Guía del usuario de IDRAC 8/7 v2.30.30.
Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo evitar el problema. AVISO: Un mensaje de AVISO indica el riesgo de daños materiales, lesiones corporales o incluso la muerte. © 2016 Dell Inc. Todos los derechos reservados.
Tabla de contenido 1 Descripción general............................................................................................17 Ventajas de utilizar iDRAC con Lifecycle Controller ......................................................................... 17 Funciones clave................................................................................................................................... 18 Novedades de esta versión ........................................................................
Cambio de la contraseña de inicio de sesión predeterminada mediante la utilidad de configuración de iDRAC............................................................................................................... 46 Activación o desactivación del mensaje de advertencia de contraseña predeterminada .............. 47 Activación o desactivación del mensaje de advertencia de contraseña predeterminada mediante la interfaz web....................................................................................
Reversión del firmware del dispositivo.............................................................................................. 88 Reversión del firmware mediante la interfaz web de iDRAC...................................................... 89 Reversión del firmware mediante la interfaz web de la CMC..................................................... 90 Reversión del firmware mediante RACADM................................................................................
Configuración del primer dispositivo de inicio................................................................................108 Configuración del primer dispositivo de inicio mediante la interfaz web................................ 108 Configuración del primer dispositivo de inicio mediante RACADM......................................... 109 Configuración del primer dispositivo de inicio mediante la consola virtual............................ 109 Activación de la pantalla de último bloqueo ...............
Visualización de interfaces de red disponibles en el sistema operativo host.................................134 Visualización de interfaces de red disponibles en el sistema operativo host mediante la interfaz web................................................................................................................................. 135 Visualización de interfaces de red disponibles en el sistema operativo host mediante RACADM...........................................................................
Prerrequisitos del uso de la autentificación de Active Directory para iDRAC...........................163 Mecanismos de autentificación compatibles de Active Directory............................................165 Descripción general del esquema estándar de Active Directory.............................................. 165 Configuración del esquema estándar de Active Directory .......................................................166 Descripción general del esquema extendido de Active Directory...........
Activación o desactivación de alertas mediante la interfaz web...............................................195 Activación o desactivación de alertas mediante RACADM........................................................195 Activación o desactivación de alertas mediante la utilidad de configuración de iDRAC.........195 Filtrado de alertas .............................................................................................................................
11 Supervisión y administración de la alimentación..................................... 213 Supervisión de la alimentación......................................................................................................... 213 Supervisión de la alimentación mediante la interfaz web......................................................... 214 Supervisión de la alimentación mediante RACADM..................................................................
Elección de niveles RAID ........................................................................................................... 236 Comparación de rendimiento de niveles RAID......................................................................... 243 Controladoras admitidas.................................................................................................................. 245 Controladoras RAID admitidas.....................................................................................
Visualización de ranuras universales.......................................................................................... 281 Configuración de modo de SGPIO............................................................................................ 282 Elección de modo de operación para aplicar configuración......................................................... 283 Elección del modo de operación mediante la interfaz web.....................................................
Configuración de medios virtuales mediante la interfaz web de iDRAC................................. 306 Configuración de medios virtuales mediante RACADM............................................................307 Configuración de medios virtuales mediante la utilidad de configuración de iDRAC.............307 Estado de medios conectados y respuesta del sistema............................................................307 Acceso a medios virtuales.........................................................
Sintaxis SMCLP de iDRAC................................................................................................................. 330 Navegación en el espacio de direcciones de MAP..........................................................................333 Uso del verbo Show .........................................................................................................................334 Uso de la opción -display..............................................................................
22 Implementación de los sistemas operativos ............................................358 Implementación del sistema operativo mediante VMCLI............................................................... 358 Implementación del sistema operativo mediante recurso compartido de archivos remotos......360 Administración de recursos compartidos de archivos remotos...............................................360 Configuración de recursos compartidos de archivos remotos mediante la interfaz web.......
Seguridad de la red...........................................................................................................................380 Active Directory................................................................................................................................ 380 Inicio de sesión único.......................................................................................................................383 Inicio de sesión mediante tarjeta inteligente...........................
Descripción general 1 Integrated Dell Remote Access Controller (iDRAC) está diseñado para mejorar la productividad de los administradores de servidor y mejorar la disponibilidad global de los servidores de Dell. iDRAC alerta a los administradores sobre los problemas de servidor, les ayuda a realizar tareas de administración de servidor remota y reduce la necesidad de obtener acceso físico al servidor.
• Productividad mejorada y menor costo total de propiedad (TCO): la extensión del alcance que tienen los administradores a un mayor número de servidores remotos puede mejorar la productividad del personal de TI mientras se reducen los costos operativos, tales como los viajes. • Entorno seguro: al proporciona acceso seguro a servidores remotos, los administradores pueden realizar funciones críticas de administración mientras conservan la seguridad del servidor y la red.
• Implementación de sistemas operativos mediante recursos compartidos de archivos remotos, medios virtuales y VMCLI • Activación del descubrimiento automático • Realice la configuración del servidor con la función de perfil XML de exportación o importación a través de RACADM y WS-MAN. Para obtener más información, consulte Lifecycle Controller Remote Services Quick Start Guide (Guía de inicio rápido de Lifecycle Controller Remote Services).
• Acceder a la interfaz de iDRAC a través de una conexión USB directa. • Configuración de iDRAC mediante perfiles de configuración del servidor en el dispositivo USB. Mantenimiento y solución de problemas • Operaciones relacionadas con la alimentación y supervisión del consumo de alimentación • Optimización del rendimiento del sistema y del consumo de alimentación mediante la modificación de la configuración térmica • Independencia de Server Administrator para la generación de alertas.
• Actualizaciones de firmware firmadas • Autenticación de usuarios a través de Microsoft Active Directory, servicio de directorio del protocolo ligero de acceso a directorios (LDAP) genérico o contraseñas e identificaciones de usuario administrados de manera local • Autentificación de factor doble mediante la función de inicio de sesión mediante tarjeta inteligente.
• Compatibilidad agregada para IPMI versión 2.0 e IPMI 5/6 Errata. • Función mejorada de registro de sucesos del disco duro para crear el registro del SEL para las unidades físicas del compartimento de la unidad de suministro de energía (PSU) que están conectadas a las controladoras PERC. • Compatibilidad agregada para el sensor térmico de GPU y el informe de estado en la interfaz de usuario del iDRAC para el servidor Dell PowerEdge C4130.
Tipos de licencias A continuación se indican los tipos de licencias que se ofrecen: • Evaluación y extensión de 30 días: la licencia caduca después de 30 días y puede extenderse otros 30 días. Las licencias de evaluación se basan en plazos y el tiempo transcurre mientras se aplique alimentación al sistema. • Perpetua: la licencia está enlazada a la etiqueta de servicio y es permanente.
– Una licencia adquirida se puede reemplazar con una licencia actualizada o con una licencia ampliada. • Más información: obtenga más información acerca de la licencia instalada o las licencias disponibles para un componente instalado en el servidor. NOTA: Para que la opción Más información muestre la página correcta, asegúrese de agregar *.dell.com a la lista de sitios de confianza en la configuración de seguridad. Para obtener más información, consulte la documentación de ayuda de Internet Explorer.
Administración de licencias mediante RACADM Para administrar licencias mediante RACADM, utilice el subcomando license. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC), disponible en dell.com/idracmanuals. Funciones con licencia en iDRAC7 e iDRAC8 En la tabla siguiente se proporcionan las funciones de iDRAC7 e iDRAC8 activadas según la licencia adquirida.
Función Admin iDRAC istraci 8 Basic ón básica (iDRA C7) iDRAC 7 Expres s iDRAC 8 Expres s iDRAC 7 Expre ss para servid ores Blade iDRAC8 iDRAC7 Express Enterprise para servidores blade iDRAC8 Enterprise Etiquetado VLAN Sí Sí Sí Sí Sí Sí Sí Sí IPv4 Sí Sí Sí Sí Sí Sí Sí Sí IPv6 No Sí Sí Sí Sí Sí Sí Sí DHCP No Sí No Sí No Sí No Sí DNS dinámico No Sí Sí Sí Sí Sí Sí Sí Paso a través del sistema operativo No Sí No Sí No Sí No Sí USB del panel frontal N
Función Admin iDRAC istraci 8 Basic ón básica (iDRA C7) iDRAC 7 Expres s iDRAC 8 Expres s iDRAC 7 Expre ss para servid ores Blade iDRAC8 iDRAC7 Express Enterprise para servidores blade iDRAC8 Enterprise Control de alimentación Sí4 Sí Sí Sí Sí Sí Sí Sí Control de inicio No Sí No Sí No Sí No Sí Comunicación en serie en la LAN Sí Sí Sí Sí Sí Sí Sí Sí Medios virtuales No No No No Sí Sí Sí Sí Carpetas virtuales No No No No No No Sí Sí Recurso compartido de arch
Función Admin iDRAC istraci 8 Basic ón básica (iDRA C7) iDRAC 7 Expres s iDRAC 8 Expres s iDRAC 7 Expre ss para servid ores Blade iDRAC8 iDRAC7 Express Enterprise para servidores blade iDRAC8 Enterprise Medidor de alimentación en tiempo real Sí Sí Sí Sí Sí Sí Sí Sí Umbrales de alimentación y alertas (incluye espacio) No No No Sí No Sí No Sí Gráficos de alimentación en tiempo real No No Sí Sí Sí Sí Sí Sí Contadores de Sí datos históricos de alimentación No Sí Sí Sí Sí
Función Admin iDRAC istraci 8 Basic ón básica (iDRA C7) iDRAC 7 Expres s iDRAC 8 Expres s iDRAC 7 Expre ss para servid ores Blade iDRAC8 iDRAC7 Express Enterprise para servidores blade iDRAC8 Enterprise Umbrales configurables No Sí No Sí No Sí No Sí Supervisión de ventiladores No Sí No Sí No Sí No Sí Supervisión de suministros de energía No Sí Sí Sí Sí Sí Sí Sí Supervisión de memoria No Sí No Sí No Sí No Sí Supervisión de CPU No Sí No Sí No Sí No Sí Superv
Función Admin iDRAC istraci 8 Basic ón básica (iDRA C7) iDRAC 7 Expres s iDRAC 8 Expres s iDRAC 7 Expre ss para servid ores Blade iDRAC8 iDRAC7 Express Enterprise para servidores blade iDRAC8 Enterprise Actualización automática No No No No No No Sí No Implementación y configuración Herramientas incorporadas de implementación del sistema operativo No Sí No Sí No Sí No Sí Herramientas de configuración incorporadas (Utilidad de configuración del iDRAC) No Sí No Sí No Sí No Sí
Función Admin iDRAC istraci 8 Basic ón básica (iDRA C7) iDRAC 7 Expres s iDRAC 8 Expres s iDRAC 7 Expre ss para servid ores Blade iDRAC8 iDRAC7 Express Enterprise para servidores blade iDRAC8 Enterprise Configuración sin intervención No No No No No No No Sí Retiro/ reasignación del sistema No Sí No Sí No Sí No Sí Diagnóstico, servicio y registro Herramientas de diagnóstico incorporadas Sí Sí Sí Sí Sí Sí Sí Sí Reemplazo de piezas No Sí Sí Sí Sí Sí Sí Sí Copia de seg
Función Admin iDRAC istraci 8 Basic ón básica (iDRA C7) iDRAC 7 Expres s iDRAC 8 Expres s iDRAC 7 Expre ss para servid ores Blade iDRAC8 iDRAC7 Express Enterprise para servidores blade iDRAC8 Enterprise Informe de asistencia técnica incorporado No Sí Sí Sí Sí Sí Sí Sí Captura de pantalla de bloqueo5 No No Sí Sí Sí Sí Sí Sí Captura de video de bloqueo5 No No No No No No Sí Sí Captura de inicio No No No No No No Sí Sí Restablecimiento manual del iDRAC No Sí No Sí
[4] Disponible sólo mediante IPMI. [5] Requiere el agente OMSA en el servidor de destino. Interfaces y protocolos para acceder a iDRAC En la siguiente tabla se enumeran las interfaces para acceder a iDRAC. NOTA: Si se utiliza más de una interfaz al mismo tiempo, se pueden obtener resultados inesperados. Tabla 2.
Interfaz o protocolo Descripción • Configurar la dirección IP de iDRAC Para servidores Blade, la pantalla LCD se encuentra en el panel anterior del chasis y se comparte entre todos los servidores Blade. Para restablecer iDRAC sin reiniciar el servidor, mantenga presionado el botón Identificación del sistema Interfaz web de la CMC durante 16 segundos.
Interfaz o protocolo Descripción VMCLI Utilice la interfaz de línea de comandos de medios virtuales (VMCLI) para acceder a medios virtuales a través de la estación de trabajo e implementar sistemas operativos en varios sistemas administrados. SMCLP Utilice el protocolo de línea de comandos de Server Management Workgroup (SMCLP) para realizar tareas de administración de sistemas. Esto está disponible a través de SSH o Telnet. Para obtener más información acerca de SMCLP, consulte Uso de SMCLP.
Port Number Función 80* HTTP 443* HTTPS 623 RMCP/RMCP+ 161* SNMP 5900* Teclado y redireccionamiento del mouse de la consola virtual, Medios virtuales, Carpetas virtuales y Uso compartido de archivos remotos 5901 VNC Cuando la función de VNC está activada, se abre el puerto 5901. * Puerto configurable En la siguiente tabla se enumeran los puertos que iDRAC utiliza como cliente. Tabla 4.
Otros documentos que podrían ser de utilidad Además de esta guía, los siguientes documentos que están disponibles en el sitio web del servicio de asistencia Dell Support en dell.com/support/manuals proporcionan información adicional acerca de la configuración y la operación de iDRAC en su sistema. • • • • • • • • • • • • • • En la Ayuda en línea de iDRAC se proporciona información acerca de los campos disponibles en la interfaz web de iDRAC y sus descripciones.
de inicio de cumplimento normativo en dell.com/remotoconfiguración. Es posible que se incluya información de garantía en este documento o en un documento separado. • En la Guía de instalación en bastidor incluida con la solución de bastidor se describe cómo instalar el sistema en un bastidor. • En la Guía de introducción se ofrece una visión general sobre las funciones, la configuración y las especificaciones técnicas del sistema.
– Para documentos de OpenManage Connections Client Systems Management: Dell.com/ DellClientCommandSuiteManuals • En el sitio web de asistencia de Dell: a. Vaya a Dell.com/Support/Home. b. En Seleccionar un producto, haga clic en Software y seguridad. c.
Inicio de sesión en iDRAC 2 Puede iniciar sesión en iDRAC como usuario de iDRAC, como usuario de Microsoft Active Directory o como usuario de protocolo ligero de acceso a directorios (LDAP). El nombre de usuario predeterminado es root y la contraseña predeterminada es calvin. También puede iniciar sesión mediante el inicio de sesión único (SSO) o tarjeta inteligente. NOTA: Debe disponer del privilegio Iniciar sesión en iDRAC para poder iniciar sesión en iDRAC.
Por ejemplo, dell.com\john_doe, o JOHN_DOE@DELL.COM. Si el dominio no se especifica en el nombre de usuario, seleccione el dominio de Active Directory en el menú desplegable Dominio. 5. Para un usuario LDAP, en los campos Nombre de usuario y Contraseña, introduzca el nombre de usuario y la contraseña LDAP. Para el inicio de sesión no se necesita el dominio. De manera predeterminada, Este iDRAC está seleccionado en el menú desplegable. 6. Haga clic en Enviar.
NOTA: Si el número de puerto HTTPS predeterminado (puerto 443) se ha modificado, escriba: https://[IP address]:[port number], donde [IP address] es la dirección IP de DRAC y [port number] es el número de puerto HTTPS. 2. Inserte la tarjeta inteligente en el lector y haga clic en Iniciar sesión. Se muestra una petición para el PIN de la tarjeta inteligente. No es necesario especificar una contraseña. 3. Introduzca el PIN para los usuarios de tarjeta inteligente. Ahora está conectado a iDRAC.
Inicio de sesión en iDRAC mediante inicio de sesión único Cuando está activado el inicio de sesión único (SSO), puede iniciar sesión en iDRAC sin introducir las credenciales de autentificación de usuario del dominio, como nombre de usuario y contraseña.
NOTA: El certificado de iDRAC es el que iDRAC envía al cliente RACADM para establecer la sesión segura. Este certificado lo emite la CA o es autofirmado. En cualquiera de los casos, si la estación de trabajo no reconoce la CA o la autoridad firmante, aparecerá un aviso.
Inicio de sesión: ssh username@ o ssh username@ donde IP_address es la dirección IP de iDRAC. Envío de comandos RACADM: ssh username@ racadm getversion ssh username@ racadm getsel Enlaces relacionados Uso de la autentificación de clave pública para SSH Varias sesiones de iDRAC En la tabla siguiente se proporciona la lista de varias sesiones iDRAC posibles mediante las distintas interfaces. Tabla 5.
Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web Cuando se conecta a la interfaz web de iDRAC, si aparece la página Advertencia de contraseña predeterminada, puede cambiar la contraseña. Para hacerlo, siga estos pasos: 1. Seleccione la opción Cambiar contraseña predeterminada. 2. En el campo Contraseña nueva, introduzca la contraseña nueva. La cantidad máxima de caracteres para la contraseña es 20. Los caracteres están enmascarados.
Activación o desactivación del mensaje de advertencia de contraseña predeterminada Es posible activar o desactivar el mensaje de advertencia de contraseña predeterminada. Para hacerlo, se debe contar con el privilegio de configuración de usuarios. Activación o desactivación del mensaje de advertencia de contraseña predeterminada mediante la interfaz web Para activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada después de iniciar sesión en iDRAC: 1.
Tabla 6. Comportamiento de la interfaz web de iDRAC con intentos de inicio de sesión incorrectos Intentos de inicio de sesión Bloqueo Error Mensaje de la pantalla de la interfaz gráfica de (segundos registrad usuario ) o (USR000 34) Alerta SNMP (si está activada) Primer inicio de sesión incorrect o 0 No Ninguno No Segundo inicio de sesión incorrect o 30 Sí • RAC0212: el inicio de sesión ha fallado. Verifique que el nombre de usuario y la contraseña sean correctos.
3 Configuración de Managed System y de la estación de administración Para realizar administración de sistemas fuera de banda mediante iDRAC, debe configurar iDRAC para acceso remoto, configurar la estación de administración y el sistema administrado y configurar los exploradores web compatibles. NOTA: En el caso de servidores Blade, instale los módulos de CMC y de E/S en el chasis e instale físicamente el sistema en el chasis antes de realizar las configuraciones.
• Dell Deployment Toolkit (consulte Dell Deployment Toolkit User’s Guide (Guía del usuario de Dell Deployment Toolkit) • Panel LCD del chasis o servidor (consulte el Manual de propietario del hardware del sistema) NOTA: En el caso de los servidores blade, puede configurar las opciones de red mediante el panel LCD de chasis solo durante la configuración inicial de CMC. Una vez implementado el chasis, no es posible reconfigurar iDRAC mediante el panel LCD del chasis.
6. • Configuración común • Configuración de IPv4 • Configuración de IPv6 • Configuración de IPMI • Configuración de VLAN Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se guarda la información de red y el sistema se reinicia.
NOTA: LOM compartida no es compatible con las siguientes bNDC si se usan en un servidor de altura completa con dos NDC, ya que no son compatibles con el arbitraje de hardware: 3. • Intel X520-k 2P bNDC de 10 G • Emulex OCM14102-N6-D bNDC de 10 Gb • OCm14102-U4-D bNDC de 10 GB • OCm14102-U2-D bNDC de 10 Gb • QLogic QMD8262-k DP bNDC de 10 G En el menú desplegable Red de protección contra fallas, seleccione uno de los LOM restantes.
Configuración común Si la infraestructura de red tiene un servidor DNS, registre iDRAC en el servidor. Estos son los requisitos de configuración inicial para las funciones avanzadas, como los servicios de directorio Active Directory o LDAP, inicio de sesión único y tarjeta inteligente. Para registrar iDRAC: 1. Active la opción Registrar DRAC en DNS. 2. Introduzca el Nombre DNS del DRAC. 3.
Configuración de IPMI Para configurar los valores de IPMI: 1. Bajo Activar IPMI en la LAN, seleccione Activado. 2. En Límite de privilegio de canal, seleccione Administrador, Operador o Usuario. 3. En el cuadro Clave de cifrado, introduzca la clave de cifrado en el formato de 0 a 40 caracteres hexadecimales (sin caracteres en blanco). El valor predeterminado es todo ceros. Configuración de VLAN Se puede configurar iDRAC en la infraestructura de VLAN.
Para obtener más información, consulte Chassis Management Controller User’s Guide (Guía del usuario de Chassis Management Controller) disponible en dell.com/support/manuals. Activación de servidor de aprovisionamiento La función Servidor de aprovisionamiento les permite a los servidores instalados recientemente descubrir automáticamente la consola de administración remota que aloja el servidor de aprovisionamiento.
Configuración de servidores y componentes del servidor mediante la configuración automática La función Configuración automática configura y aprovisiona todos los componentes en un servidor (por ejemplo, BIOS, iDRAC y PERC) en una sola operación mediante la importación automática de un archivo XML de perfil de configuración del servidor (SCP) que contiene todos los parámetros configurables. El servidor DHCP que asigna la dirección IP también proporciona los detalles para acceder al archivo SCP.
2. -config.xml: si no se especifica un nombre de archivo en la opción 60 de DHCP, utilice la etiqueta de servicio del sistema para identificar de forma exclusiva el archivo SCP del sistema. Por ejemplo, CDVH7R1-config.xml 3. -config.xml: si no se especifica el nombre de archivo de la opción 60 y el archivo -config.xml, utilice el número de modelo del sistema como base para el nombre del archivo SCP que se va a usar. Por ejemplo, R520-config.xml. 4. config.
La opción 60 de DHCP identifica y asocia un cliente DHCP con un proveedor en particular. Cualquier servidor DHCP configurado para realizar una acción basada en una Id. de proveedor del cliente debe tener configuradas las opción 60 y la opción 43. Con los servidores Dell PowerEdge, el iDRAC se identifica a sí mismo con la Id. de proveedor: iDRAC.
11. En el cuadro de diálogo Tipo de opción, introduzca la siguiente información: • Nombre: iDRAC • Tipo de dato: cadena • Código: 60 • Descripción: identificador de clase de proveedor de Dell 12. Haga clic en Aceptar para volver a la ventana DHCP . 13. Expanda de todos los elementos en el nombre del servidor, haga clic con el botón derecho en Opciones del ámbito y seleccione Configurar opciones. 14. Haga clic en la pestaña Opciones avanzadas. 15.
Configuración de la opción 43 y la opción 60 en Linux Actualizar el archivo /etc/dhcpd.conf archivo. Los pasos para configurar las opciones son similares a los pasos para Windows: 1. Deje un bloque o agrupación de direcciones que este servidor DHCP puede asignar. 2. Establezca la opción 43 y utilice el identificador de clase de nombre de proveedor para la opción 60. option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.
host my_host { hardware ethernet 8:2 a:72:fb:6:56; fixed-address 192.168.0.211; option host-name "my_host"; option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300 "; } NOTA: Después de editar el archivo dhcpd.conf , asegúrese de reiniciar el servicio dhcpd para aplicar los cambios.
NOTA: Para obtener más información sobre la función de configuración automática, consulte el documento técnico Zero-Touch Bare Metal Server Provisioning using Dell iDRAC con Lifecycle Controller Auto Config (Aprovisionamiento de servidores físicos (bare-metal) sin intervención mediante la configuración automática de Lifecycle Controller) disponible en delltechcenter.com/ idrac. Cómo usar contraseñas de algoritmos hash para obtener una mayor seguridad En servidores PowerEdge con versión 2.xx.xx.
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perfil de configuración del servidor exportado: racadm get -f -l -u -p --includePH -t Debe configurar el atributo Salt al configurar el algoritmo hash asociado. NOTA: Los atributos no son aplicables al archivo de configuración INI.
• TFTP • Dell OpenManage Essentials Enlaces relacionados Instalación y uso de la utilidad de VMCLI Configuración de exploradores web compatibles Acceso a iDRAC de manera remota Para acceder a la interfaz web de iDRAC de manera remota desde una estación de administración, asegúrese de que la estación de administración se encuentre en la misma red que iDRAC. Por ejemplo: • Servidores blade: la estación de administración debe residir en la misma red que CMC.
Se habrán configurado los valores de la cuenta de administrador local. Configuración de la ubicación de Managed System Puede especificar los detalles de la ubicación del sistema administrado en el centro de datos mediante la interfaz web de iDRAC o la utilidad de configuración de iDRAC. Configuración de la ubicación de Managed System mediante la interfaz web Para especificar los detalles de ubicación del sistema: 1.
• Aumentar el flujo de aire mediante el aumento de la velocidad mínima del ventilador Modificación de la configuración térmica mediante la interfaz web de iDRAC Para modificar la configuración térmica: 1. En la interfaz web de iDRAC, vaya a Información general → Hardware → Ventiladores → Configuración. Aparece la página Configuración del ventilador. 2.
– Velocidad alta del ventilador: lleva la velocidad del ventilador a un valor cercano a la velocidad máxima. – Velocidad máxima del ventilador: lleva la velocidad del ventilador a la velocidad máxima. – Desactivado: el desplazamiento de velocidad del ventilador se configura como desactivado. Este es el valor predeterminado. Cuando se configura como desactivado, no se muestra el porcentaje. Se aplica el valor predeterminado de velocidad de los ventiladores sin desplazamiento.
Aparece el mensaje siguiente: It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated. Haga clic en Reiniciar más tarde o Reiniciar ahora. NOTA: Debe reiniciar el sistema para que la actualización tenga efecto. Modificación de la configuración térmica mediante RACADM Para modificar la configuración térmica, utilice los objetos en el grupo system.
Objecto Descripción Uso Ejemplo Para obtener más información, consulte la ayuda de RACADM. Para establecer el límite del valor predeterminado: racadm set system.thermalsettings.AirE xhaustTemp 255 FanSpeedHig hOffsetVal • • • FanSpeedLow OffsetVal • • • FanSpeedMax OffsetVal • • • Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad alta del ventilador. Este valor depende del sistema.
Objecto Descripción Uso Ejemplo en aumento hasta llegar a la velocidad máxima. racadm set system.thermalsettings FanSpeedOffset 3 FanSpeedMed iumOffsetVa l • • • FanSpeedOff set • • • MFSMaximumL imit Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad media del ventilador. Este valor depende del sistema.
Objecto Descripción Uso Ejemplo MFSMinimumL imit Límite de lectura mínimo para MFS Valores de 0 a Para mostrar el valor más bajo que MFSMaximumLimi se puede configurar con la opción t MinimumFanSpeed. racadm get El valor predeterminado es system.thermalsettings.MFSM inimumLimit 255 (significa None [Ninguno]) MinimumFanS peed • • • ThermalProf ile • • Permite configurar la velocidad mínima del ventilador que se requiere para que el sistema funcione.
Modificación de la configuración térmica mediante la utilidad de configuración de iDRAC Para modificar la configuración térmica: 1. En la utilidad de configuración de iDRAC, vaya a Térmico. Aparece la pantalla Térmico de la configuración de iDRAC. 2.
• Generar secuencias de comandos de los controles ActiveX marcados como seguros para Secuencias de comandos: activar Bajo Descargas: • Preguntar automáticamente si se debe descargar un archivo: activar • Descarga de archivos: activar • Descarga de fuentes: activar Bajo Varios: • Permitir META-REFRESH: activar • Permitir la ejecución de secuencias de comandos en el control del explorador web de Internet Explorer: activar • Permitir que se abran ventanas generadas por secuencias de comandos sin r
• Activar animaciones en páginas web: activado • Mostrar videos en páginas web: activado • Mostrar imágenes: activado En Seguridad: • Comprobar si se revocó el certificado del editor: desactivado • Comprobar si existen firmas en los programas descargados: desactivado • Usar SSL 2.0: desactivado • Usar SSL 3.0: activado • Usar TLS 1.
Para agregar la dirección IP de iDRAC a la lista de los dominios de confianza en IE8, haga lo siguiente: 1. Seleccione Herramientas → Opciones de Internet → Seguridad → Sitios de confianza → Sitios. 2. Introduzca la dirección IP de iDRAC en Agregar este sitio web a la zona. 3. Haga clic en Agregar, en Aceptar y, a continuación, en Cerrar. 4. Haga clic en Aceptar y actualice el explorador.
Actualización del firmware de dispositivos Con iDRAC es posible actualizar iDRAC, el BIOS y el firmware de todos los dispositivos compatibles con la actualización de Lifecycle Controller, por ejemplo: • Tarjetas Fibre Channel (FC) • Diagnóstico • Paquete de controladores del sistema operativo • Tarjeta de interfaz de red (NIC) • Controladora RAID • Unidad de fuente de alimentación (PSU) • Dispositivos PCIe NVMe • Unidades de disco duro SAS/SATA • Actualización de plano posterior para gabine
• Use el archivo de imagen del firmware en un sistema local o en un recurso compartido de red. • Conéctese con el sitio FTP, TFTP, HTTP o con un repositorio de red que contenga un catálogo de actualizaciones disponibles. Puede crear repositorios personalizados con Dell Repository Manager. Para obtener más información, consulte Dell Repository Manager Data Center User's Guide (Guía del usuario de Dell Repository Manager Data Center).
Nombre del componente ¿Reversión del Fuera de banda: firmware admitida? ¿es necesario (Sí o No) reiniciar el sistema? En banda: ¿es necesario reiniciar el sistema? Interfaz gráfica de usuario de Lifecycle Controller: ¿es necesario reiniciar? CMC (en servidores PowerEdge FX2) No Sí Sí Sí Recopilador del sistema operativo No No No No * Indica que si bien no es necesario reiniciar el sistema, se debe reiniciar el iDRAC para aplicar las actualizaciones.
Actualización del firmware mediante la interfaz web de iDRAC Puede actualizar el firmware del dispositivo mediante imágenes del firmware disponibles en el sistema local, desde un repositorio de un recurso compartido de red (CIFS o NFS) o desde el FTP. Actualización del firmware de un dispositivo individual Antes de actualizar el firmware mediante el método de actualización de un dispositivo individual, asegúrese de que ha descargado la imagen del firmware en una ubicación del sistema local.
actualizaciones disponibles. A continuación, puede seleccionar y aplicar las actualizaciones necesarias contenidas en el repositorio en el sistema. Antes de realizar una actualización mediante el repositorio, asegúrese de que: • Se haya creado un repositorio que contenga paquetes de actualización basados en Windows (DUP) y un archivo de catálogo en el recurso compartido de red (CIFS o NFS). Si no hay un archivo de catálogo definido por el usuario disponible, se utiliza Catalog.xml de manera predeterminada.
Windows (DUP) y un archivo de catálogo que se encuentran disponibles en el sitio FTP en lugar de a crear repositorios personalizados. Antes de realizar una actualización mediante el repositorio, asegúrese de que: • Lifecycle Controller está activado. • Usted tiene privilegio de control del servidor para actualizar el firmware de dispositivos a excepción del iDRAC. Para actualizar el firmware de un dispositivo mediante FTP: 1.
• Usted tiene privilegio de control del servidor para actualizar el firmware de dispositivos a excepción del iDRAC. Para actualizar el firmware de un dispositivo mediante TFTP: 1. En la interfaz web de iDRAC, vaya a Descripción general → Configuración de iDRAC → Actualizar y revertir. Se muestra la ventana Actualización del firmware. 2. En la ficha Actualizar , seleccione TFTP como la Ubicación del archivo. 3. En la sección Configuración del servidor TFTP, introduzca los detalles de TFTP.
Se muestra la ventana Actualización del firmware. 2. En la ficha Actualizar , seleccione HTTP como la Ubicación del archivo. 3. En la sección Configuración del servidor HTTP, introduzca los detalles de HTTP. Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC. 4. Haga clic en Comprobar actualización. 5.
Programación de actualizaciones automáticas del firmware Puede crear un programa periódico recurrente para que el iDRAC compruebe las nuevas actualizaciones del firmware. En la fecha y la hora programadas, el iDRAC se conecta al recurso compartido de red especificado (CIFS o NFS) o el FTP, busca nuevas actualizaciones y aplica o divide en etapas todas las actualizaciones aplicables.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC. 8. Haga clic en Programar actualización. Se crea el próximo trabajo programado en la cola de trabajos. El trabajo del próximo período de tiempo se crea cinco minutos después del comienzo de la primera instancia del trabajo recurrente.
Actualización del firmware mediante DUP Antes de actualizar el firmware mediante Dell Update Package (DUP), asegúrese de realizar lo siguiente: • Instalar y activar los controladores de sistema administrado y la IPMI correspondientes. • Activar e iniciar el servicio Instrumental de administración de Windows (WMI) si el sistema ejecuta el sistema operativo Windows.
Actualización del firmware de la CMC desde el iDRAC En los chasis PowerEdge FX2/FX2s, puede actualizar el firmware de Chassis Management Controller y de cualquier componente mediante la CMC y compartir por los servidores desde el iDRAC. Antes de aplicar la actualización, asegúrese de lo siguiente: • Los servidores no se admiten para el encendido mediante CMC. • Los chasis con LCD deben mostrar un mensaje que indica “La actualización está en progreso”.
Visualización y administración de actualizaciones preconfiguradas mediante la interfaz web de iDRAC Para ver la lista de trabajos programados mediante la interfaz web de iDRAC, vaya aDescripción general → Servidor → Cola de trabajos. La página Cola de trabajos muestra el estado de los trabajos en la cola de trabajos de Lifecycle Controller. Para obtener información acerca de los campos mostrados, consulte la Ayuda en línea de iDRAC. Para eliminar trabajos, seleccione los trabajos y haga clic en Eliminar.
• Tener privilegios de configuración para revertir el firmware de iDRAC. • Tener privilegios de control del servidor y tener Lifecycle Controller activado para revertir el firmware de cualquier dispositivo más allá de iDRAC. • Cambiar el modo de NIC a Dedicada si el modo se establece como LOM compartida.
Si Lifecycle Controller está desactivado o en estado de recuperación e intenta realizar una reversión de firmware para cualquier dispositivo a excepción del iDRAC, aparecerá el mensaje de aviso correspondiente junto con los pasos a seguir para activar Lifecycle Controller. Reversión del firmware mediante la interfaz web de la CMC Para revertir mediante la interfaz web de CMC: 1. Inicie sesión en la interfaz web de CMC. 2. Vaya a Información general del servidor → .
• Copie el archivo firmimg.d7 en la tarjeta SD. • Inserte la tarjeta SD en el servidor. • El cargador de inicio de la CLI detecta la tarjeta SD, convierte el LED que parpadea en ámbar sólido, lee el archivo firmimg.d7, vuelve a programar iDRAC y luego reinicia iDRAC. Uso del servidor TFTP Puede configurar el servidor de protocolo de transferencia de archivos trivial (TFTP) para actualizar o revertir el firmware de iDRAC o instalar certificados.
Los sucesos de copia de seguridad se graban en el registro de Lifecycle. Enlaces relacionados Programación de la copia de seguridad automática del perfil del servidor Importación del perfil del servidor Cómo hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC Para hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC: 1. Vaya a Descripción general → Configuración del iDRAC → Perfil del servidor.
– La tarjeta vFlash SD admitida por Dell esté colocada, activada e inicializada. – La tarjeta vFlash SD cuente con espacio suficiente para almacenar el archivo de copia de seguridad. NOTA: No se admite la dirección IPv6 para la programación de la copia de seguridad automática del perfil del servidor. Programación de la copia de seguridad automática del perfil del servidor mediante la interfaz web Para programar la copia de seguridad automática del perfil del servidor: 1.
Para desactivar la copia de seguridad automática, utilice el comando: racadm set LifeCycleController.lcattributes.autobackup Disabled Para borrar el programa de copia de seguridad: racadm systemconfig clearbackupscheduler Para obtener más información, consulte iDRAC8 RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC8) disponible en dell.com/ idracmanuals.
Aparecerá la sección Importar perfil de servidor. 2. 3. 4. Seleccione una de las siguientes opciones para especificar la ubicación del archivo de copia de seguridad: • Network (Red) • vFLASH Introduzca el nombre del archivo de copia de seguridad y la frase de contraseña del descifrado (opcional). Si Red está seleccionada como la ubicación del archivo, introduzca la configuración de la red.
el firmware y configurar Active Directory. Para obtener más información, consulte las guías del usuario correspondientes.
Configuración de iDRAC 4 iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración remotas. Antes de configurar iDRAC, asegúrese de que estén configuradas las opciones de red de iDRAC y un explorador compatible. Asimismo, asegúrese de que las licencias adecuadas estén actualizadas. Para obtener más información acerca de la función con licencia en iDRAC, consulte Administración de licencias.
Enlaces relacionados Inicio de sesión en iDRAC Modificación de la configuración de red Configuración de servicios Configuración del panel frontal Configuración de la ubicación de Managed System Configuración de zona horaria y NTP Configuración de la comunicación de iDRAC Configuración de cuentas de usuario y privilegios Supervisión y administración de la alimentación Activación de la pantalla de último bloqueo Configuración y uso de la consola virtual Administración de medios virtuales Administración de la
Deployment Toolkit y Server Administrator (después de iniciar en el sistema operativo). Para obtener más información sobre las herramientas y la configuración de privilegios, consulte las guías de usuario correspondientes. Para modificar la configuración de la red mediante la interfaz web de iDRAC o RACADM, deberá disponer de los privilegios Configurar. NOTA: Si modifica la configuración de red, es posible que se anulen las conexiones de red actuales a iDRAC.
192.168.0.5 racadm config -g cfgLanNetworking -o cfgDNSServer2 192.168.0.6 racadm config -g cfgLanNetworking -o cfgDNSRegisterRac 1 racadm config -g cfgLanNetworking -o cfgDNSRacName RAC-EK00002 racadm config -g cfgLanNetworking -o cfgDNSDomainNameFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSDomainName MYDOMAIN • Mediante el comando set: racadm set iDRAC.Nic.Enable 1 racadm set iDRAC.IPv4.Address 192.168.0.120 racadm set iDRAC.IPv4.Netmask 255.255.255.0 racadm set iDRAC.IPv4.Gateway 192.168.0.
Configuración del filtrado de IP mediante RACADM Debe disponer del privilegio Configurar para realizar estos pasos. Para configurar el filtrado de IP, utilice los siguientes objetos RACADM: • Con el comando config: – cfgRacTuneIpRangeEnable – cfgRacTuneIpRangeAddr – cfgRacTuneIpRangeMask • Con el comando set, utilice los objetos del grupo iDRAC.
Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Configuración de servicios Puede configurar y activar los siguientes servicios en iDRAC: • Configuración local: desactive el acceso a la configuración de iDRAC (desde el sistema host) mediante RACADM local y la utilidad de configuración de iDRAC. • Web Server: permita el acceso a la interfaz web de iDRAC.
• – cfgSsnMgtRacadmTimeout – cfgOobSnmpAgentEnable – cfgOobSnmpAgentCommunity Utilice los objetos de los siguientes grupos de objetos con el comando set: – – – – – – – iDRAC.LocalSecurity iDRAC.LocalSecurity iDRAC.SSH iDRAC.Webserver iDRAC.Telnet iDRAC.Racadm iDRAC.SNMP Para obtener más información sobre estos objetos, consulte iDRAC8 RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC8), disponible en dell.com/idracmanuals.
contraseña, número de puerto VNC, cifrado de SSL y el valor del tiempo de espera. Puede configurar estos valores mediante la interfaz web de iDRAC o RACADM. NOTA: La función de VNC está sujeta a licencia y se encuentra disponible en la licencia Enterprise de iDRAC. Puede elegir entre muchas aplicaciones de VNC o clientes de escritorio, como los de RealVNC o Dell Wyse PocketCloud. Solo puede haber una sesión de cliente de VNC activa al mismo tiempo.
Configuración del visor VNC con cifrado SSL Al configurar los valores del servidor VNC en el iDRAC, si la opción Cifrado SSL está activada, entonces la aplicación de túnel SSL debe usarse junto con el visor VNC para establecer la conexión cifrada con el servidor VNC del iDRAC. NOTA: La mayoría de los clientes VNC no tienen el soporte incorporado en el cifrado SSL. Para configurar la aplicación de túnel SSL: 1. Configure el túnel SSL para aceptar la conexión en :.
Configuración de los valores de LCD Puede definir y mostrar una cadena predeterminada, tal como un nombre de iDRAC, una dirección IP, etc. o una cadena definida por el usuario en el panel frontal del sistema administrado. Configuración de los valores LCD mediante la interfaz web Para configurar la pantalla de panel anterior LCD del servidor: 1. En la interfaz web de iDRAC, vaya a Información general → Hardware → Panel frontal. 2.
• 4. Unidades de alimentación del sistema, unidades de temperatura ambiente y visualización de errores Active o desactive la indicación de consola virtual. Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 5. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Configuración del valor LED del Id. del sistema Para identificar un servidor, active o desactive el parpadeo de LED del ID del sistema administrado.
Configuración de zona horaria y NTP mediante RACADM Para configurar la zona horaria y NTP mediante RACADM, utilice los objetos de los grupos iDRAC.Time e iDRAC.NTPConfigGroup con el comando set. Para obtener más información, consulte iDRAC8 RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC8), disponible en dell.com/idracmanuals.
Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. Configuración del primer dispositivo de inicio mediante RACADM • Para establecer el primer dispositivo de inicio, utilice el objeto cfgServerFirstBootDevice. • Para activar el inicio único de un dispositivo, utilice el objeto cfgServerBootOnce.
Activación o desactivación del paso del sistema operativo a iDRAC En los servidores que cuentan con dispositivos de tarjeta secundaria de red (NDC) o LAN en la placa base (LOM) incorporada, es posible activar la función Paso del sistema operativo a iDRAC, que proporciona una comunicación dentro de banda bidireccional de alta velocidad entre iDRAC y el sistema operativo host a través de una LOM compartida (servidores tipo bastidor o torre), una NIC dedicada (servidores tipo bastidor, torre o blade) o a travé
NOTA: Se recomienda utilizar la dirección IP predeterminada. Asegúrese de que la dirección IP de la interfaz de la NIC de USB no esté en la misma subred que las direcciones IP del sistema operativo host o iDRAC. Si esta dirección IP entra en conflicto con una dirección IP de otras interfaces del sistema host o la red local, debe cambiarla. NOTA: No use las direcciones IP 169.254.0.3 ni 169.254.0.4.
• Windows Server 2012 R2 • SUSE Linux Enterprise Server 10 SP4 (64 bits) • SUSE Linux Enterprise Server 11 SP2 (64 bits) • SUSE Linux Enterprise Server 11 SP4 • RHEL 5.9 (32 bits y 64 bits) • RHEL 6.4 • RHEL 6.7 • vSphere v5.0 U2 ESXi • vSphere v5.1 U3 • vSphere v5.1 U1 ESXi • vSphere v5.5 ESXi • vSphere v5.5 U3 • vSphere 6.0 • VSphere 6.0 U1 • CentOS 6.5 • CentOS 7.0 • Ubuntu 14.04.1 LTS • Ubuntu 12.04.04 LTS • Debian 7.6 (Wheezy) • Debian 8.
Operating System Estado del servidor de segurida d Paquete Avahi Paquete nss-mdns RHEL 5.9 de Desactiva Instale como un paquete independiente 32 bits r (avahi-0.6.16-10.el5_6.i386.rpm) Instale como un paquete independiente (nssmdns-0.10-4.el5.i386.rpm) RHEL 6.4 de Desactiva Instale como un paquete independiente 64 bits r (avahi-0.6.25-12.el6.x86_64.rpm) Instale como un paquete independiente (nssmdns-0.10-8.el6.x86_64.
Installed: Dell_bootbank_iDRAC_USB_NIC_1.0.0-799733X03 VIBs Removed: VIBs Skipped: 3. Reinicie el servidor. 4. A petición de ESXi, ejecute el comando: esxcfg-vmknic -l. El resultado muestra la anotación usb0. Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Para activar el paso del sistema operativo a iDRAC mediante la interfaz web: 1. Vaya a Descripción general → Configuración de iDRAC → Red → Paso del sistema operativo a iDRAC.
Aparecerá la página Configuración de los permisos de comunicaciones de iDRAC. 2. Seleccione cualquiera de las siguientes opciones para activar el paso del sistema operativo al iDRAC: • LOM: el vínculo de paso del sistema operativo al iDRAC entre el iDRAC y el sistema operativo host se establece mediante la LOM o NDC. • NICde USB: el vínculo de paso del sistema operativo al iOS entre el iDRAC y el sistema operativo host se establece mediante la DRAC o USB.
Tipo de inicio de sesión Tipo de certificado Cómo obtenerlo Inicio de sesión de usuario de Active Directory Certificado de CA de confianza Este certificado lo emite una CA. Inicio de sesión de usuario local Certificado SSL También se admiten los certificados SHA-2. Generar una CSR y hacer que la firme una CA de confianza NOTA: iDRAC se entrega con un certificado de servidor SSL autofirmado predeterminado. El servidor web de iDRAC, los medios virtuales y la consola virtual utilizan este certificado.
certificado SSL en las estaciones de administración, los exploradores admitidos pueden acceder a iDRAC sin advertencias de certificados. Puede también cargar un certificado de firma personalizado para firmar el certificado SSL, en lugar de confiar en el certificado de firma predeterminado para esta función. Al importar un certificado de firma personalizado en todas las estaciones de administración, todos los iDRAC que utilizan el certificado de firma personalizado son de confianza.
Enlaces relacionados Certificados de servidor SSL Generación de CSR mediante la interfaz web Para generar una CSR nueva: NOTA: Cada CSR nueva sobrescribe los datos CSR almacenados en el firmware. La información de la CSR debe coincidir con la información del certificado SSL. De lo contrario, iDRAC no aceptará el certificado. 1.
Se reiniciará iDRAC y se aplicará el nuevo certificado. iDRAC no estará disponible por algunos minutos durante el reinicio. NOTA: Debe reiniciar iDRAC para aplicar el nuevo certificado. Hasta que no se reinicie iDRAC, estará activo el certificado existente. Carga del certificado del servidor mediante RACADM Para cargar el certificado de servidor SSL, utilice el comando sslcertupload.
Aparecerá la página SSL. 2. En Certificado de firma del certificado SSL personalizado, seleccione Cargar certificado de firma del certificado SSL personalizado y haga clic en Siguiente. Aparecerá la página Cargar certificado de firma del certificado SSL personalizado. 3. Haga clic en Examinar y seleccione el archivo del certificado de firma del certificado SSL personalizado. Solo se admite el certificado que cumple con las normas de criptografía de claves públicas N.° 12 (PKCS N.° 12). 4. 5.
Eliminación del certificado de firma del certificado SSL personalizado También es posible eliminar un certificado de firma personalizado existente mediante la interfaz web de iDRAC o RACADM. Eliminación del certificado de firma personalizado mediante la interfaz web de iDRAC Para eliminar el certificado de firma personalizado mediante la interfaz web de iDRAC: 1. Vaya a Descripción general → Configuración de iDRAC → Red → SSL. Aparecerá la página SSL. 2.
NOTA: La redirección de la configuración de iDRAC hacia un archivo por medio de getconfig -f solo se admite con las interfaces local y remota de RACADM. NOTA: El archivo .cfg generado no contiene contraseñas de usuario. El comando getconfig muestra todas las propiedades de un grupo (especificado por el nombre y el índice del grupo) y todas las propiedades de configuración para un usuario por nombre de usuario. 2. Modifique el archivo de configuración con un editor de textos simple (opcional).
• • • – Si ha utilizado el comando get: [idrac.users.16] Enable=Disabled IpmiLanPrivilege=15 IpmiSerialPrivilege=15 !!Password=******** (Write-Only) Privilege=0x0 SNMPv3AuthenticationType=SHA SNMPv3Enable=Disabled SNMPv3PrivacyType=AES SolEnable=Disabled UserName= Los índices son de solo lectura y no se pueden modificar. Los objetos del grupo indexado están enlazados al índice bajo el que se enumeran y la configuración válida para el valor de objeto se aplica solamente a ese índice en particular.
El comando racadm getconfig -f .cfg coloca un comentario delante de los objetos de índice, lo que permite al usuario ver los comentarios incluidos. Para ver el contenido de un grupo indexado, use el siguiente comando: racadm getconfig -g -i • Para los grupos indexados, el ancla del objeto debe ser el primer objeto después del par "[ ]".
El comando racadm config -f myfile.cfg analiza el archivo e identifica los errores por número de línea. Un archivo correcto actualiza las entradas e identifica los errores por número de línea. Un archivo correcto actualiza las entradas correctas. Asimismo, puede usar el mismo comando getconfig del ejemplo anterior para confirmar la actualización. Utilice este archivo para descargar cambios que abarcan toda la empresa o para configurar nuevos sistemas en la red.
5 Visualización de la información de iDRAC y el sistema administrado Es posible ver la condición y las propiedades de iDRAC y del sistema administrado, su inventario de hardware y firmware, la condición de los sensores, los dispositivos de almacenamiento y los dispositivos de red, así como ver y terminar las sesiones de usuario. En el caso de los servidores blade, también se puede ver la información de dirección flexible.
Propiedades → Inventario del sistema. Para obtener más información acerca de las propiedades mostradas, consulte la Ayuda en línea de iDRAC.
sistema para ver los detalles. Es posible que haya una demora de hasta 5 minutos para que la información esté disponible, según el hardware instalado en el servidor. NOTA: La opción CSR está activada de forma predeterminada. NOTA: Es posible que los cambios en la configuración y las actualizaciones de firmware que se realizan dentro del sistema operativo no se reflejen correctamente en el inventario hasta que realice un reinicio del servidor.
NOTA: En los servidores Dell PowerEdge de 13.ª generación, la operación de recreación de IDSDM se realiza en segundo plano y el sistema no se detiene durante el proceso de recreación. Puede verificar los registros de Lifecycle Controller para ver el estado de la operación de recreación. En un servidor Dell PowerEdge de 12.ª generación, el sistema se detiene durante la operación de recreación.
Visualización de la información del sensor Mediante la interfaz web Medios flash extraíbles Descripción general → Hardware → Medios flash extraíbles Temperatura Descripción general → Servidor → Alimentación/Térmico → Temperaturas Tensión Descripción general → Servidor → Alimentación/Térmico → Voltajes Mediante RACADM Supervisión del índice de rendimiento de CPU, memoria y módulos de E/S En los servidores Dell PowerEdge de 13.
herramientas del sistema operativo como TOP en Linux. La utilización de ancho de banda de la memoria que muestra iDRAC indica si la carga de trabajo de la memoria es intensiva o no. • Utilización de E/S: existen contadores de supervisión de recursos (RMC) individuales, uno por cada puerto raíz en el complejo raíz PCI Express para medir el tráfico de PCI Express que se emite desde o se dirige hacia ese puerto raíz y el segmento menor.
– Muestra el estado y la lectura presente. – Vea o especifique el límite de utilización para el umbral de advertencia. Es necesario tener el privilegio de configuración de servidores para establecer los valores de umbral. Para obtener información acerca de las propiedades que se muestran, consulte la Ayuda en línea de iDRAC.
• • Banda de advertencia: consta de la duración en la que un sistema ha funcionado por encima del umbral de advertencia del sensor de temperatura (42 °C). El sistema puede funcionar en la banda de advertencia durante el 10 % del tiempo por 12 meses. Banda crítica: consta de la duración en la que un sistema ha funcionado por encima del umbral crítico del sensor de temperatura (47 °C).
predeterminados, los umbrales de temperatura se establecen en los valores predeterminados. Es necesario tener el privilegio de usuario de configuración para establecer los valores de umbral de advertencia para el sensor de temperatura de entrada. Configuración del umbral de advertencia para la temperatura de entrada mediante la interfaz web Para configurar el umbral de advertencia para la temperatura de entrada: 1.
Visualización de interfaces de red disponibles en el sistema operativo host mediante la interfaz web Para ver las interfaces de red disponibles en el sistema operativo host mediante la interfaz web: 1. Vaya a Descripción general → SO Host → Interfaces de red. La página Interfaces de red muestra todas las interfaces de red que se encuentran disponibles en el sistema operativo host. 2.
Controller User Guide (Guía del usuario de Dell Chassis Management Controller) disponible en dell.com/ support/manuals. Las sesiones de consola virtual o medios virtuales existentes se cerrarán si se activa o desactiva la configuración FlexAddress. NOTA: Con el propósito de evitar errores que puedan impedir el encendido en el servidor administrado, se debe tener el tipo correcto de tarjeta mezzanine para cada conexión de puerto y de red Fabric.
Para obtener más información sobre estos comandos, consulte iDRAC8 RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC8) disponible en dell.com/idracmanuals.
Configuración de la comunicación de iDRAC 6 Es posible comunicarse con iDRAC mediante cualquiera de los modos siguientes: • Interfaz web del iDRAC • Conexión serie mediante un cable DB9 (comunicación en serie RAC o comunicación en serie IPMI): solo para servidores tipo bastidor y torre • Comunicación en serie IPMI en la LAN • IPMI en la LAN • RACADM remoto • RACADM local • Servicios remotos Para obtener información general acerca de los protocolos compatibles, los comandos admitidos y los pr
Modos de comunicación Protocolo compatible Comandos admitidos Prerrequisito RACADM remoto HTTPS RACADM remoto RACADM remoto se instala y activa. Firmware RACADM SSH Firmware RACADM Firmware RACADM se instala y se activa. Telnet RACADM local IPMI RACADM local Local RACADM se instala. Servicios remotos [1] WS-MAN WinRM (Windows) WinRM se instala (Windows) o OpenWSMAN se instala (Linux).
3. Asegúrese de que el software de emulación de terminal de la estación de administración se haya configurado para conexiones serie utilizando cualquiera de los métodos siguientes: • Linux Minicom en Xterm • HyperTerminal Private Edition (versión 6.3) de Hilgraeve Según dónde se encuentra el sistema administrado en el proceso de inicio, aparecerá la pantalla POST o la pantalla del sistema operativo. Esto depende de la configuración: SAC para Windows y pantallas de modo de texto Linux para Linux. 4.
Activación de los modos básicos y de terminal de la conexión serie básica IPMI Para activar el enrutamiento de comunicación en serie IPMI del BIOS en iDRAC, configure la comunicación en serie IPMI en cualquiera de los modos siguientes en iDRAC: NOTA: Esto es aplicable solamente para iDRAC en servidores tipo bastidor y torre. • En modo IPMI básico: admite una interfaz binaria para el acceso al programa, tal como el shell de IPMI (ipmish) que se incluye con la utilidad de administración de placa base (BMU).
Activación de la configuración de la comunicación en serie de IPMI mediante RACADM Para configurar los valores de la conexión serie de IPMI, se utiliza el comando set o config: 1. 2. Cambie el modo de conexión serie IPMI al valor adecuado mediante el comando: • Mediante el comando config: racadm config -g cfgSerial -o cfgSerialConsoleEnable 0 • Mediante el comando set: racadm set iDRAC.Serial.
• Nueva secuencia de línea • Entrada de nuevas secuencias de línea Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. 5. Haga clic en Apply (Aplicar). Se configuran los valores del modo de terminal. 6. Asegúrese de que el MUX de comunicación en serie (conector serie externo) se ha establecido correctamente al dispositivo de acceso remoto en el programa de configuración del BIOS para configurar el BIOS para la conexión serie.
Comunicación con iDRAC mediante IPMI SOL La comunicación en serie IPMI en la LAN (SOL) permite el redireccionamiento de los datos de comunicación en serie de la consola basada en texto del sistema administrador a través de la red Ethernet de administración fuera de banda (dedicada o compartida) de iDRAC. Mediante SOL se puede realizar lo siguiente: • Acceder a los sistemas operativos de manera remota sin tiempo de espera.
Configuración de iDRAC para usar SOL Puede especificar la configuración de SOL en iDRAC mediante la interfaz web, RACADM o la utilidad de configuración de iDRAC. Configuración de iDRAC para usar SOL mediante la interfaz web iDRAC Para configurar la comunicación en serie IPMI en la LAN (SOL). 1. En la interfaz web de iDRAC, vaya a Información general → Configuración de iDRAC → Red → Comunicación en serie en la LAN Aparecerá la página Comunicación en serie en la LAN. 2.
• Mediante el comando set: racadm set iDRAC.Users..SolEnable 2 donde es la identificación única del usuario. NOTA: Para redirigir la consola de comunicación en serie en la LAN, asegúrese de que la velocidad en baudios de la comunicación en serie en la LAN sea idéntica a la velocidad en baudios del sistema administrado. Activación del protocolo compatible Los protocolos admitidos son IPMI, SSH y Telnet.
se utiliza IPMI 2.0. Para obtener más información, consulte http://ipmitool.sourceforge.net/ manpage.html. RMCP+ utiliza una clave de cifrado de cadena hexadecimal de 40 caracteres (0-9, a-f y A-F) para la autentificación. El valor predeterminado de una cadena es 40 ceros. Una conexión RMCP+ a iDRAC debe cifrarse mediante la clave de cifrado (clave de generador de clave (KG)). Se puede configurar la clave de cifrado mediante la interfaz web de iDRAC o la utilidad de configuración de iDRAC.
SOL basado en IPMI que utiliza el protocolo SSH o Telnet elimina la necesidad de utilidades adicionales, ya que la traslación de comunicación en serie a la red se realiza en iDRAC. La consola SSH o Telnet que utilice debe poder interpretar y responder a los datos que lleguen del puerto serie del sistema administrado. El puerto serie normalmente se conecta a un shell que emula una terminal ANSI o VT100/VT220. La consola de comunicación en serie se redirige automáticamente a la consola SSH o Telnet.
• connect • console com2 Esto conecta iDRAC al puerto SOL del sistema administrado. Una vez establecida la sesión SOL, la consola de línea de comandos de iDRAC dejará de estar disponible. Siga la secuencia de escape correctamente para abrir la consola de línea de comandos de iDRAC. La secuencia de comandos también se imprime en la pantalla tan pronto se conecta la sesión SOL. Cuando el sistema administrado está desactivado, lleva algo de tiempo para establecer la sesión SOL.
Para configurar los clientes Telnet de Microsoft para usar la tecla : 1. Abra una ventana de símbolo del sistema (si es necesario). 2. Si no está ejecutando una sesión Telnet, escriba telnet. Si está ejecutando una, pulse <]>. 3. En la petición, escriba set bsasdel. Se muestra el mensaje Backspace will be sent as delete. Desconexión de la sesión SOL en la consola de línea de comandos de iDRAC Los comandos para desconectar una sesión SOL dependen de la utilidad.
Se habrán configurado los valores de IPMI en la LAN. Configuración de IPMI en la LAN mediante RACADM Para configurar IPMI en la LAN mediante el comando set o config: 1. Active la IPMI en la LAN: • Mediante el comando config: racadm config -g cfgIpmiLan -o cfgIpmiLanEnable 1 • Mediante el comando set: racadm set iDRAC.IPMILan.Enable 1 NOTA: Este valor determina los comandos IPMI que se ejecutan mediante la interfaz IPMI en la LAN. Para obtener más información, consulte las especificaciones de IPMI 2.
• Mediante el comando set: racadm set iDRAC.Racadm.Enable 1 Para desactivar la capacidad remota, escriba uno de los siguientes comandos: • Mediante el comando config: racadm config -g cfgRacTuning -o cfgRacTuneRemoteRacadmEnable 0 • Mediante el comando set: racadm set iDRAC.Racadm.Enable 0 NOTA: Es recomendable ejecutar estos comandos en el sistema local. Desactivación de RACADM local RACADM local está activado de manera predeterminada.
initrd /boot/initrd-version.img #boot=/dev/sda default=0 timeout=10 #splashimage=(hd0,2)/grub/splash.xpm.gz serial --unit=1 --speed=57600 terminal --timeout=10 serial title Red Hat Linux Advanced Server (2.4.9-e. 3smp) root (hd0,0) kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,115200n8r initrd /boot/ initrd-2.4.9-e.3smp.img title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00) kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s initrd / boot/initrd-2.
NOTA: Utilice la secuencia de teclas de interrupción (~B) para ejecutar los comandos clave de Linux Magic SysRq en la consola de comunicación en serie utilizando la herramienta IPMI. vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 Esquemas de criptografía SSH compatibles Para comunicarse con el sistema iDRAC mediante el protocolo SSH, se admiten varios esquemas de criptografía que se enumeran en la tabla siguiente. Tabla 12.
• La CLI ssh-keygen para clientes que ejecutan Linux. PRECAUCIÓN: Este privilegio normalmente se reserva para los usuarios que son miembros del grupo de usuarios Administrador en iDRAC. No obstante, los usuarios del grupo Personalizado pueden recibir este privilegio. Un usuario con este privilegio puede configurar la configuración de cualquier usuario. Esto incluye la creación o eliminación de usuarios, la administración de claves SSH para usuarios, etc.
claves anteriores se eliminen antes de agregarse claves nuevas. Cuando se agrega una clave nueva, se puede utilizar si la interfaz SSH está activada. Carga de claves SSH mediante la interfaz web Para cargar las claves SSH: 1. En la interfaz web de iDRAC, vaya a Descripción general → Configuración de iDRAC → Red → Autentificación de usuario → Usuarios locales. Se muestra la página Users (Usuarios). 2. En la columna Identificación de usuario, haga clic en un número de identificación de usuario.
Visualización de claves SSH mediante RACADM Si desea ver las claves SSH, ejecute el siguiente comando: • Clave específica: racadm sshpkauth -i <2 a 16> -v -k <1 a 4> • Todas las claves: racadm sshpkauth -i <2 a 16> -v -k all Eliminación de claves SSH Antes de eliminar las claves públicas, asegúrese de visualizarlas para comprobar que están configuradas, de modo que no se eliminen accidentalmente. Eliminación de claves SSH mediante la interfaz web Para eliminar las claves SSH 1.
Configuración de cuentas de usuario y privilegios 7 Puede configurar las cuentas de usuario con privilegios específicos (autoridad basada en roles) para administrar el sistema mediante iDRAC y mantener la seguridad del sistema. De manera predeterminada, iDRAC está configurado con una cuenta de administrador local. Este nombre de usuario predeterminado es root y la contraseña es calvin. Como administrador, puede configurar cuentas de usuario para permitir que otros usuarios accedan a iDRAC.
NOTA: El usuario 1 está reservado para el usuario anónimo de IPMI y no se puede cambiar esta configuración. Aparece la página Menú principal de usuarios. 3. Seleccione Configurar y luego haga clic en Siguiente. Se muestra la página Configuración de usuario. 4. Active la identificación de usuario y especifique el nombre de usuario, la contraseña y los privilegios de acceso del usuario. También es posible activar la autentificación de SNMPv3 para el usuario.
• Si ha utilizado el comando get: iDRAC.Users.UserName= Si el objeto cfgUserAdminUserName no tiene valor, el número de índice, que se indica mediante el objeto cfgUserAdminIndex, está disponible para usar. Si se muestra un nombre después del signo "=", ese índice lo lleva ese nombre de usuario. Cuando se activa o desactiva manualmente un usuario con el subcomando racadm config, se debe especificar el índice con la opción -i.
Para verificarlo, use uno de los siguientes comandos: racadm getconfig -u john racadm getconfig –g cfgUserAdmin –i 3 Para obtener más información sobre los comandos RACADM, consulte iDRAC8 RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC8), disponible en dell.com/idracmanuals.
Tabla 13.
Prerrequisitos del uso de la autentificación de Active Directory para iDRAC Para utilizar la función de autentificación de Active Directory de iDRAC, asegúrese de haber realizado lo siguiente: • Implementado una infraestructura de Active Directory. Consulte el sitio web de Microsoft para obtener más información. • Incorporado PKI en la infraestructura de Active Directory. iDRAC utiliza el mecanismo de infraestructura de claves públicas (PKI) estándar para la autentificación segura en Active Directory.
Para exportar el certificado de CA raíz de la controladora de dominio a iDRAC. 1. Localice la controladora de dominio que ejecuta el servicio de CA de Microsoft Enterprise. 2. Haga clic en Inicio → Ejecutar. 3. Introduzca mmc y haga clic en Aceptar. 4. En la ventana Consola 1 (MMC), haga clic en Archivo (o Consola en sistemas Windows 2000) y seleccione Agregar o quitar complemento. 5. En la ventana Agregar o quitar complemento, haga clic en Agregar. 6.
6. Haga clic en Siguiente y especifique si desea que Windows seleccione automáticamente el almacén de certificados basándose en el tipo de certificado, o examine hasta encontrar un almacén de su elección. 7. Haga clic en Terminar y, a continuación, en Aceptar. El certificado SSL del firmware de iDRAC se importa a todas las listas de certificado de confianza de controladoras de dominio.
Tabla 15.
3. Configure el nombre del grupo, el nombre de dominio y los privilegios de rol en iDRAC mediante la interfaz web de iDRAC o RACADM.
Configuración de Active Directory con esquema estándar mediante RACADM Para configurar iDRAC Active Directory con esquema estándar a través de RACADM: 1.
El servidor de catálogo global solo se requiere para el esquema estándar cuando las cuentas de usuario y los grupos de roles se encuentran en dominios distintos. En el caso de dominio múltiple, solamente se puede usar el grupo universal. La dirección IP o el FQDN que especifique en este campo debe concordar con el campo Sujeto o Nombre alternativo de sujeto del certificado de controladora de dominio si tiene activada la validación de certificados.
• • Mediante el comando config: racadm config -g cfgUserDomain -o cfgUserDomainName -i Mediante el comando set: racadm set iDRAC.UserDomain..Name Puede configurar hasta 40 dominios de usuario con números de índice entre 1 y 40.
y su objeto de dispositivo con su nombre de Active Directory de modo que los usuarios puedan realizar la autentificación y autorización con Active Directory. Asimismo, el administrador debe agregar iDRAC al menos a un objeto de asociación para que se autentifiquen los usuarios. En la figura siguiente se muestra que el objeto de asociación proporciona la conexión necesaria para la autentificación y la autorización. Ilustración 2.
Ilustración 3. Acumulación de privilegios para un usuario En la figura se muestran dos objetos de asociación, A01 y A02. User1 está asociado a iDRAC2 a través de ambos objetos de asociación. La autentificación del esquema extendido acumula privilegios para permitir que el usuario tenga el conjunto máximo de privilegios según los privilegios asignados de los distintos objetos de privilegio asociados al mismo usuario. En este ejemplo, User1 dispone de los privilegios Priv1 y Priv2 en iDRAC2.
extender el esquema, asegúrese de disponer los privilegios de administrador de esquemas en propietario del rol FSMO (operación maestra única flexible del esquema maestro) del bosque de dominios. NOTA: Asegúrese de utilizar la extensión de esquema para este producto que sea diferente de las generaciones anteriores de los productos RAC. El esquema anterior no funciona con este producto.
Clases y atributos Tabla 16. Definiciones de clases para las clases agregadas al esquema de Active Directory Nombre de la clase Número de identificación de objeto asignado (OID) delliDRACDevice 1.2.840.113556.1.8000.1280.1.7.1.1 delliDRACAssociation 1.2.840.113556.1.8000.1280.1.7.1.2 dellRAC4Privileges 1.2.840.113556.1.8000.1280.1.1.1.3 dellPrivileges 1.2.840.113556.1.8000.1280.1.1.1.4 dellProduct 1.2.840.113556.1.8000.1280.1.1.1.5 Tabla 17. Clase DelliDRACdevice OID 1.2.840.113556.1.8000.
Tabla 19. Clase dellRAC4Privileges OID 1.2.840.113556.1.8000.1280.1.1.1.3 Descripción Define los privilegios (derechos de autorización) para iDRAC Tipo de clase Clase auxiliar SuperClasses Ninguno Atributos dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin Tabla 20. Clase dellPrivileges OID 1.2.840.113556.1.8000.1280.1.1.1.
Tabla 22. Lista de atributos agregados al esquema de Active Directory Nombre del atributo/ Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.1 FALSO Lista de los objetos dellPrivilege que pertenecen a este atributo. Nombre distintivo (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.2 FALSO Lista de objetos dellRacDevice y DelliDRACDevice que pertenecen a este rol.
Nombre del atributo/ Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellIsVirtualMediaUser 1.2.840.113556.1.8000.1280.1.1.2.9 VERDADERO TRUE si el usuario tiene derechos de medios virtuales en el dispositivo. Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsTestAlertUser 1.2.840.113556.1.8000.1280.1.1.2.1 VERDADERO 0 TRUE si el usuario tiene derechos de usuario de alertas Booleano (LDAPTYPE_BOOLEAN de prueba en el dispositivo. 1.3.6.1.4.1.1466.115.121.
Cuando instala el software de administración de sistemas mediante el DVD Herramientas y documentación de Dell Systems Management, puede extender el complemento seleccionando la opción Complemento Usuarios y equipos de Active Directory durante el procedimiento de instalación. Consulte la Guía de instalación rápida del software Dell OpenManage para obtener instrucciones adicionales acerca de la instalación del software de administración de sistemas.
6. Haga clic en la ficha Privilegios de administración remota y asigne los privilegios para el usuario o grupo. Creación de un objeto de asociación Para crear un objeto de asociación: NOTA: El objeto de asociación de iDRAC se deriva de un grupo y su alcance está configurado como Local de dominio. 1. En la ventana Raíz de consola (MMC), haga clic con el botón derecho del mouse en un contenedor. 2. Seleccione Nuevo → Opciones avanzadas del objeto Dell Remote Management. Se abre la ventana Nuevo objeto.
Haga clic en la ficha Objeto de privilegio para agregar el objeto de privilegio a la asociación que define los privilegios del usuario o del grupo de usuarios al autentificar un dispositivo iDRAC. Solo se puede agregar un objeto de privilegio a un objeto de asociación. 1. Seleccione la ficha Objeto de privilegios y haga clic en Agregar. 2. Introduzca el nombre del objeto de privilegio y haga clic en Aceptar. 3.
7. Seleccione Esquema extendido y haga clic en Siguiente. 8. Introduzca el nombre y la ubicación del objeto de dispositivo de iDRAC en Active Directory (AD) y haga clic en Terminar. Aparece la página Paso 4 de 4 de Configuración y administración de Active Directory. Se habrán configurado los valores de Active Directory para el modo de esquema extendido. Configuración de Active Directory con esquema extendido mediante RACADM Para configurar Active Directory con esquema estándar a través de RACADM: 1.
racadm sslcertupload -t 0x2 -f NOTA: Si la validación de certificados está activada, especifique las direcciones del servidor de la controladora de dominio y el FQDN. Asegúrese de que el DNS esté configurado correctamente enInformación general → Configuración de iDRAC → Red. El siguiente comando de RACADM es opcional: racadm sslcertdownload -t 0x1 -f 2. 3. 4.
Si se produce un error en cualquiera de los pasos, examine la información que aparece en el registro de la prueba para identificar el error y su posible solución. NOTA: Al realizar la prueba de la configuración de Active Directory con la opción Activar la validación de certificados seleccionada, iDRAC requiere que el FQDN y no una dirección IP identifique el servidor de Active Directory.
4. Haga clic en Next (Siguiente). Aparece la página Paso 2 de 3 de Configuración y administración de LDAP genérico. 5. Active la autentificación LDAP genérica y especifique la información de ubicación sobre los servidores LDAP genéricos y las cuentas de usuario. NOTA: Si se ha activado la validación de certificados, especifique el FQDN del servidor LDAP y asegúrese de que DNS se ha configurado correctamente en Información general → Configuración de iDRAC → Red.
La página Configuración y administración de LDAP genérico muestra la configuración actual del LDAP genérico. 2. Haga clic en Probar la configuración. 3. Introduzca el nombre de usuario y la contraseña de un usuario de directorio elegido para probar la configuración de LDAP. El formato depende en el valor de Atributo del inicio de sesión de usuario que se utiliza y el nombre de usuario introducido debe coincidir con el valor del atributo elegido.
8 Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente En esta sección se proporciona información para configurar iDRAC con el inicio de sesión mediante tarjeta inteligente (para usuarios locales y usuarios de Active Directory) y el inicio de sesión único (SSO) (para usuarios de Active Directory). SSO y el inicio de sesión único son funciones con licencia.
Registro de iDRAC como equipo en el dominio raíz de Active Directory Generación del archivo Keytab de Kerberos Creación de objetos de Active Directory y establecimiento de privilegios Registro de iDRAC como equipo en el dominio raíz de Active Directory Para registrar iDRAC en el dominio raíz de Active Directory: 1. Haga clic en Información general → Configuración de iDRAC → Red → Red. Aparecerá la página Red. 2. Proporciona una dirección IP válida en Servidor DNS preferido/Servidor DNS alternativo.
NOTA: Utilice letras en minúsculas para iDRACname y Nombre principal del servicio. Utilice letras en mayúsculas para el nombre de dominio, tal como se muestra en el ejemplo. 3. Ejecute el comando siguiente: C:\>setspn -a HTTP/iDRACname.domainname.com username Se genera un nuevo archivo keytab. NOTA: Si encuentra problemas con el usuario de iDRAC para el que se crea el archivo keytab, cree un nuevo usuario y un nuevo archivo keytab.
Configuración de Firefox para activar el inicio de sesión único de Active Directory Para configurar los valores del explorador para Firefox: 1. En la barra de dirección, introduzca about:config. 2. En Filtro, introduzca network.negotiate. 3. Agregue el nombre de dominio a network.negotiate-auth.trusted-uris (usando lista de valores separados por coma). 4. Agregue el nombre de dominio a network.negotiate-auth.delegation-uris (usando lista de valores separados por coma).
• Mediante el comando config: racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1 • Mediante el comando set: racadm set iDRAC.ActiveDirectory.SSOEnable 1 Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios locales Para configurar el usuario local de iDRAC para inicio de sesión mediante tarjeta inteligente: 1. Cargue el certificado de usuario de tarjeta inteligente y el certificado de CA de confianza en iDRAC. 2.
Enlaces relacionados Obtención de certificados Carga del certificado de CA de confianza para tarjeta inteligente mediante la interfaz web Para cargar el certificado de CA de confianza para el inicio de sesión mediante tarjeta inteligente: 1. En la interfaz web de iDRAC, vaya a Descripción general → Configuración de iDRAC → Red → Autentificación de usuario → Usuarios locales. Se muestra la página Users (Usuarios). 2.
Activación o desactivación del inicio de sesión mediante tarjeta inteligente Antes de activar o desactivar el inicio de sesión mediante tarjeta inteligente para iDRAC, asegúrese de haber realizado lo siguiente: • Configurar los permisos iDRAC. • Completar la configuración de usuario local de iDRAC o la configuración de usuario de Active Directory con los certificados adecuados.
Activación o desactivación del inicio de sesión mediante tarjeta inteligente mediante la utilidad de configuración de iDRAC Para activar o desactivar la función de inicio de sesión mediante tarjeta inteligente: 1. En la utilidad de configuración de iDRAC, vaya a Tarjeta inteligente. Se muestra la página Tarjeta inteligente de la configuración de iDRAC. 2. 3. Seleccione Activado para activar el inicio de sesión mediante tarjeta inteligente. De lo contrario, seleccione Desactivar.
Configuración de iDRAC para enviar alertas 9 Puede establecer alertas y acciones para determinados sucesos que se producen en el sistema administrado. Un suceso se produce cuando el estado de un componente del sistema es mayor que la condición predefinida.
Activación o desactivación de alertas mediante la interfaz web Para activar o desactivar la generación de alertas: 1. En la interfaz web de iDRAC, vaya a Descripción general → Servidor → Alertas. Aparecerá la página Alertas. 2. En la sección Alertas, realice lo siguiente: • 3. Seleccione Activar para activar la generación de alertas o realizar una acción de suceso. • Seleccione Desactivar para desactivar la generación de alertas o realizar una acción de suceso.
3. 4. • Almacenamiento • Configuración • Auditorías • Actualizaciones • Notas de trabajo Seleccione uno o más de los niveles de gravedad siguientes: • Informativo • Aviso • Critical Haga clic en Apply (Aplicar). En la sección Resultados de la alerta se muestran los resultados en función de la categoría y la gravedad seleccionadas. Filtrado de alertas mediante RACADM Para filtrar las alertas, utilice el comando eventfilters.
4. • Sucesos de WS Haga clic en Apply (Aplicar). La configuración se guarda. 5. En la sección Alertas, seleccione la opción Activar para enviar las alertas a los destinos configurados. 6. De manera opcional, puede enviar un suceso de prueba. En el campo ID del mensaje para suceso de prueba, introduzca la identificación del mensaje para probar si se generó la alerta y haga clic en Prueba.
Filtrado de alertas Activación o desactivación de alertas Configuración de acciones del suceso mediante la interfaz web Para configurar una acción de suceso: 1. En la interfaz web de iDRAC, vaya a Descripción general → Servidor → Alertas. Aparecerá la página Alertas. 2. Bajo Resultados de alertas, en el menú desplegable Acciones, seleccione una acción para cada suceso: • Reboot (Reiniciar) • Ciclo de encendido • Apagado • Sin acción Haga clic en Apply (Aplicar). 3. La configuración se guarda.
Configuración de destinos de alerta IP Es posible configurar las direcciones IPv6 o IPv4 para recibir las alertas IPMI o las capturas SNMP. Para obtener más información sobre los valores de MIB de iDRAC necesarios para supervisar los servidores mediante SNMP, consulte SNMP Reference Guide for iDRAC8 (Guía de referencia de SNMP para iDRAC8) disponible en dell.com/support/manuals. Configuración de destinos de alerta IP mediante la interfaz web Para configurar destinos de alerta mediante la interfaz web: 1.
Por ejemplo, para activar una captura con índice 4, introduzca el comando siguiente: racadm config -g cfgIpmiPet -o cfgIpmiPetAlertEnable -i 4 1 2. Para configurar la dirección de destino de la captura, siga los pasos siguientes: racadm config -g cfgIpmiPetIpv6 -o cfgIpmiPetIpv6AlertDestIPAddr -i [índice] [dirección IP] donde [index] es el índice del destino de la captura de y [IP-address] es la dirección IP del sistema que recibe las alertas de sucesos de plataforma. 3.
NOTA: Si el servidor de correo es Microsoft Exchange Server 2007, compruebe que el nombre de dominio de iDRAC está configurado para que el servidor de correo reciba alertas por correo electrónico desde iDRAC. NOTA: Las alertas por correo electrónico admiten direcciones IPv4 e IPv6. El nombre de dominio DNS de DRAC se debe especificar mediante IPv6.
donde 1 es el índice del destino de correo electrónico y [email-address] es la dirección de correo electrónico del destino que recibe las alertas de los sucesos de plataforma. Para configurar un mensaje personalizado: 3. • Mediante el comando config: racadm config -g cfgEmailAlert -o cfgEmailAlertCustomMsg -i [índice] [mensaje_personalizado] donde [index] es el índice del destino de correo electrónico y [custom-message] es el mensaje personalizado. • Mediante el comando set: racadm set iDRAC.
Configuración de sucesos de WS El protocolo de sucesos de WS se utiliza para que un servicio cliente (suscriptor) registre el interés (suscripción) en un servidor (fuente de sucesos) para recibir mensajes que contienen los sucesos del servidor (notificaciones o mensajes de sucesos). Los clientes interesados en recibir los mensajes de sucesos de WS pueden suscribirse en iDRAC y recibir sucesos relacionados con los trabajos de Lifecycle Controller.
Supervisión de sucesos del chasis mediante la interfaz web de iDRAC Para supervisar los sucesos del chasis mediante la interfaz web de iDRAC, realice los pasos siguientes: NOTA: Esta sección aparece solo para chasis PowerEdge FX2/FX2s y si Administración de chasis en el servidor está establecida en Supervisar o Administrar y supervisar en la CMC. 1. En la interfaz de la CMC, haga clic en Descripción general del chasis → Configuración → General. 2.
Id.
Id.
Id.
Administración de registros 10 iDRAC proporciona un registro de Lifecycle que contiene los sucesos relacionados con el sistema, los dispositivos de almacenamiento, los dispositivos de red, las actualizaciones de firmware, los cambios de configuración, los mensajes de licencia, etc. Sin embargo, los sucesos del sistema también están disponibles como un registro independiente denominado Registro de sucesos del sistema (SEL).
Visualización del registro de sucesos del sistema mediante RACADM Para ver el SEL: racadm getsel Si no se especifican argumentos, se muestra todo el registro. Para mostrar el número de anotaciones de SEL: racadm getsel -i Para borrar las anotaciones de SEL: racadm clrsel Para obtener más información, consulte iDRAC8 RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC8) disponible en dell.com/ idracmanuals.
• SM-CLP • IPMI en la LAN • Serie • Consola virtual • Medios virtuales Puede filtrar los registros en función de la categoría y el nivel de gravedad. También puede ver, exportar y agregar notas de trabajo a un suceso del registro. NOTA: Los registros de Lifecycle para cambiar el modo de personalidad solo se generan durante el reinicio desde el sistema operativo.
Exportación de los registros de Lifecycle Controller Puede exportar todo el registro de Lifecycle Controller (anotaciones activas y archivadas) en un archivo XML comprimido individual a un recurso compartido de red o al sistema local. La extensión del archivo XML comprimido es .xml.gz. Las anotaciones de archivo se ordenan en forma de secuencia según sus números de secuencia, desde el menor hasta el mayor.
Configuración del registro del sistema remoto Puede enviar registros de lifecycle a un sistema remoto. Antes de hacerlo, asegúrese de lo siguiente: • Hay conectividad de red entre iDRAC y el sistema remoto. • El sistema remoto e iDRAC se encuentran en la misma red. Configuración del registro del sistema remoto mediante la interfaz web Para configurar los valores del servidor de registro del sistema remoto: 1.
Supervisión y administración de la alimentación 11 Puede utilizar iDRAC para supervisar y administrar los requisitos de alimentación del sistema administrado. Esto ayuda a proteger el sistema de cortes en el suministro eléctrico al distribuir y regular correctamente el consumo de alimentación del sistema. Las características claves son las siguientes: • Supervisión de alimentación: consulte el estado de alimentación, el historial de las mediciones de alimentación, los promedios actuales, los picos, etc.
Supervisión de la alimentación mediante la interfaz web Para ver la información se supervisión de la alimentación, en la interfaz web de iDRAC vaya a Descripción general → Servidor → Alimentación/Térmico → Supervisión de alimentación. Se muestra la página Supervisión de alimentación. Para obtener más información, consulte la Ayuda en línea de iDRAC. Supervisión de la alimentación mediante RACADM Para ver la información de supervisión de la alimentación, utilice los objetos en el grupo System.
Ejecución de las operaciones de control de alimentación iDRAC permite encender, apagar, restablecer, apagar de manera ordenada, realizar una interrupción sin máscara (NMI) o un ciclo de encendido del sistema de manera remota mediante la interfaz web o RACADM. Estas operaciones también se pueden realizar mediante Lifecycle Controller Remote Services o WSManagement.
su asignación máxima, es posible que iDRAC solicite un aumento del consumo de alimentación potencial máximo, por lo que aumentará el intervalo de alimentación. iDRAC solo aumenta su solicitud de consumo de alimentación potencial máximo a la CMC. No solicita una alimentación potencial menor si el consumo disminuye. iDRAC sigue solicitando más alimentación y el consumo de alimentación supera la alimentación que asigne la CMC.
Aparece la página Configuración de alimentación. El límite de la política de alimentación actual se muestra en la sección Política de límites de alimentación activa actualmente. 2. Seleccione Activar bajo Política de límites de alimentación de iDRAC. 3. En la sección Límites definidos por el usuario, introduzca el límite de alimentación máximo en vatios y BTU/hora o el porcentaje (%) máximo del límite de sistema recomendado. 4. Haga clic en Aplicar para aplicar los valores.
El repuesto dinámico es una función de suministro de energía que configura las unidades de suministro de energía (PSU) redundantes para que se apeguen en función de la carga del servidor. Esto permite a las PSU restantes funcionar con una mayor carga y eficacia. Esto requiere PSU que admitan esta función de modo que se pueda encender rápidamente si fuera necesario. En un sistema de dos PSU, es posible configurar PSU1 o PSU2 como la PSU principal.
Configuración de las opciones de suministro de energía mediante la utilidad de configuración de iDRAC Para configurar las opciones de suministro de energía: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de la alimentación. NOTA: El vínculo Configuración de alimentación está disponible solo si la unidad de suministro de energía del servidor admite la supervisión de alimentación. Se muestra la página Configuración de la alimentación de la configuración de iDRAC. 2.
12 Inventario, supervisión y configuración de dispositivos de red Es posible crear un inventario, supervisar y configurar los siguientes dispositivos de red: • • • • • Tarjetas de interfaz de red (NIC) Adaptadores de red convergentes (CNA) LAN de la placa base (LOM) Tarjetas secundarias de interfaz de red (NIC) Tarjetas mezzanine (solo para servidores Blade) Enlaces relacionados Inventario y supervisión de dispositivos HBA FC Configuración dinámica de las direcciones virtuales, del iniciador y del destin
referencia de la interfaz de línea de comandos RACADM para iDRAC8), disponible en dell.com/ idracmanuals. Pueden mostrarse propiedades adicionales cuando se utiliza RACADM o WS-MAN, además de las propiedades que se muestran en la interfaz web de iDRAC. Inventario y supervisión de dispositivos HBA FC Es posible supervisar de forma remota la condición y ver el inventario de los dispositivos adaptadores de bus host de Fibre Channel (HBA FC) en el sistema administrado. Se admiten HBA FC Emulex y QLogic.
• WWPN virtual NOTA: Al borrar la política de persistencia, todas las direcciones virtuales se restablecen a la dirección permanente predeterminada de fábrica. NOTA: En algunas tarjetas con los atributos MAC de FIP virtual, WWPN virtual y WWN virtual, los atributos MAC de WWN virtual y WWPN virtual se configuran automáticamente cuando configura FIP virtual.
Fabricante Tipo • • 57810 Mezz de 10 GB 5720 bNDC de 1 GB Intel • • • • • • • • • • i350 Mezz de 1 Gb x520+i350 rNDC de 10 Gb+1 Gb I350 bNDC de 1 Gb x540 PCIe de 10 Gb x520 PCIe de 10 Gb i350 PCIe de 1 Gb x540+i350 rNDC de 10 Gb+1 Gb i350 rNDC de 1 Gb x520 bNDC de 10 Gb XL710 QSPF+ de puerto dual rNDC de 40 G Mellanox • • • • • • ConnectX-3 de 10 G ConnectX-3 de 40 G ConnectX-3 de 10 G ConnectX-3 Pro de 10 G ConnectX-3 Pro de 40 G ConnectX-3 Pro de 10 G QLogic • • • QME2662 Mezz FC16 FC16 PCIe QL
Versiones del firmware de la NIC admitidas para la optimización de la identidad de E/S En los servidores Dell PowerEdge de 13.ª generación, el firmware de NIC necesario se encuentra disponible de manera predeterminada. La siguiente tabla proporciona las versiones del firmware de la NIC para la función de optimización de la identidad de E/S.
Estado de la función FlexAddress en la CMC Modo establecido en iDRAC Estado de la Configuración función de de XML identidad de E/S en el iDRAC Política de persistencia Borrar Persistence Policy Dirección virtual ruta de acceso proporcionada en Lifecycle Controller de Lifecycle Depende del Controller comportamient persiste durante o de la tarjeta ese ciclo Flex Address desactivada Modo de Flex Address Desactivado VAM no configurada Establecer en dirección MAC de hardware Establecer en dirección M
Comportamiento del sistema para FlexAddress y la identidad de E/S Servidor con persistencia equivalente de FA Estado de la función FlexAddress en el CMC Estado de la función de identidad de E/S en el iDRAC Activado Desactivado N/A, Activado o Activado Desactivado Disponibilidad de dirección virtual del agente remoto para el ciclo de reinicio Servidor con función de política de persistencia de VAM Desactivado Activado Desactivado Activado Activado Desactivado Activado FlexAddress desde el CMC
Antes de activar la optimización de la identidad de E/S, asegúrese de que: • • Tiene privilegios de Inicio de sesión, Configurar y Control del sistema. BIOS, iDRAC y las tarjetas de red se actualizan al firmware más reciente. Para obtener información acerca de las versiones admitidas, consulte Tarjetas admitidas para la optimización de la identidad de E/S y versión del firmware de la nic admitida para la optimización de la identidad de e/s.
Es posible configurar los siguientes políticas de persistencia: • Dirección virtual: dispositivos de alimentación auxiliar • Dirección virtual: dispositivos que no son de alimentación auxiliar • Iniciador • Destino de almacenamiento Antes de aplicar la política de persistencia, asegúrese de: • Realizar el inventario de hardware de red al menos una vez, es decir, activar la opción Recopilar inventario del sistema al reinicio. • Activar Optimización de identidad de E/S.
3. En la sección Política de persistencia, seleccione una o varias de las siguientes opciones para cada política de persistencia: • Pérdida de alimentación de CA: la dirección virtual o los valores de destino se conservan cuando se producen condiciones de pérdida de la alimentación de CA. • Reinicio mediante suministro de energía: la dirección virtual o los valores de destino se conservan cuando se producen condiciones de reinicio mediante suministro de energía. • 4.
Iniciador iSCSI Valores predeterminados en modo IPv4 Valores predeterminados en modo IPv6 IscsiInitiatorIpv6PrimDns :: :: IscsiInitiatorSecDns 0.0.0.0 :: IscsiInitiatorIpv4SecDns 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6SecDns :: :: IscsiInitiatorName Valor borrado Valor borrado IscsiInitiatorChapId Valor borrado Valor borrado IscsiInitiatorChapPwd Valor borrado Valor borrado IPVer Ipv4 Tabla 25.
Atributos de destino de Almacenamiento iSCSI Valores predeterminados en modo IPv4 SecondTgtIpVer Ipv4 Valores predeterminados en modo IPv6 231
Administración de dispositivos de almacenamiento 13 En la versión 2.00.00.00 de iDRAC, se ha ampliado la administración sin agentes para incluir la configuración directa de las nuevas controladoras PERC9. Se permite configurar de forma remota los componentes de almacenamiento conectados al sistema en el momento de ejecución. Entre estos componentes se incluyen las controladoras RAID y no RAID, los canales, los puertos, los gabinetes y los discos conectados a estos componentes.
• • percibirá como un solo disco. Según el nivel RAID usado, el disco virtual puede retener datos redundantes en caso de una falla de disco o tener atributos de rendimiento particulares. Los discos virtuales solo se pueden crear en las controladoras RAID. Gabinete: se conecta al sistema de manera externa, mientras que el plano posterior y los discos físicos son internos. Plano posterior: es similar a un gabinete.
Administración de SSD PCIe Administración de discos virtuales Forma de hacer parpadear o dejar de hacer parpadear LED de componentes Controladoras admitidas Gabinetes admitidos Resumen de funciones admitidas para Storage Devices (Dispositivos de almacenamiento) Comprensión de los conceptos de RAID Storage Management utiliza la tecnología de arreglo redundante de discos independientes (RAID) para proporcionar capacidad a Storage Management.
de los discos en el reflejo falla, el sistema puede continuar funcionando si utiliza el disco que no está afectado. En todo momento, ambos lados del reflejo contienen los mismos datos. Cualquier lado del reflejo puede actuar como el lado operativo. El grupo de discos RAID reflejado es comparable en rendimiento al grupo de discos RAID 5 con respecto a las operaciones de lectura, pero es más rápido en las operaciones de escritura.
• Rendimiento: el rendimiento de lectura y escritura puede aumentar o disminuir según el nivel RAID que elija. Algunos niveles RAID pueden ser más apropiados para ciertas aplicaciones. • Optimización del costo: el mantenimiento de datos redundantes o de información de paridad en relación con volúmenes de RAID requiere de espacio de disco adicional.
Características de RAID 0: • Agrupa n discos en un disco virtual grande con una capacidad total de (tamaño de disco más pequeño)*n discos. • Los datos se guardan en los discos alternadamente. • No se almacena la redundancia de los datos. Cuando un disco falla, el disco virtual grande fallará sin que haya alguna manera de recrear los datos. • Mejor rendimiento de lectura y escritura. Nivel RAID 1 (reflejado) RAID 1 es la forma más simple de mantener datos redundantes.
Características de RAID 1: • Agrupa n + n discos para formar un disco virtual con capacidad de n discos. Las controladoras que actualmente admite Storage Management permiten seleccionar dos discos cuando se crea un RAID 1. Como estos discos se reflejan, la capacidad total de almacenamiento equivale a un disco. • Los datos se copian en ambos discos. • Cuando un disco falla, el disco virtual aún funciona. Los datos se leen del reflejo del disco fallido.
Características de RAID 5: • Agrupa n discos en un disco virtual grande con capacidad de (n-1) discos. • La información redundante (paridad) se almacena alternadamente entre todos los discos. • Cuando un disco falla, el disco virtual seguirá funcionando, pero funcionará en estado degradado. Los datos se reconstruyen a partir de los discos que sobrevivan. • Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. • Hay redundancia para la protección de datos.
Características de RAID 6: • Agrupa n discos en un disco virtual grande con capacidad de (n-2) discos. • La información redundante (paridad) se almacena alternadamente entre todos los discos. • El disco virtual se mantiene funcionando con hasta dos fallas de disco. Los datos se reconstruyen a partir de los discos que sobrevivan. • Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. • Mayor redundancia para la protección de datos.
Características de RAID 50: • Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-1) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. • La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 5. • Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. • Se requiere tanta información de paridad como en RAID 5 convencional.
Características de RAID 60: • Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-2) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. • La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 6. • Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. • La redundancia aumentada proporciona mayor protección de datos que un RAID 50.
Características de RAID 10: • Agrupa n discos en un disco virtual grande con una capacidad total de (n/2) discos, en donde n es un número entero par. • Las imágenes de reflejo de los datos son seccionadas entre conjuntos de discos físicos. Este nivel proporciona redundancia por medio del reflejado. • Cuando un disco falla, el disco virtual aún funciona. Los datos se leen del disco reflejado que sigue funcionando. • Rendimiento de lectura mejorado y rendimiento de escritura.
RAID Level Disponibilid ad de datos Rendimiento Rendimiento Rendimiento Discos de lectura de escritura de mínimos recreación requeridos Usos sugeridos datos, registros de base de datos, información crítica. RAID 5 En buen estado Lecturas secuenciales : Bueno. Lecturas transaccional es: Muy bueno Aceptable, a menos que se utilice la escritura no simultánea de la memoria caché Aceptable N + 1 (N = Bases de por lo menos datos y otros dos discos) usos transacciona les de lecturas intensivas.
RAID Level Disponibilid ad de datos Rendimiento Rendimiento Rendimiento Discos de lectura de escritura de mínimos recreación requeridos Usos sugeridos intensidad de datos.
Resumen de funciones admitidas para Storage Devices (Dispositivos de almacenamiento) La siguiente tabla proporciona las funciones admitidas por los dispositivos de almacenamiento a través de iDRAC. NOTA: Funciones tales como preparar para quitar y hacer parpadear o dejar de hacer parpadear el LED del componente no se aplican a las tarjetas SSD PCIe HHHL.
Nombre de la función Controladoras PERC 9 H83 H73 0 0P Controladoras PERC 8 SSD PCIe H730 H330 FD33 xS FD33 xD H810 H710P H710 H310 Organ izado en etapas Organ No izado aplica en ble etapas o real) Inicializar discos virtuales Real time (tie mp o real) Real time (tie mpo real) Realtime (tiem po real) Realtime (tiem po real) Realtime (tiem po real) Realtime (tiem po real) Organ izado en etapas Organi zado en etapas Cancelar inicialización Real time (tie mp o real) Real time (tie mpo r
Nombre de la función Controladoras PERC 9 H83 H73 0 0P Controladoras PERC 8 H730 H330 FD33 xS FD33 xD H810 H710P H710 H310 SSD PCIe o real) Áreas de lectura de patrullaje no configuradas Tie mp o real (sol o en la inter faz de web ) Tie mpo real (sol o en la inter faz de web ) Tiem po real (solo en la interf az de web) Tiem po real (solo en la interf az de web) Tiem po real (solo en la interf az de web) Tiem po real (solo en la interf az de web) Organ izado en etapas (solo en la interfa z
Nombre de la función Controladoras PERC 9 Controladoras PERC 8 SSD PCIe H83 H73 0 0P H730 H330 FD33 xS FD33 xD H810 H710P H710 H310 Porcentaje de recreación Real time (tie mp o real) Real time (tie mpo real) Realtime (tiem po real) Realtime (tiem po real) Realtime (tiem po real) Realtime (tiem po real) Organ izado en etapas Organi zado en etapas Organ izado en etapas Organ No izado aplica en ble etapas Porcentaje de inicialización de segundo plano Real time (tie mp o real) Real time
Nombre de la función Controladoras PERC 9 Controladoras PERC 8 SSD PCIe H83 H73 0 0P H730 H330 FD33 xS FD33 xD H810 H710P H710 H310 Restablecer configuración de la controladora Real time (tie mp o real) Real time (tie mpo real) Realtime (tiem po real) Realtime (tiem po real) Realtime (tiem po real) Realtime (tiem po real) Organ izado en etapas Organi zado en etapas Organ izado en etapas Organ No izado aplica en ble etapas Crear o cambiar claves de seguridad Real time (tie mp o real)
Nombre de la función Cambiar modo de la controladora Controladoras PERC 9 Controladoras PERC 8 H83 H73 0 0P H730 H330 FD33 xS FD33 xD H810 H710P H710 H310 Org aniz ado en etap as Orga nizad o en etapa s Orga nizad o en etapa s Orga nizad o en etapa s No aplica ble No No aplicabl aplica e ble No aplica ble Org aniz ado en etap as Orga nizad o en etapa s SSD PCIe No aplica ble Inventario y supervisión de dispositivos de almacenamiento Es posible supervisar de manera remota la condición
También puede utilizar filtros para ver información de un dispositivo específico. Para obtener más información acerca de las propiedades mostradas y el uso de las opciones de filtro, consulte la Ayuda en línea de iDRAC. Supervisión de dispositivos de red mediante RACADM Para ver la información de un dispositivo de almacenamiento, utilice el subcomando raid o storage.
virtual falla, el repuesto dinámico asignado se activará con el fin de reemplazar el disco físico fallido sin interrumpir el sistema ni requerir de intervención. Cuando un repuesto dinámico se activa, recrea los datos de todos los discos virtuales redundantes que usaban el disco físico fallido. NOTA: Desde iDRAC v2.30.30.30 o posterior, puede agregar repuestos dinámicos globales cuando los discos virtuales no se crean.
4. Para desasignar un repuesto dinámico, en los menús desplegables de la columna Acción: Asignar a todos, seleccione Desasignar repuesto dinámico para uno o varios discos físicos. 5. En el menú desplegable Aplicar modo de operación, seleccione el momento en que desea aplicar la configuración. 6. Haga clic en Apply (Aplicar). Según el modo de operación seleccionado, se aplicará la configuración.
5. Haga clic en Apply (Aplicar). Los valores se aplican según la opción seleccionada en el modo de funcionamiento. Conversión de discos físicos a modo RAID o no RAID mediante RACADM Según si desea convertir a modo RAID o no RAID, utilice los siguientes comandos RACADM • Para convertir a modo RAID, utilice el comando racadm storage converttoraid. • Para convertir a modo no RAID, utilice el comando racadm storage converttononraid.
Antes de crear un disco virtual, debe estar familiarizado con la información de Consideraciones antes de crear discos virtuales. Es posible crear un disco virtual mediante el uso de los discos físicos conectados a la controladora PERC. Para crear un disco virtual, es necesario tener el privilegio de usuario Control del servidor. Es posible crear un máximo de 64 discos virtuales y un máximo de 16 unidades virtuales en el mismo grupo de unidades.
Creación de discos virtuales mediante la interfaz web Para crear un disco virtual: 1. En la interfaz web de iDRAC, vaya a Descripción general → Almacenamiento → Discos virtuales → Crear. Se mostrará la página Crear un disco virtual. 2. En la sección Configuración, haga lo siguiente: a. Introduzca el nombre para el disco virtual. b. En el menú desplegable Controladora, seleccione la controladora para la que desea crear el disco virtual. c.
subsiguientes obtienen acceso a sectores aleatorios del disco, la controladora vuelve a la política sin lectura anticipada. La controladora continuará evaluando si las solicitudes de lectura están accediendo a sectores secuenciales del disco y, si es necesario, podrá iniciar una lectura anticipada. • • NOTA: Las generaciones anteriores de las controladoras PERC admiten la configuración de la política de lectura Sin lectura anticipada, Lectura anticipaday Lectura anticipada adaptativa.
Al eliminar discos virtuales, todos los repuestos dinámicos globales asignados se pueden desasignar automáticamente en el momento en que se elimina el último disco virtual asociado con la controladora. Cuando se elimina el último disco virtual de un grupo de discos, todos los repuestos dinámicos dedicados asignados se convierten automáticamente en repuestos dinámicos globales. Es necesario tener el privilegio de inicio de sesión y control del servidor para eliminar discos virtuales.
encuentran en desuso. La inicialización rápida se completa en menos tiempo (generalmente entre 30 y 60 segundos). PRECAUCIÓN: Después de ejecutar una inicialización rápida, no se puede obtener acceso a los datos existentes. La tarea Inicialización rápida no escribe ceros en los bloques de discos de los discos físicos. Debido a que la tarea Inicialización rápida no realiza una operación de escritura, se produce menos degradación en el disco.
Es necesario tener el privilegio de inicio de sesión y control del servidor para administrar las claves de cifrado. Asignación o desasignación de repuestos dinámicos dedicados El repuesto dinámico dedicado es un disco de reserva sin usar que se asigna a un disco virtual. Cuando un disco físico en el disco virtual falla, el repuesto dinámico se activa a fin de reemplazar el disco físico fallido sin interrumpir el sistema ni requerir de intervención.
– Lectura anticipada adaptativa NOTA: Las generaciones anteriores de las controladoras PERC admiten la configuración de la política de lectura Sin lectura anticipada, Lectura anticipaday Lectura anticipada adaptativa. Con PERC 8 y PERC 9, la configuración de Lectura anticipada y Lectura anticipada adaptativa es funcionalmente equivalente a nivel de la controladora.
• Para cifrar discos virtuales: racadm storage encryptvd: • Para asignar o desasignar repuestos dinámicos dedicados: racadm storage hotspare: -assign yes -type dhs -vdkey: • Para cancelar la revisión de congruencia: racadm storage cancelcheck: Administración de controladoras Es posible realizar las siguientes tareas para las controladoras: • Configurar propiedades de la controladora • Importar o importar automáticamente configuración ajena •
Consideraciones sobre el modo de lectura de patrullaje La lectura de patrullaje identifica los errores en el disco para evitar fallas de disco y pérdida o daño de datos. La lectura de patrullaje no se ejecuta en un disco físico en las siguientes circunstancias: • • El disco físico no está incluido en un disco virtual o no está asignado como un repuesto dinámico.
0 %, la inicialización de segundo plano queda última en la lista de prioridades de la controladora, demora el mayor tiempo posible en completarse y es la configuración con el menor impacto sobre el rendimiento del sistema. Un porcentaje de inicialización de segundo plano de 0 % no significa que el proceso quede detenido o en pausa.
5. Haga clic en Apply (Aplicar). Según el modo de operación seleccionado, se aplicará la configuración. Configuración de las propiedades de la controladora mediante RACADM • • Para establecer el modo de lectura de patrullaje: racadm set storage.controller..
virtual en estado Listo o Degradado o bien, un repuesto dinámico dedicado a un disco virtual que se puede importar o ya se encuentra presente. Todos los datos de los discos virtuales deben estar presentes, pero si los discos virtuales usan un nivel RAID redundante, no se requieren los datos redundantes adicionales. Por ejemplo, si la configuración ajena contiene solo un lado de un reflejo en un disco virtual RAID 1, el disco virtual se encuentra en estado Degradado y se puede importar.
• Se quitan todos los discos físicos de un disco virtual, pero en momentos diferentes; a continuación, se vuelven a insertar. • Se quitan los discos físicos de un disco virtual sin redundancia. Las siguientes limitaciones se aplican para los discos físicos que se considera importar: • El estado de unidad de un disco físico puede cambiar desde el momento en que se analiza la configuración ajena hasta el momento en que se ejecuta la importación real.
configuraciones. Se puede preferir importar el disco virtual en lugar de destruir los datos. Se debe llevar a cabo una inicialización para eliminar los datos ajenos. Si se cuenta con una configuración ajena incompleta que no puede importarse, es posible usar la opción Borrado de la configuración ajena para borrar los datos ajenos de los discos físicos. Borrado de la configuración ajena mediante la interfaz web Para borrar la configuración ajena: 1.
Según el modo de operación seleccionado, se aplicará la configuración. Restablecimiento de la configuración de la controladora mediante RACADM Para restablecer la configuración de la controladora, utilice el siguiente comando: racadm storage resetconfig: Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC) disponible en dell.com/esmmanuals.
• Cuando cambia la controladora PERC desde el modo HBA a RAID, las unidades permanecen en estado no RAID y no se establecen automáticamente en el estado Listo. Además, el atributo RAIDEnhancedAutoImportForeignConfig se establece automáticamente en Activado.
• Ver las propiedades de la controladora, los discos físicos y el gabinete que se apliquen a la controladora no RAID. También, ver las propiedades de EMM, el ventilador, la unidad de suministro de energía y la sonda de temperatura asociadas con el gabinete. Las propiedades se muestran en función del tipo de controladora. • Ver información sobre el inventario de software y hardware. • Actualizar el firmware para gabinetes detrás de la controladora HBA SAS de 12 Gbps (organizados en etapas).
– Modo de revisión de congruencia – Modo de lectura de patrullaje – Modo de escritura diferida – Modo de inicio de la controladora – Importación automática de configuración ajena mejorada – Porcentaje de recreación – Porcentaje de revisión de congruencia – Porcentaje de reconstrucción – Porcentaje de inicialización de segundo plano – Modo de gabinete o de plano posterior – Áreas de lectura de patrullaje no configuradas • Ver todas las propiedades que se aplican a una controladora RAID esperadas para discos
• Dispositivo de alto rendimiento El subsistema SSD PCIe consta de un plano posterior, una tarjeta de extensión PCle que se conecta al plano posterior del sistema y proporciona conectividad de PCIe para un máximo de cuatro a ocho SSD PCIe en la parte frontal del chasis y los SSD PCIe.
Para ver las tarjetas de extensión PCIe: racadm storage get controllers Para ver la información sobre el plano posterior de SSD PCIe: racadm storage get enclosures NOTA: Para todos los comandos mencionados, también se muestran los dispositivos PERC. Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC) disponible en dell.com/esmmanuals.
3. En los menús desplegables, seleccione Preparar para quitar para una o varias unidades SSD PCIe. Si ha seleccionado Preparar para quitar y desea ver las otras opciones en el menú desplegable, seleccione Acción y, a continuación, haga clic en el menú desplegable para ver las otras opciones. NOTA: Asegúrese de que iSM esté instalado y en ejecución para llevar a cabo la operación preparetoremove. 4.
NOTA: • Cuando se borra la unidad, se muestra en el sistema operativo como en línea pero no se inicializa. Es necesario volver a inicializar y a formatear la unidad para poder usarla nuevamente. • Después de realizar el acoplamiento activo de una unidad SSD PCIe, es posible que la unidad demore varios segundos para mostrarse en la interfaz web. • La función de borrado seguro no se admite en los SSD de PCIe con acoplamiento activo.
Borrado de datos de un dispositivo SSD PCIe mediante RACADM Para realizar un borrado seguro en un dispositivo SSD PCIe, ejecute el siguiente comando: racadm storage secureerase: Para crear el trabajo de destino después de ejecutar el comando secureerase, ejecute el siguiente comando: racadm jobqueue create -s TIME_NOW --realtime Para consultar el valor de ID de trabajo devuelto, ejecute el siguiente comando: racadm jobqueue view -i Para obtener más información, consult
• • • • enumeran de 0 a 3, mientras que las unidades conectadas a la segunda controladora se enumeran de 4 a 23. Modo dividido 8:16: una controladora obtiene acceso a las primeras 8 unidades y la segunda controladora obtiene acceso a las últimas 16. Las unidades conectadas a la primera controladora se enumeran de 0 a 7, mientras que las unidades conectadas a la segunda controladora se enumeran de 8 a 23.
3. 4. En la columna Valor, seleccione el modo requerido para el plano posterior o gabinete requerido: • modo unificado • Modo dividido • Modo dividido 4:20 • Modo dividido 8:16 • Modo dividido 16:8 • Modo dividido 20:4 • Información no disponible En el menú desplegable Aplicar modo de operación, seleccione Aplicar ahora para aplicar las acciones inmediatamente y, a continuación, haga clic en Aplicar. Se creará una identificación de trabajo. 5.
7. Ejecute el siguiente comando para consultar el estado del trabajo: jobqueue view -i JID_xxxxxxxx donde JID_xxxxxxxx es la identificación de trabajo del paso 6. Se indicará el estado Pendiente. Continúe consultando el valor de ID de trabajo hasta ver el estado Completado (este proceso puede tardar hasta tres minutos). 8. Ejecute el siguiente comando para ver el valor del atributo backplanerequestedmode: get storage.enclosure.1.backplanerequestedmode El resultado es: BackplaneRequestedMode=SplitMode 9.
posterior, solamente el plano posterior asociado con la controladora PERC aparece en la página Inventario del sistema. En la página Almacenamiento → Gabinetes → Propiedades, la sección Descripción general de los discos físicos muestra lo siguiente: • Si una ranura se encuentra vacía, se muestra Ranura vacía para la ranura. • Si no existe ninguna ranura con capacidad PCIe, no se muestra la columna Admite PCIe.
Elección de modo de operación para aplicar configuración Durante la creación y la administración de discos virtuales, la configuración de discos físicos, controladoras y gabinetes o el restablecimiento de controladoras, antes de aplicar los distintos valores, se debe seleccionar el modo de operación.
• Agregar a operaciones pendientes: seleccione esta opción para crear una operación pendiente para aplicar la configuración. Todas las operaciones pendientes de una controladora se pueden ver en la página Descripción general → Almacenamiento → Operaciones pendientes. NOTA: • La opción Agregar a operaciones pendientes no es aplicable para la página Operaciones pendientes ni para los dispositivos SSD PCIe en la página Discos físicos → Configuración . • 3.
• Aplicar ahora: seleccione esta opción para confirmar todas las operaciones inmediatamente. Esta opción está disponible para las controladoras PERC 9 con las últimas versiones de firmware. • En el siguiente reinicio: seleccione esta opción para confirmar todas las operaciones durante el siguiente reinicio del sistema. Esta es la opción predeterminada para las controladoras PERC 8. Esta opción se aplica a PERC 8 y las versiones posteriores.
• Si la operación pendiente se realiza correctamente y no existen operaciones pendientes anteriores, se crea el trabajo. Si el trabajo se creó correctamente, aparece un mensaje que indica que se ha creado la Id. de trabajo para el dispositivo seleccionado. Haga clic en Cola de trabajo en espera para ver el progreso del trabajo en la página Cola de trabajo en espera. Si el trabajo no se creó, aparecerá un mensaje indicando que el trabajo no pudo crearse.
• Si la operación pendiente no se crea correctamente y no existen operaciones pendientes, aparecerá un mensaje de error. Caso 4: se seleccionó Agregar a operaciones pendientes y no existen operaciones pendientes anteriores Si seleccionó Agregar a operaciones pendientes y, a continuación, hizo clic en Aplicar, primero se crea la operación pendiente para la operación de configuración del almacenamiento seleccionada.
• Descripción general → Almacenamiento → Identificar: se muestra la página Identificar LED de componentes, donde se puede hacer parpadear o dejar de hacer parpadear los discos físicos, los discos virtuales y los SSD PCIe. • Descripción general → Almacenamiento → Discos físicos → Identificar: se muestra la página Identificar discos físicos, donde se puede hacer parpadear o dejar de hacer parpadear los discos físicos y los SSD PCIe. • 2.
14 Configuración y uso de la consola virtual Puede utilizar la consola virtual para administrar un sistema remoto mediante el teclado, el video y el mouse de la estación de trabajo para controlar los dispositivos correspondientes en un servidor administrado. Esta función requiere licencia para los servidores tipo bastidor y torre y está disponible de manera predeterminada para los servidores Blade.
Tabla 27. Resoluciones de pantalla y velocidades de actualización admitidas Resolución de pantalla Velocidad de actualización (Hz) 720x400 70 640x480 60, 72, 75, 85 800x600 60, 70, 72, 75, 85 1024x768 60, 70, 72, 75, 85 1280x1024 60 Se recomienda configurar la resolución del monitor en 1280x1024 píxeles o más.
Configuración de explorador web para usar el complemento HTML5 Debe configurar los valores del explorador antes de iniciar y ejecutar aplicaciones de consola virtual y de medios virtuales basadas en HTML5. Para configurar los valores del explorador: 1. Desactive el bloqueado de elementos emergentes en la configuración del explorador. Para ello, haga clic en Herramientas → Opciones de Internet → Privacidad y desmarque la casilla de verificación Activar el bloqueador de elementos emergentes. 2.
ActiveX nativo en la consola virtual, cuando se intente iniciar la consola virtual, se descargará el archivo CAB en el sistema cliente y se iniciará la consola virtual basada en ActiveX. Internet Explorer requiere algunas configuraciones para descargar, instalar y ejecutar estas aplicaciones basadas en ActiveX. Internet Explorer se encuentra disponible en exploradores con versiones de 32 bits y de 64 bits.
Valores adicionales para los sistemas operativos de Microsoft Windows Vista o más recientes Los exploradores Internet Explorer en los sistemas operativos Windows Vista o más recientes tienen una función de seguridad adicional denominada Modo protegido. Para iniciar y ejecutar aplicaciones ActiveX en los exploradores Internet Explorer con la función Modo protegido: 1. Ejecute IE como administrador. 2. Vaya a Herramientas → Opciones de Internet → Seguridad → Sitios de confianza. 3.
4. Haga clic en Importar, seleccione el certificado de CA (en formato de codificación Base64) y haga clic en Abrir. El certificado seleccionado se importa al almacén de certificados de confianza de inicio web. 5. Haga clic en Cerrar y, a continuación, en Aceptar. Se cerrará la ventana Panel de control de Java.
• Utilice los objetos siguientes con el comando config: – cfgRACTuneConRedirEnable – cfgRACTuneConRedirPort – cfgRACTuneConRedirEncryptEnable – cfgRacTunePluginType – cfgRacTuneVirtualConsoleAuthorizeMultipleSessions Para obtener más información sobre estos objetos, consulte iDRAC8 RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC8), disponible en dell.com/idracmanuals.
Para iniciar la consola virtual mediante el complemento HTML5, debe desactivar el bloqueador de elementos emergentes.
NOTA: Si no dispone de privilegios de acceso a la consola virtual, pero sí a los medios virtuales, al utilizar el URL se iniciarán los medios virtuales en lugar de la consola virtual. Desactivación de mensajes de advertencia mientras se inicia la consola virtual o los medios virtuales mediante el complemento de Java o ActiveX Puede desactivar los mensajes de advertencia mientras inicia la consola virtual o los medios virtuales mediante el complemento de Java. 1.
A veces, el visor de la consola virtual puede mostrar video de baja calidad. Esto se debe a una conexión de red lenta que provoca la pérdida de uno o dos fotogramas al iniciar la sesión de consola virtual. Para transmitir todos los fotogramas y mejorar la calidad de video, realice cualquiera de las acciones siguientes: • En la página Resumen del sistema, en la sección Vista previa de la consola virtual, haga clic en Actualizar.
– Ctrl+Alt+Supr – Alt+Tab – Alt+ESC – Ctrl+ESC – Alt+Espacio – Alt+Intro – Alt+Guión – Alt+F4 – PrntScrn – Alt+PrntScrn – F1 – Pausa – Lengüeta – Ctrl+Intro – PetSis – Alt+SysReq • Relación de aspecto: la imagen de video de la consola virtual de HTML5 ajusta automáticamente el tamaño para hacer que la imagen pueda verse. Las siguientes opciones de configuración se muestran como una lista desplegable: – Mantener – No mantener Haga clic en Aplicar para aplicar los valores seleccionados en el servidor.
• Internet Explorer 11 • Chrome 36 • Firefox 30 • Safari 7.0 Para obtener más detalles sobre los exploradores admitidos, consulte las Notas de la versión de iDRAC8 disponibles en dell.com/idracmanuals. NOTA: IDRAC v2.30.30.30 solo admite el sistema operativo Windows 10 con los exploradores Internet Explorer 11 o Google Chrome.
Para obtener un acceso exclusivo a la consola del servidor administrado, deberá desactivar la consola local y volver a configurar la opción Sesiones máximas en 1 en la página Consola virtual.
• Cuando está activada la opción Pasar todas las pulsaciones de teclas al servidor, las pulsaciones de teclas siguientes no se envían al sistema administrado: – Tecla Atrás del explorador – Tecla Adelante del explorador – Tecla Actualizar del explorador – Tecla Detener del explorador – Tecla Buscar del explorador – Tecla Favoritos del explorador – Tecla Inicio y Página inicial del explorador – Tecla de silencio de volumen – Tecla de reducción de volumen – Tecla de aumento de volumen – Tecla de pista siguie
teclas para restablecer el sistema operativo, es decir, reiniciar sin desmontar ni sincronizar, depende de si las teclas mágicas SysRq están activadas o desactivadas en la estación de administración: – Si SysRq está activado en la estación de administración, o restablece la estación de administración, independientemente del estado del sistema.
comportamiento explicado para una sesión de consola virtual basada en Java que se ejecuta en la estación de administración de Windows con las excepciones siguientes: • Cuando la opción Pasar todas las pulsaciones de teclas está desactivada, si presiona F1 se iniciará la ayuda de la aplicación tanto en la estación de administración como en el sistema administrado.
Administración de medios virtuales 15 Los medios virtuales permiten que el servidor administrado tenga acceso a dispositivos de medios en la estación de administración o a imágenes ISO de CD/DVD que estén en un recurso compartido de red como si fueran dispositivos en el servidor administrado.
Ilustración 4. Configuración de medios virtuales Unidades y dispositivos compatibles En la tabla siguiente se enumeran las unidades compatibles a través de los medios virtuales. Tabla 28.
3. Haga clic en Aplicar para guardar la configuración. Configuración de medios virtuales mediante RACADM Para configurar medios virtuales: • Utilice los objetos del grupo iDRAC.VirtualMedia con el comando set. • Utilice los objetos del grupo cfgRacVirtual con el comando config. Para obtener más información, consulte RACADM Command Line Reference Guide for iDRAC (Guía de referencia de la línea de comandos RACADM para iDRAC) disponible en dell.com/idracmanuals.
Acceso a medios virtuales Puede acceder a los medios virtuales con o sin la consola virtual. Antes de acceder a ellos, asegúrese de haber configurado los exploradores web. Los medios virtuales y RFS son mutuamente exclusivos. Si la conexión del RFS se activa e intenta iniciar el cliente de medios virtuales, se muestra el siguiente mensaje de error: Los medios virtuales no están disponibles actualmente. Hay una sesión de medios virtuales o recurso compartido de archivos remoto en uso.
• • Los medios virtuales se encuentran en el estado Conectar. El sistema está configurado para mostrar las unidades vacías. Para ello, en Explorador de Windows, vaya a Opciones de carpeta, desactive la opción Ocultar las unidades vacías en la carpeta Mi PC y haga clic en Aceptar. Para iniciar los medios virtuales cuando la consola virtual está desactivada: 1. En la interfaz web de iDRAC, vaya a Descripción general → Servidor → Consola virtual. Se muestra la ventana Consola virtual. 2.
5. Haga clic en Finish (Finalizar). Se crea la imagen. Cuando una carpeta se agrega como imagen, se crea un archivo .img en el escritorio de la estación de administración desde la que se utiliza esta función. Si se mueve o elimina este archivo .img, la anotación correspondiente para esta carpeta en el menú Medios virtuales no funciona. Por tanto, es recomendable no mover ni eliminar el archivo .img mientras se usa la imagen. No obstante, el archivo .
• Asignar disco flexible NOTA: Aparece el elemento de menú Asignar disco flexible en la lista si la opción Emulación de disco flexible está activada en la página Medios conectados. Cuando se activa Emulación de disco flexible, Asignar disco extraíble se reemplaza con Asignar disco flexible. La opción Asignar DVD/CD se puede usar para archivos ISO y la opción de Asignar disco extraíble puede utilizarse para imágenes.
asegurarse de que las unidades virtuales correctas están disponibles para su asignación, debe activar la configuración de puertos para el disco duro SATA conectado. Para hacerlo, siga estos pasos: 1. Reinicie el sistema operativo de la estación de administración. Durante la POST, presione o ingrese a Configuración del sistema. 2. Vaya a Configuración de SATA. Se muestran los detalles del puerto. 3. Active los puertos que están presentes en el disco duro y conectados a él. 4.
El sistema administrado reinicia. El sistema administrado intenta iniciar desde un dispositivo de inicio según el orden de inicio establecido. Si el dispositivo virtual está conectado y hay un medio de inicio presente, el sistema se inicia con el dispositivo virtual. De lo contrario, el sistema omite el dispositivo, similar a un dispositivo físico sin medios de inicio.
16 Instalación y uso de la utilidad de VMCLI La utilidad Interfaz de línea de comandos de medios virtuales (VMCLI) es una interfaz que proporciona funciones de medios virtuales desde la estación de administración a iDRAC en el sistema administrado. Al usar esta utilidad, puede acceder a las funciones de medios virtuales, incluidos los archivos de imagen y las unidades físicas, para implementar un sistema operativo en varios sistemas remotos de una red.
comandos de VMCLI. No obstante, para agregar o editar usuarios de los grupos de administradores de VMCLI, utilice el comando visudo. Sintaxis de VMCLI La interfaz VMCLI es idéntica en los sistemas Windows y Linux, y su sintaxis es la siguiente: VMCLI [parameter] [operating_system_shell_options] Por ejemplo, vmcli -r iDRAC-IP-address:iDRAC-SSL-port Con el valor parameter, la interfaz VMCLI puede conectarse al servidor especificado, acceder a iDRAC y asignarse a los medios virtuales especificados.
Si el archivo no está protegido contra escritura, es posible que los medios virtuales escriban en el archivo de imagen. Para evitar esto, realice lo siguiente: • Configure el sistema operativo para proteger contra escritura una imagen de disco flexible que no desea que se sobrescriba. • Utilice la función de protegido contra escritura del dispositivo. Al virtualizar archivos de imagen de solo lectura, varias sesiones pueden utilizar los mismos medios de imagen simultáneamente.
Administración de la tarjeta vFlash SD 17 La tarjeta vFlash SD es una tarjeta Secure Digital (SD) que se inserta en la ranura correspondiente en el sistema. Puede utilizar una tarjeta con una capacidad máxima de 16 GB. Después de insertar la tarjeta, deberá activar la funcionalidad vFlash para crear y administrar particiones. La función vFlash requiere una licencia.
Visualización de las propiedades de la tarjeta vFlash SD Una vez activada la función vFlash, se pueden ver las propiedades de la tarjeta SD mediante la interfaz web de iDRAC o RACADM. Visualización de las propiedades de la tarjeta vFlash SD mediante la interfaz web Para ver las propiedades de la tarjeta vFlash, en la interfaz web de iDRAC, vaya a Descripción general → Servidor → vFlash. Se mostrará la página Propiedades de la tarjeta SD.
Activación o desactivación de la funcionalidad vFlash mediante la interfaz web Para activar o desactivar la funcionalidad vFlash: 1. En la interfaz web de iDRAC, vaya a Descripción general → Servidor → vFlash. Aparece la página Propiedades de la tarjeta SD. 2. Active o desactive la opción vFLASH activado para activar o desactivar la funcionalidad vFlash. Si hay alguna partición vFlash conectada, no podrá desactivar vFlash y se mostrará un mensaje de error.
Inicialización de la tarjeta vFlash SD mediante la interfaz web Para iniciar la tarjeta vFlash SD: 1. En la interfaz web de iDRAC, vaya a Información general → Servidor → vFlash. Aparece la página Propiedades de la tarjeta SD. 2. Active vFLASH y haga clic en Inicializar. Todo el contenido existente se quita y la tarjeta se vuelve a formatear con la información del nuevo sistema vFlash. Si hay alguna partición vFlash conectada, la operación de inicialización falla y aparece un mensaje de error.
4. Para obtener el último estado de una partición concreta, utilice el comando:racadm vflashpartition status -i (índice) NOTA: Si se reinicia iDRAC, se perderá el estado de la última operación de partición. Administración de las particiones vFlash Puede realizar lo siguiente mediante la interfaz web de iDRAC o RACADM: NOTA: Un administrador puede realizar todas las operaciones en las particiones vFlash.
Aparece la página Crear partición vacía. 2. Especifique la información necesaria y haga clic en Aplicar. Para obtener más información acerca de las opciones, consulte la Ayuda en línea de iDRAC. Se crea una nueva partición vacía sin formato que es de solo lectura de manera predeterminada. También se muestra una página que indica el porcentaje del progreso. Aparece un mensaje de error en los casos siguientes: • La tarjeta está protegida contra escritura.
Aparece la página Crear partición a partir de archivo de imagen. 2. Introduzca la información necesaria y haga clic en Aplicar. Para obtener más información acerca de las opciones, consulte la Ayuda en línea de iDRAC. Se crea una partición nueva. Para el tipo de emulación CD, se crea una partición de solo lectura. Para los tipos de emulación Disco flexible o Disco duro, se crea una partición de lectura y escritura.
La partición seleccionada se formatea en el tipo de sistema de archivos especificado. Se mostrará un mensaje de error en los casos siguientes: • La tarjeta está protegida contra escritura. • Ya se está realizando una operación de inicialización en la tarjeta. Visualización de las particiones disponibles Asegúrese de que la función vFlash esté activada para ver la lista de particiones disponibles.
Las particiones se cambian a solo lectura o lectura-escritura según las opciones seleccionadas. NOTA: Si la partición es de tipo CD, el estado es de solo lectura. No puede cambiar el estado a lectura-escritura. si la partición está conectada, la casilla aparece atenuada. Modificación de una partición mediante RACADM Para ver las particiones disponibles y sus propiedades en la tarjeta: 1. Abra una consola Telnet, SSH o de comunicación en serie al sistema e inicie sesión. 2.
Conexión o desconexión de particiones mediante la interfaz web Para conectar o desconectar particiones: 1. En la interfaz web de iDRAC, vaya a Descripción general → Servidor → vFlash → Administrar. Aparece la página Administrar particiones. 2. En la columna Conectado, realice lo siguiente: • • Seleccione la casilla de las particiones deseadas y haga clic en Aplicar para conectarlas. Desactive la casilla de las particiones deseadas y haga clic en Aplicar para desconectarlas.
• La funcionalidad vFlash está activada. • La tarjeta no está protegida contra escritura. • La partición no está conectada. • No se está realizando una operación de inicialización en la tarjeta. Eliminación de las particiones disponibles mediante la interfaz web Para eliminar una partición existente: 1. En la interfaz web de iDRAC, vaya a Descripción general → Servidor → vFlash → Administrar. Aparece la página Administrar particiones. 2.
NOTA: Si solo se especifica la ubicación de la carpeta, se utilizará la etiqueta de partición como nombre de archivo, junto con la extensión .iso para particiones de CD y disco duro e .img para particiones de disco flexible y disco duro. Inicio de una partición Se puede establecer una partición vFlash conectada como el dispositivo de inicio para la siguiente operación de inicio. Antes de iniciar una partición, asegúrese de lo siguiente: • La partición vFlash contiene una imagen de inicio (en formato .
Uso de SMCLP 18 La especificación Protocolo de la línea de comandos de Server Management (SMCLP) permite la administración de sistemas basada en CLI. Define un protocolo para los comandos de administración transmitidos a través de secuencias orientadas a caracteres estándares. Este protocolo accede a un Administrador de objetos de modelo de información común (CIMOM) mediante un conjunto de comandos orientados al ser humano.
• Ver las propiedades del sistema Ejecución de los comandos SMCLP Puede ejecutar los comandos SMCLP mediante la interfaz SSH o Telnet. Abra una interfaz SSH o Telnet e inicie sesión en iDRAC como administrador. Aparecerá el símbolo del sistema de SMCLP (admin ->). Símbolos del sistema de SMCLP: • Los servidores Blade yx1x utilizan -$. • Los servidores tipo bastidor y torre yx1x utilizan admin->. • Los servidores Blade, bastidor y torre yx2x utilizan admin->.
Verbo Definición version Muestra los atributos de versión de un destino load Lleva una imagen binaria de una URL a una dirección de destino especificada En la tabla siguiente se proporciona una lista de destinos. Tabla 32.
Destino Definiciones admin1/system1/sp1/capabilities1/ pwrmgtcap1 Capacidades del servicio de administración del estado de la alimentación en el sistema admin1/system1/sp1/capabilities1/ acctmgtcap* Capacidades del servicio de administración de cuentas admin1/system1/sp1/capabilities1/ rolemgtcap* Capacidades de administración basada en funciones locales admin1/system1/sp1/capabilities/ PwrutilmgtCap1 Capacidades de administración de utilización de la alimentación admin1/system1/sp1/capabilities1/
Destino Definiciones admin1/system1/sp1/acctsvc3 Servicio de administración de cuentas de CLP admin1/system1/sp1/rolesvc1 Servicio de autorización basada en roles (RBA) locales admin1/system1/sp1/rolesvc1/Role1-16 Rol local admin1/system1/sp1/rolesvc1/Role1-16/ privilege1 Privilegio de la rol local admin1/system1/sp1/rolesvc2 Servicio de RBA de IPMI admin1/system1/sp1/rolesvc2/Role1-3 Rol de IPMI admin1/system1/sp1/rolesvc2/Role4 Rol de la comunicación en serie en la LAN (SOL) de IPMI admin1
Uso del verbo Show Para obtener más información acerca de un destino, utilice el verbo show en inglés. Este verbo muestra las propiedades, los subdestinos, las asociaciones y una lista de los verbos SM-CLP del destino que se permiten en esa ubicación. Uso de la opción -display La opción show –display permite limitar la salida del comando a una o más propiedades, destinos, asociaciones y verbos.
• Navegación en MAP del destino Administración de la alimentación del servidor En los ejemplos siguientes se muestra cómo utilizar SMCLP para realizar operaciones de administración de la alimentación en un sistema administrado.
Properties: InstanceID = IPMI:BMC1 SEL Log MaxNumberOfRecords = 512 CurrentNumberOfRecords = 5 Name = IPMI SEL EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version • Para ver la anotación SEL: show/system1/logs1/log1 Aparece la siguiente información: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 2
Description= FAN 7 RPM: fan sensor, detected a failure ElementName= IPMI SEL Record Commands: cd show help exit version • Para borrar el SEL: delete /system1/logs1/log1/record* Aparece la siguiente información: All records deleted successfully Navegación de destino de MAP En los ejemplos siguientes se muestra cómo utilizar el verbo cd para navegar por MAP. En todos los ejemplos, se presupone que el destino predeterminado inicial es /.
Uso del módulo de servicio del iDRAC v2.3.0 19 El módulo de servicio de iDRAC es una aplicación de software que se recomienda instalar en el servidor (no está instalada de manera predeterminada). Este módulo complementa a iDRAC con información de supervisión del sistema operativo. Es un complemento de iDRAC porque proporciona datos adicionales para trabajar con las interfaces de iDRAC, como la interfaz web, RACADM y WSMAN.
Sistemas operativos admitidos para el módulo de servicio de iDRAC Para obtener la lista de sistemas operativos admitidos por el módulo de servicio de iDRAC, consulte iDRAC Service Module Installation Guide (Guía de instalación del módulo de servicio de iDRAC) disponible en dell.com/openmanagemanuals.
interfaces de red del sistema operativo. Puede ver esta información mediante la interfaz web de iDRAC, RACADM o WSMAN. Para obtener más información, consulte Visualización de interfaces de red disponibles en el sistema operativo host. Cuando el módulo de servicio del iDRAC versión 2.0 o posterior se utiliza con una versión del iDRAC inferior a 2.00.00.00, la función de información del sistema operativo no proporciona la supervisión de la interfaz de red del SO.
información y notificaciones. WMI es la implementación de Microsoft de la iniciativa de administración de empresas basadas en web (WBEM) y el Modelo común de información (CIM) de Distributed Management Task Force (DMTF) para administrar el hardware del servidor, los sistemas operativos y las aplicaciones. Los proveedores de WMI permiten la integración con consolas de Systems Management como Microsoft System Center y las secuencias de comandos para administrar servidores Microsoft Windows.
Interfaz CIM WinRM WMIC PowerShell Obtenga referencias de una instancia winrm e wmi/root/ cimv2/dcim/* dialect:associatio n –associations filter: {object=DCIM_Accou nt? CreationClassName= DCIM_Account +Name=iDRAC.Embedd ed.1#Users. 1+SystemCreationCl assName=DCIM_SPCom puterSystem +SystemName=system mc} No aplicable Get-Wmiobject Query "REFERENCES OF {DCIM_Account.Crea tionClassName='DCI M_Account',Name='i DRAC.Embedded. 1#Users.
– Mediante el acceso directo Menú de programación: Por razones de simplicidad, iSM proporciona un acceso directo en el Menú de programación del sistema operativo Windows. Al seleccionar la opción Restablecimiento forzado remoto del iDRAC, se le solicitará una confirmación para restablecer el iDRAC. Después de confirmar, el iDRAC se restablece y se muestra el resultado de la operación. NOTA: Aparecerá el siguiente mensaje de advertencia en el Visor de sucesos bajo la categoría Registros de la aplicación.
Compatibilidad dentro de banda para las alertas SNMP del iDRAC Al usar el módulo de servicio del iDRAC 2.3, puede recibir alertas SNMP desde el sistema operativo host, que es similar a las alertas generadas por el iDRAC. También puede supervisar las alertas SNMP del iDRAC sin configurar el iDRAC y administrar el servidor de manera remota mediante la configuración de las capturas SNMP y el destino en el sistema operativo host. En el módulo de servicio del iDRAC v2.
• Sistema operativo ESXi VMware En todos los sistemas operativos ESXo compatibles con iSM, iSM v2.3 admite un proveedor del método de interfaz de programación común de administración (CMPI) para activar esta función de manera remota mediante los comandos remotos WinRM. winrm i EnableInBandSNMPTraps http://schemas.dell.
Puede modificar el número de puerto a través de la interfaz web del iDRAC, WS-MAN y las interfaces de RACADM. Configuración mediante la secuencia de comandos PowerShell de iSM Si esta función está desactivada al instalar iSM, puede activarla función mediante el siguiente comando de Windows PowerShell proporcionado por iSM: Enable-iDRACAccessHostRoute Si la función ya está configurada, puede desactivarla o modificarla con el comando PowerShell y las opciones correspondientes.
OpenManage Server Administrator se está ejecutando, el módulo de servicio del iDRAC desactiva las funciones de supervisión que se superponen después de iniciar sesión en el sistema operativo y en el iDRAC. Cuando vuelva a activar estas funciones de supervisión a través de las interfaces de iDRAC después, se realizan las mismas comprobaciones y las funciones se activan según si OpenManage Server Administrator se está ejecutando o no.
Uso de un puerto USB para la administración del servidor 20 En los servidores Dell PowerEdge de 12.ª generación, todos los puertos USB están dedicados al servidor. En los servidores de 13.ª generación, iDRAC utiliza uno de los puertos USB del panel frontal con propósitos administrativos, tales como el aprovisionamiento previo y la solución de problemas. El puerto tiene un icono para indicar que se trata de un puerto de administración. Todos los servidores de 13.
Para acceder a la interfaz de iDRAC por medio del puerto USB: 1. Apague las redes inalámbricas y desconéctelas de cualquier otra red de conexión permanente. 2. Asegúrese de que el puerto USB esté activado. Para obtener más información, consulte Configuración de valores del puerto de administración USB. 3. Conecte un cable de tipo A/A del equipo portátil al puerto USB de iDRAC. El LED de administración (si está presente) se ilumina en color verde y permanece encendido durante dos segundos. 4.
iDRAC y se conecta al servidor. Cuando se extrae un dispositivo del servidor, la configuración del puerto se restablece y su uso queda destinado para iDRAC. – Uso estándar del sistema operativo: el dispositivo USB siempre es utilizado por el sistema operativo. – iDRAC directo solamente: el dispositivo USB siempre es utilizado por iDRAC. Es necesario contar con el privilegio de control de servidor para configurar el puerto de administración USB.
• Desactivado • Activado solamente cuando el servidor contiene configuraciones de credenciales predeterminadas. • Activado Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC. 4. Haga clic en Aplicar para aplicar la configuración. Configuración de puerto de administración USB mediante RACADM Para configurar el puerto de administración USB, utilice los siguientes objetos y subcomandos RACADM: • Para ver el estado del puerto USB: racadm get iDRAC.USB.
Importación de un perfil de configuración del servidor desde un dispositivo USB Asegúrese de crear un directorio en la raíz de un dispositivo USB denominado System_Configuration_XML donde se encuentren los archivos config.xml y control.xml: • El perfil de configuración del servidor se encuentra en el subdirectorio System_Configuration_XML bajo el directorio raíz del dispositivo USB. Este archivo contiene todos los pares valor-atributo del servidor. Esto incluye atributos de iDRAC, PERC, RAID y BIOS.
Si el perfil no se descubre, la operación se detiene. Si iDRAC administrado: configuración XML USB se establece en Activado con credenciales predeterminadas y la contraseña de configuración del BIOS no es nula o si una de las cuentas de usuario de iDRAC se ha modificado, se muestra un mensaje de error y la operación se detiene. 5. El panel LCD y el indicador LED (si está presente) muestran el estado que indica que se ha iniciado un trabajo de importación. 6.
• Fecha de inicio y hora del trabajo: los datos se registran después de que la operación de importación ha devuelto una identificación de trabajo. • Estado: los datos se registran cuando la operación de importación devuelve un error o cuando los resultados del trabajo están disponibles.
21 Uso de la sincronización rápida de iDRAC Unos pocos servidores Dell PowerEdge de 13.ª generación tienen el bisel de sincronización rápida que admite la función de sincronización rápida. Esta función se activa en la administración de servidores con un dispositivo móvil.
Configuración de la sincronización rápida de iDRAC Con la interfaz web de iDRAC o RACADM, se puede configurar la función de sincronización rápida de iDRAC para permitir el acceso al dispositivo móvil: • Acceso: puede especificar cualquiera de las siguientes opciones para configurar el estado de acceso de la función Sincronización rápida del iDRAC: – Lectura-escritura: estado predeterminado. – Acceso de lectura/escritura: permite configurar los valores básicos de iDRAC.
Configuración de los valores de sincronización rápida del iDRAC mediante la utilidad de configuración de iDRAC Para configurar la sincronización rápida del iDRAC: 1. En la utilidad de configuración de iDRAC, vaya a Seguridad del panel frontal. Se mostrará la página Configuración de iDRAC - Seguridad del panel frontal. 2. En la sección Sincronización rápida del iDRAC: • Especifique el nivel de acceso. • Active el tiempo de espera.
Implementación de los sistemas operativos 22 Puede utilizar cualquiera de las utilidades siguientes para implementar sistemas operativos en sistemas administrados: • Interfaz de línea de comandos (CLI) de los medios virtuales • Consola de medios virtuales • Recurso compartido de archivos remotos Enlaces relacionados Implementación del sistema operativo mediante VMCLI Implementación del sistema operativo mediante recurso compartido de archivos remotos Implementación del sistema operativo mediante med
Para implementar el sistema operativo en sistemas remotos de destino: 1. Enumere las direcciones IPv4 de iDRAC de los sistemas operativos de destino en el archivo de texto ip.txt. Enumere una dirección IPv4 por línea. 2. Inserte un CD o DVD de inicio de sistema operativo en la unidad de la estación de administración. 3. Abra un símbolo del sistema con privilegios de administrador y ejecute la secuencia de comandos vmdeploy: vmdeploy.
Parámetro Descripción ID del dispositivo de inicio único. Enlaces relacionados Configuración de medios virtuales Configuración de iDRAC Implementación del sistema operativo mediante recurso compartido de archivos remotos Antes de implementar el sistema operativo mediante el recurso compartido de archivos remotos (RFS), asegúrese de lo siguiente: • Los privilegios Configurar Usuario y Acceder a los medios virtuales para iDRAC están activados para el usuario.
Debe tener privilegios de medios virtuales para realizar un montaje de RFS. NOTA: Si ESXi se está ejecutando en el sistema administrado y monta una imagen de disco flexible (.img) mediante RFS, la imagen del disco flexible conectado no está disponible para el sistema operativo ESXi. Las funciones RFS y Medios virtuales son mutuamente exclusivas.
Si está utilizando un recurso compartido de NFS, asegúrese de introducir la y el exactos ya que distingue mayúsculas de minúsculas. Se admiten los siguientes caracteres para la ruta de acceso del archivo de imagen, el nombre de usuario y la contraseña: • • • • • Caracteres en mayúsculas Caracteres en minúsculas dígitos de 0 a 9 _, -, ?, <, >, /, \, :, *, |, @ Espacio en blanco NOTA: No utilice comas ni comillas dobles (") en la contraseña de CIFS.
–c: conectar imagen –d: desconectar imagen –u : nombre de usuario para acceder al recurso compartido de red –p : contraseña para acceder al recurso compartido de red –l : ubicación de la imagen en el recurso compartido de red; use comillas alrededor de la ubicación.
Instalación del sistema operativo desde varios discos 1. Anule la asignación del CD/DVD existente. 2. Inserte el siguiente CD/DVD en la unidad óptica remota. 3. Vuelva a asignar la unidad CD/DVD. Implementación del sistema operativo incorporado en la tarjeta SD Para instalar un hipervisor incorporado en una tarjeta SD: 1. Inserte dos tarjetas SD en las ranuras IDSDM (módulo SD dual interno) del sistema. 2. Active el módulo SD y la redundancia del BIOS (si fuera necesario). 3.
Es posible ver el estado, la condición y la disponibilidad de IDSDM mediante la interfaz web de iDRAC o RACADM. El estado de redundancia de la tarjeta SD y sus sucesos de falla se registran en SEL, que se muestra en el panel anterior, y se generan alertas PET si se ha activado esa opción.
Solución de problemas de Managed System mediante iDRAC 23 Puede diagnosticar y solucionar los problemas de un sistema administrado mediante los elementos siguientes: • Consola de diagnósticos • Código de la POST • Videos de captura de inicio y bloqueo • Pantalla de último bloqueo del sistema • Registros de sucesos del sistema • Registros de Lifecycle • Estado del panel frontal • Indicadores de problemas • Condición del sistema Enlaces relacionados Uso de la consola de diagnósticos Progra
Programación del diagnóstico automatizado remoto Puede invocar en forma remota el diagnóstico automatizado fuera de línea en un servidor como un suceso de una sola vez y devolver los resultados. Si el diagnóstico requiere un reinicio, puede reiniciar inmediatamente o apilarlo para un ciclo de reinicio o mantenimiento subsiguiente (similar a las actualizaciones). Cuando se ejecutan los diagnósticos, los resultados se recopilan y almacenan en el almacenamiento interno del iDRAC.
• Cuenta con privilegios de Inicio de sesión y Control del servidor.
Configuración de los valores de captura de video Para configurar los valores de captura de video: 1. En la interfaz web de iDRAC, vaya a Descripción general → Servidor → Solución de problemas → Captura de video. Aparecerá la página Captura de video. 2. 3. En el menú desplegable Configuración de captura de video, seleccione cualquiera de las opciones siguientes: • Desactivar: se desactiva la captura de inicio.
• Temperaturas • Voltajes Puede ver el estado del panel frontal del sistema administrador: • Servidores tipo bastidor y torre: estado del LED de ID del sistema y del panel frontal LCD o el estado del LED de ID del sistema de panel frontal LED. • Servidores Blade: solo los LED de ID del sistema.
Indicadores de problemas del hardware Entre los problemas relacionados con el hardware se incluyen los siguientes: • Falla de encendido • Ventiladores ruidosos • Pérdida de conectividad de red • Falla del disco duro • Falla de soportes USB • Daños físicos Según el programa, utilice los métodos siguientes para corregir el problema: • Vuelva a insertar el módulo o el componente y reinicie el sistema. • En el caso de un servidor Blade, inserte el módulo en una bahía diferente del chasis.
• — indica un estado normal. • — indica un estado de advertencia. • — indica un estado de error. • — indica un estado desconocido. Haga clic en cualquier nombre de componente de la sección Condición del sistema para ver los detalles acerca del componente.
• Manual: se realiza una ejecución manual del ejecutable de OS Collector desde el sistema operativo del servidor. iDRAC expone el ejecutable de OS Collector en el sistema operativo del servidor como un dispositivo USB con la etiqueta DRACRW. NOTA: • La herramienta OS Collector no es aplicable para los sistemas Dell Precision PR7910. • La función de recopilación de registros del sistema operativo no es compatible con el sistema operativo CentOS.
5. Especifique la ubicación donde desea guardar el recopilación de SupportAssist. Generación de SupportAssist Collection en forma manual Cuando iSM no está instalado, se puede ejecutar manualmente la herramienta OS Collector para generar la recopilación de SupportAssist. Es necesario ejecutar la herramienta OS Collector en el sistema operativo del servidor para exportar los datos de la aplicación y el sistema operativo.
* Si WMI se desactiva, la recopilación de OS Collector se detiene y se muestra un mensaje de error. – Verifique los niveles de privilegio adecuados y asegúrese de que no haya ninguna configuración de servidor de seguridad o de seguridad que impida obtener los datos desde el software o el registro. Generación de SupportAssist Collection en forma manual mediante la interfaz web del iDRAC Para generar la recopilación de SupportAssist manualmente: 1.
Generación de SupportAssist Collection en forma manual mediante RACADM Para generar SupportAssist Collection con RACADM, utilice el subcomando techsupreport. Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC) disponible en dell.com/esmmanuals.
• Cuenta con el privilegio de control del servidor de iDRAC. • Lifecycle Controller está activado. La opción Datos de Lifecycle Controller borra cualquier contenido, como el registro de LC, la base de datos de configuración, el firmware de reversión, los registros enviados de fábrica y la información de configuración de FP SPI (o soporte vertical de administración).
Aparece la página Restablecimiento de los valores predeterminado de iDRAC de la configuración de iDRAC. 2. Haga clic en Yes (Sí). 3. Haga clic en Atrás y vaya a la misma página Restablecer valores predeterminados de iDRAC para ver el mensaje de que la operación se ha realizado correctamente. Se inicia el restablecimiento de iDRAC.
Preguntas frecuentes 24 En esta sección se enumeran las preguntas frecuentes para los elementos siguientes: • Registro de sucesos del sistema • Seguridad de la red • Active Directory • Inicio de sesión único • Inicio de sesión mediante tarjeta inteligente • Consola virtual • Medios virtuales • Tarjeta VFlash SD • Autentificación de SNMP • Dispositivos de almacenamiento • Módulo de servicios de iDRAC • RACADM • Varios Registro de sucesos del sistema Al utilizar la interfaz web de
Seguridad de la red Al acceder a la interfaz web de iDRAC, se muestra una advertencia de seguridad donde se indica que el certificado emitido por la autoridad de certificados (CA) no es de confianza. iDRAC incluye un certificado de servidor de iDRAC predeterminado para garantizar la seguridad de la red cuando se accede a ella a través de la interfaz web y RACADM remoto. Este certificado no lo emite una CA de confianza.
– La opción Active Directory activado está seleccionada en la página Configuración y administración de Active Directory. – La configuración de DNS se ha configurado correctamente en la página Configuración de redes iDRAC. – Se ha cargado el certificado de CA raíz de Active Directory correcto en iDRAC si se ha activado la validación de certificados. – El nombre de iDRAC y el nombre de dominio de iDRAC coinciden con la configuración del entorno de Active Directory si utiliza el esquema extendido.
¿Cómo se configuran las direcciones de controladora de dominio cuando se utiliza el esquema extendido en un entorno de varios dominios? Debe usar el nombre del host (FQDN) o la dirección IP de las controladoras de dominio que sirven al dominio donde reside el objeto iDRAC. ¿Cuándo deben configurarse las direcciones del catálogo global? Si utiliza el esquema estándar y los usuarios y grupos de roles son de dominios diferentes, se requieren direcciones de catálogo global.
Active Directory está configurado para un dominio presente en Windows Server 2008 Active Directory. Hay un dominio secundario o un subdominio presente para el dominio, el usuario y grupo está presente en el mismo dominio secundario y el usuario es miembro de este grupo. Al intentar iniciar sesión en iDRAC mediante el usuario presente en el dominio secundario, falla el inicio de sesión único de Active Directory. Esto puede deberse a un tipo de grupo incorrecto.
6. Haga clic en Aceptar. Ahora puede iniciar sesión en iDRAC mediante SSO. Indique los siguientes valores adicionales para el esquema extendido: 1. En la ventana Editor de directivas de grupo local, vaya a Configuración del equipo local → Configuración de Windows → Configuración de seguridad → Directivas locales → Opciones de seguridad . 2. Haga clic con el botón derecho del mouse en Seguridad de la red: Restricción de NTLM: Tráfico de NTLM de salida al servidor remoto y seleccione Propiedades. 3.
En general si los CSP de tarjetas inteligentes están presentes en un cliente particular, inserte la tarjeta inteligente en el lector en la pantalla de inicio de sesión (Ctrl-Alt-Supr) de Windows y compruebe si Windows detecta esa tarjeta y muestra el cuadro de diálogo para introducir el PIN. PIN incorrecto de la tarjeta inteligente. Verifique si la tarjeta está bloqueada debido a demasiados intentos con un PIN incorrecto.
Utilice el comando RACADM racadm getconfig –g cfgRacTuning para ver el estado en el objeto cfgRacTuneLocalServerVideo. O bien, utilice el siguiente comando RACADM desde una sesión Telnet, SSH o remota: racadm -r (iDrac IP) -u (username) -p (password) getconfig -g cfgRacTuning El estado también se puede ver en la pantalla OSCAR de la consola virtual. Cuando se activa la consola local, se muestra un estado verde junto al nombre del servidor.
configuración del servidor remoto cuando se establezca la sesión remota, independientemente del estado de Bloq Num de la estación de trabajo. ¿Por qué aparecen varias ventanas de Session Viewer cuándo se establece una sesión de consola virtual desde el host local? Se está configurando la sesión de consola virtual desde el sistema local. Esta acción no se admite.
¿Por qué la ventana del visor de consola virtual está en blanco? Si dispone de privilegios de medios virtuales pero no para la consola virtual, puede iniciar el visor para acceder a la función de medios virtuales pero la consola del servidor administrado no se mostrará. ¿Por qué el mouse no se sincroniza en DOS cuando se ejecuta la consola virtual? El Dell BIOS emula el controlador del mouse como un mouse PS/2.
Cuando se utiliza un puerto de red compartido durante el reinicio de un servidor, iDRAC se desconecta mientras el BIOS restablece la tarjeta de red. El tiempo es más largo para las tarjetas de 10 Gb y puede ser excepcionalmente largo si el conmutador de red conectado tiene activado el protocolo de árbol de expansión (STP). En este caso, es recomendable activar "portfast" para el puerto de conmutador conectado al servidor. En la mayoría de los casos, la consola virtual se restablece sola.
También puede iniciar con un disco de inicio de Windows 98 y copiar los sistemas de archivo desde el disco de inicio al dispositivo USB. Por ejemplo, en el símbolo del sistema, escriba el comando siguiente: sys a: x: /s donde, x: es el dispositivo USB que se debe configurar como dispositivo de inicio. Los medios virtuales se adjuntan y conectan a disco flexible remoto.
Las actualizaciones del firmware restablecen el iDRAC y hacen que este interrumpa la conexión remota y desmonte las unidades virtuales. Las unidades vuelven a aparecer una vez finalizada el restablecimiento de iDRAC. ¿Por qué todos los dispositivos USB se desconectan después de conectar un dispositivo USB? Los dispositivos de medios virtuales y los dispositivos vFlash se conectan como dispositivo USB compuesto al BUS de USB de host y comparten un puerto USB común.
La tarjeta vFlash SD se bloquea cuando hay una operación en curso. Por ejemplo, durante una operación de inicialización. Autentificación de SNMP ¿Por qué se muestra el mensaje 'Acceso remoto: error de autentificación SNMP'? Como parte del descubrimiento, IT Assistant intenta verificar los nombres de comunidad get y set del dispositivo. En IT Assistant, existe el nombre de comunidad get = public y el nombre de comunidad set = private.
¿Cómo se verifica el número de versión del módulo de servicio de iDRAC que se encuentra instalado en el sistema? Para comprobar la versión del módulo de servicio de iDRAC en el sistema, realice cualquiera de las acciones siguientes: • Haga clic en Inicio → Panel de control → Programas y funciones. La versión del módulo de servicio de iDRAC instalado aparece en la ficha Versión. • Vaya a Mi PC → Desinstalar o cambiar un programa.
Caso contrario: • Cambie la dirección de la NIC de USB de iDRAC en una máscara de destino única. • Elimine las entradas que no son necesarias de la tabla de enrutamiento a fin de asegurarse de que la NIC de USB quede seleccionada por ruta cuando el host desea alcanzar la dirección IPv4 de la NIC de USB de iDRAC. En el módulo de servicio de iDRAC versión 2.
¿Cuáles son los paquetes o ejecutables dependientes de Linux disponibles para la instalación mientras se completa la instalación en Linux? Para ver la lista de paquetes dependientes de Linux, consulte la sección Dependencias de Linux en iDRAC Service Module Installation Guide (Guía de instalación del módulo de servicio de iDRAC). RACADM Después de realizar un restablecimiento de iDRAC (mediante el comando racreset de RACADM), si se emite algún comando, aparece el mensaje siguiente.
• Cuando la propiedad cfgRacTuneHttpsPort cambia (incluso cuando un comando config -f (config file) la cambia). • Cuando se utiliza el comando racresetcfg. • iDRAC se restablece. • Se carga un nuevo certificado del servidor SSL. ¿Por qué se muestra un mensaje de error si se intenta eliminar una partición después de crearla mediante RACADM local? Esto sucede porque la operación de creación de partición está en curso.
255.255.255.0 Current Gateway = 10.35.155.1 Speed = Autonegotiate Duplex = Autonegotiate NOTA: También puede hacer esto mediante RACADM remota. ¿Cómo se busca una dirección IP de iDRAC para un servidor tipo bastidor o torre? Desde la interfaz web de iDRAC: vaya a Descripción general → Servidor → Propiedades → Resumen . Se mostrará la página Resumen del sistema con la dirección IP de iDRAC. Desde RACADM local: utilice el comando racadm getsysinfo.
Compruebe la interfaz web de la CMC para ver si iDRAC se muestra como componente que se puede actualizar. De ser así, siga las instrucciones disponibles en Actualización del firmware mediante la interfaz web de la CMC. Si el problema persiste, póngase en contacto con el servicio de asistencia técnica. Cuando se intenta iniciar el servidor administrado, el indicador de alimentación es de color verde, pero no hay POST ni video.
Situaciones de uso 25 En esta sección se proporciona información que ayuda a navegar por secciones específicas del manual con el fin de utilizar escenarios prácticos típicos. Solución de problemas de un Managed System inaccesible Tras recibir alertas de OpenManage Essentials, Dell Management Console o un recopilador de capturas locales, cinco servidores de un centro de datos no están accesibles debido a problemas como, por ejemplo, bloqueo del sistema operativo o el servidor.
Visualización de videos de captura de inicio y bloqueo Visualización de la condición del sistema Visualización de registros Generación de SupportAssist Inventario y supervisión de dispositivos de almacenamiento Uso del módulo de servicio del iDRAC v2.3.
3. Si utiliza el módulo de servicio del iDRAC, exporte el registro de Lifecycle al registro del sistema operativo. Para obtener más información, consulte Uso del módulo de servicio del iDRAC v2.3.0.
• Vaya a Información general → Servidor → Consola virtual y haga clic en Iniciar consola virtual. • Vaya a Información general → Servidor → Propiedades y haga clic en Iniciar bajo Vista previa de consola virtual. Se muestra el Vista previa de consola virtual. 3. En el menú Archivo, haga clic en Medios virtuales → Iniciar medios virtuales. 4. Haga clic en Agregar imagen y seleccione la imagen situada en la unidad flash USB. La imagen se agrega a la lista de unidades disponibles. 5.
3. Exporte el archivo de configuración XML desde el iDRAC. 4. Edite los valores de configuración de la optimización de la identidad de E/S en el archivo XML. 5. Importe el archivo de configuración XML al iDRAC.