Users Guide

4. Wählen Sie den Typ für Herunterfahren aus.
5. Wählen Sie die Maximale Wartezeit aus, um die Wartezeit bis zum Herunterfahren des Systems nach Abschluss des Imports
festzulegen.
6. Klicken Sie auf Importieren.
Exportieren des Server-Konfigurationsprofils mithilfe der
iDRAC-Webschnittstelle
So exportieren Sie das Server-Konfigurationsprofil:
1. Navigieren Sie zu Konfiguration > Server-Konfigurationsprofil.
Die Seite Server-Konfigurationsprofil wird angezeigt.
2. Klicken Sie auf Exportieren.
3. Wählen Sie eine der folgenden Optionen, um den Speicherorttyp anzugeben:
Lokal zum Speichern der Konfigurationsdatei auf einem lokalen Laufwerk.
Netzwerkfreigabe zum Speichern der Konfigurationsdatei auf einer CIFS- oder NFS-Freigabe.
HTTP oder HTTPS zum Speichern der Konfigurationsdatei in einer lokalen Datei mittels HTTP/HTTPS-Dateiübertragung.
ANMERKUNG: Je nach Speicherorttyp müssen Sie die Netzwerkeinstellungen oder HTTP/HTTPS-Einstellungen
eingeben. Wenn Proxy für HTTP/HTTPS konfiguriert ist, sind auch die Proxy-Einstellungen erforderlich.
4. Wählen Sie die Komponenten aus, die Sie zum Sichern der Konfiguration benötigen für.
5. Wählen Sie den Exporttypen aus. Die folgenden Optionen sind verfügbar:
Einfach
Ersatzexport
Klonexport
6. Wählen Sie ein Export-Dateiformat aus.
7. Wählen Sie Zusätzliche Exportelemente aus.
8. Klicken Sie auf Exportieren.
Sichere Startfunktion-Konfiguration über BIOS-
Einstellungen oder F2
UEFI Secure Boot ist eine Technologie, die eine große Sicherheitslücke beseitigt, die bei einer Übergabe zwischen der UEFI-Firmware und
dem UEFI-Betriebssystem (OS) auftreten kann. Beim sicheren UEFI-Start wird jede Komponente in der Kette validiert und anhand eines
bestimmten Zertifikats autorisiert, bevor sie geladen oder ausgeführt werden darf. Secure Boot eliminiert die Bedrohung und bietet eine
Software-Identitätsprüfung für jeden Schritt des Startvorgangs – Plattform-Firmware, Erweiterungskarten und OS-Boot-Loader.
Das Unified Extensible Firmware Interface Forum (UEFI) – ein Branchenverband, der Standards für vor dem Start ausgeführte Software
entwickelt – definiert Secure Boot in der UEFI-Spezifikation. Anbieter von Computersystemen, Erweiterungskarten und Betriebssystemen
arbeiten an dieser Spezifikation zusammen, um die Interoperabilität zu fördern. Als Teil der UEFI-Spezifikation stellt Secure Boot einen
branchenweiten Standard für die Sicherheit in der Pre-Boot-Umgebung dar.
Im aktivierten Zustand verhindert UEFI Secure Boot das Laden der unsignierten UEFI-Gerätetreiber, zeigt eine Fehlermeldung an und
hindert das Gerät am Arbeiten. Sie müssen Secure Boot deaktivieren, um die nicht signierten Gerätetreiber zu laden.
Ab der 14.
Generation von Dell PowerEdge-Servern können Sie die Secure Boot-Funktion über verschiedene Schnittstellen (RACADM,
WSMAN, REDFISH und LC-UI) aktivieren oder deaktivieren.
Zulässige Dateiformate
Die Secure Boot-Richtlinie enthält nur einen Schlüssel im PK, es können sich jedoch mehrere Schlüssel im KEK befinden. Im Idealfall
verwaltet entweder der Hersteller oder Besitzer der Plattform den passenden privaten Schlüssel zum PK. Die zu den öffentlichen
Schlüsseln im KEK passenden privaten Schlüssel werden von Dritten (z. B. Betriebssystem- und Geräteanbietern) aufbewahrt. Auf diese
Weise können Plattformbesitzer oder Dritte Einträge in der db oder dbx eines bestimmten Systems hinzufügen oder entfernen.
Die Secure Boot-Richtlinie verwendet db und dbx, um die Ausführung von Abbilddateien vor dem Start zu autorisieren. Damit eine
Abbilddatei ausgeführt wird, muss sie einem Schlüssel oder Hash-Wert in der db zugeordnet werden und nicht einem Schlüssel oder Hash-
Managed System einrichten
85