•
Capture de la dernière image de blocage du système
•
Affichage des vidéos de capture du démarrage et du blocage.
•
Surveillez hors bande et renseignez l'indice de performances sur le processeur, la mémoire et les modules d'E/S.
•
Configurer le seuil d'avertissement de la température d'entrée et de la consommation d'énergie.
•
Utilisez l'iDRAC Service Module pour effectuer les opérations suivantes :
•
Affichage des informations sur le système d'exploitation.
•
Réplication des journaux Lifecycle Controller dans les journaux du système d'exploitation.
•
Options de récupération automatique du système.
•
Activer ou désactiver l'état du Cycle d'alimentation complet de tous les composants du système, à l'exception du bloc
d'alimentation.
•
Hard-reset de l'iDRAC à distance
•
Alertes SNMP intrabande de l'iDRAC
•
Accéder à l'iDRAC à l'aide du SE hôte (fonctionnalité expérimentale)
•
Saisie des informations de l'Infrastructure de gestion Windows (WMI).
•
Intégration à la collection SupportAssist. Cela s'applique uniquement si l'iDRAC Service Module version 2.0 ou ultérieure est installé.
•
Préparation au retrait d'une carte SSD PCIe NVMe
•
Génération de la collecte pour SupportAssist de l'une des manières suivantes :
•
Automatique : utilisation du Service module d'iDRAC qui appelle automatiquement l'outil OS Collector.
•
Manuel : utilisation de l'outil OS Collector.
Les meilleures pratiques de Dell concernant iDRAC
•
Les iDRAC sont conçus pour figurer sur un réseau de gestion distinct ; ils ne sont pas destinés à être placés sur Internet ou connectés à
celui-ci. Cette opération risque d'exposer le système connecté à des risques pour la sécurité et autres, pour lesquels Dell n'est pas
responsable.
•
En plus de placer les DRAC sur un sous-réseau de gestion distinct, les utilisateurs doivent isoler le vLAN/sous-réseau de gestion avec
des technologies telles que des pare-feux, et limiter l'accès au sous-réseau/vLAN aux administrateurs de serveur autorisés.
Sécurisation des connexions
La sécurisation de l'accès aux ressources réseau stratégiques est une priorité. L'iDRAC met en œuvre diverses fonctions de sécurité,
notamment :
•
Certificat de signature personnalisé pour le certificat SSL (couche de sockets sécurisée).
•
Mises à jour signées du micrologiciel
•
Authentification utilisateur via Microsoft Active Directory, service de répertoire LDAP (Lightweight Directory Access Protocol -
Protocole d'accès aux annuaires allégé) générique, ou ID et mots de passe utilisateur administrés localement.
•
Authentification à deux facteurs utilisant la fonction de connexion par carte à puce. Cette authentification repose sur la carte à puce
physique et son code PIN.
•
Authentification unique et authentification par clé publique.
•
Autorisation basée sur le rôle pour définir des privilèges pour chaque utilisateur
•
Authentification SNMPv3 pour les comptes utilisateur stockés localement dans l'iDRAC. Il est recommandé de l'utiliser, mais elle est
désactivée par défaut.
•
Configuration de la référence utilisateur et du mot de passe
•
Modification du mot de passe d'ouverture de session par défaut.
•
Définissez les mots de passe utilisateur et les mots de passe du BIOS en utilisant un format crypté unidirectionnel pour une sécurité
renforcée.
•
Capacité FIPS 140-2 de niveau 1.
•
Prise en charge de TLS 1.2, 1.1 et 1.0. Pour optimiser la sécurité, le paramètre par défaut est TLS 1.1 et version supérieure.
•
Interfaces SMCLP et web prenant en charge le cryptage 128 bits et 40 bits (dans les pays où le cryptage 128 bits n'est pas accepté) à
l'aide de la norme TLS 1.2
REMARQUE :
20
Présentation
Pour assurer une connexion sécurisée, Dell recommande d'utiliser TLS 1.1 et plus récent.