Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9バージョン3.31.31.31ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- OpenID Connect を使用した iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- SMCLP を使用した iDRAC へのアクセス
- セキュアなデフォルトパスワード
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバープロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイルのサポート - インポートおよびエクスポート
- BIOS 設定または F2 からのセキュアなブート設定
- BIOS recovery
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- TLS の設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- RHEL 7 でのシリアルターミナルの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- iDRAC ユーザーの役割と特権
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システムロックダウンモード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9 Group Manager
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- RAID設定機能
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
ネットワークセキュリティ
iDRAC Web インターフェイスへのアクセス中に、認証局(CA)で発行された SSL 証明書が信頼できないことを示すセキュリティ
警告が表示されます。
iDRAC には、Web ベースのインターフェイスおよびリモート RACADM を介してアクセスする際にネットワーク セキュリティを確保
するためのデフォルトの iDRAC サーバー証明書が含まれています。この証明書は、信頼できる CA によって発行されません。これ
を解決するには、信頼できる CA によって発行された iDRAC サーバー証明書(Microsoft 認証局、Thawte、Verisign など)をアップ
ロードします。
DNS サーバーが iDRAC を登録しないのはどうしてですか?
一部の DNS サーバーは、最大 31 文字の iDRAC 名しか登録しません。
iDRAC Web ベース インターフェイスにアクセスすると、SSL 証明書のホスト名が iDRAC ホスト名と一致しないことを示すセキュ
リティ警告が表示されます。
iDRAC には、Web ベースのインターフェイスおよびリモート RACADM を介してアクセスする際にネットワーク セキュリティを確保
するためのデフォルトの iDRAC サーバー証明書が含まれています。この証明書を使用すると、iDRAC に発行されたデフォルト証明
書が iDRAC ホスト名(たとえば、IP アドレス)と一致しないため、Web ブラウザーにセキュリティ警告が表示されます。
これを解決するには、IP アドレスまたは iDRAC ホスト名に発行された iDRAC サーバー証明書をアップロードします。CSR(証明書
の発行に使用)を生成する場合、証明書の発行に使用された CSR のコモン ネーム(CN)と iDRAC IP アドレス(証明書が IP に対
して発行された場合)または登録済み DNS iDRAC 名(証明書が iDRAC 登録名に対して発行された場合)を一致させます。
CSR が DNS iDRAC の登録名と一致することを確実にするには、次の手順を実行します。
1. iDRAC Web インターフェイスで、[概要] > [iDRAC 設定] > [ネットワーク]と移動します。ネットワーク ページが表示され
ます。
2. 共通設定 セクションで次の手順を実行します。
● iDRAC の DNS への登録 オプションを選択します
● DNS iDRAC 名 フィールドに iDRAC 名を入力します。
3. 適用 をクリックします。
Web ブラウザーから iDRAC にアクセスできないのはなぜですか?
この問題は、HTTP Strict Transport Security(HSTS)が有効になっていると発生することがあります。HSTS は、HTTP ではなく、
セキュアな HTTPS プロトコルのみを使用して Web ブラウザー間でのやり取りを可能にする Web セキュリティ機構です。
ブラウザーで HTTPS を有効にし、iDRAC にログインして問題を解決します。
リモート CIFS 共有を含む操作を完了できないのはなぜですか?
CIFS 共有を使用しているその他のリモート ファイル共有のインポート/エクスポート操作は、SMBv1 のみを使用している場合に失
敗します。SMB/CIFS 共有を提供するサーバーで SMBv2 プロトコルが有効になっていることを確認します。SMBv2 プロトコルを
有効にする方法については、オペレーティング システムのマニュアルを参照してください。
Active Directory
Active Directory ログインに失敗しました。どのように解決すればよいですか?
問題を診断するには、Active Directory Configuration and Management(Active Directory の設定と管理) ページで Test Settings
(設定のテスト) をクリックします。テスト結果を確認して問題を解決します。テストユーザーが認証手順に合格するまで、設定を
変更して、テストを実施します。
一般的には、次を確認します。
● ログイン時には、NetBIOS 名ではなく、適切なユーザードメイン名を使用します。ローカル iDRAC ユーザーアカウントが設定さ
れている場合は、ローカル資格情報を使用して iDRAC にログインします。ログイン後は、次を確認します。
○ Active Directory 設定と管理 ページで Active Directory 有効 オプションが選択されている。
○ iDRAC ネットワーク設定 ページで DNS が正しく設定されている。
○ 証明書の検証が有効の場合、正しい Active Directory のルート CA 証明書が iDRAC にアップロードされている。
○ 拡張スキーマを使用している場合、iDRAC 名および iDRAC ドメイン名が Active Directory の環境設定に一致する。
○ 標準スキーマを使用している場合、グループ名とグループドメイン名が Active Directory 設定に一致する。
328 よくあるお問い合わせ(FAQ)