Integrated Dell Remote Access Controller 9 ユ ーザーズガイド December 2020 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 ©2020 Dell Inc.またはその関連会社。All rights reserved.(不許複製・禁無断転載)Dell、EMC、およびその他の商標は、Dell Inc.
目次 章 1: iDRAC の概要......................................................................................................................... 16 iDRAC を使用する利点...................................................................................................................................................... 16 主な機能............................................................................................................................................................................... 17 追加された新機能............
デフォルトの iDRAC パスワードのリモートでのリセット..................................................................................47 デフォルト ログイン パスワードの変更....................................................................................................................... 47 ウェブインタフェースを使用したデフォルトログインパスワードの変更......................................................48 RACADM を使用したデフォルトログインパスワードの変更............................................................................ 48 iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの変更.....................
RACADM を使用したファームウェアのロールバック..........................................................................................89 Lifecycle Controller を使用したファームウェアのロールバック.........................................................................89 Lifecycle Controller-Remote Services を使用したファームウェアのロールバック......................................... 89 iDRAC のリカバリ........................................................................................................................................................
iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化.............. 109 証明書の取得..................................................................................................................................................................... 110 SSL サーバー証明書.....................................................................................................................................................110 新しい証明書署名要求の生成..........................................................................................
対応プロトコルの有効化.......................................................................................................................................... 134 IPMI over LAN を使用した iDRAC との通信................................................................................................................ 137 ウェブインタフェースを使用した IPMI over LAN の設定.................................................................................. 137 iDRAC 設定ユーティリティを使用した IPMI over LAN の設定.....................................................
ウェブインタフェースを使用したスマートカードログインの有効化または無効化.................................... 172 RACADM を使用したスマートカードログインの有効化または無効化........................................................... 172 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無効化............................ 173 スマート カード ログインの設定................................................................................................................................... 173 Active Directory ユーザーのための iDRAC スマートカードログインの設定.....................................................
グループ設定..................................................................................................................................................................... 193 選択したサーバでの操作.................................................................................................................................................194 iDRAC グループのファームウェア アップデート....................................................................................................... 195 章 13: ログの管理................................
RACADM を使用した FC HBA デバイスの監視....................................................................................................210 SFP トランシーバー デバイスのインベントリーと監視...........................................................................................210 Web インターフェイスを使用した SFP トランシーバーのモニタリング........................................................ 211 RACADM を使用した SFP トランシーバーの監視................................................................................................ 211 テレメトリー ストリーミング....................
外部設定のクリア......................................................................................................................................................257 コントローラ設定のリセット..................................................................................................................................258 コントローラモードの切り替え.............................................................................................................................. 258 12 Gbps SAS HBA アダプタの操作...................................
章 20: iDRAC サービスモジュールの使用......................................................................................... 290 iDRAC サービスモジュールのインストール................................................................................................................290 iDRAC Express および Basic からの iDRAC サービスモジュールのインストール......................................... 290 iDRAC Enterprise からの iDRAC サービスモジュールのインストール........................................................ 291 iDRAC サービスモジュールでサポートされるオペレーティングシステム.....................
空のパーティションの作成.......................................................................................................................................316 イメージファイルを使用したパーティションの作成..........................................................................................317 パーティションのフォーマット............................................................................................................................... 318 使用可能なパーティションの表示...................................................................................
サーバーステータス画面でのエラーメッセージの確認..............................................................................................341 iDRAC の再起動.................................................................................................................................................................341 iDRAC ウェブインタフェースを使用した iDRAC のリセット........................................................................... 341 RACADM を使用した iDRAC のリセット..............................................................................
サーバのリモートコンソールの起動と USB ドライブのマウント.........................................................................368 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール.................... 368 ラック密度の管理............................................................................................................................................................368 新しい電子ライセンスのインストール.......................................................................................................................
1 iDRAC の概要 Integrated Dell Remote Access Controller(iDRAC)は、サーバー管理者の生産性を向上させ、Dell EMC サーバーの総合的な可用性を 高めるように設計されています。iDRAC は、システム問題に関するアラートの送信、リモートシステム管理の実施の支援、および システムへの物理的なアクセスの必要性の軽減を行います。 iDRAC テクノロジーは、より大きなデータセンター ソリューションの一部であり、ビジネスに不可欠なアプリケーションとワーク ロードをいつでも使用できる状態にすることができます。このテクノロジーを利用することで、エージェントやオペレーティング システムを使用することなく、あらゆる場所から Dell EMC システムを導入、監視、管理、設定、アップデート、トラブルシューテ ィングすることが可能になります。 iDRAC は、いくつかの製品と連携して IT 業務の簡素化および能率化を図ります。次に、いくつかのツールを示します。 ● ● ● ● OpenManage Enterprise OpenManage Power Center プラ
主な機能 iDRAC の主要機能は次のとおりです。 メモ: 一部の機能は、iDRAC Enterprise または Datacenter ライセンスでのみ使用可能です。ライセンスで使用できる機能につい ては、「iDRAC ライセンス 、p.
■ データのセキュア消去。 ○ バックプレーンのモードの設定(統合モードまたは分割モード)。 ○ コンポーネント LED の点滅または点滅解除。 ○ デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一部と してバッチ適用する保留中操作としての適用。 アップデート ● iDRAC ライセンスの管理。 ● BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 ● 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデートまた はロールバック。 ● ステージングされたアップデートの管理。 ● USB 接続を介した iDRAC インタフェースへのアクセス。 ● USB デバイス上のサーバー設定プロファイルを使用した iDRAC の設定。 メンテナンスとトラブルシューティング ● 電源関連の操作の実行および消費電力の監視。 ● 温度設定の変更によるシステムパフォーマンスと電力消費の最適化。 ● Ope
● スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に基づいて います。 ● シングルサインオンおよび公開キー認証。 ● 各ユーザーに特定の権限を設定するためのロール ベースの許可。 ● iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルトで無効 になっています。 ● ユーザー ID とパスワード設定。 ● デフォルトログインパスワードの変更。 ● セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。 ● FIPS 140-2 レベル 1 の機能。 ● セッションタイムアウトの設定(秒数指定)。 ● 設定可能な IP ポート(HTTP、HTTPS、SSH、仮想コンソール、仮想メディア向け)。 ● 暗号化トランスポート層を使用してセキュリティを強化するセキュアシェル(SSH)。 ● IP アドレスごとのログイン失敗回数の制限により、制限を超えた IP アドレスからのログインの阻止。 ● iDRAC に接続するクライアント
○ 利用可能な 193 個の指標定義のいずれかを使用して新しいカスタム MRD(指標レポート定義)を転記し、必要なレポート間 隔(MRD で繰り返し間隔と呼ばれる)を設定します。 ○ 1 つの MRD は、最大 68 個の指標定義(指標 ID)を持つことができます。 ○ プロビジョニングを行い、最大 24 個の新しいカスタム MRD を作成します。これには、24 個の新しい指標レポートがあり ます。iDRAC は、最大 48 個の指標レポート(用意された 24 個とカスタムの 24 個)をサポートできます。 ● セキュリティ ○ 自動証明書登録機能の拡張(iDRAC Datacenter ライセンスが必要) ○ 2FA 用に iDRAC に RSA SecurID クライアントを統合(iDRAC Datacenter ライセンスが必要) ○ 「ネットワーク デバイスによる NTP 認証が必須」という STIG 要件に準拠 ○ Web サーバーからの Telnet および TLS 1.0 の削除 ● プラットフォーム機能のサポート ○ BOSS 1.5 アップデート ○ Infiniband サポート 4.
● ● ● ● ● ● ● 新しい Matrox ビデオ ドライバーのサポートを追加 iDRAC に Starlord(ConnectX-6 Dx 100GbE)のサポートを追加 BOSS-S2/PERC 11/HBA 11 に対する FQDD 関連の変更を追加 バックプレーンなしのストレージ デバイス(M.2、U.2 など)のサポートを追加 NVMe ドライブ向け Secure Enterprise Key Management(SEKM)のサポートを追加 拡張 iDRAC メモリー(512MB~1024MB) 認証が無効になっているときに送信が失敗した E メールの RESTUI の変更 ファームウェア バージョン 4.20.20.20 本リリースで追加された機能は次のとおりです。 電源供給ユニット(PSU) ● 1100W~48W DC PSU をサポート。 ● 4S PSU の制限を削除。 NIC ● (4x 10/25 SFP28)OCP 3.
ファームウェア バージョン 4.10.10.10 本リリースで追加された機能は次のとおりです。 デフォルト ライセンスでのサポート機能 ● BIOS のリカバリーと Root of Trust(RoT) Enterprise ライセンスでのサポート機能 ● Secure Enterprise Key Management(SEKM):Vormetric Data Security Manager のサポートが追加されました。 Datacenter ライセンスでのサポート機能 ● BIOS ライブ スキャン:AMD システムでのみ使用できます。 ファームウェア バージョン 4.00.00.00 本リリースには、以前のリリースのすべての機能が含まれています。本リリースで追加された新機能は次のとおりです。 メモ: 対応システムについて詳しくは、https://www.dell.
○ Redfish API の新しいスキーマ ○ SCP で起動ソースの状態を変更するオプション ○ RACADM でのコマンド/属性自動完了の自動化 ● アラートと監視 ○ SMTP 設定での E メール アラート用のカスタム送信者電子メール アドレス ○ SMTP でのクラウド ベース E メール サーバー ○ ハード ドライブおよび PCIe SSD デバイスの SupportAssist ログ収集の SMART ログ ○ アラート メッセージに故障したコンポーネントのパーツ ナンバーを含む ● セキュリティ ○ RACADM コマンドのみを使用した複数の IP フィルタリング範囲 ○ 最大長が 40 文字に拡張された iDRAC ユーザー パスワード ○ SCP 経由の SSH 公開キー ○ SSH ログイン用のカスタマイズ可能なセキュリティ バナー ○ ログインのための強制パスワード変更(FCP) ● ストレージおよびストレージ コントローラー ○ PERC を有効にして SEKM 暗号化モードへの切り替え 本ガイドの使用方法 本ユーザーズガイドでは、以下を使用したさまざまなタスクの実行方法を説明
iDRAC ライセンス iDRAC の機能は、ライセンスの種類に応じて利用可能になります。システムモデルによって異なりますが、iDRAC Basic または iDRAC Express ライセンスは、デフォルトでインストールされています。iDRAC Enterprise ライセンス、iDRAC Datacenter ライセン ス、および iDRAC Secure Enterprise Key Management(SEKM)ライセンスは、アップグレードとして提供されており、いつでも購 入できます。iDRAC を設定または使用できるインタフェースでは、ライセンス機能のみを使用できます。詳細については、「iDRAC9 のライセンス機能」を参照してください。 ライセンスのタイプ iDRAC Basic または iDRAC Express は、システム上でデフォルトで使用できる標準ライセンスです。iDRAC の Enterprise ライセンス と Datacenter ライセンスには、ライセンス対象の機能がすべて含まれており、随時購入できます。提供されるアップセルには次の タイプがあります。 ● 30 日間評価
ライセンスの取得方法 次のいずれかの方法を使用して、ライセンスを取得できます。 ● Dell Digital Locker - Dell Digital Locker では、製品、ソフトウェア、ライセンス情報を 1 つの場所で表示して管理できます。Dell Digital Locker へのリンクは DRAC Web インターフェイスにあります。[設定] > [ライセンス]の順にアクセスしてください。 メモ: Dell Digital Locker の詳細については、Web サイトの FAQ を参照してください。 ● 電子メール — テクニカルサポートセンターにライセンスを要求すると、ライセンスが添付された電子メールが送付されます。 ● 販売時 — システムの発注時にライセンスを取得します。 メモ: ライセンスの管理、または新しいライセンスの購入を行うには、Dell Digital Locker に移動します。 Dell Digital Locker からライセンス キーを取得する アカウントからライセンス キーを取得するには、注文確認 E メールで送付される登録コードを使用して製品を登録する必要があり ま
メモ: 詳細オプションで正しいページが表示されるようにするため、セキュリティ設定の信頼済みサイトのリストには *.dell.com を追加するようにしてください。詳細については、Internet Explorer のヘルプマニュアルを参照してください。 一対多のライセンス展開には、Dell License Manager を使用できます。詳細については、https://www.dell.
表 2.
表 2.
表 2.
表 2.
表 2.
表 2. iDRAC9 のライセンス機能 (続き) 特長 iDRAC9 iDRAC9 Basic Express iDRAC9 Express(ブ iDRAC9 Enterprise レード用) iDRAC9 Datacenter iDRAC - 高速プロセッサ、 該当な 大容量メモリ し はい 該当なし はい はい HTML5 でレンダリングさ れた GUI 該当な し はい 該当なし はい はい BIOS 設定を iDRAC GUI に 追加 該当な し はい 該当なし はい はい [1] ターゲット サーバーに iSM または OMSA エージェントが必要です。 iDRAC にアクセスするためのインタフェースとプロトコ ル 次の表は、iDRAC にアクセスするためのインタフェースのリストです。 メモ: 複数のインタフェースを同時に使用すると、予期しない結果が生じることがあります。 表 3.
表 3.
表 3. iDRAC にアクセスするためのインタフェースとプロトコル (続き) インタフェースまたは プロトコル 説明 (Linux)などの WSMan クライアントを使用する必要があります。PowerShell または Python を使用し て、WSMan インターフェイスに対してスクリプトを実行することもできます。 Web Services for Management(WSMan)は、Simple Object Access Protocol(SOAP)ベースのシステム 管理用に使用されるプロトコルです。iDRAC は WSMan を使用して、Distributed Management Task Force(DMTF)の共通情報モデル(CIM)ベースの管理情報を伝達します。CIM の情報は、管理下シス テムで変更可能なセマンティックや情報の種類を定義します。WSMan で使用できるデータは、DMTF プロファイルおよび拡張プロファイルにマッピングされている、iDRAC 計装インタフェースによって提 供されます。 詳細については、次の文書を参照してください。 ● https://www.dell.
表 4. iDRAC が接続についてリッスンするポート (続き) ポート番 号 タイプ 機能 設定可能なポ ート 最大暗号化レベル ● 仮想コンソールおよび仮想メディアの eHTML5 オプション ● Web サーバーのリダイレクトが有効になって いる場合の、仮想コンソールおよび仮想メディ アの HTML5 オプション 623 UDP RMCP/RMCP+ いいえ 128 ビット SSL 5000 TCP iDRAC から iSM いいえ 256 ビット SSL メモ: iSM 3.4 以降と iDRAC ファームウェア 3.30.30.
● iDRAC RACADM CLI ガイド には RACADM サブコマンド、サポート対象インタフェース、iDRAC プロパティデータベースグルー プ、オブジェクト定義に関する情報があります。 ● Systems Management 概要ガイド には、システム管理タスクを実行するために使用できるさまざまなソフトウェアについての 簡単な説明があります。 ● 『Dell Remote Access 設定ツールユーザーズガイド』には、ツールを使用してネットワーク内の iDRAC IP アドレスを検出し、1 対多 のファームウェアアップデートおよび Active Directory 設定を実行する方法についての説明があります。 ● 『Dell システムソフトウェアサポートマトリックス』は、各種 Dell システム、これらのシステムでサポートされているオペレーテ ィングシステム、これらのシステムにインストールできる Dell OpenManage コンポーネントについて説明しています。 ● 『iDRAC サービスモジュールユーザーズガイド』では、iDRAC サービスモジュールをインストールするための情報が記載されて
5. マニュアルおよび文書をクリックします。 製品のセレクタを使用したマニュアルへのアクセス お使いの製品を選択することによってドキュメントにアクセスすることもできます。 1. 2. 3. 4. https://www.dell.com/support にアクセスします。 すべての製品を参照をクリックします。 サーバー、ソフトウェア、ストレージなどの目的の製品カテゴリをクリックします。 対象の製品をクリックし、必要に応じて目的のバージョンをクリックします。 メモ: 一部の製品では、サブカテゴリを順次確認する必要があります。 5. 文書をクリックします。 6.
2 iDRAC へのログイン iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または LDAP(Lightweight Directory Access Protocol)ユーザーと してログインできます。また、OpenID 接続とシングルサインオンまたはスマートカードを使用してログインすることもできます。 セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載されていま す。この一意のパスワードが、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。 システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパスワード を保持する場合は、システム情報タグのパスワードを使用できません。 このバージョンでは、DHCP はデフォルトで有効になっており、iDRAC の IP アドレスが動的に割り当てられます。 メモ: ● iDRAC へログインするには、iDRAC へのログイン権限が必要です。 ●
• • • • • • • • 複数の iDRAC セッション セキュアなデフォルトパスワード デフォルト ログイン パスワードの変更 デフォルトパスワード警告メッセージの有効化または無効化 パスワード強度ポリシー IP ブロック Web インターフェイスを使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用したアラートの有効化または無効化 パスワードの強制変更(FCP) [パスワードの強制変更]は、デバイスの工場出荷時のデフォルトパスワードを変更するように要求する機能です。この機能は、工 場出荷時の設定の一部として有効にすることができます。 FCP 画面はユーザー認証が成功した後に表示されます。スキップすることはできません。ユーザーがパスワードを入力した後にの み、通常のアクセスと操作が許可されます。この属性の状態は、[設定のデフォルトへのリセット]操作の影響を受けません。 メモ: FCP 属性を設定またはリセットするには、ログイン権限とユーザー設定権限が必要です。 メモ: FCP が有効になっている場合、デフォルト ユーザー パスワードを変更すると[デフォルト パスワ
メモ: OpenDS を使用した LDAP 認証がサポートされています。DH キーは 768 ビットより大きい必要があります。 メモ: LDAP ユーザーに対して RSA 機能を設定して有効にすることができますが、LDAP が Microsoft Active Directory 上で設定さ れている場合、RSA はサポートされません。したがって、LDAP ユーザーのログインは失敗します。RSA は OpenLDAP に対して のみサポートされています。 ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとして iDRAC にログインするには、次の手順を実行します。 1. サポートされている Web ブラウザーを開きます。 2.
メモ: スマート カード ログオンの CRL チェックを有効にするがオンになっているローカル ユーザーの場合、iDRAC は、証 明書失効リスト(CRL)をダウンロードして、CRL でユーザーの証明書を確認します。CRL で証明書が失効していると記載 されているか、何らかの理由で CRL をダウンロードできない場合、ログインは失敗します。 メモ: RSA が有効になっているときにスマート カードを使用して iDRAC にログインした場合、RSA トークンはバイパスさ れ、直接ログインできます。 スマートカードを使用した Active Directory ユーザーとしての iDRAC へ のログイン スマートカードを使用して Active Directory ユーザーとしてログインする前に、次の手順を実行しておく必要があります。 ● 信頼済み認証局(CA)証明書(CA 署名付き Active Directory 証明書)を iDRAC にアップロードします。 ● DNS サーバーを設定します。 ● Active Directory ログインを有効にします。 ● スマートカードログインを有効にします。 スマート
ユーザーが有効な Active Directory アカウントを使用してログインすると、iDRAC はオペレーティングシステムにキャッシュされ た資格情報を使用して、適切な Microsoft Active Directory 権限でユーザーをログインします。 CMC ウェブインタフェースを使用した iDRAC SSO へのログイン メモ: この機能は MX プラットフォームでは使用できません。 SSO 機能を使用すると、CMC ウェブインタフェースから iDRAC ウェブインタフェースを起動できます。CMC ユーザーには、CMC から iDRAC を起動するための CMC ユーザー権限があります。CMC に表示されるユーザーアカウントが iDRAC には表示されない 場合でも、ユーザーは CMC から iDRAC を起動することができます。 iDRAC ネットワーク LAN が無効(LAN を有効にする= No)の場合は、SSO を利用できません。 サーバーがシャーシから取り外されている、iDRAC IP アドレスが変更されている、または iDRAC ネットワーク接続に問題が発生し ている場合は、CMC
ファームウェア RACADM を使用した iDRAC へのアクセ ス SSH インターフェイスを使用して iDRAC にアクセスし、ファームウェア RACADM コマンドを実行できます。詳細については、 https://www.dell.
● [構成]ページの一番下までスクロールします。 ● [RSA SecurID]セクションで、[RSA SecurID 構成]リンクをクリックして、これらの設定を表示または編集します。 次のように設定を行うこともできます。 ● iDRAC 設定 > ユーザーの順に移動します。 ● [ディレクトリー サービス]セクションから[Microsoft Active Service]または[汎用 LDAP ディレクトリー サービス]の いずれかを選択して、[編集]をクリックします。 ● [RSA SecurID]セクションで、[RSA SecurID 構成]リンクをクリックして、これらの設定を表示または編集します。 4.
表 6. システムステータスに可能な値 (続き) ホストシステム 1. 2. 3. 4.
セキュアなデフォルトパスワード システムの発注時に設定パスワードに calvin を選択しない限り、すべてのサポート対象システムは、iDRAC に固有なデフォルトパ スワードを設定して出荷されます。固有のパスワードは、iDRAC とサーバのセキュリティ強化に有効です。セキュリティをさらに 強化するには、デフォルトパスワードを変更することをお勧めします。 システム固有のパスワードは、システム情報タグで確認できます。タグの場所については、https://www.dell.
サーバ管理の USB ポートを使用したデフォルトパスワードのリセット メモ: これらの手順の前に、USB 管理ポートの有効化と設定が済んでいる必要があります。 サーバ設定プロファイルファイルの使用 デフォルトアカウントの新しいパスワードを使用してサーバ設定プロファイル(SCP)ファイルを作成し、それをメモリキー上に置 き、サーバ上のサーバ管理 USB ポートを使用して SCP ファイルをアップロードします。ファイル作成の詳細については、「サーバー 管理用 USB ポートの使用 、p. 299」を参照してください。 ラップトップを使用した iDRAC へのアクセス ラップトップをサーバ管理の USB ポートに接続し、iDRAC にアクセスしてパスワードを変更します。詳細については、「直接 USB 接続を介した iDRAC インタフェースへのアクセス 、p.
ウェブインタフェースを使用したデフォルトログインパスワードの変更 iDRAC ウェブインタフェースにログインするときに、Default Password Warning(デフォルトパスワード警告) ページが表示され た場合、パスワードを変更できます。この操作を行うには、次の手順を実行します。 1. デフォルトパスワードの変更 オプションを選択します。 2. 新しいパスワード フィールドに、新しいパスワードを入力します。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字 、p. 147」を 参照してください。 3. パスワードの確認 フィールドに、もう一度パスワードを入力します。 4.
パスワード強度ポリシー iDRAC インターフェイスを使用すると、パスワード強度ポリシーを確認し、ポリシーに適合していない場合はエラーを確認すること ができます。パスワード ポリシーは、以前に保存されたパスワード、他のサーバーからコピーしたサーバー構成プロファイル(SCP)、 およびプロファイルに組み込まれたパスワードに適用することはできません。 パスワード設定にアクセスするには、iDRAC 設定 > ユーザー > パスワード設定の順に移動します。 このセクションでは、次のフィールドを使用できます。 ● 最小スコア:最小パスワード強度ポリシー スコアを指定します。このフィールドの値は次のとおりです。 ○ 0 - 保護なし ○ 1 - 弱い保護 ○ 2 - 中程度の保護 ○ 3 - 強力な保護 ● 簡易ポリシー:セキュリティで保護されたパスワードに必要な文字を指定します。この画面には次のオプションがあります。 ○ 大文字 ○ 数字 ○ 記号 ○ 最小の長さ ● 正規表現:パスワードの適用には、最小スコアの正規表現が使用されます。値は 1~4 です。 IP ブロック IP ブロックを用いると、特定の IP アド
表 8. ログイン再試行の制限プロパティ (続き) プロパティ 定義 iDRAC.IPBlocking.FailWindow 失敗した試行をカウントさせ続ける時間(秒単位)。この期間の 経過後に失敗が発生した場合、カウンターはリセット。 iDRAC.IPBlocking.PenaltyTime 過剰に失敗した IP アドレスに対し、そのログイン試行をすべて拒 否させ続けるタイムスパン(秒単位)の指定。 Web インターフェイスを使用した OS to iDRAC パススル ーの有効化または無効化 Web インターフェイスを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。 1. [iDRAC 設定] > [接続] > [ネットワーク] > [OS から iDRAC へのパススルー]に移動します。 OS to iDRAC パススルー ページが表示されます。 2. 状態を有効 に変更します。 3.
RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.
3 管理下システムのセットアップ ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、『Dell Systems Management Tools and Documentation』DVD から次をインストールします。 ● ローカル RACADM ● Server Administrator Server Administrator の詳細については、https://www.dell.
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ iDRAC の IP アドレスを設定するには、次の手順を実行します。 1. 管理下システムの電源を入れます。 2. Power-on Self-test(POST)中に を押します。 3. セットアップユーティリティメインメニュー ページで iDRAC 設定 をクリックします。 iDRAC 設定 ページが表示されます。 4. ネットワーク をクリックします。 ネットワーク ページが表示されます。 5. 次の設定を指定します。 ● ● ● ● ● ● ネットワーク設定 共通設定 IPv4 設定 IPv6 設定 IPMI 設定 VLAN 設定 6. 戻る、終了、はい の順にクリックします。 ネットワーク情報が保存され、システムが再起動します。 ネットワークの設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、iDRAC 設定ユーティリティーのオンライン ヘルプを参照してください。 1. NIC の有効化 で、有効 を選択します。 2.
● シャーシ(専用):このオプションにより、リモートアクセスデバイスはリモートアクセスコントローラ(RAC)上の専用ネ ットワークインタフェースを使用できます。このインタフェースは、ホストオペレーティングシステムと共有されず、管理ト ラフィックを個別の物理ネットワークにルーティングするため、アプリケーショントラフィックの分離が可能になります。 このオプションを選択すると、iDRAC の専用ネットワークポートがそのトラフィックをサーバの LOM または NIC ポートとは 個別にルーティングします。専用オプションを使用すると、iDRAC で、ネットワークトラフィックを管理するためにホスト LOM または NIC に割り当てられている IP アドレスと比較して、同じサブネットまたは別のサブネットから IP アドレスを割 り当てることができます。 ● クワッド ポート カードの場合 - LOM1~LOM16 ● デュアルポートカードの場合 - LOM1、LOM2、LOM5、LOM6、LOM9、LOM10、LOM13、LOM14 4.
● ハイフン(-) IPV4 の設定 IPv4 の設定を行うには、次の手順を実行します。 1. Enable IPv4(IPv4 の有効化) で、Enabled(有効) オプションを選択します。 メモ: 第 14 世代の PowerEdge サーバでは、DHCP がデフォルトで有効です。 2. Enable DHCP(DHCP の有効化) で、Enabled(有効) オプションを選択して、DHCP が iDRAC に自動的に IP アドレス、ゲ ートウェイ、およびサブネットマスクを割り当てることができるようにします。または、Disabled(無効) を選択して次の値 を入力します。 ● 静的 IP アドレス ● 静的ゲートウェイ ● 静的サブネットマスク 3.
メモ: シャーシ(専用) として設定されているブレードサーバでは、VLAN 設定が読み取り専用で、CMC を使用した場合にの み変更することができます。サーバが共有モードに設定されている場合は、iDRAC の共有モードで VLAN 設定を構成できます。 1. VLAN ID の有効化 で、有効 を選択します。 2. VLAN ID ボックスに、1~4094 の有効な番号を入力します。 3. 優先度 ボックスに、0~7 の数値を入力して VLAN ID の優先度を設定します。 メモ: VLAN を有効化した後は、iDRAC IP にしばらくアクセスできません。 CMC ウェブインタフェースを使用した iDRAC IP のセットアップ Chassis Management Controller(CMC)ウェブインタフェースを使用して iDRAC IP アドレスをセットアップするには、次の手順を 実行します。 メモ: CMC から iDRAC ネットワーク設定を行うには、シャーシ設定のシステム管理者権限が必要です。CMC オプションは、ブ レードサーバにしか適用できません。 1.
1.
2.
次の手順で、iDRAC 設定ユーティリティを使用してプロビジョニングサーバーを有効にします。 1. 管理下システムの電源を入れます。 2. POST 中に F2 を押し、[iDRAC 設定] > [Remote Enablement]の順に選択します。 [iDRAC 設定の Remote Enablement]ページが表示されます。 3. 自動検出を有効にし、プロビジョニング サーバーの IP アドレスを入力して、[戻る]をクリックします。 メモ: プロビジョニングサーバ IP の指定はオプションです。設定しなければ、DHCP または DNS 設定(手順 7)を使用して 検出されます。 4. [ネットワーク]をクリックします。 [iDRAC 設定のネットワーク]ページが表示されます。 5. NIC を有効にします。 6. IPv4 を有効にします。 メモ: 自動検出では、IPv6 はサポートされません。 7.
-u (Username):ネットワーク共有にアクセスできるユーザー名。これは、CIFS の必須フィールドです。 -p (Password):ネットワーク共有にアクセスできるユーザーパスワード。これは、CIFS の必須フィールドです。 -d (ShutdownType):正常な場合は 0、強制の場合は 1(デフォルト設定:0)。これはオプションのフィールドです。 -t (Timetowait):ホストがシャットダウンするまでの待機時間(デフォルト設定:300)。これはオプションのフィールドで す。 -e (EndHostPowerState):オフの場合は 0、オン場合は 1(デフォルト設定:1)。これはオプションのフィールドです。 追加のオプションフラグは iDRAC ファームウェア 3.00.00.
5. DHCP サーバーは、ベンダーのクラスを dhcpd.conf ファイル内のベンダーのオプションと一致させ、SCP ファイルの場所およ び SCP ファイル名(指定されている場合)を iDRAC に送信します。 6.
6. 説明: フィールドで、Vendor Class と入力します。 7. ASCII: セクションをクリックして、iDRAC を入力します。 8. OK、終了 の順にクリックします。 9. DHCP ウィンドウで IPv4 を右クリックし、事前定義されたオプションの設定 を選択します。 10. オプションクラス ドロップダウンメニューから iDRAC(手順 4 で作成済み)を選択し、追加 をクリックします。 11. オプションタイプ ダイアログボックスで、次の情報を入力します。 ● ● ● ● 名前 - iDRAC データタイプ - 文字列 コード — 060 説明 - デルのベンダークラス識別子 12. OK をクリックして、DHCP ウィンドウに戻ります。 13. サーバー名下のすべての項目を展開し、スコープオプション を右クリックして、オプションの設定 を選択します。 14. 詳細設定 タブをクリックします。 15. ベンダークラス ドロップダウンメニューから iDRAC を選択します。060 iDRAC が、利用可能なオプション の列に表示されま す。 16.
2. オプション 43 を設定し、名前のベンダークラス識別子をオプション 60 に使用します。 option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; # Eastern Standard Time option vendor-class-identifier "iDRAC"; set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.
自動設定を有効にする前の前提条件 自動設定機能を有効にする前に、次の各項目が既に設定されていることを確認します。 ● サポートされるネットワーク共有(NFS、CIFS、HTTP および HTTPS)は、iDRAC および DHCP サーバと同じサブネット上にあ ります。ネットワーク共有をテストし、アクセス可能なこと、およびファイアウォールとユーザー権限が正しく設定されている ことを確認します。 ● サーバ設定プロファイルはネットワーク共有にエクスポートされます。また、SCP ファイルに必要な変更が完了していることを 確認し、自動設定処理が開始されたときに正しい設定を適用できるようにします。 ● iDRAC がサーバーを呼び出して自動設定機能を初期化するのに対して必要に応じて DHCP サーバーは設定され、DHCP 構成がア ップデートされます。 iDRAC ウェブインタフェースを使用した自動設定の有効化 DHCPv4 および IPv 4 を有効にするオプションが有効で、自動検出が無効になっていることを確認します。 自動設定を有効化するには、次の手順を実行します。 1.
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。 すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフ ォルトタスクへのリセットを実行します。 iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュ(SHA1v3Key、 MD5v3Key、または IPMIKey)を使用していない場合、SNMP v3 および IPMI を介した認証は使用できません。 RACADM を使用したハッシュパスワード ハッシュパスワードを設定するには、set コマンドで次のオブジェクトを使用します。 ● iDRAC.Users.SHA256Password ● iDRAC.Users.
メモ: 以前にソルト化したパスワードをクリアしたい場合は、次のように、パスワード+ソルトを明示的に空の文字列に設定 してください。 set iDRAC.Users.4.SHA256Password ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2 set iDRAC.Users.4.SHA256PasswordSalt 4. パスワードの設定後に、通常のプレーンテキストパスワード認証は機能しますが、パスワードがハッシュでアップデートされた iDRAC ユーザーアカウントに対して SNMP v3 および IPMI 認証は失敗します。 ローカル管理者アカウント設定の変更 iDRAC IP アドレスを設定した後で、iDRAC 設定ユーティリティを使用してローカル管理者アカウント設定(つまり、ユーザー 2)を 変更できます。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、ユーザー設定 に移動します。 iDRAC 設定のユーザー設定 ページが表示されます。 2.
システムパフォーマンスと電力消費の最適化 サーバを冷却するために必要な電力は、システム全体の電力の大きな部分を占めます。熱制御は、ファン速度およびシステム電源 の管理によりシステム冷却をアクティブに管理します。これにより、システムの電力消費、エアフロー、システム音響出力を最小 限に抑えつつ、システムの信頼性を確保します。熱制御設定を調整し、システム パフォーマンスおよびワット当たりのパフォーマ ンス要件に合わせて最適化することができます。 iDRAC ウェブインタフェース、RACADM、または iDRAC 設定ユーティリティを使用して、以下の温度設定を変更することができま す。 ● パフォーマンスのための最適化 ● 最小電力のための最適化 ● 最大排気温度の設定 ● ファンオフセットによる必要に応じた通気の増加 ● 最小ファン速度の増加による通気の増加 熱管理の機能のリストを以下に示します。 ● システム エアフロー消費量:リアルタイムのシステム エアフロー消費量(CFM 単位)を表示し、ラック レベルおよびデータセ ンター レベルでのエアフローのバランス調整を可能にします。 ● カスタム Delta-T:吸
○ ○ ○ ○ 中ファン速度 - ファン速度を中程度近くまで上昇させます。 高ファン速度 - ファンの速度を最大速度近くまで上昇させます。 ファン最大速 - ファンの速度を最大速度まで上昇させます。 [オフ] — ファン速度オフセットがオフに設定されています。これはデフォルト値です。オフに設定されると、パーセ ントは表示されません。デフォルトのファン速度はオフセットなしで適用されます。逆に、最大設定では、すべてのフ ァンが最高速度で回転します。 ファン速度オフセットは動的で、システムに基づいています。各オフセットのファン速度上昇率は、各オプションの横に表 示されます。 ファン速度オフセットは、すべてのファンの速度を同じ割合で上昇させます。ファン速度は、個々のコンポーネントの冷却 の必要性に応じてオフセット速度を超える速度を増加する場合があります。全体的なシステム電力消費量の上昇が予測さ れます。 ファン速度オフセットでは、システムファン速度を 4 段階で上昇させることができます。これらの 4 段階は、サーバシステ ムファンの標準的なベースライン速度と最大速度の間で均等に分割されています。一部のハードウェア
表 10. 温度設定 オブジェクト 説明 使用状況 例 AirExhaustTemp 最大排気温度制限を設定する ことができます。 次の値のいずれかに設定しま す(システムに基づく)。 ● 0 — 40°C を示します。 ● 1 — 45°C を示します。 ● 2 — 50°C を示します。 ● 3 — 55°C を示します。 ● 4 — 60°C を示します。 ● 255 - 70 °C を示します(デ フォルト)。 システムで既存の設定を確認 するには、次のコマンドを実行 します。 racadm get system.thermalsettin gs.AirExhaustTemp 出力は次のとおりです。 AirExhaustTemp=70 この出力は、システムが排気温 度を 70 °C に制限するよう設 定されていることを示します。 排気温度制限を 60 °C に設定 するには、次のコマンドを実行 します。 racadm set system.thermalsettin gs.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 1 でこの値を設定し ます。 例 FanSpeedHighOffsetVa l たとえば「66」などの数値が返 されます。この値は、次のコマ ンドを使用したときに、ベース ラインファン速度上に高速フ ァン速度オフセット(66% PWM)が適用されることを意 味します。 racadm set system.thermalsettin gs FanSpeedOffset 1 FanSpeedLowOffsetVal ● この変数を取得すると、低 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 0 でこの値を設定し ます。 racadm get system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 2 でこの値を設定し ます。 ドを使用したときに、ベースラ インファン速度上に中速ファ ン速度オフセット(47 % PWM)が適用されることを意 味します。 racadm set system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 稼働できるようになりま す。 ● この値はファン速度の %PWM 値です。 ThermalProfile ● 温度ベースアルゴリズムを 指定することができます。 ● 必要に応じて、プロファイ ルに関連付けられた温度動 作のシステムプロファイル を設定できます。 例 ならないようにするには、次の コマンドを実行します。 racadm set system.thermalsettin gs.MinimumFanSpeed 45 値は次のとおりです。 ● 0 - 自動 ● 1 - 最大パフォーマンス ● 2 - 最小電力 既存の温度プロファイル設定 を表示するには、次のコマンド を実行します。 racadm get system.thermalsettin gs.ThermalProfile 温度プロファイルを最大パフ ォーマンスに設定するには、次 のコマンドを実行します。 racadm set system.thermalsettin gs.
iDRAC Web インターフェイスを使用した PCIe エアフロー設定の変更 カスタム高出力 PCIe カード用に熱マージンの増加が必要なときに、PCIe エアフロー設定を使用します。 メモ: PCIe エアフロー設定は、MX プラットフォームでは使用できません。 PCIe エアフロー設定を変更するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[設定] > [システム設定] > [ハードウェア設定] > [冷却設定]の順に移動します。 ファン設定セクションの下に[PCIe エアフロー設定]ページが表示されます。 2. 以下を指定します。 ● [LFM モード] - [カスタム]モードを選択して、カスタム LFM オプションを有効にします。 ● [カスタム LFM] - LFM 値を入力します。 3. 設定を適用するには、適用 をクリックします。 次のメッセージが表示されます。 It is recommended to reboot the system when a thermal profile change has been made.
対応ウェブブラウザの設定 メモ: 対応ブラウザーとバージョンの詳細については、https://www.dell.
● プロキシサーバーをバイパスするすべてのサイトを含める。 3. Advanced(詳細設定)をクリックします。 4. SSO 設定の一部である iDRAC インスタンスに使用される関連ドメイン名をすべて追加します(たとえば、 myhost.example.com)。 5.
3. ActiveX、Java、または HTML5 プラグインを使用するようにウェブブラウザを設定します。 ActiveX ビューアは、Internet Explorer でのみサポートされます。HTML5 または Java ビューアは、どのブラウザでもサポートさ れています。 メモ: この機能を使用して IPv6 ネットワーク上で iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 4. 管理下システムでルート証明書をインポートして、証明書の検証を求めるポップアップが表示されないようにします。 5. compat-libstdc++-33-3.2.3-61 関連パッケージをインストールします。 メモ: Windows では、compat-libstdc++-33-3.2.3-61 関連パッケージが .NET フレームワークパッケージまたはオペ レーティングシステムパッケージに含まれている場合があります。 6.
メモ: 64 ビットのオペーティングシステムでは 32 ビットまたは 64 ビットの JRE バージョン、32 ビットのオペーティングシス テムでは 32 ビットの JRE バージョンをインストールします。 Java プラグインを使用するために IE を設定するには、次の手順を実行します。 ● Internet Explorer でファイルダウンロード時の自動プロンプトを無効化します。 ● Internet Explorer でセキュリティ強化モードを無効化します。 ActiveX プラグインを使用するための IE の設定 ActiveX ベースの仮想コンソールおよび仮想メディアアプリケーションを起動および実行する前に、IE ブラウザを設定する必要があ ります。ActiveX アプリケーションは、iDRAC サーバからの署名付き CAB ファイルとして提供されます。仮想コンソールでプラグイ ンのタイプが Native-ActiveX タイプに設定されている場合、仮想コンソールを起動すると、CAB ファイルがクライアントシステム にダウンロードされ、ActiveX ベースの仮想コンソールが起動します。Inte
● 仮想コンソールの起動中に、不明な発行元のエラーがでる場合、コードサイニング証明書のパスの変更が原因である場 合があります。このエラーを解決するには、追加のキーをダウンロードする必要があります。検索エンジンを使用して、 Symantec SO16958 を検索し、検索結果にある Symantec Web サイトの指示に従います。 Windows Vista 以降の Microsoft オペレーティングシステム用の追加設定 Windows Vista 以降のオペレーティングシステムの Internet Explorer ブラウザには、保護モードと呼ばれる追加のセキュリティ機能 があります。 保護モード付きの Internet Explorer ブラウザで ActiveX アプリケーションを起動して実行するには、次の手順を実行します。 1. IE を管理者として実行します。 2. ツール > インターネットオプション > セキュリティ > 信頼済みサイト の順に選択します。 3.
ActiveX の信頼済み証明書ストアへの CA 証明書のインポート Secure Hash Algorithm(SHA)を使用して証明書にハッシュを作成するには、OpenSSL コマンドラインツールを使用する必要があ ります。OpenSSL ツール 1.0.X 以降では、デフォルトで SHA を使用しているため、これを使用することを推奨します。CA 証明書 は、Base64 でエンコードされた PEM フォーマットである必要があります。これは、各 CA 証明書をインポートするワンタイムプロ セスです。 CA 証明書を ActiveX の信頼済み証明書ストアへインポートするには、次の手順を実行します。 1. OpenSSL コマンドプロンプトを開きます。 2. コマンド openssl x509 -in (name of CA cert) -noout -hash を使用して、管理ステーションで現在使用中の CA 証 明書で 8 バイトのハッシュを実行します。 出力ファイルが生成されます。たとえば、CA 証明書ファイルの名前が cacert.
注意: PSU ファームウェアのアップデートは、システム構成と PSU モデルによっては数分かかる場合があります。PSU の損 傷を避けるため、PSU ファームウェアのアップデート中に、アップデートプロセスを中断したりシステムの電源を入れたりし ないでください。 必要なファームウェアを iDRAC にアップロードする必要があります。アップロードの完了後に、デバイスにインストールされてい る現在のバージョンのファームウェアと適用中のバージョンが表示されます。アップロード中のファームウェアが有効でない場合、 エラーメッセージが表示されます。再起動を必要としないアップデートは即時に適用されます。システム再起動を必要とするアッ プデートはステージングされ、次のシステム再起動時に実行されるようにコミットされます。すべてのアップデートを実行するため に必要なシステム再起動は 1 度のみです。 メモ: ● コントローラーで SEKM モードが有効になっている場合、SEKM 対応の iDRAC バージョンから SEKM 非対応の iDRAC バージ ョンに切り替えようとすると、iDRAC ファームウェアのダウングレード/アッ
表 11. イメージファイルのタイプと依存関係 (続き) .D9 イメージ iDRAC DUP インタフェース 対応 LC の有効化が必要 対応 LC の有効化が必要 インバンド OS DUP いいえ 該当なし はい いいえ Redfish はい 該当なし はい 該当なし 次の表は、ファームウェアが特定のコンポーネントに対してアップデートされた場合にシステムの再起動が必要となるかどうかを示 しています。 メモ: 複数のファームウェアのアップデートを帯域外方式で適用する場合、アップデートは不要なシステム再起動の回数を減ら すため、最も効率的な順序で行われます。 表 12.
表 13.
ルずつ追加ファイルを選択することができます。ファイルは iDRAC の一時スペースにアップロードされ、この最大容量は約 300MB です。 3. 参照 をクリックして、必要なコンポーネントのファームウェアイメージファイルを選択して、アップロード をクリックします。 4. アップロードが完了すると、アップデート詳細 セクションに iDRAC にアップロードされた各ファームウェアファイルとそのス テータスが表示されます。 ファームウェア イメージ ファイルが有効で、正常にアップロードされた場合は、 [内容]列のファームウェア イメージ ファイル 名の横にプラス アイコン( )が表示されます。名前を拡張して、 [デバイス名]、 [現在]、および[使用可能なファームウェ ア バージョン]情報を確認します。 5.
● アップデートをスケジュールしてサーバーを再起動 — ファームウェアアップデートのステージ後のサーバー再起動を有効に します。 5. 次のいずれかを選択して、ファームウェアイメージの場所を指定します。 ● Network(ネットワーク) — ネットワーク共有(CIFS、NFS、HTTP または HTTPS、TFTP)からのカタログファイルを使 用します。ネットワーク共有ロケーションの詳細を入力してください。 メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文 字をパーセントエンコードすることが推奨されます。 ● FTP — FTP サイトからのカタログファイルを使用します。FTP サイトの詳細を入力します。 ● HTTP または HTTPS — カタログファイルのストリーミング、via HTTP と via HTTPS のファイル転送が可能です。 6. 手順 5 での選択内容に応じて、ネットワーク設定または FTP 設定を入力します。 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 7.
RACADM を使用したデバイスファームウェアのアップデート RACADM を使用してデバイスのファームウェアをアップデートするには、update サブコマンドを使用します。詳細については、 iDRAC RACADM CLI ガイド にある https://www.dell.com/idracmanuals を参照してください。 例: ● リモート HTTP 共有からアップデート ファイルをアップロードします。 racadm update -f -u admin -p mypass -l http://1.2.3.4/share ● リモート HTTPS 共有からアップデート ファイルをアップロードします。 racadm update -f -u admin -p mypass -l https://1.2.3.4/share ● アップデートのリポジトリを使用して比較レポートを生成する場合: racadm update –f catalog.xml –l //192.168.1.
合「このデバイスのジョブはすでに存在します」というエラーで失敗する可能性があります。同じデバイスに対して同時に 2 つの 正しいアップデートを試みようとする 2 つの有効な DUP の競合は、アップデート ソフトウェアでは解決できません。また、グルー プ A とグループ C のデバイスをサポートするには、両方の DUP が必要です。この競合は、デバイスでのロールバック実行時にも生 じます。ベスト プラクティスとしては、各 DUP を個別に使用することが推奨されます。 DUP を使用して iDRAC をアップデートするには、次の手順を実行します。 1. インストールされているオペレーティングシステムに対応した DUP をダウンロードし、管理下システム上で実行します。 2. DUP を実行します。 ファームウェアがアップデートされます。ファームウェアのアップデート完了後に、システムを再起動する必要はありません。 リモート RACADM を使用したファームウェアのアップデート 1. ファームウェアイメージを TFTP または FTP サーバにダウンロードします。たとえば、C:\downloads\firmimg.
すべてのサーバーをアイドル状態にする必要がある IOM の Programmable System-on-Chip(PSoC)などのコンポーネントのための アップデートは、次回のシャーシ電源投入時に適用されます。 CMC ファームウェアを iDRAC からアップデートするための CMC 設定 PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアアップデートを実行する 前に、次の操作を行います。 1. CMC ウェブインタフェースを起動します。 2. iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ページが表示されます。 3.
された場合は、iDRAC ウェブインタフェースを使用してファームウェアをロールバックできます。1 回のシステム再起動で複数のデ バイスのファームウェアロールバックを実行することができます。 単一の iDRAC および Lifecycle Controller ファームウェアを持つ Dell 第 14 世代の PowerEdge サーバでは、iDRAC ファームウェアを ロールバックすると、Lifecycle Controller ファームウェアもロールバックされます。 最新の機能とセキュリティのアップデートを確保するためファームウェアを常にアップデートすることをお勧めします。アップデ ート後に問題が発生した場合、アップデートをロールバックするか、または前のバージョンをインストールする必要がある場合があ ります。前のバージョンをインストールするには、Lifecycle Controller を使用してアップデートをチェックしインストールするバージ ョンを選択します。 次のコンポーネントのファームウェアロールバックを実行することができます。 ● Lifecycle Controller 使用 iDRAC ● BI
Lifecycle Controller が無効またはリカバリ状態のときに iDRAC 以外のデバイスのファームウェアロールバックを試行すると、適 切な警告メッセージが Lifecycle Controller の有効化手順と共にが表示されます。 CMC ウェブインタフェースを使用したファームウェアのロールバック CMC ウェブインタフェースを使用してロールバックするには、次の手順を実行します。 1. CMC ウェブインタフェースにログインします。 2. iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ページが表示されます。 3. Launch iDRAC(iDRAC の起動) をクリックし、「iDRAC ウェブインタフェースを使用したファームウェアのロールバック 、p. 88」の項で説明されているとおりにデバイスファームウェアのロールバックを実行します。 RACADM を使用したファームウェアのロールバック 1.
他のシステム管理ツールを使用した iDRAC の監視 iDRAC は、Dell Management Console または Dell OpenManage Essentials を使用して検出および監視できます。また、Dell Remote Access Configuration Tool(DRACT)を使用して、iDRAC の検出、ファームウェアのアップデート、および Active Directory のセット ップを行うこともできます。詳細については、それぞれのユーザーズガイドを参照してください。 サーバ設定プロファイルのサポート - インポートおよびエ クスポート サーバ設定プロファイル(SCP)によって、サーバ設定ファイルをインポートおよびエクスポートできます。 メモ: SCP タスクのエクスポートとインポートを実行するには、管理者権限が必要です。 ローカルの管理ステーション、および CIFS、NFS、HTTP、HTTPS のいずれかを介したネットワーク共有から、インポートおよびエ クスポートができます。SCP を使用して、BIOS、NIC、RAID のコンポーネントレベルの設定を選択し、インポ
iDRAC ウェブインタフェースを使用したサーバ設定プロファイルのイン ポート サーバ設定プロファイルをインポートするには、次の手順を実行します。 1. 設定 > サーバ設定プロファイル に移動します。 サーバ設定プロファイル ページが表示されます。 2. 次のいずれかを選択して、場所のタイプを指定します。 ● ローカル を選択すると、ローカルドライブに保存された設定ファイルをインポートします。 ● ネットワーク共有 を選択すると、CIFS または NFS 共有から設定ファイルをインポートします。 ● HTTP または HTTPS を選択すると、HTTP/HTTPS ファイル転送を使用してローカルファイルから設定ファイルをインポー トします。 メモ: 場所のタイプに応じて、ネットワーク設定または HTTP/HTTPS 設定を入力する必要があります。HTTP/HTTPS 用に プロキシが設定されている場合は、プロキシ設定も必要です。 3. インポートコンポーネント オプションにリストされているコンポーネントを選択します。 4. シャットダウン タイプを選択します。 5.
相互運用性を促進するためにこの仕様に協力しています。UEFI の仕様の一部として、セキュアブートはプレブート環境のセキュリ ティに関する業界標準を表しています。 有効にすると、UEFI セキュアブートにより、署名されていない UEFI デバイスのドライバのロードが阻止されてエラーメッセージが 表示され、そのデバイスの動作は拒否されます。署名されていないデバイスのドライバをロードするときは、セキュアブートを無 効にする必要があります。 Dell 第 14 世代以降の PowerEdge サーバでは、異なるインタフェース(RACADM、WSMAN、REDFISH、LC-UI)を使用して、セキュ アブート機能を有効または無効にすることができます。 使用可能なファイルフォーマット セキュアブートポリシーには PK に 1 つのキーだけが含まれていますが、複数のキーが KEK に存在する場合があります。プラットフ ォームの製造元またはプラットフォームの所有者のどちらかが、パブリック PK に対応する秘密キーを保持するのが理想的です。 サードパーティ(OS プロバイダやデバイスプロバイダなど)は、KEK の公開キーに対
ポート、削除、すべて削除、リセット、すべてリセット などの操作を実行できます。これらの操作を使用して、セキュアブートポ リシーを設定することができます。 セキュアブートポリシーをカスタムに設定すると、エクスポート、インポート、削除、すべて削除、リセット、すべてリセット な ど、PK、KEK、DB、DBX のアクションを使用して、証明書ストアを管理するためのオプションを有効にできます。変更するポリ シー(PK/KEK/DB/DBX)を選択し、それぞれのリンクをクリックすると、適切なアクションを実行することができます。各セク ションには、インポート、エクスポート、削除、およびリセット 操作を実行するためのリンクがあります。設定の時点で適用可能 なものに基づいて、リンクが有効になっています。すべて削除 および すべてリセット は、すべてのポリシーに影響を与える操作 です。すべて削除 は、カスタムポリシー内のすべての証明書およびイメージダイジェストを削除し、すべてリセット は、標準また はデフォルトの証明書ストアからすべての証明書およびイメージダイジェストを復元します。 BIOS recovery BIOS rec
4 iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセットアッ プを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザーの設定が行われており、必要なライセンスをアップデートされて いるようにしてください。iDRAC でのライセンス可能な機能の詳細については、iDRAC ライセンス 、p. 24 を参照してください。 次のものを使用して iDRAC を設定できます。 ● iDRAC Web インターフェイス ● RACADM ● Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) ● IPMITool(『ベースボード マネジメント コントローラー管理ユーティリティー ユーザーズ ガイド』を参照) iDRAC を設定するには、次の手順を実行します。 1. iDRAC にログインします。 2.
• • RACADM を使用した複数の iDRAC の設定 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化 iDRAC 情報の表示 iDRAC の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC 情報の表示 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Overview(概要) に移動し、iDRAC に関連する次の情報を表 示します。これらのプロパティについては、『iDRAC オンラインヘルプ』を参照してください。 iDRAC の詳細情報 ● ● ● ● ● ● ● ● ● デバイスタイプ ハードウェアバージョン Firmware Version(ファームウェアバージョン) ファームウェアアップデート RAC 時間 IPMI バージョン 可能なセッション数 現在のセッション数 IPMI バージョン iDRAC サービスモジュール ● ステータス 接続ビュー ● 状態 ● スイッチ接続 ID ● スイッチポート接続 ID 現在のネットワーク設定 ● iDRAC MAC アドレス ● アクティブ NIC イン
RACADM を使用した iDRAC 情報の表示 RACADM を使用して iDRAC 情報を表示する場合は、https://www.dell.
IP フィルタの設定 ユーザー認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを強化します。 ● IP フィルタは、iDRAC にアクセスできるクライアントの IP アドレス範囲を限定します。IP フィルタは、受信ログインの IP ア ドレスを指定の範囲と比較し、その範囲内の IP アドレスを持つ管理ステーションからの iDRAC アクセスのみを許可します。そ れ以外のログインリクエストはすべて拒否されます。 ● 特定 IP アドレスからのログインが、繰り返し失敗した場合、事前に選択された期間、そのアドレスからは iDRAC にログインで きなくなります。ログインに最大で 2 回失敗すると、30 秒後でないと再度のログインは許可されません。2 回以上ログインに 失敗すると、60 秒後でないと再度のログインは許可されません。 メモ: この機能は最大 5 つの IP 範囲をサポートします。この機能は、RACADM および Redfish で表示/設定できます。 特定の IP アドレスからのログインが何度か失敗している場合、その回数は内部カウンターによって記録されています。正常にログ
^ ビット排他論理和 IP フィルタの例 次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。 racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255 連続する 4 つの IP アドレス(たとえば、192.168.0.212~192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビット を除くすべてを選択します racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.
これらのオブジェクトの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレン スガイド』を参照してください。 FIPS モード FIPS は米国政府機関や請負業者が使用する必要のあるコンピュータセキュリティ基準です。iDRAC はバージョン 2.40.40.
ローカル設定 ローカル RACADM および iDRAC 設定ユーティリティを使用して iDRAC 設定へのアクセス(ホストシステム から)を無効にします。 Web サーバ iDRAC Web インターフェイスへのアクセスを有効にします。Web インターフェイスを無効にすると、リモー ト RACADM も無効になります。ローカル RACADM を使用して、Web サーバーとリモート RACADM を再び有 効にします。 SEKM 設定 クライアント サーバー アーキテクチャを使用して、iDRAC でセキュアなエンタープライズ キー管理機能を有 効にします。 SSH ファームウェア RACADM から iDRAC にアクセスします。 リモート RACADM iDRAC にリモート アクセスします。 SNMP エージェン ト iDRAC で SNMP クエリ(GET、GETNEXT、および GETBULK 操作)のサポートを有効にします。 自動システムリカ バリエージェント 前回のシステムクラッシュ画面を有効にします。 Redfish Redfish RESTful API のサポートを
● サード パーティー CA を iDRAC CSR への署名に使用している場合、サード パーティー CA がクライアント証明書のユー ザー名フィールドの値に指定された UID をサポートしていることを確認してください。サポートされていない場合、ユ ーザー名フィールドの値として共通名を使用してください。 ● [ユーザー名]フィールドと[パスワード]フィールドを使用している場合は、KMS サーバーでそれらの属性がサポートさ れていることを確認してください。 メモ: KeySecure キー管理サーバーの場合、 ● SSL 証明書リクエスト作成時に、件名の代替名フィールドにキー管理サーバーの IP アドレスを含める必要があります。 ● IP アドレスの形式は「IP:xxx.xxx.xxx.xxx」にする必要があります。 RACADM を使用したサービスの設定 RACADM を使用してサービスを有効にして設定するには、次のオブジェクト グループのオブジェクトで set コマンドを使用しま す。 ● iDRAC.LocalSecurity ● iDRAC.LocalSecurity ● iDRAC.
メモ: VNC 機能はライセンスされており、iDRAC Enterprise ライセンスで使用できます。 RealVNC や Dell Wyse PocketCloud など、多くの VNC アプリケーションまたはデスクトップクライアントから選択することができ ます。 2 つの VNC クライアント セッションを同時にアクティブ化することができます。2 つめのセッションは読み取り専用モードです。 VNC セッションがアクティブである場合、仮想メディアは、仮想コンソールビューアではなく 仮想コンソールの起動 でしか起動で きません。 ビデオ暗号化が無効になっている場合、VNC クライアントは RFB ハンドシェイクを直接開始し、SSL ハンドシェイクは必要あり ません。VNC クライアント ハンドシェイク(RFB または SSL)中に、別の VNC セッションがアクティブであるか、仮想コンソー ル セッションが開いている場合、新しい VNC クライアント セッションは拒否されます。最初のハンドシェイクが完了すると、 VNC サーバーは仮想コンソールを無効にし、仮想メディアのみを許可します。VNC セッションが終
SSL 暗号化なしでの VNC ビューアのセットアップ 一般的に、すべてのリモートフレームバッファ(RFB)準拠の VNC ビューアは、VNC サーバ用に設定された iDRAC の IP アドレス とポート番号を使用して VNC サーバに接続します。iDRAC で VNC サーバを設定するときに SSL 暗号化オプションが無効になって いる場合、VNC ビューアに接続するには、以下を実行します。 VNC ビューア ダイアログボックスで、iDRAC の IP アドレスと VNC ポート番号を、VNC サーバー フィールドに入力します。 形式は です。 たとえば、iDRAC IP アドレスが 192.168.0.120、VNC ポート番号が 5901 の場合は、192.168.0.
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用した LCD の設定 サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、前面パネルセキュリティ に移動します。 iDRAC 設定。前面パネルセキュリティ ページが表示されます。 2. 電源ボタンを有効化または無効化します。 3. 以下を指定します。 ● 前面パネルへのアクセス ● LCD メッセージ文字列 ● システム電源装置、周囲温度装置、およびエラーディスプレイ 4. 仮想コンソール表示を有効化または無効化します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 5.
タイムゾーンと NTP ページが表示されます。 2. タイムゾーンを設定するには、タイムゾーン ドロップダウンメニューから該当するタイムゾーンを選択し、適用 をクリックしま す。 3. NTP を設定するには、NTP を有効にして、NTP サーバーアドレスを入力し、適用 をクリックします。 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用したタイムゾーンと NTP の設定 タイム ゾーンと NTP を設定するには、set コマンドを、 iDRAC.Time のオブジェクトおよび iDRAC.NTPConfigGroup グルー プとともに使用します。 詳細については、https://www.dell.
RACADM を使用した最初の起動デバイスの設定 ● 最初の起動デバイスを設定するには、iDRAC.ServerBoot.FirstBootDevice オブジェクトを使用します。 ● デバイスの 1 回限りの起動を有効にするには、iDRAC.ServerBoot.BootOnce オブジェクトを使用します。 これらのオブジェクトの詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照 してください。 仮想コンソールを使用した最初の起動デバイスの設定 サーバが起動時のシーケンスを実行する前、サーバが仮想コンソールビューアで表示される際に、起動するデバイスを選択できま す。Boot Once(一回のみ起動) は、「最初の起動デバイスの設定 、p. 105」に記載されているすべてのデバイスでサポートされま す。 仮想コンソールを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. 仮想コンソールを起動します。 2.
● iDRAC は、専用 NIC または共有モードを使用するように設定されている。 (NIC の選択が、LOM の 1 つに割り当てられているこ とを意味する。) ● ホストオペレーティングシステムと iDRAC が同一サブネットおよび同一 VLAN 内にある。 ● ホストオペレーティングシステム IP アドレスが設定されている。 ● OS から iDRAC へのパススルー機能をサポートするカードが装備されている。 ● 設定権限がある。 この機能を有効にする場合は、以下に留意してください。 ● 共有モードでは、ホストオペレーティングシステムの IP アドレスが使用されます。 ● 専用モードでは、ホストオペレーティングシステムの有効な IP アドレスを指定する必要があります。複数の LOM がアクティブ になっている場合は、最初の LOM の IP アドレスを入力します。 OS から iDRAC のパススルー機能が有効化後も機能しない場合は、次の点をチェックするようにしてください。 ● iDRAC 専用 NIC ケーブルが正しく接続されている。 ● 少なくとも 1 つの LOM がアクティブになっている。 メモ
● XenServer 7.1 Linux オペレーティングシステムの場合、USB NIC を DHCP としてホストオペレーティングシステムに設定した後で、USB NIC を有 効化します。 vSphere の場合、VIB ファイルをインストールしてから、USB NIC を有効化する必要があります。 メモ: Linux オペレーティングシステムまたは XenServer で USB NIC を DHCP に設定するには、オペレーティングシステムまた は Hypervisor のドキュメントを参照してください。 VIB ファイルのインストール vSphere のオペレーティングシステムでは、USB の NIC を有効にする前に、VIB ファイルをインストールする必要があります。 VIB ファイルをインストールするには、以下を実行します。 1. Windows-SCP を使用して、VIB ファイルを ESX-i ホストオペレーティングシステムの /tmp/ フォルダにコピーします。 2.
5. パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。 デフォルト値は 169.254.1.1 です。デフォルトの IP アドレスを使用することをお勧めします。ただし、この IP アドレスとホスト システムまたはローカルネットワークの他のインタフェースの IP アドレスの競合が発生した場合は、これを変更する必要があり ます。 IP 169.254.0.3 と 169.254.0.4 は入力しないでください。これらの IP は、A/A ケーブル使用時の前面パネルの USB NIC ポート用に 予約されています。 メモ: IPv6 が望ましい場合、デフォルトのアドレスは fde1:53ba:e9a0:de11::1 です。このアドレスは、必要に応じて idrac.OSBMC.UsbNicULA 設定で変更できます。IPv6 を USB-NIC で使用したくない場合は、アドレスを「::」に変更することで無効化 できます。 6. 適用 をクリックします。 7.
証明書の取得 次の表に、ログインタイプに基づいた証明書のタイプを示します。 表 16.
例としては Thawte や VeriSign などがあります。CA 署名証明書を取得するプロセスを開始するには、iDRAC ウェブインタフェース または RACADM インタフェースを使用して、会社の情報で証明書署名要求(CSR)を生成します。その後、生成した CSR を VerSign や Thawte などの CA に送信します。CA は、ルート CA または中間 CA になります。CA 署名 SSL 証明書を受信したら、これを iDRAC にアップロードします。 各 iDRAC が管理ステーションによって信頼されるようにするには、iDRAC の SSL 証明書を管理ステーションの証明書ストアに配置 する必要があります。SSL 証明書が管理ステーションにインストールされると、サポートされるブラウザは、証明書警告を受けるこ となく iDRAC にアクセスできるようになります。 この機能のデフォルト署名証明書に頼らずに、カスタム署名証明書をアップロードして SSL 証明書に署名することもできます。1 つのカスタム署名証明書をすべての管理ステーションにインポートすると、カスタム署名証明書を使用するすべての i
自動証明書登録 iDRAC では自動証明書登録機能を使用して、Web サーバーで用いられる証明書の自動インストールと更新を行うことができます。 この機能を有効にすると、既存の Web サーバー証明書は新しい証明書に置き換えられます。 メモ: ● 自動証明書登録はライセンスが必要な機能で、Datacenter ライセンスが必須です。 ● サーバー証明書を発行するには、有効な NDES(ネットワーク デバイス登録サービス)のセットアップが必要です。 自動証明書登録の構成パラメーターは次のとおりです。 ● 有効化/無効化 ● SCEP サーバー URL ● チャレンジ パスワード メモ: これらのパラメーターの詳細については、iDRAC のオンライン ヘルプを参照してください。 自動証明書登録のステータスは次のとおりです。 ● 登録済み - 自動証明書登録が有効になっています。証明書は監視され、有効期限が切れると新しい証明書が発行されます。 ● 登録中 - 自動証明書登録が有効になった後の中間状態。 ● エラー - NDES サーバーで問題が発生しました。 ● なし - デフォルト。 メモ: 自動証明書登録を有効に
新しい証明書が iDRAC にアップロードされます。iDRAC のリセットを要求するメッセージが表示されます。 4. iDRAC をリセットするには、racadm racreset コマンドを実行します。 iDRAC がリセットされると、新しい証明書が適用されます。リセット中、iDRAC は数分間使用できません。 メモ: 新しい証明書を適用するには、iDRAC をリセットする必要があります。iDRAC がリセットされるまでは、既存の証明 書が有効です。 サーバー証明書の表示 現在 iDRAC で使用されている SSL サーバー証明書を表示できます。 Web インターフェイスを使用したサーバー証明書の表示 iDRAC Web インターフェイスで、 [iDRAC 設定] > [サービス] > [Web サーバー] > [SSL 証明書]の順に移動します。SSL ペ ージの上部に、現在使用中の SSL サーバー証明書が表示されます。 RACADM を使用したサーバー証明書の表示 SSL サーバー証明書を表示するには、sslcertview コマンドを使用します。 詳細については、https://www.
カスタム署名証明書のダウンロード iDRAC ウェブインタフェースを使用してカスタム署名証明書をダウンロードするには、次の手順を実行します。 1. iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。 SSL ページが表示されます。 2. カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書のダウンロード を選択して 次へ をクリックします。 選択した場所にカスタム署名証明書を保存できるポップアップメッセージが表示されます。 RACADM を使用したカスタム SSL 証明書署名証明書のダウンロード カスタム SSL 証明書署名証明書をダウンロードするには、sslcertdownload サブコマンドを使用します。詳細については、 https://www.dell.
コマンドは iDRAC 設定を要求し、設定ファイルを生成します。 メモ: get -f を使用した iDRAC 設定のファイルへのリダイレクトは、ローカルおよびリモート RACADM インタフェースで のみサポートされています。 メモ: 生成された設定ファイルにはユーザーパスワードは含まれていません。 get コマンドは、グループ内のすべての設定プロパティ(グループ名とインデックスで指定)と、ユーザーのすべての設定プロ パティを表示します。 2. 必要に応じて、テキストエディタを使用して設定ファイルに変更を加えます。 メモ: このファイルは、単純なテキストエディタで編集することをお勧めします。RACADM ユーティリティは、ASCII テキ ストパーサを使用します。何らかの書式設定によってパーサが混乱すると、RACADM データベースが破損する可能性があり ます。 3. ターゲット iDRAC で、次のコマンドを使用して設定を変更します。 racadm set -f .
5 OAuth 2.0 を使用した委任認証 委任認証機能を使用すると、ユーザーまたはコンソールは、最初に認証サーバーから取得した OAuth 2.
6 iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリー、センサーの正常性、ストレージ デバイス、ネットワーク デバイスを表示できます。また、ユーザー セッションの表示および終了も行うことができます。ブレード サーバーの場合、FlexAddress またはリモート割り当てアドレス(MX プラットフォームにのみ該当)も表示できます。 トピック: • • • • • • • • • • • • • 管理下システムの正常性とプロパティの表示 アセット追跡の設定 システムインベントリの表示 センサー情報の表示 CPU、メモリー、および入出力モジュールのパフォーマンス インデックスの監視 アイドル サーバーの検出 GPU(アクセラレーター)の管理 システムの Fresh Air 対応性のチェック 温度の履歴データの表示 ホスト OS で使用可能なネットワークインタフェースの表示 RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示 FlexAddress メザニンカードのファブリック接続の表示 iDRAC
システムインベントリの表示 このページには、管理対象システムにインストールされているハードウェアおよびファームウェアコンポーネントの情報が表示され ます。これを行うには、iDRAC Web インターフェイスで[システム] > [インベントリー]の順に移動します。表示されたプロパ ティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 ハードウェアインベントリ セクションは、管理下システムで利用可能な以下のコンポーネントの情報を表示します。 ● iDRAC ● RAID コントローラ ● バッテリー ● CPU ● DIMM ● HDD ● バックプレーン ● ネットワークインタフェースカード(内蔵および組み込み型) ● ビデオカード ● SD カード ● 電源装置ユニット(PSU) ● ファン ● Fibre Channel HBA ● USB ● NVMe PCIe SSD デバイス ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 ● BIOS ● Lifecycle Controller ● iDRAC ● OS ドライバパック ●
センサー情報の表示 次のセンサーは、管理下システムの正常性を監視するために役に立ちます。 ● バッテリー — システム ボード CMOS およびストレージの RAID On Motherboard(ROMB)上のバッテリーに関する情報を提供 します。 メモ: ストレージ ROMB のバッテリー設定は、システムにバッテリー装備の ROMB がある場合にのみ利用可能です。 ● ファン(ラックおよびタワーサーバの場合のみ利用可能) — システムファンに関する情報を提供します(ファン冗長性、およ びファン速度としきい値を表示するファンのリスト)。 ● CPU - 管理対象システムに搭載された CPU の正常性と状態を示します。また、プロセッサー自動スロットルおよび予測障害を レポートします。 ● メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。 ● イントルージョン — シャーシについての情報を提供します。 ● 電源装置(ラックおよびタワーサーバの場合のみ利用可能)— 電源装置と電源装置の冗長性状態に関する情報を提供します。 メモ: システム
表 17.
● システムレベルの CUPS インデックス — CUPS インデックスは、各システム リソースに対して事前に定義された負荷要因を考 慮した CPU、メモリー、および I/O インデックスを集約することによって計算します。負荷要因は、システム上のワークロード の性質に依存します。CUPS インデックスは、サーバーで使用可能な計算ヘッドルームの測定値を表します。システムの CUPS インデックスが大きい場合、そのシステムにはさらにワークロードを割り当てるための制限付きヘッドルームが存在します。リ ソース消費量が減少するにつれて、システムの CUPS インデックスも減少します。CUPS インデックスが低い場合は、大きな計 算ヘッドルームが存在し、サーバーが新たなワークロードを受け入れられること、およびサーバーが電力消費量を抑えるために低 電力状態になっていることを示します。データ センター全体にワークロードの監視を適用することで、データ センターのワーク ロードのハイレベルかつ総合的なビューを提供することができるため、ダイナミック データ センター ソリューションが実現しま す。 メモ: CPU、メモリー、および
● この機能には Datacenter ライセンスが必要です。 ● アイドル サーバー設定パラメーターの設定を読み取るには、ログイン権限が必要であり、iDRAC 設定権限が必要なパラメー ターを変更する必要があります。 パラメーターを表示または変更するには、[設定] > [システム設定]の順にアクセスします。 アイドル サーバーの検出は、次のパラメーターに基づいて報告されます。 ● アイドル サーバーしきい値(%) - デフォルトで 20%に設定されており、0~50%の間で設定できます。リセット操作をする と、しきい値が 20%に設定されます。 ● アイドル サーバー スキャン間隔(時間単位) - アイドル サーバーを特定するために、1 時間ごとにサンプルが収集される期間で す。デフォルトでは 240 時間に設定されており、1~9000 時間の範囲で設定できます。リセット操作をすると、間隔が 240 時 間に設定されます。 ● サーバー使用率(%) - 使用率の値は 80~100%に設定できます。デフォルト値は 80%です。時間ごとのサンプルの 80%が使用 率のしきい値を下回ると、アイドル サーバーと見なさ
メモ: 内蔵 GPU カードの GPU プロパティはリストされず、ステータスは不明とマークされます。 コマンドがデータをフェッチする前に、GPU が準備完了状態になっている必要があります。インベントリーの[GPU ステータス] フィールドには、GPU の可用性と、GPU デバイスが応答しているかどうかが表示されます。GPU ステータスが準備完了の場合は [GPU ステータス]に[OK]と表示され、それ以外の場合は、ステータスに[使用不可]と表示されます。 GPU には複数の正常性パラメーターがあり、NVIDIA コントローラーの SMBPB インターフェイスを介して取得できます。この機能は NVIDIA カードに限定されています。以下の正常性パラメーターが GPU デバイスから取得されます。 ● 電源 ● 温度 ● サーマル メモ: この機能は NVIDIA カードに限定されています。この情報は、サーバーがサポートしていてもその他の GPU では利用でき ません。PBI で GPU カードをポーリングする間隔は 5 秒です。 電力消費、GPU ターゲット温度、最小 GPU 減速温度、GPU シャットダウン温度
2.
ウェブインタフェースを使用した吸気口温度の警告しきい値の設定 吸気口温度の警告しきい値を設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[システム] > [概要] > [冷却] > [温度の概要]の順にアクセスします。 [温度の概要]ページが表示されます。 2. [温度プローブ]セクションの[システム基板吸気口温度]に、[警告しきい値]の最小値と最大値を摂氏または華氏単位で入 力します。摂氏で値を入力した場合は、システムが華氏の値を自動的に計算して表示します。同様に、華氏で入力した場合は、 摂氏で値が表示されます。 3.
メモ: v2.3.0 以降の iDRAC サービスモジュール内の ESXi ホスト OS については、追加詳細 リストの 説明 列が次のフォーマ ットで表示されます。 // RACADM を使用したホスト OS で使用可能なネットワー クインタフェースの表示 RACADM を使用してホストオペレーティングシステムで利用可能なネットワークインタフェースを表示するには、 gethostnetworkinterfaces コマンドを実行します。詳細については、https://www.dell.
Sessions(セッション) ページにはセッション ID、ユーザー名、IP アドレス、およびセッションタイプが表示されます。これ らのオプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 2. セッションを終了するには、終了 行で、セッション用のごみ箱 アイコンをクリックします。 RACADM を使用した iDRAC セッションの終了 RACADM を使用して iDRAC セッションを終了するには、システム管理者権限が必要です。 現在のユーザーセッションを表示するには、getssninfo コマンドを使用します。 ユーザーセッションを終了するには、closessn コマンドを使用します。 詳細については、https://www.dell.
7 iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 ● iDRAC Web インターフェイス ● DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合のみ ● IPMI シリアルオーバー LAN ● IPMI Over LAN ● リモート RACADM ● ローカル RACADM ● リモートサービス メモ: ローカル RACADM のインポートコマンドまたはエクスポートコマンドを正しく機能させるには、USB 大容量ストレージ ホストがオペレーティングシステムで有効になるようにしてください。USB ストレージホストを有効にする方法については、 お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 18.
• • • • • • • • • DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え IPMI SOL を使用した iDRAC との通信 IPMI over LAN を使用した iDRAC との通信 リモート RACADM の有効化または無効化 ローカル RACADM の無効化 管理下システムでの IPMI の有効化 RHEL 6 での起動中の Linux のシリアルコンソールの設定 RHEL 7 でのシリアルターミナルの設定 サポート対象の SSH 暗号スキーム DB9 ケーブルを使用したシリアル接続による iDRAC との 通信 次のいずれかの通信方法を使用して、システム管理の作業をラックサーバまたはタワーサーバへのシリアル接続経由で実行できま す。 ● RAC シリアル ● IPMI シリアル — ダイレクト接続基本モードまたはダイレクト接続ターミナルモード メモ: ブレードサーバの場合、シリアル接続はシャーシを介して確立されます。詳細については、https://www.dell.
RAC シリアル接続の有効化 BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次のコマンドを実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Network(ネットワーク) > Serial(シリアル) に移動し ます。 シリアル ページが表示されます。 2. RAC シリアル で、有効 を選択し、各属性の値を指定します。 3. 適用 をクリックします。 RAC シリアル設定が設定されます。 RACADM を使用した RAC シリアル接続の有効化 RACADM を使用して RAC シリアル接続を有効にするには、iDRAC.
RACADM を使用したシリアル接続 IPMI モードの有効化 IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。 racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0 — ターミナルモード n=1 — 基本モード RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化 1. コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。 racadm set iDRAC.Serial.Enable 0 2. コマンドを使用して、IPMI シリアルボーレートを設定します。 racadm set iDRAC.IPMISerial.BaudRate パラメータ 指定可能な値(bps) 9600、19200、57600、115200 3. コマンドを使用して、 IPMI シリアルハードウェアフロー制御を有効にします。 racadm set iDRAC.
● ● ● ● ● 削除制御 エコー制御 ハンドシェイク制御 新しい行シーケンス 新しい行シーケンスの入力 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. 適用 をクリックします。 ターミナルモードが設定されます。 6. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモー トアクセスデバイスに対して適切に設定されているようにしてください。 RACADM を使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.
BIOS のシリアル接続用設定 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. F2 を押します。 3. システム BIOS 設定 > シリアル通信 と移動します。 4. 次の値を指定します。 ● シリアル通信 — コンソールリダイレクトでオン。 ● シリアルポートアドレス — COM2。 メモ: シリアルポートアドレス フィールドの シリアルデバイス 2 も com1 に設定されている場合は、シリアル通信 フィ ールドを com1 のシリアルリダイレクトでオン に設定できます。 ● 外部シリアルコネクタ — シリアルデバイス 2 ● フェイルセーフボーレート — 115200 ● リモートターミナルの種類 — VT100/VT220 ● 起動後のリダイレクト — 有効 5. 次へ をクリックしてから、終了 をクリックします。 6. はい をクリックして変更を保存します。 7.
2. コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。 racadm set iDRAC.IPMISol.MinPrivilege パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の仕様を 参照してください。 3. コマンドを使用して IPMI SOL のボーレートをアップデートします。 racadm set iDRAC.IPMISol.BaudRate メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システムのボーレートと同じであ ることを確認してください。 パラメータ 指定可能な値(bps) 9600、19200、57600、115200 4. コマンドを使用して SOL を有効にします。 racadm set iDRAC.Users.
次のようなツールを使用できます。 ● IPMI プロトコルを使用する場合は IPMItool ● SSH プロトコルを使用する場合は Putty/OpenSSH IPMI プロトコルを使用した SOL IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用します。 RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを伝送する機能 を提供します。詳細については、http://ipmitool.sourceforge.net/manpage.
メモ: Windows では、VT100 または ANSI ターミナル エミュレーターから OpenSSH を実行します。Windows コマンド プロンプ トで OpenSSH を実行しても、機能のすべてを使用できません(一部のキーが応答せず、グラフィックが表示されません)。 SSH を使用して iDRAC と通信する前に、次の操作を行うようにしてください。 1. シリアルコンソールを有効化するよう BIOS を設定。 2. iDRAC に SOL を設定。 3.
console -h com2 コマンドは、キーボードからの入力またはシリアル ポートからの新しい文字を待つ前にシリアル履歴バッ ファーの内容を表示します。 履歴バッファーのデフォルト(および最大)サイズは 8192 文字です。次のコマンドを使用して、この数値をより小さい値に設 定することができます。 racadm set iDRAC.Serial.HistorySize 4.
RACADM を使用した IPMI over LAN の設定 1. IPMI over LAN を有効にします。 racadm set iDRAC.IPMILan.Enable 1 メモ: この設定で、LAN インタフェース経由での IPMI を使用して実行される IPMI コマンドを決定します。詳細については、 intel.com にある IPMI 2.0 の仕様を参照してください。 2. IPMI チャネル権限をアップデートします。 racadm set iDRAC.IPMILan.PrivLimit パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 racadm set iDRAC.IPMILan.EncryptionKey パラメータ 説明 有効な 16 進形式の 20 文字の暗号化キー メモ: iDRAC IPMI は、RMCP+ プロトコルをサポートします。詳細については、intel.
● リモート RACADM を有効にする場合: racadm set iDRAC.Racadm.Enable 1 ローカル RACADM の無効化 ローカル RACADM はデフォルトで有効になっています。無効にするには、「ホストシステムでの iDRAC 設定を変更するためのアク セスの無効化 、p. 115」を参照してください。 管理下システムでの IPMI の有効化 管理対象システムで、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳細については、https:// www.dell.com/openmanagemanuals から入手可能な『OpenManage サーバー管理者ユーザーズ ガイド』 を参照してください。 メモ: iDRAC v2.30.30.
title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00) kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s initrd /boot/initrd-2.4.9-e.3.im 4.
#Run xdm in runlevel 5 #xdm is now a separate service x:5:respawn:/etc/X11/prefdm -nodaemon ファイル /etc/securetty で、COM2 にシリアル tty の名前を含む新しい行を追加します。 ttyS1 次の例は、新しい行が追加されたサンプルファイルを示しています。 メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、Linux Magic SysRq キーコ マンドを実行します。 vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 RHEL 7 でのシリアルターミナルの設定 RHEL 7 でシリアル ターミナルを設定するには: 1.
詳細に関しては、redhat.com にある RHEL 7 のシステム管理者ガイドを参照してください。 シリアルコンソールからの GRUB の制御 VGA コンソールではなく、シリアルコンソールを使用するように GRUB を設定できます。これにより、起動プロセスを中断し、別 のカーネルを選択したり、カーネルのパラメータを追加したりできます。たとえば、シングルユーザーモードで起動します。 シリアルコンソールを使用するように GRUB を設定するには、スプラッシュイメージをコメントアウトし、grub.conf に serial と terminal のオプションを追加します。 [root@localhost ~]# cat /boot/grub/grub.conf # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition.
表 19. SSH 暗号化スキーム (続き) スキームの種類 アルゴリズム 対称暗号 キー交換 curve25519-sha256@libssh.org ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 暗号化 chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.com Compression(圧縮) なし メモ: OpenSSH 7.
2. キーのビット数を入力します。このビット数は 2048 ~ 4096 ビットにする必要があります。 3. 生成 をクリックし、指示に従ってマウスポインタをウィンドウ内で移動させます。 キーが生成されます。 4. キーコメントフィールドを変更できます。 5. キーをセキュアにするためにパスフレーズを入力します。 6.
● ローカル RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -f ● SSH を使用したリモート RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -t たとえば、ファイルを使用して最初のキースペースの iDRAC ユーザー ID 2 に有効なキーをアップロードするには、次のコマンドを実 行します。 $ racadm sshpkauth -i 2 -k 1 -f pkkey.key メモ: -f オプションは、ssh/シリアル RACADM ではサポートされていません。 SSH キーの表示 iDRAC にアップロードされたキーを表示できます。 ウェブインタフェースを使用した SSH キーの表示 SSH キーを表示するには、次の手順を実行します。 1. ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) の順に移動します。 Local Groups(ローカルグループ)ページが表示されます。 2.
8 ユーザーアカウントと権限の設定 特定の権限(役割ベースの認証)を持つユーザー アカウントをセットアップすることで、iDRAC を用いたシステムの管理およびシ ステム セキュリティの維持ができます。デフォルトでの iDRAC の構成は、ローカル管理者アカウントで行われます。デフォルトの iDRAC ユーザー名とパスワードは、システムバッジで提供されます。管理者によるユーザー アカウントのセットアップでは、他の ユーザーが iDRAC にアクセスできるように設定できます。詳細については、サーバーのドキュメントを参照してください。 ローカル ユーザーのセットアップおよび、Microsoft Active Directory や LDAP などのディレクトリー サービスを使用したユーザー ア カウントのセットアップも行えます。ディレクトリー サービスを使用することで、認証されたユーザー アカウントの一元的な管理 ができます。 iDRAC では、関連した権限セットに基づいた役割ベースのユーザー アクセスがサポートされています。役割には、「管理者」、「オペ レーター」、「読み取り専用」、「なし」があります。この役割に
表 21.
メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されます。 iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、<、>、, (コンマ)を除きます。 メモ: セキュリティを向上させるため、小文字の英字、大文字の英字、数字、特殊文字を含んだ、8 文字以上の複雑なパスワー ドを使用することをお勧めします。可能な限り、パスワードを定期的に変更することも推奨されます。 ローカルユーザーの設定 iDRAC では、特定のアクセス許可を持つローカルユーザーを最大 16 人設定できます。iDRAC ユーザーを作成する前に、現在のユー ザーが存在するかどうかを確認してください。これらのユーザーには、ユーザー名、パスワード、および権限付きの役割を設定でき ます。ユーザー名とパスワードは、iDRAC でセキュア化された任意のインタフェース(つまり、ウェブインタフェース、RACADM、 または WS-MAN)を使用して変更できます。ユーザーごとに SNMPv3 認証を有効または無効にすることもできます。 iDRAC ウ
ユーザーが存在するかどうかを確認するには、各インデックス(1~16) に対して次のコマンドを 1 回入力します。 racadm get iDRAC.Users..UserName 複数のパラメーターとオブジェクト ID が、それぞれの現在の値と共に表示されます。キーフィールドは iDRAC.Users.UserName= です。ユーザー名が = の後に表示されている場合、その索引番号が使用されています。 メモ: コマンド racadm get -f を使用すると、 myfile.cfg ファイルを表示または編集できます。このファイルには、iDRAC のすべての構成パラメーターが含まれます。 ユーザーに対して SNMP v3 認証を有効にするには、SNMPv3AuthenticationType、SNMPv3Enable、SNMPv3PrivacyType オブ ジェクトを使用します。詳細については、https://www.dell.
2. 新しいユーザー名とパスワードで次のコマンドを入力します。 racadm set iDRAC.Users..Privilege メモ: デフォルトの権限値は 0 で、これはユーザーの権限が有効になっていないことを示します。特定のユーザー権限に対し て有効なビットマスク値のリストについては、https://www.dell.
ドメインコントローラのルート CA 証明書の iDRAC へのエクスポート ドメインコントローラのルート CA 証明書を iDRAC にエクスポートするには、次の手順を実行します。 1. Microsoft Enterprise CA サービスを実行しているドメインコントローラを見つけます。 2. スタート > ファイル名を指定して実行 をクリックします。 3. mmc と入力して[OK]をクリックします。 4. [コンソール 1](MMC)ウィンドウで、[ファイル](または[コンソール])をクリックし、[スナップインの追加/削除]を選 択します。 5. スナップインの追加と削除 ウィンドウで 追加 をクリックします。 6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。 7. コンピュータ を選択して 次へ をクリックします。 8. ローカルコンピュータ を選択し、終了 をクリックして OK をクリックします。 9. コンソール 1 ウィンドウで、証明書 個人用 証明書 フォルダと移動します。 10.
標準スキーマ Active Directory の概要 次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設定が必要 となります。 図 1. Active Directory 標準スキーマでの iDRAC の設定 Active Directory では、1 つの標準グループ オブジェクトが 1 つの役割グループとして使用されます。iDRAC のアクセス権を持つユー ザーは、役割グループのメンバーになります。このユーザーに特定の iDRAC へのアクセス権を与えるには、役割グループ名およびそ のドメイン名を、当該 iDRAC で設定する必要があります。役割と権限レベルの定義は、Active Directory ではなく個々の iDRAC で 行います。各 iDRAC には最大 15 の役割グループを設定できます。表に記載された番号は、デフォルトの役割グループの権限を示し ます。 表 24.
シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコントローラ のアドレスのみを iDRAC で設定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類がサポート されます。 すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グローバル カタログサーバのアドレスを iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グループとネ ストされているグループ(もしあれば)の種類は、ユニバーサルグループである必要があります。 標準スキーマ Active Directory の設定 標準スキーマ Active Directory を設定する前に、次のことを確認します。 ● iDRAC Enterprise のライセンスを所有している。 ● 設定はドメインコントローラとして使用されているサーバで実行されている。 ● サーバの dat、時刻、およびタイムゾーンが正しい。 ● iDRAC ネットワーク設定
12. 終了 をクリックします。標準スキーマ用の Active Directory 設定が行われます。 RACADM を使用した標準スキーマでの Active Directory の設定 1. 次のコマンドを使用します。 racadm set iDRAC.ActiveDirectory.Enable 1 racadm set iDRAC.ActiveDirectory.Schema 2 racadm set iDRAC.ADGroup.Name racadm set iDRAC.ADGroup.Domain racadm set iDRAC.ADGroup.Privilege racadm set iDRAC.ActiveDirectory.
3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力 します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく場 合は、次のコマンドを使用します。 racadm set iDRAC.UserDomain..
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、iDRAC デバイスオブジェクト)は、1 つの権限オブジェクト にしかリンクできません。この例では、管理者が、特定の iDRAC デバイスで各ユーザーの権限をコントロールできます。 iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照会するための iDRAC ファームウェアへのリンクです。iDRAC が ネットワークに追加する際に、ユーザーが Active Directory で認証と許可を実行できるように、管理者は iDRAC とそのデバイスオブ ジェクトを Active Directory 名で設定する必要があります。さらに、管理者は、ユーザーが認証できるように、少なくとも 1 つの関 連オブジェクトに iDRAC を追加する必要があります。 次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。 図 2.
図 3. ユーザーのための権限の蓄積 この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連 付けられています。 拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限り最大 の権限セットを同じユーザーに許可するために権限を蓄積します。 この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限のみを所有 しています。ユーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユーザー 1 が異なる ドメインに属し、グループのメンバーになることができることを示しています。 拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2.
LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。 Schema Extender または LDIF ファイルは、任意の場所にコピーして実行することができます。 Dell Schema Extender の使用 注意: Dell Schema Extender では SchemaExtenderOem.ini ファイルを使用します。Dell Schema Extender ユーティリティ を正常に機能させるために、このファイルの名前は変更しないでください。 1. ようこそ 画面で、次へ をクリックします。 2. 警告を読み、理解した上で、もう一度 次へ をクリックします。 3. 現在のログイン資格情報を使用 を選択するか、スキーマ管理者権限でユーザー名とパスワードを入力します。 4. 次へ をクリックして、Dell Schema Extender を実行します。 5.
表 27. delliDRACAssociationObject クラス (続き) OID 1.2.840.113556.1.8000.1280.1.7.1.2 属性 dellProductMembers dellPrivilegeMember 表 28. dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.3 説明 iDRAC の権限(許可権限)を定義します。 クラスの種類 補助クラス SuperClasses なし 属性 dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin 表 29. dellPrivileges クラス OID 1.2.840.113556.1.8000.
表 31. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト識 別子 この属性に属する dellPrivilege オブジ ェクトのリスト。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.2 単一値 FALSE この役割に属する dellRacDevice オブ 識別名(LDAPTYPE_DN ジェクトと DelliDRACDevice オブジェ 1.3.6.1.4.1.1466.115.121.1.12) クトのリスト。この属性は、 dellAssociationMembers バックワードリ ンクへのフォワードリンクです。 リンク ID:12070 dellIsLoginUser 1.2.840.113556.1.8000.1280.1.1.2.
表 31. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト識 別子 単一値 dellRacType 1.2.840.113556.1.8000.1280.1.1.2.13 TRUE この属性は delliDRACDevice オブジェ 大文字小文字を区別しない文字列 クトの現在の RAC タイプで (LDAPTYPE_CASEIGNORESTRING dellAssociationObjectMembers フォワー 1.2.840.113556.1.4.905) ドリンク へのバックワードリンクで す。 dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.14 この製品に属する dellAssociationObjectMembers のリス ト。この属性は、dellProductMembers にリンクされた属性へのバックワード リンクです。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.
権限オブジェクトの作成 権限オブジェクトを作成するには、次の手順を実行します。 メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。 1. コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2. 新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。 新規オブジェクト ウィンドウが表示されます。 3. 新しいオブジェクトの名前を入力します。 4. 権限オブジェクト を選択し、OK をクリックします。 5. 作成した権限オブジェクトを右クリックして プロパティ を選択します。 6. リモート管理権限 タブをクリックして、ユーザーまたはグループに対する権限を設定します。 関連オブジェクトの作成 関連オブジェクトを作成するには、次の手順を実行します。 メモ: iDRAC の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されています。 1. コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2.
Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限を 定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。 1. 権限オブジェクト タブを選択し、追加 をクリックします。 2. 権限オブジェクト名を入力し、OK をクリックします。 3. Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限 を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。 iDRAC デバイスまたは iDRAC デバイスグループの追加 iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。 1. 製品 タブを選択して 追加 をクリックします。 2. iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、OK をクリックします。 3.
address of the domain controller> racadm set iDRAC.ActiveDirectory.DomainController3 ● ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく servername.dell.com と入力します。 ● 3 つのアドレスのうち少なくとも 1 つを入力する必要があります。iDRAC は、正常に接続できるまで、設定された各アドレ スに対して 1 つずつ接続を試みます。拡張スキーマでは、これらはこの iDRAC デバイスが存在するドメインコントローラの FQDN または IP アドレスです。 ● SSL ハンドシェイク中に証明書の検証を無効にするには、次のコマンドを使用します。 racadm set iDRAC.ActiveDirectory.
3. テストユーザーの名前(例:username@domain.com)とパスワードを入力し、Start Test(テストの開始)をクリックします。 詳細なテスト結果およびテストログが表示されます。 いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。 メモ: 証明書検証を有効化がチェックされた状態で Active Directory 設定をテストする場合、iDRAC では、Active Directory サ ーバが IP アドレスではなく FQDN で識別されている必要があります。Active Directory サーバが IP アドレスで識別されて いると、iDRAC が Active Directory サーバと通信できないため、証明書の検証に失敗します。 RACADM を使用した Active Directory の設定のテスト Active Directory の設定をテストするには、testfeature コマンドを使用します。 詳細については、https://www.dell.
メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、>(より大き い) 、,(カンマ)、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープする必要があります。 役割グループの設定が保存されます。Generic LDAP Configuration and Management Step 3a of 3(汎用 LDAP の設定と管理 - ステップ 3a/3) ページに、役割グループの設定が表示されます。 8. 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。 9. 終了 をクリックします。汎用 LDAP ディレクトリサービスが設定されました。 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 LDAP ディレクトリサービスを設定するには、iDRAC.LDAP および iDRAC.LDAPRole グループのオブジェクトを使用します。 詳細については、https://www.dell.
9 システム設定ロックダウン モード システム設定ロックダウン モードは、システムのプロビジョニング後に意図しない変更を防止するために役立ちます。ロックダウ ンモードは、設定とファームウェアのアップデートの両方に適用されます。システムがロックダウンされている場合、システム設定 を変更しようとすると、ブロックされます。重要なシステム設定を変更しようとすると、エラーメッセージが表示されます。シス テム ロックダウン モードを有効にすると、ベンダー ツールを使用したサード パーティー I/O カードのファームウェア アップデート がブロックされます。 システム ロックダウン モードは、エンタープライズ ライセンスをお持ちのお客様のみが使用できます。 4.40.00.
表 32.
10 シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイ ン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセン スが必要な機能です。 iDRAC は、Kerberos ベースの Active Directory 認証をサポートしており、スマート カードおよび SSO ログインに対応しています。 Kerberos の詳細については、Microsoft の Web サイトを参照してください。 トピック: • • • • • Active Directory シングルサインオンまたはスマートカードログインの前提条件 Active Directory ユーザーのための iDRAC SSO ログインの設定 スマートカードログインの有効化または無効化 スマート カード ログインの設定 スマート カードを使用したログイン Active Directory
5. 有効な DNS ドメイン名 を入力します。 6. ネットワーク DNS の設定が Active Directory の DNS 情報と一致することを確認します。 オプションの詳細については、iDRAC のオンライン ヘルプを参照してください。 Active Directory オブジェクトの作成と権限の付与 Active Directory 標準スキーマ ベース SSO へのログイン Active Directory 標準スキーマ ベース SSO ログイン用に、次の手順を実行します。 1. ユーザー グループを作成します。 2. 標準スキーマのユーザーを作成します。 メモ: 既存の AD ユーザー グループと AD ユーザーを使用します。 Active Directory 拡張スキーマ ベース SSO へのログイン Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。 1. Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作成します。 2.
拡張スキーマに関する注意事項 ● Kerberos ユーザーの委任設定を変更します。 ● [Kerberos ユーザー]、[プロパティ]、[委任]、[任意のサービスへの委任についてこのユーザーを信頼する(Kerberos のみ)] の順に移動します。 メモ: 前述の設定を変更した後、管理ステーションの Active Directory ユーザーからログオフしてログインします。 Kerberos Keytab ファイルの生成 SSO およびスマート カード ログイン認証をサポートするため、iDRAC では、Windows Kerberos ネットワーク上で自身を Kerberos 化 されたサービスとして有効にする構成がサポートされています。iDRAC での Kerberos の設定手順では、Windows Server Active Directory での Windows Server 以外の Kerberos サービスをセキュリティ プリンシパルとして設定する場合と同様の手順を実行しま す。 ktpass ツール(サーバー インストール CD/DVD の一部としてマイクロソフトから入手可能)を用いて、ユ
RACADM を使用した Active Directory ユーザーのための iDRAC SSO ロ グインの設定 SSO を有効にするには、Active Directory の設定手順を完了し、次のコマンドを実行します。 racadm set iDRAC.ActiveDirectory.SSOEnable 1 管理ステーションの設定 Active Directory ユーザーの SSO ログインを設定した後、次の手順を実行します。 1. ネットワークの DNS サーバー IP プロパティを設定し、優先 DNS サーバー IP を指定します。 2. [マイ コンピューター]に移動して、*domain.tld ドメインを追加します。 3. 管理者に Active Directory ユーザーを追加するには、 [マイコンピューター] > [管理] > [ローカル ユーザーとグループ] > [グ ループ] > [管理者]の順に移動し、Active Directory ユーザーを追加します。 4. システムからログオフし、Active Directory ユーザー認証情報を使用してログインします。 5.
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化 または無効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、スマートカード に移動します。 iDRAC 設定のスマートカード ページが表示されます。 2. スマートカードログオンを有効にするには、Enabled(有効) を選択します。それ以外の場合は、Disabled(無効) を選択しま す。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3.
4. 適用 をクリックします。 RACADM を使用したスマートカードユーザー証明書のアップロード スマートカードのユーザー証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細については、https:// www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 スマート カード登録のために証明書を要求する スマート カード登録用の証明書を要求するには、次の手順を実行します。 1. クライアント システムにスマート カードを接続し、必要なドライバーとソフトウェアをインストールします。 2. デバイス マネージャーでドライバーのステータスを確認します。 3. ブラウザーでスマート カード登録エージェントを起動します。 4. [ユーザー名]と[パスワード]を入力し、[OK]をクリックします。 5. [証明書の要求]をクリックします。 6. [証明書の要求の詳細設定]をクリックします。 7.
11 アラートを送信するための iDRAC の設定 管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネントの状 態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子メール、 SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、または WS イベント)を生成するように設定されてい る場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同じイベントフィルタが処置(システムの再起動、 電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されます。処置はイベントごとに 1 つだけ設定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
1. [アラート設定]ページの[クイック アラートの設定]に移動します。 2. [クイック アラートの設定]セクションで、次の手順を実行します。 ● アラート カテゴリーを選択します。 ● 問題の重大度通知を選択します。 ● これらの通知を受信する場所を選択します。 3. 適用 をクリックして設定を保存します。 メモ: 設定を適用するには、カテゴリー、重大度、宛先のタイプをそれぞれ少なくとも 1 つ選択する必要があります。 設定されているすべてのアラートは、[アラート設定サマリー]に合計表示されます。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.AlertEnable n=0 — 無効 n=1 — 有効 iDRAC 設定ユーティリティを使用したアラートの有効化または無効化 アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、アラート に進みます。 iDRAC 設定アラート ページが表示されます。 2.
メモ: これは、ファームウェアインベントリを表すものではありません。 ● 作業メモ 3. 次の重要度から 1 つまたは複数を選択します。 ● 情報 ● 警告 ● 重要 4. 適用 をクリックします。 選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、eventfilters コマンドを使用します。詳細については、https://www.dell.com/idracmanuals から入手 可能な『iDRAC RACADM CLI ガイド』 を参照してください。 イベントアラートの設定 E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イベント などのイベントアラートを、設定された宛先に送信されるように設定できます。 ウェブインタフェースを使用したイベントアラートの設定 ウェブインタフェースを使用してイベントアラートを設定するには、次の手順を実行します。 1.
メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。 RACADM を使用したアラート反復イベントの設定 RACADM を使用してアラート反復イベントを設定するには、eventfilters コマンドを使用します。詳細については、https:// www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC ウェブインタフェースを使用したアラート反復イベントの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Alert Recurrence(アラート 反復) と移動します。 2. 反復 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 3.
電子メール、SNMP、または IPMI トラップを設定する前に、次を確認します。 ● RAC の設定許可を持っている。 ● イベントフィルタを設定した。 IP アラート送信先の設定 IPMI アラートまたは SNMP トラップを受信する IPv6 または IPv4 アドレスを設定できます。 SNMP によるサーバ監視に必要な iDRAC MIB については、https://www.dell.com/openmanagemanuals から入手可能な『Dell EMC OpenManage SNMP リファレンス ガイド』 を参照してください。 ウェブインタフェースを使用した IP アラート宛先の設定 ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 Configuration(設定) > System Settings(システム設定) > SNMP and E-mail Settings (SNMP と電子メールの設定) の順に移動します。 2.
パラメータ 説明 宛先索引。有効な値は 1~8 です。 有効な IPv4、IPv6、または FQDN アドレスです。 3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.communityname パラメータ 説明 SNMP コミュニティ名です。 4. SNMP の送信先を設定するには、次の手順を実行します。 ● SNMPv3 の SNMP トラップの送信先を設定します。 racadm set idrac.SNMP.Alert..DestAddr ● トラップの送信先の SNMPv3 ユーザーを設定します。 racadm set idrac.SNMP.Alert..SNMPv3Username ● ユーザーの SNMPv3 を有効にします。 racadm set idrac.users..
1. iDRAC Web インターフェイスで、設定 > システム設定 > SMTP(E メール)設定の順に移動します。 2. 有効な E メール アドレスを入力します。 3. 電子メールのテスト で 送信 をクリックして、設定された電子メールアラート設定をテストします。 4. 適用 をクリックします。 5.
パラメータ 説明 index 送信者の E メールの索引です。 email-address プラットフォーム イベント アラートを送信する送信者の E メール アドレスです。 4. カスタムメッセージを設定する: racadm set iDRAC.EmailAlert.CustomMsg.[index] [custom-message] パラメータ 説明 index メールの宛先索引です。有効な値は 1~4 です。 custom-message カスタムメッセージ 5. 指定された電子メールアラートをテストする(必要な場合): racadm testemail -i [index] パラメータ 説明 index テスト対象のメールの宛先索引です。有効な値は 1~4 です。 詳細については、https://www.dell.
仕様)の第 10 項「通知」(Eventing)文書で、WS Eventing プロトコルについての完全な情報を参照してください。Lifecycle Controller 関連のジョブは、DCIM ジョブ制御プロファイルマニュアルに記載されています。 Redfish Eventing の設定 Redfish Eventing プロトコルは、クライアントサービス(サブスクライバ)が、Redfish イベント(通知またはイベントメッセージ) を含むメッセージの受信用にサーバ(イベントソース)にインタレスト(サブスクリプション)を登録するために使用されます。 Redfish Eventing メッセージの受信に関心を持つクライアントは、iDRAC にサブスクライブして Lifecycle Controller ジョブ関連のイ ベントを受信することができます。 シャーシイベントの監視 PowerEdge FX2/FX2s シャーシでは、iDRAC の シャーシの管理と監視 設定を有効にして、シャーシコンポーネントの監視、アラート の設定、iDRAC RACADM による CMC RACADM コマンドの受け渡し、
アラートメッセージ ID 次の表に、アラートに対して表示されるメッセージ ID の一覧を示します。 表 33.
表 33.
表 33.
12 iDRAC 9 グループ マネージャー グループ マネージャーにより、ユーザーは複数のコンソールを使用できるようになり、シンプルで基本的な iDRAC 管理も提供されま す。 iDRAC グループ マネージャー機能は、デルの第 14 世代サーバーで利用でき、iDRAC GUI を使用してローカル ネットワーク上の iDRAC およびその関連サーバーの基本的な管理を簡素化します。グループマネージャにより、別のアプリケーションを使用せずに 1XMany コンソールを使用できるようになります。これによりユーザーは一連のサーバーの詳細を確認することができ、サーバー障害の目視 検査などの手動方式よりも強力な管理が可能になります。 グループマネージャはライセンスされた機能であり、Enterprise ライセンスの一部です。グループ マネージャー機能にアクセスでき るのは、iDRAC 管理ユーザーのみです。 メモ: ユーザー体験を向上できるよう、グループ マネージャーは最大で 250 のサーバー ノードをサポートしています。 トピック: • • • • • • • • • • • • • グループマネージャ サマ
表 34.
ネットワーク設定の要件 グループ マネージャーは、IPv6 リンク ローカル ネットワーキングを使用して iDRAC 間の通信を行います(Web ブラウザー GUI を除 く)。リンク ローカル通信はルーティングされないパケットとして定義されます。したがって、ルーターによって分離された iDRAC はローカル グループに参加できません。vLAN に iDRAC 専用のポートまたは共有 LOM が割り当てられている場合、vLAN はグルー プに参加できる iDRAC の数を制限します(iDRAC は同じ vLAN 上にある必要があり、トラフィックはルーターを通過することはで きません)。 グループ マネージャーが有効な場合、iDRAC の現在のユーザー定義ネットワーク設定に関わらず、iDRAC は IPv6 リンク ローカル ア ドレスを有効にします。グループ マネージャーは、iDRAC が IPv4 または IPv6 IP アドレス用に設定されている場合に使用できます。 グループ マネージャーは mDNS を使用してネットワーク上の他の iDRAC を検出し、リンク ローカル IP アドレスを使用してグループ
メモ: デフォルトでは iDRAC はローカル管理者アカウントで設定されます。ローカル管理者アカウントを使用して、各パラメー タの詳細情報にアクセスできます。 詳細については、「ユーザーアカウントと権限の設定」を参照してください。 表 36.
表 37.
表 38.
メモ: すべてのメンバーがオンラインかつアクセスできる状態にある場合は、グループジョブは短時間に完了します。ジョブの 開始から完了までは 10 分ほどかかることがあります。アクセスできないシステムがあれば、ジョブが待機状態になり、最大 10 時間アクションを再試行します。 メモ: オンボーディングジョブの実行中は、他のジョブをスケジュールできません。次のようなジョブが対象になります。 ● 新規ユーザーの追加 ● ユーザーパスワードの変更 ● ユーザーの削除 ● アラートの設定 ● 追加のシステムのオンボード ● グループのパスコードの変更 ● グループ名の変更 オンボーディングタスクの実行中に別のジョブを呼び出そうとすると、GMGR0039 のエラーコードが表示されます。オンボー ディングタスクによってすべての新しいシステムのオンボードが一度でも試行された後は、いつでもジョブを作成できるよう になります。 ジョブのエクスポート ログはローカルシステムにエクスポートして後で参照できます。ジョブリストは csv ファイルフォーマットにエクスポートできま す。このジョブリストには、各ジョブに関連するすべてのデータ
表 41.
● プライマリコントローラとセカンダリコントローラの両方が一定の時間(14 分以上)にわたってオフラインになった場合は、新 しいプライマリコントローラとセカンダリコントローラが選ばれます。 ● すべてのグループメンバーとタスクにいついて、Group Manager のキャッシュのコピーを保存します。 ● 制御システムとバックアップシステムは、Group Manager によって自動的に決定されます。 ● ユーザー設定やユーザーの関与は必要ありません。 iDRAC グループのファームウェア アップデート iDRAC グループのファームウェアをアップデートするには、ローカル ディレクトリーから DUP ファイルを使用して、次の手順を実 行します。 1. グループ マネージャー コンソールの重要なビューにアクセスして、概要ビューの下にある iDRAC ファームウェアのアップデート をクリックします。 2. 表示されたファームウェア アップデート ダイアログ ボックスで、インストールするローカル iDRAC DUP ファイルを参照して選 択します。アップロードをクリックします。 3.
13 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンスメッ セージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベントログ (SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、および WSMan イ ンタフェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されていないロ グのみです。また、アーカイブされていないログには、フィルタを適用したり、コメントを追加したりすることができます。アー カイブされたログを表示するには、Lifecycle ログ全体をシステム上の場所にエクスポートする必要があります。 トピック: • • • • • システムイベントログの表示 Lifecycle ログの表示 Lifecycle Controller ログのエクスポート 作業メモの追加 リモートシス
SEL エントリをクリアする場合:racadm clrsel 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることができま す。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2. レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3. システムイベントを表示するには、システムイベントログの表示 をクリックします。 4.
Lifecycle ログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 Lifecycle ログをフィルタするには、次の手順を実行します。 1. Lifecycle ログ ページの ログフィルタ セクションで、次の操作のいずれか、またはすべてを実行します。 ● ● ● ● ドロップダウンリストから ログタイプ を選択します。 重大度 ドロップダウンリストから重大度を選択します。 キーワードを入力します。 期限を指定します。 2. 適用 をクリックします。 フィルタしたログエントリは ログ結果 に表示されます。 Lifecycle ログへのコメントの追加 Lifecycle ログにコメントを追加するには、次の手順を実行します。 1. Lifecycle ログ ページで、必要なログエントリの + アイコンをクリックします。 メッセージ ID の詳細が表示されます。 2.
作業メモの追加 iDRAC にログインする各ユーザーは、作業メモを追加でき、これはイベントとして Lifecycle ログに保存されます。作業メモを追加 するには iDRAC ログ権限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。 メモ: 作業メモは削除できません。 作業メモを追加するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Dashboard(ダッシュボード) > Notes(メモ) > add note(メモの追加) と移動します。 Work Notes(作業メモ) ページが表示されます。 2. 作業メモ の下で、空のテキストボックスにテキストを入力します。 メモ: 特殊文字を多用しないよう推奨します。 3.
14 iDRAC での電源のモニタリングと管理 iDRAC を使用することで、管理下システムの電源要件のモニターと管理ができます。これは、システムでの消費電力の分配と調整 を適切に行うことで、電源停止に対するシステム保護に役立ちます。 主な機能は次のとおりです。 ● 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 ● [電源上限] - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電源上限を表示および設定します。これは、 ライセンス付きの機能です。 ● 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常なシャ ットダウンなど)をリモートに実行できます。 ● 電源装置オプション - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定します。 トピック: 電力の監視 電力消費量の警告しきい値の設定 電源制御操作の実行 電力制限 電源装置オプションの設定 電源ボタンの有効化または無効化 Multi-Vector Cooling • • • • • • • 電
● パフォーマンスメトリック セクション: ○ ステータスおよび現在の読み取り値を表示します。 ○ 使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要がありま す。 表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマンス インデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用します。 詳細については、https://www.dell.
1. iDRAC ウェブインタフェースで、設定 > 電源管理 > 電源制御 の順に移動します。電源制御 オプションが表示されます。 2. 必要な電源制御操作を選択します。 ● ● ● ● ● ● システムの電源を入れる システムの電源を切る NMI(マスクなし割り込み) 正常なシャットダウン システムをリセットする(ウォームブート) システムのパワーサイクル(コールドブート) 3. 適用 をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電源制御操作の実行 電源操作を実行するには、serveraction コマンドを使用します。 詳細については、https://www.dell.
1. iDRAC ウェブインタフェースで、設定 > 電源管理 > 電源上限ポリシー の順に移動します。 現在の電力ポリシー制限が 電力上限制限 セクションに表示されます。 2. 電力上限 の下にある 有効 を選択します。 3. 電力上限制限 セクションに、推奨範囲内のワット、BTU/ 時、または推奨システム制限値の最大 % で電力制限値を入力します。 4. 適用 をクリックして値を適用します。 RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.Cap.Enable ● System.Power.Cap.Watts ● System.Power.Cap.Btuhr ● System.Power.Cap.Percent 詳細については、https://www.dell.
3. 適用 をクリックします。電源装置オプションが設定されます。 RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、get/set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.RedundancyPolicy ● System.Power.Hotspare.Enable ● System.Power.Hotspare.PrimaryPSU ● System.Power.PFC.Enable 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 iDRAC 設定の電源設定 ページが表示されます。 2.
● ● ● ● ● 4. サードパーティ製カードにカスタム最小 LFM 値をダイヤルインすると、カード冷却の必要性をさらに正確に定義することが でき、カスタムカードの仕様を通じてユーザーの意識が向上します。 さまざまな iDRAC インタフェースにリアルタイムでシステムエアフローメトリック(CFM、立方フィート / 分)を表示し、各 サーバの CFM 電力消費の集計に基づいてデータセンターでのエアフローバランシングを可能にします。 サーマルプロファイルなどのカスタム温度設定(最大パフォーマンス対ワットあたりの最大パフォーマンス、サウンドキャッ プ)、ファン速度のオプション(最小ファン速度、ファン速度のオフセット)および排気温度のカスタム設定ができます。 1.
15 iDRAC ダイレクト アップデート iDRAC は、PowerEdge サーバーのさまざまなコンポーネントのファームウェアをアップデートするための帯域外機能を提供します。 iDRAC ダイレクト アップデートは、アップデート中にステージング ジョブを排除するために役立ちます。 かつて、iDRAC は、コンポーネントのファームウェア アップデートを開始するために段階的なアップデートを行っていました。こ のリリースから、PSU およびバックプレーンにダイレクト アップデートが適用されています。ダイレクト アップデートとバックプ レーンを使用すると、迅速なアップデートが可能になります。PSU の場合、再起動が 1 回(アップデートの初期化のための)回避さ れ、アップデートを 1 回の再起動で行うことができます。 iDRAC のダイレクト アップデート機能を使用すると、アップデートを開始するための最初の再起動を排除できます。2 回目の再起 動は、デバイス自体によって制御されます。ジョブのステータスによって個別にリセットする必要がある場合、iDRAC はユーザーに 通知します。 206 iDRAC ダイレク
16 ネットワークデバイスのインベントリ、監視、お よび設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 ● ネットワークインタフェースカード(NIC) ● 統合型ネットワークアダプタ(CNA) ● LAN On Motherboard(LOM) ● ネットワークドーターカード(NDC) ● メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレス、仮 想アドレス、イニシエータ、およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をクリア してください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソナリティを無効にす ることでパーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった最後 の時点から保持されないことがあります。パーティションを有効にする場合は、すべての I/O アイデ
RACADM または WSMan を使用すると、iDRAC ウェブインタフェースに表示されるプロパティ以外のプロパティが追加表示される 場合があります。 接続ビュー データセンター環境では、サーバのネットワーク接続を手動でチェックして、トラブルシューティングを行うことはできません。 iDRAC9 は、iDRAC 接続ビューを使用してこのような作業を合理化します。この機能を使用すると、サーバの展開、更新、監視、お よび保守に使用しているのと同じ一元化 GUI から、ネットワーク接続をリモートで確認し、トラブルシューティングを行うことが できます。iDRAC9 接続ビューには、スイッチポートからサーバのネットワークポートや iDRAC(Integrated Dell Remote Access Controller)専用ポート接続まで、物理マッピングの詳細が表示されます。ブランドに関係なく、サポートされているすべてのネッ トワークカードが接続ビューに表示されます。 サーバのネットワーク接続を手動でチェックしてトラブルシューティングする代わりに、ネットワークケーブルの接続をリモートで 表示および管理することができ
iDRAC ディスカバリー LLDP を有効化または無効化するには、[iDRAC 設定] > [接続] > [ネットワーク] > [共通設定] > [iDRAC ディスカバリー LLDP]の順に移動します。デフォルトでは、有効オプションが選択されています。 iDRAC から送信された LLDP パケットは、コマンド show lldp neighbors を用いてスイッチから確認できます。 接続ビューの更新 接続ビューの更新 を使用して、スイッチ接続 ID とスイッチポート接続 ID の最新情報を表示します。 メモ: iDRAC にサーバのネットワークポートまたは iDRAC ネットワークポートに関するスイッチの接続およびスイッチのポート 接続情報がある場合に、何らかの理由でスイッチの接続およびスイッチのポート接続情報が 5 分以上更新されていないと、ス イッチの接続およびスイッチのポート接続情報はすべてのユーザーインタフェースで古くなった(最後の正常なデータ)として 表示されます。UI では、黄色い警告マークが表示されます。これは、一般的な表示で警告を示すものではありません。 接続ビューの可能な値 可能
製造元 タイプ ● QL41112 PCIe 10GE 2P ● QL41262 PCIe 25GE 2P FC HBA デバイスのインベントリと監視 管理下システム内の Fibre Channel ホストバスアダプタ(FC HBA)デバイスについて、リモートで正常性を監視し、インベントリ を表示できます。Emulex および QLogic FC HBA がサポートされています。各 FC HBA デバイスのポートについて、以下の情報を表 示できます。 ● リンク状態および情報 ● ポートのプロパティ ● 受信および送信統計情報 メモ: Emulex FC8 HBA はサポートされていません。 ウェブインタフェースを使用した FC HBA デバイスの監視 FC HBA デバイス情報は、ウェブインタフェースを使用してビューに進みます。System(システム)> Overview(概要)> Network Devices(ネットワークデバイス) > Fibre Channel(ファイバチャネル)を押します。表示されるプロパティの詳細については、 『iDRAC オンラインヘルプ』を参照してください。 ページ名は
● ケーブルの長さ(メートル) Web インターフェイスを使用した SFP トランシーバーのモニタリング Web インターフェイスで SFP トランシーバー デバイス情報を確認するには、[システム] > [概要] > [ネットワーク デバイス] の順に移動して、目的のデバイスをクリックします。表示されるプロパティの詳細については、『iDRAC オンラインヘルプ』を参照 してください。 ポート統計情報では、トランシーバー デバイスが使用可能なスロット番号がページ名にも表示されます。 RACADM を使用した SFP トランシーバーの監視 RACADM を使用して SFP トランシーバーのデバイス情報を表示するには、hwinventory コマンドを使用します。 詳細については、https://www.dell.
メモ: ● StorageDiskSMARTDATA は、SAS/SATA バス プロトコルを使用し、BOSS コントローラー背後にある SSD ドライブでのみ サポートされます。 ● StorageSensor データは、Ready/Online/RAID 非対応モードで BOSS コントローラーの背後にないドライブについてのみレポ ートされます。 ● NVMeSMARTData は、SSD(PCIeSSD/NVMe Express)ドライブで PCIe バス プロトコルを備えたもの(SWRAID の背後で はない)でのみサポートされます。 ● GPGPUStatistics データは、ECC メモリー機能をサポートする特定の GPGPU モデルでのみ使用できます。 ● PSUMetrics は、モジュラー型プラットフォームでは使用できません。 ● ファン電力および PCIe 電力のメトリックは、一部のプラットフォームで 0 と表示される場合があります。 ● 4.40.00.
シリアル データ キャプチャ機能の目的は、システムのシリアル データをキャプキャして保存し、後でデバッグ目的で取得できるよ うにすることです。 RACADM、Redfish、iDRAC インターフェイスを使用して、シリアル データ キャプチャを有効または無効にすることができます。こ の属性を有効にすると、iDRAC はシリアル MUX モードの設定に関係なく、ホスト シリアル デバイス 2 で受信したシリアル トラフ ィックをキャプチャします。 iDRAC GUI を使用したシリアル データ キャプチャを有効化/無効化するには、メンテナンス > 診断 > シリアル データ ログページに 移動し、有効化または無効化のチェック ボックスを選択します。 メモ: ● この属性は、iDRAC の再起動後も維持されます。 ● ファームウェアをデフォルトにリセットすると、この機能は無効になります。 ● シリアル データ キャプチャが有効になっている間、バッファーには最新のデータが追加され続けます。ユーザーがシリアル キャプチャを無効にし、再び有効にした場合、iDRAC は最後のアップデートから追加を開始します。 ユーザーが
I/O アイデンティティ最適化対応のカード 次の表に、I/O のアイデンティティ最適化機能に対応しているカードを示します。 表 43.
表 43.
表 44.
表 45.
I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.
次の永続性ポリシーを設定することができます。 ● 仮想アドレス:補助電源駆動デバイス ● 仮想アドレス:非補助電源駆動デバイス ● イニシエータ ● ストレージターゲット 永続性ポリシーを適用する前に、次の操作を行ってください。 ● ネットワークハードウェアのインベントリを少なくとも 1 回実行します。つまり、Collect System Inventory On Restart を有効に します。 ● I/O アイデンティティ最適化を有効にします。 次の場合に、イベントは Lifecycle Controller ログに記録されます。 ● I/O アイデンティティ最適化が有効または無効になっている。 ● 持続性ポリシーが変更された。 ● 仮想アドレス、イニシエータ、およびターゲットの値が、ポリシーに応じて設定される場合。ポリシーが適用されると、設定さ れたデバイスと、これらのデバイス用に設定された値に対して、一つのログエントリが記録されます。 SNMP、電子メール、または WS-eventing 通知用にイベント処置が有効化されます。リモートシスログにはログも含まれています。 永続性ポリシーのデフォルト値
RACADM を使用した永続性ポリシーの設定 永続性ポリシーを設定するには、次の racadm オブジェクトと set サブコマンドを使用します。 ● 仮想アドレスには、iDRAC.IOIDOpt.VirtualAddressPersistencePolicyAuxPwrd および iDRAC.IOIDOpt.VirtualAddressPersistencePolicyNonAuxPwrd オブジェクトを使用 ● イニシエータには、iDRAC.IOIDOPT.InitiatorPersistencePolicy オブジェクトを使用 ● ストレージターゲットには、iDRAC.IOIDOpt.StorageTargetPersistencePolicy オブジェクトを使用 詳細については、https://www.dell.
表 48. iSCSI ストレージ ターゲットの属性 — デフォルト値 (続き) iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 FirstTgtTcpPort 3260 3260 FirstTgtBootLun 0 0 FirstTgtIscsiName 値がクリア 値がクリア FirstTgtChapId 値がクリア 値がクリア FirstTgtChapPwd 値がクリア 値がクリア FirstTgtIpVer Ipv4 ConnectSecondTgt 無効 無効 SecondTgtIpAddress 0.0.0.
17 ストレージデバイスの管理 iDRAC 3.15.15.15 リリース以降、iDRAC は第 14 世代 PowerEdge サーバで Boot Optimized Storage Solution(BOSS)コントローラをサ ポートします。BOSS コントローラは、サーバのオペレーティングシステムの起動専用に設計されています。これらのコントローラ は限定的な RAID 機能をサポートし、構成はステージングされます。 iDRAC 4.30.30.30 リリース以降、iDRAC は、AMD システム用の PERC 11、HBA 11、および BOOS 1.
メモ: ストレージ スレッドとコンピュート スレッドを含むすべての MX シャーシでは、そのシャーシ内のいずれかのコンピュー ト スレッドに関連する iDRAC がすべてのストレージ スレッド(割り当て済みおよび割り当て解除の両方)をレポートします。 割り当て済みまたは割り当て解除のブレードのいずれかが警告または重要の正常性状態にある場合、ブレード コントローラー も同じステータスをレポートします。 エンクロージャに収容された物理ディスクの管理に加え、エンクロージャのファン、電源装置、温度プローブの状態も監視できま す。エンクロージャはホットプラグに対応しています。ホットプラグとは、オペレーティングシステムの実行中に、コンポーネント をシステムに追加することを意味します。 コントローラに接続された物理デバイスには、最新のファームウェアが必要です。最新の対応ファームウェアについては、サービス プロバイダにお問い合わせください。 PERC からのストレージ イベントは、適用可能として SNMP トラップおよび WSMan イベントにマップされます。ストレージ構成 に対する変更はすべて、Lifecycle ログに記
RAID の概念について Storage Management は、ストレージ管理機能を提供するために Redundant Array of Independent Disks(RAID)技術を使用します。 Storage Management について理解するには、RAID についての概念の他、システムにおいて RAID コントローラとオペレーティング システムがディスク容量をどのように認識するかについてもある程度把握しておく必要があります。 RAID とは RAID は、システム内に搭載または接続された物理ディスク上にあるデータの保存を管理するためのテクノロジです。RAID の重要 な要素は、複数の物理ディスクの容量の組み合わせを単一の拡張ディスク容量として扱うことができるように、物理ディスクをス パンする機能です。RAID のその他の重要な要素には、ディスク障害が発生した場合にデータを復元するために使用できる冗長デー タを維持する機能があります。RAID では、ストライピング、ミラーリング、パリティなどの異なる方法を使用してデータの保存と 再構築を行います。RAID レベルには、データの保存と再構築の
RAID レベル 各 RAID レベルではミラーリング、ストライピング、パリティを併用することでデータ冗長性や読み書きパフォーマンスの向上を実 現します。各 RAID レベルの詳細については、「RAID レベルの選択」 を参照してください。 可用性とパフォーマンスを高めるためのデータストレージの編成 RAID は、ディスクストレージをまとめるための異なる方法または RAID レベルを提供します。一部の RAID レベルでは、ディスク の障害発生後にデータを復元できるように冗長データが維持されます。RAID レベルが異なると、システムの I/O(読み書き)パフ ォーマンスが影響を受けることがあります。 冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性も増 加します。I/O パフォーマンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータの性質によ っては、ある RAID レベルが他の RAID レベルより適している場合があります。 RAID レベルを選択する場合は、パフォーマンスとコストに関する次の注意事項が適用され
RAID 0 の特徴 ● n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめます。 ● データは各ディスクに交互に保存されます。 ● 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構築す る方法はありません。 ● 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 台または複数台の物理ディスクにミラー化(複 製)されます。1 台の物理ディスクが故障すると、ミラーのもう一方のデータを使用してデータを再構築できます。 RAID 1 の特徴 ● n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で現在 サポートされているコントローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラー化される ため、ストレージの総容量はディスク 1 つ分に等し
● 読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。 ● 冗長性でデータを保護します。 ● RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点ではより 高価です。 RAID レベル 5(分散パリティを用いたストライピング) RAID 5 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を実現します。物理ディスクをパリティ 専用に割り当てるのではなく、パリティ情報はディスクグループ内のすべての物理ディスクにストライピングされます。 RAID 5 の特徴 ● n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していないディ スクから再構築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性でデータを保護します。 RA
RAID 6 の特徴 ● n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● 仮想ディスクは、最大 2 つのディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構築され ます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● データ保護の冗長性は強化されます。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 6 はより高価です。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は複数の物理ディスクに分けてストライピングを行います。たとえば、3 つの物理ディスクで実装された RAID 5 ディスク グループがさらに 3 つの物理ディスク実装されたディスクグループへと継続されると RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想ディ
RAID 50 の特徴 ● n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパンの数 を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 標準 RAID 5 と同量のパリティ情報が必要です。 ● データはすべてのスパンにストライプされます。RAID 50 はディスク容量の点でより高価です。 RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 では RAID 6 に設定された複数の物理ディスクに分けてストライピングが施されます。たとえば、4 つの物理ディスクで実 装された RAID 6 ディスクグループがさらに 4 つの物理ディスク実装されたディスクグループに継続されると RAID 60 になります。 ストレージデバイスの管理 229
RAID 60 の特徴 ● n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は 各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 ● RAID 6 と同量に比例するパリティ情報が必要です。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。 RAID レベル 10(ストライプ化ミラー) RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータストライ ピング(RAID 0)の組み合わせです。RAID 10 では、データは複数の物理ディスクに分かれてストライプ化されます。ストライプ化 されたディスクグループは別の物理ディスクセッ
RAID 10 の特徴 ● n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表しま す。 ● データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて冗長 性が提供されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生してい ないディスクから読み取られます。 ● 読み取りおよび書き込みパフォーマンスが向上します。 ● 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、より一般的な RAID レベルに関連するパフォーマンス特性を比較したものです。この表は、RAID レベルを選択するため の一般的なガイドラインを示しています。RAID レベルを選択する前に、お使いの環境要件を評価してください。 表 50.
表 50.
iDRAC は、HBA330 MMZ、HBA330 MX アダプタをサポートしています。 iDRAC は、AMD プラットフォーム用の HBA355i 前面および HBA355i アダプターをサポートしています。 対応エンクロージャ iDRAC は、MD1400 および MD1420 エンクロージャをサポートしています。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 メモ: PERC H480(バージョン 10.1 以降)のファームウェアは、ポートあたり最大 4 台のエンクロージャをサポートしています。 ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 表 51.
表 51.
表 51.
表 51.
表 52.
表 53.
フィルタを使用して、特定のデバイス情報を表示することもできます。 メモ: システムに CEM サポート付きストレージデバイスがない場合、ストレージハードウェアのリストは表示されません。 メモ: SWRAID コントローラーの背後にある NVMe SSD が RAID モードの場合、Web インターフェイスでは、エンクロージャ ペ ージに NVMe SSD のスロット情報が表示されません。詳細については、物理ディスクのページを参照してください。 メモ: Dell 認定されていない、またはサード パーティー製の NVMe デバイスの動作は、iDRAC で一貫していない可能性がありま す。 メモ: バックプレーンスロットの NVMe SSD が NVMe-MI コマンドをサポートし、バックプレーンスロットへの I2C 接続が正常 な場合は、iDRAC は NVMe SSD を検出し、対応するバックプレーンスロットへの PCI 接続に関係なくインタフェースに表示し ます。 表示されたプロパティの詳細と、フィルタオプションの使用法については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用し
グローバルホットスペアとしての物理ディスクの割り当てまたは割り当 て解除 グローバルホットスペアは、ディスクグループの一部になっている未使用のバックアップディスクです。ホットスペアはスタンバ イモードになります。仮想ディスクで使用されている物理ディスクに障害が発生すると、割り当てられたホットスペアが有効にな り、システムに割り込みされたり介入要求されることなく、故障した物理ディスクと置換されます。ホットスペアが有効になる と、故障した物理ディスクを使用していたすべての冗長仮想ディスクのデータが再構築されます。 メモ: iDRAC v3.00.00.
必要に応じて、次の再起動時 または スケジュールされた時刻 を適用することもできます。選択した操作モードに基づいて、設 定が適用されます。 RACADM を使用したグローバルホットスペアの割り当てまたは割り当て解除 storage コマンドを使用して、タイプをグローバルホットスペアとして指定します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 物理ディスクの RAID または非 RAID モードへの変換 物理ディスクを RAID モードに変換すれば、そのディスクはすべての RAID 操作に対応します。ディスクが非 RAID モードであると、 そのディスクはオペレーティングシステムに公開され(この点が未設定の良好なディスクと異なります)、ダイレクトパススルー モードで使用されます。 PERC 10 では、ドライブを非 RAID に変換できません。ただし、PERC 10.
物理ディスクの消去 システム消去機能を使用すると、物理ドライブの内容を消去できます。この機能には、RACADM または LC GUI を使用してアクセ スできます。サーバの物理ドライブは、2 つのカテゴリに分類されます。 ● セキュア消去ドライブ - ISE、SED SAS、SATA ドライブ、PCIe SSD など暗号消去機能を備えたドライブです。 ● 上書き消去ドライブ - 暗号消去をサポートしていないすべてのドライブです。 メモ: システム消去は、サーバー内のドライブにのみ適用されます。iDRAC では、JBOD などの外部エンクロージャ内のドライ ブを消去することはできません。 RACADM SystemErase サブコマンドには、次のカテゴリのオプションがあります。 ● SecureErasePD オプションは、すべてのセキュア消去ドライブを暗号的に消去します。 ● OverwritePD オプションは、すべてのドライブのデータを上書きします。 メモ: BOSS 物理ディスクの暗号消去は、SystemErase メソッドによる実行が可能で、これは LC-UI、WSMan、および RACADM でサ
● ドライブが消去された後も、データ キャッシュにより OS 内にアクティブとして表示される場合があります。この場合は、 OS を再起動すると、消去されたドライブは表示されなくなり、データも報告されなくなります。 ● 暗号消去機能は、PowerEdge サーバー向けの SED/ISE でサポートされています。 Web インターフェイスを使用した SED/ISE デバイス データの消去 対応デバイス上のデータを消去するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[概要] > [ストレージ] > [物理ディスク]の順に移動します。 [物理ディスク]ページが表示されます。 2. [コントローラー]ドロップダウン メニューから、コントローラーを選択して関連するデバイスを表示します。 3. ドロップダウン メニューから、1 つまたは複数の SED/ISE に対する[暗号消去]を選択します。 [暗号消去]を選択した場合、その他のオプションをドロップダウン メニューに表示するには、[処置]を選択してドロップダ ウン メニューをクリックし、その他のオプションを表示します。 4.
物理ディスクの再構成 物理ディスクの再構築は、故障したディスクの内容を再構築する機能です。これは、自動再構築オプションが false(偽) に設定 されている場合にのみ当てはまります。冗長仮想ディスクがある場合、故障した物理ディスクの内容を再構築操作で再構築できま す。構築は通常の動作中に実行できますが、実行するとパフォーマンスが劣化します。 Cancel Rebuild(再構築のキャンセル)を使用すると、進行中の再構成をキャンセルできます。再構築をキャンセルすると、仮想デ ィスクが劣化した状態のままになります。追加の物理ディスクが故障すると、仮想ディスクで障害が発生し、データが失われる可 能性があります。故障した物理ディスクの再構築は、極力早めに実行するよう推奨します。 ホットスペアとして割り当てられた物理ディスクの再構築をキャンセルする場合は、データを復元するため、同じ物理ディスクで 再構築を再開します。物理ディスクの再構築をキャンセルしてから別の物理ディスクをホットスペアとして割り当てても、ホット スペアにデータの再構築が新しく割り当てられることにはなりません。 仮想ディスクの管理 仮想ディスクに対し
メモ: 保留中の操作に追加 モードで仮想ディスクを作成し、ジョブが作成されない場合、またその後に仮想ディスクを削除し た場合は、仮想ディスクに対する保留中の作成操作がクリアされます。 メモ: PERC H330 では RAID 6 および RAID 60 はサポートされません。 メモ: BOSS コントローラでは、M.
4. 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。 5. 仮想ディスクの作成 をクリックします。 選択した 操作モードの適用 に基づいて、設定が適用されます。 メモ: ディスク名には、英数字、スペース、ダッシュ、アンダースコアを使用できます。 その他の特殊文字を入力しても、仮想ディスクの作成時に、それらはすべて削除され、スペースに置き換えられます。 RACADM を使用した仮想ディスクの作成 racadm storage createvd コマンドを使用します。 詳細については、https://www.dell.
仮想ディスクの削除 仮想ディスクを削除すると、仮想ディスクに常駐するファイルシステムおよびボリュームなどの情報がすべて破壊され、コントロ ーラの設定からその仮想ディスクが削除されます。仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが 削除されると、割り当てられたグローバルホットスペアがすべて自動的に割り当て解除される可能性があります。ディスクグルー プの最後の仮想ディスクを削除すると、割り当てられている専用ホットスペアすべてが自動的にグローバルホットスペアになりま す。 グローバルホットスペアの仮想ディスクをすべて削除すると、そのグローバルホットスペアは自動的に削除されます。 仮想ディスクを削除するには、ログインおよびサーバー制御の権限を持っている必要があります。 この操作が許可されている場合、起動用仮想ドライブを削除できます。この操作はサイドバンドから実行されるため、オペレーテ ィングシステムには依存しません。そのため、仮想ドライブを削除する前に警告メッセージが表示されます。 仮想ディスクを削除した直後に、削除したディスクと特性がすべて同じ新規仮想ディスクを作成した場合、コントローラは
バックグラウンド初期化は高速初期化の完了 5 分後に開始されます。 完全または低速初期化 完全初期化(低速初期化)で、仮想ディスク内のすべての物理ディスクが初期化されます。これにより、物理ディスクのメタデー タがアップデートされ、すべての既存のデータとファイルシステムが消去されます。完全初期化は仮想ディスクの作成後に実行す ることができます。高速初期化操作と比較して、物理ディスクに問題がある場合、または不良ディスクブロックがあると思われる 場合は完全初期化の使用が必要になることがあります。完全初期化操作は、不良ブロックを再マップし、すべてのディスクブロッ クにゼロを書き込みます。 仮想ディスクの完全初期化を実行した場合、バックグラウンド初期化は必要ありません。完全初期化中、ホストは仮想ディスクに アクセスできません。完全初期化中にシステムを再起動すると、操作は中止され、仮想ディスクでバックグラウンドの初期化プロ セスが開始されます。 以前にデータが保存されていたドライブには、完全初期化を実行することが常に推奨されます。完全初期化には、1 GB あたり 1 ~ 2 分かかる場合があります。初期化の速度は、コン
ディスク容量の編集 Online Capacity Expansion(オンライン容量拡張) (OCE) 機能によって、システムをオンラインにしたままで、選択した RAID レベ ルのストレージ容量を増やすことができます。コントローラは、各 RAID アレイの末端に使用可能な新たな容量を設け、アレイ上に データを再配布します(再構成と呼ばれます)。 Online Capacity Expansion(オンライン容量拡張)(OCE) は、次の 2 通りの方法で行うことができます。 ● 仮想ディスクの LBA を開始後に、仮想ディスクグループの最小の物理ドライブ上の空き容量が使用可能な場合は、仮想ディス クの容量はその空き容量の範囲内で拡張可能です。このオプションにより、新たに増加した仮想ディスクのサイズを入力でき るようになります。LBA の開始前にのみ使用可能な空き容量が、仮想ディスク内のディスクグループにある場合は、物理ドライ ブに使用可能な容量があっても、同一のディスクグループ内での Edit Disk Capacity(ディスク容量の編集) は許可されません。 ● 仮想ディスクの容量は、互換物理ディスク
表 55.
● 削除 ● [キャッシュ ポリシーの編集] - 次のオプションのキャッシュ ポリシーを変更できます。 ○ [読み取りポリシー] - 次の値を選択できます。 ■ 適応先読み — 所定のボリュームについて、直近の 2 回のディスクアクセスが連続したセクタで行われた場合、コン トローラが先読みキャッシュポリシーを使用することを示します。読み取り要求がランダムの場合、コントローラは 先読みなしモードに戻ります。 ■ 先読みなし — 所定のボリュームについて、先読みポリシーが使用されないことを示します。 ■ 先読み — 所定のボリュームについて、データが要求されることを見越して、コントローラが要求データを順次先読み し、追加データをキャッシュメモリに保存することを示します。これにより、連続したデータの読み取り速度が向上 します。ただし、ランダムデータへのアクセスにはあまり効果がありません。 ○ 書き込みポリシー:書き込みキャッシュポリシーを次のいずれかのオプションに変更します。 ■ ライトスルー — 所定のボリュームについて、ディスクサブシステムでトランザクション内のすべてのデータの受信 が完了したとき、コントローラ
整合性チェックをキャンセルするには: racadm storage cancelcheck: ● 仮想ディスクを暗号化するには: racadm storage encryptvd: ● 専用ホットスペアを割り当て、または割り当て解除するには: racadm storage hotspare: -assign
表 56.
● 物理ディスクは SSD です。 ● 物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。 ● 物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。 ○ 再構築 ○ 再構成または再構築 ○ バックグラウンド初期化 ○ 整合性チェック さらに、巡回読み取り操作は高負荷の I/O 動作中は一時停止され、その I/O が終了すると再開されます。 メモ: 自動モードにおいて巡回読み取りタスクが実行される頻度に関する詳細については、お使いのコントローラのマニュアル を参照してください。 メモ: コントローラ内に仮想ディスクがない場合、開始や停止などの巡回読み取りモードの動作はサポートされません。iDRAC インタフェースを使用して動作を正常に呼び出すことはできますが、関連付けられているジョブが開始すると操作は失敗しま す。 負荷バランス 負荷バランスプロパティを使用すると、同一エンクロージャに接続されたコントローラポートまたはコネクタを両方自動的に使用し て、I/O 要求をルートできます。このプロパティは SAS コントローラでのみ使用可能です。
1. ローカルキー管理(LKM)システム:LKM を使用して、キー ID と、仮想ディスクの保護に必要なパスワードまたはキーを生成 します。LKM を使用している場合は、セキュリティキー識別子とパスフレーズを入力して暗号化キーを作成する必要がありま す。 2.
● 冗長仮想ディスクで整合性チェックを実行する専用のシステムリソースの割合を指定するには、 Storage.Controller.CheckConsistencyRate オブジェクトを使用します。 ● 障害の発生したディスクを再構築する専用のコントローラのリソースの割合を指定するには、Storage.Controller.RebuildRate オブジェクトを使用します。 ● 作成した後に仮想ディスクのバックグラウンド初期化(BGI)を実行する専用のコントローラのリソースの割合を指定するには、 Storage.Controller.BackgroundInitializationRate オブジェクトを使用します。 ● 物理ディスクの追加またはディスクグループ上の仮想ディスクの RAID レベルの変更後にディスクグループを再構成する専用の コントローラのリソースの割合を指定するには、Storage.Controller.ReconstructRate オブジェクトを使用します。 ● コントローラに対する外部設定の拡張自動インポートを有効または無効にするには、 Storage.Controller.
● 仮想ディスク内のすべての物理ディスクが取り外され(ただし、取り外しは同時には行われなかった)、再度挿入されている。 ● 非冗長仮想ディスク内の物理ディスクが取り外されている。 インポートを検討している物理ディスクには以下の制約が適用されます。 ● 物理ディスクの状態は、実際にインポートされる際に、外部構成がスキャンされたときから変わっている場合があります。外部 インポートでは、未構成良好状態のディスクのみがインポートされます。 ● 故障状態またはオフライン状態のドライブはインポートできません。 ● ファームウェアの制約により、8 つを超える外部構成をインポートすることはできません。 ウェブインタフェースを使用した外部設定のインポート メモ: システムに未完了の外部ディスク構成がある場合は、1 つ以上の既存のオンライン仮想ディスクの状態も外部として表示 されます。 メモ: BOSS コントローラの外部設定のインポートはサポートされていません。 外部設定をインポートするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、設定 > ストレージ設定 の順に移動します。 2.
RACADM を使用した外部設定のクリア 外部設定をクリアするには、次の手順を実行します。 racadm storage clearconfig: 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 コントローラ設定のリセット コントローラの設定をリセットすることができます。この操作を実行すると、仮想ディスクドライブが削除され、コントローラ上 のホットスペアがすべて割り当て解除されます。設定からディスクが削除される以外に、データは消去されません。また、設定を リセットしても、外部設定は削除されません。この機能のリアルタイムサポートは PERC 9.
○ システムの起動時 ○ コントローラーのリセット時 ○ 未設定ディスクがホット挿入されている場合 メモ: RAID 5、6、50、または 60 の仮想ディスクの作成またはインポートはサポートされていません。また、拡張 HBA モード では、非 RAID ディスクが最初に昇順で列挙され、RAID ボリュームは降順で列挙されます。 コントローラモードを RAID から HBA に変更する前に、次を確認してください。 ● RAID コントローラがコントローラモードの変更をサポートしている。コントローラモードを変更するオプションは、RAID パーソ ナリティがライセンスを必要とするコントローラでは使用できません。 ● すべての仮想ディスクが削除されている。 ● ホットスペアが削除されている。 ● 外部設定がクリアまたは削除されている。 ● 障害の発生した状態のすべての物理ディスクが削除または固定キャッシュがクリアされている。 ● SED に関連付けられているローカル セキュリティ キーを削除する必要があります。 ● コントローラに保存キャッシュが存在していない(必須)。 ● コントローラモードを切り替えるためのサー
RACADM を使用したコントローラモードの切り替え RACADM を使用してコントローラモードを切り替えるには、以下のコマンドを実行します。 ● コントローラの現在のモードを表示するには: $ racadm get Storage.Controller.1.RequestedControllerMode[key=] 次の出力が表示されます。 RequestedControllerMode = NONE ● HBA としてコントローラモードを設定するには: $ racadm set Storage.Controller.1.RequestedControllerMode HBA [Key=] ● ジョブを作成して変更を適用するには、次の手順を実行します。 $ racadm jobqueue create -s TIME_NOW -r pwrcycle 詳細については、dell.
非 RAID モード(HBA モード)でのコントローラの操作 コントローラが非 RAID モード(HBA モード)の場合、次のようになります。 ● 仮想ディスクまたはホットスペアを使用できません。 ● コントローラのセキュリティ状態が無効になります。 ● すべての物理ディスクが非 RAID モードになります。 コントローラが非 RAID モードである場合は、次のことを実行できます。 ● 物理ディスクの点滅 / 点滅解除。 ● 以下を含むすべてのプロパティを設定します。 ○ 負荷バランスモード ○ 整合性チェックモード ○ 巡回読み取りモード ○ コピーバックモード ○ コントローラ起動モード ○ 拡張自動インポート外部設定 ○ 再構築率 ○ 整合性チェック率 ○ 再構成率 ○ BGI 率 ○ エンクロージャまたはバックプレーンのモード ○ 未設定領域の巡回読み取り ● 仮想ディスクに対して予期される RAID コントローラに適用可能な全プロパティの表示。 ● 外部設定のクリア メモ: 操作が非 RAID モードでサポートされていない場合は、エラーメッセージが表示されます。 コントローラが 非 RAID モード
(SLC)および Multi-Level Cell(MLC)NAND フラッシュ テクノロジーに基づいて設計されています。第 14 世代の PowerEdge サー バーでは、SSD を接続する方法は 3 つあります。エクステンダーを使用してバックプレーンで SSD を接続する方法、エクステンダ ーなしのスリムライン ケーブルを使用して、バックプレーンからマザーボードに SSD を直接接続する方法、マザーボード上にある HHHL(アドイン)カードを使用する方法が使用できます。 メモ: ● 第 14 世代の PowerEdge サーバーは、業界標準の NVMe-MI 仕様ベースの NVMe SSD をサポートしています。 ● PERC 11 は、PERC 背後の PCIe SSD/NVMe デバイスのインベントリーの監視および構成をサポートしています。 iDRAC インタフェースを使用して、NVMe PCIe SSD の表示および設定が行えます。 PCIe SSD には、次の主な機能があります。 ● ホットプラグ対応 ● 高性能デバイス 第 14 世代の PowerEdge サーバーの一部では、最大 32 の
PCIe SSD ドライブのすべてを表示するには、次のコマンドを使用します。 racadm storage get pdisks PCIe エクステンダカードを表示するには、次のコマンドを使用します。 racadm storage get controllers PCIe SSD バックプレーン情報を表示するには、次のコマンドを使用します。 racadm storage get enclosures メモ: 記載されているすべてのコマンドについては、PERC デバイスも表示されます。 詳細については、dell.
4. 操作モードの適用 ドロップダウンメニューから、今すぐ適用 を選択してただちに処置を適用します。 完了予定のジョブがある場合、このオプションはグレー表示になります。 メモ: PCIe SSD デバイスの場合、Apply Now(今すぐ適用) オプションのみ使用できます。ステージングされたモードでは この操作はサポートされていません。 5.
3. ドロップダウンメニューから、1 つまたは複数の PCIe SSD に対する Cryptographic Erase(暗号消去) を選択します。 Cryptographic Erase(暗号消去) を選択した場合、その他のオプションをドロップダウンメニューに表示するには、Action (アクション) を選択して、ドロップダウンメニューをクリックしてその他のオプションを表示します。 4.
で内蔵ドライブアレイを分割します。このモードでは、仮想ディスクの作成で特定のコントローラに接続されたドライブのみが表 示されます。この機能のライセンス要件はありません。この機能は、一部のシステムでのみサポートされています。 バックプレーンは次のモードをサポートします。 ● 統合モード — デフォルトのモードです。2 台目の PERC コントローラーが取り付けられている場合でも、プライマリー PERC コ ントローラーは、バックプレーンに接続されたすべてのドライブにアクセスできます。 ● 分割モード — 1 台のコントローラーは最初の 12 台のドライブにアクセスでき、2 台目のコントローラーは、残りの 12 台のドライ ブにアクセスできます。1 台目のコントローラーに接続されているドライブには 0~11 の番号が付けられ、2 台目のコントロー ラーに接続されているドライブには 12~23 の番号が付けられます。 ● 分割モード 4:20 — 1 台のコントローラーは最初の 4 台のドライブにアクセスでき、2 台目のコントローラーは残りの 20 台のドラ イブにアクセスできます。1 台目のコントローラーに接続さ
● ● ● ● 分割モード 4:20 分割 8:16 分割モード 16:8 分割モード 20:4 メモ: C6420 の場合、使用できるモードは分割モードと分割モード-6:6:6:6 です。一部の値は、特定プラットフォームでのみ サポートされている場合があります。 R740xd および R940 の場合、新しいバックプレーンゾーンを適用するにはサーバのパワーサイクルが必要です。C6420 の場合、 新しいバックプレーンゾーンを適用するには(ブレードシャーシの)A/C サイクルが必要です。 5. 保留中の操作に追加 をクリックします。 ジョブ ID が作成されます。 6. 今すぐ適用 をクリックします。 7. ジョブキュー ページに移動して、ジョブのステータスが完了になっていることを確認します。 8.
ここで、JID_xxxxxxxx は手順 6 のジョブ ID です。 ステータスが保留中として表示されます。 完了ステータスが表示されるまで、ジョブ ID のクエリを続行します(このプロセスには最大で 3 分かかります)。 8. backplanerequestedmode 属性値を表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=SplitMode 9. サーバをコールドリブートするには、次のコマンドを実行します。 racadm serveraction powercycle 10. システムが POST と CSIOR を完了した後、次のコマンドを入力して backplanerequestedmode を確認します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 11.
メモ: ユニバーサル スロットではホット スワップがサポートされています。PCIe SSD ドライブを取り外して SAS/SATA ドラ イブとスワップする場合は、まず、PCIe SSD ドライブの PrepareToRemove タスクを完了してください。このタスクを実行し ないと、ホスト オペレーティング システムにブルー スクリーン、カーネル パニックなどの問題が発生する可能性があります。 SGPIO モードの設定 ストレージ コントローラーは、I2C モード(Dell バックプレーンのデフォルト設定)またはシリアル汎用入力/出力(SGPIO)モード のバックプレーンに接続できます。この接続は、ドライブ上の LED を点滅させるために必要です。Dell PERC コントローラーとバッ クプレーンは、この両方のモードをサポートします。特定のチャネル アダプターをサポートするには、バックプレーンのモードを SGPIO モードに変更する必要があります。 SGPIO モードは、パッシブ バックプレーンのみでサポートされます。このモードは、エキスパンダーベースのバックプレーンまたは ダウンストリーム モードのパ
設定を適用する操作モードの選択 仮想ディスクの作成および管理、物理ディスク、コントローラ、およびエンクロージャの設定、またはコントローラのリセットを行 う際は、さまざまな設定を適用する前に、操作モードを選択する必要があります。つまり、次の中から設定を適用するタイミング を指定します。 ● 今すぐ ● 次回のシステム再起動時 ● スケジュールされた時刻 ● 保留中の操作が単一ジョブに含まれるバッチとして適用されるとき ウェブインタフェースを使用した操作モードの選択 操作モードを選択して設定を適用するには、次の手順を実行します。 1. 次のページのいずれかを表示している場合は、操作モードを選択できます。 ● ● ● ● Storage(ストレージ) > Physical Disks(物理ディスク) Storage(ストレージ) > Virtual Disks(仮想ディスク) Storage(ストレージ) > Controllers(コントローラ) Storage(ストレージ) > Enclosures(エンクロージャ) 2.
保留中の操作は、選択したコンポーネント(コントローラ、エンクロージャ、物理ディスク、および仮想ディスク)に対して作成さ れます。 設定ジョブはコントローラに対してのみ作成されます。PCIe SSD の場合、ジョブは PCIe エクステンダではなく PCIe SSD ディスク に対して作成されます。 ウェブインタフェースを使用した保留中の操作の表示、適用、または削除 1. iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Pending Operations(保留中の操作) の順に 移動します。 保留中の操作 ページが表示されます。 2.
ストレージデバイス — 操作適用のシナリオ ケース 1:動作モードの適用(今すぐ適用、次の再起動時、または スケジュールされた時刻)を選択し、既存の保留中の操作がな い場合 今すぐ適用、次の再起動時、または スケジュールされた時刻 を選択して 適用 をクリックした場合、まず選択したストレージ設定 操作のための保留中の操作が作成されます。 ● 保留中の操作が正常に完了し、それ以前に他に既存の保留中の操作がなければ、ジョブが作成されます。ジョブが正常に作成 された場合、選択したデバイスにそのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリック すると、ジョブキュー ページでジョブの進行状況が表示されます。ジョブが作成されなかった場合、ジョブの作成が正常に終 了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される対応処置が表示されます。 ● 保留中の操作の作成が正常に行われず、それ以前に既存の保留中の操作がない場合、ID およびエラーメッセージと、推奨される 対応処置が表示されます。 ケース 2:動作モードの適用(今すぐ適用、次の再起動時、または
コンポーネント LED の点滅または点滅解除 ディスク上の発光ダイオード(LED)のいずれかを点滅させることによって、エンクロージャ内の物理ディスク、仮想ディスクドラ イブ、および PCIe SSD を見つけることができます。 LED を点滅または点滅解除するには、ログイン権限を持っている必要があります。 コントローラは、リアルタイム設定対応であることが必要です。この機能のリアルタイムサポートは、PERC 9.1 以降のファームウ ェアでのみ使用できます。 メモ: バックプレーンを装備していないサーバーの点滅または点滅解除はサポートされません。 ウェブインタフェースを使用したコンポーネントの LED の点滅または点 滅解除 コンポーネント LED を点滅または点滅解除するには、次の手順を実行します。 1.
18 BIOS 設定 BIOS 設定では、特定のサーバに使用されている複数の属性を表示できます。この BIOS 構成設定では、各属性のさまざまなパラメ ーターを変更できます。1 つの属性を選択すると、その属性に関連するさまざまなパラメーターが表示されます。別の属性を変更す る前に、属性の複数のパラメーターを変更して変更を適用できます。ユーザーが構成グループを拡張すると、属性がアルファベット 順に表示されます。 メモ: ● 属性レベルのヘルプコンテンツは動的に生成されます。 ● iDRAC Direct USB ポートは、すべての USB ポートが無効になっている場合でも、ホストの再起動なしで使用できます。 適用 適用 ボタンは、属性のいずれかが変更されるまで、グレー表示のままになります。属性を変更して 適用 をクリックすると、必要 とされる変更値により、実際に属性を変更できます。リクエストが BIOS 属性の設定に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されます。この時点で、メッセージが生成され、表示 されます。詳細について
保留中の値をすべて削除 保留中の値をすべて削除 ボタンは、直近の設定変更で保留中になっている値がある場合にのみ使用できます。設定の変更を適用し ないと決めた場合は、保留中の値をすべて削除 ボタンクリックして、すべての変更を削除します。リクエストが BIOS 属性の削除 に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されま す。この時点で、EEMI メッセージが生成され、表示されます。 保留中の値 iDRAC を介した BIOS 属性の設定は、すぐに BIOS に適用されるわけではありません。変更を適用するには、サーバを再起動する必 要があります。BIOS 属性を変更すると、保留値 がアップデートされます。属性にすでに保留中の値がある場合(設定されている 場合)、その属性が GUI に表示されます。 BIOS 設定の変更 BIOS 設定を変更すると、監査ログエントリが生成され、LC ログに保存されます。 BIOS ライブ スキャン BIOS ライブ スキャンでは、ホストに電源が投入されて POST が実行されていないときに、B
BIOS のリカバリーとハードウェア Root of Trust(RoT) PowerEdge サーバーでは、悪意のある攻撃、電力サージ、またはその他の予期しない事象によって破損した BIOS イメージを回復す ることが必要になります。起動できないモードから機能するモードに PowerEdge サーバーを戻すには、BIOS を回復するための予備 の代替 BIOS イメージが必要になります。この代替/リカバリー BIOS は、(プライマリー BIOS SPI とともに多重化された)2 番目の SPI に保存されています。 リカバリー シーケンスは、次のいずれかの方法を使用して開始できます。いずれの方法でも、iDRAC が BIOS リカバリー タスクの 主要なオーケストレーターになります。 1. BIOS プライマリー イメージ/リカバリー イメージの自動リカバリー:Intelboot Guard または BIOS 自体によって BIOS の破損が 検出されると、ホストの起動プロセス中に BIOS イメージが自動的にリカバリーされます。 2.
19 仮想コンソールの設定と使用 iDRAC の vConsole には強化された HTML5 オプションが追加されており、標準 VNC クライアントを介して vKVM(仮想キーボー ド、ビデオ、マウス)を使用できます。リモートシステムの管理には、仮想コンソールを使用でき、管理ステーションのキーボー ド、ビデオ、マウスを使用して、管理下システムの対応するデバイスを制御します。これは、ラックおよびタワーサーバ用のライ センスが必要な機能です。ブレードサーバでは、デフォルトで使用できます。仮想コンソール上のすべての設定にアクセスするに は、iDRAC 設定権限が必要です。 仮想コンソールで設定可能な属性のリストは次のとおりです。 ● ● ● ● ● ● ● ● ● ● vConsole 有効化 - 有効/無効 最大セッション数 - 1~6 アクティブ セッション数 - 0~6 リモートプレゼンスポート ビデオ暗号化 - 有効/無効 ローカル サーバー ビデオ - 有効/無効 プラグイン タイプ - eHTML5(デフォルト)、ActiveX、Java、HTML5 リクエスト タイムアウト共有時の動的アクション
表 57. ActiveX および Java プラグインでサポートされているキーボード マクロ (続き) Mac クライアント Win クライアント Linux クライアント SysRq - - PrtScrn - - Alt-PrtScrn - - 一時停止 - - メモ: HTML プラグインでサポートされているキーボード マクロについては、「HTML5 ベースの仮想コンソール」セクション を参照してください。 メモ: Web インターフェイスに表示されるアクティブな仮想コンソール セッションの数は、アクティブな Web インターフェイ ス セッションのみです。この数には、SSH、RACADM などの他のインターフェイスからのセッションは含まれません。 メモ: お使いのブラウザを仮想コンソールにアクセスするように設定する場合は、「仮想コンソールを使用するためのウェブブ ラウザの設定 、p.
ンソールは 1920 x 1200 の解像度をサポートします。接続されているモニターがサポートする最大解像度がそれよりも低い場合(多 くの KVM が該当します)、仮想コンソールの最大解像度が制限されます。 モニターのアスペクト比に基づく仮想コンソールの最大解像度: ● 16:10 モニター:最大解像度 1920 x 1200 ● 16:9 モニター:最大解像度 1920 x 1080 物理モニターがサーバーのいずれの VGA ポートにも接続されていない場合、仮想コンソールで使用可能な解像度は、インストールさ れている OS によって決まります。 物理モニターがないホスト OS に基づく仮想コンソールの最大解像度: ● Windows の場合:1600 x 1200(1600 x 1200、1280 x 1024、1152 x 864、1024 x 768、800 x 600) ● Linux の場合:1024 x 768(1024 x 768、800 x 600、848 x 480、640 x 480) メモ: 物理 KVM やモニターがない仮想コンソールでより高い解像度が必要な場合は、VGA ディスプレイ
メモ: 管理下システムの Web ブラウザーから仮想コンソール セッションを起動しないでください。 仮想コンソールを起動する前に、次のことを確認します。 ● 管理者権限がある。 ● Web ブラウザーは、HTML5、eHTML5、Java、ActiveX のいずれかのプラグインを使用するように設定されている。 ● 最低限のネットワーク帯域幅(1 MB/ 秒)が利用可能。 メモ: 内蔵ビデオコントローラが BIOS で無効化されているときに仮想コンソールを起動した場合、仮想コンソールビューアに は何も表示されません。 32 ビット版または 64 ビット版 IE ブラウザーを使用して仮想コンソールを起動する場合は、HTML5/eHTML5 を使用するか、また は該当するブラウザーで利用可能な必須プラグイン(Java または ActiveX)を使用します。[インターネット オプション]の設定 は、すべてのブラウザーで共通です。 Java プラグインを使用して仮想コンソールを起動するときに、Java コンパイル エラーが表示されることがあります。これを解決す るには、Java コントロール パネル > 一般 > ネッ
メモ: 仮想コンソールへのアクセス権限はないが仮想メディアへのアクセス権限があるという場合は、この URL を使用する と仮想コンソールの代わりに仮想メディアが起動します。 Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メ ディアの起動中における警告メッセージの無効化 Java プラグインを使用して、仮想コンソールまたは仮想メディアの起動中における警告メッセージを無効化することができます。 メモ: この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 1. Java プラグインを使用して仮想コンソールまたは仮想メディアを起動した当初、発行元を確認するプロンプトが表示されます。 Yes(はい)をクリックします。 信頼済み証明書が見つからなかったことを示す証明書警告メッセージが表示されます。 メモ: OS の証明書ストア、または以前に指定されたユーザーの場所で証明書が見つかった場合、この警告メッセージは表示 されません。 2.
eHTML5 仮想コンソールを起動するには、iDRAC 仮想コンソール ページから仮想コンソール機能を有効にし、プラグイン タイプ オ プションを eHTML5 に設定する必要があります。 メモ: デフォルトでは、仮想コンソールのタイプは eHTML5 に設定されています。 仮想コンソールは、次のいずれかの方法を使用することによって、ポップアップウィンドウとして起動することができます。 ● iDRAC ホーム ページから、コンソール プレビュー セッションで使用可能な仮想コンソールの起動リンクをクリックします。 ● iDRAC 仮想コンソール ページで、仮想コンソールの起動リンクをクリックします。 ● iDRAC ログインページで、https///console と入力します。この方法は直接起動と呼ばれます。 eHTML5 仮想コンソールでは、次のメニュー オプションを使用できます。 ● 電源 ● 起動 ● チャット ● キーボード ● 画面キャプチャ ● 更新 ● フルスクリーン ● ビューアを切断 ● コンソール制御 ● 仮想メディア すべてのキーストロークをサーバーに渡すオプションは
■ - PrntScrn - Alt+PrntScrn - F1 - 一時停止 - タブ - Ctrl+Enter - SysRq - Alt+SysRq - Win-P アスペクト比 - eHTML5 仮想コンソールのビデオ イメージは、画像を可視化するためにサイズが自動的に調整されます。 次の設定オプションがドロップダウンリストに表示されます。 - 保守 - 維持しない 適用 をクリックしてサーバーに選択された設定を適用します。 ■ タッチ モード - eHTML5 仮想コンソールはタッチ モード機能をサポートします。次の設定オプションがドロップダウン リストに表示されます。 - ダイレクト - 相対座標 適用 をクリックしてサーバーに選択された設定を適用します。 ● 仮想クリップボード - テキスト バッファーの切り取り/コピー/貼り付けが、仮想コンソールから iDRAC ホスト サーバーに対して 行えます。ここでのホスト サーバーとなれるものには、BIOS、UEFI、OS プロンプトがあります。この操作は、クライアント コ ンピューターから iDRAC のホスト サーバーへの一方向のみのアクシ
メモ: セキュリティ上の理由から、eHTML5 による仮想コンソールへのアクセス時は読み取り/書き込みアクセスが無効になり ます。Java または ActiveX プラグインを使用すると、プラグインに読み取り / 書き込み権限が付与される前にセキュリティメ ッセージを受信することができます。 対応ブラウザ eHTML5 仮想コンソールは次のブラウザーでサポートされています。 ● Internet Explorer 11 ● Chrome 78/79 ● Firefox 70/71 ● Safari 13.1 メモ: Mac OS バージョン 10.10.2(またはそれ以降)をシステムにインストールすることをお勧めします。 サポート対象ブラウザとバージョンの詳細については、https://www.dell.
■ Ctrl+Alt+F11 ■ Ctrl+Alt+F12 ■ Alt+Tab ■ Alt+ESC ■ Ctrl+ESC ■ Alt+Space ■ Alt+Enter ■ Alt+Hyphen ■ Alt+F1 ■ Alt+F2 ■ Alt+F3 ■ Alt+F4 ■ Alt+F5 ■ Alt+F6 ■ Alt+F7 ■ Alt+F8 ■ Alt+F9 ■ Alt+F10 ■ Alt+F11 ■ Alt+F12 ■ PrntScrn ■ Alt+PrntScrn ■ F1 ■ 一時停止 ■ タブ ■ Ctrl+Enter ■ SysRq ■ Alt+SysRq ■ Win-P ○ Aspect Ratio(アスペクト比) - HTML5 仮想コンソールのビデオイメージは、画像を可視化するためにサイズが自動的に調 整されます。次の設定オプションがドロップダウンリストに表示されます。 ■ 保守 ■ 維持しない 適用 をクリックしてサーバーに選択された設定を適用します。 ○ Touch Mode(タッチモード) - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロッ プダウン
○ テキスト バッファーのサイズは 4000 文字までです。 ○ 最大長を超えるバッファーが貼り付けられた場合、iDRAC GUI の編集ボックスでは、最大バッファー サイズへの切り捨 てが行われます。 ● キーボード - 物理キーボードと仮想キーボードの違いは、仮想キーボードはブラウザーの言語に従ってレイアウトを変更すること です。 ● Touch Mode(タッチモード) - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロップ ダウンリストに表示されます。 ○ ダイレクト ○ 相対座標 適用 をクリックしてサーバーに選択された設定を適用します。 ● Mouse Acceleration(マウスの加速) - オペレーティングシステムに基づいてマウスの加速を選択します。次の設定オプション がドロップダウンリストに表示されます。 ○ 絶対座標(Windows、Linux の最新バージョン、Mac OS-X) ○ 相対座標、アクセラレーションなし ○ 相対座標(RHEL、または Linux の旧バージョン) ○ Linux RHEL 6.
メモ: Windows オペレーティングシステムを実行している管理下システムは絶対位置をサポートしているため、これは適用され ません。 仮想コンソールを使用して、最新の Linux 分散オペレーティングシステムがインストールされた管理下システムに接続する場合、マ ウスの同期の問題が発生することがあります。これは、GNOME デスクトップの Predictable Pointer Acceleration(予測可能ポイン タアクセラレーション) 機能が原因である可能性があります。iDRAC 仮想コンソールでマウスを正しく同期するには、この機能を 無効にする必要があります。Predictable Pointer Acceleration(予測可能ポインタアクセラレーション)を無効にするには、/etc/X11/ xorg.conf ファイルのマウスセクションに以下を追加します。 Option "AccelerationScheme" "lightweight" 同期の問題が解決されない場合は、<ユーザーのホーム>/.gconf/desktop/gnome/peripherals/mouse/%gconf.
○ ブラウザの進むキー ○ ブラウザの更新キー ○ ブラウザの停止キー ○ ブラウザの検索キー ○ ブラウザのお気に入りキー ○ ブラウザの開始およびホームキー ○ 音量をミュートするキー ○ 音量を下げるキー ○ 音量を上げるキー ○ 次のトラックキー ○ 前のトラックキー ○ メディアの停止キー ○ メディアの再生 / 一時停止キー ○ メールの起動キー ○ メディアの選択キー ○ アプリケーション 1 の起動キー ○ アプリケーション 2 の起動キー ● 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システムに送信されます。これ には、すべてのファンクションキー、Shift、Alt、Ctrl、および Menu キーが含まれます。これらのキーの一部は、管理ステーシ ョンと管理下システムの両方に影響を与えます。 たとえば、管理ステーションと管理下システムで Windows オペレーティングシステムが実行され、すべてのキーを渡す機能が無 効な場合は、スタート メニューを開くために Windows キーを押すと、管理ステーションと管理下システムの両方で スタート メ ニュ
オープンソース IPMI ツールの使用 BIOS/iDRAC 設定が SOL を使用したコンソールリダイレクトをサポートしていることを確認します。 1. コマンドプロンプトで、SOL をアクティブ化するコマンドを入力します。 Ipmitool –I lanplus –H -U -P sol activate SOL セッションがアクティブ化されます。 2. サーバがオペレーティングシステムで起動すると、localhost.localdomain ログインプロンプトが表示されます。オペレー ティングシステムのユーザー名とパスワードを使用してログインします。 3. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。 4. ブレークシーケンス ~B を実行します。 5.
20 iDRAC サービスモジュールの使用 iDRAC サービス モジュールは、サーバーへのインストールが推奨されるソフト ウェア アプリケーションです(デフォルトではイン ストールされていません)。これは、オペレーティング システムから得られるモニタリング情報によって iDRAC を補完します。こ れは、Web インターフェイス、Redfish、RACADM、WSMan など、iDRAC インターフェイスで使用可能な追加データを提供するこ とによって、iDRAC を補完します。ユーザーは iDRAC サービス モジュールでモニターする機能を設定することで、サーバーのオペ レーティング システムで消費される CPU とメモリーを制御できます。ホスト OS のコマンド ライン インターフェイスが導入され たことで、PSU を除くすべてのシステム コンポーネントについて、フル パワー サイクルのステータスの有効化と無効化が行えるよ うになりました。 メモ: iDRAC9 では iSM バージョン 3.
Microsoft Windows オペレーティングシステムまたは Linux オペレーティングシステムの場合、リモートまたはローカルでサーバ にログインします。 2. デバイスリストから「SMINST」という名前でマウントされたボリュームを見つけて、適切なスクリプトを実行します。 ● Windows の場合、コマンドプロンプトを開き、ISM-Win.bat バッチファイルを実行します。 ● Linux の場合、シェルプロンプトを開き、ISM-Lx.sh スクリプトファイルを実行します。 3. インストールが完了したら、iDRAC でサービスモジュールが Installed(インストール済み)となり、インストールの日付が表示 されます。 メモ: インストーラがホストオペレーティングシステムで利用できるのは 30 分間です。インストールが 30 分以内に開始し ない場合は、サービスモジュールのインストールを始めからやり直す必要があります。 iDRAC Enterprise からの iDRAC サービスモジュールのインストール 1.
● リモートサーバのパワーサイクル ネットワーク属性に対する Redfish プロファイルのサポート iDRAC サービスモジュール v2.3 以降では、iDRAC に対する追加のネットワーク属性が提供されます。これは、iDRAC から REST ク ライアントを通じて取得できます。詳細については、iDRAC Redfish プロファイルサポートを参照してください。 オペレーティングシステム情報 OpenManage Server Administrator は現在、オペレーティングシステムの情報とホスト名を iDRAC と共有しています。iDRAC サービ スモジュールは、同様の情報(OS 名、OS バージョン、完全修飾ドメイン名(FQDN)など)を iDRAC に提供します。デフォルト では、このモニタリング機能は有効になっています。OpenManage Server Administrator がホスト OS にインストールされている場 合、この機能は無効になっていません。 iSM バージョン 2.
iDRAC で WMI オプションを有効または無効にすることができます。iDRAC は、iDRAC サービスモジュールを通じて WMI クラスを 公開し、サーバの正常性情報を提供します。デフォルトでは、WMI 情報機能は有効になっています。iDRAC サービスモジュールは、 WMI を通じて WSMan 監視クラスを iDRAC に開示します。クラスは、root/cimv2/dcim ネームスペースで公開されています。 これらのクラスには、標準の WMI クライアントインタフェースを使用してアクセスできます。詳細については、プロファイルマニ ュアルを参照してください。 このコンテンツは、DCIM_iDRACCardString および DCIM_iDRACCardInteger クラスを使用して WMI 情報機能が iDRAC サービ ス モジュールに提供する機能を示しています。サポート対象のクラスおよびプロファイルの詳細については、https:// www.dell.
○ リモート WMI インタフェースを使用する: winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice -u: -p: -r: http:///wsman -a:Basic -encoding:utf-8 -skipCACheck – skipCNCheck ○ 強制的および非強制的に Windows PowerShell スクリプトを使用する: Invoke-iDRACHardReset –force Invoke-iDRACHardReset ○ プログラムメニュー のショートカットを使用する: 簡素化のために、iSM は Windows オペレーティングシステムのプログラムメニューにショートカットを作成します。iDRAC のリモート ハード リセットオプションを選択すると、iDRAC のリセットを確認するためのプロンプトが表示されます。確認 後、iDRAC がリセットされて、操作の結果が表示されます。 メモ: 次の警告メッセージが[アプリ
iDRAC SNMP アラートのインバンド サポート iDRAC サービスモジュール v2.3 を使用することにより、iDRAC によって生成されるアラートに類似する SNMP アラートをホストオ ペレーティングシステムから受信することができます。 また、ホスト OS 上で SNMP トラップと宛先を設定することによって、iDRAC を設定せずに iDRAC SNMP アラートを監視し、サー バをリモートから管理することもできます。iDRAC サービスモジュール v2.
すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.3 は、WinRM リモートコマンドを使用することによってこ の機能をリモートで有効化するための Common Management Programming Interface(CMPI)メソッドプロバイダをサポートしま す。 winrm i EnableInBandSNMPTraps http://schemas.dell.
ポート番号を入力する必要があります。新しいポート番号設定によって既存の OS2iDRAC インバウンドファイアウォールルール が上書きされ、新しいポート番号を使用して iDRAC に接続できます。値の範囲は 1024 ~ 65535 です。 ● IPRange - このパラメータはオプションで、ホストオペレーティングシステム経由で iDRAC に接続することが許可される IP ア ドレスの範囲を指定します。IP アドレス範囲の形式は、IP アドレスとサブネットのマスクの組み合わせである Classless InterDomain Routing(CIDR)形式です。たとえば、10.94.111.21/24 です。この範囲外の IP アドレスは、iDRAC へのアクセスが制限さ れます。 メモ: この機能は IPv4 アドレスのみをサポートします。 Linux オペレーティングシステム経由の iDRAC アクセス この機能は、webpack で利用可能な setup.
ます。iSM と接続する iDRAC が、すでに iSM がインストール済みである別のオペレーティング システムにある場合は、そ のオペレーティング システムにある iSM をアンインストールしてから再インストールするようにします。 3.
21 サーバー管理用 USB ポートの使用 14 世代のサーバでは、専用のマイクロ USB ポートを使用して iDRAC を設定できます。マイクロ USB ポートを使用して、次の機能 を実行することができます。 ● USB ネットワーク インターフェイスを使用してシステムに接続し、iDRAC Web インターフェイスや RACADM などのシステム管 理ツールにアクセスします。 ● USB ドライブに保存されている SCP ファイルを使用して、サーバを設定します。 メモ: USB ポートの管理、または USB ドライブ上のサーバ設定ファイル(SCP)のインポートによるサーバの設定を行うには、 システム制御権限が必要です。 メモ: USB デバイスが挿入されると、アラート/レポートが生成されます。この機能は、Intel ベースのサーバーでのみ使用できま す。 管理 USB 設定を構成するには、iDRAC 設定 > 設定 > 管理 USB の設定 と移動します。次のオプションを使用できます。 ● USB 管理ポート— USB ドライブが接続されている場合に SCP ファイルをインポートする、またはマイクロ USB
2. USB ポートが有効になっていることを確認します。詳細については、「USB 管理ポートの設定 、p. 300」を参照してください。 3. ノートパソコンが IP アドレス 169.254.0.4 を取得するのを待ちます。IP アドレスを取得するまでは数秒かかります。iDRAC が IP アドレス 169.254.0.3 を取得します。 4. ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。 たとえば、iDRAC ウェブインタフェースにアクセスするには、サポートされているブラウザを開いて、アドレス 169.254.0.3 を 入力し、Enter キーを押します。 5. iDRAC が USB ポートを使用している場合、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒あたり 4 回です。 6.
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 メモ: 圧縮された設定ファイルをインポートする前に圧縮するため、iDRAC9 では、有効 を選択した場合にのみ、圧縮され たファイルをパスワードで保護できます。Zip ファイルのパスワード オプションを使用して、ファイルを保護するパスワー ドを入力できます。 4. 設定を適用するには、適用 をクリックします。 RACADM を使用した USB 管理ポートの設定 USB 管理ポートを設定するには、次の RACADM サブコマンドおよびオブジェクトを使用します。 ● USB ポートのステータスを表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.PortStatus ● USB ポートの設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.
control.
LCD メッセージ LCD パネルが使用可能な場合、パネルには次のメッセージが順次表示されます。 1. インポート中 – USB デバイスからサーバー設定プロファイルがコピーされています。 2. 適用中 — ジョブが進行中です。 3. 完了 — ジョブが正常に完了しました。 4. エラーで完了 — ジョブは完了しましたがエラーが発生しました。 5.
22 Quick Sync 2 の使用 Android または iOS モバイル デバイスで動作している Dell OpenManage Mobile を使用すると、直接または OpenManage Essentials や OpenManage Enterprise(OME)コンソールを介してサーバに簡単にアクセスできます。これにより、サーバの詳細とインベントリ の確認、LC およびシステムイベントログの表示、OME コンソールからモバイル デバイスへの自動通知の送信、IP アドレスの割り 当て、iDRAC パスワードの変更、主要な BIOS 属性の設定、修復アクションの実行を必要に応じて行えます。また、サーバの電源を 入れ直したり、システム コンソールにアクセスしたり、iDRAC GUI にアクセスしたりすることもできます。 Apple App Store または Google Play ストアから OMM を無料でダウンロードできます。 iDRAC Quick Sync 2 インターフェイスを使用してサーバを管理するには、モバイル デバイスに OpenManage Mobile アプリケーショ ンをイン
● [読み取り認証] — 有効に設定されています。これはデフォルト オプションです。 ● [WiFi] — 有効に設定されています。これはデフォルト オプションです。 これらの設定を構成するには、サーバー制御権限が必要です。設定を有効にするためにサーバーを再起動する必要はありません。設 定が完了したら、左コントロール パネルにある Quick Sync 2 ボタンをアクティブにすることができます。Quick Sync のライトが点 灯していることを確認します。次に、モバイル デバイスから Quick Sync 情報にアクセスします。 設定が変更された場合は、Lifecycle Controller ログにエントリが記録されます。 ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定 iDRAC Quick Sync 2 を設定するには、次の手順を実行します。 1.
23 仮想メディアの管理 iDRAC では、HTML5 ベースのクライアントで仮想メディアを提供し、ローカルの ISO および IMG ファイル、リモートの ISO および IMG ファイルをサポートしています。仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイスや、 ネットワーク共有上の ISO CD/DVD イメージに、それらが管理対象サーバーにあるかのようにアクセスできます。設定を変更するに は、「iDRAC 構成」権限が必要です。 構成可能な属性は次のとおりです。 ● ● ● ● ● ● ● ● 連結メディアの有効化 - 有効/無効 連結モード - 自動連結、連結、分離 最大セッション数 - 1 アクティブ セッション数 - 1 仮想メディアの暗号化 - 有効(デフォルト) フロッピーのエミュレーション - 無効(デフォルト) 一回のみの起動 - 有効/無効 接続ステータス - 接続/切断 仮想メディア機能を使用すると、次の操作を実行できます。 ● リモートシステムに接続されたメディアにネットワークを介してリモートアクセス ● アプリケーションのインストール ● ドライ
図 4. 仮想メディアセットアップ トピック: • • • • • 対応ドライブとデバイス 仮想メディアの設定 仮想メディアへのアクセス BIOS を介した起動順序の設定 仮想メディアの一回限りの起動の有効化 対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 60.
iDRAC 設定ユーティリティを使用した仮想メディアの設定 iDRAC 設定ユーティリティを使用すると、仮想メディアの連結、連結解除、自動連結を行うことがきます。この操作を行うには、 次の手順を実行します。 1. iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。 iDRAC 設定:メディアおよび USB ポートの設定 ページが表示されます。 2. Virtual Media(仮想メディア) セクションで、要件に応じて Detach(連結解除)、Attach(連結)、または Auto attach(自動 連結) を選択します。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3. 戻る、終了 の順にクリックし、はい をクリックします。 仮想メディア設定が設定されます。 連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 61.
メモ: Linux では、Java が仮想コンソールへのアクセスのためのデフォルトのプラグインタイプです。Windows では、.jnlp ファイルを開いて Java を使用して、仮想コンソールを起動します。 3.
仮想デバイスの詳細情報の表示 仮想デバイスの詳細を表示するには、仮想コンソールビューアで Tools(ツール) > Stats(統計) をクリックします。Stats(統 計) ウィンドウの Virtual Media(仮想メディア) セクションに、マップされた仮想デバイスと、各デバイスの読み取り / 書き込 みアクティビティが表示されます。仮想メディアが接続されていると、この情報が表示されます。仮想メディアが接続されていな い場合は、「Virtual Media is not connected(仮想メディアが接続されていません)」というメッセージが表示されます。 仮想コンソールを使用せずに仮想メディアが起動された場合は、Virtual Media(仮想メディア) セクションがダイアログボックス として表示されます。このボックスには、マップされたデバイスに関する情報が表示されます。 ドライバーへのアクセス Dell EMC PowerEdge サーバーには、システム フラッシュ メモリーに内蔵された対応オペレーティング システム ドライバーがすべて 搭載されています。iDRAC を使用すると、ドライバーをマ
メモ: ● HTML5 ベースの仮想コンソールを使用して USB ベースのドライブ、CD または DVD などの物理メディアをマップする ことはできません。 ● RDP セッションを介した仮想コンソール / 仮想メディアを使用したマップの USB キーを仮想メディアディスクとして マップすることはできません。 ● eHTML リムーバブル メディアに NTFS 形式の物理メディアをマップすることはできません。FAT または exFAT デバイ スを使用してください。 2. マップするデバイスのタイプをクリックします。 メモ: アクティブ セッションは、仮想メディア セッションが、現在の Web インターフェイス セッション、別の Web イン ターフェイス セッションからアクティブであるかどうかを表示します。 3.
● 仮想メディアの切断 をクリックします。 確認を求めるメッセージが表示されます。 2.
24 vFlash SD カードの管理 メモ: vFlash は、AMD プラットフォーム サーバーでサポートされています。 vFlash SD カードは、工場出荷時に注文して取り付けることが可能な Secure Digital(SD)カードです。最大容量 16 GB のカードを利 用できます。カードの挿入後は、パーティションの作成と管理をするために vFlash 機能を有効にする必要があります。vFlash はラ イセンスが必要な機能です。 メモ: SD カードのサイズ制限はなく、工場出荷時に取り付けられた SD カードを交換して、より大容量の SD カードにすること ができます。vFlash は FAT32 ファイル システムを使用しているため、ファイル サイズは 4 GB までに制限されます。 システムの vFlash SD カード スロットにカードがない場合は、概要 > サーバー > vFlash の iDRAC Web インターフェイスに次のエ ラー メッセージが表示されます。 SD card not detected.
ウェブインタフェースを使用した vFlash SD カードプロパティの表示 vFlash SD カードのプロパティを表示するには、iDRAC ウェブインタフェースで Configuration(設定) > System Settings(シス テム設定) > Hardware Settings(ハードウェア設定) > vFlash の順に移動します。Card Properties(カードプロパティ)ページが 表示されます。表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。 ● iDRAC.vflashsd.AvailableSize ● iDRAC.vflashsd.Health ● iDRAC.vflashsd.Licensed ● iDRAC.vflashsd.Size ● iDRAC.vflashsd.
iDRAC 設定ユーティリティを使用した vFlash 機能の有効化または無効化 vFlash 機能を有効または無効にするには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。 iDRAC Settings .Media and USB Port Settings(iDRAC 設定:メディアおよび USB ポートの設定) ページが表示されます。 2. vFlash メディア セクションで、有効 を選択して vFlash 機能を有効にするか、無効 を選択して vFlash 機能を無効にすることが できます。 3.
3. すべての vflash パーティションの最後のステータスを取得するには、racadm vflashpartition status -a コマンドを使 用します。 4.
● パーティションサイズとして非整数値が入力された、入力値がカード上で利用可能な容量を超えている、または 4 GB を超え ている。 ● カード上で初期化が実行中。 RACADM を使用した空のパーティションの作成 空のパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. 次のコマンドを入力します。 racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] [n]はパーティションのサイズです。 デフォルトでは、空のパーティションが読み取り / 書き込みとして作成されます。 共有がユーザー名/パスワードを使用して設定されていない場合は、次のようにパラメーターを指定する必要があります。 -u anonymous -p anonymous イメージファイルを使用したパーティションの作成 イメージファイル(.img または .
● イメージファイルのサイズが 4 GB を超えるか、カード上の空き容量を超えている。 ● イメージファイルが存在しないか、拡張子が .img または .iso ではない。 ● カード上で初期化がすでに実行中である。 RACADM を使用したイメージファイルからのパーティションの作成 RACADM を使用してイメージファイルからパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. コマンドを入力します。 racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/ foo.iso –u root –p mypassword デフォルトでは、作成されたパーティションは読み取り専用です。このコマンドでは、イメージ ファイル名の拡張子の大文字 と小文字は区別されます。ファイル名の拡張子が大文字の場合(例えば、FOO.iso ではなく FOO.
ウェブインタフェースを使用した使用可能なパーティションの表示 使用可能な vFlash パーティションを表示するには、iDRAC ウェブインタフェースで Configuration(設定) > System Settings(シ ステム設定) > Hardware Settings(ハードウェア設定) > vFlash > Manage(管理) の順に移動します。パーティションの管理 ページが表示され、使用可能なパーティションと各パーティションの関連情報が一覧表示されます。パーティションの詳細について は、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した使用可能なパーティションの表示 RACADM を使用して使用可能なパーティションおよびそのプロパティを表示するには、次の手順を実行してください。 1. システムに対する SSH またはシリアル コンソールを開き、ログインします。 2.
○ 読み取り専用パーティションを読み取り / 書き込みに変更: racadm set iDRAC.vflashpartition..AccessType 1 ○ 読み取り / 書き込みパーティションを読み取り専用に変更: racadm set iDRAC.vflashpartition..AccessType 0 ● set コマンドを使用して、エミュレーション タイプを指定します。 racadm set iDRAC.vflashpartition..
● オペレーティングシステムは連結されたパーティションのファイルシステムをサポートしている必要があります。サポートして いない場合、オペレーティングシステムからパーティションの内容の読み取りや変更を行うことはできません。たとえば、 Windows 環境では、Linux 固有のパーティションタイプ EXT2 を読み取ることはできません。また、Linux 環境では、Windows 固 有のパーティションタイプ NTFS を読み取ることはできません。 ● vFlash パーティションのラベルは、エミュレートされた USB デバイス上のファイルシステムのボリューム名とは異なります。エ ミュレートされた USB デバイスのボリューム名はオペレーティングシステムから変更できますただし、iDRAC で保存されている パーティションラベル名は変更されません。 既存のパーティションの削除 既存のパーティションを削除する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● カードが書き込み禁止になっていない。 ● パーティションが連結されていない。 ● カード上で初期化が実行中ではない。 ウェブインタ
メモ: すべての既存のパーティション(連結されたパーティションは除く)がリストに表示されます。最初のパーティショ ンがデフォルトで選択されています。 3. ファイルの保存場所を指定します。 選択したパーティションの内容が指定した場所にダウンロードされます。 メモ: フォルダの場所が指定された場合に限り、パーティションラベルがファイル名として使用されます。また、CD およ びハードディスクタイプのパーティションには .iso 拡張子、フロッピーおよびハードディスクタイプのパーティションんに は .img 拡張子が使用されます。 パーティションからの起動 連結された vFlash パーティションを次回起動時の起動デバイスとして設定できます。 パーティションを起動する前に、次を確認してください。 ● vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .
25 SMCLP の使用 メモ: SMCLP は、4.00.00.
y は、M(ブレード サーバーの場合)、R(ラック サーバーの場合)、T(タワー サーバーの場合)などの英数字です。x は数字で、Dell PowerEdge サーバーの世代を示します。 メモ: -$を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラック、タ ワー サーバーに admin->を使用した 1 つのスクリプトを使用できます。 iDRAC SMCLP 構文 iDRAC SMCLP には、動詞とターゲットの概念を使用して、CLI 経由でシステムを管理する機能が備わっています。動詞は、実行す る操作を示し、ターゲットは、その操作を実行するエンティティ(またはオブジェクト)を決定します。 SMCLP コマンドライン構文: [] [] [] 次の表は、動詞とその定義が示されています。 表 62.
表 63.
表 63.
表 63. SMCLP ターゲット (続き) ターゲット admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 定義 CLP 役割権限 MAP アドレス領域のナビゲーション SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたターゲッ トで表されます。アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。 ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)で表されます。これは、iDRAC にログインするときのデフォ ルトの開始ポイントです。cd 動詞を使用してルートから移動します。 メモ: スラッシュ(/)およびバックスラッシュ(\)は、SM-CLP アドレスパスで互換性があります。ただし、コマンドライ ンの末尾にバックスラッシュを置くと、コマンドが次のラインまで続くことになり、コマンドの解析時に無視されます。 たとえば、システムイベントログ(SEL)で 3 番目のレコードに移動するには、次のコマンドを入力します。 ->cd
使用例 本項では、SMCLP の使用事例のシナリオについて説明します。 ● サーバー電源管理 、p. 328 ● SEL 管理 、p. 328 ● MAP ターゲットナビゲーション 、p.
HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version ● SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
cd ..
26 オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 ● リモートファイル共有 ● コンソール トピック: • • • リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 リモートファイル共有を使用したオペレーティングシステ ムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 ● iDRAC に対する 設定ユーザー および 仮想メディアへのアクセス 権限が、そのユーザーに対して有効である。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .
● 仮想メディアクライアントがアクティブではない場合に、RFS 接続の確立を試行すると、接続が確立され、リモートイメージが ホストのオペレーティングシステムで使用可能になります。 ● 仮想メディアクライアントがアクティブである場合に RFS 接続の確立を試行すると、次のエラーメッセージが表示されます。 仮想メディアが取り外されているか、選択した仮想ドライブにリダイレクトされました。 RFS の接続ステータスは iDRAC ログで提供されます。接続されると、RFS マウントされた仮想ドライブは、iDRAC からログアウト しても切断されません。iDRAC がリセットされた場合、またはネットワーク接続が切断された場合は、RFS 接続が終了します。RFS 接続を終了させるには、CMC OME Modular および iDRAC でウェブインタフェースおよびコマンドラインオプションも使用できま す。CMC からの RFS 接続は、iDRAC の既存の RFS マウントよりも常に優先されます。 メモ: ● CIFS は IPv4 と IPv6 の両方のアドレス、NFS は IPv4 アドレスのみをサポートします。 ●
NFS 共有を使用する場合、大文字と小文字が区別されるため、<ファイルパス> と <イメージ名> を正確に入力するようにして ください。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字 、p. 147」を 参照してください。 メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されます。 iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、<、>、, (コンマ)を除きます。 4.
● HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Size を 3 に設定 仮想メディアを使用したオペレーティングシステムの導入 仮想メディアを使用してオペレーティングシステムを導入する前に、次を確認してください。 ● 起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。 ● 仮想メディアが自動連結モードの場合、システムを起動する前に仮想メディアアプリケーションを起動する必要がある。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .iso などの業界標 準フォーマットで含まれている。 仮想メディアを使用してオペレーティングシステムを導入するには、次の手順を実行します。 1. 次のうちのいずれか 1 つを実行してください。 ● オペレーティングシステムのインストール CD または DVD を管理ステーションの CD ドライブまたは DVD ドライブに挿入 します。 ● オペレーティングシステムのイメージを連結します。 2.
IDSDM について 内蔵デュアル SD モジュール(IDSDM)は、適切なプラットフォームのみで使用できます。IDSDM は、1 枚目の SD カードの内容を ミラーリングする別の SD カードを使用して、ハイパーバイザ SD カードに冗長性を提供します。 2 枚の SD カードのどちらでもマスターにすることができます。たとえば、2 枚の新しい SD カードが IDSDM に装着されている場 合、SD1 はアクティブ(マスター)カードであり、SD2 はスタンバイカードです。データは両方のカードに書き込まれますが、デー タの読み取りは SD1 から行われます。SD1 に障害が発生するか、取り外された場合は常に、SD2 が自動的にアクティブ(マスター) カードになります。 iDRAC ウェブインタフェースまたは RACADM を使用して、IDSDM のステータス、正常性、および可用性を表示できます。SD カー ドの冗長性ステータスおよびエラーイベントは SEL にログされ、前面パネルに表示されます。アラートが有効に設定されている場 合は、PET アラートが生成されます。 オペレーティングシステムの導入 33
27 iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 ● 診断コンソール ● POST コード ● 起動キャプチャビデオおよびクラッシュキャプチャビデオ ● 前回のシステムクラッシュ画面 ● システムイベントログ ● Lifecycle ログ ● 前面パネルステータス ● 問題の兆候 ● System Health(システム正常性) トピック: • • • • • • • • • • • • 診断コンソールの使用 Post コードの表示 起動キャプチャとクラッシュキャプチャビデオの表示 ログの表示 前回のシステムクラッシュ画面の表示 システムステータスの表示 ハードウェア問題の兆候 システム正常性の表示 サーバーステータス画面でのエラーメッセージの確認 iDRAC の再起動 システムおよびユーザーデータの消去 工場出荷時のデフォルト設定への iDRAC のリセット 診断コンソールの使用 iDRAC では、Microsoft Windows または Linux ベースのシステムに装備されているツールに似た
a. ユーザーおよびネットワーク設定を保持する。 b. すべての設定を破棄して、ユーザーを出荷時の値(root/工場出荷時の値)にリセットします。 c. すべての設定を破棄してユーザー名とパスワードをリセットする。 2.
Post コードの表示 Post コードは、システム BIOS からの進行状況インジケータであり、パワーオンリセットからの起動シーケンスのさまざまな段階を 示します。また、システムの起動に関するすべてのエラーを診断することも可能になります。Post Codes(Post コード) ページ には、オペレーティングシステムを起動する直前の Post コードが表示されます。 Post コードを表示するには、Maintenance(メンテナンス) > Troubleshooting(トラブルシューティング) > Post Code(Post コード) の順に移動します。 POST コード ページには、システムの正常性インジケータ、16 進数コード、およびコードの説明が表示されます。 起動キャプチャとクラッシュキャプチャビデオの表示 次のビデオ記録を表示できます。 ● 最後の 3 回の起動サイクル — 起動サイクル ビデオでは、起動サイクルで発生した一連のイベントがログに記録されます。起 動サイクルビデオは、最新のものから最も古いものへと並びます。 ● 最後のクラッシュビデオ — クラッシュビデオでは、障害に至った一
ログの表示 システムイベントログ(SEL)および Lifecycle ログを表示できます。詳細については、「システムイベントログの表示」および 「Lifecycle ログの表示」を参照してください。 前回のシステムクラッシュ画面の表示 前回のクラッシュ画面機能は、最新のシステムクラッシュのスクリーンショットをキャプチャして保存し、iDRAC で表示します。 これは、ライセンス付きの機能です。 前回のクラッシュ画面を表示するには、次の手順を実行します。 1. 前回のシステムクラッシュ画面機能が有効になっていることを確認します。 2.
RACADM を使用して LCD 前面パネルステータスを表示するには、System.LCD グループ内のオブジェクトを使用します。詳細に ついては、https://www.dell.
サーバーステータス画面でのエラーメッセージの確認 橙色 LED が点滅し、特定のサーバにエラーが発生した場合、LCD のメイン Server Status(サーバステータス) 画面に、エラーがあ るサーバがオレンジ色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラーがあるサーバをハイライト表示し、 中央のボタンをクリックします。2 行目にエラーおよび警告メッセージが表示されます。LCD パネルに表示されるエラーメッセー ジのリストについては、サーバのオーナーズマニュアルを参照してください。 iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 ● ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ● ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 iDRAC ウェブインタフェースを使用した iDRAC のリセット iDRAC を再起動するには、iDRAC ウェブインタフェースで次のいずれかの操作を実行します。 ● Maintenance(メンテナンス) > Diag
● drvpack — 組み込み OS ドライバパック ● lcdata — Lifecycle Controller データの消去 ● idrac — iDRAC をデフォルトにリセット ● ● ● ● ● overwritepd — インスタントセキュア消去(ISE)をサポートしないハードドライブの上書き percnvcache — コントローラキャッシュのリセット vflash — vFLASH のリセット secureerasepd — ISE をサポートするハードドライブ、SSD、NVMe の消去 allapps — すべての OS アプリケーションのクリア メモ: サーバー上で SEKM が有効にされている場合は、このコマンドを使用する前に racadm sekm disable コマンドを使用 して SEKM を無効にします。このコマンドを実行して iDRAC から SEKM 設定が消去された場合、iDRAC によって保護されて いるストレージ デバイスがロック アウトされるのを防ぐことができます。 詳細については、https://www.dell.
28 iDRAC への SupportAssist の統合 SupportAssist では、SupportAssist コレクションを作成し、その他の SupportAssist 機能を使用してシステムとデータセンターを監視 することができます。iDRAC は、プラットフォーム情報の収集用のアプリケーションインタフェースを提供します。この情報によ り、プラットフォームとシステムの問題を解決するためのサポートサービスを有効にできます。iDRAC では、サーバーの SupportAssist コレクションを生成し、そのコレクションを管理ステーション(ローカル)の場所、または FTP、Trivial File Transfer Protocol(TFTP)、HTTP、HTTPS、共通インターネット ファイル システム(CIFS)、ネットワーク ファイル共有(NFS)などの共 有ネットワークの場所にエクスポートできます。コレクションは、標準の ZIP 形式で生成されます。このコレクションは、トラブ ルシューティングまたはインベントリコレクションのためにテクニカルサポートに送信することができます。 トピック: •
いています。自動ディスパッチ ワークフローを有効にするには、SupportAssist 登録プロセス中にディスパッチ情報を入力する必要 があります。ディスパッチ パーツと一緒にオンサイト サポートが必要な場合は、[オンサイト サポート付きパーツ ディスパッチ] を選択します。 メモ: 自動ディスパッチは、Windows 用 iDRAC サービス モジュール(iSM)v3.4.
● iDRAC サービスモジュールは、ホストオペレーティングシステムにインストールして実行する必要があります。 ● OS Collector は出荷時に iDRAC にインストールされています。削除した場合は、iDRAC にインストールする必要があります。 サーバの問題についてテクニカルサポートとの作業が必要であるが、セキュリティポリシーによってインターネットへの直接接続が 制限されている場合、テクニカルサポートに必要なデータを提供して問題のトラブルシューティングを円滑に進めることができま す。デルからソフトウェアをインストールしたりツールをダウンロードしたり、またはサーバオペレーティングシステムや iDRAC か らインターネットへアクセスしたりする必要はありません。 サーバの正常性レポートを生成してから、収集ログをエクスポートできます。 ● 管理ステーション(ローカル) 。 ● 共通インターネットファイルシステム(CIFS)やネットワークファイル共有(NFS)などの共有ネットワーク。CIFS または NFS などのネットワーク共有の場所にエクスポートするには、iDRAC 共有への直接ネットワーク接続、また
7. Collect(収集) をクリックして収集の生成を続行します。 8.
29 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 ● システムイベントログ ● ネットワークセキュリティ ● Active Directory ● シングルサインオン ● スマートカードログイン ● 仮想コンソール ● 仮想メディア ● vFlash SD カード ● SNMP 認証 ● ストレージデバイス ● iDRAC サービスモジュール ● RACADM ● その他 トピック: • • • • • • • • • • • • • • • • • システムイベントログ iDRAC アラート用のカスタム送信者 E メールの設定 ネットワークセキュリティ テレメトリー ストリーミング Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス GPU(アクセラレーター) iDRAC サービスモジュール RACADM デフォルトのパスワードを永続的に calvin に設定する その他 システムイベントログ Internet Explorer で iD
iDRAC アラート用のカスタム送信者 E メールの設定 アラートにより生成された E メールが、クラウド ベースの E メール サービスに設定されたカスタム送信者 E メール以外のアドレス から送られてきました。 Support.google.
Active Directory Active Directory ログインに失敗しました。どのように解決すればよいですか? 問題を診断するには、Active Directory Configuration and Management(Active Directory の設定と管理)ページで Test Settings (設定のテスト) をクリックします。テスト結果を確認して問題を解決します。テストユーザーが認証手順に合格するまで、設定を 変更して、テストを実施します。 一般的には、次を確認します。 ● ログイン時には、NetBIOS 名ではなく、適切なユーザードメイン名を使用します。ローカル iDRAC ユーザーアカウントが設定さ れている場合は、ローカル資格情報を使用して iDRAC にログインします。ログイン後は、次を確認します。 ○ Active Directory 設定と管理 ページで Active Directory 有効 オプションが選択されている。 ○ iDRAC ネットワーク設定 ページで DNS が正しく設定されている。 ○ 証明書の検証が有効の場合、正しい Active Directo
iDRAC は、最初に、設定されたドメインコントローラアドレスに接続します。ユーザーおよび役割グループがそのドメインにある場 合は、権限が保存されます。 グローバルコントローラアドレスが設定されている場合、iDRAC はグローバルカタログのクエリを続行します。グローバルカタログ から追加の権限が検出された場合、これらの権限は蓄積されます。 iDRAC は、常に LDAP over SSL を使用しますか? はい。すべての転送は、安全なポート 636 および 3269 の両方またはいずれか一方を使用して行われます。テスト設定では、iDRAC は問題を分離するためだけに LDAP 接続を行います。安全ではない接続で LDAP バインドを実行することはありません。 iDRAC で、証明書の検証がデフォルトで有効になっているのはなぜですか? iDRAC は、iDRAC が接続するドメインコントローラの ID を保護するために強力なセキュリティを施行します。証明書の検証なしで は、ハッカーがドメインコントローラを偽造し、SSL 接続を乗っ取ることが可能になります。証明書の検証を行わずにセキュリテ ィ境界内のすべてのドメ
3. Local Computer Settings(ローカルコンピュータ設定) > Windows Settings(Windows 設定) > Security Settings(セキュ リティ設定) > Local Policies(ローカルポリシー) > Security Options(セキュリティオプション) と移動します。 4. ネットワークセキュリティ:kerberos に許可される暗号化方式の設定 を右クリックして、プロパティ を選択します。 5. すべてのオプションを有効にします。 6. OK をクリックします。これで、SSO を使用して iDRAC にログインできます。 拡張スキーマでは、次の追加設定を行います。 1.
はい。 ローカルビデオをオフにするように要求してからサーバー上のローカルビデオがオフになるまで 15 秒もかかるのはなぜですか? ビデオがオフに切り替わる前に、ローカルユーザーが必要に応じて別の操作を実行できるように配慮されています。 ローカルビデオをオンにする場合に、遅延時間は発生しますか? いいえ。ローカルビデオをオンにする要求を iDRAC が受信すると、ビデオはすぐにオンになります。 ローカルユーザーもビデオをオフにしたり、オンしたりできますか? ローカルコンソールを無効にすると、ローカルユーザーがビデオをオフにしたり、オンにしたりすることはできません。 ローカルビデオをオフに切り替えると、ローカルキーボードとマウスもオフになりますか? 番号 ローカルコンソールをオフにすると、リモートコンソールセッションのビデオはオフになりますか? いいえ。ローカルビデオのオン / オフを切り替えても、リモートコンソールセッションには影響しません。 iDRAC ユーザーがローカルサーバービデオをオン / オフにするために必要な権限は何ですか? iDRAC 設定権限を持っているすべてのユーザーが、ローカルコンソールをオ
管理ステーションの Num Lock インジケータがリモートサーバーの Num Lock インジケータのステータスを反映しないのはなぜで すか? iDRAC からアクセスした場合、管理ステーションの Num Lock インジケータが、リモートサーバの Num Lock の状態と一致しないこ とがあります。Num Lock の状態は、管理ステーションの Num Lock の状態に関わらず、リモートセッション接続時のリモートサー バの設定に依存します。 ローカルホストから仮想コンソールセッションを確立すると、複数のセッションビューアウィンドウが表示されるのはなぜですか? ローカルシステムから仮想コンソールセッションを設定しています。これはサポートされていません。 仮想コンソールセッションが進行中であり、ローカルユーザーが管理下サーバーにアクセスすると、最初のユーザーは警告メッセー ジを受信しますか? 番号ローカルユーザーがシステムにアクセスすると、双方がシステムを制御することになります。 仮想コンソールセッションの実行に必要な帯域幅はどのくらいですか? 良好なパフォーマンスを得るために、5 MBPS の接続をお勧
メモ: MX プラットフォームには該当しません。 Linux SysRq キーが Internet Explorer で機能しないのはなぜですか? Internet Explorer から仮想コンソールを使用する際には、Linux SysRq キーの動作が異なります。SysRq キーを送信するには、Ctrl キ ーと Alt キーを押したまま、Print Screen キーを押して放します。Internet Explorer の使用中に、iDRAC を介してリモートの Linux サ ーバに SysRq キーを送信するには、次の手順を実行します。 1. リモートの Linux サーバでマジックキー機能を有効にします。次のコマンドを使用して、Linux 端末でこの機能を有効にできま す。 echo 1 > /proc/sys/kernel/sysrq 2. 3. 4. 5.
『Dell Systems Management Tools and Documentation』DVD を使用して Windows オペレーティング システムをインストールする場 合、ネットワーク接続の速度が遅いと、ネットワーク遅延が原因で iDRAC Web インターフェイスへのアクセスに通常以上に時間が かかることがあります。インストール ウィンドウにインストールの進行状況は表示されません。 仮想デバイスを起動可能なデバイスとして設定するにはどうすればよいですか? 管理対象システムで BIOS セットアップにアクセスして、起動メニューに移動します。仮想 CD、仮想フロッピー、または vFlash の 位置を確認し、必要に応じてデバイスの起動順序を変更します。また、仮想デバイスを起動可能にするには、CMOS セットアップ のブート シーケンスで「スペースバー」キーを押します。たとえば、CD ドライブから起動する場合、起動順序の最初のデバイスとし て CD ドライブを設定します。 起動可能なデバイスとして設定できるメディアのタイプは? iDRAC では、次の起動可能なメディアから起動できます。 ● CDRO
6.
IT Assistant は、検出の一環として、デバイスの get コミュニティ名および set コミュニティ名の検証を試行します。IT Assistant で は、get コミュニティ名は public であり、set コミュニティ名は private です。デフォルトでは、iDRAC エージェントの SNMP エー ジェントコミュニティ名は public です。IT Assistant が set 要求を送信すると、iDRAC エージェントは SNMP 認証エラーを生成しま す。これは、iDRAC エージェントが public コミュニティの要求のみを受け入れるからです。 SNMP 認証エラーが生成されないようにするには、エージェントによって受け入れられるコミュニティ名を入力する必要がありま す。iDRAC では 1 つのコミュニティ名のみが許可されているため、IT Assistant 検出セットアップに同じ get コミュニティ名と set コミュニティ名を使用する必要があります。 ストレージデバイス OpenManage Storage Management は、iDRAC よりも多くのストレージ
● [スタート] > [コントロール パネル] > [プログラムと機能]の順にクリックします。インストールされている iDRAC Service Module のバージョンが[バージョン]タブに一覧表示されます。 ● に移動します マイコンピュータ > プログラムのアンインストールと変更. iDRAC サービス モジュールをインストールするために必要な最低限の権限レベルは何ですか? iDRAC サービスモジュールをインストールするには、管理者レベルの権限を持っている必要があります。 iDRAC Service Module のバージョン 2.
表 65. Lifecycle ログの場所 オペレーティングシステム Microsoft Windows 場所 イベントビューア > Windows ログ > システム.iDRAC サービス モジュールのすべての Lifecycle ログは、iDRAC Service Module というソース名の下で複製されます。 メモ: iSM バージョン 2.1 以降では、Lifecycle Controller ログ のソース名の下に Lifecycle ログが複製されます。iSM バー ジョン 2.
例えば次のようになります。 rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.rpm プロパティを変更すると、リモート RACADM とウェブベースのサービスを使用できなくなるのはなぜですか? iDRAC ウェブサーバのリセット後は、リモート RACADM サービスとウェブベースのインタフェースが使用できるようになるまでに 時間がかかることがあります。 iDRAC ウェブサーバは、次の場合にリセットされます。 ● iDRAC ウェブユーザーインタフェースを使用してネットワーク設定またはネットワークセキュリティのプロパティが変更され た。 ● racadm set -f が変更する場合を含め、iDRAC.Webserver.
けであることが原因です。新しい OS がインストールされても、iDRAC はホスト名の値をリセットしません。ただし、OS の新 しいバージョンでは、最初の OS の起動時に iDRAC でホスト名を更新できます。 ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよいです か? メモ: Chassis Management Controller(CMC)オプションは、ブレードサーバにしか適用できません。 ● CMC Web インターフェイスを使用する場合: [シャーシ] > [サーバー] > [セットアップ] > [導入]の順に移動します。表示された表にサーバの IP アドレスが表示され ます。 ● 仮想コンソールを使用する場合:サーバーを再起動して POST 中に iDRAC IP アドレスを表示します。OSCAR インターフェイス で「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。CMC RACADM コマンドはこの接 続から送信できます。 CMC RACADM コマンドの詳細については、https://www.dell.
● 仮想コンソールから次の操作を行います。 OSCAR インターフェイスで「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。CMC RACADM コマンドはこの接続から発行できます。 $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.0 192.168.0.1 10.35.155.151 255.255.255.0 10.35.155.1 Autonegotiate Autonegotiate メモ: リモート RACADM を使用してこの操作を実行することもできます。 CMC RACADM コマンドの詳細については、https://www.dell.
共有 LOM で iDRAC にアクセスできない Windows での BSOD エラーなど、ホスト OS に致命的なエラーがある場合、iDRAC にアクセスできないことがあります。iDRAC に アクセスするには、ホストを再起動して接続を回復します。 Link Aggregation Control Protocol(LACP)を無効にした後、共有 LOM が 機能しない。 LACP を有効にする前に、ネットワークアダプタのホスト OS ドライバをロードする必要があります。ただし、パッシブ LACP 設定 が使用されている場合は、ホスト OS のドライバがロードされる前に、共有 LOM が機能する可能性があります。LACP 設定につい ては、スイッチのマニュアルを参照してください。 メモ: スイッチが LACP を使用して設定されている場合、プリブート状態では iDRAC の共有 LOM IP にアクセスできません。 ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、電 源がオンになりません。 ● iDRAC では、サーバーの電源がオンになる前の初期化に最大 2 分かかります。 ● CMC
● メモリが取り付けられていない、またはアクセス不可能である。 ● CPU が取り付けられていない、またはアクセス不可能である。 ● ビデオライザーカードが見つからない、または正しく接続されていない。 また、iDRAC ウェブインタフェースを使用するか、サーバーの LCD で、iDRAC ログのエラーメッセージを確認します。 Linux または Ubuntu で Firefox ブラウザーを使用して iDRAC Web インター フェイスにログインできない。パスワードを入力できない。 この問題を解決するには、Firefox ブラウザーを再インストールまたはアップグレードします。 SLES および Ubuntu で USB NIC を介して iDRAC にアクセスできない メモ: SLES では、iDRAC インターフェイスを DHCP に設定します。 Ubuntu では、Netplan ユーティリティーを使用して iDRAC インターフェイスを DHCP モードに設定します。DHCP を設定するには、 次の手順を実行します。 1. /etc/netplan/01-netcfg.
図 5.
30 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 システムイベントログと Lifecycle ログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用 アクセスできない管理下システムのトラブルシューティン グ OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからアラートを受け取った後、
● iDRAC ウェブインタフェースで、Overview(概要) > Summary(サマリ) と移動してシステム情報を表示し、ページのさまざ まなリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 ● シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 ● iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 アラートのセットアップと電子メールアラートの設定 アラートをセットアップし、電子メールアラートを設定するには、次の手順を実行します。 1. アラートを有効化します。 2. 電子メールアラートを設定し、ポートを確認します。 3. 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。 4. テストアラートを送信します。 システムイベントログと Lifecycle ログの表示とエクスポ ート Lifecycle ログログおよびシステムイベントログ(SEL)を表示およびエクスポートするには、次の手順を実行します。 1.
新しい管理者ユーザーアカウントの作成 デフォルトのローカル管理ユーザーアカウントを変更したり、新しい管理者ユーザーアカウントを作成したりできます。ローカル管 理者ユーザーアカウントを変更するには、「ローカル管理者アカウント設定の変更」を参照してください。 新しい管理者アカウントを作成するには、次の項を参照してください。 ● ローカルユーザーの設定 ● Active Directory ユーザーの設定 ● 汎用 LDAP ユーザーの設定 サーバのリモートコンソールの起動と USB ドライブのマ ウント リモートコンソールを起動し、USB ドライブをマウントするには、次の手順を実行します。 1. USB フラッシュドライブ(必要なイメージが含まれたもの)を管理ステーションに接続します。 2.
一度のホストシステム再起動における複数ネットワークカ ードへの IO アイデンティティ構成設定の適用 サーバ内にストレージエリアネットワーク(SAN)環境の一部である複数のネットワークカードがあり、これらのカードに異なる仮 想アドレス、イニシエータ、およびターゲットの構成設定を適用したい場合は、I/O アイデンティティ最適化機能を使用して、設定 の構成に要する時間を削減することができます。この操作を行うには、次の手順を実行します。 1. BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされていることを確認します。 2. IO アイデンティティ最適化を有効化します。 3. iDRAC からサーバ設定プロファイル(SCP)ファイルをエクスポートします。 4. SCP ファイルの I/O アイデンティティ最適化設定を編集します。 5.