Users Guide
– 查看操作系统信息。
– 将 Lifecycle Controller 日志复制到操作系统日志。
– 系统自动恢复选项。
– 填充 Windows Management Instrumentation (WMI) 信息。
– 与 SupportAssist 收集集成。仅在已安装 iDRAC Service Module 2.0 版或更高版本时才适用。有关更
多信息,请参阅生成 SupportAssist 收集。
– 准备移除 NVMe PCIe SSD。有关更多信息,请参阅准备移除 PCIe SSD。
• 通过以下方式生成 SupportAssist 收集:
– 自动 — 使用自动调用 OS Collector 工具的 iDRAC 服务模块。
– 手动 - 使用 OS Collector 工具。
有关 iDRAC 的 Dell 最佳做法
• iDRAC 旨在位于单独的管理网络上;并未设计为或旨在要位于互联网上或与之连接。这样会让连接的系统
暴露在 Dell 不予负责的安全和其他风险中。
• 除了将 iDRAC 置于单独的管理子网上,用户应当使用技术(例如防火墙)隔离管理子网/vLAN,并将对于
子网/vLAN 的访问权限限制为授权的服务器管理员。
保护连接性
保护对关键网络资源的访问权限非常重要。iDRAC 采用了一系列的安全功能,包括:
• 安全套接字层 (SSL) 证书的自定义签名证书。
• 签名固件更新。
• 通过 Microsoft Active Directory、通用轻型目录访问协议 (LDAP) 目录服务或本地管理的用户 ID 和密码进
行用户验证。
• 使用智能卡登录功能的双重身份验证。双重身份验证基于物理智能卡和智能卡 PIN。
• 单一登录和公共密钥身份验证。
• 基于角色的授权,为每个用户配置特定的权限。
• 对在 iDRAC 中本地存储的用户帐户执行 SNMPv3 验证。建议使用此功能,但默认情况下此功能处于禁用
状态。
• 用户 ID 和密码配置。
• 默认登录密码修改。
• 使用单向散列格式设置用户密码和 BIOS 密码,以提高安全性。
• SMCLP 和 Web 界面支持 128 位和 40 位加密(针对某些不支持 128 位加密的国家/地区),并使用 TLS
1.2
标准。
• 会话超时配置(以秒为单位)
• 可配置的 IP 端口(针对 HTTP、HTTPS、SSH、Telnet、虚拟控制台和虚拟介质)。
注: Telnet 不支持 SSL 加密,并且在默认情况下处于禁用状态。
• 使用加密传输层的 Secure Shell (SSH) 实现更高的安全保护。
• 每个 IP 地址的登录失败限制,在超过此限制时阻止来自该 IP 地址的登录。
• 连接到 iDRAC 的客户端的有限 IP 地址范围。
• 专用的千兆位以太网适配器可在机架式和塔式服务器上使用(可能需要额外的硬件)。
19