Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 用户指南
- 目录
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
● 支持的网络共享(NFS、CIFS、HTTP 和 HTTPS)在与 iDRAC 和 DHCP 服务器相同的子网上提供。测试网络共享以确保它可通过
防火墙并且用户权限设置正确。
● 服务器配置文件将导出到网络共享。此外还要确保 SCP 文件已进行必要的更改,以便在启动自动配置过程时可以应用正确的设
置。
● 根据 iDRAC 的要求设置了 DHCP 服务器和更新了 DHCP 配置,以便调用服务器和启动自动配置功能。
Identifier
GUID-5468306C-3EE8-4D8E-8155-2E4C3D9579B1
Version 2
Status Translation Validated
使用 iDRAC Web 界面启用自动配置功能
确保已启用 DHCPv4 和 Enable IPv4(启用 IPv4)选项,并且已禁用自动查找功能。
要启用自动配置功能,请执行以下操作:
1. 在 iDRAC Web 界面中,转至 iDRAC Settings(iDRAC 设置) > Connectivity(连接) > Network(网络) > Auto Config(自
动配置)。
随即会显示网络页面。
2. 在自动配置部分,从启用 DHCP 配置下拉菜单中选择下面的一个选项:
● Enable Once(启用一次)— 仅使用 DHCP 服务器所引用的 SCP 文件来配置组件一次。此次配置后,将禁用自动配置。
● Enable once after reset(在重设后启用一次)— 在 iDRAC 重设后,仅使用 DHCP 服务器所引用的 SCP 文件来配置组件一
次。此次配置后,将禁用自动配置。
● 禁用 — 禁用自动配置功能。
3. 单击应用可应用设置。
网络页面随之自动刷新。
Identifier
GUID-BFBDD29B-1546-4152-AF4F-DC599A0D77E4
Version 3
Status Translation Validated
使用 RACADM 启用自动配置功能
要使用 RACADM 启用自动配置功能,请使用 iDRAC.NIC.AutoConfig 对象。
有关更多信息,请参阅 iDRAC RACADM CLI
指南
,网址:https://www.dell.com/idracmanuals。
有关自动配置功能的更多信息,请参阅 https://www.dell.com/support 上提供的 Zero-Touch, bare-metal server provisioning using the
Dell EMC iDRAC with Lifecycle Controller Auto Config feature(使用 Dell EMC iDRAC with Lifecycle Controller 的自动配置功能零接触配
置裸机服务器配置)白皮书。
Identifier
GUID-63C34601-A906-442D-8B69-968586A5CE2B
Version 4
Status Translation Validated
使用散列密码提供更高的安全性
在带 iDRAC 版本 3.00.00.00 的 PowerEdge 服务器上,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户的身份验证机制
不会受到影响(SNMPv3 和 IPMI 除外),您可以提供纯文本格式的密码。
通过新的密码散列功能:
● 您可以生成您自己的 SHA256 散列值以设置 iDRAC 用户密码和 BIOS 密码。这允许您在服务器配置文件、RACADM 和 WSMan 中
提供 SHA256 值。提供 SHA256 密码值时,您将无法通过 SNMPv3 和 IPMI 进行验证。
注: 远程 RACADM 或 WSMan 或 Redfish 无法用于 iDRAC 的散列密码配置/更换。您可以使用 SCP 在远程 RACADM 或
WSMan 或 Redfish 上进行散列密码配置/更换。
● 您可以设置一个模板服务器,其中包括使用当前纯文本机制的所有 iDRAC 用户帐户和 BIOS 密码。服务器设置后,您可以导出具
有密码哈希值的服务器配置文件。导出包括 SNMPv3 和 IPMI 认证所需的散列值。导入此配置文件后,必须使用最新的 Dell IPMI
工具,如果使用较旧版本的工具,则对于设置了散列密码值的用户,IPMI 身份验证将失败。
● 其他界面(例如 iDRAC GUI)将显示用户帐户已启用。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有“服务器控制”权限才能包括和导出散列密码。
设置受管系统 63
DRAFT