Guía del usuario de Integrated Dell Remote Access Controller 9 June 2020 Rev.
Notas, precauciones y advertencias NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una ADVERTENCIA indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema. AVISO: Una señal de PRECAUCIÓN indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte. © 2020 Dell Inc. o sus filiales. Todos los derechos reservados. Dell, EMC y otras marcas comerciales son marcas comerciales de Dell Inc.
Tabla de contenido Capítulo 1: Descripción general de iDRAC.........................................................................................16 Ventajas de utilizar iDRAC con Lifecycle Controller........................................................................................................ 16 Funciones clave....................................................................................................................................................................
Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM.............................................. 46 Cambio de la contraseña de inicio de sesión predeterminada mediante la utilidad de configuración de iDRAC..........................................................................................................................................................................46 Activación o desactivación del mensaje de advertencia de contraseña predeterminada............................
Recuperación de iDRAC................................................................................................................................................88 Copia de seguridad del perfil del servidor.........................................................................................................................88 Cómo hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC........................ 88 Copia de seguridad del perfil del servidor mediante RACADM.
Configuración del primer dispositivo de inicio mediante RACADM....................................................................... 109 Configuración del primer dispositivo de inicio mediante la consola virtual............................................................109 Activación de la pantalla de último bloqueo.............................................................................................................. 109 Activación o desactivación del paso del sistema operativo a iDRAC.............
Cambio entre la comunicación en serie RAC y la consola de comunicación en serie mediante el cable DB9........135 Cambio de una consola de comunicación en serie a la comunicación en serie RAC........................................... 135 Cambio de una comunicación en serie RAC a consola de comunicación en serie............................................... 135 Comunicación con iDRAC mediante IPMI SOL............................................................................................................
Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory...............................................176 Creación de un usuario en Active Directory para SSO............................................................................................ 176 Generación del archivo Keytab de Kerberos.............................................................................................................
Cambiar contraseña de usuario.................................................................................................................................. 198 Eliminar usuario.............................................................................................................................................................198 Configuración de alertas...................................................................................................................................................
Supervisión de dispositivos de red mediante la interfaz web................................................................................. 215 Supervisión de dispositivos de red mediante RACADM..........................................................................................215 Vista Conexión..............................................................................................................................................................
Administración de discos virtuales mediante la interfaz web................................................................................. 261 Administración de discos virtuales mediante RACADM......................................................................................... 262 Función de la configuración de RAID.............................................................................................................................. 263 Administración de controladoras..........................
Uso del visor de la consola virtual................................................................................................................................... 293 Consola virtual basada en HTML5............................................................................................................................ 294 Sincronización de los punteros del mouse...............................................................................................................
Visualización de las propiedades de la tarjeta vFlash SD........................................................................................325 Activación o desactivación de la funcionalidad vFlash........................................................................................... 326 Inicialización de la tarjeta vFlash SD..........................................................................................................................327 Obtención del último estado mediante RACADM........
Visualización del estado del sistema................................................................................................................................ 351 Visualización del estado del LCD del panel frontal del sistema..............................................................................352 Visualización del estado del LED del panel frontal del sistema.............................................................................. 352 Indicadores de problemas del hardware.................
Obtención de la información del sistema y evaluación de la condición del sistema..................................................380 Establecimiento de alertas y configuración de alertas por correo electrónico..........................................................380 Visualización y exportación del registro de eventos del sistema y el registro de Lifecycle..................................... 380 Interfaces para actualizar el firmware de iDRAC.............................................................
1 Descripción general de iDRAC La Integrated Dell Remote Access Controller (iDRAC) está diseñada para aumentar su productividad como administrador del sistema y mejorar la disponibilidad general de los servidores Dell EMC. iDRAC envía alertas sobre problemas del sistema, lo ayuda a realizar actividades de administración remota y reduce la necesidad de acceso físico al sistema.
Para obtener más información sobre la interfaz gráfica de usuario de Lifecycle Controller, consulte Guía de usuario de Lifecycle Controller y para obtener información sobre los servicios remotos, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller disponible en www.dell.com/idracmanuals. Funciones clave Entre las funciones clave de iDRAC, se incluye: NOTA: Algunas funciones solamente están disponibles con la licencia de iDRAC Enterprise o Datacenter.
■ Crear o cambiar claves de seguridad. ○ Dispositivos SSD PCIe: ■ Realizar un inventario y supervisar de forma remota la condición de los dispositivos SSD PCIe en el servidor ■ Preparar para quitar SSD PCIe. ■ Borrar los datos de manera segura. ○ Establecer el modo de plano posterior (modo unificado o dividido) ○ Hacer parpadear o dejar de hacer parpadear LED de componentes.
Proteger el acceso a recursos de red críticos es una prioridad.
Aceleradores y CPU ● Compatibilidad con 2 nuevas tarjetas GPU para el rack Precision 7920 (Navi10DT/W5700, Navi14DT/W5500). ● Compatibilidad con NVIDIA V100S para PowerEdge. ● Compatibilidad para los nuevos procesadores Intel: 6250 y 6256. NVMe ● Compatibilidad con el almacenamiento PCIe de NVMe Samsung PM 1735 y PM 1733. Automatización/Scripts/Telemetría ● Compatibilidad con las funciones de Redfish 2018R3, 2019R1 y 2019R2. ● Compatibilidad con el método de CLI para recuperar códigos de POST.
Funciones admitidas con la licencia de Datacenter ● ● ● ● ● ● ● ● ● Streaming de telemetría: informes de métricas transmitidos a una herramienta de analítica Inventario y monitoreo de la GPU Administración térmica: funciones avanzadas de alimentación y enfriamiento Inscripción y renovación automática de certificados: para certificados SSL Portapapeles virtual: compatibilidad con la función de cortar y pegar cadenas de caracteres en el escritorio virtual de la consola remota Transceptor SFP: monitoreo de en
● RACADM: aquí se proporciona el comando u objeto RACADM que debe usar. Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/idracmanuals. ● Utilidad de configuración de iDRAC: aquí se proporciona solo la información relacionada con la tarea.
Tabla 1. Licencia predeterminada Licencia de iDRAC Express ● ● ● ● ● ● ● ● Licencia de iDRAC Enterprise Licencia de iDRAC Datacenter PowerEdge R7XX PowerEdge R74XXd PowerEdge R74XX PowerEdge R8XX PowerEdge R9XX PowerEdge R9XX PowerEdge T6XX Dell Precision Rack R7920 NOTA: La licencia predeterminada disponible con los sistemas PowerEdge C64XX es Basic Plus. La licencia Basic Plus se hizo a medida para los sistemas C64XX.
Operaciones de licencia Para poder realizar las tareas de administración de licencias, asegúrese de adquirir las licencias necesarias. Para obtener más información, consulte los Métodos de adquisición de licencias. NOTA: Si ha adquirido un sistema con todas las licencias previamente instaladas, no es necesario realizar tareas de administración de licencias.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación) Interfaz o protocolo Interfaz web de OpenManage Enterprise (OME) Modular Descripción NOTA: Esta interfaz solo está disponible para las plataformas MX.
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación) Interfaz o protocolo Descripción Redfish y API RESTful de iDRAC La API de administración de plataformas escalable Redfish es un estándar definido por Distributed Management Task Force (DMTF). Redfish es un estándar de interfaz de administración de sistemas de última generación, que permite una administración abierta, segura y escalable de servidores.
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación) Interfaz o protocolo Descripción SMB iDRAC9 admite el protocolo de bloques de mensajes de servidor (SMB). Este es un protocolo de uso compartido de archivos de red y la versión mínima predeterminada de SMB admitida es la versión 2.0; SMBv1 ya no es compatible. NFS iDRAC9 es compatible con el sistema de archivos de red (NFS).
Tabla 5.
Cómo ponerse en contacto con Dell NOTA: Si no tiene una conexión a Internet activa, puede encontrar información de contacto en su factura de compra, en su albarán de entrega, en su recibo o en el catálogo de productos Dell. Dell proporciona varias opciones de servicio y asistencia en línea y por teléfono. La disponibilidad varía según el país y el producto y es posible que algunos de los servicios no estén disponibles en su área.
2 Inicio de sesión en iDRAC Puede iniciar sesión en iDRAC como usuario de iDRAC, de Microsoft Active Directory o de protocolo ligero de acceso a directorios (LDAP). También puede iniciar sesión con OpenID Connect y Single Sign On o tarjeta inteligente. Para mejorar la seguridad, cada sistema se envía con una contraseña exclusiva para iDRAC, que está disponible en la etiqueta de información del sistema. Esta contraseña exclusiva mejora la seguridad de iDRAC y del servidor.
• • • • • • • Varias sesiones de iDRAC Contraseña segura predeterminada Cambio de la contraseña de inicio de sesión predeterminada Activación o desactivación del mensaje de advertencia de contraseña predeterminada Bloqueo de IP Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Activación o desactivación de alertas mediante RACADM Forzar cambio de contraseña (FCP) Con la función “Forzar cambio de contraseña”, se le solicita que cambie la contraseña predeterminada de
NOTA: Se admite la autenticación de LDAP con OpenDS. La clave de DH debe tener más de 768 bits. Para iniciar sesión en iDRAC como usuario local de Active Directory o usuario LDAP: 1. Abra un explorador de web compatible. 2. En el campo Address (Dirección), escriba https://[iDRAC-IP-address] y presione Intro.
certificados (CRL) y buscará en ella el certificado del usuario. El inicio de sesión fallará si el certificado se indica como revocado en la CRL o si la CRL no se puede descargar por algún motivo.
Inicio de sesión SSO de iDRAC mediante la interfaz web de la CMC NOTA: Esta función no está disponible en las plataformas MX. Mediante la función SSO, puede iniciar la interfaz web de iDRAC desde la interfaz web del CMC. Un usuario de CMC tiene los privilegios de usuario de CMC cuando inicia iDRAC desde CMC. Si la cuenta de usuario está presente en CMC y no en iDRAC, el usuario puede iniciar iDRAC desde CMC. Si se desactiva la LAN de la red de iDRAC (LAN activada = No), SSO no estará disponible.
Autenticación simple de dos factores (2FA simple) iDRAC ofrece una opción de autenticación simple de dos factores para mejorar la seguridad de los usuarios locales durante el inicio de sesión. Cuando inicia sesión desde una dirección IP de origen diferente del último inicio de sesión, se le solicitará que ingrese los detalles de autenticación del segundo factor.
Tabla 6. Valores posibles para el estado del sistema (continuación) Sistema host Lifecycle Controller (LC) Estado en tiempo real Estado general ● El servidor ha ingresado en el menú de configuración de F2 ● El servidor ha ingresado en el menú del administrador de inicio de F11 1. 2. 3. 4.
Contraseña segura predeterminada Todos los sistemas compatibles se envían con una contraseña única predeterminada para la iDRAC, a menos que elija establecer calvin como contraseña mientras se realiza el pedido del sistema. Esta contraseña única ayuda a mejorar la seguridad de la iDRAC y del servidor. Para mejorar aún más la seguridad, se recomienda cambiar la contraseña predeterminada. La contraseña única para el sistema está disponible en la etiqueta de información del sistema.
consulte la documentación de OMM en Guía de usuario de OME Modular para el chasis PowerEdge MX7000 disponible en www.dell.com/openmanagemanuals. NOTA: El escaneo del código QR inicia la sesión en la iDRAC solo si las credenciales predeterminadas se encuentran en los valores predeterminados. Introduzca las credenciales actualizadas, si las cambió de los valores predeterminados.
● El nombre de usuario y la contraseña predeterminados de iDRAC se proporcionan en la etiqueta de información del sistema. También aparece un mensaje de advertencia al iniciar sesión en iDRAC con SSH, Telnet, RACADM remota o la interfaz web. Para la interfaz web, SSH y Telnet, se muestra un solo mensaje de advertencia para cada sesión. Para la RACADM remota, se muestra el mensaje de advertencia para cada comando.
Los detalles se guardan. Activación o desactivación del mensaje de advertencia de contraseña predeterminada Puede activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada. Para ello, debe tener el privilegio Configure User (Configurar usuario).
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Para activar el paso del sistema operativo a iDRAC mediante la interfaz web: 1. Vaya a Configuración de iDRAC > Conectividad > Red > Paso del sistema operativo a iDRAC. Se mostrará la página Paso del sistema operativo a iDRAC. 2. Cambie el estado a Activado. 3.
3 Configuración de Managed System Si necesita ejecutar RACADM local o activar la captura de la pantalla de último bloqueo, instale los elementos siguientes desde el DVD Herramientas y documentación de Dell Systems Management: ● RACADM local ● Administrador del servidor Para obtener más información sobre el Server Administrator, consulte Guía de usuario de OpenManage Server Administrator disponible en www.dell.com/openmanagemanuals.
○ IPMITool (utiliza el comando IPMI) o solicitud shell (requiere un instalador personalizado de Dell en Windows o Linux, disponible en el DVD Documentación y herramientas de Systems Management o https://www.dell.com/support) Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC Para configurar la dirección IP de iDRAC: 1. Encienda el sistema administrado. 2. Presione durante la Power-on Self-test (Autoprueba de encendido - POST). 3.
NOTA: Esta función no está disponible en las plataformas MX. NOTA: Puede seleccionar la tarjeta de interfaz de red dedicada o una opción de una lista de LOM disponibles en las tarjetas intermedias de puerto doble o cuádruple. ● Chasis (dedicado): permite al dispositivo de acceso remoto utilizar la interfaz de red dedicada disponible en Remote Access Controller (RAC).
Configuración de los valores de IPv4 Para configurar los valores de IPv4: 1. Seleccione la opción Enabled (Activado) en Enable IPv4 (Activar IPv4). NOTA: En los servidores PowerEdge de 14.a generación, DHCP está habilitado de manera predeterminada. 2. Seleccione la opción Enabled (Activado) en Enable DHCP (Activar DHCP), de modo que DHCP pueda asignar automáticamente la dirección IP, la puerta de enlace y la máscara de subred en iDRAC.
NOTA: En los servidores blade que se establecen como Chasis (dedicado), los valores de VLAN son de solo lectura y solo se pueden cambiar mediante la CMC. Si el servidor está configurado en modo compartido, puede configurar los valores de VLAN en modo compartido en iDRAC. 1. En Activar identificación de VLAN, seleccione Activado. 2. En el cuadro Identificación de VLAN, introduzca un número válido de 1 a 4094. 3.
1.
2.
Para activar el servidor de aprovisionamiento mediante la utilidad de configuración del iDRAC: 1. Encienda el sistema administrado. 2. Durante la POST, presione F2 y vaya a Configuración de iDRAC > Activación remota. Se muestra la página Activación remota de la configuración de iDRAC. 3. Active el descubrimiento automático, introduzca la dirección IP del servidor de aprovisionamiento y haga clic en Atrás. NOTA: La especificación de la dirección IP del servidor de aprovisionamiento es opcional.
-s (ShareType): asignación de 0 para NFS, 2 para CIFS, 5 para HTTP y 6 para HTTPS. Este campo es obligatorio en las versiones de firmware de iDRAC 3.00.00.00. -i (IPAddress): dirección IP del recurso compartido de red. Este campo es obligatorio. -u (Username): nombre de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS. -p (Password): contraseña de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS.
Secuencia de configuración automática 1. Cree o modifique el archivo SCP que configura los atributos de los servidores Dell. 2. Coloque el archivo SCP en una ubicación de recurso compartido a la que pueda acceder el servidor DHCP y todos los servidores Dell a los que se les ha asignado una dirección IP desde el servidor DHCP. 3. Especifique la ubicación del archivo SCP en el campo proveedor-opción 43 del servidor DHCP. 4.
1. En el servidor DHCP, vaya a Inicio > Herramientas de administración > DHCP para abrir la herramienta de administración del servidor DHCP. 2. Encuentre el servidor y expanda los elementos que se ubican en él. 3. Haga clic con el botón derecho en IPv4 y elija Definir clases de proveedores. 4. Haga clic en Agregar. Aparece un cuadro de diálogo con los siguientes campos: ● Nombre de visualización: ● Descripción: ● Id.: binario: ASCII: 5. En el campo Nombre de visualización:, escriba iDRAC. 6.
CIFS: -f system_config.xml -i 192.168.1.101 -n cifs_share -s 2 -u -p -d 1 -t 400 HTTP: -f system_config.json -i 192.168.1.101 -s 5 HTTP: -f http_share/system_config.xml -i 192.168.1.101 -s http HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_share HTTPS: -f system_config.json -i 192.168.1.101 -s https Configuración de la opción 43 y la opción 60 en Linux Actualice el archivo /etc/dhcpd.conf.
El siguiente es un ejemplo de una reserva de DHCP estática desde un archivo dhcpd.conf: host my_host { host my_host { hardware ethernet b8:2a:72:fb:e6:56; fixed-address 192.168.0.211; option host-name "my_host"; option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300"; } NOTA: Después de editar el archivo dhcpd.conf, asegúrese de reiniciar el servicio dhcpd para aplicar los cambios.
Cómo usar contraseñas de algoritmos hash para obtener una mayor seguridad En los servidores PowerEdge con iDRAC, versión 3.00.00.00, puede establecer contraseñas de usuario y contraseñas del BIOS utilizando un formato de algoritmo hash unidireccional. El mecanismo de autenticación de usuarios no se ve afectado (excepto para SNMPv3 e IPMI) y puede proporcionar la contraseña en formato de texto sin formato.
Generación de contraseñas de algoritmos hash sin autentificación de SNMPv3 e IPMI La contraseña de hash puede generarse sin autenticación de SNMPv3 e IPMI con o sin Salt. Ambos requieren SHA256. Para generar contraseñas de hash con Salt: 1. Para cuentas de usuario de iDRAC, debe configurar el atributo Salt de la contraseña con SHA256. Al configurar el atributo Salt de la contraseña, se agrega una cadena binaria de 16 bytes. Se requiere que el atributo Salt tenga 16 bytes, si se proporciona.
Configuración de la ubicación de Managed System mediante la interfaz web Para especificar los detalles de ubicación del sistema: 1. En la interfaz web de iDRAC, vaya a System (Sistema) > Details (Detalles) > System Details (Detalles del sistema). Aparecerá la página Detalles del sistema. 2. En Ubicación del sistema, introduzca los detalles de la ubicación del sistema administrado en el centro de datos. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. 3.
● Configuración del flujo de aire PCIe: proporciona una vista completa del enfriamiento del dispositivo PCIe del servidor y permite la personalización del enfriamiento de las tarjetas de terceros. Modificación de la configuración térmica mediante la interfaz web de iDRAC Para modificar la configuración térmica: 1. En la interfaz web de iDRAC, vaya a Configuración > Configuración del sistema > Configuración de hardware > Configuración de enfriamiento. 2.
El desplazamiento de la velocidad del ventilador le permite aumentar la velocidad del ventilador del sistema con cuatro pasos graduales. Estos pasos se dividen por igual entre la velocidad de línea base típica y la velocidad máxima de los ventiladores del sistema del servidor. Algunas configuraciones de hardware resultan en mayores velocidades del ventilador de línea base, lo que provoca desplazamientos distintos al desplazamiento máximo para lograr la máxima velocidad.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo ● ● ● ● ● El resultado es: 1: indica 45 °C 2: indica 50 °C 3: indica 55 °C 4: indica 60 °C 255: indica 70 °C (predeterminado) AirExhaustTemp=70 Este resultado significa que el sistema está configurado para limitar la temperatura de salida de aire a 70 °C. Para establecer el límite de temperatura de salida en 60 °C: racadm set system.thermalsettin gs.AirExhaustTemp 4 El resultado es: Object value modified successfully.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso ● Utilice el objeto FanSpeedOffset para configurar este valor con el valor de índice 1. Ejemplo del ventilador (66 % de PWM) sobre la línea de base de la velocidad del ventilador. racadm set system.thermalsettin gs FanSpeedOffset 1 FanSpeedLowOffsetVal Valores de 0 a 100 ● Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad baja del ventilador.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo configurar este valor con el valor de índice 2. PWM) sobre la línea de base de la velocidad del ventilador. racadm set system.thermalsettin gs FanSpeedOffset 2 FanSpeedOffset MFSMaximumLimit ● Si se usa este objeto con el comando get, se muestra el valor de desplazamiento de velocidad del ventilador existente.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo Valores: Para ver la configuración del perfil térmico existente: ● Este es el valor de % de PWM para la velocidad del ventilador. ThermalProfile ● Permite especificar el algoritmo térmico de base. ● Permite configurar el perfil del sistema según sea necesario para el comportamiento térmico asociado con el perfil. ● 0 — Automático ● 1 — Máximo rendimiento ● 2 — Alimentación mínima racadm get system.thermalsettin gs.
Modificación de la configuración de flujo de aire de PCIe mediante la interfaz web de iDRAC Utilice la configuración de flujo de aire de PCIe cuando se desea aumentar el margen térmico para las tarjetas PCIe de alta potencia personalizadas. NOTA: La configuración de flujo de aire de PCIe no está disponible en las plataformas MX. Realice lo siguiente para modificar la configuración de flujo de aire de PCIe: 1.
● Servidores tipo bastidor y torre: configure la NIC de iDRAC en LOM1 y asegúrese de que la estación de administración se encuentre en la misma red que iDRAC. Para acceder a la consola del sistema administrado desde una estación de administración, utilice la consola virtual a través de la interfaz web de iDRAC. Configuración de exploradores web compatibles NOTA: Para obtener información sobre las versiones de navegadores compatibles, consulte las Notas de la versión disponibles en www.dell.
Configuración de Internet Explorer para activar el inicio de sesión único de Active Directory Para configurar los valores del explorador para Internet Explorer: 1. En Internet Explorer, vaya a Intranet local y haga clic en Sitios. 2. Seleccione las siguientes opciones solamente: ● Incluya todos los sitios locales (intranet) no enumerados en otras zonas. ● Incluya todos los sitios que omiten el servidor proxy. 3. Haga clic en Advanced (Opciones avanzadas). 4.
Configuración de exploradores web para usar la consola virtual Para utilizar la consola virtual en la estación de administración: 1. Asegúrese de tener instalada una versión de explorador compatible [Internet Explorer (Windows) o Mozilla Firefox (Windows o Linux), Google Chrome, Safari]. Para obtener más información sobre las versiones de exploradores compatibles, consulte las Notas de la versión disponibles en www.dell.com/idracmanuals. 2.
Configuración de Microsoft Edge para utilizar el complemento basado en HTML5 Debe configurar los ajustes de Edge antes de iniciar y ejecutar aplicaciones de consola virtual y de medios virtuales basadas en HTML5. Para configurar los valores del explorador: 1. Haga clic en Configuración > Ver configuración avanzada y desactive la opción Bloquear ventanas emergentes. 2. Modifique la dirección IPv6 de la siguiente forma: https://2607:f2b1:f083:147::1eb.ipv6:literal.
7. Haga clic en Aceptar para cerrar la ventana Configuración de seguridad. 8. Haga clic en Aceptar para cerrar la ventana Opciones de Internet. NOTA: En los sistemas con Internet Explorer 11, asegúrese de agregar la IP de iDRAC. Para ello, haga clic en Herramientas > Configuración de Vista de compatibilidad. NOTA: ● Las diferentes versiones de Internet Explorer comparten los valores de Opciones de Internet.
Importación de certificados de CA al almacén de certificados de confianza de Java Para importar el certificado de CA al almacén de certificados de confianza de Java: 1. Inicie el Panel de control de Java. 2. Seleccione la ficha Seguridad y haga clic en Certificados. Se muestra el cuadro de diálogo Certificados. 3. En el menú desplegable Tipo de certificado, seleccione Certificados de confianza. 4.
● ● ● ● ● ● ● ● ● Diagnóstico Paquete de controladores del sistema operativo Tarjeta de interfaz de red (NIC) Controladora RAID Unidad de fuente de alimentación (PSU) Dispositivos PCIe NVMe Unidades de disco duro SAS/SATA Actualización de plano posterior para gabinetes internos y externos Recopilador del sistema operativo PRECAUCIÓN: La actualización de firmware de la PSU puede tardar varios minutos en función de la configuración del sistema y el modelo de la PSU.
Tabla 11. Tipos de archivos de imagen y dependencias Imagen .D9 DUP de iDRAC Interfaz Compatible Requiere LC activado Compatible Requiere LC activado Utilidad BMCFW64.
Tabla 12. Actualización del firmware: componentes admitidos (continuación) Nombre del componente ¿Reversión del firmware admitida? (Sí o No) Fuera de banda: ¿es necesario reiniciar el sistema? En banda: ¿es necesario reiniciar el sistema? Interfaz gráfica de usuario de Lifecycle Controller: ¿es necesario reiniciar? CMC (en servidores PowerEdge FX2) No Sí Sí Sí NOTA: Para obtener información detallada de los componentes admitidos en la plataforma MX, consulte la Tabla 13. Tabla 13.
Actualización del firmware de un dispositivo individual Antes de actualizar el firmware mediante el método de actualización de un dispositivo individual, asegúrese de que ha descargado la imagen del firmware en una ubicación del sistema local. NOTA: Asegúrese de que el nombre del archivo para los DUP de un solo componente no tiene ningún espacio en blanco. Para actualizar el firmware de un dispositivo individual mediante la interfaz web de iDRAC: 1. Vaya a Mantenimiento > Actualización del sistema.
Programación de la actualización automática del firmware mediante la interfaz web Para programar la actualización automática del firmware mediante la interfaz web: NOTA: Si ya hay un trabajo programado, no cree la próxima ocurrencia programada de un trabajo. Se sobrescribe el trabajo programado actual. 1. En la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > System Update (Actualización del sistema) > Automatic Update (Actualización automática). Se muestra la ventana Actualización del firmware.
○ Para actualizar de forma automática el firmware mediante FTP: racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser – po 8080 –pt http –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1 ● Para ver el programa actual de actualización del firmware: racadm AutoUpdateScheduler view ● Para desactivar la actualización automática del firmware: racadm set lifecycleController.lcattributes.AutoUpdate.
NOTA: Mientras actualiza el firmware de iDRAC mediante la utilidad DUP en Linux, si en la consola aparecen mensajes de error como usb 5-2: device descriptor read/64, error -71, ignórelos. ● Si el sistema tiene instalado el hipervisor ESX, para que se ejecute el archivo DUP, asegúrese de detener el servicio "usbarbitrator" mediante el comando: service usbarbitrator stop Algunas versiones de los DUP se crean de modo que entran en conflicto entre sí.
Actualización del firmware mediante Lifecycle Controller Remote Services Para obtener información sobre cómo actualizar el firmware mediante Lifecycle Controller Remote Services, consulte Guía rápida de servicios remotos de Lifecycle Controller disponible en www.dell.com/idracmanuals.
Visualización y administración de actualizaciones preconfiguradas mediante la interfaz web de iDRAC Para ver la lista de trabajos programados mediante la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > Job Queue (Cola de trabajos). En la página Job Queue (Cola de trabajos), se muestra el estado de los trabajos en la cola de trabajos de Lifecycle Controller. Para obtener información sobre los campos mostrados, consulte iDRAC Online Help (Ayuda en línea de iDRAC).
Reversión del firmware mediante la interfaz web de iDRAC Para revertir el firmware de un dispositivo: 1. En la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > System Update (Actualización del sistema) > Rollback (Reversión). La página Revertir muestra los dispositivos cuyo firmware se puede revertir. Puede ver el nombre del dispositivo, los dispositivos asociados, la versión del firmware instalado actualmente y la versión de reversión del firmware disponible. 2.
Reversión del firmware mediante Lifecycle Controller Remote Services Para obtener información, consulte Guía rápida de servicios remotos de Lifecycle Controller disponible en www.dell.com/idracmanuals. Recuperación de iDRAC iDRAC admite dos imágenes de sistema operativo para garantizar una iDRAC iniciable. En el caso de un error catastrófico imprevisto y la pérdida de ambas rutas de acceso de inicio: ● El cargador de inicio de la CLI de iDRAC detecta que no hay ninguna imagen iniciable.
1. Vaya a iDRAC Settings (Configuración de la iDRAC) > Settings (Configuración) > Backup and Export Server Profile (Hacer copia de seguridad y exportar perfil del servidor). Aparece la página Hacer copia de seguridad y exportar perfil del servidor. 2. Seleccione una de las siguientes opciones para guardar la imagen del archivo de copia de seguridad: ● Network Share (Recurso compartido de red) para guardar la imagen del archivo de copia de seguridad en un recurso compartido CIFS o NFS.
3. Introduzca File Name (Nombre de archivo), Backup File Passphrase (optional) (Frase de contraseña del archivo de copia de seguridad [opcional]) y Confirm Passphrase (Confirmar frase) para la copia de seguridad. 4. Si Red está seleccionada como la ubicación del archivo, introduzca la configuración de la red.
Los eventos de importación se graban en el registro de Lifecycle. Restauración fácil Después de colocar la placa base en el servidor, Restauración fácil le permite restaurar automáticamente los siguientes datos: ● ● ● ● ● System Service Tag (Etiqueta de servicio del sistema) Etiqueta de activo Datos de licencias Aplicación de diagnósticos UEFI Ajustes de configuración del sistema (BIOS, iDRAC y NIC) En la restauración fácil, se utiliza la memoria flash de la restauración fácil para respaldar los datos.
Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/ idracmanuals. Secuencia de operaciones de restauración La secuencia de operaciones de restauración es la siguiente: 1. El sistema host se apaga. 2. La información del archivo de copia de seguridad se utiliza para restaurar Lifecycle Controller. 3. El sistema host se enciende. 4. El proceso de restauración del firmware y de la configuración de los dispositivos se completa. 5.
SCP también permite exportar e importar claves públicas de SSH para todos los usuarios de iDRAC. Hay 4 claves públicas de SSH para todos los usuarios. A continuación, se indican los pasos para la implementación del sistema operativo mediante SCP: 1. 2. 3. 4. 5. 6. Exportar archivo SCP El archivo SCP contiene todos los atributos suprimidos que se necesitan para realizar la OSD. Edite o actualice los atributos de OSD y, a continuación, ejecute la operación de importación.
5. Seleccione el Tipo de exportación; a continuación, se presentan las opciones: ● Básico ● Exportación de reemplazo ● Exportación de clonación 6. Seleccione un Formato de archivo de exportación. 7. Seleccione Elementos adicionales de exportación. 8. Haga clic en Exportar.
Tabla 14. Formatos aceptables de archivo (continuación) Componente de la política DB y DBX Formatos aceptables de archivo Certificado X.509 (solo formato DER binario) Imagen de EFI (el BIOS del sistema calculará e importará la recopilación de imágenes) Extensiones aceptables de archivo 4. .pbk 1. .cer 2. .der 3. .crt 4. .
4 Configuración de iDRAC iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración remotas. Antes de configurar iDRAC, asegúrese de que se hayan establecido la configuración de red iDRAC y un navegador compatible y de que se hayan actualizado las licencias necesarias. Para obtener más información sobre la función de licencias de iDRAC, consulte Licencias de la iDRAC en la página 22.
• • • • • Configuración del primer dispositivo de inicio Activación o desactivación del paso del sistema operativo a iDRAC Obtención de certificados Configuración de varios iDRAC mediante RACADM Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host Visualización de la información de iDRAC Puede ver las propiedades básicas de iDRAC.
● Servidor DNS preferido actual ● Servidor DNS alternativo actual Visualización de la información de iDRAC mediante RACADM Para ver la información de la iDRAC mediante RACADM, consulte la información sobre el subcomando getsysinfo o get que se proporciona en Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/idracmanuals.
NOTA: Si iDRAC.Nic.Enable se establece en 0, la LAN de iDRAC se desactiva aunque DHCP esté activado. Configuración del filtrado de IP Además de la autentificación de usuario, utilice las siguientes opciones para proporcionar seguridad adicional mientras accede a iDRAC: ● El filtrado de IP limita el rango de direcciones IP de los clientes que acceden a iDRAC.
El inicio de sesión continúa si el valor de la siguiente expresión es igual a cero: RangeMask & ( ^ RangeAddr) & AND bit a bit de las cantidades ^ OR bit a bit exclusivo Ejemplos del filtrado IP Los siguientes comandos de RACADM bloquean todas las direcciones IP, excepto la dirección 192.168.0.57: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.
4. Haga clic en Aplicar. Establecer la cadena personalizada de cifrado finaliza la sesión actual de iDRAC. Espere unos minutos antes de abrir una nueva sesión de iDRAC. Configuración de selección del conjunto de cifrado usando RACADM Para configurar la selección del conjunto de cifrado usando RACADM, utilice cualquiera de los siguientes comandos: ● racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256GCM-SHA384 ● racadm set idraC.webServer.
Activación del modo de FIPS mediante RACADM Utilice CLI de RACADM para ejecutar el siguiente comando: racadm set iDRAC.Security.FIPSMode Desactivación del modo FIPS Para desactivar el modo FIPS, debe restablecer el iDRAC a los valores predeterminados de fábrica.
a. Cuando se utilice una cuenta existente, haga lo siguiente: ● Compruebe en el certificado de SSL de iDRAC que, en lugar del campo Nombre común, el campo Nombre de usuario coincida con el nombre de usuario actual en KMS. Si no coinciden, tendrá que establecer el campo del nombre de usuario y volver a generar el certificado SSL. Luego, debe firmarlo en KMS y volver a cargarlo a iDRAC. b.
Para ver el estado de la redirección de HTTP a HTTPS: racadm get iDRAC.Webserver.HttpsRedirection Configuración de TLS De manera predeterminada, la iDRAC está configurada para utilizar TLS 1.1 y superiores. Se puede configurar iDRAC para que utilice cualquiera de las siguientes opciones: ● TLS 1.0 y superiores ● TLS 1.1 y superiores ● TLS 1.2 únicamente NOTA: Para garantizar una conexión segura, Dell recomienda el uso de TLS 1.1 y posteriores. Configuración de TLS por medio de la interfaz web 1.
Si hay una sesión de VNC activa, solo podrá ejecutar los medios virtuales a través de la opción Iniciar consola virtual, no con Virtual Console Viewer. Si el cifrado de video está desactivado, el cliente de VNC inicia un protocolo de enlace directamente y no se necesita un protocolo de enlace de SSL. Durante el protocolo de enlace del cliente de VNC (RFB o SSL), si hay otra sesión de VNC activa o si hay una sesión de Consola virtual abierta, se rechaza la sesión nueva del cliente de VNC.
En el cuadro de diálogo Visor VNC, introduzca la dirección IP del iDRAC y número de puerto VNC en el campo Servidor VNC. El formato es . Por ejemplo: si la dirección IP de iDRAC es 192.168.0.120 y el número de puerto VNC es 5901, introduzca 192.168.0.120:5901. Configuración del panel frontal Puede configurar el LCD del panel frontal y la visualización de indicadores LED para el sistema administrado.
Configuración de LCD mediante la utilidad de configuración de iDRAC Para configurar la pantalla de panel anterior LCD del servidor: 1. En la utilidad de configuración de iDRAC, vaya a Seguridad del panel frontal. Se mostrará la página Configuración de iDRAC - Seguridad del panel frontal. 2. Active o desactive el botón de encendido. 3.
Configuración de zona horaria y NTP mediante la interfaz web de iDRAC Para configurar la zona horaria y NTP mediante la interfaz web de iDRAC: 1. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > Time zone and NTP Settings (Configuración de zona horaria y NTP). Se mostrará la página Zona horaria y NTP. 2. Para configurar la zona horaria, en el menú desplegable Zona horaria, seleccione la zona horaria requerida y haga clic en Aplicar. 3.
El sistema se reinicia desde el dispositivo seleccionado para los reinicios subsiguientes. 3. Para iniciar desde el dispositivo seleccionado solo una vez durante el siguiente inicio, seleccione Boot Once (Iniciar una vez). A continuación, el sistema se iniciará desde el primer dispositivo de inicio en el orden de inicio del BIOS. Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC.
● Utilidad de configuración de iDRAC (entorno previo al sistema operativo) Si la configuración de red se cambia a través de la interfaz web de iDRAC, debe esperar al menos 10 segundos antes de activar el paso del sistema operativo a iDRAC.
● ● ● ● ● ● ● ● ● ● Server 2012 for Embedded Systems (básico y R2 con SP1) Server 2016 Essentials Edition Server 2016 Standard Edition Server 2016 Datacenter Edition RHEL 7.3 RHEL 6.9 SLES 12 SP2 ESXi 6.0 U3 vSphere 2016 XenServer 7.1 Para los sistemas operativos Linux, configure la NIC de USB como DHCP en el sistema operativo host antes de activar la NIC de USB. En vSphere, debe instalar el archivo VIB antes de activar la NIC de USB.
4. Si el servidor está conectado en el modo LOM compartido, el campo Dirección IP del sistema operativo estará desactivado. NOTA: Si la red VLAN está habilitada en iDRAC, LOM-Passthrough funcionará solamente en el modo LOM compartido con etiquetas de VLAN configuradas en el host. NOTA: ● Cuando el modo de paso está establecido en LOM, no es posible iniciar iDRAC desde el SO del host después de un arranque en frío. ● Se eliminó intencionalmente la función de paso de LOM mediante la función Modo dedicado. 5.
4. Si selecciona NIC de USB como configuración de paso, introduzca la dirección IP de la NIC del USB. El valor predeterminado es 169.254.1.1. Sin embargo, si esta dirección IP entra en conflicto con una dirección IP de otras interfaces del sistema de host o la red local, deberá cambiarla. No introduzca las IP 169.254.0.3 y 169.254.0.4. Estas direcciones IP están reservadas para el puerto NIC de USB en el panel frontal cuando se utiliza un cable A/A.
Un sistema habilitado para SSL puede realizar las siguientes tareas: ● Autentificarse ante un cliente habilitado con SSL ● Permitir a los dos sistemas establecer una conexión cifrada NOTA: Si el cifrado SSL se configura en 256 bits o superior y en 168 bits o superior, es posible que la configuración de la criptografía para el entorno de máquinas virtuales (JVM o IcedTea) requiera la instalación de Unlimited Strength Java Cryptography Extension Policy Files para permitir el uso de los complementos de iDRAC c
3. Haga clic en Generar. Se genera una nueva CSR. Guárdela en la estación de administración. Generación de CSR mediante RACADM Para generar una CSR mediante RACADM, utilice el comando set con los objetos en el grupo iDRAC.Security y, a continuación, utilice el comando sslcsrgen para generar la CSR. Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/ idracmanuals.
4. Aparecerá un mensaje emergente solicitándole que reinicie iDRAC de inmediato o más adelante. Haga clic en Reiniciar iDRAC o en Reiniciar iDRAC más adelante, según sea necesario. Se reiniciará iDRAC y se aplicará el nuevo certificado. iDRAC no estará disponible por algunos minutos durante el reinicio. NOTA: Debe reiniciar iDRAC para aplicar el nuevo certificado. Hasta que no se reinicie iDRAC, estará activo el certificado existente.
El certificado se ha cargado en iDRAC. 6. Aparecerá un mensaje emergente solicitándole que reinicie iDRAC de inmediato o más adelante. Haga clic en Reiniciar iDRAC o en Reiniciar iDRAC más adelante, según sea necesario. Se reiniciará iDRAC y se aplicará el nuevo certificado. La iDRAC no estará disponible por algunos minutos durante el reinicio. NOTA: Debe reiniciar iDRAC para aplicar el nuevo certificado. Hasta que no se reinicie iDRAC, estará activo el certificado existente.
Eliminación del certificado de firma del certificado SSL personalizado mediante RACADM Para eliminar el certificado de firma del certificado SSL personalizado usando RACADM, utilice el subcomando sslcertdelete. A continuación, ejecute el comando racreset para restablecer la iDRAC. Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/ idracmanuals.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Services (Servicios) > Local Configurations (Configuraciones locales). 2. Seleccione una o ambas opciones siguientes: ● Desactivar la configuración local de iDRAC mediante la configuración de iDRAC: desactiva el acceso para modificar los valores de configuración en la utilidad de configuración de iDRAC.
5 Visualización de la información de iDRAC y el sistema administrado Puede ver el estado y las propiedades de la iDRAC y del sistema administrado, el inventario de hardware y firmware, el estado de los sensores, los dispositivos de almacenamiento y los dispositivos de red, así como ver y terminar las sesiones de usuario. En el caso de los servidores blade, también puede ver FlexAddress o la dirección asignada de forma remota (solo se aplica para las plataformas MX).
3. Ingrese toda la información pertinente de los activos del servidor y haga clic en Aplicar. 4. Para ver el informe del seguimiento de activos, vaya a Sistema > Detalles > Seguimiento de activos. Visualización del inventario del sistema Podrá ver información sobre los componentes de hardware y firmware instalados en el sistema administrado. Para ello, en la interfaz web de iDRAC, vaya a Sistema > Inventarios.
NOTA: La opción CSR está activada de forma predeterminada. NOTA: Es posible que los cambios en la configuración y las actualizaciones de firmware que se realizan dentro del sistema operativo no se reflejen correctamente en el inventario hasta que realice un reinicio del servidor. Haga clic en Exportar para exportar el inventario de hardware en formato XML y guárdelo en la ubicación que desee.
Tabla 17. Información del sensor mediante la interfaz web y RACADM (continuación) Ver la información del sensor para Mediante la interfaz web Mediante RACADM Para suministros de energía, también puede usar el comando System.Power.Supply con el subcomando get. Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/idracmanuals.
muestran otras herramientas del sistema operativo, como top en Linux. La utilización del ancho de banda de la memoria que muestra iDRAC es una indicación de si la carga de trabajo es intensiva o no para la memoria. ● I/O Utilization (Utilización de E/S): existe un RMC por puerto raíz en el complejo raíz PCI Express para medir el tráfico de PCI Express que se emite desde o se dirige hacia ese puerto raíz y el segmento inferior.
Detección de servidores idle iDRAC proporciona un índice de monitoreo del rendimiento fuera de banda de los componentes del servidor, como la CPU, la memoria y E/S. Los datos del historial del índice de CUPS de nivel de servidor se emplean para monitorear si el servidor se está utilizando o ejecutando de forma inactiva durante un período prolongado.
NOTA: Esta es una función que se concede bajo licencia y solo está disponible con la licencia iDRAC Datacenter. NOTA: No se mostrarán las propiedades de la GPU para las tarjetas GPU integradas y el estado se marcará como desconocido. La GPU debe estar en el estado Listo antes de que el comando recupere los datos. En el campo GPUStatus del inventario, se muestra la disponibilidad de la GPU y si el dispositivo de GPU responde.
NOTA: Puede realizar un seguimiento del historial de temperaturas para los sistemas que no cumplen con el requisito de aire fresco. Sin embargo, los límites de umbral y las advertencias relacionadas con aire fresco que se generan se basan en los límites de aire fresco admitidos. Los límites son 42 °C para el umbral de advertencia y 47 °C para el umbral crítico. Estos valores corresponden a los límites de aire fresco de 40 °C y 45 °C con un margen 2 °C de precisión.
predeterminados. Debe tener el privilegio Configure user (Configurar usuario) para poder establecer los valores de umbral de advertencia para el sensor de temperatura de entrada. Configuración del umbral de advertencia para la temperatura de entrada mediante la interfaz web Para configurar el umbral de advertencia para la temperatura de entrada: 1. En la interfaz web de iDRAC, consulte Sistema > Descripción general > Refrigeración > Descripción general de temperatura.
4. Haga clic en el icono para mostrar más detalles. De forma similar, se puede ver la información de interfaces de red de sistema operativo de host relacionada con un dispositivo de red desde Hardware > Network Devices (Dispositivos de red). Haga clic en View Host OS Network Interfaces (Ver interfaces de red de sistema operativo de host). NOTA: Para el sistema operativo host ESXi en el módulo de servicio de iDRAC v2.3.
Terminación de las sesiones de iDRAC mediante la interfaz web Los usuarios que no tienen privilegios administrativos deben tener privilegios de configuración de iDRAC para terminar sesiones iDRAC mediante la interfaz web de iDRAC. Para ver y terminar las sesiones iDRAC: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios) > Sessions (Sesiones). En la página Sessions (Sesiones), se muestra la Id.
6 Configuración de la comunicación de iDRAC Es posible comunicarse con iDRAC mediante cualquiera de los modos siguientes: ● Interfaz web del iDRAC ● Conexión serie mediante un cable DB9 (comunicación en serie RAC o comunicación en serie IPMI): solo para servidores tipo bastidor y torre ● Comunicación en serie IPMI en la LAN ● IPMI en la LAN ● RACADM remoto ● RACADM local ● Servicios remotos NOTA: Para asegurarse de que los comandos RACADM locales de importación o exportación funcionen correctamente, asegúre
Temas: • • • • • • • • • • Comunicación con iDRAC a través de una conexión serie mediante un cable DB9 Cambio entre la comunicación en serie RAC y la consola de comunicación en serie mediante el cable DB9 Comunicación con iDRAC mediante IPMI SOL Comunicación con iDRAC mediante IPMI en la LAN Activación o desactivación de RACADM remoto Desactivación de RACADM local Activación de IPMI en Managed System Configuración de Linux para la consola en serie durante el arranque en RHEL 6 Configuración del terminal en
6. Presione Esc para cerrar la configuración del sistema. Activación de la conexión serie RAC Después de configurar la conexión serie en el BIOS, active la comunicación en serie RAC en iDRAC. NOTA: Esto es aplicable solamente para iDRAC en servidores tipo bastidor y torre. Activación de la conexión serie RAC mediante la interfaz web Para activar la conexión serie RAC: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Network (Red) > Serial (Comunicación en serie).
2. En IPMI Serial (Comunicación en serie IPMI), especifique los valores de los atributos. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. 3. Haga clic en Aplicar. Activación del modo de comunicación en serie de IPMI mediante RACADM Para configurar el modo de IPMI, desactive la interfaz de serie RAC y, a continuación, active el modo de IPMI. racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.
Configuración de valores adicionales para el modo de terminal de comunicación en serie IPMI mediante la interfaz web Para configurar los valores del modo de terminal: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Serial (Comunicación en serie). Aparecerá la página Comunicación en serie. 2. Active la comunicación en serie IPMI. 3. Haga clic en Configuración del modo de terminal. Se muestra la página Configuración del modo de terminal. 4.
Para volver al uso de modo de terminal, cuando esté conectado en el modo de consola en serie, presione Esc+Mayúsc., 9. Comunicación con iDRAC mediante IPMI SOL La comunicación en serie IPMI en la LAN (SOL) permite el redireccionamiento de los datos de comunicación en serie de la consola basada en texto del sistema administrado a través de la red Ethernet de administración fuera de banda dedicada o compartida de iDRAC.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Serial Over LAN (Comunicación en serie en la LAN). Aparecerá la página Comunicación en serie en la LAN. 2. Active SOL, especifique los valores y haga clic en Aplicar. Se habrán configurado los valores de IPMI SOL. 3. Para configurar el intervalo de acumulación de caracteres y el umbral de envío de caracteres, seleccione Configuración avanzada.
Activación del protocolo compatible Los protocolos admitidos son IPMI, SSH y Telnet. Activación del protocolo admitido mediante la interfaz web Para habilitar SSH o Telnet, vaya a iDRAC Settings (Configuración de la iDRAC) > Services (Servicios) y seleccione Enabled (Habilitado) para SSH o Telnet, respectivamente. Para habilitar IPMI, vaya a iDRAC Settings (Configuración de la iDRAC) > Connectivity (Conectividad) y seleccione IPMI Settings (Configuración de IPMI).
NOTA: Es posible que se finalice la sesión SOL de IPMI mientras se copia un texto de entrada grande desde un cliente con SO Windows a un host con SO Linux. Con el fin de evitar que se finalice abruptamente la sesión, convierta cualquier texto grande a un fin de línea basado en UNIX. NOTA: Si existe una sesión SOL creada con la herramienta RACADM e inicia otra sesión SOL con la herramienta IPMI, no se mostrará ningún error ni notificación acerca de las sesiones existentes.
● En Windows, si se abre la consola del sistema de administración de emergencia (EMS) inmediatamente después de un reinicio del host, es posible que se dañe el terminal de la consola de administración especial (SAC). Cierre la sesión de SOL, cierre el terminal, abra otro terminal e inicie la sesión de SOL con el mismo comando.
Configuración de la tecla de retroceso para la sesión de Telnet Según el cliente de Telnet, el uso de la tecla de retroceso puede producir resultados inesperados. Por ejemplo, la sesión puede generar eco: ^h. Sin embargo, la mayoría de los clientes de Telnet de Microsoft y Linux se pueden configurar para usar la tecla de retroceso. Para configurar una sesión de Telnet de Linux para que utilice la tecla de retroceso, abra un símbolo del sistema y escriba stty erase ^h. En la petición, escriba telnet.
3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se habrán configurado los valores de IPMI en la LAN. Configuración de IPMI en la LAN mediante RACADM 1. Activar IPMI en LAN racadm set iDRAC.IPMILan.Enable 1 NOTA: Este valor determina los comandos de IPMI que se ejecutan mediante la interfaz de IPMI en la LAN. Para obtener más información, consulte las especificaciones de IPMI 2.0 en intel.com. 2. Actualice los privilegios del canal de IPMI. racadm set iDRAC.IPMILan.
● Para desactivar RACADM remoto: racadm set iDRAC.Racadm.Enable 0 ● Para activar RACADM remoto: racadm set iDRAC.Racadm.Enable 1 Desactivación de RACADM local La RACADM local está activada de forma predeterminada. Para desactivarla, consulte Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host en la página 118. Activación de IPMI en Managed System En un sistema administrado, utilice Dell Open Manage Server Administrator para activar o desactivar IPMI.
terminal --timeout=10 serial title Red Hat Linux Advanced Server (2.4.9-e.3smp) root (hd0,0) kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,115200n8r initrd /boot/initrd-2.4.9-e.3smp.img title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00) kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s initrd /boot/initrd-2.4.9-e.3.im 4.
2:2345:respawn:/sbin/mingetty 3:2345:respawn:/sbin/mingetty 4:2345:respawn:/sbin/mingetty 5:2345:respawn:/sbin/mingetty 6:2345:respawn:/sbin/mingetty tty2 tty3 tty4 tty5 tty6 #Run xdm in runlevel 5 #xdm is now a separate service x:5:respawn:/etc/X11/prefdm -nodaemon En el archivo /etc/securetty, agregue una línea nueva con el nombre de la conexión tty serie para COM2: ttyS1 El siguiente ejemplo muestra un archivo con la nueva línea.
● en sistemas basados en BIOS: ~]# grub2-mkconfig -o /boot/grub2/grub.cfg ● en sistemas basados en UEFI: ~]# grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg Para obtener más información, consulte la Guía del administrador del sistema RHEL 7 en redhat.com. Control de GRUB desde la consola en serie Puede configurar GRUB para que utilice la consola en serie en lugar de la consola VGA.
Tabla 19. Esquemas de criptografía SSH Tipo de esquema Algoritmos Criptografía asimétrica Clave pública ssh-rsa ecdsa-sha2-nistp256 Criptografía simétrica Intercambio de claves curve25519-sha256@libssh.org ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 Cifrado chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.
PRECAUCIÓN: La capacidad para cargar, ver o eliminar claves SSH se basa en el privilegio del usuario "Configure Users" (Configurar usuarios). Este privilegio permite a los usuarios configurar la clave SSH de otros usuarios. Debe tener cuidado a la hora de otorgar este privilegio. Generación de claves públicas para Windows Para usar la aplicación generador de claves PuTTY y crear la clave básica: 1. Inicie la aplicación y seleccione RSA para el tipo de clave. 2.
● Cargue el archivo clave. ● Copie del contenido del archivo de claves en el cuadro de texto Para obtener más información, consulte la Ayuda en línea de iDRAC. 5. Haga clic en Aplicar. Carga de claves SSH mediante RACADM Para cargar las claves SSH, ejecute el siguiente comando: NOTA: No es posible cargar y copiar una clave al mismo tiempo. ● Para la RACADM local: racadm sshpkauth -i <2 to 16> -k <1 to 4> -f .
● Clave específica: racadm sshpkauth -i <2 to 16> -d -k <1 to 4> ● Todas las claves: racadm sshpkauth -i <2 to 16> -d -k all 150 Configuración de la comunicación de iDRAC
7 Configuración de cuentas de usuario y privilegios Puede configurar las cuentas de usuario con privilegios específicos (autoridad basada en funciones) para administrar el sistema mediante la iDRAC y mantener la seguridad del sistema. De manera predeterminada, la iDRAC está configurada con una cuenta de administrador local. El nombre de usuario y la contraseña de iDRAC predeterminados se proporcionan con la insignia del sistema.
Tabla 21. Privilegios del usuario del iDRAC (continuación) Generación actual Generación anterior Descripción NOTA: La función de administrador reemplaza todos los privilegios de otros componentes, como la contraseña de configuración del BIOS. Configurar usuarios Configurar usuarios Permite activar la capacidad del usuario de otorgar permisos de acceso al sistema a usuarios específicos. Registros Borrar registros Permite al usuario borrar solo el registro de eventos del sistema (SEL).
NOTA: Es posible que pueda crear nombres de usuario y contraseñas que incluyan otros caracteres. Sin embargo, para garantizar la compatibilidad con todas las interfaces, Dell recomienda usar solo los caracteres que se indican aquí. NOTA: Los caracteres permitidos en los nombres de usuario y contraseñas para recursos compartidos de red están determinados por el tipo de recurso compartido de red.
Para verificar si existe un usuario, escriba el siguiente comando una vez para cada índice (de 1 a 16): racadm get iDRAC.Users..UserName Varios parámetros e ID de objeto se muestran con sus valores actuales. El campo de clave es iDRAC.Users.UserName=. Si un nombre de usuario se muestra después del signo =, significa que se tomó ese número de índice. NOTA: Puede utilizar racadm get -f y ver o editar el myfile.cfg archivo, que incluye todos los parámetros de configuración de la iDRAC.
1. Busque un índice de usuario disponible. racadm get iDRAC.Users 2. Escriba los comandos siguientes con el nombre de usuario y la contraseñas nuevos. racadm set iDRAC.Users..Privilege NOTA: El valor de privilegio predeterminado es 0, lo que indica que el usuario no tiene activado ningún privilegio.
4. Haga clic en Next (Siguiente) y, después, en Finish (Finalizar). Se instalará el certificado SSL. Exportación de un certificado de CA raíz de la controladora de dominio a iDRAC Para exportar el certificado de CA raíz de la controladora de dominio a iDRAC. 1. Localice la controladora de dominio que ejecuta el servicio de CA de Microsoft Enterprise. 2. Haga clic en Inicio > Ejecutar. 3. Ingrese mmc y haga clic en Aceptar. 4.
● La solución Extended schema (Esquema extendido), que contiene objetos personalizados de Active Directory. Todos los objetos de control de acceso se mantienen en Active Directory. Esto proporciona la máxima flexibilidad a la hora de configurar el acceso de los usuarios en distintas iDRAC con niveles de privilegios variados.
Tabla 24. Privilegios predeterminados del grupo de roles (continuación) Grupos de funciones Nivel predeterminado de privilegios Permisos otorgados Máscara de bits Grupo de roles 5 Ninguno Sin permisos asignados 0x00000000 NOTA: Los valores de la máscara de bits se utilizan únicamente cuando se establece el esquema estándar con RACADM.
NOTA: Si la validación de certificados está activada, especifique las direcciones de servidor de controladora de dominio y el FQDN de catálogo global. Asegúrese de que el DNS esté configurado correctamente en iDRAC Settings (Configuración de iDRAC) > Network (Red). 7. Haga clic en Next (Siguiente). Aparecerá la página Active Directory Configuration and Management Step 3 of 4 (Paso 3 de 4 de Configuración y administración de Active Directory). 8. Seleccione Esquema estándar y haga clic en Siguiente.
En este caso, deberá cargar el certificado de CA con el siguiente comando: racadm sslcertupload -t 0x2 -f NOTA: Si la validación de certificados está activada, especifique las direcciones de servidor de controladora de dominio y el FQDN de catálogo global. Asegúrese de que el DNS esté configurado correctamente en Overview (Descripción general) > iDRAC Settings (Configuración de iDRAC) > Network (Red). El siguiente comando de RACADM es opcional.
Para extender el esquema en Microsoft Active Directory, Dell recibió OID exclusivos, extensiones de nombre exclusivas e Id. de atributo vinculadas exclusivas para los atributos y las clases que se agregan al servicio de directorio: ● La extensión es: dell. ● El OID base es: 1.2.840.113556.1.8000.1280. ● El rango de Id. de enlace de RAC es: 12070 to 12079.
Acumulación de privilegios con el esquema extendido El mecanismo de autenticación de esquema extendido admite la acumulación de privilegios desde distintos objetos de privilegio asociados con el mismo usuario a través de distintos objetos de asociación. En otras palabras, la autenticación del esquema extendido acumula privilegios para permitir que el usuario tenga el súper conjunto de todos los privilegios asignados correspondientes a los distintos objetos de privilegio asociados con el mismo usuario.
Si utiliza el archivo de secuencia de comandos LDIF, la unidad organizacional de Dell no se agregará al esquema. Los archivos LDIF y la utilidad Dell Schema Extender están en el DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de Dell Systems Management) en los siguientes directorios respectivamente: ● Unidad DVD: \SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools \Remote_Management_Advanced\LDIF_Files ● : \SYSMGMT\ManagementStation\support\OMActiveDirect
Tabla 27. Clase delliDRACAssociationObject OID 1.2.840.113556.1.8000.1280.1.7.1.2 Descripción Representa el objeto de asociación de Dell. El objeto de asociación proporciona la conexión entre los usuarios y los dispositivos. Tipo de clase Clase estructural SuperClasses Grupo Atributos dellProductMembers dellPrivilegeMember Tabla 28. Clase dellRAC4Privileges OID 1.2.840.113556.1.8000.1280.1.1.1.
Tabla 30. Clase dellProduct (continuación) OID 1.2.840.113556.1.8000.1280.1.1.1.5 Atributos dellAssociationMembers Tabla 31. Lista de atributos agregados al esquema de Active Directory Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.1 FALSO Lista de los objetos dellPrivilege que pertenecen a este atributo. Nombre distintivo (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.
Tabla 31. Lista de atributos agregados al esquema de Active Directory (continuación) Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellIsDebugCommandAdmin 1.2.840.113556.1.8000.1280.1.1.2.11 VERDADERO TRUE si el usuario tiene derechos de administrador de comando de depuración en el dispositivo. Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellSchemaVersion 1.2.840.113556.1.8000.1280.1.1.2.
Creación de un objeto de dispositivo de iDRAC Para crear un objeto de dispositivo de iDRAC: 1. En la ventana Raíz de consola de MMC, haga clic con el botón derecho del mouse en un contenedor. 2. Seleccione Nuevo > Opciones avanzadas del objeto Dell Remote Management. Se abre la ventana Nuevo objeto. 3. Introduzca un nombre para el nuevo objeto. El nombre debe ser idéntico al nombre de iDRAC que se introduce al configurar las propiedades de Active Directory mediante la interfaz web de iDRAC. 4.
Adición de usuarios o grupos de usuarios Para agregar usuarios o grupos de usuarios: 1. Haga clic con el botón derecho del mouse en Objeto de asociación y seleccione Propiedades. 2. Seleccione la ficha Usuarios y haga clic en Agregar. 3. Introduzca el nombre del grupo de usuarios o del usuario y haga clic en Aceptar.
7. Introduzca el nombre y la ubicación del objeto de dispositivo de iDRAC en Active Directory (AD) y haga clic en Terminar. Se habrán configurado los valores de Active Directory para el modo de esquema extendido. Configuración de Active Directory con esquema extendido mediante RACADM Para configurar Active Directory con esquema estándar a través de RACADM: 1. Use los siguientes comandos: racadm set racadm set racadm set racadm set racadm set address of racadm set address of racadm set address of iDRAC.
Prueba de la configuración de Active Directory Puede probar la configuración de Active Directory para comprobar si es correcta o para diagnosticar el problema con un inicio de sesión de Active Directory fallido. Prueba de la configuración de Active Directory mediante una interfaz web de iDRAC Para probar la configuración de Active Directory: 1.
2. De manera opcional, active la validación de certificados y cargue el certificado digital que se utilizó durante la iniciación de las conexiones SSL al comunicarse con un servidor LDAP genérico. NOTA: En esta versión, no se admite el enlace LDAP basado en puertos no SSL. Solo se admite LDAP mediante SSL. 3. Haga clic en Next (Siguiente). Aparece la página Paso 2 de 3 de Configuración y administración de LDAP genérico. 4.
de LDAP lo identifica una dirección IP, fallará la validación del certificado, porque la iDRAC no puede comunicarse con el servidor LDAP. NOTA: Cuando está habilitada la opción de LDAP genérico, la iDRAC primero intenta iniciar la sesión del usuario como un usuario de directorio. Si ocurre un error, se activa la búsqueda de usuario local. Aparecen los resultados de la prueba y el registro de la misma.
8 Modo de bloqueo del sistema El modo de bloqueo del sistema permite evitar cambios accidentales después del aprovisionamiento de un sistema. Esta función puede ayudar a proteger el sistema de cambios imprevistos o maliciosos. El modo de bloqueo puede aplicarse a la configuración y a las actualizaciones de firmware. Cuando el sistema está bloqueado, se impide cualquier intento de cambio de la configuración del sistema.
Tabla 32.
9 Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente En esta sección, se proporciona información para configurar iDRAC con el inicio de sesión mediante tarjeta inteligente (para usuarios locales y usuarios de Active Directory) y el inicio de sesión único (SSO) (para usuarios de Active Directory). SSO y el inicio de sesión único son funciones con licencia.
2. Puede seleccionar Ajustes de IPv4 o Ajustes de IPv6 basado en los ajustes de la IP. 3. Proporcione una dirección IP válida del Servidor DNS preferido/alternativo. Este valor es una dirección IP válida del DNS que forma parte del dominio raíz. 4. Seleccione Registrar el iDRAC en DNS. 5. Indique un nombre de dominio DNS válido. 6. Verifique que la configuración de DNS de la red coincida con la información de DNS de Active Directory.
3. Utilice el siguiente comando para generar un archivo keytab de Kerberos en el servidor de Active Directory: C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME \username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab Observe el esquema extendido ● Cambie la configuración de delegación del usuario de Kerberos.
2. Al configurar Active Directory para configurar una cuenta de usuario basada en el esquema estándar o el esquema extendido, realice los dos pasos adicionales siguientes para configurar SSO: ● Cargue el archivo keytab en la página Paso 1 de 4 de Configuración y administración de Active Directory. ● Seleccione Activar inicio de sesión único en la página Paso 2 de 4 de Configuración y administración de Active Directory.
2. En el menú desplegable Configure Smart Card Logon (Configurar inicio de sesión mediante tarjeta inteligente), seleccione Enabled (Habilitado) para activar el inicio de sesión mediante tarjeta inteligente o seleccione Enabled With Remote RACADM (Habilitado con RACADM remoto). De lo contrario, seleccione Desactivado. Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC. 3. Haga clic en Aplicar para aplicar la configuración.
Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios locales Para configurar el usuario local de iDRAC para inicio de sesión mediante tarjeta inteligente: 1. Cargue el certificado de usuario de tarjeta inteligente y el certificado de CA de confianza en iDRAC. 2. Active el inicio de sesión mediante tarjeta inteligente.
1. En la interfaz web de la iDRAC, vaya a iDRAC Settings (Configuración de la iDRAC) > Network (Red) > User Authentication (Autenticación de usuario) > Local Users (Usuarios locales). Se muestra la página Users (Usuarios). 2. En la columna Identificación de usuario, haga clic en un número de identificación de usuario. Aparece la página Menú principal de usuarios. 3. En Configuraciones de tarjeta inteligente, seleccione Cargar certificado de CA de confianza y haga clic en Siguiente.
10 Configuración de iDRAC para enviar alertas Es posible configurar alertas y acciones para determinados eventos que se producen en el sistema administrado. Un suceso se produce cuando el estado de un componente del sistema es mayor que la condición definida previamente.
Configuración de alerta rápida Realice lo siguiente para configurar alertas en grandes cantidades: 1. Vaya a Configuración de alerta rápida en la página Configuración de alertas. 2. Realice lo siguiente en la sección Configuración de alerta rápida: ● Seleccione la categoría de la alerta. ● Seleccione la notificación de gravedad del problema. ● Seleccione la ubicación en la que desea recibir estas notificaciones. 3. Haga clic en Aplicar para guardar la configuración.
● Configuration (Configuración): Esta categoría representa las alertas que están relacionadas con los cambios de configuración de hardware, firmware y software. Algunos ejemplos incluyen la incorporación o eliminación de tarjetas PCIe, cambios en la configuración de RAID y cambios en la licencia de la iDRAC. ● Audit (Auditoría): Esta categoría representa el registro de auditoría.
Configuración de alertas de suceso mediante RACADM Para establecer alertas de suceso, utilice el comando eventfilters. Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/idracmanuals. Configuración de suceso de periodicidad de alertas Es posible configurar la iDRAC para generar eventos adicionales en intervalos específicos si el sistema continúa funcionando a una temperatura mayor que el límite de umbral de temperatura de entrada.
Configuración de acciones del suceso mediante RACADM Para configurar acciones del suceso, utilice el comando eventfilters. Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/idracmanuals.
Configuración de destinos de alerta IP mediante RACADM Para configurar los valores de alerta de captura, siga los pasos siguientes: 1. Para activar capturas: racadm set idrac.SNMP.Alert..Enable Parámetro Descripción Índice del destino. Los valores permitidos son de 1 a 8. =0 Desactivar la captura =1 Activar la captura 2. Para configurar la dirección de destino de la captura, siga los pasos siguientes: racadm set idrac.SNMP.Alert..
2. En Trap Settings (Valores de excepción), habilite las direcciones IP para recibir las excepciones e introduzca las direcciones de destino IPv4, IPv6 o FQDN. Es posible especificar hasta ocho direcciones. 3. Introduzca el nombre de la cadena de comunidad. Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 4. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se configurarán los destinos de alerta.
Para la configuración del servidor, el uso de los puertos depende de connectionencryptiontype y esto se puede configurar únicamente con RACADM. 6. Haga clic en Aplicar. Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC. Configuración de los valores de alerta por correo electrónico mediante RACADM 1. Para activar alertas por correo electrónico: racadm set iDRAC.EmailAlert.Enable.[index] [n] Parámetro Descripción index Índice de destino de correo electrónico.
Configuración de los valores de dirección del servidor de correo electrónico SMTP Debe configurar la dirección del servidor SMTP para las alertas por correo electrónico de modo que se envíen a los destinos especificados. Configuración de los valores de dirección de servidor de correo electrónico SMTP mediante la interfaz web de iDRAC Para configurar la dirección del servidor SMTP: 1.
CMC no está en la red. Puede definir el valor como Disabled (Deshabilitada) para reenviar los eventos del chasis. De manera predeterminada, la configuración es Enabled (Habilitada). NOTA: Para que esta configuración surta efecto, debe asegurarse de que en la CMC, el valor Administración de chasis en el servidor está establecido en Supervisar o Administrar y supervisar.
Tabla 33. Id. de mensaje de alertas (continuación) Id.
Tabla 33. Id. de mensaje de alertas (continuación) Id.
Tabla 33. Id. de mensaje de alertas (continuación) Id.
11 Group Manager de iDRAC 9 Group Manager permite que el usuario tenga una experiencia de consola múltiple y ofrece una administración de iDRAC básica simplificada. La función Group Manager de iDRAC está disponible para los servidores de 14.ª generación de Dell, a fin de ofrecer administración básica simplificada de las iDRAC y los servidores asociados en la misma red local mediante la GUI de iDRAC.
Tabla 34. Opciones de Group Manager (continuación) Opción Descripción Group Manager, el usuario tendrá que esperar durante 60 segundos antes de realizar más operaciones en Group Manager. Una vez que la función Group Manager esté activada, la iDRAC permite crear o unirse a un grupo local de iDRAC. Se puede configurar más de un grupo de iDRAC en la red local, pero una iDRAC individual solo puede ser miembro de un grupo a la vez.
Requisitos de configuración de red Group Manager utiliza redes locales de vínculo IPv6 para comunicarse entre las iDRAC (sin incluir la GUI del navegador Web). La comunicación local de vínculo se define como paquetes no enrutados, lo que significa que cualquier iDRAC separada por un enrutador no se puede unir en un grupo local.
Para obtener más información, consulte Configuración de las cuentas y los privilegios de usuario. Tabla 36. Opciones de usuario nuevo Opción Descripción Información de nuevo usuario Permite proporcionar los detalles de información del usuario nuevo. Permisos de iDRAC Permite definir el rol del usuario para uso futuro. Configuración avanzada de usuarios Permite establecer (IPMI) los privilegios de usuario y ayuda a activar SNMP.
Tabla 37. Opciones de configuración de alertas (continuación) Opción Descripción el estado del sistema. Es posible enviar un correo electrónico de prueba a la cuenta configurada desde el sistema. Categorías de alertas Permite seleccionar varias categorías de alertas para recibir notificaciones por correo electrónico. NOTA: Cualquier iDRAC miembro con el bloqueo de sistema habilitado y que forma parte del mismo grupo arroja un error que indica que la contraseña del usuario no se ha actualizado.
Tabla 38. Opciones de incorporación al grupo Opción Descripción Incorporación y cambio de inicio de sesión Seleccione una fila específica y escoja la opción Onboard and Change Login (Incorporación y cambio de inicio de sesión) para obtener los sistemas recién detectados en el grupo. Si desea unirse al grupo, debe proporcionar las credenciales de inicio de sesión de administrador para los sistemas nuevos. Si el sistema tiene la contraseña predeterminada, debe cambiarla cuando la incorpora a un grupo.
● Cambiar el nombre y el código de acceso de los grupos NOTA: Los trabajos de grupo se completan rápidamente, siempre y cuando todos los miembros estén en línea y sea posible acceder a ellos. Es posible que un trabajo demore 10 minutos desde el inicio hasta el final. Un trabajo esperará y volverá a intentar su ejecución durante un máximo de 10 horas para los sistemas a los que no sea posible tener acceso.
Permite que el usuario lleve a cabo las acciones que se enumeran en la tabla debajo del grupo. Un trabajo de configuración de grupo podría crearse para estas acciones (cambiar nombre de grupo, cambiar código de acceso de grupo, eliminar los miembros y eliminar el grupo). El estado del trabajo de grupo se puede ver o modificar en la página Group Manager > Jobs (Trabajos). Tabla 41.
Conceptos de Group Manager: Sistema de respaldo ● La controladora principal selecciona automáticamente una controladora secundaria para tomar el control si la principal se desconecta durante mucho tiempo (10 minutos o más). ● Si la controladora primaria y la secundaria se desconectan durante mucho tiempo (durante más de 14 minutos), se seleccionan una controladora principal y una secundaria nuevas. ● Conserva una copia de la caché de Group Manager de todos los miembros de grupo y tareas.
12 Administración de registros La iDRAC proporciona un registro de Lifecycle que contiene eventos relacionados con el sistema, los dispositivos de almacenamiento, los dispositivos de red, las actualizaciones de firmware, los cambios de configuración, los mensajes de licencia, etc. Sin embargo, los eventos del sistema también están disponibles en un registro distinto denominado registro de eventos del sistema (SEL).
Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/ idracmanuals. Visualización del registro de sucesos del sistema mediante la utilidad de configuración de iDRAC Es posible ver la cantidad total de registros en el registro de eventos del sistema (SEL) mediante la utilidad de configuración de la iDRAC y también es posible borrar los registros. Para hacerlo: 1.
Visualización del registro de Lifecycle mediante la interfaz web Para ver los registros de Lifecycle, haga clic en Maintenance (Mantenimiento) > Lifecycle Log (Registro de Lifecycle). Aparecerá la página Lifecycle Log (Registro de Lifecycle). Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC. Filtrado de los registros de Lifecycle Puede filtrar los registros según la categoría, la gravedad, una palabra clave o un intervalo de fechas.
Exportación de los registros de Lifecycle Controller mediante RACADM Para exportar los registros de Lifecycle Controller, utilice el comando lclog export. Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/ idracmanuals. Adición de notas de trabajo Cada usuario que inicie sesión en la iDRAC puede agregar notas de trabajo y estas se almacenan como un evento en el registro de Lifecycle.
13 Supervisión y administración de la alimentación en iDRAC Puede utilizar iDRAC para supervisar y administrar los requisitos de alimentación del sistema administrado. Esto ayuda a proteger el sistema de las interrupciones de alimentación, ya que distribuye y regula adecuadamente el consumo de alimentación en el sistema.
● Sección Datos históricos de rendimiento del sistema: ○ En esta sección, se proporcionan las estadísticas de la utilización de E/S, memoria y CPU, y el índice de CUPS a nivel del sistema. Si el sistema de host está apagado, el gráfico muestra la línea de apagado por debajo del 0 %. ○ Es posible restablecer el pico de utilización para un determinado sensor. Haga clic en Reset Historical Peak (Restablecer pico histórico).
Ejecución de las operaciones de control de alimentación iDRAC permite encender, apagar, restablecer, apagar de manera ordenada, realizar una interrupción sin máscara (NMI) o un ciclo de encendido del sistema de manera remota mediante la interfaz web o RACADM. También puede realizar estas operaciones con Lifecycle Controller Remote Services o WSMan. Para obtener más información, consulte Guía rápida de servicios remotos de Lifecycle Controller disponible en www.dell.
Visualización y configuración de la política de límites de alimentación Cuando se activa la política de límite de alimentación, se imponen los límites definidos por el usuario en el sistema. Si el límite de alimentación no está activado, se utiliza la política predeterminada de protección de alimentación del hardware. Esta política de protección de alimentación es independiente de la política definida por el usuario.
Para obtener más información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 4. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se habrán configurado los valores de límites de alimentación. Configuración de las opciones de suministro de energía Puede configurar las opciones de suministro de energía, tal como la política de redundancia, repuesto dinámico y corrección del factor de alimentación.
NOTA: El vínculo Configuración de alimentación está disponible solo si la unidad de suministro de energía del servidor admite la supervisión de alimentación. Se muestra la página Configuración de la alimentación de la configuración de iDRAC. 2. En Opciones de suministro de energía: ● ● ● ● Activa o desactive la redundancia del suministro de energía. Active o desactive el repuesto dinámico. Establezca la unidad principal de suministro de energía.
necesidades de enfriamiento de la tarjeta real y el cliente puede ajustar la respuesta de la tarjeta ingresando la métrica de LFM correspondiente a la tarjeta de terceros. 2. Con la opción de temperatura de salida personalizada, se limita la temperatura de salida según la configuración deseada del cliente. NOTA: Es importante tener en cuenta que, con ciertas configuraciones y cargas de trabajo, puede que no sea físicamente posible reducir la salida por debajo del punto de ajuste deseado (p. ej.
14 Inventario, supervisión y configuración de dispositivos de red Es posible crear un inventario, supervisar y configurar los siguientes dispositivos de red: ● ● ● ● ● Tarjetas de interfaz de red (NIC) Adaptadores de red convergentes (CNA) LAN de la placa base (LOM) Tarjetas secundarias de interfaz de red (NIC) Tarjetas mezzanine (solo para servidores Blade) Antes de deshabilitar NPAR o una partición individual en dispositivos CNA, asegúrese de borrar todos los atributos de la identidad de E/S (por ejempl
Para obtener más información, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/ idracmanuals. Es posible que se muestren propiedades adicionales cuando se utiliza RACADM o WSMan, además de las propiedades que se muestran en la interfaz web de la iDRAC. Vista Conexión La revisión y la solución de problemas manuales de las conexiones de red de los servidores no se pueden controlar en un entorno de centro de datos.
NOTA: Si la dirección MAC virtual se borra en un puerto/partición, la dirección MAC virtual será igual a la dirección MAC. Para habilitar o deshabilitar el LLDP de topología LLDP, vaya a Configuración de iDRAC > Conectividad > Red > Configuración común > LLDP de topología para activar o desactivar el LLDP de topología. De forma predeterminada, está activado para los servidores MX y está desactivado para todos los demás servidores.
Fabricante Tipo ● XL710 PCIe de 40 Gb ● XL710 OCP Mezz de 10 Gb ● X710 PCIe de 10 Gb Mellanox ● MT27710 rNDC de 40 Gb ● MT27710 PCIe de 40 Gb ● MT27700 PCIe de 100 Gb QLogic ● QL41162 PCIe 2P de 10 GE ● QL41112 PCIe 2P de 10 GE ● QL41262 PCIe 2P de 25 GE Inventario y supervisión de dispositivos HBA FC Es posible supervisar de manera remota el estado de los dispositivos de adaptador de bus de host Fibre Channel (FC HBA) en el sistema administrado y ver de qué inventario disponen.
● ● ● ● ● Módulos base-T Cables AOC y DAC RJ-45 base-T conectado con Ethernet Fiber Channel Puertos del adaptador IB La información más útil del transceptor corresponde al número de serie y al número de pieza del transceptor EPROM. Esto permitiría comprobar los transceptores instalados de forma remota cuando se solucionen problemas de conectividad.
Tipo Grupo de métricas Inventario Sensor Statistics Configuración Métrica Dispositivos de E/S Tarjetas NIC Sí Sí Sí Sí No HBA FC Sí Sí Sí Sí No Dispositivos del servidor CPU Sí Sí No No Sí Memoria Sí Sí No Sí Sí Ventiladores Sí Sí No Sí No PSU Sí No No No Sí Sensores No Sí No No No Térmico No Sí No No Sí Alimentación No No Sí Sí Sí Rendimiento No No Sí No No GPU Sí No Sí No Sí Entorno Aceleradores Para obtener información acerca de
● iDRAC genera e inserta (HTTP POST) el informe de métricas o los datos de registros y eventos en todos los clientes suscritos en el destino especificado en la suscripción cuando se cumplen las condiciones predefinidas del generador. Los clientes reciben nuevos datos solo después de la creación correcta de la suscripción. ● Entre los datos de métricas, se incluyen el registro de fecha y hora en formato AAAA-MM-DD, en el momento de la recopilación de datos desde la fuente.
Configuración del BIOS Captura de datos en serie ExtSerialConnector=Serial1 SerialComm=OnConRedirCom2 SerialPortAddress=Serial1Com2Serial2Com1 No ExtSerialConnector=Serial2 SerialComm=OnConRedirCom2 SerialPortAddress=Serial1Com2Serial2Com1 No Para habilitar/deshabilitar la captura de datos en serie mediante la GUI de iDRAC, vaya a la página Mantenimiento > Diagnósticos > Registros de datos en serie y marque la casilla para habilitar o deshabilitar.
NOTA: Una vez borrados los valores, no puede volver a aplicarlos antes de ejecutar el trabajo de configuración. Tarjetas admitidas para la optimización de la identidad de E/S La siguiente tabla proporciona las tarjetas que admiten la función de optimización de la identidad de E/S. Tabla 43.
Tabla 43.
Tabla 44.
Comportamiento del sistema para FlexAddress e identidad de E/S Tabla 45.
Habilitación o deshabilitación de la optimización de la identidad de E/S mediante la interfaz web Para activar o desactivar la optimización de la identidad de E/S: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > I/O Identity Optimization (Optimización de la identidad de E/S). Aparecerá la página I/O Identity Optimization (Optimización de la identidad de E/S). 2.
Configuración de las funciones de alerta de umbral de desgaste de SSD mediante RACADM Para configurar la resistencia de escritura nominal restante, utilice el comando: racadm set System.Storage.RemainingRatedWriteEnduranceAlertThreshold n , donde n= 1 a 99 %. Para configurar el umbral de alerta de repuesto disponible, utilice el comando: racadm System.Storage.AvailableSpareAlertThreshold n , donde n= 1 a 99 %.
Tabla 46.
Tabla 47. Iniciador iSCSI: valores predeterminados Iniciador iSCSI Valores predeterminados en modo IPv4 Valores predeterminados en modo IPv6 IscsiInitiatorIpAddr 0.0.0.0 :: IscsiInitiatorIpv4Addr 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Addr :: :: IscsiInitiatorSubnet 0.0.0.0 0.0.0.0 IscsiInitiatorSubnetPrefix 0 0 IscsiInitiatorGateway 0.0.0.0 :: IscsiInitiatorIpv4Gateway 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Gateway :: :: IscsiInitiatorPrimDns 0.0.0.0 :: IscsiInitiatorIpv4PrimDns 0.0.0.
Tabla 48. Atributos de destino de almacenamiento ISCSI: valores predeterminados (continuación) Atributos de destino de Almacenamiento iSCSI Valores predeterminados en modo IPv4 Valores predeterminados en modo IPv6 SecondTgtIpAddress 0.0.0.
15 Administración de dispositivos de almacenamiento Empezando por la versión 3.15.15.15, iDRAC admite la controladora de solución de almacenamiento optimizado para el inicio (BOSS) en los servidores PowerEdge de 14.a generación. Las controladoras BOSS están diseñadas específicamente para iniciar el sistema operativo del servidor. Estas controladoras admiten algunas características de RAID y la configuración se organiza en etapas. NOTA: Las controladoras BOSS solamente admiten RAID de nivel 1.
de los blades asignados o sin asignar se encuentran en estado de condición de advertencia o crítico, la controladora del Blade también informa el mismo estado. Además de administrar los discos físicos del chasis, puede supervisar el estado de los ventiladores, el suministro de energía y las sondas de temperatura del chasis. Es posible conectar chasis mediante acoplamiento activo.
Comprensión de los conceptos de RAID Storage Management utiliza la tecnología de arreglos redundantes de discos independientes (RAID) para proporcionar capacidad de administración del almacenamiento. Para entender Storage Management, es necesario conocer los conceptos de RAID y saber cómo las controladoras RAID y el sistema operativo perciben el espacio en disco en el sistema.
● Tramo: un tramo es una técnica de RAID que se utiliza para combinar espacio de almacenamiento de grupos de discos físicos en un disco virtual RAID 10, 50 o 60. Niveles RAID Cada nivel de RAID usa alguna combinación de duplicado, seccionamiento y paridad para proporcionar redundancia de datos o un mejor rendimiento de lectura y escritura. Para obtener información específica sobre cada nivel de RAID, consulte Elección de niveles de raid.
RAID nivel 0: seccionamiento RAID 0 utiliza el seccionamiento de datos, que consisten en escribir los datos en segmentos del mismo tamaño entre los discos físicos. RAID 0 no proporciona redundancia de datos. Características de RAID 0: ● Agrupa n discos en un disco virtual grande con una capacidad total de (tamaño de disco más pequeño)*n discos. ● Los datos se guardan en los discos alternadamente. ● No se guardan datos redundantes.
● Agrupa n + n discos en un disco virtual con capacidad de n discos. Las controladoras que actualmente admite Storage Management permiten seleccionar dos discos cuando se crea un RAID 1. Como estos discos se duplican, la capacidad total de almacenamiento equivale a un disco. ● Los datos se copian en ambos discos. ● Cuando un disco falla, el disco virtual continúa funcionando. Los datos se leen del duplicado del disco que falló.
Características de RAID 6: ● Agrupa n discos en un disco virtual grande con capacidad de (n-2) discos. ● La información redundante (paridad) se almacena alternadamente entre todos los discos. ● El disco virtual sigue funcionando hasta con dos fallas de disco. Los datos se reconstruirán a partir de los discos que continúen funcionando. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● Mayor redundancia para la protección de datos.
Características de RAID 50: ● Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-1) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. ● La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 5. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● Se requiere tanta información de paridad como en RAID 5 convencional.
Características de RAID 60: ● Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-2) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. ● La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 6. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● La redundancia aumentada proporciona mayor protección de datos que un RAID 50.
Características de RAID 10: ● Agrupa n discos en un disco virtual grande con una capacidad total de (n/2) discos, en donde n es un número entero par. ● Las imágenes duplicadas de los datos son seccionadas entre conjuntos de discos físicos. Este nivel proporciona redundancia por medio del duplicado. ● Cuando un disco falla, el disco virtual continúa funcionando. Los datos se leen del disco duplicado que sigue funcionando. ● Rendimiento de lectura mejorado y rendimiento de escritura.
Tabla 50. Comparación de rendimiento de niveles RAID (continuación) Nivel RAID Redundancia de Rendimiento de Rendimiento de Rendimiento de Discos mínimos datos lectura escritura recreación requeridos Usos sugeridos datos (registros grandes). RAID 50 En buen estado Muy bueno Aceptable RAID 6 Excelente Lecturas secuenciales: Bueno.
● Adaptador PERC H730P ● PERC H730P MX Controladoras no RAID admitidas La interfaz de iDRAC es compatible con la controladora externa HBA SAS de 12 Gbps y las controladoras Mini o Adaptador HBA330. iDRAC admite adaptadores HBA330 MMZ, HBA330 MX. Gabinetes admitidos iDRAC es compatible con gabinetes MD1400 y MD1420. NOTA: No se admite el arreglo redundante de discos económicos (RBODS) conectados a las controladoras HBA. NOTA: PERC H480 con versión 10.
Tabla 51.
Tabla 51.
Tabla 51.
Tabla 52.
Tabla 52.
NOTA: Si enumera la vista del gabinete del comando WSMan en un sistema mientras que un cable de PSU se ha extraído, el estado principal de la vista del gabinete se informa como en buen estado en lugar de advertencia. NOTA: La recopilación de la condición de almacenamiento sigue la misma convención del producto Dell EMC OpenManage. Para obtener más información, consulte Guía de usuario de OpenManage Server Administrator disponible en www.dell.com/ openmanagemanuals.
Es posible consultar la vista jerárquica de contención física de los componentes de almacenamiento clave, es decir, una lista de las controladoras, los chasis conectados a la controladora y un vínculo al disco físico que contiene cada chasis. También se muestran los discos físicos conectados directamente a la controladora. Para ver la topología de los dispositivos de almacenamiento, vaya a Storage (Almacenamiento) > Overview (Descripción general).
Si ha asignado un disco físico como repuesto dinámico global en el modo de funcionamiento Add to Pending Operation (Agregar a operación pendiente), se crea la operación pendiente, pero no se crea un trabajo. Por lo tanto, si intenta desasignar el mismo disco como repuesto dinámico global, la operación pendiente para asignar el repuesto dinámico global se borra.
1. En la interfaz web de la iDRAC, haga clic en Storage (Almacenamiento) > Overview (Descripción general) > Physical Disks (Discos físicos). 2. Haga clic en Advanced Filter (Filtro avanzado). Aparecerá una lista completa que le permite configurar diferentes parámetros. 3. Desde el menú desplegable Group By (Agrupar por), seleccione un chasis o discos virtuales. Aparecerán los parámetros asociados con el chasis o el disco virtual. 4.
Para obtener información sobre la función de borrado del sistema dentro de la GUI de Lifecycle Controller, consulte Guía de usuario de Lifecycle Controller disponible en www.dell.com/idracmanuals. Borrado de datos de un dispositivo SED NOTA: Esta operación no se admite cuando el dispositivo SED es una parte de un disco virtual. El dispositivo SED de destino debe eliminarse del disco virtual antes de llevar a cabo el borrado del dispositivo.
Si el trabajo se creó correctamente, aparece un mensaje que indica que se ha creado la Id. de trabajo para la controladora seleccionada. Haga clic en Cola de trabajo en espera para ver el progreso del trabajo en la página Cola de trabajo en espera. Si no se ha creado la operación pendiente, se mostrará un mensaje de error. Si la operación pendiente es exitosa y la creación de un trabajo no se ejecuta correctamente, se mostrará un mensaje de error.
NOTA: Puede administrar y supervisar 240 discos virtuales mediante interfaces de iDRAC. Para crear discos virtuales, utilice la configuración del dispositivo (F2), la herramienta de línea de comandos PERCCLI o el Dell OpenManage Server Administrator (OMSA). NOTA: El conteo de PERC 10 es menor, ya que no admite arreglos de cadena margarita. Creación de discos virtuales Para implementar las funciones de RAID, se debe crear un disco virtual.
Creación de discos virtuales mediante la interfaz web Para crear un disco virtual: 1. En la interfaz web de iDRAC, vaya a Almacenamiento > Visión general > Discos virtualesFiltro avanzado. 2. En la sección Disco virtual, haga lo siguiente: a. En el menú desplegable Controladora, seleccione la controladora para la que desea crear el disco virtual. b. En el menú desplegable Diseño, seleccione el nivel RAID para el disco virtual.
● Escritura simultánea: la controladora envía una señal de finalización de la solicitud de escritura solamente después de que los datos se escriben en el disco. La política de actualización tanto de la memoria principal como de la memoria caché proporciona una mayor seguridad de datos que la política de actualización exclusiva de la memoria caché, ya que el sistema da por sentado que los datos solo estarán disponibles después de que se hayan escrito en el disco.
NOTA: Si realiza una operación de cancelación de congruencia cuando no hay operaciones de comprobación de congruencia en curso, la operación pendiente en la GUI aparece como Cancelar BGI en lugar de Cancelar comprobación de congruencia. Inicialización de discos virtuales La inicialización de discos virtuales borra todos los datos en el disco, pero no cambia la configuración del disco virtual. Es necesario inicializar un disco virtual ya configurado antes de usarlo.
controladora, el disco virtual se cifra automáticamente. Sin embargo, se configurará automáticamente como un disco virtual cifrado, a menos que se deshabilite la opción de cifrado habilitada durante la creación del disco virtual. Es necesario tener el privilegio de inicio de sesión y control del servidor para administrar las claves de cifrado.
Migración de nivel de RAID La migración de nivel de RAID (RLM) hace referencia al cambio del nivel de RAID de un disco virtual. iDRAC9 ofrece una opción para aumentar el tamaño del DV mediante RLM. De cierto modo, RLM permite migrar el nivel de RAID de un disco virtual, que, a su vez, puede aumentar el tamaño del disco virtual. La migración de nivel de RAID es el proceso de conversión de un DV con un nivel de RAID a otro.
● La OCE y la RLM se limitan a la situación en que el grupo de discos contiene solamente un disco virtual. ● La OCE no es compatible con RAID50 ni RAID60. La RLM no es compatible con RAID10 , RAID50 ni RAID60. ● Si la controladora ya contiene el número máximo de discos virtuales, no puede realizar una migración de nivel RAID o expansión de capacidad en ningún disco virtual.
■ ● ● ● ● Predeterminada: indica que el disco está utilizando el modo de caché de escritura predeterminada. En el caso de los discos SATA, esta opción está activada. Para los discos SAS, esta opción está desactivada. ■ Activada: indica que la caché de escritura del disco está activada. Esto aumenta el rendimiento y la probabilidad de pérdida de datos ante un fallo de alimentación. ■ Desactivada: indica que la caché de escritura del disco está desactivada.
Función de la configuración de RAID En la siguiente tabla se muestran algunas de las funciones de la configuración de RAID que están disponibles en RACADM y WSMan: PRECAUCIÓN: Si se fuerza a un disco físico para conectarse en línea u offline puede ocasionar la pérdida de datos. Tabla 56.
● ● ● ● ● ● Configurar propiedades de la controladora Importar o importar automáticamente configuración ajena Borrar configuración ajena Restablecer configuración de la controladora Crear, modificar o eliminar claves de seguridad Descartar la caché preservada Configuración de las propiedades de la controladora Es posible configurar las siguientes propiedades de la controladora: ● Modo de lectura de patrullaje (automático o manual) ● Iniciar o detener la lectura de patrullaje si el modo de lectura de patru
Equilibrio de carga La propiedad Equilibrio de carga ofrece la capacidad de utilizar automáticamente los dos puertos o conectores de la controladora conectados al mismo gabinete para dirigir solicitudes de E/S. Esta propiedad solo se encuentra disponible en las controladoras SAS. Porcentaje de inicialización de segundo plano En las controladoras PERC, la inicialización de segundo plano de un disco virtual redundante comienza automáticamente de 0 a 5 minutos después de la creación del disco virtual.
● No es posible volver a una versión anterior del firmware de PERC si SEKM está instalado. Si intenta instalar una versión anterior de otro firmware de la controladora PERC en el mismo sistema, que no esté en el modo SEKM, también podría producir errores. Para instalar una versión anterior del firmware de las controladoras PERC que no estén en el modo SEKM, puede utilizar el método de actualización DUP de SO, o bien desactivar SEKM en las controladoras.
● Para crear, modificar o eliminar la clave de seguridad para cifrar las unidades virtuales: racadm storage createsecuritykey: -key -passwd racadm storage modifysecuritykey: -key -oldpasswd -newpasswd racadm storage deletesecuritykey: Importación o importación automática de la configuración ajena Una configuración ajena son datos que residen en discos físicos y que han sido movidos de una con
● El firmware no permite importar más de ocho configuraciones ajenas. Importación de la configuración ajena mediante la interfaz web NOTA: Si hay una configuración incompleta de disco externo en el sistema, también se mostrará como externo el estado de uno o más discos virtuales en línea existentes. NOTA: La importación de la configuración externa para la controladora BOSS no es compatible. Para importar la configuración ajena: 1.
Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Restablecimiento de la configuración de la controladora Es posible restablecer la configuración de una controladora. Esta operación elimina las unidades de disco virtual y anula la asignación de los repuestos dinámicos en la controladora. Esto solamente elimina los discos de la configuración, no borra ningún otro dato.
○ En el restablecimiento de la controladora ○ Cuando los discos sin configurar se insertan sobre la marcha NOTA: La creación o importación de discos virtuales RAID 5, 6, 50 o 60 no es compatible. Además, en el modo HBA mejorado, los discos no RAID se enumeran primero en orden ascendente, mientras los volúmenes de RAID se enumeran en orden descendente. Antes de cambiar el modo de la controladora de RAID a HBA, asegúrese de que: ● La controladora RAID admite el cambio de modo de la controladora.
Reinicie el sistema para aplicar el cambio. Cambio de modo de la controladora mediante RACADM Para cambiar el modo de la controladora mediante RACADM, ejecute los comandos siguientes. ● Para ver el modo actual de la controladora: $ racadm get Storage.Controller.1.RequestedControllerMode[key=] Aparece la siguiente información: RequestedControllerMode = NONE ● Para establecer el modo de la controladora como HBA: $ racadm set Storage.Controller.1.
SMART realiza un análisis predictivo de errores en cada disco y envía alertas si se predice un error en el disco. Las controladoras revisan los discos físicos en busca de predicciones de errores y, si encuentran alguna, pasan esta información a la iDRAC. La iDRAC registra una alerta de inmediato. Operaciones de la controladora en modo no RAID o HBA Si la controladora se encuentra en el modo no-RAID (modo HBA): ● Los discos virtuales o los repuestos dinámicos no se encuentran disponibles.
● Ningún disco virtual tiene los cables desconectados. Administración de SSD PCIe La unidad de estado sólido (SSD) de Peripheral Component Interconnect Express (PCIe) es un dispositivo de almacenamiento de alto rendimiento diseñado para soluciones que requieren una latencia baja, muchas operaciones de entrada/salida por segundo (IOPS) y un almacenamiento de clase empresarial fiable y funcional.
Inventario y supervisión de unidades de estado sólido PCIe con la interfaz web Para crear un inventario y supervisar los dispositivos SSD de PCIe, en la interfaz web de la iDRAC, vaya a Storage (Almacenamiento) > Overview (Descripción general) > Physical Disks (Discos físicos). Aparecerá la página Propiedades. Para la SSD de PCIe, en la columna Name (Nombre), aparece PCIe SSD (SSD de PCIe). Amplíe para ver las propiedades.
Forma de preparar para quitar una unidad SSD PCIe mediante la interfaz web Para preparar el dispositivo SSD PCIe para su extracción: 1. En la interfaz web de la iDRAC, vaya a Storage (Almacenamiento) > Overview (Descripción general) > Physical Disks (Discos físicos). Se mostrará la página Configuración de discos físicos. 2. En el menú desplegable Controladora, seleccione la tarjeta de extensión para ver las unidades SSD PCIe asociadas. 3.
NOTA: ● El borrado de SSD de PCIe solo se puede realizar como una operación organizada en etapas. ● Cuando se borra la unidad, aparece en línea en el sistema operativo, pero no se inicializa. Debe inicializar y formatear la unidad para poder usarla nuevamente. ● Después de realizar el acoplamiento activo de una unidad SSD de PCIe, es posible que demore varios segundos para aparecer en la interfaz web.
Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
● La operación de división del plano posterior puede provocar la pérdida de datos o configuración ajena si la asociación de unidades cambia de una controladora a otra. ● Durante la operación de división del plano posterior, es posible que la configuración RAID sea vea afectada según la asociación de unidades. Cualquier cambio en esta configuración solo se implementa después de restablecer la alimentación.
3. Ejecute el siguiente comando para establecer el modo de plano posterior solicitado en el modo dividido: racadm set storage.enclosure.1.backplanerequestedmode "splitmode" Se muestra el mensaje que indica que el comando se ejecutó correctamente. 4. Ejecute el siguiente comando para verificar si el atributo backplanerequestedmode se ha establecido en el modo dividido: racadm get storage.enclosure.1.backplanerequestedmode El resultado es: BackplaneRequestedMode=None (Pending=SplitMode) 5.
Para obtener más información sobre los comandos RACADM, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC), disponible en dell.com/idracmanuals. Visualización de ranuras universales Algunos planos posteriores de servidores PowerEdge de 14.a generación admiten unidades SAS/SATA y unidades SSD de PCIe en la misma ranura.
El usuario puede cambiar la propiedad de la etiqueta de recurso del chasis para identificar los gabinetes. Estos campos se analizan en busca de valores no válidos y aparece un error si se introduce un valor no válido. Estos campos forman parte del firmware del chasis; los datos que se muestran inicialmente son los valores guardados en el firmware. NOTA: La etiqueta de recurso tiene un límite de 10 caracteres que incluye el carácter nulo. NOTA: Estas operaciones no se admiten en chasis internos.
● Add to Pending Operations (Agregar a operaciones pendientes). Seleccione esta opción a fin de crear una operación pendiente para aplicar la configuración. Puede ver todas las operaciones pendientes de una controladora en la página Storage (Almacenamiento) > Overview (Descripción general) > Pending Operations (Operaciones pendientes).
○ En el menú desplegable, seleccione el tipo de reinicio: ■ Sin reinicio (se reinicia el sistema manualmente) ■ Apagado ordenado ■ Forzar apagado ■ Realizar ciclo de encendido del sistema (reinicio mediante suministro de energía) 5. Si el trabajo de confirmación no se ha creado, aparecerá un mensaje indicando que la creación de trabajos no se completó correctamente. También se muestra la identificación del mensaje y la acción de respuesta recomendada. 6.
● Si la operación pendiente no se crea correctamente y hay operaciones pendientes, aparecerá un mensaje de error. ○ Haga clic en Operaciones pendientes para ver las operaciones pendientes para el dispositivo. ○ Haga clic en Crear trabajo para operaciones correctas para crear el trabajo para las operaciones pendientes existentes. Si el trabajo se creó correctamente, aparece un mensaje que indica que se ha creado la Id. de trabajo para el dispositivo seleccionado.
1. En la interfaz web de iDRAC, vaya a cualquiera de las siguientes páginas según su requisito: ● Storage (Almacenamiento) > Overview (Descripción general) > Physical Disks (Discos físicos) > Status (Estado): Se muestra la página de discos físicos identificados, donde es posible hacer parpadear o dejar de hacer parpadear los discos físicos y las SSD de PCIe.
16 Configuración de BIOS Puede ver varios atributos, que se están utilizando para un servidor específico en la configuración del BIOS. Puede modificar diferentes parámetros de cada atributo de estos ajustes de configuración del BIOS. Cuando seleccione un atributo, se muestran diferentes parámetros que se relacionan con dicho atributo específico. Puede modificar varios parámetros de un atributo y aplicar los cambios antes de modificar otro atributo.
Eliminar todos los valores pendientes El botón Eliminar todos los valores pendientes se activa solo cuando no hay valores pendientes según los últimos cambios de configuración. En caso de que el usuario decidiera no aplicar los cambios de configuración, el usuario puede hacer clic en el botón Eliminar todos los valores pendientes para finalizar todas las modificaciones.
Recuperación del BIOS y raíz de hardware de confianza (RoT) Para el servidor PowerEdge, es obligatorio recuperarse de una imagen de BIOS dañada, ya sea debido a ataques maliciosos o a sobrecargas de alimentación, o bien a otros eventos imprevisibles. Una reserva alternativa de la imagen del BIOS sería necesaria para recuperar el BIOS a fin de que el servidor PowerEdge regrese al modo funcional desde el modo sin arranque.
17 Configuración y uso de la consola virtual Puede utilizar la consola virtual para administrar un sistema remoto mediante el teclado, video y mouse de la estación de trabajo, a fin de controlar los dispositivos correspondientes en un servidor administrado. Esta es una función con licencia para los servidores de estante y torre. Está disponible de manera predeterminada para los servidores blade.
NOTA: Para desactivar el acceso de KVM, use la opción Desactivar en la configuración de chasis en la interfaz web de OME Modular. Portapapeles virtual El portapapeles virtual permite cortar/copiar/pegar el búfer de texto de la consola virtual en el servidor host de iDRAC. El servidor host podría estar en el BIOS, UEFI o en el símbolo del SO. Esta es una acción unidireccional desde el equipo cliente hasta el servidor host de iDRAC únicamente.
La consola virtual es compatible con una resolución de video máxima de 1920 x 1200 a 60 Hz de velocidad de actualización. A fin de lograr esta resolución, se requieren las siguientes condiciones: ● KVM/monitor conectado a VGA compatible con la resolución 1920 x 1200 ● Controlador de video Matrox más reciente (para Windows) Cuando un KVM/monitor local con una resolución máxima inferior a 1920 x 1200 está conectado a un conector VGA, se reducirá la resolución máxima admitida en la consola virtual.
Vista previa de la consola virtual Antes de iniciar la consola virtual, puede obtener una vista previa del estado de la consola virtual en la página System (Sistema) > Properties (Propiedades) > System Summary (Resumen del sistema). La sección Virtual Console Preview (Vista previa de la consola virtual) muestra una imagen que ilustra el estado de la consola virtual. La imagen se actualiza cada 30 segundos. Esta es una función con licencia.
● Si está desactivado el inicio de sesión único y está activado el inicio de sesión local, de Active Directory, de LDAP o mediante tarjeta inteligente, aparecerá la página Inicio de sesión correspondiente. ● Si está activado el inicio de sesión único, se iniciará el Visor de la consola virtual y la página Consola virtual se muestra en segundo plano.
A veces, el visor de la consola virtual puede mostrar vídeo de baja calidad. Esto se debe a una conexión de red lenta que provoca la pérdida de uno o dos cuadros de video al iniciar la sesión de consola virtual. Para transmitir todos los cuadros de video y mejorar la calidad de video, realice cualquiera de las siguientes acciones: ● En la página Resumen del sistema, en la sección Vista previa de la consola virtual, haga clic en Actualizar.
○ Ctrl+Alt+F8 ○ Ctrl+Alt+F9 ○ Ctrl+Alt+F10 ○ Ctrl+Alt+F11 ○ Ctrl+Alt+F12 ○ Alt+Tab ○ Alt+ESC ○ Ctrl+ESC ○ Alt+Espacio ○ Alt+Intro ○ Alt+Guión ○ Alt+F1 ○ Alt+F2 ○ Alt+F3 ○ Alt+F4 ○ Alt+F5 ○ Alt+F6 ○ Alt+F7 ○ Alt+F8 ○ Alt+F9 ○ Alt+F10 ○ Alt+F11 ○ Alt+F12 ○ PrntScrn ○ Alt+PrntScrn ○ F1 ○ Pausa ○ Lengüeta ○ Ctrl+Intro ○ PetSis ○ Alt+SysReq ○ Win + P ● Relación de aspecto: La imagen de vídeo de la consola virtual HTML5 ajusta automáticamente el tamaño para que se pueda ver la imagen.
NOTA: Por motivos de seguridad, el acceso de lectura/escritura está deshabilitado cuando se accede a la consola virtual en HTML5. Con los plug-in Java o ActiveX, puede aceptar mensajes de seguridad antes de que se le otorgue al plug-in la autoridad de lectura/ escritura. Exploradores compatibles La consola virtual de HTML5 se admite en los siguientes exploradores: ● ● ● ● Internet Explorer 11 Chrome 36 Firefox 30 Safari 7.0 NOTA: Se recomienda tener la versión de Mac OS 10.10.
Paso de las pulsaciones de tecla a través de la consola virtual para complemento de Java o ActiveX Puede habilitar la opción Pass all keystrokes to server (Pasar todas las pulsaciones de tecla al servidor) y enviar todas las pulsaciones de tecla y combinaciones de teclas desde la estación de administración al sistema administrado a través del visor de la consola virtual.
○ Tecla Iniciar aplicación 1 ○ Tecla Iniciar aplicación 2 ● Todas las teclas individuales (no una combinación de diferentes teclas, sino una pulsación única de tecla) siempre se envían al sistema administrado. Esto incluye todas las teclas de función, las teclas Mayús, Alt y Ctrl, y las teclas de menú. Algunas de estas teclas afectan tanto la estación de administración como el sistema administrado.
5. Use la tecla mágica Pet Sis para habilitar la función Pet Sis. Por ejemplo, con el siguiente comando es posible ver la información de memoria en la consola: echo m > /proc/sysrq-trigger displays Uso de SSH, Telnet o un conector en serie externo (conexión directa a través de un cable en serie) 1. Para las sesiones de Telnet/SSH, después de iniciar sesión con el nombre de usuario y la contraseña de la iDRAC, en la solicitud / admin>, ejecute el comando console com2. Aparecerá el cuadro localhost.
18 Uso del módulo de servicio del iDRAC El Módulo de servicio del iDRAC es una aplicación de software que se recomienda instalar en el servidor (no está instalada de manera predeterminada). Complementa la iDRAC con información de supervisión del sistema operativo. Complementa la iDRAC mediante la entrega de datos adicionales para trabajar con las interfaces de la iDRAC, como la interfaz web, Redfish, RACADM y WSMan.
2. Busque el volumen montado etiquetado como SMINST en su lista de dispositivos y ejecute la secuencia de comandos correspondiente: ● En Windows, abra el símbolo del sistema y ejecute el archivo de procesamiento en lote ISM-win.bat. ● En Linux, abra el símbolo del sistema del shell y ejecute el archivo de secuencia de comandos ISM-Lx.sh. 3. Una vez finalizada la instalación, la iDRAC mostrará Service Module como Installed (Instalado) y la fecha de instalación.
Compatibilidad de perfil de Redfish para atributos de red iDRAC Service Module versión 2.3 o posterior proporciona atributos de red adicionales para la iDRAC, que pueden obtenerse mediante los clientes REST desde la iDRAC. Para obtener más detalles, consulte compatibilidad de perfil de Redfish de la iDRAC. Información sobre el sistema operativo OpenManage Server Administrator actualmente comparte la información del sistema operativo y el nombre de host con iDRAC.
Es posible activar o desactivar la opción de WMI en el iDRAC. El iDRAC expone las clases de WMI a través del módulo de servicio del iDRAC y proporciona la información sobre la condición del servidor. De manera predeterminada, se activa la función de información sobre WMI. El módulo de servicio de iDRAC expone las clases supervisadas de WSMan en iDRAC a través de WMI. Las clases se exponen en el espacio de nombres root/cimv2/dcim.
Restablecimiento forzado remoto del iDRAC Mediante iDRAC, puede supervisar los servidores admitidos en busca de problemas críticos de hardware, firmware o software del sistema. A veces, es posible que la iDRAC deje de responder debido a diversas razones. En estos casos, debe apagar el servidor y restablecer la iDRAC. Para restablecer la CPU de la iDRAC, debe apagar y encender el servidor o realizar un ciclo de encendido de CA.
iSMExportedFunctions -u: -p: -r:https://:443/WSMan a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck NOTA: El sistema operativo ESXi VMware no le pedirá confirmación antes de restablecer el iDRAC. NOTA: Debido a las limitaciones en el sistema operativo VMware ESXi, la conectividad de la iDRAC no se restaura completamente después del restablecimiento. Asegúrese de restablecer manualmente la iDRAC. Tabla 60.
Si –force no se especificó, asegúrese de que net-SNMP esté configurado y reinicie el servicio snmpd. ○ Para activar esta función: Enable-iDRACSNMPTrap.sh 1 Enable-iDRACSNMPTrap.sh enable ○ Para desactivar esta función: Enable-iDRACSNMPTrap.sh 0 Enable-iDRACSNMPTrap.sh disable NOTA: La opción --force permite configurar Net-SNMP para reenviar las excepciones. No obstante, debe configurar el destino de la excepción.
NOTA: Asegúrese de que los servicios Microsoft IP Helper se estén ejecutando en su sistema para que esta función funcione. Para acceder a la interfaz web de la iDRAC, utilice el formato https:// o OS-IP>:443/login.html en el navegador, donde: ● corresponde al nombre completo de host del servidor en el que iSM está instalado y configurado para el acceso a la iDRAC mediante la función del sistema operativo.
Si ha activado las funciones de supervisión durante la instalación del módulo de servicio del iDRAC, una vez finalizada la instalación y si el módulo de servicio del iDRAC detecta la presencia de OpenManage Server Administrator, el conjunto de funciones de supervisión que se superponen se desactivan. Si OpenManage Server Administrator se está ejecutando, el módulo de servicio del iDRAC desactiva las funciones de supervisión que se superponen después de iniciar sesión en el sistema operativo y en el iDRAC.
19 Uso de un puerto USB para la administración del servidor En 14.ª generación de servidores, un puerto micro USB dedicado está disponible para configurar iDRAC. Puede realizar las siguientes funciones con el puerto micro USB: ● Conectarse al sistema mediante la interfaz de red USB para acceder a las herramientas de administración del sistema, como la interfaz web de iDRAC y RACADM. ● Configurar un servidor mediante el uso de archivos SCP almacenados en una unidad USB.
Para obtener una lista de los navegadores y los sistemas operativos compatibles, consulte Notas de la versión de iDRAC disponibles en www.dell.com/idracmanuals. NOTA: Si utiliza el sistema operativo Windows, quizás deba instalar un controlador RNDIS para usar esta función. Para acceder a la interfaz de iDRAC por medio del puerto USB: 1. Apague las redes inalámbricas y desconéctelas de cualquier otra red de conexión permanente. 2. Asegúrese de que el puerto USB esté activado.
Configuración de puerto de administración USB mediante la interfaz web Para configurar el puerto USB: 1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Configuración > Configuración de USB de administración. 2. El Puerto de administración USB se establece en Activado. 3.
Importación de un perfil de configuración del servidor desde un dispositivo USB Asegúrese de crear un directorio en root de un dispositivo USB denominado System_Configuration_XML en el que se encuentren los archivos config y control: ● El perfil de configuración del servidor (SCP) se encuentra en el subdirectorio System_Configuration_XML bajo el directorio raíz del dispositivo USB. Este archivo contiene todos los pares valor-atributo del servidor. Esto incluye atributos de iDRAC, PERC, RAID y BIOS.
● config.xml/config.json 4. Se inicia un trabajo de importación del perfil de configuración del servidor. Si el perfil no se descubre, la operación se detiene. Si iDRAC administrado: configuración XML USB se establece en Activado con credenciales predeterminadas y la contraseña de configuración del BIOS no es nula o si una de las cuentas de usuario de iDRAC se ha modificado, se muestra un mensaje de error y la operación se detiene. 5.
● Estado: los datos se registran cuando la operación de importación devuelve un error o cuando los resultados del trabajo están disponibles.
20 Uso de Quick Sync 2 Con Dell OpenManage móvil en un dispositivo Android o iOS, puede acceder fácilmente al servidor directamente o a través de OpenManage Essentials o la consola OpenManage Enterprise (OME).
2. Si está desactivado, el temporizador no le permite introducir un período de tiempo de espera. ● Autenticación de lectura: se configura en Activado. Esta es la opción predeterminada. ● Wi-Fi: se configura en Activado. Esta es la opción predeterminada. Es necesario contar con el privilegio de control del servidor para configurar los valores. No se requiere el reinicio del servidor para que la configuración surta efecto.
Uso de dispositivos móviles para ver información de iDRAC Para ver la información de la iDRAC desde el dispositivo móvil, consulte Guía de usuario de Dell EMC OpenManage Mobile disponible en www.dell.com/openmanagemanuals para ver los pasos necesarios.
21 Administración de medios virtuales Los medios virtuales permiten que el servidor administrado tenga acceso a dispositivos de medios en la estación de administración o a imágenes ISO de CD/DVD que estén en un recurso compartido de red como si fueran dispositivos en el servidor administrado.
• • • Acceso a medios virtuales Configuración del orden de inicio a través del BIOS Activación del inicio único para medios virtuales Unidades y dispositivos compatibles En la tabla siguiente se enumeran las unidades compatibles a través de los medios virtuales. Tabla 61.
Se mostrará la página Configuración de iDRAC.Configuración de medios y puertos USB. 2. En la sección Virtual Media (Medios virtuales), seleccione Detach (Desconectar), Attach (Conectar) o Auto attach (Conectar automáticamente) en función de lo que necesite. Para obtener más información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de la iDRAC. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se configuran los valores de los medios virtuales.
La sesión de medios virtuales se establece y el menú Medios virtuales muestra la lista de dispositivos disponibles para la asignación. NOTA: La aplicación de la ventana Visor de consola virtual debe permanecer activa mientras accede a los medios virtuales. Inicio de medios virtuales sin usar la consola virtual Antes de iniciar medios virtuales cuando la Consola virtual está desactivada, asegúrese de lo siguiente: ● Los medios virtuales se encuentran en el estado Conectar.
Visualización de los detalles del dispositivo virtual Para ver los detalles del dispositivo virtual, haga clic en Tools (Herramientas) > Stats (Estadísticas) en el visor de la consola virtual. En la ventana Estadísticas, la sección Medios virtuales muestra los dispositivos virtuales asignados y la actividad de lectura/escritura de cada dispositivo. Si los medios virtuales están conectados, se visualiza esta información.
NOTA: Aparece el elemento de menú Asignar disco flexible en la lista si la opción Emulación de disco flexible está activada en la página Medios conectados. Cuando se activa Emulación de disco flexible, Asignar disco extraíble se reemplaza con Asignar disco flexible. La opción Asignar DVD/CD se puede usar para archivos ISO y la opción de Asignar disco extraíble puede utilizarse para imágenes.
2. Haga clic en Yes (Sí). La marca de verificación para ese elemento de menú desaparecerá para indicar que no está asignado al servidor host. NOTA: Después de desasignar un dispositivo USB conectado a vKVM desde un sistema cliente que ejecuta el sistema operativo Macintosh, es posible que el dispositivo no asignado no esté disponible en el cliente. Reinicie el sistema o monte manualmente el dispositivo en el sistema cliente para verlo.
22 Administración de la tarjeta vFlash SD NOTA: vFlash es compatible con los servidores de plataforma AMD. La tarjeta vFlash SD es una tarjeta Secure Digital (SD) que se puede pedir e instalar de fábrica. Puede utilizar una tarjeta con un máximo de 16 GB de capacidad. Después de insertar la tarjeta, debe habilitar la funcionalidad vFlash para crear y administrar particiones. La función vFlash requiere licencia.
Visualización de las propiedades de la tarjeta vFlash SD mediante RACADM Para ver las propiedades de la tarjeta SD vFlash mediante RACADM, utilice el comando get con los siguientes objetos: ● ● ● ● ● iDRAC.vflashsd.AvailableSize iDRAC.vflashsd.Health iDRAC.vflashsd.Licensed iDRAC.vflashsd.Size iDRAC.vflashsd.WriteProtect Para obtener más información acerca de estos objetos, consulte Guía de interfaz de la línea de comandos de RACADM de iDRAC disponible en www.dell.com/idracmanuals.
1. En la utilidad de configuración de iDRAC, vaya a Configuración de medios y puertos USB. Aparecerá la página iDRAC Settings (Configuración de la iDRAC) Media and USB Port Settings (Configuración de medios y puertos USB). 2. En la sección Medios vFlash , seleccione Activado para activar la funcionalidad vFlash o Desactivado para desactivarla. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. La funcionalidad vFlash se activa o desactiva según la opción seleccionada.
3. Para obtener el último estado de todas las particiones vFlash, utilice el comando racadm vflashpartition status -a 4. Para obtener el último estado de una partición concreta, utilice el comando racadm vflashpartition status -i (index) NOTA: Si se reinicia iDRAC, se perderá el estado de la última operación de partición.
● Se introduce un valor no entero para el tamaño de la partición, el valor excede el espacio disponible en la tarjeta o el tamaño de la partición es mayor que 4 GB. ● Ya se está realizando una operación de inicialización en la tarjeta. Creación de una partición vacía mediante RACADM Para crear una partición vacía: 1. Inicie sesión en el sistema por medio de telnet, SSH o una consola en serie. 2.
● ● ● ● ● La tarjeta está protegida contra escritura. El nombre de la etiqueta coincide con la etiqueta de una partición existente. El tamaño del archivo de imagen es mayor de 4 GB o excede el espacio disponible en la tarjeta. El archivo de imagen no existe o la extensión del archivo de imagen no es .img ni .iso. Ya se está realizando una operación de inicialización en la tarjeta.
Visualización de las particiones disponibles Asegúrese de que la función vFlash esté activada para ver la lista de particiones disponibles. Visualización de las particiones disponibles mediante la interfaz web Para ver las particiones vFlash disponibles, en la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash > Manage (Administrar).
Modificación de una partición mediante RACADM Para ver las particiones disponibles y sus propiedades en la tarjeta: 1. Inicie sesión en el sistema por medio de telnet, SSH o una consola en serie. 2. Utilice uno de los siguientes: ● El comando set para cambiar el estado de lectura y escritura de la partición: ○ Para cambiar una partición de solo lectura a lectura y escritura: racadm set iDRAC.vflashpartition..
● Para desconectar una partición: racadm set iDRAC.vflashpartition..AttachState 0 Comportamiento del sistema operativo para particiones conectadas Para los sistemas operativos Windows y Linux: ● El sistema operativo controla y asigna las letras de unidad a las particiones conectadas. ● Las particiones se solo lectura son unidades de solo lectura en el sistema operativo. ● El sistema operativo debe ser compatible con el sistema de archivos de una partición conectada.
Antes de descargar el contenido de una partición, asegúrese de lo siguiente: ● ● ● ● Dispone de privilegios Acceder a los medios virtuales. La funcionalidad vFlash está activada. No se está realizando una operación de inicialización en la tarjeta. En el caso de una partición de lectura y escritura, no debe estar conectada. Para descargar el contenido de la partición vFlash: 1.
23 Uso de SMCLP La especificación del protocolo de línea de comandos de administración de servidor (SMCLP) habilita la administración de sistemas basada en CLI. Define un protocolo para comandos de administración transmitidos a través de flujos orientados a caracteres estándar. Este protocolo accede a un administrador de objetos del modelo de información común (CIMOM) mediante un conjunto de comandos orientados al ser humano.
● Los servidores blade, de estante y de torre yx2x utilizan admin->. Donde y es un carácter alfanumérico, como M (para servidores blade), R (para servidores de estante) y T (para servidores de torre), y x es un número. Esto indica la generación de servidores Dell PowerEdge. NOTA: Las secuencias de comandos que usan -$ pueden utilizarlos para sistemas yx1x. Sin embargo, a partir de los sistemas yx2x, se puede utilizar una secuencia de comandos con admin-> para los servidores blade, de estante y de torre.
Tabla 64.
Tabla 64.
Tabla 64. Destinos de SMCLP (continuación) Destino admin1/system1/sp1/rolesvc3/Role1-3 admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 Definiciones Rol de CLP Privilegio del rol de CLP Navegación en el espacio de direcciones de MAP Los objetos que se pueden administrar mediante SM-CLP se representan mediante destinos organizados en un espacio jerárquico denominado espacio de direcciones de punto de acceso de capacidad de administración (MAP).
El formato predeterminado es text (texto) y es la salida que se lee con mayor facilidad. El formato clpcsv es un formato de valores separados por coma adecuado para la carga en un programa de hoja de cálculo. El formato keyword (palabra clave) produce información como una lista de pares de palabras clave=valor, de a uno por línea. El formato clpxml es un documento XML que contiene un elemento XML response (respuesta).
Record5 Properties: InstanceID = IPMI:BMC1 SEL Log MaxNumberOfRecords = 512 CurrentNumberOfRecords = 5 Name = IPMI SEL EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version ● Para ver la anotación SEL: show/system1/logs1/log1 Aparece la siguiente información: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeS
cd system1 reset El destino predeterminado actual es /. ● Para navegar hacia el registro SEL de destino y mostrar las anotaciones del registro: cd system1 cd logs1/log1 show ● Para mostrar el destino actual: Escriba cd . . ● Para subir un nivel: Escriba cd .. .
24 Implementación de los sistemas operativos Puede utilizar cualquiera de las utilidades siguientes para implementar sistemas operativos en sistemas administrados: ● Recurso compartido de archivos remotos ● Consola Temas: • • • Implementación del sistema operativo mediante recurso compartido de archivos remotos Implementación del sistema operativo mediante medios virtuales Implementación del sistema operativo incorporado en la tarjeta SD Implementación del sistema operativo mediante recurso compartido de
● Si el cliente de medios virtuales no está activo e intenta establecer una conexión con RFS, la conexión se establecerá y la imagen remota estará disponible para el sistema operativo host. ● Si el cliente de medios virtuales está activo e intenta establecer una conexión con RFS, aparecerá el siguiente mensaje de error: Los medios virtuales están desconectados o redirigidos para la unidad virtual seleccionada. El estado de conexión de RFS es disponible en el registro de iDRAC.
NOTA: Los caracteres '/' o '\' se pueden utilizar para la ruta de archivo. CIFS admite las dos direcciones IPv4 e IPv6 pero NFS admite solamente la dirección IPv4. Si está utilizando un recurso compartido de NFS, asegúrese de introducir la y el exactos ya que distingue mayúsculas de minúsculas.
NOTA: Todos los caracteres, incluidos los especiales y alfanuméricos, están permitidos para nombre de usuario, contraseña y ubicación_de_imagen excepto los siguientes caracteres: ’ (comilla simple), ” (comillas), , (comas), < (signo de menor que) y > (signo de mayor que). NOTA: Para evitar errores de E/S cuando se utilizan recursos compartidos CIFS alojados en sistemas Windows 7, modifique las siguientes claves de registro: ● Configure HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\
Activación del módulo SD y la redundancia del BIOS Para activar el módulo SD y la redundancia del BIOS: 1. Presione durante el inicio. 2. Vaya a Configuración del sistema > Configuración del BIOS del sistema > Dispositivos integrados. 3. Configure Internal USB Port (Puerto USB interno) en On (Activado). Si se configura en Off (Desactivado), IDSDM no estará disponible como dispositivo de inicio. 4.
25 Solución de problemas de Managed System mediante iDRAC Puede diagnosticar y solucionar los problemas de un sistema administrado mediante los elementos siguientes: ● ● ● ● ● ● ● ● ● Consola de diagnósticos Código de la POST Videos de captura de inicio y bloqueo Pantalla de último bloqueo del sistema Registros de sucesos del sistema Registros de Lifecycle Estado del panel frontal Indicadores de problemas Condición del sistema Temas: • • • • • • • • • • • • Uso de la consola de diagnósticos Visualización
● Haga clic en Reset iDRAC to Default Settings (Restablecer la iDRAC a la configuración predeterminada) para restablecer la iDRAC a los valores predeterminados. Después de hacer clic en Reset iDRAC to Default Settings (Restablecer la iDRAC a la configuración predeterminada), aparecerá la ventana Reset iDRAC to factory default (Restablecer la iDRAC a los valores predeterminados de fábrica). Esta acción restablecerá la iDRAC a los valores predeterminados de fábrica.
Programación de diagnóstico automatizado remoto mediante RACADM ● Para ejecutar los diagnósticos remotos y guardar los resultados en el sistema local, utilice el siguiente comando: racadm diagnostics run -m -r -s -e ● Para exportar los resultados del último diagnóstico remoto ejecutado, utilice el siguiente comando: racadm diagnostics export -f -l -u -p Para obtener más información acerca
NOTA: Cuando la controladora de video incorporada está deshabilitada y el servidor tiene una controladora complementaria de video, se espera cierta latencia con respecto a la captura de inicio. Por lo tanto, en la siguiente captura se registrará la finalización de los mensajes de correo de un video. Configuración de los valores de captura de video Para configurar los valores de captura de video: 1.
● Medios flash extraíbles ● Controladora del chasis Es posible visualizar el estado del sistema administrado: ● Servidores tipo bastidor y torre: estado del LED de ID del sistema y del panel frontal LCD o el estado del LED de ID del sistema de panel frontal LED. ● Servidores Blade: solo los LED de ID del sistema.
Si el problema persiste, consulte Manual de instalación y servicio disponible en www.dell.com/poweredgemanuals para obtener información específica para la solución de problemas del dispositivo de hardware. PRECAUCIÓN: El usuario debe llevar a cabo únicamente las tareas de solución de problemas y las reparaciones sencillas autorizadas en la documentación del producto o indicadas por el personal de servicio y de asistencia en línea o telefónica.
Borrado de datos del sistema y del usuario NOTA: El borrado de datos del sistema y del usuario no se admite en la interfaz gráfica de usuario de la iDRAC.
Restablecimiento de iDRAC a los valores predeterminados de fábrica mediante la interfaz web de iDRAC Para restablecer iDRAC a los valores predeterminados de fábrica mediante la interfaz web de iDRAC: 1. Vaya a Maintenance (Mantenimiento) > Diagnostics (Diagnósticos). Se muestra la página Consola de diagnósticos. 2. Haga clic en Restablecer iDRAC a los valores predeterminados. El estado de finalización se muestra en forma de porcentaje.
26 Integración de SupportAssist en iDRAC SupportAssist le permite crear recopilaciones de SupportAssist y utilizar otras de sus funciones para monitorear el sistema y el centro de datos. iDRAC proporciona interfaces de aplicación para obtener información de plataforma que permita a los servicios de asistencia resolver los problemas de plataforma y del sistema.
Despacho automático Cuando se informa de un evento crítico a Dell EMC a través de la iDRAC registrada en SupportAssist, es posible que se inicie el envío automático del flujo de trabajo. Este flujo de trabajo se basa en el evento reenviado y el nivel de garantía de SupportAssist del dispositivo registrado. Debe ingresar la información de despacho durante el proceso de registro de SupportAssist para habilitar la función del despacho automático del flujo de trabajo.
NOTA: Una vez generado, se pueden filtrar los detalles de registro de recopilación para quitar la información de identificación personal (PII) según la selección del usuario. Generación de SupportAssist Para generar los registros de las aplicaciones y del sistema operativo: ● El módulo de servicio de iDRAC debe estar instalado y en ejecución en el sistema operativo del host. ● Si se ha extraído el recopilador del sistema operativo (que viene instalado de fábrica en la iDRAC), se debe instalar en la iDRAC.
b. La opción Save locally (Guardar localmente) le permite guardar la recopilación generada en el sistema local. c. La opción Save to Network (Guarda en la red) guarda la recopilación generada en una ubicación compartida de NFS o CIFS definida por el usuario. NOTA: Si se selecciona la opción Save to Network (Guarda en la red) y no hay ninguna ubicación predeterminada disponible, los detalles de la red proporcionados se guardarán como ubicación predeterminada para recopilaciones futuras.
27 Preguntas frecuentes En esta sección se enumeran las preguntas frecuentes para los elementos siguientes: ● ● ● ● ● ● ● ● ● ● ● ● ● Registro de sucesos del sistema Seguridad de la red Active Directory Inicio de sesión único Inicio de sesión mediante tarjeta inteligente Consola virtual Medios virtuales Tarjeta vFlash SD Autentificación de SNMP Dispositivos de almacenamiento Módulo de servicios de iDRAC RACADM Varios Temas: • • • • • • • • • • • • • • • • • Registro de sucesos del sistema Configuración p
Configuración personalizada de correo electrónico del remitente para alertas de iDRAC El correo electrónico generado de alerta no se encuentra en el conjunto de correo electrónico personalizado del remitente en el servicio de correo electrónico basado en la nube. Debe registrar su correo electrónico en la nube a través de este proceso: Support.Google.com.
Active Directory Ocurrió un error de inicio de sesión en Active Directory. ¿Cómo se resuelve este problema? Para diagnosticar el problema, en la página Active Directory Configuration and Management (Configuración y administración de Active Directory), haga clic en Test Settings (Probar configuración). Revise los resultados de la prueba y corrija el problema. Cambie la configuración y ejecute la prueba hasta que el usuario supere el paso de autorización.
Si está utilizando un esquema estándar y todos los usuarios y grupos de roles se encuentran en el mismo dominio, no son necesarias las direcciones de catálogo global. Si utiliza un esquema extendido, no se utiliza la dirección de catálogo global. ¿Cómo funciona la consulta del esquema estándar? La iDRAC se conecta primero a las direcciones de la controladora de dominio configuradas. Si el usuario y los grupos de roles están en el dominio, se guardarán los privilegios.
¿Por qué falla el inicio de sesión único para los usuarios de Active Directory en Windows 7 y Windows Server 2008 R2? Debe habilitar los tipos de cifrado para Windows 7 y Windows Server 2008 R2. Para hacerlo: 1. Inicie sesión como administrador o como usuario con privilegios administrativos. 2. Vaya a Inicio y ejecute gpedit.msc. Aparecerá la ventana Editor de directivas de grupo local. 3.
Se requiere Java 8 o posterior para usar esta función y para iniciar la consola virtual de iDRAC a través de una red IPv6. La sesión de la consola virtual permanece activa aunque se haya cerrado la sesión de la interfaz web de la iDRAC. ¿Este comportamiento es el previsto? Sí. Cierre la ventana del visor de la consola virtual para cerrar la sesión correspondiente. ¿Se puede iniciar una nueva sesión de vídeo de consola remota cuando el video local del servidor está apagado? Sí.
(Aceptar) en el sistema local o reiniciar el servidor administrado de manera remota, volver a realizar la instalación y, luego, apagar la consola virtual en el BIOS. Este mensaje lo genera Microsoft para alertar al usuario que la consola virtual está habilitada. Para asegurarse de que este mensaje no aparezca, apague siempre la consola virtual en la utilidad de configuración de la iDRAC antes de instalar un sistema operativo de manera remota.
¿Por qué se agota el tiempo de espera de la sesión de GUI después de iniciar una consola virtual desde la interfaz de iDRAC que se inicia desde la CMC? Al iniciar la consola virtual en la iDRAC desde la interfaz web de CMC, se abre una ventana emergente para iniciar la consola virtual. Esta ventana se cierra poco después de abrirse la consola virtual.
¿Cuáles son los tipos de medios que se pueden configurar como disco de inicio? iDRAC permite iniciar a partir de los siguientes medios de inicio: ● ● ● ● ● Medios de CDROM/DVD de datos Imagen ISO 9660 Imagen de disco flexible o disco flexible de 1,44 Una memoria USB a la que el sistema operativo reconoce como disco extraíble Una imagen de memoria USB ¿Cómo se configura el dispositivo USB como dispositivo de inicio? También puede iniciar con un disco de inicio de Windows 98 y copiar los archivos de sistema
Las actualizaciones del firmware restablecen la iDRAC y hacen que esta interrumpa la conexión remota y desmonte las unidades virtuales. Las unidades vuelven a aparecer una vez finalizado el restablecimiento de la iDRAC. ¿Por qué todos los dispositivos USB se desconectan después de conectar un dispositivo USB? Los dispositivos de medios virtuales y los dispositivos vFlash se conectan como un dispositivo USB compuesto al BUS de USB de host y comparten un puerto USB común.
agente SNMP para el agente iDRAC es public. Cuando IT Assistant envía una solicitud set, el agente iDRAC genera un error de autenticación SNMP porque acepta solicitudes solamente de nombre de comunidad = public. Para evitar la generación de errores de autenticación SNMP, debe introducir nombres de comunidad aceptados por el agente. Dado que la iDRAC solo permite un nombre de comunidad, deberá utilizar el mismo nombre de comunidad get y set para la configuración de detección de IT Assistant.
● Vaya a Mi PC > Desinstalar o cambiar un programa. ¿Cuál es el nivel de permisos mínimo necesario para instalar el módulo de servicio del iDRAC? Para instalar el módulo de servicio de iDRAC, es necesario tener privilegios de nivel de administrador. En iDRAC Service Module versión 2.0 y anteriores, cuando se instala iDRAC Service Module, aparece un mensaje de error que indica que este servidor no es compatible.
Tabla 66. Ubicación de los registros de Lifecycle Sistema operativo Microsoft Windows Ubicación Visor de eventos > Registros de Windows > Sistema. Todos los registros de Lifecycle de iDRAC Service Module se replican en el nombre de origen de iDRAC Service Module. NOTA: En iSM versión 2.1 y posteriores, los registros de Lifecycle se replican en el nombre de origen del registro de Lifecycle Controller. En iSM versión 2.0 y anteriores, los registros se replican en el nombre de origen de iDRAC Service Module.
Por ejemplo: rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.rpm ¿Por qué no están disponibles RACADM remoto y los servicios web después de un cambio de propiedad? Es posible que los servicios de RACADM remota y la interfaz web tarden un poco en estar disponibles después de restablecer el servidor web de iDRAC.
● Escenario 2: la iDRAC tenía un nombre de host para un sistema operativo específico y se ha instalado otro sistema operativo diferente; aún el nombre de host aparece como el nombre anterior sin sobrescribir el nombre de host. La razón de esto es que el nombre de host es una información que proviene del sistema operativo; la iDRAC solo guarda la información. Si se ha instalado un nuevo sistema operativo, la iDRAC no restablece el valor del nombre de host.
Seleccione la consola “Dell CMC” en la interfaz OSCAR para iniciar sesión en CMC a través de una conexión en serie local. Los comandos de RACADM de CMC se pueden enviar desde esta conexión. $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.0 192.168.0.1 10.35.155.151 255.255.255.0 10.35.155.
No se puede acceder a la iDRAC desde la LOM compartida Es posible que la iDRAC esté inaccesible si hay errores irrecuperables en el sistema operativo host, como un error de BSOD en Windows. Para acceder a la iDRAC, reinicie el host para recuperar la conexión. La LOM compartida no funciona después de activar el protocolo de control de agregación de vínculos (LACP). Se debe cargar el controlador del sistema operativo host para el adaptador de red antes de activar LACP.
● Falta la tarjeta vertical de video o esta no está conectada correctamente. Asimismo, consulte los mensajes de error del registro de iDRAC mediante la interfaz web de iDRAC o desde el panel LCD del servidor. No se puede iniciar sesión en la interfaz web de la iDRAC con el explorador Firefox en Linux ni Ubuntu. No se puede ingresar la contraseña. Para resolver este problema, reinstale o actualice el explorador Firefox.
Ilustración 5. Cómo configurar la interfaz de la iDRAC en el modo DHCP en Ubuntu El modelo, el fabricante y otras propiedades no aparecen en la lista de adaptadores de red integrados en Redfish No se mostrarán los detalles FRU de los dispositivos integrados. No habrá objetos FRU para los dispositivos integrados en la placa base. Por lo tanto, la propiedad dependiente no estará ahí.
28 Situaciones de uso En esta sección se proporciona información que ayuda a navegar por secciones específicas del manual con el fin de utilizar escenarios prácticos típicos.
Obtención de la información del sistema y evaluación de la condición del sistema Para obtener la información del sistema y evaluación de la condición del sistema: ● En la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Summary (Resumen) para ver la información del sistema y acceder a los distintos vínculos de esta página y evaluar el estado del sistema. Por ejemplo, puede comprobar la condición del ventilador del chasis.
● En Dashboard (Tablero), seleccione Graceful Shutdown (Apagado ordenado) y haga clic en Apply (Aplicar). Para obtener más información, consulte la Ayuda en línea de iDRAC. Creación de una nueva cuenta de usuario de administrador Puede modificar la cuenta de usuario de administrador local predeterminada o crear una cuenta de usuario de administrador nueva. Para modificar la cuenta local, consulte Modificación de la configuración de la cuenta de administrador local.
Instalación de una nueva licencia electrónica Para obtener más información, consulte Operaciones de licencia.