Users Guide
Table Of Contents
- PowerEdge FX2およびFX2s向けDell Chassis Management Controllerバージョン2.0 ユーザーズ ガイド
- 目次
- 概要
- CMC のインストールと設定
- CMC ハードウェアの取り付け
- シャーシ設定のチェックリスト
- デイジーチェーン FX2 CMC ネットワーク接続
- 管理ステーションからのリモートアクセスソフトウェアの使用
- リモート RACADM のインストール
- Windows 管理ステーションへのリモート RACADM のインストール
- Linux 管理ステーションへのリモート RACADM のインストール
- Linux 管理ステーションからのリモート RACADM のアンインストール
- ウェブブラウザの設定
- CMC ファームウェアのダウンロードとアップデート
- シャーシの物理的な場所とシャーシ名の設定
- CMC の日付と時刻の設定
- シャーシ上のコンポーネントを識別するための LED の設定
- CMC プロパティの設定
- 前面パネルの設定
- サーバーモードでのシャーシ管理の設定
- CMC ハードウェアの取り付け
- CMC へのログイン
- ファームウェアをアップデートしている
- 署名済みの CMC ファームウェアイメージ
- CMC ファームウェアのダウンロード
- 現在インストールされているファームウェアのバージョンの表示
- CMC ファームウェアのアップデート
- DUP を使用した CMC のアップデート
- シャーシインフラストラクチャファームウェアのアップデート
- サーバー iDRAC ファームウェアのアップデート
- ウェブインタフェースを使用したサーバー iDRAC ファームウェアのアップデート
- サーバーコンポーネントファームウェアのアップデート
- Lifecycle Controller の有効化
- CMC ウェブインタフェースを使用した、サーバーコンポーネントファームウェアのアップデートタイプの選択
- ファームウェアアップデートのためのコンポーネントのフィルタ
- ファームウェアインベントリの表示
- CMC ウェブインタフェースを使用したシャーシインベントリレポートの保存
- CMC ウェブインタフェースを使用したネットワーク共有の設定
- Lifecycle Controller のジョブ操作
- サーバーコンポーネントファームウェアの再インストール
- サーバーコンポーネントファームウェアのロールバック
- サーバーコンポーネントファームウェアのアップグレード
- CMC ウェブインタフェースを使用した、ファイルからのサーバーコンポーネントファームウェアのアップグレード
- ネットワーク共有を使用したサーバーコンポーネントのシングルクリックアップデート
- ネットワーク共有アップデートモードを使用するための前提条件
- CMC ウェブインタフェースを使用した、ネットワーク共有からのサーバーコンポーネントファームウェアのアップグレード
- スケジュールされたサーバーコンポーネントファームウェアジョブの削除
- CMC を使用した iDRAC ファームウェアのリカバリ
- シャーシ情報の表示とシャーシとコンポーネントの正常性状態の監視
- CMC の設定
- CMC ネットワークインタフェースアドレスの DHCP の有効化または無効化
- DNS IP アドレス用 DHCP の有効化または無効化
- 静的 DNS IP アドレスの設定
- CMC ネットワーク LAN 設定の表示と変更
- IPv4 および IPv6 DNS の設定
- オートネゴシエーション、二重モード、ネットワーク速度の設定(IPv4 と IPv6)
- 管理ポート 2 の設定
- RACADM を使用した管理ポート 2 の設定
- 連邦情報処理標準(FIPS)
- サービスの設定
- CMC 拡張ストレージカードの設定
- シャーシグループのセットアップ
- シャーシ構成プロファイル
- シャーシ設定プロファイルを使用した RACADM での複数の CMC の設定
- RACADM を使用した複数の CMC の設定
- サーバーの設定
- スロット名の設定
- iDRAC ネットワークの設定
- 最初の起動デバイスの設定
- スレッドのネットワークアップリンクの設定
- リモートファイル共有の導入
- サーバー FlexAddress の設定
- サーバー設定複製を使用したプロファイル設定の実行
- プロファイルページへのアクセス
- 保存済みプロファイルの管理
- プロファイルの追加または保存
- プロファイルの適用
- プロファイルのインポート
- プロファイルのエクスポート
- プロファイルの編集
- プロファイル設定の表示
- 保存済みプロファイル設定の表示
- プロファイルログの表示
- 完了状態とトラブルシューティング
- プロファイルの Quick Deploy
- サーバープロファイルのスロットへの割り当て
- 起動 ID プロファイル
- 起動 ID プロファイルの保存
- 起動 ID プロファイルの適用
- 起動 ID プロファイルのクリア
- 保存起動 ID プロファイルの表示
- 起動 ID プロファイルのインポート
- 起動 ID プロファイルのエクスポート
- 起動 ID プロファイルの削除
- 仮想 MAC アドレスプールの管理
- MAC プールの作成
- MAC アドレスの追加
- MAC アドレスの削除
- MAC アドレスの非アクティブ化
- シングルサインオンを使った iDRAC の起動
- サーバーステータスページからのリモートコンソールの起動
- ストレージスレッドの設定
- アラートを送信するための CMC の設定
- ユーザーアカウントと権限の設定
- シングルサインオンまたはスマートカードログイン用 CMC の設定
- システム要件
- シングルサインオンまたはスマートカードログインの前提条件
- Kerberos Keytab ファイルの生成
- Active Directory スキーマ用の CMC の設定
- SSO ログイン用のブラウザの設定
- スマートカードでログインするためのブラウザの設定
- RACADM を使用した Active Directory ユーザー用 CMC SSO ログインまたはスマートカードログインの設定
- ウェブインタフェースを使用した Active Directory ユーザーの CMC SSO またはスマートカードログインの設定
- Keytab ファイルのアップロード
- RACADM を使用した Active Directory ユーザー用 CMC SSO ログインまたはスマートカードログインの設定
- コマンドラインコンソールを使用するための CMC の設定
- FlexAdress および FlexAddress Plus カードの使用
- ファブリックの管理
- VLAN Manager の使用
- 電力の管理と監視
- PCIe スロットの設定
- トラブルシューティングとリカバリ
- よくあるお問い合わせ(FAQ)
CMC へのログイン
CMC には、CMC ローカルユーザー、Microsoft Active Directory ユーザー、または LDAP ユーザーとしてログインできます。シング
ルサインオンまたはスマートカードを使用してログインすることもできます。
トピック:
• SSH 経由の公開キー認証の設定
• CMC ウェブインタフェースへのアクセス
• ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての CMC へのログイン
• スマートカードを使用した CMC へのログイン
• シングルサインオンを使用した CMC へのログイン
• シリアル、Telnet、または SSH コンソールを使用した CMC へのログイン
• 公開キー認証を使用した CMC へのログイン
• 複数の CMC セッション
SSH 経由の公開キー認証の設定
SSH インターフェイス経由でサービス ユーザー名と併用できる公開キーは、最大 6 個まで設定できます。意図しないキーの上書き
や削除を防止するため、公開キーを追加または削除する際は、事前に view コマンドを用いて設定済みのキーを確認してください。
サービス ユーザー名は、SSH 経由で CMC にアクセスするときに使用できる特殊なユーザー アカウントです。SSH 経由の PKA を
正しく設定し、使用すれば、CMC へのログインにユーザー名やパスワードを入力する必要がなくなります。この機能は、各種機
能を実行するための自動化されたスクリプトのセットアップに大変便利です。
メモ: この機能を管理するための GUI サポートはありません。使用できるのは RACADM のみです。
新しい公開キーを追加するときは、キーの追加先インデックスに、既存のキーがないことを確認してください。CMC では、新し
いキーを追加する前に、前のキーが削除されているかの確認は行われません。SSH インターフェイスが有効化されている限り、新
しいキーは追加されてすぐに自動で有効化されます。
公開キーの公開キーコメント セクションを使用する場合は、CMC で使用されるのは最初の 16 文字のみであることに注意してくだ
さい。すべての PKA ユーザーがログインにサービス ユーザー名を使用するため、RACADM getssninfo コマンド使用時における
SSH ユーザーの識別に、CMC では公開キー コメントが使用されます。
たとえば、コメント PC1 およびコメント PC2 を持つ 2 つの公開キーが設定されている場合は、次のようになります。
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
sshpkauth の詳細については、『Chassis Management Controller for PowerEdge FX2/FX2s
コマンド
ライン
リファレンス
ガイド
』
を参照してください。
Windows を実行するシステム用の公開キーの生成
アカウントを追加する前に、SSH 経由で CMC にアクセスするシステムからの公開キーが必要になります。公開 / 秘密キーペアを
生成する方法には、Windows を実行しているクライアントの PuTTY キー生成アプリケーションを使用する方法と Linux を実行して
いるクライアントの ssh-keygen を使用する方法の 2 通りあります。
本項では、両方のアプリケーションで使用する公開 / 秘密キーペアを生成する簡単な手順について説明します。これらのツールの
使用法の詳細については、アプリケーションヘルプを参照してください。
PuTTY Key Generator を使用して、Windows を実行しているクライアント用の基本キーを作成するには、次の手順を実行します。
3
34 CMC へのログイン