Dell Chassis Management Controller versión 2.3 para PowerEdge FX2 y FX2s Guía del usuario July 2020 Rev.
Notas, precauciones y advertencias NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo evitar el problema. AVISO: Un mensaje de AVISO indica el riesgo de daños materiales, lesiones corporales o incluso la muerte. © 2014 - 2019 Dell Inc. o sus subsidiarias. Todos los derechos reservados.
Tabla de contenido Capítulo 1: Visión general................................................................................................................ 11 Funciones clave.................................................................................................................................................................... 12 Novedades de esta versión...........................................................................................................................................
Capítulo 3: Inicio de sesión en la CMC............................................................................................. 35 Configuración de la autentificación de clave pública en SSH........................................................................................ 35 Generación de claves públicas para sistemas que ejecutan Windows....................................................................36 Generación de claves públicas para sistemas que ejecutan Linux.............................
Visualización de la información y del estado de la condición de los módulos de E/S................................................. 60 Visualización de información y estado de condición de los ventiladores......................................................................60 Configuración de ventiladores...................................................................................................................................... 61 Visualización de las propiedades del panel frontal.................
Reglas de análisis........................................................................................................................................................... 78 Configuración de varias CMC mediante RACADM......................................................................................................... 78 Reglas de análisis...........................................................................................................................................................
Inicio del iDRAC mediante el inicio de sesión único......................................................................................................... 99 Inicio del iDRAC desde la página Estado del servidor.............................................................................................. 100 Inicio del iDRAC desde la página Estado de los servidores.....................................................................................
Internet Explorer........................................................................................................................................................... 119 Mozilla Firefox............................................................................................................................................................... 119 Configuración de un explorador para el inicio de sesión mediante tarjeta inteligente................................................
Actualización de software del módulo de E/S mediante la interfaz web de la CMC.................................................141 GUI de agregador de E/S o MXL.....................................................................................................................................142 Módulo del Agregador de Entrada/Salida.......................................................................................................................143 Capítulo 15: Uso del Administrador de VLAN............
Uso de la consola de diagnósticos............................................................................................................................. 162 Restablecimiento de componentes............................................................................................................................162 Guardar o restaurar la configuración del chasis.......................................................................................................
1 Visión general Dell Chassis Management Controller (CMC) para Dell EMC PowerEdge FX2/FX2s es una solución de software y hardware de administración de sistemas para administrar el chasis PowerEdge FX2/FX2s. La CMC cuenta con su propio microprocesador y memoria y recibe energía del chasis modular al que está conectado. La CMC permite a un administrador de TI realizar lo siguiente: • • • • • • Ver el inventario. Realizar tareas de configuración y monitoreo.
• • Otros documentos que podrían ser de utilidad Acceso a documentos desde el sitio de asistencia de Dell EMC Funciones clave Las funciones del CMC se agrupan en funciones de administración y de seguridad. Novedades de esta versión Esta versión de la CMC para Dell EMC PowerEdge FX2/FX2s admite: • • • Mejora del perfil del chasis para configurar parámetros de red de iDRAC. Aplicación de perfiles de servidor mediante la interfaz de racadm. Corrección de vulnerabilidades de seguridad de código abierto.
• • • Autentificación centralizada de usuarios mediante: ○ Active Directory con esquema estándar o esquema extendido (opcional) ○ Identificaciones y contraseñas de usuarios guardadas en el hardware. Autoridad basada en funciones: permite que el administrador configure privilegios específicos para cada usuario. Configuración de ID de usuario y contraseña por medio de la interfaz web. La interfaz web admite cifrado SSL 3.0 de 128 bits y cifrado SSL 3.
Ilustración 2. Panel frontal del chasis Tabla 2. Panel frontal del chasis: componentes Elemento Indicador, botón o conector 1 Botón de identificación del sistema 2 Indicador de encendido, botón de encendido del gabinete 3 Indicadores de diagnóstico 4 Botón de selección de KVM 5 Sled de cómputo 6 Conector de vídeo 7 Conector USB 8 Sled de almacenamiento Conexiones de acceso remoto admitidas En la siguiente tabla se muestran las conexiones de acceso remoto admitidas. Tabla 3.
Tabla 3. Conexiones de acceso remoto admitidas (continuación) Conexión Funciones • • • • Puerto serie • • • (dominio de difusión) puede producir una saturación por difusión. También se puede producir una saturación por difusión si la configuración de CMC se cambia al modo redundante, pero el cableado está conectado en cadena tipo margarita entre el chasis en el modo de apilamiento. Asegúrese de que el cableado modelo coincide con la configuración de CMC para el uso previsto. Compatibilidad con DHCP.
Tabla 4. Versiones de firmware más recientes de BIOS, iDRAC y Lifecycle Controller Servidores BIOS iDRAC Lifecycle Controller PowerEdge FC830 2.7.1 2.52.52.52 2.52.52.52 PowerEdge FC630 2.7.1 2.52.52.52 2.52.52.52 PowerEdge FC430 2.7.1 2.52.52.52 2.52.52.52 PowerEdge FM120 1.70 2.52.52.52 2.52.52.52 PowerEdge FC640 1.37 3.18.18.18 3.18.18.
Tabla 5. Versiones admitidas de los componentes del servidor para la actualización de componentes del servidor a la versión N (continuación) Plataforma Componente del servidor Versión anterior de cada componente (versión N-1) Versión actualizada de cada componente (versión N) Lifecycle Controller 3.15.15.15 3.21.21.21 Diagnóstico 4301A13 4301A13 BIOS 1.3.7 1.4.8 Adaptadores de red admitidos La siguiente tabla enumera los adaptadores de red admitidos para PowerEdge FX2/FX2s. Tabla 6.
Tabla 6.
Los mensajes de registro de todas las actividades de licencia del sled de almacenamiento se almacenan en el archivo de registro de la CMC. NOTA: Se necesitan las licencias de sled de almacenamiento para cambiar las controladoras RAID FD33xS y FD33xD del modo HBA al modo RAID. Tipos de licencias A continuación se indican los tipos de licencias que se ofrecen: • • Evaluación de 30 días y extensión: la licencia vence después de 30 días y puede extenderse por otros 30 días.
• • Una licencia adquirida se puede reemplazar con una licencia actualizada o con una licencia ampliada. Para obtener más información, consulte el Portal de administración de licencias de Dell Software disponible en WWW.DELL.COM/SUPPORT/ LICENSING/US/EN/19 Más información: obtenga más información acerca de la licencia instalada o las licencias disponibles para un componente instalado en el servidor. NOTA: Para que la opción Más información muestre la página correcta, asegúrese de agregar *.dell.
Tabla 7. Funciones del CMC basadas en los tipos de licencia (continuación) Función Express Enterprise Actualización de firmware del servidor de uno a muchos No Sí Configuración de uno a muchos para iDRAC No Sí Estado o condición del componente de licencia y operaciones disponibles En la tabla siguiente se proporciona la lista de operaciones de licencia disponibles en función del estado o la condición de la licencia. Tabla 8.
• • • • • • • • En la Ayuda en línea de la CMC para FX2/FX2s, se ofrece información acerca de cómo usar la interfaz web. Para acceder a la ayuda en línea, haga clic en Ayuda en la interfaz web del CMC. En la Guía de referencia de la línea de comandos RACADM de Dell Chassis Management Controller versión 2.3 para PowerEdge FX2/ FX2s, se proporciona información sobre cómo utilizar las funciones RACADM relacionadas con FX2/FX2s.
3. En la página Todos los productos, haga clic en Software y luego haga clic en el vínculo requerido de lo siguiente: ○ Análisis ○ Administración de sistemas cliente ○ Aplicaciones empresariales ○ Administración de sistemas empresariales ○ Mainframe ○ Sistemas operativos ○ Soluciones para el sector público ○ Herramientas de servicio ○ Asistencia ○ Utilidades ○ Soluciones de virtualización 4. Para ver un documento, haga clic en el producto requerido y, luego, en la versión requerida.
2 Instalación y configuración de la CMC En esta sección se proporciona información acerca de la forma de instalar el hardware del CMC, establecer el acceso al CMC, configurar el entorno de administración para utilizar el CMC, y usar los siguientes pasos como guía para configurar el CMC: • • • • Configurar el acceso inicial al CMC. Acceder al CMC a través de una red. Agregar y configurar usuarios del CMC. Actualización de firmware del CMC.
6. Para encender el chasis, presione el botón de encendido o utilice las siguientes interfaces después de completar la tarea 6. Mediante la interfaz web, vaya a Visión general del chasis > Alimentación > Control > Opciones de control de alimentación > Encender sistema. Haga clic en Aplicar. También puede encender el chasis mediante la interfaz de línea de comandos, utilice el comando racadm chassisaction powerup para llevar a cabo dicha acción. NOTA: No encienda los servidores. 7.
Cuando se conectan los chasis mediante una cadena margarita, GB es el puerto de enlace ascendente y STK es el puerto de apilamiento (consolidación de cables). Conecte los puertos Gb a la red de administración o al puerto STK de la CMC en un chasis que esté más cerca de la red. Conecte el puerto STK únicamente a un puerto Gb que esté lo más alejado posible de la cadena o red.
A continuación se detallan los pasos para la conexión en cadena tipo margarita de cuatro módulos de la CMC de FX2: 1. 2. 3. 4. Conecte el puerto GB de la CMC de FX2 del primer chasis a la red de administración. Conecte el puerto GB de la CMC de FX2 del segundo chasis al puerto STK de la CMC de FX2 del primer chasis. Si existe un tercer chasis, conecte el puerto GB de la CMC de FX2 al puerto STK de la CMC de FX2 del segundo chasis.
Tabla 10. Interfaces del CMC (continuación) Interfaz/ protocolo Descripción • • • • • • • Remote RACADM CLI Velocidad en baudios: 115200 Puerto: COM1 Datos: 8 bits Paridad: ninguna Detener: 1 bit Control de flujo de hardware: Sí Control de flujo de softwarel: No El RACADM remoto es una utilidad cliente que se ejecuta en una estación de administración. Utiliza la interfaz de red fuera de banda para ejecutar los comandos de RACADM en los sistemas administrados y el canal HTTPS.
Tabla 10. Interfaces del CMC (continuación) Interfaz/ protocolo Descripción • • • • Sitio web de DTMF: dmtf.org/standards/profiles/ Archivo de WSMan Release notes. www.wbemsolutions.com/ws_management.html Especificaciones DMTF para WS-Management: www.dmtf.org/standards/wbem/wsman La herramienta WinRM establece una respuesta predeterminada de expiración de tiempo de 60 segundos para todos los comandos de WSMan que envía. WinRM no permite variaciones en este intervalo de expiración de tiempo.
Abra un símbolo del sistema del comando administrador, escriba racadm y presione Intro. Si aparecen las instrucciones de ayuda de RACADM, significa que el software está instalado correctamente. Instalación de RACADM remoto en una estación de administración con Linux 1. Inicie sesión como usuario raíz en el sistema que ejecuta el sistema operativo Red Hat Enterprise Linux o SUSE Linux Enterprise Server admitido en el que desea instalar los componentes de Managed System. 2.
Servidor proxy Para explorar un servidor proxy que no posee acceso a la red de administración, puede agregar las direcciones de la red de administración a la lista de excepciones del explorador. Esto indica al explorador que pase por alto el servidor proxy cuando intente obtener acceso a la red de administración.
NOTA: El campo Ubicación del chasis es opcional. Utilice los campos Centro de datos, Pasillo, Bastidor y Ranura de bastidor para indicar la ubicación física del chasis. NOTA: Caracteres válidos para las propiedades de ubicación física, excepto el nombre del chasis: caracteres alfanuméricos (A-Z, a-z, 0-9) y caracteres especiales (por ejemplo, pero no limitados a, ! , $ % ^ # @ ~ [ ] ).
NOTA: No puede seleccionar solo sleds de almacenamiento para una acción de identificar. Configuración del parpadeo de LED mediante la interfaz web de la CMC Para activar el parpadeo de los LED de uno, varios o todos los componentes: • En el panel izquierdo, vaya a una de las siguientes páginas: ○ Descripción general del chasis > Solución de problemas. ○ Descripción general del chasis > Controladora del chasis > Solución de problemas.
4. En la página Configuración del panel anterior, en la sección Configuración de KVM, para la opción KVM asignado, seleccione el servidor que desee de la lista desplegable. 5. Haga clic en Aplicar. Para asignar un servidor a KVM mediante racadm, utilice el comando racadm config -g cfgKVMInfo -o cfgKvmMapping [server slot #] . Para ver la asignación actual de KVM mediante racadm, utilice racadm getconfig -g cfgKVMInfo.
3 Inicio de sesión en la CMC Puede iniciar sesión en la CMC como un usuario local de la CMC, como usuario del Active Directory de Microsoft o como usuario del LDAP. También puede iniciar sesión mediante un inicio de sesión único o una tarjeta inteligente.
Generación de claves públicas para sistemas que ejecutan Windows Antes de agregar una cuenta, se requiere una clave pública del sistema que obtendrá acceso a la CMC mediante SSH. Hay dos maneras de generar el par de claves pública-privada: mediante la aplicación Generador de claves PuTTY para clientes que ejecutan Windows o la CLI ssh-keygen para clientes que ejecutan Linux. En esta sección se describen instrucciones sencillas para generar un par de claves pública-privada en ambas aplicaciones.
• Para acceder a la CMC mediante la dirección IPv4: https:// • Si el número de puerto HTTPS predeterminado (puerto 443) se ha cambiado, escriba: https://: Para acceder a la CMC mediante la dirección IPv6: https://[] Si se cambió el número de puerto HTTPS predeterminado (puerto 443), escriba: https://[]:, donde es la dirección IP para CMC y es el número de puerto HTTPS.
NOTA: Si está habilitada la autentificación LDAP e intenta iniciar sesión en CMC mediante las credenciales locales, estas se comprueban en primer lugar en el servidor LDAP y, a continuación, en CMC. NOTA: Caracteres válidos para las propiedades de ubicación física, excepto el nombre del chasis: caracteres alfanuméricos (A-Z, a-z, 0-9) y caracteres especiales (por ejemplo, pero no limitados a, ! , $ % ^ # @ ~ [ ] ).
2. Acceda a la interfaz web de la CMC por medio de: https:// Por ejemplo, cmc-6G2WXF1.cmcad.lab, donde cmc-6G2WXF1 es el nombre de cmc y cmcad.lab es el nombre de dominio. NOTA: Si ha cambiado el número del puerto HTTPS predeterminado (puerto 80), obtenga acceso a la interfaz web de la CMC mediante : donde cmcname es el nombre de host de la CMC, domain-name es el nombre del dominio y port number es el número del puerto HTTPS.
• • • A-Z a-z Caracteres especiales: +, &, ?, >, -, }, |, ., !, (, ', ,, _, [, ", @, #, ), *, ;, $, ], /, §, %, =, <, :, {, I, ~ y \ El CMC no admite caracteres ASCII extendidos, como ß, å, é, ü u otros caracteres utilizados principalmente en idiomas distintos al inglés. Los valores de configuración con estos caracteres provocan un comportamiento impredecible. 2. Ingrese de nuevo la contraseña nueva en el cuadro de texto Contraseña nueva. 3.
4 Actualización del firmware Es posible actualizar el firmware para: • • • La CMC Infraestructura del chasis Módulo de E/S Es posible actualizar el firmware para los siguientes componentes del servidor: • • • • • • • • BIOS iDRAC7 iDRAC8 Lifecycle Controller Diagnósticos de 32 bits Paquete de controladores del sistema operativo Controladoras de interfaz de red Controladoras RAID Temas: • • • • • • • Imagen de firmware de la CMC firmado Descarga de firmware de la CMC Visualización de versiones de firmwa
Visualización de versiones de firmware actualmente instaladas mediante la interfaz web de la CMC En la interfaz web de la CMC, vaya a cualquiera de las siguientes páginas para ver las versiones de firmware actuales: • • • Descripción general del chasis > Actualizar Descripción general del chasis > Controladora del chasis > Actualizar Descripción general del chasis > Descripción general del servidor > Actualización de los componentes del servidor.
Actualización de firmware de la CMC mediante la interfaz web Para actualizar el firmware del CMC mediante la interfaz web del CMC: 1. En el panel izquierdo, vaya a una de las siguientes páginas: • • Descripción general del chasis > Actualizar Descripción general del chasis > Controladora del chasis > Actualizar 2.
• • Administración de chasis en modo de servidor está establecida en Administrar y supervisar. Para obtener más información, consulte Configuración de la administración del chasis en modo de servidor Para las actualizaciones a través del SO o Lifecycle Controller, se debe activar la opción de iDRAC Activar la actualización de componentes compartidos a través del SO/USC. Para obtener más información sobre cómo activar esta opción, consulte la Guía del usuario de la Integrated Dell Remote Access Controller.
Actualización de firmware del iDRAC del servidor Es posible actualizar el firmware para el iDRAC7 o el iDRAC8. Para usar esta función: • • • Debe tener con una licencia Enterprise. La versión del firmware de iDRAC7 debe ser 1.57.57 o posterior. La versión del firmware de iDRAC8 debe ser 2.05.05 o posterior. iDRAC (en un servidor) se restablece y queda temporalmente no disponible después de una actualización del firmware.
• Servidores de 13.ª generación: después de reiniciar el servidor, cuando se le solicite, presione F10 para acceder a Lifecycle Controller. Para ir a la página Inventario de hardware, seleccione Configuración de hardware > Inventario de hardware. En la página Inventario de hardware , haga clic en Recopilar inventario del sistema al reinicio. El método Actualizar desde archivo permite actualizar el firmware de los componentes del servidor a través de archivos DUP almacenados en un sistema local.
Si el servidor no admite el servicio Lifecycle Controller, la sección Inventario de firmware de componentes/dispositivos muestra No admitido. Para los servidores de última generación, instale el firmware de Lifecycle Controller y actualice el firmware del iDRAC para activar el servicio Lifecycle Controller en el servidor. En servidores de generaciones anteriores, no se puede realizar esta actualización.
Elección de tipo de actualización de firmware para los componentes del servidor mediante la interfaz web de la CMC Para seleccionar el tipo de actualización de componentes del servidor, escriba: 1. En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del servidor. Aparecerá la página Actualización de los componentes del servidor. 2.
2. En la página Actualización de los componentes del servidor, consulte los detalles del inventario de firmware en la sección Inventario de firmware de componentes y dispositivos. En esta página, puede ver la siguiente información: • • • Si el servidor aparece como No listo, eso indica que cuando se recuperó el inventario de firmware, el iDRAC del servidor aún se estaba inicializando.
Visualización del inventario de firmware mediante RACADM Para visualizar el inventario de firmware mediante RACADM, use el comando getversion: racadm getversion -l [-m ] [-f ] Para obtener más información, consulte la Guía de referencia de la línea de comandos de RACADM Chassis Management Controller para PowerEdge FX2/FX2s disponible en dell.com/support/manuals.
Cuando aplica una versión SMB, el recurso compartido de red existente desmonta y vuelve a montarse cuando hace clic en Probar conexión de red o navega en otras páginas de GUI. 5. Haga clic en Aplicar para aplicar los cambios en las propiedades del recurso compartido de red. NOTA: Haga clic en Atrás para volver a la página Actualización de componentes del servidor. Operaciones de Lifecycle Controller NOTA: Para usar esta función, debe tener una licencia Enterprise.
Reversión del firmware de los componentes del servidor Puede instalar la imagen de firmware del firmware instalado anteriormente para los componentes o dispositivos seleccionados en uno o varios servidores. La imagen de firmware está disponible dentro de Lifecycle Controller para una operación de reversión. La disponibilidad está sujeta a la lógica de compatibilidad con la versión de Lifecycle Controller. También se presupone que Lifecycle Controller ha facilitado la actualización anterior.
4. En la columna Actualizar, seleccione las casillas de verificación para el componente o el dispositivo para el cual desea actualizar el firmware a la siguiente versión. Use el acceso directo de la tecla CRTL a fin de seleccionar un tipo de componente o dispositivo para actualizarlo en todos los servidores aplicables. Si mantiene presionada la tecla CTRL, todos los componentes se resaltarán en amarillo.
Actualización de firmware de los componentes del servidor desde un recurso compartido de red mediante la interfaz web de la CMC Para actualizar la versión de firmware de los componentes de un servidor a la siguiente versión mediante el modo Actualizar desde recurso compartido de red: 1. En la interfaz web de la CMC, en el árbol del sistema, vaya a Visión general del servidor y, a continuación, haga clic en Actualizar > Actualización de componentes del servidor.
4. Haga clic en Eliminar trabajo. Se borran los trabajos para los componentes o dispositivos seleccionados.
5 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis Es posible ver información y supervisar la condición de los siguientes elementos: • • • • • • • • CMC Todos los servidores y los servidores individuales IO Modules (Módulos de E/S) Ventiladores Unidades de suministro de energía (PSU) Sensores de temperatura Dispositivos PCIe SLED de almacenamiento Temas: • • • • • • • • • • Visualización de los resúmenes de los componentes y el chasis Visualización del
Otros componentes muestran íconos que representan visualmente el componente físico. Al pasar el cursor sobre un componente, aparecen datos sobre herramientas con información adicional acerca de ese componente. Estados del icono del servidor en sistemas de 13. ª generación Imagen Descripción El servidor está presente, está encendido y funciona con normalidad. Hay un servidor presente, pero está apagado. Hay un servidor presente, pero indica un error no crítico.
Tabla 13.
Visualización del nombre de modelo del servidor y de la etiqueta de servicio Es posible ver el nombre de modelo y la etiqueta de servicio de cada servidor en forma instantánea mediante los pasos siguientes: 1. En el panel izquierdo, bajo el nodo de árbol Descripción general del servidor, se muestran todos los servidores (SLOT-01 a SLOT-04) en la lista de servidores. Si un servidor no está presente en una ranura, la imagen correspondiente en el gráfico aparecerá atenuada. 2.
En el panel izquierdo, haga clic en Descripción general del chasis > Descripción general del servidory seleccione el sled de almacenamiento. La página Estado de arreglo de almacenamiento muestra las propiedades del sled de almacenamiento y la lista de nodos de almacenamiento conectados al sled de cálculo. Para obtener más información, consulte la Ayuda en línea.
La página Estado de los ventiladores proporciona el estado, las mediciones de velocidad en revoluciones por minuto (RPM) y los valores de umbral de los ventiladores en el chasis. Puede haber uno o más ventiladores. NOTA: En caso de una falla de comunicación entre la CMC y el ventilador, la CMC no puede obtener ni mostrar el estado de condición de la unidad del ventilador.
Visualización de información y estado de condición de los sensores de temperatura Para ver el estado de condición de los sensores de temperatura: En el panel izquierdo, haga clic en Visión general del chasis > Sensores de temperatura. La página Estado de los sensores de temperatura muestra el estado y la lectura de las sondas de temperatura de todo el chasis (chasis y servidores). Para obtener más información, consulte la Ayuda en línea. NOTA: El valor de las sondas de temperatura no se puede editar.
6 Configuración del CMC Chassis Management Controller permite configurar propiedades, usuario y alertas para realizar tareas de administración remota. Antes de comenzar a configurar la CMC, es necesario definir los valores de configuración de red de la misma para que pueda administrarse de manera remota. Esta configuración inicial asigna los parámetros de red TCP/IP que permiten tener acceso a la CMC.
Puede activar el DHCP para obtener de forma automática una dirección IP desde el servidor DHCP. Activación o desactivación de DHCP para las direcciones IP de DNS De forma predeterminada, la función DHCP para la dirección de DNS de la CMC está desactivada. Cuando está activada, esta función obtiene las direcciones primarias y secundarias del servidor DNS desde el servidor DHCP. Mientras se usa esta función, no es necesario configurar las direcciones IP estáticas del servidor DNS.
Visualización y modificación de la configuración de red LAN de la CMC mediante la interfaz web de la CMC Para ver y modificar la configuración de red LAN de la CMC mediante la interfaz web de la CMC: 1. En el panel izquierdo, haga clic en Descripción general del chasis y, a continuación, haga clic en Red. La página Configuración de la red muestra la configuración actual de la red. 2. Modifique la configuración general de IPv4 o IPv6, según sea necesario.
racadm config -g cfgLanNetworking -o cfgNicGateway racadm config -g cfgLanNetworking -o cfgNicNetmask El DHCP está desactivado de forma predeterminada.
Configuración de la negociación automática, el modo dúplex y la velocidad de la red para IPv4 e IPv6 Cuando se activa, la función de negociación automática determina si la CMC debe establecer automáticamente el modo dúplex y la velocidad de la red mediante la comunicación con el enrutador o el conmutador más cercano. La negociación automática está activada de forma predeterminada.
• Cuando el Puerto de administración 2 está configurado para el apilamiento pero está cableado para la redundancia (dos conexiones al conmutador TOR), los bucles de enrutamiento causarán un inconveniente de red. Configuración del puerto de administración 2 mediante RACADM Para especificar la operación redundante, utilice el comando racadm config –g cfgNetTuning –o cfgNetTuningNicRedundant 1 .
3. En la sección Federal Information Processing Standards (FIPS) en el menú desplegable modo FIPS, seleccione Activado. Aparece un mensaje que indica que la activación FIPS restablece la CMC a los valores predeterminados. 4. Haga clic en Aceptar para continuar. Configuración del modo de FIPS mediante RACADM Para activar el modo FIPS, ejecute el siguiente comando: racadm config –g cfgRacTuning –o cfgRacTuneFipsModeEnable 1 .
Configuración de servicios mediante RACADM Para activar y configurar los distintos servicios, utilice los siguientes objetos RACADM: • • cfgRacTuning cfgRacTuneRemoteRacadmEnable Para obtener más información acerca de estos objetos, consulte la Guía de referencia de Chassis Management Controller para la línea de comandos RACADM de PowerEdge FX2/FX2s disponible en dell.com/support/manuals.
Un grupo de chasis puede tener un máximo de 19 miembros. Asimismo, un chasis principal o miembro solo puede participar de un grupo. No puede unirse a un chasis como principal o miembro que forma parte de otro grupo. Es posible eliminar el chasis de un grupo y agregarlo más adelante a un grupo diferente. Para configurar el grupo de chasis mediante la interfaz web de la CMC: 1. Inicie sesión en el chasis principal con los privilegios de administrador de chasis. 2.
Forma de desmontar un grupo de chasis Para extraer totalmente un grupo del chasis principal: 1. Inicie sesión en el chasis principal con privilegios de administrador. 2. Seleccione el chasis principal en el panel izquierdo. 3. Haga clic en Configuración > Administración de grupos. 4. En la página Grupo de chasis, en Función, seleccione Ninguno y, a continuación, haga clic en Aplicar. Posteriormente, el chasis principal comunica a todos los miembros que han sido eliminados del grupo.
Propagación de las propiedades del chasis principal al chasis miembro Puede aplicar las propiedades del chasis principal al chasis miembro de un grupo. Para sincronizar un miembro con las propiedades del chasis principal: 1. Inicie sesión en el chasis principal con privilegios de administrador. 2. Seleccione el chasis principal en el árbol. 3. Haga clic en Configuración > Administración de grupos. 4.
Inventario del servidor para el grupo de MCM Un grupo es un chasis principal que contiene entre 0 y 19 miembros de grupo de chasis. En la página Condición del grupo de chasis se muestran todos los chasis miembro y se puede guardar el informe de inventario del servidor en un archivo, con la capacidad de descarga estándar del explorador. El informe contiene datos para: • • Todos los servidores presentes actualmente en todos los chasis del grupo (incluido el principal). Ranuras vacías y de extensión.
• Clon: incluye todos los atributos de perfil del tipo Reemplazar. Los atributos de identidad, como por ejemplo, dirección MAC y la dirección IP se indican por motivos de seguridad. Este tipo de perfil se usa para clonar un chasis nuevo. 3. Seleccione una de las siguientes ubicaciones del menú desplegable Ubicación del perfil para almacenar el perfil: • • Local: para guardar el perfil en la estación de administración local.
Aplicación de perfiles de configuración del chasis Puede aplicar la configuración del chasis al chasis si los perfiles de configuración del chasis están disponibles como perfiles almacenados en el recurso compartido de red. Para iniciar una operación de configuración del chasis, puede aplicar un perfil almacenado a un chasis. Para aplicar un perfil a un chasis, realice las siguientes tareas: 1. Diríjase a la página Perfiles de configuración del chasis.
NOTA: De manera predeterminada, la exportación se realiza como tipo de clon. Puede utilizar el –—clone para obtener el perfil del tipo de clon en un archivo XML. La operación de importación y exportación hacia y desde el recurso compartido de red se puede realizar a través del RACADM local, así como el RACADM remoto. En cambio, la operación de importación y exportación hacia y desde la administración local solo puede realizarse a través de la interfaz del RACADM remoto.
1. Para exportar los perfiles de configuración del chasis como archivo clone.xml, escriba lo siguiente: racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC set –f clone.xml –t xml Reglas de análisis Usted puede editar manualmente las propiedades de un archivo XML exportado de los perfiles de configuración del chasis. Un archivo XML contiene las siguientes propiedades: • • • Configuración del sistema, que es el nodo principal. componente, que es el nodo dependiente primario.
4. Use el archivo de configuración recientemente creado para modificar una CMC de destino. En el símbolo del sistema, escriba: racadm config -f myfile.cfg 5. Restablezca la CMC de destino que se había configurado. En el símbolo del sistema, escriba: racadm reset El subcomando getconfig -f myfile.cfg solicita la configuración para la CMC y genera el archivo myfile.cfg. De ser necesario, puede cambiar el nombre del archivo o guardarlo en una ubicación diferente.
• La línea de un grupo indexado no se puede eliminar de un archivo .cfg Si se elimina la línea con un editor de texto, RACADM se detendrá al analizar el archivo de configuración y generará una alerta sobre el error. El usuario debe eliminar un objeto indexado manualmente con el siguiente comando: racadm config -g -o -i "" NOTA: Una cadena NULA (que se identifica con dos caracteres ") indica al CMC que elimine el índice para el grupo especificado.
7 Configuración de servidores Es posible configurar los siguientes valores de un servidor: • • • • • • • Nombres de las ranuras Configuración de red del iDRAC Configuración de etiqueta VLAN de DRAC Primer dispositivo de inicio Servidor FlexAddress Recurso compartido de archivos remotos Configuración del BIOS mediante una copia idéntica del servidor Temas: • • • • • • • • • Configuración de nombres de las ranuras Establecimiento de la configuración de red del iDRAC Configuración del primer dispositivo de
1. En el panel izquierdo, vaya a Descripción general del chasis > Descripción general del servidor > Configuración > Nombres de ranura. 2. En la página Nombres de ranura, edite el nombre de ranura, en el campo Nombre de ranura. 3. Para usar el nombre de host de un servidor como nombre de ranura, seleccione la opción Utilizar nombre de host para el nombre de las ranuras . Esto suprime los nombres de ranura estáticos con el nombre de host del servidor (o el nombre del sistema), si se encuentra disponible.
1. En el panel izquierdo, haga clic en Descripción general del servidor > Configuración > iDRAC. 2. En la página Implementar iDRAC, en la sección Configuración de QuickDeploy, especifique la configuración que se muestra en la siguiente tabla. Para obtener más información acerca de los campos, consulte la Ayuda en línea. Tabla 15.
Tabla 15. Configuración de QuickDeploy (continuación) Configuración Descripción Subnet cuando hace clic en Guardar configuración de QuickDeploy o en Completar automáticamente con la configuración de QuickDeploy. Máscara de red IPv4 del iDRAC Especifica la máscara de subred de QuickDeploy que se asigna a todos los servidores recién insertados. Puerta de enlace IPv4 del iDRAC Especifica la puerta de enlace predeterminada de QuickDeploy que se asigna a todos los DRAC presentes en el chasis.
Asignación de direcciones IP de QuickDeploy para servidores Las tablas siguientes muestran la forma en que se asignan las direcciones IP de QuickDeploy a los servidores en función de los sleds presentes en el chasis FX2/FX2s: • Dos sleds de ancho completo en el chasis: • Ilustración 3. Dos sleds de ancho completo en el chasis Cuatro sleds de mitad de ancho en el chasis: • Ilustración 4.
Modificación de la configuración de red del iDRAC en un servidor iDRAC individual Con esta función, puede configurar los ajustes de configuración de red iDRAC para cada servidor instalado. Los valores iniciales que se muestran para cada uno de los campos son los valores actuales leídos desde el iDRAC. Para usar esta función, debe tener una licencia Enterprise. Para modificar la configuración de red del iDRAC: 1.
Configuración de los valores de la etiqueta VLAN del iDRAC mediante la interfaz web Para configurar VLAN para servidores: 1. Desplácese a cualquiera de las siguientes páginas: • • En el panel izquierdo, haga clic en Descripción general del chasis > Red > VLAN. En el panel izquierdo, haga clic en Descripción general del chasis > Descripción general del servidor y haga clic en Configuración > VLAN. 2.
Es posible establecer los siguientes dispositivos para el primer inicio. Sin embargo, para configurar un dispositivo como primer dispositivo de inicio predeterminado, seleccione Predeterminado. Para no omitir la versión de firmware del servidor si la versión del firmware que se ejecuta en el servidor es la misma que la versión disponible en el primer dispositivo de inicio, seleccione Ninguno. Es posible establecer los siguientes dispositivos para el primer inicio. Tabla 16.
Configuración del primer dispositivo de inicio para un servidor individual mediante la interfaz web de la CMC NOTA: Para configurar el primer dispositivo de inicio para los servidores, es necesario contar con privilegios de Server Administrator o de Administrador de configuración del chasis y privilegios de Inicio de sesión en el iDRAC. Para configurar el primer dispositivo de inicio para servidores individuales: 1.
Implementación de un recurso compartido de archivos remoto La función Recurso compartido de archivos de medios virtuales remotos asigna un archivo de una unidad compartida en la red a uno o varios servidores mediante la CMC con el fin de implementar o actualizar un sistema operativo. Cuando se encuentra conectado, es posible obtener acceso al archivo remoto de manera similar a un archivo al que se puede acceder en un servidor local. Se admiten dos tipos de medio: unidades de disco y unidades de CD/DVD.
• El servidor debe estar encendido. Puede: • • • • • • • • • Ver la configuración del perfil de un servidor o de un perfil guardado. Guardar un perfil de un servidor. Aplicar un perfil a otros servidores. Importar los perfiles almacenados desde una estación de administración o un recurso compartido de archivos remotos. Editar el nombre y la descripción del perfil. Exportar los perfiles almacenados a una estación de administración o un recurso compartido de archivos remotos. Eliminar perfiles guardados.
NOTA: Al guardar un perfil de servidor, la lista de caracteres no admitidos para Nombre de perfil son hash (#), coma (,) y signo de interrogación (?). Se admite el conjunto de caracteres extendidos ASCII estándar. No se admiten los siguientes caracteres especiales: ), “, ., *, >, <, \, /, :, y | La CMC se comunica con el LC para obtener la configuración del perfil del servidor disponible y almacenarla como perfil designado. El indicador de progreso indica que la operación Guardar está en progreso.
Exportación de archivo Puede exportar un perfil del servidor almacenado a una ruta especificada en una estación de administración. Para exportar un perfil almacenado: 1. Diríjase a la página Perfiles del servidor. En la sección Perfiles almacenados, seleccione el perfil requerido y haga clic en Exportar perfil. Aparecerá el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo. 2. Haga clic en Guardar o Abrir para exportar el perfil en la ubicación requerida.
Para activar CSIOR, después de reiniciar el servidor, en la configuración de F2, seleccione Configuración del iDRAC > Lifecycle Controller, active CSIOR y guarde los cambios. Para activar CSIOR en: 1. los servidores de 12.ª generación: después de reiniciar el servidor, en la configuración de F2 , seleccione Configuración del iDRAC > Lifecycle Controller, active CSIOR y guarde los cambios. 2. Servidores de 13.
1. En la página Perfiles del servidor, haga clic en Perfiles para QuickDeploy. Aparecerán las asignaciones de perfiles actuales para las ranuras en los cuadros seleccionados en la columna Asignar perfil. NOTA: Puede realizar la acción Implementación rápida solamente si la opción Acción cuando el servidor está insertado de la página Implementar el iDRAC está establecida en Perfil de servidor o en Implementación rápida y luego el perfil del servidor.
• Utilice la carga de trabajo de un servidor fallido en un servidor nuevo mediante las siguientes tareas: ○ Borre la identidad de inicio del servidor que no funciona para evitar duplicar las direcciones MAC en caso de que el servidor se recupere. ○ Aplique la identidad de inicio de un servidor fallido a un servidor en espera de repuesto. ○ Inicie el servidor con la nueva configuración de la identidad Inicio para recuperar rápidamente la carga de trabajo.
3. Haga clic en Aplicar identidad. Aparece un mensaje de advertencia que indica que si se aplica una identidad nueva, se sobrescribirá la configuración actual y también se reiniciará el servidor seleccionado. Se le pide que confirme si desea continuar con la operación. NOTA: Para realizar operaciones de replicación de la configuración del servidor en el servidor, los servidores deben tener la opción CSIOR activada.
1. Diríjase a la página Perfiles del servidor. En la sección Perfiles de identidad de inicio > Perfiles almacenados, seleccione el perfil necesario y haga clic en Exportar perfil. Aparecerá el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo. 2. Haga clic en Guardar o Abrir para exportar el perfil en la ubicación requerida. Eliminación de perfiles de identidad de inicio Puede eliminar un perfil de identidad de inicio almacenado en el recurso compartido de red.
NOTA: No puede agregar una dirección MAC que ya existe en el bloque de direcciones MAC. Se muestra un error que indica que la dirección MAC agregada recientemente ya existe en el bloque. Para agregar direcciones MAC en el recurso compartido de red: 1. Diríjase a la página Perfiles del servidor. En la sección Perfiles de identidad de inicio > Administrar bloque de direcciones MAC virtuales, haga clic en Agregar direcciones MAC. 2.
NOTA: En este contexto, el término "la misma cuenta" significa que el usuario tiene el mismo nombre de inicio de sesión con la misma contraseña para el CMC y el iDRAC. Se considera que un usuario que tiene el mismo nombre de inicio de sesión, pero con una contraseña diferente, tiene la misma cuenta. NOTA: Se puede pedir a los usuarios que inicien sesión en el iDRAC (consulte la política de inicio de sesión único en la tercera viñeta anterior).
8 Configuración de sleds de almacenamiento Los sleds de almacenamiento de medio ancho que se utilizan en el chasis FX2 contienen lo siguiente: • • Una o dos controladoras RAID Un máximo de 16 unidades de disco Puede configurar los sleds de almacenamiento individuales que contienen dos controladoras RAID para que funcionen en los siguientes modos: • • • Únido dividido Dual dividido Unido NOTA: No inserte un sled de almacenamiento en la ranura 1 del chasis ya que esta no es una ubicación válida para los sl
Configuración de sleds de almacenamiento en modo unido En el modo unido, las controladoras RAID se asignan a un único sled de cálculo. Sin embargo, solo se activa una controladora y todas las unidades de disco se conectan a la misma. Configuración de sleds de almacenamiento mediante la interfaz web de la CMC 1. En el panel izquierdo, haga clic en Descripción general del chasis > Descripción general del servidor y haga clic en un sled de almacenamiento. Aparecerán los detalles del sled de almacenamiento. 2.
Visualización de estado del arreglo de almacenamiento En el panel izquierdo, haga clic en Descripción general del chasis > Descripción general del servidor > . La página Estado de la matriz de almacenamiento se muestra en el panel de la derecha. También puede acceder a la página Estado de la matriz de almacenamiento de la página Condición del chasis. 1. En la página Condición del chasis, haga clic en un sled de almacenamiento en la imagen del panel frontal.
9 Configuración de la CMC para enviar alertas Es posible configurar alertas y acciones para ciertos eventos que se producen en el chasis. Un suceso se produce cuando el estado de un componente del sistema es mayor que la condición definida previamente.
Configuración de destinos de alerta de las capturas SNMP Es posible configurar las direcciones IPv6 o IPv4 para la recepción de capturas SNMP. NOTA: Para obtener más información sobre el protocolo de configuración de SNMP y el formato de captura, consulte la Guía de referencia de la línea de comandos RACADM de Dell Chassis Management Controller para PowerEdge FX2/FX2s.
4. Especifique una dirección IP de destino para recibir la alerta de capturas: racadm config -g cfgTraps -o cfgTrapsAlertDestIPAddr -i donde es un destino válido e es el valor de índice que se especificó en el paso 4. 5.
4. Haga clic en Enviar en la sección Correo electrónico de prueba para enviar un correo electrónico de prueba al destino de alerta por correo electrónico especificado. Configuración de los valores de alerta por correo electrónico mediante RACADM Para enviar un correo electrónico de prueba a un destino de alerta de correo electrónico mediante RACADM: 1. Abra una consola de texto de serie/Telnet/SSH en la CMC e inicie sesión. 2.
10 Configuración de cuentas de usuario y privilegios Es posible configurar las cuentas de usuario con privilegios específicos (autoridad basada en funciones) para administrar el sistema mediante la CMC y mantener la seguridad del sistema. De manera predeterminada, la CMC está configurada con una cuenta raíz predeterminada. Como administrador, es posible configurar cuentas de usuario para permitir a otros usuarios obtener acceso a la CMC.
Tabla 17. Tipos de usuarios (continuación) Privilegio Descripción • • Se relacionan con el chasis, como el nombre de ranura y la prioridad de ranura. Aunque estas propiedades se aplican a los servidores, se trata estrictamente de propiedades del chasis que se relacionan con las ranuras y no de los propios servidores. Por este motivo, los nombres y las prioridades de las ranuras se pueden agregar o cambiar sin importar si los servidores están presentes en las ranuras o no.
Tabla 17. Tipos de usuarios (continuación) Privilegio Descripción • • • • Establecer dirección IP Establecer puerta de enlace Establecer máscara de subred Establecer primer dispositivo de inicio Configurar usuarios: • • Establecer contraseña raíz del iDRAC Restablecimiento de iDRAC Administrador de control del servidor: • • • • • Usuario de alertas de prueba Encendido Apagado Ciclo de encendido Apagado ordenado Reinicio del servidor El usuario puede enviar mensajes de alerta de prueba.
Tabla 18. Privilegios del grupo de la CMC (continuación) Grupo de usuarios Privilegios otorgados • • • • Ninguno Administrador del servidor Usuario de alertas de prueba Administrador de comandos de depuración Administrador de red Fabric A Sin permisos asignados Tabla 19.
Configuración de los usuarios locales con la interfaz web de la CMC NOTA: Es necesario contar con el permiso Configurar usuarios para poder crear un usuario de la CMC. Para agregar y configurar usuarios locales en la CMC: 1. En el panel izquierdo, haga clic en Descripción general del chasis y, a continuación, en Autentificación de usuario. 2. En la página Usuarios locales, en la columna ID de usuario, haga clic en un número de ID de usuario. Se muestra la página Configuración de usuario.
NOTA: En los siguientes sistemas operativos, puede reconocer a los usuarios de CMC mediante Active Directory. • Microsoft Windows 2000 • Microsoft Windows Server 2003 • Microsoft Windows Server 2008 Es posible configurar la autentificación de usuario a través de Active Directory para iniciar sesión en la CMC. También puede brindar una autoridad basada en funciones, lo que permite que el administrador configure privilegios específicos para cada usuario.
NOTA: Los valores de la máscara de bits se utilizan únicamente cuando se establece el esquema estándar con RACADM. NOTA: Para obtener más información sobre los privilegios de usuario, consulte Tipos de usuarios. Configuración del esquema estándar de Active Directory Para configurar la CMC para un acceso de inicio de sesión de Active Directory: 1. En un servidor de Active Directory (controladora de dominio), abra el complemento Usuarios y equipos de Active Directory. 2.
NOTA: Es necesario contar con el privilegio de Administrador de configuración del chasis. 1. En el panel izquierdo, haga clic en Descripción general del chasis > Autentificación de usuario > Servicios de directorio. 2. Seleccione LDAP genérico. Los valores que se deben configurar para el esquema estándar se mostrarán en la misma página. NOTA: Los servidores del directorio basado en Windows no permiten un inicio de sesión anónimo. Por lo tanto, introduzca el nombre y la contraseña de DN de vinculación. 3.
• $ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1 • $ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc= company,dc=com La CMC puede configurarse para realizar una consulta opcional en el servidor DNS para solicitar registros de SRV. Si la propiedad cfgLDAPSRVLookupEnable está activada, la propiedad cfgLDAPServer se ignora. La siguiente consulta se utiliza para buscar registros de SRV en el DNS: _ldap._tcp.domainname.com En esta consulta, ldap es la propiedad cfgLDAPSRVLookupServiceName.
11 Configuración de la CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente En esta sección se proporciona información para configurar la CMC para el inicio de sesión único (SSO) y el inicio de sesión mediante tarjeta inteligente en los usuarios de Active Directory. El inicio de sesión único utiliza Kerberos como método de autentificación, otorgando acceso a los usuarios que hayan iniciado sesión de manera única o automática a aplicaciones posteriores como Exchange.
• • • Windows6.0-KB957072-x86.msu para utilizar transacciones GSS_API y SSL durante un enlace de LDAP. Centro de distribución de claves Kerberos (se incluye con el software de servidor Active Directory). Servidor DHCP (recomendado). La zona inversa del servidor DNS debe tener una entrada para el servidor Active Directory y la CMC. Sistemas cliente • • Solamente para el inicio de sesión mediante tarjeta inteligente, el sistema cliente debe tener el paquete redistribuible Microsoft Visual C ++ 2005.
NOTA: El archivo keytab contiene una clave de cifrado y debe conservarse en un lugar seguro. Para obtener más información sobre la utilidad ktpass, consulte el sitio web de Microsoft. Configuración de la CMC para el esquema de Active Directory Para obtener información sobre la forma de configurar la CMC para el esquema estándar de Active Directory, consulte Configuración del esquema estándar de Active Directory.
Configuración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en la CMC para usuarios de Active Directory mediante RACADM Además de los pasos que se realizan durante la configuración de Active Directory, ejecute el siguiente comando para activar el inicio de sesión único: racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1 Además de los pasos que se realizan durante la configuración de Active Directory, utilice los siguientes objetos para activar el inicio de sesión mediante ta
Puede cargar un archivo keytab de Kerberos generado en el servidor de Active Directory asociado. Puede generar el archivo keytab de Kerberos desde el servidor de Active Directory ejecutando la utilidad ktpass.exe. Este archivo keytab establece una relación de confianza entre el servidor de Active Directory y la CMC. Para cargar el archivo keytab: 1. En el panel izquierdo, haga clic en Descripción general del chasis > Autentificación de usuario > Servicios de directorio. 2.
12 Configuración de la CMC para el uso de consolas de línea de comandos En esta sección, se proporciona información acerca de las funciones de la consola de línea de comandos de la CMC (o la consola en serie/ Telnet/Secure Shell) y se explica cómo configurar el sistema para que pueda realizar acciones de administración del sistema a través de la consola.
Uso de una consola Telnet con la CMC Es posible mantener hasta cuatro sesiones Telnet con la CMC de forma simultánea. Si su estación de administración ejecuta Microsoft Windows XP o Microsoft Windows Server 2003, es posible que tenga un problema con los caracteres en la sesión Telnet de una CMC. Este problema puede presentarse como un bloqueo de la pantalla de inicio de sesión en el que la tecla de retorno no responde y no aparece la petición de contraseña.
Tabla 22. Esquemas de criptografía (continuación) Tipo de esquema Esquema • • Autentificación HMAC-MD5-128 HMAC-MD5-96 Contraseña Configuración de la autentificación de clave pública en SSH Puede configurar hasta seis claves públicas que pueden utilizarse con el nombre de usuario del servicio en una interfaz de SSH.
• • Control de flujo de hardware: Sí Control de flujo de softwarel: No Conexión a servidores o módulos de I/O con el comando Connect La CMC puede establecer una conexión para redirigir la consola serie del servidor o los módulos de E/S. Para los servidores, la redirección de consola serie se puede llevar a cabo mediante: • La interfaz de línea de comandos de la CMC (CLI) o el comando connect de RACADM.
NOTA: Para ver las pantallas de inicio del BIOS, se debe activar la redirección en serie en la configuración del BIOS de los servidores. Además, debe establecer la ventana del emulador de terminal en 80 × 25. De lo contrario, los caracteres en la página no se mostrarán de forma correcta. NOTA: Todas las claves no funcionan en las páginas de configuración del BIOS. Por lo tanto, proporcione los accesos directos de teclado adecuados para y otros.
2. Anexe dos opciones a la línea de núcleo: kernel console=ttyS1,57600 3. Si el archivo /etc/grub.conf contiene una directiva splashimage, coméntela. El siguiente ejemplo ilustra los cambios descritos en este procedimiento. # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes # to this file # NOTICE: You do not have a /boot partition. This means that # all kernel and initrd paths are relative to /, e.g.
# # Author: Miquel van Smoorenburg # Modified for RHS Linux by Marc Ewing and # Donnie Barnes # # Default runlevel. The runlevels used by RHS are: # 0 - halt (Do NOT set initdefault to this) # 1 - Single user mode # 2 - Multiuser, without NFS (The same as 3, if you # do not have networking) # 3 - Full multiuser mode # 4 - unused # 5 - X11 # 6 - reboot (Do NOT set initdefault to this) # id:3:initdefault: # System initialization. si::sysinit:/etc/rc.d/rc.sysinit l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.
vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 Administración de la CMC mediante el proxy de RACADM del iDRAC CMC se puede administrar mediante proxy RACADM de iDRAC cuando CMC no está en la red. En la siguiente tabla, se muestra la asignación de privilegios de CMC con privilegios de iDRAC para la operación del proxy. Tabla 24.
13 Uso de las tarjetas FlexAddress y FlexAddress Plus Esta sección proporciona información acerca de FlexAddress y cómo utilizar FlexAddress Plus para configurar la función FlexAddress. NOTA: La función FlexAdress está bajo licencia. Esta licencia de función se incluye en la licencia Enterprise.
exclusivo de direcciones MAC. La etiqueta mac_count es el número total de direcciones MAC que asigna la tarjeta SD. Para determinar el rango total de MAC asignado, use la siguiente fórmula: + - 1 = Por ejemplo: (starting_mac)00:18:8B:FF:DC:FA + (mac_count)0xCF – 1 = (ending_mac)00:18:8B:FF:DD:C8 NOTA: Bloquee la tarjeta SD antes de insertarla en el lector de tarjetas de memoria USB para evitar modificar accidentalmente el contenido.
Tabla 25. Mensajes de estado que muestra el comando featurecard -s (continuación) Mensaje de estado Acciones The feature card inserted is valid and contains the following feature(s) FlexAddress: not bound. La tarjeta de función se puede mover a otro chasis o se puede reactivar en el chasis actual. Para reactivar en el chasis actual, introduzca racadm racreset hasta que se active el módulo de CMC con la tarjeta de función instalada. Las tarjetas de funciones de Dell pueden contener más de una función.
ejemplo, si la red Fabric A está activada, todas las ranuras que estén activadas tendrán FlexAddress activado solo en la red Fabric A. El resto de las redes Fabric utilizará la WWN/MAC asignada de fábrica en el servidor. NOTA: Cuando se implementa la función FlexAddress por primera vez en un módulo de servidor determinado, se requiere de una secuencia de apagado y encendido para que FlexAddress se active. FlexAddress en dispositivos Ethernet se programa por el BIOS del módulo del servidor.
Tabla 26. Comandos y salida de FlexAddress (continuación) Situación Comando Salida $racadm setflexaddr [-i ] Desactivar la función FlexAddress con el chasis encendido. $racadm feature -d -c flexaddress ERROR: Unable to deactivate the feature because the chassis is powered ON El usuario invitado intenta desactivar la función en el chasis.
discos en otro equipo o red, ni prestarlos, alquilarlos, arrendarlos o transferirlos a otro usuario, excepto en los casos permitidos en el presente contrato. GARANTÍA LIMITADA Dell garantiza que los discos de Software no presentarán defectos de material o fabricación, siempre que se realice un uso normal, durante noventa (90) días a partir de la fecha de recepción. Esta garantía se limita a usted y no es transferible.
Visualización de la información de direcciones WWN o MAC Puede ver el inventario de las direcciones WWW/MAC de los Adaptadores de red para cada ranura de servidor o para todos los servidores en el chasis. El inventario incluye lo siguiente: • Configuración de la red Fabric NOTA: ○ La red Fabric A muestra el tipo de red Fabric de entrada/salida instalado. Si está activada la red Fabric A, las ranuras que no están ocupadas muestran las direcciones MAC asignadas al chasis para la red Fabric A.
5. En el menú desplegable Ranura del servidor , seleccione Todos los servidores o una ranura específica para ver los atributos de las direcciones WWN/MAC para todos los servidores o solo para servidores en ranuras específicas, respectivamente. 6. En el menú desplegable Red Fabric, seleccione uno de los tipos de red Fabric para ver los detalles de todos los tipos o de tipos específicos de administración o redes Fabric de E/asociadas con los servidores. 7.
Para mostrar Flexaddress para todo el chasis, utilice el siguiente comando RACADM: racadm getflexaddr Para ver el estado de FlexAddress para una ranura particular, utilice el siguiente comando de RACADM: racadm getflexaddr [-i ] donde es un valor de 1 a 4.
14 Administración de redes Fabric El chasis admite dos tipos de red Fabric: Fabric A1 y Fabric A2, que utilizan los dos módulos de E/S y siempre están conectados a los adaptadores Ethernet integrados de los servidores. NOTA: En el chasis de PowerEdge FX2s, las redes Fabric B y C son la conexión de PCIe con las tarjetas de extensión de PCIe. A continuación, se indican los módulos de E/S compatibles: • • • 1GbE de paso 10GbE de paso Agregador de E/S Las dos redes Fabric sólo admiten Ethernet.
Configuración de los valores de red para los módulos de E/S mediante la interfaz web de la CMC Para configurar los valores de red para los módulos de E/S: 1. En el panel izquierdo, haga clic en Visión general del chasis, haga clic en Visión general del módulo de I/O y, a continuación, haga clic en Configuración.
Aparecerá la página de estado del módulo de E/S específica de la ranura del módulo de E/S. Aparecerán las tablas Estado del enlace ascendente del módulo de E/S y Estado del enlace descendente del módulo de E/S. Estas tablas muestran información sobre los puertos de enlace descendente (1-8) y los puertos de enlace ascendente (9-12). Para obtener más información, consulte la Ayuda en línea de la CMC para Dell PowerEdge FX2/FX2s.
Aparece la página Actualización de firmware, que proporciona un vínculo para acceder a la página Firmware y software de módulo de E/S. 2. En la página Actualización del firmware del módulo de E/S, en la sección Firmware, seleccione la casilla de verificación en la columna Actualizar para el módulo de E/S cuyo software desea actualizar y haga clic en Aplicar actualización de firmware.
Módulo del Agregador de Entrada/Salida Puede consultar la información del módulo de E/S en las páginas de la interfaz de RACADM, el Estado del chasis, la Descripción general del módulo de E/S y el Estado del módulo de E/S. Esta información también se puede consultar desde el RACADM de la CMC.
15 Uso del Administrador de VLAN Puede asignar o ver los valores de VLAN en los módulos de E/S mediante la opción Administrador de VLAN. NOTA: Esta función solo se admite en el Agregador de E/S Dell PowerEdge. Después de que el modo del Agregador de E/S se cambia de apilamiento a independiente, extraiga la configuración de inicio y vuelva a cargar el Agregador de E/S. No es necesario guardar la configuración del sistema mientras se vuelva a cargar el Agregador de E/S.
6. Seleccione una de las siguientes acciones en el menú desplegable según corresponda: • • • • • Agregar VLAN etiquetadas Eliminar las VAN Actualizar VLAN sin etiquetar Restablecer a todas las VLAN Mostrar las VLAN 7. Haga clic en Guardar para guardar la nueva configuración realizada en la página Administrador de VLAN. NOTA: En la sección Resumen de VLAN de todos los puertos, se puede consultar información sobre los módulos de E/S presentes en el chasis y las VLAN asignadas.
Se mostrará un mensaje de operación correcta. La configuración actual de las VLAN asignadas a los módulos de E/S se mostrará en el campo Resumen de asignaciones de VLAN. Actualización de VLAN sin etiquetar para módulos de E/S mediante la interfaz web de la CMC Para actualizar VLAN sin etiquetar para módulos de E/S mediante la interfaz web de la CMC: NOTA: Las VLAN sin etiquetar no se pueden establecer en un ID de VLAN que ya está etiquetada. 1.
16 Administración y supervisión de la alimentación El chasis Dell PowerEdge FX2/FX2s es el gabinete de servidor modular más eficiente en términos de alimentación. Su diseño permite incluir ventiladores y suministros de energía de alta eficacia y está optimizado para que el aire circule con mayor facilidad por el sistema; además, contiene componentes con alimentación mejorada en todo el gabinete.
• • • Redundancia de cuadrícula No redundancia Solo alertas de redundancia Política de redundancia de la red eléctrica La política de redundancia de la red eléctrica también se conoce como política 1+1, para una unidad de suministro de energía activa y una de repuesto. El objetivo de la política de redundancia de la red eléctrica es permitir que un sistema de gabinete funcione de modo que le permita al gabinete tolerar los errores de alimentación de CA.
Supervisión del límite de alimentación del chasis OpenManage Power Center (OMPC) se puede utilizar para supervisar y controlar el consumo de alimentación de las máquinas en un centro de datos. PowerEdge FX2/FX2s permite el OMPC al proporcionar un aprovisionamiento para establecer el límite de alimentación para el chasis, y límites para guiar el valor del límite de alimentación. Los límites superiores e inferiores de alimentación se establecen por medio de la CMC y no se pueden configurar.
Visualización del estado del presupuesto de alimentación mediante RACADM Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba: racadm getpbinfo Para obtener más información sobre getpbinfo, incluidos los detalles de salida, consulte la sección del comando getpbinfo en la Guía de referencia de la línea de comandos RACADM de Dell Chassis Management Controller para PowerEdge FX2/FX2s.
Los sucesos relacionados con cambios en el estado de redundancia de alimentación que registran anotaciones en el SEL son la pérdida de redundancia y la recuperación de redundancia para el gabinete que está configurado para una política de alimentación de Redundancia de la red eléctrica o para una política de Sólo alertas de redundancia. En la tabla siguiente se enumeran las anotaciones del SEL relacionadas con los cambios en la política de redundancia de alimentación. Tabla 28.
1. Abra una consola de texto de serie/Telnet/SSH en la CMC e inicie sesión. 2. Establezca las propiedades según sea necesario: • Para seleccionar una política de redundancia, escriba: racadm config -g cfgChassisPower -o cfgChassisRedundancyPolicy donde es 0 (Sin redundancia), 1 (Redundancia de la red eléctrica) y 3 (Solo alertas de redundancia). El valor predeterminado es 3.
• La función de registro remoto de alimentación depende de que los hosts de los registros de sistemas remotos se hayan configurado anteriormente. Se debe activar el registro en uno o más hosts de los registros de sistemas remotos; de lo contrario, se registra el consumo de energía. Esto se puede hacer mediante la GUI web o la CLI de RACADM. Para obtener más información, consulte las instrucciones de configuración del registro del sistema remoto.
2. En la columna Operaciones, en el menú desplegable, seleccione una de las siguientes operaciones de control de alimentación para los servidores requeridos: • • • • • • Sin operación Apagado ordenado Encender el servidor Apagar el servidor Restablecer el servidor (reinicio mediante sistema operativo) Ciclo de encendido del servidor (reinicio mediante suministro de energía) Para obtener información acerca de las opciones, consulte la Ayuda en línea del CMC para Dell PowerEdge FX2/FX2s. 3.
AC Power Recovery Si la fuente de alimentación de CA de un sistema se interrumpe, el chasis se restaura al estado de energía previo a la pérdida de alimentación de CA. La restauración al estado anterior de la alimentación es el comportamiento predeterminado.
17 Configuración de las ranuras PCIe El chasis PowerEdge FX2/FX2s contiene opcionalmente ocho ranuras PCIe y cada ranura PCIe se asigna a un sled específico. De manera predeterminada, todas las ranuras PCIe están asignadas. Puede activar o desactivar la asignación de ranuras PCIe a los servidores mediante la interfaz web de la CMC o los comandos RACADM. Las siguientes tablas detallan las asignaciones de PCIe para sleds de cálculo de ancho completo, de medioa ancho y de cuarto de ancho. Tabla 29.
NOTA: La administración de PCIe sólo se admite para PowerEdge FX2s y no para PowerEdge FX2. Para obtener más información sobre la asignación de ranuras PCIe, consulte el Dell PowerEdge FC332 Owner's Manual (Manual del propietario de Dell PowerEdge FD332) Para obtener más información sobre la administración de ranuras PCIe, consulte la Ayuda en línea de la CMC para Dell PowerEdge FX2/ FX2s.
Reasignación de PCIe La función Reasignación de PCIe permite asignar ranuras PCIe asignadas a los sleds de cálculo en los compartimentos inferiores a los sleds de cálculo de los compartimentos superiores.. Puede activar o desactivar la opción de reasignación de PCIe mediante la interfaz web de la CMC, CMC WSMAN o RACADM. Debe tener el privilegio de configuración del chasis para configurar o modificar la configuración de reasignación.
18 Solución de problemas y recuperación En esta sección se explica cómo realizar tareas relacionadas con la recuperación y la solución de problemas en el sistema remoto a través de la interfaz web del CMC. • • • • • • • • • • • • • Visualización de la información del chasis. Visualización de los registros de sucesos. Recopilación de información de configuración, estados de errores y registros de errores. Uso de la consola de diagnósticos. Administración de la alimentación en un sistema remoto.
Tabla 32.
• ○ Solución A: verifique y reemplace el cable de CA. Verifique y confirme que la unidad de distribución de energía que proporciona la alimentación al suministro funcione como se espera. Si no se soluciona el error, comuníquese con el servicio de atención al cliente de Dell para reemplazar el suministro de energía. ○ Solución B: revise que la unidad de suministro de energía esté conectada al mismo voltaje que las otras unidades.
Uso de la consola de diagnósticos Puede diagnosticar los problemas relacionados con el hardware del chasis mediante los comandos de CLI si es un usuario avanzado o un usuario bajo la dirección de asistencia técnica. NOTA: Para modificar esta configuración, debe tener privilegios de Administrador de comandos de depuración. Para acceder a la consola de diagnósticos: 1. En el panel izquierdo, haga clic en Descripción general del chasis > Solución de problemas > Diagnósticos.
• • • • Es posible que haya un problema con los valores del Servidor de Protocolo de hora de red (NTP) 1, el Servidor NTP 2 y el Servidor NTP 3. Es posible que se haya introducido accidentalmente un nombre de host o una dirección IP no válidos. Es posible que haya un problema de conectividad de red que impida que el CMC se comunique con alguno de los servidores NTP configurados. Podría existir un problema de DNS que impida que se resuelvan algunos nombres de host del servidor NTP.
Tabla 33.
Tabla 33.
Solución de problemas generales Cuando aparece un mensaje de ejecución satisfactoria una vez finalizada una operación, como guardar un perfil de servidor, a veces la acción puede no tener efecto. Para resolver este problema, verifique si alguno de los puertos de servicio de la CMC para SSH, Telnet, HTTP o HTTPS usa los puertos usados comúnmente por los servicios del SO, como 111. Si es utilizado por los puertos de servicio de la CMC, cambie la configuración a un puerto no reservado.
configuran con los valores predeterminados de username: root y password: calvin. La cuenta del administrador se restablecerá, sin importar si se eliminó la cuenta o se cambió la contraseña. NOTA: Asegúrese de que el módulo de la CMC esté en estado pasivo antes de comenzar. Para realizar acciones de administración, se requiere un usuario con privilegios de Administrador. Si olvida la contraseña de la cuenta de administrador, puede restablecerla mediante el puente J_PWORD en la placa de la CMC.
Tabla 35. Opciones del puente de contraseña del CMC Comando de puente Imagen del puente J_PWORD Estado del puente Estado de restablecimiento del puente (predeterminada) La función de restablecimiento de contraseña está desactivada. La función de restablecimiento de contraseña está activada. 3. Inserte el módulo CMC en el gabinete. Vuelva a conectar los cables que se desconectaron. NOTA: Asegúrese de que el módulo de la CMC está activo hasta finalizar los pasos restantes. 4.
19 Preguntas frecuentes En esta sección se enumeran las preguntas frecuentes para los elementos siguientes: • • • • RACADM Administración y recuperación de un sistema remoto Active Directory Módulos de E/S Temas: • • • • • RACADM Administración y recuperación de un sistema remoto Active Directory Módulos de E/S Sucesos y mensajes de error RACADM Después de restablecer el CMC (con el subcomando RACADM racreset), al introducir un comando, se muestra el siguiente mensaje: racadm Transport: ERR
Administración y recuperación de un sistema remoto Al obtener acceso a la interfaz web de la CMC, se muestra una advertencia de seguridad que indica que el nombre de host del certificado SSL no coincide con el nombre de host de la CMC. La CMC incluye un certificado de servidor de la CMC predeterminado para garantizar la seguridad de la red para las funciones de la interfaz web y de RACADM remoto.
Active Directory ¿Admite Active Directory el inicio de sesión en el CMC en varios árboles? Sí. El algoritmo de consulta de Active Directory de la CMC admite varios árboles en un solo bosque. ¿El inicio de sesión en el CMC mediante Active Directory funciona en el modo mixto (es decir, los controladores de dominio del bosque ejecutan diferentes sistemas operativos, como Microsoft Windows 2000 o Windows Server 2003)? Sí.