Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 (iDRAC9) Guide de l’utilisateur version 3.00.00.00
- Présentation
- Avantages de l'utilisation d'iDRAC avec Lifecycle Controller
- Principales fonctionnalités
- Nouveautés de cette version
- Comment utiliser ce guide
- Navigateurs Web pris en charge
- Licences iDRAC
- Fonctionnalités sous licence dans iDRAC9
- Interfaces et protocoles d’accès à iDRAC
- Informations sur les ports iDRAC
- Autres documents utiles
- Contacter Dell
- Accès aux documents à partir du site de support Dell
- Ouverture de session dans iDRAC
- Ouverture de session dans iDRAC en tant qu’utilisateur local, utilisateur Active Directory ou utilisateur LDAP
- Ouverture de session dans l'iDRAC en tant qu'utilisateur local à l'aide d'une carte à puce
- Ouverture d’une session iDRAC à l’aide de l’authentification unique
- Accès à l'iDRAC à l'aide de l'interface distante RACADM
- Accès à l'iDRAC à l'aide de l'interface locale RACADM
- Accès à l'iDRAC à l'aide de RACADM du micrologiciel
- Affichage de l'intégrité du système
- Connexion à l'iDRAC à l'aide de l'authentification par clé publique
- Sessions iDRAC multiples
- Accès à l'iDRAC à l'aide de SMCLP
- Sécurisation du mot de passe par défaut
- Rétablissement du mot de passe iDRAC par défaut en local
- Réinitialisation du mot de passe par défaut à l'aide de l'utilitaire de configuration iDRAC
- Réinitialisation du mot de passe par défaut à l’aide de l’interface RACADM locale
- Réinitialisation du mot de passe par défaut à l'aide d'OpenManage Mobile
- Réinitialisation du mot de passe par défaut à l’aide du port USB de gestion du serveur
- Modification du mot de passe par défaut à l’aide de USB-NIC
- Réinitialisation à distance du mot de passe iDRAC par défaut
- Rétablissement du mot de passe iDRAC par défaut en local
- Modification du mot de passe d’ouverture de session par défaut
- Activation ou désactivation du message d'avertissement du mot de passe par défaut
- Blocage d’adresse IP
- Activation ou désactivation de la connexion directe à l'iDRAC à l'aide de l'interface Web
- Activation ou désactivation des alertes à l’aide de RACADM
- Installation du système géré
- Définition de l'adresse IP d'iDRAC
- Définition de l'adresse IP d'iDRAC à l'aide de l'utilitaire de configuration d'iDRAC
- Définition de l'adresse IP d'iDRAC à l'aide de l'interface Web CMC
- Activation du serveur de provisionnement
- Configuration des serveurs et des composants du serveur à l’aide de la Configuration automatique
- Utilisation des mots de passe cryptés pour une sécurité optimisée
- Modification des paramètres du compte d'administrateur local
- Définition de l'emplacement du système géré
- Optimisation des performances du système et de la consommation d'énergie
- Installation de la station de gestion
- Configuration des navigateurs web pris en charge
- Configuration d’Internet Explorer
- Configuration de Mozilla Firefox
- Configuration des navigateurs Web pour utiliser la console virtuelle
- Affichage des versions localisées de l'interface Web
- Mise à jour du micrologiciel de périphérique
- Mise à niveau du micrologiciel à l'aide de l'interface Web d'iDRAC
- Mise à jour du micrologiciel de périphérique à l'aide de RACADM
- Planification des mises à jour automatiques du micrologiciel
- Mise à jour du micrologiciel à l'aide de l'interface Web CMC
- Mise à jour du micrologiciel à l'aide de DUP
- Mise à jour du micrologiciel à l’aide de l’interface RACADM
- Mise à jour du micrologiciel à l'aide des Lifecycle Controller Remote Services
- Mise à jour du micrologiciel CMC à partir de l’iDRAC
- Affichage et gestion des mises à jour planifiées
- Restauration du micrologiciel du périphérique
- Restauration du micrologiciel à l'aide de l'interface Web d'iDRAC
- Restauration du micrologiciel à l'aide de l'interface Web CMC
- Restauration du micrologiciel à l’aide de l’interface RACADM
- Restauration du micrologiciel à l'aide du Lifecycle Controller
- Restauration du micrologiciel à l'aide des services distants Lifecycle Controller
- Restauration d'iDRAC
- Sauvegarde du profil du serveur
- Importation du profil du serveur
- Surveillance d'iDRAC à l'aide d'autres outils de gestion de systèmes
- Prise en charge du profil de configuration de serveur (Server Configuration Profile, SCP) – Importation et exportation
- Configuration du démarrage sécurisé dans les paramètres BIOS (F2)
- Définition de l'adresse IP d'iDRAC
- Configuration de l'iDRAC
- Affichage des informations iDRAC
- Modification des paramètres réseau
- Mode FIPS
- Configuration des services
- Configuration de TLS
- Utilisation du client VNC pour gérer le serveur distant
- Configuration de l'écran du panneau avant
- Configuration du fuseau horaire et NTP
- Définition du premier périphérique de démarrage
- Activation ou désactivation de la connexion directe entre le SE et l’iDRAC
- Cartes prises en charge pour la connexion directe entre le système d'exploitation et l'iDRAC
- Systèmes d’exploitation pris en charge pour la carte réseau USB
- Activation ou désactivation de la connexion directe à l'iDRAC à l'aide de l'interface Web
- Activation ou désactivation de la connexion directe entre l’OS et l’iDRAC à l’aide de RACADM
- Activation ou désactivation de la connexion directe à l'iDRAC à l'aide de l'utilitaire de paramètres iDRAC
- Obtention de certificats
- Certificats de serveur SSL
- Génération d'une nouvelle demande de signature de certificat
- Téléversement d'un certificat de serveur
- Affichage du certificat de serveur
- Téléversement d'un certificat de signature personnalisée
- Télécharger un certificat de signature de certificat SSL personnalisé
- Suppression d'un certificat de signature de certificat SSL personnalisé
- Configuration de plusieurs iDRAC à l’aide de RACADM
- Désactivation de l'accès pour modifier les paramètres de configuration iDRAC sur un système hôte
- Affichage des informations d'iDRAC et d'un système géré
- Affichage de l'intégrité et des propriétés d'un système géré
- Affichage de l'inventaire du système
- Affichage des informations des capteurs
- Surveillance de l’indice de performances de l’UC, de la mémoire et des modules d’E/S
- Vérification de la conformité du système aux normes Fresh Air
- Affichage des données historiques de température
- Affichage des interfaces réseau disponibles sur le SE hôte
- Affichage des interfaces réseau disponibles sur l’OS hôte à l’aide de RACADM
- Visualisation des connexions de structure des cartes mezzanines FlexAddress
- Affichage ou fin des sessions iDRAC
- Configuration de la communication iDRAC
- Communication avec l’iDRAC via une connexion série à l’aide d’un câble DB9
- Configuration du BIOS pour une connexion série
- Activation d'une connexion série RAC
- Activation des modes de base et terminal de connexion série IPMI
- Permutation entre RAC Série et la console série à l'aide d'un câble DB9
- Communication avec l'iDRAC à l'aide de SOL IPMI
- Configuration du BIOS pour une connexion série
- Configuration d'iDRAC pour utiliser SOL
- Activation du protocole pris en charge
- Communication avec l'iDRAC à l'aide d'IPMI sur LAN
- Activation ou désactivation de l’interface distante RACADM
- Désactivation de l'interface locale RACADM
- Activation d'IPMI sur un système géré
- Configuration de Linux pour la console série pendant le démarrage sous RHEL 6
- Schémas cryptographiques SSH pris en charge
- Communication avec l’iDRAC via une connexion série à l’aide d’un câble DB9
- Configuration des comptes et des privilèges des utilisateurs
- Caractères recommandés pour les noms d'utilisateur et mots de passe
- Configuration des utilisateurs locaux
- Configuration des utilisateurs d'Active Directory
- Exigences d'utilisation de l'authentification Active Directory pour l'iDRAC
- Mécanismes d'authentification Active Directory pris en charge
- Présentation d'Active Directory avec le schéma standard
- Configuration d'Active Directory avec le schéma standard
- Présentation d’Active Directory avec schéma étendu
- Configuration du schéma étendu Active Directory
- Extension du schéma Active Directory
- Installation de l'extension Dell dans le snap-in Utilisateurs et ordinateurs Active Directory
- Ajout d'utilisateurs iDRAC et de leurs privilèges à Active Directory
- Création d'un objet Périphérique iDRAC
- Création d'un objet Privilège
- Création d'un objet Association
- Octroi de privilèges d'accès utilisateur pour les objets Association
- Ajout d'objets à un objet Association
- Ajout d'utilisateurs ou de groupes d'utilisateurs
- Ajout de privilèges
- Ajout de périphériques iDRAC ou de groupes de périphériques iDRAC
- Configuration d'Active Directory avec le schéma étendu à l'aide de l'interface Web iDRAC
- Configuration d’Active Directory avec le schéma étendu à l’aide de l’interface RACADM
- Test des paramètres Active Directory
- Configuration d'utilisateurs LDAP générique
- Mode de verrouillage du système
- Configuration de l'iDRAC pour la connexion directe ou par carte à puce
- Exigences d’ouverture de session Active Directory par connexion directe ou carte à puce
- Configuration d'ouverture de session par connexion directe (SSO) iDRAC pour les utilisateurs Active Directory
- Configuration d'ouverture de session iDRAC par carte à puce pour les utilisateurs locaux
- Configuration de la connexion par carte à puce iDRAC pour les utilisateurs Active Directory
- Activation ou désactivation de l'ouverture de session par carte à puce
- Activation ou désactivation de l'ouverture de session par carte à puce à l'aide de l'interface Web
- Activation ou désactivation de l’ouverture de session par carte à puce à l’aide de l’interface RACADM
- Activation ou désactivation de l'ouverture de session par carte à puce à l'aide de l'utilitaire de configuration d'iDRAC
- Configuration d'iDRAC pour envoyer des alertes
- Activation ou désactivation des alertes
- Filtrage des alertes
- Définition d'alertes d'événement
- Définition d'événement de récurrence d'alerte
- Définition d'actions d'événement
- Configuration des paramètres d'alertes par e-mail, d'interruption SNMP ou d'interruption IPMI
- Configuration des destinations d’alerte IP
- Configuration des paramètres d'alerte par e-mail
- Configuration des événements WS
- Configuration des événements Redfish
- Surveillance des événements de châssis
- ID de message d'alerte
- Fonction Group Manager du contrôleur iDRAC 9
- Gestion des journaux
- Surveillance et gestion de l'alimentation
- Surveillance de l'alimentation
- Définition du seuil d’avertissement de consommation d'alimentation
- Exécution d’opérations de contrôle de l’alimentation
- Plafonnement de l’alimentation
- Configuration des options d'alimentation
- Activation ou désactivation du bouton d’alimentation
- Refroidissement Multi-Vector
- Configuration, surveillance et inventaire des périphériques réseau
- Inventaire et surveillance des périphériques réseau
- Inventaire et surveillance des périphériques HBA FC
- Configuration dynamique des adresses virtuelles, de l’initiateur et de la cible de stockage
- Cartes prises en charge pour l'optimisation d'identité d'E/S
- Versions du micrologiciel des cartes réseau prises en charge pour l’optimisation de l’identité des E/S
- Comportement de Virtual ou Flex Address et de la stratégie de persistance lorsque le contrôleur iDRAC est défini sur le mode Console ou Flex Address
- Comportement du système pour Adresse Flex et l'identité d'E/S
- Activation ou désactivation de l'optimisation d'identité d'E/S
- Configuration des paramètres de la stratégie de persistance
- Gestion de périphériques de stockage
- Présentation des concepts RAID
- Qu’est-ce que la technologie RAID ?
- Organisation du stockage des données à des fins de disponibilité et de performances
- Choix des niveaux de RAID
- Niveau de RAID 0 - segmentation
- Niveau de RAID 1 - Mise en miroir
- Niveau de RAID 5 ou segmentation avec parité distribuée
- Niveau de RAID 6 - segmentation avec parité distribuée supplémentaire
- Niveau de RAID 50 - segmentation sur des ensembles de RAID 5
- Niveau de RAID 60 - segmentation sur des ensembles de RAID 6
- Niveau de RAID 10 -segmentation-miroirs
- Comparaison des performances des niveaux RAID
- Contrôleurs pris en charge
- Boîtiers pris en charge
- Récapitulatif des fonctions prises en charge pour les périphériques de stockage
- Inventaire et surveillance des périphériques de stockage
- Affichage de la topologie des périphériques de stockage
- Gestion des disques physiques
- Gestion de disques virtuels
- Création de disques virtuels
- Modification des règles de cache des disques virtuels
- Suppression de disques virtuels
- Vérification de cohérence de disque virtuel
- Initialisation des disques virtuels
- Chiffrement de disques virtuels
- Affectation ou annulation de l'affectation de disques de secours dédiés
- Gestion de disques virtuels à l’aide de l’interface web
- Gestion de disques virtuels à l’aide de RACADM
- Gestion des contrôleurs
- Configuration des propriétés du contrôleur
- Importation ou importation automatique d'une configuration étrangère
- Suppression d'une configuration étrangère
- Réinitialisation de la configuration d'un contrôleur
- Basculement de mode de contrôleur
- Opérations de l’adaptateur HBA SAS 12 Gbits/s
- Surveillance de l'analyse de la prédiction d'échec sur des disques
- Opérations de contrôleur en mode non RAID ou en mode HBA
- Exécution de tâches de configuration RAID sur plusieurs contrôleurs de stockage
- Gestion de la mémoire cache préservée
- Gestion des SSD PCIe
- Gestion des boîtiers ou des fonds de panier
- Choix du mode de fonctionnement pour l'application des paramètres
- Affichage et application des opérations en attente
- Périphériques de stockage : scénarios d'opérations d’application
- Clignotement ou annulation du clignotement des LED des composants
- Présentation des concepts RAID
- Paramètres du BIOS
- Configuration et utilisation de la console virtuelle
- Résolutions d'écran prises en charge et taux de rafraîchissement correspondants
- Configuration de la console virtuelle
- Prévisualisation de la console virtuelle
- Lancement de la console virtuelle
- Utilisation du Visualiseur de console virtuelle
- Console virtuelle HTML5
- Synchronisation des pointeurs de souris
- Envoi de toutes les frappes de touches via la console virtuelle pour le plug-in Java ou ActiveX
- Utilisation de l’iDRAC Service Module
- Installation de l'iDRAC Service Module
- Systèmes d’exploitation pris en charge de l'iDRAC Service Module
- Fonctionnalités de surveillance de l’iDRAC Service Module
- Utilisation de l'iDRAC Service Module à partir de l'interface Web iDRAC
- Utilisation de l’iDRAC Service Module à l’aide de RACADM
- Utilisation d’iDRAC Service Module d’iDRAC sur Windows Nano
- Utilisation d’un port USB pour la gestion de serveur
- Utilisation de Quick Sync 2
- Gestion de Média Virtuel
- Lecteur et périphériques pris en charge
- Configuration de média virtuel
- Accès à un média virtuel
- Définition de la séquence de démarrage via le BIOS
- Activation du démarrage unique pour Média Virtuel
- Installation et utilisation de l’utilitaire VMCLI
- Gestion de la carte SD vFlash
- Configuration d'une carte SD vFlash
- Gestion des partitions vFlash
- Création d'une partition vide
- Création d'une partition à l'aide d'un fichier image
- Formatage d'une partition
- Affichage des partitions disponibles
- Modification d'une partition
- Connexion et déconnexion de partitions
- Suppression de partitions existantes
- Téléchargement du contenu d'une partition
- Démarrage à partir d'une partition
- Utilisation de SMCLP
- Déploiement de systèmes d’exploitation
- Dépannage d'un système géré à l'aide d'iDRAC
- Utilisation de la console de diagnostic
- Affichage des codes du Post
- Affichage des vidéos de capture de démarrage et de blocage
- Affichage des journaux
- Affichage de l'écran du dernier blocage du système
- Affichage de l’état du système
- Voyants des problèmes matériels
- Affichage de l'intégrité du système
- Vérification des messages d'erreur dans l'écran d'état du serveur
- Redémarrage d'iDRAC
- Effacement des données système et utilisateur
- Restauration des paramètres par défaut définis en usine d'iDRAC
- Intégration de SupportAssist dans l'iDRAC
- Forum aux questions
- Journal des événements système
- Sécurité du réseau
- Active Directory
- Connexion directe
- Ouverture de session avec une carte à puce
- Console virtuelle
- Virtual Media
- Une carte SD vFlash
- Authentification SNMP
- Périphériques de stockage
- Module des services des iDRAC (iSM)
- RACADM
- Définition définitive du mot de passe par défaut pour calvin
- Divers
- Scénarios de cas d'utilisation
- Dépannage d'un système géré inaccessible
- Obtention des informations système et évaluation de l'intégrité du système
- Définition des alertes et configuration des alertes par e-mail
- Affichage et exportation du journal d’événements système et du journal Lifecycle
- Interfaces de mise à niveau du micrologiciel iDRAC
- Exécution d’un arrêt normal
- Création d'un compte utilisateur Administrateur
- Lancement de la console distante du serveur et montage d’une clé USB
- Installation sans système d’exploitation à l’aide de Virtual Media connecté et du partage de fichier à distance
- Gestion de la densité d'un rack
- Installation d'une nouvelle licence électronique
- Application des paramètres de configuration d’identité d’E/S pour plusieurs cartes réseau lors du redémarrage d’un système hôte unique
Certificats de serveur SSL
L’iDRAC comprend un serveur Web configuré pour utiliser le protocole de sécurité standard SSL afin de transférer des données cryptées
sur un réseau. Une option de cryptage SSL est disponible pour désactiver le codage simple. Reposant sur une technologie de cryptage
asymétrique, le protocole SSL est largement utilisé dans les communications authentifiées et cryptées entre les systèmes clients et les
serveurs pour empêcher l’espionnage sur un réseau.
Un système SSL peut effectuer les tâches suivantes :
● S'authentifier auprès d'un client SSL
● Permettre aux deux systèmes d'établir une connexion cryptée
REMARQUE : Si le cryptage SSL est défini sur 256 bits ou plus et sur 168 bits ou plus, les paramètres de cryptographie
de l’environnement de votre machine virtuelle (JVM, IcedTea) peuvent exiger l’installation des fichiers Unlimited Strength Java
Cryptography Extension Policy pour permettre l’utilisation des plug-ins iDRAC tels que vConsole avec ce niveau de cryptage. Pour en
savoir plus sur l’installation de fichiers de stratégies, reportez-vous à la documentation relative à Java.
Le serveur Web iDRAC possède un certificat numérique SSL Dell unique auto-signé par défaut. Vous pouvez remplacer le certificat SSL
par défaut par un certificat signé par une autorité de certification (CA) connue. Une autorité de certification est une entité commerciale
reconnue dans le secteur informatique pour répondre de manière fiable aux normes exigeantes en matière de filtrage, d’identification
et d’autres critères de sécurité importants. Thawte et VeriSign sont des exemples d’autorités de certification. Pour lancer le processus
d’obtention d’un certificat signé par une autorité de certification, utilisez l’interface Web iDRAC ou l’interface RACADM pour générer
une demande de signature de certificat avec les informations de votre société. Ensuite, envoyez la demande générée à une autorité de
certification, telle que VeriSign ou Thawte. L’autorité de certification peut être une autorité racine ou intermédiaire. Une fois que vous avez
reçu le certificat SSL signé par une autorité de certification, chargez-le sur le contrôleur iDRAC.
Pour que chaque contrôleur iDRAC soit considéré comme fiable par la station de gestion, le certificat SSL de chaque iDRAC doit être placé
dans le magasin de certificats de la station de gestion. Une fois le certificat SSL installé sur les stations de gestion, les navigateurs pris en
charge peuvent accéder au contrôleur iDRAC sans envoyer d’avertissements relatifs au certificat.
Vous pouvez également charger un certificat de signature personnalisé pour signer le certificat SSL au lieu d’utiliser le certificat de
signature par défaut. En important un certificat de signature personnalisé sur toutes les stations de gestion, tous les contrôleurs iDRAC
utilisant le certificat de signature personnalisé sont approuvés. Si un certificat de signature personnalisé est chargé alors qu’un certificat
SSL personnalisé est déjà utilisé, le certificat SSL personnalisé est désactivé et un certificat SSL auto-généré ponctuel et signé par le
certificat de signature personnalisé est utilisé. Vous pouvez télécharger le certificat de signature personnalisé (sans clé privée). Vous
pouvez également supprimer un certificat de signature personnalisé existant. Après avoir supprimé le certificat de signature personnalisé,
le contrôleur iDRAC est réinitialisé et génère automatiquement un nouveau certificat SSL auto-signé. Si un certificat auto-signé est
regénéré, le contrôleur iDRAC concerné doit de nouveau être approuvé par la station de gestion. Les certificats SSL auto-générés sont
auto-signés, expirent après sept ans et un jour, et sont valides depuis la veille de leur création (pour les différents paramètres de fuseau
horaire sur les stations de gestion et le contrôleur iDRAC).
Le certificat SSL du serveur Web de l’iDRAC accepte l’astérisque (*) comme caractère situé le plus à gauche du nom commun lorsqu’une
demande de signature de certificat est générée. Par exemple, *.qa.com ou *.company.qa.com. Cela s’appelle un certificat générique.
Si une demande de signature de certificat générique est générée hors du contrôleur iDRAC, vous obtenez un certificat SSL générique
signé que vous pouvez charger pour plusieurs contrôleurs iDRAC. Ainsi, tous les contrôleurs iDRAC sont considérés comme fiables par les
navigateurs pris en charge. En se connectant à l’interface Web iDRAC à l’aide d’un navigateur pris en charge qui accepte les certificats
génériques, le contrôleur iDRAC est considéré comme fiable par le navigateur. Lors de l’exécution de visionneuses, les contrôleurs iDRAC
sont considérés comme fiables par les systèmes clients des visionneuses.
Génération d'une nouvelle demande de signature de certificat
Une demande CSR est une demande numérique faite à une autorité de certification pour obtenir un certificat de serveur SSL. Les
certificats de serveur SSL permettent aux clients du serveur de faire confiance à l’identité de ce dernier et de négocier une session
cryptée avec lui.
Quand une autorité de certification reçoit une demande CSR, elle passe en revue et vérifie les informations qu’elle contient. Si le
demandeur répond aux critères de l’autorité de certification, cette dernière émet un certificat de serveur SSL avec une signature
numérique qui identifie de manière unique le serveur lorsqu’il établit des connexions SSL avec les navigateurs exécutés sur les stations de
gestion.
Une fois que l’autorité de certification a approuvé la demande CSR et émis un certificat de serveur SSL, ce dernier peut être importé
dans iDRAC. Les informations utilisées pour générer la demande CSR, stockées dans le micrologiciel iDRAC, doivent correspondre aux
informations contenues dans le certificat de serveur SSL, à savoir que le certificat doit avoir été généré en utilisant la demande CSR créée
par iDRAC.
100
Configuration de l'iDRAC