Users Guide

iDRAC ウェブインタフェースを使用した自動設定の有効化
DHCPv4 および IPv 4 を有効にするオプションが有効で、自動検出が無効になっていることを確認します。
自動設定を有効化するには、次の手順を実行します。
1. iDRAC のウェブインタフェースで、概要iDRAC 設定ネットワーク へと移動します。
ネットワーク ページが表示されます。
2. 自動設定 セクションで、DHCP プロビジョニングを有効にする ドロップダウンメニューから次のいずれ
かのオプションを選択します。
一回のみ有効 – DHCP サーバーによって参照される XML ファイルを使用して、コンポーネントを一
回だけ設定します。この後、自動設定は無効になります。
リセット後一回のみ有効 – iDRAC のリセット後、DHCP サーバーによって参照される XML ファイル
を使用してコンポーネントを 1 回だけ設定します。この後、自動設定は無効になります。
無効化自動設定機能を無効にします。
3. 設定を適用するには、適用 をクリックします。
ネットワークページが自動的に更新されます。
RACADM を使用した自動設定の有効化
RACADM を使用して自動設定機能を有効にするには、iDRAC.NIC.AutoConfig オブジェクトを使用しま
す。詳細については、iDRAC8 RACADM コマンドラインインタフェースリファレンスガイド』を参照して
ください。
メモ: 自動設定機能の詳細に関しては、delltechcenter.com/idrac にあるホワイトペーパー、
Zero-
Touch Bare Metal Server Provisioning using Dell iDRAC with Lifecycle Controller Auto Config
Dell
iDRAC を使用した、Lifecycle Controller の自動設定でのゼロタッチベアメタルサーバープロビジョニ
ング
)を参照してください。
セキュリティ向上のためのハッシュパスワードの使用
バージョン 2.xx.xx.xx 搭載の PowerEdge サーバーでは、一方向ハッシュ形式を使用してユーザーパスワード
BIOS パスワードを設定できます。ユーザー認証メカニズムは影響を受けず(SNMPv3 IPMI を除く)
パスワードをプレーンテキスト形式で指定できます。
新しいパスワードハッシュ機能により次のことが可能になります。
独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。こ
れにより、サーバー構成プロファイル、RACADM、および WSMAN SHA256 の値を指定できます。
SHA256 パスワードの値を提供する場合は、SNMPv3 IPMI を介して認証することはできません。
現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワー
ドを含むテンプレートサーバーをセットアップすることができます。サーバーのセットアップ後、パスワ
ードハッシュ値と共にサーバー設定プロファイルをエクスポートすることができます。エクスポートに
SNMPv3 認証に必要なハッシュ値が含まれます。このプロファイルのインポートによって、ハッシュ
化されたパスワード値を設定されたユーザーに対する IPMI 認証が失われ、F2 IDRAC インタフェースに
ユーザーアカウントが無効であると表示されることになります。
iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。
メモ: デル第 12 世代 PowerEdge サーバーをバージョン 2.xx.xx.xx から 1.xx.xx にダウングレードする
ときは、サーバーがハッシュ認証で設定されていると、パスワードがデフォルトに設定されていない限
り、いずれのインタフェースにもログインできません。
SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。
57