Users Guide

Komponentenebene importieren oder exportieren. Sie können SCP auf die lokale Management Station importieren und exportieren oder in
eine CIFS-, NFS-, HTTP- oder HTTPS-Netzwerkfreigabe. Sie können entweder einzelne Profile von iDRAC, BIOS, NIC und RAID
importieren und exportieren oder alle zusammen als eine einzige Datei.
Benutzer können eine Vorschau der importierten oder exportierten Serverkonfigurationsprofile anzeigen. Dabei wird die Aufgabe
ausgeführt und das Konfigurationsergebnis generiert, es wird jedoch keine Konfiguration angewendet.
Eine Aufgabe wird erstellt, sobald der Export oder Import über die GUI initiiert wurde. Der Aufgabenstatus kann auf der Seite „Job Queue“
(Job-Warteschlange) angezeigt werden.
ANMERKUNG: Es sind nur der Hostname oder die IP-Adresse als Zieladresse zulässig.
ANMERKUNG: Sie können zum Importieren der Serverkonfigurationsdateien zu einem bestimmten Speicherort
navigieren. Sie müssen die Serverkonfigurationsdatei auswählen, die Sie importieren möchten. Zum Beispiel import.xml.
ANMERKUNG: Je nach Format der exportierten (zuvor ausgewählten) wird die Erweiterung automatisch hinzugefügt.
Beispiel export_system_config.xml.
Secure Boot-Konfiguration von BIOS-
Einstellungen (F2)
Secure Boot (Sicherer Start) ist eine UEFI-Technologie, die die größte Sicherheitslücke beseitigt, die während der Übergabe zwischen der
UEFI-Firmware und dem UEFI-Betriebssystem auftreten kann. Bei Secure Boot von UEFI wird jede Komponente in der Kette validiert und
gemäß einem spezifischen Zertifikat autorisiert, bevor sie geladen oder ausgeführt werden kann. Bei Secure Boot wird die Bedrohung
entfernt und die Softwareidentität wird bei jedem Schritt des Bootvorgangs überprüft – Plattform-Firmware, Optionskarten und OS
BootLoader.
UEFI Forum (Unified Extensible Firmware Interface) ist ein Industrieverband, der Standards für Pre-boot-Software entwickelt und Secure
Boot in der UEFI-Spezifikation definiert. Anbieter von Computersystemen, Erweiterungskarten und Betriebssystemen arbeiten an dieser
Spezifikation zur Förderung der Interoperabilität zusammen. Secure Boot stellt als Bestandteil der UEFI-Spezifikation einen
branchenweiten Standard für Sicherheit in der Pre-Boot-Umgebung dar.
Wenn diese Option aktiviert ist, verhindert Secure Boot von UEFI, dass unsignierte UEFI-Gerätetreiber geladen werden. Es wird eine
Fehlermeldung angezeigt und das Gerät darf nicht verwendet werden. Sie müssen Secure Boot deaktivieren, wenn Sie unsignierte
Gerätetreiber laden möchten.
Auf Dell PowerEdge-Servern der 14. Generation und neuer können Sie die Secure Boot-Funktion über verschiedene Schnittstellen
aktivieren oder deaktivieren (RACADM, WSMan, Redfish und LC-UI).
Zulässige Dateiformate
Die Secure Boot-Richtlinie enthält nur einen Schlüssel in PK, KEK kann jedoch mehrere Schlüssel enthalten. Im Idealfall sollten entweder
der Plattformhersteller oder der Plattformbesitzer dafür sorgen, dass der private Schlüssel mit dem öffentlichen Schlüssel in PK identisch
ist. Drittanbieter (wie beispielsweise Anbieter von Betriebssystemen und Geräten) gewährleisten, dass die privaten Schlüssel mit den
öffentlichen Schlüsseln in KEK übereinstimmen. Auf diese Weise können Plattformbesitzer und Drittanbieter Einträge in der db oder dbx
eines bestimmten Systems hinzufügen oder aus diesen entfernen.
Die Secure Boot-Richtlinie verwendet db und dbx für die Autorisierung der Ausführung der Pre-Boot-Abbilddatei. Damit eine Abbilddatei
ausgeführt wird, muss dieser ein Schlüsssel oder Hashwert in db zugeordnet sein, und es darf dieser kein Schlüssel oder Hash-Wert in dbx
zugeordnet sein. Alle Versuche zur Aktualisierung der Inhalte von db oder dbx müssen mit einem privaten Schlüssel in PK oder KEK signiert
sein. Alle Versuche, die Inhalte von PK oder KEK zu aktualisieren, müssen mit einem privaten Schlüssel in PK signiert sein.
Richtlinienkomponente
Zulässige Dateiformate Zulässige Dateierweiterungen Max. zulässige Datensätze
PK X.509-Zertifikat (nur im binären
DER-Format)
1. .cer
2. .der
3. .crt
Eins
82 Managed System einrichten