Users Guide

Deaktivieren – Deaktiviert die Funktion „Auto Config“.
3. Klicken Sie auf Anwenden, um die Einstellung zu übernehmen.
Die Seite „Netzwerk“ wird automatisch aktualisiert.
Aktivieren der Automatischen Konfiguration mithilfe von RACADM
Verwenden Sie zum Aktivieren der Auto-Konfigurationsfunktion mithilfe von RACADM das Objekt
iDRAC.NIC.AutoConfig. Weitere Informationen finden Sie im iDRAC8 RACADM Command Line
Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC8).
ANMERKUNG: Weitere Informationen über die Funktion Auto Config finden Sie im Whitepaper
Zero-Touch Bare Metal Server Provisioning using Dell iDRAC with Lifecycle Controller Auto Config
(Zero-Touch für die Bereitstellung des Bare Metal-Servers unter Verwendung von Dell iDRAC mit
Lifecycle Controller Auto Config) unter delltechcenter.com/idrac.
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Für iDRAC in Servern mit Version 2.xx.xx.xx können Sie die Kennwörter und BIOS-Kennwörter in einem
Einweg-Hash-Format einstellen. Der Benutzerauthentifizierungsmechanismus ist nicht betroffen (mit
Ausnahme von SNMPv3 und IPMI), und Sie können das Kennwort im Klartextformat angeben.
Mit der neuen Kennwort-Hash-Funktion:
Können Sie Ihre eigenen SHA256-Hashes erstellen, um die Kennwörter für iDRAC-Benutzer und
BIOS-Kennwörter zu generieren. Damit können Sie die SHA256-Werte im Server-Konfigurations-,
RACADM- und WSMAN-Profil hinterlegen. Wenn Sie die Kennwortwerte für SHA256 bereitstellen, ist
eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
Sie können einen Vorlagenserver mit allen iDRAC-Benutzerkonten und BIOS-Kennwörtern unter
Verwendung des derzeitigen Klartextmechanismus einrichten. Wenn der Server eingerichtet ist,
können Sie das Serverkonfigurationsprofil mit den Kennwort-Hash-Werten exportieren. Der Export
umfasst die erforderlichen Hash-Werte für die SNMPv3-Authentifizierung. Der Import dieses Profils
führt zum Verlust der IPMI-Authentifizierung derjenigen Benutzer, für die Hash-Kennwortwerte
eingestellt sind. In der F2-IDRAC-Schnittstelle wird angezeigt, dass das Benutzerkonto deaktiviert ist.
Die anderen Schnittstellen, z. B. die IDRAC-GUI, zeigen die Benutzerkonten als aktiviert an.
ANMERKUNG: Wenn beim Herunterstufen eines Dell PowerEdge Servers der zwölften Generation
von Version 2.xx.xx.xx auf1.xx.xx für den Server die Hash-Authentifizierung eingestellt wurde,
können Sie sich an keiner Schnittstelle anmelden, wenn das Kennwort nicht auf die
Standardeinstellung eingestellt wird.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen
und exportieren zu können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die
iDRAC-Einstellungen oder den lokalen RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen
anderen Hashes (SHA1v3Key oder MD5v3Key) festgelegt wurde, ist die Authentifizierung über SNMP v3
nicht verfügbar.
Hash-Kennwort unter Verwendung von RACADM
Verwenden Sie die folgenden Objekte mit dem untergeordneten Befehl racadm set, um die Hash-
Kennwörter einzustellen:
63