Aunquelosadministradorespuedenestablecerlasopcionesdeconfiguraciónlocalpormediodeloscomandosderacadmlocal,pormotivosdeseguridadsólo
puedenrestablecerlosapartirdeunainterfazdelíneadecomandosounainterfazbasadaenwebdeliDRAC6fueradebanda.Laopción
cfgRacTuneLocalConfigDisableseaplicadespuésdequelaautopruebadeencendidodelsistemahaterminadoyelsistemahaterminadodeiniciarelentorno
de sistema operativo. El sistema operativo puede ser un sistema tal como Microsoft
®
Windows Server
®
o Enterprise Linux que pueda ejecutar localmente
comandosderacadm,obienunsistemaoperativodeusolimitadotalcomoelEntornodePreinstalacióndeMicrosoftWindows
®
o vmlinux, utilizado para
ejecutar los comandos de racadm locales de Dell OpenManage Deployment Toolkit
Hayvariassituacionesquepuedenrequerirquelosadministradoresdesactivenlaconfiguraciónlocal.Porejemplo,enuncentrodedatosconvarios
administradores para servidores y dispositivos de acceso remoto, es posible que los responsables de mantener las pilas de software de servidor no necesiten
teneraccesoalosdispositivosdeaccesoremoto.Asimismo,lostécnicospuedenteneraccesofísicoalosservidoresdurantemantenimientoderutinade
sistemas -duranteelcualpuedenreiniciarlossistemasyaccederalBIOSprotegidoconcontraseña- pero no deben tener la facultad de configurar los
dispositivos de acceso remoto. En situaciones de este tipo, es recomendable que los administradores de dispositivos de acceso remoto desactiven la
configuraciónlocal.
Losadministradoresdebentenerpresentequedebidoaqueladesactivacióndelaconfiguraciónlocallimitaengranmedidalosprivilegiosdeconfiguración
local -inclusolacapacidadderestablecerlaconfiguraciónpredeterminadadeliDRAC6- sólodebenutilizarestasopcionescuandoseanecesarioynormalmente
deberándesactivarsólounainterfazalavezparaevitarlapérdidadetodoslosprivilegiosdeiniciodesesión.Porejemplo,silosadministradoreshan
deshabilitadoatodoslosusuarioslocalesdeliDRAC6ysólopermitenquelosusuariosdelserviciodedirectorioMicrosoftActiveDirectory
®
iniciensesiónenel
iDRAC6,yposteriormentefallalainfraestructuradeautenticacióndeActiveDirectory,esposiblequelosadministradoresnopuedaniniciarsesión.Asimismo,si
losadministradoreshandesactivadotodalaconfiguraciónlocaleincorporanuniDRAC6conunadirecciónIPestáticaaunaredqueyaincluyeunservidorde
Protocolodeconfiguracióndehostdinámica(DHCP),yésteluegoasignaladirecciónIPdeliDRAC6aotrodispositivodelared,debidoalconflictoresultante
existelaposibilidaddequesedesactivelaconectividadfueradebandadelDRAC,loqueobligaalosadministradoresarestablecerlaconfiguración
predeterminadadelfirmwarepormediodeunaconexiónserie.
Desactivar el Remote Virtual KVM del iDRAC6
LosadministradorespuedendesactivardemaneraselectivaelKVMvirtualdeliDRAC6,loquebrindaunmecanismoseguroyflexibleparaqueelusuariolocal
trabajeenelsistemasinquealguienmásvealasaccionesdelusuarioatravésdelaredireccióndeconsola.Elusodeestafunciónrequierelainstalaciónde
software de nodo administrado del iDRAC en el servidor. Los administradores pueden desactivar el vKVM remoto con el siguiente comando:
racadm LocalConRedirDisable 1
ElcomandoLocalConRedirDisabledesactivalasventanasdesesiónvKVMremotaexistentescuandoseejecutaconelargumento1
Paraayudaraevitarqueelusuarioremotoanulelaconfiguracióndelusuariolocal,estecomandosóloestádisponiblepararacadmlocal.Losadministradores
pueden usar este comando en los sistemas operativos que admiten racadm local, incluso en Microsoft Windows Server 2003 y SUSE Linux Enterprise Server
10.Comolosefectosdeestecomandocontinúandespuésdereiniciosdelsistema,losadministradoresdebenrevertirloespecíficamenteparareactivarel
vKVM remoto. Pueden hacer esto con el argumento 0:
racadm LocalConRedirDisable 0
HayvariassituacionesquepuedenrequerirladesactivacióndelvKVMremotodeliDRAC6.Porejemplo,esposiblequelosadministradoresnodeseenqueun
usuariodeliDRAC6remotovealaconfiguracióndelBIOSquehanestablecidoenunsistema,entalcaso,puedendesactivarelvKVMremotodurantelaPOST
del sistema por medio del comando LocalConRedirDisable.SitambiéndeseanaumentarlaseguridadatravésdeladesactivaciónautomáticadelvKVMremoto
cadavezqueunadministradoriniciesesiónenelsistema,lopuedenhacermediantelaejecucióndelcomandoLocalConRedirDisable en las secuencias de
comandosdeiniciodesesióndelusuario.
Paraobtenermásinformaciónsobrelassecuenciasdecomandodeiniciodesesión,consulte
technet2.microsoft.com/windowsserver/en/library/31340f46-b3e5-4371-bbb9-6a73e4c63b621033.mspx.
CómoasegurarlascomunicacionesdeiDRAC6pormediodecertificadosSSLy
digitales
EsteapartadoproporcionainformaciónacercadelassiguientesfuncionesdeseguridaddedatosqueestánincorporadaseneliDRAC6:
l "Capadeconexiónsegura(SSL)"
l "Solicitud de firma de certificado (CSR)"
l "AccesoalmenúprincipaldeSSL"
l "Generacióndeunasolicituddefirmadecertificado"
Capadeconexiónsegura(SSL)
EliDRAC6incluyeunservidorwebqueestáconfiguradoparausarelprotocolodeseguridadSSL,queeselestándardelaindustria,paratransferirdatos
cifradosatravésdelaInternet.SSLsebasaenlatecnologíadecifradodeclavespúblicasyprivadasyesunatécnicaampliamenteaceptadaparaofrecer
comunicacióncifradayautenticadaentrelosclientesyservidoresafindeevitarintercepciónfurtivaalainformacióndelared.
Un sistema habilitado para SSL: