Users Guide
Table Of Contents
- PowerEdge MX7000シャーシ用Dell EMC OpenManage Enterprise-Modular Edition ユーザーズ ガイド
- 目次
- 概要
- PowerEdge MXソリューションのファームウェアのアップデート
- OME-Modularのライセンス
- OME-Modular へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての OME–Modular へのログイン
- OpenID Connectを使用したOME-Modularへのログイン
- OME-Modular ホームページ
- デバイス正常性の表示
- シャーシのセットアップ
- 初期設定
- シャーシの設定
- シャーシの管理
- シャーシグループ
- シャーシの電源制御
- シャーシのバックアップ
- シャーシの復元
- シャーシプロファイルのエクスポート
- シャーシフェールオーバーの管理
- シャーシのトラブルシューティング
- LED の点滅
- OME-Modular にアクセスするためのインタフェース
- シャーシハードウェアの表示
- シャーシアラートの表示
- シャーシのハードウェアログの表示
- OME-Modular の設定
- コンピュートスレッドの管理
- プロファイルの管理
- ストレージの管理
- テンプレートの管理
- ID プールの管理
- イーサネット IO モジュール
- MXの拡張性の高いファブリック アーキテクチャ
- SmartFabric サービス
- ネットワークの管理
- ファイバチャネル IOM の管理
- ファームウェアの管理
- アラートとログの監視
- 監査ログの監視
- 使用事例シナリオ
- トラブルシューティング
- IOM の推奨スロット構成
- Dell Repository Managerを使用した検証済みファームウェア ソリューション ベースラインの作成
- 異なるOS10 DUPバージョンを使用したネットワーキング スイッチのアップグレード
- CLIを使用したネットワーキング スイッチのアップグレード
ログインセキュリティの設定
OME–Modular は、IP 範囲ベースのアクセス制限をサポートしています。指定された範囲の IP アドレスのみにアクセスを制限する
ことができます。また、一定の回数ログインに失敗すると遅延を強制するロックアウトポリシーを設定することもできます。
ログイン IP 範囲の設定
1. [アプリケーションの設定 ] > [セキュリティ] > [ログイン IP 範囲] をクリックします。
2. [IP 範囲の有効化] を選択します。
3. CIDR 形式で IP 範囲を入力します。
IPv4 の場合は、「192.168.100.14/24」のような形式で IP アドレスを入力します。IPv6 の場合は、「2001:db8::/24」のような形式
で IP アドレスを入力します。
ログインロックアウトポリシーの設定
1. [アプリケーションの設定] > [セキュリティ] > [ログイン ロックアウト ポリシー] をクリックします。
2. [ユーザー名別] を選択して、ユーザーアカウントベースのロックアウトを有効にします。[IP アドレス別] を選択して、IP ア
ドレスベースのロックアウトを有効にします。
3. ロックアウトの詳細を入力します。
a. ロックアウト失敗回数:失敗したログイン試行回数。有効な値は、2 から 16 までです。
b. ロックアウト失敗ウィンドウ:後続の失敗したログインが登録されている時間。有効な値は、2 から 65535(秒)までで
す。
c. ロックアウトペナルティ時間:ログインが制限されている時間。有効な値は、2 から 65535(秒)までです。
IP が使用できない場合は、次を確認します。
● ネットワークケーブルが接続されている。
● DHCP が設定されている場合、DHCP サーバに接続されている ToR スイッチにケーブルが接続されていることを確認します。
FIPS モードの有効化
米国政府機関および請負業者は、FIPS 標準を使用します。FIPS モードは、FIPS 140–2 レベル 1 の要件を満たすことが意図されてい
ます。
FIPS モードを有効にするには、[アプリケーションの設定] > [セキュリティ] > [連邦情報処理標準(FIPS)] の順にクリック
します。
メモ: FIPS モードを有効にした後または設定をリセットした後、アプリケーションが安定するまでしばらく待機します。
証明書の管理
SSL 証明書の詳細を [証明書] ページに表示できます。この情報には、以下の詳細が含まれています。
● 証明書が発行されている組織。
● 証明書の発行機関。
● 証明書の有効性。
セキュリティセットアップ権限を持つユーザーは、次のタスクを実行できます。
● 導入されている SSL 証明書を表示する。
● 新しい証明書署名要求(CSR)を生成する。
● 生成された CSR に基づいてサーバー証明書をアップロードし、デフォルトまたは現在導入されている証明書を置き換える。
証明書のアップロード
証明書をアップロードするには、次の手順を実行します。
1. [アプリケーションの設定] > [セキュリティ] > [証明書] の順にクリックします。
2. [アップロード] をクリックして、証明書を参照してアップロードします。
OME-Modular へのログイン 67