Users Guide

Table Of Contents
3. Haga clic en Aplicar para aplicar la configuración.
La página de la red se actualiza automáticamente.
Activar configuración automática mediante RACADM
Para habilitar la función de configuración automática mediante RACADM, utilice el objeto iDRAC.NIC.AutoConfig.
Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de
línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
Para obtener más información sobre la función de configuración automática, consulte el documento técnico Zero-Touch Bare Metal
Server Provisioning using Dell iDRAC con Lifecycle Controller Auto Config (Aprovisionamiento de servidores físicos (bare-metal) sin
intervención mediante la configuración automática de Lifecycle Controller) disponible en delltechcenter.com/idrac.
Cómo usar contraseñas de algoritmos hash para obtener una mayor
seguridad
Puede configurar las contraseñas de usuario y del BIOS utilizando un formato de hash unidireccional. El mecanismo de autenticación de
usuarios no se ve afectado (salvo para SNMPv3 e IPMI) y puede proporcionar la contraseña en texto sin formato.
Con la nueva función de contraseña de algoritmos hash:
Puede generar sus propios algoritmos hash SHA256 para configurar contraseñas de usuario de la iDRAC y contraseñas del BIOS. Esto
permite tener los valores de SHA256 en el perfil de configuración de servidor, RACADM y WSMAN. Cuando ingresa los valores de la
contraseña SHA256, no puede realizar la autenticación mediante SNMPv3 e IPMI.
Puede configurar un servidor de plantillas que incluya todas las cuentas de usuario de iDRAC y BIOS mediante el mecanismo actual de
texto sin formato. Después de configurar el servidor, puede exportar el perfil de configuración del servidor con los valores hash de la
contraseña. La exportación incluirá los valores de algoritmos hash requeridos para la autenticación de SNMPv3. La importación de este
perfil hace que se pierda la autenticación de IPMI para usuarios que tengan configurados los valores de algoritmo hash de la contraseña
y, en la interfaz de la iDRAC F2, aparecerá que la cuenta de usuario está deshabilitada.
Las otras interfaces, como la interfaz gráfica de usuario de IDRAC, mostrarán las cuentas de usuario activadas.
NOTA:
Al degradar un servidor Dell PowerEdge de 12.ª generación desde la versión 2.xx.xx.xx a 1.xx.xx, si el servidor está
configurado con autentificación de hash, no podrá iniciar sesión en ninguna interfaz a menos que la contraseña esté configurada
como predeterminada.
Puede generar la contraseña de algoritmos hash con y sin Salt mediante SHA256.
Debe tener privilegios de control de servidor para incluir y exportar contraseñas de algoritmos hash.
Si se pierde el acceso a todas las cuentas, use la utilidad de configuración de iDRAC o RACADM local y lleve a cabo la tarea de
restablecimiento de los valores predeterminados de iDRAC.
Si la contraseña de la cuenta de usuario de iDRAC se ha configurado solo con el algoritmo hash de contraseña SHA256 y no con otros
algoritmos hash (SHA1v3Key o MD5v3Key), la autenticación mediante SNMP v3 no estará disponible.
Contraseña de algoritmos hash mediante RACADM
Para configurar contraseñas de algoritmos hash, utilice los siguientes objetos con el comando set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perfil de configuración del servidor exportado:
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password>
-t <filetype> --includePH
Debe configurar el atributo Salt al configurar el algoritmo hash asociado.
NOTA: Los atributos no son aplicables al archivo de configuración INI.
50 Configuración de Managed System y de la estación de administración