Users Guide

Table Of Contents
ANMERKUNG: Je nach Speicherorttyp müssen Sie die Netzwerkeinstellungen oder HTTP/HTTPS-Einstellungen eingeben.
Wenn Proxy für HTTP/HTTPS konfiguriert ist, sind auch die Proxy-Einstellungen erforderlich.
3. Wählen Sie die in der Option Komponenten importieren aufgeführten Komponenten aus.
4. Wählen Sie den Typ für Herunterfahren aus.
5. Wählen Sie die Maximale Wartezeit aus, um die Wartezeit bis zum Herunterfahren des Systems nach Abschluss des Imports
festzulegen.
6. Klicken Sie auf Importieren.
Identifier GUID-09FDB445-D0BF-494C-A3FA-88DEAD54EFEA
Version 1
Status Translation Validated
Exportieren des Server-Konfigurationsprofils mithilfe der iDRAC-
Webschnittstelle
So exportieren Sie das Server-Konfigurationsprofil:
1. Navigieren Sie zu Konfiguration > Server-Konfigurationsprofil.
Die Seite Server-Konfigurationsprofil wird angezeigt.
2. Klicken Sie auf Exportieren.
3. Wählen Sie eine der folgenden Optionen, um den Speicherorttyp anzugeben:
Lokal zum Speichern der Konfigurationsdatei auf einem lokalen Laufwerk.
Netzwerkfreigabe zum Speichern der Konfigurationsdatei auf einer CIFS- oder NFS-Freigabe.
HTTP oder HTTPS zum Speichern der Konfigurationsdatei in einer lokalen Datei mittels HTTP/HTTPS-Dateiübertragung.
ANMERKUNG:
Je nach Speicherorttyp müssen Sie die Netzwerkeinstellungen oder HTTP/HTTPS-Einstellungen eingeben.
Wenn Proxy für HTTP/HTTPS konfiguriert ist, sind auch die Proxy-Einstellungen erforderlich.
4. Wählen Sie die Komponenten aus, die Sie zum Sichern der Konfiguration benötigen für.
5. Wählen Sie den Exporttypen aus. Die folgenden Optionen sind verfügbar:
Einfach
Ersatzexport
Klonexport
6. Wählen Sie ein Export-Dateiformat aus.
7. Wählen Sie Zusätzliche Exportelemente aus.
8. Klicken Sie auf Exportieren.
Identifier
GUID-BE352116-0B12-4F57-BADF-41A4B199FC15
Version 5
Status Translation Validated
Sichere Startfunktion-Konfiguration über BIOS-
Einstellungen oder F2
UEFI Secure Boot ist eine Technologie, die eine große Sicherheitslücke beseitigt, die bei einer Übergabe zwischen der UEFI-Firmware und
dem UEFI-Betriebssystem (OS) auftreten kann. Beim sicheren UEFI-Start wird jede Komponente in der Kette validiert und anhand eines
bestimmten Zertifikats autorisiert, bevor sie geladen oder ausgeführt werden darf. Secure Boot eliminiert die Bedrohung und bietet eine
Software-Identitätsprüfung für jeden Schritt des Startvorgangs – Plattform-Firmware, Erweiterungskarten und OS-Boot-Loader.
Das Unified Extensible Firmware Interface Forum (UEFI) – ein Branchenverband, der Standards für vor dem Start ausgeführte Software
entwickelt – definiert Secure Boot in der UEFI-Spezifikation. Anbieter von Computersystemen, Erweiterungskarten und Betriebssystemen
arbeiten an dieser Spezifikation zusammen, um die Interoperabilität zu fördern. Als Teil der UEFI-Spezifikation stellt Secure Boot einen
branchenweiten Standard für die Sicherheit in der Pre-Boot-Umgebung dar.
Im aktivierten Zustand verhindert UEFI Secure Boot das Laden der unsignierten UEFI-Gerätetreiber, zeigt eine Fehlermeldung an und
hindert das Gerät am Arbeiten. Sie müssen Secure Boot deaktivieren, um die nicht signierten Gerätetreiber zu laden.
Ab der 14.
Generation von Dell PowerEdge-Servern können Sie die Secure Boot-Funktion über verschiedene Schnittstellen (RACADM,
WSMAN, REDFISH und LC-UI) aktivieren oder deaktivieren.
100
Managed System einrichten