Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
● 使用单个固件映像更新或回滚 iDRAC 固件和 Lifecycle Controller 固件。
● 管理分阶段更新。
● 通过 USB 直接连接访问 iDRAC 界面。
● 使用 USB 设备上的服务器配置配置文件配置 iDRAC。
维护和故障排除
● 执行与电源相关的操作和监测功耗。
● 通过修改散热设置优化系统性能和功耗。
● 生成警报不依赖于 OpenManage Server Administrator。
● 记录事件数据:Lifecycle 和 RAC 日志。
● 设置事件的电子邮件警报、IPMI 警报、远程系统日志、WS 事件日志、Redfish 事件和 SNMP 陷阱(v1、v2c 和 v3)以及改进的
电子邮件警报通知。
● 捕获上次系统崩溃映像。
● 查看引导和崩溃捕获视频。
● 带外监测和提醒 CPU、内存和 I/O 模块的性能指标。
● 配置入口温度和功耗的警告阈值。
● 使用 iDRAC Service Module 执行以下操作:
○ 查看操作系统信息。
○ 将 Lifecycle Controller 日志复制到操作系统日志。
○ 系统自动恢复选项。
○ 启用或禁用 PSU 以外的所有系统组件的完全电源重启的状态。
○ 远程硬重重置 iDRAC
○ 启用带内 iDRAC SNMP 警报
○ 使用主机操作系统访问 iDRAC(实验性功能)
○ 填充 Windows Management Instrumentation (WMI) 信息。
○ 与 SupportAssist Collection 集成。这仅适用于安装有 iDRAC Service Module 2.0 版或更高版本的情况。
● 通过以下方式生成 SupportAssist 收集:
○ 自动 — 使用自动调用 OS Collector 工具的 iDRAC 服务模块。
有关 iDRAC 的 Dell 最佳做法
● Dell iDRAC 旨在用于一个单独的管理网络;它们并未专门设计也不能置于互联网中或直接连接到互联网。这样做会使连接的系统
面临安全风险和其他风险,Dell 对此概不负责。
● Dell EMC 建议使用机架式和塔式服务器上可用的专用千兆位以太网端口。此接口并未与主机操作系统共享,并将管理流量分发到
单独的物理网络,使其能够从应用程序流量中分离出来。此选项意味着 iDRAC 的专用网络端口单独路由其流量,与服务器的
LOM 或 NIC 端口分离。与分配给主机 LOM 或 NIC 的 IP 地址相比,专用选项允许为 iDRAC 分配来自同一子网或不同子网的 IP 地
址。
● 除了将 iDRAC 置于单独的管理子网上,用户应当使用技术(例如防火墙)隔离管理子网/vLAN,并将对于子网/vLAN 的访问权限
限制为授权的服务器管理员。
保护连接性
保护对关键网络资源的访问权限至关重要。iDRAC 采用了一系列的安全功能,包括:
● 安全套接字层 (SSL) 证书的自定义签名证书。
● 签名固件更新。
● 通过 Microsoft Active Directory、通用轻型目录访问协议 (LDAP) 目录服务或本地管理的用户 ID 和密码进行用户验证。
● 使用智能卡登录功能进行双重验证。双重验证基于物理智能卡和智能卡 PIN。
● 单一登录和公共密钥身份验证。
● 基于角色的授权,为每个用户配置特定的权限。
● 针对在 iDRAC 中本地存储的用户帐户的 SNMPv3 验证。建议使用此控制器,但其在默认情况下已禁用。
● 用户 ID 和密码配置。
● 默认登录密码修改。
● 使用单向散列格式设置用户密码和 BIOS 密码,以提高安全性。
● FIPS 140-2 级别 1 功能。
● 会话超时配置(以秒为单位)
● 可配置的 IP 端口(针对 HTTP、HTTPS、SSH、虚拟控制台和虚拟介质)。
● 使用加密传输层的 Secure Shell (SSH) 实现更高的安全保护。
● 每个 IP 地址的登录失败限制,在超过此限制时阻止来自该 IP 地址的登录。
● 连接到 iDRAC 的客户端的有限 IP 地址范围。
● 专用的千兆位以太网适配器可在机架式和塔式服务器上使用(可能需要额外的硬件)。
18 iDRAC 概览