Aunquelosadministradorespuedenestablecerlasopcionesdeconfiguraciónlocalpormediodeloscomandosderacadmlocal,pormotivosdeseguridadsólo
puedenrestablecerlosapartirdeunainterfazdelíneadecomandosounainterfazwebdeliDRAC6fueradebanda.LaopcióncfgRacTuneLocalConfigDisable
seaplicadespuésdequelaautopruebadeencendidodelsistemahaterminadoyelsistemahaterminadodeiniciarelentornodesistemaoperativo.El
sistema operativo puede ser un sistema tal como Microsoft
®
Windows Server
®
o Enterprise Linux que pueda ejecutar localmente comandos de racadm, o bien
unsistemaoperativodeusolimitadotalcomoelEntornodePreinstalacióndeMicrosoftWindows
®
o vmlinux, utilizado para ejecutar los comandos de racadm
locales de Dell OpenManage Deployment Toolkit
Hayvariassituacionesquepuedenrequerirquelosadministradoresdesactivenlaconfiguraciónlocal.Porejemplo,enuncentrodedatosconvarios
administradores para servidores y dispositivos de acceso remoto, es posible que los responsables de mantener las pilas de software de servidor no necesiten
teneraccesoadministrativoalosdispositivosdeaccesoremoto.Asimismo,lostécnicospuedenteneraccesofísicoalosservidoresdurantemantenimientode
rutina de sistemas —duranteelcualpuedenreiniciarlossistemasyaccederalBIOSprotegidoconcontraseña— pero no deben tener la facultad de configurar
los dispositivos de acceso remoto. En situaciones de este tipo, es recomendable que los administradores de dispositivos de acceso remoto desactiven la
configuraciónlocal.
Losadministradoresdebentenerpresentequedebidoaqueladesactivacióndelaconfiguraciónlocallimitaengranmedidalosprivilegiosdeconfiguración
local —inclusolacapacidadderestablecerlaconfiguraciónpredeterminadadeliDRAC6— sólodebenutilizarestasopcionescuandoseanecesarioy
normalmentedeberándesactivarsólounainterfazalavezparaevitarlapérdidadetodoslosprivilegiosdeiniciodesesión.Porejemplo,si
losadministradoreshandeshabilitadoatodoslosusuarioslocalesdeliDRAC6ysólopermitenquelosusuariosdelserviciodedirectorioMicrosoftActive
Directory
®
iniciensesióneneliDRAC6,yposteriormentefallalainfraestructuradeautenticacióndeActiveDirectory,esposiblequelosadministradoresno
puedaniniciarsesión.Asimismo,silosadministradoreshandesactivadotodalaconfiguraciónlocaleincorporanuniDRAC6conunadirecciónIPestáticaauna
redqueyaincluyeunservidordeprotocolodeconfiguracióndehostdinámico(DHCP),yésteluegoasignaladirecciónIPdeliDRAC6aotrodispositivodela
red, debido al conflicto resultante existe la posibilidad de que se desactive la conectividad fuera de banda del DRAC, lo que obliga a los administradores a
restablecerlaconfiguraciónpredeterminadadelfirmwarepormediodeunaconexiónserie.
DesactivacióndelKVMvirtualremotodeliDRAC6
LosadministradorespuedendesactivardemaneraselectivaelKVMremotodeliDRAC6,loquebrindaunmecanismoseguroyflexibleparaqueelusuariolocal
trabajeenelsistemasinquealguienmásvealasaccionesdelusuarioatravésdelaredireccióndeconsola.Elusodeestafunciónrequierelainstalacióndel
software de nodo administrado de iDRAC en el servidor. Los administradores pueden desactivar el vKVM remoto con el siguiente comando:
racadm LocalConRedirDisable 1
ElcomandoLocalConRedirDisabledesactivalasventanasdesesiónvKVMremotaexistentescuandoseejecutaconelargumento1
Paraayudaraevitarqueelusuarioremotoanulelaconfiguracióndelusuariolocal,estecomandosóloestádisponibleparaRACADMlocal.Losadministradores
pueden usar este comando en los sistemas operativos que admiten RACADM local, incluso en Microsoft Windows Server 2003 y SUSE Linux Enterprise Server
10.Comolosefectosdeestecomandocontinúandespuésdereiniciosdelsistema,losadministradoresdebenrevertirloespecíficamenteparareactivarel
vKVM remoto. Pueden hacer esto con el argumento 0:
racadm LocalConRedirDisable 0
HayvariassituacionesquepuedenrequerirladesactivacióndelvKVMremotodeliDRAC6.Porejemplo,esposiblequelosadministradoresnodeseenqueun
usuariodeliDRAC6remotovealaconfiguracióndelBIOSquehanestablecidoenunsistema,entalcaso,puedendesactivarelvKVMremotodurantelaPOST
del sistema por medio del comando LocalConRedirDisable.SitambiéndeseanaumentarlaseguridadatravésdeladesactivaciónautomáticadelvKVMremoto
cadavezqueunadministradoriniciesesiónenelsistema,lopuedenhacermediantelaejecucióndelcomandoLocalConRedirDisable en las secuencias de
comandosdeiniciodesesióndelusuario.
Paraobtenermásinformaciónsobrelassecuenciasdecomandosdeiniciodesesión,consulte
technet2.microsoft.com/windowsserver/en/library/31340f46-b3e5-4371-bbb9-6a73e4c63b621033.mspx.
CómoasegurarlascomunicacionesdeliDRAC6pormediodecertificadosSSLy
digitales
EsteapartadoproporcionainformaciónacercadelassiguientesfuncionesdeseguridaddedatosqueestánincorporadaseneliDRAC6:
l "Capa de sockets seguros (SSL)"
l "Solicitud de firma de certificado (CSR)"
l "AccesoalmenúprincipaldeSSL"
l "Generacióndeunasolicituddefirmadecertificado"
Capa de sockets seguros (SSL)
EliDRAC6incluyeunservidorwebqueestáconfiguradoparausarelprotocolodeseguridadSSL,queeselestándardelaindustria,paratransferirdatos
cifradosatravésdeInternet.SSLsebasaenlatecnologíadecifradodeclavespúblicasyprivadasyesunatécnicaampliamenteaceptadaparaofrecer
comunicacióncifradayautenticadaentrelosclientesyservidoresafindeevitarintercepciónfurtivaalainformacióndelared.
Un sistema habilitado para SSL:
l SeautenticaasímismoenunclientehabilitadoparaSSL