Users Guide
• 将 Lifecycle Controller 日志复制到操作系统日志。
• 系统自动恢复选项。
• 远程硬重重置 iDRAC
• 启用带内 iDRAC SNMP 警报
• 使用主机操作系统访问 iDRAC(实验性功能)
• 填充 Windows Management Instrumentation (WMI) 信息。
• 与 SupportAssist Collection 集成。这仅适用于安装有 iDRAC Service Module 2.0 版或更高版本的情况。有关详情,请参阅生成
SupportAssist Collection。
• 准备卸下 NVMe PCIe SSD。有关更多信息,请参阅 准备移除 PCIe SSD。
• 通过以下方式生成 SupportAssist 收集:
• 自动 — 使用自动调用 OS Collector 工具的 iDRAC 服务模块。
• 手动 - 使用 OS Collector 工具。
有关 iDRAC 的 Dell 最佳做法
• iDRAC 适用于单独的管理网络;它们并未设计为也不适合放置或连接到互联网。这样做会导致连接的系统面临安全性和其他风
险,Dell 对此概不负责。
• 除了将 iDRAC 置于单独的管理子网上,用户应当使用技术(例如防火墙)隔离管理子网/vLAN,并将对于子网/vLAN 的访问权限
限制为授权的服务器管理员。
保护连接性
保护对关键网络资源的访问权限是优先事项。iDRAC 实施了一系列安全功能,包括:
• 安全套接字层 (SSL) 证书的自定义签名证书。
• 签名固件更新。
• 通过 Microsoft Active Directory、通用轻型目录访问协议 (LDAP) 目录服务或本地管理的用户 ID 和密码进行用户验证。
• 双因子身份验证使用智能卡登录功能。双因子身份验证基于物理智能卡和智能卡 PIN。
• 单一登录和公共密钥身份验证。
• 基于角色的授权,为每个用户配置特定的权限。
• SNMPv3 验证适用于在 iDRAC 中本地存储的用户帐户。建议使用此控制器,但在默认情况下已禁用。
• 用户 ID 和密码配置。
• 默认登录密码修改。
• 使用单向散列格式设置用户密码和 BIOS 密码,以提高安全性。
• FIPS 140-2 级别 1 功能。
• 支持 TLS 1.2、1.1 和 1.0。为了增强安全性,默认设置是 TLS 1.1 和更高版本。
• SMCLP 和 Web 界面支持 128 位和 40 位加密(针对某些不支持 128 位加密的国家/地区),并使用 TLS 1.2 标准。
注: 要确保安全连接,Dell 建议使用 TLS 1.1 和更高版本。
• 会话超时配置(以秒为单位)
• 可配置的 IP 端口(针对 HTTP、HTTPS、SSH、Telnet、虚拟控制台和虚拟介质)。
注: Telnet 不支持 SSL 加密,并且在默认情况下处于禁用状态。
• 使用加密传输层的 Secure Shell (SSH) 实现更高的安全保护。
• 每个 IP 地址的登录失败限制,在超过此限制时阻止来自该 IP 地址的登录。
• 连接到 iDRAC 的客户端的有限 IP 地址范围。
• 专用的千兆位以太网适配器可在机架式和塔式服务器上使用(可能需要额外的硬件)。
概览
19