Users Guide
• 在重设后启用一次 — 重设 iDRAC 后,仅使用 DHCP 服务器所引用的 XML 文件配置组件一次。此次
配置后
,将禁用自动配置。
• 禁用 — 禁用自动配置功能。
3. 单击应用应用设置。
网络页面随之自动刷新。
使用 RACADM 启用自动配置功能
要使用 RACADM 启用自动配置功能,请使用 iDRAC.NIC.AutoConfig 对象。有关更多信息,请参阅
iDRAC8 RACADM Command Line Interface Reference Guide(iDRAC8 RACADM 命令行界面参考指南)。
注: 有关自动配置功能的更多信息,请参阅 delltechcenter.com/idrac 上提供的 Zero-Touch Bare
Metal Server Provisioning using Dell iDRAC with Lifecycle Controller Auto Config(使用 Dell iDRAC
with Lifecycle Controller
的自动配置功能零接触配置裸机服务器)白皮书。
使用散列密码提供更高的安全性
在版本为 2.xx.xx.xx 的 PowerEdge 服务器上,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户
的身份验证机制不会受到影响
(SNMPv3 和 IPMI 除外),并且可以纯文本格式提供密码。
通过新的密码散列功能:
• 您可以生成自己的 SHA256 散列,用于设置 iDRAC 用户密码和 BIOS 密码。这可允许您在服务器配置文
件、
RACADM 和 WSMAN 中获得 SHA256 值。提供 SHA256 密码值时,您不能通过 SNMPv3 和 IPMI 进
行验证。
• 您可以设置一个模板服务器,其中包括所有使用当前纯文本机制的 iDRAC 用户帐户和 BIOS 密码。在设置
服务器之后
,您可以使用包含散列值的密码导出服务器配置文件。导出中包含 SNMPv3 和 IPMI 验证所需
的散列值。
注: 在将 Dell 第 12 代 PowerEdge 服务器从版本 2.xx.xx.xx 降级到 1.xx.xx 时,如果服务器是使用散列身
份验证设置的,则除非将密码设置为默认值,否则无法登录任何界面。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有“服务器控制”权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM 将 iDRAC 重设为默认任
务。
如果仅使用 SHA256 密码散列算法设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key 或
MD5v3Key),那么无法通过 SNMP v3 和 IPMI 进行验证。
使用 RACADM 的散列密码
使用以下对象和 set racadm 子命令来设置散列密码:
• iDRAC.Users.SHA256Password
• iDRAC.Users.SHA256PasswordSalt
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
设置关联的散列时,必须设置 Salt 属性。
53