Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Guía de habilitación de servidores de núcleo seguro en servidores Dell EMC PowerEdge

Summary: En este documento, se proporciona una guía sobre cómo habilitar servidores de núcleo protegido en determinados servidores Dell EMC PowerEdge.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

En esta base de conocimientos de Dell, se proporciona una guía sobre los pasos específicos del producto para configurar los servidores de núcleo protegido con certificación AQ en un estado completamente habilitado.

Productos aplicables

La guía de configuración se aplica a los siguientes productos de servidor Dell EMC.
  • PowerEdge R750
  • PowerEdge R750xa
  • PowerEdge R650
  • PowerEdge MX750c
  • PowerEdge C6520
  • PowerEdge R750xs
  • PowerEdge R650xs
  • PowerEdge R450
  • PowerEdge R550
  • PowerEdge T550
  • PowerEdge XR11
  • PowerEdge XR12
  • PowerEdge R6525 ("Procesadores EPYCTM serie 7003")
  • PowerEdge R7525 ("Procesadores EPYCTM serie 7003")
  • PowerEdge C6525 ("Procesadores EPYCTM serie 7003")
  • Dell EMC AX-7525 (solo procesadores EPYCTM serie 7003)
  • Dell EMC AX-750
  • Dell EMC AX-650

Configuración del BIOS

A continuación, se muestra la versión mínima del BIOS para la plataforma específica que se utilizará para habilitar el núcleo seguro. 
Esto se puede obtener en la página de soporte de Dell .
 
Nombre de la plataforma Versión mínima del BIOS
PowerEdge R750 1.3.8
PowerEdge R750xa 1.3.8
PowerEdge R650 1.3.8
PowerEdge MX750c 1.3.8
PowerEdge C6520 1.3.8
PowerEdge R750xs 1.3.8
PowerEdge R650xs 1.3.8
PowerEdge R450 1.3.8
PowerEdge R550 1.3.8
PowerEdge R6525 2.3.6
PowerEdge R7525 2.3.6
PowerEdge C6525 2.3.6
Dell EMC AX-7525  2.3.6
Dell EMC AX-750 1.3..8
Dell EMC AX-650 1.3.8
 
NOTA:El sistema se debe iniciar en modo UEFI. El modo UEFI debe establecerse en la configuración del BIOS en Configuración del BIOS del sistema/Configuración de arranque.

Configuración del BIOS del sistema: modo de arranque UEFI
     
       2. El arranque seguro debe estar habilitado
El arranque seguro debe estar establecido en la configuración del BIOS en Configuración del BIOS del sistema/Seguridad del sistema.
Configuración del BIOS del sistema: seguridad del sistema

    3.  El servidor debe tener TPM 2.0 y debe estar habilitado con los ajustes necesarios, como se menciona a continuación.
  • La seguridad del TPM se debe establecer como ON en System BIOS Settings\System Security 
  • Otras configuraciones se deben establecer en Configuración del BIOS\Seguridad del sistema\Configuración avanzada de TPM.
    • La omisión de PPI del TPM y el borrado de derivación de PPI del TPM deben estar activados.
    • La selección del algoritmo de TPM debe establecerse como "SHA 256".
  • Versión mínima de firmware de TPM:
    • TPM 2.0 a 7.2.2.0
    • CTPM 7.51.6405.5136
Configuración avanzada de TPM

Configuración avanzada de TPM

       4.    La DRTM (raíz dinámica de confianza para la medición) debe estar habilitada en el BIOS. Para el servidor Intel, DRTM debe estar habilitado, habilitando los siguientes ajustes del BIOS:
  • Protección de acceso directo a la memoria" en Configuración del BIOS del sistema\Configuración del procesador. 
  • "Intel(R) TXT" en System BIOS Settings\System Security.
Configuración del procesador
Configuración de TXT

    En el caso de los servidores AMD, DRTM debe estar habilitado habilitando los siguientes ajustes del BIOS.
  • "Protección de acceso directo a la memoria" en Configuración del BIOS del sistema\Configuración del procesador.
  • "AMD DRTM" en Ajustes del BIOS del sistema\Seguridad del sistema
AMD DRTM

    5.    IOMMU y la extensión de virtualización deben estar habilitadas en el BIOS. Para Intel Server IOMMU y la extensión de virtualización se deben habilitar mediante la habilitación de "Tecnología de virtualización" en Configuración del BIOS del sistema\Configuración del procesador. 
Tecnología de virtualización de Intel

Para el servidor AMD, IOMMU y la extensión de virtualización deben estar habilitadas con los siguientes ajustes del BIOS:
  • "Virtualization Technology" en System BIOS Settings\Processor Settings
  • Compatibilidad con IOMMU en System BIOS Settings\Processor Settings.

AMD IOMMU

      Para el servidor AMD, en los ajustes del BIOS del sistema\ajustes del procesador, active Secure Memory Encryption (SME) y Transparent Secure Memory Encryption (TSME). ”
Cifrado de memoria seguro (SME) y SME transparente (TSME)

Configuración del OS 

Instalar controladores específicos de la plataforma 

En el caso de los servidores Intel, el controlador de chipset (versión: 10.1.18793.8276 y superior). En el caso de los servidores AMD, el controlador del chipset (versión: 2.18.30.202 y superior). (El controlador AMD DRTM forma parte de este paquete de controladores). Estos controladores se pueden descargar desde https://www.dell.com/support/home/?app=products>
: ingrese el nombre del modelo del servidor, vaya a la sección "Controladores y descargas", elija el SO como Windows Server 2022 LTSC y busque el controlador del chipset.
Por ejemplo, para PowerEdge R650, se debe instalar "Intel Lewisburg C62x Series Chipset Drivers".
                 Para PowerEdge R6525, se debe instalar "Controlador de chipset AMD SP3 serie MILAN".

Configurar claves de registro para VBS, HVCI y System Guard

Ejecute lo siguiente en el símbolo del sistema:-
reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "EnableVirtualizationBasedSecurity" /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "RequirePlatformSecurityFeatures" /t REG_DWORD /d 3 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard" /v "Locked" /t REG_DWORD /d 0 /f


reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" /v "Enabled" /t REG_DWORD /d 1 /f reg add "HKLM\SYSTEM\CurrentControlSet\Control\DeviceGuard\Scenarios\HypervisorEnforcedCodeIntegrity" /v "Locked" /t REG_DWORD /d 0 /f reg add "HKLM\System\CurrentControlSet\Control\DeviceGuard\Scenarios\SystemGuard" /v "Enabled" /t REG_DWORD /d 1 /f

NOTA:Después de ejecutar estos comandos, el sistema debe iniciar el ciclo de reinicio. Las operaciones anteriores se pueden realizar mediante la ejecución del siguiente script de PowerShell.
 

Confirme el estado de núcleo protegido 

Para confirmar que todas las funciones de Núcleo protegido están correctamente configuradas y en ejecución, siga los pasos que se indican a continuación:

TPM 2.0

Ejecute get-tpm en un PowerShell y confirme lo siguiente:
Get-TPM

Arranque seguro, protección DMA del kernel, VBS, HVCI y System Guard

Inicie msinfo32 desde el símbolo del sistema y confirme los siguientes valores:

  • "Secure Boot State" es "On"
  • "Kernel DMA Protection" está "On"
  • "Seguridad basada en virtualización" está "en ejecución"
  • "Servicios de seguridad basados en virtualización en ejecución" contiene el valor "Integridad de código impuesta por el hipervisor" e "Inicio seguro"
12.png

13.png

Soporte

Para problemas de hardware y firmware, comuníquese con el soporte de Dell. Para problemas de SO y software, comuníquese con el soporte de
Microsoft

Affected Products

Microsoft Windows Server 2022
Article Properties
Article Number: 000195803
Article Type: How To
Last Modified: 31 Jan 2022
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.