Users Guide
• LOM — iDRAC 与主机操作系统之间的操作系统至 iDRAC 直通链接已通过 LOM 或 NDC 建立。
• USB NIC — iDRAC 与主机操作系统之间的操作系统至 iDRAC 直通链接已通过内部 USB 总线建立。
要禁用此功能,请选择 Disabled(禁用)。
注: 只有在卡支持“操作系统至 iDRAC 直通”功能时,才能选择 LOM 选项。否则,该选项将显示为灰色。
3. 如果选择 LOM 作为直通配置,并且使用专用模式连接服务器,则输入操作系统的 IPv4 地址。
注: 如果在共享的 LOM 模式下连接了服务器,则操作系统 IP 地址字段将禁用。
4. 如果选择 USB NIC 作为直通配置,则输入 USB NIC 的 IP 地址。
默认值是 169.254.1.1。但是,如果此 IP 地址与主机系统或本地网络的其他接口的 IP 地址冲突,则必须更改此 IP 地址。请勿输入
169.254.0.3 和 169.254.0.4 IP。这些 IP 是当使用 A/A 电缆时,为位于前面板上的 USB NIC 端口保留的。
5. 依次单击 Back(后退)、Finish(完成)和 Yes(是)。
该详细信息即会保存。
获取证书
下表列出了基于登录类型的证书类型。
表. 15: 基于登录类型的证书类型
登录类型 证书类型 获取方法
使用 Active Directory 的单点登录 可信 CA 证书 生成 CSR 并从证书颁发机构获取签名
SHA-2 证书也受支持。
本地或 Active Directory 用户的智能卡
登录
• 用户证书
• 可信 CA 证书
• 用户证书 - 使用智能卡供应商提供
的卡管理软件将智能卡用户证书导
出为基于 64 位编码的文件。
• 可信 CA 证书 - 此证书由 CA 颁发。
SHA-2 证书也受支持。
Active Directory 用户登录 可信 CA 证书 此证书由 CA 颁发。
SHA-2 证书也受支持。
本地用户登录
SSL 证书 生成 CSR 并从可信 CA 获取签名
注: iDRAC 附带默认的自签名 SSL
服务器证书。iDRAC Web 服务
器、虚拟介质和虚拟控制台使用此
证书。
SHA-2 证书也受支持。
SSL 服务器证书
iDRAC 包含一个 Web 服务器,该服务器配置为使用行业标准 SSL 安全协议,以通过网络传输加密数据。提供了 SSL 加密选项以禁用
较弱密码。SSL 基于非对称加密技术构建,广泛用于在客户端和服务器之间提供经过验证和加密的通信,以防止在网络上窃听。
启用 SSL 的系统可以执行下列任务:
• 向启用 SSL 的客户端验证自身
• 允许两个系统建立加密的连接
注: 如果 SSL 加密设置为 256 位或更改以及 168 位或更改,则您的虚拟机环境(JVM、IcedTea)的密码系统环境可能需要安
装 Unlimited Strength Java Cryptography Extension Policy Files 以允许将 iDRAC 插件(例如 vConsole)用于此级别加密。
有关安装策略文件的信息,请参阅 Java 的说明文件。
默认情况下,iDRAC Web 服务器具有 Dell 自签名的唯一 SSL 数字证书。您可以将默认 SSL 证书更换为公认的认证机构 (CA) 签名的
证书。认证机构是信息技术行业认可的企业实体,可满足高标准的可靠性审查、识别和其他重要安全标准。例如,Thwate 和
VeriSign 均为 CA。要启动获取 CA 签名证书的流程,请使用您的公司信息通过 iDRAC Web 界面或 RACADM 界面生成证书签名请求
配置 iDRAC 87