Integrated Dell Remote Access Controller 7 (iDRAC7) バージョン 1.30.
メモ、注意、警告 メモ: コンピュータを使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その問題を回避するための方法を説明してい ます。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 © 2012 Dell Inc. 本書に使用されている商標:Dell™、Dell のロゴ、Dell Boomi™、Dell Precision™、OptiPlex™、Latitude™、PowerEdge™、PowerVault™、 PowerConnect™、OpenManage™、EqualLogic™、Compellent™、KACE™、FlexAddress™、Force10™ および Vostro™ は Dell Inc. の商標で す。Intel®、Pentium®、Xeon®、Core® および Celeron® は米国およびその他の国における Intel Corporation の登録商標です。 AMD® は Advanced Micro Devices, Inc.
目次 メモ、注意、警告.......................................................................................................................2 章 1: 概要......................................................................................................................................13 iDRAC7 With Lifecycle Controller を使用するメリット......................................................................................13 主な機能.....................................................................................................
ウェブインタフェースを使用したデフォルトパスワード警告メッセージの有効化または無 効化..................................................................................................................................................................33 RACADM を使用したデフォルトログインパスワードの変更のための警告メッセージの有効 化または無効化.............................................................................................................................................34 章 3: 管理下システムと管理ステーションのセットアップ........................................35 iDRAC7 IP アドレスのセットアップ................
iDRAC7 ウェブインタフェースを使用したサーバープロファイルの復元...........................................52 RACADM を使用したサーバープロファイルの復元.................................................................................53 復元操作の順序.............................................................................................................................................53 他のシステム管理ツールを使用した iDRAC7 の監視.....................................................................................53 章 4: iDRAC7 の設定........................................
iDRAC7 IP アドレスの変更............................................................................................................................75 ホストシステムで iDRAC7 設定を変更するためのアクセスの無効化.........................................................75 章 5: iDRAC7 と管理下システム情報の表示......................................................................77 管理下システムの正常性とプロパティの表示...............................................................................................77 システムインベントリの表示............................................
ウェブインタフェースを使用したリモート RACADM の有効化または無効化...................................97 RACADM を使用したリモート RACADM の有効化または無効化...........................................................97 ローカル RACADM の無効化...............................................................................................................................98 管理対象システムでの IPMI の有効化..............................................................................................................98 起動中の Linux のシリアルコンソールの設定......................................
ウェブインタフェースを使用したスマートカードログインの有効化または無効化......................132 RACADM を使用したスマートカードログインの有効化または無効化..............................................133 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無効化...............133 章 9: アラートを送信するための iDRAC7 の設定..........................................................135 アラートの有効化または無効化.....................................................................................................................135 ウェブインタフェースを使用したアラートの有効化または無効化..................................................
ウェブインタフェースを使用した電源の監視.......................................................................................151 RACADM を使用した電源の監視...............................................................................................................151 電源制御操作の実行..........................................................................................................................................152 ウェブインタフェースを使用した電源コントロール操作の実行......................................................152 RACADM を使用した電源コントロール操作の実行.......
仮想メディアイメージの削除...................................................................................................................173 仮想デバイスの詳細情報の表示...............................................................................................................173 USB のリセット...........................................................................................................................................173 仮想ドライブのマッピング.......................................................................................
サーバーの電源管理...................................................................................................................................197 SEL 管理.........................................................................................................................................................198 MAP ターゲットナビゲーション..............................................................................................................199 章 17: オペレーティングシステムの展開.....................................................
vFlash SD カード.................................................................................................................................................223 SNMP 認証...........................................................................................................................................................223 ストレージデバイス..........................................................................................................................................223 RACADM...........................
概要 1 Integrated Dell Remote Access Controller 7(iDRAC7)は、サーバー管理者の生産性を向上させ、Dell サーバーの 総合的な可用性を高めるように設計されています。iDRAC7 は、管理者へのサーバー問題のアラート送信、リ モートサーバー管理の実施の支援や、サーバーへの物理的なアクセスの必要性の軽減を行います。 Lifecycle Controller テクノロジを搭載した iDRAC7 は、より大きなデータセンターソリューションの一部であ り、ビジネスに不可欠なアプリケーションと負荷をいつでも使用できる状態に維持するために役立ちます。 このテクノロジを利用することで、管理者はエージェントを使用することなく、あらゆる場所から Dell サー バーを導入、監視、管理、設定、アップデート、トラブルシューティング、および修復することが可能にな ります。これらの機能は、オペレーティングシステムに依存することなく、またハイパーバイザの有無や状 態にも関係なく利用できます。 IT の操作を簡素化および能率化するため、iDRAC7 および Lifecycle Cont
Lifecycle Controller GUI の詳細に関しては dell.
• 電源関連の操作の実行および消費電力の監視。 • Server Administrator に依存しないアラートの生成。 • イベントデータのログ:Lifecycle ログおよび RAC ログ。 • イベントの E-メールアラート、IPMI アラート、リモートシステムログ、WS イベンティングログ、お よび SNMP トラップ(v1 および v2c)、および改善された E-メールアラート通知の設定。 • 前回のシステムクラッシュイメージのキャプチャ。 • 起動キャプチャビデオおよびクラッシュキャプチャビデオの表示。 セキュアな接続 重要なネットワークリソースへのアクセスのセキュア化は非常に大切です。iDRAC7 には、次のようなさまざ まなセキュリティ機能が実装されています。 • Secure Socket Layer(SSL)証明書用のカスタム署名証明書。 • 署名付きファームウェアアップデート。 • Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、 ま
• – 仮想コンソールビューアの拡大縮小。 – 変更されたキーボードマクロ。 – 仮想コンソールビューアを使用した最初の起動デバイスの設定。 • iDRAC がリンク状態に基づいて自動的にネットワークインタフェースカード(NIC)を選択できるよう にする設定。 現在アクティブな NIC の表示。 • 前面パネル LCD での仮想コンソール表示の有効化。 • Lifecycle Controller または BIOS 起動マネージャの最初の起動デバイスとしての設定。 • タイムゾーンとネットワークタイムプロトコル(NTP)の設定。 • OS to iDRAC パススルーの有効化。 • 以下の改善されたセキュリティ機能: – iDRAC へのログインにデフォルト資格情報が使用されたときのユーザーへの警告。 – カスタム署名 SSL 署名証明書の生成と使用。 • プロセッサ自動スロットルや予測障害情報などの CPU 詳細の表示。 • Dual In-line Memory Modules(DIMM)の正常性および状態情報の表示。 • ファイバチャネルホストバスア
• Internet Explorer • Mozilla Firefox • Google Chrome • Safari バージョンのリストについては、dell.
• インポート — ライセンスの取得後、ライセンスをローカルストレージに保存し、サポートされてい るいずれかのインタフェースを使用して iDRAC7 にインポートします。検証チェックに合格すれば、 ライセンスがインポートされます。 メモ: 一部の機能では、機能の有効化にはシステムの再起動が必要になります。 • エクスポート — バックアップ目的で、あるいは部品やマザーボードを交換した後の再インストール のために、インストールされているライセンスを外部ストレージデバイスにエクスポートします。エ クスポートされたライセンスのファイル名と形式は .
iDRAC7 ウェブインタフェースを使用したライセンスの管理 iDRAC7 ウェブインタフェースを使用してライセンスを管理するには、概要 → サーバー → ライセンス と移動 します。 ライセンス ページに、デバイスに関連付けられたライセンス、またはインストールされているもののデバイ スがシステムに存在しないライセンスが表示されます。ライセンスのインポート、エクスポート、削除、ま たは置き換えの詳細については、『iDRAC7 オンラインヘルプ』を参照してください。 RACADM を使用したライセンスの管理 RACADM を使用してライセンスを管理するには、license サブコマンドを使用します。詳細に関しては、 dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド』を参 照してください。 iDRAC7 でライセンス可能な機能 次の表に、購入したライセンスに基づいて有効化される iDRAC7 機能を示します。 表 2.
機能 Basic Management with IPMI iDRAC7 Express(ラッ クおよびタワーサー バー) iDRAC7 iDRAC7 Express(ブレ Enterprise ードサーバー 向け) ローカルユーザー はい はい はい はい ディレクトリサービス 不可 (Active Directory および汎用 LDAP) 不可 不可 はい SSL 暗号化 はい はい はい はい 2 要素認証[3] 不可 不可 不可 はい シングルサインオン(SSO) 不可 不可 不可 はい PK 認証(SSH 用) 不可 不可 不可 はい セキュリティロックアウト 不可 はい はい はい リモート管理と修正 内蔵診断 はい はい はい はい シリアルオーバー LAN(プロ はい キシあり) はい はい はい シリアルオーバー LAN(プロ 不可 キシあり) はい はい はい クラッシュ画面キャプチャ 不可 はい はい はい クラッシュビデオキャプチ ャ 不可 不可 不可 はい 起動キ
機能 Basic Management with IPMI iDRAC7 Express(ラッ クおよびタワーサー バー) iDRAC7 iDRAC7 Express(ブレ Enterprise ードサーバー 向け) E-メールアラート 不可 はい はい はい 電源カウンタ履歴 はい はい はい はい 電力制限 不可 不可 不可 はい リアルタイムの電源監視 はい はい はい はい リアルタイムの電源グラフ 不可 はい はい はい システムイベントログ はい はい はい はい RAC ログ[7] 不可 はい はい はい トレースログ[7] 不可 はい はい はい リモート Syslog 不可 不可 不可 はい ロギング [1] iDRAC7 ライセンス管理およびファームウェアアップデート機能は、常に iDRAC7 ウェブインタフェース と RACADM を介して使用できます。 [2] すべてのブレードサーバーは、常に iDRAC7 専用の NIC を使用しますが、速度は 100 Mbps に制限されま す。ギガ
インタフェースま たはプロトコル 説明 データストリームは 128 ビット SSL を使用して暗号化され、プライバシーと整合性を 提供します。HTTP ポートへの接続はすべて HTTPS にリダイレクトされます。システ ム管理者は、SSL CSR 生成プロセスで独自の SSL 証明書をアップロードして、ウェブ サーバーをセキュア化できます。デフォルトの HTTP および HTTPS ポートは変更可能 です。ユーザーアクセスはユーザー権限に基づきます。 RACADM このコマンドラインユーティリティを使用して、iDRAC7 およびサーバーの管理を実行 します。RACADM はローカルおよびリモートで使用できます。 • • • • ローカル RACADM コマンドラインインタフェースは、Server Administrator がイ ンストールされた管理下システムで実行されます。ローカル RACADM は、帯 域内 IPMI ホストインタフェースを介して iDRAC7 と通信します。これはロー カルの管理下システムにインストールされるため、このユーティリティを実行 するには、ユーザーはオペレーティング
インタフェースま たはプロトコル 説明 メモ: Telnet は、セキュアなプロトコルではなく、デフォルトで無効になっていま す。Telnet は、パスワードのプレーンテキストでの送信を含む、すべてのデータ を伝送します。機密情報を伝送する場合は、SSH インタフェースを使用してくだ さい。 SSH SSH を使用して、RACADM および SMCLP コマンドを実行します。これは Telnet コンソ ールと同じ機能を提供しますが、高度なセキュリティのために暗号化トランスポート 層を使用します。SSH サービスはデフォルトで、iDRAC7 で有効になっています。 iDRAC7 では SSH サービスを無効にできます。iDRAC7 は、DSA および RSA ホストキー アルゴリズムを使用する SSH バージョン 2 のみをサポートします。iDRAC7 の初回起 動時に、固有の 1024 ビット DSA ホストキーおよび 1024 ビット RSA ホストキーが生成 されます。 IPMITool IPMITool を使用して、iDRAC7 経由でリモートシステムの基本管理機能にアクセスしま す。インタ
iDRAC7 ポート情報 ファイアウォール経由で iDRAC7 にリモートでアクセスするためには、以下のポートが必要です。これらは、 接続のために iDRAC7 がリッスンするデフォルトポートです。オプションで、ほとんどのポートを変更できま す。これを行うには、「サービスの設定」を参照してください。 表 4. iDRAC7 が接続のためにリッスンするポート ポート番号 機能 22* SSH 23* Telnet 80* HTTP 443* HTTPS 623 RMCP/RMCP+ 5900* 仮想コンソールのキーボードおよびマウスのリダイレクション、仮想メディア、 仮想フォルダ、およびリモートファイル共有 *設定可能なポート 次の表に、iDRAC7 がクライアントとして使用するポートを示します。 表 5.
• 『システム管理概要ガイド』にはシステム管理タスクを実行するために使用できる様々なソフトウェ アに関する簡潔な情報が記載されています。 • 『Dell Lifecycle Controller ユーザーズガイド』には、Lifecycle Controller Graphical User Interface(GUI)の 使用についての情報が記載されています。 • 『Dell Lifecycle Controller Remote Services クイックスタートガイド』には、Remote Services 機能の概要、 Remote Services の使用を開始するための情報、Lifecycle Controller API が記載されており、Dell Tech Center 上のさまざまなリソースへの参照を提供します。 • 『Dell Remote Access 設定ツールユーザーズガイド』には、ツールを使用してネットワーク内の iDRAC IP アドレスを検出し、検出された IP アドレスに対して一対多のファームウェアアップデートおよび Active Directory 設定を実行する方法について記
iDRAC7 へのログイン 2 iDRAC7 には、iDRAC7 ユーザー、Microsoft Active Directory ユーザー、または Lightweight Directory Access Protocol (LDAP)ユーザーとしてログインできます。デフォルトのユーザー名とパスワードは、それぞれ root およ び calvin です。シングルサインオンまたはスマートカードを使用してログインすることもできます。 メモ: iDRAC7 へログインするには、iDRAC へのログイン権限が必要です。 関連リンク ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC7 へのログイン スマートカードを使用した iDRAC7 へのログイン シングルサインオンを使用した iDRAC7 へのログイン デフォルトログインパスワードの変更 ローカルユーザー、Active Directory ユーザー、または LDAP ユ ーザーとしての iDRAC7 へのログイン ウェブインタフェースを使用して iDRAC7 にログインする前に、サポートされているウ
5. LDAP ユーザーの場合は、ユーザー名 フィールドと パスワード フィールドに LDAP ユーザーの名前とパ スワードを入力します。LDAP ログインにはドメイン名は必要ありません。デフォルトでは、ドロップダ ウンメニューの この iDRAC が選択されています。 6.
メモ: スマートカードログオンの CRL チェックの有効化 を有効にしているローカルユーザーの場 合、iDRAC7 は CRL のダウンロードとユーザーの証明書の CRL の確認を試行します。証明書が失効済 みとしてリストされている場合や、何らかの理由で CRL をダウンロードできない場合は、ログイン に失敗します。 関連リンク スマートカードログインの有効化または無効化 ローカルユーザー用の iDRAC7 スマートカードログインの設定 スマートカードを使用した Active Directory ユーザーとしての iDRAC7 へのログイ ン スマートカードを使用して Active Directory ユーザーとしてログインする前に、次を実行する必要があります。 • • 信頼できる認証局(CA)証明書(CA 署名付き Active Directory 証明書)を iDRAC7 にアップロードしま す。 DNS サーバーを設定します。 • Active Directory ログインを有効にします。 • スマートカードログインを有効にします。 スマートカードを使用して iDRAC7 に Active
iDRAC7 ウェブインタフェースを使用した iDRAC7 SSO へのログイン シングルサインオンを使用して iDRAC7 にログインする前に、次を確認してください。 • 有効な Active Directory ユーザーアカウントを使用して、システムにログインしている。 • Active Directory の設定時に、シングルサインオンオプションを有効にしている。 ウェブインタフェースを使用して iDRAC7 にログインするには、次の手順を実行します。 1. Active Directory の有効なアカウントを使って管理ステーションにログインします。 2. ウェブブラウザで、https://[FQDN アドレス] を入力します。 メモ: デフォルトの HTTP ポート番号(ポート 443)が変更されている場合は、https://[FQDN ア ドレス]:[ポート番号] を入力します。ここで、[FQDN アドレス] は iDRAC7 FQDN (iDRAC7dnsname.domain.
リモート RACADM を Linux 上で使用するための CA 証明書の検証 リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。 リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。 1. DER フォーマットの証明書を PEM フォーマットに変換します(openssl コマンドラインツールを使用)。 openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out [outcertfileinpemformat.pem] –text 2. 管理ステーションのデフォルトの CA 証明書バンドルの場所を確認します。たとえば、RHEL5 64-bit の場 合は /etc/pki/tls/cert.pem です。 3. PEM フォーマットの CA 証明書を管理ステーションの CA 証明書に付加します。 たとえば、cat command: - cat testcacert.pem >> cert.
関連リンク SSH の公開キー認証の使用 複数の iDRAC7 セッション 次の表では、各種インタフェースを使用して実行できる複数の iDRAC7 セッションのリストを提供します。 表 6.
メモ: 続行 は、新しいパスワード フィールドと パスワードの確認 フィールドに入力されたパスワー ドが一致した場合にのみ有効化されます。 この他のフィールドについての情報は、『iDRAC7 オンラインヘルプ』を参照してください。 RACADM を使用したデフォルトログインパスワードの変更 パスワードを変更するには、次の RACADM コマンドを実行します。 racadm set iDRAC.Users.<インデックス>.Password <パスワード> <インデックス> は 1 から 16 までの値で(ユーザーアカウントを示す)、<パスワード> は新しいユーザー定 義パスワードです。 詳細に関しては、 『iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド』を参照してくださ い。 iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの変更 iDRAC 設定ユーティリティを使用してデフォルトログインパスワードを変更するには、次の手順を実行しま す。 1.
RACADM を使用したデフォルトログインパスワードの変更のための警告メッセー ジの有効化または無効化 RACADM を使用して、デフォルトログインパスワードを変更するための警告メッセージの表示を有効にする には、idrac.tuning.DefaultCredentialWarning オブジェクトを使用します。詳細に関しては、 dell.
管理下システムと管理ステーションのセッ トアップ 3 iDRAC7 を使用して帯域外システム管理を実行するには、iDRAC7 をリモートアクセス用に設定し、管理ステー ションと管理対象システムをセットアップして、対応ウェブブラウザを設定する必要があります。 メモ: ブレードサーバーの場合、設定を実行する前に、CMC および I/O モジュールをシャーシに取り付け て、物理的にシステムをシャーシに取り付けます。 関連リンク iDRAC7 IP アドレスのセットアップ 管理対象システムのセットアップ デバイスファームウェアのアップデート iDRAC7 ファームウェアのロールバック 管理ステーションのセットアップ 対応ウェブブラウザの設定 iDRAC7 IP アドレスのセットアップ iDRAC7 との双方向通信を有効にするためには、お使いのネットワークインフラストラクチャに基づいて初期 ネットワーク設定を行う必要があります。次のいずれかのインタフェースを使用して IP アドレスをセット アップできます。 • iDRAC 設定ユーティリティ • Lifecycle Controller(『Lifecycl
– IPMITool(IPMI コマンドを使用)またはシェルプロンプト(『Systems Management Documentation and Tools』DVD または support.dell.com から入手できる Windows または Linux のデルカスタム化 インストーラが必要。) 関連リンク iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ CMC ウェブインタフェースを使用した iDRAC7 IP のセットアップ 自動検出の有効化 iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ iDRAC7 IP アドレスをセットアップするには、次の手順を実行します。 1. 管理下システムの電源を入れます。 2. Power-on Self-test(POST)中に を押します。 3. セットアップユーティリティメインメニュー ページで iDRAC 設定 をクリックします。 4. ネットワーク をクリックします。 5.
このオプションは、iDRAC の専用ネットワークポートがそのトラフィックをサーバーの LOM また は NIC ポートから切り離してルーティングすることを意味します。ネットワークトラフィック の管理に関しては、専用 オプションを使用すれば、LOM または NIC に割り当てられる IP アドレ スと比較して、同じサブネットまたは異なるサブネットからの IP アドレスを iDRAC に割り当てる ことができます。 メモ: このオプションは、iDRAC7 Enterprise ライセンスを持つラックシステムまたはタワーシステム 上でのみ使用できます。ブレードに対しては、デフォルトで使用可能になっています。 – LOM1 – LOM2 – LOM3 – LOM4 メモ: ラックサーバーとタワーサーバーの場合、サーバーモデルに応じて 2 つの LOM オプション (LOM1 と LOM2)または 4 つすべての LOM オプションを使用できます。ブレードサーバーでは、 iDRAC7 の通信に LOM は使用されません。 3.
1. IPv4 の有効化 で、有効 オプションを選択します。 2. DHCP の有効化 で、有効 オプションを選択して、DHCP が iDRAC7 に自動で IP アドレス、ゲートウェイ、 およびサブネットマスクを割り当てることができるようにします。または、無効 を選択して次の値を入 力します。 3. – 静的 IP アドレス – 静的ゲートウェイ – 静的サブネットマスク オプションで、DHCP を使用して DNS サーバーアドレスを取得する を有効にして、DHCP サーバーが 静 的優先 DNS サーバー および 静的代替 DNS サーバー を割り当てることができるようにします。または、 静的優先 DNS サーバー と 静的代替 DNS サーバー の IP アドレスを入力します。 IPv6 設定 代替手段として、インフラストラクチャセットアップに基づいて、IPv6 アドレス プロトコルを使用すること もできます。 IPv6 の設定を行うには、次の手順を実行します。 1. IPv6 の有効化 で、有効 オプションを選択します。 2.
メモ: CMC から iDRAC7 ネットワーク設定を行うには、シャーシ設定のシステム管理者権限が必要です。 1. CMC ウェブインタフェースにログインします。 2. サーバー概要 → セットアップ → iDRAC と移動します。 iDRAC の展開 ページが表示されます。 3. iDRAC ネットワーク設定 で、LAN の有効化、およびその他のネットワークパラメータを要件に従って選 択します。詳細に関しては、『CMC オンラインヘルプ』を参照してください。 4. 各ブレードサーバー固有の追加のネットワーク設定には、サーバーの概要 → <サーバー名> と移動しま す。 サーバーステータス ページが表示されます。 5. iDRAC の起動 をクリックし、概要 → iDRAC 設定 → ネットワーク と移動します。 6.
iDRAC 設定のリモート有効化 ページが表示されます。 3. 自動検出を有効にし、プロビジョニングサーバーの IP アドレスを入力して、戻る をクリックします。 メモ: プロビジョニングサーバー IP の指定はオプションです。設定しなければ、DHCP または DNS 設定(手順 7)を使用して検出されます。 4. ネットワーク をクリックします。 5. NIC を有効にします。 6. IPv4 を有効にします。 iDRAC 設定のネットワーク ページが表示されます。 メモ: 自動検出では、IPv6 はサポートされません。 7.
• ラックおよびタワーサーバー — iDRAC7 NIC を LOM1 に設定し、管理ステーションが iDRAC7 と同じネ ットワークに存在することを確認します。 メモ: システムが iDRAC7 Enterprise にアップグレードされた場合は、iDRAC7 NIC を 専用 に設定で きます。 管理ステーションから管理下システムのコンソールにアクセスするには、iDRAC7 ウェブインタフェースから 仮想コンソールを使用します。 関連リンク 仮想コンソールの起動 ネットワークの設定 管理対象システムのセットアップ ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要が ある場合は、『Dell Systems Management Tools and Documentation』DVD から次をインストールします。 • ローカル RACADM • Server Administrator Server Administrator の詳細に関しては、dell.
RACADM を使用した管理下システムの場所のセットアップ システムの場所の詳細情報を指定するには、System.Location グループオブジェクトを使用します。詳細 に関しては、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレンス ガイド』を参照してください。 iDRAC 設定ユーティリティを使用した管理下システムの場所のセットアップ システムの場所の詳細を指定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムの場所 に移動します。 iDRAC 設定のシステムの場所 ページが表示されます。 2. 3.
– – 安全だとマークされていない ActiveX コントロールの初期化とスクリプトの実行:プロンプトを 表示 ActiveX コントロールとプラグインの実行:有効 – 安全とマークされている ActiveX のスクリプトの実行:有効 ダウンロード で、次を設定します。 – ファイルのダウンロード時に自動的にダイアログを表示:有効 – ファイルのダウンロード:有効 – フォントのダウンロード:有効 その他 で、次を設定します。 – META-REFRESH を許可:有効 – Internet Explorer のウェブブラウザコントロールのスクリプト実行の許可:有効 – サイズや位置の制限なしでスクリプトでウィンドウを開くことを許可:有効 – クライアント証明書が 1 つしかない、または存在しない場合、証明書の選択プロンプトを表示し ない:有効 – IFRAME でのプログラムとファイルの起動:有効 – 拡張子ではなく、内容によってファイルを開く:有効 – ソフトウェアチャンネルのアクセス許可:安全性 - 低 – 非暗号化形式データの送信:有効 – ポップ
– イメージサイズの自動変更を有効化:選択 – ウェブページのアニメーションを再生:選択 – ウェブページのビデオを再生:選択 – 画像を表示:選択 セキュリティで、次を設定します。 – 発行元証明書の取り消しを確認:選択解除 – ダウンロードしたプログラムの署名を確認:選択解除 – ダウンロードしたプログラムの署名を確認:選択 – SSL 2.0 を使用:選択解除 – SSL 3.0 を使用:選択 – TLS 1.0 を使用:選択 – 無効なサイト証明書について警告:選択 – セキュアモードと非セキュアモードの切り替えを警告:選択 – フォームの送信がリダイレクトされた場合に警告:選択 6. メモ: 設定を変更するには、変更による影響について確認し、理解しておくことをお勧めします。た とえば、ポップアップをブロックすると、iDRAC7 ウェブインタフェースの一部が正常に動作しない 場合があります。 適用、OK の順にクリックします。 7. 接続 タブをクリックします。 8.
Firefox のホワイトリスト機能を無効にする Firefox には、プラグインをホストする個別サイトのそれぞれのために、プラグインをインストールするユー ザー許可が必要な「ホワイトリスト」セキュリティ機能があります。有効化すると、ホワイトリスト機能は、 アクセスする各 iDRAC7 に仮想コンソールビューアーをインストールすることを必須とします。これは、ビュ ーアーのバージョン同一であっても同じです。 ホワイトリスト機能を無効にし、不必要なプラグインインストールを避けるには、次の手順を実行してくだ さい。 1. Firefox ウェブブラウザのウィンドウを開きます。 2. アドレスフィールドに about:config と入力し、 を押します。 3. プリファレンス名 列で、xpinstall.whitelist.required を見つけてダブルクリックします。 プリファレンス名、ステータス、タイプ、および 値 の値が太字のテキストに変更されます。ステータ ス の値はユーザーセットに変更され、値 は false に変更されます。 4.
必要なファームウェアを iDRAC にアップロードする必要があります。アップロードの完了後に、デバイスに インストールされている現在のバージョンのファームウェアと適用中のバージョンが表示されます。アップ ロード中のファームウェアが有効でない場合、エラーメッセージが表示されます。再起動を必要としないア ップデートは即時に適用されます。システム再起動を必要とするアップデートはステージングされ、次のシ ステム再起動時に実行されるようにコミットされます。すべてのアップデートを実行するために必要なシス テム再起動は 1 度のみです。 ファームウェアのアップデート後、システムインベントリ ページにアップデートされたファームウェアバー ジョンが表示され、ログが記録されます。 サポートされているファームウェアイメージファイルの種類は、以下の通りです。 • .exe — Windows ベースの Dell Update Package(DUP) • .d7 • .usc • .pm .
ファームウェアのアップデート ページが表示されます。 2. 参照 をクリックして、必要なコンポーネントのファームウェアイメージファイルを選択して、アップロ ード をクリックします。 3. アップロードが完了すると、アップデートの詳細 セクションに、iDRAC にアップロードされた各ファー ムウェアファイルとその状態が表示されます。各フィールドについての情報は、『iDRAC7 オンラインヘ ルプ』を参照してください。 4. 必要なファームウェアファイルがアップデートされるように選択し、以下のうちのいずれかをクリック します。 – ホストシステムの再起動を必要としないファームウェアイメージの場合は、インストール をクリ ックします。例えば、.
DUP を使用したファームウェアのアップデート Dell Update Package(DUP)を使用してファームウェアをアップデートする前に、次を実行しておく必要があ ります。 • IPMI と管理下システムのドライバをインストールして有効化します。 • システムで Windows オペレーティングシステムが実行されている場合は、Windows Management Instrumentation(WMI)サービスを有効にして起動します。 • メモ: Linux で DUP ユーティリティを使用して iDRAC7 ファームウェアをアップデートしていると きは、コンソールに usb 5-2: device descriptor read/64, error -71 というエラー メッセージが表示されても無視してください。 システムに ESX ハイパーバイザがインストールされている場合は、DUP ファイルが実行できるよう に、service usbarbitrator stop コマンドを使用して「usbarbitrator」サービスが停止されてい ることを確認します。 DUP を使用して iDRA
Lifecycle Controller Remote Services を使用したファームウェアのアップデート Lifecycle Controller–Remote Services を使用してファームウェアをアップデートするための情報については、 dell.
Lifecycle Controller-Remote Services を使用したファームウェアのロールバック iDRAC7 ウェブインタフェースを使用したファームウェアのロールバック iDRAC7 ウェブインタフェースを使用してファームウェアをロールバックするには、次の手順を実行します。 メモ: 現在、ロールバックは iDRAC7 ファームウェアでのみサポートされており、他のデバイスファーム ウェアではサポートされていません。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → アップデートとロールバック → ロールバック に移動します。 ロールバック ページには、現在および以前のファームウェアバージョンが表示されます。 2. 次へ をクリックします。 iDRAC7 は、ロールバックの適用後に再起動します。 メモ: ロールバックモード中は、ユーザーがこのページから移動してもロールバック処理がバックグ ラウンドで継続されます。 メモ: iDRAC7 設定がデフォルト値にリセットされると、iDRAC7 の IP アドレスが 192.168.0.
Lifecycle Controller-Remote Services を使用したファームウェアのロールバック これについての情報は、dell.
復元操作を実行する前に、Lifecycle Controller が有効になっていることを確認してください。 復元操作では、システムサービスタグとバックアップファイル内のサービスタグが一致している必要があり ます。復元操作は、バックアップファイルにキャプチャされたものと同一で、同じ場所(例えば同じスロッ ト)に存在するすべてのシステムコンポーネントに適用されます。コンポーネントが異なるか、同じ場所に ない場合は変更されず、復元の失敗が Lifecycle ログにログされます。 iDRAC7 ウェブインタフェースを使用したサーバープロファイルのバックアップ iDRAC7 ウェブインタフェースを使用してサーバープロファイルをバックアップするには、次の手順を実行し ます。 1. 概要 → iDRAC 設定 → バックアップと復元 に移動します。 サーバープロファイルのバックアップと復元 ページが表示されます。 2. バックアップ を選択します。 3.
– 7. 保存 - 既存の仮想ディスク設定とハードディスクデータを保存します。 – 削除して置換 - システムのデータをバックアップイメージファイルのデータに置換します。 サーバープロファイルの復元 をクリックします。 復元操作が開始されます。 RACADM を使用したサーバープロファイルの復元 RACADM を使用してサーバープロファイルを復元するには、systemconfig restore サブコマンドを使用します。 詳細に関しては、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドライン リファ レンスガイド』を参照してください。 復元操作の順序 復元操作の順序は次のとおりです。 1. ホストシステムがシャットダウンします。 2. Lifecycle Controller の復元にバックアップファイル情報が使用されます。 3. ホストシステムに電源が入ります。 4. デバイスのファームウェアおよび設定の復元プロセスが完了します。 5. ホストシステムがシャットダウンします。 6.
iDRAC7 の設定 4 iDRAC7 では、リモート管理タスクを実行するために iDRAC7 プロパティの設定、ユーザーのセットアップ、 および警告のセットアップを行うことができます。 iDRAC7 を設定する前に、iDRAC7 ネットワーク設定と対応ブラウザの設定が行われており、必要なライセンス をアップデートされているようにしてください。iDRAC7 でのライセンス可能な機能の詳細については、「ラ イセンスの管理」を参照してください。 次を使用して iDRAC7 を設定できます。 • iDRAC7 ウェブインタフェース • RACADM • Remote Services( 『Lifecycle Controller Remote Services ユーザーズガイド』を参照) • IPMITool(『Baseboard Management Controller Management ユーティリティユーザーズガイド』を参照) iDRAC7 を設定するには、次の手順を実行します。 1. iDRAC7 にログインします。 2. 必要に応じてネットワーク設定を変更します。 3.
サービスの設定 前面パネルディスプレイの設定 管理下システムの場所のセットアップ タイムゾーンおよび NTP の設定 iDRAC7 通信のセットアップ ユーザーアカウントと権限の設定 電源の監視と管理 前回のクラッシュ画面の有効化 仮想コンソールの設定と使用 仮想メディアの管理 vFlash SD カードの管理 最初の起動デバイスの設定 OS to iDRAC パススルーの有効化または無効化 アラートを送信するための iDRAC7 の設定 iDRAC7 情報の表示 iDRAC7 の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC7 情報の表示 iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → プロパティ と移動し、iDRAC7 に関連する次の情報を 表示します。これらのプロパティについては、『iDRAC7 オンラインヘルプ』を参照してください。 • デバイスタイプ • ハードウェアおよびファームウェアバージョン • 最後のファームウェアアップデート • RAC 時間 • アクティブ化可能なセッション数 • 現在のセッション数 •
とができます(オペレーティングシステムの起動後)。これらのツールと権限設定の詳細については、それ ぞれのユーザーズガイドを参照してください。 iDRAC7 ウェブインタフェースまたは RACADM を使用してネットワーク設定を変更するには、設定 権限が必 要です。 メモ: ネットワーク設定を変更すると、iDRAC7 への現在のネットワーク接続が切断される場合がありま す。 ウェブインタフェースを使用したネットワーク設定の変更 iDRAC7 ネットワーク設定を変更するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク と移動します。 ネットワーク ページが表示されます。 2.
• set コマンドを使用: racadm set iDRAC.Nic.Enable 1 racadm set iDRAC.IPv4.Address 192.168.0.120 racadm set iDRAC.IPv4.Netmask 255.255.255.0 racadm set iDRAC.IPv4.Gateway 192.168.0.120 racadm set iDRAC.IPv4.DHCPEnable 0 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNS1 192.168.0.5 racadm set iDRAC.IPv4.DNS2 192.168.0.6 racadm set iDRAC.Nic.DNSRegister 1 racadm set iDRAC.Nic.DNSRacName RAC-EK00002 racadm set iDRAC.Nic.DNSDomainFromDHCP 0 racadm set iDRAC.Nic.
• – cfgRacTuneIpRangeEnable – cfgRacTuneIpRangeAddr – cfgRacTuneIpRangeMask – cfgRacTuneIpBlkEnable – cfgRacTuneIpBlkFailCount – cfgRacTuneIpBlkFailWindow set コマンドを使用する場合は、iDRAC.
• – config コマンドを使用: racadm config -g cfgRacTuning -o cfgRacTuneIpRangeEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailCount 5 racadm config g cfgRacTuning -o cfgRacTuneIpBlkFailWindow 60 – set コマンドを使用: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.FailCount 5 racadm set iDRAC.IPBlocking.
• • 次のオブジェクトを config サブコマンドで使用します。 – cfgRacTuneLocalConfigDisable – cfgRacTuneCtrlEConfigDisable – cfgSerialSshEnable – cfgRacTuneSshPort – cfgSsnMgtSshIdleTimeout – cfgSerialTelnetEnable – cfgRacTuneTelnetPort – cfgSsnMgtTelnetIdleTimeout – cfgRacTuneWebserverEnable – cfgSsnMgtWebserverTimeout – cfgRacTuneHttpPort – cfgRacTuneHttpsPort – cfgRacTuneRemoteRacadmEnable – cfgSsnMgtRacadmTimeout – cfgOobSnmpAgentEnable – cfgOobSnmpAgentCommunity 次のオブジェクトグループ内のオブジェクトを set コマンドで使
LCD の設定 管理下システムの LCD 前面パネルでは、iDRAC 名や IP などのデフォルト文字列、またはユーザー定義の文字 列を設定し、表示できます。 ウェブインタフェースを使用した LCD の設定 サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → ハードウェア → 前面パネル と移動します。 2. LCD 設定 セクションの ホームメッセージの設定 ドロップダウンメニューで、次のいずれかを選択しま す。 – サービスタグ(デフォルト) – Asset Tag – DRAC MAC アドレス – DRAC IPv4 アドレス – DRAC IPv6 アドレス – システム電源 – 周囲温度 – システムモデル – ホスト名 – ユーザー定義 – なし ユーザー定義 を選択した場合は、テキストボックスに必要なメッセージを入力します。 なし を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。 3.
4. 仮想コンソール表示を有効化または無効化します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 5. 戻る、終了 の順にクリックし、はい をクリックします。 システム ID LED の設定 サーバーを識別するには、管理下システムで点滅しているシステム ID LED を有効化または無効化します。 ウェブインタフェースを使用したシステム ID LED の設定 システム ID LED ディスプレイを設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → ハードウェア → 前面パネル と移動します。前面パネル ペー ジが表示されます。 2. システム ID LED 設定 セクションで、次のいずれかのオプションを選択して LED の点滅を有効化または無 効化します。 3.
RACADM を使用したタイムゾーンと NTP の設定 RACADM を使用してタイムゾーンと NTP を設定するには、set コマンドと共に iDRAC.Time および iDRAC.NTPConfigGroup グループ内のオブジェクトを使用します。詳細に関しては、dell.
これらのオブジェクトの詳細に関しては、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド』を参照してください 仮想コンソールを使用した最初の起動デバイスの設定 サーバーは起動順序に従って起動する前に、仮想コンソールビューアに表示されることから、起動元のデバ イスを選択できます。 「最初の起動デバイスの設定」にリストされている対応デバイスすべてに対して一回限 りの起動を実行できます。 仮想コンソールを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. 仮想コンソールを起動します。 2. 仮想コンソールビューアの 次回起動 メニューから、必要なデバイスを最初の起動デバイスとして設定し ます。 前回のクラッシュ画面の有効化 管理下システムのクラッシュの原因をトラブルシューティングするため、iDRAC7 を使用してシステムのクラ ッシュイメージを取得できます。 前回のクラッシュ画面を有効にするには、次の手順を実行します。 1.
このチャネルは以下を使用して有効化できます。 • iDRAC ウェブインタフェース • RACADM または WS-MAN(ポストオペレーティングシステム環境) • iDRAC 設定ユーティリティ(プレオペレーティングシステム環境) ネットワーク設定を iDRAC ウェブインタフェースから変更した場合は、OS to iDRAC パススルーを有効化する 前に、少なくとも 10 秒間待つ必要があります。 RACADM または WS-MAN を介して XML 設定ファイルを使用していて、ネットワーク設定をこのファイル内で 変更した場合、OS to iDRAC パススルー機能を有効化する、または OS ホスト IP アドレスを設定するためには、 15 秒間待つ必要があります。 OS to iDRAC パススルーを有効化する前に、以下を確認してください。 • ホストオペレーティングシステムと iDRAC7 が同一サブネット内に存在する。 • ホストオペレーティングシステム IP アドレスが設定されている。 • 設定権限がある。 この機能を有効にする場合は、以下に留意してください。 • 共有モー
カテゴリ NIC PCIe 製造元 タイプ • i350 QP 1G Mezz QLogic • • • DP 10Gb SFP+/DA CNA Mezz QME2662 FC16 QME2572 FC8 Emulex LPM16002 Broadcom • • • • 57810 DP 10G SFP+ アダプタ 57810C DP 10G BASE-T アダプタ 5720 DP 1G アダプタ 5719 QP 1G アダプタ Intel • • • • X540 DP 10G BASE-T アダプタ I350 DP 1G アダプタ I350 QP 1G アダプタ X520 DP 10G SFP+ アダプタ QLogic DP 10Gb SFP+/DA CNA アダプタ Emulex LPe16000 QLogic • • • • QLE2660 FC16 QLE2662 FC16 QLE2560 FC8 QLE2562 FC8 次のカードは、OS to iDRAC パススルー機能をサポートしません。 • Intel 10 Gig bNDC • Inte
RACADM を使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用して OS to iDRAC パススルーを有効または無効にするには、iDRAC.OS-BMC グループ内のオブ ジェクトを使用します。詳細に関しては、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドライン リファレンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した OS to iDRAC パススルーの有効化または無 効化 iDRAC 設定ユーティリティを使用して OS to iDRAC パススルーを有効または無効にするには、次の手順を実行 します。 1. iDRAC 設定ユーティリティで、OS to iDRAC パススルー に移動します。 2. 有効 を選択して、OS to iDRAC パススルーを有効にします。または、無効 を選択します。設定したホス ト OS IP アドレスが OS IP アドレス フィールドに表示されます。 3.
新しい証明書署名要求の生成 SSL サーバー証明書 iDRAC7 には、ネットワーク上での暗号化データの転送に業界標準の SSL セキュリティプロトコルを使用する よう設定されたウェブサーバーが含まれています。非対称暗号テクノロジを基盤とする SSL は、ネットワー ク上の傍受防止するクライアントとサーバー間での認証かつ暗号化された通信を提供するために広く受け入 れられています。 SSL 対応システムは、次のタスクを実行できます。 • SSL 対応クライアントに自らを認証する • 2 つのシステムに暗号化接続の確立を許可する 暗号化プロセスは、高レベルなデータ保護を実現します。iDRAC7 には、北米のインターネットブラウザで一 般的に使用できる暗号化形式の中でも最もセキュアな形式である 128 ビット SSL 暗号化標準が採用されてい ます。 iDRAC7 ウェブサーバーは、デフォルトで、Dell 自己署名固有 SSL デジタル証明書を持っています。デフォル ト SSL 証明書は、周知の認証局(CA)によって署名された証明書に置き換えることができます。認証局と は、情報テクノロジ業界において、信頼
CA が CSR を受け取ると、CA は CSR に含まれる情報を確認し、検証します。申請者が CA のセキュリティ標準 を満たす場合、CA はデジタル署名付きの SSL サーバー証明書を発行します。この証明書は、申請者のサーバ ーが管理ステーションで実行されているブラウザと SSL 接続を確立するときに、そのサーバーを固有識別し ます。 CA が CSR を承認し、SSL サーバー証明書を発行した後は、その証明書を iDRAC7 にアップロードできます。 iDRAC7 ファームウェアに保存されている CSR の生成に使用された情報は、SSL サーバー証明書に含まれる情 報と一致する必要があります。つまり、この証明書は、iDRAC7 によって作成された CSR を使用して生成され ている必要があります。 関連リンク SSL サーバー証明書 ウェブインタフェースを使用した CSR の生成 新規の CSR を生成するには、次の手順を実行します。 メモ: 新規の CSR はそれぞれ、ファームウェアに保存された以前の CSR データを上書きします。CSR 内 の情報は、SSL サーバー証明書内の情報に一致する必要が
3. 適用 をクリックします。 SSL サーバー証明書が iDRAC7 ファームウェアにアップロードされ、既存の証明書と交換されます。 RACADM を使用したサーバー証明書のアップロード SSL サーバー証明書をアップロードするには、sslcertupload コマンドを使用します。詳細に関しては、dell.com/ support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド』を参照して ください。 サーバー証明書の表示 現在 iDRAC7 で使用されている SSL サーバー証明書を表示できます。 関連リンク SSL サーバー証明書 ウェブインタフェースを使用したサーバー証明書の表示 iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → SSL と移動します。SSL ページの上 部に、使用中の SSL サーバー証明書が表示されます。 RACADM を使用したサーバー証明書の表示 SSL サーバー証明書を表示するには、sslcertview コマンドを使用します。詳細に関しては、dell.
カスタム SSL 証明書署名証明書のダウンロード iDRAC7 ウェブインタフェースまたは RACADM を使用して、カスタム署名証明書をダウンロードできます。 カスタム署名証明書のダウンロード iDRAC7 ウェブインタフェースを使用してカスタム署名証明書をダウンロードするには、次の手順を実行しま す。 1. 概要 → iDRAC 設定 → ネットワーク → SSL と移動します。 SSL ページが表示されます。 2. カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書のダウンロード を選択して 次へ を クリックします。 選択した場所にカスタム署名証明書を保存できるポップアップメッセージが表示されます。 RACADM を使用したカスタム SSL 証明書署名証明書のダウンロード カスタム SSL 証明書署名証明書をダウンロードするには、sslcertdownload サブコマンドを使用します。詳細 に関しては、dell.
メモ: いくつかの設定ファイルには固有の iDRAC7 情報(静的 IP アドレスなど)が含まれており、そのフ ァイルを他の iDRAC7 にエクスポートする前に、あらかじめその情報を変更しておく必要があります。 システム設定 XML ファイルを使用して、RACADM で複数の iDRAC を設定することもできます。システム設 定 XML ファイルにはコンポーネント設定情報が含まれており、このファイルをターゲットシステムにインポ ートすることによって、BIOS、iDRAC、RAID、および NIC の設定を適用します。詳細に関しては、dell.com/ support/manuals または Dell Tech Center にある『XML 設定ワークフロー』ホワイトペーパーを参照してくださ い。 .cfg ファイルを使用して複数の iDRAC7 を設定するには、次の手順を実行します。 1. コマンド racadm getconfig -f myfile.cfg を使用して、必要な設定を含むターゲット iDRAC7 を クエリします。 このコマンドは、iDRAC7 設定を要求し、myfile.
• • • • 構文解析でインデックス付きグループが検出されると、そのグループのインデックスがアンカーとし て使用されます。インデックス付きグループ内のオブジェクトに対する変更は、インデックス値にも 関連付けられます。 たとえば、次のとおりです。 – getconfig コマンドを使用した場合: [cfgUserAdmin] # cfgUserAdminIndex=11 cfgUserAdminUserName= # cfgUserAdminPassword=******** (Write-Only) cfgUserAdminEnable=0 cfgUserAdminPrivilege=0x00000000 cfgUserAdminIpmiLanPrivilege=15 cfgUserAdminIpmiSerialPrivilege=15 cfgUserAdminSolEnable=0 – get コマンドを使用した場合: [idrac.users.
racadm getconfig -f <ファイル名>.cfg コマンドを実行するとインデックスオブジェクトの前 にコメントが置かれ、ユーザーが含まれているコメントを参照できます。 インデックス付きグループの内容を表示するには、次のコマンドを使用します。 racadm getconfig -g <グループ名> -i <インデックス 1~16> • インデックス付きグループの場合、オブジェクトアンカーが「[ ]」ペアの後の最初のオブジェクトで ある必要があります。次に、現在のインデックス付きグループの例を示します。 [cfgUserAdmin] cfgUserAdminIndex=11 racadm getconfig -f < myexample >.cfg と入力すると、このコマンドは現在の iDRAC7 設定のた めに .cfg ファイルを作成します。この設定ファイルは例として、および固有の .
– 3.
iDRAC7 と管理下システム情報の表示 5 iDRAC7 と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリ、センサー の正常性、ストレージデバイス、ネットワークデバイスを表示できます。また、ユーザーセッションの表示 および終了も行うことができます。ブレードサーバーの場合、フレックスアドレスの情報も表示できます。 関連リンク 管理下システムの正常性とプロパティの表示 システムインベントリの表示 センサー情報の表示 システムの Fresh Air 対応性のチェック 温度の歴史的データの表示 ストレージデバイスのインベントリと監視 ネットワークデバイスのインベントリおよび監視 FC HBA デバイスのインベントリと監視 FlexAddress メザニンカードのファブリック接続の表示 iDRAC7 セッションの表示または終了 管理下システムの正常性とプロパティの表示 iDRAC7 ウェブインタフェースにログインすると、システムサマリ ページでは、管理下システムの正常性、基 本的な iDRAC7 情報の表示、仮想コンソールのプレビュー、作業メモの追加と表示が可能になり、電源オン
• NIC(統合済み、組み込み済み) • ビデオカード • SD カード • 電源装置ユニット(PSU) • ファン • ファイバチャネル HBA • USB ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 • BIOS • Lifecycle Controller • iDRAC • OS ドライバパック • 32 ビット診断 • システム CPLD • PERC コントローラ • バッテリ • 物理ディスク • 電源装置 • NIC • ファイバチャネル • バックプレーン • エンクロージャ ハードウェアコンポーネントを交換する、またはファームウェアバージョンをアップデートする場合は、再 起動時におけるシステムインベントリの収集のため、再起動時のシステムインベントリの収集(CSIOR)オプ ションを有効化して実行するようにします。数分後に、iDRAC7 にログインし、システムインベントリ ページ に移動して詳細を表示します。サーバーに取り付けられたハードウェアによっては
• 電源装置(ラックおよびタワーサーバーの場合のみ利用可能) — 電源装置と電源装置の冗長性状態 に関する情報を提供します。 メモ: システムに電源装置が 1 つしかない場合、電源装置の冗長性は 無効 に設定されます。 • リムーバブルフラッシュメディア — 内部 SD モジュール(vFlash および 内部デュアル SD モジュール (IDSDM))に関する情報を提供します。 – – – – IDSDM の冗長性が有効な場合は、「IDSDM Redundancy Status, IDSDM SD1, IDSDM SD2」という IDSDM センサーステータスが表示されます。冗長性が無効な場合は、IDSDM SD1 のみが表示さ れます。 システムの電源がオンになったとき、または iDRAC のリセット後は、当初 IDSDM の冗長性が 無効化されています。カードの挿入後にのみ IDSDM SD1 センサーのステータスが表示されま す。 IDSDM に存在する 2 つの SD カードで IDSDM 冗長性が有効化されている場合、一方の SD カー ドのステータスがオンラインになり、他方のカードのステ
情報を表示するセンサー ウェブインタフェース使用 温度 概要 → サーバー → 電源 / 熱 → 温 度 電圧 概要 → サーバー → 電源 / 熱 → 電 圧 RACADM 使用 システムの Fresh Air 対応性のチェック 外気による空冷は、外気を直接データセンターに使用してシステムを冷却しています。Fresh Air 対応のシス テムは、通常の環境動作温度範囲を超えて動作します(最大 45 °C(113 °F)まで)。 メモ: Fresh Air 構成は 135W CPU、PCIe SSD、GPU カード、および LR DIMM には対応していません。サー バーに対応可能な Fresh Air 構成については、デルにお問い合わせください。 システムの Fresh Air 対応性をチェックするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → 電源 / サーマル → 温度の順に移動します。 温度 ページが表示されます。 2.
追加のイベントを生成できるように iDRAC を設定することもできます。詳細については、アラート反復イベ ントの項を参照してください。 iDRAC7 ウェブインタフェースを使用した温度の歴史的データの表示 温度の歴史的データを表示するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → 電源 / サーマル → 温度の順に移動します。 温度 ページが表示されます。 2.
• • • • • 概要 → ストレージ → トポロジ と移動して、物理的に包含されている主要なストレージコンポーネン トを階層的に表示します。 概要 → ストレージ → 物理ディスク と移動して、物理ディスク情報を表示します。物理ディスク ペ ージが表示されます。 概要 → ストレージ → 仮想ディスク と移動して、仮想ディスク情報を表示します。仮想ディスク ペ ージが表示されます。 概要 → ストレージ → コントローラ と移動して、RAID コントローラ情報を表示します。コントロー ラ ページが表示されます。 概要 → ストレージ → エンクロージャ と移動して、エンクロージャ情報を表示します。エンクロージ ャ ページが表示されます。 フィルタを使用して、特定のデバイス情報を表示することもできます。 表示されたプロパティの詳細と、フィルタオプションの使用法については、『iDRAC7 オンラインヘルプ』を 参照してください。 RACADM を使用したストレージデバイスの監視 ストレージデバイス情報を参照するには、raid コマンドを使用します。詳細については、dell.
RACADM を使用したネットワークデバイスの監視 ネットワークデバイス情報を参照するには、hwinventory コマンドと nicstatistics コマンドを使用します。詳細 に関しては、dell.
の FlexAddress 機能では、シャーシ内の iDRAC7 に対してスロット固有の MAC アドレスの保存がサポートされ ます。シャーシ割り当ての MAC アドレスは、CMC の不揮発性メモリに保存され、iDRAC7 の起動時、あるい は CMC の FlexAddress が有効化されたときに、iDRAC7 に送信されます。 CMC がシャーシ割り当ての MAC アドレスを有効化すると、iDRAC7 が次のいずれかのページで MAC アドレ ス を表示します。 • 概要 → サーバー → プロパティ 詳細情報 → iDRAC 情報。 • 概要 → サーバー → プロパティ WWN/MAC。 • 概要 → iDRAC 設定 → プロパティ iDRAC 情報 → 現在のネットワーク設定。 • 概要 → iDRAC 設定 → ネットワーク ネットワーク → ネットワーク設定。 注意: FlexAddress が有効な状態では、サーバー割り当ての MAC アドレスからシャーシ割り当ての MAC アドレスに切り替えた場合(その逆も同様)、iDRAC7 IP アドレスも変更されます。 iDRAC7
6 iDRAC7 通信のセットアップ 次のいずれかのモードを使用して iDRAC7 と通信できます。 • iDRAC7 ウェブインタフェース • • DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバーまたは タワーサーバーの場合のみ IPMI シリアルオーバー LAN • IPMI Over LAN • リモート RACADM • ローカル RACADM • Remote Services 対応プロトコル、対応コマンド、および前提条件の概要については、次の表を参照してください。 表 10.
通信のモード 対応プロトコル 対応コマンド 前提条件 [1] 詳細に関しては、dell.
メモ: これは、ラックおよびタワーサーバー上の iDRAC7 にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. を押します。 3. システム BIOS 設定 → シリアル通信 と移動します。 4. リモートアクセスデバイス に 外部シリアルコネクタ を選択します。 5. 戻る、終了 の順にクリックし、はい をクリックします。 6. を押して BIOS に戻ります。 RAC シリアル接続の有効化 BIOS でシリアル接続を有効にした後、iDRAC7 で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC7 にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → シリアル と移動します。 シリアル ページが表示されます。 2. RAC シリアル で、有効 を選択し、各属性の値を指定します。 3.
ウェブインタフェースを使用したシリアル接続の有効化 IPMI シリアルを有効にするには、RAC シリアルインタフェースを無効にするようにしてください。 IPMI シリアル設定を設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → シリアル と移動します。 2. IPMI シリアル で、各属性の値を指定します。オプションの情報については、 『iDRAC7 オンラインヘルプ』 を参照してください。 適用 をクリックします。 3.
5. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリア ルコネクタ)がリモートアクセスデバイスに対して適切に設定されているようにしてください。 これらのプロパティの詳細については、IPMI 2.0 仕様を参照してください。 IPMI シリアルターミナルモード用の追加設定 本項では、IPMI シリアルターミナルモード用の追加設定について説明します。 ウェブインタフェースを使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → シリアル と移動します。 シリアル ページが表示されます。 2. IPMI シリアルを有効にします。 3. ターミナルモード設定 をクリックします。 ターミナルモード設定 ページが表示されます。 4.
RAC シリアルからシリアルコンソールへの切り替え RAC シリアルインタフェース通信モードのときにシリアルコンソールモードに切り替えるには、次のキーシ ーケンスを使用します。 + ターミナルモードのときにシリアルコンソールモードに切り替えるには、次のキーシーケンスを使用します。 + シリアルコンソールモードで接続されているときにターミナルモードに戻るには、次のキーシーケンスを使 用します。 + <9> IPMI SOL を使用した iDRAC7 との通信 IPMI シリアルオーバー LAN(SOL)は、管理下システムのテキストベースのコンソールシリアルデータを iDRAC7 の専用または共有帯域外 Ethernet 管理ネットワークを介してリダイレクトすることを可能にします。 SOL を使用して、次の操作を行えます。 • タイムアウトなしでオペレーティングシステムにリモートアクセスする。 • Windows の Emergency Management Services(EMS)または Special Ad
– フェイルセーフボーレート — 115200 – リモートターミナルの種類 — VT100/VT220 – 起動後のリダイレクト — 有効 5. 次へ をクリックしてから、終了 をクリックします。 6. はい をクリックして変更を保存します。 7. を押して セットアップユーティリティ を終了します。 SOL を使用するための iDRAC7 の設定 ウェブインタフェース、RACADM、または iDRAC 設定ユーティリティを使用して、iDRAC7 の SOL 設定を指定 できます。 iDRAC7 ウェブインタフェースを使用した SOL を使用するための iDRAC7 の設定 IPMI シリアルオーバー LAN (SOL)を設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → シリアルオーバー LAN と移動 します。 シリアルオーバー LAN ページが表示されます。 2. SOL を有効にし、値を指定して、適用 をクリックします。 IPMI SOL 設定が設定されます。 3.
メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システムの ボーレートと同じであることを確認してください。 ユーザーごとに SOL を有効化します。 4. – config コマンドを使用:racadm config -g cfgUserAdmin -o cfgUserAdminSolEnable -i 2 – set コマンドを使用:racadm set iDRAC.Users..
IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP + を使用します。RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に 複数の種類のペイロードを伝送する機能を提供します。詳細については、http://ipmitool.sourceforge.net/ manpage.
シェルに接続します。シリアルコンソールは、自動的に SSH または Telnet コンソールにリダイレクトさ れます。 関連リンク Windows での PuTTY からの SOL の使用 Linux での OpenSSH または Telnet からの SOL の使用 Windows での PuTTY からの SOL の使用 Windows 管理ステーションで PuTTY から IPMI SOL を開始するには、次の手順を実行します。 メモ: 必要に応じて、概要 → iDRAC 設定 → ネットワーク → サービス で、デフォルトの SSH または Telnet タイムアウトを変更できます。 1. iDRAC7 に接続するためのコマンド putty.exe [-ssh | -telnet] <ログイン名>@ <ポート番号> を実行します。 メモ: ポート番号はオプションです。ポート番号を再割り当てするときにのみ必要です。 2.
iDRAC7 コマンドラインコンソールを開きます。また、エスケープキーシーケンスは、SOL セッションが 接続されるとすぐに画面に表示されます。管理下システムがオフの場合は、SOL セッションの確立にし ばらく時間がかかります。 メモ: コンソール com1 またはコンソール com2 を使用して SOL を開始できます。サーバーを再起動 して接続を確立します。 console -h com2 コマンドは、キーボードからの入力またはシリアルポートからの新しい文字を待つ 前にシリアル履歴バッファの内容を表示します。 履歴バッファのデフォルト(および最大)のサイズは 8192 文字です。次のコマンドを使用して、この数 値をより小さい値に設定できます。 racadm config -g cfgSerial -o cfgSerialHistorySize <数値> 4.
iDRAC7 コマンドラインコンソールでの SOL セッションの切断 SOL セッションを切断するコマンドはユーティリティに基づきます。ユーティリティは、SOL セッションが 完全に終了した場合にのみ終了できます。 SOL セッションを切断するには、iDRAC7 コマンドラインコンソールから SOL セッションを終了します。 • • SOL リダイレクトを終了するには、、、および を押します。この結果、SOL セッショ ンが閉じられます。 Linux 上の Telnet から SOL を終了するには、+] を押し続けます。Telnet プロンプトが表示されま す。quit と入力して Telnet を終了します。 • ユーティリティで SOL セッションが完全に終了していない場合は、他の SOL セッションを利用できな いことがあります。この問題を解決するには、概要 → iDRAC 設定 → セッション と選択して ウェブイ ンタフェースでコマンドラインコンソールを終了します。 IPMI Over LAN を使用した iDRAC7 との通信 iDRAC7 で
メモ: この設定により、IPMI Over LAN インタフェースを使用して実行される IPMI コマンドが決定さ れます。詳細については、intel.com にある IPMI 2.0 仕様を参照してください。 2. IPMI チャネル権限をアップデートします。 – config コマンドを使用:racadm config -g cfgIpmiLan -o cfgIpmiLanPrivilegeLimit <レベル> – set コマンドを使用:racadm set iDRAC.IPMILan.PrivLimit <レベル> <レベル> は、次のいずれかです:2(ユーザー)、3(オペレータ)、または 4(システム管理者) 3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 – config コマンドを使用:racadm config -g cfgIpmiLan -o cfgIpmiEncryptionKey < キー> – set コマンドを使用:racadm set iDRAC.IPMILan.
ローカル RACADM の無効化 ローカル RACADM はデフォルトで有効になっています。無効化するには、 「ホストシステムで iDRAC7 設定を 変更するためのアクセスの無効化」を参照してください。 管理対象システムでの IPMI の有効化 管理対象システムでは、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳 細については、dell.
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi 次の例は、新しい行が追加されたサンプルファイルを示しています。 #inittab This file describes how the INIT process should set up #the system in a certain run-level. #Author:Miquel van Smoorenburg #Modified for RHS Linux by Marc Ewing and Donnie Barnes #Default runlevel.
スキームの種類 メッセージの整合性 スキーム • ARCFOUR-128 • • • • HMAC-SHA1-160 HMAC-SHA1-96 HMAC-MD5-128 HMAC-MD5-96 認証 パスワード PKA 認証 公開 - 秘密キーのペア SSH の公開キー認証の使用 iDRAC7 は、SSH 上での公開キー認証(PKA)をサポートします。これは、ライセンスが必要な機能です。SSH 上での PKA がセットアップされ、適切に使用されると、iDRAC7 へのログインにユーザー名またはパスワード を入力する必要がありません。これは、さまざまな機能を実行する自動化スクリプトを設定する場合に役に 立ちます。アップロードされたキーは、RFC 4716 または openssh 形式である必要があります。これ以外の形式 である場合は、キーを RFC 4716 または openssh 形式に変換する必要があります。 どのシナリオでも、秘密キーと公開キーのペアを管理ステーションで生成する必要があります。管理ステー ションと iDRAC7 間での信頼関係を確立するため、公開キーは iDRAC7 ロ
ここで、 • -t は dsa または rsa です。 • –b は 768~4096 で、ビット暗号化サイズを指定します。 • –C を使用すると、公開キーコメントを変更できます。これはオプションです。 メモ: オプションでは大文字と小文字が区別されます。 指示に従ってください。コマンドが実行されたら、公開ファイルをアップロードします。 注意: ssh-keygen を使用して Linux 管理ステーションから生成されたキーは、4716 フォーマットではあり ません。ssh-keygen -e -f /root/.ssh/id_rsa.pub > std_rsa.
たとえば、ファイルを使用して最初のキースペースの iDRAC7 ユーザー ID 2 に有効なキーをアップロードする には、次のコマンドを実行します。 $ racadm sshpkauth -i 2 -k 1 -f pkkey.key メモ: -f オプションは、telnet/ssh/ シリアル RACADM ではサポートされていません。 SSH キーの表示 iDRAC7 にアップロードされたキーを表示できます。 ウェブインタフェースを使用した SSH キーの表示 SSH キーを表示するには、次の手順を実行します。 1. ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → ユーザー認証 → ローカルユーザー と 移動します。 ユーザー ページが表示されます。 2. ユーザー ID 列で、ユーザー ID 番号をクリックします。 ユーザーメインメニュー ページが表示されます。 3.
ユーザーアカウントと権限の設定 7 特定の権限(ロールベースの権限)を持つユーザーアカウントをセットアップし、iDRAC7 を使用してシステ ムを管理したり、システムセキュリティを維持したりできます。デフォルトで、iDRAC7 はローカル管理者ア カウントで設定されています。デフォルトユーザー名は root で、パスワードは calvin です。管理者として、 他のユーザーが iDRAC7 にアクセスすることを許可するユーザーアカウントをセットアップできます。 ローカルユーザーをセットアップ、または Microsoft Active Directory や LDAP などのディレクトリサービスを 使用してユーザーアカウントをセットアップできます。ディレクトリサービスは、認証されたユーザーアカ ウントを管理するための一元管理地点を提供します。 iDRAC7 は、関連付けられた権限の一連を持つユーザーへの役割ベースのアクセスをサポートします。役割 は、管理者、オペレータ、読み取り専用、またはなしです。これらは、利用可能な最大権限を定義します。 関連リンク ローカルユーザーの設定 Active Director
5.
使用して、任意の数のグループ / オブジェクトを書き込みに指定する場合、インデックスは指定できません。 この動作は、同じ設定での複数 iDRAC7 の設定におけるより優れた柔軟性を可能にします。 RACADM を使用した iDRAC7 ユーザーの追加 新しいユーザーを RAC 設定に追加するには、次の手順を実行します。 1. ユーザー名を設定します。 2. パスワードを設定します。 3. 次のユーザー権限を設定します。 4.
メモ: 特定ユーザー権限用の有効なビットマスク値のリストに関しては、dell.
iDRAC7 の Active Directory 認証を使用するための前提条件 サポートされている Active Directory の認証機構 iDRAC7 の Active Directory 認証を使用するための前提条件 iDRAC7 の Active Directory 認証機能を使用するには、次を確認してください。 • • • Active Directory インフラストラクチャが展開済み。詳細については、マイクロソフトのウェブサイト を参照してください。 PKI を Active Directory インフラストラクチャに統合済み。iDRAC7 では、標準の公開キーインフラスト ラクチャ(PKI)メカニズムを使用して、Active Directory へのセキュアな認証を行います。詳細につい ては、マイクロソフトのウェブサイトを参照してください。 すべてのドメインコントローラで認証するために、iDRAC7 が接続するすべてのドメインコントローラ でセキュアソケットレイヤ(SSL)を有効化済み。 関連リンク ドメインコントローラでの SSL の有効化 ドメインコントローラでの SSL の
ドメインコントローラのルート CA 証明書を iDRAC7 にエクスポートするには、次の手順を実行します。 1. Microsoft Enterprise CA サービスを実行しているドメインコントローラを見つけます。 2. 開始 → 実行 の順にクリックします。 3. mmc と入力して OK をクリックします。 4. コンソール 1(MMC)ウィンドウで、ファイル(Windows 2000 システムでは コンソール)をクリックし、 スナップインの追加 / 削除 を選択します。 5. スナップインの追加と削除 ウィンドウで 追加 をクリックします。 6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。 7. コンピュータ を選択して 次へ をクリックします。 8. ローカルコンピュータ を選択し、終了 をクリックして OK をクリックします。 9. コンソール 1 ウィンドウで、証明書 個人用 証明書 フォルダと移動します。 10. ルート CA 証明書を見つけて右クリックし、すべてのタスク を選択して エクスポート...
サポートされている Active Directory の認証機構 Active Directory を使用して、次の 2 つの方法を使用する iDRAC7 ユーザーアクセスを定義できます。 • • Microsoft のデフォルトの Active Directory グループオブジェクトのみを使用する標準スキーマソリュ ーション。 カスタマイズされた Active Directory オブジェクトを持つ拡張スキーマソリューション。アクセスコ ントロールオブジェクトはすべて Active Directory で管理されます。これにより、異なる iDRAC7 上でさ まざまな権限レベルを持つユーザーアクセスを設定するための最大限の柔軟性が実現します。 関連リンク 標準スキーマ Active Directory の概要 拡張スキーマ Active Directory の概要 標準スキーマ Active Directory の概要 次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC7 の両方での設定が必要となります。
役割グループ デフォルトの権限レベル 許可する権限 ビットマスク へのアクセス、アラート のテスト、診断コマンド の実行。 役割グループ 2 なし iDRAC へのログイン、 0x000000f9 iDRAC の設定、サーバー制 御コマンドの実行、仮想 コンソールへのアクセ ス、仮想メディアへのア クセス、アラートのテス ト、診断コマンドの実行。 役割グループ 3 なし iDRAC へのログイン 0x00000001 役割グループ 4 なし 権限の割り当てなし 0x00000000 役割グループ 5 なし 権限の割り当てなし 0x00000000 メモ: ビットマスク値は、RACADM で標準スキーマを設定する場合に限り使用されます。 シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、 ドメインコントローラのアドレスのみを iDRAC7 で設定する必要があります。このシングルドメインのシナ リオでは、すべてのグループの種類がサポートされます。 すべてのログインユーザーと役割
ントローラおよびグローバルカタログの FQDN を指定する必要があります。これは、次の手順で行いま す。従って、ネットワークの設定では DNS が適切に設定されるようにします。 4. 次へ をクリックします。 Active Directory 設定と管理手順 4 の 2 ページが開きます。 5. Active Directory を有効にして、Active Directory サーバーとユーザーアカウントの場所の情報を指定しま す。また、iDRAC7 ログイン時に iDRAC7 が Active Directory からの応答を待機する必要がある時間を指定し ます。 メモ: 証明書の検証が有効になっている場合、ドメインコントローラサーバーのアドレスおよびグロ ーバルカタログの FQDN を指定します。概要 → iDRAC 設定 → ネットワーク で、DNS が正しく設定 されていることを確認します。 6. 次へ をクリックします。Active Directory 設定と管理手順 4 の 3 ページが開きます。 7.
ン名または IP アドレス> racadm set iDRAC.ActiveDirectory.DomainController3 <ドメインコントローラの完全修飾ドメイ ン名または IP アドレス> racadm set iDRAC.ActiveDirectory.GlobalCatalog1 < ドメインコントローラの完全修飾ドメイン名または IP アドレス> racadm set iDRAC.ActiveDirectory.GlobalCatalog2 <ドメインコントローラの完全修飾ドメイン名 または IP アドレス> racadm set iDRAC.ActiveDirectory.GlobalCatalog3 <ドメ インコントローラの完全修飾ドメイン名または IP アドレス> 特定の役割グループパーミッション用のビットマスク値については、「デフォルト役割グループ の権限」を参照してください。 ドメインの FQDN ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく servername.dell.
racadm config -g cfgLanNetworking -o cfgDNSServer2 <セカンダリ DNS IP ア ドレス> – 4. set コマンドを使用: racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <プライマリ DNS IP アドレス> racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <セカンダリ DNS IP アドレス> ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインの リストを設定しておく場合は、次のコマンドを入力します。 – config コマンドを使用:racadm config -g cfgUserDomain -o cfgUserDomainName < ドメインコントローラの完全修飾ドメイン名または IP アドレス> -i <インデックス> – set コマンド:racadm set iDRAC.UserDomain.<インデックス>.
iDRAC7 デバイスオブジェクトは、認証および承認のために Active Directory をクエリするための iDRAC7 ファー ムウェアへのリンクです。iDRAC7 がネットワークに追加されたると、システム管理者は、ユーザーが Active Directory で認証および承認を実行できるように、その Active Directory 名を使用して iDRAC7 とそのデバイスオ ブジェクトを設定する必要があります。また、ユーザーが認証するために、システム管理者は少なくとも 1 つの関連オブジェクトに iDRAC7 を追加する必要があります。 次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。 図 2.
図 3. ユーザーの権限の蓄積 この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを 介して iDRAC72 に関連付けられています。 拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を 考慮し、可能な限り最大の権限セットを同じユーザーに許可するために権限を蓄積します。 この例では、ユーザー 1 は iDRAC72 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC71 に対して は Priv1 権限のみを所有しています。ユーザー 2 は iDRAC71 と iDRAC72 の両方に対して Priv1 権限を所有して います。さらに、この図は、ユーザー 1 が異なるドメインに属すことができ、グループのメンバーになり得 ることを示しています。 拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC7 にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2.
メモ: この製品は前の世代の RAC 製品とは異なることから、このスキーマ拡張を使用するようにしてく ださい。以前のスキーマは、本製品では機能しません。 メモ: 新規スキーマを拡張しても、前のバージョンの製品には何ら影響しません。 スキーマは、次のいずれかの方法を使用して拡張できます • Dell Schema Extender ユーティリティ • LDIF スクリプトファイル LDIF スクリプトファイルを使用すると、Dell の組織単位はスキーマに追加されません。 LDIF ファイルと Dell Schema Extender はそれぞれ『Dell Systems Management Tools and Documentation』DVD の次 のディレクトリに収録されています。 • DVD ドライブ:\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools \Remote_Management_Advanced\LDIF_Files • :\SYSMGMT\ManagementStation\support\
表 16. dellRacDevice クラス OID 1.2.840.113556.1.8000.1280.1.7.1.1 説明 Dell iDRAC7 デバイスを表します。Active Directory で は、iDRAC7 は delliDRACDevice として設定される必要 があります。この設定によって、iDRAC から Active Directory に Lightweight Directory Access Protocol (LDAP)クエリを送信できるようになります。 クラスタイプ 構造体クラス SuperClasses dellProduct 属性 dellSchemaVersion dellRacType 表 17. delliDRACAssociationObject クラス OID 1.2.840.113556.1.8000.1280.1.7.1.
OID 1.2.840.113556.1.8000.1280.1.1.1.4 属性 dellRAC4Privileges 表 20. dellProduct クラス OID 1.2.840.113556.1.8000.1280.1.1.1.5 説明 すべての Dell 製品が派生するメインクラス。 クラスタイプ 構造体クラス SuperClasses コンピュータ 属性 dellAssociationMembers 表 21. Active Directory スキーマに追加された属性のリスト 属性名 / 説明 割り当てられた OID/ 構文オブジェ クト識別子 単一値 dellPrivilegeMember この属性に属する dellPrivilege オブジェクトのリスト。 1.2.840.113556.1.8000.1280.1.1.2.1 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) FALSE dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.
属性名 / 説明 割り当てられた OID/ 構文オブジェ クト識別子 単一値 dellIsTestAlertUser 1.2.840.113556.1.8000.1280.1.1.2.10 ユーザーにデバイスのテストア ブール(LDAPTYPE_BOOLEAN ラートユーザー権限がある場合 1.3.6.1.4.1.1466.115.121.1.7) は TRUE。 TRUE dellIsDebugCommandAdmin 1.2.840.113556.1.8000.1280.1.1.2.11 ユーザーにデバイスのデバッグ ブール(LDAPTYPE_BOOLEAN コマンド管理権限がある場合は 1.3.6.1.4.1.1466.115.121.1.7) TRUE。 TRUE dellSchemaVersion スキーマのアップデートに現在 のスキーマバージョンが使用さ れます。 1.2.840.113556.1.8000.1280.1.1.2.12 大文字小文字を区別しない文字列 (LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.
関連リンク 関連オブジェクトへのオブジェクトの追加 iDRAC7 デバイスオブジェクトの作成 権限オブジェクトの作成 関連オブジェクトの作成 iDRAC7 デバイスオブジェクトの作成 iDRAC7 デバイスオブジェクトを作成するには、次の手順を実行します。 1. MMC コンソールルート ウィンドウでコンテナを右クリックします。 2. 新規 → Dell リモート管理オブジェクトの詳細設定 を選択します。 新規オブジェクト ウィンドウが表示されます。 3. 新しいオブジェクトの名前を入力します。この名前は、iDRAC7 ウェブインタフェースを使用して Active Directory のプロパティを設定した際に入力した iDRAC7 の名前と同じである必要があります。 4. iDRAC デバイスオブジェクト を選択し、OK をクリックします。 権限オブジェクトの作成 権限オブジェクトを作成するには、次の手順を実行します。 メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。 1.
3. セキュリティ タブで 追加 をクリックします。 4. Authenticated Users と入力し、名前の確認、OK の順にクリックします。認証されたユーザーが グ ループとユーザー名 のリストに追加されます。 5. OK をクリックします。 関連オブジェクトへのオブジェクトの追加 関連オブジェクトプロパティ ウィンドウを使用して、ユーザーまたはユーザーグループ、権限オブジェク ト、iDRAC7 デバイスまたは iDRAC7 デバイスグループを関連付けることができます。 ユーザーおよび iDRAC7 デバイスのグループを追加できます。 関連リンク ユーザーまたはユーザーグループの追加 権限の追加 iDRAC7 デバイスまたは iDRAC7 デバイスグループの追加 ユーザーまたはユーザーグループの追加 ユーザーまたはユーザーグループを追加するには、次の手順を実行します。 1. 関連オブジェクト を右クリックし、プロパティ を選択します。 2. ユーザー タブを選択して、追加 を選択します。 3.
Active Directory サマリページが表示されます。 2. Active Directory の設定 をクリックします。 Active Directory 設定と管理手順 4 の 1 ページが開きます。 3. オプションで証明書検証を有効にして、Active Directory(AD)サーバーと通信するときに SSL 接続開始 時に使用した CA 署名付きデジタル証明書をアップロードします。 4. 次へ をクリックします。 Active Directory 設定と管理手順 4 の 2 ページが開きます。 5. Active Directory(AD)サーバーの場所情報およびユーザーアカウントを指定します。また、ログイン処 理に AD からの応答を iDRAC7 が待つ必要がある時間を指定します。 メモ: 証明書の検証が有効な場合、ドメインコントローラサーバーのアドレスおよび FQDN を指定し ます。DNS が正しく設定されていることを 概要 → iDRAC 設定 → ネットワーク で確認してくださ い。 6.
– config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0 – set コマンドを使用:racadm set iDRAC.ActiveDirectory.CertValidationEnable 0 メモ: この場合、CA 証明書をアップロードする必要はありません。 SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。 – config コマンドを使用:racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1 – set コマンドを使用:racadm set iDRAC.ActiveDirectory.
iDRAC7 ウェブインタフェースを使用した Active Directory 設定のテスト Active Directory 設定をテストするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ユーザー認証 → ディレクトリサービス → Microsoft Active Directory と移動します。 Active Directory 概要ページが表示されます。 2. 設定のテスト をクリックします。 3. テストユーザーの名前(例:username@domain.
メモ: 本リリースでは、非 SSL ポートベースの LDAP バインドはサポートされていません。サポート されるのは LDAP Over SSL のみです。 4. 次へ をクリックします。 汎用 LDAP 設定と管理手順 3 の 2 ページが表示されます。 5. 汎用 LDAP 認証を有効にして、汎用 LDAP サーバーとユーザーアカウントの場所情報を指定します。 メモ: 証明書の検証を有効にした場合は、LDAP サーバーの FQDN を指定し、概要 → iDRAC 設定 → ネ ットワーク で DNS が正しく設定されたことを確認します。 メモ: このリリースでは、ネストされたグループはサポートされません。ファームウェアは、ユーザ ー DN に一致するグループのダイレクトメンバーを検索します。また、サポートされるドメインは 1 つだけです。クロスドメインはサポートされません。 6. 次へ をクリックします。 汎用 LDAP 設定と管理手順 3 の 3a ページが表示されます。 7. 役割グループ をクリックします。 汎用 LDAP 設定と管理手順 3 の 3b ページが表示されます。 8.
3.
シングルサインオンまたはスマートカード ログインのための iDRAC7 の設定 8 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサ インオン(SSO)ログイン(Active Directory ユーザー向け)用に iDRAC7 を設定するための情報を記載します。 SSO とスマートカードログインは、ライセンスが必要な機能です。 iDRAC7 は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポートします。ケルベロスについては、マイクロソフトのウェブサイトを参照してください。 関連リンク Active Directory ユーザーのための iDRAC7 SSO ログインの設定 ローカルユーザー用の iDRAC7 スマートカードログインの設定 Active Directory ユーザーのための iDRAC7 スマートカードログインの設定 Active Directory シングルサインオンまたはスマートカードロ グインの前提条件 Active Directory
ネットワーク ページが表示されます。 2. 有効な 優先 / 代替 DNS サーバー の IP アドレスを指定します。この値は、ルートドメインの一部である 有効な DNS サーバーの IP アドレスです。 3. iDRAC の DNS への登録 を選択します。 4. 有効な DNS ドメイン名 を入力します。 5.
Active Directory オブジェクトの作成と権限の付与 Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。 1. Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作 成します。 2. 作成された権限オブジェクトにアクセス権限を設定します。一部のセキュリティチェックを省略できる ことから、管理者権限を付与しないことを推奨します。 3. 関連オブジェクトを使用して、デバイスオブジェクトと権限オブジェクトを関連付けます。 4. デバイスオブジェクトに先行 SSO ユーザー(ログインユーザー)を追加します。 5.
Active Directory に基づいたユーザーアカウントをセットアップすると、Active Directory SSO 用に iDRAC7 を設 定できます。 関連リンク Active Directory シングルサインオンまたはスマートカードログインの前提条件 iDRAC7 ウェブインタフェースを使用した標準スキーマでの Active Directory の設定 RACADM を使用した標準スキーマの Active Directory の設定 iDRAC7 ウェブインタフェースを使用した拡張スキーマの Active Directory の設定 RACADM を使用した拡張スキーマの Active Directory の設定 ウェブインタフェースを使用した Active Directory ユーザーのための iDRAC7 SSO ログインの設定 Active Directory SSO ログイン用に iDRAC7 を設定するには、次の手順を実行します。 メモ: オプションの詳細については、『iDRAC7 オンラインヘルプ』を参照してください。 1.
スマートカードユーザー証明書のアップロード ユーザー証明書をアップロードする前に、スマートカードベンダーからのユーザー証明書が Base64 フォーマ ットでエクスポートされていることを確認してください。 関連リンク 証明書の取得 ウェブインタフェースを使用したスマートカードユーザー証明書のアップロード スマートカードユーザー証明書をアップロードするには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → iDRAC 設定 → ネットワーク → ユーザー認証 → ローカルユー ザー と移動します。 ユーザー ページが表示されます。 2. ユーザー ID 列で、ユーザー ID 番号をクリックします。 ユーザーメインメニュー ページが表示されます。 3. スマートカード設定 で、ユーザー証明書のアップロード を選択し、次へ をクリックします。 ユーザー証明書のアップロード ページが表示されます。 4.
Active Directory ユーザーのための iDRAC7 スマートカードロ グインの設定 Active Directory ユーザー用の iDRAC7 スマートカードログインを設定する前に、必要な前提条件を満たしてい ることを確認します。 スマートカードログインのために iDRAC7 に設定するには、次の手順を実行します。 1. 2.
3. 適用 をクリックして設定を適用します。 以降の iDRAC7 ウェブインタフェースを使用したログオン試行では、スマートカードログインが要求され ます。 RACADM を使用したスマートカードログインの有効化または無効化 スマートカードログインを有効化するには、以下のいずれかを使用します。 • config コマンドと共に cfgSmartCard グループ内のオブジェクトを使用します。 • set コマンドと共に iDRAC.SmartCard グループ内のオブジェクトを使用します。 詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレ ンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無 効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、スマートカード に移動します。 iDRAC 設定のスマートカード ページが表示されます。 2. 3.
アラートを送信するための iDRAC7 の設定 9 管理下システムで発生する特定のイベントに対してアラートと処置を設定できます。システムコンポーネン トのステータスが事前定義の条件を上回るとイベントが発生します。イベントがイベントフィルタと一致し たとき、そのフィルタがアラート(E-メール、SNMP トラップ、IPMI アラート、リモートシステムログ、ま たは WS イベント)を生成するように設定されていると、アラートが 1 つ、または複数の設定済み宛先に送 信されます。さらに、同じイベントフィルタが処置(システムの再起動、電源の入れ直し、電源オフなど) を実行するようにも設定されていた場合は、その処置が実行されます。処置は、イベントにつき 1 つだけ設 定できます。 アラートを送信するように iDRAC7 を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3. E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、WS イベントの設定を行い ます。 4.
1. 2. iDRAC7 ウェブインタフェースで、概要 → サーバー → アラート と進みます。アラート ページが表示さ れます。 アラート セクションで次の操作を行います。 3. – アラートの生成を有効化、またはイベント処置を実行するには、有効 を選択します。 – アラートの生成を無効化、またはイベント処置を無効化するには、無効 を選択します。 適用 をクリックして設定を保存します。 RACADM を使用したアラートの有効化または無効化 config コマンドを使用してアラートまたはイベント処置の生成を有効または無効にするには、次を実行しま す。 racadm config -g cfgIpmiLan -o cfgIpmiLanAlertEnable 1 set コマンドを使用してアラートまたはイベント処置の生成を有効または無効にするには、次を実行します。 racadm set iDRAC.IPMILan.AlertEnable 1 iDRAC 設定ユーティリティを使用したアラートの有効化または無効化 アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。 1.
– 3. 4. ワークノート 次の重要度から 1 つまたは複数を選択します。 – 情報 – 警告 – 重要 適用 をクリックします。 選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、eventfilters コマンドを使用します。詳細に関しては、dell.
RACADM を使用したイベントアラートの設定 イベントアラートを設定するには、eventfilters コマンドを使用します。詳細に関しては、dell.com/support/ manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレンスガイド』を参照してくださ い。 アラート反復イベントの設定 システムが吸気口温度のしきい値を超過して稼動し続けた場合に、iDRAC が追加のイベントを特定の間隔で 生成するよう設定することができます。デフォルトでの間隔は 30 日です。間隔に設定できる有効な値は、0 ~ 365 日です。値が 0 になっているときは、イベントの反復が無効であることを意味します。 メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。 iDRAC7 ウェブインタフェースを使用したアラート反復イベントの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → アラート → アラート反復の順に移動します。 アラート反復ページが表示されます。 2.
3. – 電源オフ – 処置なし 適用 をクリックします。 設定が保存されます。 RACADM を使用したイベントアクションの設定 イベントアクションを設定するには、次のいずれかを実行します。 • eventfilters コマンド • config コマンドと cfgIpmiPefAction オブジェクト 詳細については、dell.
4. メモ: このコミュニティ文字列の値は、iDRAC7 から送信された Simple Network Management Protocol (SNMP)アラートトラップで使用されるコミュニティ文字列を示します。宛先のコミュニティ文 字列が iDRAC7 コミュニティ文字列と同じであることを確認してください。デフォルト値は Public です。 IP アドレスが IPMI トラップまたは SNMP トラップを受信しているかどうかをテストするには、IPMI ト ラップのテスト と SNMP トラップのテスト でそれぞれ 送信 をクリックします。 5. 適用 をクリックします。 6.
1. iDRAC 設定ユーティリティで アラート に進みます。 iDRAC 設定アラート ページが表示されます。 2. トラップ設定 で、トラップを受信する IP アドレスを有効にし、IPv4、IPv6、または FQDN 宛先アドレス を入力します。最大 8 個のアドレスを指定できます。 3. コミュニティ文字列名を入力します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4.
E-メール送信先のインデックスには、1~4 の値を指定できます。たとえば、E-メールをインデッ クス 4 で有効にするには、次のコマンドを入力します。 racadm set iDRAC.EmailAlert.Enable.4 1 2. E-メール設定を行うには、次を行います。 – config コマンドを使用: racadm config -g cfgEmailAlert -o cfgEmailAlertAddress -i 1 [E-メールアド レス] ここで、1 は E-メール送信先のインデックスで、[E-メールアドレス] はプラットフォームイベン トアラートを受信する送信先 E-メールアドレスです。 – set コマンドを使用: racadm set iDRAC.EmailAlert.Address.1 [E-メールアドレス] ここで、1 は E-メール送信先のインデックスで、[E-メールアドレス] はプラットフォームイベン トアラートを受信する送信先 E-メールアドレスです。 3.
• set コマンドを使用: racadm set iDRAC.RemoteHosts.
メッセージ ID 説明 JCP ジョブ制御 LC Lifecycle Controller LIC ライセンス LNK リンクステータス LOG ログイベント MEM メモリ NDR NIC OS ドライバ NIC NIC 設定 OSD オペレーティングシステムの導入 OSE OS イベント PCI PCI デバイス PDR 物理ディスク PR 部品交換 PST BIOS POST PSU 電源装置 PSUA PSU 不在 PWR 電力消費 RAC RAC イベント RDU 冗長性 RED FW ダウンロード RFL IDSDM メディア RFLA IDSDM 不在 RFM FlexAddress SD RRDU IDSDM の冗長性 RSI リモートサービス SEC セキュリティイベント SEL システムイベントログ SRD ソフトウェア RAID SSD PCIe SSD STOR ストレージ SUP FW アップデートジョブ SWC ソフトウェア設定 SWU ソフトウェア
メッセージ ID 説明 USR ユーザー追跡 VDR 仮想ディスク VF vFlash SD カード VFL vFlash イベント VFLA vFlash 不在 VLT 電圧 VME 仮想メディア VRM 仮想コンソール WRK 作業メモ 145
ログの管理 10 iDRAC7 は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定 変更、ライセンスメッセージなどに関連するイベントが含まれたライフサイクルログを提供します。ただし、 システムイベントは、システムイベントログ(SEL)と呼ばれる別のログとしても使用できます。ライフサイ クルログは、iDRAC7 ウェブインタフェース、RACADM、および WS-MAN インタフェースからアクセスするこ とが可能です。 ライフサイクルログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのは アーカイブ化されていないログのみです。また、アーカイブされていないログには、フィルタを適用したり、 コメントを追加したりできます。アーカイブされたログを表示するには、ライフサイクルログ全体をシステ ム上の場所にエクスポートする必要があります。 関連リンク システムイベントログの表示 ライフサイクルログの表示 作業メモの追加 リモートシステムロギングの設定 システムイベントログの表示 管理下システムでシステムイベントが発生すると、そのイベントはシス
iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリ アすることができます。これを行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2. レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3.
ライフサイクルログ結果のエクスポート ライフサイクルログ結果をエクスポートするには、ライフサイクルログ ページの ログ結果 セクションで、 エクスポート をクリックします。ログエントリを XML フォーマットで希望する場所に保存できるダイアロ グボックスが表示されます。 ライフサイクルログへのコメントの追加 ライフサイクルログにコメントを追加するには、次の手順を実行します。 1. ライフサイクルログ ページで、必要なログエントリの + アイコンをクリックします。 メッセージ ID の詳細が表示されます。 2. コメント ボックスに、ログエントリに対するコメントを入力します。 コメントが コメント ボックスに表示されます。 RACADM を使用した Lifecycle ログの表示 Lifecycle ログを表示するには、lclog コマンドを使用します。詳細に関しては、dell.
リモート Syslog 設定 ページが表示されます。 2. リモート Syslog を有効化して、サーバーアドレスおよびポート番号を指定します。このオプションの詳 細に関しては、『iDRAC7 オンラインヘルプ』を参照してください。 3. 適用 をクリックします。 設定が保存されます。ライフサイクルログに書き込まれるすべてのログは、設定されたリモートサーバ ーにも同時に書き込まれます。 RACADM を使用したリモートシステムロギングの設定 リモート Syslog サーバーを設定するには、次のいずれかを使用します。 • config コマンドと cfgRemoteHosts グループ内のオブジェクト。 • set コマンドと iDRAC.SysLog グループ内のオブジェクト。 詳細については、dell.
電源の監視と管理 11 iDRAC7 を使用して、管理下システムの電源要件の監視および管理ができます。これは、システムの電力消費 量を適切に分配および制御することによって、システムの停電を防ぎます。 主な機能は次のとおりです。 • 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 • 電力制限 — 最小および最大の潜在電力消費量の表示を含む、管理下システムの電力制限を表示およ び設定します。これはライセンスが必要な機能です。 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサ イクル、および正常なシャットダウンなど)をリモートに実行できます。 • • PSU オプション — 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプシ ョンを設定します。 関連リンク 電源の監視 電源制御操作の実行 電力制限 電源装置オプションの設定 電源ボタンの有効化または無効化 電源の監視 iDRAC7 は、システム内の電力消費量を継続的に監視し、次の電源に関する値を表示します。 • 電力消費量の警告しき
電源制御操作の実行 iDRAC7 では、ウェブインタフェースまたは RACADM を使用して、電源の投入、電源の切断、リセット、正常 なシャットダウン、マスク不能割り込み(NMI)、またはパワーサイクルをリモートで実行できます。 Lifecycle Controller Remote Service または WS-Management を使用してこれらの操作を実行することもできま す。詳細に関しては、dell.com/support/manuals にある『Lifecycle Controller Remote Services クイックスタートガ イド』、および delltechcenter.com にある『Dell 電源状態管理』プロファイルマニュアルを参照してください。 ウェブインタフェースを使用した電源コントロール操作の実行 電源コントロール操作を実行するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → 電源 / 熱 → 電源コントロール → 電源設定 と移動 します。電源コントロール ページが表示されます。 2.
CMC は優先順位の低いサーバーの未使用電力を取り戻し、その電力を優先順位の高いインフラストラクチャ モジュールやサーバーに割り当てます。 十分な電力が割り当てられていない場合は、ブレードサーバーの電源はオンになりません。ブレードに十分 な電力が割り当てられている場合、iDRAC7 はシステムに電源を投入します。 電力制限ポリシーの表示と設定 電力制限ポリシーを有効にすると、システムに対するユーザー定義の電力制限が施行されます。電力制限ポ リシーを有効にしない場合は、デフォルトで実装されたハードウェアの電源保護ポリシーが使用されます。 この電源保護ポリシーは、ユーザー定義のポリシーの影響を受けません。システムパフォーマンスは、電力 消費量が指定されたしきい値付近に維持されるよう、動的に調整されます。 実際の電力消費量は、軽い負荷では少なかったり、パフォーマンス調整が完了するまでに一時的にしきい値 を超える場合があります。たとえば、あるシステム設定では、最大電力消費は 700 W であり、最小電力消費 量は 500 W ですが、電力バジェットしきい値を指定して有効にし、現在の 650 W から 525 W に
– System.Power.Cap.Percent 詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレ ンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した電力制限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 iDRAC 設定の電源設定 ページが表示されます。 2. iDRAC 電力制限ポリシー を有効にするには、有効 を選択します。それ以外の場合は、無効 を選択しま す。 推奨されている設定を使用するか、ユーザー定義の制限値 で必要な制限値を入力します。 3. オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4.
• System.Power.PFC.Enable 詳細については、dell.com/support/manuals にある『iDRAC7 および CMC 向け RACADM コマンドラインリファレ ンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 iDRAC 設定の電源設定 ページが表示されます。 2. 電源装置オプション で次の操作を行います。 – 電源装置の冗長性を有効化または無効化する。 – ホットスペアを有効化または無効化する。 – プライマリ電源装置を設定する。 パワーファクタ補正を有効化または無効化する。オプションの詳細については、 『iDRAC 設定ユー ティリティオンラインヘルプ』を参照してください。 戻る、終了 の順にクリックし、はい をクリックします。 電源装置オプションが設定されます。 – 3.
仮想コンソールの設定と使用 12 リモートシステムの管理には、仮想コンソールを使用でき、管理ステーションのキーボード、ビデオ、マウ スを使用して、管理下システムの対応するデバイスを制御します。これは、ラックおよびタワーサーバーで は、ライセンスが必要な機能です。ブレードサーバーでは、デフォルトで使用できます。 主な機能は次のとおりです。 • • • • • • 最大 4 つの仮想コンソールセッションが同時にサポートされます。すべてのセッションに対して、同 じ管理下サーバーコンソールが同時に表示されます。 仮想コンソールは、Java または ActiveX プラグインを使用して、サポートされるウェブブラウザで起 動できます。管理ステーションが Windows 以外のオペレーティングシステムで実行されている場合 は、Java ビューアを使用する必要があります。 仮想コンソールセッションを開いたとき、管理下サーバーはそのコンソールがリダイレクトされてい ることを示しません。 単一の管理ステーションから、1 つ、または複数の管理下システムに対する複数の仮想コンソールセ ッションを同時に開くことができます。 同
メモ: アクティブな仮想コンソールセッションが存在し、低解像度のモニタが仮想コンソールに接続され ている場合、ローカルコンソールでサーバーが選択されると、サーバーコンソールの解像度がリセット される場合があります。システムが Linux オペレーティングシステムを実行している場合、ローカルモ ニターで X11 コンソールを表示できないことがあります。iDRAC7 仮想コンソールで を押 して、Linux をテキストコンソールに切り換えます。 仮想コンソールを使用するためのウェブブラウザの設定 管理ステーションで仮想コンソールを使用するには、次の手順を実行します。 1. 2. 3. 4. 5. 対応バージョンのブラウザ(Internet Explorer(Windows)、Mozilla Firefox(Windows または Linux)、Google Chrome、Safari)がインストールされていることを確認します。 対応ブラウザバージョンの詳細に関しては、dell.
1. ブラウザのキャッシュをクリアします。 2. iDRAC7 IP またはホスト名を 信頼済みサイト リストに追加します。 3. カスタム設定を 中低 にリセットするか、設定を変更して署名済みの ActiveX プラグインのインストール を許可します。 4. ブラウザが暗号化されたコンテンツをダウンロードし、サードパーティ製のブラウザ拡張を有効にでき るようにします。この操作を実行するには、ツール → インターネットオプション → 詳細設定 と移動 し、暗号化されたページをディスクに保存しない オプションをクリアして、サードパーティブラウザ拡 張を有効化 オプションを選択します。 メモ: サードパーティのブラウザ拡張を有効にする設定を反映させるために、Internet Explorer を再起 動します。 5. ツール → インターネットオプション → セキュリティ と進み、アプリケーションを実行するゾーンを選 択します。 6.
ブラウザキャッシュのクリア 仮想コンソールの操作中に問題(範囲外エラーや同期問題など)が発生した場合は、ブラウザのキャッシュ をクリアして、システムに格納されている可能性のある古いバージョンのビューアを削除してから再試行し てください。 メモ: ブラウザのキャッシュをクリアするには、管理者権限が必要です。 IE7 での以前の ActiveX バージョンのクリア IE7 の以前のバージョンの Active-X ビューアをクリアするには、次の手順を実行します。 1. Video Viewer と Internet Explorer ブラウザを閉じます。 2. Internet Explorer ブラウザを再度開き、Internet Explorer → ツール → アドオンの管理 と移動して、アドオ ンの有効化または無効化 をクリックします。アドオンの管理 ウィンドウが表示されます。 3. 表示 ドロップダウンメニューから Internet Explorer で使用されたアドオン を選択します。 4.
証明書 ダイアログボックスが表示されます。 3. 証明書タイプのドロップダウンメニューで、信頼できる証明書 を選択します。 4. インポート をクリックして参照し、CA 証明書(Base64 エンコード形式)を選択してから 開く をクリッ クします。 選択した証明書が、Java Web Start の信頼できる証明書ストアにインポートされます。 5. 閉じるをクリックしてから OK をクリックします。Java コントロールパネル ウィンドウが閉じます。 ActiveX の信頼できる証明書ストアへの CA 証明書のインポート Secure Hash Algorithm(SHA)を使用した証明書のハッシュを作成するには、OpenSSL コマンドラインツール を使用する必要があります。OpenSSL ツール 1.0.x 以降は デフォルトで SHA を使用することから、OpenSSL ツ ール 1.0.
• 次のオブジェクトを config サブコマンドと共に使用します。 – cfgRACTuneConRedirEnable – cfgRACTuneConRedirPort – cfgRACTuneConRedirEncryptEnable – cfgRacTunePluginType – cfgRacTuneVirtualConsoleAuthorizeMultipleSessions これらのオブジェクトの詳細に関しては、dell.
ウェブインタフェースを使用した仮想コンソールの起動 仮想コンソールは、次の方法で起動できます。 • 概要 → サーバー → コンソール と移動します。仮想コンソール ページが表示されます。仮想コンソ ールの起動 をクリックします。仮想コンソールビューア が起動します。 • 概要 → サーバー → プロパティ と移動します。システムサマリ ページが表示されます。仮想コンソ ールプレビュー セクションで 起動 をクリックします。仮想コンソールビューア が起動します。 仮想コンソールビューア には、リモートシステムのデスクトップが表示されます。このビューアを使用し て、お使いの管理ステーションからリモートシステムのマウスおよびキーボード機能を制御できます。 アプリケーションを起動すると、複数のメッセージボックスが表示されることがあります。アプリケーショ ンへの不許可のアクセスを防ぐため、3 分以内にこれらのメッセージボックスで適切な操作を行ってくださ い。3 分過ぎると、アプリケーションの再起動を求められます。 ビューアの起動中に 1 つ、または複数のセキュリティアラートウィンドウが表示される場合には、はい
仮想コンソールビューアの使用 仮想コンソールビューアは、マウスの同期、仮想コンソールスケーリング、チャットオプション、キーボー ドマクロ、電源処置、次の起動デバイス、および仮想メディアへのアクセスなどのさまざまな制御を提供し ます。これらの機能の使用については、『iDRAC7 オンラインヘルプ』を参照してください。 メモ: リモートサーバーの電源がオフになっている場合は、「信号なし」のメッセージが表示されます。 仮想コンソールビューアのタイトルバーには、管理ステーションから接続する先の iDRAC7 の DNS 名または IP アドレスが表示されます。iDRAC7 に DNS 名がない場合は、IP アドレスが表示されます。フォーマットは次 のとおりです。 • ラックおよびタワーサーバーの場合: , <モデル>, User: <ユーザー名>, • ブレードサーバーの場合: , <モデル>, <スロット番号>、User: <ユーザー 名>, 場合によっては、仮
しいマウス同期化には、この機能を無効にする必要があります。予測可能ポインタ加速機能を無効にするに は、/etc/X11/xorg.conf ファイルのマウスセクションに次を追加します。 Option "AccelerationScheme" "lightweight". 同期の問題が解決されない場合は、<ユーザーのホーム>/.gconf/desktop/gnome/peripherals/mouse/%gconf.
Windows オペレーティングシステム上で動作する Java ベースの仮想コンソールセッション • • Ctrl+Alt+Del キーは、管理対象システムに送信されませんが、常に管理ステーションによって解釈され ます。 すべてのキーストロークをサーバーに渡す機能が有効な場合、次のキーは管理下システムに送信され ません。 – ブラウザの戻るキー – ブラウザの進むキー – ブラウザの更新キー – ブラウザの停止キー – ブラウザの検索キー – ブラウザのお気に入りキー – ブラウザの開始およびホームキー – 音量をミュートするキー – 音量を下げるキー – 音量を上げるキー – 次のトラックキー – 前のトラックキー – メディアの停止キー – メディアの再生 / 一時停止キー – メールの起動キー – メディアの選択キー – アプリケーション 1 の起動キー – アプリケーション 2 の起動キー • 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下シス テムに送信されます。これには、すべてのファ
ンマウントまたは同期なしで再起動)するキーシーケンスの動作は、管理ステーションでマジック SysRq が有効になっているか無効になっているかによって異なります。 – 管理ステーションで SysRq が有効になっている場合は、システムの状態に関わらず、 または によって管理ステーションがリセットされます。 – 管理ステーションで SysRq が無効になっている場合は、 または キーによって管理下システムのオペレーティングシステムがリセットされます。 – その他の SysRq キーの組み合わせ(、 など)は、管理ステー ションで SysRq キーが有効になっているかどうかに関わらず、管理下システムに渡されます。 Windows オペレーティングシステム上で動作する ActiveX ベースの仮想コンソールセッション Windows オペレーティングシステムで動作する ActiveX ベースの仮想コンソールセッショ
仮想メディアの管理 13 仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイスや、ネットワーク 共有上の ISO CD/DVD イメージに、それらが管理対象サーバーにあるかのようにアクセスできます。 仮想メディア機能を使用すると、次の操作を実行できます。 • リモートシステムに接続されたメディアにネットワークを介してリモートアクセス • アプリケーションのインストール • ドライバの更新 • 管理下システムへのオペレーティングシステムのインストール これは、ラックおよびタワーサーバーでは、ライセンスが必要な機能です。ブレードサーバーでは、デフォ ルトで使用できます。 主な機能は次のとおりです。 • 仮想メディアは、仮想オプティカルドライブ(CD/DVD)、フロッピードライブ(USB ベースのドライ ブを含む)、および USB フラッシュドライブをサポートします。 • 管理下システムには、管理ステーション上のフロッピー、USB フラッシュドライブ、またはキーのい ずれかと 1 つのオプティカルドライブを接続できます。サポートされるフロッピードライブには、フ
サポートされているドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 24. サポートされているドライブとデバイス ドライブ サポートされているストレージメディア 仮想光学ドライブ • • • • • 仮想フロッピードライブ • • USB フラッシュドライブ • • レガシー 1.44 フロッピードライブ(1.
iDRAC 設定ユーティリティを使用した仮想メディアの設定 iDRAC 設定ユーティリティを使用すると、仮想メディアの連結、連結解除、自動連結を行うことがきます。 この手順は次のとおりです。 1. iDRAC 設定ユーティリティで、仮想メディア に移動します。 iDRAC 設定の仮想メディア ページが表示されます。 2. 要件に基づいて、連結解除、連結、または 自動連結 を選択します。これらのオプションの詳細について は、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3. 戻る、終了 の順にクリックし、はい をクリックします。 仮想メディア設定が設定されます。 連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 25.
メモ: Linux の場合、仮想コンソールにアクセスするためのデフォルトのプラグインタイプは Java で す。Windows の場合、Java を使用して仮想コンソールにアクセスするには、.jnlp ファイルを開いて 仮想コンソールを起動します。 3.
• ISO およびフロッピーイメージとしてフォルダを追加するには、イメージとしてフォルダを追加 をク リックします。この機能は、リモートフォルダのメディアイメージを作成して、USB に接続されたデ バイスとしてサーバーのオペレーティングシステムにマウントします。 メディアは接続されて、情報が クライアントビュー ウィンドウでアップデートされます。 フォルダがイメージとして追加されると、.iso ファイルがこの機能を使用する管理ステーションのデ スクトップに作成されます。この .iso ファイルが移動または削除されると、仮想メディアの クライア ントビュー ウィンドウにあるこのフォルダに対応するエントリは動作しません。このため、追加され たフォルダの使用中に .iso ファイルを移動したり、削除したりすることは推奨されません。ただ し、.
3. マップ済み 列で、必要なイメージがあるドライブに関連するチェックボックスを選択します。書き込み 可能デバイスを読み取り専用としてマップするには、マップするの前に、デバイスの 読み取り専用 オプ ションを選択します。 デバイスが管理下システムにマップされます。 関連リンク マッピング用の正しい仮想ドライブの表示 仮想メディアイメージの追加 マッピング用の正しい仮想ドライブの表示 Linux ベースの管理ステーションでは、仮想メディアの クライアント ウィンドウに、管理ステーションの一 部ではないリムーバブルディスクやフロッピーディスクが表示されることがあります。正しい仮想ドライブ をマッピングに使用できるようにするには、接続されている SATA ハードディスクドライブのポート設定を 有効にする必要があります。これを行うには、次の手順を実行します。 1. 2. 管理ステーションのオペレーティングシステムを再起動します。POST 中に、 または を押して セットアップユーティリティを起動します。 SATA の設定 に進みます。ポートの詳細が表示されます。 3.
6. はい をクリックして変更内容を保存し、終了します。 管理下システムが再起動します。 管理化システムは、起動順序に基づいて起動可能なデバイスからの起動を試みます。仮想デバイスが連 結されており、起動可能なメディアが存在する場合、システムは仮想デバイスから起動します。それ以 外の場合、起動可能なメディアのない物理デバイスと同様に、システムは仮想デバイスを認識しません。 仮想メディアの一回限りの起動の有効化 リモート仮想メディアデバイスを連結した後の起動時に、起動順序を 1 回限り変更できます。 一回限りの起動オプションを有効にする前に、次を確認してください。 • • • ユーザーの設定 権限がある。 仮想メディアのオプションを使用して、ローカルまたは仮想ドライブ(CD/DVD、フロッピー、また は USB フラッシュデバイス)をブータブルメディアまたはイメージにマップする。 起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。 一回限りの起動オプションを有効にし、仮想メディアから管理下システムを起動するには、次の手順を実行 します。 1.
14 VMCLI ユーティリティのインストールと使 用 仮想メディアコマンドラインインタフェース(VMCLI)ユーティリティは、管理ステーションから管理下シ ステム上の iDRAC7 に仮想メディア機能を提供するインタフェースです。このユーティリティを使用すると、 ネットワーク内の複数のリモートシステムでオペレーティングシステムを展開するため、イメージファイル、 物理ドライブなどの仮想メディア機能にアクセスすることができます。 メモ: VMCLI ユーティリティを実行できるのは、管理ステーションのみです。 VMCLI ユーティリティは次の機能をサポートします。 • 仮想メディアを介したアクセスが可能なリムーバブルデバイスまたはイメージの管理 • iDRAC7 ファームウェアの 1 回限りの起動 オプションが有効な時のセッションの自動終了 • Secure Socket Layer(SSL)を使用した iDRAC7 へのセキュアな通信 • 次の時点までの VMCLI コマンドの実行: – 接続が自動的に終了。 – オペレーティングシステムがプロセスを終了。 メモ: Windows でプ
VMCLI 構文 VMCLI インタフェースは、Windows システムでも Linux システムでも同じです。VMCLI 構文は次のとおりで す。 VMCLI [パラメータ] [オペレーティングシステムのシェルオプション] 例:vmcli -r iDRAC7 IP アドレス:iDRAC7 SSL ポート このパラメータは、VMCLI による指定したサーバーへの接続、iDRAC7 へのアクセス、指定した仮想メディア へのマップを可能にします。 メモ: VMCLI 構文では大文字と小文字が区別されます。 セキュリティ確保のため、次の VMCLI パラメータを使用することをお勧めします。 • • vmcli -i — VMCLI を開始するためのインタラクティブな方法を有効にします。これにより、別の ユーザーがプロセスを確認する際にユーザー名とパスワードが表示されないようになります。 vmcli -r -S -u -p -c {< デバイス名 > | < イメージファイル >}
• デバイスの書き込み禁止機能を使用します。 読み取り専用のイメージファイルを仮想化するとき、複数セッションで同じイメージメディアを同時に使用 できます。 物理ドライブを仮想化すると、その物理ドライブには一度に 1 つのセッションしかアクセスできなくなりま す。 VMCLI オペレーティングシステムのシェルオプション VMCLI では、シェルオプションを使用して次のオペレーティングシステム機能を有効にします。 • stderr/stdout redirection — 表示されたユーティリティの出力をファイルにリダイレクトします。 たとえば、 「大なり」記号(>)の後にファイル名を入力すると、指定したファイルが VMCLI ユーティ リティの表示出力で上書きされます。 • メモ: VMCLI ユーティリティは標準入力(stdin)からは読み取りを行いません。したがって、stdin リダイレクトは不要です。 バックグラウンド実行 — デフォルトで、VMCLI ユーティリティはフォアグラウンドで実行されます。 ユーティリティをバックグラウンドで実行するには、オペレーティングシステムのコマンドシェル機
vFlash SD カードの管理 15 vFlash SD カードは、管理下システムの vFlash SD カードスロットに差し込む Secure Digital(SD)カードです。 最大 16GB の容量のカードを使用することができます。カードの挿入後、パーティションの作成や管理をする には、vFlash サービスを有効にする必要があります。 システムの vFlash SD カードスロットにカードがない場合は、概要 → サーバー → vFlash の iDRAC7 ウェブイン タフェースに次のエラーメッセージが表示されます。 SD カードが検知されませんでした。256 MB 以上のサイズの SD カードを挿入してください。 メモ: iDRAC7 vFlash カードスロットには、vFlash 対応の SD カードのみを挿入するようにしてください。 非対応の SD カードを挿入した場合、カードの初期化時に「SD カードの初期化中にエラーが発生しまし た」というメッセージが表示されます。 主な機能は次のとおりです。 • ストレージ容量を提供し、USB デバイスをエミュレートします。 • • 最大 1
ウェブインタフェースを使用した vFlash SD カードプロパティの表示 vFlash SD カードのプロパティを表示するには、iDRAC7 ウェブインタフェースで 概要 → サーバー → vFlash と 移動します。SD カードプロパティ ページが表示されます。表示されたプロパティの詳細に関しては、 『iDRAC7 オンラインヘルプ』を参照してください。 RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードのプロパティを表示するには、次の手順を実行します。 1. 2.
– vFlash を無効にするには、次のコマンドを入力します。 racadm config -g cfgvFlashsd -o cfgvflashSDEnable 0 メモ: RACADM コマンドは、vFlash SD カードが存在する場合に限り機能します。カードが存在しな い場合は、エラー:SD カードが存在しませんというメッセージが表示されます。 iDRAC 設定ユーティリティを使用した vFlash 機能の有効化または無効化 vFlash 機能を有効または無効にするには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、vFlash メディア に移動します。 iDRAC 設定の vFlash メディア ページが表示されます。 2. 有効 を選択して vFlash 機能を有効にするか、無効 を選択して vFlash 機能を無効にします。 3.
RACADM を使用した最後のステータスの取得 vFlash SD カードに送信された最後の初期化コマンドのステータスを取得するには、次の手順を実行します。 1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2. コマンド racadm vFlashsd status を入力します。 SD カードに送信されたコマンドのステータスが表示されます。 3. すべての vflash パーティションの最後のステータスを取得するには、コマンド racadm vflashpartition status -a を使用します。 4.
• カードが書き込み禁止になっていない。 • カード上で初期化が実行されていない。 ウェブインタフェースを使用した空のパーティションの作成 空の vFlash パーティションを作成するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → vFlash → 空のパーティションの作成 と移動しま す。 空のパーティションの作成 ページが表示されます。 2.
ウェブインタフェースを使用したイメージファイルからのパーティションの作成 イメージファイルから vFlash パーティションを作成するには、次の手順を実行します。 1. iDRAC7 ウェブインタフェースで、概要 → サーバー → vFlash → イメージから作成 と移動します。 イメージファイルからのパーティションの作成 ページが表示されます。 必要な情報を入力して、適用 をクリックします。オプションの詳細に関しては、『iDRAC7 オンラインヘ ルプ』を参照してください。 新しいパーティションが作成されます。CD エミュレーションタイプには、読み取り専用パーティション が作成されます。フロッピーまたはハードディスクエミュレーションタイプには、読み取り / 書き込み パーティションが作成されます。次の場合には、エラーメッセージが表示されます。 2.
オプションの詳細については、『iDRAC7 オンラインヘルプ』を参照してください。 そのパーティション上のすべてのデータが消去されることを警告するメッセージが表示されます。 3.
パーティションの管理 ページが表示されます。 2. 読み取り専用 列で、次の操作を行います。 – パーティションのチェックボックスを選択し、適用 をクリックして読み取り専用に変更します。 – パーティションのチェックボックスのチェックを外し、適用 をクリックして読み取り / 書き込み に変更します。 選択内容に応じて、パーティションは読み取り専用または読み取り / 書き込みに変更されます。 メモ: パーティションが CD タイプの場合、状態は読み取り専用です。この状態を読み取り / 書き込 みに変更することはできません。パーティションが連結されている場合、チェックボックスはグレ ー表示になっています。 RACADM を使用したパーティションの変更 カード上の使用可能なパーティションとそれらのプロパティを表示するには、次の手順を実行します。 1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2.
パーティションは選択に基づいて連結または分離されます。 RACADM を使用したパーティションの連結または分離 パーティションを連結または分離するには、次の手順を実行します。 1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2.
1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2. 次のコマンドを入力します。 – パーティションを削除: racadm vflashpartition delete -i 1 – すべてのパーティションを削除するには、vFlash SD カードを再初期化します。 パーティション内容のダウンロード .img または .iso 形式の vFlash パーティションの内容は、次の場所にダウンロードできます。 • 管理下システム(iDRAC7 を操作するシステム) • 管理ステーションにマップされているネットワーク上の場所 パーティションの内容をダウンロードする前に、次を確認してください。 • 仮想メディアへのアクセス権限がある。 • vFlash 機能が有効である。 • カード上で初期化が実行されていない。 • 読み取り / 書き込みパーティションが連結されていない。 vFlash パーティションの内容をダウンロードするには、次の手順を実行します。 1.
メモ: 連結された vFlash パーティションが 最初の起動デバイス ドロップダウンメニューのリストに表示 されていない場合は、BIOS が最新バージョンにアップデートされていることを確認します。 RACADM を使用したパーティションからの起動 vFlash パーティションを 1 番目の起動デバイスとして設定するには、cfgServerInfo を使用します。詳細 に関しては、dell.
SMCLP の使用 16 Server Management Command Line Protocol(SMCLP)仕様は、CLI ベースのシステム管理を可能にします。SMCLP は標準文字単位のストリームを介して管理コマンドを送信するためのプロトコルを定義します。このプロト コルでは、人間指向型コマンドセットを使用して Common Information Model Object Manager(CIMOM)にアク セスします。SMCLP は、複数のプラットフォームにわたるシステム管理を合理化するための Distributed Management Task Force(DMTF)SMASH イニシアチブのサブコンポーネントです。SMCLP 仕様には、管理下 エレメントアドレス指定仕様や、SMCLP マッピング仕様に対する多数のプロファイルとともに、さまざまな 管理タスク実行のための標準動詞とターゲットについて記述されています。 メモ: ここでは、ユーザーに Systems Management Architecture for Server Hardware(SMASH)イニシアチ ブおよび SM
y は、M(ブレードサーバーの場合)、R(ラックサーバーの場合)、および T(タワーサーバーの場合)な ど英数字であり、x は数字です。これは、Dell PowerEdge サーバーの世代を示します。 メモ: -$ を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、 ブレード、ラック、およびタワーサーバーに admin-> を使用した一つのスクリプトを使用できます。 iDRAC7 SMCLP 構文 iDRAC7 SMCLP は、動詞とターゲットの概念を使用し、CLI 経由でシステム管理機能を提供します。動詞は、 実行する動作を示し、ターゲットは、その動作を実行するエンティティ(またはオブジェクト)を決定しま す。 SMCLP コマンドライン構文: <動詞> [<オプション>] [<ターゲット>] [<プロパティ>] 次の表は、動詞とその定義が示されています。 表 27.
ターゲット 定義 admin1/system1/logs1/log1 システムイベントログ(SEL)のレコードエントリ admin1/system1/logs1/log1/record* 管理下システムの SEL レコードの個々のインスタン ス admin1/system1/settings1 管理下システム SMASH 収集機能 admin1/system1/capacities1 管理下システム機能 SMASH 収集 admin1/system1/consoles1 管理下システムコンソール SMASH 収集 admin1/system1/sp1 サービスプロセッサ admin1/system1/sp1/timesvc1 サービスプロセッサ時間サービス admin1/system1/sp1/capabilities1 サービスプロセッサ機能 SMASH 収集 admin1/system1/sp1/capabilities1/ clpcap1 CLP サービス機能 admin1/system1/sp1/capabilities1/ pwrmgtcap1 システムの電
ターゲット 定義 admin1/sysetm1/sp1/account1-16/ identity2 IPMI 識別(LAN)アカウント admin1/sysetm1/sp1/account1-16/ identity3 IPMI 識別(シリアル)アカウント admin1/sysetm1/sp1/account1-16/ identity4 CLP 識別アカウント admin1/system1/sp1/acctsvc1 ローカルユーザーアカウント管理サービス admin1/system1/sp1/acctsvc2 IPMI アカウント管理サービス admin1/system1/sp1/acctsvc3 CLP アカウント管理サービス admin1/system1/sp1/rolesvc1 ローカル役割ベース認証(RBA)サービス admin1/system1/sp1/rolesvc1/Role1-16 ローカル役割 admin1/system1/sp1/rolesvc1/Role1-16/ privilege1 ローカル役割権限 admin1/system1/sp1/r
Show 動詞の使用 ターゲットの詳細を確認するには、show 動詞を使用します。この動詞は、ターゲットのプロパティ、サブタ ーゲット、関連性、およびその場所で許可されている SM-CLP 動詞のリストを表示します。 -display オプションの使用 show –display オプションでは、コマンドの出力を 1 つ、または複数のプロパティ、ターゲット、アソシ エーション、バーブに制限できます。たとえば、現在の場所のプロパティおよびターゲットのみを表示する には、次のコマンドを使用します。 show -display properties,targets 特定のプロパティのみを表示するには、次のコマンドのように修飾します。 show –d properties=(ユーザー ID,名前) /admin1/system1/sp1/account1 1 つのプロパティのみを表示する場合は、括弧を省略できます。 -level オプションの使用 show -level オプションは、指定されたターゲットよりも下の追加レベルで show を実行します。アドレ ス領域内のすべてのターゲットとプロパティを参照するには
stop /system1 次のメッセージが表示されます。 システム 1 が正常に停止されました • サーバーの電源をオンにする: start /system1 次のメッセージが表示されます。 システム 1 が正常に起動されました • サーバーを再起動する: reset /system1 次のメッセージが表示されます。 システム 1 が正常にリセットされました SEL 管理 次の例は、SM-CLP を使用して、管理下システムで SEL 関連の操作を実行する方法を示しています。SMCLP コ マンドプロンプトで、次のコマンドを入力します。 • SEL を表示する場合 show/system1/logs1/log1 次の出力が表示されます。 /システム 1/ログ 1/ログ 1 ターゲット: レコード 1 レコード 2 レコード 3 レコード 4 レコード 5 プロパティ: インスタンス ID = IPMI:BMC1 SEL ログ レコード最大数 = 512 現在のレコード数 = 5 名前 = IPMI SEL 有効化された状態 = 2 動作状態 = 2 正常性状態 = 2 キャプション = IPMI S
バージョン • SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます。 /システム 1/ログ 1/ログ 1 プロパティ: ログ作成クラス名= CIM_RecordLog 作成クラス名= CIM_LogRecord ログ名= IPMI SEL レコード ID= 1 メッセージタイムスタンプ= 20050620100512.
オペレーティングシステムの展開 17 管理下システムへのオペレーティングシステムの展開には、次のいずれかのユーティリティを使用できます。 • 仮想メディアコマンドラインインタフェース(CLI) • 仮想メディアコンソール • リモートファイル共有 関連リンク VMCLI を使用したオペレーティングシステムの導入 リモートファイル共有を使用したオペレーティングシステムの展開 仮想メディアを使用したオペレーティングシステムの展開 VMCLI を使用したオペレーティングシステムの導入 vmdeploy スクリプトを使用してオペレーティングシステムを導入する前に、次を確認してください。 • VMCLI ユーティリティが管理ステーションにインストールされている。 • • iDRAC7 の ユーザーの設定 権限および 仮想メディアへのアクセス 権限がそのユーザーで有効になっ ている。 IPMItool が管理ステーションにインストールされている。 • メモ: IPMItool は、管理下システムまたは管理ステーションのいずれかで IPv6 が設定されている 場合は機能しません。 ターゲットリモ
vmdeploy.bat -r -u -p [ -f {<フロッピーイメージ> | <デバイス名>} | -c {<デバイ ス名>|<イメージファイル>} ] [-i <デバイス ID>] メモ: IPv6 では IPMItool がサポートされないため、vmdeploy は IPv6 をサポートしていません。 メモ: vmdeploy スクリプトは -r オプションを vmcli -r オプションとは少し異なる形で処理しま す。-r オプションの引数が既存のファイルの名前である場合、スクリプトは指定されたファイルか ら iDRAC7 IPv4 または IPv6 アドレスを読み取り、各行で 1 回ずつ VMCLI ユーティリティを実行しま す。-r オプションの引数がファイル名でない場合は、単独の iDRAC7 アドレスになります。この場 合、-r は VMCLI ユーティリティの説明どおりに機能します。 次の表に、vmdeploy コマンドのパラメータを示します。 表 29.
メモ: イメージファイルの作成中は、標準のネットワークベースのインストール手順に従います。 また展開イメージを読み取り専用としてマークして、各ターゲットシステムが同じ展開手順から 起動し、実行することを確実にします。 リモートファイル共有を使用してオペレーティングシステムを展開するには、次の手順を実行します。 1. ISO または IMG イメージファイルを NFS または CIFS を使用して管理下システムにマウントします。 2. 概要 → セットアップ → 最初の起動デバイス に移動します。 3. 最初の起動デバイス ドロップダウンメニューで起動順序を リモートファイル共有 に設定します。 4. 一回限りの起動 オプションを選択して、次のインスタンスについてのみ、管理下システムがイメージフ ァイルを使って再起動するようにします。 5. 適用 をクリックします。 6.
3. 適用 をクリックして、接続 をクリックします。 接続が確立された後、接続状態 に 接続済み と表示されます。 メモ: リモートファイル共有を設定した場合でも、セキュリティ上の理由から、ウェブインタフェー スはユーザー資格情報を表示しません。 Linux ディストリビューションでは、この機能にランレベル init 3 での実行時における手動での mount コマ ンドの入力が必要な場合があります。コマンドの構文は、次のとおりです。 mount /dev/OS_specific_device / user_defined_mount_point user_defined_mount_point は、他の mount コマンドの場合と同様に、マウント用に選択したディレ クトリです。 RHEL の場合、CD デバイス(.iso 仮想デバイス)は /dev/scd0 で、フロッピーデバイス(.
1. 次の手順のいずれか 1 つを実行します。 – 2. オペレーティングシステムのインストール CD または DVD を管理ステーションの CD ドライブま たは DVD ドライブに挿入します。 – オペレーティングシステムのイメージを連結します。 マップするために必要なイメージが保存されている管理ステーションのドライブを選択します。 3. 次のいずれか 1 つの方法を使用して、必要なデバイスから起動します。 – 4. iDRAC7 ウェブインタフェースを使用して、仮想フロッピーまたは仮想 CD/DVD/ISO から 1 回限り の起動を行うように起動順序を設定します。 – 起動時に を押して、セットアップユーティリティ → システム BIOS 設定 から起動順序を設 定します 管理下システムを再起動し、画面の指示に従って展開を完了します。 関連リンク 仮想メディアの設定 最初の起動デバイスの設定 iDRAC7 の設定 複数のディスクからのオペレーティングシステムのインストール 1. 既存の CD/DVD のマップを解除します。 2.
6. 戻る をクリックして、終了 をクリックします。 7.
18 iDRAC7 を使用した管理下システムのトラブ ルシューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 • 診断コンソール • POST コード • 起動キャプチャビデオおよびクラッシュキャプチャビデオ • 前回のシステムクラッシュ画面 • システムイベントログ • ライフサイクルログ • 前面パネルステータス • 問題の兆候 • システムの正常性 関連リンク 診断コンソールの使用 Post コードの表示 起動キャプチャとクラッシュキャプチャのビデオの表示 ログの表示 前回のシステムクラッシュ画面の表示 前面パネルステータスの表示 ハードウェア問題の兆候 システム正常性の表示 診断コンソールの使用 iDRAC7 では、Microsoft Windows または Linux ベースのシステムに含まれるツールと似たネットワーク診断ツ ールの標準セットが提供されます。ネットワークデバッグツールは、iDRAC7 ウェブインタフェースを使用し てアクセスできます。 診断コンソールにアクセスするには、次の手順を実行します。 1.
POST コード ページには、システムの正常性インジケータ、16 進数コード、およびコードの説明が表示され ます。 起動キャプチャとクラッシュキャプチャのビデオの表示 次のビデオ記録を表示できます。 • • 最後の 3 回の起動サイクル — 起動サイクルビデオでは、起動サイクルで発生した一連のイベントがロ グに記録されます。起動サイクルビデオは、最新の記録から順に並べられます。 最後のクラッシュビデオ — クラッシュビデオでは、障害に至った一連のイベントがログに記録され ます。 これはライセンスが必要な機能です。 iDRAC7 は起動時に 50 フレームを記録します。起動画面の再生は、1 フレーム / 秒の速度で実行されます。ビ デオは RAM に保存されており、リセットによって削除されるため、iDRAC7 をリセットすると起動キャプチ ャのビデオは利用できなくなります。 メモ: 起動キャプチャおよびクラッシュキャプチャのビデオを再生するには、仮想コンソールへのアクセ ス権限または管理者権限が必要です。 起動キャプチャ 画面を表示するには、概要 → サーバー → トラブルシューティング → ビデオキャプ
• リムーバブルフラッシュメディア • 温度 • 電圧 管理下システムの前面パネルの次のステータスを表示できます。 • ラックおよびタワーサーバーの場合:LCD 前面パネルおよびシステム ID LED ステータス、または LED 前面パネルおよびシステム ID LED ステータス • ブレードサーバーの場合:システム ID LED のみ システムの前面パネル LCD ステータスの表示 該当するラックサーバーおよびタワーサーバーの LCD 前面パネルステータスを表示するには、iDRAC7 ウェブ インタフェースで、概要 → ハードウェア → 前面パネル と移動します。前面パネル ページが表示されます。 前面パネルライブフィード セクションには、LCD 前面パネルに現在表示されているメッセージのライブフィ ードが表示されます。システムが正常に動作していると(LCD 前面パネルでは青色の点灯で示されます)、 エラーを非表示にする および エラーを再表示する の両方がグレー表示されます。エラーの表示と非表示 は、ラックサーバーおよびタワーサーバーでのみ実行可能です。 RACADM を使用して LC
• ネットワーク接続の喪失 • ハードディスクドライブの不具合 • USB メディアエラー • 物理的損傷 問題に基づいて、次の方法で問題を修正します。 • モジュールまたはコンポーネントを装着し直して、システムを再起動 • ブレードサーバーの場合は、モジュールをシャーシ内の異なるベイに挿入 • ハードディスクドライブまたは USB フラッシュドライブを交換 • 電源およびネットワークケーブルを再接続 / 交換 問題が解決しない場合は、 『ハードウェアオーナーズマニュアル』でハードウェアデバイスに関する特定のト ラブルシューティングを参照してください。 注意: 製品マニュアルで許可されている、またはオンライン / 電話サービスやサポートチームにより指示 されたトラブルシューティングや簡単な修理のみを行うようにしてください。デルが許可していない 修理による損傷は、保証の対象にはなりません。製品に同梱の安全にお使いいただくための注意をお読 みになり、指示に従ってください。 システム正常性の表示 iDRAC7 および CMC(ブレードサーバーの場合)ウェブインタフェースには、次のア
サーバーステータス画面でのエラーメッセージの確認 橙色 LED が点滅し、特定のサーバーにエラーが発生した場合、LCD のメインサーバーステータス画面に、エ ラーがあるサーバーがオレンジ色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラー があるサーバーをハイライト表示し、中央のボタンをクリックします。2 行目にエラーおよび警告メッセー ジが表示されます。LCD パネルに表示されるエラーメッセージのリストについては、サーバーのオーナーズ マニュアルを参照してください。 iDRAC7 の再起動 サーバーの電源を切らずに、iDRAC7 のハード再起動あるいはソフト再起動を実行できます。 • ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 • ソフト再起動 — iDRAC7 ウェブインタフェースまたは RACADM を使用します。 iDRAC7 ウェブインタフェースを使用した iDRAC7 のリセット iDRAC7 をリセットするには、iDRAC7 ウェブインタフェースで次のいずれかを実行します。 • • 概要 → サーバー → サマリ と進みます。クイック
iDRAC 設定ユーティリティを使用した iDRAC7 の工場出荷時デフォルト設定への リセット iDRAC 設定ユーティリティを使用して iDRAC7 を工場出荷時のデフォルト値にリセットするには、次の手順を 実行します。 1. iDRAC 設定のデフォルトへのリセット に移動します。 iDRAC 設定のデフォルトへのリセット ページが表示されます。 2. はい をクリックします。 iDRAC のリセットが開始されます。 3.
よくあるお問い合わせ 19 本項では、次に関するよくあるお問い合わせをリストします。 • システムイベントログ • ネットワークセキュリティ • Active Directory • シングルサインオン • スマートカードログイン • 仮想コンソール • 仮想メディア • vFlash SD カード • SNMP 認証 • ストレージデバイス • RACADM • その他 システムイベントログ Internet Explorer で iDRAC7 ウェブインタフェースを使用する場合、名前を付けて保存 オプションを使用して SEL が保存されないのはなぜですか。 これは、ブラウザ設定が原因です。この問題を解決するには、次の手順を実行してください。 1. Internet Explorer で、ツール → インターネット オプション → セキュリティ と移動し、ダウンロードする ゾーンを選択します。 たとえば、iDRAC7 デバイスがローカルイントラネット上にある場合は、ローカルイントラネット を選 択して レベルのカスタマイズ... をクリックします。 2.
DNS サーバーが iDRAC7 を登録しないのはどうしてですか? 一部の DNS サーバーは、最大 31 文字の iDRAC7 名しか登録しません。 iDRAC7 ウェブベースインタフェースにアクセスすると、SSL 証明書のホスト名が iDRAC7 ホスト名と一致しな いことを示すセキュリティ警告が表示されます。 iDRAC7 にはデフォルトの iDRAC7 サーバー証明書が含まれており、ウェブベースのインタフェースおよびリ モート RACADM を介したアクセス中のネットワークセキュリティを確保します。この証明書が使用される 場合、iDRAC7 に発行されたデフォルトの証明書が iDRAC7 ホスト名(たとえば、IP アドレス)に一致しない ため、ウェブブラウザにセキュリティ警告が表示されます。 この問題を解決するには、その IP アドレスまたは iDRAC7 ホスト名に対して発行された iDRAC7 サーバー証明 書をアップロードします。証明書の発行に使用された CSR の生成時には、CSR のコモンネームと iDRAC7 IP ア ドレス(証明書が IP に対して発行された場合)または DNS iDR
証明書の検証が有効の場合、iDRAC7 がディレクトリ サーバーとの SSL 接続を確立すると、iDRAC7 はアップ ロードされた CA 証明書を使用してディレクトリサーバー証明書を検証します。証明書の検証に失敗する主 な理由は次のとおりです。 • • iDRAC7 の日付がサーバー証明書または CA 証明書の有効期間内ではない。iDRAC7 の日付と証明書の 有効期間を確認してください。 iDRAC7 で設定されたドメインコントローラアドレスがディレクトリサーバー証明書のサブジェクト またはサブジェクト代替名と一致しない。IP アドレスを使用している場合は、次の質問をご覧くださ い。FQDN を使用している場合は、ドメインではなく、ドメインコントローラの FQDN を使用している ことを確認します。たとえば、example.com ではなく、servername.example.
このリリースでは、サポートされていません。 Active Directory のシングルサインオンまたはスマートカードログインを使用して iDRAC7 にログインするの に最大 4 分かかるのはなぜですか? 通常、Active Directory のシングルサインオンまたはスマートカードログインにかかる時間は 10 秒未満ですが、 優先 DNS サーバーおよび代替 DNS サーバーを指定しており、優先 DNS サーバーで障害が発生すると、ログ インに最大 4 分かかる場合があります。DNS サーバーがダウンしている場合は、DNS タイムアウトが発生し ます。iDRAC7 は、代替 DNS を使用してユーザーをログインします。 Active Directory は、Windows Server 2008 の Active Directory に属するドメイン用に設定されています。ドメイン には子ドメイン、つまりサブドメインが存在し、ユーザーおよびグループは同じ子ドメインに属します。ユ ーザーは、このドメインのメンバーです。子ドメインに属するユーザーを使用して iDRAC7 にログインしよう とすると、Activ
6. OK をクリックします。これで、SSO を使用して iDRAC7 にログインできます。 拡張スキーマでは、次の追加設定を行います。 1. ローカルグループポリシーエディタ ウィンドウで、ローカルコンピュータ設定 → Windows 設定 → セキ ュリティ設定 → ローカルポリシー → セキュリティオプション と移動します。 2. ネットワークセキュリティ:NTLM の制限:リモートサーバーへの発信 NTLM トラフィック を右クリッ クして プロパティ を選択します。 3. すべて許可 を選択し、OK をクリックしてから、ローカルグループポリシーエディタ ウィンドウを閉じ ます。 4. スタート から cmd を実行します。コマンドプロンプトウィンドウが表示されます。 5. gpupdate /force コマンドを実行します。グループポリシーがアップデートされます。コマンドプ ロンプトウィンドウを閉じます。 6. スタート から regedit を実行します。レジストリエディタ ウィンドウが表示されます。 7.
サーバー上のローカルビデオがオフになっている場合に、新しいリモートコンソールビデオセッションを開 始できますか? はい。 ローカルビデオをオフにするように要求してからサーバー上のローカルビデオがオフになるまで 15 秒もか かるのはなぜですか? ビデオがオフに切り替わる前に、ローカルユーザーが必要に応じて別の操作を実行できるように配慮されて います。 ローカルビデオをオンにする場合に、遅延時間は発生しますか? いいえ。ローカルビデオをオンにする要求を iDRAC7 が受信すると、ビデオはすぐにオンになります。 ローカルユーザーもビデオをオフにしたり、オンしたりできますか? ローカルコンソールを無効にすると、ローカルユーザーがビデオをオフにしたり、オンにしたりすることは できません。 ローカルビデオをオフに切り替えると、ローカルキーボードとマウスもオフになりますか? いいえ。 ローカルコンソールをオフにすると、リモートコンソールセッションのビデオはオフになりますか? いいえ。ローカルビデオのオン / オフを切り替えても、リモートコンソールセッションには影響しません。 iDRAC7 ユーザーがローカルサーバービデ
iDRAC7 仮想コンソールクライアントで、iDRAC7 仮想コンソールメニューの ツール にある シングルカーソル オプションが選択されていることを確認します。デフォルトは、2 カーソルモードです。 仮想コンソールから Microsoft オペレーティングシステムをリモートでインストールしている間に、キーボー ドまたはマウスを使用できますか? いいえ。BIOS で有効に設定された仮想コンソールを使用して、サポートされている Microsoft オペレーティン グシステムをシステムにリモートインストールするときは、リモートで OK を選択する必要のある EMS 接続 メッセージが送信されます。ローカルシステムで OK を選択するか、リモートで管理されているサーバーを再 起動し、再インストールしてから、BIOS で仮想コンソールをオフにする必要があります。 このメッセージは、仮想コンソールが有効に設定されていることをユーザー警告するためにマイクロソフト によって生成されます。このメッセージが表示されないようにするため、オペレーティングシステムをリモ ートインストールする前は、常に iDRAC 設定ユーティリティ
4. カスタムレベル をクリックします。 5.
仮想メディア 仮想メディアクライアントの接続が切断することがあるのはなぜですか? ネットワークのタイムアウトが発生すると、iDRAC7 ファームウェアはサーバーと仮想ドライブ間の接続をド ロップし、接続を中断します。 クライアントシステムで CD を変更した場合、新しい CD に自動開始機能が備わっている場合があります。こ の場合、クライアントシステムが CD 読み取りに時間をかけすぎると、ファームウェアがタイムアウトするこ とがあり、接続が失われます。接続が失われた場合は、GUI から再接続して、以前の操作を続行してくださ い。 仮想メディアの設定を iDRAC7 ウェブインタフェースまたはローカル RACADM コマンドを使用して変更した 場合、設定変更の適用時に接続しているすべてのメディアが切断されます。 仮想ドライブを再接続するには、仮想メディアの クライアントビュー ウィンドウを使用します。 仮想メディアからの Windows オペレーティングシステムのインストールに長時間かかるのはなぜですか? 『Dell Systems Management Tools and Documentation DVD
2. そのメッセージの最後のエントリを確認し、その時刻を書きとめます。 3. Linux のプロンプトで次のコマンドを実行します。 grep "hh:mm:ss" /var/log/messages ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。 4. 手順 3 で、grep コマンドの結果を読み、仮想フロッピーに与えられたデバイス名を確認します。 5. 仮想フロッピードライブに連結済みであり、接続されていることを確認します。 6. Linux のプロンプトで次のコマンドを実行します。 mount /dev/sdx /mnt/floppy ここで /dev/sdx は手順 4 で確認したデバイス名であり、/mnt/floppy はマウントポイントです。 仮想 CD ドライブをマウントするには、Linux が仮想 CD ドライブに割り当てるデバイスノードを確認します。 仮想 CD ドライブをマウントするには、次の手順を実行します。 1.
• Windows Server オペレーティングシステムを使用している場合は、Windows イベントコレクタという 名前の Windows サービスを停止します。この操作を実行するには、スタート → 管理ツール → サービ ス と移動します。Windows イベントコレクタ を右クリックし、停止 をクリックします。 フロッピードライブまたは USB の内容の表示中、仮想メディアを介して同じドライブが連結されると、接続 エラーメッセージが表示されます。 仮想フロッピードライブへの同時アクセスは許可されません。ドライブの内容を表示するために使用される アプリケーションを閉じてから、ドライブの仮想化を試行してください。 仮想フロッピードライブでサポートされているファイルシステムのタイプは? 仮想フロッピードライブは、FAT16 または FAT32 ファイルシステムをサポートしています。 現在仮想メディアを使用していなくても、仮想メディアを介して DVD/USB に接続しようとするとエラーメッ セージが表示されるのはなぜですか? エラーメッセージは、リモートファイル共有(RFS)機能も使用中である場合に表示さ
RACADM コマンドやサブコマンドを使用するとき、次のようなエラーが 1 つ、または複数発生することがあ ります。 • ローカル RACADM エラーメッセージ — 構文、入力ミス、名前の誤りなどの問題。 • リモート RACADM エラーメッセージ — IP アドレスの誤り、ユーザー名の誤り、パスワードの誤りな どの問題。 iDRAC7 に対する Ping テスト中、ネットワークモードが専用モードと共有モードの間で切り替えられた場合、 Ping に対する応答がありません。 システムの ARP テーブルをクリアしてください。 リモート RACADM が SUSE Linux Enterprise Server(SLES)11 SP1 から iDRAC7 への接続に失敗します。 openssl および libopenssl の公式バージョンがインストールされていることを確認します。次のコマンドを実 行して、RPM パッケージをインストールします。 rpm -ivh --force <ファイル名> ファイル名 は openssl または libopenssl rpm パッケージファイルです。 例えば、次
ローカル RACADM から、racadm getsysinfo コマンドを使用します。たとえば、次のコマンドを使用し ます。 $ racadm getniccfg -m server-1 DHCP Enabled = 1 IP Address = 192.168.0.1 Subnet Mask = 255.255.255.0 Gateway = 192.168.0.
シャーシ内のシステムのスロット名を変更するには、どうすればよいですか? 1. CMC ウェブインタフェースにログインし、シャーシ → サーバー → セットアップ と移動します。 2.
使用事例シナリオ 20 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 アクセスできない管理下システムのトラブルシューティング OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからのアラートの受け 取り後、データセンター内の 5 台のサーバーがオペレーティングシステムまたはサーバーのハングアップな どの問題によってアクセスできなくなります。原因を識別してトラブルシューティングを行い、iDRAC7 を使 用してサーバーを再稼働させます。 アクセスできないシステムをトラブルシューティングする前に、次の前提要件が満たされていることを確認 します。 • 前回のクラッシュ画面を有効化 • iDRAC7 でアラートを有効化 原因を識別するには、iDRAC ウェブインタフェースで次を確認し、システムへの接続を再確立します。 メモ: iDRAC ウェブインタフェースにアクセスできない場合は、サーバーに移動して LCD パネルにアクセ スし、IP アドレスまたはホスト名を記録してから、管理ステーションの iDRAC ウ
1. アラートを有効化します。 2. E-メールアラートを設定し、ポートを確認します。 3. 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。 4. テストアラートを送信します。 ライフサイクルログとシステムイベントログの表示とエクス ポート ライフサイクルログログおよびシステムイベントログ(SEL)を表示およびエクスポートするには、次の手順 を実行します。 1.
新しい管理者アカウントを作成するには、次の項を参照してください。 • 「ローカルユーザーの設定」 • 「Active Directory ユーザーの設定」 • 「汎用 LDAP ユーザーの設定」 サーバーのリモートコンソールの起動と USB ドライブのマ ウント リモートコンソールを起動し、USB ドライブをマウントするには、次の手順を実行します。 1. USB フラッシュドライブ(必要なイメージが含まれたもの)を管理ステーションに接続します。 2. 次の方法のいずれかを使用して、iDRAC7 ウェブインタフェースから仮想コンソールを起動します。 – 概要 → サーバー → コンソール と移動し、仮想コンソールの起動 をクリックします。 – 概要 → サーバー → プロパティ と移動し、仮想コンソールプレビュー で 起動をクリックします。 仮想コンソールビューアが表示されます。 3. ファイル メニューで、仮想メディア → 仮想メディアの起動 とクリックします。 4.