Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 User's Guide
- Contents
- iDRAC 概览
- 登录 iDRAC
- 强制更改密码 (FCP)
- 使用 OpenID Connect 登录 iDRAC
- 以本地用户、Active Directory 用户或 LDAP 用户身份登录 iDRAC
- 使用智能卡作为本地用户登录 iDRAC
- 使用单一登录登录 iDRAC
- 使用远程 RACADM 访问 iDRAC
- 使用本地 RACADM 访问 iDRAC
- 使用固件 RACADM 访问 iDRAC
- 简单的双重身份验证(简单 2FA)
- RSA SecurID 2FA
- 查看系统运行状况
- 使用公共密钥验证登录 iDRAC
- 多个 iDRAC 会话
- 安全默认密码
- 更改默认登录密码
- 启用或禁用默认密码警告消息
- 密码强度策略
- IP 阻止
- 使用 Web 界面启用或禁用 OS 到 iDRAC 直通
- 使用 RACADM 启用或禁用警报
- 设置受管系统
- 设置 iDRAC IP 地址
- 修改本地管理员帐户设置
- 设置受管系统位置
- 优化系统性能和功耗
- 设置管理站
- 配置支持的 Web 浏览器
- 更新设备固件
- 查看和管理分阶段更新
- 回滚设备固件
- 使用其他系统管理工具监测 iDRAC
- 支持服务器配置配置文件 — 导入和导出
- BIOS 设置或 F2 中的安全引导配置
- BIOS 恢复
- 配置 iDRAC
- 使用 OAuth 2.0 的委派授权
- 查看 iDRAC 和受管系统信息
- 设置 iDRAC 通信
- 配置用户帐户和权限
- 系统配置锁定模式
- 配置 iDRAC 以进行单一登录或智能卡登录
- 配置 iDRAC 以发送警报
- iDRAC 9 Group Manager
- 管理日志
- 在 iDRAC 中监测和管理电源
- iDRAC 直接更新
- 对网络设备执行资源清册、监测和配置操作
- 管理存储设备
- BIOS 设置
- 配置并使用虚拟控制台
- 使用 iDRAC 服务模块
- 使用 USB 端口进行服务器管理
- 使用 Quick Sync 2
- 管理虚拟介质
- 管理 vFlash SD 卡
- 使用 SMCLP
- 部署操作系统
- 使用 iDRAC 排除受管系统故障
- iDRAC 中的 SupportAssist 集成
- 常见问题
- 使用案例场景
注: iDRAC 证书是 iDRAC 发送给 RACADM 客户端以建立安全会话的证书。此证书由 CA 颁发或为自签名证书。在任一情况
下,如果管理站无法识别 CA 或签名机构,都将显示警告。
验证 CA 证书以在 Linux 上使用远程 RACADM
在运行远程 RACADM 命令之前,验证用于安全通信的 CA 证书。
要验证使用远程 RACADM 的证书:
1. 将 DER 格式的证书转换为 PEM 格式(使用 openssl 命令行工具):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. 在管理站上查找默认 CA 证书包的位置。例如,对于 RHEL5 64 位,该路径是 /etc/pki/tls/cert.pem。
3. 将 PEM 格式的 CA 证书附加到 Management Station CA 证书。
例如,使用 cat command: cat testcacert.pem >> cert.pem
4. 生成服务器证书并将其上传到 iDRAC。
使用本地 RACADM 访问 iDRAC
有关使用本地 RACADM 访问 iDRAC 的信息,请参阅 iDRAC RACADM CLI
指南
,网址:https://www.dell.com/idracmanuals。
使用固件 RACADM 访问 iDRAC
您可以使用 SSH 界面访问 iDRAC 并运行固件 RACADM 命令。有关更多信息,请参阅 iDRAC RACADM CLI
指南
,网址:
https://www.dell.com/idracmanuals。
简单的双重身份验证(简单 2FA)
iDRAC 提供简单的双重身份验证选项,可增强本地用户登录的安全性。当您从不同于上次登录的源 IP 地址登录时,系统会提示
您输入双重身份验证详细信息。
简单的双重身份验证有两个身份验证步骤:
● iDRAC 用户名和密码
● 简单的 6 位代码,可通过电子邮件发送给用户。用户需要在出现登录提示时输入此 6 位代码。
注
:
● 要收到 6 位代码,必须配置“自定义发件人地址”并具有有效的 SMTP 配置。
● 2FA 代码会在 10 分钟后过期,或者如果在过期之前已使用,该代码将失效。
● 如果用户尝试使用不同的 IP 地址从另一位置登录,而原始 IP 地址的挂起 2FA 质询仍未完成,则将从新 IP 地址发送相同
的令牌,以尝试登录。
● 在获得 iDRAC Enterprise 或 Datacenter 许可证后,此功能可用。
启用 2FA 时,不允许执行以下操作:
● 通过默认用户凭据使用 CLI 的任何用户界面登录到 iDRAC。
● 通过 Quick Sync-2 通过 OMM 应用程序登录 iDRAC
● 在 Group Manager 中添加成员 iDRAC。
注
: Racadm、Redfish、WSMan、IPMI LAN、串行、来自源 IP 的 CLI 专在从 iDRAC GUI、SSH 等支持的界面成功登专后才能
工作。
40 登为 iDRAC