Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Benutzerhandbuch zu Integrated Dell Remote Access Controller 8 Version 2.70.70.70

Wichtige Funktionen

Zentrale Funktionen in iDRAC:

ANMERKUNG: Einige Funktionen sind nur mit einer iDRAC Enterprise-Lizenz verfügbar. Informationen über die verfügbaren Funktionen der verschiedenen Lizenzen finden Sie unter Lizenzverwaltung.
Bestandsaufnahme und Überwachung
  • Zustand verwalteter Server anzeigen
  • Netzwerkadapter zur Bestandsaufnahme und Überwachung und Speichersubsysteme (PERC und direkt angehängter Speicher) ohne Betriebssystemagenten.
  • Anzeigen und Exportieren der aktuellen Bestandsliste.
  • Anzeigen der Sensorinformationen wie beispielsweise Temperatur, Spannung und Eingriff.
  • Überwachen des CPU-Status, automatische Prozessordrosselung und vorhergesagte Fehler.
  • Anzeigen der Speicherinformation.
  • Stromverbrauch überwachen und steuern
  • Support für SNMPv3-GETs und Warnungen.
  • Für Blade-Server: Webschnittstelle für Chassis Management Controller (CMC) starten und CMC-Informationen sowie WWN/MAC-Adressen anzeigen
ANMERKUNG: CMC ermöglicht den Zugriff auf iDRAC über das M1000E-Gehäuse-LCD-Bedienfeld und über lokale Konsolenverbindungen. Weitere Informationen finden Sie im Benutzerhandbuch zum Chassis Management Controller unter dell.com/support/manuals.
  • Anzeigen von verfügbaren Netzwerk-Schnittstellen auf Host-Betriebssystemen.
  • Anzeigen der Bestandslisten- und Überwachungsinformationen und Konfiguration der grundlegenden iDRAC-Einstellungen unter Verwendung von iDRAC Quick Sync-Funktion und einem mobilen Gerät.
Bereitstellung
  • vFlash SD-Kartenpartitionen verwalten
  • Anzeigeeinstellungen für das Bedienfeld auf der Vorderseite konfigurieren
  • Verwalten von iDRAC-Netzwerkeinstellungen.
  • Virtuelle Konsole und virtuelle Datenträger konfigurieren und verwenden
  • Betriebssysteme über die Remote-Dateifreigabe, über virtuelle Datenträger und VMCLI bereitstellen
  • Aktivieren Sie die automatische Ermittlung.
  • Die Serverkonfiguration unter Verwendung der Export- oder Import-XML-Profilfunktion durch RACADM, WSMAN oder Redfish durchführen. Weitere Informationen finden Sie im Schnellstarthandbuch zu Remote-Services mit Lifecycle Controller.
  • Konfigurieren der Richtlinie für die Persistenz von virtuellen Adressen, Initiator und Speicherzielen.
  • Remote-Konfiguration von Speichergeräten, die während der Laufzeit an das System angeschlossen sind.
  • Führen Sie die folgenden Operationen für Speichergeräte aus:
    • Physische Festplatten: Physische Festplatte als globales Hotspare zuweisen oder Zuweisung aufheben
    • Virtuelle Laufwerke:
      • Virtuelle Festplatten erstellen
      • Cache-Richtlinien für virtuelle Festplatten bearbeiten
      • Übereinstimmung der virtuellen Festplatte überprüfen
      • Virtuelle Festplatten initialisieren
      • Virtuelle Festplatten verschlüsseln
      • Dediziertes Hotspare zuweisen und Zuweisung aufheben
      • Virtuelle Festplatten löschen
    • Controller:
      • Controller-Eigenschaften konfigurieren
      • Fremdkonfigurationen (automatisch) importieren
      • Fremdkonfiguration löschen
      • Controller-Konfiguration zurücksetzen
      • Sicherheitsschlüssel erstellen oder ändern
    • PCIe SSD-Geräte:
      • Bestandsaufnahme und die Remote-Überwachung des Status von PCIe SSD-Geräten im Server.
      • Entfernen der PCIe SSD vorbereiten
      • Daten sicher löschen
    • Festlegen des Rückwandplatine-Modus (Unified- oder Split-Betrieb).
    • Komponenten-LEDs blinken oder Blinken beenden
    • Wenden Sie die Geräteeinstellungen sofort, beim nächsten Neustart, zu einem festgelegten Zeitpunkt oder als eine ausstehende Operation an, um sie als Stapel als Teil des einzelnen Jobs anzuwenden.
Aktualisierung
  • Verwalten von iDRAC-Lizenzen.
  • BIOS und Gerätefirmware für Geräte aktualisieren, die durch Lifecycle Controller unterstützt werden
  • Aktualisierung oder Rollback für iDRAC-Firmware und Lifecycle-Controller-Firmware mit einem einzigen Firmware-Image.
  • Verwalten gestufter Aktualisierungen.
  • Serverprofil sichern und wiederherstellen
  • Zugriff auf die iDRAC-Schnittstelle über direkte USB-Verbindung.
  • iDRAC unter Verwendung des Server-Profiles auf dem USB-Gerät konfigurieren.
Wartung und Fehlerbehebung
  • Stromversorgungsbezogene Vorgänge ausführen und Stromverbrauch überwachen
  • Optimierte Systemleistung und Stromverbrauch durch Ändern der thermischen Einstellungen.
  • Keine Abhängigkeit vom Open Manage Server Administrator für die Generierung von Warnmeldungen
  • Ereignisdaten protokollieren: Lifecycle- und RAC-Protokolle.
  • Festlegen von E-Mail-Warnungen, IPMI-Warnungen, Remote System-Protokollen, WS-Ereignisprotokollen, Redfish-Ereignissen und SNMP-Traps (v1 v2c und v3) für Ereignisse und verbesserte E-Mail-Warnungsbenachrichtigung.
  • Image des letzten Systemabsturzes erfassen
  • Videos zur Start- und Absturzerfassung anzeigen
  • Bandexterne Überwachung und Ausgabe von Warnmeldungen an den Leistungsindex von CPU, Speicher und E/A-Modulen.
  • Konfigurieren des Warnungs-Schwellenwerts für die Temperatur und Energieverbrauch.
  • Verwenden Sie das iDRAC-Service-Modul zum:
    • Anzeigen von Informationen zum Betriebssystem (BS).
    • Replizieren von Lifecycle Controller-Protokollen zu den Betriebssystemprotokollen
    • Anzeigen von Optionen zur automatischen Systemwiederherstellung
    • Remote-Hardware-Zurücksetzung-iDRAC
    • Bandinterne iDRAC-SNMP-Warnungen aktivieren
    • Zugriff auf iDRAC unter Verwendung von Host-BS (experimentelle Funktion)
    • Bestücken der Windows Management Instrumentation (WMI)-Informationen
    • Integration mit SupportAssist-Erfassung Dieses Paket ist nur anwendbar, wenn Version 2.0 oder höher des iDRAC Servicemoduls installiert ist. Weitere Informationen hierzu finden Sie unter Generieren der SupportAssist-Erfassung.
    • Vorbereiten zum Entfernen der NVMe-PCIe-SSD Weitere Informationen finden Sie unter Vorbereiten auf das Entfernen von PCIe-SSDs.
  • Sie können die SupportAssist-Erfassung folgendermaßen generieren:
    • Automatisch – Verwendung des iDRAC Service Module, das das Betriebssystem-Collector-Tool automatisch aufruft.
    • Manuell – Verwenden des BS-Collector-Hilfsprogramms

Dell Best Practices für iDRAC

  • iDRACs sind für die Installation auf einem separaten Verwaltungsnetzwerk vorgesehen. Sie sind nicht darauf ausgelegt oder dafür gedacht, im Internet platziert oder mit dem Internet verbunden zu werden. Dies könnte das verbundene System Sicherheitsrisiken und anderen Risiken aussetzen, für die Dell nicht verantwortlich ist.
  • Abgesehen von der Platzierung der iDRACs auf einem separaten Verwaltungssubnetz, sollten Benutzer das Verwaltungssubnetz/vLAN mit einer geeigneten Technologie isolieren, wie z. B. Firewalls. Außerdem sollte der Zugriff auf das Subnetz/vLAN auf Serveradministratoren mit entsprechender Berechtigung begrenzt werden.

Konnektivität absichern

Die Sicherung des Zugriffs auf kritische Netzwerkressourcen hat Priorität. iDRAC implementiert einen Bereich mit Sicherheitsfunktionen, darunter:
  • Benutzerdefinierte Signaturzertifikate für Secure Socket Layer (SSL).
  • Signierte Firmware-Aktualisierungen
  • Benutzerauthentifizierung durch Microsoft Active Directory, generischem Lightweight Directory Access Protocol (LDAP) Directory Service oder lokal verwalteten Benutzer-IDs und Kennwörtern.
  • Zweifaktorauthentifizierung über die Smart Card-Anmeldefunktion. Die Zweifaktor-Authentifizierung basiert auf der physischen Smart Card und der Smart Card-PIN.
  • Authentifizierung über die einmalige Anmeldung und den öffentlichen Schlüssel
  • Rollenbasierte Authentifizierung für die Konfiguration spezifischer Berechtigungen für jeden einzelnen Benutzer
  • SNMPv3-Authentifizierung für Benutzerkonten, die lokal in iDRAC gespeichert sind. Es wird empfohlen, dies so zu benutzen, auch wenn die Option in den Standardeinstellungen deaktiviert ist.
  • Benutzer-ID- und Kennwortkonfiguration
  • Standardmäßige Anmeldekennwort-Modifikation.
  • Einrichten von Kennwörtern und BIOS-Kennwörtern unter Verwendung des Einweg-Hash-Formats für verbesserte Sicherheit.
  • FIPS 140-2 Ebene-1-Fähigkeit.
  • Unterstützung für TLS 1.2 , 1.1 und 1.0. Um die Sicherheit zu verbessern, ist die Standardeinstellung TLS 1.1 und höher.
  • SMCLP- und Webschnittstellen, die 128-Bit- und 40-Bit-Verschlüsselung unterstützen (für Länder, in denen 128-Bit nicht zulässig ist) und den TLS 1.2-Standard verwenden.
ANMERKUNG: Um eine sichere Verbindung sicherzustellen, empfiehlt Dell die Verwendung von TLS 1.1 und höher.
  • Konfiguration der Sitzungszeitüberschreitung (in Sekunden)
  • Konfigurierbare IP-Schnittstellen (für HTTP, HTTPS, SSH, Telnet, virtuelle Konsole und virtuelle Datenträger).
    ANMERKUNG: SSL-Verschlüsselung wird durch Telnet nicht unterstützt und ist standardmäßig deaktiviert.
  • Secure Shell (SSH), die eine verschlüsselte Transportschicht für höhere Sicherheit verwendet.
  • Beschränkung der Anmeldefehlschläge pro IP-Adresse, mit Anmeldeblockierung der IP-Adresse bei Überschreitung des Grenzwerts
  • Beschränkter IP-Adressenbereich für Clients, die an den iDRAC angeschlossen werden
  • Dedizierter Gigabit-Ethernet-Adapter auf Rack- und Tower-Servern verfügbar (ggf. zusätzliche Hardware erforderlich).

Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\