Integrated Dell Remote Access Controller 9 Version 3.31.31.
Notas, precauciones y advertencias NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una ADVERTENCIA indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema. AVISO: Una señal de PRECAUCIÓN indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte. Copyright © 2019 Dell Inc. o sus filiales. Todos los derechos reservados.
Contents 1 Descripción general..................................................................................................................... 16 Ventajas de utilizar iDRAC con Lifecycle Controller........................................................................................................ 16 Características clave............................................................................................................................................................
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web................................ 43 Activación o desactivación de alertas mediante RACADM............................................................................................43 3 Configuración de Managed System.............................................................................................. 44 Configuración de la dirección IP de iDRAC..................................................................
Importación del perfil del servidor..................................................................................................................................... 82 Importación del perfil del servidor mediante la interfaz web de iDRAC..................................................................82 Importación del perfil del servidor mediante RACADM............................................................................................ 83 Secuencia de operaciones de restauración...............
Sistemas operativos admitidos para la NIC de USB................................................................................................. 101 Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web.........................102 Activación o desactivación del paso del sistema operativo a iDRAC mediante RACADM................................. 103 Activación o desactivación del paso del sistema operativo a iDRAC mediante la utilidad de configuración de iDRAC............
Configuración de IPMI en la LAN mediante la interfaz web................................................................................... 129 Configuración de IPMI en la LAN mediante la utilidad de configuración de iDRAC.............................................129 Configuración de IPMI en la LAN mediante RACADM............................................................................................ 129 Activación o desactivación de RACADM remoto......................................................
Activación o desactivación del inicio de sesión mediante tarjeta inteligente mediante RACADM.....................165 Activación o desactivación del inicio de sesión mediante tarjeta inteligente mediante la utilidad de configuración de iDRAC.......................................................................................................................................... 165 Configuración de inicio de sesión con la tarjeta inteligente.....................................................................
12 Administración de registros...................................................................................................... 188 Visualización del registro de sucesos del sistema.......................................................................................................... 188 Visualización del registro de sucesos del sistema mediante la interfaz web........................................................ 188 Visualización del registro de sucesos del sistema mediante RACADM...............
Comportamiento de la dirección virtual/asignada de manera remota y de la política de persistencia cuando iDRAC está configurado en el modo de dirección asignada de manera remota o en el modo de consola......................................................................................................................................................................204 Comportamiento del sistema para FlexAddress e identidad de E/S....................................................................
Inventario y supervisión de unidades de estado sólido PCIe.................................................................................. 251 Preparar para quitar una unidad SSD PCIe...............................................................................................................251 Borrado de datos de un dispositivo SSD PCIe.........................................................................................................253 Administración de gabinetes o planos posteriores............
Acceso a la interfaz de iDRAC por medio de la conexión USB directa...................................................................... 284 Configuración de iDRAC mediante el perfil de configuración del servidor en un dispositivo USB..........................285 Configuración de los valores de puerto de administración USB............................................................................285 Importación de un perfil de configuración del servidor desde un dispositivo USB.............................
Visualización de las particiones disponibles..............................................................................................................306 Modificación de una partición.................................................................................................................................... 307 Conexión o desconexión de particiones...................................................................................................................
Reinicio de iDRAC mediante RACADM.....................................................................................................................328 Borrado de datos del sistema y del usuario....................................................................................................................328 Restablecimiento de iDRAC a los valores predeterminados de fábrica......................................................................
Aplicación de ajustes de configuración de la identidad de E/S para varias tarjetas de red en un arranque individual del sistema host............................................................................................................................................
1 Descripción general La Integrated Dell Remote Access Controller (iDRAC) está diseñada para aumentar su productividad como administrador del sistema y mejorar la disponibilidad general de los servidores Dell EMC. iDRAC envía alertas sobre problemas del sistema, lo ayuda a realizar actividades de administración remota y reduce la necesidad de acceso físico al sistema.
Para obtener más información sobre la interfaz gráfica de usuario de Lifecycle Controller, consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller) y para obtener información sobre los servicios remotos, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller. disponible en www.dell.com/idracmanuals. Características clave Entre las funciones clave de iDRAC, se incluye: NOTA: Algunas funciones solamente están disponibles con la licencia iDRAC Enterprise.
• • • • • Crear o cambiar claves de seguridad. Dispositivos SSD PCIe: • Realizar un inventario y supervisar de forma remota la condición de los dispositivos SSD PCIe en el servidor • Preparar para quitar SSD PCIe. • Borrar los datos de manera segura. Establecer el modo de plano posterior (modo unificado o dividido) Hacer parpadear o dejar de hacer parpadear LED de componentes.
• • • • • • • • • • • Autenticación de usuarios a través de Microsoft Active Directory, servicio de directorio del protocolo ligero de acceso a directorios (LDAP) genérico o contraseñas e identificaciones de usuario administrados de manera local Autenticación de dos factores mediante la función de inicio de sesión de tarjeta inteligente. La autenticación de dos factores se basa en la tarjeta inteligente física y el PIN de la tarjeta inteligente.
Para ver la lista de versiones admitidas, consulte iDRAC Release Notes (Notas de la versión de iDRAC) disponibles en www.dell.com/ idracmanuals.
Métodos para la adquisición de licencias Utilice cualquiera de los métodos siguientes para adquirir licencias: • Dell Digital Locker: Dell Digital Locker le permite ver y administrar sus productos, software e información de licencia en una sola ubicación. Un enlace a Dell Digital Locker está disponible en la interfaz web de DRAC: vaya a Configuración > Licencias. NOTA: Para obtener más información sobre Dell Digital Locker, consulte las Preguntas frecuentes en el sitio web.
• Más información: obtenga más información acerca de la licencia instalada o las licencias disponibles para un componente instalado en el servidor. NOTA: Para que la opción Learn More (Más información) muestre la página correcta, asegúrese de que *.dell.com se agregue a la lista Sitios de confianza en Configuración de seguridad. Para obtener más información, consulte la documentación de ayuda de Internet Explorer.
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise DHCP sin intervención manual No No No Sí DNS dinámico Sí Sí Sí Sí Paso a través del sistema operativo Sí Sí Sí Sí iDRAC directa: USB del panel frontal Sí Sí Sí Sí Vista Conexión Sí Sí No Sí Autoridad basada en roles Sí Sí Sí Sí Usuarios locales Sí Sí Sí Sí Cifrado SSL Sí Sí Sí Sí Administrador de clave empresarial segura No No No Sí (con licencia SEKM) Bloqueo de IP N
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Acceso de HTML5 a consola virtual No No Sí Sí Consola virtual No No Sí Sí Conexión VNC al sistema operativo No No No Sí Control de calidad/ancho de banda No No No Sí Colaboración de consola virtual (hasta seis usuarios en simultáneo) No No No (solo un usuario) Sí Chat de consola virtual No No No Sí Particiones de flash virtual No No No Sí Group Manager No No No Sí Compatibi
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Supervisión de memoria Sí Sí Sí Sí Supervisión de CPU Sí Sí Sí Sí Supervisión de RAID Sí Sí Sí Sí Supervisión de NIC Sí Sí Sí Sí Supervisión de discos duros (gabinete) Sí Sí Sí Sí Supervisión de rendimiento fuera de banda No No No Sí Alertas de desgaste excesivo de SSD Sí Sí Sí Sí Configuración personalizable para temperatura de salida Sí Sí Sí Sí Actualización remota sin a
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Configuración remota Sí Sí Sí Sí Configuración sin intervención No No No Sí Retiro/reasignación del sistema Sí Sí Sí Sí Perfil de configuración del servidor Sí en la GUI Sí Sí Sí Adición de configuración del BIOS en la GUI de iDRAC Sí Sí Sí Sí Herramientas de diagnóstico incorporadas Sí Sí Sí Sí Reemplazo de piezas No Sí Sí Sí Diagnóstico, servicio y registro NOTA: Después de re
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Captura de inicio No No No Sí Restablecimiento manual de iDRAC (botón de Id.
Interfaz o protocolo Descripción Hardware Configuration (Configuración avanzada de hardware) iDRAC Settings (Configuración de iDRAC). Para obtener más información, consulte Lifecycle Controller User’s Guide (Guía del usuario de Lifecycle Controller) disponible en dell.com/idracmanuals. Interfaz web del iDRAC Interfaz web de OpenManage Enterprise (OME) Modular Utilice la interfaz web de iDRAC para administrar iDRAC y controlar el sistema administrado.
Interfaz o protocolo Descripción • • • Redfish y API RESTful de iDRAC El RACADM remoto es una utilidad cliente que se ejecuta en una estación de administración. Utiliza la interfaz de red fuera de banda para ejecutar los comandos de RACADM en los sistemas administrados y el canal HTTPS. La opción –r ejecuta el comando RACADM sobre una red. El RACADM de firmware no es accesible al iniciar sesión en iDRAC mediante SSH o Telnet.
Interfaz o protocolo Descripción VMCLI Utilice la interfaz de línea de comandos de medios virtuales (VMCLI) para acceder a medios virtuales a través de la estación de trabajo e implementar sistemas operativos en varios sistemas administrados. IPMITool Utilice IPMITool para acceder a las funciones de administración básicas del sistema remoto a través de iDRAC. La interfaz incluye IPMI local, IPMI en la LAN, IPMI en comunicación en serie y comunicación en serie en la LAN.
Tabla 5.
• • • En la Guía de instalación en bastidor incluida con la solución de bastidor se describe cómo instalar el sistema en un bastidor. En el documento Guía de introducción se proporciona una descripción general de las características del sistema, de la configuración de su sistema y de las especificaciones técnicas.
2 Inicio de sesión en iDRAC Puede iniciar sesión en iDRAC como usuario de iDRAC, de Microsoft Active Directory o de protocolo ligero de acceso a directorios (LDAP). También puede iniciar sesión con OpenID Connect y Single Sign On o tarjeta inteligente. Para mejorar la seguridad, cada sistema se envía con una contraseña exclusiva para iDRAC, que está disponible en la etiqueta de información del sistema. Esta contraseña exclusiva mejora la seguridad de iDRAC y del servidor.
• • • • • Cambio de la contraseña de inicio de sesión predeterminada Activación o desactivación del mensaje de advertencia de contraseña predeterminada Bloqueo de IP Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Activación o desactivación de alertas mediante RACADM Inicio de sesión en iDRAC mediante OpenID Connect NOTA: Esta función solo está disponible en las plataformas MX. Para iniciar sesión en iDRAC mediante OpenID Connect: 1.
5. Para un usuario de LDAP, en los campos Username (Nombre de usuario) y Password (Contraseña), introduzca el nombre de usuario y la contraseña de LDAP. Para el inicio de sesión de LDAP, no se requiere el nombre de dominio. De manera predeterminada, la opción This iDRAC (Esta iDRAC) está seleccionada en el menú desplegable. 6. Haga clic en Enviar. Ha iniciado sesión en iDRAC con los privilegios de usuario necesarios.
3. Introduzca el PIN y haga clic en Enviar. Ha iniciado sesión en iDRAC con sus credenciales de Active Directory. NOTA: Si el usuario de la tarjeta inteligente está presente en Active Directory, no es necesario introducir una contraseña de Active Directory. Inicio de sesión en iDRAC mediante inicio de sesión único Cuando está activado el inicio de sesión único (SSO), puede iniciar sesión en iDRAC sin introducir las credenciales de autentificación de usuario del dominio, como nombre de usuario y contraseña.
NOTA: El certificado de iDRAC es el que iDRAC envía al cliente RACADM para establecer la sesión segura. Este certificado lo emite la CA o es autofirmado. En cualquiera de los casos, si la estación de trabajo no reconoce la CA o la autoridad firmante, aparecerá un aviso. Validación del certificado de CA para usar RACADM remoto en Linux Antes de ejecutar los comandos de RACADM remoto, valide el certificado de CA que se utiliza para las comunicaciones seguras.
Sistema host • • • 1. 2. 3. 4.
Acceso a iDRAC mediante SMCLP SMCLP es el símbolo del sistema de línea de comandos predeterminado cuando inicia sesión en iDRAC mediante Telnet o SSH. Para obtener más información, consulte Uso de SMCLP. Contraseña segura predeterminada Todos los sistemas compatibles se envían con una contraseña única predeterminada para la iDRAC, a menos que elija establecer calvin como contraseña mientras se realiza el pedido del sistema. Esta contraseña única ayuda a mejorar la seguridad de la iDRAC y del servidor.
Uso de OpenManage Mobile para restablecer la contraseña predeterminada Puede utilizar OpenManage Mobile (OMM) para iniciar sesión y cambiar la contraseña predeterminada. Para iniciar sesión en iDRAC mediante OMM, escanee el código QR en la etiqueta de información del sistema. Para obtener más información sobre el uso de OMM, consulte la documentación de OMM en OME - Modular for PowerEdge MX7000 Chassis User's Guide (Guía de usuario de OME Modular para el chasis PowerEdge MX7000) disponible en www.dell.
• El nombre de usuario y la contraseña predeterminados de iDRAC se proporcionan en la etiqueta de información del sistema. También aparece un mensaje de advertencia al iniciar sesión en iDRAC con SSH, Telnet, RACADM remota o la interfaz web. Para la interfaz web, SSH y Telnet, se muestra un solo mensaje de advertencia para cada sesión. Para la RACADM remota, se muestra el mensaje de advertencia para cada comando.
Los detalles se guardan. Activación o desactivación del mensaje de advertencia de contraseña predeterminada Puede activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada. Para ello, debe tener el privilegio Configure User (Configurar usuario).
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Para activar el paso del sistema operativo a iDRAC mediante la interfaz web: 1. Vaya a iDRAC Settings (Configuración de iDRAC) Connectivity (Conectividad) Network (Red) OS to iDRAC Pass-through (Paso del sistema operativo a iDRAC). Se mostrará la página Paso del sistema operativo a iDRAC. 2. Cambie el estado a Activado. 3.
3 Configuración de Managed System Si necesita ejecutar RACADM local o activar la captura de la pantalla de último bloqueo, instale los elementos siguientes desde el DVD Herramientas y documentación de Dell Systems Management: • • RACADM local Administrador del servidor Para obtener más información sobre el Server Administrator, consulte OpenManage Server Administrator User's Guide (Guía de usuario de OpenManage Server Administrator) disponible en www.dell.com/openmanagemanuals.
• • Telnet (debe estar activado, ya que esta desactivado de manera predeterminada). IPMITool (utiliza el comando IPMI) o solicitud shell (requiere un instalador personalizado de Dell en Windows o Linux, disponible en el DVD Documentación y herramientas de Systems Management o www.dell.com/support) Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC Para configurar la dirección IP de iDRAC: 1. Encienda el sistema administrado. 2.
3. En el menú desplegable Selección de NIC, elija el puerto desde el que desea acceder al sistema de manera remota; a continuación, se muestran las opciones: NOTA: Esta función no está disponible en las plataformas MX. NOTA: Puede seleccionar la tarjeta de interfaz de red dedicada o una opción de una lista de LOM disponibles en las tarjetas intermedias de puerto doble o cuádruple.
2. Seleccione la opción Enabled (Activado) en Enable DHCP (Activar DHCP), de modo que DHCP pueda asignar automáticamente la dirección IP, la puerta de enlace y la máscara de subred en iDRAC. De lo contrario, seleccione Disabled (Desactivado) e introduzca los valores para las siguientes opciones: • • • Dirección IP estática Puerta de enlace estática Máscara de subred estática 3.
Configuración de la IP de iDRAC mediante la interfaz web de la CMC Para configurar la dirección IP de iDRAC mediante la interfaz web de Chassis Management Controller (CMC): NOTA: Debe contar con privilegios de administrador de configuración del chasis para definir la configuración de la red de iDRAC desde CMC. La opción CMC está disponible solamente para los servidores blade. 1. Inicie sesión en la interfaz web del CMC. 2. Vaya a Configuración de iDRAC Configuración CMC.
NOTA: La especificación de la dirección IP del servidor de aprovisionamiento es opcional. Si no se establece, se detecta mediante la configuración de DHCP o DNS (paso 7). 4. Haga clic en Red. Aparece la pantalla Red de configuración de iDRAC. 5. Active la NIC. 6. Active IPv4. NOTA: IPv6 no es compatible para el descubrimiento automático. 7. Active DHCP y obtenga el nombre del dominio, la dirección de servidor DNS y el nombre de dominio DNS desde DHCP.
-e (EndHostPowerState): 0 para APAGADO o 1 para ENCENDIDO (valor predeterminado: 1). Este campo es opcional. Las marcas de opciones adicionales son compatibles con el firmware de iDRAC 3.00.00.00 o posterior para habilitar la configuración de los parámetros del proxy HTTP y establecer el tiempo de espera de reintento a fin de acceder al archivo de perfil: —pd (ProxyDefault): utilice la configuración predeterminada de proxy. Este campo es opcional.
5. El servidor DHCP vincula la clase de proveedor con la opción del proveedor en el archivo dhcpd.conf y envía la ubicación del archivo SCP y el nombre del archivo SCP al iDRAC, si se lo especifica. 6. La iDRAC procesa el archivo SCP y configura todos los atributos que se enumeran en el archivo Opciones de DHCP DHCPv4 permite transferir varios parámetros definidos globalmente a los clientes DHCP. Cada parámetro se conoce como una opción de DHCP.
6. En el campo Descripción:, escriba Clase de proveedor. 7. Haga clic en la sección ASCII: y escriba iDRAC. 8. Haga clic en Aceptar y luego en Cerrar. 9. En la ventana de DHCP, haga clic con el botón derecho del mouse en IPv4 y seleccione Establecer opciones predefinidas. 10. Desde el menú desplegable Clase de la opción , seleccione iDRAC (creado en el paso 4) y haga clic en Agregar. 11.
2. Establezca la opción 43 y utilice el identificador de clase de nombre de proveedor para la opción 60. option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.
Prerrequisitos antes de activar Configuración automática Antes de activar la función Configuración automática, asegúrese de que los siguientes elementos ya estén configurados: • • • El recurso compartido de red compatible (NFS, CIFS, HTTP y HTTPS) está disponible en la misma subred que iDRAC y el servidor DHCP. Pruebe el recurso compartido de red para asegurarse de que se pueda acceder a este y de que el servidor de seguridad y los permisos de usuario estén establecidos correctamente.
• valores de algoritmo hash de las contraseñas. En la exportación se incluyen los valores hash que se necesitan para la autenticación de IPMI y SNMPv3. Después de importar este perfil, debe utilizar la versión más reciente de la herramienta Dell IPMI; si utiliza una versión más antigua, no se podrá realizar la autenticación de IPMI para los usuarios que tengan establecidos valores de contraseña con hash.
3. Proporcione el valor hash y el atributo Salt en el perfil de configuración del servidor importado, y los comandos de RACADM, Redfish o WSMAN. NOTA: Si desea borrar una contraseña a la que se aplicó previamente el comando Salt, asegúrese de que la contraseña con el comando Salt esté configurado de forma explícita en una cadena vacía, es decir: set iDRAC.Users.4.SHA256Password ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2 set iDRAC.Users.4.SHA256PasswordSalt 4.
Configuración de la ubicación de Managed System mediante la utilidad de configuración de iDRAC Para especificar los detalles de ubicación del sistema: 1. En la utilidad de configuración de iDRAC, vaya a Ubicación del sistema. Se muestra la página Ubicación del sistema de la configuración de iDRAC. 2. Introduzca los detalles de la ubicación del sistema administrado en el centro de datos. Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 3.
• NOTA: Si selecciona Rendimiento máximo o Alimentación mínima, anula la configuración térmica asociada a la configuración del perfil del sistema en la página BIOS del sistema > Configuración BIOS del sistema.Configuración del perfil del sistema. Límite de temperatura de salida máximo: en el menú desplegable, seleccione la temperatura de aire de salida máxima. Los valores se muestran según el sistema. El valor predeterminado es Valor predeterminado, 70 °C (158 °F).
Los valores de configuración son persistentes, es decir que, una vez configurados y aplicados, no cambiarán automáticamente a la configuración predeterminada durante el reinicio del sistema, ciclos de encendido y apagado, actualizaciones del BIOS o de iDRAC. Es posible que las opciones personalizadas de refrigeración no sean compatibles con todos los servidores. Si no se admiten las opciones, no aparecerán o no se podrá proporcionar un valor personalizado. 3.
Objeto Descripción Uso Ejemplo Se muestra el siguiente mensaje de error: ERROR: RAC947: Invalid object value specified. Asegúrese de especificar el valor según el tipo de objeto. Para obtener más información, consulte la ayuda de RACADM. Para establecer el límite del valor predeterminado: racadm set system.thermalsettin gs.
Objeto Descripción • • Uso Ejemplo en la opción Desplazamiento de velocidad máxima del ventilador. Este valor depende del sistema. Utilice FanSpeedOffset para configurar este valor con el valor de índice 3. Esta acción devuelve un valor como "100". Esto significa que al utilizar el siguiente comando, se aplica una compensación de velocidad máxima del ventilador (es decir la velocidad máxima, 100 % de PWM).
Objeto Descripción Uso Ejemplo MFSMaximumLimit Límite de lectura máximo para MFS Valores de 1 a 100 Para mostrar el valor más alto que se puede configurar con la opción MinimumFanSpeed: racadm get system.thermalsettin gs.
Modificación de la configuración térmica mediante la utilidad de configuración de iDRAC Para modificar la configuración térmica: 1. En la utilidad de configuración de iDRAC, vaya a Térmico. Aparece la pantalla Térmico de la configuración de iDRAC. 2.
4. Desde el DVD Dell Systems Management Tools and Documentation (DVD de herramientas y documentación de Dell Systems Management), instale VMCLI y RACADM remoto desde la carpeta SYSMGMT. O bien, ejecute el archivo Setup en el DVD para instalar RACADM remoto de manera predeterminada y otro software OpenManage. Para obtener más información sobre RACADM, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/ idracmanuals. 5.
3. Haga clic en Custom Level (Nivel personalizado), seleccione Medium-Low (Medio-bajo) y haga clic en Reset (Restablecer). Haga clic en OK (Aceptar) para confirmar. Cómo agregar el IP de iDRAC a la lista de sitios de confianza Cuando acceda a la interfaz web de la iDRAC, es posible que se le solicite que agregue la dirección IP de la iDRAC a la lista de los dominios de confianza si la dirección no está incluida en la lista.
Los valores de Preference Name (Nombre de la preferencia), Status (Estado), Type (Tipo) y Value (Valor) cambian a texto en negrita. El valor de Status (Estado) cambia a los valores establecidos por el usuario y el valor de Value (Valor) cambia a falso. 4. En la columna Nombre de la preferencia, busque xpinstall.enabled. Asegúrese de que el valor de Value (Valor) sea true (verdadero). De no ser así, haga doble clic en xpinstall.enabled para establecer el valor de Value (Valor) en true (verdadero).
• • En IE, haga clic en Herramientas > Configuración de vista de compatibilidad y desmarque la casilla de verificación Mostrar sitios de intranet en la Vista de compatibilidad. En IE mediante una dirección IPv6, modifique la dirección IPv6 como se indica a continuación: https://[fe80::d267:e5ff:fef4:2fe9]/ to https://fe80--d267-e5ff-fef4-2fe9.ipv6literal.
4. Active el explorador para descargar contenido cifrado y activar las extensiones de explorador de terceros. Para ello, vaya a Herramientas > Opciones de Internet > Opciones avanzadas, desactive la opción No guardar las páginas cifradas en el disco y active la opción Habilitar extensiones de explorador de terceros. NOTA: Reinicie Internet Explorer para que la opción Habilitar las extensiones de explorador de terceros surta efecto. 5.
Importación de certificados de CA a la estación de administración Al iniciar la consola virtual o los medios virtuales, aparecen peticiones para verificar los certificados. Si hay certificados de servidor web personalizados, puede evitar estas peticiones importando los certificados de CA en el almacén de certificados de confianza de Java o ActiveX.
Actualización del firmware de dispositivos Con iDRAC es posible actualizar iDRAC, el BIOS y el firmware de todos los dispositivos compatibles con la actualización de Lifecycle Controller, por ejemplo: • • • • • • • • • • Tarjetas Fibre Channel (FC) Diagnóstico Paquete de controladores del sistema operativo Tarjeta de interfaz de red (NIC) Controladora RAID Unidad de fuente de alimentación (PSU) Dispositivos PCIe NVMe Unidades de disco duro SAS/SATA Actualización de plano posterior para gabinetes internos y
Tabla 11. Tipos de archivos de imagen y dependencias Imagen .D9 DUP de iDRAC Interfaz Compatible Requiere LC activado Compatible Requiere LC activado Utilidad BMCFW64.
Tabla 13.
NOTA: Si selecciona Local, asegúrese de descargar la imagen del firmware en una ubicación del sistema local. Seleccione un archivo que se apilará en el iDRAC para su actualización. Puede seleccionar otros archivos, uno a la vez, y cargarlos en la iDRAC. Los archivos se cargan en un espacio temporal de la iDRAC y tienen un límite aproximado de 300 MB. 3. Haga clic en Examinar, seleccione el archivo de imagen del firmware del componente requerido y, a continuación, haga clic en Cargar. 4.
• Programar actualizaciones y reiniciar el servidor: se activa el reinicio del servidor una vez apiladas las actualizaciones del firmware. 5. Seleccione una de las siguientes opciones para especificar la ubicación de las imágenes del firmware: • • • Network (Red): use el archivo de catálogo de un recurso compartido de red (CIFS, NFS, HTTP, HTTPS o TFTP). Introduzca los detalles de ubicación del recurso compartido de red.
• Cargue el archivo de actualización desde un recurso compartido HTTP remoto: racadm update -f -u admin -p mypass -l http://1.2.3.4/share • Cargue el archivo de actualización desde un recurso compartido HTTPS remoto: racadm update -f -u admin -p mypass -l https://1.2.3.4/share Actualización del firmware de dispositivos mediante RACADM Para actualizar el firmware de dispositivos mediante RACADM, utilice el subcomando update.
Actualización del firmware mediante RACADM remoto 1. Descargue la imagen del firmware en el servidor TFTP o FTP. Por ejemplo, C: \downloads\firmimg.d9 2.
Actualización del iDRAC para actualizar el firmware de la CMC En los chasis PowerEdge FX2/FX2s, antes de actualizar el firmware de la CMC y sus componentes compartidos desde el iDRAC, realice las siguientes configuraciones en el iDRAC: 1. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC. 2. Haga clic en Chassis Management Controller Firmware Update (Actualización del firmware de Chassis Management Controller).
• • • Unidad de fuente de alimentación (PSU) Controladora RAID Plano posterior NOTA: No puede realizar la reversión de firmware de diagnósticos, Driver Pack y CPLD. Antes de revertir el firmware, asegúrese de: • • • Tener privilegios de configuración para revertir el firmware de iDRAC. Tener privilegios de control del servidor y tener Lifecycle Controller activado para revertir el firmware de cualquier dispositivo más allá de iDRAC.
3. Haga clic en Launch iDRAC (Iniciar iDRAC) y realice una reversión del firmware del dispositivo como se indica en Reversión del firmware mediante la interfaz web de iDRAC. Reversión del firmware mediante RACADM 1. Compruebe el estado de la reversión y los FQDD con el comando swinventory: racadm swinventory Para el dispositivo para el que desea revertir el firmware, la Rollback Version debe estar Available. Además, anote los FQDD. 2.
Antes de realizar una operación de copia de seguridad, asegúrese de que: • La opción Recopilar inventario del sistema al reiniciar (CSIOR) está activada. Si inicia una operación de copia de seguridad de CSIOR mientras está desactivada, se muestra el siguiente mensaje: System Inventory with iDRAC may be stale,start CSIOR for updated inventory • Para realizar una copia de seguridad en una tarjeta vFlash SD: • • Tarjeta vFlash SD insertada, activada e inicializada.
• • El protocolo de hora de red (NTP) está activado de modo que las desviaciones de tiempo no afecten los tiempos reales de ejecución de los trabajos programados y cuando se crea el siguiente trabajo programado. Para realizar una copia de seguridad en una tarjeta vFlash SD: • • La tarjeta vFlash SD admitida por Dell esté colocada, activada e inicializada. La tarjeta vFlash SD cuente con espacio suficiente para almacenar el archivo de copia de seguridad.
Importación del perfil del servidor Puede usar un archivo de imagen de copia de seguridad para importar o restaurar la configuración y el firmware para el mismo servidor sin reiniciarlo. La función de importación no está bajo licencia. NOTA: Para ejecutar la operación de restauración, la etiqueta de servicio del sistema y la etiqueta de servicio en el archivo de copia de seguridad deben ser idénticas.
3. Ingrese los detalles del Nombre de archivo de la copia de seguridad, la Frase de contraseña del archivo de copia de seguridad (opcional) y Confirmar frase de contraseña. 4. Ingrese el Nombre del archivo de copia de seguridad y la frase de contraseña de descifrado (opcional). 5. Si Red está seleccionada como la ubicación del archivo, introduzca la configuración de la red.
El usuario puede especificar una vista previa de la importación o exportación de SCP donde se está ejecutando el trabajo y se genera el resultado de la configuración, pero no se aplica ninguno de los valores de la configuración. Se creará un trabajo una vez que la importación o exportación se haya iniciado a través de la GUI. El estado de los trabajos puede verse en la página Job Queue (Cola de trabajos). NOTA: Solo se acepta el nombre de host o la dirección IP para la dirección de destino.
5. Seleccione el Tipo de exportación; a continuación, se presentan las opciones: • • • Básico Exportación de reemplazo Exportación de clonación 6. Seleccione un Formato de archivo de exportación. 7. Seleccione Elementos adicionales de exportación. 8. Haga clic en Exportar.
Componente de la política Formatos aceptables de archivo Extensiones aceptables de archivo DB y DBX Certificado X.509 (solo formato DER binario) 1. .cer 2. .der 3. .crt 4. .efi Imagen de EFI (el BIOS del sistema calculará e importará la recopilación de imágenes) Cantidad máxima permitida de registros Más de una Para acceder a la función Configuración de arranque seguro, haga clic en Seguridad del sistema en Configuración del BIOS del sistema.
4 Configuración de iDRAC La iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración remotas. Antes de configurar iDRAC, asegúrese de que las opciones de red de iDRAC y un navegador compatible estén configurados, y de que las licencias requeridas estén actualizadas. Para obtener más información acerca de la función con licencia en iDRAC, consulte Licencias de la iDRAC.
• • • • • Configuración del primer dispositivo de inicio Activación o desactivación del paso del sistema operativo a iDRAC Obtención de certificados Configuración de varios iDRAC mediante RACADM Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host Visualización de la información de iDRAC Puede ver las propiedades básicas de iDRAC.
• • • Usar DHCPv6 para obtener DNS Servidor DNS preferido actual Servidor DNS alternativo actual Visualización de la información de iDRAC mediante RACADM Para ver la información de la iDRAC mediante RACADM, consulte la información sobre el subcomando getsysinfo o get que se proporciona en iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
racadm racadm racadm racadm racadm racadm racadm set set set set set set set iDRAC.IPv4.DNSFromDHCP 0 iDRAC.IPv4.DNS1 192.168.0.5 iDRAC.IPv4.DNS2 192.168.0.6 iDRAC.Nic.DNSRegister 1 iDRAC.Nic.DNSRacName RAC-EK00002 iDRAC.Nic.DNSDomainFromDHCP 0 iDRAC.Nic.DNSDomainName MYDOMAIN NOTA: Si iDRAC.Nic.Enable se establece en 0, la LAN de iDRAC se desactiva aunque DHCP esté activado.
La propiedad RangeMask se aplica a la dirección IP entrante y a la propiedad RangeAddr. Si los resultados son idénticos, se le permite el acceso a iDRAC a la solicitud de inicio de sesión entrante. Si se inicia sesión desde una dirección IP fuera de este rango, se producirá un error.
Configuración de selección del conjunto de cifrado usando RACADM Para configurar la selección del conjunto de cifrado usando RACADM, utilice cualquiera de los siguientes comandos: • • • racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256GCM-SHA384 racadm set idraC.webServer.customCipherString ALL:-DHE-RSA-CAMELLIA256-SHA racadm set idraC.webServer.
Activación del modo de FIPS mediante RACADM Utilice CLI de RACADM para ejecutar el siguiente comando: racadm set iDRAC.Security.FIPSMode Desactivación del modo FIPS Para desactivar el modo FIPS, debe restablecer el iDRAC a los valores predeterminados de fábrica.
• Compruebe en el certificado de SSL de iDRAC que, en lugar del campo Nombre común, el campo Nombre de usuario coincida con el nombre de usuario actual en KMS. Si no coinciden, tendrá que establecer el campo del nombre de usuario y volver a generar el certificado SSL. Luego, debe firmarlo en KMS y volver a cargarlo a iDRAC. b.
Configuración de TLS De manera predeterminada, la iDRAC está configurada para utilizar TLS 1.1 y superiores. Se puede configurar iDRAC para que utilice cualquiera de las siguientes opciones: • • • TLS 1.0 y superiores TLS 1.1 y superiores TLS 1.2 únicamente NOTA: Para garantizar una conexión segura, Dell recomienda el uso de TLS 1.1 y posteriores. Configuración de TLS por medio de la interfaz web 1. Vaya a iDRAC Settings (Configuración de iDRAC) > Services (Servicios). 2.
• Cuando la NIC de iDRAC se encuentra en modo compartido y se ejecuta un ciclo de apagado y encendido en el sistema host, se pierde la conexión de red por algunos segundos. Durante este tiempo, si no se lleva a cabo una acción en el cliente VNC activo, es posible que se cierre la sesión VNC. Debe esperar a que se agote el tiempo de espera (el valor establecido en la configuración del servidor VNC en la página Servicios de la interfaz web de iDRAC) y, a continuación, volver a establecer la conexión VNC.
Configuración del panel frontal Puede configurar el LCD del panel frontal y la visualización de indicadores LED para el sistema administrado. Para servidores tipo bastidor y torre, hay dos paneles frontales disponibles: • • Panel frontal de LCD y LED de ID del sistema Panel frontal de LED y LED de ID del sistema Para servidores Blade, solo el LED de ID del sistema está disponible en el panel frontal del servidor, ya que el chasis del servidor Blade contiene la pantalla LCD.
• • Cadena de mensajes de LCD Unidades de alimentación del sistema, unidades de temperatura ambiente y visualización de errores 4. Active o desactive la indicación de consola virtual. Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 5. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Configuración del valor LED del Id.
Configuración de zona horaria y NTP mediante RACADM Para configurar el huso horario y NTP, utilice el comando set con los objetos en el grupo iDRAC.Time y iDRAC.NTPConfigGroup. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals. Configuración del primer dispositivo de inicio Puede configurar el primer dispositivo de inicio solo para el siguiente inicio o para todos los reinicios subsiguientes.
Configuración del primer dispositivo de inicio mediante la consola virtual Puede seleccionar el dispositivo desde el cual iniciar, dado que el servidor se visualiza en el Visor de la consola virtual antes de que el servidor se ejecute a través de su secuencia de inicio. La opción Boot Once (Iniciar una vez) es compatible con todos los dispositivos que se enumeran en Configuración del primer dispositivo de inicio. Para configurar el primer dispositivo de inicio mediante la consola virtual: 1.
Antes de activar el paso del sistema operativo a iDRAC, asegúrese de lo siguiente: • • • • • El iDRAC está configurado para utilizar NIC dedicada o modo compartido (es decir, la selección de NIC está asignada a una de las LOM). El sistema operativo host e iDRAC se encuentran en la subred y la misma VLAN. La dirección IP del sistema operativo host está configurada. Una tarjeta que admite la función Paso del sistema operativo al iDRAC está instalada. Dispone del privilegio Configurar.
• • • • • RHEL 6.9 SLES 12 SP2 ESXi 6.0 U3 vSphere 2016 XenServer 7.1 Para los sistemas operativos Linux, configure la NIC de USB como DHCP en el sistema operativo host antes de activar la NIC de USB. En vSphere, debe instalar el archivo VIB antes de activar la NIC de USB. NOTA: Para configurar la NIC de USB como DHCP en un sistema operativo Linux o XenServer, consulte la documentación del sistema operativo o del hipervisor.
NOTA: Si la red VLAN está habilitada en iDRAC, LOM-Passthrough funcionará solamente en el modo LOM compartido con etiquetas de VLAN configuradas en el host. 5. Si selecciona NIC de USB como configuración de paso, introduzca la dirección IP de la NIC del USB. El valor predeterminado es 169.254.1.1. Se recomienda utilizar la dirección IP predeterminada. Sin embargo, si esta dirección IP entra en conflicto con una dirección IP de otras interfaces del sistema de host o la red local, deberá cambiarla.
Tabla 16. Tipos de certificado basados en el tipo de inicio de sesión Tipo de inicio de sesión Tipo de certificado Cómo obtenerlo Inicio de sesión único mediante Active Directory Certificado de CA de confianza Generar una CSR y hacer que la firme una autoridad de certificados También se admiten los certificados SHA-2.
Para que cada iDRAC sea de confianza para la estación de administración, el certificado SSL de la iDRAC se debe colocar en el almacén de certificados de la estación de administración. Una vez instalado el certificado SSL en las estaciones de administración, los navegadores admitidos podrán acceder a iDRAC sin advertencias de certificados. También puede cargar un certificado de firma personalizado para firmar el certificado SSL, en lugar de confiar en el certificado de firma predeterminado para esta función.
Carga del certificado del servidor Después de generar una CSR, puede cargar el certificado de SSL de servidor firmado en el firmware de iDRAC. Se debe restablecer iDRAC para aplicar el certificado. La iDRAC acepta solamente certificados de servidor web X509 codificados con Base64. También se admiten los certificados SHA-2. PRECAUCIÓN: Durante el restablecimiento, iDRAC no estará disponible por algunos minutos.
Carga del certificado de firma personalizado Puede cargar un certificado de firma personalizado para firmar el certificado SSL. También se admiten los certificados SHA-2. Carga del certificado de firma personalizado mediante la interfaz web Para cargar el certificado de firma personalizado mediante la interfaz web de iDRAC: 1. Vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > SSL. Aparecerá la página SSL. 2.
Eliminación del certificado de firma del certificado SSL personalizado También es posible eliminar un certificado de firma personalizado existente mediante la interfaz web de iDRAC o RACADM. Eliminación del certificado de firma personalizado mediante la interfaz web de iDRAC Para eliminar el certificado de firma personalizado mediante la interfaz web de iDRAC: 1. Vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > SSL. Aparecerá la página SSL. 2.
NOTA: Se recomienda que edite este archivo con un editor simple de textos. La utilidad RACADM utiliza un analizador de textos ASCII. Los elementos de formato confunden al analizador y esto puede dañar la base de datos de RACADM. 3. En el iDRAC de destino, utilice el siguiente comando para modificar la configuración: racadm set -f .xml -t xml Esto carga la información en la otra iDRAC.
5 Visualización de la información de iDRAC y el sistema administrado Puede ver el estado y las propiedades de la iDRAC y del sistema administrado, el inventario de hardware y firmware, el estado de los sensores, los dispositivos de almacenamiento y los dispositivos de red, así como ver y terminar las sesiones de usuario. En el caso de los servidores blade, también puede ver FlexAddress o la dirección asignada de forma remota (solo se aplica para las plataformas MX).
Visualización del inventario del sistema Podrá ver información sobre los componentes de hardware y firmware instalados en el sistema administrado. Para ello, en la interfaz web de iDRAC, vaya a Sistema > Inventarios. Para obtener información acerca de las propiedades que se muestran, consulte la Ayuda en línea de iDRAC.
Visualización de la información del sensor Los sensores siguientes ayudan a supervisar la condición del sistema administrado: • • • • • • Baterías: proporciona información acerca de las baterías del CMOS en la placa del sistema y del RAID de almacenamiento en la placa base (ROMB). NOTA: La configuración de las baterías de ROMB de almacenamiento solo se encuentra disponible si el sistema tiene ROMB con una batería.
Ver la información del sensor para Mediante la interfaz web Memoria Tablero > Condición del sistema > Memoria Intrusión Tablero > Condición del sistema > Intrusión Fuentes de alimentación > Hardware > Fuentes de alimentación Medios flash extraíbles Tablero > Condición del sistema > Medios flash extraíbles Temperatura Tablero > Condición del sistema > Energía/térmica > Temperaturas Voltaje Tablero > Condición del sistema > Energía/térmica > Voltajes Mediante RACADM Supervisión del índice de re
NOTA: Los índices de utilización de E/S, memoria y CPU se acumulan a cada minuto. Por lo tanto, si se produce algún pico instantáneo en estos índices, es posible suprimirlo. Indican los patrones de carga de trabajo, no la cantidad de utilización de los recursos. Si se alcanzan los umbrales de los índices de utilización, se generan capturas SNMP, SEL e IPMI y se activan los eventos de sensor. Los indicadores de evento de sensor se encuentran desactivados de manera predeterminada.
Visualización de los datos históricos de temperatura Puede supervisar el porcentaje de tiempo en que el sistema ha funcionado a una temperatura ambiente superior al umbral de temperatura de aire fresco admitido normalmente. La lectura del sensor de temperatura de la placa base se obtiene al cabo de un período para supervisar la temperatura. La recopilación de datos comienza cuando el sistema se enciende por primera vez o después del envío de fábrica.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals. Configuración del umbral de advertencia para la temperatura de entrada Es posible modificar los valores de los umbrales de advertencia mínimo y máximo para el sensor de temperatura de entrada de la placa base.
Visualización de interfaces de red disponibles en el sistema operativo host mediante la interfaz web Para ver las interfaces de red disponibles en el sistema operativo host mediante la interfaz web: 1. Vaya a System (Sistema) > Host OS (SO de host) > Network Interfaces (Interfaces de red). La página Interfaces de red muestra todas las interfaces de red que se encuentran disponibles en el sistema operativo host. 2.
• • • Sistema Detalles Detalles de iDRAC. Sistema Servidor WWN/MAC. Configuración de iDRAC > Descripción general > Configuración de red actual. PRECAUCIÓN: Con la función FlexAddress activada, si se pasa de una dirección MAC asignada por el servidor a una asignada por el chasis y viceversa, la dirección IP de iDRAC también cambia. Visualización o terminación de sesiones iDRAC Es posible ver el número de usuarios actualmente conectados en iDRAC y terminar las sesiones de usuario.
6 Configuración de la comunicación de iDRAC Es posible comunicarse con iDRAC mediante cualquiera de los modos siguientes: • • • • • • • Interfaz web del iDRAC Conexión serie mediante un cable DB9 (comunicación en serie RAC o comunicación en serie IPMI): solo para servidores tipo bastidor y torre Comunicación en serie IPMI en la LAN IPMI en la LAN RACADM remoto RACADM local Servicios remotos NOTA: Para asegurarse de que los comandos RACADM locales de importación o exportación funcionen correctamente, asegúr
Modos de comunicación Protocolo compatible Comandos admitidos Requisito previo Linux), solicitud de Python y módulos de JSON [1] Para obtener más información, consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller) disponible en www.dell.com/idracmanuals .
1. Encienda o reinicie el sistema. 2. Presione F2. 3. Vaya a Configuración del BIOS del sistema > Comunicación en serie. 4. Seleccione Conector serie externo en Dispositivo de acceso remoto. 5. Haga clic en Atrás, en Terminar y, a continuación, en Sí. 6. Presione Esc para cerrar la configuración del sistema. Activación de la conexión serie RAC Después de configurar la conexión serie en el BIOS, active la comunicación en serie RAC en iDRAC.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Serial (Comunicación en serie). 2. En IPMI Serial (Comunicación en serie IPMI), especifique los valores de los atributos. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. 3. Haga clic en Aplicar.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Serial (Comunicación en serie). Aparecerá la página Comunicación en serie. 2. Active la comunicación en serie IPMI. 3. Haga clic en Configuración del modo de terminal. Se muestra la página Configuración del modo de terminal. 4.
Comunicación con iDRAC mediante IPMI SOL La comunicación en serie IPMI en la LAN (SOL) permite el redireccionamiento de los datos de comunicación en serie de la consola basada en texto del sistema administrado a través de la red Ethernet de administración fuera de banda dedicada o compartida de iDRAC. Con SOL, se puede realizar lo siguiente: • • • Acceder a los sistemas operativos de manera remota sin tiempo de espera.
Se habrán configurado los valores de IPMI SOL. 3. Para configurar el intervalo de acumulación de caracteres y el umbral de envío de caracteres, seleccione Configuración avanzada. Aparecerá la página Configuración avanzada de la comunicación en serie en la LAN. 4. Especifique los valores de los atributos y haga clic en Aplicar. Se habrá establecido la configuración avanzada de SOL de IPMI. Estos valores ayudan a mejorar el rendimiento.
Para habilitar IPMI, vaya a iDRAC Settings (Configuración de la iDRAC) > Connectivity (Conectividad) y seleccione IPMI Settings (Configuración de IPMI). Asegúrese de que el valor Encryption Key (Clave de cifrado) contenga solamente ceros o pulse la tecla de retroceso para borrar y cambiar el valor a caracteres nulos. Activación del protocolo admitido mediante RACADM Para activar SSH o telnet, utilice los comandos siguientes: • Telnet racadm set iDRAC.Telnet.Enable 1 • SSH racadm set iDRAC.SSH.
SSH es más seguro que Telnet. La iDRAC solo admite SSH, versión 2, con autenticación de contraseña y está activado de manera predeterminada. iDRAC admite hasta dos cuatro sesiones de SSH y dos de TELNET a la vez. Se recomienda utilizar SSH, ya que Telnet no es un protocolo seguro. Debe usar Telnet solo si no puede instalar un cliente SSH o si la infraestructura de red es segura. NOTA: En el caso de las plataformas MX, una sesión de SSH se utilizará para la comunicación de iDRAC.
3. Introduzca uno de los comandos siguientes en el símbolo del sistema para iniciar SOL: • • connect console com2 Esto conecta iDRAC con el puerto SOL del sistema administrado. Una vez establecida la sesión de SOL, la consola de línea de comandos de iDRAC dejará de estar disponible. Siga la secuencia de escape correctamente para abrir la consola de línea de comandos de iDRAC. La secuencia de escape también se imprime en pantalla apenas se conecta una sesión de SOL.
• Para salir de una sesión de SOL por medio de Telnet en Linux, presione y mantenga presionadas las teclas Ctrl+]. Aparece una petición de Telnet. Escriba quit para salir de Telnet. Si una sesión de SOL no se ha terminado por completo en la utilidad, es posible que no haya otras sesiones de SOL disponibles.
3. Establezca la clave de cifrado del canal de LAN de IPMI, si es necesario. racadm set iDRAC.IPMILan.EncryptionKey Parámetro Descripción Clave de cifrado de 20 caracteres en un formato hexadecimal válido. NOTA: IPMI de iDRAC admite el protocolo RMCP+. Para obtener más información, consulte las especificaciones de IPMI 2.0 en intel.com. Activación o desactivación de RACADM remoto Puede activar o desactivar la RACADM remota con la interfaz web de iDRAC o RACADM.
Configuración de Linux para la consola en serie durante el arranque en RHEL 6 Los pasos siguientes se aplican a Linux GRand Unified Bootloader (GRUB). Se deben realizar cambios similares si se utiliza un cargador de inicio diferente. NOTA: Al configurar la ventana de emulación de cliente VT100, defina la ventana o la aplicación que está mostrando la consola virtual redirigida en 25 filas x 80 columnas para garantizar que el texto se muestre correctamente.
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi El siguiente ejemplo muestra un archivo con la nueva línea. #inittab This file describes how the INIT process should set up #the system in a certain run-level. #Author:Miquel van Smoorenburg #Modified for RHS Linux by Marc Ewing and Donnie Barnes #Default runlevel.
vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 Configuración del terminal en serie en RHEL 7 Para configurar el terminal en serie en RHEL 7, realice lo siguiente: 1.
Para configurar GRUB a fin de utilizar la consola en serie, convierta en comentario la imagen de presentación y agregue las opciones serial y terminal a grub.conf: [root@localhost ~]# cat /boot/grub/grub.conf # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg.
Tipo de esquema Algoritmos diffie-hellman-group14-sha1 Cifrado chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.com Compression Ninguno NOTA: Si activa OpenSSH 7.0 o posterior, se desactiva la compatibilidad con claves públicas DSA. Para garantizar una mayor seguridad para iDRAC, Dell recomienda no activar la compatibilidad con claves públicas DSA.
Generación de claves públicas para Linux Para utilizar la aplicación ssh-keygen para crear la clave básica, abra la ventana de terminal y, en el símbolo del sistema del shell, introduzca ssh-keygen –t rsa –b 2048 –C testing donde: • • • -t es rsa. –b especifica el tamaño de cifrado de bits entre 2048 y 4096. –C permite modificar el comentario de clave pública y es opcional. NOTA: Las opciones distinguen entre mayúsculas y minúsculas. Siga las instrucciones.
Visualización de claves SSH Es posible ver las claves cargadas en iDRAC. Visualización de claves SSH mediante la interfaz web Para ver las claves SSH: 1. En la interfaz web, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios). Aparecerá la página Usuarios locales. 2. En la columna Identificación de usuario, haga clic en un número de identificación de usuario. Aparece la página Menú principal de usuarios. 3.
7 Configuración de cuentas de usuario y privilegios Puede configurar cuentas de usuario con privilegios específicos (autoridad basada en funciones) para administrar su sistema mediante iDRAC y mantener la seguridad del sistema. De manera predeterminada, la iDRAC está configurada con una cuenta de administrador local. El nombre de usuario y la contraseña predeterminados de iDRAC se proporcionan en la etiqueta del sistema.
Generación actual Generación anterior Descripción NOTA: La función de administrador reemplaza todos los privilegios de otros componentes, como la contraseña de configuración del BIOS. Configurar usuarios Configurar usuarios Permite activar la capacidad del usuario de otorgar permisos de acceso al sistema a usuarios específicos. Registros Borrar registros Permite al usuario borrar solo el registro de eventos del sistema (SEL).
NOTA: Los caracteres permitidos en los nombres de usuario y las contraseñas para recursos compartidos de red son determinados por el tipo de recurso compartido de red. La iDRAC admite caracteres válidos para las credenciales de recurso compartido de red según lo definido por el tipo de recurso compartido, excepto <, > y , (coma).
Para verificar si existe un usuario, escriba el siguiente comando una vez para cada índice (de 1 a 16): racadm get iDRAC.Users..UserName Varios parámetros e ID de objeto se muestran con sus valores actuales. El campo de clave es iDRAC.Users.UserName=. Si un nombre de usuario se muestra después del signo =, significa que se tomó ese número de índice. NOTA: Puede utilizar racadm get -f y ver o editar el myfile.cfg archivo, que incluye todos los parámetros de configuración de la iDRAC.
NOTA: El valor de privilegio predeterminado es 0, lo que indica que el usuario no tiene activado ningún privilegio. Para obtener una lista de los valores de máscara de bits válidos para privilegios específicos del usuario, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/ idracmanuals.
2. Haga clic en Inicio > Ejecutar. 3. Introduzca mmc y haga clic en OK (Aceptar). 4. En la ventana Consola 1 (MMC), haga clic en Archivo (o Consola en sistemas Windows 2000) y seleccione Agregar o quitar complemento. 5. En la ventana Agregar o quitar complemento, haga clic en Agregar. 6. En la ventana Complemento independiente, seleccione Certificados y haga clic en Agregar. 7. Seleccione Equipo y haga clic en Siguiente. 8.
Descripción general del esquema estándar de Active Directory Como se muestra en la figura a continuación, el uso del esquema estándar para la integración de Active Directory requiere la configuración tanto en Active Directory como en el iDRAC. Ilustración 1. Configuración de iDRAC con el esquema estándar de Active Directory En Active Directory, un objeto de grupo estándar se utiliza como grupo de funciones. Un usuario con acceso a iDRAC es miembro del grupo de funciones.
NOTA: Los valores de la máscara de bits se utilizan únicamente cuando se establece el esquema estándar con RACADM. Casos de dominio único y dominio múltiple Si todos los usuarios y grupos de roles de inicio de sesión, incluidos los grupos anidados, se encuentran en el mismo dominio, solamente es necesario configurar las direcciones de las controladoras de dominio en la iDRAC. En este caso de dominio único, se admite cualquier tipo de grupo.
11. Especifique los privilegios y haga clic en Aplicar. Se aplica la configuración y aparece la página Paso 4a de 4 de Configuración y administración de Active Directory. 12. Haga clic en Finalizar. Se habrán configurado los valores de Active Directory para el esquema estándar. Configuración de Active Directory con esquema estándar mediante RACADM 1. Use los siguientes comandos: racadm set iDRAC.ActiveDirectory.Enable 1 racadm set iDRAC.ActiveDirectory.Schema 2 racadm set iDRAC.ADGroup.
3. Si DHCP está desactivado en iDRAC o si desea introducir manualmente la dirección IP de DNS, introduzca el siguiente comando de RACADM: racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. Si desea configurar una lista de dominios de usuario para que solamente tenga que introducir el nombre de usuario cuando se inicia sesión en la interfaz web, utilice el siguiente comando: racadm set iDRAC.
No obstante, cada objeto de asociación se puede vincular (o bien, se puede vincular usuarios, grupos de usuarios u objetos de dispositivo de iDRAC) con un solo objeto de privilegio. Este ejemplo permite al administrador controlar los privilegios de cada usuario en dispositivos iDRAC específicos. El objeto de dispositivo iDRAC es el enlace al firmware de iDRAC para consultar Active Directory para la autenticación y la autorización.
Ilustración 3. Acumulación de privilegios para un usuario En la figura, se muestran dos objetos de asociación, A01 y A02. Usuario1 está asociado a iDRAC2 a través de ambos objetos de asociación. La autentificación del esquema extendido acumula privilegios para permitir que el usuario tenga el conjunto máximo de privilegios según los privilegios asignados de los distintos objetos de privilegio asociados al mismo usuario. En este ejemplo, Usuario1 dispone de los privilegios Priv1 y Priv2 en iDRAC2.
Puede copiar y ejecutar Schema Extender o los archivos LDIF desde cualquier ubicación. Uso de Dell Schema Extender PRECAUCIÓN: Dell Schema Extender usa el archivo SchemaExtenderOem.ini. Para asegurarse de que la utilidad Dell Schema Extender funcione correctamente, no modifique el nombre de este archivo. 1. En la pantalla de Bienvenida, haga clic en Siguiente. 2. Lea y comprenda la advertencia y haga clic en Siguiente. 3.
Tabla 28. Clase dellRAC4Privileges OID 1.2.840.113556.1.8000.1280.1.1.1.3 Descripción Define los privilegios (derechos de autorización) para iDRAC Tipo de clase Clase auxiliar SuperClasses Ninguno Atributos dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin Tabla 29. Clase dellPrivileges OID 1.2.840.113556.1.8000.1280.1.1.1.
Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellIsLoginUser 1.2.840.113556.1.8000.1280.1.1.2.3 VERDADERO TRUE si el usuario tiene derechos de inicio de sesión en el dispositivo. Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsCardConfigAdmin 1.2.840.113556.1.8000.1280.1.1.2.4 avance al enlace de retroceso dellAssociationMembers.
Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.14 FALSO Lista de los objetos dellAssociationObjectMembers que pertenecen a este producto. Este atributo es el enlace de retroceso al atributo vinculado dellProductMembers. Nombre distintivo (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.
6. Haga clic en la ficha Privilegios de administración remota y asigne los privilegios para el usuario o grupo. Creación de un objeto de asociación Para crear un objeto de asociación: NOTA: El objeto de asociación de iDRAC se deriva de un grupo y su alcance está configurado como Local de dominio. 1. En la ventana Raíz de consola (MMC), haga clic con el botón derecho del mouse en un contenedor. 2. Seleccione Nuevo > Opciones avanzadas del objeto Dell Remote Management. Se abre la ventana Nuevo objeto. 3.
Configuración de Active Directory con esquema extendido mediante la interfaz web de iDRAC Para configurar Active Directory con esquema extendido mediante la interfaz web: NOTA: Para obtener información acerca de los distintos campos, consulte la Ayuda en línea de iDRAC. 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios) > Directory Services (Servicios de directorio) > Microsoft Active Directory. Haga clic en Edit (Editar).
• Para aplicar la validación de certificado durante el protocolo de enlace SSL (opcional): racadm set iDRAC.ActiveDirectory.CertValidationEnable 1 En este caso, deberá cargar un certificado de la entidad emisora con el siguiente comando: racadm sslcertupload -t 0x2 -f NOTA: Si la validación de certificados está activada, especifique las direcciones de servidor de controladora de dominio y el FQDN.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals. Configuración de los usuarios LDAP genéricos La iDRAC proporciona una solución genérica para admitir la autenticación basada en el protocolo ligero de acceso a directorios (LDAP). Esta función no requiere ninguna extensión del esquema en los servicios de directorio.
Configuración del servicio de directorio LDAP genérico mediante RACADM Para configurar el servicio de directorio LDAP, utilice los objetos de los grupos iDRAC.LDAP e iDRAC.LDAPRole. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
8 Modo de bloqueo del sistema El modo de bloqueo del sistema permite evitar cambios accidentales después del aprovisionamiento de un sistema. Esta función puede ayudar a proteger el sistema de cambios imprevistos o maliciosos. El modo de bloqueo puede aplicarse a la configuración y a las actualizaciones de firmware. Cuando el sistema está bloqueado, se impide cualquier intento de cambio de la configuración del sistema.
Desactivado Permanecen funcionales • • • • • • • • Marvell CLI • F2/Ctrl+R Sustitución de piezas, restauración sencilla y sustitución de la placa base Límites de alimentación Operaciones de alimentación del sistema (encendido, apagado, restablecimiento) Identificación de dispositivos (chasis o PERC) Configuración de ISM/OMSA (habilitación de BMC del sistema operativo, comando ping al guardián, nombre del sistema operativo, versión del sistema operativo) Operaciones modulares (FlexAddress o dirección asi
9 Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente En esta sección se proporciona información para configurar iDRAC con el inicio de sesión mediante tarjeta inteligente (para usuarios locales y usuarios de Active Directory) y el inicio de sesión único (SSO) (para usuarios de Active Directory). SSO y el inicio de sesión único son funciones con licencia.
2. Puede seleccionar IPv4 Settings (Configuración de IPv4) o IPv6 Settings (Configuración de IPv6) en función de la configuración de IP. 3. Proporcione una dirección IP válida en Preferred/Alternate DNS Server (Servidor DNS preferido/alternativo). Este valor debe ser una dirección IP de servidor DNS válida que forma parte del dominio raíz. 4. Seleccione Registrar el iDRAC en DNS. 5. Indique un nombre de dominio DNS válido. 6.
3. Utilice el siguiente comando para generar un archivo keytab de Kerberos en el servidor de Active Directory: ktpass -princ HOST/idracname.domainname.com@DOMAINNAME.COM -mapuser keytabuser -crypto DESCBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out c:\krbkeytab Observe el esquema extendido • • Cambie la configuración de delegación del usuario de Kerberos.
1. Verifique si el nombre DNS de iDRAC coincide con el nombre de dominio calificado de iDRAC. Para ello, en la interfaz web de iDRAC, vaya a Configuración de iDRAC > Red > Configuración común y consulte la propiedad Nombre DNS de iDRAC. 2.
Activación o desactivación del inicio de sesión mediante tarjeta inteligente utilizando la interfaz web Para activar o desactivar la función de inicio de sesión mediante tarjeta inteligente: 1. En la interfaz web de la iDRAC, vaya a iDRAC Settings (Configuración de la iDRAC) > Users (Usuarios) > Smart Card (Tarjeta inteligente). Se muestra la página Tarjeta inteligente. 2.
• • • Active la validación de certificados. Cargue un certificado firmado por la CA de confianza. Cargue el archivo keytab. 2. Active el inicio de sesión mediante tarjeta inteligente. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios locales Para configurar el usuario local de iDRAC para inicio de sesión mediante tarjeta inteligente: 1.
1. En la interfaz web de la iDRAC, vaya a iDRAC Settings (Configuración de la iDRAC) > Network (Red) > User Authentication (Autenticación de usuario) > Local Users (Usuarios locales). Se muestra la página Users (Usuarios). 2. En la columna Identificación de usuario, haga clic en un número de identificación de usuario. Aparece la página Menú principal de usuarios. 3. En Configuraciones de tarjeta inteligente, seleccione Cargar certificado de CA de confianza y haga clic en Siguiente.
10 Configuración de iDRAC para enviar alertas Es posible configurar alertas y acciones para determinados eventos que se producen en el sistema administrado. Un suceso se produce cuando el estado de un componente del sistema es mayor que la condición definida previamente.
1. Vaya a Configuración de alerta rápida en la página Configuración de alertas. 2. Realice lo siguiente en la sección Configuración de alerta rápida: • • • Seleccione la categoría de la alerta. Seleccione la notificación de gravedad del problema. Seleccione la ubicación en la que desea recibir estas notificaciones. 3. Haga clic en Aplicar para guardar la configuración. NOTA: Debe seleccionar al menos un tipo de categoría, gravedad y destino para aplicar la configuración.
• Updates (Actualizaciones): Esta categoría representa las alertas que se generan debido a actualizaciones o degradaciones de firmware o drivers. NOTA: No representa el inventario de firmware. • Notas de trabajo 3. Seleccione uno o más de los niveles de gravedad siguientes: • • • Informativo Aviso Crítico 4. Haga clic en Aplicar. En la sección Resultados de la alerta se muestran los resultados en función de la categoría y la gravedad seleccionadas.
Configuración de suceso de periodicidad de alertas Es posible configurar la iDRAC para generar eventos adicionales en intervalos específicos si el sistema continúa funcionando a una temperatura mayor que el límite de umbral de temperatura de entrada. El intervalo predeterminado es de 30 días. El rango válido es de 0 a 366 días. Un valor de ‘0’ indica que no está habilitada la periodicidad de eventos. NOTA: Debe tener privilegio para configurar iDRAC para que establezca el valor de periodicidad de alertas.
Configuración de alertas por correo electrónico, capturas SNMP o capturas IPMI La estación de administración utiliza excepciones de SNMP (Simple Network Management Protocol [Protocolo simple de administración de red]) y de interfaz de administración de plataforma inteligente (IPMI) para recibir datos de la iDRAC. Para los sistemas con una gran cantidad de nodos, es posible que no sea eficiente que una estación de administración sondee cada iDRAC para cada condición que pueda producirse.
Parámetro Descripción Índice del destino. Los valores permitidos son de 1 a 8. =0 Desactivar la captura =1 Activar la captura 2. Para configurar la dirección de destino de la captura, siga los pasos siguientes: racadm set idrac.SNMP.Alert..DestAddr Parámetro Descripción Índice del destino. Los valores permitidos son de 1 a 8. Una dirección IPv4, IPv6 o FQDN válida 3. Configure la cadena de nombre de comunidad SNMP: racadm set idrac.ipmilan.
Configuración de los valores de alertas por correo electrónico Puede configurar la dirección de correo electrónico para recibir alertas por correo electrónico. También, puede configurar la dirección del servidor SMTP. NOTA: Si el servidor de correo es Microsoft Exchange Server 2007, asegúrese de que el nombre de dominio de iDRAC esté configurado para que el servidor de correo reciba alertas por correo electrónico desde iDRAC. NOTA: Las alertas por correo electrónico admiten direcciones IPv4 e IPv6.
Parámetro Descripción index Índice de destino de correo electrónico. Los valores permitidos son de 1 a 4. custom-message Mensaje personalizado 4. Para probar la alerta por correo electrónico configurada, si fuera necesario: racadm testemail -i [index] Parámetro Descripción index Índice de destino del correo electrónico que desea probar. Los valores permitidos son de 1 a 4.
Configuración de sucesos de Redfish El protocolo de eventos de Redfish se utiliza para que un servicio cliente (suscriptor) registre el interés (suscripción) en un servidor (origen de eventos) para recibir mensajes que contienen los eventos de Redfish (notificaciones o mensajes de eventos). Los clientes interesados en recibir los mensajes de eventos de Redfish pueden suscribirse en la iDRAC y recibir eventos relacionados con trabajos de Lifecycle Controller.
Id. de mensaje de alertas En la tabla siguiente se proporciona la lista de ID de mensaje que se muestran para las alertas. Tabla 33. Id. de mensaje de alertas Id.
Id.
Id.
11 Group Manager de iDRAC 9 La función de Group Manager de la iDRAC está disponible para la 14.ª generación de servidores Dell y tiene por objetivo simplificar la administración básica de las iDRAC y los servidores asociados en los servidores asociados de la red local mediante la interfaz gráfica del usuario de la iDRAC. Group Manager permite obtener una experiencia de muchas consolas en una sin la necesidad de agregar una aplicación.
Una vez que se habilite la función de Group Manager, la iDRAC permite crear un grupo local de iDRAC o unirse a él. Es posible configurar más de un grupo de iDRAC en la red local, pero cada iDRAC puede ser miembro solamente de un grupo a la vez. Para cambiar de grupo (es decir, unirse a un grupo nuevo), la iDRAC debe salir primero de su grupo actual y, luego, unirse al grupo nuevo. De manera predeterminada, la iDRAC a partir de la que se creó el grupo se define como la controladora principal del grupo.
NOTA: Los trabajos de grupo no configuran ni hacen prevalecer el modo de bloqueo para cualquier iDRAC específica. Dejar un grupo no cambia el usuario local ni la configuración en una iDRAC miembro. Agregar un nuevo usuario Use esta sección para crear y agregar un nuevo perfil de usuario en todos los servidores de dicho grupo. Un trabajo de grupo podría crearse para agregar al usuario a todos los servidores de ese grupo.
Tabla 37. Opciones de configuración de alertas Opción Descripción Configuración de la dirección del servidor SMTP (correo electrónico) Permite configurar la dirección IP del servidor y el número de puerto SMTP, y habilitar la autenticación. En caso de que habilite la autenticación, deberá proporcionar el nombre de usuario y la contraseña.
Tabla 38. Opciones de incorporación al grupo Opción Descripción Incorporación y cambio de inicio de sesión Seleccione una fila específica y escoja la opción Onboard and Change Login (Incorporación y cambio de inicio de sesión) para obtener los sistemas recién detectados en el grupo. Si desea unirse al grupo, debe proporcionar las credenciales de inicio de sesión de administrador para los sistemas nuevos. Si el sistema tiene la contraseña predeterminada, debe cambiarla cuando la incorpora a un grupo.
• Cambiar el nombre y el código de acceso de los grupos NOTA: Los trabajos de grupo se completan rápidamente, siempre y cuando todos los miembros estén en línea y sea posible acceder a ellos. Es posible que un trabajo demore 10 minutos desde el inicio hasta el final. Un trabajo esperará y volverá a intentar su ejecución durante un máximo de 10 horas para los sistemas a los que no sea posible tener acceso.
Permite que el usuario lleve a cabo las acciones que se enumeran en la tabla debajo del grupo. Un trabajo de configuración de grupo podría crearse para estas acciones (cambiar nombre de grupo, cambiar código de acceso de grupo, eliminar los miembros y eliminar el grupo). El estado del trabajo de grupo se puede ver o modificar en la página Group Manager > Jobs (Trabajos). Tabla 41.
Conceptos de Group Manager: Sistema de respaldo • • • • • La controladora principal selecciona automáticamente una controladora secundaria para tomar el control si la principal se desconecta durante mucho tiempo (10 minutos o más). Si la controladora primaria y la secundaria se desconectan durante mucho tiempo (durante más de 14 minutos), se seleccionan una controladora principal y una secundaria nuevas. Conserva una copia de la caché de Group Manager de todos los miembros de grupo y tareas.
12 Administración de registros La iDRAC proporciona un registro de Lifecycle que contiene eventos relacionados con el sistema, los dispositivos de almacenamiento, los dispositivos de red, las actualizaciones de firmware, los cambios de configuración, los mensajes de licencia, etc. Sin embargo, los eventos del sistema también están disponibles en un registro distinto denominado registro de eventos del sistema (SEL).
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals. Visualización del registro de sucesos del sistema mediante la utilidad de configuración de iDRAC Es posible ver la cantidad total de registros en el registro de eventos del sistema (SEL) mediante la utilidad de configuración de la iDRAC y también es posible borrar los registros. Para hacerlo: 1.
Visualización del registro de Lifecycle mediante la interfaz web Para ver los registros de Lifecycle, haga clic en Maintenance (Mantenimiento) > Lifecycle Log (Registro de Lifecycle). Aparecerá la página Lifecycle Log (Registro de Lifecycle). Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC. Filtrado de los registros de Lifecycle Puede filtrar los registros según la categoría, la gravedad, una palabra clave o un intervalo de fechas.
3. Haga clic en Exportar para exportar el registro a la ubicación especificada. Exportación de los registros de Lifecycle Controller mediante RACADM Para exportar los registros de Lifecycle Controller, utilice el comando lclog export. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
13 Supervisión y administración de la alimentación Puede utilizar la iDRAC para supervisar y administrar los requisitos de alimentación del sistema administrado. Esto ayuda a proteger el sistema contra interrupciones en el suministro eléctrico al distribuir y regular correctamente el consumo de energía del sistema.
• • Es posible restablecer el pico de utilización para un determinado sensor. Haga clic en Reset Historical Peak (Restablecer pico histórico). Debe tener el privilegio Configure (Configurar) para poder restablecer el valor de pico. Sección Métricas de rendimiento: • • Muestra el estado y la lectura presente. Muestra o especifica el límite de utilización del umbral de advertencia. Debe tener el privilegio Server Configure (Configurar servidor) para poder establecer los valores de los umbrales.
También puede realizar estas operaciones con Lifecycle Controller Remote Services o WSMan. Para obtener más información, consulte Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle Controller) disponible en www.dell.com/idracmanuals y el documento Dell Power State Management Profile (Perfil de administración de estado de alimentación de Dell) disponible en www.dell.com/support.
Visualización y configuración de la política de límites de alimentación Cuando se activa la política de límite de alimentación, se imponen los límites definidos por el usuario en el sistema. Si el límite de alimentación no está activado, se utiliza la política predeterminada de protección de alimentación del hardware. Esta política de protección de alimentación es independiente de la política definida por el usuario.
3. Utilice los valores recomendados o, en Política de límites de alimentación definida por el usuario, introduzca los límites necesarios. Para obtener más información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 4. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se habrán configurado los valores de límites de alimentación.
Configuración de las opciones de suministro de energía mediante la utilidad de configuración de iDRAC Para configurar las opciones de suministro de energía: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de la alimentación. NOTA: El vínculo Configuración de alimentación está disponible solo si la unidad de suministro de energía del servidor admite la supervisión de alimentación. Se muestra la página Configuración de la alimentación de la configuración de iDRAC. 2.
• • • 1. La mayoría de estos ajustes permiten un mayor enfriamiento respecto del enfriamiento de base que se genera por algoritmos térmicos y no permiten que las velocidades del ventilador estén por debajo de los requisitos de enfriamiento del sistema. NOTA: Existe una excepción a la declaración anterior para las velocidades del ventilador que se agregan a las tarjetas PCIe de terceros.
14 Inventario, supervisión y configuración de dispositivos de red Es posible crear un inventario, supervisar y configurar los siguientes dispositivos de red: • • • • • Tarjetas de interfaz de red (NIC) Adaptadores de red convergentes (CNA) LAN de la placa base (LOM) Tarjetas secundarias de interfaz de red (NIC) Tarjetas mezzanine (solo para servidores Blade) Antes de deshabilitar NPAR o una partición individual en dispositivos CNA, asegúrese de borrar todos los atributos de la identidad de E/S (por ejempl
Es posible que se muestren propiedades adicionales cuando se utiliza RACADM o WSMan, además de las propiedades que se muestran en la interfaz web de la iDRAC. Vista Conexión La revisión y la solución de problemas manuales de las conexiones de red de los servidores no se pueden controlar en un entorno de centro de datos. iDRAC9 agiliza el trabajo con la vista de conexión de iDRAC.
Valores posibles de la vista de conexión Datos posibles Descripción de la vista de conexión Función desactivada La función Vista de conexión está desactivada. Para ver los datos de la vista de conexión, active la función. Sin vínculo Indica que el vínculo asociado al puerto de la controladora de red no funciona No disponible El LLDP no está activado en el conmutador. Revise si el LLDP está activado en el puerto del conmutador.
NOTA: No se admiten HBA FC8 Emulex. Supervisión de dispositivos HBA FC mediante la interfaz web Para ver la información de dispositivos HBA FC mediante la interfaz web, vaya a System (Sistema) > Overview (Descripción general) > Network Devices (Dispositivos de red) > Fibre Channel. Para obtener más información acerca de las propiedades que aparecen, consulte la Ayuda en línea de la iDRAC.
Tarjetas admitidas para la optimización de la identidad de E/S La siguiente tabla proporciona las tarjetas que admiten la función de optimización de la identidad de E/S. Tabla 43.
Fabricante Tipo Emulex • • QL41262HMKR-DE Fab A/B Mezz de 25 Gb (para plataformas MX) QL41232HMKR-DE Fab A/B Mezz de 25 Gb (para plataformas MX) • • • • • • • • • • LPe15002B-M8 (FH) PCIe FC8 LPe15002B-M8 (LP) PCIe FC8 LPe15000B-M8 (FH) PCIe FC8 LPe15000B-M8 (LP) PCIe FC8 LPe31000-M6-SP PCIe FC16 LPe31002-M6-D DP PCIe FC16 LPe32000-M2-D SP PCIe FC32 LPe32002-M2-D DP PCIe FC32 LPe31002-D Fab C Mezz FC16 (para plataformas MX) LPe32002-D Fab C Mezz FC32 (para plataformas MX) Versiones del firmware de la
Estado de la función Dirección asignada de manera remota en OME Modular Modo establecido en iDRAC Estado de la función de identidad de E/S en el iDRAC SCP Política de persistencia Borrar Persistence Policy - Dirección virtual Dirección asignada de manera remota desactivada Modo Dirección asignada de manera remota Activado VAM configurada VAM configurada persiste Persistencia: el borrado no es posible Dirección asignada de manera remota desactivada Modo Dirección asignada de manera remota Activ
Comportamiento del sistema para FlexAddress e identidad de E/S Tabla 45.
Habilitación o deshabilitación de la optimización de la identidad de E/S mediante la interfaz web Para activar o desactivar la optimización de la identidad de E/S: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > I/O Identity Optimization (Optimización de la identidad de E/S). Aparecerá la página I/O Identity Optimization (Optimización de la identidad de E/S). 2.
Las acciones de suceso están activadas para SNMP, correo electrónico o notificaciones de eventos de WS. Los registros también se incluyen en los registros del sistema remoto. Valores predeterminados para la política de persistencia Tabla 46.
Valores predeterminados para el destino de almacenamiento y el iniciador iSCSI En las siguientes tablas se proporciona la lista de valores predeterminados para el iniciador iSCSI y los destinos de almacenamiento cuando se borran las políticas de persistencia. Tabla 47. Iniciador iSCSI: valores predeterminados Iniciador iSCSI Valores predeterminados en modo IPv4 Valores predeterminados en modo IPv6 IscsiInitiatorIpAddr 0.0.0.0 :: IscsiInitiatorIpv4Addr 0.0.0.0 0.0.0.
Atributos de destino de Almacenamiento iSCSI Valores predeterminados en modo IPv4 Valores predeterminados en modo IPv6 FirstTgtChapPwd Valor borrado Valor borrado FirstTgtIpVer Ipv4 ConnectSecondTgt Desactivado Desactivado SecondTgtIpAddress 0.0.0.
15 Administración de dispositivos de almacenamiento Empezando por la versión 3.15.15.15, iDRAC admite la controladora de solución de almacenamiento optimizado para el inicio (BOSS) en los servidores PowerEdge de 14.a generación. Las controladoras BOSS están diseñadas específicamente para iniciar el sistema operativo del servidor. Estas controladoras admiten algunas características de RAID y la configuración se organiza en etapas. NOTA: Las controladoras BOSS solamente admiten RAID de nivel 1.
Los dispositivos físicos conectados a la controladora deben tener el firmware más reciente. Para obtener el firmware compatible más reciente, póngase en contacto con su proveedor de servicios. Los eventos de almacenamiento procedentes de PERC se asignan a excepciones de SNMP y eventos de WSMan, según corresponda. Todos los cambios en las configuraciones de almacenamiento se registran en el registro de Lifecycle. Tabla 49.
¿Qué es RAID? RAID es una tecnología para administrar el almacenamiento de datos en discos físicos que residen en el sistema o están conectados a él. Un aspecto clave de RAID es la capacidad de distribuir los discos físicos de modo que la capacidad de almacenamiento combinada de varios discos físicos pueda ser tratada como un solo espacio de disco ampliado. Otro aspecto clave de RAID es la capacidad para mantener datos redundantes que pueden usarse para restaurar datos en caso de que un disco falle.
Organización del almacenamiento de datos para obtener disponibilidad y rendimiento RAID proporciona distintos métodos o niveles de RAID para organizar el almacenamiento en disco. Algunos niveles de RAID mantienen datos redundantes para que usted pueda restaurar los datos después de una falla del disco. Los distintos niveles de RAID pueden implicar también un aumento o disminución en el rendimiento de E/S (lectura y escritura) del sistema.
Características de RAID 0: • • • • Agrupa n discos en un disco virtual grande con una capacidad total de (tamaño de disco más pequeño)*n discos. Los datos se guardan en los discos alternadamente. No se almacenan datos redundantes. Cuando un disco falla, el disco virtual grande fallará sin que haya alguna manera de recrear los datos. Mejor rendimiento de lectura y escritura. Nivel 1 de RAID (duplicado) RAID 1 es la forma más sencilla de mantener datos redundantes.
• • Hay redundancia para la protección de datos. RAID 1 es más costoso en términos de espacio de disco, ya que se utiliza el doble de discos de lo que se requiere para almacenar los datos sin redundancia. RAID de nivel 5 o seccionamiento con paridad distribuida RAID 5 proporciona redundancia de datos al utilizar el seccionamiento de datos combinado con la información de paridad.
Características de RAID 6: • • • • • • Agrupa n discos en un disco virtual grande con capacidad de (n-2) discos. La información redundante (paridad) se almacena alternadamente entre todos los discos. El disco virtual sigue funcionando hasta con dos fallas de disco. Los datos se reconstruirán a partir de los discos que continúen funcionando. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. Mayor redundancia para la protección de datos.
Características de RAID 50: • • • • • Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-1) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 5. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. Se requiere tanta información de paridad como en RAID 5 convencional.
Características de RAID 60: • • • • • • Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-2) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 6. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. La redundancia aumentada proporciona mayor protección de datos que un RAID 50.
Características de RAID 10: • • • • • Agrupa n discos en un disco virtual grande con una capacidad total de (n/2) discos, en donde n es un número entero par. Las imágenes duplicadas de los datos son seccionadas entre conjuntos de discos físicos. Este nivel proporciona redundancia por medio del duplicado. Cuando un disco falla, el disco virtual continúa funcionando. Los datos se leen del disco duplicado que sigue funcionando. Rendimiento de lectura mejorado y rendimiento de escritura.
Nivel RAID Disponibilidad de datos Rendimiento de Rendimiento de Rendimiento de Discos mínimos lectura escritura recreación requeridos Usos sugeridos datos (registros grandes). RAID 50 En buen estado Muy bueno Aceptable RAID 6 Excelente Lecturas secuenciales: Bueno. Lecturas transaccionales: Muy bueno RAID 60 Excelente Muy bueno Aceptable N + 2 (N = por lo menos 4) Usos transaccionales de tamaño medio o usos con intensidad de datos.
iDRAC admite adaptadores HBA330 MMZ, HBA330 MX. Supported enclosures iDRAC supports MD1400 and MD1420 enclosures. NOTE: Redundant Array of Inexpensive Disks (RBODS) that are connected to HBA controllers are not supported. NOTE: PERC H480 with version 10.1 or greater, firmware supports up to 4 enclosures per port. Summary of supported features for storage devices The following tables provide the features supported by the storage devices through iDRAC. Table 51.
Feature PERC 10 H740P Mini PERC 9 H740P Adapter H840 Adapter H330 Mini H330 Adapter H730P Mini H730P Adapter FD33xS Delete virtual Real-time disks Real-time Real-time Real-time Real-time Real-time Real-time Real-time Cancel Background Initialization Real-time Real-time Real-time Real-time Real-time Real-time Real-time Real-time Online Capacity Expansion Real-time Real-time Real-time Real-time Real-time Real-time Real-time Real-time RAID Level Migration Real-time Real-tim
Feature PERC 10 PERC 9 H740P Mini H740P Adapter H840 Adapter H330 Mini H330 Adapter H730P Mini H730P Adapter FD33xS Staged Staged Staged Not applicable Not applicable Not applicable Not applicable Not applicable Inventory and Not remotely applicable monitor the health of PCIe SSD devices Not applicable Not applicable Not applicable Not applicable Not applicable Not applicable Not applicable Prepare the PCIe SSD to be removed Not applicable Not applicable Not applicable Not app
Feature PERC 10 PERC 9 H745P MX H730P MX Cancel Initialization Real-time Real-time Encrypt Virtual Disks Real-time Real-time Assign or unassign dedicated hot spare Real-time Real-time Delete Virtual Disks Real-time Real-time Cancel Background Initialization Real-time Real-time Online Capacity Expansion Real-time Real-time RAID Level Migration Real-time Real-time Discard Preserved Cache Real-time Real-time Set Patrol Read Mode Real-time Real-time Manual Patrol Read Mode Real-
Feature PCIe SSD BOSS Full Initialization Not applicable Not applicable Inventory and remotely monitor the health of PCIe SSD devices Real-time Not applicable Prepare the PCIe SSD to be removed Real-time Not applicable Securely erase the data for PCIe SSD Staged Not applicable Blink or unblink component LEDs Real-time Not applicable Inventario y supervisión de dispositivos de almacenamiento Es posible supervisar de manera remota la condición y ver el inventario de los siguientes dispositiv
NOTA: La lista de hardware de almacenamiento no se visualiza si el sistema no tiene dispositivos de almacenamiento compatibles con CEM. NOTA: Cuando las SSD NVMe están en modo de RAID detrás de la controladora S140, la información de ranura de la SSD NVMe no se muestra en la página de gabinete de la interfaz web. Consulte la página de discos físicos para conocer los detalles.
Asignación o desasignación de un disco físico como repuesto dinámico global El repuesto dinámico global es un disco de reserva no utilizado que forma parte del grupo de discos. Los repuestos dinámicos permanecen en el modo de espera. Cuando un disco físico utilizado en un disco virtual falla, el repuesto dinámico asignado se activará con el fin de reemplazar el disco físico fallido sin interrumpir el sistema ni requerir de intervención.
Asignación o desasignación de un repuesto dinámico global mediante RACADM Utilice el comando storage y especifique el tipo como repuesto dinámico global. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals. Conversión de un disco físico en modo RAID a modo no RAID La conversión de un disco físico a modo RAID habilita el disco para todas las operaciones de RAID.
Borrado de discos físicos La función borrado del sistema permite borrar el contenido de las unidades físicas. Esta función es accesible mediante RACADM o la interfaz gráfica de usuario de LC. Las unidades físicas en el servidor se agrupan en dos categorías. • • Unidades de borrado seguro: incluyen unidades que proporcionan borrado criptográfico como unidades ISE y SED SAS y SATA, además de las SSD de PCIe.
• La función de borrado criptográfico es compatible con dispositivos SED para servidores PowerEdge de 14.a generación. Borrado de datos de un dispositivo SED mediante la interfaz web Para borrar los datos en el dispositivo SED: 1. En la interfaz web de iDRAC, vaya a Storage (Almacenamiento) > Overview (Descripción general) > Physical Disks (Discos físicos). Aparecerá la página Physical Disk (Disco físico). 2.
reconstruir el contenido de un disco físico que ha fallado. Una recreación se puede realizar durante el funcionamiento normal, pero reduce el rendimiento. Es posible usar la opción de cancelar la recreación para cancelar una recreación que está en curso. Si cancela una recreación, el disco virtual permanece en estado degradado. La falla de un disco físico adicional puede causar la falla del disco virtual y ocasionar la pérdida de datos.
NOTA: La controladora BOSS le permite crear solo discos virtuales que sean del mismo tamaño que el tamaño completo del medio de almacenamiento físico M.2. Asegúrese de establecer en cero el tamaño del disco virtual cuando utilice el perfil de configuración del servidor para crear un disco virtual BOSS. En el caso de otras interface (como RACADM y WSMan), no se debe especificar el tamaño del disco virtual.
NOTA: La división de discos o la configuración parcial de discos virtuales no se admite usando RACADM en las unidades administradas por la controladora S140. Edición de políticas de caché de discos virtuales Es posible cambiar la política de lectura, de escritura o de caché de disco de un disco virtual. NOTA: Algunas controladoras no admiten todas las políticas de lectura o escritura. Por lo tanto, cuando se aplique una política, se mostrará un mensaje de error.
Es necesario tener el privilegio de inicio de sesión y control del servidor para eliminar discos virtuales. Cuando se permite esta operación, puede eliminar una unidad virtual de arranque. Esto se realiza desde la banda lateral sin importar qué sistema operativo sea. Por lo tanto, aparece un mensaje de advertencia antes de eliminar la unidad virtual.
Si se lleva a cabo la inicialización completa de un disco virtual, no se necesita una inicialización en segundo plano. Durante una inicialización completa, el host no puede acceder al disco virtual. Si el sistema se reinicia durante una inicialización completa, la operación finaliza y se inicia un proceso de inicialización en segundo plano en el disco virtual. Siempre se recomienda ejecutar una inicialización completa en las unidades donde se hayan almacenado datos anteriormente.
• • Si hay espacio libre disponible en la unidad física más pequeña en el grupo de discos virtuales después de iniciar el LBA de discos virtuales, la capacidad del disco virtual se podrá ampliar dentro de dicho espacio libre. Esta opción le permite introducir el nuevo tamaño aumentado del disco virtual.
Desde un extremo de la Desde un extremo de DV (que Desde cualquier otro disco Desde cualquier otro extremo controladora, en el que un DV procesa OCE/RLM) físico de estado preparado en de DV (que no procesa OCE/ procesa OCE/RLM la misma controladora RLM) en la misma controladora Administrar las propiedades de alimentación de discos físicos Inicialización lenta Convertir en discos con capacidad de RAID Inicialización rápida Convertir en discos no RAID Reemplazar un disco miembro Cambiar modo de controla
• • Lectura anticipada adaptativa: indica que para un volumen determinado, la controladora utiliza la política de caché de lectura anticipada si los dos accesos más recientes al disco se registraron en los sectores secuenciales. Si las solicitudes de lectura son aleatorias, la controladora regresa al modo Sin lectura anticipada. • Sin lectura anticipada: indica que para un volumen determinado, no se utiliza ninguna política de lectura anticipada.
• Para verificar la coherencia en los discos virtuales (no compatible con RAID0): racadm storage ccheck: Para cancelar la comprobación de coherencia: racadm storage cancelcheck: • Para descifrar discos virtuales: racadm storage encryptvd: • Para asignar o desasignar repuestos dinámicos dedicados: racadm storage hotspare: -assign
Función Disco virtual como dispositivo de arranque Desbloquear la configuración ajena Comando de RACADM Descripción racadm storage setbootvd: -vd racadm storage unlock: key -passwd Un disco virtual puede configurarse como un dispositivo de arranque con esta función. Esto permite una tolerancia a errores cuando se selecciona un VD con redundancia como dispositivo de arranque. Además, tiene el sistema operativo instalado en él.
Además, la lectura de patrullaje se suspende durante actividad de E/S intensa y se reanuda una vez completada la actividad de E/S. NOTA: Para obtener más información acerca de la frecuencia con la que se ejecuta la lectura de patrullaje en modo automático, consulte la documentación de la controladora correspondiente. NOTA: Las operaciones de modo de lectura de patrullaje, como Start (Iniciar) y Stop (Detener), no son compatibles si no hay discos virtuales disponibles en la controladora.
• Si se crea la clave de seguridad en el modo Agregar a operaciones pendientes, pero no se crea un trabajo, cuando se elimina la clave de seguridad, se borra la operación pendiente Crear clave de seguridad. NOTA: • Para activar la SEKM, asegúrese de que esté instalado el firmware compatible de PERC. • Solo TLS 1.2 es compatible con SEKM. • No es posible volver a una versión anterior del firmware de PERC si SEKM está instalado.
Según el modo de operación seleccionado, se aplicará la configuración. Configuración de las propiedades de la controladora mediante RACADM • Para establecer el modo de lectura de patrullaje: racadm set storage.controller..
Si se detecta alguna configuración externa bloqueada con el administrador de claves locales (LKM), no se podrá ejecutar la operación de importación de configuración externa en la iDRAC en esta versión. Es necesario desbloquear las unidades con CTRL-R y continuar con la importación de la configuración externa desde la iDRAC. La tarea Import Foreign Configuration (Importar configuración externa) solo aparece cuando la controladora detecta una configuración externa.
el estado del disco físico. Si el estado del disco físico es Ajeno, el disco físico contiene todos o algunos discos virtuales. Es posible borrar o eliminar la información del disco virtual de los discos físicos recientemente conectados. La operación Clear Foreign Configuration (Borrar configuración externa) borra permanentemente todos los datos que residen en los discos físicos que se agregan a la controladora. Si hay más de un disco virtual ajeno presente, todas las configuraciones se borran.
Restablecimiento de la configuración de la controladora mediante RACADM Para restablecer la configuración de la controladora: racadm storage resetconfig: Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Cambio de modo de la controladora En las controladoras PERC 9.1, puede cambiar la personalidad de la controladora mediante el cambio de modo de RAID a HBA.
• • No es posible configurar otras operaciones de RAID mientras configura el modo de la controladora. Por ejemplo, si la PERC se encuentra en modo RAID y establece el valor pendiente de la PERC al modo HBA e intenta establecer el atributo BGI, el valor pendiente no se inicia. Cuando cambia la controladora PERC del modo HBA a RAID, las unidades permanecen en estado Non-RAID (Sin RAID) y no se establecen automáticamente en el estado Ready (Listo).
• • • • • • Ver las propiedades de la controladora, los discos físicos y el chasis que correspondan a la controladora que no es de RAID. Ver también las propiedades de EMM, el ventilador, la unidad de suministro de energía y la sonda de temperatura asociadas con el chasis. Las propiedades se muestran en función del tipo de controladora. Ver información sobre el inventario de software y hardware. Actualizar el firmware para gabinetes detrás de la controladora HBA SAS de 12 Gbps (organizados en etapas).
Ejecución de trabajos de configuración de RAID en varias controladoras de almacenamiento Al realizar operaciones en más de dos controladoras de almacenamiento desde cualquier interfaz de iDRAC compatible, asegúrese de realizar lo siguiente: • • Ejecute los trabajos en cada controladora de manera individual. Espere a que cada trabajo se complete antes de comenzar con la configuración y la creación de trabajos en la siguiente controladora.
• Informe de estado de la unidad, como por ejemplo En línea, Fallido y Desconectado NOTA: Capacidad de acoplamiento en marcha, preparar para quitar, y hacer parpadear o dejar de hacer parpadear el LED de los dispositivos no se aplican a los dispositivos SSD PCIe HHHL. NOTA: Cuando los dispositivos NVMe se controlan mediante S140, las operaciones de preparar para quitar y borrado criptográfico no se admiten, y sí se admiten las operaciones de parpadear y dejar de parpadear.
El intercambio directo ordenado solo se admite cuando las unidades SSD de PCIe se encuentran instaladas en un sistema compatible donde se ejecuta un sistema operativo compatible. Para asegurarse de tener la configuración correcta para la SSD de PCIe, consulte el manual del propietario específico de su sistema. La operación Preparar para quitar no se admite para SSD PCIe en los sistemas VMware vSphere (ESXi) y en los dispositivos SSD PCIe HHHL.
Para consultar el id. de trabajo devuelto: racadm jobqueue view -i Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals. Borrado de datos de un dispositivo SSD PCIe NOTA: Esta operación no se admite cuando la unidad SSD PCIe se ha configurado mediante la controladora S140. El borrado criptográfico borra permanentemente todos los datos presentes en el disco.
Si no se ha creado la operación pendiente, se mostrará un mensaje de error. Si la operación pendiente es exitosa y la creación de un trabajo no se ejecuta correctamente, se mostrará un mensaje de error.
La iDRAC admite el modo dividido si el expansor es compatible con la configuración. Asegúrese de habilitar este modo antes de instalar la segunda controladora. La iDRAC realiza una comprobación de capacidad del extensor antes de permitir que se configure este modo y no verifica la presencia de la segunda controladora PERC.
1. Ejecute el siguiente comando para ver el modo de plano posterior actual: racadm get storage.enclosure.1.backplanecurrentmode El resultado es: BackplaneCurrentMode=UnifiedMode 2. Ejecute el siguiente comando para ver el modo solicitado: racadm get storage.enclosure.1.backplanerequestedmode El resultado es: BackplaneRequestedMode=None 3. Ejecute el siguiente comando para establecer el modo de plano posterior solicitado en el modo dividido: racadm set storage.enclosure.1.
11. Ejecute el siguiente comando para verificar que el modo de plano posterior se haya establecido en el modo dividido: racadm get storage.enclosure.1.backplanecurrentmode El resultado es: BackplaneCurrentMode=SplitMode 12.
Configuración del modo de SGPIO mediante RACADM Para configurar el modo SGPIO, utilice el comando set con los objetos del grupo SGPIOMode. Si el objeto se establece en desactivado, se usa el modo I2C. Si se establece en activado, se usa el modo de SGPIO. Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
• • At Next Reboot (Al siguiente reinicio). Seleccione esta opción para aplicar la configuración durante el siguiente reinicio del sistema. A la hora programada: seleccione esta opción para aplicar la configuración en un día y una hora programados: • • • Hora de inicio y Hora de finalización: haga clic en los iconos de calendario y seleccione los días. Desde los menús desplegables, seleccione la hora. La configuración se aplicará entre la hora de inicio y la hora de finalización.
3. Para eliminar las operaciones pendientes en la controladora seleccionada, haga clic en Eliminar todas las operaciones pendientes. 4. En el menú desplegable, seleccione una de las opciones siguientes y haga clic en Aplicar para confirmar la pendiente operaciones: • • • Aplicar ahora: seleccione esta opción para confirmar todas las operaciones inmediatamente. Esta opción está disponible para las controladoras PERC 9 con las últimas versiones de firmware. At Next Reboot (Al siguiente reinicio).
• • • Haga clic en el vínculo Ver operaciones pendientes para ver las operaciones pendientes para el dispositivo. Haga clic en Crear trabajo para crear el trabajo para el dispositivo seleccionado. Si el trabajo se creó correctamente, aparece un mensaje que indica que se ha creado la Id. de trabajo para el dispositivo seleccionado. Haga clic en Cola de trabajos para ver el progreso del trabajo en la página Cola de trabajos.
Forma de hacer parpadear o dejar de hacer parpadear LED de componentes mediante la interfaz web Para hacer parpadear o dejar de hacer parpadear un LED de componente: 1.
16 Configuración de BIOS Puede ver varios atributos, que se están utilizando para un servidor específico en la configuración del BIOS. Puede modificar diferentes parámetros de cada atributo de estos ajustes de configuración del BIOS. Cuando seleccione un atributo, se muestran diferentes parámetros que se relacionan con dicho atributo específico. Puede modificar varios parámetros de un atributo y aplicar los cambios antes de modificar otro atributo.
produce un error con código de estado correspondiente de la respuesta HTTP asignado al error de API SMIL o al error de creación de trabajos. En ese momento, se genera y se muestra un mensaje EEMI. Valor pendiente La configuración de un atributo del BIOS a través de la iDRAC no se aplica de inmediato en el BIOS. Es necesario reiniciar el servidor para que los cambios surtan efecto. Cuando se modifica un atributo del BIOS, entonces se actualiza el valor pendiente.
17 Configuración y uso de la consola virtual Puede utilizar la consola virtual para administrar un sistema remoto mediante el teclado, vídeo y ratón de la estación de trabajo, a fin de controlar los dispositivos correspondientes en un servidor administrado. Esta es una función con licencia para los servidores de estante y torre. Está disponible de manera predeterminada para los servidores blade.
Temas: • • • • • Resoluciones de pantalla y velocidades de actualización admitidas Configuración de la consola virtual Vista previa de la consola virtual Inicio de la consola virtual Uso del visor de la consola virtual Resoluciones de pantalla y velocidades de actualización admitidas En la tabla siguiente se indican las resoluciones de pantalla admitidas y las velocidades de actualización para una sesión de consola virtual que se ejecuta en el servidor administrado. Tabla 58.
Configuración de la consola virtual mediante RACADM Para configurar la consola virtual, utilice los el comando set con los objetos en el grupo iDRAC.VirtualConsole. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Inicio de la consola virtual mediante URL Para iniciar la consola virtual mediante el URL: 1. Abra un explorador web compatible y, en el cuadro de dirección, escriba la siguiente URL en minúsculas: https://iDRAC_ip/console 2.
• , , User: , Servidores Blade: , , , User: , A veces, el visor de la consola virtual puede mostrar vídeo de baja calidad. Esto se debe a una conexión de red lenta que provoca la pérdida de uno o dos cuadros de video al iniciar la sesión de consola virtual.
• • Ctrl+Alt+F5 • Ctrl+Alt+F6 • Ctrl+Alt+F7 • Ctrl+Alt+F8 • Ctrl+Alt+F9 • Ctrl+Alt+F10 • Ctrl+Alt+F11 • Ctrl+Alt+F12 • Alt+Tab • Alt+ESC • Ctrl+ESC • Alt+Espacio • Alt+Intro • Alt+Guión • Alt+F1 • Alt+F2 • Alt+F3 • Alt+F4 • Alt+F5 • Alt+F6 • Alt+F7 • Alt+F8 • Alt+F9 • Alt+F10 • Alt+F11 • Alt+F12 • PrntScrn • Alt+PrntScrn • F1 • Pausa • Lengüeta • Ctrl+Intro • PetSis • Alt+SysReq • Win + P Relación de aspecto: La imagen de vídeo de la consola virtual HTML5 ajusta automáticamente el tamaño para que se pueda
NOTA: No puede asignar medios físicos, como por ejemplo las unidades USB, CD o DVD mediante la consola virtual basada en HTML5. NOTA: Por motivos de seguridad, el acceso de lectura/escritura está deshabilitado cuando se accede a la consola virtual en HTML5. Con los plug-in Java o ActiveX, puede aceptar mensajes de seguridad antes de que se le otorgue al plug-in la autoridad de lectura/escritura.
Paso de las pulsaciones de tecla a través de la consola virtual para complemento de Java o ActiveX Puede habilitar la opción Pass all keystrokes to server (Pasar todas las pulsaciones de tecla al servidor) y enviar todas las pulsaciones de tecla y combinaciones de teclas desde la estación de administración al sistema administrado a través del visor de la consola virtual.
• • Todas las teclas individuales (no una combinación de diferentes teclas, sino una pulsación única de tecla) siempre se envían al sistema administrado. Esto incluye todas las teclas de función, las teclas Mayús, Alt y Ctrl, y las teclas de menú. Algunas de estas teclas afectan tanto la estación de administración como el sistema administrado.
2. Para la redirección de la consola mediante el conector en serie externo conectado directamente al sistema mediante un cable de serie, la solicitud de inicio de sesión localhost.localdomain aparece después de que el servidor se inicia en el sistema operativo. 3. Inicie sesión mediante el nombre de usuario y la contraseña del sistema operativo. 4. Si Pet Sis no está habilitado, actívelo mediante echo 1 >/proc/sys/kernel/sysrq. 5. Use la tecla mágica para habilitar la función Pet Sis.
18 Uso del módulo de servicio del iDRAC El Módulo de servicio del iDRAC es una aplicación de software que se recomienda instalar en el servidor (no está instalada de manera predeterminada). Este módulo complementa la iDRAC con información de supervisión del sistema operativo. Proporciona datos adicionales para trabajar con las interfaces de la iDRAC, como la interfaz web, Redfish, RACADM y WSMan.
• • En Windows, abra el símbolo del sistema y ejecute el archivo de procesamiento en lote ISM-win.bat. En Linux, abra el símbolo del sistema del shell y ejecute el archivo de secuencia de comandos ISM-Lx.sh. 3. Una vez finalizada la instalación, la iDRAC mostrará Service Module como Installed (Instalado) y la fecha de instalación. NOTA: El instalador estará disponible para el sistema operativo host durante 30 minutos. Si no inicia la instalación dentro de los 30 minutos, deberá reiniciarla.
Compatibilidad de perfil de Redfish para atributos de red iDRAC Service Module versión 2.3 o posterior proporciona atributos de red adicionales para la iDRAC, que pueden obtenerse mediante los clientes REST desde la iDRAC. Para obtener más detalles, consulte compatibilidad de perfil de Redfish de la iDRAC. Información sobre el sistema operativo OpenManage Server Administrator actualmente comparte la información del sistema operativo y el nombre de host con iDRAC.
la implementación de Microsoft de los estándares de Web-Based Enterprise Management (WBEM) y el Modelo de información común (CIM) del grupo de trabajo de administración distribuida (DMTF) para administrar el hardware del servidor, los sistemas operativos y las aplicaciones. Los proveedores de WMI permiten la integración con las consolas de administración de sistemas (como Microsoft System Center) y permiten las secuencias de comandos para administrar servidores de Microsoft Windows.
Restablecimiento forzado remoto del iDRAC Mediante iDRAC, puede supervisar los servidores admitidos en busca de problemas críticos de hardware, firmware o software del sistema. A veces, es posible que la iDRAC deje de responder debido a diversas razones. En estos casos, debe apagar el servidor y restablecer la iDRAC. Para restablecer la CPU de la iDRAC, debe apagar y encender el servidor o realizar un ciclo de encendido de CA.
NOTA: El sistema operativo ESXi VMware no le pedirá confirmación antes de restablecer el iDRAC. NOTA: Debido a las limitaciones en el sistema operativo VMware ESXi, la conectividad de la iDRAC no se restaura completamente después del restablecimiento. Asegúrese de restablecer manualmente la iDRAC. Tabla 60.
• Para activar esta función: Enable-iDRACSNMPTrap.sh 1 Enable-iDRACSNMPTrap.sh enable • Para desactivar esta función: Enable-iDRACSNMPTrap.sh 0 Enable-iDRACSNMPTrap.sh disable • NOTA: La opción --force permite configurar Net-SNMP para reenviar las excepciones. No obstante, debe configurar el destino de la excepción. Sistema operativo ESXi VMware En todos los sistemas operativos ESXo compatibles con iSM, iSM v2.
Para acceder a la interfaz web de la iDRAC, utilice el formato https:// o OS-IP>:443/login.html en el navegador, donde: • • corresponde al nombre completo de host del servidor en el que iSM está instalado y configurado para el acceso a la iDRAC mediante la función del sistema operativo. Puede utilizar la dirección IP del sistema operativo si el nombre de host no está presente. 443 corresponde al número de puerto de la iDRAC predeterminado.
Uso del módulo de servicio del iDRAC desde la interfaz web del iDRAC Para utilizar el módulo del servicio del iDRAC desde la interfaz web del iDRAC: 1. Vaya a IDRAC Settings (Configuración de la iDRAC) > Overview (Descripción general) > iDRAC Service Module > Configure Service Module (Configurar Service Module). Aparece la página Configuración del módulo de servicio del iDRAC. 2. Puede ver lo siguiente: • • Versión del módulo de servicio del iDRAC instalado en el sistema operativo host.
19 Uso de un puerto USB para la administración del servidor En 14.ª generación de servidores, un puerto micro USB dedicado está disponible para configurar iDRAC. Puede realizar las siguientes funciones con el puerto micro USB: • • Conectarse al sistema mediante la interfaz de red USB para acceder a las herramientas de administración del sistema, como la interfaz web de iDRAC y RACADM. Configurar un servidor mediante el uso de archivos SCP almacenados en una unidad USB.
NOTA: Si utiliza el sistema operativo Windows, quizás deba instalar un controlador RNDIS para usar esta función. Para acceder a la interfaz de iDRAC por medio del puerto USB: 1. Apague las redes inalámbricas y desconéctelas de cualquier otra red de conexión permanente. 2. Asegúrese de que el puerto USB esté activado. Para obtener más información, consulte Configuración de los valores de puerto de administración USB. 3. Espere a que la laptop obtenga la dirección IP 169.254.0.4.
Configuración de puerto de administración USB mediante la interfaz web Para configurar el puerto USB: 1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Configuración > Configuración de USB de administración. 2. El Puerto de administración USB se establece en Activado. 3.
Importación de un perfil de configuración del servidor desde un dispositivo USB Asegúrese de crear un directorio en root de un dispositivo USB denominado System_Configuration_XML en el que se encuentren los archivos config y control: • • El perfil de configuración del servidor (SCP) se encuentra en el subdirectorio System_Configuration_XML bajo el directorio raíz del dispositivo USB. Este archivo contiene todos los pares valor-atributo del servidor. Esto incluye atributos de iDRAC, PERC, RAID y BIOS.
• config.xml/config.json 4. Se inicia un trabajo de importación del perfil de configuración del servidor. Si el perfil no se descubre, la operación se detiene. Si iDRAC administrado: configuración XML USB se establece en Activado con credenciales predeterminadas y la contraseña de configuración del BIOS no es nula o si una de las cuentas de usuario de iDRAC se ha modificado, se muestra un mensaje de error y la operación se detiene. 5.
20 Uso de Quick Sync 2 Con Dell OpenManage móvil en un dispositivo Android o iOS, puede acceder fácilmente al servidor directamente o a través de OpenManage Essentials o la consola OpenManage Enterprise (OME).
• • Autenticación de lectura: se configura en Activado. Esta es la opción predeterminada. Wi-Fi: se configura en Activado. Esta es la opción predeterminada. Es necesario contar con el privilegio de control del servidor para configurar los valores. No se requiere el reinicio del servidor para que la configuración surta efecto. Una vez configurado, puede activar el botón de Quick Sync 2 en el panel de control izquierdo. Asegúrese de que la luz de Quick Sync se encienda.
21 Administración de medios virtuales Los medios virtuales permiten que el servidor administrado tenga acceso a dispositivos de medios en la estación de administración o a imágenes ISO de CD/DVD que estén en un recurso compartido de red como si fueran dispositivos en el servidor administrado.
Unidades y dispositivos compatibles En la tabla siguiente se enumeran las unidades compatibles a través de los medios virtuales. Tabla 61.
3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se configuran los valores de los medios virtuales. Estado de medios conectados y respuesta del sistema En la tabla siguiente se describe la respuesta del sistema en función de la configuración de medios conectados. Tabla 62. Estado de medios conectados y respuesta del sistema Estado de los medios conectados Respuesta del sistema Desconectar No se puede asignar una imagen al sistema.
Inicio de medios virtuales sin usar la consola virtual Antes de iniciar medios virtuales cuando la Consola virtual está desactivada, asegúrese de lo siguiente: • • Los medios virtuales se encuentran en el estado Conectar. Para hacer esto, seleccione Conectar en el menú desplegable del campo Modo conectar. El sistema está configurado para mostrar las unidades vacías.
Si los medios virtuales se inician sin utilizar la consola virtual, la sección Medios virtuales aparece como un cuadro de diálogo. Proporciona información acerca de los dispositivos asignados. Cómo obtener acceso a los controladores Los servidores Dell EMC PowerEdge tienen todos los controladores de sistema operativo compatibles incorporados en la memoria flash del sistema. Con iDRAC, puede montar o desmontar fácilmente los controladores para implementar el sistema operativo en el servidor.
NOTA: No es posible asignar las memorias USB como discos de medios virtuales mediante la consola virtual o los medios virtuales en una sesión de RDP. 2. Haga clic en el tipo de dispositivo que desea asignar. NOTA: Se muestra la sesión activa si hay una sesión de medios virtuales activa actualmente desde la sesión de la interfaz web actual, desde otra sesión de interfaz web o desde VMCLI. 3. En el campo Unidad/archivo de imagen, seleccione el dispositivo de la lista desplegable.
Configuración del orden de inicio a través del BIOS Mediante la utilidad de configuración del BIOS del sistema puede establecer el sistema administrado para que se inicie desde unidades ópticas virtuales o unidades de disco flexible virtuales. NOTA: Si cambia los medios virtuales mientras están conectados, podría detenerse la secuencia de inicio del sistema. Para activar el sistema administrado para que se inicie: 1. Inicie el sistema administrado. 2.
22 Instalación y uso de la utilidad de VMCLI La utilidad Interfaz de línea de comandos de medios virtuales (VMCLI) es una interfaz que proporciona funciones de medios virtuales desde la estación de administración a la iDRAC en el sistema administrado. Cuando se usa esta utilidad, es posible acceder a las funciones de medios virtuales, incluidos los archivos de imagen y las unidades físicas, para implementar un sistema operativo en varios sistemas remotos de una red.
NOTA: La sintaxis de VMCLI distingue entre mayúsculas y minúsculas. Para garantizar la seguridad, es recomendable utilizar los siguientes parámetros de VMCLI: • • vmcli -i . Habilita un método interactivo para iniciar VMCLI y garantiza que el nombre de usuario y la contraseña no estarán visibles cuando otros usuarios examinen los procesos. vmcli -r -S -u -p c { | } .
Por ejemplo, en los sistemas operativos Linux, el signo & después del comando hace que el programa se genere como un nuevo proceso en segundo plano. Esta técnica es útil en los programas de secuencia de comandos, ya que permite que la secuencia de comandos continúe cuando un nuevo proceso se inicia para el comando VMCLI (de lo contrario, la secuencia de comandos se bloquea hasta que se termina el programa VMCLI).
23 Administración de la tarjeta vFlash SD La tarjeta SD vFlash es una tarjeta digital segura (SD) que se puede solicitar e instalar en la fábrica. Puede utilizar una tarjeta con una capacidad máxima de 16 GB. Después de insertar la tarjeta, deberá habilitar la funcionalidad vFlash para crear y administrar particiones. vFlash requiere licencia. NOTA: No existe ninguna limitación de tamaño para la tarjeta SD, y puede abrir y volver a colocar la tarjeta SD instalada en fábrica con una de mayor capacidad.
Visualización de las propiedades de la tarjeta vFlash SD mediante la interfaz web Para ver las propiedades de la tarjeta SD vFlash, en la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash. Aparecerá la página de propiedades de la tarjeta. Para obtener información acerca de las propiedades que se muestran, consulte la Ayuda en línea de iDRAC.
Activación o desactivación de la funcionalidad vFlash mediante la utilidad de configuración de iDRAC Para activar o desactivar la funcionalidad vFlash: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de medios y puertos USB. Aparecerá la página iDRAC Settings (Configuración de la iDRAC) Media and USB Port Settings (Configuración de medios y puertos USB). 2. En la sección Medios vFlash , seleccione Activado para activar la funcionalidad vFlash o Desactivado para desactivarla. 3.
2. Ingrese el comando racadm vFlashsd status Se muestra el estado de los comandos enviados a la tarjeta SD. 3. Para obtener el último estado de todas las particiones vFlash, utilice el comando racadm vflashpartition status -a 4. Para obtener el último estado de una partición concreta, utilice el comando racadm vflashpartition status -i (index) NOTA: Si se reinicia iDRAC, se perderá el estado de la última operación de partición.
• • Se introduce un valor no entero para el tamaño de la partición, el valor excede el espacio disponible en la tarjeta o el tamaño de la partición es mayor que 4 GB. Ya se está realizando una operación de inicialización en la tarjeta. Creación de una partición vacía mediante RACADM Para crear una partición vacía: 1. Inicie sesión en el sistema por medio de telnet, SSH o una consola en serie. 2.
Creación de una partición desde un archivo de imagen mediante RACADM Para crear una partición a partir de un archivo de imagen mediante RACADM: 1. Inicie sesión en el sistema por medio de telnet, SSH o una consola en serie. 2. Ingrese el comando racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/ foo.iso –u root –p mypassword De manera predeterminada, la partición creada es de solo lectura.
2. Introduzca los comandos siguientes: • Para enumerar todas las particiones existentes y sus propiedades: • racadm vflashpartition list Para obtener el estado operativo en la partición 1: • racadm vflashpartition status -i 1 Para obtener el estado de todas las particiones existentes: racadm vflashpartition status -a NOTA: La opción -a solo es válida con la acción status. Modificación de una partición Puede cambiar una partición de solo lectura a una de lectura y escritura, o viceversa.
Conexión o desconexión de particiones Cuando conecte una o más particiones, estarán visibles para el sistema operativo y el BIOS como dispositivos de almacenamiento masivo USB. Cuando conecte varias particiones, estas se enumeran en orden ascendente en el sistema operativo y en el menú del orden de arranque del BIOS en función del índice asignado. Si desconecta una partición, esta dejará de ser visible en el sistema operativo y en el menú de orden de inicio del BIOS.
• • La partición no está conectada. No se está realizando una operación de inicialización en la tarjeta. Eliminación de las particiones disponibles mediante la interfaz web Para eliminar una partición existente: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash > Manage (Administrar). Aparece la página Administrar particiones. 2.
Inicio de una partición mediante la interfaz web Para establecer la partición vFlash como primer dispositivo de inicio, consulte Inicio de una partición mediante la interfaz web. NOTA: Si las particiones vFlash conectadas no figuran en el menú desplegable Primer dispositivo de inicio, asegúrese de que el BIOS se haya actualizado a la versión más reciente. Inicio de una partición mediante RACADM Para establecer una partición vFlash como el primer dispositivo de inicio, utilice el objeto iDRAC.ServerBoot.
24 Uso de SMCLP La especificación del protocolo de línea de comandos de administración de servidor (SMCLP) habilita la administración de sistemas basada en CLI. Define un protocolo para comandos de administración transmitidos a través de flujos orientados a caracteres estándar. Este protocolo accede a un administrador de objetos del modelo de información común (CIMOM) mediante un conjunto de comandos orientados al ser humano.
• Los servidores blade, de estante y de torre yx2x utilizan admin->. Donde y es un carácter alfanumérico, como M (para servidores blade), R (para servidores de estante) y T (para servidores de torre), y x es un número. Esto indica la generación de servidores Dell PowerEdge. NOTA: Las secuencias de comandos que usan -$ pueden utilizarlos para sistemas yx1x. Sin embargo, a partir de los sistemas yx2x, se puede utilizar una secuencia de comandos con admin-> para los servidores blade, de estante y de torre.
Destino admin1/system1/capabilities1 admin1/system1/capabilities1/elecap1 admin1/system1/logs1 admin1/system1/logs1/log1 admin1/system1/logs1/log1/record* admin1/system1/settings1 admin1/system1/capacities1 admin1/system1/consoles1 admin1/system1/sp1 admin1/system1/sp1/timesvc1 admin1/system1/sp1/capabilities1 admin1/system1/sp1/capabilities1/clpcap1 admin1/system1/sp1/capabilities1/pwrmgtcap1 admin1/system1/sp1/capabilities1/acctmgtcap* admin1/system1/sp1/capabilities1/rolemgtcap* admin1/system1/sp1/capabi
Destino admin1/system1/sp1/jobq1 admin1/system1/sp1/jobq1/job* admin1/system1/sp1/pwrmgtsvc1 admin1/system1/sp1/account1-16 admin1/sysetm1/sp1/account1-16/identity1 admin1/sysetm1/sp1/account1-16/identity2 admin1/sysetm1/sp1/account1-16/identity3 admin1/sysetm1/sp1/account1-16/identity4 admin1/system1/sp1/acctsvc2 admin1/system1/sp1/acctsvc3 admin1/system1/sp1/rolesvc1 admin1/system1/sp1/rolesvc1/Role1-16 admin1/system1/sp1/rolesvc1/Role1-16/ privilege1 admin1/system1/sp1/rolesvc2 admin1/system1/sp1/rolesvc
Navegación en el espacio de direcciones de MAP Los objetos que se pueden administrar mediante SM-CLP se representan mediante destinos organizados en un espacio jerárquico denominado espacio de direcciones de punto de acceso de capacidad de administración (MAP). Una ruta de acceso de dirección especifica la ruta de acceso desde la raíz del espacio de direcciones a un objeto de dicho espacio. El destino raíz se representa mediante una barra diagonal (/) o una barra diagonal invertida (\).
• Navegación en MAP del destino Administración de la alimentación del servidor En los ejemplos siguientes se muestra cómo utilizar SMCLP para realizar operaciones de administración de la alimentación en un sistema administrado.
cd show help exit • version Para ver la anotación SEL: show/system1/logs1/log1 Aparece la siguiente información: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
25 Implementación de los sistemas operativos Puede utilizar cualquiera de las utilidades siguientes para implementar sistemas operativos en sistemas administrados: • • Recurso compartido de archivos remotos Consola Temas: • • • Implementación del sistema operativo mediante recurso compartido de archivos remotos Implementación del sistema operativo mediante medios virtuales Implementación del sistema operativo incorporado en la tarjeta SD Implementación del sistema operativo mediante recurso compartido d
Las funciones RFS y Medios virtuales son mutuamente exclusivas. • • Si el cliente de medios virtuales no está activo e intenta establecer una conexión con RFS, la conexión se establecerá y la imagen remota estará disponible para el sistema operativo host. Si el cliente de medios virtuales está activo e intenta establecer una conexión con RFS, aparecerá el siguiente mensaje de error: Los medios virtuales están desconectados o redirigidos para la unidad virtual seleccionada.
• Configure HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Size en 3 NOTA: Los caracteres '/' o '\' se pueden utilizar para la ruta de archivo. CIFS admite las dos direcciones IPv4 e IPv6 pero NFS admite solamente la dirección IPv4. Si está utilizando un recurso compartido de NFS, asegúrese de introducir la y el exactos ya que distingue mayúsculas de minúsculas.
–s: mostrar el estado actual NOTA: Todos los caracteres, incluidos los especiales y alfanuméricos, están permitidos para nombre de usuario, contraseña y ubicación_de_imagen excepto los siguientes caracteres: ’ (comilla simple), ” (comillas), , (comas), < (signo de menor que) y > (signo de mayor que). NOTA: Para evitar errores de E/S cuando se utilizan recursos compartidos CIFS alojados en sistemas Windows 7, modifique las siguientes claves de registro: • Configure HKLM\SYSTEM\CurrentControlSet\Control\Sess
Activación del módulo SD y la redundancia del BIOS Para activar el módulo SD y la redundancia del BIOS: 1. Presione durante el inicio. 2. Vaya a Configuración del sistema > Configuración del BIOS del sistema > Dispositivos integrados. 3. Configure Internal USB Port (Puerto USB interno) en On (Activado). Si se configura en Off (Desactivado), IDSDM no estará disponible como dispositivo de inicio. 4.
26 Solución de problemas de Managed System mediante iDRAC Puede diagnosticar y solucionar los problemas de un sistema administrado mediante los elementos siguientes: • • • • • • • • • Consola de diagnósticos Código de la POST Videos de captura de inicio y bloqueo Pantalla de último bloqueo del sistema Registros de sucesos del sistema Registros de Lifecycle Estado del panel frontal Indicadores de problemas Condición del sistema Temas: • • • • • • • • • • • • Uso de la consola de diagnósticos Visualización
• Haga clic en Reset iDRAC to Default Settings (Restablecer la iDRAC a la configuración predeterminada) para restablecer la iDRAC a los valores predeterminados. Después de hacer clic en Reset iDRAC to Default Settings (Restablecer la iDRAC a la configuración predeterminada), aparecerá la ventana Reset iDRAC to factory default (Restablecer la iDRAC a los valores predeterminados de fábrica). Esta acción restablecerá la iDRAC a los valores predeterminados de fábrica.
Programación de diagnóstico automatizado remoto mediante RACADM • Para ejecutar los diagnósticos remotos y guardar los resultados en el sistema local, utilice el siguiente comando: racadm diagnostics run -m -r -s -e • Para exportar los resultados del último diagnóstico remoto ejecutado, utilice el siguiente comando: racadm diagnostics export -f -l -u -p Para obtener más información ace
En la pantalla Video Capture (Captura de vídeo) , figuran las grabaciones de vídeo. Para obtener más información, consulte la Ayuda en línea de iDRAC. Configuración de los valores de captura de video Para configurar los valores de captura de video: 1. En la interfaz web de la iDRAC, vaya a Maintenance (Mantenimiento) > Troubleshooting (Solución de problemas) > Video Capture (Captura de video). Aparecerá la página Captura de video. 2.
• • Servidores tipo bastidor y torre: estado del LED de ID del sistema y del panel frontal LCD o el estado del LED de ID del sistema de panel frontal LED. Servidores Blade: solo los LED de ID del sistema. Visualización del estado del LCD del panel frontal del sistema Para ver el estado del panel frontal LCD de los servidores tipo bastidor y torre respectivos, en la interfaz web de la iDRAC, vaya a Sistema > Descripción general > Panel frontal. Aparece la página Panel frontal.
PRECAUCIÓN: El usuario debe llevar a cabo únicamente las tareas de solución de problemas y las reparaciones sencillas autorizadas en la documentación del producto o indicadas por el personal de servicio y de asistencia en línea o telefónica. Los daños causados por reparaciones no autorizadas por Dell no están cubiertos por la garantía. Lea y siga las instrucciones de seguridad que se incluyen con el producto.
• • • • Diagnósticos incorporados Driver Pack para el sistema operativo incorporado Restablecimiento de los valores predeterminados del BIOS Restablecimiento de los valores predeterminados de iDRAC Antes de llevar a cabo el borrado del sistema, asegúrese de que: • • Cuenta con el privilegio de control del servidor de iDRAC. Lifecycle Controller está activado.
Restablecimiento de iDRAC a los valores predeterminados de fábrica mediante la utilidad de configuración de iDRAC Para restablecer iDRAC a los valores predeterminados de fábrica mediante la utilidad de configuración de iDRAC: 1. Vaya a Restablecer la configuración de iDRAC a los valores predeterminados. Aparece la página Restablecimiento de los valores predeterminado de iDRAC de la configuración de iDRAC. 2. Haga clic en Yes (Sí). Se inicia el restablecimiento de iDRAC. 3.
27 Integración de SupportAssist en iDRAC SupportAssist le permite crear recopilaciones de SupportAssist y utilizar otras de sus funciones para monitorear el sistema y el centro de datos. iDRAC proporciona interfaces de aplicación para obtener información de plataforma que permita a los servicios de asistencia resolver los problemas de plataforma y del sistema.
despacho automático del flujo de trabajo. Si se requiere de soporte en el sitio junto con las piezas despachadas, seleccione Despacho de piezas con soporte en el sitio. NOTA: El despacho automático está habilitado en los sistemas con el módulo de servicio de la iDRAC (iSM) v3.4.0 para Windows. Las versiones futuras del iSM serán compatibles con el despacho automático para sistemas operativos adicionales. Dirección de envío Ingrese una dirección y las horas de contacto recomendadas.
Generación de SupportAssist Para generar los registros de las aplicaciones y del sistema operativo: • • El módulo de servicio de iDRAC debe estar instalado y en ejecución en el sistema operativo del host. Si se ha extraído el recopilador del sistema operativo (que viene instalado de fábrica en la iDRAC), se debe instalar en la iDRAC.
NOTA: Si se selecciona la opción Save to Network (Guarda en la red) y no hay ninguna ubicación predeterminada disponible, los detalles de la red proporcionados se guardarán como ubicación predeterminada para recopilaciones futuras. Si ya existe una ubicación predeterminada, la recopilación utilizará los detalles especificados solo una vez.
28 Preguntas frecuentes En esta sección se enumeran las preguntas frecuentes para los elementos siguientes: • • • • • • • • • • • • • Registro de sucesos del sistema Seguridad de la red Active Directory Inicio de sesión único Inicio de sesión mediante tarjeta inteligente Consola virtual Medios virtuales Tarjeta vFlash SD Autentificación de SNMP Dispositivos de almacenamiento Módulo de servicios de iDRAC RACADM Varios Temas: • • • • • • • • • • • • • • Registro de sucesos del sistema Seguridad de la red A
Seguridad de la red Si accede a la interfaz web de la iDRAC, se muestra una advertencia de seguridad en la que se indica que el certificado SSL emitido por la autoridad de certificados (CA) no es de confianza. iDRAC incluye un certificado de servidor predeterminado para iDRAC a fin de garantizar la seguridad de red cuando se accede a ella a través de la interfaz basada en Web y el RACADM remoto. Este certificado no lo emite una CA de confianza.
• • El nombre de grupo y el nombre de dominio de grupo coinciden con la configuración del entorno de Active Directory si utiliza el esquema estándar. • Si el usuario y el objeto de la iDRAC se encuentran en un dominio diferente, no seleccione la opción User Domain from Login (Dominio de usuario desde inicio de sesión). En cambio, seleccione la opción Specify a Domain (Especificar un dominio) e introduzca el nombre del dominio en el que reside el objeto de la iDRAC.
La iDRAC aplica un nivel sólido de seguridad para garantizar la identidad de la controladora de dominio a la que se conecta. Sin la validación de certificados, un pirata informático puede suplantar una controladora de dominio y tomar el control de la conexión SSL. Si opta por confiar en todas las controladoras de dominio en el límite de seguridad sin activar la validación de certificados, puede deshabilitar esta opción en la interfaz web o RACADM. ¿Admite iDRAC el nombre NetBIOS? No en esta versión.
3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Seleccione Permitir todo, haga clic en Aceptar y, a continuación, cierre la ventana Editor de directivas de grupo local. Vaya a Inicio y ejecute el comando cmd. Aparecerá la ventana Símbolo del sistema. Ejecute el comando gpupdate /force. Se actualizarán las políticas de grupo. Cierre la ventana Símbolo del sistema. Vaya a Inicio y ejecute el comando regedit. Se mostrará la ventana Editor del registro. Vaya a HKEY_LOCAL_MACHINE > System > CurrentControlSet > Control > LSA.
¿La desactivación de la consola local desactivará el video en la sesión de consola remota? No, la activación o desactivación del video local es independiente de la sesión de consola remota. ¿Cuáles son los privilegios necesarios para que un usuario de iDRAC active o desactive el video del servidor local? Cualquier usuario con privilegios de configuración de iDRAC puede activar o desactivar la consola local.
¿Cuáles son los requisitos mínimos del sistema para que la estación de administración ejecute la consola virtual? La estación de administración requiere un procesador Intel Pentium III a 500 MHz con un mínimo de 256 MB de RAM. ¿Por qué la ventana del visor de consola virtual a veces muestra el mensaje Sin señal? Este mensaje puede aparecer porque el complemento de consola virtual de la iDRAC no recibe el video de escritorio del servidor remoto.
4. Suelte solamente la tecla Impr Pant. 5. Presione Impr Pant+Ctrl+Alt. NOTA: La función SysRq no es actualmente compatible con Internet Explorer y Java. ¿Por qué parece el mensaje "Vínculo interrumpido" en la parte inferior de la consola virtual? Cuando se utiliza un puerto de red compartido durante el reinicio de un servidor, la iDRAC se desconecta mientras el BIOS restablece la tarjeta de red.
Algunas versiones de Linux no montan automáticamente la unidad de disquete virtual y la unidad de CD virtual en el mismo método. Para montar la unidad de disquete virtual, busque el nodo del dispositivo que Linux asigna a la unidad de disquete virtual. Para montar esta unidad, realice lo siguiente: 1. Abra un símbolo del sistema de Linux y ejecute el siguiente comando: grep "Virtual Floppy" /var/log/messages 2. Busque la última entrada de dicho mensaje y anote la hora. 3.
• Si utiliza cualquiera de los sistemas operativos de Windows Server, detenga el servicio de Windows denominado Recopilador de eventos de Windows. Para hacerlo, vaya a Inicio > Herramientas administrativas > Servicios. Haga clic con el botón derecho del ratón en Recopilador de eventos de Windows y haga clic en Detener.
Módulo de servicios de iDRAC Antes de instalar o ejecutar el módulo de servicio de iDRAC, ¿es necesario desinstalar Open Manage Server Administrator? No, no es necesario desinstalar Server Administrator. Antes de instalar o ejecutar iDRAC Service Module, asegúrese de que haya detenido las funciones de Server Administrator que proporciona iDRAC Service Module.
• Elimine las entradas que no son necesarias de la tabla de enrutamiento a fin de asegurarse de que la NIC de USB quede seleccionada por ruta cuando el host desea alcanzar la dirección IPv4 de la NIC de USB de iDRAC. En iDRAC Service Module versión 2.0 y anteriores, cuando desinstalo iDRAC Service Module desde un servidor VMware ESXi, el switch virtual recibe el nombre vSwitchiDRACvusb y el grupo de puertos recibe el nombre de la red de la iDRAC en el cliente vSphere.
Durante una prueba de ping a iDRAC, si el modo de red cambia del modo Dedicado al modo Compartido, no hay respuesta de ping. Borre la tabla ARP en el sistema. RACADM remoto no se puede conectar a iDRAC desde SUSE Linux Enterprise Server (SLES) 11 SP1. Asegúrese de que están instaladas las versiones oficiales de openssl y libopenssl. Ejecute el siguiente comando para instalar los paquetes de RPM: rpm -ivh --force < filename > Donde filename es el archivo de los paquetes openssl o libopenssl de RPM.
• Escenario 2: la iDRAC tenía un nombre de host para un sistema operativo específico y se ha instalado otro sistema operativo diferente; aún el nombre de host aparece como el nombre anterior sin sobrescribir el nombre de host. La razón de esto es que el nombre de host es una información que proviene del sistema operativo; la iDRAC solo guarda la información. Si se ha instalado un nuevo sistema operativo, la iDRAC no restablece el valor del nombre de host.
• Vaya a iDRAC Settings (Configuración de iDRAC) CMC. Se mostrará la página CMC Summary (Resumen de CMC) con la dirección IP de CMC. Desde la consola virtual: Seleccione la consola “Dell CMC” en la interfaz OSCAR para iniciar sesión en CMC a través de una conexión en serie local. Los comandos de RACADM de CMC se pueden enviar desde esta conexión.
• Asegúrese de que esté activada en el sistema la configuración de NIC, la de IPv4 e IPv6, y que además esté activada la modalidad estática o DHCP. No se puede acceder a la iDRAC desde la LOM compartida Es posible que la iDRAC esté inaccesible si hay errores irrecuperables en el sistema operativo host, como un error de BSOD en Windows. Para acceder a la iDRAC, reinicie el host para recuperar la conexión.
Cuando se intenta iniciar el servidor administrado, el indicador de alimentación es de color verde, pero no hay POST ni video. Esto sucede debido a cualquiera de las condiciones siguientes: • • • La memoria no está instalada o no se puede acceder a ella. La CPU no está instalada o no se puede acceder a ella. Falta la tarjeta vertical de video o esta no está conectada correctamente.
Ilustración 5.
29 Situaciones de uso En esta sección se proporciona información que ayuda a navegar por secciones específicas del manual con el fin de utilizar escenarios prácticos típicos.
Obtención de la información del sistema y evaluación de la condición del sistema Para obtener la información del sistema y evaluación de la condición del sistema: • • • En la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Summary (Resumen) para ver la información del sistema y acceder a los distintos vínculos de esta página y evaluar el estado del sistema. Por ejemplo, puede comprobar la condición del ventilador del chasis.
Creación de una nueva cuenta de usuario de administrador Puede modificar la cuenta de usuario de administrador local predeterminada o crear una cuenta de usuario de administrador nueva. Para modificar la cuenta local, consulte Modificación de la configuración de la cuenta de administrador local.
Aplicación de ajustes de configuración de la identidad de E/S para varias tarjetas de red en un arranque individual del sistema host Si tiene varias tarjetas de red en un servidor que es parte de un entorno de red de área de almacenamiento (SAN) y desea aplicar distintas direcciones virtuales y valores de configuración de iniciador y destino para dichas tarjetas, utilice la función Optimización de la identidad de E/S para reducir el tiempo de configuración de los valores. Para hacerlo: 1.