ANMERKUNG: Einige Funktionen sind nur mit einer iDRAC Enterprise-Lizenz verfügbar. Informationen über die verfügbaren Funktionen der verschiedenen Lizenzen finden Sie unter Lizenzverwaltung.
Bestandsaufnahme und Überwachung
Zustand verwalteter Server anzeigen
Netzwerkadapter zur Bestandsaufnahme und Überwachung und Speichersubsysteme (PERC und direkt angehängter Speicher) ohne Betriebssystemagenten.
Anzeigen und Exportieren der aktuellen Bestandsliste.
Anzeigen der Sensorinformationen wie beispielsweise Temperatur, Spannung und Eingriff.
Überwachen des CPU-Status, automatische Prozessordrosselung und vorhergesagte Fehler.
Anzeigen der Speicherinformation.
Stromverbrauch überwachen und steuern
Support für SNMPv3-GETs und Warnungen.
Für Blade-Server: Webschnittstelle für Chassis Management Controller (CMC) starten und CMC-Informationen sowie WWN/MAC-Adressen anzeigen
ANMERKUNG: CMC ermöglicht den Zugriff auf iDRAC über das M1000E-Gehäuse-LCD-Bedienfeld und über lokale Konsolenverbindungen. Weitere Informationen finden Sie im Benutzerhandbuch zum Chassis Management Controller unter dell.com/support/manuals.
Anzeigen von verfügbaren Netzwerk-Schnittstellen auf Host-Betriebssystemen.
Anzeigen der Bestandslisten- und Überwachungsinformationen und Konfiguration der grundlegenden iDRAC-Einstellungen unter Verwendung von iDRAC Quick Sync-Funktion und einem mobilen Gerät.
Bereitstellung
vFlash SD-Kartenpartitionen verwalten
Anzeigeeinstellungen für das Bedienfeld auf der Vorderseite konfigurieren
Verwalten von iDRAC-Netzwerkeinstellungen.
Virtuelle Konsole und virtuelle Datenträger konfigurieren und verwenden
Betriebssysteme über die Remote-Dateifreigabe, über virtuelle Datenträger und VMCLI bereitstellen
Aktivieren Sie die automatische Ermittlung.
Die Serverkonfiguration unter Verwendung der Export- oder Import-XML-Profilfunktion durch RACADM, WSMAN oder Redfish durchführen. Weitere Informationen finden Sie im Schnellstarthandbuch zu Remote-Services mit Lifecycle Controller.
Konfigurieren der Richtlinie für die Persistenz von virtuellen Adressen, Initiator und Speicherzielen.
Remote-Konfiguration von Speichergeräten, die während der Laufzeit an das System angeschlossen sind.
Führen Sie die folgenden Operationen für Speichergeräte aus:
Physische Festplatten: Physische Festplatte als globales Hotspare zuweisen oder Zuweisung aufheben
Virtuelle Laufwerke:
Virtuelle Festplatten erstellen
Cache-Richtlinien für virtuelle Festplatten bearbeiten
Übereinstimmung der virtuellen Festplatte überprüfen
Virtuelle Festplatten initialisieren
Virtuelle Festplatten verschlüsseln
Dediziertes Hotspare zuweisen und Zuweisung aufheben
Virtuelle Festplatten löschen
Controller:
Controller-Eigenschaften konfigurieren
Fremdkonfigurationen (automatisch) importieren
Fremdkonfiguration löschen
Controller-Konfiguration zurücksetzen
Sicherheitsschlüssel erstellen oder ändern
PCIe SSD-Geräte:
Bestandsaufnahme und die Remote-Überwachung des Status von PCIe SSD-Geräten im Server.
Entfernen der PCIe SSD vorbereiten
Daten sicher löschen
Festlegen des Rückwandplatine-Modus (Unified- oder Split-Betrieb).
Komponenten-LEDs blinken oder Blinken beenden
Wenden Sie die Geräteeinstellungen sofort, beim nächsten Neustart, zu einem festgelegten Zeitpunkt oder als eine ausstehende Operation an, um sie als Stapel als Teil des einzelnen Jobs anzuwenden.
Aktualisierung
Verwalten von iDRAC-Lizenzen.
BIOS und Gerätefirmware für Geräte aktualisieren, die durch Lifecycle Controller unterstützt werden
Aktualisierung oder Rollback für iDRAC-Firmware und Lifecycle-Controller-Firmware mit einem einzigen Firmware-Image.
Verwalten gestufter Aktualisierungen.
Serverprofil sichern und wiederherstellen
Zugriff auf die iDRAC-Schnittstelle über direkte USB-Verbindung.
iDRAC unter Verwendung des Server-Profiles auf dem USB-Gerät konfigurieren.
Wartung und Fehlerbehebung
Stromversorgungsbezogene Vorgänge ausführen und Stromverbrauch überwachen
Optimierte Systemleistung und Stromverbrauch durch Ändern der thermischen Einstellungen.
Keine Abhängigkeit vom Open Manage Server Administrator für die Generierung von Warnmeldungen
Ereignisdaten protokollieren: Lifecycle- und RAC-Protokolle.
Festlegen von E-Mail-Warnungen, IPMI-Warnungen, Remote System-Protokollen, WS-Ereignisprotokollen, Redfish-Ereignissen und SNMP-Traps (v1 v2c und v3) für Ereignisse und verbesserte E-Mail-Warnungsbenachrichtigung.
Image des letzten Systemabsturzes erfassen
Videos zur Start- und Absturzerfassung anzeigen
Bandexterne Überwachung und Ausgabe von Warnmeldungen an den Leistungsindex von CPU, Speicher und E/A-Modulen.
Konfigurieren des Warnungs-Schwellenwerts für die Temperatur und Energieverbrauch.
Verwenden Sie das iDRAC-Service-Modul zum:
Anzeigen von Informationen zum Betriebssystem (BS).
Replizieren von Lifecycle Controller-Protokollen zu den Betriebssystemprotokollen
Anzeigen von Optionen zur automatischen Systemwiederherstellung
Remote-Hardware-Zurücksetzung-iDRAC
Bandinterne iDRAC-SNMP-Warnungen aktivieren
Zugriff auf iDRAC unter Verwendung von Host-BS (experimentelle Funktion)
Bestücken der Windows Management Instrumentation (WMI)-Informationen
Integration mit SupportAssist-Erfassung Dieses Paket ist nur anwendbar, wenn Version 2.0 oder höher des iDRAC Servicemoduls installiert ist. Weitere Informationen hierzu finden Sie unter Generieren der SupportAssist-Erfassung.
Sie können die SupportAssist-Erfassung folgendermaßen generieren:
Automatisch – Verwendung des iDRAC Service Module, das das Betriebssystem-Collector-Tool automatisch aufruft.
Manuell – Verwenden des BS-Collector-Hilfsprogramms
Dell Best Practices für iDRAC
iDRACs sind für die Installation auf einem separaten Verwaltungsnetzwerk vorgesehen. Sie sind nicht darauf ausgelegt oder dafür gedacht, im Internet platziert oder mit dem Internet verbunden zu werden. Dies könnte das verbundene System Sicherheitsrisiken und anderen Risiken aussetzen, für die Dell nicht verantwortlich ist.
Abgesehen von der Platzierung der iDRACs auf einem separaten Verwaltungssubnetz, sollten Benutzer das Verwaltungssubnetz/vLAN mit einer geeigneten Technologie isolieren, wie z. B. Firewalls. Außerdem sollte der Zugriff auf das Subnetz/vLAN auf Serveradministratoren mit entsprechender Berechtigung begrenzt werden.
Konnektivität absichern
Die Sicherung des Zugriffs auf kritische Netzwerkressourcen hat Priorität. iDRAC implementiert einen Bereich mit Sicherheitsfunktionen, darunter:
Benutzerdefinierte Signaturzertifikate für Secure Socket Layer (SSL).
Signierte Firmware-Aktualisierungen
Benutzerauthentifizierung durch Microsoft Active Directory, generischem Lightweight Directory Access Protocol (LDAP) Directory Service oder lokal verwalteten Benutzer-IDs und Kennwörtern.
Zweifaktorauthentifizierung über die Smart Card-Anmeldefunktion. Die Zweifaktor-Authentifizierung basiert auf der physischen Smart Card und der Smart Card-PIN.
Authentifizierung über die einmalige Anmeldung und den öffentlichen Schlüssel
Rollenbasierte Authentifizierung für die Konfiguration spezifischer Berechtigungen für jeden einzelnen Benutzer
SNMPv3-Authentifizierung für Benutzerkonten, die lokal in iDRAC gespeichert sind. Es wird empfohlen, dies so zu benutzen, auch wenn die Option in den Standardeinstellungen deaktiviert ist.
Benutzer-ID- und Kennwortkonfiguration
Standardmäßige Anmeldekennwort-Modifikation.
Einrichten von Kennwörtern und BIOS-Kennwörtern unter Verwendung des Einweg-Hash-Formats für verbesserte Sicherheit.
FIPS 140-2 Ebene-1-Fähigkeit.
Unterstützung für TLS 1.2 , 1.1 und 1.0. Um die Sicherheit zu verbessern, ist die Standardeinstellung TLS 1.1 und höher.
SMCLP- und Webschnittstellen, die 128-Bit- und 40-Bit-Verschlüsselung unterstützen (für Länder, in denen 128-Bit nicht zulässig ist) und den TLS 1.2-Standard verwenden.
ANMERKUNG: Um eine sichere Verbindung sicherzustellen, empfiehlt Dell die Verwendung von TLS 1.1 und höher.
Konfiguration der Sitzungszeitüberschreitung (in Sekunden)