Integrated Dell Remote Access Controller 9 User's Guide December 2020 Rev.
Identifier Version Status GUID-5B8DE7B7-879F-45A4-88E0-732155904029 15 Translation Validated メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 ©2020 Dell Inc.またはその関連会社。All rights reserved.(不許複製・禁無断転載)Dell、EMC、およびその他の商標は、Dell Inc.
目次 章 1: iDRAC の概要......................................................................................................................... 16 iDRAC を使用する利点...................................................................................................................................................... 16 主な機能............................................................................................................................................................................... 17 New features added .
デフォルトの iDRAC パスワードのローカルでのリセット................................................................................ 48 デフォルトの iDRAC パスワードのリモートでのリセット................................................................................ 49 デフォルト ログイン パスワードの変更...................................................................................................................... 50 ウェブインタフェースを使用したデフォルトログインパスワードの変更....................................................50 RACADM を使用したデフォルトログインパスワードの変更.............................
CMC ウェブインタフェースを使用したファームウェアのロールバック...................................................... 94 RACADM を使用したファームウェアのロールバック........................................................................................ 94 Lifecycle Controller を使用したファームウェアのロールバック....................................................................... 95 Lifecycle Controller-Remote Services を使用したファームウェアのロールバック........................................95 iDRAC のリカバリ..............................................................................
RACADM を使用した OS から iDRAC へのパススルーの有効化または無効化............................................. 118 iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化............. 118 証明書の取得..................................................................................................................................................................... 118 SSL サーバー証明書...................................................................................................................................................
SOL を使用するための iDRAC の設定....................................................................................................................145 対応プロトコルの有効化.......................................................................................................................................... 146 IPMI over LAN を使用した iDRAC との通信................................................................................................................150 ウェブインタフェースを使用した IPMI over LAN の設定.....................................
スマートカードログインの有効化または無効化...................................................................................................... 190 ウェブインタフェースを使用したスマートカードログインの有効化または無効化..................................190 RACADM を使用したスマートカードログインの有効化または無効化......................................................... 190 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無効化.......................... 191 スマート カード ログインの設定...............................................................................................................................
グループ情報パネル........................................................................................................................................................ 215 グループ設定.....................................................................................................................................................................215 選択したサーバでの操作................................................................................................................................................
ウェブインタフェースを使用した FC HBA デバイスの監視........................................................................... 234 RACADM を使用した FC HBA デバイスの監視...................................................................................................234 SFP トランシーバー デバイスのインベントリーと監視........................................................................................235 Web インターフェイスを使用した SFP トランシーバーのモニタリング.................................................... 235 RACADM を使用した SFP トランシーバーの監視.................................
外部設定のインポートまたは自動インポート....................................................................................................283 外部設定のクリア......................................................................................................................................................285 コントローラ設定のリセット.................................................................................................................................286 コントローラモードの切り替え..................................................................
すべてのキーストロークを Java または ActiveX のプラグイン用の仮想コンソール経由で渡す............319 章 20: iDRAC サービスモジュールの使用.........................................................................................322 iDRAC サービスモジュールのインストール..............................................................................................................322 iDRAC Express および Basic からの iDRAC サービスモジュールのインストール....................................... 323 iDRAC Enterprise からの iDRAC サービスモジュールのインストール......................................................
vFlash パーティションの管理........................................................................................................................................351 空のパーティションの作成..................................................................................................................................... 352 イメージファイルを使用したパーティションの作成....................................................................................... 353 パーティションのフォーマット............................................................................
システム正常性の表示................................................................................................................................................... 378 サーバーステータス画面でのエラーメッセージの確認......................................................................................... 378 iDRAC の再起動................................................................................................................................................................379 Reset to Custom Defaults (RTD)............................
正常なシャットダウンの実行.......................................................................................................................................409 新しい管理者ユーザーアカウントの作成..................................................................................................................409 サーバのリモートコンソールの起動と USB ドライブのマウント...................................................................... 409 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール....................410 ラック密度の管理...........................................
1 Identifier Version Status GUID-A03C2558-4F39-40C8-88B8-38835D0E9003 7 Translation Validated iDRAC の概要 Integrated Dell Remote Access Controller(iDRAC)は、サーバー管理者の生産性を向上させ、Dell EMC サーバーの総合的な可用性を 高めるように設計されています。iDRAC は、システム問題に関するアラートの送信、リモートシステム管理の実施の支援、および システムへの物理的なアクセスの必要性の軽減を行います。 iDRAC テクノロジーは、より大きなデータセンター ソリューションの一部であり、ビジネスに不可欠なアプリケーションとワーク ロードをいつでも使用できる状態にすることができます。このテクノロジーを利用することで、エージェントやオペレーティング システムを使用することなく、あらゆる場所から Dell EMC システムを導入、監視、管理、設定、アップデート、トラブルシューテ ィングすることが可能になります。 iDRAC は、いくつかの製品と連携して IT
● セキュアな環境 — リモートサーバーへのセキュアなアクセスを提供することにより、管理者はサーバーおよびネットワークの セキュリティを維持しながら、重要な管理作業を行うことができます。 ● Lifecycle Controller を使用した高度な組み込み型管理 — Lifecycle Controller は、ローカル導入の場合は Lifecycle Controller GUI を 使用し、リモート導入の場合は Dell OpenManage Essentials およびパートナー コンソールと統合された Remote Services (WSMan)インターフェイスを使用して、導入および簡単な保守を行います。 Lifecycle Controller GUI の詳細については『Lifecycle Controller ユーザーズ ガイド』を、リモート サービスについては https:// www.dell.
○ ○ ○ ○ ○ ■ 専用ホットスペアの割り当てまたは割り当て解除。 ■ 仮想ディスクの削除。 コントローラ: ■ コントローラプロパティの設定。 ■ 外部設定のインポートまたは自動インポート。 ■ 外部設定のクリア。 ■ コントローラ設定のリセット。 ■ セキュリティキーの作成または変更。 PCIe SSD デバイス: ■ サーバー内の PCIe SSD デバイスの正常性のインベントリとリモート監視。 ■ PCIe SSD の取り外し準備。 ■ データのセキュア消去。 バックプレーンのモードの設定(統合モードまたは分割モード)。 コンポーネント LED の点滅または点滅解除。 デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一部と してバッチ適用する保留中操作としての適用。 [アップデート] ● iDRAC ライセンスの管理。 ● BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 ● 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび L
使用すると、ホストの LOM または NIC に割り当てられている IP アドレスと比較した上で、同じサブネットまたは異なるサブ ネットから、iDRAC に IP アドレスを割り当てることができます。 ● iDRAC を個別の管理サブネットに置くと共に、ユーザーはファイアウォールなどのテクノロジーを使用して管理サブネット / vLAN を分離させ、サブネット /vLAN へのアクセスを承認されたサーバー管理者に限定する必要があります。 [セキュアな接続] 重要なネットワークリソースへのアクセスのセキュア化は非常に大切です。iDRAC には、次のようなさまざまなセキュリティ機能 が実装されています。 ● Secure Socket Layer(SSL)証明書用のカスタム署名証明書。 ● 署名付きファームウェアアップデート。 ● Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、またはローカルで管理 されているユーザー ID およびパスワードによるユーザー認証。 ● スマートカードログイン機能を使
● PSU および SEP バックプレーンの直接アップデートのサポートを追加 ● カスタム デフォルトのアップロードおよびカスタム デフォルトを使用した iDRAC のデフォルト設定へのリセットのサポート を追加 ● 対応デバイスでのシステム ロックダウン モード サポートを改善 本リリースで追加されたその他の機能の一覧を次に示します。 ● 自動化 ○ Redfish アップデートのサポート ● 監視/アラート/トラブルシューティング ○ FPGA 監視 ○ 履歴記録を含む SMART データ ログの機能拡張 ○ 内蔵電圧センサーのレポート作成機能 ○ 適用するためにサーバーの再起動を必要とするジョブ キュー エントリー(例:BIOS アップデート)の実際の開始と完了に 関する情報を報告 ○ SupportAssist 収集での CPU のシリアル番号の指定 ● テレメトリー(iDRAC Datacenter ライセンスが必要) ○ マルチクライアント サポート ○ 細分性の高い指標レポート オプション ○ 利用可能な 193 個の指標定義のいずれかを使用して新しいカスタム MRD(指標レポート定義)を転記し
Identifier Version Status GUID-A7367F54-C0D4-4700-9FE6-331FEC6550D5 3 Translation Validated ファームウェア バージョン 4.30.30.30 本リリースには、以前のリリースのすべての機能が含まれています。本リリースで追加された新機能は次のとおりです。 メモ: 対応システムについて詳しくは、https://www.dell.com/support/article/sln308699 にある各バージョンのリリース ノート を参照してください。 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● AMD システム向け PERC 11 のサポートを追加 PERC 11 の背後の NVMe ドライブのサポートを追加 AMD システム向け HBA11 のサポートを追加 AMD システム向け CUPS のサポートを追加 Boot Optimized ストレージ ソリューション 1.5(BOSS1.5/BOSS-S2)のサポートを追加 BOSS 1.
NVMe ● Samsung PM 1735 および PM 1733 NVMe PCIe ストレージのサポート。 オートメーション/スクリプト作成/テレメトリー ● ● ● ● ● ● Redfish 2018R3、2019R1、および 2019R2 機能のサポート。 POST コード取得 CLI メソッドのサポート。 Power Manager プラグインにおけるテレメトリー CUPS のレポート期間制限の 1 分から 1 時間への増加をサポート。 テレメトリーのサポート(メトリック レポートの有効化/無効化)。 SSH を用いたユーザー ログ強化のサポート。 PCI Add IPMI コマンドへの階層指定フラグの追加のサポート。 その他 ● ● ● ● ● 1 台以上のスレッドを搭載した C6420 シャーシでの電源オン時の温度センサー ボードのケーブル検出のサポート。 SLED GUI での 6420 のスロット番号表示のサポート。 AC 喪失またはグローバル リセット時の ADR フロー用に、AEP および BPS メモリーの常時待機をサポート。 10 x 2.
● ● ● ● ● ● ● ● GPU インベントリーと監視 熱管理:電力および冷却の高度な機能 自動証明書登録および更新:SSL 証明書用 仮想クリップボード:リモート仮想コンソール デスクトップへのテキスト文字列の切り取りおよび貼り付けをサポート SFP トランシーバー:入力/出力の監視 SMART ログ:ストレージ ドライブ システム シリアル データ バッファー キャプチャ アイドル サーバーの検出 Enterprise または Datacenter ライセンスでのサポート機能 ● ● ● ● ● ● E メールによる多要素認証 エージェント フリー クラッシュ ビデオ キャプチャ(Windows のみ) LLDP 転送の接続ビュー System Lockdown モード:任意のページから利用可能なヘッダーの新しいアイコン グループ マネージャー:250 ノードのサポート Secure Enterprise Key Management(SEKM)サポートの拡張 デフォルト ライセンスでのサポート機能(iDRAC Basic または iDRAC Express) ● [GUI 拡張機能] ○
● iDRAC 設定ユーティリティ:本書では、タスク関連情報のみが記載されています。フィールドおよびオプションの詳細につい ては、iDRAC 設定ユーティリティのオンラインヘルプを参照してください。iDRAC 設定 GUI(起動中に を押し、[システ ムセットアップメインメニュー] ページで [iDRAC 設定] をクリック)で [ヘルプ] をクリックするとアクセスできます。 ● Redfish — 本書では、タスク関連情報のみが記載されています。フィールドやオプションの詳細については、 『iDRAC Redfish API ガイド』は、www.api-marketplace.
iDRAC Basic ライセンス iDRAC Express ライセンス PowerEdge ラック/タワー型サ ● PowerEdge C41XX ● PowerEdge FC6XX ーバー シリーズ 100~500 ● PowerEdge R6XX ● PowerEdge R64XX ● PowerEdge R7XX ● PowerEdge R74XXd ● PowerEdge R74XX ● PowerEdge R8XX ● PowerEdge R9XX ● PowerEdge R9XX ● PowerEdge T6XX ● Dell Precision Rack R7920 iDRAC Enterprise ライセンス iDRAC Datacenter ライセンス 全プラットフォーム、アップグ 全プラットフォーム、アップグ レード オプション付き レード オプション付き 表 1.
Identifier Version Status GUID-EAE4DF5C-A835-4322-8900-07A244AAC881 1 Translation Validated Dell Digital Locker からライセンス キーを取得する アカウントからライセンス キーを取得するには、注文確認 E メールで送付される登録コードを使用して製品を登録する必要があり ます。このコードは、Dell Digital Locker にログインした後、[[製品登録]]タブに入力する必要があります。 左ペインで、[[製品]]または[[注文履歴]]タブをクリックして、製品のリストを表示します。サブスクリプションベースの製 品は、[[請求先アカウント]]タブに表示されます。 ライセンス キーを Dell Digital Locker アカウントからダウンロードするには、次の手順を実行します。 1. Dell Digital Locker アカウントにサインインします。 2. 左ペインで、[[製品]]をクリックします。 3. 表示する製品をクリックします。 4. 製品名をクリックします。 5.
Identifier Version Status GUID-34B48A9A-6553-42F7-A32B-2806BBCADA08 1 Translation Validated iDRAC ウェブインタフェースを使用したライセンスの管理 iDRAC ウェブインタフェースを使用してライセンスを管理するには、 [Configuration(設定)] > [ Licenses(ライセンス)] の順に 移動します。 [Licensing(ライセンス)] ページに、デバイスに関連付けられたライセンス、またはインストールされているもののデバイスがシ ステムに存在しないライセンスが表示されます。ライセンスのインポート、エクスポート、または削除の詳細については、 『iDRAC オンラインヘルプ』を参照してください。 Identifier Version Status GUID-10417E2F-31D6-43CA-A67B-7E8CF35EE7DA 3 Translation Validated RACADM を使用したライセンスの管理 RACADM を使用してライセンスを管理するには、[license] サブ
表 2.
表 2.
表 2.
表 2.
表 2.
表 2.
表 3.
表 3.
表 4. Ports iDRAC listens for connections Port number Type Function Configurable port Maximum Encryption Level ● Virtual Console and Virtual Media with eHTML5 option ● Virtual Console and Virtual Media with HTML5 option when web server redirection is enabled 623 UDP RMCP/RMCP+ No 128-bit SSL 5000 TCP iDRAC to iSM No 256-bit SSL メモ: Maximum encryption level is 256-bit SSL if both iSM 3.4 or higher and iDRAC firmware 3.30.30.30 or higher are installed.
● The iDRAC RACADM CLI ガイド provides information about the RACADM sub-commands, supported interfaces, and iDRAC property database groups and object definitions. ● The Systems Management 概要ガイド provides brief information about the various software available to perform systems management tasks.
2. [サービス タグ、シリアル番号を入力します...]検索ボックスで、製品名を入力します。たとえば、PowerEdge または iDRAC。 一致した製品のリストが表示されます。 3. お使いの製品を選択し、検索アイコンをクリックするか、Enter を押します。 4. [文書]をクリックします。 5. [マニュアルおよび文書]をクリックします。 製品のセレクタを使用したマニュアルへのアクセス お使いの製品を選択することによってドキュメントにアクセスすることもできます。 1. 2. 3. 4. https://www.dell.com/support にアクセスします。 [すべての製品を参照]をクリックします。 サーバー、ソフトウェア、ストレージなどの目的の製品カテゴリをクリックします。 対象の製品をクリックし、必要に応じて目的のバージョンをクリックします。 メモ: 一部の製品では、サブカテゴリを順次確認する必要があります。 5. [文書]をクリックします。 6.
2 Identifier Version Status GUID-D54D91F0-2F09-4179-88EB-3FF5AB974644 6 Translation Validated iDRAC へのログイン iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または LDAP(Lightweight Directory Access Protocol)ユーザー としてログインできます。また、OpenID 接続とシングルサインオンまたはスマートカードを使用してログインすることもできま す。 セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載されていま す。この一意のパスワードが、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。 システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパスワー ドを保持する場合は、システム情報タグのパスワードを使用できません。 このバージョンでは、
• • • • • • • • • • • • シンプルな 2 要素認証(シンプル 2FA) RSA SecurID 2FA システム正常性の表示 公開キー認証を使用した iDRAC へのログイン 複数の iDRAC セッション セキュアなデフォルトパスワード デフォルト ログイン パスワードの変更 デフォルトパスワード警告メッセージの有効化または無効化 パスワード強度ポリシー IP ブロック Web インターフェイスを使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用したアラートの有効化または無効化 Identifier Version Status GUID-9D733B64-444D-4B1D-820B-0D6B8B0B795B 3 Translation Validated パスワードの強制変更(FCP) [パスワードの強制変更]は、デバイスの工場出荷時のデフォルトパスワードを変更するように要求する機能です。この機能は、 工場出荷時の設定の一部として有効にすることができます。 FCP 画面はユーザー認証が成功した後に表示されます。スキップすることはできません
Identifier Version Status GUID-01971887-2C02-4AC7-AD66-CDA5E465CE4A 3 Translation Validated ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン Web インターフェイスを使用して iDRAC にログインする前に、サポートされている Web ブラウザーが設定されており、必要な権 限を持つユーザー アカウントが作成されていることを確認してください。 メモ: Active Directory ユーザーのユーザー名では、大文字と小文字は区別されません。すべてのユーザーのパスワードでは、 大文字と小文字が区別されます。 メモ: Active Directory 以外にも、openLDAP、openDS、Novell eDir、および Fedora ベースのディレクトリサービスがサポートさ れています。 メモ: OpenDS を使用した LDAP 認証がサポートされています。DH キーは 768 ビットより大きい必要があります。 メモ: LDAP ユーザー
● スマートカードログオンを有効化します iDRAC Web インターフェイスは、スマート カードを使用するように設定されているユーザーのスマート カード ログオン ページを 表示します。 メモ: ブラウザの設定によっては、この機能を初めて使用するときにスマートカードリーダー ActiveX プラグインのダウンロー ドとインストールのプロンプトが表示されます。 スマート カードを使用してローカル ユーザーとして iDRAC にログインするには、次の手順を実行します。 1. https://[IP address]リンクを使用して iDRAC Web インターフェイスにアクセスします。 [iDRAC ログイン] ページが表示され、スマートカードを挿入するよう求められます。 メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更された場合は、https://[IP address]:[port number] と入力します。ここで、[IP address]は iDRAC の IP アドレスで、[port number]は HTTPS ポート番号です。 2.
Identifier Version Status GUID-75CE8766-5D47-46ED-8F2E-2F2D5EBA5B3A 2 Translation Validated シングルサインオンを使用した iDRAC へのログイン シングルサインオン(SSO)を有効にすると、ユーザー名やパスワードなどのドメインユーザー認証資格情報を入力せずに、iDRAC にログインできます。 メモ: RSA が有効化されている間に AD ユーザーが SSO を構成すると、RSA トークンはバイパスされ、ユーザーは直接ログイ ンします。 Identifier Version Status GUID-439F459E-3149-4FD6-AD82-F71453CAC7C8 2 Translation Validated iDRAC ウェブインタフェースを使用した iDRAC SSO へのログイン シングルサインオンを使用して iDRAC にログインする前に、次を確保してください。 ● 有効な Active Directory ユーザーアカウントを使用して、システムにログインしている。 ● Active Direc
管理ステーションのデフォルトの証明書ストレージに iDRAC の SSL 証明書が保存されていない場合は、RACADM コマンドを実行 するときに警告メッセージが表示されます。ただし、コマンドは正常に実行されます。 メモ: iDRAC 証明書は、iDRAC がセキュアセッションを確立するために RACADM クライアントに送信する証明書です。この証 明書は、CA によって発行されるか、または自己署名されます。どちらの場合でも、管理ステーションが CA または署名機関を 認識しない場合、警告が表示されます。 Identifier Version Status GUID-35523668-6010-4E9D-A675-5C6845E56D5D 2 Translation Validated リモート RACADM を Linux 上で使用するための CA 証明書の検証 リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。 リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。 1.
メモ: ● 6 桁のコードを受信するには、「カスタム送信者アドレス」を設定する必要があり、SMTP を正しく設定する必要がありま す。 ● 2FA コードは 10 分間で期限切れになりますが、その前でも使用した段階で無効になります。 ● 別の場所から異なる IP アドレスでログインを試みた場合、オリジナルの IP アドレスに対する 2FA でのチェックが保留中の 状態であれば、同じトークンが新しい IP アドレスによるログイン試行に対して送信されます。 ● この機能は iDRAC Enterprise ライセンスでサポートされています。 2FA が有効になっている場合、次の操作は行えません。 ● デフォルトのユーザー資格情報で、コマンドライン インターフェイス(CLI)の UI から iDRAC にログインする。 ● Quick Sync-2 を使用して OMM アプリから iDRAC にログインする。 ● グループ マネージャーでメンバー iDRAC を追加する。 メモ: ソース IP からの RACADM、Redfish、WSMAN、IPMI LAN、シリアル、CLI は、iDRAC GUI、SSH など
RSA SecurID トークン アプリ RSA SecurID トークン アプリをお使いのシステムまたはスマート フォンにインストールする必要があります。iDRAC にログイン しようとすると、アプリに表示されるパスコードを入力するよう求められます。 間違ったパスコードを入力した場合、RSA AM サーバーは、ユーザーに「次のトークン」を入力するようにチャレンジを出します。 これは、ユーザーが正しいパスコードを入力した場合でも発生する可能性があります。この入力は、ユーザーが正しいパスコード を生成する適切なトークンを所有していることを証明します。 RSA SecurID トークン アプリから次のトークンを取得するには、 [オプション]をクリックします。[次のトークン]をオンにする と、次のパスコードが使用可能になります。この手順では、時間が重要です。時間が過ぎると、iDRAC は、次のトークンの検証に 失敗する可能性があります。iDRAC ユーザー ログイン セッションがタイムアウトした場合は、再度ログインを試行する必要があ ります。 間違ったパスコードを入力した場合、RSA AM サーバーは、ユーザーに「
Identifier Version Status GUID-4046F584-3A0F-47E4-A9BE-6A87111DF4BD 3 Translation Validated 公開キー認証を使用した iDRAC へのログイン パスワードを入力せずに SSH 経由で iDRAC にログインすることができます。また、1 つの RACADM コマンドをコマンドライン引 数として SSH アプリケーションに送信することもできます。コマンドが完了してからセッションが終了するため、コマンドライン オプションはリモート RACADM と同様に動作します。 例えば次のようになります。 [ログイン:] ssh username@ または ssh username@ ここで、IP_address には iDRAC の IP アドレスを指定します。 [RACADM コマンドの送信:] ssh username@ racadm getversion ssh username@ racadm getsel Identifier Version Sta
Identifier Version Status GUID-A60A7699-584F-4245-B7E7-9A447DD4229F 3 Translation Validated セキュアなデフォルトパスワード システムの発注時に設定パスワードに calvin を選択しない限り、すべてのサポート対象システムは、iDRAC に固有なデフォルトパ スワードを設定して出荷されます。固有のパスワードは、iDRAC とサーバのセキュリティ強化に有効です。セキュリティをさらに 強化するには、デフォルトパスワードを変更することをお勧めします。 システム固有のパスワードは、システム情報タグで確認できます。タグの場所については、https://www.dell.
Identifier Version Status GUID-DDE47E9D-CB56-4AEC-B995-1CDE6433540D 2 Translation Validated OpenManage Mobile を使用したデフォルトパスワードのリセット OpenManage Mobile(OMM)を使用してログインし、デフォルトのパスワードを変更できます。OMM を使用して iDRAC にログイ ンするには、システム情報タグの QR コードをスキャンします。OMM の使用に関する詳細については、https://www.dell.
Identifier Version Status GUID-222D6B2F-193E-402B-B38C-9F775471FA9C 1 Translation Validated リモート - プロビジョニングされたシステム オペレーティングシステムがシステムにインストールされている場合は、リモートデスクトップクライアントを使用してサーバに ログインします。サーバにログインしたら、RACADM やウェブインタフェースなどのローカルインタフェースを使用してパスワー ドを変更します。 Identifier Version Status GUID-99544D3F-FC3A-4A45-91A5-9CB912AA7776 1 Translation Validated リモート - プロビジョニングされていないシステム サーバにオペレーティングシステムがインストールされておらず、PXE セットアップが使用可能な場合は、PXE を使用してから RACADM を使用してパスワードをリセットします。 Identifier Version Status GUID-7DFF204C-40AA-4D48-BAF3-
Identifier Version Status GUID-FF412EB0-FD83-432C-92F8-79472C5A2077 3 Translation Validated RACADM を使用したデフォルトログインパスワードの変更 パスワードを変更するには、次の RACADM コマンドを実行します。 racadm set iDRAC.Users..Password は 1 から 16 までの値で(ユーザーアカウントを示す)、 は新しいユーザー定義パスワードです。 メモ: デフォルトアカウントの索引は 2 です。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 メモ: ユーザー名とパスワードに推奨される文字の詳細については、 「ユーザー名およびパスワードで推奨される文字 、p.
○ 1 - 弱い保護 ○ 2 - 中程度の保護 ○ 3 - 強力な保護 ● [簡易ポリシー] :セキュリティで保護されたパスワードに必要な文字を指定します。この画面には次のオプションがあります。 ○ 大文字 ○ 数字 ○ 記号 ○ 最小の長さ ● [正規表現]:パスワードの適用には、最小スコアの正規表現が使用されます。値は 1~4 です。 Identifier Version Status GUID-EA0D9775-C550-4272-9164-6C863D59CB7B 5 Translation Validated IP ブロック IP ブロックを用いると、特定の IP アドレスからのログインの失敗が過剰に発生していないかを動的に判断し、事前に選択されたタ イムスパンの間、そのアドレスが iDRAC9 にログインするのをブロックまたは防止することができます。IP ブロックは以下の要件 で構成されます。 ● ログイン失敗の許容回数。 ● 一連の失敗と見なすのに必要な時間枠(秒単位)。 ● 失敗の合計数が許容回数を超過した後に、当該 IP アドレスによるセッション確立を防止させ続ける時間(秒単位)。 特定
Identifier Version Status GUID-062477A9-B315-4A59-A591-233FD0F3DAA9 7 Translation Validated Web インターフェイスを使用した OS to iDRAC パススル ーの有効化または無効化 Web インターフェイスを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。 1. [[iDRAC 設定]] > [[接続]] > [[ネットワーク]] > [[OS から iDRAC へのパススルー]]に移動します。 [OS to iDRAC パススルー] ページが表示されます。 2. 状態を[有効] に変更します。 3.
3 Identifier Version Status GUID-E28D8370-8AD4-40AA-9AC6-3B8C53C71FD0 2 Translation Validated 管理下システムのセットアップ ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、『Dell Systems Management Tools and Documentation』DVD から次をインストールします。 ● ローカル RACADM ● Server Administrator Server Administrator の詳細については、https://www.dell.
○ セキュアシェル(SSH)— Windows 上では PuTTY などのクライアントが必要です。ほとんどの Linux システムでは SSH を デフォルトで利用できるため、クライアントは必要ありません。 ○ IPMITool(IPMI コマンドを使用)またはシェル プロンプト(『Systems Management Documentation and Tools』DVD または https://www.dell.com/support から入手できる Windows または Linux の Dell カスタム化インストーラーが必要) Identifier Version Status GUID-F5556054-342A-4602-85C3-4179CB07A53E 1 Translation Validated iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ iDRAC の IP アドレスを設定するには、次の手順を実行します。 1. 管理下システムの電源を入れます。 2. Power-on Self-test(POST)中に を押します。 3.
メモ: NDC を 2 個備えたフルハイトサーバではハードウェア仲裁がサポートされないため、Intel 2P X520–k bNDC 10 G で は共有 LOM がサポートされません。 3.
Identifier Version Status GUID-348EEE6E-6528-433A-91F4-D7739A74FC24 3 Translation Validated 共通設定 ネットワーク インフラストラクチャに DNS サーバーがある場合は、DNS に iDRAC を登録します。これらは、ディレクトリー サー ビス(Active Directory または LDAP、シングル サインオン、スマート カード)などの高度な機能の初期設定要件です。 iDRAC を登録するには、次の手順を実行します。 1. [DNS に DRAC を登録する] を有効にします。 2. [DNS DRAC 名] を入力します。 3.
4. [静的プレフィックス長] ボックスに、0~128 の範囲の値を入力します。 5. [静的ゲートウェイ] ボックスに、ゲートウェイアドレスを入力します。 メモ: 固定 IP を構成する場合、現在の IP アドレス 1 には固定 IP が表示され、IP アドレス 2 には動的 IP が表示されます。固 定 IP 設定をクリアすると、現在の IP アドレス 1 に動的 IP が表示されます。 6.
● ● ● ● ● ● ● ネットワーク設定 共通設定 IPv4 設定 IPv6 設定 IPMI 設定 VLAN 設定 詳細ネットワーク設定 メモ: 詳細については、iDRAC オンラインヘルプを参照してください。 7. ネットワーク情報を保存するには、[適用] をクリックします。 詳細については、https://www.dell.
2.
次の手順で、iDRAC 設定ユーティリティを使用してプロビジョニングサーバーを有効にします。 1. 管理下システムの電源を入れます。 2. POST 中に F2 を押し、[[iDRAC 設定]] > [[Remote Enablement]]の順に選択します。 [[iDRAC 設定の Remote Enablement]]ページが表示されます。 3. 自動検出を有効にし、プロビジョニング サーバーの IP アドレスを入力して、[[戻る]]をクリックします。 メモ: プロビジョニングサーバ IP の指定はオプションです。設定しなければ、DHCP または DNS 設定(手順 7)を使用し て検出されます。 4. [[ネットワーク]]をクリックします。 [[iDRAC 設定のネットワーク]]ページが表示されます。 5. NIC を有効にします。 6. IPv4 を有効にします。 メモ: 自動検出では、IPv6 はサポートされません。 7.
-s (ShareType):NFS の場合は 0、CIFS の場合は 2、HTTP の場合は 5、HTTPS の場合は 6 のいずれかをパスイン。これは、 iDRAC ファームウェアのバージョン 3.00.00.
Identifier Version Status GUID-F3BCC50E-A915-4AD7-884E-17C87499AAFD 3 Translation Validated 自動設定シーケンス 1. Dell サーバーの属性を設定する SCP ファイルを作成または変更します。 2. DHCP サーバーおよび DHCP サーバーから割り当てられた IP アドレスであるすべての Dell サーバーからアクセス可能な共有 の場所に、SCP ファイルを置きます。 3. DHCP サーバーで「ベンダーオプション 43」のフィールドに SCP ファイルの場所を指定します。 4. IP アドレスを取得中の iDRAC はベンダークラス識別子をアドバタイズします。(オプション 60) 5. DHCP サーバーは、ベンダーのクラスを dhcpd.conf ファイル内のベンダーのオプションと一致させ、SCP ファイルの場所お よび SCP ファイル名(指定されている場合)を iDRAC に送信します。 6.
値は、[ASCII] 下に入力すると表示されますが、左側にバイナリとしても表示されます。 6. OK をクリックして設定を保存します。 Identifier Version Status GUID-FAB298DC-6B28-4C33-9368-987237719AEF 2 Translation Validated Windows でのオプション 60 の設定 Windows でオプション 60 を設定するには、次の手順を実行します。 1. DHCP サーバで、[スタート] > [管理ツール] > [DHCP] の順に進み、DHCP サーバ管理ツールを開きます。 2. サーバーを検索し、その下の項目を展開します。 3. [IPv4] を右クリックして、[ベンダークラスの定義] を選択します。 4. [追加] をクリックします。 次のフィールドで構成されるダイアログボックスが表示されます。 ● [表示名] ● [説明:] ● [ID: バイナリ: ASCII:] 5. [表示名:] フィールドで、iDRAC と入力します。 6. [説明:] フィールドで、Vendor Class と入力します。 7.
● ShutdownType (-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示し ます。 メモ: デフォルト設定は 0 です。 ● Timetowait (-t) - ホストシステムがシャットダウンするまで待機する時間を示します。デフォルト設定は 300 です。 ● EndHostPowerState (-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定 されています。 メモ: ShutdownType (-d)、Timetowait (-t)、および EndHostPowerState (-e) は、オプションの属性です。 NFS: -f system_config.xml -i 192.168.1.101 -n /nfs_share -s 0 -d 1 CIFS: -f system_config.xml -i 192.168.1.
● Username(-u) - ネットワーク共有へのアクセスにユーザー名が必要なことを示します。この情報は、CIFS にのみ必要で す。 ● Password(-p) - ネットワーク共有へのアクセスにパスワードが必要なことを示します。この情報は、CIFS にのみ必要で す。 ● ShutdownType(-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示しま す。 メモ: デフォルト設定は 0 です。 ● TimeToWait(-t) - ホスト システムがシャットダウンするまでの待機時間を示します。デフォルト設定は 300 です。 ● EndHostPowerState(-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定され ています。 メモ: ShutdownType(-d)、TimeToWait(-t)、および EndHostPowerState(-e)は、オプションの属性です。 次の例は、dhcpd.
ネットワークページが自動的に更新されます。 Identifier Version Status GUID-BFBDD29B-1546-4152-AF4F-DC599A0D77E4 3 Translation Validated RACADM を使用した自動設定の有効化 RACADM を使用して自動設定機能を有効にするには、iDRAC.NIC.AutoConfig オブジェクトを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 自動設定機能の詳細に関しては、https://www.dell.
エクスポートされたサーバー構成プロファイルにハッシュパスワードを含めるには、次のコマンドを使用します。 racadm get -f -l -u -p t --includePH - 関連するハッシュが設定された場合は、ソルト属性を設定する必要があります。 メモ: この属性は、INI 設定ファイルには適用されません。 Identifier Version Status GUID-071F0D37-A6C4-4423-A1F2-9853D741971E 1 Translation Validated サーバー構成プロファイルのハッシュパスワード 新しいハッシュパスワードは、サーバー構成プロファイルでオプションでエクスポートできます。 サーバ構成プロファイルをインポートする場合は、既存のパスワード属性または新しいパスワードハッシュ属性をコメント解除で きます。その両方がコメント解除されると、エラーが生成され、パスワードが設定されません。コメントされた属
Identifier Version Status GUID-FCFF230B-A08A-4D94-9634-F6F503487D30 1 Translation Validated ローカル管理者アカウント設定の変更 iDRAC IP アドレスを設定した後で、iDRAC 設定ユーティリティを使用してローカル管理者アカウント設定(つまり、ユーザー 2) を変更できます。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[ユーザー設定] に移動します。 [iDRAC 設定のユーザー設定] ページが表示されます。 2. [ユーザー名]、[LAN ユーザー権限]、[シリアルポートユーザー権限]、および [パスワードの変更] の詳細情報を指定しま す。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3.
2. データセンター内の管理下システムの場所について詳細情報を入力します。オプションについては、 『iDRAC 設定ユーティリテ ィオンラインヘルプ』を参照してください。 3.
メモ: [最大パフォーマンス] または [最小電力] を選択すると、 [システム BIOS] > [システム BIOS 設定.
It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated. 4. [後で再起動] または [今すぐ再起動] をクリックします。 メモ: 設定を反映にするには、システムを再起動する必要があります。 Identifier Version Status GUID-AF4B39BF-49C3-4F12-A20D-9488B37EEB8F 1 Translation Validated RACADM を使用した温度設定の変更 温度設定を変更するには、次の表に示されたように、system.thermalsettings グループ内のオブジェクトを set コマンドで使用し ます。 表 10.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 詳細に関しては、RACADM の ヘルプを参照してください。 デフォルト値に制限を設定す るには、次のコマンドを実行し ます。 racadm set system.thermalsettin gs.AirExhaustTemp 255 FanSpeedHighOffsetVal ● この変数を取得すると、高 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 1 でこの値を設定し ます。 racadm get system.thermalsettin gs FanSpeedHighOffsetVa l たとえば「66」などの数値が返 されます。この値は、次のコマ ンドを使用したときに、ベース ラインファン速度上に高速フ ァン速度オフセット(66% PWM)が適用されることを意 味します。 racadm set system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 速度がフルスピードまで上昇 する原因となります。 racadm set system.thermalsettin gs FanSpeedOffset 3 FanSpeedMediumOffsetVa l ● この変数を取得すると、中 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 2 でこの値を設定し ます。 racadm get system.thermalsettin gs FanSpeedMediumOffset Val これにより、「47」などの値が 返されます。これは、次のコマ ンドを使用したときに、ベース ラインファン速度上に中速フ ァン速度オフセット(47 % PWM)が適用されることを意 味します。 racadm set system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 MFSMinimumLimit MFS の最低制限の読み取り 0 ~ MFSMaximumLimit の値 MinimumFanSpeed オプショ ンを使用して設定できる最小 デフォルト値は 255 です(なし 値を表示するには、次のコマン を意味します)。 ドを実行します。 racadm get system.thermalsettin gs.
1. iDRAC 設定ユーティリティで、[サーマル] に移動します。 [iDRAC 設定 サーマル] ページが表示されます。 2. 以下を指定します。 ● ● ● ● サーマルプロファイル 最大排気温度制限 ファン速度オフセット 最小ファン速度 これらの設定は永続的です。つまり、一度設定して適用すると、システムの再起動、電源サイクリング、iDRAC、または BIOS のアップデート中に、これらの設定が自動的にデフォルト設定に変更されることはありません。一部の Dell サーバでは、これ らのカスタムユーザー冷却オプションの一部または全部がサポートされる場合とされない場合があります。オプションがサポ ートされない場合は、そのオプションが表示されないか、カスタム値を指定することができません。 3.
の OpenManage ソフトウェアをインストールします。RACADM の詳細については、https://www.dell.com/idracmanuals から入 手可能な『iDRAC RACADM CLI ガイド』を参照してください。 5.
Identifier Version Status GUID-E3EC33EE-E170-4461-9534-98F7936BD1E5 2 Translation Validated Internet Explorer のセキュリティ設定のリセット Internet Explorer(IE)設定が Microsoft 推奨のデフォルト設定に設定されていることを確認し、このセクションで説明されているよ うに設定をカスタマイズしてください。 1. 管理者として、または管理者アカウントを使用して IE を開きます。 2. [ツール ] [インターネットオプション ] [セキュリティ ] [ローカルネットワーク] または [ローカルイントラネット] をク リックします。 3.
Identifier Version Status GUID-02A2D7CB-DEDB-4830-9C74-7FB3B0534A72 2 Translation Validated Mozilla Firefox の設定 このセクションでは、iDRAC Web インターフェイスにアクセスして、すべての機能を使用できるようにする Firefox の設定に関す る詳細を説明します。これらの設定には、次のものが含まれます。 ● ホワイトリスト機能の無効化 ● Active Directory SSO を有効にするための Firefox の設定 メモ: Mozilla Firefox ブラウザーには、iDRAC オンライン ヘルプ ページ用のスクロール バーがない場合があります。 Identifier Version Status GUID-E178D381-A470-4B9B-BA21-D6EF587636E0 1 Translation Validated Firefox のホワイトリスト機能の無効化 Firefox には、プラグインをホストする個別のサイトごとにプラグインをインストールするためのユーザ
ActiveX ビューアは、Internet Explorer でのみサポートされます。HTML5 または Java ビューアは、どのブラウザでもサポートさ れています。 メモ: この機能を使用して IPv6 ネットワーク上で iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 4. 管理下システムでルート証明書をインポートして、証明書の検証を求めるポップアップが表示されないようにします。 5. compat-libstdc++-33-3.2.3-61 関連パッケージをインストールします。 メモ: Windows では、compat-libstdc++-33-3.2.3-61 関連パッケージが .NET フレームワークパッケージまたはオペ レーティングシステムパッケージに含まれている場合があります。 6.
Identifier Version Status GUID-0264CA09-B5D0-48F9-8446-FB47F0E1EE51 1 Translation Validated Java プラグインを使用するためのウェブブラウザの設定 Firefox または IE を使用しており、Java ビューアを使用する場合は、Java Runtime Environment(JRE)をインストールします。 メモ: 64 ビットのオペーティングシステムでは 32 ビットまたは 64 ビットの JRE バージョン、32 ビットのオペーティングシ ステムでは 32 ビットの JRE バージョンをインストールします。 Java プラグインを使用するために IE を設定するには、次の手順を実行します。 ● Internet Explorer でファイルダウンロード時の自動プロンプトを無効化します。 ● Internet Explorer でセキュリティ強化モードを無効化します。 Identifier Version Status GUID-E02C8F69-50C7-4814-99B4-F3EAC30E175B 3
メモ: ● Internet Explorer のさまざまなバージョンが、[Internet Options(インターネットオプション)] を共有します。したが って、サーバーをあるブラウザの信頼済みサイトのリストに追加した後で、別のブラウザが同じ設定を使用します。 ● ActiveX コントロールをインストールする前に、Internet Explorer にセキュリティ警告が表示される場合があります。 ActiveX コントロールのインストール手順を完了するには、Internet Explorer がセキュリティ警告を発しても ActiveX コ ントロールを許可します。 ● 仮想コンソールの起動中に、不明な発行元のエラーがでる場合、コードサイニング証明書のパスの変更が原因である場 合があります。このエラーを解決するには、追加のキーをダウンロードする必要があります。検索エンジンを使用し て、[Symantec SO16958] を検索し、検索結果にある Symantec Web サイトの指示に従います。 Identifier Version Status GUID-BAB5F62A-10A9-4BD3-
Identifier Version Status GUID-76F71DB6-CD4F-4796-8514-A096FF830A83 2 Translation Validated 管理ステーションへの CA 証明書のインポート 仮想コンソールまたは仮想メディアを起動すると、証明書の検証用プロンプトが表示されます。カスタム Web サーバー証明書があ る場合は、CA 証明書を Java または ActiveX の信頼済み証明書ストアにインポートすることで、これらのプロンプトを回避できま す。 自動証明書登録(ACE)の詳細については、次のセクションを参照:自動証明書登録 、p. 121 Identifier Version Status GUID-477A945B-7789-48E0-847B-9D2BDD20D839 1 Translation Validated Java の信頼済み証明書ストアへの CA 証明書のインポート Java の信頼済み証明書ストアに CA 証明書をインポートするには、次の手順を実行します。 1. [Java コントロールパネル] を起動します。 2.
● ● ● ● ドイツ語(de) スペイン語(es) 日本語(ja) 簡体字中国語(zh-cn) かっこ内の ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示するために、ブラウザウィンド ウのサイズを 1024 ピクセル幅に変更する必要があります。 iDRAC ウェブインタフェースは、対応言語向けにローカライズされたキーボードで動作するよう設計されています。仮想コンソー ルなどの、iDRAC ウェブインタフェースの一部の機能では、特定の機能や文字にアクセスするために追加の手順が必要になる場合 があります。他のキーボードはサポートされず、これらを使用すると、予期しない問題が発生することがあります。 メモ: 異なる言語の設定方法と、iDRAC ウェブインタフェースの各言語バージョンを表示する方法については、ブラウザのマ ニュアルを参照してください。 Identifier Version Status GUID-872690A7-4484-47C5-A0B9-DA8C03F81C0F 10 Translation Validated デバイスファームウェアのアップデート
メモ: iDRAC ファームウェアのアップグレード後、NTP を使用して iDRAC 時間をリセットするまで、Lifecycle Controller ログに 表示されるタイムスタンプに違いが生じる場合があります。Lifecycle ログは、iDRAC 時間がリセットされるまで BIOS 時間を 表示します。 ファームウェアアップデートは、次の方法で実行できます。 ● ローカルシステムまたはネットワーク共有からサポートするイメージタイプを 1 つずつアップロード。 ● FTP、TFTP、HTTP または HTTPS サイト、または Windows DUP と対応するカタログファイルを含むネットワークリポジトリ に接続。 カスタムリポジトリは Dell Repository Manager を使って作成できます。詳細については、『Dell Repository Manager Data Center ユーザーズガイド』を参照してください。iDRAC は、BIOS とシステムにインストールされたファームウェアとの間の差異レポ ートと、リポジトリで利用可能なアップデートを提供できます。そのリポジトリに含まれる該当ア
表 12. ファームウェアアップデート — 対応コンポーネント コンポーネント名 ファームウェアのロール 帯域外 — システム再起 バックのサポート(有ま 動の必要性 たは無) インバンド — システム 再起動の必要性 Lifecycle Controller GUI — 再起動の必要 性 メモ: アクティブ バックプレーンの場合は、システムの再起動が必要です。パッシブ バックプレーンの場合、ダイレクト ア ップデートは 4.00.00.
「*」は、システムの再起動は不必要であっても、アップデートの適用には iDRAC の再起動が必要であることを示しています。iDRAC 通信と監視は一時的に中断される場合があります。 アップデートを確認する場合、使用可能としてマークされたバージョンが、必ずしも使用可能な最新バージョンであるとは限りま せん。アップデートをインストールする前に、選択したバージョンが現在インストールされているバージョンより新しいことを確 認してください。iDRAC が検出したバージョンを管理する場合は、Dell Repository Manager(DRM)を使用してカスタムリポジトリ を作成し、アップデートの確認にそのリポジトリを使用するよう iDRAC を設定してください。 Identifier Version Status GUID-609B681D-830B-420C-9935-4E2AB054D54E 5 Translation Validated iDRAC ウェブインタフェースを使用したファームウェアのアップデート ローカル システムで使用可能なファームウェア イメージを使用して、ネットワーク共有上(CIFS、NF
Identifier Version Status GUID-E9E37CF0-A9D1-4558-B790-893381E3D553 3 Translation Validated 自動ファームウェアアップデートのスケジュール設定 新規ファームウェアアップデートのチェックを行うための定期的な反復スケジュールを iDRAC 用に作成することができます。ス ケジュールされた日付と時刻に、iDRAC が指定した送信先に接続し、新しいアップデートがあるかをチェックして、適用可能なす べてのアップデートを適用またはステージングします。リモートサーバで作成されたログファイルには、サーバアクセスおよびス テージングされたファームウェアのアップデートに関する情報が含まれています。 Dell Repository Manager(DRM)を使用してリポジトリを作成し、ファームウェアのアップデートをチェックして実行するために iDRAC を設定してこのリポジトリを使用することをお勧めします。内部リポジトリを使用することで iDRAC に使用できるファー ムウェアとバージョンを制御することができ、意図しないファームウェアの変
Identifier Version Status GUID-EA5DDC1B-0538-41B8-B6DA-113EA5307661 2 Translation Validated RACADM を使用した自動ファームウェア アップデートのスケジュール ファームウェアの自動アップデートをスケジュールするには、次の各コマンドを使用します。 ● ファームウェアの自動アップデートを有効にする: racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1 ● ファームウェアの自動アップデートのステータスを表示する: racadm get lifecycleController.lcattributes.
● myfile.xml を使用してカタログ ファイルから適用可能なすべてのアップデートを実行し、正常な再起動を実行する場合: racadm update –f “myfile.xml” –b “graceful” –l //192.168.1.1 –u test –p passwd ● Catalog.xml をカタログ ファイルとして使用して FTP アップデート リポジトリから適用可能なすべてのアップデートを実 行する場合: racadm update –f “Catalog.xml” –t FTP –e 192.168.1.
Identifier Version Status GUID-64C9BCC6-A701-4D08-949E-753D1E1A7C6F 2 Translation Validated リモート RACADM を使用したファームウェアのアップデート 1. ファームウェアイメージを TFTP または FTP サーバにダウンロードします。たとえば、C:\downloads\firmimg.d9 です。 2. 次の RACADM コマンドを実行します。 TFTP サーバ: ● fwupdate コマンドの使用: racadm -r -u -p fwupdate -g -u -a path firmimg.
Identifier Version Status GUID-0B484711-82A5-4E66-8377-4B4034E6A761 1 Translation Validated CMC ファームウェアを iDRAC からアップデートするための CMC 設定 PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアアップデートを実行す る前に、次の操作を行います。 1. CMC ウェブインタフェースを起動します。 2. [iDRAC Settings(iDRAC 設定)] > [ Settings(設定)] > [CMC] の順に移動します。 [iDRAC の導入] ページが表示されます。 3.
Identifier Version Status GUID-AAC4DDD9-4DAD-4814-8996-B27515A9F04B 2 Translation Validated RACADM を使用したステージングされたアップデートの表示と管理 RACADM を使用してステージングアップデートを表示するには、jobqueue サブコマンドを使用します。詳細については、https:// www.dell.
[Rollback(ロールバック)] ページに、ファームウェアのロールバックが可能なデバイスが表示されます。デバイス名、関連付 けられているデバイス、現在インストールされているファームウェアバージョン、および使用可能なファームウェアロールバ ックバージョンを確認できます。 2. ファームウェアをロールバックする 1 つ、または複数のデバイスを選択します。 3. 選択したデバイスに基づいて、[Install and Reboot(インストールおよび再起動)] または [Install Next Reboot(次回の再起動 時にインストール)] をクリックします。iDRAC のみが選択されている場合は、[Install(インストール)] をクリックします。 [インストールおよび再起動] または [次回の 再起動時にインストール] をクリックすると、「ジョブキューをアップデート しています」のメッセージが表示されます。 4.
Identifier Version Status GUID-6C58C96D-1014-497F-BAC9-BA20B4C9F28B 2 Translation Validated Lifecycle Controller を使用したファームウェアのロールバック 詳細については、https://www.dell.com/idracmanuals から入手可能な『Lifecycle Controller ユーザーズ ガイド』 を参照してくださ い。 Identifier Version Status GUID-1ED816AE-C359-4F08-A211-C24143F53C84 2 Translation Validated Lifecycle Controller-Remote Services を使用したファームウェアのロ ールバック 詳細については、https://www.dell.
ローカルの管理ステーション、および CIFS、NFS、HTTP、HTTPS のいずれかを介したネットワーク共有から、インポートおよび エクスポートができます。SCP を使用して、BIOS、NIC、RAID のコンポーネントレベルの設定を選択し、インポートまたはエクス ポートすることができます。SCP は、ローカル管理ステーションまたはネットワーク共有(CIFS、NFS、HTTP、または HTTPS) にインポートおよびエクスポートできます。iDRAC、BIOS、NIC、および RAID のプロファイルを個々にインポートおよびエクスポ ートすることも、それらすべてを 1 つのファイルとしてインポートおよびエクスポートすることもできます。 SCP のインポートまたはエクスポートのプレビューを指定できます。ここではジョブが実行され、設定結果が生成されますが、い ずれの設定も適用されてはいません。 インポートまたはエクスポートが GUI を介して開始されると、ジョブが作成されます。ジョブ状態は、ジョブキューページで見る ことができます。 メモ: ホスト名または IP アドレスのみが送信先アドレスとして受け入れられます
メモ: 場所のタイプに応じて、ネットワーク設定または HTTP/HTTPS 設定を入力する必要があります。HTTP/HTTPS 用に プロキシが設定されている場合は、プロキシ設定も必要です。 3. [インポートコンポーネント] オプションにリストされているコンポーネントを選択します。 4. [シャットダウン] タイプを選択します。 5. [最大待機時間] を選択して、インポート完了後にシステムがシャットダウンするまでの待機時間を指定します。 6. [インポート] をクリックします。 Identifier Version Status GUID-09FDB445-D0BF-494C-A3FA-88DEAD54EFEA 1 Translation Validated iDRAC ウェブインタフェースを使用したサーバ設定プロファイルのエク スポート サーバ設定プロファイルをエクスポートするには、次の手順を実行します。 1. [設定] > [サーバ設定プロファイル] に移動します。 [サーバ設定プロファイル] ページが表示されます。 2. [エクスポート] をクリックします。 3.
使用可能なファイルフォーマット セキュアブートポリシーには PK に 1 つのキーだけが含まれていますが、複数のキーが KEK に存在する場合があります。プラット フォームの製造元またはプラットフォームの所有者のどちらかが、パブリック PK に対応する秘密キーを保持するのが理想的です。 サードパーティ(OS プロバイダやデバイスプロバイダなど)は、KEK の公開キーに対応する秘密キーを保持します。この方法で は、プラットフォームの所有者またはサードパーティが、特定のシステムの db または dbx のエントリを追加または削除すること ができます。 セキュアブートポリシーは、db と dbx を使用して、プレブートイメージファイルの実行を許可します。イメージファイルを実行す るには、db ではキーまたはハッシュ値を関連付ける必要があり、dbx ではキーまたはハッシュ値を関連付けません。db または dbx の内容をアップデートする際は、プライベート PK または KEK による署名が必要です。PK または KEK の内容をアップデートする 際は、プライベート PK による署名が必要です。 表 14.
Identifier Version Status GUID-FB42A58A-93FF-45B5-8ECF-A816B999529E 2 Translation Validated BIOS recovery BIOS recovery 機能を使用すると、格納されたイメージから BIOS を手動でリカバリできます。BIOS は、システムの電源投入時にチ ェックされ、破損した BIOS または不具合がある BIOS が検出されると、エラーメッセージが表示されます。BIOS のリカバリプロ セスは RACADM から開始できます。手動で BIOS をリカバリするには、https://www.dell.
4 Identifier Version Status GUID-79687B71-9EDA-413F-9568-A03E990E4857 4 Translation Validated iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセットアッ プを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザーの設定が行われており、必要なライセンスをアップデートされ ているようにしてください。iDRAC でのライセンス可能な機能の詳細については、iDRAC ライセンス 、p.
• • • • • 最初の起動デバイスの設定 OS から iDRAC へのパススルーの有効化または無効化 証明書の取得 RACADM を使用した複数の iDRAC の設定 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化 Identifier Version Status GUID-1629B064-EDBB-4A18-8FEC-0F096D6C5C6A 1 Translation Validated iDRAC 情報の表示 iDRAC の基本的なプロパティを表示できます。 Identifier Version Status GUID-19F781B3-ACCC-409C-BA31-F814931AA757 1 Translation Validated ウェブインタフェースを使用した iDRAC 情報の表示 iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Overview(概要)] に移動し、iDRAC に関連する次の情報を 表示します。これらのプロパティについては、 『iDRAC オンラインヘルプ』を参照してください。 [i
● ● ● ● ● 現在の IP ゲートウェイ リンクのローカルアドレス DHCPv6 を使用して DNS を取得する 現在の優先 DNS サーバー 現在の代替 DNS サーバー Identifier Version Status GUID-C00A71EC-EC2D-4B9A-A819-A5308D706606 2 Translation Validated RACADM を使用した iDRAC 情報の表示 RACADM を使用して iDRAC 情報を表示する場合は、https://www.dell.
DHCP を使用して IP アドレスを取得するには、次のコマンドを使って DHCPEnable オブジェクトを書き込み、この機能を有効に します。 racadm set iDRAC.IPv4.DHCPEnable 1 次に、必要な LAN ネットワークプロパティを設定するコマンドの使用例を示します。 racadm racadm racadm racadm racadm racadm racadm racadm racadm racadm racadm racadm set set set set set set set set set set set set iDRAC.Nic.Enable 1 iDRAC.IPv4.Address 192.168.0.120 iDRAC.IPv4.Netmask 255.255.255.0 iDRAC.IPv4.Gateway 192.168.0.120 iDRAC.IPv4.DHCPEnable 0 iDRAC.IPv4.DNSFromDHCP 0 iDRAC.IPv4.DNS1 192.168.0.5 iDRAC.IPv4.DNS2 192.168.0.
[連邦情報処理標準(FIPS)]は、米国政府機関および請負業者で使用される基準一式です。FIPS モードは、FIPS 140–2 レベル 1 の要件を満たすことが意図されています。FIPS の詳細については、『FIPS User Guide for iDRAC, and CMC for non MX platforms』(FIPS iDRAC and CMC 非 MX プラットフォーム用ユーザーズガイド)を参照してください。 メモ: [FIPS モード] を無効にするには、iDRAC をデフォルト設定にリセットする必要があります。 Identifier Version Status GUID-6E16E5B5-E03F-4F5A-9EB5-AE275471F25A 3 Translation Validated RACADM を使用した IP フィルタの設定 これらの手順を実行するには、設定権限が必要です。 IP フィルタを設定するには、iDRAC.
Identifier Version Status GUID-C1200024-CCCA-460E-A758-44D53BE81B4B 2 Translation Validated iDRAC ウェブインタフェースを使用した暗号スイート選択の設定 注意: OpenSSL 暗号コマンドで、文字列の解析に無効な構文を使用すると、予期しないエラーが発生する可能性があります。 メモ: これは、詳細セキュリティオプションです。このオプションを設定する前に、次の知識が十分にあることを確認してく ださい。 ● OpenSSL の暗号文字列の構文とその使用方法。 ● 期待と要件に合致する結果を得るために、結果として生じた暗号スイートの設定を有効化するためのツールと手順。 メモ: TLS 暗号スイートの詳細設定を設定する前に、サポートされているウェブブラウザを使用していることを確認します。 カスタムの暗号文字列を追加するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[[iDRAC 設定][サービス][Web サーバー]]の順に移動します。 2.
Identifier Version Status GUID-7348106D-0AFF-41AB-80B1-56BB05B0CF19 1 Translation Validated FIPS モードの有効化 注意: FIPS モードを有効にすると、iDRAC を工場出荷時の設定にリセットします。設定を復元する場合は、FIPS モードを有 効にする前にサーバ構成プロファイル(SCP)をバックアップし、iDRAC の再起動後に SCP を復元します。 メモ: iDRAC ファームウェアを再インストール、またはアップグレードすると、FIPS モードが無効になります。 Identifier Version Status GUID-C86C421A-7B3D-4F9B-BB33-41BBD9D8ED7B 1 Translation Validated ウェブインタフェースを使用した FIPS モードの有効化 1.
Web サーバ iDRAC Web インターフェイスへのアクセスを有効にします。Web インターフェイスを無効にすると、リモ ート RACADM も無効になります。ローカル RACADM を使用して、Web サーバーとリモート RACADM を再 び有効にします。 SEKM 設定 クライアント サーバー アーキテクチャを使用して、iDRAC でセキュアなエンタープライズ キー管理機能を 有効にします。 SSH ファームウェア RACADM から iDRAC にアクセスします。 リモート RACADM iDRAC にリモート アクセスします。 SNMP エージェン ト iDRAC で SNMP クエリ(GET、GETNEXT、および GETBULK 操作)のサポートを有効にします。 自動システムリカ バリエージェント 前回のシステムクラッシュ画面を有効にします。 Redfish Redfish RESTful API のサポートを有効にします。 VNC サーバ SSL 暗号化あり、または無しで VNC サーバを有効にします。 Identifier Version Status GU
● サード パーティー CA を iDRAC CSR への署名に使用している場合、サード パーティー CA がクライアント証明書の[ユ ーザー名]フィールドの値に指定された UID をサポートしていることを確認してください。サポートされていない場 合、[ユーザー名]フィールドの値として共通名を使用してください。 ● [ユーザー名]フィールドと[パスワード]フィールドを使用している場合は、KMS サーバーでそれらの属性がサポー トされていることを確認してください。 メモ: KeySecure キー管理サーバーの場合、 ● SSL 証明書リクエスト作成時に、[件名の代替名]フィールドにキー管理サーバーの IP アドレスを含める必要がありま す。 ● IP アドレスの形式は「IP:xxx.xxx.xxx.
Identifier Version Status GUID-1BE5903D-9139-47B7-801D-053B9731DB82 4 Translation Validated VNC クライアントを使用したリモートサーバーの管理 標準 VNC オープンクライアントを使用し、デスクトップと、Dell Wyse PocketCloud などのモバイルデバイスの両方を使用して、 リモートサーバーを管理することができます。データセンター内のサーバーの機能が停止したとき、iDRAC またはオペレーティン グシステムは、管理ステーション上のコンソールに警告を送信します。コンソールはモバイルデバイスに必要な情報を電子メール または SMS で送信して、管理ステーション上で VNC ビューアアプリケーションを起動します。この VNC ビューアはサーバー上 の OS/ ハイパーバイザに接続して、必要な対応策を実行するためにホストサーバーのキーボード、ビデオ、およびマウスへのアク セスを提供します。VNC クライアントを起動する前に、VNC サーバーを有効にして、iDRAC で VNC サーバーのパスワードや VNC
Identifier Version Status GUID-BD015C3E-A5E1-4597-BDD3-78A3C528F1BB 2 Translation Validated RACADM を使用した VNC サーバーの設定 VNC サーバを設定するには、VNCserver のオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.
Identifier Version Status GUID-2CE43BFC-2829-46CE-B495-E04B2B8813FF 1 Translation Validated LCD の設定 管理下システムの LCD 前面パネルでは、iDRAC 名や IP などのデフォルト文字列、またはユーザー定義の文字列を設定し、表示で きます。 Identifier Version Status GUID-3F6D1DCD-B762-43A0-93FC-B8EB9561F89D 1 Translation Validated ウェブインタフェースを使用した LCD の設定 サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [Configurations(設定)] > [System Settings(システム設定)] > [Hardware Settings(ハー ドウェア設定)] > [Front Panel configuration(前面パネル設定)] の順に移動します。 2.
● 前面パネルへのアクセス ● LCD メッセージ文字列 ● システム電源装置、周囲温度装置、およびエラーディスプレイ 4. 仮想コンソール表示を有効化または無効化します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 5. [戻る]、[終了] の順にクリックし、[はい] をクリックします。 Identifier Version Status GUID-1E63D2D4-95BB-4AC2-8767-D96831D59137 1 Translation Validated システム ID LED の設定 サーバーを識別するには、管理下システムで点滅しているシステム ID LED を有効化または無効化します。 Identifier Version Status GUID-E5512B3A-8A5F-4A44-8784-571515DA4448 1 Translation Validated ウェブインタフェースを使用したシステム ID LED の設定 システム ID LED ディスプレイを設定するには、次の手順を実行します。 1.
Identifier Version Status GUID-5242B7FE-2F3D-48B7-AF4C-D4FBFB04DCDE 1 Translation Validated iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定 iDRAC ウェブインタフェースを使用してタイムゾーンと NTP を設定するには、次の手順を実行します。 1. [iDRAC Settings(iDRAC 設定)] > [Settings(設定)] > [Time zone and NTP Settings(タイムゾーンおよび NTP 設定)] の 順に移動します。 [タイムゾーンと NTP] ページが表示されます。 2. タイムゾーンを設定するには、 [タイムゾーン] ドロップダウンメニューから該当するタイムゾーンを選択し、 [適用] をクリ ックします。 3.
Identifier Version Status GUID-AE5DA0D1-875C-4449-82A3-CA785027CF42 2 Translation Validated ウェブインタフェースを使用した最初の起動デバイスの設定 iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. [Configuration(設定)] > [System Settings(システム設定)] > [Hardware Settings(ハードウェアの設定)] > [First Boot Device(最初の起動デバイス)] に移動します。 [最初の起動デバイス] ページが表示されます。 2. ドロップダウンリストから必要な最初の起動デバイスを選択し、[適用] をクリックします。 以降の再起動で、システムは、選択されたデバイスから起動します。 3.
Identifier Version Status GUID-25FC6820-9A01-4739-87C3-D2036B9ADF80 5 Translation Validated OS から iDRAC へのパススルーの有効化または無効化 ネットワークドーターカード(NDC)または内蔵 LAN On Motherboard(LOM)デバイスがあるサーバでは、OS から iDRAC へのパ ススルー機能を有効にできます。この機能は、共有 LOM、専用 NIC、または USB NIC を介して iDRAC とホストオペレーティング システム間の高速相方向帯域内通信を提供します。この機能は、iDRAC Enterprise ライセンスで使用可能です。 メモ: iDRAC サービスモジュール (ISM) は、オペレーティングシステムから iDRAC を管理するための多くの機能を提供します。 詳細については、www.dell.
Identifier Version Status GUID-EBA948BB-77E4-40C1-BE77-D2EBC4377E3C 4 Translation Validated OS から iDRAC へのパススルー用の対応カード 次の表には、LOM を使用した OS から iDRAC へのパススルー機能をサポートするカードのリストが示されています。 表 15.
出力は次のとおりです。 Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective. Reboot Required: true VIBs Installed: Dell_bootbank_iDRAC_USB_NIC_1.0.0-799733X03 VIBs Removed: VIBs Skipped: 3. サーバーを再起動します。 4.
Identifier Version Status GUID-D80E0E1A-FE33-41CE-B3B1-94E4FF71A06C 3 Translation Validated RACADM を使用した OS から iDRAC へのパススルーの有効化または無 効化 RACADM を使用して OS から iDRAC へのパススルーを有効または無効にするには、iDRAC.OS-BMC グループ内のオブジェクトを 使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC 属性レジストリー』を参照してください。 Identifier Version Status GUID-10888D9A-4172-4205-8B0C-37787768CE6A 5 Translation Validated iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルー の有効化または無効化 iDRAC 設定ユーティリティを使用して OS から iDRAC へのパススルーを有効または無効にするには、次の手順を実行します。 1.
表 16.
や Thawte などの CA に送信します。CA は、ルート CA または中間 CA になります。CA 署名 SSL 証明書を受信したら、これを iDRAC にアップロードします。 各 iDRAC が管理ステーションによって信頼されるようにするには、iDRAC の SSL 証明書を管理ステーションの証明書ストアに配 置する必要があります。SSL 証明書が管理ステーションにインストールされると、サポートされるブラウザは、証明書警告を受け ることなく iDRAC にアクセスできるようになります。 この機能のデフォルト署名証明書に頼らずに、カスタム署名証明書をアップロードして SSL 証明書に署名することもできます。1 つのカスタム署名証明書をすべての管理ステーションにインポートすると、カスタム署名証明書を使用するすべての iDRAC が信頼 されます。カスタム SSL 証明書がすでに使用されているときにカスタム署名証明書をアップロードすると、そのカスタム SSL 証明 書は無効になり、カスタム署名証明書で署名された 1 回限りの自動生成 SSL 証明書が使用されます。カスタム署名証明書はプライ ベートキーなしで
Identifier Version Status GUID-AF6CA8EB-8CC8-4F87-885C-E9A22A8C52DE 2 Translation Validated RACADM を使用した CSR の生成 RACADM を使用して CSR を生成するには、iDRAC.Security グループのオブジェクトで set コマンドを使用して、次に sslcsrgen コマンドを使用します。 詳細については、https://www.dell.
3. [適用] をクリックします。 SSL サーバー証明書が iDRAC にアップロードされます。 4. iDRAC をすぐに、または後でリセットするかどうかを尋ねるポップアップメッセージが表示されます。必要に応じて、[Reset iDRAC(iDRAC をリセット)] または [iReset iDRAC Later(iDRAC を後でリセット)] をクリックします。 iDRAC はリセットされ、新しい証明書が適用されます。リセット中は、iDRAC を数分間使用できなくなります。 メモ: 新しい証明書を適用するには iDRAC をリセットする必要があります。iDRAC がリセットされるまで、既存の証明書が アクティブになります。 Identifier Version Status GUID-1F416B9A-06D5-49D7-ACCB-7CCBF77D88FE 2 Translation Validated RACADM を使用したサーバー証明書のアップロード SSL サーバ証明書をアップロードするには、sslcertupload コマンドを使用します。詳細については、https://www.dell.
Identifier Version Status GUID-07429CAE-5AA9-4329-8F32-C286248C9429 1 Translation Validated ウェブインタフェースを使用したカスタム署名証明書のアップロード iDRAC ウェブインタフェースを使用してカスタム署名証明書をアップロードするには、次の手順を実行します。 1. [iDRAC Settings(iDRAC 設定)] > [ Connectivity(接続)] > [SSL] の順に移動します。 [SSL] ページが表示されます。 2. [Custom SSL Certificate Signing Certificate(カスタム SSL 証明書署名証明書)] で、 [Upload Signing Certificate(署名証明書のア ップロード)] をクリックします。 [カスタム SSL 証明書署名証明書のアップロード] ページが表示されます。 3.
Identifier Version Status GUID-673D0200-F24E-48A6-9F8B-DB8E0F3D4DF2 2 Translation Validated RACADM を使用したカスタム SSL 証明書署名証明書のダウンロード カスタム SSL 証明書署名証明書をダウンロードするには、sslcertdownload サブコマンドを使用します。詳細については、 https://www.dell.
1. 次のコマンドを使用して、必要な設定を含むターゲット iDRAC をクエリします。 racadm get -f .xml -t xml -c iDRAC.Embedded.1 コマンドは iDRAC 設定を要求し、設定ファイルを生成します。 メモ: get -f を使用した iDRAC 設定のファイルへのリダイレクトは、ローカルおよびリモート RACADM インタフェース でのみサポートされています。 メモ: 生成された設定ファイルにはユーザーパスワードは含まれていません。 get コマンドは、グループ内のすべての設定プロパティ(グループ名とインデックスで指定)と、ユーザーのすべての設定プ ロパティを表示します。 2. 必要に応じて、テキストエディタを使用して設定ファイルに変更を加えます。 メモ: このファイルは、単純なテキストエディタで編集することをお勧めします。RACADM ユーティリティは、ASCII テキ ストパーサを使用します。何らかの書式設定によってパーサが混乱すると、RACADM データベースが破損する可能性があ ります。 3.
5 Identifier Version Status GUID-C9712A4D-924C-4B8D-8A0E-9E3704DE9FF7 2 Translation Validated OAuth 2.0 を使用した委任認証 委任認証機能を使用すると、ユーザーまたはコンソールは、最初に認証サーバーから取得した OAuth 2.
6 Identifier Version Status GUID-EB322028-5BEF-429B-BD41-DFA86969AB1A 3 Translation Validated iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリー、センサーの正常性、ストレー ジ デバイス、ネットワーク デバイスを表示できます。また、ユーザー セッションの表示および終了も行うことができます。ブレ ード サーバーの場合、FlexAddress またはリモート割り当てアドレス(MX プラットフォームにのみ該当)も表示できます。 トピック: • • • • • • • • • • • • • 管理下システムの正常性とプロパティの表示 アセット追跡の設定 システムインベントリの表示 センサー情報の表示 CPU、メモリー、および入出力モジュールのパフォーマンス インデックスの監視 アイドル サーバーの検出 GPU(アクセラレーター)の管理 システムの Fresh Air 対応性のチェック 温度の履歴データの表示 ホスト OS で使用可能な
1. iDRAC インターフェイスで、[[設定]] > [[アセット追跡]]の順に移動します。 2. [[カスタム アセットの追加]]をクリックして、このページでデフォルトで指定されていない属性を追加します。 3. サーバー アセットのすべての関連情報を入力し、[[適用]]をクリックします。 4.
ハードウェアコンポーネントのどれかを交換する場合、もしくはファームウェアバージョンをアップデートする場合は、[再起動 時にシステムインベントリを収集する] (CSIOR)オプションを有効にして、再起動時にシステムインベントリを収集します。しば らく待って iDRAC にログインし、 [システムインベントリ]ページに移動すると、詳細が表示されます。サーバにインストールさ れているハードウェアによっては、情報の表示には 5 分ほどかかる場合があります。 メモ: CSIOR オプションはデフォルトで有効化されます。 メモ: オペレーティングシステム内で行われた設定変更とファームウェアアップデートは、サーバーを再起動するまでインベ ントリに適切に反映されないことがあります。 [エクスポート] をクリックして、ハードウェアインベントリを XML 形式でエクスポートして、任意の場所に保存します。 Identifier Version Status GUID-7A6D7461-514F-426E-BA7B-BEE780418058 4 Translation Validated センサー情報の表示 次のセンサーは、管理
表 17. Web インターフェイスと RACADM を使用したセンサー情報 情報を表示するセンサー Web インターフェイス使用 RACADM 使用 [ ダッシュボード] > [システム正常性] getsensorinfo コマンドを使用しま > [バッテリー] す。 バッテリー 電源装置については、get サブコマンド とともに System.Power.Supply コマ ンドを使用することもできます。 詳細については、https://www.dell.
にノード マネージャーによって集約されます。これは、既存の相互通信メカニズムを使用して iDRAC から読み取られ、帯域外管 理インターフェイス経由で提供されます。 パフォーマンス パラメーターとインデックス値の Intel センサーの表示は、物理システム全体を対象としています。したがって、 インターフェイス上のパフォーマンス データの表示は、システムが仮想化され、複数の仮想ホストがある場合でも、物理システム 全体に対するものになります。 パフォーマンスパラメータを表示するには、サポートされているセンサーがサーバーに存在する必要があります。 4 つのシステム使用率のパラメータは次のとおりです。 ● CPU 使用率 — 各 CPU コアの RMC からのデータは、システム内のすべてのコアの累積使用率を提供するために集約されます。 この使用率は、アクティブ状態であった時間と、非アクティブ状態であった時間に基づいています。RMC のサンプルは 6 秒ご とに取得されます。 ● メモリー使用率 — RMC は、各メモリー チャネルまたはメモリー コントローラー インスタンスで発生しているメモリー トラ フィックを測定
表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 Identifier Version Status GUID-99A4F65C-A3C7-46B6-9D54-AC43AA6B1A71 3 Translation Validated RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマンス インデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用しま す。詳細については、https://www.dell.
WSMAN を使用したアイドル サーバー検出パラメーターの変更 winrm e http://schemas.dmtf.
メモ: RACADM では、値が空白のダミー GPU エントリーが表示される場合があります。これは、iDRAC が GPU デバイスに情 報を問い合わせたときにデバイスが応答する準備ができていない場合に発生します。この問題を解決するには、iDRAC で racrest 操作を実行します。 FPGA 監視 Field-programmable Gate Array(FPGA)デバイスでは、使用中に大量の熱を生成するため、リアルタイム温度センサーでの監視が 必要です。FPGA インベントリー情報を取得するには、次の手順を実行します。 ● ● ● ● ● ● ● サーバーの電源をオフにします。 ライザー カードに FPGA デバイスを取り付けます。 サーバーの電源をオンにします。 POST が完了するまで待機します。 iDRAC GUI にログインします。 [システム] > [概要] > [アクセラレーター]の順に移動します。 [GPU]と[FPGA]の両方のセクションを表示できます。 特定の FPGA コンポーネントを展開して、次のセンサー情報を表示できます。 ○ 電力消費量 ○ 温度詳細 メモ: FPGA
● 重大領域 - システムが温度センサーの重大しきい値(47℃)より高温で動作した時間からなる。システムが重要領域で動作で きるのは 12 か月間で 1% で、これは警告領域の時間にも加算されます。 収集されたデータはグラフ形式で表示され、10% と 1% のレベルを追跡できます。記録された温度データは、工場出荷前にのみク リアすることができます。 システムが通常サポートされている温度しきい値を超えた状態で一定時間稼動を続けると、イベントが生成されます。一定の稼働 時間の平均温度が、警告レベル以上(8% 以上)または重大レベル以上(0.8% 以上)の場合、Lifecycle ログにイベントが記録さ れ、該当する SNMP トラップが生成されます。イベントには以下があります。 ● 警告イベント:温度が過去 12 ヶ月に警告しきい値を超過した状態が全稼動時間のうち 8 % 以上あった場合 ● 重要イベント:温度が過去 12 ヶ月に警告しきい値を超過した状態が全稼動時間のうち 10 % 以上あった場合 ● 警告イベント:温度が過去 12 ヶ月に重要しきい値を超過した状態が全稼動時間のうち 0.
1. iDRAC Web インターフェイスで、[[システム]] > [[概要]] > [[冷却]] > [[温度の概要]]の順にアクセスします。 [[温度の概要]]ページが表示されます。 2. [[温度プローブ]]セクションの[[システム基板吸気口温度]]に、[[警告しきい値]]の最小値と最大値を摂氏または華氏単 位で入力します。摂氏で値を入力した場合は、システムが華氏の値を自動的に計算して表示します。同様に、華氏で入力した 場合は、摂氏で値が表示されます。 3.
同様に、[[Hardware(ハードウェア]] > [[ Network Devices(ネットワークデバイス)]] ページから、ネットワークデバイ スに関連付けられたホスト OS ネットワークインタフェースの情報を表示できます。 [View Host OS Network Interfaces(ホスト OS ネットワークインタフェースの表示)] をクリックしてください。 メモ: v2.3.
Identifier Version Status GUID-68F51827-396C-46E0-A33E-B8DB82C921C7 1 Translation Validated iDRAC セッションの表示または終了 現在 iDRAC にログインしているユーザー数を表示し、ユーザーセッションを終了することができます。 Identifier Version Status GUID-8BAB876D-2571-4A83-A1D5-CD43299F5560 1 Translation Validated ウェブインタフェースを使用した iDRAC セッションの終了 管理権限を持たないユーザーが、iDRAC ウェブインタフェースを使用して iDRAC セッションを終了するには、iDRAC の設定権限が 必要です。 iDRAC セッションを表示および終了するには、次の手順を実行します。 1.
7 Identifier Version Status GUID-95FDC42A-103E-406A-B6A2-71C08387E950 6 Translation Validated iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 ● iDRAC Web インターフェイス ● DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合のみ ● IPMI シリアルオーバー LAN ● IPMI Over LAN ● リモート RACADM ● ローカル RACADM ● リモートサービス メモ: ローカル RACADM のインポートコマンドまたはエクスポートコマンドを正しく機能させるには、USB 大容量ストレージ ホストがオペレーティングシステムで有効になるようにしてください。USB ストレージホストを有効にする方法については、 お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 18.
トピック: DB9 ケーブルを使用したシリアル接続による iDRAC との通信 DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え IPMI SOL を使用した iDRAC との通信 IPMI over LAN を使用した iDRAC との通信 リモート RACADM の有効化または無効化 ローカル RACADM の無効化 管理下システムでの IPMI の有効化 RHEL 6 での起動中の Linux のシリアルコンソールの設定 RHEL 7 でのシリアルターミナルの設定 サポート対象の SSH 暗号スキーム • • • • • • • • • • Identifier Version Status GUID-D17BA598-B67B-4EDC-BB43-5C139B6103EA 4 Translation Validated DB9 ケーブルを使用したシリアル接続による iDRAC との 通信 次のいずれかの通信方法を使用して、システム管理の作業をラックサーバまたはタワーサーバへのシリアル接続経由で実行できま す。 ● RAC シリアル ● IPMI シリアル — ダイレク
3. [システム BIOS 設定] > [シリアル通信] と移動します。 4. [リモートアクセスデバイス] に [外部シリアルコネクタ] を選択します。 5. [戻る]、[終了] の順にクリックし、[はい] をクリックします。 6. を押して [セットアップユーティリティ] を終了します。 Identifier Version Status GUID-A0A25983-24BC-4140-85D5-398519F7BD1E 1 Translation Validated RAC シリアル接続の有効化 BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 Identifier Version Status GUID-B33961EF-C088-4E15-B646-2CE06AECAC46 1 Translation Validated ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次のコマンドを実行します。 1.
○ [sys health query -v] ○ [18 00 01] ○ [sys pwd -x] Identifier Version Status GUID-BC9972F3-41BE-402A-932C-3B0970A51221 1 Translation Validated ウェブインタフェースを使用したシリアル接続の有効化 IPMI シリアルを有効にするには、RAC シリアルインタフェースを無効にするようにしてください。 IPMI シリアルを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Connectivity(接続)] > [Serial(シリアル)] に移動し ます。 2. [IPMI Serial(IPMI シリアル)] で、各属性の値を指定します。オプションの詳細については、 『iDRAC オンラインヘルプ』を参 照してください。 3.
パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 5. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモー トアクセスデバイスに対して適切に設定されているようにしてください。 これらのプロパティの詳細については、IPMI 2.
Identifier Version Status GUID-50697470-0412-4CFC-A122-C3C885B31DE5 1 Translation Validated DB9 ケーブル使用中の RAC シリアルとシリアルコンソー ル間の切り替え iDRAC は、ラックおよびタワーサーバーにおいて、RAC シリアルインタフェース通信とシリアルコンソールの間の切り替えを可能 にするエスケープキーシーケンスをサポートします。 Identifier Version Status GUID-43E70165-CA01-48B6-B476-DF0F4D1CBB70 1 Translation Validated シリアルコンソールから RAC シリアルへの切り替え シリアルコンソールモードの時に、RAC シリアルインタフェース通信モードに切り替えるには、Esc+Shift、9 を押します。 このキーシーケンスを使用すると、iDRAC Login プロンプト(iDRAC が RAC シリアルモードに設定されている場合)、またはタ ーミナルコマンドを発行できるシリアル接続モード(iDRAC が IPM
2. F2 を押します。 3. [システム BIOS 設定] > [シリアル通信] と移動します。 4. 次の値を指定します。 ● シリアル通信 — コンソールリダイレクトでオン。 ● シリアルポートアドレス — COM2。 メモ: [シリアルポートアドレス] フィールドの [シリアルデバイス 2] も com1 に設定されている場合は、 [シリアル 通信] フィールドを [ com1 のシリアルリダイレクトでオン] に設定できます。 ● 外部シリアルコネクタ — シリアルデバイス 2 ● フェイルセーフボーレート — 115200 ● リモートターミナルの種類 — VT100/VT220 ● 起動後のリダイレクト — 有効 5. [次へ] をクリックしてから、[終了] をクリックします。 6. [はい] をクリックして変更を保存します。 7.
1. コマンドを使用して IPMI シリアルオーバー LAN を有効にします。 racadm set iDRAC.IPMISol.Enable 1 2. コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。 racadm set iDRAC.IPMISol.MinPrivilege パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の仕様を 参照してください。 3. コマンドを使用して IPMI SOL のボーレートをアップデートします。 racadm set iDRAC.IPMISol.
Identifier Version Status GUID-098A617F-4978-4C99-A15C-BC9B8C5E6B15 2 Translation Validated RACADM を使用した対応プロトコルの有効化 SSH セキュリティを有効にするには、次のコマンドを使用します。 SSH racadm set iDRAC.SSH.Enable 1 SSH ポートを変更するには racadm set iDRAC.SSH.
Identifier Version Status GUID-36278D42-C759-42FD-8320-71AA9A262E7F 6 Translation Validated SSH を使用した SOL Secure Shell(SSH)は、iDRAC へのコマンド ライン通信の実行に使用されるネットワーク プロトコルです。リモート RACADM コ マンドは、このインターフェイスを使用して解析することができます。 SSH ではセキュリティが強化されています。iDRAC では、パスワード認証を伴う SSH バージョン 2 のみをサポートしており、こ れがデフォルトで有効になっています。iDRAC では、一度に最大 2 つから 4 つの SSH セッションをサポートします。 メモ: iDRAC バージョン 4.40.00.
● Windows で、ホストの再起動直後に非常時管理システム(EMS)コンソールが開かれた場合は、特殊管理コンソール (SAC)ターミナルが破損する可能性があります。SOL セッションを終了し、ターミナルを閉じ、別のターミナルを開いて、 同じコマンドを使用して SOL セッションを開始します。 メモ: Windows OS の設定により、ssh および IPMI ツールを介して接続されている SOL セッションでは、起動後に空白の画 面が表示される場合があります。もう一度 SOL セッションを切断して再接続し、SAC プロンプトを表示します。 Identifier Version Status GUID-AA067860-1FE9-46DC-9567-6F894E6016FA 3 Translation Validated Linux での OpenSSH からの SOL の使用 Linux 管理ステーションで OpenSSH から SOL を開始するには、次の手順を実行します。 メモ: 必要に応じて、[iDRAC 設定] > [サービス]で、デフォルトの SSH タイムアウトを変更できます。 1.
Identifier Version Status GUID-3738110D-B030-48A5-862E-6762134C78BE 1 Translation Validated IPMI over LAN を使用した iDRAC との通信 iDRAC で IPMI over LAN を設定して、すべての外部システムへの LAN チャネルを介した IPMI コマンドを有効または無効にする必 要があります。IPMI over LAN 設定を行わない場合、外部システムは IPMI コマンドを介して iDRAC サーバと通信することができま せん。 メモ: IPMI は Linux ベースのオペレーティングシステムに対して IPv6 アドレスプロトコルもサポートします。 Identifier Version Status GUID-9D26D775-2BB1-451A-AB57-8509F3B8A66C 1 Translation Validated ウェブインタフェースを使用した IPMI over LAN の設定 IPMI Over LAN を設定するには、次の手順を実行します。 1.
パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 racadm set iDRAC.IPMILan.EncryptionKey パラメータ 説明 有効な 16 進形式の 20 文字の暗号化キー メモ: iDRAC IPMI は、RMCP+ プロトコルをサポートします。詳細については、intel.com にある IPMI 2.
Identifier Version Status GUID-3D9C9365-B6F8-42B7-A778-018C3AE8654A 1 Translation Validated ローカル RACADM の無効化 ローカル RACADM はデフォルトで有効になっています。無効にするには、 「ホストシステムでの iDRAC 設定を変更するためのアク セスの無効化 、p. 125」を参照してください。 Identifier Version Status GUID-D26E6F4E-836E-4C6F-947D-18FBE94953FD 2 Translation Validated 管理下システムでの IPMI の有効化 管理対象システムで、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳細については、https:// www.dell.com/openmanagemanuals から入手可能な『OpenManage サーバー管理者ユーザーズ ガイド』 を参照してください。 メモ: iDRAC v2.30.30.
kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,115200n8r initrd /boot/initrd-2.4.9-e.3smp.img title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00) kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s initrd /boot/initrd-2.4.9-e.3.im 4.
1:2345:respawn:/sbin/mingetty 2:2345:respawn:/sbin/mingetty 3:2345:respawn:/sbin/mingetty 4:2345:respawn:/sbin/mingetty 5:2345:respawn:/sbin/mingetty 6:2345:respawn:/sbin/mingetty tty1 tty2 tty3 tty4 tty5 tty6 #Run xdm in runlevel 5 #xdm is now a separate service x:5:respawn:/etc/X11/prefdm -nodaemon ファイル [/etc/securetty] で、COM2 にシリアル tty の名前を含む新しい行を追加します。 ttyS1 次の例は、新しい行が追加されたサンプルファイルを示しています。 メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、Linux [Magic SysRq] キ ーコマンドを実行します。 vc/1 vc/2 vc/3 vc/4 vc/5 vc
2. 次のように grub2-mkconfig -o コマンドを実行して /boot/grub2/grub.cfg 設定ファイルを再構築します。 ● BIOS ベースのシステムの場合: ~]# grub2-mkconfig -o /boot/grub2/grub.cfg ● UEFI ベースのシステムの場合: ~]# grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg 詳細に関しては、redhat.
Identifier Version Status GUID-D2E6F31B-6E42-4FDC-A2BD-44FE8119C172 2 Translation Validated サポート対象の SSH 暗号スキーム SSH プロトコルを使用して iDRAC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。 表 19. SSH 暗号化スキーム スキームの種類 アルゴリズム 非対称暗号化 公開キー ssh-rsa ecdsa-sha2-nistp256 対称暗号 キー交換 curve25519-sha256@libssh.org ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 暗号化 chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.
● PuTTY キージェネレータアプリケーション(Windows が実行されているクライアント用) ● ssh-keygen CLI(Linux が実行されているクライアント用) 注意: この権限は、通常、iDRAC の管理者ユーザーグループのメンバーであるユーザー用に予約されています。ただし、 「カス タム」ユーザーグループのユーザーにもこの権限を割り当てることができます。この特権を持つユーザーは、あらゆるユーザ ー設定を変更できます。これには、ユーザーの作成や削除、ユーザーの SSH キー管理などが含まれます。したがって、この 権限は慎重に割り当ててください。 注意: SSH キーをアップロード、表示、または削除する能力は、 「ユーザーの設定」ユーザー権限に基づいています。この権限 により、ユーザーは他のユーザーの SSH キーを設定できます。この権限は慎重に割り当てる必要があります。 Identifier Version Status GUID-D3F3CC9C-F6BF-41AE-B46F-67D40C9E7124 1 Translation Validated Windows 用の公開キーの生成
Identifier Version Status GUID-E7CCB873-0650-4E99-9213-F342913D8D53 1 Translation Validated ウェブインタフェースを使用した SSH キーのアップロード SSH キーをアップロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[iDRAC Settings(iDRAC 設定)] > [Users(ユーザー)] > [Local Users(ローカルユーザ ー)] の順に移動します。 [Local Groups(ローカルグループ)]ページが表示されます。 2. [ユーザー ID ]列で、ユーザー ID 番号をクリックします。 [ユーザーメインメニュー] ページが表示されます。 3. [SSH キー設定] で、[SSH キーのアップロード] を選択し、[次へ] をクリックします。 [SSH キーのアップロード] ページが表示されます。 4.
Identifier Version Status GUID-EEA1707A-2630-4C8C-B798-2B810C666553 1 Translation Validated SSH キーの削除 公開キーを削除する前にキーを表示し(キーがセットアップされている場合)、キーが誤って削除されていないことを確認してく ださい。 Identifier Version Status GUID-77B59CDD-47AF-4BE1-8DA6-5CC75A9864BC 1 Translation Validated ウェブインタフェースを使用した SSH キーの削除 SSH キーを削除するには、次の手順を実行します。 1. ウェブインタフェースで、[iDRAC Settings(iDRAC 設定)] > [User(ユーザー)] の順に移動します。 [Local Groups(ローカルグループ)]ページが表示されます。 2. [ID] 列で、ユーザー ID 番号を選択し、[Edit(編集)] をクリックします。 [Edit User(ユーザーの編集)] ページが表示されます。 3.
8 Identifier Version Status GUID-876CE52A-EFC6-40E2-BB89-C91E4D87557C 3 Translation Validated ユーザーアカウントと権限の設定 特定の権限(役割ベースの認証)を持つユーザー アカウントをセットアップすることで、iDRAC を用いたシステムの管理およびシ ステム セキュリティの維持ができます。デフォルトでの iDRAC の構成は、ローカル管理者アカウントで行われます。デフォルト の iDRAC ユーザー名とパスワードは、システムバッジで提供されます。管理者によるユーザー アカウントのセットアップでは、 他のユーザーが iDRAC にアクセスできるように設定できます。詳細については、サーバーのドキュメントを参照してください。 ローカル ユーザーのセットアップおよび、Microsoft Active Directory や LDAP などのディレクトリー サービスを使用したユーザー アカウントのセットアップも行えます。ディレクトリー サービスを使用することで、認証されたユーザー アカウントの一元的な 管理ができます。 i
表 21.
表 23. パスワードに推奨される文字 文字 長さ a~z ' - !" # $ % & ( ) * , ./ : ; ?@ [ \ ] ^ _ ` { | } ~ + < = > メモ: その他の文字を含むユーザー名とパスワードも作成できる場合があります。ただし、すべてのインターフェイスとの互 換性を確保するため、ここに記載されている文字のみを使用することをお勧めします。 メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されます。 iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、<、>、, (コンマ)を除きます。 メモ: セキュリティを向上させるため、小文字の英字、大文字の英字、数字、特殊文字を含んだ、8 文字以上の複雑なパスワー ドを使用することをお勧めします。可能な限り、パスワードを定期的に変更することも推奨されます。 Identifier Version Status GUID-184CEC9F-A3FB-45D2-A644-01497017AE0F 1 Translation
RACADM を使用して単一または複数の iDRAC ユーザーを設定できます。 同じ設定で複数の iDRAC ユーザーを設定するには、次の手順を実行してください。 ● 本項の RACADM の例を参考にして、RACADM コマンドのバッチファイルを作成し、各管理下システムでバッチファイルを実 行します。 ● iDRAC 設定ファイルを作成し、同じ設定ファイルを使用して各管理下システムで racadm set コマンドを実行します。 新しい iDRAC を設定する場合または racadm racresetcfg コマンドを使用した場合は、システム バッジに記載されたデフォル トの iDRAC ユーザー名とパスワードを確認してください。racadm racresetcfg コマンドは、iDRAC をデフォルト値にリセット します。 メモ: サーバー上で SEKM が有効にされている場合は、このコマンドを使用する前に racadm sekm disable コマンドを使 用して SEKM を無効にします。このコマンドを実行して iDRAC から SEKM 設定が消去された場合、iDRAC によって保護され ているス
4. ユーザーを有効にします。 racadm set.idrac.users..enable 1 確認するには、次のコマンドを使用します。 racadm get idrac.users. 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 Identifier Version Status GUID-97EBA760-6FEE-4006-A713-204C2B60A3B1 2 Translation Validated 許可を持つ iDRAC ユーザーの有効化 特定の管理許可(役割ベースの権限)を持つユーザーを有効にするには、次の手順を実行します。 1. 使用可能なユーザーインデックスを探します。 racadm get iDRAC.Users 2. 新しいユーザー名とパスワードで次のコマンドを入力します。 racadm set iDRAC.Users..
Identifier Version Status GUID-18191D0D-398B-4709-9A38-345CE4BB8F19 1 Translation Validated ドメインコントローラでの SSL の有効化 iDRAC は、Active Directory ドメインコントローラでユーザーを認証すると、そのドメインコントローラと SSL セッションを開始し ます。このとき、ドメインコントローラは認証局(CA)によって署名された証明書を公開する必要があり、そのルート証明書は iDRAC へもアップロードされます。iDRAC が任意のドメインコントローラ(ルートドメインコントローラまたは子ドメインコント ローラに関係なく)を認証するには、そのドメインコントローラにはドメインの CA によって署名された SSL 対応の証明書が必要 です。 Microsoft Enterprise Root CA を使用してすべてのドメインコントローラを自動的に SSL 証明書に割り当てる場合は、次の操作を行 う必要があります。 1. 各ドメインコントローラに SSL 証明書をインストールします。 2.
Identifier Version Status GUID-BBC5382D-97F0-473B-A85E-C75694F56230 3 Translation Validated iDRAC ファームウェアの SSL 証明書のインポート iDRAC SSL 証明書は、iDRAC ウェブサーバに使用される証明書と同じものです。すべての iDRAC コントローラには、デフォルトの 自己署名型証明書が同梱されています。 Active Directory サーバが SSL セッションの初期化段階でクライアントを認証するように設定されている場合は、iDRAC サーバ証明 書を Active Directory ドメインコントローラにアップロードする必要があります。この追加手順は、Active Directory が SSL セッシ ョンの初期化段階でクライアント認証を実行しない場合は必要ありません。 メモ: iDRAC ファームウェアの SSL 証明書が CA 署名型であり、その CA の証明書がすでにドメインコントローラの信頼済みル ート認証局リストに存在する場合は、本項の手順を実行しないでください。 すべて
図 1. Active Directory 標準スキーマでの iDRAC の設定 Active Directory では、1 つの標準グループ オブジェクトが 1 つの役割グループとして使用されます。iDRAC のアクセス権を持つユ ーザーは、役割グループのメンバーになります。このユーザーに特定の iDRAC へのアクセス権を与えるには、役割グループ名およ びそのドメイン名を、当該 iDRAC で設定する必要があります。役割と権限レベルの定義は、Active Directory ではなく個々の iDRAC で行います。各 iDRAC には最大 15 の役割グループを設定できます。表に記載された番号は、デフォルトの役割グループの権限を 示します。 表 24.
Identifier Version Status GUID-FCD0AF1F-8449-4F9D-B0E3-E51E7F4162E8 1 Translation Validated シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコントロー ラのアドレスのみを iDRAC で設定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類がサポー トされます。 すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グローバ ルカタログサーバのアドレスを iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グループと ネストされているグループ(もしあれば)の種類は、ユニバーサルグループである必要があります。 Identifier Version Status GUID-66337F9F-9086-42BC-A56A-E760E25A8405 3 Translation Validated 標準
7. [Next](次へ) をクリックします。[Active Directory Configuration and Management Step 3 of 4(Active Directory 設定と管理手 順 4 の 3)] ページが開きます。 8. [標準スキーマ] を選択して次へをクリックします。 [Active Directory 設定と管理手順 4 の 4a] ページが開きます。 9. Active Directory グローバルカタログサーバーの場所を入力して、ユーザーの認証に使用する権限グループを指定します。 10.[役割グループ] をクリックして、標準スキーマモードのユーザー用に制御認証ポリシーを設定します。 [Active Directory 設定と管理手順 4 の 4b] ページが開きます。 11. 権限を指定して、[適用] をクリックします。 設定が適用され、[Active Directory 設定と管理手順 4 の 4a] ページが開きます。 12.
メモ: 証明書の検証が有効な場合は、ドメインコントローラサーバのアドレスおよびグローバルカタログの FQDN を指 定します。DNS が正しく設定されていることを [Overview(概要)] > [iDRAC Settings(iDRAC 設定)] > [Network (ネットワーク)] で確認してください。 次の RACADM コマンドの使用はオプションです。 racadm sslcertdownload -t 1 -f 2. iDRAC で DHCP が有効で、DHCP サーバが提供する DNS を使用する場合は、次のコマンドを入力します。 racadm set iDRAC.IPv4.DNSFromDHCP 1 3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力 します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.
マを拡張するために、Dell はディレクトリサービスに追加される属性とクラスに対して、固有の OID、固有の名前拡張子、および 固有にリンクされた属性 ID を取得しました。 ● 拡張子:dell ● ベース OID:1.2.840.113556.1.8000.
Identifier Version Status GUID-44131EA2-CEE7-4E1E-A009-177BAC434774 2 Translation Validated 拡張スキーマを使用した権限の蓄積 拡張スキーマ認証のメカニズムは、異なる関連オブジェクトを介して同じユーザーに関連付けられた異なる権限オブジェクトから の権限の蓄積をサポートします。言い換えれば、拡張スキーマ認証は権限を蓄積して、このユーザーに関連付けられている異なる 権限オブジェクトに対応する、割り当てられたすべての権限のスーパーセットを同じユーザーに許可します。 次の図は、拡張スキーマを使用して権限を蓄積する例を示しています。 図 3.
メモ: この製品のスキーマ拡張は、以前の世代と異なります。以前のスキーマは、本製品では機能しません。 メモ: 新規スキーマを拡張しても、前のバージョンの製品には何ら影響しません。 スキーマは、次のいずれかの方法を使用して拡張できます ● Dell Schema Extender ユーティリティ ● LDIF スクリプトファイル LDIF スクリプトファイルを使用すると、Dell の組織単位はスキーマに追加されません。 LDIF ファイルと Dell Schema Extender はそれぞれ『Dell Systems Management Tools およびマニュアル DVD』の次のディレクトリに 入っています。 ● DVDdrive :\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced \LDIF_Files ● : \SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_
表 26. DelliDRACdevice クラス OID 1.2.840.113556.1.8000.1280.1.7.1.1 説明 Dell iDRAC デバイスを表します。Active Directory では、iDRAC は delliDRACDevice として設定する必要があります。この設定 によって、iDRAC から Active Directory に Lightweight Directory Access Protocol(LDAP)クエリを送信できるようになります。 クラスの種類 構造体クラス SuperClasses dellProduct 属性 dellSchemaVersion dellRacType 表 27. delliDRACAssociationObject クラス OID 1.2.840.113556.1.8000.1280.1.7.1.
表 29. dellPrivileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.4 SuperClasses ユーザー 属性 dellRAC4Privileges 表 30. dellProduct クラス OID 1.2.840.113556.1.8000.1280.1.1.1.5 説明 すべての Dell 製品が派生するメインクラス。 クラスの種類 構造体クラス SuperClasses コンピュータ 属性 dellAssociationMembers 表 31.
表 31. Active Directory スキーマに追加された属性のリスト 属性名 / 説明 割り当てられた OID/ 構文オブジェクト識 別子 単一値 ユーザーにデバイスの仮想コンソール ブール(LDAPTYPE_BOOLEAN 権限がある場合は TRUE。 1.3.6.1.4.1.1466.115.121.1.7) [dellIsVirtualMediaUser] 1.2.840.113556.1.8000.1280.1.1.2.9 TRUE ユーザーにデバイスの仮想メディア権 ブール(LDAPTYPE_BOOLEAN 限がある場合は TRUE。 1.3.6.1.4.1.1466.115.121.1.7) [dellIsTestAlertUser] 1.2.840.113556.1.8000.1280.1.1.2.10 TRUE ユーザーにデバイスのテストアラート ブール(LDAPTYPE_BOOLEAN ユーザー権限がある場合は TRUE。 1.3.6.1.4.1.1466.115.121.1.7) [dellIsDebugCommandAdmin] 1.2.840.
Identifier Version Status GUID-B875290B-E465-4B5E-B3B7-01A9907B37D5 1 Translation Validated Active Directory への iDRAC ユーザーと権限の追加 Dell 拡張 Active Directory ユーザーとコンピュータスナップインを使用して、デバイスオブジェクト、関連オブジェクト、および権 限オブジェクトを作成することにより、iDRAC ユーザーおよび権限を追加できます。各オブジェクトを追加するには、次の操作を 行います。 ● iDRAC デバイスオブジェクトの作成 ● 権限オブジェクトの作成 ● 関連オブジェクトの作成 ● 関連オブジェクトへのオブジェクトの追加 Identifier Version Status GUID-B22BD2BC-8029-49A6-8BED-03D3B56D25E1 1 Translation Validated iDRAC デバイスオブジェクトの作成 iDRAC デバイスオブジェクトを作成するには、次の手順を実行します。 1.
Identifier Version Status GUID-6822BE16-9C6F-4B4D-8C26-4D7985DCB8D2 1 Translation Validated 関連オブジェクトのユーザーアクセス権限の付与 認証されたユーザーに、作成された関連オブジェクトへのアクセス権限を提供するには、次の手順を実行します。 1. [Administrative Tools(管理ツール)] > [ADSI Edit(ADSI エディタ)] の順に移動します。[ADSI Edit(ADSI エディタ)] ウィ ンドウが表示されます。 2. 右ペインで、作成された関連オブジェクトに移動して右クリックし、 [プロパティ] を選択します。 3. [セキュリティ] タブで [追加] をクリックします。 4. Authenticated Users と入力し、[Check Names(名前の確認)]、[OK] の順にクリックします。認証されたユーザーが [Groups and user names(グループとユーザー名)] のリストに追加されます。 5.
4. [Products(製品)] タブをクリックして、定義されたユーザーまたはユーザーグループが使用可能なネットワークに接続して いる iDRAC デバイスを 1 つ追加します。関連オブジェクトには複数の iDRAC デバイスを追加できます。 Identifier Version Status GUID-DA09D7AE-6972-402A-A821-A52D7C8BD661 1 Translation Validated iDRAC ウェブインタフェースを使用した拡張スキーマでの Active Directory の設 定 ウェブインタフェースを使用して Active Directory を拡張スキーマで設定するには、次の手順を実行します。 メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 1.
● SSL ハンドシェイク中に証明書の検証を無効にするには、次のコマンドを使用します。 racadm set iDRAC.ActiveDirectory.CertValidationEnable 0 この場合、CA 証明書をアップロードする必要はありません。 ● SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。 racadm set iDRAC.ActiveDirectory.
メモ: 証明書検証を有効化がチェックされた状態で Active Directory 設定をテストする場合、iDRAC では、Active Directory サ ーバが IP アドレスではなく FQDN で識別されている必要があります。Active Directory サーバが IP アドレスで識別されて いると、iDRAC が Active Directory サーバと通信できないため、証明書の検証に失敗します。 Identifier Version Status GUID-DD97E2A3-B9D1-426E-B1DB-88FA1994432F 2 Translation Validated RACADM を使用した Active Directory の設定のテスト Active Directory の設定をテストするには、testfeature コマンドを使用します。 詳細については、https://www.dell.
5. [Next](次へ) をクリックします。 [汎用 LDAP 設定と管理手順 3 の 3a] ページが表示されます。 6. [役割グループ] をクリックします。 [汎用 LDAP 設定と管理手順 3 の 3b] ページが表示されます。 7. グループ識別名とそのグループに関連付けられた権限を指定し、[適用] をクリックします。 メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、>(より大き い)、,(カンマ) 、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープする必要があります。 役割グループの設定が保存されます。[Generic LDAP Configuration and Management Step 3a of 3(汎用 LDAP の設定と管理 - ス テップ 3a/3)] ページに、役割グループの設定が表示されます。 8. 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。 9.
Identifier Version Status GUID-505D1650-5986-4C0F-812B-8019ADD4E460 2 Translation Validated RACADM を使用した LDAP ディレクトリサービス設定のテスト LDAP ディレクトリサービスの設定をテストするには、testfeature コマンドを使用します。詳細については、https:// www.dell.
9 Identifier Version Status GUID-99DD9C0E-9953-47F2-8F75-CC0C7A89EAF3 9 Translation Validated システム設定ロックダウン モード システム設定ロックダウン モードは、システムのプロビジョニング後に意図しない変更を防止するために役立ちます。ロックダウ ンモードは、設定とファームウェアのアップデートの両方に適用されます。システムがロックダウンされている場合、システム設 定を変更しようとすると、ブロックされます。重要なシステム設定を変更しようとすると、エラーメッセージが表示されます。シ ステム ロックダウン モードを有効にすると、ベンダー ツールを使用したサード パーティー I/O カードのファームウェア アップデ ートがブロックされます。 システム ロックダウン モードは、エンタープライズ ライセンスをお持ちのお客様のみが使用できます。 4.40.00.
表 32.
10 Identifier Version Status GUID-A140FA43-64E9-4D49-9F47-BCBB4E79DEB5 3 Translation Validated シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログ イン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライ センスが必要な機能です。 iDRAC は、Kerberos ベースの Active Directory 認証をサポートしており、スマート カードおよび SSO ログインに対応しています。 Kerberos の詳細については、Microsoft の Web サイトを参照してください。 トピック: • • • • • Active Directory シングルサインオンまたはスマートカードログインの前提条件 Active Directory ユーザーのための
Identifier Version Status GUID-52599AE4-73E1-4344-9315-87459370631F 2 Translation Validated iDRAC のドメイン名システムへの登録 Active Directory ルートドメインに iDRAC を登録するには、次の手順を実行します。 1. [[iDRAC 設定]] > [[接続]] > [[ネットワーク]]をクリックします。 [ネットワーク] ページが表示されます。 2. IP 設定に基づいて[[IPv4 設定]]または[[IPv6 設定]]を選択できます。 3. 有効な[[優先/代替 DNS サーバー]]の IP アドレスを指定します。この値は、ルート ドメインの一部である有効な DNS サー バーの IP アドレスです。 4. [iDRAC の DNS への登録] を選択します。 5. 有効な [DNS ドメイン名] を入力します。 6.
Identifier Version Status GUID-C939E0B2-A700-4954-8680-13C3790B52A5 1 Translation Validated Active Directory ユーザーのための iDRAC SSO ログイン の設定 iDRAC を Active Directory SSO ログイン用に設定する前に、すべての前提条件を満たしていることを確認してください。 Active Directory に基づいたユーザーアカウントをセットアップすると、Active Directory SSO 用に iDRAC を設定できます。 Identifier Version Status GUID-175983AE-3801-454D-B6CD-B25D19E4079B 3 Translation Validated SSO 用の Active Directory でのユーザーの作成 SSO 用の Active Directory にユーザーを作成するには、次の手順を実行します。 1. 組織ユニットに新しいユーザーを作成します。 2.
2. 次の ktpass コマンドを使用して、Kerberos keytab ファイルを作成します。 C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab 暗号化タイプは、AES256-SHA1 です。プリンシパル タイプは、KRB5_NT_PRINCIPAL です。サービス プリンシパル名がマップ されているユーザー アカウントのプロパティは、[このアカウントに AES 256 暗号化タイプを使用する]プロパティが有効に なっている必要があります。 メモ: iDRACname およびサービス プリンシパル名には小文字を使用します。例に示されているように、ドメイン名には大 文字を使用します。 keytab ファイルが生成されます。 メモ: keytab ファイルを作成した iDRAC ユーザ
a. [[ツール]] > [[インターネット オプション]] > [[セキュリティ]] > [[ローカル インターネット]] > [[サイト]] の順に選択し、[[イントラネットのネットワークを自動的に検出する]]設定の選択をクリアします。残りの 3 つのオプシ ョンを選択し、[[詳細設定]]をクリックして*domain.tld を追加します。 b. IE で新しいウィンドウを開き、iDRAC ホスト名を使用して iDRAC GUI を起動します。 6. Mozilla Firefox の設定で、*domain.tld ドメインを追加します。 ● Firefox ブラウザーを起動し、URL に「about:config」と入力します。 ● [フィルター]テキストボックスで[ネゴシエート]を使用します。auth.trusted.
Identifier Version Status GUID-38086428-25F3-4D8E-A147-26B747B8BF21 1 Translation Validated iDRAC 設定ユーティリティを使用したスマートカードログインの有効化 または無効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[スマートカード] に移動します。 [iDRAC 設定のスマートカード] ページが表示されます。 2. スマートカードログオンを有効にするには、[Enabled(有効)] を選択します。それ以外の場合は、[Disabled(無効)] を選択 します。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3.
Identifier Version Status GUID-45D3CF87-89AE-4D8E-9CD5-68D4801710ED 1 Translation Validated スマートカードユーザー証明書のアップロード ユーザー証明書をアップロードする前に、スマートカードベンダーからのユーザー証明書が Base64 フォーマットでエクスポート されていることを確認してください。SHA-2 証明書もサポートされています。 Identifier Version Status GUID-E2480DD6-820B-454C-9C7F-EC9640459EFC 2 Translation Validated ウェブインタフェースを使用したスマートカードユーザー証明書のアップロード スマートカードユーザー証明書をアップロードするには、次の手順を実行します。 1.
Identifier Version Status GUID-4F883D3F-79BC-4CE8-B2D5-709380E5F262 1 Translation Validated ウェブインタフェースを使用したスマートカード用の信頼済み CA 証明書のアップロード スマートカードログイン用の信頼済み CA 証明書をアップロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [ Network(ネットワーク)] > [ User Authentication(ユ ーザー認証)] > [ Local Users(ローカルユーザー)] と移動します。 [ユーザー] ページが表示されます。 2. [ユーザー ID ]列で、ユーザー ID 番号をクリックします。 [ユーザーメインメニュー] ページが表示されます。 3. [スマートカード設定] で、[信頼済み CA 証明書のアップロード] を選択し、[次へ] をクリックします。 [信頼済み CA 証明書のアップロード] ページが表示されます。 4.
11 Identifier Version Status GUID-50805B5E-0E2D-451C-AC9D-1DBA886BCEDD 1 Translation Validated アラートを送信するための iDRAC の設定 管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネントの状 態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子メール、 SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、または WS イベント)を生成するように設定されて いる場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同じイベントフィルタが処置(システムの再起 動、電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されます。処置はイベントごと に 1 つだけ設定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2.
2. [アラート] セクションで次の操作を行います。 ● アラートの生成を有効化、またはイベント処置を実行するには、[有効] を選択します。 ● アラートの生成を無効化、またはイベント処置を無効化するには、[無効] を選択します。 3. [適用] をクリックして設定を保存します。 クイックアラートの設定 アラートを一括設定するには、次の手順を実行します。 1. [[アラート設定]]ページの[[クイック アラートの設定]]に移動します。 2. [[クイック アラートの設定]]セクションで、次の手順を実行します。 ● アラート カテゴリーを選択します。 ● 問題の重大度通知を選択します。 ● これらの通知を受信する場所を選択します。 3.
Identifier Version Status GUID-3AA4BE4B-BCA3-4687-AE3D-F46ADAE77FCD 1 Translation Validated iDRAC ウェブインタフェースを使用したアラートのフィルタ カテゴリ及び重要度に基づいてアラートをフィルタするには、次の手順を実行します。 メモ: 読み取り専用権限を持つユーザーであっても、アラートのフィルタは可能です。 1. iDRAC ウェブインタフェースで、 [Configuration(設定)] > [System Settings(システム設定)] > [Alerts and Remote System Log Configuration(アラートとリモートシステムログ設定)] に移動します。 2.
2. iDRAC ウェブインタフェースで、[設定] > [システム設定] > [アラートおよびリモートシステムログの設定] の順に選択 します。 3. [カテゴリ] で、必要なイベントに対して次のアラートの 1 つまたはすべてを選択します。 ● ● ● ● ● ● ● 電子メール SNMP トラップ IPMI アラート リモートシステムログ WS イベンティング OS ログ Redfish イベント 4. [アクション] を選択します。 設定が保存されます。 5.
アラート反復の設定が保存されます。 Identifier Version Status GUID-AFE0DAC4-31F0-46D3-A4CF-941249090792 1 Translation Validated イベント処置の設定 システムで、再起動、パワーサイクル、電源オフ、または処置なしなどのイベント処置を設定できます。 Identifier Version Status GUID-E93E65A6-0A9F-407B-A5E8-BE9155F4182C 1 Translation Validated ウェブインタフェースを使用したイベントアクションの設定 イベントアクションを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[Configuration(設定)] > [System Settings(システム設定)] > [Alert and Remote System Log Configuration(アラートとリモートシステムログ設定)] の順に移動します。 2.
Identifier Version Status GUID-76F3B210-502C-4909-8CD8-F05B35C23CE3 2 Translation Validated IP アラート送信先の設定 IPMI アラートまたは SNMP トラップを受信する IPv6 または IPv4 アドレスを設定できます。 SNMP によるサーバ監視に必要な iDRAC MIB については、https://www.dell.com/openmanagemanuals から入手可能な『Dell EMC OpenManage SNMP リファレンス ガイド』 を参照してください。 Identifier Version Status GUID-798DE591-6225-4264-8D20-8237110CBDDD 1 Translation Validated ウェブインタフェースを使用した IP アラート宛先の設定 ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。 1.
2. トラップの送信先アドレスを設定するには、次の手順を実行します。 racadm set idrac.SNMP.Alert..DestAddr パラメータ 説明 宛先索引。有効な値は 1~8 です。 有効な IPv4、IPv6、または FQDN アドレスです。 3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.communityname パラメータ 説明 SNMP コミュニティ名です。 4. SNMP の送信先を設定するには、次の手順を実行します。 ● SNMPv3 の SNMP トラップの送信先を設定します。 racadm set idrac.SNMP.Alert..DestAddr ● トラップの送信先の SNMPv3 ユーザーを設定します。 racadm set idrac.SNMP.Alert..
メモ: E メール アラートは、IPv4 アドレスと IPv6 アドレスの両方をサポートします。IPv6 を使用する場合は、iDRAC DNS ド メイン名を指定する必要があります。 メモ: 外部 SMTP サーバーを使用している場合は、iDRAC がそのサーバーと通信できることを確認してください。サーバーが 到達不能な場合は、テスト メールの送信中にエラー RAC0225 が表示されます。 Identifier Version Status GUID-E1164707-18D6-4C6A-B25D-28D73421F54A 5 Translation Validated Web インターフェイスを使用した E メール アラートの設定 Web インターフェイスを使用して E メール アラートを設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[設定] > [システム設定] > [SMTP(E メール)設定]の順に移動します。 2. 有効な E メール アドレスを入力します。 3.
パラメータ 説明 n=0 電子メールアラートを無効にします。 n=1 電子メールアラートを有効にします。 2. 電子メール設定を行う: racadm set iDRAC.EmailAlert.Address.[index] [email-address] パラメータ 説明 index メールの宛先索引です。有効な値は 1~4 です。 email-address プラットフォームイベントアラートを受信する送信先の電子メールアドレスです。 3. 送信者の E メール設定を行う: racadm set iDRAC.RemoteHosts.[index] [email-address] パラメータ 説明 index 送信者の E メールの索引です。 email-address プラットフォーム イベント アラートを送信する送信者の E メール アドレスです。 4. カスタムメッセージを設定する: racadm set iDRAC.EmailAlert.CustomMsg.
2. 設定で使用する SMTP サーバーの IP アドレスまたは完全修飾ドメイン名(FQDN)を入力します。 3. [認証の有効化] オプションを選択し、 (SMTP サーバーにアクセスできるユーザーの)ユーザー名とパスワードを入力します。 4. SMTP ポート番号 を入力します。 上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. [適用] をクリックします。 SMTP が設定されます。 Identifier Version Status GUID-6E8770FA-6BB6-440D-8519-931EF7F8E8E7 1 Translation Validated RACADM を使用した SMTP 電子メールサーバアドレスの設定 SMTP 電子メールサーバを設定するには、次の手順を実行します。 racadm set iDRAC.RemoteHosts.
[Chassis Management and Monitoring(シャーシの管理と監視)] オプションが [Enabled(有効)] に設定されている場合、iDRAC はシャーシイベントを生成し、ログに記録します。生成されたイベントは、iDRAC イベントサブシステムに統合され、その他のイ ベントと同様にアラートが生成されます。 また、CMC は、生成されたイベントを iDRAC に転送します。サーバ上の iDRAC が機能していない場合、CMC は最初の 16 個のイ ベントをキューに入れ、残りを CMC ログに記録します。これらの 16 個のイベントは、 [Chassis monitoring(シャーシの監視)] が 有効に設定された時点で iDRAC に送信されます。 iDRAC が必要な CMC 機能がないことを検知した場合、CMC のファームウェアアップグレードなしでは使用できない機能があるこ とを知らせる警告メッセージが表示されます。 Identifier Version Status GUID-49C9B215-DE39-4B9E-A917-D36071CEEABD 1 Translati
表 33.
表 33.
表 33.
12 Identifier Version Status GUID-BA6374E5-65EB-4651-B212-0E5488FCEB66 4 Translation Validated iDRAC 9 グループ マネージャー グループ マネージャーにより、ユーザーは複数のコンソールを使用できるようになり、シンプルで基本的な iDRAC 管理も提供さ れます。 iDRAC グループ マネージャー機能は、デルの第 14 世代サーバーで利用でき、iDRAC GUI を使用してローカル ネットワーク上の iDRAC およびその関連サーバーの基本的な管理を簡素化します。グループマネージャにより、別のアプリケーションを使用せずに 1XMany コンソールを使用できるようになります。これによりユーザーは一連のサーバーの詳細を確認することができ、サーバー 障害の目視検査などの手動方式よりも強力な管理が可能になります。 グループマネージャはライセンスされた機能であり、Enterprise ライセンスの一部です。グループ マネージャー機能にアクセスで きるのは、iDRAC 管理ユーザーのみです。 メモ: ユーザー体験を向
表 34.
スページにリダイレクトされるシングルサインオンを実行するボタンをクリックします。選択したサーバで仮想コンソールにア クセスするか、More Actions(追加アクション) ドロップダウンリストでサーバの電源操作を実行できます。 iDRAC ユーザーログインの管理、およびアラートの設定、グループインベントリのエクスポートは、サポートされたグループアク ションです。 Identifier Version Status GUID-DDBCEA87-09C3-4B05-ACA4-7989A2A2A701 2 Translation Validated ネットワーク設定の要件 グループ マネージャーは、IPv6 リンク ローカル ネットワーキングを使用して iDRAC 間の通信を行います(Web ブラウザー GUI を 除く)。リンク ローカル通信はルーティングされないパケットとして定義されます。したがって、ルーターによって分離された iDRAC はローカル グループに参加できません。vLAN に iDRAC 専用のポートまたは共有 LOM が割り当てられている場合、vLAN は グループに参加できる iDRAC
ログインの管理を含むグループジョブは、1 回限りのサーバ設定です。Group Manager は SCP とジョブを使用して変更を行います。 グループ内の各 iDRAC は、各 Group Manager ジョブに対するそれぞれのジョブキュー内に個別のジョブを所有します。Group Manager はメンバー iDRAC での変更を検出したり、メンバーの設定をロックしたりしません。 メモ: グループジョブでは、どの iDRAC に対してもロックダウンモードを設定または上書きしません。 グループから離脱しても、メンバー iDRAC のローカルユーザーまたは変更設定は変更されません。 新規ユーザーの追加 このセクションを使用して、グループ内のすべてのサーバ上で新しいユーザープロファイルの作成および追加を行います。グルー プジョブは、そのグループ内のすべてのサーバにユーザーを追加するために作成されます。グループジョブのステータスは、 [GroupManager(グループマネージャ)] > [Jobs(ジョブ)] ページにあります。 メモ: デフォルトでは iDRAC はローカル管理者アカウントで設定されます。ロー
Identifier Version Status GUID-2349BD40-6E7F-4AA8-8006-9AD36EAC5FD3 2 Translation Validated アラートの設定 このセクションを使用して電子メールアラートを設定します。デフォルトではアラートは無効です。ただし、いつでもアラートを 有効にできます。グループジョブは、電子メールアラート設定をすべてのグループサーバに適用するために作成されます。グルー プジョブのステータスは、 [Group Manager(グループマネージャ) の ] > [Jobs(ジョブ)] ページで監視できます。グループマ ネージャの電子メールアラートは、すべてのメンバー上の電子メールアラートを設定します。同じグループ内のすべてのメンバー 上の SMTP サーバを設定します。各 iDRAC が個別に構成されます。電子メールの設定は、グローバルで保存されません。現在の値 は、プライマリコントローラとして動作している iDRAC に基づきます。グループを残しても電子メールアラートは再設定されませ ん。 アラートの設定の詳細については、「アラートを送信するた
● 場所の詳細 メモ: Internet Explorer を使用している場合、CSV ファイルをダウンロードするときは、拡張セキュリティ設定を適宜無効にし ます。 Identifier Version Status GUID-5904D4BD-7F9F-4BF1-9036-483308F71E68 2 Translation Validated 検出されたサーバビュー ローカルグループの作成後、iDRAC グループマネージャは、ローカルネットワーク上の他のすべての iDRAC に、新しいグループが 作成されたことを通知します。Discovered Servers(検出されたサーバ) に iDRAC を表示するには、各 iDRAC でグループマネージ ャ機能を有効にしておく必要があります。Discovered Servers View(検出されたサーバビュー) には、いずれかのグループに属す る、同じネットワーク上で検出された iDRAC のリストが表示されます。検出されたシステムのリストに iDRAC が表示されない場 合は、特定の iDRAC にログオンしてグループに参加する必要があります。グループを
表 39.
Identifier Version Status GUID-AA42F8AB-5517-4765-B3F1-41286E6C9D4C 1 Translation Validated グループ情報パネル Group Manager のサマリビューの Group Information(グループ上方) パネルには、統合されたグループの概要が表示されます。現 在のグループ設定は Group Settings(グループの設定) ボタンをクリックしてアクセスできる、Group Settings(グループの設定) ページで編集できます。ここには、グループに含まれるシステムの数が表示されます。また、グループに含まれるプライマリおよ びセカンダリコントローラの情報も提供されます。 Identifier Version Status GUID-09663130-6996-423F-999D-A2F14EFF697E 2 Translation Validated グループ設定 グループ設定ページには、選択したグループ属性のリストが表示されます。 表 40.
Identifier Version Status GUID-5060C6A3-4E20-430E-88D5-BB01D22828DD 2 Translation Validated 選択したサーバでの操作 Summary(サマリ)ページで、行をダブルクリックし、シングルサインオンリダイレクトを使用してそのサーバの iDRAC を起動で きます。ポップアップブロッカーは、ブラウザの設定でオフにしておいてください。 [More Actions(その他の操作)] ドロップダ ウンリストから該当アイテムをクリックして、選択したサーバ上で次の操作を実行できます。 表 42.
1. グループ マネージャー コンソールの重要なビューにアクセスして、概要ビューの下にある[iDRAC ファームウェアのアップデ ート]をクリックします。 2. 表示されたファームウェア アップデート ダイアログ ボックスで、インストールするローカル iDRAC DUP ファイルを参照して 選択します。[アップロード]をクリックします。 3. ファイルが iDRAC にアップロードされ、整合性の検証が行われます。 4. ファームウェア アップデートを確認します。グループ iDRAC ファームウェア アップデート ジョブは、即時に実行するように スケジュールされています。グループ マネージャーで他のグループ ジョブが実行されている場合は、前のジョブが完了した後 に実行されます。 5. グループ ジョブ ビューから iDRAC 更新ジョブの実行を追跡することができます。 メモ: この機能は iDRAC バージョン 3.50.50.
13 Identifier Version Status GUID-D63054BE-C834-4087-A241-DE0D2CA397EA 1 Translation Validated ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンスメッ セージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベントログ (SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、および WSMan イ ンタフェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されていない ログのみです。また、アーカイブされていないログには、フィルタを適用したり、コメントを追加したりすることができます。ア ーカイブされたログを表示するには、Lifecycle ログ全体をシステム上の場所にエクスポートする必要があります。
Identifier Version Status GUID-3BC8C080-B697-41DB-B6F4-990C0F047E70 2 Translation Validated RACADM を使用したシステムイベントログの表示 SEL を表示する場合 racadm getsel 引数の指定がない場合は、ログ全体が表示されます。 SEL エントリの数を表示する場合:racadm getsel -i SEL エントリをクリアする場合:racadm clrsel 詳細については、https://www.dell.
● 仮想メディア カテゴリおよび重要度に基づいてログを表示し、フィルタリングできます。作業メモをログイベントにエクスポートして追加する こともできます。 メモ: パーソナリティモード変更に対する Lifecycle ログは、ホストのウォームブート中にしか生成されません。 RACADM CLI または iDRAC Web インターフェイスを使用して設定ジョブを開始する場合、Lifecycle ログには、ユーザー、使用され ているインターフェイス、およびジョブを開始するシステムの IP アドレスに関する情報が含まれています。 メモ: MX プラットフォームでは、Lifecycle Controller は、OME - Modular を使用して作成された設定またはインストール ジョ ブの複数のジョブ ID をログに記録します。実行されたジョブの詳細については、OME - Modular ログを参照してください。 Identifier Version Status GUID-1376910A-871D-4BE7-83EA-2F49F9261FA8 1 Translation Validated ウェブインタフェ
Identifier Version Status GUID-ED062796-0B26-4BF8-A687-ADADBA144A99 1 Translation Validated Lifecycle Controller ログのエクスポート Lifecycle Controller ログ全体(アクティブまたはアーカイブされたエントリ)を単一の圧縮 XML ファイルでネットワーク共有また はローカルシステムにエクスポートできます。圧縮 XML ファイルの拡張子は .xml.
Identifier Version Status GUID-B25E4B8B-C9A7-4474-9824-57FAEDD67F40 1 Translation Validated リモートシステムロギングの設定 Lifecycle ログをリモートシステムに送信できます。この作業を開始する前に、次を確認してください。 ● iDRAC とリモートシステム間がネットワーク接続されている。 ● リモートシステムと iDRAC が同じネットワーク上にある。 Identifier Version Status GUID-C13A5FA4-2533-4F8F-BE8B-C0BD318D5C1F 1 Translation Validated ウェブインタフェースを使用したリモートシステムロギングの設定 リモート Syslog サーバーを設定するには、次の手順を実行します。 1.
14 Identifier Version Status GUID-ACADAF92-B8F8-40E9-B3B0-191B4336A4E7 3 Translation Validated iDRAC での電源のモニタリングと管理 iDRAC を使用することで、管理下システムの電源要件のモニターと管理ができます。これは、システムでの消費電力の分配と調整 を適切に行うことで、電源停止に対するシステム保護に役立ちます。 主な機能は次のとおりです。 ● [電源監視 ]— 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 ● [[電源上限]] - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電源上限を表示および設定します。これ は、ライセンス付きの機能です。 ● [電源制御 ]— 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常な シャットダウンなど)をリモートに実行できます。 ● [電源装置オプション] - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定しま す。 トピック: •
Identifier Version Status GUID-8385D2D4-83C5-4E2B-B2E9-39A61FF71A45 2 Translation Validated ウェブインタフェースを使用した CPU、メモリ、および I/O モジュール のパフォーマンスインデックスの監視 CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視するには、iDRAC ウェブインタフェースで、[System (システム)] > [Performance(パフォーマンス)] に移動します。 ● [システムパフォーマンス] セクション - CPU、メモリ、および I/O 使用インデックスと、システムレベルの CUPS インデック スの現在の読み取りおよび警告をグラフィカルに表示します。 ● [システムパフォーマンス履歴データ] セクション: ○ CPU、メモリ、I/O の使用率の統計情報と、システムレベルの CUPS インデックスを示します。ホストシステムの電源がオ フになっている場合は、0 パーセントを下回る電源オフラインがグラフに表示されます。 ○ 特定のセンサーのピーク時の使用率を
2. [Present Power Reading and Thresholds(現在の電力読み取り値およびしきい値)] セクションで、[Edit Warning Threshold(警 告しきい値の編集)] をクリックします。 [Edit Warning Threshold(警告しきい値の編集)] ページが表示されます。 3. [Warning Threshold(警告しきい値)] 列に、[Watts(ワット)] または [BTU/hr(BTU/ 時)] の単位で値を入力します。 この値は、 [障害しきい値]の値よりも低くする必要があります。この値は、14 で割り切れる最も近い値に丸められます。 [Watts (ワット)] で入力した場合は、システムが自動的に計算して [BTU/hr(BTU/ 時)] を表示します。同様に、BTU/ 時で入力し た場合は、[Watts(ワット)] の値が表示されます。 4.
Identifier Version Status GUID-5FEEDE3C-6B05-49EC-9111-1F586D16DE28 1 Translation Validated 電力制限 高負荷のシステムがデータセンターに示す AC および DC 電力消費量の範囲を対象とする電力しきい値の限界を表示できます。こ れは、ライセンス付きの機能です。 Identifier Version Status GUID-3C1C7F90-5C36-4EE0-ADCC-2C9D3F7F8C96 4 Translation Validated ブレードサーバーの電源上限 限定されたハードウェア インベントリーに基づいて、ブレード サーバーに電源を入れる前に、iDRAC はシャーシ マネージャーに ブレード サーバーの電源要件を提供します。電力消費量が時間の経過とともに増加し、サーバーが最大割り当て量まで電力を消費 する場合、iDRAC は CMC(非 MX プラットフォーム)または OME Modular(MX プラットフォーム)に最大電力を増やすよう要求 します。その結果、電力供給が増加しますが、消費量が減少し
Identifier Version Status GUID-A324FC5E-78EE-4908-8B36-1F11B06BE8A4 2 Translation Validated RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.Cap.Enable ● System.Power.Cap.Watts ● System.Power.Cap.Btuhr ● System.Power.Cap.Percent 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 Identifier Version Status GUID-2D287C5B-FCB7-4A03-890E-018828B7EDD2 1 Translation Validated iDRAC 設定ユーティリティを使用した電力上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1.
1. iDRAC ウェブインタフェースで、 [Configuration(設定)] > [Power Management(電力の管理)] > [Power Configuration(電 源設定)] に移動します。 2. [Power Redundancy Policy(電源冗長性ポリシー)] で、必要なオプションを選択します。詳細については、 『iDRAC オンライン ヘルプ』を参照してください。 3. [適用] をクリックします。電源装置オプションが設定されます。 Identifier Version Status GUID-4477F949-01E5-4F08-BA32-E03405228111 3 Translation Validated RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、get/set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.RedundancyPolicy ● System.Power.Hotspare.Enable ● System.Power.Hotspare.
Identifier Version Status GUID-1996B391-51A2-4FB6-81E1-95D9BB44A8FA 3 Translation Validated Multi-Vector Cooling Multi-Vector Cooling は、Dell EMC サーバプラットフォームの温度制御に多方面のアプローチを行います。iDRAC ウェブインタフェ ースで、Multi-Vector Cooling のオプションを設定するには、[設定] > [システム設定] > [ハードウェアの設定] > [ファン設 定] の順に移動します。これには以下が含まれています(限定はされません)。 ● サーバ内のさまざまな場所でリアルタイムに温度状態を正確に把握できるようにする大規模なセンサーのセット(温度、電源、 インベントリなど)。設定に基づいて、ユーザーの必要性に関連するセンサーの小規模なサブセットのみが表示されます。 ● インテリジェントで適応型の閉回路制御アルゴリズムは、ファンの応答を最適化して、コンポーネントの温度を維持します。 また、ファンの電力、エアフローの消費、音響を低減します。
15 Identifier Version Status GUID-CB771017-C870-434A-BFB4-34E69BAB4F72 1 Translation Validated iDRAC ダイレクト アップデート iDRAC は、PowerEdge サーバーのさまざまなコンポーネントのファームウェアをアップデートするための帯域外機能を提供しま す。iDRAC ダイレクト アップデートは、アップデート中にステージング ジョブを排除するために役立ちます。 かつて、iDRAC は、コンポーネントのファームウェア アップデートを開始するために段階的なアップデートを行っていました。こ のリリースから、PSU およびバックプレーンにダイレクト アップデートが適用されています。ダイレクト アップデートとバック プレーンを使用すると、迅速なアップデートが可能になります。PSU の場合、再起動が 1 回(アップデートの初期化のための)回 避され、アップデートを 1 回の再起動で行うことができます。 iDRAC のダイレクト アップデート機能を使用すると、アップデートを開始するための最初の再起動を排除できます。
16 Identifier Version Status GUID-BCC4AE8D-5763-40E2-8B41-59898C4AA4C5 2 Translation Validated ネットワークデバイスのインベントリ、監視、お よび設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 ● ネットワークインタフェースカード(NIC) ● 統合型ネットワークアダプタ(CNA) ● LAN On Motherboard(LOM) ● ネットワークドーターカード(NDC) ● メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレス、仮 想アドレス、イニシエータ、およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をクリ アしてください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソナリティを無効に することでパーティションを無効にできます。 インストールされている CNA
Identifier Version Status GUID-C08667A4-A47B-4C62-A9CF-1547E6B2FF46 1 Translation Validated ウェブインタフェースを使用したネットワークデバイスの監視 ウェブインタフェースを使用してネットワークデバイスの情報を表示するには、[System(システム)] > [Overview(概要)] > [Network Devices(ネットワークデバイス)] と移動します。 [ネットワークデバイス] ページが表示されます。表示されるプロパ ティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 Identifier Version Status GUID-D427A9DF-421E-41D6-847E-86934AEBA341 2 Translation Validated RACADM を使用したネットワークデバイスの監視 ネットワークデバイスに関する情報を表示するには、hwinventory コマンドと nicstatistics コマンドを使用します。 詳細については、https://www.
iDRAC9 4.00.00.00 以降のバージョンにおいて、iDRAC は標準 LLDP パケットの外部スイッチへの送信をサポートしています。これ によりネットワーク上の iDRAC を検出するためのオプションが提供されます。iDRAC からは次の 2 種類の LLDP パケットが、アウ トバウンド ネットワークに送信されます。 ● [トポロジー LLDP] - この機能での LLDP パケットは、サポートされるすべてのサーバー NIC ポートを通過するため、外部ス イッチにより、送信元サーバー、NDC ポート[NIC FQDD]、シャーシ内の IOM 位置、ブレード シャーシのサービス タグなど の特定ができます。トポロジー LLDP は、iDRAC9 4.00.00.
製造元 タイプ Broadcom ● ● ● ● ● ● 57414 rNDC 25 GE 57416/5720 rNDC 10 GbE 57412/5720 rNDC 10GbE 57414 PCIe FH/LP 25 GE 57412 PCIe FH/LP 10GbE 57416 PCIe FH/LP 10GbE Intel ● ● ● ● ● ● ● ● ● X710 bNDC 10 Gb X710 DP PCIe 10 Gb X710 QP PCIe 10 Gb X710 + I350 rNDC 10 Gb+1 Gb X710 rNDC 10 Gb X710 bNDC 10 Gb XL710 PCIe 40Gb XL710 OCP Mezz 10 Gb X710 PCIe 10Gb Mellanox ● MT27710 rNDC 40Gb ● MT27710 PCIe 40Gb ● MT27700 PCIe 100Gb QLogic ● QL41162 PCIe 10GE 2P ● QL41112 PCIe 10GE 2P ● QL41262 PCIe 25GE 2P Iden
詳細については、https://www.dell.
Identifier Version Status GUID-BB333215-C6B3-481A-A508-14C90412F4CB 7 Released Telemetry Streaming Telemetry enables users to collect and stream real-time device metrics, events, and data logs from a PowerEdge server to a subscribed external client or server application. Using Telemetry, you can set the type and frequency of reports that needs to be generated. NOTE: The feature is supported on all the platforms and it requires iDRAC Datacenter license.
● ReportTriggers NOTE: Enable iDRAC Alerts and Redfish events for the specific hardware for which you need telemetry reports. 4. Redfish client makes subscription request to the Redfish EventService on iDRAC. 5. iDRAC generates and pushes the metric report or log/event data to the subscribed client when the predefined trigger conditions are met. Feature Constraints: 1. For security reasons, iDRAC supports only HTTPS-based communication to the client. 2.
Identifier Version Status GUID-7C85F407-4349-4F8A-B961-3537AD7C1B60 2 Translation Validated 仮想アドレス、イニシエータ、およびストレージターゲッ トのダイナミック設定 仮想アドレス、イニシエータ、およびストレージターゲットの設定は動的に表示および設定し、永続性ポリシーを適用できます。 これにより、アプリケーションは電源状態の変化(つまり、オペレーティングシステムの再起動、ウォームリセット、コールドリ セット、または AC サイクル)に基づいて、また、その電源状態に対する永続性ポリシーに基づいて設定を適用できます。これに より、システムの作業負荷を別のシステムに迅速に再設定する必要がある導入環境に高い柔軟性をもたらします。 仮想アドレスは次のとおりです。 ● 仮想 MAC アドレス ● 仮想 iSCSI MAC アドレス ● 仮想 FIP MAC アドレス ● 仮想 WWN ● 仮想 WWPN メモ: 永続性ポリシーをクリアすると、すべての仮想アドレスが工場で設定されたデフォルトの永続アドレスにリセットされ ます。
表 43.
Identifier Version Status GUID-348874CF-7B6F-474E-8D69-61E042E1CCD0 2 Translation Validated IO アイデンティティ最適化向けにサポートされている NIC ファームウ ェアバージョン 第 14 世代 Dell PowerEdge サーバでは、必要な NIC ファームウェアがデフォルトで使用可能です。 次の表では、I/O アイデンティティ最適化機能向けの NIC ファームウェアバージョンを示しています。 Identifier Version Status GUID-A2331041-CA33-4279-86D8-0EF50AC3ACD9 4 Translation Validated iDRAC がリモート割り当てアドレスモードまたはコンソールモードに設 定されている場合の仮想またはリモート割り当てアドレスと永続性ポリ シーの動作 次の表では、仮想アドレス管理(VAM)設定と永続性ポリシーの動作、および依存関係が説明されています。 表 44.
表 44.
Identifier Version Status GUID-CB3557BC-7213-4A04-B2BA-B200CFEE5777 5 Translation Validated IO アイデンティティ最適化の有効化または無効化 通常、システム起動後にデバイスが設定され、再起動後にデバイスが初期化されますが、I/O アイデンティティー最適化機能を有 効にすると、起動最適化を行うことができます。この機能が有効である場合、デバイスがリセットされてから初期化されるまでの 間に仮想アドレス、イニシエータ、およびストレージターゲットの属性が設定されるため、2 回目の BIOS 再起動が必要なくなり ます。デバイス設定と起動操作は一回のシステム起動で実行され、起動時間パフォーマンスのために最適化されます。 I/O アイデンティティ最適化を有効にする前に、次を確認してください。 ● ログイン、設定、およびシステム管理の権限がある。 ● BIOS、iDRAC、およびネットワークカードが最新のファームウェアにアップデートされています。 I/O アイデンティティ最適化機能を有効にした後、iDRAC からサーバ設定プロファ
Identifier Version Status GUID-7865F46E-67C4-460D-9786-B6B9C181EE57 1 Translation Validated SSD 摩耗しきい値 iDRAC では、すべての SSD の残留定格書き込み耐久性および NVMe PCIe SSD での利用可能なスペアについて、それらのしきい値 を設定できます。 SSD の残留定格書き込み耐久性および NVMe PCIe SSD の利用可能なスペアの値が iDRAC のしきい値を下回ると、iDRAC はそうし たイベントを LC ログに記録し、選択されたアラートのタイプに応じて、E メール アラート、SNMP トラップ、IPMI アラート、リ モート Syslog への記録、WS イベンティング、OS ログも実行します。 iDRAC は、SSD の残留定格書き込み耐久性がしきい値の設定値を下回った段階でユーザーにアラートを出すことで、システム管理 者による SSD のバックアップまたは交換を行えるようにします。 iDRAC によって利用可能なスペアと警告用のしきい値が提示されるのは、NVMe PCIe
メモ:[永続性ポリシー]機能はデフォルトに設定されている場合は機能しないことがあります。VirtualAddressManagement 属性が iDRAC で FlexAddress(MX プラットフォームでない場合)または RemoteAssignedAddress(MX プラットフォーム の場合)モードに設定されている場合、および、FlexAddress またはリモート割り当てアドレス機能が CMC(MX プラットフ ォームでない場合)または OME Modular(MX プラットフォームの場合)で無効になっている場合、 [VirtualAddressManagement] 属性を iDRAC のコンソール モードに設定するか、FlexAddress またはリモート割り当てアドレス機能を CMC または OME Modular で有効にしてください。 次の永続性ポリシーを設定することができます。 ● 仮想アドレス:補助電源駆動デバイス ● 仮想アドレス:非補助電源駆動デバイス ● イニシエータ ● ストレージターゲット 永続性ポリシーを適用する前に、次の操作を行ってください。 ● ネットワークハードウェ
2. [I/O アイデンティティ最適化] タブをクリックします。 3. [永続性ポリシー] セクションで、それぞれの永続性ポリシーに対して次の 1 つまたは複数選択します。 ● [[ウォーム リセット]] - ウォーム リセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 ● [[コールド リセット]] - コールド リセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 ● [[AC 電源喪失]] - AC 電源喪失状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 4. [適用] をクリックします。 永続性ポリシーが設定されます。 Identifier Version Status GUID-F242926A-59B2-4C0D-AA9A-1B69CAD6A64B 2 Translation Validated RACADM を使用した永続性ポリシーの設定 永続性ポリシーを設定するには、次の racadm オブジェクトと set サブコマンドを使用します。 ● 仮想アドレスには、iDRAC.IOIDOpt.
表 47. iSCSI イニシエータ - デフォルト値 iSCSI イニシエータ IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 IscsiInitiatorName 値がクリア 値がクリア IscsiInitiatorChapId 値がクリア 値がクリア IscsiInitiatorChapPwd 値がクリア 値がクリア IPVer Ipv4 Ipv6 表 48. iSCSI ストレージ ターゲットの属性 — デフォルト値 iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 ConnectFirstTgt 無効 無効 FirstTgtIpAddress 0.0.0.
17 Identifier Version Status GUID-9DACDA5C-3A7C-48D8-8FC0-FCE67A5C86FF 10 Translation Validated ストレージデバイスの管理 iDRAC 3.15.15.15 リリース以降、iDRAC は第 14 世代 PowerEdge サーバで Boot Optimized Storage Solution(BOSS)コントローラを サポートします。BOSS コントローラは、サーバのオペレーティングシステムの起動専用に設計されています。これらのコントロ ーラは限定的な RAID 機能をサポートし、構成はステージングされます。 iDRAC 4.30.30.30 リリース以降、iDRAC は、AMD システム用の PERC 11、HBA 11、および BOOS 1.
● バックプレーン - エンクロージャに似ています。バックプレーンで、コントローラのコネクタと物理ディスクがエンクロージ ャに接続されますが、外付けのエンクロージャに関する管理機能(温度プローブ、アラームなど)は搭載されません。物理デ ィスクは、エンクロージャに収容するか、またはシステムのバックプレーンに接続することができます。 メモ: ストレージ スレッドとコンピュート スレッドを含むすべての MX シャーシでは、そのシャーシ内のいずれかのコンピュ ート スレッドに関連する iDRAC がすべてのストレージ スレッド(割り当て済みおよび割り当て解除の両方)をレポートしま す。割り当て済みまたは割り当て解除のブレードのいずれかが警告または重要の正常性状態にある場合、ブレード コントロー ラーも同じステータスをレポートします。 エンクロージャに収容された物理ディスクの管理に加え、エンクロージャのファン、電源装置、温度プローブの状態も監視できま す。エンクロージャはホットプラグに対応しています。ホットプラグとは、オペレーティングシステムの実行中に、コンポーネン トをシステムに追加することを意味します。 コントロー
Identifier Version Status GUID-4D217AFB-50ED-49D4-B178-BE078776E83D 1 Translation Validated RAID の概念について Storage Management は、ストレージ管理機能を提供するために Redundant Array of Independent Disks(RAID)技術を使用します。 Storage Management について理解するには、RAID についての概念の他、システムにおいて RAID コントローラとオペレーティング システムがディスク容量をどのように認識するかについてもある程度把握しておく必要があります。 Identifier Version Status GUID-78539E4C-9E99-476D-9D9C-47B5AFA89C44 2 Translation Validated RAID とは RAID は、システム内に搭載または接続された物理ディスク上にあるデータの保存を管理するためのテクノロジです。RAID の重要 な要素は、複数の物理ディスクの容量の組み合わせを単一の
● ストライプサイズ - パリティディスクを含まない、ストライプによって消費される総ディスク容量。たとえば、64KB のディス ク容量で、ストライプの各ディスクには 16KB のデータが存在するようなストライプを考えます。この場合、ストライプサイズ は 64KB、ストライプエレメントサイズは 16KB となります。 ● ストライプエレメント — 単一の物理ディスク上にあるストライプの一部分です。 ● ストライプエレメントサイズ - ストライプエレメントによって消費されるディスク容量。たとえば、64KB のディスク容量で、 ストライプの各ディスクには 16KB のデータが存在するようなストライプを考えます。この場合、ストライプエレメントサイズ は 16KB、ストライプサイズは 64KB となります。 ● パリティ - ストライピングとアルゴリズムを組み合わせて使用することによって維持される冗長データ。ストライピングを行 っているディスクの 1 つが失敗した場合、アルゴリズムを使用してパリティ情報からデータを再構築することができます。 ● スパン — 物理ディスクグループのストレージ容量を RAID 10、50
各 RAID レベルでデータを保存する方法と、それぞれのパフォーマンスおよび保護機能について次のトピックで説明します。 ● RAID レベル 0(ストライピング) ● RAID レベル 1(ミラーリング) ● RAID レベル 5(分散パリティを用いたストライピング) ● RAID レベル 6(追加された分散パリティを用いたストライピング) ● RAID レベル 50(RAID 5 セット全体へのストライピング) ● RAID レベル 60(RAID 6 セット全体へのストライピング) ● RAID レベル 10(ミラーセット全体へのストライピング) Identifier Version Status GUID-DC53D5FA-2421-421E-81DA-6D86DA32546C 3 Translation Validated RAID レベル 0 - ストライピング RAID 0 はデータのストライピングを使用します。つまり複数の物理ディスクにわたり同じサイズのセグメントにデータを書き込 みます。RAID 0 はデータの冗長性を提供しません。 RAID 0 の特徴 ● n 個のディスクを、(最小デ
RAID 1 の特徴 ● n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で現在 サポートされているコントローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラー化され るため、ストレージの総容量はディスク 1 つ分に等しくなります。 ● データは両方のディスクに複製されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データは、故障したディスクのミラーから読 み取られます。 ● 読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。 ● 冗長性でデータを保護します。 ● RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点ではよ り高価です。 Identifier Version Status GUID-63074D9D-2AC9-469F-BCC0-1E02537B8138 2 Translation Validated RAID レベル 5(分散パリ
RAID 5 の特徴 ● n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していないデ ィスクから再構築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性でデータを保護します。 Identifier Version Status GUID-3333B86E-3EC4-4C9C-A8E5-B5F9DB6C548D 2 Translation Validated RAID レベル 6(追加の分散パリティを用いたストライピング) RAID 6 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を提供します。RAID 5 と同様、パリティ は各ストライプに分散されます。ただし RAID 6 では追加の物理ディスクを使用して、ディスクグループ内の各ストライプがパリテ ィ情報を持つ 2 つのディスクブロックを維持するとい
RAID 50 の特徴 ● n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパンの数 を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 標準 RAID 5 と同量のパリティ情報が必要です。 ● データはすべてのスパンにストライプされます。RAID 50 はディスク容量の点でより高価です。 Identifier Version Status GUID-788D764F-A84D-40AB-B2B7-D63ECABC403A 2 Translation Validated RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 では RAID 6 に設定された複数の物理ディスクに分けてストライピングが施されます。たとえば、4 つの物理ディスクで実 装された RAID 6 ディスクグループがさらに 4 つの物理ディスク実装されたディスク
RAID 60 の特徴 ● n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 ● RAID 6 と同量に比例するパリティ情報が必要です。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。 Identifier Version Status GUID-809435EA-D78E-4A1F-8627-32DD588C0F23 2 Translation Validated RAID レベル 10(ストライプ化ミラー) RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータスト
RAID 10 の特徴 ● n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表しま す。 ● データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて冗 長性が提供されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生して いないディスクから読み取られます。 ● 読み取りおよび書き込みパフォーマンスが向上します。 ● 冗長性でデータを保護します。 Identifier Version Status GUID-C6BE6AD9-A02F-4CE1-959E-BB53C022C3C4 4 Translation Validated RAID レベルパフォーマンスの比較 次の表は、より一般的な RAID レベルに関連するパフォーマンス特性を比較したものです。この表は、RAID レベルを選択するため の一般的なガイドラインを示しています。RAID レベルを選択する前に、お使いの環境要件を評価してください。 表 50.
表 50.
サポートされる非 RAID コントローラ iDRAC インタフェースは、12 Gbps SAS HBA 外部コントローラと HBA330 ミニ、またはアダプタコントローラをサポートしていま す。 iDRAC は、HBA330 MMZ、HBA330 MX アダプタをサポートしています。 iDRAC は、AMD プラットフォーム用の HBA355i 前面および HBA355i アダプターをサポートしています。 Identifier Version Status GUID-642F2ED9-6A50-41BC-B8F5-9B045571CCA4 6 Translation Validated 対応エンクロージャ iDRAC は、MD1400 および MD1420 エンクロージャをサポートしています。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 メモ: PERC H480(バージョン 10.
表 51.
表 51.
表 51.
表 52.
表 52. MX プラットフォーム向けストレージ コントローラーの対応機能 機能 仮想ディスクの T10PI サポー ト PERC 11 PERC 10 PERC 9 H755 MX H745P MX H730P MX 適用なし 適用なし 適用なし メモ: H745P MX は、PERC 10.2 以降の eHBA モードをサポートします。 表 53.
メモ: バックプレーンが複数あるシステムでは、物理ディスクが別のバックプレーンに表示されることがあります。点滅機能 を使用して、ディスクを識別してください。 Identifier Version Status GUID-F4650417-3E7E-456C-91BD-91F4A32B61F4 5 Translation Validated Web インターフェイスを使用したストレージ デバイスの監視 Web インターフェイスを使用してストレージ デバイス情報を表示するには、次の手順を実行します。 ● [ストレージ] > [概要] > [サマリー]の順に移動して、ストレージ コンポーネントと最近ログに記録されたイベントのサ マリーを表示します。このページは、30 秒ごとに自動更新されます。 ● [ストレージ] > [概要] > [コントローラー]の順に移動して、RAID コントローラー情報を表示します。[コントローラー] ページが表示されます。 ● [ストレージ] > [概要] > [物理ディスク]の順に移動して、物理ディスク情報を表示します。[物理ディスク]ページが表 示されます。 ● [ストレージ] >
Identifier Version Status GUID-9E09A832-A625-46BD-8DC5-08CB71B31E93 1 Translation Validated ストレージデバイスのトポロジの表示 主要ストレージコンポーネントの階層型物理コンテインメントビューを表示できます。つまり、コントローラ、コントローラに接 続されているエンクロージャ、および各エンクロージャに収容されている物理ディスクへのリンクが一覧表示されます。コントロ ーラに直接接続されている物理ディスクも表示されます。 ストレージデバイスのトポロジを表示するには、[Storage(ストレージ)] > [Overview(概要)] の順に移動します。Overview (概要) ページには、システム内のストレージコンポーネントが階層的に表示されます。使用可能なオプションは次のとおりです。 ● コントローラー ● 物理ディスク ● 仮想ディスク ● エンクロージャ 各コンポーネントの詳細を表示するには、対応するリンクをクリックします。 Identifier Version Status GUID-56609054-4A53-
物理ディスクをグローバルホットスペアとして割り当てる前に、次のことを行います。 ● Lifecycle Controller が有効になっていることを確認します。 ● 準備完了状態のディスクドライブがない場合は、追加ディスクドライブを挿入し、そのドライブが準備完了状態であることを 確認してください。 ● 物理ディスクが RAID モードでない場合は、iDRAC ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC インタフ ェース、または を使用して RAID モードに変換します。 メモ: POST 中に、F2 キーを押して、セットアップユーティリティまたはデバイスセットアップを起動します。PERC 10 で は、Ctrl+R オプションはサポートされなくなりました。Ctrl+R は、起動モードが BIOS に設定されている場合にのみ、PERC 9 で動作します。 保留操作への追加モードで物理ディスクをグローバルホットスペアとして割り当てた場合は、保留操作は作成されますが、ジョブ は作成されません。その後、同じディスクのグローバルホットスペアの割り当てを解除する
PERC 10 では、ドライブを非 RAID に変換できません。ただし、PERC 10.
RACADM SystemErase サブコマンドには、次のカテゴリのオプションがあります。 ● SecureErasePD オプションは、すべてのセキュア消去ドライブを暗号的に消去します。 ● OverwritePD オプションは、すべてのドライブのデータを上書きします。 メモ: BOSS 物理ディスクの暗号消去は、SystemErase メソッドによる実行が可能で、これは LC-UI、WSMan、および RACADM でサポートされています。 SystemErase を実行する前に、次のコマンドで、サーバのすべての物理ディスクの消去機能を確認してください。 # racadm storage get pdisks –o –p SystemEraseCapability メモ: サーバー上で SEKM が有効にされている場合は、このコマンドを使用する前に racadm sekm disable コマンドを使 用して SEKM を無効にします。このコマンドを実行して iDRAC から SEKM 設定が消去された場合、iDRAC によって保護され ているストレージ デバイスがロック アウトされるのを防ぐことができ
Identifier Version Status GUID-325C0E83-22F2-489E-9C72-CBA5AE62B857 2 Translation Validated Web インターフェイスを使用した SED/ISE デバイス データの消去 対応デバイス上のデータを消去するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[[概要]] > [[ストレージ]] > [[物理ディスク]]の順に移動します。 [[物理ディスク]]ページが表示されます。 2. [[コントローラー] ]ドロップダウン メニューから、コントローラーを選択して関連するデバイスを表示します。 3. ドロップダウン メニューから、1 つまたは複数の SED/ISE に対する[[暗号消去]]を選択します。 [[暗号消去]]を選択した場合、その他のオプションをドロップダウン メニューに表示するには、[[処置]]を選択してドロッ プダウン メニューをクリックし、その他のオプションを表示します。 4.
Identifier Version Status GUID-A7CF3B2A-8249-4D4D-9C40-D6BE2036CA68 1 Translation Validated 物理ディスクの再構成 物理ディスクの再構築は、故障したディスクの内容を再構築する機能です。これは、自動再構築オプションが false(偽) に設定 されている場合にのみ当てはまります。冗長仮想ディスクがある場合、故障した物理ディスクの内容を再構築操作で再構築できま す。構築は通常の動作中に実行できますが、実行するとパフォーマンスが劣化します。 Cancel Rebuild(再構築のキャンセル)を使用すると、進行中の再構成をキャンセルできます。再構築をキャンセルすると、仮想デ ィスクが劣化した状態のままになります。追加の物理ディスクが故障すると、仮想ディスクで障害が発生し、データが失われる可 能性があります。故障した物理ディスクの再構築は、極力早めに実行するよう推奨します。 ホットスペアとして割り当てられた物理ディスクの再構築をキャンセルする場合は、データを復元するため、同じ物理ディスクで 再構築を再開します。物理ディスクの再
● コントローラ上に作成できる仮想ディスクの最大数に達している場合。少なくとも 1 つの仮想ディスクを削除してから、新しい 仮想ディスクを作成する必要があります。 ● 1 つのドライブグループでサポートされる仮想ディスクの最大数に達している場合。選択したグループから 1 つの仮想ディス クを削除してから、新しい仮想ディスクを作成する必要があります。 ● ジョブが現在実行している場合、または選択したコントローラ上にスケジュール設定されている場合。このジョブが完了する まで待つか、ジョブを削除してから、新しい操作を試行する必要があります。ジョブキューページで、スケジュール設定され たジョブのステータスを表示し管理することができます。 ● 物理ディスクが非 RAID モードである場合。iDRAC Web インターフェイス、RACADM、Redfish、WSMan などの iDRAC インタ ーフェイスを使用するか、を使用して、RAID モードに変換する必要があります。 メモ: 保留中の操作に追加 モードで仮想ディスクを作成し、ジョブが作成されない場合、またその後に仮想ディスクを削除し た場合は、仮想
コントローラでサポートされている RAID レベルのみがドロップダウンメニューに表示されます。また、RAID レベルは、使 用可能な物理ディスクの合計台数に基づいて使用できます。 c. [[メディア タイプ]]、 [[ストライプ サイズ]]、 [[読み取りポリシー]]、 [[書き込みポリシー]]、 [[ディスク キャッシュ ポ リシー]]を選択します。 コントローラでサポートされている値のみが、これらのプロパティのドロップダウンメニューに表示されます。 d. [容量] フィールドに、仮想ディスクのサイズを入力します。 ディスクを選択すると、最大サイズが表示され、更新されます。 e.
● ライトバック — コントローラは、データがコントローラのキャッシュに保存されたがディスクには書き込まれていない時点 で、書き込み要求完了信号を送信します。ライトバックキャッシュは、後続の読み取り要求が、ディスクと比べてキャッシュ からより素早くデータを取得できるため、パフォーマンスが向上します。ただし、ディスクへのデータ書き込みを阻むシステ ム障害の発生時に、データ損失が生じる可能性があります。他のアプリケーションでも、データがディスクにあると、処置に より想定されたときに、問題が発生する可能性があります。 ● ライトバックの強制 — コントローラにバッテリが搭載されているかどうかに関係なく、書き込みキャッシュが有効になりま す。コントローラにバッテリが搭載されていない場合、強制ライトバックキャッシングが使用されると、電源障害時にデータ の損失が発生する可能性があります。 ディスクキャッシュポリシーは、特定の仮想ディスクでの読み取りに適用されます。この設定は先読みポリシーには影響しませ ん。 メモ: ● コントローラキャッシュのコントローラ不揮発性キャッシュおよびバッテリバックアップは、コントローラがサポ
メモ: 整合性チェック操作が進行中でないときに、整合性のキャンセル操作を実行すると、整合性チェックのキャンセルでは なく、GUI の保留操作が BGI のキャンセルとして表示されます。 Identifier Version Status GUID-AB64D990-B7B9-47BC-9B9D-67843C1913DF 2 Translation Validated 仮想ディスクの初期化 仮想ディスクの初期化で、ディスク上のデータはすべて消去されますが、仮想ディスク設定は変更されません。使用前に設定され た仮想ディスクは初期化する必要があります。 メモ: 既存の構成を再作成している時に仮想ディスクの初期化を行わないでください。 高速初期化または完全初期化を実行することも、初期化操作をキャンセルすることもできます。 メモ: 初期化のキャンセルは、リアルタイムの操作です。RACADM は使用せず、iDRAC ウェブインタフェースのみを使用して、 初期化をキャンセルできます。 高速初期化 高速初期化操作で、仮想ディスク内のすべての物理ディスクが初期化されます。物理ディスク上のメタデータが更新され、それに より
Identifier Version Status GUID-59FAF90A-4171-4E2C-BF83-10519DD0C0CA 2 Translation Validated 仮想ディスクの暗号化 コントローラで暗号化が無効になっている場合(つまり、セキュリティキーが削除されている場合)、作成された仮想ディスクの 暗号化を SED ドライブを使って手動で有効にします。コントローラで暗号化を有効にした後、仮想ディスクを作成すると、仮想デ ィスクは自動的に暗号化されます。仮想ディスクの作成時に有効な暗号化オプションを無効にした場合を除き、暗号化仮想ディス クとして自動的に設定されます。 暗号化キーを管理するには、ログインおよびサーバー制御の権限を持っている必要があります。 メモ: 暗号化はコントローラで有効ですが、VD を iDRAC から作成する場合は、VD の暗号化を手動で有効にする必要がありま す。VD が OMSA から作成された場合にのみ、自動的に暗号化されます。 Identifier Version Status GUID-5AB6DCCD-33F8-49C5-A396-D71A0502
るようになります。LBA の開始前にのみ使用可能な空き容量が、仮想ディスク内のディスクグループにある場合は、物理ドラ イブに使用可能な容量があっても、同一のディスクグループ内での Edit Disk Capacity(ディスク容量の編集) は許可されませ ん。 ● 仮想ディスクの容量は、互換物理ディスクを既存の仮想ディスクグループに追加することでも拡張できます。このオプション では、新たに増加した仮想ディスクのサイズを入力できません。特定の仮想ディスク上の既存の物理ディスクグループで使用 されているディスク容量、仮想ディスクの既存の RAID レベル、および仮想ディスクに追加された新規ドライブの数に基づい て、新たに増加した仮想ディスクサイズが計算され、表示されます。 容量の拡張では、ユーザーが最終的な VD のサイズを指定できます。内部では、最終的な VD のサイズは PERC にパーセンテージ で伝達されます(このパーセンテージは、ローカルディスクが拡張できるアレイの空き容量のうち、ユーザーが使用する容量)。 このパーセンテージロジックのため、再設定完了後の最終 VD サイズは、ユーザーが可能な限り最大の
表 55.
2. [[仮想ディスク]]から、仮想ディスクを管理するコントローラーを選択します。 3.
● 仮想ディスクを削除するには: racadm storage deletevd: ● 仮想ディスクを初期化するには: racadm storage init: -speed {fast|full} ● 仮想ディスクの整合性をチェックするには(RAID0 ではサポートされません ) : racadm storage ccheck: 整合性チェックをキャンセルするには: racadm storage cancelcheck: ● 仮想ディスクを暗号化するには: racadm storage encryptvd: ● 専用ホットスペアを割り当て、または割り当て解除するには: racadm storage hotspare: -assign
表 56.
● BGI 率 ● 再構成率 ● 拡張自動インポート外部設定 ● セキュリティキーの作成または変更 ● 暗号化モード(ローカルキー管理および Secure Enterprise key Manager) コントローラのプロパティを設定するには、ログインおよびサーバー制御の権限を持っている必要があります。 巡回読み取りモードに関する考慮事項 巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。SAS および SATA HDD で 1 週間に 1 回、自動的に実行されます。 次の状況では、巡回読み取りが物理ディスク上で実行されません。 ● 物理ディスクは SSD です。 ● 物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。 ● 物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。 ○ 再構築 ○ 再構成または再構築 ○ バックグラウンド初期化 ○ 整合性チェック さらに、巡回読み取り操作は高負荷の I/O 動作中は一時停止され、その I/O が終了すると再開されます。 メモ: 自動モードにおいて
整合性チェック 整合性チェックは、冗長(パリティ)情報の正確性を検証します。このタスクは冗長仮想ディスクにのみ適用されます。必要に応 じて、整合性チェックタスクで冗長データが再構築されます。仮想ディスクが冗長性失敗状況にあるときは、整合性チェックの実 行により仮想ディスクが準備完了状況に戻る場合があります。 0 ~ 100 % の範囲で設定可能な整合性チェック率は、整合性チェックタスクの実行専用のシステムリソースの割合を表します。0% では、コントローラに対する整合性チェックの優先順は最下位となり、完了までに最も長い時間がかかりますが、システムパフォ ーマンスに与える影響は最小になります。整合性チェック率が 0% でも、処理が停止または一時停止されることはありません。 100% では、コントローラに対して整合性チェックは最優先になります。整合性チェックの時間が最短になりますが、システムパ フォーマンスに与える影響は最大となります。 セキュリティキーの作成または変更 コントローラのプロパティを設定するときは、セキュリティキーを作成したり、変更したりできます。コントローラは暗号化キー を使用して、SED へのア
Identifier Version Status GUID-6E2B4B3D-C3C9-4207-B390-FBA53931A013 2 Translation Validated RACADM を使用したコントローラプロパティの設定 ● 巡回読み取りモードを設定するには、次のコマンドを使用します。 racadm set storage.controller..
トします。物理ディスクが以前のコントローラで専用ホットスペアとして設定されているが、ホットスペアが割り当てられた仮想 ディスクが外部設定内に存在しなくなっているという場合、その物理ディスクはグローバルホットスペアとしてインポートされま す。 ローカルキーマネージャ(LKM)を使用してロックされた外部設定が検出された場合、このリリースでは iDRAC で外部設定のイン ポート操作を行うことはできません。CTRL-R を使用してドライブのロックを解除し、iDRAC から外部設定のインポートを続ける 必要があります。 コントローラが外部設定を検出した場合にのみ、外部設定のインポートタスクが表示されます。物理ディスクの状況をチェックし て、物理ディスクに外部設定(仮想ディスクまたはホットスペア)が含まれるかを識別することもできます。物理ディスクの状況 が外部の場合、物理ディスクに仮想ディスクのすべてまたは一部が含まれるか、ホットスペアの割り当てがあります。 メモ: 外部設定のインポートタスクは、コントローラに追加された物理ディスクにあるすべての仮想ディスクをインポートし ます。複数の外部仮想ディスクが存在する場合は、
Identifier Version Status GUID-6870A0D0-BC2C-4ACB-B1F6-96547305FF08 1 Translation Validated RACADM を使用した外部設定のインポート 外部設定をインポートするには、次の手順を実行します。 racadm storage importconfig: 詳細については、dell.
Identifier Version Status GUID-77BA27AA-38E9-4CBA-BA27-694E7BB38481 2 Translation Validated コントローラ設定のリセット コントローラの設定をリセットすることができます。この操作を実行すると、仮想ディスクドライブが削除され、コントローラ上 のホットスペアがすべて割り当て解除されます。設定からディスクが削除される以外に、データは消去されません。また、設定を リセットしても、外部設定は削除されません。この機能のリアルタイムサポートは PERC 9.
● 仮想ディスクのデフォルト キャッシュ ポリシーを、先読みを伴うライトバックとして設定します。 ● 仮想ディスクと非 RAID ディスクを有効な起動デバイスとして設定します。 ● 次の場合、すべての未設定ディスクは自動的に非 RAID に変換されます。 ○ システムの起動時 ○ コントローラーのリセット時 ○ 未設定ディスクがホット挿入されている場合 メモ: RAID 5、6、50、または 60 の仮想ディスクの作成またはインポートはサポートされていません。また、拡張 HBA モード では、非 RAID ディスクが最初に昇順で列挙され、RAID ボリュームは降順で列挙されます。 コントローラモードを RAID から HBA に変更する前に、次を確認してください。 ● RAID コントローラがコントローラモードの変更をサポートしている。コントローラモードを変更するオプションは、RAID パー ソナリティがライセンスを必要とするコントローラでは使用できません。 ● すべての仮想ディスクが削除されている。 ● ホットスペアが削除されている。 ● 外部設定がクリアまたは削除されている。 ● 障害の発生した状態のすべ
コントローラモードを切り替えるには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[ストレージ] > [概要] > [コントローラー]の順にクリックします。 2. [コントローラー]ページで、[アクション] > [編集]をクリックします。 [現在の値] 列にコントローラの現在の設定が表示されます。 3. ドロップダウン メニューから目的のコントローラー モードを選択し、[次の再起動時]をクリックします。 変更を有効にするためにシステムを再起動します。 Identifier Version Status GUID-26AAED78-02F1-4B29-95B1-D3888B8F766E 2 Translation Validated RACADM を使用したコントローラモードの切り替え RACADM を使用してコントローラモードを切り替えるには、以下のコマンドを実行します。 ● コントローラの現在のモードを表示するには: $ racadm get Storage.Controller.1.
● SMART 対応ドライブおよび SES エンクロージャセンサーに対するリアルタイム監視は、12 Gbps SAS HBA コントローラお よび HBA330 内蔵コントローラに対してのみ実行されます。 メモ: SAS HBA コントローラーの背後にある障害ドライブの検出はサポートされていません。 Identifier Version Status GUID-6E2D7B89-7DBB-4F56-9107-E047C587C5E7 1 Translation Validated ドライブに対する予測障害分析の監視 ストレージ管理は、SMART 対応の物理ディスクに対する SMART(Self Monitoring Analysis and Reporting Technology)をサポートし ます。 SMART では各ディスクの予測障害分析が実行され、ディスク障害が予測された場合はアラートが送信されますこのコントローラ で障害予測のために物理ディスクがチェックされ、存在する場合は、この情報が iDRAC に渡されます。iDRAC によりすぐにアラー トが記録されます。 Identifier Versi
● スケジュール設定オプションを使用して、複数のジョブを後で実行するようにスケジュールする。 Identifier Version Status GUID-470776A4-9AFA-4853-8181-24A8E238EFA1 1 Translation Validated 保持キャッシュの管理 保存キャッシュ管理機能は、コントローラのキャッシュデータを破棄するオプションをユーザーに提供するコントローラオプショ ンです。ライトバックポリシーでは、データはキャッシュに書き込まれてから物理ディスクに書き込まれます。仮想ディスクがオ フラインになったり、何らかの理由で削除されたりした場合は、キャッシュ内のデータが削除されます。 PREC コントローラは、電源障害が発生したりケーブルが抜かれたりした場合に、仮想ディスクが復旧するかキャッシュがクリア されるまで、保持キャッシュまたはダーティーキャッシュに書き込まれたデータを保持します。 コントローラのステータスは保持キャッシュの影響を受けます。コントローラに保存されたキャッシュがある場合、コントローラ 状態は劣化と表示されます。保持キャッシュは、次の条件を満たし
メモ: NVMe デバイスを S140 で制御している場合、取り外し準備と暗号消去操作はサポートされていませんが、点滅および点 滅解除がサポートされています。 Identifier Version Status GUID-476C8AD2-31B5-4B44-BE30-E9862529D603 3 Translation Validated PCIe SSD のインベントリと監視 次のインベントリと監視情報は PCIe SSD で利用可能です。 ● ハードウェア情報: ○ PCIe SSD エクステンダカード ○ PCIe SSD バックプレーン システムに専用の PCIe バックプレーンがある場合は、2 つの FQDN が表示されます。1 つの FQDN は標準ドライブ用で、も う 1 つは SSD 用です。バックプレーンが共有されている(ユニバーサル)場合、FQDD は 1 つしか表示されません。SSD が コントローラに直接接続されている場合、コントローラ FQDD は SSD が CPU に直接接続されていることを示し、CPU.
● PCIe SSD が S140 コントローラーを使用して設定されている場合。 ● NVMe デバイスが PERC 11 の背後にある場合。 PCIe SSD は手順を踏んだホットスワップに対応しており、デバイスを搭載しているシステムの一時停止や再起動なしで、デバイス を追加および削除できます。データ ロスを避けるため、デバイスを物理的に取り外す前には、取り外しの準備操作を行う必要があ ります。 所定のホット スワップは、対応オペレーティング システムを実行する対応システムに PCIe SSD が取り付けられている場合にのみ サポートされます。PCIe SSD に対する設定が正しいことを確認するには、システム固有のオーナーズ マニュアルを参照してくだ さい。 取り外しの準備 操作は、VMware vSphere(ESXi)システム と HHHL PCIe SSD デバイス上の PCIe SSD ではサポートされていませ ん。 メモ: 取り外しの準備操作は、iDRAC サービス モジュール バージョン 2.1 以降を使用する ESXi 6.
Identifier Version Status GUID-BE26DE46-5F5E-4EBB-9C3C-E9E13A5ECEDE 3 Translation Validated RACADM を使用した PCIe SSD の取り外しの準備 PCIeSSD ドライブの取り外しを準備するには、次の手順を実行します。 racadm storage preparetoremove: preparetoremove コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW --realtime 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、https://www.dell.
○ 開始時刻 と 終了時刻 — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューから、時刻 を選択します。アクションは、開始時刻と終了時刻の間に適用されます。 ○ ドロップダウンメニューから、再起動のタイプを選択します。 ■ 再起動なし(システムを手動で再起動) ■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) 5.
ールオーバーや高可用性(HA)機能のない高パフォーマンスモードに使用されます。エキスパンダは、2 台のストレージコントロ ーラ間で内蔵ドライブアレイを分割します。このモードでは、仮想ディスクの作成で特定のコントローラに接続されたドライブの みが表示されます。この機能のライセンス要件はありません。この機能は、一部のシステムでのみサポートされています。 バックプレーンは次のモードをサポートします。 ● 統合モード — デフォルトのモードです。2 台目の PERC コントローラーが取り付けられている場合でも、プライマリー PERC コントローラーは、バックプレーンに接続されたすべてのドライブにアクセスできます。 ● 分割モード — 1 台のコントローラーは最初の 12 台のドライブにアクセスでき、2 台目のコントローラーは、残りの 12 台のドラ イブにアクセスできます。1 台目のコントローラーに接続されているドライブには 0~11 の番号が付けられ、2 台目のコントロ ーラーに接続されているドライブには 12~23 の番号が付けられます。 ● 分割モード 4:20 — 1 台のコントローラーは最初の 4 台のドラ
4. [現在値] 列で、バックプレーンまたはエンクロージャに対して必要なエンクロージャモードを選択します。このオプションは 次のとおりです。 ● ● ● ● ● ● 統合モード 分割モード 分割モード 4:20 分割 8:16 分割モード 16:8 分割モード 20:4 メモ: C6420 の場合、使用できるモードは分割モードと分割モード-6:6:6:6 です。一部の値は、特定プラットフォームでの みサポートされている場合があります。 R740xd および R940 の場合、新しいバックプレーンゾーンを適用するにはサーバのパワーサイクルが必要です。C6420 の場 合、新しいバックプレーンゾーンを適用するには(ブレードシャーシの)A/C サイクルが必要です。 5. [保留中の操作に追加] をクリックします。 ジョブ ID が作成されます。 6. [今すぐ適用] をクリックします。 7. [ジョブキュー] ページに移動して、ジョブのステータスが完了になっていることを確認します。 8.
6. ジョブを作成するには、次のコマンドを実行します。 racadm jobqueue create -s TIME_NOW --realtime ジョブ ID が返されます。 7. ジョブステータスのクエリを実行するには、次のコマンドを実行します。 racadm jobqueue view -i JID_xxxxxxxx ここで、JID_xxxxxxxx は手順 6 のジョブ ID です。 ステータスが保留中として表示されます。 完了ステータスが表示されるまで、ジョブ ID のクエリを続行します(このプロセスには最大で 3 分かかります)。 8. backplanerequestedmode 属性値を表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=SplitMode 9.
エンクロージャのロールアップ正常性ステータスは、エンクロージャ内のすべてのドライブの正常性状態を結合したものです。 [ト ポロジー]ページのエンクロージャ リンクには、関連づけられているコントローラーに関係なく、エンクロージャ情報全体が表示 されます。2 台のストレージ コントローラー(PERC と PCIe エクステンダー)は同じバックプレーンに接続できるため、PERC コ ントローラーに関連付けられているバックプレーンのみが、[システム インベントリー]ページに表示されます。 [ストレージ] > [エンクロージャ] > [プロパティ] ページの [物理ディスクの概要] セクションに、次の情報が表示されま す。 ● [空きスロット] — スロットが空の場合に表示されます。 ● [PCIe 対応] — PCIe 対応スロットがない場合、この列は表示されません。 ● [バス プロトコル] — ユニバーサル バックプレーンのスロットの 1 つに PCIe SSD が取り付けられている場合、この列に [PCIe]が表示されます。 ● [ホットスペア] — この列は PCIe SSD には適用されません。 メモ: ユ
ユーザーは、エンクロージャを識別するために、エンクロージャの資産タグのプロパティを変更できます。これらのフィールドは 無効な値がないかチェックされ、無効な値が入力されている場合、エラーが表示されます。これらのフィールドは、エンクロージ ャファームウェアの一部であり、最初に示されるデータは、ファームウェアに保存されている値になります。 メモ: 資産タグは、ヌル文字を含め、最大 10 文字に制限されています。 メモ: これらの操作は、内蔵のエンクロージャではサポートされません。 Identifier Version Status GUID-28DCD5F7-CAE9-4793-BD5B-1EAEF8B66FDF 2 Translation Validated エンクロージャ資産名の設定 エンクロージャ資産名の設定では、ストレージエンクロージャの資産名を設定できます。 ユーザーは、エンクロージャを簡単に特定できるように、エンクロージャの資産名プロパティを変更できます。これらのフィール ドは無効な値がないかチェックされ、無効な値が入力されている場合、エラーが表示されます。これらのフィールドは、エンクロ ージャファ
■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) ● [Add to Pending Operations(保留中の操作に追加)] - 設定を適用するための保留中の操作を作成するには、このオプション を選択します。コントローラのすべての保留中の操作は、[Storage(ストレージ)] > [Overview(概要)] > [Pending Operations(保留中の操作)] ページで表示できます。 メモ: ● [Add to Pending Operations(保留中の操作に追加)] オプションは [Pending Operations(保留中の操作)] ページ、お よび [Physical Disks(物理ディスク)] > [Setup(セットアップ)] ページの PCIe SSD には適用されません。 ● [今すぐ適用] オプションは、[エンクロージャのセットアップ] ページのみで使用できます。 3.
● [今すぐ適用] - このオプションを選択して、すべての操作を直ちに確定します。このオプションは、最新のファームウェ アバージョンを搭載した PERC 9 コントローラで使用できます。 ● [At Next Reboot(次の再起動時)] - このオプションを選択して、すべての操作を次回のシステム再起動時に確定します。 ● [At Scheduled Time(スケジュールされた時刻)] - このオプションを選択して、スケジュールされた日付と時刻に操作を確 定します。 ○ [開始時刻] と [終了時刻] — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューか ら、時刻を選択します。アクションは、開始時刻と終了時刻の間に適用されます。 ○ ドロップダウンメニューから、再起動のタイプを選択します。 ■ 再起動なし(システムを手動で再起動) ■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) 5.
○ 選択したデバイスにジョブを作成するには、 [Create Job(ジョブの作成)] をクリックします。ジョブが正常に作成された 場合、選択したデバイスにそのジョブ ID が作成されたことを示すメッセージが表示されます。 [ジョブキュー] をクリック すると、[ジョブキュー] ページでジョブの進行状況が表示されます。ジョブが作成されなかった場合、ジョブの作成が正 常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される対応処置が表示されま す。 ○ ジョブを作成しない場合は、[キャンセル] をクリックします。その場合、続いてストレージ設定操作を行うため、そのペ ージに止まります。 ● 保留中の操作が正常に作成されず、既存の保留中の操作がある場合、エラーメッセージが表示されます。 ○ そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。 ○ 既存の保留中の操作にジョブを作成するには、Create Job For Successful Operations(正常な操作のためのジョブの作成) をクリックします。ジョブが正常に作成された場合、選択したデバイ
Identifier Version Status GUID-3331FC08-0B47-4973-A0F3-ED1AFB36E0FD 1 Translation Validated ウェブインタフェースを使用したコンポーネントの LED の点滅または点 滅解除 コンポーネント LED を点滅または点滅解除するには、次の手順を実行します。 1.
● PERC controllers in iDRAC UI are grayed out immediately after warm reboot. They are available once re-inventory is completed after warm reboot. This is only applicable for PERC controllers and not for NVME/HBA/BOSS. ● Storage files in SupportAssist are empty when PERC controllers are grayed out in GUI. ● LC Logging for PAST event and Critical events are done for PERC during perc reinventory. Rest all LCL for PERC components are suppressed. LCL resumes after PERC re-inventory finishes.
18 Identifier Version Status GUID-47FD5717-DE42-4F67-8E91-0BD9F97055E6 4 Translation Validated BIOS 設定 BIOS 設定では、特定のサーバに使用されている複数の属性を表示できます。この BIOS 構成設定では、各属性のさまざまなパラメ ーターを変更できます。1 つの属性を選択すると、その属性に関連するさまざまなパラメーターが表示されます。別の属性を変更 する前に、属性の複数のパラメーターを変更して変更を適用できます。ユーザーが構成グループを拡張すると、属性がアルファベ ット順に表示されます。 メモ: ● 属性レベルのヘルプコンテンツは動的に生成されます。 ● iDRAC Direct USB ポートは、すべての USB ポートが無効になっている場合でも、ホストの再起動なしで使用できます。 適用 適用 ボタンは、属性のいずれかが変更されるまで、グレー表示のままになります。属性を変更して 適用 をクリックすると、必要 とされる変更値により、実際に属性を変更できます。リクエストが BIOS 属性の設定に失敗し
保留中の値をすべて削除 保留中の値をすべて削除 ボタンは、直近の設定変更で保留中になっている値がある場合にのみ使用できます。設定の変更を適用し ないと決めた場合は、保留中の値をすべて削除 ボタンクリックして、すべての変更を削除します。リクエストが BIOS 属性の削除 に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されま す。この時点で、EEMI メッセージが生成され、表示されます。 保留中の値 iDRAC を介した BIOS 属性の設定は、すぐに BIOS に適用されるわけではありません。変更を適用するには、サーバを再起動する必 要があります。BIOS 属性を変更すると、保留値 がアップデートされます。属性にすでに保留中の値がある場合(設定されている 場合) 、その属性が GUI に表示されます。 BIOS 設定の変更 BIOS 設定を変更すると、監査ログエントリが生成され、LC ログに保存されます。 BIOS ライブ スキャン BIOS ライブ スキャンでは、ホストに電源が投入されて POST が実行されていないときに、
Identifier Version Status GUID-E1BEC328-7970-4284-9591-22EDF8AC6358 4 In translation BIOS Recovery and Hardware Root of Trust (RoT) For PowerEdge server, it is mandatory to recover from corrupted or damaged BIOS image either due to malicious attack or power surges or any other unforeseeable events. An alternate reserve of BIOS image would be necessary to recover BIOS in order to bring the PowerEdge server back to functional mode from unbootable mode.
19 Identifier Version Status GUID-1607D2BC-0ED1-4487-84E1-272357A474AE 8 In translation Configuring and using virtual console iDRAC has added an enhanced HTML5 option in vConsole which allows vKVM (virtual Keyboard, Video, and Mouse) over standard VNC client. You can use the virtual console to manage a remote system using the keyboard, video, and mouse on your management station to control the corresponding devices on a managed server. This is a licensed feature for rack and tower servers.
表 57. Keyboard Macros Supported by ActiveX and Java plug-ins MAC Client Win Client Linux Client PrtScrn - - Alt-PrtScrn - - Pause - - メモ: For keyboard macros supported in HTML plug-in, see the section HTML5 based virtual console. メモ: The number of active virtual-console sessions displayed in the web interface is only for active web-interface sessions. This number does not include sessions from other interfaces such as SSH and RACADM.
コンソールは 1920 x 1200 の解像度をサポートします。接続されているモニターがサポートする最大解像度がそれよりも低い場合 (多くの KVM が該当します)、仮想コンソールの最大解像度が制限されます。 モニターのアスペクト比に基づく仮想コンソールの最大解像度: ● 16:10 モニター:最大解像度 1920 x 1200 ● 16:9 モニター:最大解像度 1920 x 1080 物理モニターがサーバーのいずれの VGA ポートにも接続されていない場合、仮想コンソールで使用可能な解像度は、インストール されている OS によって決まります。 物理モニターがないホスト OS に基づく仮想コンソールの最大解像度: ● Windows の場合:1600 x 1200(1600 x 1200、1280 x 1024、1152 x 864、1024 x 768、800 x 600) ● Linux の場合:1024 x 768(1024 x 768、800 x 600、848 x 480、640 x 480) メモ: 物理 KVM やモニターがない仮想コンソールでより高い解像度が必要な場合は、VGA ディスプレ
Identifier Version Status GUID-7396A868-BCF0-4F74-9033-B266A13AFC1D 1 Translation Validated 仮想コンソールのプレビュー 仮想コンソールを起動する前に、 [System(システム)] > [Properties(プロパティ)] > [System Summary(システムサマリ)] ページで仮想コンソールの状態をプレビューできます。 [Virtual Console Preview(仮想コンソールプレビュー)] セクションに、仮 想コンソールの状態を示すイメージが表示されます。イメージは 30 秒ごとに更新されます。これは、ライセンス付きの機能です。 メモ: 仮想コンソールイメージは、仮想コンソールを有効にしている場合にのみ表示できます。 Identifier Version Status GUID-5133C6E4-6B90-4DB6-9273-0AAAEF5EC625 4 In translation Launching virtual console You can launch the virtual c
ビューアー ウィンドウには 2 つのマウス ポインターが表示されることがあります。1 つは管理下サーバー用で、もう 1 つは管理ス テーション用です。 Identifier Version Status GUID-442FBC12-C76A-4903-B3B3-9BF5B1AF7DD6 1 Translation Validated URL を使用した仮想コンソールの起動 URL を使用して仮想コンソールを起動するには、次の手順を実行します。 1. サポートされるウェブブラウザを開き、アドレスボックスに URL https://iDRAC_ip/console を小文字で入力します。 2.
Identifier Version Status GUID-6E999DBD-D749-49EE-B6E2-319C7A1D5DDF 1 Translation Validated 仮想コンソールビューアの使用 仮想コンソールビューアでは、マウスの同期、仮想コンソールスケーリング、チャットオプション、キーボードマクロ、電源操 作、次の起動デバイス、および仮想メディアへのアクセスなどのさまざまな制御を実行できます。これらの機能の使用方法につい ては、『iDRAC オンラインヘルプ』を参照してください。 メモ: リモートサーバーの電源がオフになっている場合は、「信号なし」のメッセージが表示されます。 仮想コンソールビューアのタイトルバーには、管理ステーションから接続する先の iDRAC の DNS 名または IP アドレスが表示され ます。iDRAC に DNS 名がない場合は、IP アドレスが表示されます。フォーマットは次のとおりです。 ● ラックおよびタワーサーバーの場合: , , User:
Keyboard Macros — This is supported in eHTML5 virtual console and are listed as the following drop-down options. Click [Apply] to apply the selected key combination on the server.
○ Place the mouse cursor or keyboard focus on the desired window in the host server desktop. ○ Select the Console Controls menu from vConsole. ○ Copy the OS clipboard buffer using keyboard hotkeys, mouse, or touch pad controls depending on the Client OS. Or, you can type the text manually in the text box. ○ Click Send Clipboard to Host. ○ Then, the text appears on the host server's active window. メモ: ○ This feature is only available in Datacenter license. ○ This feature only supports ASCII text.
仮想コンソールは、次のいずれかの方法を使用することによって、ポップアップウィンドウとして起動することができます。 ● iDRAC ホーム ページから、コンソール プレビュー セッションで使用可能な[仮想コンソールの起動]リンクをクリックしま す。 ● iDRAC 仮想コンソール ページで、[仮想コンソールの起動]リンクをクリックします。 ● iDRAC ログインページで、[https///console] と入力します。この方法は直接起動と呼ばれます。 HTML5 の仮想コンソールでは、次のメニューオプションを使用できます。 ● 電源 ● 起動 ● チャット ● キーボード ● 画面キャプチャ ● 更新 ● フルスクリーン ● ビューアを切断 ● コンソール制御 ● 仮想メディア [Pass all keystrokes to server(すべてのキーストロークをサーバに渡す)] オプションは、HTML5 仮想コンソールではサポートさ れません。すべての機能キーには、キーボードおよびキーボードマクロを使用します。 ● コンソール制御 - これには次の設定オプションがあります。 ○ Key
■ タブ ■ Ctrl+Enter ■ SysRq ■ Alt+SysRq ■ Win-P ○ Aspect Ratio(アスペクト比) - HTML5 仮想コンソールのビデオイメージは、画像を可視化するためにサイズが自動的に調 整されます。次の設定オプションがドロップダウンリストに表示されます。 ■ 保守 ■ 維持しない [適用] をクリックしてサーバーに選択された設定を適用します。 ○ Touch Mode(タッチモード) - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロ ップダウンリストに表示されます。 ■ ダイレクト ■ 相対座標 [適用] をクリックしてサーバーに選択された設定を適用します。 ● [仮想クリップボード] - テキスト バッファーの切り取り/コピー/貼り付けが、仮想コンソールから iDRAC ホスト サーバーに 対して行えます。ここでのホスト サーバーとなれるものには、BIOS、UEFI、OS プロンプトがあります。この操作は、クライ アント コンピューターから iDRAC のホスト サーバーへの一方向のみのアクションです。仮想クリップボードの
メモ: セキュリティ上の理由から、HTML5 による仮想コンソールへのアクセス時は読み取り / 書き込みアクセスが無効になり ます。Java または ActiveX プラグインを使用すると、プラグインに読み取り / 書き込み権限が付与される前にセキュリティメ ッセージを受信することができます。 対応ブラウザ HTML5 仮想コンソールは次のブラウザでサポートされています。 ● Internet Explorer 11 ● Chrome 78/79 ● Firefox 70/71 ● Safari 13.1 メモ: Mac OS バージョン 10.10.2(またはそれ以降)をシステムにインストールすることをお勧めします。 サポート対象ブラウザとバージョンの詳細については、https://www.dell.
Identifier Version Status GUID-13051633-2E94-488D-B236-A71A53F4B402 1 Translation Validated すべてのキーストロークを Java または ActiveX のプラグイン用の仮想 コンソール経由で渡す [Pass all keystrokes to server(すべてのキーストロークをサーバに渡す)] オプションを有効化して、すべてのキーストロークとキ ーの組み合わせを、仮想コンソールビューアを介して管理ステーションから管理下システムに送信できます。これが無効の場合、 すべてのキーの組み合わせは、仮想コンソールセッションを実行している管理ステーションに送られます。すべてのキーストロー クをサーバに送るには、仮想コンソールビューアで、 [Tools(ツール)] > [Session Options(セッションオプション)] > [General (一般)] タブと移動し、 [Pass all keystrokes to server(すべてのキーストロークをサーバに渡す)] オプションを選択して、管理ス テーションのキー
○ メールの起動キー ○ メディアの選択キー ○ アプリケーション 1 の起動キー ○ アプリケーション 2 の起動キー ● 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システムに送信されます。こ れには、すべてのファンクションキー、Shift、Alt、Ctrl、および Menu キーが含まれます。これらのキーの一部は、管理ステー ションと管理下システムの両方に影響を与えます。 たとえば、管理ステーションと管理下システムで Windows オペレーティングシステムが実行され、すべてのキーを渡す機能が 無効な場合は、 [スタート] メニューを開くために Windows キーを押すと、管理ステーションと管理下システムの両方で [ス タート] メニューが開きます。ただし、すべてのキーを渡す機能が有効な場合、[スタート] メニューは管理下システムでの み開き、管理ステーションでは開きません。 ● すべてのキーを渡す機能が無効な場合、動作は押されたキーの組み合わせと、管理ステーション上のオペレーティングシステ ムによって解釈された特別な組み合わせによって異なります。 Ident
SOL セッションがアクティブ化されます。 2. サーバがオペレーティングシステムで起動すると、localhost.localdomain ログインプロンプトが表示されます。オペレー ティングシステムのユーザー名とパスワードを使用してログインします。 3. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。 4. ブレークシーケンス ~B を実行します。 5. SysRq マジックキーを使用して SysRq 機能を有効にします。たとえば、次のコマンドはコンソールにメモリ情報を表示します。 echo m > /proc/sysrq-trigger displays Identifier Version Status GUID-CE32AC98-1D16-481A-88B4-E13581F26A7B 3 Translation Validated SSH または外部シリアル コネクターの使用(シリアル ケーブル経由で直接接続) 1.
20 Identifier Version Status GUID-60D78291-73D4-44C2-97AF-78C8B399134D 5 Translation Validated iDRAC サービスモジュールの使用 iDRAC サービス モジュールは、サーバーへのインストールが推奨されるソフト ウェア アプリケーションです(デフォルトではイ ンストールされていません)。これは、オペレーティング システムから得られるモニタリング情報によって iDRAC を補完します。 これは、Web インターフェイス、Redfish、RACADM、WSMan など、iDRAC インターフェイスで使用可能な追加データを提供する ことによって、iDRAC を補完します。ユーザーは iDRAC サービス モジュールでモニターする機能を設定することで、サーバーの オペレーティング システムで消費される CPU とメモリーを制御できます。ホスト OS のコマンド ライン インターフェイスが導 入されたことで、PSU を除くすべてのシステム コンポーネントについて、フル パワー サイクルのステータスの有効化と無効化が 行え
Identifier Version Status GUID-FD0E402E-716F-43B9-B5D7-629C1B151242 1 Translation Validated iDRAC Express および Basic からの iDRAC サービスモジュールのイン ストール iDRAC Service Module Setup(iDRAC サービスモジュールのセットアップ)ページから、Install Service Module(サービスモジ ュールのインストール)をクリックします。 1. サービスモジュールインストーラは、ホストオペレーティングシステムで利用でき、ジョブが iDRAC 内に作成されます。 Microsoft Windows オペレーティングシステムまたは Linux オペレーティングシステムの場合、リモートまたはローカルでサー バにログインします。 2. デバイスリストから「SMINST」という名前でマウントされたボリュームを見つけて、適切なスクリプトを実行します。 ● Windows の場合、コマンドプロンプトを開き、ISM-Win.
Identifier Version Status GUID-0000044B-F62E-4BC0-8883-859869C4AFAF 8 Translation Validated iDRAC サービスモジュール監視機能 iDRAC サービスモジュール(iSM)は、次の監視機能を備えています。 ● ネットワーク属性に対する Redfish プロファイルのサポート ● iDRAC ハードリセット ● ホスト OS(実験的機能)経由の iDRAC アクセス ● インバンド iDRAC SNMP アラート ● オペレーティングシステム(OS)情報の表示 ● Lifecycle Controller ログのオペレーティングシステムログへの複製 ● システムの自動リカバリオプションの実行 ● Windows Management Instrumentation(WMI)管理プロバイダの設定 ● SupportAssist Collection との統合。この機能は iDRAC サービスモジュールバージョン 2.
システムの自動リカバリオプション 自動システムリカバリ機能は、ハードウェアベースのタイマーです。ハードウェアに障害が発生した場合、通知されないことがあ りますが、電源スイッチがアクティブ化されたかのようにサーバがリセットされます。ASR は、継続的にカウントダウンするタイ マーを使用して実装されています。正常性監視は、カウンタがゼロにならないようカウンタを頻繁にリロードします。ASR がゼロ までカウントダウンすると、オペレーティングシステムがハングアップしたとみなされ、システムは自動的に再起動を試行しま す。 再起動、電源の入れ直し、指定時間経過後のサーバの電源オフといった、システムの自動リカバリ操作を実行できます。この機能 を有効にできるのは、オペレーティングシステムのウォッチドッグタイマーが無効になっている場合のみです。OpenManage Server Administrator がインストールされていると、この監視機能は、ウォッチドッグタイマーとの重複を避けるため、無効になり ます。 Windows Management Instrumentation プロバイダ WMI は Windows ドラ
iDRAC のリモートハードリセット iDRAC を使用すると、重要なシステムハードウェア、ファームウェア、またはソフトウェアの問題について、サポート対象サーバ を監視できます。iDRAC は、さまざまな理由で応答しなくなることがあります。そのような場合には、サーバの電源を切って iDRAC をリセットする必要があります。iDRAC CPU をリセットするには、サーバの電源を切ってから再投入するか、AC パワーサ イクルを実行する必要があります。 iDRAC のリモートハードリセット機能を使用すると、iDRAC が応答不能になったときはいつでも、AC パワーサイクルを行わずに iDRAC のリモートリセット操作を実行できます。iDRAC をリモートからリセットするには、ホスト OS の管理者権限が付与されて いるようにしてください。iDRAC のリモートハードリセット機能はデフォルトで有効になっています。iDRAC Web インターフェ イス、RACADM、WSMan を使用して、iDRAC のリモート ハード リセットを実行することができます。 コマンドの使用方法 本項では、iDRAC のハードリセットを実
iSMExportedFunctions -u: -p: -r:https://:443/WSMan a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck メモ: VMware ESXi オペレーティングシステムは、iDRAC をリセットする前に確認のプロンプトを表示しません。 メモ: VMware ESXi オペレーティングシステムの制限により、リセット後、iDRAC の接続性が完全に回復されません。iDRAC は手動でリセットするようにしてください。 表 59. エラー処理 結果 説明 0 成功 1 iDRAC リセット対応ではない BIOS バージョン 2 非対応プラットフォーム 3 アクセス拒否 4 iDRAC リセット失敗 iDRAC SNMP アラートのインバンド サポート iDRAC サービスモジュール v2.
–force が指定されていない場合は、net-SNMP が設定され、snmpd サービスを再起動していることを確認します。 ○ この機能を有効にするには、次の手順を実行します。 Enable-iDRACSNMPTrap.sh 1 Enable-iDRACSNMPTrap.sh enable ○ この機能を無効にするには、次の手順を実行します。 Enable-iDRACSNMPTrap.sh 0 Enable-iDRACSNMPTrap.sh disable メモ: --force オプションは、トラップを転送するように Net-SNMP を設定します。ただし、トラップの宛先を設定する必 要があります。 ● VMware ESXi オペレーティングシステム すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.
メモ: この機能を機能させるには、お使いのシステムで Microsoft IP ヘルパーサービスが実行されてることを確認してくださ い。 iDRAC Web インターフェイスにアクセスするには、ブラウザーで https://または OS-IP>:443/login.
これらの監視機能を iDRAC インタフェースを介して後で再度有効にすると、同じチェックが実行され、OpenManage Server Administrator が実行されているかどうかに応じて、各機能が有効になります。 Identifier Version Status GUID-D3F9FB5F-D9B9-4942-BD2F-6C2D2D141BA2 3 Translation Validated iDRAC Web インターフェイスからの iDRAC サービス モ ジュールの使用 iDRAC Web インターフェイスから iDRAC サービス モジュールを使用するには、次の手順を実行します。 1. [iDRAC 設定] > [概要] > [iDRAC サービス モジュール] > [サービス モジュールの設定]の順に移動します。 [iDRAC サービスモジュールのセットアップ] ページが表示されます。 2.
21 Identifier Version Status GUID-FBDF9D4E-D37B-4B79-B43E-8BB8B0605474 7 Translation Validated サーバー管理用 USB ポートの使用 14 世代のサーバでは、専用のマイクロ USB ポートを使用して iDRAC を設定できます。マイクロ USB ポートを使用して、次の機能 を実行することができます。 ● USB ネットワーク インターフェイスを使用してシステムに接続し、iDRAC Web インターフェイスや RACADM などのシステム 管理ツールにアクセスします。 ● USB ドライブに保存されている SCP ファイルを使用して、サーバを設定します。 メモ: USB ポートの管理、または USB ドライブ上のサーバ設定ファイル(SCP)のインポートによるサーバの設定を行うに は、システム制御権限が必要です。 メモ: USB デバイスが挿入されると、アラート/レポートが生成されます。この機能は、Intel ベースのサーバーでのみ使用でき ます。 管理 USB 設定を構成するには、 [iDRAC 設定] > [設定
サポート対象ブラウザおよびオペレーティングシステムのリストについては、https://www.dell.com/idracmanuals から入手可能な 『iDRAC リリース ノート』 を参照してください。 メモ: Windows オペレーティングシステムを使用している場合は、この機能を使用するために RNDIS ドライバをインストール する必要があります。 USB ポートを介して iDRAC インタフェースにアクセスするには、次の手順を実行します。 1. ワイヤレスネットワークをすべてオフにし、その他すべての有線ネットワークとの接続を切断します。 2. USB ポートが有効になっていることを確認します。詳細については、「USB 管理ポートの設定 、p. 332」を参照してください。 3. ノートパソコンが IP アドレス 169.254.0.4 を取得するのを待ちます。IP アドレスを取得するまでは数秒かかります。iDRAC が IP アドレス 169.254.0.3 を取得します。 4.
● USB デバイスが iDRAC で使用されているときにデバイスを取り外した。 Identifier Version Status GUID-D926FE26-8167-4C70-B476-D818724E3FBE 3 Translation Validated ウェブインタフェースを使用した USB 管理ポートの設定 USB ポートを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[iDRAC 設定] > [設定] > [管理 USB の設定] と移動します。 2. [USB 管理ポート] は有効に設定されています。 3.
● [サーバーにデフォルト資格情報があるときにのみ有効] ● [圧縮された設定ファイルにのみ有効] ● [有効] 各フィールドについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3.
メモ: XML ファイルのファイル名とファイル タイプでは、大文字と小文字が区別されます。両方が小文字になっているこ とを確認します。 3. サーバー設定プロファイルは、USB デバイスのルート ディレクトリーの下にある System_Configuration_XML サブディレ クトリーにあります。これは、次の順序で検出されます。 ● -config.xml / -config.json ● -config.xml / -config.json ● config.xml / config.json 4. サーバー設定プロファイルのインポートジョブが開始されます。 プロファイルが検出されない場合、処理は停止します。 [iDRAC 管理対象:USB XML 設定] が [デフォルト資格情報付きで有効] に設定され、BIOS セットアップパスワードが null でない場合、またはいずれかの iDRAC ユーザーアカウントが変更されている場合、エラーメッセージが表示され、処理が停止 します。 5.
Identifier Version Status GUID-9D572101-89C9-40B7-9B77-D428D703097E 1 Translation Validated ログと結果ファイル インポート操作に関する次の情報がログに記録されます。 ● USB からの自動インポートが Lifecycle Controller ログファイルに記録されます。 ● USB デバイスが挿入されたままの場合、ジョブの結果は USB キーに保存されている結果ファイルに記録されます。 次の情報を使用して、サブディレクトリで Results.
22 Identifier Version Status GUID-766C8DEB-6AA0-4442-827B-E77D6231A1A0 7 Translation Validated Quick Sync 2 の使用 Android または iOS モバイル デバイスで動作している Dell OpenManage Mobile を使用すると、直接または OpenManage Essentials や OpenManage Enterprise(OME)コンソールを介してサーバに簡単にアクセスできます。これにより、サーバの詳細とインベントリ の確認、LC およびシステムイベントログの表示、OME コンソールからモバイル デバイスへの自動通知の送信、IP アドレスの割り 当て、iDRAC パスワードの変更、主要な BIOS 属性の設定、修復アクションの実行を必要に応じて行えます。また、サーバの電源 を入れ直したり、システム コンソールにアクセスしたり、iDRAC GUI にアクセスしたりすることもできます。 Apple App Store または Google Play ストアから OMM を無料でダウ
● [アクセス] — 読み取り/書き込み、読み取り専用、および無効に設定します。読み取り/書き込みは、デフォルトのオプショ ンです。 ● [タイムアウト] — 有効または無効に設定します。有効がデフォルト オプションです。 ● [タイムアウト制限] — Quick Sync 2 モードを無効にするまでの時間を示します。デフォルトでは 秒 が選択されています。デ フォルト値は 120 秒です。範囲は 120 ~ 3600 秒です。 1. 有効にすると、Quick Sync 2 モードをオフにするまでの経過時間を指定できます。オンにするには、アクティブ化ボタンを 再度押します。 2.
3. [戻る]、[終了] の順にクリックし、[はい] をクリックします。 この設定が適用されます。 Identifier Version Status GUID-FCD9A75B-14AB-489A-A66E-34EF0B039DC0 2 Translation Validated モバイルデバイスを使用した iDRAC 情報の表示 モバイルデバイスで iDRAC 情報を表示する場合の手順については、https://www.dell.
23 Identifier Version Status GUID-F7A59337-9522-4567-A663-FD5805C55F91 6 Translation Validated 仮想メディアの管理 iDRAC では、HTML5 ベースのクライアントで仮想メディアを提供し、ローカルの ISO および IMG ファイル、リモートの ISO およ び IMG ファイルをサポートしています。仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイス や、ネットワーク共有上の ISO CD/DVD イメージに、それらが管理対象サーバーにあるかのようにアクセスできます。設定を変更 するには、「iDRAC 構成」権限が必要です。 構成可能な属性は次のとおりです。 ● ● ● ● ● ● ● ● 連結メディアの有効化 - 有効/無効 連結モード - 自動連結、連結、分離 最大セッション数 - 1 アクティブ セッション数 - 1 仮想メディアの暗号化 - 有効(デフォルト) フロッピーのエミュレーション - 無効(デフォルト) 一回のみの起動 - 有効/無効 接続ステータス - 接続
図 4. 仮想メディアセットアップ トピック: • • • • • 対応ドライブとデバイス 仮想メディアの設定 仮想メディアへのアクセス BIOS を介した起動順序の設定 仮想メディアの一回限りの起動の有効化 Identifier Version Status GUID-CB0B504B-BF36-4BFB-9068-57575F9F59EB 3 Translation Validated 対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 60.
3. [適用] をクリックして設定を保存します。 Identifier Version Status GUID-469C556A-7483-4191-B141-312FB04D43DE 2 Translation Validated RACADM を使用した仮想メディアの設定 仮想メディアを設定するには、iDRAC.VirtualMedia グループのオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 Identifier Version Status GUID-E76D64C8-E7F4-4CC0-813F-BB33E05AF5BC 1 Translation Validated iDRAC 設定ユーティリティを使用した仮想メディアの設定 iDRAC 設定ユーティリティを使用すると、仮想メディアの連結、連結解除、自動連結を行うことがきます。この操作を行うには、 次の手順を実行します。 1.
Identifier Version Status GUID-6C80DFE9-046D-4093-B2C6-E6864B85B35F 1 Translation Validated 仮想メディアへのアクセス 仮想メディアには、仮想コンソールを使用する、しないに関わりなくアクセスすることができます。仮想メディアにアクセスする 前に、ウェブブラウザを設定するようにしてください。 仮想メディアと RFS は相互排他的です。RFS 接続がアクティブであるときに仮想メディアのクライアントの起動を試みると、次の ようなエラーメッセージが表示されます。仮想メディアは現在使用できません。仮想メディアまたはリモートファイル共有セッ ションが使用中です。 RFS 接続が非アクティブであるときに仮想メディアクライアントの起動を試行すると、クライアントは正常に起動します。その 後、仮想メディアクライアントを使って、デバイスとファイルを仮想メディア仮想ドライブにマップすることができます。 Identifier Version Status GUID-4AD23C7D-B1ED-43C8-B601-630C0174C174
5.
1. iDRAC Web インターフェイスで、[[設定]] > [[仮想メディア]]の順に移動します。 2. [[ドライバーのマウント]]をクリックします。 3. ポップアップ ウィンドウから OS を選択し、[[ドライバーのマウント]]をクリックします。 メモ: デフォルトでは、公開時間は 18 時間です。 マウントの完了後にドライバーをマウント解除するには、次の手順を実行します。 1. [[設定]] > [[仮想メディア]]の順に移動します。 2. [[ドライバーのマウント解除]]をクリックします。 3. ポップアップ ウィンドウの[ [OK]]をクリックします。 メモ: ドライバー パックがシステムで使用できない場合は、 [[ドライバーのマウント]]オプションが表示されないことがあり ます。https://www.dell.
メモ: アクティブ セッションは、仮想メディア セッションが、現在の Web インターフェイス セッション、別の Web イン ターフェイス セッションからアクティブであるかどうかを表示します。 3.
メモ: Macintosh オペレーティングシステムを実行しているクライアントシステムから、vKVM に連結されている USB デバ イスをマップ解除した後は、その USM デバイスをクライアント上で使用できなくなる場合があります。システムを再起動 するか、クライアントシステムにデバイスを手動でマウントして、デバイスを表示します。 メモ: Linux OS で仮想 DVD ドライブをマッピング解除するには、ドライブをマウント解除して取り出します。 Identifier Version Status GUID-3D44F9F4-3CB7-4322-8DEB-E0431A131658 1 Translation Validated BIOS を介した起動順序の設定 システム BIOS 設定ユーティリティを使用すると、管理下システムが仮想光学ドライブまたは仮想フロッピードライブから起動す るように設定できます。 メモ: 接続中に仮想メディアを変更すると、システムの起動順序が停止する可能性があります。 管理下システムが起動できるようにするには、次の手順を実行します。 1. 管理下システムを起動します。 2.
24 Identifier Version Status GUID-8D4266B4-1BB0-41DC-BE4F-E31005F745F1 4 Translation Validated vFlash SD カードの管理 メモ: vFlash は、AMD プラットフォーム サーバーでサポートされています。 vFlash SD カードは、工場出荷時に注文して取り付けることが可能な Secure Digital(SD)カードです。最大容量 16 GB のカードを 利用できます。カードの挿入後は、パーティションの作成と管理をするために vFlash 機能を有効にする必要があります。vFlash は ライセンスが必要な機能です。 メモ: SD カードのサイズ制限はなく、工場出荷時に取り付けられた SD カードを交換して、より大容量の SD カードにするこ とができます。vFlash は FAT32 ファイル システムを使用しているため、ファイル サイズは 4 GB までに制限されます。 システムの vFlash SD カード スロットにカードがない場合は、[概要] > [サーバー] > [vFlash]の iD
Identifier Version Status GUID-9EFB6DDB-2295-4DCB-A5D0-6282890CD244 1 Translation Validated vFlash SD カードプロパティの表示 vFlash 機能が有効になると、iDRAC ウェブインタフェースまたは RACADM を使用して SD カードのプロパティを表示できます。 Identifier Version Status GUID-E3894DE3-4E80-4B25-BA69-E5AD07984A45 1 Translation Validated ウェブインタフェースを使用した vFlash SD カードプロパティの表示 vFlash SD カードのプロパティを表示するには、iDRAC ウェブインタフェースで [Configuration(設定)] > [System Settings(シ ステム設定)] > [Hardware Settings(ハードウェア設定)] > [vFlash] の順に移動します。Card Properties(カードプロパティ) ページが表示されます。表示されたプロパティ
2. [vFLASH Enabled(vFLASH 有効)] オプションを選択またはクリアして、vFlash 機能を有効または無効にします。vFlash パー ティションが連結されている場合は、vFlash を無効にできず、エラーメッセージが表示されます。 メモ: vFlash 機能が無効な場合、SD カードのプロパティは表示されません。 3. [適用] をクリックします。選択に基づいて、vFlash 機能が有効または無効になります。 Identifier Version Status GUID-229A0A9D-60DB-46CE-A3B8-721671F2BE1E 1 Translation Validated RACADM を使用した vFlash 機能の有効化または無効化 RACADM を使用して vFlash 機能を有効化または無効化するには、次の手順を実行します。 racadm set iDRAC.vflashsd.
いずれかの vFlash パーティションが連結されている場合、初期化操作は失敗し、エラーメッセージが表示されます。 Identifier Version Status GUID-128AD3B1-E3DA-4226-A1BB-7BBACE7D8373 2 Translation Validated RACADM を使用した vFlash SD カードの初期化 RACADM を使用して vFlash SD カードを初期化するには、次の手順を実行します。 racadm set iDRAC.vflashsd.Initialized 1 既存のパーティションはすべて削除され、カードが再フォーマットされます。 詳細については、https://www.dell.
● ● ● ● ● ● ● ● ● 空のパーティションの作成 イメージファイルを使用したパーティションの作成 パーティションのフォーマット 使用可能なパーティションの表示 パーティションの変更 パーティションの連結または分離 既存のパーティションの削除 パーティション内容のダウンロード パーティションからの起動 メモ: WSMan、iDRAC 設定ユーティリティ、RACADM などのアプリケーションが vFlash を使用しているときに、vFlash ページ で任意のオプションをクリックする場合、または GUI の他のページに移動する場合、iDRAC は次のメッセージを表示すること があります。vFlash is currently in use by another process.
1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. 次のコマンドを入力します。 racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] [n]はパーティションのサイズです。 デフォルトでは、空のパーティションが読み取り / 書き込みとして作成されます。 共有がユーザー名/パスワードを使用して設定されていない場合は、次のようにパラメーターを指定する必要があります。 -u anonymous -p anonymous Identifier Version Status GUID-BCFD091B-CB82-46B6-A66A-DBB72312D9BE 3 Translation Validated イメージファイルを使用したパーティションの作成 イメージファイル(.img または .iso 形式で入手可能)を使用して、vFlash SD カードで新しいパーティションを作成できます。パ ーティションは、フロッピー(.img)、ハードディスク(.img)、または CD(.
● カード上で初期化がすでに実行中である。 Identifier Version Status GUID-B522AC72-5429-4F02-916E-74B0E4BBED3C 3 Translation Validated RACADM を使用したイメージファイルからのパーティションの作成 RACADM を使用してイメージファイルからパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. コマンドを入力します。 racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/ foo.iso –u root –p mypassword デフォルトでは、作成されたパーティションは読み取り専用です。このコマンドでは、イメージ ファイル名の拡張子の大文字 と小文字は区別されます。ファイル名の拡張子が大文字の場合(例えば、FOO.iso ではなく FOO.
Identifier Version Status GUID-686719E3-F3F9-4F6C-8AD6-6E395296900A 1 Translation Validated 使用可能なパーティションの表示 使用可能なパーティションのリストを表示するため、vFlash 機能が有効化されていることを確認します。 Identifier Version Status GUID-DFCE3326-9A8E-40FC-A6D0-C70A286D5C4D 1 Translation Validated ウェブインタフェースを使用した使用可能なパーティションの表示 使用可能な vFlash パーティションを表示するには、iDRAC ウェブインタフェースで [Configuration(設定)] > [System Settings (システム設定)] > [Hardware Settings(ハードウェア設定)] > [vFlash] > [Manage(管理)] の順に移動します。 [パーティ ションの管理] ページが表示され、使用可能なパーティションと各パーティションの関連情報が一覧表示されます。パーテ
1. iDRAC ウェブインタフェースで、[Configuration(設定)] > [System Settings(システム設定)] > [Hardware Settings(ハー ドウェア設定)] > [vFlash] > [Manage(管理)] の順に移動します。 [パーティションの管理] ページが表示されます。 2.
[パーティションの管理] ページが表示されます。 2. [連結] 列で、次の操作を行います。 ● パーティションのチェックボックスを選択し、[適用] をクリックしてパーティションを連結します。 ● パーティションのチェックボックスのチェックを外し、[適用] をクリックしてパーティションを分離します。 パーティションは選択に基づいて連結または分離されます。 Identifier Version Status GUID-04D8AEFE-A430-4B75-9ADB-EB605E88E218 2 Translation Validated RACADM を使用したパーティションの連結または分離 パーティションを連結または分離するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. 次のコマンドを使用します。 ● パーティションを連結: racadm set iDRAC.vflashpartition..AttachState 1 ● パーティションを分離: racadm set iDRAC.vflashpartition.
1. iDRAC ウェブインタフェースで、[Configuration(設定)] > [System Settings(システム設定)] > [Hardware Settings(ハー ドウェア設定)] > [vFlash] > [Manage(管理)] の順に移動します。 [パーティションの管理] ページが表示されます。 2. [削除] 行で、削除するパーティションの削除アイコンをクリックします。 この処置を実行すると、パーティションが恒久的に削除されることを示すメッセージが表示されます。 3. [OK]をクリックします。 パーティションが削除されます。 Identifier Version Status GUID-648571D7-D804-4E6A-A8D4-8E09F2CEDC5B 2 Translation Validated RACADM を使用した既存のパーティションの削除 パーティションを削除するには、次の手順を実行します。 1. システムに対する SSH またはシリアル コンソールを開き、ログインします。 2.
Identifier Version Status GUID-713BF9BD-A669-43F6-84DC-2B0E31EFA190 1 Translation Validated パーティションからの起動 連結された vFlash パーティションを次回起動時の起動デバイスとして設定できます。 パーティションを起動する前に、次を確認してください。 ● vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .iso 形式)が含まれている。 ● vFlash 機能が有効になっている。 ● 仮想メディアへのアクセス 権限を持っている。 Identifier Version Status GUID-F5D65205-B804-44AE-AB45-1C1988685A91 1 Translation Validated ウェブインタフェースを使用したパーティションからの起動 vFlash パーティションを最初の起動デバイスとして設定するには、 「ウェブインタフェースを使用したパーティションからの起動 、 p.
25 Identifier Version Status GUID-3CD57FD0-AA9E-4B18-9886-36C453CD1F74 5 Translation Validated SMCLP の使用 メモ: SMCLP は、4.00.00.
Identifier Version Status GUID-5D70E032-8AA4-4DCE-95FE-8B6F38634629 2 Translation Validated SMCLP コマンドの実行 SSH インターフェイスを使用して SMCLP コマンドを実行することができます。SSH を開いて、管理者として iDRAC にログインし ます。SMCLP プロンプト(admin->)が表示されます。 SMCLP プロンプト: ● yx1x ブレード サーバーは-$を使用します。 ● yx1x ラックおよびタワー サーバーは admin->を使用します。 ● yx2x ブレード、ラック、およびタワー サーバーは admin->を使用します。 y は、M(ブレード サーバーの場合)、R(ラック サーバーの場合)、T(タワー サーバーの場合)などの英数字です。x は数字で、 Dell PowerEdge サーバーの世代を示します。 メモ: -$を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラック、タ ワー サーバーに admin->を使用
表 63.
表 63.
表 63.
特定のプロパティのみを表示するには、次のコマンドのように修飾します。 show –d properties=(userid,name) /admin1/system1/sp1/account1 1 つのプロパティのみを表示する場合は、括弧を省略できます。 Identifier Version Status GUID-E8CCED43-2E42-40B9-A026-BA49A2CEBFEA 1 Translation Validated -level オプションの使用 show -level オプションは、指定されたターゲットよりも下の追加レベルで show を実行します。アドレス領域内のすべてのタ ーゲットとプロパティを参照するには、-l all オプションを使用します。 Identifier Version Status GUID-67ADC4A8-B110-4C99-8813-26CB40F4D97F 1 Translation Validated -output オプションの使用 -output オプションは、4 つの SM-CLP 動詞出力フォーマット([テキスト]、[clpcsv]、[キーワ
● サーバーを再起動する: reset /system1 次のようなメッセージが表示されます: system1 has been reset successfully Identifier Version Status GUID-D1AC7CB2-C708-4A58-ABD4-5454C80C9F70 2 Translation Validated SEL 管理 次の例は、SMCLP を使用して管理下システムで SEL 関連の操作を実行する方法を示しています。SMCLP コマンドプロンプトで、 次のコマンドを入力します。 ● SEL を表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1 Targets: Record1 Record2 Record3 Record4 Record5 Properties: InstanceID = IPMI:BMC1 SEL Log MaxNumberOfRecords = 512 CurrentNumberOfRecords = 5 Name = IPMI SEL EnabledState =
CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
26 Identifier Version Status GUID-5CCAFA4F-2CBE-4FCB-AD10-6C6A9900A942 2 Translation Validated オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 ● リモートファイル共有 ● コンソール トピック: • • • リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 Identifier Version Status GUID-FC3EF4B3-061F-44CF-B1A0-67861C7C1928 4 Translation Validated リモートファイル共有を使用したオペレーティングシステ ムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 ● iDRAC に対する [設定][ユーザー] および [仮想メディアへのアクセス] 権限が、そのユーザ
Remote file share supports only .img and .iso image file formats. A .img file is redirected as a virtual floppy and a .iso file is redirected as a virtual CDROM. You must have Virtual Media privileges to perform an RFS mounting. RFS and Virtual Media features are mutually exclusive. ● If the Virtual Media client is not active, and you attempt to establish an RFS connection, the connection is established and the remote image is available to the host operating system.
● HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\LargeSystemCache を 1 に設定 ● HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Size を 3 に設定 メモ: ファイルパスには、「/」と「\」のどちらの文字も使用できます。 CIFS は IPv4 と IPv6 の両方のアドレスをサポートしていますが、NFS は IPv4 アドレスのみをサポートします。 NFS 共有を使用する場合、大文字と小文字が区別されるため、<ファイルパス> と <イメージ名> を正確に入力するようにして ください。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字 、p.
–s:現在のステータスを表示 メモ: ユーザー名、パスワード、およびイメージの場所には、英数字と特殊文字を含むすべての文字を使用できますが、 ( ’ 一重 引用符)、”(二重引用符)、,(コンマ)、<(小なり記号)、>(大なり記号)は使用できません。 メモ: Windows 7 システムでホストされる CIFS 共有を使用する際に入出力エラーを回避するには、次のレジストリキーを変更 します。 ● HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\LargeSystemCache を 1 に設定 ● HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Size を 3 に設定 Identifier Version Status GUID-0FD5F3EE-CC57-47A8-8D9A-2B8D7B97C485 1 Translation Validated 仮想メディアを使用したオペレーティングシステムの導入 仮想メディアを使用してオペレーテ
Identifier Version Status GUID-C824C340-BA58-469E-842E-83307FD5967E 1 Translation Validated BIOS での SD モジュールと冗長性の有効化 BIOS で SD モジュールおよび冗長性を有効にするには、次の手順を実行します。 1. 起動中に を押します。 2. [セットアップユーティリティ] > [ システム BIOS 設定] > [ 内蔵デバイス] と移動します。 3. [Internal USB Port(内蔵 USB ポート)] を [On(オン)] に設定します。これを [Off(オフ)] に設定した場合、IDSDM は 起動デバイスとして使用できません。 4. 冗長性が必要でない場合は(単独の SD カード)、[内蔵 SD カードポート] を [オン] に設定し、[内蔵 SD カードの冗長性] を [無効] に設定します。 5.
27 Identifier Version Status GUID-51133608-BAF7-457B-89C5-21E2F8652560 2 Translation Validated iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 ● 診断コンソール ● POST コード ● 起動キャプチャビデオおよびクラッシュキャプチャビデオ ● 前回のシステムクラッシュ画面 ● システムイベントログ ● Lifecycle ログ ● 前面パネルステータス ● 問題の兆候 ● System Health(システム正常性) トピック: • • • • • • • • • • • • • 診断コンソールの使用 Post コードの表示 起動キャプチャとクラッシュキャプチャビデオの表示 ログの表示 前回のシステムクラッシュ画面の表示 システムステータスの表示 ハードウェア問題の兆候 システム正常性の表示 サーバーステータス画面でのエラーメッセージの確認 iDRAC の再起動 Reset to Custom Defau
Identifier Version Status GUID-1B5C2D57-05C8-4098-8344-49C984839C30 2 Translation Validated iDRAC のリセットと iDRAC のデフォルトへのリセット 1. iDRAC Web インターフェイスで、[メンテナンス] > [診断]の順に選択します。 次のオプションがあります。 ● iDRAC をリセットするには、[iDRAC のリセット]をクリックします。iDRAC で正常な再起動操作が実行されます。再起動 後に、ブラウザを更新して iDRAC に再接続してログインします。 ● [iDRAC をデフォルト設定にリセット]をクリックして、iDRAC をデフォルト設定にリセットします。[iDRAC をデフォル ト設定にリセット]をクリックすると、[iDRAC を工場出荷時のデフォルト設定にリセット]ウィンドウが表示されます。 この処置は、iDRAC を工場出荷時のデフォルトにリセットします。次のオプションのいずれかを選択します a. ユーザーおよびネットワーク設定を保持する。 b.
Identifier Version Status GUID-C2C33146-8BB3-4A3C-9A32-D76C8A497067 3 Translation Validated RACADM を使用した自動リモート診断のスケジュール ● リモート診断を実行して、結果をローカルシステムに保存するには、次のコマンドを使用します。 racadm diagnostics run -m -r -s -e ● 最後に実行されたリモート診断結果をエクスポートするには、次のコマンドを使用します。 racadm diagnostics export -f -l -u -p オプションの詳細については、https://www.dell.
メモ: ブート キャプチャ ファイルが利用できるようになるまで時間がかかる理由は、ホストの起動後はブート キャプチャ バ ッファーがいっぱいになっていないためです。 [[起動キャプチャ]]画面を表示するには、[[メンテナンス]] > [[トラブルシューティング]] > [[ビデオ キャプチャ]] の順 にクリックします。 [[ビデオ キャプチャ] ]画面にビデオ記録が表示されます。詳細については、iDRAC オンラインヘルプを参照してください。 メモ: 内蔵ビデオ コントローラーが無効になっていてサーバーにアドオン ビデオ コントローラーがある場合、起動キャプチャ に関して一定のレイテンシーが想定されます。そのため、ビデオの POST の終了メッセージは次のキャプチャで記録されま す。 Identifier Version Status GUID-5667EE9F-D0ED-44E7-BF73-86440C0A6EC6 1 Translation Validated ビデオキャプチャの設定 ビデオキャプチャを設定するには、次の手順を実行します。 1.
Identifier Version Status GUID-2D369B81-343C-41A6-BAAE-EE9698C92203 1 Translation Validated システムステータスの表示 システムステータスには、システム内の次のコンポーネントのステータス概要が表示されます。 ● 概要 ● バッテリー ● 冷却 ● CPU ● 前面パネル ● イントルージョン ● メモリ ● ネットワークデバイス ● 電源装置 ● 電圧 ● リムーバブルフラッシュメディア ● シャーシコントローラ 次の管理下システムのステータスを表示できます。 ● ラックおよびタワーサーバーの場合:LCD 前面パネルおよびシステム ID LED ステータス、または LED 前面パネルおよびシステ ム ID LED ステータス ● ブレードサーバーの場合:システム ID LED のみ Identifier Version Status GUID-920A793E-1DDF-4743-B07B-A8B13A963F03 3 Translation Validated システムの前面パネル LCD ステータスの表示 該
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 Identifier Version Status GUID-CBA6500B-28F2-4210-916F-9D56980131B3 2 Translation Validated ハードウェア問題の兆候 ハードウェア関連の問題には次のものがあります。 ● 電源が入らない ● ファンのノイズ ● ネットワーク接続の喪失 ● ハードディスクドライブの不具合 ● USB メディアエラー ● 物理的損傷 問題に基づいて、次の方法で問題を修正します。 ● モジュールまたはコンポーネントを装着し直して、システムを再起動 ● ブレードサーバーの場合は、モジュールをシャーシ内の異なるベイに挿入 ● ハードディスクドライブまたは USB フラッシュドライブを交換 ● 電源およびネットワークケーブルを再接続 / 交換 問題が解決しない場合は、https://www.dell.
Identifier Version Status GUID-35FC7515-B7FB-4E54-93F4-644FE3159917 1 Translation Validated iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 ● ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ● ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 Identifier Version Status GUID-E1B52961-EF7C-48F1-AC6A-422FFE7E06F5 1 In translation Reset to Custom Defaults (RTD) iDRAC firmware supports following Reset to Defaults (RTD) option to reset iDRAC settings to factory defaults: ● Reset iDRAC to factory defaults but preserve cu
Identifier Version Status GUID-725F6D55-87D9-404E-A296-601B53E706B3 4 In translation Resetting iDRAC using RACADM To restart iDRAC, use the [racreset] command. For more information, see the https://www.dell.com/cmcmanuals から入手可能な 『Chassis Management Controller RACADM CLI ガイド』.For more information, see the https://www.dell.
● secureerasepd — ISE をサポートするハードドライブ、SSD、NVMe の消去 ● allapps — すべての OS アプリケーションのクリア メモ: サーバー上で SEKM が有効にされている場合は、このコマンドを使用する前に racadm sekm disable コマンドを使 用して SEKM を無効にします。このコマンドを実行して iDRAC から SEKM 設定が消去された場合、iDRAC によって保護され ているストレージ デバイスがロック アウトされるのを防ぐことができます。 詳細については、https://www.dell.
28 Identifier Version Status GUID-D5C4B2BE-DA55-41C3-8AC6-EA77D37AFF68 4 Translation Validated iDRAC への SupportAssist の統合 SupportAssist では、SupportAssist コレクションを作成し、その他の SupportAssist 機能を使用してシステムとデータセンターを監 視することができます。iDRAC は、プラットフォーム情報の収集用のアプリケーションインタフェースを提供します。この情報に より、プラットフォームとシステムの問題を解決するためのサポートサービスを有効にできます。iDRAC では、サーバーの SupportAssist コレクションを生成し、そのコレクションを管理ステーション(ローカル)の場所、または FTP、Trivial File Transfer Protocol(TFTP)、HTTP、HTTPS、共通インターネット ファイル システム(CIFS)、ネットワーク ファイル共有(NFS)などの共 有ネットワークの場所にエクスポートできます。コレクショ
自動ディスパッチ SupportAssist に登録されている iDRAC を介して Dell-EMC に重要イベントが報告されると、自動ディスパッチ ワークフローが開始 されることがあります。このワークフローは、転送されているイベントと、登録済みのデバイスの SupportAssist 保証レベルに基づ いています。自動ディスパッチ ワークフローを有効にするには、SupportAssist 登録プロセス中に[ディスパッチ情報]を入力する 必要があります。ディスパッチ パーツと一緒にオンサイト サポートが必要な場合は、 [[オンサイト サポート付きパーツ ディスパ ッチ]]を選択します。 メモ: 自動ディスパッチは、Windows 用 iDRAC サービス モジュール(iSM)v3.4.
Identifier Version Status GUID-4AD38FD2-4665-419E-A9B4-7F3082021246 4 Translation Validated 収集ログ 収集ログ には、収集の時刻、収集タイプ(手動、スケジュール済み、イベントベース)、収集されたデータ(カスタム選択、すべ てのデータ)、収集ステータス(エラーで終了、正常に終了)、ジョブ ID、送信ステータス、および、および 送信の日付と時刻 の 詳細が表示されます。iDRAC 内で最後に保持されたコレクションはデルに送信できます。 メモ: 生成された収集ログの詳細をフィルタリングして、ユーザーの選択に基づいて特定個人情報(PII)を削除することがで きます。 Identifier Version Status GUID-FF44F5FA-7D2B-46E3-A4A3-32A37094284C 7 Translation Validated SupportAssist コレクションの生成 OS およびアプリケーションログの生成 ● iDRAC サービスモジュールは、ホストオペレーティングシステムにインストールして
Identifier Version Status GUID-E2567C35-2886-47B5-A968-5AE6B77F9EFC 7 Translation Validated iDRAC ウェブインタフェースを使用した SupportAssist コレクションの 手動生成 SupportAssist コレクションを手動で生成するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[Maintenance(メンテナンス)] > [SupportAssist] に移動します。 2. サーバが SupportAssist に登録されていない場合は、SupportAssist 登録ウィザードが表示されます。[キャンセル] > [登録の キャンセル] の順にクリックします。 3. [Start a Collection(収集の開始)] をクリックします。 4. コレクションに含めるデータセットを選択します。 5. PII のコレクションは、フィルタすることもできます。 6. 収集を保存する必要のある宛先を選択します。 a.
を生成したデバイスからシステムログを収集し、それをデルにアップロードするように設定されています。イベントに基づいて自 動収集を有効または無効にできます。自動収集は、ユーザーの要件に基づいてスケジュールできます。使用可能なオプションに は、週次、月次、四半期、またはしないがあります。スケジュールされた定期的なイベントの日付と時刻を設定することもできま す。自動収集を設定するときに、ProSupport Plus Recommendation Report(ProSupport Plus の推奨事項のレポート) を有効 または無効にできます。 Identifier Version Status GUID-AE574B0F-6622-4F33-86DE-F7817792B45A 2 Translation Validated 連絡先情報 このページでは、SupportAssist の登録中に追加された連絡先情報の詳細が表示されます。この情報は更新できます。 386 iDRAC への SupportAssist の統合
29 Identifier Version Status GUID-4DBBBACE-5D08-4486-B221-353FE6BA92F7 1 Translation Validated よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 ● システムイベントログ ● ネットワークセキュリティ ● Active Directory ● シングルサインオン ● スマートカードログイン ● 仮想コンソール ● 仮想メディア ● vFlash SD カード ● SNMP 認証 ● ストレージデバイス ● iDRAC サービスモジュール ● RACADM ● その他 トピック: • • • • • • • • • • • • • • • • • システムイベントログ iDRAC アラート用のカスタム送信者 E メールの設定 ネットワークセキュリティ テレメトリー ストリーミング Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス GPU(アクセラレータ
たとえば、iDRAC デバイスがローカルイントラネット上にある場合は、[ローカルイントラネット] を選択し、[レベルのカス タマイズ...] をクリックします。 2. [セキュリティ設定] ウィンドウの [ダウンロード] で、次のオプションが有効になっていることを確認します。 ● ファイルのダウンロード時に自動的にダイアログを表示(このオプションを使用できる場合) ● ファイルのダウンロード 注意: iDRAC へのアクセスに使用されるコンピュータの安全性を確実にするため、 [その他] で [アプリケーションと安全 でないファイルの起動] オプションは有効にしないでください。 Identifier Version Status GUID-4CBE74C6-F041-4FDF-A5EB-7EF7A8405AB3 2 Translation Validated iDRAC アラート用のカスタム送信者 E メールの設定 アラートにより生成された E メールが、クラウド ベースの E メール サービスに設定されたカスタム送信者 E メール以外のアドレ スから送られてきました。 Support.google.
リモート CIFS 共有を含む操作を完了できないのはなぜですか? CIFS 共有を使用しているその他のリモート ファイル共有のインポート/エクスポート操作は、SMBv1 のみを使用している場合に失 敗します。SMB/CIFS 共有を提供するサーバーで SMBv2 プロトコルが有効になっていることを確認します。SMBv2 プロトコルを 有効にする方法については、オペレーティング システムのマニュアルを参照してください。 Identifier Version Status GUID-D51930BE-8288-4C4D-9923-B7C5BDB66828 1 Translation Validated テレメトリー ストリーミング Rsyslog サーバーのテレメトリー レポートのストリーミングで一部のレポート データが欠落しています。 古いバージョンの rsyslog サーバーでは、一部のレポートにおいて、断続的にレポート データの若干の欠落が生じる場合がありま す。新バージョンへのアップグレードをすることでこの問題を回避できます。 Identifier Version Status GUID-A991E
● サーバー証明書のサブジェクトまたはサブジェクト代替名と一致するように、iDRAC でドメインコントローラのホスト名 (FQDN)をドメインコントローラアドレスとして設定します。 ● iDRAC で設定された IP アドレスと一致する IP アドレスをサブジェクトフィールドまたはサブジェクト代替名フィールドで使 用するようにサーバー証明書を再発行します。 ● SSL ハンドシェイク中の証明書の検証なしでドメインコントローラを信頼することを選択した場合は、証明書の検証を無効に します。 複数ドメイン環境で拡張スキーマを使用している場合は、ドメインコントローラアドレスをどのように設定しますか? このアドレスは、iDRAC オブジェクトが属するドメイン用のドメインコントローラのホスト名(FQDN)または IP アドレスである 必要があります。 グローバルカタログアドレスを設定するのはいつですか? 標準スキーマを使用しており、ユーザーおよび役割グループが異なるドメインに属する場合は、グローバルカタログアドレスが必 要です。この場合、ユニバーサルグループのみを使用できます。 標準スキーマを使用し、すべてのユーザーおよ
1. ドメインコントローラとドメインポリシーに対して technet.microsoft.com/en-us/library/dd560670(WS.10).aspx を実行 します。 2. DES-CBC-MD5 暗号スイートを使用するようにコンピュータを設定します。 これらの設定は、クライアントコンピュータ、またはお使いの環境内のサービスとアプリケーションとの互換性に影響を与え る場合があります。Kerberos ポリシー設定に許可される暗号化タイプは、[Computer Configuration(コンピュータ設定)] > [Security Settings(セキュリティ設定)] > [Local Policies(ローカルポリシー)] > [Security Options(セキュリティオプショ ン)] にあります。 3. 4. 5. 6.
す。DNS サーバがダウンしている場合は、DNS タイムアウトが発生します。iDRAC は、代替 DNS を使用してユーザーをログイン します。 ActiveX プラグインがスマートカードリーダーを検出しません。 スマートカードが Microsoft Windows オペレーティングシステムでサポートされていることを確認します。Windows は、限られた 数のスマートカード暗号化サービスプロバイダ(CSP)しかサポートしません。 一般的に、スマートカード CSP が特定のクライアントに存在するかどうかを確認するには、Windows のログオン(Ctrl-Alt-Del)画 面でスマートカードをリーダーに挿入して、Windows がスマートカードを検出し、PIN ダイアログボックスを表示するかどうかを チェックします。 間違ったスマートカード PIN です。 間違った PIN での試行回数が多すぎたためにスマートカードがロックされていないかをチェックします。このような場合は、組織 のスマートカード発行者に問い合わせて、新しいスマートカードを取得してください。 Identifier Version Status
管理ステーションのモニターの解像度が 1280 x 1024 に設定されていることを確認してください。 Linux オペレーティングシステムで仮想コンソールビューアウィンドウが文字化けするのはなぜですか? Linux でコンソールビューアを使用するには、UTF-8 文字セットが必要です。お使いのロケールを確認し、必要に応じて文字セッ トを再設定します。 Lifecycle Controller の Linux テキスト コンソールでマウスが同期しないのはなぜですか? 仮想コンソールでは USB マウスドライバが必要ですが、USB マウスドライバは X-Window オペレーティングシステムでのみ使用 できます。仮想コンソールビューアで、次のいずれかの手順を実行します。 ● [ツール] > [セッションオプション] > [マウス] タブに移動します。[マウス アクセラレーション]で[Linux]を選択し ます。 ● [ツール]メニューで[シングル カーソル]オプションを選択します。 仮想コンソールビューアウィンドウでマウスポインタを同期させるには、どうすればよいですか? 仮想コンソールセッションを開始する前に、
iDRAC が信頼済みサイトリストに含まれていない可能性があります。仮想コンソールセッションを開始するたびにセキュリティ ポップアップが表示されないようにするには、クライアントブラウザで iDRAC を信頼済みサイトリストに追加します。 1. [ツール] > [インターネット オプション] > [セキュリティ] > [信頼済みサイト]の順にクリックします。 2. [サイト] をクリックして iDRAC の IP アドレスまたは DNS 名を入力します。 3. [追加]をクリックします。 4. [レベルのカスタマイズ]をクリックします。 5.
外部仮想コンソール ポート(5900)を閉じるには、次の iDRAC プロパティを設定します。 外部仮想コンソールポート(5900)を閉じるには、 iDRAC.VirtualConsole.WebRedirect と iDRAC.VirtualConsole.CloseUnusedPort の両方を有効にする必要があります。 racadm>>set iDRAC.VirtualConsole.
Linux のバージョンによっては、同じ方法を用いても仮想フロッピー ドライブや仮想 CD ドライブが自動マウントされない場合が あります。仮想フロッピー ドライブをマウントするには、Linux が仮想フロッピー ドライブに割り当てるデバイス ノードを確認し ます。次の手順に従って、仮想フロッピー ドライブをマウントします。 1. Linux コマンドプロンプトを開き、次のコマンドを実行します。 grep "Virtual Floppy" /var/log/messages 2. そのメッセージの最後のエントリを確認し、その時刻を書きとめます。 3. Linux のプロンプトで次のコマンドを実行します。 grep "hh:mm:ss" /var/log/messages ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。 4. 手順 3 で、grep コマンドの結果を読み、仮想フロッピーに与えられたデバイス名を確認します。 5. 仮想フロッピードライブに連結済みであり、接続されていることを確認します。 6.
● Windows Server オペレーティング システムを使用している場合は、Windows Event Collector という名前の Windows サービスを 停止します。これを行うには、 [スタート] > [管理ツール] > [サービス]の順に移動します。 [Windows Event Collector]を 右クリックして、[停止]をクリックします。 フロッピードライブまたは USB の内容の表示中、仮想メディアを介して同じドライブが連結されると、接続エラーメッセージが 表示されます。 仮想フロッピー ドライブに同時にアクセスすることはできません。ドライブの内容を表示しているアプリケーションを閉じてか ら、ドライブを仮想化してください。 仮想フロッピードライブでサポートされているファイルシステムのタイプは? 仮想フロッピードライブは、FAT16 または FAT32 ファイルシステムをサポートしています。 現在仮想メディアを使用していなくても、仮想メディアを介して DVD/USB に接続しようとするとエラーメッセージが表示される のはなぜですか? リモート ファイル共有(RFS)機能も使用してい
2. エンクロージャを選択します。 3.
iDRAC Service Module は、OS to iDRAC パススルー機能を使用して、USB NIC 経由で iDRAC との通信を確立します。正しい IP エン ドポイントを使用して USB NIC インタフェースが設定されていても、通信が確立されないことがあります。この状況は、ホストの オペレーティングシステムのルーティングテーブルで、同じ宛先マスクに対して複数のエントリが設定されているため、USB NIC の宛先がルーティング順序の 1 番目に指定されない場合に発生することがあります。 表 64. ルーティング順序の例 送信先 ゲートウェイ Genmask フラグ メトリック 参照 使用インタフェ ース デフォルト 10.94.148.1 0.0.0.0 UG 1024 0 0 em1 10.94.148.0 0.0.0.0 255.255.255.0 U 0 0 0 em1 link-local 0.0.0.0 255.255.255.0 U 0 0 0 em1 link-local 0.0.0.0 255.255.255.
Linux のインストール中に、インストールに使用できる Linux 依存パッケージまたは実行可能プログラムとは何ですか? Linux 依存パッケージのリストを表示するには、https://www.dell.
これは、パーティションの作成操作が進行中であるために発生します。ただし、しばらくするとパーティションが削除され、パー ティションが削除されたことを示すメッセージが表示されます。それ以外の場合は、パーティションの作成操作が完了するのを待 ってから、パーティションを削除します。 Identifier Version Status GUID-0AE45808-06AE-49F8-B017-8C19372E9824 2 Translation Validated デフォルトのパスワードを永続的に calvin に設定する 固有のデフォルト iDRAC パスワードが設定されてシステムが出荷されており、デフォルトパスワードを calvin に変更する場合は、 システム基板のジャンパを使用する必要があります。 注意: ジャンパの設定を変更すると、デフォルトのパスワードは永続的に calvin に変更されます。iDRAC を出荷時の設定にリ セットしても、固有のパスワードに戻すことはできません。 ジャンパの場所と手順の詳細については、https://www.dell.
● 仮想コンソールを使用する場合:サーバーを再起動して POST 中に iDRAC IP アドレスを表示します。OSCAR インターフェイス で「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。CMC RACADM コマンドはこの 接続から送信できます。 CMC RACADM コマンドの詳細については、https://www.dell.com/cmcmanuals から入手可能な『Chassis Management Controller RACADM CLI ガイド』を参照してください。 iDRAC RACADM コマンドの詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 ● ローカル RACADM を使用する場合 racadm getsysinfo コマンドを使用します。次に例を示します。 $ racadm getniccfg -m server-1 DHCP Enabled = 1 IP Address = 192.168.0.
Speed Duplex = Autonegotiate = Autonegotiate メモ: リモート RACADM を使用してこの操作を実行することもできます。 CMC RACADM コマンドの詳細については、https://www.dell.com/cmcmanuals から入手可能な『Chassis Management Controller RACADM CLI ガイド』を参照してください。 iDRAC RACADM コマンドの詳細については、https://www.dell.
Link Aggregation Control Protocol(LACP)を無効にした後、共有 LOM が 機能しない。 LACP を有効にする前に、ネットワークアダプタのホスト OS ドライバをロードする必要があります。ただし、パッシブ LACP 設定 が使用されている場合は、ホスト OS のドライバがロードされる前に、共有 LOM が機能する可能性があります。LACP 設定につい ては、スイッチのマニュアルを参照してください。 メモ: スイッチが LACP を使用して設定されている場合、プリブート状態では iDRAC の共有 LOM IP にアクセスできません。 ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、電 源がオンになりません。 ● iDRAC では、サーバーの電源がオンになる前の初期化に最大 2 分かかります。 ● CMC および OME Modular(MX プラットフォームのみ)の電力バジェットを確認します。シャーシの電源バジェットを超過し た可能性があります。 iDRAC の管理者ユーザー名とパスワードを取得するには、どうすればよい ですか? iDRAC をデフォル
Linux または Ubuntu で Firefox ブラウザーを使用して iDRAC Web インタ ーフェイスにログインできない。パスワードを入力できない。 この問題を解決するには、Firefox ブラウザーを再インストールまたはアップグレードします。 SLES および Ubuntu で USB NIC を介して iDRAC にアクセスできない メモ: SLES では、iDRAC インターフェイスを DHCP に設定します。 Ubuntu では、Netplan ユーティリティーを使用して iDRAC インターフェイスを DHCP モードに設定します。DHCP を設定するに は、次の手順を実行します。 1. /etc/netplan/01-netcfg.yaml を使用します。 2. iDRAC DHCP に[はい]を指定します。 3. 設定を適用します。 図 5.
Redfish での組み込みネットワーク アダプターについてのリストで、モデ ル、製造元、その他のプロパティが表示されない 組み込みデバイスについての FRU 詳細は表示されません。マザーボードの組み込みデバイスについての FRU オブジェクトはあり ません。そのため、こうした依存プロパティの表示はされません。 406 よくあるお問い合わせ(FAQ)
30 Identifier Version Status GUID-DA96B7B1-8E81-4654-AA04-F4E4BC22179E 1 Translation Validated 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 システムイベントログと Lifecycle ログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適
● iDRAC サービスモジュールによって提供される監視機能の使用 Identifier Version Status GUID-0A4DEB32-58FA-47BF-A433-612DD38DA0C8 1 Translation Validated システム情報の取得とシステム正常性の評価 システム情報を取得し、システムの正常性を評価するには次の手順を実行します。 ● iDRAC ウェブインタフェースで、 [Overview(概要)] > [Summary(サマリ)] と移動してシステム情報を表示し、ページのさ まざまなリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 ● シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 ● iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 Identifier Version Status GUID-98613CF5-D14E-4148-817B-771D28A294EF 1 Translation Valida
● ● ● ● CMC(MX プラットフォームには非該当)OME Modular(MX プラットフォームにのみ該当)Web インターフェイス Lifecycle Controller-Remote Services Lifecycle Controller Dell Remote Access Configuration Tool(DRACT) Identifier Version Status GUID-6CDC1438-B485-4911-8B7E-7030AB617FE7 1 Translation Validated 正常なシャットダウンの実行 正常なシャットダウンを実行するには、iDRAC ウェブインタフェースで、次のいずれかの場所に移動します。 ● [Dashboard(ダッシュボード)] で [Graceful Shutdown(正常なシャットダウン)] を選択し、 [Apply(適用)] をクリックし ます。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 Identifier Version Status GUID-3BEE00CA-66E6-450D-806
Identifier Version Status GUID-CD26C75D-C3B0-481F-A3FA-A75D7E8AD268 2 Translation Validated 連結された仮想メディアとリモートファイル共有を使用し たベアメタル OS のインストール 「リモートファイル共有を使用したオペレーティングシステムの導入」のセクションを参照してください。 Identifier Version Status GUID-CEA84695-90D9-4305-834F-7C4584871B3E 2 Translation Validated ラック密度の管理 ラックに追加のサーバを取り付ける前に、ラック内の残りの容量を確認する必要があります。 さらにサーバーを追加するためにラックの収容量を評価するには、次の手順を実行します。 1. サーバーの現在の電力消費量データおよび過去の電力消費量データを表示します。 2.