Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 User's Guide
- Contents
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
1. SEKM 密钥清除策略 — iDRAC 提供了一个策略设置,允许您将 iDRAC 配置为在执行重新加密操作时清除密钥管理服务器
(KMS) 中旧的未使用密钥。您可以将 iDRAC 可读写属性 KMSKeyPurgePolicy 设置为以下值之一:
● Keep All Keys — 这是默认设置以及现有行为,即 iDRAC 在执行重新加密操作时保持 KMS 上的所有密钥不变。
● Keep N and N-1 keys — 在执行重新加密操作时,iDRAC 删除 KMS 中除当前 (N) 和上一个密钥 (N-1) 以外的所有密钥。
2. 禁用 SEKM 上的 KMS 密钥清除 — 作为 Secure Enterprise Key Manager (SEKM) 解决方案的一部分,iDRAC 允许您禁用
iDRAC 上的 SEKM。禁用 SEKM 后,iDRAC 在 KMS 中生成的密钥将不会被使用,并保留在 KMS 中。此功能用于允许
iDRAC 在 SEKM 被禁用时删除这些密钥。iDRAC 为现有的传统命令“racadm sekm disable”提供新的选项“-purgeKMSKeys”,
这将允许您在 iDRAC 上的 SEKM 被禁用时清除 KMS 中的密钥。
注: 如果 SEKM 已被禁用,并且您想要清除旧密钥,您必须重新启用 SEKM,然后禁用传入选项 -purgeKMSKeys。
3. 密钥创建策略 — 在此版本中,iDRAC 预配置了密钥创建策略。属性 KeyCreationPolicy 为只读,并且设置为“Key per iDRAC”
值。
● iDRAC 只读属性 iDRAC.SEKM.KeyIdentifierN 报告由 KMS 创建的密钥标识符。
racadm get iDRAC.SEKM.KeyIdentifierN
● iDRAC 只读属性 iDRAC.SEKM.KeyIdentifierNMinusOne 在执行重新加密操作后报告之前的密钥标识符。
racadm get iDRAC.SEKM.KeyIdentifierNMinusOne
4. SEKM 重新加密 — iDRAC 提供了两个选项来重新加密 SEKM 解决方案,即重新加密 iDRAC 或 PERC。建议重新加密
iDRAC,因为这会重新加密所有支持/启用 SEKM 安全的设备。
● SEKM iDRAC
重新加密
[iDRAC.Embedded.1 FQDD
上的重新加密
] — 在执行 racadm sekm rekey
iDRAC.Embedded.1 时,所有支持/启用 SEKM 安全的设备都通过来自 KMS 的新密钥重新加密,这是所有启用了
SEKM 的设备的通用密钥。还可以从 iDRAC GUI iDRAC 设置 > 服务 > SEKM 配置 > 重新加密执行 iDRAC 重新加密操
作。执行此操作后,可以通过读取 KeyIdentifierN 和 KeyIdentifierNMinusOne 属性来验证密钥更改。
● SEKM PERC
重新加密(控制器
[
示例
RAID.Slot.1-1] FQDD
上的重新加密)
— 在执行 racadm sekm rekey
<controller FQDD> 时,相应的启用 SEKM 的控制器将通过从 KMS 创建的当前活动 iDRAC 通用密钥进行重新加密。
还可以从 iDRAC GUI 存储 > 控制器 > <控制器 FQDD> > 操作 > 编辑 > 安全 > 安全(加密) > 重新加密执行存储控制器
重新加密操作。
使用 VNC 客户端管理远程服务器
您可以使用标准开放式 VNC 客户端来管理同时使用桌面和移动设备(如 DELL Wyse PocketCloud)的远程服务器。当数据中心
内的服务器停止运行时,iDRAC 或操作系统会向管理站上的控制台发送警报。控制台将向移动设备发送包含所需信息的电子邮件
或 SMS,然后在管理站中启动 VNC 查看器应用程序。VNC 查看器可以连接到服务器上的操作系统/管理程序,并提供对主机服
务器的键盘、视频和鼠标的访问权限以执行必要的补救措施。在启动 VNC 客户端之前,您必须启用 VNC 服务器并配置 iDRAC
中的 VNC 服务器设置,如密码、VNC 端口号、SSL 加密和超时值。您可以使用 iDRAC Web 界面或 RACADM 来配置这些设
置。
注: VNC 功能已专得专可,在 iDRAC Enterprise 或 Datacenter 专可专中提供。
您可以从许多 VNC 应用程序或桌面客户端(如 RealVNC 或 Dell Wyse PocketCloud 中的相应项)中进行选择。
可同时激活 2 个 VNC 客户端会话。第二个会话处于只读模式。
如果 VNC 会话活动,则只能使用启动虚拟控制台而不是虚拟控制台查看器来启动虚拟介质。
如果已禁用视频加密,则 VNC 客户端将直接启动 RFB 握手过程,并且无需进行 SSL 握手。在 VNC 客户端握手(RFB 或 SSL)
过程中,如果另一个 VNC 会话处于活动状态,或者虚拟控制台会话处于打开状态,则新 VNC 客户端会话将被拒绝。在完成初
始握手过程后,VNC 服务器将禁用虚拟控制台并只允许使用虚拟介质。在 VNC 会话终止之后,VNC 服务器将恢复虚拟控制台
的原始状态(启用或禁用)。
注
:
● 启动 VNC 会话时,如果您遇到 RFB 协议错误,请将 VNC 客户端设置更改为“高质量”,然后重新启动会话。
● 当 iDRAC NIC 处于共享模式并关闭再启动主机系统时,网络连接会中断几秒钟。在这段时间内,如果您在活动的 VNC
客户端中执行任何操作,VNC 会话可能会关闭。您必须等待超时(针对 iDRAC Web 界面服务页面中 VNC 服务器设置所
配置的值),然后重新建立 VNC 连接。
● 如果 VNC 客户端窗口最小化超过 60 秒,客户端窗口将会关闭。您必须打开新的 VNC 会话。您必须打开新的 VNC 会
话。如果您在 60 秒内最大化 VNC 客户端窗口,那么可以继续使用。
配置 iDRAC 93