Users Guide
● Les iDRAC sont conçus pour figurer sur un réseau de gestion distinct ; ils ne sont pas destinés à être placés sur Internet ou
connectés à celui-ci. Cette opération risque d’exposer le système connecté à des risques pour la sécurité et autres, pour
lesquels Dell n’est pas responsable.
● En plus de placer les iDRAC sur un sous-réseau de gestion distinct, les utilisateurs doivent isoler le vLAN/sous-réseau de
gestion avec des technologies telles que des pare-feux, et limiter l’accès au sous-réseau/vLAN aux administrateurs de
serveur autorisés.
Sécurisation des connexions
La sécurisation de l’accès aux ressources réseau stratégiques est une priorité. L’iDRAC met en œuvre diverses fonctions de
sécurité, notamment :
● Certificat de signature personnalisé pour le certificat SSL (couche de sockets sécurisée).
● Mises à jour signées du micrologiciel
● Authentification utilisateur via Microsoft Active Directory, service de répertoire LDAP (Lightweight Directory Access
Protocol - Protocole d’accès aux annuaires allégé) générique, ou ID et mots de passe utilisateur administrés localement.
● Authentification à deux facteurs utilisant la fonction de connexion par carte à puce. Cette authentification repose sur la carte
à puce physique et son code PIN.
● Connexion directe et authentification par clé publique.
● Autorisation basée sur le rôle pour définir des privilèges pour chaque utilisateur
● Authentification SNMPv3 pour les comptes utilisateur stockés localement dans l’iDRAC. Il est recommandé de l’utiliser, mais
elle est désactivée par défaut.
● Configuration de la référence utilisateur et du mot de passe
● Modification du mot de passe d’ouverture de session par défaut.
● Définissez les mots de passe utilisateur et les mots de passe du BIOS en utilisant un format crypté unidirectionnel pour une
sécurité renforcée.
● Capacité FIPS 140-2 de niveau 1.
● Prise en charge de TLS 1.2, 1.1 et 1.0. Pour optimiser la sécurité, le paramètre par défaut est TLS 1.1 et version supérieure.
● Interfaces SMCLP et web prenant en charge le cryptage 128 bits et 40 bits (dans les pays où le cryptage 128 bits n’est pas
accepté) à l’aide de la norme TLS 1.2
REMARQUE : Pour assurer une connexion sécurisée, Dell recommande d’utiliser TLS 1.1 et plus récent.
● Configuration du délai d’expiration de la session (en secondes)
● Ports IP configurables (pour HTTP, HTTPS, SSH, Telnet, la console virtuelle et Média Virtuel).
REMARQUE : Telnet ne prend pas en charge le chiffrement SSL et il est désactivé par défaut
● SHH (Secure Shell) qui utilise une couche de transport cryptée pour une sécurité accrue.
● Nombre maximal d’échecs de connexion par adresse IP, avec blocage de connexion à partir de cette adresse IP lorsque la
limite est dépassée
● Plage d’adresses IP limitée pour les clients se connectant à iDRAC.
● Adaptateur de la carte Gigabit Ethernet dédiée disponible sur les serveurs en rack et de type tour (du matériel
supplémentaire peut être requis).
Nouveautés de cette version
● Ajout de la prise en charge de la mise à jour de firmware des disques SSD Intel P4510 et P4610.
● Ajout de la prise en charge de la mise à jour de firmware des appareils iDSDM.
● Ajout de la prise en charge de la mise à jour de firmware via HTTPS.
● Ajout de la prise en charge de l’adresse IPv6 pour USB-NIC pour prendre en charge la connexion directe du système
d’exploitation.
● Ajout de la prise en charge de PSU-56 et de CSDM-53.
● Suppression de l’URL par défaut de l’option Paramètres du serveur FTP.
● URL par défaut de la page HTTPS : downloads.dell.com.
Utilisation du présent Guide d’utilisation
Le contenu de ce Guide d'utilisation permet d'exécuter les tâches en utilisant :
● L’interface web iDRAC : seules les informations liées aux tâches sont fournies ici. Pour plus d’informations sur les champs et
les options, voir l’Aide en ligne d’iDRAC, qui est accessible via l’interface web.
Présentation
17