Users Guide

在重设后启用一次 重设 iDRAC 后,仅使用 DHCP 服务器所引用的 XML 文件配置组件一次。此次
配置后
,将禁用自动配置。
禁用 禁用自动配置功能。
3. 单击应用应用设置。
网络页面随之自动刷新。
使用 RACADM 启用自动配置功能
要使用 RACADM 启用自动配置功能,请使用 iDRAC.NIC.AutoConfig 对象。有关更多信息,请参阅
iDRAC8 RACADM Command Line Interface Reference GuideiDRAC8 RACADM 命令行界面参考指南)。
: 有关自动配置功能的更多信息,请参阅 delltechcenter.com/idrac 上提供的 Zero-Touch Bare
Metal Server Provisioning using Dell iDRAC with Lifecycle Controller Auto Config(使用 Dell iDRAC
with Lifecycle Controller
的自动配置功能零接触配置裸机服务器)白皮书。
使用散列密码提供更高的安全性
在版本为 2.xx.xx.xx PowerEdge 服务器上,您可以使用单向散列格式来设置用户密码和 BIOS 密码。用户
的身份验证机制不会受到影响
SNMPv3 IPMI 除外),并且可以纯文本格式提供密码。
通过新的密码散列功能:
您可以生成自己的 SHA256 散列,用于设置 iDRAC 用户密码和 BIOS 密码。这可允许您在服务器配置文
件、
RACADM WSMAN 中获得 SHA256 值。提供 SHA256 密码值时,您不能通过 SNMPv3 IPMI
行验证。
您可以设置一个模板服务器,其中包括所有使用当前纯文本机制的 iDRAC 用户帐户和 BIOS 密码。在设置
服务器之后
,您可以使用包含散列值的密码导出服务器配置文件。导出中包含 SNMPv3 IPMI 验证所需
的散列值。
: 在将 Dell 12 PowerEdge 服务器从版本 2.xx.xx.xx 降级到 1.xx.xx 时,如果服务器是使用散列身
份验证设置的,则除非将密码设置为默认值,否则无法登录任何界面。
您可以使用 SHA256 生成包含和不包含 Salt 的散列密码。
您必须具有服务器控制权限才能包括和导出散列密码。
如果失去了对所有帐户的访问权限,请使用 iDRAC 设置公用程序或本地 RACADM iDRAC 重设为默认任
务。
如果仅使用 SHA256 密码散列算法设置 iDRAC 用户帐户的密码,而未使用其他散列(SHA1v3Key
MD5v3Key),那么无法通过 SNMP v3 IPMI 进行验证。
使用 RACADM 的散列密码
使用以下对象和 set racadm 子命令来设置散列密码:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
使用以下命令将散列密码包括在导出的服务器配置文件中:
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t
<filetype> --includePH
设置关联的散列时,必须设置 Salt 属性。
53