Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 8 版本 2.70.70.70 用户指南
- 概览
- 登录 iDRAC
- 设置受管系统和管理站
- 配置 iDRAC
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- 管理日志
- 监测和管理电源
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- 配置并使用虚拟控制台
- 管理虚拟介质
- 安装和使用 VMCLI 公用程序
- 管理 vFlash SD 卡
- 使用 SMCLP
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 iDRAC 快速同步功能
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- 常见问题
- 使用案例场景
这必须是 iDRAC 对象所在域中域控制器的主机名 (FQDN) 或 IP 地址。
何时配置全局编录地址?
如果您使用标准架构且用户和角色组来自不同的域,则必须填写全局编录地址。在这种情况下,您仅可以使用通用组。
如果使用的是标准架构且所有用户和角色组都在相同域中,则不必配置全局编录地址。
如果使用的是扩展架构,则不使用全局编录地址。
标准架构的查询方式是什么?
iDRAC 先连接到所配置的域控制器地址。如果用户和角色组位于该域中,将保存权限。
如果已配置“全局控制器地址”,iDRAC 会继续查询“全局编录”。如果从全局编录中检索到其他权限,这些权限会累积。
iDRAC 始终在 SSL 上使用 LDAP 吗?
可以。所有数据都通过安全端口 636 和/或 3269 进行传输。在测试设置过程中,iDRAC 仅执行 LDAP CONNECT 以隔离该问题,而
不是在非安全连接上执行 LDAP BIND。
为什么 iDRAC 默认启用证书验证?
iDRAC 强制实行强大的安全机制来确保 iDRAC 连接到的域控制器的身份。如果不实行证书验证,黑客可以欺骗域控制器并劫持 SSL
连接。在安全区域内,如果您选择信任所有没有证书验证的域控制器,可通过 Web 界面或 RACADM 将其禁用。
iDRAC 是否支持 NetBIOS 名称?
此版本不支持。
为什么使用 Active Directory 单一登录或智能卡登录时需要长达四分钟才能登录到 iDRAC?
Active Directory 单一登录和智能卡登录通常只需要不到 10 秒钟就能完成,但是如果您指定了首选 DNS 服务器和备用 DNS 服务器,
而首选 DNS 服务器已发生故障,则可能需要长达四分钟才能登录。当 DNS 服务器关闭时,预计会出现 DNS 超时。在这种情况下,
iDRAC 会使用备用 DNS 服务器进行登录。
Active Directory 针对 Windows Server 2008 Active Directory 中存在的域进行配置。该域包含子域,用户和组位于同一子域中,
并且用户是该组的成员。当您尝试使用子域中的用户登录到 iDRAC 时,Active Directory 单一登录会失败。
这可能是由于组类型不正确。Active Directory 服务器中包括两种组类型:
● 安全 - 安全组允许您管理用户并使用计算机访问共享资源以及筛选组策略设置。
● 分发 - 分发组仅供用于电子邮件分发列表。
请始终确保组类型为“安全”。您不能使用分发组来在任何对象上分配权限,但是可以使用它们来过滤组策略设置。
单一登录
SSO 登录在 Windows Server 2008 R2 x64 上失败。需要执行哪些设置才能解决此问题?
1. 为域控制器和域策略运行 technet.microsoft.com/en-us/library/dd560670(WS.10).aspx 中介绍的操作。
2. 配置计算机以使用 DES-CBC-MD5 密码组。
这些设置可能会影响环境中客户端计算机或服务以及应用程序的兼容性。Kerberos 策略允许的配置加密类型位于计算机配置 > 安
全设置 > 本地策略 > 安全选项下。
3. 请确保域客户端具有更新的 GPO。
4. 在命令行处,键入 gpupdate /force 并使用 klist purge 命令删除旧 Keytab。
5. 更新 GPO 后,创建新的 keytab。
6. 将 keytab 上载到 iDRAC。
现在可以使用 SSO 登录 iDRAC。
为什么在 Windows 7 和 Windows Server 2008 R2 上,Active Directory 用户进行单一登录失败?
您必须启用 Windows 7 和 Windows Server 2008 R2 的加密类型。要启用加密类型:
1. 以管理员或具有管理权限的用户身份登录。
2. 转至开始并运行 gpedit.msc。将显示本地组策略编辑器窗口。
3. 转至本地计算机设置 > Windows 设置 > 安全设置 > 本地策略 > 安全选项。
4. 右键单击网络安全:配置 Kerberos 允许的加密类型并选择属性。
5. 启用所有选项。
6. 单击确定。现在可以使用 SSO 登录 iDRAC。
对于扩展架构,执行以下附加设置:
常见问题
273