Guía del usuario de Integrated Dell Remote Access Controller 9 Junio 2021 Rev.
Notas, precauciones y advertencias NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo evitar el problema. AVISO: Un mensaje de AVISO indica el riesgo de daños materiales, lesiones corporales o incluso la muerte. © 2021 Dell Inc. o sus subsidiarias. Todos los derechos reservados. Dell, EMC y otras marcas comerciales son marcas comerciales de Dell Inc.
Tabla de contenido Capítulo 1: Descripción general de iDRAC.........................................................................................16 Ventajas de utilizar iDRAC...................................................................................................................................................16 Funciones clave....................................................................................................................................................................
Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM.............................................. 46 Cambio de la contraseña de inicio de sesión predeterminada mediante la utilidad de configuración de iDRAC..........................................................................................................................................................................46 Activación o desactivación del mensaje de advertencia de contraseña predeterminada............................
Reversión del firmware mediante Lifecycle Controller Remote Services.............................................................. 89 Recuperación de iDRAC................................................................................................................................................89 Easy Restore........................................................................................................................................................................
Sistemas operativos admitidos para la NIC de USB................................................................................................. 110 Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web.......................... 111 Activación o desactivación del paso del sistema operativo a iDRAC mediante RACADM.................................. 112 Activación o desactivación del paso del sistema operativo a iDRAC mediante la utilidad de configuración de iDRAC.........
Comunicación con iDRAC mediante IPMI SOL.............................................................................................................. 136 Configuración del BIOS para la conexión serie......................................................................................................... 137 Configuración de iDRAC para usar SOL.................................................................................................................... 137 Activación del protocolo compatible..........
Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory mediante la interfaz web.............................................................................................................................................................................177 Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory mediante RACADM......178 Configuración del software de administración..............................................................................
Exportar...............................................................................................................................................................................198 Vista de servidores detectados........................................................................................................................................199 Vista Jobs (Trabajos)......................................................................................................................................
Supervisión de dispositivos de red mediante la interfaz web................................................................................. 215 Supervisión de dispositivos de red mediante RACADM..........................................................................................215 Vista Conexión..............................................................................................................................................................216 Inventorying and monitoring FC HBA devices.....
Administración de discos virtuales mediante la interfaz web................................................................................. 261 Administración de discos virtuales mediante RACADM......................................................................................... 262 Función de la configuración de RAID.............................................................................................................................. 263 Administración de controladoras..........................
Desactivación de mensajes de advertencia mientras se inicia la consola virtual o los medios virtuales mediante el complemento de Java o ActiveX..................................................................................................... 294 Uso del visor de la consola virtual................................................................................................................................... 294 eHTML5 based virtual console................................................................
Capítulo 25: Administración de la tarjeta vFlash SD........................................................................ 326 Configuración de la tarjeta SD vFlash.............................................................................................................................326 Visualización de las propiedades de la tarjeta vFlash SD........................................................................................326 Activación o desactivación de la funcionalidad vFlash.................
Configuración de los valores de captura de video................................................................................................... 351 Visualización de registros................................................................................................................................................. 352 Visualización de la pantalla de último bloqueo del sistema...........................................................................................
Capítulo 31: Situaciones de uso.....................................................................................................380 Solución de problemas de un Managed System inaccesible........................................................................................380 Obtención de la información del sistema y evaluación de la condición del sistema...................................................381 Establecimiento de alertas y configuración de alertas por correo electrónico...................
1 Descripción general de iDRAC La Integrated Dell Remote Access Controller (iDRAC) está diseñada para aumentar su productividad como administrador del sistema y mejorar la disponibilidad general de los servidores Dell EMC. iDRAC envía alertas sobre problemas del sistema, lo ayuda a realizar actividades de administración remota y reduce la necesidad de acceso físico al sistema.
Para obtener más información sobre la interfaz gráfica de usuario de Lifecycle Controller, consulte Guía del usuario de Lifecycle Controller y para obtener información sobre los servicios remotos, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller. disponible en https://www.dell.com/idracmanuals. Funciones clave Entre las funciones clave de iDRAC, se incluyen las siguientes: NOTA: Algunas funciones solamente están disponibles con la licencia de iDRAC Enterprise o Datacenter.
■ Crear o cambiar claves de seguridad. ○ Dispositivos SSD PCIe: ■ Realizar un inventario y supervisar de forma remota la condición de los dispositivos SSD PCIe en el servidor ■ Preparar para quitar SSD PCIe. ■ Borrar los datos de manera segura. ○ Establecer el modo de plano posterior (modo unificado o dividido) ○ Hacer parpadear o dejar de hacer parpadear LED de componentes.
● Actualizaciones de firmware firmadas ● Autenticación de usuarios a través de Microsoft Active Directory, servicio de directorio del protocolo ligero de acceso a directorios (LDAP) genérico o contraseñas e identificaciones de usuario administrados de manera local ● Autenticación de dos factores mediante la función de inicio de sesión de tarjeta inteligente. La autenticación de dos factores se basa en la tarjeta inteligente física y el PIN de la tarjeta inteligente.
● CPU & Memory Utilization logging in Support Assist Collection ● Add PCIe tree of the system in the Support Assist Collection ● SupportAssist Logs to include historical thermal inlet and outlet temperature Reports ● All Metric Report Definitions (MRD) have three new properties ServiceTag, MetricReportDefinitionDigest, and iDRACFirmwareVersion. Digest property helps consumer identify out-of-band changes in Custom MRD outside the influence of the component that created it.
Types of licenses iDRAC Basic or iDRAC Express are the standard licenses available by default on your system. iDRAC Enterprise and Datacenter licenses includes all the licensed features and can be purchased at any time. The types of upsell offered are: ● 30-day evaluation—Evaluation licenses are duration-based and the timer runs when power is applied to the system. This license cannot be extended. ● Perpetual—The license is bound to the Service Tag and is permanent.
NOTA: Para administrar licencias o comprar licencias nuevas, vaya a Dell Digital Locker. Adquisición de la clave de licencia de Dell Digital Locker Para obtener la clave de licencia desde su cuenta, primero debe registrar su producto. Para ello, use el código de registro que se envía en el correo electrónico de confirmación del pedido. Debe ingresar este código en la pestaña Registro del producto después de iniciar sesión en Dell Digital Locker.
Administración de licencias mediante la interfaz web de iDRAC Para administrar licencias mediante la interfaz web de iDRAC, vaya a Configuration (Configuración) > Licenses (Licencias). En la página Licensing (Licencias), se muestran las licencias relacionadas con los dispositivos o las licencias que están instaladas, pero que no tienen los dispositivos correspondientes en el sistema.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación) Función iDRAC9 iDRAC9 Basic Express Adición de configuración del N/A BIOS en la GUI de iDRAC Sí iDRAC9 Express para servidores Blade iDRAC9 Enterprise iDRAC9 Datacenter N/A Sí Sí [1] Requiere iSM o el agente OMSA en el servidor de destino. Interfaces y protocolos para acceder a iDRAC En la siguiente tabla se enumeran las interfaces para acceder a iDRAC.
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación) Interfaz o protocolo Descripción Panel LCD de servidor/ panel LCD de chasis Utilice la pantalla LCD en el panel frontal del servidor para realizar lo siguiente: ● Ver alertas, la dirección IP o MAC de iDRAC, las cadenas programables del usuario ● Configurar DHCP ● Configurar la dirección IP de iDRAC Para servidores Blade, la pantalla LCD se encuentra en el panel anterior del chasis y se comparte entre todos los servidores Blade.
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación) Interfaz o protocolo Descripción ● Guía de inicio rápido de servicios remotos de Lifecycle Controller disponible en https://www.dell.com/ idracmanuals . ● MOF y perfiles: http://downloads.dell.com/wsman. ● Sitio web de DMTF: dmtf.org/standards/profiles SSH Use SSH para ejecutar comandos RACADM. El servicio SSH está activado de forma predeterminada en iDRAC. El servicio SSH se puede desactivar en iDRAC.
Tabla 4. Puertos que iDRAC utiliza en espera para las conexiones (continuación) Número de puerto Tipo 5900 TCP 5901 TCP Puerto configurable Nivel de cifrado máximo Consola virtual y medios virtuales con opción HTML5, Java y ActiveX Sí SSL de 128 bits VNC Sí SSL de 128 bits Función NOTA: El puerto 5901 se abre cuando la función VNC está activada. En la siguiente tabla se enumeran los puertos que iDRAC utiliza como cliente: Tabla 5.
● En la Guía de instalación de Dell OpenManage Server Administrator se incluyen instrucciones para ayudar a instalar Dell OpenManage Server Administrator. ● En la Guía de instalación de Dell OpenManage Management Station Software se incluyen instrucciones para ayudar a instalar este software que incluye la utilidad de administración de la placa base, herramientas de DRAC y el complemento de Active Directory.
1. 2. 3. 4. Consulte https://www.dell.com/support. Haga clic en Browse all products (Buscar todos los productos). Haga clic en la categoría de producto deseada, como servidores, software, almacenamiento, etc. Haga clic en el producto deseado y, a continuación, haga clic en la versión deseada, si corresponde. NOTA: Para algunos productos, es posible que tenga que desplazarse por las subcategorías. 5. Haga clic en DOCUMENTACIÓN. 6. Haga clic en MANUALES Y DOCUMENTOS.
2 Inicio de sesión en iDRAC Puede iniciar sesión en iDRAC como usuario de iDRAC, de Microsoft Active Directory o de protocolo ligero de acceso a directorios (LDAP). También puede iniciar sesión con OpenID Connect y Single Sign On o tarjeta inteligente. Para mejorar la seguridad, cada sistema se envía con una contraseña exclusiva para iDRAC, que está disponible en la etiqueta de información del sistema. Esta contraseña exclusiva mejora la seguridad de iDRAC y del servidor.
• • • • • • • • • Inicio de sesión en iDRAC mediante la autentificación de clave pública Varias sesiones de iDRAC Contraseña segura predeterminada Cambio de la contraseña de inicio de sesión predeterminada Activación o desactivación del mensaje de advertencia de contraseña predeterminada Política de seguridad de contraseñas Bloqueo de IP Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Activación o desactivación de alertas mediante RACADM Forzar cambio de contrase
NOTE: In addition to Active Directory, openLDAP, openDS, Novell eDir, and Fedora-based directory services are supported. NOTE: LDAP authentication with OpenDS is supported. The DH key must be larger than 768 bits. NOTE: RSA feature can be configured and enabled for LDAP user, but the RSA does not support if the LDAP is configured on Microsoft active directory. Hence LDAP user login fails. RSA is supported only for OpenLDAP. To log in to iDRAC as local user, Active Directory user, or LDAP user: 1.
usuario en la CRL. El inicio de sesión falla si el certificado aparece como revocado en la CRL o si la CRL no se puede descargar por algún motivo. NOTA: Si inicia sesión en iDRAC mediante tarjeta inteligente cuando RSA está activada, el token RSA se omitirá y podrá iniciar sesión directamente.
Iniciará sesión en iDRAC con los privilegios adecuados de Microsoft Active Directory y las credenciales almacenadas en la caché del sistema operativo en el momento de iniciar sesión con una cuenta de Active Directory válida. Inicio de sesión SSO de iDRAC mediante la interfaz web de la CMC NOTA: Esta función no está disponible en las plataformas MX. Mediante la función SSO, puede iniciar la interfaz web de iDRAC desde la interfaz web del CMC.
Autenticación simple de dos factores (2FA simple) iDRAC ofrece una opción de autenticación simple de dos factores para mejorar la seguridad de los usuarios locales durante el inicio de sesión. Cuando inicia sesión desde una dirección IP de origen diferente del último inicio de sesión, se le solicitará que ingrese los detalles de autenticación del segundo factor.
● In RSA SecurID section, Click the link RSA SecurID Configuration to view or edit these settings. 4. RSA AM server certificate (chain) You can login to iDRAC using RSA SecurID token via iDRAC GUI and SSH. RSA SecurID Token App You need to install RSA SecurID Token app on you system or on smart phone. When you try to log in to iDRAC, you are asked to input the passcode shown in the app. If a wrong passcode is entered, the RSA AM server challenges the user to provide the "Next Token.
Tabla 6. Valores posibles para el estado del sistema (continuación) Sistema host Lifecycle Controller (LC) Estado en tiempo real Estado general 2. Privilegio de usuario: usuario de inicio de sesión 3. Licencia requerida: iDRAC Express o iDRAC Enterprise 4. Dependencia: ninguna Inicio de sesión en iDRAC mediante la autentificación de clave pública Puede iniciar sesión en iDRAC a través de SSH sin introducir una contraseña.
Contraseña segura predeterminada Todos los sistemas compatibles se envían con una contraseña única predeterminada para la iDRAC, a menos que elija establecer calvin como contraseña mientras se realiza el pedido del sistema. Esta contraseña única ayuda a mejorar la seguridad de la iDRAC y del servidor. Para mejorar aún más la seguridad, se recomienda cambiar la contraseña predeterminada. La contraseña única para el sistema está disponible en la etiqueta de información del sistema.
consulte la documentación de OMM en Guía del usuario de OME - Modular para el chasis PowerEdge MX7000 disponible en https:// www.dell.com/openmanagemanuals. NOTA: El escaneo del código QR inicia la sesión en la iDRAC solo si las credenciales predeterminadas se encuentran en los valores predeterminados. Introduzca las credenciales actualizadas, si las cambió de los valores predeterminados.
● Se proporcionan el nombre de usuario y la contraseña predeterminados de iDRAC en la etiqueta de información del sistema. También se muestra un mensaje de advertencia cuando inicie sesión en iDRAC utilizando SSH, RACADM remoto o la interfaz web. En el caso de la interfaz Web y SSH, se muestra un único mensaje de advertencia en cada sesión. Respecto a RACADM remoto, aparece el mensaje de advertencia en cada comando.
Activación o desactivación del mensaje de advertencia de contraseña predeterminada Puede activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada. Para ello, debe tener el privilegio Configure User (Configurar usuario). Política de seguridad de contraseñas Con la interfaz de iDRAC, puede revisar la política de seguridad de contraseñas y comprobar errores si no se cumple con la política.
Tabla 8. Propiedades de restricción de reintentos de inicio de sesión Propiedad iDRAC.IPBlocking.BlockEnable Definición Habilita la función de bloqueo de IP. Cuando hay errores consecutivos iDRAC.IPBlocking.FailCount provenientes de una sola dirección IP dentro de una cantidad específica de tiempo iDRAC.IPBlocking.FailWindow se rechazan todos los demás intentos de establecer una sesión provenientes de esa dirección durante un lapso determinado iDRAC.IPBlocking.PenaltyTime iDRAC.IPBlocking.
No introduzca las IP 169.254.0.3 y 169.254.0.4. Estas direcciones IP están reservadas para el puerto NIC de USB en el panel frontal cuando se utiliza un cable A/A. NOTA: Si prefiere IPv6, la dirección predeterminada es fde1:53ba:e9a0:de11::1. Si es necesario, esta dirección se puede modificar en la configuración idrac.OS-BMC.UsbNicULA. Si no desea IPv6 en el NIC de USB, se puede desactivar cambiando la dirección a "::" 6. Haga clic en Aplicar. 7.
3 Configuración de Managed System Si necesita ejecutar RACADM local o activar la captura de la pantalla de último bloqueo, instale los elementos siguientes desde el DVD Herramientas y documentación de Dell Systems Management: ● RACADM local ● Administrador del servidor Para obtener más información sobre el Server Administrator, consulte Guía del usuario de OpenManage Server Administrator disponible en https://www.dell.com/openmanagemanuals.
Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC Para configurar la dirección IP de iDRAC: 1. Encienda el sistema administrado. 2. Presione durante la Power-on Self-test (Autoprueba de encendido - POST). 3. En la página System Setup Main Menu (Menú principal de Configuración del sistema), haga clic en iDRAC Settings (Configuración de iDRAC). Aparece la página Configuración de iDRAC. 4. Haga clic en Red. Aparecerá la página Red. 5.
● Chasis (dedicado): permite al dispositivo de acceso remoto utilizar la interfaz de red dedicada disponible en Remote Access Controller (RAC). Esta interfaz no se comparte con el sistema operativo host y dirige el tráfico de administración a una red física separada, lo que permite separarlo del tráfico de la aplicación. Esta opción implica que el puerto de red dedicado de iDRAC enruta su tráfico de manera independiente desde los puertos LOM o NIC del servidor.
● Guión (-) Configuración de los valores de IPv4 Para configurar los valores de IPv4: 1. Seleccione la opción Enabled (Activado) en Enable IPv4 (Activar IPv4). NOTA: En los servidores PowerEdge de 14.a generación, DHCP está habilitado de manera predeterminada. 2. Seleccione la opción Enabled (Activado) en Enable DHCP (Activar DHCP), de modo que DHCP pueda asignar automáticamente la dirección IP, la puerta de enlace y la máscara de subred en iDRAC.
Configuración de los valores de IMPI Para configurar los valores de IPMI: 1. Bajo Activar IPMI en la LAN, seleccione Activado. 2. En Límite de privilegio de canal, seleccione Administrador, Operador o Usuario. 3. En el cuadro Clave de cifrado, introduzca la clave de cifrado en el formato de 0 a 40 caracteres hexadecimales (sin caracteres en blanco). El valor predeterminado es todo ceros. Configuración de VLAN Se puede configurar iDRAC en la infraestructura de VLAN.
be discovered and managed from the management console. For more information about provisioning server, see the Guía de inicio rápido de servicios remotos de Lifecycle Controller disponible en https://www.dell.com/idracmanuals. Provisioning server works with a static IP address. Auto-discovery feature on the iDRAC is used to find the provisioning server using DHCP/Unicast DNS/mDNS. ● When iDRAC has the console address, it sends its own service tag, IP address, Redfish port number, Web certificate etc.
2.
To enable provisioning server using iDRAC Settings utility: 1. Turn on the managed system. 2. During POST, press F2, and go to iDRAC Settings > Remote Enablement. The iDRAC Settings Remote Enablement page is displayed. 3. Enable auto-discovery, enter the provisioning server IP address, and click Back. NOTE: Specifying the provisioning server IP is optional. If it is not set, it is discovered using DHCP or DNS settings (step 7). 4. Click Network. The iDRAC Settings Network page is displayed. 5. Enable NIC.
-i (IPAddress): dirección IP del recurso compartido de red. Este campo es obligatorio. -u (Username): nombre de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS. -p (Password): contraseña de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS. -d (ShutdownType): 0 para apagado ordenado o 1 para apagado forzado (configuración predeterminada: 0) Este campo es opcional.
Secuencia de configuración automática 1. Cree o modifique el archivo SCP que configura los atributos de los servidores Dell. 2. Coloque el archivo SCP en una ubicación de recurso compartido a la que pueda acceder el servidor DHCP y todos los servidores Dell a los que se les ha asignado una dirección IP desde el servidor DHCP. 3. Especifique la ubicación del archivo SCP en el campo proveedor-opción 43 del servidor DHCP. 4.
1. En el servidor DHCP, vaya a Inicio > Herramientas de administración > DHCP para abrir la herramienta de administración del servidor DHCP. 2. Encuentre el servidor y expanda los elementos que se ubican en él. 3. Haga clic con el botón derecho en IPv4 y elija Definir clases de proveedores. 4. Haga clic en Agregar. Aparece un cuadro de diálogo con los siguientes campos: ● Nombre de visualización: ● Descripción: ● Id.: binario: ASCII: 5. En el campo Nombre de visualización:, escriba iDRAC. 6.
HTTP: -f system_config.json -i 192.168.1.101 -s 5 HTTP: -f http_share/system_config.xml -i 192.168.1.101 -s http HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_share HTTPS: -f system_config.json -i 192.168.1.101 -s https Configuración de la opción 43 y la opción 60 en Linux Actualice el archivo /etc/dhcpd.conf. Los pasos para configurar las opciones son similares a los pasos para Windows: 1. Deje un bloque o agrupación de direcciones que este servidor DHCP puede asignar. 2.
El siguiente es un ejemplo de una reserva de DHCP estática desde un archivo dhcpd.conf: host my_host { host my_host { hardware ethernet b8:2a:72:fb:e6:56; fixed-address 192.168.0.211; option host-name "my_host"; option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300"; } NOTA: Después de editar el archivo dhcpd.conf, asegúrese de reiniciar el servicio dhcpd para aplicar los cambios.
Cómo usar contraseñas de algoritmos hash para obtener una mayor seguridad En los servidores PowerEdge con iDRAC, versión 3.00.00.00, puede establecer contraseñas de usuario y contraseñas del BIOS utilizando un formato de algoritmo hash unidireccional. El mecanismo de autenticación de usuarios no se ve afectado (excepto para SNMPv3 e IPMI) y puede proporcionar la contraseña en formato de texto sin formato.
Generación de contraseñas de algoritmos hash sin autentificación de SNMPv3 e IPMI La contraseña de hash puede generarse sin autenticación de SNMPv3 e IPMI con o sin Salt. Ambos requieren SHA256. Para generar contraseñas de hash con Salt: 1. Para cuentas de usuario de iDRAC, debe configurar el atributo Salt de la contraseña con SHA256. Al configurar el atributo Salt de la contraseña, se agrega una cadena binaria de 16 bytes. Se requiere que el atributo Salt tenga 16 bytes, si se proporciona.
Configuración de la ubicación de Managed System mediante la interfaz web Para especificar los detalles de ubicación del sistema: 1. En la interfaz web de iDRAC, vaya a System (Sistema) > Details (Detalles) > System Details (Detalles del sistema). Aparecerá la página Detalles del sistema. 2. En Ubicación del sistema, introduzca los detalles de la ubicación del sistema administrado en el centro de datos. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. 3.
Modificación de la configuración térmica mediante la interfaz web de iDRAC Para modificar la configuración térmica: 1. En la interfaz web de iDRAC, vaya a Configuración > Configuración del sistema > Configuración de hardware > Configuración de enfriamiento. 2.
NOTA: El valor de configuración del VENTILADOR está disponible en iDRAC incluso cuando el sistema no tiene ningún VENTILADOR. Esto se debe a que, iDRAC envía la configuración especificada al administrador del chasis para procesar los datos de iDRAC y enviar el enfriamiento necesario al sistema según la configuración. ● Umbrales ○ Límite de temperatura máximo de entrada de PCIe: el valor predeterminado es 55 °C.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo ● 255: indica 70 °C (predeterminado) Este resultado significa que el sistema está configurado para limitar la temperatura de salida de aire a 70 °C. Para establecer el límite de temperatura de salida en 60 °C: racadm set system.thermalsettin gs.AirExhaustTemp 4 El resultado es: Object value modified successfully.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo sobre la línea de base de la velocidad del ventilador. racadm set system.thermalsettin gs FanSpeedOffset 1 FanSpeedLowOffsetVal Valores de 0 a 100 ● Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad baja del ventilador. ● Este valor depende del sistema.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo PWM) sobre la línea de base de la velocidad del ventilador. racadm set system.thermalsettin gs FanSpeedOffset 2 FanSpeedOffset MFSMaximumLimit ● Si se usa este objeto con el comando get, se muestra el valor de desplazamiento de velocidad del ventilador existente. ● Si se usa este objeto con el comando set, se puede establecer el valor de desplazamiento de velocidad del ventilador requerido.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo Valores: ● 0 — Automático ● 1 — Máximo rendimiento ● 2 — Alimentación mínima Para ver la configuración del perfil térmico existente: ● Este es el valor de % de PWM para la velocidad del ventilador. ThermalProfile ● Permite especificar el algoritmo térmico de base. ● Permite configurar el perfil del sistema según sea necesario para el comportamiento térmico asociado con el perfil. racadm get system.thermalsettin gs.
Modificación de la configuración de flujo de aire de PCIe mediante la interfaz web de iDRAC Utilice la configuración de flujo de aire de PCIe cuando se desea aumentar el margen térmico para las tarjetas PCIe de alta potencia personalizadas. NOTA: La configuración de flujo de aire de PCIe no está disponible en las plataformas MX. Realice lo siguiente para modificar la configuración de flujo de aire de PCIe: 1.
Para acceder a la consola del sistema administrado desde una estación de administración, utilice la consola virtual a través de la interfaz web de iDRAC. Configuración de exploradores web compatibles NOTA: Para obtener información sobre las versiones de navegadores compatibles, consulte las Notas de la versión disponibles en https://www.dell.com/idracmanuals. Se puede acceder a la mayoría de las funciones de la interfaz web de la iDRAC mediante el uso de estos navegadores con valores predeterminados.
Configuración de Internet Explorer para activar el inicio de sesión único de Active Directory Para configurar los valores del explorador para Internet Explorer: 1. En Internet Explorer, vaya a Intranet local y haga clic en Sitios. 2. Seleccione las siguientes opciones solamente: ● Incluya todos los sitios locales (intranet) no enumerados en otras zonas. ● Incluya todos los sitios que omiten el servidor proxy. 3. Haga clic en Advanced (Opciones avanzadas). 4.
Configuración de exploradores web para usar la consola virtual Para utilizar la consola virtual en la estación de administración: 1. Asegúrese de tener instalada una versión de explorador compatible [Internet Explorer (Windows) o Mozilla Firefox (Windows o Linux), Google Chrome, Safari]. Para obtener más información sobre las versiones de exploradores compatibles, consulte las Notas de la versión disponibles en https://www.dell.com/idracmanuals. 2.
1. Haga clic en Configuración > Ver configuración avanzada y desactive la opción Bloquear ventanas emergentes. 2. Modifique la dirección IPv6 de la siguiente forma: https://2607:f2b1:f083:147::1eb.ipv6:literal.net/restgui to https://2607-f2b1f083-147--1eb.ipv6-literal.net/restgui Configuración de exploradores web para usar el complemento Java Instale Java Runtime Environment (JRE) si utiliza Firefox o IE y desea utilizar el visor de Java.
● Las diferentes versiones de Internet Explorer comparten los valores de Opciones de Internet. Por lo tanto, después de agregar el servidor a la lista de sitios de confianza para un explorador, el otro explorador utilizará la misma configuración. ● Antes de instalar el control de ActiveX, Internet Explorer puede mostrar una advertencia de seguridad. Para completar el procedimiento de instalación del control de ActiveX, acepte este último cuando Internet Explorer muestre una advertencia de seguridad.
3. En el menú desplegable Tipo de certificado, seleccione Certificados de confianza. 4. Haga clic en Importar, seleccione el certificado de CA (en formato de codificación Base64) y haga clic en Abrir. El certificado seleccionado se importa al almacén de certificados de confianza de inicio web. 5. Haga clic en Cerrar y, a continuación, en Aceptar. Se cierra la ventana Java Control Panel (Panel de control de Java).
● OS Collector CAUTION: The PSU firmware update may take several minutes depending on the system configuration and PSU model. To avoid damaging the PSU, do not interrupt the update process or power on the system during PSU firmware update. NOTE: ● While performing a PSU firmware update through the host OS in the 15th Generation PowerEdge servers, ensure that you perform a cold reboot to apply the update.
Table 11. Image file types and dependencies (continued) .
● TPM firmware update is supported from 5.00.00.00 release onwards and this action is staged. Downgrading (rollback) or reinstalling the same firmware version is not supported. ● TPM does not support rollback. ● When stacking TPM firmware update with BIOS update (unsupported TPM version), TPM update fails. ● Once iDRAC is flashed or TPM is inserted, first-time host reboot with POST completion is required to fetch the TPM details from BIOS and detect TPM in software inventory.
Actualización del firmware de un dispositivo individual Antes de actualizar el firmware mediante el método de actualización de un dispositivo individual, asegúrese de que ha descargado la imagen del firmware en una ubicación del sistema local. NOTA: Asegúrese de que el nombre del archivo para los DUP de un solo componente no tiene ningún espacio en blanco. Para actualizar el firmware de un dispositivo individual mediante la interfaz web de iDRAC: 1. Vaya a Mantenimiento > Actualización del sistema.
NOTA: La dirección IPv6 no se admite para programar actualizaciones automáticas del firmware. Programación de la actualización automática del firmware mediante la interfaz web Para programar la actualización automática del firmware mediante la interfaz web: NOTA: Si ya hay un trabajo programado, no cree la próxima ocurrencia programada de un trabajo. Se sobrescribe el trabajo programado actual. 1.
○ Para actualizar de forma automática el firmware mediante un recurso compartido CIFS: racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1 ○ Para actualizar de forma automática el firmware mediante FTP: racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser –po 8080 –pt http –f cat.
Actualización del firmware mediante DUP Antes de actualizar el firmware mediante Dell Update Package (DUP), asegúrese de realizar lo siguiente: ● Instalar y activar los controladores de sistema administrado y la IPMI correspondientes. ● Activar e iniciar el servicio Instrumental de administración de Windows (WMI) si el sistema ejecuta el sistema operativo Windows.
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals. Actualización del firmware mediante Lifecycle Controller Remote Services Para obtener información sobre cómo actualizar el firmware mediante Lifecycle Controller Remote Services, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller disponible en https://www.dell.com/idracmanuals.
Visualización y administración de actualizaciones preconfiguradas mediante la interfaz web de iDRAC Para ver la lista de trabajos programados mediante la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > Job Queue (Cola de trabajos). En la página Job Queue (Cola de trabajos), se muestra el estado de los trabajos en la cola de trabajos de Lifecycle Controller. Para obtener información sobre los campos mostrados, consulte iDRAC Online Help (Ayuda en línea de iDRAC).
Reversión del firmware mediante la interfaz web de iDRAC Para revertir el firmware de un dispositivo: 1. En la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > System Update (Actualización del sistema) > Rollback (Reversión). La página Revertir muestra los dispositivos cuyo firmware se puede revertir. Puede ver el nombre del dispositivo, los dispositivos asociados, la versión del firmware instalado actualmente y la versión de reversión del firmware disponible. 2.
Reversión del firmware mediante Lifecycle Controller Remote Services Para obtener información, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller disponible en https://www.dell.com/ idracmanuals. Recuperación de iDRAC iDRAC admite dos imágenes de sistema operativo para garantizar una iDRAC iniciable. En el caso de un error catastrófico imprevisto y la pérdida de ambas rutas de acceso de inicio: ● El cargador de inicio de la CLI de iDRAC detecta que no hay ninguna imagen iniciable.
Supervisión de iDRAC mediante otras herramientas de administración del sistema Puede descubrir y supervisar la iDRAC con Dell Management Console o Dell OpenManage Essentials. También puede utilizar Dell Remote Access Configuration Tool (DRACT) para descubrir las iDRAC, actualizar firmware y configurar Active Directory. Para obtener más información, consulte las guías del usuario correspondientes.
10. Los medios conectados y los medios del sistema operativo se desconectarán automáticamente después de 65.535 segundos o después de la duración especificada por el atributo OSD.1#ExposeDuration. Importación del perfil de configuración del servidor mediante la interfaz web de iDRAC Para importar el perfil de configuración del servidor, realice lo siguiente: 1. Vaya a Configuración > Perfil de configuración del servidor Aparecerá la página Perfil de configuración del servidor. 2.
la amenaza y se verifica la identidad del software en cada paso del arranque: firmware de plataforma, tarjetas de opción y cargador de arranque del SO. En el foro de la interfaz de firmware extensible unificada (UEFI), un organismo del sector que desarrolla estándares para el software previo al arranque, se define el arranque seguro en la especificación de UEFI.
● Para admitir un nuevo controlador o firmware en un servidor, el certificado respectivo debe estar inscrito en la base de datos del almacén de certificados de arranque seguro. Por lo tanto, la política de arranque seguro debe estar configurada en Personalizada. Cuando la política de arranque seguro está configurada como Personalizada, se heredan los certificados estándar y las recopilaciones de imágenes cargados en el sistema de forma predeterminada, opción que se puede modificar.
4 Plugin Management A plugin is individually packaged in a DUP. Plugins do not get removed on iDRAC reboot, reset, or AC cycles, they can only be removed by iDRAC sanitize operation or LC wipe operation. You can enable or disable the plugins. When enabled, plugins are only installed but not started. To manage plugins from iDRAC GUI, go to iDARC Settings > Settings > Plugins. NOTE: You must have Login privilege and Control and Configure Privilege to install, update, and remove the plugins.
5 Configuración de iDRAC iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración remotas. Antes de configurar iDRAC, asegúrese de que se hayan establecido la configuración de red iDRAC y un navegador compatible y de que se hayan actualizado las licencias necesarias. Para obtener más información sobre la función de licencias de iDRAC, consulte Licencias de la iDRAC en la página 20.
• • • Obtención de certificados Configuración de varios iDRAC mediante RACADM Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host Visualización de la información de iDRAC Puede ver las propiedades básicas de iDRAC. Visualización de la información de iDRAC mediante la interfaz web En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Overview (Descripción general) para ver la siguiente información relacionada con iDRAC.
Visualización de la información de iDRAC mediante RACADM Para ver la información de la iDRAC mediante RACADM, consulte la información sobre el subcomando getsysinfo o get que se proporciona en Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals.
Configuración del filtrado de IP Además de la autentificación de usuario, utilice las siguientes opciones para proporcionar seguridad adicional mientras accede a iDRAC: ● El filtrado de IP limita el rango de direcciones IP de los clientes que acceden a iDRAC. Compara la dirección IP de un inicio de sesión entrante con el rango especificado y solo permite el acceso a iDRAC desde una estación de administración cuya dirección IP se encuentre dentro de dicho rango.
^ OR bit a bit exclusivo Ejemplos del filtrado IP Los siguientes comandos de RACADM bloquean todas las direcciones IP, excepto la dirección 192.168.0.57: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255 Para restringir los inicios de sesión a un conjunto de cuatro direcciones IP adyacentes (por ejemplo, de 192.168.0.212 a 192.168.0.
● ● ● ● ● ● ● ● ● ● ● ● TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (secp256r1) TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (secp256r1) TLS_ECDHE_RSA_WITH_RC4_128_SHA (secp256r1) TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (rsa 2048) TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (rsa 2048) TLS_RSA_WITH_IDEA_CBC_SHA (rsa 2048) TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) TLS_RSA_WITH_RC4_128_SHA (rsa 2048) TLS_RSA_WITH_SEED_CBC_SHA (rsa
Diferencia entre admisión del modo FIPS y validación según FIPS El software que se ha validado mediante la realización del Programa de validación del módulo criptográfico se denomina software validado por FIPS. Debido al tiempo que demora la realización de la validación de FIPS, no todas las versiones de iDRAC son validadas.
RACADM remoto Acceda a iDRAC de forma remota. Agente SNMP Activa el soporte de consultas de SNMP (operaciones GET, GETNEXT y GETBULK) en iDRAC. Agente de recuperación automática del sistema Active la pantalla de último bloqueo del sistema. Redfish Activa la compatibilidad de la API RESTful de Redfish. Servidor VNC Active el servidor VNC con o sin cifrado de SSL. Configuración de servicios mediante la interfaz web Para configurar los servicios mediante la interfaz web de iDRAC: 1.
● cuando crea una solicitud de certificado SSL, debe incluir la dirección IP del servidor de administración de claves en el campo Nombre alternativo de sujeto ● La dirección IP debe estar en el siguiente formato: IP:xxx.xxx.xxx.xxx. Configuración de servicios mediante RACADM Para activar y configurar los servicios mediante RACADM, utilice el comando set con los objetos de los siguientes grupos de objetos: ● iDRAC.LocalSecurity ● iDRAC.LocalSecurity ● iDRAC.SSH ● iDRAC.Webserver ● iDRAC.Racadm ● iDRAC.
Activación o desactivación de la redirección de HTTPS Si no desea la redirección automática de HTTP a HTTPs debido a un problema de aviso de certificado con el certificado de iDRAC predeterminado o como configuración temporal para fines de depuración, puede configurar el iDRAC de manera tal que la redirección del puerto http (el predeterminado es 80) al puerto https (el predeterminado es el 443) esté desactivada. Está activada de manera predeterminada.
1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > Virtual Console (Consola virtual). Aparece la página Consola virtual. 2. En la sección Servidor VNC, active el servidor VNC, especifique la contraseña, el número de puerto y active o desactive el cifrado SSL. Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7. 3. Haga clic en Aplicar. El servidor VNC está configurado.
Configuración de los valores LCD mediante la interfaz web Para configurar la pantalla de panel anterior LCD del servidor: 1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > Front Panel configuration (Configuración del panel frontal). 2.
Configuración del valor LED de Id. del sistema mediante la interfaz web Para configurar la visualización de LED de ID del sistema: 1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > Front Panel configuration (Configuración del panel frontal). Aparece la página System ID LED Settings (Configuración de LED de Id. del sistema). 2.
Configuración del primer dispositivo de inicio Puede configurar el primer dispositivo de inicio solo para el siguiente inicio o para todos los reinicios subsiguientes. Si configura el dispositivo para que se utilice para todos los inicios subsiguientes, permanecerá como el primer dispositivo de inicio en el orden de inicio del BIOS hasta que se cambie de nuevo desde la interfaz web de iDRAC o desde la secuencia de inicio del BIOS.
Para configurar el primer dispositivo de inicio mediante la consola virtual: 1. Inicie la consola virtual. 2. En el visor de la consola virtual, en el menú Siguiente inicio, configure el dispositivo requerido como el primer dispositivo de inicio. Activación de la pantalla de último bloqueo Para buscar la causa de un bloqueo del sistema administrado, puede capturar una imagen de bloqueo del sistema mediante iDRAC.
NOTA: Utilice la dirección IP predeterminada. Asegúrese de que la dirección IP de la interfaz de la NIC de USB no esté en la misma subred que las direcciones IP del sistema operativo host o iDRAC. Si esta dirección IP entra en conflicto con una dirección IP de otras interfaces del sistema host o la red local, deberá cambiarla. NOTA: Si inicia un módulo de servicio de iDRAC mientras la NIC de USB está en estado desactivado, el módulo de servicio de la iDRAC cambia la dirección IP de la NIC de USB a 169.254.
2. Vaya al símbolo de ESXi y ejecute el siguiente comando: esxcli software vib install -v /tmp/ iDRAC_USB_NIC-1.0.0-799733X03.vib --no-sig-check El resultado es: Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective. Reboot Required: true VIBs Installed: Dell_bootbank_iDRAC_USB_NIC_1.0.0-799733X03 VIBs Removed: VIBs Skipped: 3. Reinicie el servidor. 4. A petición de ESXi, ejecute el comando: esxcfg-vmknic –l. El resultado muestra la anotación usb0.
Activación o desactivación del paso del sistema operativo a iDRAC mediante RACADM Para activar o desactivar el paso del sistema operativo a iDRAC mediante RACADM, utilice los objetos en el grupo iDRAC.OS-BMC. Para obtener más información, consulte Registro de atributos de iDRAC disponible en https://www.dell.com/idracmanuals.
Tabla 16.
un certificado SSL personalizado ya se encuentra en uso, el certificado SSL personalizado se desactiva y se utiliza un certificado SSL generado automáticamente por única vez, firmado con el certificado de firma personalizado. Es posible cargar el certificado de firma personalizado (sin la clave privada). Además, se puede eliminar un certificado de firma personalizado existente.
Los siguientes corresponden a los parámetros de configuración de inscripción automática de certificados: ● Habilitar/deshabilitar ● URL del servidor de SCEP ● Contraseña de comprobación NOTA: Para obtener más información sobre estos parámetros, consulte la Ayuda en línea de iDRAC. A continuación, se indica el estado disponible para la inscripción automática de certificados: ● Inscrito: la inscripción automática de certificados está activada.
Visualización del certificado del servidor Puede ver el certificado de servidor SSL que se utiliza actualmente en iDRAC. Visualización del certificado del servidor mediante la interfaz web En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Servicios > Servidor web > Certificado de SSL. En la página SSL, se muestra el certificado del servidor SSL que se encuentra actualmente en uso en la parte superior de la página.
Aparecerá la página SSL. 2. En Certificado de firma del certificado SSL personalizado, seleccione Descargar certificado de firma del certificado SSL personalizado y haga clic en Siguiente. Se mostrará un mensaje emergente que permite guardar el certificado de firma personalizado en la ubicación que seleccione. Descarga del certificado de firma del certificado SSL personalizado mediante RACADM Para descargar el certificado de firma del certificado SSL personalizado, utilice el subcomando sslcertdownload.
1. Consulte el iDRAC de destino que contiene la configuración necesaria mediante el siguiente comando:. racadm get -f .xml -t xml -c iDRAC.Embedded.1 El comando solicita la configuración de iDRAC y genera el archivo de configuración. NOTA: La redirección de la configuración de la iDRAC hacia un archivo por medio de get -f solo se admite con las interfaces local y remota de RACADM. NOTA: El archivo de configuración generado no contiene contraseñas de usuario.
6 Autorización delegada mediante OAuth 2.0 La función de autorización delegada permite que un usuario o una consola acceda a API de iDRAC mediante JSON Web Tokens (JWT) de OAuth 2.0 que el usuario o la consola obtienen en primer lugar desde un servidor de autorización. Una vez que se recupera un JWT de OAuth, el usuario o la consola pueden usarlo para invocar a API de iDRAC. Esto evita la necesidad de especificar el nombre de usuario y la contraseña para acceder a la API.
7 Visualización de la información de iDRAC y el sistema administrado Puede ver el estado y las propiedades de la iDRAC y del sistema administrado, el inventario de hardware y firmware, el estado de los sensores, los dispositivos de almacenamiento y los dispositivos de red, así como ver y terminar las sesiones de usuario. En el caso de los servidores blade, también puede ver FlexAddress o la dirección asignada de forma remota (solo se aplica para las plataformas MX).
3. Ingrese toda la información pertinente de los activos del servidor y haga clic en Aplicar. 4. Para ver el informe del seguimiento de activos, vaya a Sistema > Detalles > Seguimiento de activos. Viewing system inventory You can view information about the hardware and firmware components installed on the managed system. To do this, in iDRAC web interface, go to System > Inventory. For information about the displayed properties, see the iDRAC Online Help.
NOTE: On the Dell PowerEdge FX2/FX2s servers, the naming convention of the CMC version displayed in the iDRAC GUI differs from that on the CMC GUI. However, the version remains the same. When you replace any hardware component or update the firmware versions, make sure to enable and run the Collect System Inventory on Reboot (CSIOR) option to collect the system inventory on reboot. After a few minutes, log in to iDRAC, and navigate to the System Inventory page to view the details.
Tabla 17. Información del sensor mediante la interfaz web y RACADM Ver la información del sensor para Mediante la interfaz web Mediante RACADM Baterías Tablero > Condición del sistema > Baterías Utilice el comando getsensorinfo. Para suministros de energía, también puede usar el comando System.Power.Supply con el subcomando get. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https:// www.dell.com/idracmanuals.
Para mostrar los parámetros de rendimiento, los sensores admitidos deben estar presentes en el servidor. Los cuatro parámetros de utilización del sistema son: ● Utilización de CPU: se agregan los datos de RMC para cada núcleo de CPU a fin de indicar la utilización acumulativa de todos los núcleos del sistema. Esta utilización se basa en el tiempo transcurrido en los estados activo e inactivo. Se toma una muestra de RMC cada seis segundos.
Supervisión del índice de rendimiento de CPU, memoria y módulos de entrada y salida mediante RACADM Utilice el subcomando SystemPerfStatistics para supervisar el índice de rendimiento de la CPU, la memoria y los módulos de E/S. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals.
Administración de GPU (aceleradores) Los servidores Dell PowerEdge se envían con la unidad de procesamiento de gráficos (GPU). La administración de GPU permite ver las diversas GPU conectadas al sistema y también supervisar la alimentación, la temperatura y la información térmica de las GPU. NOTA: Esta es una función que se concede bajo licencia y solo está disponible con la licencia iDRAC Enterprise y Datacenter.
funcionamiento de la GPU. El modo persistente debe estar activado para que el dispositivo evite la descarga. Puede utilizar la herramienta nvidia-smi para habilitar esto mediante el comando nvidia-smi -pm 1. Puede generar informes de la GPU mediante telemetría. Para obtener más información acerca de la función de telemetría, consulte Telemetry Streaming en la página 219 NOTA: En RACADM, puede ver entradas de GPU ficticias con valores vacíos.
admitidos. Los límites son 42 °C para el umbral de advertencia y 47 °C para el umbral crítico. Estos valores corresponden a los límites de aire fresco de 40 °C y 45 °C con un margen 2 °C de precisión. Se realiza un seguimiento de dos bandas de temperatura fijas asociadas a los límites de aire fresco: ● La banda de advertencia consta de la duración en que un sistema ha funcionado por encima del umbral de advertencia del sensor de temperatura (42 °C).
Configuración del umbral de advertencia para la temperatura de entrada mediante la interfaz web Para configurar el umbral de advertencia para la temperatura de entrada: 1. En la interfaz web de iDRAC, consulte Sistema > Descripción general > Refrigeración > Descripción general de temperatura. Se muestra la página Descripción general de temperatura. 2. En la sección Sondas de temperatura, para la Temp.
NOTA: Para el sistema operativo host ESXi en el módulo de servicio de iDRAC v2.3.0 o posterior, la columna Descripción de la lista Detalles adicionales se muestra en el siguiente formato: // Visualización de interfaces de red disponibles en el sistema operativo host mediante RACADM Utilice el comando gethostnetworkinterfaces para ver las interfaces de red disponibles en los sistemas operativos del host mediante RACADM.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios) > Sessions (Sesiones). En la página Sessions (Sesiones), se muestra la Id. de sesión, el nombre de usuario, la dirección IP y el tipo de sesión. Para obtener más información sobre estas propiedades, consulte iDRAC Online Help (Ayuda en línea de iDRAC). 2. Para terminar la sesión, en la columna Terminar, haga clic en el icono de papelera de reciclaje de una sesión.
8 Configuración de la comunicación de iDRAC Es posible comunicarse con iDRAC mediante cualquiera de los modos siguientes: ● Interfaz web del iDRAC ● Conexión serie mediante un cable DB9 (comunicación en serie RAC o comunicación en serie IPMI): solo para servidores tipo bastidor y torre ● Comunicación en serie IPMI en la LAN ● IPMI en la LAN ● RACADM remoto ● RACADM local ● Servicios remotos NOTA: Para asegurarse de que los comandos RACADM locales de importación o exportación funcionen correctamente, asegúre
• • • • • • • • • Cambio entre la comunicación en serie RAC y la consola de comunicación en serie mediante el cable DB9 Comunicación con iDRAC mediante IPMI SOL Comunicación con iDRAC mediante IPMI en la LAN Activación o desactivación de RACADM remoto Desactivación de RACADM local Activación de IPMI en Managed System Configuración de Linux para la consola en serie durante el arranque en RHEL 6 Configuración del terminal en serie en RHEL 7 Esquemas de criptografía SSH compatibles Comunicación con iDRAC a t
Activación de la conexión serie RAC Después de configurar la conexión serie en el BIOS, active la comunicación en serie RAC en iDRAC. NOTA: Esto es aplicable solamente para iDRAC en servidores tipo bastidor y torre. Activación de la conexión serie RAC mediante la interfaz web Para activar la conexión serie RAC: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Network (Red) > Serial (Comunicación en serie). Se mostrará la página Comunicación en serie. 2.
Activación del modo de comunicación en serie de IPMI mediante RACADM Para configurar el modo de IPMI, desactive la interfaz de serie RAC y, a continuación, active el modo de IPMI. racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0: Modo de terminal n=1: Modo básico Activación de la configuración de la comunicación en serie de IPMI mediante RACADM 1. Cambie el modo de conexión en serie de IPMI al valor adecuado mediante el comando. racadm set iDRAC.Serial.Enable 0 2.
2. Active la comunicación en serie IPMI. 3. Haga clic en Configuración del modo de terminal. Se muestra la página Configuración del modo de terminal. 4. Especifique los valores siguientes: ● ● ● ● ● ● Edición de línea Control de eliminación Control del eco Control del protocolo de enlace Nueva secuencia de línea Entrada de nuevas secuencias de línea Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. 5. Haga clic en Aplicar.
● Realizar diagnósticos de sistemas host en servicios de administración de emergencia (EMS) o en la consola administrativa especial (SAC) para un shell de Windows o Linux. ● Ver el progreso de los servidores durante POST y reconfigurar el programa de configuración del BIOS. Para configurar el modo de comunicación SOL: 1. Configure el BIOS para la conexión serie. 2. Configure iDRAC para utilizar SOL. 3. Activar un protocolo compatible (SSH, IPMItool).
Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. Configuración de iDRAC para usar SOL mediante RACADM Para configurar la comunicación en serie IPMI en la LAN (SOL). 1. Active serie IPMI en LAN mediante el comando. racadm set iDRAC.IPMISol.Enable 1 2. Actualice el nivel mínimo de privilegio de SOL de IPMI con el comando. racadm set iDRAC.IPMISol.
Activación del protocolo admitido mediante RACADM Para habilitar SSH, utilice el siguiente comando: SSH racadm set iDRAC.SSH.Enable 1 Para cambiar el puerto de SSH racadm set iDRAC.SSH.Port Puede utilizar las herramientas siguientes: ● IPMItool para utilizar el protocolo IPMI ● Putty/OpenSSH para utilizar el protocolo SSH SOL mediante el protocolo IPMI La utilidad SOL basada en IPMI e IPMItool utilizan RMCP+ que se entrega mediante datagramas UDP al puerto 623.
NOTA: A partir de iDRAC versión 4.40.00.00, la función Telnet se eliminó de iDRAC, de modo que las propiedades relacionadas del registro de atributos están obsoletas. Aunque algunas de estas propiedades aún están disponibles en iDRAC para mantener la compatibilidad con versiones anteriores de las aplicaciones y los scripts de consola existentes, el firmware de iDRAC ignora la configuración correspondiente.
NOTA: Si se requiere, puede cambiar el tiempo de espera de la sesión predeterminado de SSH en Configuración de iDRAC > Servicios. 1. Inicie una ventana de shell. 2. Conéctese a iDRAC mediante el siguiente comando: ssh -l 3. Introduzca uno de los comandos siguientes en el símbolo del sistema para iniciar SOL: ● connect ● console com2 Esto conecta iDRAC al puerto SOL del sistema administrado.
Configuración de IPMI en la LAN mediante la utilidad de configuración de iDRAC Para configurar IPMI en la LAN: 1. En Utilidad de configuración de iDRAC, vaya a Red. Aparece la pantalla Red de configuración de iDRAC. 2. Para Configuración de IPMI, especifique los valores. Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se habrán configurado los valores de IPMI en la LAN.
2. En RACADM remoto, seleccione la opción que desee y haga clic en Aplicar. RACADM remoto se activa o desactiva según la opción seleccionada. Activación o desactivación de RACADM remoto mediante RACADM NOTA: Se recomienda ejecutar estos comandos con RACADM local o RACADM de firmware. ● Para desactivar RACADM remoto: racadm set iDRAC.Racadm.Enable 0 ● Para activar RACADM remoto: racadm set iDRAC.Racadm.Enable 1 Desactivación de RACADM local La RACADM local está activada de forma predeterminada.
# kernel and initrd paths are relative to /, e.g. # root (hd0,0) # kernel /boot/vmlinuz-version ro root=/dev/sdal # initrd /boot/initrd-version.img #boot=/dev/sda default=0 timeout=10 #splashimage=(hd0,2)/grub/splash.xpm.gz serial --unit=1 --speed=57600 terminal --timeout=10 serial title Red Hat Linux Advanced Server (2.4.9-e.3smp) root (hd0,0) kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,115200n8r initrd /boot/initrd-2.4.9-e.3smp.
#This does, of course, assume you have power installed and your #UPS is connected and working correctly. pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down" #If power was restored before the shutdown kicked in, cancel it.
Si utiliza GRUB_CMDLINE_LINUX_DEFAULT, solo se aplicará esta configuración a la entrada de menú predeterminada. Utilice GRUB_CMDLINE_LINUX para aplicarla a todas las entradas de menú. Cada línea debe aparecer solo una vez en /etc/default/grub. Si la línea ya existe, modifíquela para evitar que se realice otra copia. Por lo tanto, solo se permite una línea GRUB_CMDLINE_LINUX_DEFAULT. 2. Recompile el archivo de configuración /boot/grub2/grub.
Esquemas de criptografía SSH compatibles Para comunicarse con el sistema iDRAC mediante el protocolo SSH, se admiten varios esquemas de criptografía que se enumeran en la tabla siguiente. Tabla 19. Esquemas de criptografía SSH Tipo de esquema Algoritmos Criptografía asimétrica Clave pública ssh-rsa ecdsa-sha2-nistp256 Criptografía simétrica Intercambio de claves curve25519-sha256@libssh.
usuarios "Custom" (Personalizado). Un usuario con este privilegio puede modificar la configuración de cualquier usuario. Esto incluye la creación o eliminación de cualquier usuario, la administración de claves SSH para usuarios, etc. Por estos motivos, asigne este privilegio con cuidado. PRECAUCIÓN: La capacidad para cargar, ver o eliminar claves SSH se basa en el privilegio del usuario "Configure Users" (Configurar usuarios). Este privilegio permite a los usuarios configurar la clave SSH de otros usuarios.
3. En Configuración de claves SSH, seleccione Cargar claves SSH y haga clic en Siguiente. Aparece la página Cargar claves SSH. 4. Cargue las claves SSH de una de las maneras siguientes: ● Cargue el archivo clave. ● Copie del contenido del archivo de claves en el cuadro de texto Para obtener más información, consulte la Ayuda en línea de iDRAC. 5. Haga clic en Aplicar.
Eliminación de claves SSH mediante RACADM Para eliminar las claves SSH, ejecute los comandos siguientes: ● Clave específica: racadm sshpkauth -i <2 to 16> -d -k <1 to 4> ● Todas las claves: racadm sshpkauth -i <2 to 16> -d -k all 150 Configuración de la comunicación de iDRAC
9 Configuración de cuentas de usuario y privilegios Puede configurar las cuentas de usuario con privilegios específicos (autoridad basada en funciones) para administrar el sistema mediante la iDRAC y mantener la seguridad del sistema. De manera predeterminada, la iDRAC está configurada con una cuenta de administrador local. El nombre de usuario y la contraseña de iDRAC predeterminados se proporcionan con la insignia del sistema.
Tabla 21. Privilegios del usuario del iDRAC (continuación) Generación actual Generación anterior Descripción NOTA: La función de administrador reemplaza todos los privilegios de otros componentes, como la contraseña de configuración del BIOS. Configurar usuarios Configurar usuarios Permite activar la capacidad del usuario de otorgar permisos de acceso al sistema a usuarios específicos. Registros Borrar registros Permite al usuario borrar solo el registro de eventos del sistema (SEL).
NOTA: Es posible que pueda crear nombres de usuario y contraseñas que incluyan otros caracteres. Sin embargo, para garantizar la compatibilidad con todas las interfaces, Dell recomienda usar solo los caracteres que se indican aquí. NOTA: Los caracteres permitidos en los nombres de usuario y contraseñas para recursos compartidos de red están determinados por el tipo de recurso compartido de red.
NOTA: Los usuarios se pueden activar o desactivar con el transcurso del tiempo. Por este motivo, un usuario puede tener un número de índice diferente en cada iDRAC. Para verificar si existe un usuario, escriba el siguiente comando una vez para cada índice (de 1 a 16): racadm get iDRAC.Users..UserName Varios parámetros e ID de objeto se muestran con sus valores actuales. El campo de clave es iDRAC.Users.UserName=.
1. Busque un índice de usuario disponible. racadm get iDRAC.Users 2. Escriba los comandos siguientes con el nombre de usuario y la contraseñas nuevos. racadm set iDRAC.Users..Privilege NOTA: El valor de privilegio predeterminado es 0, lo que indica que el usuario no tiene activado ningún privilegio.
4. Haga clic en Next (Siguiente) y, después, en Finish (Finalizar). Se instalará el certificado SSL. Exportación de un certificado de CA raíz de la controladora de dominio a iDRAC Para exportar el certificado de CA raíz de la controladora de dominio a iDRAC. 1. Localice la controladora de dominio que ejecuta el servicio de CA de Microsoft Enterprise. 2. Haga clic en Inicio > Ejecutar. 3. Ingrese mmc y haga clic en Aceptar. 4.
● La solución Extended schema (Esquema extendido), que contiene objetos personalizados de Active Directory. Todos los objetos de control de acceso se mantienen en Active Directory. Esto proporciona la máxima flexibilidad a la hora de configurar el acceso de los usuarios en distintas iDRAC con niveles de privilegios variados.
Tabla 24. Privilegios predeterminados del grupo de roles (continuación) Grupos de funciones Nivel predeterminado de privilegios Permisos otorgados Máscara de bits Grupo de roles 5 Ninguno Sin permisos asignados 0x00000000 NOTA: Los valores de la máscara de bits se utilizan únicamente cuando se establece el esquema estándar con RACADM.
NOTA: Si la validación de certificados está activada, especifique las direcciones de servidor de controladora de dominio y el FQDN de catálogo global. Asegúrese de que el DNS esté configurado correctamente en iDRAC Settings (Configuración de iDRAC) > Network (Red). 7. Haga clic en Next (Siguiente). Aparecerá la página Active Directory Configuration and Management Step 3 of 4 (Paso 3 de 4 de Configuración y administración de Active Directory). 8. Seleccione Esquema estándar y haga clic en Siguiente.
En este caso, deberá cargar el certificado de CA con el siguiente comando: racadm sslcertupload -t 0x2 -f NOTA: Si la validación de certificados está activada, especifique las direcciones de servidor de controladora de dominio y el FQDN de catálogo global. Asegúrese de que el DNS esté configurado correctamente en Overview (Descripción general) > iDRAC Settings (Configuración de iDRAC) > Network (Red). El siguiente comando de RACADM es opcional.
● La extensión es: dell. ● El OID base es: 1.2.840.113556.1.8000.1280. ● El rango de Id. de enlace de RAC es: 12070 to 12079. Descripción general sobre las extensiones de esquema de iDRAC Dell ha extendido el esquema para incluir una propiedad Association (Asociación), Device (Dispositivo) y Privilege (Privilegio). La propiedad Association (Asociación) se utiliza para vincular los usuarios o grupos con un conjunto específico de privilegios para uno o varios dispositivos iDRAC.
privilegios para permitir que el usuario tenga el súper conjunto de todos los privilegios asignados correspondientes a los distintos objetos de privilegio asociados con el mismo usuario. En la figura siguiente se proporciona un ejemplo de la acumulación de privilegios mediante el esquema extendido. Ilustración 3. Acumulación de privilegios para un usuario En la figura, se muestran dos objetos de asociación, A01 y A02. Usuario1 está asociado a iDRAC2 a través de ambos objetos de asociación.
● Unidad DVD: \SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\LDIF_Fi les ● : \SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\Schema Extender Para usar los archivos LDIF, consulte las instrucciones en el archivo léame que se incluye en el directorio LDIF_Files. Puede copiar y ejecutar Schema Extender o los archivos LDIF desde cualquier ubicación.
Tabla 27. Clase delliDRACAssociationObject OID 1.2.840.113556.1.8000.1280.1.7.1.2 Descripción Representa el objeto de asociación de Dell. El objeto de asociación proporciona la conexión entre los usuarios y los dispositivos. Tipo de clase Clase estructural SuperClasses Grupo Atributos dellProductMembers dellPrivilegeMember Tabla 28. Clase dellRAC4Privileges OID 1.2.840.113556.1.8000.1280.1.1.1.
Tabla 30. Clase dellProduct (continuación) OID 1.2.840.113556.1.8000.1280.1.1.1.5 Atributos dellAssociationMembers Tabla 31. Lista de atributos agregados al esquema de Active Directory Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.1 FALSO Lista de los objetos dellPrivilege que pertenecen a este atributo. Nombre distintivo (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.
Tabla 31. Lista de atributos agregados al esquema de Active Directory (continuación) Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellIsDebugCommandAdmin 1.2.840.113556.1.8000.1280.1.1.2.11 VERDADERO TRUE si el usuario tiene derechos de administrador de comando de depuración en el dispositivo. Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellSchemaVersion 1.2.840.113556.1.8000.1280.1.1.2.
Creación de un objeto de dispositivo de iDRAC Para crear un objeto de dispositivo de iDRAC: 1. En la ventana Raíz de consola de MMC, haga clic con el botón derecho del mouse en un contenedor. 2. Seleccione Nuevo > Opciones avanzadas del objeto Dell Remote Management. Se abre la ventana Nuevo objeto. 3. Introduzca un nombre para el nuevo objeto. El nombre debe ser idéntico al nombre de iDRAC que se introduce al configurar las propiedades de Active Directory mediante la interfaz web de iDRAC. 4.
Adición de usuarios o grupos de usuarios Para agregar usuarios o grupos de usuarios: 1. Haga clic con el botón derecho del mouse en Objeto de asociación y seleccione Propiedades. 2. Seleccione la ficha Usuarios y haga clic en Agregar. 3. Introduzca el nombre del grupo de usuarios o del usuario y haga clic en Aceptar.
Se habrán configurado los valores de Active Directory para el modo de esquema extendido. Configuración de Active Directory con esquema extendido mediante RACADM Para configurar Active Directory con esquema estándar a través de RACADM: 1. Use los siguientes comandos: racadm set racadm set racadm set racadm set racadm set address of racadm set address of racadm set address of iDRAC.ActiveDirectory.Enable 1 iDRAC.ActiveDirectory.Schema 2 iDRAC.ActiveDirectory.RacName iDRAC.ActiveDirectory.
Prueba de la configuración de Active Directory Puede probar la configuración de Active Directory para comprobar si es correcta o para diagnosticar el problema con un inicio de sesión de Active Directory fallido. Prueba de la configuración de Active Directory mediante una interfaz web de iDRAC Para probar la configuración de Active Directory: 1.
NOTA: En esta versión, no se admite el enlace LDAP basado en puertos no SSL. Solo se admite LDAP mediante SSL. 3. Haga clic en Next (Siguiente). Aparece la página Paso 2 de 3 de Configuración y administración de LDAP genérico. 4. Active la autentificación LDAP genérica y especifique la información de ubicación sobre los servidores LDAP genéricos y las cuentas de usuario.
Aparecen los resultados de la prueba y el registro de la misma. Prueba de la configuración del servicio de directorio LDAP mediante RACADM Para probar la configuración del servicio de directorio LDAP, utilice el comando testfeature. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals.
10 Modo de bloqueo de la configuración del sistema El modo de bloqueo de la configuración del sistema permite evitar cambios accidentales después del aprovisionamiento de un sistema. El modo de bloqueo puede aplicarse a la configuración y a las actualizaciones de firmware. Cuando el sistema está bloqueado, se impide cualquier intento de cambio de la configuración del sistema. Si se intenta cambiar la configuración vital del sistema, se mostrará un mensaje de error.
Tabla 32.
11 Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente En esta sección, se proporciona información para configurar iDRAC con el inicio de sesión mediante tarjeta inteligente (para usuarios locales y usuarios de Active Directory) y el inicio de sesión único (SSO) (para usuarios de Active Directory). SSO y el inicio de sesión único son funciones con licencia.
2. Puede seleccionar Ajustes de IPv4 o Ajustes de IPv6 basado en los ajustes de la IP. 3. Proporcione una dirección IP válida del Servidor DNS preferido/alternativo. Este valor es una dirección IP válida del DNS que forma parte del dominio raíz. 4. Seleccione Registrar el iDRAC en DNS. 5. Indique un nombre de dominio DNS válido. 6. Verifique que la configuración de DNS de la red coincida con la información de DNS de Active Directory.
3. Utilice el siguiente comando para generar un archivo keytab de Kerberos en el servidor de Active Directory: C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab Observe el esquema extendido ● Cambie la configuración de delegación del usuario de Kerberos.
2. Al configurar Active Directory para configurar una cuenta de usuario basada en el esquema estándar o el esquema extendido, realice los dos pasos adicionales siguientes para configurar SSO: ● Cargue el archivo keytab en la página Paso 1 de 4 de Configuración y administración de Active Directory. ● Seleccione Activar inicio de sesión único en la página Paso 2 de 4 de Configuración y administración de Active Directory.
3. Haga clic en Aplicar para aplicar la configuración. Se le solicitará un inicio de sesión mediante tarjeta inteligente durante todos los intentos de inicio de sesión subsiguientes mediante la interfaz web de iDRAC. Activación o desactivación del inicio de sesión mediante tarjeta inteligente mediante RACADM Para activar el inicio de sesión mediante tarjeta inteligente, utilice el comando set con objetos en el grupo iDRAC.SmartCard.
Carga del certificado de usuario de tarjeta inteligente Antes de cargar el certificado de usuario, asegúrese de que el certificado de usuario del proveedor de la tarjeta inteligente se ha exportado en el formato Base64. También se admiten los certificados SHA-2. Carga del certificado de usuario de tarjeta inteligente mediante la interfaz web Para cargar el certificado de usuario de tarjeta inteligente: 1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Usuarios > Tarjeta inteligente.
Carga del certificado de CA de confianza para tarjeta inteligente mediante RACADM Para cargar el certificado de CA de confianza para el inicio de sesión mediante tarjeta inteligente, utilice el objeto usercertupload. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals. Inicio de sesión mediante la tarjeta inteligente NOTA: El inicio de sesión mediante la tarjeta inteligente solo se admite en Internet Explorer.
12 Configuración de iDRAC para enviar alertas Es posible configurar alertas y acciones para determinados eventos que se producen en el sistema administrado. Un suceso se produce cuando el estado de un componente del sistema es mayor que la condición definida previamente.
1. Vaya a Configuración de alerta rápida en la página Configuración de alertas. 2. Realice lo siguiente en la sección Configuración de alerta rápida: ● Seleccione la categoría de la alerta. ● Seleccione la notificación de gravedad del problema. ● Seleccione la ubicación en la que desea recibir estas notificaciones. 3. Haga clic en Aplicar para guardar la configuración. NOTA: Debe seleccionar al menos un tipo de categoría, gravedad y destino para aplicar la configuración.
● Updates (Actualizaciones): Esta categoría representa las alertas que se generan debido a actualizaciones o degradaciones de firmware o drivers. NOTA: No representa el inventario de firmware. ● Notas de trabajo 3. Seleccione uno o más de los niveles de gravedad siguientes: ● Informativo ● Aviso ● Crítico 4. Haga clic en Aplicar. En la sección Resultados de la alerta se muestran los resultados en función de la categoría y la gravedad seleccionadas.
Configuración de suceso de periodicidad de alertas Es posible configurar la iDRAC para generar eventos adicionales en intervalos específicos si el sistema continúa funcionando a una temperatura mayor que el límite de umbral de temperatura de entrada. El intervalo predeterminado es de 30 días. El rango válido es de 0 a 366 días. Un valor de ‘0’ indica que no está habilitada la periodicidad de eventos. NOTA: Debe tener privilegio para configurar iDRAC para que establezca el valor de periodicidad de alertas.
Configuración de alertas por correo electrónico, capturas SNMP o capturas IPMI La estación de administración utiliza excepciones de SNMP (Simple Network Management Protocol [Protocolo simple de administración de red]) y de interfaz de administración de plataforma inteligente (IPMI) para recibir datos de la iDRAC. Para los sistemas con una gran cantidad de nodos, es posible que no sea eficiente que una estación de administración sondee cada iDRAC para cada condición que pueda producirse.
1. Para activar capturas: racadm set idrac.SNMP.Alert..Enable Parámetro Descripción Índice del destino. Los valores permitidos son de 1 a 8. =0 Desactivar la captura =1 Activar la captura 2. Para configurar la dirección de destino de la captura, siga los pasos siguientes: racadm set idrac.SNMP.Alert..DestAddr Parámetro Descripción Índice del destino. Los valores permitidos son de 1 a 8. Una dirección IPv4, IPv6 o FQDN válida 3.
Configuración de los valores de alertas por correo electrónico Puede configurar la dirección de correo electrónico del remitente y la dirección de correo electrónico del receptor (destino) para recibir las alertas de correo electrónico. Además, configure la dirección del servidor SMTP. NOTA: Las alertas por correo electrónico son compatibles con las direcciones IPv4 e IPv6. Se debe especificar el nombre de dominio del DNS de iDRAC cuando se utiliza IPv6.
Parámetro Descripción index Índice de destino de correo electrónico. Los valores permitidos son de 1 a 4. n=0 Inhabilita las alertas de correo electrónico. n=1 Habilita las alertas de correo electrónico. 2. Para configurar los valores de correo electrónico: racadm set iDRAC.EmailAlert.Address.[index] [email-address] Parámetro Descripción index Índice de destino de correo electrónico. Los valores permitidos son de 1 a 4.
2. Introduzca la dirección IP válida o el nombre de dominio completamente calificado (FQDN) del servidor SMTP que se va a usar en la configuración. 3. Seleccione la opción Activar autenticación y, a continuación, proporcione el nombre de usuario y la contraseña (de un usuario que tenga acceso al servidor SMTP). 4. Introduzca el número de puerto SMTP. Para obtener más información acerca de los campos, consulte la Ayuda en línea de iDRAC. 5. Haga clic en Aplicar. Se habrán configurado los valores de SMTP.
● ChassisBoardPartNumber ● ChassisBoardSerialNumber Supervisión de sucesos del chasis mediante la interfaz web de iDRAC Para supervisar los sucesos del chasis mediante la interfaz web de iDRAC, realice los pasos siguientes: NOTA: Esta sección aparece solo para chasis PowerEdge FX2/FX2s y si Administración de chasis en el servidor está establecida en Supervisar o Administrar y supervisar en la CMC. 1. En la interfaz de la CMC, haga clic en Descripción general del chasis > Configuración > General. 2.
Tabla 33. Id. de mensaje de alertas (continuación) Id.
Tabla 33. Id. de mensaje de alertas (continuación) Id.
13 Group Manager de iDRAC 9 Group Manager permite que el usuario tenga una experiencia de consola múltiple y ofrece una administración de iDRAC básica simplificada. La función Group Manager de iDRAC está disponible para los servidores de 14.ª generación de Dell, a fin de ofrecer administración básica simplificada de las iDRAC y los servidores asociados en la misma red local mediante la GUI de iDRAC.
Tabla 34. Opciones de Group Manager (continuación) Opción Descripción Group Manager, el usuario tendrá que esperar durante 60 segundos antes de realizar más operaciones en Group Manager. Una vez que la función Group Manager esté activada, la iDRAC permite crear o unirse a un grupo local de iDRAC. Se puede configurar más de un grupo de iDRAC en la red local, pero una iDRAC individual solo puede ser miembro de un grupo a la vez.
Requisitos de configuración de red Group Manager utiliza redes locales de vínculo IPv6 para comunicarse entre las iDRAC (sin incluir la GUI del navegador Web). La comunicación local de vínculo se define como paquetes no enrutados, lo que significa que cualquier iDRAC separada por un enrutador no se puede unir en un grupo local.
● Para habilitar un solicitante de MLD en una VLAN en el IOM MX5108n: MX5108N-B1# configure terminal MX5108N-B1(config)# interface vlan 194 MX5108N-B1(conf-if-vl-194)#ipv6 mld snooping querier Administrar los inicios de sesión Use esta sección para ejecutar las opciones Add New User (Agregar nuevo usuario), Change User Password (Cambiar contraseña de usuario) y Delete User (Eliminar usuario) del grupo.
Eliminar usuario Use esta sección para eliminar usuarios de todos los servidores de grupo. Un trabajo de grupo podría crearse para eliminar usuarios de todos los servidores de grupo. El estado del trabajo de grupo se puede encontrar en la página Group Manager > Jobs (Trabajos). Si el usuario ya existe en una iDRAC miembro, el usuario puede eliminarse. Cualquier iDRAC miembro con el bloqueo de sistema habilitado y que forma parte del grupo arroja un error que indica que el usuario no se ha eliminado.
● ● ● ● ● ● ID del nodo Nombre de DNS de la iDRAC Versión del BIOS Detalles de la CPU Memoria del sistema (MB) Detalles de la ubicación NOTA: Si usa Internet Explorer, debe deshabilitar la configuración de seguridad mejorada para descargar correctamente el archivo csv. Vista de servidores detectados Después de crear el grupo local, Group Manager de la iDRAC les notifica a todas las otras iDRAC en la red local que el nuevo grupo se ha creado.
Tabla 39. Vista Jobs (Trabajos) (continuación) Opción Descripción Hora de inicio Muestra la hora de inicio. Hora de finalización Muestra la hora de finalización. Acciones ● Cancel (Cancelar): Es posible cancelar un trabajo programado antes de que comience a ejecutarse. Es posible detener un trabajo en ejecución mediante el uso el botón Stop (Detener). ● Rerun (Volver a ejecutar): Le permite al usuario volver a ejecutar un trabajo cuyo estado indique un error.
haciendo clic en el botón Group Settings (Configuración de grupo). Allí es posible ver cuántos sistemas se encuentran en el grupo. Además, incluye información sobre la controladora principal y la controladora secundaria del grupo. Configuración de grupo La página de configuración de grupo proporciona una lista de atributos del grupo seleccionado. Tabla 40. Atributos de configuración de grupo Atributo de grupo Descripción Nombre de grupo Muestra el nombre del grupo.
Tabla 42. Acciones en un servidor seleccionado (continuación) Opción Descripción Consola virtual Inicia la consola virtual con un inicio de sesión de individual en una ventana de explorador. NOTA: Deshabilite el bloqueador de elementos emergentes desde el navegador para utilizar esta funcionalidad. Inicio de sesión único de Group Manager Todas las iDRAC en el grupo confían la una en la otra según el código de acceso secreto compartido y el nombre de grupo compartido.
14 Administración de registros La iDRAC proporciona un registro de Lifecycle que contiene eventos relacionados con el sistema, los dispositivos de almacenamiento, los dispositivos de red, las actualizaciones de firmware, los cambios de configuración, los mensajes de licencia, etc. Sin embargo, los eventos del sistema también están disponibles en un registro distinto denominado registro de eventos del sistema (SEL).
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals. Visualización del registro de sucesos del sistema mediante la utilidad de configuración de iDRAC Es posible ver la cantidad total de registros en el registro de eventos del sistema (SEL) mediante la utilidad de configuración de la iDRAC y también es posible borrar los registros. Para hacerlo: 1. En la utilidad de configuración de iDRAC, vaya a Registro de sucesos del sistema.
Filtrado de los registros de Lifecycle Puede filtrar los registros según la categoría, la gravedad, una palabra clave o un intervalo de fechas. Para filtrar los registros de lifecycle: 1. En la página Registro de ciclos de vida, bajo Filtro del registro, realice una o todas las acciones siguientes: ● ● ● ● Seleccione Tipo de registro de la lista desplegable. Seleccione el nivel de gravedad de la lista desplegable Gravedad. Introduzca una palabra clave. Especifique el intervalo de fechas. 2.
Adición de notas de trabajo Cada usuario que inicie sesión en la iDRAC puede agregar notas de trabajo y estas se almacenan como un evento en el registro de Lifecycle. Es necesario tener un privilegio de registro en iDRAC para agregar notas de trabajo. Se admite un máximo de 255 caracteres en cada nota de trabajo nueva. NOTA: No es posible eliminar notas de trabajo. Para agregar una nota de trabajo: 1. En la interfaz web de la iDRAC, vaya a Dashboard (Tablero) > Notes (Notas) > Add note (Agregar nota).
15 Supervisión y administración de la alimentación en iDRAC Puede utilizar iDRAC para supervisar y administrar los requisitos de alimentación del sistema administrado. Esto ayuda a proteger el sistema de las interrupciones de alimentación, ya que distribuye y regula adecuadamente el consumo de alimentación en el sistema.
● Sección Datos históricos de rendimiento del sistema: ○ En esta sección, se proporcionan las estadísticas de la utilización de E/S, memoria y CPU, y el índice de CUPS a nivel del sistema. Si el sistema de host está apagado, el gráfico muestra la línea de apagado por debajo del 0 %. ○ Es posible restablecer el pico de utilización para un determinado sensor. Haga clic en Reset Historical Peak (Restablecer pico histórico).
Ejecución de las operaciones de control de alimentación iDRAC permite encender, apagar, restablecer, apagar de manera ordenada, realizar una interrupción sin máscara (NMI) o un ciclo de encendido del sistema de manera remota mediante la interfaz web o RACADM. También puede realizar estas operaciones con Lifecycle Controller Remote Services o WSMan. Para obtener más información, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller disponible en https://www.dell.
Visualización y configuración de la política de límites de alimentación Cuando se activa la política de límite de alimentación, se imponen los límites definidos por el usuario en el sistema. Si el límite de alimentación no está activado, se utiliza la política predeterminada de protección de alimentación del hardware. Esta política de protección de alimentación es independiente de la política definida por el usuario.
Se habrán configurado los valores de límites de alimentación. Configuración de las opciones de suministro de energía Puede configurar las opciones de suministro de energía, tal como la política de redundancia, repuesto dinámico y corrección del factor de alimentación. El repuesto dinámico es una función de suministro de energía que configura las unidades de suministro de energía (PSU) redundantes para que se apeguen en función de la carga del servidor.
2. En Opciones de suministro de energía: ● ● ● ● Activa o desactive la redundancia del suministro de energía. Active o desactive el repuesto dinámico. Establezca la unidad principal de suministro de energía. Habilite o deshabilite la corrección del factor de alimentación. Para obtener más información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí.
3. La opción de límite de sonido es nueva en la 14.ª generación de servidores PowerEdge. Limita el consumo de energía de la CPU, además de controlar la velocidad del ventilador y el límite acústico. Esto es exclusivo de las implementaciones acústicas y puede reducir el rendimiento del sistema. ● El diseño del sistema permite una mayor capacidad de flujo de aire, ya que permite una potencia alta, y configuraciones de sistema densas.
16 iDRAC Direct Updates iDRAC provides out of band ability to update the firmware of various components of a PowerEdge server. iDRAC direct update helps in eliminating staged jobs during updates. This is supported only for iDRAC releases 5.00.00.00 and above. Only SEP(passive) backplanes are supported for direct updates. iDRAC used to have staged updates to initiate firmware update of the components. From this release, Direct updates have been applied to PSU and Backplane.
17 Inventario, supervisión y configuración de dispositivos de red Es posible crear un inventario, supervisar y configurar los siguientes dispositivos de red: ● Tarjetas de interfaz de red (NIC) ● Adaptadores de red convergentes (CNA) ● LAN de la placa base (LOM) ● Tarjetas secundarias de interfaz de red (NIC) ● Tarjetas mezzanine (solo para servidores Blade) Antes de deshabilitar NPAR o una partición individual en dispositivos CNA, asegúrese de borrar todos los atributos de la identidad de E/S (por ejemplo,
Es posible que se muestren propiedades adicionales cuando se utiliza RACADM o WSMan, además de las propiedades que se muestran en la interfaz web de la iDRAC. Vista Conexión La revisión y la solución de problemas manuales de las conexiones de red de los servidores no se pueden controlar en un entorno de centro de datos. iDRAC9 agiliza el trabajo con la vista de conexión de iDRAC.
Para habilitar o deshabilitar el LLDP de topología LLDP, vaya a Configuración de iDRAC > Conectividad > Red > Configuración común > LLDP de topología para activar o desactivar el LLDP de topología. De forma predeterminada, está activado para los servidores MX y está desactivado para todos los demás servidores. Para activar o desactivar el LLDP de detección de iDrac, vaya a Configuración de iDRAC > Conectividad > Red > Configuración común > LLDP de detección de iDrac.
Fabricante Tipo Mellanox ● MT27710 rNDC de 40 Gb ● MT27710 PCIe de 40 Gb ● MT27700 PCIe de 100 Gb QLogic ● QL41162 PCIe 2P de 10 GE ● QL41112 PCIe 2P de 10 GE ● QL41262 PCIe 2P de 25 GE Inventorying and monitoring FC HBA devices You can remotely monitor the health and view the inventory of the Fibre Channel Host Bus Adapters (FC HBA) devices in the managed system. The Emulex and QLogic FC HBAs are supported.
Most useful transceiver information are Serial number and Part number from transceiver EPROM. These would allow to verify the remotely installed transceivers, when troubleshooting connectivity issues.
Type Environmental Accelerators Metric Group Inventory Sensor Statistics Configuration Metrics PSUs No No No No Yes Sensors No Yes No No No Thermal No Yes No No Yes Power No No Yes No Yes Performance No No Yes No No GPUs No No Yes No Yes To know about the field descriptions of Telemetry section, see iDRAC Online Help. NOTE: ● StorageDiskSMARTDATA is only supported on SSD drives with SAS/SATA bus protocol and behind the BOSS controller.
Captura de datos en serie iDRAC le permite capturar la redirección en serie de la consola para su posterior recuperación con el uso de la función de captura de datos en serie. Para esta función, se requiere la licencia iDRAC Datacenter. El propósito de la función de captura de datos en serie es capturar los datos en serie del sistema y almacenarlos para que el cliente pueda recuperarlos posteriormente para fines de depuración.
una alimentación auxiliar. La persistencia de la configuración de identidad de E/S se puede lograr en función de la configuración de políticas realizada mediante la iDRAC. Las políticas de persistencia surten efecto únicamente si la función de identidad de E/S se encuentra habilitada. Cada vez que el sistema se restablece o se enciende, los valores se mantienen o se borran en función de la configuración de políticas.
Tabla 43.
Tabla 44.
Comportamiento del sistema para FlexAddress e identidad de E/S Tabla 45.
Habilitación o deshabilitación de la optimización de la identidad de E/S mediante la interfaz web Para activar o desactivar la optimización de la identidad de E/S: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > I/O Identity Optimization (Optimización de la identidad de E/S). Aparecerá la página I/O Identity Optimization (Optimización de la identidad de E/S). 2.
Configuración de las funciones de alerta de umbral de desgaste de SSD mediante RACADM Para configurar la resistencia de escritura nominal restante, utilice el comando: racadm set System.Storage.RemainingRatedWriteEnduranceAlertThreshold n , donde n= 1 a 99 %. Para configurar el umbral de alerta de repuesto disponible, utilice el comando: racadm System.Storage.AvailableSpareAlertThreshold n , donde n= 1 a 99 %.
Tabla 46.
Tabla 47. Iniciador iSCSI: valores predeterminados (continuación) Iniciador iSCSI Valores predeterminados en modo IPv4 Valores predeterminados en modo IPv6 IscsiInitiatorIpv6Addr :: :: IscsiInitiatorSubnet 0.0.0.0 0.0.0.0 IscsiInitiatorSubnetPrefix 0 0 IscsiInitiatorGateway 0.0.0.0 :: IscsiInitiatorIpv4Gateway 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Gateway :: :: IscsiInitiatorPrimDns 0.0.0.0 :: IscsiInitiatorIpv4PrimDns 0.0.0.0 0.0.0.
Tabla 48.
18 Managing storage devices Starting with iDRAC 3.15.15.15 release, iDRAC supports Boot Optimized Storage Solution (BOSS) controller in the 14th generation of PowerEdge servers. BOSS controllers are designed specifically for booting the operating system of the server. These controllers support limited RAID features and the configuration is staged. Starting with iDRAC 4.30.30.30 release, iDRAC supports PERC 11, HBA 11, and BOSS 1.5 for AMD systems. NOTE: BOSS controllers support only RAID level1.
In addition to managing the physical disks contained in the enclosure, you can monitor the status of the fans, power supply, and temperature probes in an enclosure. You can hot-plug enclosures. Hot-plugging is defined as adding of a component to a system while the operating system is still running. The physical devices connected to the controller must have the latest firmware. For the latest supported firmware, contact your service provider.
¿Qué es RAID? RAID es una tecnología para administrar el almacenamiento de datos en discos físicos que residen en el sistema o están conectados a él. Un aspecto clave de RAID es la capacidad de distribuir los discos físicos de modo que la capacidad de almacenamiento combinada de varios discos físicos pueda ser tratada como un solo espacio de disco ampliado. Otro aspecto clave de RAID es la capacidad para mantener datos redundantes que pueden usarse para restaurar datos en caso de que un disco falle.
Organización del almacenamiento de datos para obtener disponibilidad y rendimiento RAID proporciona distintos métodos o niveles de RAID para organizar el almacenamiento en disco. Algunos niveles de RAID mantienen datos redundantes para que usted pueda restaurar los datos después de una falla del disco. Los distintos niveles de RAID pueden implicar también un aumento o disminución en el rendimiento de E/S (lectura y escritura) del sistema.
Características de RAID 0: ● Agrupa n discos en un disco virtual grande con una capacidad total de (tamaño de disco más pequeño)*n discos. ● Los datos se guardan en los discos alternadamente. ● No se guardan datos redundantes. Cuando un disco falla, el disco virtual grande fallará sin que haya alguna manera de recrear los datos. ● Mejor rendimiento de lectura y escritura. Nivel 1 de RAID (duplicado) RAID 1 es la forma más sencilla de mantener datos redundantes.
● Hay redundancia para la protección de datos. ● RAID 1 es más costoso en términos de espacio de disco, ya que se utiliza el doble de discos de lo que se requiere para almacenar los datos sin redundancia. RAID de nivel 5 o seccionamiento con paridad distribuida RAID 5 proporciona redundancia de datos al utilizar el seccionamiento de datos combinado con la información de paridad.
Características de RAID 6: ● Agrupa n discos en un disco virtual grande con capacidad de (n-2) discos. ● La información redundante (paridad) se almacena alternadamente entre todos los discos. ● El disco virtual sigue funcionando hasta con dos fallas de disco. Los datos se reconstruirán a partir de los discos que continúen funcionando. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● Mayor redundancia para la protección de datos.
Características de RAID 50: ● Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-1) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. ● La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 5. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● Se requiere tanta información de paridad como en RAID 5 convencional.
Características de RAID 60: ● Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-2) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. ● La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 6. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● La redundancia aumentada proporciona mayor protección de datos que un RAID 50.
Características de RAID 10: ● Agrupa n discos en un disco virtual grande con una capacidad total de (n/2) discos, en donde n es un número entero par. ● Las imágenes duplicadas de los datos son seccionadas entre conjuntos de discos físicos. Este nivel proporciona redundancia por medio del duplicado. ● Cuando un disco falla, el disco virtual continúa funcionando. Los datos se leen del disco duplicado que sigue funcionando. ● Rendimiento de lectura mejorado y rendimiento de escritura.
Tabla 50. Comparación de rendimiento de niveles RAID (continuación) Nivel RAID Redundancia de Rendimiento de Rendimiento de Rendimiento de Discos mínimos datos lectura escritura recreación requeridos Usos sugeridos datos (registros grandes). RAID 50 En buen estado Muy bueno Aceptable RAID 6 Excelente Lecturas secuenciales: Bueno.
Controladoras no RAID admitidas La interfaz de iDRAC es compatible con la controladora externa HBA SAS de 12 Gbps y las controladoras Mini o Adaptador HBA330. iDRAC admite adaptadores HBA330 MMZ, HBA330 MX. Gabinetes admitidos iDRAC es compatible con gabinetes MD1400 y MD1420. NOTA: No se admite el arreglo redundante de discos económicos (RBODS) conectados a las controladoras HBA. NOTA: PERC H480 con versión 10.1 o posterior, el firmware admite hasta cuatro gabinetes por puerto.
Tabla 51.
Tabla 51.
Tabla 51.
Tabla 51.
Tabla 52.
Tabla 52. Funciones admitidas de las controladoras de almacenamiento para plataformas MX (continuación) Características PERC 11 PERC 10 PERC 9 H755 MX H745P MX H730P MX Hacer parpadear o dejar de hacer parpadear LED de componentes Tiempo real Tiempo real Tiempo real Cambiar modo de la controladora No aplica No aplica Organizado en etapas Compatibilidad de T10PI para discos virtuales No aplica No aplica No aplica NOTA: H745P MX admite el modo eHBA con PERC 10.2 y superior. Tabla 53.
NOTA: ● Si enumera la vista del gabinete del comando WSMan en un sistema mientras que un cable de PSU se ha extraído, el estado principal de la vista del gabinete se informa como en buen estado en lugar de advertencia. ● Para obtener un inventario exacto de las controladoras BOSS, asegúrese de haber finalizado Recopilar inventario del sistema al reiniciar la operación (CSIOR). CSIOR se activa de manera predeterminada.
Supervisión de plano posterior mediante la utilidad de configuración de iDRAC En la utilidad de configuración de la iDRAC, vaya a System Summary (Resumen del sistema). Aparecerá la página iDRAC Settings System Summary (Resumen del sistema de configuración de la iDRAC). La sección Backplane Inventory (Inventario de plano posterior) incluye información sobre el plano posterior. Para obtener información acerca de los campos, consulte la Ayuda en línea de la utilidad de configuración de iDRAC.
Si se restablece la configuración, los discos virtuales se borran y todos los repuestos dinámicos se desasignan. Es necesario estar familiarizado con los requisitos de tamaño y otras consideraciones relacionadas con los repuestos dinámicos. Antes de asignar un disco físico como un repuesto dinámico global: ● Asegúrese de que Lifecycle Controller se encuentre activado.
NOTA: Si las unidades físicas están conectadas a una controladora PERC en modo no RAID, es posible que el tamaño del disco que se muestra en las interfaces de iDRAC, como la interfaz gráfica de usuario de iDRAC, RACADM Redfish y WSMan, sea algo menor que el tamaño real del disco. Sin embargo, puede utilizar la capacidad total del disco para implementar sistemas operativos. NOTA: ● Los discos conectados en caliente en PERC H330 siempre están en modo no RAID.
Antes de ejecutar SystemErase, utilice el siguiente comando para comprobar la capacidad de borrado de todos los discos físicos de un servidor: # racadm storage get pdisks –o –p SystemEraseCapability NOTA: Si SEKM está habilitado en el servidor, desactive SEKM mediante el comando racadm sekm disable antes de utilizar este comando.
2. Desde el menú desplegable Controladora, seleccione la controladora para ver los dispositivos asociados. 3. En los menús desplegables, seleccione Borrado criptográfico para una o varias unidades SED/ISE. Si ha seleccionado Borrado criptográfico y desea ver las otras opciones en el menú desplegable, seleccione Acción y, a continuación, haga clic en el menú desplegable para ver las otras opciones. 4.
En caso de que cancele la recreación de un disco físico que está asignado como repuesto dinámico, debe volver a iniciar la recreación en el mismo disco físico para poder restaurar los datos. Aunque cancele la recreación de un disco físico y asigne después otro disco físico como repuesto dinámico, no se recrearán los datos en el repuesto dinámico recién asignado.
Consideraciones antes de crear discos virtuales Antes de crear discos virtuales, tenga en cuenta lo siguiente: ● Nombres de los discos virtuales no almacenados en la controladora: los nombres de los discos virtuales que se crean no se almacenan en la controladora. Esto significa que, si se produce un reinicio con otro sistema operativo, es posible que el nuevo sistema operativo cambie el nombre del disco virtual utilizando sus propias convenciones de nomenclatura.
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals. NOTA: La división de discos o la configuración parcial de discos virtuales no se admite usando RACADM en las unidades administradas por la controladora S140. Edición de políticas de caché de discos virtuales Es posible cambiar la política de lectura, de escritura o de caché de disco de un disco virtual. NOTA: Algunas controladoras no admiten todas las políticas de lectura o escritura.
Es necesario tener el privilegio de inicio de sesión y control del servidor para eliminar discos virtuales. Cuando se permite esta operación, puede eliminar una unidad virtual de arranque. Esto se realiza desde la banda lateral sin importar qué sistema operativo sea. Por lo tanto, aparece un mensaje de advertencia antes de eliminar la unidad virtual.
Inicialización completa o lenta La operación de inicialización completa (también llamada de inicialización lenta) inicia todos los discos físicos incluidos en el disco virtual. Esta tarea actualiza los metadatos en los discos físicos y borra todos los datos y los sistemas de archivos existentes. Es posible realizar una inicialización completa después de crear el disco virtual.
Editar capacidad de disco La expansión de la capacidad en línea (OCE) le permite aumentar la capacidad de almacenamiento de los niveles de RAID seleccionados mientras el sistema permanece en línea. La controladora redistribuye los datos en el arreglo (denominado reconfiguración) y libera un nuevo espacio disponible al final de cada arreglo RAID.
Tabla 55.
2. En el menú Discos virtuales, seleccione la controladora en la que desea administrar los discos virtuales. 3. En el menú desplegable Acción, seleccione una de las acciones. Cuando se selecciona una, se muestra una ventana Acción adicional. Seleccione o ingrese el valor deseado.
● Para eliminar un disco virtual: racadm storage deletevd: ● Para inicializar un disco virtual: racadm storage init: -speed {fast|full} ● Para verificar la coherencia en los discos virtuales (no compatible con RAID0): racadm storage ccheck: Para cancelar la comprobación de coherencia: racadm storage cancelcheck: ● Para descifrar discos virtuales: racadm storage encryptvd: ● Para asignar o desasignar repuestos dinámicos dedicados: racadm storage hotspare:<
Tabla 56. Función de la configuración de RAID (continuación) Función Comando de RACADM Descripción emplear una unidad que forma parte de una configuración RAID existente.
● Crear o cambiar claves de seguridad ● Modo de cifrado (Administrador de clave empresarial segura y administración de claves local) Es necesario tener el privilegio de inicio de sesión y control del servidor para configurar las propiedades de la controladora. Consideraciones sobre el modo de lectura de patrullaje La lectura de patrullaje identifica los errores en el disco para evitar fallas de disco y pérdida o daño de datos.
Revisión de congruencia La revisión de congruencia verifica la precisión de la información redundante (de paridad). Esta tarea solo se aplica a los discos virtuales redundantes. De ser necesario, la tarea de revisión de congruencia regenera los datos redundantes. Cuando el estado de un disco virtual es de error en la redundancia, realizar una revisión de congruencia puede regresar el disco virtual al estado listo.
Configuración de las propiedades de la controladora mediante RACADM ● Para establecer el modo de lectura de patrullaje: racadm set storage.controller..
Si se detecta alguna configuración externa bloqueada con el administrador de claves locales (LKM), no se podrá ejecutar la operación de importación de configuración externa en la iDRAC en esta versión. Es necesario desbloquear las unidades con CTRL-R y continuar con la importación de la configuración externa desde la iDRAC. La tarea Import Foreign Configuration (Importar configuración externa) solo aparece cuando la controladora detecta una configuración externa.
Borrar configuración ajena Después de mover un disco físico de una controladora a otra, es posible que el disco físico contenga todos o algunos discos virtuales (configuración ajena). Puede identificar si un disco físico utilizado previamente contiene una configuración ajena (disco virtual) al verificar el estado del disco físico. Si el estado del disco físico es Ajeno, el disco físico contiene todos o algunos discos virtuales.
4. Haga clic en Aplicar. Según el modo de operación seleccionado, se aplicará la configuración. Restablecimiento de la configuración de la controladora mediante RACADM Para restablecer la configuración de la controladora: racadm storage resetconfig: Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Cambio de modo de la controladora En las controladoras PERC 9.
Excepciones al cambiar el modo de la controladora En la siguiente lista, se enumeran las excepciones al configurar el modo de la controladora mediante las interfaces de la iDRAC, como la interfaz web, RACADM o WSMan: ● Si la controladora PERC se encuentra en modo RAID, debe borrar los discos virtuales, los repuestos dinámicos, las configuraciones ajenas, las claves de la controladora o la caché preservada antes de cambiar al modo HBA.
Operaciones con adaptadores HBA SAS de 12 Gbps Los servidores Dell PowerEdge deben tener instalado un sistema operativo y el controlador de dispositivo correspondiente debe estar cargado para que los HBA Dell funcionen. Después de la prueba POST, se deshabilitarán los puertos HBA. El controlador de dispositivo de HBA se encarga de restablecer el HBA y habilitar sus puertos conectados a dispositivos de almacenamiento.
○ Modo de inicio de la controladora ○ Importación automática de configuración ajena mejorada ○ Porcentaje de recreación ○ Porcentaje de revisión de congruencia ○ Porcentaje de reconstrucción ○ Porcentaje de inicialización de segundo plano ○ Modo de gabinete o de plano posterior ○ Áreas de lectura de patrullaje no configuradas ● Ver todas las propiedades que se aplican a una controladora RAID esperadas para discos virtuales.
In few of the 14th generation of PowerEdge servers, up to 32 NVMe SSDs are supported.
Preparar para quitar una unidad SSD PCIe NOTA: Esta operación no se admite cuando: ● La SSD PCIe se configura mediante la controladora S140. ● El dispositivo NVMe está detrás de PERC 11. Las unidades SSD PCIe admiten el intercambio directo ordenado. Esto permite agregar o quitar dispositivos sin interrumpir ni reiniciar el sistema en el que se encuentran instalados los dispositivos. Para evitar la pérdida de datos, debe utilizar la operación Preparar para quitar antes de extraer físicamente un dispositivo.
Forma de preparar para quitar una unidad SSD PCIe mediante RACADM Para preparar el dispositivo PCIeSSD para su extracción: racadm storage preparetoremove: Para crear el trabajo de destino después de ejecutar el comando preparetoremove: racadm jobqueue create -s TIME_NOW --realtime Para consultar el id. de trabajo devuelto: racadm jobqueue view -i Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals.
■ Realizar ciclo de encendido del sistema (reinicio mediante suministro de energía) 5. Haga clic en Aplicar. Si el trabajo no se creó, aparecerá un mensaje indicando que el trabajo no se creó correctamente. El mensaje también muestra la identificación de mensaje y las acciones de respuesta recomendadas. Si el trabajo se crea correctamente, aparece un mensaje que indica que se ha creado la Id. de trabajo para la controladora seleccionada.
● Modo dividido 8:16: una controladora tiene acceso a las primeras 8 unidades y la segunda controladora tiene acceso a las últimas 16 unidades. Las unidades conectadas a la primera controladora tienen el número 0-7, mientras que las unidades conectadas a la segunda controladora tienen el número 8-23. ● Modo dividido 16:8: una controladora tiene acceso a las primeras 16 unidades y la segunda controladora tiene acceso a las últimas 8 unidades.
6. Haga clic en Apply Now (Aplicar ahora). 7. Vaya a la página Cola de trabajos y compruebe que se muestre el estado Completado para el trabajo. 8. Realice un ciclo de encendido del sistema para que se aplique la configuración. Configuración de un gabinete mediante RACADM Para configurar el chasis o el plano posterior, utilice el comando set con los objetos en BackplaneMode. Por ejemplo, para establecer el atributo BackplaneMode en el modo dividido: 1.
9. Ejecute el siguiente comando para reiniciar mediante suministro de energía el servidor: racadm serveraction powercycle 10. Una vez que el sistema complete el proceso POST y CSIOR, escriba el siguiente comando para verificar backplanerequestedmode: racadm get storage.enclosure.1.backplanerequestedmode El resultado es: BackplaneRequestedMode=None 11. Ejecute el siguiente comando para verificar que el modo de plano posterior se haya establecido en el modo dividido: racadm get storage.enclosure.1.
El modo SGPIO solo es compatible con los backplanes pasivos. No se admite en los backplanes basados en el expansor o en los backplanes pasivos en el modo descendente. En el firmware del backplane, se proporciona información sobre la funcionalidad, el estado actual y el estado solicitado. Después de la operación de borrado LC o restablecimiento del iDRAC al valor predeterminado, el modo SGPIO se restablece al estado desactivado. Compara la configuración de iDRAC con la configuración del backplane.
Elección del modo de operación mediante la interfaz web Para seleccionar el modo de operación para aplicar la configuración: 1. Se puede seleccionar el modo de operación al estar en alguna de las páginas siguientes: ● ● ● ● Storage (Almacenamiento) > Physical Disks (Discos físicos) Storage (Almacenamiento) > Virtual Disks (Discos virtuales) Storage (Almacenamiento) > Controllers (Controladoras) Storage (Almacenamiento) > Enclosures (Chasis) 2.
1. En la interfaz web de la iDRAC, vaya a Storage (Almacenamiento) > Overview (Descripción general) > Pending Operations (Operaciones pendientes). Se mostrará la página Operaciones pendientes. 2. Desde el menú desplegable Componente, seleccione la controladora para la que desea ver, confirmar o eliminar las operaciones pendientes. Se mostrará la lista de operaciones pendientes para la controladora seleccionada.
Si seleccionó la opción Aplicar ahora, En el siguiente reinicio o A la hora programada y, a continuación, hizo clic en Aplicar, primero se crea la operación pendiente para la operación de configuración del almacenamiento seleccionada. ● Si la operación pendiente se realiza correctamente y no existen operaciones pendientes anteriores, se crea el trabajo. Si el trabajo se creó correctamente, aparece un mensaje que indica que se ha creado la Id. de trabajo para el dispositivo seleccionado.
Forma de hacer parpadear o dejar de hacer parpadear LED de componentes Es posible localizar un disco físico, una unidad de disco virtual y PCIe SSD dentro de un gabinete cuando se hace parpadear uno de los diodos emisores de luz (LED) en el disco. Es necesario tener privilegios de inicio de sesión para hacer parpadear o dejar de hacer parpadear un LED. La controladora debe ser compatible con la configuración en tiempo real.
Cómo hacer parpadear o dejar de hacer parpadear los LED de componentes mediante RACADM Para hacer parpadear o dejar de hacer parpadear los LED de componentes, utilice los siguientes comandos: racadm storage blink: racadm storage unblink: Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
19 Configuración de BIOS Puede ver varios atributos, que se están utilizando para un servidor específico en la configuración del BIOS. Puede modificar diferentes parámetros de cada atributo de estos ajustes de configuración del BIOS. Cuando seleccione un atributo, se muestran diferentes parámetros que se relacionan con dicho atributo específico. Puede modificar varios parámetros de un atributo y aplicar los cambios antes de modificar otro atributo.
Eliminar todos los valores pendientes El botón Eliminar todos los valores pendientes se activa solo cuando no hay valores pendientes según los últimos cambios de configuración. En caso de que el usuario decidiera no aplicar los cambios de configuración, el usuario puede hacer clic en el botón Eliminar todos los valores pendientes para finalizar todas las modificaciones.
Recuperación del BIOS y raíz de hardware de confianza (RoT) Para el servidor PowerEdge, es obligatorio recuperarse de una imagen de BIOS dañada, ya sea debido a ataques maliciosos o a sobrecargas de alimentación, o bien a otros eventos imprevisibles. Una reserva alternativa de la imagen del BIOS sería necesaria para recuperar el BIOS a fin de que el servidor PowerEdge regrese al modo funcional desde el modo sin arranque.
20 Configuración y uso de la consola virtual iDRAC agregó una opción de HTML5 mejorada en vConsole que permite el vKVM (teclado virtual, video y mouse) en un cliente VNC estándar. Puede utilizar la consola virtual para administrar un sistema remoto mediante el teclado, video y mouse de la estación de trabajo, a fin de controlar los dispositivos correspondientes en un servidor administrado. Esta es una función con licencia para los servidores de estante y torre.
Tabla 57. Macros de teclado compatibles con los complementos ActiveX y Java (continuación) Cliente MAC Cliente Win Cliente Linux - Win + P - - - Ctrl + Alt + F<1-12> Alt-PetSis - - PetSis - - Impr Pant - - Alt + Impr Pant - - Pausa - - NOTA: Para los macros de teclado compatibles con el complemento de HTML, consulte la sección Consola virtual basada en HTML5.
● KVM/monitor conectado a VGA compatible con la resolución 1920 x 1200 ● Controlador de video Matrox más reciente (para Windows) Cuando un KVM/monitor local con una resolución máxima inferior a 1920 x 1200 está conectado a un conector VGA, se reducirá la resolución máxima admitida en la consola virtual. La consola virtual de iDRAC aprovecha la controladora de gráficos Matrox G200 incorporada para determinar la resolución máxima del monitor conectado cuando existe una pantalla física.
consola virtual) muestra una imagen que ilustra el estado de la consola virtual. La imagen se actualiza cada 30 segundos. Esta es una función con licencia. NOTA: La imagen de la consola virtual está disponible únicamente si se ha activado la consola virtual. Inicio de la consola virtual Es posible iniciar la consola virtual mediante la interfaz web de iDRAC o un URL: NOTA: No inicie la sesión se consola virtual desde un explorador web del sistema administrado.
● Si está desactivado el inicio de sesión único y está activado el inicio de sesión local, de Active Directory, de LDAP o mediante tarjeta inteligente, aparecerá la página Inicio de sesión correspondiente. ● Si está activado el inicio de sesión único, se iniciará el Visor de la consola virtual y la página Consola virtual se muestra en segundo plano.
● En la página Resumen del sistema, en la sección Vista previa de la consola virtual, haga clic en Actualizar. ● En el Visor de la consola virtual, en la ficha Rendimiento, establezca el control deslizante en Calidad de video máxima. eHTML5 based virtual console NOTE: While using eHTML5 to access virtual console, the language must be consistent across client and target keyboard layout, OS, and browser. For example, all must be in English (US) or any of the supported languages.
■ - Alt+F5 - Alt+F6 - Alt+F7 - Alt+F8 - Alt+F9 - Alt+F10 - Alt+F11 - Alt+F12 - PrntScrn - Alt+PrntScrn - F1 - Pause - Tab - Ctrl+Enter - SysRq - Alt+SysRq - Win-P Aspect Ratio — The eHTML5 virtual console video image automatically adjusts the size to make the image visible. The following configuration options are displayed as a drop-down list: - Maintain - Don’t Maintain Click Apply to apply the selected settings on the server. ■ Touch Mode — The eHTML5 virtual console supports the Touch Mode feature.
○ Virtual Media Statistics - This menu shows the Transfer Rate (Read-only). Also, it shows the details of CD/DVD and Removable Disks details such as Mapping details, status (read-only or not), duration, and Read/Write Bytes. ○ Create Image - This menu allows you to select a local folder and generate FolderName.img file with local folder contents. NOTE: For security reasons read/write access is disabled while accessing virtual console in eHTML5.
■ Ctrl+Alt+F10 ■ Ctrl+Alt+F11 ■ Ctrl+Alt+F12 ■ Alt+Tab ■ Alt+ESC ■ Ctrl+ESC ■ Alt+Space ■ Alt+Enter ■ Alt+Hyphen ■ Alt+F1 ■ Alt+F2 ■ Alt+F3 ■ Alt+F4 ■ Alt+F5 ■ Alt+F6 ■ Alt+F7 ■ Alt+F8 ■ Alt+F9 ■ Alt+F10 ■ Alt+F11 ■ Alt+F12 ■ PrntScrn ■ Alt+PrntScrn ■ F1 ■ Pause ■ Tab ■ Ctrl+Enter ■ SysRq ■ Alt+SysRq ■ Win-P ○ Aspect Ratio — The HTML5 virtual console video image automatically adjusts the size to make the image visible.
○ If more than maximum buffer is pasted, then the edit box in iDRAC GUI will truncate it to maximum buffer size. ● Keyboard — The difference between physical and virtual keyboard is that virtual keyboard changes its layout according to the browser language. ● Touch Mode — The HTML5 virtual console supports the Touch Mode feature. The following configuration options are displayed as a drop-down list: ○ Direct ○ Relative Click Apply to apply the selected settings on the server.
Si se utiliza la consola virtual para conectarse a un sistema administrado con un sistema operativo de distribución Linux recientemente instalado, es posible que se produzcan problemas de sincronización con el mouse. Esto puede deberse a la función Aceleración previsible de puntero del escritorio GNOME. Para lograr una sincronización adecuada con el mouse en la consola virtual de iDRAC, se debe desactivar esta función. Para ello, en la sección de mouse en el archivo /etc/X11/xorg.
○ Tecla Actualizar del explorador ○ Tecla Detener del explorador ○ Tecla Buscar del explorador ○ Tecla Favoritos del explorador ○ Tecla Inicio y Página inicial del explorador ○ Tecla de silencio de volumen ○ Tecla de reducción de volumen ○ Tecla de aumento de volumen ○ Tecla de pista siguiente ○ Tecla de pista anterior ○ Tecla Detener medios ○ Tecla Reproducir/pausar medios ○ Tecla Iniciar correo ○ Tecla Seleccionar medios ○ Tecla Iniciar aplicación 1 ○ Tecla Iniciar aplicación 2 ● Todas las teclas individu
Uso de la herramienta IPMI de código abierto Asegúrese de que la configuración del BIOS/iDRAC admite la redirección de consola mediante SOL. 1. En el indicador de comandos, ejecute el comando activate SOL: Ipmitool –I lanplus –H -U -P sol activate Se activa la sesión de SOL. 2. Después de que el servidor se inicia en el sistema operativo, aparece el cuadro de diálogo de inicio de sesión localhost.
21 Uso del módulo de servicio del iDRAC El Módulo de servicio del iDRAC es una aplicación de software que se recomienda instalar en el servidor (no está instalada de manera predeterminada). Complementa la iDRAC con información de supervisión del sistema operativo. Complementa la iDRAC mediante la entrega de datos adicionales para trabajar con las interfaces de la iDRAC, como la interfaz web, Redfish, RACADM y WSMan.
2. Busque el volumen montado etiquetado como SMINST en su lista de dispositivos y ejecute la secuencia de comandos correspondiente: ● En Windows, abra el símbolo del sistema y ejecute el archivo de procesamiento en lote ISM-win.bat. ● En Linux, abra el símbolo del sistema del shell y ejecute el archivo de secuencia de comandos ISM-Lx.sh. 3. Una vez finalizada la instalación, la iDRAC mostrará Service Module como Installed (Instalado) y la fecha de instalación.
Compatibilidad de perfil de Redfish para atributos de red iDRAC Service Module versión 2.3 o posterior proporciona atributos de red adicionales para la iDRAC, que pueden obtenerse mediante los clientes REST desde la iDRAC. Para obtener más detalles, consulte compatibilidad de perfil de Redfish de la iDRAC. Información sobre el sistema operativo OpenManage Server Administrator actualmente comparte la información del sistema operativo y el nombre de host con iDRAC.
Es posible activar o desactivar la opción de WMI en el iDRAC. El iDRAC expone las clases de WMI a través del módulo de servicio del iDRAC y proporciona la información sobre la condición del servidor. De manera predeterminada, se activa la función de información sobre WMI. El módulo de servicio de iDRAC expone las clases supervisadas de WSMan en iDRAC a través de WMI. Las clases se exponen en el espacio de nombres root/cimv2/dcim.
● Windows ○ Mediante el Instrumental de administración de Windows (WMI) local: ○ winrm i iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService? InstanceID=”iSMExportedFunctions” ○ Mediante la interfaz remota de WMI: winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice? InstanceID="iSMExportedFunctions" -u: -p: -r:http:// /wsman -a:Basic -encoding:utf-8 -skipCACheck -skipCNCheck ○ Mediante la secuencia de comandos de Windows PowerShell con y sin fuerz
Compatibilidad dentro de banda para las alertas SNMP del iDRAC Al usar el módulo de servicio del iDRAC 2.3, puede recibir alertas SNMP desde el sistema operativo host, que es similar a las alertas generadas por el iDRAC. También puede supervisar las alertas de SNMP de la iDRAC sin configurar la iDRAC, y administrar el servidor de manera remota configurando las excepciones y el destino de SNMP en el sistema operativo host. En iDRAC Service Module versión 2.
winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/ cimv2/dcim/DCIM_iSMService? __cimnamespace=root/cimv2/dcim+InstanceID=iSMExportedFunctions -u: -p: -r:https://:443/WSMan -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck @{state="[0/1]"} NOTA: Se debe revisar y configurar todos los valores SNMP del sistema ESXi VMware para las capturas.
● Rango de IP: Este parámetro es opcional y proporciona una amplia gama de direcciones IP que se pueden conectar a la iDRAC mediante el sistema operativo host. El rango de direcciones IP está en formato de enrutamiento de interdominios sin clases (CIDR), que es una combinación de la dirección IP y la máscara de subred. Por ejemplo: 10.94.111.21/24. El acceso a la iDRAC está restringido para las direcciones IP que no estén dentro del rango. NOTA: Esta función solo admite direcciones IPv4.
● Información de sistema operativo: vea la información del sistema operativo. ● Replicar registro de Lifecycle en el registro del sistema operativo: incluya los registros de Lifecycle Controller en los registros del sistema operativo. Esta opción está desactivada si OpenManage Server Administrator está instalado en el sistema. ● Información sobre WMI: incluya la información de WMI.
22 Uso de un puerto USB para la administración del servidor En 14.ª generación de servidores, un puerto micro USB dedicado está disponible para configurar iDRAC. Puede realizar las siguientes funciones con el puerto micro USB: ● Conectarse al sistema mediante la interfaz de red USB para acceder a las herramientas de administración del sistema, como la interfaz web de iDRAC y RACADM. ● Configurar un servidor mediante el uso de archivos SCP almacenados en una unidad USB.
Para acceder a la interfaz de iDRAC por medio del puerto USB: 1. Apague las redes inalámbricas y desconéctelas de cualquier otra red de conexión permanente. 2. Asegúrese de que el puerto USB esté activado. Para obtener más información, consulte Configuración de los valores de puerto de administración USB en la página 313. 3. Espere a que la laptop obtenga la dirección IP 169.254.0.4. Es posible que la obtención de las direcciones IP tarde varios segundos. iDRAC obtiene la dirección IP 169.254.0.3. 4.
3. En el menú desplegable de Configuración iDRAC administrada: SCP USB, seleccione opciones para configurar un servidor mediante la importación de archivos de perfil de configuración del servidor almacenados en una unidad USB: ● Desactivado ● Activado solamente cuando el servidor contiene configuraciones de credenciales predeterminadas. ● Activado solo para archivos de configuración comprimidos ● Activado Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
del archivo puede ser -config.xml, -config.json, -config.xml, -config.json,config.xml o config.json. ● Archivo de control: incluye parámetros para controlar la operación de importación y no contiene atributos de iDRAC ni de ningún otro componente del sistema. El archivo de control contiene tres parámetros: ○ Tipo de apagado: ordenado, forzado, sin reinicio. ○ Tiempo de espera (en segundos): 300 como mínimo y 3600 como máximo.
6. Si existe una configuración que debe organizarse y Tipo de apagado se especifica como Sin reinicio en el archivo de control, se debe reiniciar el servidor para que los ajustes se configuren. De lo contrario, el servidor se reinicia y la configuración se aplica. Solo cuando el servidor ya está apagado, se aplica la configuración organizada en etapas aunque se establezca la opción Sin reinicio. 7. Una vez que se completa el trabajo de importación, el panel LCD o LED indica que el trabajo está completo.
23 Uso de Quick Sync 2 Con Dell OpenManage Mobile en un dispositivo móvil Android o iOS, puede acceder fácilmente al servidor directamente o a través de OpenManage Essentials o la consola OpenManage Enterprise (OME).
● Autenticación de lectura: se configura en Activado. Esta es la opción predeterminada. ● Wi-Fi: se configura en Activado. Esta es la opción predeterminada. Es necesario contar con el privilegio de control del servidor para configurar los valores. No se requiere el reinicio del servidor para que la configuración surta efecto. Una vez configurado, puede activar el botón de Quick Sync 2 en el panel de control izquierdo. Asegúrese de que la luz de Quick Sync se encienda.
24 Administración de medios virtuales iDRAC proporciona medios virtuales con un cliente basado en HTML5 con un archivo IMG e ISO local, compatibilidad con archivos ISO e IMG remotos. Los medios virtuales permiten que el servidor administrado tenga acceso a dispositivos de medios en la estación de administración o a imágenes ISO de CD/DVD que estén en un recurso compartido de red como si fueran dispositivos en el servidor administrado.
Ilustración 4. Configuración de medios virtuales Temas: • • • • • Unidades y dispositivos compatibles Configuración de medios virtuales Acceso a medios virtuales Configuración del orden de inicio a través del BIOS Activación del inicio único para medios virtuales Unidades y dispositivos compatibles En la tabla siguiente se enumeran las unidades compatibles a través de los medios virtuales. Tabla 60.
Configuración de medios virtuales mediante la utilidad de configuración de iDRAC Puede conectar, desconectar o conectar automáticamente medios virtuales mediante la utilidad de configuración de la iDRAC. Para hacerlo: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de medios y puertos USB. Se mostrará la página Configuración de iDRAC.Configuración de medios y puertos USB. 2.
1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > Virtual Console (Consola virtual). Aparece la página Consola virtual. 2. Haga clic en Iniciar consola virtual. Se inicia el Visor de la consola virtual. NOTA: En Linux, Java es el tipo de complemento predeterminado para acceder a la consola virtual. En Windows, abra el archivo .jnlp para iniciar la consola virtual mediante Java. 3. Haga clic en Medios virtuales > Conectar medios virtuales.
Cuando una carpeta se agrega como imagen, se crea un archivo .img en el escritorio de la estación de administración desde la que se utiliza esta función. Si se mueve o elimina este archivo .img, la anotación correspondiente para esta carpeta en el menú Medios virtuales no funciona. Por tanto, es recomendable no mover ni eliminar el archivo .img mientras se usa la imagen. No obstante, el archivo .
Por cada dispositivo disponible para asignar desde el servidor host, aparecerá un elemento en el menú Medios virtuales. El elemento de menú recibe un nombre acorde al tipo de dispositivo, por ejemplo: ● Asignar CD/DVD ● Asignar disco extraíble La opción Asignar DVD/CD se puede usar para archivos ISO y la opción de Asignar disco extraíble puede utilizarse para imágenes. NOTA: ● No puede asignar medios físicos, como las unidades USB, CD o DVD mediante la consola virtual basada en HTML5.
1. Desde el menú Medios virtuales realice cualquiera de las siguientes acciones: ● Haga clic en el dispositivo que desea desasignar. ● Haga clic en Desconectar medios virtuales. Aparecerá un mensaje solicitando confirmación. 2. Haga clic en Yes (Sí). La marca de verificación para ese elemento de menú desaparecerá para indicar que no está asignado al servidor host.
25 Administración de la tarjeta vFlash SD NOTA: vFlash es compatible con los servidores de plataforma AMD. La tarjeta vFlash SD es una tarjeta Secure Digital (SD) que se puede pedir e instalar de fábrica. Puede utilizar una tarjeta con un máximo de 16 GB de capacidad. Después de insertar la tarjeta, debe habilitar la funcionalidad vFlash para crear y administrar particiones. La función vFlash requiere licencia.
Visualización de las propiedades de la tarjeta vFlash SD mediante RACADM Para ver las propiedades de la tarjeta SD vFlash mediante RACADM, utilice el comando get con los siguientes objetos: ● iDRAC.vflashsd.AvailableSize ● iDRAC.vflashsd.Health ● iDRAC.vflashsd.Licensed ● iDRAC.vflashsd.Size ● iDRAC.vflashsd.WriteProtect Para obtener más información acerca de estos objetos, consulte Guía de la CLI de RACADM para iDRAC disponible en https:// www.dell.com/idracmanuals.
1. En la utilidad de configuración de iDRAC, vaya a Configuración de medios y puertos USB. Aparecerá la página iDRAC Settings (Configuración de la iDRAC) Media and USB Port Settings (Configuración de medios y puertos USB). 2. En la sección Medios vFlash , seleccione Activado para activar la funcionalidad vFlash o Desactivado para desactivarla. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. La funcionalidad vFlash se activa o desactiva según la opción seleccionada.
4. Para obtener el último estado de una partición en particular, utilice el comando: racadm vflashpartition status -i (index) NOTA: Si se reinicia iDRAC, se perderá el estado de la última operación de partición. Administración de las particiones vFlash Puede realizar lo siguiente mediante la interfaz web de iDRAC o RACADM: NOTA: Un administrador puede realizar todas las operaciones en las particiones vFlash.
● Ya se está realizando una operación de inicialización en la tarjeta. Creación de una partición vacía mediante RACADM Para crear una partición vacía: 1. Inicie sesión en el sistema por medio de SSH o una consola en serie. 2. Ingrese el comando: racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] en el que [n] corresponde al tamaño de la partición. De manera predeterminada, se crea una partición vacía con derechos de lectura y escritura.
● El tamaño del archivo de imagen es mayor de 4 GB o excede el espacio disponible en la tarjeta. ● El archivo de imagen no existe o la extensión del archivo de imagen no es .img ni .iso. ● Ya se está realizando una operación de inicialización en la tarjeta. Creación de una partición desde un archivo de imagen mediante RACADM Para crear una partición a partir de un archivo de imagen mediante RACADM: 1. Inicie sesión en el sistema por medio de SSH o una consola en serie. 2.
Visualización de las particiones disponibles mediante la interfaz web Para ver las particiones vFlash disponibles, en la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash > Manage (Administrar). Aparecerá la página Manage Partitions (Administrar particiones) con una lista de las particiones disponibles y la información relacionada para cada partición.
○ Para cambiar una partición de solo lectura a lectura y escritura: racadm set iDRAC.vflashpartition..AccessType 1 ○ Para cambiar una partición de lectura y escritura a solo lectura: racadm set iDRAC.vflashpartition..AccessType 0 ● Mediante el comando set para especificar el tipo de emulación escriba: racadm set iDRAC.vflashpartition..
● El sistema operativo debe ser compatible con el sistema de archivos de una partición conectada. De lo contrario, no podrá leer ni modificar el contenido de la partición desde el sistema operativo. Por ejemplo, en un entorno de Windows, el sistema operativo no puede leer una partición tipo EXT2, que es nativa de Linux. Del mismo modo, en un entorno de Linux, el sistema operativo no puede leer una partición tipo NTFS, que es nativa de Windows.
NOTA: En la lista, figuran todas las particiones existentes (salvo las conectadas). La primera partición está seleccionada de manera predeterminada. 3. Especifique la ubicación donde desea guardar el archivo. El contenido de la partición seleccionada se descarga en la ubicación especificada. NOTA: Si solo se especifica la ubicación de la carpeta, se utilizará la etiqueta de partición como nombre de archivo, junto con la extensión .iso para particiones de CD y disco duro e .
26 Uso de SMCLP NOTA: SMCLP solo se admite en las versiones de iDRAC anteriores a 4.00.00.00. La especificación del protocolo de línea de comandos de administración de servidor (SMCLP) habilita la administración de sistemas basada en CLI. Define un protocolo para comandos de administración transmitidos a través de flujos orientados a caracteres estándar. Este protocolo accede a un administrador de objetos del modelo de información común (CIMOM) mediante un conjunto de comandos orientados al ser humano.
● Los servidores tipo rack y torre yx1x utilizan admin->. ● Los servidores Blade, rack y torre yx2x utilizan admin->. donde, y es un carácter alfanumérico, tal como M (para servidores Blade), R (para servidores tipo rack) y T (para servidores tipo torre) y x es un número. Esto indica la generación de servidores Dell PowerEdge. NOTA: Los scripts que utilizan -$ puede utilizar estos para sistemas yx1x.
Tabla 63.
Tabla 63.
Tabla 63. Destinos de SMCLP (continuación) Destino admin1/system1/sp1/rolesvc3/Role1-3 admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 Definiciones Rol de CLP Privilegio del rol de CLP Navegación en el espacio de direcciones de MAP Los objetos que se pueden administrar mediante SM-CLP se representan mediante destinos organizados en un espacio jerárquico denominado espacio de direcciones de punto de acceso de capacidad de administración (MAP).
El formato predeterminado es text (texto) y es la salida que se lee con mayor facilidad. El formato clpcsv es un formato de valores separados por coma adecuado para la carga en un programa de hoja de cálculo. El formato keyword (palabra clave) produce información como una lista de pares de palabras clave=valor, de a uno por línea. El formato clpxml es un documento XML que contiene un elemento XML response (respuesta).
Properties: InstanceID = IPMI:BMC1 SEL Log MaxNumberOfRecords = 512 CurrentNumberOfRecords = 5 Name = IPMI SEL EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version ● Para ver la anotación SEL: show/system1/logs1/log1 Aparece la siguiente información: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20
● Para navegar hacia el registro SEL de destino y mostrar las anotaciones del registro: cd system1 cd logs1/log1 show ● Para mostrar el destino actual: Escriba cd . . ● Para subir un nivel: Escriba cd .. .
27 Implementación de los sistemas operativos Puede utilizar cualquiera de las utilidades siguientes para implementar sistemas operativos en sistemas administrados: ● Recurso compartido de archivos remotos ● Consola Temas: • • • Implementación del sistema operativo mediante recurso compartido de archivos remotos Implementación del sistema operativo mediante medios virtuales Implementación del sistema operativo incorporado en la tarjeta SD Implementación del sistema operativo mediante recurso compartido de
Virtual Media is detached or redirected for the selected virtual drive. The connection status for RFS is available in iDRAC log. Once connected, an RFS-mounted virtual drive does not disconnect even if you log out from iDRAC. The RFS connection is closed if iDRAC is reset or the network connection is dropped. The Web interface and command-line options are also available in CMCOME Modular and iDRAC to close the RFS connection. The RFS connection from CMC always overrides an existing RFS mount in iDRAC.
NOTA: Para obtener información sobre los caracteres recomendados para los nombres de usuario y las contraseñas, consulte Caracteres recomendados para nombres de usuario y contraseñas en la página 152. NOTA: Los caracteres permitidos en los nombres de usuario y contraseñas para recursos compartidos de red están determinados por el tipo de recurso compartido de red.
● Configure HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\LargeSystemCache en 1 ● Configure HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Size en 3 Implementación del sistema operativo mediante medios virtuales Antes de implementar el sistema operativo mediante medios virtuales, asegúrese de lo siguiente: ● Los medios virtuales deben estar en el estado Conectado para que las unidades virtuales aparezcan en la secuencia de inicio.
5. Si se necesita redundancia (dos tarjetas SD), establezca la opción Puerto de tarjeta SD interno en Activado y la opción Redundancia de la tarjeta SD interna en Reflejar. 6. Haga clic en Atrás y luego en Terminar. 7. Haga clic en Sí para guardar la configuración y presione para salir de Configuración del sistema. Acerca de IDSDM El módulo SD doble interno (IDSDM) solo está disponible en las plataformas correspondientes.
28 Solución de problemas de Managed System mediante iDRAC Puede diagnosticar y solucionar los problemas de un sistema administrado mediante los elementos siguientes: ● Consola de diagnósticos ● Código de la POST ● Videos de captura de inicio y bloqueo ● Pantalla de último bloqueo del sistema ● Registros de sucesos del sistema ● Registros de Lifecycle ● Estado del panel frontal ● Indicadores de problemas ● Condición del sistema Temas: • • • • • • • • • • • • • Uso de la consola de diagnósticos Visualizació
● Haga clic en Restablecer el iDRAC para restablecer el iDRAC. Se ejecutará una operación de reinicio normal en el iDRAC. Después del reinicio, actualice el explorador para volver a iniciar sesión en el iDRAC. ● Haga clic en Restablecer el iDRAC a la configuración predeterminada para restablecer el iDRAC a los valores predeterminados. Después de hacer clic en Restablecer el iDRAC a la configuración predeterminada, se mostrará la ventana Restablecer el iDRAC a la configuración predeterminada de fábrica.
● Para exportar los resultados del último diagnóstico remoto ejecutado, utilice el siguiente comando: racadm diagnostics export -f -l -u -p Para obtener más información acerca de las opciones, consulte Guía de la CLI de RACADM para iDRAC disponible en https:// www.dell.com/idracmanuals.
● Capturar hasta el final de POST: la secuencia de inicio se captura hasta el final de POST. 3. Haga clic en Aplicar para aplicar la configuración. Visualización de registros Es posible visualizar los registros de eventos del sistema (SEL) y los registros de Lifecycle. Para obtener más información, consulte Visualización del registro de eventos del sistema y Visualización del registro de Lifecycle.
En la sección Panel frontal se muestran las feed en directo de los mensajes que aparecen actualmente en el panel frontal LCD. Cuando el sistema funciona correctamente (lo que se indica con color azul sólido en el panel frontal LCD), aparecen atenuados Ocultar error y Mostrar error. NOTA: Puede ocultar o mostrar los errores solamente para los servidores tipo bastidor y torre. Basándose en la selección, el cuadro de texto muestra el valor actual.
● ● ● ● ● Memoria Fuentes de alimentación Medios flash extraíbles Voltajes Varios Haga clic en cualquier nombre de componente de la sección Condición del sistema para ver los detalles acerca del componente. Consulta de la pantalla de estado del servidor en busca de mensajes de error Cuando un LED parpadea con luz ámbar y un servidor concreto tiene un error, la pantalla principal de estado del servidor en el panel LCD resalta en naranja el servidor afectado.
● Restablecer a los valores predeterminados personalizados: ○ Cuando el trabajo Cargar valores predeterminados personalizados se complete correctamente, consulte Mantenimiento > Diagnóstico, haga clic en la opción Restablecer iDRAC a los valores predeterminados de fábrica. ○ Seleccione Descartar todos los ajustes y establezca la opción Configuración predeterminada personalizada. ○ Haga clic en Continuar para iniciar la configuración Restablecer a los valores predeterminados personalizados.
● idrac: restablecimiento de los valores predeterminados de la iDRAC ● ● ● ● ● overwritepd: sobrescribe las unidades de disco duro que no son compatibles con el borrado seguro instantáneo (ISE) percnvcache: restablece la memoria caché de la controladora vflash: restablece vFLASH secureerasepd: borra las unidades de disco duro, SSD y NVMe que admiten ISE allapps: borra todas las aplicaciones del sistema operativo NOTA: Mientras borra vFlash, asegúrese de que todas las particiones de la tarjeta vFlash estén
29 Integración de SupportAssist en iDRAC SupportAssist le permite crear recopilaciones de SupportAssist y utilizar otras de sus funciones para monitorear el sistema y el centro de datos. iDRAC proporciona interfaces de aplicación para obtener información de plataforma que permita a los servicios de asistencia resolver los problemas de plataforma y del sistema.
Despacho automático Cuando se informa de un evento crítico a Dell EMC a través de la iDRAC registrada en SupportAssist, es posible que se inicie el envío automático del flujo de trabajo. Este flujo de trabajo se basa en el evento reenviado y el nivel de garantía de SupportAssist del dispositivo registrado. Debe ingresar la información de despacho durante el proceso de registro de SupportAssist para habilitar la función del despacho automático del flujo de trabajo.
NOTA: Una vez generado, se pueden filtrar los detalles de registro de recopilación para quitar la información de identificación personal (PII) según la selección del usuario. Generating SupportAssist Collection For generating the OS and Application logs: ● iDRAC Service Module must be installed and running in Host Operating System. ● OS Collector, which comes factory installed in iDRAC, if removed must be installed in iDRAC.
b. La opción Save locally (Guardar localmente) le permite guardar la recopilación generada en el sistema local. c. La opción Save to Network (Guarda en la red) guarda la recopilación generada en una ubicación compartida de NFS o CIFS definida por el usuario. NOTA: Si se selecciona la opción Save to Network (Guarda en la red) y no hay ninguna ubicación predeterminada disponible, los detalles de la red proporcionados se guardarán como ubicación predeterminada para recopilaciones futuras.
30 Preguntas frecuentes En esta sección se enumeran las preguntas frecuentes para los elementos siguientes: ● Registro de sucesos del sistema ● Seguridad de la red ● Active Directory ● Inicio de sesión único ● Inicio de sesión mediante tarjeta inteligente ● Consola virtual ● Medios virtuales ● Tarjeta vFlash SD ● Autentificación de SNMP ● Dispositivos de almacenamiento ● Módulo de servicios de iDRAC ● RACADM ● Varios Temas: • • • • • • • • • • • • • • • • • Registro de sucesos del sistema Configuración pe
Configuración personalizada de correo electrónico del remitente para alertas de iDRAC El correo electrónico generado de alerta no se encuentra en el conjunto de correo electrónico personalizado del remitente en el servicio de correo electrónico basado en la nube. Debe registrar su correo electrónico en la nube a través de este proceso: Support.Google.com.
Active Directory Ocurrió un error de inicio de sesión en Active Directory. ¿Cómo se resuelve este problema? Para diagnosticar el problema, en la página Active Directory Configuration and Management (Configuración y administración de Active Directory), haga clic en Test Settings (Probar configuración). Revise los resultados de la prueba y corrija el problema. Cambie la configuración y ejecute la prueba hasta que el usuario supere el paso de autorización.
Si está utilizando un esquema estándar y todos los usuarios y grupos de roles se encuentran en el mismo dominio, no son necesarias las direcciones de catálogo global. Si utiliza un esquema extendido, no se utiliza la dirección de catálogo global. ¿Cómo funciona la consulta del esquema estándar? La iDRAC se conecta primero a las direcciones de la controladora de dominio configuradas. Si el usuario y los grupos de roles están en el dominio, se guardarán los privilegios.
Debe habilitar los tipos de cifrado para Windows 7 y Windows Server 2008 R2. Para hacerlo: 1. Inicie sesión como administrador o como usuario con privilegios administrativos. 2. Vaya a Inicio y ejecute gpedit.msc. Aparecerá la ventana Editor de directivas de grupo local. 3. Vaya a Configuración del equipo local > Configuración de Windows > Configuración de seguridad > Directivas locales > Opciones de seguridad. 4.
La sesión de la consola virtual permanece activa aunque se haya cerrado la sesión de la interfaz web de la iDRAC. ¿Este comportamiento es el previsto? Sí. Cierre la ventana del visor de la consola virtual para cerrar la sesión correspondiente. ¿Se puede iniciar una nueva sesión de video de consola remota cuando el video local del servidor está apagado? Sí.
Este mensaje lo genera Microsoft para alertar al usuario que la consola virtual está habilitada. Para asegurarse de que este mensaje no aparezca, apague siempre la consola virtual en la utilidad de configuración de la iDRAC antes de instalar un sistema operativo de manera remota.
Al iniciar la consola virtual en la iDRAC desde la interfaz web de CMC, se abre una ventana emergente para iniciar la consola virtual. Esta ventana se cierra poco después de abrirse la consola virtual. Al iniciar la GUI y la consola virtual en el mismo sistema iDRAC en una estación de administración, se agota el tiempo de espera de la GUI de la iDRAC si dicha GUI se inicia antes de que se cierre la ventana emergente.
Para volver a conectar la unidad virtual, utilice la ventana Vista del cliente de los medios virtuales.
hh:mm:ss es la fecha y hora del mensaje que devuelve el comando grep en el paso 1. 4. En el paso 3, lea el resultado del comando grep y busque el nombre del dispositivo que se asignó a CD virtual de Dell. 5. Asegúrese de que la unidad de CD virtual está conectada. 6. En la línea de comandos de Linux, ejecute el siguiente comando: mount /dev/sdx /mnt/CD /dev/sdx es el nombre de dispositivo que se encuentra en el paso 4 y /mnt/floppy es el punto de montaje.
Autentificación de SNMP ¿Por qué se muestra el mensaje 'Acceso remoto: error de autentificación SNMP'? Como parte de la detección, IT Assistant intenta verificar los nombres de comunidad get y set del dispositivo. En IT Assistant, usted tiene el nombre de comunidad get = public y el nombre de comunidad set = private. De manera predeterminada, el nombre de comunidad del agente SNMP para el agente iDRAC es public.
NOTA: Para verificar si iDRAC Service Module está instalado en Red Hat Enterprise Linux 7, use el comando systemctl status dcismeng.service en lugar del comando init.d. ¿Cómo se verifica el número de versión del módulo de servicio de iDRAC que se encuentra instalado en el sistema? Para comprobar la versión del módulo de servicio de iDRAC en el sistema, realice cualquiera de las acciones siguientes: ● Haga clic en Inicio > Panel de control > Programas/Programas y características.
Para ver los registros de Lifecycle replicados: Tabla 65. Ubicación de los registros de Lifecycle Sistema operativo Microsoft Windows Ubicación Visor de eventos > Registros de Windows > Sistema. Todos los registros de Lifecycle de iDRAC Service Module se replican en el nombre de origen de iDRAC Service Module. NOTA: En iSM versión 2.1 y posteriores, los registros de Lifecycle se replican en el nombre de origen del registro de Lifecycle Controller. En iSM versión 2.
Por ejemplo: rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.rpm ¿Por qué no están disponibles RACADM remoto y los servicios web después de un cambio de propiedad? Es posible que los servicios de RACADM remota y la interfaz web tarden un poco en estar disponibles después de restablecer el servidor web de iDRAC.
● Escenario 2: la iDRAC tenía un nombre de host para un sistema operativo específico y se ha instalado otro sistema operativo diferente; aún el nombre de host aparece como el nombre anterior sin sobrescribir el nombre de host. La razón de esto es que el nombre de host es una información que proviene del sistema operativo; la iDRAC solo guarda la información. Si se ha instalado un nuevo sistema operativo, la iDRAC no restablece el valor del nombre de host.
Seleccione la consola “Dell CMC” en la interfaz OSCAR para iniciar sesión en CMC a través de una conexión en serie local. Los comandos de RACADM de CMC se pueden enviar desde esta conexión. $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.0 192.168.0.1 10.35.155.151 255.255.255.0 10.35.155.
No se puede acceder a la iDRAC desde la LOM compartida Es posible que la iDRAC esté inaccesible si hay errores irrecuperables en el sistema operativo host, como un error de BSOD en Windows. Para acceder a la iDRAC, reinicie el host para recuperar la conexión. La LOM compartida no funciona después de activar el protocolo de control de agregación de vínculos (LACP). Se debe cargar el controlador del sistema operativo host para el adaptador de red antes de activar LACP.
● Falta la tarjeta vertical de video o esta no está conectada correctamente. Asimismo, consulte los mensajes de error del registro de iDRAC mediante la interfaz web de iDRAC o desde el panel LCD del servidor. No se puede iniciar sesión en la interfaz web de la iDRAC con el explorador Firefox en Linux ni Ubuntu. No se puede ingresar la contraseña. Para resolver este problema, reinstale o actualice el explorador Firefox.
Ilustración 5. Cómo configurar la interfaz de la iDRAC en el modo DHCP en Ubuntu El modelo, el fabricante y otras propiedades no aparecen en la lista de adaptadores de red integrados en Redfish No se mostrarán los detalles FRU de los dispositivos integrados. No habrá objetos FRU para los dispositivos integrados en la placa base. Por lo tanto, la propiedad dependiente no estará ahí.
31 Situaciones de uso En esta sección se proporciona información que ayuda a navegar por secciones específicas del manual con el fin de utilizar escenarios prácticos típicos.
Obtención de la información del sistema y evaluación de la condición del sistema Para obtener la información del sistema y evaluación de la condición del sistema: ● En la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Summary (Resumen) para ver la información del sistema y acceder a los distintos vínculos de esta página y evaluar el estado del sistema. Por ejemplo, puede comprobar la condición del ventilador del chasis.
Para obtener más información, consulte la Ayuda en línea de iDRAC. Creación de una nueva cuenta de usuario de administrador Puede modificar la cuenta de usuario de administrador local predeterminada o crear una cuenta de usuario de administrador nueva. Para modificar la cuenta local, consulte Modificación de la configuración de la cuenta de administrador local.
Aplicación de ajustes de configuración de la identidad de E/S para varias tarjetas de red en un arranque individual del sistema host Si tiene varias tarjetas de red en un servidor que es parte de un entorno de red de área de almacenamiento (SAN) y desea aplicar distintas direcciones virtuales y valores de configuración de iniciador y destino para dichas tarjetas, utilice la función Optimización de la identidad de E/S para reducir el tiempo de configuración de los valores. Para hacerlo: 1.