Users Guide

Table Of Contents
Die Seite Netzwerk wird automatisch aktualisiert.
Aktivieren der Automatischen Konfiguration mithilfe von RACADM
Verwenden Sie das Objekt iDRAC.NIC.AutoConfig, um die Funktion des automatischen Konfigurierens unter Verwendung
von RACADM zu aktivieren.
Weitere Informationen finden Sie im iDRAC-RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Weitere Informationen über die automatische Konfigurationsfunktion finden Sie im Whitepaper Zero-Touch für die Bereitstellung
des Bare Metal-Servers unter Verwendung von Dell iDRAC mit Lifecycle Controller Auto Config unter https://www.dell.com/
support.
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Auf Power Edge-Servern mit iDRAC-Version 3.00.00.00 können Sie Benutzerkennwörter und BIOS-Kennwörter unter
Verwendung des Einweg-Hash-Formats einrichten. Der Benutzerauthentifizierungsmechanismus ist nicht betroffen (mit
Ausnahme von SNMPv3 und IPMI) und Sie können das Kennwort im Klartextformat angeben.
Mit der neuen Kennwort-Hash-Funktion:
Können Sie Ihre eigenen SHA256-Hashes erstellen, um iDRAC-Benutzerkennwörter und BIOS-Kennwörter zu generieren.
Damit können Sie die SHA256-Werte im Server-Konfigurationsprofil, in RACADM und WSMan hinterlegen. Wenn Sie die
Kennwortwerte für SHA256 bereitstellen, ist eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
ANMERKUNG: Remote RACADM oder WSMan oder Redfish können nicht für die Konfiguration/den Ersatz von
Hash-Kennwörtern für iDRAC verwendet werden. Für die Konfiguration/den Ersatz von Hash-Kennwörtern auf Remote
RACADM, WS-Man oder Redfish können Sie SCP verwenden.
Können Sie einen Vorlagenserver einschließlich aller iDRAC-Benutzerkonten und BIOS-Kennwörter über den aktuellen Nur-
Text-Mechanismus einrichten. Nachdem der Server eingerichtet ist, können Sie das Server-Konfigurationsprofil mit den
Kennwort-Hash-Werten exportieren. Der Export enthält die r die SNMPv3- und IPMI-Authentifizierung erforderlichen
Hash-Werte. Nach dem Import dieses Profils müssen Sie das neueste Dell IPMI-Tool verwenden. Wenn Sie ein älteres Tool
verwenden, schlägt die IPMI-Authentifizierung für die Benutzer fehl, die die Hash-Passwortwerte festgelegt haben.
Die anderen Schnittstellen, z. B. die IDRAC-GUI, zeigen die Benutzerkonten als aktiviert an.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung vergen, um Hash-Kennwörter einschließen und exportieren zu
können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen oder
den lokalen RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen anderen Hashes
(SHA1v3Key, MD5v3Key oder IPMIKey) festgelegt wurde, ist die Authentifizierung über SNMP v3 nicht verfügbar.
Hash-Kennwort unter Verwendung von RACADM
Um Hash-Kennwörter einzurichten, verwenden Sie die folgenden Objekte mit dem Befehl set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
ANMERKUNG:
Die Felder SHA256Password und SHA256PasswordSalt sind für den XML-Import reserviert und
werden nicht mithilfe von Befehlszeilentools eingerichtet. Wenn Sie eines der Felder festlegen, kann der aktuelle Benutzer
potenziell für die Anmeldung beim iDRAC gesperrt sein. Wenn ein Kennwort mithilfe von SHA256Password importiert wird,
wird die Überprüfung der Kennwortlänge durch den iDRAC nicht erzwungen.
Verwenden Sie den folgenden Befehl, um das Hash-Kennwort im exportierten Server-Profil einzuschließen:
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p
<password> -t <filetype> --includePH
Sie müssen das Salt-Attribut festlegen, wenn der zugeordnete Hash eingestellt wird.
Managed System einrichten
67