Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Guide de l’utilisateur de Integrated Dell Remote Access Controller 8 Version 2.70.70.70

Fonctions clés

Principales fonctions disponibles dans iDRAC :

REMARQUE: Certaines fonctions sont disponibles uniquement sous licence iDRAC Enterprise. Pour plus d’informations sur les fonctions disponibles avec une licence, voir Gestion des licences.
Inventaire et surveillance
  • Affichage de l’intégrité des serveurs.
  • Effectuez l’inventaire et surveillez les adaptateurs de réseau et les sous-systèmes de stockage (PERC et stockage directement relié) sans agent de système d’exploitation.
  • Affichez et exportez l’inventaire du système.
  • Affichez les informations sur le capteur, telles que la température, la tension et l’intrusion.
  • Surveillez l’état de l’UC, la limitation automatique du processeur et les échecs prévisibles.
  • Affichez les informations relatives à la mémoire.
  • Surveillance et contrôle de l’utilisation de l’alimentation
  • Prise en charge des opérations get SNMPv3 et des alertes.
  • Pour les serveurs lames : lancez l’interface web CMC (Chassis Management Controller), affichez les informations CMS et des adresses WWN/MAC.
REMARQUE: CMC permet un accès à iDRAC via l’écran LCD du châssis M1000E et les connexions de console locales. Pour plus d’informations, voir le Chassis Management Controller User’s Guide (Guide d’utilisation de Chassis Management Controller) disponible à l’adresse dell.com/support/manuals.
  • Affichez les interfaces réseau disponibles sur les systèmes d’exploitation hôtes.
  • Affichez des informations d’inventaire et de surveillance et configuration des paramètres iDRAC de base à l’aide de la fonction Quick Sync (Synchronisation rapide) d’iDRAC et un appareil mobile.
Déploiement
  • Gestion des partitions de carte SD vFlash SD
  • Configuration des paramètres de l’écran du panneau avant
  • Gestion des paramètres réseau iDRAC.
  • Configuration et utilisation d’une console virtuelle de média virtuel
  • Déploiement de systèmes d’exploitation en utilisant le partage de fichier à distance, média virtuel et VMCLI.
  • Activation de l’auto-détection.
  • Effectuez la configuration du serveur à l'aide de la fonction d'exportation ou d'importation du profil XML via RACADM et WSMAN. Pour plus d’informations, voir le Lifecycle Controller Remote Services Quick Start Guide (disponible en anglais uniquement).
  • Configurez la règle de persistance des adresses virtuelles, de l’initiateur et des cibles de stockage.
  • Configurez à distance les périphériques de stockage reliés au système au moment de l’exécution.
  • Effectuez les opérations suivantes pour les périphériques de stockage :
    • Disques physiques : affectez ou annulez l’affectation d’un disque physique comme disque de secours global.
    • Disques virtuels :
      • Créez des disques virtuels.
      • Modifiez les règles de cache des disques virtuels.
      • Vérifiez la cohérence de disque virtuel.
      • Initialisez des disques virtuels.
      • Chiffrez des disques virtuels.
      • Affectez ou annulez l’affectation d’un disque de secours dédié.
      • Supprimez des disques virtuels.
    • Contrôleurs :
      • Configurez les propriétés du contrôleur.
      • Importez ou importez automatiquement la configuration étrangère.
      • Effacez une configuration étrangère.
      • Réinitialisez la configuration d’un contrôleur.
      • Créez ou modifiez les clés de sécurité.
    • Périphériques SSD PCIe :
      • Faites l’inventaire et surveillez à distance l’intégrité des périphériques SSD PCIe dans le serveur.
      • Préparez le retrait du SSD PCIe.
      • Effacez les données en toute sécurité.
    • Définissez le mode de fond de panier (mode unifié ou divisé).
    • Faites clignoter ou annulez le clignotement des LED des composants.
    • Appliquez les paramètres de périphérique immédiatement, lors du prochain redémarrage du système, à une heure donnée ou comme opération en attente à appliquer en tant que lot dans le cadre de la tâche unique.
Mettre à jour
  • Gérer les licences iDRAC.
  • Mettre à jour le BIOS et le micrologiciel des périphériques pris en charge par le Lifecycle Controller.
  • Mettre à jour ou restaurer le micrologiciel iDRAC et le micrologiciel Lifecycle à l’aide d’une seule image de micrologiciel.
  • Gérer les mises à jour différées.
  • Sauvegarder et restaurer le profil du serveur.
  • Accédez à l’interface iDRAC via connexion USB directe.
  • Configurer l’iDRAC à l’aide des Profils de configuration de serveur sur le périphérique USB.
Maintenance et dépannage
  • Exécution d’opérations d’alimentation et surveillance de la consommation d’énergie.
  • Optimisez les performances du système et la consommation d’énergie en modifiant les paramètres thermiques.
  • Aucune dépendance de l’administrateur de serveur pour la génération d’alertes.
  • Journalisation des données d’événements : journaux Lifecycle et journaux RAC
  • Configuration des alertes par e-mail, alertes IPMI, journaux de système distant, journaux d’événements WS, événements Redfish et interruptions SNMP (v1, v2c et v3) pour des événements et notifications d’alerte par e-mail optimisées.
  • Capture de la dernière image de blocage du système
  • Affichage des vidéos de capture du démarrage et du blocage.
  • Surveillez hors bande et renseignez l’indice de performances sur l’UC, la mémoire et les modules d’E/S.
  • Configurer le seuil d’avertissement de la température d’entrée et de la consommation d’énergie.
  • Utilisez l’iDRAC Service Module pour effectuer les opérations suivantes :
    • Affichage des informations sur le système d’exploitation.
    • Réplication des journaux Lifecycle Controller dans les journaux du système d’exploitation.
    • Options de récupération automatique du système.
    • Hard-reset de l’iDRAC à distance
    • Alertes SNMP intrabande de l’iDRAC
    • Accéder à l’iDRAC à l’aide de l’OS hôte (fonctionnalité expérimentale)
    • Entrée des informations Windows Management Instrumentation (WMI).
    • Intégration à la collection SupportAssist. Cela s’applique uniquement si l'iDRAC Service Module version 2.0 ou ultérieure est installé. Pour plus d’informations, voir Générer la collecte SupportAssist).
    • Préparation au retrait d’une carte SSD PCIe NVMe Pour plus d’informations, voir Préparation au retrait d’un SSD PCIe.
  • Génération de la collecte pour SupportAssist de l’une des manières suivantes :
    • Automatique : utilisation du Service module d’iDRAC qui appelle automatiquement l’outil OS Collector.
    • Manuel : utilisation de l’outil de collecte de l’OS

Les meilleures pratiques de Dell concernant iDRAC

  • Les iDRAC sont conçus pour figurer sur un réseau de gestion distinct ; ils ne sont pas destinés à être placés sur Internet ou connectés à celui-ci. Cette opération risque d’exposer le système connecté à des risques pour la sécurité et autres, pour lesquels Dell n’est pas responsable.
  • En plus de placer les iDRAC sur un sous-réseau de gestion distinct, les utilisateurs doivent isoler le vLAN/sous-réseau de gestion avec des technologies telles que des pare-feux, et limiter l’accès au sous-réseau/vLAN aux administrateurs de serveur autorisés.

Sécurisation des connexions

La sécurisation de l’accès aux ressources réseau stratégiques est une priorité. L’iDRAC met en œuvre diverses fonctions de sécurité, notamment :
  • Certificat de signature personnalisé pour le certificat SSL (couche de sockets sécurisée).
  • Mises à jour signées du micrologiciel
  • Authentification utilisateur via Microsoft Active Directory, service de répertoire LDAP (Lightweight Directory Access Protocol - Protocole d’accès aux annuaires allégé) générique, ou ID et mots de passe utilisateur administrés localement.
  • Authentification à deux facteurs utilisant la fonction de connexion par carte à puce. Cette authentification repose sur la carte à puce physique et son code PIN.
  • Connexion directe et authentification par clé publique.
  • Autorisation basée sur le rôle pour définir des privilèges pour chaque utilisateur
  • Authentification SNMPv3 pour les comptes utilisateur stockés localement dans l’iDRAC. Il est recommandé de l’utiliser, mais elle est désactivée par défaut.
  • Configuration de la référence utilisateur et du mot de passe
  • Modification du mot de passe d’ouverture de session par défaut.
  • Définissez les mots de passe utilisateur et les mots de passe du BIOS en utilisant un format crypté unidirectionnel pour une sécurité renforcée.
  • Capacité FIPS 140-2 de niveau 1.
  • Prise en charge de TLS 1.2, 1.1 et 1.0. Pour optimiser la sécurité, le paramètre par défaut est TLS 1.1 et version supérieure.
  • Interfaces SMCLP et web prenant en charge le cryptage 128 bits et 40 bits (dans les pays où le cryptage 128 bits n’est pas accepté) à l’aide de la norme TLS 1.2
REMARQUE: Pour assurer une connexion sécurisée, Dell recommande d’utiliser TLS 1.1 et plus récent.
  • Configuration du délai d’expiration de la session (en secondes)
  • Ports IP configurables (pour HTTP, HTTPS, SSH, Telnet, la console virtuelle et Média Virtuel).
    REMARQUE: Telnet ne prend pas en charge le chiffrement SSL et il est désactivé par défaut
  • SHH (Secure Shell) qui utilise une couche de transport cryptée pour une sécurité accrue.
  • Nombre maximal d’échecs de connexion par adresse IP, avec blocage de connexion à partir de cette adresse IP lorsque la limite est dépassée
  • Plage d’adresses IP limitée pour les clients se connectant à iDRAC.
  • Adaptateur de la carte Gigabit Ethernet dédiée disponible sur les serveurs en rack et de type tour (du matériel supplémentaire peut être requis).

Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\