Users Guide

Table Of Contents
Dienste konfigurieren
Sie können die folgenden Dienste auf iDRAC konfigurieren und aktivieren:
Lokale
Konfiguration
Deaktivieren Sie den Zugriff auf die iDRAC-Konfiguration (vom Host-System) über den lokalen RACADM und das
Dienstprogramm für iDRAC-Einstellungen.
Webserver Aktivieren Sie den Zugriff auf die iDRAC-Weboberfläche. Wenn Sie die Weboberfläche deaktivieren, wird auch
der Remote-RACADM deaktiviert. Verwenden Sie den lokalen RACADM, um den Webserver und den Remote-
RACADM erneut zu aktivieren.
SEKM-
Konfiguration
Aktiviert die sichere Enterprise-Schlüssel-Verwaltungsfunktion auf dem iDRAC mithilfe einer Client-Server-
Architektur.
SSH Greifen Sie über die Firmware-RACADM auf iDRAC zu.
Remote-RACADM Greifen Sie remote auf iDRAC zu.
SNMP-Agent Aktiviert Unterstützung für SNMP-Anfragen (GET-, GETNEXT- und GETBULK-Vorgänge) in iDRAC.
Automatisierter
System-
Wiederherstellung
sagent
Aktivieren Sie den Bildschirm „Letzter Systemabsturz“.
Redfish Aktiviert Unterstützung für Redfish RESTful-API.
VNC-Server Aktivieren Sie VNC-Server mit oder ohne SSL-Verschlüsselung.
Services unter Verwendung der Weboberfläche konfigurieren
Dienste über die iDRAC-Weboberfläche konfigurieren:
1. Gehen Sie in der iDRAC-Weboberfläche zu iDRAC-Einstellungen > Dienste.
Die Seite Dienste wird angezeigt.
2. Geben Sie die erforderlichen Informationen ein und klicken Sie auf Anwenden.
Weitere Informationen zu den verschiedenen Einstellungen finden Sie in der iDRAC-Online-Hilfe.
ANMERKUNG:
Aktivieren Sie nicht das Kontrollkästchen Verhindern, dass diese Seite zusätzliche Dialoge erstellt. Durch
Auswahl dieser Option wird verhindert, dass Sie Dienste konfigurieren.
Sie können SEKM auch auf der Seite der iDRAC-Einstellungen konfigurieren. Klicken Sie auf iDRAC-Einstellungen > Dienste >
SEKM-Konfiguration.
ANMERKUNG: Detaillierte Schritt-für-Schritt-Verfahren zum Konfigurieren von SEKM finden Sie in der iDRAC Online-Hilfe.
ANMERKUNG: Wenn der Modus Sicherheit (Verschlüsselung) von Keine zu SEKM geändert wird, steht der
Echtzeitberichterstellungsjob nicht zur Verfügung. Er wird jedoch der Liste der bereitgestellten Jobs hinzugefügt. Der Echtzeit-
Job ist jedoch erfolgreich, wenn der Modus von SEKM auf Keine geändert wird.
Beim Ändern des Werts im Feld Nutzername im Clientzertifikat-Abschnitt auf dem KeySecure-Server (z. B.: Änderung des Werts von
Allgemeiner Name zu Nutzer-ID) muss Folgendes sichergestellt werden:
a. Bei Verwendung eines bestehenden Kontos:
Überprüfen Sie im iDRAC SSL-Zertifikat, dass anstelle des Felds Allgemeiner Name das Feld Nutzername nun dem auf dem
KMS vorhandenen Nutzernamen entspricht. Wenn dies nicht der Fall ist, müssen Sie das Nutzername-Feld einrichten und das
SSL-Zertifikat erneut generieren, um es auf dem KMS anzumelden und auf dem iDRAC erneut zu laden.
b. Bei Verwendung eines neues Nutzerkontos:
Stellen Sie sicher, dass die Zeichenkette Nutzername dem Nutzername-Feld im iDRAC-SSL-Zertifikat entspricht.
Wenn sie nicht übereinstimmen, müssen Sie den Nutzernamen und das Kennwort der iDRAC KMS-Attribute erneut
konfigurieren.
Nachdem überprüft wurde, ob das Zertifikat einen Nutzernamen enthält, muss nur noch der Schlüsselbesitz vom alten
Benutzer auf den neuen Besitzer geändert werden, damit der neu erstellte KMS-Nutzername übereinstimmt.
Wenn Sie Vormetric Data Security Manager als KMS verwenden, vergewissern Sie sich, dass das Feld „Common Name“ (CN) im
iDRAC SSL-Zertifikat mit dem Hostnamen übereinstimmt, der zu Vormetric Data Security Manager hinzugefügt wurde. Andernfalls
wird das Zertifikat möglicherweise nicht erfolgreich importiert.
iDRAC konfigurieren
101