Users Guide

Table Of Contents
Activar configuración automática mediante RACADM
Para activar la función de configuración automática mediante RACADM, utilice el objeto iDRAC.NIC.AutoConfig.
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/
idracmanuals.
Para obtener más información sobre la función de configuración automática, consulte el informe técnico Zero-Touch, bare-
metal server provisioning using the Dell EMC iDRAC with Lifecycle Controller Auto Config feature (Aprovisionamiento de
servidores físicos sin configurar mediante la función de configuración automática de Lifecycle Controller) disponible en https://
www.dell.com/support.
Cómo usar contraseñas de algoritmos hash para obtener una mayor
seguridad
En los servidores PowerEdge con iDRAC, versión 3.00.00.00, puede establecer contrasas de usuario y contrasas del BIOS
utilizando un formato de algoritmo hash unidireccional. El mecanismo de autenticación de usuarios no se ve afectado (excepto
para SNMPv3 e IPMI) y puede proporcionar la contraseña en formato de texto sin formato.
Con la nueva función de contrasa de algoritmos hash:
Puede generar sus propios algoritmos hash SHA256 para configurar contraseñas del BIOS y contraseñas de usuario de
iDRAC. Esto le permite tener valores de SHA256 en el perfil de configuración de servidor, RACADM y WSMan. Si ingresa los
valores de contraseña de SHA256, no puede autentificar a través de SNMPv3 e IPMI.
NOTA:
No se puede usar la RACADM remota, WSMan ni Redfish para la configuración de contraseñas de algoritmo hash
o el reemplazo para la iDRAC. Puede utilizar SCP para la configuración de contraseñas de algoritmo hash o el reemplazo
en la RACADM remota, WSMan o Redfish.
Puede configurar un servidor plantilla que incluya todas las cuentas de usuario de iDRAC y las contraseñas del BIOS mediante
el mecanismo actual de texto sin formato. Después de configurar el servidor, puede exportar el perfil de configuración
de servidor con los valores de algoritmo hash de las contraseñas. En la exportación se incluyen los valores hash que se
necesitan para la autenticación de IPMI y SNMPv3. Después de importar este perfil, debe utilizar la versión s reciente de
la herramienta Dell IPMI; si utiliza una versión más antigua, no se podrá realizar la autenticación de IPMI para los usuarios que
tengan establecidos valores de contraseña con hash.
Las otras interfaces, como la interfaz gráfica de usuario de IDRAC, mostrarán las cuentas de usuario activadas.
Puede generar la contraseña de algoritmos hash con y sin Salt mediante SHA256.
Debe tener privilegios de control de servidor para incluir y exportar contraseñas de algoritmos hash.
Si se pierde el acceso a todas las cuentas, use la utilidad de configuración de iDRAC o RACADM local y lleve a cabo la tarea de
restablecimiento de los valores predeterminados de iDRAC.
Si la contraseña de la cuenta de usuario de iDRAC se ha configurado solo con el hash de contraseña SHA256 y no con otros
(SHA1v3Key, MD5v3Key o IPMIKey), la autenticación mediante SNMP v3 e IPMI no estará disponible.
Contraseña de algoritmos hash mediante RACADM
Para configurar contraseñas de algoritmos hash, utilice los siguientes objetos con el comando set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
NOTA:
Los campos SHA256Password y SHA256PasswordSalt están reservados para la importación XML y no se
configuran con herramientas de neas de comandos. Es posible que al ajustar uno de los campos se bloquee el inicio de
sesión en iDRAC del usuario actual. Cuando se importa una contraseña mediante SHA256Password, la iDRAC no aplicará la
comprobación de la longitud de la contraseña.
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perfil de configuración del servidor exportado:
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p
<password> -t <filetype> --includePH
Debe configurar el atributo Salt al configurar el algoritmo hash asociado.
Configuración de Managed System
65