Dell OpenManage Server Administrator バージ ョン 7.4 ユーザーズ ガイド 年 3 月 2014 Rev.
メモ、注意、警告 メモ: コンピュータを使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その問題を回避するための方法を説明しています。 メモ: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 Copyright © 2014 Dell Inc. All rights reserved. この製品は、米国および国際著作権法、ならびに米国および国際知的財産法で保護されています。 Dell™、およびデルのロゴは、米国および / またはその他管轄区域における Dell Inc.
1 はじめに Server Administrator は、統合されたブラウザベースのグラフィカルユーザーインタフェース(GUI)、およびオペレーティングシステ ムを使用したコマンドラインインタフェース(CLI)の 2 つの方法で、包括的な 1 対 1 のシステム管理ソリューションを提供します。 Server Administrator は、システム管理者がローカルで、またはネットワーク経由でリモートでシステムを管理することを可能し、包 括的な 1 対 1 のシステム管理を提供することにより、システム管理者がネットワーク全体の管理に集中できるようにします。Server Administrator のコンテキストでは、システムとはスタンドアロンシステム、接続されたネットワークストレージが個別のシャーシに あるシステム、またはモジュラーエンクロージャにある複数のサーバーモジュールで構成されるモジュラーシステムを指します。 Server Administrator は次のような情報を提供します。 ● 正常に動作しているシステムと問題があるシステム ● リモートリカバリ操作が必要なシステム Server Admini
個々のシステムコンポーネントのアップデート 個々のシステムコンポーネントをアップデートするには、コンポーネント特定の Dell Update Packages を使用します。『Dell Server Update Utility』DVD を使って、完全なバージョンレポートを表示し、システム全体をアップデートします。Server Update Utility (SUU)は、必要なアップデートを識別してお使いのシステムに適用します。SUU は、dell.com/support からもダウンロードでき ます。 メモ: Dell システムのアップデート、またはリポジトリにリストされているシステム用に使用可能なアップデートの表示のため の Server Update Utility(SUU)の入手および使用についての詳細に関しては、dell.
● ● ● ● ○ Mellanox ConnectX-3 デュアルポート 40 GbE QSFP+ ネットワークアダプタ ○ Mellanox ConnectX-3 デュアルポート 10 GbE DA/SFP+ ネットワークアダプタ ○ Mellanox ConnectX-3 デュアルポート 10 GbE KR ブレードメザニンカード ○ Emulex OCe14102-UX-D デュアルポート 10 Gb SFP+ CNA ○ Emulex OCm14102-U3-D デュアルポート 10 Gb KR ブレードメザニン ○ Emulex OCm14102-U2-D デュアルポート 10 Gb KR ブレード NDC ○ Emulex OCm14104-UX-D クアッドポート 10 Gb DA/SFP+ ラック NDC JRE バージョンの表示および設定のサポート。「セキュアポートシステム」を参照してください。 システム / サーバーモジュール概要情報におけるノード ID 表示のサポート。『Server Administrator コマンドラインインタフェー スガイド』、またはオンラインヘルプを参照して
● HTTPS ● 共通情報モデル(CIM) ● 簡易ネットワーク管理プロトコル(SNMP) ご利用のシステムが SNMP をサポートしている場合、サービスをインストールし、オペレーティングシステムで有効にする必要が あります。ご利用のオペレーティングシステムで SNMP サービスが利用できる場合は、Server Administrator のインストールプログ ラムは、SNMP のサポートエージェントをインストールします。 HTTPS は、すべてのオペレーティングシステムでサポートされています。CIM および SNMP のサポートは、オペレーティングシス テムに依存します。また、オペレーティングシステムのバージョンに依存する場合もあります。 メモ: SNMP のセキュリティ上の懸念については、Server Administrator の readme ファイル(Server Administrator アプリケーシ ョンに同梱)を参照、またはそれを dell.
● 『Dell Systems Software サポートマトリックス』には、各種 Dell システム、これらのシステムによってサポートされるオペレーテ ィングシステム、およびこれらのシステムにインストールできるコンポーネントについての情報が記載されています。 ● 『Server Administrator インストールガイド』には、Dell OpenManage Server Administrator のインストールに役立つ手順が記載され ています。 ● 『Magement Station Software インストールガイド』には、Dell OpenManage Management Station Software のインストールに役立つ 手順が説明されています。 ● 『OpenManage SNMP リファレンスガイド』には、Simple Network Management Protocol(SNMP)Management Information Base (MIB)が説明されています。 ● 『Dell OpenManage Server Administrator CIM リファレンスガイド』で
○ クライアントシステム管理マニュアル — dell.com/OMConnectionsClient ○ OpenManage Connections エンタープライズシステム管理マニュアル — dell.com/ OMConnectionsEnterpriseSystemsManagement ○ OpenManage Connections クライアントシステム管理マニュアル — dell.com/OMConnectionsClient ● デルのサポートサイトから、次を実行します。 ○ dell.
2 設定と管理 Server Administrator は、ウェブベースおよびコマンドラインのインタフェース両方に対し、役割ベースのアクセス制御(RBAC)、認 証、および暗号化を使用してセキュリティを提供します。 トピック: • • • • 役割ベースのアクセスコントロール 認証 暗号化 ユーザー特権の割り当て 役割ベースのアクセスコントロール RBAC は特定の役割内のユーザーが実行できる操作を決定して、セキュリティを管理します。各ユーザーには 1 つ、または複数の役 割が割り当てられており、各役割にはその役割内のユーザーが使用できるユーザー権限が 1 つまたは複数割り当てられています。 RBAC によってセキュリティ管理は組織の構造に密接に対応しています。 ユーザー特権 Server Administrator は割り当てられたユーザーのグループ権限に応じて、異なるアクセス権を与えます。ユーザー権限には、ユーザ ー、パワーユーザー、管理者、昇格管理者の 4 つのレベルがあります。 表 2.
表 3.
ユーザー特権の割り当て 重要なシステムコンポーネントを確実にセキュリティ保護するため、Dell OpenManage ソフトウェアをインストールする前に、すべ ての Dell OpenManage ユーザーにユーザー権限を割り当てます。新しいユーザーは、オペレーティングシステムのユーザー権限を使っ て Dell OpenManage ソフトウェアにログインできます。 注意: 重要なシステムコンポーネントに対するアクセスを保護するため、Dell OpenManage ソフトウェアにアクセスできる各 ユーザーアカウントに対してパスワードを割り当てます。割り当てられたパスワードを持たないユーザーは、オペレーティング システムの設計により、Windows Server 2003 を実行している Dell OpenManage ソフトウェアにはログインできません。 注意: サポートされている Windows オペレーティングシステムに対するゲストアカウントを無効にして、重要なシステムコン ポーネントへのアクセスを保護します。リモートスクリプトがデフォルトのゲストアカウント名を使ってアカウントを有効に できないよう、ゲス
ユーザー特権を持つユーザーの作成 1. コマンドラインから次のコマンドを実行します: useradd -d -g ( はルートでない) メモ: が存在しない場合は、groupadd コマンドを使ってグループを作成してください。 2. passwdを入力し、 を押します。 3. プロンプトが表示されたら、新しいユーザーのパスワードを入力します。 メモ: 重要なシステムコンポーネントのアクセスを保護するには、Server Administrator にアクセスできる各ユーザーアカウ ントにパスワードを割り当てます。 新しいユーザーはユーザーというグループ特権を使って Server Administrator にログインできます。 パワーユーザー特権を持つユーザーの作成 1. コマンドラインから次のコマンドを実行します: useradd -d -g メモ: ルートをプライマリグループとして設定します。 2.
表 5. Server Administrator に役割定義を追加するための例 (続き) Mike 192.168.2.3 パワーユーザー 3. ファイルを保存して閉じます。 omarolemap ファイル使用に際するベストプラクティス omarolemap ファイルの使用時に考慮すべきベストプラクティスを、次に示します。 ● omarolemap ファイルの次のデフォルトエントリは削除しないでください。 root * Administrator +root * Poweruser * * User ● omarolemap ファイルの許可とファイル形式は変更しないでください。 ● localhost や 127.0.0.
SNMP エージェントの設定 Server Administrator は、簡易ネットワーク管理プロトコル(SNMP—すべての対応オペレーティングシステムにおけるシステム管 理標準)をサポートします。SNMP サポートは、お使いのオペレーティングシステムおよびインストール方法によってインストール されている場合とそうでない場合があります。ほとんどの場合、SNMP はオペレーティングシステムのインストールの一貫として インストールされています。Server Administrator をインストールする前に、SNMP などのインストールされた対応システム管理プロ トコルが必要です。 コミュニティ名を変更し、管理ステーションにトラップを送信するように SNMP エージェントを設定することができます。Dell OpenManage Essentials などの管理アプリケーションと正しく対話できるようにお使いの SNMP エージェントを設定するには、次の 項で説明されている手順を実行します。 メモ: デフォルトの SNMP エージェント設定には通常、パブリックのような SNMP コミュニティ名が含まれます。セキュリ
SNMP コミュニティ名の変更 SNMP コミュニティ名を設定することで、どのシステムが SNMP を使用してシステムを管理できるかが決まります。管理アプリケ ーションが Server Administrator から管理情報を取得するには、管理アプリケーションで使用される SNMP コミュニティ名が、Server Administrator のシステムで設定されている SNMP コミュニティ名と一致する必要があります。 1. コンピュータの管理 ウィンドウを開きます。 2. 必要に応じて、同ウィンドウの コンピュータの管理 アイコンを展開します。 3. サービスとアプリケーション アイコンを展開して、サービス をクリックします。 4. サービスのリストを下にスクロールして SNMP サービス を見つけ、SNMP サービス を右クリックしてから、プロパティ をク リックします。 SNMP サービスプロパティ ウィンドウが表示されます。 5. セキュリティ タブをクリックして、コミュニティ名を追加または編集します。 コミュニティ名を追加するには、次を行います。 a.
Assistant などの管理アプリケーションと正しくインタラクションを取れるように設定するには、次のセクションに説明されている 手順を実行します。 メモ: SNMP 設定の詳細については、オペレーティングシステムのマニュアルを参照してください。 SNMP エージェントのアクセスコントロールの設定 Server Administrator によって実装されている管理情報ベース(MIB)ブランチは、オブジェクト識別子(OID)1.3.6.1.4.1.674 で識別 されます。Server Administrator を実行しているシステムを管理するには、管理アプリケーションがこの MIB ツリーのブランチへの アクセス権を確保している必要があります。 Red Hat Enterprise Linux および VMware ESXi 4.0 オペレーティングシステムの場合、デフォルトの SNMP エージェント設定では、 MIB ツリーの MIB-II システム ブランチ(1.3.6.1.2.1.
SNMP トラップを管理ステーションに送信するためのシステム設定 Server Administrator は、センサーおよびその他の監視パラメータのステータス変更に対して、SNMP トラップを生成します。管理ス テーションに SNMP トラップを送信するには、Server Administrator を実行しているシステム上で 1 つ、または複数のトラップ先を 設定する必要があります。 Server Administrator を実行しているシステムで管理ステーションにトラップを送信するように設定するには、SNMP エージェント 設定ファイル、 /etc/snmp/snmpd.conf を編集して次の 手順を実行します。 1. 次のラインをファイルに追加します: trapsink IP_address community_name(IP_address は管理ステーションの IP ア ドレスで、community_name は SNMP コミュニティ名)。 2.
6. SNMP 設定の変更を有効にするには、次のように入力して SNMP エージェントを再起動します。 /etc/init.d/snmpd restart SNMP コミュニティ名の変更 SNMP コミュニティ名の設定により、どの管理ステーションが SNMP を使用してシステムを管理できるかが決まります。管理アプ リケーションが Server Administrator から管理情報を取得するには、管理アプリケーションで使用される SNMP コミュニティ名が、 Server Administrator のシステムで設定されている SNMP コミュニティ名と一致する必要があります。 Server Administrator を実行するシステムから、管理情報を取得するために使用されるデフォルトの SNMP コミュニティ名を変更す るには、以下の手順を行います。 1. SNMP エージェント設定ファイル、/etc/snmp/snmpd.conf を開きます。 2. 次の行を見つけます。rocommunity public 127.0.0.1. 3.
2. システムで SNMP サービスが既に起動している場合は、次のコマンドを入力して停止させます:service snmpd stop 3. /etc/snmp/snmpd.conf ファイルの最後に次のラインを追加します: proxy -v 1 -c public udp:127.0.0.1:X .1.3.6.1.4.1.6876 ここで、X は、上記の SNMP 設定時に指定された未使用ポートを表します。 4. 次のコマンドを使用してトラップの送信先を設定します: 専用 MIB で定義されたトラップを送信するには、trapsink 仕様が必要です。 5. 次のコマンドを使って mgmt-vmware サービスを再スタートします:service mgmt-vmware restart 6.
対応 Red Hat Enterprise Linux オペレーティングシステム と SUSE Linux Enterprise Server が稼動するシステム上でのファイアウォールの 設定 Red Hat Enterprise Linux/SUSE Linux のインストール中にファイアウォールのセキュリティを有効にする場合は、デフォルトですべ ての外部ネットワークインタフェース上の SNMP ポートが閉じます。Server Administorator から情報を検出、取得するための IT Assistant などの SNMP 管理アプリケーションを有効にするには、外部ネットワークインタフェースの SNMP ポートが最低 1 つ開い ている必要があります。外部ネットワークインタフェースのファイアウォールで SNMP が 1 つも開いていないことを Server Administrator が検知すると、Server Administrator は警告メッセージを表示し、システムログにそのメッセージを記録します。 ファイアウォールを無効にして SNMP ポートを開いたり、ファイアウォールですべての外部ネッ
3 Server Administrator の使用 Server Administrator セッションを開始するには、デスクトップの Server Administrator アイコンをダブルクリックします。 Server Administrator ログイン 画面が表示されます。Server Administrator のデフォルトポートは 1311 ですが、このポートは必要に 応じて変更できます。システムプリファレンスのセットアップ手順については、「Dell Systems Management Server Administration」 を参照してください。 メモ: XenServer 6.
Server Administrator 管理下システムログイン — デスクトップアイコ ンを使用 このログインは、Server Administrator Web Server コンポーネントがシステムにインストールされている場合にのみ使用できます。 Server Administrator にログインしてリモートシステムを管理するには、次の手順を実行します。 1. デスクトップにある Server Administrator アイコンをダブルクリックします。 2.
ないようにするには、使用する証明書が信頼できる CA からのものである必要があります。X.509 証明書管理の詳細に関し ては、「X.509 証明書管理」を参照してください。 メモ: システムセキュリティを確保するため、認証局(CA)から証明書チェーンをインポートすることが推奨されます。詳 細に関しては、VMware マニュアルを参照してください。 メモ: 管理下システムの認証局が有効であるにもかかわらず、Server Administrator ウェブサーバーが信頼できない証明書の エラーをレポートしてくる場合、certutil.exe ファイルを使うことにより管理下システムの CA を信頼できるものとする ことができます。この .
メモ: クライアント側のスクリプトを使用できるようにブラウザを設定していない場合、Server Administrator にログインする ときに空白の画面が表示される場合があります。この場合は、エラーメッセージが表示され、ブラウザを設定するように指示 されます。 Internet Explorer でクライアントサイドスクリプトの使用を有効にする 1. ご利用の Web ブラウザで、 ツール > インターネットオプション > セキュリティ を順にクリックします。 インターネットオプション ウィンドウが表示されます。 2. セキュリティ設定を表示または変更するゾーンを選択 の下で、信頼されたサイト をクリックして、 サイト をクリックします。 3. この Web サイトをゾーンに追加する フィールドで、リモート管理下システムにアクセスするのに使用する Web アドレスをペー ストします。 4. 追加 をクリックします。 5. ブラウザのアドレスバーからリモート管理下システムにアクセスするために使用する Web アドレスをコピーし、この Web サイ トをゾーンに追加する フィールドに貼り付けます。 6.
● グローバルナビゲーションバー は一般的なサービスへのリンクを提供します。 ● システムツリーは、ユーザーのアクセス権限に基づいて、可視のシステムオブジェクトをすべて表示します。 ● 処置ウィンドウには、ユーザーのアクセス権限に基づいて、選択されたシステムツリーオブジェクトに使用できる管理処置が表 示されます。処置ウィンドウには、3 つの機能領域が含まれます: ○ 処置タブは、ユーザーのアクセス権限に基づいて、選択オブジェトに利用できるプライマリ処置または処置カテゴリを表示 します。 ○ 処置タブは、ユーザーのアクセス特権に基づいて、処置タブで使用可能な二次オプションのサブカテゴリに分かれています。 ○ データ領域は、ユーザーのアクセス権限に基づいて、選択システムツリーオブジェクト、処置タブそしてサブタブの情報を表 示します。 さらに Server Administrator ホームページにログインすると、システムモデル、システムに割り当てられた名前、および現在のユ ーザーのユーザー名とユーザー権限がウィンドウの右上隅に表示されます。 次の表は、Server Administrator がインストールされて
図 2.
表 7.
データ領域 データ領域はホームページ右側、処置タブの下にあります。データ領域では、タスクを実行しシステムコンポーネントの詳細を表示 します。ウィンドウ内の表示内容は、システムのツリーオブジェクトおよび現在選択されている処置タブによって異なります。例 えば、システムツリーから BIOS を選択している場合は、デフォルトで プロパティ タブが選択されており、システム BIOS のバー ジョン情報がデータ領域に表示されます。処置ウィンドウのデータ領域には、状態インジケータ、タスクボタン、下線項目、ゲージ インジケータなどの多数の共通機能が表示されます。 Server Administrator ユーザーインタフェースでは、 の形式で日付を表示します。 システム / サーバーモジュールコンポーネントステータスインジケータ コンポーネント名の横のアイコンはそのコンポーネントの状態を表します(ページの最終更新時点)。 表 8.
下線付きアイテム 処置ウィンドウのデータ領域の下線付きアイテムをクリックすると、そのアイテムの詳細が表示されます。 ゲージインジケータ 温度プローブ、ファンプローブ、電圧プローブはそれぞれゲージインジケータによって示されます。例えば、次の図はシステムの CPU のファンプローブの読み取り値の例を示しています。 図 3.
Server Administrator オブジェクトをクリックして、ユーザーまたはパワーユーザー権限を持つユーザーへのアクセスを有効または無 効にします。ユーザーのグループ権限によって、Server Administrator オブジェクト処置ウィンドウに プリファレンス タブが表示さ れない場合があります。 プリファランスタブでは、次の操作が可能です。 ● ユーザーまたはパワーユーザー特権を持つユーザーのアクセスを有効または無効にします。 ● アラートメッセージのフォーマットを選択します。 メモ: 考えられるフォーマットは、従来 と 拡張 のいずれかです。 デフォルトのフォーマットは 従来 で、レガシーフォーマ ットです。 ● コマンドログサイズの設定 ● SNMP の設定 Server Administrator ウェブサーバーのプリファレンス Server Administrator ウェブサーバーを管理するためにログインするとき、プリファレンス ホームページには、デフォルトでプリフ ァレンスに ユーザープリファレンスウィンドウが表示されます。 管理下システムから Server Administra
● セッションタイムアウト(分)機能を使うと、Server Administrator セッションがアクティブな状態でいられる時間制限を設 定することができます。有効にする を選択すると、指定した分数の間ユーザーインタラクションがない場合にタイムアウト できます。セッションがタイムアウトしたユーザーは、ログインしなおさないと続行できません。無効にする を選択する と、Server Administrator セッションタイムアウト(分)機能が無効になります。 ● HTTPS ポート フィールドは、Server Administrator にセキュアポートを指定します。Server Administrator のデフォルトセキュ アポートは 1311 です。 メモ: ポート番号を無効または使用中のポート番号に変更すると、他のアプリケーションまたはブラウザが管理下システ ムの Server Administrator にアクセスできなくなる場合があります。デフォルトポートのリストに関しては、『Server Administrator インストールガイド』を参照してください。 ● IP アドレスのバインド先 フィー
メモ: Server Administrator 実行中のシステムに JRE が存在しない場合、Server Administrator に付属の JRE が使用されます。 メモ: 暗号化レベルを 128 ビット以上 に設定している場合は、同レベルまたはより高い暗号レベルのブラウザを使用して、 Server Administrator の設定にアクセスしたり、その設定を変更したりすることができます。 4. サーバープリファレンス ウィンドウのオプション設定が完了したら、適用 をクリックします。 メモ: 変更を適用するには、Server Administrator Web Server を再起動する必要があります。 X.509 証明書管理 メモ: 証明書を管理するには、システム管理者権限でログインする必要があります。 リモートシステムの身元を確認し、そのリモートシステムと交換する情報を他人が閲覧したり変更したりできないことを確実にす るには、ウェブ証明書が必要です。システムのセキュリティを確保するには、以下を行うことが推奨されています。 ● 新しい X.509 証明書の生成、既存の X.
較できます。コマンドの結果は、ファイルに保存して後に分析できます。レポートにより、管理者は、使用パタンを調整し、新し いシステムリソースの購入を正当化し、問題のコンポーネントの正常性に焦点を当てるのに役立つ情報を入手することができます。 CLI の機能と使用における完全手順は、dell.
4 Server Administrator サービス Server Administrator Instrumentation Service はシステムの正常性をモニタし、業界標準のシステム管理エージェントによって収集さ れた詳細な障害およびパフォーマンス情報への迅速なアクセスを提供します。レポートおよび表示機能は、お使いのシステムを構 成する各シャーシの全体的な正常性状態の取得を可能にします。サブシステムレベルでは、システムの主要箇所における電圧、温 度、ファン RPM、およびメモリ機能を表示できます。概要ビューでは、お使いのシステムに関連する所有コスト(COO)すべての 詳細な説明を表示することができます。BIOS、ファームウェア、オペレーティングシステム、およびすべてのインストール済み Systems Management Software のバージョン情報も取得することができます。 さらに、システム管理者は Instrumentation Service を使用して次の重要タスクを実行することができます。 ● 特定の重要なコンポーネントについて最小および最大値を指定します。この値はしきい値と呼ばれ
テム / サーバーモジュール を展開すると、 システムコンポーネントの主要なカテゴリとして メインシステムシャーシ/メインシス テム、ソフトウェア、ストレージ などが表示されます。 Storage Management Service がインストールされると、システムに実装されているコントローラやストレージに応じて、ストレージ ツリーのオブジェクトが展開され、様々なオブジェクトが表示されます。 Storage Management Service コンポーネントの詳細に関しては、dell.com/openmanagemanuals で『Storage Management ユーザー ズガイド』 を参照してください。 Server Administrator ホームページシステムツリーオブジ ェクト 本項では、Server Administrator のホームページのシステムツリーにあるオブジェクトについて説明しています。VMware ESX および ESXi バージョン 4.X および 5.
システム/サーバーモジュールプロパティ システム / サーバーモジュール オブジェクトには、メインシステムシャーシ / メインシステム、ソフトウェア、ストレージ の 3 つ の主要システムコンポーネントグループがあります。Server Administrator のホームページではデフォルトでシステムツリーの シス テム オブジェクトが表示されます。ほとんどの管理機能は、システム / サーバーモジュール オブジェクトの処置ウィンドウから管 理できます。システム / サーバーモジュール オブジェクトの処置ウィンドウには、ユーザーのグループ権限に応じて、ライセンス管 理、プロパティ、シャットダウン、ログ、 アラート管理、セッション管理 などのタブがあります。 ライセンス サブタブ:情報 | ライセンス ライセンスのサブタブでは、次の操作が可能です。 ● iDRAC(Integrated Dell Remote Access Controller)を使用して、ハードウェアのデジタルライセンスを、インポート、エクスポー ト、削除、交換できるようにプリファランスを設定。 ● 使用中のデバイスの詳細表示。詳細には、ライセ
● お使いのシステムのハードウェアコンポーネントに関連したすべてのイベントを一覧表示する、組み込みシステム管理(ESM) ログまたはシステムイベントログ(SEL)の表示。ログファイルが容量の 80 パーセントに達すると、ログ名の隣にある状態イ ンジケータアイコンが、正常状態( )から非重要状態( )に変わります。Dell PowerEdge 9G および 11G システムでは、 ログファイルが容量の 100 パーセントに達すると、ログ名の隣にある状態インジケータアイコンが、重要状態( )に変わり ます。 メモ: ハードウェアのログが容量の 80 パーセントに達した際には、ログをクリアすることをお勧めします。ログが容量の 100 パーセントに達したままにしておくと、最新のイベントはログに記録されなくなります。 ● センサーやその他の監視するパラメータの変更に対する応答として、Server Administrator Instrumentation Service が生成したすべ てのイベント一覧のアラートログを表示します。 メモ: 各アラートイベント ID、およびその説明、重大度レベル、および原因に関して
• ファン • ファームウェア • Hardware Performance • イントルージョン • メモリ • ネットワーク • ポート • 電源管理 • 電源装置 • プロセッサ • リモートアクセス • リムーバブルフラッシュメディア • スロット • 温度 • 電圧 メモ: ハードウェアパフォーマンスは、Dell PowerEdge 第 10 世代以降のシステムのみでサポートされています。電源装置 オプ ションは、Dell PowerEdge 1900 で使用できません。電源管理は、一部の Dell PowerEdge 第 10 世代以降のシステムでサポート されています。電源装置監視および電源監視機能は、複数のホットスワップ可能な冗長電源装置が取り付けられているシステ ムでのみ使用可能です。これらの機能は、電源管理回路がない恒久的に取り付けられた非冗長の電源装置には使用できません。 メインシステムシャーシ / メインシステムプロパティ システム / サーバーモジュールは、1 つのメインシステムシャーシで構成される場合と複数のシャーシで構成される場合があります。 メインシステムシャーシ / メイン
メモ: QLogic QLE2460 4Gb シングルポートファイバチャネル HBA、QLogic QLE2462 4Gb デュアルポートファイバチャネル HBA、Qlogic QLE2562 デュアルポート FC8 アダプタ、または Qlogic QLE2560 シングルポート FC8 アダプタカードが第 12 世代 システムに取り付けられている場合、システムコンポーネント(FRU)画面は表示されません。 ● ホスト名、iDRAC バージョン、Lifecycle Controller バージョン、シャーシモデル、シャーシロック、シャーシサービスタグ、Express Service Code、およびシャーシ資産タグなどのメインシステムのシャーシ属性についての情報を表示します。Express Service Code(ESC)属性は、Dell システムのサービスタグを 11 桁の数値のみのコードに変換したものです。Dell テクニカルサポートに 電話する際は、この ESC を入力することにより自動的に適切な担当者が応答します。 ● システムに設置されているフィールド交換可能装置(FRU)についての詳細情報を表示
クをクリックすると、システムメモリに関連する機能が表示されます。それぞれのカテゴリに移動することにより、設定を表示ま たは変更することができます。 BIOS セットアップパスワードは、BIOS セットアップ - システムセキュリティ ページで設定できます。BIOS 設定を有効にして変更 するには、パスワードを入力する必要があります。そうしないと、BIOS 設定は読み取り専用モードで表示されます。パスワード設 定後にシステムを再起動できます。 前回のセッションからの保留値が残っている場合や、帯域外インターフェースから帯域内設定が無効化されている場合は、Server Administrator は BIOS セットアップ設定を許可しません。 メモ: Server Administrator BIOS セットアップ内の NIC 設定情報が、内蔵 NIC について正しくない可能性があります。BIOS セ ットアップ画面を使って NIC を有効/無効化すると、予期されない結果となる場合があります。内蔵 NIC の設定はすべて、シ ステム起動中に を押すと表示される実際のシステムセットアップ画面で行うことが推奨
表 9.
● 現在のアラート処置設定の表示と、メモリモジュールが警告値またはエラー値を返したときに実行する、アラート処置の設定を 行います。 ● 現在の SNMP トラップアラートしきい値を表示し、メモリモジュールのアラートしきい値レベルを設定します。選択した重大度 レベルのイベントをシステムが生成した場合に、選択したトラップがトリガされます。 ネットワーク ネットワーク オブジェクトをクリックして、システムの NIC を管理します。Server Administrator はシステムにある NIC それぞれの 状態をモニタして、リモート接続が切断されないようにします。Server Administrator は NIC の FCoE および iSoE 機能を報告し、NIC チーミングがシステム上ですでに設定済みの場合は、それらの詳細も報告します。複数の物理 NIC を、管理者が IP アドレスを割り 当てることができる単一の論理 NIC にチーミングすることができます。チーミングは NIC ベンダーツールを使用して設定でき、こ れには Broadcom - BACS などがあります。物理 NIC のいずれかに障害が
Server Administrator は消費電力とアンペアを監視し、電源の統計情報の詳細を追跡します。 また、システム瞬間的ヘッドルームとシステムピークヘッドルームも表示できます。値は、ワットと BTU/時(英国の温度単位)の 両方で表示されます。電力しきい値はワットと BTU/時 で設定できます。 統計 タブでは、エネルギー消費量、システムピーク電力、システムピークアンペアなどシステムの電力追跡統計値の表示とリセッ トが可能です。 管理 サブタブ:バジェット | プロファイル バジェット タブでは、システムアイドリング電力およびシステム最大潜在電力などの電力インベントリ属性ををワットと BTU/時 で表示できます。また、電力バジェットオプションを使って、電力キャップを有効にして、お使いのシステムに電力キャップを設 定することもできます。 プロファイル タブでは、システムの性能を最大化し、エネルギーを節約するための電源プロファイルを選択できます。 アラート管理 サブタブ:アラート処置 | SNMP トラップ アラート処置 タブでは、システム電源プローブ警告やシステムピーク電力など各種のシステムイベントに対
プロパティ プロパティ タブでは、システムのプロセッサの情報を表示し、詳細な機能およびキャッシュ情報にアクセスできます。 アラート管理 サブタブ:アラート処置 アラート管理 タブでは、現在のアラート処置設定の表示と、プロセッサが警告値またはエラー値を返したときに実行する、アラー ト処置の設定を行います。 リモートアクセス リモートアクセス オブジェクトをクリックすることにより、ベースボード管理コントローラ(BMC)機能または統合 Dell リモート アクセスコントローラ(iDRAC)機能およびリモートアクセスコントローラ機能を管理できます。 リモートアクセスタブを選択して、BMC/iDRAC の一般情報などを管理します。また、LAN 上にある BMC/iDRAC、BMC/iDRAC の シリアルポート、シリアルポートのターミナルモード設定、シリアルオーバー LAN 接続をしている BMC/iDRAC、および BMC/iDRAC のユーザー管理などを行います。 メモ: BMC は Dell PowerEdge 第 9 世代システムでサポートされており、iDRAC は Dell PowerEdge 第 10 お
リムーバブルフラッシュメディア 内蔵 SD モジュールおよび vFlash メディアの正常性と冗長性の状態を表示するには、リムーバブルフラッシュメディア オブジェク トをクリックします。リムーバブルフラッシュメディアの処置ウィンドウには、プロパティ タブがあります。 プロパティ サブタブ:情報 プロパティ タブでは、リムーバブルフラッシュメディアおよび内蔵 SD モジュールに関する情報を表示できます。この情報には、 コネクタ名、その状況、そしてストレージサイズの詳細が含まれます。 アラート管理 サブタブ:アラート処置 | SNMP トラップ アラート管理 タブでは、次の操作が可能です。 ● 現在のアラート処置設定の表示と、リムーバブルフラッシュメディアプローブが警告値またはエラー値を返したときに実行する、 アラート処置を設定できます。 ● 現在の SNMP トラップアラートしきい値を表示し、リムーバブルフラッシュメディアプローブのアラートしきい値のレベルを設 定できます。選択した重大度レベルのイベントをシステムが生成した場合に、選択したトラップがトリガされます。 アラート管理は、内蔵 SD モジュールおよび
電圧 電圧 オブジェクトをクリックすると、システムの電圧レベルを管理できます。Server Administrator は、監視下のシステム内のシャ ーシの様々な位置で、重要なコンポーネントの電圧を監視します。電圧 オブジェクト処置ウィンドウには、ユーザーのグループ権限 に応じて、 プロパティ タブおよび アラート管理 タブなどが表示されます。 プロパティ サブタブ:電圧プローブ プロパティ タブで、システムの電圧プローブの現在の読み取り値と状態を表示したり、電圧プローブ警告しきい値の最大および最 小値を設定することができます。 メモ: 一部のファンプローブフィールドは、BMC または ESM など、システムで使用されているファームウェアの種類によって 異なります。一部のしきい値は BMC をベースとしたシステムでは編集できません。 アラート管理 サブタブ:アラート処置 | SNMP トラップ アラート管理 タブでは、次の操作が可能です。 ● 現在のアラート処置設定の表示と、システム電圧センサーが警告値またはエラー値を返したときに実行する、アラート処置の設 定を行います。 ● 現在の SNMP トラップアラー
サブタブ: 正常性 プロパティ タブでは、アレイサブシステム、オペレーティングシステムディスクなど、接続しているストレージコンポーネントや センサーの正常性や状態を表示できます。 プリファランスの管理:ホームページ設定オプション プリファランス ホームページの左ペイン(システムツリーが Server Administrator ホームページで表示されている)には、システム ツリーウィンドウの使用可能な設定オプションがすべて表示されます。 使用可能な プリファランス ホームページ設定オプションは次の通りです。 ● 一般設定 ● Server Administrator 一般設定 一般設定 オブジェクトをクリックすると、選択した Server Administrator 機能のユーザーと DSM SA 接続サービス(Web Server)の 環境を設定できます。一般設定 オブジェクト処置ウィンドウには、ユーザーのグループ権限に応じて、 ユーザー タブおよび Web Server タブなどが表示されます。 サブタブ:プロパティ ユーザー ユーザー タブでは、ホームページの外観や 電子メール ボタン用のデフォルト
5 Remote Access Controller の操作 Dell Sytems Baseboard Management Controller(BMC)/Integrated Dell Remote Access Controller(iDRAC)は、システムボード上のさ まざまなセンサーと通信して重要なイベントを監視し、一定のパラメータが事前設定されたしきい値を超えたときにアラートとログ イベントを送信します。BMC/iDRAC は、業界標準のインテリジェントプラットフォーム管理インタフェース(IPMI)仕様に対応し ており、システムをリモートで設定、監視および復旧することができます。 メモ: Baseboard Management Controller(BMC)は Dell PowerEdge 第 9 世代システムでサポートされ、Integrated Dell Remote Access Controller(iDRAC)は Dell PowerEdge 第 10 および 11 世代システムでサポートされています。 DRAC は、Dell システムのリモート管理機能、クラッシュしたシステムのリカバ
● ● ● ● ● リモートアクセスデバイスのシリアルオーバー LAN 接続使用の設定 シリアルポート接続用リモートアクセスデバイスの設定 iDRAC の追加設定 リモートアクセスデバイスユーザーの設定 プラットフォームのイベントフィルタアラートの設定 システムでリモートアクセス機能を提供しているハードウェアに基づいて、BMC/iDRAC または DRAC の情報を表示できます。 BMC/iDRAC と DRAC のレポートおよび設定は、omreport/omconfig chassis remoteaccess CLI コマンドを使って管理する こともできます。 さらに Server Administrator Instrumentation Service を使用して、プラットフォームのイベントフィルタ(PEF)パラメータとアラー トの送信先を管理できます。 メモ: BMC データは、Dell PowerEdge 第 9 世代システムのみで表示できます。 トピック: • • • • • • • 基本情報の表示 リモートアクセスデバイスの LAN 接続使用の設定 シリアルポート接続用リモートアクセス
● 優先 DNS サーバー ● 代替 DNS サーバー メモ: リモートアクセス タブの 追加設定 で IPv4 と IPv6 アドレスプロパティを有効にした場合にのみ、IPv4 と IPv6 アドレス の詳細を表示できます。 リモートアクセスデバイスの LAN 接続使用の設定 LAN 接続を通して通信するリモートアクセスデバイスを設定するには、次の操作を行います。 1. モジュラーエンクロージャ > システム / サーバーモジュール > メインシステムシャーシ / メインシステム > リモートアクセス オブジェクトの順にクリックします。 2. 設定 タブをクリックします。 3. LAN をクリックします。 LAN 設定 ウィンドウが表示されます。 メモ: マザーボード上の LAN がネットワークアダプタのアドインカードとチーミングされている場合、BMC/iDRAC 管理トラ フィックは正しく機能しません。 4.
● 優先順位 6. 次の IPv4 プロパティを設定します。 ● ● ● ● IP アドレスソース IP アドレス サブネットマスク ゲートウェイアドレス 7. 次の IPv6 プロパティを設定します。 ● ● ● ● ● ● ● IP アドレスソース IP アドレス プレフィックス長 デフォルトゲートウェイ DNS アドレスソース 優先 DNS サーバー 代替 DNS サーバー メモ: 追加設定 で IPv4 と IPv6 プロパティを有効にした場合にのみ IPv4 と IPv6 アドレスの詳細を設定できます。 8. 変更の適用 をクリックします。 シリアルポート接続用リモートアクセスデバイスの設定 シリアルポート接続を介した通信に BMC を設定するには、次の操作を行います。 1. モジュラーエンクロージャ > システム / サーバーモジュール > メインシステムシャーシ / メインシステム > リモートアクセス の順にクリックします。 2. 設定 タブをクリックします。 3. シリアルポート をクリックします。 シリアルポート設定 ウィンドウが表示されます。 4.
シリアルオーバー LAN 接続用リモートアクセスデバイス の設定 シリアルオーバー LAN(SOL)接続を介する通信用に BMC/iDRAC を設定するには、次の操作を行います。 1. モジュラーエンクロージャ > システム / サーバーモジュール > メインシステムシャーシ / メインシステム > リモートアクセス オブジェクト の順にクリックします。 2. 設定 タブをクリックします。 3. シリアルオーバー LAN をクリックします。 シリアルオーバー LAN 設定 ウィンドウが表示されます。 4. 次の詳細を設定します。 ● シリアルオーバー LAN を有効にする ● ボーレート ● 必要とされる最小特権 5. 変更の適用 をクリックします。 6. 詳細設定 をクリックすると、BMC をさらに詳細に設定できます。 7. シリアルオーバー LAN 詳細設定 ウィンドウ では、次の情報の設定が可能です。 ● 文字累積間隔 ● 文字送信しきい値 8. 変更の適用 をクリックします。 9.
● 新規パスワードの確認 フィールドに新しいパスワードを再入力します。 5. 次のユーザー権限を指定します。 ● LAN ユーザー権限レベルの上限を選択します。 ● 許可するシリアルポートユーザー権限の上限を選択します。 ● Dell PowerEdge 第 9 世代システムでは、シリアルオーバー LAN の有効化 を選択してシリアルオーバー LAN を有効化します。 6. DRAC/iDRAC ユーザー権限のユーザーグループを指定します。 7. 変更の適用 をクリックして変更を保存します。 8.
注意: なしまたは電源の低減以外のプラットフォームイベントシャットダウン処置を選択すると、指定したイベントが 発生した場合にシステムが強制的にシャットダウンされます。このシャットダウンはファームウェアによって開始さ れ、最初にオペレーティングシステムまたは実行中のアプリケーションをシャットダウンせずに行われます。 メモ: 電源の低減はすべてのシステムでサポートされているわけではありません。電源モニタリングおよび電源モニタ リング機能は、複数の冗長、ホットスワップ可能な電源装置が取り付けられているシステムにのみ対応します。これら の機能は、電力管理回路がない永久的に取り付けられた非冗長の電源装置には使用できません。 6. 送信するアラートの アラートの生成 チェックボックスを選択します。 メモ: アラートを生成するには、アラートの生成 と プラットフォームイベントアラートの有効化 設定の両方を選択する必要 があります。 7. 適用 をクリックします。 8.
6 Server Administrator ログ Server Administrator を使用すると、ハードウェア、アラート、およびコマンドなどのログを表示して管理できます。すべての ユー ザーが Server Administrator ホームページまたはコマンドラインインタフェースからログにアクセスして、レポートを印刷できます。 ログをクリアするには管理者権限でログインし、ログを指定のサービス連絡先に電子メールで送信するには管理者権限またはパワ ーユーザー権限でログインする必要があります。 コマンドラインからのログの表示およびレポートの作成については、dell.
ハードウェアログ Dell PowerEdge 第 9 世代および第 11 世代システムでは、システムのハードウェアコンポーネントに存在する可能性のある問題を探 知するために、ハードウェアログを使用します。ログファイルの容量が 100% に達すると、ハードウェアログの状態インジケータが 重要状態( )に変わります。システムによって、組み込みシステム管理(ESM)ログとシステムイベントログ(SEL)の 2 種 類の異なるハードウェアログがあります。 ESM ログと SEL はそれぞれ、システム管理ソフトウェアにハードウェアの状態メッセー ジを送ることができる、一組の組み込み指示です。ログに一覧表示された各コンポーネントには、名前の横に状態インジケータア イコンがあります。 次の表は状態インジケータを表しています。 表 12.
メモ: OMSA は、重複した SNMP トラップ、またはログ重複イベントをアラートログページまたはオペレーティングシステムロ グファイルに送信する場合があります。重複トラップおよびイベントは、 OMSA サービスが手動で再起動された、またはオペ レーティングシステム再起動後に OMSA サービスが起動するときにデバイスセンサーが引き続き異常状態を示す場合にログさ れます。 アラートメッセージの詳細に関しては、dell.
7 アラート処置の設定 トピック: • • • • 対応 Red Hat Enterprise Linux および SUSE Linux Enterprise Server オペレーティングシステムが実行されるシステムにおけるア ラート処置の設定 Microsoft Windows Server 2003 および Windows Server 2008 におけるアラート処置の設定 Windows Server 2008 でアプリケーションを実行するアラート処置の設定 BMC/iDRAC プラットフォームイベントフィルタアラートメッセージ 対応 Red Hat Enterprise Linux および SUSE Linux Enterprise Server オペレーティングシステムが実行され るシステムにおけるアラート処置の設定 イベントにアラート処置を設定する場合は、処置でサーバにアラートを表示するよう指定できます。この処置を実行するには、 Server Administrator がメッセージを /dev/console に送信します。Server Administrator システムが X Wind
Microsoft Windows Server 2003 および Windows Server 2008 におけるアラート処置の設定 アラート処置を指定する場合、アプリケーションの実行機能は Visual Basic スクリプトを自動的に解釈しませんが、ファイルをアラ ート処置として指定するだけで、cmd、.com、.bat、または .exe ファイルを実行できます。 この問題を解決するには、まずコマンドプロセッサ cmd.exe を呼び出してスクリプトを起動します。たとえば、アプリケーショ ンを実行するアラート処置の値は次のように設定できます。 c:\winnt\system32\cmd.exe /c d:\example\example1.vbs ここで、d:\example\example1.
BMC/iDRAC プラットフォームイベントフィルタアラート メッセージ 次の表では、使用可能なすべてのプラットフォームイベントフィルタ(PEF)メッセージと、各イベントの説明を示します。 表 13.
8 トラブルシューティング 接続サービスエラー Red Hat Enterprise Linux では、SELinux is set to enforced mode 場合、Dell Systems Management Server Administrator(SM SA)接続サービスが起動に失敗します。次の手順のいずれかを実行して、このサービスを起動してください。 ● SELinux を Disabled モードまたは Permissive モードに設定する。 ● SELinux の allow_execstack プロパティを ON 状態に変更する。次のコマンドを実行します: setsebool allow_execstack on ● SM SA 接続サービスのセキュリティコンテキストを変更する。次のコマンドを実行します:chcon -t unconfined_execmem_t /opt/dell/srvadmin/sbin/dsm_om_connsvcd トピック: • • • ログイン失敗のシナリオ 対応 Windows オペレーティングシステムで Server Administrator
1. インストールされている Server Administrator のバージョンを特定します。 2. support.dell.com から、該当するバージョンのインストールパッケージをダウンロードします。 3. srvadmin\windows\SystemsManagement ディレクトリから SysMgmt.msi を見つけます。 4. コマンドプロンプトに次のコマンドを入力して、再インストールを強制します。 msiexec /i SysMgmt.msi REINSTALL=ALL REINSTALLMODE=vamus 5.
表 14.
9 よくあるお問い合わせ(FAQ) 本項には、Server Administrator に関してよくあるお問い合わせ(FAQ)を掲載しています。 メモ: 以下の質問は、このリリースの Server Administrator に特定のものではありません。 1. Server Administrator からでは ESXi 4.x(4.0 U3)および ESXi 5.x ホストの再起動機能が失敗するのはなぜですか? この問題は VMware スタンドアロンライセンス(SAL)キーに原因があります。詳細に関しては、kb.vmware.com/kb/ kb1026060 のサポート技術情報の記事を参照してください。 2. VMware ESX 4.0 U3 または ESX 4.1 U2 オペレーティングシステムを Active Directory ドメインに追加した後に実行するタス クは何ですか? VMware ESX 4.0 U3 および ESX 4.
ソフトウェアアップデートは SSH セッションとセキュア FTP を介して行われ、それぞれの処置にルートレベルの許可 / 資格情 報が必要となります。その処置がセットアップまたは要求されるときにはそれらの提示を求められます。検出範囲からの資格 情報は想定されません。 ITA が Windows システムと通信する場合: サーバー(Windows Server オペレーティングシステムが稼動するシステム)では、ITA による検出用に SNMP および CIM のいず れかまたは両方が設定されている可能性があります。インベントリには CIM が必要です。 Linux の場合と同様に、ソフトウェアのアップデートは検出、ポーリングおよび使用プロトコルとは無関係に行われます。 アップデートのスケジュール時または実行時に求められた管理者レベルの資格情報を使って、ターゲットシステム上のドライブ に対する管理用(ドライブ)共有が確立され、他の場所(別のネットワーク共有など)からコピーされているファイルはターゲ ットシステムにコピーされます。その後 WMI 関数が呼び出されて、ソフトウェアアップデートを実行します。 クライアン