Integrated Dell Remote Access Controller 9 ユ ーザーズガイド 2021 年 6 月 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 ©2021 年 Dell Inc.またはその関連会社。All rights reserved.(不許複製・禁無断転載)Dell、EMC、およびその他の商標は、Dell Inc.
目次 章 1: iDRAC の概要......................................................................................................................... 16 iDRAC を使用する利点...................................................................................................................................................... 16 主な機能............................................................................................................................................................................... 17 追加された新機能............
RACADM を使用したデフォルトログインパスワードの変更............................................................................45 iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの変更............................................45 デフォルトパスワード警告メッセージの有効化または無効化 ..............................................................................45 パスワード強度ポリシー................................................................................................................................................. 45 IP ブロック............................................
iDRAC のリカバリ........................................................................................................................................................86 簡単な復元.......................................................................................................................................................................... 86 他のシステム管理ツールを使用した iDRAC の監視...................................................................................................87 サーバ設定プロファイルのサポート - インポートおよびエクスポート......
Web インターフェイスを使用した OS to iDRAC パススルーの有効化または無効化................................. 108 RACADM を使用した OS から iDRAC へのパススルーの有効化または無効化.............................................108 iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化............ 108 証明書の取得.....................................................................................................................................................................109 SSL サーバー証明書.....................................................................................
BIOS のシリアル接続用設定.................................................................................................................................... 133 SOL を使用するための iDRAC の設定....................................................................................................................133 対応プロトコルの有効化.......................................................................................................................................... 134 IPMI over LAN を使用した iDRAC との通信..................................
管理ステーションの設定.......................................................................................................................................... 172 スマートカードログインの有効化または無効化...................................................................................................... 172 ウェブインタフェースを使用したスマートカードログインの有効化または無効化.................................. 172 RACADM を使用したスマートカードログインの有効化または無効化..........................................................172 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無効化...................
ジョブのエクスポート.................................................................................................................................................... 193 グループ情報パネル........................................................................................................................................................ 193 グループ設定.....................................................................................................................................................................
Inventorying and monitoring FC HBA devices............................................................................................................... 210 ウェブインタフェースを使用した FC HBA デバイスの監視............................................................................210 RACADM を使用した FC HBA デバイスの監視....................................................................................................210 Inventorying and monitoring SFP Transceiver devices..............................................................
コントローラのプロパティの設定.........................................................................................................................253 外部設定のインポートまたは自動インポート....................................................................................................256 外部設定のクリア......................................................................................................................................................257 コントローラ設定のリセット.........................................................................
マウスポインタの同期..............................................................................................................................................287 すべてのキーストロークを Java または ActiveX のプラグイン用の仮想コンソール経由で渡す........... 288 章 21: iDRAC サービスモジュールの使用..........................................................................................291 iDRAC サービスモジュールのインストール..............................................................................................................
RACADM を使用した最後のステータスの取得................................................................................................... 316 vFlash パーティションの管理........................................................................................................................................ 317 空のパーティションの作成...................................................................................................................................... 317 イメージファイルを使用したパーティションの作成.....................................................
ハードウェア問題の兆候................................................................................................................................................ 341 システム正常性の表示.................................................................................................................................................... 341 サーバーステータス画面でのエラーメッセージの確認......................................................................................... 342 iDRAC の再起動.............................................................
iDRAC ファームウェアをアップデートするためのインタフェース.................................................................... 369 正常なシャットダウンの実行.......................................................................................................................................369 新しい管理者ユーザーアカウントの作成.................................................................................................................. 370 サーバのリモートコンソールの起動と USB ドライブのマウント.......................................................................
1 iDRAC の概要 Integrated Dell Remote Access Controller(iDRAC)は、サーバー管理者の生産性を向上させ、Dell EMC サーバーの総合的な可用性を 高めるように設計されています。iDRAC は、システム問題に関するアラートの送信、リモートシステム管理の実施の支援、および システムへの物理的なアクセスの必要性の軽減を行います。 iDRAC テクノロジーは、より大きなデータセンター ソリューションの一部であり、ビジネスに不可欠なアプリケーションとワーク ロードをいつでも使用できる状態にすることができます。このテクノロジーを利用することで、エージェントやオペレーティング システムを使用することなく、あらゆる場所から Dell EMC システムを導入、監視、管理、設定、アップデート、トラブルシューテ ィングすることが可能になります。 iDRAC は、いくつかの製品と連携して IT 業務の簡素化および能率化を図ります。次に、いくつかのツールを示します。 ● ● ● ● OpenManage Enterprise OpenManage Power Center プラ
主な機能 iDRAC の主要機能は次のとおりです。 メモ: 一部の機能は、iDRAC Enterprise または Datacenter ライセンスでのみ使用可能です。ライセンスで使用できる機能につい ては、「iDRAC ライセンス 、p.
■ データのセキュア消去。 ○ バックプレーンのモードの設定(統合モードまたは分割モード)。 ○ コンポーネント LED の点滅または点滅解除。 ○ デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一部と してバッチ適用する保留中操作としての適用。 [アップデート] ● iDRAC ライセンスの管理。 ● BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 ● 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデートま たはロールバック。 ● ステージングされたアップデートの管理。 ● USB 接続を介した iDRAC インタフェースへのアクセス。 ● USB デバイス上のサーバー設定プロファイルを使用した iDRAC の設定。 [メンテナンスとトラブルシューティング] ● 電源関連の操作の実行および消費電力の監視。 ● 温度設定の変更によるシステムパフォーマンスと電力消費の最適化。 ●
● スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に基づ いています。 ● シングルサインオンおよび公開キー認証。 ● 各ユーザーに特定の権限を設定するためのロール ベースの許可。 ● iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルトで無 効になっています。 ● ユーザー ID とパスワード設定。 ● デフォルトログインパスワードの変更。 ● セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。 ● FIPS 140-2 レベル 1 の機能。 ● セッションタイムアウトの設定(秒数指定)。 ● 設定可能な IP ポート(HTTP、HTTPS、SSH、仮想コンソール、仮想メディア向け)。 ● 暗号化トランスポート層を使用してセキュリティを強化するセキュアシェル(SSH)。 ● IP アドレスごとのログイン失敗回数の制限により、制限を超えた IP アドレスからのログインの阻止。 ● iDRAC に接続するクライアント
● SupportAssist Logs to include historical thermal inlet and outlet temperature Reports ● All Metric Report Definitions (MRD) have three new properties ServiceTag, MetricReportDefinitionDigest, and iDRACFirmwareVersion. Digest property helps consumer identify out-of-band changes in Custom MRD outside the influence of the component that created it.
● 30-day evaluation—Evaluation licenses are duration-based and the timer runs when power is applied to the system. This license cannot be extended. ● Perpetual—The license is bound to the Service Tag and is permanent.
Dell Digital Locker からライセンス キーを取得する アカウントからライセンス キーを取得するには、注文確認 E メールで送付される登録コードを使用して製品を登録する必要があり ます。このコードは、Dell Digital Locker にログインした後、[[製品登録]]タブに入力する必要があります。 左ペインで、[[製品]]または[[注文履歴]]タブをクリックして、製品のリストを表示します。サブスクリプションベースの製 品は、[[請求先アカウント]]タブに表示されます。 ライセンス キーを Dell Digital Locker アカウントからダウンロードするには、次の手順を実行します。 1. Dell Digital Locker アカウントにサインインします。 2. 左ペインで、[[製品]]をクリックします。 3. 表示する製品をクリックします。 4. 製品名をクリックします。 5. [[製品管理]]ページで、[[キーの取得]]をクリックします。 6.
[Licensing(ライセンス)] ページに、デバイスに関連付けられたライセンス、またはインストールされているもののデバイスがシ ステムに存在しないライセンスが表示されます。ライセンスのインポート、エクスポート、または削除の詳細については、 『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用したライセンスの管理 RACADM を使用してライセンスを管理するには、[license] サブコマンドを使用します。詳細については、以下を参照してくださ い (https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』)。 iDRAC9 のライセンス機能 次の表は、購入したライセンスに応じて有効になる iDRAC9 機能のリストです。 表 2.
表 2.
表 2.
表 2.
表 2.
表 2.
表 2. iDRAC9 のライセンス機能 (続き) 特長 iDRAC9 iDRAC9 Basic Express iDRAC9 Express(ブ iDRAC9 Enterprise レード用) iDRAC9 Datacenter iDRAC - 高速プロセッサ、 該当な 大容量メモリ し はい 該当なし はい はい HTML5 でレンダリングさ れた GUI 該当な し はい 該当なし はい はい BIOS 設定を iDRAC GUI に 追加 該当な し はい 該当なし はい はい [1] ターゲット サーバーに iSM または OMSA エージェントが必要です。 iDRAC にアクセスするためのインタフェースとプロトコ ル 次の表は、iDRAC にアクセスするためのインタフェースのリストです。 メモ: 複数のインタフェースを同時に使用すると、予期しない結果が生じることがあります。 表 3.
表 3.
表 3. iDRAC にアクセスするためのインタフェースとプロトコル (続き) インタフェースまたは プロトコル 説明 (Linux)などの WSMan クライアントを使用する必要があります。PowerShell または Python を使用し て、WSMan インターフェイスに対してスクリプトを実行することもできます。 Web Services for Management(WSMan)は、Simple Object Access Protocol(SOAP)ベースのシステム 管理用に使用されるプロトコルです。iDRAC は WSMan を使用して、Distributed Management Task Force(DMTF)の共通情報モデル(CIM)ベースの管理情報を伝達します。CIM の情報は、管理下シス テムで変更可能なセマンティックや情報の種類を定義します。WSMan で使用できるデータは、DMTF プロファイルおよび拡張プロファイルにマッピングされている、iDRAC 計装インタフェースによって提 供されます。 詳細については、次の文書を参照してください。 ● https://www.dell.
表 4. iDRAC が接続についてリッスンするポート (続き) ポート 番号 機能 タイプ 設定可能なポ ート 最大暗号化レベル ● Web サーバーのリダイレクトが有効になって いる場合の、仮想コンソールおよび仮想メデ ィアの HTML5 オプション 623 UDP RMCP/RMCP+ いいえ 128 ビット SSL 5000 TCP iDRAC から iSM いいえ 256 ビット SSL メモ: iSM 3.4 以降と iDRAC ファームウェア 3.30.30.30 以降の両方がインストールされている場合、最大暗号化レベルは 256 ビット SSL です。 5900 TCP 仮想コンソールおよび仮想メディアの HTML5、 Java、および ActiveX オプション はい 128 ビット SSL 5901 TCP VNC はい 128 ビット SSL メモ: ポート 5901 は、VNC 機能が有効になっている場合に開きます。 次の表に、iDRAC がクライアントとして使用するポートを示します。 表 5.
● Systems Management 概要ガイド には、システム管理タスクを実行するために使用できるさまざまなソフトウェアについての 簡単な説明があります。 ● 『Dell Remote Access 設定ツールユーザーズガイド』には、ツールを使用してネットワーク内の iDRAC IP アドレスを検出し、1 対多のファームウェアアップデートおよび Active Directory 設定を実行する方法についての説明があります。 ● 『Dell システムソフトウェアサポートマトリックス』は、各種 Dell システム、これらのシステムでサポートされているオペレー ティングシステム、これらのシステムにインストールできる Dell OpenManage コンポーネントについて説明しています。 ● 『iDRAC サービスモジュールユーザーズガイド』では、iDRAC サービスモジュールをインストールするための情報が記載されて います。 ● 『Dell OpenManage Server Administrator インストールガイド』 では、Dell OpenManage Server Administrator のイ
製品のセレクタを使用したマニュアルへのアクセス お使いの製品を選択することによってドキュメントにアクセスすることもできます。 1. 2. 3. 4. https://www.dell.com/support にアクセスします。 [すべての製品を参照]をクリックします。 サーバー、ソフトウェア、ストレージなどの目的の製品カテゴリをクリックします。 対象の製品をクリックし、必要に応じて目的のバージョンをクリックします。 メモ: 一部の製品では、サブカテゴリを順次確認する必要があります。 5. [文書]をクリックします。 6. [マニュアルおよび文書]をクリックします。 Redfish API ガイドへのアクセス Redfish API ガイドは、Dell API Marketplace で入手できるようになりました。Redfish API ガイドにアクセスするには、次の手順を実 行します。 1. www.api-marketplace.com にアクセスします。 2. [Explore API]をクリックしてから、[APIs]をクリックします。 3.
2 iDRAC へのログイン iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または LDAP(Lightweight Directory Access Protocol)ユーザー としてログインできます。また、OpenID 接続とシングルサインオンまたはスマートカードを使用してログインすることもできま す。 セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載されていま す。この一意のパスワードが、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。 システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパスワー ドを保持する場合は、システム情報タグのパスワードを使用できません。 このバージョンでは、DHCP はデフォルトで有効になっており、iDRAC の IP アドレスが動的に割り当てられます。 メモ: ● iDRAC へログインするには、iDRAC へのログイン権限が必要です。 ●
• • • • • • • • • 公開キー認証を使用した iDRAC へのログイン 複数の iDRAC セッション セキュアなデフォルトパスワード デフォルト ログイン パスワードの変更 デフォルトパスワード警告メッセージの有効化または無効化 パスワード強度ポリシー IP ブロック Web インターフェイスを使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用したアラートの有効化または無効化 パスワードの強制変更(FCP) [パスワードの強制変更]は、デバイスの工場出荷時のデフォルトパスワードを変更するように要求する機能です。この機能は、 工場出荷時の設定の一部として有効にすることができます。 FCP 画面はユーザー認証が成功した後に表示されます。スキップすることはできません。ユーザーがパスワードを入力した後に のみ、通常のアクセスと操作が許可されます。この属性の状態は、[設定のデフォルトへのリセット]操作の影響を受けません。 メモ: FCP 属性を設定またはリセットするには、ログイン権限とユーザー設定権限が必要です。 メモ: FCP が有効になっている場合、デフォルト
NOTE: LDAP authentication with OpenDS is supported. The DH key must be larger than 768 bits. NOTE: RSA feature can be configured and enabled for LDAP user, but the RSA does not support if the LDAP is configured on Microsoft active directory. Hence LDAP user login fails. RSA is supported only for OpenLDAP. To log in to iDRAC as local user, Active Directory user, or LDAP user: 1. Open a supported web browser. 2. In the Address field, type https://[iDRAC-IP-address] and press Enter.
メモ: RSA が有効になっているときにスマート カードを使用して iDRAC にログインした場合、RSA トークンはバイパスさ れ、直接ログインできます。 スマートカードを使用した Active Directory ユーザーとしての iDRAC へのログイン スマートカードを使用して Active Directory ユーザーとしてログインする前に、次の手順を実行しておく必要があります。 ● 信頼済み認証局(CA)証明書(CA 署名付き Active Directory 証明書)を iDRAC にアップロードします。 ● DNS サーバーを設定します。 ● Active Directory ログインを有効にします。 ● スマートカードログインを有効にします。 スマートカードを使用して iDRAC に Active Directory ユーザーとしてログインするには、次の手順を実行します。 1.
CMC ウェブインタフェースを使用した iDRAC SSO へのログイン メモ: この機能は MX プラットフォームでは使用できません。 SSO 機能を使用すると、CMC ウェブインタフェースから iDRAC ウェブインタフェースを起動できます。CMC ユーザーには、CMC から iDRAC を起動するための CMC ユーザー権限があります。CMC に表示されるユーザーアカウントが iDRAC には表示されない 場合でも、ユーザーは CMC から iDRAC を起動することができます。 iDRAC ネットワーク LAN が無効(LAN を有効にする= No)の場合は、SSO を利用できません。 サーバーがシャーシから取り外されている、iDRAC IP アドレスが変更されている、または iDRAC ネットワーク接続に問題が発生し ている場合は、CMC ウェブインタフェースの iDRAC 起動オプションがグレー表示になります。 詳細については、https://www.dell.
シンプルな 2 要素認証(シンプル 2FA) iDRAC には、ログイン時のローカル ユーザーのセキュリティを強化する、シンプルな 2 要素認証オプションが用意されています。 前回のログイン時とは異なるソース IP アドレスからログインした場合、2 番目の要素認証の詳細を入力するように求められます。 シンプルな 2 要素認証は、次の 2 つの認証ステップで構成されています。 ● iDRAC のユーザー名とパスワード ● ユーザーに E メール送信されるシンプルな 6 桁のコード。この 6 桁のコードは、ログイン時のプロンプト表示に対して入力す る必要があります。 メモ: ● 6 桁のコードを受信するには、「カスタム送信者アドレス」を設定する必要があり、SMTP を正しく設定する必要がありま す。 ● 2FA コードは 10 分間で期限切れになりますが、その前でも使用した段階で無効になります。 ● 別の場所から異なる IP アドレスでログインを試みた場合、オリジナルの IP アドレスに対する 2FA でのチェックが保留中の 状態であれば、同じトークンが新しい IP アドレスによるログイン試行に対して送信されます
You can login to iDRAC using RSA SecurID token via iDRAC GUI and SSH. RSA SecurID Token App You need to install RSA SecurID Token app on you system or on smart phone. When you try to log in to iDRAC, you are asked to input the passcode shown in the app. If a wrong passcode is entered, the RSA AM server challenges the user to provide the "Next Token." This may happen even though the user may have entered the correct passcode.
例えば次のようになります。 [ログイン:] ssh username@ または ssh username@ ここで、IP_address には iDRAC の IP アドレスを指定します。 [RACADM コマンドの送信:] ssh username@ racadm getversion ssh username@ racadm getsel 複数の iDRAC セッション 次の表では、各種インタフェースを使用して実行できる iDRAC セッション数を示します。 表 7.
デフォルトの iDRAC パスワードのローカルでのリセット システムに物理的にアクセスできる場合は、次の方法でパスワードをリセットできます。 ● ● ● ● ● IDRAC 設定ユーティリティ(セットアップユーティリティ) ローカル RACADM OpenManage Mobile サーバ管理の USB ポート USB-NIC iDRAC 設定ユーティリティを使用したデフォルトパスワードのリセット サーバのセットアップユーティリティを使用して iDRAC 設定ユーティリティにアクセスできます。iDRAC を使用してすべての機 能をデフォルトにリセットする場合、iDRAC のログイン資格情報もデフォルトにリセットできます。 警告: iDRAC をすべてデフォルトにリセットすると、iDRAC は出荷時のデフォルトにリセットされます。 iDRAC 設定ユーティリティを使用して iDRAC をリセットするには、次の手順を実行します。 1. サーバを再起動し、 を押します。 2. [セットアップユーティリティ] ページで [iDRAC 設定] をクリックします。 3.
USB-NIC を使用したデフォルトパスワードの変更 キーボード、マウス、およびディスプレイデバイスにアクセスできる場合は、USB-NIC を使用してサーバに接続し、iDRAC インタ フェースにアクセスしてデフォルトのパスワードを変更します。 1. デバイスをシステムに接続します。 2. サポートされているブラウザを使用して、iDRAC IP を使用して iDRAC インタフェースにアクセスします。 3. 「ウェブインタフェースを使用したデフォルトログインパスワードの変更 、p.
RACADM を使用したデフォルトログインパスワードの変更 パスワードを変更するには、次の RACADM コマンドを実行します。 racadm set iDRAC.Users..Password は 1 から 16 までの値で(ユーザーアカウントを示す)、 は新しいユーザー定義パスワードです。 メモ: デフォルトアカウントの索引は 2 です。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 メモ: ユーザー名とパスワードに推奨される文字の詳細については、「ユーザー名およびパスワードで推奨される文字 、p. 147」を参照してください。 iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの 変更 iDRAC 設定ユーティリティを使用してデフォルトログインパスワードを変更するには、次の手順を実行します。 1.
IP ブロック IP ブロックを用いると、特定の IP アドレスからのログインの失敗が過剰に発生していないかを動的に判断し、事前に選択されたタ イムスパンの間、そのアドレスが iDRAC9 にログインするのをブロックまたは防止することができます。IP ブロックは以下の要件 で構成されます。 ● ログイン失敗の許容回数。 ● 一連の失敗と見なすのに必要な時間枠(秒単位)。 ● 失敗の合計数が許容回数を超過した後に、当該 IP アドレスによるセッション確立を防止させ続ける時間(秒単位)。 特定の IP アドレスからのログインが何度か連続して失敗し続けている場合、その回数は内部カウンターによって追跡されます。正 常にログインできた場合、障害履歴はクリアされ、内部カウンターがリセットされます。 メモ: クライアント IP アドレスからのログイン試行が連続して拒否されると、一部の SSH クライアントでは、次のようなメッ セージが表示されることがあります ssh exchange identification: Connection closed by remote host メモ: IP ブロック機能は、最大 5 つ
メモ: パススルーモードを LOM に設定した場合は、次のことを確認します。 ● OS と iDRAC が同じサブネット上にある ● ネットワーク設定で NIC の選択が LOM に設定されている 4. サーバーが共有 LOM モードで接続されている場合、[OS IP アドレス] フィールドが無効化されます。 メモ: VLAN が iDRAC で有効になっている場合は、LOM パススルーは VLAN タグ機能がホストで設定されている共有 LOM モードでのみ機能します。 メモ: ● LOM がパススルー モードに設定されていると、コールド ブート後にホスト OS から iDRAC を起動することはできませ ん。 ● 専用モード機能で、意図的に LOM パススルーを削除してあります。 5. パススルー設定として [USB NIC] を選択した場合は、USB NIC の IP アドレスを入力します。 デフォルト値は 169.254.1.
3 管理下システムのセットアップ ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、『Dell Systems Management Tools and Documentation』DVD から次をインストールします。 ● ローカル RACADM ● Server Administrator Server Administrator の詳細については、https://www.dell.
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ iDRAC の IP アドレスを設定するには、次の手順を実行します。 1. 管理下システムの電源を入れます。 2. Power-on Self-test(POST)中に を押します。 3. [セットアップユーティリティメインメニュー] ページで [iDRAC 設定] をクリックします。 [iDRAC 設定] ページが表示されます。 4. [ネットワーク] をクリックします。 [ネットワーク] ページが表示されます。 5. 次の設定を指定します。 ● ● ● ● ● ● ネットワーク設定 共通設定 IPv4 設定 IPv6 設定 IPMI 設定 VLAN 設定 6. [戻る]、[終了]、[はい] の順にクリックします。 ネットワーク情報が保存され、システムが再起動します。 ネットワークの設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、iDRAC 設定ユーティリティーのオンライン ヘルプを参照してください。 1. [NIC の有効化] で、[有効] を選択します。 2.
● [シャーシ(専用)]:このオプションにより、リモートアクセスデバイスはリモートアクセスコントローラ(RAC)上の専 用ネットワークインタフェースを使用できます。このインタフェースは、ホストオペレーティングシステムと共有されず、 管理トラフィックを個別の物理ネットワークにルーティングするため、アプリケーショントラフィックの分離が可能になり ます。 このオプションを選択すると、iDRAC の専用ネットワークポートがそのトラフィックをサーバの LOM または NIC ポートと は個別にルーティングします。専用オプションを使用すると、iDRAC で、ネットワークトラフィックを管理するためにホス ト LOM または NIC に割り当てられている IP アドレスと比較して、同じサブネットまたは別のサブネットから IP アドレス を割り当てることができます。 ● [クワッド ポート カードの場合 - LOM1~LOM16] ● [デュアルポートカードの場合 - LOM1、LOM2、LOM5、LOM6、LOM9、LOM10、LOM13、LOM14] 4.
● 0~9 ● ハイフン(-) IPV4 の設定 IPv4 の設定を行うには、次の手順を実行します。 1. [Enable IPv4(IPv4 の有効化)] で、[Enabled(有効)] オプションを選択します。 メモ: 第 14 世代の PowerEdge サーバでは、DHCP がデフォルトで有効です。 2. [Enable DHCP(DHCP の有効化)] で、[Enabled(有効)] オプションを選択して、DHCP が iDRAC に自動的に IP アドレス、 ゲートウェイ、およびサブネットマスクを割り当てることができるようにします。または、 [Disabled(無効)] を選択して次の 値を入力します。 ● 静的 IP アドレス ● 静的ゲートウェイ ● 静的サブネットマスク 3.
IPMI の設定 IPMI 設定を有効にするには、次の手順を実行します。 1. [IPMI Over LAN の有効化] で [有効] を選択します。 2. [チャネル権限制限] で、[システム管理者]、[オペレータ]、または [ユーザー] を選択します。 3. [暗号化キー] ボックスに、0~40 の 16 進法文字(空白文字なし)のフォーマットで暗号化キーを入力します。デフォルト値 はすべてゼロです。 VLAN 設定 VLAN インフラストラクチャ内に iDRAC を設定できます。VLAN 設定を行うには、次の手順を実行します。 メモ: [シャーシ(専用)] として設定されているブレードサーバでは、VLAN 設定が読み取り専用で、CMC を使用した場合 にのみ変更することができます。サーバが共有モードに設定されている場合は、iDRAC の共有モードで VLAN 設定を構成でき ます。 1. [VLAN ID の有効化] で、[有効] を選択します。 2. [VLAN ID] ボックスに、1~4094 の有効な番号を入力します。 3.
be discovered and managed from the management console. For more information about provisioning server, see the https:// www.dell.com/idracmanuals から入手可能な『Lifecycle Controller リモート サービス クイック スタート ガイド』. Provisioning server works with a static IP address. Auto-discovery feature on the iDRAC is used to find the provisioning server using DHCP/Unicast DNS/mDNS. ● When iDRAC has the console address, it sends its own service tag, IP address, Redfish port number, Web certificate etc.
2.
To enable provisioning server using iDRAC Settings utility: 1. Turn on the managed system. 2. During POST, press F2, and go to iDRAC Settings > Remote Enablement. The iDRAC Settings Remote Enablement page is displayed. 3. Enable auto-discovery, enter the provisioning server IP address, and click Back. NOTE: Specifying the provisioning server IP is optional. If it is not set, it is discovered using DHCP or DNS settings (step 7). 4. Click Network. The iDRAC Settings Network page is displayed. 5. Enable NIC.
-u (Username):ネットワーク共有にアクセスできるユーザー名。これは、CIFS の必須フィールドです。 -p (Password):ネットワーク共有にアクセスできるユーザーパスワード。これは、CIFS の必須フィールドです。 -d (ShutdownType):正常な場合は 0、強制の場合は 1(デフォルト設定:0)。これはオプションのフィールドです。 -t (Timetowait):ホストがシャットダウンするまでの待機時間(デフォルト設定:300)。これはオプションのフィールドで す。 -e (EndHostPowerState):オフの場合は 0、オン場合は 1(デフォルト設定:1)。これはオプションのフィールドです。 追加のオプションフラグは iDRAC ファームウェア 3.00.00.
5. DHCP サーバーは、ベンダーのクラスを dhcpd.conf ファイル内のベンダーのオプションと一致させ、SCP ファイルの場所お よび SCP ファイル名(指定されている場合)を iDRAC に送信します。 6.
6. [説明:] フィールドで、Vendor Class と入力します。 7. [ASCII:] セクションをクリックして、iDRAC を入力します。 8. [OK]、[終了] の順にクリックします。 9. DHCP ウィンドウで [IPv4] を右クリックし、[事前定義されたオプションの設定] を選択します。 10.[オプションクラス] ドロップダウンメニューから [iDRAC](手順 4 で作成済み)を選択し、[追加] をクリックします。 11. [オプションタイプ] ダイアログボックスで、次の情報を入力します。 ● ● ● ● [名前] - iDRAC [データタイプ] - 文字列 [コード] — 060 [説明] - デルのベンダークラス識別子 12.[OK] をクリックして、[DHCP] ウィンドウに戻ります。 13. サーバー名下のすべての項目を展開し、[スコープオプション] を右クリックして、[オプションの設定] を選択します。 14.[詳細設定] タブをクリックします。 15.
2. オプション 43 を設定し、名前のベンダークラス識別子をオプション 60 に使用します。 option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; # Eastern Standard Time option vendor-class-identifier "iDRAC"; set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.
メモ: dhcpd.
● iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。 SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。 ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。 すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデ フォルトタスクへのリセットを実行します。 iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュ(SHA1v3Key、 MD5v3Key、または IPMIKey)を使用していない場合、SNMP v3 および IPMI を介した認証は使用できません。 RACADM を使用したハッシュパスワード ハッシュパスワードを設定するには、set コマンドで次のオブジェクトを使用します。 ● iDRAC.Users.SHA256Password ● iDRAC.Users.
2. Linux コマンドプロンプトを開き、次のコマンドを実行します。 Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -> Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> set iDRAC.Users.4.SHA256Password set iDRAC.Users.4.SHA256PasswordSalt 3. インポートされたサーバ設定プロファイル、RACADM コマンド、Redfish、または WSMan でハッシュ値とソルトを提供します。 メモ: 以前にソルト化したパスワードをクリアしたい場合は、次のように、パスワード+ソルトを明示的に空の文字列に設 定してください。 set iDRAC.Users.4.
iDRAC 設定ユーティリティを使用した管理下システムの場所のセットア ップ システムの場所の詳細を指定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[システムの場所] に移動します。 [iDRAC 設定のシステムの場所] ページが表示されます。 2. データセンター内の管理下システムの場所について詳細情報を入力します。オプションについては、 『iDRAC 設定ユーティリテ ィオンラインヘルプ』を参照してください。 3.
メモ: [最大パフォーマンス] または [最小電力] を選択すると、 [システム BIOS] > [システム BIOS 設定.
3. 設定を適用するには、[適用] をクリックします。 次のメッセージが表示されます。 It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated. 4. [後で再起動] または [今すぐ再起動] をクリックします。 メモ: 設定を反映にするには、システムを再起動する必要があります。 RACADM を使用した温度設定の変更 温度設定を変更するには、次の表に示されたように、system.thermalsettings グループ内のオブジェクトを set コマンドで使用し ます。 表 10.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 詳細に関しては、RACADM の ヘルプを参照してください。 デフォルト値に制限を設定す るには、次のコマンドを実行し ます。 racadm set system.thermalsettin gs.AirExhaustTemp 255 FanSpeedHighOffsetVal ● この変数を取得すると、高 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 1 でこの値を設定し ます。 racadm get system.thermalsettin gs FanSpeedHighOffsetVa l たとえば「66」などの数値が返 されます。この値は、次のコマ ンドを使用したときに、ベース ラインファン速度上に高速フ ァン速度オフセット(66% PWM)が適用されることを意 味します。 racadm set system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 速度がフルスピードまで上昇 する原因となります。 racadm set system.thermalsettin gs FanSpeedOffset 3 FanSpeedMediumOffsetVa l ● この変数を取得すると、中 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 2 でこの値を設定し ます。 racadm get system.thermalsettin gs FanSpeedMediumOffset Val これにより、「47」などの値が 返されます。これは、次のコマ ンドを使用したときに、ベース ラインファン速度上に中速フ ァン速度オフセット(47 % PWM)が適用されることを意 味します。 racadm set system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 MFSMinimumLimit MFS の最低制限の読み取り 0 ~ MFSMaximumLimit の値 例 MinimumFanSpeed オプショ ンを使用して設定できる最小 デフォルト値は 255 です(なし 値を表示するには、次のコマン を意味します)。 ドを実行します。 racadm get system.thermalsettin gs.
2. 以下を指定します。 ● ● ● ● サーマルプロファイル 最大排気温度制限 ファン速度オフセット 最小ファン速度 これらの設定は永続的です。つまり、一度設定して適用すると、システムの再起動、電源サイクリング、iDRAC、または BIOS のアップデート中に、これらの設定が自動的にデフォルト設定に変更されることはありません。一部の Dell サーバでは、これ らのカスタムユーザー冷却オプションの一部または全部がサポートされる場合とされない場合があります。オプションがサポ ートされない場合は、そのオプションが表示されないか、カスタム値を指定することができません。 3. [戻る]、[終了] の順にクリックし、[はい] をクリックします。 サーマルが設定されました。 iDRAC Web インターフェイスを使用した PCIe エアフロー設定の変更 カスタム高出力 PCIe カード用に熱マージンの増加が必要なときに、PCIe エアフロー設定を使用します。 メモ: PCIe エアフロー設定は、MX プラットフォームでは使用できません。 PCIe エアフロー設定を変更するには、次の手順を実行します。 1.
iDRAC へのリモートアクセス 管理ステーションから iDRAC ウェブインタフェースにリモートアクセスするには、管理ステーションが iDRAC と同じネットワー クに存在することを確認します。たとえば、次のとおりです。 ● ブレードサーバー - 管理ステーションは、CMC および OME Modular と同じネットワークに存在する必要があります。管理対象 システムのネットワークから CMC ネットワークを分離する方法の詳細については、https://www.dell.
信頼済みサイトリストに iDRAC IP アドレスを追加するには、次の手順を実行します。 1. [ツール] > [インターネットオプション] > [セキュリティ] > [信頼済みサイト] > [サイト] の順にクリックします。 2. [この Web サイトをゾーンに追加する] に、iDRAC IP アドレスを入力します。 3. [追加] をクリックし、[OK] をクリックして、次に [閉じる] をクリックします。 4. [OK] をクリックし、ブラウザを更新します。 Active Directory SSO を有効にするための Internet Explorer の設定 Internet Explorer のブラウザ設定を行うには、次の手順を実行します。 1. Internet Explorer で、[ローカルイントラネット] に移動して [サイト] をクリックします。 2. 次のオプションのみを選択します。 ● 他のゾーンにリストされていないすべてのローカル(イントラネット)サイトを含める。 ● プロキシサーバーをバイパスするすべてのサイトを含める。 3.
2. [Filter(フィルタ)] で network.negotiate と入力します。 3. network.negotiate-auth.trusted-uris にドメイン名を追加します(コンマ区切りのリストを使用)。 4. network.negotiate-auth.delegation-uris にドメイン名を追加します(コンマ区切りのリストを使用)。 仮想コンソールを使用するためのウェブブラウザの設定 管理ステーションで仮想コンソールを使用するには、次の手順を実行します。 1. 対応バージョンのブラウザ(Internet Explorer(Windows)、Mozilla Firefox(Windows または Linux)、Google Chrome、Safari)が インストールされていることを確認します。 対応ブラウザバージョンの詳細に関しては、https://www.dell.com/idracmanuals にある『リリースノート』を参照してくださ い。 2. Internet Explorer を使用するには、IE を [管理者として実行] に設定します。 3.
HTML5 ベースのプラグインを使用するための Microsoft Edge の設定 HTML5 ベースの仮想コンソールおよび仮想メディア アプリケーションを起動および実行する前に、Edge の設定を行う必要があり ます。ブラウザの設定を行うには、次の手順を実行します。 1. [[設定]] > [[詳細設定を表示]]をクリックし、[[ポップアップをブロックする]]オプションを無効にします。 2. IPv6 アドレスを次のように変更します。 https://2607:f2b1:f083:147::1eb.ipv6:literal.net/restgui to https://2607-f2b1f083-147--1eb.ipv6-literal.
● [スクリプトを実行しても安全だとマークされた ActiveX コントロールのスクリプトの実行] に対して [有効] または [プ ロンプト] を選択します。 7. [OK] をクリックして、[セキュリティ設定] ウィンドウを閉じます。 8.
Java の信頼済み証明書ストアへの CA 証明書のインポート Java の信頼済み証明書ストアに CA 証明書をインポートするには、次の手順を実行します。 1. [Java コントロールパネル] を起動します。 2. [セキュリティ] タブをクリックしてから、[証明書] をクリックします。 [証明書] ダイアログボックスが表示されます。 3. 証明書タイプのドロップダウンメニューで、[信頼済み証明書] を選択します。 4. [インポート] をクリックして参照し、CA 証明書(Base64 エンコード形式)を選択してから [開く] をクリックします。 選択した証明書が、Java Web Start の信頼済み証明書ストアにインポートされます。 5.
● ● ● ● ● ● ● ● ● Diagnostics Operating System Driver Pack Network Interface Card (NIC) RAID Controller Power Supply Unit (PSU) NVMe PCIe devices SAS/SATA hard drives Backplane update for internal and external enclosures OS Collector CAUTION: The PSU firmware update may take several minutes depending on the system configuration and PSU model. To avoid damaging the PSU, do not interrupt the update process or power on the system during PSU firmware update.
Table 11. Image file types and dependencies .D9 Image iDRAC DUP Interface Supported Requires LC enabled Supported Requires LC enabled BMCFW64.
Table 12. Firmware update—supported components (continued) Component Name Firmware Rollback Supported? (Yes or No) Out-of-band—System Restart Required? In-band — System Restart Required? Lifecycle Controller GUI—Restart Required? Non-SDL Software and Peripherals Application No No No No NOTE: ● TPM firmware update is supported from 5.00.00.00 release onwards and this action is staged. Downgrading (rollback) or reinstalling the same firmware version is not supported. ● TPM does not support rollback.
iDRAC Web インタフェースを使用したファームウェアのアップデート ローカル システムで使用可能なファームウェア イメージを使用して、ネットワーク共有上(CIFS、NFS、HTTP、または HTTPS) のリポジトリーから、または FTP からデバイス ファームウェアをアップデートできます。 単一デバイスのファームウェアのアップデート 単一デバイスのアップデート方法を使用してファームウェアのアップデートを行う前に、ローカルシステム上の場所にファームウ ェアイメージをダウンロードしていることを確認します。 メモ: シングルコンポーネント DUP のファイル名には、空白スペースが無いことを確認してください。 iDRAC Web インターフェイスを使用して単一デバイスのファームウェアをアップデートするには、次の手順を実行します。 1. [メンテナンス] > [システム アップデート]の順に移動します。 [ファームウェアのアップデート] ページが表示されます。 2.
Dell Repository Manager(DRM)を使用してリポジトリを作成し、ファームウェアのアップデートをチェックして実行するために iDRAC を設定してこのリポジトリを使用することをお勧めします。内部リポジトリを使用することで iDRAC に使用できるファー ムウェアとバージョンを制御することができ、意図しないファームウェアの変更を回避できるようになります。 メモ: DRM の詳細については、www.dell.
● ファームウェアのアップデートの開始時刻および頻度をスケジュールする: racadm AutoUpdateScheduler create -u username –p password –l [-f catalogfilename -pu -pp -po -pt ] -time < hh:mm> [-dom < 1 – 28,L,’*’> -wom <1-4,L,’*’> -dow ] -rp <1-366> -a 例: ○ CIFS 共有を使用してファームウェアを自動アップデートする: racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.
[iDRAC の導入] ページが表示されます。 3.
path firmimg.d9 が保存されている FTP サーバ上の場所です。 ● update コマンドの使用: racadm -r -u -p update —f 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 Lifecycle Controller Remote Services を使用したファームウェアのアッ プデート Lifecycle Controller – Remote Services を使用してファームウェアをアップデートする方法の詳細については、https:// www.dell.
ステージングされたアップデートの表示と管理 設定ジョブおよびアップデートジョブなどのスケジューリングされたジョブを表示および管理できます。これは、ライセンス付き の機能です。次回の起動時に実行するためにキューに入っているすべてのジョブを削除できます。 iDRAC ウェブインタフェースを使用したステージングされたアップデー トの表示と管理 iDRAC ウェブインタフェースを使用してスケジュールされたジョブのリストを表示するには、[Maintenance(メンテナンス)] > [Job Queue(ジョブキュー)] の順に移動します。[Job Queue(ジョブキュー)] ページには、Lifecycle Controller ジョブキュー内 のジョブステータスが表示されます。表示されるフィールドの詳細については、 『iDRAC オンラインヘルプ』を参照してください。 ジョブを削除するには、ジョブを選択して [Delete(削除)] をクリックします。ページが更新され、選択したジョブが、Lifecycle Controller のジョブキューから削除されます。次の再起動時に実行するためにキューに入れられていたすべ
● ● ● ● ● OME-Modular Web インターフェイス(MX プラットフォームでサポート) CMC RACADM CLI(MX プラットフォームでは未サポート) iDRAC RACADM CLI Lifecycle Controller GUI Lifecycle Controller-Remote Services iDRAC ウェブインタフェースを使用したファームウェアのロールバック デバイスファームウェアをロールバックするには、以下の手順を行います。 1. IDRAC ウェブインタフェースで、[Maintenance(メンテナンス)] > [System Update(システムアップデート] > [Rollback (ロールバック)] に移動します。 [Rollback(ロールバック)] ページに、ファームウェアのロールバックが可能なデバイスが表示されます。デバイス名、関連付 けられているデバイス、現在インストールされているファームウェアバージョン、および使用可能なファームウェアロールバ ックバージョンを確認できます。 2.
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 Lifecycle Controller を使用したファームウェアのロールバック 詳細については、https://www.dell.com/idracmanuals から入手可能な『Lifecycle Controller ユーザーズ ガイド』 を参照してくださ い。 Lifecycle Controller-Remote Services を使用したファームウェアのロ ールバック 詳細については、https://www.dell.
● システム構成データ(iDRAC、BIOS、NIC)の復元には数分間(場合によっては約 10 分間程度)かかる可能性があります。 メモ: この間プログレス バーを含めて何も表示されず、構成の復元が完了するまでにサーバーが数回再起動される可能性があ ります。 他のシステム管理ツールを使用した iDRAC の監視 iDRAC は、Dell Management Console または Dell OpenManage Essentials を使用して検出および監視できます。また、Dell Remote Access Configuration Tool(DRACT)を使用して、iDRAC の検出、ファームウェアのアップデート、および Active Directory のセット ップを行うこともできます。詳細については、それぞれのユーザーズガイドを参照してください。 サーバ設定プロファイルのサポート - インポートおよびエ クスポート サーバ設定プロファイル(SCP)によって、サーバ設定ファイルをインポートおよびエクスポートできます。 メモ: SCP タスクのエクスポートとインポートを実行するには、管理者権限が
8. LCL に、ジョブの進行状況が表示されます。 9. BIOS による OS メディアからの起動が行われると、SCP ジョブの完了が表示されます。 10. 接続されていたメディアおよび OS メディアは、65535 秒または OSD.1#ExposeDuration 属性に指定された期間の経過後、 自動的に接続解除されます。 iDRAC ウェブインタフェースを使用したサーバ設定プロファイルのイン ポート サーバ設定プロファイルをインポートするには、次の手順を実行します。 1. [設定] > [サーバ設定プロファイル] に移動します。 [サーバ設定プロファイル] ページが表示されます。 2.
ァームウェア、オプションカード、および OS BootLoader のすべての起動ステップを確認し、脅威を排除してソフトウェア ID を提 供します。 Unified Extensible Firmware Interface(UEFI)フォーラム:プレブートソフトウェアの基準を整備する業界団体で、UEFI 仕様にセキ ュアブートを定義します。コンピュータシステムベンダー、拡張カードベンダー、およびオペレーティングシステムプロバイダ が、相互運用性を促進するためにこの仕様に協力しています。UEFI の仕様の一部として、セキュアブートはプレブート環境のセキ ュリティに関する業界標準を表しています。 有効にすると、UEFI セキュアブートにより、署名されていない UEFI デバイスのドライバのロードが阻止されてエラーメッセージ が表示され、そのデバイスの動作は拒否されます。署名されていないデバイスのドライバをロードするときは、セキュアブートを 無効にする必要があります。 Dell 第 14 世代以降の PowerEdge サーバでは、異なるインタフェース(RACADM、WSMAN、REDFISH、LC-UI)を使
● サーバに新しいドライバまたはファームウェアをサポートするには、セキュアブート証明書ストアの DB にそれぞれの証明書を 登録する必要があります。したがって、セキュアブートポリシーをカスタムに設定する必要があります。 セキュアブートポリシーがカスタムに設定されている場合は、デフォルトでシステムにロードされている、変更可能な標準の証明 書とイメージダイジェストを継承しています。カスタムに設定されているセキュアブートポリシーでは、表示、エクスポート、イ ンポート、削除、すべて削除、リセット、すべてリセット などの操作を実行できます。これらの操作を使用して、セキュアブート ポリシーを設定することができます。 セキュアブートポリシーをカスタムに設定すると、エクスポート、インポート、削除、すべて削除、リセット、すべてリセット な ど、PK、KEK、DB、DBX のアクションを使用して、証明書ストアを管理するためのオプションを有効にできます。変更するポリ シー(PK/KEK/DB/DBX)を選択し、それぞれのリンクをクリックすると、適切なアクションを実行することができます。各セク ションには、インポート、エクスポート、
4 Plugin Management A plugin is individually packaged in a DUP. Plugins do not get removed on iDRAC reboot, reset, or AC cycles, they can only be removed by iDRAC sanitize operation or LC wipe operation. You can enable or disable the plugins. When enabled, plugins are only installed but not started. To manage plugins from iDRAC GUI, go to iDARC Settings > Settings > Plugins. NOTE: You must have Login privilege and Control and Configure Privilege to install, update, and remove the plugins.
5 iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセットアッ プを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザーの設定が行われており、必要なライセンスをアップデートされ ているようにしてください。iDRAC でのライセンス可能な機能の詳細については、iDRAC ライセンス 、p. 20 を参照してください。 次のものを使用して iDRAC を設定できます。 ● iDRAC Web インターフェイス ● RACADM ● Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) ● IPMITool(『ベースボード マネジメント コントローラー管理ユーティリティー ユーザーズ ガイド』を参照) iDRAC を設定するには、次の手順を実行します。 1. iDRAC にログインします。 2.
• • RACADM を使用した複数の iDRAC の設定 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化 iDRAC 情報の表示 iDRAC の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC 情報の表示 iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定) ] > [Overview(概要)] に移動し、iDRAC に関連する次の情報を 『iDRAC オンラインヘルプ』を参照してください。 表示します。これらのプロパティについては、 [iDRAC の詳細情報] ● ● ● ● ● ● ● ● ● デバイスタイプ ハードウェアバージョン Firmware Version(ファームウェアバージョン) ファームウェアアップデート RAC 時間 IPMI バージョン 可能なセッション数 現在のセッション数 IPMI バージョン [iDRAC サービスモジュール] ● ステータス [接続ビュー] ● 状態 ● スイッチ接続 ID ● スイッチポート接続 ID [現在のネットワーク設定] ● iDRAC MAC アドレス
RACADM を使用した iDRAC 情報の表示 RACADM を使用して iDRAC 情報を表示する場合は、https://www.dell.
IP フィルタの設定 ユーザー認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを強化します。 ● IP フィルタは、iDRAC にアクセスできるクライアントの IP アドレス範囲を限定します。IP フィルタは、受信ログインの IP ア ドレスを指定の範囲と比較し、その範囲内の IP アドレスを持つ管理ステーションからの iDRAC アクセスのみを許可します。そ れ以外のログインリクエストはすべて拒否されます。 ● 特定 IP アドレスからのログインが、繰り返し失敗した場合、事前に選択された期間、そのアドレスからは iDRAC にログインで きなくなります。ログインに最大で 2 回失敗すると、30 秒後でないと再度のログインは許可されません。2 回以上ログインに 失敗すると、60 秒後でないと再度のログインは許可されません。 メモ: この機能は最大 5 つの IP 範囲をサポートします。この機能は、RACADM および Redfish で表示/設定できます。 特定の IP アドレスからのログインが何度か失敗している場合、その回数は内部カウンターによって記録されています。正常にログ
IP フィルタの例 次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。 racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255 連続する 4 つの IP アドレス(たとえば、192.168.0.212~192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビット を除くすべてを選択します racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.
● ● ● ● ● TLS_RSA_WITH_CAMELLIA_256_CBC_SHA(rsa 2048) TLS_RSA_WITH_IDEA_CBC_SHA(rsa 2048) TLS_RSA_WITH_RC4_128_MD5(rsa 2048) TLS_RSA_WITH_RC4_128_SHA(rsa 2048) TLS_RSA_WITH_SEED_CBC_SHA(rsa 2048) TLSv1.
FIPS モードの有効化 注意: FIPS モードを有効にすると、iDRAC を工場出荷時の設定にリセットします。設定を復元する場合は、FIPS モードを有 効にする前にサーバ構成プロファイル(SCP)をバックアップし、iDRAC の再起動後に SCP を復元します。 メモ: iDRAC ファームウェアを再インストール、またはアップグレードすると、FIPS モードが無効になります。 ウェブインタフェースを使用した FIPS モードの有効化 1. iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Connectivity(接続)] > [Network(ネットワーク)] > [Network Settings(ネットワーク設定)] > [Advanced Network Settings(ネットワークの詳細設定)] の順に移動します。 2. [FIPS モード] で、[有効] を選択して [適用] をクリックします。 メモ: FIPS モードを有効にすると、iDRAC はデフォルト設定にリセットされます。 3.
VNC サーバ SSL 暗号化あり、または無しで VNC サーバを有効にします。 Web インターフェイスを使用したサービスの設定 iDRAC Web インターフェイスを使用してサービスを設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[iDRAC 設定] > [サービス]の順に移動します。 [サービス] ページが表示されます。 2.
● ● ● ● ● iDRAC.LocalSecurity iDRAC.SSH iDRAC.Webserver iDRAC.Racadm iDRAC.SNMP これらのオブジェクトの詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参 照してください。 SEKM 機能 iDRAC では、次のような SEKM 機能を使用できます。 1.
HTTP から HTTPS へのリダイレクトを無効化する場合: racadm set iDRAC.Webserver.HttpsRedirection Disabled HTTP から HTTPS へのリダイレクトを有効化する場合: racadm set iDRAC.Webserver.HttpsRedirection Enabled HTTP から HTTPS へのリダイレクトのステータスを表示する場合: racadm get iDRAC.Webserver.HttpsRedirection Using VNC client to manage remote server You can use a standard open VNC client to manage the remote server using both desktop and mobile devices such as Dell Wyse PocketCloud.
RACADM を使用した VNC サーバーの設定 VNC サーバを設定するには、VNCserver のオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 SSL 暗号化を伴う VNC ビューアの設定 iDRAC での VNC サーバー設定中に [SSL 暗号化] オプションが無効になっている場合、iDRAC VNC サーバーとの SSL 暗号化接 続を確立できるよう、VNC ビューアと SSL トンネルアプリケーションを一緒に使用する必要があります。 メモ: ほとんどの VNC クライアントには、SSL 暗号化サポートが内蔵されていません。 SSL トンネルアプリケーションを設定するには、次の手順を実行します。 1. SSL トンネルが、: での接続を受け入れるように設定します。たとえば、127.0.0.1:5930 です。 2.
● ● ● ● ● ● ● ● ● ● 資産タグ DRAC MAC アドレス DRAC IPv4 アドレス DRAC IPv6 アドレス システム電源 周囲温度 システムのモデル ホスト名 ユーザー定義 なし [ユーザー定義] を選択した場合は、テキストボックスに必要なメッセージを入力します。 [なし] を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。 3. 仮想コンソール表示を有効にします(オプション)。有効にすると、アクティブな仮想コンソールセッションがある場合に、サ ーバの Live Front Panel Feed(前面パネルライブフィード) セクションと LCD パネルに、Virtual console session active というメッセージが表示されます。 4. [適用] をクリックします。 サーバーの LCD 前面パネルに、設定したホームメッセージが表示されます。 RACADM を使用した LCD の設定 サーバの LCD 前面パネルディスプレイを設定するには、System.
● 点滅オン 1 ヶ月タイムアウト 3. [適用] をクリックします。 前面パネルの LED 点滅が設定されます。 RACADM を使用したシステム ID LED の設定 システム ID LED を設定するには、setled コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 タイムゾーンおよび NTP の設定 BIOS またはホストシステム時間ではなく、ネットワークタイムプロトコル(NTP)を使用して iDRAC のタイムゾーンを設定し、 iDRAC 時間を同期することができます。 タイムゾーンまたは NTP の設定には、設定権限が必要です。 iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定 iDRAC ウェブインタフェースを使用してタイムゾーンと NTP を設定するには、次の手順を実行します。 1.
● BIOS 起動マネージャ ● UEFI デバイスパス ● UEFI HTTP メモ: ● BIOS セットアップ(F2)、Lifecycle Controller(F10)、BIOS 起動マネージャ(F11)は永続的な起動デバイスとして設定でき ません。 ● iDRAC ウェブインタフェースの最初の起動デバイスの設定は、システム BIOS 起動設定よりも優先されます。 ウェブインタフェースを使用した最初の起動デバイスの設定 iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. [Configuration(設定)] > [System Settings(システム設定)] > [Hardware Settings(ハードウェアの設定)] > [First Boot Device(最初の起動デバイス)] に移動します。 [最初の起動デバイス] ページが表示されます。 2. ドロップダウンリストから必要な最初の起動デバイスを選択し、[適用] をクリックします。 以降の再起動で、システムは、選択されたデバイスから起動します。 3.
OS から iDRAC へのパススルーの有効化または無効化 ネットワークドーターカード(NDC)または内蔵 LAN On Motherboard(LOM)デバイスがあるサーバでは、OS から iDRAC へのパ ススルー機能を有効にできます。この機能は、共有 LOM、専用 NIC、または USB NIC を介して iDRAC とホスト オペレーティング システム間の高速双方向インバンド通信を提供します。この機能は、iDRAC Enterprise または Datacenter ライセンスで使用できま す。 メモ: iDRAC サービス モジュール(iSM)は、オペレーティング システムから iDRAC を管理するための多くの機能を提供しま す。詳細については、www.dell.
表 15.
Web インターフェイスを使用した OS to iDRAC パススルーの有効化ま たは無効化 Web インターフェイスを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。 1. [[iDRAC 設定]] > [[接続]] > [[ネットワーク]] > [[OS から iDRAC へのパススルー]]に移動します。 [OS to iDRAC パススルー] ページが表示されます。 2. 状態を[有効] に変更します。 3.
2. 次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。 ● [LOM] — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由 で確立されます。 ● [USB NIC] — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由 で確立されます。 メモ: パススルーモードを LOM に設定した場合は、次のことを確認します。 ● OS と iDRAC が同じサブネット上にある ● ネットワーク設定で NIC の選択が LOM に設定されている この機能を無効にするには、[無効] を選択します。 メモ: LOM オプションは、OS から iDRAC へのパススルー機能をサポートするカードでのみ選択できます。それ以外ではこ のオプションはグレー表示となります。 3.
表 16.
新しい証明書署名要求の生成 CSR は、SSL サーバ証明書の認証局(CA)へのデジタル要求です。SSL サーバ証明書によって、サーバのクライアントがサーバの ID を信頼し、サーバとの暗号化セッションのネゴシエーションをできるようになります。 CA が CSR を受け取ると、CA は CSR に含まれる情報を確認し、検証します。申請者が CA のセキュリティ標準を満たす場合、CA はデジタル署名付きの SSL サーバ証明書を発行します。この証明書は、申請者のサーバが管理ステーションで実行されているブラ ウザと SSL 接続を確立するときに、そのサーバを固有識別します。 CA が CSR を承認し、SSL サーバ証明書を発行した後は、その証明書を iDRAC にアップロードできます。iDRAC ファームウェアに 保存されている、CSR の生成に使用された情報は、SSL サーバ証明書に含まれる情報と一致する必要があります。つまり、この証 明書は、iDRAC によって作成された CSR を使用して生成されている必要があります。 Web インターフェイスを使用した CSR の生成 新規の CSR を生成するには、
サーバー証明書のアップロード CSR の生成後、署名済み SSL サーバ証明書を iDRAC ファームウェアにアップロードできます。証明書を適用するには、iDRAC を リセットする必要があります。iDRAC は、X509 の Base-64 エンコードされたウェブサーバ証明書のみを受け入れます。SHA-2 証 明書もサポートされています。 注意: リセット中は、iDRAC が数分間使用できなくなります。 ウェブインタフェースを使用したサーバー証明書のアップロード SSL サーバー証明書をアップロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Connectivity(接続)] > [SSL] > [SSL certificate(SSL 証明書)] の順に移動し、 [Upload Server Certificate(サーバ証明書のアップロード)] を選択して [Next(次へ)] をクリック します。 [証明書アップロード] ページが表示されます。 2.
カスタム署名証明書のアップロード カスタム署名証明書をアップロードして SSL 証明書に署名することができます。SHA-2 証明書もサポートされています。 Uploading custom signing certificate using web interface To upload the custom signing certificate using iDRAC web interface: 1. Go to iDRAC Settings > Services > Web Server > SSL/TLS Custom Signing Certificate. The SSL page is displayed. 2. Under SSL/TLS Custom Signing Certificate, click Upload Signing Certificate. The Upload Custom SSL Certificate Signing Certificate page is displayed. 3.
iDRAC ウェブインタフェースを使用したカスタム署名証明書の削除 iDRAC ウェブインタフェースを使用してカスタム署名証明書を削除するには、次の手順を実行します。 1. [iDRAC Settings(iDRAC 設定)] > [Connectivity(接続)] > [SSL] の順に移動します。 [SSL] ページが表示されます。 2. [カスタム SSL 証明書署名証明書] で、[カスタム SSL 証明書署名証明書の削除] を選択して [次へ] をクリックします。 3.
4. racadm racreset コマンドで、ターゲットの iDRAC をリセットします。 ホストシステムでの iDRAC 設定を変更するためのアクセ スの無効化 ローカル RACADM または iDRAC 設定ユーティリティを使用して iDRAC 設定を変更するためのアクセスを無効にできます。ただ し、これらの設定を表示することができます。この操作を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[iDRAC Settings(iDRAC 設定)] > [Services(サービス)] > [Local Configurations(ローカ ル構成)] の順に移動します。 2. 次のいずれか、または両方を選択します。 ● [iDRAC 設定を使用した iDRAC ローカル設定の無効化] — iDRAC 設定ユーティリティで設定を変更するためのアクセスを 無効化します。 ● [RACADM を使用した iDRAC ローカル設定の無効化]— ローカル RACADM で設定を変更するためのアクセスを無効化しま す。 3.
6 OAuth 2.0 を使用した委任認証 委任認証機能を使用すると、ユーザーまたはコンソールは、最初に認証サーバーから取得した OAuth 2.
7 iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリー、センサーの正常性、ストレー ジ デバイス、ネットワーク デバイスを表示できます。また、ユーザー セッションの表示および終了も行うことができます。ブレ ード サーバーの場合、FlexAddress またはリモート割り当てアドレス(MX プラットフォームにのみ該当)も表示できます。 トピック: • • • • • • • • • • • • • 管理下システムの正常性とプロパティの表示 アセット追跡の設定 Viewing system inventory センサー情報の表示 CPU、メモリー、および入出力モジュールのパフォーマンス インデックスの監視 アイドル サーバーの検出 GPU(アクセラレーター)の管理 システムの Fresh Air 対応性のチェック 温度の履歴データの表示 ホスト OS で使用可能なネットワークインタフェースの表示 RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示 FlexAddress メザニンカードのファブリ
Viewing system inventory You can view information about the hardware and firmware components installed on the managed system. To do this, in iDRAC web interface, go to System > Inventory. For information about the displayed properties, see the iDRAC Online Help.
Inventory page to view the details. It may take up to 5 minutes for the information to be available depending on the hardware installed on the server. NOTE: CSIOR option is enabled by default. NOTE: Configuration changes and firmware updates that are made within the operating system may not reflect properly in the inventory until you perform a server restart. Click Export to export the hardware inventory in an XML format and save it to a location of your choice.
表 17. Web インターフェイスと RACADM を使用したセンサー情報 (続き) 情報を表示するセンサー Web インターフェイス使用 RACADM 使用 電源装置については、get サブコマンド とともに System.Power.Supply コマ ンドを使用することもできます。 詳細については、https://www.dell.
パフォーマンスパラメータを表示するには、サポートされているセンサーがサーバーに存在する必要があります。 4 つのシステム使用率のパラメータは次のとおりです。 ● CPU 使用率 — 各 CPU コアの RMC からのデータは、システム内のすべてのコアの累積使用率を提供するために集約されます。 この使用率は、アクティブ状態であった時間と、非アクティブ状態であった時間に基づいています。RMC のサンプルは 6 秒ご とに取得されます。 ● メモリー使用率 — RMC は、各メモリー チャネルまたはメモリー コントローラー インスタンスで発生しているメモリー トラ フィックを測定します。これらの RMC からのデータは、システム上のすべてのメモリー チャネルの累積メモリー トラフィッ クを測定するために集約されます。これは、メモリー帯域幅消費の測定であり、メモリー使用率の測定ではありません。iDRAC ではこのデータを 1 分間集約するため、Linux の top など、他の OS ツールのメモリー使用率の表示と一致しない場合がありま す。iDRAC に表示されるメモリー帯域幅の使用率は、メモリーを多く消費するワー
RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマンス インデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用しま す。詳細については、https://www.dell.
GPU(アクセラレーター)の管理 Dell PowerEdge サーバーには、グラフィックス プロセッシング ユニット(GPU)が装備されています。GPU の管理により、シス テムに接続されているさまざまな GPU を表示したり、GPU の電源、温度、およびサーマル情報を監視することができます。 メモ: これはライセンスが必要な機能で、iDRAC Datacenter および Enterprise ライセンスでのみ使用できます。Datacenter/ Enterprise ライセンスで使用できるプロパティは、次のとおりです。これらのライセンスなしでも使用できるプロパティもリ ストされています。 GPU プロパティ Datacenter ライセンス Enterprise ライセンス GPU ターゲット温度 はい いいえ GPU ハードウェアの最小減速温度 はい いいえ GPU シャットダウン温度 はい いいえ メモリーの最大動作温度 はい いいえ GPU の最大動作温度 はい いいえ 温度アラートの状態 はい いいえ 電力ブレーキの状態 はい いいえ 電源装置の状
メモ: RACADM では、値が空白のダミー GPU エントリーが表示される場合があります。これは、iDRAC が GPU デバイスに情 報を問い合わせたときにデバイスが応答する準備ができていない場合に発生します。この問題を解決するには、iDRAC で racrest 操作を実行します。 FPGA 監視 Field-programmable Gate Array(FPGA)デバイスでは、使用中に大量の熱を生成するため、リアルタイム温度センサーでの監視が 必要です。FPGA インベントリー情報を取得するには、次の手順を実行します。 ● ● ● ● ● ● ● サーバーの電源をオフにします。 ライザー カードに FPGA デバイスを取り付けます。 サーバーの電源をオンにします。 POST が完了するまで待機します。 iDRAC GUI にログインします。 [システム] > [概要] > [アクセラレーター]の順に移動します。 [GPU]と[FPGA]の両方のセクションを表示できます。 特定の FPGA コンポーネントを展開して、次のセンサー情報を表示できます。 ○ 電力消費量 ○ 温度詳細 メモ: FPGA
システムが通常サポートされている温度しきい値を超えた状態で一定時間稼動を続けると、イベントが生成されます。一定の稼働 時間の平均温度が、警告レベル以上(8% 以上)または重大レベル以上(0.8% 以上)の場合、Lifecycle ログにイベントが記録さ れ、該当する SNMP トラップが生成されます。イベントには以下があります。 ● 警告イベント:温度が過去 12 ヶ月に警告しきい値を超過した状態が全稼動時間のうち 8 % 以上あった場合 ● 重要イベント:温度が過去 12 ヶ月に警告しきい値を超過した状態が全稼動時間のうち 10 % 以上あった場合 ● 警告イベント:温度が過去 12 ヶ月に重要しきい値を超過した状態が全稼動時間のうち 0.8 % 以上あった場合 ● 重要イベント:温度が過去 12 ヶ月に重要しきい値を超過した状態が全稼動時間のうち 1 % 以上あった場合 追加のイベントを生成するよう、iDRAC を設定することもできます。詳細については、 「アラート反復イベントの設定 、p.
ホスト OS で使用可能なネットワークインタフェースの表 示 サーバーに割り当てられた IP アドレスなど、ホスト オペレーティング システムで使用できるネットワーク インターフェイスに関 する情報をすべて表示できます。iDRAC サービス モジュールが、この情報を iDRAC に表示します。OS の IP アドレス情報には、 IPv4 および IPv6 アドレス、MAC アドレス、サブネット マスクやプレフィックス長、ネットワーク デバイスの FQDD、ネットワー ク インターフェイスの名前、ネットワーク インターフェイスの説明、ネットワーク インターフェイスのステータス、ネットワー ク インターフェイスのタイプ(Ethernet、トンネル、ループバックなど)、ゲートウェイ アドレス、DNS サーバー アドレス、DHCP サーバー アドレスなどがあります。 メモ: この機能は、iDRAC Express および iDRAC Enterprise/Datacenter ライセンスで利用できます。 OS の情報を表示するには、次を確認してください。 ● ログイン権限がある。 ● iDRAC サービスモジュールが
FlexAddress メザニンカードのファブリック接続の表示 ブレードサーバーでは、FlexAddress により、管理下サーバーの各ポート接続に、永続的なシャーシ割り当てのワールドワイド名と MAC アドレス(WWN/MAC)を使用できます。 取り付け済みの内蔵 Ethernet ポートやオプションのメザニンカードポートごとに、次の情報を表示できます。 ● カードが接続されているファブリック。 ● ファブリックのタイプ。 ● サーバー割り当て、シャーシ割り当て、またはリモート割り当ての MAC アドレス。 iDRAC で Flex Address 情報を表示するには、Chassis Management Controller(CMC)で Flex Address 機能を設定し、有効化します。 詳細については、https://www.dell.
8 iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 ● iDRAC Web インターフェイス ● DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合のみ ● IPMI シリアルオーバー LAN ● IPMI Over LAN ● リモート RACADM ● ローカル RACADM ● リモートサービス メモ: ローカル RACADM のインポートコマンドまたはエクスポートコマンドを正しく機能させるには、USB 大容量ストレージ ホストがオペレーティングシステムで有効になるようにしてください。USB ストレージホストを有効にする方法については、 お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 18.
• • • • • • • • • DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え IPMI SOL を使用した iDRAC との通信 IPMI over LAN を使用した iDRAC との通信 リモート RACADM の有効化または無効化 ローカル RACADM の無効化 管理下システムでの IPMI の有効化 RHEL 6 での起動中の Linux のシリアルコンソールの設定 RHEL 7 でのシリアルターミナルの設定 サポート対象の SSH 暗号スキーム DB9 ケーブルを使用したシリアル接続による iDRAC との 通信 次のいずれかの通信方法を使用して、システム管理の作業をラックサーバまたはタワーサーバへのシリアル接続経由で実行できま す。 ● RAC シリアル ● IPMI シリアル — ダイレクト接続基本モードまたはダイレクト接続ターミナルモード メモ: ブレードサーバの場合、シリアル接続はシャーシを介して確立されます。詳細については、https://www.dell.
RAC シリアル接続の有効化 BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次のコマンドを実行します。 1. iDRAC ウェブインタフェースで、[iDRAC Settings(iDRAC 設定)] > [Network(ネットワーク)] > [Serial(シリアル)] に 移動します。 [シリアル] ページが表示されます。 2. [RAC シリアル] で、[有効] を選択し、各属性の値を指定します。 3. [適用] をクリックします。 RAC シリアル設定が設定されます。 RACADM を使用した RAC シリアル接続の有効化 RACADM を使用して RAC シリアル接続を有効にするには、iDRAC.
RACADM を使用したシリアル接続 IPMI モードの有効化 IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。 racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0 — ターミナルモード n=1 — 基本モード RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化 1. コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。 racadm set iDRAC.Serial.Enable 0 2. コマンドを使用して、IPMI シリアルボーレートを設定します。 racadm set iDRAC.IPMISerial.BaudRate パラメータ 指定可能な値(bps) 9600、19200、57600、115200 3. コマンドを使用して、 IPMI シリアルハードウェアフロー制御を有効にします。 racadm set iDRAC.
● ● ● ● ● ● 行編集 削除制御 エコー制御 ハンドシェイク制御 新しい行シーケンス 新しい行シーケンスの入力 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. [適用] をクリックします。 ターミナルモードが設定されます。 6. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモー トアクセスデバイスに対して適切に設定されているようにしてください。 RACADM を使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.
BIOS のシリアル接続用設定 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. F2 を押します。 3. [システム BIOS 設定] > [シリアル通信] と移動します。 4. 次の値を指定します。 ● シリアル通信 — コンソールリダイレクトでオン。 ● シリアルポートアドレス — COM2。 メモ: [シリアルポートアドレス] フィールドの [シリアルデバイス 2] も com1 に設定されている場合は、 [シリアル 通信] フィールドを [ com1 のシリアルリダイレクトでオン] に設定できます。 ● 外部シリアルコネクタ — シリアルデバイス 2 ● フェイルセーフボーレート — 115200 ● リモートターミナルの種類 — VT100/VT220 ● 起動後のリダイレクト — 有効 5. [次へ] をクリックしてから、[終了] をクリックします。 6. [はい] をクリックして変更を保存します。 7.
2. コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。 racadm set iDRAC.IPMISol.MinPrivilege パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の仕様を 参照してください。 3. コマンドを使用して IPMI SOL のボーレートをアップデートします。 racadm set iDRAC.IPMISol.BaudRate メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システムのボーレートと同じで あることを確認してください。 パラメータ 指定可能な値(bps) 9600、19200、57600、115200 4. コマンドを使用して SOL を有効にします。 racadm set iDRAC.Users.
次のようなツールを使用できます。 ● IPMI プロトコルを使用する場合は IPMItool ● SSH プロトコルを使用する場合は Putty/OpenSSH IPMI プロトコルを使用した SOL IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用します。 RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを伝送する機 能を提供します。詳細については、[http://ipmitool.sourceforge.net/manpage.
メモ: Windows では、VT100 または ANSI ターミナル エミュレーターから OpenSSH を実行します。Windows コマンド プロン プトで OpenSSH を実行しても、機能のすべてを使用できません(一部のキーが応答せず、グラフィックが表示されません)。 SSH を使用して iDRAC と通信する前に、次の操作を行うようにしてください。 1. シリアルコンソールを有効化するよう BIOS を設定。 2. iDRAC に SOL を設定。 3.
console -h com2 コマンドは、キーボードからの入力またはシリアル ポートからの新しい文字を待つ前にシリアル履歴バッ ファーの内容を表示します。 履歴バッファーのデフォルト(および最大)サイズは 8192 文字です。次のコマンドを使用して、この数値をより小さい値に設 定することができます。 racadm set iDRAC.Serial.HistorySize 4.
RACADM を使用した IPMI over LAN の設定 1. IPMI over LAN を有効にします。 racadm set iDRAC.IPMILan.Enable 1 メモ: この設定で、LAN インタフェース経由での IPMI を使用して実行される IPMI コマンドを決定します。詳細について は、[intel.com] にある IPMI 2.0 の仕様を参照してください。 2. IPMI チャネル権限をアップデートします。 racadm set iDRAC.IPMILan.PrivLimit パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 racadm set iDRAC.IPMILan.
● リモート RACADM を有効にする場合: racadm set iDRAC.Racadm.Enable 1 ローカル RACADM の無効化 ローカル RACADM はデフォルトで有効になっています。無効にするには、 「ホストシステムでの iDRAC 設定を変更するためのアク セスの無効化 、p. 115」を参照してください。 管理下システムでの IPMI の有効化 管理対象システムで、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳細については、https:// www.dell.com/openmanagemanuals から入手可能な『OpenManage サーバー管理者ユーザーズ ガイド』 を参照してください。 メモ: iDRAC v2.30.30.
title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00) kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s initrd /boot/initrd-2.4.9-e.3.im 4.
#Run xdm in runlevel 5 #xdm is now a separate service x:5:respawn:/etc/X11/prefdm -nodaemon ファイル [/etc/securetty] で、COM2 にシリアル tty の名前を含む新しい行を追加します。 ttyS1 次の例は、新しい行が追加されたサンプルファイルを示しています。 メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、Linux [Magic SysRq] キ ーコマンドを実行します。 vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 RHEL 7 でのシリアルターミナルの設定 RHEL 7 でシリアル ターミナルを設定するには: 1.
詳細に関しては、redhat.com にある RHEL 7 のシステム管理者ガイドを参照してください。 シリアルコンソールからの GRUB の制御 VGA コンソールではなく、シリアルコンソールを使用するように GRUB を設定できます。これにより、起動プロセスを中断し、別 のカーネルを選択したり、カーネルのパラメータを追加したりできます。たとえば、シングルユーザーモードで起動します。 シリアルコンソールを使用するように GRUB を設定するには、スプラッシュイメージをコメントアウトし、grub.conf に serial と terminal のオプションを追加します。 [root@localhost ~]# cat /boot/grub/grub.conf # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition.
表 19. SSH 暗号化スキーム (続き) スキームの種類 アルゴリズム 対称暗号 キー交換 curve25519-sha256@libssh.org ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 暗号化 chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.com Compression(圧縮) なし メモ: OpenSSH 7.
2. キーのビット数を入力します。このビット数は 2048 ~ 4096 ビットにする必要があります。 3. [生成] をクリックし、指示に従ってマウスポインタをウィンドウ内で移動させます。 キーが生成されます。 4. キーコメントフィールドを変更できます。 5. キーをセキュアにするためにパスフレーズを入力します。 6.
● ローカル RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -f ● SSH を使用したリモート RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -t たとえば、ファイルを使用して最初のキースペースの iDRAC ユーザー ID 2 に有効なキーをアップロードするには、次のコマンドを 実行します。 $ racadm sshpkauth -i 2 -k 1 -f pkkey.key メモ: -f オプションは、ssh/シリアル RACADM ではサポートされていません。 SSH キーの表示 iDRAC にアップロードされたキーを表示できます。 ウェブインタフェースを使用した SSH キーの表示 SSH キーを表示するには、次の手順を実行します。 1.
9 ユーザーアカウントと権限の設定 特定の権限(役割ベースの認証)を持つユーザー アカウントをセットアップすることで、iDRAC を用いたシステムの管理およびシ ステム セキュリティの維持ができます。デフォルトでの iDRAC の構成は、ローカル管理者アカウントで行われます。デフォルト の iDRAC ユーザー名とパスワードは、システムバッジで提供されます。管理者によるユーザー アカウントのセットアップでは、 他のユーザーが iDRAC にアクセスできるように設定できます。詳細については、サーバーのドキュメントを参照してください。 ローカル ユーザーのセットアップおよび、Microsoft Active Directory や LDAP などのディレクトリー サービスを使用したユーザー アカウントのセットアップも行えます。ディレクトリー サービスを使用することで、認証されたユーザー アカウントの一元的な 管理ができます。 iDRAC では、関連した権限セットに基づいた役割ベースのユーザー アクセスがサポートされています。役割には、「管理者」、「オ ペレーター」、「読み取り専用」、「なし」があります。この役割に
表 21.
メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されます。 iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、<、>、, (コンマ)を除きます。 メモ: セキュリティを向上させるため、小文字の英字、大文字の英字、数字、特殊文字を含んだ、8 文字以上の複雑なパスワー ドを使用することをお勧めします。可能な限り、パスワードを定期的に変更することも推奨されます。 ローカルユーザーの設定 iDRAC では、特定のアクセス許可を持つローカルユーザーを最大 16 人設定できます。iDRAC ユーザーを作成する前に、現在のユー ザーが存在するかどうかを確認してください。これらのユーザーには、ユーザー名、パスワード、および権限付きの役割を設定で きます。ユーザー名とパスワードは、iDRAC でセキュア化された任意のインタフェース(つまり、ウェブインタフェース、 RACADM、または WS-MAN)を使用して変更できます。ユーザーごとに SNMPv3 認証を有効または無効にすることもできます。 iDRAC ウ
ユーザーが存在するかどうかを確認するには、各インデックス(1~16) に対して次のコマンドを 1 回入力します。 racadm get iDRAC.Users..UserName 複数のパラメーターとオブジェクト ID が、それぞれの現在の値と共に表示されます。キーフィールドは iDRAC.Users.UserName= です。ユーザー名が = の後に表示されている場合、その索引番号が使用されています。 メモ: コマンド racadm get -f を使用すると、 myfile.cfg ファイルを表示または編集できます。このファイルには、iDRAC のすべての構成パラメーターが含まれます。 ユーザーに対して SNMP v3 認証を有効にするには、 [SNMPv3AuthenticationType]、 [SNMPv3Enable]、 [SNMPv3PrivacyType] オ ブジェクトを使用します。詳細については、https://www.dell.
2. 新しいユーザー名とパスワードで次のコマンドを入力します。 racadm set iDRAC.Users..Privilege メモ: デフォルトの権限値は 0 で、これはユーザーの権限が有効になっていないことを示します。特定のユーザー権限に対 して有効なビットマスク値のリストについては、https://www.dell.
ドメインコントローラのルート CA 証明書の iDRAC へのエクスポート ドメインコントローラのルート CA 証明書を iDRAC にエクスポートするには、次の手順を実行します。 1. Microsoft Enterprise CA サービスを実行しているドメインコントローラを見つけます。 2. [スタート] > [ ファイル名を指定して実行] をクリックします。 3. mmc と入力して[[OK]]をクリックします。 4. [[コンソール 1]](MMC)ウィンドウで、 [[ファイル]](または[[コンソール]])をクリックし、[[スナップインの追加/削 除]]を選択します。 5. [スナップインの追加と削除] ウィンドウで [追加] をクリックします。 6. [スタンドアロンスナップイン] ウィンドウで [証明書] を選択して [追加] をクリックします。 7. [コンピュータ] を選択して [次へ] をクリックします。 8. [ローカルコンピュータ] を選択し、[終了] をクリックして [OK] をクリックします。 9.
標準スキーマ Active Directory の概要 次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設定が必 要となります。 図 1. Active Directory 標準スキーマでの iDRAC の設定 Active Directory では、1 つの標準グループ オブジェクトが 1 つの役割グループとして使用されます。iDRAC のアクセス権を持つユ ーザーは、役割グループのメンバーになります。このユーザーに特定の iDRAC へのアクセス権を与えるには、役割グループ名およ びそのドメイン名を、当該 iDRAC で設定する必要があります。役割と権限レベルの定義は、Active Directory ではなく個々の iDRAC で行います。各 iDRAC には最大 15 の役割グループを設定できます。表に記載された番号は、デフォルトの役割グループの権限を 示します。 表 24.
シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコントロー ラのアドレスのみを iDRAC で設定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類がサポー トされます。 すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グローバ ルカタログサーバのアドレスを iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グループと ネストされているグループ(もしあれば)の種類は、ユニバーサルグループである必要があります。 標準スキーマ Active Directory の設定 標準スキーマ Active Directory を設定する前に、次のことを確認します。 ● iDRAC Enterprise または Datacenter ライセンスがある。 ● 設定はドメインコントローラとして使用されているサーバで実行されている。 ● サーバの dat、時刻、およびタイムゾーンが正しい。 ● iDRA
設定が適用され、[Active Directory 設定と管理手順 4 の 4a] ページが開きます。 12.[終了] をクリックします。標準スキーマ用の Active Directory 設定が行われます。 RACADM を使用した標準スキーマでの Active Directory の設定 1. 次のコマンドを使用します。 racadm set iDRAC.ActiveDirectory.Enable 1 racadm set iDRAC.ActiveDirectory.Schema 2 racadm set iDRAC.ADGroup.Name racadm set iDRAC.ADGroup.Domain racadm set iDRAC.ADGroup.Privilege racadm set iDRAC.ActiveDirectory.
3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力 します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく 場合は、次のコマンドを使用します。 racadm set iDRAC.UserDomain..
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、iDRAC デバイスオブジェクト)は、1 つの権限オブジェク トにしかリンクできません。この例では、管理者が、特定の iDRAC デバイスで各ユーザーの権限をコントロールできます。 iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照会するための iDRAC ファームウェアへのリンクです。iDRAC がネットワークに追加する際に、ユーザーが Active Directory で認証と許可を実行できるように、管理者は iDRAC とそのデバイス オブジェクトを Active Directory 名で設定する必要があります。さらに、管理者は、ユーザーが認証できるように、少なくとも 1 つ の関連オブジェクトに iDRAC を追加する必要があります。 次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。 図 2.
図 3. ユーザーのための権限の蓄積 この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関 連付けられています。 拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限り最 大の権限セットを同じユーザーに許可するために権限を蓄積します。 この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限のみを所 有しています。ユーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユーザー 1 が異 なるドメインに属し、グループのメンバーになることができることを示しています。 拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2.
LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。 Schema Extender または LDIF ファイルは、任意の場所にコピーして実行することができます。 Dell Schema Extender の使用 注意: Dell Schema Extender では [SchemaExtenderOem.ini] ファイルを使用します。Dell Schema Extender ユーティリティ を正常に機能させるために、このファイルの名前は変更しないでください。 1. [ようこそ] 画面で、[次へ] をクリックします。 2. 警告を読み、理解した上で、もう一度 [次へ] をクリックします。 3. [現在のログイン資格情報を使用] を選択するか、スキーマ管理者権限でユーザー名とパスワードを入力します。 4. [次へ] をクリックして、Dell Schema Extender を実行します。 5.
表 27. delliDRACAssociationObject クラス (続き) OID 1.2.840.113556.1.8000.1280.1.7.1.2 属性 dellProductMembers dellPrivilegeMember 表 28. dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.3 説明 iDRAC の権限(許可権限)を定義します。 クラスの種類 補助クラス SuperClasses なし 属性 dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin 表 29. dellPrivileges クラス OID 1.2.840.113556.1.8000.
表 31. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト識 別子 この属性に属する dellPrivilege オブジ ェクトのリスト。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) [dellProductMembers] この役割に属する dellRacDevice オブ ジェクトと DelliDRACDevice オブジェ クトのリスト。この属性は、 dellAssociationMembers バックワード リンクへのフォワードリンクです。 1.2.840.113556.1.8000.1280.1.1.2.2 単一値 FALSE 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) リンク ID:12070 [dellIsLoginUser] 1.2.840.113556.1.8000.1280.1.1.2.
表 31. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 [dellRacType] 割り当てられた OID/ 構文オブジェクト識 別子 単一値 1.2.840.113556.1.8000.1280.1.1.2.13 TRUE この属性は delliDRACDevice オブジェ 大文字小文字を区別しない文字列 クトの現在の RAC タイプで (LDAPTYPE_CASEIGNORESTRING dellAssociationObjectMembers フォワー 1.2.840.113556.1.4.905) ドリンク へのバックワードリンクで す。 [dellAssociationMembers] 1.2.840.113556.1.8000.1280.1.1.2.14 FALSE この製品に属する 識別名(LDAPTYPE_DN dellAssociationObjectMembers のリス 1.3.6.1.4.1.1466.115.121.1.
権限オブジェクトの作成 権限オブジェクトを作成するには、次の手順を実行します。 メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。 1. [コンソールのルート](MMC)ウィンドウでコンテナを右クリックします。 2. [新規] > [ Dell リモート管理オブジェクトの詳細設定] を選択します。 [新規オブジェクト] ウィンドウが表示されます。 3. 新しいオブジェクトの名前を入力します。 4. [権限オブジェクト] を選択し、OK をクリックします。 5. 作成した権限オブジェクトを右クリックして [プロパティ] を選択します。 6. [リモート管理権限] タブをクリックして、ユーザーまたはグループに対する権限を設定します。 関連オブジェクトの作成 関連オブジェクトを作成するには、次の手順を実行します。 メモ: iDRAC の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されています。 1. [コンソールのルート](MMC)ウィンドウでコンテナを右クリックします。 2.
[Privilege Object(権限オブジェクト)] タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限 を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。 1. [権限オブジェクト] タブを選択し、[追加] をクリックします。 2. 権限オブジェクト名を入力し、[OK] をクリックします。 3. [Privilege Object(権限オブジェクト)] タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権 限を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。 iDRAC デバイスまたは iDRAC デバイスグループの追加 iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。 1. [製品] タブを選択して [追加] をクリックします。 2. iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、[OK] をクリックします。 3.
racadm set address of racadm set address of iDRAC.ActiveDirectory.DomainController2 iDRAC.ActiveDirectory.DomainController3 ● ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく servername.dell.
3. テストユーザーの名前(例:[username@domain.com])とパスワードを入力し、[Start Test(テストの開始)]をクリックしま す。詳細なテスト結果およびテストログが表示されます。 いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。 メモ: 証明書検証を有効化がチェックされた状態で Active Directory 設定をテストする場合、iDRAC では、Active Directory サ ーバが IP アドレスではなく FQDN で識別されている必要があります。Active Directory サーバが IP アドレスで識別されて いると、iDRAC が Active Directory サーバと通信できないため、証明書の検証に失敗します。 RACADM を使用した Active Directory の設定のテスト Active Directory の設定をテストするには、testfeature コマンドを使用します。 詳細については、https://www.dell.
メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、>(より大き い)、,(カンマ)、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープする必要があります。 役割グループの設定が保存されます。[Generic LDAP Configuration and Management Step 3a of 3(汎用 LDAP の設定と管理 - ス テップ 3a/3)] ページに、役割グループの設定が表示されます。 8. 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。 9. [終了] をクリックします。汎用 LDAP ディレクトリサービスが設定されました。 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 LDAP ディレクトリサービスを設定するには、iDRAC.LDAP および iDRAC.LDAPRole グループのオブジェクトを使用します。 詳細については、https://www.dell.
10 システム設定ロックダウン モード システム設定ロックダウン モードは、システムのプロビジョニング後に意図しない変更を防止するために役立ちます。ロックダウ ンモードは、設定とファームウェアのアップデートの両方に適用されます。システムがロックダウンされている場合、システム設 定を変更しようとすると、ブロックされます。重要なシステム設定を変更しようとすると、エラーメッセージが表示されます。シ ステム ロックダウン モードを有効にすると、ベンダー ツールを使用したサード パーティー I/O カードのファームウェア アップデ ートがブロックされます。 システム ロックダウン モードは、エンタープライズ ライセンスをお持ちのお客様のみが使用できます。 4.40.00.
表 32.
11 シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログ イン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライ センスが必要な機能です。 iDRAC は、Kerberos ベースの Active Directory 認証をサポートしており、スマート カードおよび SSO ログインに対応しています。 Kerberos の詳細については、Microsoft の Web サイトを参照してください。 トピック: • • • • • Active Directory シングルサインオンまたはスマートカードログインの前提条件 Active Directory ユーザーのための iDRAC SSO ログインの設定 スマートカードログインの有効化または無効化 スマート カード ログインの設定 スマート カードを使用したログイン Active Directory
5. 有効な [DNS ドメイン名] を入力します。 6. ネットワーク DNS の設定が Active Directory の DNS 情報と一致することを確認します。 オプションの詳細については、iDRAC のオンライン ヘルプを参照してください。 Active Directory オブジェクトの作成と権限の付与 Active Directory 標準スキーマ ベース SSO へのログイン Active Directory 標準スキーマ ベース SSO ログイン用に、次の手順を実行します。 1. ユーザー グループを作成します。 2. 標準スキーマのユーザーを作成します。 メモ: 既存の AD ユーザー グループと AD ユーザーを使用します。 Active Directory 拡張スキーマ ベース SSO へのログイン Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。 1. Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作成します。 2.
拡張スキーマに関する注意事項 ● Kerberos ユーザーの委任設定を変更します。 ● [Kerberos ユーザー]、[プロパティ]、 [委任]、 [任意のサービスへの委任についてこのユーザーを信頼する(Kerberos のみ)] の順に移動します。 メモ: 前述の設定を変更した後、管理ステーションの Active Directory ユーザーからログオフしてログインします。 Kerberos Keytab ファイルの生成 SSO およびスマート カード ログイン認証をサポートするため、iDRAC では、Windows Kerberos ネットワーク上で自身を Kerberos 化されたサービスとして有効にする構成がサポートされています。iDRAC での Kerberos の設定手順では、Windows Server Active Directory での Windows Server 以外の Kerberos サービスをセキュリティ プリンシパルとして設定する場合と同様の手順を実行し ます。 ktpass ツール(サーバー インストール CD/DVD の一部としてマイクロソフトから入手可能)を用いて、
RACADM を使用した Active Directory ユーザーのための iDRAC SSO ロ グインの設定 SSO を有効にするには、Active Directory の設定手順を完了し、次のコマンドを実行します。 racadm set iDRAC.ActiveDirectory.SSOEnable 1 管理ステーションの設定 Active Directory ユーザーの SSO ログインを設定した後、次の手順を実行します。 1. ネットワークの DNS サーバー IP プロパティを設定し、優先 DNS サーバー IP を指定します。 2. [マイ コンピューター]に移動して、*domain.tld ドメインを追加します。 3. 管理者に Active Directory ユーザーを追加するには、[[マイコンピューター]] > [[管理]] > [[ローカル ユーザーとグルー プ]] > [[グループ]] > [[管理者]]の順に移動し、Active Directory ユーザーを追加します。 4.
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化 または無効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[スマートカード] に移動します。 [iDRAC 設定のスマートカード] ページが表示されます。 2. スマートカードログオンを有効にするには、[Enabled(有効)] を選択します。それ以外の場合は、[Disabled(無効)] を選択 します。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3.
4. [適用] をクリックします。 RACADM を使用したスマートカードユーザー証明書のアップロード スマートカードのユーザー証明書をアップロードするには、[usercertupload] オブジェクトを使用します。詳細については、 https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 スマート カード登録のために証明書を要求する スマート カード登録用の証明書を要求するには、次の手順を実行します。 1. クライアント システムにスマート カードを接続し、必要なドライバーとソフトウェアをインストールします。 2. デバイス マネージャーでドライバーのステータスを確認します。 3. ブラウザーでスマート カード登録エージェントを起動します。 4. [[ユーザー名]]と[[パスワード]]を入力し、[[OK]]をクリックします。 5. [[証明書の要求]]をクリックします。 6. [[証明書の要求の詳細設定]]をクリックします。 7.
12 アラートを送信するための iDRAC の設定 管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネントの状 態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子メール、 SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、または WS イベント)を生成するように設定されて いる場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同じイベントフィルタが処置(システムの再起 動、電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されます。処置はイベントごと に 1 つだけ設定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
1. [[アラート設定]]ページの[[クイック アラートの設定]]に移動します。 2. [[クイック アラートの設定] ]セクションで、次の手順を実行します。 ● アラート カテゴリーを選択します。 ● 問題の重大度通知を選択します。 ● これらの通知を受信する場所を選択します。 3. [適用] をクリックして設定を保存します。 メモ: 設定を適用するには、カテゴリー、重大度、宛先のタイプをそれぞれ少なくとも 1 つ選択する必要があります。 設定されているすべてのアラートは、[[アラート設定サマリー]]に合計表示されます。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.AlertEnable n=0 — 無効 n=1 — 有効 iDRAC 設定ユーティリティを使用したアラートの有効化または無効化 アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[アラート] に進みます。 [iDRAC 設定アラート] ページが表示されます。 2.
メモ: これは、ファームウェアインベントリを表すものではありません。 ● 作業メモ 3. 次の重要度から 1 つまたは複数を選択します。 ● 情報 ● 警告 ● 重要 4. [適用] をクリックします。 選択したカテゴリおよび重要度に基づいて、[アラート結果] セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、 [eventfilters] コマンドを使用します。詳細については、https://www.dell.com/idracmanuals から入 手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 イベントアラートの設定 E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イベン トなどのイベントアラートを、設定された宛先に送信されるように設定できます。 ウェブインタフェースを使用したイベントアラートの設定 ウェブインタフェースを使用してイベントアラートを設定するには、次の手順を実行します。 1.
メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。 RACADM を使用したアラート反復イベントの設定 RACADM を使用してアラート反復イベントを設定するには、eventfilters コマンドを使用します。詳細については、https:// www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC ウェブインタフェースを使用したアラート反復イベントの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[Configuration(設定)] > [System Settings(システム設定)] > [Alert Recurrence(アラー ト反復)] と移動します。 2. [反復] 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 3.
電子メール、SNMP、または IPMI トラップを設定する前に、次を確認します。 ● RAC の設定許可を持っている。 ● イベントフィルタを設定した。 IP アラート送信先の設定 IPMI アラートまたは SNMP トラップを受信する IPv6 または IPv4 アドレスを設定できます。 SNMP によるサーバ監視に必要な iDRAC MIB については、https://www.dell.com/openmanagemanuals から入手可能な『Dell EMC OpenManage SNMP リファレンス ガイド』 を参照してください。 ウェブインタフェースを使用した IP アラート宛先の設定 ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[Configuration(設定)] > [System Settings(システム設定)] > [ SNMP and E-mail Settings (SNMP と電子メールの設定)] の順に移動します。 2.
パラメータ 説明 宛先索引。有効な値は 1~8 です。 有効な IPv4、IPv6、または FQDN アドレスです。 3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.communityname パラメータ 説明 SNMP コミュニティ名です。 4. SNMP の送信先を設定するには、次の手順を実行します。 ● SNMPv3 の SNMP トラップの送信先を設定します。 racadm set idrac.SNMP.Alert..DestAddr ● トラップの送信先の SNMPv3 ユーザーを設定します。 racadm set idrac.SNMP.Alert..SNMPv3Username ● ユーザーの SNMPv3 を有効にします。 racadm set idrac.users..
1. iDRAC Web インターフェイスで、[設定] > [システム設定] > [SMTP(E メール)設定]の順に移動します。 2. 有効な E メール アドレスを入力します。 3. [電子メールのテスト] で [送信] をクリックして、設定された電子メールアラート設定をテストします。 4. [適用] をクリックします。 5.
パラメータ 説明 index 送信者の E メールの索引です。 email-address プラットフォーム イベント アラートを送信する送信者の E メール アドレスです。 4. カスタムメッセージを設定する: racadm set iDRAC.EmailAlert.CustomMsg.[index] [custom-message] パラメータ 説明 index メールの宛先索引です。有効な値は 1~4 です。 custom-message カスタムメッセージ 5. 指定された電子メールアラートをテストする(必要な場合): racadm testemail -i [index] パラメータ 説明 index テスト対象のメールの宛先索引です。有効な値は 1~4 です。 詳細については、https://www.dell.
仕様)の第 10 項「通知」 (Eventing)文書で、WS Eventing プロトコルについての完全な情報を参照してください。Lifecycle Controller 関連のジョブは、DCIM ジョブ制御プロファイルマニュアルに記載されています。 Redfish Eventing の設定 Redfish Eventing プロトコルは、クライアントサービス(サブスクライバ)が、Redfish イベント(通知またはイベントメッセージ) を含むメッセージの受信用にサーバ(イベントソース)にインタレスト(サブスクリプション)を登録するために使用されます。 Redfish Eventing メッセージの受信に関心を持つクライアントは、iDRAC にサブスクライブして Lifecycle Controller ジョブ関連のイ ベントを受信することができます。 シャーシイベントの監視 iDRAC の[シャーシの管理およびモニタリング]設定を有効にすると、PowerEdge FX2/FX2s シャーシで、シャーシ コンポーネン トのモニタリング、アラートの設定、iDRAC RACADM を使用した CMC RAC
アラートメッセージ ID 次の表に、アラートに対して表示されるメッセージ ID の一覧を示します。 表 33.
表 33.
表 33.
13 iDRAC 9 グループ マネージャー グループ マネージャーにより、ユーザーは複数のコンソールを使用できるようになり、シンプルで基本的な iDRAC 管理も提供さ れます。 iDRAC グループ マネージャー機能は、デルの第 14 世代サーバーで利用でき、iDRAC GUI を使用してローカル ネットワーク上の iDRAC およびその関連サーバーの基本的な管理を簡素化します。グループマネージャにより、別のアプリケーションを使用せずに 1XMany コンソールを使用できるようになります。これによりユーザーは一連のサーバーの詳細を確認することができ、サーバー 障害の目視検査などの手動方式よりも強力な管理が可能になります。 グループマネージャはライセンスされた機能であり、Enterprise ライセンスの一部です。グループ マネージャー機能にアクセスで きるのは、iDRAC 管理ユーザーのみです。 メモ: ユーザー体験を向上できるよう、グループ マネージャーは最大で 250 のサーバー ノードをサポートしています。 トピック: • • • • • • • • • • • • • グループマネージャ サマ
表 34.
ネットワーク設定の要件 グループ マネージャーは、IPv6 リンク ローカル ネットワーキングを使用して iDRAC 間の通信を行います(Web ブラウザー GUI を 除く)。リンク ローカル通信はルーティングされないパケットとして定義されます。したがって、ルーターによって分離された iDRAC はローカル グループに参加できません。vLAN に iDRAC 専用のポートまたは共有 LOM が割り当てられている場合、vLAN は グループに参加できる iDRAC の数を制限します(iDRAC は同じ vLAN 上にある必要があり、トラフィックはルーターを通過するこ とはできません)。 グループ マネージャーが有効な場合、iDRAC の現在のユーザー定義ネットワーク設定に関わらず、iDRAC は IPv6 リンク ローカル アドレスを有効にします。グループ マネージャーは、iDRAC が IPv4 または IPv6 IP アドレス用に設定されている場合に使用できま す。 グループ マネージャーは mDNS を使用してネットワーク上の他の iDRAC を検出し、リンク ローカル IP アドレスを使用してグルー
MX5108N-B1(config)# interface vlan 194 MX5108N-B1(conf-if-vl-194)#no ipv6 mld snooping ● MX5108n IOM で VLAN の MLD クエリアを有効にするには、次のようにします。 MX5108N-B1# configure terminal MX5108N-B1(config)# interface vlan 194 MX5108N-B1(conf-if-vl-194)#ipv6 mld snooping querier ログインの管理 このセクションを使用して、グループから新規ユーザーを追加、ユーザーパスワードを変更、ユーザーを削除します。 ログインの管理を含むグループジョブは、1 回限りのサーバ設定です。Group Manager は SCP とジョブを使用して変更を行います。 グループ内の各 iDRAC は、各 Group Manager ジョブに対するそれぞれのジョブキュー内に個別のジョブを所有します。Group Manager はメンバー iDRAC での変更を検出したり、メンバーの設定をロックしたりしま
ユーザーの削除 このセクションを使用して、すべてのグループサーバからユーザーを削除します。グループジョブは、すべてのグループサーバか らユーザーを削除するために作成されます。グループジョブのステータスは、 [GroupManager(グループマネージャ)] > [Jobs (ジョブ)] ページにあります。 ユーザーがすでにメンバー iDRAC に存在する場合、ユーザーを削除できます。システムロックダウンが有効なメンバー iDRAC は すべて(つまりグループの一部)、ユーザーが削除されなかったことを示すエラーを返します。ユーザーは存在していない場合は、 その iDRAC に対して正常に削除されたことが示されます。Group Manager GUI に表示されるユーザーのリストは、プライマリコン トローラとして動作している iDRAC の現在のユーザーリストに基づきます。すべての iDRAC のすべてのユーザーが表示されるわ けではありません。 アラートの設定 このセクションを使用して電子メールアラートを設定します。デフォルトではアラートは無効です。ただし、いつでもアラートを 有効にできます。グループジョブは
● ● ● ● ● ● ● サービスタグ ノード ID iDRAC の DNS 名 BIOS バージョン CPU 詳細 システムメモリ(MB) 場所の詳細 メモ: Internet Explorer を使用している場合、CSV ファイルをダウンロードするときは、拡張セキュリティ設定を適宜無効にし ます。 検出されたサーバビュー ローカルグループの作成後、iDRAC グループマネージャは、ローカルネットワーク上の他のすべての iDRAC に、新しいグループが 作成されたことを通知します。Discovered Servers(検出されたサーバ) に iDRAC を表示するには、各 iDRAC でグループマネージ ャ機能を有効にしておく必要があります。Discovered Servers View(検出されたサーバビュー) には、いずれかのグループに属す る、同じネットワーク上で検出された iDRAC のリストが表示されます。検出されたシステムのリストに iDRAC が表示されない場 合は、特定の iDRAC にログオンしてグループに参加する必要があります。グループを作成した iDRAC は、他の iDRAC
表 39.
ページで編集できます。ここには、グループに含まれるシステムの数が表示されます。また、グループに含まれるプライマリおよ びセカンダリコントローラの情報も提供されます。 グループ設定 グループ設定ページには、選択したグループ属性のリストが表示されます。 表 40.
表 42.
14 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンスメッ セージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベントログ (SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、および WSMan イ ンタフェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されていない ログのみです。また、アーカイブされていないログには、フィルタを適用したり、コメントを追加したりすることができます。ア ーカイブされたログを表示するには、Lifecycle ログ全体をシステム上の場所にエクスポートする必要があります。 トピック: • • • • • システムイベントログの表示 Lifecycle ログの表示 Lifecycle Controller ログのエクスポート 作業メモの追加 リモートシス
SEL エントリをクリアする場合:racadm clrsel 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることができま す。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[システムイベントログ] に移動します。 [iDRAC 設定システムイベントログ] に、[レコードの総数] が表示されます。 2. レコードをクリアするには、[はい] を選択します。それ以外の場合は、[いいえ] を選択します。 3. システムイベントを表示するには、 [システムイベントログの表示] をクリックします。 4.
Lifecycle ログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 Lifecycle ログをフィルタするには、次の手順を実行します。 1. [Lifecycle ログ] ページの [ログフィルタ] セクションで、次の操作のいずれか、またはすべてを実行します。 ● ● ● ● ドロップダウンリストから [ログタイプ] を選択します。 [重大度] ドロップダウンリストから重大度を選択します。 キーワードを入力します。 期限を指定します。 2. [適用] をクリックします。 フィルタしたログエントリは [ログ結果] に表示されます。 Lifecycle ログへのコメントの追加 Lifecycle ログにコメントを追加するには、次の手順を実行します。 1. [Lifecycle ログ] ページで、必要なログエントリの + アイコンをクリックします。 メッセージ ID の詳細が表示されます。 2.
作業メモの追加 iDRAC にログインする各ユーザーは、作業メモを追加でき、これはイベントとして Lifecycle ログに保存されます。作業メモを追加 するには iDRAC ログ権限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。 メモ: 作業メモは削除できません。 作業メモを追加するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[Dashboard(ダッシュボード)] > [Notes(メモ)] > [add note(メモの追加) ] と移動し ます。 [Work Notes(作業メモ)] ページが表示されます。 2. [作業メモ] の下で、空のテキストボックスにテキストを入力します。 メモ: 特殊文字を多用しないよう推奨します。 3.
15 iDRAC での電源のモニタリングと管理 iDRAC を使用することで、管理下システムの電源要件のモニターと管理ができます。これは、システムでの消費電力の分配と調整 を適切に行うことで、電源停止に対するシステム保護に役立ちます。 主な機能は次のとおりです。 ● [電源監視 ]— 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 ● [[電源上限]] - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電源上限を表示および設定します。これ は、ライセンス付きの機能です。 ● [電源制御 ]— 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常な シャットダウンなど)をリモートに実行できます。 ● [電源装置オプション] - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定しま す。 トピック: 電力の監視 電力消費量の警告しきい値の設定 電源制御操作の実行 電力制限 電源装置オプションの設定 電源ボタンの有効化または無効化 Multi-Vector Cooling • • • •
● [パフォーマンスメトリック] セクション: ○ ステータスおよび現在の読み取り値を表示します。 ○ 使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要がありま す。 表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマンス インデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用しま す。詳細については、https://www.dell.
ウェブインタフェースを使用した電源制御操作の実行 電源制御操作を実行するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [設定] > [電源管理] > [電源制御] の順に移動します。 [電源制御] オプションが表示さ れます。 2. 必要な電源制御操作を選択します。 ● ● ● ● ● ● システムの電源を入れる システムの電源を切る NMI(マスクなし割り込み) 正常なシャットダウン システムをリセットする(ウォームブート) システムのパワーサイクル(コールドブート) 3. [適用] をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電源制御操作の実行 電源操作を実行するには、[serveraction] コマンドを使用します。 詳細については、https://www.dell.
ウェブインタフェースを使用した電源上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[設定] > [電源管理] > [電源上限ポリシー] の順に移動します。 現在の電力ポリシー制限が [電力上限制限] セクションに表示されます。 2. [電力上限] の下にある [有効] を選択します。 3. [電力上限制限] セクションに、推奨範囲内のワット、BTU/ 時、または推奨システム制限値の最大 % で電力制限値を入力しま す。 4. [適用] をクリックして値を適用します。 RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.Cap.Enable ● System.Power.Cap.Watts ● System.Power.Cap.Btuhr ● System.Power.Cap.Percent 詳細については、https://www.dell.
1. iDRAC ウェブインタフェースで、 [Configuration(設定)] > [Power Management(電力の管理)] > [Power Configuration(電 源設定)] に移動します。 2. [Power Redundancy Policy(電源冗長性ポリシー)] で、必要なオプションを選択します。詳細については、 『iDRAC オンライン ヘルプ』を参照してください。 3. [適用] をクリックします。電源装置オプションが設定されます。 RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、get/set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.RedundancyPolicy ● System.Power.Hotspare.Enable ● System.Power.Hotspare.PrimaryPSU ● System.Power.PFC.Enable 詳細については、https://www.dell.
● LFM メトリック(リニアフィート / 毎分 - PCIe カードのエアフロー要件の指定方法に関する業界標準)を用いた、各 PCIe ス ロットの正確な表示。さまざまな iDRAC インタフェースにこのメトリックを表示することで、次が可能になります。 1. サーバ内の各スロットの LFM 最大値を把握します。 2. 各スロットの PCIe の冷却がどのような方法で行われているかを把握します(エアフロー制御、温度制御)。 3. カードがサードパーティ製のカード(ユーザー定義のカスタムカード)の場合、スロットに提供されている最小の LFM 値 を確認します。 4.
16 iDRAC Direct Updates iDRAC provides out of band ability to update the firmware of various components of a PowerEdge server. iDRAC direct update helps in eliminating staged jobs during updates. This is supported only for iDRAC releases 5.00.00.00 and above. Only SEP(passive) backplanes are supported for direct updates. iDRAC used to have staged updates to initiate firmware update of the components. From this release, Direct updates have been applied to PSU and Backplane.
17 ネットワークデバイスのインベントリ、監視、お よび設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 ● ネットワークインタフェースカード(NIC) ● 統合型ネットワークアダプタ(CNA) ● LAN On Motherboard(LOM) ● ネットワークドーターカード(NDC) ● メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレス、仮 想アドレス、イニシエータ、およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をクリ アしてください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソナリティを無効に することでパーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった最 後の時点から保持されないことがあります。パーティションを有効にする場合は、すべての I/O アイデ
RACADM または WSMan を使用すると、iDRAC ウェブインタフェースに表示されるプロパティ以外のプロパティが追加表示される 場合があります。 接続ビュー データセンター環境では、サーバのネットワーク接続を手動でチェックして、トラブルシューティングを行うことはできません。 iDRAC9 は、iDRAC 接続ビューを使用してこのような作業を合理化します。この機能を使用すると、サーバの展開、更新、監視、 および保守に使用しているのと同じ一元化 GUI から、ネットワーク接続をリモートで確認し、トラブルシューティングを行うこと ができます。iDRAC9 接続ビューには、スイッチポートからサーバのネットワークポートや iDRAC(Integrated Dell Remote Access Controller)専用ポート接続まで、物理マッピングの詳細が表示されます。ブランドに関係なく、サポートされているすべてのネッ トワークカードが接続ビューに表示されます。 サーバのネットワーク接続を手動でチェックしてトラブルシューティングする代わりに、ネットワークケーブルの接続をリモート で表示および管理することができ
トポロジー LLDP を有効化または無効化するには、 [[iDRAC 設定]] > [[接続]] > [[ネットワーク]] > [[共通設定]] > [[ト ポロジー LLDP]]の順に移動して、トポロジー LLDP を有効または無効にします。デフォルトでは、MX サーバーに対しては有効 になっており、他のすべてのサーバーに対しては無効になっています。 iDRAC ディスカバリー LLDP を有効化または無効化するには、[[iDRAC 設定]] > [[接続]] > [[ネットワーク]] > [[共通設 定]] > [[iDRAC ディスカバリー LLDP]]の順に移動します。デフォルトでは、有効オプションが選択されています。 iDRAC から送信された LLDP パケットは、コマンド show lldp neighbors を用いてスイッチから確認できます。 接続ビューの更新 [接続ビューの更新] を使用して、スイッチ接続 ID とスイッチポート接続 ID の最新情報を表示します。 メモ: iDRAC にサーバのネットワークポートまたは iDRAC ネットワークポートに関するスイッチの接続およびスイッチの
製造元 タイプ ● MT27710 PCIe 40Gb ● MT27700 PCIe 100Gb QLogic ● QL41162 PCIe 10GE 2P ● QL41112 PCIe 10GE 2P ● QL41262 PCIe 25GE 2P Inventorying and monitoring FC HBA devices You can remotely monitor the health and view the inventory of the Fibre Channel Host Bus Adapters (FC HBA) devices in the managed system. The Emulex and QLogic FC HBAs are supported.
● ● ● ● ● Part Number Revision Serial Number Device Identifier Interface Type Monitoring SFP Transceiver devices using web interface To view the SFP Transceiver device information using Web interface, go to System > Overview > Network Devices and click on particular device. For more information about the displayed properties, see iDRAC Online Help. The page name also displays the slot number where the transceiver device is available under Port statistics.
Type Accelerators Metric Group Inventory Sensor Statistics Configuration Metrics Power No No Yes No Yes Performance No No Yes No No GPUs No No Yes No Yes To know about the field descriptions of Telemetry section, see iDRAC Online Help. NOTE: ● StorageDiskSMARTDATA is only supported on SSD drives with SAS/SATA bus protocol and behind the BOSS controller. ● StorageSensor data is reported only for the drives in Ready / Online / Non-RAID mode and not behind the BOSS controller.
シリアル データ キャプチャ機能の目的は、システムのシリアル データをキャプキャして保存し、後でデバッグ目的で取得できる ようにすることです。 RACADM、Redfish、iDRAC インターフェイスを使用して、シリアル データ キャプチャを有効または無効にすることができます。 この属性を有効にすると、iDRAC はシリアル MUX モードの設定に関係なく、ホスト シリアル デバイス 2 で受信したシリアル ト ラフィックをキャプチャします。 iDRAC GUI を使用したシリアル データ キャプチャを有効化/無効化するには、 [メンテナンス] > [診断] > [シリアル データ ロ グ]ページに移動し、有効化または無効化のチェック ボックスを選択します。 メモ: ● この属性は、iDRAC の再起動後も維持されます。 ● ファームウェアをデフォルトにリセットすると、この機能は無効になります。 ● シリアル データ キャプチャが有効になっている間、バッファーには最新のデータが追加され続けます。ユーザーがシリア ル キャプチャを無効にし、再び有効にした場合、iDRAC は最後のアップデートから追加を開始しま
I/O アイデンティティ最適化対応のカード 次の表に、I/O のアイデンティティ最適化機能に対応しているカードを示します。 表 43.
表 43.
表 44.
表 45.
I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.
属性を iDRAC のコンソール モードに設定するか、FlexAddress またはリモート割り当てアドレス機能を CMC または OME Modular で有効にしてください。 次の永続性ポリシーを設定することができます。 ● 仮想アドレス:補助電源駆動デバイス ● 仮想アドレス:非補助電源駆動デバイス ● イニシエータ ● ストレージターゲット 永続性ポリシーを適用する前に、次の操作を行ってください。 ● ネットワークハードウェアのインベントリを少なくとも 1 回実行します。つまり、Collect System Inventory On Restart を有効に します。 ● I/O アイデンティティ最適化を有効にします。 次の場合に、イベントは Lifecycle Controller ログに記録されます。 ● I/O アイデンティティ最適化が有効または無効になっている。 ● 持続性ポリシーが変更された。 ● 仮想アドレス、イニシエータ、およびターゲットの値が、ポリシーに応じて設定される場合。ポリシーが適用されると、設定 されたデバイスと、これらのデバイス用に設定された値に対して、一つのログエントリが記
RACADM を使用した永続性ポリシーの設定 永続性ポリシーを設定するには、次の racadm オブジェクトと set サブコマンドを使用します。 ● 仮想アドレスには、iDRAC.IOIDOpt.VirtualAddressPersistencePolicyAuxPwrd および iDRAC.IOIDOpt.VirtualAddressPersistencePolicyNonAuxPwrd オブジェクトを使用 ● イニシエータには、iDRAC.IOIDOPT.InitiatorPersistencePolicy オブジェクトを使用 ● ストレージターゲットには、iDRAC.IOIDOpt.StorageTargetPersistencePolicy オブジェクトを使用 詳細については、https://www.dell.
表 48. iSCSI ストレージ ターゲットの属性 — デフォルト値 (続き) iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 FirstTgtTcpPort 3260 3260 FirstTgtBootLun 0 0 FirstTgtIscsiName 値がクリア 値がクリア FirstTgtChapId 値がクリア 値がクリア FirstTgtChapPwd 値がクリア 値がクリア FirstTgtIpVer Ipv4 ConnectSecondTgt 無効 無効 SecondTgtIpAddress 0.0.0.
18 Managing storage devices Starting with iDRAC 3.15.15.15 release, iDRAC supports Boot Optimized Storage Solution (BOSS) controller in the 14th generation of PowerEdge servers. BOSS controllers are designed specifically for booting the operating system of the server. These controllers support limited RAID features and the configuration is staged. Starting with iDRAC 4.30.30.30 release, iDRAC supports PERC 11, HBA 11, and BOSS 1.5 for AMD systems. NOTE: BOSS controllers support only RAID level1.
In addition to managing the physical disks contained in the enclosure, you can monitor the status of the fans, power supply, and temperature probes in an enclosure. You can hot-plug enclosures. Hot-plugging is defined as adding of a component to a system while the operating system is still running. The physical devices connected to the controller must have the latest firmware. For the latest supported firmware, contact your service provider.
RAID とは RAID は、システム内に搭載または接続された物理ディスク上にあるデータの保存を管理するためのテクノロジです。RAID の重要 な要素は、複数の物理ディスクの容量の組み合わせを単一の拡張ディスク容量として扱うことができるように、物理ディスクをス パンする機能です。RAID のその他の重要な要素には、ディスク障害が発生した場合にデータを復元するために使用できる冗長デー タを維持する機能があります。RAID では、ストライピング、ミラーリング、パリティなどの異なる方法を使用してデータの保存と 再構築を行います。RAID レベルには、データの保存と再構築のために異なる方法を使う異なるレベルがあります。RAID レベルに は、読み書きパフォーマンス、データ保護、ストレージ容量という観点では異なる特徴があります。冗長データはすべての RAID レベルで維持されるものではなく、一部の RAID レベルでは失われたデータを復元できません。選択する RAID レベルは、優先事項 がパフォーマンスか、保護か、ストレージ容量かによって変わります。 メモ: RAB(RAID Advisory Board)は、RAI
可用性とパフォーマンスを高めるためのデータストレージの編成 RAID は、ディスクストレージをまとめるための異なる方法または RAID レベルを提供します。一部の RAID レベルでは、ディスク の障害発生後にデータを復元できるように冗長データが維持されます。RAID レベルが異なると、システムの I/O(読み書き)パフ ォーマンスが影響を受けることがあります。 冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性も増 加します。I/O パフォーマンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータの性質に よっては、ある RAID レベルが他の RAID レベルより適している場合があります。 RAID レベルを選択する場合は、パフォーマンスとコストに関する次の注意事項が適用されます。 ● 可用性またはフォールトトレランス - 可用性またはフォールトトレランスとは、システムのコンポーネントの 1 つに障害が発生 しても動作を継続し、データへのアクセスを提供することができる、システムの能力を指します。RAID ボリューム
RAID 0 の特徴 ● n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめます。 ● データは各ディスクに交互に保存されます。 ● 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構築す る方法はありません。 ● 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 台または複数台の物理ディスクにミラー化(複 製)されます。1 台の物理ディスクが故障すると、ミラーのもう一方のデータを使用してデータを再構築できます。 RAID 1 の特徴 ● n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で現在 サポートされているコントローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラー化され るため、ストレージの総容量はディスク 1 つ分に等し
● 読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。 ● 冗長性でデータを保護します。 ● RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点ではよ り高価です。 RAID レベル 5(分散パリティを用いたストライピング) RAID 5 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を実現します。物理ディスクをパリティ 専用に割り当てるのではなく、パリティ情報はディスクグループ内のすべての物理ディスクにストライピングされます。 RAID 5 の特徴 ● n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していないデ ィスクから再構築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性でデータを保護します。 RA
RAID 6 の特徴 ● n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● 仮想ディスクは、最大 2 つのディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構築さ れます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● データ保護の冗長性は強化されます。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 6 はより高価です。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は複数の物理ディスクに分けてストライピングを行います。たとえば、3 つの物理ディスクで実装された RAID 5 ディスク グループがさらに 3 つの物理ディスク実装されたディスクグループへと継続されると RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想ディ
RAID 50 の特徴 ● n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパンの数 を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 標準 RAID 5 と同量のパリティ情報が必要です。 ● データはすべてのスパンにストライプされます。RAID 50 はディスク容量の点でより高価です。 RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 では RAID 6 に設定された複数の物理ディスクに分けてストライピングが施されます。たとえば、4 つの物理ディスクで実 装された RAID 6 ディスクグループがさらに 4 つの物理ディスク実装されたディスクグループに継続されると RAID 60 になりま す。 Managing storage devices 229
RAID 60 の特徴 ● n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 ● RAID 6 と同量に比例するパリティ情報が必要です。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。 RAID レベル 10(ストライプ化ミラー) RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータストライ ピング(RAID 0)の組み合わせです。RAID 10 では、データは複数の物理ディスクに分かれてストライプ化されます。ストライプ 化されたディスクグループは別の物理ディスクセット
RAID 10 の特徴 ● n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表しま す。 ● データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて冗 長性が提供されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生して いないディスクから読み取られます。 ● 読み取りおよび書き込みパフォーマンスが向上します。 ● 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、より一般的な RAID レベルに関連するパフォーマンス特性を比較したものです。この表は、RAID レベルを選択するため の一般的なガイドラインを示しています。RAID レベルを選択する前に、お使いの環境要件を評価してください。 表 50.
表 50.
iDRAC は、HBA330 MMZ、HBA330 MX アダプタをサポートしています。 対応エンクロージャ iDRAC は、MD1400 および MD1420 エンクロージャをサポートしています。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 メモ: PERC H480(バージョン 10.1 以降)のファームウェアは、ポートあたり最大 4 台のエンクロージャをサポートしていま す。 ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 表 51.
表 51.
表 51.
表 51.
表 52.
表 53.
● [ストレージ] > [概要] > [物理ディスク]の順に移動して、物理ディスク情報を表示します。[物理ディスク]ページが表 示されます。 ● [ストレージ] > [概要] > [仮想ディスク]の順に移動して、仮想ディスク情報を表示します。[仮想ディスク]ページが表 示されます。 ● [ストレージ] > [概要] > [エンクロージャ]の順に移動して、エンクロージャ情報を表示します。[エンクロージャ]ペー ジが表示されます。 フィルタを使用して、特定のデバイス情報を表示することもできます。 メモ: ● システムに CEM サポート付きストレージデバイスがない場合、ストレージハードウェアのリストは表示されません。 ● Dell 認定されていない、またはサード パーティー製の NVMe デバイスの動作は、iDRAC で一貫していない可能性がありま す。 ● バックプレーンスロットの NVMe SSD が NVMe-MI コマンドをサポートし、バックプレーンスロットへの I2C 接続が正常 な場合は、iDRAC は NVMe SSD を検出し、対応するバックプレーンスロットへの PCI 接続に関係なくインタフェー
● ● ● ● ● ● ● グローバルホットスペアとしての物理ディスクの割り当てまたは割り当て解除 RAID 対応ディスクへの変換 非 RAID ディスクへの変換 LED の点滅または点滅解除 物理ディスクの再構成 物理ディスクの再構成のキャンセル 暗号的消去 グローバルホットスペアとしての物理ディスクの割り当てまたは割り当 て解除 グローバルホットスペアは、ディスクグループの一部になっている未使用のバックアップディスクです。ホットスペアはスタンバ イモードになります。仮想ディスクで使用されている物理ディスクに障害が発生すると、割り当てられたホットスペアが有効にな り、システムに割り込みされたり介入要求されることなく、故障した物理ディスクと置換されます。ホットスペアが有効になる と、故障した物理ディスクを使用していたすべての冗長仮想ディスクのデータが再構築されます。 メモ: iDRAC v3.00.00.
3. [物理ディスクの構成] をクリックします。 コントローラに関連付けられているすべての物理ディスクが表示されます。 4. グローバルホットスペアとして割り当てるには、[アクション] 列のドロップダウンメニューから、1 つまたは複数の物理ディ スクに対して [グローバルホットスペアの割り当て] を選択します。 5. ホットスペアの割り当てを解除するには、[アクション] 列のドロップダウンメニューから、1 つまたは複数の物理ディスクに 対して [ホットスペアの割り当て解除] を選択します。 6. Apply Now(今すぐ適用)をクリックします。 必要に応じて、[次の再起動時] または [スケジュールされた時刻] を適用することもできます。選択した操作モードに基づ いて、設定が適用されます。 RACADM を使用したグローバルホットスペアの割り当てまたは割り当て解除 storage コマンドを使用して、タイプをグローバルホットスペアとして指定します。 詳細については、https://www.dell.
メモ: S140 コントローラでは、RACADM インタフェースのみを使用して、ドライブを非 RAID モードから RAID モードに変換で きます。サポートされるソフトウェア RAID モードは、Windows または Linux モードです。 コマンドの詳細については、https://www.dell.
暗号消去を実行中にシステムを再起動したり停電になったりすると、暗号消去はキャンセルされます。システムを再起動し、処理 を再起動する必要があります。 SED/ISE デバイス データを消去する前に、次のことを確認してください。 ● Lifecycle Controller が有効化されている。 ● サーバ制御およびログインの権限がある。 ● 選択中のサポート対象ドライブは仮想ディスクの一部ではありません。 メモ: ● SED/ISE の消去は、リアル タイムまたはステージング操作として実行できます。 ● ドライブが消去された後も、データ キャッシュにより OS 内にアクティブとして表示される場合があります。この場合は、 OS を再起動すると、消去されたドライブは表示されなくなり、データも報告されなくなります。 ● ホットプラグ対応の NVMe ディスクに対しては、暗号消去操作はサポートされていません。操作を開始する前に、サーバ ーを再起動してください。操作の失敗が続く場合は、CSIOR が有効になっていること、NVMe ディスクが Dell Technologies 認定であることを確認してください。 Web
cryptographicerase コマンドを実行した後にターゲットステージングジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW -e 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、https://www.dell.
● 仮想ディスクを作成するために物理ディスク ドライブを利用できない場合。追加の物理ディスクドライブを取り付けてくださ い。 ● コントローラ上に作成できる仮想ディスクの最大数に達している場合。少なくとも 1 つの仮想ディスクを削除してから、新しい 仮想ディスクを作成する必要があります。 ● 1 つのドライブグループでサポートされる仮想ディスクの最大数に達している場合。選択したグループから 1 つの仮想ディス クを削除してから、新しい仮想ディスクを作成する必要があります。 ● ジョブが現在実行している場合、または選択したコントローラ上にスケジュール設定されている場合。このジョブが完了する まで待つか、ジョブを削除してから、新しい操作を試行する必要があります。ジョブキューページで、スケジュール設定され たジョブのステータスを表示し管理することができます。 ● 物理ディスクが非 RAID モードである場合。iDRAC Web インターフェイス、RACADM、Redfish、WSMan などの iDRAC インタ ーフェイスを使用するか、を使用して、RAID モードに変換する必要があります。 メモ:
コントローラでサポートされている値のみが、これらのプロパティのドロップダウンメニューに表示されます。 d. [容量] フィールドに、仮想ディスクのサイズを入力します。 ディスクを選択すると、最大サイズが表示され、更新されます。 e. [[スパン数]]フィールドは、選択した物理ディスクに基づいて表示されます(手順 3)。この値を設定することはできませ ん。これは、複数 RAID レベルの選択後、自動的に計算されます。 [[スパン数]]フィールドは、RAID 10、RAID 50、および RAID 60 に適用されます。RAID 10 選択時にコントローラーが不均等 RAID 10 をサポートしている場合、スパン数の値は表示 されません。コントローラーによって、適切な値が自動的に設定されます。RAID 50 および RAID 60 において、RAID 作成に 最小数のディスクが使用されている場合、このフィールドは表示されません。より多数のディスクが使用された場合、この 値は変更できます。 3.
メモ: ● コントローラキャッシュのコントローラ不揮発性キャッシュおよびバッテリバックアップは、コントローラがサポートで きる読み取りポリシーまたは書き込みポリシーに影響します。すべての PERC にバッテリとキャッシュが搭載されている とは限りません。 ● 先読みおよびライトバックにはキャッシュが必要になります。つまり、コントローラにキャッシュがない場合は、ポリシ ーの値を設定することはできません。 同様に、PERC にキャッシュがあってもバッテリがなく、ポリシーがキャッシュへのアクセスを必要とする設定になってい る場合、ベースの電源がオフになるとデータロスが生じる恐れがあります。そのため、一部の PERC ではこのポリシーは 許可されません。 したがって、PERC に応じてポリシーの値が設定されます。 仮想ディスクの削除 仮想ディスクを削除すると、仮想ディスクに常駐するファイルシステムおよびボリュームなどの情報がすべて破壊され、コントロ ーラの設定からその仮想ディスクが削除されます。仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが 削除されると、割り当てられたグローバルホットスペア
高速初期化 高速初期化操作で、仮想ディスク内のすべての物理ディスクが初期化されます。物理ディスク上のメタデータが更新され、それに より、すべてのディスク容量が今後の書き込み操作に使用できるようになります。この初期化タスクは、物理ディスク上の既存の 情報が消去されないため、すぐに完了できますが、今後の書き込み操作により、物理ディスクに残された情報が上書きされます。 高速初期化では、起動セクターとストライプ情報のみが削除されます。高速初期化は、時間の制約がある場合か、ハードドライブ が新規または未使用である場合にのみ実行してください。高速初期化は完了までにあまり時間がかかりません(通常は 30 ~ 60 秒)。 注意: 高速初期化の実行中は既存のデータにアクセスできなくなります。 高速初期化タスクは物理ディスク上のディスクブロックにゼロを書き込みません。これは、高速初期化タスクが書き込み操作を実 行しないためであり、これでディスクの劣化が少なくなります。 仮想ディスクの高速初期化では、仮想ディスクの最初と最後の 8 MB が上書きされ、ブートレコードすべてまたはパーティション 情報がクリアされます。操作完了にかか
Add to Pending Operation(保留中の操作に追加) モードで物理ディスクを専用ホットスペアとしての割り当てから解除した場合、 保留中操作が作成されますが、ジョブは作成されません。その後で専用ホットスペアの割り当てを行おうとすると、専用ホットス ペアの割り当てを解除する保留中操作がクリアされます。 メモ: ログエクスポート操作の進行中は、[Manage Virtual Disks(仮想ディスクの管理)] ページで専用ホットスペアに関する 情報を表示することができません。ログエクスポート操作の完了後、 [Manage Virtual Disks(仮想ディスクの管理)] ページを 再ロードまたは更新して情報を表示します。 VD の名前変更 仮想ディスクの名前の変更には、システム制御権限が必要です。仮想ディスクの名前には英数字、スペース、ダッシュ、およびア ンダースコアのみを使用できます。最大文字数はコントローラによって異なります。多くの場合、最大文字数は 15 文字です。仮想 ディスク名の始めと終わりにスペースを使用することはできません。仮想ディスクの名前を変更するたびに、LC ログが作成され
表 54. 有効な VD レイアウト (続き) ソース VD レイアウト ディスクを追加する場合の有効なターゲ ット VD レイアウト ディスクを追加しない場合の有効なター ゲット VD レイアウト R6 R0/R5 R0/R5 OCE または RLM が実行中の場合に許可される操作 OCE/RLM を実行中の場合、次の操作が可能になります。 表 55.
初期化のキャンセル この機能では、仮想ディスク上でバックグラウンドの初期化をキャンセルできます。PERC コントローラでは、冗長仮想ディスク のバックグラウンド初期化は、仮想ディスクの作成後に自動的に起動します。冗長仮想ディスクのバックグラウンド初期化によっ て、仮想ディスクでパリティ情報が準備され、書き込みパフォーマンスが向上します。ただし、バックグラウンド初期化の進行中 には、仮想ディスクの作成など一部のプロセスは実行できません。初期化のキャンセルによって、バックグラウンド初期化を手動 で取り消すことができます。バックグラウンド初期化がキャンセルされると、0 ~ 5 分以内に自動的に再開します。 メモ: バックグラウンド初期化は、RAID 0 の仮想ディスクには適用されません。 ウェブインタフェースを使用した仮想ディスクの管理 1. iDRAC ウェブ インターフェイスで、[[設定]] > [[ストレージ設定]] > [[仮想ディスク設定]]の順に移動します。 2. [[仮想ディスク]]から、仮想ディスクを管理するコントローラーを選択します。 3.
4.
表 56.
● 整合性チェック率 ● 再構築率 ● BGI 率 ● 再構成率 ● 拡張自動インポート外部設定 ● セキュリティキーの作成または変更 ● 暗号化モード(ローカルキー管理および Secure Enterprise key Manager) コントローラのプロパティを設定するには、ログインおよびサーバー制御の権限を持っている必要があります。 巡回読み取りモードに関する考慮事項 巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。SAS および SATA HDD で 1 週間に 1 回、自動的に実行されます。 次の状況では、巡回読み取りが物理ディスク上で実行されません。 ● 物理ディスクは SSD です。 ● 物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。 ● 物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。 ○ 再構築 ○ 再構成または再構築 ○ バックグラウンド初期化 ○ 整合性チェック さらに、巡回読み取り操作は高負荷の I/O 動作中は一時停止され、その I/O が終了すると再開さ
整合性チェック 整合性チェックは、冗長(パリティ)情報の正確性を検証します。このタスクは冗長仮想ディスクにのみ適用されます。必要に応 じて、整合性チェックタスクで冗長データが再構築されます。仮想ディスクが冗長性失敗状況にあるときは、整合性チェックの実 行により仮想ディスクが準備完了状況に戻る場合があります。 0 ~ 100 % の範囲で設定可能な整合性チェック率は、整合性チェックタスクの実行専用のシステムリソースの割合を表します。0% では、コントローラに対する整合性チェックの優先順は最下位となり、完了までに最も長い時間がかかりますが、システムパフォ ーマンスに与える影響は最小になります。整合性チェック率が 0% でも、処理が停止または一時停止されることはありません。 100% では、コントローラに対して整合性チェックは最優先になります。整合性チェックの時間が最短になりますが、システムパ フォーマンスに与える影響は最大となります。 セキュリティキーの作成または変更 コントローラのプロパティを設定するときは、セキュリティキーを作成したり、変更したりできます。コントローラは暗号化キー を使用して、SED へのア
RACADM を使用したコントローラプロパティの設定 ● 巡回読み取りモードを設定するには、次のコマンドを使用します。 racadm set storage.controller..PatrolReadMode {Automatic | Manual | Disabled} ● 巡回読み取りモードが手動に設定されている場合、次のコマンドを使用して巡回読み取りモードを開始および停止します。 racadm storage patrolread: -state {start|stop} メモ: コントローラ内に利用可能な仮想ディスクがない場合、開始や停止などの巡回読み取りモードの動作はサポートされ ません。iDRAC インタフェースを使用して動作を正常に呼び出すことはできますが、関連付けられているジョブが開始す ると操作は失敗します。 ● 整合性チェックモードを指定するには、Storage.Controller.CheckConsistencyMode オブジェクトを使用します。 ● コピーバックモードを有効または無効にするには、Storage.
コントローラが外部設定を検出した場合にのみ、外部設定のインポートタスクが表示されます。物理ディスクの状況をチェックし て、物理ディスクに外部設定(仮想ディスクまたはホットスペア)が含まれるかを識別することもできます。物理ディスクの状況 が外部の場合、物理ディスクに仮想ディスクのすべてまたは一部が含まれるか、ホットスペアの割り当てがあります。 メモ: 外部設定のインポートタスクは、コントローラに追加された物理ディスクにあるすべての仮想ディスクをインポートし ます。複数の外部仮想ディスクが存在する場合は、全設定がインポートされます。 PERC9 コントローラでは、ユーザーの操作を必要としない外部設定の自動インポートをサポートしています。自動インポートは有 効または無効にできます。有効にすると、PERC コントローラでは、手動による操作なしに、検出された外部設定を自動インポー トできます。無効にすると、PERC は外部設定を自動インポートしません。 外部設定をインポートするには、ログインおよびサーバー制御の権限を持っている必要があります。 このタスクは、HBA モードで実行されている PERC ハードウェアコントロ
外部設定のクリア操作を実行すると、コントローラに接続される物理ディスク上のすべてのデータが永続的に消去されます。複数 の外部仮想ディスクが存在する場合、すべての設定が消去されます。データを破壊するよりも仮想ディスクのインポートが望まし い場合があります。外部データを削除するには、初期化を実行する必要があります。インポートできない不完全な外部設定がある 場合は、外部設定のクリア オプションを使用して物理ディスク上の外部データを消去できます。 ウェブインタフェースを使用した外部設定のクリア 外部設定をクリアするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[設定] > [ストレージ設定] > [コントローラ設定] の順に移動します。 [コントローラ設定] ページが表示されます。 2. [コントローラ] ドロップダウンメニューから、クリアする外部設定のコントローラを選択します。 メモ: BOSS コントローラの外部設定をクリアするには、設定をリセット をクリックします。 3. [設定のクリア] をクリックします。 4.
コントローラモードの切り替え PERC 9.
● サーバ設定プロファイル機能を使用すると、コントローラモードの設定と共に複数の RAID 操作を設定できます。たとえば、 PERC コントローラが HBA モードである場合、コントローラモードを RAID に変更し、ドライブを準備完了に変換して仮想ディ スクを作成するようにエクスポートサーバ設定プロファイル(SCP)を編集できます。 ● RAID から HBA にモードを変更するときに、RAIDaction pseudo 属性がアップデート(デフォルトの動作)に設定されます。 属性が実行され、仮想ディスクが作成されますが、これは失敗します。コントローラモードは変更されますが、ジョブはエラ ーで終了します。この問題を回避するには、SCP ファイルで RAIDaction 属性をコメントアウトする必要があります。 ● PERC コントローラが HBA モードであるときに、コントローラモードを RAID に変更するように編集したエクスポート SCP で インポートプレビューを実行し、VD を作成しようとすると、仮想ディスクの作成に失敗します。インポートプレビューでは、 コントローラモードの変更を伴う RAID ス
● 変更が検出された場合の物理ディスクの SMART トリップステータスに対するポーリングまたはポーリング頻度の監視。 ● 物理ディスクのホットプラグまたはホット取り外しステータスの監視。 ● LED の点滅または点滅解除。 メモ: ● 背後で 12 gbps SAS または HBA355e に接続されているテープ ドライブのサポートには制限があります。 ● テープ ドライブに LED は使用できませんが、点滅/点滅解除オプションは正常に実行できます。 メモ: ● 非 RAID コントローラーをインベントリーまたはモニタリングする前に、再起動時のシステム インベントリーの収集 (CSIOR)操作を有効化します。 ● SMART 対応ドライブおよび SES エンクロージャセンサーに対するリアルタイム監視は、12 Gbps SAS HBA コントローラお よび HBA330 内蔵コントローラに対してのみ実行されます。 メモ: SAS HBA コントローラーの背後にある障害ドライブの検出はサポートされていません。 ドライブに対する予測障害分析の監視 ストレージ管理は、SMART 対応の物理ディスクに対する SMA
複数のストレージコントローラでの RAID 設定ジョブの実行 サポートされている iDRAC インタフェースから、複数のストレージコントローラに対して操作を実行する際は、次のことを確認し てください。 ● 各コントローラ上で個別にジョブを実行する。各ジョブが完了するのを待ってから、次のコントローラに対する設定とジョブ の作成を開始します。 ● スケジュール設定オプションを使用して、複数のジョブを後で実行するようにスケジュールする。 保持キャッシュの管理 保存キャッシュ管理機能は、コントローラのキャッシュデータを破棄するオプションをユーザーに提供するコントローラオプショ ンです。ライトバックポリシーでは、データはキャッシュに書き込まれてから物理ディスクに書き込まれます。仮想ディスクがオ フラインになったり、何らかの理由で削除されたりした場合は、キャッシュ内のデータが削除されます。 PREC コントローラは、電源障害が発生したりケーブルが抜かれたりした場合に、仮想ディスクが復旧するかキャッシュがクリア されるまで、保持キャッシュまたはダーティーキャッシュに書き込まれたデータを保持します。 コントローラのステータ
NOTE: When NVMe devices are controlled behind SW RAID, prepare to remove and cryptographic erase operations are not supported, blink and unblink are supported. PCIe SSD のインベントリと監視 次のインベントリと監視情報は PCIe SSD で利用可能です。 ● ハードウェア情報: ○ PCIe SSD エクステンダカード ○ PCIe SSD バックプレーン システムに専用の PCIe バックプレーンがある場合は、2 つの FQDN が表示されます。1 つの FQDN は標準ドライブ用で、も う 1 つは SSD 用です。バックプレーンが共有されている(ユニバーサル)場合、FQDD は 1 つしか表示されません。SSD が コントローラに直接接続されている場合、コントローラ FQDD は SSD が CPU に直接接続されていることを示し、CPU.
メモ: 取り外しの準備操作は、iDRAC サービス モジュール バージョン 2.1 以降を使用する ESXi 6.
PCIe SSD デバイスデータの消去 メモ: この操作は、PCIe SSD が SWRAID コントローラーを使用して設定されている場合はサポートされません。 暗号消去では、ディスク上のすべてのデータが完全に消去されます。PCIe SSD で暗号消去を実行するとすべてのブロックが上書き され、PCIe SSD 上のすべてのデータが恒久的に消失します。暗号消去の実行中、ホストは PCIe SSD にアクセスできません。変更 内容は、システムの再起動後に適用されます。 暗号消去を実行中にシステムを再起動または停電になると、暗号消去はキャンセルされます。システムを再起動し、処理を再起動 する必要があります。 PCIe SSD デバイスのデータを消去する前に、次を確認してください。 ● Lifecycle Controller が有効化されている。 ● サーバ制御およびログインの権限がある。 メモ: ● PCIe SSD の消去は、ステージング操作としてのみ実行できます。 ● ドライブは消去された後、オンラインとしてオペレーティング システムに表示されますが、初期化されていません。再使 用する前に、ドライブを初期化
RACADM を使用した PCIe SSD デバイスデータの消去 PCIe SSD デバイスを安全に消去するには、次の手順を実行します。 racadm storage secureerase: secureerase コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW -e 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、dell.
メモ: PERC を 1 台のみ接続した状態でバックプレーンを分割モードにするか、PERC を 2 台接続した状態でバックプレーンを 統合モードにすると、ケーブル エラー(またはその他のエラー)が表示されることがあります。 設定を変更するには、サーバー制御権限を持っている必要があります。 他の RAID 操作が保留中であるか、または何らかの RAID ジョブがスケジュール設定されている場合は、バックプレーン モードを 変更することはできません。同様に、この設定が保留中の場合は、他の RAID ジョブをスケジュールすることはできません。 メモ: ● 設定が変更されるときは、データロスのおそれがあることを示す警告メッセージが表示されます。 ● LC ワイプまたは iDRAC のリセット操作では、このモードに対するエキスパンダ設定は変更されません。 ● この操作は、リアルタイムでのみサポートされており、ステージされません。 ● バックプレーン設定は複数回変更することができます。 ● バックプレーンの分割処理は、ドライブの関連付けが一つのコントローラから別のコントローラに変更された場合、デー タ損失または外部設定を引
出力は次のとおりです。 BackplaneCurrentMode=UnifiedMode 2. 要求されたモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 3. 要求されたバックプレーンモードをスプリットモードに設定するには、次のコマンドを実行します。 racadm set storage.enclosure.1.backplanerequestedmode "splitmode" コマンドが成功したことを示すメッセージが表示されます。 4. 次のコマンドを実行して、backplanerequestedmode 属性がスプリットモードに設定されていることを確認します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None (Pending=SplitMode) 5.
11. バックプレーンモードがスプリットモードに設定されていることを確認するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=SplitMode 12. 次のコマンドを実行して、ドライブ 0~11 のみが表示されていることを確認します。 racadm storage get pdisks RACADM コマンドの詳細については、dell.
RACADM を使用した SGPIO モードの設定 SGPIO モードを設定するには、SGPIOMode グループのオブジェクトで set コマンドを使用します。 これが無効に設定されていると、I2C モードとなります。有効に設定されていると、SGPIO モードに設定されます。 詳細については、dell.
○ [開始時刻] と [終了時刻] — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューか ら、時刻を選択します。開始時刻と終了時刻の間に設定が適用されます。 ○ ドロップダウンメニューから、再起動のタイプを選択します。 ■ 再起動なし(システムを手動で再起動) ■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) ● [Add to Pending Operations(保留中の操作に追加)] - 設定を適用するための保留中の操作を作成するには、このオプション を選択します。コントローラのすべての保留中の操作は、[Storage(ストレージ)] > [Overview(概要)] > [Pending Operations(保留中の操作)] ページで表示できます。 メモ: ● [Add to Pending Operations(保留中の操作に追加)] オプションは [Pending Operations(保留中の操作)] ページ、お よび [Physical Disks(物理ディスク)] > [Setup(セットアップ)] ページの PC
○ [開始時刻] と [終了時刻] — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューか ら、時刻を選択します。アクションは、開始時刻と終了時刻の間に適用されます。 ○ ドロップダウンメニューから、再起動のタイプを選択します。 ■ 再起動なし(システムを手動で再起動) ■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) 5. 確定ジョブが作成されていない場合は、ジョブの作成に正常に行われなかったことを示すメッセージが表示されます。また、 メッセージ ID、および推奨される対応処置が表示されます。 6.
作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される対応処置が表示されます。 ○ ジョブを作成しない場合は、キャンセル をクリックします。その場合、続いてストレージ設定操作を行うため、そのページ に止まります。 [ケース 3:保留中の操作に追加 を選択し、既存の保留中の操作がない場合] 保留中の操作に追加 を選択し [適用] をクリックした場合、まず選択されたストレージ設定操作の保留中の操作が作成されます。 ● 保留中の操作が正常に作成され、既存の保留中の操作がない場合、次の参考メッセージが表示されます。 ○ [OK] をクリックすると、続けてストレージ設定操作を行うため、このページに止まります。 ○ そのデバイスの保留中の操作を表示するには、[保留中の操作] をクリックします。選択したコントローラ上でジョブが作 成されるまで、こうした保留中の操作は適用されません。 ● 保留中の操作が正常に作成されず、既存の保留中の操作がない場合、エラーメッセージが表示されます。 [ケース 4:保留中の操作に追加 を選択し、それ以前に既存の保留中
● 個々のコンポーネント LED を選択または選択解除 - 1 つ、または複数のコンポーネントを選択して [Blink(点滅)] をクリ ックし、選択したコンポーネント LED の点滅を開始します。同様に、[Unblink(点滅解除)] をクリックしてコンポーネン トの LED の点滅を停止します。 3.
19 BIOS 設定 BIOS 設定では、特定のサーバに使用されている複数の属性を表示できます。この BIOS 構成設定では、各属性のさまざまなパラメ ーターを変更できます。1 つの属性を選択すると、その属性に関連するさまざまなパラメーターが表示されます。別の属性を変更 する前に、属性の複数のパラメーターを変更して変更を適用できます。ユーザーが構成グループを拡張すると、属性がアルファベ ット順に表示されます。 メモ: ● 属性レベルのヘルプコンテンツは動的に生成されます。 ● iDRAC Direct USB ポートは、すべての USB ポートが無効になっている場合でも、ホストの再起動なしで使用できます。 適用 適用 ボタンは、属性のいずれかが変更されるまで、グレー表示のままになります。属性を変更して 適用 をクリックすると、必要 とされる変更値により、実際に属性を変更できます。リクエストが BIOS 属性の設定に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されます。この時点で、メッセージが生成され、表 示されます。詳細について
保留中の値をすべて削除 保留中の値をすべて削除 ボタンは、直近の設定変更で保留中になっている値がある場合にのみ使用できます。設定の変更を適用し ないと決めた場合は、保留中の値をすべて削除 ボタンクリックして、すべての変更を削除します。リクエストが BIOS 属性の削除 に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されま す。この時点で、EEMI メッセージが生成され、表示されます。 保留中の値 iDRAC を介した BIOS 属性の設定は、すぐに BIOS に適用されるわけではありません。変更を適用するには、サーバを再起動する必 要があります。BIOS 属性を変更すると、保留値 がアップデートされます。属性にすでに保留中の値がある場合(設定されている 場合) 、その属性が GUI に表示されます。 BIOS 設定の変更 BIOS 設定を変更すると、監査ログエントリが生成され、LC ログに保存されます。 BIOS ライブ スキャン BIOS ライブ スキャンでは、ホストに電源が投入されて POST が実行されていないときに、
BIOS のリカバリーとハードウェア Root of Trust(RoT) PowerEdge サーバーでは、悪意のある攻撃、電力サージ、またはその他の予期しない事象によって破損した BIOS イメージを回復 することが必要になります。起動できないモードから機能するモードに PowerEdge サーバーを戻すには、BIOS を回復するための 予備の代替 BIOS イメージが必要になります。この代替/リカバリー BIOS は、 (プライマリー BIOS SPI とともに多重化された)2 番 目の SPI に保存されています。 リカバリー シーケンスは、次のいずれかの方法を使用して開始できます。いずれの方法でも、iDRAC が BIOS リカバリー タスクの 主要なオーケストレーターになります。 1. BIOS プライマリー イメージ/リカバリー イメージの自動リカバリー:BIOS 自体によって BIOS の破損が検出されると、ホスト の起動プロセス中に BIOS イメージが自動的にリカバリーされます。 2.
20 仮想コンソールの設定と使用 iDRAC の vConsole には強化された HTML5 オプションが追加されており、標準 VNC クライアントを介して vKVM(仮想キーボー ド、ビデオ、マウス)を使用できます。リモートシステムの管理には、仮想コンソールを使用でき、管理ステーションのキーボー ド、ビデオ、マウスを使用して、管理下システムの対応するデバイスを制御します。これは、ラックおよびタワーサーバ用のライ センスが必要な機能です。ブレードサーバでは、デフォルトで使用できます。仮想コンソール上のすべての設定にアクセスするに は、iDRAC 設定権限が必要です。 仮想コンソールで設定可能な属性のリストは次のとおりです。 ● ● ● ● ● ● ● ● ● ● vConsole 有効化 - 有効/無効 最大セッション数 - 1~6 アクティブ セッション数 - 0~6 リモートプレゼンスポート ビデオ暗号化 - 有効/無効 ローカル サーバー ビデオ - 有効/無効 プラグイン タイプ - eHTML5(デフォルト)、ActiveX、Java、HTML5 リクエスト タイムアウト共有時の動的アクション
表 57. ActiveX および Java プラグインでサポートされているキーボード マクロ (続き) Mac クライアント Win クライアント Linux クライアント - - Ctrl-Alt-F<1-12> Alt-SysRq - - SysRq - - PrtScrn - - Alt-PrtScrn - - 一時停止 - - メモ: HTML プラグインでサポートされているキーボード マクロについては、 「HTML5 ベースの仮想コンソール」セクショ ンを参照してください。 メモ: Web インターフェイスに表示されるアクティブな仮想コンソール セッションの数は、アクティブな Web インターフェイ ス セッションのみです。この数には、SSH、RACADM などの他のインターフェイスからのセッションは含まれません。 メモ: お使いのブラウザを仮想コンソールにアクセスするように設定する場合は、 「仮想コンソールを使用するためのウェブブ ラウザの設定 、p.
最大解像度が 1920 x 1200 未満のローカル KVM/モニターをいずれかの VGA コネクターに接続すると、仮想コンソールでサポート される最大解像度が低下します。 iDRAC 仮想コンソールは、物理的なディスプレイが存在する場合に、オンボード Matrox G200 グラフィックス コントローラーを活 用して接続されているモニターの最大解像度を決定します。モニターが 1920 x 1200 以上の解像度をサポートしている場合、仮想 コンソールは 1920 x 1200 の解像度をサポートします。接続されているモニターがサポートする最大解像度がそれよりも低い場合 (多くの KVM が該当します)、仮想コンソールの最大解像度が制限されます。 モニターのアスペクト比に基づく仮想コンソールの最大解像度: ● 16:10 モニター:最大解像度 1920 x 1200 ● 16:9 モニター:最大解像度 1920 x 1080 物理モニターがサーバーのいずれの VGA ポートにも接続されていない場合、仮想コンソールで使用可能な解像度は、インストール されている OS によって決まります。 物理モニターがないホス
仮想コンソールの起動 仮想コンソールは、iDRAC Web インターフェイスまたは URL を使用して起動できます。 メモ: 管理下システムの Web ブラウザーから仮想コンソール セッションを起動しないでください。 仮想コンソールを起動する前に、次のことを確認します。 ● 管理者権限がある。 ● Web ブラウザーは、HTML5、eHTML5、Java、ActiveX のいずれかのプラグインを使用するように設定されている。 ● 最低限のネットワーク帯域幅(1 MB/秒)が利用可能。 メモ: 内蔵ビデオコントローラが BIOS で無効化されているときに仮想コンソールを起動した場合、仮想コンソールビューアに は何も表示されません。 32 ビット版または 64 ビット版 IE ブラウザーを使用して仮想コンソールを起動する場合は、HTML5/eHTML5 を使用するか、また は該当するブラウザーで利用可能な必須プラグイン(Java または ActiveX)を使用します。[インターネット オプション]の設定 は、すべてのブラウザーで共通です。 Java プラグインを使用して仮想コンソールを起動するときに、Java コ
メモ: Internet Explorer は、ローカル、Active Directory、LDAP、スマートカード(SC)、シングルサインオン(SSO)ログイ ンをサポートします。Firefox は、Windows ベースのオペレーティングシステムでは、ローカル、Active Directory、SSO ロ グインをサポートし、Linux ベースのオペレーティングシステムでは、ローカル、Active Directory、LDAP ログインをサポー トします。 メモ: 仮想コンソールへのアクセス権限はないが仮想メディアへのアクセス権限があるという場合は、この URL を使用す ると仮想コンソールの代わりに仮想メディアが起動します。 Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メ ディアの起動中における警告メッセージの無効化 Java プラグインを使用して、仮想コンソールまたは仮想メディアの起動中における警告メッセージを無効化することができます。 メモ: この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 1
eHTML5 based virtual console NOTE: While using eHTML5 to access virtual console, the language must be consistent across client and target keyboard layout, OS, and browser. For example, all must be in English (US) or any of the supported languages. To launch the eHTML5 virtual console, you must enable the virtual console feature from the iDRAC Virtual Console page and set the Plugin Type option to eHTML5. NOTE: By default the virtual console type is set to eHTML5.
■ - Alt+F8 - Alt+F9 - Alt+F10 - Alt+F11 - Alt+F12 - PrntScrn - Alt+PrntScrn - F1 - Pause - Tab - Ctrl+Enter - SysRq - Alt+SysRq - Win-P Aspect Ratio — The eHTML5 virtual console video image automatically adjusts the size to make the image visible. The following configuration options are displayed as a drop-down list: - Maintain - Don’t Maintain Click Apply to apply the selected settings on the server. ■ Touch Mode — The eHTML5 virtual console supports the Touch Mode feature.
NOTE: For security reasons read/write access is disabled while accessing virtual console in eHTML5. With Java or ActiveX plug-ins, you can accept security messaging before the plug-in is given the read/write authority. Supported Browsers The eHTML5 virtual console is supported on the following browsers: ● Internet Explorer 11 ● Google Chrome 83/84 ● Mozilla Firefox 80/81 ● Safari 13.1.1 NOTE: It is recommended to have Mac OS version 10.10.2 (or onward) installed in the system.
■ Alt+Tab ■ Alt+ESC ■ Ctrl+ESC ■ Alt+Space ■ Alt+Enter ■ Alt+Hyphen ■ Alt+F1 ■ Alt+F2 ■ Alt+F3 ■ Alt+F4 ■ Alt+F5 ■ Alt+F6 ■ Alt+F7 ■ Alt+F8 ■ Alt+F9 ■ Alt+F10 ■ Alt+F11 ■ Alt+F12 ■ PrntScrn ■ Alt+PrntScrn ■ F1 ■ Pause ■ Tab ■ Ctrl+Enter ■ SysRq ■ Alt+SysRq ■ Win-P ○ Aspect Ratio — The HTML5 virtual console video image automatically adjusts the size to make the image visible.
● Keyboard — The difference between physical and virtual keyboard is that virtual keyboard changes its layout according to the browser language. ● Touch Mode — The HTML5 virtual console supports the Touch Mode feature. The following configuration options are displayed as a drop-down list: ○ Direct ○ Relative Click Apply to apply the selected settings on the server. ● Mouse Acceleration — Select the mouse acceleration based on the operating system.
セラレーション機能が原因である可能性があります。iDRAC 仮想コンソールで正しいマウス同期を行うには、この機能を無効にす る必要があります。予測可能ポインター アクセラレーションを無効にするには、 [/etc/X11/xorg.conf]ファイルのマウス セクショ ンで、次のように追加します。 Option "AccelerationScheme" "lightweight". 同期の問題が解決されない場合は、 [<ユーザーのホーム>/.gconf/desktop/gnome/peripherals/mouse/%gconf.
○ ブラウザの開始およびホームキー ○ 音量をミュートするキー ○ 音量を下げるキー ○ 音量を上げるキー ○ 次のトラックキー ○ 前のトラックキー ○ メディアの停止キー ○ メディアの再生 / 一時停止キー ○ メールの起動キー ○ メディアの選択キー ○ アプリケーション 1 の起動キー ○ アプリケーション 2 の起動キー ● 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システムに送信されます。こ れには、すべてのファンクションキー、Shift、Alt、Ctrl、および Menu キーが含まれます。これらのキーの一部は、管理ステー ションと管理下システムの両方に影響を与えます。 たとえば、管理ステーションと管理下システムで Windows オペレーティングシステムが実行され、すべてのキーを渡す機能が 無効な場合は、 [スタート] メニューを開くために Windows キーを押すと、管理ステーションと管理下システムの両方で [ス タート] メニューが開きます。ただし、すべてのキーを渡す機能が有効な場合、[スタート] メニューは管理下システムでの み開き、管理ス
SOL セッションがアクティブ化されます。 2. サーバがオペレーティングシステムで起動すると、localhost.localdomain ログインプロンプトが表示されます。オペレー ティングシステムのユーザー名とパスワードを使用してログインします。 3. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。 4. ブレークシーケンス ~B を実行します。 5. SysRq マジックキーを使用して SysRq 機能を有効にします。たとえば、次のコマンドはコンソールにメモリ情報を表示します。 echo m > /proc/sysrq-trigger displays SSH または外部シリアル コネクターの使用(シリアル ケーブル経由で直接接続) 1. SSH セッションの場合は、iDRAC のユーザー名とパスワードを使用してログインした後、/admin>プロンプトで console com2 コマンドを実行します。localhost.localdomain プロンプトが表示されます。 2.
21 iDRAC サービスモジュールの使用 iDRAC サービス モジュールは、サーバーへのインストールが推奨されるソフト ウェア アプリケーションです(デフォルトではイ ンストールされていません)。これは、オペレーティング システムから得られるモニタリング情報によって iDRAC を補完します。 これは、Web インターフェイス、Redfish、RACADM、WSMan など、iDRAC インターフェイスで使用可能な追加データを提供する ことによって、iDRAC を補完します。ユーザーは iDRAC サービス モジュールでモニターする機能を設定することで、サーバーの オペレーティング システムで消費される CPU とメモリーを制御できます。ホスト OS のコマンド ライン インターフェイスが導 入されたことで、PSU を除くすべてのシステム コンポーネントについて、フル パワー サイクルのステータスの有効化と無効化が 行えるようになりました。 メモ: iDRAC9 では iSM バージョン 3.
Microsoft Windows オペレーティングシステムまたは Linux オペレーティングシステムの場合、リモートまたはローカルでサー バにログインします。 2. デバイスリストから「SMINST」という名前でマウントされたボリュームを見つけて、適切なスクリプトを実行します。 ● Windows の場合、コマンドプロンプトを開き、ISM-Win.bat バッチファイルを実行します。 ● Linux の場合、シェルプロンプトを開き、ISM-Lx.sh スクリプトファイルを実行します。 3. インストールが完了したら、iDRAC でサービスモジュールが Installed(インストール済み)となり、インストールの日付が表 示されます。 メモ: インストーラがホストオペレーティングシステムで利用できるのは 30 分間です。インストールが 30 分以内に開始 しない場合は、サービスモジュールのインストールを始めからやり直す必要があります。 iDRAC Enterprise からの iDRAC サービスモジュールのインストール 1.
ネットワーク属性に対する Redfish プロファイルのサポート iDRAC サービスモジュール v2.3 以降では、iDRAC に対する追加のネットワーク属性が提供されます。これは、iDRAC から REST ク ライアントを通じて取得できます。詳細については、iDRAC Redfish プロファイルサポートを参照してください。 オペレーティングシステム情報 OpenManage Server Administrator は現在、オペレーティングシステムの情報とホスト名を iDRAC と共有しています。iDRAC サービ スモジュールは、同様の情報(OS 名、OS バージョン、完全修飾ドメイン名(FQDN)など)を iDRAC に提供します。デフォルト では、このモニタリング機能は有効になっています。OpenManage Server Administrator がホスト OS にインストールされている場 合、この機能は無効になっていません。 iSM バージョン 2.0 以降では、オペレーティングシステムの情報機能が OS ネットワークインタフェースの監視によって強化され ています。iDRAC 2.00.
iDRAC で WMI オプションを有効または無効にすることができます。iDRAC は、iDRAC サービスモジュールを通じて WMI クラスを 公開し、サーバの正常性情報を提供します。デフォルトでは、WMI 情報機能は有効になっています。iDRAC サービスモジュール は、WMI を通じて WSMan 監視クラスを iDRAC に開示します。クラスは、root/cimv2/dcim ネームスペースで公開されていま す。 これらのクラスには、標準の WMI クライアントインタフェースを使用してアクセスできます。詳細については、プロファイルマ ニュアルを参照してください。 このコンテンツは、DCIM_iDRACCardString および DCIM_iDRACCardInteger クラスを使用して WMI 情報機能が iDRAC サービ ス モジュールに提供する機能を示しています。サポート対象のクラスおよびプロファイルの詳細については、https:// www.dell.
winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice? InstanceID="iSMExportedFunctions" -u: -p: -r:http:// /wsman -a:Basic -encoding:utf-8 -skipCACheck -skipCNCheck ○ 強制的および非強制的に Windows PowerShell スクリプトを使用する: Invoke-iDRACHardReset –force Invoke-iDRACHardReset ○ プログラムメニュー のショートカットを使用する: 簡素化のために、iSM は Windows オペレーティングシステムのプログラムメニューにショートカットを作成します。 [iDRAC のリモート ハード リセット]オプションを選択すると、iDRAC のリセットを確認するためのプロンプトが表示されます。 確認後、iDRAC がリセットされて、操作の結果が表示されます。 メモ:
メモ: この機能は、Lifecycle ログのレプリケーション機能が有効になっている場合にのみアクティブになります。 メモ: Linux オペレーティング システムでは、この機能は、マスターまたは OS SNMP が SNMP マルチプレクシング(SMUX) プロトコルで有効化されていることを必要とします。 デフォルトでこの機能は無効になっています。インバンド SNMP アラート メカニズムは iDRAC SNMP アラート メカニズムと共 存できますが、記録されたログには両方のソースからの重複した SNMP アラートが含まれる場合があります。両方を使用する代わ りに、帯域内または帯域外のオプションのいずれかを使用することが推奨されています。 コマンドの使用方法 本項では、Windows、Linux、および ESXi のオペレーティングシステムに対するコマンドの使用方法を説明します。 ● Windows オペレーティングシステム ○ ローカル Windows Management Instrumentation(WMI)を使用する: winrm i EnableInBandSNMPTraps wmi/root
メモ: 詳細については、https://www.dell.
この機能は、webpack で利用可能な setup.sh ファイルを使用してインストールできます。この機能は、デフォルトまたは通常の iSM インストール済み環境では無効になっています。この機能のステータスを取得するには、次のコマンドを使用します。 Enable-iDRACAccessHostRoute get-status この機能をインストール、有効化、設定するには、次のコマンドを使用します。 .
このオプションは、システムに OpenManage Server Administrator がインストールされている場合は無効になっています。 RACADM からの iDRAC サービスモジュールの使用 RACADM からの iDRAC サービスモジュールを使用するには、ServiceModule グループのオブジェクトを使用します。 詳細については、https://www.dell.
22 サーバー管理用 USB ポートの使用 14 世代のサーバでは、専用のマイクロ USB ポートを使用して iDRAC を設定できます。マイクロ USB ポートを使用して、次の機能 を実行することができます。 ● USB ネットワーク インターフェイスを使用してシステムに接続し、iDRAC Web インターフェイスや RACADM などのシステム 管理ツールにアクセスします。 ● USB ドライブに保存されている SCP ファイルを使用して、サーバを設定します。 メモ: USB ポートの管理、または USB ドライブ上のサーバ設定ファイル(SCP)のインポートによるサーバの設定を行うに は、システム制御権限が必要です。 メモ: USB デバイスが挿入されると、アラート/レポートが生成されます。この機能は、Intel ベースのサーバーでのみ使用でき ます。 管理 USB 設定を構成するには、 [iDRAC 設定] > [設定] > [管理 USB の設定] と移動します。次のオプションを使用できます。 ● [USB 管理ポート]— USB ドライブが接続されている場合に SCP ファイルをインポートする、また
2. USB ポートが有効になっていることを確認します。詳細については、「USB 管理ポートの設定 、p. 301」を参照してください。 3. ノートパソコンが IP アドレス 169.254.0.4 を取得するのを待ちます。IP アドレスを取得するまでは数秒かかります。iDRAC が IP アドレス 169.254.0.3 を取得します。 4. ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。 たとえば、iDRAC ウェブインタフェースにアクセスするには、サポートされているブラウザを開いて、アドレス 169.254.0.3 を 入力し、Enter キーを押します。 5. iDRAC が USB ポートを使用している場合、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒あたり 4 回です。 6.
● [有効] フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 メモ: 圧縮された設定ファイルをインポートする前に圧縮するため、iDRAC9 では、有効 を選択した場合にのみ、圧縮され たファイルをパスワードで保護できます。Zip ファイルのパスワード オプションを使用して、ファイルを保護するパスワー ドを入力できます。 4. 設定を適用するには、[適用] をクリックします。 RACADM を使用した USB 管理ポートの設定 USB 管理ポートを設定するには、次の RACADM サブコマンドおよびオブジェクトを使用します。 ● USB ポートのステータスを表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.PortStatus ● USB ポートの設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.
control.
LCD メッセージ LCD パネルが使用可能な場合、パネルには次のメッセージが順次表示されます。 1. インポート中 – USB デバイスからサーバー設定プロファイルがコピーされています。 2. 適用中 — ジョブが進行中です。 3. 完了 — ジョブが正常に完了しました。 4. エラーで完了 — ジョブは完了しましたがエラーが発生しました。 5.
23 Quick Sync 2 の使用 Android または iOS モバイル デバイスで動作している Dell OpenManage Mobile を使用すると、直接または OpenManage Essentials や OpenManage Enterprise(OME)コンソールを介してサーバに簡単にアクセスできます。これにより、サーバの詳細とインベントリ の確認、LC およびシステムイベントログの表示、OME コンソールからモバイル デバイスへの自動通知の送信、IP アドレスの割り 当て、iDRAC パスワードの変更、主要な BIOS 属性の設定、修復アクションの実行を必要に応じて行えます。また、サーバの電源 を入れ直したり、システム コンソールにアクセスしたり、iDRAC GUI にアクセスしたりすることもできます。 Apple App Store または Google Play ストアから OMM を無料でダウンロードできます。 iDRAC Quick Sync 2 インターフェイスを使用してサーバを管理するには、モバイル デバイスに OpenManage Mobile アプリケーショ ンをイン
2. 無効になっている場合、タイマーはタイムアウト時間の入力を許可しません。 ● [読み取り認証] — 有効に設定されています。これはデフォルト オプションです。 ● [WiFi] — 有効に設定されています。これはデフォルト オプションです。 これらの設定を構成するには、サーバー制御権限が必要です。設定を有効にするためにサーバーを再起動する必要はありません。 設定が完了したら、左コントロール パネルにある Quick Sync 2 ボタンをアクティブにすることができます。Quick Sync のライトが 点灯していることを確認します。次に、モバイル デバイスから Quick Sync 情報にアクセスします。 設定が変更された場合は、Lifecycle Controller ログにエントリが記録されます。 ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定 iDRAC Quick Sync 2 を設定するには、次の手順を実行します。 1.
24 仮想メディアの管理 iDRAC では、HTML5 ベースのクライアントで仮想メディアを提供し、ローカルの ISO および IMG ファイル、リモートの ISO およ び IMG ファイルをサポートしています。仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイス や、ネットワーク共有上の ISO CD/DVD イメージに、それらが管理対象サーバーにあるかのようにアクセスできます。設定を変更 するには、「iDRAC 構成」権限が必要です。 構成可能な属性は次のとおりです。 ● ● ● ● ● ● ● ● 連結メディアの有効化 - 有効/無効 連結モード - 自動連結、連結、分離 最大セッション数 - 1 アクティブ セッション数 - 1 仮想メディアの暗号化 - 有効(デフォルト) フロッピーのエミュレーション - 無効(デフォルト) 一回のみの起動 - 有効/無効 接続ステータス - 接続/切断 仮想メディア機能を使用すると、次の操作を実行できます。 ● リモートシステムに接続されたメディアにネットワークを介してリモートアクセス ● アプリケーションのインストール ● ドラ
図 4. 仮想メディアセットアップ トピック: 対応ドライブとデバイス 仮想メディアの設定 仮想メディアへのアクセス BIOS を介した起動順序の設定 仮想メディアの一回限りの起動の有効化 • • • • • 対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 60.
iDRAC 設定ユーティリティを使用した仮想メディアの設定 iDRAC 設定ユーティリティを使用すると、仮想メディアの連結、連結解除、自動連結を行うことがきます。この操作を行うには、 次の手順を実行します。 1. iDRAC 設定ユーティリティで、[メディアおよび USB ポートの設定] に移動します。 [iDRAC 設定:メディアおよび USB ポートの設定] ページが表示されます。 2. [Virtual Media(仮想メディア)] セクションで、要件に応じて [Detach(連結解除)]、 [Attach(連結)]、または [Auto attach (自動連結)] を選択します。オプションの詳細については、 『iDRAC 設定ユーティリティオンラインヘルプ』を参照してくださ い。 3. [戻る]、[終了] の順にクリックし、[はい] をクリックします。 仮想メディア設定が設定されます。 連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 61.
[仮想コンソールビューア] が起動します。 メモ: Linux では、Java が仮想コンソールへのアクセスのためのデフォルトのプラグインタイプです。Windows では、.jnlp ファイルを開いて Java を使用して、仮想コンソールを起動します。 3.
仮想デバイスの詳細情報の表示 仮想デバイスの詳細を表示するには、仮想コンソールビューアで[Tools(ツール)] > [Stats(統計)] をクリックします。 [Stats (統計)] ウィンドウの [Virtual Media(仮想メディア)] セクションに、マップされた仮想デバイスと、各デバイスの読み取り / 書き込みアクティビティが表示されます。仮想メディアが接続されていると、この情報が表示されます。仮想メディアが接続され ていない場合は、「Virtual Media is not connected(仮想メディアが接続されていません)」というメッセージが表示されます。 仮想コンソールを使用せずに仮想メディアが起動された場合は、[Virtual Media(仮想メディア)] セクションがダイアログボック スとして表示されます。このボックスには、マップされたデバイスに関する情報が表示されます。 ドライバーへのアクセス Dell EMC PowerEdge サーバーには、システム フラッシュ メモリーに内蔵された対応オペレーティング システム ドライバーがすべ て搭載されています。iDRAC を使用する
メモ: ● HTML5 ベースの仮想コンソールを使用して USB ベースのドライブ、CD または DVD などの物理メディアをマップする ことはできません。 ● RDP セッションを介した仮想コンソール / 仮想メディアを使用したマップの USB キーを仮想メディアディスクとして マップすることはできません。 ● eHTML リムーバブル メディアに NTFS 形式の物理メディアをマップすることはできません。FAT または exFAT デバイ スを使用してください。 2. マップするデバイスのタイプをクリックします。 メモ: アクティブ セッションは、仮想メディア セッションが、現在の Web インターフェイス セッション、別の Web イン ターフェイス セッションからアクティブであるかどうかを表示します。 3.
● [仮想メディアの切断] をクリックします。 確認を求めるメッセージが表示されます。 2.
25 vFlash SD カードの管理 メモ: vFlash は、AMD プラットフォーム サーバーでサポートされています。 vFlash SD カードは、工場出荷時に注文して取り付けることが可能な Secure Digital(SD)カードです。最大容量 16 GB のカードを 利用できます。カードの挿入後は、パーティションの作成と管理をするために vFlash 機能を有効にする必要があります。vFlash は ライセンスが必要な機能です。 メモ: SD カードのサイズ制限はなく、工場出荷時に取り付けられた SD カードを交換して、より大容量の SD カードにするこ とができます。vFlash は FAT32 ファイル システムを使用しているため、ファイル サイズは 4 GB までに制限されます。 システムの vFlash SD カード スロットにカードがない場合は、[概要] > [サーバー] > [vFlash]の iDRAC Web インターフェイ スに次のエラー メッセージが表示されます。 SD card not detected.
ウェブインタフェースを使用した vFlash SD カードプロパティの表示 vFlash SD カードのプロパティを表示するには、iDRAC ウェブインタフェースで [Configuration(設定)] > [System Settings(シ ステム設定)] > [Hardware Settings(ハードウェア設定)] > [vFlash] の順に移動します。Card Properties(カードプロパティ) ページが表示されます。表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。 ● iDRAC.vflashsd.AvailableSize ● iDRAC.vflashsd.Health ● iDRAC.vflashsd.Licensed ● iDRAC.vflashsd.Size ● iDRAC.vflashsd.
iDRAC 設定ユーティリティを使用した vFlash 機能の有効化または無効化 vFlash 機能を有効または無効にするには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、 [メディアおよび USB ポートの設定] に移動します。 [iDRAC Settings .Media and USB Port Settings(iDRAC 設定:メディアおよび USB ポートの設定)] ページが表示されます。 2. [vFlash メディア] セクションで、 [有効] を選択して vFlash 機能を有効にするか、 [無効] を選択して vFlash 機能を無効にす ることができます。 3.
3. すべての vflash パーティションの最後のステータスを取得するには、racadm vflashpartition status -a コマンドを使 用します。 4.
● パーティションサイズとして非整数値が入力された、入力値がカード上で利用可能な容量を超えている、または 4 GB を超 えている。 ● カード上で初期化が実行中。 RACADM を使用した空のパーティションの作成 空のパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. 次のコマンドを入力します。 racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] [n]はパーティションのサイズです。 デフォルトでは、空のパーティションが読み取り / 書き込みとして作成されます。 共有がユーザー名/パスワードを使用して設定されていない場合は、次のようにパラメーターを指定する必要があります。 -u anonymous -p anonymous イメージファイルを使用したパーティションの作成 イメージファイル(.img または .
● イメージファイルのサイズが 4 GB を超えるか、カード上の空き容量を超えている。 ● イメージファイルが存在しないか、拡張子が .img または .iso ではない。 ● カード上で初期化がすでに実行中である。 RACADM を使用したイメージファイルからのパーティションの作成 RACADM を使用してイメージファイルからパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. コマンドを入力します。 racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/ foo.iso –u root –p mypassword デフォルトでは、作成されたパーティションは読み取り専用です。このコマンドでは、イメージ ファイル名の拡張子の大文字 と小文字は区別されます。ファイル名の拡張子が大文字の場合(例えば、FOO.iso ではなく FOO.
ウェブインタフェースを使用した使用可能なパーティションの表示 使用可能な vFlash パーティションを表示するには、iDRAC ウェブインタフェースで [Configuration(設定)] > [System Settings (システム設定)] > [Hardware Settings(ハードウェア設定)] > [vFlash] > [Manage(管理)] の順に移動します。 [パーティ ションの管理] ページが表示され、使用可能なパーティションと各パーティションの関連情報が一覧表示されます。パーティショ ンの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した使用可能なパーティションの表示 RACADM を使用して使用可能なパーティションおよびそのプロパティを表示するには、次の手順を実行してください。 1. システムに対する SSH またはシリアル コンソールを開き、ログインします。 2.
○ 読み取り専用パーティションを読み取り / 書き込みに変更: racadm set iDRAC.vflashpartition..AccessType 1 ○ 読み取り / 書き込みパーティションを読み取り専用に変更: racadm set iDRAC.vflashpartition..AccessType 0 ● set コマンドを使用して、エミュレーション タイプを指定します。 racadm set iDRAC.vflashpartition..
● オペレーティングシステムは連結されたパーティションのファイルシステムをサポートしている必要があります。サポートし ていない場合、オペレーティングシステムからパーティションの内容の読み取りや変更を行うことはできません。たとえば、 Windows 環境では、Linux 固有のパーティションタイプ EXT2 を読み取ることはできません。また、Linux 環境では、Windows 固有のパーティションタイプ NTFS を読み取ることはできません。 ● vFlash パーティションのラベルは、エミュレートされた USB デバイス上のファイルシステムのボリューム名とは異なります。 エミュレートされた USB デバイスのボリューム名はオペレーティングシステムから変更できますただし、iDRAC で保存されて いるパーティションラベル名は変更されません。 既存のパーティションの削除 既存のパーティションを削除する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● カードが書き込み禁止になっていない。 ● パーティションが連結されていない。 ● カード上で初期化が実行中ではない。 ウェブインタフ
メモ: すべての既存のパーティション(連結されたパーティションは除く)がリストに表示されます。最初のパーティショ ンがデフォルトで選択されています。 3. ファイルの保存場所を指定します。 選択したパーティションの内容が指定した場所にダウンロードされます。 メモ: フォルダの場所が指定された場合に限り、パーティションラベルがファイル名として使用されます。また、CD およ びハードディスクタイプのパーティションには .iso 拡張子、フロッピーおよびハードディスクタイプのパーティションん には .img 拡張子が使用されます。 パーティションからの起動 連結された vFlash パーティションを次回起動時の起動デバイスとして設定できます。 パーティションを起動する前に、次を確認してください。 ● vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .
26 SMCLP の使用 メモ: SMCLP は、4.00.00.
y は、M(ブレード サーバーの場合)、R(ラック サーバーの場合)、T(タワー サーバーの場合)などの英数字です。x は数字で、 Dell PowerEdge サーバーの世代を示します。 メモ: -$を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラック、タ ワー サーバーに admin->を使用した 1 つのスクリプトを使用できます。 iDRAC SMCLP 構文 iDRAC SMCLP には、動詞とターゲットの概念を使用して、CLI 経由でシステムを管理する機能が備わっています。動詞は、実行す る操作を示し、ターゲットは、その操作を実行するエンティティ(またはオブジェクト)を決定します。 SMCLP コマンドライン構文: [] [] [] 次の表は、動詞とその定義が示されています。 表 62.
表 63.
表 63.
表 63. SMCLP ターゲット (続き) ターゲット admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 定義 CLP 役割権限 MAP アドレス領域のナビゲーション SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたターゲ ットで表されます。アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。 ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)で表されます。これは、iDRAC にログインするときのデフォ ルトの開始ポイントです。cd 動詞を使用してルートから移動します。 メモ: スラッシュ(/)およびバックスラッシュ(\)は、SM-CLP アドレスパスで互換性があります。ただし、コマンドライ ンの末尾にバックスラッシュを置くと、コマンドが次のラインまで続くことになり、コマンドの解析時に無視されます。 たとえば、システムイベントログ(SEL)で 3 番目のレコードに移動するには、次のコマンドを入力します。 ->cd
使用例 本項では、SMCLP の使用事例のシナリオについて説明します。 ● サーバー電源管理 、p. 329 ● SEL 管理 、p. 329 ● MAP ターゲットナビゲーション 、p.
HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version ● SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
cd ..
27 オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 ● リモートファイル共有 ● コンソール トピック: リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 • • • リモートファイル共有を使用したオペレーティングシステ ムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 ● iDRAC に対する [設定][ユーザー] および [仮想メディアへのアクセス] 権限が、そのユーザーに対して有効である。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .
The connection status for RFS is available in iDRAC log. Once connected, an RFS-mounted virtual drive does not disconnect even if you log out from iDRAC. The RFS connection is closed if iDRAC is reset or the network connection is dropped. The Web interface and command-line options are also available in CMCOME Modular and iDRAC to close the RFS connection. The RFS connection from CMC always overrides an existing RFS mount in iDRAC. NOTE: ● CIFS and NFS supports both IPv4 and IPv6 addresses.
メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されま す。iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、 <、>、,(コンマ)を除きます。 4.
仮想メディアを使用したオペレーティングシステムの導入 仮想メディアを使用してオペレーティングシステムを導入する前に、次を確認してください。 ● 起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。 ● 仮想メディアが自動連結モードの場合、システムを起動する前に仮想メディアアプリケーションを起動する必要がある。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .iso などの業界標 準フォーマットで含まれている。 仮想メディアを使用してオペレーティングシステムを導入するには、次の手順を実行します。 1. 次のうちのいずれか 1 つを実行してください。 ● オペレーティングシステムのインストール CD または DVD を管理ステーションの CD ドライブまたは DVD ドライブに挿入 します。 ● オペレーティングシステムのイメージを連結します。 2. マップするために必要なイメージが保存されている管理ステーションのドライブを選択します。 3.
IDSDM について 内蔵デュアル SD モジュール(IDSDM)は、適切なプラットフォームのみで使用できます。IDSDM は、1 枚目の SD カードの内容を ミラーリングする別の SD カードを使用して、ハイパーバイザ SD カードに冗長性を提供します。 2 枚の SD カードのどちらでもマスターにすることができます。たとえば、2 枚の新しい SD カードが IDSDM に装着されている場 合、SD1 はアクティブ(マスター)カードであり、SD2 はスタンバイカードです。データは両方のカードに書き込まれますが、デ ータの読み取りは SD1 から行われます。SD1 に障害が発生するか、取り外された場合は常に、SD2 が自動的にアクティブ(マスタ ー)カードになります。 iDRAC ウェブインタフェースまたは RACADM を使用して、IDSDM のステータス、正常性、および可用性を表示できます。SD カー ドの冗長性ステータスおよびエラーイベントは SEL にログされ、前面パネルに表示されます。アラートが有効に設定されている場 合は、PET アラートが生成されます。 336 オペレーティングシステムの導
28 iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 ● 診断コンソール ● POST コード ● 起動キャプチャビデオおよびクラッシュキャプチャビデオ ● 前回のシステムクラッシュ画面 ● システムイベントログ ● Lifecycle ログ ● 前面パネルステータス ● 問題の兆候 ● System Health(システム正常性) トピック: • • • • • • • • • • • • • 診断コンソールの使用 Post コードの表示 Viewing boot and crash capture videos ログの表示 前回のシステムクラッシュ画面の表示 システムステータスの表示 ハードウェア問題の兆候 システム正常性の表示 サーバーステータス画面でのエラーメッセージの確認 iDRAC の再起動 カスタム デフォルトへのリセット(RTD) システムおよびユーザーデータの消去 工場出荷時のデフォルト設定への iDRAC のリセット 診断コンソールの使用 iDRAC では、Microsoft Win
● [iDRAC をデフォルト設定にリセット]をクリックして、iDRAC をデフォルト設定にリセットします。[iDRAC をデフォル ト設定にリセット]をクリックすると、[iDRAC を工場出荷時のデフォルト設定にリセット]ウィンドウが表示されます。 この処置は、iDRAC を工場出荷時のデフォルトにリセットします。次のオプションのいずれかを選択します a. ユーザーおよびネットワーク設定を保持する。 b. すべての設定を破棄して、ユーザーを出荷時の値(root/工場出荷時の値)にリセットします。 c. すべての設定を破棄してユーザー名とパスワードをリセットする。 2.
オプションの詳細については、https://www.dell.
ログの表示 システムイベントログ(SEL)および Lifecycle ログを表示できます。詳細については、「システムイベントログの表示」および 「Lifecycle ログの表示」を参照してください。 前回のシステムクラッシュ画面の表示 前回のクラッシュ画面機能は、最新のシステム クラッシュのスクリーンショットをキャプチャーして保存し、iDRAC に表示しま す。これは、ライセンスが必要な機能です。 前回のクラッシュ画面を表示するには、次の手順を実行します。 1. 前回のシステムクラッシュ画面機能が有効になっていることを確認します。 2.
選択に基づき、テキストボックスに現在の値が表示されます。ユーザー定義 を選択した場合は、テキストボックスに必要なメッセ ージを入力します。文字数は 62 に制限されています。なし を選択する場合、LCD にはホームメッセージが表示されません。 RACADM を使用して LCD 前面パネルステータスを表示するには、System.LCD グループ内のオブジェクトを使用します。詳細に ついては、https://www.dell.
コンポーネントの詳細を表示するには、[サーバー正常性] セクションで任意のコンポーネント名をクリックします。 サーバーステータス画面でのエラーメッセージの確認 橙色 LED が点滅し、特定のサーバにエラーが発生した場合、LCD のメイン Server Status(サーバステータス) 画面に、エラーが あるサーバがオレンジ色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラーがあるサーバをハイライト表 示し、中央のボタンをクリックします。2 行目にエラーおよび警告メッセージが表示されます。LCD パネルに表示されるエラーメ ッセージのリストについては、サーバのオーナーズマニュアルを参照してください。 iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 ● ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ● ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 カスタム デフォルトへのリセット(RTD) 「カスタム デフォルトへのリセット」を使用して、カスタム設定ファイ
RACADM を使用した iDRAC のリセット iDRAC を再起動するには [racreset] コマンドを使用します。詳細については、https://www.dell.com/cmcmanuals から入手可能な 『Chassis Management Controller RACADM CLI ガイド』を参照してください。詳細については、https://www.dell.
メモ: vFlash の消去時に操作を実行する前に、vFlash カード上のすべてのパーティションを解除するようにしてください。 メモ: サーバー上で SEKM が有効にされている場合は、このコマンドを使用する前に racadm sekm disable コマンドを使 用して SEKM を無効にします。このコマンドを実行して iDRAC から SEKM 設定が消去された場合、iDRAC によって保護され ているストレージ デバイスがロック アウトされるのを防ぐことができます。 詳細については、https://www.dell.
29 iDRAC への SupportAssist の統合 SupportAssist では、SupportAssist コレクションを作成し、その他の SupportAssist 機能を使用してシステムとデータセンターを監 視することができます。iDRAC は、プラットフォーム情報の収集用のアプリケーションインタフェースを提供します。この情報に より、プラットフォームとシステムの問題を解決するためのサポートサービスを有効にできます。iDRAC では、サーバーの SupportAssist コレクションを生成し、そのコレクションを管理ステーション(ローカル)の場所、または FTP、Trivial File Transfer Protocol(TFTP)、HTTP、HTTPS、共通インターネット ファイル システム(CIFS)、ネットワーク ファイル共有(NFS)などの共 有ネットワークの場所にエクスポートできます。コレクションは、標準の ZIP 形式で生成されます。このコレクションは、トラブ ルシューティングまたはインベントリコレクションのためにテクニカルサポートに送信することができます。 トピック: •
自動ディスパッチ SupportAssist に登録されている iDRAC を介して Dell-EMC に重要イベントが報告されると、自動ディスパッチ ワークフローが開始 されることがあります。このワークフローは、転送されているイベントと、登録済みのデバイスの SupportAssist 保証レベルに基づ いています。自動ディスパッチ ワークフローを有効にするには、SupportAssist 登録プロセス中に[ディスパッチ情報]を入力する 必要があります。ディスパッチ パーツと一緒にオンサイト サポートが必要な場合は、[オンサイト サポート付きパーツ ディスパ ッチ]を選択します。 メモ: 自動ディスパッチは、Windows 用 iDRAC サービス モジュール(iSM)v3.4.
Generating SupportAssist Collection For generating the OS and Application logs: ● iDRAC Service Module must be installed and running in Host Operating System. ● OS Collector, which comes factory installed in iDRAC, if removed must be installed in iDRAC. NOTE: SupportAssist Collection takes more than 10 minutes to complete when performed from OS/iDRAC while OMSA 10.1.0.0 is running with it.
メモ: Save to Network(ネットワークを保存する) が選択され、デフォルトの場所が使用できない場合は、指定された ネットワークの詳細は今後のコレクションのためのデフォルトの場所として保存されます。デフォルトの場所が既に 存在している場合、コレクションでは、指定された詳細が 1 度だけ使用されます。 [Save to Network(ネットワークに保存)] オプションが選択され、ネットワークの詳細を提供したユーザーが今後の収集のデ フォルトとして保存されます(前のネットワーク共有場所が保存されていない場合)。 7. [Collect(収集)] をクリックして収集の生成を続行します。 8.
30 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 ● システムイベントログ ● ネットワークセキュリティ ● Active Directory ● シングルサインオン ● スマートカードログイン ● 仮想コンソール ● 仮想メディア ● vFlash SD カード ● SNMP 認証 ● ストレージデバイス ● iDRAC サービスモジュール ● RACADM ● その他 トピック: • • • • • • • • • • • • • • • • • システムイベントログ iDRAC アラート用のカスタム送信者 E メールの設定 ネットワークセキュリティ テレメトリー ストリーミング Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス GPU(アクセラレーター) iDRAC サービスモジュール RACADM デフォルトのパスワードを永続的に calvin に設定する その他 システムイベントログ Internet Explorer で iD
注意: iDRAC へのアクセスに使用されるコンピュータの安全性を確実にするため、 [その他] で [アプリケーションと安全 でないファイルの起動] オプションは有効にしないでください。 iDRAC アラート用のカスタム送信者 E メールの設定 アラートにより生成された E メールが、クラウド ベースの E メール サービスに設定されたカスタム送信者 E メール以外のアドレ スから送られてきました。 Support.google.
Active Directory Active Directory ログインに失敗しました。どのように解決すればよいですか? 問題を診断するには、[Active Directory Configuration and Management(Active Directory の設定と管理)] ページで [Test Settings (設定のテスト)] をクリックします。テスト結果を確認して問題を解決します。テストユーザーが認証手順に合格するまで、設定 を変更して、テストを実施します。 一般的には、次を確認します。 ● ログイン時には、NetBIOS 名ではなく、適切なユーザードメイン名を使用します。ローカル iDRAC ユーザーアカウントが設定 されている場合は、ローカル資格情報を使用して iDRAC にログインします。ログイン後は、次を確認します。 ○ [Active Directory 設定と管理] ページで [Active Directory 有効] オプションが選択されている。 ○ [iDRAC ネットワーク設定] ページで DNS が正しく設定されている。 ○ 証明書の検証が有効の場合、正しい Act
iDRAC は、最初に、設定されたドメインコントローラアドレスに接続します。ユーザーおよび役割グループがそのドメインにある 場合は、権限が保存されます。 グローバルコントローラアドレスが設定されている場合、iDRAC はグローバルカタログのクエリを続行します。グローバルカタロ グから追加の権限が検出された場合、これらの権限は蓄積されます。 iDRAC は、常に LDAP over SSL を使用しますか? はい。すべての転送は、安全なポート 636 および 3269 の両方またはいずれか一方を使用して行われます。テスト設定では、iDRAC は問題を分離するためだけに LDAP 接続を行います。安全ではない接続で LDAP バインドを実行することはありません。 iDRAC で、証明書の検証がデフォルトで有効になっているのはなぜですか? iDRAC は、iDRAC が接続するドメインコントローラの ID を保護するために強力なセキュリティを施行します。証明書の検証なしで は、ハッカーがドメインコントローラを偽造し、SSL 接続を乗っ取ることが可能になります。証明書の検証を行わずにセキュリテ ィ境界内のすべてのドメ
3. [Local Computer Settings(ローカルコンピュータ設定)] > [Windows Settings(Windows 設定)] > [Security Settings(セキ ュリティ設定)] > [Local Policies(ローカルポリシー)] > [Security Options(セキュリティオプション)] と移動します。 4. [ネットワークセキュリティ:kerberos に許可される暗号化方式の設定] を右クリックして、[プロパティ] を選択します。 5. すべてのオプションを有効にします。 6. [OK]をクリックします。これで、SSO を使用して iDRAC にログインできます。 拡張スキーマでは、次の追加設定を行います。 1.
はい。 ローカルビデオをオフにするように要求してからサーバー上のローカルビデオがオフになるまで 15 秒もかかるのはなぜですか? ビデオがオフに切り替わる前に、ローカルユーザーが必要に応じて別の操作を実行できるように配慮されています。 ローカルビデオをオンにする場合に、遅延時間は発生しますか? いいえ。ローカルビデオをオンにする要求を iDRAC が受信すると、ビデオはすぐにオンになります。 ローカルユーザーもビデオをオフにしたり、オンしたりできますか? ローカルコンソールを無効にすると、ローカルユーザーがビデオをオフにしたり、オンにしたりすることはできません。 ローカルビデオをオフに切り替えると、ローカルキーボードとマウスもオフになりますか? 番号 ローカルコンソールをオフにすると、リモートコンソールセッションのビデオはオフになりますか? いいえ。ローカルビデオのオン / オフを切り替えても、リモートコンソールセッションには影響しません。 iDRAC ユーザーがローカルサーバービデオをオン / オフにするために必要な権限は何ですか? iDRAC 設定権限を持っているすべてのユーザーが、ローカルコンソールをオ
管理ステーションの Num Lock インジケータがリモートサーバーの Num Lock インジケータのステータスを反映しないのはなぜ ですか? iDRAC からアクセスした場合、管理ステーションの Num Lock インジケータが、リモートサーバの Num Lock の状態と一致しない ことがあります。Num Lock の状態は、管理ステーションの Num Lock の状態に関わらず、リモートセッション接続時のリモートサ ーバの設定に依存します。 ローカルホストから仮想コンソールセッションを確立すると、複数のセッションビューアウィンドウが表示されるのはなぜです か? ローカルシステムから仮想コンソールセッションを設定しています。これはサポートされていません。 仮想コンソールセッションが進行中であり、ローカルユーザーが管理下サーバーにアクセスすると、最初のユーザーは警告メッセ ージを受信しますか? 番号ローカルユーザーがシステムにアクセスすると、双方がシステムを制御することになります。 仮想コンソールセッションの実行に必要な帯域幅はどのくらいですか? 良好なパフォーマンスを得るために、5 MBPS の接続をお
管理ステーション上で GUI と仮想コンソールの両方を同じ iDRAC システムに起動した場合、ポップアップが閉じる前に GUI が起 動されると、iDRAC GUI のセッションタイムアウトが発生します。仮想コンソールのポップアップが閉じた後で、CMC Web イン ターフェイスから iDRAC GUI を起動すると、この問題は発生しません。 メモ: MX プラットフォームには該当しません。 Linux SysRq キーが Internet Explorer で機能しないのはなぜですか? Internet Explorer から仮想コンソールを使用する際には、Linux SysRq キーの動作が異なります。SysRq キーを送信するには、Ctrl キーと Alt キーを押したまま、Print Screen キーを押して放します。Internet Explorer の使用中に、iDRAC を介してリモートの Linux サーバに SysRq キーを送信するには、次の手順を実行します。 1.
仮想メディアからの Windows オペレーティングシステムのインストールに長時間かかるのはなぜですか? 『Dell Systems Management Tools and Documentation』DVD を使用して Windows オペレーティング システムをインストールする場 合、ネットワーク接続の速度が遅いと、ネットワーク遅延が原因で iDRAC Web インターフェイスへのアクセスに通常以上に時間が かかることがあります。インストール ウィンドウにインストールの進行状況は表示されません。 仮想デバイスを起動可能なデバイスとして設定するにはどうすればよいですか? 管理対象システムで BIOS セットアップにアクセスして、起動メニューに移動します。仮想 CD、仮想フロッピー、または vFlash の 位置を確認し、必要に応じてデバイスの起動順序を変更します。また、仮想デバイスを起動可能にするには、CMOS セットアップ のブート シーケンスで「スペースバー」キーを押します。たとえば、CD ドライブから起動する場合、起動順序の最初のデバイス として CD ドライブを設定します。 起動可能なデバイスとし
4. 手順 3 で、grep コマンドの結果を読み、Dell 仮想 CD に与えられたデバイス名を確認します。 5. 仮想 CD ドライブが連結済みであり、接続されていることを確認します。 6.
SNMP 認証 「リモートアクセス:SNMP 認証の失敗」というメッセージが表示されるのはなぜですか? IT Assistant は、検出の一環として、デバイスの get コミュニティ名および set コミュニティ名の検証を試行します。IT Assistant で は、get コミュニティ名は public であり、set コミュニティ名は private です。デフォルトでは、iDRAC エージェントの SNMP エー ジェントコミュニティ名は public です。IT Assistant が set 要求を送信すると、iDRAC エージェントは SNMP 認証エラーを生成しま す。これは、iDRAC エージェントが public コミュニティの要求のみを受け入れるからです。 SNMP 認証エラーが生成されないようにするには、エージェントによって受け入れられるコミュニティ名を入力する必要がありま す。iDRAC では 1 つのコミュニティ名のみが許可されているため、IT Assistant 検出セットアップに同じ get コミュニティ名と set コミュニティ名を使用する必要があります。 ストレージデバイ
メモ: iDRAC サービス モジュールが Red Hat Enterprise Linux 7 にインストールされているか確認するには、init.d コマンドで はなく systemctl status dcismeng.service コマンドを使用します。 システムにインストールされている iDRAC サービスモジュールのバージョン番号を確認する方法を教えてください。 iDRAC サービスモジュールのバージョンを確認するには、次の手順のいずれかを実行します。 ● [[スタート]] > [[コントロール パネル]] > [[プログラムと機能]]の順にクリックします。インストールされている iDRAC Service Module のバージョンが[[バージョン]]タブに一覧表示されます。 ● に移動します [マイコンピュータ] > [ プログラムのアンインストールと変更].
表 65. Lifecycle ログの場所 場所 オペレーティングシステム Microsoft Windows [イベントビューア ] > [Windows ログ ] > [システム].iDRAC サービスモジュールのすべての Lifecycle ログは、[iDRAC Service Module] というソース名の下で複製されます。 メモ: iSM バージョン 2.1 以降では、Lifecycle Controller ログ のソース名の下に Lifecycle ログが複製されます。iSM バー ジョン 2.
例えば次のようになります。 rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.rpm プロパティを変更すると、リモート RACADM とウェブベースのサービスを使用できなくなるのはなぜですか? iDRAC ウェブサーバのリセット後は、リモート RACADM サービスとウェブベースのインタフェースが使用できるようになるまで に時間がかかることがあります。 iDRAC ウェブサーバは、次の場合にリセットされます。 ● iDRAC ウェブユーザーインタフェースを使用してネットワーク設定またはネットワークセキュリティのプロパティが変更され た。 ● racadm set -f が変更する場合を含め、iDRAC.Webserver.
けであることが原因です。新しい OS がインストールされても、iDRAC はホスト名の値をリセットしません。ただし、OS の新 しいバージョンでは、最初の OS の起動時に iDRAC でホスト名を更新できます。 ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよいで すか? メモ: Chassis Management Controller(CMC)オプションは、ブレードサーバにしか適用できません。 ● CMC Web インターフェイスを使用する場合: [[シャーシ]] > [[サーバー]] > [[セットアップ]] > [[導入]]の順に移動します。表示された表にサーバの IP アドレス が表示されます。 ● 仮想コンソールを使用する場合:サーバーを再起動して POST 中に iDRAC IP アドレスを表示します。OSCAR インターフェイス で「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。CMC RACADM コマンドはこの 接続から送信できます。 CMC RACADM コマンドの詳細については、https://www.
● 仮想コンソールから次の操作を行います。 OSCAR インターフェイスで「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。CMC RACADM コマンドはこの接続から発行できます。 $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.0 192.168.0.1 10.35.155.151 255.255.255.0 10.35.155.1 Autonegotiate Autonegotiate メモ: リモート RACADM を使用してこの操作を実行することもできます。 CMC RACADM コマンドの詳細については、https://www.dell.
共有 LOM で iDRAC にアクセスできない Windows での BSOD エラーなど、ホスト OS に致命的なエラーがある場合、iDRAC にアクセスできないことがあります。iDRAC に アクセスするには、ホストを再起動して接続を回復します。 Link Aggregation Control Protocol(LACP)を無効にした後、共有 LOM が 機能しない。 LACP を有効にする前に、ネットワークアダプタのホスト OS ドライバをロードする必要があります。ただし、パッシブ LACP 設定 が使用されている場合は、ホスト OS のドライバがロードされる前に、共有 LOM が機能する可能性があります。LACP 設定につい ては、スイッチのマニュアルを参照してください。 メモ: スイッチが LACP を使用して設定されている場合、プリブート状態では iDRAC の共有 LOM IP にアクセスできません。 ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、電 源がオンになりません。 ● iDRAC では、サーバーの電源がオンになる前の初期化に最大 2 分かかります。 ● CMC
● メモリが取り付けられていない、またはアクセス不可能である。 ● CPU が取り付けられていない、またはアクセス不可能である。 ● ビデオライザーカードが見つからない、または正しく接続されていない。 また、iDRAC ウェブインタフェースを使用するか、サーバーの LCD で、iDRAC ログのエラーメッセージを確認します。 Linux または Ubuntu で Firefox ブラウザーを使用して iDRAC Web インタ ーフェイスにログインできない。パスワードを入力できない。 この問題を解決するには、Firefox ブラウザーを再インストールまたはアップグレードします。 SLES および Ubuntu で USB NIC を介して iDRAC にアクセスできない メモ: SLES では、iDRAC インターフェイスを DHCP に設定します。 Ubuntu では、Netplan ユーティリティーを使用して iDRAC インターフェイスを DHCP モードに設定します。DHCP を設定するに は、次の手順を実行します。 1. /etc/netplan/01-netcfg.
図 5.
31 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 システムイベントログと Lifecycle ログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用 アクセスできない管理下システムのトラブルシューティン グ OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからアラートを受け取った後、
● iDRAC ウェブインタフェースで、 [Overview(概要)] > [Summary(サマリ)] と移動してシステム情報を表示し、ページのさ まざまなリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 ● シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 ● iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 アラートのセットアップと電子メールアラートの設定 アラートをセットアップし、電子メールアラートを設定するには、次の手順を実行します。 1. アラートを有効化します。 2. 電子メールアラートを設定し、ポートを確認します。 3. 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。 4. テストアラートを送信します。 システムイベントログと Lifecycle ログの表示とエクスポ ート Lifecycle ログログおよびシステムイベントログ(SEL)を表示およびエクスポートするには、次の手順を実行します。 1.
新しい管理者ユーザーアカウントの作成 デフォルトのローカル管理ユーザーアカウントを変更したり、新しい管理者ユーザーアカウントを作成したりできます。ローカル 管理者ユーザーアカウントを変更するには、「ローカル管理者アカウント設定の変更」を参照してください。 新しい管理者アカウントを作成するには、次の項を参照してください。 ● ローカルユーザーの設定 ● Active Directory ユーザーの設定 ● 汎用 LDAP ユーザーの設定 サーバのリモートコンソールの起動と USB ドライブのマ ウント リモートコンソールを起動し、USB ドライブをマウントするには、次の手順を実行します。 1. USB フラッシュドライブ(必要なイメージが含まれたもの)を管理ステーションに接続します。 2.
一度のホストシステム再起動における複数ネットワークカ ードへの IO アイデンティティ構成設定の適用 サーバ内にストレージエリアネットワーク(SAN)環境の一部である複数のネットワークカードがあり、これらのカードに異なる 仮想アドレス、イニシエータ、およびターゲットの構成設定を適用したい場合は、I/O アイデンティティ最適化機能を使用して、 設定の構成に要する時間を削減することができます。この操作を行うには、次の手順を実行します。 1. BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされていることを確認します。 2. IO アイデンティティ最適化を有効化します。 3. iDRAC からサーバ設定プロファイル(SCP)ファイルをエクスポートします。 4. SCP ファイルの I/O アイデンティティ最適化設定を編集します。 5.