Integrated Dell Remote Access Controller (iDRAC), Firmware-Version 1.
Zurück zum Inhaltsverzeichnis Übersicht der RACADM-Unterbefehle Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
Unterbefehl Definition config Konfiguriert den iDRAC. getconfig Ruft die iDRAC-Konfigurationsdaten ab. Zusammenfassung racadm config [-c|-p] -f racadm config -g -o [-i ] Unterstützte Schnittstellen Lokaler RACADM Beschreibung Mit dem Unterbefehl config können Sie die Konfigurationsparameter des iDRAC einzeln einstellen oder sie als Teil einer Konfigurationsdatei stapelverarbeiten.
ANMERKUNG: Die Datei myrac.cfg enthält keine Kennwörter. Um Kennwörter in die Datei einzubeziehen, müssen diese manuell eingegeben werden. Wenn Sie während der Konfiguration Kennwörter aus der Datei myrac.cfg entfernen möchten, verwenden Sie die Option -p. getconfig Mit dem Unterbefehl getconfig können Sie iDRAC-Konfigurationsparameter einzeln abrufen oder alle iDRAC-Konfigurationsgruppen abrufen und in einer Datei speichern. Eingabe Tabelle A-4 beschreibt die Optionen des Unterbefehls getconfig.
Zusammenfassung racadm getconfig -f racadm getconfig -g [-i ] racadm getconfig -u racadm getconfig -h Unterstützte Schnittstellen lokaler RACADM getssninfo Tabelle A-5 beschreibt den Unterbefehl getssninfo. Tabelle A-5. Unterbefehl getssninfo Unterbefehl Definition getssninfo Sitzungsinformationen für eine oder mehrere derzeit aktive oder ausstehende Sitzungen der Sitzungstabelle des Sitzungs-Managers abrufen.
l racadm getssninfo Tabelle A-7 enthält ein Ausgabebeispiel des Befehls racadm getssninfo. Tabelle A-7. Ausgabebeispiel des Unterbefehls getssninfo Benutzer IP-Adresse root l Typ Konsolen 192.168.0.10 Telnet Virtuelle KVM racadm getssninfo -A "root" 192.168.174.19 "Telnet" "NONE" l racadm getssninfo -A -u * "root" "192.168.174.19" "Telnet" "NONE" l "bob" "192.168.174.19" "GUI" "NONE" getsysinfo Tabelle A-8 beschreibt den Unterbefehl racadm getsysinfo. Tabelle A-8.
Beispielausgabe RAC Information: RAC Date/Time Firmware Version Firmware Build Last Firmware Update = = = = Wed Aug 22 20:01:33 2007 0.32 13661 Mon Aug 20 08:09:36 2007 Hardware Version Current IP Address Current IP Gateway Current IP Netmask DHCP Enabled MAC Address Current DNS Server 1 Current DNS Server 2 DNS Servers from DHCP Register DNS RAC Name DNS RAC Name Current DNS Domain = = = = = = = = = = = = NA 192.168.0.120 192.168.0.1 255.255.255.0 1 00:14:22:18:cd:f9 10.32.60.4 10.32.60.
racadm getractime [-d] Beschreibung Ohne Optionen zeigt der Unterbefehl getractime die Zeit in einem allgemein lesbaren Format an. Mit der Option -d zeigt getractime die Zeit im Format yyyymmddhhmmss.mmmmmms an. Dieses Format wird auch vom UNIX-Befehl date zurückgegeben. Ausgabe Der Unterbefehl getractime zeigt die Ausgabe auf einer Zeile an. Beispielausgabe racadm getractime Thu Dec 8 20:15:26 2005 racadm getractime -d 20071208201542.
Ausgabe Mit dem Unterbefehl setniccfg wird eine entsprechende Fehlermeldung angezeigt, wenn der Vorgang nicht erfolgreich ist. Wenn erfolgreich, wird eine Meldung angezeigt. Unterstützte Schnittstellen Lokaler RACADM getniccfg Tabelle A-12 beschreibt den Unterbefehl getniccfg. Tabelle A-12. getniccfg Unterbefehl Definition getniccfg Zeigt die aktuelle IP-Konfiguration für den iDRAC an. Zusammenfassung racadm getniccfg Beschreibung Der Unterbefehl getniccfg zeigt die aktuellen NIC-Einstellungen an.
racadm getsvctag Beschreibung Der Unterbefehl getsvctag wird verwendet, um die Service-Tag-Nummer für das Hostsystem anzuzeigen. Beispiel Geben Sie an der Eingabeaufforderung getsvctag ein. Die Ausgabe wird folgendermaßen angezeigt: Y76TP0G Der Befehl gibt 0 bei Erfolg und einen anderen Wert als Null bei Fehlern aus. Unterstützte Schnittstellen lokaler RACADM racreset Tabelle A-14 beschreibt den Unterbefehl racreset. Tabelle A-14. racreset Unterbefehl Definition racreset Setzt den iDRAC zurück.
racresetcfg Setzt die gesamte RAC-Konfiguration auf die werkseitigen Standardwerte zurück. Zusammenfassung racadm racresetcfg Unterstützte Schnittstellen Lokaler RACADM Beschreibung Durch den Befehl racresetcfg werden alle vom Benutzer konfigurierten Einträge der Datenbankeigenschaften entfernt. Die Datenbank weist Standardeigenschaften für alle Einträge auf, die zur Wiederherstellung der ursprünglichen Standardeinstellungen des iDRAC verwendet werden.
getraclog Tabelle A-18 beschreibt den Befehl racadm getraclog. Tabelle A-18. getraclog Befehl Definition getraclog -i Zeigt die Anzahl der Einträge im iDRAC-Protokoll an. getraclog Zeigt die Protokolleinträge des iDRAC an. Zusammenfassung racadm getraclog -i racadm getraclog [-A] [-o] [-c Zählwert] [-s Start-Datensatz] [-m] Beschreibung Der Befehl getraclog -i zeigt die Anzahl der Einträge im iDRAC-Protokoll an. ANMERKUNG: Wenn keine Optionen angegeben werden, wird das gesamte Protokoll angezeigt.
racadm clrraclog Beschreibung Mit dem Unterbefehl clrraclog werden alle vorhandenen Einträge aus dem iDRAC-Protokoll entfernt. Ein neuer Einzeldatensatz wird zur Aufzeichnung von Datum und Zeit des Löschens des Protokolls entfernt. getsel Tabelle A-20 beschreibt den Befehl getsel. Tabelle A-20. getsel Befehl Definition getsel -i Zeigt die Anzahl der Einträge im Systemereignisprotokoll an. getsel Zeigt die SEL-Einträge an.
clrsel Zusammenfassung racadm clrsel Beschreibung Mit dem Befehl clrsel werden alle vorhandenen Einträge aus dem Systemereignisprotokoll (SEL) entfernt. Unterstützte Schnittstellen Lokaler RACADM gettracelog Tabelle A-22 beschreibt den Unterbefehl gettracelog. Tabelle A-22. gettracelog Befehl Definition gettracelog -i Zeigt die Anzahl der Einträge im iDRAC-Ablaufverfolgungsprotokoll an. gettracelog Zeigt das Ablaufverfolgungsprotokoll des iDRAC an.
Source: ssnmgrd[175] Description: root from 192.168.157.103: session timeout sid 0be0aef4 Unterstützte Schnittstellen lokaler RACADM sslcsrgen Tabelle A-24 beschreibt den Unterbefehl sslcsrgen. Tabelle A-24. sslcsrgen Unterbefehl Beschreibung sslcsrgen Erstellt eine SSL-Zertifikatsignierungsanforderung (CSR) und lädt sie vom RAC herunter.
Unterstützte Schnittstellen l Lokaler RACADM sslcertupload Tabelle A-26 beschreibt den Unterbefehl sslcertupload. Tabelle A-26. sslcertupload Unterbefehl Beschreibung sslcertupload Lädt ein benutzerdefiniertes SSL-Server- oder Zertifizierungsstellenzertifikat vom Client zum iDRAC hoch. Zusammenfassung racadm sslcertupload -t [-f ] Optionen Tabelle A-27 beschreibt die Optionen des Unterbefehls sslcertupload. Tabelle A-27.
racadm sslcertdownload -t [-f ] Optionen Tabelle A-29 beschreibt die Optionen des Unterbefehls sslcertdownload. Tabelle A-29. Optionen des Unterbefehls sslcertdownload Option Beschreibung -t Gibt den Typ des herunterzuladenden Zertifikats an, entweder das Microsoft® Active Directory®-Zertifikat oder das Serverzertifikat. 1 = Serverzertifikat 2 = Microsoft Active Directory-Zertifikat -f Gibt den Dateinamen des hochzuladenden Zertifikats an.
Ausgabebeispiel racadm sslcertview -t 1 Serial Number : 00 Subject Information: Country Code (CC) State (S) Locality (L) Organization (O) Organizational Unit (OU) Common Name (CN) : : : : : : US Texas Round Rock Dell Inc. Remote Access Group iDRAC default certificate Issuer Information: Country Code (CC) State (S) Locality (L) Organization (O) Organizational Unit (OU) Common Name (CN) : : : : : : US Texas Round Rock Dell Inc.
Aktivieren Sie die Warnung racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i 1 1 Legen Sie die Ziel-E-Mail-Adresse fest racadm config -g cfgEmailAlert -o cfgEmailAlertAddress -i 1 Benutzer1@meineFirma.
Zeigen Sie die aktuellen Test-Trap-Einstellungen an racadm getconfig -g cfgIpmiPet -i wobei eine Zahl zwischen 1 und 4 ist Eingabe Tabelle A-37 beschreibt die Optionen des Unterbefehls testtrap. Tabelle A-37. Optionen des Unterbefehls testtrap Option Beschreibung -i Gibt den Index der Trap-Konfiguration an, die für den Test verwendet werden soll. Gültige Werte liegen im Bereich von 1 bis 4.
Zurück zum Inhaltsverzeichnis Gruppen- und Objektdefinitionen der iDRAC-Eigenschaftendatenbank Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
Zulässige Werte Zeichenkette mit bis zu 255 ASCII-Zeichen Standardeinstellung Diese Systemkomponente bietet einen vollständigen Satz von Remote-Verwaltungsfunktionen für Dell PowerEdge™ Server. Beschreibung Eine Textbeschreibung des RAC-Typs. idRacVersionInfo (nur Lesen) Zulässige Werte Zeichenkette mit bis zu 63 ASCII-Zeichen. Standardeinstellung 1.0 Beschreibung Eine Zeichenkette, die die aktuelle Firmware-Version des Produkts enthält.
Ein vom Benutzer vergebener Name zur Identifizierung dieses Controllers. idRacType (Nur-Lesen) Standardeinstellung 8 Beschreibung Identifiziert den Typ des Remote Access Controllers als iDRAC. cfgLanNetworking Diese Gruppe enthält Parameter zum Konfigurieren der iDRAC-NIC. Es ist eine Instanz der Gruppe zulässig. Für alle Objekte in dieser Gruppe ist ein Reset der iDRAC-NIC erforderlich, wodurch ein kurzzeitiger Verlust der Konnektivität auftreten kann.
cfgDNSRacName (Lesen/Schreiben) Zulässige Werte Zeichenkette mit bis zu 63 ASCII-Zeichen. Mindestens ein Zeichen muss alphabetisch sein. ANMERKUNG: Einige DNS-Server registrieren nur Namen mit höchstens 31 Zeichen. Standardeinstellung rac-Service-Tag-Nummer Beschreibung Zeigt den RAC-Namen an, der standardmäßig die RAC-Service-Tag-Nummer ist. Dieser Parameter ist nur gültig, wenn cfgDNSRegisterRac auf 1 (TRUE) eingestellt ist.
Beschreibung Gibt die IP-Adresse für den DNS-Server 1 an. Diese Eigenschaft ist nur gültig, wenn cfgDNSServersFromDHCP auf 0 (FALSE) eingestellt ist. ANMERKUNG: cfgDNSServer1 und cfgDNSServer2 können auf identische Werte eingestellt werden, während sie Adressen austauschen. cfgDNSServer2 (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette, die eine gültige IP-Adresse darstellt. Beispiel: 192.168.0.20. Standardeinstellung 0.0.0.0 Beschreibung Ruft die für den DNS-Server 2 verwendete IP-Adresse ab.
Gibt die statische IP-Adresse an, die dem RAC zugewiesen werden soll. Diese Eigenschaft ist nur gültig, wenn cfgNicUseDhcp auf 0 (FALSE) eingestellt ist. cfgNicNetmask (Lesen/Schreiben) ANMERKUNG: Dieser Parameter kann nur konfiguriert werden, wenn der Parameter cfgNicUseDhcp auf 0 (FALSE) eingestellt ist. Zulässige Werte Eine Zeichenkette, die eine gültige Subnetzmaske darstellt. Beispiel: 255.255.255.0. Standardeinstellung 255.255.255.
cfgNicMacAddress (schreibgeschützt) Zulässige Werte Eine Zeichenkette, die die RAC-NIC-MAC-Adresse darstellt. Standardeinstellung Die aktuelle MAC-Adresse der iDRAC-NIC. Beispiel: 00:12:67:52:51:A3. Beschreibung Die iDRAC-NIC-MAC-Adresse. cfgNicVLanEnable (Lesen/Schreiben) ANMERKUNG: Die VLAN-Einstellungen können nur über die CMC-Webschnittstelle konfiguriert werden. iDRAC zeigt nur den gegenwärtigen Aktivierungsstatus an, und die Einstellungen können nicht vom iDRAC aus geändert werden.
Standardeinstellung 0 Beschreibung Spezifiziert die VLAN-Priorität für die Netzwerk-VLAN-Konfiguration im CMC. Diese Eigenschaft ist nur gültig, wenn cfgNicVLanEnable auf 1 (aktiviert) eingestellt ist. cfgUserAdmin Diese Gruppe bietet Konfigurationsinformationen über die Benutzer, denen erlaubt wird, über die verfügbaren Remote-Schnittstellen auf den RAC zuzugreifen. Es sind bis zu 16 Instanzen der Benutzergruppe gestattet. Jede Instanz repräsentiert die Konfiguration für einen einzelnen Benutzer.
iDRAC konfigurieren 0x00000002 Benutzer konfigurieren 0x00000004 Protokolle löschen 0x00000008 Serversteuerungsbefehle ausführen 0x00000010 Auf die Konsolenumleitung zugreifen 0x00000020 Zugriff auf virtuelle Datenträger 0x00000040 Testwarnungen 0x00000080 Debug-Befehle ausführen 0x00000100 Beispiele Tabelle B-2 enthält Beispiele von Berechtigungs-Bitmasken für Benutzer mit einer oder mehreren Berechtigungen. Tabelle B-2.
cfgUserAdminEnable Zulässige Werte 1 (TRUE) 0 (FALSE) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert einen einzelnen Benutzer. cfgUserAdminSolEnable Zulässige Werte 1 (TRUE) 0 (FALSE) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert den SOL-Benutzerzugriff (Seriell über LAN). cfgEmailAlert Diese Gruppe enthält Parameter zum Konfigurieren der RAC-E-Mail-Warnmeldungsfähigkeiten. In den folgenden Unterabschnitten werden die Objekte in dieser Gruppe beschrieben.
cfgEmailAlertEnable (Lesen/Schreiben) Zulässige Werte 1 (TRUE) 0 (FALSE) Standardeinstellung 0 Beschreibung Legt die Ziel-E-Mail-Adresse für E-Mail-Warnungen fest. Beispiel: Benutzer1@Firma.com. cfgEmailAlertAddress Zulässige Werte E-Mail-Adressenformat mit einer maximalen Länge von 64 ASCII-Zeichen. Standardeinstellung "" Beschreibung Die E-Mail-Adresse der Warnungsquelle. cfgEmailAlertCustomMsg Zulässige Werte Zeichenkette. Maximale Länge = 32.
Zulässige Werte 1-2 Standardeinstellung 2 Beschreibung Gibt die maximale Anzahl von Konsolenumleitungssitzungen an, die auf dem iDRAC zulässig sind. cfgSsnMgtWebserverTimeout (Lesen/Schreiben) Zulässige Werte 60 - 1920 Standardeinstellung 300 Beschreibung Definiert die Zeitüberschreitung des Web Servers. Diese Eigenschaft legt die Zeitspanne in Sekunden fest, während der eine Verbindung inaktiv verbleiben darf (keine Benutzereingabe erfolgt).
Zulässige Werte 0 (Kein Zeitlimit) 60 - 1920 Standardeinstellung 300 Beschreibung Definiert die Zeitüberschreitung des Telnet-Leerlaufs. Diese Eigenschaft legt die Zeitspanne in Sekunden fest, während der eine Verbindung inaktiv verbleiben darf (keine Benutzereingabe erfolgt). Die Sitzung wird abgebrochen, wenn das durch diese Eigenschaft festgelegte Zeitlimit erreicht wird.
Beschreibung Aktiviert oder deaktiviert die Telnet-Konsolenschnittstelle auf dem iDRAC. cfgRacTuning Diese Gruppe wird verwendet, um verschiedene iDRAC-Konfigurationseigenschaften, wie z. B. gültige Schnittstellen und SchnittstellensicherheitsBeschränkungen zu konfigurieren. cfgRacTuneHttpPort (Lesen/Schreiben) Zulässige Werte 10 - 65535 Standardeinstellung 80 Beschreibung Gibt die Anschlussnummer an, die für die HTTP-Netzwerkkommunikation mit dem RAC verwendet werden soll.
cfgRacTuneIpRangeAddr Zulässige Werte Zeichenkette, formatierte IP-Adresse. Beispiel: 192.168.0.44. Standardeinstellung 192.168.1.1 Beschreibung Legt das annehmbare IP-Adressen-Bitmuster in Positionen fest, die durch die Einsen in der Bereichsmaskeneigenschaft (cfgRacTuneIpRangeMask) bestimmt werden. cfgRacTuneIpRangeMask Zulässige Werte Standard-IP-Maskenwerte mit linksbündigen Bits Standardeinstellung 255.255.255.0 Beschreibung Zeichenkette, formatierte IP-Adresse. Beispiel: 255.255.255.0.
Standardeinstellung 5 Beschreibung Die maximale Anzahl von Anmeldefehlern im Fenster (cfgRacTuneIpBlkFailWindow), bevor Anmeldeversuche von der IP-Adresse zurückgewiesen werden. cfgRacTuneIpBlkFailWindow Zulässige Werte 10 - 65535 Standardeinstellung 60 Beschreibung Definiert die Zeitspanne in Sekunden, während der die fehlerhaften Versuche gezählt werden. Wenn Fehlversuche diese Grenze überschreiten, werden weitere von der Zählung ausgeschlossen.
cfgRacTuneTelnetPort (Lesen/Schreiben) Zulässige Werte 1 - 65535 Standardeinstellung 23 Beschreibung Gibt die für dien iDRAC-Telnet-Schnittstelle verwendete Anschlussnummer an. cfgRacTuneConRedirEncryptEnable (Lesen/Schreiben) Zulässige Werte 1 (TRUE) 0 (FALSE) Standardeinstellung 1 Beschreibung Verschlüsselt das Video in einer Konsolenumleitungssitzung.
Standardeinstellung 5901 Beschreibung Gibt den Anschluss an, der für die Videoaktivitäten während der Konsolenumleitungstätigkeit mit dem iDRAC zu verwenden ist. ANMERKUNG: Für dieses Objekt ist ein iDRAC-Reset erforderlich, bevor es aktiv werden kann. cfgRacTuneAsrEnable (Lesen/Schreiben) Zulässige Werte 0 (FALSE) 1 (TRUE) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert die Erfassungsfunktion für den Bildschirm Letzter Absturz für iDRAC.
Beschreibung Aktiviert das lokale Servervideo (schaltet es EIN) oder deaktiviert es (schaltet es AUS). cfgRacTuneLocalConfigDisable (Lesen/Schreiben) Zulässige Werte 0 (aktiviert) 1 (deaktiviert) Standardeinstellung 0 Beschreibung Deaktiviert Schreibzugriff auf die iDRAC-Konfigurationsdaten. Standardmäßig ist der Zugriff aktiviert. ANMERKUNG: Der Zugriff kann mit dem lokalen RACADM oder der iDRAC-Webschnittstelle deaktiviert werden.
Beschreibung Der Betriebssystemname des verwalteten Servers. cfgRacSecurity Diese Gruppe wird für die Konfiguration von Einstellungen verwendet, die mit der iDRAC-SSL-CSR-Funktion (Zertifikatsignierungsanforderung) in Beziehung stehen. Die Eigenschaften in dieser Gruppe müssen konfiguriert werden, bevor vom iDRAC aus eine CSR erstellt wird. Weitere Informationen über das Erstellen von Zertifikatsignierungsanforderungen befinden sich in den Erläuterungen zum sslcsrgen RACADM-Unterbefehl.
cfgSecCsrLocalityName (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 254. Standardeinstellung "" Beschreibung Gibt den CSR-Standort (L) an. cfgSecCsrStateName (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 254. Standardeinstellung "" Beschreibung Gibt den CSR-Zustandsnamen (S) an. cfgSecCsrCountryCode (Lesen/Schreiben) Zulässige Werte Zeichenkette. Maximale Länge = 2. Standardeinstellung "" Beschreibung Gibt den CSR-Landescode (CC) an.
Standardeinstellung "" Beschreibung Legt die CSR-E-Mail-Adresse fest. cfgSecCsrKeySize (Lesen/Schreiben) Zulässige Werte 1024 2048 4096 Standardeinstellung 1024 Beschreibung Gibt die asymmetrische SSL-Schlüsselgröße für die CSR an. cfgRacVirtual Diese Gruppe enthält Parameter zum Konfigurieren der Funktion des virtuellen iDRAC-Datenträgers. Es ist eine Instanz der Gruppe zulässig. In den folgenden Unterabschnitten werden die Objekte in dieser Gruppe beschrieben.
1 - 65535 Standardeinstellung 3668 Beschreibung Gibt die Anschlussnummer an, die für verschlüsselte Verbindungen virtueller Datenträger zum iDRAC verwendet werden. cfgVirAtapiSrvPortSsl (Lesen/Schreiben) Zulässige Werte Ein beliebiger unbenutzter Anschluss zwischen 0 und 65535 dezimal. Standardeinstellung 3670 Beschreibung Richtet die Schnittstelle ein, die für SSL-Verbindungen des virtuellen Datenträgers verwendet wird.
Beschreibung Bei Einstellung auf 0 wird das virtuelle Diskettenlaufwerk von Windows-Betriebssystemen als Wechselplatte erkannt. Windows-Betriebssysteme weisen während der Aufzählung einen Laufwerkbuchstaben zu, der C: oder höher ist. Bei Einstellung auf 1 wird das virtuelle Floppy-Laufwerk von WindowsBetriebssystemen als Floppy-Laufwerk angesehen. Windows-Betriebssysteme weisen den Laufwerkbuchstaben A: oder B: zu.
Aktiviert oder deaktiviert die Active Directory-Benutzerauthentifizierung auf dem iDRAC. Ist diese Eigenschaft deaktiviert, wird stattdessen die Authentifizierung des lokalen iDRACs für Benutzeranmeldungen verwendet. cfgADAuthTimeout (Lesen/Schreiben) ANMERKUNG: Um diese Eigenschaft ändern zu können, müssen Sie über die Berechtigung iDRAC konfigurieren verfügen.
Standardeinstellung Kein Standardwert Beschreibung Der iDRAC verwendet den von Ihnen festgelegten Wert, um auf dem LDAP-Server nach Benutzernamen zu suchen. cfgADGlobalCatalog (Lesen/Schreiben) Zulässige Werte Gültige IP-Adresse oder vollqualifizierter Domänenname (FQDN) Standardeinstellung Kein Standardwert Beschreibung iDRAC verwendet den von Ihnen festgelegten Wert, um auf dem Server des globalen Katalogs nach Benutzernamen zu suchen.
cfgSSADRoleGroupName (Lesen/Schreiben) Zulässige Werte Eine beliebige druckbare Textzeichenkette ohne Leerraum. Länge wird auf 254 Zeichen beschränkt. Standardeinstellung (leer) Beschreibung Name der Rollengruppe, wie in der Active Directory-Gesamtstruktur verzeichnet. cfgSSADRoleGroupDomain (Lesen/Schreiben) Zulässige Werte Eine beliebige druckbare Textzeichenkette ohne Leerraum. Länge wird auf 254 Zeichen beschränkt.
Testwarnungen 0x00000080 Debug-Befehle ausführen 0x00000100 cfgIpmiSol Diese Gruppe wird zur Konfiguration der SOL-Fähigkeiten (Seriell über LAN) des Systems verwendet. cfgIpmiSolEnable (Lesen/Schreiben) Zulässige Werte 0 (FALSE) 1 (TRUE) Standardeinstellung 1 Beschreibung Aktiviert oder deaktiviert SOL. cfgIpmiSolBaudRate (Lesen/Schreiben) Zulässige Werte 19200, 57600, 115200 Standardeinstellung 115200 Beschreibung Die Baudrate für die serielle Datenübertragung über LAN.
Legt die Mindestberechtigungsebene fest, die für den SOL-Zugriff erforderlich ist. cfgIpmiSolAccumulateInterval (Lesen/Schreiben) Zulässige Werte 1 - 255. Standardeinstellung 10 Beschreibung Gibt die typische Zeitdauer an, während der der iDRAC vor dem Übertragen eines teilweisen SOL-Zeichen-Datenpakets wartet. Dieser Wert besteht aus 1basierten 5-ms-Schritten. cfgIpmiSolSendThreshold (Lesen/Schreiben) Zulässige Werte 1 - 255 Standardeinstellung 255 Beschreibung Der SOL-Schwellengrenzwert.
cfgIpmiLanPrivLimit (Lesen/Schreiben) Zulässige Werte 2 (Benutzer) 3 (Operator) 4 (Administrator) Standardeinstellung 4 Beschreibung Gibt die maximal zulässige Zugriffsstufe für den IPMI-über-LAN-Zugriff an. cfgIpmiLanAlertEnable (Lesen/Schreiben) Zulässige Werte 0 (FALSE) 1 (TRUE) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert globale E-Mail-Warnmeldungen. Diese Eigenschaft überschreibt alle individuellen "aktivieren/deaktivieren"-Eigenschaften für E-MailWarnmeldungen.
Eine Zeichenkette mit bis zu 18 Zeichen. Standardeinstellung public Beschreibung Der SNMP-Community-Name für Traps. cfgIpmiPef Diese Gruppe wird zum Konfigurieren der auf dem verwalteten Server verfügbaren Plattformereignisfilter verwendet. Die Ereignisfilter können zur Kontrolle von Regeln verwendet werden, die mit Maßnahmen in Beziehung stehen, die beim Auftreten kritischer Ereignisse auf dem verwalteten System ausgelöst werden. cfgIpmiPefName (schreibgeschützt) Zulässige Werte Zeichenkette.
2 (Rücksetzen) 3 (Aus-/Einschaltzyklus) Standardeinstellung 0 Beschreibung Legt die Maßnahme fest, die bei Auslösung der Warnung auf dem verwalteten Server ausgeführt wird. cfgIpmiPefEnable (Lesen/Schreiben) Zulässige Werte 0 (FALSE) 1 (TRUE) Standardeinstellung 1 Beschreibung Aktiviert oder deaktiviert einen spezifischen Plattformereignisfilter. cfgIpmiPet Diese Gruppe wird zur Konfiguration von Plattformereignis-Traps auf dem verwalteten Server verwendet.
Standardeinstellung 0.0.0.0 Beschreibung Gibt die Ziel-IP-Adresse für den Trap-Empfänger auf dem Netzwerk an. Der Trap-Empfänger empfängt einen SNMP-Trap, wenn auf dem verwalteten Server ein Ereignis ausgelöst wird. cfgIpmiPetAlertEnable (Lesen/Schreiben) Zulässige Werte 0 (FALSE) 1 (TRUE) Standardeinstellung 1 Beschreibung Aktiviert oder deaktiviert einen spezifischen Trap.
Zurück zum Inhaltsverzeichnis iDRAC SMCLP-Eigenschaftendatenbank Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
Zulässige Werte 2 (Benutzer) 3 (Operator) 4 (Administrator) 15 (Kein Zugriff) Standardeinstellung 4 (Benutzer 2) 15 (Alle anderen) Beschreibung Die maximale Berechtigung auf dem IPMI-LAN-Kanal. password (Nur Schreiben) Zulässige Werte Eine Textzeichenkette mit einer Länge von 4 bis 20 Zeichen. Standardeinstellung "" Beschreibung Enthält das Kennwort für den lokalen Benutzer. Benutzerkennwörter sind verschlüsselt und nicht sichtbar bzw.
0 (Deaktiviert) 1 (Aktiviert) Standardeinstellung 0 Beschreibung Aktiviert oder deaktiviert den SOL-Benutzerzugriff (Seriell über LAN). oemdell_extendedprivileges (Lesen/Schreiben) Zulässige Werte 0x00000000 bis 0x000001ff Standardeinstellung 0x00000000 Beschreibung Diese Eigenschaft legt die für den Benutzer zugelassenen rollenbasierten Autoritätsberechtigungen fest. Der Wert wird als Bitmaske dargestellt, wodurch beliebige Kombinationen von Berechtigungswerten möglich sind.
/system1/sp1/enetport1/* Diese Gruppe enthält Parameter zum Konfigurieren der iDRAC-NIC. Es ist eine Instanz der Gruppe zulässig. Für alle Objekte in dieser Gruppe ist ein Reset des iDRAC-NIC erforderlich, wodurch ein kurzzeitiger Verlust der Konnektivität auftreten kann. Objekte, die die iDRAC-NIC-IP-Adresseneinstellungen ändern, schließen alle aktiven Benutzersitzungen und erfordern, dass Benutzer mit den aktualisierten IP-Adresseneinstellungen eine neue Verbindung herstellen.
subnetmask (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette, die eine gültige Subnetzmaske darstellt. Beispiel: 255.255.255.0. Standardeinstellung 255.255.255.0 Beschreibung Die für die statische Zuweisung der iDRAC-IP-Adresse verwendete Subnetzmaske. Diese Eigenschaft ist nur gültig, wenn oemdell_usedhcp auf 0 (deaktiviert) eingestellt ist.
oemdell_domainnamefromdhcp (Lesen/Schreiben) Zulässige Werte 0 (Deaktiviert) 1 (Aktiviert) Standardeinstellung 0 Beschreibung Legt fest, dass der iDRAC-DNS-Domänenname vom Netzwerk-DHCP-Server aus zugewiesen werden muss. oemdell_dnsdomainname (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette von bis zu 254 ASCII-Zeichen Mindestens ein Zeichen muss ein alphabetisches Zeichen sein. Standardeinstellung "" Beschreibung Enthält den DNS-Domänennamen.
ANMERKUNG: Einige DNS-Server registrieren nur Namen mit höchstens 31 Zeichen. Standardeinstellung rac-Service-Tag-Nummer Beschreibung Zeigt den RAC-Namen an, der standardmäßig die RAC-Service-Tag-Nummer ist. Diese Eigenschaft ist nur gültig, wenn oemdell_dnsregisterrac auf 1 (deaktiviert) eingestellt ist.
Standardeinstellung 0.0.0.0 Beschreibung Gibt die IP-Adresse für den DNS-Server 2 an. Diese Eigenschaft ist nur gültig, wenn oemdell_serversfromdhcp auf 0 (deaktiviert) eingestellt ist. /system1/sp1/enetport1/lanendpt1/ipendpt1/remot esap1 defaultgatewayaddress (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette, die eine gültige Gateway-IP-Adresse darstellt. Beispiel: 192.168.0.1. Standardeinstellung 192.168.0.
Standardeinstellung "" Beschreibung Enthält die Active Directory-Domäne, in der sich die Rollengruppe befindet oemdell_groupprivilege (Lesen/Schreiben) Zulässige Werte 0x00000000 bis 0x000001ff Standardeinstellung "" Beschreibung Verwenden Sie die Bitmaskennummern in der Tabelle B-3, um rollenbasierte Autoritätsberechtigungen für eine Rollengruppe einzustellen. Tabelle C-3.
Aktiviert oder deaktiviert die Active Directory-Benutzerauthentifizierung auf dem iDRAC. Ist diese Eigenschaft deaktiviert, wird stattdessen die Authentifizierung des lokalen iDRACs für Benutzeranmeldungen verwendet. oemdell_adracname (Lesen/Schreiben) Zulässige Werte Jede druckbare Textzeichenkette mit bis zu 254 Zeichen ohne Leerzeichen. Standardeinstellung "" Beschreibung Name des iDRAC, wie er in der Active Directory-Gesamtstruktur eingetragen ist.
Standardeinstellung 120 Beschreibung Legt die Anzahl von Sekunden fest, während der die Active Directory-Authentifizierungsauffordungen abgeschlossen werden sollen, bevor eine Zeitüberschreitung eintritt. oemdell_schematype (Lesen/Schreiben) Zulässige Werte 1 (Erweitertes Schema) 2 (Standardschema) Standardeinstellung 1 Beschreibung Bestimmt den Schematyp, der mit dem Active Directory verwendet werden soll.
Beschreibung Vom Benutzer festgelegter Wert, der den iDRAC zum Durchsuchen des LDAP-Servers nach Benutzernamen verwendet. oemdell_adglobalcatalog (Lesen/Schreiben) Zulässige Werte Eine gültige IP-Adresse oder ein FQDN. Standardeinstellung Kein Standardwert Beschreibung Vom Benutzer festgelegter Wert, der den iDRAC zum Durchsuchen des Servers des globalen Katalogs nach Benutzernamen verwendet.
oemdell_organizationunit (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette von bis zu 254 Zeichen. Standardeinstellung "" Beschreibung Gibt den Namen der CSR-Organisationseinheit an. oemdell_localityname (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette von bis zu 254 Zeichen. Standardeinstellung "" Beschreibung Gibt den CSR-Standort an. oemdell_statename (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette von bis zu 254 Zeichen.
Beschreibung Gibt den CSR-Ländercode an. oemdell_emailaddress (Lesen/Schreiben) Zulässige Werte Eine Zeichenkette von bis zu 254 Zeichen. Standardeinstellung "" Beschreibung Legt die CSR-E-Mail-Adresse fest. oemdell_keysize (Lesen/Schreiben) Zulässige Werte 1024 2048 4096 Standardeinstellung 1024 Beschreibung Gibt die asymmetrische SSL-Schlüsselgröße für die CSR an.
Beschreibung Erstellt eine CSR, wenn auf 1 eingestellt. Stellen Sie die Eigenschaften im oemdell_racsecurity1-Ziel ein, bevor die CSR erstellt wird. oemdell_status (schreibgeschützt) Zulässige Werte CSR nicht gefunden CSR erstellt Standardeinstellung CSR nicht gefunden Beschreibung Zeigt den Status des vorherigen Erstellen-Befehls, wenn vorhanden, der während der aktuellen Sitzung ausgegeben wurde.
VMEDIA_ATTACH Beschreibung Wird verwendet, um virtuelle Geräte an das System per USB-Bus anzuschließen, was dem Server ermöglicht, gültige, mit dem System verbundene USBMassenspeichergeräte zu erkennen. Dies entspricht dem Anschließen eines lokalen USB-CDROM-/Disketten-Laufwerks am USB-Anschluss eines Systems. Wenn die Geräte angeschlossen sind, können Sie im Remote-Zugriff über die iDRAC-Webschnittstelle oder die CLI eine Verbindung zu den virtuellen Geräten herstellen.
3668 Beschreibung Gibt die Anschlussnummer an, die für verschlüsselte Verbindungen virtueller Datenträger zum iDRAC verwendet werden. oemdell_sslenabled (schreibgeschützt) Zulässiger Wert FALSE Standardeinstellung FALSE Beschreibung Zeigt an, dass SSL auf dem Anschluss deaktiviert ist. portnumber (Lesen/Schreiben) Zulässige Werte 1 - 65535 Standardeinstellung 3670 Beschreibung Gibt die Anschlussnummer an, die für verschlüsselte Verbindungen virtueller Datenträger zum iDRAC verwendet werden.
Zurück zum Inhaltsverzeichnis RACADM- und SM-CLP-Äquivalenzen Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch Tabelle D-1 führt die RACADM-Gruppen und -Objekte auf und ggf. SM-SLP-äquivalente Speicherorte im SM-CLP-MAP. Tabelle D-1. RACADM-Gruppen/-Objekte und SM-CLP-Äquivalenzen RACADM-Gruppen/-Objekte SM-CLP Beschreibung idRacInfo idRacName Zeichenkette mit bis zu 15 ASCII-Zeichen Standardeinstellung: iDRAC.
/system1/sp1/enetport1/lanendpt1/ ipendpt1/dnsendpt1 cfgDNSDomainName oemdell_dnsdomainname Zeichenkette von bis zu 250 ASCII-Zeichen. Mindestens ein Zeichen muss alphabetisch sein. cfgDNSDomainNameFromDHCP oemdell_domainnamefromdhcp Auf 1 einstellen, um den Domänennamen von DHCP abzurufen. Standardeinstellung: 0 cfgDNSRacName oemdell_dnsracname Zeichenkette mit bis zu 63 ASCII-Zeichen. Mindestens ein Zeichen muss alphabetisch sein. Standard: iDRAC plus die Dell Service-Tag-Nummer.
cfgEmailAlertCustomMsg In E-Mail zu sendende Nachricht, bis zu 32 Zeichen. cfgEmailAlertEnable Auf 1 einstellen, um die E-Mail-Warnung zu aktivieren. Standardeinstellung: 0 cfgEmailAlertIndex Index der E-Mail-Warnungsinstanz. Zahl von 1 bis 4. cfgSessionManagement cfgSsnMgtConsRedirMaxSessions Anzahl gleichzeitig zugelassener Konsolenumleitungssitzungen (1 oder 2).
cfgIpmiSolAccumulateInterval Höchstanzahl der abzuwartenden Millisekunden, bevor ein teilweises Seriell über LAN-Paket gesendet wird (1 bis 255). Standardeinstellung: 10 cfgIpmiSolBaudRate Die für Seriell über LAN zu verwendende Baudrate (19200, 57600, 115200). Standardeinstellung: 115200 cfgIpmiSolEnable Auf 1 einstellen, um die Seriell über LAN-Funktion zu aktivieren.
Zurück zum Inhaltsverzeichnis iDRAC-Übersicht Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
l Rollenbasierte Autorität - Bietet zuweisbare Berechtigungen für verschiedene Systemverwaltungsaufgaben iDRAC-Sicherheitsfunktionen Der iDRAC enthält die folgenden Sicherheitsfunktionen: l Benutzerauthentifizierung durch Microsoft Active Directory (optional) oder durch hardwaregespeicherte Benutzer-IDs und Kennwörter l Rollenbasierte Berechtigung, die einem Administrator ermöglicht, spezifische Berechtigungen für jeden Benutzer zu konfigurieren l Benutzer-ID- und Kennwort-Konfiguration über die Webs
l Unterstützung für IPMI-Dienstprogramme wie z. B. ipmitool und ipmishell iDRAC-Schnittstellen Tabelle 1-2 führt die Anschlüsse auf, die iDRAC auf Verbindungen abhört. Tabelle 1-3 kennzeichnet die Anschlüsse, die der iDRAC als Client verwendet. Diese Informationen sind erforderlich, wenn Firewalls für den Remote-Zugriff auf einen iDRAC geöffnet werden. Tabelle 1-2.
l Im Hardware-Benutzerhandbuch finden Sie Informationen über Systemfunktionen, Fehlerbehebung im System und zum Installieren oder Austauschen von Systemkomponenten. l In der Dokumentation zur Systemverwaltungssoftware sind die Merkmale, die Anforderungen, die Installation und die grundlegende Funktion der Software beschrieben. l In der Dokumentation zum Betriebssystem ist beschrieben, wie das Betriebssystem installiert (sofern erforderlich), konfiguriert und verwendet wird.
Zurück zum Inhaltsverzeichnis iDRAC konfigurieren Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
einschließlich XML, abgerufen werden, wodurch das Scripting und die Integration mit vorhandenen Berichterstattungs- und Verwaltungshilfsprogrammen erleichtert wird. Ein Vergleich der RACADM- und SM-CLP-Befehle ist unter RACADM- und SM-CLP-Äquivalenzen aufgeführt. IPMI IPMI definiert einen Standard für integrierte Verwaltungssubsysteme wie das iDRAC, um mit anderen integrierten Systemen und Verwaltungsanwendungen zu kommunizieren.
Zusätzlich zu den lokalen Benutzern des iDRAC können Sie Microsoft® Active Directory® zum Authentifizieren von iDRAC-Benutzeranmeldungen verwenden. l Siehe iDRAC mit Microsoft Active Directory verwenden ANMERKUNG: Wenn iDRAC in einer Active Directory-Umgebung verwendet wird, müssen Sie sicherstellen, dass Ihre Benutzernamen mit der in Ihrer Umgebung vorherrschenden Active Directory-Benennungsregel übereinstimmen.
Managed Server-Software installieren Installieren Sie das Betriebssystem unter Verwendung des virtuellen Datenträgers auf dem PowerEdge-Server, installieren Sie dann die Dell OpenManageSoftware auf dem verwalteten PowerEdge-Server und richten Sie die Funktion des Bildschirms Letzter Absturz ein.
Wenn die Gehäuse-zugewiesene MAC-Adresse vom CMC aktiviert wird, zeigt der iDRAC den Wert im Feld MAC-Adresse unter System® Remote-Zugriff® iDRAC® Register Eigenschaften® Remote-Zugriff-Informationen und unter System® Remote-Zugriff® iDRAC® Netzwerk/Sicherheit® Seite Netzwerk. Die MAC-Adresse wird auch unter System® Register Eigenschaften® Seite WWN/MAC und unter System® Register Eigenschaften® Seite Zusammenfassung angezeigt.
eintreten könnte, wenn der Aktualisierungsvorgang der iDRAC-Firmware vor dessen Abschluss unterbrochen wird. Siehe iDRAC-Firmware mittels CMC wiederherstellen. Die CMC-Webschnittstelle (CMC 2.0 oder höher) bietet auch eine iDRAC-Firmware-Aktualisierungskapazität für One-to-Many/Out-of-Band, die jederzeit eingesetzt werden kann. ANMERKUNG: Nachdem der CMC die iDRAC-Firmware aktualisiert hat, erstellt der iDRAC neue SHA1- und MD5-Schlüssel für das SSL-Zertifikat.
4 = I trust fully 5 = I trust ultimately m = back to the main menu Your decision? (Bitte geben Sie an, als wie vertrauenswürdig Sie diesen Benutzer einstufen, die Schlüssel anderer Benutzer korrekt zu verifizieren (durch Einsehen von Passports, Überprüfen von Fingerabdrücken unterschiedlicher Quellen usw.
4. Überprüfen Sie die Digitalsignatur des PEM600-BIOS-Pakets durch Ausführen des folgenden Befehls: gpg --verify PEM600_BIOS_LX_2.1.2.BIN.sign PEM600_BIOS_LX_2.1.2.BIN Die folgende Ausgabemeldung wird eingeblendet: gpg: Signature made Fri Jul 11 15:03:47 2008 CDT using DSA key ID 23B66A9D gpg: Good signature from "Dell, Inc. (Product Group) " (gpg: Signatur erstellt am Freitag, 11.
iDRAC-Konfigurationsdienstprogramm zum Aktivieren von Ermittlung und Überwachung verwenden Um einen iDRAC für die IPMI-Ermittlung sowie das Senden von Warnungs-Traps auf der Stufe des iDRAC-Konfigurationsdienstprogramms einzurichten, müssen Sie Ihren verwalteten Server (Blade) neu starten und sein Einschalten über das iKVM sowie entweder einen Remote-Monitor und eine Konsolentastatur oder eine SOL-Verbindung (Seriell über LAN) beobachten.
1. Navigieren Sie zu iDRAC® Netzwerk/Sicherheit® Benutzer 2. Klicken Sie auf die Nummer eines undefinierten Benutzers. 3. Aktivieren Sie den Benutzer und geben Sie einen Namen und ein Kennwort ein. 4. Stellen Sie sicher, dass Maximale LAN-Benutzerberechtigung gewährt auf Administrator eingestellt ist. 5. Klicken Sie auf Apply (Übernehmen), um die Änderungen zu speichern.
Zurück zum Inhaltsverzeichnis Konfiguration der Verwaltungsstation Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
Wenn Sie von einer Verwaltungsstation aus eine Verbindung zur iDRAC-Webschnittstelle herstellen, die über einen Proxyserver mit dem Internet verbunden ist, muss der Webbrowser so konfiguriert werden, dass er von diesem Server aus auf das Internet zugreifen kann. Führen Sie folgende Schritte zum Konfigurieren des Internet Explorer-Webbrowsers zum Zugriff auf einen Proxyserver aus: 1. Öffnen Sie ein Webbrowser-Fenster. 2. Klicken Sie auf Extras und dann auf Internetoptionen.
l Browser-Erweiterungen von Fremdherstellern aktivieren: markiert l Windows zum Starten von Verknüpfungen erneut verwenden: unmarkiert Im Abschnitt HTTP 1.1-Einstellungen: l HTTP 1.1 verwenden: markiert l HTTP 1.1 über Proxy-Verbindungen verwenden: markiert Im Abschnitt Java (Sun): l JRE 1.6.
Die ISO-Sprachcodes, die in den runden Klammern stehen, kennzeichnen die spezifischen Sprachvarianten, die unterstützt werden. Die Verwendung der Schnittstelle mit anderen Dialekten oder Sprachen wird nicht unterstützt und funktioniert eventuell nicht wie vorgesehen. Bei einigen unterstützten Sprachen ist es eventuell erforderlich, das Browserfenster auf 1024 Pixel anzupassen, um alle Funktionen zu sehen.
4. Machen Sie in der Spalte Einstellungname xpinstall.enabled ausfindig. Stellen Sie sicher, dass der Wert true ist. Ist dies nicht der Fall, doppelklicken Sie auf xpinstall.enabled, um den Wert auf true zu setzen. Installation einer Java-Laufzeitumgebung (JRE) ANMERKUNG: Wenn Sie den Internet Explorer-Browser verwenden, ist für den Konsolen-Viewer bereits eine ActiveX-Steuerung bereitgestellt.
3. Geben Sie in der Befehlszeile Folgendes ein: set bsasdel Die folgende Meldung wird eingeblendet: Backspace will be sent as delete. (Rücktaste wird als Löschen gesendet.) Um eine Linux Telnet-Sitzung zur Verwendung der zu konfigurieren, führen Sie die folgenden Schritte aus: 1. Öffnen Sie ein Shell, und geben Sie Folgendes ein: stty erase ^h 2.
Server stattfindet. Schnittstelle 69 ist die Standard-TFTP-Schnittstelle.
Zurück zum Inhaltsverzeichnis Verwalteten Server konfigurieren Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch Softwareinstallation auf dem Managed Server Konfiguration des verwalteten Servers zum Erfassen des Bildschirms Letzter Absturz Die Windows-Option "Automatischer Neustart" deaktivieren In diesem Abschnitt werden die Tasks zum Einrichten des verwalteten Servers zur Erweiterung der Remote-Verwaltungsfähigkeiten beschrieben.
1. Öffnen Sie die Windows-Systemsteuerung, und doppelklicken Sie auf das System-Symbol. 2. Klicken Sie auf die Registerkarte Erweitert. 3. Klicken Sie unter Autostart und Wiederherstellung auf Einstellungen. 4. Entfernen Sie das Häkchen im Kontrollkästchen Automatisch neu starten. 5. Klicken Sie zweimal auf OK.
Zurück zum Inhaltsverzeichnis iDRAC mittels der Webschnittstelle konfigurieren Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
1. Klicken Sie in der oberen rechten Ecke des Hauptfensters auf Abmelden, um die Sitzung zu schließen. 2. Schließen Sie das Browser-Fenster. ANMERKUNG: Die Schaltfläche Abmelden wird erst angezeigt, wenn Sie sich angemeldet haben. ANMERKUNG: Wenn Sie den Browser schließen, ohne sich ordnungsgemäß abzumelden, kann dies dazu führen, dass die Sitzung so lange offen bleibt, bis eine Zeitüberschreitung eintritt.
MAC-Adresse Zeigt die MAC-Adresse (Media Access Control) an, die die einzelnen Knoten in einem Netzwerk eindeutig identifiziert. Die MACAdresse kann nicht geändert werden. DHCP verwenden (für die NIC-IP-Adresse) Fordert den iDRAC auf, eine IP-Adresse für die NIC vom Server für das dynamische Host-Konfigurationsprotokoll (DHCP) abzurufen. Deaktiviert auch die Steuerungen für Statische IP-Adresse, Statische Subnetzmaske und Statisches Gateway.
Aktualisieren Lädt die Seite Netzwerkkonfiguration neu. Anwenden Speichert alle neuen Einstellungen, die Sie auf der Seite Netzwerkkonfiguration vorgenommen haben. ANMERKUNG: Wenn Sie Änderungen an den Einstellungen der NIC-IP-Adresse vornehmen, werden alle Benutzersitzungen geschlossen und Benutzer müssen unter Verwendung der aktualisierten IP-Adresseneinstellungen eine neue Verbindung zur iDRAC-Webschnittstelle herstellen.
1 Batteriesondenwarnung 2 Batteriesondenfehler 3 Diskreter Spannungssondenfehler 4 Temperatursondenwarnung 5 Temperatursondenfehler 6 Prozessorfehler 7 Prozessor nicht vorhanden 8 Hardwareprotokollfehler 9 Automatische Systemwiederherstellung Wenn ein Plattformereignis auftritt (z. B. eine Batteriesondenwarnung), wird ein Systemereignis erstellt und im Systemereignisprotokoll (SEL) eingetragen.
1. Melden Sie sich über einen unterstützten Webbrowser am Remote- System an. 2. Vergewissern Sie sich, dass Sie die unter Plattformereignisfilter (PEF) konfigurieren beschriebenen Verfahren ausgeführt haben. 3. Konfigurieren Sie die E-Mail-Warnungseinstellungen. a. 4. Klicken Sie im Register Warnungsverwaltung auf E-Mail- Warnungseinstellungen. Konfigurieren Sie das E-Mail-Warnungsziel. a. Klicken Sie in der Spalte E-Mail-Warnungsnummer auf eine Zielnummer.
Um iDRAC-Benutzer hinzuzufügen und zu konfigurieren, führen Sie folgende Schritte aus: ANMERKUNG: Zum Ausführen der nachfolgenden Schritte müssen Sie über die Berechtigung iDRAC konfigurieren verfügen. 1. 2. Klicken Sie auf System® Remote-Zugriff® iDRAC und dann auf das Register Netzwerk/Sicherheit. Öffnen Sie die Seite Benutzer, um einzelne Benutzer zu konfigurieren.
Gastbenutzer, Benutzerdefiniert oder Keine. Informationen zu DRAC-Gruppenberechtigungen finden Sie unter Tabelle 5-12. Am iDRAC anmelden Ermöglicht dem Benutzer, sich am iDRAC anzumelden. iDRAC konfigurieren Ermöglicht dem Benutzer, den iDRAC zu konfigurieren. Benutzer konfigurieren Ermöglicht dem Benutzer, bestimmten Benutzern zu erlauben, auf das System zuzugreifen. Protokolle löschen Ermöglicht dem Benutzer, die iDRAC-Protokolle zu löschen.
Der iDRAC-Web Server enthält standardmäßig ein selbstsigniertes Dell-SSL-Digitalzertifikat (Server-ID). Um für Internetübertragungen eine hohe Sicherheitsstufe zu gewährleisten, ersetzen Sie das Web Server-SSL-Zertifikat durch ein Zertifikat, das von einer bekannten Zertifizierungsstelle signiert wurde.
2. Geben Sie auf der Seite Zertifikatsignierungsanforderung (CSR) erstellen jeweils einen Wert für die einzelnen CSR-Attribute ein. Tabelle 5-16 beschreibt die Optionen der Seite Zertifikatsignierungsanforderung (CSR) erstellen. 3. Klicken Sie auf Erstellen, um die CSR zu erstellen. 4. Klicken Sie auf Herunterladen, um die CSR-Datei auf Ihrem lokalen Computer zu speichern. 5. Klicken Sie zum Fortfahren auf die entsprechende Schaltfläche. Siehe Tabelle 5-17. Tabelle 5-16.
Serverzertifikat anzeigen 1. Wählen Sie auf der Seite SSL-Hauptmenü die Option Serverzertifikat anzeigen aus und klicken Sie auf Weiter. Tabelle 5-19 erläutert die Felder und zugehörigen Beschreibungen, die im Zertifikat-Fenster aufgeführt werden. 2. Klicken Sie zum Fortfahren auf die entsprechende Schaltfläche. Siehe Tabelle 5-20. Tabelle 5-19.
Weiter Verarbeitet die Informationen auf der Seite Active Directory-Hauptmenü und fährt mit dem nächsten Schritt fort. Active Directory konfigurieren (Standardschema und erweitertes Schema) 1. 2. Auf der Seite Active Directory-Hauptmenü wählen Sie Active Directory konfigurieren aus und klicken dann auf Weiter. Geben Sie auf der Seite Active Directory-Konfiguration die Active Directory-Einstellungen ein. Tabelle 5-23 beschreibt die Einstellungen der Seite Active Directory-Konfiguration und -Verwaltung.
Siehe Tabelle 5-26 zu Rollengruppen-Berechtigungen. Am iDRAC anmelden Erlaubt der Gruppe den Anmeldezugriff auf den iDRAC. iDRAC konfigurieren Gibt der Gruppe die Berechtigung, den iDRAC zu konfigurieren. Benutzer konfigurieren Gibt der Gruppe die Berechtigung, Benutzer zu konfigurieren. Protokolle löschen Erlaubt der Gruppenberechtigung, Protokolle zu löschen. Serversteuerungsbefehle ausführen Erlaubt der Gruppenberechtigung, Serversteuerungsbefehle auszuführen.
Active Directory-CA-Zertifikat anzeigen Verwenden Sie die Seite Active Directory-Hauptmenü, um ein Zertifizierungsstellen-Serverzertifikat für Ihren iDRAC anzuzeigen. 1. Wählen Sie auf der Seite Active Directory-Hauptmenü die Option Active Directory-Zertifizierungsstellenzertifikat anzeigen aus und klicken Sie auf Weiter. Tabelle 5-28 erläutert die Felder und zugehörigen Beschreibungen, die im Zertifikat-Fenster aufgeführt werden. 2. Klicken Sie zum Fortfahren auf die entsprechende Schaltfläche.
ANMERKUNG: Wenn Sie Änderungen auf Dienste anwenden, werden diese sofort wirksam. Bestehende Verbindungen können ohne vorherige Warnung abgebrochen werden. ANMERKUNG: Der von Microsoft Windows bereitgestellte Telnet-Client hat bei der Kommunikation mit einer BMU ein bekanntes Problem. Verwenden Sie einen anderen Telnet-Client, wie z. B. HyperTerminal oder PuTTY. 1. Klicken Sie auf System® Remote-Zugriff® iDRAC und dann auf das Register Netzwerk/Sicherheit. 2.
Tabelle 5-34. Schaltflächen der Diensteseite Schaltfläche Beschreibung Drucken Druckt die Seite Dienste. Aktualisieren Aktualisiert die Seite Dienste. Änderungen übernehmen Wendet die Einstellungen für die Seite Dienste an. iDRAC-Firmware aktualisieren ANMERKUNG: Wenn die iDRAC-Firmware beschädigt wird, was eintreten könnte, wenn der iDRAC-Firmware-Aktualisierungsvorgang vor seinem Abschluss abgebrochen wird, können Sie den iDRAC mithilfe des CMC wiederherstellen.
neuen Browserfenster herstellen. iDRAC-Firmware mittels CMC wiederherstellen Normalerweise wird die iDRAC-Firmware unter Verwendung von iDRAC-Einrichtungen wie der iDRAC-Webschnittstelle oder der betriebssystemspezifischen Update Packages aktualisiert, die von support.dell.com heruntergeladen werden können.
Zurück zum Inhaltsverzeichnis iDRAC mit Microsoft Active Directory verwenden Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
Übersicht der RAC-Schema-Erweiterungen Um in der Vielzahl von Kundenumgebungen die größte Flexibilität zu bieten, stellt Dell eine Gruppe von Objekten bereit, die, abhängig von den gewünschten Ergebnissen, vom Benutzer konfiguriert werden können. Dell hat das Schema um Zuordnungs-, Geräte- und Berechtigungseigenschaften erweitert. Die Zuordnungseigenschaft wird zur Verknüpfung der Benutzer oder Gruppen mit einem spezifischen Satz Berechtigungen an einem oder mehreren RAC-Geräten verwendet.
Um die Objekte für das Einzeldomänen-Szenario zu konfigurieren, führen Sie die folgenden Tasks aus: 1. Erstellen Sie zwei Zuordnungsobjekte. 2. Erstellen Sie zwei RAC-Geräteobjekte, RAC1 und RAC2, die die beiden iDRACs darstellen. 3. Erstellen Sie zwei Berechtigungsobjekte, Priv1 und Priv2, wobei Priv1 alle Berechtigungen (Administrator) und Priv2 Anmeldeberechtigung besitzt. 4. user1 und user2 in Group1 gruppieren. 5.
7. Fügen Sie User3 als Mitglieder im Zuordnungsobjekt 2 (AO2), Priv2 als Berechtigungsobjekte in AO2 und RAC2 als RAC-Geräte in AO2 hinzu. Schemaerweiterung des Active Directory zum Zugriff auf den iDRAC konfigurieren Konfigurieren Sie vor der Verwendung von Active Directory zum Zugriff auf iDRAC die Active Directory-Software und den iDRAC, indem Sie die folgenden Schritte in der vorgegebenen Reihenfolge ausführen: 1.
Klassenname Zugewiesene Objekt-Identifikationsnummer (OID) dellRacDevice 1.2.840.113556.1.8000.1280.1.1.1.1 dellAssociationObject 1.2.840.113556.1.8000.1280.1.1.1.2 dellRACPrivileges 1.2.840.113556.1.8000.1280.1.1.1.3 dellPrivileges 1.2.840.113556.1.8000.1280.1.1.1.4 dellProduct 1.2.840.113556.1.8000.1280.1.1.1.5 Tabelle 6-3. dellRacDevice Class OID 1.2.840.113556.1.8000.1280.1.1.1.1 Beschreibung Stellt das Dell RAC-Gerät dar.
OID 1.2.840.113556.1.8000.1280.1.1.1.5 Beschreibung Die Hauptklasse, von der alle Dell-Produkte abgeleitet werden. Klassentyp Strukturklasse SuperClasses Computer Attribute dellAssociationMembers Tabelle 6-8. Liste von Attributen, die dem Active Directory-Schema hinzugefügt wurden Attributname/Beschreibung Zugewiesener OID/SyntaxObjektkennzeichner Einzelbewertung dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.1 FALSE Die Liste von dellPrivilege-Objekten, die zu diesem Attribut gehören.
Dell Erweiterung zum Active Directory-Benutzer und -Computer-Snap-In installieren Wenn Sie das Schema im Active Directory erweitern, müssen Sie auch das Active Directory-Benutzer und -Computer-Snap-In erweitern, so dass der Administrator RAC- (iDRAC-) Geräte, Benutzer und Benutzergruppen, RAC-Zuordnungen und RAC-Berechtigungen verwalten kann.
ANMERKUNG: Ein Berechtigungsobjekt muss in derselben Domäne wie das zugehörige Zuordnungsobjekt erstellt werden. 1. Klicken Sie im Fenster Console Root (MMC) mit der rechten Maustaste auf einen Container. 2. Wählen Sie Neu® Dell RAC-Objekt aus. Das Fenster Neues Objekt wird geöffnet. 3. Tippen Sie einen Namen für das neue Objekt ein. 4. Wählen Sie Berechtigungsobjekt aus. 5. Klicken Sie auf OK. 6.
2. Geben Sie den Berechtigungsobjektnamen ein und klicken Sie auf OK. Klicken Sie auf die Registerkarte Produkte, um der Zuordnung ein RAC-Gerät oder mehrere RAC-Geräte hinzuzufügen. Die zugeordneten Geräte geben die an das Netzwerk angeschlossenen RAC-Geräte an, die für die festgelegten Benutzer oder Benutzergruppen verfügbar sind. Mehrere RAC-Geräte können einem Zuordnungsobjekt hinzugefügt werden. RAC-Geräte oder RAC-Gerätegruppen hinzufügen RAC-Geräte oder RAC-Gerätegruppen hinzufügen: 1.
verwenden aus. Um die IP-Adresse eines DNS-Servers manuell einzugeben, entfernen Sie das Häkchen von DHCP zum Abrufen der DNS-Serveradressen verwenden und geben Sie die bevorzugte und die alternative IP-Adresse des DNS-Servers ein. 15. Klicken Sie auf Anwenden. Die Funktionskonfiguration für das iDRAC-Schemaerweiterung des Active Directory wurde durchgeführt.
2. Wenn DHCP auf dem iDRAC aktiviert ist und Sie den vom DHCP-Server bereitgestellten DNS verwenden möchten, geben Sie folgenden SM-CLP- Befehl ein: set /system1/sp1/enetport1/lanendpt1/ipendpt1/\ dnsendpt1 oemdell_serversfromdhcp=1 3. Wenn DHCP auf dem iDRAC deaktiviert ist oder Sie Ihre DNS-IP- Adresse manuell eingeben möchten, geben Sie folgende SM-CLP-Befehle ein: set /system1/sp1/enetport1/lanendpt1/\ ipendpt1/dnsendpt1 oemdell_serversfromdhcp=0 set /system1/sp1/enetport1/lanendpt1/ipendpt1/\ dnsend
2. Erstellen Sie eine Gruppe oder wählen Sie eine bestehende Gruppe aus. Der Name der Gruppe und der Name dieser Domäne müssen auf dem iDRAC über die Webschnittstelle, RACADM oder über SM-CLP konfiguriert werden (siehe Konfiguration des iDRAC anhand des Standardschemas des Active Directory und der Webschnittstelle oder Konfiguration des iDRAC anhand des Standardschemas von Active Directory und RACADM). 3.
18. Wenn DHCP verwenden (für NIC-IP-Adresse) unter Netzwerkeinstellungen ausgewählt ist, wählen Sie DHCP zum Abrufen der DNS-Serveradresse verwenden aus. Um die IP-Adresse eines DNS-Servers manuell einzugeben, wählen Sie DHCP zum Abrufen der DNS-Serveradressen verwenden ab und geben Sie die primäre und alternative IP-Adresse des DNS-Servers ein. 19. Klicken Sie auf Anwenden. Die Konfiguration der Active Directory-Funktion des iDRAC-Standardschemas wurde durchgeführt.
wobei N eine Zahl von 1 bis 5 ist. 3. Geben Sie folgende Befehle zum Einstellen der Active Directory-SSL- Zertifizierungen ein. set /system1/sp1/oemdell_ssl1 oemdell_certtype=AD load -source /system1/sp1/oemdell_ssl1 set /system1/sp1/oemdell_ssl1 oemdell_certtype=SSL dump -destination /system1/sp1/oemdell_ssl1 4.
7. Wählen Sie Computer-Konto und klicken Sie auf Weiter. 8. Wählen Sie Lokaler Computer und klicken Sie auf Fertig stellen. 9. Klicken Sie auf OK. 10. Erweitern Sie im Fenster Konsole 1 den Ordner Zertifikate, erweitern Sie den Ordner Persönlich und klicken Sie auf den Ordner Zertifikate. 11. Suchen Sie das Stammzertifizierungsstellenzertifikat und klicken Sie mit der rechten Maustaste darauf; wählen Sie Alle Tasks aus und klicken Sie auf Exportieren... 12.
Sie können Active Directory verwenden, um sich unter Verwendung der Webschnittstelle am iDRAC anzumelden. Verwenden Sie zur Eingabe Ihres Benutzernamens eines der folgenden Formate aus: oder \ oder / wobei Benutzername eine ASCII-Zeichenkette mit 1-256 Zeichen ist. Leerzeichen und Sonderzeichen (wie \,/ oder @) können nicht im Benutzernamen oder Domänennamen verwendet werden.
Zurück zum Inhaltsverzeichnis
Zurück zum Inhaltsverzeichnis Anzeige der Konfiguration und des Zustands des verwalteten Servers Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch Systemübersicht WWN/MAC-Zusammenfassung Systemzustand Systemübersicht Klicken Sie auf System® Register Eigenschaften® Zusammenfassung, um Informationen über das Hauptsystemgehäuse und den integrierten Dell™ Remote Access Controller zu erhalten.
l Datum/Uhrzeit - Das aktuelle Datum und Uhrzeit (ab Aktualisierung der letzten Seite) des iDRAC. l Firmware-Version - Die aktuelle Version der auf dem verwalteten Server installierten iDRAC-Firmware. l CPLD-Version - Zeigt die Version des komplexen programmierbaren Logikgeräts (CPLD). l Firmware aktualisiert - Datum und Uhrzeit der letzten erfolgreichen Aktualisierung der iDRAC-Firmware. l Hardware-Version - Die Versionsnummer der der Platine des verwalteten Servers.
Stromüberwachung Die Seite zur Stromüberwachung ermöglicht Ihnen, die folgenden Informationen zur Überwachungs- und Stromstatistik anzusehen: l Stromüberwachung - Zeigt die Menge an Strom (in Watt) an, der gemäß des Stromüberwachungsberichts der Systemplatine vom Server verbraucht wird. l Stromverfolgungsstatistik - Zeigt Informationen über die Menge des vom System verbrauchten Stroms an, seit die Startzeit der Messung zurückgesetzt wurde.
Zurück zum Inhaltsverzeichnis Seriell über LAN konfigurieren und verwenden Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
2. Stellen Sie sicher, dass die Option Seriell über LAN aktivieren ausgewählt ist. 3. Aktualisieren Sie die IPMI-SOL-Baudrate, indem Sie aus dem Dropdown- Menü Baudrate eine Datengeschwindigkeit auswählen. Die Optionen lauten 19,2 kbps, 57,6 kbps und 115,2 kbps. Der Standardwert lautet 115,2 kbps. ANMERKUNG: Stellen Sie sicher, dass die SOL-Baudrate mit der Failsafe-Baudrate, die im BIOS eingestellt wurde, identisch ist. 4. Klicken Sie auf Apply (Übernehmen), um die Änderungen zu speichern.
ANMERKUNG: Sowohl SSH- als auch Telnet-Programme bieten Zugriff auf ein Remote-System. 8. Klicken Sie je nach Bedarf auf Aktivieren, entweder auf SSH oder auf Telnet. SSH ist standardmäßig eingeschaltet. 9. Klicken Sie auf Anwenden. ANMERKUNG: Aufgrund besserer Sicherheits- und Verschlüsselungsmechanismen wird SSH empfohlen. ANMERKUNG: Die SSH/Telnet-Sitzungsdauer kann unendlich sein, solange der Zeitüberschreitungswert auf 0 eingestellt wird. Der StandardZeitüberschreitungswert beträgt 1800 Sekunden.
nach der anderen, der Reihenfolge nach). Die SOL-Sitzung wird geschlossen. ANMERKUNG: Wenn eine SOL-Sitzung im Dienstprogramm nicht erfolgreich vollständig geschlossen wurde, stehen eventuell keine weiteren SOLSitzungen zur Verfügung. Sie können dieses Problem beheben, indem Sie die SMASH-Konsole in der Web-GUI unter System® Remote-Zugriff® iDRAC® Netzwerk/Sicherheit® Sitzungen löschen.
ANMERKUNG: Sie werden nun mit der seriellen Schnittstelle des verwalteten Servers verbunden. Die SM-CLP-Befehle stehen Ihnen nicht mehr zur Verfügung. Sobald SOL gestartet ist, können Sie nicht zum SM-CLP zurückkehren. Sie müssen die SOL-Sitzung beenden (beziehen Sie sich auf "Disconnecting SOL session in SM-CLP" [SOL-Sitzung in SM-CLP abbrechen] auf Seite 146, um eine aktive SOL-Sitzung zu schließen), und eine neue starten, um SM-CLP zu verwenden.
SOL Proxy-Sitzung einleiten Gehen Sie wie folgt vor, um eine Verbindung zu SOL Proxy herzustellen und diesen zu verwenden: l Für Windows 2003: Um den SOL Proxy-Dienst nach der Installation auf einem Windows-System zu starten, können Sie das System neu starten (nach einem Neustart wird SOL Proxy automatisch gestartet). Sie haben auch die Möglichkeit, den SOL Proxy-Dienst manuell zu starten, indem Sie die folgenden Schritte ausführen: 1.
3. Geben Sie die Hostadresse localhost ein und die Schnittstellennummer 623. Eine Verbindung zum BMC des Remote Managed System herstellen Sobald eine SOL Proxy-Sitzung erfolgreich eingerichtet ist, werden Ihnen die folgenden Optionen zur Auswahl geboten: 1. Eine Verbindung zum BMC des Remote-Servers herstellen 2. Seriell über LAN für den Remote-Server konfigurieren 3. Konsolenumleitung aktivieren 4. Konsolenumleitung neu starten und aktivieren 5. Hilfe 6.
9. Wählen Sie im Hauptmenü Option 6 aus, um Ihre Telnet-Sitzung zu beenden und die Verbindung zu SOL Proxy abzubrechen. ANMERKUNG: Wenn ein Benutzer die SOL-Sitzung nicht korrekt beendet, geben Sie den folgenden Befehl aus, um iDRAC neu zu starten. Warten Sie bis zu 2 Minuten, bis der Startvorgang des iDRAC abgeschlossen ist. Weitere Einzelheiten stehen unter RACADM-Unterbefehle zur Verfügung.
2:2345:respawn:/sbin/migetty tty1 3:2345:respawn:/sbin/migetty tty1 4:2345:respawn:/sbin/migetty tty1 5:2345:respawn:/sbin/migetty tty1 6:2345:respawn:/sbin/migetty tty1 7:2345:respawn:/sbin/agetty -h ttyS0 115200 vt220 # Run xdm in runlevel 5 x:5:respawn:/etc/X11/prefdm -nodaemon ______________________________________________________________ 2. Bearbeiten Sie die Datei /etc/securetty, um Benutzern zu ermöglichen, sich über die SOL-Konsole als Root-Benutzer anzumelden.
ANMERKUNG: /boot/grub/grub.conf in Red Hat Enterprise Linux 5 ist eine symbolische Verknüpfung mit /boot/grub/menu.list. Sie können die Einstellungen in beiden ändern. Beispiel von originalem /boot/grub/grub.conf in Red Hat Enterprise Linux 5: ______________________________________________________________ # grub.
title Red Hat Enterprise Linux 5 SOL redirection root (hd0,0) kernel /vmlinuz-2.6.18-8.el5 ro root=/dev/VolGroup00/LogVol00 rhgb quiet console=tty1 console=ttyS0,115200 initrd /initrd-2.6.18-8.el5.img ______________________________________________________________ Beispiel von originalem /boot/grub/menu.list in SUSE Linux Enterprise Server 10: ______________________________________________________________ #Modified by YaST2. Last modification on Sat Oct 11 21:52:09 UTC 2008 Default 0 Timeout 8 gfxmenu (hd0.
Boot Loader Settings -------------------timeout:30 default:multi(0)disk(0)rdisk(0)partition(1)\WINDOWS Boot Entries -----------Boot entry ID: 1 OS Friendly Name: Winodws Server 2003, Enterprise Path: multi(0)disk(0)rdisk(0)partition(1)\WINDOWS OS Load Options: /nonexecute=optout /fastdetect /usepmtimer /redirect ______________________________________________________________ Beispiel von modifizierter bootcfg-Einstellung: ______________________________________________________________ Boot Loader Settings --
Zurück zum Inhaltsverzeichnis GUI-Konsolenumleitung verwenden Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch Übersicht Konsolenumleitung verwenden Video Viewer verwenden Häufig gestellte Fragen Dieser Abschnitt enthält Informationen über die Anwendung der iDRAC-Konsolenumleitungsfunktion. Übersicht Mit der iDRAC-Konsolenumleitungsfunktion können Sie im Remote-Zugriff im grafischen Modus oder Textmodus auf die lokale Konsole zugreifen.
l Unterstützte Webbrowser l Einen unterstützten Webbrowser konfigurieren 2. Wenn Sie Firefox verwenden oder den Java Viewer mit Internet Explorer verwenden möchten, installieren Sie eine Java-Laufzeitumgebung (JRE). Siehe Installation einer Java-Laufzeitumgebung (JRE). 3. Es wird empfohlen, die Bildschirmauflösung auf 1280x1024 Pixel oder höher einzustellen.
ANMERKUNG: Abhängig von Ihrer Internet Explorer-Version müssen eventuell zusätzliche Sicherheitseinschränkungen ausgeschaltet werden (siehe Virtuellen Datenträger konfigurieren und verwenden). ANMERKUNG: Auf dem Client-System muss die Java-Laufzeitumgebung installiert sein, damit der Java-Viewer verwendet werden kann. Lokales Servervideo aktiviert Nicht markiert weist darauf hin, dass die Ausgabe an den iKVM-Monitor während der Konsolenumleitung deaktiviert ist.
Die Schaltflächen in Tabelle 9-5 sind auf der Seite Konsolenumleitungskonfiguration verfügbar. Tabelle 9-5. Schaltflächen der Seite Konsolenumleitung Schaltfläche Definition Aktualisieren Lädt die Seite Konsolenumleitungskonfiguration neu Viewer starten Öffnet eine Konsolenumleitungssitzung auf dem Remote-Zielsystem. Drucken 3. Druckt die Seite Konsolenumleitungskonfiguration Wenn eine Konsolenumleitungssitzung verfügbar ist, klicken Sie auf Viewer starten.
l Tastaturdurchgang Alt+D Im Modus Tastaturdurchgang können alle Tastaturfunktionen auf dem Client zum Server umgeleitet werden. ANMERKUNG: Sondertasten wie die Windows-Taste und die Tastenkombinationen und können im Modus Tastaturdurchgang problematisch sein, da manche Kombinationen zum Viewer selbst gesendet werden und ein unerwünschtes Verhalten bewirken können.
Häufig gestellte Fragen Tabelle 9-7 enthält eine Liste mit häufig gestellten Fragen und Antworten. Tabelle 9-7. Konsolenumleitung verwenden: Häufig gestellte Fragen Frage Antwort vKVM meldet sich nicht ab, wenn die Out-ofBand-W e b-GUI abgemeldet ist. Die vKVM- und vMedia-Sitzungen bleiben aktiv, selbst wenn die Internetsitzung abgemeldet ist. Schließen Sie die vMedia- und vKVM-Viewer-Anwendungen, um sich von der entsprechenden Sitzung abzumelden.
Fenster eingeblendet, wenn ich vom lokalen Host aus eine Konsolenumleitungssitzung aufbaue? Erhalte ich eine Warnungsmeldung, wenn ich eine Konsolenumleitungssitzung ausführe und ein lokaler Benutzer auf den verwalteten Server zugreift? Nein. Wenn ein lokaler Benutzer auf das System zugreift, haben Sie beide Kontrolle über das System. Welche Bandbreite benötige ich, um eine Konsolenumleitungssitzung auszuführen? Zum Erzielen guter Leistung empfiehlt Dell eine 5 MB/s-Verbindung.
Zurück zum Inhaltsverzeichnis Virtuellen Datenträger konfigurieren und verwenden Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch Übersicht Virtuellen Datenträger konfigurieren Virtuellen Datenträger ausführen Häufig gestellte Fragen Übersicht Die Funktion Virtueller Datenträger, auf die über den Konsolenumleitungs-Viewer zugegriffen werden kann, bietet dem verwalteten Server Zugriff auf Datenträger, die an einem Remote-System im Netzwerk angeschlossen sind.
Abhängig von Ihrer Internet Explorer-Version ist eventuell eine benutzerdefinierte Sicherheitseinstellung für ActiveX erforderlich: 1. Starten Sie den Internet Explorer. 2. Klicken Sie auf Extras® Internetoptionen und dann auf die Registerkarte Sicherheit. 3. Klicken Sie unter Wählen Sie eine Webinhaltszone, um deren Sicherheitseinstellungen festzulegen, um die gewünschte Zone auszuwählen. 4. Klicken Sie dann unter Sicherheitsstufe dieser Zone auf Stufe anpassen.
Datenträgers verwendet wird. Zwei hintereinander liegende Anschlüsse, beginnend mit der festgelegten Anschlussnummer, werden zur Verbindung mit dem Dienst Virtueller Datenträger verwendet. Die Anschlussnummer, die dem festgelegten Anschluss folgt, darf für keinen anderen iDRAC-Dienst konfiguriert werden. SSL-Anschlussnummer des virtuellen Datenträgers Die Netzwerkanschlussnummer, die für verschlüsselte Verbindungen zum Dienst Virtueller Datenträger verwendet wird.
Wenn Sie eine Verbindung zu einem Disketten-Image oder einem ISO-Image herstellen möchten, geben Sie (auf Ihrem lokalen Computer) den Pfad zum Image ein oder klicken Sie auf die Schaltfläche Durchsuchen und lokalisieren Sie das Image. ANMERKUNG: Wenn Sie das Java-Plugin verwenden, können Sie Remote-ISO-Images möglicherweise nicht mounten. So erlauben Ihnen LinuxClients z. B. nicht, die Images zu mounten, da diese das Java-Plugin verwenden.
3. Folgen Sie den Bildschirmanleitungen, um die Installation abzuschließen. Virtuelle Datenträger verwenden, wenn das Betriebssystem des Servers ausgeführt wird Windows-basierte Systeme Auf Windows-Systemen werden die Laufwerke der virtuellen Datenträger automatisch geladen, wenn sie angeschlossen und mit einem Laufwerkbuchstaben konfiguriert sind. Die Verwendung der virtuellen Laufwerke innerhalb von Windows ist der Verwendung der physischen Laufwerke ähnlich.
Sie können auch über eine Windows 98-Startdiskette starten und Systemdateien von der Startdiskette auf den USB-Schlüssel kopieren. Geben Sie z. B. an der DOS-Eingabeaufforderung den folgenden Befehl ein: sys a: x: /s wobei x: der USB-Schlüssel ist, der startfähig gemacht werden soll. Sie können auch das Startdienstprogramm von Dell verwenden, um einen startfähigen USB-Schlüssel zu erstellen. Dieses Dienstprogramm ist nur mit USB-Schlüsseln der Marke Dell kompatibel.
Zurück zum Inhaltsverzeichnis Befehlszeilenoberfläche des lokalen RACADM verwenden Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch RACADM-Befehl verwenden RACADM-Unterbefehle RACADM-Dienstprogramm zum Konfigurieren des iDRAC verwenden iDRAC-Konfigurationsdatei verwenden Mehrere iDRACs gleichzeitig konfigurieren Die Befehlszeilenoberfläche (CLI) des lokalen RACADM bietet Zugriff auf die iDRAC-Verwaltungsfunktionen vom verwalteten Server aus.
getsvctag Zeigt Service-Tag-Nummern an. getsysinfo Zeigt Informationen zu iDRAC und verwaltetem Server, einschließlich IP-Konfiguration, Hardwaremodell, Firmware-Versionen und Betriebssystem an. gettracelog Zeigt das Ablaufverfolgungsprotokoll des iDRAC an. Bei Verwendung mit -i zeigt der Befehl die Anzahl von Einträgen im iDRACAblaufverfolgungsprotokoll an. Hilfe Führt iDRAC-Unterbefehle auf. Hilfe Listet die Verwendung für den angegebenen Unterbefehl auf.
# cfgUserAdminIndex=nn cfgUserAdminUserName= Wenn das Objekt cfgUserAdminUserName keinen Wert besitzt, steht diese Indexnummer, die durch das Objekt cfgUserAdminIndex angezeigt wird, zur Verfügung. Wenn hinter dem = ein Name erscheint, ist dieser Index diesem Benutzernamen zugewiesen. ANMERKUNG: Benutzer und Gruppen, die für Active Directory-Umgebungen erstellt wurden, müssen mit der in Ihrer Umgebung vorherrschenden Active Directory-Benennungsregel übereinstimmen.
Wenn Sie RACADM verwenden, müssen Benutzer manuell und einzeln deaktiviert werden. Benutzer können nicht mittels einer Konfigurationsdatei gelöscht werden.
1. Konfigurieren Sie IPMI über LAN, indem Sie folgenden Befehl eingeben: racadm config -g cfgIpmiLan -o cfgIpmiLanEnable 1 ANMERKUNG: Diese Einstellung bestimmt die IPMI-Befehle, die von der IPMI-über-LAN-Schnittstelle ausgeführt werden können. Weitere Informationen finden Sie in den IPMI 2.0-Angaben. a.
Sie können die Maßnahme konfigurieren, die iDRAC bei den einzelnen Plattformwarnungen ergreifen soll. Tabelle 11-3 führt die möglichen Maßnahmen sowie den Wert auf, mithilfe derer sie in RACADM identifiziert werden können. Tabelle 11-3.
3. Konfigurieren Sie Ihre E-Mail-Einstellungen mit folgendem Befehl: racadm config -g cfgEmailAlert -o cfgEmailAlertAddress -i 1 wobei 1 der E-Mail-Zielindex und die Ziel-E-Mail-Adresse ist, die die Plattformereigniswarnungen empfängt. 4.
1. Die folgenden RACADM-Befehle blockieren alle IP-Adressen außer 192.168.0.57: racadm config -g cfgRacTuning -o cfgRacTuneIpRangeEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeAddr 192.168.0.57 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeMask 255.255.255.255 2. Zur Beschränkung von Anmeldungen auf einen kleinen Satz von vier angrenzenden IP-Adressen (z. B. 192.168.0.212 bis 192.168.0.
racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailCount 5 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailWindow 60 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkPenaltyTime 300 Das folgende Beispiel verhindert mehr als drei Fehlversuche innerhalb einer Minute und verhindert für eine Stunde weitere Anmeldungsversuche.
Syntax der Konfigurationsdatei ANMERKUNG: Bearbeiten Sie die Konfigurationsdatei mit einem Klartext-Bearbeitungsprogramm, z. B. Notepad (Windows) oder vi (Linux). Das Dienstprogramm racadm parst nur ASCII-Text. Formatierung verwirrt den Parser, wodurch die iDRAC-Datenbank beschädigt werden kann. In diesem Abschnitt wird das Format der Konfigurationsdatei beschrieben. l Zeilen, die mit einem # beginnen, sind Kommentare. Ein Kommentar muss in der ersten Spalte der Zeile beginnen.
iDRAC-IP-Adresse in einer Konfigurationsdatei modifizieren Wenn Sie die iDRAC-IP-Adresse in der Konfigurationsdatei modifizieren, entfernen Sie alle unnötigen =-Einträge. Es verbleibt nur die tatsächliche Bezeichnung der variablen Gruppe mit "[" und "]" einschließlich der beiden =-Einträge, die sich auf die Änderung der IP-Adresse beziehen. Zum Beispiel: # # Object Group "cfgLanNetworking" # [cfgLanNetworking] cfgNicIpAddress=10.35.10.110 cfgNicGateway=10.35.10.
ANMERKUNG: Einige Konfigurationsdateien enthalten eindeutige iDRAC-Informationen (wie die statische IP-Adresse), die vor dem Exportieren der Datei in andere iDRACs geändert werden müssen. 2. Bearbeiten Sie die im vorherigen Schritt erstellte Konfigurationsdatei und entfernen Sie alle Einstellungen oder kommentieren Sie alle Einstellungen aus, die Sie nicht replizieren möchten. 3.
Zurück zum Inhaltsverzeichnis iDRAC-SM-CLP-Befehlszeilenoberfläche verwenden Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
CD Navigiert mithilfe der Shell durch den Adressbereich des verwalteten Systems. -default, -examine, -help, -output, -version Syntax: cd [Optionen] [Ziel] delete Löscht eine Objektinstanz. -examine, -help, -output, -version Syntax: delete [Optionen] Ziel dump Bewegt ein Binärbild von MAP zu URI. -destination, -examine, -help, -output, -version dump -Ziel [Optionen] [Ziel] exit Beendet die SM-CLP-Shell-Sitzung.
-help, -h Zeigt Hilfe für das Verb an. -level, -l Weist das Verb an, an Zielen auf zusätzlichen Stufen unterhalb des festgelegten Ziels zu arbeiten. Syntax: -level -output, -o Legt das Format für die Ausgabe fest. Syntax: -output -source Legt den Speicherort eines Image in einem Ladebefehl fest. Syntax: -source -version, -v Zeigt die SMASH-CLP-Versionsnummer an.
Option -display verwenden Anhand der Option show -display können Sie die Befehlsausgabe auf eines oder mehrere der folgenden Elemente einschränken: Eigenschaften, Ziele, Verben. Wenn Sie z. B.
SEL-Verwaltung Tabelle 12-5 enthält Beispiele für die Verwendung des SM-CLP zum Ausführen von SEL-bezogenen Vorgängen auf dem Managed System. Tabelle 12-5.
Shell beenden ->exit iDRAC-IP-Adresse, Subnetzmaske und Gateway-Adresse einstellen Die Verwendung des SM-CLP zum Aktualisieren der iDRAC-Netzwerkeigenschaften wird über zwei Verfahren ausgeführt: 1. Stellen Sie unter /system1/sp1/enetport1/lanendpt1/ipendpt1 neue Werte für die NIC-Eigenschaften ein: ¡ oemdell_nicenable - auf 1 einstellen, um iDRAC-Netzwerkbetrieb zu aktivieren, auf 0, um zu deaktivieren ¡ ipaddress - die IP-Adresse ¡ subnetmask - die Subnetzmaske ¡ 2.
Zurück zum Inhaltsverzeichnis Betriebssystemmithilfe von iVM-CLI bereitstellen Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.
Vorbereitung auf die Bereitstellung Remote-Systeme konfigurieren 1. Erstellen Sie eine Netzwerkfreigabe, auf die über die Management Station zugegriffen werden kann. 2. Kopieren Sie die Betriebssystemdateien zur Netzwerkfreigabe. 3. Wenn Sie über eine startfähige, vorkonfigurierte Bereitstellungsabbilddatei zur Bereitstellung des Betriebssystems an die Remote-Systeme verfügen, können Sie diesen Schritt überspringen.
virtuellen Datenträgers von der Verwaltungsstation zum iDRAC bereitstellt. Das iVM-CLI-Dienstprogramm bietet die folgenden Funktionen: ANMERKUNG: Beim Virtualisieren von schreibgeschützten Abbilddateien können sich mehrere Sitzungen dieselben Abbilddatenträger teilen. Beim Virtualisieren von physischen Laufwerken kann zu einem bestimmten Zeitpunkt jeweils nur eine Sitzung auf ein gegebenes physisches Laufwerk zugreifen.
iDRAC-Benutzername -u Dieser Parameter enthält den iDRAC-Benutzernamen, der den virtuellen Datenträger ausführen wird. Der muss die folgenden Attribute aufweisen: l Gültiger Benutzername l iDRAC - Benutzerberechtigung für den virtuellen Datenträger Wenn die iDRAC-Authentifizierung fehlschlägt, wird eine Fehlermeldung angezeigt, und der Befehl wird terminiert.
Andernfalls wird eine Fehlermeldung angezeigt und der Befehl bricht mit einem Fehler ab. Versionsanzeige -v Dieser Parameter wird zur Anzeige der iVM-CLI-Dienstprogrammversion verwendet. Wenn keine anderen Nicht-Switch-Optionen geboten werden, wird der Befehl ohne Fehlermeldung abgebrochen. Hilfeanzeige -h Dieser Parameter zeigt eine Zusammenfassung der iVM-CLI-Dienstprogrammparameter an. Wenn keine anderen Nicht-Switch-Optionen geboten werden, bricht der Befehl ohne Fehlermeldung ab.
Zurück zum Inhaltsverzeichnis iDRAC-Konfigurationsdienstprogramm verwenden Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch Übersicht iDRAC-Konfigurationsdienstprogramm starten iDRAC-Konfigurationsdienstprogramm verwenden Übersicht Das iDRAC-Konfigurationshilfsprogramm ist eine Vorstart-Konfigurationsumgebung, die Ihnen ermöglicht, Parameter für den iDRAC und den verwalteten Server anzuzeigen und einzustellen.
In den folgenden Abschnitten werden die Menüelemente des iDRAC-Konfigurationsdienstprogramms beschrieben. LAN Verwenden Sie die Tasten und sowie die Leertaste, um zwischen Aktiviert und Deaktiviert auszuwählen. Das iDRAC-LAN ist in der Standardkonfiguration deaktiviert. Das LAN muss aktiviert sein, damit der Gebrauch der iDRAC-Einrichtungen, wie z. B.
Zeichenkette des HostNamens Drücken Sie zur Bearbeitung die Eingabetaste. Geben Sie den Namen des Hosts für PET-Warnungen ein. DNS-Server von DHCP Wählen Sie Ein aus, um DNS-Server-Adressen von einem DHCP-Dienst auf dem Netzwerk abzurufen. Wählen Sie Aus aus, um die unten stehenden DNS-Server-Adressen zu bestimmen. DNS-Server 1 Wenn DNS-Server von DHCP auf Aus gesetzt ist, geben Sie die IP-Adresse des ersten DNS-Servers ein.
Menü des Systemereignisprotokolls Das Menü Systemereignisprotokoll ermöglicht Ihnen, Meldungen des Systemereignisprotokolls (SEL) anzuzeigen und die Protokollmeldungen zu löschen. Drücken Sie die Eingabetaste, um das Systemereignisprotokoll-Menü anzuzeigen. Das System zählt die Protokolleinträge und zeigt dann die Gesamtanzahl von Einträgen sowie die jüngste Meldung an. Das SEL speichert maximal 512 Meldungen.
Zurück zum Inhaltsverzeichnis Wiederherstellung und Fehlerbehebung des verwalteten Servers Integrated Dell Remote Access Controller (iDRAC), Firmware-Version 1.
Anzeichen dafür, dass bei einem Modul ein Hardwareproblem vorliegt, schließen folgende ein: l Gerät kann nicht hochgefahren werden l Laute Lüfter l Verlust der Netzwerkkonnektivität l Warnungen zu Batterie, Temperatur, Spannung oder Stromüberwachungssensor l Festplattenfehler l Fehler des USB-Datenträgers l Physischer Schaden durch Fallenlassen, Wasser oder andere äußerliche Einwirkung Sollte ein solches Problem auftreten, können Sie versuchen, es folgendermaßen zu beheben: l Setzen Sie das M
Eine grüne Markierung zeigt eine unproblematische (normale) Statusbedingung an. Ein gelbes Dreieck, das ein Ausrufezeichen enthält, zeigt eine (nichtkritische) Warnungs-Statusbedingung an. Ein rotes X zeigt eine kritische (Ausfall) Statusbedingung an. Ein Fragezeichen-Symbol zeigt an, dass der Status unbekannt ist. Klicken Sie auf der Seite Funktionszustand auf eine beliebige Komponente, um Informationen zur Komponente anzuzeigen.
Bildschirm Letzter Systemabsturz anzeigen ANMERKUNG: Die Funktion Bildschirm Letzter Absturz muss in Server Administrator und in der iDRAC-Webschnittstelle konfiguriert werden. Anleitungen zum Konfigurieren dieser Funktion finden Sie unter Konfiguration des verwalteten Servers zum Erfassen des Bildschirms Letzter Absturz. Auf der Seite Bildschirm Letzter Absturz wird der letzte Absturzbildschirm mit Informationen über die Ereignisse vor dem Systemabsturz angezeigt.
Severity Meldung Ursache Warnung System Board Ambient Temp: Temperature sensor for System Board, warning event (Umgebungstemperatur der Systemplatine: Temperatursensor für Systemplatine, Warnungsereignis) Umgebungstemperatur des Servers hat eine Warnungsschwelle überschritten Kritisch System Board Ambient Temp: Temperature sensor for System Board, failure event (Umgebungstemperatur der Systemplatine: Temperatursensor für Systemplatine, Fehlerereignis) Umgebungstemperatur des Servers hat eine Fehlers
Kritisch System Board OS Watchdog: Watchdog sensor for System Board, reboot was asserted (Systemplatinen-BS-Watchdog: Watchdog-Sensor für Systemplatine, Neustart wurde bestätigt) Der iDRAC-Watchdog stellte einen Systemabsturz fest (Zeitgeber abgelaufen, da vom Host keine Reaktion eingegangen ist), und die Maßnahme wurde auf Neustart festgelegt.
Warnung Mem Redun Gain: Memory sensor, redundancy degraded ( ) was asserted (Speicherredundanz-Zunahme: Speichersensor, Redundanz herabgesetzt () wurde bestätigt) Speicherredundanz ist herabgesetzt aber nicht verloren Kritisch PCIE Fatal Err: Critical Event sensor, bus fatal error was asserted (Schwerwiegender PCIE-Fehler: Sensor für kritische Ereignisse, schwerwiegender Busfehler wurde bestätigt) Schwerwiegender Fehler auf dem PCIE-Bus festgestellt.
Kritisch Mem Overtemp: Memory sensor, correctable ECC was asserted (Speicherübertemperatur: Speichersensor, korrigierbarer ECC wurde bestätigt) Überhitzung des Speichermoduls Kritisch Mem Fatal SB CRC: Memory sensor, uncorrectable ECC was asserted (Speicher, SB-CRC schwerwiegend: Speichersensor, nicht korrigierbarer ECC wurde bestätigt) Southbridge-Speicher fehlerhaft Kritisch Mem Fatal NB CRC: Memory sensor, uncorrectable ECC was asserted (Speicher, NB-CRC schwerwiege
Feld Beschreibung Uhrzeit/Datum Datum und Uhrzeit (z. B. 19. Dez. 16:55:47). Der iDRAC stellt seine Uhr nach der Uhr des verwalteten Servers. Wenn der iDRAC beim anfänglichen Start nicht mit dem verwalteten Server kommunizieren kann, wird die Zeit als die Zeichenkette Systemstart angezeigt. Source Die Schnittstelle, die das Ereignis verursacht hat. Beschreibung Eine kurze Beschreibung des Ereignisses und der Name des Benutzers, der sich am iDRAC angemeldet hat.
Integrierter Dell Remote Access Controller Tabelle 15-13 beschreibt die iDRAC-Eigenschaften. Tabelle 15-13. iDRAC-Informationsfelder Feld Beschreibung Uhrzeit/Datum Zeigt das aktuelle Datum bzw. die aktuelle Uhrzeit auf dem iDRAC in MGZ an. Firmware-Version Führt die Version der iDRAC-Firmware an. CPLD-Version Zeigt die Version des komplexen programmierbaren Logikgeräts (CPLD) an. Aktualisierte Firmware Führt das Datum der letzten Firmware-Aktualisierung auf.
Tabelle 15-14 beschreibt die Befehle, die auf der Seite Diagnosekonsole eingegeben werden können. Geben Sie einen Befehl ein und klicken Sie auf Senden. Die Debug-Ergebnisse werden auf der Seite Diagnosekonsole angezeigt. Klicken Sie auf die Schaltfläche Löschen, um die durch den vorhergehenden Befehl angezeigten Ergebnisse zu löschen. Zum Aktualisieren der Seite Diagnosekonsole klicken Sie auf Aktualisieren. Tabelle 15-14.
Aktualisieren Lädt die Seite Stromverwaltung erneut. Anwenden Speichert alle neuen Einstellungen, die Sie bei der Betrachtung der Seite Stromverwaltung vornehmen. Fehlerbehebung und häufig gestellte Fragen Tabelle 15-17 enthält häufig gestellte Fragen zu Problemen bei der Störungsbehebung. Tabelle 15-17. Häufig gestellte Fragen/Fehlerbehebung Frage Antwort Die LED auf dem Server blinkt gelb. Überprüfen Sie das SEL auf Meldungen und löschen Sie das SEL dann, um die blinkende LED zu stoppen.
ODER l Wählen Sie im OSCAR die "Dell CMC"-Konsole aus, um sich über eine lokale serielle Verbindung am CMC anzumelden. CMC-RACADM-Befehle können über diese Verbindung ausgegeben werden. Eine vollständige Liste der CMC-RACADM-Unterbefehle finden Sie in der Anleitung für den Administrator zum Dell Chassis Management Controller Administrator. $ racadm getniccfg -m chassis NIC Aktiviert = 1 DHCP Aktiviert = 1 Statische IP-Adresse = 192.168.0.120 Statische Subnetzmaske = 255.255.255.0 Statisches Gateway = 192.
Zurück zum Inhaltsverzeichnis Glossar Integrated Dell™ Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch Active Directory Active Directory® ist ein zentralisiertes, standardisiertes System zur Automatisierung der Netzwerkverwaltung von Benutzerdaten, Sicherheit und verteilten Ressourcen und macht die Zusammenarbeit mit anderen Verzeichnissen möglich. Active Directory ist besonders für dezentrale Netzwerkumgebungen ausgelegt.
CLP Abkürzung für Command-Line Protocol (Befehlszeilenprotokoll). CMC Abkürzung für Chassis Management Controller. CSR Abkürzung für Certificate Signing Request (Zertifikatssignierungsanforderung). DDNS Abkürzung für Dynamic Domain Name System (Dynamisches Domänennamensystem). DHCP Abkürzung für Dynamic Host Configuration Protocol (Dynamisches Host-Konfigurationsprotokoll). Ein Protokoll, mit dem IP-Adressen für Computer in einem lokalen Netzwerk dynamisch zugewiesen werden können.
GMT Abkürzung für Greenwich Mean Time (Mittlere Greenwich-Zeit). Standarduhrzeit zu jedem Ort auf der Welt. GMT ist normalerweise die mittlere Sonnenzeit entlang des Nullmeridians (0-Längengrad), der durch das Greenwich Observatory außerhalb von London, Großbritannien, verläuft. GPIO Abkürzung für General Purpose Input/Output (Allgemeine Eingabe/Ausgabe). GRUB Akronym für GRand Unified Bootloader, ein neuer und allgemein verwendeter Linux-Loader.
IPMItool Ein Dienstprogramm zum Verwalten und Konfigurieren von Geräten, die IPMI Version 1.5 und Version 2.0 unterstützen. Kbps oder kBit/s Abkürzung für Kilobits per Second (Kilobit pro Sekunde). Eine Datentransfer- oder Datenübertragungsrate. Konsolenumleitung Konsolenumleitung ist eine Funktion, die den Anzeigebildschirm sowie die Maus- und Tastaturfunktionen eines verwalteten Servers an die entsprechenden Komponenten einer Management Station weiterleitet.
MII Abkürzung für Media Independent Interface (Datenträgerunabhängige Schnittstelle). NAS Abkürzung für Network Attached Storage (Dem Netzwerk beigefügter Speicher). NIC Abkürzung für Network Interface Card (Netzwerkschnittstellenkarte oder Netzwerkschnittstellen-Controller). Eine in einem Computer installierte Adapterplatine, die eine physische Verbindung zu einem Netzwerk bereitstellt. OID Abkürzung für Object Identifiers (Objekt-Bezeichner).
ROM Akronym für Read-Only Memory (Nur-Lese-Speicher). Speicher, von dem Daten gelesen werden können, im den jedoch keine Daten geschrieben werden können. RPM Abkürzung für RPM Package Manager. Ein Paketverwaltungssystem für das Red Hat Enterprise Linux®-Betriebssystem. Hilft bei der Installation von Softwarepaketen. Es ist einem Installationsprogramm ähnlich. SAC Akronym für Microsoft Special Administration Console (Spezielle Verwaltungskonsole).
SSL Abkürzung für Secure Sockets Layer (Sichere Sockelschicht). Standardschema Eine mit Active Directory verwendete Lösung zum Bestimmen von Benutzerzugriffen auf iDRAC; verwendet nur Active Directory-Gruppenobjekte. TAP Abkürzung für Telelocator Alphanumeric Protocol (Alphanumerisches Telelocator-Protokoll). Ein Protokoll zum Senden von Anfragen an einen Funkrufdienst. TCP/IP Abkürzung für Transmission Control Protocol/Internet Protocol (Übertragungssteuerungsprotokoll/Internetprotokoll).
Abkürzung für Wide Area Network (Weitbereichsnetzwerk).
Zurück zum Inhaltsverzeichnis Integrated Dell Remote Access Controller (iDRAC), Firmware-Version 1.5 Benutzerhandbuch ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie das System besser einsetzen können. VORSICHTSHINWEIS: Durch VORSICHTSHINWEISE werden Sie auf potenzielle Gefahrenquellen hingewiesen, die Hardwareschäden oder Datenverlust zur Folge haben könnten, wenn die Anweisungen nicht befolgt werden. Irrtümer und technische Änderungen vorbehalten. © 2009 Dell Inc.