Users Guide

Table Of Contents
ANMERKUNG: Wenn Sie den Pass-Through-Modus auf LOM einstellen, stellen Sie Folgendes sicher:
OS und iDRAC befinden sich im gleichen Subnetz
Die NIC-Auswahl in den Netzwerkeinstellungen ist auf ein LOM eingestellt.
Zum Deaktivieren der Funktion klicken Sie auf Deaktiviert.
ANMERKUNG: Die LOM-Option kann nur ausgewählt werden, wenn eine der installierten Karten das Durchreichen vom
Betriebssystem zum iDRAC unterstützt. Andernfalls ist die Option ausgegraut.
3. Wenn Sie LOM als PassThrough-Konfiguration auswählen und wenn der Server über den dedizierten Modus verbunden ist, geben Sie
die IPv4-Adresse des Betriebssystems ein.
ANMERKUNG: Wenn der Server im freigegebenen LOM-Modus verbunden ist, ist das Feld Betriebssystem-IP-Adresse
deaktiviert.
4. Wenn Sie USB-NIC als PassThrough-Konfiguration auswählen, geben Sie die IP-Adresse der USB-NIC ein.
Der Standardwert ist 169.254.1.1. Wenn jedoch ein Konflikt dieser IP-Adresse mit anderen Schnittstellen des Host-Systems oder
des lokalen Netzwerks vorliegt, müssen Sie sie ändern. Geben Sie nicht die IP-Adressen 169.254.0.3 und 169.254.0.4 ein. Diese
IP-Adressen sind für den USB-NIC-Anschluss an der Vorderseite, wenn ein A/A-Kabel verwendet wird, reserviert.
ANMERKUNG: Wenn IPv6 bevorzugt wird, ist die Standardadresse fde1:53ba:e9a0:de11::1. Falls erforderlich, kann diese Adresse
in der Einstellung idrac.OS-BMC.UsbNicULA geändert werden. Wenn IPv6 auf dem USB-NIC nicht erwünscht ist, kann es
deaktiviert werden, indem die Adresse in "::" geändert wird.
5. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.
Die Details werden gespeichert.
Identifier
GUID-D22A3DB4-4E38-4420-90ED-993ACEA8A88C
Version 3
Status Translation Validated
Zertifikate abrufen
In der folgenden Tabelle werden die Zertifikattypen auf der Basis des Anmeldetyps aufgelistet.
Tabelle 16. Zertifikattypen auf der Basis des Anmeldetyps
Anmeldetyp Zertifikattyp Abrufmöglichkeit
Einmalige Anmeldung über Active
Directory
Vertrauenswürdiges Zertifizierungsstellenzertifikat Zertifikatsignierungsanforderung (CSR)
generieren und diese von einer
Zertifizierungsstelle signieren lassen
SHA-2-Zertifikate werden ebenfalls
unterstützt.
Smart Card-Anmeldung als lokaler oder
Active Directory-Benutzer
Benutzerzertifikat
Vertrauenswürdiges
Zertifizierungsstellenzertifikat
Benutzerzertifikat – Smart
Card-Benutzerzertifikat als Base64-
kodierte Datei unter Verwendung
der Kartenverwaltungssoftware
exportieren, die durch den Smart
Card-Anbieter bereitgestellt wird.
Vertrauenswürdiges
Zertifizierungsstellenzertifikat –
Dieses Zertifikat wird von einer
Zertifizierungsstelle ausgegeben.
SHA-2-Zertifikate werden ebenfalls
unterstützt.
Active Directory-Benutzeranmeldung Vertrauenswürdiges Zertifizierungsstellenzertifikat Dieses Zertifikat wird durch eine
Zertifizierungsstelle ausgegeben.
SHA-2-Zertifikate werden ebenfalls
unterstützt.
122 iDRAC konfigurieren