Users Guide

Table Of Contents
Die unterstützte Netzwerkfreigabe (NFS oder CIFS) steht auf dem gleichen Subnetz wie der iDRAC- und der DHCP-Server zur
Verfügung. Testen Sie die Netzwerkfreigabe, um sicherzustellen, dass darauf zugegriffen werden kann und dass die Firewall und die
Benutzerberechtigungen korrekt eingerichtet wurden.
Das Serverkonfigurationsprofil wird an die Netzwerkfreigabe exportiert. Stellen Sie außerdem sicher, dass die notwendigen
Änderungen in der XML-Datei abgeschlossen sind, sodass die ordnungsgemäßen Einstellungen zur Anwendung kommen können,
sobald der Autokonfigurationsvorgang initiiert wird.
Der DHCP-Server ist eingerichtet und die DHCP-Konfiguration wird nach Bedarf für iDRAC aktualisiert, um den Server aufzurufen und
die Funktion Auto Config zu initiieren.
Aktivieren der Automatischen Konfiguration mithilfe der iDRAC-
Webschnittstelle
Stellen Sie sicher, dass DHCPv4 und die IPv4-Aktivierungsoptionen aktiviert und die automatische Erkennung deaktiviert ist.
So aktivieren Sie Auto Config:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk.
Die Seite Netzwerk wird angezeigt.
2. Wählen Sie im Abschnitt Auto Config eine der folgenden Optionen aus dem Drop-Down-Menü DHCP-Bereitstellung aktivieren
aus:
Einmal aktivieren – Konfiguriert die Komponente mit einmaliger Verwendung der XML-Datei, auf die der DHCP-Server verweist.
Danach wird Auto Config deaktiviert.
Einmal nach Reset aktivieren – Konfiguriert nach dem iDRAC-Reset die Komponente mit einmaliger Verwendung der XML-
Datei, auf die der DHCP-Server verweist. Danach wird Auto Config deaktiviert.
Deaktivieren – Deaktiviert die Funktion „Auto Config“.
3. Klicken Sie auf Anwenden, um die Einstellung zu übernehmen.
Die Seite „Netzwerk“ wird automatisch aktualisiert.
Aktivieren der Automatischen Konfiguration mithilfe von RACADM
Verwenden Sie das Objekt iDRAC.NIC.AutoConfig, um die Funktion des automatischen Konfigurierens (Auto Config) unter
Verwendung von RACADM zu aktivieren.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Weitere Informationen über die Funktion Auto Config finden Sie im Whitepaper Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto Config (Zero-Touch für die Bereitstellung des Bare Metal-Servers unter Verwendung von Dell
iDRAC mit Lifecycle Controller Auto Config) unter delltechcenter.com/idrac.
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Für iDRAC in Servern mit Version 2.xx.xx.xx können Sie die Kennwörter und BIOS-Kennwörter in einem Einweg-Hash-Format einstellen.
Der Benutzerauthentifizierungsmechanismus ist nicht betroffen (mit Ausnahme von SNMPv3 und IPMI), und Sie können das Kennwort im
Klartextformat angeben.
Mit der neuen Kennwort-Hash-Funktion:
Können Sie Ihre eigenen SHA256-Hashes erstellen, um die Kennwörter für iDRAC-Benutzer und BIOS-Kennwörter zu generieren.
Damit können Sie die SHA256-Werte im Server-Konfigurations-, RACADM- und WSMAN-Profil hinterlegen. Wenn Sie die
Kennwortwerte für SHA256 bereitstellen, ist eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
Sie können einen Vorlagenserver mit allen iDRAC-Benutzerkonten und BIOS-Kennwörtern unter Verwendung des derzeitigen
Klartextmechanismus einrichten. Wenn der Server eingerichtet ist, können Sie das Serverkonfigurationsprofil mit den Kennwort-Hash-
Werten exportieren. Der Export umfasst die erforderlichen Hash-Werte für die SNMPv3-Authentifizierung. Der Import dieses Profils
führt zum Verlust der IPMI-Authentifizierung derjenigen Benutzer, für die Hash-Kennwortwerte eingestellt sind. In der F2-IDRAC-
Schnittstelle wird angezeigt, dass das Benutzerkonto deaktiviert ist.
Die anderen Schnittstellen, z. B. die IDRAC-GUI, zeigen die Benutzerkonten als aktiviert an.
ANMERKUNG:
Wenn beim Herunterstufen eines Dell PowerEdge Servers der zwölften Generation von Version 2.xx.xx.xx auf1.xx.xx
für den Server die Hash-Authentifizierung eingestellt wurde, können Sie sich an keiner Schnittstelle anmelden, wenn das Kennwort
nicht auf die Standardeinstellung eingestellt wird.
Managed System und Management Station einrichten 49