Integrated Dell Remote Access Controller 8 Version 2.75.75.75 User’s Guide June 2020 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 © 2020 Dell Inc. or its subsidiaries. All rights reserved. Dell, EMC, and other trademarks are trademarks of Dell Inc. or its subsidiaries. Other trademarks may be trademarks of their respective owners.
目次 章 1: 概要.......................................................................................................................................14 iDRAC With Lifecycle Controller を使用するメリット..................................................................................................14 主な機能............................................................................................................................................................................... 15 New in this release....................
章 3: 管理下システムと管理ステーションのセットアップ.................................................................... 39 iDRAC IP アドレスのセットアップ................................................................................................................................ 39 iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ....................................................................40 CMC ウェブインタフェースを使用した iDRAC IP のセットアップ.................................................................. 43 プロビジョニングサーバーの有効化..............................
章 4: iDRAC の設定........................................................................................................................ 80 iDRAC 情報の表示...............................................................................................................................................................81 ウェブインタフェースを使用した iDRAC 情報の表示..........................................................................................81 RACADM を使用した iDRAC 情報の表示.........................................................
RACADM を使用した複数の iDRAC の設定................................................................................................................. 101 iDRAC 設定ファイルの作成.......................................................................................................................................101 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化................................................................102 章 5: iDRAC と管理下システム情報の表示........................................................................................
章 7: ユーザーアカウントと権限の設定.............................................................................................129 ユーザー名およびパスワードで推奨される文字........................................................................................................ 129 ローカルユーザーの設定.................................................................................................................................................. 130 iDRAC ウェブインタフェースを使用したローカルユーザーの設定..................................................................
RACADM を使用したアラート反復イベントの設定............................................................................................159 イベント処置の設定........................................................................................................................................................ 159 ウェブインタフェースを使用したイベントアクションの設定........................................................................ 159 RACADM を使用したイベントアクションの設定...............................................................................................
ネットワークデバイスのインベントリと監視........................................................................................................... 178 ウェブインタフェースを使用したネットワークデバイスの監視.....................................................................179 RACADM を使用したネットワークデバイスの監視............................................................................................179 FC HBA デバイスのインベントリと監視....................................................................................................................
非 RAID(HBA)モードでのコントローラの操作.................................................................................................217 複数のストレージコントローラでの RAID 設定ジョブの実行...........................................................................217 PCIe SSD の管理............................................................................................................................................................... 217 PCIe SSD のインベントリと監視..................................................................................
仮想ドライブのマッピング..................................................................................................................................... 243 仮想ドライブのマッピング解除.............................................................................................................................244 BIOS を介した起動順序の設定..................................................................................................................................... 244 仮想メディアの一回限りの起動の有効化...............................................
Windows Nano OS での iDRAC サービスモジュールの使用.....................................................................................274 章 20: サーバー管理用 USB ポートの使用.........................................................................................275 直接 USB 接続を介した iDRAC インタフェースへのアクセス...............................................................................275 USB デバイスのサーバー設定プロファイルを使用した iDRAC の設定................................................................276 USB 管理ポートの設定.....................................
iDRAC 設定ユーティリティを使用した iDRAC の工場出荷時デフォルト設定へのリセット.................... 296 章 24: よくあるお問い合わせ(FAQ).............................................................................................297 システムイベントログ................................................................................................................................................... 297 ネットワークセキュリティ............................................................................................................................................
1 概要 Integrated Dell Remote Access Controller(iDRAC)は、システム管理者の生産性を高め、Dell サーバー全体の可用性を改善するよう 設計されています。iDRAC は、管理者に対してサーバーの問題に関するアラートを送信し、管理者が行うリモート サーバー管理をサ ポートし、サーバーに物理的にアクセスする必要性を最小限に抑えます。 Lifecycle Controller テクノロジーを搭載した iDRAC は、より大きなデータ センター ソリューションの一部であり、ビジネスに不可欠 なアプリケーションやワークロードをいつでも利用できるようにします。管理者は、任意の場所からエージェントを使用せずに、 Dell サーバーの導入、監視、管理、設定、アップデート、トラブルシューティング、修正を行うことができます。これは、オペレー ティング システムまたは Hypervisor の有無や状態にかかわらず実現可能です。 iDRAC および Lifecycle Controller は、次のような製品と連携して IT 業務の簡素化および能率化を図ります。 • • • • •
• • セキュアな環境 — リモートサーバーへのセキュアなアクセスを提供することにより、管理者はサーバーおよびネットワークのセ キュリティを維持しながら、重要な管理作業を行うことができます。 Lifecycle Controller による内蔵システム管理の強化 – ローカル展開においては Lifecycle Controller の GUI による展開および保守 性の簡略化を提供し、リモート展開においては Dell OpenManage Essentials およびパートナーコンソールと統合された Remote Services(WS-Management) インターフェースを提供します。 Lifecycle Controller GUI の詳細に関しては dell.
▪ コントローラプロパティの設定。 ▪ 外部設定のインポートまたは自動インポート。 ▪ 外部設定のクリア。 ▪ コントローラ設定のリセット。 ▪ セキュリティキーの作成または変更。 ○ PCIe SSD デバイス: ▪ サーバー内の PCIe SSD デバイスの正常性のインベントリとリモート監視。 ▪ PCIe SSD の取り外し準備。 ▪ データのセキュア消去。 ○ バックプレーンのモードの設定(統合モードまたは分割モード)。 ○ コンポーネント LED の点滅または点滅解除。 ○ デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一部と してバッチ適用する保留中操作としての適用。 アップデート • • • • • • • iDRAC ライセンスの管理。 BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデートまた はロールバック。
重要なネットワークリソースへのアクセスをセキュアにすることは優先事項です。iDRAC には、次のようなさまざまなセキュリテ ィ機能が実装されています。 • • • • • • • • • • • • • Secure Socket Layer(SSL)証明書用のカスタム署名証明書。 署名付きファームウェアアップデート。 Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、またはローカルで管理さ れているユーザー ID およびパスワードによるユーザー認証。 スマートカードログオン機能を使用した二要素認証。二要素認証は、物理的なスマートカードとスマートカードの PIN に基づい ています。 シングルサインオンおよび公開キー認証。 各ユーザーに特定の権限を設定するための役割ベースの許可。 iDRAC でローカルに保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルトでは無 効です。 ユーザー ID とパスワード設定。 デフォルトログインパスワードの変更。
サポートされている OS、ハイパーバイザ iDRAC は、次の OS、ハイパーバイザでサポートされています。 • • • • • Microsoft VMware Citrix RedHat SuSe メモ: サポートされているバージョンのリストについては、dell.
• • • 削除 - コンポーネントが欠落している場合に、そのコンポーネントに割り当てられているライセンスを削除します。ライセンス が削除されると、そのライセンスは iDRAC に保存されず、製品の基本機能が有効になります。 置き換え - 評価ライセンスなどのライセンス タイプを購入ライセンスに変更したり、有効期限の切れたライセンスを延長しま す。 ○ 評価ライセンスは、アップグレードされた評価ライセンスまたは購入したライセンスと置換できます。 ○ 購入したライセンスは、更新されたライセンスまたはアップグレードされたライセンスと置換できます。 詳細表示 — インストールされているライセンス、またはサーバーにインストールされているコンポーネントに使用可能なライセ ンスの詳細を表示します。 メモ: 詳細オプションで正しいページが表示されるようにするため、セキュリティ設定の信頼済みサイトのリストには *.dell.
表 1.
表 1.
表 1.
表 1.
表 1. Licensed features in iDRAC7 and iDRAC8 (続き) Feature Basic Manage ment (iDRAC 7) iDRAC8 Basic iDRAC7 Express iDRAC8 Express iDRAC7 iDRAC8 Express Express for for Blades Blades iDRAC7 Enterprise iDRAC8 Enterprise Work notes No Yes No Yes No Yes No Yes Remote Syslog No No No No No No Yes Yes License management No Yes No Yes No Yes No Yes [1] Requires vFlash SD card media.
表 2.
表 2.
表 4. iDRAC がクライアントとして使用するポート (続き) ポート番号 タイプ 機能 設定可能なポー ト 最大暗号化レベル 68 UDP DHCP で割り当てた IP アドレス 無 なし 69 TFTP TFTP 無 なし 123 UDP ネットワークタイムプロトコル(NTP) 無 なし 162 UDP SNMP トラップ 有 なし 445 TCP 共通インターネットファイルシステム (CIFS) 無 なし 636 TCP LDAP Over SSL(LDAPS) 無 256 ビット SSL 2049 TCP ネットワークファイルシステム(NFS) 無 なし 3269 TCP グローバルカタログ(GC)用 LDAPS 無 256 ビット SSL 5353 UDP mDNS 無 なし 514 UDP リモート Syslog 有 なし その他の必要マニュアル このガイドに加え、デルサポートサイト(dell.
• • • ラックソリューションに付属の『ラック取り付けガイド』では、システムをラックに取り付ける方法について説明しています。 『Getting Started Guide』(はじめに)では、システムの機能、システムのセットアップ、および仕様の概要を説明しています。 『Owner's Manual』(オーナーズマニュアル)では、システムの機能、トラブルシューティングの方法、およびシステムコンポーネ ントの取り付け方や交換方法について説明しています。 関連タスク デルへのお問い合わせ 、p. 28 Dell EMC サポートサイトからのドキュメントへのアクセス 、p. 28 ソーシャルメディアリファレンス 本製品、ベストプラクティス、および Dell ソリューションとサービスの情報について詳細を把握するには、Dell TechCenter などの ソーシャルメディアプラットフォームをご利用ください。iDRAC Wiki ページ(www.delltechcenter.
○ サポート ○ ユーティリティ ○ 仮想化ソリューション 4.
2 iDRAC へのログイン iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または Lightweight Directory Access Protocol(LDAP)ユーザーと してログインできます。デフォルトのユーザー名とパスワードは、それぞれ root および calvin です。シングルサインオンまた はスマートカードを使用してログインすることもできます。 メモ: • iDRAC へログインするには、iDRAC へのログイン権限が必要です。 • iDRAC GUI は 戻る、 進む、または更新 などのブラウザボタンをサポートしていません。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、ユーザー名およびパスワードで推奨される文字 、p. 129 を参照 して ください。 関連タスク ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン 、p. 30 スマートカードを使用した iDRAC へのログイン 、p.
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[iDRAC-IP-address]: [port-number] を入力します。ここで、[iDRAC-IP-address] は iDRAC IPv4 または IPv6 アドレスであり、[portnumber] は HTTPS ポート番号です。 ログイン ページが表示されます。 3. ローカルユーザーの場合は、次の手順を実行します。 • • ユーザー名 フィールドと パスワード フィールドに、iDRAC ユーザーの名前とパスワードを入力します。 ドメイン ドロップダウンメニューから、この iDRAC を選択します。 4. Active Directory ユーザーの場合は、ユーザー名 フィールドと パスワード フィールドに Active Directory ユーザーの名前とパスワー ドを入力します。ユーザー名の一部としてドメイン名を指定している場合は、ドロップダウンメニューから この iDRAC を選択 します。ユーザー名の形式は <ドメイン>\<ユーザー名>、<ドメイン>/<ユーザー名>、または <ユ
スマートカードを使用してローカルユーザーとして iDRAC にログインするには、次の手順を実行します。 1. リンク https://[IP address]] を使用して iDRAC ウェブインタフェースにアクセスします。 iDRAC ログイン ページが表示され、スマートカードを挿入するよう求められます。 メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[IP address]:[port number] と入力します。ここで、[IP address] は iDRAC の IP アドレスであり、[port number] は HTTPS ポート番 号です。 2. スマートカードをリーダーに挿入して ログイン をクリックします。 スマートカードの PIN のプロンプトが示されます。パスワードは必要ありません。 3.
シングルサインオンを使用した iDRAC へのログイン シングルサインオン(SSO)を有効にすると、ユーザー名やパスワードなどのドメインユーザー認証資格情報を入力せずに、iDRAC にログインできます。 関連概念 Active Directory ユーザーのための iDRAC SSO ログインの設定 、p. 152 iDRAC ウェブインタフェースを使用した iDRAC SSO へのロ グイン シングルサインオンを使用して iDRAC にログインする前に、次を確認してください。 • • 有効な Active Directory ユーザーアカウントを使用して、システムにログインしている。 Active Directory の設定時に、シングルサインオンオプションを有効にしている。 ウェブインタフェースを使用して iDRAC にログインするには、次の手順を実行します。 1. Active Directory の有効なアカウントを使って管理ステーションにログインします。 2.
リモート RACADM を Linux 上で使用するための CA 証明書 の検証 リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。 リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。 1. DER フォーマットの証明書を PEM フォーマットに変換します(openssl コマンドラインツールを使用)。 openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out [outcertfileinpemformat.pem] –text 2. 管理ステーションのデフォルトの CA 証明書バンドルの場所を確認します。たとえば、RHEL5 64-bit の場合は /etc/pki/tls/ cert.pem です。 3. PEM フォーマットの CA 証明書を管理ステーションの CA 証明書に付加します。 たとえば、cat command: cat testcacert.pem >> cert.pem を使用します。 4.
関連概念 SSH の公開キー認証の使用 、p. 126 複数の iDRAC セッション 次の表では、各種インタフェースを使用して実行できる複数の iDRAC セッションのリストを提供します。 表 5.
他のフィールドについては、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用したデフォルトログインパスワードの変更 パスワードを変更するには、次の RACADM コマンドを実行します。 racadm set iDRAC.Users..Password は 1 から 16 までの値で(ユーザーアカウントを示す)、 は新しいユーザー定義パスワードです。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、ユーザー名およびパスワードで推奨される文字 、p. 129 を参照 して ください。 iDRAC 設定ユーティリティを使用したデフォルトログインパ スワードの変更 iDRAC 設定ユーティリティを使用してデフォルトログインパスワードを変更するには、次の手順を実行します。 1.
詳細については、dell.
表 7. 不正なログイン試行時の iDRAC ウェブインタフェースの動作 ログイン試 行 ブロック(秒) エラーログ (USR0003 4) GUI 表示メッセージ SNMP アラート(有 効な場合) 最初の不正 ログイン 0 無 なし 無 2 回目の不 正ログイン 0 無 なし 無 3 回目の不 正ログイン 600 有 • RAC0212:ログインに失敗しました。ユーザー名とパスワ ードが正しいことを確認してください。600 秒間ログインで きません。 • Try again(再試行) ボタンは 600 秒間無効になります。 有 メモ: デフォルトでは、失敗カウンタが 600 秒後にリセットされます。ただし、この秒数は、RACADM を使用して PenaltyTime を変更することによってカスタマイズできます。コマンド setidrac.
3 管理下システムと管理ステーションのセットア ップ iDRAC を使用して帯域外システム管理を実行するには、iDRAC をリモートアクセス用に設定し、管理ステーションと管理下システ ムをセットアップして、対応ウェブブラウザを設定する必要があります。 メモ: ブレードサーバーの場合、設定を実行する前に、CMC および I/O モジュールをシャーシに取り付けて、物理的にシステ ムをシャーシに取り付けます。 iDRAC Express および iDRAC Enterprise の両方とも、デフォルトの静的 IP アドレス状態で出荷されます。ただし、弊社では次の 2 つのオプションも用意しています。 • • プロビジョニングサーバー — プロビジョニングサーバーがデータセンター環境にインストールされている場合はこのオプショ ンを使用します。プロビジョニングサーバーは、Dell PowerEdge サーバーで、オペレーティングシステムおよびアプリケーション の展開およびアップグレードの管理および自動処理を行います。プロビジョニングサーバーのオプションを有効にすることに より、サーバーは、初回起動時に、プロビジョニ
• • • Dell Deployment Toolkit(『Dell Deployment Toolkit ユーザーズガイド』を参照) シャーシまたはサーバーの LCD パネル(システムの『ハードウェアオーナーズマニュアル』を参照) メモ: ブレードサーバーの場合、CMC の初期設定時にのみ、シャーシの LCD パネルを使用してネットワーク設定を実行す ることができます。シャーシの導入後は、シャーシの LCD パネルを使用して iDRAC を再設定することはできません。 CMC ウェブインタフェース(『Dell Chassis Management Controller Firmware ユーザーズガイド』を参照) ラックサーバーとタワーサーバーの場合、IP アドレスをセットアップするか、デフォルトの iDRAC IP アドレス 192.168.0.
ネットワーク設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 1. NIC の有効化 で、有効 オプションを選択します。 2.
メモ: PowerEdge FM120x4 サーバでは、拡張ネットワークアダプタ隔離の設定時に、ホストシステムで LOM2 が無効にな っており、iDRAC NIC が選択されていないことを確認します。シャーシスレッド構成の詳細に関しては、dell.com/ idracmanuals の『Chassis Management Controller(CMC)ユーザーズガイド』を参照してください。 4. iDRAC で二重モードとネットワーク速度を自動的に設定する必要がある場合は、Auto Negotiation(オートネゴシエーション) で On(オン) を選択します。このオプションは、専用モードの場合にのみ使用できます。有効にすると、iDRAC は、そのネッ トワーク速度に基づいてネットワーク速度を 10、100、または 1000 Mbps に設定します。 5.
• 静的代替 DNS サーバー ボックスに、静的代替 DNS サーバーを入力します。 IPMI 設定 IPMI 設定を有効にするには、次の手順を実行します。 1. IPMI Over LAN の有効化 で 有効 を選択します。 2. チャネル権限制限 で、システム管理者、オペレータ、または ユーザー を選択します。 3. 暗号化キー ボックスに、0~40 の 16 進法文字(空白文字なし)のフォーマットで暗号化キーを入力します。デフォルト値はす べてゼロです。 VLAN 設定 VLAN インフラストラクチャ内に iDRAC を設定できます。VLAN 設定を行うには、次の手順を実行します。 メモ: シャーシ(専用) として設定されたブレードサーバーでは、VLAN 設定は読み取り専用となり、CMC からしか変更でき ません。サーバーが共有モードに設定されている場合、VLAN 設定は iDRAC の共有モードで行うことができます。 1. VLAN ID の有効化 で、有効 を選択します。 2. VLAN ID ボックスに、1~4094 の有効な番号を入力します。 3.
プロビジョニングサーバーは、静的 IP アドレスで動作します。DHCP、DNS サーバー、またはデフォルトの DNS ホスト名ではプロ ビジョニングサーバーが検出されます。DNS が指定されている場合、プロビジョニングサーバー IP は DNS から取得され、DHCP 設 定は不要です。プロビジョニングサーバーが指定されている場合、検出は省略されるので、DHCP も DNS も不要になります。 iDRAC 設定ユーティリティまたは Lifecycle Controller を使用してプロビジョニングサーバー機能を有効にできます。Lifecycle Controller の使用方法に関しては、dell.
ファイル名を使用することができます。たとえば、設定するサーバモデルに PowerEdge R730s と PowerEdge R530s がある場合は、 R730-config.xml および R530-config.xml の 2 つの SCP ファイルを使用します。 メモ: iDRAC バージョン 2.20.20.20 以降が搭載されたシステムで、ファイル名パラメータが DHCP オプション 60 に存在しな い場合は、iDRAC サーバ設定エージェントは、サーバのサービスタグ、モデル番号、デフォルトのファイル名である config.xml を使用して設定ファイル名を自動生成します。 iDRAC サーバ設定エージェントは、次の順にルールを使用して、ファイル共有上のどの SCP ファイルを各 iDRAC に適用するかを決 定します。 1. DHCP オプション 60 で指定したファイル名。 2. -config.
DHCP オプション 43 は、DHCP サーバーから DHCP クライアントに情報を送信するために使用します。このオプションは、テキス ト文字列として定義されます。このテキスト文字列は、XML ファイル名、共有の場所、およびこの場所にアクセスするための資格 情報の値として設定します。例えば次のようになります。 option myname code 43 = text; subnet 192. 168.0.0 netmask 255.255.255.0 { # default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.
• • • • 名前 - iDRAC データタイプ - 文字列 コード — 060 説明 - デルのベンダークラス識別子 12. OK をクリックして、DHCP ウィンドウに戻ります。 13. サーバー名下のすべての項目を展開し、スコープオプション を右クリックして、オプションの設定 を選択します。 14. 詳細設定 タブをクリックします。 15.[アラート定義]ドロップダウン メニューで、[iDRAC]を選択します。[使用可能なオプション]の列に「060 iDRAC」が表示 されます。 16. 060 iDRAC オプションを選択します。 17. iDRAC に送信する必要がある文字列の値を入力します(標準 DHCP に割り当てられた IP アドレスと一緒に)。文字列の値は、 正しい SCP ファイルのインポートに必要です。 オプションの データ入力、文字列の値 設定については、次の文字オプションと値のあるテキストパラメータを使用します。 • • • • Filename(–f)- エクスポートしたサーバ設定プロファイルの XML ファイルの名前を示します。iDRAC のバージョン 2.20.
2. オプション 43 を設定し、名前のベンダークラス識別子をオプション 60 に使用します。 option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; # Eastern Standard Time option vendor-class-identifier "iDRAC"; set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.
自動設定を有効にする前の前提条件 自動設定機能を有効にする前に、次の各項目が既に設定されていることを確認します。 • • • サポートされているネットワーク共有(NFS または CIFS)は、iDRAC および DHCP サーバーと同じサブネットで使用可能です。 ネットワーク共有をテストし、アクセス可能なこと、およびファイアウォールとユーザー権限が正しく設定されていることを確 認します。 サーバー設定プロファイルはネットワーク共有にエクスポートされます。また、XML ファイルに必要な変更が完了していること を確認し、自動設定処理が開始されたときに正しい設定を適用できるようにします。 iDRAC がサーバーを呼び出して自動設定機能を初期化するのに対して必要に応じて DHCP サーバーは設定され、DHCP 構成がア ップデートされます。 iDRAC ウェブインタフェースを使用した自動設定の有効化 DHCPv4 および IPv 4 を有効にするオプションが有効で、自動検出が無効になっていることを確認します。 自動設定を有効化するには、次の手順を実行します。 1.
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフ ォルトタスクへのリセットを実行します。 iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュ(SHA1v3Key または MD5v3Key)を使用していない場合、SNMP v3 を介した認証は使用できません。 RACADM を使用したハッシュパスワード ハッシュパスワードを設定するには、set コマンドで次のオブジェクトを使用します。 • • iDRAC.Users.SHA256Password iDRAC.Users.
関連概念 VMCLI ユーティリティのインストールと使用 、p. 246 関連タスク 対応ウェブブラウザの設定 、p. 58 iDRAC へのリモートアクセス 管理ステーションから iDRAC ウェブインタフェースにリモートアクセスするには、管理ステーションが iDRAC と同じネットワーク に存在することを確認します。次に例を示します。 • • ブレードサーバー — 管理ステーションは、CMC と同じネットワークに存在する必要があります。管理下システムのネットワー クから CMC ネットワークを隔離することの詳細に関しては、dell.
ウェブインタフェースを使用した管理下システムの場所のセットアップ システムの場所の詳細を指定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > プロパティ > 詳細情報 に移動します。 システムの詳細情報 ページが表示されます。 2. システムの場所 で、データセンター内の管理下システムの場所について詳細情報を入力します。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 3. 適用 をクリックします。システムの場所の詳細情報が iDRAC に保存されます。 RACADM を使用した管理下システムの場所のセットアップ システムの場所の詳細を指定するには、System.Location グループオブジェクトを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 iDRAC 設定ユーティリティを使用した管理下システムの場所のセットア ップ システムの場所の詳細を指定するには、次の手順を実行します。 1.
▪ 一般に、アイドル負荷および応力負荷ではファン速度が上昇。 ○ 最小電力(1 ワットあたりのパフォーマンス最適化): ▪ ▪ • 最適なファン電力状態に基づいて、最小のシステム消費電力のために最適化。 一般に、アイドル負荷および応力負荷ではファン速度が減少。 メモ: 最大パフォーマンス または 最小電力 を選択すると、システム BIOS > システム BIOS 設定.
メモ: 設定を反映にするには、システムを再起動する必要があります。 RACADM を使用した温度設定の変更 温度設定を変更するには、次の表に示されたように、system.thermalsettings グループ内のオブジェクトを set コマンドで使用し ます。 表 8. 温度設定 オブジェクト 説明 使用状況 例 AirExhaustTemp 最大排気温度制限を設定する ことができます。 次の値のいずれかに設定しま す(システムに基づく)。 システムで既存の設定を確認 するには、次のコマンドを実行 します。 • • • • • • 0 — 40°C を示します。 1 — 45°C を示します。 racadm get system.thermalsettin 2 — 50°C を示します。 gs.
表 8. 温度設定 (続き) オブジェクト 説明 使用状況 例 デフォルト値に制限を設定す るには、次のコマンドを実行し ます。 racadm set system.thermalsettin gs.AirExhaustTemp 255 FanSpeedHighOffsetVal • • • この変数を取得すると、高 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 この値は、システムによっ て異なります。 FanSpeedOffset オブジ ェクトを使用してインデッ クス値 1 でこの値を設定し ます。 racadm get system.thermalsettin gs FanSpeedHighOffsetVa l たとえば「66」などの数値が返 されます。この値は、次のコマ ンドを使用したときに、ベース ラインファン速度上に高速フ ァン速度オフセット(66% PWM)が適用されることを意 味します。 racadm set system.
表 8. 温度設定 (続き) オブジェクト 説明 使用状況 例 速度がフルスピードまで上昇 する原因となります。 racadm set system.thermalsettin gs FanSpeedOffset 3 FanSpeedMediumOffsetVa l • • • この変数を取得すると、中 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 この値は、システムによっ て異なります。 FanSpeedOffset オブジ ェクトを使用してインデッ クス値 2 でこの値を設定し ます。 racadm get system.thermalsettin gs FanSpeedMediumOffset Val これにより、「47」などの値が 返されます。これは、次のコマ ンドを使用したときに、ベース ラインファン速度上に中速フ ァン速度オフセット(47 % PWM)が適用されることを意 味します。 racadm set system.
表 8. 温度設定 (続き) オブジェクト 説明 使用状況 例 MFSMinimumLimit MFS の最低制限の読み取り 0~MFSMaximumLimit の値 MinimumFanSpeed オプショ ンを使用して設定できる最小 値を表示するには、次のコマン ドを実行します。 デフォルト値は 255 です(な しを意味します)。 racadm get system.thermalsettin gs.
• • • • サーマルプロファイル 最大排気温度制限 ファン速度オフセット 最小ファン速度 フィールドの詳細については、「ウェブインタフェースを使用したサーマル設定の変更」を参照してください。 この設定は保持されます。つまり、設定され、適用されると、システム再起動、パワーサイクル、iDRAC アップデート、または BIOS アップデートのときにデフォルトの設定に自動的に変更されません。一部の Dell サーバーでは、これらのカスタムユーザー 冷却オプションの一部またはすべてがサポートされることがあります。これらのオプションがサポートされない場合、オプショ ンは表示されないか、またはカスタム値を指定することができません。 3. 戻る、終了 の順にクリックし、はい をクリックします。 サーマルが設定されました。 対応ウェブブラウザの設定 メモ: 対応ブラウザとバージョンの詳細については、dell.
メモ: ブラウザに信頼されていない証明書で iDRAC ウェブインタフェースに接続すると、ブラウザの最初の証明書エラー警告 を受け入れた後、再表示される場合があります。 信頼済みサイトリストに iDRAC IP アドレスを追加するには、次の手順を実行します。 1. 2. 3. 4. ツール > インターネットオプション > セキュリティ > 信頼済みサイト > サイト の順にクリックします。 この Web サイトをゾーンに追加する に、iDRAC IP アドレスを入力します。 追加 をクリックし、OK をクリックして、次に 閉じる をクリックします。 OK をクリックし、ブラウザを更新します。 Active Directory SSO を有効にするための Internet Explorer の設定 Internet Explorer のブラウザ設定を行うには、次の手順を実行します。 1. Internet Explorer で、ローカルイントラネット に移動して サイト をクリックします。 2.
対応ブラウザバージョンの詳細に関しては、dell.com/idracmanuals にある『リリースノート』を参照してください。 2. Internet Explorer を使用するには、IE を 管理者として実行 に設定します。 3. ActiveX、Java、または HTML5 プラグインを使用するようにウェブブラウザを設定します。 ActiveX ビューアは、Internet Explorer のみでサポートされています。HTML5 または Java ビューアは、すべてのブラウザでサポ ートされています。 4. 管理下システムでルート証明書をインポートして、証明書の検証を求めるポップアップが表示されないようにします。 5. compat-libstdc++-33-3.2.3-61 関連パッケージをインストールします。 メモ: Windows では、「compat-libstdc++-33-3.2.3-61」関連パッケージが .NET フレームワークパッケージまたはオペレー ティングシステムパッケージに含まれている場合があります。 6.
• Internet Explorer でセキュリティ強化モードを無効化します。 関連概念 仮想コンソールの設定 、p.
Windows Vista 以降の Microsoft オペレーティングシステム用の追加設定 Windows Vista 以降のオペレーティングシステムの Internet Explorer ブラウザには、保護モードと呼ばれる追加のセキュリティ機能 があります。 保護モード付きの Internet Explorer ブラウザで ActiveX アプリケーションを起動して実行するには、次の手順を実行します。 1. IE を管理者として実行します。 2. ツール > インターネットオプション > セキュリティ > 信頼済みサイト の順に選択します。 3. 信頼済みサイトゾーンに対して 保護モードを有効にする オプションが選択されていないことを確認してください。または、イ ントラネットゾーンのサイトに iDRAC アドレスを追加することもできます。イントラネットゾーンと信頼済みサイトゾーンの サイトについては、保護モードはデフォルトでオフになっています。 4. サイト をクリックします。 5. このウェブサイトをゾーンに追加する フィールドに iDRAC のアドレスを追加し、追加 をクリックします。 6.
出力ファイルが生成されます。たとえば、CA 証明書ファイルの名前が cacert.pem である場合は、コマンドは次のようになり ます。 openssl x509 –in cacert.pem –noout –hash 「431db322」に類似した出力が生成されます。 3. CA ファイルの名前を出力ファイル名に変更し、「.0」という拡張子を付加します。例:431db322.0 4. 名前を変更した CA 証明書をホームディレクトリにコピーします。例:C:\Documents and Settings\<ユーザー> directory ウェブインタフェースのローカライズバージョンの表示 iDRAC ウェブインタフェースは、次の言語でサポートされています。 • • • • • • 英語(en-us) フランス語(fr) ドイツ語(de) スペイン語(es) 日本語(ja) 簡体字中国語(zh-cn) 括弧で囲まれた ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示するために、ブラウザウィ ンドウのサイズを 1024 ピクセル幅に変更することが必要になります。 iDR
.exe 拡張子のファイルには、システム制御権限が必要です。リモートファームウェアアップデートのライセンス済みの機能と、 Lifecycle Controller が有効になっている必要があります。 .
表 10. ファームウェアアップデート (続き) コンポーネント名 ファームウェアのロール バックのサポート(有/ 無) 帯域外 — システム再起 動の必要性 帯域内 — システム再起 動の必要性 Lifecycle Controller GUI — 再起動の必 要性 エンクロージャ 有 有 無 有 NIC 有 有 有 有 電源装置ユニット 有 有 有 有 CPLD 無 有 有 有 FC カード 有 有 有 有 NVMe PCIe SSD ドライブ 有 (第 13 世代 Dell PowerEdge サーバーのみ) 無 無 無 無 有 有 無 CMC(PowerEdge FX2 サ 無 ーバー) 有 有 有 OS コレクタ 無 無 無 SAS/SATA ハードドライ ブ 無 「*」は、システムの再起動は不必要であっても、アップデートの適用には iDRAC の再起動が必要であることを示しています。iDRAC 通信と監視は一時的に中断されます。 ** iDRAC をバージョン 1.30.
単一デバイスのファームウェアのアップデート 単一デバイスのアップデート方法を使用してファームウェアのアップデートを行う前に、ローカルシステム上の場所にファームウェ アイメージをダウンロードしていることを確認します。 メモ: シングルコンポーネント DUP のファイル名には、空白スペースが無いことを確認してください。 iDRAC ウェブインタフェースを使用して単一デバイスのファームウェアをアップデートするには、次の手順を実行します。 1. 概要 > iDRAC 設定 > アップデートとロールバック と移動します。 ファームウェアのアップデート ページが表示されます。 2. アップデート タブで、ファイルの場所として ローカル を選択します。 3. 参照 をクリックして、必要なコンポーネントのファームウェアイメージファイルを選択して、アップロード をクリックします。 4.
ファームウェアのアップデート ページが表示されます。 2. アップデート タブで ネットワーク共有 を ファイルの場所 として選択します。 3. カタログの場所 セクションで、ネットワーク設定の詳細を入力します。 ネットワーク共有の設定の際には、ユーザー名およびパスワードでの特殊文字の使用、および特殊文字のパーセントエンコーデ ィングは避けることをお勧めします。詳細については、次を参照してください:ユーザー名およびパスワードで推奨される文 字 、p. 129 各フィールドの詳細については、iDRAC のオンライン ヘルプを参照してください。 4. アップデートのチェック をクリックします。 この アップデート詳細 セクションには、現在のファームウェアバージョンとリポジトリ内で使用可能なファームウェアのバージ ョンの、比較レポートが表示されます。 メモ: サポートされていない、またはシステムあるいは取り付けられたハードウェアに適用できないアップデートは、比較 レポートに含まれません。 5.
インストール、インストールして再起動 または 次の再起動時にインストール をクリックすると、Updating Job Queue とい うメッセージが表示されます。 7. ジョブキュー ページを表示するには、ジョブキュー をクリックします。このページで、ステージングされたファームウェアアッ プデートを表示し管理することができます。OK をクリックして現在のページを更新しファームウェアアップデートのステータ スを表示します。 関連概念 デバイスファームウェアのアップデート 、p. 63 ステージングされたアップデートの表示と管理 、p. 71 自動ファームウェアアップデートのスケジュール設定 、p. 68 RACADM を使用したデバイスファームウェアのアップデート RACADM を使用してデバイスファームウェアをアップデートするには、update のサブコマンドを使用します。詳細に関しては、 dell.
1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > アップデートとロールバック と移動します。 ファームウェアのアップデート ページが表示されます。 2. 自動アップデート タブをクリックします。 3. 自動アップデートの有効化 オプションを選択します。 4. 次のオプションのいずれかを選択して、アップデートのステージ後にシステム再起動が必要かどうかを指定します。 • • アップデートをスケジュール — ファームウェアアップデートをステージしても、サーバーは再起動しません。 アップデートをスケジュールしてサーバーを再起動 — ファームウェアアップデートのステージ後のサーバー再起動を有効に します。 5.
• スケジュールの詳細をクリアする: racadm AutoUpdateScheduler clear CMC ウェブインタフェースを使用したファームウェアのアッ プデート CMC ウェブインタフェースを使用してブレードサーバー用の iDRAC ファームウェアをアップデートできます。 CMC ウェブインタフェースを使用して iDRAC ファームウェアをアップデートするには、次の手順を実行します。 1. CMC ウェブインタフェースにログインします。 2. サーバー > 概要 > <サーバー名> に移動します。 サーバーステータス ページが表示されます。 3. iDRAC の起動 ウェブインタフェースをクリックし、iDRAC ファームウェアアップデート を実行します。 関連概念 デバイスファームウェアのアップデート 、p. 63 iDRAC ウェブインタフェースを使用したファームウェアのアップデート 、p.
• fwupdate コマンドの使用: racadm -r -u -p fwupdate –f –d path • firmimg.d7 が保存されている FTP サーバ上の場所です。 update コマンドの使用: racadm -r -u -p update —f 詳細については、dell.
関連タスク デバイスファームウェアのアップデート 、p.
ファームウェアは、次のいずれかの方法を使用して以前にインストールしたバージョンにロールバックできます。 • • • • • iDRAC ウェブインタフェース CMC ウェブインタフェース RACADM CLI ー iDRAC および CMC Lifecycle Controller GUI Lifecycle Controller リモートサービス 関連タスク iDRAC ウェブインタフェースを使用したファームウェアのロールバック 、p. 73 CMC ウェブインタフェースを使用したファームウェアのロールバック 、p. 73 RACADM を使用したファームウェアのロールバック 、p. 74 Lifecycle Controller を使用したファームウェアのロールバック 、p. 74 Lifecycle Controller-Remote Services を使用したファームウェアのロールバック 、p. 74 iDRAC ウェブインタフェースを使用したファームウェアのロ ールバック デバイスファームウェアをロールバックするには、以下の手順を行います。 1.
RACADM を使用したファームウェアのロールバック 1. 次の swinventory コマンドを使用して、ロールバックのステータスおよび FQDD ををチェックします。 racadm swinventory ファームウェアのロールバックを行うデバイスの場合は、Rollback Versio が Available になっている必要があります。ま た、FQDD をメモしておきます。 2. 次のコマンドを使用して、デバイスのファームウェアをロールバックします。 racadm rollback 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照 してください。 Lifecycle Controller を使用したファームウェアのロールバッ ク この詳細については、dell.
• オペレーティングシステム上に TFTP サーバーをインストールします。 サーバープロファイルのバックアップ BIOS、RAID、NIC、iDRAC、Lifecycle Controller、ネットワーク ドーター カード(NDC)など、さまざまなコンポーネントにインス トールされたファームウェア イメージ、およびこれらのコンポーネントの設定を含む、システム設定をバックアップできます。バ ックアップ操作には、ハードディスク構成データ、マザーボード、および交換済み部品も含まれます。バックアップでは、vFlash SD カードまたはネットワーク共有(CIFS または NFS)に保存するファイルが 1 つ作成されます。 メモ: CIFS は IPv4 と IPv6 の両方のアドレス、NFS は IPv4 アドレスのみをサポートします。 また、特定の日、週、または月に基づいたファームウェアとサーバー構成の定期的バックアップを有効化およびスケジュールするこ ともできます。 バックアップ機能はライセンスされており、iDRAC Enterprise ライセンスで使用可能です。 メモ: 第 13 世代サーバーでは、この
RACADM を使用したサーバプロファイルのバックアップ RACADM を使用してサーバプロファイルをバックアップするには、systemconfig backup コマンドを使用します。 詳細については、dell.
サーバープロファイルのバックアップをスケジュールする: racadm systemconfig backup –f [-n ] -time -dom <1-28,L,’*’> -dow<*,Sun-Sat> -wom <1-4, L,’*’> -rp <1-366>-mb 現在のバックアップのスケジュールを表示する racadm systemconfig getbackupscheduler 自動バックアップを無効にするには、次のコマンドを使用します: racadm set LifeCycleController.lcattributes.autobackup Disabled バックアップのスケジュールをクリアするには、次のコマンドを使用します: racadm systemconfig clearbackupscheduler 詳細については、dell.
• システム構成の設定は CSIOR が有効になっている場合のみバックアップされます。Lifecycle Controller と CSIOR が有 効になっていることを確認します。 • システムの消去では、簡単な復元フラッシュメモリからのデータは消去されません。 • 簡単な復元では、ファームウェアイメージ、vFlash のデータ、またはアドインカードデータなどの他のデータはバックアッ プされません。 関連タスク 復元操作の順序 、p. 78 iDRAC ウェブインタフェースを使用したサーバープロファイ ルのインポート iDRAC ウェブインタフェースを使用してサーバープロファイルをインポートするには、次の手順を実行します。 1. 概要 > iDRAC 設定 > サーバープロファイル > インポート と移動します。 サーバープロファイルのインポート ページが表示されます。 2. 次のいずれかを選択して、バックアップファイルの場所を指定します。 • • ネットワーク vFlash 3. バックアップファイル名と復号化パスフレーズを入力します(オプション)。 4.
他のシステム管理ツールを使用した iDRAC の監視 iDRAC は、Dell Management Console または Dell OpenManage Essentials を使用して検出および監視できます。また、Dell Remote Access Configuration Tool(DRACT)を使用して、iDRAC の検出、ファームウェアのアップデート、および Active Directory のセット ップを行うこともできます。詳細については、それぞれのユーザーズガイドを参照してください。 管理下システムと管理ステーションのセットアップ 79
4 iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセットアッ プを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザの設定が行われており、必要なライセンスがアップデートされて いることを確認します。iDRAC でライセンス可能な機能の詳細については、「ライセンスの管理」を参照してください。 次のものを使用して iDRAC を設定できます。 • • • • iDRAC ウェブインタフェース RACADM Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) IPMITool(『Baseboard Management Controller Management ユーティリティユーザーズガイド』を参照) iDRAC を設定するには、次の手順を実行します。 1. iDRAC にログインします。 2.
仮想メディアの管理 、p. 239 vFlash SD カードの管理 、p. 249 最初の起動デバイスの設定 、p. 90 OS から iDRAC へのパススルーの有効化または無効化 、p. 92 関連タスク アラートを送信するための iDRAC の設定 、p.
Modifying network settings using web interface To modify the iDRAC network settings: 1. In the iDRAC Web interface, go to Overview > iDRAC Settings > Network. The Network page is displayed. 2. Specify the network settings, common settings, IPv4, IPv6, IPMI, and/or VLAN settings as per your requirement and click Apply.
メモ: Dell Deployment Toolkit(DTK)を使用する場合は、権限について『Dell Deployment Toolkit ユーザーズガイド』を参照 してください。 iDRAC ウェブインタフェースを使用した IP フィルタの設定 これらの手順を実行するには、設定権限が必要です。 IP フィルタを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > ネットワーク と移動します。 ネットワーク ページが表示されます。 2. 詳細設定 をクリックします。 ネットワークセキュリティ ページが表示されます。 3. IP フィルタ設定を指定します。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 4. 設定を保存するには、適用 をクリックします。 RACADM を使用した IP フィルタの設定 これらの手順を実行するには、設定権限が必要です。 IP フィルタを設定するには、iDRAC.
iDRAC ウェブインタフェースを使用した暗号スイート選択の 設定 注意: OpenSSL 暗号コマンドで、文字列の解析に無効な構文を使用すると、予期しないエラーが発生する可能性があります。 注意: これは、詳細セキュリティオプションです。このオプションを設定する前に、次の知識が十分にあることを確認してく ださい。 • OpenSSL の暗号文字列の構文とその使用方法 • 期待と要件に合致する結果を得るために、結果として生じた暗号スイートの設定を検証し、有効化するためのツールと手 順。 メモ: TLS 暗号スイートの詳細設定を設定する前に、サポートされているウェブブラウザを使用していることを確認します。 カスタムの暗号文字列を追加するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > サービス と移動し、ウェブサーバの設定にアクセスしま す。 2. カスタム暗号文字列 オプションの下のにある 暗号文字列の設定 をクリックします。 カスタム暗号文字列の設定 ページが画面に表示されます。 3.
メモ: iDRAC ファームウェアを再インストール、またはアップグレードすると、FIPS モードが無効になります。 ウェブインタフェースを使用した FIPS モードの有効化 iDRAC のウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク と移動します。 オプション の横の 詳細設定 をクリックします。 FIPS モード で、有効 を選択して 適用 をクリックします。 変更の確認を求めるメッセージが表示されます。OK をクリックします。 iDRAC が FIPS モードで再起動します。iDRAC に再接続するまでに少なくとも 60 秒間待機します。 5. iDRAC の信頼できる証明書をインストールします。 1. 2. 3. 4.
メモ: このページで追加ダイアログを作成しないチェックボックスをオンにしないでください。このオプションを選択す ると、サービスを設定できなくなります。 RACADM を使用したサービスの設定 RACADM を使用してサービスを有効にして設定するには、次のオブジェクトグループのオブジェクトで set コマンドを使用しま す。 • • • • • • • iDRAC.LocalSecurity iDRAC.LocalSecurity iDRAC.SSH iDRAC.Webserver iDRAC.Telnet iDRAC.Racadm iDRAC.SNMP これらのオブジェクトの詳細については、dell.
RACADM を使用した TLS の設定 設定された TLS のバージョンを確認するには : racadm get idrac.webserver.tlsprotocol TLS のバージョンを設定するには: racadm set idrac.webserver.tlsprotocol =0 TLS 1.0 以降 =1 TLS 1.1 以降 =2 TLS 1.
1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > サービス と移動します。 サービス ページが表示されます。 2. VNC サーバー セクションで VNC サーバーを有効にし、パスワードとポート番号を指定して、SSL 暗号化を有効または無効にし ます。 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 3. 適用 をクリックします。 VNC サーバーが設定されました。 RACADM を使用した VNC サーバーの設定 VNC サーバーを設定するには、VNCserver のオブジェクトに set コマンドを使用します。 詳細については、dell.
LCD の設定 管理下システムの LCD 前面パネルでは、iDRAC 名や IP などのデフォルト文字列、またはユーザー定義の文字列を設定し、表示でき ます。 ウェブインタフェースを使用した LCD の設定 サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > 前面パネル と移動します。 2. LCD 設定 セクションの ホームメッセージの設定 ドロップダウンメニューで、次のいずれかを選択します。 • • • • • • • • • • • サービスタグ(デフォルト) アセットタグ DRAC MAC アドレス DRAC IPv4 アドレス DRAC IPv6 アドレス システム電源 周囲温度 システムモデル ホスト名 ユーザー定義 なし ユーザー定義 を選択した場合は、テキストボックスに必要なメッセージを入力します。 なし を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。 3.
ウェブインタフェースを使用したシステム ID LED の設定 システム ID LED ディスプレイを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > 前面パネル と移動します。前面パネル ページが表示されます。 2. システム ID LED 設定 セクションで、次のいずれかのオプションを選択して LED の点滅を有効化または無効化します。 • • • • • 点滅オフ 点滅オン 点滅オン 1 日タイムアウト 点滅オン 1 週間タイムアウト 点滅オン 1 ヶ月タイムアウト 3. 適用 をクリックします。 前面パネルの LED 点滅が設定されます。 RACADM を使用したシステム ID LED の設定 システム ID LED を設定するには、setled コマンドを使用します。 詳細については、dell.
• • • • • • • • • • ローカルフロッピー / プライマリリムーバブルメディア ローカル CD/DVD ハードドライブ 仮想フロッピー 仮想 CD/DVD/ISO ローカル SD カード vFlash Lifecycle Controller BIOS 起動マネージャ UEFI デバイスパス メモ: • BIOS セットアップ(F2)、Lifecycle Controller(F10)、BIOS 起動マネージャ(F11)は永続的な起動デバイスとして設定 できません。 • iDRAC ウェブインタフェースの最初の起動デバイスの設定は、システム BIOS 起動設定よりも優先されます。 • Redfish インタフェースを使用して UEFI デバイスパスの値を設定します。UEFI デバイスパスへの起動は、デルの第 13 世 代以降のサーバでサポートされています。 ウェブインタフェースを使用した最初の起動デバイスの設定 iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1.
2. Windows の起動と回復ウィンドウで、自動再起動オプションが選択されていないことを確認します。 詳細については、Windows のマニュアルを参照してください。 3. Server Administrator を使用して 自動リカバリ タイマーを有効化し、自動リカバリ処置を リセット、電源オフ、または パワーサ イクル に設定して、タイマーを秒単位で設定します(60~480 の値)。 4. 次のいずれかを使用して、自動シャットダウンと回復(ASR)オプションを有効にします。 • • Server Administrator —『Dell OpenManage Server Administrator ユーザーズガイド』を参照してください。 ローカル RACADM — racadm config -g cfgRacTuning -o cfgRacTuneAsrEnable 1 コマンドを使用します。 5.
関連参照文献 OS から iDRAC へのパススルー用の対応カード 、p. 93 USB NIC 対応のオペレーティングシステム 、p. 93 ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化 、p. 95 RACADM を使用した OS から iDRAC へのパススルーの有効化または無効化 、p. 95 iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化 、p. 96 OS から iDRAC へのパススルー用の対応カード 次の表には、LOM を使用した OS から iDRAC へのパススルー機能をサポートするカードのリストが示されています。 表 11.
• • • • • CentOS 7.0 Ubuntu 14.04.1 LTS Ubuntu 12.04.04 LTS Debian 7.6(Wheezy) Debian 8.0 Windows 2008 SP 2 64 ビットオペレーティングシステム搭載のサーバでは、iDRAC 仮想 CD USB デバイスは自動的には検出されま せん(または有効になりません)。手動で有効にする必要があります。詳細については、Microsoft が推奨する手順を参照して、こ のデバイス用の Remote Network Driver Interface Specification(RNDIS)ドライバを手動で更新してください。 Linux オペレーティングシステムの場合、USB NIC を DHCP としてホストオペレーティングシステムに設定した後で、USB NIC を有 効化します。 ホスト上のオペレーティングシステムが、SUSE Linux Enterprise Server 11、CentOS 6.5、CentOS 7.0、Ubuntu 14.04.1 LTS、または Ubuntu 12.04.
VIB ファイルをインストールするには、以下を実行します。 1. Windows-SCP を使用して、VIB ファイルを ESX-i ホストオペレーティングシステムの /tmp/ フォルダにコピーします。 2. ESXi プロンプトに移動し、次のコマンドを実行します。 esxcli software vib install -v /tmp/ iDRAC_USB_NIC-1.0.0-799733X03.vib --no-sig-check 出力は次のとおりです。 Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective. Reboot Required: true VIBs Installed: Dell_bootbank_iDRAC_USB_NIC_1.0.0-799733X03 VIBs Removed: VIBs Skipped: 3. サーバーを再起動します。 4.
iDRAC 設定ユーティリティを使用した OS から iDRAC への パススルーの有効化または無効化 iDRAC 設定ユーティリティを使用して OS から iDRAC へのパススルーを有効または無効にするには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、通信権限 に移動します。 iDRAC 設定通信権限 ページが表示されます。 2. 次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。 • • LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で確 立されます。 USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で 確立されます。 この機能を無効にするには、無効 を選択します。 メモ: LOM オプションは、OS から iDRAC へのパススルー機能をサポートするカードでのみ選択できます。それ以外ではこ のオプションはグレー表示となります。 3.
表 13. ログインタイプに基づいた証明書のタイプ (続き) ログインタイプ 証明書タイプ 取得方法 ディア、仮想コンソールはこの証明書 を使用します。 SHA-2 証明書もサポートされています。 関連概念 SSL サーバー証明書 、p. 97 新しい証明書署名要求の生成 、p.
サーバー証明書のアップロード 、p. 98 サーバー証明書の表示 、p. 99 カスタム署名証明書のアップロード 、p. 99 カスタム SSL 証明書署名証明書のダウンロード 、p. 100 カスタム SSL 証明書署名証明書の削除 、p.
1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > SSL と移動し、サーバー証明書のアップロード を選択し て 次へ をクリックします。 証明書アップロード ページが表示されます。 2. ファイルパス で 参照 をクリックして、管理ステーションの証明書を選択します。 3. 適用 をクリックします。 SSL サーバー証明書が iDRAC にアップロードされます。 4.
3. 参照 をクリックして、カスタム SSL 証明書署名証明書ファイルを選択します。 Public-Key Cryptography Standards #12(PKCS #12)準拠の証明書のみがサポートされます。 4. 証明書がパスワードで保護されている場合は、PKCS#12 パスワード フィールドにパスワードを入力します。 5. 適用 をクリックします。 証明書が iDRAC にアップロードされます。 6.
RACADM を使用した複数の iDRAC の設定 RACADM を使用して、1 つ、または複数の iDRAC を同じプロパティで設定できます。iDRAC のグループ ID とオブジェクト ID を使 用して特定の iDRAC をクエリすると、RACADM は取得した情報から設定ファイルを作成します。ファイルを他の iDRAC にインポ ートして、それらの iDRAC を同様に設定します。 メモ: • 設定ファイルには、特定のサーバーに関連する情報が含まれています。この情報は、さまざまなオブジェクトのグループに 分類されています。 • いくつかの設定ファイルには固有の iDRAC 情報(静的 IP アドレスなど)が含まれており、そのファイルを他の iDRAC に インポートする前に、あらかじめその情報を変更しておく必要があります。 システム設定プロファイルを使用して、RACADM で複数の iDRAC を設定することもできます。システム設定 XML ファイルにはコ ンポーネント設定情報が含まれています。このファイルを使用してターゲットシステムにインポートすることで、BIOS、iDRAC、 RAID、お
注意: racresetcfg コマンドを使用して、データベースと iDRAC NIC 設定をデフォルト設定にリセットし、すべてのユーザ ーとユーザー設定を削除します。root ユーザーは使用可能ですが、その他のユーザー設定もデフォルト設定にリセットされま す。 ホストシステムでの iDRAC 設定を変更するためのア クセスの無効化 ローカル RACADM または iDRAC 設定ユーティリティを使用して iDRAC 設定を変更するためのアクセスを無効にできます。ただ し、これらの設定は、次の手順を実行して表示することができます。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > サービス と移動します。 2. 次のいずれか、または両方を選択します。 • • iDRAC 設定を使用した iDRAC ローカル設定の無効化 — iDRAC 設定ユーティリティで設定を変更するためのアクセスを無 効化します。 RACADM を使用した iDRAC ローカル設定の無効化 — ローカル RACADM で設定を変更するためのアクセスを無効化しま す。 3.
5 iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリ、センサーの正常性、ストレージデ バイス、ネットワークデバイスを表示できます。また、ユーザーセッションの表示および終了も行うことができます。ブレードサー バーの場合、フレックスアドレスの情報も表示できます。 関連概念 管理下システムの正常性とプロパティの表示 、p. 103 システムインベントリの表示 、p. 103 センサー情報の表示 、p. 104 CPU、メモリ、および IO モジュールのパフォーマンスインデックスの監視 、p. 106 システムの Fresh Air 対応性のチェック 、p. 107 温度の履歴データの表示 、p. 107 ストレージデバイスのインベントリと監視 、p. 201 ネットワークデバイスのインベントリと監視 、p. 178 FC HBA デバイスのインベントリと監視 、p. 179 FlexAddress メザニンカードのファブリック接続の表示 、p. 110 iDRAC セッションの表示または終了 、p.
• • • • • • • • • • • • • • RAID コントローラ バッテリー CPU DIMM HDD バックプレーン ネットワークインタフェースカード(内蔵および組み込み型) ビデオカード SD カード 電源装置ユニット(PSU) ファン Fibre Channel HBA USB NVMe PCIe SSD デバイス ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 • • • • • • • • • • • • • • • BIOS Lifecycle Controller iDRAC OS ドライバパック 32 ビット診断 システム CPLD PERC コントローラ バッテリー 物理ディスク 電源ユニット NIC ファイバチャネル バックプレーン エンクロージャ PCIe SSD メモ: ソフトウェアインベントリには、コンポーネントのファームウェアバージョンの末尾 4 バイトのみが表示されます。たと えばファームウェアバージョンが FLVDL06 の場合、ファームウェアインベントリには DL06 と表示されます。 メモ: Dell
• • • • CPU - 管理対象システムでの CPU の正常性と状態を示します。また、プロセッサの自動スロットルと予測される障害も報告し ます。 メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。 イントルージョン — シャーシについての情報を提供します。 電源装置(ラックおよびタワーサーバの場合のみ利用可能)— 電源装置と電源装置の冗長性状態に関する情報を提供します。 メモ: システムに電源装置が 1 つしかない場合、電源装置の冗長性は 無効 に設定されます。 • リムーバブルフラッシュメディア — 内部 SD モジュール(vFlash および 内部デュアル SD モジュール(IDSDM))に関する情報 を提供します。 ○ IDSDM の冗長性が有効な場合は、IDSDM センサーステータス(IDSDM 冗長性ステータス、IDSDM SD1、IDSDM SD2)が表示 されます。冗長性が無効な場合は、IDSDM SD1 のみが表示されます。 ○ システムの電源がオンになったとき、または iDRAC のリセット後は、当初 IDS
表 14.
ウェブインタフェースを使用した CPU、メモリ、および IO モ ジュールのパフォーマンスインデックスの監視 CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視するには、iDRAC ウェブインタフェースで、Overview (概要) > Hardware(ハードウェア) と移動します。Hardware Overview(ハードウェアの概要)ページに、次の内容が表示され ます。 • ハードウェア セクション - 必要なリンクをクリックして、コンポーネントの正常性を表示します。 システムパフォーマンス セクション - CPU、メモリ、および I/O 使用インデックスと、システムレベルの CUPS インデックス の現在の読み取りおよび警告をグラフィカルに表示します。 システムパフォーマンス履歴データ セクション: • ○ CPU、メモリ、I/O の使用率の統計情報と、システムレベルの CUPS インデックスを示します。ホストシステムの電源がオ フになっている場合は、0 パーセントを下回る電源オフラインがグラフに表示されます。 ○ 特定のセンサーのピーク使用率をリセットできます。Re
• • 警告領域 - システムが温度センサーの警告しきい値(42 ºC)を超えて稼動した期間を指します。システムが警告領域で稼動で きるのは、12 ヶ月間のうち 10 % の時間です。 重要領域 - システムが温度センサーの重要しきい値(47 ºC)を超えて稼動した時間を指します。システムが重要領域で稼動で きるのは、12 ヶ月間のうち 1 % の時間であり、これは警告領域での稼動時間としても加算されます。 収集されたデータはグラフ形式で表示され 10% レベルと 1% レベルを追跡します。記録された温度データは工場出荷前にのみクリ アできます。 システムが通常サポートされている温度しきい値を超えた状態で一定時間稼動を続けると、イベントが生成されます。一定の稼動 時間の平均温度が、警告レベル以上(8% 以上)または重要レベル以上(0.
ホスト OS で使用可能なネットワークインタフェース の表示 サーバに割り当てられた IP アドレスなど、ホストオペレーティングシステムで使用可能なすべてのネットワークインタフェースに 関する情報を表示します。この情報は、iDRAC サービスモジュールから iDRAC に提供されます。この OS IP アドレス情報には、 IPV4 および IPV6 アドレス、MAC アドレス、サブネットマスクまたはプレフィックス長、ネットワークデバイスの FQDD 、ネット ワークインタフェース名、ネットワークインタフェースの説明、ネットワークインタフェースの状態、ネットワークインタフェース の種類(イーサネット、トンネル、ループバックなど)、ゲートウェイアドレス、DNS サーバアドレス、および DHCP サーバアドレ スが含まれます。 メモ: この機能は、iDRAC Express および iDRAC Enterprise ライセンスでご利用いただけます。 OS の情報を表示するには、次を確認してください。 • • • ログイン権限がある。 iDRAC サービスモジュールがホストオペレーティングシステムにインストールされ
FlexAddress メザニンカードのファブリック接続の 表示 ブレードサーバーでは、FlexAddress により、管理下サーバーの各ポート接続に、永続的なシャーシ割り当てのワールドワイド名と MAC アドレス(WWN/MAC)を使用できます。 取り付け済みの内蔵 Ethernet ポートやオプションのメザニンカードポートごとに、次の情報を表示できます。 • • • カードが接続されているファブリック。 ファブリックのタイプ。 サーバー割り当て、シャーシ割り当て、またはリモート割り当ての MAC アドレス。 iDRAC で Flex Address 情報を表示するには、Chassis Management Controller(CMC)で Flex Address 機能を設定し、有効化します。 詳細については、dell.
6 iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 • • • • • • • iDRAC ウェブインタフェース DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合のみ IPMI シリアルオーバー LAN IPMI Over LAN リモート RACADM ローカル RACADM リモートサービス メモ: ローカル RACADM のインポートコマンドまたはエクスポートコマンドを正しく機能させるには、USB 大容量ストレージ ホストがオペレーティングシステムで有効になるようにしてください。USB ストレージホストを有効にする方法については、 お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 15.
表 15. 通信モード — サマリ (続き) 通信のモード 対応プロトコル 対応コマンド 前提条件 [1] 詳細に関しては、dell.com/idracmanuals にある『Lifecycle Controller Remote Services ユーザーズガイド』を参照してください。 関連概念 DB9 ケーブルを使用したシリアル接続による iDRAC との通信 、p. 112 DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え 、p. 115 IPMI SOL を使用した iDRAC との通信 、p. 115 IPMI over LAN を使用した iDRAC との通信 、p. 121 リモート RACADM の有効化または無効化 、p. 122 ローカル RACADM の無効化 、p. 123 管理下システムでの IPMI の有効化 、p. 123 起動中の Linux のシリアルコンソールの設定 、p. 123 サポート対象の SSH 暗号スキーム 、p.
BIOS のシリアル接続用設定 BIOS をシリアル接続用に設定するには、次の手順を実行します。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. 2. 3. 4. 5. 6. システムの電源を入れるか、再起動します。 F2 を押します。 システム BIOS 設定 > シリアル通信 と移動します。 リモートアクセスデバイス に 外部シリアルコネクタ を選択します。 戻る、終了 の順にクリックし、はい をクリックします。 を押して セットアップユーティリティ を終了します。 RAC シリアル接続の有効化 BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次のコマンドを実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > シリアル と移動します。 シリアル ページが表示されます。 2.
2. IPMI シリアル で、各属性の値を指定します。オプションの情報については、『iDRAC オンラインヘルプ』を参照してください。 3. 適用 をクリックします。 RACADM を使用したシリアル接続 IPMI モードの有効化 IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。 racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0 — ターミナルモード n=1 — 基本モード RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化 1. コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。 racadm set iDRAC.Serial.Enable 0 2. コマンドを使用して、IPMI シリアルボーレートを設定します。 racadm set iDRAC.IPMISerial.
• • • • • • 行編集 削除制御 エコー制御 ハンドシェイク制御 新しい行シーケンス 新しい行シーケンスの入力 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. 適用 をクリックします。 ターミナルモードが設定されます。 6. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモー トアクセスデバイスに対して適切に設定されているようにしてください。 RACADM を使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。 詳細については、dell.
SOL を使用するための iDRAC の設定 、p. 116 対応プロトコルの有効化 、p. 117 BIOS のシリアル接続用設定 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. 2. 3. 4. システムの電源を入れるか、再起動します。 F2 を押します。 システム BIOS 設定 > シリアル通信 と移動します。 次の値を指定します。 • • • • • • シリアル通信 — コンソールリダイレクトでオン。 シリアルポートアドレス — COM2。 メモ: シリアルポートアドレス フィールドの シリアルデバイス 2 も com1 に設定されている場合は、シリアル通信 フ ィールドを com1 のシリアルリダイレクトでオン に設定できます。 外部シリアルコネクタ — シリアルデバイス 2 フェイルセーフボーレート — 115200 リモートターミナルの種類 — VT100/VT220 起動後のリダイレクト — 有効 5. 次へ をクリックしてから、終了 をクリックします。 6. はい をクリックして変更を保存します。 7.
1. コマンドを使用して IPMI シリアルオーバー LAN を有効にします。 racadm set iDRAC.IPMISol.Enable 1 2. コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。 racadm set iDRAC.IPMISol.MinPrivilege パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 システム管理者 メモ: IPMI SOL の最小権限レベルは、IPMI SOL をアクティブにするための最低限の権限を決定します。詳細については、 IPMI 2.0 の仕様を参照してください。 3. コマンドを使用して IPMI SOL のボーレートをアップデートします。 racadm set iDRAC.IPMISol.
• SSH racadm set iDRAC.SSH.Enable 1 SSH ポートを変更するには racadm set iDRAC.SSH.Port 次のようなツールを使用できます。 • • IPMI プロトコルを使用する場合は IPMItool SSH または Telnet プロトコルを使用する場合は Putty/OpenSSH 関連タスク IPMI プロトコルを使用した SOL 、p. 118 SSH または Telnet プロトコルを使用した SOL 、p. 118 IPMI プロトコルを使用した SOL IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用します。 RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを伝送する機能 を提供します。詳細については、http://ipmitool.sourceforge.net/manpage.
管理ステーションで PuTTY または OpenSSH などの SSH および Telnet ネットワークプロトコルをサポートするオープンソースプロ グラムを使用して、iDRAC に接続します。 メモ: Windows では、VT100 または ANSI ターミナル エミュレーターから OpenSSH を実行します。Windows コマンド プロン プトで OpenSSH を実行しても、すべての機能を使用できません(一部のキーが応答せず、グラフィックが表示されません)。 SSH または Telnet を使用して iDRAC と通信する前に、次の操作を行うようにしてください。 1. シリアルコンソールを有効化するよう BIOS を設定。 2. iDRAC に SOL を設定。 3.
• Telnet の場合:telnet メモ: Telnet サービスのポート番号をデフォルト値(ポート 23)から変更した場合は、Telnet コマンドの末尾にポート番 号を追加します。 3.
1. コマンドプロンプトウィンドウを開きます(必要な場合)。 2. Telnet セッションを実行していない場合は、telnet と入力します。Telnet セッションを実行している場合は、+<]> を押 します。 3.
メモ: この設定により、IPMI over LAN インタフェースを使用して実行される IPMI コマンドが決定されます。詳細につい ては、intel.com にある IPMI 2.0 仕様を参照してください。 2. IPMI チャネル権限をアップデートします。 racadm set iDRAC.IPMILan.PrivLimit パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 システム管理者 3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 racadm set iDRAC.IPMILan.EncryptionKey パラメータ 説明 有効な 16 進形式の 20 文字の暗号化キー メモ: iDRAC IPMI は、RMCP+ プロトコルをサポートします。詳細については、intel.com にある IPMI 2.
ローカル RACADM の無効化 ローカル RACADM はデフォルトで有効になっています。無効化するには、「ホストシステムでの iDRAC 設定を変更するためのアク セスの無効化」を参照してください。 管理下システムでの IPMI の有効化 管理下システムでは、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳細については、 dell.com/support/manuals で『Dell Open Manage Server Administrator ユーザーズガイド』を参照してください。 メモ: iDRAC v2.30.30.
4.
ファイル /etc/securetty で、COM2 にシリアル tty の名前を含む新しい行を追加します。 ttyS1 次の例は、新しい行が追加されたサンプルファイルを示しています。 メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、Linux Magic SysRq キー コマンドを実行します。 vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 サポート対象の SSH 暗号スキーム SSH プロトコルを使用して iDRAC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。 表 16. SSH 暗号化スキーム スキームの種類 アルゴリズム 非対称暗号化 公開キー ssh-rsa ecdsa-sha2-nistp256 対称暗号 キー交換 curve25519-sha256@libssh.
表 16. SSH 暗号化スキーム (続き) スキームの種類 アルゴリズム MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.com Compression(圧縮) なし メモ: OpenSSH 7.0 以降を有効にすると、DSA 公開キーのサポートが無効になります。iDRAC のセキュリティ強化のため、 DSA 公開キーのサポートを有効にしないことをお勧めします。 SSH の公開キー認証の使用 iDRAC は、SSH 上での公開キー認証(PKA)をサポートします。これは、ライセンスが必要な機能です。SSH 上での PKA がセット アップされ、適切に使用されると、iDRAC へのログインにユーザー名を入力する必要があります。これは、さまざまな機能を実行 する自動化スクリプトを設定する場合に役に立ちます。アップロードされたキーは、RFC 4716 または OpenSSH 形式である必要が あります。これ以外の形式である場合は、キーを RFC 4716 または OpenSSH 形式に変換する必要があります。 メモ: OpenSSH 7.
メモ: オプションでは大文字と小文字が区別されます。 指示に従ってください。コマンドが実行されたら、公開ファイルをアップロードします。 注意: ssh-keygen を使用して Linux 管理ステーションから生成されたキーは、4716 フォーマットではありません。sshkeygen -e -f /root/.ssh/id_rsa.pub > std_rsa.
3. SSH キー設定 で、SSH キーの表示 / 削除 を選択し、次へ をクリックします。 SSH キーの表示 / 削除 ページが、キーの詳細と共に表示されます。 RACADM を使用した SSH キーの表示 SSH キーを表示するには、次のコマンドを実行します。 • • 特定のキー — racadm sshpkauth -i <2~16> -v -k <1~4> すべてのキー — racadm sshpkauth -i <2~16> -v -k all SSH キーの削除 公開キーを削除する前にキーを表示し(キーがセットアップされている場合)、キーが誤って削除されていないことを確認してくだ さい。 ウェブインタフェースを使用した SSH キーの削除 SSH キーを削除するには、次の手順を実行します。 1. ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > ユーザー認証 > ローカルユーザー と移動します。 ユーザー ページが表示されます。 2. ユーザー ID 列で、ユーザー ID 番号をクリックします。 ユーザーメインメニュー ページが表示されます。 3.
7 ユーザーアカウントと権限の設定 特定の権限(役割ベースの権限)を持つユーザーアカウントをセットアップし、iDRAC を使用してシステムを管理したり、システ ムセキュリティを維持したりできます。デフォルトで、iDRAC はローカル管理者アカウントで設定されています。デフォルトユー ザー名は root で、パスワードは calvin です。管理者として、他のユーザーが iDRAC にアクセスすることを許可するユーザーアカウン トをセットアップできます。 ローカルユーザーをセットアップ、または Microsoft Active Directory や LDAP などのディレクトリサービスを使用してユーザーアカ ウントをセットアップできます。ディレクトリサービスは、認証されたユーザーアカウントを管理するための一元管理地点を提供し ます。 iDRAC は、関連付けられた一連の権限を持つユーザーへの役割ベースのアクセスをサポートします。役割は、管理者、オペレータ、 読み取り専用、またはなしです。これらは、利用可能な最大権限を定義します。 関連概念 ローカルユーザーの設定 、p.
メモ: ネットワーク共有のユーザー名とパスワードで使用できる文字は、ネットワーク共有のタイプによって異なります。 iDRAC では、ネットワーク共有の資格情報については、各共有タイプで有効と定義される文字をサポートしていますが、<、 >、および ,(カンマ)は除きます。 メモ: セキュリティを向上させるため、小文字のアルファベット、大文字のアルファベット、数字、および特殊文字が含まれ る 8 文字以上の複雑なパスワードを使用することが推奨されます。また、可能な限り、パスワードを定期的に変更することも 推奨されます。 ローカルユーザーの設定 特定のアクセス権限を持つ iDRAC では、最大 16 のローカルユーザーを設定できます。iDRAC ユーザーを作成する前に、現在のユー ザーが存在するかどうかを確認します。ユーザー名、パスワード、ロールをこれらのユーザーの権限で設定できます。ユーザー名とパ スワードは、iDRAC の安全なインタフェース(ウェブインタフェース、RACADM、WSMAN)を使用して変更することができます。 各ユーザーの SNMPv3 認証を有効または無効にすることもできます。 iDRAC
メモ: racadm get -f を使用して、iDRAC 設定パラメータのすべてが含まれる myfile.cfg ファイルを表示、 または編集することもできます。 ユーザーに対して SNMP v3 認証を有効にするには、SNMPv3AuthenticationType、SNMPv3Enable、SNMPv3PrivacyType オブ ジェクトを使用します。詳細に関しては、dell.com/idracmanuals にある『RACADM コマンドラインインタフェースガイド』を参照 してください。 設定 XML ファイルを使用している場合は、AuthenticationProtocol、ProtocolEnable、および PrivacyProtocol 属性を使用して SNMPv3 認証を有効にします。 RACADM を使用した iDRAC ユーザーの追加 1. インデックスおよびユーザー名を設定します。 racadm set idrac.users..
メモ: Active Directory を使用して iDRAC ユーザーを認識する機能は、Microsoft Windows 2000、Windows Server 2003、 および Windows Server 2008 オペレーティングシステムでサポートされています。 iDRAC にログインする際のユーザー認証は Active Directory を通じて設定します。また、役割ベースの権限も付与できるので、シス テム管理者はユーザーごとに権限を特定して設定できます。 iDRAC の役割名と特権名が、以前の世代のサーバから変更されました。役割名は次のとおりです。 表 19.
PKI を Active Directory インフラストラクチャに統合済み。iDRAC では、標準の公開キーインフラストラクチャ(PKI)メカニズ ムを使用して、Active Directory へのセキュアな認証を行います。詳細については、マイクロソフトのウェブサイトを参照して ください。 • すべてのドメインコントローラで認証するために、iDRAC が接続するすべてのドメインコントローラでセキュアソケットレイヤ (SSL)を有効化済み。 • 関連タスク ドメインコントローラでの SSL の有効化 、p.
iDRAC ファームウェアの SSL 証明書のインポート iDRAC SSL 証明書は、iDRAC ウェブサーバに使用される証明書と同じものです。すべての iDRAC コントローラには、デフォルトの 自己署名型証明書が同梱されています。 Active Directory サーバが SSL セッションの初期化段階でクライアントを認証するように設定されている場合は、iDRAC サーバ証明 書を Active Directory ドメインコントローラにアップロードする必要があります。この追加手順は、Active Directory が SSL セッショ ンの初期化段階でクライアント認証を実行しない場合は必要ありません。 メモ: システムで Windows 2000 が実行されている場合は、次の手順が異なる可能性があります。 メモ: iDRAC ファームウェアの SSL 証明書が CA 署名型であり、その CA の証明書がすでにドメインコントローラの信頼済み ルート認証局リストに存在する場合は、本項の手順を実行しないでください。 すべてのドメインコントローラの信頼済み証明書のリストに iDRAC ファームウェア SS
図 1. Active Directory 標準スキーマでの iDRAC の設定 Active Directory では、標準グループオブジェクトは役割グループとして使用されます。iDRAC にアクセスできるユーザーは、役割グ ループのメンバーです。このユーザーに特定の iDRAC へのアクセス権を付与するには、役割グループ名とそのドメイン名を、その特 定の iDRAC で設定する必要があります。役割および権限レベルは、Active Directory ではなく、各 iDRAC で定義します。各 iDRAC には、最大 5 つの役割グループを設定できます。表の参照番号は、デフォルトの役割グループ権限を示します。 表 21.
標準スキーマ Active Directory の設定 Active Directory ログインアクセスのために iDRAC を設定するには、次の手順を実行します。 1. Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップイン を開きます。 2. グループを作成するか、既存のグループを選択します。iDRAC にアクセスするために、Active Directory ユーザーを Active Directory グループのメンバーとして追加します。 3. iDRAC ウェブインタフェースまたは RACADM を使用して、iDRAC でのグループ名、ドメイン名、および役割権限を設定します。 関連タスク iDRAC ウェブインタフェースを使用した標準スキーマでの Active Directory の設定 、p. 136 RACADM を使用した標準スキーマでの Active Directory の設定 、p.
address of the domain controller> racadm set iDRAC.ActiveDirectory.GlobalCatalog1 racadm set iDRAC.ActiveDirectory.GlobalCatalog2 racadm set iDRAC.ActiveDirectory.GlobalCatalog3 • • • • • • ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、「dell.com」 ではなく「servername.dell.
拡張スキーマのためのベストプラクティス 拡張スキーマはデル関連オブジェクトを使用して iDRAC と許可を結びつけます。これにより、与えられたすべての許可に基づいて iDRAC を使用できます。デル関連オブジェクトのデフォルトのアクセスコントロールリスト(ACL)で自己管理者およびドメイン 管理者は iDRAC オブジェクトの許可と範囲を管理できます。 デフォルトでは、デル関連オブジェクトは親の Active Directory オブジェクトからすべての許可を継承するわけではありません。デ ル関連オブジェクトの継承を有効にしている場合は、その関連オブジェクトの継承された許可が選択されたユーザーおよびグループ に付与されます。これは意図しない権限が iDRAC に与えられる原因となる場合があります。 拡張スキーマを安全に使用するために、デルは、拡張スキーマの実装においてデル関連オブジェクトの継承を有効にしないことを お勧めします。 Active Directory スキーマ拡張 Active Directory データは、属性およびクラスの分散データベースです。Active Directory スキーマには、
関連オブジェクトは、必要に応じて多くも少なくも作成できます。ただし、少なくとも 1 つの関連オブジェクトを作成する必要が あり、iDRAC との認証および承認用に Active Directory を統合するネットワーク上の iDRAC ごとに、1 つの iDRAC デバイスオブジェ クトが必要です。 関連オブジェクトは、必要な数だけのユーザーおよび / またはグループの他、iDRAC デバイスオブジェクトにも対応できます。た だし、関連オブジェクトには、関連オブジェクトにつき 1 つの権限オブジェクトしか含めることができません。関連オブジェクト は、iDRAC デバイスに対して権限を持つユーザーを連結します。 ADUC MMC スナップインへの Dell 拡張では、同じドメインの権限オブジェクトと iDRAC オブジェクトのみを関連オブジェクトに 関連付けることができます。Dell 拡張で、他のドメインのグループまたは iDRAC オブジェクトを関連オブジェクトの製品メンバー として追加することはできません。 別のドメインからユニバーサルグループを追加するときは、ユニバーサルスコープを持つ関連オブジェクトを
関連概念 拡張スキーマ Active Directory の概要 、p. 137 Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール 、p. 143 Active Directory への iDRAC ユーザーと権限の追加 、p. 144 関連タスク iDRAC ウェブインタフェースを使用した拡張スキーマでの Active Directory の設定 、p. 145 RACADM を使用した拡張スキーマでの Active Directory の設定 、p.
表 22. Active Directory スキーマに追加されたクラスのクラス定義 (続き) クラス名 割り当てられたオブジェクト識別番号(OID) dellPrivileges 1.2.840.113556.1.8000.1280.1.1.1.4 dellProduct 1.2.840.113556.1.8000.1280.1.1.1.5 表 23. DelliDRACdevice クラス OID 1.2.840.113556.1.8000.1280.1.7.1.1 説明 Dell iDRAC デバイスを表します。iDRAC は Active Directory で delliDRACDevice として設定する必要があります。この設定に よって、iDRAC は Lightweight Directory Access Protocol(LDAP) クエリを Active Directory に送信できるようになります。 クラスの種類 構造体クラス SuperClasses dellProduct 属性 dellSchemaVersion dellRacType 表 24.
表 25. dellRAC4Privileges クラス (続き) OID 1.2.840.113556.1.8000.1280.1.1.1.3 dellIsDebugCommandAdmin 表 26. dellPrivileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.4 説明 デルの権限(許可権限)のコンテナクラスとして使用されます。 クラスの種類 構造体クラス SuperClasses ユーザー 属性 dellRAC4Privileges 表 27. dellProduct クラス OID 1.2.840.113556.1.8000.1280.1.1.1.5 説明 すべての Dell 製品が派生するメインクラス。 クラスの種類 構造体クラス SuperClasses コンピュータ 属性 dellAssociationMembers 表 28.
表 28. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト識 別子 単一値 delIsLogClearAdmin 1.2.840.113556.1.8000.1280.1.1.2.6 TRUE ユーザーにデバイスのログクリア権限 がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsServerResetUser 1.2.840.113556.1.8000.1280.1.1.2.7 ユーザーにデバイスのサーバーリセッ ト権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsConsoleRedirectUser 1.2.840.113556.1.8000.1280.1.1.2.8 ユーザーにデバイスの仮想コンソール 権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.
ルガイド』を参照してください。64 ビットの Windows オペレーティングシステムの場合、スナップインのインストーラは次の場所 にあります。 :\SYSMGMT\ManagementStation\support\OMActiveDirectory_SnapIn64 Active Directory ユーザーとコンピュータスナップインの詳細については、Microsoft のマニュアルを参照してください。 Active Directory への iDRAC ユーザーと権限の追加 Dell 拡張 Active Directory ユーザーとコンピュータスナップインを使用して、デバイスオブジェクト、関連オブジェクト、および権 限オブジェクトを作成することにより、iDRAC ユーザーおよび権限を追加できます。各オブジェクトを追加するには、次の操作を 行います。 • • • • iDRAC デバイスオブジェクトの作成 権限オブジェクトの作成 関連オブジェクトの作成 関連オブジェクトへのオブジェクトの追加 関連概念 関連オブジェクトへのオブジェクトの追加 、p.
関連タスク 関連オブジェクトのユーザーアクセス権限の付与 、p. 145 関連オブジェクトのユーザーアクセス権限の付与 認証されたユーザーに、作成された関連オブジェクトへのアクセス権限を提供するには、次の手順を実行します。 管理ツール > ADSI 編集 と移動します。ADSI 編集 ウィンドウが表示されます。 右ペインで、作成された関連オブジェクトに移動して右クリックし、プロパティ を選択します。 セキュリティ タブで 追加 をクリックします。 Authenticated Users と入力し、名前の確認、OK の順にクリックします。認証されたユーザーが グループとユーザー名 の リストに追加されます。 5. OK をクリックします。 1. 2. 3. 4. 関連オブジェクトへのオブジェクトの追加 関連オブジェクトプロパティ ウィンドウを使用して、ユーザーまたはユーザーグループ、権限オブジェクト、iDRAC デバイスまたは iDRAC デバイスグループを関連付けることができます。 ユーザーおよび iDRAC デバイスのグループを追加できます。 関連タスク ユーザーまたはユーザーグループの追加 、p.
Active Directory サマリページが表示されます。 2. Active Directory の設定 をクリックします。 Active Directory 設定と管理手順 4 の 1 ページが開きます。 3. オプションで証明書検証を有効にして、Active Directory(AD)サーバーと通信するときに SSL 接続開始時に使用した CA 署名付 きデジタル証明書をアップロードします。 4. 次へ をクリックします。 Active Directory 設定と管理手順 4 の 2 ページが開きます。 5.
次の RACADM コマンドの使用はオプションです。 racadm sslcertdownload -t 1 -f 2. iDRAC で DHCP が有効で、DHCP サーバが提供する DNS を使用する場合は、次のコマンドを入力します。 racadm set iDRAC.IPv4.DNSFromDHCP 1 3. iDRAC で DHCP が無効な場合、または手動で DNS IP アドレスを入力する場合は、次のコマンドを入力します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. iDRAC ウェブインタフェースにログインするときにユーザー名の入力だけで済むように、ユーザードメインのリストを設定して おく場合は、次のコマンドを使用します。 racadm set iDRAC.
関連タスク iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレクトリサービスの設定 、p. 148 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 、p. 148 iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレクトリサービスの設定 ウェブインタフェースを使用して汎用 LDAP ディレクトリサービスを設定するには、次の手順を実行します。 メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ユーザー認証 > ディレクトリサービス > 汎用 LDAP ディレクトリサービ ス と移動します。 汎用 LDAP 設定と管理 ページには、現在の汎用 LDAP 設定が表示されます。 2. 汎用 LDAP の設定 をクリックします。 3.
iDRAC ウェブインタフェースを使用した LDAP ディレクトリサービスの 設定のテスト LDAP ディレクトリサービスの設定をテストするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ユーザー認証 > ディレクトリサービス > 汎用 LDAP ディレクトリサービ ス と移動します。 汎用 LDAP 設定と管理 ページには、現在の汎用 LDAP 設定が表示されます。 2. 設定のテスト をクリックします。 3.
8 シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイ ン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセン スが必要な機能です。 iDRAC は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポートします。 ケルベロスについては、マイクロソフトのウェブサイトを参照してください。 関連タスク Active Directory ユーザーのための iDRAC SSO ログインの設定 、p. 152 ローカルユーザーのための iDRAC スマートカードログインの設定 、p. 152 Active Directory ユーザーのための iDRAC スマートカードログインの設定 、p.
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録 Active Directory ルートドメインに iDRAC を登録するには、次の手順を実行します。 1. 概要 > iDRAC 設定 > ネットワーク > ネットワーク とクリックします。 ネットワーク ページが表示されます。 2. 有効な 優先 / 代替 DNS サーバー の IP アドレスを指定します。この値は、ルートドメインの一部である有効な DNS サーバーの IP アドレスです。 3. iDRAC の DNS への登録 を選択します。 4. 有効な DNS ドメイン名 を入力します。 5.
2. 作成された権限オブジェクトにアクセス権限を設定します。一部のセキュリティチェックを省略できることから、管理者権限 を付与しないことを推奨します。 3. 関連オブジェクトを使用して、デバイスオブジェクトと権限オブジェクトを関連付けます。 4. デバイスオブジェクトに先行 SSO ユーザー(ログインユーザー)を追加します。 5. 作成した関連オブジェクトにアクセスするためのアクセス権を、認証済みユーザーに与えます。 関連概念 Active Directory への iDRAC ユーザーと権限の追加 、p. 144 Active Directory ユーザーのための iDRAC SSO ログ インの設定 iDRAC を Active Directory SSO ログイン用に設定する前に、すべての前提条件を満たしていることを確認してください。 Active Directory に基づいたユーザーアカウントをセットアップすると、Active Directory SSO 用に iDRAC を設定できます。 関連概念 Active Directory シングルサインオンまたはスマートカードログインの前提条件 、p.
2. スマートカードログインを有効にします。 関連概念 証明書の取得 、p. 96 スマートカードユーザー証明書のアップロード 、p. 153 スマートカードログインの有効化または無効化 、p. 154 スマートカードユーザー証明書のアップロード ユーザー証明書をアップロードする前に、スマートカードベンダーからのユーザー証明書が Base64 フォーマットでエクスポートされ ていることを確認してください。SHA-2 証明書もサポートされています。 関連概念 証明書の取得 、p. 96 ウェブインタフェースを使用したスマートカードユーザー証明書のアップ ロード スマートカードユーザー証明書をアップロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > ユーザー認証 > ローカルユーザー と移動します。 ユーザー ページが表示されます。 2. ユーザー ID 列で、ユーザー ID 番号をクリックします。 ユーザーメインメニュー ページが表示されます。 3.
RACADM を使用したスマートカード用の信頼済み CA 証明書のアップロ ード スマートカードログインのために信頼済み CA 証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細 については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくだ さい。 Active Directory ユーザーのための iDRAC スマート カードログインの設定 Active Directory ユーザー用の iDRAC スマートカードログインを設定する前に、必要な前提条件を満たしていることを確認します。 スマートカードログインのために iDRAC に設定するには、次の手順を実行します。 1.
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 3. 設定を適用するには、適用 をクリックします。 今後の iDRAC ウェブインタフェースを使用したログオン試行では、スマートカードログインが要求されます。 RACADM を使用したスマートカードログインの有効化または 無効化 スマートカードログインを有効にするには、iDRAC.SmartCard グループのオブジェクトで set コマンドを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 iDRAC 設定ユーティリティを使用したスマートカードログイ ンの有効化または無効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、スマートカード に移動します。 iDRAC 設定のスマートカード ページが表示されます。 2.
9 アラートを送信するための iDRAC の設定 管理システム内で発生した特定のイベントに対して、アラートとアクションを設定できます。イベントは、システムコンポーネン トの状態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致すると、そのフィルタがアラート(電 子メール、SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、WS イベント)を生成するように設定され ていると、1 つ以上の設定済みの宛先にアラートが送信されます。同じイベントフィルタについて、アクション(システムの再起 動、電源の入れ直し、電源のオフなど)の実行も設定されていると、その処置が実行されます。処置はイベントごとに 1 つだけ設 定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
関連概念 アラートのフィルタ 、p. 157 電子メールアラート、SNMP トラップ、または IPMI トラップ設定の設定 、p. 160 ウェブインタフェースを使用したアラートの有効化または無 効化 アラートの生成を有効化または無効化するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > アラート と進みます。アラート ページが表示されます。 2. アラート セクションで次の操作を行います。 • • アラートの生成を有効化、またはイベント処置を実行するには、有効 を選択します。 アラートの生成を無効化、またはイベント処置を無効化するには、無効 を選択します。 3. 適用 をクリックして設定を保存します。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.
• • • • 設定 監査 アップデート 作業メモ 3. 次の重要度から 1 つまたは複数を選択します。 • • • 情報 警告 重要 4. 適用 をクリックします。 選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、eventfilters コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 イベントアラートの設定 E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イベント などのイベントアラートを、設定された宛先に送信されるように設定できます。 関連概念 アラートの有効化または無効化 、p. 156 電子メールアラート、SNMP トラップ、または IPMI トラップ設定の設定 、p. 160 アラートのフィルタ 、p. 157 リモートシステムロギングの設定 、p.
RACADM を使用したイベントアラートの設定 イベントアラートを設定するには、eventfilters コマンドを使用します。詳細に関しては、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 アラート反復イベントの設定 システムが吸気口温度のしきい値制限を超過して稼動し続けた場合に、iDRAC が追加のイベントを特定の間隔で生成するよう設定 できます。デフォルトの間隔は 30 日です。有効な値は、0~366 日です。値が 0 の場合は、イベントの反復が無効であることを意 味します。 メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。 iDRAC ウェブインタフェースを使用したアラート反復イベン トの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > アラート > アラート反復 の順に移動します。 アラート反復ページが表示されます。 2.
RACADM を使用したイベントアクションの設定 イベントアクションを設定するには、eventfilters コマンドを使用します。詳細については、dell.
RACADM を使用した IP アラート送信先の設定 トラップアラートを設定するには、次の手順を実行します。 1. トラップを有効にするには、次の手順を実行します。 racadm set idrac.SNMP.Alert..Enable パラメータ 説明 送信先のインデックスです。 指定できる値は 1 ~ 8 です。 =0 トラップの無効化 =1 トラップの有効化 2. トラップの送信先アドレスを設定するには、次の手順を実行します。 racadm set idrac.SNMP.Alert..DestAddr パラメータ 説明 送信先のインデックスです。 指定できる値は 1 ~ 8 です。 有効な IPv4、IPv6、または FQDN アドレスです。 3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4. 戻る、終了 の順にクリックし、はい をクリックします。 アラート送信先が設定されます。 電子メールアラートの設定 電子メールアラートを受信する電子メールアドレスを設定できます。また、SMTP サーバーアドレスも設定できます。 メモ: メールサーバーが Microsoft Exchange Server 2007 である場合、iDRAC から電子メールアラートを受信するには、その メールサーバー用に iDRAC ドメイン名が設定されていることを確認してください。 メモ: 電子メールアラートは IPv4 および IPv6 アドレスの両方をサポートします。IPv6 を使用する場合には、DRAC DNS ドメ イン名を指定する必要があります。 関連概念 SMTP 電子メールサーバーアドレス設定 、p. 163 ウェブインタフェースを使用した電子メールアラートの設定 ウェブインタフェースを使用して電子メールアラートを設定するには、次の手順を実行します。 1.
4. 指定された電子メールアラートをテストする(必要な場合): racadm testemail -i [index] パラメータ 説明 index テストする電子メールの送信先のインデックスです。 指定できる値は 1 ~ 4 です。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照 してください。 SMTP 電子メールサーバーアドレス設定 電子メールアラートを指定の送信先に送信するためには、SMTP サーバーアドレスを設定する必要があります。 iDRAC ウェブインタフェースを使用した SMTP 電子メールサーバーアドレスの設定 SMTP サーバーアドレスを設定するには、次の手順を実行します。 1. 2. 3. 4.
メモ: この設定を有効にするには、CMC で サーバーでのシャーシ管理 設定が 監視 または 管理と監視 になっていることを確認 する必要があります。 Chassis Management and Monitoring(シャーシの管理と監視) オプションが Enabled(有効) に設定されている場合、iDRAC はシャーシイベントを生成し、ログに記録します。生成されたイベントは、iDRAC イベントサブシステムに統合され、残りのイベ ントと同様にアラートが生成されます。 また、CMC は、生成されたイベントを iDRAC に転送します。サーバ上の iDRAC が機能していない場合、CMC は最初の 16 個のイ ベントをキューに入れ、残りを CMC ログに記録します。これらの 16 個のイベントは、Chassis monitoring(シャーシ監視) が有 効に設定されるとすぐに iDRAC に送信されます。 iDRAC が必要な CMC 機能がないことを検知した場合、CMC のファームウェアアップグレードなしでは使用できない機能があるこ とを知らせる警告メッセージが表示されます。 iDRAC ウェブイン
表 29.
表 29.
表 29.
10 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンスメッ セージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベントログ (SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、WSMAN インタフ ェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800KB に達すると、ログは圧縮され、アーカイブされます。アーカイブされていないログエントリは表示 のみ可能で、非アーカイブログにフィルタとコメントを適用できます。アーカイブされたログを表示するには、すべての Lifecycle ログをシステム上の場所にエクスポートする必要があります。 関連概念 システムイベントログの表示 、p. 168 Lifecycle ログの表示 、p. 169 Lifecycle Controller ログのエクスポート 、p. 170 作業メモの追加 、p.
RACADM を使用したシステムイベントログの表示 SEL を表示する場合 racadm getsel 引数の指定がない場合は、ログ全体が表示されます。 SEL エントリの数を表示する場合:racadm getsel -i SEL のエントリをクリアする場合:racadm clrsel 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 iDRAC 設定ユーティリティを使用したシステムイベントログ の表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることができま す。これを行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2. レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3.
関連タスク Lifecycle ログのフィルタ 、p. 170 ウェブインタフェースを使用した Lifecycle Controller ログのエクスポート 、p. 170 Lifecycle ログへのコメントの追加 、p. 170 ウェブインタフェースを使用した Lifecycle ログの表示 Lifecycle ログを表示するには、概要 > サーバー > ログ > Lifecycle ログ とクリックします。Lifecycle ログ ページが表示されます。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 Lifecycle ログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 Lifecycle ログをフィルタするには、次の手順を実行します。 1.
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 3. エクスポート をクリックしてログを指定した場所にエクスポートします。 メモ: 次の条件がすべてあてはまる場合、IDRAC は CIFS 共有にアクセスできません。 • Windows CIFS 共有がドメイン上にある。 • SMB2 プロトコルが有効で、LAN マネージャ認証が Send NTLMv2 response only. Refuse LM & NTLM(NTLMv2 応 答のみ送信。LM と NTLM を拒否) に設定されている。 RACADM を使用した Lifecycle Controller ログのエクスポー ト Lifecycle Controller ログをエクスポートするには、lclog export コマンドを使用します。 詳細については、dell.
詳細については、dell.
11 電源の監視と管理 iDRAC を使用して、管理下システムの電源要件の監視および管理ができます。これは、システムの電力消費量を適切に分配および 制御することによって、システムの停電を防ぎます。 主な機能は次のとおりです。 • • • • 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 電源上限 — 最小および最大の潜在電力消費量の表示を含む、管理下システムの電源上限を表示および設定します。これはライ センスが必要な機能です。 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常なシャ ットダウンなど)をリモートに実行できます。 電源装置オプション - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定します。 関連概念 電力の監視 、p. 173 電源制御操作の実行 、p. 174 電源上限 、p. 175 電源装置オプションの設定 、p. 176 電源ボタンの有効化または無効化 、p. 177 電力消費量の警告しきい値の設定 、p.
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 電力消費量の警告しきい値の設定 ラックおよびタワーシステム内の電力消費センサー用の警告しきい値を設定できます。ラックおよびタワーシステム用の警告 / 重 要電力しきい値により、PSU の容量と冗長ポリシーに基づいて、システムのパワーサイクルサイクルが変更される場合があります。 ただし、冗長ポリシーの電源装置容量が変更される場合でも、警告しきい値が重要しきい値を超えることはできません。 ブレードシステムの警告電力しきい値は、CMC 電力割り当てに設定されます。 デフォルト処置にリセットすると、電源しきい値はデフォルトに設定されます。 電力消費センサーに対する警告しきい値を設定するには、設定ユーザー権限を持っている必要があります。 メモ: 警告のしきい値は、racreset または iDRAC アップデートを実行した後にデフォルト値にリセットされます。 ウェブインタフェースを使用した電力消費量の警告しきい値 の設定 1.
詳細については、dell.
• System.Power.Cap.Percent 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 iDRAC 設定ユーティリティを使用した電力上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 iDRAC 設定の電源設定 ページが表示されます。 2. 電力上限ポリシー を有効にするには、有効 を選択します。それ以外の場合は、無効 を選択します。 3. 推奨設定を使用するか、ユーザー定義の電源上限ポリシー で必要な制限値を入力します。 オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4.
iDRAC 設定ユーティリティを使用した電源装置オプションの 設定 電源装置オプションを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 iDRAC 設定の電源設定 ページが表示されます。 2. 電源装置オプション で次の操作を行います。 • • • • 電源装置の冗長性を有効化または無効化する。 ホットスペアを有効化または無効化する。 プライマリ電源装置を設定する。 パワーファクタ補正を有効化または無効化する。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘル プ』を参照してください。 3. 戻る、終了 の順にクリックし、はい をクリックします。 電源装置オプションが設定されます。 電源ボタンの有効化または無効化 管理下システムの電源ボタンを有効化または無効化するには、次の手順を実行します。 1.
12 ネットワークデバイスのインベントリ、監視、お よび設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 • • • • • ネットワークインタフェースカード(NIC) 統合型ネットワークアダプタ(CNA) LAN On Motherboard(LOM) ネットワークドーターカード(NDC) メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、I/O アイデンティティ属性(IP アドレス、仮想アドレス、 イニシエータ、ストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をすべてクリアするようにし てください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソナリティを無効にする ことで、パーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった最後 の時点からは保持されないことがあります。パーティションを有効にするときは、すべての I/O ア
ウェブインタフェースを使用したネットワークデバイスの監 視 ウェブインタフェースを使用してネットワークデバイスの情報を表示するには、概要 > ハードウェア > ネットワークデバイス と移 動します。ネットワークデバイス ページが表示されます。表示されるプロパティの詳細については、『iDRAC オンラインヘルプ』を 参照してください。 メモ: OS ドライバの状態 に動作可能という状態が表示される場合、その表示はオペレーティングシステムドライバの状態また は UEFI ドライバの状態を示しています。 RACADM を使用したネットワークデバイスの監視 ネットワークデバイスに関する情報を表示するには、hwinventory コマンドと nicstatistics コマンドを使用します。 詳細については、dell.
• • • 仮想 FIP MAC アドレス 仮想 WWN 仮想 WWPN メモ: 永続性ポリシーをクリアすると、すべての仮想アドレスが工場で設定されたデフォルトの永続アドレスにリセットされま す。 メモ: 仮想 FIP、仮想 WWN、および仮想 WWPN MAC 属性を持つ一部のカードでは、仮想 FIP を設定するときに仮想 WWN および仮想 WWPN MAC 属性が自動的に設定されます。 IO アイデンティティ機能を使用すると、次の操作を行うことが出来ます。 • • • ネットワークおよび Fibre Channel デバイスに対する仮想アドレスの表示と設定(たとえば、NIC、CNA、FC HBA)。 イニシエータ(iSCSI および FCoE 用)およびストレージターゲット設定(iSCSI、FCoE、および FC 用)の設定。 システム AC 電源の喪失、システムのコールドリセットとウォームリセットに対する設定値の永続性またはクリアランスの指 定。 仮想アドレス、イニシエータ、およびストレージターゲットに設定された値は、システムリセット時の主電源の処理方法や、NIC、 CNA、または FC HB
表 30.
表 31.
FlexAddress および IO アイデンティティに対するシステム 動作 表 32.
1. iDRAC ウェブインタフェースで、概要 > ハードウェア > ネットワークデバイス と移動します。 ネットワークデバイス ページが表示されます。 2. I/O Identity Optimization(I/O アイデンティティ最適化) タブをクリックし、I/O Identity Optimization(I/O アイデンティ ティ最適化) オプションを選択して、この機能を有効にします無効にするには、このオプションをクリアします。 3. 設定を適用するには、適用 をクリックします。 RACADM を使用した IO アイデンティティ最適化の有効化または無効化 I/O アイデンティティ最適化を有効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Enabled この機能を有効にした後、設定を有効にするには、システムを再起動してください。 I/O アイデンティティ最適化を無効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.
表 33.
表 34. iSCSI イニシエータ - デフォルト値 (続き) iSCSI イニシエータ IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 IscsiInitiatorSubnet 0.0.0.0 0.0.0.0 IscsiInitiatorSubnetPrefix 0 0 IscsiInitiatorGateway 0.0.0.0 :: IscsiInitiatorIpv4Gateway 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Gateway :: :: IscsiInitiatorPrimDns 0.0.0.0 :: IscsiInitiatorIpv4PrimDns 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6PrimDns :: :: IscsiInitiatorSecDns 0.0.0.0 :: IscsiInitiatorIpv4SecDns 0.0.0.0 0.0.0.
表 35.
13 ストレージデバイスの管理 iDRAC 2.00.00.00 リリースから、iDRAC でエージェントフリーの管理が拡張され、新しい PERC9 コントローラの直接設定が含まれ ています。これにより、システムに接続されたストレージコンポーネントを実行時にリモートから設定できます。対象となるコン ポーネントは、RAID および非 RAID コントローラと、チャネル、ポート、エンクロージャ、およびそれらに接続されたディスクなど です。 Comprehensive Embedded Management(CEM)フレームワークでのストレージサブシステムの完全な検出、トポロジ、正常性監視、 および設定は、I2C インタフェース経由で、MCTP プロトコルを使用した内部および外部 PERC コントローラとの連携によって実現 します。リアルタイム設定の場合、CEM では PERC9 コントローラがサポートされます。PERC9 コントローラのファームウェアバ ージョンは、9.
表 36. PERC 機能 (続き) PERC 機能 CEM 設定応コントローラ(PERC 9.1 以 降) CEM 設定非対応のコントローラ(PERC 9.0 およびそれ以前) たリアルタイムジョブの作成はできませ そのコントローラについて保留中または スケジュールされたジョブがある場合は、 ん。 ジョブをクリアするか、ジョブが完了す るまで待機してから、実行時に設定を適 用する必要があります。実行時やリアル タイムというのは、再起動を必要としな いことを意味します。 ステージング 設定オペレーションがすべてステージン 設定は再起動後に適用されます。 グされている場合、設定は再起動後にス テージングされ、適用されるか、リアルタ イムで適用されます。 関連概念 RAID の概念について 、p. 189 ストレージデバイスのインベントリと監視 、p. 201 ストレージデバイスのトポロジの表示 、p. 202 コントローラの管理 、p. 210 物理ディスクの管理 、p. 202 エンクロージャまたはバックプレーンの管理 、p. 221 PCIe SSD の管理 、p.
RAID RAID は、システム内に搭載または接続された物理ディスク上にあるデータのストレージを管理するためのテクノロジです。RAID の 重要な要素は、複数の物理ディスクのストレージ容量を組み合わせて単一の拡張ディスクスペースとして扱えるように、物理ディ スクをスパンする機能です。RAID の他の重要な要素として、ディスク障害の発生時にデータを復元するために使用できる冗長デー タを保持する機能があります。RAID では、ストライピング、ミラーリング、パリティなどさまざまな方法を使用して、データの保 存と再構築を行います。データの保存と再構築のために使用する方法の違いによって、RAID のレベルが異なります。各 RAID レベ ルは、読み書きのパフォーマンス、データ保護、ストレージ容量という点で、特性が異なります。すべての RAID レベルで冗長デー タが保持されるわけではなく、一部の RAID レベルでは失われたデータを復元できません。どの RAID レベルを選択するのかは、パ フォーマンス、保護、ストレージ容量のどれを優先するのかによって異なります。 メモ: RAB(RAID Advisory Board
可用性とパフォーマンスを高めるためのデータストレージの 編成 RAID は、ディスクストレージをまとめるための異なる方法または RAID レベルを提供します。一部の RAID レベルでは、ディスク の障害発生後にデータを復元できるように冗長データが維持されます。RAID レベルが異なると、システムの I/O(読み書き)パフ ォーマンスが影響を受けることがあります。 冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性も増 加します。I/O パフォーマンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータの性質によ ってはある RAID レベルが他の RAID レベルより適している場合があります。 RAID レベルを選択する場合は、パフォーマンスとコストに関する次の注意事項が適用されます。 • • • • • 可用性または耐障害性 — 可用性または耐障害性とは、システムのコンポーネントの 1 つに障害が発生しても動作を継続し、デ ータへのアクセスを提供することができる、システムの能力を指します。RAID ボリューム
RAID 0 の特徴 • • • • n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめます。 データは各ディスクに交互に保存されます。 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構築す る方法はなくなります。 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 つ以上の物理ディスクにミラー化(複製)されま す。1 台の物理ディスクが故障すると、ミラーのもう一方からのデータを使用してデータを再構築することができます。 RAID 1 の特徴 • • • • 192 n + n 台のディスクを、n 台のディスク容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で現在サ ポートされているコントローラでは、RAID 1 の作成時に 2 台のディスクを選択できます。これらのディスクはミラー化されるた め、ストレージ
• • 冗長性でデータを保護します。 RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点ではより 高価です。 RAID レベル 5(分散パリティを用いたストライピング) RAID 5 は、データのストライピングをパリティ情報と組み合わせて使用することでデータの冗長性を実現します。物理ディスクを パリティ専用に割り当てるのではなく、パリティ情報がディスクグループ内のすべての物理ディスクにストライピングされます。 RAID 5 の特徴 • • • • • n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ディスクに障害が発生した場合でも仮想ディスクは機能し続けますが、劣化状態での動作となります。データは障害の発生して いないディスクから再構築されます。 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 冗長性でデータを保護します。 RAID レベル 6(追加の分散パリティを用いたストライピング)
RAID 6 の特徴 • • • • • • n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 仮想ディスクは、最大 2 台のディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構築され ます。 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 データ保護の冗長性は強化されます。 パリティには、1 スパンあたり 2 つのディスクが必要です。RAID 6 はディスク容量の点で高価になります。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は、複数の物理ディスクにわたってストライピングします。たとえば、3 つの物理ディスクを使用して実装した RAID 5 デ ィスクグループが、さらに 3 つの物理ディスクを持つディスクグループを加えて続行すると、RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮
RAID 50 の特徴 • • • • • n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパンの数 を、n は各スパンの中のディスク数を表します。 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 標準 RAID 5 と同量のパリティ情報が必要です。 データはすべてのスパンにわたってストライピングされます。RAID 50 はディスク容量の点で高価になります。 RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 は、RAID 6 として構成された複数の物理ディスクにわたってストライピングします。たとえば、4 つの物理ディスクを使 用して実装した RAID 6 ディスクグループが、さらに 4 つの物理ディスクのあるディスクグループを加えて続行すると、RAID 60 に なります。 ストレージデバイスの管理 195
RAID 60 の特徴 • • • • • • n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は 各スパンの中のディスク数を表します。 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 RAID 6 と同量に比例するパリティ情報が必要です。 パリティには、1 スパンあたり 2 つのディスクが必要です。RAID 60 はディスク容量の点で高価になります。 RAID レベル 10(ストライプ化ミラー) RAB では、RAID レベル 10 は RAID レベル 1 の実装とみなされます。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータスト ライピング(RAID 0)の組み合わせです。RAID 10 では、データは複数の物理ディスクにわたってストライピングされます。ストラ イピングされたディスクグループは、別の物理デ
RAID 10 の特徴 • • • • • n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表しま す。 データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて冗長 性が実現されます。 いずれかのディスクで障害が発生しても、仮想ディスクの動作は中断されません。データは、ミラーリングされていて障害の発 生していないディスクから読み取られます。 読み取りおよび書き込みパフォーマンスが向上します。 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、最も一般的な RAID レベルに関するパフォーマンスの特徴を比較したものです。この表は、RAID レベルを選択する際の 一般的なガイドラインです。使用する環境条件を評価した後で RAID レベルを選択してください。 表 37.
表 37.
対応エンクロージャ iDRAC は MD1200、MD1220、MD1400、および MD1420 のエンクロージャをサポートします。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 メモ: 取り外し準備やコンポーネントの点滅または点滅解除は、HHHL PCIe SSD カードでは使用できません。 表 38.
表 38.
表 38.
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用したバックプレーンの監視 iDRAC 設定ユーティリティで、システムサマリ に移動します。iDRAC Settings.
• • • 準備完了状態のディスクドライブがない場合は、追加ディスクドライブを挿入し、そのドライブが準備完了状態であることを 確認してください。 仮想ディスクが存在しない場合は、少なくとも 1 つの仮想ディスクを作成します。 物理ディスクが RAID モードでない場合は、iDRAC ウェブインタフェース、RACADM、WSMAN などの iDRAC インタフェース、 または を使用して RAID モードに変換します。 保留操作への追加モードで物理ディスクをグローバルホットスペアとして割り当てた場合は、保留操作は作成されますが、ジョブ は作成されません。その後、同じディスクのグローバルホットスペアの割り当てを解除すると、グローバルホットスペアの割り当 て保留操作はクリアされます。 保留操作への追加モードで物理ディスクのグローバルホットスペアとしての割り当てを解除した場合は、保留操作は作成されます が、ジョブは作成されません。その後、同じディスクをグローバルホットスペアとして割り当てると、グローバルホットスペアの 割り当て解除保留操作はクリアされます。 ウェブインタフェースを使用したグロー
メモ: PERC コントローラに接続されている物理ドライブが非 RAID モードの場合、iDRAC GUI、RACADM、WSMAN などの iDRAC インタフェースに表示されるディスクのサイズは、実際のディスクサイズよりわずかに小さい場合があります。ただ し、ディスクの全容量を使用してオペレーティングシステムを導入できます。 iDRAC ウェブインタフェースを使用した物理ディスクの RAID 対応また は非 RAID モードへの変換 物理ディスクを RAID モードまたは非 RAID モードに変換するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ストレージ > 物理ディスク > セットアップ とクリックします。 プロパティ ページが表示されます。 2. コントローラ ドロップダウンメニューから、コントローラを選択します。 選択したコントローラに関連付けられている物理ディスクが表示されます。 3.
仮想ディスクの作成 RAID 機能を実装するには、仮想ディスクを作成する必要があります。仮想ディスクとは、RAID コントローラが 1 つまたは複数の物 理ディスクから作成する、ストレージのことを指します。仮想ディスクは複数の物理ディスクから作成できますが、オペレーティ ングシステムからは単一のディスクとして認識されます。 仮想ディスクを作成する前に、「仮想ディスクを作成する前の考慮事項」の情報をよくお読みください。 PERC コントローラに接続された物理ディスクを使用して、仮想ディスクを作成できます。仮想ディスクを作成するには、サーバコ ントロールユーザーの権限が必要です。最大 64 の仮想ドライブを作成することができ、同じドライブグループでは最大 16 の仮想ド ライブを作成することができます。 次の場合は、仮想ディスクを作成できません。 • • • • • 仮想ディスクを作成するために物理ディスクドライブを利用できない場合。追加の物理ディスクドライブを取り付けてくださ い。 コントローラ上に作成できる仮想ディスクの最大数に達している場合。少なくとも 1 つの仮想ディスクを削除してから、新しい 仮想デ
コントローラでサポートされている値のみが、これらのプロパティのドロップダウンメニューに表示されます。 e. 容量 フィールドに、仮想ディスクのサイズを入力します。 ディスクを選択すると、最大サイズが表示され、更新されます。 f. スパン数 フィールドは、選択した物理ディスク(手順 3)に基づいて表示されます。この値を設定することはできません。 これは、複数の RAID レベルを選択した後で自動的に計算されます。RAID 10 を選択した場合、およびコントローラが不均等 RAID 10 をサポートしている場合、スパン数の値は表示されません。コントローラは、適切な値を自動的に設定します。 3. 物理ディスクの選択 セクションでは、物理ディスクの数を選択します。 フィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。 4. 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。 5.
• コントローラーの不揮発性キャッシュと、コントローラー キャッシュのバッテリー バックアップは、コントローラーがサ ポートできる読み取りポリシーまたは書き込みポリシーに影響します。すべての PERC にバッテリーとキャッシュがある とは限りません。 • 先読みおよびライト バックには、キャッシュが必要です。したがって、コントローラーにキャッシュがなければ、ポリシ ーの値を設定することはできません。 同様に、PERC にキャッシュがあってもバッテリーがなく、ポリシーがキャッシュへのアクセスを必要とする設定になって いる場合、ベースの電源がオフになるとデータが消失する可能性があります。そのため、一部の PERC では、そのポリシー は許可されない場合があります。 したがって、PERC に応じてポリシーの値が設定されます。 仮想ディスクの削除 仮想ディスクを削除すると、仮想ディスクに常駐するファイルシステムおよびボリュームなどの情報がすべて破壊され、コントロ ーラの設定からその仮想ディスクが削除されます。仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが 削除されと、割り当てられたグロ
注意: 高速初期化の実行中は既存のデータにアクセスできなくなります。 高速初期化タスクは物理ディスク上のディスクブロックにゼロを書き込みません。これは、高速初期化タスクが書き込み操作を実 行しないためであり、そのためディスクの劣化が少なくなります。 仮想ディスクの高速初期化では、仮想ディスクの最初と最後の 8 MB が上書きされ、ブートレコードすべてまたはパーティション情 報がクリアされます。操作完了にかかるのは 2~3 秒で、仮想ディスク再作成時に推奨されます。 バックグラウンド初期化は高速初期化の完了 5 分後に開始されます。 完全または低速初期化 完全初期化(低速初期化とも呼ばれます)操作は、仮想ディスクにあるすべての物理ディスクを初期化します。これにより、物理 ディスクのメタデータがアップデートされ、既存のデータとファイルシステムがすべての消去されます。完全初期化は仮想ディスク の作成後に実行できます。高速初期化操作と比較して、物理ディスクに問題がある場合、または不良ディスクブロックがあると思 われる場合は、完全初期化の使用をお勧めします。完全初期化操作は、不良ブロックを再マップし、すべてのディスク
ウェブインタフェースを使用した仮想ディスクの管理 1. iDRAC ウェブインタフェースで、概要 > ストレージ > 仮想ディスク > 管理 に移動します。 仮想ディスクの管理 ページが表示されます。 2. コントローラ ドロップダウンメニューから、仮想ディスクを管理するコントローラを選択します。 3.
• 仮想ディスクを初期化するには: racadm storage init: -speed {fast|full} • 仮想ディスクの整合性をチェックするには(RAID0 ではサポートされません ) : racadm storage ccheck: 整合性チェックをキャンセルするには: racadm storage cancelcheck: • 仮想ディスクを暗号化するには: racadm storage encryptvd: • 専用ホットスペアを割り当て、または割り当て解除するには: racadm storage hotspare: -assign
• セキュリティキーの作成または変更 コントローラのプロパティを設定するには、ログインおよびサーバー制御の権限を持っている必要があります。 巡回読み取りモードに関する考慮事項 巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。 次の状況では、巡回読み取りが物理ディスク上で実行されません。 • • 物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。 物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。 ○ ○ ○ ○ 再構築 再構成または再構築 バックグラウンド初期化 整合性チェック さらに、巡回読み取り操作は高負荷の I/O 動作中は一時停止され、その I/O が終了すると再開されます。 メモ: 自動モードにおいて巡回読み取りタスクが実行される頻度に関する詳細については、お使いのコントローラのマニュアル を参照してください。 メモ: コントローラ内に仮想ディスクがない場合、Start(開始) や Stop(停止) などの巡回読み取りモード操作はサポート されません。こうした操作は
す。セキュリティキーはローカルキー管理(LKM)機能を使用して管理されます。LKM を使用して、キー ID と、仮想ディスクの保 護に必要なパスワードまたはキーを生成します。LKM を使用している場合は、セキュリティキー識別子とパスフレーズを指定して 暗号化キーを作成する必要があります。 このタスクは、HBA モードで実行されている PERC ハードウェアコントローラではサポートされません。 「保留中の操作に追加」モードにおいてセキュリティキーを作成し、ジョブが作成されていない状態においてセキュリティキーを削 除すると、「セキュリティキーの作成」の保留中の操作がクリアされます。 ウェブインタフェースを使用したコントローラプロパティの設定 1. iDRAC ウェブインタフェースで、概要 > ストレージ > コントローラ > セットアップ と移動します。 コントローラのセットアップ ページが表示されます。 2. コントローラプロパティの設定 セクションの コントローラ ドロップダウンメニューから、設定するコントローラを選択します。 3.
外部設定をインポートして、物理ディスクの移動後に仮想ディスクが失われないようにすることができます。外部設定をインポー トできるのは、準備完了状態または劣化状態の仮想ディスクが含まれている場合と、インポート可能かすでに存在している仮想デ ィスク専用のホットスペアが含まれている場合のみです。 すべての仮想ディスクデータが存在する必要がありますが、仮想ディスクが冗長 RAID レベルを使用している場合、追加の冗長デー タは不要です。 たとえば、外部設定に RAID 1 仮想ディスクのミラーリングの片方のみが含まれる場合、仮想ディスクは劣化状態なのでインポート できます。一方、元は 3 台の物理ディスクを使用する RAID 5 として設定された物理ディスクの 1 台のみが外部設定に含まれる場 合、RAID 5 仮想ディスクは失敗状態なので、インポートできません。 仮想ディスクの他に、元は 1 台のコントローラでホットスペアとして割り当てられていて、その後、別のコントローラに移動され た物理ディスクによって外部設定が構成されていることがあります。外部設定のインポートタスクは、新しい物理ディスクをホッ トスペアとしてイン
RACADM を使用した外部設定のインポート 外部設定をインポートするには、次の手順を実行します。 racadm storage importconfig: 詳細については、dell.
RACADM を使用したコントローラの設定のリセット コントローラの設定をリセットするには、次の手順を実行します。 racadm storage resetconfig: 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 コントローラモードの切り替え PERC 9.
2. コントローラ ページで、セットアップ > コントローラ をクリックします。 現在の値 列にコントローラの現在の設定が表示されます。 3. ドロップダウンメニューから目的のコントローラモードを選択し、適用 をクリックします。 変更を有効にするためにシステムを再起動します。 RACADM を使用したコントローラモードの切り替え RACADM を使用してコントローラモードを切り替えるには、以下のコマンドを実行します。 • コントローラの現在のモードを表示するには: $ racadm get Storage.Controller.1.RequestedControllerMode[key=] 次の出力が表示されます。 RequestedControllerMode = NONE • HBA としてコントローラモードを設定するには: $ racadm set Storage.Controller.1.RequestedControllerMode HBA [Key=] 詳細については、dell.
ドライブに対する予測障害分析の監視 ストレージ管理は、SMART 対応の物理ディスクに対する SMART(Self Monitoring Analysis and Reporting Technology)をサポートし ます。 SMART は各ディスクに対して予測障害分析を行い、ディスク障害が予測された場合はアラートを送信します。コントローラは物理 ディスクで障害予測の有無をチェックし、存在する場合は、この情報を iDRAC に渡します。iDRAC はすぐにアラートを記録しま す。 非 RAID(HBA)モードでのコントローラの操作 コントローラが非 RAID モード(HBA モード)の場合、次のようになります。 • • • 仮想ディスクまたはホットスペアを使用できません。 コントローラのセキュリティ状態が無効になります。 すべての物理ディスクが非 RAID モードになります。 コントローラが非 RAID モードである場合は、次のことを実行できます。 • • 物理ディスクの点滅 / 点滅解除。 以下を含むすべてのプロパティを設定します。 • • ○ 負荷バランスモード ○ 整合性チェックモード ○
PCIe SSD には、次の主な機能があります。 ホットプラグ対応 高性能デバイス • • PCIe SSD サブシステムは、バックプレーン、システムのバックプレーンに接続され、シャーシ前面の最大 4 または 8 個の PCIe SSD に対応する PCIe 接続性を提供する PCIe エクステンダカード、および PCIe SSD で構成されます。 PCIe SSD に対して次の操作を実行できます。 サーバー内の PCIe SSD のインベントリと正常性のリモート監視 PCIe SSD の取り外し準備 データを安全に消去 デバイスの LED の点滅または点滅解除 • • • • HHHL SSD に対しては次の操作を実行できます。 サーバー内の HHHL SSD インベントリおよびリアルタイム監視 ドライブのオンライン、障害発生、オフラインなどのステータスレポート iDRAC および OMSS での障害の発生したカードの報告およびログの記録 安全なデータ消去およびカードの取り外し TTY ログレポート • • • • • メモ: ホットプラグ機能、取り外し準備、およびデバイスの点滅または点滅解除は
PCIe SSD バックプレーン情報を表示するには、次のコマンドを使用します。 racadm storage get enclosures メモ: 記載されているすべてのコマンドについては、PERC デバイスも表示されます。 詳細については、dell.
RACADM を使用した PCIe SSD の取り外しの準備 PCIeSSD ドライブの取り外しを準備するには、次の手順を実行します。 racadm storage preparetoremove: preparetoremove コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW --realtime 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、dell.
メモ: PERC 8 以前のコントローラでは、正常なシャットダウン がデフォルトオプションになっています。PERC 9 コントローラでは、再起動なし(システムを手動で再起動) がデフォルトのオプションです。 5.
• • • • • 分割モード 4:20 - 1 台のコントローラは最初の 4 ドライブにアクセスでき、2 台目のコントローラは残りの 20 ドライブにアクセ スできます。1 台目のコントローラに接続されているドライブには 0~3 の番号が付けられ、2 台目のコントローラに接続されて いるドライブには 4~23 の番号が付けられます。 分割モード 8:16 - 1 台のコントローラは最初の 8 ドライブにアクセスでき、2 台目のコントローラは残りの 16 ドライブにアクセ スできます。1 台目のコントローラに接続されているドライブには 0~7 の番号が付けられ、2 台目のコントローラに接続されて いるドライブには 8~23 の番号が付けられます。 分割モード 16:8 - 1 台のコントローラは最初の 16 ドライブにアクセスでき、2 台目のコントローラは残りの 8 ドライブにアクセ スできます。1 台目のコントローラに接続されているドライブには 0~15 の番号が付けられ、2 台目のコントローラに接続され ているドライブには 16~23 の番号が付けられます。 分割モード 20:4 - 1 台のコ
1. 現在のバックプレーンモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=UnifiedMode 2. 要求されたモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 3. 要求されたバックプレーンモードをスプリットモードに設定するには、次のコマンドを実行します。 racadm set storage.enclosure.1.backplanerequestedmode "splitmode" コマンドが成功したことを示すメッセージが表示されます。 4. 次のコマンドを実行して、backplanerequestedmode 属性がスプリットモードに設定されていることを確認します。 racadm get storage.enclosure.1.
11. バックプレーンモードがスプリットモードに設定されていることを確認するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=SplitMode 12. 次のコマンドを実行して、ドライブ 0~11 のみが表示されていることを確認します。 racadm storage get pdisks RACADM コマンドの詳細については、dell.
RACADM を使用した SGPIO モードの設定 SGPIO モードを設定するには、SGPIOMode グループのオブジェクトで set コマンドを使用します。 無効にすると、I2C モードになります。有効にすると、SGPIO モードになります。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 設定を適用する操作モードの選択 仮想ディスクの作成および管理、物理ディスク、コントローラ、およびエンクロージャの設定、またはコントローラのリセットを行 う際は、さまざまな設定を適用する前に、操作モードを選択する必要があります。つまり、次の中から設定を適用するタイミング を指定します。 • • • • 今すぐ 次回のシステム再起動時 スケジュールされた時刻 保留中の操作が単一ジョブに含まれるバッチとして適用されるとき ウェブインタフェースを使用した操作モードの選択 操作モードを選択して設定を適用するには、次の手順を実行します。 1.
選択したオペレーションモードに基づいて、設定が適用されます。 RACADM を使用した操作モードの選択 操作モードを選択するには、jobqueue コマンドを使用します。 詳細については、dell.
外部設定のクリア、外部設定のインポート、セキュリティキー操作、または仮想ディスクの暗号化操作が保留中の状態である場 合、また、保留中の操作が他に存在しない場合、保留中の操作 ページからジョブを作成できません。その他のストレージ設定 操作を実行するか、RACADM または WSMAN を使用して必要なコントローラに必要な設定ジョブを作成します。 保留中の操作 ページでは、PCIe SSD に対する保留中の操作を表示したりクリアしたりすることはできません。PCIe SSD に対す る保留中の操作をクリアするには、racadm コマンドを使用します。 RACADM を使用した保留中の操作の表示と適用 保留中の操作を適用するには、jobqueue コマンドを使用します。 詳細については、dell.
• 保留中の操作が正常に作成され、既存の保留中の操作がある場合、次の参考メッセージが表示されます。 • ○ OK をクリックすると、続けてストレージ設定操作を行うため、このページに止まります。 ○ そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。 保留中の操作が正常に作成されず、既存の保留中の操作がある場合、エラーメッセージが表示されます。 ○ OK をクリックすると、続けてストレージ設定操作を行うため、このページに止まります。 ○ そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。 メモ: • いかなる時にも、ストレージ設定ページにジョブを作成するオプションがない場合は、既存の保留中の操作を表示し、必要 なコントローラでジョブを作成するには、ストレージの概要 > 保留中の操作 ページにアクセスします。 • PCIe SSD に該当するのは、ケース 1 とケース 2 だけです。PCIe SSD の保留中の操作を表示することはできないため、Add to Pending Operations(保留中の操作に追加) オプションは使用できません。PCIe
• 個々の仮想ディスクを選択または選択解除 - 1 つまたは複数の仮想ディスクを選択し、点滅 をクリックして仮想ディスクの LED の点滅を開始します。同様に、点滅解除 をクリックして LED の点滅を停止します。 点滅または点滅解除操作に失敗した場合は、エラーメッセージが表示されます。 RACADM を使用したコンポーネント LED の点滅または点滅 解除 コンポーネント LED を点滅または点滅解除するには、次のコマンドを使用します。 racadm storage blink: racadm storage unblink: 詳細については、dell.
14 仮想コンソールの設定と使用 リモートシステムの管理には仮想コンソールを使用でき、管理ステーションのキーボード、ビデオ、マウスを使用して、管理対象 サーバの対応するデバイスを制御します。ラックおよびタワーサーバでは、これはライセンスが必要な機能です。ブレードサーバで は、デフォルトで使用できます。 主な機能は次のとおりです。 • • • • • • 最大 6 つの仮想コンソールセッションが同時にサポートされます。すべてのセッションで、同じ管理対象サーバのコンソールが 同時に表示されます。 Java、ActiveX、HTML5 プラグインを使って、対応ウェブブラウザで仮想コンソールを起動することができます。 仮想コンソールセッションを開いたとき、管理下サーバはそのコンソールがリダイレクトされていることを示しません。 1 台の管理ステーションから、1 つ以上の管理下システムに対する複数の仮想コンソールセッションを同時に開くことができま す。 同じプラグインを使用して、管理ステーションから管理下サーバーに対する 2 つのコンソールセッションを開くことはできませ ん。 2 人目のユーザーが仮想コンソールセッショ
表 39.
メモ: 管理下システムのウェブブラウザから仮想コンソールセッションを起動しないでください。 仮想コンソールを起動する前に、次のことを確認します。 • • • 管理者権限がある。 ウェブブラウザは、HTML5、Java、または ActiveX プラグインを使用するように設定されています。 最低限のネットワーク帯域幅(1 MB/ 秒)が利用可能。 メモ: 内蔵ビデオコントローラが BIOS で無効化されているときに仮想コンソールを起動した場合、仮想コンソールビューアに は何も表示されません。 32 ビット版または 64 ビット版 IE ブラウザを使用して仮想コンソールを起動する場合は、HTML5 を使用、または該当するブラウ ザで利用可能で必須プラグイン(Java または ActiveX)を使用します。インターネットオプションの設定はすべてのブラウザで共 通しています。 Java プラグインを使用して仮想コンソールを起動する間、時折 Java コンパイルエラーが発生することがあります。この問題を解決 するには、Java コントロールパネル > 一般 > ネットワーク設定 に移動し、直接接続 を選択します。 仮
メモ: Internet Explorer は、ローカル、Active Directory、LDAP、スマートカード(SC)、およびシングルサインオン (SSO)ログインをサポートします。Firefox は、Windows ベースのオペレーティングシステムではローカル、Active Directory、および SSO ログインをサポートし、Linux ベースのオペレーティングシステムではローカル、Active Directory、および LDAP ログインをサポートします。 メモ: 仮想コンソールへのアクセス権限はないが仮想メディアへのアクセス権限があるという場合は、この URL を使用す ると仮想コンソールの代わりに仮想メディアが起動します。 Java または ActiveX プラグインを使用した仮想コンソールま たは仮想メディアの起動中における警告メッセージの無効化 Java プラグインを使用して、仮想コンソールまたは仮想メディアの起動中における警告メッセージを無効化することができます。 1.
メモ: HTML5 を使用して仮想コンソールにアクセスする場合は、クライアントとターゲットとの間で、キーボードレイアウト、 OS、およびブラウザの言語を統一しておく必要があります。例えば、すべての設定は英語(米国)などの対応言語に統一する 必要があります。 HTML5 仮想コンソールを起動するには、iDRAC 仮想コンソール ページから仮想コンソール機能を有効にし、仮想コンソールタイプ オプションを HTML5 に設定する必要があります。 仮想コンソールは、次のいずれかの方法を使用することによって、ポップアップウィンドウとして起動することができます。 • • • iDRAC ホームページから、コンソールプレビュー セッションで使用できる 起動 リンクをクリックします iDRAC 仮想コンソール ページで、仮想コンソールの起動 をクリックします。 iDRAC のログインページで、https///console と入力します。この方法は直接起動と呼ばれます。 HTML5 の仮想コンソールでは、次のメニューオプションを使用できます。 • • • • • • • • チャット キーボード 画
• タッチモード - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロップダウンリストに 表示されます。 ○ ダイレクト ○ 相対座標 • 適用 をクリックしてサーバーに選択された設定を適用します。 マウスアクセラレーション - マウスアクセラレーションは、オペレーティングシステムに基づいて選択します。次の設定オプシ ョンがドロップダウンリストに表示されます。 ○ ○ ○ ○ • 絶対座標(Windows、Linux の最新バージョン、Mac OS-X) 相対座標、アクセラレーションなし 相対座標(RHEL、または Linux の旧バージョン) Linux RHEL 6.
管理下サーバーコンソールへの排他的アクセスについては、ローカルコンソールを無効化し、仮想コンソール ページで 最大セッショ ン数 を 1 に設定し直す必要があります。 すべてのキーストロークを Java または ActiveX のプラグイ ン用の仮想コンソール経由で渡す すべてのキーストロークをサーバーに渡す オプションを有効にして、すべてのキーストロークとキーの組み合わせを仮想コンソール ビューアを介して管理ステーションから管理下システムに送信することができます。これが無効になっている場合は、仮想コンソ ールセッションが実行されている管理ステーションにすべてのキーの組み合わせが渡されます。すべてのキーストロークをサーバー に渡すには、仮想コンソールビューアでツール > セッションオプション > 一般 タブに移動し、すべてのキーストロークをサーバー に渡す オプションを選択して管理ステーションのキーストロークを管理下システムに渡します。 すべてのキーストロークをサーバーに渡す機能の動作は、次の条件に応じて異なります。 • 起動される仮想コンソールセッションに基づくプラグインタイプ(Java または Act
• • ○ メディアの再生 / 一時停止キー ○ メールの起動キー ○ メディアの選択キー ○ アプリケーション 1 の起動キー ○ アプリケーション 2 の起動キー 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システムに送信されます。これ には、すべてのファンクションキー、Shift、Alt、Ctrl、および Menu キーが含まれます。これらの一部のキーは、管理ステーシ ョンと管理下システムの両方に影響を与えます。 たとえば、管理ステーションと管理下システムで Windows オペレーティングシステムが実行され、すべてのキーを渡す機能が無 効な場合は、スタート メニューを開くために Windows キーを押すと、管理ステーションと管理下システムの両方で スタート メ ニューが開きます。ただし、すべてのキーを渡す機能が有効な場合、スタート メニューは管理下システムでのみ開き、管理ス テーションでは開きません。 すべてのキーを渡す機能が無効な場合、動作は押されたキーの組み合わせと、管理ステーション上のオペレーティングシステム によって解釈された特別な組み合わせによ
SSH、Telnet、または外付けシリアルコネクタの使用(シリアルケーブル経由での直接接続) 1. telnet/SSH セッションでは、iDRAC のユーザー名とパスワードでログインした後、/admin> プロンプトで console com2 コマ ンドを実行します。localhost.localdomain プロンプトが表示されます。 2. シリアルケーブルでシステムに直接接続された外付けシリアルコネクタを使用するコンソールのリダイレクトでは、サーバがオ ペレーティングシステムから起動した後、localhost.localdomain ログインプロンプトが表示されます。 3. オペレーティングシステムのユーザー名とパスワードを使用してログインします。 4. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。 5.
15 仮想メディアの管理 仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイスや、ネットワーク共有上の ISO CD/DVD イ メージに、それらが管理対象サーバーにあるかのようにアクセスできます。 仮想メディア機能を使用すると、次の操作を実行できます。 • • • • リモートシステムに接続されたメディアにネットワークを介してリモートアクセス アプリケーションのインストール ドライバのアップデート 管理下システムへのオペレーティングシステムのインストール これは、ラックおよびタワーサーバ用のライセンスが必要な機能です。ブレードサーバ用はデフォルトで使用できます。 主な機能は次のとおりです。 • • • • • • • • • • • 仮想メディアは、仮想オプティカルドライブ(CD/DVD)、フロッピードライブ(USB ベースのドライブを含む)、および USB フラッシュドライブをサポートします。 フロッピー、USB フラッシュドライブ、イメージ、キーのいずれか 1 つと光学ドライブ 1 台を管理システムの管理ステーション に接続できます。サポート対象フロッピードライブと
対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 40. 対応ドライブとデバイス ドライブ 対応ストレージメディア 仮想光学ドライブ • • • • • レガシー 1.44 フロッピードライブ(1.44 フロッピーディスケ ット) CD-ROM DVD CD-RW コンビネーションドライブ(CD-ROM メディア) 仮想フロッピードライブ • • ISO9660 フォーマットの CD-ROM/DVD イメージファイル ISO9660 フォーマットのフロッピーイメージファイル USB フラッシュドライブ • • CD-ROM メディアのある USB CD-ROM ドライブ ISO9660 フォーマットの USB キーイメージ 仮想メディアの設定 仮想メディアを設定する前に、ウェブブラウザが Java または ActiveX プラグインを使用するように設定されていることを確認して ください。 関連概念 仮想コンソールを使用するためのウェブブラウザの設定 、p.
連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 41.
仮想メディアの設定 、p. 240 Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メディアの起動中における警告メッセージの無効化 、p. 233 仮想コンソールを使用しない仮想メディアの起動 仮想コンソール が無効になっているときに仮想メディアを起動する前に、次を確認してください。 • • 仮想メディアが連結状態である。 システムが空のドライブを表示するように設定されている。これを行うには、Windows エクスプローラで フォルダオプション に移動し、空のドライブはコンピュータフォルダに表示しない オプションのチェックを外して OK をクリックします。 仮想コンソールが無効になっている場合に仮想メディアを起動するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > 仮想コンソール と移動します。 仮想コンソール ページが表示されます。 2. 仮想コンソールの起動 をクリックします。 次のメッセージが表示されます。 Virtual Console has been disabled.
仮想デバイスの詳細情報の表示 仮想デバイスの詳細を表示するには、仮想コンソールビューアで ツール > 統計 とクリックします。統計 ウィンドウの 仮想メディ ア セクションに、マップされた仮想デバイスと、各デバイスの読み取り / 書き込みアクティビティが表示されます。仮想メディア が接続されていると、この情報が表示されます。仮想メディアが接続されていない場合は、「仮想メディアが接続されていません」 というメッセージが表示されます。 仮想コンソールを使用せずに仮想メディアが起動された場合は、仮想メディア セクションがダイアログボックスとして表示されま す。このボックスには、マップされたデバイスに関する情報が提供されます。 USB のリセット USB デバイスをリセットするには、次の手順を実行します。 1. 仮想コンソールビューアで、ツール > 統計 をクリックします。 統計 ウィンドウが表示されます。 2.
別の場所にイメージを作成した場合、リムーバブルディスクをマップ を選択すると、作成したイメージはロップダウンメニュー から選択できません。参照 をクリックして、イメージを指定してください。 4. 読み取り専用 を選択しすると、書き込み可能なデバイスが読み取り専用としてマップされます。 CD/DVD デバイスの場合は、このオプションはデフォルトで有効で、無効にすることはできません。 メモ: HTML5 仮想コンソールを使用して ISO および IMG ファイルをマップすると、これらは読み取り専用ファイルとして マップされます。 5. デバイスのマップ をクリックして、デバイスをホストサーバーにマップします。 デバイス / ファイルのマップ後、デバイス名を示すためにその 仮想メディア メニューアイテムの名前が変わります。たとえば、 CD/DVD デバイスが foo.iso という名前のイメージファイルにマップされた場合、仮想メディアメニューの CD/DVD メニュー アイテムは CD/DVD にマップされた foo.
ポップアップウィンドウに、仮想光デバイス と仮想フロッピードライブのリストがその他の標準起動デバイスと共に表示され ます。 4. 仮想デバイスが有効であり、起動可能なメディアの 1 番目のデバイスとして表示されていることを確認します。必要に応じ て、画面の指示に従って起動順序を変更します。 5. OK をクリックして システム BIOS 設定 ページに戻り、終了 をクリックします。 6.
16 VMCLI ユーティリティのインストールと使用 仮想メディアコマンドラインインタフェース(VMCLI)ユーティリティは、管理ステーションから管理下システム上の iDRAC に仮 想メディア機能を提供するインタフェースです。このユーティリティを使用すると、ネットワーク内の複数のリモートシステムでオ ペレーティングシステムを導入するために、イメージファイルや物理ドライブなどの仮想メディア機能にアクセスすることができ ます。 メモ: VMCLI は TLS 1.
このパラメータは、VMCLI による指定したサーバーへの接続、iDRAC へのアクセス、指定した仮想メディアへのマップを可能にし ます。 メモ: VMCLI 構文では大文字と小文字が区別されます。 セキュリティ確保のため、次の VMCLI パラメータを使用することをお勧めします。 • • vmcli -i — VMCLI を開始するためのインタラクティブな方法を有効にします。これにより、別のユーザーがプロセスを確認 する際にユーザー名とパスワードが表示されないようになります。 vmcli -r -S -u -p c {< device-name > | < image-file >} — iDRAC CA 証明書が有効かどうかを示します。証明書が有効でない場合は、こ のコマンドの実行時に警告メッセージが表示されますが、コマンドは正常に実行され、VMCLI セッションが確立されます。 VMCLI パラメータの詳細については、『VMCLI ヘルプ』または VMC
たとえば、「大なり」記号(>)の後にファイル名を入力すると、指定したファイルが VMCLI ユーティリティの表示出力で上書き されます。 メモ: VMCLI ユーティリティは標準入力(stdin)からは読み取りを行いません。したがって、stdin リダイレクトは不要です。 • バックグラウンド実行 - デフォルトでは、VMCLI ユーティリティはフォアグラウンドで稼働します。ユーティリティをバックグ ラウンドで実行するには、オペレーティングシステムのコマンドシェル機能を使用します。 たとえば、Linux オペレーティングシステムでは、コマンドの直後にアンパサンド文字(&)を指定すると、プログラムが新し いバックグラウンドプロセスとして生成されます。この技法は、VMCLI コマンドに新しいプロセスが開始された後でもスクリ プトを続行できるため、スクリプトプログラム用に便利です(これ以外では、VMCLI プログラムが終了するまでスクリプトが ブロックされます)。 複数の VMCLI セッションが開始された場合、プロセスのリストと終了にはオペレーティングシステム固有の機能を使用してく ださい。 248 VMC
17 vFlash SD カードの管理 vFlash SD カードは、管理下システムの vFlash SD カードスロットに差し込む Secure Digital(SD)カードです。最大 16GB の容量の カードを使用することができます。カードの挿入後、パーティションの作成や管理をするには、vFlash サービスを有効にする必要が あります。 システムの vFlash SD カードスロットにカードがない場合は、概要 > サーバー > vFlash の iDRAC ウェブインタフェースに次のエラ ーメッセージが表示されます。 SD card not detected. Please insert an SD card of size 256MB or greater.
RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。 • • • • • iDRAC.vflashsd.AvailableSize iDRAC.vflashsd.Health iDRAC.vflashsd.Licensed iDRAC.vflashsd.Size iDRAC.vflashsd.WriteProtect これらのオブジェクトの詳細については、dell.
選択に基づいて、vFlash 機能が有効または無効になります。 vFlash SD カードの初期化 初期化操作は SD カードを再フォーマットし、カード上の初期 vFlash システム情報を設定します。 メモ: SD カードが書込み禁止の場合は、初期化オプションが無効になります。 ウェブインタフェースを使用した vFlash SD カードの初期化 vFlash SD カードを初期化するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > vFlash と移動します。 SD カードのプロパティ ページが表示されます。 2.
メモ: システム管理者は、vFlash パーティションですべての操作を実行できます。管理者でない場合、パーティションコンテ ンツの作成、削除、フォーマット、連結、分離、コピーを行うには、仮想メディアへのアクセス権限が必要です。 • • • • • • • • • 空のパーティションの作成 イメージファイルを使用したパーティションの作成 パーティションのフォーマット 使用可能なパーティションの表示 パーティションの変更 パーティションの連結または分離 既存のパーティションの削除 パーティション内容のダウンロード パーティションからの起動 メモ: WSMAN、iDRAC 設定ユーティリティ、RACADM などのアプリケーションが vFlash を使用中に、vFlash ページで任意 のオプションをクリックしたり、GUI の他のページに移動したりすると、iDRAC が次のメッセージを表示することがありま す。vFlash is currently in use by another process.
イメージファイルを使用したパーティションの作成 イメージファイル(.img または .iso 形式で入手可能)を使用して、vFlash SD カードで新しいパーティションを作成できます。パー ティションは、フロッピー(.img)、ハードディスク(.img)、または CD(.
パーティションのフォーマット ファイルシステムのタイプに基づいて、vFlash SD カード上の既存のパーティションをフォーマットできます。サポートされている ファイルシステムタイプは、EXT2、EXT3、FAT16、および FAT32 です。フォーマットできるのは、タイプがハードディスクまたは フロッピーのパーティションのみで、CD タイプはフォーマットできません。読み取り専用パーティションもフォーマットできませ ん。 イメージファイルからパーティションを作成する前に、次を確認してください。 • • • • 仮想メディアへのアクセス 権限がある。 カードが初期化されている。 カードが書き込み禁止になっていない。 カード上で初期化が実行中ではない。 vFlash パーティションをフォーマットするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > vFlash > フォーマット と移動します。 パーティションのフォーマット ページが表示されます。 2.
• 仮想メディアへのアクセス 権限がある。 メモ: デフォルトでは、読み取り専用パーティションが作成されます。 ウェブインタフェースを使用したパーティションの変更 パーティションを変更するには、次の手順を実行します。 1. DRAC ウェブインタフェースで、概要 > サーバー > vFlash > 管理 と移動します。 パーティションの管理 ページが表示されます。 2.
• パーティションのチェックボックスのチェックを外し、適用 をクリックしてパーティションを分離します。 パーティションは選択に基づいて連結または分離されます。 RACADM を使用したパーティションの連結または分離 パーティションを連結または分離するには、次の手順を実行します。 1. telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。 2. 次のコマンドを使用します。 • パーティションを連結: racadm set iDRAC.vflashpartition..AttachState 1 • パーティションを分離: racadm set iDRAC.vflashpartition..
• すべてのパーティションを削除するには、vFlash SD カードを再初期化します。 パーティション内容のダウンロード .img または .iso 形式の vFlash パーティションの内容は、次の場所にダウンロードできます。 • • 管理下システム(iDRAC を操作するシステム) 管理ステーションにマップされているネットワーク上の場所 パーティションの内容をダウンロードする前に、次を確認してください。 • • • • 仮想メディアへのアクセス 権限を持っている。 vFlash 機能が有効になっている。 カード上で初期化が実行中ではない。 読み取り / 書き込みパーティションが連結されていない。 vFlash パーティションの内容をダウンロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > vFlash > ダウンロード と移動します。 パーティションのダウンロード ページが表示されます。 2.
18 SMCLP の使用 Server Management Command Line Protocol(SMCLP)仕様は、CLI ベースのシステム管理を可能にします。SMCLP は標準文字単位 のストリームを介して管理コマンドを送信するためのプロトコルを定義します。このプロトコルでは、人間指向型コマンドセット を使用して Common Information Model Object Manager(CIMOM)にアクセスします。SMCLP は、複数のプラットフォームにわた るシステム管理を合理化するための Distributed Management Task Force(DMTF)SMASH イニシアチブのサブコンポーネントです。 SMCLP 仕様には、管理下エレメントアドレス指定仕様や、SMCLP マッピング仕様に対する多数のプロファイルとともに、さまざ まな管理タスク実行のための標準動詞とターゲットについて記述されています。 メモ: ここでは、ユーザーに Systems Management Architecture for Server Hardware(SMASH)イニシアチブおよび Serv
メモ: -$ を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラック、 およびタワーサーバーに admin-> を使用した一つのスクリプトを使用できます。 iDRAC SMCLP 構文 iDRAC SMCLP は、動詞とターゲットの概念を使用して、CLI 経由でシステム管理機能を提供します。動詞は実行する操作を示し、 ターゲットはその操作を実行するエンティティ(またはオブジェクト)を決定します。 SMCLP コマンドライン構文: [] [] [] 次の表は、動詞とその定義が示されています。 表 43.
表 44.
表 44.
表 44. SMCLP ターゲット (続き) ターゲット admin1/system1/sp1/rolesvc3 admin1/system1/sp1/rolesvc3/Role1-3 admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 定義 CLP RBA サービス CLP 役割 CLP 役割権限 関連概念 SMCLP コマンドの実行 、p. 258 使用例 、p. 263 MAP アドレス領域のナビゲーション SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたターゲッ トで表されます。アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。 ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)で表されます。これは、iDRAC にログインするときのデフォ ルトの開始ポイントです。cd 動詞を使用してルートから移動します。 メモ: スラッシュ(/)およびバックスラッシュ(\)は、SM-CLP アドレスパスで互換性があり
-output オプションの使用 -output オプションは、4 つの SM-CLP 動詞出力フォーマット(テキスト、clpcsv、キーワード、clpxml)のうち、1 つを指定し ます。 デフォルトのフォーマットはテキストであり、最も読みやすい出力です。clpcsv フォーマットは、スプレッドシートプログラムへ のロードに適した、コンマ区切り値フォーマットです。キーワードフォーマットは、1 行につき 1 つのキーワード = 値のペアとして情 報を出力します。clpxml フォーマットは、response XML 要素を含む XML ドキュメントです。DMTF は、clpcsv フォーマットと clpxml フォーマットを指定しています。これらの仕様は、DMTF ウェブサイト(dmtf.
Record5 Properties: InstanceID = IPMI:BMC1 SEL Log MaxNumberOfRecords = 512 CurrentNumberOfRecords = 5 Name = IPMI SEL EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit • version SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます : /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
SMCLP コマンドプロンプトで、次のコマンドを入力します。 • システムターゲットまで移動して再起動: • cd system1 reset The current default target is /. SEL ターゲットまで移動してログレコードを表示: cd system1 cd logs1/log1 • show 現在のターゲットを表示: • cd . と入力 1 つ上のレベルに移動: • cd ..
19 iDRAC サービスモジュールの使用 iDRAC サービスモジュールは、サーバにインストールすることが推奨されているソフトウェアアプリケーションです(デフォルトで はインストールされていません)。このモジュールは、オペレーティングシステムからの監視情報で iDRAC を補完します。このモジ ュールは、iDRAC インタフェースで使用できる追加データ(ウェブインタフェース、RACADM、および WSMAN など)を提供する ことにより iDRAC を補完します。iDRAC サービスモジュールによって監視する機能を設定することで、サーバのオペレーティング システムで消費される CPU とメモリを制御できます。 メモ: iDRAC サービスモジュールは、iDRAC Express または iDRAC Enterprise ライセンスがインストールされている場合にの み、有効にすることができます。 iDRAC サービスモジュールを使用する前に、以下を確認します。 • • • iDRAC サービスモジュールの各機能を有効または無効にするための、iDRAC におけるログイン、設定、およびサーバー制御権限 を持って
• • • • • • • • • iDRAC ハードリセット ホスト OS(実験的機能)経由の iDRAC アクセス 帯域内 iDRAC SNMP アラート オペレーティングシステム(OS)情報の表示 Lifecycle Controller ログのオペレーティングシステムログへの複製 システムの自動リカバリオプションの実行 Windows Management Instrumentation(WMI)管理プロバイダの設定 SupportAssist Collection との統合。この機能は iDRAC サービスモジュールバージョン 2.
システムの自動リカバリオプション 自動システムリカバリ機能は、ハードウェアベースのタイマーです。ハードウェアに障害が発生した場合、正常性監視が呼び出され ないことがありますが、電源スイッチがアクティブ化されたかのようにサーバがリセットされます。ASR は、継続的にカウントダ ウンする「ハートビート」タイマーを使用して実装されています。正常性監視は、カウンタがゼロにならないようカウンタを頻繁に リロードします。ASR がゼロまでカウントダウンすると、オペレーティングシステムがハングアップしたとみなされ、システムは 自動的に再起動を試行します。 再起動、電源の入れ直し、指定時間経過後のサーバの電源オフといった、システムの自動リカバリ操作を実行できます。この機能 を有効にできるのは、オペレーティングシステムのウォッチドッグタイマーが無効になっている場合のみです。OpenManage Server Administrator がインストールされていると、この監視機能は、ウォッチドッグタイマーとの重複を避けるため、無効になります。 Windows Management Instrumentation プロバイダ WM
表 45. 例 (続き) CIM インタフェース インスタンスの参照を取得し ます。 WinRM winrm e wmi/root/ cimv2/dcim/* dialect:association –associations filter: {object=DCIM_Account ? CreationClassName=DC IM_Account +Name=iDRAC.Embedded .1#Users.1+SystemCre ationClassName=DCIM_ SPComputerSystem +SystemName=systemmc } WMIC 適用なし PowerShell Get-Wmiobject Query "REFERENCES OF {DCIM_Account.Creati onClassName='DCIM_Ac count',Name='iDRAC.E mbedded.1#Users.
メモ: 次の警告メッセージが Application Logs(アプリケーションログ)カテゴリ下の Event Viewer(イベントビューア) に表示されます。この警告に対し、これ以上の操作は必要はありません。 A provider, ismserviceprovider, has been registered in the Windows Management Instrumentation namespace Root\CIMV2\DCIM to use the LocalSystem account. This account is privileged and the provider may cause a security violation if it does not correctly impersonate user requests.
本項では、Windows、Linux、および ESXi のオペレーティングシステムに対するコマンドの使用方法を説明します。 • Windows オペレーティングシステム ○ ローカル Windows Management Instrumentation(WMI)を使用する: winrm i EnableInBandSNMPTraps wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state="[0/1]"} ○ リモート WMI インタフェースを使用する: winrm i EnableInBandSNMPTraps wmi/root/cimv2/dcim/DCIM_iSMService? InstanceID="iSMExportedFunctions" @{state="[0/1]"} -u: -p: -r:http:///wsman encoding:utf-8 -skipCACheck –skipCN
ていない場合はデフォルトの iDRAC 資格情報を使用でき、iDRAC サーバが以前に設定済みである場合は同じ iDRAC 資格情報を引き 続き使用できます。 Windows オペレーティングシステム経由の iDRAC アクセス このタスクは次の方法を使用して実行することができます。 • • ウェブパックを使用して iDRAC アクセス機能をインストールする。 iSM PowerShell スクリプトを使用して設定する。 MSI を使ったインストール この機能は、Web パックを使用してインストールできます。この機能は、標準的な iSM インストール済み環境で無効に設定されて います。有効な場合、デフォルトのリスニングポート番号は 1266 です。このポート番号を 1024 ~ 65535 の範囲内で変更できます。 iSM は iDRAC への接続をリダイレクトします。その後 iSM はインバウンドファイアウォールルールの OS2iDRAC を作成します。 リスニングポート番号が、ホストオペレーティングシステムの OS2iDRAC ファイアウォールルールに追加され、受信接続を可能にし ます。この機能が有効
=0 Disable(無効) および は必要ありません。 =1 Enable(有効) は必須で はオプションです。 IP 範囲は 形式です。例:10.95.146.
Windows Nano OS での iDRAC サービスモジュール の使用 インストール手順については、『iDRAC サービスモジュールユーザーズガイド』を参照してください。 iSM サービスが実行されているかどうかを確認するには、次のコマンドレットを使用します。 Get-Service "iDRAC Service Module" WMI または Windows Powershell クエリを使用して複製された Lifecycle ログを表示できます。 GetCimInstance –Namespace root/cimv2 – className win32_NTLogEvent デフォルトでは、ログは イベントビューア > アプリケーションとサービスログ > システム で入手できます。 274 iDRAC サービスモジュールの使用
20 サーバー管理用 USB ポートの使用 Dell PowerEdge 第 12 世代のサーバでは、すべての USB ポートがサーバ専用です。第 13 世代のサーバでは、前面パネルの USB ポー トの 1 つが、事前プロビジョニングやトラブルシューティングなどの管理目的で iDRAC によって使用されます。このポートには、 管理用ポートであることを示すアイコンが付いています。LCD パネルを装備した第 13 世代のサーバは、すべてこの機能をサポート します。パネルを装備していない 200 ~ 500 モデルの一部では、このポートを使用できません。そのような場合、これらのポート はサーバオペレーティングシステム用に使用できます。 メモ: この機能は、 poweredge R930 サーバではサポートされません。 USB ポートが iDRAC によって使用されている場合は、以下の状態になります。 • • iDRAC に接続された USB タイプ A/A ケーブルを使用すると、USB ネットワークインタフェースにより、ラップトップなどのポ ータブルデバイスから既存の帯域外リモート管理ツールを使用できるように
4. ラップトップと iDRAC が、IP アドレス 169.254.0.4 と 169.254.0.3 を取得するのを待機します。IP アドレスの取得には数秒かか ることがあります。 5. ウェブインタフェース、RACADM、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。 6. iDRAC が USB ポートを使用しているときは、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒間に 4 回です。 7.
• • 通知許可:電子メール、SNMP トラップ、リモート syslog および WS-Eventing アクション:なし エラーメッセージが表示され、次のような場合には Lifecycle Controller ログに記録されます。 • • • サーバー制御ユーザの権限なしで、USB 管理ポートを設定しようとした場合。 USB デバイスが iDRAC で使用されており、USB 管理ポートのモードを変更しようとした場合。 USB デバイスが iDRAC で使用されているときにデバイスを取り外した。 ウェブインタフェースを使用した USB 管理ポートの設定 USB ポートを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > USB 管理ポート と移動します。 USB 管理ポートの設定 ページが表示されます。 2.
• • • 自動 — USB ポートは、iDRAC またはサーバーのオペレーティングシステムによって使用されます。 標準 OS 使用 — USB ポートはサーバーの OS で使用されます。 iDRAC ダイレクトのみ — USB ポートは iDRAC によって使用されます。 3. iDRAC ダイレクト:USB 設定 XML ドロップダウンメニューからオプションを選択し、USB ドライブ上に保存されているサー バー設定プロファイルをインポートしてサーバーを設定します。 • • • 無効 サーバーにデフォルト資格情報があるときにのみ有効 Enabled(有効) 各フィールドについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4. 戻る、終了 の順にクリックし、はい をクリックして設定を適用します。 USB デバイスからのサーバー設定プロファイルのインポート 必ず USB デバイスのルートに System_Configuration_XML というディレクトリを作成し、config.xml と control.
iDRAC 管理対象:USB XML 設定 が デフォルト資格情報付きで有効 に設定され、BIOS セットアップパスワードが null でない 場合、またはいずれかの iDRAC ユーザーアカウントが変更されている場合、エラーメッセージが表示され、処理が停止します。 5. LCD パネルと LED(ある場合)に、インポートジョブが開始されたことを示すステータスが表示されます。 6. ステージングする必要のある設定があり、コントロールファイルで シャットダウンタイプ に 再起動なし が指定されている場 合、設定を行うにはサーバーを再起動する必要があります。それ以外の場合は、サーバーが再起動されて設定が適用されます。 ただしサーバーがすでにシャットダウンしている場合は、再起動なし が指定されていても、ステージングされた設定が適用され ます。 7. インポートジョブが完了すると、LCD/LED でジョブが完了したことが示されます。再起動が必要な場合は、LCD にステータス が「再起動の待機中」として表示されます。 8.
21 iDRAC Quick Sync の使用 Dell の第 13 世代 Dell PowerEdge サーバには、Quick Sync 機能をサポートする Quick Sync ベゼルが搭載されているものがあります。 この機能を使用すると、モバイルデバイスでサーバーレベルの管理が可能になります。これにより、モバイルデバイスを使用して、 インベントリや監視情報を表示し、基本的な iDRAC 設定(ルート資格情報や 1 番目の起動デバイスの設定など)を指定することが できます。 iDRAC では、モバイルデバイス(OpenManage Mobile など)の iDRAC クイック同期アクセスを設定できます。iDRAC クイック同期 インタフェースを使用してサーバを管理するには、モバイルデバイスに OpenManage Mobile アプリケーションをインストールする 必要があります。 メモ: この機能は現在、Android オペレーティングシステムを搭載したモバイルデバイスでサポートされています。 現在のリリースでは、この機能は Dell PowerEdge R730、R730xd、および R630 ラックサ
• ○ 有効になっている場合、Quick Sync モードがオフになるまでの時間を指定できます。オンにするには、アクティブ化ボタン を再度押します。 ○ 無効になっている場合、タイマーはタイムアウト時間の入力を許可しません。 タイムアウト制限 — Quick Sync モードが無効になる時間を指定できます。デフォルト値は 30 秒です。 設定を行うには、サーバー制御権限を持っている必要があります。設定を有効にするためにサーバーを再起動する必要はありませ ん。 設定が変更された場合は、Lifecycle Controller ログにエントリが記録されます。 ウェブインタフェースを使用した iDRAC Quick Sync の設定 iDRAC Quick Sync を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > 前面パネル と移動します。 2.
22 オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 • • リモートファイル共有 仮想メディアコンソール 関連タスク リモートファイル共有を使用したオペレーティングシステムの導入 、p. 282 仮想メディアを使用したオペレーティングシステムの導入 、p. 284 トピック: リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 • • • リモートファイル共有を使用したオペレーティング システムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 • • iDRAC に対する 設定ユーザー および 仮想メディアへのアクセス 権限が、そのユーザーに対して有効である。 ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .
リモートファイル共有では、.img と .iso のイメージファイルフォーマットのみがサポートされます。.img ファイルは仮想フロッ ピーとしてリダイレクトされ、.iso ファイルは仮想 CDROM としてリダイレクトされます。 RFS のマウントを行うには、仮想メディアの権限が必要です。 メモ: 管理下システムで ESXi が実行されていて、RFS を使用してフロッピーイメージ(.
Linux ディストリビューションでのこの機能には、ランレベル init 3 での実行時に、手動で mount コマンドを入力することが必 要になる場合があります。コマンドの構文は、次のとおりです。 mount /dev/OS_specific_device / user_defined_mount_point ここで user_defined_mount_point は、他の mount コマンドの場合と同様に、マウントに使用するために選択したディレ クトリです。 RHEL の場合、CD デバイス(.iso 仮想デバイス)は/dev/scd0 で、フロッピー デバイス(.
• • iDRAC ウェブインタフェースを使用して、仮想フロッピー または 仮想 CD/DVD/ISO から 1 回限りの起動を行うように起動 順序を設定します。 起動時に を押して、セットアップユーティリティ > システム BIOS 設定 から起動順序を設定します 4. 管理下システムを再起動し、画面の指示に従って導入を完了します。 関連概念 仮想メディアの設定 、p. 240 最初の起動デバイスの設定 、p. 90 関連タスク iDRAC の設定 、p. 80 複数のディスクからのオペレーティングシステムのインスト ール 1. 既存の CD/DVD のマップを解除します。 2. リモート光学ドライブに次の CD/DVD を挿入します。 3. CD/DVD ドライブを再マップします。 SD カードの内蔵オペレーティングシステムの導入 SD カード上の内蔵ハイパーバイザをインストールするには、次の手順を実行します。 1. 2. 3. 4.
タの読み取りは SD1 から行われます。SD1 に障害が発生するか、取り外されたときには、常に SD2 が自動的にアクティブ(マス ター)カードになります。 iDRAC ウェブインタフェースまたは RACADM を使用して、IDSDM のステータス、正常性、および可用性を表示できます。SD カー ドの冗長性ステータスおよびエラーイベントは SEL にログされ、前面パネルに表示されます。アラートが有効に設定されている場 合は、PET アラートが生成されます。 関連概念 センサー情報の表示 、p.
23 iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 • • • • • • • • • 診断コンソール POST コード 起動キャプチャビデオおよびクラッシュキャプチャビデオ 前回のシステムクラッシュ画面 システムイベントログ Lifecycle ログ 前面パネルステータス 問題の兆候 System Health(システム正常性) 関連タスク 診断コンソールの使用 、p. 287 自動リモート診断のスケジュール 、p. 288 Post コードの表示 、p. 289 起動キャプチャとクラッシュキャプチャビデオの表示 、p. 289 ログの表示 、p. 289 前回のシステムクラッシュ画面の表示 、p. 289 前面パネルステータスの表示 、p. 290 ハードウェア問題の兆候 、p. 291 システム正常性の表示 、p. 291 SupportAssist コレクションの生成 、p.
2.
Post コードの表示 Post コードは、システム BIOS からの進行状況インジケータであり、パワーオンリセットからの起動シーケンスのさまざまな段階を 示します。また、システムの起動に関するすべてのエラーを診断することも可能になります。Post コード ページには、オペレーテ ィングシステムを起動する直前の Post コードが表示されます。 Post コードを表示するには、概要 > サーバー > トラブルシューティング > Post コード と移動します。 POST コード ページには、システムの正常性インジケータ、16 進数コード、およびコードの説明が表示されます。 起動キャプチャとクラッシュキャプチャビデオの表 示 次のビデオ記録を表示できます。 • • 最後の 3 回の起動サイクル — 起動サイクルビデオでは、起動サイクルで発生した一連のイベントがログに記録されます。起動 サイクルビデオは、最新の記録から順に並べられます。 最後のクラッシュビデオ — クラッシュビデオでは、障害に至った一連のイベントがログに記録されます。 これはライセンスが必要な機能です。 iDRAC は起動時に 50 フレー
1. 前回のシステムクラッシュ画面機能が有効になっていることを確認します。 2. iDRAC ウェブインタフェースで、概要 > サーバー > トラブルシューティング > 前回のクラッシュ画面 と移動します。 前回のクラッシュ画面 ページに、管理下システムの前回のクラッシュ画面が表示されます。 前回のクラッシュ画面を削除するには、クリア をクリックします。 関連概念 前回のクラッシュ画面の有効化 、p.
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 関連概念 システム ID LED の設定 、p.
SupportAssist コレクションの生成 サーバ問題についてテクニカルサポートとの作業が必要だが、セキュリティポリシーによってインターネットへの直接接続が制限さ れている場合は、デルからソフトウェアのインストールやツールのダウンロードを行わず、さらにサーバオペレーティングシステム や iDRAC からインターネットにアクセスしなくても、テクニカルサポートに必要なデータを提供して問題のトラブルシューティン グを円滑に進めることができます。代替システムからデータを送信できると共に、テクニカルサポートへの転送中に、サーバから収 集したデータが許可のないユーザーによって閲覧されないことを確実にすることができます。 サーバの正常性レポートを生成した上で、このレポートを管理ステーション(ローカル)上の場所や、ネットワーク上の共有場所(共 通インターネットファイルシステム(CIFS)やネットワークファイル共有(NFS)など)にエクスポートできます。その後、このレ ポートをテクニカルサポートと直接共有できます。CIFS や NFS といったネットワーク共有にエクスポートするには、iDRAC 共有へ の直接ネットワーク接
iDRAC ウェブインタフェースを使用した SupportAssist コレクションの 自動生成 SupportAssist コレクションを自動的に生成するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバ > トラブルシューティング > SupportAssist の順に移動します。 SupportAssist ページが表示されます。 2.
• • IPMI モジュールが存在しない場合は、OS 配布メディアから対応するモジュールをインストールします。インストールが完 了すると、サービスが開始されます。 Windows オペレーティングシステム: ○ WMI サービスが実行されているかどうかを確認します。 ▪ WMI が停止している場合、OS Collector は自動的に WMI を起動し、収集を続行します。 ▪ WMI が無効になると、OS Collector は収集を停止し、エラーメッセージが表示されます。 ○ 適切な権限レベルを確認し、レジストリやソフトウェアデータの取得を妨げているファイアウォールまたはセキュリティ設 定がないことを確認します。 iDRAC ウェブインタフェースを使用した SupportAssist コレクションの 手動生成 SupportAssist コレクションを手動で生成するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバ > トラブルシューティング > SupportAssist の順に移動します。 SupportAssist ページが表示されます。 2.
ンをクリックします。2 行目にエラーおよび警告メッセージが表示されます。LCD パネルに表示されるエラーメッセージのリスト については、サーバーのオーナーズマニュアルを参照してください。 iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 • • ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 iDRAC ウェブインタフェースを使用した iDRAC のリセット 次のいずれかの方法で iDRAC を再起動できます。iDRAC で通常の再起動操作が実行され、再起動したら、ブラウザを更新して iDRAC に再接続し、ログインします。 • [概要] > [サーバー] > [サマリー]の順に移動します。[クイック起動タスク]で、[iDRAC をリセット]をクリックしま す。 • 概要 > サーバー > トラブルシューティング > 診断 と移動します。iDRAC のリセット をクリックします。 RACADM を使用した iDRAC のリセット
工場出荷時のデフォルト設定への iDRAC のリセット iDRAC 設定ユーティリティまたは iDRAC ウェブインタフェースを使用して iDRAC を工場出荷時のデフォルト設定にリセットでき ます。 iDRAC ウェブインタフェースを使用した iDRAC の工場出荷 時デフォルト設定へのリセット iDRAC ウェブインタフェースを使用して iDRAC を工場出荷時のデフォルト設定にリセットするには、次の手順を実行します。 1. 概要 > サーバー > トラブルシューティング > 診断 と移動します。 診断コンソール ページが表示されます。 2.
24 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 • • • • • • • • • • • • • システムイベントログ ネットワークセキュリティ Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス iDRAC サービスモジュール RACADM その他 トピック: システムイベントログ ネットワークセキュリティ Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス iDRAC サービスモジュール RACADM その他 • • • • • • • • • • • • • システムイベントログ Internet Explorer で iDRAC ウェブインタフェースを使用する場合、名前を付けて保存 オプションを使用して SEL が保存されない のはなぜですか。 これは、ブラウザ設定が原因です。この問題を解決するには、次の手順
ネットワークセキュリティ iDRAC ウェブインタフェースへのアクセス中に、認証局(CA)で発行された SSL 証明書が信頼できないことを示すセキュリティ 警告が表示されます。 iDRAC にはデフォルトの iDRAC サーバー証明書が含まれており、ウェブベースのインタフェースおよびリモート RACADM を介した アクセス中のネットワークセキュリティを確保します。この証明書は、信頼できる CA によって発行されたものではありません。 この問題を解決するには、信頼できる CA(たとえば、Microsoft 認証局、Thawte、または Verisign)によって発行された iDRAC サ ーバー証明書をアップロードします。 DNS サーバーが iDRAC を登録しないのはどうしてですか? 一部の DNS サーバーは、最大 31 文字の iDRAC 名しか登録しません。 iDRAC ウェブベースインタフェースにアクセスすると、SSL 証明書のホスト名が iDRAC ホスト名と一致しないことを示すセキュ リティ警告が表示されます。 iDRAC にはデフォルトの iDRAC サーバー証明書が含まれており、ウェブベー
• iDRAC で設定されたドメインコントローラアドレスがディレクトリサーバー証明書のサブジェクトまたはサブジェクト代替名 と一致しない。IP アドレスを使用している場合は、次の質問をご覧ください。FQDN を使用している場合は、ドメインではな く、ドメインコントローラの FQDN を使用していることを確認します。たとえば、example.com ではなく、 servername.example.
グループタイプは、常にセキュリティにするようにしてください。配布グループはグループポリシー設定のフィルタに使用します が、オブジェクトへの許可の割り当てに使用することはできません。 シングルサインオン Windows Server 2008 R2 x64 で SSO ログインが失敗します。これを解決するには、どのような設定が必要ですか? 1. ドメインコントローラとドメインポリシーに対して technet.microsoft.com/en-us/library/dd560670(WS.10).aspx を実行し ます。 2. DES-CBC-MD5 暗号スイートを使用するようにコンピュータを設定します。 3. 4. 5. 6.
ActiveX プラグインがスマートカードリーダーを検出しません。 スマートカードが Microsoft Windows オペレーティングシステムでサポートされていることを確認します。Windows は、限られた数 のスマートカード暗号化サービスプロバイダ(CSP)しかサポートしません。 一般的に、スマートカード CSP が特定のクライアントに存在するかどうかを確認するには、Windows のログオン(Ctrl-Alt-Del)画 面でスマートカードをリーダーに挿入して、Windows がスマートカードを検出し、PIN ダイアログボックスを表示するかどうかをチ ェックします。 間違ったスマートカード PIN です。 間違った PIN での試行回数が多すぎたためにスマートカードがロックされていないかをチェックします。このような場合は、組織 のスマートカード発行者に問い合わせて、新しいスマートカードを取得してください。 仮想コンソール iDRAC ウェブインタフェースからログアウトしても、仮想コンソールセッションがアクティブです。これは正常な動作ですか? はい。仮想コンソールビューアウィンドウを閉じて、対応する
• [ツール] > [セッション オプション] > [マウス]タブの順にクリックします。[マウス アクセラレーション]で[Linux] を選択します。 • [ツール]メニューで[シングル カーソル]オプションを選択します。 仮想コンソールビューアウィンドウでマウスポインタを同期させるには、どうすればよいですか? 仮想コンソールセッションを開始する前に、オペレーティングシステムに対して正しいマウスが選択されていることを確認します。 iDRAC 仮想コンソール クライアントで、iDRAC 仮想コンソール メニューの[ツール]で[シングル カーソル]オプションが選択さ れているようにします。デフォルトは、2 カーソルモードです。 仮想コンソールから Microsoft オペレーティングシステムをリモートでインストールしている間に、キーボードまたはマウスを使用 できますか? 番号 BIOS で仮想コンソールが有効になっているシステムに、サポートされている Microsoft オペレーティングシステムをリモート インストールするときは、リモートから OK を選択するよう求める EMS 接続メッセージが送信されます。ロー
仮想コンソール権限ではなく、仮想メディア権限を持っている場合、ビューアを起動して仮想メディア機能にアクセスすることは できますが、管理下サーバーのコンソールは表示されません。 仮想コンソールを使用しているときに DOS でマウスが同期しないのはなぜですか? Dell BIOS は、マウスドライバを PS/2 マウスとしてエミュレートします。設計上、PS/2 マウスはマウスポインタに相対位置を使用 するので、同期に遅れが生じます。iDRAC には USB マウスドライバが装備されているので、絶対位置とマウスポインタの緻密な追 跡が可能です。iDRAC が USB マウスの絶対位置を Dell BIOS に渡したとしても、BIOS エミュレーションによって絶対位置が相対位 置に変換されるため、この遅れが残ってしまいます。この問題を解決するには、設定画面でマウスモードを USC/Diags に設定しま す。 RHEL 7.
仮想メディア 仮想メディアクライアントの接続が切断することがあるのはなぜですか? • • • • • ネットワークのタイムアウトが発生すると、iDRAC ファームウェアはサーバーと仮想ドライブ間の接続をドロップし、接続を中 断します。 仮想コンソールを無効にすると、仮想メディア セッションが切断される場合があります。TLS 証明書失効チェックを無効にす ると、接続が切断される現象を回避できます。TLS 証明書失効チェックを無効にするには、次の手順を実行します。 1. Java コントロールパネル を起動します。 2. [詳細]タブをクリックします。 3. [TLS 証明書失効チェックを実行]オプションで、[チェックしない]を選択します。 4.
ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。 4. 手順 3 で、grep コマンドの結果を読み、仮想フロッピーに与えられたデバイス名を確認します。 5. 仮想フロッピードライブに連結済みであり、接続されていることを確認します。 6. Linux のプロンプトで次のコマンドを実行します。 mount /dev/sdx /mnt/floppy ここで/dev/sdx は手順 4 で確認したデバイス名、/mnt/floppy はマウント ポイントです。 仮想 CD ドライブをマウントするには、Linux が仮想 CD ドライブに割り当てるデバイス ノードを確認します。次の手順に従って、 仮想 CD ドライブをマウントします。 1. Linux コマンドプロンプトを開き、次のコマンドを実行します。 grep "Virtual CD" /var/log/messages 2. そのメッセージの最後のエントリを確認し、その時刻を書きとめます。 3.
現在仮想メディアを使用していなくても、仮想メディアを介して DVD/USB に接続しようとするとエラーメッセージが表示される のはなぜですか? リモート ファイル共有(RFS)機能も使用している場合は、エラー メッセージが表示されます。一度に使用できるのは RFS と仮想 メディアのどちらかです。両方は同時に使用できません。 TLS 1.0 のみ使用するようにブラウザーが設定されていると、HTML5 を用いた仮想メディアの起動が失敗します。 ブラウザの設定で、TLS 1.
iDRAC サービスモジュールをインストールするために必要な最低許可レベルは何ですか ? iDRAC サービスモジュールをインストールするには、管理者レベルの権限を持っている必要があります。 iDRAC サービスモジュールバージョン 2.
表 49. Lifecycle ログ オペレーティングシステム Microsoft Windows 場所 イベントビューア > Windows ログ > システム と移動します。 iDRAC サービスモジュールのすべての Lifecycle ログは、iDRAC Service Module というソース名の下で複製されます。 メモ: iSM バージョン 2.1 以降では、Lifecycle ログは Lifecycle Controller ログのソース名の下に複製されます。 iSM バージョン 2.
• • • • • iDRAC ウェブユーザーインタフェースを使用してネットワーク設定またはネットワークセキュリティのプロパティが変更され た。 racadm set -f が変更する場合を含め、iDRAC.Webserver.
Current Gateway Speed Duplex = 10.35.155.1 = Autonegotiate = Autonegotiate メモ: リモート RACADM を使用してこの操作を実行することもできます。 CMC RACADM コマンドの詳細については、dell.com/esmmanuals にある『CMC RACADM コマンド ライン インターフェイス リファレンス ガイド』を参照してください。 iDRAC RACADM コマンドの詳細については、dell.
シャーシ内のシステムのスロット名を変更するには、どうすれ ばよいですか? 1. CMC Web インターフェイスにログインして、[シャーシ] > [サーバー] > [セットアップ]の順に移動します。 2.
25 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 Lifecycle ログとシステムイベントログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用 アクセスできない管理下システムのトラブルシュー ティング OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからのアラートの受け取り後、デ
ログの表示 、p. 289 SupportAssist コレクションの生成 、p. 292 ストレージデバイスのインベントリと監視 、p. 201 iDRAC サービスモジュールの使用 、p. 266 システム情報の取得とシステム正常性の評価 システム情報を取得し、システムの正常性を評価するには次の手順を実行します。 • • • iDRAC ウェブインタフェースで、概要 > サーバー > システムサマリ と移動してシステム情報を表示し、ページのさまざまなリン クにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 関連タスク システム正常性の表示 、p. 291 iDRAC サービスモジュールの使用 、p. 266 SupportAssist コレクションの生成 、p.
正常なシャットダウンの実行 正常なシャットダウンを実行するには、iDRAC ウェブインタフェースで、次のいずれかの場所に移動します。 • • 概要 > サーバ > 電源 / 熱 > 電源設定 > 電源制御 と移動します。電源制御 ページが表示されます。正常なシャットダウン を選 択し、適用 をクリックします。 概要 > サーバ > 電源 / 熱 > 電源監視 と移動します。電源管理 ドロップダウンメニューで 正常なシャットダウン を選択し、適 用 をクリックします。 メモ: すべての 電源 オプションは、ホストオペレーティングシステムによって異なります。オプションが正常に機能するには、 オペレーティングシステムで変更を行う必要があります。たとえば、RHEL 7.
メモ: 制限値をピーク値に近い値に設定してから、この制限レベルを使用して、サーバーの追加のためにラックに残ってい る収容量を判断することをお勧めします。 新しい電子ライセンスのインストール 詳細については、「ライセンス操作」を参照してください。 一度のホストシステム再起動における複数ネットワ ークカードへの IO アイデンティティ構成設定の適用 SAN(Storage Area Network)環境の一部であるサーバ内に複数のネットワークカードがあり、これらのカードに異なる仮想アドレ ス、イニシエータ、およびターゲットの構成設定を適用する場合は、I/O アイデンティティ最適化機能を使用して、設定の構成に要 する時間を削減できます。この操作を行うには、次の手順を実行します。 1. 2. 3. 4. 5.