sólo una interfaz a la vez para evitar la pérdida de todos los privilegios de inicio de sesión.
NOTA:
Para obtener más información, consulte el documento técnico Desactivación de la configuración local y el KVM virtual remoto en el DRAC en el sitio
web de asistencia de Dell en support.dell.com.
Aunque los administradores pueden establecer las opciones de configuración local por medio de los comandos de racadm local, por motivos de seguridad sólo
pueden restablecerlos a partir de una interfaz de línea de comandos o una interfaz web del iDRAC6 fuera de banda. La opción cfgRacTuneLocalConfigDisable
se aplica después de que la autoprueba de encendido del sistema ha terminado y el sistema ha terminado de iniciar el entorno de sistema operativo. El
sistema operativo puede ser un sistema tal como Microsoft
un sistema operativo de uso limitado tal como el Entorno de Preinstalación de Microsoft Windows
locales de Dell OpenManage Deployment Toolkit
Hay varias situaciones que pueden requerir que los administradores desactiven la configuración local. Por ejemplo, en un centro de datos con varios
administradores para servidores y dispositivos de acceso remoto, es posible que los responsables de mantener las pilas de software de servidor no necesiten
tener acceso administrativo a los dispositivos de acceso remoto. Asimismo, los técnicos pueden tener acceso físico a los servidores durante mantenimiento de
rutina de sistemas —durante el cual pueden reiniciar los sistemas y acceder al BIOS protegido con contraseña— pero no deben tener la facultad de configurar
los dispositivos de acceso remoto. En situaciones de este tipo, es recomendable que los administradores de dispositivos de acceso remoto desactiven la
configuración local.
Los administradores deben tener presente que debido a que la desactivación de la configuración local limita en gran medida los privilegios de configuración
local —incluso la capacidad de restablecer la configuración predeterminada del iDRAC6— sólo deben utilizar estas opciones cuando sea necesario y
normalmente deberán desactivar sólo una interfaz a la vez para evitar la pérdida de todos los privilegios de inicio de sesión. Por ejemplo, si
los administradores han deshabilitado a todos los usuarios locales del iDRAC6 y sólo permiten que los usuarios del servicio de directorio Microsoft Active
®
Directory
inicien sesión en el iDRAC6, y posteriormente falla la infraestructura de autenticación de Active Directory, es posible que los administradores no
puedan iniciar sesión. Asimismo, si los administradores han desactivado toda la configuración local e incorporan un iDRAC6 con una dirección IP estática a una
red que ya incluye un servidor de protocolo de configuración de host dinámico (DHCP), y éste luego asigna la dirección IP del iDRAC6 a otro dispositivo de la
red, debido al conflicto resultante existe la posibilidad de que se desactive la conectividad fuera de banda del DRAC, lo que obliga a los administradores a
restablecer la configuración predeterminada del firmware por medio de una conexión serie.
Desactivación del KVM virtual remoto del iDRAC6
Los administradores pueden desactivar de manera selectiva el KVM remoto del iDRAC6, lo que brinda un mecanismo seguro y flexible para que el usuario local
trabaje en el sistema sin que alguien más vea las acciones del usuario a través de la redirección de consola. El uso de esta función requiere la instalación del
software de nodo administrado de iDRAC en el servidor. Los administradores pueden desactivar el vKVM remoto con el siguiente comando:
racadm LocalConRedirDisable 1
El comando LocalConRedirDisable desactiva las ventanas de sesión vKVM remota existentes cuando se ejecuta con el argumento 1
Para ayudar a evitar que el usuario remoto anule la configuración del usuario local, este comando sólo está disponible para RACADM local. Los administradores
pueden usar este comando en los sistemas operativos que admiten RACADM local, incluso en Microsoft Windows Server 2003 y SUSE Linux Enterprise Server
10. Como los efectos de este comando continúan después de reinicios del sistema, los administradores deben revertirlo específicamente para reactivar el
vKVM remoto. Pueden hacer esto con el argumento 0:
racadm LocalConRedirDisable 0
Hay varias situaciones que pueden requerir la desactivación del vKVM remoto del iDRAC6. Por ejemplo, es posible que los administradores no deseen que un
usuario del iDRAC6 remoto vea la configuración del BIOS que han establecido en un sistema, en tal caso, pueden desactivar el vKVM remoto durante la POST
del sistema por medio del comando LocalConRedirDisable. Si también desean aumentar la seguridad a través de la desactivación automática del vKVM remoto
cada vez que un administrador inicie sesión en el sistema, lo pueden hacer mediante la ejecución del comando LocalConRedirDisable en las secuencias de
comandos de inicio de sesión del usuario.
NOTA:
Para obtener más información, consulte el documento técnico Desactivación de la configuración local y el KVM virtual remoto en el DRAC en el sitio
web de asistencia de Dell en support.dell.com.
Para obtener más información sobre las secuencias de comandos de inicio de sesión, consulte
technet2.microsoft.com/windowsserver/en/library/31340f46-b3e5-4371-bbb9-6a73e4c63b621033.mspx.
Cómo asegurar las comunicaciones del iDRAC6 por medio de certificados SSL y
digitales
Este apartado proporciona información acerca de las siguientes funciones de seguridad de datos que están incorporadas en el iDRAC6:
"Capa de sockets seguros
(SSL)"
l
"Solicitud de firma de certificado
l
"Acceso al menú principal de SSL"
l
"Generación de una solicitud de firma de certificado"
l
Capa de sockets seguros (SSL)
El iDRAC6 incluye un servidor web que está configurado para usar el protocolo de seguridad SSL, que es el estándar de la industria, para transferir datos
cifrados a través de Internet. SSL se basa en la tecnología de cifrado de claves públicas y privadas y es una técnica ampliamente aceptada para ofrecer
comunicación cifrada y autenticada entre los clientes y servidores a fin de evitar intercepción furtiva a la información de la red.
Un sistema habilitado para SSL:
Se autentica a sí mismo en un cliente habilitado para SSL
l
®
Windows Server
(CSR)"
®
o Enterprise Linux que pueda ejecutar localmente comandos de racadm, o bien
®
o vmlinux, utilizado para ejecutar los comandos de racadm