Integrated Dell Remote Access Controller 9 User's Guide December 2020 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 ©2020 Dell Inc.またはその関連会社。All rights reserved.(不許複製・禁無断転載)Dell、EMC、およびその他の商標は、Dell Inc.
Contents Chapter 1: iDRAC の概要...............................................................................................................16 iDRAC を使用する利点.....................................................................................................................................................16 主な機能...............................................................................................................................................................................17 追加された新機能..............
デフォルトの iDRAC パスワードのローカルでのリセット............................................................................ 46 デフォルトの iDRAC パスワードのリモートでのリセット.............................................................................47 デフォルト ログイン パスワードの変更....................................................................................................................48 ウェブインタフェースを使用したデフォルトログインパスワードの変更................................................ 48 RACADM を使用したデフォルトログインパスワードの変更...........................................
CMC ウェブインタフェースを使用したファームウェアのロールバック..................................................90 RACADM を使用したファームウェアのロールバック.....................................................................................90 Lifecycle Controller を使用したファームウェアのロールバック.................................................................. 90 Lifecycle Controller-Remote Services を使用したファームウェアのロールバック.................................90 iDRAC のリカバリ...................................................................................................
Web インターフェイスを使用した OS to iDRAC パススルーの有効化または無効化............................. 111 RACADM を使用した OS から iDRAC へのパススルーの有効化または無効化.........................................111 iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化........111 証明書の取得.....................................................................................................................................................................112 SSL サーバー証明書..................................................................................................
BIOS のシリアル接続用設定.................................................................................................................................. 136 SOL を使用するための iDRAC の設定.................................................................................................................136 対応プロトコルの有効化.........................................................................................................................................137 IPMI over LAN を使用した iDRAC との通信.........................................
RACADM を使用した Active Directory ユーザーのための iDRAC SSO ログインの設定...................... 175 管理ステーションの設定.........................................................................................................................................175 スマートカードログインの有効化または無効化................................................................................................... 175 ウェブインタフェースを使用したスマートカードログインの有効化または無効化............................. 175 RACADM を使用したスマートカードログインの有効化または無効化.................................................
Jobs(ジョブ) ビュー................................................................................................................................................. 196 ジョブのエクスポート...................................................................................................................................................197 グループ情報パネル.......................................................................................................................................................198 グループ設定..................
接続ビュー.................................................................................................................................................................. 212 FC HBA デバイスのインベントリと監視................................................................................................................. 214 ウェブインタフェースを使用した FC HBA デバイスの監視........................................................................ 214 RACADM を使用した FC HBA デバイスの監視...................................................................
コントローラの管理...................................................................................................................................................... 258 コントローラのプロパティの設定...................................................................................................................... 258 外部設定のインポートまたは自動インポート..................................................................................................261 外部設定のクリア................................................................................
HTML5 ベースの仮想コンソール........................................................................................................................ 290 マウスポインタの同期............................................................................................................................................ 292 すべてのキーストロークを Java または ActiveX のプラグイン用の仮想コンソール経由で渡す.....293 Chapter 20: iDRAC サービスモジュールの使用............................................................................. 297 iDRAC サービスモジュールのインストール......................
vFlash SD カードの初期化..................................................................................................................................... 323 RACADM を使用した最後のステータスの取得............................................................................................... 323 vFlash パーティションの管理.....................................................................................................................................324 空のパーティションの作成....................................................................
システムの前面パネル LED ステータスの表示................................................................................................348 ハードウェア問題の兆候..............................................................................................................................................348 システム正常性の表示..................................................................................................................................................348 サーバーステータス画面でのエラーメッセージの確認................................................
システムイベントログと Lifecycle ログの表示とエクスポート....................................................................... 376 iDRAC ファームウェアをアップデートするためのインタフェース................................................................ 376 正常なシャットダウンの実行..................................................................................................................................... 376 新しい管理者ユーザーアカウントの作成................................................................................................................
1 iDRAC の概要 Integrated Dell Remote Access Controller(iDRAC)は、サーバー管理者の生産性を向上させ、Dell EMC サーバーの総合的な 可用性を高めるように設計されています。iDRAC は、システム問題に関するアラートの送信、リモートシステム管理の実施の 支援、およびシステムへの物理的なアクセスの必要性の軽減を行います。 iDRAC テクノロジーは、より大きなデータセンター ソリューションの一部であり、ビジネスに不可欠なアプリケーションと ワークロードをいつでも使用できる状態にすることができます。このテクノロジーを利用することで、エージェントやオペレ ーティング システムを使用することなく、あらゆる場所から Dell EMC システムを導入、監視、管理、設定、アップデート、 トラブルシューティングすることが可能になります。 iDRAC は、いくつかの製品と連携して IT 業務の簡素化および能率化を図ります。次に、いくつかのツールを示します。 ● ● ● ● OpenManage Enterprise OpenManage Power Center プ
Lifecycle Controller GUI の詳細については『Lifecycle Controller ユーザーズ ガイド 』を、リモート サービスについては https://www.dell.com/idracmanuals にある『『 Lifecycle Controller Remote Services クイックスタートガイド』』を参照してく ださい。 主な機能 iDRAC の主要機能は次のとおりです。 メモ: 一部の機能は、iDRAC Enterprise または Datacenter ライセンスでのみ使用可能です。ライセンスで使用できる機能 については、「iDRAC ライセンス 、p.
■ セキュリティキーの作成または変更。 ○ PCIe SSD デバイス: ■ サーバー内の PCIe SSD デバイスの正常性のインベントリとリモート監視。 ■ PCIe SSD の取り外し準備。 ■ データのセキュア消去。 ○ バックプレーンのモードの設定(統合モードまたは分割モード)。 ○ コンポーネント LED の点滅または点滅解除。 ○ デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一 部としてバッチ適用する保留中操作としての適用。 アップデート ● iDRAC ライセンスの管理。 ● BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 ● 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデー トまたはロールバック。 ● ステージングされたアップデートの管理。 ● USB 接続を介した iDRAC インタフェースへのアクセス。 ● USB デバイス上のサーバー設定プロファイル
● Secure Socket Layer(SSL)証明書用のカスタム署名証明書。 ● 署名付きファームウェアアップデート。 ● Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、またはローカル で管理されているユーザー ID およびパスワードによるユーザー認証。 ● スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に 基づいています。 ● シングルサインオンおよび公開キー認証。 ● 各ユーザーに特定の権限を設定するためのロール ベースの許可。 ● iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルト で無効になっています。 ● ユーザー ID とパスワード設定。 ● デフォルトログインパスワードの変更。 ● セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。 ● FIPS 140-2 レベル 1 の
○ Provision to create up to 24 new custom MRDs which in turn will have 24 new Metric Reports. An iDRAC can support a maximum of 48 Metric Reports (24 Pre-canned and 24 Custom ● Security ○ Automatic Certificate Enrollment Enhancements (requires iDRAC Datacenter License) ○ Integrate RSA SecurID Client into iDRAC for 2FA (requires iDRAC Datacenter License) ○ Compliance with STIG requirement – “network device must authenticate NTP” ○ Removal of Telnet and TLS 1.
● NVMe ドライブ向け Secure Enterprise Key Management(SEKM)のサポートを追加 ● 拡張 iDRAC メモリー(512MB~1024MB) ● 認証が無効になっているときに送信が失敗した E メールの RESTUI の変更 ファームウェア バージョン 4.20.20.20 本リリースで追加された機能は次のとおりです。 電源供給ユニット(PSU) ● 1100W~48W DC PSU をサポート。 ● 4S PSU の制限を削除。 NIC ● (4x 10/25 SFP28)OCP 3.
デフォルト ライセンスでのサポート機能 ● BIOS のリカバリーと Root of Trust(RoT) Enterprise ライセンスでのサポート機能 ● Secure Enterprise Key Management(SEKM):Vormetric Data Security Manager のサポートが追加されました。 Datacenter ライセンスでのサポート機能 ● BIOS ライブ スキャン:AMD システムでのみ使用できます。 ファームウェア バージョン 4.00.00.00 本リリースには、以前のリリースのすべての機能が含まれています。本リリースで追加された新機能は次のとおりです。 メモ: 対応システムについて詳しくは、https://www.dell.
○ SMTP 設定での E メール アラート用のカスタム送信者電子メール アドレス ○ SMTP でのクラウド ベース E メール サーバー ○ ハード ドライブおよび PCIe SSD デバイスの SupportAssist ログ収集の SMART ログ ○ アラート メッセージに故障したコンポーネントのパーツ ナンバーを含む ● セキュリティ ○ RACADM コマンドのみを使用した複数の IP フィルタリング範囲 ○ 最大長が 40 文字に拡張された iDRAC ユーザー パスワード ○ SCP 経由の SSH 公開キー ○ SSH ログイン用のカスタマイズ可能なセキュリティ バナー ○ ログインのための強制パスワード変更(FCP) ● ストレージおよびストレージ コントローラー ○ PERC を有効にして SEKM 暗号化モードへの切り替え 本ガイドの使用方法 本ユーザーズガイドでは、以下を使用したさまざまなタスクの実行方法を説明します。 ● iDRAC ウェブインタフェース:本書では、タスク関連情報のみが記載されています。フィールドおよびオプションについ ては、ウェブインタフェースからアクセスでき
ライセンスのタイプ iDRAC Basic または iDRAC Express は、システム上でデフォルトで使用できる標準ライセンスです。iDRAC の Enterprise ライ センスと Datacenter ライセンスには、ライセンス対象の機能がすべて含まれており、随時購入できます。提供されるアップ セルには次のタイプがあります。 ● 30 日間評価 - 評価版ライセンスは期間ベースであり、システムの電源を入れるとタイマーが始動します。このライセンス は延長できません。 ● 永続 - サービスタグにバインドされたライセンスで、永続的です。 次の表は、次のシステムで使用可能なデフォルト ライセンスのリストです。 iDRAC Basic ライセンス iDRAC Express ライセンス iDRAC Enterprise ライセン ス iDRAC Datacenter ライセン ス PowerEdge ラック/タワー型 サーバー シリーズ 100~500 ● ● ● ● ● ● ● ● ● ● ● ● 全プラットフォーム、アップ グレード オプション付き 全プラットフォーム、アップ グレード
● 電子メール — テクニカルサポートセンターにライセンスを要求すると、ライセンスが添付された電子メールが送付され ます。 ● 販売時 — システムの発注時にライセンスを取得します。 メモ: ライセンスの管理、または新しいライセンスの購入を行うには、Dell Digital Locker に移動します。 Dell Digital Locker からライセンス キーを取得する アカウントからライセンス キーを取得するには、注文確認 E メールで送付される登録コードを使用して製品を登録する必要 があります。このコードは、Dell Digital Locker にログインした後、[製品登録]タブに入力する必要があります。 左ペインで、[製品]または[注文履歴]タブをクリックして、製品のリストを表示します。サブスクリプションベースの製 品は、[請求先アカウント]タブに表示されます。 ライセンス キーを Dell Digital Locker アカウントからダウンロードするには、次の手順を実行します。 1. Dell Digital Locker アカウントにサインインします。 2.
● ライセンスの表示とエクスポート:ログイン権限。 ● ライセンスのインポートと削除:ログイン権限、iDRAC 設定権限、およびサーバー制御権限。 iDRAC ウェブインタフェースを使用したライセンスの管理 iDRAC ウェブインタフェースを使用してライセンスを管理するには、Configuration(設定) > Licenses(ライセンス) の 順に移動します。 Licensing(ライセンス) ページに、デバイスに関連付けられたライセンス、またはインストールされているもののデバイス がシステムに存在しないライセンスが表示されます。ライセンスのインポート、エクスポート、または削除の詳細について は、『iDRAC オンラインヘルプ 』を参照してください。 RACADM を使用したライセンスの管理 RACADM を使用してライセンスを管理するには、license サブコマンドを使用します。詳細については、以下を参照してくだ さい (https://www.dell.
Table 2.
Table 2.
Table 2.
Table 2.
Table 2. Licensed features in iDRAC9 (continued) Feature iDRAC iDRAC9 9 Basic Express iDRAC9 Express for Blades iDRAC9 Enterprise iDRAC9 Datacenter Easy Restore (system configuration) Yes Yes Yes Yes Yes Easy Restore Auto Timeout Yes Yes Yes Yes Yes NOTE: Server Backup and Restore features are not available in iDRAC9 for PowerEdge Rx5xx/Cx5xx.
Table 2. Licensed features in iDRAC9 (continued) Feature iDRAC iDRAC9 9 Basic Express iDRAC9 Express for Blades iDRAC9 Enterprise iDRAC9 Datacenter Improved Customer Experience iDRAC -Faster processor, more memory N/A Yes N/A Yes Yes GUI rendered in HTML5 N/A Yes N/A Yes Yes Add BIOS configuration to N/A iDRAC GUI Yes N/A Yes Yes [1] Requires iSM or OMSA agent on target server.
表 3.
表 3.
表 4. iDRAC が接続についてリッスンするポート (続き) ポート 番号 機能 タイプ 設定可能なポ ート 最大暗号化レベル ● 仮想コンソールおよび仮想メディアの eHTML5 オプション ● Web サーバーのリダイレクトが有効になっ ている場合の、仮想コンソールおよび仮想 メディアの HTML5 オプション 623 UDP RMCP/RMCP+ いいえ 128 ビット SSL 5000 TCP iDRAC から iSM いいえ 256 ビット SSL メモ: iSM 3.4 以降と iDRAC ファームウェア 3.30.30.
● iDRAC RACADM CLI ガイド には RACADM サブコマンド、サポート対象インタフェース、iDRAC プロパティデータベース グループ、オブジェクト定義に関する情報があります。 ● Systems Management 概 要ガイド には、システム管理タスクを実行するために使用できるさまざまなソフトウェアについ ての簡単な説明があります。 ● 『Dell Remote Access 設定ツールユーザーズガイド 』には、ツールを使用してネットワーク内の iDRAC IP アドレスを検出 し、1 対多のファームウェアアップデートおよび Active Directory 設定を実行する方法についての説明があります。 ● 『Dell システムソフトウェアサポートマトリックス 』は、各種 Dell システム、これらのシステムでサポートされているオペ レーティングシステム、これらのシステムにインストールできる Dell OpenManage コンポーネントについて説明していま す。 ● 『iDRAC サービスモジュールユーザーズガイド 』では、iDRAC サービスモジュールをインストールするための情報が
一致した製品のリストが表示されます。 3. お使いの製品を選択し、検索アイコンをクリックするか、Enter を押します。 4. 文書をクリックします。 5. マニュアルおよび文書をクリックします。 製品のセレクタを使用したマニュアルへのアクセス お使いの製品を選択することによってドキュメントにアクセスすることもできます。 1. 2. 3. 4. https://www.dell.com/support にアクセスします。 すべての製品を参照をクリックします。 サーバー、ソフトウェア、ストレージなどの目的の製品カテゴリをクリックします。 対象の製品をクリックし、必要に応じて目的のバージョンをクリックします。 メモ: 一部の製品では、サブカテゴリを順次確認する必要があります。 5. 文書をクリックします。 6. マニュアルおよび文書をクリックします。 Redfish API ガイドへのアクセス Redfish API ガイドは、Dell API Marketplace で入手できるようになりました。Redfish API ガイドにアクセスするには、次の手 順を実行します。 1. www.
2 iDRAC へのログイン iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または LDAP(Lightweight Directory Access Protocol) ユーザーとしてログインできます。また、OpenID 接続とシングルサインオンまたはスマートカードを使用してログインする こともできます。 セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載され ています。この一意のパスワードが、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。 システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパ スワードを保持する場合は、システム情報タグのパスワードを使用できません。 このバージョンでは、DHCP はデフォルトで有効になっており、iDRAC の IP アドレスが動的に割り当てられます。 メモ: ● iDRAC へログインするには、iDRAC へのログイン権限が必要です。 ●
• • • • • • • • • • システム正常性の表示 公開キー認証を使用した iDRAC へのログイン 複数の iDRAC セッション セキュアなデフォルトパスワード デフォルト ログイン パスワードの変更 デフォルトパスワード警告メッセージの有効化または無効化 パスワード強度ポリシー IP ブロック Web インターフェイスを使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用したアラートの有効化または無効化 パスワードの強制変更(FCP) [パスワードの強制変更]は、デバイスの工場出荷時のデフォルトパスワードを変更するように要求する機能です。この機能 は、工場出荷時の設定の一部として有効にすることができます。 FCP 画面はユーザー認証が成功した後に表示されます。スキップすることはできません。ユーザーがパスワードを入力した 後にのみ、通常のアクセスと操作が許可されます。この属性の状態は、[設定のデフォルトへのリセット]操作の影響を受け ません。 メモ: FCP 属性を設定またはリセットするには、ログイン権限とユーザー設定権限が必要です。 メモ: FCP が有効
メモ: Active Directory ユーザーのユーザー名では、大文字と小文字は区別されません。すべてのユーザーのパスワードで は、大文字と小文字が区別されます。 メモ: Active Directory 以外にも、openLDAP、openDS、Novell eDir、および Fedora ベースのディレクトリサービスがサ ポートされています。 メモ: OpenDS を使用した LDAP 認証がサポートされています。DH キーは 768 ビットより大きい必要があります。 メモ: LDAP ユーザーに対して RSA 機能を設定して有効にすることができますが、LDAP が Microsoft Active Directory 上 で設定されている場合、RSA はサポートされません。したがって、LDAP ユーザーのログインは失敗します。RSA は OpenLDAP に対してのみサポートされています。 ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとして iDRAC にログインするには、次の手順を実行し ます。 1.
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更された場合は、https://[IP address]:[port number] と入力します。ここで、[IP address]は iDRAC の IP アドレスで、[port number]は HTTPS ポート番 号です。 2. スマート カードをリーダーに挿入してログインをクリックします。 スマート カードの PIN の入力を求めるプロンプトが表示されます。パスワードは必要ありません。 3.
1. Active Directory の有効なアカウントを使って管理ステーションにログインします。 2. Web ブラウザに、https://[FQDN address] と入力します。 メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[FQDN address]: [port number] と入力します。ここで、[FQDN address] は iDRAC FQDN( (iDRACdnsname.domain.
ローカル RACADM を使用した iDRAC へのアクセス ローカル RACADM を使用して iDRAC にアクセスする方法については、https://www.dell.com/idracmanuals から入手可能な 『iDRAC RACADM CLI ガイド 』 を参照してください。 ファームウェア RACADM を使用した iDRAC へのアクセ ス SSH インターフェイスを使用して iDRAC にアクセスし、ファームウェア RACADM コマンドを実行できます。詳細について は、https://www.dell.
1. RSA 認証 API URL:URL の構文は https://:/mfa/v1_1 です。デフォルトで は、ポートは 5555 です。 2. RSA クライアント ID:デフォルトでは、RSA クライアント ID は RSA AM サーバー ホスト名と同じです。RSA AM サーバ ーの認証エージェント設定ページで RSA クライアント ID を検索します。 3.
表 6. システムステータスに可能な値 (続き) ホストシステム 全般のステータス リアルタイムステータス Lifecycle Controller(LC) ● Lifecycle Controller Unified Server Configurator ● POST エラーのため、サ ーバが F1/F2 エラーメッ セージがプロンプトで停 止した ● 起動可能なデバイスがな いため、サーバが F1/F2/ F11 プロンプトで停止した ● サーバが F2 セットアップ メニューに移行した ● サーバが F11 ブートマネ ージャメニューに移行し た 1. 2. 3. 4.
表 7.
ローカル RACADM を使用したデフォルトパスワードのリセット 1. システムにインストールされているホスト OS にログインします。 2. ローカル RACADM インタフェースにアクセスします。 3. 「RACADM を使用したデフォルトログインパスワードの変更 、p. 48」の手順に従ってください。 OpenManage Mobile を使用したデフォルトパスワードのリセット OpenManage Mobile(OMM)を使用してログインし、デフォルトのパスワードを変更できます。OMM を使用して iDRAC に ログインするには、システム情報タグの QR コードをスキャンします。OMM の使用に関する詳細については、https:// www.dell.
デフォルト ログイン パスワードの変更 デフォルトパスワードの変更を許可する警告メッセージは、以下の場合に表示されます。 ● ユーザー設定権限で iDRAC にログインする。 ● デフォルト パスワード警告機能が有効になっている。 ● デフォルトの iDRAC ユーザー名とパスワードがシステム情報タグで提供されている。 SSH、リモート RACADM、または Web インターフェイスで iDRAC にログインすると、警告メッセージも表示されます。Web インターフェイスと SSH の場合は、セッションごとに単一の警告メッセージが表示されます。リモート RACADM の場合は、 コマンドごとに警告メッセージが表示されます。 メモ: ユーザー名とパスワードに推奨される文字の詳細については、「ユーザー名およびパスワードで推奨される文字 、 p.
3.
表 8. ログイン再試行の制限プロパティ プロパティ iDRAC.IPBlocking.BlockEnable 定義 IP ブロック機能を有効にします。連続した失敗が iDRAC.IPBlocking.FailCount 単一の IP アドレスから特定の時間内に発生している場合 iDRAC.IPBlocking.FailWindow 当該アドレスからのセッション確立の試行は特定の期間中すべ て拒否されます iDRAC.IPBlocking.PenaltyTime iDRAC.IPBlocking.FailCount この値の超過後にログイン試行を拒否させる、IP アドレスか らのログイン失敗の回数を設定。 iDRAC.IPBlocking.FailWindow 失敗した試行をカウントさせ続ける時間(秒単位)。この期間 の経過後に失敗が発生した場合、カウンターはリセット。 iDRAC.IPBlocking.
メモ: IPv6 が望ましい場合、デフォルトのアドレスは fde1:53ba:e9a0:de11::1 です。このアドレスは、必要に応じて idrac.OS-BMC.UsbNicULA 設定で変更できます。IPv6 を USB-NIC で使用したくない場合は、アドレスを「::」に変更 することで無効化できます。 6. 適用 をクリックします。 7. ネットワーク設定のテスト をクリックして、IP がアクセス可能で、iDRAC とホストオペレーティングシステム間のリンク が確立されているかどうかをチェックします。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.
3 管理下システムのセットアップ ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、 『Dell Systems Management Tools and Documentation』DVD から次をインストールします。 ● ローカル RACADM ● Server Administrator Server Administrator の詳細については、https://www.dell.
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ iDRAC の IP アドレスを設定するには、次の手順を実行します。 1. 管理下システムの電源を入れます。 2. Power-on Self-test(POST)中に を押します。 3. セットアップユーティリティメインメニュー ページで iDRAC 設定 をクリックします。 iDRAC 設定 ページが表示されます。 4. ネットワーク をクリックします。 ネットワーク ページが表示されます。 5. 次の設定を指定します。 ● ● ● ● ● ● ネットワーク設定 共通設定 IPv4 設定 IPv6 設定 IPMI 設定 VLAN 設定 6. 戻る、終了、はい の順にクリックします。 ネットワーク情報が保存され、システムが再起動します。 ネットワークの設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、iDRAC 設定ユーティリティーのオンライン ヘルプ を参照してください。 1. NIC の有効化 で、有効 を選択します。 2.
● シャーシ(専用):このオプションにより、リモートアクセスデバイスはリモートアクセスコントローラ(RAC)上の 専用ネットワークインタフェースを使用できます。このインタフェースは、ホストオペレーティングシステムと共有さ れず、管理トラフィックを個別の物理ネットワークにルーティングするため、アプリケーショントラフィックの分離が 可能になります。 このオプションを選択すると、iDRAC の専用ネットワークポートがそのトラフィックをサーバの LOM または NIC ポー トとは個別にルーティングします。専用オプションを使用すると、iDRAC で、ネットワークトラフィックを管理する ためにホスト LOM または NIC に割り当てられている IP アドレスと比較して、同じサブネットまたは別のサブネット から IP アドレスを割り当てることができます。 ● クワッド ポート カードの場合 - LOM1~LOM16 ● デュアルポートカードの場合 - LOM1、LOM2、LOM5、LOM6、LOM9、LOM10、LOM13、LOM14 4.
DNS iDRAC 名フィールドでは、デフォルトの名前の形式は idrac-Service_Tag で、Service_Tag はサーバーのサービス タ グです。最大長は 63 文字で、次の文字がサポートされています。 ● A~Z ● a~z ● 0~9 ● ハイフン(-) IPV4 の設定 IPv4 の設定を行うには、次の手順を実行します。 1. Enable IPv4(IPv4 の有効化) で、Enabled(有効) オプションを選択します。 メモ: 第 14 世代の PowerEdge サーバでは、DHCP がデフォルトで有効です。 2. Enable DHCP(DHCP の有効化) で、Enabled(有効) オプションを選択して、DHCP が iDRAC に自動的に IP アドレ ス、ゲートウェイ、およびサブネットマスクを割り当てることができるようにします。または、Disabled(無効) を選択 して次の値を入力します。 ● 静的 IP アドレス ● 静的ゲートウェイ ● 静的サブネットマスク 3.
3. 暗号化キー ボックスに、0~40 の 16 進法文字(空白文字なし)のフォーマットで暗号化キーを入力します。デフォルト 値はすべてゼロです。 VLAN 設定 VLAN インフラストラクチャ内に iDRAC を設定できます。VLAN 設定を行うには、次の手順を実行します。 メモ: シャーシ(専用) として設定されているブレードサーバでは、VLAN 設定が読み取り専用で、CMC を使用した場合 にのみ変更することができます。サーバが共有モードに設定されている場合は、iDRAC の共有モードで VLAN 設定を構成 できます。 1. VLAN ID の有効化 で、有効 を選択します。 2. VLAN ID ボックスに、1~4094 の有効な番号を入力します。 3.
● iDRAC がコンソール アドレスを有している場合は、自身のサービス タグ、IP アドレス、Redfish ポート番号、Web 証明書 などを送信します。 ● この情報は、定期的にコンソールに対して公開されます。 DHCP サーバ名、DNS サーバ名、デフォルト DNS ホスト名により、プロビジョニングサーバを検出します。DNS が指定され ている場合、プロビジョニングサーバ IP が DNS から取得され、DHCP 設定は不要になります。プロビジョニングサーバが指 定されている場合、検出はスキップされ、DHCP も DNS も不要になります。 自動検出は、次の方法で有効にできます。 1.
2.
次の手順で、iDRAC 設定ユーティリティを使用してプロビジョニングサーバーを有効にします。 1. 管理下システムの電源を入れます。 2. POST 中に F2 を押し、[iDRAC 設定] > [Remote Enablement]の順に選択します。 [iDRAC 設定の Remote Enablement]ページが表示されます。 3. 自動検出を有効にし、プロビジョニング サーバーの IP アドレスを入力して、[戻る]をクリックします。 メモ: プロビジョニングサーバ IP の指定はオプションです。設定しなければ、DHCP または DNS 設定(手順 7)を使 用して検出されます。 4. [ネットワーク]をクリックします。 [iDRAC 設定のネットワーク]ページが表示されます。 5. NIC を有効にします。 6. IPv4 を有効にします。 メモ: 自動検出では、IPv6 はサポートされません。 7.
-u (Username):ネットワーク共有にアクセスできるユーザー名。これは、CIFS の必須フィールドです。 -p (Password):ネットワーク共有にアクセスできるユーザーパスワード。これは、CIFS の必須フィールドです。 -d (ShutdownType):正常な場合は 0、強制の場合は 1(デフォルト設定:0)。これはオプションのフィールドです。 -t (Timetowait):ホストがシャットダウンするまでの待機時間(デフォルト設定:300)。これはオプションのフィール ドです。 -e (EndHostPowerState):オフの場合は 0、オン場合は 1(デフォルト設定:1)。これはオプションのフィールドです。 追加のオプションフラグは iDRAC ファームウェア 3.00.00.
5. DHCP サーバーは、ベンダーのクラスを dhcpd.conf ファイル内のベンダーのオプションと一致させ、SCP ファイルの 場所および SCP ファイル名(指定されている場合)を iDRAC に送信します。 6.
5. 表示名: フィールドで、iDRAC と入力します。 6. 説明: フィールドで、Vendor Class と入力します。 7. ASCII: セクションをクリックして、iDRAC を入力します。 8. OK、終了 の順にクリックします。 9. DHCP ウィンドウで IPv4 を右クリックし、事前定義されたオプションの設定 を選択します。 10. オプションクラス ドロップダウンメニューから iDRAC(手順 4 で作成済み)を選択し、追加 をクリックします。 11. オプションタイプ ダイアログボックスで、次の情報を入力します。 ● ● ● ● 名前 - iDRAC データタイプ - 文字列 コード — 060 説明 - デルのベンダークラス識別子 12. OK をクリックして、DHCP ウィンドウに戻ります。 13. サーバー名下のすべての項目を展開し、スコープオプション を右クリックして、オプションの設定 を選択します。 14. 詳細設定 タブをクリックします。 15.
Linux でのオプション 43 およびオプション 60 の設定 /etc/dhcpd.conf ファイルをアップデートします。オプションの設定手順は、Windows の場合とほぼ同じです。 1. この DHCP サーバーが割り当てることができるアドレスのブロックまたはプールを確保しておきます。 2. オプション 43 を設定し、名前のベンダークラス識別子をオプション 60 に使用します。 option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.
option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300"; } メモ: dhcpd.
● 現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレ ートサーバをセットアップすることができます。サーバのセットアップ後、パスワードハッシュ値と共にサーバ設定プロ ファイルをエクスポートすることができます。エクスポートには、SNMPv3 および IPMI 認証に必要なハッシュ値が含ま れています。このプロファイルをインポートした後、最新の Dell IPMI ツールを使用する必要があります。古いツールを使 用すると、ハッシュされたパスワード値が設定されているユーザーの IPMI 認証が失敗します。 ● iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。 SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。 ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。 すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフォルトタスクへのリセッ
2. Linux コマンドプロンプトを開き、次のコマンドを実行します。 Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -> Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p SALT> -> set iDRAC.Users.4.SHA256PasswordSalt 3. インポートされたサーバ設定プロファイル、RACADM コマンド、Redfish、または WSMan でハッシュ値とソルトを提供 します。 メモ: 以前にソルト化したパスワードをクリアしたい場合は、次のように、パスワード+ソルトを明示的に空の文字列 に設定してください。 set iDRAC.Users.4.
iDRAC 設定ユーティリティを使用した管理下システムの場所のセット アップ システムの場所の詳細を指定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムの場所 に移動します。 iDRAC 設定のシステムの場所 ページが表示されます。 2. データセンター内の管理下システムの場所について詳細情報を入力します。オプションについては、『iDRAC 設定ユーテ ィリティオンラインヘルプ』を参照してください。 3.
メモ: 最大パフォーマンス または 最小電力 を選択すると、システム BIOS > システム BIOS 設定.
ポートされているわけではありません。オプションがサポートされていない場合は、表示されないか、カスタム値を指定 できません。 3. 設定を適用するには、適用 をクリックします。 次のメッセージが表示されます。 It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated. 4. 後で再起動 または 今すぐ再起動 をクリックします。 メモ: 設定を反映にするには、システムを再起動する必要があります。 RACADM を使用した温度設定の変更 温度設定を変更するには、次の表に示されたように、system.thermalsettings グループ内のオブジェクトを set コマンドで 使用します。 表 10.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 次のエラー メッセージが表示 されます。 ERROR: RAC947: Invalid object value specified. オブジェクトのタイプに基づ いて値を指定してください。 詳細に関しては、RACADM のヘルプを参照してくださ い。 デフォルト値に制限を設定す るには、次のコマンドを実行 します。 racadm set system.thermalsetti ngs.AirExhaustTemp 255 FanSpeedHighOffsetVal ● この変数を取得すると、 高速ファン速度オフセッ ト設定用のファン速度オ フセット値(%PWM)が 読み取られます。 ● この値は、システムによ って異なります。 ● FanSpeedOffset オブ ジェクトを使用してイン デックス値 1 でこの値を 設定します。 0~100 の値 racadm get system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 FanSpeedMaxOffsetVal ● この変数を取得すると、 最速ファン速度オフセッ ト設定用のファン速度オ フセット値(%PWM)が 読み取られます。 ● この値は、システムによ って異なります。 ● FanSpeedOffset を使 用してインデックス値 3 でこの値を設定します。 0~100 の値 例 racadm get system.thermalsetti ngs FanSpeedMaxOffsetVa l これにより、「100」などの値 が返されます。これは、次の コマンドを使用したときに、 最速ファン速度オフセット (フルスピードのこと、100% PWM)が適用されることを 意味します。通常、このオフ セットはファン速度がフルス ピードまで上昇する原因とな ります。 racadm set system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 1~100 の値 MinimumFanSpeed オプシ ョンを使用して設定できる最 大値を表示するには、次のコ マンドを実行します。 tVal オブジェクト(以前 に定義済み)が、オフセ ットが適用される値にな ります。 MFSMaximumLimit MFS の最大制限の読み取り racadm get system.thermalsetti ngs.MFSMaximumLimit MFSMinimumLimit MFS の最低制限の読み取り 0 ~ MFSMaximumLimit の 値 MinimumFanSpeed オプシ ョンを使用して設定できる最 小値を表示するには、次のコ デフォルト値は 255 です(な マンドを実行します。 しを意味します)。 racadm get system.thermalsetti ngs.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 答を、無効または有効に することができます。 ● サードパーティ PCI カー ドのメッセージ ID PCI3018 を Lifecycle Controller ログに表示する ことで、カードの存在を 確認することができます。 例 ァン速度応答設定を無効にす るには: racadm set system.thermalsetti ngs.ThirdPartyPCIFa nResponse 0 iDRAC 設定ユーティリティを使用したサーマル設定の変更 温度設定を変更するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、サーマル に移動します。 iDRAC 設定 サーマル ページが表示されます。 2.
管理ステーションをセットアップするには、次の手順を実行します。 1. サポートされているオペレーティングシステムをインストールします。詳細については、リリースノートを参照してくだ さい。 2. サポートされている Web ブラウザーをインストールして設定します。詳細については、リリースノートを参照してくださ い。 3. 最新の Java Runtime Environment(JRE)をインストールします(Web ブラウザーを使用した iDRAC へのアクセスに Java プラグイン タイプが使用される場合に必要)。 メモ: この機能を使用して IPv6 ネットワーク上で iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 4.
● IE セキュリティ強化の構成の無効化 Internet Explorer のセキュリティ設定のリセット Internet Explorer(IE)設定が Microsoft 推奨のデフォルト設定に設定されていることを確認し、このセクションで説明されて いるように設定をカスタマイズしてください。 1. 管理者として、または管理者アカウントを使用して IE を開きます。 2. ツール インターネットオプション セキュリティ ローカルネットワーク または ローカルイントラネット をクリックしま す。 3.
Firefox のホワイトリスト機能の無効化 Firefox には、プラグインをホストする個別のサイトごとにプラグインをインストールするためのユーザー権限が必要な「ホ ワイトリスト」セキュリティ機能があります。このホワイトリスト機能を有効にする場合は、ビューアのバージョンが同一で あっても、アクセスする iDRAC ごとに仮想コンソールビューアをインストールする必要があります。 ホワイトリスト機能を無効にし、不必要なプラグインインストールを避けるには、次の手順を実行してください。 1. Firefox ウェブブラウザのウィンドウを開きます。 2. アドレスフィールドに about:config と入力し、 を押します。 3. プリファレンス名 列で、xpinstall.whitelist.
● 互換性はブラウザに基づいており、オペレーティングシステムまたはインストールされているコンポーネントに基づいて いない。 ● ほとんどのデスクトップとモバイルプラットフォームとの互換性がある。 ● 素早く導入でき、クライアントはウェブページの一部としてダウンロードされる。 HTML5 ベースの仮想コンソールと仮想メディアアプリケーションを起動して実行する前に Internet Explorer(IE)を設定する 必要があります。ブラウザの設定を行うには、次の手順を実行します。 1. ポップアップブロッカーを無効にします。これを行うには、ツール > インターネットオプション > プライバシー をクリ ックし、ポップアップブロックを有効にする チェックボックスのチェックを外します。 2.
メモ: Internet Explorer 9 が搭載された システム で ActiveX プラグインを使用するには、Internet Explorer を設定する前 に、Internet Explorer で、または Windows Server のオペレーティングシステムのサーバー管理で、セキュリティ強化モ ードを必ず無効にしてください。 Windows 7、Windows 2008、および Windows 10 の ActiveX アプリケーションについて、ActiveX プラグインを使用するに は、次の Internet Explorer 設定を行います。 1. ブラウザのキャッシュをクリアします。 2. iDRAC IP またはホスト名を Local Internet site(ローカルインターネットサイト) リストに追加します。 3. カスタム設定を 中低 にリセットするか、設定を変更して署名済みの ActiveX プラグインのインストールを許可します。 4.
ブラウザキャッシュのクリア 仮想コンソールの操作中に問題(範囲外エラーや同期問題など)が発生した場合は、ブラウザのキャッシュをクリアして、シ ステムに格納されている可能性のある古いバージョンのビューアを削除してから再試行してください。 メモ: ブラウザのキャッシュをクリアするには、管理者権限が必要です。 古い Java バージョンのクリア Windows または Linux で古いバージョンの Java ビューアをクリアするには、次の手順に従います。 1. コマンドプロンプトで、javaws-viewer または javaws-uninstall を実行します。 Java キャッシュ ビューアが表示されます。 2.
ウェブインタフェースのローカライズバージョンの表示 iDRAC ウェブインタフェースは、次の言語でサポートされています。 ● 英語(en-us) ● フランス語(fr) ● ドイツ語(de) ● スペイン語(es) ● 日本語(ja) ● 簡体字中国語(zh-cn) かっこ内の ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示するために、ブラウザウ ィンドウのサイズを 1024 ピクセル幅に変更する必要があります。 iDRAC ウェブインタフェースは、対応言語向けにローカライズされたキーボードで動作するよう設計されています。仮想コン ソールなどの、iDRAC ウェブインタフェースの一部の機能では、特定の機能や文字にアクセスするために追加の手順が必要に なる場合があります。他のキーボードはサポートされず、これらを使用すると、予期しない問題が発生することがあります。 メモ: 異なる言語の設定方法と、iDRAC ウェブインタフェースの各言語バージョンを表示する方法については、ブラウザ のマニュアルを参照してください。 デバイスファームウェアのアップデート iDRAC では、L
● .exe - Windows ベースの Dell Update Package(DUP)。このイメージ ファイル タイプを使用するには、制御および設定 権限が必要です。 ● .d9 - iDRAC と Lifecycle Controller ファームウェアの両方が含まれています。 .exe 拡張子のファイルには、システム制御権限が必要です。リモートファームウェアアップデートのライセンス対象機能、 および Lifecycle Controller が有効になっている必要があります。 .
表 12. ファームウェアアップデート — 対応コンポーネント (続き) コンポーネント名 ファームウェアのロー ルバックのサポート (有または無) オペレーティングシステ いいえ ムのドライバパック 帯域外 — システム再起 インバンド — システム Lifecycle 動の必要性 再起動の必要性 Controller GUI — 再起動の必要性 いいえ いいえ いいえ iDRAC はい いいえ なし* はい BIOS はい はい はい はい RAID コントローラ はい はい はい はい BOSS はい はい はい はい NVDIMM いいえ はい はい はい バックプレーン はい はい はい はい メモ: ● エクスパンダー(アクティブ)バックプレーンの場合は、システムの再起動が必要です。 ● SEP(パッシブ)バックプレーンの場合は、4.00.00.
表 13.
4. アップロードが完了すると、アップデート詳細 セクションに iDRAC にアップロードされた各ファームウェアファイルと そのステータスが表示されます。 ファームウェア イメージ ファイルが有効で、正常にアップロードされた場合は、内容列のファームウェア イメージ ファ イル名の横にプラス アイコン( )が表示されます。名前を拡張して、デバイス名、現在、および使用可能なファームウ ェア バージョン情報を確認します。 5.
4. 次のオプションのいずれかを選択して、アップデートのステージ後にシステム再起動が必要かどうかを指定します。 ● アップデートをスケジュール — ファームウェアアップデートをステージしても、サーバーは再起動しません。 ● アップデートをスケジュールしてサーバーを再起動 — ファームウェアアップデートのステージ後のサーバー再起動を 有効にします。 5.
RACADM を使用したデバイスファームウェアのアップデート RACADM を使用してデバイスのファームウェアをアップデートするには、update サブコマンドを使用します。詳細につい ては、iDRAC RACADM CLI ガイド にある https://www.dell.com/idracmanuals を参照してください。 例: ● リモート HTTP 共有からアップデート ファイルをアップロードします。 racadm update -f -u admin -p mypass -l http://1.2.3.4/share ● リモート HTTPS 共有からアップデート ファイルをアップロードします。 racadm update -f -u admin -p mypass -l https://1.2.3.4/share ● アップデートのリポジトリを使用して比較レポートを生成する場合: racadm update –f catalog.xml –l //192.168.1.
イスは更新されます。8J1P7 を単独で使用していれば、グループ B とグループ C のデバイスは更新されます。しかしながら、 同時に両方の DUP を使用しようとすると、グループ B のデバイスに対しては、2 つのアップデート作成が同時に試みられる かもしれません。その場合「このデバイスのジョブはすでに存在します」というエラーで失敗する可能性があります。同じデ バイスに対して同時に 2 つの正しいアップデートを試みようとする 2 つの有効な DUP の競合は、アップデート ソフトウェア では解決できません。また、グループ A とグループ C のデバイスをサポートするには、両方の DUP が必要です。この競合 は、デバイスでのロールバック実行時にも生じます。ベスト プラクティスとしては、各 DUP を個別に使用することが推奨さ れます。 DUP を使用して iDRAC をアップデートするには、次の手順を実行します。 1. インストールされているオペレーティングシステムに対応した DUP をダウンロードし、管理下システム上で実行します。 2.
● ● ● ● サーバーに対して CMC による電源投入が許可されていない。 LCD のあるシャーシが「アップデートが進行中です」のメッセージを表示している。 LCD のないシャーシが LED の点滅パターンによってアップデート進行中であることを示している。 アップデート中は、シャーシ処置電源コマンドが無効になっている。 すべてのサーバーをアイドル状態にする必要がある IOM の Programmable System-on-Chip(PSoC)などのコンポーネントの ためのアップデートは、次回のシャーシ電源投入時に適用されます。 CMC ファームウェアを iDRAC からアップデートするための CMC 設定 PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアアップデートを実 行する前に、次の操作を行います。 1. CMC ウェブインタフェースを起動します。 2. iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ページが表示されます。 3.
デバイスファームウェアのロールバック 以前に別のインタフェースを使用してアップグレードした場合でも、iDRAC または Lifecycle Controller がサポートするデバ イスのファームウェアをロールバックすることができます。たとえば、ファームウェアが Lifecycle Controller GUI を使用して アップグレードされた場合は、iDRAC Web インターフェイスを使用してファームウェアをロールバックできます。1 回のシス テム再起動で複数のデバイスのファームウェアロールバックを実行することができます。 単一の iDRAC および Lifecycle Controller ファームウェアを持つ Dell 第 14 世代の PowerEdge サーバでは、iDRAC ファームウ ェアをロールバックすると、Lifecycle Controller ファームウェアもロールバックされます。 最新の機能とセキュリティのアップデートを確保するためファームウェアを常にアップデートすることをお勧めします。アッ プデート後に問題が発生した場合、アップデートをロールバックするか、または前のバージョンをイン
メモ: ● ロールバックモード中は、ユーザーがこのページから移動してもロールバック処理がバックグラウンドで継続され ます。 次の場合は、エラー メッセージが表示されます。 ● iDRAC 以外のファームウェアをロールバックするサーバー制御権限、または iDRAC ファームウェアをロールバックす るための設定権限がない。 ● ファームウェアロールバックが別のセッションで進行中である。 ● アップデートが実行用にステージされているか、またはすでに実行状況である。 Lifecycle Controller が無効またはリカバリ状態のときに iDRAC 以外のデバイスのファームウェアロールバックを試行する と、適切な警告メッセージが Lifecycle Controller の有効化手順と共にが表示されます。 CMC ウェブインタフェースを使用したファームウェアのロールバック CMC ウェブインタフェースを使用してロールバックするには、次の手順を実行します。 1. CMC ウェブインタフェースにログインします。 2.
● システムの正常性と識別 LED が 1/2 秒以下の間隔で点滅します(LED はラックおよびタワーサーバの背面と、ブレードサ ーバの前面にあります)。 ● ブートローダーが、SD カードスロットをポーリングします。 ● Windows オペレーティングシステムを使用して SD カードを FAT でフォーマットするか、Linux オペレーティングシステ ムを使用して SD カードを EXT3 でフォーマットします。 ● firmimg.d9 を SD カードにコピーします。 ● SD カードをサーバーに挿入します。 ● ブートローダーは SD カードを検出し、点滅している LED を橙色に点灯して、firmimg.
6. 構成とアップデートが完了すると、ホスト OS はシャットダウンされます。 メモ: OS メディアのホスティングでサポートされているのは、CIFS および NFS 共有のみです。 7. SCP オーケストレーターは、選択したオペレーティング システムのドライバーを接続することで OSD を開始し、NFS/共 有にある OS メディアに対して 1 回限りの起動を開始します。 8. LCL に、ジョブの進行状況が表示されます。 9. BIOS による OS メディアからの起動が行われると、SCP ジョブの完了が表示されます。 10. 接続されていたメディアおよび OS メディアは、65535 秒または OSD.1#ExposeDuration 属性に指定された期間の経 過後、自動的に接続解除されます。 iDRAC ウェブインタフェースを使用したサーバ設定プロファイルのイ ンポート サーバ設定プロファイルをインポートするには、次の手順を実行します。 1. 設定 > サーバ設定プロファイル に移動します。 サーバ設定プロファイル ページが表示されます。 2.
BIOS 設定または F2 からのセキュアなブート設定 UEFI セキュアブートは、UEFI ファームウェアと UEFI オペレーティングシステム(OS)間のハンドオフ中に発生する可能性 がある、重大なセキュリティの無効を排除するテクノロジです。UEFI セキュアブートでは、特定の証明書に対してチェーン 内の各コンポーネントの検証と承認が行われてから、ロードまたは実行が許可されます。セキュアブートでは、ブートプラッ トフォームのファームウェア、オプションカード、および OS BootLoader のすべての起動ステップを確認し、脅威を排除し てソフトウェア ID を提供します。 Unified Extensible Firmware Interface(UEFI)フォーラム:プレブートソフトウェアの基準を整備する業界団体で、UEFI 仕様 にセキュアブートを定義します。コンピュータシステムベンダー、拡張カードベンダー、およびオペレーティングシステムプ ロバイダが、相互運用性を促進するためにこの仕様に協力しています。UEFI の仕様の一部として、セキュアブートはプレブ ート環境のセキュリティに関する業界標準を表
● デフォルトでは、セキュアブートは 無効、セキュアブートポリシーは 標準 に設定されています。セキュアブートポリシ ーを設定するには、セキュアブートを有効にする必要があります。 ● セキュアブートモードが 標準 に設定されている場合、システムにはデフォルトの証明書、イメージダイジェスト、または 工場出荷時のハッシュがあることを示しています。これは、標準のファームウェア、ドライバ、オプション ROM、ブート ローダのセキュリティに対応しています。 ● サーバに新しいドライバまたはファームウェアをサポートするには、セキュアブート証明書ストアの DB にそれぞれの証 明書を登録する必要があります。したがって、セキュアブートポリシーをカスタムに設定する必要があります。 セキュアブートポリシーがカスタムに設定されている場合は、デフォルトでシステムにロードされている、変更可能な標準の 証明書とイメージダイジェストを継承しています。カスタムに設定されているセキュアブートポリシーでは、表示、エクスポ ート、インポート、削除、すべて削除、リセット、すべてリセット などの操作を実行できます。これらの操作を使用して、 セキュアブ
4 iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセッ トアップを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザーの設定が行われており、必要なライセンスをアップデー トされているようにしてください。iDRAC でのライセンス可能な機能の詳細については、iDRAC ライセンス 、p. 23 を参照し てください。 次のものを使用して iDRAC を設定できます。 ● iDRAC Web インターフェイス ● RACADM ● Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) ● IPMITool(『 ベースボード マネジメント コントローラー管理ユーティリティー ユーザーズ ガイド 』を参照) iDRAC を設定するには、次の手順を実行します。 1. iDRAC にログインします。 2.
• • • 証明書の取得 RACADM を使用した複数の iDRAC の設定 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化 iDRAC 情報の表示 iDRAC の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC 情報の表示 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Overview(概要) に移動し、iDRAC に関連する次の情 報を表示します。これらのプロパティについては、『 iDRAC オンラインヘルプ』 を参照してください。 iDRAC の詳細情報 ● ● ● ● ● ● ● ● ● デバイスタイプ ハードウェアバージョン Firmware Version(ファームウェアバージョン) ファームウェアアップデート RAC 時間 IPMI バージョン 可能なセッション数 現在のセッション数 IPMI バージョン iDRAC サービスモジュール ● ステータス 接続ビュー ● 状態 ● スイッチ接続 ID ● スイッチポート接続 ID 現在のネットワーク設定 ● iDRAC MAC アドレス ● ア
RACADM を使用した iDRAC 情報の表示 RACADM を使用して iDRAC 情報を表示する場合は、https://www.dell.
IP フィルタの設定 ユーザー認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを強化します。 ● IP フィルタは、iDRAC にアクセスできるクライアントの IP アドレス範囲を限定します。IP フィルタは、受信ログインの IP アドレスを指定の範囲と比較し、その範囲内の IP アドレスを持つ管理ステーションからの iDRAC アクセスのみを許可 します。それ以外のログインリクエストはすべて拒否されます。 ● 特定 IP アドレスからのログインが、繰り返し失敗した場合、事前に選択された期間、そのアドレスからは iDRAC にログ インできなくなります。ログインに最大で 2 回失敗すると、30 秒後でないと再度のログインは許可されません。2 回以上 ログインに失敗すると、60 秒後でないと再度のログインは許可されません。 メモ: この機能は最大 5 つの IP 範囲をサポートします。この機能は、RACADM および Redfish で表示/設定できます。 特定の IP アドレスからのログインが何度か失敗している場合、その回数は内部カウンターによって記録されています。正常 にログイ
ビット排他論理和 IP フィルタの例 次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。 racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255 連続する 4 つの IP アドレス(たとえば、192.168.0.212~192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビットを除くすべてを選択します racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.
● ● ● ● ● ● ● ● TLS_RSA_WITH_AES_128_CBC_SHA(rsa 2048) TLS_RSA_WITH_AES_256_CBC_SHA(rsa 2048) TLS_RSA_WITH_CAMELLIA_128_CBC_SHA(rsa 2048) TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(rsa 2048) TLS_RSA_WITH_IDEA_CBC_SHA(rsa 2048) TLS_RSA_WITH_RC4_128_MD5(rsa 2048) TLS_RSA_WITH_RC4_128_SHA(rsa 2048) TLS_RSA_WITH_SEED_CBC_SHA(rsa 2048) TLSv1.
FIPS モードの有効化 注意: FIPS モードを有効にすると、iDRAC を工場出荷時の設定にリセットします。設定を復元する場合は、FIPS モード を有効にする前にサーバ構成プロファイル(SCP)をバックアップし、iDRAC の再起動後に SCP を復元します。 メモ: iDRAC ファームウェアを再インストール、またはアップグレードすると、FIPS モードが無効になります。 ウェブインタフェースを使用した FIPS モードの有効化 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Network(ネットワーク) > Network Settings(ネットワーク設定) > Advanced Network Settings(ネットワークの詳細設定) の順に移動しま す。 2. FIPS モード で、有効 を選択して 適用 をクリックします。 メモ: FIPS モードを有効にすると、iDRAC はデフォルト設定にリセットされます。 3.
Redfish Redfish RESTful API のサポートを有効にします。 VNC サーバ SSL 暗号化あり、または無しで VNC サーバを有効にします。 Web インターフェイスを使用したサービスの設定 iDRAC Web インターフェイスを使用してサービスを設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、iDRAC 設定 > サービスの順に移動します。 サービス ページが表示されます。 2.
● ● ● ● ● ● iDRAC.LocalSecurity iDRAC.LocalSecurity iDRAC.SSH iDRAC.Webserver iDRAC.Racadm iDRAC.SNMP これらのオブジェクトの詳細については、https://www.dell.
4. SEKM のキー更新:iDRAC の SEKM ソリューションには、「iDRAC のキー更新」と「PERC のキー更新」の 2 つのオプシ ョンがあります。SEKM Secure に対応し有効になっているすべてのデバイスのキーが更新されるため、「iDRAC のキーの 更新」を使用することをお勧めします。 ● SEKM iDRAC Rekey [ Rekey on iDRAC.Embedded.1 FQDD ]:racadm sekm rekey iDRAC.Embedded.
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 3. 適用 をクリックします。 VNC サーバーが設定されました。 RACADM を使用した VNC サーバーの設定 VNC サーバを設定するには、VNCserver のオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 SSL 暗号化を伴う VNC ビューアの設定 iDRAC での VNC サーバー設定中に SSL 暗号化 オプションが無効になっている場合、iDRAC VNC サーバーとの SSL 暗号化 接続を確立できるよう、VNC ビューアと SSL トンネルアプリケーションを一緒に使用する必要があります。 メモ: ほとんどの VNC クライアントには、SSL 暗号化サポートが内蔵されていません。 SSL トンネルアプリケーションを設定するには、次の手順を実行します。 1.
1. iDRAC ウェブインタフェースで、Configurations(設定) > System Settings(システム設定) > Hardware Settings (ハードウェア設定) > Front Panel configuration(前面パネル設定) の順に移動します。 2. LCD 設定 セクションの ホームメッセージの設定 ドロップダウンメニューで、次のいずれかを選択します。 ● ● ● ● ● ● ● ● ● ● ● サービスタグ(デフォルト) 資産タグ DRAC MAC アドレス DRAC IPv4 アドレス DRAC IPv6 アドレス システム電源 周囲温度 システムのモデル ホスト名 ユーザー定義 なし ユーザー定義 を選択した場合は、テキストボックスに必要なメッセージを入力します。 なし を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。 3.
● ● ● ● ● 点滅オフ 点滅オン 点滅オン 1 日タイムアウト 点滅オン 1 週間タイムアウト 点滅オン 1 ヶ月タイムアウト 3. 適用 をクリックします。 前面パネルの LED 点滅が設定されます。 RACADM を使用したシステム ID LED の設定 システム ID LED を設定するには、setled コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 タイムゾーンおよび NTP の設定 BIOS またはホストシステム時間ではなく、ネットワークタイムプロトコル(NTP)を使用して iDRAC のタイムゾーンを設定 し、iDRAC 時間を同期することができます。 タイムゾーンまたは NTP の設定には、設定権限が必要です。 iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定 iDRAC ウェブインタフェースを使用してタイムゾーンと NTP を設定するには、次の手順を実行します。 1.
● ● ● ● ● ● ● 仮想フロッピー 仮想 CD/DVD/ISO ローカル SD カード Lifecycle Controller BIOS 起動マネージャ UEFI デバイスパス UEFI HTTP メモ: ● BIOS セットアップ(F2)、Lifecycle Controller(F10)、BIOS 起動マネージャ(F11)は永続的な起動デバイスとして設 定できません。 ● iDRAC ウェブインタフェースの最初の起動デバイスの設定は、システム BIOS 起動設定よりも優先されます。 ウェブインタフェースを使用した最初の起動デバイスの設定 iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェアの設定) > First Boot Device(最初の起動デバイス) に移動します。 最初の起動デバイス ページが表示されます。 2.
OS から iDRAC へのパススルーの有効化または無効化 ネットワークドーターカード(NDC)または内蔵 LAN On Motherboard(LOM)デバイスがあるサーバでは、OS から iDRAC へのパススルー機能を有効にできます。この機能は、共有 LOM、専用 NIC、または USB NIC を介して iDRAC とホスト オペ レーティング システム間の高速双方向インバンド通信を提供します。この機能は、iDRAC Enterprise または Datacenter ライ センスで使用できます。 メモ: iDRAC サービス モジュール(iSM)は、オペレーティング システムから iDRAC を管理するための多くの機能を提 供します。詳細については、www.dell.
表 15.
Web インターフェイスを使用した OS to iDRAC パススルーの有効化ま たは無効化 Web インターフェイスを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。 1. [iDRAC 設定] > [接続] > [ネットワーク] > [OS から iDRAC へのパススルー]に移動します。 OS to iDRAC パススルー ページが表示されます。 2. 状態を有効 に変更します。 3. パススルーモードには、次のいずれかのオプションを選択します。 ● LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経 由で確立されます。 ● USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経 由で確立されます。 メモ: パススルーモードを LOM に設定した場合は、次のことを確認します。 ● OS と iDRAC が同じサブネット上にある ● ネットワーク設定で NIC の選択が LOM に設定されている 4.
2. 次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。 ● LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経 由で確立されます。 ● USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経 由で確立されます。 メモ: パススルーモードを LOM に設定した場合は、次のことを確認します。 ● OS と iDRAC が同じサブネット上にある ● ネットワーク設定で NIC の選択が LOM に設定されている この機能を無効にするには、無効 を選択します。 メモ: LOM オプションは、OS から iDRAC へのパススルー機能をサポートするカードでのみ選択できます。それ以外 ではこのオプションはグレー表示となります。 3.
表 16.
新しい証明書署名要求の生成 CSR は、SSL サーバ証明書の認証局(CA)へのデジタル要求です。SSL サーバ証明書によって、サーバのクライアントがサ ーバの ID を信頼し、サーバとの暗号化セッションのネゴシエーションをできるようになります。 CA が CSR を受け取ると、CA は CSR に含まれる情報を確認し、検証します。申請者が CA のセキュリティ標準を満たす場 合、CA はデジタル署名付きの SSL サーバ証明書を発行します。この証明書は、申請者のサーバが管理ステーションで実行さ れているブラウザと SSL 接続を確立するときに、そのサーバを固有識別します。 CA が CSR を承認し、SSL サーバ証明書を発行した後は、その証明書を iDRAC にアップロードできます。iDRAC ファームウ ェアに保存されている、CSR の生成に使用された情報は、SSL サーバ証明書に含まれる情報と一致する必要があります。つ まり、この証明書は、iDRAC によって作成された CSR を使用して生成されている必要があります。 Web インターフェイスを使用した CSR の生成 新規の CSR を生成するに
サーバー証明書のアップロード CSR の生成後、署名済み SSL サーバ証明書を iDRAC ファームウェアにアップロードできます。証明書を適用するには、 iDRAC をリセットする必要があります。iDRAC は、X509 の Base-64 エンコードされたウェブサーバ証明書のみを受け入れま す。SHA-2 証明書もサポートされています。 注意: リセット中は、iDRAC が数分間使用できなくなります。 ウェブインタフェースを使用したサーバー証明書のアップロード SSL サーバー証明書をアップロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL > SSL certificate (SSL 証明書) の順に移動し、Upload Server Certificate(サーバ証明書のアップロード) を選択して Next(次へ) を クリックします。 証明書アップロード ページが表示されます。 2. ファイルパス で 参照 をクリックして、管理ステーションの証明書を選択します。 3.
カスタム署名証明書のアップロード カスタム署名証明書をアップロードして SSL 証明書に署名することができます。SHA-2 証明書もサポートされています。 ウェブインタフェースを使用したカスタム署名証明書のアップロード iDRAC ウェブインタフェースを使用してカスタム署名証明書をアップロードするには、次の手順を実行します。 1. iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。 SSL ページが表示されます。 2. Custom SSL Certificate Signing Certificate(カスタム SSL 証明書署名証明書) で、Upload Signing Certificate(署 名証明書のアップロード) をクリックします。 カスタム SSL 証明書署名証明書のアップロード ページが表示されます。 3.
iDRAC ウェブインタフェースを使用したカスタム署名証明書の削除 iDRAC ウェブインタフェースを使用してカスタム署名証明書を削除するには、次の手順を実行します。 1. iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。 SSL ページが表示されます。 2. カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書の削除 を選択して 次へ をクリックします。 3.
4. racadm racreset コマンドで、ターゲットの iDRAC をリセットします。 ホストシステムでの iDRAC 設定を変更するためのアクセ スの無効化 ローカル RACADM または iDRAC 設定ユーティリティを使用して iDRAC 設定を変更するためのアクセスを無効にできます。 ただし、これらの設定を表示することができます。この操作を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Services(サービス) > Local Configurations(ロ ーカル構成) の順に移動します。 2. 次のいずれか、または両方を選択します。 ● iDRAC 設定を使用した iDRAC ローカル設定の無効化 — iDRAC 設定ユーティリティで設定を変更するためのアクセス を無効化します。 ● RACADM を使用した iDRAC ローカル設定の無効化 — ローカル RACADM で設定を変更するためのアクセスを無効化 します。 3.
5 OAuth 2.0 を使用した委任認証 委任認証機能を使用すると、ユーザーまたはコンソールは、最初に認証サーバーから取得した OAuth 2.
6 iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリー、センサーの正常性、スト レージ デバイス、ネットワーク デバイスを表示できます。また、ユーザー セッションの表示および終了も行うことができま す。ブレード サーバーの場合、FlexAddress またはリモート割り当てアドレス(MX プラットフォームにのみ該当)も表示で きます。 トピック: • • • • • • • • • • • • • 管理下システムの正常性とプロパティの表示 アセット追跡の設定 システムインベントリの表示 センサー情報の表示 CPU、メモリー、および入出力モジュールのパフォーマンス インデックスの監視 アイドル サーバーの検出 GPU (Accelerators) Management システムの Fresh Air 対応性のチェック 温度の履歴データの表示 ホスト OS で使用可能なネットワークインタフェースの表示 RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示 FlexAddress メザニンカードのフ
システムインベントリの表示 このページには、管理対象システムにインストールされているハードウェアおよびファームウェアコンポーネントの情報が表 示されます。これを行うには、iDRAC Web インターフェイスで[システム] > [インベントリー]の順に移動します。表示 されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 ハードウェアインベントリ セクションは、管理下システムで利用可能な以下のコンポーネントの情報を表示します。 ● iDRAC ● RAID コントローラ ● バッテリー ● CPU ● DIMM ● HDD ● バックプレーン ● ネットワークインタフェースカード(内蔵および組み込み型) ● ビデオカード ● SD カード ● 電源装置ユニット(PSU) ● ファン ● Fibre Channel HBA ● USB ● NVMe PCIe SSD デバイス ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 ● BIOS ● Lifecycle Controller ● iDRAC ● OS ドライバパック ●
エクスポート をクリックして、ハードウェアインベントリを XML 形式でエクスポートして、任意の場所に保存します。 センサー情報の表示 次のセンサーは、管理下システムの正常性を監視するために役に立ちます。 ● バッテリー — システム ボード CMOS およびストレージの RAID On Motherboard(ROMB)上のバッテリーに関する情報 を提供します。 メモ: ストレージ ROMB のバッテリー設定は、システムにバッテリー装備の ROMB がある場合にのみ利用可能です。 ● ファン(ラックおよびタワーサーバの場合のみ利用可能) — システムファンに関する情報を提供します(ファン冗長性、 およびファン速度としきい値を表示するファンのリスト)。 ● CPU - 管理対象システムに搭載された CPU の正常性と状態を示します。また、プロセッサー自動スロットルおよび予測 障害をレポートします。 ● メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。 ● イントルージョン — シャーシについての情報を提供します。 ● 電源装置(ラッ
表 17.
● メモリー使用率 — RMC は、各メモリー チャネルまたはメモリー コントローラー インスタンスで発生しているメモリー トラフィックを測定します。これらの RMC からのデータは、システム上のすべてのメモリー チャネルの累積メモリー ト ラフィックを測定するために集約されます。これは、メモリー帯域幅消費の測定であり、メモリー使用率の測定ではあり ません。iDRAC ではこのデータを 1 分間集約するため、Linux の top など、他の OS ツールのメモリー使用率の表示と一致 しない場合があります。iDRAC に表示されるメモリー帯域幅の使用率は、メモリーを多く消費するワークロードであるか どうかを示しています。 ● I/O 使用率 — PCI Express Root Complex のルート ポートごとに 1 つの RMC があり、そのルート ポートや下位セグメン トとの間で送受信される PCI Express トラフィックを測定します。これらの RMC からのデータは、パッケージから送信さ れるすべての PCI Express セグメントの PCI Express トラフィックを測定するために集
アイドル サーバーの検出 iDRAC には、CPU、メモリー、I/O などのサーバー コンポーネントのアウトオブバンドのパフォーマンス監視インデックスが 表示されます。 サーバー レベルの CUPS インデックスの履歴データは、サーバーが長時間使用されているか、アイドル状態であるかを監視 するために使用されます。定義間隔(時間単位)でサーバー利用が一定のしきい値を下回っていると、サーバーはアイドル サーバーとして報告されます。 この機能は、CUPS 機能を備えたインテル プラットフォームでのみサポートされています。CUPS 機能のない AMD およびイ ンテル プラットフォームでは、この機能はサポートされていません。 メモ: ● この機能には Datacenter ライセンスが必要です。 ● アイドル サーバー設定パラメーターの設定を読み取るには、ログイン権限が必要であり、iDRAC 設定権限が必要なパ ラメーターを変更する必要があります。 パラメーターを表示または変更するには、[設定] > [システム設定]の順にアクセスします。 アイドル サーバーの検出は、次のパラメーターに基づいて報告されます。 ● アイ
○ GPU Shutdown Temperature ○ Maximum Memory Operating temperature ○ Maximum GPU Operating Temperature ○ Thermal Alert State ○ Power Brake State ● Power Metrics: ○ Power Supply Status ○ Board Power Supply Status ● Telemetry — All GPU telemetry reports data NOTE: GPU properties will not be listed for Embedded GPU cards and the Status is marked as Unknown. GPU has to be in ready state before the command fetches the data.
システムの Fresh Air 対応性のチェック Fresh Air による冷却は、外気を直接使用してデータセンター内のシステムを冷却します。Fresh Air 対応のシステムは、通常 の環境動作温度範囲を超えて動作します(最大 45 °C(113 °F)まで)。 メモ: 一部のサーバまたは特定のサーバの設定は、Fresh Air 対応ではない場合があります。Fresh Air 対応性に関する詳細 については、特定サーバのマニュアルを参照してください。または詳細についてデルにお問い合わせください。 システムの Fresh Air 対応性をチェックするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Cooling(冷却) > Temperature overview(温度の概要) の順に移動します。 Temperature overview(温度の概要) ページが表示されます。 2.
RACADM を使用した温度の履歴データの表示 RACADM を使用して履歴データを表示するには、inlettemphistory コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 吸気口温度の警告しきい値の設定 システム基板の吸気口温度センサーの最小および最大警告しきい値を変更できます。デフォルトの動作にリセットすると、温 度しきい値はデフォルト値に設定されます。吸気口温度センサーの警告しきい値を設定するには、設定ユーザー権限を持って いる必要があります。 ウェブインタフェースを使用した吸気口温度の警告しきい値の設定 吸気口温度の警告しきい値を設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[システム] > [概要] > [冷却] > [温度の概要]の順にアクセスします。 [温度の概要]ページが表示されます。 2.
2. ネットワークデバイスに関連付けられているネットワークインタフェースの一覧を表示するには、ネットワークデバイス FQDD ドロップダウンメニューからネットワークデバイスを選択し、適用 をクリックします。 ホスト OS ネットワークインタフェース セクションに、OS IP の詳細が表示されます。 3. デバイス FQDD 列から、ネットワークデバイスリンクをクリックします。 Hardware(ハードウェア) > Network Devices(ネットワークデバイス) セクションから対応するデバイスのページが 表示されます。このページでは、デバイス詳細の表示が可能です。プロパティの詳細については、『 iDRAC オンラインヘ ルプ』 を参照してください。 4.
iDRAC セッションの表示または終了 現在 iDRAC にログインしているユーザー数を表示し、ユーザーセッションを終了することができます。 ウェブインタフェースを使用した iDRAC セッションの終了 管理権限を持たないユーザーが、iDRAC ウェブインタフェースを使用して iDRAC セッションを終了するには、iDRAC の設定 権限が必要です。 iDRAC セッションを表示および終了するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) > Sessions(セッション) の順 に移動します。 Sessions(セッション) ページにはセッション ID、ユーザー名、IP アドレス、およびセッションタイプが表示されます。 これらのオプションの詳細については、『iDRAC オンラインヘルプ 』を参照してください。 2.
7 iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 ● iDRAC Web インターフェイス ● DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合 のみ ● IPMI シリアルオーバー LAN ● IPMI Over LAN ● リモート RACADM ● ローカル RACADM ● リモートサービス メモ: ローカル RACADM のインポートコマンドまたはエクスポートコマンドを正しく機能させるには、USB 大容量スト レージホストがオペレーティングシステムで有効になるようにしてください。USB ストレージホストを有効にする方法に ついては、お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 18.
DB9 ケーブルを使用したシリアル接続による iDRAC との通信 DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え IPMI SOL を使用した iDRAC との通信 IPMI over LAN を使用した iDRAC との通信 リモート RACADM の有効化または無効化 ローカル RACADM の無効化 管理下システムでの IPMI の有効化 RHEL 6 での起動中の Linux のシリアルコンソールの設定 RHEL 7 でのシリアルターミナルの設定 サポート対象の SSH 暗号スキーム • • • • • • • • • • DB9 ケーブルを使用したシリアル接続による iDRAC と の通信 次のいずれかの通信方法を使用して、システム管理の作業をラックサーバまたはタワーサーバへのシリアル接続経由で実行で きます。 ● RAC シリアル ● IPMI シリアル — ダイレクト接続基本モードまたはダイレクト接続ターミナルモード メモ: ブレードサーバの場合、シリアル接続はシャーシを介して確立されます。詳細については、https://www.dell.
RAC シリアル接続の有効化 BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次のコマンドを実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Network(ネットワーク) > Serial(シリアル) に 移動します。 シリアル ページが表示されます。 2. RAC シリアル で、有効 を選択し、各属性の値を指定します。 3. 適用 をクリックします。 RAC シリアル設定が設定されます。 RACADM を使用した RAC シリアル接続の有効化 RACADM を使用して RAC シリアル接続を有効にするには、iDRAC.
3. 適用 をクリックします。 RACADM を使用したシリアル接続 IPMI モードの有効化 IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。 racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0 — ターミナルモード n=1 — 基本モード RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化 1. コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。 racadm set iDRAC.Serial.Enable 0 2. コマンドを使用して、IPMI シリアルボーレートを設定します。 racadm set iDRAC.IPMISerial.BaudRate パラメータ 指定可能な値(bps) 9600、19200、57600、115200 3.
ターミナルモード設定 ページが表示されます。 4. 次の値を指定します。 ● ● ● ● ● ● 行編集 削除制御 エコー制御 ハンドシェイク制御 新しい行シーケンス 新しい行シーケンスの入力 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. 適用 をクリックします。 ターミナルモードが設定されます。 6. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリ モートアクセスデバイスに対して適切に設定されているようにしてください。 RACADM を使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.
2. SOL を使用するように iDRAC を設定します。 3. サポートされるプロトコル(SSH、IPMItool)を有効にします。 BIOS のシリアル接続用設定 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. F2 を押します。 3. システム BIOS 設定 > シリアル通信 と移動します。 4. 次の値を指定します。 ● シリアル通信 — コンソールリダイレクトでオン。 ● シリアルポートアドレス — COM2。 メモ: シリアルポートアドレス フィールドの シリアルデバイス 2 も com1 に設定されている場合は、シリアル通信 フィールドを com1 のシリアルリダイレクトでオン に設定できます。 ● 外部シリアルコネクタ — シリアルデバイス 2 ● フェイルセーフボーレート — 115200 ● リモートターミナルの種類 — VT100/VT220 ● 起動後のリダイレクト — 有効 5. 次へ をクリックしてから、終了 をクリックします。 6. はい をクリックして変更を保存します。 7.
1. コマンドを使用して IPMI シリアルオーバー LAN を有効にします。 racadm set iDRAC.IPMISol.Enable 1 2. コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。 racadm set iDRAC.IPMISol.MinPrivilege パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の 仕様を参照してください。 3. コマンドを使用して IPMI SOL のボーレートをアップデートします。 racadm set iDRAC.IPMISol.
SSH ポートを変更するには racadm set iDRAC.SSH.Port 次のようなツールを使用できます。 ● IPMI プロトコルを使用する場合は IPMItool ● SSH プロトコルを使用する場合は Putty/OpenSSH IPMI プロトコルを使用した SOL IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用し ます。RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを 伝送する機能を提供します。詳細については、http://ipmitool.sourceforge.net/manpage.
メモ: MX プラットフォームでは、1 つの SSH を iDRAC 通信に使用します。すべてのセッションを使用している場合は、 1 つのセッションが解放されるまで、iDRAC は起動しません。 管理ステーションで PuTTY または OpenSSH などの SSH をサポートするオープン ソース プログラムを使用して、iDRAC に 接続します。 メモ: Windows では、VT100 または ANSI ターミナル エミュレーターから OpenSSH を実行します。Windows コマンド プ ロンプトで OpenSSH を実行しても、機能のすべてを使用できません(一部のキーが応答せず、グラフィックが表示され ません)。 SSH を使用して iDRAC と通信する前に、次の操作を行うようにしてください。 1. シリアルコンソールを有効化するよう BIOS を設定。 2. iDRAC に SOL を設定。 3.
これは、iDRAC を管理下システムの SOL ポートに接続します。SOL セッションが確立されると、iDRAC コマンド ライン コンソールは使用できなくなります。正しいエスケープ シーケンスに従って、iDRAC コマンド ライン コンソールを開き ます。また、SOL セッションが接続されるとすぐに、画面にエスケープ シーケンスも出力されます。管理下システムが無 効になっている場合は、SOL セッションの確立に時間がかかります。 メモ: console com1 または console com2 を使用して、SOL を起動することができます。サーバーを再起動して接続を 確立します。 console -h com2 コマンドは、キーボードからの入力またはシリアル ポートからの新しい文字を待つ前にシリアル履 歴バッファーの内容を表示します。 履歴バッファーのデフォルト(および最大)サイズは 8192 文字です。次のコマンドを使用して、この数値をより小さい値 に設定することができます。 racadm set iDRAC.Serial.HistorySize 4.
IPMI Over LAN が設定されます。 RACADM を使用した IPMI over LAN の設定 1. IPMI over LAN を有効にします。 racadm set iDRAC.IPMILan.Enable 1 メモ: この設定で、LAN インタフェース経由での IPMI を使用して実行される IPMI コマンドを決定します。詳細につ いては、intel.com にある IPMI 2.0 の仕様を参照してください。 2. IPMI チャネル権限をアップデートします。 racadm set iDRAC.IPMILan.PrivLimit パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 racadm set iDRAC.IPMILan.
● リモート RACADM を有効にする場合: racadm set iDRAC.Racadm.Enable 1 ローカル RACADM の無効化 ローカル RACADM はデフォルトで有効になっています。無効にするには、「ホストシステムでの iDRAC 設定を変更するため のアクセスの無効化 、p. 118」を参照してください。 管理下システムでの IPMI の有効化 管理対象システムで、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳細については、 https://www.dell.com/openmanagemanuals から入手可能な『OpenManage サーバー管理者ユーザーズ ガイド 』 を参照して ください。 メモ: iDRAC v2.30.30.
kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,115200n8r initrd /boot/initrd-2.4.9-e.3smp.img title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00) kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s initrd /boot/initrd-2.4.9-e.3.im 4.
5:2345:respawn:/sbin/mingetty tty5 6:2345:respawn:/sbin/mingetty tty6 #Run xdm in runlevel 5 #xdm is now a separate service x:5:respawn:/etc/X11/prefdm -nodaemon ファイル /etc/securetty で、COM2 にシリアル tty の名前を含む新しい行を追加します。 ttyS1 次の例は、新しい行が追加されたサンプルファイルを示しています。 メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、Linux Magic SysRq キーコマンドを実行します。 vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 RHEL 7 でのシリアルターミナルの設定 RHEL 7 でシリアル ターミナルを設定するには: 1.
● UEFI ベースのシステムの場合: ~]# grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg 詳細に関しては、redhat.com にある RHEL 7 のシステム管理者ガイドを参照してください。 シリアルコンソールからの GRUB の制御 VGA コンソールではなく、シリアルコンソールを使用するように GRUB を設定できます。これにより、起動プロセスを中断 し、別のカーネルを選択したり、カーネルのパラメータを追加したりできます。たとえば、シングルユーザーモードで起動し ます。 シリアルコンソールを使用するように GRUB を設定するには、スプラッシュイメージをコメントアウトし、grub.conf に serial と terminal のオプションを追加します。 [root@localhost ~]# cat /boot/grub/grub.conf # grub.
表 19. SSH 暗号化スキーム スキームの種類 アルゴリズム 非対称暗号化 公開キー ssh-rsa ecdsa-sha2-nistp256 対称暗号 キー交換 curve25519-sha256@libssh.org ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 暗号化 chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.com Compression(圧縮) なし メモ: OpenSSH 7.
Windows 用の公開キーの生成 PuTTY キージェネレータ アプリケーションを使用して基本キーを作成するには、次の手順を実行します。 1. アプリケーションを選択し、キーの種類に対する RSA を選択します。 2. キーのビット数を入力します。このビット数は 2048 ~ 4096 ビットにする必要があります。 3. 生成 をクリックし、指示に従ってマウスポインタをウィンドウ内で移動させます。 キーが生成されます。 4. キーコメントフィールドを変更できます。 5. キーをセキュアにするためにパスフレーズを入力します。 6.
RACADM を使用した SSH キーのアップロード SSH キーをアップロードするには、次のコマンドを実行します。 メモ: キーのアップロードとコピーを同時に行うことはできません。 ● ローカル RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -f ● SSH を使用したリモート RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -t たとえば、ファイルを使用して最初のキースペースの iDRAC ユーザー ID 2 に有効なキーをアップロードするには、次のコマ ンドを実行します。 $ racadm sshpkauth -i 2 -k 1 -f pkkey.key メモ: -f オプションは、ssh/シリアル RACADM ではサポートされていません。 SSH キーの表示 iDRAC にアップロードされたキーを表示できます。 ウェブインタフェースを使用した SSH キーの表示 SSH キーを表示するには、次の手順を実行します。 1.
8 ユーザーアカウントと権限の設定 特定の権限( 役割ベースの認証 )を持つユーザー アカウントをセットアップすることで、iDRAC を用いたシステムの管理お よびシステム セキュリティの維持ができます。デフォルトでの iDRAC の構成は、ローカル管理者アカウントで行われます。 デフォルトの iDRAC ユーザー名とパスワードは、システムバッジで提供されます。管理者によるユーザー アカウントのセッ トアップでは、他のユーザーが iDRAC にアクセスできるように設定できます。詳細については、サーバーのドキュメントを 参照してください。 ローカル ユーザーのセットアップおよび、Microsoft Active Directory や LDAP などのディレクトリー サービスを使用したユ ーザー アカウントのセットアップも行えます。ディレクトリー サービスを使用することで、認証されたユーザー アカウント の一元的な管理ができます。 iDRAC では、関連した権限セットに基づいた役割ベースのユーザー アクセスがサポートされています。役割には、「管理者」、 「オペレーター」、「読み取り専用」、「なし」があります。こ
表 21.
メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されま す。iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、 <、>、,(コンマ)を除きます。 メモ: セキュリティを向上させるため、小文字の英字、大文字の英字、数字、特殊文字を含んだ、8 文字以上の複雑なパ スワードを使用することをお勧めします。可能な限り、パスワードを定期的に変更することも推奨されます。 ローカルユーザーの設定 iDRAC では、特定のアクセス許可を持つローカルユーザーを最大 16 人設定できます。iDRAC ユーザーを作成する前に、現在 のユーザーが存在するかどうかを確認してください。これらのユーザーには、ユーザー名、パスワード、および権限付きの役 割を設定できます。ユーザー名とパスワードは、iDRAC でセキュア化された任意のインタフェース(つまり、ウェブインタフ ェース、RACADM、または WS-MAN)を使用して変更できます。ユーザーごとに SNMPv3 認証を有効または無効にすること もできます。 iDRAC
ユーザーが存在するかどうかを確認するには、各インデックス(1~16) に対して次のコマンドを 1 回入力します。 racadm get iDRAC.Users..UserName 複数のパラメーターとオブジェクト ID が、それぞれの現在の値と共に表示されます。キーフィールドは iDRAC.Users.UserName= です。ユーザー名が = の後に表示されている場合、その索引番号が使用されています。 メモ: コマンド racadm get -f を使用すると、 myfile.cfg ファイルを表示または編集できます。このファイルには、iDRAC のすべての構成パラメーターが含まれます。 ユーザーに対して SNMP v3 認証を有効にするには、SNMPv3AuthenticationType、SNMPv3Enable、 SNMPv3PrivacyType オブジェクトを使用します。詳細については、https://www.dell.
2. 新しいユーザー名とパスワードで次のコマンドを入力します。 racadm set iDRAC.Users..Privilege メモ: デフォルトの権限値は 0 で、これはユーザーの権限が有効になっていないことを示します。特定のユーザー権 限に対して有効なビットマスク値のリストについては、https://www.dell.
ドメインコントローラのルート CA 証明書の iDRAC へのエクスポート ドメインコントローラのルート CA 証明書を iDRAC にエクスポートするには、次の手順を実行します。 1. Microsoft Enterprise CA サービスを実行しているドメインコントローラを見つけます。 2. スタート > ファイル名を指定して実行 をクリックします。 3. mmc と入力して[OK]をクリックします。 4. [コンソール 1](MMC)ウィンドウで、[ファイル](または[コンソール])をクリックし、[スナップインの追加/削除] を選択します。 5. スナップインの追加と削除 ウィンドウで 追加 をクリックします。 6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。 7. コンピュータ を選択して 次へ をクリックします。 8. ローカルコンピュータ を選択し、終了 をクリックして OK をクリックします。 9. コンソール 1 ウィンドウで、証明書 個人用 証明書 フォルダと移動します。 10.
標準スキーマ Active Directory の概要 次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設 定が必要となります。 図 1. Active Directory 標準スキーマでの iDRAC の設定 Active Directory では、1 つの標準グループ オブジェクトが 1 つの役割グループとして使用されます。iDRAC のアクセス権を 持つユーザーは、役割グループのメンバーになります。このユーザーに特定の iDRAC へのアクセス権を与えるには、役割グ ループ名およびそのドメイン名を、当該 iDRAC で設定する必要があります。役割と権限レベルの定義は、Active Directory で はなく個々の iDRAC で行います。各 iDRAC には最大 15 の役割グループを設定できます。表に記載された番号は、デフォルト の役割グループの権限を示します。 表 24.
シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコント ローラのアドレスのみを iDRAC で設定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種 類がサポートされます。 すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グロ ーバルカタログサーバのアドレスを iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割 グループとネストされているグループ(もしあれば)の種類は、ユニバーサルグループである必要があります。 標準スキーマ Active Directory の設定 標準スキーマ Active Directory を設定する前に、次のことを確認します。 ● iDRAC Enterprise または Datacenter ライセンスがある。 ● 設定はドメインコントローラとして使用されているサーバで実行されている。 ● サーバの dat、時刻、およびタイムゾーンが正しい。 ● iDRA
Active Directory 設定と管理手順 4 の 4b ページが開きます。 11. 権限を指定して、適用 をクリックします。 設定が適用され、Active Directory 設定と管理手順 4 の 4a ページが開きます。 12. 終了 をクリックします。標準スキーマ用の Active Directory 設定が行われます。 RACADM を使用した標準スキーマでの Active Directory の設定 1. 次のコマンドを使用します。 racadm set racadm set racadm set racadm set racadm set racadm set address of racadm set address of racadm set address of racadm set address of racadm set address of racadm set address of iDRAC.ActiveDirectory.Enable 1 iDRAC.ActiveDirectory.Schema 2 iDRAC.ADGroup.
3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンド を入力します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定して おく場合は、次のコマンドを使用します。 racadm set iDRAC.UserDomain..
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、iDRAC デバイスオブジェクト)は、1 つの権限オブジ ェクトにしかリンクできません。この例では、管理者が、特定の iDRAC デバイスで各ユーザーの権限をコントロールできま す。 iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照会するための iDRAC ファームウェアへのリンクです。 iDRAC がネットワークに追加する際に、ユーザーが Active Directory で認証と許可を実行できるように、管理者は iDRAC と そのデバイスオブジェクトを Active Directory 名で設定する必要があります。さらに、管理者は、ユーザーが認証できるよう に、少なくとも 1 つの関連オブジェクトに iDRAC を追加する必要があります。 次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。 図 2.
図 3. ユーザーのための権限の蓄積 この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連付けられています。 拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限 り最大の権限セットを同じユーザーに許可するために権限を蓄積します。 この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限の みを所有しています。ユーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユ ーザー 1 が異なるドメインに属し、グループのメンバーになることができることを示しています。 拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2.
LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。 Schema Extender または LDIF ファイルは、任意の場所にコピーして実行することができます。 Dell Schema Extender の使用 注意: Dell Schema Extender では SchemaExtenderOem.ini ファイルを使用します。Dell Schema Extender ユーティ リティを正常に機能させるために、このファイルの名前は変更しないでください。 1. ようこそ 画面で、次へ をクリックします。 2. 警告を読み、理解した上で、もう一度 次へ をクリックします。 3. 現在のログイン資格情報を使用 を選択するか、スキーマ管理者権限でユーザー名とパスワードを入力します。 4. 次へ をクリックして、Dell Schema Extender を実行します。 5.
表 27. delliDRACAssociationObject クラス (続き) OID 1.2.840.113556.1.8000.1280.1.7.1.2 SuperClasses グループ 属性 dellProductMembers dellPrivilegeMember 表 28. dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.3 説明 iDRAC の権限(許可権限)を定義します。 クラスの種類 補助クラス SuperClasses なし 属性 dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin 表 29. dellPrivileges クラス OID 1.2.
表 31. Active Directory スキーマに追加された属性のリスト 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 単一値 dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.1 FALSE この属性に属する dellPrivilege オブ ジェクトのリスト。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.2 FALSE この役割に属する dellRacDevice オブ 識別名(LDAPTYPE_DN ジェクトと DelliDRACDevice オブジ 1.3.6.1.4.1.1466.115.121.1.12) ェクトのリスト。この属性は、 dellAssociationMembers バックワー ドリンクへのフォワードリンクです。 リンク ID:12070 dellIsLoginUser 1.2.840.113556.1.8000.1280.
表 31. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 単一値 dellRacType 1.2.840.113556.1.8000.1280.1.1.2.13 TRUE この属性は delliDRACDevice オブジ 大文字小文字を区別しない文字列 ェクトの現在の RAC タイプで (LDAPTYPE_CASEIGNORESTRING dellAssociationObjectMembers フォワ 1.2.840.113556.1.4.905) ードリンク へのバックワードリンク です。 dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.14 FALSE この製品に属する 識別名(LDAPTYPE_DN dellAssociationObjectMembers のリス 1.3.6.1.4.1.1466.115.121.1.
権限オブジェクトの作成 権限オブジェクトを作成するには、次の手順を実行します。 メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。 1. コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2. 新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。 新規オブジェクト ウィンドウが表示されます。 3. 新しいオブジェクトの名前を入力します。 4. 権限オブジェクト を選択し、OK をクリックします。 5. 作成した権限オブジェクトを右クリックして プロパティ を選択します。 6. リモート管理権限 タブをクリックして、ユーザーまたはグループに対する権限を設定します。 関連オブジェクトの作成 関連オブジェクトを作成するには、次の手順を実行します。 メモ: iDRAC の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されています。 1. コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2.
Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの 権限を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけで す。 1. 権限オブジェクト タブを選択し、追加 をクリックします。 2. 権限オブジェクト名を入力し、OK をクリックします。 3. Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグルー プの権限を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つ だけです。 iDRAC デバイスまたは iDRAC デバイスグループの追加 iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。 1. 製品 タブを選択して 追加 をクリックします。 2. iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、OK をクリックします。 3.
racadm set racadm set racadm set address of racadm set address of racadm set address of iDRAC.ActiveDirectory.RacName iDRAC.ActiveDirectory.RacDomain iDRAC.ActiveDirectory.DomainController1 iDRAC.ActiveDirectory.DomainController2 iDRAC.ActiveDirectory.
1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレ クトリサービス) > Microsoft Active Directory の順に移動し、Test(テスト) をクリックします。 Test Active Directory Settings(Active Directory 設定のテスト) ページが表示されます。 2. テスト をクリックします。 3. テストユーザーの名前(例:username@domain.
汎用 LDAP 設定と管理手順 3 の 3a ページが表示されます。 6. 役割グループ をクリックします。 汎用 LDAP 設定と管理手順 3 の 3b ページが表示されます。 7. グループ識別名とそのグループに関連付けられた権限を指定し、適用 をクリックします。 メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、>(よ り大きい)、,(カンマ)、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープする必要 があります。 役割グループの設定が保存されます。Generic LDAP Configuration and Management Step 3a of 3(汎用 LDAP の設定 と管理 - ステップ 3a/3) ページに、役割グループの設定が表示されます。 8. 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。 9.
9 システム設定ロックダウン モード システム設定ロックダウン モードは、システムのプロビジョニング後に意図しない変更を防止するために役立ちます。ロッ クダウンモードは、設定とファームウェアのアップデートの両方に適用されます。システムがロックダウンされている場合、 システム設定を変更しようとすると、ブロックされます。重要なシステム設定を変更しようとすると、エラーメッセージが表 示されます。システム ロックダウン モードを有効にすると、ベンダー ツールを使用したサード パーティー I/O カードのフ ァームウェア アップデートがブロックされます。 システム ロックダウン モードは、エンタープライズ ライセンスをお持ちのお客様のみが使用できます。 4.40.00.
表 32.
10 シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO) ログイン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログイン は、ライセンスが必要な機能です。 iDRAC は、Kerberos ベースの Active Directory 認証をサポートしており、スマート カードおよび SSO ログインに対応してい ます。Kerberos の詳細については、Microsoft の Web サイトを参照してください。 トピック: • • • • • Active Directory シングルサインオンまたはスマートカードログインの前提条件 Active Directory ユーザーのための iDRAC SSO ログインの設定 スマートカードログインの有効化または無効化 スマート カード ログインの設定 スマート カードを使用したログイン Active Directory
5. 有効な DNS ドメイン名 を入力します。 6. ネットワーク DNS の設定が Active Directory の DNS 情報と一致することを確認します。 オプションの詳細については、iDRAC のオンライン ヘルプ を参照してください。 Active Directory オブジェクトの作成と権限の付与 Active Directory 標準スキーマ ベース SSO へのログイン Active Directory 標準スキーマ ベース SSO ログイン用に、次の手順を実行します。 1. ユーザー グループを作成します。 2. 標準スキーマのユーザーを作成します。 メモ: 既存の AD ユーザー グループと AD ユーザーを使用します。 Active Directory 拡張スキーマ ベース SSO へのログイン Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。 1. Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作成します。 2.
拡張スキーマに関する注意事項 ● Kerberos ユーザーの委任設定を変更します。 ● [Kerberos ユーザー]、[プロパティ]、[委任]、[任意のサービスへの委任についてこのユーザーを信頼する(Kerberos のみ)]の順に移動します。 メモ: 前述の設定を変更した後、管理ステーションの Active Directory ユーザーからログオフしてログインします。 Kerberos Keytab ファイルの生成 SSO およびスマート カード ログイン認証をサポートするため、iDRAC では、Windows Kerberos ネットワーク上で自身を Kerberos 化されたサービスとして有効にする構成がサポートされています。iDRAC での Kerberos の設定手順では、Windows Server Active Directory での Windows Server 以外の Kerberos サービスをセキュリティ プリンシパルとして設定する場合と同 様の手順を実行します。 ktpass ツール(サーバー インストール CD/DVD の一部としてマイクロソフトから入手可能)を用いて、ユーザ
RACADM を使用した Active Directory ユーザーのための iDRAC SSO ログインの設定 SSO を有効にするには、Active Directory の設定手順を完了し、次のコマンドを実行します。 racadm set iDRAC.ActiveDirectory.SSOEnable 1 管理ステーションの設定 Active Directory ユーザーの SSO ログインを設定した後、次の手順を実行します。 1. ネットワークの DNS サーバー IP プロパティを設定し、優先 DNS サーバー IP を指定します。 2. [マイ コンピューター]に移動して、*domain.tld ドメインを追加します。 3. 管理者に Active Directory ユーザーを追加するには、[マイコンピューター] > [管理] > [ローカル ユーザーとグルー プ] > [グループ] > [管理者]の順に移動し、Active Directory ユーザーを追加します。 4. システムからログオフし、Active Directory ユーザー認証情報を使用してログインします。 5.
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 iDRAC 設定ユーティリティを使用したスマートカードログインの有効 化または無効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、スマートカード に移動します。 iDRAC 設定のスマートカード ページが表示されます。 2. スマートカードログオンを有効にするには、Enabled(有効) を選択します。それ以外の場合は、Disabled(無効) を選 択します。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ 』を参照してください。 3.
メモ: スマート カード ログイン機能を使用するには、ローカルおよび/または Active Directory ユーザー証明書の設定 が必要です。 2. [スマート カード ログオンの設定]で、[リモート RACADM で有効化]を選択して設定を有効にします。 3. [スマート カード ログオンの CRL チェックを有効にする]にオプションを設定します。 4. 適用 をクリックします。 RACADM を使用したスマートカードユーザー証明書のアップロード スマートカードのユーザー証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細については、 https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 スマート カード登録のために証明書を要求する スマート カード登録用の証明書を要求するには、次の手順を実行します。 1. クライアント システムにスマート カードを接続し、必要なドライバーとソフトウェアをインストールします。 2.
1. 2. 3. 4. 5.
11 アラートを送信するための iDRAC の設定 管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネント の状態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子 メール、SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、または WS イベント)を生成するよう に設定されている場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同じイベントフィルタが処置 (システムの再起動、電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されます。 処置はイベントごとに 1 つだけ設定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
1. [アラート設定]ページの[クイック アラートの設定]に移動します。 2. [クイック アラートの設定]セクションで、次の手順を実行します。 ● アラート カテゴリーを選択します。 ● 問題の重大度通知を選択します。 ● これらの通知を受信する場所を選択します。 3. 適用 をクリックして設定を保存します。 メモ: 設定を適用するには、カテゴリー、重大度、宛先のタイプをそれぞれ少なくとも 1 つ選択する必要があります。 設定されているすべてのアラートは、[アラート設定サマリー]に合計表示されます。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.AlertEnable n=0 — 無効 n=1 — 有効 iDRAC 設定ユーティリティを使用したアラートの有効化または無効化 アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、アラート に進みます。 iDRAC 設定アラート ページが表示されます。 2.
メモ: これは、ファームウェアインベントリを表すものではありません。 ● 作業メモ 3. 次の重要度から 1 つまたは複数を選択します。 ● 情報 ● 警告 ● 重要 4. 適用 をクリックします。 選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、eventfilters コマンドを使用します。詳細については、https://www.dell.com/idracmanuals か ら入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 イベントアラートの設定 E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イベントなどのイベントアラートを、設定された宛先に送信されるように設定できます。 ウェブインタフェースを使用したイベントアラートの設定 ウェブインタフェースを使用してイベントアラートを設定するには、次の手順を実行します。 1.
メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。 RACADM を使用したアラート反復イベントの設定 RACADM を使用してアラート反復イベントを設定するには、eventfilters コマンドを使用します。詳細については、https:// www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 iDRAC ウェブインタフェースを使用したアラート反復イベントの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Alert Recurrence(ア ラート反復) と移動します。 2. 反復 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 3.
電子メール、SNMP、または IPMI トラップを設定する前に、次を確認します。 ● RAC の設定許可を持っている。 ● イベントフィルタを設定した。 IP アラート送信先の設定 IPMI アラートまたは SNMP トラップを受信する IPv6 または IPv4 アドレスを設定できます。 SNMP によるサーバ監視に必要な iDRAC MIB については、https://www.dell.com/openmanagemanuals から入手可能な『Dell EMC OpenManage SNMP リファレンス ガイド 』 を参照してください。 ウェブインタフェースを使用した IP アラート宛先の設定 ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 Configuration(設定) > System Settings(システム設定) > SNMP and E-mail Settings(SNMP と電子メールの設定) の順に移動します。 2.
2. トラップの送信先アドレスを設定するには、次の手順を実行します。 racadm set idrac.SNMP.Alert..DestAddr パラメータ 説明 宛先索引。有効な値は 1~8 です。 有効な IPv4、IPv6、または FQDN アドレスです。 3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.communityname パラメータ 説明 SNMP コミュニティ名です。 4. SNMP の送信先を設定するには、次の手順を実行します。 ● SNMPv3 の SNMP トラップの送信先を設定します。 racadm set idrac.SNMP.Alert..DestAddr ● トラップの送信先の SNMPv3 ユーザーを設定します。 racadm set idrac.SNMP.Alert..
Web インターフェイスを使用した E メール アラートの設定 Web インターフェイスを使用して E メール アラートを設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、設定 > システム設定 > SMTP(E メール)設定の順に移動します。 2. 有効な E メール アドレスを入力します。 3. 電子メールのテスト で 送信 をクリックして、設定された電子メールアラート設定をテストします。 4. 適用 をクリックします。 5.
3. 送信者の E メール設定を行う: racadm set iDRAC.RemoteHosts.[index] [email-address] パラメータ 説明 index 送信者の E メールの索引です。 email-address プラットフォーム イベント アラートを送信する送信者の E メール アドレスです。 4. カスタムメッセージを設定する: racadm set iDRAC.EmailAlert.CustomMsg.[index] [custom-message] パラメータ 説明 index メールの宛先索引です。有効な値は 1~4 です。 custom-message カスタムメッセージ 5. 指定された電子メールアラートをテストする(必要な場合): racadm testemail -i [index] パラメータ 説明 index テスト対象のメールの宛先索引です。有効な値は 1~4 です。 詳細については、https://www.dell.
WS Eventing の設定 WS Eventing プロトコルは、クライアントサービス(サブスクライバ)が、サーバーイベント(通知またはイベントメッセー ジ)を含むメッセージの受信用にサーバー(イベントソース)にインタレスト(サブスクリプション)を登録するために使用 されます。WS Eventing メッセージの受信に関心を持つクライアントは、iDRAC にサブスクライブして Lifecycle Controller ジ ョブ関連のイベントを受信することができます。 Lifecycle Controller ジョブに関する変更についての WS Eventing メッセージを受信する WS Eventing 機能の設定に必要な手 順は、iDRAC 1.30.
RACADM を使用したシャーシイベントの監視 この設定は、サーバーモードでのシャーシ管理 が CMC で 監視 または 管理と監視 に設定されている場合に PowerEdge FX2/ FX2s サーバーのみに適用されます。 iDRAC RACADM を使用してシャーシイベントを監視するには: racadm get system.chassiscontrol.chassismanagementmonitoring 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』を参照してください。 アラートメッセージ ID 次の表に、アラートに対して表示されるメッセージ ID の一覧を示します。 表 33.
表 33.
表 33.
12 iDRAC 9 グループ マネージャー グループ マネージャーにより、ユーザーは複数のコンソールを使用できるようになり、シンプルで基本的な iDRAC 管理も提 供されます。 iDRAC グループ マネージャー機能は、デルの第 14 世代サーバーで利用でき、iDRAC GUI を使用してローカル ネットワーク上 の iDRAC およびその関連サーバーの基本的な管理を簡素化します。グループマネージャにより、別のアプリケーションを使 用せずに 1XMany コンソールを使用できるようになります。これによりユーザーは一連のサーバーの詳細を確認することがで き、サーバー障害の目視検査などの手動方式よりも強力な管理が可能になります。 グループマネージャはライセンスされた機能であり、Enterprise ライセンスの一部です。グループ マネージャー機能にアクセ スできるのは、iDRAC 管理ユーザーのみです。 メモ: ユーザー体験を向上できるよう、グループ マネージャーは最大で 250 のサーバー ノードをサポートしています。 トピック: • • • • • • • • • • • • • グループマネージャ
表 34.
ネットワーク設定の要件 グループ マネージャーは、IPv6 リンク ローカル ネットワーキングを使用して iDRAC 間の通信を行います(Web ブラウザー GUI を除く)。リンク ローカル通信はルーティングされないパケットとして定義されます。したがって、ルーターによって分 離された iDRAC はローカル グループに参加できません。vLAN に iDRAC 専用のポートまたは共有 LOM が割り当てられてい る場合、vLAN はグループに参加できる iDRAC の数を制限します(iDRAC は同じ vLAN 上にある必要があり、トラフィックは ルーターを通過することはできません)。 グループ マネージャーが有効な場合、iDRAC の現在のユーザー定義ネットワーク設定に関わらず、iDRAC は IPv6 リンク ロ ーカル アドレスを有効にします。グループ マネージャーは、iDRAC が IPv4 または IPv6 IP アドレス用に設定されている場合 に使用できます。 グループ マネージャーは mDNS を使用してネットワーク上の他の iDRAC を検出し、リンク ローカル IP アドレスを使用して グル
MX5108N-B1# configure terminal MX5108N-B1(config)# interface vlan 194 MX5108N-B1(conf-if-vl-194)#no ipv6 mld snooping ● MX5108n IOM で VLAN の MLD クエリアを有効にするには、次のようにします。 MX5108N-B1# configure terminal MX5108N-B1(config)# interface vlan 194 MX5108N-B1(conf-if-vl-194)#ipv6 mld snooping querier ログインの管理 このセクションを使用して、グループから新規ユーザーを追加、ユーザーパスワードを変更、ユーザーを削除します。 ログインの管理を含むグループジョブは、1 回限りのサーバ設定です。Group Manager は SCP とジョブを使用して変更を行 います。グループ内の各 iDRAC は、各 Group Manager ジョブに対するそれぞれのジョブキュー内に個別のジョブを所有しま す。Group Manager はメンバー i
ユーザーの削除 このセクションを使用して、すべてのグループサーバからユーザーを削除します。グループジョブは、すべてのグループサー バからユーザーを削除するために作成されます。グループジョブのステータスは、GroupManager(グループマネージャ) > Jobs(ジョブ) ページにあります。 ユーザーがすでにメンバー iDRAC に存在する場合、ユーザーを削除できます。システムロックダウンが有効なメンバー iDRAC はすべて(つまりグループの一部)、ユーザーが削除されなかったことを示すエラーを返します。ユーザーは存在して いない場合は、その iDRAC に対して正常に削除されたことが示されます。Group Manager GUI に表示されるユーザーのリス トは、プライマリコントローラとして動作している iDRAC の現在のユーザーリストに基づきます。すべての iDRAC のすべて のユーザーが表示されるわけではありません。 アラートの設定 このセクションを使用して電子メールアラートを設定します。デフォルトではアラートは無効です。ただし、いつでもアラー トを有効にできます。グループジョブは、電子メールア
● ● ● ● ● ● ● サービスタグ ノード ID iDRAC の DNS 名 BIOS バージョン CPU 詳細 システムメモリ(MB) 場所の詳細 メモ: Internet Explorer を使用している場合、CSV ファイルをダウンロードするときは、拡張セキュリティ設定を適宜無 効にします。 検出されたサーバビュー ローカルグループの作成後、iDRAC グループマネージャは、ローカルネットワーク上の他のすべての iDRAC に、新しいグル ープが作成されたことを通知します。Discovered Servers(検出されたサーバ) に iDRAC を表示するには、各 iDRAC でグル ープマネージャ機能を有効にしておく必要があります。Discovered Servers View(検出されたサーバビュー) には、いずれ かのグループに属する、同じネットワーク上で検出された iDRAC のリストが表示されます。検出されたシステムのリストに iDRAC が表示されない場合は、特定の iDRAC にログオンしてグループに参加する必要があります。グループを作成した iDRAC は、他の iDRAC が
表 39.
グループ情報パネル Group Manager のサマリビューの Group Information(グループ上方) パネルには、統合されたグループの概要が表示されま す。現在のグループ設定は Group Settings(グループの設定) ボタンをクリックしてアクセスできる、Group Settings(グル ープの設定) ページで編集できます。ここには、グループに含まれるシステムの数が表示されます。また、グループに含ま れるプライマリおよびセカンダリコントローラの情報も提供されます。 グループ設定 グループ設定ページには、選択したグループ属性のリストが表示されます。 表 40.
表 42.
13 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンス メッセージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベン トログ(SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、およ び WSMan インタフェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されてい ないログのみです。また、アーカイブされていないログには、フィルタを適用したり、コメントを追加したりすることができ ます。アーカイブされたログを表示するには、Lifecycle ログ全体をシステム上の場所にエクスポートする必要があります。 トピック: • • • • • システムイベントログの表示 Lifecycle ログの表示 Lifecycle Controller ログのエクスポート 作業メモの追加 リモートシス
SEL エントリをクリアする場合:racadm clrsel 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることがで きます。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2. レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3. システムイベントを表示するには、システムイベントログの表示 をクリックします。 4.
ウェブインタフェースを使用した Lifecycle ログの表示 Lifecycle ログを表示するには、Maintenance(メンテナンス) > Lifecycle Log(Lifecycle ログ) の順にクリックします。 Lifecycle Log(Lifecycle ログ) ページが表示されます。オプションの詳細については、『iDRAC オンラインヘルプ 』を参照 してください。 Lifecycle ログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 Lifecycle ログをフィルタするには、次の手順を実行します。 1. Lifecycle ログ ページの ログフィルタ セクションで、次の操作のいずれか、またはすべてを実行します。 ● ● ● ● ドロップダウンリストから ログタイプ を選択します。 重大度 ドロップダウンリストから重大度を選択します。 キーワードを入力します。 期限を指定します。 2.
RACADM を使用した Lifecycle Controller ログのエクスポート Lifecycle Controller ログをエクスポートするには、lclog export コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 作業メモの追加 iDRAC にログインする各ユーザーは、作業メモを追加でき、これはイベントとして Lifecycle ログに保存されます。作業メモ を追加するには iDRAC ログ権限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。 メモ: 作業メモは削除できません。 作業メモを追加するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Dashboard(ダッシュボード) > Notes(メモ) > add note(メモの追加) と移動し ます。 Work Notes(作業メモ) ページが表示されます。 2.
14 iDRAC での電源のモニタリングと管理 iDRAC を使用することで、管理下システムの電源要件のモニターと管理ができます。これは、システムでの消費電力の分配と 調整を適切に行うことで、電源停止に対するシステム保護に役立ちます。 主な機能は次のとおりです。 ● 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 ● [電源上限] - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電源上限を表示および設定します。これ は、ライセンス付きの機能です。 ● 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常 なシャットダウンなど)をリモートに実行できます。 ● 電源装置オプション - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定しま す。 トピック: 電力の監視 電力消費量の警告しきい値の設定 電源制御操作の実行 電力制限 電源装置オプションの設定 電源ボタンの有効化または無効化 Multi-Vector Cooling • • • • • • •
● パフォーマンスメトリック セクション: ○ ステータスおよび現在の読み取り値を表示します。 ○ 使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要があ ります。 表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマン スインデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用 します。詳細については、https://www.dell.
ウェブインタフェースを使用した電源制御操作の実行 電源制御操作を実行するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、設定 > 電源管理 > 電源制御 の順に移動します。電源制御 オプションが表示されます。 2. 必要な電源制御操作を選択します。 ● ● ● ● ● ● システムの電源を入れる システムの電源を切る NMI(マスクなし割り込み) 正常なシャットダウン システムをリセットする(ウォームブート) システムのパワーサイクル(コールドブート) 3. 適用 をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電源制御操作の実行 電源操作を実行するには、serveraction コマンドを使用します。 詳細については、https://www.dell.
電力上限しきい値を BTU/ 時に設定すると、ワット数への変換で最も近い整数に丸められます。電力上限のしきい値がシステ ムから読み取られた場合のワット数から BTU/ 時の変換も切り捨てられます。切り捨てにより、実際の値はわずかに異なる場 合があります。 ウェブインタフェースを使用した電源上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、設定 > 電源管理 > 電源上限ポリシー の順に移動します。 現在の電力ポリシー制限が 電力上限制限 セクションに表示されます。 2. 電力上限 の下にある 有効 を選択します。 3. 電力上限制限 セクションに、推奨範囲内のワット、BTU/ 時、または推奨システム制限値の最大 % で電力制限値を入力し ます。 4. 適用 をクリックして値を適用します。 RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.Cap.Enable ● System.Power.Cap.
ウェブインタフェースを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > Power Management(電力の管理) > Power Configuration (電源設定) に移動します。 2. Power Redundancy Policy(電源冗長性ポリシー) で、必要なオプションを選択します。詳細については、『iDRAC オン ラインヘルプ』を参照してください。 3. 適用 をクリックします。電源装置オプションが設定されます。 RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、get/set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.RedundancyPolicy ● System.Power.Hotspare.Enable ● System.Power.Hotspare.PrimaryPSU ● System.Power.PFC.Enable 詳細については、https://www.dell.
● インテリジェントで適応型の閉回路制御アルゴリズムは、ファンの応答を最適化して、コンポーネントの温度を維持しま す。また、ファンの電力、エアフローの消費、音響を低減します。 ● ファンゾーンマッピングを使用すると、必要に応じてコンポーネントの冷却を開始することができます。したがって、電 力使用率の効率を犠牲にすることなく、最大のパフォーマンスを実現します。 ● LFM メトリック(リニアフィート / 毎分 - PCIe カードのエアフロー要件の指定方法に関する業界標準)を用いた、各 PCIe スロットの正確な表示。さまざまな iDRAC インタフェースにこのメトリックを表示することで、次が可能になりま す。 1. サーバ内の各スロットの LFM 最大値を把握します。 2. 各スロットの PCIe の冷却がどのような方法で行われているかを把握します(エアフロー制御、温度制御)。 3. カードがサードパーティ製のカード(ユーザー定義のカスタムカード)の場合、スロットに提供されている最小の LFM 値を確認します。 4.
15 iDRAC ダイレクト アップデート iDRAC は、PowerEdge サーバーのさまざまなコンポーネントのファームウェアをアップデートするための帯域外機能を提供 します。iDRAC ダイレクト アップデートは、アップデート中にステージング ジョブを排除するために役立ちます。 かつて、iDRAC は、コンポーネントのファームウェア アップデートを開始するために段階的なアップデートを行っていまし た。このリリースから、PSU およびバックプレーンにダイレクト アップデートが適用されています。ダイレクト アップデー トとバックプレーンを使用すると、迅速なアップデートが可能になります。PSU の場合、再起動が 1 回(アップデートの初期 化のための)回避され、アップデートを 1 回の再起動で行うことができます。 iDRAC のダイレクト アップデート機能を使用すると、アップデートを開始するための最初の再起動を排除できます。2 回目 の再起動は、デバイス自体によって制御されます。ジョブのステータスによって個別にリセットする必要がある場合、iDRAC はユーザーに通知します。 210 iDRAC ダイレクト
16 ネットワークデバイスのインベントリ、監視、 および設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 ● ネットワークインタフェースカード(NIC) ● 統合型ネットワークアダプタ(CNA) ● LAN On Motherboard(LOM) ● ネットワークドーターカード(NDC) ● メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレ ス、仮想アドレス、イニシエータ、およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当 て)をクリアしてください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソ ナリティを無効にすることでパーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだっ た最後の時点から保持されないことがあります。パーティションを有効にする場合は、すべての I/O アイデ
RACADM または WSMan を使用すると、iDRAC ウェブインタフェースに表示されるプロパティ以外のプロパティが追加表示 される場合があります。 接続ビュー データセンター環境では、サーバのネットワーク接続を手動でチェックして、トラブルシューティングを行うことはできませ ん。iDRAC9 は、iDRAC 接続ビューを使用してこのような作業を合理化します。この機能を使用すると、サーバの展開、更 新、監視、および保守に使用しているのと同じ一元化 GUI から、ネットワーク接続をリモートで確認し、トラブルシューテ ィングを行うことができます。iDRAC9 接続ビューには、スイッチポートからサーバのネットワークポートや iDRAC (Integrated Dell Remote Access Controller)専用ポート接続まで、物理マッピングの詳細が表示されます。ブランドに関係な く、サポートされているすべてのネットワークカードが接続ビューに表示されます。 サーバのネットワーク接続を手動でチェックしてトラブルシューティングする代わりに、ネットワークケーブルの接続をリモ ートで表示および管理することがで
トポロジー LLDP を有効化または無効化するには、[iDRAC 設定] > [接続] > [ネットワーク] > [共通設定] > [トポ ロジー LLDP]の順に移動して、トポロジー LLDP を有効または無効にします。デフォルトでは、MX サーバーに対しては有 効になっており、他のすべてのサーバーに対しては無効になっています。 iDRAC ディスカバリー LLDP を有効化または無効化するには、[iDRAC 設定] > [接続] > [ネットワーク] > [共通設定] > [iDRAC ディスカバリー LLDP]の順に移動します。デフォルトでは、有効オプションが選択されています。 iDRAC から送信された LLDP パケットは、コマンド show lldp neighbors を用いてスイッチから確認できます。 接続ビューの更新 接続ビューの更新 を使用して、スイッチ接続 ID とスイッチポート接続 ID の最新情報を表示します。 メモ: iDRAC にサーバのネットワークポートまたは iDRAC ネットワークポートに関するスイッチの接続およびスイッチの ポート接続情報がある場合に、何らかの理由でスイ
製造元 タイプ Mellanox ● MT27710 rNDC 40Gb ● MT27710 PCIe 40Gb ● MT27700 PCIe 100Gb QLogic ● QL41162 PCIe 10GE 2P ● QL41112 PCIe 10GE 2P ● QL41262 PCIe 25GE 2P FC HBA デバイスのインベントリと監視 管理下システム内の Fibre Channel ホストバスアダプタ(FC HBA)デバイスについて、リモートで正常性を監視し、インベン トリを表示できます。Emulex および QLogic FC HBA がサポートされています。各 FC HBA デバイスのポートについて、以下 の情報を表示できます。 ● リンク状態および情報 ● ポートのプロパティ ● 受信および送信統計情報 メモ: Emulex FC8 HBA はサポートされていません。 ウェブインタフェースを使用した FC HBA デバイスの監視 FC HBA デバイス情報は、ウェブインタフェースを使用してビューに進みます。System(システム) > Overview(概要) > Netwo
● ● ● ● ● ● ベンダー名 パーツ番号 リビジョン シリアル番号 デバイス識別子/タイプ情報 ケーブルの長さ(メートル) Web インターフェイスを使用した SFP トランシーバーのモニタリング Web インターフェイスで SFP トランシーバー デバイス情報を確認するには、[システム] > [概要] > [ネットワーク デバ イス]の順に移動して、目的のデバイスをクリックします。表示されるプロパティの詳細については、『iDRAC オンラインヘ ルプ』を参照してください。 ポート統計情報では、トランシーバー デバイスが使用可能なスロット番号がページ名にも表示されます。 RACADM を使用した SFP トランシーバーの監視 RACADM を使用して SFP トランシーバーのデバイス情報を表示するには、hwinventory コマンドを使用します。 詳細については、https://www.dell.
タイプ アクセラレータ ー メトリック グル インベントリ ープ センサー 統計情報 設定 メトリクス 電源 いいえ いいえ はい いいえ はい パフォーマンス いいえ いいえ はい いいえ いいえ GPU いいえ いいえ はい いいえ はい テレメトリー セクションのフィールドの説明については、iDRAC のオンライン ヘルプ を参照してください。 メモ: ● StorageDiskSMARTDATA は、SAS/SATA バス プロトコルを使用し、BOSS コントローラー背後にある SSD ドライブ でのみサポートされます。 ● StorageSensor データは、Ready/Online/RAID 非対応モードで BOSS コントローラーの背後にないドライブについての みレポートされます。 ● NVMeSMARTData は、SSD(PCIeSSD/NVMe Express)ドライブで PCIe バス プロトコルを備えたもの(SWRAID の 背後ではない)でのみサポートされます。 ● GPGPUStatistics データは、ECC メモリー機能をサ
● サブスクリプションは永続的で、iDRAC の再起動後も保持されます。ただし、racresetcfg または LCwipe オペレーシ ョンのいずれかの実行によって削除することも可能です。 ● RACADM、Redfish、SCP、iDRAC などのユーザー インターフェイスには、クライアント サブスクリプションの現在のス テータスが表示されます。 シリアル データ キャプチャ iDRAC では、シリアル データ キャプチャ機能を使用して、後で取得するためにコンソール リダイレクト シリアルをキャプ チャしておくことができます。この機能には iDRAC Datacenter ライセンスが必要です。 シリアル データ キャプチャ機能の目的は、システムのシリアル データをキャプキャして保存し、後でデバッグ目的で取得で きるようにすることです。 RACADM、Redfish、iDRAC インターフェイスを使用して、シリアル データ キャプチャを有効または無効にすることができま す。この属性を有効にすると、iDRAC はシリアル MUX モードの設定に関係なく、ホスト シリアル デバイス 2 で受信したシ リアル
● イニシエータ(iSCSI および FCoE 用)およびストレージターゲット設定(iSCSI、FCoE、および FC 用)の設定。 ● システム AC 電源の喪失、システムのコールドリセットとウォームリセットに対する設定値の永続性またはクリアランス の指定。 仮想アドレス、イニシエータ、およびストレージターゲットに設定された値は、システムリセット時の主電源の処理方法や、 NIC、CNA、または FC HBA デバイスに補助電源があるかどうかに基づいて変更される場合があります。IO アイデンティティ 設定の永続性は、iDRAC を使用したポリシー設定に基づいて実現できます。 I/O アイデンティティ機能が有効になっている場合にのみ、永続性ポリシーが有効になります。システムのリセットまたは電 源投入のたびに、値はポリシー設定に基づいて保持されるか、クリアされます。 メモ: 値がクリアされた後は、設定ジョブを実行するまで値を再適用することはできません。 I/O アイデンティティ最適化対応のカード 次の表に、I/O のアイデンティティ最適化機能に対応しているカードを示します。 表 43.
表 43.
表 44.
表 45.
RACADM を使用した IO アイデンティティ最適化の有効化または無効化 I/O アイデンティティ最適化を有効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Enabled この機能を有効にした後、設定を有効にするには、システムを再起動してください。 I/O アイデンティティ最適化を無効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Disabled I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.
永続性ポリシーの設定 I/O アイデンティティを使用して、システムリセットおよびパワーサイクルの動作を指定するポリシーを設定できます。これ によって仮想アドレス、イニシエータ、およびストレージターゲット設定の永続性またはクリアランスが決定します。個々の 永続性ポリシー属性はそれぞれ、システム内の適用可能なすべてのデバイスのすべてのポートおよびパーティションに適用さ れます。デバイスの動作は、補助電源駆動デバイスと非補助電源駆動デバイスで異なります。 メモ: 永続性ポリシー機能はデフォルトに設定されている場合は機能しないことがあり ます。VirtualAddressManagement 属性が iDRAC で FlexAddress(MX プラットフォームでない場合)または RemoteAssignedAddress(MX プラットフォームの場合)モードに設定されている場合、および、FlexAddress またはリ モート割り当てアドレス機能が CMC(MX プラットフォームでない場合)または OME Modular(MX プラットフォー ムの場合)で無効になっている場合、VirtualAddressManag
iDRAC ウェブインタフェースを使用した永続性ポリシーの設定 永続性ポリシーを設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[設定] > [システム設定] > [ハードウェア設定] > [I/O アイデンティティー最適 化]と移動します。 2. I/O アイデンティティ最適化 タブをクリックします。 3. 永続性ポリシー セクションで、それぞれの永続性ポリシーに対して次の 1 つまたは複数選択します。 ● [ウォーム リセット] - ウォーム リセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 ● [コールド リセット] - コールド リセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 ● [AC 電源喪失] - AC 電源喪失状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 4.
表 47. iSCSI イニシエータ - デフォルト値 (続き) iSCSI イニシエータ IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 IscsiInitiatorName 値がクリア 値がクリア IscsiInitiatorChapId 値がクリア 値がクリア IscsiInitiatorChapPwd 値がクリア 値がクリア IPVer Ipv4 Ipv6 表 48. iSCSI ストレージ ターゲットの属性 — デフォルト値 iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 ConnectFirstTgt 無効 無効 FirstTgtIpAddress 0.0.0.
17 ストレージデバイスの管理 iDRAC 3.15.15.15 リリース以降、iDRAC は第 14 世代 PowerEdge サーバで Boot Optimized Storage Solution(BOSS)コントロ ーラをサポートします。BOSS コントローラは、サーバのオペレーティングシステムの起動専用に設計されています。これら のコントローラは限定的な RAID 機能をサポートし、構成はステージングされます。 iDRAC 4.30.30.30 リリース以降、iDRAC は、AMD システム用の PERC 11、HBA 11、および BOOS 1.
メモ: ストレージ スレッドとコンピュート スレッドを含むすべての MX シャーシでは、そのシャーシ内のいずれかのコン ピュート スレッドに関連する iDRAC がすべてのストレージ スレッド(割り当て済みおよび割り当て解除の両方)をレポ ートします。割り当て済みまたは割り当て解除のブレードのいずれかが警告または重要の正常性状態にある場合、ブレー ド コントローラーも同じステータスをレポートします。 エンクロージャに収容された物理ディスクの管理に加え、エンクロージャのファン、電源装置、温度プローブの状態も監視で きます。エンクロージャはホットプラグに対応しています。ホットプラグとは、オペレーティングシステムの実行中に、コン ポーネントをシステムに追加することを意味します。 コントローラに接続された物理デバイスには、最新のファームウェアが必要です。最新の対応ファームウェアについては、サ ービスプロバイダにお問い合わせください。 PERC からのストレージ イベントは、適用可能として SNMP トラップおよび WSMan イベントにマップされます。ストレー ジ構成に対する変更はすべて、Lifecycle ログに記
RAID の概念について Storage Management は、ストレージ管理機能を提供するために Redundant Array of Independent Disks(RAID)技術を使用し ます。Storage Management について理解するには、RAID についての概念の他、システムにおいて RAID コントローラとオペ レーティングシステムがディスク容量をどのように認識するかについてもある程度把握しておく必要があります。 RAID とは RAID は、システム内に搭載または接続された物理ディスク上にあるデータの保存を管理するためのテクノロジです。RAID の 重要な要素は、複数の物理ディスクの容量の組み合わせを単一の拡張ディスク容量として扱うことができるように、物理ディ スクをスパンする機能です。RAID のその他の重要な要素には、ディスク障害が発生した場合にデータを復元するために使用 できる冗長データを維持する機能があります。RAID では、ストライピング、ミラーリング、パリティなどの異なる方法を使 用してデータの保存と再構築を行います。RAID レベルには、データの保存と再構築の
● スパン — 物理ディスクグループのストレージ容量を RAID 10、50 または 60 の仮想ディスクとして組み合わせるために使 用する RAID 技術。 RAID レベル 各 RAID レベルではミラーリング、ストライピング、パリティを併用することでデータ冗長性や読み書きパフォーマンスの向 上を実現します。各 RAID レベルの詳細については、「RAID レベルの選択」 を参照してください。 可用性とパフォーマンスを高めるためのデータストレージの編成 RAID は、ディスクストレージをまとめるための異なる方法または RAID レベルを提供します。一部の RAID レベルでは、ディ スクの障害発生後にデータを復元できるように冗長データが維持されます。RAID レベルが異なると、システムの I/O(読み 書き)パフォーマンスが影響を受けることがあります。 冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性 も増加します。I/O パフォーマンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータ の性質によっては、あ
RAID 0 の特徴 ● n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめます。 ● データは各ディスクに交互に保存されます。 ● 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再 構築する方法はありません。 ● 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 台または複数台の物理ディスクにミラー 化(複製)されます。1 台の物理ディスクが故障すると、ミラーのもう一方のデータを使用してデータを再構築できます。 RAID 1 の特徴 ● n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で 現在サポートされているコントローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラ ー化されるため、ストレージの総容量はディスク 1 つ分に等し
● 読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。 ● 冗長性でデータを保護します。 ● RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点で はより高価です。 RAID レベル 5(分散パリティを用いたストライピング) RAID 5 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を実現します。物理ディスクをパ リティ専用に割り当てるのではなく、パリティ情報はディスクグループ内のすべての物理ディスクにストライピングされま す。 RAID 5 の特徴 ● n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していな いディスクから再構築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性でデータを保護します。 R
RAID 6 の特徴 ● n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● 仮想ディスクは、最大 2 つのディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構 築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● データ保護の冗長性は強化されます。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 6 はより高価です。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は複数の物理ディスクに分けてストライピングを行います。たとえば、3 つの物理ディスクで実装された RAID 5 デ ィスクグループがさらに 3 つの物理ディスク実装されたディスクグループへと継続されると RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想デ
RAID 50 の特徴 ● n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパン の数を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 標準 RAID 5 と同量のパリティ情報が必要です。 ● データはすべてのスパンにストライプされます。RAID 50 はディスク容量の点でより高価です。 RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 では RAID 6 に設定された複数の物理ディスクに分けてストライピングが施されます。たとえば、4 つの物理ディス クで実装された RAID 6 ディスクグループがさらに 4 つの物理ディスク実装されたディスクグループに継続されると RAID 60 になります。 ストレージデバイスの管理 233
RAID 60 の特徴 ● n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数 を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 ● RAID 6 と同量に比例するパリティ情報が必要です。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。 RAID レベル 10(ストライプ化ミラー) RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータス トライピング(RAID 0)の組み合わせです。RAID 10 では、データは複数の物理ディスクに分かれてストライプ化されます。 ストライプ化されたディスクグループは別の物理ディスクセッ
RAID 10 の特徴 ● n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表 します。 ● データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じ て冗長性が提供されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生 していないディスクから読み取られます。 ● 読み取りおよび書き込みパフォーマンスが向上します。 ● 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、より一般的な RAID レベルに関連するパフォーマンス特性を比較したものです。この表は、RAID レベルを選択する ための一般的なガイドラインを示しています。RAID レベルを選択する前に、お使いの環境要件を評価してください。 表 50.
表 50.
iDRAC は、HBA330 MMZ、HBA330 MX アダプタをサポートしています。 対応エンクロージャ iDRAC は、MD1400 および MD1420 エンクロージャをサポートしています。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 メモ: PERC H480(バージョン 10.1 以降)のファームウェアは、ポートあたり最大 4 台のエンクロージャをサポートして います。 ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 表 51.
表 51.
表 51.
表 51.
表 51. ストレージコントローラによってサポートされる機能 (続き) 特長 PERC 11 PERC 10 PERC 9 H755 前 H755N 面 前面 H755 ア H740P ダプタ ミニ ー H740P アダプ タ H840 ア H330 ミ H330 ア H730P ダプタ ニ ダプタ ミニ H730P アダプ タ FD33xS コント ローラ モード の切り 替え 適用な し 適用な し 適用な し ステー ジング ステー ジング ステー ジング ステー ジング ステー ジング ステー ジング ステー ジング ステー ジング 仮想デ ィスク の T10PI サポー ト 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し または 点滅解 除 メモ: 次のサポートを追加 ● 非 RAID ディスクへの変換をサポートする PERC 10.
表 52.
ストレージデバイスのインベントリと監視 iDRAC Web インターフェイスを使用して、管理下システム内にある次の Comprehensive Embedded Management(CEM)対 応ストレージ デバイスの正常性をリモートで監視、およびそれらのインベントリーを表示することができます。 ● RAID コントローラ、非 RAID コントローラ、BOSS コントローラ、PCIe エクステンダ ● エンクロージャ管理モジュール(EMM)、電源装置、ファンプローブ、および温度プローブ装備のエンクロージャ ● 物理ディスク ● 仮想ディスク ● バッテリー 最近のストレージイベントおよびストレージデバイスのトポロジも表示されます。 アラートと SNMP トラップは、ストレージイベント用に生成されます。イベントが Lifecycle ログに記録されます。 メモ: ● PSU ケーブルを取り外す間にシステムにエンクロージャビューの WSMan コマンドを列挙すると、エンクロージャビ ューのプライマリステータスは、警告 ではなく 正常 として表示されます。 ● BOSS コントローラの正確なインベントリのために、
タイプ Web GUI のサポート その他のインターフェイスのサポート SATA 該当なし インベントリーおよび RAID の設定 NVMe 物理ディスク インベントリーのみ インベントリーおよび RAID の設定 表示されたプロパティの詳細と、フィルタオプションの使用法については、『iDRAC オンラインヘルプ』を参照してくださ い。 RACADM を使用したストレージデバイスの監視 ストレージデバイス情報を表示するには、storage コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 iDRAC 設定ユーティリティを使用したバックプレーンの監視 iDRAC 設定 ユーティリティで、System Summary(システムサマリ) に移動します。iDRAC Settings.System Summary (iDRAC Settings.
有効になり、システムに割り込みされたり介入要求されることなく、故障した物理ディスクと置換されます。ホットスペアが 有効になると、故障した物理ディスクを使用していたすべての冗長仮想ディスクのデータが再構築されます。 メモ: iDRAC v3.00.00.
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 物理ディスクの RAID または非 RAID モードへの変換 物理ディスクを RAID モードに変換すれば、そのディスクはすべての RAID 操作に対応します。ディスクが非 RAID モードで あると、そのディスクはオペレーティングシステムに公開され(この点が未設定の良好なディスクと異なります)、ダイレク トパススルーモードで使用されます。 PERC 10 では、ドライブを非 RAID に変換できません。ただし、PERC 10.
メモ: vFlash の消去を実行する前に、iDRAC インターフェイスからすべてのパーティションの接続を解除する必要があり ます。 メモ: システム消去は、サーバー内のドライブにのみ適用されます。iDRAC では、JBOD などの外部エンクロージャ内の ドライブを消去することはできません。 RACADM SystemErase サブコマンドには、次のカテゴリのオプションがあります。 ● SecureErasePD オプションは、すべてのセキュア消去ドライブを暗号的に消去します。 ● OverwritePD オプションは、すべてのドライブのデータを上書きします。 メモ: BOSS 物理ディスクの暗号消去は、SystemErase メソッドによる実行が可能で、これは LC-UI、WSMan、および RACADM でサポートされています。 SystemErase を実行する前に、次のコマンドで、サーバのすべての物理ディスクの消去機能を確認してください。 # racadm storage get pdisks –o –p SystemEraseCapability メモ: サーバー上で SEKM が有効にされている
● ホットプラグ対応の NVMe ディスクに対しては、暗号消去操作はサポートされていません。操作を開始する前に、サ ーバーを再起動してください。操作の失敗が続く場合は、CSIOR が有効になっていること、NVMe ディスクが Dell Technologies 認定であることを確認してください。 Web インターフェイスを使用した SED/ISE デバイス データの消去 対応デバイス上のデータを消去するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[概要] > [ストレージ] > [物理ディスク]の順に移動します。 [物理ディスク]ページが表示されます。 2. [コントローラー]ドロップダウン メニューから、コントローラーを選択して関連するデバイスを表示します。 3. ドロップダウン メニューから、1 つまたは複数の SED/ISE に対する[暗号消去]を選択します。 [暗号消去]を選択した場合、その他のオプションをドロップダウン メニューに表示するには、[処置]を選択してドロッ プダウン メニューをクリックし、その他のオプションを表示します。 4.
物理ディスクの再構成 物理ディスクの再構築は、故障したディスクの内容を再構築する機能です。これは、自動再構築オプションが false(偽) に 設定されている場合にのみ当てはまります。冗長仮想ディスクがある場合、故障した物理ディスクの内容を再構築操作で再構 築できます。構築は通常の動作中に実行できますが、実行するとパフォーマンスが劣化します。 Cancel Rebuild(再構築のキャンセル)を使用すると、進行中の再構成をキャンセルできます。再構築をキャンセルすると、 仮想ディスクが劣化した状態のままになります。追加の物理ディスクが故障すると、仮想ディスクで障害が発生し、データが 失われる可能性があります。故障した物理ディスクの再構築は、極力早めに実行するよう推奨します。 ホットスペアとして割り当てられた物理ディスクの再構築をキャンセルする場合は、データを復元するため、同じ物理ディス クで再構築を再開します。物理ディスクの再構築をキャンセルしてから別の物理ディスクをホットスペアとして割り当てて も、ホットスペアにデータの再構築が新しく割り当てられることにはなりません。 仮想ディスクの管理 仮想ディスクに対し
メモ: 保留中の操作に追加 モードで仮想ディスクを作成し、ジョブが作成されない場合、またその後に仮想ディスクを削 除した場合は、仮想ディスクに対する保留中の作成操作がクリアされます。 メモ: PERC H330 では RAID 6 および RAID 60 はサポートされません。 メモ: BOSS コントローラでは、M.
フィールドの詳細については、iDRAC のオンライン ヘルプ を参照してください。 4. 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。 5. 仮想ディスクの作成 をクリックします。 選択した 操作モードの適用 に基づいて、設定が適用されます。 メモ: ディスク名には、英数字、スペース、ダッシュ、アンダースコアを使用できます。 その他の特殊文字を入力しても、仮想ディスクの作成時に、それらはすべて削除され、スペースに置き換えられます。 RACADM を使用した仮想ディスクの作成 racadm storage createvd コマンドを使用します。 詳細については、https://www.dell.
したがって、PERC に応じてポリシーの値が設定されます。 仮想ディスクの削除 仮想ディスクを削除すると、仮想ディスクに常駐するファイルシステムおよびボリュームなどの情報がすべて破壊され、コン トローラの設定からその仮想ディスクが削除されます。仮想ディスクを削除する場合、コントローラに関連する最後の仮想デ ィスクが削除されると、割り当てられたグローバルホットスペアがすべて自動的に割り当て解除される可能性があります。デ ィスクグループの最後の仮想ディスクを削除すると、割り当てられている専用ホットスペアすべてが自動的にグローバルホッ トスペアになります。 グローバルホットスペアの仮想ディスクをすべて削除すると、そのグローバルホットスペアは自動的に削除されます。 仮想ディスクを削除するには、ログインおよびサーバー制御の権限を持っている必要があります。 この操作が許可されている場合、起動用仮想ドライブを削除できます。この操作はサイドバンドから実行されるため、オペレ ーティングシステムには依存しません。そのため、仮想ドライブを削除する前に警告メッセージが表示されます。 仮想ディスクを削除した直後に、削除したディスクと
高速初期化タスクは物理ディスク上のディスクブロックにゼロを書き込みません。これは、高速初期化タスクが書き込み操作 を実行しないためであり、これでディスクの劣化が少なくなります。 仮想ディスクの高速初期化では、仮想ディスクの最初と最後の 8 MB が上書きされ、ブートレコードすべてまたはパーティシ ョン情報がクリアされます。操作完了にかかるのは 2~3 秒で、仮想ディスク再作成時に推奨されます。 バックグラウンド初期化は高速初期化の完了 5 分後に開始されます。 完全または低速初期化 完全初期化(低速初期化)で、仮想ディスク内のすべての物理ディスクが初期化されます。これにより、物理ディスクのメタ データがアップデートされ、すべての既存のデータとファイルシステムが消去されます。完全初期化は仮想ディスクの作成後 に実行することができます。高速初期化操作と比較して、物理ディスクに問題がある場合、または不良ディスクブロックがあ ると思われる場合は完全初期化の使用が必要になることがあります。完全初期化操作は、不良ブロックを再マップし、すべて のディスクブロックにゼロを書き込みます。 仮想ディスクの完全初期化を実行した場
VD の名前変更 仮想ディスクの名前の変更には、システム制御権限が必要です。仮想ディスクの名前には英数字、スペース、ダッシュ、およ びアンダースコアのみを使用できます。最大文字数はコントローラによって異なります。多くの場合、最大文字数は 15 文字 です。仮想ディスク名の始めと終わりにスペースを使用することはできません。仮想ディスクの名前を変更するたびに、LC ログが作成されます。 ディスク容量の編集 Online Capacity Expansion(オンライン容量拡張)(OCE) 機能によって、システムをオンラインにしたままで、選択した RAID レベルのストレージ容量を増やすことができます。コントローラは、各 RAID アレイの末端に使用可能な新たな容量を 設け、アレイ上にデータを再配布します(再構成と呼ばれます)。 Online Capacity Expansion(オンライン容量拡張)(OCE) は、次の 2 通りの方法で行うことができます。 ● 仮想ディスクの LBA を開始後に、仮想ディスクグループの最小の物理ドライブ上の空き容量が使用可能な場合は、仮想デ ィスクの容量はその空き容量の範囲内で
表 55.
ウェブインタフェースを使用した仮想ディスクの管理 1. iDRAC ウェブ インターフェイスで、[設定] > [ストレージ設定] > [仮想ディスク設定]の順に移動します。 2. [仮想ディスク]から、仮想ディスクを管理するコントローラーを選択します。 3.
● 仮想ディスクを削除するには: racadm storage deletevd: ● 仮想ディスクを初期化するには: racadm storage init: -speed {fast|full} ● 仮想ディスクの整合性をチェックするには(RAID0 ではサポートされません ) : racadm storage ccheck: 整合性チェックをキャンセルするには: racadm storage cancelcheck: ● 仮想ディスクを暗号化するには: racadm storage encryptvd: ● 専用ホットスペアを割り当て、または割り当て解除するには: racadm storage hotspare: -assign
表 56.
● セキュリティキーの作成または変更 ● 暗号化モード(ローカルキー管理および Secure Enterprise key Manager) コントローラのプロパティを設定するには、ログインおよびサーバー制御の権限を持っている必要があります。 巡回読み取りモードに関する考慮事項 巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。SAS および SATA HDD で 1 週間に 1 回、自動的に実行されます。 次の状況では、巡回読み取りが物理ディスク上で実行されません。 ● 物理ディスクは SSD です。 ● 物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。 ● 物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。 ○ 再構築 ○ 再構成または再構築 ○ バックグラウンド初期化 ○ 整合性チェック さらに、巡回読み取り操作は高負荷の I/O 動作中は一時停止され、その I/O が終了すると再開されます。 メモ: 自動モードにおいて巡回読み取りタスクが実行される頻度に関する詳細については、お使
0 ~ 100 % の範囲で設定可能な整合性チェック率は、整合性チェックタスクの実行専用のシステムリソースの割合を表しま す。0% では、コントローラに対する整合性チェックの優先順は最下位となり、完了までに最も長い時間がかかりますが、シ ステムパフォーマンスに与える影響は最小になります。整合性チェック率が 0% でも、処理が停止または一時停止されること はありません。100% では、コントローラに対して整合性チェックは最優先になります。整合性チェックの時間が最短になり ますが、システムパフォーマンスに与える影響は最大となります。 セキュリティキーの作成または変更 コントローラのプロパティを設定するときは、セキュリティキーを作成したり、変更したりできます。コントローラは暗号化 キーを使用して、SED へのアクセスをロックまたはアンロックします。暗号化キーは、暗号化対応コントローラ 1 台につき 1 つのみ作成できます。セキュリティ キーは、次の機能を使用して管理します。 1.
● 巡回読み取りモードが手動に設定されている場合、次のコマンドを使用して巡回読み取りモードを開始および停止します。 racadm storage patrolread: -state {start|stop} メモ: コントローラ内に利用可能な仮想ディスクがない場合、開始や停止などの巡回読み取りモードの動作はサポート されません。iDRAC インタフェースを使用して動作を正常に呼び出すことはできますが、関連付けられているジョブ が開始すると操作は失敗します。 ● 整合性チェックモードを指定するには、Storage.Controller.CheckConsistencyMode オブジェクトを使用します。 ● コピーバックモードを有効または無効にするには、Storage.Controller.CopybackMode オブジェクトを使用します。 ● 負荷バランスモードを有効または無効にするには、Storage.Controller.
メモ: 外部設定のインポートタスクは、コントローラに追加された物理ディスクにあるすべての仮想ディスクをインポー トします。複数の外部仮想ディスクが存在する場合は、全設定がインポートされます。 PERC9 コントローラでは、ユーザーの操作を必要としない外部設定の自動インポートをサポートしています。自動インポー トは有効または無効にできます。有効にすると、PERC コントローラでは、手動による操作なしに、検出された外部設定を自 動インポートできます。無効にすると、PERC は外部設定を自動インポートしません。 外部設定をインポートするには、ログインおよびサーバー制御の権限を持っている必要があります。 このタスクは、HBA モードで実行されている PERC ハードウェアコントローラではサポートされません。 メモ: システムでオペレーティングシステムを実行している最中に外部エンクロージャのケーブルを抜くことは推奨され ません。ケーブルを抜くと、接続の再確立時に外部設定が生じる原因となる可能性があります。 次の場合に外部構成を管理できます。 ● 構成内のすべての物理ディスクが取り外され、再度挿入されている。 ● 構成内
外部設定のクリア操作を実行すると、コントローラに接続される物理ディスク上のすべてのデータが永続的に消去されます。 複数の外部仮想ディスクが存在する場合、すべての設定が消去されます。データを破壊するよりも仮想ディスクのインポート が望ましい場合があります。外部データを削除するには、初期化を実行する必要があります。インポートできない不完全な外 部設定がある場合は、外部設定のクリア オプションを使用して物理ディスク上の外部データを消去できます。 ウェブインタフェースを使用した外部設定のクリア 外部設定をクリアするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、設定 > ストレージ設定 > コントローラ設定 の順に移動します。 コントローラ設定 ページが表示されます。 2. コントローラ ドロップダウンメニューから、クリアする外部設定のコントローラを選択します。 メモ: BOSS コントローラの外部設定をクリアするには、設定をリセット をクリックします。 3. 設定のクリア をクリックします。 4.
コントローラモードの切り替え PERC 9.
● サーバ設定プロファイル機能を使用すると、コントローラモードの設定と共に複数の RAID 操作を設定できます。たとえ ば、PERC コントローラが HBA モードである場合、コントローラモードを RAID に変更し、ドライブを準備完了に変換し て仮想ディスクを作成するようにエクスポートサーバ設定プロファイル(SCP)を編集できます。 ● RAID から HBA にモードを変更するときに、RAIDaction pseudo 属性がアップデート(デフォルトの動作)に設定されま す。属性が実行され、仮想ディスクが作成されますが、これは失敗します。コントローラモードは変更されますが、ジョ ブはエラーで終了します。この問題を回避するには、SCP ファイルで RAIDaction 属性をコメントアウトする必要があり ます。 ● PERC コントローラが HBA モードであるときに、コントローラモードを RAID に変更するように編集したエクスポート SCP でインポートプレビューを実行し、VD を作成しようとすると、仮想ディスクの作成に失敗します。インポートプレ ビューでは、コントローラモードの変更を伴う RAID ス
● ● ● ● 12 Gbps SAS HBA コントローラの裏側にあるエンクロージャのファームウェアのアップデート(ステージング)。 変更が検出された場合の物理ディスクの SMART トリップステータスに対するポーリングまたはポーリング頻度の監視。 物理ディスクのホットプラグまたはホット取り外しステータスの監視。 LED の点滅または点滅解除。 メモ: ● 背後で 12 gbps SAS または HBA355e に接続されているテープ ドライブのサポートには制限があります。 ● テープ ドライブに LED は使用できませんが、点滅/点滅解除オプションは正常に実行できます。 メモ: ● 非 RAID コントローラーをインベントリーまたはモニタリングする前に、再起動時のシステム インベントリーの収集 (CSIOR)操作を有効化します。 ● SMART 対応ドライブおよび SES エンクロージャセンサーに対するリアルタイム監視は、12 Gbps SAS HBA コントロ ーラおよび HBA330 内蔵コントローラに対してのみ実行されます。 メモ: SAS HBA コントローラーの背後にある障害ドライブの検出はサ
複数のストレージコントローラでの RAID 設定ジョブの実行 サポートされている iDRAC インタフェースから、複数のストレージコントローラに対して操作を実行する際は、次のことを 確認してください。 ● 各コントローラ上で個別にジョブを実行する。各ジョブが完了するのを待ってから、次のコントローラに対する設定とジ ョブの作成を開始します。 ● スケジュール設定オプションを使用して、複数のジョブを後で実行するようにスケジュールする。 保持キャッシュの管理 保存キャッシュ管理機能は、コントローラのキャッシュデータを破棄するオプションをユーザーに提供するコントローラオプ ションです。ライトバックポリシーでは、データはキャッシュに書き込まれてから物理ディスクに書き込まれます。仮想ディ スクがオフラインになったり、何らかの理由で削除されたりした場合は、キャッシュ内のデータが削除されます。 PREC コントローラは、電源障害が発生したりケーブルが抜かれたりした場合に、仮想ディスクが復旧するかキャッシュがク リアされるまで、保持キャッシュまたはダーティーキャッシュに書き込まれたデータを保持します。 コントローラのステータ
メモ: NVMe デバイスを S140 で制御している場合、取り外し準備と暗号消去操作はサポートされていませんが、点滅およ び点滅解除がサポートされています。 PCIe SSD のインベントリと監視 次のインベントリと監視情報は PCIe SSD で利用可能です。 ● ハードウェア情報: ○ PCIe SSD エクステンダカード ○ PCIe SSD バックプレーン システムに専用の PCIe バックプレーンがある場合は、2 つの FQDN が表示されます。1 つの FQDN は標準ドライブ用 で、もう 1 つは SSD 用です。バックプレーンが共有されている(ユニバーサル)場合、FQDD は 1 つしか表示されま せん。SSD がコントローラに直接接続されている場合、コントローラ FQDD は SSD が CPU に直接接続されているこ とを示し、CPU.
取り外しの準備 操作は、VMware vSphere(ESXi)システム と HHHL PCIe SSD デバイス上の PCIe SSD ではサポートされて いません。 メモ: 取り外しの準備操作は、iDRAC サービス モジュール バージョン 2.1 以降を使用する ESXi 6.
PCIe SSD デバイスデータの消去 メモ: この操作は、PCIe SSD が SWRAID コントローラーを使用して設定されている場合はサポートされません。 暗号消去では、ディスク上のすべてのデータが完全に消去されます。PCIe SSD で暗号消去を実行するとすべてのブロックが 上書きされ、PCIe SSD 上のすべてのデータが恒久的に消失します。暗号消去の実行中、ホストは PCIe SSD にアクセスでき ません。変更内容は、システムの再起動後に適用されます。 暗号消去を実行中にシステムを再起動または停電になると、暗号消去はキャンセルされます。システムを再起動し、処理を再 起動する必要があります。 PCIe SSD デバイスのデータを消去する前に、次を確認してください。 ● Lifecycle Controller が有効化されている。 ● サーバ制御およびログインの権限がある。 メモ: ● PCIe SSD の消去は、ステージング操作としてのみ実行できます。 ● ドライブは消去された後、オンラインとしてオペレーティング システムに表示されますが、初期化されていません。 再使用する前に、ドライブを初期化
RACADM を使用した PCIe SSD デバイスデータの消去 PCIe SSD デバイスを安全に消去するには、次の手順を実行します。 racadm storage secureerase: secureerase コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW -e 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、dell.
iDRAC では、エキスパンダーに構成をサポートする機能がある場合、分割モードを設定できます。2 台目のコントローラーを 取り付ける前に、このモードが有効になっていることを確認してください。iDRAC は、このモードの設定を許可する前にエキ スパンダーの機能をチェックしますが、2 台目の PERC コントローラーが存在するかどうかはチェックしません。 メモ: PERC を 1 台のみ接続した状態でバックプレーンを分割モードにするか、PERC を 2 台接続した状態でバックプレー ンを統合モードにすると、ケーブル エラー(またはその他のエラー)が表示されることがあります。 設定を変更するには、サーバー制御権限を持っている必要があります。 他の RAID 操作が保留中であるか、または何らかの RAID ジョブがスケジュール設定されている場合は、バックプレーン モー ドを変更することはできません。同様に、この設定が保留中の場合は、他の RAID ジョブをスケジュールすることはできませ ん。 メモ: ● 設定が変更されるときは、データロスのおそれがあることを示す警告メッセージが表示されます。 ● LC ワイプまたは
1. 現在のバックプレーンモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=UnifiedMode 2. 要求されたモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 3. 要求されたバックプレーンモードをスプリットモードに設定するには、次のコマンドを実行します。 racadm set storage.enclosure.1.backplanerequestedmode "splitmode" コマンドが成功したことを示すメッセージが表示されます。 4. 次のコマンドを実行して、backplanerequestedmode 属性がスプリットモードに設定されていることを確認します。 racadm get storage.enclosure.1.
出力は次のとおりです。 BackplaneRequestedMode=None 11. バックプレーンモードがスプリットモードに設定されていることを確認するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=SplitMode 12. 次のコマンドを実行して、ドライブ 0~11 のみが表示されていることを確認します。 racadm storage get pdisks RACADM コマンドの詳細については、dell.
設定の変更を有効にするには、サーバーの電源を入れ直す必要があります。 この設定を変更するには、サーバー制御の特権権限を持っている必要があります。 メモ: iDRAC Web インターフェイスを使用して、SGPIO モードを設定することはできません。 RACADM を使用した SGPIO モードの設定 SGPIO モードを設定するには、SGPIOMode グループのオブジェクトで set コマンドを使用します。 これが無効に設定されていると、I2C モードとなります。有効に設定されていると、SGPIO モードに設定されます。 詳細については、dell.
2.
3. 選択したコントローラに対する保留中の操作を削除するには、保留中の操作をすべて削除 をクリックします。 4.
リックすると、ジョブキュー ページでジョブの進行状況が表示されます。ジョブが作成されなかった場合、ジョブの 作成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される対応処 置が表示されます。 ○ ジョブを作成しない場合は、キャンセル をクリックします。その場合、続いてストレージ設定操作を行うため、その ページに止まります。 ● 保留中の操作が正常に作成されず、既存の保留中の操作がある場合、エラーメッセージが表示されます。 ○ そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。 ○ 既存の保留中の操作にジョブを作成するには、Create Job For Successful Operations(正常な操作のためのジョブ の作成) をクリックします。ジョブが正常に作成された場合、選択したデバイスにそのジョブ ID が作成されたことを 示すメッセージが表示されます。ジョブキュー をクリックすると、ジョブキュー ページでジョブの進行状況が表示さ れます。ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示され
● Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) > Status(ステータス) - 識別した Physical Disks(物理ディスク) ページが表示されるため、そこで物理ディスクと PCIe SSD の点滅または点滅解除を 行うことができます。 ● Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) > Status(ステータス) - 識別した Virtual Disks(仮想ディスク) ページが表示されるため、そこで仮想ディスクの点滅または点滅解除を行うことができ ます。 2.
18 BIOS 設定 BIOS 設定では、特定のサーバに使用されている複数の属性を表示できます。この BIOS 構成設定では、各属性のさまざまな パラメーターを変更できます。1 つの属性を選択すると、その属性に関連するさまざまなパラメーターが表示されます。別の 属性を変更する前に、属性の複数のパラメーターを変更して変更を適用できます。ユーザーが構成グループを拡張すると、属 性がアルファベット順に表示されます。 メモ: ● 属性レベルのヘルプコンテンツは動的に生成されます。 ● iDRAC Direct USB ポートは、すべての USB ポートが無効になっている場合でも、ホストの再起動なしで使用できま す。 適用 適用 ボタンは、属性のいずれかが変更されるまで、グレー表示のままになります。属性を変更して 適用 をクリックすると、 必要とされる変更値により、実際に属性を変更できます。リクエストが BIOS 属性の設定に失敗した場合、エラーが返され、 SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されます。この時点で、メッセージ が生成され、表示されます。詳細につ
保留中の値をすべて削除 保留中の値をすべて削除 ボタンは、直近の設定変更で保留中になっている値がある場合にのみ使用できます。設定の変更を 適用しないと決めた場合は、保留中の値をすべて削除 ボタンクリックして、すべての変更を削除します。リクエストが BIOS 属性の削除に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコ ードが通知されます。この時点で、EEMI メッセージが生成され、表示されます。 保留中の値 iDRAC を介した BIOS 属性の設定は、すぐに BIOS に適用されるわけではありません。変更を適用するには、サーバを再起動 する必要があります。BIOS 属性を変更すると、保留値 がアップデートされます。属性にすでに保留中の値がある場合(設定 されている場合)、その属性が GUI に表示されます。 BIOS 設定の変更 BIOS 設定を変更すると、監査ログエントリが生成され、LC ログに保存されます。 BIOS ライブ スキャン BIOS ライブ スキャンでは、ホストに電源が投入されて POST が実行されていないときに、BI
BIOS のリカバリーとハードウェア Root of Trust(RoT) PowerEdge サーバーでは、悪意のある攻撃、電力サージ、またはその他の予期しない事象によって破損した BIOS イメージを 回復することが必要になります。起動できないモードから機能するモードに PowerEdge サーバーを戻すには、BIOS を回復す るための予備の代替 BIOS イメージが必要になります。この代替/リカバリー BIOS は、(プライマリー BIOS SPI とともに多重 化された)2 番目の SPI に保存されています。 リカバリー シーケンスは、次のいずれかの方法を使用して開始できます。いずれの方法でも、iDRAC が BIOS リカバリー タ スクの主要なオーケストレーターになります。 1. BIOS プライマリー イメージ/リカバリー イメージの自動リカバリー:BIOS 自体によって BIOS の破損が検出されると、 ホストの起動プロセス中に BIOS イメージが自動的にリカバリーされます。 2.
19 仮想コンソールの設定と使用 iDRAC の vConsole には強化された HTML5 オプションが追加されており、標準 VNC クライアントを介して vKVM(仮想キー ボード、ビデオ、マウス)を使用できます。リモートシステムの管理には、仮想コンソールを使用でき、管理ステーションの キーボード、ビデオ、マウスを使用して、管理下システムの対応するデバイスを制御します。これは、ラックおよびタワーサ ーバ用のライセンスが必要な機能です。ブレードサーバでは、デフォルトで使用できます。仮想コンソール上のすべての設定 にアクセスするには、iDRAC 設定権限が必要です。 仮想コンソールで設定可能な属性のリストは次のとおりです。 ● ● ● ● ● ● ● ● ● ● vConsole 有効化 - 有効/無効 最大セッション数 - 1~6 アクティブ セッション数 - 0~6 リモート プレゼンス ポート(eHTML5 プラグインには該当しません) ビデオ暗号化 — 有効/無効(eHTML5 プラグインには該当しません) ローカル サーバー ビデオ - 有効/無効 プラグイン タイプ - eHTML5(デフォル
表 57. ActiveX および Java プラグインでサポートされているキーボード マクロ (続き) Mac クライアント Win クライアント Linux クライアント Alt-SysRq - - SysRq - - PrtScrn - - Alt-PrtScrn - - 一時停止 - - メモ: HTML プラグインでサポートされているキーボード マクロについては、「HTML5 ベースの仮想コンソール」セ クションを参照してください。 メモ: Web インターフェイスに表示されるアクティブな仮想コンソール セッションの数は、アクティブな Web インター フェイス セッションのみです。この数には、SSH、RACADM などの他のインターフェイスからのセッションは含まれま せん。 メモ: お使いのブラウザを仮想コンソールにアクセスするように設定する場合は、「仮想コンソールを使用するためのウェ ブブラウザの設定 、p.
最大解像度が 1920 x 1200 未満のローカル KVM/モニターをいずれかの VGA コネクターに接続すると、仮想コンソールでサポ ートされる最大解像度が低下します。 iDRAC 仮想コンソールは、物理的なディスプレイが存在する場合に、オンボード Matrox G200 グラフィックス コントローラ ーを活用して接続されているモニターの最大解像度を決定します。モニターが 1920 x 1200 以上の解像度をサポートしている 場合、仮想コンソールは 1920 x 1200 の解像度をサポートします。接続されているモニターがサポートする最大解像度がそれ よりも低い場合(多くの KVM が該当します)、仮想コンソールの最大解像度が制限されます。 モニターのアスペクト比に基づく仮想コンソールの最大解像度: ● 16:10 モニター:最大解像度 1920 x 1200 ● 16:9 モニター:最大解像度 1920 x 1080 物理モニターがサーバーのいずれの VGA ポートにも接続されていない場合、仮想コンソールで使用可能な解像度は、インス トールされている OS によって決まります。 物理モニターがないホス
仮想コンソールの起動 仮想コンソールは、iDRAC Web インターフェイスまたは URL を使用して起動できます。 メモ: 管理下システムの Web ブラウザーから仮想コンソール セッションを起動しないでください。 仮想コンソールを起動する前に、次のことを確認します。 ● 管理者権限がある。 ● Web ブラウザーは、HTML5、eHTML5、Java、ActiveX のいずれかのプラグインを使用するように設定されている。 ● 最低限のネットワーク帯域幅(1 MB/秒)が利用可能。 メモ: 内蔵ビデオコントローラが BIOS で無効化されているときに仮想コンソールを起動した場合、仮想コンソールビュ ーアには何も表示されません。 32 ビット版または 64 ビット版 IE ブラウザーを使用して仮想コンソールを起動する場合は、HTML5/eHTML5 を使用するか、 または該当するブラウザーで利用可能な必須プラグイン(Java または ActiveX)を使用します。[インターネット オプショ ン]の設定は、すべてのブラウザーで共通です。 Java プラグインを使用して仮想コンソールを起動するときに、Java コ
● シングルサインオンが有効になっている場合は、仮想コンソールビューアが起動し、仮想コンソール ページがバック グラウンドに表示されます。 メモ: Internet Explorer は、ローカル、Active Directory、LDAP、スマートカード(SC)、シングルサインオン(SSO) ログインをサポートします。Firefox は、Windows ベースのオペレーティングシステムでは、ローカル、Active Directory、SSO ログインをサポートし、Linux ベースのオペレーティングシステムでは、ローカル、Active Directory、 LDAP ログインをサポートします。 メモ: 仮想コンソールへのアクセス権限はないが仮想メディアへのアクセス権限があるという場合は、この URL を使 用すると仮想コンソールの代わりに仮想メディアが起動します。 Java または ActiveX プラグインを使用した仮想コンソールまたは仮想 メディアの起動中における警告メッセージの無効化 Java プラグインを使用して、仮想コンソールまたは仮想メディアの起動中における警告メッセージを無効化することができ
eHTML5 ベースの仮想コンソール メモ: eHTML5 を使用して仮想コンソールにアクセスする場合、クライアントとターゲットのキーボード レイアウト、 OS、およびブラウザーで同じ言語を使用する必要があります。たとえば、すべてが英語(米国)またはサポートされて いるいずれかの言語である必要があります。 eHTML5 仮想コンソールを起動するには、iDRAC 仮想コンソール ページから仮想コンソール機能を有効にし、プラグイン タ イプ オプションを eHTML5 に設定する必要があります。 メモ: デフォルトでは、仮想コンソールのタイプは eHTML5 に設定されています。 仮想コンソールは、次のいずれかの方法を使用することによって、ポップアップウィンドウとして起動することができます。 ● iDRAC ホーム ページから、コンソール プレビュー セッションで使用可能な仮想コンソールの起動リンクをクリックしま す。 ● iDRAC 仮想コンソール ページで、仮想コンソールの起動リンクをクリックします。 ● iDRAC ログインページで、https///console と入力します。この方法
■ - Alt+F6 - Alt+F7 - Alt+F8 - Alt+F9 - Alt+F10 - Alt+F11 - Alt+F12 - PrntScrn - Alt+PrntScrn - F1 - 一時停止 - タブ - Ctrl+Enter - SysRq - Alt+SysRq - Win-P アスペクト比 - eHTML5 仮想コンソールのビデオ イメージは、画像を可視化するためにサイズが自動的に調整され ます。次の設定オプションがドロップダウンリストに表示されます。 - 保守 - 維持しない 適用 をクリックしてサーバーに選択された設定を適用します。 ■ タッチ モード - eHTML5 仮想コンソールはタッチ モード機能をサポートします。次の設定オプションがドロップ ダウンリストに表示されます。 - ダイレクト - 相対座標 適用 をクリックしてサーバーに選択された設定を適用します。 ● 仮想クリップボード - テキスト バッファーの切り取り/コピー/貼り付けが、仮想コンソールから iDRAC ホスト サーバー に対して行えます。ここでのホスト サーバーとなれるものには、BIOS、UEF
● 仮想メディア - 仮想メディアに接続するオプションをクリックして仮想メディア セッションを開始します。 ○ 仮想メディアの接続 - このメニューには、CD/DVD のマップ、リムーバブル ディスクのマップ、外部デバイスのマッ プ、USB リセットの各オプションが含まれています。 ○ 仮想メディア統計情報 - このメニューには、転送速度(読み取り専用)が表示されます。また、マップの詳細、ステー タス(読み取り専用であるかどうか)、経過時間、読み取り/書き込みバイト数など、CD/DVD およびリムーバブル デ ィスクの詳細情報が表示されます。 ○ イメージの作成 - このメニューを使用して、ローカル フォルダーを選択し、ローカル フォルダーのコンテンツを含む FolderName.
■ Ctrl+Alt+F1 ■ Ctrl+Alt+F2 ■ Ctrl+Alt+F3 ■ Ctrl+Alt+F4 ■ Ctrl+Alt+F5 ■ Ctrl+Alt+F6 ■ Ctrl+Alt+F7 ■ Ctrl+Alt+F8 ■ Ctrl+Alt+F9 ■ Ctrl+Alt+F10 ■ Ctrl+Alt+F11 ■ Ctrl+Alt+F12 ■ Alt+Tab ■ Alt+ESC ■ Ctrl+ESC ■ Alt+Space ■ Alt+Enter ■ Alt+Hyphen ■ Alt+F1 ■ Alt+F2 ■ Alt+F3 ■ Alt+F4 ■ Alt+F5 ■ Alt+F6 ■ Alt+F7 ■ Alt+F8 ■ Alt+F9 ■ Alt+F10 ■ Alt+F11 ■ Alt+F12 ■ PrntScrn ■ Alt+PrntScrn ■ F1 ■ 一時停止 ■ タブ ■ Ctrl+Enter ■ SysRq ■ Alt+SysRq ■ Win-P ○ Aspect Ratio(アスペクト比) - HTML5 仮想コンソールのビデオイメージは、画像を可視化するためにサイズが自動 的に調整されます。次の設
○ OS クリップボード バッファーからのコピーを、キーボードのホットキー、マウス、タッチパッド コントロールなど、 クライアント OS に応じた操作で行います。あるいは、テキスト ボックスに対して手動でテキストを入力することも できます。 ○ [クリップボードをホストに送信]をクリックします。 ○ こうしたテキストは、ホスト サーバーのアクティブ ウィンドウに表示されます。 メモ: ○ この機能は Datacenter ライセンスでのみ使用可能です。 ○ この機能は ASCII テキストのみをサポートしています。 ○ 制御文字はサポートされていません。 ○ 改行やタブなどの文字は使用可能です。 ○ テキスト バッファーのサイズは 4000 文字までです。 ○ 最大長を超えるバッファーが貼り付けられた場合、iDRAC GUI の編集ボックスでは、最大バッファー サイズへの 切り捨てが行われます。 ● キーボード - 物理キーボードと仮想キーボードの違いは、仮想キーボードはブラウザーの言語に従ってレイアウトを変更 することです。 ● Touch Mode(タッチモード) - HTML5 仮想コンソールはタッチモ
Red Hat Enterprise Linux または Novell SUSE Linux を使用する場合は、仮想コンソール ビューアーを起動する前に、Linux の マウス モードを設定します。オペレーティング システムのデフォルトのマウス設定は、仮想コンソール ビューアーのマウス 矢印を制御するために使用されます。 クライアントの仮想コンソール ビューアーに 2 つのマウス カーソルが表示される場合、サーバーのオペレーティング システ ムが相対配置をサポートしていることを示します。これは Linux オペレーティング システムまたは Lifecycle Controller で典型 的であり、サーバーのマウス アクセラレーション設定が仮想コンソール クライアントのマウス アクセラレーション設定と異 なる場合に、2 つのマウス カーソルが表示される原因となります。これを解決するには、管理下システムと管理ステーション でシングル カーソルに切り替えるか、両者のマウス アクセラレーションを一致させます。 ● シングルカーソルに切り替えるには、ツール メニューから シングルカーソル を選択します。 ● マウス
ウィンドウモードでは、仮想コンソールビューアが表示されてアクティブになっている場合にのみ、キーが渡されます。 全画面モードからウィンドウモードに変更すると、すべてのキーを渡す機能の以前の状態が再開されます。 Windows オペレーティングシステム上で動作する Java ベースの仮想コンソール セッション ● Ctrl+Alt+Del キーは、管理対象システムに送信されませんが、常に管理ステーションによって解釈されます。 ● すべてのキーストロークをサーバーに渡す機能が有効な場合、次のキーは管理下システムに送信されません。 ○ ブラウザの戻るキー ○ ブラウザの進むキー ○ ブラウザの更新キー ○ ブラウザの停止キー ○ ブラウザの検索キー ○ ブラウザのお気に入りキー ○ ブラウザの開始およびホームキー ○ 音量をミュートするキー ○ 音量を下げるキー ○ 音量を上げるキー ○ 次のトラックキー ○ 前のトラックキー ○ メディアの停止キー ○ メディアの再生 / 一時停止キー ○ メールの起動キー ○ メディアの選択キー ○ アプリケーション 1 の起動キー ○ アプリケーション 2 の起動キー ● 個
○ 管理ステーションで SysRq が無効になっている場合は、 または キーによって管 理下システムのオペレーティングシステムがリセットされます。 ○ その他の SysRq キーの組み合わせ(、 など)は、管理ステーションで SysRq キー が有効になっているかどうかに関わらず、管理下システムに渡されます。 リモートコンソール経由での SysRq マジックキーの使用 SysRq マジックキー は、次のいずれかを使用してリモートコンソール経由で有効化することができます。 ● Opensoure IPMI ツール ● SSH または外部シリアル コネクターの使用 オープンソース IPMI ツールの使用 BIOS/iDRAC 設定が SOL を使用したコンソールリダイレクトをサポートしていることを確認します。 1.
● 、、 は管理下システムに送信されず、管理ステーション上のオペレーティン グシステムによって解釈されます。 296 仮想コンソールの設定と使用
20 iDRAC サービスモジュールの使用 iDRAC サービス モジュールは、サーバーへのインストールが推奨されるソフト ウェア アプリケーションです(デフォルトで はインストールされていません)。これは、オペレーティング システムから得られるモニタリング情報によって iDRAC を補完 します。これは、Web インターフェイス、Redfish、RACADM、WSMan など、iDRAC インターフェイスで使用可能な追加デ ータを提供することによって、iDRAC を補完します。ユーザーは iDRAC サービス モジュールでモニターする機能を設定する ことで、サーバーのオペレーティング システムで消費される CPU とメモリーを制御できます。ホスト OS のコマンド ライン インターフェイスが導入されたことで、PSU を除くすべてのシステム コンポーネントについて、フル パワー サイクルのステ ータスの有効化と無効化が行えるようになりました。 メモ: iDRAC9 では iSM バージョン 3.
Microsoft Windows オペレーティングシステムまたは Linux オペレーティングシステムの場合、リモートまたはローカル でサーバにログインします。 2. デバイスリストから「SMINST」という名前でマウントされたボリュームを見つけて、適切なスクリプトを実行します。 ● Windows の場合、コマンドプロンプトを開き、ISM-Win.bat バッチファイルを実行します。 ● Linux の場合、シェルプロンプトを開き、ISM-Lx.sh スクリプトファイルを実行します。 3. インストールが完了したら、iDRAC でサービスモジュールが Installed(インストール済み)となり、インストールの日付 が表示されます。 メモ: インストーラがホストオペレーティングシステムで利用できるのは 30 分間です。インストールが 30 分以内に 開始しない場合は、サービスモジュールのインストールを始めからやり直す必要があります。 iDRAC Enterprise からの iDRAC サービスモジュールのインストール 1.
%E3%83%A2%E3%82%B8%E3%83%A5%E3%83%BC%E3%83%AB%E3%81%AE%E3%82%B5%E3%83%9D%E3%83%BC %E3%83%88?lang=ja を参照してください。 ● リモートサーバのパワーサイクル ネットワーク属性に対する Redfish プロファイルのサポート iDRAC サービスモジュール v2.
Windows Management Instrumentation プロバイダ WMI は Windows ドライバモデルに対する拡張機能のセットであり、オペレーティングシステムインタフェースを提供し、こ れを介して計装コンポーネントが情報と通知を提供します。WMI は、サーバハードウェア、オペレーティングシステム、ア プリケーションを管理するための Distributed Management Task Force(DMTF)に基づいて Microsoft が実装した Web-Based Enterprise Management(WBEM)規格および Common Information Model(CIM)規格です。WMI プロバイダーは、 Microsoft System Center などのシステム管理コンソールとの統合に役立ち、Microsoft Windows サーバーを管理するためのス クリプト作成を可能にします。 iDRAC で WMI オプションを有効または無効にすることができます。iDRAC は、iDRAC サービスモジュールを通じて WMI ク ラスを公開し、サーバの正常性情報を提供
コマンドの使用方法 本項では、iDRAC のハードリセットを実行するための Windows、Linux、および ESXi のオペレーティングシステムに対する コマンドの使用方法を説明します。 ● Windows ○ ローカル Windows Management Instrumentation(WMI)を使用する: ○ winrm i iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID=” iSMExportedFunctions” ○ リモート WMI インタフェースを使用する: winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice? InstanceID="iSMExportedFunctions" -u: -p: -r:http:// /wsman -a:Basic -encoding:utf-8 -skipCACheck -skipCNCheck ○ 強制的お
iDRAC SNMP アラートのインバンド サポート iDRAC サービスモジュール v2.3 を使用することにより、iDRAC によって生成されるアラートに類似する SNMP アラートをホ ストオペレーティングシステムから受信することができます。 また、ホスト OS 上で SNMP トラップと宛先を設定することによって、iDRAC を設定せずに iDRAC SNMP アラートを監視 し、サーバをリモートから管理することもできます。iDRAC サービスモジュール v2.
winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/ cimv2/dcim/DCIM_iSMService? __cimnamespace=root/cimv2/ dcim+InstanceID=iSMExportedFunctions -u: -p: -r:https://:443/WSMan -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck @{state="[0/1]"} メモ: トラップに対する VMware ESXi システム全体の SNMP 設定を見直し、設定する必要があります。 メモ: 詳細については、https://www.dell.
● IPRange - このパラメータはオプションで、ホストオペレーティングシステム経由で iDRAC に接続することが許可される IP アドレスの範囲を指定します。IP アドレス範囲の形式は、IP アドレスとサブネットのマスクの組み合わせである Classless Inter-Domain Routing(CIDR)形式です。たとえば、10.94.111.21/24 です。この範囲外の IP アドレスは、iDRAC へのアクセスが制限されます。 メモ: この機能は IPv4 アドレスのみをサポートします。 Linux オペレーティングシステム経由の iDRAC アクセス この機能は、webpack で利用可能な setup.sh ファイルを使用してインストールできます。この機能は、デフォルトまたは 通常の iSM インストール済み環境では無効になっています。この機能のステータスを取得するには、次のコマンドを使用し ます。 Enable-iDRACAccessHostRoute get-status この機能をインストール、有効化、設定するには、次のコマンドを使用します。 .
3.
21 サーバー管理用 USB ポートの使用 14 世代のサーバでは、専用のマイクロ USB ポートを使用して iDRAC を設定できます。マイクロ USB ポートを使用して、次 の機能を実行することができます。 ● USB ネットワーク インターフェイスを使用してシステムに接続し、iDRAC Web インターフェイスや RACADM などのシス テム管理ツールにアクセスします。 ● USB ドライブに保存されている SCP ファイルを使用して、サーバを設定します。 メモ: USB ポートの管理、または USB ドライブ上のサーバ設定ファイル(SCP)のインポートによるサーバの設定を行 うには、システム制御権限が必要です。 メモ: USB デバイスが挿入されると、アラート/レポートが生成されます。この機能は、Intel ベースのサーバーでのみ使 用できます。 管理 USB 設定を構成するには、iDRAC 設定 > 設定 > 管理 USB の設定 と移動します。次のオプションを使用できます。 ● USB 管理ポート— USB ドライブが接続されている場合に SCP ファイルをインポートする、またはマイクロ USB
2. USB ポートが有効になっていることを確認します。詳細については、「USB 管理ポートの設定 、p. 307」を参照してくだ さい。 3. ノートパソコンが IP アドレス 169.254.0.4 を取得するのを待ちます。IP アドレスを取得するまでは数秒かかります。 iDRAC が IP アドレス 169.254.0.3 を取得します。 4. ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。 たとえば、iDRAC ウェブインタフェースにアクセスするには、サポートされているブラウザを開いて、アドレス 169.254.0.3 を入力し、Enter キーを押します。 5. iDRAC が USB ポートを使用している場合、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒あたり 4 回で す。 6.
● 無効 ● サーバーにデフォルト資格情報があるときにのみ有効 ● 圧縮された設定ファイルにのみ有効 ● 有効 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 メモ: 圧縮された設定ファイルをインポートする前に圧縮するため、iDRAC9 では、有効 を選択した場合にのみ、圧縮 されたファイルをパスワードで保護できます。Zip ファイルのパスワード オプションを使用して、ファイルを保護す るパスワードを入力できます。 4. 設定を適用するには、適用 をクリックします。 RACADM を使用した USB 管理ポートの設定 USB 管理ポートを設定するには、次の RACADM サブコマンドおよびオブジェクトを使用します。 ● USB ポートのステータスを表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.PortStatus ● USB ポートの設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.
○ TimeToWait(秒) – 最小 300、最大 3,600 ○ EndHostPowerState – オンまたはオフ control.
LCD メッセージ LCD パネルが使用可能な場合、パネルには次のメッセージが順次表示されます。 1. インポート中 – USB デバイスからサーバー設定プロファイルがコピーされています。 2. 適用中 — ジョブが進行中です。 3. 完了 — ジョブが正常に完了しました。 4. エラーで完了 — ジョブは完了しましたがエラーが発生しました。 5.
22 Quick Sync 2 の使用 Android または iOS モバイル デバイスで動作している Dell OpenManage Mobile を使用すると、直接または OpenManage Essentials や OpenManage Enterprise(OME)コンソールを介してサーバに簡単にアクセスできます。これにより、サーバの 詳細とインベントリの確認、LC およびシステムイベントログの表示、OME コンソールからモバイル デバイスへの自動通知 の送信、IP アドレスの割り当て、iDRAC パスワードの変更、主要な BIOS 属性の設定、修復アクションの実行を必要に応じて 行えます。また、サーバの電源を入れ直したり、システム コンソールにアクセスしたり、iDRAC GUI にアクセスしたりする こともできます。 Apple App Store または Google Play ストアから OMM を無料でダウンロードできます。 iDRAC Quick Sync 2 インターフェイスを使用してサーバを管理するには、モバイル デバイスに OpenManage Mobile アプリケ ーションをイ
1. 有効にすると、Quick Sync 2 モードをオフにするまでの経過時間を指定できます。オンにするには、アクティブ化ボタ ンを再度押します。 2. 無効になっている場合、タイマーはタイムアウト時間の入力を許可しません。 ● [読み取り認証] — 有効に設定されています。これはデフォルト オプションです。 ● [WiFi] — 有効に設定されています。これはデフォルト オプションです。 これらの設定を構成するには、サーバー制御権限が必要です。設定を有効にするためにサーバーを再起動する必要はありませ ん。設定が完了したら、左コントロール パネルにある Quick Sync 2 ボタンをアクティブにすることができます。Quick Sync のライトが点灯していることを確認します。次に、モバイル デバイスから Quick Sync 情報にアクセスします。 設定が変更された場合は、Lifecycle Controller ログにエントリが記録されます。 ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定 iDRAC Quick Sync 2 を設定するには、次の手順を実行します。 1.
23 仮想メディアの管理 iDRAC では、HTML5 ベースのクライアントで仮想メディアを提供し、ローカルの ISO および IMG ファイル、リモートの ISO および IMG ファイルをサポートしています。仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディ アデバイスや、ネットワーク共有上の ISO CD/DVD イメージに、それらが管理対象サーバーにあるかのようにアクセスでき ます。設定を変更するには、「iDRAC 構成」権限が必要です。 構成可能な属性は次のとおりです。 ● ● ● ● ● ● ● ● 連結メディアの有効化 - 有効/無効 連結モード - 自動連結、連結、分離 最大セッション数 - 1 アクティブ セッション数 - 1 仮想メディアの暗号化 - 有効(デフォルト) フロッピーのエミュレーション - 無効(デフォルト) 一回のみの起動 - 有効/無効 接続ステータス - 接続/切断 仮想メディア機能を使用すると、次の操作を実行できます。 ● リモートシステムに接続されたメディアにネットワークを介してリモートアクセス ● アプリケーションのインストール ● ドライ
図 4. 仮想メディアセットアップ トピック: 対応ドライブとデバイス 仮想メディアの設定 仮想メディアへのアクセス BIOS を介した起動順序の設定 仮想メディアの一回限りの起動の有効化 • • • • • 対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 60.
iDRAC 設定ユーティリティを使用した仮想メディアの設定 iDRAC 設定ユーティリティを使用すると、仮想メディアの連結、連結解除、自動連結を行うことがきます。この操作を行うに は、次の手順を実行します。 1. iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。 iDRAC 設定:メディアおよび USB ポートの設定 ページが表示されます。 2. Virtual Media(仮想メディア) セクションで、要件に応じて Detach(連結解除)、Attach(連結)、または Auto attach (自動連結) を選択します。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ 』を参照してく ださい。 3. 戻る、終了 の順にクリックし、はい をクリックします。 仮想メディア設定が設定されます。 連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 61.
仮想コンソールビューア が起動します。 メモ: Linux では、Java が仮想コンソールへのアクセスのためのデフォルトのプラグインタイプです。Windows で は、.jnlp ファイルを開いて Java を使用して、仮想コンソールを起動します。 3.
ることは推奨されません。ただし、.
● CD/DVD をマップ ● リムーバブルディスクのマップ CD/DVD のマップ オプションは ISO ファイル用に使用することができ、リムーバブルディスクのマップ オプションをイ メージに使用することができます。 メモ: ● HTML5 ベースの仮想コンソールを使用して USB ベースのドライブ、CD または DVD などの物理メディアをマッ プすることはできません。 ● RDP セッションを介した仮想コンソール / 仮想メディアを使用したマップの USB キーを仮想メディアディスクと してマップすることはできません。 ● eHTML リムーバブル メディアに NTFS 形式の物理メディアをマップすることはできません。FAT または exFAT デ バイスを使用してください。 2. マップするデバイスのタイプをクリックします。 メモ: アクティブ セッションは、仮想メディア セッションが、現在の Web インターフェイス セッション、別の Web インターフェイス セッションからアクティブであるかどうかを表示します。 3.
仮想ドライブのマッピング解除 仮想ドライブのマッピングを解除するには、次の手順を実行します。 1. 仮想メディア メニューから、次のいずれかの操作を行います。 ● マッピングを解除するデバイスをクリックします。 ● 仮想メディアの切断 をクリックします。 確認を求めるメッセージが表示されます。 2.
5.
24 vFlash SD カードの管理 メモ: vFlash は、AMD プラットフォーム サーバーでサポートされています。 vFlash SD カードは、工場出荷時に注文して取り付けることが可能な Secure Digital(SD)カードです。最大容量 16 GB のカ ードを利用できます。カードの挿入後は、パーティションの作成と管理をするために vFlash 機能を有効にする必要がありま す。vFlash はライセンスが必要な機能です。 メモ: SD カードのサイズ制限はなく、工場出荷時に取り付けられた SD カードを交換して、より大容量の SD カードにす ることができます。vFlash は FAT32 ファイル システムを使用しているため、ファイル サイズは 4 GB までに制限されま す。 システムの vFlash SD カード スロットにカードがない場合は、概要 > サーバー > vFlash の iDRAC Web インターフェイスに 次のエラー メッセージが表示されます。 SD card not detected.
ウェブインタフェースを使用した vFlash SD カードプロパティの表示 vFlash SD カードのプロパティを表示するには、iDRAC ウェブインタフェースで Configuration(設定) > System Settings (システム設定) > Hardware Settings(ハードウェア設定) > vFlash の順に移動します。Card Properties(カードプロパテ ィ)ページが表示されます。表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。 ● iDRAC.vflashsd.AvailableSize ● iDRAC.vflashsd.Health ● iDRAC.vflashsd.Licensed ● iDRAC.vflashsd.Size ● iDRAC.vflashsd.
iDRAC 設定ユーティリティを使用した vFlash 機能の有効化または無効化 vFlash 機能を有効または無効にするには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。 iDRAC Settings .Media and USB Port Settings(iDRAC 設定:メディアおよび USB ポートの設定) ページが表示され ます。 2. vFlash メディア セクションで、有効 を選択して vFlash 機能を有効にするか、無効 を選択して vFlash 機能を無効にする ことができます。 3.
2. racadm vFlashsd status コマンドを入力します。 SD カードに送信されたコマンドのステータスが表示されます。 3. すべての vflash パーティションの最後のステータスを取得するには、racadm vflashpartition status -a コマン ドを使用します。 4.
● カードが書き込み禁止になっている。 ● ラベル名が既存のパーティションのラベルに一致する。 ● パーティションサイズとして非整数値が入力された、入力値がカード上で利用可能な容量を超えている、または 4 GB を超えている。 ● カード上で初期化が実行中。 RACADM を使用した空のパーティションの作成 空のパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. 次のコマンドを入力します。 racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] [n]はパーティションのサイズです。 デフォルトでは、空のパーティションが読み取り / 書き込みとして作成されます。 共有がユーザー名/パスワードを使用して設定されていない場合は、次のようにパラメーターを指定する必要があります。 -u anonymous -p anonymous イメージファイルを使用したパーティションの作成 イメージファイル(.img または .
● ● ● ● ● カードが書き込み禁止になっている。 ラベル名が既存のパーティションのラベルに一致する。 イメージファイルのサイズが 4 GB を超えるか、カード上の空き容量を超えている。 イメージファイルが存在しないか、拡張子が .img または .iso ではない。 カード上で初期化がすでに実行中である。 RACADM を使用したイメージファイルからのパーティションの作成 RACADM を使用してイメージファイルからパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. コマンドを入力します。 racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/ sharedfolder/foo.iso –u root –p mypassword デフォルトでは、作成されたパーティションは読み取り専用です。このコマンドでは、イメージ ファイル名の拡張子の大 文字と小文字は区別されます。ファイル名の拡張子が大文字の場合(例えば、FOO.
ウェブインタフェースを使用した使用可能なパーティションの表示 使用可能な vFlash パーティションを表示するには、iDRAC ウェブインタフェースで Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) > vFlash > Manage(管理) の順に移動します。パ ーティションの管理 ページが表示され、使用可能なパーティションと各パーティションの関連情報が一覧表示されます。パ ーティションの詳細については、『iDRAC オンラインヘルプ 』を参照してください。 RACADM を使用した使用可能なパーティションの表示 RACADM を使用して使用可能なパーティションおよびそのプロパティを表示するには、次の手順を実行してください。 1. システムに対する SSH またはシリアル コンソールを開き、ログインします。 2.
○ 読み取り専用パーティションを読み取り / 書き込みに変更: racadm set iDRAC.vflashpartition..AccessType 1 ○ 読み取り / 書き込みパーティションを読み取り専用に変更: racadm set iDRAC.vflashpartition..AccessType 0 ● set コマンドを使用して、エミュレーション タイプを指定します。 racadm set iDRAC.vflashpartition..
● オペレーティングシステムは連結されたパーティションのファイルシステムをサポートしている必要があります。サポー トしていない場合、オペレーティングシステムからパーティションの内容の読み取りや変更を行うことはできません。た とえば、Windows 環境では、Linux 固有のパーティションタイプ EXT2 を読み取ることはできません。また、Linux 環境で は、Windows 固有のパーティションタイプ NTFS を読み取ることはできません。 ● vFlash パーティションのラベルは、エミュレートされた USB デバイス上のファイルシステムのボリューム名とは異なりま す。エミュレートされた USB デバイスのボリューム名はオペレーティングシステムから変更できますただし、iDRAC で 保存されているパーティションラベル名は変更されません。 既存のパーティションの削除 既存のパーティションを削除する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● カードが書き込み禁止になっていない。 ● パーティションが連結されていない。 ● カード上で初期化が実行中ではない。 ウェブインタ
メモ: すべての既存のパーティション(連結されたパーティションは除く)がリストに表示されます。最初のパーティ ションがデフォルトで選択されています。 3. ファイルの保存場所を指定します。 選択したパーティションの内容が指定した場所にダウンロードされます。 メモ: フォルダの場所が指定された場合に限り、パーティションラベルがファイル名として使用されます。また、CD およびハードディスクタイプのパーティションには .iso 拡張子、フロッピーおよびハードディスクタイプのパーティ ションんには .img 拡張子が使用されます。 パーティションからの起動 連結された vFlash パーティションを次回起動時の起動デバイスとして設定できます。 パーティションを起動する前に、次を確認してください。 ● vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .
25 SMCLP の使用 メモ: SMCLP は、4.00.00.
y は、M(ブレード サーバーの場合)、R(ラック サーバーの場合)、T(タワー サーバーの場合)などの英数字です。x は数 字で、Dell PowerEdge サーバーの世代を示します。 メモ: -$を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラッ ク、タワー サーバーに admin->を使用した 1 つのスクリプトを使用できます。 iDRAC SMCLP 構文 iDRAC SMCLP には、動詞とターゲットの概念を使用して、CLI 経由でシステムを管理する機能が備わっています。動詞は、 実行する操作を示し、ターゲットは、その操作を実行するエンティティ(またはオブジェクト)を決定します。 SMCLP コマンドライン構文: [] [] [] 次の表は、動詞とその定義が示されています。 表 62.
表 63.
表 63.
表 63. SMCLP ターゲット (続き) ターゲット admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 定義 CLP 役割権限 MAP アドレス領域のナビゲーション SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたタ ーゲットで表されます。アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。 ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)で表されます。これは、iDRAC にログインするときの デフォルトの開始ポイントです。cd 動詞を使用してルートから移動します。 メモ: スラッシュ(/)およびバックスラッシュ(\)は、SM-CLP アドレスパスで互換性があります。ただし、コマンド ラインの末尾にバックスラッシュを置くと、コマンドが次のラインまで続くことになり、コマンドの解析時に無視されま す。 たとえば、システムイベントログ(SEL)で 3 番目のレコードに移動するには、次のコマンドを入力します。 ->c
次の例は、SEL の内容を XML で出力する方法を示しています。 show -l all -output format=clpxml /admin1/system1/logs1/log1 使用例 本項では、SMCLP の使用事例のシナリオについて説明します。 ● サーバー電源管理 、p. 336 ● SEL 管理 、p. 336 ● MAP ターゲットナビゲーション 、p.
Name = IPMI SEL EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version ● SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
● 現在のターゲットを表示: cd . を入力 ● 1 つ上のレベルに移動: cd ..
26 オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 ● リモートファイル共有 ● コンソール トピック: • • • リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 リモートファイル共有を使用したオペレーティングシス テムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 ● iDRAC に対する 設定ユーザー および 仮想メディアへのアクセス 権限が、そのユーザーに対して有効である。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .
仮想メディアが取り外されているか、選 択 した仮想ドライブにリダイレクトされました。 RFS の接続ステータスは iDRAC ログで提供されます。接続されると、RFS マウントされた仮想ドライブは、iDRAC からログ アウトしても切断されません。iDRAC がリセットされた場合、またはネットワーク接続が切断された場合は、RFS 接続が終 了します。RFS 接続を終了させるには、CMCOME Modular および iDRAC で Web インターフェイスおよびコマンドライン オ プションも使用できます。CMC からの RFS 接続は、iDRAC の既存の RFS マウントよりも常に優先されます。 メモ: ● CIFS と NFS は、IPv4 と IPv6 の両方のアドレスをサポートします。 ● iDRAC に IPv4 と IPv6 の両方が設定されている場合、DNS サーバには、iDRAC ホスト名を両方のアドレスに関連付け たレコードを含めることができます。iDRAC で IPv4 オプションが無効になっている場合、iDRAC は外部 IPv6 共有に アクセスできない可能性があります。DNS サーバ
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字 、p. 150」を参照してください。 メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定され ます。iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。た だし、<、>、,(コンマ)を除きます。 4.
仮想メディアを使用したオペレーティングシステムの導 入 仮想メディアを使用してオペレーティングシステムを導入する前に、次を確認してください。 ● 起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。 ● 仮想メディアが 自動連結 モードの場合、システムを起動する前に仮想メディアアプリケーションを起動する必要がある。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .iso などの 業界標準フォーマットで含まれている。 仮想メディアを使用してオペレーティングシステムを導入するには、次の手順を実行します。 1. 次のうちのいずれか 1 つを実行してください。 ● オペレーティングシステムのインストール CD または DVD を管理ステーションの CD ドライブまたは DVD ドライブに 挿入します。 ● オペレーティングシステムのイメージを連結します。 2. マップするために必要なイメージが保存されている管理ステーションのドライブを選択します。 3.
IDSDM について 内蔵デュアル SD モジュール(IDSDM)は、適切なプラットフォームのみで使用できます。IDSDM は、1 枚目の SD カードの 内容をミラーリングする別の SD カードを使用して、ハイパーバイザ SD カードに冗長性を提供します。 2 枚の SD カードのどちらでもマスターにすることができます。たとえば、2 枚の新しい SD カードが IDSDM に装着されてい る場合、SD1 はアクティブ(マスター)カードであり、SD2 はスタンバイカードです。データは両方のカードに書き込まれま すが、データの読み取りは SD1 から行われます。SD1 に障害が発生するか、取り外された場合は常に、SD2 が自動的にアク ティブ(マスター)カードになります。 iDRAC ウェブインタフェースまたは RACADM を使用して、IDSDM のステータス、正常性、および可用性を表示できます。 SD カードの冗長性ステータスおよびエラーイベントは SEL にログされ、前面パネルに表示されます。アラートが有効に設定 されている場合は、PET アラートが生成されます。 オペレーティングシステムの導入 34
27 iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 ● 診断コンソール ● POST コード ● 起動キャプチャビデオおよびクラッシュキャプチャビデオ ● 前回のシステムクラッシュ画面 ● システムイベントログ ● Lifecycle ログ ● 前面パネルステータス ● 問題の兆候 ● System Health(システム正常性) トピック: • • • • • • • • • • • • • 診断コンソールの使用 Post コードの表示 起動キャプチャとクラッシュキャプチャビデオの表示 ログの表示 前回のシステムクラッシュ画面の表示 システムステータスの表示 ハードウェア問題の兆候 システム正常性の表示 サーバーステータス画面でのエラーメッセージの確認 iDRAC の再起動 カスタム デフォルトへのリセット(RTD) システムおよびユーザーデータの消去 工場出荷時のデフォルト設定への iDRAC のリセット 診断コンソールの使用 iDRAC では、Microsoft Windows または Linu
● [iDRAC をデフォルト設定にリセット]をクリックして、iDRAC をデフォルト設定にリセットします。[iDRAC をデフ ォルト設定にリセット]をクリックすると、[iDRAC を工場出荷時のデフォルト設定にリセット]ウィンドウが表示さ れます。この処置は、iDRAC を工場出荷時のデフォルトにリセットします。次のオプションのいずれかを選択します a. ユーザーおよびネットワーク設定を保持する。 b. すべての設定を破棄して、ユーザーを出荷時の値(root/工場出荷時の値)にリセットします。 c. すべての設定を破棄してユーザー名とパスワードをリセットする。 2.
オプションの詳細については、https://www.dell.
● POST の最後までキャプチャ — POST の最後まで起動シーケンスがキャプチャされます。 3. 設定を適用するには、適用 をクリックします。 ログの表示 システムイベントログ(SEL)および Lifecycle ログを表示できます。詳細については、「システムイベントログの表示」およ び「Lifecycle ログの表示」を参照してください。 前回のシステムクラッシュ画面の表示 前回のクラッシュ画面機能は、最新のシステムクラッシュのスクリーンショットをキャプチャして保存し、iDRAC で表示しま す。これは、ライセンス付きの機能です。 前回のクラッシュ画面を表示するには、次の手順を実行します。 1. 前回のシステムクラッシュ画面機能が有効になっていることを確認します。 2.
選択に基づき、テキストボックスに現在の値が表示されます。ユーザー定義 を選択した場合は、テキストボックスに必要な メッセージを入力します。文字数は 62 に制限されています。なし を選択する場合、LCD にはホームメッセージが表示され ません。 RACADM を使用して LCD 前面パネルステータスを表示するには、System.LCD グループ内のオブジェクトを使用します。 詳細については、https://www.dell.
● その他 コンポーネントの詳細を表示するには、サーバー正常性 セクションで任意のコンポーネント名をクリックします。 サーバーステータス画面でのエラーメッセージの確認 橙色 LED が点滅し、特定のサーバにエラーが発生した場合、LCD のメイン Server Status(サーバステータス) 画面に、エラ ーがあるサーバがオレンジ色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラーがあるサーバをハイ ライト表示し、中央のボタンをクリックします。2 行目にエラーおよび警告メッセージが表示されます。LCD パネルに表示さ れるエラーメッセージのリストについては、サーバのオーナーズマニュアルを参照してください。 iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 ● ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ● ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 カスタム デフォルトへのリセット(RTD) 「カスタム デフォルトへのリセット」を使用して、カスタム設
RACADM を使用した iDRAC のリセット iDRAC を再起動するには racreset コマンドを使用します。詳細については、https://www.dell.com/cmcmanuals から入手可 能な『Chassis Management Controller RACADM CLI ガイド 』を参照してください。詳細については、https://www.dell.
● allapps — すべての OS アプリケーションのクリア メモ: vFlash の消去時に操作を実行する前に、vFlash カード上のすべてのパーティションを解除するようにしてくださ い。 メモ: サーバー上で SEKM が有効にされている場合は、このコマンドを使用する前に racadm sekm disable コマンド を使用して SEKM を無効にします。このコマンドを実行して iDRAC から SEKM 設定が消去された場合、iDRAC によって 保護されているストレージ デバイスがロック アウトされるのを防ぐことができます。 詳細については、https://www.dell.
28 iDRAC への SupportAssist の統合 SupportAssist では、SupportAssist コレクションを作成し、その他の SupportAssist 機能を使用してシステムとデータセンタ ーを監視することができます。iDRAC は、プラットフォーム情報の収集用のアプリケーションインタフェースを提供します。 この情報により、プラットフォームとシステムの問題を解決するためのサポートサービスを有効にできます。iDRAC では、サ ーバーの SupportAssist コレクションを生成し、そのコレクションを管理ステーション(ローカル)の場所、または FTP、 Trivial File Transfer Protocol(TFTP)、HTTP、HTTPS、共通インターネット ファイル システム(CIFS)、ネットワーク ファ イル共有(NFS)などの共有ネットワークの場所にエクスポートできます。コレクションは、標準の ZIP 形式で生成されま す。このコレクションは、トラブルシューティングまたはインベントリコレクションのためにテクニカルサポートに送信する ことができます。 トピック:
自動ディスパッチ SupportAssist に登録されている iDRAC を介して Dell-EMC に重要イベントが報告されると、自動ディスパッチ ワークフロー が開始されることがあります。このワークフローは、転送されているイベントと、登録済みのデバイスの SupportAssist 保証 レベルに基づいています。自動ディスパッチ ワークフローを有効にするには、SupportAssist 登録プロセス中にディスパッチ 情報を入力する必要があります。ディスパッチ パーツと一緒にオンサイト サポートが必要な場合は、オンサイト サポート付 きパーツ ディスパッチを選択します。 メモ: 自動ディスパッチは、Windows 用 iDRAC サービス モジュール(iSM)v3.4.
メモ: 生成された収集ログの詳細をフィルタリングして、ユーザーの選択に基づいて特定個人情報(PII)を削除すること ができます。 SupportAssist コレクションの生成 OS およびアプリケーションログの生成 ● iDRAC サービスモジュールは、ホストオペレーティングシステムにインストールして実行する必要があります。 ● OS Collector は出荷時に iDRAC にインストールされています。削除した場合は、iDRAC にインストールする必要がありま す。 サーバの問題についてテクニカルサポートとの作業が必要であるが、セキュリティポリシーによってインターネットへの直接 接続が制限されている場合、テクニカルサポートに必要なデータを提供して問題のトラブルシューティングを円滑に進めるこ とができます。デルからソフトウェアをインストールしたりツールをダウンロードしたり、またはサーバオペレーティングシ ステムや iDRAC からインターネットへアクセスしたりする必要はありません。 サーバの正常性レポートを生成してから、収集ログをエクスポートできます。 ● 管理ステーション(ローカル)。 ● 共通インタ
b. Save locally(ローカルに保存) オプションでは、生成された収集をローカルシステムに保存できます。 c. Save to Network(ネットワークに保存) オプションでは、生成された収集がユーザー定義の CIFS または NFS 共有 場所に保存されます。 メモ: Save to Network (ネットワークを保存する) が選択され、デフォルトの場所が使用できない場合は、指定 されたネットワークの詳細は今後のコレクションのためのデフォルトの場所として保存されます。デフォルトの場 所が既に存在している場合、コレクションでは、指定された詳細が 1 度だけ使用されます。 Save to Network(ネットワークに保存) オプションが選択され、ネットワークの詳細を提供したユーザーが今後の収集 のデフォルトとして保存されます(前のネットワーク共有場所が保存されていない場合)。 7. Collect(収集) をクリックして収集の生成を続行します。 8.
29 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 ● システムイベントログ ● ネットワークセキュリティ ● Active Directory ● シングルサインオン ● スマートカードログイン ● 仮想コンソール ● 仮想メディア ● vFlash SD カード ● SNMP 認証 ● ストレージデバイス ● iDRAC サービスモジュール ● RACADM ● その他 トピック: システムイベントログ iDRAC アラート用のカスタム送信者 E メールの設定 ネットワークセキュリティ テレメトリー ストリーミング Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス GPU(アクセラレーター) iDRAC サービスモジュール RACADM デフォルトのパスワードを永続的に calvin に設定する その他 • • • • • • • • • • • • • • • • • システムイベントログ Internet Explorer で iD
注意: iDRAC へのアクセスに使用されるコンピュータの安全性を確実にするため、その他 で アプリケーションと安全 でないファイルの起動 オプションは有効にしないでください。 iDRAC アラート用のカスタム送信者 E メールの設定 アラートにより生成された E メールが、クラウド ベースの E メール サービスに設定されたカスタム送信者 E メール以外のア ドレスから送られてきました。 Support.google.
古いバージョンの rsyslog サーバーでは、一部のレポートにおいて、断続的にレポート データの若干の欠落が生じる場合があ ります。新バージョンへのアップグレードをすることでこの問題を回避できます。 Active Directory Active Directory ログインに失敗しました。どのように解決すればよいですか? 問題を診断するには、Active Directory Configuration and Management(Active Directory の設定と管理) ページで Test Settings(設定のテスト) をクリックします。テスト結果を確認して問題を解決します。テストユーザーが認証手順に合格 するまで、設定を変更して、テストを実施します。 一般的には、次を確認します。 ● ログイン時には、NetBIOS 名ではなく、適切なユーザードメイン名を使用します。ローカル iDRAC ユーザーアカウントが 設定されている場合は、ローカル資格情報を使用して iDRAC にログインします。ログイン後は、次を確認します。 ○ Active Directory 設定と管理 ページで Activ
標準スキーマを使用し、すべてのユーザーおよび役割グループが同じドメインに属する場合は、グローバルカタログアドレス は必要はありません。 拡張スキーマを使用している場合、グローバルカタログアドレスは使用されません。 標準スキーマクエリの仕組みを教えてください。 iDRAC は、最初に、設定されたドメインコントローラアドレスに接続します。ユーザーおよび役割グループがそのドメインに ある場合は、権限が保存されます。 グローバルコントローラアドレスが設定されている場合、iDRAC はグローバルカタログのクエリを続行します。グローバルカ タログから追加の権限が検出された場合、これらの権限は蓄積されます。 iDRAC は、常に LDAP over SSL を使用しますか? はい。すべての転送は、安全なポート 636 および 3269 の両方またはいずれか一方を使用して行われます。テスト設定では、 iDRAC は問題を分離するためだけに LDAP 接続を行います。安全ではない接続で LDAP バインドを実行することはありませ ん。 iDRAC で、証明書の検証がデフォルトで有効になっているのはなぜですか? iDRAC は、
Windows 7 と Windows Server 2008 R2 の暗号化タイプを有効にする必要があります。暗号化タイプの有効化には、次の手順 を実行します。 1. システム管理者としてログインするか、管理者権限を持つユーザーとしてログインします。 2. Start(スタート) から ggpedit.msc を実行します。Local Group Policy Editor(ローカルグループポリシーエディタ) ウィンドウが表示されます。 3. Local Computer Settings(ローカルコンピュータ設定) > Windows Settings(Windows 設定) > Security Settings (セキュリティ設定) > Local Policies(ローカルポリシー) > Security Options(セキュリティオプション) と移動し ます。 4. ネットワークセキュリティ:kerberos に許可される暗号化方式の設定 を右クリックして、プロパティ を選択します。 5. すべてのオプションを有効にします。 6.
この機能を使用して IPv6 ネットワーク上で iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 iDRAC Web インターフェイスからログアウトしても、仮想コンソール セッションがアクティブです。これは正常な動作です か? はい。仮想コンソールビューアウィンドウを閉じて、対応するセッションからログアウトしてください。 サーバー上のローカルビデオがオフになっている場合に、新しいリモートコンソールビデオセッションを開始できますか? はい。 ローカルビデオをオフにするように要求してからサーバー上のローカルビデオがオフになるまで 15 秒もかかるのはなぜです か? ビデオがオフに切り替わる前に、ローカルユーザーが必要に応じて別の操作を実行できるように配慮されています。 ローカルビデオをオンにする場合に、遅延時間は発生しますか? いいえ。ローカルビデオをオンにする要求を iDRAC が受信すると、ビデオはすぐにオンになります。 ローカルユーザーもビデオをオフにしたり、オンしたりできますか? ローカルコンソールを無効にすると、ローカルユーザーがビデオをオフにしたり、オンにしたりすることはできま
番号 BIOS で仮想コンソールが有効になっているシステムに、サポートされている Microsoft オペレーティングシステムをリ モートインストールするときは、リモートから OK を選択するよう求める EMS 接続メッセージが送信されます。ローカルシ ステムで OK を選択するか、リモート管理されているサーバを再起動し、再インストールしてから、BIOS で仮想コンソール をオフにする必要があります。 このメッセージは、仮想コンソールが有効に設定されていることをユーザー警告するために、Microsoft によって生成されま す。このメッセージが表示されないようにするには、オペレーティングシステムをリモートインストールする前に、iDRAC 設 定ユーティリティで必ず仮想コンソールをオフにしてください。 管理ステーションの Num Lock インジケータがリモートサーバーの Num Lock インジケータのステータスを反映しないのは なぜですか? iDRAC からアクセスした場合、管理ステーションの Num Lock インジケータが、リモートサーバの Num Lock の状態と一致し ないことがあります。Num
この問題は、マウス モードが USC/Diags に設定されていると発生します。ローカルシステムでは、Alt + M ホットキーを押 してマウスを使用します。仮想コンソールでは、Alt + M ホットキーを再度押してマウスを使用します。 CMC から起動された iDRAC インターフェイスから仮想コンソールを起動した後、GUI セッションがタイムアウトするのは なぜですか? CMC Web インターフェイスから iDRAC への仮想コンソールを起動すると、仮想コンソールを起動するためのポップアップが 開きます。このポップアップは、仮想コンソールが開いてしばらくすると閉じます。 管理ステーション上で GUI と仮想コンソールの両方を同じ iDRAC システムに起動した場合、ポップアップが閉じる前に GUI が起動されると、iDRAC GUI のセッションタイムアウトが発生します。仮想コンソールのポップアップが閉じた後で、CMC Web インターフェイスから iDRAC GUI を起動すると、この問題は発生しません。 メモ: MX プラットフォームには該当しません。 Linux SysRq キーが Interne
クライアント システムで CD を変更すると、新しい CD には自動起動の機能が付いている場合があります。その場合、クライ アント システムが CD を読み取るのに時間がかかりすぎると、ファームウェアがタイムアウトして接続が失われる可能性があ ります。接続が失われた場合は、GUI から再接続して、その前の操作を続行します。 仮想メディアの設定を iDRAC Web インターフェイスまたはローカル RACADM コマンドを使用して変更した場合、設定変更 の適用時に接続しているすべてのメディアが切断されます。 仮想ドライブを再接続するには、仮想メディアの クライアントビュー ウィンドウを使用します。 仮想メディアからの Windows オペレーティングシステムのインストールに長時間かかるのはなぜですか? 『Dell Systems Management Tools and Documentation』DVD を使用して Windows オペレーティング システムをインストール する場合、ネットワーク接続の速度が遅いと、ネットワーク遅延が原因で iDRAC Web インターフェイスへのアクセスに通常 以上に時間がか
1. Linux コマンドプロンプトを開き、次のコマンドを実行します。 grep "Virtual CD" /var/log/messages 2. そのメッセージの最後のエントリを確認し、その時刻を書きとめます。 3. Linux のプロンプトで次のコマンドを実行します。 grep "hh:mm:ss" /var/log/messages ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。 4. 手順 3 で、grep コマンドの結果を読み、Dell 仮想 CD に与えられたデバイス名を確認します。 5. 仮想 CD ドライブが連結済みであり、接続されていることを確認します。 6.
vFlash SD カード vFlash SD カードがロックされるのはいつですか? vFlash SD カードは、操作の進行中にロックされます。たとえば、初期化操作中にロックされます。 SNMP 認証 「リモートアクセス:SNMP 認証の失敗」というメッセージが表示されるのはなぜですか? IT Assistant は、検出の一環として、デバイスの get コミュニティ名および set コミュニティ名の検証を試行します。IT Assistant では、get コミュニティ名は public であり、set コミュニティ名は private です。デフォルトでは、iDRAC エージェ ントの SNMP エージェントコミュニティ名は public です。IT Assistant が set 要求を送信すると、iDRAC エージェントは SNMP 認証エラーを生成します。これは、iDRAC エージェントが public コミュニティの要求のみを受け入れるからです。 SNMP 認証エラーが生成されないようにするには、エージェントによって受け入れられるコミュニティ名を入力する必要があ ります。iDRAC では 1 つ
● Linux を実行しているシステムの場合 コマンド rpm —qi dcism を実行します。iDRAC Service Module がインストールされている場合は、ステータスが[イン ストール済み]となります。 ● ESXi を実行しているシステムの場合、ホストでコマンド esxcli software vib list|grep -i open を実行しま す。iDRAC サービス モジュールが表示されます。 メモ: iDRAC サービス モジュールが Red Hat Enterprise Linux 7 にインストールされているか確認するには、init.d コマ ンドではなく systemctl status dcismeng.
○ vSwitch を削除する場合:esxcfg-vswitch -d vSwitchiDRACvusb メモ: サーバーの機能に問題があるわけではないので、VMware ESXi サーバーに iDRAC サービスモジュールを再イン ストールすることができます。 複製された Lifecycle ログはオペレーティングシステムのどこにありますか? 複製された Lifecycle ログを表示するには、次の手順を実行します。 表 65. Lifecycle ログの場所 オペレーティングシステム Microsoft Windows 場所 イベントビューア > Windows ログ > システム.iDRAC サービ スモジュールのすべての Lifecycle ログは、iDRAC Service Module というソース名の下で複製されます。 メモ: iSM バージョン 2.1 以降では、Lifecycle Controller ログのソース名の下に Lifecycle ログが複製されます。 iSM バージョン 2.
openssl および libopenssl の公式バージョンがインストールされていることを確認します。次のコマンドを実行して、RPM パ ッケージをインストールします。 rpm -ivh --force < filename > filename は openssl または libopenssl rpm パッケージファイルです。 例えば次のようになります。 rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.
OS をインストールすると、ホスト名が自動的に表示 / 変更される場合 も、されない場合もあります。 次の 2 つのシナリオが考えられます。 ● シナリオ 1:OS をインストールした後、iDRAC に最新のホスト名が表示されない。OMSA または iSM を iDRAC とともに インストールして、ホスト名を反映される必要があります。 ● シナリオ 2:iDRAC には特定の OS に対するホスト名があり、異なる別の OS がインストールされても、このホスト名が 上書きされずに古いホスト名として表示される。これは、ホスト名が OS から送信される情報であり、iDRAC はこの情報 を保存するだけであることが原因です。新しい OS がインストールされても、iDRAC はホスト名の値をリセットしません。 ただし、OS の新しいバージョンでは、最初の OS の起動時に iDRAC でホスト名を更新できます。 ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよい ですか? メモ: Chassis Management Controller(CMC)オプションは、ブレードサーバにしか適用できま
ブレードサーバーに関連する CMC IP アドレスはどのように検索すれば よいですか? メモ: MX プラットフォームには該当しません。 ● iDRAC Web インターフェイスから次の操作を行います。 [iDRAC 設定] > [CMC]の順に移動します。[CMC サマリー]ページに、CMC IP アドレスが表示されます。 ● 仮想コンソールから次の操作を行います。 OSCAR インターフェイスで「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。 CMC RACADM コマンドはこの接続から発行できます。 $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.
iDRAC ネットワーク接続が機能しません。 ブレードサーバーの場合: ● LAN ケーブルが CMC に接続されていることを確認してください。(MX プラットフォームには該当しません) ● NIC の設定、IPv4 または IPv6 の設定、および静的または DHCP がネットワークで有効になっていることを確認してくだ さい。 ラックおよびタワーサーバーの場合: ● 共有モードでは、レンチ記号が表示される NIC ポートに LAN ケーブルが接続されていることを確認してください。 ● 専用モードでは、LAN ケーブルが iDRAC LAN ポートに接続されていることを確認してください。 ● NIC の設定、IPv4 および IPv6 の設定、および静的または DHCP がネットワークで有効になっていることを確認してくだ さい。 共有 LOM で iDRAC にアクセスできない Windows での BSOD エラーなど、ホスト OS に致命的なエラーがある場合、iDRAC にアクセスできないことがあります。 iDRAC にアクセスするには、ホストを再起動して接続を回復します。 Link Aggregat
CMC(MX プラットフォーム非該当)および OME Modular(MX プラットフォーム該当)Web インターフェイスを確認して、 iDRAC がアップグレード可能なコンポーネントとして表示されるかどうかを確認します。表示される場合は、CMC ウェブイ ンタフェースを使用したファームウェアのアップデート 、p.
図 5.
30 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 システムイベントログと Lifecycle ログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用 アクセスできない管理下システムのトラブルシューティ ング OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからアラートを受け取った後、
システム情報の取得とシステム正常性の評価 システム情報を取得し、システムの正常性を評価するには次の手順を実行します。 ● iDRAC ウェブインタフェースで、Overview(概要) > Summary(サマリ) と移動してシステム情報を表示し、ページの さまざまなリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 ● シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 ● iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 アラートのセットアップと電子メールアラートの設定 アラートをセットアップし、電子メールアラートを設定するには、次の手順を実行します。 1. アラートを有効化します。 2. 電子メールアラートを設定し、ポートを確認します。 3. 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。 4.
新しい管理者ユーザーアカウントの作成 デフォルトのローカル管理ユーザーアカウントを変更したり、新しい管理者ユーザーアカウントを作成したりできます。ロー カル管理者ユーザーアカウントを変更するには、「ローカル管理者アカウント設定の変更」を参照してください。 新しい管理者アカウントを作成するには、次の項を参照してください。 ● ローカルユーザーの設定 ● Active Directory ユーザーの設定 ● 汎用 LDAP ユーザーの設定 サーバのリモートコンソールの起動と USB ドライブのマ ウント リモートコンソールを起動し、USB ドライブをマウントするには、次の手順を実行します。 1. USB フラッシュドライブ(必要なイメージが含まれたもの)を管理ステーションに接続します。 2.
一度のホストシステム再起動における複数ネットワーク カードへの IO アイデンティティ構成設定の適用 サーバ内にストレージエリアネットワーク(SAN)環境の一部である複数のネットワークカードがあり、これらのカードに異 なる仮想アドレス、イニシエータ、およびターゲットの構成設定を適用したい場合は、I/O アイデンティティ最適化機能を使 用して、設定の構成に要する時間を削減することができます。この操作を行うには、次の手順を実行します。 1. BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされていることを確認します。 2. IO アイデンティティ最適化を有効化します。 3. iDRAC からサーバ設定プロファイル(SCP)ファイルをエクスポートします。 4. SCP ファイルの I/O アイデンティティ最適化設定を編集します。 5.