Integrated Dell™ Remote Access Controller, Firmware-Version 1.
Zurück zum Inhaltsverzeichnis Übersicht der RACADM-Unterbefehle Integrated Dell™ Remote Access Controller, Firmware-Version 1.
Zusammenfassung racadm config [-c|-p] -f racadm config -g -o [-i ] Unterstützte Schnittstellen l Lokaler RACADM Beschreibung Mit dem Unterbefehl config können Sie die Konfigurationsparameter des iDRAC einzeln einstellen oder sie als Teil einer Konfigurationsdatei stapelverarbeiten. Wenn sich die Daten unterscheiden, wird das iDRAC-Objekt mit dem neuen Wert geschrieben. Eingabe In Tabelle A-3 werden die Unterbefehlsoptionen für config beschrieben.
speichern. Eingabe In Tabelle A-4 werden die Unterbefehlsoptionen für getconfig beschrieben. ANMERKUNG: Die Option -f ohne Dateiangabe wird den Dateiinhalt an den Terminal-Bildschirm ausgeben. Tabelle A-4. getconfig-Unterbefehlsoptionen Option Beschreibung -f Die Option -f weist getconfig an, die gesamte iDRAC-Konfiguration in eine Konfigurationsdatei zu schreiben. Diese Datei kann dann für Batch-Konfigurationsvorgänge verwendet werden, die den Unterbefehl config anwenden.
racadm getconfig -u racadm getconfig -h Unterstützte Schnittstellen l Lokaler RACADM getssninfo In Tabelle A-5 wird der Unterbefehl getssninfo beschrieben. Tabelle A-5.
Benutzer IP-Adresse root l Typ Konsolen 192.168.0.10 Telnet Virtual KVM racadm getssninfo -A "root" 143.166.174.19 "Telnet" "NONE" l racadm getssninfo -A -u * "root" "143.166.174.19" "Telnet" "NONE" l "bob" "143.166.174.19" "GUI" "NONE" getsysinfo Tabelle A-8 beschreibt den racadm getsysinfo Unterbefehl. Tabelle A-8. getsysinfo Befehl Definition getsysinfo Zeigt Informationen zu iDRAC, System und Watchdog-Status an.
Hardware Version Current IP Address Current IP Gateway Current IP Netmask DHCP Enabled MAC Address Current DNS Server 1 Current DNS Server 2 DNS Servers from DHCP Register DNS RAC Name DNS RAC Name Current DNS Domain = = = = = = = = = = = = NA 192.168.0.120 192.168.0.1 255.255.255.0 1 00:14:22:18:cd:f9 10.32.60.4 10.32.60.5 1 1 iDRAC-783932693338 us.dell.
Mit der Option -d zeigt getractime die Zeit im Format yyyymmddhhmmss.mmmmmms an. Dieses Format wird auch vom UNIX-Befehl date zurückgegeben. Ausgabe Der Unterbefehl getractime zeigt die Ausgabe auf einer Zeile an. Beispielausgabe racadm getractime Thu Dec 8 20:15:26 2005 racadm getractime -d 20071208201542.000000 Unterstützte Schnittstellen l Lokaler RACADM setniccfg Tabelle A-11 beschreibt den Unterbefehl setniccfg. Tabelle A-11.
l Lokaler RACADM getniccfg In Tabelle A-12 wird der Unterbefehl getniccfg beschrieben. Tabelle A-12. getniccfg Unterbefehl Definition getniccfg Zeigt die aktuelle IP-Konfiguration für den iDRAC an. Zusammenfassung racadm getniccfg Beschreibung Der Unterbefehl getniccfg zeigt die aktuellen NIC-Einstellungen an. Beispielausgabe Mit dem Unterbefehel getniccfg wird eine entsprechende Fehlermeldung angezeigt, wenn der Vorgang nicht erfolgreich ausgeführt werden konnte.
Beispiel Geben Sie getsvctag an der Befehlsaufforderung ein. Die Ausgabe lautet wie folgt: Y76TP0G Der Befehl gibt 0 bei Erfolg, und einen anderen Wert bei Fehlern aus. Unterstützte Schnittstellen l Lokaler RACADM racreset In Tabelle A-14 wird der Unterbefehl racreset beschrieben. Tabelle A-14. racreset Unterbefehl Definition racreset Setzt den iDRAC zurück.
Unterstützte Schnittstellen l Lokaler RACADM Beschreibung Durch den Befehl racresetcfg werden alle vom Benutzer konfigurierten Einträge der Datenbankeigenschaften entfernt. Die Datenbank weist Standardeigenschaften für alle Einträge auf, die zur Wiederherstellung der ursprünglichen Standardeinstellungen des iDRAC verwendet werden. HINWEIS: Mit diesem Befehl wird die aktuelle iDRAC-Konfiguration gelöscht und die iDRAC-Konfiguration auf die ursprünglichen Standardeinstellungen zurückgesetzt.
Befehl Definition getraclog -i Zeigt die Anzahl der Einträge im iDRAC-Protokoll an. getraclog Zeigt die Protokolleinträge des iDRAC an. Zusammenfassung racadm getraclog-i racadm getraclog [-A] [-o] [-c Zählwert] [-s Start-Datensatz] [-m] Beschreibung Der Befehl getraclog -i zeigt die Anzahl der Einträge im iDRAC-Protokoll an. ANMERKUNG: Wenn keine Optionen geboten werden, wird das komplette Protokoll angezeigt.
getsel In Tabelle A-20 wird der Unterbefehl getsel beschrieben. Tabelle A-20. getsel Befehl Definition getsel -i Zeigt die Anzahl der Einträge im Systemereignisprotokoll an. getsel Zeigt die SEL-Einträge an. Zusammenfassung racadm getsel-i racadm getsel [-E] [-R] [-A] [-o] [-c Zählwert] [-s Zählwert] [-m] Beschreibung Der Befehl getsel -i zeigt die Anzahl der Einträge im SEL an. Die folgenden Optionen für den Befehl getsel (ohne die Option -i) werden für das Lesen von Einträgen verwendet.
Beschreibung Mit dem Befehl clrsel werden alle vorhandenen Einträge aus dem Systemereignisprotokoll (SEL) entfernt. Unterstützte Schnittstellen l Lokaler RACADM gettracelog In Tabelle A-22 wird der Unterbefehl gettracelog beschrieben. Tabelle A-22. gettracelog Befehl Definition gettracelog -i Zeigt die Anzahl der Einträge im iDRAC-Ablaufverfolgungsprotokoll an. gettracelog Zeigt das Ablaufverfolgungsprotokoll des iDRAC an.
l Lokaler RACADM sslcsrgen In Tabelle A-24 wird der Unterbefehl sslcsrgen beschrieben. Tabelle A-24. sslcsrgen Unterbefehl Beschreibung sslcsrgen Erstellt und lädt eine SSL Zertifikatssignierungsanforderung (CSR) vom RAC herunter. Zusammenfassung racadm sslcsrgen [-g] [-f ] racadm sslcsrgen -s Beschreibung Der Unterbefehl sslcsrgen kann verwendet werden, um eine CSR zu erstellen und die Datei zum lokalen Dateisystem des Clients herunterzuladen.
sslcertupload In Tabelle A-26 wird der Unterbefehl sslcertupload beschrieben. Tabelle A-26. sslcertupload Unterbefehl Beschreibung sslcertupload Lädt ein benutzerdefiniertes SSL-Server- oder Zertifizierungsstellenzertifikat vom Client zum iDRAC hoch. Zusammenfassung racadm sslcertupload -t [-f ] Optionen In Tabelle A-27 werden die Unterbefehlsoptionen für sslcertupload beschrieben. Tabelle A-27.
Tabelle A-29. sslcertdownload-Unterbefehlsoptionen Option Beschreibung Gibt den Typ des herunterzuladenden Zertifikats an, entweder das Microsoft® Active Directory®-Zertifikat oder das Serverzertifikat. -t 1 = Server-Zertifikat 2 = Microsoft Active Directory-Zertifikat -f Gibt den Dateinamen des hochzuladenden Zertifikats an. Wenn die Option -f oder der Dateiname nicht festgelegt sind, wird die Datei sslcert im aktuellen Verzeichnis ausgewählt.
Locality (L) Organization (O) Organizational Unit (OU) Common Name (CN) : : : : Round Rock Dell Inc. Remote Access Group iDRAC default certificate Issuer Information: Country Code (CC) State (S) Locality (L) Organization (O) Organizational Unit (OU) Common Name (CN) : : : : : : US Texas Round Rock Dell Inc. Remote Access Group iDRAC default certificate Valid From Valid To : Jul 8 16:21:56 2005 GMT : Jul 7 16:21:56 2010 GMT racadm sslcertview -t 1 -A 00 US Texas Round Rock Dell Inc.
Die aktuellen E-Mail-Warnungseinstellungen ansehen racadm getconfig -g cfgEmailAlert -i wo ist eine Zahl zwischen 1 und 4 Optionen In Tabelle A-34 werden die Unterbefehlsoptionen für testemail beschrieben. Tabelle A-34. Option für Unterbefehl testemail Option Beschreibung -i Gibt den Index der zu testenden E-Mail-Warnung an. Ausgabe Keine. Unterstützte Schnittstellen l Lokaler RACADM testtrap In Tabelle A-35 wird der Unterbefehl testtrap beschrieben. Tabelle A-35.
Tabelle A-37. testtrap-Unterbefehlsoptionen Option Beschreibung -i Gibt den Index der Trap-Konfiguration an, die für den Test zu verwenden ist. Gültige Werte sind zwischen 1 und 4. Unterstützte Schnittstellen l Lokaler RACADM vmdisconnect In Tabelle A-38 wird der Unterbefehl vmdisconnect beschrieben. Tabelle A-38. vmdisconnect Unterbefehl Beschreibung vmdisconnect Schließt alle offenen Verbindungen des virtuellen iDRAC-Datenträgers von Remote-Clients aus.
Zurück zum Inhaltsverzeichnis Gruppen- und Objektdefinitionen der iDRAC-Eigenschaftendatenbank Integrated Dell™ Remote Access Controller, Firmware-Version 1.
Standardeinstellung Diese Systemkomponente bietet einen vollständigen Satz von Remote-Verwaltungsfunktionen für Dell PowerEdge-Server. Beschreibung Eine Textbeschreibung des RAC-Typs. idRacVersionInfo (Nur-Lese) Zulässige Werte Zeichenkette mit bis zu 63 ASCII-Zeichen. Standardeinstellung 1.0 Beschreibung Eine Zeichenkette, die die aktuelle Produktfirmware-Version enthält. idRacBuildInfo (Nur-Lesen) Zulässige Werte Zeichenkette mit bis zu 16 ASCII-Zeichen.
Standardeinstellung 8 Beschreibung Identifiziert den Typ des Remote Access Controllers als iDRAC. cfgLanNetworking Diese Gruppe enthält Parameter zum Konfigurieren der iDRAC-NIC. Es ist eine Instanz der Gruppe zulässig. Für alle Objekte in dieser Gruppe ist ein Reset der iDRAC-NIC erforderlich, wodurch ein kurzzeitiger Verlust der Konnektivität auftreten kann.
Zeichenkette mit bis zu 63 ASCII-Zeichen. Mindestens ein Zeichen muss alphabetisch sein. ANMERKUNG: Manche DNS-Server registrieren nur Namen bis zu 31 Zeichen Länge. Standardeinstellung rac-Service-Tag-Nummer Beschreibung Zeigt den RAC-Namen an, der standardmäßig die RAC-Service-Tag-Nummer ist. Dieser Parameter ist nur gültig, wenn cfgDNSRegisterRac auf 1 (WAHR) eingestellt ist.
ANMERKUNG: cfgDNSServer1 und cfgDNSServer2 können beim Austauschen von Adressen auf identische Werte eingestellt werden. cfgDNSServer2 (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette, die eine gültige IP-Adresse darstellt. Beispiel: 192.168.0.20. Standardeinstellung 0.0.0.0 Beschreibung Ruft die für den DNS-Server 2 verwendete IP-Adresse ab. Dieser Parameter ist nur gültig wenn cfgDNSServersFromDHCP auf 0 (FALSCH) eingestellt ist.
ANMERKUNG: Dieser Parameter kann nur konfiguriert werden, wenn der Parameter cfgNicUseDhcp auf 0 (FALSE) eingestellt ist. Zulässige Werte Eine Zeichenkette, die eine gültige Subnetzmaske darstellt. Beispiel: 255.255.255.0. Standardeinstellung 255.255.255.0 Beschreibung Die für die statische Zuweisung der iDRAC-IP-Adresse verwendete Subnetzmaske. Diese Eigenschaft ist nur gültig, wenn cfgNicUseDhcp auf 0 (FALSCH) eingestellt ist.
Standardeinstellung Die aktuelle MAC-Adresse der iDRAC-NIC. Beispiel: 00:12:67:52:51:A3. Beschreibung Die iDRAC-NIC-MAC-Adresse. cfgUserAdmin Diese Gruppe gibt Konfigurationsauskunft über die Benutzer, denen erlaubt wird, über die verfügbaren Remote-Schnittstellen auf den RAC zuzugreifen. Bis zu 16 Beispiele der Benutzergruppe sind erlaubt. Jedes Beispiel vertritt die Konfiguration für einen einzelnen Benutzer.
Bei iDRAC anmelden 0x0000001 iDRAC konfigurieren 0x0000002 Benutzer konfigurieren 0x0000004 Protokolle löschen 0x0000008 Serversteuerungsbefehle ausführen 0x0000010 Zugriff auf Konsolenumleitung 0x0000020 Zugriff auf Virtueller Datenträger 0x0000040 Testwarnungen 0x0000080 Debug-Befehle ausführen 0x0000100 Beispiele Tabelle B-2 enthält Beispielsberechtigungs-Bitmasken für Benutzer mit einer oder mehr Berechtigungen. Tabelle B-2.
Eigenschaft geschrieben wurde. cfgUserAdminEnable Zulässige Werte 1 (WAHR) 0 (FALSCH) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert einen einzelnen Benutzer. cfgUserAdminSolEnable Zulässige Werte 1 (WAHR) 0 (FALSCH) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert Seriell über LAN (SOL) -Benutzerzugang. cfgEmailAlert Diese Gruppe enthält Parameter zum Konfigurieren der RAC E-Mail-Alarmfähigkeiten.
cfgEmailAlertEnable (Lesen/Schreiben) Zulässige Werte 1 (WAHR) 0 (FALSCH) Standardeinstellung 0 Beschreibung Legt die Ziel-E-Mail-Adresse für E-Mail-Warnungen fest. Beispiel: user1@company.com. cfgEmailAlertAddress Zulässige Werte E-Mail-Adressenformat mit einer maximalen Länge von 64 ASCII-Zeichen. Standardeinstellung "" Beschreibung Die E-Mail-Adresse der Warnungsquelle. cfgEmailAlertCustomMsg Zulässige Werte Zeichenkette. Maximale Länge = 32.
cfgSsnMgtConsRedirMaxSessions (Lesen/Schreiben) Zulässige Werte 1–2 Standardeinstellung 2 Beschreibung Gibt die maximale Anzahl von Konsolenumleitungssitzungen an, die auf dem iDRAC zulässig sind. cfgSsnMgtWebserverTimeout (Lesen/Schreiben) Zulässige Werte 60 – 1920 Standardeinstellung 300 Beschreibung Definiert die Zeitüberschreitung des Web Servers. Diese Eigenschaft stellt die Zeit in Sekunden ein, die eine Verbindung im Leerlauf verbleiben kann (es gibt keine Benutzereingabe).
cfgSsnMgtTelnetIdleTimeout (Lesen/Schreiben) Zulässige Werte 0 (Kein Zeitlimit) 60 – 1920 Standardeinstellung 300 Beschreibung Definiert die Zeitüberschreitung des Telnet-Leerlaufs. Diese Eigenschaft stellt die Zeit in Sekunden ein, die eine Verbindung im Leerlauf verbleiben kann (es gibt keine Benutzereingabe). Die Sitzung wird annulliert, wenn die durch diese Eigenschaft eingestellte Frist erreicht wird.
0 Beschreibung Aktiviert oder deaktiviert die Telnet-Konsolenschnittstelle auf dem iDRAC. cfgRacTuning Diese Gruppe wird verwendet, um verschiedene iDRAC-Konfigurationseigenschaften, wie z. B. gültige Schnittstellen und SchnittstellensicherheitsBeschränkungen zu konfigurieren. cfgRacTuneHttpPort (Lesen/Schreiben) Zulässige Werte 10 – 65535 Standardeinstellung 80 Beschreibung Gibt die Schnittstellennummer an, die für die HTTP-Netzwerkkommunikation mit dem RAC zu verwenden ist.
Beschreibung Aktiviert oder deaktiviert die IP-Adressenbereichs-Überprüfungsfunktion des iDRAC. cfgRacTuneIpRangeAddr Zulässige Werte Zeichenkette, formatierte IP-Adresse. Beispiel: 192.168.0.44. Standardeinstellung 192.168.1.1 Beschreibung Bestimmt das annehmbare IP-Adressen-Bitmuster in Positionen, die durch die Einsen (1) in der Bereichsmaskeneigenschaft (cfgRacTuneIpRangeMask) bestimmt werden.
Zulässige Werte 2 – 16 Standardeinstellung 5 Beschreibung Die maximale Anzahl von Anmeldefehlern im Fenster (cfgRacTuneIpBlkFailWindow), bevor Anmeldeversuche von der IP-Adresse zurückgewiesen werden. cfgRacTuneIpBlkFailWindow Zulässige Werte 10 – 65535 Standardeinstellung 60 Beschreibung Definiert die Zeitspanne in Sekunden, während der die fehlerhaften Versuche gezählt werden. Wenn Fehlversuche diese Grenze überschreiten, werden sie von der Zählung ausgeschlossen.
Gibt die für die iDRAC-SSH-Schnittstelle verwendete Schnittstellennummer an. cfgRacTuneTelnetPort (Lesen/Schreiben) Zulässige Werte 1 – 65535 Standardeinstellung 23 Beschreibung Gibt die für die iDRAC-Telnet-Schnittstelle verwendete Schnittstellennummer an. cfgRacTuneConRedirEncryptEnable (Lesen/Schreiben) Zulässige Werte 1 (WAHR) 0 (FALSCH) Standardeinstellung 1 Beschreibung Chiffriert das Video in einer Konsolenumleitungssitzung.
1 – 65535 Standardeinstellung 5901 Beschreibung Gibt die Schnittstelle an, die für die Videoaktivitäten während der Konsolenumleitungstätigkeit mit dem iDRAC zu verwenden ist. ANMERKUNG: Für dieses Objekt ist ein iDRAC-Reset erforderlich, bevor es aktiv werden kann. cfgRacTuneAsrEnable (Lesen/Schreiben) Zulässige Werte 0 (FALSCH) 1 (WAHR) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert die Erfassungsfunktion für den Bildschirm Letzter Absturz für iDRAC.
Standardeinstellung 1 Beschreibung Aktiviert (schaltet EIN) oder deaktiviert (schaltet AUS) den lokalen Server-Video. ifcRacManagedNodeOs Diese Gruppe enthält Eigenschaften, die das Verwaltete Server-Betriebssystem definieren. Es ist eine Instanz der Gruppe zulässig. In den folgenden Unterabschnitten werden die Objekte in dieser Gruppe beschrieben. ifcRacMnOsHostname (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 255.
Zeichenkette. Maximale Länge = 254. Standardeinstellung "" Beschreibung Gibt den CSR-Allgemeinen Namen (CN) an. cfgSecCsrOrganizationName (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 254. Standardeinstellung "" Beschreibung Gibt den CSR-Organisationsnamen (O) an. cfgSecCsrOrganizationUnit (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 254. Standardeinstellung "" Beschreibung Gibt die CSR-Organisationseinheit (OU) an.
cfgSecCsrStateName (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 254. Standardeinstellung "" Beschreibung Gibt den CSR-Zustandsnamen (S) an. cfgSecCsrCountryCode (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 2. Standardeinstellung "" Beschreibung Gibt die CSR-Landescode (CC) an cfgSecCsrEmailAddr (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 254. Standardeinstellung "" Beschreibung Legt die CSR-E-Mail-Adresse fest.
Standardeinstellung 1024 Beschreibung Gibt die asymmetrische SSL-Schlüsselgröße für den CSR an. cfgRacVirtual Diese Gruppe enthält Parameter zum Konfigurieren der Funktion des virtuellen iDRAC-Datenträgers. Es ist eine Instanz der Gruppe zulässig. In den folgenden Unterabschnitten werden die Objekte in dieser Gruppe beschrieben.
Standardeinstellung 3670 Beschreibung Richtet die Schnittstelle ein, die für SSL-Verbindungen des virtuellen Datenträgers verwendet wird. cfgVirMediaBootOnce (Lesen/Schreiben) Zulässige Werte 1 (Aktiviert) 0 (Deaktiviert) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert die Einmal-Start-Funktion des virtuellen iDRAC-Datenträgers.
Standardeinstellung "" Beschreibung Active Directory-Domäne, in der sich der DRAC befindet cfgADRacName (Lesen/Schreiben) Zulässige Werte Jeder druckfähige Text-String ohne unbedruckten Seitenbereich. Länge wird auf 254 Zeichen beschränkt. Standardeinstellung "" Beschreibung Name des iDRAC, wie er in der Active Directory-Gesamtstruktur eingetragen ist.
Gibt die Anzahl von Sekunden an, die auf die Ausführung von Authentifizierungsanforderungen von Active Directory gewartet wird, bevor das Zeitlimit erreicht wird. cfgADRootDomain (Lesen/Schreiben) Zulässige Werte Jeder druckfähige Text-String ohne unbedruckten Seitenbereich. Länge wird auf 254 Zeichen beschränkt. Standardeinstellung "" Beschreibung Root-Domäne des Domänen-Waldes.
Kein Standardwert Beschreibung iDRAC verwendet den von Ihnen festgelegten Wert, um auf dem Server des globalen Katalogs nach Benutzernamen zu suchen. cfgFloppyEmulation (Lesen/Schreiben) Zulässige Werte 1 = Aktiviert Active Directory mit dem erweiterten Schema. 2 = Aktiviert Active Directory mit dem Standardschema. Standardeinstellung 1 = Erweitertes Schema Beschreibung Bestimmt den Schema-Typ, der mit Active Directory verwendet wird.
cfgSSADRoleGroupDomain (Lesen/Schreiben) Zulässige Werte Jeder druckfähige Text-String ohne unbedruckten Seitenbereich. Länge wird auf 254 Zeichen beschränkt. Standardeinstellung (Vordruck) Beschreibung Active Directory-Domäne, in der sich die Rollengruppe befindet.
Standardeinstellung 1 Beschreibung Aktiviert oder deaktiviert SOL. cfgIpmiSolBaudRate (Lesen/Schreiben) Zulässige Werte 19200, 57600, 115200 Standardeinstellung 115200 Beschreibung Die Baudrate für die serielle Kommunikation über LAN. cfgIpmiSolMinPrivilege (Lesen/Schreiben) Zulässige Werte 2 (Benutzer) 3 (Operator) 4 (Administrator) Standardeinstellung 4 Beschreibung Legt die Mindestberechtigungsebene fest, die für den SOL-Zugriff erforderlich ist.
Gibt die typische Zeitdauer an, während der der iDRAC vor dem Übertragen eines teilweisen SOL-Zeichen-Datenpakets wartet. Dieser Wert besteht aus 1basierten 5 ms-Stufen. cfgIpmiSolSendThreshold (Lesen/Schreiben) Zulässige Werte 1 – 255 Standardeinstellung 255 Beschreibung Der SOL Schwellengrenzwert. Legt die Höchstanzahl der Bytes fest, die vor dem Senden eines SOL-Datenpakets zwischengespeichert werden sollen.
Gibt die maximal zulässige Berechtigungsstufe für IPMI über LAN-Zugang an. cfgIpmiLanAlertEnable (Lesen/Schreiben) Zulässige Werte 0 (FALSCH) 1 (WAHR) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert globale E-Mail-Warnmeldungen. Diese Eigenschaft setzt alle individuellen Aktivierungs-/Deaktivierungseigenschaften für E-MailWarnmeldungen außer Kraft. cfgIpmiEncryptionKey (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette von Hexadezimalziffern von 0 bis 20 Zeichen ohne Leerstellen.
cfgIpmiPefName (Nur-Lesen) Zulässige Werte Zeichenkette. Maximale Länge = 255. Standardeinstellung Der Name des Index-Filters. Beschreibung Gibt den Namen des Plattformereignisfilters an. cfgIpmiPefIndex (Nur-Lesen) Zulässige Werte 1 – 17 Standardeinstellung Der Indexwert eines Plattformereignisfilterobjekts. Beschreibung Gibt den Index eines spezifischen Plattformereignisfilters an.
0 (FALSCH) 1 (WAHR) Standardeinstellung 1 Beschreibung Aktiviert oder deaktiviert einen spezifischen Plattformereignisfilter. cfgIpmiPet Diese Gruppe wird zur Konfiguration von Plattformereignis-Traps auf dem verwalteten Server verwendet. cfgIpmiPetIndex (Lesen/Schreiben) Zulässige Werte 1–4 Standardeinstellung Der entsprechende Indexwert. Beschreibung Eindeutiger Bezeichner für den Index, der dem Trap entspricht.
Standardeinstellung 1 Beschreibung Aktiviert oder deaktiviert einen spezifischen Trap.
Zurück zum Inhaltsverzeichnis RACADM- und SM-CLP-Äquivalenzen Integrated Dell™ Remote Access Controller, Firmware-Version 1.00: Benutzerhandbuch Tabelle C-1 führt die RACADM-Gruppen und -Objekte auf und ggf. SM-SLP-äquivalente Speicherorte im SM-CLP-MAP. Tabelle C-1. RACADM- und SM-CLP-Äquivalenzen RACADM-Gruppe SM-CLP Beschreibung idRacInfo idRacName Zeichenkette mit bis zu 15 ASCII-Zeichen Standardeinstellung: iDRAC. idRacProductInfo Zeichenkette mit bis zu 63 ASCII-Zeichen.
alphabetisch sein. Standard: iDRAC plus die Dell Service-Tag-Nummer. cfgDNSRegisterRac oemdell_dnsregisterrac Auf 1 einstellen, um iDRAC-Name in DNS zu registrieren. Standardeinstellung: 0 cfgDNSServersFromDHCP oemdell_dnsserversfromdhcp Auf 1 einstellen, um DNS-Server-Adressen von DHCP abzurufen. Standardeinstellung: 0 /server1/sp1/enetport1/lanendpt1 /ipendpt1/dnsendpt1/remotesap1 cfgDNSServer1 dnsserveraddresses1 Eine Zeichenkette, die die IP-Adresse eines DNS-Servers repräsentiert.
cfgSsnMgtTelnetIdleTimeout Anzahl der Sekunden im Leerlauf, bevor für eine Telnet-Sitzung eine Zeitüberschreitung eintritt. 0 zum Deaktivieren der Zeitüberschreitung oder 601920 Sekunden. Standardeinstellung: 300 cfgSsnMgtWebserverTimeout Anzahl der Sekunden im Leerlauf, bevor für die Webschnittstellensitzung eine Zeitüberschreitung eintritt. 60-1920 Sekunden.
cfgIpmiLan cfgIpmiEncryptionKey Eine aus 0 bis 40 Hexadezimalzahlen bestehende Zeichenkette. Standardeinstellung: 0000000000000000000000000000000000000000 cfgIpmiLanAlertEnable Auf 1 einstellen, um IPMI LAN-Warnungen zu aktivieren. Standardeinstellung: 0 cfgIpmiLanEnable Auf 1 einstellen, um die IPMI über LAN-Schnittstelle zu aktivieren. Standardeinstellung: 0 cfgIpmiPetCommunityName Eine Zeichenkette von bis zu 18 Zeichen.
Zurück zum Inhaltsverzeichnis iDRAC-Übersicht Integrated Dell™ Remote Access Controller, Firmware-Version 1.
l SM-CLP und Webschnittstellen, die 128-Bit-SSL-Verschlüsselung und 40-Bit-SSL-Verschlüsselung unterstützen (für Länder, in denen 128 Bit nicht verwendet werden können) l Konfiguration der Sitzungszeitüberschreitung (in Sekunden) über die Webschnittstelle oder SM-CLP l Konfigurierbare IP-Schnittstellen (wo anwendbar) ANMERKUNG: Telnet unterstützt SSL-Verschlüsselung nicht.
Support-Website unter support.dell.com befindet. Tabelle 1-2. Unterstützte Internetbrowser Betriebssystem Unterstützter Internetbrowser Windows Internet Explorer 6.0 (32-Bit) mit Service Pack 2 (SP2), nur für Windows XP und Windows 2003 R2 SP2 Internet Explorer 7.0, nur für Windows Vista, Windows XP und Windows 2003 R2 SP2 Linux Mozilla Firefox 1.5 (32-Bit), nur auf SUSE Linux (Version 10) Mozilla Firefox 2.
Weitere nützliche Dokumente Zusätzlich zu diesem Benutzerhandbuch bieten die folgenden Dokumente weitere Informationen zum Setup und Betrieb des iDRAC auf Ihrem System: l Die iDRAC-Onlinehilfe bietet Informationen über die Verwendung der Webschnittstelle. l Das Benutzerhandbuch zu Dell CMC Firmware, Version 1.0 bietet Informationen zur Verwendung des Controllers, der alle Module im Gehäuse verwaltet, in dem sich der PowerEdge-Server befindet.
Benutzerhandbuch Zurück zum Inhaltsverzeichnis iDRAC konfigurieren Integrated Dell™ Remote Access Controller, Firmware-Version 1.00: Benutzerhandbuch Bevor Sie Beginnen Schnittstellen zur Konfiguration des iDRAC Konfigurations-Tasks Netzwerkbetrieb mittels der CMC-Webschnittstelle konfigurieren iDRAC-Firmware aktualisieren Dieser Abschnitt bietet Informationen zum Einrichten des Zugriffs auf den iDRAC und zur Konfiguration der Verwaltungsumgebung zur Verwendung von iDRAC.
vorhandenen Berichterstattungs- und Verwaltungshilfsprogrammen erleichert wird. Ein Vergleich zwischen den RACADM- und SM-CLP-Befehlen ist unter RACADM- und SM-CLP-Äquivalenzen dargestellt. IPMI IPMI definiert einen Standard für integrierte Verwaltungssubsysteme wie den iDRAC, um mit anderen integrierten Systemen und Verwaltungsanwendungen zu kommunizieren.
Zusätzlich zur Benutzerauthentifizierung können Sie unbefugte Zugriffe verhindern, indem Sie Verbindungsversuche von IP-Adressen aus, die sich außerhalb eines definierten Bereichs befinden, zurückweisen, und indem Sie Verbindungen von IP-Adressen blockieren, bei denen die Authentifizierung mehrere Male innerhalb einer konfigurierbaren Zeitspanne fehlgeschlagen ist.
Verwalteten Server für die Funktion Bildschirm Letzter Absturz konfigurieren Richten Sie den verwalteten Server so ein, dass der iDRAC nach dem Abstürzen oder Einfrieren eines Betriebssystems einen Screenshot erstellen kann.
ANMERKUNG: Während der iDRAC-Firmware-Aktualisierung laufen die Gehäuselüfter bei 100% Kapazität. Nach Abschluss der Aktualisierung wird die normale Lüftergeschwindigkeits-Regulierung fortgesetzt. Hierbei handelt es sich um eine normale Funktionsweise, die den Server vor Überhitzen schützt, wenn er keine Sensorinformationen an den CMC senden kann. Führen Sie zum Verwenden eines Dell Update Package für Linux oder Microsoft Windows das betriebssystemspezifische DUP auf dem verwalteten Server aus.
Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from different sources, etc.
d. Geben Sie y ein, um Ihre Auswahl zu bestätigen. e. Geben Sie quit ein, um das GPG-Schlüsselbearbeitungsprogramm zu beenden. Hierdurch wird die Validierung des öffentlichen Schlüssels von Dell abgeschlossen. 4. Verifizieren Sie die Digitalsignatur des PESC1425-BIOS-Pakets durch Ausführen des folgenden Befehls: gpg --verify PESC1425-BIOS-LX-A01.bin.sign PESC1425-BIOS-LX-A01.
Zurück zum Inhaltsverzeichnis Verwaltungsstation konfigurieren Integrated Dell™ Remote Access Controller, Firmware-Version 1.
2. Klicken Sie auf Hilfsprogramme und dann auf Internetoptionen. 3. Vom Fenster Internetoptionen, klicken Sie auf das Register Verbindungen. 4. Unter den Lokales Netzwerk (LAN) -Einstellungen klicken Sie auf LAN-Einstellungen. 5. Wenn das Kästchen Verwenden Sie einen Proxyserver ausgewählt wird, wählen Sie das Kästchen Umgehen Sie Proxyserver für lokale Adressen. 6. Klicken Sie zweimal auf OK.
7. Klicken Sie auf OK. Gebietsschema in Linux einstellen Für die korrekte Anzeige des Konsolenumleitungs-Viewers ist ein UTF-8-Zeichensatz erforderlich. Ist Ihre Anzeige entstellt, überprüfen Sie das Gebietsschema, und setzen Sie ggf. den Zeichensatz zurück. In den folgenden Schritten wird gezeigt, wie der Zeichensatz auf einem Red Hat® Enterprise Linux®-Client mit einer GUI in vereinfachtem Chinesisch eingerichtet wird: 1. Öffnen Sie einen Befehls-Terminal. 2.
Java-Laufzeitumgebung (JRE) instalieren ANMERKUNG: Wenn Sie Internet Explorer-Browser verwenden, ist für den Konsolen-Viewer eine ActiveX-Steuerung bereitgestellt. Sie können den JavaKonsolen-Viewer auch mit Internet Explorer verwenden, wenn Sie eine JRE installieren und den Konsolen-Viewer in der iDRAC-Webschnittstelle konfigurieren, bevor Sie den Viewer starten. Weitere Informationen finden Sie unter Konfiguration der Konsolenumleitung auf der iDRACWebschnittstelle.
SSH mit iDRAC Secure Shell (SSH) ist eine Befehlszeilenverbindung mit denselben Leistungsfähigkeiten wie eine Telnet-Sitzung, jedoch mit Sitzungsverhandlungs- und Verschlüsselungsfähigkeiten zum Erhöhen der Sicherheit. Der iDRAC unterstützt SSH-Version 2 mit Kennwortauthentifizierung. SSH ist auf dem iDRAC standardmäßig aktiviert. Sie können auf einer Verwaltungsstation PuTTY (Windows) oder OpenSSH (Linux) verwenden, um eine Verbindung zum iDRAC eines verwalteten Servers herzustellen.
l Support-Website und Infodateien von Dell - Sehen Sie in den Infodateien und auf Dells Support-Website unter support.dell.com nach aktuellen Informationen zu Ihren Dell-Produkten. Verwenden Sie die CD Dell System Management Consoles zur Installation der Verwaltungskonsolensoftware einschließlich Dell OpenManage IT Assistant auf der Verwaltungsstation. Anleitungen zur Installation dieser Software sind im Schnellinstallationshandbuch enthalten.
Zurück zum Inhaltsverzeichnis Verwalteten Server konfigurieren Integrated Dell™ Remote Access Controller, Firmware-Version 1.00: Benutzerhandbuch Softwareinstallation auf dem verwalteten Server Konfiguration des verwalteten Servers zum Erfassen des Bildschirms Letzter Absturz Die Windows-Option Automatischer Neustart deaktivieren In diesem Abschnitt werden die Tasks zum Einrichten des verwalteten Servers zur Erweiterung der Remote-Verwaltungsfähigkeiten beschrieben.
verwalteten Servern, auf denen Microsoft Windows Server® oder Windows Vista® ausgeführt wird. 1. Öffnen Sie die Windows-Systemsteuerung und doppelklicken Sie auf das System-Symbol. 2. Klicken Sie auf das Register Erweitert. 3. Unter Autostart und Wiederherstellung klicken Sie auf Einstellungen. 4. Wählen Sie das Kontrollkästchen Automatischer Neustart ab. 5. Klicken Sie zweimal auf OK.
Zurück zum Inhaltsverzeichnis iDRAC mittels der Webschnittstelle konfigurieren Integrated Dell™ Remote Access Controller, Firmware-Version 1.
Abmeldung 1. Klicken Sie in der oberen rechten Ecke des Hauptfensters auf Abmelden, um die Sitzung zu schließen. 2. Schließen Sie das Browser-Fenster. ANMERKUNG: Die Schaltfläche Abmeldung wird erst eingeblendet, wenn Sie sich angemeldet haben. ANMERKUNG: Wenn Sie den Browser schließen, ohne sich ordnungsgemäß abzumelden, kann dies dazu führen, dass die Sitzung so lange offen bleibt, bis eine Zeitüberschreitung eintritt.
Statisch alternativer DNSServer Verwendet die sekundäre DNS Server-IP-Adresse, wenn DHCP zum Abrufen von DNS-Serveradressen verwenden nicht ausgewählt ist. Geben Sie eine IP-Adresse mit 0.0.0.0 ein, wenn kein alternativer DNS-Server vorhanden ist. iDRAC auf DNS registrieren Registriert den iDRAC-Namen auf dem DNS-Server. Die Standardeinstellung ist Deaktiviert. DNS iDRAC-Name Zeigt den iDRAC-Namen nur an, wenn iDRAC auf DNS registrieren ausgewählt ist.
IP-Bereich aktiviert Aktiviert die Funktion zum Prüfen des IP-Bereichs, mit der eine Reihe von IP-Adressen definiert wird, die auf den iDRAC zugreifen können. Die Standardeinstellung ist aus. IP-Bereichsadresse Bestimmt die akzeptable IP-Subnetzadresse. Die Standardeinstellung ist 192.168.1.0. Subnetzmaske IPBereich Definiert die wichtigen Bitpositionen in der IP-Adresse.
ANMERKUNG: Die Warnungserstellung kann für alle Ereignisse aktiviert oder deaktiviert werden, indem Sie auf das Kontrollkästchen neben der Spaltenüberschrift Warnung erstellen klicken. 4. Klicken Sie auf die Optionsschaltfläche unter der Maßnahme, die Sie für die einzelnen Ereignisse aktivieren möchten. Für jedes Ereignis kann nur eine Maßnahme eingestellt werden. 5. Klicken Sie auf Anwenden.
a. Klicken Sie auf System® Remote-Zugriff® iDRAC und dann auf Netzwerk/Sicherheit. b. Wählen Sie auf der Seite Netzwerkkonfiguration unter IPMI LAN-Einstellungen IPMI über LAN aktivieren aus. c. Aktualisieren Sie die IPMI LAN-Kanalberechtigungen, falls erforderlich. ANMERKUNG: Diese Einstellung bestimmt die IPMI-Befehle, die vom IPMI über die LAN-Schnittstelle ausgeführt werden können. Weitere Informationen finden Sie in den IPMI 2.0-Angaben.
Tabelle 5-7. Allgemeine Eigenschaften Eigenschaft Beschreibung Benutzer-ID Enthält eine von 16 voreingestellten Benutzer-ID-Nummern. Dieses Feld darf nicht bearbeitet werden. Benutzer aktivieren Wenn markiert, weist dies darauf hin, dass der Benutzerzugriff auf den iDRAC aktiviert ist. Wenn nicht markiert, ist der Benutzerzugriff deaktiviert. Benutzername Gibt einen iDRAC-Benutzernamen von bis zu 16 Zeichen an. Jeder Benutzer muss einen eindeutigen Benutzernamen haben.
Schaltfläche Maßnahme Drucken Druckt die Werte der Benutzerkonfiguration aus, die auf dem Bildschirm angezeigt werden. Aktualisieren Lädt die Seite Benutzerkonfiguration erneut. Anwenden Speichert alle neuen Einstellungen, die an der Benutzerkonfiguration vorgenommen wurden. Zurück zur Benutzerseite Wechselt zurück zur Benutzerseite.
Feld Beschreibung Eine neue Zertifikatsignierungsanforderung erstellen Wählen Sie die Option aus, und klicken Sie auf Weiter, um die Seite Zertifikatsignierungsanforderung (CSR) erstellen zu öffnen. ANMERKUNG: Jede neue CSR überschreibt jede vorherige CSR auf der Firmware. Damit eine CA Ihre CSR annimmt, muss die CSR in der Firmware mit dem zurückgesendeten Zertifikat von der CA übereinstimmen.
Aktualisieren Lädt die Seite Zertifikatsignierungsanforderung erstellen neu. Erstellen Erstellt eine CSR und fordert den Benutzer dann auf, sie in einem bestimmten Verzeichnis zu speichern. Herunterladen Lädt das Zertifikat auf den lokalen Computer herunter. Zurück zum SSL-Hauptmenü Bringt den Benutzer zur Seite SSL-Hauptmenü zurück. Ein Server-Zertifikat hochladen 1. Auf der Seite SSL-Hauptmenü wählen Sie Server-Zertifikat hochladen und klicken Sie auf Weiter.
ANMERKUNG: Sie müssen über die Berechtigung iDRAC konfigurieren verfügen, um Active Directory konfigurieren und ein Active Directory-Zertifikat hochladen, herunterladen und anzeigen zu können. ANMERKUNG: Weitere Informationen zur Active Directory-Konfiguration und dazu, wie Active Directory mit dem Standardschema oder einem erweiterten Schema konfiguriert wird, finden Sie unter iDRAC mit Microsoft Active Directory verwenden. Zugriff auf das Active Directory-Hauptmenü: 1.
Zeitüberschreitung Die Wartezeit in Sekunden, bis die Active Directory-Abfragen beendet werden. Minimaler Wert ist gleich oder größer als 15 Sekunden. Der Standardwert ist 120. Verwenden Sie Standardschema Verwendet das Standardschema mit Active Directory. Verwenden Sie Erweitertes Schema Verwendet das erweiterte Schema mit Active Directory. iDRAC-Name Der Name, der den iDRAC im Active Directory eindeutig identifiziert. Diese Standardeinstellung ist leer.
1. Wählen Sie auf der Seite Active Directory-Hauptmenü Active Directory-Zertifizierungsstellenzertifikat hochladen aus, und klicken Sie auf Weiter. 2. Geben Sie auf der Seite Zertifikat hochladen den Dateipfad zum Zertifikat im Feld Dateipfad ein, oder klicken Sie auf Durchsuchen, um zur Zertifikatdatei zu wechseln. ANMERKUNG: Der Dateipfad-Wert zeigt den relativen Pfad des Zertifikats an, das Sie hochladen.
Seriell über LAN konfigurieren 1. Klicken Sie auf System® Remote-Zugriff® iDRAC® Netzwerk/Sicherheit. 2. Klicken Sie auf Seriell über LAN, um die Seite Seriell über LAN - Konfiguration zu öffnen. Tabelle 5-28 enthält Informationen zu den Einstellungen der Seite Seriell über LAN - Konfiguration. 3. Klicken Sie auf Anwenden. 4. Konfigurieren Sie die erweiterten Einstellungen, falls erforderlich. Klicken Sie andernfalls auf die entsprechende Schaltfläche, um fortzufahren. Siehe Tabelle 5-29.
1. Klicken Sie auf System® Remote-Zugriff® iDRAC und dann auf das Register Netzwerk/Sicherheit. 2. Klicken Sie auf Dienste, um die Seite Konfiguration von Diensten zu öffnen. 3.
Drucken Druckt die Seite Dienste aus. Aktualisieren Aktualisiert die Seite Dienste. Änderungen anwenden Wendet die Seiteneinstellungen für Dienste an. iDRAC-Firmware aktualisieren HINWEIS: Wenn die iDRAC-Firmware beschädigt wird, was eintreten könnte, wenn der iDRAC-Firmware-Aktualisierungsvorgang vor seinem Abschluss abgebrochen wird, können Sie den iDRAC mithilfe des CMC wiederherstellen. Anleitungen befinden sich im Benutzerhandbuch zur CMC-Firmware.
Wenn die iDRAC-Firmware beschädigt wird, was eintreten könnte, wenn der iDRAC-Firmware-Aktualisierungsvorgang vor seinem Abschluss abgebrochen wird, können Sie die CMC-Webschnittstelle zum Aktualisieren der Firmware verwenden. Wenn der CMC die beschädigte iDRAC-Firmware ermittelt, wird der iDRAC auf der Seite Aktualisierbare Komponenten der CMC-Webschnittstelle aufgeführt. ANMERKUNG: Anleitungen zum Verwenden der CMC-Webschnittstelle finden Sie im Benutzerhandbuch zur CMC-Firmware.
Zurück zum Inhaltsverzeichnis iDRAC mit Microsoft Active Directory verwenden Integrated Dell™ Remote Access Controller, Firmware-Version 1.
Übersicht von RAC-Schema-Verlängerungen Um die größte Flexibilität in der Masse von Kundenumgebungen zu bieten, bietet Dell eine Gruppe von Objekten, die, abhängig von den gewünschten Ergebnissen, vom Benutzer konfiguriert werden können. Dell hat das Schema um Zuordnungs-, Geräte- und Berechtigungseigenschaft erweitert. Diese Zuordnungseigenschaft wird zur Verknüpfung der Benutzer oder Gruppen mit einem spezifischen Satz Berechtigungen mit einem oder mehreren RAC-Geräten verwendet.
Um die Objekte für das Einzeldomänen-Szenario zu konfigurieren, führen Sie die folgenden Tasks aus: 1. Erstellen Sie zwei Zuordnungsobjekt. 2. Erstellen Sie zwei RAC-Geräteobjekte, RAC1 und RAC2, die die beiden iDRACS repräsentieren sollen. 3. Erstellen Sie zwei Berechtigungsobjekte, Ber1 und Ber2, wobei Ber1 alle Berechtigungen (Administrator) und Ber2 Anmeldungsberechtigungen hat. 4. Gruppieren Sie Benutzer1 und Benutzer2 in Gruppe1. 5.
6. Fügen Sie Group1 als Mitglieder im Zuordnungsobjekt 1 (AO1), Ber1 als Berechtigungsobjekte in AO1, und RAC1, RAC2 als RAC-Geräte in AO1 hinzu. 7. Fügen Sie User3 als Mitglied im Zuordnungsobjekt 2 (AO2), Ber2 als Berechtigungsobjekte in AO2, und RAC2 als RAC-Geräte in AO2 hinzu.
Tabelle 6-2. Klassendefinitionen für Klassen, die dem Active Directory-Schema hinzugefügt wurden Klassenname Zugewiesene Objektkennnummer (OID) dellRacDevice 1.2.840.113556.1.8000.1280.1.1.1.1 dellAssociationObject 1.2.840.113556.1.8000.1280.1.1.1.2 dellRACPrivileges 1.2.840.113556.1.8000.1280.1.1.1.3 dellPrivileges 1.2.840.113556.1.8000.1280.1.1.1.4 dellProduct 1.2.840.113556.1.8000.1280.1.1.1.5 Tabelle 6-3. dellRacDevice-Klasse OID 1.2.840.113556.1.8000.1280.1.1.1.
Tabelle 6-7. dellProduct-Klasse OID 1.2.840.113556.1.8000.1280.1.1.1.5 Beschreibung Die Hauptklasse, von der alle Dell Produkte abgeleitet werden. Klassentyp Strukturklasse Superklassen Computer Attribute dellAssociationMembers Tabelle 6-8. Liste von Attributen, die dem Active Directory-Schema hinzugefügt wurden Attributname/Beschreibung Zugewiesene OID/Syntax-Objektbezeichner Einzeln geschätzt dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.
Dell Erweiterung auf die Active Directory-Benutzer und das Computer-Snap-In installieren Wenn Sie das Schema im Active Directory erweitern, müssen Sie auch das Active Directory-Benutzer- und Computer-Snap-In erweitern, sodass der Administrator RAC- (iDRAC)-Geräte, Benutzer und Benutzergruppen, RAC-Zuordnungen und RAC-Berechtigungen verwalten kann.
ANMERKUNG: Ein Berechtigungsobjekt muss in der gleichen Domäne wie das verwandte Zuordnungsobjekt erstellt werden. 1. Im Fenster Konsolenstamm (MCC), klicken Sie mit der rechten Maustaste auf einen Container. 2. Wählen Sie Neu®Dell-RAC-Objekt aus. Das Fenster Neues Objekt wird geöffnet. 3. Geben Sie einen Namen für das neue Objekt ein. 4. Wählen Sie Berechtigungsobjekt. 5. Klicken Sie auf OK. 6.
1. Wählen Sie das Register Berechtigungsobjekt aus, und klicken Sie auf Hinzufügen. 2. Geben Sie den Berechtigungsobjektnamen ein und klicken Sie auf OK. Klicken Sie auf das Register Produkte, um ein oder mehrere RAC-Geräte zur Zuordnung hinzuzufügen. Die assoziierten Geräte geben die mit dem Netzwerk verbundenen RAC-Geräte an, die für die definierten Benutzer oder Benutzergruppen verfügbar sind. Mehrere RAC-Geräte können einem Zuordnungsobjekt hinzugefügt werden.
13. Klicken Sie auf System® Remote-Zugriff. 14. Klicken Sie auf das Register Konfiguration und dann auf Netzwerk. 15. Wenn DHCP verwenden (für die NIC-IP-Adresse) unter Netzwerk-Einstellungen gewählt wird, dann wählen Sie DHCP verwenden, um DNS ServerAdresse zu erhalten. Wenn Sie eine DNS-Server-IP-Adresse von Hand eingeben möchten, wählen Sie DHCP zum Abrufen von DNS-Serveradressen verwenden ab und geben Sie die primäre und alternative DNS-Server-IP-Adresse ein. 16.
set /system1/sp1/oemdell_ssl1 oemdell_certtype=AD load -source set /system1/sp1/oemdell_ssl1 oemdell_certtype=SSL dump -destination /system1/sp1/oemdell_ssl1 2. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-Server bereitgestellten DNS verwenden möchten, geben Sie den folgenden SM-CLPBefehl ein: set /system1/sp1/enetport1/lanendpt1/ipendpt1/\ dnsendpt1 oemdell_serversfromdhcp=1 3.
Standardschema von Active Directory zum Zugriff auf iDRAC konfigurieren Bevor ein Active Directory-Benutzer auf den iDRAC zugreifen kann, müssen die folgenden Schritte zur Konfiguration des Active Directory ausgeführt werden: 1. Auf einem Active Directory-Server (Domänen-Controller) das Active Directory-Benutzer- und Computer-Snap-In öffnen. 2. Erstellen Sie eine Gruppe oder wählen Sie eine vorhandene Gruppe aus.
c. Klicken Sie auf Anwenden. Der iDRAC-Web Server startet automatisch neu, wenn Sie auf Anwenden klicken. 17. Melden Sie sich beim iDRAC ab und dann wieder an, um die Funktionskonfiguration für das iDRAC-Active Directory durchzuführen. 18. Klicken Sie auf System® Remote-Zugriff. 19. Klicken Sie auf das Register Konfiguration und dann auf Netzwerk. 20.
set oemdell_schematype=2 set oemdell_adracdomain= 2. Geben Sie die folgenden Befehle für jede der fünf Active Directory-Rollengruppen ein: set /system1/sp1/groupN oemdell_groupname= set /system1/sp1/groupN oemdell_groupdomain= set /system1/sp1/groupN oemdell_groupprivilege= wobei N eine Zahl von 1 bis 5 ist. 3. Geben Sie die folgenden Befehle zum Einstellen der Active Directory-SSL-Zertifizierungen ein.
3. Geben Sie in das Feld Ausführen mmc ein und klicken Sie auf OK. 4. Klicken Sie im Fenster Konsole 1 (MMC) auf Datei (oder auf Konsole auf Windows 2000-Systemen) und wählen Sie Snap-In hinzufügen/entfernen. 5. Im Fenster Snap-In hinzufügen/entfernen klicken Sie auf Hinzufügen. 6. Im Fenster Eigenständiges Snap-In hinzufügen wählen Sie Zertifikate und klicken Sie auf Hinzufügen. 7. Wählen Sie das Konto Computer und klicken sie auf Weiter. 8.
Wenn Sie Ihr eigenes Zertifikat installiert haben, stellen Sie sicher, dass die CA, die Ihr Zertifikat unterschreibt auf der Liste von zuverlässigen Stammzertifikatzertifizierungsstelle ist. Wenn die Zertifizierungsstelle nicht auf der Liste ist, müssen Sie sie auf allen Ihren Domänen-Controllern installieren. 5. Klicken Sie auf Weiter und wählen Sie, ob Windows die Zertifikatstelle, basierend auf dem Zertifikattyp, automatisch wählen soll oder wechseln Sie zu einer Stelle Ihrer Wahl. 6.
Nachdem Sie angemeldet sind, die folgenden Schritte ausführen: a. b. c. d. e. f. Zurück zum Inhaltsverzeichnis Stellen Sie sicher, dass das Kästchen Active Directory aktivieren auf der iDRAC-Seite Active Directory-Konfiguration markiert ist. Stellen Sie sicher, dass die DNS-Einstellung auf der iDRAC-Seite Netzwerkkonfiguration korrekt ist. Stellen Sie sicher, dass Sie das Active Directory-Zertifikat von Ihrer Active Directory-Stammzertifizierungsstelle zum iDRAC hochgeladen haben.
Benutzerhandbuch Zurück zum Inhaltsverzeichnis GUI-Konsolenumleitung verwenden Integrated Dell™ Remote Access Controller, Firmware-Version 1.00: Benutzerhandbuch Übersicht Konsolenumleitung verwenden Video Viewer verwenden Häufig gestellte Fragen Dieser Abschnitt enthält Informationen über die Anwendung der iDRAC-Konsolenumleitungsfunktion. Übersicht Mit der iDRAC-Konsolenumleitungsfunktion können Sie im Remote-Zugriff im grafischen Modus oder Textmodus auf die lokale Konsole zugreifen.
Einen unterstützten Internetbrowser konfigurieren l 2. Wenn Sie Firefox verwenden oder den Java Viewer mit Internet Explorer verwenden möchten, installieren Sie eine Java-Laufzeitumgebung (JRE). Siehe Java-Laufzeitumgebung (JRE) instalieren. 3. Es wird empfohlen, die Bildschirmauflösung auf 1280x1024 Pixel oder höher zu konfigurieren.
ANMERKUNG: Informationen zur Verwendung des virtuellen Datenträgers mit Konsolenumleitung finden Sie unter Virtuellen Datenträger konfigurieren und verwenden. Die Schaltflächen in Tabelle 7-5 sind auf der Seite Konsolenumleitungskonfiguration verfügbar. Tabelle 7-3.
HINWEIS: Mehrere Meldungskästen können angezeigt werden, nachdem Sie die Anwendung starten. Um nicht freigegebenen Zugang zur Anwendung zu verhindern, müssen Sie innerhalb drei Minuten durch diese Nachrichtenfenster wechseln. Sonst werden Sie aufgefordert, die Anwendung erneut zu starten. ANMERKUNG: Wenn in den folgenden Schritten ein oder mehrere Sicherheitswarnungs-Fenster eingeblendet werden, lesen Sie die Informationen im jeweiligen Fenster und klicken Sie auf Ja, um fortzufahren.
l l l DVD Image im ISO-Format USB-Flash-Laufwerk Informationen zur Funktion des virtuellen Datenträgers finden Sie unter Virtuellen Datenträger konfigurieren und verwenden. Wenn Sie den virtuellen Datenträger verwenden, muss das Konsolen-Viewer-Fenster aktiv sein. Hilfe - Aktiviert das Hilfe-Menü.
Kann der lokale Benutzer das Video auch einschalten? Nein. Wenn die lokale Konsole deaktiviert ist, sind auch die Tastatur und die Maus des lokalen Benutzers deaktiviert, und Einstellungsänderungen sind nicht möglich. Werden beim Ausschalten des lokalen Videos auch die lokale Tastatur und Maus ausgeschaltet? Ja.
Zurück zum Inhaltsverzeichnis Virtuellen Datenträger konfigurieren und verwenden Integrated Dell™ Remote Access Controller, Firmware-Version 1.00: Benutzerhandbuch Übersicht Virtuellen Datenträger konfigurieren Virtuellen Datenträger ausführen Häufig gestellte Fragen Übersicht Die Funktion Virtueller Datenträger, auf die über den Konsolenumleitungs-Viewer zugegriffen werden kann, bietet dem verwalteten Server Zugriff auf Datenträger, die mit einem Remote-System auf dem Netzwerk verbunden sind.
Weitere Informationen finden Sie unter Unterstützte Internetbrowser. Zum Installieren von ActiveX müssen Sie über Administratorrechte verfügen. Vor der Installation der ActiveX-Steuerung kann Internet Explorer eine Sicherheitswarnung zeigen. Um das Installationsverfahren für ActiveX Control abzuschließen, akzeptieren Sie die ActiveX Control, wenn Internet Explorer Sie mit einer Sicherheitswarnung dazu auffordert.
HINWEIS: Geben Sie keinen racreset-Befehl aus, wenn eine Sitzung eines virtuellen Datenträgers ausgeführt wird.Andernfalls könnten unerwünschte Ergebnisse einschließlich Datenverlust auftreten. HINWEIS: Die Anwendung des Konsolen-Viewer -Fensters muss während dem Zugriff auf den virtuellen Datenträger aktiv bleiben. 1. Öffnen Sie einen unterstützten Webbrowser auf Ihrer Verwaltungsstation. Siehe Unterstützte Internetbrowser.
1. Starten Sie den verwalteten Server. 2. Drücken Sie , um das BIOS Setup-Fenster einzugeben. 3. Rollen Sie zur Startsequenz und drücken Sie auf . Im Popup-Fenster werden die virtuellen optischen Laufwerke und virtuellen Diskettenlaufwerke mit den Standardstartgeräten aufgeführt. 4. Stellen Sie sicher, dass das virtuelle Laufwerk aktiviert ist und als das erste Gerät mit startfähigem Datenträger aufgeführt wird.
durch Befehle des lokalen RACADM geändert werden, wird die Verbindung aller verbundener Datenträger bei Übernahme der Konfigurationsänderung unterbrochen. Um die Verbindung zum virtuellen Laufwerk wieder herzustellen, verwenden Sie den Assistenten des virtuellen Datenträgers. Welche Betriebssysteme unterstützen den iDRAC? Eine Liste unterstützter Betriebssysteme befindet sich unter Unterstützte Betriebssysteme.
/mnt/floppy ist der Bereitstellungspunkt. Welche Dateisystemtypen werden auf meinem virtuellen Diskettenlaufwerk unterstützt? Ihr virtuelles Diskettenlaufwerk unterstützt FAT16- oder FAT32-Dateisysteme. Als ich im Remote-Zugriff anhand der iDRACWebschnittstelle eine Firmware-Aktualisierung ausgeführt habe, wurden meine virtuellen Laufwerke vom Server entfernt. Warum? Firmware-Aktualisierungen führen zu einem Reset des iDRAC, einem Abbruch der Remote-Verbindung sowie zum Entladen der virtuellen Laufwerke.
Zurück zum Inhaltsverzeichnis Befehlszeilenoberfläche des lokalen RACADM verwenden Integrated Dell™ Remote Access Controller, Firmware-Version 1.00: Benutzerhandbuch RACADM-Befehl verwenden RACADM-Unterbefehle RACADM-Dienstprogramm zum Konfigurieren des iDRAC verwenden iDRAC-Konfigurationsdatei verwenden Mehrfache iDRACs konfigurieren Die Befehlszeilenoberfläche (CLI) des lokalen RACADM bietet Zugriff auf die iDRAC-Verwaltungsfunktionen vom verwalteten Server aus.
Ablaufverfolgungsprotokoll an. Hilfe Führt iDRAC-Unterbefehle auf. Hilfe Listet die Verwendungsaussage für den angegebenen Unterbefehl auf. racreset Setzt den iDRAC zurück. racresetcfg Setzt den iDRAC auf die Standardkonfiguration zurück. serveraction Führt Stromverwaltungsvorgänge auf dem verwalteten Server aus. setniccfg Stellt die IP-Konfiguration für den Controller ein. sslcertdownload Lädt ein CA-Zertifikat herunter.
Wenn das Objekt cfgUserAdminUserName keinen Wert besitzt, steht diese Indexnummer, die durch das Objekt cfgUserAdminIndex angezeigt wird, zur Verfügung. Wenn hinter dem = ein Name erscheint, ist dieser Index diesem Benutzernamen zugewiesen. iDRAC-Benutzer hinzufügen Führen Sie zum Hinzufügen eines neuen Benutzers zum iDRAC folgende Schritte aus: 1. Geben Sie den Benutzernamen ein. 2. Geben Sie das Kennwort ein. 3. Stellen Sie die Benutzerberechtigung zum Anmelden am iDRAC ein. 4.
Eine Null-Kette doppelter Anführungszeichen ("") weist den iDRAC an, die Benutzerkonfiguration am angegebenen Index zu entfernen und die Benutzerkonfiguration auf die ursprünglichen Werkseinstellungen zurückzusetzen. Testen von E-Mail-Warnmeldungen Mit der iDRAC-E-Mail-Warnungsfunktion können Benutzer E-Mail-Warnungen erhalten, wenn auf dem verwalteten Server ein kritisches Ereignis auftritt.
ANMERKUNG: Diese Einstellung bestimmt die IPMI-Befehle, die vom IPMI über die LAN-Schnittstelle ausgeführt werden können. Weitere Informationen finden Sie in den IPMI 2.0-Angaben. a.
Maßnahme Wert Keine Maßnahme 0 Ausschalten 1 Neustarten 2 Aus- und einschalten 3 1. Konfigurieren Sie PEF-Maßnahmen unter Verwendung des folgenden Befehls: racadm config -g cfgIpmiPef -o cfgIpmiPefAction -i wobei der PEF-Index ist (siehe Tabelle 5-6) und ein Wert aus Tabelle 9-3.
4. Geben Sie zum Konfigurieren einer benutzerdefinierten Meldung den folgenden Befehl ein: racadm config -g cfgEmailAlert -o cfgEmailAlertCustomMsg -i wobei der E-Mail-Zielindex und die benutzerdefinierte Meldung ist. 5. Testen Sie die konfigurierte E-Mail-Warnung, falls gewünscht, indem Sie den folgenden Befehl eingeben: racadm testemail -i wobei der zu testende E-Mail-Zielindex ist.
racadm config -g cfgRacTuning -o cfgRacTuneIpRangeMask 255.255.255.255 2. Zur Beschränkung der Anmeldung auf einen kleinen Satz von vier angrenzenden IP-Adressen (zum Beispiel: 192.168.0.212 bis 192.168.0.215), wählen Sie alle außer den niederwertigsten zwei Bit in der Maske, wie unten gezeigt: racadm config -g cfgRacTuning -o cfgRacTuneIpRangeEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeAddr 192.168.0.212 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeMask 255.255.255.
racadm config -g cfgRacTuning -o cfgRacTuneIpBlkEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailCount 3 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailWindow 60 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkPenaltyTime 360 iDRAC-Telnet- und SSH-Dienste mittels lokalem RACADM konfigurieren Die Telnet-/SSH-Konsole kann lokal (auf dem verwalteten Server) unter Verwendung von RACADM-Befehlen konfiguriert werden.
l Zeilen, die mit einem # beginnen, sind Kommentare. Ein Kommentar muss in der ersten Spalte der Zeile beginnen. Ein #-Zeichen wird in jeder anderen Spalte als normales #-Zeichen behandelt. Beispiel: # # This is a comment [cfgUserAdmin] cfgUserAdminPrivilege=4 l Alle Gruppeneinträge müssen sich zwischen den Zeichen [ und ] befinden. Das Anfangszeichen [ , das einen Gruppennamen anzeigt, muss in Spalte eins beginnen. Dieser Gruppenname muss vor allen anderen Objekten in dieser Gruppe angegeben werden.
Beispiel: # # Object Group "cfgLanNetworking" # [cfgLanNetworking] cfgNicIpAddress=10.35.10.110 cfgNicGateway=10.35.10.1 Diese Datei wird durch folgende Einträge ergänzt: # # Object Group "cfgLanNetworking" # [cfgLanNetworking] cfgNicIpAddress=10.35.9.143 # comment, the rest of this line is ignored cfgNicGateway=10.35.9.
3. Kopieren Sie die bearbeitete Konfigurationsdatei auf ein Netzlaufwerk, auf dem alle verwalteten Server, deren iDRAC konfiguriert werden soll, auf sie zugreifen können. 4. Führen Sie für jeden iDRAC, den Sie konfigurieren möchten, Folgendes aus: a. b. Melden Sie sich am verwalteten Server an, und starten Sie eine Eingabeaufforderung. Wenn Sie den iDRAC von den Standardeinstellungen aus neu konfigurieren möchten, geben Sie den folgenden Befehl ein: racadm racreset c.
Zurück zum Inhaltsverzeichnis iDRAC-SM-CLP-Befehlszeilenoberfläche verwenden Integrated Dell™ Remote Access Controller, Firmware-Version 1.
Verb Beschreibung cd Navigiert mithilfe der Shell durch den Adressbereich des verwalteten Systems. –default, –examine, –help, –output, –version Optionen Syntax: cd [Optionen] [Ziel] delete Löscht ein Objekt-Beispiel. –examine, –help, –output, –version Syntax: delete [Optionen] Ziel dump Bewegt ein Binärbild von MAP zu URI. –destination, –examine, –help, –output, –version dump -destination [Optionen] [Ziel] exit Beendet SM-CLP Shell-Sitzung.
-display [, ]* -examine, -x Beauftragt den Befehlsprozessor, die Befehl-Syntax zu validieren, ohne den Befehl auszuführen. –help, –h Zeigt Hilfe für das Verb an. –level, -l Weist das Verb an, an Zielen auf zusätzlichen Stufen unterhalb des festgelegten Ziels zu arbeiten. Syntax: -level –output, –o Legt das Format für die Ausgabe fest.
CLP-Verben an, die an diesem Ort zulässig sind. Option -display verwenden Anhand der Option show –display können Sie die Befehlsausgabe auf eines oder mehrere der folgenden Elemente einschränken: Eigenschaften, Ziele, Verben. Wenn Sie z. B.
Server neu starten ->reset /system1 system1 has been reset successfully (System1 wurde erfolgreich zurückgesetzt) SEL-Management Tabelle 10-5 enthält Beispiele für die Verwendung von SM-CLP zum Ausführen von mit SEL in Beziehung stehenden Vorgängen auf dem verwalteten System. Tabelle 10-5.
Eine Stufe höher gehen ->cd.. Shell beenden ->exit iDRAC-IP-Adresse, Subnetzmaske und Gateway-Adresse einstellen Die Verwendung des SM-CLP zum Aktualisieren der iDRAC-Netzwerkeigenschaften wird über zwei Verfahren ausgeführt: 1.
Seriell über LAN (SOL) mit Telnet oder SSH verwenden Verwenden Sie eine Telnet- oder SSH-Konsole auf Ihrer Verwaltungsstation, um zum iDRAC eine Verbindung herzustellen, und leiten Sie dann die serielle Schnittstelle des verwalteten Servers in Ihre Konsole um. Diese Funktion stellt eine Alternative zu IPMI SOL dar, für die ein Dienstprogramm wie solproxy zum Übersetzen des seriellen Stroms an und von Netzwerkpakete(n) erforderlich ist.
Tasten los). Die SSH-Sitzung wird jetzt geschlossen. Wenn SOL gestartet wurde, können Sie nicht zum SM-CLP zurückkehren. Sie müssen die SSH-Sitzung beenden und eine neue starten, um das SM-CLP verwenden zu können.
Zurück zum Inhaltsverzeichnis Betriebssystem mittels iVM-CLI bereitstellen Integrated Dell™ Remote Access Controller, Firmware-Version 1.
Vorbereitung auf die Bereitstellung Remote-Systeme konfigurieren 1. Erstellen Sie eine Netzwerkfreigabe, auf die über die Verwaltungsstation zugegriffen werden kann. 2. Kopieren Sie die Betriebssystem-Dateien zur Netzwerkfreigabe. 3. Wenn Sie eine startfähige, vorkonfigurierte Bereitstellungs-Abbilddatei zur Bereitstellung des Betriebssystems zu den Remote-Systemen haben, können Sie diesen Schritt überspringen.
Das iVM-CLI-Dienstprogramm bietet die folgenden Funktionen: ANMERKUNG: Beim Virtualisieren von schreibgeschützten Abbilddateien, können mehrere Sitzungen dieselben Abbilddatenträger teilen. Beim Virtualisieren von physischen Laufwerken kann nur jeweils eine Sitzung auf ein gegebenes physisches Laufwerk zugreifen. l Wechselmediengeräte oder Bilddateien, die mit den Plug-Ins des Virtuellen Datenträgers übereinstimmen l Automatische Terminierung, wenn die Einmal-Startoption der iDRAC-Firmware aktiviert ist.
-u Dieser Parameter enthält den iDRAC-Benutzernamen, der den virtuellen Datenträger ausführen wird. Der muss die folgenden Attribute aufweisen: l Gültiger Benutzername l iDRAC - Benutzerberechtigung für den virtuellen Datenträger Wenn die iDRAC-Authentifizierung fehlschlägt, wird eine Fehlermeldung angezeigt, und der Befehl wird terminiert.
Versionsanzeige -v Dieser Parameter wird zur Anzeige der iVM-CLI-Dienstprogrammversion verwendet. Wenn keine anderen Nichtschalteroptionen geboten werden, endet der Befehl ohne Fehlermeldung. Hilfeanzeige -h Dieser Parameter zeigt eine Zusammenfassung der iVM-CLI-Dienstprogrammparameter an. Wenn keine anderen Nichtschalteroptionen geboten werden, wird der Befehl ohne Fehler beendet.
Zurück zum Inhaltsverzeichnis iDRAC-Konfigurationshilfsprogramm verwenden Integrated Dell™ Remote Access Controller, Firmware-Version 1.00: Benutzerhandbuch Übersicht iDRAC-Konfigurationshilfsprogramm starten iDRAC-Konfigurationshilfsprogramm verwenden Übersicht Das iDRAC-Konfigurationshilfsprogramm ist eine Vorstart-Konfigurationsumgebung, die Ihnen ermöglicht, Parameter für den iDRAC und den verwalteten Server anzuzeigen und einzustellen.
In den folgenden Abschnitten werden die Menüelemente des iDRAC-Konfigurationshilfsprogramms beschrieben. LAN Verwenden Sie die Tasten und sowie die Leertaste, um zwischen Aktiviert und Deaktiviert auszuwählen. Das iDRAC-LAN ist in der Standardkonfiguration deaktiviert. Das LAN muss aktiviert sein, damit der Gebrauch der iDRAC-Einrichtungen, wie z. B.
Warnungsregel, Eintrag 1 Wählen Sie Aktivieren oder Deaktivieren aus, um das erste Warnungsziel zu aktivieren. Warnungsziel 1 Geben Sie die IP-Adresse ein, an die PET-LAN-Warnungen weitergeleitet werden sollen. Zeichenkette des HostNamens Drücken Sie zur Bearbeitung auf . Geben Sie den Namen des Hosts für PET-Warnungen ein. DNS-Server von DHCP Wählen Sie Ein aus, um DNS-Server-Adressen von einem DHCP-Dienst auf dem Netzwerk abzurufen.
< NEIN (Abbrechen) > < JA (Fortfahren) >) Wählen Sie JA aus, und drücken Sie auf , um den iDRAC auf die Standardeinstellungen zurückzusetzen. Menü des Systemereignisprotokolls Das Menü Systemereignisprotokoll ermöglicht Ihnen, Meldungen des Systemereignisprotokolls (SEL) anzuzeigen und die Protokollmeldungen zu löschen. Drücken Sie auf , um das Menü des Systemereignisprotokolls anzuzeigen.
Zurück zum Inhaltsverzeichnis Wiederherstellung und Fehlerbehebung des verwalteten Servers Integrated Dell™ Remote Access Controller, Firmware-Version 1.
Anzeigen für Hardwareprobleme Anzeichen dafür, dass bei einem Modul ein Hardwareproblem vorliegt, schließen folgende ein: l Gerät kann nicht hochgefahren werden l Laute Lüfter l Verlust der Netzwerkkonnektivität l Warnungen zu Batterie, Temperatur, Spannung oder Stromüberwachungssensor l Festplattenfehler l Fehler des USB-Datenträgers l Physischer Schaden durch Fallenlassen, Wasser oder andere äußerliche Einwirkung Sollte ein solches Problem auftreten, können Sie versuchen, es anhand der folge
Ein gelbes Dreieck, das ein Ausrufezeichen enthält, zeigt eine Warnungs (nichtkritische) -Status-Bedingung an. Ein rotes X zeigt eine kritische (Misserfolg) Status-Bedingung an. Ein Fragezeichen-Symbol zeigt an, dass der Status unbekannt ist. Klicken Sie auf der Seite Funktionszustand auf eine beliebige Komponente, um Informationen zur Komponente anzuzeigen.
Bildschirm Letzter Systemabsturz anzeigen HINWEIS: Die Funktion Bildschirm Letzter Absturz muss im Server Administrator und in der iDRAC-Webschnittstelle konfiguriert werden. Anleitungen zur Konfiguration dieser Funktion finden Sie unter Konfiguration des verwalteten Servers zum Erfassen des Bildschirms Letzter Absturz. Auf der Seite Bildschirm Letzter Absturz wird der letzte Absturzbildschirm mit Informationen über die Ereignisse vor dem Systemausfall angezeigt.
Speichern unter Öffnet ein Popup-Fenster, das Ihnen ermöglicht, das iDRAC-Protokoll in einem Verzeichnis Ihrer Wahl zu speichern. ANMERKUNG: Wenn Sie Internet Explorer verwenden und beim Speichern auf ein Problem stoßen, laden Sie die kumulative Sicherheitsaktualisierung für Internet Explorer herunter, die auf der Support-Website von Microsoft unter support.microsoft.com verfügbar ist. Aktualisieren Lädt die Seite iDRAC-Protokoll neu.
Verwalteten Server im Gehäuse identifizieren In das PowerEdge M1000-e-Gehäuse können bis zu 16 Server eingebaut werden. Um einen bestimmten Server im Gehäuse aufzufinden, können Sie die iDRAC-Webschnittstelle verwenden, um auf dem Server eine blaue, blinkende LED einzuschalten. Wenn Sie die LED einschalten, können Sie die Anzahl von Sekunden festlegen, während denen die LED blinken soll, um sicherzustellen, dass Sie das Gehäuse erreichen können, während die LED noch blinkt.
1. Klicken Sie auf System und dann auf das Register Stromverwaltung. 2. Wählen Sie eine Stromsteuerungsmaßnahme aus, z. B. System zurücksetzen (Softwareneustart). Tabelle 13-13 bietet Informationen zu Stromsteuerungsmaßnahmen. 3. Klicken Sie auf Anwenden, um die ausgewählte Maßnahme auszuführen. 4. Klicken Sie zum Fortfahren auf die entsprechende Schaltfläche. Siehe Tabelle 13-14. Tabelle 13-13.
l Wählen Sie im OSCAR die "Dell CMC"-Konsole aus, um sich über eine lokale serielle Verbindung am CMC anzumelden. CMC-RACADM-Befehle können über diese Verbindung ausgegeben werden. Eine vollständige Liste der CMC-RACADM-Unterbefehle steht im Benutzerhandbuch zu CMC Firmware, Version 1.0 zur Verfügung. Wie kann ich die IP-Adresse des iDRAC finden? (fortgesetzt) Beispiel: $ racadm getniccfg -m server-1 DHCP Enabled = 1 IP Address = 192.168.0.1 Subnet Mask = 255.255.255.0 Gateway = 192.168.0.
Datenträgers zugreifen, aber die Konsole des verwalteten Servers wird nicht angezeigt. Der iDRAC startet nicht. Enfernen Sie den Server und setzen Sie ihn erneut ein. Überprüfen Sie die CMC-Webschnittstelle, um zu sehen, ob der iDRAC als aktualisierbare Komponente erscheint. Ist dies der Fall, folgen Sie den Anleitungen unter iDRAC-Firmware mittels CMC wiederherstellen. Wird das Problem hierdurch nicht gelöst, setzen Sie sich mit dem technischen Support in Verbindung.
Zurück zum Inhaltsverzeichnis Glossar Active Directory Active Directory ist ein zentralisiertes und standardisiertes System, das Netzwerkverwaltung von Benutzerdaten, Sicherheit und verteilten Ressourcen automatisiert, und Interoperation mit anderen Verzeichnissen aktiviert. Active Directory wird insbesondere für verteilte Netzwerkanschlussumgebungen hergestellt.
CLP Abkürzung für das Befehlszeilenprotokoll. CMC Abkürzung für Enclosure Management Controller (Gehäuseverwaltungs-Controller), die Controller-Schnittstelle zwischen dem iDRAC und dem CMC des verwalteten Systems. CSR Abkürzung für die Zertifikatssignierungsanforderung. DDNS Abkürzung für das dynamische Domänennamenssystem.
GPIO Abkürzung für allgemeine Eingabe/Ausgabe. GRUB Akronym für GRand Unified Bootloader, ein neuer und allgemein verwendeter Linux-Lader. GUI Abkürzung für Graphical User Interface (Graphische Benutzeroberfläche), die eine Anzeigenoberfläche eines Computers darstellt, in der Elemente wie z. B. Fenster, Dialogfelder und Schaltflächen verwendet werden, im Gegensatz zu einer Befehlsaufforderungsschnittstelle, in der alle Eingaben und Anzeigen als Text dargestellt werden.
Kbps Abkürzung für Kilobits per Second (Kilobit pro Sekunde), wobei es sich um eine Datentransferrate handelt. Konsolenumleitung Konsolenumleitung ist eine Funktion, die den Anzeigebildschirm sowie die Maus- und Tastaturfunktionen eines verwalteten Systems an die entsprechenden Geräte einer Verwaltungsstation umleitet. Sie können dann die Systemkonsole der Verwaltungsstation zur Steuerung des verwalteten Servers verwenden. LAN Abkürzung für Local Area Network (Lokales Netzwerk).
Abkürzung für die Netzwerkschnittstellenkarte. Eine in einem Computer installierte Adapterleiterplatte, um eine direktleitende Verbindung zu einem Netzwerk zu bieten. OID Abkürzung für Objektbezeichner. OSCAR Akronym für On Screen Configuration and Reporting (Onscreen-Konfiguration und -Berichterstattung). OSCAR ist das durch die Avocent iKVM angezeigte Menü, wenn Sie auf drücken. Es ermöglicht Ihnen, die CMC-Konsole oder die iDRAC-Konsole für einen im CMC installierten Server auszuwählen.
SEL Akronym für das Systemereignisprotokoll. SMI Abkürzung für das Systems Management Interrrupt. SMTP Abkürzung für Simple Mail Transfer Protocol (Einfaches Mail-Übertragungsprotokoll), das verwendet wird, um elektronische Post zwischen Systemen, gewöhnlich über ein Ethernet, zu übertragen. SMWG Abkürzung für Systems Management Working Group (Systems Management- Arbeitsgruppe).
UTC Abkürzung für Universal Coordinated Time (Koordinierte Weltzeit). Siehe GMT. verwalteter Server Der verwaltete Server ist das System, in dem der iDRAC integriert ist. Verwaltungsstation Die Verwaltungsstation ist ein System, das im Remote-Zugriff auf den iDRAC zugreift. VLAN Abkürzung für Virtual Local Area Network (Virtuelles lokales Netzwerk). VNC Abkürzung für Virtual Network Computing (Virtueller Netzwerkbetrieb).