Users Guide

Table Of Contents
Die Seite Netzwerk wird angezeigt.
2. Wählen Sie im Abschnitt Auto Config eine der folgenden Optionen aus dem Drop-Down-Menü DHCP-Bereitstellung aktivieren
aus:
Einmal aktivieren – Konfiguriert die Komponente nur einmal mit der SCP-Datei, auf die der DHCP-Server verweist. Danach wird
die Funktion „Auto Config“ deaktiviert.
Einmal nach Reset aktivieren – Konfiguriert nach dem iDRAC-Reset die Komponente nur einmal mit der SCP-Datei, auf die der
DHCP-Server verweist. Danach wird die Funktion „Auto Config“ deaktiviert.
Deaktivieren – Deaktiviert die Funktion „Auto Config“.
3. Klicken Sie auf Anwenden, um die Einstellung zu übernehmen.
Die Seite „Netzwerk“ wird automatisch aktualisiert.
Identifier GUID-BFBDD29B-1546-4152-AF4F-DC599A0D77E4
Version 3
Status Translation Validated
Aktivieren der Automatischen Konfiguration mithilfe von RACADM
Verwenden Sie das Objekt iDRAC.NIC.AutoConfig, um die Funktion des automatischen Konfigurierens unter Verwendung von
RACADM zu aktivieren.
Weitere Informationen finden Sie im iDRAC-RACADM-CLI-Handbuch verfügbar unter https://www.dell.com/idracmanuals.
Weitere Informationen über die automatische Konfigurationsfunktion finden Sie im Whitepaper Zero-Touch für die Bereitstellung des Bare
Metal-Servers unter Verwendung von Dell iDRAC mit Lifecycle Controller Auto Config unter https://www.dell.com/support.
Identifier
GUID-63C34601-A906-442D-8B69-968586A5CE2B
Version 4
Status Translation Validated
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Auf Power Edge-Servern mit iDRAC-Version 3.00.00.00 können Sie Benutzerkennwörter und BIOS-Kennwörter unter Verwendung des
Einweg-Hash-Formats einrichten. Der Benutzerauthentifizierungsmechanismus ist nicht betroffen (mit Ausnahme von SNMPv3 und IPMI)
und Sie können das Kennwort im Klartextformat angeben.
Mit der neuen Kennwort-Hash-Funktion:
Können Sie Ihre eigenen SHA256-Hashes erstellen, um iDRAC-Benutzerkennwörter und BIOS-Kennwörter zu generieren. Damit
können Sie die SHA256-Werte im Server-Konfigurationsprofil, in RACADM und WSMan hinterlegen. Wenn Sie die Kennwortwerte für
SHA256 bereitstellen, ist eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
ANMERKUNG:
Remote RACADM oder WSMan oder Redfish können nicht für die Konfiguration/den Ersatz von Hash-
Kennwörtern für iDRAC verwendet werden. Für die Konfiguration/den Ersatz von Hash-Kennwörtern auf Remote RACADM,
WS-Man oder Redfish können Sie SCP verwenden.
Können Sie einen Vorlagenserver einschließlich aller iDRAC-Benutzerkonten und BIOS-Kennwörter über den aktuellen Nur-Text-
Mechanismus einrichten. Nachdem der Server eingerichtet ist, können Sie das Server-Konfigurationsprofil mit den Kennwort-Hash-
Werten exportieren. Der Export enthält die für die SNMPv3- und IPMI-Authentifizierung erforderlichen Hash-Werte. Nach dem
Import dieses Profils müssen Sie das neueste Dell IPMI-Tool verwenden. Wenn Sie ein älteres Tool verwenden, schlägt die IPMI-
Authentifizierung für die Benutzer fehl, die die Hash-Passwortwerte festgelegt haben.
Die anderen Schnittstellen, z. B. die IDRAC-GUI, zeigen die Benutzerkonten als aktiviert an.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen und exportieren zu können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen oder den lokalen
RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen anderen Hashes (SHA1v3Key,
MD5v3Key oder IPMIKey) festgelegt wurde, ist die Authentifizierung über SNMP v3 nicht verfügbar.
Managed System einrichten
69