Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9 User's Guide
- Contents
- iDRACの概要
- iDRAC へのログイン
- パスワードの強制変更(FCP)
- OpenID Connect を使用した iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- シンプルな2要素認証(シンプル2FA)
- RSA SecurID 2FA
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- セキュアなデフォルトパスワード
- デフォルト ログイン パスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- パスワード強度ポリシー
- IPブロック
- Webインターフェイスを使用したOS to iDRACパススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイルのサポート - インポートおよびエクスポート
- BIOS 設定または F2 からのセキュアなブート設定
- BIOS recovery
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- OAuth 2.0を使用した委任認証
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- RHEL 7 でのシリアルターミナルの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- iDRAC ユーザーの役割と特権
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システム設定ロックダウン モード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9グループ マネージャー
- ログの管理
- iDRACでの電源のモニタリングと管理
- iDRACダイレクト アップデート
- ネットワークデバイスのインベントリ、監視、および設定
- ネットワークデバイスのインベントリと監視
- FC HBA デバイスのインベントリと監視
- SFPトランシーバー デバイスのインベントリーと監視
- テレメトリー ストリーミング
- シリアル データ キャプチャ
- 仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- RAID設定機能
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- ウォーム リブート
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
○ 管理ステーションで SysRq が無効になっている場合は、<Ctrl+Alt+SysRq+b> または <Alt+SysRq+b> キーによって管
理下システムのオペレーティングシステムがリセットされます。
○ その他の SysRq キーの組み合わせ(<Alt+SysRq+k>、<Ctrl+Alt+SysRq+m> など)は、管理ステーションで SysRq キー
が有効になっているかどうかに関わらず、管理下システムに渡されます。
リモートコンソール経由での SysRq マジックキーの使用
SysRq マジックキー は、次のいずれかを使用してリモートコンソール経由で有効化することができます。
● Opensoure IPMI ツール
● SSH または外部シリアル コネクターの使用
オープンソース IPMI ツールの使用
BIOS/iDRAC 設定が SOL を使用したコンソールリダイレクトをサポートしていることを確認します。
1. コマンドプロンプトで、SOL をアクティブ化するコマンドを入力します。
Ipmitool –I lanplus –H <ipaddr> -U <username> -P <passwd> sol activate
SOL セッションがアクティブ化されます。
2. サーバがオペレーティングシステムで起動すると、localhost.localdomain ログインプロンプトが表示されます。オ
ペレーティングシステムのユーザー名とパスワードを使用してログインします。
3. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。
4. ブレークシーケンス ~B を実行します。
5. SysRq マジックキーを使用して SysRq 機能を有効にします。たとえば、次のコマンドはコンソールにメモリ情報を表示し
ます。
echo m > /proc/sysrq-trigger displays
SSH または外部シリアル コネクターの使用(シリアル ケーブル経由で直接接続)
1. SSH セッションの場合は、iDRAC のユーザー名とパスワードを使用してログインした後、/admin>プロンプトで
console com2 コマンドを実行します。localhost.localdomain プロンプトが表示されます。
2. シリアル ケーブル経由でシステムに直接接続された外部シリアル コネクターを使用するコンソールのリダイレクトでは、
サーバーがオペレーティング システムから起動した後、localhost.localdomain ログイン プロンプトが表示されま
す。
3. オペレーティングシステムのユーザー名とパスワードを使用してログインします。
4. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。
5. SysRq 関数を有効にするには、マジック キーを使用します。例えば、次のコマンドを実行すると、サーバーが再起動しま
す。
echo b > /proc/sysrq-trigger
メモ: マジック SysRq キーを使用する前に、ブレークシーケンスを実行する必要はありません。
Windows オペレーティングシステム上で動作する ActiveX ベースの仮想コンソ
ールセッション
Windows オペレーティングシステムで動作する ActiveX ベースの仮想コンソールセッションの すべてのキーストロークをサ
ーバーに渡す機能の動作は、Windows 管理ステーションで実行されている Java ベースの仮想コンソールセッションで説明さ
れた動作に似ていますが、次の例外があります。
● すべてのキーを渡すが無効な場合、F1 を押すと、管理ステーションと管理下システムの両方でアプリケーションのヘルプ
が起動し、次のメッセージが表示されます。
Click Help on the Virtual Console page to view the online Help
● メディアキーを明示的にブロックすることはできません。
仮想
コンソールの設定と使用 295