Integrated Dell Remote Access Controller 6(iDRAC6)バージョン 1.
目次に戻る iDRAC6 に対するシングルサインオンまたはスマートカードログインの設定 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
この手順によって、iDRAC6 にアップロードする keytab ファイルが生成されます。 メ モ:keytab には暗号キーが含まれているため、安全な場所に保管してください。 ktpass ユーティリティの詳細については、Microsoft ウェブサイトを参照してください。http://technet2.microsoft.com/windowsserver/en/library/64042138-9a5a4981-84e9-d576a8db0d051033.
2. iDRAC の設 定® ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ タブ® デ ィ レ ク ト リ サ ー ビ ス タブ® Microsoft Active Directory と移動します。 3. Active Directory の設 定 をクリックします。Active Directory の設 定と管 理 手 順 4 の 1 ページが開きます。 4. Active Directory のルートドメインから取得した keytab を iDRAC6 にアップロードするには、次の手順に従います。これを行うには、 Kerberos Keytab の ア ッ プ ロ ー ド で、keytab フ ァイルのパスを入力するか、同ファイルを 参照 します。ア ッ プ ロ ー ド をクリックします。 Kerberos keytab が iDRAC6 にアップロードされます。keytab は、 Active Directory SSO とス マートカード認証の必要条件にリストされているタスクの実行中に作成したのと同じファイルです。 5.
ただし、ユーザーがスマートカードを使用して iDRAC6 にログインするには、まずユーザーのスマートカード証明書と、信頼される認証局(CA)の証明書を iDRAC6 にアップロードする必要があります。 メ モ:スマートカードを設定する前に、CA 証明書の検証が有効になっていることを確認してください。 スマートカード証明書のエクスポート ユーザーの証明書を取得するには、カード管理ソフトウェア(CMS)を使用して、スマートカードから Base64 符号化形式ファイルにスマートカード証明書をエクスポートします。CMS は通常、スマート カードのベンダーから入手できます。この符号化ファイルをユーザーの証明書として iDRAC6 にアップロードしてください。スマートカードのユーザー証明書を発行する信頼された認証局も、CA 証明書 を Base64 エンコード形式でファイルにエクスポートする必要があります。ユーザー用の信頼された CA 証明書としてこのファイルをアップロードします。スマートカード証明書内でユーザーのユーザ ープリンシプル名(UPN)を形成するユーザー名を使用してユーザーを設定します。 メ モ:iDRAC
CRL が機能するには、ネットワーク構成の過程で iDRAC6 に DNS の有効な IP アドレスが設定されている必要があります。iDRAC6 の iDRAC の設 定® ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ® ネ ッ ト ワ ー ク で DNS の IP アドレスを設定できます。 次の場合には、ユーザーはログインできません。 l l l ユーザー証明書が CRL ファイルのリストで失効となっている。 iDRAC6 が CRL 配信サーバーと通信できない。 iDRAC6 が CRL をダウンロードできない。 メ モ:このチェックに成功するには、ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ® ネ ッ ト ワ ー ク ページで DNS サーバーの IP アドレスを正しく設定する必要があります。 スマートカードを使 用し た iDRAC6 へのログイン iDRAC6 ウェブインタフェースは、スマートカードを使用するように設定されているすべてのユーザーに、スマートカードログオンページを表示します。 メ モ:ユーザー用のスマートカードログオンを有効にする前に、iDRAC6 のローカルユーザー
ActiveX プラグインがスマートカードリーダーを検出しません スマートカードが Microsoft Windows オペレーティングシステムでサポートされていることを確認します。Windows がサポートしているスマートカード暗号サービスプロバイダ(CSP)の数は限られ ています。 ヒ ン ト:スマートカード CSP が特定のクライアントに含まれているかどうかを確認する一般的なチェックとして、Windows のログオン(Ctrl-Alt-Del) 画面で、スマートカードをリーダーに挿入し、 Windows でスマートカードが検出され、PIN ダイアログボックスが表示されるかどうかを調べます。 間 違ったスマートカード PIN 間違った PIN でログインを試みた回数が多すぎるためにスマートカードがロックアウトされたかどうかをチェックします。このような場合は、新しいスマートカードの入手方法について、組織のスマートカ ード発行者に問い合わせてください。 ローカル iDRAC6 へのログインを無効にする ローカルの iDRAC6 ユーザーがログインできない場合は、ユーザー名とユーザー証明書が iDRAC6
1. システム管理者としてログインするか、管理者権限を持つユーザーとしてログインします。 2. ス タ ー ト から gpedit.msc を実行します。ローカルグループポリシーエディタ ウィンドウが開きます。 3. ローカルコンピュータ設 定® Windows 設 定® セ キ ュ リ テ ィ設 定® ロ ー カ ル ポ リ シ ー® セ キ ュ リ テ ィ オ プ シ ョ ン の順に選択します。 4. ネ ッ ト ワ ー ク セ キ ュ リ テ ィ:kerberos に許 可さ れ る暗号化 方 式の設 定 を右クリックして、プ ロ パ テ ィ を選択します。 5. すべてのオプションを有効にします。 6. OK をクリックします。これで、SSO を使用して iDRAC にログインできます。 拡張スキーマでは、次の追加設定を行います。 1.
目次に戻る iDRAC6 の概要 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
l ウェブインタフェースを介したセキュアなリモートシステム管理。 l パスワードレベルのセキュリティ管理によるリモートシステムへの不正アクセスの防止。 l 役割ベースの権限による異なるシステム管理タスク用の割り当て可能パーミッション。 l IPv6 アドレスを使用した iDRAC6 ウェブインタフェースにアクセスできる IPv6 サポート、iDRAC NIC IPv6 アドレスの指定、IPv6 SNMP 警告の宛先を設定するための宛先番号の指定。 l Web Services for Management(WS-MAN)プロトコルを使用したネットワークからのアクセスが可能な管理。 l システム管理 CLI の実装標準を提供するサーバー管理コマンドラインプロトコル(SM-CLP)のサポート。 l ファームウェアロールバックおよびリカバリによる、希望するファームウェアイメージからの起動(またはイメージへのロールバック)。 iDRAC6 Express の詳細については、support.dell.
シリアルオーバーLAN (プロキシ使用) シリアルオーバーLAN (プロキシなし) 電力制限 前回クラッシュ画面のキャプチャ 起動キャプチャ 仮想メディア3 仮想コンソール3 仮想コンソール共有3 リモート仮想コンソールの起動 vFlash 監視 センサー監視と警告 2 リアルタイムの電源監視 リアルタイムの電源グラフ 電源カウンタ履歴 ロギング システムイベントログ(SEL) RAC ログ Lifecycle Controller Unified Server Configurator 4 リモートサービス(WS-MAN を使用) 部品交換 1 2 要素認証には Internet Explorer が必要です。 2 機能はウェブインタフェースでなく IPMI からのみ使用できます。 3 仮想コンソールと仮想メディアは Java と Active-X プラグインを使って使用できます。 4 BMC を使って使用できる統合サーバーコンフィグレータは、オペレーティングシステムのインストールと診断に限定されています。 = 対応 = 未対応 iDRAC6 には次のセキュリティ機能があります。
対応 OS 最新情報は、support.dell.com/manuals にある iDRAC6 Readme ファイルおよび『Dell システムソフトウェアサポートマトリックス』を参照してください。 対応ウェブブラウザ 最新情報は、support.dell.com/manuals にある iDRAC6 Readme ファイルおよび『Dell システムソフトウェアサポートマトリックス』を参照してください。 メ モ:重大なセキュリティの欠陥があるため、SSL 2.0 のサポートは中止になりました。ブラウザを正しく動作させるには、SSL 3.0 対応に設定する必要があります。Internet Explorer 6.0 はサポートされていません。 対応リモートアクセス接続 表 1-2 は接続機能のリストです。 表 1-2.
その他の必要マニュアル このガイドのほかに、デルサポートサイト support.dell.
目次に戻る WS-MAN インタフェースの使用 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
17. プロファイル登録 プロファイルの実装をアドバタイズする CIM を定義します。iDRAC6 は、この表で説明しているように、このプロファイルを使用して独自に実装したプロファイルをアドバタイズします。 18. ベースメトリック メトリックを表す CIM クラスを定義します。iDRAC6 は、このプロファイルを使用してホストサーバーのメトリックを表し、消費電力の高低を示す電力消費量を説明します。 19. 簡易 ID 管理 ID を表す CIM クラスを定義します。iDRAC6 は、このプロファイルを使用して iDRAC6 のアカウントを定義します。 20. USB リダイレクト ローカル USB ポートのリモートリダイレクトを表す CIM を定義します。iDRAC6 は、このプロファイルを仮想メディアプロファイルと併せて使用し、仮想メディアを定義します。 Dell 拡張 1. Dell Active Directory クライアントバージョン 2.0.
iDRAC6 WS-MAN の実装は、伝送セキュリティ用にポート 443 で SSL を使用し、基本認証とダイジェスト認証をサポートしています。Windows WinRM および Powershell CLI などのクライア ントインフラストラクチャ、WSMANCLI などのオープンソースユーティリティ、および Microsoft .NET などのアプリケーションプログラミング環境を活用することにより、ウェブサービスインタフェースを 利用できます。 Dell Lifecycle Controller Remote Service の詳細については、次のマニュアルを参照してください。 l ユーザーズガイド l リリースノート l エラーメッセージおよびトラブルシューティングリスト これらのマニュアルにアクセスするには、次の手順を実行します。 1. support.dell.com/manuals にアクセスします。 2.
目次に戻る iDRAC6 SM-CLP コマンドラインインタフェースの使用 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.7 ユーザーズガイド iDRAC6 SM-CLP のサポート SM-CLP の機能 本項では、iDRAC6 に組み込まれている Distributed Management Task Force(DMTF)Server Management-Command Line Protocol(SM-CLP)について説明します。 メ モ:ユーザーが Systems Management Architecture for Server Hardware(SMASH)イニシアチブおよび SMWG SM-CLP 規格に精通していることを前提としています。これらの 規格の詳細については、DMTF のウェブサイト dmtf.
ターゲット 定義 admin1 管理ドメイン admin1/profiles1 iDRAC6 の登録プロファイル admin1/hdwr1 ハードウェア admin1/system1 管理下システムターゲット admin1/system1/redundancyset1 電源装置 admin1/system1/redundancyset1/pwrsupply* 管理下システムの電源装置 admin1/system1/sensors1 管理下システムセンサー admin1/system1/capabilities1 管理下システム SMASH 収集機能 admin1/system1/capabilities1/pwrcap1 管理下システムの電力使用機能 admin1/system1/capabilities1/elecap1 管理下システムターゲット機能 admin1/system1/logs1 レコードログ収集ターゲット admin1/system1/logs1/log1 システムイベントログ(SEL)のレコードエントリ admin1/system1/log
admin1/system1/sp1/ipendpt1 IP インタフェースプロトコルエンドポイント admin1/system1/sp1ipendpt1/gateway1 IP インタフェースゲートウェイ admin1/system1/sp1/ipendpt1/dhcpendpt1 DHCP クライアントプロトコルエンドポイント admin1/system1/sp1/ipendpt1/dnsendpt1 DNS クライアントプロトコルエンドポイント admin1/system1/sp1/ipendpt1/dnsendpt1/dnsserver* DNS クライアントサーバー admin1/system1/sp1/NetPortCfgsvc1 ネットワークポート構成サービス admin1/system1/sp1/lanendpt1 LAN エンドポイント admin1/system1/sp1/lanendpt1/enetport1 Ethernet ポート admin1/system1/sp1/VMediaSvc1 仮想メディアサービス admin1/system1/sp1
目次に戻る VMCLI を使用したオペレーティングシステムの導入 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
リモートシステムの設 定 1. 管理ステーションからアクセスできるネットワーク共有フォルダを作成します。 2. オペレーティングシステムファイルをネットワーク共有フォルダにコピーします。 3.
l iDRAC6 ファームウェアのブートワンスオプションを有効にした場合の自動終了 l セキュアソケットレイヤ(SSL)を使用した iDRAC6 へのセキュアな通信 ユーティリティを実行する前に、iDRAC6 に対する仮想メディアユーザー権限があることを確認してください。 注 意: VMCLI コマンドラインユーティリティを起 動す る場 合は、イ ン タ ラ ク テ ィ ブ な フ ラ グ「-i」 オ プ シ ョ ン を使 用することをお勧め し ま す。 多く の Windows お よ び Linux オペレ ー テ ィ ン グ シ ス テ ム で は、 他の ユ ー ザ ー が プ ロ セ ス を確 認す る場 合に ユ ー ザ ー名とパスワードを表 示されるため、ユ ー ザ ー名とパスワードをプライベートにしておくことにより、セ キ ュ リ テ ィ を強化で き ま す。 オペレーティングシステムがシステム管理者特権、オペレーティングシステム固有の特権、またはグループメンバーシップをサポートしている場合、VMCLI コマンドを実行するためにはシステム管理者 特権も必要です。 クライアントシ
l iDRAC6 仮想メディアユーザー権限 iDRAC6 の認証に失敗した場合は、エラーメッセージが表示されてコマンドが終了します。 iDRAC6 ユーザーパスワード -p このパラメータは、指定した iDRAC6 ユーザーのパスワードを指定します。 iDRAC6 の認証に失敗した場合は、エラーメッセージが表示されてコマンドが終了します。 フロッピー / ディスクデバイスまたはイメージファイル -f {<フロッピーデバイス> または <フロッピーイメージ>} あるいは -c { または } ここで、<フロッピーデバイス> または は、有効なドライブ文字(Windows システムの場合)または有効なデバイスのファイル名(Linux システムの場合)を表し、<フロッピー イメージ> または は、有効なイメージファイルのファイル名とパスを表します。 メ モ:VMCLI ユーティリティでは、マウントポイントはサポートされていません。 このパラメータは、仮想フロッピー
たとえば、イメージファイルは次のように指定します。 -c c:¥temp¥mydvd.img(Windows システム) -c /tmp/mydvd.
目次に戻る Intelligent Platform Management Interface の設定 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.7 ユーザーズガイド ウェブベースインタフェースを使った IPMI の設定 RACADM CLI を使った IPMI の設定 IPMI リモートアクセスシリアルインタフェースの使用 ウェブベースインタフェースを使用したシリアルオーバー LAN の設定 本項では、iDRAC6 IPMI インタフェースの設定と使用について説明します。インタフェースには次が含まれます。 l IPMI オーバー LAN l IPMI オーバーシリアル l シリアルオーバー LAN iDRAC6 は完全に IPMI 2.
racadm config -g cfgIpmiLan -o cfgIpmiEncryptionKey <キー> <キー> は有効な 16 進数形式の 20 文字からなる暗号キーです。 3. IPMI シリアルオーバー LAN (SOL)を設定します。 コマンドプロンプトで、次のコマンドを入力して を押します。 racadm config -g cfgIpmiSol -o cfgIpmiSolEnable 1 a. IPMI SOL の最小権限レベルを更新します。 メ モ:IPMI SOL 最小権限レベルは、IPMI SOL をアクティブにするために最低限必要な権限を決定します。詳細については、IPMI 2.
d. IPMI シリアルチャネルの最小権限レベルを設定します。 コマンドプロンプトで、次のコマンドを入力して を押します。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialChanPrivLimit <レベル> <レベル> は次のいずれかです。 ¡ 2(ユーザー) ¡ 3(オペレータ) ¡ 4(システム管理者) たとえば、IPMI シリアルチャネル権限を 2(ユーザー) に設定するには、次のコマンドを入力します。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialChanPrivLimit 2 e.
メ モ:シリアルオーバー LAN は、Dell OpenManage ツール SOLProxy および IPMItool で使用できます。詳細については、support.dell.
目次に戻る 仮想メディアの設定と使用 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.7 ユーザーズガイド 概要 仮想メディアの設定 仮想メディアの実行 仮想メディアについてよくあるお問い合わせ(FAQ) 概要 仮想コンソールビューアからアクセスする 仮想メ デ ィ ア 機能は、ネットワーク上のリモートシステムに接続しているメディアへのアクセスを管理下サーバーに提供します。 図 14-1 に、仮想メ デ ィ ア の全体的なアーキテクチャを示します。 図 14-1.
Linux ベースの管 理ステーション Linux オペレーティングシステムが稼動する管理ステーションで仮想メディア機能を実行するには、Firefox の対応バージョンをインストールします。 仮想コンソールプラグインを実行するには、32 ビットの Java ランタイム環境(JRE)が必要です。JRE は、java.sun.com からダウンロードできます。 注 意: 仮想メ デ ィ ア を正 常に起 動す る た め に は、32 ビ ッ ト ま た は 64 ビ ッ ト JRE バ ー ジ ョ ン が 64 ビットオペレーティングシステムまたは 32 ビ ッ ト JRE バ ー ジ ョ ン が 32 ビ ッ トオペレーティングシステムにインストールされていることを確 認してください。iDRAC6 は 64 ビ ッ ト の ActiveX バージョンは サポートしていません。ま た、Linux を使 用し て 仮想メ デ ィ ア を起 動す る場 合は、"compat-libstdc++-33-3.2.
2. サーバーを再起動します。 3. 仮想 CD/DVD または仮想フロッピーを表示するには、次のコマンドを実行します。 cat /proc/scsi/scsi メ モ:仮想メディアを使用する場合、管理下サーバー上の(仮想)ドライブとして仮想化できるのは、管理ステーションのフロッピー /USB ドライブ / イメージ / キー 1 つと、光学ドライブ 1 台の みです。 サポートされている仮想メディア設 定 フロッピードライブと光学ドライブ 1 台ずつの仮想メディアを有効にできます。一度に仮想化できるのは各メディアタイプのドライブ 1 台のみです。 サポートされているフロッピードライブにはフロッピーイメージ 1 つまたは空きフロッピードライブ 1 台があります。サポートされている光学ドライブには、最大 1 台の空き光学ドライブまたは 1 つの ISO イメージファイルがあります。 仮想メディアの接続 仮想メディアを実行するには、次の手順に従います。 1. 管理ステーションで対応ウェブブラウザを開きます。 2.
メ モ:仮想メディアセッションを開始したり、vFlash に接続したりすると、「LCDRIVE」 というドライブがホストオペレーティングシステムと BIOS に表示されます。このドライブは vFlash または 仮想メディアセッションが切断されると表示されなくなります。 仮想メディアからの起 動 システム BIOS を使用すると、仮想光学ドライブまたは仮想フロッピードライブから起動できるようになります。POST 中、BIOS セットアップウィンドウを開き、仮想ドライブが有効になっており、正しい順 序で表示されていることを確認します。 BIOS 設定を変更するには、次の手順を実行してください。 1. 管理下サーバーを起動します。 2. キーを押して BIOS 設定ウィンドウを開きます。 3. 起動順序をスクロールして、 キーを押します。 ポップアップウィンドウに、仮想光デバイス と仮想フロッピードライブのリストがその他の標準起動デバイスと共に表示されます。 4.
4. リモート仮想メディアデバイスから起動するように、起動順序を変更します。 5.
sys a: x: /s x: は、起動デバイスにする USB キーです。 Red Hat Enterprise Linux または SUSE Linux 一部の Linux バージョンは仮想フロッピードライブと仮想 CD ドライブを同じ方法で自動マウントしません。仮想フロッピードライブをマウント オペレーティングシステムが稼動するシステム上で仮 するには、Linux が仮想フロッピードライブに割り当てたデバイスノード見つけます。正しい仮想フロッピードライブを見つけてマウントするに 想フロッピー / 仮想 CD デバイスが見つかりません。 は、次の手順に従ってください。 仮想メディアが連結しているのに、リモートフロッピーに 接続してしまいます。どうすればよいでしょうか。 1. Linux コマンドプロンプトウィンドウを開き、次のコマンドを入力します。 grep "Virtual Floppy" /var/log/messages 2. 3.
目次に戻る
目次に戻る iDRAC6 設定ユーティリティの使用 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
<左方向>、<右方向>、およびスペースキー使用して オ ン または オ フ を選択します。 iDRAC6 LAN は、デフォルト設定では有効になっています。ウェブインタフェース、Telnet/SSH、仮想コンソール、仮想メディアなどの iDRAC6 機能を使用できるようにするには、LAN を有効にする 必要があります。 LAN を無効にすると、次の警告が表示されます。 LAN チャネルがオフの場合、iDRAC6 帯域外インタフェースは無効になります。 任意のキーを押してメッセージをクリアし、続行してください。 このメッセージは、LAN が無効になっていると、iDRAC6 HTTP、HTTPS、Telnet、または SSH ポートに直接接続している装置にアクセスできないだけでなく、管理ステーションから iDRAC6 に送信 される IPMI メッセージなどの帯域外管理ネットワークトラフィックも受信できないことを知らせます。ただし、ローカル RACADM インタフェースは引き続き使用可能で、iDRAC6 LAN の再設定に使用 できます。 IPMI オーバー LAN <左方向>、<右方向>、およびスペースキーを
デフォルトは 192.168.0.120 です。 サブネットマスク IP ア ド レ ス ソ ー ス を DHCP に設定すると、このフィールドには DHCP から取得したサブネットマスクアドレスが表示されます。 IP ア ド レ ス ソ ー ス を 静的 に設定する場合は、iDRAC6 のサブネットマスクを入力します。デフォルトは 255.255.255.0 です。 デフォルトゲートウェ イ IP ア ド レ ス ソ ー ス を DHCP に設定すると、このフィールドには DHCP から取得した デフォルトゲートウェイの IP アドレスが表示されます。 IP ア ド レ ス ソ ー スを 静的 に設定する場合は、デフォルトゲートウェイの IP アドレスを入力します。デフォルトは 192.168.0.
次の理由で初期化操作に失敗する場合があります。 l 現在 SD カードが存在しない。 l vFlash は現在、他のプロセスが使用中です。 l vFlash が有効になっていない。 l SD カードが書き込み禁止になっている。 l 1 つまたは複数のパーティションが現在使用中。 l 1 つまたは複数のパーティションが現在連結されている。 vFlash のプロパティ を押すと、vFlash SD カードの次のプロパティが表示されます。 l l l 名 前 — サーバーの vFlash SD カードスロットに挿入されている vFlash SD カードの名前を表示します。Dell SD カードであれば、vFlash SD カード と表示されます。Dell SD カード以外 であれば、SD カード と表示されます。 サ イ ズ — vFlash SD カードのサイズをギガバイト(GB)単位で表示します。 空き容 量 — vFlash SD カードの空き容量をメガバイト(MB)単位で表示します。この容量は、追加のパーティションを作成するために使用できます。SD カードの場合、
表 17-2.
ドの入力 パスワー ドの確認 システム管理者アカウントの新しいパスワードを再入力します。入力した文字が パスワードの入 力 フィールドに入力した文字と一致しない場合は、メッセージが表示され、パスワードの 再入力が必要になります。 デフォルトに戻す デ フ ォ ル ト に戻す メニュー項目を使用すると、iDRAC6 設定項目がすべて出荷時のデフォルトに戻されます。これは、システム管理者のユーザーパスワードを忘れた場合や、iDRAC6 をデフォルト 設定から再設定する場合に必要になる可能性があります。 キーを押して項目を選択します。次の警告メッセージが表示されます。 出荷時のデフォルト設定に戻すと、リモートの非揮発性ユーザー設定が復元されます。続行しますか? <いいえ(キャンセル)> <はい(続行)> は い を選択し、 キーを押すと iDRAC6 はデフォルト設定に戻ります。 操作に失敗すると、次のいずれかのエラーメッセージが表示されます。 l Reset コマンドに成功しませんでした 後でもう一度お試しください — iDRAC は使用中です l 設定をデフォルト値に戻せ
目次に戻る 監視と警告管理 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.7 ユーザーズガイド 管理下システムに前回クラッシュ画面のキャプチャを設定する方法 Windows の自動再起動オプションを無効にする プラットフォームイベントの設定 SNMP 認証についてよくあるお問い合わせ(FAQ) 本項では、iDRAC6 の監視方法と、システムと iDRAC6 が警告を受け取るように設定する手順を説明します。 管理下システムに前回クラッシュ画面のキャプチャを設定する方法 iDRAC6 が前回クラッシュ画面をキャプチャできるようにするには、次の手順で管理下システムの必須項目を設定する必要があります。 1. 管理下システムソフトウェアをインストールします。管理下システムソフトウェアのインストールについては、『Server Administrator ユーザーズガイド』を参照してください。 2.
4. 自 動 再 起 動 チェックボックスを選択解除します。 5. OK を 2 度クリックします。 プラットフォームイベントの設定 プラットフォームイベントの設定では、リモートアクセスデバイスが特定のイベントメッセージに応答して、選択した処置を実行するように指定できます。これらの処置には、再起動、パワーサイクル、電源 オフ、警告のトリガ(プラットフォームイベントトラップ [PET] または E-メール)などがあります。 フィルタ可能なプラットフォームイベントには、次のようなイベントがあります。 1. ファン重要アサートフィルタ 2. バッテリ警告アサートフィルタ 3. バッテリ重要アサートフィルタ 4. 電圧重要アサートフィルタ 5. 温度警告アサートフィルタ 6. 温度重要アサートフィルタ 7. イントルージョン重要アサートフィルタ 8. 冗長性低下フィルタ 9. 冗長性喪失フィルタ 10. プロセッサ警告アサートフィルタ 11. プロセッサ重要アサートフィルタ 12. プロセッサ不在重要アサートフィルタ 13.
ウェブベースインタフェースを使 用した PEF の設定 詳細については、プラットフォームイベントフィルタ(PEF) の設定を参照してください。 RACADM CLI を使っ た PEF の設定 1. PEF を有効にします。 コマンドプロンプトを開き、次のコマンドを入力して を押します。 racadm config -g cfgIpmiPef -o cfgIpmiPefEnable -i 1 1 1 と 1 は、それぞれ PEF のインデックスと、有効 / 無効の選択です。 PEF インデックス値は 1~22 です。有効 / 無効の選択は、1(有効)または 0(無効)です。 たとえば、PEF をインデックス 5 で有効にするには、次のコマンドを入力します。 racadm config -g cfgIpmiPef -o cfgIpmiPefEnable -i 5 1 2.
iPv6:racadm config -g cfgIpmiPetIpv6 -o cfgIpmiPetIpv6PetAlertEnable -i 4 1 3. PET ポリシーを設定します。 コマンドプロンプトで次のコマンドを入力して を押します。 iPv4:racadm config -g cfgIpmiPet -o cfgIpmiPetAlertDestIPAddr -i 1 iPv6:racadm config -g cfgIpmiPetIpv6 -o cfgIpmiPetIPv6AlertDestIPAddr -i 1 1 は PET の送信先インデックスで、 と はプラットフォームイベント警告の送信先 IP アドレスです。 4.
RAC SNMP トラップ警告機能のテスト RAC SNMP トラップ警告機能を使用すると、管理下システム上で発生したシステムイベントのトラップを SNMP トラップリスナー設定で受信できます。 次の例で、ユーザーが RAC の トラップ警告機能をテストする例を示します。 racadm testtrap -i 2 RAC SNMP トラップ警告機能をテストする前に、SNMP とトラップの設定が正しく設定されていることを確認してください。これらを設定するには、デルサポートサイト support.dell.
目次に戻る 管理下システムのリカバリとトラブルシューティング Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.7 ユーザーズガイド リモートシステムのトラブルシューティングの第一歩 リモートシステムの電源管理 システム情報の表示 システムイベントログ(SEL)の使用 ワークノートの使用 POST 起動ログの使用 前回システムクラッシュ画面の表示 本項では、iDRAC6 ウェブインタフェースを使用して、クラッシュしたリモートシステムの修復とトラブルシューティングの関連タスクを実行する方法について説明します。 l リモートシステムのトラブルシューティングの第一歩 を参照してください。 l リモートシステムの電源管理を参照してください。 l POST 起動ログの使用を参照してください。 l 前回システムクラッシュ画面の表示を参照してください。 リモートシステムのトラブルシューティングの第一歩 次は、管理下システムで発生する複雑な問題をトラブルシューティングする際に確認すべき事項です。 1.
シ ス テ ム概要 ページにアクセスするには、シ ス テ ム® プ ロ パ テ ィ® シ ス テ ム概要 タブ の順にクリックします。詳細は、『iDRAC6 のオンラインヘルプ』を参照してください。 シ ス テ ム詳 細 ページには、次のシステムコンポーネントに関する情報が表示されます。 l メインシステムシャーシ l Remote Access Controller シ ス テ ム詳 細 ページにアクセスするには、シ ス テ ム ツリーを展開し、プ ロ パ テ ィ® シ ス テ ム詳 細 タブをクリックします。 メインシステムシャーシ メ モ:ホ ス ト名 と オペレーティングシステム名 の情報を受け取るには、管理下システムに iDRAC6 サービスをインストールしておく必要があります。 表 19-1.
表 19-4. RAC 情 報 フィールド 説明 名前 iDRAC6 製品情報 Integrated Dell Remote Access Controller 6 - Enterprise 日時 現在の時刻(次の形式で表記): 曜日 月 日 時間:分:秒:年 例:Fri Jan 28 16:27:29 2011 ファームウェアバージョン iDRAC6 ファームウェアバージョン フ ァ ー ム ウ ェ ア ア ッ プ デ ー ト ファームウェアが最後にフラッシュされた日付(次の形式で表記): 曜日 月 日 時間:分:秒:年 例:Sat Jan 29 2011 13:31:50 ハードウェアバージョン Remote Access Controller のバージョン MAC ア ド レ ス ネットワークの各ノードを固有に識別するメディアアクセスコントロール(MAC)アドレス 表 19-5.
ハードウェアインベントリ このセクションでは、システムに現在取り付けられているハードウェアに関する情報を表示します。システムインベントリ タブをクリックした時にハードウェアインベントリデータがない場合は、次のメッセ ージが表示されます。 ハードウェアインベントリは利用できません。 ページを更新して詳細を確認してください。 ファームウェアインベントリ このセクションでは、取り付けられている Dell コンポーネントのファームウェアバージョンを表示します。システムインベントリ タブをクリックした時にファームウェアインベントリデータがない場合は、次 のメッセージが表示されます。 ハードウェアインベントリは利用できません。 ページを更新して詳細を確認してください。 メ モ:CSIOR(再起動時にシステムインベントリを収集)が有効でない場合、データの収集にいくらか時間がかかることから、まず CSIOR を実行して起動時にシステムインベントリを収集し、そ れから システムインベントリ タブをクリックすることをお勧めします。 新しいハードウェアをシステムに追加、またはシステムからハードウェアを取り外した後は、システムイン
OEM イベントログの有効化 / 無効化 OEM イベントログは システムイベントログ ページに自動的に表示されます。シ ス テ ム® ロ グ タブにある 詳 細 設 定 ボタンは、管理下システムからの OEM イベントメッセージが シ ス テ ム イ ベ ン ト ロ グ ページに表示されるのを有効化 / 無効化します。 OEM イベントログが システムイベントログ ページに表示されるのを無効化するには、OEM SEL イベントフィルタ有効 オプションを選択します。 メ モ:OEM SEL イベントフィルタ有効 オプションはデフォルトでは選択されていません。 コマンドラインを使ってシステムログを表 示する racadm getsel -i getsel -i コマンドは SEL 内のエントリ数を表示します。 racadm getsel <オプション> メ モ:引数を何も指定しないと、ログ全体が表示されます。 メ モ:利用できるオプションの詳細については、デルサポートサイト support.dell.
メ モ:時刻が UTC の場合は、時刻の後、スペース無しで Z を追加します。Z は、UTC オフセット値がゼロのゾーン指示子です。したがって、09:30 UTC は、09:30Z また は 0930Z と表され、 14:45:15 UTC は、14:45:15Z または 144515Z となります。 備考 ワークノートエントリの内容を表示します。 POST 起動ログの使用 メ モ:ログは iDRAC6 の再起動後にすべてクリアされます。 起 動キ ャ プ チ ャ ページでは、使用できる最後の 3 つまでの起動サイクルの記録にアクセスできます。これらの記録は、最新の記録から順に並べられます。サーバーに起動サイクルがない場合は、記 録を使 用で き ま せ ん というメッセージが表示されます。使用できる起動サイクルを新しいウィンドウに表示するには、選択してから 再 生 をクリックします。 メ モ:起動キャプチャの表示は Java でのみサポートされています。Active-X では使用できません。 起動キャプチャログを表示するには、次の手順を実行します。 1.
目次に戻る iDRAC6 の修復とトラブルシューティング Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
診断コンソールの使用 iDRAC6 には、Microsoft Windows や Linux システム提供のものと同様なネットワーク診断ツールが標準装備されています(表 20-2 を参照)。iDRAC6 ウェブインタフェースを使用して、ネットワ ークのデバッグツールにアクセスできます。 iDRAC をリセットするには、iDRAC6 の リ セ ッ ト をクリックします。iDRAC で通常の起動操作が実行されます。 診断コ ン ソ ー ル ページにアクセスするには、次の手順に従います。 1. シ ス テ ム ツリーで、iDRAC の設 定® ト ラ ブ ル シ ュ ー テ ィ ン グ タブ® 診断コ ン ソ ー ル とクリックします。 2. コマンドを入力して 送 信 をクリックします。 表 20-2 に、使用できるコマンドについて説明しています。デバッグの結果が 診断コ ン ソ ー ル ページに表示されます。 3. 診断コ ン ソ ー ル ページを更新するには、更 新 をクリックします。別のコマンドを実行するには、診断ペ ー ジ に戻る をクリックします。 表 20-2.
メ モ:このコマンドはコマンドラインインタフェースからも使用できます。詳細については、デルサポートサイト support.dell.
目次に戻る センサー Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
電圧プローブ 次は一般的な電圧プローブです。ご使用のシステムには、これら以外のものが使用されている可能性があります。 l CPU [n] VCORE l システム基板 0.9V PG l システム基板 1.5V ESB2 PG l システム基板 1.5V PG l システム基板 1.8V PG l システム基板 3.
目次に戻る iDRAC6 を使い始めるにあたって Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
目次に戻る vFlash SD カードの設定と vFlash パーティションの管理 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
l l 警告 重要 警告 の場合は、カードを再初期化してください。 重要 の場合は、カードを取り付け直してから再初期化してください。 標準 SD カードでは、正常性は表示されません。 vFlash 有効 4. vFlash パーティション管理を行うには、このチェックボックスを選択します。vFlash パーティション管理を無効にするには、このチェックボックスを選択解除します。 カード上の vFlash パーティションの管理を有効または無効にするには 適 用 をクリックします。 いずれかの vFlash パーティションが連結されている場合、vFlash を無効にできないため、エラーメッセージが表示されます。 メ モ:vFlash を無効にすると、SD カ ー ド の プ ロ パ テ ィ サブタブだけが表示されます。 5. 初 期 化 をクリックします。既存のパーティションはすべて削除され、カードはリセットされます。確認メッセージが表示されます。 6.
既存のパーティションはすべて削除され、カードはリセットされます。 vFlash または標準 SD カードの最 後の状態の取得 サーバーへの Telnet/SSH/シリアルコンソールを開いて、ログインし、次のコマンドを入力して、vFlash または標準 SD カードに最後に送信された初期化コマンドを取得します。 racadm vFlashsd status メ モ:このコマンドは、SD カードに送信されたコマンドの状態を表示するだけです。SD カード上の個々のパーティションに送信されたコマンドの状態を取得するには、次のコマンドを使用します。 racadm vflashpartition status vFlash または標準 SD カードのリセット サーバーの Telnet/SSH テキストコンソールを開いてログイン後、次のように入力します。 racadm vflashsd initialize vflashsd の詳細については、デルサポートサイト support.dell.
l カード上で初期化がすでに実行中である。 メ モ:新しいパーティションがフォーマットされていない(RAW)。 表 15-2.
l イメージファイルが存在しないか、イメージファイルの拡張子が .img または .iso.でない。 l カード上で初期化がすでに実行中である。 表 15-3.
使用可能なパーティションのリストを表示する場合、vFlash または標準 SD カードが有効になっていることを確認してください。 カード上で使用可能なパーティションを表示するには: 1. iDRAC6 ウェブインタフェースで、シ ス テ ム® vFlash® 管 理 サブタブを選択します。パ ー テ ィ シ ョ ン の管 理 ページに使用可能なパーティションが一覧表示されます。 2. 各パーティションに付き、 表 15-5 で説明されている情報を表示できます。 表 15-5.
1. iDRAC6 ウェブインタフェースで、シ ス テ ム® vFlash タブ® 管 理 サブタブを選択します。パ ー テ ィ シ ョ ン の管 理 ページが表示されます。 2. 連 結 列で、連結したいパーティションのチェックボックスを選択するか、分離したいパーティションのチェックボックスを選択解除します。 メ モ:分離されたパーティションは起動順序に表示されません。 3.
パーティションからの起 動 連結 vFlash パーティションを次回の起動時の起動デバイスとして設定できます。 vFlash パーティションを起動デバイスとして設定するためには、ブータブルイメージ(.img または .
パーティションの削除 l パーティションを削除するには: racadm vflashpartition delete -i 1 l すべてのパーティションを削除するには、vFlash SD カードを再初期化します。詳細については、vFlash または標準 SD カードの初期化を参照してください。 パーティションの状態の取得 l パーティション 1 上での動作状態を取得するには: racadm vflashpartition delete -i 1 l すべての既存パーティションの状態を取得するには: racadm vflashpartition status -a パーティション情 報の表示 すべての既存パーティションを一覧表示するには: racadm vflashpartition list パーティションからの起動 l 起動リストに使用可能なデバイスを一覧表示するには: racadm getconfig -g cfgServerInfo -o cfgServerFirstBootDevice vFlash SD カードでは、連結パーティションのラベル名が起動リストに表示されます。標準
vFlash または標準 SD カードはいつロックされますか。 仮想フラッシュメディアは、それが行う動作がメディアへの排他的なアクセスを必要とする場合に iDRAC によってロックされます。例:初期化動作中 目次に戻る
目次に戻る 電源の監視と管理 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
ウェブインタフェースの使用 ファン装置の正常性状態を表示するには、次の手順を実行します。 1. iDRAC6 のウェブベースのインタフェースにログインします。 2.
RACADM の使用 iDRAC への Telnet/SSH テキストコンソールを開いて、ログイン後、次を入力します。 racadm getconfig -g cfgServerPower メ モ:出力の詳細を含む cfgServerPower の詳しい情報については、デルサポートサイト support.dell.
l 状態 :OK は、電源装置ユニットがあり、現在サーバーと通信していることを示し、警 告 は警告が発行されたこと、重 大 はエラーアラートが発行されたことを示します。 l プ ロ ー ブ名 :システム基板のシステムレベル この説明は、システムにおける場所に基づいて、プローブが監視されていることを示します。 l 読み取り値:ワットまたは BTU/時単位の現在の消費電力量。 l 警 告しきい値:システム動作に推奨される消費電力の許容量(ワットおよび BTU/時単位)。消費電力量がこの値を超えると、警告イベントが発生します。 l エ ラ ー し き い値:システム動作に必要とされる消費電力の最大許容量(ワットおよび BTU/時単位)。消費電力量がこの値を超えると、重要 / エラーイベントが発生します。 アンペア数 l 場 所 :電源装置ユニットの名前 PS-n を表示します。n は電源装置番号です。 l 読み取り値:現在の消費電力量(アンペア)。 電源 トラッキング統計 l エ ネ ル ギ ー消 費 量 :電源装置の入力側から測定したサーバーの現在の累積エネルギー消費量を示します。
iDRAC6 では、正常なシャットダウンなど、複数の電源管理処置をリモートで実行できます。 ウェブインタフェースの使用 1. iDRAC6 ウェブインタフェースにログインします。 2. 電 源 タブをクリックします。電 力 制 御 ページが表示されます。 3.
目次に戻る セキュリティ機能の設定 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
ティングシステムとしては、ローカル RACADM コマンドを実行できる Microsoft Windows Server または Enterprise Linux 、あるいは Dell OpenManage Deployment Toolkit のローカ ル RACADM コマンド を実行するために限定的に使用される Microsoft Windows Preinstallation Environment や vmlinux などが挙げられます。 次のような場合には、システム管理者がローカル設定を無効にする必要があります。たとえば、サーバーやリモートアクセスデバイスの管理者が複数人いるデータセンターでは、サーバーのソフトウェア スタックの保守担当者はリモートアクセスデバイスへの管理者権限を必要としない場合があります。同様に、技術者はシステムの定期保守作業中、サーバーへの物理的なアクセス権限を持ち、この間、 システムを再起動し、パスワード保護されている BIOS にもアクセスできますが、リモートアクセスデバイスの設定はできないようにする必要があります。このような状況では、リモートアクセスデバイス の管理者がロ
証明書署名要求(CSR) CSR は、認証局(CA)に対してセキュアサーバー証明書の発行を求めるデジタル要求です。セキュアサーバー証明書は、リモートシステムの身元を保護して、リモートシステムとやり取りする情報を他 のユーザーが表示したり変更したりできないようにします。DRAC のセキュリティを確保するため、CSR を生成して CSR を CA に送信し、CA から返された証明書をアップロードすることをお勧めしま す。 CA は、信頼性の高いスクリーニング、身分証明、その他の重要なセキュリティ条件を満たすことが IT 業界で認められている事業体です。CA には、Thawte や VeriSign などがあります。CA は CSR を受け取ると、CSR に含まれている情報を確認します。応募者が CA のセキュリティ標準を満たしていると、CA はネットワークおよびインターネットを介したトランザクションに対して、応募者を一 意に識別する証明書を発行します。 CA が CSR を承認して証明書を送信したら、証明書を iDRAC6 ファームウェアにアップロードする必要があります。iDRAC6 ファームウェアに保管されてい
E-メ ー ル CSR に関連付けられている E-メールアドレス。会社の E-メールアドレスや、CSR に関連付けたいその他の E-メールアドレスを入力できます。このフィールドは省略可能です。 サーバー証明書の表 示 1. SSL メ イ ン メ ニ ュ ー ページで サ ー バ ー証 明 書の表 示 を選択して、次へ をクリックします。 表 22-3 に、証 明 書 ウィンドウに表示されるフィールドと説明を示します。 2. サ ー バ ー証 明 書の表 示 ページの適切なボタンを押して続行します。 表 22-3.
RACADM を使って iDRAC ローカル設定を無効に ローカル RACADM を使って iDRAC のローカル設定を無効にします。 する 表 22-5.
l IP アドレスフィルタ(IPRange) — iDRAC6 にアクセスできる特定の IP アドレス範囲を定義します。 l IP アドレスブロック — 特定の IP アドレスからのログイン試行の失敗回数を制限します。 これらの機能は iDRAC6 のデフォルト設定では無効になっています。次のサブコマンドまたはウェブインタフェースを使用して、これらの機能を有効にしてください。 racadm config -g cfgRacTuning -o <オブジェクト名> <値> これらの機能はまた、セッションのアイドルタイムアウト値や、ネットワークに定義済みのセキュリティプランと一緒にも使用できます。 以下の項で、これらの 機能について詳しく説明します。 IP フィルタ(IpRange) IP アドレスフィルタ(または IP 範囲チェック)を使用すると、ユーザーが特定した範囲内にある IP アドレスの クライアントワークステーションや管理ワークステーションからのみ iDRAC6 へのアクセス を許可します。その他のログインはすべて拒否されます。 IP フィルタは受信ログインの IP アドレスを、次の cfgR
IP フィルタのガイドライン IP フィルタを有効にする場合は、次のガイドラインに従ってください。 l cfgRacTuneIpRangeMask は必ずネットマスク形式で設定します。最上位ビットがすべて 1 で(これがマスクのサブネットを定義)、下位ビットはすべてゼロにします。 l 必要な範囲の基底アドレスを cfgRacTuneIpRangeAddr の値として使用します。このアドレスの 32 ビットのバイナリ値は、マスクにゼロがある下位ビットがすべてゼロになります。 IP ブロック IP ブロックは、事前に選択した時間枠で、特定の IP アドレスからの過剰なログイン失敗を動的に検知し、そのアドレスが iDRAC6 にログインできないようにブロックします。 IP ブロックのパラメータは、次のような cfgRacTuning グループ機能を使用します。 l 許可するログイン失敗回数 l これらの失敗を数える時間枠(秒) l ログイン失敗回数が所定の合計数を超えた IP アドレスからのセッション確立を防止する時間(秒) 特定の IP アドレスからのログイン失敗が累積すると、それらは内部カウ
2. ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ タブをクリックして ネ ッ ト ワ ー ク をクリックします。 3. ネ ッ ト ワ ー ク の設 定 ページで 詳 細 設 定 をクリックします。 4. ネ ッ ト ワ ー ク セ キ ュ リ テ ィ ページで属性値を設定してから 変更の適 用 をクリックします。 表 22-13 に、ネ ッ ト ワ ー ク セ キ ュ リ テ ィ ページの設定を示します。 5. ネ ッ ト ワ ー ク セ キ ュ リ テ ィ ページの適切なボタンをクリックして続行します。ネ ッ ト ワ ー ク セ キ ュ リ テ ィ ページのボタンの使用についての詳細は、『iDRAC6 オンラインヘルプ』を参照してくださ い。 表 22-13.
目次に戻る iDRAC6 の基本インストール Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
NIC 2 にフェイルオーバーします。NIC 2 が故障した場合、リモートアクセスデバイスはデータ送受信のすべてを NIC 3 にフェールオーバーします。NIC 3 が故障した場合、 リモートアクセスデバイスはデータ送受信のすべてを NIC 4 にフェールオーバーします。NIC 4 が故障した場合、リモート アクセス デバイスはすべてのデータ伝送を NIC 1 にフェイルオーバーします。ただし、これは最初の NIC 1 の障害が修復されている場合に限ります。 4. DHCP または静的 IP アドレスソースを使用するようにネットワークコントローラ LAN パラメータを設定します。 a. 下方向キーを使って、LAN パ ラ メ ー タ を選択し、 を押します。 b. 上下の方向キーを使って、IP ア ド レ ス ソ ー ス を選択します。 c. 左右の方向キーを使って、DHCP、自 動 設 定 または 静的 を選択します。 d. 静的 を選択した場合は、IP ア ド レ ス、サ ブ ネ ッ ト マ ス ク、デ フ ォ ル ト ゲ ー ト ウ ェ イ をそれぞれ設定します。 e.
管理下システムに Server Administrator がインストールされていない場合は、システムの前回クラッシュ画面の表示 や 自 動 回 復 機能は使用できません。 前回クラッシュ画面の詳細については、前回システムクラッシュ画面の表示を参照してください。 管理ステーションへのソフトウェアのインストール システムには、『Dell Systems Management Tools and Documentation DVD』が同梱されています。この DVD には、次のコンポーネントが入っています。 l DVD ルート — サーバーのセットアップとシステムのインストール情報を提供する Dell Systems Build and Update Utility が入っています。 l SYSMGMT — Dell OpenManage Server Administrator など、システム管理ソフトウェアの製品が含まれます。 Server Administrator、IT Assistant、Unified Server Configurator の詳細については、デルサポートサイト support
2. システムで Windows オペレーティングシステムが稼動している場合は、 Windows Management Instrumentation(WMI)サービスを有効にして起動します。 3. iDRAC6 Enterprise を使用し、システムで Intel EM64T 用 SUSE Linux Enterprise Server(バージョン 10)が稼動している場合は、Raw サービスを開始します。 4. 仮想メディアを切断してマウント解除します。 メ モ:iDRAC6 ファームウェアのアップデートが何らかの理由で中断されると、ファームウェアのアップデートを再び実行できるまでに最大 30 分間待たなければならない場合がありま す。 5. USB が有効になっていることを確認してください。 iDRAC6 ファームウェアのダウンロード iDRAC6 ファームウェアをアップデートするには、デルサポートサイト support.dell.
これらのエラーは表面的なものであり、無視しても構いません。これらのメッセージは、ファームウェアのアップデートプロセス中に USB デバイスがリセットされたためで、無害です。 対応ウェブブラウザの設定 次に、対応ウェブブラウザの設定手順を説明します。 iDRAC6 ウェブインタフェースに接続するためのウェブブラウザの設 定 プロキシサーバー経由でインターネットに接続している管理ステーションから iDRAC6 のウェブインタフェースに接続する場合は、このサーバーからインターネットにアクセスするようにウェブブラウザを 設定する必要があります。 Internet Explorer ウェブブラウザをプロキシサーバーにアクセスするように設定するには、次の手順を実行します。 1. ウェブブラウザのウィンドウを開きます。 2. ツ ー ル をクリックして、インターネットオプション をクリックします。 3. インターネットオプション ウィンドウで 接続 タブをクリックします。 4. ロ ー カ ル エ リ ア ネ ッ ト ワ ー ク(LAN) 設 定 で LAN 設 定 をクリックします。 5.
Linux Red Hat Enterprise Linux(バージョン 4)クライアントで簡体字中国語のグラフィカルユーザーインタフェース(GUI)を使って仮想コンソールを実行している場合は、ビューアのメニューとタイトルが 文字化けすることがあります。この問題は、Red Hat Enterprise Linux(バージョン 4)簡体字中国語オペレーティングシステムにおけるエンコードエラーによるものです。この問題を解決するには、 次の手順で現在のエンコード設定にアクセスして変更してください。 1. コマンド端末を開きます。 2. 「locale」と入力して、 を押します。次の出力が表示されます。 LANG=zh_CN.UTF-8 LC_CTYPE="zh_CN.UTF-8" LC_NUMERIC="zh_CN.UTF-8" LC_TIME="zh_CN.UTF-8" LC_COLLATE="zh_CN.UTF-8" LC_MONETARY="zh_CN.UTF-8" LC_MESSAGES="zh_CN.UTF-8" LC_PAPER="zh_CN.
目次に戻る ウェブインタフェースを使用した iDRAC6 の設定 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
iDRAC6 ユーザーまたは Microsoft Active Directory ユーザーとしてログインできます。iDRAC6 ユーザーのデフォルトのユーザー名とパスワードは、それぞれ root および calvin です。 iDRAC6 にログインするには、システム管理者から iDRAC へのログイン 権限が与えられている必要があります。 ログインするには、次の手順に従ってください。 1. ユ ー ザ ー名 フィールドに、次のいずれかを入力します。 l iDRAC6 ユーザー名 ローカルユーザーのユーザー名では大文字と小文字が区別されます。たとえば、root、it_user、john_doe などです。 l Active Directory ユーザー名 Active Directory 名は、<ユーザー名>、<ドメイン>¥<ユーザー名>、<ドメイン>/<ユーザー名>、<ユーザー>@<ドメイン> のいずれかの形式で入力できます。大文字と小文字 の区別はありません。たとえば、dell.com¥john_doe または JOHN_DOE@DELL.COM などです。 2.
ここでは、iDRAC6 が設定済みで、ネットワーク上でアクセス可能であると想定しています。iDRAC6 ネットワークの初期設定については、iDRAC6 の設定を参照してください。 ネットワークと IPMI LAN の設 定 メ モ:次の手順を実行するには、iDRAC の設 定 権限が必要です。 メ モ:ほとんどの DHCP サーバーは、予約テーブルにクライアントの ID トークンを保存するためのサーバーを必要とします。このトークンは、クライアント(たとえば iDRAC)が DHCP ネゴシ エーション中に提供します。iDRAC6 は、1 バイトのインタフェース 番号(0)とそれに続く 6 バイトの MAC アドレスを使用して、クライアント ID オプションを提供します。 メ モ:スパニングツリープロトコル(STP)を有効にして実行している場合は、PortFast または同様のテクノロジも、次のとおり有効になっていることを確認してください。 - iDRAC6 に接続しているスイッチのポート上 - iDRAC 仮想コンソールセッションを実行中の管理ステーションに接続しているポート上 メ モ:POST 中にシステ
表 4-3. 共 通 設 定 設定 説明 DNS に iDRAC を登録 DNS サーバーに iDRAC6 の名前を登録します。 デフォルトは 無効 です。 DNS iDRAC 名 DNS に iDRAC を登録 が選択されている場合にのみ、iDRAC6 名を表示します。デフォルト名は idrac-サービス_ タグで、サービス_ タグは Dell サーバーの サービスタグ番号を示します。例:idrac-00002 ド メ イ ン名を自 動 設 定 デフォルトの DNS ドメイン名を使用します。このチェックボックスがオフで、DNS に iDRAC を登録 オプションがオンの場合は、DNS ド メ イ ン名 フィールドで DNS ドメイン名を変更します。 デフォルトは 無効 です。 DNS ド メ イ ン名 デフォルトの DNS ド メ イ ン名 は空白です。ド メ イ ン名の自 動 設 定 チェックボックスがオンになっている場合、この オプションは無効です。 表 4-4.
表 4-6. IPMI Settings( IPMI 設 定 ) 設定 説明 IPMI オ ー バ ー LAN を有効 にする このチェックボックスがオンになっていると、IPMI LAN チャネルが有効であることを示します。デフォルトは オ フ です。 チ ャ ネ ル権限レベルの制 限 LAN チャネル上で許可されるユーザーの最小権限レベルを設定します。シ ス テ ム管 理 者、オペレータ、ユ ー ザ ー のオプションから 1 つを選択します。デフォ ルトは シ ス テ ム管 理 者 です。 暗号化キ ー 暗号キーの文字形式の設定では、0 ~ 20 の 16 進数の文字を使用します(空白は使用できません)。デフォルト設定は、すべてゼロです。 表 4-7. VLAN の設 定 設定 説明 VLAN ID 有効 有効である場合、一致する仮想 LAN(VLAN)ID トラフィックのみが受け入れられます。 VLAN ID 802.1g フィールドの VLAN ID フィールド。VLAN ID の有効値を入力します(1 ~ 4094 の値を指定する必要があります)。 優先度 802.
索 引 プラットフォームイベント 1 ファン重要アサート 2 バッテリー警告アサート 3 バッテリー重要アサート 4 電圧重要アサート 5 温度警告アサート 6 温度重要アサート 7 侵入重要アサート 8 冗長性低下 9 冗長性喪失 10 プロセッサ警告アサート 11 プロセッサ重要アサート 12 プロセッサ不在重要アサート 13 電源供給警告アサート 14 電源供給重要アサート 15 電源供給不在重要アサート 16 イベントログ重要アサート 17 ウォッチドッグ重要アサート 18 システム電源警告アサート 19 システム電源重要アサート 20 リムーバブルフラッシュメディア不在情報アサート 21 リムーバブルフラッシュメディア重要アサート 22 リムーバブルフラッシュメディア警告アサート プラットフォームイベント(たとえば、バッテリー警告アサート)が発生すると、システムイベントが生成され、システムイベントログ(SEL)に記録されます。このイベントが、有効になっているプラットフォー ムイベントフィルタ(PEF)と一致し、警
1. 対応ウェブブラウザを使ってリモートシステムにログインします。 2. プラットフォームイベントフィルタ(PEF) の設定の手順を実行したことを確認してください。 3. シ ス テ ム® 警 告® ト ラ ッ プ設 定 の順にクリックします。 4. IPv4 送 信 先リ ス ト または IPv6 送 信 先リ ス ト で、送 信 先 番号に対して次を行って IPv4 または IPv6 SNMP 警告送信先を設定します。 a. 状態 チェックボックスを選択または選択解除します。チェックボックスがオンになっていると、警告受信用の IP アドレスが有効になっていることを示しています。チェックボックスがオフ の場合は、警告受信用の IP アドレスが無効になっていることを示しています。 b. 送 信 先 IPv4 ア ド レ ス または 送 信 先 IPv6 ア ド レ ス に有効なプラットフォームイベントトラップ送信先の IP アドレスを入力します。 c.
c. ネ ッ ト ワ ー ク ページの IPMI 設 定 で IPMI オ ー バ ー LAN を有効に す る を選択して 適 用 をクリックします。 d. 必要に応じて IPMI LAN チャネル権限を更新します。 メ モ:この設定によって、IPMI オーバー LAN インタフェースから実行できる IPMI コマンドが決まります。詳細については、IPMI 2.0 規格を参照してください。 IPMI 設 定 で チ ャ ネ ル権限レベルの制 限 ドロップダウンメニューをクリックし、シ ス テ ム管 理 者、オペレータ、ユ ー ザ ー のいずれかを選択して 適 用 をクリックします。 e. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 メ モ:iDRAC6 IPMI は RMCP+ プロトコルに対応しています。 暗号化キ ー フィールドの IPMI LAN 設 定 に暗号化キーを入力して、適 用 をクリックします。 メ モ:暗号鍵は 40 文字までの偶数の 16 進数で指定します。 3. IPMI シリアルオーバー LAN (SOL)を設定します。 a.
iDRAC6 ユーザーの設定 詳細については、iDRAC6 ユーザーの追加と設定を参照してください。 SSL とデジタル証明書を使用した iDRAC6 通信のセキュリティ確保 ここでは、iDRAC に組み込まれているデータセキュリティ機能について説明します。 l SSL(セキュアソケットレイヤー) l 証明書署名要求(CSR) l ウェブインタフェースを介した SSL へのアクセス l CSR の生成 l サーバー証明書のアップロード l サーバー証明書の表示 SSL(セキュアソケットレイヤー) iDRAC6 には、業界標準の SSL セキュリティプロトコルを使用してネットワーク上で暗号化データを送信するように設定されたウェブサーバーが含まれています。公開キーと秘密キーの暗号化技術を 基盤とする SSL は、ネットワークでの盗聴を防ぐためにクライアントとサーバー間に認証された暗号化通信を提供する技術として広く普及しています。 SSL 対応システムは、次のタスクを実行できます。 l SSL 対応クライアントに自らを認証する l クライアントがサーバーに対して自らを認証できるように
フィールド 説明 証明書署名要求(CSR)の生 成 このオプションにより、CA に送信する安全なウェブ証明書を要求するための CSR を生成できます。 メ モ:新しい CSR は、ファームウェアにある古い CSR を上書きします。ファームウェアの CSR は、CAから返された証明書と一致している必要があります。 サ ー バ ー証 明 書の ア ッ プ ロ ー ド このオプションにより、会社が保有する既存の証明書をアップロードし、iDRAC6 へのアクセス制御に利用できます。 メ モ:iDRAC6 で受け入れられるのは、X509、Base 64 エンコードの証明書のみです。DER でエンコードされた証明書は受け入れられません。新しい証明 書をアップロードすると、iDRAC6 て受信したデフォルトの証明書が置き換えられます。 サ ー バ ー証 明 書の表 示 このオプションにより、既存のサーバー証明書を表示できます。 証明書署名要求の生 成 1. SSL ページで、証明書署名要求(CSR)の生 成 を選択し、次へ をクリックします。 2.
表 4-12.
Active Directory CA 証 明 書 証明書 すべての ドメインコントローラーのSSL(セキュリティソケットレイヤ)サーバー証明書に署名する認証局の証明書。 拡張ス キ ー マ の設 定 iDRAC 名:Active Directory 内の iDRAC を一意に 識別する名前を指定します。この値はデフォルトでは NULL になっています。 iDRAC ド メ イ ン名:Active Directory iDRAC オブジェクトが存在するドメインの DNS 名(文字列)。この値はデフォルトでは NULL になっています。 これらの設定は、拡張 Active Directory スキーマで iDRAC を使用するように設定されている場合にのみ表示されます。 標 準ス キ ー マ設 定 グローバルカタログサーバーアドレス 1-3(FQDN ま た は IP):グローバルカタログサーバーの完全修飾ドメイン名(FQDN)または IP アドレスを指定します。3 つ のアドレスのうち、少なくとも 1 つのアドレスを設定する必要があります。iDRAC6 は、接続が確立されるまで、設定されたアドレスに
有効 iDRAC ウェブサーバーを有効または無効にします。チェックボックスがオンの場合は、ウェブサーバーが有効であることを示します。デフォルトは 有効 です。 最 大セ ッ シ ョ ン数 このシステムで同時に許可される最大ウェブサーバーセッション数。このフィールドは編集できません。最大同時セッション数は 5 です。 ア ク テ ィ ブ セ ッ シ ョ ン数 システムの現在のセッション数(最 大セ ッ シ ョ ン数 以下)。このフィールドは編集できません。 タイムアウト 接続がアイドル状態でいられる秒数。タイムアウトになると、セッションはキャンセルされます。タイムアウト設定の変更はすぐに適用され、現在のウェブインタフェースセッ ションが終了します。ウェブサーバーもリセットされます。新しいウェブインタフェースセッションが始まるまで数分お待ちください。タイムアウト範囲は 60~10800 秒で す。デフォルト値は 1800 秒です。 HTTP ポ ー ト番号 ブラウザ接続で iDRAC6 が通信するポート。デフォルトは 80 です。 HTTPS ポ ー ト番号 セキュアなブラウザ接続で iDR
iDRAC6 ファームウェア/システムサービスリカバリイメージのアップデート メ モ: iDRAC6 ファームウェアのアップデートが完了する前に中断されるなどにより、iDRAC6 のファームウェアが破損した場合は、iDRAC6 ウェブインタフェースを使用して iDRAC6 を修復で きます。 メ モ:ファームウェアアップデートは、デフォルトで現在の iDRAC6 設定を保持します。アップデートプロセス中、iDRAC6 設定を工場出荷時のデフォルト設定にリセットできるオプションが用意 されています。設定を工場出荷時のデフォルト設定に設定する場合は、iDRAC6 設定ユーティリティを使用してネットワークを設定する必要があります。 1. iDRAC6 ウェブインタフェースを開いてリモートシステムにログインします。 2. iDRAC の設 定 をクリックし、次に ア ッ プ デ ー ト タブをクリックします。 3. ア ッ プ ロ ー ド / ロ ー ル バ ッ ク( 手 順 3 の 1) ページで、参照 をクリックして support.dell.
2. ア ッ プ ロ ー ド / ロ ー ル バ ッ ク( 手 順 3 の 1) ページで、ロ ー ル バ ッ ク をクリックします。現在およびロールバックのファームウェアバージョンが ス テ ー タ ス( 手 順 3 の 2)ページに表示さ れます。 設 定の保 存 で、iDRAC6 の既存の設定を保存するか消去するかを指定できます。このオプションは、デフォルトでは選択されています。 メ モ:設 定の保 存 チェックボックスをオフにすると、iDRAC6 はデフォルト設定にリセットされます。デフォルト設定では LAN は有効になっています。iDRAC6 ウェブインタフェースにロ グインできない場合もあります。BIOS POST 時に iDRAC6 設定ユーティリティを使用するか、RACADM コマンド(ローカルサーバー上で利用可能)を使用して LAN 設定を再設定する 必要があります。 3.
1. サポートされているウェブブラウザのウィンドウを開きます。 2. iDRAC6 ウェブインタフェースにログインします。 3. システムツリーで、シ ス テ ム® セ ッ ト ア ッ プ タブ® 最 初の起 動デ バ イ ス の順に選択します。最 初の起 動デ バ イ ス 画面が表示されます。 表 4-22 は、最 初の起 動デ バ イ ス の設定をリストしています。 表 4-22.
状態 接続 済み:ファイルが共有されています。 未 接続:ファイルは共有されていません。 接続中...
l ¡ 完 全 — SD カード 1 と 2 が正しく機能しています。 ¡ 喪 失 — SD カードの一方または両方が正しく機能していません。 内 蔵 SD モ ジ ュ ー ル状態 — SD1、SD2、vFlash カードの次の情報を含む SD カード状態を表示します。 ¡ 状態: l — カードに異常がないことを示します。 l — カードがオフラインか書き込み禁止になっていることを示します。 l — 警告が発行されたことを示します。 ¡ 場所 — SD カードの場所を示します。 ¡ オンライン状態 — SD1、SD2、vFlash カードは、 表 4-25 に表示されている状態のいずれかになります。 表 4-25.
目次に戻る iDRAC6 の詳細設定 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
1. シ ス テ ム ツリーを展開して、iDRAC の設 定 をクリックします。 2. ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ タブをクリックして サ ー ビ ス をクリックします。 3. SSH または Telnet セクションの下にある 有効 を選択します。 4.
Microsoft Telnet クライアントで キーを使用できるように設定するには、次の手順を実行してください。 1. コマンドプロンプトウィンドウを開きます(必要な場合)。 2. Telnet セッションをまだ実行していない場合は、次のように入力します。 telnet Telnet セッションを実行している場合は、<]> を押します。 3. コマンドプロンプトで、次のように入力します。 set bsasdel 次のメッセージが表示されます。 Backspace が Delete として送信されます。 Linux Telnet セッションで キーを使用できるように設定するには、次の手順を実行してください。 1. コマンドプロンプトを開いて、次のように入力します。 stty erase ^h 2.
l HMAC-SHA1-96 HMAC-MD5-128 HMAC-MD5-96 l パスワード l l 認証 メ モ:SSHv1 はサポートされていません。 起動中に Linux にシリアルコンソールを設 定する方 法 次は、Linux GRand Unified Bootloader(GRUB)に固有の手順です。別のブートローダを使用する場合も、同様の変更が必要になる可能性があります。 メ モ:クライアント VT100 エミュレーションウィンドウを設定するときにテキストを正しく表示するには、リダイレクトされた仮想コンソールを表示するウィンドウまたはアプリケーションを 25 行 x 80 列に設定してください。この設定を行わないと、一部のテキスト画面が文字化けすることがあります。 /etc/grub.conf ファイルを次のように編集します。 1. ファイルの 全般設定 セクションを見つけて、次の 2 行を追加します。 serial --unit=1 --speed=57600 terminal --timeout=10 serial 2.
起動後の仮想コンソールへのログインを有効にする /etc/inittab ファイルを次のように編集します。 COM2 シリアルポートに agetty を設定する新しい行を追加します。 co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi 表 5-3 に、新しい行を追加したサンプルファイルを示します。 表 5-3. サンプルファイル: /etc/innitab # # inittab This file describes how the INIT process should set up # the system in a certain run-level. # # Author: Miquel van Smoorenburg # Modified for RHS Linux by Marc Ewing and Donnie Barnes # # Default runlevel.
vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 メ モ:IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、Linux Magic SysRq キーコマンドを実行します。 シリアル接続のための iDRAC6 の設定 シリアル接続経由での iDRAC6 への接続には、次のいずれかのインタフェースを使用できます。 l iDRAC6 CLI l ダイレクト接続基本モード l ダイレクト接続ターミナルモード このいずれかのインタフェースを使用するようにシステムを設定するには、次の手順を実行してください。 1. BIOS を設定して、シリアル接続を有効にします。 a. b. システムの電源を入れるか、再起動します。 次のメッセージが表示された直後に を押します。 = System Setup c. スクロールダウンし、シ リ ア ル通 信 を選択して を押します。 d.
ダイレクト接続基 本モードとダイレクト接続ターミナルモードの iDRAC の設 定 RACADM を使用して次のコマンドを実行し、iDRAC6 コマンドラインインタフェースを無効にします。 racadm config -g cfgSerial -o cfgSerialConsoleEnable 0 この後、次の RACADM コマンドを実行し、ダイレクト接続基本モード を有効にします。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialConnectionMode 1 または、次の RACADM コマンドを実行し、ダイレクト接続ターミナルモード を有効にします。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialConnectionMode 0 iDRAC6 ウェブインタフェースを使用して同じ操作を実行できます。 1. シ ス テ ム ツリーを展開して、iDRAC の設 定 をクリックします。 2. ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ タブをクリックして シ リ ア ル をクリックします。 3.
1. システムの電源を入れるか、再起動します。 2. 次のメッセージが表示された直後に を押します。 = System Setup 3. スクロールダウンし、シ リ ア ル通 信 を選択して を押します。 4. シ リ ア ル通 信 画面で次のように設定します。 シリアル通信 -- com2 のシリアルリダイレクトでオン に設定 メ モ:シリアルポートアドレス フィールドの シ リ ア ル デ バ イ ス2 も com1 に設定されている限り、シ リ ア ル通 信 フィールドを com1 のシリアルリダイレクトでオン に設定できま す。 シリアルポートアドレス -- シリアルデバイス1 = com1、シリアルデバイス2 = com2 外部シリアルコネクタ -- シリアルデバイス 2 フェイルセーフボーレート....115200 リモートターミナルの種類 ...vt100/vt220 起動後のリダイレクト ... 有効 次に、変更を保 存 を選択します。 5.
DSR(データセットレディ) 6 4 CD(データキャリア検出) 1 4 DTR(データ端末レディ) 1と6 4 管理ステーションのターミナルエミュレーションソフトウェアの設定 iDRAC6 は、次のいずれかの種類のターミナルエミュレーションソフトウェアを実行している管理ステーションからのシリアルまたは Telnet テキストコンソールをサポートしています。 l Xterm の Linux Minicom l Hilgraeve の HyperTerminal Private Edition(バージョン 6.3) l Xterm の Linux Telnet l Microsoft Telnet 使用するターミナルソフトウェアを設定するには、次の項の手順に従ってください。Microsoft Telnet を使用する場合、設定は不要です。 Linux Minicom にシリアルコンソールエミュレーションを設 定する方 法 Minicom は Linux 用のシリアルポートアクセスユーティリティです。次の手順は、Minicom のバージョン 2.
18. 、、 を押して、Minicom を終了します。 メ モ:シリアルテキスト仮想コンソールに Minicom を使用して管理下システムの BIOS を設定する場合は、Minicom で色をオンにすると便利です。色をオンにするには、minicom -c on コ マンドを入力します。 Minicom ウィンドウにコマンドプロンプトが表示されることを確認します。コマンドプロンプトが表示されたら、接続が確立され、connect シリアルコマンドを使用して管理下システムのコンソールに接続 できます。 シリアルコンソールエミュレーションに必 要な Minicom の設定 表 5-6 に従って Minicom を設定します。 表 5-6.
フロー制御 ハードウェア シリアルと端末モードの設定 IPMI と iDRAC6 シリアルの設 定 1. シ ス テ ム ツリーを展開して、iDRAC の設 定 をクリックします。 2. ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ タブをクリックして シ リ ア ル をクリックします。 3. IPMI のシリアル設定を指定します。 IPMI シリアル設定については、表 5-8 を参照してください。 4. iDRAC6 のシリアル設定 iDRAC6 シリアル設定については、表 5-9 を参照してください。 5. 変更を適 用 をクリックして、IPMI および iDRAC6 シリアルの変更を適用します。 6. シ リ ア ル ページの適切なボタンをクリックして続行します。シ リ ア ル設 定 ページの設定の説明は、『iDRAC6 オンラインヘルプ』を参照してください。 表 5-8.
3. シ リ ア ル設 定 ページで ターミナルモード設 定 をクリックします。 4. ターミナルモード設定を指定します。 ターミナルモードの設定の説明は、表 5-10 を参照してください。 5. 変更の適 用 をクリックします。 6. ターミナルモード設 定 ページの適切なボタンをクリックして続行します。 ターミナルモード設 定 ページボタンの説明は、『iDRAC6 オンラインヘルプ』を参照してください。 表 5-10.
メ モ:racadm リモート機能オプションは、管理ステーションでのみサポートされています。詳細については、RACADM のリモート使用を参照してください。 メ モ:racadm リモート機能を使用する場合は、次に示すようなファイル操作に関連して RACADM サブコマンドを使用するフォルダへの書き込み権限が必要になりま す。 racadm getconfig -f <ファイル名> または racadm sslcertupload -t 1 -f c:¥cert¥cert.
racadm -r -u <ユーザー名> -p <パスワード> <サブコマンド> <サブコマンドオプション> racadm -i -r <サブコマンド> <サブコマンドオプション> たとえば、次のとおりです。 racadm -r 192.168.0.120 -u root -p calvin getsysinfo racadm -i -r 192.168.0.120 getsysinfo iDRAC6 の HTTPS ポート番号をデフォルトポート(443)以外のカスタムポートに変更した場合は、次の構文を使用します。 racadm -r :<ポート> -u <ユーザー名> -p <パスワード> <サブコマンド> <サブコマンドオプション> racadm -i -r :<ポート> <サブコマンド> <サブコマンドオプション> RACADM オプション 表 5-12 に、RACADM コマンドのオプションを示します。 表 5-12.
clearasrscreen 前回の ASR(クラッシュ)画面をクリアします(前回の青色画面)。 clrraclog iDRAC6 のログをクリアします。ログがクリアされたときのユーザーと時間を示すエントリが 1 つ作成されます。 config iDRAC6 を設定します。 getconfig 現在の iDRAC6 設定のプロパティを表示します。 coredump 前回の iDRAC6 コアダンプを表示します。 coredumpdelete iDRAC6 に保存されているコアダンプを削除します。 fwupdate iDRAC6 ファームウェアアップデートを実行、または状態を表示します。 getssninfo アクティブセッションに関する情報を表示します。 getsysinfo iDRAC6 とシステムの一般情報を表示します。 getractime iDRAC6 の時刻を表示します。 ifconfig 現在の iDRAC6 の IP 設定を表示します。 netstat ルーティングテーブルと現在の接続を表示します。 ping 送信先の IP アドレスが現在のルー
システムの ARP テーブルをクリアしてください。 リ モ ー ト RACADM は SUSE Linux Enterprise Server(SLES)11 SP1 か ら iDRAC へ の接続に失 敗し ま す。 公式 openssl と libopenssl バージョンをインストールしたことを確認してください。次に示すコマンドを実行して、RPM パッケージをインストールします。 rpm -ivh --force <ファイル名> ここで、<ファイル名> は openssl または libopenssl rpm パッケージファイルです。 たとえば、次のとおりです。 rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.
l 作成する l racadm getconfig -f <ファイル名>.cfg コマンドで取得する l racadm getconfig -f <ファイル名>.cfg コマンドで取得してから編集する メ モ:getconfig コマンド の情報は、デルサポートサイト support.dell.com/manuals にある『RACADM iDRAC6 および CMC コマンドラインリファレンスガイド』の getconfig コマンド を参照してください。 .cfg ファイルは、最初に解析が行われ、有効なグループとオブジェクト名があるかどうか、いくつかの単純な構文規則が守られているかどうかが検証されます。エラーはエラーが検出された行番号でフ ラグ指定され、その問題を説明した簡単なメッセージがあります。ファイル全体の正確性について解析され、すべてのエラーが表示されます。.
cfgNicIpAddress=143.154.133.121 {オブジェクト名} l すべてのパラメータは、「object(オブジェクト)」、「=」、または「value(値)」の間に空白を入れずに「object=value」のペアとして指定されます。 値の後にあるスペースは無視されます。値の文字列内にあるスペースは変更されません。'=' の右側の文字はそのまま使用されます(例:2 番目の '='、または '#'、'[',']' など)。これらの文字 は、有効なモデムチャットスクリプト文字です。 上記の例を参照してください。 racadm getconfig -f <ファイル名>.
racadm config -g cfgLanNetworking -o cfgNicEnable 1 racadm config -g cfgLanNetworking -o cfgNicIpAddress 192.168.0.120 racadm config -g cfgLanNetworking -o cfgNicNetmask 255.255.255.0 racadm config -g cfgLanNetworking -o cfgNicGateway 192.168.0.120 racadm config -g cfgLanNetworking -o cfgNicUseDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServer1 192.168.0.5 racadm config -g cfgLanNetworking -o cfgDNSServer2 192.168.0.
4.
目次に戻る iDRAC6 ユーザーの追加と設定 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
シリアルポート ユーザー(システム管理者、オペレーター、読み取り専用、 なし)を割り当てた IPMI シリアルポートの権限レベルを表示します。 シ リ ア ル オ ー バ ー LAN IPMI シリアルオーバー LAN の使用を許可または拒否します。 表 6-2. スマートカード設 定オプション オプション 説明 ユ ー ザ ー証 明 書の ア ッ プ ロ ー ド ユーザー証明書を iDRAC6 にアップロードし、ユーザープロファイルにインポートできます。 ユ ー ザ ー証 明 書の表 示 iDRAC にアップロードされたユーザー証明書ページを表示します。 信頼さ れ る CA 証 明 書の ア ッ プ ロ ー ド 信頼される CA 証明書を iDRAC にアップロードして、ユーザープロファイルにインポートできます。 信頼さ れ る CA 証 明 書の表 示 iDRAC にアップロード済みの信頼される CA 証明書を表示します。信頼される CA 証明書は、ユーザーに証明書を発行することを許可されている CA が発行したものです。 表 6-3.
注 意 :こ の権限は通 常 、iDRAC の管 理 者 役 割の メ ン バ ー で あ る ユ ー ザ ー用に予 約さ れ て い ま す が、 オペレータ役 割の ユ ー ザ ー に こ の権限を割り 当て る こ と も で き ま す。こ の権限を持つ ユ ー ザ ー は、ど の ユ ー ザ ー の構 成も 変更で き ま す。こ れ に は、 任 意の ユ ー ザ ー の作 成と削 除 、ユ ー ザ ー の SSH キ ー管 理な ど が あ り ま す。こ の た め、こ の権限は慎重に割り当ててください。 ログのクリア iDRAC のログをクリアできます。 サ ー バ ー制 御コマンドの実行 サーバー制御のコマンドを実行できるようにします。 仮想コ ン ソ ー ル へ の ア ク セ ス ユーザーに仮想コンソールの実行を許可します。 仮想メ デ ィ ア へ の ア ク セ ス ユーザーに仮想メディアの実行と使用を許可します。 テ ス ト警 告 ユーザーがテスト警告(E-メールと PET)を特定のユーザーに送信できるようにします。 診断コマンドの実行 ユーザーに診断コマンド
メ モ:オプションでは大文字と小文字が区別されます。 ここで、 -t オプションでは dsa または rsa を指定できます。 -b オプションは 768~4096 のビット暗号化サイズを指定します。 -C オプションを使用すると、公開キーコメントを変更できます。これはオプションです。 手順に従ってください。コマンドを実行したら、公開ファイルをアップロードします。 注 意 :ssh-keygen を使っ て Linux 管 理ス テ ー シ ョ ン か ら生 成し た キ ー は、4716 以 外の フ ォ ー マ ッ ト で指 定さ れ て い ま す。ssh-keygen -e -f /root/.ssh/id_rsa.pub > std_rsa.
をアップロードしたり、既存のキーを上書きしたりできます。キーファイルをアップロードするには、参照 をクリックしファイルを選択してから、適 用 ボタンをクリックしま す。 参照 キーの完全パスとファイル名を見つけるには、このボタンをクリックします。 SSH キ ー の表 示 / 削 除 ページでは、ユーザーの SSH 公開キーを表示または削除できます。 表 6-9.
iDRAC6 設定ファイルを、デルサポートサイト support.dell.
racadm config -g cfgUserAdmin -i 2 -o cfgUserAdminEnable 1 確認するには、次のいずれかのコマンドを使用します。 racadm getconfig -u john racadm getconfig -g cfgUserAdmin -i 2 iDRAC6 ユーザーの削 除 RACADM を使用している場合は、ユーザーを手動で個別に無効にする必要があります。設定ファイルを使用してユーザーを削除することはできません。 次の例は、iDRAC6 ユーザーを削除するときに使用できるコマンド構文です。 racadm config -g cfgUserAdmin -o cfgUserAdminUserName -i <インデックス> "" 二重引用符("")のヌル文字列は、指定したインデックスのユーザー設定を削除して、出荷時のデフォルトに戻すように iDRAC6 に指示します。 iDRAC6 ユーザーに権限を与える 特定のシステム管理許可(ロールベースの権限)を持つユーザーを有効にするには、まず作業を開始する前にの手順を実行して使用可能なユーザーインデックスを探しま
目次に戻る iDRAC6 ディレクトリサービスの使用 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
iDRAC6 用に Microsoft Active Directory 認証を有効にするための必要条件 iDRAC6 で Active Directory 認証機能を使用するには、Active Directory インフラストラクチャがすでに導入されている必要があります。Active Directory インフラストラクチャがまだ構築されて いない場合、その設定方法については、Microsoft のウェブサイトを参照してください。 iDRAC6 は標準の公開キーインフラストラクチャ(PKI)メカニズムを使用して Active Directory に対して安全に認証するため、Active Directory のインフラストラクチャにも PKI を統合する必要が あります。PKI の設定については、Microsoft のウェブサイトを参照してください。 すべてのドメインコントローラに対して正しく認証するには、iDRAC6 に接続するすべてのドメインコントローラでセキュアソケットレイヤー(SSL)を有効にする必要もあります。詳細については、ドメインコ ントローラの SSL を有効にするを参照してください。 ドメ
ブインタフェースを使用した標準スキーマの Microsoft Active Directory の設定を参照してください。 iDRAC6 ファームウェア SSL 証明書のインポート メ モ:Active Directory サーバーが SSL セッションの開始段階でクライアントを認証する設定になっている場合、iDRAC6 サーバー証明書を Active Directory ドメインコントローラにもアッ プロードする必要があります。Active Directory サーバーが SSL セッションの開始段階でクライアントを認証しない場合、この手順は不要です。 次の手順に従って、すべてのドメインコントローラの信頼された証明書のリストに iDRAC6 ファームウェア SSL 証明書をインポートします。 メ モ:システムで Windows 2000 が稼動している場合は、次の手順が異なる可能性があります。 メ モ:iDRAC6 ファームウェア SSL 証明書がよく知られている CA によって署名され、その CA の証明書が既にドメインコントローラの信頼できるルート認証局のリストに含まれている場合は、 この項の手順を実
RAC LinkID の範囲: 12070 ~ 12079 iDRAC スキーマ拡張の概要 デルでは、さまざまな顧客環境に柔軟に対応できるように、ユーザーが達成したい成果に応じて設定できるプロパティを用意しています。デルは、関連、デバイス、権限のプロパティを加えて、このスキ ーマを拡張しました。関連プロパティは、特定の権限セットを持つユーザーまたはグループを 1 台または複数台の iDRAC デバイスにリンクするために使用します。このモデルでは、ユーザー、iDRAC 権限、およびネットワーク上の iDRAC デバイスを組み合わせる際に最大限の柔軟性が得られる一方、複雑になり過ぎることはありません。 Active Directory オブジェクトの概要 認証と許可のために Active Directory に統合するネットワーク上の物理 iDRAC につき、関連オブジェクトと RAC デバイスオブジェクトを少なくとも 1 つずつ作成しておきます。関連オブジェクトは必 要な数だけ作成でき、各関連オブジェクトにリンクできるユーザー、ユーザーグループ、iDRAC デバイスオブジェクトの数にも制限はありません。ユー
この図は、2 つの関連オブジェクト iA01 と iA02 を示しています。ユーザー 1 は、両方の関連オブジェクトを通して、iDRAC2 に関連付けられています。したがって、ユーザー 1 には iDRAC2 で権 限 1 と権限 2 のオブジェクトに設定された権限を組合わせて蓄積された権限が与えられます。 たとえば、権限 1 には、ログイン、仮想メディア、およびログのクリアの権限が割り当てられ、権限 2 には、iDRAC へのログイン、テスト、およびテスト警告の権限が割り当てられます。その結果、ユー ザー1 には、権限 1 と権限 2 の両方の権限を組み合わせた iDRAC へのログイン、仮想メディア、ログのクリア、iDRAC の設定、テスト警告の権限が与えられます。 拡張スキーマ認証は、同じユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、このように権限を蓄積して、ユーザーに最大限の権限を与えます。 この設定では、ユーザー 1 は iDRAC2 では権限 1 と権限 2 を持っています。ユーザー1 は、iDRAC1 では権限 1 だけを持っています。ユーザー2 は、iDRAC
メ モ:Remote_Management は DRAC4 や DRAC5 などの古いリモートアクセス製品上でスキーマを拡張するためのフォルダで、Remote_Management_Advanced は iDRAC6 上でスキーマを拡張するためのフォルダです。 LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。Dell Schema Extender を使用して Active Directory スキーマを拡張するには、Dell Schema Extender の使用を参照してください。 Schema Extender または LDIF ファイルのコピーと実行はどの場所からでもできます。 Dell Schema Extender の使用 メ モ:Dell Schema Extender は、SchemaExtenderOem.ini ファイルを使用します。Dell Schema Extender ユーティリティが正しく機能するように、このファイルの名前と内容を変 更しないでください。 1.
dellPrivilegeMember 表 7-5. dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.3 説明 iDRAC デバイスの権限(許可権限)を定義します。 クラスの種類 補助クラス SuperClasses なし 属性 dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin 表 7-6. dellPrivileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.
ユーザーにデバイスのカード設定権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsUserConfigAdmin 1.2.840.113556.1.8000.1280.1.1.2.5 ユーザーにデバイスのユーザー設定権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) delIsLogClearAdmin 1.2.840.113556.1.8000.1280.1.1.2.6 ユーザーにデバイスのログクリア権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsServerResetUser 1.2.840.113556.1.8000.1280.1.1.2.7 ユーザーにデバイスのサーバーリセット権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.
4. Active Directory ユ ー ザ ー と コ ン ピ ュ ー タ ス ナ ッ プ イ ンを選択し、追 加 をクリックします。 5. 閉じ る をクリックして OK をクリックします。 Microsoft Active Directory への iDRAC ユーザーと権限の追 加 Dell の拡張 Active Directory ユーザーとコンピュータスナップインを使用して、iDRAC、関連付け、権限オブジェクトを作成すると、iDRAC のユーザーと権限を追加できます。各オブジェクトタイプを 追加するには、次の手順に従います。 l iDRAC デバイスオブジェクトの作成 l 権限オブジェクトの作成 l 関連オブジェクトの作成 l 関連オブジェクトの設定 iDRAC デバイスオブジェクトの作成 1. MMC コ ン ソ ー ル ル ー ト ウィンドウでコンテナを右クリックします。 2. 新 規® Dell リ モ ー ト管 理オ ブ ジ ェ ク ト の詳 細 設 定 の順に選択します。 新 規オ ブ ジ ェ ク ト ウィンドウが表示されます。 3.
4. 関連オ ブ ジ ェ ク ト を選択します。 5. OK をクリックします。 関連オブジェクトの設定 関連オ ブ ジ ェ ク ト プ ロ パ テ ィ ウィンドウを使用すると、ユーザーまたはユーザーグループ、権限オブジェクト、iDRAC デバイス間の関連付けができます。 ユーザーのグループを追加できます。デル関連グループとデルに関連しないグループを作成する手順は同じです。 ユーザーまたはユーザーグループの追加 1. 関連オ ブ ジ ェ ク ト を右クリックし、プ ロ パ テ ィ を選択します。 2. ユ ー ザ ー タブを選択して、追 加 を選択します。 3. ユーザーまたはユーザーグループの名前を入力し、OK をクリックします。 権限オ ブ ジ ェ ク ト タブをクリックして、iDRAC デバイスに認証するときにユーザーまたはユーザーグループの権限を定義する関連付けに、権限オブジェクトを追加します。関連オブジェクトに追加でき る特権オブジェクトは 1 つだけです。 特権の追加 1. 特権オ ブ ジ ェ ク ト タブを選択し、追 加 をクリックします。 2.
アップロードした Active Directory CA 証明書の情報が表示されます。 8. (オプション:AD 認証用)Kerberos Keytab の ア ッ プ ロ ー ド で、 keytab ファイルのパスを入力するか、このファイルを参照します。ア ッ プ ロ ー ド をクリックします。Kerberos keytab が iDRAC6 にアップロードされます。 9. 次へ をクリックします。Active Directory の設 定と管 理手 順 4 の 2 ページが開きます。 10. Active Directory を有効に す る を選択します。 注 意 :こ の リ リ ー ス で は、Active Directory が拡張ス キ ー マ用に設 定されていると、ス マ ー ト カ ー ド ベ ー ス の 2 要 素 認 証 (TFA) 機 能はサポートされていません。シングルサイ ンオン(SSO) 機 能は標 準と拡張ス キ ー マ の両方でサポートされています。 11. 追 加 をクリックして、ユーザードメイン名を入力します。 12.
racadm config -g cfgActiveDirectory -o cfgADRacName racadm config -g cfgActiveDirectory -o cfgADRacDomain <完全修飾ルートドメイン名> racadm config -g cfgActiveDirectory -o cfgADDomainController1 <ドメインコントローラの完全修飾ドメイン名または IP アドレス> racadm config -g cfgActiveDirectory -o cfgADDomainController2 <ドメインコントローラの完全修飾ドメイン名または IP アドレス> racadm config -g cfgActiveDirectory -o cfgADDomainController3 <ドメインコントローラの完全修飾ドメイン名または IP アドレス> メ モ:3 つのアドレスのうち、少なくとも 1 つのアドレスを設定する必要があります。iDRAC は、接続が確立されるまで、設定されたアドレスに対して、一つずつ接続を試みます。拡張スキ
標準スキーマの Active Directory の概要 図 7-3 に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC6 の両方で設定が必要となります。 図 7-3.
1. サポートされているウェブブラウザのウィンドウを開きます。 2. iDRAC6 のウェブベースのインタフェースにログインします。 3. iDRAC の設 定® ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ タブ® デ ィ レ ク ト リ サ ー ビ ス タブ® Microsoft Active Directory と進みます。 4. Active Directory 設 定と管 理 ページの下にスクロールし、Active Directory の設 定 をクリックします。 Active Directory の設 定と管 理手 順 4 の 1 ページが開きます。 5. Active Directory の SSL 証明書を検証する場合は、証 明 書 設 定 の下の 証 明 書検証を有効に す る を選択します。検証しない場合は、手順 9 へ進みます。 6. Active Directory CA 証 明 書の ア ッ プ ロ ー ド で、証明書ファイルを参照します。 7.
21. 役 割グ ル ー プ名 を指定します。 役 割グ ル ー プ名 は、Active Directory における iDRAC に関連付けられた役割グループを識別します。 22. 役割グループのドメインとなる 役 割グループドメイン を指定します。 23. 役 割グ ル ー プ の権限レ ベ ル を選択して、役 割グ ル ー プ の権限 を指定します。たとえば、シ ス テ ム管 理 者 を選択すると、そのアクセス権レベルのすべての権限が選択されます。 24. 適 用 をクリックして、役割グループの設定を保存します。 iDRAC6 ウェブサーバーによって、設 定が表 示さ れ る手 順 4 の 4b、Active Directory 設 定と管 理 ページに自動的に戻ります。 25. 必要に応じて、追加の役割グループを設定します。 26. 終 了 をクリックし、Active Directory の設 定と管 理 ページに戻ります。 27. Active Directory 標準スキーマの設定を確認するには、設 定の テ ス ト をクリックします。 28.
racadm config -g cfgActiveDirectory -o cfgADGlobal Catalog1 <ドメインコントローラの完全修飾ドメイン名または IP アドレス> racadm config -g cfgActiveDirectory -o cfgADGlobal Catalog2 <ドメインコントローラの完全修飾ドメイン名または IP アドレス> racadm config -g cfgActiveDirectory -o cfgADGlobal Catalog3 <ドメインコントローラの完全修飾ドメイン名または IP アドレス> メ モ:ユーザーアカウントと役割グループが異なるドメインにある場合、グローバルカタログサーバーは標準スキーマのみに必要です。また、このようなマルチドメインのシナリオでは、ユ ニバーサルグループのみを使用できます。 メ モ:証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントローラ証明書のサブジェクトまたはサブジェクト代替名のフィールドの 値と一致する必要があります。 DNS ルックアップを使って A
iDRAC6 LDAP 実装を汎用的にするには、異なるディレクトリサービス間の共通点を使って、ユーザーをグループ化してからユーザーとグループの関係をマップします。ディレクトリサービス固有の処 置がスキーマです。たとえば、ユーザーとグループの間では、グループ、ユーザー、およびリンクの属性名が異なる場合があります。これらの処置は iDRAC6 で設定できます。 ログイン構文(ディレクトリサービス vs ローカルユーザー) Active Directory とは異なり、LDAP ユーザーをローカルユーザーと区別するのに特殊文字(「@」、 「¥」、「/」)は使用しません。ログインユーザーはユーザー名のみを入力します(ドメイン名は入力 しない)。iDRAC6 はユーザー名を入力したとおりに受け入れ、ユーザー名とユーザードメインを分割しません。汎用 LDAP が有効である場合、iDRAC6 は最初にユーザーをディレクトリユーザーとし てログインしようと試みます。これに失敗すると、ローカルユーザーのルックアップが有効になります。 メ モ:Active Directory のログイン構文には動作上の変更はありません。汎用
す。そうしない場合は、ログインユーザーが一意になるように検索フィルタを設定する必要があります。属性と検索フィルタを組み合わせて検索を行った後でユーザー DN を一意に識別 できない場合は、ログインに失敗します。 9.
Active Directory についてよくあるお問い合わせ(FAQ) Active Directory のログインに失 敗し ま し た。こ の問 題はどのようにトラブルシュートできますか。 iDRAC6 は、ウェブインタフェースから診断ツールを提供しています。ウェブインタフェースから、システム管理者権限のあるローカルユーザーとしてログインします。iDRAC の設 定® ネ ッ ト ワ ー ク / セ キ ュ リ テ ィ タ ブ® デ ィ レ ク ト リ サ ー ビ ス® Microsoft Active Directory の順にクリックします。 Active Directory 設 定と管 理 ページの下にスクロールし、設 定の テ ス ト をクリックしま す。テストユーザー名とパスワードを入力し、テ ス ト の開 始 をクリックします。iDRAC6 は、順を追ってテストを実行し、各手順の結果を表示します。問題の解決に役立つように、詳細なテスト結果がログ に記録されます。Active Directory の設 定と管 理 ページに戻ります。設定を変更し、テストユーザーが認証手順に合格するまでテストを再
1. 2. ログインに NetBIOS 名でなく、正しいユーザードメイン名が使用されていることを確認します。 ローカル iDRAC6 ユーザーアカウントがある場合は、ローカルの資格情報を使用して iDRAC6 にログインします。 ログインした後、次を行います。 a. iDRAC6 Active Directory 設 定と管 理 ページにある Active Directory を有効に す る オプションが選択されていることを確認します。 b. iDRAC6 ネットワーク設定 ページの DNS 設定が正しいことを確認します。 c. d.
目次に戻る GUI 仮想コンソールの使用 Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.
4. IE を使って Active-X プラグインを搭載した仮想コンソールセッションを起動する場合は、iDRAC6 IP またはホスト名が 信頼 済み サ イ ト リストに追加されていることを確認してください。また、 カスタム設定を 中 低 にリセットするか、署名済みの Active-X プラグインをインストールできるように設定を変更する必要もあります。詳細については、仮想コンソールと仮想メディアアプリケー ションに基づく ActiveX 用の Internet Explorer ブラウザ設定を参照してください。 メ モ:64 ビット ActiveX プラグインは、Internet Explorer を使った仮想コンソールセッションの起動ではサポートされていません。 5.
2. アプリケーションの実行に使用するゾーンを選択します。 3. カ ス タ ム をクリックします。Internet Explorer 8 を使用している場合は、 カスタムレベル をクリックします。セ キ ュ リ テ ィ設 定 ウィンドウが表示されます。 4.
プロパティ 説明 有効 クリックして、仮想コンソールを有効または無効にします。このオプションが有効の場合は、仮想コンソールが有効であることを示します。デフォルト値は 有効 で す。 メ モ:仮想コンソールの起動後に 有効 オプションをオンまたはオフにすると、既存の仮想コンソールセッションがすべて切断される可能性があります。 最 大セ ッ シ ョ ン数 仮想コンソールの最大セッション数(1 ~ 4)が表示されます。デフォルトは 2 です。 ア ク テ ィ ブ セ ッ シ ョ ン数 アクティブなコンソールセッション数を表示します。このフィールドは読み取り専用です。 リモートプレゼンスポート 仮想コンソールのキーボード / マウスオプションへの接続に使用するネットワークポート番号。トラフィックは常に暗号化されます。別のプログラムでデフォルトの ポートが使用されている場合は、この番号を変更しなければならない可能性があります。デフォルトは 5900 です。 メ モ:仮想コンソールの起動後に リ モ ー ト プ レ ゼ ン ス ポ ー ト の値を変更すると、既存の仮想コンソールセッションがすべて切断さ
メ モ:仮想コンソールで仮想メディアを使用する方法については、仮想メディアの設定と使用を参照してください。 3. 仮想コンソールセッションが利用可能な場合は、仮想コ ン ソ ー ル お よ び仮想メ デ ィ ア ページで 仮想コ ン ソ ー ル の起 動 をクリックします。 メ モ:アプリケーションが起動すると、複数のメッセージボックスが表示される場合があります。アプリケーションへの不正アクセスを防ぐために、これらのメッセージボックスは 3 分間内 に参照する必要があります。そうしないと、アプリケーションの再起動を要求されます。 メ モ:次の手順の途中で セ キ ュ リ テ ィ警 告 ウィンドウが表示された場合は、その内容を読んでから、は い をクリックして続行します。 管理ステーションが iDRAC6 に接続し、iDRAC6 仮想コンソール ビューアアプリケーションにリモートシステムのデスクトップが表示されます。 4.
ージを仮想化するには、追 加 をクリックしてからイメージファイルを選択します。メインウィンドウにマッピングできるデバイスのリストと 共に選択したイメージファイルが表示されます。デバイスまたは am イメージを仮想化するには、テーブルの マ ッ プ 列にあるオプシ ョンをオンにします。デバイスはこの時点でサーバーにマッピングされます。マップ解除するには、チェックボックスをオフにします。 詳 細 をクリックすると、仮想デバイスとイメージが一覧表示されているパネルが開きます。各デバイスまたはイメージの読み取り書き 込み操作も表示されます。 ファイル フ ァ イ ル へ の取り込み 現在のリモートシステム画面を Windows 上の .bmp ファイルまたは Linux 上の .png ファイルにキャプチャします。ダイアログ ボックスが表示され、指定した場所にファイルを保存できます。 メ モ:.bmp ファイル形式(Windows)または .png ファイル形式(Linux)は、ネイティブプラグインに対してのみ適用できます。 Java プラグインは .jpg および .
管理下サーバーのコンソールへの排他的アクセスを確保する場合は、ローカルコンソールを無効にし、また 仮想コ ン ソ ー ル の設 定ペ ー ジ で 最 大セ ッ シ ョ ン数 を 1 に 再設定する必要があります。 メ モ:サーバー上のローカルビデオを無効にする(オフにする)と、iDRAC6 仮想コンソールに接続しているモニター、キーボード、マウスが無効になります。 ローカルコンソールを無効または有効にするには、次の手順に従ってください。 1. 管理ステーション上で、対応ウェブブラウザを開いて iDRAC6 にログインします。 2. シ ス テ ム® コ ン ソ ー ル / メ デ ィ ア® 設 定 の順にクリックします。 3. サーバー上でローカルビデオを無効にする(オフにする)には、設 定 ページで ロ ー カ ル サ ー バ ー ビ デ オ有効 チェックボックスをオフにしてから 適 用 をクリックします。デフォルト値は オフ で す。 メ モ:ローカルサーバービデオをオンにした場合、 オフにするには 15 秒かかります。 4.
表 9-7.
目次に戻る Integrated Dell Remote Access Controller 6( iDRAC6) バージョン 1.7 ユーザーズガイド メモおよび注意 メ モ:コンピュータを使いやすくするための重要な情報を説明しています。 注 意 :手 順に従わ な い場 合は、ハードウェアの損 傷や デ ー タ の損 失の可 能 性があることを示し て い ま す。 本 書の 内 容は 予 告な く変 更 さ れ る こ と が あ り ま す。 © 2011 す べ て の著 作権 は Dell Inc. に あ り ま す。 Dell Inc. の書面による許可のない複製は、いかなる形態においても厳重に禁じられています。 本書で使用されている商標:Dell™、DELL ロゴ、OpenManage™、PowerEdge™ は Dell Inc. の商標です。Microsoft®、Windows®、Windows Server®、.