Integrated Dell Remote Access Controller 7 (iDRAC7) バージョン 1.50.
メモ、注意、警告 メモ: コンピュータを使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その問題を回避するための方法を説明して います。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 © 2013 Dell Inc. 無断転載を禁じます。 本書に使用されている商標:Dell™、Dell のロゴ、Dell Boomi™、Dell Precision™、OptiPlex™、Latitude™、PowerEdge™、PowerVault™、 PowerConnect™、OpenManage™、EqualLogic™、Compellent™、KACE™、FlexAddress™、Force10™、Venue™ および Vostro™ は Dell Inc. の商標です。Intel®、Pentium®、Xeon®、Core® および Celeron® は米国およびその他の国における Intel Corporation の登録商 標です。AMD® は Advanced Micro Devices, Inc.
目次 1 概要.............................................................................................................................................15 iDRAC7 With Lifecycle Controller を使用するメリット......................................................................................15 主な機能................................................................................................................................................................ 16 本リリースの新機能.....................................................
ウェブインタフェースを使用したデフォルトパスワード警告メッセージの有効化または無 効化..................................................................................................................................................................37 RACADM を使用したデフォルトログインパスワードの変更のための警告メッセージの有効 化または無効化............................................................................................................................................. 38 3 管理下システムと管理ステーションのセットアップ.............................................. 39 iDRAC7 IP アドレスのセットアップ...........
iDRAC7 ウェブインタフェースを使用したサーバープロファイルのバックアップ........................... 67 RACADM を使用したサーバープロファイルのバックアップ................................................................ 67 サーバープロファイルの自動バックアップのスケジュール................................................................ 67 サーバープロファイルのインポート............................................................................................................... 68 iDRAC7 ウェブインタフェースを使用したサーバープロファイルのインポート............................... 69 RACADM を使用したサーバープロファイルのインポート...................
SSL サーバー証明書...................................................................................................................................... 88 新しい証明書署名要求の生成..................................................................................................................... 89 サーバー証明書のアップロード................................................................................................................. 90 サーバー証明書の表示........................................................................................
シリアルコンソールから RAC シリアルへの切り替え..........................................................................111 RAC シリアルからシリアルコンソールへの切り替え...........................................................................112 IPMI SOL を使用した iDRAC7 との通信............................................................................................................112 BIOS のシリアル接続用設定...................................................................................................................... 112 SOL を使用するための iDRAC7 の設定.....
Active Directory オブジェクトの作成と権限の付与................................................................................153 Active Directory SSO を有効にするためのブラウザ設定........................................................................153 Active Directory ユーザーのための iDRAC7 SSO ログインの設定................................................................ 154 ウェブインタフェースを使用した Active Directory ユーザーのための iDRAC7 SSO ログインの 設定..............................................................................................................
iDRAC 設定ユーティリティを使用したシステムイベントログの表示............................................... 172 ライフサイクルログの表示 .............................................................................................................................172 ウェブインタフェースを使用した Lifecycle Log の表示........................................................................173 RACADM を使用した Lifecycle ログの表示...............................................................................................173 Lifecycle Controller ログのエクスポート...................
Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メディアの起動中に おける警告メッセージの無効化............................................................................................................... 190 仮想コンソールビューアの使用..................................................................................................................... 190 マウスポインタの同期............................................................................................................................... 191 仮想コンソールを介してすべてのキーストロークを渡す..............................
パーティションの変更............................................................................................................................... 216 パーティションの連結または分離........................................................................................................... 217 既存のパーティションの削除................................................................................................................... 218 パーティション内容のダウンロード..............................................................................................
診断コンソールの使用......................................................................................................................................239 自動リモート診断のスケジュール........................................................................................................... 239 RACADM を使用した自動リモート診断のスケジュール...................................................................... 240 Post コードの表示............................................................................................................................
正常なシャットダウンの実行..........................................................................................................................263 新しい管理者ユーザーアカウントの作成..................................................................................................... 263 サーバーのリモートコンソールの起動と USB ドライブのマウント........................................................263 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール..........264 ラック密度の管理............................................................................................
概要 1 Integrated Dell Remote Access Controller 7(iDRAC7)は、サーバー管理者の生産性を向上させ、Dell サーバーの 総合的な可用性を高めるように設計されています。iDRAC7 は、管理者へのサーバー問題のアラート送信、リ モートサーバー管理の実施の支援や、サーバーへの物理的なアクセスの必要性の軽減を行います。 Lifecycle Controller テクノロジを搭載した iDRAC7 は、より大きなデータセンターソリューションの一部であ り、ビジネスに不可欠なアプリケーションと負荷をいつでも使用できる状態に維持するために役立ちます。 このテクノロジを利用することで、管理者はエージェントを使用することなく、あらゆる場所から Dell サー バーを導入、監視、管理、設定、アップデート、トラブルシューティング、および修復することが可能にな ります。これらの機能は、オペレーティングシステムに依存することなく、またハイパーバイザの有無や状 態にも関係なく利用できます。 IT の操作を簡素化および能率化するため、iDRAC7 および Lifecycle Cont
Lifecycle Controller GUI の詳細に関しては dell.
• 電源関連の操作の実行および消費電力の監視。 • Server Administrator に依存しないアラートの生成。 • イベントデータのログ:Lifecycle ログおよび RAC ログ。 • イベントの E-メールアラート、IPMI アラート、リモートシステムログ、WS イベンティングログ、および SNMP トラップ(v1 および v2c)、および改善された E-メールアラート通知の設定。 • 前回のシステムクラッシュイメージのキャプチャ。 • 起動キャプチャビデオおよびクラッシュキャプチャビデオの表示。 セキュアな接続 重要なネットワークリソースへのアクセスのセキュア化は非常に大切です。iDRAC7 には、次のようなさまざ まなセキュリティ機能が実装されています。 • Secure Socket Layer(SSL)証明書用のカスタム署名証明書。 • 署名付きファームウェアアップデート。 • Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、また
• モバイルデバイスを使用してリモートデスクトップを表示するための VNC サーバーの設定。 • LOM または USB NIC の OS から iDRAC へのパススルーチャネルとしての設定。 • I/O 最適化の有効化または無効化。 • オペレーティングシステム(OS)ログへのイベントログの有効化。 • Lifecycle ログのエントリのネットワーク共有、またはローカルシステムへのエクスポート。 • 仮想メディア メニューオプションの改善: • – 仮想メディア メニューからの仮想メディアセッションの接続または接続解除。 – フォルダから作成されたイメージファイルの場所の指定。 – 仮想メディアセッションを有効化せずに行うフォルダからのイメージ作成。 – 仮想メディアのスタンドアロンモードでの起動時における新しいインタフェース。 • 統計 ダイアログボックス内における詳細仮想メディアパフォーマンス統計と仮想コンソール統計との統 合。 最初の起動デバイスおよび次の起動リストからの RFS の削除。 • SEL ログのクリア。 • iDRAC 設定ユーティ
• • RACADM — 使用するべき RACADM コマンドまたはオブジェクトが記載されています。詳細については、 dell.com/support/manuals で利用できる『RACADM コマンドラインリファレンスガイド』を参照してくださ い。 iDRAC Settings Utility — ここではタスク関連の情報のみが記載されています。フィールドおよびオプショ ンに関する情報は、 iDRAC Settings GUI(起動中に を押し、システムセットアップメインメニュー ペ ージで iDRAC Settings をクリック)で ヘルプ をクリックするとアクセスできる『iDRAC7 Settings Utility オ ンラインヘルプ』を参照してください。 対応ウェブブラウザ iDRAC7 は、以下のブラウザでサポートされています。 • Internet Explorer • Mozilla Firefox • Google Chrome • Safari バージョンのリストについては、dell.
ライセンス操作 ライセンス管理の作業を実行する前に、ライセンスを取得しておく必要があります。詳細に関しては、 dell.
表 1.
iDRAC7 Express(ラッ クおよびタワーサー バー) iDRAC7 iDRAC7 Express(ブレ Enterprise ードサーバー 向け) 共有またはフェイルオーバ はい ーネットワークモード(ラッ クおよびタワーサーバーの み) はい いいえ はい 専用 NIC いいえ いいえ あり[2] あり[2、 6] DNS はい はい はい はい VLAN タグ付け はい はい はい はい IPv4 はい はい はい はい IPv6 いいえ はい はい はい ダイナミック DNS いいえ はい はい はい 役割ベースの権限 はい はい はい はい ローカルユーザー はい 機能 Basic Management with IPMI セキュリティと認証 はい はい はい ディレクトリサービス いいえ (Active Directory および汎用 LDAP) いいえ いいえ はい SSL 暗号化 はい はい はい はい 2 要素認証[3] いいえ いいえ いいえ はい シングルサ
機能 Basic Management with IPMI iDRAC7 Express(ラッ クおよびタワーサー バー) iDRAC7 iDRAC7 Express(ブレ Enterprise ードサーバー 向け) vFlash パーティション[6] なし- いいえ いいえ はい 自動検出 いいえ はい はい はい サーバープロファイルのバ ックアップ いいえ いいえ いいえ はい 部品交換 [8] いいえ はい はい はい ネットワークタイムプロト コル(NTP) いいえ はい はい はい スケジュールされたアップ デート いいえ いいえ いいえ はい VNC サーバー いいえ いいえ いいえ はい センサー監視とアラート はい はい はい はい デバイス監視 いいえ はい はい はい ストレージ監視 いいえ はい はい はい 個別 CPU およびメモリセン サー はい はい はい はい E-メールアラート いいえ はい はい はい 電源カウンタ履歴 はい はい はい は
[8] 部品交換は Lifecycle Controller の機能で、交換部品のためにファームウェアレベルと設定を復元することに より、障害の発生した部品を交換するプロセスを簡略化します。詳細に関しては、dell.com/support/manuals に ある『Dell Lifecycle Controller ユーザーズガイド』を参照してください。 iDRAC7 にアクセスするインタフェースおよびプロトコル 次の表に iDRAC7 にアクセスするインタフェースを一覧表示します。 メモ: 複数のインタフェースを同時に使用すると、予期しない結果が生じることがあります。 表 3.
インタフェースま たはプロトコル 説明 サーバーを再起動しないで iDRAC をリセットするには、 ます。 ボタンを 16 秒間押し続け CMC ウェブインタ フェース シャーシの監視と管理の他、CMC ウェブインタフェースでは次の操作が可能です。 Lifecycle Controller iDRAC7 の設定には Lifecycle Controller を使用します。Lifecycle Controller にアクセスす るには、起動中に を押し、セットアップユーティリティ → ハードウェア詳細設 定 → iDRAC 設定 と移動します。詳細については、dell.
インタフェースま たはプロトコル 説明 なデータは、DMTF プロファイルおよび拡張プロファイルにマップされた iDRAC7 計装 インタフェースによって提供されます。 詳細については、次の文書を参照してください。 • • • • • • dell.com/support/manuals にある『Lifecycle Controller Remote Services ユーザーズガイ ド』。 dell.com/support/manuals にある『Lifecycle Controller 統合ベストプラクティスガイ ド』。 Dell TechCenter の Lifecycle Controller ページ — delltechcenter.com/page/Lifecycle +Controller Lifecycle Controller WS-Management スクリプトセンター — delltechcenter.com/page/ Scripting+the+Dell+Lifecycle+Controller MOF およびプロファイル — delltechcenter.
ポート番号 機能 445 共通インターネットファイルシステム(CIFS) 636 LDAP Over SSL(LDAPS) 2049 ネットワークファイルシステム(NFS) 123 ネットワークタイムプロトコル(NTP) 3269 グローバルカタログ(GC)用 LDAPS *設定可能なポート その他の必要マニュアル このガイドのほかに、デルサポートサイト dell.
• ラックソリューションに付属の『ラック取り付けガイド』では、システムをラックに取り付ける方法につ いて説明しています。 • 『Getting Started Guide』(はじめに)では、システムの機能、システムのセットアップ、および仕様の概要 を説明しています。 • 『オーナーズマニュアル』では、システムの機能、システムのトラブルシューティング方法、およびシス テムコンポーネントの取り付けまたは交換方法について説明しています。 関連リンク デルへのお問い合わせ デルサポートサイトからの文書へのアクセス ソーシャルメディアリファレンス 本製品、ベストプラクティス、およびデルソリューションとサービスの情報についての詳細を知るには、Dell TechCenter などのソーシャルメディアプラットフォームにアクセスすることができます。 www.delltechcenter.com/idrac の iDRAC wiki ページからは、ブログ、フォーラム、ホワイトペーパー、ハウツー ビデオなどにアクセスすることができます。 iDRAC およびその他関連ファームウェアのマニュアルについては、www.dell.
メモ: または、次のリンクを使用してマニュアルに直接アクセスすることもできます。 • エンタープライズシステム管理マニュアル — dell.com/openmanagemanuals • リモートエンタープライズシステム管理マニュアル — dell.com/esmmanuals • Serviceability Tools マニュアル — dell.com/serviceabilitytools • クライアントシステム管理マニュアル — dell.com/OMConnectionsClient • OpenManage Connections エンタープライズシステム管理マニュアル — dell.com/ OMConnectionsEnterpriseSystemsManagement • OpenManage Connections クライアントシステム管理マニュアル — dell.
iDRAC7 へのログイン 2 iDRAC7 には、iDRAC7 ユーザー、Microsoft Active Directory ユーザー、または Lightweight Directory Access Protocol (LDAP)ユーザーとしてログインできます。デフォルトのユーザー名とパスワードは、それぞれ root および calvin です。シングルサインオンまたはスマートカードを使用してログインすることもできます。 メモ: iDRAC7 へログインするには、iDRAC へのログイン権限が必要です。 関連リンク ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC7 へのログイン スマートカードを使用した iDRAC7 へのログイン シングルサインオンを使用した iDRAC7 へのログイン デフォルトログインパスワードの変更 ローカルユーザー、Active Directory ユーザー、または LDAP ユ ーザーとしての iDRAC7 へのログイン ウェブインタフェースを使用して iDRAC7 にログインする前に、サポートされているウェ
5. LDAP ユーザーの場合は、ユーザー名 フィールドと パスワード フィールドに LDAP ユーザーの名前とパ スワードを入力します。LDAP ログインにはドメイン名は必要ありません。デフォルトでは、ドロップダ ウンメニューの この iDRAC が選択されています。 6.
3.
iDRAC7 ウェブインタフェースを使用した iDRAC7 SSO へのログイン シングルサインオンを使用して iDRAC7 にログインする前に、次を確認してください。 • 有効な Active Directory ユーザーアカウントを使用して、システムにログインしている。 • Active Directory の設定時に、シングルサインオンオプションを有効にしている。 ウェブインタフェースを使用して iDRAC7 にログインするには、次の手順を実行します。 1. Active Directory の有効なアカウントを使って管理ステーションにログインします。 2. ウェブブラウザで、https://[FQDN アドレス] を入力します。 メモ: デフォルトの HTTP ポート番号(ポート 443)が変更されている場合は、https://[FQDN ア ドレス]:[ポート番号] を入力します。ここで、[FQDN アドレス] は iDRAC7 FQDN (iDRAC7dnsname.domain.
リモート RACADM を Linux 上で使用するための CA 証明書の検証 リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。 リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。 1. DER フォーマットの証明書を PEM フォーマットに変換します(openssl コマンドラインツールを使用)。 openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out [outcertfileinpemformat.pem] –text 2. 管理ステーションのデフォルトの CA 証明書バンドルの場所を確認します。たとえば、RHEL5 64-bit の場 合は /etc/pki/tls/cert.pem です。 3. PEM フォーマットの CA 証明書を管理ステーションの CA 証明書に付加します。 たとえば、cat command: - cat testcacert.pem >> cert.
SSH の公開キー認証の使用 複数の iDRAC7 セッション 次の表では、各種インタフェースを使用して実行できる複数の iDRAC7 セッションのリストを提供します。 表 6.
4. 続行 をクリックします。新しいパスワードが設定され、iDRAC にログインされます。 メモ: 続行 は、新しいパスワード フィールドと パスワードの確認 フィールドに入力されたパスワ ードが一致した場合にのみ有効化されます。 この他のフィールドについての情報は、『iDRAC7 オンラインヘルプ』を参照してください。 RACADM を使用したデフォルトログインパスワードの変更 パスワードを変更するには、次の RACADM コマンドを実行します。 racadm set iDRAC.Users.<インデックス>.Password <パスワード> <インデックス> は 1 から 16 までの値で(ユーザーアカウントを示す)、<パスワード> は新しいユーザー定 義パスワードです。 詳細に関しては、 『iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド』を参照してくださ い。 iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの変更 iDRAC 設定ユーティリティを使用してデフォルトログインパスワードを変更するには、次の手順を実行しま す。 1.
RACADM を使用したデフォルトログインパスワードの変更のための警告メッセー ジの有効化または無効化 RACADM を使用して、デフォルトログインパスワードを変更するための警告メッセージの表示を有効にする には、idrac.tuning.DefaultCredentialWarning オブジェクトを使用します。詳細に関しては、 dell.
管理下システムと管理ステーションのセッ トアップ 3 iDRAC7 を使用して帯域外システム管理を実行するには、iDRAC7 をリモートアクセス用に設定し、管理ステー ションと管理対象システムをセットアップして、対応ウェブブラウザを設定する必要があります。 メモ: ブレードサーバーの場合、設定を実行する前に、CMC および I/O モジュールをシャーシに取り付 けて、物理的にシステムをシャーシに取り付けます。 iDRAC Express および iDRAC Enterprise は、どちらもデフォルトの静的 IP アドレスで工場から出荷されます。 ただしデルでは、iDRAC へのアクセスと、お使いのサーバーのリモートでの設定を可能にする自動検出、お よび DHCP の 2 つのオプションも提供しています。 • • 自動検出 — データセンター環境にプロビジョニングサーバーを設置している場合は、このオプションを 使用します。プロビジョニングサーバーは、Dell PowerEdge サーバーに対するオペレーティングシステム およびアプリケーションの導入またはアップグレードを管理および自動化します。自動検出
ラックサーバーとタワーサーバーの場合、IP アドレスをセットアップするか、デフォルトの iDRAC7 IP アドレ ス 192.168.0.
IPMI 設定 VLAN の設定 ネットワークの設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、 『iDRAC 設定ユーティリティオンラインヘルプ』を参照してくださ い。 1. NIC の有効化 で、有効 オプションを選択します。 2.
共通設定 ネットワークインフラストラクチャに DNS サーバーが存在する場合は、DNS に iDRAC7 を登録します。これ らは、ディレクトリサービス(Active Directory または LDAP)、シングルサインオン、スマートカードなどの 高度な機能に必要な初期設定要件です。 iDRAC7 を登録するには、次の手順を実行します。 1. DNS に DRAC を登録する を有効にします。 2. DNS DRAC 名 を入力します。 3. ドメイン名の自動設定 を選択して、ドメイン名を DHCP から自動的に取得します。または、DNS ドメイ ン名 を入力します。 IPv4 設定 IPv4 の設定を行うには、次の手順を実行します。 1. IPv4 の有効化 で、有効 オプションを選択します。 2. DHCP の有効化 で、有効 オプションを選択して、DHCP が iDRAC7 に自動で IP アドレス、ゲートウェイ、 およびサブネットマスクを割り当てることができるようにします。または、無効 を選択して次の値を入 力します。 3.
IPMI 設定 IPMI 設定を有効にするには、次の手順を実行します。 1. IPMI Over LAN の有効化 で 有効 を選択します。 2. チャネル権限制限 で、システム管理者、オペレータ、または ユーザー を選択します。 3. 暗号化キー ボックスに、0~40 の 16 進法文字(空白文字なし)のフォーマットで暗号化キーを入力しま す。デフォルト値はすべてゼロです。 VLAN の設定 VLAN インフラストラクチャ内に iDRAC7 を設定できます。VLAN 設定を行うには、次の手順を実行します。 1. VLAN ID の有効化 で、有効 を選択します。 2. VLAN ID ボックスに、1~4094 の有効な番号を入力します。 3.
バーを検出し、管理することが可能になります。自動検出の詳細については、dell.com/support/manuals にある 『Lifecycle Controller Remote Services ユーザーズガイド』を参照してください。 自動検出は、静的 IP で動作します。DHCP、DNS サーバー、またはデフォルトの DNS ホスト名ではプロビジ ョニングサーバーが検出されます。DNS が指定されている場合、プロビジョニングサーバー IP は DNS から取 得され、DHCP 設定は不要です。プロビジョニングサーバーが指定されている場合、検出は省略されるので、 DHCP も DNS も不要になります。 iDRAC7 設定ユーティリティまたは Lifecycle Controller を使用して自動検出を有効にできます。Lifecycle Controller の使用方法の情報については、dell.
メモ: • • 自動設定を有効化することができるのは、DHCPv4 および、IPv 4 を有効にする オプションが有効化 されている場合のみです。 自動設定および自動検出機能は、相互排他的です。自動設定機能を動作させるには、自動検出を無 効にする必要があります。 DHCP サーバープール内のすべての Dell PowerEdge サーバーが同じモデルタイプと番号の場合、単一の xml フ ァイル(config.xml)が必要です。(これがデフォルトの XML ファイル名です。 ) 個々のサーバーは、個別のホスト名を使用してマップされた異なる設定ファイルを使用して設定することが できます。特定の要件を備えた異なる複数のサーバーがある環境では、異なる XML ファイル名を使用して各 サーバーを識別できます。例えば、PowerEdge R720 と PowerEdge R520 の 2 台のサーバーがある場合は、2 つ の XML ファイル、R520-config.xml と R720-config.
DHCP オプション 43 は、DHCP サーバーから DHCP クライアントに情報を送信するために使用します。このオ プションは、テキスト文字列として定義されます。このテキスト文字列は、XML ファイル名、共有の場所、 およびこの場所にアクセスするための資格情報の値として設定します。例えば次のようになります。 option myname code 43 = text; option myname "-l 10.35.175.88://xmlfiles –f dhcpProv.
8. 9. オプションタイプ ダイアログボックスで、次の情報を入力します。 – 名前 - iDRAC – データタイプ - 文字列 – コード -1 – 説明 - デルのベンダークラス識別子 OK を 2 回クリックして、 DHCP ウィンドウに戻ります。 10. サーバー名下のすべての項目を展開し、スコープオプション を右クリックして、オプションの設定 を選 択します。 11. 詳細設定 タブをクリックします。 12. ベンダークラス ドロップダウンメニューから iDRAC を選択します。060iDRAC が、使用可能なオプション の列に表示されます。 13. 060iDRAC オプションを選択します。 14. DHCP 提供の標準 IP アドレスと共に iDRAC に送信する必要がある文字列の値を入力します。文字列の値 は、正しい XML 設定ファイルをインポートするために役立ちます。 オプションの データ入力、文字列の値 設定については、次の文字オプションと値のあるテキストパラメ ータを使用します。 – Filename – iDRAC_Config.
自動設定を有効化するには、次の手順を実行します。 1. iDRAC 7 のウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク と移動します。 ネットワーク ページが表示されます。 2. 自動設定 セクションで、次のオプションのいずれかを選択して 自動設定 を有効にします。 – – – 一回のみ有効 – DHCP サーバーによって参照される XML ファイルを使用して、コンポーネントを一回 だけ設定します。この後、自動設定は無効になります。 リセット後一回のみ有効 – iDRAC7 のリセット後、DHCP サーバーによって参照される XML ファイルを 使用してコンポーネントを一回だけ設定します。この後、自動設定は無効になります。 常に有効 - iDRAC7 が DHCP サーバーから IP アドレスを受け取る度に、コンポーネントを(XML ファ イルを使用して)設定します。 自動設定機能を無効にするには、無効化 を選択します。 3.
• • ブレードサーバー — 管理ステーションは、CMC と同じネットワークに存在する必要があります。管理下 システムのネットワークから CMC ネットワークを隔離することの詳細に関しては、dell.
3. 適用 をクリックします。システムの場所の詳細情報が iDRAC7 に保存されます。 RACADM を使用した管理下システムの場所のセットアップ システムの場所の詳細情報を指定するには、System.Location グループオブジェクトを使用します。詳細 に関しては、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレンス ガイド』を参照してください。 iDRAC 設定ユーティリティを使用した管理下システムの場所のセットアップ システムの場所の詳細を指定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムの場所 に移動します。 iDRAC 設定のシステムの場所 ページが表示されます。 2. 3.
これには、次のメソッドを呼び出します。 1. iDRAC 設定ユーティリティで、温度 に移動します。 温度の iDRAC 設定 ページが表示されます。 2. 温度、ユーザーオプション、およびファン設定を指定します。 – サーマルベースアルゴリズム — デフォルトで 自動 に設定されており、システム BIOS → システム BIOS 設定 システムプロファイル設定ページで選択されたプロファイル設定にマップされます。BIOS プロファイルに依存しないカスタムアルゴリズムを選択することも可能です。使用可能なオプショ ンは次のとおりです。 * * 3.
4.
6. 参照 で、次を設定します。 – URL を常に UTF-8 として送信:選択 – スクリプトのデバッグを無効化(Internet Explorer):選択 – スクリプトのデバッグを無効化(その他):選択 – スクリプトエラーごとに通知を表示:選択解除 – インストールオンデマンドを有効化(その他):選択 – ページの切り替えを有効化:選択 – サードパーティのブラウザ拡張を有効化:選択 – ショートカットの起動にウィンドウを再使用:選択解除 HTTP 1.1 設定 で、次を設定します。 – HTTP 1.1 を使用:選択 – プロキシ接続で HTTP 1.1 を使用:選択 Java(Sun) で、次を設定します。 – JRE 1.6.
各言語のウェブインタフェースの表示 信頼済みドメインリストへの iDRAC7 の追加 Firefox のホワイトリスト機能を無効にする 信頼済みドメインリストへの iDRAC7 の追加 iDRAC7 ウェブインタフェースにアクセスすると、信頼済みドメインのリストに iDRAC7 の IP アドレスを追加 するよう求められます(iDRAC7 の IP アドレスがリストにない場合)。追加したら、更新 をクリックするか、 ウェブブラウザを再び起動し、iDRAC7 ウェブインタフェースへの接続を確立します。 一部のオペレーティングシステムでは、iDRAC7 の IP アドレスが Internet Explorer(IE)8 の信頼済みドメイン のリストに含まれていなくても、同アドレスをリストに追加するように求められない場合があります。 メモ: ブラウザが信頼しない証明書を使用して iDRAC7 ウェブインタフェースに接続する場合は、ブラウ ザの最初の証明書エラー警告を確認した後で、その警告が再び表示されることがあります。これは、セ キュリティの予期された動作です。 IE8 の信頼済みドメインのリストに iDRAC7
• 簡体字中国語(zh-cn) 括弧で囲まれた ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示する ために、ブラウザウィンドウのサイズを 1024 ピクセル幅に変更することが必要になります。 iDRAC7 ウェブインタフェースは、対応言語異体向けにローカライズされたキーボードで動作するよう設計さ れています。仮想コンソールなどの、iDRAC7 ウェブインタフェースの一部の機能では、特定の機能や文字に アクセスするために追加の手順を実行することが必要になる場合があります。他のキーボードはサポートさ れず、これらを使用すると、予期しない問題が発生することがあります。 メモ: 異なる言語の設定方法と、iDRAC7 ウェブインタフェースの各言語バージョンを表示する方法につ いては、ブラウザのマニュアルを参照してください。 デバイスファームウェアのアップデート iDRAC7 を使用して、Lifecycle Controller アップデートにより、対応 iDRAC7、BIOS、および以下を例とするすべ てのデバイスファームウェアをアップデートできます。 • Lifecyc
• FTP サイトまたはネットワークリポジトリの場所にあるカタログファイルを使用した定期的な自動ファ ームウェアアップデートをスケジュールする。 次の表に、ファームウェアを特定のコンポーネントで更新した場合にシステムの再起動が必要かどうかを示 します。 メモ: 複数のファームウェアのアップデートを帯域外の方法で適用する場合、アップデートは不要なシ ステム再起動の回数を減らすため、最も効率的な順序で行われます。 表 7.
デバイスファームウェアのダウンロード ダウンロードするイメージファイルの形式は、アップデート方法によって異なります。 • iDRAC7 ウェブインタフェース — 自己解凍型アーカイブとしてパッケージ化されたバイナリイメージを ダウンロードします。デフォルトのファームウェアイメージファイルは firmimg.d7 です。 メモ: CMC ウェブインタフェースを使用した iDRAC7 の復元には、同じファイル形式が使用されます。 • 管理下システム — オペレーティングシステム固有の Dell Update Package(DUP)をダウンロードします。 ファイル拡張子は、Linux オペレーティングシステムの場合は .bin、Windows オペレーティングシステムの 場合は .exe です。 • Lifecycle Controller — 最新のカタログファイルと DUP をダウンロードし、Lifecycle Controller のプラットフ ォームアップデート機能を使用してデバイスファームウェアをアップデートします。プラットフォーム アップデートの詳細に関しては、dell.
6.
デバイスファームウェアのアップデート ステージングされたアップデートの表示と管理 デバイスファームウェアのダウンロード ファームウェアの自動アップデートのスケジュール FTP を使用したファームウェアのアップデート Dell FTP サイトまたはその他の FTP サイトに iDRAC から直接接続して、ファームウェアアップデート実行する ことができます。Windows ベースのアップデートパッケージ(DUP)および、カスタムリポジトリを作成す る代りに FTP サイトから利用可能なカタログファイルを使用することができます。 リポジトリを使用してアップデートを実行する前に、次のことを確認してください。 • Lifecycle Controller が有効化されている。 • iDRAC の以外のデバイスに対してファームウェアをアップデートするためのサーバー制御権限がある。 FTP を使用してデバイスのファームウェアをアップデートするには、次の手順を実行します。 1.
• アップデートのリポジトリを使用して比較レポートを生成する場合: racadm update –f catalog.xml –l //192.168.1.1 –u test –p passwd -verifycatalog • myfile.xml を使用してカタログファイルから適用可能なすべてのアップデートを実行し、正常な再起動を 実行する場合: racadm update –f “myfile.xml” –b “graceful” –l //192.168.1.1 –u test –p passwd • Catalog.xml をカタログファイルとして使用して FTP アップデートリポジトリから 適用可能なすべてのア ップデートを実行する場合: racadm update –f “Catalog.xml” –t FTP –e 192.168.1.
7. アップデート間隔のスケジュール セクションで、ファームウェアのアップデート動作の開始時刻と頻度 (毎日、毎週、または毎月)を指定します。 各種フィールドについての情報は、『iDRAC オンラインヘルプ』を参照してください。 8. アップデートのスケジュール をクリックします。 次にスケジュールされているジョブがジョブキュー内に作成されます。反復ジョブの最初のインスタン スが開始されてから 5 分後、次の期間のジョブが作成されます。 RACADM を使用したファームウェアの自動アップデートのスケジュール ファームウェアの自動アップデートをスケジュールするには、次の各コマンドを使用します。 • ファームウェアの自動アップデートを有効にする: racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1 • ファームウェアの自動アップデートの状態を表示する: racadm get lifecycleController.lcattributes.
iDRAC7 ウェブインタフェースを使用したファームウェアのアップデート DUP を使用したファームウェアのアップデート Dell Update Package(DUP)を使用してファームウェアをアップデートする前に、次を実行しておく必要があ ります。 • IPMI と管理下システムのドライバをインストールして有効化します。 • システムで Windows オペレーティングシステムが実行されている場合は、Windows Management Instrumentation(WMI)サービスを有効にして起動します。 • メモ: Linux で DUP ユーティリティを使用して iDRAC7 ファームウェアをアップデートしているとき は、コンソールに usb 5-2: device descriptor read/64, error -71 というエラーメッセ ージが表示されても無視してください。 システムに ESX ハイパーバイザがインストールされている場合は、DUP ファイルが実行できるように、 service usbarbitrator stop コマンドを使用して「usbarbitrator」
Lifecycle Controller Remote Services を使用したファームウェアのアップデート Lifecycle Controller–Remote Services を使用してファームウェアをアップデートするための情報については、 dell.
メモ: ファームウェアロールバックは、Lifecycle Controller、Diagnostics(診断)、ドライバパック、およ び CPLD に対して実行することができます。 ファームウェアをロールバックする前に、次を確認してください。 • iDRAC ファームウェアをロールバックするための設定権限がある。 • サーバー制御権限があり、iDRAC 以外のデバイスすべてのファームウェアをロールバックするために Lifecycle Controller が有効化されている。 次のいずれかの方法を使用して、ファームウェアを以前にインストールしたバージョンにロールバックでき ます。 • iDRAC7 ウェブインタフェース • CMC ウェブインタフェース • RACADM CLI(iDRAC7 および CMC) • Lifecycle Controller • Lifecycle Controller-Remote Services 関連リンク iDRAC7 ウェブインタフェースを使用したファームウェアのロールバック CMC ウェブインタフェースを使用したファームウェアのロールバック
4. ジョブキュー をクリックします。 ステージングされたファームウェアアップデートを表示および管理することができる ジョブキュー ペ ージが表示されます。 メモ: – – ロールバックモード中は、ユーザーがこのページから移動してもロールバック処理がバックグ ラウンドで継続されます。 iDRAC7 設定がデフォルト値にリセットされると、iDRAC7 の IP アドレスが 192.168.0.
Lifecycle Controller-Remote Services を使用したファームウェアのロールバック これについての情報は、dell.
• 再起動時にシステムインベントリを収集(CSIOR)オプションが有効になっていること。CSIOR が無効に なっている場合にバックアップ操作を開始すると、次のメッセージが表示されます。 System Inventory with iDRAC may be stale,start CSIOR for updated inventory • vFlash SD カードのバックアップを実行するには、次の手順を行います。 – Dell がサポートする vFlash SD カードが挿入され、有効で、初期化されている。 – vFlash SD カードにはバックアップファイルを格納するために十分なスペースがある。 バックアップファイルには、サーバープロファイルにインポート操作に使用できる暗号化されたユーザー機 密データ、設定情報、およびファームウェアイメージが含まれます。 バックアップイベントが Lifecycle ログに記録されます。 関連リンク サーバープロファイルの自動バックアップのスケジュール サーバープロファイルのインポート iDRAC7 ウェブインタフェースを使用したサーバープロファイルのバッ
– vFlash SD カードにはバックアップファイルを格納するために十分なスペースがある。 メモ: IPv6 アドレスは、サーバープロファイルの自動バックアップのスケジュール向けにサポートされ ていません。 ウェブインタフェースを使用したサーバープロファイルの自動バックアップのスケジュール サーバープロファイルの自動バックアップをスケジュールするには、次の手順を実行します。 1. iDRAC 7 ウェブインターフェイスで、概要 → iDRAC 設定 → サーバープロファイル と移動します。 サーバープロファイルのバックアップとエクスポート ページが表示されます。 2. 自動バックアップ タブをクリックします。 3. 自動バックアップの有効化 オプションを選択します。 4. 次のいずれかを選択して、バックアップファイルイメージを保存します。 – ネットワーク を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。 – vFlash を選択して、バックアップファイルイメージを vFlash カードに保存。 5.
インポート機能はライセンスされていません。 メモ: 復元操作では、システムサービスタグとバックアップファイル内のサービスタグが一致している 必要があります。復元操作は、バックアップファイルにキャプチャされたものと同一で、同じ場所(例 えば同じスロット)に存在するすべてのシステムコンポーネントに適用されます。コンポーネントが異 なるか、同じ場所にない場合は変更されず、復元の失敗が Lifecycle ログにログされます。 インポート操作を行う前に、Lifecycle Controller が有効になっていることを確認します。Lifecycle Controller が 無効になっているときにインポート操作を開始すると、次のメッセージが表示されます。 Lifecycle Controller is not enabled, cannot create Configuration job.
復元操作の順序 復元操作の順序は次のとおりです。 1. ホストシステムがシャットダウンします。 2. Lifecycle Controller の復元にバックアップファイル情報が使用されます。 3. ホストシステムに電源が入ります。 4. デバイスのファームウェアおよび設定の復元プロセスが完了します。 5. ホストシステムがシャットダウンします。 6. iDRAC ファームウェアおよび設定の復元プロセスが完了します。 7. iDRAC が再起動します。 8.
iDRAC7 の設定 4 iDRAC7 では、リモート管理タスクを実行するために iDRAC7 プロパティの設定、ユーザーのセットアップ、 および警告のセットアップを行うことができます。 iDRAC7 を設定する前に、iDRAC7 ネットワーク設定と対応ブラウザの設定が行われており、必要なライセンス をアップデートされているようにしてください。iDRAC7 でのライセンス可能な機能の詳細については、「ラ イセンスの管理」を参照してください。 次を使用して iDRAC7 を設定できます。 • iDRAC7 ウェブインタフェース • RACADM • Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) • IPMITool(『Baseboard Management Controller Management ユーティリティユーザーズガイド』を参照) iDRAC7 を設定するには、次の手順を実行します。 1. iDRAC7 にログインします。 2. 必要に応じてネットワーク設定を変更します。 3.
サービスの設定 前面パネルディスプレイの設定 管理下システムの場所のセットアップ タイムゾーンおよび NTP の設定 iDRAC7 通信のセットアップ ユーザーアカウントと権限の設定 電源の監視と管理 前回のクラッシュ画面の有効化 仮想コンソールの設定と使用 仮想メディアの管理 vFlash SD カードの管理 最初の起動デバイスの設定 OS to iDRAC パススルーの有効化または無効化 アラートを送信するための iDRAC7 の設定 iDRAC7 情報の表示 iDRAC7 の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC7 情報の表示 iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → プロパティ と移動し、iDRAC7 に関連する次の情報を 表示します。これらのプロパティについては、『iDRAC7 オンラインヘルプ』を参照してください。 • デバイスタイプ • ハードウェアおよびファームウェアバージョン • 最後のファームウェアアップデート • RAC 時間 • アクティブ化可能なセッション数 • 現在のセッション数 •
iDRAC7 ウェブインタフェースまたは RACADM を使用してネットワーク設定を変更するには、設定 権限が必 要です。 メモ: ネットワーク設定を変更すると、iDRAC7 への現在のネットワーク接続が切断される場合がありま す。 ウェブインタフェースを使用したネットワーク設定の変更 iDRAC7 ネットワーク設定を変更するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク と移動します。 ネットワーク ページが表示されます。 2.
iDRAC.IPv4.DNS2 192.168.0.6 racadm set iDRAC.Nic.DNSRegister 1 racadm set iDRAC.Nic.DNSRacName RAC-EK00002 racadm set iDRAC.Nic.DNSDomainFromDHCP 0 racadm set iDRAC.Nic.DNSDomainName MYDOMAIN メモ: cfgNicEnable または iDRAC.Nic.
• – cfgRacTuneIpBlkEnable – cfgRacTuneIpBlkFailCount – cfgRacTuneIpBlkFailWindow set コマンドを使用する場合は、iDRAC.
– • set コマンドを使用: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.FailCount 5 racadm set iDRAC.IPBlocking.FailWindow 60 次の例では、ログイン試行の失敗回数が 1 分間に 3 回を超えた場合に、1 時間ログイン試行が阻止されま す。 – config コマンドを使用: racadm config -g cfgRacTuning -o cfgRacTuneIpBlkEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailCount 3 racadm config -g cfgRacTuning o cfgRacTuneIpBlkFailWindow 60 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkPenaltyTime 3600 – set コマンドを使用: racadm set iDRAC.IPBlocking.
• – cfgRacTuneCtrlEConfigDisable – cfgSerialSshEnable – cfgRacTuneSshPort – cfgSsnMgtSshIdleTimeout – cfgSerialTelnetEnable – cfgRacTuneTelnetPort – cfgSsnMgtTelnetIdleTimeout – cfgRacTuneWebserverEnable – cfgSsnMgtWebserverTimeout – cfgRacTuneHttpPort – cfgRacTuneHttpsPort – cfgRacTuneRemoteRacadmEnable – cfgSsnMgtRacadmTimeout – cfgOobSnmpAgentEnable – cfgOobSnmpAgentCommunity 次のオブジェクトグループ内のオブジェクトを set コマンドで使用します。 – iDRAC.LocalSecurity – iDRAC.LocalSecurity – iDRAC.
VNC クライアントを使用したリモートサーバーの管理 標準 VNC オープンクライアントを使用し、デスクトップ、および Dell Wyse PocketCloud などのモバイルデバ イスの両方を使用して、リモートサーバーを管理することができます。データセンター内のサーバーの機能 が停止した時、iDRAC またはオペレーティングシステムは、管理ステーション上のコンソールに警告を送信 します。コンソールはモバイルデバイスに 必要な情報の入った E-メールまたは SMS を送信して、管理ステ ーション上で VNC ビューアアプリケーションを起動します。この VNC ビューはサーバー上の OS/ ハイパー バイザに接続して、ホストサーバーのキーボード、ビデオ、マウスへの必要な対応策を実行するためのアク セスを提供します。VNC クライアントを起動する前に、VNC サーバーを有効にして、 iDRAC で VNC サーバー のパスワードや VNC ポート番号、SSL 暗号化、タイムアウト値といった設定を行う必要があります。これら の設定は iDRAC ウェブインタフェースまたは RACADM を使用して行うことができま
• LCD 前面パネルとシステム ID LED • LED 前面パネルとシステム ID LED ブレードサーバーの場合は、ブレードシャーシに LCD が搭載されているため、サーバーの前面パネルで使用 できるのはシステム ID LED のみです。 関連リンク LCD の設定 システム ID LED の設定 LCD の設定 管理下システムの LCD 前面パネルでは、iDRAC 名や IP などのデフォルト文字列、またはユーザー定義の文字 列を設定し、表示できます。 ウェブインタフェースを使用した LCD の設定 サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → ハードウェア → 前面パネル と移動します。 2.
iDRAC 設定ユーティリティを使用した LCD の設定 サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、前面パネルセキュリティ に移動します。 iDRAC 設定。前面パネルセキュリティ ページが表示されます。 2. 電源ボタンを有効化または無効化します。 3. 以下を指定します。 – 前面パネルへのアクセス – LCD メッセージ文字列 – システム電源装置、周囲温度装置、およびエラーディスプレイ 4. 仮想コンソール表示を有効化または無効化します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 5. 戻る、終了 の順にクリックし、はい をクリックします。 システム ID LED の設定 サーバーを識別するには、管理下システムで点滅しているシステム ID LED を有効化または無効化します。 ウェブインタフェースを使用したシステム ID LED の設定 システム ID LED ディスプレイを設定するには、次の手順を実行します。 1.
iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定 iDRAC ウェブインタフェースを使用してタイムゾーンと NTP を設定するには、次の手順を実行します。 1. 概要 → iDRAC 設定 → プロパティ → 設定 と移動します。 タイムゾーンと NTP ページが表示されます。 2. タイムゾーンを設定するには、タイムゾーン ドロップダウンメニューから該当するタイムゾーンを選択 し、適用 をクリックします。 3. NTP を設定するには、NTP を有効にして、NTP サーバーアドレスを入力し、適用 をクリックします。 フィールドについての情報は、『iDRAC7 オンラインヘルプ』を参照してください。 RACADM を使用したタイムゾーンと NTP の設定 RACADM を使用してタイムゾーンと NTP を設定するには、set コマンドと共に iDRAC.Time および iDRAC.NTPConfigGroup グループ内のオブジェクトを使用します。詳細に関しては、dell.
ウェブインタフェースを使用した最初の起動デバイスの設定 iDRAC7 ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. 概要 → サーバー → セットアップ → 最初の起動デバイス と移動します。 最初の起動デバイス ページが表示されます。 2. ドロップダウンリストから必要な最初の起動デバイスを選択し、適用 をクリックします。 以降の再起動で、システムは、選択されたデバイスから起動します。 3.
4. 次のいずれかを使用して、自動シャットダウンと回復(ASR)オプションを有効にします。 – – 5. Server Administrator — dell.
関連リンク サポートされている OS to iDRAC パススルー用カード USB NIC 対応のオペレーティングシステム ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用した OS to iDRAC パススルーの有効化または無効化 iDRAC 設定ユーティリティを使用した OS to iDRAC パススルーの有効化または無効化 サポートされている OS to iDRAC パススルー用カード 次の表には、LOM を使用した OS to iDRAC パススルー機能をサポートするカードのリストが示されています。 表 8.
Windows 2008 SP 2、64 ビットオペレーティングシステムのサーバーでは、iDRAC 仮想 CD USB デバイスは自動 的に検出されません(または有効になりません)。これは手動で有効にする必要があります。詳細に関して は、Microsoft が推奨する手順を参照して、このデバイス用のドライバ、Remote Network Driver Interface Specification(RNDIS)を手動で更新してください。 Linux オペレーティングシステムの場合、、USB NIC を DHCP としてホストオペレーティングシステムに設定し た後で、USB NIC を有効化します。 ホストオペレーティングシステムが SUSE Linux Enterprise Server 11 の場合、USB NIC iDRAC を有効化した後で、 DHCP クライアントを手動で有効化する必要があります。DHCP を有効にする手順に関しては、SUSE Linux Enterprise Server 11 オペレーティングシステムのマニュアルを参照して下さい。 vSphere の場合、VIB ファイルをインスト
VIB ファイル のインストール vSphere のオペレーティングシステムでは、USB の NIC を有効にする前に、VIB ファイルをインストールする 必要があります。 VIB ファイルをインストールするには、以下を実行します。 1. Windows-SCP を使用して、VIB ファイルを ESX-i ホストオペレーティングシステムの /tmp/ フォルダにコ ピーします。 2. ESXi プロンプトに移動し、次のコマンドを実行します。 esxcli software vib install -v /tmp/ iDRAC_USB_NIC-1.0.0-799733X03.vib --nosig-check 出力は次のとおりです。 Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective. Reboot Required: true VIBs Installed: Dell_bootbank_iDRAC_USB_NIC_1.0.
RACADM を使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用して OS to iDRAC パススルーを有効または無効にするには、iDRAC.OS-BMC グループ内のオブ ジェクトを使用します。詳細に関しては、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドライン リファレンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した OS to iDRAC パススルーの有効化または無 効化 iDRAC 設定ユーティリティを使用して OS to iDRAC パススルーを有効または無効にするには、次の手順を実行 します。 1. iDRAC 設定ユーティリティで、OS to iDRAC パススルー に移動します。 iDRAC 設定。OS to iDRAC パススルー ページが表示されます。 2.
ログインタイプ 証明書タイプ 取得方法 SHA-2 証明書もサポートされてい ます。 Active Directory ユーザーログイン 信頼できる CA 証明書 この証明書は、CA によって発行さ れます。 SHA-2 証明書もサポートされてい ます。 ローカルユーザーログイン SSL 証明書 CSR を生成し、認証局の署名を取 得します。 メモ: iDRAC7 にはデフォルト の自己署名型 SSL サーバー証 明書が付属しています。 iDRAC7 ウェブサーバー、仮想 メディア、および仮想コンソ ールでは、この証明書を使用 します。 SHA-2 証明書もサポートされてい ます。 関連リンク SSL サーバー証明書 新しい証明書署名要求の生成 SSL サーバー証明書 iDRAC7 には、ネットワーク上での暗号化データの転送に業界標準の SSL セキュリティプロトコルを使用する よう設定されたウェブサーバーが含まれています。非対称暗号テクノロジを基盤とする SSL は、ネットワー ク上の傍受防止するクライアントとサーバー間での認証かつ暗号化された通信を提供するために広く受け入 れられていま
名証明書で署名された 1 回限りの自動生成 SSL 証明書が使用されます。カスタム署名証明書はプライベート キーなしでダウンロードできます。既存のカスタム署名証明書を削除することもできます。カスタム署名証 明書を削除すると、iDRAC はリセットされ、新しい自己署名 SSL 証明書が自動生成されます。自己署名証明 書が再生成されると、iDRAC と管理ステーション間の信頼関係を再確立する必要が生じます。自動生成され た SSL 証明書は自己署名済みで、1 日前の開始日での 7 年と 1 日の有効期限を持ちます(管理ステーションと iDRAC での異なるタイムゾーン設定のため)。 iDRAC 7 ウェブサーバーの SSL 証明書は、証明書署名要求(CSR)の生成時に共通名(CN)の左端のコンポー ネントの一部としてアスタリスク(*)に対応しています。たとえば、*.qa.com、または *.company.qa.
3. 生成 をクリックします。 新しい CSR が生成されます。これを管理ステーションに保存します。 RACADM を使用した CSR の生成 RACADM を使用して CSR を生成するには、cfgRacSecurity グループ内のオブジェクトを config コマンドと共に 使用するか、iDRAC.Security グループ内のオブジェクトを set コマンドで使用してから、sslcsrgen コマンドを 使用して CSR を生成します。詳細に関しては、dell.
ウェブインタフェースを使用したサーバー証明書の表示 iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → SSL と移動します。SSL ページの上 部に、使用中の SSL サーバー証明書が表示されます。 RACADM を使用したサーバー証明書の表示 SSL サーバー証明書を表示するには、sslcertview コマンドを使用します。詳細に関しては、dell.com/support/ manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド』を参照してくださ い。 カスタム署名証明書のアップロード カスタム署名証明書をアップロードして SSL 証明書に署名することができます。SHA-2 証明書もサポートさ れています。 ウェブインタフェースを使用したカスタム署名証明書のアップロード iDRAC7 ウェブインタフェースを使用してカスタム署名証明書をアップロードするには、次の手順を実行しま す。 1. 概要 → iDRAC 設定 → ネットワーク → SSL と移動します。 SSL ページが表示されます。 2.
カスタム署名証明書のダウンロード iDRAC7 ウェブインタフェースを使用してカスタム署名証明書をダウンロードするには、次の手順を実行しま す。 1. 概要 → iDRAC 設定 → ネットワーク → SSL と移動します。 SSL ページが表示されます。 2. カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書のダウンロード を選択して 次へ を クリックします。 選択した場所にカスタム署名証明書を保存できるポップアップメッセージが表示されます。 RACADM を使用したカスタム SSL 証明書署名証明書のダウンロード カスタム SSL 証明書署名証明書をダウンロードするには、sslcertdownload サブコマンドを使用します。詳細 に関しては、dell.
.cfg ファイルを使用して複数の iDRAC7 を設定するには、次の手順を実行します。 1. コマンド racadm getconfig -f myfile.cfg を使用して、必要な設定を含むターゲット iDRAC7 を クエリします。 このコマンドは、iDRAC7 設定を要求し、myfile.cfg ファイルを生成します。このファイルは、必要に応じ て別の名前に設定できます。 メモ: getconfig -f を使った iDRAC7 設定のファイルへのリダイレクトは、ローカルまたはリモ ート RACADM インタフェースでのみサポートされています。 メモ: 生成された .cfg ファイルにはユーザーパスワードは含まれていません。 2.
– • • • get コマンドを使用した場合: [idrac.users.16] Enable=Disabled IpmiLanPrivilege=15 IpmiSerialPrivilege=15 !!Password=******** (Write-Only) Privilege=0x0 SNMPv3AuthenticationType=SHA SNMPv3Enable=Disabled SNMPv3PrivacyType=AES SolEnable=Disabled UserName= インデックスは読み取り専用であり、変更できません。インデックス付きグループのオブジェクトは、そ れらのグループがリストされているインデックスにバインドされ、オブジェクト値の有効な設定は、その 特定のインデックスにのみ適用されます。 インデックス付きグループごとに、事前定義されたインデックスのセットを使用できます。詳細に関して は、dell.
racadm getconfig -f < myexample >.cfg と入力すると、このコマンドは現在の iDRAC7 設定のため に .cfg ファイルを作成します。この設定ファイルは例として、および固有の .cfg ファイルの開始点として 使用できます。 iDRAC7 IP アドレスの変更 設定ファイルで iDRAC7 の IP アドレスを変更する場合は、不必要なすべての <変数>=value エントリを削除し ます。IP アドレスの変更に関する 2 つの <変数>=value エントリを含む、「[」と「]」で囲まれた実際の変数グ ループのラベルのみが残ります。 例えば、次のとおりです。 # # Object Group "cfgLanNetworking" # [cfgLanNetworking] cfgNicIpAddress=10.35.10.110 cfgNicGateway=10.35.10.1 このファイルは次のように更新されます。 # # Object Group "cfgLanNetworking" # [cfgLanNetworking] cfgNicIpAddress=10.
iDRAC7 と管理下システム情報の表示 5 iDRAC7 と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリ、センサー の正常性、ストレージデバイス、ネットワークデバイスを表示できます。また、ユーザーセッションの表示 および終了も行うことができます。ブレードサーバーの場合、フレックスアドレスの情報も表示できます。 関連リンク 管理下システムの正常性とプロパティの表示 システムインベントリの表示 センサー情報の表示 システムの Fresh Air 対応性のチェック 温度の歴史的データの表示 ストレージデバイスのインベントリと監視 ネットワークデバイスのインベントリおよび監視 FC HBA デバイスのインベントリと監視 FlexAddress メザニンカードのファブリック接続の表示 iDRAC7 セッションの表示または終了 管理下システムの正常性とプロパティの表示 iDRAC7 ウェブインタフェースにログインすると、システムサマリ ページでは、管理下システムの正常性、基 本的な iDRAC7 情報の表示、仮想コンソールのプレビュー、作業メモの追加と表示が可能になり、電源オン
• HDD • バックプレーン • ネットワークインタフェースカード(内蔵および組み込み型) • ビデオカード • SD カード • 電源装置ユニット(PSU) • ファン • ファイバチャネル HBA • USB ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 • BIOS • Lifecycle Controller • iDRAC • OS ドライバパック • 32 ビット診断 • システム CPLD • PERC コントローラ • バッテリ • 物理ディスク • 電源装置 • NIC • ファイバチャネル • バックプレーン • エンクロージャ • PCIe SSD ハードウェアコンポーネントを交換する、またはファームウェアバージョンをアップデートする場合は、再 起動時におけるシステムインベントリの収集のため、再起動時のシステムインベントリの収集(CSIOR)オプ ションを有効化して実行するようにします。数分後に、iDRAC7 にログインし、システムインベ
• • CPU — 管理下システム内の CPU の正常性と状態を示します。プロセッサの自動スロットルと予測障害も 報告します。 メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。 • イントルージョン — シャーシについての情報を提供します。 • 電源装置(ラックおよびタワーサーバーの場合のみ利用可能) — 電源装置と電源装置の冗長性状態に関 する情報を提供します。 メモ: システムに電源装置が 1 つしかない場合、電源装置の冗長性は 無効 に設定されます。 • リムーバブルフラッシュメディア — 内部 SD モジュール(vFlash および 内部デュアル SD モジュール (IDSDM))に関する情報を提供します。 – IDSDM の冗長性が有効な場合は、 「IDSDM Redundancy Status, IDSDM SD1, IDSDM SD2」という IDSDM セ ンサーステータスが表示されます。冗長性が無効な場合は、IDSDM SD1 のみが表示されます。 – システムの電源がオンになったとき、または i
情報を表示するセンサー ウェブインタフェース使用 リムーバブルフラッシュメディア 概要 → ハードウェア → リムーバ ブルフラッシュメディア 温度 概要 → サーバー → 電源 / 熱 → 温 度 電圧 概要 → サーバー → 電源 / 熱 → 電 圧 RACADM 使用 システムの Fresh Air 対応性のチェック 外気による空冷は、外気を直接データセンターに使用してシステムを冷却しています。Fresh Air 対応のシス テムは、通常の環境動作温度範囲を超えて動作します(最大 45 °C(113 °F)まで)。 メモ: Fresh Air 構成は 135W CPU、PCIe SSD、GPU カード、および LR DIMM には対応していません。サー バーに対応可能な Fresh Air 構成については、デルにお問い合わせください。 システムの Fresh Air 対応性をチェックするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → 電源 / サーマル → 温度の順に移動します。 温度 ページが表示されます。 2.
• 重大イベント:吸気口温度が過去 12 ヶ月に重大しきい値を超過した状態が全稼動時間のうち 1% 以上あっ た場合 追加のイベントを生成できるように iDRAC を設定することもできます。詳細については、アラート反復イベ ントの項を参照してください。 iDRAC7 ウェブインタフェースを使用した温度の歴史的データの表示 温度の歴史的データを表示するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → 電源 / サーマル → 温度の順に移動します。 温度 ページが表示されます。 2.
• • • • • 概要 → ストレージ → トポロジ と移動して、主要なストレージコンポーネントの階層的な物理コンテイ ンメントを表示します。 概要 → ストレージ → 物理ディスク と移動して、物理ディスク情報を表示します。物理ディスク ページ が表示されます。 概要 → ストレージ → 仮想ディスク と移動して、仮想ディスク情報を表示します。仮想ディスク ページ が表示されます。 概要 → ストレージ → コントローラ と移動して、RAID コントローラ情報を表示します。コントローラ ペ ージが表示されます。 概要 → ストレージ → エンクロージャ と移動して、エンクロージャ情報を表示します。エンクロージャ ページが表示されます。 フィルタを使用して、特定のデバイス情報を表示することもできます。 表示されたプロパティの詳細と、フィルタオプションの使用法については、『iDRAC7 オンラインヘルプ』を 参照してください。 RACADM を使用したストレージデバイスの監視 ストレージデバイス情報を参照するには、raid コマンドを使用します。詳細については、dell.
RACADM を使用したネットワークデバイスの監視 ネットワークデバイス情報を参照するには、hwinventory コマンドと nicstatistics コマンドを使用します。詳細 に関しては、dell.
製造元 種類 QLogic • • • • • • • i350 PCIe 1 GB i350 PCIe 1 GB x540 + i350 rNDC 10 GB + 1 GB i350 rNDC 1 GB x520 bNDC 10 GB i350 Mezz 1 GB x520 + i350 rNDC 10 GB + 1 GB • • • QLE8262 PCIe 10 GB QME8262 Mezz 10 GB QMD8262 bNDC 10 GB メモ: 以下のカードは I/O アイデンティティ最適化対応ではありません。 • Emulex カード • ファイバチャネルカード • Intel x520 メザニンカード 10 GB I/O アイデンティティ最適化用にサポートされている BIOS バージョン 次の表では、第 12 世代 PowerEdge サーバーでサポートされている最小 BIOS バージョンが示されています。 Dell PowerEdge 第 12 世代サーバー サポートされている最小 BIOS バージョ ン R720、R720xd、R620、T620、および M6
RADCAM を使用した I/O アイデンティティ最適化の有効化または無効化 I/O アイデンティティ最適化を有効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable 1 この機能を有効にした後、設定を有効にするには、システムを再起動してください。 I/O アイデンティティ最適化を無効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable 0 I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.
メモ: 管理下システムに電源を投入できなくするようなエラーを防ぐために、各ポートとファブリック 接続には正しいタイプのメザニンカードを取り付けることが 必要 です。 FlexAddress 機能は、サーバー割り当ての MAC アドレスをシャーシ割り当ての MAC アドレスに置き換えます。 この機能は、ブレード LOM、メザニンカード、および I/O モジュールとともに iDRAC7 に実装されます。iDRAC7 の FlexAddress 機能では、シャーシ内の iDRAC7 に対してスロット固有の MAC アドレスの保存がサポートされ ます。シャーシ割り当ての MAC アドレスは、CMC の不揮発性メモリに保存され、iDRAC7 の起動時、あるい は CMC の FlexAddress が有効化されたときに、iDRAC7 に送信されます。 CMC がシャーシ割り当ての MAC アドレスを有効化すると、iDRAC7 が次のいずれかのページで MAC アドレス を表示します。 • 概要 → サーバー → プロパティ 詳細情報 → iDRAC 情報。 • 概要 → サーバー → プロパティ WWN/MAC。
6 iDRAC7 通信のセットアップ 次のいずれかのモードを使用して iDRAC7 と通信できます。 • iDRAC7 ウェブインタフェース • • DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル)- ラックサーバーまたはタワ ーサーバーの場合のみ IPMI シリアルオーバー LAN • IPMI Over LAN • リモート RACADM • ローカル RACADM • Remote Services 対応プロトコル、対応コマンド、および前提条件の概要については、次の表を参照してください。 表 11.
通信のモード 対応プロトコル 対応コマンド 前提条件 [1] 詳細に関しては、dell.
メモ: これは、ラックおよびタワーサーバー上の iDRAC7 にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. を押します。 3. システム BIOS 設定 → シリアル通信 と移動します。 4. リモートアクセスデバイス に 外部シリアルコネクタ を選択します。 5. 戻る、終了 の順にクリックし、はい をクリックします。 6. を押して BIOS に戻ります。 RAC シリアル接続の有効化 BIOS でシリアル接続を有効にした後、iDRAC7 で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC7 にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → シリアル と移動します。 シリアル ページが表示されます。 2. RAC シリアル で、有効 を選択し、各属性の値を指定します。 3.
ウェブインタフェースを使用したシリアル接続の有効化 IPMI シリアルを有効にするには、RAC シリアルインタフェースを無効にするようにしてください。 IPMI シリアル設定を設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → シリアル と移動します。 2. IPMI シリアル で、各属性の値を指定します。オプションの情報については、 『iDRAC7 オンラインヘルプ』 を参照してください。 3.
5. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリア ルコネクタ)がリモートアクセスデバイスに対して適切に設定されているようにしてください。 これらのプロパティの詳細については、IPMI 2.0 仕様を参照してください。 IPMI シリアルターミナルモード用の追加設定 本項では、IPMI シリアルターミナルモード用の追加設定について説明します。 ウェブインタフェースを使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → シリアル と移動します。 シリアル ページが表示されます。 2. IPMI シリアルを有効にします。 3. ターミナルモード設定 をクリックします。 ターミナルモード設定 ページが表示されます。 4.
RAC シリアルからシリアルコンソールへの切り替え RAC シリアルインタフェース通信モードのときにシリアルコンソールモードに切り替えるには、次のキーシ ーケンスを使用します。 + ターミナルモードのときにシリアルコンソールモードに切り替えるには、次のキーシーケンスを使用します。 + シリアルコンソールモードで接続されているときにターミナルモードに戻るには、次のキーシーケンスを使 用します。 + <9> IPMI SOL を使用した iDRAC7 との通信 IPMI シリアルオーバー LAN(SOL)は、管理下システムのテキストベースのコンソールシリアルデータを iDRAC7 の専用または共有帯域外 Ethernet 管理ネットワークを介してリダイレクトすることを可能にします。 SOL を使用して、次の操作を行えます。 • タイムアウトなしでオペレーティングシステムにリモートアクセスする。 • Windows の Emergency Management Services(EMS)または Special Ad
4. 次の値を指定します。 – シリアル通信 — コンソールリダイレクトでオン。 – シリアルポートアドレス — COM2。 メモ: シリアルポートアドレス フィールドの シリアルデバイス 2 も com1 に設定されている限 り、シリアル通信 フィールドを com1 のシリアルリダイレクトでオン に設定できます。 – 外部シリアルコネクタ — シリアルデバイス 2 – フェイルセーフボーレート — 115200 – リモートターミナルの種類 — VT100/VT220 5. – 起動後のリダイレクト — 有効 次へ をクリックしてから、終了 をクリックします。 6. はい をクリックして変更を保存します。 7.
3. IPMI SOL ボーレートをアップデートします。 – config コマンドを使用:racadm config -g cfgIpmiSol -o cfgIpmiSolBaudRate <ボーレ ート> – set コマンドを使用:racadm set iDRAC.IPMISol.BaudRate <ボーレート> <ボーレート> は 9600、19200、57600、115200 bps のいずれかを指定します。 メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システム のボーレートと同じであることを確認してください。 4. ユーザーごとに SOL を有効化します。 – config コマンドを使用:racadm config -g cfgUserAdmin -o cfgUserAdminSolEnable i 2 – set コマンドを使用:racadm set iDRAC.Users..
関連リンク IPMI プロトコルを使用した SOL SSH または Telnet プロトコルを使用した SOL IPMI プロトコルを使用した SOL IPMItool <−−> LAN/WAN 接続 <−−> iDRAC7 IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP + を使用します。RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に 複数の種類のペイロードを伝送する機能を提供します。詳細については、http://ipmitool.sourceforge.net/ manpage.
SSH または Telnet を使用して iDRAC7 と通信する前に、次の操作を行うようにしてください。 1. シリアルコンソールを有効化するよう BIOS を設定。 2. iDRAC7 に SOL を設定。 3.
メモ: 必要に応じて、概要 → iDRAC 設定 → ネットワーク → サービス と選択して、デフォルトの SSH ま たは Telnet セッションタイムアウトを変更できます。 1. シェルを起動します。 2. 次のコマンドを使用して iDRAC7 に接続します。 – SSH の場合:ssh -l <ログイン名> – Telnet の場合:telnet メモ: Telnet サービスのポート番号をデフォルト値(ポート 23)から変更した場合は、Telnet コマン ドの末尾にポート番号を追加します。 3.
Telnet セッション用の Backspace キーの設定 Telnet クライアントによっては、 キーを使用すると予期しない結果を招く場合があります。たと えば、セッションが ^h をエコーする場合があります。ただし、ほとんどの Microsoft および Linux Telnet クラ イアントは、 キーを使用するように設定できます。 Linux Telnet セッションで キーを使用するように設定するには、コマンドプロンプトを開き、 stty erase ^h と入力します。プロンプトで、telnet と入力します。 Microsoft Telnet クライアントで キーを使用するように設定するには、次の手順を実行してくだ さい。 1. コマンドプロンプトウィンドウを開きます(必要な場合)。 2. Telnet セッションを実行していない場合は、telnet と入力します。Telnet セッションを実行している場 合は、<]> を押します。 3.
iDRAC 設定ユーティリティを使用した IPMI Over LAN の設定 IPMI Over LAN を設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティ で、ネットワーク に移動します。 iDRAC 設定ネットワーク ページが表示されます。 2. IPMI の設定 に値を指定します。 これらのオプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3. 戻る、終了 の順にクリックして、はい をクリックします。 IPMI Over LAN が設定されます。 RACADM を使用した IPMI オーバー LAN の設定 set コマンドまたは config コマンドを使用して IPMI オーバー LAN を設定するには、次の手順を実行します。 1. IPMI オーバー LAN を有効にします。 – config コマンドを使用:racadm config -g cfgIpmiLan -o cfgIpmiLanEnable 1 – set コマンドを使用:racadm set iDRAC.IPMILan.
ウェブインタフェースを使用したリモート RACADM の有効化または無効化 リモート RACADM を有効または無効にするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → サービス と移動します。 サービス ページが表示されます。 2. リモート RACADM で 有効化、または 無効化 を選択します。 3. 適用 をクリックします。 この選択に基づいて、リモート RACADM が有効または無効になります。 RACADM を使用したリモート RACADM の有効化または無効化 RACADM リモート機能は、デフォルトで有効になっています。無効になっている場合は、次のいずれかのコ マンドを入力します。 • config コマンドを使用:racadm config -g cfgRacTuning -o cfgRacTuneRemoteRacadmEnable 1 • set コマンドを使用:racadm set iDRAC.Racadm.
/etc/grub.conf ファイルを次のように編集します。 1. ファイルの全般設定セクションを見つけて、次の内容を追加します。 serial --unit=1 --speed=57600 terminal --timeout=10 serial 2. カーネル行に次の 2 つにオプションを追加します。 kernel ............. console=ttyS1,115200n8r console=tty1 3. GRUB のグラフィカルインタフェースを無効にし、テキストベースのインタフェースを使用します。テキ ストベースのインタフェースを使用しないと、GRUB 画面が RAC 仮想コンソールで表示されません。グ ラフィカルインタフェースを無効にするには、splashimage で始まる行をコメントアウトします。 次の例は、この手順で説明された変更を示したサンプル /etc/grub.conf ファイルを示しています。 # grub.
ファイル /etc/securetty で、COM2 にシリアル tty の名前を含む新しい行を追加します。 ttyS1 次の例は、新しい行が追加されたサンプルファイルを示しています。 メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、 Linux Magic SysRq キーコマンドを実行します。 vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 サポートされる SSH 暗号化スキーム SSH プロトコルを使用して iDRAC7 と通信するため、次の表に示す複数の暗号化スキームがサポートされてい ます。 表 12.
• • PuTTY キージェネレータアプリケーション(Windows が実行されているクライアント用) ssh-keygen CLI(Linux が実行されているクライアント用) 注意: 通常、この権限は iDRAC7 の管理者ユーザーグループのメンバーであるユーザーだけのものです が、「カスタム」ユーザーグループのユーザーにもこの権限を割り当てることができます。この権限を 持つユーザーは、どのユーザーの設定でも変更できます。これには、任意のユーザーの作成または削 除、ユーザーの SSH キー管理などが含まれます。したがって、この権限は慎重に割り当ててください。 注意: SSH キーをアップロード、表示、または削除する能力は、 「ユーザーの設定」ユーザー権限に基づ きます。この権限は、ユーザーによる他のユーザーの SSH キーの設定を可能にします。この権限は慎 重に割り当てる必要があります。 Windows 用の公開キーの生成 PuTTY キージェネレータアプリケーションを使用して基本キーを作成するには、次の手順を実行します。 1.
ウェブインタフェースを使用した SSH キーのアップロード SSH キーをアップロードするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → ユーザー認証 → ローカルユー ザー と移動します。 ユーザー ページが表示されます。 2. ユーザー ID 列で、ユーザー ID 番号をクリックします。 ユーザーメインメニュー ページが表示されます。 3. SSH キー設定 で、SSH キーのアップロード を選択し、次へ をクリックします。 SSH キーのアップロード ページが表示されます。 4. 次のいずれかの方法で SSH キーをアップロードします。 – キーファイルをアップロードします。 – キーファイルの内容をテキストボックスにコピーします。 詳細については、iDRAC7 オンラインヘルプを参照してください。 5.
• すべてのキー — racadm sshpkauth -i <2~16> -v -k all SSH キーの削除 公開キーを削除する前にキーを表示し(キーがセットアップされている場合)、キーが誤って削除されてい ないことを確認してください。 ウェブインタフェースを使用した SSH キーの削除 SSH キーを削除するには、次の手順を実行します。 1. ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → ユーザー認証 → ローカルユーザー と 移動します。 ユーザー ページが表示されます。 2. ユーザー ID 列で、ユーザー ID をクリックします。 ユーザーメインメニュー ページが表示されます。 3. SSH キー設定 で、SSH キーの表示 / 削除 を選択し、次へ をクリックします。 SSH キーの表示 / 削除 ページに、キーの詳細が表示されます。 4.
ユーザーアカウントと権限の設定 7 特定の権限(ロールベースの権限)を持つユーザーアカウントをセットアップし、iDRAC7 を使用してシステ ムを管理したり、システムセキュリティを維持したりできます。デフォルトで、iDRAC7 はローカル管理者ア カウントで設定されています。デフォルトユーザー名は root で、パスワードは calvin です。管理者として、 他のユーザーが iDRAC7 にアクセスすることを許可するユーザーアカウントをセットアップできます。 ローカルユーザーをセットアップ、または Microsoft Active Directory や LDAP などのディレクトリサービスを 使用してユーザーアカウントをセットアップできます。ディレクトリサービスは、認証されたユーザーアカ ウントを管理するための一元管理地点を提供します。 iDRAC7 は、関連付けられた権限の一連を持つユーザーへの役割ベースのアクセスをサポートします。役割 は、管理者、オペレータ、読み取り専用、またはなしです。これらは、利用可能な最大権限を定義します。 関連リンク ローカルユーザーの設定 Active Director
5.
使用して、任意の数のグループ / オブジェクトを書き込みに指定する場合、インデックスは指定できません。 この動作は、同じ設定での複数 iDRAC7 の設定におけるより優れた柔軟性を可能にします。 RACADM を使用した iDRAC7 ユーザーの追加 新しいユーザーを RAC 設定に追加するには、次の手順を実行します。 1. ユーザー名を設定します。 2. パスワードを設定します。 3. 次のユーザー権限を設定します。 4.
メモ: getconfig コマンドと config コマンド、または get コマンドと set コマンドを使用できます。 1. 2. 次のコマンド構文を使用して使用可能なユーザーインデックスを見つけます。 – getconfig コマンドを使用:racadm getconfig -g cfgUserAdmin -i <インデックス> – get コマンドを使用:racadm get iDRAC.Users <インデックス> 新しいユーザー名とパスワードで次のコマンドを入力します。 – config コマンドを使用:racadm config -g cfgUserAdmin -o cfgUserAdminPrivilege i <インデックス> <ユーザー権限ビットマスク値> – set コマンドを使用:racadm set iDRAC.Users.<インデックス>.Privilege <ユーザー権限ビ ットマスク値> メモ: 特定ユーザー権限用の有効なビットマスク値のリストに関しては、dell.
現在の世代 以前の世代 説明 システム制御 サーバー制御コマンド の実行 ホストシステムのパワーサイクルを許可します。 仮想コンソールへ のアクセス 仮想コンソールリダイ ユーザーによる仮想コンソールの実行を可能にします。 レクションへのアクセ ス(ブレードサーバーの 場合) 仮想コンソールへのア クセス(ラックおよびタ ワーサーバーの場合) 仮想メディアへの アクセス 仮想メディアへのアク セス ユーザーによる仮想メディアの実行と使用を可能にします。 システム操作 アラートのテスト ユーザー開始およびユーザー生成のイベントを許可します。 情報は非同期通知として送信され、ログされます。 デバッグ 診断コマンドの実行 ユーザーによる診断コマンドの実行を可能にします。 関連リンク iDRAC7 の Active Directory 認証を使用するための前提条件 サポートされている Active Directory の認証機構 iDRAC7 の Active Directory 認証を使用するための前提条件 iDRAC7 の Active Directory 認証機能を使用するに
各ドメインコントローラの SSL 証明書のインストール 各コントローラに SSL 証明書をインストールするには、次の手順を実行します。 1. 開始 → 管理ツール → ドメインセキュリティポリシー の順にクリックします。 2. 公開キーのポリシー フォルダを展開し、自動証明書要求の設定 を右クリックして 自動証明書要求 をク リックします。 自動証明書要求セットアップウィザード が表示されます。 3. 次へ をクリックして、ドメインコントローラ を選択します。 4. 次へ、終了 の順にクリックします。SSL 証明書がインストールされます。 ドメインコントローラのルート CA 証明書の iDRAC7 へのエクスポート メモ: Windows 2000 が実行されるシステムの場合、またはスタンドアロン CA を使用している場合の手順 は、次の手順とは異なる可能性があります。 ドメインコントローラのルート CA 証明書を iDRAC7 にエクスポートするには、次の手順を実行します。 1.
すべてのドメインコントローラの信頼できる証明書のリストに iDRAC7 ファームウェア SSL 証明書をインポ ートするには、次の手順を実行します。 1. 次の RACADM コマンドを使用して、iDRAC7 SSL 証明書をダウンロードします。 racadm sslcertdownload -t 0x1 -f 2. 3. ドメインコントローラで MMC コンソール ウィンドウを開き、証明書 → 信頼できるルート認証局 と選択 します。 証明書 を右クリックし、すべてのタスク を選択して インポート をクリックします。 4. 次へ をクリックして SSL 証明書ファイルを参照します。 5. 各ドメインコントローラの 信頼できるルート認証局 に iDRAC7 SSL 証明書をインストールします。 6.
図 1. Active Directory 標準スキーマによる iDRAC7 の設定 標準グループオブジェクトは、Active Directory では役割グループとして使用されます。iDRAC7 アクセスを持 つユーザーは、役割グループのメンバーです。このユーザーに特定の iDRAC7 へのアクセスを与えるには、そ の特定 iDRAC7 に役割グループ名およびドメイン名を設定する必要があります。役割および権限のレベルは、 Active Directory ではなく、各 iDRAC7 で定義されます。各 iDRAC7 には最大 5 つまで役割グループを設定できま す。表の参照番号は、デフォルトの役割グループの権限を示します。 表 15.
インのシナリオでは、すべての役割グループとネストされているグループ(もしあれば)の種類は、ユニバ ーサルグループである必要があります。 標準スキーマ Active Directory の設定 Active Directory のログインアクセスのために iDRAC7 を設定するには、次の手順を実行します。 1. Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップ イン を開きます。 2. グループを作成するか、既存のグループを選択します。iDRAC7 にアクセスするため、Active Directory ユ ーザーを Active Directory グループのメンバーとして追加します。 3.
RACADM を使用した標準スキーマの Active Directory の設定 RACADM を使用した標準スキーマの iDRAC7 Active Directory を設定するには、次の手順を実行します。 1.
– config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0 – set コマンドを使用:racadm set iDRAC.ActiveDirectory.CertValidationEnable 0 この場合、認証局(CA)の証明書をアップロードする必要はありません。 SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。 – config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1 – set コマンドを使用:racadm set iDRAC.ActiveDirectory.
ースに保存されるクラスの一例です。ユーザークラス属性の例としては、ユーザーの名前、名字、電話番号 などが挙げられます。特定の要件に独自の固有な属性やクラスを追加することによって、Active Directory デ ータベースを拡張できます。Dell では、リモート管理認証、および Active Directory を使用した承認をサポー トするために必要な変更を取り入れるため、スキーマを拡張しました。 既存の Active Directory スキーマに追加される各属性またはクラスは、固有の ID で定義される必要がありま す。業界全体で固有の ID を保持するため、マイクロソフトでは Active Directory オブジェクト識別子(OID) のデータベースを維持しており、企業がスキーマに拡張を追加したときに、それらが固有であり、お互いに 拮抗しないことを保証できるようにしています。マイクロソフトの Active Directory におけるスキーマの拡張 のため、Dell は、ディレクトリサービスに追加される属性およびクラス用に固有の OID、固有の名前拡張子、 および固有にリンクされた属性 ID
関連オブジェクトは、必要な数だけのユーザーおよび / またはグループの他、iDRAC7 デバイスオブジェクト にも対応できます。ただし、関連オブジェクトには、関連オブジェクトにつき 1 つの権限オブジェクトしか 含めることができません。関連オブジェクトは、iDRAC7 デバイスに対して権限を持つユーザーを連結しま す。 ADUC MMC スナップインへの Dell 拡張では、同じドメインの権限オブジェクトと iDRAC7 オブジェクトのみを 関連オブジェクトに関連付けることができます。Dell 拡張で、他のドメインのグループまたは iDRAC7 オブジ ェクトを関連オブジェクトの製品メンバーとして追加することはできません。 別のドメインからユニバーサルグループを追加するときは、ユニバーサルスコープを持つ関連オブジェクト を作成します。Dell Schema Extender ユーティリティによって作成されるデフォルトの関連オブジェクトは、 ドメインローカルグループであり、他のドメインのユニバーサルグループとは連携しません。 任意のドメインのユーザー、ユーザーグループ、またはネストされたユーザーグループを関連オ
拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC7 にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2. Active Directory ユーザーとコンピュータスナップインを拡張します。 3. Active Directory に iDRAC7 ユーザーと権限を追加します。 4.
4. Dell Schema Extender を実行するには、次へ をクリックします。 5. 終了 をクリックします。 スキーマが拡張されました。スキーマの拡張を確認するには、MMC および Active Directory スキーマスナ ップインを使用してクラスと属性(「クラスと属性」)が存在することを確認します。MMC と Active Directory スキーマスナップインの使用に関する詳細については、マイクロソフトのマニュアルを参照し てください。 クラスと属性 表 16. Active Directory スキーマに追加されたクラスのクラス定義 クラス名 割り当てられたオブジェクト識別番号(OID) delliDRACDevice 1.2.840.113556.1.8000.1280.1.7.1.1 delliDRACAssociation 1.2.840.113556.1.8000.1280.1.7.1.2 dellRAC4Privileges 1.2.840.113556.1.8000.1280.1.1.1.3 dellPrivileges 1.2.840.
OID 1.2.840.113556.1.8000.1280.1.1.1.3 属性 dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin 表 20. dellPrivileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.4 説明 デルの権限(許可権限)のコンテナクラスとして使 用されます。 クラスタイプ 構造体クラス SuperClasses ユーザー 属性 dellRAC4Privileges 表 21. dellProduct クラス OID 1.2.840.113556.1.8000.1280.1.1.1.
属性名 / 説明 割り当てられた OID/ 構文オブジェ クト識別子 単一値 ユーザーにデバイスのカード設 ブール(LDAPTYPE_BOOLEAN 定権限がある場合は TRUE。 1.3.6.1.4.1.1466.115.121.1.7) dellIsUserConfigAdmin 1.2.840.113556.1.8000.1280.1.1.2.5 ユーザーにデバイスのユーザー ブール(LDAPTYPE_BOOLEAN 設定権限がある場合は TRUE。 1.3.6.1.4.1.1466.115.121.1.7) TRUE delIsLogClearAdmin 1.2.840.113556.1.8000.1280.1.1.2.6 ユーザーにデバイスのログクリ ブール(LDAPTYPE_BOOLEAN ア権限がある場合は TRUE。 1.3.6.1.4.1.1466.115.121.1.7) TRUE dellIsServerResetUser 1.2.840.113556.1.8000.1280.1.1.2.
Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール Active Directory でスキーマを拡張する場合は、システム管理者が iDRAC デバイス、ユーザーとユーザーグル ープ、iDRAC 関連付け、および iDRAC 権限を管理できるように、Active Directory ユーザーとコンピュータスナ ップインも拡張する必要があります。 『Dell Systems Management Tools and Documentation』DVD を使用してシステム管理ソフトウェアをインストー ルする場合、インストール手順の実行中に Active Directory ユーザーとコンピュータスナップイン オプション を選択して、スナップインを拡張できます。システム管理ソフトウェアのインストールに関する追加手順に ついては、『Dell OpenManage ソフトウェアクイックインストールガイド』を参照してください。64 ビットの Windows オペレーティングシステムの場合、スナップインのインストーラは次の場所にあります。 :\SYSM
5. 作成した権限オブジェクトを右クリックして プロパティ を選択します。 6. リモート管理権限 タブをクリックして、ユーザーまたはグループに対する権限を設定します。 関連オブジェクトの作成 関連オブジェクトを作成するには、次の手順を実行します。 メモ: iDRAC7 の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されてい ます。 1. コンソールルート(MMC)ウィンドウで、コンテナを右クリックします。 2. 新規 → Dell リモート管理オブジェクト詳細設定 と選択します。 この 新規オブジェクト ウィンドウが表示されます。 3. 新規オブジェクトの名前を入力し、関連オブジェクト を選択します。 4. 関連オブジェクト の範囲を選択し、OK をクリックします。 5.
権限オブジェクト タブをクリックして、iDRAC7 デバイスに対して認証を行うときにユーザーまたはユーザー グループの権限を定義する関連に、権限オブジェクトを追加します。関連オブジェクトに追加できる権限オ ブジェクトは、1 つだけです。 1. 権限オブジェクト タブを選択し、追加 をクリックします。 2. 権限オブジェクト名を入力し、OK をクリックします。 3. 権限オブジェクト タブをクリックして、iDRAC7 デバイスに対して認証を行うときにユーザーまたはユー ザーグループの権限を定義する関連に、権限オブジェクトを追加します。関連オブジェクトに追加でき る権限オブジェクトは、1 つだけです。 iDRAC7 デバイスまたは iDRAC7 デバイスグループの追加 iDRAC7 デバイスまたは iDRAC7 デバイスグループを追加するには、次の手順を実行します。 1. 製品 タブを選択して 追加 をクリックします。 2. iDRAC6 デバイスまたは iDRAC6 デバイスグループの名前を入力し、OK をクリックします。 3.
RACADM を使用した拡張スキーマの Active Directory の設定 RACADM を使用した拡張スキーマの Active Directory を設定するには、次の手順を実行します。 1.
3. 4. – config コマンドを使用:racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1 – set コマンドを使用:racadm set iDRAC.IPv4.DNSFromDHCP 1 iDRAC7 で DHCP が無効な場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンド を入力します。 – config コマンドを使用: racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServer1 <プライマリ DNS IP アドレス> racadm config -g cfgLanNetworking -o cfgDNSServer2 <セカンダリ DNS IP アドレ ス> – set コマンドを使用: racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.
汎用 LDAP ユーザーの設定 iDRAC7 は Lightweight Directory Access Protocol(LDAP)ベースの認証をサポートするための汎用ソリューショ ンを提供します。この機能は、ディレクトリサービス上のどのスキーマ拡張にも必要です。 iDRAC7 LDAP の実装を汎用にするため、ユーザーのグループ化に異なるディレクトリサービス間の共通性を 利用し、その後ユーザーグループ関係をマップします。ディレクトリサービス特有の処置はスキーマです。 例えば、それらにはグループ、ユーザー、およびユーザーとグループ間のリンクに異なる属性名がある場合 があります。これらの処置は、iDRAC7 に設定できます。 メモ: スマートカードベースの 2 要素認証(TFA)とシングルサインオン(SSO)ログインは、汎用 LDAP ディレクトリサービスではサポートされません。 関連リンク iDRAC7 のウェブベースインタフェースを使用した汎用 LDAP ディレクトリサービスの設定 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 iDRAC7 のウェブベースインタフェースを使用した
8. グループ識別名とそのグループに関連付けられた権限を指定し、適用 をクリックします。 メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セ ミコロン)、>(より大きい)、,(カンマ)、または <(より小さい)などの文字を使用した場合 は、それらの文字をエスケープする必要があります。 役割グループの設定が保存されます。汎用 LDAP 設定および管理手順 3 の 3a ページに、役割グループ設 定が表示されます。 9. 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。 10. 終了 をクリックします。汎用 LDAP ディレクトリサービスが設定されました。 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 LDAP ディレクトリサービスを設定するには、次の手順を実行します。 • config コマンドと共に cfgLdap および cfgLdapRoleGroup グループ内のオブジェクトを使用します。 • set コマンドと共に iDRAC.LDAP および iDRAC.
シングルサインオンまたはスマートカード ログインのための iDRAC7 の設定 8 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサ インオン(SSO)ログイン(Active Directory ユーザー向け)用に iDRAC7 を設定するための情報を記載します。 SSO とスマートカードログインは、ライセンスが必要な機能です。 iDRAC7 は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポートします。ケルベロスについては、マイクロソフトのウェブサイトを参照してください。 関連リンク Active Directory ユーザーのための iDRAC7 SSO ログインの設定 ローカルユーザー用の iDRAC7 スマートカードログインの設定 Active Directory ユーザーのための iDRAC7 スマートカードログインの設定 Active Directory シングルサインオンまたはスマートカードロ グインの前提条件 Active Directory
iDRAC7 の Active Directory ルートドメインへのコンピュータとしての登録 Active Directory ルートドメインに iDRAC7 を登録するには、次の手順を実行します。 1. 概要 → iDRAC 設定 → ネットワーク → ネットワーク とクリックします。 ネットワーク ページが表示されます。 2. 有効な 優先 / 代替 DNS サーバー の IP アドレスを指定します。この値は、ルートドメインの一部である 有効な DNS サーバーの IP アドレスです。 3. iDRAC の DNS への登録 を選択します。 4. 有効な DNS ドメイン名 を入力します。 5.
3. 次のコマンドを実行します。 C:\>setspn -a HTTP/iDRAC7name.domainname.com username keytab ファイルが生成されます。 メモ: keytab ファイルが作成される iDRAC7 ユーザーに問題がある場合は、新しいユーザーと新しい keytab ファイルを作成します。最初に作成されたファイルと同じ keytab ファイルが再度実行され ると、正しく設定されません。 Active Directory オブジェクトの作成と権限の付与 Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。 1. Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作 成します。 2. 作成された権限オブジェクトにアクセス権限を設定します。一部のセキュリティチェックを省略できる ことから、管理者権限を付与しないことを推奨します。 3. 関連オブジェクトを使用して、デバイスオブジェクトと権限オブジェクトを関連付けます。 4.
Active Directory ユーザーのための iDRAC7 SSO ログインの設 定 iDRAC7 を Active Directory SSO ログイン用に設定する前に、すべての前提条件を満たしていることを確認して ください。 Active Directory に基づいたユーザーアカウントをセットアップすると、Active Directory SSO 用に iDRAC7 を設 定できます。 関連リンク Active Directory シングルサインオンまたはスマートカードログインの前提条件 iDRAC7 ウェブインタフェースを使用した標準スキーマでの Active Directory の設定 RACADM を使用した標準スキーマの Active Directory の設定 iDRAC7 ウェブインタフェースを使用した拡張スキーマの Active Directory の設定 RACADM を使用した拡張スキーマの Active Directory の設定 ウェブインタフェースを使用した Active Directory ユーザーのための iDRAC7 SSO ログインの設定 Active Direc
スマートカードユーザー証明書のアップロード スマートカードログインの有効化または無効化 スマートカードユーザー証明書のアップロード ユーザー証明書をアップロードする前に、スマートカードベンダーからのユーザー証明書が Base64 フォーマ ットでエクスポートされていることを確認してください。SHA-2 証明書もサポートされています。 関連リンク 証明書の取得 ウェブインタフェースを使用したスマートカードユーザー証明書のアップロード スマートカードユーザー証明書をアップロードするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → ユーザー認証 → ローカルユー ザー と移動します。 ユーザー ページが表示されます。 2. ユーザー ID 列で、ユーザー ID 番号をクリックします。 ユーザーメインメニュー ページが表示されます。 3. スマートカード設定 で、ユーザー証明書のアップロード を選択し、次へ をクリックします。 ユーザー証明書のアップロード ページが表示されます。 4.
Active Directory ユーザーのための iDRAC7 スマートカードロ グインの設定 Active Directory ユーザー用の iDRAC7 スマートカードログインを設定する前に、必要な前提条件を満たしてい ることを確認します。 スマートカードログインのために iDRAC7 に設定するには、次の手順を実行します。 1. 2.
3. 適用 をクリックして設定を適用します。 以降の iDRAC7 ウェブインタフェースを使用したログオン試行では、スマートカードログインが要求され ます。 RACADM を使用したスマートカードログインの有効化または無効化 スマートカードログインを有効化するには、以下のいずれかを使用します。 • config コマンドと共に cfgSmartCard グループ内のオブジェクトを使用します。 • set コマンドと共に iDRAC.SmartCard グループ内のオブジェクトを使用します。 詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレ ンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無 効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、スマートカード に移動します。 iDRAC 設定のスマートカード ページが表示されます。 2. 3.
アラートを送信するための iDRAC7 の設定 9 管理下システムで発生する特定のイベントに対してアラートと処置を設定できます。システムコンポーネン トのステータスが事前定義の条件を上回るとイベントが発生します。イベントがイベントフィルタと一致し たとき、そのフィルタがアラート(E-メール、SNMP トラップ、IPMI アラート、リモートシステムログ、ま たは WS イベント)を生成するように設定されていると、アラートが 1 つ、または複数の設定済み宛先に送 信されます。さらに、同じイベントフィルタが処置(システムの再起動、電源の入れ直し、電源オフなど) を実行するようにも設定されていた場合は、その処置が実行されます。処置は、イベントにつき 1 つだけ設 定できます。 アラートを送信するように iDRAC7 を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
ウェブインタフェースを使用したアラートの有効化または無効化 アラートの生成を有効化または無効化するには、次の手順を実行します。 1. 2. iDRAC7 ウェブインタフェースで、概要 → サーバー → アラート と進みます。アラート ページが表示さ れます。 アラート セクションで次の操作を行います。 – 3. アラートの生成を有効化、またはイベント処置を実行するには、有効 を選択します。 – アラートの生成を無効化、またはイベント処置を無効化するには、無効 を選択します。 適用 をクリックして設定を保存します。 RACADM を使用したアラートの有効化または無効化 config コマンドを使用してアラートまたはイベント処置の生成を有効または無効にするには、次を実行しま す。 racadm config -g cfgIpmiLan -o cfgIpmiLanAlertEnable 1 set コマンドを使用してアラートまたはイベント処置の生成を有効または無効にするには、次を実行します。 racadm set iDRAC.IPMILan.
メモ: 読み取り専用権限を持つユーザーであっても、アラートのフィルタは可能です。 1. 2. 3. 4. iDRAC7 ウェブインタフェースで 概要 → サーバー → アラート の順に選択します。アラート ページが表 示されます。 アラートフィルタ セクションで、次のカテゴリから 1 つまたは複数選択します。 – システムの正常性 – ストレージ – 設定 – 監査 – アップデート – ワークノート 次の重要度から 1 つまたは複数を選択します。 – 情報 – 警告 – 重要 適用 をクリックします。 選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、eventfilters コマンドを使用します。詳細に関しては、dell.
3. 4. アラート結果 で、必要なイベントに対して次のアラートの 1 つまたはすべてを選択します。 – E-メールアラート – SNMP トラップ – IPMI アラート – リモートシステムログ – OS ログ – WS イベンティング Apply(適用)をクリックします。 設定が保存されます。 5. アラート セクションで 有効 オプションを選択して、設定した宛先にアラートを送信します。 6. オプションで、テストイベントを送信できます。イベントをテストするためのメッセージ ID フィールド で、アラートが生成されるかどうかをテストするためのメッセージ ID を入力して、テスト をクリックし ます。メッセージ ID のリストについては、dell.com/support/manuals にある『イベントメッセージガイド』 を参照してください。 RACADM を使用したイベントアラートの設定 イベントアラートを設定するには、eventfilters コマンドを使用します。詳細に関しては、dell.
関連リンク アラートのフィルタ アラートの有効化または無効化 ウェブインタフェースを使用したイベントアクションの設定 イベントアクションを設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → アラート の順に選択します。アラート ページが 表示されます。 2. アラートの結果 の 処置 ドロップダウンメニューから、各イベントに対する処置を選択します。 3. – 再起動 – パワーサイクル – 電源オフ – 処置なし 適用 をクリックします。 設定が保存されます。 RACADM を使用したイベントアクションの設定 イベントアクションを設定するには、次のいずれかを実行します。 • eventfilters コマンド • config コマンドと cfgIpmiPefAction オブジェクト 詳細については、dell.
ウェブインタフェースを使用した IP アラート宛先の設定 ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。 1. 概要 → サーバー → アラート → SNMP と E-メールの設定 と移動します。 2. 状態 オプションを選択して、トラップを受け取るために、アラート宛先(IPv4 アドレス、IPv6 アドレス、 または完全修飾ドメイン名(FQDN))を有効化します。 最大 8 つの送信先アドレスを指定できます。オプションの詳細に関しては、『iDRAC7 オンラインヘルプ』 を参照してください。 3.
3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm config -g cfgIpmiLan -o cfgIpmiPetCommunityName [名前] ここで [名前] は SNMP コミュニティ名です。 4. 必要に応じてトラップをテストするには、次の手順を実行します。 racadm testtrap -i [インデックス] ここで [インデックス] は、テストするトラップの宛先インデックスです。 詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリフ ァレンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した IP アラート送信先の設定 iDRAC 設定ユーティリティを使用してアラート送信先(IPv4、IPv6、または FQDN)を設定できます。これを 行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで アラート に進みます。 iDRAC 設定アラート ページが表示されます。 2.
RACADM を使用した E-メールアラートの設定 E-メールアラートを設定するには、次の手順を実行します。 1. E-メールアラートを有効にするには、次を行います。 – config コマンドを使用: racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i [インデックス] [0| 1] ここで、[インデックス] は E-メール送信先インデックスです。0 は E-メールアラートを無効にし、1 はアラートを有効にします。 E-メール送信先のインデックスには、1~4 の値を指定できます。たとえば、E-メールをインデックス 4 で有効にするには、次のコマンドを入力します。 racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i 4 1 – set コマンドを使用: racadm set iDRAC.EmailAlert.Enable.
4. 指定された E-メールアラートをテストする(必要な場合): racadm testemail -i [インデックス] ここで [インデックス] は、テストする E-メール送信先のインデックスです。 詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリフ ァレンスガイド』を参照してください。 SMTP E-メールサーバーアドレス設定 E-メールアラートを指定の送信先に送信するためには、SMTP サーバーアドレスを設定する必要があります。 iDRAC7 ウェブインタフェースを使用した SMTP E-メールサーバーアドレス設定の設定 SMTP サーバーアドレスを設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → アラート → SNMP と電子メールの設定 と移動し ます。 2. 設定で使用する SMTP サーバーの IP アドレスまたは完全修飾ドメイン名(FQDN)を入力します。 3.
表 23.
メッセージ ID 説明 RDU 冗長性 RED FW ダウンロード RFL IDSDM メディア RFLA IDSDM 不在 RFM FlexAddress SD RRDU IDSDM の冗長性 RSI リモートサービス SEC セキュリティイベント SEL システムイベントログ SRD ソフトウェア RAID SSD PCIe SSD STOR ストレージ SUP FW アップデートジョブ SWC ソフトウェア設定 SWU ソフトウェアの変更 SYS システム情報 TMP 温度 TST テストアラート UEFI UEFI イベント USR ユーザー追跡 VDR 仮想ディスク VF vFlash SD カード VFL vFlash イベント VFLA vFlash 不在 VLT 電圧 VME 仮想メディア VRM 仮想コンソール WRK 作業メモ 169
ログの管理 10 iDRAC7 は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定 変更、ライセンスメッセージなどに関連するイベントが含まれたライフサイクルログを提供します。ただし、 システムイベントは、システムイベントログ(SEL)と呼ばれる別のログとしても使用できます。ライフサイ クルログは、iDRAC7 ウェブインタフェース、RACADM、および WS-MAN インタフェースからアクセスするこ とが可能です。 ライフサイクルログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのは アーカイブ化されていないログのみです。また、アーカイブされていないログには、フィルタを適用したり、 コメントを追加したりできます。アーカイブされたログを表示するには、ライフサイクルログ全体をシステ ム上の場所にエクスポートする必要があります。 関連リンク システムイベントログの表示 ライフサイクルログの表示 作業メモの追加 リモートシステムロギングの設定 システムイベントログの表示 管理下システムでシステムイベントが発生すると、そのイベントはシス
SEL のエントリをクリアする場合: racadm clrsel 詳細に関しては、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレ ンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリ アすることができます。これを行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2. レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3. システムイベントを表示するには、システムイベントログの表示 をクリックします。 4.
ウェブインタフェースを使用した Lifecycle Log の表示 Lifecycle Log を表示するには、概要 → サーバー → ログ → Lifecycle Log とクリックします。Lifecycle Log ペー ジが表示されます。オプションの詳細に関しては、『iDRAC7 オンラインヘルプ』を参照してください。 ライフサイクルログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 ライフサイクルログをフィルタするには、次の手順を実行します。 1. 2. ライフサイクルログ ページの ログフィルタ セクションで、次の操作のいずれか、またはすべてを実行 します。 – ドロップダウンリストから ログタイプ を選択します。 – 重大度 ドロップダウンリストから重大度を選択します。 – キーワードを入力します。 – 期限を指定します。 適用 をクリックします。 ログ結果 にフィルタされたログエントリが表示されます。 ライフサイクルログへのコメントの追加 ライフサイクルログにコメントを追加するには、次の手順を実行します。 1.
3. エクスポート をクリックしてログを指定した場所にエクスポートします。 RACADM を使用した Lifecycle Controller ログのエクスポート RACADM を使用して Lifecycle Controller ログをエクスポートするには、lclog export コマンドを使用しま す。詳細に関しては、dell.com/support/manuals または dell.com/esmmanuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド』を参照してください。 作業メモの追加 iDRAC7 にログインする各ユーザーは、作業メモを追加でき、これはイベントとしてライフサイクルログに保 存されます。作業メモを追加するには iDRAC7 ログ権限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。 メモ: 作業メモは削除できません。 作業メモを追加するには、次の手順を実行します。 1.
詳細については、dell.
電源の監視と管理 11 iDRAC7 を使用して、管理下システムの電源要件の監視および管理ができます。これは、システムの電力消費 量を適切に分配および制御することによって、システムの停電を防ぎます。 主な機能は次のとおりです。 • 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 • 電力制限 — 最小および最大の潜在電力消費量の表示を含む、管理下システムの電力制限を表示および設 定します。これはライセンスが必要な機能です。 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイク ル、および正常なシャットダウンなど)をリモートに実行できます。 • • PSU オプション — 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプショ ンを設定します。 関連リンク 電源の監視 電源制御操作の実行 電力制限 電源装置オプションの設定 電源ボタンの有効化または無効化 電源の監視 iDRAC7 は、システム内の電力消費量を継続的に監視し、次の電源に関する値を表示します。 • 電力消費量の警告しき
電源制御操作の実行 iDRAC7 では、ウェブインタフェースまたは RACADM を使用して、電源の投入、電源の切断、リセット、正常 なシャットダウン、マスク不能割り込み(NMI)、またはパワーサイクルをリモートで実行できます。 Lifecycle Controller Remote Service または WS-Management を使用してこれらの操作を実行することもできま す。詳細に関しては、dell.com/support/manuals にある『Lifecycle Controller Remote Services クイックスタートガ イド』、および delltechcenter.com にある『Dell 電源状態管理』プロファイルマニュアルを参照してください。 ウェブインタフェースを使用した電源コントロール操作の実行 電源コントロール操作を実行するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → 電源 / 熱 → 電源コントロール → 電源設定 と移動 します。電源コントロール ページが表示されます。 2.
十分な電力が割り当てられていない場合は、ブレードサーバーの電源はオンになりません。ブレードに十分 な電力が割り当てられている場合、iDRAC7 はシステムに電源を投入します。 電力制限ポリシーの表示と設定 電力制限ポリシーを有効にすると、システムに対するユーザー定義の電力制限が施行されます。電力制限ポ リシーを有効にしない場合は、デフォルトで実装されたハードウェアの電源保護ポリシーが使用されます。 この電源保護ポリシーは、ユーザー定義のポリシーの影響を受けません。システムパフォーマンスは、電力 消費量が指定されたしきい値付近に維持されるよう、動的に調整されます。 実際の電力消費量は、軽い負荷では少なかったり、パフォーマンス調整が完了するまでに一時的にしきい値 を超える場合があります。たとえば、あるシステム設定では、最大電力消費は 700 W であり、最小電力消費 量は 500 W ですが、電力バジェットしきい値を指定して有効にし、現在の 650 W から 525 W に減少させるこ とができます。これ以降、システムのパフォーマンスは、動的に調整され、電力消費量がユーザー指定のし きい値である 525 W を
詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレ ンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した電力制限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能で す。 iDRAC 設定の電源設定 ページが表示されます。 2. 3. iDRAC 電力制限ポリシー を有効にするには、有効 を選択します。それ以外の場合は、無効 を選択しま す。 推奨されている設定を使用するか、ユーザー定義の制限値 で必要な制限値を入力します。 オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4.
• System.Power.RedundancyPolicy • System.Power.Hotspare.Enable • System.Power.Hotspare.PrimaryPSU • System.Power.PFC.Enable 詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレ ンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能で す。 iDRAC 設定の電源設定 ページが表示されます。 2.
仮想コンソールの設定と使用 12 リモートシステムの管理には、仮想コンソールを使用でき、管理ステーションのキーボード、ビデオ、マウ スを使用して、管理下システムの対応するデバイスを制御します。これは、ラックおよびタワーサーバーで は、ライセンスが必要な機能です。ブレードサーバーでは、デフォルトで使用できます。 主な機能は次のとおりです。 • • • • • • 最大 4 つの仮想コンソールセッションが同時にサポートされます。すべてのセッションに対して、同じ管 理下サーバーコンソールが同時に表示されます。 仮想コンソールは、Java または ActiveX プラグインを使用して、サポートされるウェブブラウザで起動で きます。管理ステーションが Windows 以外のオペレーティングシステムで実行されている場合は、Java ビューアを使用する必要があります。 仮想コンソールセッションを開いたとき、管理下サーバーはそのコンソールがリダイレクトされているこ とを示しません。 単一の管理ステーションから、1 つ、または複数の管理下システムに対する複数の仮想コンソールセッシ ョンを同時に開くことができます。 同じプ
メモ: アクティブな仮想コンソールセッションが存在し、低解像度のモニタが仮想コンソールに接続さ れている場合、ローカルコンソールでサーバーが選択されると、サーバーコンソールの解像度がリセッ トされる場合があります。システムが Linux オペレーティングシステムを実行している場合、ローカル モニターで X11 コンソールを表示できないことがあります。iDRAC7 仮想コンソールで を押して、Linux をテキストコンソールに切り換えます。 仮想コンソールを使用するためのウェブブラウザの設定 管理ステーションで仮想コンソールを使用するには、次の手順を実行します。 1. 対応バージョンのブラウザ(Internet Explorer(Windows)、Mozilla Firefox(Windows または Linux)、Google Chrome、Safari)がインストールされていることを確認します。 対応ブラウザバージョンの詳細に関しては、dell.com/support/manuals にある『Readme』を参照してくだ さい。 2.
ActiveX プラグインを使用するために IE を設定するには、次の手順を実行します。 1. ブラウザのキャッシュをクリアします。 2. iDRAC7 IP またはホスト名を 信頼済みサイト リストに追加します。 3. カスタム設定を 中低 にリセットするか、設定を変更して署名済みの ActiveX プラグインのインストール を許可します。 4. ブラウザが暗号化されたコンテンツをダウンロードし、サードパーティ製のブラウザ拡張を有効にでき るようにします。この操作を実行するには、ツール → インターネットオプション → 詳細設定 と移動 し、暗号化されたページをディスクに保存しない オプションをクリアして、サードパーティブラウザ拡 張を有効化 オプションを選択します。 メモ: サードパーティのブラウザ拡張を有効にする設定を反映させるために、Internet Explorer を再 起動します。 5. ツール → インターネットオプション → セキュリティ と進み、アプリケーションを実行するゾーンを選 択します。 6.
ブラウザキャッシュのクリア 仮想コンソールの操作中に問題(範囲外エラーや同期問題など)が発生した場合は、ブラウザのキャッシュ をクリアして、システムに格納されている可能性のある古いバージョンのビューアを削除してから再試行し てください。 メモ: ブラウザのキャッシュをクリアするには、管理者権限が必要です。 IE7 での以前の ActiveX バージョンのクリア IE7 の以前のバージョンの Active-X ビューアをクリアするには、次の手順を実行します。 1. Video Viewer と Internet Explorer ブラウザを閉じます。 2. Internet Explorer ブラウザを再度開き、Internet Explorer → ツール → アドオンの管理 と移動して、アドオ ンの有効化または無効化 をクリックします。アドオンの管理 ウィンドウが表示されます。 3. 表示 ドロップダウンメニューから Internet Explorer で使用されたアドオン を選択します。 4.
3. 証明書タイプのドロップダウンメニューで、信頼できる証明書 を選択します。 4. インポート をクリックして参照し、CA 証明書(Base64 エンコード形式)を選択してから 開く をクリッ クします。 選択した証明書が、Java Web Start の信頼できる証明書ストアにインポートされます。 5. 閉じるをクリックしてから OK をクリックします。Java コントロールパネル ウィンドウが閉じます。 ActiveX の信頼できる証明書ストアへの CA 証明書のインポート Secure Hash Algorithm(SHA)を使用した証明書のハッシュを作成するには、OpenSSL コマンドラインツール を使用する必要があります。OpenSSL ツール 1.0.x 以降は デフォルトで SHA を使用することから、OpenSSL ツ ール 1.0.
– cfgRACTuneConRedirPort – cfgRACTuneConRedirEncryptEnable – cfgRacTunePluginType – cfgRacTuneVirtualConsoleAuthorizeMultipleSessions これらのオブジェクトの詳細に関しては、dell.
Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メディアの起動中における警告 メッセージの無効化 マウスポインタの同期 ウェブインタフェースを使用した仮想コンソールの起動 仮想コンソールは、次の方法で起動できます。 • 概要 → サーバー → 仮想コンソール と移動します。仮想コンソール ページが表示されます。仮想コンソ ールの起動 をクリックします。仮想コンソールビューア が起動します。 • 概要 → サーバー → プロパティ と移動します。システムサマリ ページが表示されます。仮想コンソール プレビュー セクションで 起動 をクリックします。仮想コンソールビューア が起動します。 仮想コンソールビューア には、リモートシステムのデスクトップが表示されます。このビューアを使用し て、お使いの管理ステーションからリモートシステムのマウスおよびキーボード機能を制御できます。 アプリケーションを起動すると、複数のメッセージボックスが表示されることがあります。アプリケーショ ンへの不許可のアクセスを防ぐため、3 分以内にこれらのメッセージボックスで適切な操作を行ってくださ い
Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メディアの 起動中における警告メッセージの無効化 Java プラグインを使用して、仮想コンソールまたは仮想メディアの起動中における警告メッセージを無効化 することができます。 1. Java プラグインを使用して仮想コンソールまたは仮想メディアを起動した当初、発行元を確認するプロ ンプトが表示されます。はい をクリックします。 信頼できる証明書が見つからなかったことを示す証明書警告メッセージが表示されます。 メモ: OS の証明書ストア、または以前に指定されたユーザーの場所で証明書が見つかった場合、こ の警告メッセージは表示されません。 2. 続行 をクリックします。 仮想コンソールビューア、または仮想メディアビューアが起動されます。 メモ: 仮想コンソールが無効化されている場合は、仮想メディアビューアが起動されます。 3. ツール メニューから セッションオプション をクリックし、証明書 タブをクリックします。 4.
マウスポインタの同期 仮想コンソールを介して管理下システムに接続すると、管理下ステムのマウスの加速度が管理ステーション のマウスポインタと同期されず、ビューアのウィンドウに 2 つのマウスポインタが表示される場合がありま す。 Red Hat Enterprise Linux または Novell SUSE Linux を使用している場合には、仮想コンソールビューアを起動す る前に Linux のマウスモードを設定します。オペレーティングシステムのデフォルトマウス設定が仮想コン ソールビューアにおけるマウス矢印の制御に使用されます。 クライアント仮想コンソールビューアに 2 つのマウスカーソルが表示される場合、サーバーのオペレーティ ングシステムが相対位置をサポートしていることを示します。これは Linux オペレーティングシステムまた は Lifecycle Controller では一般的で、サーバーのマウス加速設定が、仮想コンソールクライアントでの加速設 定と異なる場合に発生します。これを解決するには、シングルカーソルに切り替えるか、管理下システムと 管理ステーションのマウス加速を一致させます。 •
す。いずれかのオプションを選択しようとすると、選択したオプションはサポートされていないことを示 すエラーメッセージが表示されます。 ActiveX クライアントの場合、すべてのキーストロークをサーバーに渡す機能を動作させるためにはネイ ティブライブラリをロードする必要があります。ネイティブライブラリがない場合、すべてのキーストロ ークをサーバーに渡す オプションは選択解除されています。このオプションを選択しようとすると、こ の機能がサポートされていないことを示すエラーメッセージが表示されます。 MAC オペレーティングシステムの場合、すべてのキーストロークをサーバーに渡す機能を動作させるた めには、ユニバーサルアクセス 内の 補助装置にアクセスできるようにする オプションを有効にします。 • • 管理ステーションおよび管理下システムで実行されているオペレーティングシステム。管理ステーショ ンのオペレーティングシステムにとって意味のあるキーの組み合わせは、管理下システムに渡されませ ん。 仮想コンソールビューアモード — ウィンドウ表示または全画面表示。 全画面モードでは、すべてのキーストロークをサーバーに渡
• 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システム に送信されます。これには、すべてのファンクションキー、Shift、Alt、Ctrl、および Menu キーが含まれ ます。これらの一部のキーは、管理ステーションと管理下システムの両方に影響を与えます。 たとえば、管理ステーションと管理対象システムで Windows オペレーティングシステムが実行され、す べてのキーを渡す機能が無効な場合は、スタート メニューを開くために Windows キーを押すと、管理ス テーションと管理下システムの両方で スタート メニューが開きます。ただし、すべてのキーを渡す機能 が有効な場合、スタート メニューは管理対象システムでのみ開き、管理ステーションでは開きません。 • すべてのキーを渡す機能が無効な場合、動作は押されたキーの組み合わせと、管理ステーション上のオペ レーティングシステムによって解釈された特別な組み合わせによって異なります。 Linux オペレーティングシステム上で動作する Java ベースの仮想コンソールセッション Windows オペレーティングシステム
仮想メディアの管理 13 仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイスや、ネットワーク 共有上の ISO CD/DVD イメージに、それらが管理対象サーバーにあるかのようにアクセスできます。 仮想メディア機能を使用すると、次の操作を実行できます。 • リモートシステムに接続されたメディアにネットワークを介してリモートアクセス • アプリケーションのインストール • ドライバの更新 • 管理下システムへのオペレーティングシステムのインストール これは、ラックおよびタワーサーバーでは、ライセンスが必要な機能です。ブレードサーバーでは、デフォ ルトで使用できます。 主な機能は次のとおりです。 • 仮想メディアは、仮想オプティカルドライブ(CD/DVD)、フロッピードライブ(USB ベースのドライブ を含む)、および USB フラッシュドライブをサポートします。 • 管理下システムには、管理ステーション上のフロッピー、USB フラッシュドライブ、またはキーのいずれ かと 1 つのオプティカルドライブを接続できます。サポートされるフロッピードライブには、フロ
図 4. 仮想メディアのセットアップ サポートされているドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 25. サポートされているドライブとデバイス ドライブ サポートされているストレージメディア 仮想光学ドライブ • • • • • 仮想フロッピードライブ • • USB フラッシュドライブ • • レガシー 1.44 フロッピードライブ(1.
RACADM を使用した仮想メディアの設定 仮想メディアを設定するには次の手順を実行します。 • set コマンドで iDRAC.VirtualMedia グループ内のオブジェクトを使用します。 • config コマンドで cfgRacVirtual グループ内のオブジェクトを使用します。 詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレ ンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した仮想メディアの設定 iDRAC 設定ユーティリティを使用すると、仮想メディアの連結、連結解除、自動連結を行うことがきます。 この手順は次のとおりです。 1. iDRAC 設定ユーティリティで、仮想メディア に移動します。 iDRAC 設定の仮想メディア ページが表示されます。 2. 要件に基づいて、連結解除、連結、または 自動連結 を選択します。これらのオプションの詳細について は、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3.
仮想コンソールを使用した仮想メディアの起動 仮想コンソールを介して仮想メディアを起動する前に、次を確認してください。 • 仮想コンソールが有効になっている。 • システムが、空のドライブを表示するように設定されている - Windows エクスプローラで、フォルダオプ ション に移動し、空のドライブはコンピューターフォルダに表示しない オプションをクリアして、OK を クリックします。 仮想コンソールを使用して仮想メディアにアクセスするには、次の手順を実行します。 1. DRAC7 ウェブインタフェースで、概要 → サーバー → 仮想コンソール と移動します。 仮想コンソール ページが表示されます。 2. 仮想コンソールの起動 をクリックします。 仮想コンソールビューア が起動します。 メモ: Linux では、Java が仮想コンソールへのアクセスのためのデフォルトのプラグインタイプで す。Windows では、.jnlp ファイルを開いて Java を使用して、仮想コンソールを起動します。 3.
4. 仮想メディア メニューから CD/DVD のマップ または、リムーバブルディスクのマップ をクリックしま す。 詳細に関しては、「仮想ドライブのマッピング」を参照してください。 メモ: 管理下システム上の仮想デバイスドライブ文字は、管理ステーション上の物理ドライブ文字 とは一致しません。 メモ: Internet Explorer セキュリティ強化が設定されている Windows オペレーティングシステムクラ イアントでは、仮想メディアが正常に機能しないことがあります。この問題を解決するには、マイ クロソフトのオペレーティングシステムのマニュアルを参照するか、システム管理者にお問い合わ せください。 関連リンク 仮想メディアの設定 Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メディアの起動中における警告 メッセージの無効化 仮想メディアイメージの追加 リモートフォルダのメディアイメージを作成し、USB 接続したデバイスとしてサーバーのオペレーティング システムにマウントすることができます。仮想メディアのイメージを追加するには、次の手順を実行します。 1.
USB のリセット USB デバイスをリセットするには、次の手順を実行します。 1. 仮想コンソールビューアで、ツール → 統計 をクリックします。 統計 ウィンドウが表示されます。 2. 仮想メディア 下で、USB のリセット をクリックします。 3.
3. ドライブ / イメージファイル フィールドで、ドロップダウンリストからデバイスを選択します。 リストには、マッピングが可能な(マップされていない)デバイス(CD/DVD、リムーバブルディスク、 フロッピーディスク)、およびマップできるイメージファイルタイプ(ISO または IMG)が表示されま す。イメージファイルはデフォルトのイメージファイルディレクトリ(通常はユーザーのデスクトッ プ)にあります。ドロップダウンリストにデバイスがない場合は、参照 をクリックしてデバイスを指定 してください。 CD/DVD の正しいファイルの種類は ISO で、リムーバブルディスクとフロッピーディスクでは IMG です。 イメージをデフォルトのパス(デスクトップ)に作成した場合、リムーバブルディスクをマップ を選択 すると、作成したイメージをドロップダウンメニューから選択できるようになります。 別の場所にイメージを作成した場合、リムーバブルディスクをマップ を選択すると、作成したイメージ はロップダウンメニューから選択できません。参照 をクリックして、イメージを指定してください。 4.
仮想ドライブのマッピング解除 仮想ドライブのマッピングを解除するには、次の手順を実行します。 1. 仮想メディア メニューから、次のいずれかの操作を行います。 – マッピングを解除するデバイスをクリックします。 – 仮想メディアの切断 をクリックします。 確認を求めるメッセージが表示されます。 2. Yes(はい)をクリックします。 そのメニュー項目のチェックマークは表示されず、ホストサーバーにマップされていないことが示され ます。 BIOS を介した起動順序の設定 システム BIOS 設定ユーティリティを使用すると、管理下システムが仮想光学ドライブまたは仮想フロッピー ドライブから起動するように設定できます。 メモ: 接続中に仮想メディアを変更すると、システムの起動順序が停止する可能性があります。 管理下システムが起動できるようにするには、次の手順を実行します。 1. 管理下システムを起動します。 2. を押して、セットアップユーティリティ ページを開きます。 3.
一回限りの起動オプションを有効にし、仮想メディアから管理下システムを起動するには、次の手順を実行 します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → 連結されたメディア と移動します。 2. 仮想メディア で 一回限りの起動の有効化 を選択し、適用 をクリックします。 3. 管理下システムの電源を入れて、起動中に を押します。 4. リモート仮想メディアデバイスから起動するように、起動順序を変更します。 5.
14 VMCLI ユーティリティのインストールと使 用 仮想メディアコマンドラインインタフェース(VMCLI)ユーティリティは、管理ステーションから管理下シ ステム上の iDRAC7 に仮想メディア機能を提供するインタフェースです。このユーティリティを使用すると、 ネットワーク内の複数のリモートシステムでオペレーティングシステムを展開するため、イメージファイル、 物理ドライブなどの仮想メディア機能にアクセスすることができます。 メモ: VMCLI ユーティリティの実行は、32 ビットのオペレーティングシステムでインストールされた管 理ステーション上でのみ可能です。 VMCLI ユーティリティは次の機能をサポートします。 • 仮想メディアを介したアクセスが可能なリムーバブルデバイスまたはイメージの管理 • iDRAC7 ファームウェアの 1 回限りの起動 オプションが有効な時のセッションの自動終了 • Secure Socket Layer(SSL)を使用した iDRAC7 へのセキュアな通信 • 次の時点までの VMCLI コマンドの実行: – 接続が自動的に終了。 – オペレーティン
VMCLI 構文 VMCLI インタフェースは、Windows システムでも Linux システムでも同じです。VMCLI 構文は次のとおりで す。 VMCLI [パラメータ] [オペレーティングシステムのシェルオプション] 例:vmcli -r iDRAC7 IP アドレス:iDRAC7 SSL ポート このパラメータは、VMCLI による指定したサーバーへの接続、iDRAC7 へのアクセス、指定した仮想メディア へのマップを可能にします。 メモ: VMCLI 構文では大文字と小文字が区別されます。 セキュリティ確保のため、次の VMCLI パラメータを使用することをお勧めします。 • • vmcli -i — VMCLI を開始するためのインタラクティブな方法を有効にします。これにより、別のユー ザーがプロセスを確認する際にユーザー名とパスワードが表示されないようになります。 vmcli -r -S -u -p -c {< デバイス名 > | < イメージファイル >}
• デバイスの書き込み禁止機能を使用します。 読み取り専用のイメージファイルを仮想化するとき、複数セッションで同じイメージメディアを同時に使用 できます。 物理ドライブを仮想化すると、その物理ドライブには一度に 1 つのセッションしかアクセスできなくなりま す。 VMCLI オペレーティングシステムのシェルオプション VMCLI では、シェルオプションを使用して次のオペレーティングシステム機能を有効にします。 • stderr/stdout redirection — 表示されたユーティリティの出力をファイルにリダイレクトします。 たとえば、「大なり」記号(>)の後にファイル名を入力すると、指定したファイルが VMCLI ユーティリ ティの表示出力で上書きされます。 • メモ: VMCLI ユーティリティは標準入力(stdin)からは読み取りを行いません。したがって、stdin リ ダイレクトは不要です。 バックグラウンド実行 — デフォルトで、VMCLI ユーティリティはフォアグラウンドで実行されます。ユ ーティリティをバックグラウンドで実行するには、オペレーティングシステムのコマンドシェル機能
vFlash SD カードの管理 15 vFlash SD カードは、管理下システムの vFlash SD カードスロットに差し込む Secure Digital(SD)カードです。 最大 16GB の容量のカードを使用することができます。カードの挿入後、パーティションの作成や管理をする には、vFlash サービスを有効にする必要があります。 システムの vFlash SD カードスロットにカードがない場合は、概要 → サーバー → vFlash の iDRAC7 ウェブイン タフェースに次のエラーメッセージが表示されます。 SD カードが検知されませんでした。256 MB 以上のサイズの SD カードを挿入してください。 メモ: iDRAC7 vFlash カードスロットには、vFlash 対応の SD カードのみを挿入するようにしてください。 非対応の SD カードを挿入した場合、カードの初期化時に「SD カードの初期化中にエラーが発生しまし た」というメッセージが表示されます。 主な機能は次のとおりです。 • ストレージ容量を提供し、USB デバイスをエミュレートします。 • • 最大 1
ウェブインタフェースを使用した vFlash SD カードプロパティの表示 vFlash SD カードのプロパティを表示するには、iDRAC7 ウェブインタフェースで 概要 → サーバー → vFlash と 移動します。SD カードプロパティ ページが表示されます。表示されたプロパティの詳細に関しては、 『iDRAC7 オンラインヘルプ』を参照してください。 RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードのプロパティを表示するには、次のいずれかを使用します。 • • cfgvFlashSD オブジェクトと getconfig コマンドを使用します。次の読み取り専用プロパティが表 示されます。 – cfgVFlashSDSize – cfgVFlashSDLicensed – cfgVFlashSDAvailableSize – cfgVFlashSDHealth – cfgVFlashSDEnable – cfgVFlashSDWriteProtect – cfgVFlashSDInitialized
RACADM を使用した vFlash 機能の有効化または無効化 RACADM を使用して vFlash 機能を有効化または無効化するには、次のいずれかを使用します。 • • config コマンドを使用: – vFlash を有効化する場合: racadm config -g cfgvFlashsd -o cfgvflashSDEnable 1 – vFlash を無効化する場合: racadm config -g cfgvFlashsd -o cfgvflashSDEnable 0 set コマンドを使用: – vFlash を有効化する場合: racadm set iDRAC.vflashsd.Enable 1 – vFlash を無効化する場合: racadm set iDRAC.vflashsd.
既存のパーティションはすべて削除され、カードが再フォーマットされます。 これらのコマンドの詳細に関しては、dell.com/support/manuals および dell.com/esmmanuals にある『iDRAC7 お よび CMC 向け RACADM コマンドラインリファレンスガイド』を参照してください iDRAC 設定ユーティリティを使用した vFlash SD カードの初期化 iDRAC 設定ユーティリティを使用して vFlash SD カードを初期化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、vFlash メディア に移動します。 iDRAC 設定の vFlash メディア ページが表示されます。 2. vFlash の初期化 をクリックします。 3. はい をクリックします。初期化が開始されます。 4.
メモ: WS-MAN、iDRAC 設定ユーティリティ、または RACADM などのアプリケーションが vFlash を使用 しているときに、vFlash ページで任意のオプションをクリックする場合、または GUI の他のページに移 動する場合、iDRAC7 は次のメッセージを表示する可能性があります。vFlash は現在別のプロセスで 使用中です。しばらくしてから再試行してください。 フォーマット、パーティションの連結などの進行中の vFlash 動作が他にない場合、vFlash は高速パーティシ ョン作成を実行できます。このため、他の個々のパーティションの動作を実行する前に、まずすべてのパー ティションを作成することを推奨します。 空のパーティションの作成 システムに連結されている空のパーティションは、空の USB フラッシュドライブと似ています。vFlash SD カ ード上には空のパーティションを作成でき、フロッピーまたはハードディスクタイプのパーティションを作 成できます。パーティションタイプ CD は、イメージを使ったパーティションの作成中にのみサポートされま す。 空のパーティションを作成する前
(.
パーティションのフォーマット ファイルシステムのタイプに基づいて、vFlash SD カード上の既存のパーティションをフォーマットできま す。サポートされているファイルシステムタイプは、EXT2、EXT3、FAT16、および FAT32 です。フォーマット できるのは、タイプがハードディスクまたはフロッピーのパーティションのみで、CD タイプはフォーマット できません。読み取り専用パーティションもフォーマットできません。 イメージファイルからパーティションを作成する前に、次を確認してください。 • 仮想メディアへのアクセス 権限がある。 • カードが初期化されている。 • カードが書き込み禁止になっていない。 • カード上で初期化が実行中ではない。 vFlash パーティションをフォーマットするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → vFlash → フォーマット と移動します。 パーティションのフォーマット ページが表示されます。 2.
RACADM を使用した使用可能なパーティションの表示 RACADM を使用して使用可能なパーティションおよびそのプロパティを表示するには、次の手順を実行して ください。 1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2.
RACADM を使用したパーティションの変更 カード上の使用可能なパーティションとそれらのプロパティを表示するには、次の手順を実行します。 1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2. 次の方法のいずれかを使用します。 – – config コマンドを使って、パーティションの読み取り / 書き込み状態を変更します。 * 読み取り専用パーティションを読み取り / 書き込みに変更: racadm config –g cfgvflashpartition –i 1 –o cfgvflashPartitionAccessType 1 * 読み取り / 書き込みパーティションを読み取り専用に変更: racadm config –g cfgvflashpartition –i 1 –o cfgvflashPartitionAccessType 0 set コマンドを使って、パーティションの読み取り / 書き込み状態を変更します。 * 読み取り専用パーティションを読み取り / 書き込みに変更: racadm set iDRAC.
ウェブインタフェースを使用したパーティションの連結または分離 パーティションを連結または分離するには、次の手順を実行します。 1. DRAC7 ウェブインタフェースで、概要 → サーバー → vFlash → 管理 と移動します。 パーティションの管理 ページが表示されます。 2. 連結 列で、次の操作を行います。 – パーティションのチェックボックスを選択し、適用 をクリックしてパーティションを連結します。 – パーティションのチェックボックスのチェックを外し、適用 をクリックしてパーティションを分離 します。 パーティションは選択に基づいて連結または分離されます。 RACADM を使用したパーティションの連結または分離 パーティションを連結または分離するには、次の手順を実行します。 1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2.
• カードが書き込み禁止になっていない。 • パーティションが連結されていない。 • カード上で初期化が実行中ではない。 ウェブインタフェースを使用した既存のパーティションの削除 既存のパーティションを削除するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → vFlash → 管理 と移動します。 パーティションの管理 ページが表示されます。 2. 削除 行で、削除するパーティションの削除アイコンをクリックします。 3. この処置を実行すると、パーティションが恒久的に削除されることを示すメッセージが表示されます。 OK をクリックします。 パーティションが削除されます。 RACADM を使用した既存のパーティションの削除 パーティションを削除するには、次の手順を実行します。 1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2.
3. ファイルの保存場所を指定します。 選択したパーティションの内容が指定した場所にダウンロードされます。 メモ: フォルダの場所が指定された場合に限り、パーティションラベルがファイル名として使用さ れます。また、CD およびハードディスクタイプのパーティションには .iso 拡張子、フロッピーお よびハードディスクタイプのパーティションんには .img 拡張子が使用されます。 パーティションからの起動 連結された vFlash パーティションを次回起動時の起動デバイスとして設定できます。 パーティションを起動する前に、次を確認してください。 • • vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .
SMCLP の使用 16 Server Management Command Line Protocol(SMCLP)仕様は、CLI ベースのシステム管理を可能にします。SMCLP は標準文字単位のストリームを介して管理コマンドを送信するためのプロトコルを定義します。このプロト コルでは、人間指向型コマンドセットを使用して Common Information Model Object Manager(CIMOM)にアク セスします。SMCLP は、複数のプラットフォームにわたるシステム管理を合理化するための Distributed Management Task Force(DMTF)SMASH イニシアチブのサブコンポーネントです。SMCLP 仕様には、管理下 エレメントアドレス指定仕様や、SMCLP マッピング仕様に対する多数のプロファイルとともに、さまざまな 管理タスク実行のための標準動詞とターゲットについて記述されています。 メモ: ここでは、ユーザーに Systems Management Architecture for Server Hardware(SMASH)イニシアチ ブおよび SM
• yx2x ブレード、ラック、およびタワーサーバーは、admin-> を使用します。 y は、M(ブレードサーバーの場合)、R(ラックサーバーの場合)、および T(タワーサーバーの場合)な ど英数字であり、x は数字です。これは、Dell PowerEdge サーバーの世代を示します。 メモ: -$ を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、 ブレード、ラック、およびタワーサーバーに admin-> を使用した一つのスクリプトを使用できます。 iDRAC7 SMCLP 構文 iDRAC7 SMCLP は、動詞とターゲットの概念を使用し、CLI 経由でシステム管理機能を提供します。動詞は、 実行する動作を示し、ターゲットは、その動作を実行するエンティティ(またはオブジェクト)を決定しま す。 SMCLP コマンドライン構文: <動詞> [<オプション>] [<ターゲット>] [<プロパティ>] 次の表は、動詞とその定義が示されています。 表 28.
ターゲット 定義 admin1/system1/logs1 レコードログ収集ターゲット admin1/system1/logs1/log1 システムイベントログ(SEL)のレコードエントリ admin1/system1/logs1/log1/record* 管理下システムの SEL レコードの個々のインスタン ス admin1/system1/settings1 管理下システム SMASH 収集機能 admin1/system1/capacities1 管理下システム機能 SMASH 収集 admin1/system1/consoles1 管理下システムコンソール SMASH 収集 admin1/system1/sp1 サービスプロセッサ admin1/system1/sp1/timesvc1 サービスプロセッサ時間サービス admin1/system1/sp1/capabilities1 サービスプロセッサ機能 SMASH 収集 admin1/system1/sp1/capabilities1/ clpcap1 CLP サービス機能 admin1/system1/
ターゲット 定義 admin1/sysetm1/sp1/account1-16/ identity2 IPMI 識別(LAN)アカウント admin1/sysetm1/sp1/account1-16/ identity3 IPMI 識別(シリアル)アカウント admin1/sysetm1/sp1/account1-16/ identity4 CLP 識別アカウント admin1/system1/sp1/acctsvc1 ローカルユーザーアカウント管理サービス admin1/system1/sp1/acctsvc2 IPMI アカウント管理サービス admin1/system1/sp1/acctsvc3 CLP アカウント管理サービス admin1/system1/sp1/rolesvc1 ローカル役割ベース認証(RBA)サービス admin1/system1/sp1/rolesvc1/Role1-16 ローカル役割 admin1/system1/sp1/rolesvc1/Role1-16/ privilege1 ローカル役割権限 admin1/system1/sp1/r
Show 動詞の使用 ターゲットの詳細を確認するには、show 動詞を使用します。この動詞は、ターゲットのプロパティ、サブタ ーゲット、関連性、およびその場所で許可されている SM-CLP 動詞のリストを表示します。 -display オプションの使用 show –display オプションでは、コマンドの出力を 1 つ、または複数のプロパティ、ターゲット、アソシ エーション、バーブに制限できます。たとえば、現在の場所のプロパティおよびターゲットのみを表示する には、次のコマンドを使用します。 show -display properties,targets 特定のプロパティのみを表示するには、次のコマンドのように修飾します。 show –d properties=(ユーザー ID,名前) /admin1/system1/sp1/account1 1 つのプロパティのみを表示する場合は、括弧を省略できます。 -level オプションの使用 show -level オプションは、指定されたターゲットよりも下の追加レベルで show を実行します。アドレ ス領域内のすべてのターゲットとプロパティを参照するには
システム 1 が正常に停止されました • サーバーの電源をオンにする: start /system1 次のメッセージが表示されます。 システム 1 が正常に起動されました • サーバーを再起動する: reset /system1 次のメッセージが表示されます。 システム 1 が正常にリセットされました SEL 管理 次の例は、SM-CLP を使用して、管理下システムで SEL 関連の操作を実行する方法を示しています。SMCLP コ マンドプロンプトで、次のコマンドを入力します。 • SEL を表示する場合 show/system1/logs1/log1 次の出力が表示されます。 /システム 1/ログ 1/ログ 1 ターゲット: レコード 1 レコード 2 レコード 3 レコード 4 レコード 5 プロパティ: インスタンス ID = IPMI:BMC1 SEL ログ レコード最大数 = 512 現在のレコード数 = 5 名前 = IPMI SEL 有効化された状態 = 2 動作状態 = 2 正常性状態 = 2 キャプション = IPMI SEL 説明 = IPMI SEL エレメント名 = IPMI
次の出力が表示されます。 /システム 1/ログ 1/ログ 1 プロパティ: ログ作成クラス名= CIM_RecordLog 作成クラス名= CIM_LogRecord ログ名= IPMI SEL レコード ID= 1 メッセージタイムスタンプ= 20050620100512.000000-000 説明= FAN 7 RPM: ファンセンサー、障害検出 エレメント名 = IPMI SEL レコード コマンド: cd 表示 ヘルプ 終了 バージョン • SEL をクリアする場合 delete /system1/logs1/log1/record* 次の出力が表示されます。 すべてのレコードが正常に削除されました MAP ターゲットナビゲーション 次の例は、cd 動詞を使用して MAP をナビゲートする方法を示します。すべての例で、最初のデフォルトタ ーゲットは / であると想定されます。 SMCLP コマンドプロンプトで、次のコマンドを入力します。 • システムターゲットまで移動して再起動: cd system1 reset The current default target is /.
iDRAC サービスモジュールの使用 17 iDRAC の監視機能は現在、OpenManage Server Administrator に依存し、オペレーティングシステムやホスト名 といったホストに関する情報を提供しています。iDRAC サービスモジュールは、サーバーへのインストール が推奨されるソフトウェアアプリケーションです(デフォルトではインストールされていません)。本モジ ュールはオペレーティングシステムからの監視情報を iDRAC に補います。インタフェースはありませんが、 追加データを提供してウェブインタフェースや RACADM、WSMAN といった iDRAC インタフェースと連携す ることで、iDRAC を補完します。iDRAC サービスモジュールによって監視される機能を設定して、サーバーの オペレーティングシステムで消費される CPU およびメモリを管理することができます。 メモ: iDRAC サービスモジュールは、iDRAC Express または iDRAC Enterprise ライセンスがインストールさ れている場合にのみ、有効にすることができます。 iDRAC サービスモジュ
Lifecycle ログを OS ログに複製する iDRAC でこの機能を有効にすると、それ以降、Lifecycle Controller ログを OS ログに複製することができます。 これは、OpenManage Server Administrator で実行されるシステムイベントログ(SEL)の複製と同様の機能で す。OS ログ オプションがターゲットとして選択されているすべてのイベント(警告 ページ内、または同様 の RACADM または WSMAN インタフェース内)は、iDRAC サービスモジュールを使用して OS ログに複製され ます。OS ログに含まれるデフォルトのログのセットは、SNMP の警告またはトラップに設定されたものと同 じです。 iDRAC サービスモジュールは、オペレーティングシステムが動作していない時に発生したイベントもログし ます。この iDRAC サービスモジュールが実行する OS のログの記録は、Linux ベースのオペレーティングシス テム向けの IETF シスログ規格に基づいています。 OpenManage Server Administrator がインストールされ
3. 帯域外監視機能を実行するには、次から 1 つまたは複数のオプションを選択します。 – OS 情報 - オペレーティングシステムの情報を表示します。 – Lifacycle ログを OS ログ内に複製 - Lifecycle Controller ログを OS ログに含めます。OpenManage Server Administrator がシステムにインストールされている場合、このオプションは無効になっています。 – 自動システム回復処置 - 指定時間(秒)の経過後、システムで自動リカバリ動作を実行します。 * 再起動 * システムの電源を切る * システムの電源を入れ直す このオプションは、システムに OpenManage Server Administrator がインストールされている場合は無 効になっています。 RACADM からの iDRAC サービスモジュールの使用 RACADM から iDRAC サービスモジュールを使用するには、ServiceModule グループのオブジェクトを使用しま す。詳細に関しては、dell.
オペレーティングシステムの展開 18 管理下システムへのオペレーティングシステムの展開には、次のいずれかのユーティリティを使用できます。 • 仮想メディアコマンドラインインタフェース(CLI) • 仮想メディアコンソール • リモートファイル共有 関連リンク VMCLI を使用したオペレーティングシステムの導入 リモートファイル共有を使用したオペレーティングシステムの展開 仮想メディアを使用したオペレーティングシステムの展開 VMCLI を使用したオペレーティングシステムの導入 vmdeploy スクリプトを使用してオペレーティングシステムを導入する前に、次を確認してください。 • VMCLI ユーティリティが管理ステーションにインストールされている。 • • iDRAC7 の ユーザーの設定 権限および 仮想メディアへのアクセス 権限がそのユーザーで有効になってい る。 IPMItool が管理ステーションにインストールされている。 • メモ: IPMItool は、管理下システムまたは管理ステーションのいずれかで IPv6 が設定されている場合 は機能しません。 ターゲットリモ
3. コマンドプロンプトを管理者権限で開き、vmdeploy スクリプトを実行します。 vmdeploy.
メモ: イメージファイルの作成中は、標準のネットワークベースのインストール手順に従います。ま た展開イメージを読み取り専用としてマークして、各ターゲットシステムが同じ展開手順から起動 し、実行することを確実にします。 RFS を使用してオペレーティングシステムを導入するには、次の手順を実行します。 1. リモートファイル共有(RFS)を使用し、NFS または CIFS 経由で管理下システムに ISO または IMG イメ ージファイルをマウントします。 2. 概要 → セットアップ → 最初の起動デバイス と進みます。 3. 最初の起動デバイス ドロップダウンメニューで起動順序を リモートファイル共有 に設定します。 4. 一回限りの起動 オプションを選択して、次のインスタンスについてのみ、管理下システムがイメージフ ァイルを使って再起動するようにします。 5. 適用 をクリックします。 6.
アクティブな RFS 接続があり、仮想メディアの接続モードの設定が 連結 または 自動連結 になっているとき に iDRAC ファームウェアバージョンを 1.30.30 から 1.50.50 ファームウェアにアップデートする場合、iDRAC は、 ファームウェアのアップグレードが完了して iDRAC が再起動した後で RFS 接続の再確立を試みます。 アクティブな RFS 接続があり仮想メディアの接続モードの設定が 分離 になっているときに iDRAC ファーム ウェアバージョンを 1.30.30 から 1.50.50 ファームウェアにアップデートする場合、iDRAC は、ファームウェア のアップグレードが完了して iDRAC が再起動した後に RFS 接続の再確立を試みません。 ウェブインタフェースを使用したリモートファイル共有の設定 リモートファイル共有を有効にするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → 連結されたメディア と移動します。 連結されたメディア ページが表示されます。 2.
racadm remoteimage racadm remoteimage オプションは、次のとおりです。 –c:イメージを連結 –d:イメージを分離 –u <ユーザー名>:ネットワーク共有にアクセスするユーザー名 –p <パスワード>:ネットワーク共有にアクセスするためのパスワード –l <イメージの場所>:ネットワーク上のイメージの場所。場所の両側に二重引用符を使用します。「Web イ ンタフェースを使用したリモートファイル共有の設定」の項でイメージファイルパスの例を参照してくださ い –s:現在のステータスを表示 メモ: ユーザー名、パスワード、およびイメージの場所には、英数字と特殊文字を含むすべての文字を 使用できますが、’(一重引用符)、”(二重引用符)、,(コンマ)、<(小なり記号)、>(大なり記号) は使用できません。 仮想メディアを使用したオペレーティングシステムの展開 仮想メディアを使用してオペレーティングシステムを展開する前に、次を確認してください。 • 起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。 • 仮想メディアが自動連
3. CD/DVD ドライブを再マップします。 SD カードの内蔵オペレーティングシステムの展開 SD カード上の内蔵ハイパーバイザをインストールするには、次の手順を実行します。 1. システムの内蔵デュアル SD モジュール(IDSDM)スロットに 2 枚の SD カードを挿入します。 2. BIOS で SD モジュールと冗長性(必要な場合)を有効にします。 3. 起動中に を押して、ドライブの 1 つで SD カードが使用可能かどうかを検証します。 4. 内蔵されたオペレーティングシステムを展開し、オペレーティングシステムのインストール手順に従い ます。 関連リンク IDSDM について BIOS での SD モジュールと冗長性の有効化 BIOS での SD モジュールと冗長性の有効化 BIOS で SD モジュールおよび冗長性を有効にするには、次の手順を実行します。 1. 起動中に を押します。 2. セットアップユーティリティ → システム BIOS 設定 → 内蔵デバイス と移動します。 3.
19 iDRAC7 を使用した管理下システムのトラブ ルシューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 • 診断コンソール • POST コード • 起動キャプチャビデオおよびクラッシュキャプチャビデオ • 前回のシステムクラッシュ画面 • システムイベントログ • ライフサイクルログ • 前面パネルステータス • 問題の兆候 • システムの正常性 関連リンク 診断コンソールの使用 自動リモート診断のスケジュール Post コードの表示 起動キャプチャとクラッシュキャプチャのビデオの表示 ログの表示 前回のシステムクラッシュ画面の表示 前面パネルステータスの表示 ハードウェア問題の兆候 システム正常性の表示 テクニカルサポートレポートの生成 診断コンソールの使用 iDRAC7 では、Microsoft Windows または Linux ベースのシステムに含まれるツールと似たネットワーク診断ツ ールの標準セットが提供されます。ネットワークデバッグツールは、iDRAC7 ウェブインタフェースを使用し てアクセスできます
内部 iDRAC ストレージに保存されます。この後、diagnostics export racadm コマンドを使用して結果を NFS または CIFS ネットワーク共有にエクスポートできます。診断の実行は、適切な WSMAN コマンドを使用 しても行うことができます。詳細に関しては、WSMAN のマニュアルを参照してください。 リモートからの自動化された診断プログラムを使用するには、iDRAC 7 Express ライセンスが必要です。 診断をすぐに実行する、または特定の日付と時刻をスケジュールしたり、診断タイプおよび再起動のタイプ を指定することができます。 スケジュールに関しては、以下を指定することができます。 • • 開始時刻 - 将来の日付と時刻に診断を実行します。TIME NOW を指定すると、診断は、次回の再起動時に 実行されます。 終了時刻 - 開始時刻より後、診断がその時まで実行される日付と時刻です。終了時刻までに診断が終了し ない場合、有効期限切れで失敗としてマークされます。TIME NA を指定すると、待機時間は適用されませ ん。 診断テストの種類は次のとおりです。 • 拡張テス
Post コードの表示 Post コードは、システム BIOS からの進行状況インジケータであり、パワーオンリセットからの起動シーケン スのさまざまな段階を示します。また、システムの起動に関するすべてのエラーを診断することも可能にな ります。Post コード ページには、オペレーティングシステムを起動する直前の Post コードが表示されます。 Post コードを表示するには、概要 → サーバー → トラブルシューティング → Post コード と移動します。 POST コード ページには、システムの正常性インジケータ、16 進数コード、およびコードの説明が表示され ます。 起動キャプチャとクラッシュキャプチャのビデオの表示 次のビデオ記録を表示できます。 • • 最後の 3 回の起動サイクル — 起動サイクルビデオでは、起動サイクルで発生した一連のイベントがログ に記録されます。起動サイクルビデオは、最新の記録から順に並べられます。 最後のクラッシュビデオ — クラッシュビデオでは、障害に至った一連のイベントがログに記録されます。 これはライセンスが必要な機能です。 iDRAC7 は起動時に 50 フ
前面パネルステータスの表示 管理下システムの前面パネルには、システム内の次のコンポーネントのステータス概要が表示されます。 • バッテリ • ファン • イントルージョン • 電源装置 • リムーバブルフラッシュメディア • 温度 • 電圧 管理下システムの前面パネルの次のステータスを表示できます。 • ラックおよびタワーサーバーの場合:LCD 前面パネルおよびシステム ID LED ステータス、または LED 前面 パネルおよびシステム ID LED ステータス • ブレードサーバーの場合:システム ID LED のみ システムの前面パネル LCD ステータスの表示 該当するラックサーバーおよびタワーサーバーの LCD 前面パネルステータスを表示するには、iDRAC7 ウェブ インタフェースで、概要 → ハードウェア → 前面パネル と移動します。前面パネル ページが表示されます。 前面パネルライブフィード セクションには、LCD 前面パネルに現在表示されているメッセージのライブフィ ードが表示されます。システムが正常に動作していると(LCD 前面パネルでは青色の点灯で示
システム ID LED の設定 ハードウェア問題の兆候 ハードウェア関連の問題には次のものがあります。 • 電源が入らない • ファンのノイズ • ネットワーク接続の喪失 • ハードディスクドライブの不具合 • USB メディアエラー • 物理的損傷 問題に基づいて、次の方法で問題を修正します。 • モジュールまたはコンポーネントを装着し直して、システムを再起動 • ブレードサーバーの場合は、モジュールをシャーシ内の異なるベイに挿入 • ハードディスクドライブまたは USB フラッシュドライブを交換 • 電源およびネットワークケーブルを再接続 / 交換 問題が解決しない場合は、 『ハードウェアオーナーズマニュアル』でハードウェアデバイスに関する特定のト ラブルシューティングを参照してください。 注意: 製品マニュアルで許可されている、またはオンライン / 電話サービスやサポートチームにより指 示されたトラブルシューティングや簡単な修理のみを行うようにしてください。デルが許可していな い修理による損傷は、保証の対象にはなりません。製品に同梱の安全にお使いいただくための注
• — 障害ステータス • — 不明ステータスを示します。 コンポーネントの詳細を表示するには、サーバー正常性 セクションで任意のコンポーネント名をクリックし ます。 テクニカルサポートレポートの生成 サーバーの問題についてテクニカルサポートとの作業が必要であるが、セキュリティポリシーによってイン ターネットへの直接接続が制限されているという場合、ソフトウェアのインストールや Dell からのツールの ダウンロード、またはサーバーオペレーティングシステムや iDRAC からのインターネットへのアクセスを必 要とすることなく、テクニカルサポートに必要なデータを提供して問題のトラブルシューティングを円滑に 進めることができます。代替のシステムからレポートを送信し、サーバーから収集されたデータのテクニカ ルサポートへの転送中に、そのデータが許可を持たないユーザーによって閲覧されないことを確実にするこ とができます。 サーバーの正常性レポートを生成し、レポートを管理ステーション(ローカル)上の場所または、共有イン ターネットファイルシステム(CIFS)やネットワークファイル共有(NFS)といったネットワーク
3. Export(エクスポート)をクリックします。 情報が収集され、.
iDRAC7 ウェブインタフェースを使用した iDRAC7 の工場出荷時デフォルト設定へ のリセット iDRAC7 ウェブインタフェースを使用して iDRAC7 を工場出荷時のデフォルト設定にリセットするには、次の 手順を実行します。 1. 概要 → サーバー → トラブルシューティング → 診断 と移動します。 診断コンソール ページが表示されます。 2. iDRAC をデフォルト設定にリセット をクリックします。 完了状態はパーセントで表示されます。iDRAC7 が再起動して、工場出荷時のデフォルト設定に復元され ます。iDRAC7 IP はリセットされ、アクセスできなくなります。IP は前面パネルまたは BIOS を使用して 設定できます。 iDRAC 設定ユーティリティを使用した iDRAC7 の工場出荷時デフォルト設定への リセット iDRAC 設定ユーティリティを使用して iDRAC7 を工場出荷時のデフォルト値にリセットするには、次の手順を 実行します。 1.
20 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 • システムイベントログ • ネットワークセキュリティ • Active Directory • シングルサインオン • スマートカードログイン • 仮想コンソール • 仮想メディア • vFlash SD カード • SNMP 認証 • ストレージデバイス • RACADM • その他 システムイベントログ Internet Explorer で iDRAC7 ウェブインタフェースを使用する場合、名前を付けて保存 オプションを使用して SEL が保存されないのはなぜですか。 これは、ブラウザ設定が原因です。この問題を解決するには、次の手順を実行してください。 1. Internet Explorer で、ツール → インターネット オプション → セキュリティ と移動し、ダウンロードする ゾーンを選択します。 たとえば、iDRAC7 デバイスがローカルイントラネット上にある場合は、ローカルイントラネット を選 択して レベルのカスタマイズ...
DNS サーバーが iDRAC7 を登録しないのはどうしてですか? 一部の DNS サーバーは、最大 31 文字の iDRAC7 名しか登録しません。 iDRAC7 ウェブベースインタフェースにアクセスすると、SSL 証明書のホスト名が iDRAC7 ホスト名と一致しな いことを示すセキュリティ警告が表示されます。 iDRAC7 にはデフォルトの iDRAC7 サーバー証明書が含まれており、ウェブベースのインタフェースおよびリ モート RACADM を介したアクセス中のネットワークセキュリティを確保します。この証明書が使用される 場合、iDRAC7 に発行されたデフォルトの証明書が iDRAC7 ホスト名(たとえば、IP アドレス)に一致しない ため、ウェブブラウザにセキュリティ警告が表示されます。 この問題を解決するには、その IP アドレスまたは iDRAC7 ホスト名に対して発行された iDRAC7 サーバー証明 書をアップロードします。証明書の発行に使用された CSR の生成時には、CSR のコモンネームと iDRAC7 IP ア ドレス(証明書が IP に対して発行された場合)または DNS iDR
証明書の検証が有効の場合、iDRAC7 がディレクトリ サーバーとの SSL 接続を確立すると、iDRAC7 はアップ ロードされた CA 証明書を使用してディレクトリサーバー証明書を検証します。証明書の検証に失敗する主 な理由は次のとおりです。 • • iDRAC7 の日付がサーバー証明書または CA 証明書の有効期間内ではない。iDRAC7 の日付と証明書の有効 期間を確認してください。 iDRAC7 で設定されたドメインコントローラアドレスがディレクトリサーバー証明書のサブジェクトまた はサブジェクト代替名と一致しない。IP アドレスを使用している場合は、次の質問をご覧ください。 FQDN を使用している場合は、ドメインではなく、ドメインコントローラの FQDN を使用していることを 確認します。たとえば、example.com ではなく、servername.example.
このリリースでは、サポートされていません。 Active Directory のシングルサインオンまたはスマートカードログインを使用して iDRAC7 にログインするの に最大 4 分かかるのはなぜですか? 通常、Active Directory のシングルサインオンまたはスマートカードログインにかかる時間は 10 秒未満ですが、 優先 DNS サーバーおよび代替 DNS サーバーを指定しており、優先 DNS サーバーで障害が発生すると、ログ インに最大 4 分かかる場合があります。DNS サーバーがダウンしている場合は、DNS タイムアウトが発生し ます。iDRAC7 は、代替 DNS を使用してユーザーをログインします。 Active Directory は、Windows Server 2008 の Active Directory に属するドメイン用に設定されています。ドメイン には子ドメイン、つまりサブドメインが存在し、ユーザーおよびグループは同じ子ドメインに属します。ユ ーザーは、このドメインのメンバーです。子ドメインに属するユーザーを使用して iDRAC7 にログインしよう とすると、Activ
5. すべてのオプションを有効にします。 6. OK をクリックします。これで、SSO を使用して iDRAC7 にログインできます。 拡張スキーマでは、次の追加設定を行います。 1. ローカルグループポリシーエディタ ウィンドウで、ローカルコンピュータ設定 → Windows 設定 → セキ ュリティ設定 → ローカルポリシー → セキュリティオプション と移動します。 2. ネットワークセキュリティ:NTLM の制限:リモートサーバーへの発信 NTLM トラフィック を右クリッ クして プロパティ を選択します。 3. すべて許可 を選択し、OK をクリックしてから、ローカルグループポリシーエディタ ウィンドウを閉じ ます。 スタート から cmd を実行します。コマンドプロンプトウィンドウが表示されます。 4. 5. 6. gpupdate /force コマンドを実行します。グループポリシーがアップデートされます。コマンドプ ロンプトウィンドウを閉じます。 スタート から regedit を実行します。レジストリエディタ ウィンドウが表示されます。 7.
はい。仮想コンソールビューアウィンドウを閉じて、対応するセッションからログアウトしてください。 サーバー上のローカルビデオがオフになっている場合に、新しいリモートコンソールビデオセッションを開 始できますか? はい。 ローカルビデオをオフにするように要求してからサーバー上のローカルビデオがオフになるまで 15 秒もか かるのはなぜですか? ビデオがオフに切り替わる前に、ローカルユーザーが必要に応じて別の操作を実行できるように配慮されて います。 ローカルビデオをオンにする場合に、遅延時間は発生しますか? いいえ。ローカルビデオをオンにする要求を iDRAC7 が受信すると、ビデオはすぐにオンになります。 ローカルユーザーもビデオをオフにしたり、オンしたりできますか? ローカルコンソールを無効にすると、ローカルユーザーがビデオをオフにしたり、オンにしたりすることは できません。 ローカルビデオをオフに切り替えると、ローカルキーボードとマウスもオフになりますか? いいえ。 ローカルコンソールをオフにすると、リモートコンソールセッションのビデオはオフになりますか? いいえ。ローカルビデオのオン / オフを切り替えて
iDRAC7 仮想コンソールクライアントで、iDRAC7 仮想コンソールメニューの ツール にある シングルカーソル オプションが選択されていることを確認します。デフォルトは、2 カーソルモードです。 仮想コンソールから Microsoft オペレーティングシステムをリモートでインストールしている間に、キーボー ドまたはマウスを使用できますか? いいえ。BIOS で有効に設定された仮想コンソールを使用して、サポートされている Microsoft オペレーティン グシステムをシステムにリモートインストールするときは、リモートで OK を選択する必要のある EMS 接続 メッセージが送信されます。ローカルシステムで OK を選択するか、リモートで管理されているサーバーを再 起動し、再インストールしてから、BIOS で仮想コンソールをオフにする必要があります。 このメッセージは、仮想コンソールが有効に設定されていることをユーザー警告するためにマイクロソフト によって生成されます。このメッセージが表示されないようにするため、オペレーティングシステムをリモ ートインストールする前は、常に iDRAC 設定ユーティリティ
3. 追加 をクリックします。 4. カスタムレベル をクリックします。 5.
仮想メディア 仮想メディアクライアントの接続が切断することがあるのはなぜですか? ネットワークのタイムアウトが発生すると、iDRAC7 ファームウェアはサーバーと仮想ドライブ間の接続をド ロップし、接続を中断します。 クライアントシステムで CD を変更した場合、新しい CD に自動開始機能が備わっている場合があります。こ の場合、クライアントシステムが CD 読み取りに時間をかけすぎると、ファームウェアがタイムアウトするこ とがあり、接続が失われます。接続が失われた場合は、GUI から再接続して、以前の操作を続行してくださ い。 仮想メディアの設定を iDRAC7 ウェブインタフェースまたはローカル RACADM コマンドを使用して変更した 場合、設定変更の適用時に接続しているすべてのメディアが切断されます。 仮想ドライブを再接続するには、仮想メディアの クライアントビュー ウィンドウを使用します。 仮想メディアからの Windows オペレーティングシステムのインストールに長時間かかるのはなぜですか? 『Dell Systems Management Tools and Documentation DVD
2. そのメッセージの最後のエントリを確認し、その時刻を書きとめます。 3. Linux のプロンプトで次のコマンドを実行します。 grep "hh:mm:ss" /var/log/messages 4. 手順 3 で、grep コマンドの結果を読み、仮想フロッピーに与えられたデバイス名を確認します。 5. 仮想フロッピードライブに連結済みであり、接続されていることを確認します。 6. Linux のプロンプトで次のコマンドを実行します。 mount /dev/sdx /mnt/floppy ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。 ここで /dev/sdx は手順 4 で確認したデバイス名であり、/mnt/floppy はマウントポイントです。 仮想 CD ドライブをマウントするには、Linux が仮想 CD ドライブに割り当てるデバイスノードを確認します。 仮想 CD ドライブをマウントするには、次の手順を実行します。 1.
• Windows Server オペレーティングシステムを使用している場合は、Windows イベントコレクタという名前 の Windows サービスを停止します。この操作を実行するには、スタート → 管理ツール → サービス と移 動します。Windows イベントコレクタ を右クリックし、停止 をクリックします。 フロッピードライブまたは USB の内容の表示中、仮想メディアを介して同じドライブが連結されると、接続 エラーメッセージが表示されます。 仮想フロッピードライブへの同時アクセスは許可されません。ドライブの内容を表示するために使用される アプリケーションを閉じてから、ドライブの仮想化を試行してください。 仮想フロッピードライブでサポートされているファイルシステムのタイプは? 仮想フロッピードライブは、FAT16 または FAT32 ファイルシステムをサポートしています。 現在仮想メディアを使用していなくても、仮想メディアを介して DVD/USB に接続しようとするとエラーメッ セージが表示されるのはなぜですか? エラーメッセージは、リモートファイル共有(RFS)機能も使用中である場合に表示さ
RACADM コマンドやサブコマンドを使用するとき、次のようなエラーが 1 つ、または複数発生することがあ ります。 • ローカル RACADM エラーメッセージ — 構文、入力ミス、名前の誤りなどの問題。 • リモート RACADM エラーメッセージ — IP アドレスの誤り、ユーザー名の誤り、パスワードの誤りなどの 問題。 iDRAC7 に対する Ping テスト中、ネットワークモードが専用モードと共有モードの間で切り替えられた場合、 Ping に対する応答がありません。 システムの ARP テーブルをクリアしてください。 リモート RACADM が SUSE Linux Enterprise Server(SLES)11 SP1 から iDRAC7 への接続に失敗します。 openssl および libopenssl の公式バージョンがインストールされていることを確認します。次のコマンドを実 行して、RPM パッケージをインストールします。 rpm -ivh --force <ファイル名> ファイル名 は openssl または libopenssl rpm パッケージファイルです。 例えば、次
ローカル RACADM から、racadm getsysinfo コマンドを使用します。たとえば、次のコマンドを使用し ます。 $ racadm getniccfg -m server-1 DHCP Enabled = 1 IP Address = 192.168.0.1 Subnet Mask = 255.255.255.0 Gateway = 192.168.0.
シャーシ内のシステムのスロット名を変更するには、どうすればよいですか? 1. CMC ウェブインタフェースにログインし、シャーシ → サーバー → セットアップ と移動します。 2.
使用事例シナリオ 21 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 アクセスできない管理下システムのトラブルシューティング OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからのアラートの受け 取り後、データセンター内の 5 台のサーバーがオペレーティングシステムまたはサーバーのハングアップな どの問題によってアクセスできなくなります。原因を識別してトラブルシューティングを行い、iDRAC7 を使 用してサーバーを再稼働させます。 アクセスできないシステムをトラブルシューティングする前に、次の前提要件が満たされていることを確認 します。 • 前回のクラッシュ画面を有効化 • iDRAC7 でアラートを有効化 原因を識別するには、iDRAC ウェブインタフェースで次を確認し、システムへの接続を再確立します。 メモ: iDRAC ウェブインタフェースにアクセスできない場合は、サーバーに移動して LCD パネルにアク セスし、IP アドレスまたはホスト名を記録してから、管理ステーションの iDRAC ウ
システム情報の取得およびシステム正常性の評価 システム情報を取得し、システムの正常性を評価するには次の手順を実行します。 • • • iDRAC7 ウェブインタフェースで、概要 → サーバー → システム概要 と移動してシステム情報を表示し、 ページのさまざまなリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの 正常性を確認できます。 シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示 されます。 関連リンク システム正常性の表示 iDRAC サービスモジュールの使用 テクニカルサポートレポートの生成 アラートのセットアップと E-メールアラートの設定 アラートをセットアップし、E-メールアラートを設定するには、次の手順を実行します。 1. アラートを有効化します。 2. E-メールアラートを設定し、ポートを確認します。 3. 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。 4.
• Dell Update Package(DUP) • CMC ウェブインタフェース • Lifecycle Controller–Remote Services • Lifecycle Controller • Dell Remote Access Configuration Tool(DRACT) 正常なシャットダウンの実行 正常なシャットダウンを実行するには、iDRAC7 ウェブインタフェースで、次のいずれかの場所に移動しま す。 • 概要 → サーバー → 電源 / 熱 → 電源設定 → 電源制御 と移動します。電源制御 ページが表示されます。 正常なシャットダウン を選択し、適用 をクリックします。 • 概要 → サーバー → 電源 / 熱 → 電源監視 と移動します。電源管理 ドロップダウンメニューで 正常なシ ャットダウン を選択し、適用 をクリックします。 詳細については、『iDRAC7 オンラインヘルプ』を参照してください。 新しい管理者ユーザーアカウントの作成 デフォルトのローカル管理ユーザーアカウントを変更したり、新しい管理者ユーザーアカウントを作成した
連結された仮想メディアとリモートファイル共有を使用した ベアメタル OS のインストール この操作を実行するには、 「リモートファイル共有を使用したオペレーティングシステムの展開」を参照して ください。 ラック密度の管理 現在、2 台のサーバーがラックに取り付けられています。さらに 2 台のサーバーを追加するには、ラックに残 されている収容量を確認する必要があります。 さらにサーバーを追加するためにラックの収容量を評価するには、次の手順を実行します。 1. サーバーの現在の電力消費量データおよび過去の電力消費量データを表示します。 2.