Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 8バージョン2.70.70.70ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用した iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- SMCLP を使用した iDRAC へのアクセス
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- 無効なパスワード資格情報
- 管理下システムと管理ステーションのセットアップ
- iDRAC IP アドレスのセットアップ
- 管理ステーションのセットアップ
- 管理下システムのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバプロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- 暗号スイートの選択
- FIPS モード
- サービスの設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- 起動中の Linux のシリアルコンソールの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- 仮想コンソールの設定と使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- iDRAC Quick Sync の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- Lifecycle ログとシステムイベントログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
ネットワークセキュリティ
iDRAC ウェブインタフェースへのアクセス中に、認証局(CA)で発行された SSL 証明書が信頼できないことを示すセキュリティ
警告が表示されます。
iDRAC にはデフォルトの iDRAC サーバー証明書が含まれており、ウェブベースのインタフェースおよびリモート RACADM を介した
アクセス中のネットワークセキュリティを確保します。この証明書は、信頼できる CA によって発行されたものではありません。
この問題を解決するには、信頼できる CA(たとえば、Microsoft 認証局、Thawte、または Verisign)によって発行された iDRAC サ
ーバー証明書をアップロードします。
DNS サーバーが iDRAC を登録しないのはどうしてですか?
一部の DNS サーバーは、最大 31 文字の iDRAC 名しか登録しません。
iDRAC ウェブベースインタフェースにアクセスすると、SSL 証明書のホスト名が iDRAC ホスト名と一致しないことを示すセキュ
リティ警告が表示されます。
iDRAC にはデフォルトの iDRAC サーバー証明書が含まれており、ウェブベースのインタフェースおよびリモート RACADM を介した
アクセス中のネットワークセキュリティを確保します。この証明書が使用される場合、iDRAC に発行されたデフォルトの証明書が
iDRAC ホスト名(たとえば、IP アドレス)に一致しないため、ウェブブラウザにセキュリティ警告が表示されます。
この問題を解決するには、 その IP アドレスまたは iDRAC ホスト名に対して発行された iDRAC サーバー証明書をアップロードしま
す。証明書の発行に使用された CSR の生成時には、CSR のコモンネームと iDRAC IP アドレス(証明書が IP に対して発行された場
合)または DNS iDRAC の登録名(証明書が iDRAC 登録名に対して発行された場合)を一致させます。
CSR が DNS iDRAC の登録名と一致することを確実にするには、次の手順を実行します。
1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク と移動します。 ネットワーク ページが表示されます。
2. 共通設定 セクションで次の手順を実行します。
● iDRAC の DNS への登録 オプションを選択します
● DNS iDRAC 名 フィールドに iDRAC 名を入力します。
3. 適用 をクリックします。
Active Directory
Active Directory へのログインに失敗しました。どのように解決すればよいですか?
問題を診断するには、Active Directory の設定と管理 ページで 設定のテスト をクリックします。テスト結果を確認して問題を解決
します。テストユーザーが認証手順に合格するまで、設定を変更して、テストを実施します。
一般的には、次を確認します。
● ログイン時には、NetBIOS 名ではなく、適切なユーザードメイン名を使用します。ローカル iDRAC ユーザーアカウントが設定さ
れている場合は、ローカル資格情報を使用して iDRAC にログインします。ログイン後は、次を確認します。
○ Active Directory 設定と管理 ページで Active Directory 有効 オプションが選択されている。
○ iDRAC ネットワーク設定 ページで DNS が正しく設定されている。
○ 証明書の検証が有効の場合、正しい Active Directory のルート CA 証明書が iDRAC にアップロードされている。
○ 拡張スキーマを使用している場合、iDRAC 名および iDRAC ドメイン名が Active Directory の環境設定に一致する。
○ 標準スキーマを使用している場合、グループ名とグループドメイン名が Active Directory 設定に一致する。
○ ユーザーと iDRAC オブジェクトが別のドメイン内にある場合は、ログインからのユーザードメイン オプションを選択しない
でください。代わりに、ドメインを指定する オプションを選択し、iDRAC オブジェクトが属するドメイン名を入力します。
● ドメインコントローラの SSL 証明書で、iDRAC の日付が証明書の有効期間内であることを確認します。
証明書の検証が有効の場合でも、Active Directory へのログインに失敗します。テスト結果には、次のエラーメッセージが表示さ
れます。このエラーが発生するのはなぜですか? どのように解決すればよいですか?
ERROR: Can't contact LDAP server, error:14090086:SSL
routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct
Certificate Authority (CA) certificate has been uploaded to iDRAC. Please also check if the
iDRAC date is within the valid period of the certificates and if the Domain Controller
Address configured in iDRAC matches the subject of the Directory Server Certificate.
証明書の検証が有効な場合、iDRAC はディレクトリサーバーとの SSL 接続を確立すると、アップロードされた CA 証明書を使用し
てディレクトリサーバー証明書を検証します。証明書の検証に失敗する主な理由は次のとおりです。
● iDRAC の日付がサーバー証明書または CA 証明書の有効期間内ではない。iDRAC の日付と証明書の有効期間を確認してくださ
い。
よくあるお問い合わせ(FAQ) 297