Integrated Dell Remote Access Controller 7 (iDRAC7) Version 1.30.
Anmerkungen, Vorsichtshinweise und Warnungen ANMERKUNG: Eine ANMERKUNG liefert wichtige Informationen, mit denen Sie den Computer besser einsetzen können. VORSICHT: Ein VORSICHTSHINWEIS macht darauf aufmerksam, dass bei Nichtbefolgung von Anweisungen eine Beschädigung der Hardware oder ein Verlust von Daten droht, und zeigt auf, wie derartige Probleme vermieden werden können.
Inhaltsverzeichnis Anmerkungen, Vorsichtshinweise und Warnungen................................................................2 Kapitel 1: Übersicht......................................................................................................................13 Vorteile der Verwendung von iDRAC7 mit Lifecycle-Controller.............................................................................13 Wichtige Funktionen....................................................................................
Ändern des standardmäßigen Anmeldekennworts unter Verwendung des Dienstprogramms für iDRAC-Einstellungen .......................................................................................................................................33 Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung ...............................................34 Aktivieren oder Deaktivieren einer standardmäßigen Kennwortwarnungsmeldung unter Verwendung der Web-Schnittstelle.................................
Sichern und Wiederherstellen eines Serverprofils................................................................................................52 Sichern des Serverprofils unter Verwendung der iDRAC7-Web-Schnittstelle...............................................52 Sichern des Serverprofils unter Verwendung von RACADM...........................................................................53 Sichern des Serverprofils unter Verwendung der iDRAC7-Web-Schnittstelle..........................................
Hochladen eines benutzerdefinierten Signaturzertifikats...............................................................................72 Benutzerdefiniertes SSL-Zertifikat Signierungszertifikat herunterladen ........................................................73 Benutzerdefiniertes SSL-Zertifikat Signierungszertifikat löschen...................................................................73 Mehrere iDRAC7s über RACADM konfigurieren......................................................................
iDRAC7 für die Verwendung von SOL konfigurieren........................................................................................95 Unterstütztes Protokoll aktivieren....................................................................................................................96 Mit iDRAC7 mithilfe von IPMI über LAN kommunizieren......................................................................................100 IPMI über LAN über die Web-Schnittstelle konfigurieren..........................
iDRAC7 SSO-Anmeldung für Active Directory-Benutzer über RACADM konfigurieren................................138 iDRAC7-Smart Card-Anmeldung für lokale Benutzer konfigurieren.....................................................................138 Smart Card-Benutzerzertifikat hochladen......................................................................................................139 Vertrauenswürdiges Zertifizierungsstellenzertifikat für Smart Card hochladen...........................................
Lifecycle-Protokoll über RACADM anzeigen.................................................................................................157 Arbeitsanmerkungen hinzufügen..........................................................................................................................157 Remote-Systemprotokollierung konfigurieren......................................................................................................
Virtuelle Datenträger über die iDRAC7-Web-Schnittstelle konfigurieren.....................................................178 Virtuelle Datenträger über RACADM konfigurieren.......................................................................................179 Virtuelle Datenträger über das Dienstprogramm für die iDRAC-Einstellungen konfigurieren.......................179 Status des verbundenen Datenträgers und Systemantwort..........................................................................
SMCLP-Befehle ausführen...................................................................................................................................201 iDRAC7 SMCLP-Syntax.........................................................................................................................................202 MAP-Adressbereich navigieren...........................................................................................................................204 Verb „show“ verwenden..................
Kapitel 19: Häufig gestellte Fragen (FAQs).............................................................................221 System-Ereignisprotokoll......................................................................................................................................221 Netzwerksicherheit...............................................................................................................................................221 Active Directory..............................................
Übersicht 1 Der Integrated Dell Remote Access Controller 7 (iDRAC7) wurde entwickelt, um die Arbeit von Serveradministratoren produktiver zu gestalten und die allgemeine Verfügbarkeit von Dell-Servern zu verbessern. iDRAC7 weist Administratoren auf Serverprobleme hin, unterstützt sie bei der Ausführung von Remote-Server-Verwaltungsaufgaben und reduziert die Notwendigkeit, physisch auf den Server zuzugreifen.
• Sichere Umgebung – Durch die Bereitstellung eines sicheren Zugriffs auf Remote-Server können Administratoren kritische Verwaltungsaufgaben ausführen, ohne die Sicherheit von Servern und des Netzwerks zu beeinträchtigen.
• iDRAC7-Lizenzen verwalten • Aktualisieren des BIOS und der Gerätefirmware für Geräte, die durch Lifecycle Controller unterstützt werden • Aktualisierung oder Rollback für iDRAC7-Firmware durchführen • Verwalten gestufter Aktualisierungen.
• Sicherung und Wiederherstellung des Serverprofils. • Hardwarebestandsliste exportieren. • Anzeigen der Bestandsaufnahmeninformation der Hardware und Firmware für zusätzliche Komponenten. • Virtuelle Konsole: – Automatisches Sperren des Betriebssystems. – Skalieren des Viewers für die virtuelle Konsole. – Modifizierte Tastaturmakros. – Einstellen des ersten Startgeräts mithilfe des Viewers der virtuellen Konsole.
Bestandsaufnahme und Überwachung von FC-HBA-Geräten Lokale Benutzer konfigurieren Zurücksetzen von iDRAC7 auf die Standardwerkseinstellungen unter Verwendung der iDRAC7-Web-Schnittstelle Unterstützte Web-Browser iDRAC7 wird auf folgenden Browsern unterstützt: • Internet Explorer • Mozilla Firefox • Google Chrome • Safari Für eine Liste der unterstützten Versionen siehe die Infodatei unter dell.com/support/manuals.
Lizenzvorgänge Bevor Sie die Lizenzverwaltungsschritte ausführen, müssen Sie sicherstellen, dass Sie die erforderlichen Lizenzen besitzen. Weitere Informationen finden Sie unter Overview and Feature Guide (Überblicks- und Funktionshandbuch) unter dell.com/support/manuals. ANMERKUNG: Sollten Sie ein System erworben haben, auf dem sämtliche Lizenzen bereits vorinstalliert sind, ist eine Lizenzverwaltung nicht erforderlich.
Tabelle 1.
Funktion Basisverwaltung mit IPMI iDRAC7 Express (Rackund Tower-Server) iDRAC7 Express (für Blade-Server) iDRAC7 Enterprise Freigegebene oder FailoverNetzwerkmodi (nur Rack- und Tower-Server) Ja Ja Nein Ja Dedizierte NIC Nein Nein Ja [ 2] Ja [2,6] DNS Ja Ja Ja Ja VLAN-Tagging Ja Ja Ja Ja IPv4 Ja Ja Ja Ja IPv6 Nein Ja Ja Ja Dynamisches DNS Nein Ja Ja Ja Rollenbasierte Autorität Ja Ja Ja Ja Lokale Benutzer Ja Ja Ja Ja Verzeichnisdienste (Active Directory und A
Funktion Basisverwaltung mit IPMI iDRAC7 Express (Rackund Tower-Server) iDRAC7 Express (für Blade-Server) iDRAC7 Enterprise Parts Replacement [8] Nein Ja Ja Ja Network Time Protocol (NTP) Nein Ja Ja Ja Überwachung und Stromversorgung Sensorüberwachung und Warnmeldungen Ja Ja Ja Ja Geräteüberwachung Nein Ja Ja Ja Speicherüberwachung Nein Ja Ja Ja Einzelne CPU und Speichersensoren Ja Ja Ja Ja E-Mail-Warnungen Nein Ja Ja Ja Historische Stromzähler Ja Ja Ja Ja Stromb
ANMERKUNG: Die gleichzeitige Verwendung von mehr als einer Schnittstelle kann zu unerwarteten Ergebnissen führen. Tabelle 3. Schnittstellen und Protokoll für den Zugriff auf iDRAC7 Schnittstelle oder Protokoll Beschreibung Dienstprogramm für iDRAC-Einstellungen Verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen, um VorBetriebssystemabläufe durchzuführen. Dieses Dienstprogramm bietet neben weiteren Funktionen teilweise die Funktionen, die über die DRAC7-Web-Schnittstelle verfügbar sind.
Schnittstelle oder Protokoll Beschreibung CMCWebschnittstelle Neben der Überwachung und der Verwaltung des Gehäuses können Sie die CMC-WebSchnittstelle für die folgenden Aktivitäten verwenden: • • • • • • Status eines Managed System anzeigen iDRAC7-Firmware anzeigen iDRAC7-Netzwerkeinstellungen konfigurieren Melden Sie sich bei der iDRAC7 Webschnittstelle an.
Schnittstelle oder Protokoll Beschreibung definieren die Semantik und die Informationstypen, die in einem Managed System geändert werden können. Die über WS-Management verfügbaren Daten werden über die iDRAC7Instrumentierungsschnittstelle bereitgestellt, die mit den DMTF-Profilen und Erweiterungsprofilen verknüpft ist. Weitere Informationen stehen zur Verfügung unter: • • • • • • Lifecycle Controller-Remote Services User’s Guide (Lifecycle Controller-RemoteDienste-Benutzerhandbuch) unter dell.
Schnittstellennummer Funktion 636 LDAP über SSL (LDAPS) 2049 Network File System (NFS) 123 Network Time Protocol (NTP) 3269 LDAPS für globalen Katalog (GC) Weitere nützliche Dokumente Zusätzlich zu diesem Handbuch bieten die folgenden, auf der Dell Support-Website unter dell.com/support/manuals verfügbaren Dokumente zusätzliche Informationen über das Setup und den Betrieb des iDRAC7 auf dem System. Auf der Seite Handbücher klicken Sie auf Software → Systemverwaltung.
gesetzlicher Vorschriften unter www.dell.com/regulatory_compliance. Garantieinformationen können möglicherweise als separates Dokument beigelegt sein. • In der zusammen mit der Rack-Lösung gelieferten Anweisungen für die Rack-Montage wird beschrieben, wie das System in einem Rack installiert wird. • Das Handbuch zum Einstieg enthält eine Übersicht über die Systemfunktionen, die Einrichtung des Systems und technische Daten.
Bei iDRAC7 anmelden 2 Sie können sich bei iDRAC7 als iDRAC7-Benutzer, als Microsoft Active Directory-Benutzer oder als Lightweight Directory Access Protocol (LDAP)-Benutzer anmelden. Der Standardbenutzername lautet „root“, und das Standardkennwort lautet „calvin“. Sie können sich auch über die einmalige Anmeldung (SSO) oder die Smart Card anmelden. ANMERKUNG: Sie müssen über Berechtigungen zum Anmelden bei iDRAC verfügen, um sich bei iDRAC7 anzumelden.
angegeben haben, wählen Sie Dieser iDRAC aus dem Drop-Down-Menü aus. Benutzernamen können in den folgenden Formaten angegeben werden: \, / oder @. Beispiele: dell.com\Markus_Bauer oder Markus_Bauer@dell.com. Wenn die Domäne im Benutzernamen nicht angegeben ist, wählen Sie die Active Directory-Domäne aus dem DropDown-Menü Domäne aus. 5.
ANMERKUNG: Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben Sie Folgendes ein: https://[IP-Adresse]:[Schnittstellennummer], wobei [IPAdresse] für die IP-Adresse des iDRAC7 und [Schnittstellennummer] für die HTTPSSchnittstellennummer steht. 2. Legen Sie die Smart Card in das Laufwerk ein, und klicken Sie auf Anmeldung. Sie werden daraufhin dazu aufgefordert, die PIN für die Smart Card einzugeben. Ein Kennwort wird nicht benötigt. 3.
Bei iDRAC7 über die einmalige Anmeldung anmelden Wenn die einmalige Anmeldung (SSO) aktiviert ist, können Sie sich ohne die Eingabe Ihrer Anmeldeinformationen für die Domänen-Benutzerauthentifizierung (also Benutzername und Kennwort) bei iDRAC7 anmelden.
Wenn die Management Station das iDRAC7-SSL-Zertifikat nicht in ihrem Standard-Zertifikatspeicher gespeichert hat, wird eine Warnmeldung angezeigt, wenn Sie den RACADM-Befehl ausführen. Der Befehl wird jedoch erfolgreich ausgeführt. ANMERKUNG: Bei dem iDRAC7-Zertifikat handelt es sich um das Zertifikat, das iDRAC7 an den RACADM-Client sendet, um die sichere Sitzung aufzubauen. Dieses Zertifikat wird entweder von einer Zertifikatzertifizierungsstelle oder selbst signiert ausgegeben.
Anmeldung beim iDRAC7 mit Authentifizierung mit öffentlichem Schlüssel Sie können sich über SSH beim iDRAC6 anmelden, ohne ein Kennwort einzugeben. Sie können auch einen einzelnen RACADM-Befehl als Befehlszeilenargument an die SSH-Anwendung senden. Die Befehlszeilenoptionen verhalten sich ähnlich wie Remote-RACADM, da die Sitzung endet, nachdem der Befehl ausgeführt wurde. Zum Beispiel: Anmeldung: SSH-Benutzername@ oder SSH-Benutzername@ wobei IP-Adresse die IP-Adresse des iDRAC7 ist.
Um die Anmeldeinformationen zu ändern, müssen Sie über die Berechtigung „Benutzer konfigurieren“ verfügen. Verwandte Links Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung Ändern des standardmäßigen Anmeldekennworts unter Verwendung von WebSchnittstelle Wenn Sie sich an die iDRAC7 Web-Schnittstelle anmelden und die Seite Standardmäßige Kennwortwarnung angezeigt wird, können Sie das Kennwort ändern. Gehen Sie dabei folgendermaßen vor: 1.
Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung Sie können die Anzeige der standardmäßigen Kennwortwarnungsmeldung aktivieren oder deaktivieren. Dafür benötigen Sie jedoch die Berechtigung „Benutzer konfigurieren“. Aktivieren oder Deaktivieren einer standardmäßigen Kennwortwarnungsmeldung unter Verwendung der Web-Schnittstelle So aktivieren oder deaktivieren Sie die Anzeige der standardmäßigen Kennwortwarnungsmeldung nach der Anmeldung bei iDRAC: 1.
Managed System und Management Station einrichten 3 Für die bandexterne Systemverwaltung über iDRAC7 müssen Sie iDRAC7 für die Remote-Zugriffsmöglichkeit konfigurieren, die Management Station und das Managed System einrichten und die unterstützten Web-Browser konfigurieren. ANMERKUNG: Bei Blade-Servern müssen Sie vor der Ausführung der Konfigurationsschritte die CMC- und E/AModule im Gehäuse und das System physisch in das Gehäuse installieren.
– iDRAC7 Web-Schnittstelle unter Verwendung eines unterstützten Browsers (Internet Explorer, Firefox, Chrome oder Safari) – Secure Shell (SSH) – Erfordert einen Client, wie z. B. PuTTY auf Windows. SSH ist standardmäßig auf den meisten Linux-Systemen verfügbar, so dass kein Client benötigt wird.
1. Wählen Sie unter NIC aktivieren die Option Aktiviert aus. 2. Wählen Sie aus dem Drop-Down-Menü NIC-Auswahl auf der Basis der Netzwerkanforderung eine der folgenden Schnittstellen aus: – Dediziert – Wählen Sie diese Option aus, um das Remote-Zugriffsgerät zu aktivieren und die auf dem Remote-Access-Controller (RAC) verfügbare dedizierte Netzwerkschnittstelle zu verwenden.
3. Wählen Sie Domänennamen automatisch konfigurieren aus, um den Domänennamen automatisch von DHCP abzurufen. Stellen Sie den DNS-Domänennamen andernfalls bereit. IPv4-Einstellungen So konfigurieren Sie die IPv4-Einstellungen: 1. Wählen Sie die Option Aktiviert unter IPv4 aktivieren aus 2. Wählen Sie die Option Aktiviert unter DHCP aktivieren aus, so dass DHCP die IP-Adresse, das Gateway und die Subnetzmaske automatisch zu iDRAC7 zuweisen kann.
3. Geben Sie in das Feld Priorität eine Zahl zwischen 0 und 7 ein, um die Priorität der VLAN-ID zu definieren. iDRAC7-IP-Adresse über die CMC-Web-Schnittstelle einrichten So richten Sie die iDRAC7-IP-Adresse über die CMC-Web-Schnittstelle ein: ANMERKUNG: Sie müssen Administratorberechtigungen für die Gehäusekonfiguration (Chassis Configuration Administrator) besitzen, um iDRAC7-Netzwerkeinstellungen über den CMC vornehmen zu können. 1. Melden Sie sich bei der CMC-Webschnittstelle an. 2.
Administratorkonto deaktiviert ist. Wenn die Auto-Ermittlung in Lifecycle Controller aktiviert ist, werden alle Benutzerkonten in iDRAC deaktiviert, bis der Bereitstellungsserver entdeckt wurde. So aktivieren Sie die Auto-Ermittlung über das Dienstprogramm für die iDRAC-Einstellungen: 1. Schalten Sie das verwaltete System ein. 2. Drücken Sie während des POST (Einschalt-Selbsttest) auf die Taste , und gehen Sie dann zu iDRAC Einstellungen → Remote-Aktivierung .
Per Remote auf iDRAC7 zugreifen Für den Remote-Zugriff auf die iDRAC7-Web-Schnittstelle über eine Management Station müssen Sie sicherstellen, dass sich die Management Station auf dem gleichen Netzwerk wie iDRAC7 befindet. Beispiel: • Blade-Server – Die Management Station muss sich auf dem gleichen Netzwerk wie CMC befinden.
Standort für das Managed System einrichten Sie können die Standortdetails des Managed System im Rechenzentrum über die iDRAC7-Web-Schnittstelle oder das Dienstprogramm für die iDRAC-Einstellungen festlegen. Standort des Managed System über die Web-Schnittstelle einrichten So legen Sie die Details für den Systemstandort fest: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → Eigenschaften → Details. Die Seite Systemdetails wird angezeigt. 2.
Wenn Sie von einer Management Station aus, die über einen Proxyserver mit dem Internet verbunden ist, eine Verbindung zur iDRAC7-Webschnittstelle herstellen, muss der Webbrowser so konfiguriert werden, dass er von diesem Server aus auf das Internet zugreifen kann. Dieser Abschnitt enthält Information zur Konfuguration von Internet Explorer. So konfigurieren Sie den Internet Explorer-Web-Browser: 1. Gehen Sie im Web-Browser zu Extras → Internetoptionen → Sicherheit → Lokales Netzwerk. 2.
– Zu jedem Skript-Fehler eine Benachrichtigung anzeigen: nicht markiert – Aktivieren von Installation nach Bedarf (Andere): markiert – Seitenübergänge aktivieren: aktiviert – Browser-Erweiterungen von Drittanbietern aktivieren: markiert – Verknüpfungen im gleichen Fenster öffnen: nicht markiert Unter Einstellungen für HTTP 1.1: – HTTP 1.1 verwenden: markiert – HTTP 1.1 über Proxy-Verbindungen verwenden: markiert Unter Java (Sun): – JRE 1.6.
iDRAC7 zur Liste vertrauenswürdiger Domänen hinzufügen Wenn Sie auf die iDRAC7-Web-Schnittstelle zugreifen, werden Sie dazu aufgefordert, die iDRAC7-IP-Adresse zur Liste der vertrauenswürdigen Domänen hinzuzufügen, wenn die IP-Adresse in der Liste nicht enthalten ist. Klicken Sie nach Abschluss dieses Vorgangs auf Aktualisieren, oder starten Sie den Web-Browser, um eine Verbindung zur iDRAC7Web-Schnittstelle aufzubauen.
• Vereinfachtes Chinesisch (zh-cn) Die ISO-Sprachcodes in den runden Klammern kennzeichnen die unterstützten Sprachvarianten. Bei einigen unterstützten Sprachen ist es erforderlich, das Browserfenster auf eine Breite von 1024 Pixel einzustellen, um alle Funktionen anzuzeigen. Die iDRAC7-Webschnittstelle wurde für den Einsatz mit den jeweiligen Tastaturbelegungen für die unterstützten Sprachvarianten entwickelt. Einige Funktionen der iDRAC6-Webschnittstelle, wie z. B.
Herunterladen der Gerätefirmware Das Format der von Ihnen heruntergeladenen Image-Datei richtet sich nach dem verwendeten Aktualisierungsverfahren: • iDRAC7-Web-Schnittstelle – Laden Sie das Binärpaket, das als selbstextrahierendes Archiv gepackt ist, herunter. Die Standard-Firmware-Image-Datei trägt den Namen firmimg.d7. ANMERKUNG: Das gleiche Dateiformat wird für die Wiederherstellung von iDRAC7 über die CMC-WebSchnittstelle verwendet.
Aktualisieren der Gerätefirmware über RACADM Um die Gerätefirmware unter Verwendung von RACADM zu aktualisieren, verwenden Sie den Unterbefehl update. Für weitere Informationen siehe RACADM Reference Guide for iDRAC7 and CMC (RACADM Referenzhandbuch für iDRAC7 und CMC) unter dell.com/support/manuals. Firmware über die CMC-Web-Schnittstelle aktualisieren Sie können die iDRAC7-Firmware für Blade-Server über die CMC-Web-Schnittstelle aktualisieren.
TFTP-Server: – Verwenden des Befehls fwupdate: racadm -r -u -p fwupdate -g -u -a , wobei Pfad der Speicherort auf dem TFTP-Server ist, auf dem firmimg.d7 gespeichert ist.
Anzeigen und Verwalten gestufter Aktualisierungen unter Verwendung von RACADM Zur Anzeige der gestuften Aktualisierungen unter Verwendung von RACADM verwenden Sie den Unterbefehl jobqueue. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADMBefehlszeilen-Referenzhandbuch für iDRAC7 und CMC), das unter dell.com/support/manuals verfügbar ist.
– Gehen Sie zu Übersicht → iDRAC-Einstellungen → Eigenschaften, und zeigen Sie die Firmware-Version im Abschnitt Integrated Dell Remote Access Controller 7 an. Rollback der Firmware über die CMC-Web-Schnittstelle durchführen So führen Sie ein Rollback über die CMC-Web-Schnittstelle durch: 1. Melden Sie sich bei der CMC-Webschnittstelle an. 2. Gehen Sie zu Server-Übersicht → . Die Seite Serverstatus wird angezeigt. 3.
verwendet, um Dateien von und nach iDRAC7 zu übertragen. Der Zugriff auf den TFTP-Server muss über eine iDRAC7-IPAdresse oder einen DNS-Namen aktiviert werden. ANMERKUNG: Wenn Sie die iDRAC7-Web-Schnittstelle zum Übertragen von Zertifikaten und zum Aktualisieren der Firmware verwenden, wird der TFTP-Server nicht benötigt. Sie können den Befehl netstat -a auf Windows- oder Linux-Betriebssystemen verwenden, um zu ermitteln, ob ein TFTP-Server ausgeführt wird. Die Standardschnittstelle für TFTP ist 69.
Sichern des Serverprofils unter Verwendung von RACADM Zur Sicherung des Serverprofils mithilfe von RACADM verwenden Sie den Befehl systemconfig backup. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADM-BefehlszeilenReferenzhandbuch für iDRAC7 und CMC), das unter dell.com/support/manuals verfügbar ist. Sichern des Serverprofils unter Verwendung der iDRAC7-Web-Schnittstelle Die Sicherungsdatei wird zur Wiederherstellung des Systems verwendet.
iDRAC7 über andere Systemverwaltungs-Tools überwachen Sie können iDRAC7 über IT Assistant, Dell Verwaltung Konsole und Dell OpenManage Essentials entdecken und überwachen. Sie können außerdem das Dell Remote Access Configuration Tool (DRACT) verwenden, um iDRACs zu entdecken, die Firmware zu aktualisieren und Active Directory einzurichten. Weitere Informationen finden Sie in den jeweiligen Benutzerhandbüchern.
iDRAC7 konfigurieren 4 Mit iDRAC7 können Sie iDRAC7-Eigenschaften konfigurieren, Benutzer einrichten und Warnungen für die Ausführung von Remote-Verwaltungsaufgaben einrichten. Stellen Sie vor der Konfiguration von iDRAC7 sicher, dass die iDRAC7-Netzwerkeinstellungen und ein unterstützter Browser konfiguriert und die erforderlichen Lizenzen aktualisiert sind. Weitere Informationen zu den lizenzierbaren Funktionen in iDRAC7 finden Sie unter Lizenzen verwalten.
Bei iDRAC7 anmelden Netzwerkeinstellungen ändern Dienste konfigurieren Anzeige auf der Frontblende konfigurieren Standort für das Managed System einrichten Das Konfigurieren von Zeitzone und NTP iDRAC7-Kommunikation einrichten Benutzerkonten und Berechtigungen konfigurieren Stromversorgung überwachen und verwalten Bildschirm „Letzter Absturz“ aktivieren Virtuelle Konsole konfigurieren und verwenden Virtuelle Datenträger verwalten vFlash SD-Karte verwalten Erstes Startlaufwerk einstellen Aktivieren oder Deak
Netzwerkeinstellungen ändern Nach der Konfiguration der iDRAC7-Netzwerkeinstellungen über das Dienstprogramm für die iDRAC-Einstellungen können Sie auch die Einstellungen über die iDRAC7-Web-Schnittstelle, über RACADM, über den Lifecycle-Controller, über das Dell Deployment Toolkit und (nach dem Starten des Betriebssystems) über Server Administrator ändern. Weitere Informationen zu den Tools und den Berechtigungseinstellungen finden Sie in den entsprechenden Benutzerhandbüchern.
cfgLanNetworking -o cfgNicNetmask 255.255.255.0 racadm config -g cfgLanNetworking -o cfgNicGateway 192.168.0.120 racadm config -g cfgLanNetworking -o cfgNicUseDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServer1 192.168.0.5 racadm config -g cfgLanNetworking -o cfgDNSServer2 192.168.0.
Die Seite Netzwerk wird angezeigt. 2. Klicken Sie auf Erweiterte Einstellungen. Die Seite Netzwerksicherheit wird angezeigt. 3. Geben Sie die Einstellungen für die IP-Filterung und die IP-Blockierung an. Weitere Informationen zu den verfügbaren Optionen finden Sie in der iDRAC7-Online-Hilfe. 4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
– • Verwenden des Befehls set: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255 Zur Beschränkung von Anmeldungen auf einen Satz von vier angrenzenden IP-Adressen (z. B. 192.168.0.212 bis 192.168.0.215) wählen Sie alle außer den niederwertigsten zwei Bits in der Maske aus: – Verwenden des Befehls set: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.
• SNMP-Agent – Aktiviert Unterstützung für SNMP-Anfragen (GET-, GETNEXT- und GETBULK-Vorgänge) in iDRAC7. • Automatischer System-Wiederherstellungsagent – Aktivieren Sie den Bildschirm mit dem letzten Systemabsturz. Services unter Verwendung der Webschnittstelle konfigurieren Dienste über die iDRAC7-Web-Schnittstelle konfigurieren: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → iDRAC-Einstellungen → Netzwerk → Dienste. Die Seite Dienste wird angezeigt. 2.
Anzeige auf der Frontblende konfigurieren Sie können die Anzeige der LC- und LE-Anzeigen auf der Frontblende des Managed System konfigurieren. Bei Rack- und Tower-Servern sind zwei Frontblendentypen verfügbar: • LC-Anzeige auf der Frontblende und System-ID-LED • LE-Anzeige auf der Frontblende und System-ID-LED Bei Blade-Servern ist nur die System-ID-LED auf der Frontblende des Servers verfügbar, da das Blade-Gehäuse mit einer LC-Anzeige ausgerüstet ist.
LCD-Einstellungen über RACADM konfigurieren Um die Anzeige des LCD-Bedienfelds auf der Vorderseite des Servers zu konfigurieren, verwenden Sie die Objekte in der Gruppe System.LCD. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADM-Befehlszeilen-Referenzhandbuch für iDRAC7 und CMC) unter dell.com/support/manuals.
Das Konfigurieren von Zeitzone und NTP Sie können die Zeitzone in iDRAC konfigurieren und die iDRAC-Zeit synchronisieren, indem Sie das Network Time Protocol (NTP) anstelle von BIOS oder Host-Systemzeiten verwenden. Sie müssen über die Berechtigung zur Konfiguration verfügen, um die Zeitzone oder NTP-Einstellungen zu konfigurieren. Konfigurieren von Zeitzone und NTP unter Verwendung der iDRAC- Web-Schnittstelle So konfigurieren Sie Zeitzone und NTP mithilfe der iDRAC-Web-Schnittstelle: 1.
ANMERKUNG: Die Einstellungen für das erste Startgerät in der iDRAC7-Web-Schnittstelle überschreiben die Starteinstellungen im System-BIOS. Erstes Startgerät über die Web-Schnittstelle einrichten So richten Sie das erste Startgerät über die iDRAC7-Web-Schnittstelle ein: 1. Gehen Sie zu Übersicht → Server → Einrichtung → Erstes Startgerät. Der Bildschirm Erstes Startgerät wird angezeigt. 2. Wählen Sie das gewünschte erste Startgerät aus der Drop-Down-Liste aus, und klicken Sie dann auf Anwenden.
3. Verwenden Sie Server Administrator, um den Zeitgeber für die automatische Wiederherstellung zu aktivieren, stellen Sie die automatische Wiederherstellung auf Zurücksetzen, Ausschalten oder Aus- und einschalten ein und stellen Sie den Zeitgeber in Sekunden ein (ein Wert zwischen 60 und 480). Weitere Informationen hierzu finden Sie im Dell OpenManage Server Administrator Installation Guide (Dell OpenManage Server Administrator-Installationshandbuch) unter dell.com/support/manuals. 4.
Nach Aktivierung der Funktion von Betriebssystem zu iDRAC-Passthrough gehen Sie bei einer Funktionsstörung wie folgt vor: • Überprüfen Sie, ob das dedizierte NIC-Kabel des iDRAC richtig verbunden ist. • Stellen Sie sicher, dass mindestens ein LOM aktiv ist. Die folgende Tabelle bietet eine Liste der Karten, die die Funktion von Betriebssystem zu iDRAC-Passthrough unterstützen. Tabelle 7.
Kategorie Hersteller Typ PCIe Emulex LPe16000 QLogic • • • • QLE2660 FC16 QLE2662 FC16 QLE2560 FC8 QLE2562 FC8 Die folgenden Karten unterstützen nicht die Funktion von Betriebssystem zu iDRAC-Passthrough: • Intel 10 Gig bNDC. • Intel rNDC (Elk Flat rNDC) mit zwei Controllern – 10G-Controller unterstützen nicht. • Qlogic bNDC Part # D90TX.
Zertifikate abrufen In der folgenden Tabelle werden die Zertifikattypen auf der Basis des Anmeldetyps aufgelistet. Tabelle 8.
• Beiden Systemen gestatten, eine verschlüsselte Verbindung herzustellen ^Der Verschlüsselungsprozess bietet ein hohes Maß an Datenschutz. iDRAC7 wendet den 128-Bit-SSLVerschlüsselungsstandard an. Hierbei handelt es sich um die sicherste Form der Verschlüsselung, die allgemein für Internet-Browser in Nordamerika verfügbar ist. iDRAC7 Web Server verfügt standardmäßig über ein von Dell selbst signiertes, eindeutiges digitales SSL-Zertifikat.
CSR verwendet und auf der iDRAC7-Firmware gespeichert werden, müssen mit den Informationen auf dem SSLServerzertifikat übereinstimmen, dies bedeutet, dass das Zertifikat mithilfe der durch iDRAC7 erstellte CSR generiert worden sein muss. Verwandte Links SSL-Serverzertifikate CSR unter Verwendung der Webschnittstelle erstellen Um neue CSR zu erstellen: ANMERKUNG: Jede neue Zertifikatsignierungsanforderung überschreibt alle vorangegangenen, in der Firmware gespeicherten Daten.
Serverzertifikat über RACADM hochladen Um das SSL-Serverzertifikat hochzuladen, verwenden Sie den Befehl sslcertupload. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADM-Befehlszeilen-Referenzhandbuch für iDRAC7 und CMC) unter dell.com/support/manuals. Serverzertifikat anzeigen Sie können das SSL-Serverzertifikat anzeigen, das derzeit in iDRAC7 verwendet wird.
Benutzerdefiniertes SSL-Zertifikat Signierungszertifikat herunterladen Sie können das benutzerdefinierte Signaturzertifikat mithilfe der iDRAC7-Web-Schnittstelle oder RACADM herunterladen. Benutzerdefiniertes Signierungszertifikat herunterladen So laden Sie Benutzerdefinierte Signierungszertifikate unter Verwendung der iDRAC7 Webschnittstelle herunter: 1. Gehen Sie zu Überblick → iDRAC-Einstellungen → Netzwerk → SSL. Die Seite SSL wird angezeigt. 2.
ANMERKUNG: Einige Konfigurationsdateien enthalten einmalige iDRAC7-Informationen (z. B. die statische IPAdresse), die Sie ändern müssen, bevor Sie die Datei auf andere iDRAC7s exportieren. Sie können auch die XML-Datei der Systemkonfiguration verwenden, um mehrere iDRACs mit RACADM zu konfigurieren.
Verwenden Sie die folgenden Richtlinien zum Erstellen einer .cfg-Datei: • Wenn der Parser auf eine indizierte Gruppe trifft, wird der Index der Gruppe als Anker verwendet. Sämtliche Modifizierungen der Objekte innerhalb der indizierten Gruppe werden ebenfalls mit dem Indexwert assoziiert.
• Alle Parameter werden als „Objekt=Wert“-Paare ohne Leerzeichen zwischen „Objekt“, „=“ und „Wert“ angegeben. Leerzeichen nach dem Wert werden ignoriert. Ein Leerzeichen innerhalb einer Wertezeichenkette bleibt unverändert. Jedes Zeichen rechts von "=" wird wie vorhanden angenommen (zum Beispiel, ein zweites "=" oder ein "#", "[","]" und so weiter). Siehe Beispiel unter vorherigem Punkt. Der Befehl racadm getconfig -f .
Zugriff zum Ändern der iDRAC7-Konfigurationseinstellungen auf einem Host-System deaktivieren Sie können den Zugriff zum Ändern der iDRAC7-Konfigurationseinstellungen über einen lokalen RACADM oder ein Dienstprogramm für iDRAC-Einstellungen deaktivieren. Außerdem können Sie diese Konfigurationseinstellungen anzeigen. Gehen Sie dazu wie folgt vor: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → iDRAC-Einstellungen → Netzwerk → Dienste. 2.
Informationen zu iDRAC7 und zum Managed System anzeigen 5 Sie können den Zustand und die Eigenschaften für iDRAC7 und das Managed System, außerdem die Bestandsliste zu Hardware und Firmware, den Zustand des Sensors, die Speichergeräte und die Netzwerkgeräte anzeigen. Darüber hinaus können Sie Benutzersitzungen anzeigen und beenden. Bei Blade-Servern können Sie außerdem Informationen zur Flex-Adresse anzeigen.
• RAID-Controller • Batterien • CPUs • DIMMs • HDDs • NICs (integriert und eingebettet) • Videokarte • SD-Karte • Netzteile • Lüfter • Fibre-Channel-HBAs • USB Der Abschnitt Firmware-Bestandsaufnahme zeigt die Firmware-Version für die folgenden Komponenten: • BIOS • Lifecycle-Controller • iDRAC • BS-Treiberpaket • 32-Bit Diagnose • System CPLD • PERC-Controller • Batterien • Physische Laufwerke • Netzteil • NIC • Fibre-Channel • Rückwandplatine • Gehäuse W
• Lüfter (nur für Rack- und Tower-Server verfügbar) – Bietet Informationen zu Lüftern in Systemen – Lüfterredundanz und Lüfterliste, in der die Lüftergeschwindigkeit und die Schwellenwerte angezeigt werden. • CPU – Zeigt den Funktionszustand und den allgemeinen Zustand der CPUs im Managed System an. Zeigt Informationen zur automatischen Prozessordrosselung an und vorhergesagte Fehler.
Tabelle 9. Abrufen von Sensorinformationen über die Web-Schnittstelle und RACADM Sensorinformationen anzeigen für über die Web-Schnittstelle RACADM verwenden Batterien Übersicht → Hardware → Batterien Verwenden Sie den Befehl getsensorinfo. Bei Netzteilen können Sie außerdem den Befehl System.Power.Supply mit dem Unterbefehl get verwenden.
ANMERKUNG: Sie können den Verlauf der Einlasstemperatur auch für System verfolgen, die nicht frischlufttauglich sind. Es werden zwei Temperaturbereiche erfasst: • Warnbereich - besteht aus der Zeitdauer, während derer ein System oberhalb des Sensorwarnschwellenwerts für die Einlasstemperatur betrieben wurde. Das System darf in zwölf Monaten 10% der Zeit im Warnbereich betrieben werden.
Bestandsaufnahme für Speichergeräte erstellen und Speichergeräte überwachen Sie können den Zustand remote überwachen und die Bestandsaufnahme für die folgenden Comprehensive Embedded Management (CEM)-aktivierten Speichergeräte im Managed System über die iDRAC7-Web-Schnittstelle oder über RACADM anzeigen: • RAID-Controller mit Batterien • Gehäuse mit Gehäuseverwaltungsmodulen (EMMs), Netzteile, Lüftersonde und Temperatursonde • Physische Laufwerke • Virtuelle Laufwerke WS-MAN zeigt die Informationen
Speichergerät über RACADM überwachen Um die Speichergeräteinformationen anzuzeigen, verwenden Sie den Befehl raid. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADM-Befehlszeilen-Referenzhandbuch für iDRAC7 und CMC) unter dell.com/support/manuals.
• Linkstatus und Information • Schnittstellen-Eigenschaften • Empfangs- und Übertragungsstatistiken FC-HBA-Geräte mit der Web-Schnittstelle überwachen Um die FC-HBA-Geräteinformationen mit der Web-Schnittstelle überwachen zu können, gehen Sie zu Übersicht → Hardware → Fibre-Channel. Die Seite FC wird angezeigt. Für mehr Informationen zu den angezeigten Eigenschaften siehe iDRAC7 Online-Hilfe.
• Übersicht → iDRAC Einstellungen → Netzwerk Netzwerk → Netzwerk Einstellungen. VORSICHT: Wenn Sie bei aktivierter FlexAddress zwischen Server-zugewiesener MAC-Adresse und Gehäusezugewiesener MAC-Adresse umschalten oder umgekehrt, ändert sich auch die iDRAC7-IP-Adresse. iDRAC7-Sitzungen anzeigen oder beenden Sie können die Anzahl der Benutzer anzeigen, die derzeit bei iDRAC7 angemeldet sind, und die Benutzersitzungen beenden.
6 iDRAC7-Kommunikation einrichten Sie können über eine der folgenden Modi mit iDRAC7 kommunizieren: • iDRAC7-Web-Schnittstelle • Serielle Verbindung mithilfe eines DB9-Kabels (serielle RAC-Verbindung oder serielle IPMI-Verbindung) – nur für Rack- und Tower-Server • Serielle IPMI-Verbindung über LAN • IPMI über LAN • Remote-RACADM • Lokaler RACADM • Remote-Dienste Eine Übersicht über die unterstützten Protokolle und Befehle sowie die jeweiligen Voraussetzungen finden Sie in der folgenden Tabel
Kommunikationsmodus Unterstütztes Protokoll Unterstützte Befehle Voraussetzung [1] Weitere Informationen finden Sie im Lifecycle Controller Remote Services User’s Guide (Dell Lifecycle Controller Remote Services-Benutzerhandbuch) unter dell.com/support/manuals.
BIOS für serielle Verbindung konfigurieren So konfigurieren Sie das BIOS für serielle Verbindungen: ANMERKUNG: Dies gilt nur für iDRAC7 auf Rack- und Tower-Servern. 1. Schalten Sie das System ein oder starten Sie es neu. 2. Drücken Sie . 3. Gehen Sie zu System-BIOS-Einstellungen → Serielle Kommunikation. 4. Wählen Sie Externer serieller Konnektor auf Remote-Zugriffsgerät aus. 5. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. 6.
Befehle, die als hexadezimale ASCII-Zeichen eingegeben werden. Mit dieser Funktion können Sie die Startsequenzen für das Betriebssystem bis zum BIOS anzeigen, wenn Sie sich über SSH oder Telnet bei iDRAC7 anmelden.
4. Stellen Sie die Mindestberechtigungsebene auf dem seriellen IPMI-Kanal ein: – Verwenden des Befehls config: racadm config -g cfgIpmiSerial -o cfgIpmiSerialChanPrivLimit – Verwenden des Befehls set: racadm set iDRAC.IPMISerial.ChanPrivLimit wobei 2 (Benutzer), 3 (Operator), oder 4 (Administrator) ist. 5.
Von der seriellen Konsole auf die serielle RAC-Verbindung umschalten Um vom Modus der seriellen Konsole auf die serielle RAC-Schnittstellenkommunikation umzuschalten, verwenden Sie die folgende Tastenfolge: + <9> Mit der obigen Tastenfolge rufen Sie entweder die iDRAC-Anmeldeaufforderung auf (wenn der iDRAC auf den seriellen RAC-Modus gesetzt ist) oder den seriellen Anschlussmodus, in dem Terminalbefehle abgeben werden können (wenn der iDRAC auf den seriellen IPMI-Terminalmodus bei Direktverbin
1. Schalten Sie das System ein oder starten Sie es neu. 2. Drücken Sie . 3. Gehen Sie zu System-BIOS-Einstellungen → Serielle Kommunikation. 4. Legen Sie die folgenden Werte fest: – Serielle Kommunikation – Eingeschaltet mit Konsolenumleitung – Adresse der seriellen Schnittstelle – COM2 ANMERKUNG: Sie können die serielle Kommunikation auf Eingeschaltet mit serieller Umleitung über COM1 einstellen, wenn das Adressfeld des seriellen Anschlusses, Serielles Gerät2, auch auf COM1 eingestellt ist.
– Verwenden des Befehls config: rracadm config -g cfgIpmiSol o cfgIpmiSolMinPrivilege – Verwenden des Befehls set: racadm set iDRAC.IPMISol.MinPrivilege 1 wobei 2 (Benutzer), 3 (Operator), 4 (Administrator) ist. ANMERKUNG: Die Mindestberechtigungsebene für IPMI SOL bestimmt die Mindestberechtigung für die Aktivierung von IPMI SOL. Weitere Informationen finden Sie in den technischen Daten zu IPMI 2.0. 3.
– Verwenden des Befehls config: racadm config -g cfgRacTuning -o cfgRacTuneSshPort – Verwenden des Befehls set: racadm set iDRAC.SSH.Port Sie können u. a.
Verwenden Sie Open Source-Programme, wie z. B. PuTTY oder OpenSSH, die SSH- und Telnet-Netzwerkprotokolle auf einer Management Station für die Verbindungsaufnahme mit iDRAC7 unterstützen. ANMERKUNG: Führen Sie OpenSSH über einen VT100- oder ANSI-Terminalemulator auf Windows aus. Wenn Sie OpenSSH an der Windows-Befehlseingabe ausführen, können Sie nicht auf den vollen Funktionsumfang zugreifen (einige Tasten reagieren nicht, und einige Grafiken werden nicht angezeigt).
SOL über OpenSSH oder Telnet auf Linux verwenden So verwenden Sie SOL über OpenSSH oder Telnet auf einer Linux-Management Station: ANMERKUNG: Falls erforderlich, können Sie die Standardzeitüberschreitung für SSH- oder Telnet-Sitzungen unter Übersicht → iDRAC-Einstellungen → Netzwerk → Dienste ändern. 1. Starten Sie eine Shell. 2.
Schnittstellennummer für die Telnet-Schnittstellennummer steht (wenn Sie eine neue Schnittstelle verwenden). Die Rücktaste für die Telnet-Sitzung konfigurieren Je nach verwendetem Telnet-Client kann die Verwendung der Rücktaste zu unerwarteten Ergebnissen führen. Die Sitzung kann beispielsweise ein ^h-Echo verursachen. Die meisten Microsoft- und Linux-Telnet-Clients können jedoch für die Verwendung der Rücktaste konfiguriert werden.
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Netzwerk. Die Seite iDRAC-Netzwerkeinstellungen wird angezeigt. 2. Geben Sie die erforderlichen Werte für die IPMI-Einstellungen ein. Weitere Informationen zu den verfügbaren Optionen finden Sie in der Online-Hilfe des Dienstprogramms für die iDRAC-Einstellungen. 3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. Die IPMI über LAN-Einstellungen werden konfiguriert.
Entsprechend Ihrer Auswahl ist Remote-RACADM damit aktiviert oder deaktiviert. Remote-RACADM über RACADM aktivieren oder deaktivieren Die RACADM-Remotefähigkeit ist standardmäßig aktiviert. Wenn Sie deaktiviert ist, geben Sie einen der folgenden Befehle ein: • • Verwenden des Befehls config: racadm config -g cfgRacTuning -o cfgRacTuneRemoteRacadmEnable 1 Verwenden des Befehls set: racadm set iDRAC.Racadm.
partition. This means that all # kernel and initrd paths are relative to /, e.g. # root (hd0,0) # kernel /boot/vmlinuz-version ro root=/dev/sdal # initrd /boot/initrd-version.img #boot=/dev/sda default=0 timeout=10 #splashimage=(hd0,2)/grub/splash.xpm.gz serial --unit=1 --speed=57600 terminal --timeout=10 serial title Red Hat Linux Advanced Server (2.4.9-e. 3smp) root (hd0,0) kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,115200n8r initrd /boot/ initrd-2.4.9-e.
Unterstützte SSH-Verschlüsselungsschemas Um mit iDRAC7 über das SSH-Protokoll zu kommunizieren, unterstützt es verschiedene Verschlüsselungsschemas, die in der folgenden Tabelle aufgelistet sind. Tabelle 11.
VORSICHT: Diese Berechtigung ist im Normalfall für Benutzer reserviert, die Mitglieder der Administratorbenutzergruppe auf iDRAC sind. Es kann jedoch auch Benutzern der Gruppe ‘Benutzerdefiniert’ diese Berechtigung zugewiesen werden. Ein Benutzer mit dieser Berechtigung kann die Konfiguration beliebiger Benutzer modifizieren. Hierzu zählen das Erstellen oder Löschen beliebiger Benutzer, SSH-Schlüssel-Verwaltung für Benutzer usw. Weisen Sie diese Berechtigung daher mit Bedacht zu.
SSH-Schlüssel über die Web-Schnittstelle hochladen So laden Sie SSH-Schlüssel hoch: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → iDRAC-Einstellungen → Netzwerk → Benutzerauthentifizierung → Lokale Benutzer. Die Seite Benutzer wird angezeigt. 2. In der Spalte Benutzer-ID klicken Sie auf eine Benutzer-ID-Nummer. Die Seite Benutzer-Hauptmenü wird angezeigt. 3. Wählen Sie unter SSH-Schlüsselkonfigurationen SSH-Schlüssel hochladen aus, und klicken Sie dann auf Weiter.
• Alle Schlüssel – racadm sshpkauth -i <2 bis 16> -v -k all SSH-Schlüssel löschen Bevor Sie die öffentlichen Schlüssel löschen, müssen Sie sicherstellen, dass Sie die Schlüssel anzeigen, wenn sie eingerichtet sind, so dass ein Schlüssel nicht versehentlich gelöscht werden kann. SSH-Schlüssel über die Web-Schnittstelle löschen So löschen Sie SSH-Schlüssel: 1. Gehen Sie in der Web-Schnittstelle zu Übersicht → iDRAC-Einstellungen → Netzwerk → Benutzerauthentifizierung → Lokale Benutzer .
Benutzerkonten und Berechtigungen konfigurieren 7 Sie können Benutzerkonten mit spezifischen Berechtigungen (rollenbasierten Berechtigungen) einrichten, um Ihr System über iDRAC7 zu verwalten und um die Systemsicherheit zu gewährleisten. Standardmäßig ist iDRAC7 mit einem lokalen Administratorkonto konfiguriert. Der Standardbenutzername lautet root, und das Kennwort lautet calvin. Als Administrator können Sie Benutzerkonten einrichten, damit andere Benutzer auf iDRAC7 zugreifen können.
3. Wählen Sie Benutzer konfigurieren aus, und klicken Sie dann auf Weiter. Die Seite Benutzerkonfiguration wird angezeigt. 4. Aktivieren Sie die Benutzer-ID und geben Sie Benutzername, Kennwort und Zugriffsberechtigungen des Benutzers an. Sie können auch SNMPv3-Authentifizierung für den Benutzer aktivieren. Weitere Informationen finden Sie in der iDRAC7 Online-Hilfe. 5. Klicken Sie auf Anwenden. Der Benutzer wird mit den erforderlichen Berechtigungen erstellt.
Wenn Sie einen Benutzer mit dem Unterbefehl racadm config manuell aktivieren oder deaktivieren, muss der Index mit der Option -i angegeben werden. Beobachten Sie, ob das im vorausgehenden Beispiel angezeigte Objekt cfgUserAdminIndex das Zeichen # enthält. Es weist darauf hin, dass es sich um ein schreibgeschütztes Objekt handelt. Ebenso kann der Index nicht angegeben werden, wenn der Befehl racadm config -f racadm.cfg zur Angabe einer beliebigen Anzahl von zu schreibenden Gruppen/Objekten verwendet wird.
2. Geben Sie die folgenden Befehle mit dem neuen Benutzernamen und dem neuen Kennwort ein. – Verwenden des Befehls config: racadm config -g cfgUserAdmin -o cfgUserAdminPrivilege -i – Verwenden des Befehls set: racadm set iDRAC.Users..
Aktuelle Generation Vorherige Generation Beschreibung Auf die virtuelle Konsole zugreifen Auf die Umleitung der virtuellen Konsole zugreifen (bei BladeServern) Auf die virtuelle Konsole zugreifen (bei Rack- oder Tower-Servern) Ermöglicht dem Benutzer, die virtuelle Konsole auszuführen. Auf virtuelle Datenträger zugreifen Auf virtuelle Datenträger zugreifen Ermöglicht dem Benutzer, virtuelle Datenträger auszuführen und zu verwenden.
Das CA-Stammzertifikat des Domänen-Controllers zu iDRAC7 exportieren SSL-Zertifikat der iDRAC7-Firmware importieren SSL-Zertifikat für jeden Domänen-Controller installieren So installieren Sie das SSL-Zertifikat für jeden Controller: 1. Klicken Sie auf Start → Verwaltung → Domänensicherheitsrichtlinie . 2.
ANMERKUNG: Wenn das SSL-Zertifikat der iDRAC7-Firmware von einer Zertifizierungsstelle signiert wurde und das Zertifikat dieser Zertifizierungsstelle bereits in der Liste der vertrauenswürdigen Stammzertifizierungsstellen des Domänen-Controllers verzeichnet ist, müssen die Schritte in diesem Abschnitt nicht ausgeführt werden. So importieren Sie das SSL-Zertifikat der iDRAC7-Firmware in alle Listen vertrauenswürdiger Zertifikate der DomänenController: 1.
Abbildung 1. Konfiguration des iDRAC7 mit Active Directory Standardschema In Active Directory wird ein Standardgruppenobjekt als Rollengruppe verwendet. Ein Benutzer, der Zugang zum iDRAC7 hat, ist ein Mitglied der Rollengruppe. Um diesem Benutzer Zugriff auf einen bestimmten iDRAC6 zu gewähren, muss der Rollengruppenname und dessen Domänenname auf dem jeweiligen iDRAC6 konfiguriert werden. Die Rolle und die Berechtigungsebene wird auf jedem iDRAC und nicht im Active Directory definiert.
ANMERKUNG: Die Bitmasken-Werte werden nur verwendet, wenn das Standardschema mit RACADM eingerichtet wird. Einfache Domänen (Single Domains) und mehrfache Domänen (Multiple Domains) Wenn sich alle Anmeldebenutzer und Rollengruppen sowie die verschachtelten Gruppen in derselben Domäne befinden, müssen lediglich die Adressen der Domänen-Controller auf dem iDRAC7 konfiguriert werden. In diesem Muster einer einfachen Domäne wird jede Art von Gruppe unterstützt.
7. Wählen Sie Standardschema aus, und klicken Sie auf „Weiter“. Die Seite Active Directory-Konfiguration und -Verwaltung Schritt 4a von 4 wird angezeigt. 8. Geben Sie den Standort der globalen Katalogservers für Active Directory an, und geben Sie außerdem die Berechtigungsgruppen an, die für die Autorisierung von Benutzern verwendet werden. 9. Klicken Sie auf eine Rollengruppe, um die Steuerungsauthentifizierungsrichtlinie für Benutzer unter dem Standardschemacode zu konfigurieren.
Informationen zu Bitmaskenwerten für spezifische Rollengruppenberechtigungen finden Sie unter Standardeinstellungsberechtigungen der Rollengruppe. Geben Sie unbedingt den FQDN des Domänen-Controllers ein, nicht den FQDN der Domäne selbst. Geben Sie z.B. servername.dell.com ein und nicht dell.com. Es muss mindestens eine der Adresse konfiguriert werden. iDRAC7 versucht so lange, nacheinander mit allen konfigurierten Adressen eine Verbindung herzustellen, bis eine Verbindung erfolgreich hergestellt wurde.
– 4. Verwenden des Befehls set: racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.
verbinden). Dies ermöglicht dem Administrator, die Berechtigungen jedes Benutzers über spezielle iDRAC6-Geräte zu steuern. Das iDRAC6-Geräteobjekt ist die Verknüpfung zur iDRAC6-Firmware für die Abfrage des Active Directory auf Authentifizierung und Autorisierung. Wenn ein iDRAC7 dem Netzwerk hinzugefügt wird, muss der Administrator den iDRAC7 und sein Geräteobjekt mit seinem Active Directory-Namen so konfigurieren, dass Benutzer Authentifizierung und Genehmigung bei Active Directory ausführen können.
Abbildung 3. Ansammeln von Berechtigungen für einen Benutzer Die Abbildung stellt zwei Zuordnungsobjekte dar – A01 und A02. Benutzer1 ist über beide Verbindungsobjekte mit iDRAC72 verbunden. Die Authentifizierung des erweiterten Schemas sammelt Berechtigungen an, um dem Benutzer den maximalen Satz aller möglichen Berechtigungen zur Verfügung zu stellen, und berücksichtigt dabei die zugewiesenen Berechtigungen der verschiedenen Berechtigungsobjekte für den gleichen Benutzer.
ANMERKUNG: Stellen Sie sicher, dass die Schema-Erweiterung für dieses Produkt sich von den VorgängerGenerationen der Dell Remote Management-Produkte unterscheidet. Das vorherige Schema kann bei diesem Produkt nicht verwendet werden. ANMERKUNG: Eine Erweiterung des neuen Schemas ändert nichts an den Vorgängerversionen des Produktes.
Tabelle 16. dellRacDevice Class OID 1.2.840.113556.1.8000.1280.1.7.1.1 Beschreibung Das iDRAC-Gerät muss im Active Directory als delliDRACDevice konfiguriert sein. Mit dieser Konfiguration kann der iDRAC CMC Lightweight Directory Access Protocol (LDAP)-Abfragen an das Active Directory senden. Klassentyp Strukturklasse SuperClasses dellProduct Attribute dellSchemaVersion dellRacType Tabelle 17. delliDRACAssociationObject Class OID 1.2.840.113556.1.8000.1280.1.7.1.
OID 1.2.840.113556.1.8000.1280.1.1.1.4 SuperClasses Benutzer Attribute dellRAC4Privileges Tabelle 20. dellProduct Class OID 1.2.840.113556.1.8000.1280.1.1.1.5 Beschreibung Die Hauptklasse, von der alle Dell-Produkte abgeleitet werden. Klassentyp Strukturklasse SuperClasses Computer Attribute dellAssociationMembers Tabelle 21.
Attributname/Beschreibung Zugewiesener OID/SyntaxObjektkennzeichner Einzelbewertung dellIsConsoleRedirectUser TRUE, wenn der Benutzer über Virtuelle-Konsole-Rechte auf dem Gerät verfügt. 1.2.840.113556.1.8000.1280.1.1.2.8 Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) TRUE dellIsVirtualMediaUser TRUE, wenn der Benutzer Rechte für den virtuellen Datenträger auf dem Gerät hat. 1.2.840.113556.1.8000.1280.1.1.2.9 Boolesch (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.
Weitere Informationen über Active Directory-Benutzer- und -Computer-Snap-In finden Sie in der MicrosoftDokumentation. iDRAC7-Benutzer und -Berechtigungen zum Active Directory hinzufügen Mit dem von Dell erweiterten Active Directory-Benutzer- und -Computer-Snap-In können Sie iDRAC7-Benutzer und Berechtigungen hinzuzufügen, indem Sie Gerät-, Zuordnungs- und Berechtigungsobjekte erstellen.
1. Klicken Sie im Fenster Console Root (MMC) mit der rechten Maustaste auf einen Container. 2. Wählen Sie Neu → Dell Remote Management Object Advanced aus. Das Fenster Neues Objekt wird angezeigt. 3. Geben Sie einen Namen für das neue Objekt ein, und wählen Sie Zuordnungsobjekt aus. 4. Wählen Sie den Bereich für das Zuordnungsobjekt und klicken Sie auf OK. 5. Geben Sie den authentifizierten Benutzern Zugriffsberechtigungen für den Zugriff auf die angelegten Zuordnungsobjekte.
Hinzufügen von iDRAC7-Geräten oder iDRAC7-Gerätegruppen Um iDRAC7-Geräte oder iDRAC7-Gerätegruppen hinzuzufügen: 1. Wählen Sie die Registerkarte Produkte und klicken Sie auf Hinzufügen. 2. Geben Sie die Namen der iDRAC7-Geräte oder iDRAC7-Gerätegruppen ein und klicken Sie auf OK. 3. Im Fenster Eigenschaften klicken Sie auf Anwenden und dann auf OK. 4.
o cfgADDomainController2 racadm config -g cfgActiveDirectory -o cfgADDomainController3 vollständig qualifizierter Domänenname oder IP-Adresse des Domänen-Controllers> – Verwenden des Befehls set: racadm set iDRAC.ActiveDirectory.Enable 1 racadm set iDRAC.ActiveDirectory.Schema 2 racadm set iDRAC.ActiveDirectory.RacName racadm set iDRAC.ActiveDirectory.
racadm config -g cfgLanNetworking -o cfgDNSServer2 – 4. Verwenden des Befehls set: racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.
beispielsweise verschiedene Attributnamen für die Gruppe, Benutzer und die Verbindung zwischen dem Benutzer und der Gruppe vergeben werden. Diese Maßnahmen können im iDRAC7 konfiguriert werden. ANMERKUNG: Die Smart Card-basierte Zweifaktor-Authentifizierung (TFA) und einfache Anmeldung (SSO) werden nicht für den allgemeinen LDAP-Verzeichnisdienst unterstützt.
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM So konfigurieren Sie den LDAP Directory-Dienst: • Verwenden Sie die Objekte in den Gruppen cfgLdap und cfgLdapRoleGroup mit dem Befehl config. • Verwenden Sie die Objekte in den Gruppen iDRAC.LDAP und iDRAC.LDAPRole mit dem Befehl set. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADMBefehlszeilen-Referenzhandbuch für iDRAC7 und CMC), das unter dell.com/support/manuals verfügbar ist.
iDRAC7 für die einfache Anmeldung oder Smart Card-Anmeldung konfigurieren 8 In diesem Abschnitt erhalten Sie Informationen zur Konfiguration von iDRAC7 für die Smart Card-Anmeldung (für lokale und Active Directory-Benutzer) und die einmalige Anmeldung (SSO, für Active Directory-Benutzer.) Die SSO- und Smart Card-Anmeldungen sind lizenzierte Funktionen. iDRAC7 unterstützt die Kerberos-basierte Active Directory-Authentifizierung für die Unterstützung von Smart Card- und SSO-Anmeldungen.
1. Klicken Sie auf Übersicht → iDRAC-Einstellungen → Netzwerk → Netzwerk. Die Seite Netzwerk wird angezeigt. 2. Stellen Sie eine gültige IP-Adresse für den bevorzugten/alternativen DNS-Server bereit. Dieser Wert steht für eine gültige IP-Adresse für den DNS-Server, der Teil der Stammdomäne ist. 3. Wählen Sie iDRAC auf DNS registrieren aus. 4. Geben Sie einen gültigen DNS-Domänennamen an. 5.
Active Directory-Objekte erstellen und Berechtigungen bereitstellen Führen Sie die folgenden Schritte für das erweiterte Active Directory-Schema auf der Basis der SSO-Anmeldung aus: 1. Erstellen Sie das Geräteobjekt, Berechtigungsobjekt und das Zuordnungsobjekts im Active Directory-Server. 2. Einstellung von Zugangsberechtigungen für das angelegte Berechtigungsobjekt. Es wird empfohlen, keine Administratorberechtigungen zu vergeben, da hiermit einige Sicherheitsprüfungen umgangen werden könnten. 3.
Sie können iDRAC7 für Active Directory-SSO konfigurieren, wenn Sie ein Benutzerkonto auf der Basis von Active Directory einrichten.
Smart Card-Benutzerzertifikat hochladen Bevor Sie das Benutzerzertifikat hochladen, stellen Sie sicher, dass das Benutzerzertifikat des Smart Card-Anbieters im Base64-Format vorliegt. Verwandte Links Zertifikate abrufen Smart Card-Benutzerzertifikat über die Web-Schnittstelle hochladen So laden Sie ein Smart Card-Benutzerzertifikat hoch: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → iDRAC-Einstellungen → Netzwerk → Benutzerauthentifizierung → Lokaler Benutzer.
Vertrauenswürdiges Zertifizierungsstellenzertifikat für Smart Card über RACADM hochladen Um ein vertrauenswürdiges Zertifikat einer vertrauenswürdigen Zertifizierungsstelle für die Smart Card-Anmeldung hochzuladen, verwenden Sie das Objekt usercertupload. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADM-Befehlszeilen-Referenzhandbuch für iDRAC7 und CMC) unter dell.com/ support/manuals.
Smart Card-Anmeldung über die Web-Schnittstelle aktivieren oder deaktivieren So aktivieren oder deaktivieren Sie die Smart Card-Anmeldefunktion: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle nach Übersicht → iDRAC-Einstellungen → Benutzerauthentifizierung → Smart Card . Daraufhin wird die Seite Smart Card angezeigt. 2. Wählen Sie in der Drop-Down-Liste Smart Card-Anmeldung konfigurieren die Option Aktiviert aus, um die Smart Card-Anmeldung zu aktivieren, oder wählen Sie Mit Remote-RACADM aktiviert aus.
iDRAC7 für das Versenden von Warnungen konfigurieren 9 Sie können Warnungen und Maßnahmen für bestimmte Ereignisse festlegen, die auf dem Managed System auftreten. Ein Ereignis tritt auf, wenn der Status einer Systemkomponente vom vordefinierten Zustand abweicht.
Warnungen über die Web-Schnittstelle aktivieren oder deaktivieren So aktivieren oder deaktivieren Sie die Generierung von Warnungen: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → Warnungen. Daraufhin wird die Seite Warnungen angezeigt. 2. Im Abschnitt Warnungen: 3. – Wählen Sie die Option Aktivieren aus, um die Generierung von Warnungen zu aktivieren oder um eine Ereignismaßnahme auszuführen.
1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → Warnungen . Daraufhin wird die Seite Warnungen angezeigt. 2. Wählen Sie unter Warnungsfilter eine oder mehrere der folgenden Kategorien aus: 3. 4. – Systemzustand – Lagerung – Konfiguration – Audit – Updates – Arbeitsnotizen Wählen Sie eine oder mehrere der folgenden Schweregrade aus: – Informativ – Warnung – Kritisch Klicken Sie auf Übernehmen.
4. – Remote System-Protokoll – WS-Ereignisauslösung Klicken Sie auf Anwenden. Die Einstellung wird gespeichert. 5. Wählen Sie im Abschnitt Warnungen die Option Aktivieren aus, um Warnungen an konfigurierte Ziele zu senden. 6. Optional können Sie ein Testereignis versenden. Geben Sie in das Feld Meldungs-ID für Testereignis die MeldungsID ein, um zu testen, ob die Warnung erzeugt wird, und klicken Sie auf Test.
Warnungen filtern Warnungen aktivieren und deaktivieren Ereignismaßnahmen über die Web-Schnittstelle einrichten So richten Sie eine Ereignismaßnahme ein: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → Warnungen . Daraufhin wird die Seite Warnungen angezeigt. 2. Wählen Sie unter Warnergebnisse im Drop-Down-Menü Maßnahmen für jedes Ereignis eine Maßnahme aus: – Neustarten – Aus- und Einschalten – Ausschalten – Keine Maßnahme Klicken Sie auf Anwenden. 3.
IP-basierte Warnziele konfigurieren Sie können die IPv6- oder IPv4-Adressen für den Empfang von IPMI-Warnungen oder SNMP-Traps konfigurieren. IP-basierte Warnziele über die Web-Schnittstelle konfigurieren So konfigurieren Sie die Warnungszieleinstellungen unter Verwendung der Web-Schnittstelle: 1. Gehen Sie zu Übersicht → Server → Warnungen → SNMP- und E-Mail-Einstellungen. 2.
wobei [Index] der Trap-Zielindex und [IP-Adresse] die Ziel-IP-Adresse des Systems ist, welches die Plattformereigniswarnungen empfängt. 3. Konfigurieren Sie die SNMP-Community-Namen-Zeichenkette. racadm config -g cfgIpmiLan -o cfgIpmiPetCommunityName wobei [Name] der PET-Community-Name ist. 4. So testen bei Bedarf Sie den Trap: racadm testtrap -i wobei [Index] der zu testende E-Mail-Zielindex ist.
E-Mail-Warnungseinstellungen mit RACADM konfigurieren So konfigurieren Sie E-Mail-Warnungseinstellungen: 1. E-Mail-Warnung aktivieren: – Verwenden des Befehls config: racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i <0|1> wobei [Index] der zu testende E-Mail-Zielindex ist. 0 deaktiviert die E-Mail-Warnung und 1 aktiviert die Warnung. Der E-Mail-Zielindex kann ein Wert zwischen 1 und 4 sein.
Konfigurieren der Adresseneinstellungen des SMTP-E-Mail-Server Sie müssen die SMTP-Server-Adresse für E-Mail-Warnungen konfigurieren, damit diese an bestimmte Ziele versendet werden können. Adresseinstellungen für den SMTP-E-Mail-Server über die iDRAC7-Web-Schnittstelle konfigurieren So konfigurieren Sie die SMTP-Server-Adresse: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → Warnungen → SNMP- und E-MailEinstellungen. 2.
Meldungs-ID Beschreibung BAR Sichern/Wiederherstellen BAT Batterieereignis BIOS BIOS Management Boot (Startvorgang) Boot-Steuerung CBL Kabel CPU Prozessor CPUA Verfahren nicht vorhanden CTL Speicher-Controller DH Zertifikatverwaltung DIS Auto-Ermittlung ENC Speichergehäuse Lüfter (FAN) Lüfterereignis FSD debug HWC Hardware-Konfiguration IPA DRAC-IP-Änderung ITR Eingriff JCP Auftragssteuerung LC Lifecycle-Controller LIC Lizenzierung Verbindung Link-Status Protokoll
Meldungs-ID Beschreibung RFLA IDSDM nicht vorhanden RFM FlexAddress-SD RRDU IDSDM-Redundanz RSI Remote-Dienst SEC Sicherheitsereignis SEL System-Ereignisprotokoll SRD Software-RAID SSD PCIe SSD STOR Lagerung SUP FW-Aktualisierungsaufgabe SWC Software-Konfiguration SWU Software-Änderung [SYS] Systeminfo tmp Temperatur: TST Test-Warnung UEFI UEFI-Ereignis usr Benutzerverfolgung VDR Virtuelle Festplatte VF vFlash-SD-Karte VFL vFlash-Ereignis VFLA vFlash nicht vorhande
Protokolle verwalten 10 iDRAC7 bietet ein Lifecycle-Protokoll, das Ereignisse zum System, zu Speichergeräten, zu Netzwerkgeräten, zu Firmware-Aktualisierungen, zu Konfigurationsänderungen, zu Lizenzmeldungen, usw. enthält. Die Systemereignisse sind jedoch auch als separates Protokoll mit der Bezeichnung „Systemereignisprotokoll“ (SEL) verfügbar. Das LifecycleProtokoll ist über die iDRAC7-Web-Schnittstelle, über RACADM und die WS-MAN-Schnittstelle verfügbar.
Anzeigen des Systemereignisprotokolls unter Verwendung des Dienstprogramms für die iDRAC-Einstellungen Sie können die Gesamtzahl der Einträge im Systemereignisprotokoll (SEL) unter Verwendung des Dienstprogramms für die iDRAC-Einstellungen anzeigen und die Protokolle löschen. Dies geschieht so: 1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Systemereignisprotokoll. Das iDRAC- Settings.System Event Log zeigt die Gesamtzahl der Einträge an. 2. Um die Einträge zu löschen, wählen Sie Ja.
– 2. Legen Sie den Datumsbereich fest. Klicken Sie auf Anwenden. Die gefilterten Protokolleinträge werden daraufhin unter Protokollergebnisse angezeigt. Lifecycle-Protokollergebnisse exportieren Um die Ergebnisse des Lifecycle-Protokolls zu exportieren, klicken Sie auf der Seite Lifecycle-Protokoll im Abschnitt Protokollergebnisse auf Exportieren. Daraufhin wird ein Dialogfeld angezeigt, in dem Sie die Protokolleinträge in einem XML-Format auf einen Speicherort Ihrer Wahl speichern können.
Remote-System-Protokollierung über die Web-Schnittstelle konfigurieren So konfigurieren Sie die Remote-Syslog-Server-Einstellungen: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → Protokolle → Einstellungen. Die Seite Remote-Syslog-Einstellungen wird angezeigt. 2. Aktivieren Sie die Remote-Syslog, und geben Sie die Server-Adresse und die Schnittstellennummer an. Weitere Informationen zu den verfügbaren Optionen finden Sie in der iDRAC7-Online-Hilfe. 3. Klicken Sie auf Anwenden.
Stromversorgung überwachen und verwalten 11 Sie können iDRAC7 zum Überwachen und Verwalten der Stromversorgungsanforderungen auf dem Managed System verwenden. Diese Funktionen unterstützt Sie dabei, das System vor Stromausfällen zu schützen, da der Stromzufluss auf dem System entsprechend verteilt und der Stromverbrauch reguliert wird.
Stromversorgung über RACADM überwachen Um die Stromversorgungsinformationen zu überwachen, verwenden Sie die Gruppenobjekte System.Power mit dem Befehl get oder das Objekt cfgServerPower mit dem Befehl getconfig. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADM-Befehlszeilen-Referenzhandbuch für iDRAC7 und CMC) unter dell.com/support/manuals.
Strombegrenzung bei Blade-Servern Bevor ein Server hochfährt, teilt iDRAC7 dem CMC seine Stromanforderung mit. Sie liegt höher als der eigentliche Strom, den der Blade-Server verbrauchen kann und wird auf der Basis von eingeschränkten HardwareBestandsinformationen berechnet. Basierend auf der vom Server tatsächlich verbrauchten Energie kann ein kleinerer Strombereich angefordert werden, nachdem der Server hochgefahren wurde.
3. Geben Sie im Abschnitt Benutzerdefinierte Begrenzungen die maximale Stromgrenze in Watt und BTU/h oder den maximalen Prozentsatz der empfohlenen Systembegrenzung an. 4. Klicken Sie auf Übernehmen, um die Werte zu übernehmen.
Nachdem die Hotspare-Funktion aktiviert wurde, können die PSUs je nach Auslastung aktiv werden oder in den Ruhemodus versetzt werden. Der Leistungsfaktor ist das Verhältnis aus verbrauchter Wirkleistung und der Scheinleistung. Wenn die Korrektur des Leistungsfaktors aktiviert ist, verbraucht der Server eine geringe Menge Strom, wenn der Host ausgeschalten ist. Per Standardeinstellung ab Werk ist die Korrektur des Leistungsfaktors bereits aktiviert.
Netzschalter aktivieren oder deaktivieren So aktivieren oder deaktivieren Sie den Netzschalter auf dem Managed System: 1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Frontblendensicherheit. Die Seite iDRAC-Einstellungen Frontblendensicherheit wird angezeigt. 2. Wählen Sie die Option Aktiviert aus, um den Netzschalter zu aktivieren. Wählen Sie ansonsten Deaktiviert aus. 3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. Die Einstellungen sind damit gespeichert.
12 Virtuelle Konsole konfigurieren und verwenden Sie können die virtuelle Konsole dazu verwenden, das Remote-System zu verwalten, indem Sie Tastatur, Video und Maus auf der Management-Station verwenden, um die entsprechenden Geräte auf einem verwalteten Remote-Server zu steuern. Hierbei handelt es sich um eine Lizenzfunktion für Rack- und Tower-Server. Sie ist auf Blade-Servern standardmäßig verfügbar.
Bildschirmauflösung Bildwiederholfrequenz (Hz) 1024x768 60, 70, 72, 75, 85 1280x1024 60 Es wird empfohlen, die Bildschirmauflösung auf 1280x1024 Pixel oder höher einzustellen. ANMERKUNG: Wenn eine aktive Virtuelle Konsole-Sitzung vorhanden ist und ein Monitor mit niedrigerer Auflösung an die virtuelle Konsole angeschlossen wird, dann wird die Serverkonsolenauflösung bei Auswahl des Servers auf der lokalen Konsole eventuell zurückgesetzt.
Verwandte Links Virtuelle Konsole konfigurieren IE für die Verwendung des ActiveX-Plugin konfigurieren Sie können das ActiveX-Plugin nur mit Internet Explorer verwenden. So konfigurieren Sie IE für die Verwendung des ActiveX-Plugin: 1. Leeren Sie den Browser-Cache. 2. Fügen Sie die iDRAC7-IP-Adresse oder den Hostnamen zur Liste Vertrauenswürdige Sites hinzu. 3.
5. Geben Sie in das Feld Diese Website zur Zone hinzufügen die Adresse des iDRAC7 ein und klicken Sie auf Hinzufügen. 6. Klicken Sie auf Schließen und dann auf OK. 7. Schließen Sie den Browser und starten Sie ihn neu, damit die Einstellungen wirksam werden. Browser-Cache leeren Wenn beim Betrieb der virtuellen Konsole Probleme auftreten (Fehler des Typs Außerhalb des Bereichs, Synchronisierungsprobleme usw.
Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige Java-Zertifikate importieren So importieren Sie das Zertifizierungsstellenzertifikat in den vertrauenswürdigen Java-Speicher: 1. Starten Sie das Java-Systemsteuerung. 2. Klicken Sie auf die Registerkarte Sicherheit und dann auf Zertifikate. Das Dialogfeld Zertifikate wird angezeigt. 3. Wählen Sie aus dem Drop-Down-Menü „Zertifikattyp“ die Option Vertrauenswürdige Zertifikate aus. 4.
1. Gehen Sie zu Übersicht → Server → Konsole. Daraufhin wird die Seite Virtuelle Konsole aufgerufen. 2. Aktivieren Sie die virtuelle Konsole, und geben Sie die erforderlichen Werte ein. Weitere Informationen zu den verfügbaren Optionen finden Sie in der iDRAC7-Online-Hilfe. 3. Klicken Sie auf Anwenden. Die virtuelle Konsole ist damit konfiguriert.
verwendet werden). Beim Herunterladen des ActiveX-Client-Plugin wird diese Zeit möglicherweise überschritten. Nachdem Sie das Plugin erfolgreich heruntergeladen haben, können Sie die virtuelle Konsole wie gewohnt starten. Wenn Sie die virtuelle Konsole erstmals über IE8 unter Verwendung des ActiveX-Plugin starten, wird möglicherweise die Meldung Zertifikatfehler: Navigation blockiert angezeigt.
– Wenn die Einmalanmeldung aktiviert ist, wird der Viewer für die virtuelle Konsole gestartet, und die virtuelle Konsole wird im Hintergrund angezeigt. ANMERKUNG: Internet Explorer unterstützt die lokale, Active Directory-, LDAP-, Smart Card- und Einmalanmeldung. Firefox unterstützt die lokale, AD- und die Einmalanmeldung auf Windows-basierten Betriebssystemen und die lokale, Active Directory- und LDAP-Anmeldung auf Linux-basierten Betriebssystemen.
Cursor oder passen Sie die Mausbeschleunigung des verwalteten Systems an die Beschleunigung der Management Station an: • • Um auf einen einzigen Cursor zu wechseln, wählen Sie im Menü Hilfsprogramme Ein Cursor aus. Um die Mausbeschleunigung einzustellen, gehen Sie zu Hilfsprogramme → Sitzungsoptionen → Maus . Wählen Sie in der Registerkarte Mausbeschleunigung je nach Betriebssystem Windows oder Linux aus.
• • Betriebssystem, das auf der Management Station und dem Managed System ausgeführt wird. Die Tastenkombinationen, die für das Betriebssystem auf der Management Station von Bedeutung sind, werden nicht an das Managed System weitergeleitet. Modus für den Viewer für die virtuelle Konsole – Fensteransicht oder Vollbildschirm. Im Vollbildschirmmodus ist die Funktion Alle Tastenanschläge an den Server senden standardmäßig aktiviert.
• Wenn die Option „Alle Tastenanschläge weiterreichen“ deaktiviert ist, hängt das Verhalten von den gedrückten Tastenkombinationen und den speziellen Tastenkombinationen ab, die durch das Betriebssystem auf der Management Station interpretiert werden.
Virtuelle Datenträger verwalten 13 Der virtuelle Datenträger ermöglicht dem verwalteten Server, auf Datenträgergeräte der Management Station oder auf ISO-CD/DVD-Images einer Netzwerkfreigabe zuzugreifen, als wären sie Geräte auf dem verwalteten Server.
Abbildung 4. Setup für den virtuellen Datenträger Unterstützte Laufwerke und Geräte Die folgende Tabelle listet die Laufwerke auf, die durch den virtuellen Datenträger unterstützt werden. Tabelle 24.
Virtuelle Datenträger über RACADM konfigurieren So konfigurieren Sie den virtuellen Datenträger: • • Verwenden Sie die Objekte in der Gruppe iDRAC.VirtualMedia mit dem Befehl set. Verwenden Sie die Objekte in der Gruppe cfgRacVirtual mit dem Befehl config. Weitere Informationen finden Sie im RACADM Command Line Reference Guide for iDRAC7 and CMC (RACADMBefehlszeilen-Referenzhandbuch für iDRAC7 und CMC), das unter dell.com/support/manuals verfügbar ist.
• Das System ist so konfiguriert, dass leere Laufwerke eingeblendet werden. Gehen Sie dazu im Windows Explorer zu Ordneroptionen, deaktivieren Sie das Kontrollkästchen Leere Laufwerke im Ordner „Computer“ ausblenden, und klicken Sie auf OK. So greifen Sie über die virtuelle Konsole auf den virtuellen Datenträger zu: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → Konsole . Daraufhin wird die Seite Virtuelle Konsole angezeigt. 2. Klicken Sie auf Virtuelle Konsole starten.
ANMERKUNG: Der virtuelle Datenträger funktioniert u. U. nicht ordnungsgemäß auf Clients des WindowsBetriebssystems, die mit Internet Explorer Enhanced Security konfiguriert wurden. Um dieses Problem zu lösen, schlagen Sie in der Dokumentation zum Microsoft-Betriebssystem nach oder wenden Sie sich an den Systemadministrator.
Das USB-Gerät wird zurückgesetzt. ANMERKUNG: Der virtuelle iDRAC7-Datenträger wird nicht beendet, auch wenn Sie sich von der Sitzung für die iDRAC7-Web-Schnittstelle abgemeldet haben. Virtuelles Laufwerk zuordnen So ordnen Sie das virtuelle Laufwerk zu: ANMERKUNG: Während Sie den ActiveX-basierten virtuellen Datenträger verwenden, benötigen Sie Administratorberechtigungen für das Zuordnen einer Betriebssystem-DVD oder eines USB-Flash-Laufwerks (das mit der Management Station) verbunden ist.
Startreihenfolge über das BIOS festlegen Über das Dienstprogramm für die System-BIOS-Einstellungen können Sie das Managed System so konfigurieren, dass es von virtuellen optischen Laufwerken oder virtuellen Floppy-Laufwerken gestartet wird. ANMERKUNG: Werden virtuelle Datenträger geändert, während sie verbunden sind, kann dies ggf. zum Anhalten der System-Startsequenz führen. So aktivieren Sie das Managed System für den Startvorgang: 1. Starten Sie das verwaltete System. 2.
Virtuellen Datenträger konfigurieren 184
VMCLI-Dienstprogramm installieren und verwenden 14 Das Dienstprogramm Befehlszeilenoberfläche des virtuellen Datenträgers (VMCLI) ist eine Schnittstelle, die die Funktionen des virtuellen Datenträgers von der Management Station zum iDRAC7 auf dem verwalteten System bereitstellt.
VMCLI-Syntax Die VMCLI-Schnittstelle ist auf Windows- und Linux-Systemen identisch. Die VMCLI-Syntax lautet: VMCLI [Parameter] [Betriebssystem_Shell-Optionen] Beispiel: vmcli -r iDRAC7-IP-Adresse:iDRAC7-SSL-Schnittstelle Der Parameter aktiviert VMCLI für den Verbindungsaufbau zum angegebenen Server, für den Zugriff auf iDRAC7 und für die Zuordnung zum angegebenen virtuellen Datenträger. ANMERKUNG: Bei der Eingabe der VMCLI-Syntax müssen Sie auf die Groß- und Kleinschreibung achten.
• Konfigurieren Sie das Betriebssystem so, dass eine Disketten-Imagedatei, die nicht überschrieben werden darf, mit einem Schreibschutz versehen wird. • Verwenden Sie Schreibschutzfunktion auf dem Gerät. Beim Virtualisieren von schreibgeschützten Imagedateien können sich mehrere Sitzungen dieselben Imagedatenträger teilen. Beim Virtualisieren von physischen Laufwerken kann zu einem bestimmten Zeitpunkt jeweils nur eine Sitzung auf ein gegebenes physisches Laufwerk zugreifen.
vFlash SD-Karte verwalten 15 Die vFlash SD-Karte ist eine Secure Digital (SD)-Karte, die in den vFlash SD-Kartensteckplatz eines Systems eingeführt wird. Sie können Karten mit einer Speicherkapazität von bis zu 16 GB verwenden. Nachdem Sie die Karten eingeführt haben, müssen Sie die vFlash-Funktion aktivieren, um Partitionen erstellen und verwalten zu können. vFlash ist eine Lizenzfunktion.
vFlash SD-Karteneigenschaften über die Web-Schnittstelle anzeigen Um die Eigenschaften der vFlash SD-Karte anzuzeigen, gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → vFlash. Daraufhin wird die Seite SD-Karteneigenschaften angezeigt. Weitere Informationen zu den angezeigten Eigenschaften finden Sie in der iDRAC7-Online-Hilfe. vFlash SD-Karteneigenschaften über RACADM anzeigen So zeigen Sie die Eigenschaften der vFlash SD-Karten über RACADM an: 1.
racadm config -g cfgvFlashsd -o cfgvflashSDEnable 1 – Geben Sie für die Deaktivierung von vFlash Folgendes ein: racadm config -g cfgvFlashsd -o cfgvflashSDEnable 0 ANMERKUNG: Die RACADM-Befehlsfunktionen sind nur verfügbar, wenn eine vFlash SD-Karte vorhanden ist. Wenn keine solche Karte vorhanden ist, wird die folgende Meldung angezeigt: FEHLER: SD-Karte nicht vorhanden.
4. Klicken Sie auf Zurück, und navigieren Sie erneut zur Seite iDRAC-Einstellungen – vFlash-Datenträger, um die Erfolgsmeldung anzuzeigen. Alle vorhandenen Inhalt werden entfernt, und die Karte wird mit den neuen vFlash-Systeminformationen formatiert. Aktuellen Status über RACADM abrufen So rufen Sie den Status des zuletzt an die vFlash SD-Karte gesendeten Initialisierungsbefehls ab: 1. Öffnen Sie eine Telnet-, SSH- oder serielle Konsole für das System, und melden Sie sich an. 2.
Stellen Sie vor dem Erstellen einer leeren Partition Folgendes sicher: • dass Sie über die Berechtigung Zugriff auf virtuellen Datenträger verfügen. • Die Karte ist initialisiert. • Die Karte ist nicht schreibgeschützt. • Auf der Karte wird kein Initialisierungsvorgang ausgeführt. Leere Partition über die Web-Schnittstelle erstellen So erstellen Sie eine leere vFlash-Partition: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → vFlash → Leere Partition erstellen.
• Die Größe der Image-Datei ist geringer als der auf der Karte verfügbare Speicherplatz oder gleich diesem Speicherplatz. • Die Imagedatei überschreitet nicht die Größe von 4 GB, da die maximal unterstützte Partitionsgröße 4 GB entspricht. Bei der Erstellung einer Partition über einen Web-Browser muss die Größe der Imagedatei jedoch unterhalb von 2 GB liegen.
So formatieren Sie eine vFlash-Partition: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → vFlash → Formatieren. Die Seite Partition formatieren wird angezeigt. 2. Geben Sie die erforderlichen Informationen ein und klicken Sie auf Übernehmen. Weitere Informationen zu den verfügbaren Optionen finden Sie in der iDRAC7-Online-Hilfe. Es wird eine Warnungsmeldung angezeigt, die darauf hinweist, dass alle Daten auf der Partition gelöscht werden. 3. Klicken Sie auf OK.
Partition über die Web-Schnittstelle ändern So ändern Sie eine Partition: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → vFlash → Verwalten. Die Seite Partitionen verwalten wird angezeigt. 2. Führen Sie in der Spalte Nur-Lesen die folgenden Schritte aus: – – Aktivieren Sie das Kontrollkästchen für die Partition(en), und klicken Sie für den Wechsel in den schreibgeschützten Modus auf Anwenden.
Die Seite Partitionen verwalten wird angezeigt. 2. Führen Sie in der Spalte Verbunden die folgenden Schritte aus: – Aktivieren Sie das Kontrollkästchen für die Partition(en), und klicken Sie zum Verbinden der Partition(en) auf Anwenden. – Aktivieren Sie das Kontrollkästchen für die Partition(en), und klicken Sie zum Trennen der Partition(en) auf Anwenden. Auf Grundlage der entsprechenden Auswahl werden die Partitionen verbunden oder abgetrennt.
Es wird eine Meldung angezeigt, aus der hervorgeht, dass die Partition durch diese Maßnahme endgültig gelöscht wird. 3. Klicken Sie auf OK. Die Partition ist damit gelöscht. Vorhandene Partitionen über RACADM löschen So löschen Sie Partitionen: 1. Öffnen Sie eine Telnet-, SSH- oder serielle Konsole für das System, und melden Sie sich an. 2.
• Die vFlash-Funktion ist aktiviert. • Sie haben Berechtigungen für den Zugriff auf den virtuellen Datenträger. Über die Web-Schnittstelle auf eine Partition starten Weitere Informationen zum Festlegen der vFlash-Partition als ein erstes Startlaufwerk finden Sie unter Erstes Startlaufwerk einrichten. ANMERKUNG: Wenn die verbundene(n) vFlash-Partition(en) nicht im Drop-Down-Menü Erstes Startlaufwerk gelistet ist/sind, müssen Sie sicherstellen, dass das BIOS in der aktuellen Version vorliegt.
SMCLP verwenden 16 Die Server Management Command Line Protocol (SMCLP)-Spezifikation aktiviert die CLI-basierte Systemverwaltung. Es definiert ein Protokoll für die Verwaltungsbefehle, die über Standardzeichen-basierte Streams übertragen werden. Dieses Protokoll greift über einen von Hand eingegebenen Befehlssatz auf einen Common Information Model Object Manager (CIMOM) zu.
• yx1x-Rack- und Tower-Server verwenden admin->. • yx2x-Blade-, Rack- und Tower-Server verwenden admin->. Hier steht „y“ für ein alphanumerisches Zeichen wie „M“ (für Blade-Server), „R“ (für Rack-Server) und „T“ (für TowerServer) und „x“ für eine Zahl. Diese Zahl dient der Kennzeichnung der Dell PowerEdge-Server-Generation.
Ziel Definitionen admin1/system1/capabilities1/elecap1 Zielfunktionen des verwalteten Systems admin1/system1/logs1 Datensatzprotokoll-Erfassungsziel admin1/system1/logs1/log1 Systemereignisprotokoll (SEL) Datensatzeintrag admin1/system1/logs1/log1/record* Eine einzelne SEL-Datensatzinstanz auf dem verwalteten System admin1/system1/settings1 SMASH-Erfassungseinstellungen des verwalteten Systems admin1/system1/capacities1 SMASH-Erfassung der verwalteten Systemkapazitäten admin1/system1/consoles1
Ziel Definitionen admin1/sysetm1/sp1/account1-16/ identity1 Identitätskonto des lokalen Benutzers admin1/sysetm1/sp1/account1-16/ identity2 IPMI-Identitätskonto (LAN) admin1/sysetm1/sp1/account1-16/ identity3 IPMI-Identitätskonto (seriell) admin1/sysetm1/sp1/account1-16/ identity4 CLP-Identitätskonto admin1/system1/sp1/acctsvc1 Verwaltungsdienst für lokales Benutzerkonto admin1/system1/sp1/acctsvc2 IPMI-Kontoverwaltungsdienst admin1/system1/sp1/acctsvc3 CLP-Kontoverwaltungsdienst admin1/syst
Wenn Sie z. B. zum dritten Eintrag des Systemereignisprotokolls (SEL) wechseln möchten, geben Sie den folgenden Befehl ein: ->cd /admin1/system1/logs1/log1/record3 Geben Sie das Verb cd ohne Ziel ein, um Ihren aktuellen Standort im Adressbereich zu finden. Die Abkürzungen .. und . funktionieren auf dieselbe Weise wie unter Windows und Linux: .. bezieht sich auf die übergeordnete Ebene und . bezieht sich auf die aktuelle Ebene.
Server-Energieverwaltung Die folgenden Beispiele stellen die Verwendung von SMCLP für die Ausführung von Energieverwaltungsaufgaben auf einem Managed System dar.
Befehle: cd show help exit version • Zum Anzeigen des SEL-Datensatzes: ->show /system1/logs1/log1 Die folgende Ausgabe wird angezeigt: /system1/logs1/log1/record4 Eigenschaften: LogCreationClassName = CIM_RecordLog CreationClassName = CIM_LogRecord LogName = IPMI SEL RecordID = 1 MessageTimeStamp = 20050620100512,000000-000 Beschreibung = FAN 7 RPM: Lüftersensor, Fehler erkannt ElementName = IPMI SEL Record Befehle: cd show help exit version • Zum Löschen von SEL: ->delete /system1/logs1/log1/record* Die
• 208 So schließen Sie die Befehlseingabe: Beenden
Betriebssysteme bereitstellen 17 Sie können die folgenden Dienstprogramme verwenden, um Betriebssysteme auf Managed Systemen bereitzustellen: • Befehlszeilenoberfläche (CLI) des virtuellen Datenträgers • Konsole für virtuelle Datenträger • Remote-Dateifreigabe Verwandte Links Betriebssystem mittels VMCLI bereitstellen Betriebssystem über eine Remote-Dateifreigabe bereitstellen Betriebssystem über virtuelle Datenträger bereitstellen Betriebssystem mittels VMCLI bereitstellen Vor der Bereitstellung d
1. Listen Sie die iDRAC7-IPv4-Adressen auf den Ziel-Remote-Systemen in der Textdatei ip.txt auf. Listen Sie eine IPv4Adresse pro Zeile auf. 2. Legen Sie eine startfähige Betriebssystem-CD oder -DVD in das Laufwerk der Verwaltungsstation ein. 3. Öffnen Sie eine Befehlseingabe mit Administratorberechtigungen, und führen Sie das vmdeploy-Skript aus: vmdeploy.
• Der virtuelle Datenträger befindet sich im Status Verbunden, damit die virtuellen Laufwerke in der Startsequenz angezeigt werden. • Die iDRAC7-Berechtigungen Benutzer konfigurieren und Auf virtuellen Datenträger zugreifen sind für den Benutzer aktiviert. • Die Remote-Dateifreigabe ist aktiviert. • Die Netzwerkfreigabe enthält Treiber und eine startfähige Imagedatei für das Betriebssystem in einem branchenüblichen Standardformat, wie z. B. .img oder .iso.
Remote-Dateifreigabe über die Web-Schnittstelle konfigurieren So aktivieren Sie die Remote-Dateifreigabe: 1. Gehen Sie in der iDRAC7-Web-Schnittstelle zu Übersicht → Server → Verbundener Datenträger. Daraufhin wird die Seite Verbundener Datenträger angezeigt. 2. Wählen Sie unter Remote Dateifreigabe die Option „Verbinden“ oder „Automatisch verbinden“ und geben Sie Dateipfad, Domänenname, Benutzername und Kennwort an. Weitere Informationen zu den Feldern finden Sie in der iDRAC7-Online-Hilfe. 3.
ANMERKUNG: Alle Zeichen einschließlich alphanumerischer Zeichen und Sonderzeichen sind als Teil des Benutzernamens, des Kennworts und des Imagespeicherorts zulässig, außer den folgenden Zeichen: ’ (Apostroph), ”?(Anführungszeichen), , (Komma), < (kleiner als) und > (größer als).
3. Überprüfen Sie, ob die SD-Karte auf einem der Laufwerke verfügbar ist, indem Sie während des Startvorgangs auf die Taste drücken. 4. Stellen Sie das eingebettete Betriebssystem bereit, und folgen Sie den Anweisungen zur Installation des Betriebssystems. Verwandte Links Über IDSDM SD-Modul und Redundanz im BIOS aktivieren SD-Modul und Redundanz im BIOS aktivieren So aktivieren Sie das SD-Modul und die Redundanz im BIOS: 1. Drücken Sie während des Startvorgangs auf . 2.
Fehler auf Managed System über iDRAC7 beheben 18 Sie können Fehler auf einem Remote-Managed-System wie folgt analysieren und beheben: • Diagnosekonsole • POST-Code • Videos zur Start- und Absturzerfassung • Bildschirm zum letzten Absturz • Systemereignisprotokolle • Lifecycle-Protokolle • Status auf der Frontblende • Problemanzeigen • Systemzustand Verwandte Links Diagnosekonsole verwenden POST-Codes anzeigen Videos zum Startvorgang und zur Absturzerfassung anzeigen Protokolle anzeigen B
Gehen Sie zum Anzeigen von POST-Codes zu Übersicht → Server → Fehlerbehebung → POST-Code. Die Seite POST-Code blendet die Systemzustandsanzeige, einen Hexadezimalcode sowie eine Beschreibung des Codes ein. Videos zum Startvorgang und zur Absturzerfassung anzeigen Sie können die folgenden Videoaufzeichnungen anzeigen: • • Letzte drei Startzyklen – Ein Video zum Startzyklus protokolliert die Sequenz der Ereignisse für einen Startzyklus.
• Lüfter • Eingriff • Netzteile • Wechselbare Flash-Datenträger • Temperaturen • Spannungen Sie können den Status der Frontblende auf dem Managed System wie folgt abrufen: • Bei Rack- und Tower-Servern: Über den Status der LC-Anzeige auf der Frontblende und die System-ID-LED oder über den Status der LE-Anzeige auf der Frontblende und die System-ID-LED. • Bei Blade-Servern: Nur über die System-ID-LEDs.
Anzeigen für Hardwareprobleme Die Hardware-bezogenen Probleme lauten: • Gerät kann nicht hochgefahren werden • Laute Lüfter • Verlust der Netzwerkkonnektivität • Festplattenfehler • Fehler des USB-Datenträgers • Physischer Schaden Verwenden Sie auf der Basis des Problems die folgenden Verfahren, um das Problem zu beheben: • Setzen Sie das Modul oder die Komponente neu ein, und starten Sie das System neu. • Setzen Sie bei einem Blade-Server das Modul in einen anderen Schacht des Gehäuses ein.
• – Weist auf einen unbekannten Status hin. Klicken Sie einen beliebigen Komponentennamen im Abschnitt Server-Zustand, um die Details zu den jeweiligen Komponenten anzuzeigen. Serverstatusbildschirm auf Fehlermeldungen überprüfen Wenn eine gelbe LED zu blinken beginnt und ein bestimmter Server einen Fehler aufweist, kennzeichnet der Hauptserverstatusbildschirm auf dem LCD den betroffenen Server in Orange.
iDRAC7 mithilfe des Dienstprogramms für iDRAC-Einstellungen auf Werkseinstellungen zurücksetzen So setzen Sie iDRAC7 über das Dienstprogramm für die iDRAC-Einstellungen auf die werksseitigen Standardeinstellungen zurück: 1. Gehen Sie zu iDRAC Konfigurationen auf Standard zurücksetzen. Daraufhin wird die Seite iDRAC-Einstellungen – iDRAC-Konfigurationen auf Standardeinstellungen zurücksetzen angezeigt. 2. Klicken Sie auf Ja. Die iDRAC Zurücksetzung startet. 3.
Häufig gestellte Fragen (FAQs) 19 In diesem Abschnitt werden häufig gestellte Fragen zu den folgenden Themen aufgelistet: • System-Ereignisprotokoll • Netzwerksicherheit • Active Directory • Einfache Anmeldung • Smart Card-Anmeldung • Virtuelle Konsole • Virtueller Datenträger • vFlash-SD-Karte • SNMP-Authentifizierung • Speichergeräte • RACADM • Verschiedenes System-Ereignisprotokoll Warum verwendet SEL während der Verwendung der iDRAC7-Web-Schnittstelle über den Internet Explorer
Warum führt der DNS-Server keine Registrierung von iDRAC7 durch? Einige DNS-Server registrieren ausschließlich iDRAC7-Namen mit bis zu 31 Zeichen. Wenn Sie auf die iDRAC7-Web-Schnittstelle zugreifen, wird eine Sicherheitswarnung angezeigt, aus der hervorgeht, dass der SSL-Zertifikat-Host-Name nicht mit dem iDRAC7-Host-Namen übereinstimmt.
Die Anmeldung bei Active Directory schlägt selbst dann fehl, wenn die Zertifikatüberprüfung aktiviert ist. Die Testergebnisse zeigen die folgende Fehlermeldung an. Warum tritt dieses Verhalten auf, und wie kann es gelöst werden? ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct Certificate Authority (CA) certificate has been uploaded to iDRAC7.
iDRAC7 verbindet sich zuerst mit den konfigurierten Domänen-Controller-Adressen, wenn sich die Benutzer und Rollengruppen in dieser Domäne befinden. Die Berechtigungen werden gespeichert. Wenn Adressen des globalen Katalogs konfiguriert sind, fragt iDRAC7 weiterhin den globalen Katalog ab. Wenn zusätzliche Berechtigungen vom Global Catalog erfasst werden, werden diese Berechtigungen aufgespeichert. Verwendet iDRAC7 immer LDAP über SSL? Ja.
konfigurieren ist unter Computer Configuration → Security Settings → Local Policies → Security Options (Computer-Konfiguration, Sicherheitseinstellungen, Lokale Richtlinien, Sicherheitsoptionen) gespeichert. 3. Stellen Sie sicher, dass die Domänen-Clients über das aktualiserte GPO verfügen. 4. Geben Sie in der Befehlszeile den Befehl gpupdate /force ein und löschen Sie die alte Keytab mit Befehl klist purge. 5. Nachdem das GPO aktualisiert wurde, erstellen Sie die neue Keytab. 6.
Smart Card-Anmeldung Bei Verwendung der Active Directory Smart-Card-Anmeldung dauert es vis zu vier Minuten, um sich am iDRAC7 anzumelden. Die normale Active Directory-Smart Card-Anmeldung dauert weniger als zehn Sekunden, es kann jedoch bis zu vier Minuten dauern, wenn Sie den bevorzugten DNS-Server und den alternativen DNS-Server auf der Seite Netzwerk angegeben haben und der bevorzugte DNS-Server ausgefallen ist. DNS-Zeitüberschreitungen sind zu erwarten, wenn ein DNS-Server ausgeschaltet ist.
Wie kann ich den aktuellen Status des lokalen Servervideos abrufen? Der Status wird auf der Seite „Virtuelle Konsole“ angezeigt. Verwenden Sie den RACADM-Befehl racadm getconfig –g cfgRacTuning, um den Status im Objekt cfgRacTuneLocalServerVideo anzuzeigen.
Wenn eine Sitzung für eine virtuelle Konsole aktiv ist und ein lokaler Benutzer auf den Managed Server zugreift, wird dem ersten Benutzer eine Warnmeldung angezeigt? Nein. Wenn ein lokaler Benutzer auf das System zugreift, haben beide Kontrolle über das System. Wie viel Bandbreite ist für die Ausführung einer Sitzung für eine virtuelle Konsole erforderlich? Für eine gute Leistung wird eine Verbindung mit einer Bandbreite von 5 MB/s empfohlen.
Dieses Verhalten tritt auf, wenn der Mausmodus auf USC/Diags gesetzt ist. Drücken Sie auf die Tastenkombination Alt + M, um die Maus auf dem lokalen System zu verwenden. Drücken Sie nochmals auf Alt + M, um die Maus auf der virtuellen Konsole zu verwenden.
Warum dauert eine Windows-Betriebssysteminstallation über einen virtuellen Datenträger länger? Wenn Sie das Windows-Betriebssystem mithilfe der DVD Dell Systems Management Tools and Documentation und über eine langsame Netzwerkverbindung installieren, kann es sein, dass das Installationsverfahren aufgrund von Netzwerklatenz für den Zugriff auf die iDRAC7-Webschnittstelle mehr Zeit erfordert. Das Installationsfenster zeigt den Installationsfortschritt nicht an.
Um das virtuelle CD-Laufwerk zu laden, machen Sie den Geräteknoten ausfindig, den Linux dem virtuellen CD-Laufwerk zuweist. Um das virtuelle CD-Laufwerk zu laden: 1. Öffnen Sie eine Linux-Eingabeaufforderung, und führen Sie den folgenden Befehl aus: grep "Virtual CD" /var/log/messages 2. Machen Sie den letzten Eintrag zu dieser Meldung ausfindig, und notieren Sie die Zeit. 3.
Ihr virtuelles Diskettenlaufwerk unterstützt FAT16- oder FAT32-Dateisysteme. Warum wird eine Fehlermeldung angezeigt, wenn man versucht, ein DVD-Laufwerk/einen USB-Schlüssel über einen virtuellen Datenträger zu verbinden, auch wenn der virtuelle Datenträger derzeit nicht verwendet wird? Diese Fehlermeldung wird angezeigt, wenn zusätzlich eine Remote-Dateifreigabe (RFS) verwendet wird. Die Funktionen für die RFS und den virtuellen Datenträger können nicht gleichzeitig verwendet werden.
Remote-RACADM ist nicht in der Lage, eine Verbindung zu iDRAC7 über SUSE Linux Enterprise Server (SLES) 11 SP1 herzustellen. Stellen Sie sicher, dass Sie die offiziellen openssl- und libopenssl-Versionen installiert haben. Führen Sie den folgenden Befehl aus, um die RPM-Pakete zu installieren: rpm -ivh --force < Dateiname > Hierbei ist die openssl- oder libopenssl rpm-Paketdatei. Zum Beispiel: rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.
Von der virtuellen Konsole: Wählen Sie im OSCAR die "Dell CMC"-Konsole aus, um sich über eine lokale serielle Verbindung am CMC anzumelden. CMC-RACADM-Befehle können über diese Verbindung ausgegeben werden. Eine vollständige Liste der CMC RACADM-Unterbefehle finden Sie im RACADM-Befehlszeilen-Referenzhandbuch für iDRAC7 und CMC. $ racadm getniccfg -m Gehäuse-NIC aktiviert = 1 DHCP aktiviert = 1 Statische IPAdresse = 192.168.0.120 Statische Subnetzmaske = 255.255.255.0 Statisches Gateway = 192.168.0.
Überprüfen Sie die CMC-Webschnittstelle, um zu sehen, ob der iDRAC7 als aktualisierbare Komponente angezeigt wird. Ist dies der Fall, folgen Sie den Anweisungen unter Firmware über die CMC-Web-Schnittstelle aktualisieren. Falls das Problem weiterhin besteht, kontaktieren Sie den technischen Support. Beim Versuch, den verwalteten Server zu starten, ist die Betriebsanzeige grün, aber es ist kein POST bzw. kein Video vorhanden.
Anwendungsszenarien 20 In diesem Abschnitt erhalten Sie Erläuterungen zum Navigieren zu bestimmten Abschnitten innerhalb des Handbuchs, um typische Anwendungsszenarien auszuführen. Fehler auf einem nicht zugreifbaren Managed System beheben Nach dem Eingang von Warnungen aus OpenManage Essentials, Dell Management Console oder einem lokalen TrapKollektor sind fünf Server in einem Rechenzentrum aufgrund von Problemen wie einem nicht mehr reagierenden Betriebssystem oder Server nicht mehr zugänglich.
Einrichten von Warnungen und Konfigurieren von E-MailWarnungen So richten Sie Warnungen ein und konfigurieren E-Mail-Warnungen: 1. Aktivieren Sie Warnungen. 2. Konfigurieren Sie die E-Mail-Warnung und markieren Sie die Schnittstellen. 3. Führen Sie einen Neustart aus, schalten Sie das Gerät aus, oder führen Sie einen Aus- und Einschaltvorgang auf dem Managed System durch. 4. Senden Sie die Testwarnung.
Weitere Informationen finden Sie in der iDRAC7-Online-Hilfe. Neues Administratorbenutzerkonto erstellen Sie können das standardmäßige lokale Administratorbenutzerkonto ändern oder ein neues Administratorbenutzerkonto erstellen. Weitere Informationen zum Ändern des lokalen Administratorbenutzerkontos finden Sie unter Lokale Administratorkontoeinstellungen ändern.
Neue elektronische Lizenz installieren Weitere Informationen finden Sie unter Lizenzvorgänge.