Integrated Dell Remote Access Controller 8 Version 2.75.75.75 User’s Guide June 2020 Rev.
Notas, precauciones y advertencias NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una ADVERTENCIA indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema. AVISO: Una señal de PRECAUCIÓN indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte. © 2020 Dell Inc. or its subsidiaries. All rights reserved. Dell, EMC, and other trademarks are trademarks of Dell Inc. or its subsidiaries.
Tabla de contenido Capítulo1: Descripción general........................................................................................................ 14 Ventajas de utilizar iDRAC con Lifecycle Controller........................................................................................................ 14 Características clave............................................................................................................................................................
Credenciales de contraseña no válida...............................................................................................................................38 Capítulo3: Configuración de Managed System y de la estación de administración............................... 39 Configuración de la dirección IP de iDRAC......................................................................................................................
Capítulo4: Configuración de iDRAC................................................................................................. 81 Visualización de la información de iDRAC.........................................................................................................................82 Visualización de la información de iDRAC mediante la interfaz web.......................................................................82 Visualización de la información de iDRAC mediante RACADM...................
Eliminación del certificado de firma del certificado SSL personalizado.................................................................102 Configuración de varios iDRAC mediante RACADM..................................................................................................... 103 Creación de un archivo de configuración de iDRAC................................................................................................
Uso de la autentificación de clave pública para SSH...............................................................................................129 Capítulo7: Configuración de cuentas de usuario y privilegios............................................................133 Caracteres recomendados para nombres de usuario y contraseñas...........................................................................133 Configuración de usuarios locales.................................................................
Configuración de alertas de suceso mediante la interfaz web............................................................................... 163 Configuración de alertas de suceso mediante RACADM........................................................................................164 Configuración de suceso de periodicidad de alertas......................................................................................................
Configuración de las opciones de suministro de energía mediante la utilidad de configuración de iDRAC...... 182 Activación o desactivación del botón de encendido......................................................................................................183 Capítulo12: Inventario, supervisión y configuración de dispositivos de red........................................ 184 Inventario y supervisión de dispositivos de red...............................................................................
Restablecimiento de la configuración de la controladora....................................................................................... 222 Cambio de modo de la controladora......................................................................................................................... 223 Operaciones con adaptadores HBA SAS de 12 Gbps............................................................................................. 224 Supervisión de análisis de falla predictiva en unidades.......
Inicio de medios virtuales sin usar la consola virtual................................................................................................ 251 Adición de imágenes de medios virtuales..................................................................................................................251 Visualización de los detalles del dispositivo virtual.................................................................................................. 252 Restablecimiento de USB.....................
Sistemas operativos admitidos para el módulo de servicio de iDRAC........................................................................ 276 Funciones de supervisión del módulo de servicio del iDRAC....................................................................................... 276 Uso del módulo de servicio del iDRAC desde la interfaz web del iDRAC...................................................................283 Uso del módulo de servicio del iDRAC desde RACADM.................................
Reinicio de iDRAC mediante la interfaz web de iDRAC.......................................................................................... 307 Reinicio de iDRAC mediante RACADM.....................................................................................................................307 Borrado de datos del sistema y del usuario....................................................................................................................
1 Descripción general La controladora de acceso remoto integrada de Dell (iDRAC) está diseñada para aumentar la productividad de los administradores del servidor y mejorar la disponibilidad general de los servidores de Dell. iDRAC alerta a los administradores acerca de problemas en el servidor, los ayuda a realizar la administración remota de este y reduce la necesidad de contar con un acceso físico al servidor.
• • • Productividad mejorada y menor costo total de propiedad (TCO): la extensión del alcance que tienen los administradores a un mayor número de servidores remotos puede mejorar la productividad del personal de TI mientras se reducen los costos operativos, tales como los viajes. Entorno seguro: al proporciona acceso seguro a servidores remotos, los administradores pueden realizar funciones críticas de administración mientras conservan la seguridad del servidor y la red.
▪ Cifrar discos virtuales. ▪ Asignar o desasignar repuestos dinámicos dedicados. ▪ Eliminar discos virtuales. ○ Controladoras: ▪ Configurar propiedades de la controladora. ▪ Importar o importar automáticamente configuración ajena. ▪ Borrar configuración ajena. ▪ Restablecer configuración de la controladora. ▪ Crear o cambiar claves de seguridad.
• • Las iDRAC están diseñadas para ser en una red de administración independiente; no están diseñadas para introducirlas o conectarlas a Internet, ni es esa su finalidad. Si lo hace, se puede exponer el sistema conectado a riesgos de seguridad y otros riesgos de los que Dell no se hará responsable.
Exploradores web compatibles iDRAC es compatible con los siguientes exploradores: • • • • Internet Explorer Mozilla Firefox Google Chrome Safari Para ver la lista de versiones admitidas, consulte las Notas de versión de iDRAC, disponibles en dell.com/idracmanuals.
NOTA: Si ha adquirido un sistema con todas las licencias previamente instaladas, no es necesario realizar tareas de administración de licencias. Puede realizar las siguientes operaciones de licencia mediante iDRAC, RACADM, WSMAN y Lifecycle Controller-Remote Services para una administración de licencias de uno a uno y Dell License Manager para la administración de licencias de uno a varios: • • Ver: ver la información de la licencia actual.
Tabla 1. Licensed features in iDRAC7 and iDRAC8 Feature Basic Manage ment (iDRAC 7) iDRAC8 Basic iDRAC7 Express iDRAC8 Express iDRAC7 iDRAC8 Express Express for for Blades Blades iDRAC7 Enterprise iDRAC8 Enterprise IPMI 2.0 Yes Yes Yes Yes Yes Yes Yes Yes DCMI 1.
Tabla 1.
Tabla 1.
Tabla 1.
Tabla 1.
Tabla 2. Interfaces y protocolos para acceder a iDRAC (continuación) Interfaz o protocolo Descripción • • • • Panel LCD de servidor/ panel LCD de chasis La interfaz de línea de comandos RACADM local se ejecuta en los sistemas administrados que tengan instalado Server Administrator. RACADM local se comunica con iDRAC a través de su interfaz de host IPMI dentro de banda.
Tabla 2. Interfaces y protocolos para acceder a iDRAC (continuación) Interfaz o protocolo Descripción NOTA: No se admite IPMI versión 1.5. VMCLI Utilice la interfaz de línea de comandos de medios virtuales (VMCLI) para acceder a medios virtuales a través de la estación de trabajo e implementar sistemas operativos en varios sistemas administrados. SMCLP Utilice el protocolo de línea de comandos de Server Management Workgroup (SMCLP) para realizar tareas de administración de sistemas.
Tabla 3. Puertos que iDRAC utiliza en espera para las conexiones (continuación) Número de puerto Tipo Función Puerto configurable Nivel máximo de cifrado NOTA: El puerto 5901 se abre cuando la función VNC está activada. En la siguiente tabla se enumeran los puertos que iDRAC utiliza como cliente. Tabla 4.
• • • • • • iDRAC Service Module User's Guide (Guía del usuario del módulo de servicio del iDRAC) proporciona información para instalar el módulo de servicio del iDRAC. En la Guía de instalación de Dell OpenManage Server Administrator se incluyen instrucciones para ayudar a instalar Dell OpenManage Server Administrator.
○ Para consultar documentos de Dell EMC OpenManage Connections Enterprise Systems Management, visite www.dell.com/ OMConnectionsEnterpriseSystemsManagement ○ Para consultar documentos de Dell EMC Serviceability Tools, visite https://www.dell.com/serviceabilitytools • En el sitio web de asistencia de Dell EMC: 1. Vaya a https://www.dell.com/support. 2. Haga clic en Examinar todos los productos. 3.
2 Inicio de sesión en iDRAC Puede iniciar sesión en la iDRAC como usuario de la iDRAC, como usuario de Microsoft Active Directory o como usuario del protocolo ligero de acceso a directorios (LDAP). El nombre de usuario predeterminado es root y la contraseña predeterminada es calvin. También puede iniciar sesión mediante inicio de sesión único o tarjeta inteligente. NOTA: • Debe disponer del privilegio Iniciar sesión en iDRAC para poder iniciar sesión en iDRAC.
NOTA: Si se ha modificado el número de puerto HTTPS predeterminado (puerto 443), ingrese https://[iDRACIP-address]:[port-number], donde [iDRAC-IP-address] es la dirección IPv4 o IPv6 de la iDRAC y [portnumber] es el número de puerto HTTPS. Se mostrará la página Inicio de sesión. 3. Para un usuario local: • • En los campos Nombre de usuario y Contraseña, introduzca el nombre de usuario y la contraseña de iDRAC. En el menú desplegable Dominio, seleccione Este iDRAC. 4.
NOTA: De acuerdo con la configuración del explorador, el sistema puede solicitarle que descargue e instale el complemento ActiveX para lector de tarjeta inteligente cuando utiliza esta función por primera vez. Para iniciar sesión en iDRAC como usuario local mediante una tarjeta inteligente: 1. Acceda a la interfaz web de la iDRAC mediante el vínculo https://[IP address]. Aparece la página Inicio de sesión de iDRAC en la que se le solicita insertar la tarjeta inteligente.
Tareas relacionadas Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios de Active Directory en la página 159 Inicio de sesión en iDRAC mediante inicio de sesión único Cuando está activado el inicio de sesión único (SSO), puede iniciar sesión en iDRAC sin introducir las credenciales de autentificación de usuario del dominio, como nombre de usuario y contraseña.
NOTA: El certificado de iDRAC es el que iDRAC envía al cliente RACADM para establecer la sesión segura. Este certificado lo emite la CA o es autofirmado. En cualquiera de los casos, si la estación de trabajo no reconoce la CA o la autoridad firmante, aparecerá un aviso.
o ssh username@ donde IP_address es la dirección IP de la iDRAC. Envío de comandos RACADM: ssh username@ racadm getversion ssh username@ racadm getsel Conceptos relacionados Uso de la autentificación de clave pública para SSH en la página 129 Varias sesiones de iDRAC En la tabla siguiente se proporciona la lista de varias sesiones iDRAC posibles mediante las distintas interfaces. Tabla 5.
Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web Cuando inicia sesión en la interfaz web de la iDRAC, si aparece la página Default Password Warning (Advertencia de contraseña predeterminada), puede cambiar la contraseña. Para hacerlo: 1. Seleccione la opción Cambiar contraseña predeterminada. 2. En el campo Contraseña nueva, introduzca la contraseña nueva.
Activación o desactivación del mensaje de advertencia de contraseña predeterminada mediante la interfaz web Para activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada después de iniciar sesión en iDRAC: 1. Vaya a Descripción general > Configuración de iDRAC > Autentificación de usuarios > Usuarios locales. Se muestra la página Users (Usuarios). 2.
Tabla 6. Propiedades de la restricción de reintentos de inicio de sesión (continuación) Propiedad Definición ), todos los intentos posteriores de establecer una sesión que provengan de dicha dirección se rechazarán durante un período establecido ( iDRAC.IPBlocking.PenaltyTime ). iDRAC.IPBlocking.FailCount Establece la cantidad de intentos fallidos de inicio de sesión provenientes de una dirección IP que deben tener lugar antes de comenzar a rechazarlos. iDRAC.IPBlocking.
3 Configuración de Managed System y de la estación de administración Para realizar administración de sistemas fuera de banda mediante iDRAC, debe configurar iDRAC para acceso remoto, configurar la estación de administración y el sistema administrado y configurar los exploradores web compatibles. NOTA: En el caso de servidores Blade, instale los módulos de CMC y de E/S en el chasis e instale físicamente el sistema en el chasis antes de realizar las configuraciones.
• • • • Lifecycle Controller (consulte la Lifecycle Controller User’s Guide (Guía del usuario de Dell Lifecycle Controller) Dell Deployment Toolkit (consulte Dell Deployment Toolkit User’s Guide (Guía del usuario de Dell Deployment Toolkit) Panel LCD del chasis o servidor (consulte el Manual de propietario del hardware del sistema) NOTA: En el caso de los servidores blade, puede configurar las opciones de red mediante el panel LCD del chasis solamente durante la configuración inicial de la CMC.
Configuración de IPMI en la página 43 Configuración de VLAN en la página 43 Configuración de red Para configurar la configuración de red: NOTA: Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 1. En Activar la NIC, seleccione la opción Activado. 2.
NOTA: En los servidores Dell PowerEdge FM120x4 y FX2, la opción Failover Network (Red de protección contra fallas) no es compatible con las configuraciones de sled del chasis. Para obtener más información sobre las configuraciones de sled del chasis, consulte Chassis Management Controller (CMC) User's Guide (Guía del usuario de Chassis Management Controller), que está disponible en dell.com/idracmanuals.
4. En el cuadro Longitud de prefijo estático, introduzca un valor entre 0 y 128. 5. En el cuadro Puerta de enlace estática, introduzca la dirección de la puerta de enlace. NOTA: Si configura la IP estática, la dirección IP 1 actual es estática y la dirección IP 2 es dinámica. Si anula la configuración de IP estática, la IP 1 actual es dinámica. 6.
NOTA: Para obtener más información, consulte la Ayuda en línea de iDRAC. 7. Para guardar la información de red, haga clic en Aplicar. Para obtener más información, consulte Chassis Management Controller User’s Guide (Guía del usuario de Chassis Management Controller) disponible en dell.com/support/manuals.
un nombre genérico. El servidor DHCP usa una opción de servidor DHCP para especificar el nombre de archivo SCP (opcionalmente), la ubicación del archivo SCP y los parámetros de conexión del usuario para acceder a la ubicación del archivo. NOTA: CIFS admite las direcciones IPv4 e IPv6 pero NFS admite solamente la dirección IPv4. Cuando la iDRAC obtiene una dirección IP del servidor DHCP que se ha configurado para configuración automática, la iDRAC utiliza el SCP para configurar los dispositivos del servidor.
Tareas relacionadas Activación de la configuración automática mediante la interfaz web de iDRAC en la página 49 Activar configuración automática mediante RACADM en la página 50 Secuencia de configuración automática 1. Cree o modifique el archivo SCP que configura los atributos de los servidores Dell. 2. Coloque el archivo SCP en una ubicación de recurso compartido a la que pueda acceder el servidor DHCP y todos los servidores Dell a los que se les ha asignado una dirección IP desde el servidor DHCP. 3.
El valor aparece a medida que lo escribe bajo ASCII pero también aparece en modo binario a la izquierda. 6. Haga clic en Aceptar para guardar la configuración. Configuración de la opción 60 en Windows Para configurar la opción 60 en Windows: 1. En el servidor DHCP, vaya a Inicio > Herramientas de administración > DHCP para abrir la herramienta de administración del servidor DHCP. 2. Encuentre el servidor y expanda los elementos que se ubican en él. 3.
• • Timetowait (-t): Indica el tiempo que espera el sistema host antes de apagarse. El valor predeterminado es 300. EndHostPowerState (-e): Indica el estado de la alimentación del host. 0 Indica APAGADO y 1 indica ENCENDIDO. El valor predeterminado es 1. NOTA: ShutdownType (-d), Timetowait (-t) y EndHostPowerState (-e) son atributos opcionales. • • • • • • • ProxyDefault (-pd): indica que se debe usar la configuración de proxy predeterminada (opcional).
Asegúrese de utilizar NFS2 o NFS3 para el recurso compartido de red NFS ○ CIFS: -f system_config.xml -i 192.168.0.130 -n sambashare/config_files -s 2 -u user -p password -d 1 -t 400 ○ HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_share • ○ HTTPS: -f system_config.json -i 192.168.1.101 -s https ShutdownType (-d): Indica el modo de apagado. 0 Indica apagado ordenado y 1 indica apagado forzado. NOTA: El valor predeterminado es 0.
Activar configuración automática mediante RACADM Para habilitar la función de configuración automática mediante RACADM, utilice el objeto iDRAC.NIC.AutoConfig. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
Al importar el perfil de configuración del servidor, puede quitar el comentario del atributo de contraseña existente o de los nuevos atributos de contraseña de algoritmo hash. Si quita el comentario de ambos atributos, ocurre un error y no se configura la contraseña. Los atributos comentados no se aplican durante una importación. Generación de contraseñas de algoritmos hash sin autentificación de SNMPv3 e IPMI Para generar contraseñas de algoritmos hash sin autentificación de SNMPv3 e IPMI: 1.
Conceptos relacionados Inicio de la consola virtual en la página 241 Tareas relacionadas Configuración de red en la página 41 Configuración de Managed System Si necesita ejecutar RACADM local o activar la captura de la pantalla de último bloqueo, instale los elementos siguientes desde el DVD Herramientas y documentación de Dell Systems Management: • • RACADM local Administrador del servidor Para obtener más información acerca de Server Administrator, consulte Dell OpenManage Server Administrator User’s G
Configuración de la ubicación de Managed System mediante la utilidad de configuración de iDRAC Para especificar los detalles de ubicación del sistema: 1. En la utilidad de configuración de iDRAC, vaya a Ubicación del sistema. Se muestra la página Ubicación del sistema de la configuración de iDRAC. 2. Introduzca los detalles de la ubicación del sistema administrado en el centro de datos. Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 3.
• Esta opción permite cambiar las velocidades de los ventiladores del sistema para que la temperatura de salida no supere el límite de temperatura de salida seleccionado. Esto no se puede garantizar siempre bajo todas las condiciones de funcionamiento del sistema debido a la dependencia en la carga del sistema y la capacidad de enfriamiento del sistema. Fan Speed Offset (Compensación de velocidad del ventilador):Seleccionar esta opción permite obtener enfriamiento adicional para el servidor.
Modificación de la configuración térmica mediante RACADM Para modificar la configuración térmica, utilice los objetos en el grupo system.thermalsettings con el subcomando set según se indica en la siguiente tabla. Tabla 8. Configuración térmica Objecto Descripción Uso Ejemplo AirExhaustTemp Permite configurar el límite de temperatura máxima de la salida de aire.
Tabla 8. Configuración térmica (continuación) Objecto Descripción FanSpeedHighOffsetVal • • • Uso Valores de 0 a 100 Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad alta del ventilador. Este valor depende del sistema. Utilice el objeto FanSpeedOffset para configurar este valor con índice 1. Ejemplo racadm get system.thermalsettin gs FanSpeedHighOffsetVa l Se generará un valor numérico (por ejemplo, 66).
Tabla 8. Configuración térmica (continuación) Objecto Descripción FanSpeedMediumOffsetVa l • • • Uso Valores de 0 a 100 Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad media del ventilador. Este valor depende del sistema. Utilice el objeto FanSpeedOffset para configurar este valor con índice 2 Ejemplo racadm get system.thermalsettin gs FanSpeedMediumOffset Val Esta acción devuelve un valor como "47".
Tabla 8. Configuración térmica (continuación) Objecto Descripción Uso Ejemplo MinimumFanSpeed • Permite configurar la velocidad mínima del ventilador que se requiere para que el sistema funcione. Define el valor de la línea de base (piso) de velocidad del ventilador. El sistema permitirá que los ventiladores perforen este valor de velocidad del ventilador definido. Este es el valor de % de PWM para la velocidad del ventilador.
Los valores de configuración son persistentes, es decir que, una vez configurados y aplicados, no cambiarán automáticamente a la configuración predeterminada durante el reinicio del sistema, ciclos de encendido y apagado, actualizaciones del BIOS o de iDRAC. Ciertos servidores Dell pueden admitir o no algunas o todas estas opciones de refrigeración personalizadas del usuario. Si no se admiten las opciones, no aparecerán o no se podrá proporcionar un valor personalizado. 3.
3. Haga clic en Agregar, en Aceptar y, a continuación, en Cerrar. 4. Haga clic en Aceptar y actualice el explorador. Configuración de Internet Explorer para activar el inicio de sesión único de Active Directory Para configurar los valores del explorador para Internet Explorer: 1. En Internet Explorer, vaya a Intranet local y haga clic en Sitios. 2. Seleccione las siguientes opciones solamente: • • Incluya todos los sitios locales (intranet) no enumerados en otras zonas.
Para obtener más información sobre las versiones de exploradores compatibles, consulte las Notas de la versión disponibles en dell.com/idracmanuals. 2. Para utilizar Internet Explorer, establezca IE en Ejecutar como administrador. 3. Configure el explorador web para utilizar el complemento ActiveX, Java o HTML5. El visor de ActiveX es compatible solamente con Internet Explorer. Un visor de HTML5 o Java es compatible con cualquier navegador. 4.
• • Desactive la solicitud automática de descargas de archivo en Internet Explorer. Desactive la opción Modo de seguridad mejorado en Internet Explorer. Conceptos relacionados Configuración de la consola virtual en la página 240 Configuración de IE para usar el complemento ActiveX Es necesario configurar el navegador Internet Explorer antes de iniciar y ejecutar la consola virtual basada en ActiveX y las aplicaciones de medios virtuales.
Valores adicionales para los sistemas operativos de Microsoft Windows Vista o más recientes en la página 63 Valores adicionales para los sistemas operativos de Microsoft Windows Vista o más recientes Los exploradores Internet Explorer en los sistemas operativos Windows Vista o más recientes tienen una función de seguridad adicional denominada Modo protegido. Para iniciar y ejecutar aplicaciones ActiveX en los exploradores Internet Explorer con la función Modo protegido: 1. Ejecute IE como administrador. 2.
2. Ejecute un Hash de 8 bytes en el certificado de CA que se esté utilizando en la estación de administración mediante el comando openssl x509 -in (name of CA cert) -noout -hash Se generará un nuevo archivo de salida. Por ejemplo, si el nombre de archivo del certificado de CA es cacert.pem, el comando será: openssl x509 –in cacert.pem –noout –hash Se genera una salida similar a “431db322”. 3. Cambie el nombre del archivo de CA al nombre de archivo de salida e incluya una extensión “.0”.
Para los archivos con extensión .exe, debe contar con privilegios de control del sistema de la iDRAC. La función con licencia de actualización remota del firmware debe estar habilitada y Lifecycle Controller también. Para los archivos con extensión .d7, debe tener el privilegio Configurar. NOTA: Después de actualizar el firmware del iDRAC, puede observar una diferencia en la fecha y la hora se muestran en el registro de Lifecycle Controller hasta que la hora del iDRAC se restablezca mediante NTP.
Tabla 10.
Actualización del firmware mediante la interfaz web de iDRAC Puede actualizar el firmware del dispositivo mediante imágenes del firmware disponibles en el sistema local, desde un repositorio de un recurso compartido de red (CIFS o NFS) o desde el FTP. NOTA: CIFS admite las direcciones IPv4 e IPv6 pero NFS admite solamente la dirección IPv4.
• • Repositorio de origen local Un repositorio personalizado NOTA: Para obtener más información sobre DRM, consulte delltechcenter.com/repositorymanager. NOTA: Lifecycle Controller debe estar activado y usted debe tener el privilegio de control del servidor para actualizar el firmware de dispositivos distintos del iDRAC. Para actualizar el firmware del dispositivo mediante un repositorio: 1. En la interfaz web de iDRAC, vaya a Descripción general > Configuración de iDRAC > Actualizar y revertir.
NOTA: Las actualizaciones que no se admiten o no son aplicables al sistema o al hardware instalado no se incluyen en el informe de comparación. 6. Seleccione las actualizaciones necesarias y realice una de las acciones siguientes: • • • Para las imágenes del firmware que no requieren un reinicio del sistema host, haga clic en Install (Instalar). Por ejemplo, el archivo de firmware .d7.
NOTA: La dirección IPv6 no se admite para programar actualizaciones automáticas del firmware.
Por ejemplo, ○ Para actualizar de forma automática el firmware mediante un recurso compartido CIFS: racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml time 14:30 -wom 1 -dow sun -rp 5 -a 1 ○ Para actualizar de forma automática el firmware mediante FTP: racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser – po 8080 –pt http –f cat.
Servidor TFTP: • Utilización del comando fwupdate: racadm -r -u -p fwupdate -g -u -a path • la ubicación en el servidor TFTP donde firmimg.d7 está almacenado.
Actualización del iDRAC para actualizar el firmware de la CMC En los chasis PowerEdge FX2/FX2s, antes de actualizar el firmware de la CMC y sus componentes compartidos desde el iDRAC, realice las siguientes configuraciones en el iDRAC: 1. En la interfaz web de iDRAC, vaya a Información general > Configuración de iDRAC > Actualizar y revertir > Configuración Aparecerá la página Configuración de la actualización del firmware de Chassis Management Controller. 2.
NOTA: En un servidor PowerEdge de 12.a generación con versión de firmware 2.10.10.10, no es posible revertir Lifecycle Controller a 1.xx.xx sin revertir la iDRAC. Revierta la iDRAC primero a la versión 1.xx.xx y solo entonces podrá revertir Lifecycle Controller. Se recomienda mantener el firmware actualizado para asegurarse de que tiene las últimas funciones y actualizaciones de seguridad.
• • • No tiene el privilegio de control de servidor para revertir otro firmware más allá de iDRAC o el privilegio de configuración para revertir firmware de iDRAC. La reversión de firmware ya está en progreso en otra sesión. Existe una ejecución programada de actualizaciones o ya se están ejecutando.
• • • Copie el archivo firmimg.d7 en la tarjeta SD. Inserte la tarjeta SD en el servidor. El cargador de inicio de la CLI detecta la tarjeta SD, convierte el LED que parpadea en ámbar sólido, lee el archivo firmimg.d7, vuelve a programar iDRAC y luego reinicia iDRAC. Uso del servidor TFTP Puede usar el servidor del protocolo trivial de transferencia de archivos (TFTP) para actualizar o degradar el firmware de la iDRAC, o para instalar certificados.
Aparece la página Hacer copia de seguridad y exportar perfil del servidor. 2. Seleccione una de las siguientes opciones para guardar la imagen del archivo de copia de seguridad: • • Red para guardar la imagen del archivo de copia de seguridad en un recurso compartido CIFS o NFS. vFlash para guardar la imagen del archivo de copia de seguridad en la tarjeta vFlash. 3. Introduzca el nombre del archivo de copia de seguridad y la frase de contraseña del cifrado (opcional). 4.
NOTA: Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales. Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC 7. En la sección Programa de la ventana de copia de seguridad, especifique la hora de inicio y la frecuencia (diaria, semanal o mensual) de la operación de copia de seguridad.
Restauración fácil NOTA: La restauración sencilla está disponible solamente en los servidores PowerEdge de 13.ª generación que cuentan con memoria flash de restauración sencilla. Esta opción no está disponible en PowerEdge R930.
Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Secuencia de operaciones de restauración La secuencia de operaciones de restauración es la siguiente: 1. 2. 3. 4. 5. 6. 7. 8. El sistema host se apaga. La información del archivo de copia de seguridad se utiliza para restaurar Lifecycle Controller. El sistema host se enciende.
4 Configuración de iDRAC iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración remotas. Antes de configurar la iDRAC, asegúrese de que se hayan configurado las opciones de red de la iDRAC y un navegador compatible. Además, asegúrese de que las licencias necesarias estén actualizadas. Para obtener más información acerca de la función con licencia en la iDRAC, consulte Administración de licencias.
Activación de la pantalla de último bloqueo en la página 93 Configuración y uso de la consola virtual en la página 239 Administración de medios virtuales en la página 248 Administración de la tarjeta vFlash SD en la página 258 Configuración del primer dispositivo de inicio en la página 92 Activación o desactivación del paso del sistema operativo a iDRAC en la página 93 Tareas relacionadas Configuración de iDRAC para enviar alertas en la página 161 Temas: • • • • • • • • • • • • • Visualización de la infor
Modificación de la configuración de red Después de establecer la configuración de red de la iDRAC mediante la utilidad de configuración de la iDRAC, también puede modificarla mediante la interfaz web de la iDRAC, RACADM, Lifecycle Controller, Dell Deployment Toolkit y Server Administrator (después de iniciar en el sistema operativo). Para obtener más información sobre las herramientas y la configuración de privilegios, consulte las guías de usuario correspondientes.
• El filtrado de IP limita el intervalo de direcciones IP de los clientes que acceden a la iDRAC. Compara la dirección IP de un inicio de sesión entrante con el intervalo especificado y solo permite el acceso a la iDRAC desde una estación de administración cuya dirección IP se encuentre dentro de dicho intervalo. Todas las demás solicitudes de inicio de sesión se rechazan.
Para restringir los inicios de sesión a un conjunto de cuatro direcciones IP adyacentes (por ejemplo, de 192.168.0.212 a 192.168.0.215), seleccione todo excepto los últimos dos bits de la máscara: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.252 El último byte de la máscara de rango está establecido en 252, el equivalente decimal de 11111100b.
Para obtener más información sobre estos objetos, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC), disponible en dell.com/idracmanuals. Modo FIPS (INTERFAZ) FIPS es un estándar de seguridad para computadoras que deben usar los organismos y contratistas gubernamentales en los Estados Unidos. A partir de la versión iDRAC 2.40.40.40, la iDRAC es compatible con la habilitación del modo FIPS.
Servidor web Habilite el acceso a la interfaz web de la iDRAC. Si deshabilita la interfaz web, RACADM remoto también se deshabilita. Utilice RACADM local para volver a habilitar el servidor web y RACADM remoto. SSH Acceda a iDRAC mediante el firmware RACADM. Telnet Acceda a iDRAC mediante el firmware RACADM. RACADM remoto Acceda a iDRAC de forma remota. Redfish Activa la compatibilidad de la API RESTful de Redfish.
Para activar la redirección de HTTP a HTTPs: racadm set iDRAC.Webserver.HttpsRedirection Enabled Para ver el estado de la redirección de HTTP a HTTPs: racadm get iDRAC.Webserver.HttpsRedirection Configuración de TLS De manera predeterminada, la iDRAC está configurada para utilizar TLS 1.1 y superiores. Se puede configurar la iDRAC para que utilice cualquiera de los siguientes: • • • TLS 1.0 y superiores TLS 1.1 y superiores TLS 1.
Si hay una sesión de VNC activa, solo podrá ejecutar los medios virtuales a través de la opción Iniciar consola virtual, no con Virtual Console Viewer. Si el cifrado de video está desactivado, el cliente de VNC inicia un protocolo de enlace directamente y no se necesita un protocolo de enlace de SSL. Durante el protocolo de enlace del cliente de VNC (RFB o SSL), si hay otra sesión de VNC activa o si hay una sesión de Consola virtual abierta, se rechaza la sesión nueva del cliente de VNC.
Configuración del visor VNC sin Cifrado SSL En general, todos de búfer de tramas remoto (RFB) compatible con los visores VNC se conectan al servidor VNC utilizando la dirección IP del iDRAC y el número de puerto que se ha configurado para el servidor VNC.
Configuración de los valores LCD mediante RACADM Para configurar la pantalla LCD del panel frontal del servidor, utilice los objetos en el grupo System.LCD. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Configuración de LCD mediante la utilidad de configuración de iDRAC Para configurar la pantalla de panel anterior LCD del servidor: 1.
Configuración de zona horaria y NTP mediante la interfaz web de iDRAC Para configurar la zona horaria y NTP mediante la interfaz web de iDRAC: 1. Vaya a Descripción general > Configuración de iDRAC > Propiedades > Configuración. Se mostrará la página Zona horaria y NTP. 2. Para configurar la zona horaria, en el menú desplegable Zona horaria, seleccione la zona horaria requerida y haga clic en Aplicar. 3. Para configurar NTP, active NTP, introduzca las direcciones del servidor NTP y haga clic en Aplicar.
3. Para iniciar desde el dispositivo seleccionado solo una vez durante el siguiente arranque, seleccione Boot Once (Iniciar una vez). Desde ese momento, el sistema se iniciará usando el primer dispositivo de arranque en el orden de inicio del BIOS. Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC. Configuración del primer dispositivo de inicio mediante RACADM • • Para configurar el primer dispositivo de inicio, utilice el objeto iDRAC.ServerBoot.FirstBootDevice.
NOTA: iDRAC Service Module (iSM) proporciona más funciones de administración de la iDRAC mediante el sistema operativo. Para obtener más información, consulte iDRAC Service Module User's Guide (Guía del usuario del módulo de servicio de iDRAC) disponible en dell.com/support/manuals. Cuando esta opción se encuentra habilitada mediante una NIC dedicada, es posible iniciar el navegador en el sistema operativo host y acceder a la interfaz web de la iDRAC.
Tabla 11. Paso del sistema operativo a la iDRAC mediante LOM: Categoría Fabricante Tipo NDC Broadcom • • • • • • 5720 QP rNDC 1G BASE-T 57810S DP bNDC KR 57800S QP rNDC (10G BASE-T + 1G BASE-T) 57800S QP rNDC (10G SFP+ + 1G BASE-T) 57840 4x10G KR. 57840 rNDC Intel • • • i540 QP rNDC (10G BASE-T + 1G BASE-T) i350 QP rNDC 1G BASE-T x520/i350 rNDC de 1GB QLogic QMD8262 Blade NDC Las tarjetas LOM integradas también admiten la función Paso del sistema operativo al iDRAC.
Si el sistema operativo del host es SUSE Linux Enterprise Server 11, CentOS 6.5, CentOS 7.0, Ubuntu 14.04.1 LTS o Ubuntu 12.04.4 LTS, después de activar la NIC de USB en el iDRAC, deberá activar manualmente el cliente DHCP en el sistema operativo host. Para obtener información para activar DHCP, consulte los documentos para los sistemas operativos SUSE Linux Enterprise Server, CentOS y Ubuntu. En vSphere, debe instalar el archivo VIB antes de activar la NIC de USB.
4. A petición de ESXi, ejecute el comando: esxcfg-vmknic –l. El resultado muestra la anotación usb0. Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Para activar el paso del sistema operativo a iDRAC mediante la interfaz web: 1. Vaya a Descripción general > Configuración de iDRAC > Red > Paso del sistema operativo a iDRAC. Se mostrará la página Paso del sistema operativo a iDRAC. 2.
3. Si selecciona LOM como configuración de paso, y si el servidor está conectado mediante el modo dedicado, introduzca la dirección IPv4 del sistema operativo. NOTA: Si el servidor está conectado en el modo LOM compartido, el campo Dirección IP del sistema operativo estará desactivado. 4. Si selecciona NIC de USB como configuración de paso, introduzca la dirección IP de la NIC del USB. El valor predeterminado es 169.254.0.1.
se acepta ampliamente para el suministro de comunicaciones autenticadas y cifradas entre los clientes y servidores para impedir los espías en una red.
Después de que la CA apruebe la CSR y emita el certificado del servidor SSL, podrá cargarse en la iDRAC. La información que se utiliza para generar la CSR, almacenada en el firmware de la iDRAC, debe coincidir con la información incluida en el certificado del servidor SSL; es decir, el certificado debe haberse generado mediante la CSR que ha creado la iDRAC.
Carga del certificado del servidor mediante RACADM Para cargar el certificado de servidor SSL, utilice el comando sslcertupload. Para obtener más información, consulte RACADM Command Line Reference Guide for iDRAC (Guía de referencia de la línea de comandos RACADM para iDRAC) disponible en dell.com/ idracmanuals. Si la CSR se genera fuera del iDRAC con una clave privada disponible, para cargar el certificado en el iDRAC: 1. Envíe la CSR a una Autoridad de certificados raíz reconocida.
NOTA: Debe reiniciar iDRAC para aplicar el nuevo certificado. Hasta que no se reinicie iDRAC, estará activo el certificado existente. Carga del certificado de firma del certificado SSL personalizado mediante RACADM Para cargar el certificado de firma del certificado de SSL personalizado mediante RACADM, utilice el comando sslcertupload y, a continuación, utilice el comando racreset para restablecer el iDRAC.
Eliminación del certificado de firma del certificado SSL personalizado mediante RACADM Para eliminar el certificado de firma del certificado SSL personalizado, utilice el subcomando sslcertdelete. Luego, ejecute el comando racreset para restablecer la iDRAC. Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en www.dell.com/idracmanuals.
Para obtener más información sobre el comando get, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC) disponible en dell.com/idracmanuals. El archivo de configuración se analiza en primer lugar para verificar que contenga nombres de grupo y objeto válidos y que se cumplan las reglas de sintaxis básicas. Los errores se indican con el número de línea donde se ha detectado el error, y hay un mensaje donde se explica el problema.
5 Visualización de la información de iDRAC y el sistema administrado Es posible ver el estado y las propiedades de la iDRAC y del sistema administrado, su inventario de hardware y firmware, el estado de los sensores, los dispositivos de almacenamiento y los dispositivos de red, así como ver y finalizar las sesiones de usuario. En el caso de los servidores blade, también podrá ver la información de FlexAddress.
Visualización del inventario del sistema Podrá ver información sobre los componentes de hardware y firmware instalados en el sistema administrado. Para ello, en la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Server (Servidor) > Properties (Propiedades) > System Inventory (Inventario del sistema). Para obtener información acerca de las propiedades que se muestran, consulte la Ayuda en línea de iDRAC.
Visualización de la información del sensor Los sensores siguientes ayudan a supervisar la condición del sistema administrado: • • • • • • Baterías: proporciona información acerca de las baterías del CMOS en la placa del sistema y del RAID de almacenamiento en la placa base (ROMB). NOTA: La configuración de las baterías de ROMB de almacenamiento solo se encuentra disponible si el sistema tiene ROMB con una batería.
Tabla 14. Información del sensor mediante la interfaz web y RACADM (continuación) Ver la información del sensor para Mediante la interfaz web Mediante RACADM Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/ idracmanuals.
• • Utilización de E/S: Existe un RMC por cada puerto raíz en el complejo raíz de PCI Express para medir el tráfico de PCI Express que se emite desde ese puerto raíz y el segmento menor o se dirige hacia ellos. Los datos de esos RMC se suman para medir el tráfico de PCI Express para todos los segmentos de PCI Express que se emiten desde el paquete. Esto mide la utilización del ancho de banda de E/S para el sistema.
Supervisión del índice de rendimiento de CPU, memoria y módulos de E/S mediante RACADM Utilice el subcomando SystemPerfStatistics para supervisar el índice de rendimiento de la CPU, la memoria y los módulos de E/S. Para obtener más información, consulte Guía de referencia de la línea de comandos RACADM de iDRAC, disponible en dell.com/ idracmanuals.
• Suceso crítico cuando la temperatura fue mayor que el umbral crítico por una duración del 1 % o más en los últimos 12 meses. También puede configurar la iDRAC para que genere sucesos adicionales. Para obtener más información, consulte la sección Setting alert recurrence event (Configuración de suceso de periodicidad de alertas). Visualización de los datos históricos de temperatura mediante la interfaz web de iDRAC Para ver los datos históricos de temperatura: 1.
Visualización de interfaces de red disponibles en el sistema operativo host Puede ver la información acerca de todas las interfaces de red que están disponibles en el sistema operativo host, por ejemplo, las direcciones IP que están asignadas al servidor. iDRAC Service Module proporciona estos datos a la iDRAC.
Visualización de las conexiones de red Fabric de la tarjeta mezzanine FlexAdress En los servidores Blade, FlexAddress permite el uso de nombres de red mundial y direcciones MAC (WWN/MAC) persistentes con chasis asignado para cada conexión de puerto de servidor administrada. Puede ver la información siguiente para cada puerto de tarjeta Ethernet incorporada y tarjeta mezzanine opcional instalada: • • • Redes Fabric a las que están conectadas las tarjetas Tipo de red Fabric.
6 Configuración de la comunicación de iDRAC Es posible comunicarse con iDRAC mediante cualquiera de los modos siguientes: • • Interfaz web del iDRAC Conexión serie mediante un cable DB9 (comunicación en serie RAC o comunicación en serie IPMI): solo para servidores tipo bastidor y torre Comunicación en serie IPMI en la LAN IPMI en la LAN RACADM remoto RACADM local Servicios remotos • • • • • NOTA: Para asegurarse de que los comandos RACADM locales de importación o exportación funcionen correctamente, aseg
Tabla 15. Modos de comunicación: resumen (continuación) Modos de comunicación Protocolo compatible Comandos admitidos Requisito previo Redfish Diversos complementos del explorador, CURL (Windows y Linux), solicitud de Python y módulos de JSON Los complementos, CURL, módulos de Python están instalados [1] Para obtener más información, consulte Lifecycle Controller Remote Services User’s Guide (Guía del usuario de Lifecycle Controller Remote Services) disponible en dell.com/idracmanuals.
4. Active las conexiones RAC serie o IPMI serie en iDRAC. Conceptos relacionados Configuración del BIOS para la conexión serie en la página 116 Activación de la conexión serie RAC en la página 116 Activación de los modos básicos y de terminal de la conexión serie básica IPMI en la página 116 Configuración del BIOS para la conexión serie Para configurar el BIOS para la conexión serie: NOTA: Esto es aplicable solamente para iDRAC en servidores tipo bastidor y torre. 1. 2. 3. 4. 5. 6.
Conceptos relacionados Configuración del BIOS para la conexión serie en la página 116 Configuración adicional para el modo de terminal de la comunicación en serie IPMI en la página 118 Activación de la conexión serie mediante la interfaz web Asegúrese de desactivar la interfaz serie RAC para activar la comunicación en serie IPMI. Para configurar los valores de la comunicación en serie IPMI: 1. En la interfaz web de iDRAC, vaya a Descripción general > Configuración de iDRAC > Red > Comunicación en serie. 2.
Configuración adicional para el modo de terminal de la comunicación en serie IPMI En esta sección se proporcionan valores de configuración adicionales para el modo de terminal de la comunicación en serie IPMI. Configuración de valores adicionales para el modo de terminal de comunicación en serie IPMI mediante la interfaz web Para configurar los valores del modo de terminal: 1.
Cambio de una comunicación en serie RAC a consola de comunicación en serie Para cambiar al modo de consola en serie desde el modo de comunicación de interfaz en serie del RAC, presione Esc+Mayúsc., Q. En modo de terminal, para cambiar la conexión al modo de consola en serie, presione Esc+Mayúsc., Q. Para volver al uso de modo de terminal, cuando esté conectado en el modo de consola en serie, presione Esc+Mayúsc.,9.
NOTA: Si el cargador de arranque o el sistema operativo proporciona redirección de serie como GRUB o Linux, la configuración del BIOS Redirection After Boot (Redirección después de arranque) debe estar deshabilitada. Esto es para evitar una posible condición de carrera debido a que varios componentes intentan acceder al puerto serie. Configuración de iDRAC para usar SOL Puede especificar la configuración de SOL en iDRAC mediante la interfaz web, RACADM o la utilidad de configuración de iDRAC.
4. Active SOL para cada usuario mediante el comando. racadm set iDRAC.Users..SolEnable 2 Parámetro Descripción Identificación única del usuario NOTA: Para redirigir la consola serie en la LAN, asegúrese de que la velocidad en baudios de SOL sea idéntica a la velocidad en baudios del sistema administrado. Activación del protocolo compatible Los protocolos admitidos son IPMI, SSH y Telnet.
NOTA: Si fuera necesario, se puede cambiar el tiempo de espera predeterminado de la sesión SOL en Descripción general > Configuración de iDRAC > Red > Servicios. 1. Instale IPMITool desde el DVD Herramientas y documentación para administración de sistemas Dell. Para obtener las instrucciones de instalación, consulte la Guía de instalación rápida de software. 2.
1. Ejecute el siguiente comando para conectarse a iDRAC: putty.exe [-ssh | -telnet] @ NOTA: El número de puerto es opcional. Solo se necesita cuando el número de puerto se ha reasignado. 2. Ejecute el comando console com2 o connect para iniciar SOL y arrancar el sistema administrado. Se abre una sesión SOL desde la estación de administración al sistema administrado mediante el protocolo SSH o Telnet.
Uso de la consola virtual de Telnet Es posible que algunos clientes Telnet en el sistema operativo de Microsoft no muestren correctamente la pantalla de configuración del BIOS cuando la consola virtual del BIOS está configurada para la emulación VT100/VT220. En este caso, cambie la consola del BIOS al modo ANSI para actualizar la pantalla.
Configuración de IPMI en la LAN mediante la interfaz web Para configurar IPMI en la LAN: 1. En la interfaz web de iDRAC, vaya a Información general > Configuración de iDRAC > Red. Aparecerá la página Red. 2. En Configuración de IPMI, especifique los valores de los atributos y haga clic en Aplicar. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. Se habrán configurado los valores de IPMI en la LAN.
Activación o desactivación de RACADM remoto Es posible habilitar o deshabilitar RACADM remoto mediante la interfaz web de la iDRAC o RACADM. Puede ejecutar hasta cinco sesiones de RACADM remoto simultáneamente. NOTA: RACADM remoto está habilitado de forma predeterminada. Activación o desactivación de RACADM remoto mediante la interfaz web 1. En la interfaz web de iDRAC, vaya a Descripción general > Configuración de iDRAC > Red > Servicios. 2.
1. Localice las secciones de configuración general dentro del archivo y agregue lo siguiente: serial --unit=1 --speed=57600 terminal --timeout=10 serial 2. Anexe dos opciones a la línea de núcleo: kernel ............. console=ttyS1,115200n8r console=tty1 3. Deshabilite la interfaz gráfica de GRUB y utilice la interfaz basada en texto. De lo contrario, la pantalla de GRUB no se mostrará en la consola virtual de RAC.
#3 - Full multiuser mode #4 - unused #5 - X11 #6 - reboot (Do NOT set initdefault to this) id:3:initdefault: #System initialization. si::sysinit:/etc/rc.d/rc.sysinit l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.d/rc 1 l2:2:wait:/etc/rc.d/rc 2 l3:3:wait:/etc/rc.d/rc 3 l4:4:wait:/etc/rc.d/rc 4 l5:5:wait:/etc/rc.d/rc 5 l6:6:wait:/etc/rc.d/rc 6 #Things to run in every runlevel.
tty11 ttyS1 Esquemas de criptografía SSH compatibles Para comunicarse con el sistema iDRAC mediante el protocolo SSH, se admiten varios esquemas de criptografía que se enumeran en la tabla siguiente. Tabla 16. Esquemas de criptografía SSH Tipo de esquema Algoritmos Criptografía asimétrica Clave pública ssh-rsa ecdsa-sha2-nistp256 Criptografía simétrica Intercambio de claves curve25519-sha256@libssh.
• • La aplicación Generador de clave PuTTY para clientes que ejecutan Windows La CLI ssh-keygen para clientes que ejecutan Linux. PRECAUCIÓN: Normalmente, este privilegio se reserva para usuarios que son miembros del grupo de usuarios administradores de la iDRAC. No obstante, se puede asignar este privilegio a los usuarios del grupo de usuarios “personalizado”. Un usuario con este privilegio puede modificar la configuración de cualquier usuario.
Aparece la página Menú principal de usuarios. 3. En Configuración de claves SSH, seleccione Cargar claves SSH y haga clic en Siguiente. Aparece la página Cargar claves SSH. 4. Cargue las claves SSH de una de las maneras siguientes: • • Cargue el archivo clave. Copie del contenido del archivo de claves en el cuadro de texto Para obtener más información, consulte la Ayuda en línea de iDRAC. 5. Haga clic en Aplicar.
4. Seleccione Quitar para las claves que desea eliminar y haga clic en Aplicar. Se eliminan las claves seleccionadas.
7 Configuración de cuentas de usuario y privilegios Puede configurar las cuentas de usuario con privilegios específicos (autoridad basada en roles) para administrar el sistema mediante la iDRAC y mantener la seguridad. De manera predeterminada, la iDRAC está configurada con una cuenta de administrador local. El nombre de usuario predeterminado es root y la contraseña predeterminada es calvin. Como administrador, puede configurar cuentas de usuario para permitir que otros usuarios accedan a la iDRAC.
NOTA: Es posible que pueda crear nombres de usuario y contraseñas que incluyan otros caracteres. Sin embargo, para garantizar la compatibilidad con todas las interfaces, Dell recomienda usar únicamente los caracteres que se indican aquí. NOTA: Los caracteres permitidos en los nombres de usuario y contraseñas para recursos compartidos de red están determinados por el tipo de recurso compartido de red.
Para verificar si existe un usuario, escriba el siguiente comando una vez para cada índice (de 1 a 16): racadm get iDRAC.Users..UserName Varios parámetros e ID de objeto se muestran con sus valores actuales. El campo de clave es iDRAC.Users.UserName=. Si un nombre de usuario aparece después del signo =, significa que el número de índice está ocupado. NOTA: También puede utilizar racadm get -f y ver o editar el archivo myfile.
RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para la iDRAC), disponible en dell.com/idracmanuals. Configuración de usuarios de Active Directory Si su empresa utiliza el software Microsoft Active Directory, puede configurarlo para proporcionar acceso a la iDRAC, lo que le permite agregar y controlar los privilegios de usuario de la iDRAC para los usuarios existentes en el servicio de directorio. Esta es una función con licencia.
Tabla 20. Privilegios del usuario del iDRAC (continuación) Generación actual Generación anterior Descripción Depuración Ejecutar comandos de diagnóstico Permite al usuario ejecutar comandos de diagnóstico.
Exportación de un certificado de CA raíz de la controladora de dominio a iDRAC NOTA: Si el sistema ejecuta Windows 2000 o si está utilizando una CA independiente, los siguientes pasos pueden variar. Para exportar el certificado de CA raíz de la controladora de dominio a iDRAC. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. Localice la controladora de dominio que ejecuta el servicio de CA de Microsoft Enterprise. Haga clic en Inicio > Ejecutar. Introduzca mmc y haga clic en OK (Aceptar).
Mecanismos de autentificación compatibles de Active Directory Es posible utilizar Active Directory para definir el acceso de usuario a iDRAC mediante dos métodos: • • La solución del esquema estándar, que solo utiliza objetos de grupo de Active Directory. La solución del esquema extendido, que contiene objetos de Active Directory personalizados. Todos los objetos de control de acceso se mantienen en Active Directory.
Tabla 21.
4. Opcionalmente, active la validación de certificados y cargue el certificado digital firmado por la CA que se utilizó durante la iniciación de las conexiones SSL al comunicarse con el servidor de Active Directory (AD). Para ello, se deben especificar las controladoras de dominio y el FQDN del catálogo global. Esto se realiza en los próximos pasos. Por esto, el DNS debería configurarse correctamente en la configuración de red. 5. Haga clic en Next (Siguiente).
• Para desactivar la validación del certificado durante el protocolo de enlace de SSL, utilice el siguiente comando: racadm set iDRAC.ActiveDirectory.CertValidationEnable 0 • En este caso, no es necesario cargar ningún certificado de CA. Para aplicar la validación de certificado durante el protocolo de enlace de SSL (opcional), utilice el comando siguiente: racadm set iDRAC.ActiveDirectory.
almacena en la base de datos. Algunos ejemplos de los atributos de la clase del usuario pueden incluir el nombre, el apellido, el número de teléfono, etc. Es posible ampliar la base de datos de Active Directory añadiendo atributos y clases propios y exclusivos para cumplir requisitos específicos. Dell ha extendido el esquema para incluir los cambios necesarios y admitir la autorización y la autenticación de la administración remota mediante Active Directory.
Los usuarios, los grupos de usuarios o los grupos de usuarios anidados de otros dominios se pueden agregar al objeto de asociación. Las soluciones de esquema extendido admiten cualquier tipo de grupo de usuarios y de anidamiento de grupo de usuarios en varios dominios autorizados por Microsoft Active Directory.
Extensión del esquema de Active Directory Extender el esquema de Active Directory agrega una unidad organizacional de Dell, clases y atributos de esquema, y privilegios y objetos de asociación de ejemplo al esquema de Active Directory. Antes de extender el esquema, asegúrese de tener privilegios de administrador de esquema en el propietario del rol de Operaciones de maestro único flexible (FSMO) de maestro de esquema en el bosque de dominio.
Tabla 23. Clase DelliDRACdevice OID 1.2.840.113556.1.8000.1280.1.7.1.1 Descripción Representa el dispositivo iDRAC de Dell. La iDRAC debe configurarse como delliDRACDevice en Active Directory. Esta configuración permite a la iDRAC enviar consultas de protocolo ligero de acceso a directorios (LDAP) a Active Directory. Tipo de clase Clase estructural SuperClasses dellProduct Atributos dellSchemaVersion dellRacType Tabla 24. Clase delliDRACAssociationObject OID 1.2.840.113556.1.8000.1280.1.7.1.
Tabla 26. Clase dellPrivileges (continuación) OID 1.2.840.113556.1.8000.1280.1.1.1.4 Tipo de clase Clase estructural SuperClasses Usuario Atributos dellRAC4Privileges Tabla 27. Clase dellProduct OID 1.2.840.113556.1.8000.1280.1.1.1.5 Descripción La clase principal de la que se derivan todos los productos Dell. Tipo de clase Clase estructural SuperClasses Equipo Atributos dellAssociationMembers Tabla 28.
Tabla 28. Lista de atributos agregados al esquema de Active Directory (continuación) Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis TRUE si el usuario tiene derechos de restablecimiento de servidor en el dispositivo. Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsConsoleRedirectUser 1.2.840.113556.1.8000.1280.1.1.2.8 TRUE si el usuario tiene derechos de consola virtual en el dispositivo. Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.
software Dell OpenManage™ para obtener instrucciones adicionales acerca de la instalación de Systems Management Software. Para los sistemas operativos de Windows de 64 bits, el instalador del complemento se encuentra en el siguiente directorio: :\SYSMGMT\ManagementStation\support\OMActiveDirectory_SnapIn64 Para obtener más información acerca del complemento Usuarios y equipos de Active Directory, consulte la documentación de Microsoft.
Tareas relacionadas Concesión de privilegios de acceso a los usuarios para los objetos de asociación en la página 150 Concesión de privilegios de acceso a los usuarios para los objetos de asociación Para proporciona privilegios de acceso a los usuarios autentificados para acceder al objeto de asociación creado: 1. Vaya a Administrative Tools (Herramientas administrativas) > ADSI Edit (Editor ADSI). Aparecerá la ventana ADSI Edit (Editor ADSI). 2.
1. En la interfaz web de iDRAC, vaya a Información general > Configuración de iDRAC > Autentificación de usuario > Servicios de directorio > Microsoft Active Directory. Aparece la página de resumen de Active Directory. 2. Haga clic en Configurar Active Directory. Aparece la página Paso 1 de 4 de Configuración y administración de Active Directory. 3.
NOTA: Si está habilitada la validación de certificados, especifique las direcciones de servidor de la controladora de dominio y el FQDN. Asegúrese de que el DNS esté configurado correctamente en Overview (Descripción general) > iDRAC Settings (Configuración de la iDRAC) > Network (Red). El siguiente comando de RACADM es opcional: racadm sslcertdownload -t 1 -f 2.
Configuración de los usuarios LDAP genéricos La iDRAC proporciona una solución genérica para admitir la autenticación basada en el protocolo ligero de acceso a directorios (LDAP). Esta función no requiere ninguna extensión del esquema en los servicios de directorio. Para hacer que la implementación LDAP de la iDRAC sea genérica, los elementos comunes entre los distintos servicios de directorio se utilizan para agrupar usuarios y, luego, asignar la relación usuario-grupo.
Configuración del servicio de directorio LDAP genérico mediante RACADM Para configurar el servicio de directorio LDAP, utilice los objetos de los grupos iDRAC.LDAP e iDRAC.LDAPRole. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
8 Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente En esta sección se proporciona información para configurar iDRAC con el inicio de sesión mediante tarjeta inteligente (para usuarios locales y usuarios de Active Directory) y el inicio de sesión único (SSO) (para usuarios de Active Directory). SSO y el inicio de sesión único son funciones con licencia.
Tareas relacionadas Registro de iDRAC como equipo en el dominio raíz de Active Directory en la página 156 Generación del archivo Keytab de Kerberos en la página 156 Creación de objetos de Active Directory y establecimiento de privilegios en la página 157 Registro de iDRAC como equipo en el dominio raíz de Active Directory Para registrar iDRAC en el dominio raíz de Active Directory: 1. Haga clic en Información general > Configuración de iDRAC > Red > Red. Aparecerá la página Red. 2.
Creación de objetos de Active Directory y establecimiento de privilegios Realice los pasos a continuación para el inicio de sesión SSO basado en el esquema extendido de Active Directory: 1. Cree el objeto de dispositivo, el objeto de privilegio y el objeto de asociación en el servidor de Active Directory. 2. Configure los privilegios de acceso para el objeto de privilegio creado. Es recomendable no proporcionar privilegios de administrador, ya que esto podría omitir algunas comprobaciones de seguridad. 3.
Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios locales Para configurar el usuario local de iDRAC para inicio de sesión mediante tarjeta inteligente: 1. Cargue el certificado de usuario de tarjeta inteligente y el certificado de CA de confianza en iDRAC. 2. Active el inicio de sesión mediante tarjeta inteligente.
Carga del certificado de CA de confianza para tarjeta inteligente mediante la interfaz web Para cargar el certificado de CA de confianza para el inicio de sesión mediante tarjeta inteligente: 1. En la interfaz web de iDRAC, vaya a Descripción general > Configuración de iDRAC > Red > Autentificación de usuario > Usuarios locales. Se muestra la página Users (Usuarios). 2. En la columna Identificación de usuario, haga clic en un número de identificación de usuario. Aparece la página Menú principal de usuarios.
NOTA: Si la sesión mediante tarjeta inteligente está habilitada, estarán deshabilitadas las opciones SSH, Telnet, IPMI mediante LAN, serie mediante LAN y RACADM remoto. Si deshabilita el inicio de sesión mediante tarjeta inteligente, las interfaces no se habilitarán automáticamente.
9 Configuración de iDRAC para enviar alertas Es posible configurar alertas y acciones para determinados sucesos que se producen en el sistema administrado. Un evento se produce cuando el estado de un componente del sistema es mayor que la condición definida previamente.
Conceptos relacionados Filtrado de alertas en la página 162 Configuración de alertas por correo electrónico, capturas SNMP o capturas IPMI en la página 165 Activación o desactivación de alertas mediante la interfaz web Para activar o desactivar la generación de alertas: 1. En la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Server (Servidor) > Alerts (Alertas). Aparecerá la página Alertas. 2.
• • • • • • Condición del sistema Almacenamiento Configuración Auditorías Actualizaciones Notas de trabajo 3. Seleccione uno o más de los niveles de gravedad siguientes: • • • Informativo Aviso Crítico 4. Haga clic en Aplicar. En la sección Resultados de la alerta se muestran los resultados en función de la categoría y la gravedad seleccionadas. Filtrado de alertas mediante RACADM Para filtrar las alertas, utilice el comando eventfilters.
Configuración de alertas de suceso mediante RACADM Para establecer alertas de suceso, utilice el comando eventfilters. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/ idracmanuals.
3. Haga clic en Aplicar. La configuración se guarda. Configuración de acciones del suceso mediante RACADM Para configurar una acción de evento, utilice el comando eventfilters. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
NOTA: La opción SNMP Trap Format (Formato de excepción de SNMP) se aplica solo a excepciones de SNMP, y no de IPMI. Las excepciones de IPMI siempre se envían en formato SNMP v1 y no están basadas en la opción SNMP Trap Format (Formato de excepción de SNMP) configurada. Se configurará el formato de captura SNMP. Configuración de destinos de alerta IP mediante RACADM Para configurar los valores de alerta de captura, siga los pasos siguientes: 1. Para activar capturas: racadm set idrac.SNMP.Alert..
Configuración de destinos de alerta IP mediante la utilidad de configuración de iDRAC Es posible configurar destinos de alerta (IPv4, IPv6 o FQDN) usando la utilidad de configuración de la iDRAC. Para hacerlo: 1. En la utilidad de configuración de iDRAC, vaya a Alertas. Aparece la pantalla Alertas de configuración de iDRAC. 2. En Trap Settings (Valores de excepción), habilite las direcciones IP para recibir las excepciones e introduzca las direcciones de destino IPv4, IPv6 o FQDN.
2. Para configurar los valores de correo electrónico: racadm set iDRAC.EmailAlert.Address.[index] [email-address] Parámetro Descripción index Índice de destino de correo electrónico. Los valores permitidos son de 1 a 4. email-address Dirección de correo electrónico de destino que recibe las alertas de eventos de la plataforma. 3. Para configurar un mensaje personalizado: racadm set iDRAC.EmailAlert.CustomMsg.
Configuración de sucesos de WS El protocolo de eventos de WS se utiliza para que un servicio cliente (suscriptor) registre el interés (suscripción) en un servidor (origen de eventos) para recibir mensajes que contienen los eventos del servidor (notificaciones o mensajes de eventos). Los clientes interesados en recibir los mensajes de eventos de WS pueden suscribirse en la iDRAC y recibir eventos relacionados con trabajos de Lifecycle Controller.
Supervisión de sucesos del chasis mediante RACADM Esta configuración solo se aplica a los servidores PowerEdge FX2/FX2s y si Administración de chasis en el servidor está establecida en Supervisar o Administrar y supervisar en la CMC. Para supervisar los eventos del chasis mediante RACADM de iDRAC: racadm get system.chassiscontrol.
Tabla 29. Id. de mensaje de alertas (continuación) Id.
Tabla 29. Id. de mensaje de alertas (continuación) Id.
10 Administración de registros La iDRAC proporciona un registro de Lifecycle que contiene eventos relacionados con el sistema, los dispositivos de almacenamiento, los dispositivos de red, las actualizaciones de firmware, los cambios de configuración, los mensajes de licencia, etc. Sin embargo, los eventos del sistema también están disponibles en un registro distinto denominado registro de eventos del sistema (SEL).
Visualización del registro de sucesos del sistema mediante RACADM Para ver el SEL: racadm getsel Si no se especifican argumentos, se muestra todo el registro. Para mostrar el número de entradas de SEL, ejecute racadm getsel -i. Para borrar las entradas de SEL, ejecute racadm clrsel. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC) disponible en dell.com/idracmanuals.
Tareas relacionadas Filtrado de los registros de Lifecycle en la página 175 Exportación de los registros de Lifecycle Controller mediante la interfaz web en la página 175 Adición de comentarios a los registros de Lifecycle. en la página 175 Visualización del registro de Lifecycle mediante la interfaz web Para ver los registros de Lifecycle, haga clic en Overview (Descripción general) > Server (Servidor) > Logs (Registros) > Lifecycle Log (Registro de Lifecycle).
• • Red: exporte los registros de Lifecycle Controller a una ubicación compartida de la red. Local: exporte los registros de Lifecycle Controller a una ubicación del sistema local. NOTA: Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales. Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7. 3.
La configuración se guarda. Todos los registros que se escriben en el registro de Lifecycle también se escriben simultáneamente en los servidores remotos configurados. Configuración del registro del sistema remoto mediante RACADM Para establecer la configuración de registro del sistema remoto, utilice el comando set con los objetos en el grupo iDRAC.SysLog.
11 Supervisión y administración de la alimentación Puede utilizar la iDRAC para supervisar y administrar los requisitos de alimentación del sistema administrado. Esto ayuda a proteger el sistema contra interrupciones en el suministro eléctrico al distribuir y regular correctamente el consumo de energía del sistema.
Supervisión de la alimentación mediante la interfaz web Para ver la información de supervisión de la alimentación, en la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Server (Servidor) > Power/Thermal (Alimentación/térmico) > Power Monitoring (Supervisión de alimentación). Aparecerá la página Power Monitoring (Supervisión de alimentación). Para obtener más información, consulte la Ayuda en línea de iDRAC.
Ejecución de las operaciones de control de alimentación mediante la interfaz web Para realizar las operaciones de control de alimentación: 1. En la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Server (Servidor) > Power/Thermal (Alimentación/ térmico) > Power Configuration (Configuración de alimentación) > Power Control (Control de alimentación). Aparecerá la página Power Control (Control de alimentación). 2.
Es posible que el consumo de energía real sea inferior para las cargas de trabajo livianas y que supere momentáneamente el umbral hasta que se completen los ajustes de rendimiento. Por ejemplo, para una configuración determinada del sistema, el consumo de energía máximo del sistema es de 700 W y el consumo mínimo es de 500 W. Puede especificar y activar un umbral reducido de alimentación para disminuir el consumo de los 650 W actuales a 525 W.
Configuración de las opciones de suministro de energía Puede configurar las opciones de suministro de energía, tal como la política de redundancia, repuesto dinámico y corrección del factor de alimentación. El repuesto dinámico es una función de suministro de energía que configura las unidades de suministro de energía (PSU) redundantes para que se apeguen en función de la carga del servidor. Esto permite a las PSU restantes funcionar con una mayor carga y eficacia.
NOTA: El vínculo Configuración de alimentación está disponible solo si la unidad de suministro de energía del servidor admite la supervisión de alimentación. Se muestra la página Configuración de la alimentación de la configuración de iDRAC. 2. En Opciones de suministro de energía: • • • • Activa o desactive la redundancia del suministro de energía. Active o desactive el repuesto dinámico. Establezca la unidad principal de suministro de energía.
12 Inventario, supervisión y configuración de dispositivos de red Es posible crear un inventario, supervisar y configurar los siguientes dispositivos de red: • • • • • Tarjetas de interfaz de red (NIC) Adaptadores de red convergentes (CNA) LAN de la placa base (LOM) Tarjetas secundarias de interfaz de red (NIC) Tarjetas mezzanine (solo para servidores Blade) Antes de deshabilitar NPAR o una partición individual en dispositivos CNA, asegúrese de borrar todos los atributos de la identidad de E/S (por ejempl
Supervisión de dispositivos de red mediante la interfaz web Para ver la información del dispositivo de red mediante la interfaz web, vaya a Overview (Descripción general) > Hardware > Network Devices (Dispositivos de red). Se mostrará la página Dispositivos de red. Para obtener más información acerca de las propiedades que aparecen, consulte la Ayuda en línea de la iDRAC.
decir, reinicio de sistema operativo, restablecimiento flexible, restablecimiento en frío o ciclo de CA) y también en función de la configuración de la política de persistencia para ese estado de la alimentación. Esto proporciona más flexibilidad en las implementaciones donde se necesita una reconfiguración rápida de las cargas de trabajo de un sistema a otro.
Tabla 30.
Comportamiento de FlexAddress o dirección virtual y de la política de persistencia cuando la iDRAC está configurada en modo FlexAddress o en modo de consola En la siguiente tabla se describe el comportamiento de la configuración de la administración de direcciones virtuales (VAM) y de la política de persistencia según el estado de la función FlexAddress en la CMC, el modo establecido en iDRAC, el estado de la función de la identidad de E/S en iDRAC y la configuración de XML. Tabla 31.
Tabla 31.
Habilitación o deshabilitación de la optimización de la identidad de E/S Generalmente, después del inicio del sistema, los dispositivos se configuran y se inicializan después de un reinicio. Puede activar la función Optimización de la identidad de E/S para lograr la optimización del inicio.
está desactivada en la CMC. Asegúrese de establecer el atributo VirtualAddressManagement en el modo Consola en iDRAC o de activar la función FlexAddress en la CMC.
• • • Pérdida de alimentación de CA: la dirección virtual o los valores de destino se conservan cuando se producen condiciones de pérdida de la alimentación de CA. Reinicio mediante suministro de energía: la dirección virtual o los valores de destino se conservan cuando se producen condiciones de reinicio mediante suministro de energía. Reinicio mediante sistema operativo: la dirección virtual o los valores de destino se conservan cuando se producen condiciones de reinicio mediante sistema operativo. 4.
Tabla 34. Iniciador iSCSI: valores predeterminados (continuación) Iniciador iSCSI Valores predeterminados en modo IPv4 Valores predeterminados en modo IPv6 IscsiInitiatorChapId Valor borrado Valor borrado IscsiInitiatorChapPwd Valor borrado Valor borrado IPVer Ipv4 Tabla 35.
13 Administración de dispositivos de almacenamiento A partir de la versión 2.00.00.00 de la iDRAC, se ha ampliado la administración sin agentes para incluir la configuración directa de las nuevas controladoras PERC9. Es posible configurar de manera remota los componentes de almacenamiento conectados al sistema en el momento de ejecución. Entre estos componentes, se incluyen las controladoras RAID y que no son RAID, los canales, los puertos, los chasis y los discos conectados a estos componentes.
Tabla 36. Capacidad de PERC Capacidad de PERC Controladora compatible con configuración CEM (PERC 9.1 o posterior) Controladora no compatible con configuración CEM (PERC 9.0 y anterior) Real-time (tiempo real) Si no existen trabajos programados o pendientes para la controladora, se aplica la configuración. Se aplicará la configuración. Aparecerá un mensaje de error que indica que la creación de trabajos no se ejecutó correctamente y no es posible crear trabajos en tiempo real mediante la interfaz web.
Comprensión de los conceptos de RAID Storage Management utiliza la tecnología de arreglo redundante de discos independientes (RAID) para proporcionar capacidad a Storage Management. Para entender Storage Management es necesario conocer los conceptos de RAID, y saber cómo las controladoras RAID y el sistema operativo del sistema perciben el espacio del disco. RAID RAID es una tecnología para administrar el almacenamiento de datos en discos físicos que residen en el sistema o están conectados a él.
Niveles RAID Cada nivel de RAID usa alguna combinación de duplicado, seccionamiento y paridad para proporcionar redundancia de datos o un mejor rendimiento de lectura y escritura. Para obtener información específica sobre cada nivel de RAID, consulte Elección de niveles de raid. Organización del almacenamiento de datos para obtener disponibilidad y rendimiento RAID proporciona distintos métodos o niveles de RAID para organizar el almacenamiento en disco.
Características de RAID 0: • • • • Agrupa n discos en un disco virtual grande con una capacidad total de (tamaño de disco más pequeño)*n discos. Los datos se guardan en los discos alternadamente. No se almacenan datos redundantes. Cuando un disco falla, el disco virtual grande fallará sin que haya alguna manera de recrear los datos. Mejor rendimiento de lectura y escritura. Nivel 1 de RAID (duplicado) RAID 1 es la forma más sencilla de mantener datos redundantes.
• • Hay redundancia para la protección de datos. RAID 1 es más costoso en términos de espacio de disco, ya que se utiliza el doble de discos de lo que se requiere para almacenar los datos sin redundancia. RAID de nivel 5 (seccionamiento con paridad distribuida) RAID 5 proporciona redundancia de datos al utilizar el seccionamiento de datos combinado con la información de paridad.
Características de RAID 6: • • • • • • Agrupa n discos en un disco virtual grande con capacidad de (n-2) discos. La información redundante (paridad) se almacena alternadamente entre todos los discos. El disco virtual sigue funcionando hasta con dos fallas de disco. Los datos se reconstruirán a partir de los discos que continúen funcionando. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. Mayor redundancia para la protección de datos.
Características de RAID 50: • • • • • Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-1) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 5. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. Se requiere tanta información de paridad como en RAID 5 convencional.
Características de RAID 60: • • • • • • Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-2) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 6. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. La redundancia aumentada proporciona mayor protección de datos que un RAID 50.
Características de RAID 10: • • • • • Agrupa n discos en un disco virtual grande con una capacidad total de (n/2) discos, en donde n es un número entero par. Las imágenes duplicadas de los datos son seccionadas entre conjuntos de discos físicos. Este nivel proporciona redundancia por medio del duplicado. Cuando un disco falla, el disco virtual continúa funcionando. Los datos se leen del disco duplicado que sigue funcionando. Rendimiento de lectura mejorado y rendimiento de escritura.
Tabla 37. Comparación de rendimiento de niveles RAID (continuación) Nivel RAID Disponibilidad de datos Rendimiento de Rendimiento de Rendimiento de Discos mínimos lectura escritura recreación requeridos Usos sugeridos RAID 10 Excelente Muy bueno Aceptable En buen estado 2N x X Entornos con intensidad de datos (registros grandes). RAID 50 En buen estado Muy bueno Aceptable Aceptable N + 2 (N = por lo menos 4) Usos transaccionales de tamaño medio o usos con intensidad de datos.
Controladoras no RAID admitidas La interfaz del iDRAC admite la controladora externa HBA SAS de 12 Gb/s, la controladora interna HBA330 y admite las unidades SATA solo para la controladora interna HBA330. Gabinetes admitidos IDRAC admite gabinetes MD1200, MD1220, MD1400 y MD1420. NOTA: No se admite el arreglo redundante de discos económicos (RBODS) conectados a las controladoras HBA.
Tabla 38.
Tabla 38.
Tabla 38.
• • Vaya a Overview (Descripción general) > Storage (Almacenamiento) > Controllers (Controladoras) > Properties (Propiedades) para ver la información de la controladora RAID. Aparecerá la página Controller Properties (Propiedades de las controladoras). Vaya a Overview (Descripción general) > Storage (Almacenamiento) > Enclosures (Chasis) > Properties (Propiedades) para ver la información de los chasis. Aparecerá la página Enclosure Properties (Propiedades de los chasis).
Asignación o desasignación de un disco físico como repuesto dinámico global El repuesto dinámico global es un disco de reserva no utilizado que forma parte del grupo de discos. Los repuestos dinámicos permanecen en el modo de espera. Cuando un disco físico utilizado en un disco virtual falla, el repuesto dinámico asignado se activará con el fin de reemplazar el disco físico fallido sin interrumpir el sistema ni requerir de intervención.
Asignación o desasignación de un repuesto dinámico global mediante RACADM Utilice el comando storage y especifique el tipo como repuesto dinámico global. Para obtener más información, consulte Guía de referencia de la línea de comandos RACADM de iDRAC, disponible en dell.com/ idracmanuals.
Administración de discos virtuales Es posible realizar las siguientes operaciones para los discos virtuales: • • • • • • • • • Crear Eliminar Editar políticas Inicializar Revisión de congruencia Cancelar revisión de congruencia Cifrar discos virtuales Asignar o desasignar repuestos dinámicos dedicados Hacer parpadear y dejar de hacer parpadear discos virtuales NOTA: Puede administrar y supervisar 192 discos virtuales si la configuración automática está activada a través de la controladora PERC en el BIOS,
• • • • • Los nombres de los discos virtuales no se almacenan en la controladora. Los nombres de los discos virtuales que se crean no se almacenan en la controladora. Esto significa que, si reinicia el equipo usando un sistema operativo distinto, es posible que el nuevo sistema operativo cambie el nombre del disco virtual aplicando sus propias convenciones de nombres.
Las políticas de lectura indican si la controladora debe leer los sectores secuenciales del disco virtual al buscar datos: • Lectura anticipada adaptativa: la controladora inicia la lectura anticipada solamente si las dos solicitudes de lectura más recientes accedieron a sectores secuenciales del disco. Si las solicitudes de lectura accedieron a sectores aleatorios del disco, la controladora revierte a la política sin lectura anticipada.
Si se elimina un disco virtual e inmediatamente se crea un nuevo disco virtual con las mismas características que el disco eliminado, la controladora reconoce los datos como si el primer disco virtual nunca se hubiera eliminado. En esta situación, si no desea conservar los datos antiguos después de recrear un nuevo disco virtual, vuelva a inicializar el disco virtual. Revisión de congruencia en el disco virtual Esta operación verifica la precisión de la información redundante (de paridad).
Siempre se recomienda ejecutar una inicialización completa en las unidades donde se hayan almacenado datos anteriormente. La inicialización completa puede tardar entre 1 y 2 minutos por GB. La velocidad de inicialización varía según el modelo de la controladora, la velocidad de las unidades de disco duro y la versión de firmware. La tarea de inicialización completa inicializa un disco físico a la vez. NOTA: La inicialización completa solo se admite en tiempo real.
• ○ Lectura anticipada ○ Lectura anticipada adaptativa NOTA: Las generaciones anteriores de las controladoras PERC admiten las configuraciones de la política de lectura No Read Ahead (Sin lectura anticipada), Read Ahead (Lectura anticipada) y Adaptive Read Ahead (Lectura anticipada adaptativa). Con PERC 8 y PERC 9, las configuraciones Read Ahead (Lectura anticipada) y Adaptive Read Ahead (Lectura anticipada adaptativa) son funcionalmente equivalentes en el nivel de la controladora.
Para cancelar la comprobación de coherencia: racadm storage cancelcheck: • Para descifrar discos virtuales: racadm storage encryptvd: • Para asignar o desasignar repuestos dinámicos dedicados: racadm storage hotspare: -assign
La lectura de patrullaje no se ejecuta en un disco físico en las siguientes circunstancias: • • El disco físico no está incluido en un disco virtual o no está asignado como un repuesto dinámico.
Esta tarea no se admite en las controladoras de hardware PERC que se ejecutan en modo HBA. Si se crea la clave de seguridad en el modo Agregar a operaciones pendientes, pero no se crea un trabajo, cuando se elimina la clave de seguridad, se borra la operación pendiente Crear clave de seguridad. Configuración de las propiedades de la controladora mediante la interfaz web 1. En la interfaz web de iDRAC, vaya a Descripción general > Almacenamiento > Controladoras > Configuración.
Importación o importación automática de la configuración ajena Una configuración ajena son datos que residen en discos físicos y que han sido movidos de una controladora a otra. Los discos virtuales que residen en discos físicos y que han sido movidos se consideran como una configuración externa. Puede importar configuraciones externas de manera que las unidades de disco virtual no se pierdan si mueve los discos físicos.
Se mostrará la página Configuración de controladoras. 2. En la sección Configuración ajena, en el menú desplegable Controladora, seleccione la controladora que desea configurar. 3. En el menú desplegable Aplicar modo de operación, seleccione el momento en que desea realizar la importación. 4. Haga clic en Importar configuración ajena. Según el modo de operación seleccionado, se importará la configuración.
firmware PERC 9.1. Restablecer configuración no borrará datos. Puede volver a crear exactamente la misma configuración sin una operación de inicialización que puede dar como resultado una recuperación de los datos. Debe tener privilegios de control del servidor. NOTA: Restablecer la configuración de la controladora no elimina una configuración externa. Para eliminar una configuración externa, ejecute una operación de borrado de configuración.
• • • Si la controladora PERC se encuentra en modo RAID, debe borrar los discos virtuales, los repuestos dinámicos, las configuraciones ajenas, las claves de la controladora o la caché preservada antes de cambiar al modo HBA. No es posible configurar otras operaciones de RAID mientras configura el modo de la controladora. Por ejemplo, si la PERC se encuentra en modo RAID y establece el valor pendiente de la PERC al modo HBA e intenta establecer el atributo BGI, el valor pendiente no se inicia.
• • • • Actualizar el firmware para gabinetes detrás de la controladora HBA SAS de 12 Gbps (organizados en etapas). Supervisar el sondeo o la frecuencia de sondeo para el estado de intervalo SMART en el disco físico cuando se detecta un cambio de estado. Supervisar el estado de acoplamiento activo o extracción directa en los discos físicos. Hacer parpadear o dejar de hacer parpadear los LED.
NOTA: Si una operación no se admite en el modo no RAID, se mostrará un mensaje de error. Cuando la controladora se encuentra en el modo no RAID, no es posible supervisar las sondas de temperatura de gabinete, los ventiladores ni los suministros de energía.
• Información de hardware: ○ Tarjeta de extensión de SSD PCIe ○ Plano posterior SSD de PCIe • Si el sistema tiene un plano posterior PCIe dedicado, aparecerán dos FQDD. Un FQDD es para unidades regulares y el otro es para SSD. Si el plano posterior se comparte (universal), solo aparece un FQDD. El inventario de software incluye solamente la versión de firmware para SSD PCIe.
• • • El módulo de servicio de iDRAC se encuentra instalado. Lifecycle Controller está activado. Cuenta con privilegios de inicio de sesión y control del servidor. Forma de preparar para quitar una unidad SSD PCIe mediante la interfaz web Para preparar el dispositivo SSD PCIe para su extracción: 1. En la interfaz web de iDRAC, vaya a Descripción general > Almacenamiento > Discos físicos > Configuración. Se mostrará la página Configuración de discos físicos. 2.
• Cuenta con privilegios de inicio de sesión y control del servidor. NOTA: • El borrado de SSD de PCIe solo se puede realizar como una operación organizada en etapas. • Cuando se borra la unidad, aparece en línea en el sistema operativo, pero no se inicializa. Debe inicializar y formatear la unidad para poder usarla nuevamente. • Después de realizar el acoplamiento activo de una unidad SSD de PCIe, es posible que demore varios segundos para aparecer en la interfaz web.
Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
• Las operaciones de eliminación de LC o restablecimiento de iDRAC no cambian la configuración del expansor para este modo. • Esta operación solo se admite en tiempo real y no en etapas. • Puede cambiar la configuración de plano posterior varias veces. • La operación de división del plano posterior puede provocar la pérdida de datos o configuración ajena si la asociación de unidades cambia de una controladora a otra.
Se muestra el mensaje que indica que el comando se ejecutó correctamente. 4. Ejecute el siguiente comando para verificar si el atributo backplanerequestedmode se ha establecido en el modo dividido: racadm get storage.enclosure.1.backplanerequestedmode El resultado es: BackplaneRequestedMode=None (Pending=SplitMode) 5. Ejecute el comando storage get controllers y anote el valor de Id. de la instancia de la controladora. 6.
Visualización de ranuras universales Algunos planos posteriores de servidores PowerEdge de 13.a generación admiten unidades SAS/SATA y unidades SSD de PCIe en la misma ranura. Estas ranuras se llaman ranuras universales y se conectan a la controladora de almacenamiento principal (PERC) y a una tarjeta de extensor de PCle. El firmware del plano posterior proporciona información sobre las ranuras compatibles con esta función. El plano posterior admite discos SAS/SATA o SSD de PCIe.
• • • • Inmediatamente Durante el siguiente reinicio del sistema En un tiempo programado Como una operación pendiente que se aplique como un lote como parte de un único trabajo Elección del modo de operación mediante la interfaz web Para seleccionar el modo de operación para aplicar la configuración: 1. Se puede seleccionar el modo de operación al estar en alguna de las páginas siguientes: • • • • • • • Descripción general > Almacenamiento > Discos físicos > Configuración.
Visualización y aplicación de operaciones pendientes Aquí puede ver y confirmar todas las operaciones pendientes de la controladora de almacenamiento. Todos los valores se aplicarán a la vez, durante el siguiente reinicio o a una hora programada en función de las opciones seleccionadas. Puede eliminar todas las operaciones pendientes para una controladora. No puede eliminar las operaciones pendientes individuales.
No es posible ver ni borrar operaciones pendientes para los dispositivos de SSD de PCIe en la página Pending Operations (Operaciones pendientes). Utilice el comando racadm para borrar las operaciones pendientes en los dispositivos SSD de PCIe. Visualización y aplicación de operaciones pendientes mediante RACADM Para aplicar las operaciones pendientes, utilice el comando jobqueue.
• Si la operación pendiente no se crea correctamente y no existen operaciones pendientes, aparecerá un mensaje de error. Caso 4: se seleccionó Agregar a operaciones pendientes y no existen operaciones pendientes anteriores Si seleccionó Agregar a operaciones pendientes y, a continuación, hizo clic en Aplicar, primero se crea la operación pendiente para la operación de configuración del almacenamiento seleccionada.
• • Seleccione o deseleccione todas las unidades de disco físico o SSD de PCIe. Seleccione la opción Select/Deselect All (Seleccionar/Deseleccionar todo) y haga clic en Blink (Hacer parpadear) para iniciar el parpadeo de todas las unidades de disco físico y los SSD de PCIe. De forma similar, haga clic en Dejar de hacer parpadear para detener el parpadeo de los LED .
14 Configuración y uso de la consola virtual Puede utilizar la consola virtual para administrar un sistema remoto mediante el teclado, video y ratón de la estación de trabajo, a fin de controlar los dispositivos correspondientes en un servidor administrado. Esta es una función con licencia para los servidores de estante y torre. Está disponible de manera predeterminada para los servidores blade.
Tabla 39. Resoluciones de pantalla y velocidades de actualización admitidas (continuación) Resolución de pantalla Velocidad de actualización (Hz) 640x480 60, 72, 75, 85 800x600 60, 70, 72, 75, 85 1024x768 60, 70, 72, 75, 85 1280x1024 60 Se recomienda configurar la resolución del monitor en 1280x1024 píxeles o más.
Inicio de la consola virtual Es posible iniciar la consola virtual mediante la interfaz web de iDRAC o un URL: NOTA: No inicie la sesión se consola virtual desde un explorador web del sistema administrado. Antes de iniciar la consola virtual, asegúrese de lo siguiente: • • • Dispone de privilegios de administrador. El explorador web está configurado para utilizar los complementos HTML5, Java o ActiveX. Hay un ancho de banda de red mínimo de 1 MB/seg.
• • Si está desactivado el inicio de sesión único y está activado el inicio de sesión local, de Active Directory, de LDAP o mediante tarjeta inteligente, aparecerá la página Inicio de sesión correspondiente. Si está activado el inicio de sesión único, se iniciará el Visor de la consola virtual y la página Consola virtual se muestra en segundo plano.
• En el Visor de la consola virtual, en la ficha Rendimiento, establezca el control deslizante en Calidad de video máxima. Consola virtual basada en HTML5 NOTA: La consola virtual basada en HTML solo es compatible con Windows 10. Debe utilizar Internet Explorer 11 o Google Chrome para acceder a esta función. NOTA: Al utilizar HTML5 para acceder a la consola virtual, el idioma debe ser el mismo entre el cliente y la distribución del teclado, el sistema operativo y el navegador en el destino.
• Relación de aspecto: La imagen de video de la consola virtual HTML5 ajusta automáticamente el tamaño para que se pueda ver la imagen. Las siguientes opciones de configuración aparecen en una lista desplegable: ○ Mantener ○ No mantener Haga clic en Aplicar para aplicar los valores seleccionados en el servidor. • Modo táctil: La consola virtual HTML5 es compatible con la función de modo táctil.
Si se siguen produciendo problemas de sincronización, realice el siguiente cambio adicional en el archivo /.gconf/ desktop/gnome/peripherals/mouse/%gconf.xml: Cambie los valores de motion_threshold y motion_acceleration a -1. Si desactiva la aceleración del ratón en el escritorio de GNOME, vaya a Tools (Herramientas) > Session Options (Opciones de sesión) > Mouse (Ratón) en el visor de la consola virtual. En la ficha Mouse Acceleration (Aceleración del ratón), seleccione None (Ninguna).
• • ○ Tecla Actualizar del explorador ○ Tecla Detener del explorador ○ Tecla Buscar del explorador ○ Tecla Favoritos del explorador ○ Tecla Inicio y Página inicial del explorador ○ Tecla de silencio de volumen ○ Tecla de reducción de volumen ○ Tecla de aumento de volumen ○ Tecla de pista siguiente ○ Tecla de pista anterior ○ Tecla Detener medios ○ Tecla Reproducir/pausar medios ○ Tecla Iniciar correo ○ Tecla Seleccionar medios ○ Tecla Iniciar aplicación 1 ○ Tecla Iniciar aplicación 2 Todas las teclas indi
1. En el indicador de comandos, ejecute el comando activate SOL: Ipmitool –I lanplus –H -U -P sol activate Se activa la sesión de SOL. 2. Después de que el servidor se inicia en el sistema operativo, aparece el cuadro de diálogo de inicio de sesión localhost.localdomain Inicie sesión mediante el nombre de usuario y la contraseña del sistema operativo. 3. Si Pet Sis no está habilitado, actívelo mediante echo 1 >/proc/sys/kernel/sysrq. 4. Ejecute la secuencia de interrupción ~B.
15 Administración de medios virtuales Los medios virtuales permiten que el servidor administrado tenga acceso a dispositivos de medios en la estación de administración o a imágenes ISO de CD/DVD que estén en un recurso compartido de red como si fueran dispositivos en el servidor administrado.
Unidades y dispositivos compatibles En la tabla siguiente se enumeran las unidades compatibles a través de los medios virtuales. Tabla 40.
2. En la sección Virtual Media (Medios virtuales), seleccione Detach (Desconectar), Attach (Conectar) o Auto attach (Conectar automáticamente) en función de lo que necesite. Para obtener más información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de la iDRAC. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se configuran los valores de los medios virtuales.
NOTA: En Linux, Java es el tipo de complemento predeterminado para acceder a la consola virtual. En Windows, abra el archivo .jnlp para iniciar la consola virtual mediante Java. 3. Haga clic en Medios virtuales > Conectar medios virtuales. La sesión de medios virtuales se establece y el menú Medios virtuales muestra la lista de dispositivos disponibles para la asignación. NOTA: La aplicación de la ventana Visor de consola virtual debe permanecer activa mientras accede a los medios virtuales.
4. Haga clic en Crear imagen. Se inicia el proceso de creación de la imagen. Si la ubicación del archivo de imagen está dentro de la carpeta de origen, aparecerá un mensaje de advertencia para indicar que la creación de la imagen no puede continuar porque la ubicación del archivo de imagen dentro de la carpeta de origen provocará un lazo infinito. Si la ubicación del archivo de imagen no está dentro de la carpeta de origen, la creación de la imagen continúa.
NOTA: No puede asignar medios físicos, como por ejemplo las unidades USB, CD o DVD mediante la consola virtual basada en HTML5. 2. Haga clic en el tipo de dispositivo que desea asignar. NOTA: Se muestra la sesión activa si hay una sesión de medios virtuales activa actualmente desde la sesión de la interfaz web actual, desde otra sesión de interfaz web o desde VMCLI. 3. En el campo Unidad/archivo de imagen, seleccione el dispositivo de la lista desplegable.
La marca de verificación para ese elemento de menú desaparecerá para indicar que no está asignado al servidor host. NOTA: Después de desasignar un dispositivo USB conectado a vKVM desde un sistema cliente que ejecuta el sistema operativo Macintosh, es posible que el dispositivo no asignado no esté disponible en el cliente. Reinicie el sistema o monte manualmente el dispositivo en el sistema cliente para verlo.
16 Instalación y uso de la utilidad de VMCLI La utilidad Interfaz de línea de comandos de medios virtuales (VMCLI) es una interfaz que proporciona funciones de medios virtuales desde la estación de administración a la iDRAC en el sistema administrado. Cuando se usa esta utilidad, es posible acceder a las funciones de medios virtuales, incluidos los archivos de imagen y las unidades físicas, para implementar un sistema operativo en varios sistemas remotos de una red.
Con el valor parameter, la interfaz VMCLI puede conectarse al servidor especificado, acceder a iDRAC y asignarse a los medios virtuales especificados. NOTA: La sintaxis de VMCLI distingue entre mayúsculas y minúsculas. Para garantizar la seguridad, es recomendable utilizar los siguientes parámetros de VMCLI: • • vmcli -i . Habilita un método interactivo para iniciar VMCLI y garantiza que el nombre de usuario y la contraseña no estarán visibles cuando otros usuarios examinen los procesos.
Por ejemplo, al utilizar el carácter mayor que (>), seguido de un nombre de archivo, se sobrescribe el archivo especificado con el mensaje impreso de la utilidad VMCLI. NOTA: La utilidad VMCLI no realiza una lectura de las entradas estándares (stdin). Por lo tanto, no es necesario realizar un redireccionamiento de stdin. • Ejecución en segundo plano: De manera predeterminada, la utilidad VMCLI se ejecuta en primer plano.
17 Administración de la tarjeta vFlash SD Una tarjeta SD vFlash es una tarjeta digital segura (SD) que se conecta en la ranura para tarjetas SD vFlash del sistema. Puede utilizar una tarjeta con una capacidad máxima de 16 GB. Después de insertar la tarjeta, deberá habilitar la funcionalidad vFlash para crear y administrar particiones. vFlash requiere licencia.
Visualización de las propiedades de la tarjeta vFlash SD mediante la interfaz web Para ver las propiedades de la tarjeta SD vFlash, en la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Server (Servidor) > vFlash. Aparece la página Propiedades de la tarjeta SD. Para obtener información acerca de las propiedades que se muestran, consulte la Ayuda en línea de iDRAC.
NOTA: El comando RACADM solo funcionará si hay una tarjeta SD vFlash presente. Si no hay una tarjeta presente, aparece el siguiente mensaje: ERROR: SD Card not present (ERROR: Tarjeta SD ausente). Activación o desactivación de la funcionalidad vFlash mediante la utilidad de configuración de iDRAC Para activar o desactivar la funcionalidad vFlash: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de medios y puertos USB.
1. Abra una consola Telnet, SSH o de comunicación en serie al sistema e inicie sesión. 2. Ingrese el comando racadm vFlashsd status Se muestra el estado de los comandos enviados a la tarjeta SD. 3. Para obtener el último estado de todas las particiones vFlash, utilice el comando racadm vflashpartition status -a 4.
• • Se introduce un valor no entero para el tamaño de la partición, el valor excede el espacio disponible en la tarjeta o el tamaño de la partición es mayor que 4 GB. Ya se está realizando una operación de inicialización en la tarjeta. Creación de una partición vacía mediante RACADM Para crear una partición vacía: 1. Inicie sesión en el sistema por medio de telnet, SSH o una consola en serie. 2.
Creación de una partición desde un archivo de imagen mediante RACADM Para crear una partición a partir de un archivo de imagen mediante RACADM: 1. Inicie sesión en el sistema por medio de telnet, SSH o una consola en serie. 2. Ingrese el comando racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/ foo.iso –u root –p mypassword De manera predeterminada, la partición creada es de solo lectura.
2. Introduzca los comandos siguientes: • Para enumerar todas las particiones existentes y sus propiedades: • racadm vflashpartition list Para obtener el estado operativo en la partición 1: • racadm vflashpartition status -i 1 Para obtener el estado de todas las particiones existentes: racadm vflashpartition status -a NOTA: La opción -a solo es válida con la acción status. Modificación de una partición Puede cambiar una partición de solo lectura a una de lectura y escritura, o viceversa.
Conexión o desconexión de particiones Cuando conecte una o más particiones, estarán visibles para el sistema operativo y el BIOS como dispositivos de almacenamiento masivo USB. Cuando conecte varias particiones, estas se enumeran en orden ascendente en el sistema operativo y en el menú del orden de arranque del BIOS en función del índice asignado. Si desconecta una partición, esta dejará de ser visible en el sistema operativo y en el menú de orden de inicio del BIOS.
• • La partición no está conectada. No se está realizando una operación de inicialización en la tarjeta. Eliminación de las particiones disponibles mediante la interfaz web Para eliminar una partición existente: 1. En la interfaz web de iDRAC, vaya a Descripción general > Servidor > vFlash > Administrar. Aparece la página Administrar particiones. 2. En la columna Eliminar, haga clic en el icono de eliminación de la partición que desee eliminar.
Inicio de una partición mediante la interfaz web Para establecer la partición vFlash como primer dispositivo de inicio, consulte Configuración del primer dispositivo de inicio. NOTA: Si las particiones vFlash conectadas no figuran en el menú desplegable Primer dispositivo de inicio, asegúrese de que el BIOS se haya actualizado a la versión más reciente. Inicio de una partición mediante RACADM Para establecer una partición vFlash como el primer dispositivo de inicio, utilice el objeto iDRAC.ServerBoot.
18 Uso de SMCLP La especificación de protocolo de la línea de comandos de Server Management (SMCLP) permite la administración de sistemas basados en CLI. Define un protocolo para los comandos de administración transmitidos mediante secuencias orientadas a caracteres estándares. Este protocolo accede a un administrador de objetos de modelo de información común (CIMOM) mediante un conjunto de comandos orientados al usuario.
• Los servidores blade, de estante y de torre yx2x utilizan admin->. Donde y es un carácter alfanumérico, como M (para servidores blade), R (para servidores de estante) y T (para servidores de torre), y x es un número. Esto indica la generación de servidores Dell PowerEdge. NOTA: Las secuencias de comandos que usan -$ pueden utilizarlos para sistemas yx1x. Sin embargo, a partir de los sistemas yx2x, se puede utilizar una secuencia de comandos con admin-> para los servidores blade, de estante y de torre.
Tabla 44.
Tabla 44.
Tabla 44.
Uso de la opción -level La opción show -level ejecuta el comando show en niveles adicionales, aparte del destino especificado. Para ver todos los destinos y las propiedades en el espacio de direcciones, utilice la opción -l all. Uso de la opción -output La opción -output especifica uno de los cuatro formatos para la salida de los verbos de SM-CLP: text (texto), clpcsv, keyword (palabra clave) y clpxml. El formato predeterminado es text (texto) y es la salida que se lee con mayor facilidad.
/system1/logs1/log1 Targets: Record1 Record2 Record3 Record4 Record5 Properties: InstanceID = IPMI:BMC1 SEL Log MaxNumberOfRecords = 512 CurrentNumberOfRecords = 5 Name = IPMI SEL EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit • version Para ver la anotación SEL: show/system1/logs1/log1 Aparecerá el siguiente resultado: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClass
Aparecerá el siguiente resultado: All records deleted successfully Navegación en MAP del destino En los siguientes ejemplos, se muestra cómo utilizar el verbo cd para navegar en MAP. En todos los ejemplos, se supone que el destino predeterminado inicial es /. Escriba los comandos siguientes en el símbolo del sistema SMCLP: • Para navegar al destino del sistema y reiniciar: • cd system1 reset El destino predeterminado actual es /.
19 Uso del módulo de servicio del iDRAC El Módulo de servicio del iDRAC es una aplicación de software que se recomienda instalar en el servidor (no está instalada de manera predeterminada). Este módulo complementa la iDRAC con información de supervisión del sistema operativo. Proporciona datos adicionales para trabajar con las interfaces de la iDRAC, como la interfaz web, RACADM y WSMAN.
• • • • • • • • • Restablecimiento forzado del iDRAC Acceso al iDRAC a través del sistema operativo host (función experimental) Alertas SNMP de iDRAC en banda Ver información sobre el sistema operativo (SO) Replicar los registros de Lifecycle Controller en los registros del sistema operativo Opciones de recuperación automática del sistema Llenado del Instrumental de administración de Windows (WMI) Proveedores de administración Integración con SupportAssist Collection.
Opciones de recuperación automática del sistema La función de recuperación automática del sistema es un temporizador basado en hardware. Si se produce una falla de hardware, es posible que no se invoque Health Monitor, pero el servidor se restablece como si el interruptor de alimentación estuviera activado. ASR se implementa mediante un temporizador de “latido” que cuenta regresivamente de forma continua.
Tabla 45. Ejemplos (continuación) Interfaz CIM WinRM WMIC PowerShell +Name=iDRAC.Embedded .1#Users.1+SystemCre ationClassName=DCIM_ SPComputerSystem +SystemName=systemmc } Obtenga referencias de una instancia winrm e wmi/root/ cimv2/dcim/* dialect:association –associations filter: {object=DCIM_Account ? CreationClassName=DC IM_Account +Name=iDRAC.Embedded .1#Users.
Por razones de simplicidad, iSM proporciona un acceso directo en el Menú de programas del sistema operativo Windows. Cuando seleccione la opción Remote iDRAC Hard Reset (Restablecimiento forzado remoto de la iDRAC), se le pedirá una confirmación para restablecer la iDRAC. Después de confirmar, la iDRAC se restablece y se muestra el resultado de la operación. NOTA: Aparecerá el siguiente mensaje de advertencia en la categoría Registros de aplicación en el Visor de eventos.
NOTA: En los sistemas operativos Linux, esta función requiere un SNMP maestro o del sistema operativo activado con el protocolo de multiplexación de SNMP (SMUX). De forma predeterminada, esta opción está deshabilitada. A pesar de que el mecanismo de alerta de SNMP dentro de banda puede coexistir con el mecanismo de alertas de SNMP de la iDRAC, es posible que los registros guardados tengan alertas de SNMP redundantes de ambas fuentes.
Acceso al iDRAC a través del sistema operativo host (función experimental) Cuando utiliza esta función, puede configurar y supervisar los parámetros de hardware a través de la interfaz web de iDRAC, WSMAN y las interfaces de Redfish usando la dirección IP del host sin configurar la dirección IP del iDRAC.
Acceso al iDRAC a través de los sistemas operativos Linux Puede instalar esta función mediante el archivo setup.sh que está disponible en el paquete web. Esta función está deshabilitada en una instalación típica o predeterminada de iSM. Para comprobar el estado de esta función, utilice el siguiente comando: Enable-iDRACAccessHostRoute get-status Para instalar, activar y configurar esta función, utilice el comando siguiente: .
Esta opción está desactivada si OpenManage Server Administrator está instalado en el sistema. Uso del módulo de servicio del iDRAC desde RACADM Para utilizar el módulo de servicio de iDRAC desde RACADM, use los objetos en el grupo ServiceModule. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
20 Uso de un puerto USB para la administración del servidor En los servidores Dell PowerEdge de 12.ª generación, todos los puertos USB están dedicados al servidor. En los servidores de 13.ª generación, iDRAC utiliza uno de los puertos USB del panel frontal con propósitos administrativos, tales como el aprovisionamiento previo y la solución de problemas. El puerto tiene un icono para indicar que se trata de un puerto de administración. Todos los servidores de 13.
1. Apague las redes inalámbricas y desconéctelas de cualquier otra red de conexión permanente. 2. Asegúrese de que el puerto USB esté habilitado. Para obtener más información, consulte Configuración de los valores de puerto de administración USB en la página 286. 3. Conecte un cable de tipo A/A del equipo portátil al puerto USB de iDRAC. El LED de administración (si está presente) se ilumina en color verde y permanece encendido durante dos segundos. 4.
• • • El modo de puerto de administración USB se modifica. El dispositivo se conmuta automáticamente de iDRAC a sistema operativo. El dispositivo se expulsa de iDRAC o de su sistema operativo.
• Para configurar por medio de la configuración de alertas actual: racadm eventfilters Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Configuración del puerto de administración de USB mediante la utilidad de configuración de iDRAC Para configurar el puerto USB: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de medios y puertos USB.
NOTA: Al importar el perfil de configuración del servidor, si se cambia la configuración de administración de USB en el archivo XML, el trabajo no se completa o finaliza con errores. Puede comentar los atributos del archivo XML para evitar los errores. Para importar el perfil de configuración del servidor desde el dispositivo USB hacia iDRAC: 1. Configure el módulo de administración USB: • • Establezca Modo de puerto de administración USB en Automático o iDRAC.
• • • • Etiqueta de servicio: los datos se registran después de que la operación de importación ha devuelto un error o una identificación de trabajo. ID de trabajo: los datos se registran después de que la operación de importación ha devuelto una identificación de trabajo. Fecha de inicio y hora del trabajo: los datos se registran después de que la operación de importación ha devuelto una identificación de trabajo.
21 Uso de la sincronización rápida de iDRAC Unos pocos servidores Dell PowerEdge de 13.a generación tienen el bisel de sincronización rápida que admite la función de sincronización rápida. Esta función se activa en la administración de servidores con un dispositivo móvil.
• • ○ Acceso desactivado: no permite ver información ni configurar valores. Tiempo de espera: puede activar o desactivar el temporizador de inactividad de Sincronización rápida del iDRAC: ○ Si está habilitado, es posible especificar una hora después de la cual el modo de sincronización rápida se apaga. Para activarlo, pulse el botón de activación de nuevo. ○ Si está desactivado, el temporizador no le permite introducir un período de tiempo de espera.
Uso de dispositivos móviles para ver información de iDRAC Para ver la información de iDRAC desde el dispositivo móvil, consulte OpenManage Mobile User’s Guide (Guía del usuario de OpenManage Mobile) disponible en dell.com/support/manuals para consultar los pasos.
22 Implementación de los sistemas operativos Puede utilizar cualquiera de las utilidades siguientes para implementar sistemas operativos en sistemas administrados: • • Recurso compartido de archivos remotos Consola de medios virtuales Tareas relacionadas Implementación del sistema operativo mediante recurso compartido de archivos remotos en la página 294 Implementación del sistema operativo mediante medios virtuales en la página 296 Temas: • • • Implementación del sistema operativo mediante recurso comp
NOTA: CIFS admite las direcciones IPv4 e IPv6 pero NFS admite solamente la dirección IPv4. El recurso compartido de archivos remotos admite solamente los formatos de archivos de imagen .img e .iso. Un archivo .img se redirige como un disquete virtual y un archivo .iso se redirige como un CD-ROM virtual. Debe tener privilegios de medios virtuales para realizar un montaje de RFS. NOTA: Si ESXi se está ejecutando en el sistema administrado y monta una imagen de disco flexible (.
NOTA: Incluso si ha configurado la función recursos compartidos de archivos remotos, la interfaz web no muestra esta información por razones de seguridad. Para las distribuciones de Linux, es posible que esta función requiera un comando de montaje manual cuando se trabaja en el nivel de ejecución init 3.
• • Inserte el CD o DVD de instalación del sistema operativo en la unidad correspondiente de la estación de administración. Conecte la imagen del sistema operativo. 2. Seleccione la unidad en la estación de administración con la imagen necesaria para asignarla. 3. Utilice uno de los métodos siguientes para iniciar el dispositivo necesario: • • Establezca el orden de inicio de inicio único desde Disco flexible virtual o CD/DVD/ISO virtual mediante la interfaz web de iDRAC.
Acerca de IDSDM El módulo SD doble interno (IDSDM) solo está disponible en las plataformas correspondientes. IDSDM proporciona redundancia en la tarjeta SD del hipervisor utilizando otra tarjeta SD que duplica el contenido de la primera tarjeta SD. Cualquiera de las dos tarjetas SD puede ser la principal. Por ejemplo, si se instalan dos tarjetas SD nuevas en el IDSDM, la SD1 es la tarjeta activa (principal) y la SD2 es la tarjeta de respaldo.
23 Solución de problemas de Managed System mediante iDRAC Puede diagnosticar y solucionar los problemas de un sistema administrado mediante los elementos siguientes: • • • • • • • • • Consola de diagnósticos Código de la POST Videos de captura de inicio y bloqueo Pantalla de último bloqueo del sistema Registros de sucesos del sistema Registros de Lifecycle Estado del panel frontal Indicadores de problemas Condición del sistema Tareas relacionadas Uso de la consola de diagnósticos en la página 299 Programa
2. En el cuadro de texto Comando, escriba un comando y haga clic en Enviar. Para obtener información acerca de los comandos, consulte la Ayuda en línea de la iDRAC. Los resultados se muestran en la misma página. Programación del diagnóstico automatizado remoto Puede invocar en forma remota el diagnóstico automatizado fuera de línea en un servidor como un suceso de una sola vez y devolver los resultados.
Para obtener más información acerca de las opciones, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC) disponible en dell.com/idracmanuals.
Visualización de la pantalla de último bloqueo del sistema La función de la pantalla de último bloqueo captura una pantalla del bloqueo del sistema más reciente, la guarda y la muestra en la iDRAC. Esta es una función con licencia. Para ver la pantalla de último bloqueo: 1. Asegúrese de que la función de pantalla de último bloqueo esté activada. 2. En la interfaz web de iDRAC, vaya a Descripción general > Servidor > Solución de problemas > Pantalla de último bloqueo.
Visualización del estado del LED del panel frontal del sistema Para ver el estado actual de la luz LED de Id. del sistema, en la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Hardware > Front Panel (Panel anterior). En la sección Fuente de panel de panel frontal en directo, se muestra el estado actual del panel frontal: • • • • Azul sólido: no hay errores presentes en el sistema administrado.
• CPU En la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Server (Servidor) > System Summary (Resumen del sistema) > Server Health (Estado del servidor). Para ver la condición de la CPU, vaya a Descripción general > Hardware > CPU. Los indicadores de condición del sistema son los siguientes: • : Indica que el estado es normal. • : Indica un estado de advertencia. • : Indica un estado de error. • : Indica un estado desconocido.
• • • Lifecycle Controller está activado. Collect System Inventory On Reboot (Recopilar inventario del sistema al reiniciar) (CSIOR) está habilitada. Cuenta con privilegios de Inicio de sesión y Control del servidor.
Tabla 47. Sistema operativo Linux y el comando para comprobar el servicio IPMI Sistema operativo LINUX Red Hat Enterprise Linux 5 de 64 bits Comando IPMI para comprobar el estado del servicio Comando para iniciar el servicio IPMI $ service ipmi status $ service ipmi start $ systemctl status ipmi.service $ systemctl start ipmi.service Red Hat Enterprise Linux 6 SUSE Linux Enterprise Server 11 CentOS 6 Oracle VM Oracle Linux 6.
5. Vaya a la DRACRW dispositivo USB virtual que iDRAC presenta al sistema. 6. Invoque el recopilador de sistema operativo de archivo adecuado para el sistema operativo host: • • Para Windows, ejecute Windows_OSCollector_Startup.bat. Para Linux, ejecute Linux_OSCollector_Startup.exe. 7. Después de que el recopilador del SO haya completado la transferencia de datos a iDRAC, iDRAC eliminará automáticamente el dispositivo USB. 8.
• Restablecimiento de los valores predeterminados de iDRAC Antes de llevar a cabo el borrado del sistema, asegúrese de que: • • Cuenta con el privilegio de control del servidor de iDRAC. Lifecycle Controller está activado. La opción Datos de Lifecycle Controller borra cualquier contenido, como el registro de LC, la base de datos de configuración, el firmware de reversión, los registros enviados de fábrica y la información de configuración de FP SPI (o soporte vertical de administración).
4. Haga clic en Sí. Se inicia el restablecimiento de iDRAC. 5. Haga clic en Atrás y vaya a la misma página Restablecer valores predeterminados de iDRAC para ver el mensaje de que la operación se ha realizado correctamente.
24 Preguntas frecuentes En esta sección se enumeran las preguntas frecuentes para los elementos siguientes: • • • • • • • • • • • • • Registro de sucesos del sistema Seguridad de la red Active Directory Inicio de sesión único Inicio de sesión mediante tarjeta inteligente Consola virtual Medios virtuales Tarjeta vFlash SD Autentificación de SNMP Dispositivos de almacenamiento Módulo de servicios de iDRAC RACADM Varios Temas: • • • • • • • • • • • • • Registro de sucesos del sistema Seguridad de la red Act
La iDRAC incluye un certificado de servidor predeterminado de la iDRAC para garantizar la seguridad de la red cuando se accede a ella a través de la interfaz web y RACADM remoto. Este certificado no lo emite una CA de confianza. Para resolver esto, cargue un certificado de servidor iDRAC emitido por una CA de confianza (por ejemplo, Microsoft Certificate Authority, Thawte o Verisign).
• • La fecha de la iDRAC no se encuentra dentro del período de validez del certificado del servidor o de CA. Compruebe la hora de la iDRAC y el período de validez del certificado. Las direcciones de la controladora de dominio configuradas en la iDRAC no coinciden con el asunto o el nombre alternativo del asunto del certificado de servidor de directorios. Si utiliza una dirección IP, lea la siguiente pregunta. Si utiliza FQDN, asegúrese de utilizar el FQDN de la controladora de dominio, y no el dominio.
• • Seguridad: los grupos de seguridad permiten administrar el acceso de usuarios y equipos a los recursos compartidos y filtrar la configuración de la política de grupo. Distribución: los grupos de distribución tienen la finalidad de utilizarse solo como listas de distribución por correo electrónico. Asegúrese siempre de que el tipo de grupo sea Security (Seguridad). No es posible utilizar grupos de distribución para asignar permisos para objetos.
Inicio de sesión mediante tarjeta inteligente Puede tardar hasta cuatro minutos iniciar sesión en iDRAC mediante el inicio de sesión único de Active Directory o mediante tarjeta inteligente. El inicio de sesión mediante tarjeta inteligente de Active Directory suele tardar menos de 10 segundos. Sin embargo, puede tardar hasta cuatro minutos si ha especificado el servidor DNS preferido y el servidor DNS alternativo en la página Network (Red) y el primero ha fallado.
Compruebe que la resolución del monitor de la estación de administración sea de 1280 x 1024. ¿Por qué la ventana Visor de la consola virtual está corrupta en el sistema operativo Linux? El visor de la consola en Linux requiere un conjunto de caracteres UTF-8. Compruebe la configuración regional y restablezca el conjunto de caracteres si es necesario.
1. 2. 3. 4. 5. Haga clic en Herramientas > Opciones de Internet > Seguridad > Sitios de confianza. Haga clic en Sitios e introduzca la dirección IP o el nombre DNS de iDRAC. Haga clic en Agregar. Haga clic en Nivel personalizado. En la ventana Configuración de seguridad, seleccione Petición en Descargar controles ActiveX no firmados.
El macro de teclado Win-P no está disponible en la consola virtual después de que el firmware de iDRAC se actualiza a la versión 2.60.60.60. Una versión anterior del control de Active X puede causar este problema. Para solucionar este problema, elimine el complemento Control de ActiveX AvctViewerAPP en la página Administrar complementos en el navegador web. Luego, reinicie el navegador y acceda a la consola virtual. La versión más reciente del control de ActiveX AvctViewerAPP se instala automáticamente.
Algunas versiones de Linux no montan automáticamente la unidad de disco flexible virtual y la unidad de CD virtual con el mismo método. Para montar la unidad de disco flexible virtual, ubique el nodo del dispositivo que Linux asigna a la unidad de disco flexible. A fin de montar la unidad de disco flexible virtual, realice lo siguiente: 1. Abra un símbolo del sistema de Linux y ejecute el siguiente comando: grep "Virtual Floppy" /var/log/messages 2. Busque la última entrada de dicho mensaje y anote la hora.
NOTA: En este caso, la transferencia de datos entre el servidor administrado y el iDRAC para los medios virtuales y la consola virtual no estará protegida. • Si está utilizando algún sistema operativo del servidor Windows, detenga el servicio de Windows denominado Windows Event Collector. Para ello, diríjase a Iniciar > Herramientas administrativas > Servicios. Haga clic con el botón secundario en Windows Event Collector y haga clic en Detener.
• En sistemas que ejecutan Linux Ejecute el comando rpm —qi dcism. Si iDRAC Service Module está instalado, el estado que se muestre será installed (instalado). NOTA: Para verificar si iDRAC Service Module está instalado en Red Hat Enterprise Linux 7, use el comando systemctl status dcismeng.service en lugar del comando init.d.
○ Para eliminar el switch virtual: esxcfg-vswitch -d vSwitchiDRACvusb NOTA: Es posible volver a instalar el módulo de servicio de iDRAC en el servidor Vmware ESXi, ya que esto no es un problema funcional para el servidor. ¿En qué parte del sistema operativo se encuentra disponible el registro de LifeCycle replicado? Para ver los registros de Lifecycle replicados: Tabla 49. Registros de Lifecycle Sistema operativo Microsoft Windows Ubicación Visor de eventos > Registros de Windows > Sistema.
Por ejemplo: rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.rpm ¿Por qué no están disponibles RACADM remoto y los servicios web después de un cambio de propiedad? Es posible que los servicios de RACADM remota y la interfaz web tarden un poco en estar disponibles después de restablecer el servidor web de iDRAC.
• Desde la consola virtual: Seleccione la consola "Dell CMC" en OSCAR para iniciar sesión en CMC a través de una conexión en serie local. Los comandos de RACADM de CMC se pueden enviar desde esta conexión. $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.0 192.168.0.1 10.35.155.151 255.255.255.0 10.35.155.
El servidor Blade se ha insertado en el chasis y se ha presionado el interruptor de corriente, pero el servidor no se encendió. • • La iDRAC requiere hasta dos minutos para inicializar antes de que el servidor pueda encenderse. Compruebe el presupuesto de alimentación de CMC. Es posible que se haya superado el presupuesto de alimentación del chasis. ¿Cómo se recupera el nombre de usuario y la contraseña de usuario administrativo de iDRAC? Debe restaurar iDRAC a sus valores predeterminados.
25 Situaciones de uso En esta sección se proporciona información que ayuda a navegar por secciones específicas del manual con el fin de utilizar escenarios prácticos típicos.
Visualización de videos de captura de inicio y bloqueo en la página 301 Visualización de la condición del sistema en la página 303 Visualización de registros en la página 301 Generación de SupportAssist en la página 304 Inventario y supervisión de dispositivos de almacenamiento en la página 208 Uso del módulo de servicio del iDRAC en la página 276 Obtención de la información del sistema y evaluación de la condición del sistema Para obtener la información del sistema y evaluación de la condición del sistema
• • • • • • CLI de RACADM (iDRAC y CMC) Dell Update Package (DUP) Interfaz web del CMC Lifecycle Controller–Remote Services Lifecycle Controller Dell Remote Access Configuration Tool (DRACT) Realización de un apagado ordenado del sistema Para realizar un apagado ordenado, vaya a una de las ubicaciones siguientes en la interfaz web de iDRAC: • • Overview (Descripción general) > Server (Servidor) > Power/Thermal (Alimentación/térmico) > Power Configuration (Configuración de alimentación) > Power Control (
Instalación del sistema operativo básico conectado a los medios virtuales y los recursos compartidos de archivos remotos Para ello, consulte Implementación del sistema operativo mediante recurso compartido de archivos remotos. Administración de la densidad de bastidor Supongamos que se han instalado dos servidores en un estante. Para agregar dos servidores adicionales, se debe determinar cuánta capacidad queda en el estante.