Integrated Dell Remote Access Controller 9 バ ージョン 3.31.31.31 ユーザーズ ガイド April 2019 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 Copyright © 2019 すべての著作権は Dell Inc. またはその子会社にあります。Dell、EMC、およびその他の商標は、Dell Inc.
目次 章 1: 概要.......................................................................................................................................15 iDRAC With Lifecycle Controller を使用するメリット..................................................................................................15 主な機能............................................................................................................................................................................... 16 本リリースの新機能..............................
ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化............................................41 RACADM を使用したアラートの有効化または無効化...............................................................................................42 章 3: 管理下システムのセットアップ................................................................................................ 43 iDRAC IP アドレスのセットアップ................................................................................................................................
サーバープロファイルのインポート...............................................................................................................................80 iDRAC ウェブインタフェースを使用したサーバープロファイルのインポート............................................... 81 RACADM を使用したサーバプロファイルのインポート...................................................................................... 81 復元操作の順序..........................................................................................................................................................
USB NIC 対応のオペレーティングシステム...........................................................................................................99 ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化................................... 100 RACADM を使用した OS から iDRAC へのパススルーの有効化または無効化............................................. 100 iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化..............100 証明書の取得..................................................................................................................................
iDRAC 設定ユーティリティを使用した IPMI over LAN の設定......................................................................... 126 RACADM を使用した IPMI over LAN の設定.........................................................................................................126 リモート RACADM の有効化または無効化................................................................................................................. 127 ウェブインタフェースを使用したリモート RACADM の有効化または無効化..............................................
スマート カード ログインの設定...................................................................................................................................162 Active Directory ユーザーのための iDRAC スマートカードログインの設定.................................................... 162 ローカルユーザーのための iDRAC スマートカードログインの設定..................................................................162 スマート カードを使用したログイン...........................................................................................................................
システムイベントログの表示........................................................................................................................................184 ウェブインタフェースを使用したシステムイベントログの表示.................................................................... 184 RACADM を使用したシステムイベントログの表示........................................................................................... 184 iDRAC 設定ユーティリティを使用したシステムイベントログの表示........................................................... 185 Lifecycle ログの表示.........................
永続性ポリシーの設定...............................................................................................................................................201 章 15: ストレージデバイスの管理................................................................................................... 205 RAID の概念について......................................................................................................................................................206 RAID とは............................................................
ユニバーサルスロットの表示..................................................................................................................................250 SGPIO モードの設定...................................................................................................................................................251 エンクロージャ資産タグの設定.............................................................................................................................. 251 エンクロージャ資産名の設定............................................
章 20: Quick Sync 2 の使用........................................................................................................... 282 iDRAC Quick Sync 2 の設定............................................................................................................................................ 282 ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定....................................................................... 283 RACADM を使用した iDRAC Quick Sync 2 の設定..............................................................
パーティションからの起動......................................................................................................................................303 章 24: SMCLP の使用................................................................................................................... 304 SMCLP を使用したシステム管理機能........................................................................................................................ 304 SMCLP コマンドの実行......................................................................
章 27: iDRAC への SupportAssist の統合........................................................................................ 323 SupportAssist 登録........................................................................................................................................................... 323 サービスモジュールのインストール.............................................................................................................................324 サーバ OS プロキシ情報.....................................................
1 概要 Integrated Dell Remote Access Controller(iDRAC)は、サーバ管理者の生産性を向上させ、デルサーバの総合的な可用性を高めるよ うに設計されています。iDRAC は、システム問題に関するアラートの送信、リモートシステム管理の実施の支援、およびシステム への物理的なアクセスの必要性の軽減を行います。 iDRAC with Lifecycle Controller テクノロジは、より大きなデータセンターソリューションの一部であり、ビジネスに不可欠なアプリ ケーションとワークロードをいつでも使用できる状態にすることができます。このテクノロジを利用することで、エージェントやオ ペレーティングシステムを使用することなく、あらゆる場所からデルサーバを導入、監視、管理、設定、アップデート、トラブルシ ューティングすることが可能になります。 iDRAC および Lifecycle Controller は、いくつかの製品と連携して IT 業務の簡素化および能率化を図ります。次に、いくつかのツー ルを示します。 ● Dell management plug-in for VMw
Lifecycle Controller GUI の詳細については Lifecycle Controller ユーザーズガイド を、リモートサービスについては www.dell.com/ idracmanuals にある Lifecycle Controller Remote Services クイックスタートガイド を参照してください。 主な機能 iDRAC の主要機能は次のとおりです。 メモ: 一部の機能は、iDRAC Enterprise ライセンスでのみ使用可能です。ライセンスで使用できる機能については、「iDRAC ライ センス 、p.
○ PCIe SSD デバイス: ■ サーバー内の PCIe SSD デバイスの正常性のインベントリとリモート監視。 ■ PCIe SSD の取り外し準備。 ■ データのセキュア消去。 ○ バックプレーンのモードの設定(統合モードまたは分割モード)。 ○ コンポーネント LED の点滅または点滅解除。 ○ デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一部と してバッチ適用する保留中操作としての適用。 アップデート ● iDRAC ライセンスの管理。 ● BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 ● 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデートまた はロールバック。 ● ステージングされたアップデートの管理。 ● サーバープロファイルのバックアップおよび復元。 ● USB 接続を介した iDRAC インタフェースへのアクセス。 ● USB デバイス上のサーバー設定
● スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に基づいて います。 ● シングルサインオンおよび公開キー認証。 ● 各ユーザーに特定の権限を設定するための役割ベースの許可。 ● iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルトで無効 になっています。 ● ユーザー ID とパスワード設定。 ● デフォルトログインパスワードの変更。 ● セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。 ● FIPS 140-2 レベル 1 の機能。 ● TLS 1.2、1.1、および 1.0 のサポート。セキュリティ強化のため、デフォルト設定は TLS 1.1 以上です。 ● TLS 1.2 規格を使用して 128 ビットおよび 40 ビット(128 ビットが許容されない国の場合)暗号化をサポートする SMCLP とウ ェブインタフェース。 メモ: セキュアな接続を確保するため、デルは TLS 1.
サポートされる OS とハイパーバイザ iDRAC は、ハイパーバイザの以下の OS でサポートされています。 ● Microsoft Windows Server および Windows PE ● VMware ESXi ● VMware vSphere ● Citrix XenServer ● RedHat Enterprise Linux ● SUSE Linux Enterprise Server ● Canonical Ubuntu メモ: 対応バージョンのリストについては、『iDRAC リリース ノート』は、www.dell.
● Dell Digital Locker - Dell Digital Locker では、製品、ソフトウェア、ライセンス情報を 1 つの場所で表示して管理できます。Dell Digital Locker へのリンクは DRAC Web インターフェイスにあります。[設定] > [ライセンス]の順にアクセスしてください。 メモ: Dell Digital Locker の詳細については、Web サイトの FAQ を参照してください。 ● 電子メール — テクニカルサポートセンターにライセンスを要求すると、ライセンスが添付された電子メールが送付されます。 ● 販売時 — システムの発注時にライセンスを取得します。 メモ: ライセンスの管理、または新しいライセンスの購入を行うには、Dell Digital Locker に移動します。 Dell Digital Locker からライセンス キーを取得する アカウントからライセンス キーを取得するには、注文確認 E メールで送付される登録コードを使用して製品を登録する必要があり ます。このコードは、Dell Digital Locker にログインした後、[製
iDRAC ウェブインタフェースを使用したライセンスの管理 iDRAC ウェブインタフェースを使用してライセンスを管理するには、Configuration(設定) > Licenses(ライセンス) の順に移 動します。 Licensing(ライセンス) ページに、デバイスに関連付けられたライセンス、またはインストールされているもののデバイスがシス テムに存在しないライセンスが表示されます。ライセンスのインポート、エクスポート、または削除の詳細については、『iDRAC オ ンラインヘルプ』を参照してください。 RACADM を使用したライセンスの管理 RACADM を使用してライセンスを管理するには、license サブコマンドを使用します。詳細については、以下を参照してください (『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。)。 iDRAC9 のライセンス機能 次の表は、購入したライセンスに応じて有効になる iDRAC9 機能のリストです。 表 2.
表 2.
表 2.
表 2.
表 2.
表 2. iDRAC9 のライセンス機能 (続き) 特長 iDRAC9 Basic iDRAC9 Express iDRAC9 Express(ブレー ド用) iDRAC9 Enterprise iDRAC - 高速プロセッサ、大容量 該当なし メモリ はい 該当なし はい HTML5 でレンダリングされた GUI 該当なし はい 該当なし はい BIOS 設定を iDRAC GUI に追加 該当なし はい 該当なし はい SW RAID ライセンスのための iDRAC サポート 該当なし はい 該当なし はい [1]リモートのエージェントフリー アップデート機能は IPMI を使用する場合にのみ使用可能です。 [2]IPMI を使用する場合にのみ使用可能です。 [3]ターゲット サーバーに OMSA エージェントが必要です。 iDRAC にアクセスするためのインタフェースとプロトコ ル 次の表は、iDRAC にアクセスするためのインタフェースのリストです。 メモ: 複数のインタフェースを同時に使用すると、予期しない結果が生じることがあります。 表 3.
表 3.
表 3.
iDRAC ポート情報 次の表に、ファイアウォール経由で iDRAC にリモートでアクセスするために必要なポートを示します。これらは、接続のために iDRAC がリッスンするデフォルトのポートです。オプションで、ほとんどのポートを変更できます。ポートを変更するには、サービ スの設定 、p. 90 を参照してください。 表 4. iDRAC が接続についてリッスンするポート ポート番 号 タイプ 機能 設定可能なポ ート 最大暗号化レベル 22 TCP SSH はい 256 ビット SSL 23 TCP TELNET はい なし 80 TCP HTTP はい なし 161 UDP SNMP エージェント はい なし 443 TCP HTTPS はい 256 ビット SSL 623 UDP RMCP/RMCP+ いいえ 128 ビット SSL 5000 TCP iDRAC から iSM いいえ 256 ビット SSL メモ: iSM 3.4 以降と iDRAC ファームウェア 3.30.30.
その他の必要マニュアル 一部の iDRAC インタフェースには、オンラインヘルプドキュメントが組み込まれており、ヘルプ(?)アイコンをクリックすると アクセスできます。オンラインヘルプには、ウェブインタフェースで使用できるフィールドの詳細情報やウェブインタフェースの説 明が記載されています。さらに、デルサポートウェブサイト(dell.
製品検索を使用したマニュアルへのアクセス 1. www.dell.com/support にアクセスしてください。 2. サービスタグ、シリアル番号を入力... 検索ボックスに製品名を入力します。たとえば、PowerEdge または iDRAC などです。 一致した製品のリストが表示されます。 3. 目的の製品を選択し、検索アイコンをクリックするか、Enter を押します。 4. マニュアルおよび文書 をクリックします。 製品セレクタを使用したマニュアルへのアクセス お使いの製品を選択してドキュメントにアクセスすることもできます。 1. 2. 3. 4. www.dell.com/support にアクセスしてください。 すべての製品を参照 をクリックします。 サーバ、ソフトウェア、ストレージなど、目的の製品カテゴリをクリックします。 目的の製品をクリックし、必要に応じて対象のバージョンをクリックします。 メモ: 一部の製品では、さらにサブカテゴリを選択していく必要があります。 5.
2 iDRAC へのログイン iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または LDAP(Lightweight Directory Access Protocol)ユーザーと してログインできます。また、OpenID 接続とシングルサインオンまたはスマートカードを使用してログインすることもできます。 セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載されていま す。この一意のパスワードが、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。 システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパスワード を保持する場合は、システム情報タグのパスワードを使用できません。 このバージョンでは、DHCP はデフォルトで有効になっており、iDRAC の IP アドレスが動的に割り当てられます。 メモ: ● iDRAC へログインするには、iDRAC へのログイン権限が必要です。 ●
• • • • • デフォルトログインパスワードの変更 デフォルトパスワード警告メッセージの有効化または無効化 IP ブロック ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用したアラートの有効化または無効化 OpenID Connect を使用した iDRAC へのログイン メモ: この機能は MX プラットフォームでのみ使用できます。 OpenID Connect を使用して iDRAC にログインするには、次の手順を実行します。 1. 対応ウェブブラウザで、https://[iDRAC-IP-address] と入力し、Enter を押します。 ログイン ページが表示されます。 2. 次を使用してログイン: メニューで OME Modular を選択します。 コンソールログインページが表示されます。 3. コンソールの ユーザー名 と パスワード を入力します。 4.
5. LDAP ユーザーの場合は、Username(ユーザー名) フィールドと Password(パスワード) フィールドに LDAP ユーザーの名前 とパスワードを入力します。LDAP ログインにはドメイン名は必要ありません。デフォルトでは、ドロップダウンメニューの This iDRAC(この iDRAC) が選択されています。 6.
3. PIN を入力し、送信 をクリックします。 Active Directory の資格情報で iDRAC にログインされます。 メモ: スマートカードユーザーが Active Directory に存在する場合、Active Directory のパスワードは必要ありません。 シングルサインオンを使用した iDRAC へのログイン シングルサインオン(SSO)を有効にすると、ユーザー名やパスワードなどのドメインユーザー認証資格情報を入力せずに、iDRAC にログインできます。 iDRAC ウェブインタフェースを使用した iDRAC SSO へのログイン シングルサインオンを使用して iDRAC にログインする前に、次を確保してください。 ● 有効な Active Directory ユーザーアカウントを使用して、システムにログインしている。 ● Active Directory の設定時に、シングルサインオンオプションを有効にしている。 ウェブインタフェースを使用して iDRAC にログインするには、次の手順を実行します。 1.
リモート RACADM を Linux 上で使用するための CA 証明書の検証 リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。 リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。 1. DER フォーマットの証明書を PEM フォーマットに変換します(openssl コマンドラインツールを使用)。 openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out [outcertfileinpemformat.pem] –text 2. 管理ステーションのデフォルトの CA 証明書バンドルの場所を確認します。たとえば、RHEL5 64 ビットの場合は /etc/pki/tls/ cert.pem です。 3. PEM フォーマットの CA 証明書を管理ステーションの CA 証明書に付加します。 たとえば、cat command: cat testcacert.pem >> cert.pem を使用します。 4.
表 6. システムステータスに可能な値 (続き) ホストシステム 1. 2. 3. 4.
セキュアなデフォルトパスワード システムの発注時に設定パスワードに calvin を選択しない限り、すべてのサポート対象システムは、iDRAC に固有なデフォルトパ スワードを設定して出荷されます。固有のパスワードは、iDRAC とサーバのセキュリティ強化に有効です。セキュリティをさらに 強化するには、デフォルトパスワードを変更することをお勧めします。 システム固有のパスワードは、システム情報タグで確認できます。タグの場所については、www.dell.
サーバ管理の USB ポートを使用したデフォルトパスワードのリセット メモ: これらの手順の前に、USB 管理ポートの有効化と設定が済んでいる必要があります。 サーバ設定プロファイルファイルの使用 デフォルトアカウントの新しいパスワードを使用してサーバ設定プロファイル(SCP)ファイルを作成し、それをメモリキー上に置 き、サーバ上のサーバ管理 USB ポートを使用して SCP ファイルをアップロードします。ファイル作成の詳細については、「サーバー 管理用 USB ポートの使用 、p. 277」を参照してください。 ラップトップを使用した iDRAC へのアクセス ラップトップをサーバ管理の USB ポートに接続し、iDRAC にアクセスしてパスワードを変更します。詳細については、「直接 USB 接続を介した iDRAC インタフェースへのアクセス 、p.
ウェブインタフェースを使用したデフォルトログインパスワードの変更 iDRAC ウェブインタフェースにログインするときに、Default Password Warning(デフォルトパスワード警告) ページが表示され た場合、パスワードを変更できます。この操作を行うには、次の手順を実行します。 1. デフォルトパスワードの変更 オプションを選択します。 2. 新しいパスワード フィールドに、新しいパスワードを入力します。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字 、p. 136」を 参照してください。 3. パスワードの確認 フィールドに、もう一度パスワードを入力します。 4.
IP ブロック IP ブロックを使用して、IP アドレスからの過剰なログイン失敗が発生したことを動的に判断し、事前に選択された時間枠の間、そ のアドレスが iDRAC9 にログインするのをブロックまたは防止できます。IP ブロックには次が含まれます。 ● 許容されるログインの失敗数。 ● これらの失敗が発生する必要がある時間枠(秒単位)。 ● 許容される失敗の総数を超えてから、当該 IP アドレスからのセッションの確立を防止するまでの時間(秒)。 特定 IP アドレスからのログインに連続して失敗するたびに、その回数が内部カウンタによって追跡されます。ユーザーがログイン に成功すると、失敗の履歴はクリアされ、内部カウンタがリセットされます。 メモ: クライアント IP アドレスからのログイン試行が連続して拒否されると、一部の SSH クライアントに次のメッセージが表 示される場合があります。 ssh exchange identification: Connection closed by remote host . 表 8. ログイン再試行制限のプロパティ プロパティ iDRAC.IPBlocking.
メモ: パススルーモードを LOM に設定した場合は、次のことを確認します。 ● OS と iDRAC が同じサブネット上にある ● ネットワーク設定で NIC の選択が LOM に設定されている 4. パススルー設定として LOM を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステムの IPv4 アドレスを入力します。 メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。 メモ: VLAN が iDRAC で有効になっている場合は、LOM パススルーは VLAN タグ機能がホストで設定されている共有 LOM モードでのみ機能します。 5. パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。 デフォルト値は 169.254.1.1 です。デフォルトの IP アドレスを使用することが推奨されます。ただし、この IP アドレスとホスト システムまたはローカルネットワークの他のインタフェースの IP アドレスの競合が発生した場合は、これを変更する必要があり ます。 169.
3 管理下システムのセットアップ ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、『Dell Systems Management Tools and Documentation』DVD から次をインストールします。 ● ローカル RACADM ● Server Administrator Server Administrator の詳細については、『OpenManage Server Administrator ユーザーズ ガイド』は、www.dell.
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ iDRAC の IP アドレスを設定するには、次の手順を実行します。 1. 管理下システムの電源を入れます。 2. Power-on Self-test(POST)中に を押します。 3. セットアップユーティリティメインメニュー ページで iDRAC 設定 をクリックします。 iDRAC 設定 ページが表示されます。 4. ネットワーク をクリックします。 ネットワーク ページが表示されます。 5. 次の設定を指定します。 ● ● ● ● ● ● ネットワーク設定 共通設定 IPv4 設定 IPv6 設定 IPMI 設定 VLAN 設定 6. 戻る、終了、はい の順にクリックします。 ネットワーク情報が保存され、システムが再起動します。 ネットワークの設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 1. NIC の有効化 で、有効 を選択します。 2.
● シャーシ(専用):このオプションにより、リモートアクセスデバイスはリモートアクセスコントローラ(RAC)上の専用ネ ットワークインタフェースを使用できます。このインタフェースは、ホストオペレーティングシステムと共有されず、管理ト ラフィックを個別の物理ネットワークにルーティングするため、アプリケーショントラフィックの分離が可能になります。 このオプションを選択すると、iDRAC の専用ネットワークポートがそのトラフィックをサーバの LOM または NIC ポートとは 個別にルーティングします。専用オプションを使用すると、iDRAC で、ネットワークトラフィックを管理するためにホスト LOM または NIC に割り当てられている IP アドレスと比較して、同じサブネットまたは別のサブネットから IP アドレスを割 り当てることができます。 ● クアッドポートカードの場合 - LOM1 ~ LOM16 ● デュアルポートカードの場合 - LOM1、LOM2、LOM5、LOM6、LOM9、LOM10、LOM13、LOM14 4.
2. Enable DHCP(DHCP の有効化) で、Enabled(有効) オプションを選択して、DHCP が iDRAC に自動的に IP アドレス、ゲ ートウェイ、およびサブネットマスクを割り当てることができるようにします。または、Disabled(無効) を選択して次の値 を入力します。 ● 静的 IP アドレス ● 静的ゲートウェイ ● 静的サブネットマスク 3.
CMC ウェブインタフェースを使用した iDRAC IP のセットアップ Chassis Management Controller(CMC)ウェブインタフェースを使用して iDRAC IP アドレスをセットアップするには、次の手順を 実行します。 メモ: CMC から iDRAC ネットワーク設定を行うには、シャーシ設定のシステム管理者権限が必要です。CMC オプションは、ブ レードサーバにしか適用できません。 1. CMC ウェブインタフェースにログインします。 2. iDRAC 設定設定 CMC の順に移動します。 iDRAC の導入 ページが表示されます。 3. iDRAC ネットワーク設定 で、LAN の有効化、およびその他のネットワークパラメーターを要件に従って選択します。詳細につ いては、CMC オンラインヘルプを参照してください。 4. 各ブレードサーバ固有の追加のネットワーク設定には、サーバの概要 > <サーバ名> と移動します。 サーバーステータス ページが表示されます。 5. iDRAC の起動 をクリックし、iDRAC 設定接続ネットワーク と移動します。 6.
iDRAC Settings Network ページが表示されます。 5. NIC を有効にします。 6. IPv4 を有効にします。 メモ: 自動検出では、IPv6 はサポートされません。 7.
追加のオプションフラグは iDRAC ファームウェア 3.00.00.
DHCP オプション DHCPv4 では、グローバルに定義された多数のパラメータを DHCP クライアントにパスできます。各パラメータは、DHCP オプショ ンと呼ばれています。各オプションは、1 バイトのサイズのオプションタグで識別されます。0 と 255 のオプションタグはそれぞ れパディングとオプションの終了用に予約されています。他のすべての値はオプションの定義に使用できます。 DHCP オプション 43 は、DHCP サーバから DHCP クライアントに情報を送信するために使用します。このオプションは、テキスト 文字列として定義されます。このテキスト文字列は、SCP ファイル名、共有の場所、およびこの場所にアクセスするための資格情 報の値として設定します。たとえば、次のとおりです。 option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.255.0 { # default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.
10. オプションクラス ドロップダウンメニューから iDRAC(手順 4 で作成済み)を選択し、追加 をクリックします。 11. オプションタイプ ダイアログボックスで、次の情報を入力します。 ● ● ● ● 名前 - iDRAC データタイプ - 文字列 コード — 060 説明 - デルのベンダークラス識別子 12. OK をクリックして、DHCP ウィンドウに戻ります。 13. サーバー名下のすべての項目を展開し、スコープオプション を右クリックして、オプションの設定 を選択します。 14. 詳細設定 タブをクリックします。 15. ベンダークラス ドロップダウンメニューから iDRAC を選択します。060 iDRAC が、利用可能なオプション の列に表示されま す。 16. 060 iDRAC オプションを選択します。 17.
} option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; # Eastern Standard Time option vendor-class-identifier "iDRAC"; set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 -t 500"; range dynamic-bootp 192.168.0.128 192.168.0.
● サポートされるネットワーク共有(NFS、CIFS、HTTP および HTTPS)は、iDRAC および DHCP サーバと同じサブネット上にあ ります。ネットワーク共有をテストし、アクセス可能なこと、およびファイアウォールとユーザー権限が正しく設定されている ことを確認します。 ● サーバ設定プロファイルはネットワーク共有にエクスポートされます。また、SCP ファイルに必要な変更が完了していることを 確認し、自動設定処理が開始されたときに正しい設定を適用できるようにします。 ● iDRAC がサーバーを呼び出して自動設定機能を初期化するのに対して必要に応じて DHCP サーバーは設定され、DHCP 構成がア ップデートされます。 iDRAC ウェブインタフェースを使用した自動設定の有効化 DHCPv4 および IPv 4 を有効にするオプションが有効で、自動検出が無効になっていることを確認します。 自動設定を有効化するには、次の手順を実行します。 1.
iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュ(SHA1v3Key、 MD5v3Key、または IPMIKey)を使用していない場合、SNMP v3 および IPMI を介した認証は使用できません。 RACADM を使用したハッシュパスワード ハッシュパスワードを設定するには、set コマンドで次のオブジェクトを使用します。 ● iDRAC.Users.SHA256Password ● iDRAC.Users.
ローカル管理者アカウント設定の変更 iDRAC IP アドレスを設定した後で、iDRAC 設定ユーティリティを使用してローカル管理者アカウント設定(つまり、ユーザー 2)を 変更できます。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、ユーザー設定 に移動します。 iDRAC 設定のユーザー設定 ページが表示されます。 2. ユーザー名、LAN ユーザー権限、シリアルポートユーザー権限、および パスワードの変更 の詳細情報を指定します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3. 戻る、終了 の順にクリックし、はい をクリックします。 ローカル管理者アカウント設定が設定されます。 管理下システムの場所のセットアップ iDRAC ウェブインタフェースまたは iDRAC 設定ユーティリティを使用して、データセンタ内の管理下システムの場所の詳細を指定 できます。 ウェブインタフェースを使用した管理下システムの場所のセットアップ システムの場所の詳細を指定するには、次の手順を実行します。 1.
● ● ● ● 最小電力のための最適化 最大排気温度の設定 ファンオフセットによる必要に応じた通気の増加 最小ファン速度の増加による通気の増加 iDRAC ウェブインタフェースを使用したサーマル設定の変更 温度設定を変更するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、 [設定] > [システム設定] > [ハードウェア設定] > [冷却設定]の順に移動します。 2.
○ PCIe 吸気口最大温度制限 — デフォルト値は摂氏 55 度です。吸気口温度を低めにする必要があるサード パーティ製 PCIe カードの場合、45°C の低温を選びます。 ○ 排気温度制限 — 次の値を変更することで、排気温度制限を設定できます。 ■ 最大排気温度制限の設定 ■ エア温度上昇制限の設定 ○ PWM での最小ファン速度(最大の割合) — ファン速度を調整する場合はこのオプションを選択します。このオプショ ンを使用すると、他のカスタム ファン速度オプションで必要なファン速度が得られない場合に、ベースラインのシステ ム ファン速度を高く設定したり、システム ファン速度を上げることができます。 ■ デフォルト - デフォルト値によって決定されます。最小ファン速度を、システム冷却アルゴリズムによって決定され たデフォルト値に設定します。 ■ カスタム - 変更するファン速度のパーセントを入力します。範囲は 9 ~ 100 です。 最小ファン速度 PWM の許容範囲は、システム設定に基づいて動的に変化します。最初の値がアイドル時の速度であり、 2 番目の値は、設定最大速度です(システムの設定によって
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 排気温度制限を 60 °C に設定 するには、次のコマンドを実行 します。 racadm set system.thermalsettin gs.AirExhaustTemp 4 出力は次のとおりです。 Object value modified successfully. システムで特定の排気温度制 限がサポートされない場合は、 次のコマンドを実行します。 racadm set system.thermalsettin gs.AirExhaustTemp 0 次のエラー メッセージが表示 されます。 ERROR: RAC947: Invalid object value specified. オブジェクトのタイプに基づ いて値を指定してください。 詳細に関しては、RACADM の ヘルプを参照してください。 デフォルト値に制限を設定す るには、次のコマンドを実行し ます。 racadm set system.thermalsettin gs.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 FanSpeedLowOffsetVal ● この変数を取得すると、低 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 0 でこの値を設定し ます。 例 racadm get system.thermalsettin gs FanSpeedLowOffsetVal これにより、「23」などの値が返 されます。これは、次のコマン ドを使用したときに、ベースラ インファン速度上に低速ファ ン速度オフセット(23 % PWM)が適用されることを意 味します。 racadm set system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 FanSpeedOffset ● get コマンドでこのオブジ ェクトを使用すると、既存 のファン速度オフセット値 が表示されます。 ● set コマンドでこのオブジ ェクトを使用すると、必要 なファン速度オフセット値 を設定することができま す。 ● このインデックス値によ り、適用されるオフセット が決定され、 FanSpeedLowOffsetVal 、 FanSpeedMaxOffsetVal 、 FanSpeedHighOffsetVa l および FanSpeedMediumOffset Val オブジェクト(以前に 定義済み)が、オフセット が適用される値になりま す。 値: ● 0 - 低速ファン速度 ● 1 - 高速ファン速度 ● 2 - 中速ファン速度 ● 3 - 最大ファン速度 ● 255 - なし 既存の設定を表示するには、次 のコマンドを実行します。 MFS の最大制限の読み取り 1~100 の値 MFSMaximumLimit racadm get system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 ThermalProfile ● 温度ベースアルゴリズムを 指定することができます。 ● 必要に応じて、プロファイ ルに関連付けられた温度動 作のシステムプロファイル を設定できます。 値は次のとおりです。 ● 0 - 自動 ● 1 - 最大パフォーマンス ● 2 - 最小電力 既存の温度プロファイル設定 を表示するには、次のコマンド を実行します。 racadm get system.thermalsettin gs.ThermalProfile 温度プロファイルを最大パフ ォーマンスに設定するには、次 のコマンドを実行します。 racadm set system.thermalsettin gs.
ファン設定セクションの下に[PCIe エアフロー設定]ページが表示されます。 2. 以下を指定します。 ● [LFM モード] - [カスタム]モードを選択して、カスタム LFM オプションを有効にします。 ● [カスタム LFM] - LFM 値を入力します。 3. 設定を適用するには、適用 をクリックします。 次のメッセージが表示されます。 It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated.
プロキシサーバー経由でインターネットに接続している管理ステーションから iDRAC ウェブインタフェースに接続する場合は、その プロキシサーバー経由でインターネットにアクセスするようにウェブブラウザを設定します。 メモ: Internet Explorer または Firefox を使用して iDRAC ウェブインタフェースにアクセスする場合は、このセクションで説明さ れている設定を行う必要がある場合があります。その他のサポート対象ブラウザは、デフォルト設定で使用できます。 メモ: 空のプロキシ設定はプロキシがないと認識されます。 Internet Explorer の設定 このセクションは、iDRAC ウェブインタフェースにアクセスして、すべての機能を使用できるようにするための Internet Explorer (IE)の設定に関する詳細を記載しています。設定には以下が含まれます。 ● ● ● ● セキュリティ設定のリセット 信頼済みサイトへの iDRAC IP の追加 Active Directory SSO を有効にするための IE の設定 IE セキュリティ強化の構成の無効化 Internet
Internet Explorer セキュリティ強化構成の無効化 ウェブインタフェースを使用してログファイルやその他のローカル要素をダウンロードできるようにするには、Windows の機能か ら Internet Explorer セキュリティ強化の構成を無効にすることをお勧めします。お使いの Windows のバージョンでこの機能を無効 にする方法については、Microsoft のマニュアルを参照してください。 Mozilla Firefox の設定 このセクションは、iDRAC ウェブインタフェースにアクセスして、すべての機能を使用できるようにする Firefox の設定に関する詳 細を記載しています。設定には以下が含まれます。 ● ホワイトリスト機能の無効化 ● Active Directory SSO を有効にするための Firefox の設定 Firefox のホワイトリスト機能の無効化 Firefox には、プラグインをホストする個別のサイトごとにプラグインをインストールするためのユーザー権限が必要な「ホワイトリ スト」セキュリティ機能があります。このホワイトリスト機能を有効にする場合は、ビュ
メモ: Windows では、compat-libstdc++-33-3.2.3-61 関連パッケージが .NET フレームワークパッケージまたはオペレ ーティングシステムパッケージに含まれている場合があります。 6.
ActiveX プラグインを使用するための IE の設定 ActiveX ベースの仮想コンソールおよび仮想メディアアプリケーションを起動および実行する前に、IE ブラウザを設定する必要があ ります。ActiveX アプリケーションは、iDRAC サーバからの署名付き CAB ファイルとして提供されます。仮想コンソールでプラグイ ンのタイプが Native-ActiveX タイプに設定されている場合、仮想コンソールを起動すると、CAB ファイルがクライアントシステム にダウンロードされ、ActiveX ベースの仮想コンソールが起動します。Internet Explorer で ActiveX ベースアプリケーションのダウン ロード、インストール、実行を行うには設定が必要です。 64 ビットのオペレーティングシステムでは、32 ビット版または 64 ビット版の Internet Explorer をインストールできます。32 ビッ ト版または 64 ビット版のどちらかを使用できますが、対応するプラグインをインストールする必要があります。たとえば、64 ビ ット版ブラウザにプラグインをインストールしてから、32 ビ
保護モード付きの Internet Explorer ブラウザで ActiveX アプリケーションを起動して実行するには、次の手順を実行します。 1. IE を管理者として実行します。 2. ツール > インターネットオプション > セキュリティ > 信頼済みサイト の順に選択します。 3. 信頼済みサイトゾーンに対して Enable Protected Mode(保護モードを有効にする) オプションが選択されていないことを確 認してください。または、イントラネットゾーンのサイトに iDRAC アドレスを追加することもできます。イントラネットゾー ンと信頼済みサイトゾーンのサイトについては、保護モードはデフォルトでオフになっています。 4. サイト をクリックします。 5. このウェブサイトをゾーンに追加する フィールドに iDRAC のアドレスを追加し、追加 をクリックします。 6. 閉じる をクリックして、OK をクリックします。 7.
出力ファイルが生成されます。たとえば、CA 証明書ファイルの名前が cacert.pem である場合は、コマンドは次のようになり ます。 openssl x509 –in cacert.pem –noout –hash 「431db322」に類似した出力が生成されます。 3. CA ファイルの名前を出力ファイルの名前に変更し、「.0」という拡張子を付けます。たとえば、431db322.0 とします。 4.
● SEKM が有効になっている場合、PERC ファームウェアのダウングレードが失敗します。 ファームウェアのアップデート後、システムインベントリ ページにアップデートされたファームウェアバージョンが表示され、ログ が記録されます。 サポートされているファームウェアイメージファイルの種類は、以下の通りです。 ● .exe — Windows ベースの Dell Update Package(DUP) ● .d9 — iDRAC と Lifecycle Controller ファームウェアの両方が含まれています。 .exe 拡張子のファイルには、システム制御権限が必要です。リモートファームウェアアップデートのライセンス対象機能、および Lifecycle Controller が有効になっている必要があります。 .
表 12.
表 13.
メモ: アップデートを保存せずにページから移動すると、エラーメッセージが表示され、アップロードされたすべての内容が 失われます。 自動ファームウェアアップデートのスケジュール設定 新規ファームウェアアップデートのチェックを行うための定期的な反復スケジュールを iDRAC 用に作成することができます。スケ ジュールされた日付と時刻に、iDRAC が指定した送信先に接続し、新しいアップデートがあるかをチェックして、適用可能なすべ てのアップデートを適用またはステージングします。リモートサーバで作成されたログファイルには、サーバアクセスおよびステー ジングされたファームウェアのアップデートに関する情報が含まれています。 Dell Repository Manager(DRM)を使用してリポジトリを作成し、ファームウェアのアップデートをチェックして実行するために iDRAC を設定してこのリポジトリを使用することをお勧めします。内部リポジトリを使用することで iDRAC に使用できるファー ムウェアとバージョンを制御することができ、意図しないファームウェアの変更を回避できるようになります。 メモ: DRM の詳細に
RACADM を使用したファームウェアの自動アップデートのスケジュール ファームウェアの自動アップデートをスケジュールするには、次の各コマンドを使用します。 ● ファームウェアの自動アップデートを有効にする: racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1 ● ファームウェアの自動アップデートのステータスを表示する: racadm get lifecycleController.lcattributes.
● Catalog.xml をカタログファイルとして使用して FTP アップデートリポジトリから 適用可能なすべてのアップデートを実行 する場合: racadm update –f “Catalog.xml” –t FTP –e 192.168.1.20/Repository/Catalog CMC ウェブインタフェースを使用したファームウェアのアップデート CMC ウェブインタフェースを使用してブレードサーバー用の iDRAC ファームウェアをアップデートできます。 CMC ウェブインタフェースを使用して iDRAC ファームウェアをアップデートするには、次の手順を実行します。 1. CMC ウェブインタフェースにログインします。 2. iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ページが表示されます。 3.
● update コマンドの使用: racadm -r -u -p update —f 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。 を参照してください。 Lifecycle Controller Remote Services を使用したファームウェアのアッ プデート Lifecycle Controller – Remote Services を使用してファームウェアをアップデートする方法の詳細については、『Dell Lifecycle Controller Remote Services クイック スタート ガイド』は、www.dell.
iDRAC ウェブインタフェースを使用したステージングされたアップデー トの表示と管理 iDRAC ウェブインタフェースを使用してスケジュールされたジョブのリストを表示するには、Maintenance(メンテナンス) > Job Queue(ジョブキュー) の順に移動します。Job Queue(ジョブキュー) ページには、Lifecycle Controller ジョブキュー内のジョブ ステータスが表示されます。表示されるフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。 ジョブを削除するには、ジョブを選択して Delete(削除) をクリックします。ページが更新され、選択したジョブが、Lifecycle Controller のジョブキューから削除されます。次の再起動時に実行するためにキューに入れられていたすべてのジョブを削除でき ます。アクティブなジョブ、(状態が「実行中」または「ダウンロード中」になっているジョブ)は削除できません。 ジョブの削除には、サーバー制御の特権が必要です。 RACADM を使用したステージングされたアップデートの表示と管理 RACADM を使用し
iDRAC ウェブインタフェースを使用したファームウェアのロールバック デバイスファームウェアをロールバックするには、以下の手順を行います。 1. IDRAC ウェブインタフェースで、Maintenance(メンテナンス) > System Update(システムアップデート > Rollback(ロー ルバック) に移動します。 Rollback(ロールバック) ページに、ファームウェアのロールバックが可能なデバイスが表示されます。デバイス名、関連付け られているデバイス、現在インストールされているファームウェアバージョン、および使用可能なファームウェアロールバック バージョンを確認できます。 2. ファームウェアをロールバックする 1 つ、または複数のデバイスを選択します。 3.
Lifecycle Controller-Remote Services を使用したファームウェアのロー ルバック 詳細については、『Dell Lifecycle Controller Remote Services クイック スタート ガイド』は、www.dell.
サーバープロファイルのバックアップとエクスポート ページが表示されます。 2. 次のいずれかを選択して、バックアップファイルイメージを保存します。 ● Network Share(ネットワーク共有) を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。 ● HTTP(HTTP) または HTTPS(HTTPS) を選択して、バックアップファイルイメージを HTTP/HTTPS ファイル転送を介 してローカルファイルに保存。 メモ: NFS 共有をマウントしたら、iDRAC 内では root 以外のユーザーは共有への書き込みができなくなります。これは iDRAC のセキュリティを向上するためです。 3. バックアップについて、File Name(ファイル名)、Backup File Passphrase(バックアップファイルのパスフレーズ) (オプ ション)、Confirm Passphrase(パスフレーズの確認) の詳細を入力します。 4.
反復ジョブは、次にスケジュールされたバックアップ操作の開始日と時刻と共にジョブキュー上に表示されます。反復ジョブの 最初のインスタンスが開始されてから 5 分後、次の期間のジョブが作成されます。サーバプロファイルのバックアップ操作は、 スケジュールされた日付と時刻に実行されます。 RACADM を使用したサーバープロファイルの自動バックアップのスケジュール 自動バックアップを有効化するには、次のコマンドを使用します。 racadm set lifecyclecontroller.lcattributes.
簡易復元では、簡易復元フラッシュメモリを使用してデータをバックアップします。マザーボードを交換し、システムの電源を入れ ると、BIOS により iDRAC のクエリが行われ、バックアップデータを復元するように求められます。最初の BIOS 画面では、サービ スタグ、ライセンス、UEFI 診断アプリケーションを復元するように求められます。2 番目の BIOS 画面では、システム構成の設定 を復元するように求められます。最初の BIOS 画面でデータの復元を行わないことを選択し、かつ、別の方法によってサービスタグ を設定しない場合、最初の BIOS 画面がもう一度表示されます。2 番目の BIOS 画面は一度だけ表示されます。 メモ: ● システム構成の設定は、CSIOR が有効になっている場合にのみバックアップされます。Lifecycle Controller および CSIOR が 有効になっていることを確認します。 ● システムの消去では、簡易復元フラッシュメモリのデータは消去されません。 ● 簡易復元では、ファームウェアイメージ、vFlash データ、またはアドインカードデータなどの他のデータはバックアッ
6. iDRAC ファームウェアおよび設定の復元プロセスが完了します。 7. iDRAC が再起動します。 8.
5. 最大待機時間 を選択して、インポート完了後にシステムがシャットダウンするまでの待機時間を指定します。 6. インポート をクリックします。 iDRAC ウェブインタフェースを使用したサーバ設定プロファイルのエク スポート サーバ設定プロファイルをエクスポートするには、次の手順を実行します。 1. 設定 > サーバ設定プロファイル に移動します。 サーバ設定プロファイル ページが表示されます。 2. エクスポート をクリックします。 3. 次のいずれかを選択して、場所のタイプを指定します。 ● ローカル を選択すると、設定ファイルはローカルドライブに保存されます。 ● ネットワーク共有 を選択すると、設定ファイルは CIFS または NFS 共有に保存されます。 ● HTTP または HTTPS を選択すると、設定ファイルは HTTP/HTTPS ファイル転送を使用してローカルファイルに保存されま す。 メモ: 場所のタイプに応じて、ネットワーク設定または HTTP/HTTPS 設定を入力する必要があります。HTTP/HTTPS 用に プロキシが設定されている場合は、プロキシ設定も必要です。 4.
内容をアップデートする際は、プライベート PK または KEK による署名が必要です。PK または KEK の内容をアップデートする際 は、プライベート PK による署名が必要です。 表 14. 使用可能なファイルフォーマット ポリシーコンポーネント 使用可能なファイルフォーマ ット 使用可能なファイル拡張子 PK X.509 証明書(バイナリ DER 形 1. 式のみ) .cer 2. .der 最大レコード数 1回 3. .crt KEK DB および DBX X.509 証明書(バイナリ DER 形 1. 式のみ) .cer 公開キーストア 2. .der 3. .crt 4. .pbk X.509 証明書(バイナリ DER 形 1. 式のみ) .cer EFI イメージ(システム BIOS が 2. イメージダイジェストを計算 してインポートします) 3. .der 4. .efi 1 回以上 1 回以上 .
4 iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセットアッ プを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザの設定が行われており、必要なライセンスがアップデートされて いることを確認します。iDRAC でライセンス可能な機能の詳細については、「iDRAC ライセンス 、p. 19」を参照してください。 次のものを使用して iDRAC を設定できます。 ● iDRAC ウェブインタフェース ● RACADM ● Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) ● IPMITool(『Baseboard Management Controller Management ユーティリティユーザーズガイド』を参照) iDRAC を設定するには、次の手順を実行します。 1. iDRAC にログインします。 2.
• • • 証明書の取得 RACADM を使用した複数の iDRAC の設定 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化 iDRAC 情報の表示 iDRAC の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC 情報の表示 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Overview(概要) に移動し、iDRAC に関連する次の情報を表 示します。これらのプロパティについては、『iDRAC オンラインヘルプ』を参照してください。 iDRAC の詳細情報 ● ● ● ● ● ● ● ● ● デバイスタイプ ハードウェアバージョン Firmware Version(ファームウェアバージョン) ファームウェアアップデート RAC 時間 IPMI バージョン 可能なセッション数 現在のセッション数 IPMI バージョン iDRAC サービスモジュール ● ステータス 接続ビュー ● 状態 ● スイッチ接続 ID ● スイッチポート接続 ID 現在のネットワーク設定 ● iDRAC MAC アドレス ● アクテ
RACADM を使用した iDRAC 情報の表示 RACADM を使用して iDRAC 情報を表示する場合は、『iDRAC RACADM CLI ガイド』は、www.dell.
IP フィルタの設定 ユーザー認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを強化します。 ● IP フィルタは、iDRAC にアクセスできるクライアントの IP アドレス範囲を限定します。IP フィルタは、受信ログインの IP ア ドレスを指定の範囲と比較し、その範囲内の IP アドレスを持つ管理ステーションからの iDRAC アクセスのみを許可します。そ れ以外のログインリクエストはすべて拒否されます。 ● 特定 IP アドレスからのログインが、繰り返し失敗した場合、事前に選択された期間、そのアドレスからは iDRAC にログインで きなくなります。ログインに最大で 2 回失敗すると、30 秒後でないと再度のログインは許可されません。2 回以上ログインに 失敗すると、60 秒後でないと再度のログインは許可されません。 特定の IP アドレスからのログインが何度か失敗している場合、その回数は内部カウンターによって記録されています。正常にログ インできた場合、障害履歴はクリアされ、内部カウンターがリセットされます。 メモ: クライアント IP アドレスからのログイン試行が拒否さ
IP フィルタの例 次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。 racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255 連続する 4 つの IP アドレス(たとえば、192.168.0.212~192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビット を除くすべてを選択します racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.
FIPS モード FIPS は米国政府機関や請負業者が使用する必要のあるコンピュータセキュリティ基準です。iDRAC はバージョン 2.40.40.
Web サーバ iDRAC Web インターフェイスへのアクセスを有効にします。Web インターフェイスを無効にすると、リモー ト RACADM も無効になります。ローカル RACADM を使用して、Web サーバーとリモート RACADM を再び有 効にします。 SEKM 設定 クライアント サーバー アーキテクチャを使用して、iDRAC/PERC コントローラーのキー管理機能を有効にし ます。 SSH ファームウェア RACADM から iDRAC にアクセスします。 Telnet ファームウェア RACADM から iDRAC にアクセスします。 リモート RACADM IDRAC にリモートアクセスします。 SNMP エージェン ト iDRAC で SNMP クエリ(GET、GETNEXT、および GETBULK 操作)のサポートを有効にします。 自動システムリカ バリエージェント 前回のシステムクラッシュ画面を有効にします。 Redfish Redfish RESTful API のサポートを有効にします。 VNC サーバ SSL 暗号化あり、または無しで VNC サー
RACADM を使用したサービスの設定 RACADM を使用してサービスを有効にして設定するには、次のオブジェクトグループのオブジェクトで set コマンドを使用しま す。 ● iDRAC.LocalSecurity ● iDRAC.LocalSecurity ● iDRAC.SSH ● iDRAC.Webserver ● iDRAC.Telnet ● iDRAC.Racadm ● iDRAC.SNMP これらのオブジェクトの詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
RACADM を使用した TLS の設定 設定された TLS のバージョンを確認するには : racadm get idrac.webserver.tlsprotocol TLS のバージョンを設定するには: racadm set idrac.webserver.tlsprotocol =0 TLS 1.0 以降 =1 TLS 1.1 以降 =2 TLS 1.
2. VNC サーバー セクションで VNC サーバーを有効にし、パスワードとポート番号を指定して、SSL 暗号化を有効または無効にし ます。 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 3. 適用 をクリックします。 VNC サーバーが設定されました。 RACADM を使用した VNC サーバーの設定 VNC サーバを設定するには、VNCserver のオブジェクトで set コマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
ウェブインタフェースを使用した LCD の設定 サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configurations(設定) > System Settings(システム設定) > Hardware Settings(ハード ウェア設定) > Front Panel configuration(前面パネル設定) の順に移動します。 2. LCD 設定 セクションの ホームメッセージの設定 ドロップダウンメニューで、次のいずれかを選択します。 ● ● ● ● ● ● ● ● ● ● ● サービスタグ(デフォルト) 資産タグ DRAC MAC アドレス DRAC IPv4 アドレス DRAC IPv6 アドレス システム電源 周囲温度 システムのモデル ホスト名 ユーザー定義 なし ユーザー定義 を選択した場合は、テキストボックスに必要なメッセージを入力します。 なし を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。 3.
1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウ ェア設定) > Front Panel configuration(フロントパネル設定) の順に移動します。System ID LED Settings(システム ID LED 設定) ページが表示されます。 2. システム ID LED 設定 セクションで、次のいずれかのオプションを選択して LED の点滅を有効化または無効化します。 ● ● ● ● ● 点滅オフ 点滅オン 点滅オン 1 日タイムアウト 点滅オン 1 週間タイムアウト 点滅オン 1 ヶ月タイムアウト 3. 適用 をクリックします。 前面パネルの LED 点滅が設定されます。 RACADM を使用したシステム ID LED の設定 システム ID LED を設定するには、setled コマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
● ● ● ● ● ● ● ● ハードドライブ 仮想フロッピー 仮想 CD/DVD/ISO ローカル SD カード Lifecycle Controller BIOS 起動マネージャ UEFI デバイスパス UEFI HTTP メモ: ● BIOS セットアップ(F2)、Lifecycle Controller(F10)、BIOS 起動マネージャ(F11)は永続的な起動デバイスとして設定でき ません。 ● iDRAC ウェブインタフェースの最初の起動デバイスの設定は、システム BIOS 起動設定よりも優先されます。 ウェブインタフェースを使用した最初の起動デバイスの設定 iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェアの設定) > First Boot Device (最初の起動デバイス) に移動します。 最初の起動デバイス ページが表示されます。 2.
3. Server Administrator を使用して 自動リカバリ タイマーを有効化し、自動リカバリ処置を リセット、電源オフ、または パワーサ イクル に設定して、タイマーを秒単位で設定します(60~480 の値)。 4. 次のいずれかを使用して、自動シャットダウンと回復(ASR)オプションを有効にします。 ● Server Administrator — OpenManage Server Administrator Storage Management ユーザーズガイド を参照してください。 ● ローカル RACADM — racadm config -g cfgRacTuning -o cfgRacTuneAsrEnable 1 コマンドを使用します。 5.
メモ: NIC チーミングが有効になっている場合、LOM パススルーを使用してホストサーバから iDRAC にアクセスすることはで きません。iDRAC には、iDRAC USB NIC を使用してホストサーバ OS から、または iDRAC 専用 NIC 経由で外部ネットワークか らアクセスできます。 OS から iDRAC へのパススルー用の対応カード 次の表には、LOM を使用した OS から iDRAC へのパススルー機能をサポートするカードのリストが示されています。 表 15.
VIBs Removed: VIBs Skipped: 3. サーバーを再起動します。 4. ESXi プロンプトで、esxcfg-vmknic –l コマンドを実行します。 出力は usb0 エントリを表示します。 ウェブインタフェースを使用した OS to iDRAC パススルーの有効化また は無効化 ウェブインタフェースを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。 1. iDRAC Settings(iDRAC 設定)Network(接続)Network(ネットワーク)OS to iDRAC Pass-through(OS から iDRAC へ のパススルー) に移動します。 OS to iDRAC パススルー ページが表示されます。 2. 状態を有効 に変更します。 3.
1. iDRAC 設定ユーティリティで、通信権限 に移動します。 iDRAC 設定通信権限 ページが表示されます。 2. 次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。 ● LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で確 立されます。 ● USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で 確立されます。 メモ: パススルーモードを LOM に設定した場合は、次のことを確認します。 ● OS と iDRAC が同じサブネット上にある ● ネットワーク設定で NIC の選択が LOM に設定されている この機能を無効にするには、無効 を選択します。 メモ: LOM オプションは、OS から iDRAC へのパススルー機能をサポートするカードでのみ選択できます。それ以外ではこ のオプションはグレー表示となります。 3.
表 16.
CA が CSR を受け取ると、CA は CSR に含まれる情報を確認し、検証します。申請者が CA のセキュリティ標準を満たす場合、CA はデジタル署名付きの SSL サーバ証明書を発行します。この証明書は、申請者のサーバが管理ステーションで実行されているブラ ウザと SSL 接続を確立するときに、そのサーバを固有識別します。 CA が CSR を承認し、SSL サーバ証明書を発行した後は、その証明書を iDRAC にアップロードできます。iDRAC ファームウェアに 保存されている、CSR の生成に使用された情報は、SSL サーバ証明書に含まれる情報と一致する必要があります。つまり、この証 明書は、iDRAC によって作成された CSR を使用して生成されている必要があります。 ウェブインタフェースを使用した CSR の生成 新規の CSR を生成するには、次の手順を実行します。 メモ: 新規の CSR はそれぞれ、ファームウェアに保存された以前の CSR データを上書きします。CSR 内の情報は、SSL サーバ 証明書内の情報に一致する必要があります。そうでない場合、iDRAC は証明書を受け入れませ
iDRAC の外でプライベートキーを使用して CSR が生成された場合に、iDRAC に証明書をアップロードするには、次の手順を実行し ます。 1. CSR を既知のルート CA に送信します。CA が CSR に署名すると、CSR は証明書として有効になります。 2. リモート racadm sslkeyupload コマンドで、プライベートキーをアップロードします。 3. リモート racadm sslcertupload コマンドで、署名された証明書を iDRAC にアップロードします。 新しい証明書が iDRAC にアップロードされます。iDRAC のリセットを要求するメッセージが表示されます。 4.
詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。 を参照してください。 カスタム SSL 証明書署名証明書のダウンロード iDRAC ウェブインタフェースまたは RACADM を使用して、カスタム署名証明書をダウンロードできます。 カスタム署名証明書のダウンロード iDRAC ウェブインタフェースを使用してカスタム署名証明書をダウンロードするには、次の手順を実行します。 1. iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。 SSL ページが表示されます。 2.
定が適用されます。詳細については、www.dell.com/manuals にある『XML 設定ワークフロー』ホワイトペーパーを参照してくださ い。 設定ファイルを使用して複数の iDRAC を設定するには、次の手順を実行します。 1. 次のコマンドを使用して、必要な設定を含むターゲット iDRAC をクエリします。 racadm get -f .xml -t xml -c iDRAC.Embedded.1 コマンドは iDRAC 設定を要求し、設定ファイルを生成します。 メモ: get -f を使用した iDRAC 設定のファイルへのリダイレクトは、ローカルおよびリモート RACADM インタフェースで のみサポートされています。 メモ: 生成された設定ファイルにはユーザーパスワードは含まれていません。 get コマンドは、グループ内のすべての設定プロパティ(グループ名とインデックスで指定)と、ユーザーのすべての設定プロ パティを表示します。 2.
5 iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリー、センサーの正常性、ストレージ デバイス、ネットワーク デバイスを表示できます。また、ユーザー セッションの表示および終了も行うことができます。ブレード サーバーの場合、FlexAddress またはリモート割り当てアドレス(MX プラットフォームにのみ該当)も表示できます。 トピック: • • • • • • • • • • • 管理下システムの正常性とプロパティの表示 アセット追跡の設定 システムインベントリの表示 センサー情報の表示 CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視 システムの Fresh Air 対応性のチェック 温度の履歴データの表示 ホスト OS で使用可能なネットワークインタフェースの表示 RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示 FlexAddress メザニンカードのファブリック接続の表示 iDRAC セッションの表示または終了 管理下システムの正常性とプロパティの表示
システムインベントリの表示 このページには、管理対象システムにインストールされているハードウェアおよびファームウェアコンポーネントの情報が表示され ます。これを行うには、iDRAC Web インターフェイスで[システム] > [インベントリー]の順に移動します。表示されたプロパ ティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 ハードウェアインベントリ セクションは、管理下システムで利用可能な以下のコンポーネントの情報を表示します。 ● iDRAC ● RAID コントローラ ● バッテリー ● CPU ● DIMM ● HDD ● バックプレーン ● ネットワークインタフェースカード(内蔵および組み込み型) ● ビデオカード ● SD カード ● 電源装置ユニット(PSU) ● ファン ● Fibre Channel HBA ● USB ● NVMe PCIe SSD デバイス ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 ● BIOS ● Lifecycle Controller ● iDRAC ● OS ドライバパック ●
センサー情報の表示 次のセンサーは、管理下システムの正常性を監視するために役に立ちます。 ● バッテリー — システム基板 CMOS およびストレージの RAID On Motherboard(ROMB)上のバッテリーに関する情報を提供し ます。 メモ: ストレージ ROMB のバッテリー設定は、システムにバッテリー装備の ROMB がある場合にのみ利用可能です。 ● ファン(ラックおよびタワーサーバの場合のみ利用可能) — システムファンに関する情報を提供します(ファン冗長性、およ びファン速度としきい値を表示するファンのリスト)。 ● CPU - 管理対象システムに搭載された CPU の正常性と状態を示します。また、プロセッサー自動スロットルおよび予測障害を レポートします。 ● メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。 ● イントルージョン — シャーシについての情報を提供します。 ● 電源装置(ラックおよびタワーサーバの場合のみ利用可能)— 電源装置と電源装置の冗長性状態に関する情報を提供します。 メモ: システムに電
表 17.
使用率インデックスのしきい値に達した場合に、センサーイベントが有効であると、IPMI、SEL、および SNMP トラップが生成さ れます。センサーイベントフラグはデフォルトで無効になっています。このフラグは、標準の IPMI インタフェースを使用して有効 にすることができます。 必要な権限は次のとおりです。 ● パフォーマンスデータを監視するにはログイン権限が必要です。 ● 警告しきい値設定とピーク履歴のリセットには、設定権限が必要です。 ● 静的データ履歴を読み取るには、ログイン権限と Enterprise ライセンスが必要です。 ウェブインタフェースを使用した CPU、メモリ、および I/O モジュール のパフォーマンスインデックスの監視 CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視するには、iDRAC ウェブインタフェースで、System(シ ステム) > Performance(パフォーマンス) に移動します。 ● システムパフォーマンス セクション - CPU、メモリ、および I/O 使用インデックスと、システムレベルの CUPS インデックス の現在の読み取りおよ
メモ: Fresh Air 対応ではないシステムでも、温度履歴を追跡することができます。ただし、しきい値制限と生成されたフレッ シュエアに関する警告は、フレッシュエアがサポートする制限値に基づきます。制限値は、42ºC で警告、47℃ で重大です。 これらの値は、2℃ の精度マージンを持った 40℃ と 45℃ の フレッシュエア制限値に対応します。 フレッシュエア制限に関連付られた次の 2 つの固定温度領域が追跡されます。 ● 警告領域 - システムが温度センサーの警告しきい値(42℃)より高温で動作した時間からなる。システムが警告領域で動作でき るのは 12 か月間で 10% です。 ● 重大領域 - システムが温度センサーの重大しきい値(47℃)より高温で動作した時間からなる。システムが重要領域で動作でき るのは 12 か月間で 1% で、これは警告領域の時間にも加算されます。 収集されたデータはグラフ形式で表示され、10% と 1% のレベルを追跡できます。記録された温度データは、工場出荷前にのみクリ アすることができます。 システムが通常サポートされている温度しきい値を超えた状態で一定時間稼動を続け
3.
RACADM を使用したホスト OS で使用可能なネットワー クインタフェースの表示 RACADM を使用してホストオペレーティングシステムで利用可能なネットワークインタフェースを表示するには、 gethostnetworkinterfaces コマンドを実行します。詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
現在のユーザーセッションを表示するには、getssninfo コマンドを使用します。 ユーザーセッションを終了するには、closessn コマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
6 iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 ● iDRAC ウェブインタフェース ● DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合のみ ● IPMI シリアルオーバー LAN ● IPMI Over LAN ● リモート RACADM ● ローカル RACADM ● リモートサービス メモ: ローカル RACADM のインポートコマンドまたはエクスポートコマンドを正しく機能させるには、USB 大容量ストレージ ホストがオペレーティングシステムで有効になるようにしてください。USB ストレージホストを有効にする方法については、 お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 18.
表 18. 通信モード — サマリ (続き) 通信のモード 対応プロトコル 対応コマンド 前提条件 [1] 詳細については、『Lifecycle Controller ユーザーズ ガイド』は、www.dell.
4. リモートアクセスデバイス に 外部シリアルコネクタ を選択します。 5. 戻る、終了 の順にクリックし、はい をクリックします。 6. を押して セットアップユーティリティ を終了します。 RAC シリアル接続の有効化 BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次のコマンドを実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Network(ネットワーク) > Serial(シリアル) に移動し ます。 シリアル ページが表示されます。 2. RAC シリアル で、有効 を選択し、各属性の値を指定します。 3. 適用 をクリックします。 RAC シリアル設定が設定されます。 RACADM を使用した RAC シリアル接続の有効化 RACADM を使用して RAC シリアル接続を有効にするには、iDRAC.
2. IPMI Serial(IPMI シリアル) で、各属性の値を指定します。オプションの詳細については、『iDRAC オンラインヘルプ』を参照 してください。 3. 適用 をクリックします。 RACADM を使用したシリアル接続 IPMI モードの有効化 IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。 racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0 — ターミナルモード n=1 — 基本モード RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化 1. コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。 racadm set iDRAC.Serial.Enable 0 2. コマンドを使用して、IPMI シリアルボーレートを設定します。 racadm set iDRAC.IPMISerial.
3. ターミナルモード設定 をクリックします。 ターミナルモード設定 ページが表示されます。 4. 次の値を指定します。 ● ● ● ● ● ● 行編集 削除制御 エコー制御 ハンドシェイク制御 新しい行シーケンス 新しい行シーケンスの入力 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. 適用 をクリックします。 ターミナルモードが設定されます。 6. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモー トアクセスデバイスに対して適切に設定されているようにしてください。 RACADM を使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
2. SOL を使用するように iDRAC を設定します。 3. サポートされるプロトコル(SSH、Telnet、IPMItool)を有効にします。 BIOS のシリアル接続用設定 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. F2 を押します。 3. システム BIOS 設定 > シリアル通信 と移動します。 4. 次の値を指定します。 ● シリアル通信 — コンソールリダイレクトでオン。 ● シリアルポートアドレス — COM2。 メモ: シリアルポートアドレス フィールドの シリアルデバイス 2 も com1 に設定されている場合は、シリアル通信 フィ ールドを com1 のシリアルリダイレクトでオン に設定できます。 ● 外部シリアルコネクタ — シリアルデバイス 2 ● フェイルセーフボーレート — 115200 ● リモートターミナルの種類 — VT100/VT220 ● 起動後のリダイレクト — 有効 5. 次へ をクリックしてから、終了 をクリックします。 6.
1. コマンドを使用して IPMI シリアルオーバー LAN を有効にします。 racadm set iDRAC.IPMISol.Enable 1 2. コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。 racadm set iDRAC.IPMISol.MinPrivilege パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の仕様を 参照してください。 3. コマンドを使用して IPMI SOL のボーレートをアップデートします。 racadm set iDRAC.IPMISol.
● Telnet racadm set iDRAC.Telnet.Enable 1 ● SSH racadm set iDRAC.SSH.Enable 1 SSH ポートを変更するには racadm set iDRAC.SSH.Port 次のようなツールを使用できます。 ● IPMI プロトコルを使用する場合は IPMItool ● SSH または Telnet プロトコルを使用する場合は Putty/OpenSSH IPMI プロトコルを使用した SOL IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用します。 RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを伝送する機能 を提供します。詳細については、http://ipmitool.sourceforge.net/manpage.
管理ステーションで PuTTY または OpenSSH などの SSH および Telnet ネットワークプロトコルをサポートするオープンソースプロ グラムを使用して、iDRAC に接続します。 メモ: Windows では、VT100 または ANSI ターミナルエミュレータから OpenSSH を実行します。Windows コマンドプロンプト で OpenSSH を実行しても、すべての機能を使用できません(つまり、一部のキーが応答せず、グラフィックが表示されませ ん)。 SSH または Telnet を使用して iDRAC と通信する前に、次の操作を行うようにしてください。 1. シリアルコンソールを有効化するよう BIOS を設定。 2. iDRAC に SOL を設定。 3.
● console com2 これにより、iDRAC が管理下システムの SOL ポートに接続されます。SOL セッションが確立されると、iDRAC コマンドライン コンソールは利用できなくなります。エスケープキーシーケンスを正しく実行し、iDRAC コマンドラインコンソールを開きます。 エスケープキーシーケンスは、SOL セッションが接続されるとすぐに画面にも表示されます。管理下システムがオフの場合は、 SOL セッションの確立にしばらく時間がかかります。 メモ: コンソール com1 またはコンソール com2 を使用して SOL を開始できます。サーバを再起動して接続を確立します。 console -h com2 コマンドは、キーボードからの入力またはシリアルポートからの新しい文字を待つ前にシリアル履歴バッフ ァの内容を表示します。 履歴バッファのデフォルト(および最大)のサイズは 8192 文字です。次のコマンドを使用して、この数値をより小さい値に設 定できます。 racadm set iDRAC.Serial.HistorySize 4.
SOL セッションを切断するには、iDRAC コマンドラインコンソールから SOL セッションを終了します。 ● SOL リダイレクトを終了するには、、、 キーを押します。 SOL セッションが閉じます。 ● Linux で Telnet からの SOL セッションを終了するには、 +<]> を長押しします。 Telnet プロンプトが表示されます。quit と入力して、Telnet を終了します。 ユーティリティで SOL セッションが完全に終了していない場合は、他の SOL セッションを利用できないことがあります。この問 題を解決するには、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Serial Over LAN(シリアルオーバー LAN) を選択 し、ウェブインタフェースでコマンドラインコンソールを終了します。 IPMI over LAN を使用した iDRAC との通信 iDRAC で IPMI over LAN を設定して、すべての外部システムへの LAN チャネルを介した IPMI コマンドを有効または無効
パラメータ 権限レベル = 3 オペレータ = 4 管理者 3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 racadm set iDRAC.IPMILan.EncryptionKey パラメータ 説明 有効な 16 進形式の 20 文字の暗号化キー メモ: iDRAC IPMI は、RMCP+ プロトコルをサポートします。詳細については、intel.com にある IPMI 2.0 の仕様を参照してく ださい。 リモート RACADM の有効化または無効化 iDRAC ウェブインタフェースまたは RACADM を使用して、リモート RACADM を有効または無効にできます。最大 5 つのリモート RACADM セッションを並行して実行できます。 メモ: リモート RACADM はデフォルトで有効に設定されています。 ウェブインタフェースを使用したリモート RACADM の有効化または無効 化 1.
メモ: iDRAC v2.30.30.30 以降から、IPMI は Linux ベースのオペレーティングシステムに対して IPv6 アドレスプロトコルをサポ ートします。 RHEL 6 での起動中の Linux のシリアルコンソールの設定 次の手順は Linux GRand Unified Bootloader(GRUB)に固有の手順です。異なるブートローダーを使用する場合は、類似した変更が 必要です。 メモ: クライアント VT100 エミュレーションウィンドウを設定するときは、リダイレクトされた仮想コンソールを表示するウィ ンドウまたはアプリケーションを 25 行 x 80 列に設定して、テキストが正しく表示されるようにしてください。この設定を行 わないと、一部のテキスト画面が文字化けすることがあります。 /etc/grub.conf ファイルを次のように編集します。 1. ファイルの全般設定セクションを見つけて、次の内容を追加します。 serial --unit=1 --speed=57600 terminal --timeout=10 serial 2.
起動後の仮想コンソールへのログインの有効化 ファイル /etc/inittab において、COM2 シリアルポートで agetty を設定する新しい行を追加します。 co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi 次の例は、新しい行が追加されたサンプルファイルを示しています。 #inittab This file describes how the INIT process should set up #the system in a certain run-level. #Author:Miquel van Smoorenburg #Modified for RHS Linux by Marc Ewing and Donnie Barnes #Default runlevel.
vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 RHEL 7 でのシリアルターミナルの設定 RHEL 7 でシリアル ターミナルを設定するには: 1.
シリアルコンソールを使用するように GRUB を設定するには、スプラッシュイメージをコメントアウトし、grub.conf に serial と terminal のオプションを追加します。 [root@localhost ~]# cat /boot/grub/grub.conf # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinuz-version ro root=/dev/hda2 # initrd /initrd-version.
表 19. SSH 暗号化スキーム (続き) スキームの種類 アルゴリズム diffie-hellman-group14-sha1 暗号化 chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.com Compression(圧縮) なし メモ: OpenSSH 7.
Linux 用の公開キーの生成 ssh-keygen アプリケーションを使用してベーシックキーを作成するには、ターミナルウィンドウを開き、シェルプロンプトで sshkeygen –t rsa –b 2048 –C testing と入力します。 ここで、 ● -t は rsa です。 ● –b は 2048 ~ 4096 で、ビット暗号化サイズを指定します。 ● –C を使用すると、公開キーコメントを変更できます。これはオプションです。 メモ: オプションでは大文字と小文字が区別されます。 指示に従ってください。コマンドが実行されたら、公開ファイルをアップロードします。 注意: ssh-keygen を使用して Linux 管理ステーションから生成されたキーは、4716 フォーマットではありません。sshkeygen -e -f /root/.ssh/id_rsa.pub > std_rsa.
メモ: -f オプションは、telnet/ssh/ シリアル RACADM ではサポートされていません。 SSH キーの表示 iDRAC にアップロードされたキーを表示できます。 ウェブインタフェースを使用した SSH キーの表示 SSH キーを表示するには、次の手順を実行します。 1. ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) の順に移動します。 Local Groups(ローカルグループ)ページが表示されます。 2. ユーザー ID 列で、ユーザー ID 番号をクリックします。 ユーザーメインメニュー ページが表示されます。 3. SSH キー設定 で、SSH キーの表示 / 削除 を選択し、次へ をクリックします。 SSH キーの表示 / 削除 ページが、キーの詳細と共に表示されます。 SSH キーの削除 公開キーを削除する前にキーを表示し(キーがセットアップされている場合)、キーが誤って削除されていないことを確認してくだ さい。 ウェブインタフェースを使用した SSH キーの削除 SSH キーを削除するには、次の手順を実行します。 1.
7 ユーザーアカウントと権限の設定 特定の権限(役割ベースの権限)を持つユーザーアカウントをセットアップし、iDRAC を使用してシステムを管理したり、システ ムセキュリティを維持したりできます。デフォルトでは iDRAC はローカル管理者アカウントで設定されます。デフォルトの iDRAC ユーザー名とパスワードはシステムバッジに記載されています。管理者として、他のユーザーが iDRAC にアクセスすることを 許可するようにユーザーアカウントをセットアップできます。詳細については、サーバのマニュアルを参照してください。 ローカルユーザーをセットアップ、または Microsoft Active Directory や LDAP などのディレクトリサービスを使用してユーザーアカ ウントをセットアップできます。ディレクトリサービスは、認証されたユーザーアカウントを管理するための一元管理地点を提供し ます。 iDRAC は、関連付けられた一連の権限を持つユーザーへの役割ベースのアクセスをサポートします役割は、管理者、オペレータ、読 み取り専用、またはなしです。これらは、利用可能な最大権限を定義します。 トピック:
表 21.
メモ: ネットワーク共有のユーザー名とパスワードに使用できる文字は、ネットワーク共有のタイプによって決まります。iDRAC では、その共有タイプで定義されたネットワーク共有資格情報の有効な文字をサポートしています(<、>、および , (コンマ) を除く)。 メモ: セキュリティを向上させるため、大文字と小文字のアルファベット、数字、および特殊文字を含む 8 文字以上の複雑な パスワードを使用することをお勧めします。可能であれば、定期的にパスワードを変更することもお勧めします。 ローカルユーザーの設定 iDRAC では、特定のアクセス許可を持つローカルユーザーを最大 16 人設定できます。iDRAC ユーザーを作成する前に、現在のユーザ ーが存在するかどうかを確認してください。これらのユーザーには、ユーザー名、パスワード、および権限付きの役割を設定できま す。ユーザー名とパスワードは、iDRAC でセキュア化された任意のインタフェース(つまり、ウェブインタフェース、RACADM、ま たは WS-MAN)を使用して変更できます。ユーザーごとに SNMPv3 認証を有効または無効にすることもできます。 iDRA
メモ: ユーザーは racadm get -f を使用し、 myfile.cfg ファイルを表示または編集できます。このファイルにはすべての iDRAC 設定パラメーターが含まれています。 ユーザーに対して SNMP v3 認証を有効にするには、SNMPv3AuthenticationType、SNMPv3Enable、SNMPv3PrivacyType オブ ジェクトを使用します。詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。 を参照してく ださい。 サーバ設定プロファイルファイルを使用してユーザーを設定する場合は、AuthenticationProtocol、ProtocolEnable、 PrivacyProtocol 属性を使用して SNMPv3 認証を有効にします。 RACADM を使用した iDRAC ユーザーの追加 1. インデックスおよびユーザー名を設定します。 racadm set idrac.users..
メモ: デフォルトの権限値は 0 で、これはユーザーの権限が有効になっていないことを示します。特定のユーザー権限に対し て有効なビットマスク値のリストについては、『iDRAC RACADM CLI ガイド』は、www.dell.
1. Microsoft Enterprise CA サービスを実行しているドメインコントローラを見つけます。 2. スタート > ファイル名を指定して実行 をクリックします。 3. mmc と入力して OK をクリックします。 4. コンソール 1(MMC)ウィンドウで、ファイル(Windows 2000 システムでは コンソール)をクリックし、スナップインの追 加 / 削除 を選択します。 5. スナップインの追加と削除 ウィンドウで 追加 をクリックします。 6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。 7. コンピュータ を選択して 次へ をクリックします。 8. ローカルコンピュータ を選択し、終了 をクリックして OK をクリックします。 9. Console 1(コンソール 1) ウィンドウで、Certificates(証明書)Personal(個人用)Certificates(証明書) フォルダに移動 します。 10. ルート CA 証明書を見つけて右クリックし、すべてのタスク を選択して エクスポート... をクリックします。 11.
標準スキーマ Active Directory の概要 次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設定が必要 となります。 図 1. Active Directory 標準スキーマでの iDRAC の設定 標準グループオブジェクトは、Active Directory では役割グループとして使用されます。iDRAC アクセスを持つユーザーは、役割グル ープのメンバーです。このユーザーに特定の iDRAC へのアクセスを与えるには、その特定の iDRAC に役割グループ名およびドメイ ン名を設定する必要があります。役割および権限のレベルは、Active Directory ではなく、各 iDRAC で定義されます。各 iDRAC に は最大 5 つまで役割グループを設定できます。表の参照番号は、デフォルトの役割グループの権限を示します。 表 24.
シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコントローラ のアドレスのみを iDRAC で設定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類がサポート されます。 すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グローバル カタログサーバのアドレスを iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グループとネ ストされているグループ(もしあれば)の種類は、ユニバーサルグループである必要があります。 標準スキーマ Active Directory の設定 標準スキーマ Active Directory を設定する前に、次のことを確認します。 ● iDRAC Enterprise のライセンスを所有している。 ● 設定はドメインコントローラとして使用されているサーバで実行されている。 ● サーバの dat、時刻、およびタイムゾーンが正しい。 ● iDRAC ネットワーク設定
12. 終了 をクリックします。標準スキーマ用の Active Directory 設定が行われます。 RACADM を使用した標準スキーマでの Active Directory の設定 1. 次のコマンドを使用します。 racadm set iDRAC.ActiveDirectory.Enable 1 racadm set iDRAC.ActiveDirectory.Schema 2 racadm set iDRAC.ADGroup.Name racadm set iDRAC.ADGroup.Domain racadm set iDRAC.ADGroup.Privilege racadm set iDRAC.ActiveDirectory.
3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力 します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく場 合は、次のコマンドを使用します。 racadm set iDRAC.UserDomain..
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、iDRAC デバイスオブジェクト)は、1 つの権限オブジェクト にしかリンクできません。この例では、管理者が、特定の iDRAC デバイスで各ユーザーの権限をコントロールできます。 iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照会するための iDRAC ファームウェアへのリンクです。iDRAC が ネットワークに追加する際に、ユーザーが Active Directory で認証と許可を実行できるように、管理者は iDRAC とそのデバイスオブ ジェクトを Active Directory 名で設定する必要があります。さらに、管理者は、ユーザーが認証できるように、少なくとも 1 つの関 連オブジェクトに iDRAC を追加する必要があります。 次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。 図 2.
図 3. ユーザーのための権限の蓄積 この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連 付けられています。 拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限り最大 の権限セットを同じユーザーに許可するために権限を蓄積します。 この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限のみを所有 しています。ユーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユーザー 1 が異なる ドメインに属し、グループのメンバーになることができることを示しています。 拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2.
LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。 Schema Extender または LDIF ファイルは、任意の場所にコピーして実行することができます。 Dell Schema Extender の使用 注意: Dell Schema Extender では SchemaExtenderOem.ini ファイルを使用します。Dell Schema Extender ユーティリティ を正常に機能させるために、このファイルの名前は変更しないでください。 1. ようこそ 画面で、次へ をクリックします。 2. 警告を読み、理解した上で、もう一度 次へ をクリックします。 3. 現在のログイン資格情報を使用 を選択するか、スキーマ管理者権限でユーザー名とパスワードを入力します。 4. 次へ をクリックして、Dell Schema Extender を実行します。 5.
表 27. delliDRACAssociationObject クラス (続き) OID 1.2.840.113556.1.8000.1280.1.7.1.2 属性 dellProductMembers dellPrivilegeMember 表 28. dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.3 説明 iDRAC の権限(許可権限)を定義します。 クラスの種類 補助クラス SuperClasses なし 属性 dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin 表 29. dellPrivileges クラス OID 1.2.840.113556.1.8000.
表 31. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト識 別子 この属性に属する dellPrivilege オブジ ェクトのリスト。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.2 単一値 FALSE この役割に属する dellRacDevice オブ 識別名(LDAPTYPE_DN ジェクトと DelliDRACDevice オブジェ 1.3.6.1.4.1.1466.115.121.1.12) クトのリスト。この属性は、 dellAssociationMembers バックワードリ ンクへのフォワードリンクです。 リンク ID:12070 dellIsLoginUser 1.2.840.113556.1.8000.1280.1.1.2.
表 31. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト識 別子 単一値 dellRacType 1.2.840.113556.1.8000.1280.1.1.2.13 TRUE この属性は delliDRACDevice オブジェ 大文字小文字を区別しない文字列 クトの現在の RAC タイプで (LDAPTYPE_CASEIGNORESTRING dellAssociationObjectMembers フォワー 1.2.840.113556.1.4.905) ドリンク へのバックワードリンクで す。 dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.14 この製品に属する dellAssociationObjectMembers のリス ト。この属性は、dellProductMembers にリンクされた属性へのバックワード リンクです。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.
権限オブジェクトの作成 権限オブジェクトを作成するには、次の手順を実行します。 メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。 1. コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2. 新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。 新規オブジェクト ウィンドウが表示されます。 3. 新しいオブジェクトの名前を入力します。 4. 権限オブジェクト を選択し、OK をクリックします。 5. 作成した権限オブジェクトを右クリックして プロパティ を選択します。 6. リモート管理権限 タブをクリックして、ユーザーまたはグループに対する権限を設定します。 関連オブジェクトの作成 関連オブジェクトを作成するには、次の手順を実行します。 メモ: iDRAC の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されています。 1. コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2.
Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限を 定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。 1. 権限オブジェクト タブを選択し、追加 をクリックします。 2. 権限オブジェクト名を入力し、OK をクリックします。 3. Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限 を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。 iDRAC デバイスまたは iDRAC デバイスグループの追加 iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。 1. 製品 タブを選択して 追加 をクリックします。 2. iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、OK をクリックします。 3.
address of the domain controller> racadm set iDRAC.ActiveDirectory.DomainController3 ● ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく servername.dell.com と入力します。 ● 3 つのアドレスのうち少なくとも 1 つを入力する必要があります。iDRAC は、正常に接続できるまで、設定された各アドレ スに対して 1 つずつ接続を試みます。拡張スキーマでは、これらはこの iDRAC デバイスが存在するドメインコントローラの FQDN または IP アドレスです。 ● SSL ハンドシェイク中に証明書の検証を無効にするには、次のコマンドを使用します。 racadm set iDRAC.ActiveDirectory.
3. テストユーザーの名前(例:username@domain.com)とパスワードを入力し、Start Test(テストの開始)をクリックします。 詳細なテスト結果およびテストログが表示されます。 いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。 メモ: 証明書検証を有効化がチェックされた状態で Active Directory 設定をテストする場合、iDRAC では、Active Directory サ ーバが IP アドレスではなく FQDN で識別されている必要があります。Active Directory サーバが IP アドレスで識別されて いると、iDRAC が Active Directory サーバと通信できないため、証明書の検証に失敗します。 RACADM を使用した Active Directory の設定のテスト Active Directory の設定をテストするには、testfeature コマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、>(より大き い) 、,(カンマ)、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープする必要があります。 役割グループの設定が保存されます。Generic LDAP Configuration and Management Step 3a of 3(汎用 LDAP の設定と管理 - ステップ 3a/3) ページに、役割グループの設定が表示されます。 8. 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。 9. 終了 をクリックします。汎用 LDAP ディレクトリサービスが設定されました。 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 LDAP ディレクトリサービスを設定するには、iDRAC.LDAP および iDRAC.LDAPRole グループのオブジェクトを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
8 システムロックダウンモード システムロックダウンモードは、システムのプロビジョニング後に意図しない変更を防止するために役立ちます。この機能を使用 すると、意図しない変更または悪意のある変更からシステムを保護することができます。ロックダウンモードは、設定とファーム ウェアのアップデートの両方に適用されます。システムがロックダウンされている場合、システム設定を変更しようとすると、ブ ロックされます。重要なシステム設定を変更しようとすると、エラーメッセージが表示されます。 メモ: システムロックダウンモードが有効になると、構成設定は変更できなくなります。システム設定 フィールドは無効です。 ロックダウンモードは、次のインタフェースを使用して有効または無効にすることができます。 ● iDRAC ウェブインタフェース ● RACADM ● WSMan ● SCP(システム設定プロファイル) ● Redfish ● POST 中に F2 を使用して iDRAC 設定を選択する メモ: ロックダウンモードを有効にするには、iDRAC Enterprise ライセンスとシステム制御権限が必要です。 システムがロックダウン
表 32.
9 シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイ ン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセン スが必要な機能です。 iDRAC では、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証がサポートされ ています。Kerberos の詳細については、Microsoft ウェブサイトを参照してください。 トピック: • • • • • Active Directory シングルサインオンまたはスマートカードログインの前提条件 Active Directory ユーザーのための iDRAC SSO ログインの設定 スマートカードログインの有効化または無効化 スマート カード ログインの設定 スマート カードを使用したログイン Active Directory シングル
4. iDRAC の DNS への登録 を選択します。 5. 有効な DNS ドメイン名 を入力します。 6. ネットワーク DNS の設定が Active Directory の DNS 情報と一致することを確認します。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 Active Directory オブジェクトの作成と権限の付与 Active Directory 標準スキーマ ベース SSO へのログイン Active Directory 標準スキーマ ベース SSO ログイン用に、次の手順を実行します。 1. ユーザー グループを作成します。 2. 標準スキーマのユーザーを作成します。 メモ: 既存の AD ユーザー グループと AD ユーザーを使用します。 Active Directory 拡張スキーマ ベース SSO へのログイン Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。 1.
拡張スキーマに関する注意事項 ● Kerberos ユーザーの委任設定を変更します。 ● [Kerberos ユーザー]、[プロパティ]、[委任]、[任意のサービスへの委任についてこのユーザーを信頼する(Kerberos のみ)] の順に移動します。 メモ: 前述の設定を変更した後、管理ステーションの Active Directory ユーザーからログオフしてログインします。 Kerberos Keytab ファイルの生成 SSO およびスマートカードログイン認証をサポートするために、iDRAC は Windows Kerberos ネットワーク上の Kerberos 化されたサ ービスとして、自らを有効にする設定をサポートします。iDRAC での Kerberos 設定では、Windows Server Active Directory で、 Windows Server 以外の Kerberos サービスをセキュリティプリンシパルとして設定する手順と同じ手順を実行します。 ktpass ツール(サーバインストール CD / DVD の一部として Microsoft から入手できます)を使用して、ユーザー
● Active Directory の設定と管理手順 4 の 1 ページで keytab ファイルをアップロードします。 ● Active Directory の設定と管理手順 4 の 2 ページで シングルサインオンの有効化 オプションを選択します。 RACADM を使用した Active Directory ユーザーのための iDRAC SSO ロ グインの設定 SSO を有効にするには、Active Directory の設定手順を完了し、次のコマンドを実行します。 racadm set iDRAC.ActiveDirectory.SSOEnable 1 管理ステーションの設定 Active Directory ユーザーの SSO ログインを設定した後、次の手順を実行します。 1. ネットワークの DNS サーバー IP プロパティを設定し、優先 DNS サーバー IP を指定します。 2. [マイ コンピューター]に移動して、tiger.com ドメインを追加します。 3.
2. Configure Smart Card Logon(スマートカードログオンの設定) ドロップダウンメニューから、Enabled(有効) を選択して スマートカードログオンを有効化するか、Enabled With Remote RACADM(リモート RACADM で有効化) を選択します。そ れ以外の場合は、Disabled(無効) を選択します。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 3. 設定を適用するには、適用 をクリックします。 今後の iDRAC ウェブインタフェースを使用したログオン試行では、スマートカードログインが要求されます。 RACADM を使用したスマートカードログインの有効化または無効化 スマートカードログインを有効にするには、iDRAC.SmartCard グループのオブジェクトで set コマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
スマートカードユーザー証明書のアップロード ユーザー証明書をアップロードする前に、スマートカードベンダーからのユーザー証明書が Base64 フォーマットでエクスポートされ ていることを確認してください。SHA-2 証明書もサポートされています。 ウェブインタフェースを使用したスマートカードユーザー証明書のアップロード スマートカードユーザー証明書をアップロードするには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[iDRAC 設定] > [ユーザー] > [スマート カード]の順に移動します。 メモ: スマート カード ログイン機能を使用するには、ローカルおよび/または Active Directory ユーザー証明書の設定が必要 です。 2. [スマート カード ログオンの設定]で、[リモート RACADM で有効化]を選択して設定を有効にします。 3. [スマート カード ログオンの CRL チェックを有効にする]にオプションを設定します。 4.
RACADM を使用したスマートカード用の信頼済み CA 証明書のアップロード スマートカードログインのために信頼済み CA 証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細 については、『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。 を参照してください。 スマート カードを使用したログイン メモ: スマート カード ログインは、Internet Explorer でのみサポートされています。 スマート カードを使用してログインするには、次の手順を実行します。 1. 2. 3. 4. 5.
10 アラートを送信するための iDRAC の設定 管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネントの状 態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子メール、 SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、または WS イベント)を生成するように設定されてい る場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同じイベントフィルタが処置(システムの再起動、 電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されます。処置はイベントごとに 1 つだけ設定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
1. [アラート設定]ページの[クイック アラートの設定]に移動します。 2. [クイック アラートの設定]セクションで、次の手順を実行します。 ● アラート カテゴリーを選択します。 ● 問題の重大度通知を選択します。 ● これらの通知を受信する場所を選択します。 3. 適用 をクリックして設定を保存します。 メモ: 設定を適用するには、カテゴリー、重大度、宛先のタイプをそれぞれ少なくとも 1 つ選択する必要があります。 設定されているすべてのアラートは、[アラート設定サマリー]に合計表示されます。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.AlertEnable n=0 — 無効 n=1 — 有効 iDRAC 設定ユーティリティを使用したアラートの有効化または無効化 アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、アラート に進みます。 iDRAC 設定アラート ページが表示されます。 2.
メモ: これは、ファームウェアインベントリを表すものではありません。 ● 作業メモ 3. 次の重要度から 1 つまたは複数を選択します。 ● 情報 ● 警告 ● 重要 4. 適用 をクリックします。 選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、eventfilters コマンドを使用します。詳細については、『iDRAC RACADM CLI ガイド』は、 www.dell.com/idracmanuals にあります。 を参照してください。 イベントアラートの設定 E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イベント などのイベントアラートを、設定された宛先に送信されるように設定できます。 ウェブインタフェースを使用したイベントアラートの設定 ウェブインタフェースを使用してイベントアラートを設定するには、次の手順を実行します。 1.
メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。 RACADM を使用したアラート反復イベントの設定 RACADM を使用してアラート反復イベントを設定するには、eventfilters コマンドを使用します。詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。 を参照してください。 iDRAC ウェブインタフェースを使用したアラート反復イベントの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Alert Recurrence(アラート 反復) と移動します。 2. 反復 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 3.
電子メール、SNMP、または IPMI トラップを設定する前に、次を確認します。 ● RAC の設定許可を持っている。 ● イベントフィルタを設定した。 IP アラート送信先の設定 IPMI アラートまたは SNMP トラップを受信する IPv6 または IPv4 アドレスを設定できます。 SNMP によるサーバ監視に必要な iDRAC MIB については、『Dell EMC OpenManage SNMP リファレンス ガイド』は、www.dell.com/ openmanagemanuals にあります。 を参照してください。 ウェブインタフェースを使用した IP アラート宛先の設定 ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 Configuration(設定) > System Settings(システム設定) > SNMP and E-mail Settings (SNMP と電子メールの設定) の順に移動します。 2.
パラメータ 説明 宛先索引。有効な値は 1~8 です。 有効な IPv4、IPv6、または FQDN アドレスです。 3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.communityname パラメータ 説明 SNMP コミュニティ名です。 4. SNMP の送信先を設定するには、次の手順を実行します。 ● SNMPv3 の SNMP トラップの送信先を設定します。 racadm set idrac.SNMP.Alert..DestAddr ● トラップの送信先の SNMPv3 ユーザーを設定します。 racadm set idrac.SNMP.Alert..SNMPv3Username ● ユーザーの SNMPv3 を有効にします。 racadm set idrac.users..
ウェブインタフェースを使用した電子メールアラートの設定 ウェブインタフェースを使用して電子メールアラートを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > SMTP (E-mail) Configuration (SMTP(電子メール)設定) と移動します。 2. 有効な電子メールアドレスを入力します。 3. 電子メールのテスト で 送信 をクリックして、設定された電子メールアラート設定をテストします。 4. 適用 をクリックします。 5. SMTP(電子メール)サーバの設定には、次の情報を入力します。 ● ● ● ● SMTP(電子メール)サーバー IP アドレスまたは FQDN/DNS 名 SMTP ポート番号 認証 ユーザー名 6. 適用 をクリックします。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電子メールアラートの設定 1. 電子メールアラートを有効にする: racadm set iDRAC.
SMTP 電子メールサーバーアドレス設定 電子メールアラートを指定の送信先に送信するためには、SMTP サーバーアドレスを設定する必要があります。 iDRAC ウェブインタフェースを使用した SMTP 電子メールサーバーアドレスの設定 SMTP サーバーアドレスを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuaration(設定) > System Settings(システム設定) > Alert Configuration(アラー トの設定) > SNMP (E-mail Configuration)(SNMP(電子メール設定) と移動します。 2. 設定で使用する SMTP サーバーの IP アドレスまたは完全修飾ドメイン名(FQDN)を入力します。 3. 認証の有効化 オプションを選択し、(SMTP サーバーにアクセスできるユーザーの)ユーザー名とパスワードを入力します。 4. SMTP ポート番号 を入力します。 上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5.
また、CMC は、生成されたイベントを iDRAC に転送します。サーバ上の iDRAC が機能していない場合、CMC は最初の 16 個のイ ベントをキューに入れ、残りを CMC ログに記録します。これらの 16 個のイベントは、Chassis monitoring(シャーシの監視) が 有効に設定された時点で iDRAC に送信されます。 iDRAC が必要な CMC 機能がないことを検知した場合、CMC のファームウェアアップグレードなしでは使用できない機能があるこ とを知らせる警告メッセージが表示されます。 iDRAC ウェブインタフェースを使用したシャーシイベントの監視 iDRAC ウェブインタフェースを使用してシャーシイベントを監視するには、次の手順を実行します。 メモ: このセクションは、サーバーモードでのシャーシ管理 が CMC で 監視 または 管理と監視 に設定されている場合に PowerEdge FX2/FX2s シャーシに対してのみ表示されます。 1.
表 33.
表 33.
11 iDRAC 9 Group Manager iDRAC Group Manager 機能は、デルの第 14 世代サーバで利用でき、iDRAC GUI を使用して、ローカルネットワーク上の関連サーバで の iDRAC およびその関連サーバの基本的な管理を簡素化します。Group Manager により、別のアプリケーションを使用せずに 1XMany コンソールを使用できます。これにより、サーバ障害の目視検査などの手動方式よりも強力な管理が可能になり、ユーザー は一連のサーバの詳細を確認できます。 Group Manager はライセンスされた機能であり、Enterprise ライセンスの一部です。iDRAC の管理者ユーザーのみが、Group Manager の機能にアクセスできます。 メモ: 使用感の向上のため、Group Manager は最大 100 のサーバノードをサポートしています。 トピック: グループマネージャ サマリビュー ログインの管理 アラートの設定 エクスポート 検出されたサーバビュー Jobs(ジョブ) ビュー ジョブのエクスポート グループ情報パネル グループ設定 選択したサー
Group Manager 機能が有効になると、iDRAC のローカルグループを作成したりローカルグループに参加したりするオプションが可能 になります。複数の iDRAC グループをローカルネットワークにセットアップできますが、個々の iDRAC は一度に 1 つのグループの メンバーにしかなれません。グループを変更する(新規グループに参加する)には、iDRAC は先に現在のグループを離れてから、新 しいグループに参加する必要があります。グループの作成元の iDRAC は、デフォルトではグループのプライマリコントローラとし て選択されます。そのグループを制御する専用の Group Manager プライマリコントローラは、ユーザーからは定義されません。プラ イマリコントローラは、Group Manager ウェブインタフェースをホストし、GUI ベースのワークフローを提供します。iDRAC のメン バーは、現在のプライマリコントローラが一定時間オフラインとなった場合、グループの新しいプライマリコントローラを自己選択 します。ただし、これはエンドユーザーには影響しません。通常、iDRAC のインデックスページか
メモ: グループジョブでは、どの iDRAC に対してもロックダウンモードを設定または上書きしません。 グループから離脱しても、メンバー iDRAC のローカルユーザーまたは変更設定は変更されません。 新規ユーザーの追加 このセクションを使用して、グループ内のすべてのサーバ上で新しいユーザープロファイルの作成および追加を行います。グループ ジョブは、そのグループ内のすべてのサーバにユーザーを追加するために作成されます。グループジョブのステータスは、 GroupManager(グループマネージャ) > Jobs(ジョブ) ページにあります。 メモ: デフォルトでは iDRAC はローカル管理者アカウントで設定されます。ローカル管理者アカウントを使用して、各パラメー タの詳細情報にアクセスできます。 詳細については、「ユーザーアカウントと権限の設定」を参照してください。 表 36.
アラートの設定の詳細については、「アラートを送信するための iDRAC の設定」を参照してください。 表 37.
で追跡できます。また、iDRAC にログインし、オンボードするグループをドロップダウンリストから選択して、該当するグル ープに参加させることもできます。Group Manager Welcome(グループマネージャへようこそ) 画面には、iDRAC の索引ページ からアクセスできます。 表 38.
● 電子メールアラートの設定 ● グループのパスコードと名前の変更 メモ: すべてのメンバーがオンラインかつアクセスできる状態にある場合は、グループジョブは短時間に完了します。ジョブの 開始から完了までは 10 分ほどかかることがあります。アクセスできないシステムがあれば、ジョブが待機状態になり、最大 10 時間アクションを再試行します。 メモ: オンボーディングジョブの実行中は、他のジョブをスケジュールできません。次のようなジョブが対象になります。 ● 新規ユーザーの追加 ● ユーザーパスワードの変更 ● ユーザーの削除 ● アラートの設定 ● 追加のシステムのオンボード ● グループのパスコードの変更 ● グループ名の変更 オンボーディングタスクの実行中に別のジョブを呼び出そうとすると、GMGR0039 のエラーコードが表示されます。オンボー ディングタスクによってすべての新しいシステムのオンボードが一度でも試行された後は、いつでもジョブを作成できるよう になります。 ジョブのエクスポート ログはローカルシステムにエクスポートして後で参照できます。ジョブリストは csv ファイルフォーマットにエクスポー
ユーザーはグループの下の表にリストされている操作を実行できます。これらの操作(グループ名の変更、グループパスコードの変 更、メンバーの削除、およびグループの削除)に対してグループ設定ジョブが作成されます。グループジョブのステータスは、 GroupManager(グループマネージャ) > Jobs(ジョブ) ページで表示または変更できます。 表 41.
Group Manager の概念 — バックアップシステム ● プライマリコントローラが一定の時間(10 分以上)にわたってオフラインになった場合に、プライマリコントローラは自動的に セカンダリコントローラを選択して引き継ぎます。 ● プライマリコントローラとセカンダリコントローラの両方が一定の時間(14 分以上)にわたってオフラインになった場合は、新 しいプライマリコントローラとセカンダリコントローラが選ばれます。 ● すべてのグループメンバーとタスクにいついて、Group Manager のキャッシュのコピーを保存します。 ● 制御システムとバックアップシステムは、Group Manager によって自動的に決定されます。 ● ユーザー設定やユーザーの関与は必要ありません。 iDRAC 9 Group Manager 183
12 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンスメッセ ージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベントログ(SEL) と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、および WSMan インタフ ェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されていないロ グのみです。また、アーカイブされていないログには、フィルタを適用したり、コメントを追加したりすることができます。アー カイブされたログを表示するには、Lifecycle ログ全体をシステム上の場所にエクスポートする必要があります。 トピック: • • • • • システムイベントログの表示 Lifecycle ログの表示 Lifecycle Controller ログのエクスポート 作業メモの追加 リモートシス
iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることができま す。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2. レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3. システムイベントを表示するには、システムイベントログの表示 をクリックします。 4.
Lifecycle ログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 Lifecycle ログをフィルタするには、次の手順を実行します。 1. Lifecycle ログ ページの ログフィルタ セクションで、次の操作のいずれか、またはすべてを実行します。 ● ● ● ● ドロップダウンリストから ログタイプ を選択します。 重大度 ドロップダウンリストから重大度を選択します。 キーワードを入力します。 期限を指定します。 2. 適用 をクリックします。 フィルタしたログエントリは ログ結果 に表示されます。 Lifecycle ログへのコメントの追加 Lifecycle ログにコメントを追加するには、次の手順を実行します。 1. Lifecycle ログ ページで、必要なログエントリの + アイコンをクリックします。 メッセージ ID の詳細が表示されます。 2.
作業メモの追加 iDRAC にログインする各ユーザーは、作業メモを追加でき、これはイベントとして Lifecycle ログに保存されます。作業メモを追加 するには iDRAC ログ権限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。 メモ: 作業メモは削除できません。 作業メモを追加するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Dashboard(ダッシュボード) > Notes(メモ) > add note(メモの追加) と移動します。 Work Notes(作業メモ) ページが表示されます。 2. 作業メモ の下で、空のテキストボックスにテキストを入力します。 メモ: 特殊文字を多用しないよう推奨します。 3.
13 電源の監視と管理 iDRAC を使用して、管理下システムの電源要件の監視と管理ができます。これは、システムの電力消費量を適切に分配および制御 することによって、システムの電源停止を防ぐことができます。 主な機能は次のとおりです。 ● 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 ● Power Capping(電力制限) - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電力上限の表示および設定 を行います。これは、ライセンス付きの機能です。 ● 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常なシャ ットダウンなど)をリモートに実行できます。 ● 電源装置オプション - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定します。 トピック: • • • • • • • 電力の監視 電力消費量の警告しきい値の設定 電源制御操作の実行 電力制限 電源装置オプションの設定 電源ボタンの有効化または無効化 Multi-Vector Cooling
表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマンス インデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
● ● ● ● NMI(マスクなし割り込み) 正常なシャットダウン システムをリセットする(ウォームブート) システムのパワーサイクル(コールドブート) 3. 適用 をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電源制御操作の実行 電源操作を実行するには、serveraction コマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
4. 適用 をクリックして値を適用します。 RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.Cap.Enable ● System.Power.Cap.Watts ● System.Power.Cap.Btuhr ● System.Power.Cap.Percent 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。 を参照してください。 iDRAC 設定ユーティリティを使用した電力上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 iDRAC 設定の電源設定 ページが表示されます。 2. 電力上限ポリシー を有効にするには、有効 を選択します。それ以外の場合は、無効 を選択します。 3.
RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、get/set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.RedundancyPolicy ● System.Power.Hotspare.Enable ● System.Power.Hotspare.PrimaryPSU ● System.Power.PFC.Enable 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。 を参照してください。 iDRAC 設定ユーティリティを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 iDRAC 設定の電源設定 ページが表示されます。 2.
● さまざまな iDRAC インタフェースにリアルタイムでシステムエアフローメトリック(CFM、立方フィート / 分)を表示し、各サ ーバの CFM 電力消費の集計に基づいてデータセンターでのエアフローバランシングを可能にします。 ● サーマルプロファイルなどのカスタム温度設定(最大パフォーマンス対ワットあたりの最大パフォーマンス、サウンドキャッ プ)、ファン速度のオプション(最小ファン速度、ファン速度のオフセット)および排気温度のカスタム設定ができます。 1. これらの設定のほとんどは、ベースラインの冷却に温度アルゴリズムによって生成された冷却をさらに追加し、ファンの速 度がシステム冷却要件を下回らないようにします。 メモ: サードパーティ製の PCIe カード用に追加されたファン速度は上記の例外となります。温度アルゴリズムがプロビ ジョニングするサードパーティ製カードのエアフローは、実際にカードに必要な冷却よりも多かったり少なかったりする 場合があります。お客様はサードパーティ製のカードに対応する LFM を入力して、カードに対する応答を微調整する必 要がある場合があります。 2.
14 ネットワークデバイスのインベントリ、監視、お よび設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 ● ネットワークインタフェースカード(NIC) ● 統合型ネットワークアダプタ(CNA) ● LAN On Motherboard(LOM) ● ネットワークドーターカード(NDC) ● メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレス、仮 想アドレス、イニシエータ、およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をクリア してください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソナリティを無効にす ることでパーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった最後 の時点から保持されないことがあります。パーティションを有効にする場合は、すべての I/O アイデ
接続ビュー データセンター環境では、サーバのネットワーク接続を手動でチェックして、トラブルシューティングを行うことはできません。 iDRAC9 は、iDRAC 接続ビューを使用してこのような作業を合理化します。この機能を使用すると、サーバの展開、更新、監視、お よび保守に使用しているのと同じ一元化 GUI から、ネットワーク接続をリモートで確認し、トラブルシューティングを行うことが できます。iDRAC9 接続ビューには、スイッチポートからサーバのネットワークポートや iDRAC(Integrated Dell Remote Access Controller)専用ポート接続まで、物理マッピングの詳細が表示されます。ブランドに関係なく、サポートされているすべてのネッ トワークカードが接続ビューに表示されます。 サーバのネットワーク接続を手動でチェックしてトラブルシューティングする代わりに、ネットワークケーブルの接続をリモートで 表示および管理することができます。 接続ビューには、サーバポートに接続されたスイッチポートと iDRAC 専用ポートの情報が表示されます。サーバのネットワークポー トには、PowerE
可能な接続ビュ 説明 ーデータ 有効なデータ 有効なスイッチの接続 ID と、スイッチポートの接続 ID 情報を表示します。 サポートされているネットワークコントローラの接続ビュー 次のカードまたはコントローラで接続ビュー機能がサポートされています。 製造元 タイプ Broadcom ● ● ● ● ● ● 57414 rNDC 25 GE 57416/5720 rNDC 10 GbE 57412/5720 rNDC 10GbE 57414 PCIe FH/LP 25 GE 57412 PCIe FH/LP 10GbE 57416 PCIe FH/LP 10GbE Intel ● ● ● ● ● ● ● ● ● X710 bNDC 10 Gb X710 DP PCIe 10 Gb X710 QP PCIe 10 Gb X710 + I350 rNDC 10 Gb+1 Gb X710 rNDC 10 Gb X710 bNDC 10 Gb XL710 PCIe 40Gb XL710 OCP Mezz 10 Gb X710 PCIe 10Gb Mellanox ● MT27710 rNDC
RACADM を使用した FC HBA デバイスの監視 RACADM を使用して FC HBA デバイス情報を表示するには、hwinventory コマンドを使用します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
表 43.
IO アイデンティティ最適化向けにサポートされている NIC ファームウェ アバージョン 第 14 世代 Dell PowerEdge サーバでは、必要な NIC ファームウェアがデフォルトで使用可能です。 次の表では、I/O アイデンティティ最適化機能向けの NIC ファームウェアバージョンを示しています。 iDRAC がリモート割り当てアドレスモードまたはコンソールモードに設 定されている場合の仮想またはリモート割り当てアドレスと永続性ポリ シーの動作 次の表では、仮想アドレス管理(VAM)設定と永続性ポリシーの動作、および依存関係が説明されています。 表 44.
表 44.
● ログイン、設定、およびシステム管理の権限がある。 ● BIOS、iDRAC、およびネットワークカードが最新のファームウェアにアップデートされています。 I/O アイデンティティ最適化機能を有効にした後、iDRAC からサーバ設定プロファイルファイルをエクスポートし、SCP ファイル 内の必要な I/O アイデンティティ属性を変更して、ファイルを元の iDRAC にインポートして戻します。 SCP ファイルで変更可能な I/O アイデンティティ最適化の属性のリストについては、www.dell.com/support にある『NIC プロフ ァイル』マニュアルを参照してください。 メモ: I/O アイデンティティ最適化に関係のない属性は変更しないでください。 ウェブインタフェースを使用した I/O アイデンティティ最適化の有効化または無効 化 I/O アイデンティティ最適化を有効化または無効化するには、次の手順を実行します。 1.
● ネットワークハードウェアのインベントリを少なくとも 1 回実行します。つまり、Collect System Inventory On Restart を有効に します。 ● I/O アイデンティティ最適化を有効にします。 次の場合に、イベントは Lifecycle Controller ログに記録されます。 ● I/O アイデンティティ最適化が有効または無効になっている。 ● 持続性ポリシーが変更された。 ● 仮想アドレス、イニシエータ、およびターゲットの値が、ポリシーに応じて設定される場合。ポリシーが適用されると、設定さ れたデバイスと、これらのデバイス用に設定された値に対して、一つのログエントリが記録されます。 SNMP、電子メール、または WS-eventing 通知用にイベント処置が有効化されます。リモートシスログにはログも含まれています。 永続性ポリシーのデフォルト値 表 46.
● ストレージターゲットには、iDRAC.IOIDOpt.StorageTargetPersistencePolicy オブジェクトを使用 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.com/idracmanuals にあります。 を参照してください。 iSCSI イニシエータとストレージターゲットのデフォルト値 次の表は、永続性ポリシーがクリアされたときの iSCSI イニシエータおよびストレージターゲットのデフォルト値の一覧です。 表 47. iSCSI イニシエータ - デフォルト値 iSCSI イニシエータ IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 IscsiInitiatorIpAddr 0.0.0.0 :: IscsiInitiatorIpv4Addr 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Addr :: :: IscsiInitiatorSubnet 0.0.0.0 0.0.0.
表 48. iSCSI ストレージ ターゲットの属性 — デフォルト値 (続き) iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 FirstTgtChapId 値がクリア 値がクリア FirstTgtChapPwd 値がクリア 値がクリア FirstTgtIpVer Ipv4 ConnectSecondTgt 無効 無効 SecondTgtIpAddress 0.0.0.
15 ストレージデバイスの管理 iDRAC 3.15.15.
PERC からのストレージイベントは、適用可能として SNMP トラップおよび WSMAN イベントにマップされます。ストレージ構成 に対する変更はすべて、Lifecycle ログに記録されます。 表 49. PERC 機能 PERC 機能 CEM 設定応コントローラ(PERC 9.1 以 降) CEM 設定非対応のコントローラ(PERC 9.
は、読み書きパフォーマンス、データ保護、ストレージ容量という観点では異なる特徴があります。冗長データはすべての RAID レ ベルで維持されるものではなく、一部の RAID レベルでは失われたデータを復元できません。選択する RAID レベルは、優先事項が パフォーマンスか、保護か、ストレージ容量かによって変わります。 メモ: RAB(RAID Advisory Board)は、RAID の実装に使用される仕様を定義しています。RAB は RAID レベルを定義しますが、 異なるベンダーによる RAID レベルの商用実装は、実際の RAID 仕様が異なる場合があります。特定のベンダーの実装は、読み 取りおよび書き込みパフォーマンスとデータの冗長性の度合いに影響することがあります。 ハードウェアとソフトウェア RAID RAID は、ハードウェアまたはソフトウェアのどちらでも実装できます。ハードウェア RAID を使用するシステムには、RAID レベル を実装し、物理ディスクに対するデータの読み書きを処理する RAID コントローラがあります。オペレーティングシステム提供のソ フトウェア RAID を使用する
冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性も増 加します。I/O パフォーマンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータの性質によ っては、ある RAID レベルが他の RAID レベルより適している場合があります。 RAID レベルを選択する場合は、パフォーマンスとコストに関する次の注意事項が適用されます。 ● 可用性またはフォールトトレランス - 可用性またはフォールトトレランスとは、システムのコンポーネントの 1 つに障害が発生 しても動作を継続し、データへのアクセスを提供することができる、システムの能力を指します。RAID ボリュームでは、可用 性またはフォールトトレランスは冗長データを維持することによって達成できます。冗長データにはミラー(複製データ)とパ リティ情報(アルゴリズムを使用したデータの再構成)が含まれています。 ● パフォーマンス - 選択する RAID レベルによって、読み取りおよび書き込みパフォーマンスが向上したり低下したりします。特 定のアプリケーションには、一部の RA
RAID 0 の特徴 ● n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめます。 ● データは各ディスクに交互に保存されます。 ● 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構築す る方法はありません。 ● 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 台または複数台の物理ディスクにミラー化(複 製)されます。1 台の物理ディスクが故障すると、ミラーのもう一方のデータを使用してデータを再構築できます。 RAID 1 の特徴 ● n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で現在 サポートされているコントローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラー化される ため、ストレージの総容量はディスク 1 つ分に等し
● 読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。 ● 冗長性でデータを保護します。 ● RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点ではより 高価です。 RAID レベル 5(分散パリティを用いたストライピング) RAID 5 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を実現します。物理ディスクをパリティ 専用に割り当てるのではなく、パリティ情報はディスクグループ内のすべての物理ディスクにストライピングされます。 RAID 5 の特徴 ● n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していないディ スクから再構築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性でデータを保護します。 RA
RAID 6 の特徴 ● n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● 仮想ディスクは、最大 2 つのディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構築され ます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● データ保護の冗長性は強化されます。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 6 はより高価です。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は複数の物理ディスクに分けてストライピングを行います。たとえば、3 つの物理ディスクで実装された RAID 5 ディスク グループがさらに 3 つの物理ディスク実装されたディスクグループへと継続されると RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想ディ
RAID 50 の特徴 ● n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパンの数 を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 標準 RAID 5 と同量のパリティ情報が必要です。 ● データはすべてのスパンにストライプされます。RAID 50 はディスク容量の点でより高価です。 RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 では RAID 6 に設定された複数の物理ディスクに分けてストライピングが施されます。たとえば、4 つの物理ディスクで実 装された RAID 6 ディスクグループがさらに 4 つの物理ディスク実装されたディスクグループに継続されると RAID 60 になります。 212 ストレージデバイスの管理
RAID 60 の特徴 ● n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は 各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 ● RAID 6 と同量に比例するパリティ情報が必要です。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。 RAID レベル 10(ストライプ化ミラー) RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータストライ ピング(RAID 0)の組み合わせです。RAID 10 では、データは複数の物理ディスクに分かれてストライプ化されます。ストライプ化 されたディスクグループは別の物理ディスクセッ
RAID 10 の特徴 ● n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表しま す。 ● データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて冗長 性が提供されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生してい ないディスクから読み取られます。 ● 読み取りおよび書き込みパフォーマンスが向上します。 ● 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、より一般的な RAID レベルに関連するパフォーマンス特性を比較したものです。この表は、RAID レベルを選択するため の一般的なガイドラインを示しています。RAID レベルを選択する前に、お使いの環境要件を評価してください。 表 50.
表 50.
対応エンクロージャ iDRAC は、MD1400 および MD1420 エンクロージャをサポートしています。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 メモ: PERC H480(バージョン 10.1 以降)のファームウェアは、ポートあたり最大 4 台のエンクロージャをサポートしています。 ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 表 51.
表 51.
表 51.
表 52.
表 52. MX プラットフォーム向けストレージ コントローラーの対応機能 (続き) 特長 PERC 10 PERC 9 H745P MX H730P MX リアルタイム リアルタイム コントローラー モードの切り替え 適用なし ステージング 仮想ディスクの T10PI サポート 適用なし 適用なし コンポーネント LED の点滅または点 滅解除 表 53.
● Storage(ストレージ) > Overview(概要) > Summary(サマリ) と移動して、ストレージコンポーネントと最近ログに記録 されたイベントのサマリを表示します。このページは、30 秒ごとに自動更新されます。 ● Storage(ストレージ) > Overview(概要) > Controllers(コントローラ) と移動して、RAID コントローラ情報を表示しま す。Controllers(コントローラ) ページが表示されます。 ● Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) と移動して、物理ディスク情報を表示します。 Physical Disks(物理ディスク) ページが表示されます。 ● Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) と移動して、仮想ディスク情報を表示します。 Virtual Disks(仮想ディスク) ページが表示されます。 ● Storage(ストレージ) > Overview(概要) > Enclosures(エンクロージャ) と移動
● ● ● ● LED の点滅または点滅解除 物理ディスクの再構成 物理ディスクの再構成のキャンセル 暗号的消去 グローバルホットスペアとしての物理ディスクの割り当てまたは割り当 て解除 グローバルホットスペアは、ディスクグループの一部になっている未使用のバックアップディスクです。ホットスペアはスタンバ イモードになります。仮想ディスクで使用されている物理ディスクに障害が発生すると、割り当てられたホットスペアが有効にな り、システムに割り込みされたり介入要求されることなく、故障した物理ディスクと置換されます。ホットスペアが有効になる と、故障した物理ディスクを使用していたすべての冗長仮想ディスクのデータが再構築されます。 メモ: iDRAC v2.30.30.
4. グローバルホットスペアとして割り当てるには、アクション 列のドロップダウンメニューから、1 つまたは複数の物理ディスク に対して グローバルホットスペアの割り当て を選択します。 5. ホットスペアの割り当てを解除するには、アクション 列のドロップダウンメニューから、1 つまたは複数の物理ディスクに対し て ホットスペアの割り当て解除 を選択します。 6. Apply Now(今すぐ適用)をクリックします。 必要に応じて、次の再起動時 または スケジュールされた時刻 を適用することもできます。選択した操作モードに基づいて、設 定が適用されます。 RACADM を使用したグローバルホットスペアの割り当てまたは割り当て解除 storage コマンドを使用して、タイプをグローバルホットスペアとして指定します。 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
物理ディスクの消去 システム消去機能を使用すると、物理ドライブの内容を消去できます。この機能には、RACADM または LC GUI を使用してアクセ スできます。サーバの物理ドライブは、2 つのカテゴリに分類されます。 ● セキュア消去ドライブ - ISE、SED SAS、SATA ドライブ、PCIe SSD など暗号消去機能を備えたドライブです。 ● 上書き消去ドライブ - 暗号消去をサポートしていないすべてのドライブです。 RACADM SystemErase サブコマンドには、次のカテゴリのオプションがあります。 ● SecureErasePD オプションは、すべてのセキュア消去ドライブを暗号的に消去します。 ● OverwritePD オプションは、すべてのドライブのデータを上書きします。 SystemErase を実行する前に、次のコマンドで、サーバのすべての物理ディスクの消去機能を確認してください。 # racadm storage get pdisks –o –p SystemEraseCapability ISE および SED ドライブを消去するには、次のコマンドを使用します。 # rac
1. iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) に移動しま す。 Physical Disk(物理ディスク) ページが表示されます。 2. Controller(コントローラ) ドロップダウンメニューから、コントローラを選択して関連付けられている SED を表示します。 3. ドロップダウンメニューから、1 つまたは複数の SED に対する Cryptographic Erase(暗号消去) を選択します。 Cryptographic Erase(暗号消去) を選択した場合、その他のオプションをドロップダウンメニューに表示するには、Action (アクション) を選択して、ドロップダウンメニューをクリックしてその他のオプションを表示します。 4.
ホットスペアとして割り当てられた物理ディスクの再構築をキャンセルする場合は、データを復元するため、同じ物理ディスクで 再構築を再開します。物理ディスクの再構築をキャンセルしてから別の物理ディスクをホットスペアとして割り当てても、ホット スペアにデータの再構築が新しく割り当てられることにはなりません。 仮想ディスクの管理 仮想ディスクに対して次の操作を実行できます。 ● 作成 ● 削除 ● ポリシーの編集 ● 初期化 ● 整合性チェック ● 整合性チェックのキャンセル ● 仮想ディスクの暗号化 ● 専用ホットスペアの割り当てまたは割り当て解除 ● 仮想ディスクの点滅および点滅解除 ● バックグラウンドの初期化のキャンセル ● オンライン容量拡張 ● RAID レベルのマイグレーション メモ: iDRAC インタフェースを使用して 240 の仮想ディスクを管理および監視することができます。VD を作成するには、デバ イスセットアップ(F2)、PERCLI コマンドラインツール、または Dell OpenManage Server Administrator(OMSA)のいずれかを 使用します。 メモ: PERC
仮想ディスクを作成する前の考慮事項 仮想ディスクを作成する前に、次を考慮します。 ● コントローラ上に保存されない仮想ディスク名 - 作成する仮想ディスクの名前は、コントローラ上には保存されません。異なる オペレーティングシステムを使って再起動した場合、新しいオペレーティングシステムが独自の命名規則を使って仮想ディスク 名を変更することがあります。 ● ディスクグループとは、1 つ、または複数の仮想ディスクが作成されている RAID コントローラに接続されたディスクを論理的 にグループ化したものです。その際、ディスクグループのすべての仮想ディスクはディスクグループのすべての物理ディスクを 使用します。現在の実装では、論理デバイス作成の際に、混在したディスクグループのブロックがサポートされています。 ● 物理ディスクはディスクグループにバインドされます。したがって、1 つのディスクグループで RAID レベルが混在することは ありません。 ● 仮想ディスクに含むことのできる物理ディスクの数には制限があります。これらの制限はコントローラによって異なります。 仮想ディスクを作成する際、コントローラは一定数のストライ
仮想ディスクキャッシュポリシーの編集 仮想ディスクの読み取り、書き込み、またはディスクキャッシュポリシーを変更することができます。 メモ: コントローラによって、サポートされない読み取りまたは書き込みポリシーがあります。そのため、ポリシーを適用する と、エラーメッセージが表示されます。 読み取りポリシーは、コントローラがデータを探すときに、仮想ディスクの連続セクタを読み取るかどうかを指定します。 ● 適応先読み — 2 件の最新読み取り要求がディスクの連続セクタにアクセスした場合にのみ、コントローラは先読みを開始しま す。後続の読み取り要求がディスクのランダムセクタにアクセスする場合、コントローラは先読みなしのポリシーに戻ります。 コントローラは読み取り要求がディスクの連続セクタにアクセスしているかを引き続き評価し、必要に応じて先読みを開始しま す。 ● 先読み — コントローラはデータシーク時に仮想ディスクの連続セクタを読み取ります。データが仮想ディスクの連続セクタに 書かれている場合、先読みポリシーによってシステムパフォーマンスが向上します。 ● 先読みなし — 先読みなしポリシーを選択すると、コントロー
仮想ディスク整合性のチェック この操作は、冗長(パリティ)情報の正確さを検証します。このタスクは冗長仮想ディスクにのみ適用されます。必要に応じて、 整合性チェックタスクで冗長データが再構築されます。仮想ドライブに劣化ステータスがある場合、整合性チェックによって仮想 ディスクを準備完了ステータスに戻せる場合があります。ウェブインタフェースまたは RACADM を使用して整合性チェックを実 行できます。 整合性チェック操作をキャンセルすることもできます。整合性チェックのキャンセルは、リアルタイムの操作です。 仮想ディスクの整合性をチェックするには、ログインおよびサーバー制御の権限を持っている必要があります。 メモ: 整合性チェックは、RAID0 モードでドライバをセットアップしている場合はサポートされません。 仮想ディスクの初期化 仮想ディスクの初期化で、ディスク上のデータはすべて消去されますが、仮想ディスク設定は変更されません。使用前に設定され た仮想ディスクは初期化する必要があります。 メモ: 既存の構成を再作成している時に仮想ディスクの初期化を行わないでください。 高速初期化または完全初期化を実行すること
仮想ディスクの暗号化 コントローラで暗号化が無効になっている場合(つまり、セキュリティキーが削除されている場合)、作成された仮想ディスクの暗 号化を SED ドライブを使って手動で有効にします。コントローラで暗号化を有効にした後、仮想ディスクを作成すると、仮想ディ スクは自動的に暗号化されます。仮想ディスクの作成時に有効な暗号化オプションを無効にした場合を除き、暗号化仮想ディスク として自動的に設定されます。 暗号化キーを管理するには、ログインおよびサーバー制御の権限を持っている必要があります。 メモ: 暗号化はコントローラで有効ですが、VD を iDRAC から作成する場合は、VD の暗号化を手動で有効にする必要がありま す。VD が OMSA から作成された場合にのみ、自動的に暗号化されます。 専用ホットスペアの割り当てまたは割り当て解除 専用ホットスペアは、仮想ディスクに割り当てられた未使用のバックアップディスクです。仮想ディスク内の物理ディスクが故障 すると、ホットスペアがアクティブ化されて故障した物理ディスクと交換されるため、システムが中断したり、ユーザー介入が必 要になることもありません。 この
RAID レベルの移行 RAID レベルの移行(RLM)とは、仮想ディスクの RAID レベルを変更することです。iDRAC9 には、RLM を使用して VD サイズを 拡張するオプションがあります。RLM では、1 つの方法として、仮想ディスクの RAID レベルを移行することで、仮想ディスクの サイズを拡張できます。 RAID レベルの移行とは、特定の RAID レベルの VD を別の RAID レベルに変換するプロセスです。VD を別の RAID レベルに移行し た場合、その VD 上のユーザー データは、新しい構成のフォーマットに再配置されます。 この構成は、ステージングとリアルタイムの両方でサポートされます。 次の表に、ディスクを追加する場合とディスクを追加しない場合の双方で、VD の再設定(RLM)時に有効とされる VD レイアウト を示します。 表 54.
● OCE は RAID50 および RAID60 ではサポートされません。RAID10、および RAID50、RAID60 では、RLM がサポートされていませ ん。 ● コントローラに最大数の仮想ディスクがすでに存在する場合は、どの仮想ディスクにおいても RAID レベルの移行または容量の 拡張を行うことはできません。 ● RLM/OCE が完了するまでは、RLM/OCE を実行中のすべての仮想ディスクの書き込みキャッシュポリシーが、コントローラに よって ライトスルー に変更されます。 ● Virtual Disks(仮想ディスク)の再設定では通常、再設定操作が完了するまで、ディスクのパフォーマンスに影響があります。 ● ディスクグループ内の物理ディスクの合計数は、32 以下にする必要があります。 ● 対応する仮想ディスク / 物理ディスクでバックグラウンド操作(BGI/ 再構築 / コピーバック / 巡回読み取り)が何かすでに実 行中の場合、その時点では再設定(OCE/RLM)が許容されません。 ● 仮想ディスクに関連付けられたドライブでの再設定(OCE/RLM)の進行中に何らかのディスク移行を実行す
● [ディスク容量の編集] - このウィンドウで、選択した仮想ディスクに物理ディスクを追加できます。このウィンドウには、 物理ディスクを追加する仮想ディスクの現在の容量と追加した後の新しい容量も表示されます。 ● [RAID レベルの移行] - ディスク名、現在の RAID レベル、および仮想ディスクのサイズを表示します。新しい RAID レベル を選択できます。新しい RAID レベルに移行するには、ユーザーは既存の仮想ディスクにドライブを追加する必要がある場合 があります。この機能は、RAID 10、50 および 60 では適用されません。 ● 初期化:高速 - 物理ディスク上のメタデータが更新され、それにより、すべてのディスク容量が今後の書き込み操作に使用 できるようになります。この初期化オプションは、物理ディスク上の既存の情報が消去されないのですぐに完了できます が、今後の書き込み操作により、物理ディスクに残された情報が上書きされます。 ● 初期化:完全 — 既存のデータとファイルシステムがすべて消去されます。 メモ: 初期化:完全 オプションは PERC H330 コントローラには適用できません。
表 56.
コントローラのプロパティの設定 コントローラについて次のプロパティを設定することができます。 ● 巡回読み取りモード(自動または手動) ● 巡回読み取りモードが手動に設定されている場合の巡回読み取りの開始または停止 ● 未設定領域の巡回読み取り ● 整合性チェックモード ● コピーバックモード ● ロードバランスモード ● 整合性チェック率 ● 再構築率 ● BGI 率 ● 再構成率 ● 拡張自動インポート外部設定 ● セキュリティキーの作成または変更 ● 暗号化モード(ローカルキー管理および Secure Enterprise key Manager) コントローラのプロパティを設定するには、ログインおよびサーバー制御の権限を持っている必要があります。 巡回読み取りモードに関する考慮事項 巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。SAS および SATA HDD で 1 週間に 1 回、自動的に実行されます。 次の状況では、巡回読み取りが物理ディスク上で実行されません。 ● 物理ディスクは SSD です。 ● 物理ディスクが仮想ディスクに含まれてい
バックグラウンド初期化プロセスは、コントローラが、後に冗長データに発生するおそれのある問題を識別し、修正するのに役立 ちます。この点では、バックグラウンド初期化プロセスは整合性チェックに似ています。バックグラウンド初期化は、完了するま で実行する必要があります。キャンセルすると、0 ~ 5 分以内に自動的に再開されます。バックグラウンド初期化の実行中は、読 み取りや書き込みなどの一部のプロセスは操作可能です。仮想ディスクの作成のような他の処理は、バックグラウンド初期化と同 時に実行できません。これらの処理は、バックグラウンド初期化がキャンセルされる原因となります。 0 ~ 100 % の範囲で設定可能なバックグラウンド初期化率は、バックグラウンド初期化タスクの実行専用のシステムリソースの割 合を表します。0 % では、コントローラに対するバックグラウンド初期化の優先順は最下位となり、完了までに最も長い時間がか かりますが、システムパフォーマンスに与える影響は最小となります。バックグラウンド初期化率が 0% でも、バックグラウンド 初期化が停止または一時停止されることはありません。100 % では、コントローラ
SEKM の設定 SEKM を設定するには、次の手順を実行します。 1. 2. 3. 4. [設定]、[ストレージ設定]、[コントローラー設定]の順にクリックします。 [セキュリティ(暗号化)]フィールドで、ドロップ ダウンから[Secure Enterprise Key Manager]を選択します。 [Secure Enterprise Key Manager の設定]ウィンドウが表示されます。 このウィンドウの必須フィールドに値を指定します。 メモ: 各フィールドの詳細については、iDRAC のオンライン ヘルプを参照してください。 5.
● 障害の発生したディスクを再構築する専用のコントローラのリソースの割合を指定するには、Storage.Controller.RebuildRate オブジェクトを使用します。 ● 作成した後に仮想ディスクのバックグラウンド初期化(BGI)を実行する専用のコントローラのリソースの割合を指定するには、 Storage.Controller.BackgroundInitializationRate オブジェクトを使用します。 ● 物理ディスクの追加またはディスクグループ上の仮想ディスクの RAID レベルの変更後にディスクグループを再構成する専用の コントローラのリソースの割合を指定するには、Storage.Controller.ReconstructRate オブジェクトを使用します。 ● コントローラに対する外部設定の拡張自動インポートを有効または無効にするには、 Storage.Controller.
インポートを検討している物理ディスクには以下の制約が適用されます。 ● 物理ディスクの状態は、実際にインポートされる際に、外部構成がスキャンされたときから変わっている場合があります。外部 インポートでは、未構成良好状態のディスクのみがインポートされます。 ● 故障状態またはオフライン状態のドライブはインポートできません。 ● ファームウェアの制約により、8 つを超える外部構成をインポートすることはできません。 ウェブインタフェースを使用した外部設定のインポート メモ: システムに未完了の外部ディスク構成がある場合は、1 つ以上の既存のオンライン仮想ディスクの状態も外部として表示 されます。 メモ: BOSS コントローラの外部設定のインポートはサポートされていません。 外部設定をインポートするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、設定 > ストレージ設定 の順に移動します。 2. コントローラ ドロップダウンメニューから、インポートする外部設定のコントローラを選択します。 3.
RACADM を使用した外部設定のクリア 外部設定をクリアするには、次の手順を実行します。 racadm storage clearconfig: 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 コントローラ設定のリセット コントローラの設定をリセットすることができます。この操作を実行すると、仮想ディスクドライブが削除され、コントローラ上 のホットスペアがすべて割り当て解除されます。設定からディスクが削除される以外に、データは消去されません。また、設定を リセットしても、外部設定は削除されません。この機能のリアルタイムサポートは PERC 9.
メモ: RAID 5、6、50、または 60 の仮想ディスクの作成またはインポートはサポートされていません。また、拡張 HBA モード では、非 RAID ディスクが最初に昇順で列挙され、RAID ボリュームは降順で列挙されます。 コントローラモードを RAID から HBA に変更する前に、次を確認してください。 ● RAID コントローラがコントローラモードの変更をサポートしている。コントローラモードを変更するオプションは、RAID パーソ ナリティがライセンスを必要とするコントローラでは使用できません。 ● すべての仮想ディスクが削除されている。 ● ホットスペアが削除されている。 ● 外部設定がクリアまたは削除されている。 ● 障害の発生した状態のすべての物理ディスクが削除または固定キャッシュがクリアされている。 ● SED に関連付けられているローカル セキュリティ キーを削除する必要があります。 ● コントローラに保存キャッシュが存在していない(必須)。 ● コントローラモードを切り替えるためのサーバー制御権限がある。 メモ: モードを切り替えるとデータが削除されるため、外部設定、セキュリティキー
● コントローラの現在のモードを表示するには: $ racadm get Storage.Controller.1.RequestedControllerMode[key=] 次の出力が表示されます。 RequestedControllerMode = NONE ● HBA としてコントローラモードを設定するには: $ racadm set Storage.Controller.1.RequestedControllerMode HBA [Key=] ● ジョブを作成して変更を適用するには、次の手順を実行します。 $ racadm jobqueue create -s TIME_NOW -r pwrcycle 詳細については、dell.
● 以下を含むすべてのプロパティを設定します。 ○ 負荷バランスモード ○ 整合性チェックモード ○ 巡回読み取りモード ○ コピーバックモード ○ コントローラ起動モード ○ 拡張自動インポート外部設定 ○ 再構築率 ○ 整合性チェック率 ○ 再構成率 ○ BGI 率 ○ エンクロージャまたはバックプレーンのモード ○ 未設定領域の巡回読み取り ● 仮想ディスクに対して予期される RAID コントローラに適用可能な全プロパティの表示。 ● 外部設定のクリア メモ: 操作が非 RAID モードでサポートされていない場合は、エラーメッセージが表示されます。 コントローラが 非 RAID モードである場合、エンクロージャ温度プローブ、ファン、および電源装置を監視することはできません。 複数のストレージコントローラでの RAID 設定ジョブの実行 サポートされている iDRAC インタフェースから、複数のストレージコントローラに対して操作を実行する際は、次のことを確認し てください。 ● 各コントローラ上で個別にジョブを実行する。各ジョブが完了するのを待ってから、次のコントローラに対する設定とジョブの 作成を開始
PCIe SSD には、次の主な機能があります。 ● ホットプラグ対応 ● 高性能デバイス 第 14 世代 PowerEdge サーバの一部でのみ、最大 32 の NVMe SSD がサポートされています。 PCIe SSD に対して次の操作を実行できます。 ● サーバー内の PCIe SSD のインベントリと正常性のリモート監視 ● PCIe SSD の取り外し準備 ● データを安全に消去 ● LED の点滅または点滅解除(デバイスを識別) HHHL SSD に対しては次の操作を実行できます。 ● サーバー内の HHHL SSD インベントリおよびリアルタイム監視 ● iDRAC および OMSS での障害の発生したカードの報告およびログの記録 ● 安全なデータ消去およびカードの取り外し ● TTY ログレポート SSD に対しては次の操作を実行できます。 ● ドライブのオンライン、障害発生、オフラインなどのステータスレポート メモ: ホットプラグ機能、取り外し準備、およびデバイスの点滅または点滅解除は、HHHL PCIe SSD デバイスには適用されま せん。 メモ: NVMe デバイスが S140 で制
PCIe SSD バックプレーン情報を表示するには、次のコマンドを使用します。 racadm storage get enclosures メモ: 記載されているすべてのコマンドについては、PERC デバイスも表示されます。 詳細については、dell.
ジョブが正常に作成された場合、選択したコントローラにそのジョブ ID が作成されたことを示すメッセージが表示されます。 ジョブキュー をクリックすると、ジョブキュー ページでジョブの進行状況が表示されます。 保留中の操作が作成されていない場合は、エラーメッセージが表示されます。保留中の操作が成功し、ジョブの作成が正常終了 しなかった場合は、エラーメッセージが表示されます。 RACADM を使用した PCIe SSD の取り外しの準備 PCIeSSD ドライブの取り外しを準備するには、次の手順を実行します。 racadm storage preparetoremove: preparetoremove コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW --realtime 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、『iDRAC RACADM CLI
○ 開始時刻 と 終了時刻 — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューから、時刻 を選択します。アクションは、開始時刻と終了時刻の間に適用されます。 ○ ドロップダウンメニューから、再起動のタイプを選択します。 ■ 再起動なし(システムを手動で再起動) ■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) 5.
● 分割モード - 1 台のコントローラは最初の 12 ドライブにアクセスでき、2 台目のコントローラは残りの 12 ドライブにアクセスで きます。1 台目のコントローラに接続されているドライブには 0 ~ 11 の番号が付けられ、2 台目のコントローラに接続されてい るドライブには 12 ~ 23 の番号が付けられます。 ● 分割モード 4:20 - 1 台のコントローラは最初の 4 ドライブにアクセスでき、2 台目のコントローラは残りの 20 ドライブにアクセ スできます。1 台目のコントローラに接続されているドライブには 0 ~ 3 の番号が付けられ、2 台目のコントローラに接続され ているドライブには 4 ~ 23 の番号が付けられます。 ● 分割モード 8:16 - 1 台のコントローラは最初の 8 ドライブにアクセスでき、2 台目のコントローラは残りの 16 ドライブにアクセ スできます。1 台目のコントローラに接続されているドライブには 0 ~ 7 の番号が付けられ、2 台目のコントローラに接続され ているドライブには 8 ~ 23 の番号が付けられます。 ● 分割モード 16:8 - 1 台の
R740xd および R940 の場合、新しいバックプレーンゾーンを適用するにはサーバのパワーサイクルが必要です。C6420 の場合、 新しいバックプレーンゾーンを適用するには(ブレードシャーシの)A/C サイクルが必要です。 5. 保留中の操作に追加 をクリックします。 ジョブ ID が作成されます。 6. 今すぐ適用 をクリックします。 7. ジョブキュー ページに移動して、ジョブのステータスが完了になっていることを確認します。 8. システムのパワーサイクルを実行して設定を有効にします。 RACADM を使用したエンクロージャの設定 エンクロージャまたはバックプレーンを設定するには、BackplaneMode のオブジェクトで set コマンドを使用します。 たとえば、スプリットモードに BackplaneMode 属性を設定するには、次の手順を実行します。 1. 現在のバックプレーンモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.
8. backplanerequestedmode 属性値を表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=SplitMode 9. サーバをコールドリブートするには、次のコマンドを実行します。 racadm serveraction powercycle 10. システムが POST と CSIOR を完了した後、次のコマンドを入力して backplanerequestedmode を確認します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 11. バックプレーンモードがスプリットモードに設定されていることを確認するには、次のコマンドを実行します。 racadm get storage.enclosure.1.
SGPIO モードの設定 ストレージコントローラは、I2C モード(Dell バックプレーンのデフォルト設定)または Serial General Purpose Input/Output(SGPIO) モードのバックプレーンに接続できます。この接続は、ドライブ上の LED を点滅させるために必要です。Dell PERC コントローラと バックプレーンは、この両方のモードをサポートします。特定のチャネルアダプタをサポートするには、バックプレーンモードを SGPIO モードに変更する必要があります。 SGPIO モードは、パッシブバックプレーンのみでサポートされます。このモードは、ダウンストリームモードのエキスパンダベース バックプレーンまたはパッシブバックプレーンではサポートされません。バックプレーンのファームウェアは、機能、現在の状態、 および要求された状態に関する情報を示します。 LC ワイプ操作の後、または iDRAC をデフォルトにリセットした後は、SGPIO モードが無効な状態にリセットされます。これによ って、iDRAC 設定とバックプレーン設定が比較されます。バックプレーンが SGPIO モード
● スケジュールされた時刻 ● 保留中の操作が単一ジョブに含まれるバッチとして適用されるとき ウェブインタフェースを使用した操作モードの選択 操作モードを選択して設定を適用するには、次の手順を実行します。 1. 次のページのいずれかを表示している場合は、操作モードを選択できます。 ● ● ● ● Storage(ストレージ) > Physical Disks(物理ディスク) Storage(ストレージ) > Virtual Disks(仮想ディスク) Storage(ストレージ) > Controllers(コントローラ) Storage(ストレージ) > Enclosures(エンクロージャ) 2.
1. iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Pending Operations(保留中の操作) の順に 移動します。 保留中の操作 ページが表示されます。 2. コンポーネント ドロップダウンメニューから、保留中の操作を表示する、確定する、または削除するコントローラを選択しま す。 選択したコントローラに対する保留中の操作のリストが表示されます。 メモ: ● 保留中の操作は、外部設定のインポート、外部設定のクリア、セキュリティキー操作、および暗号化仮想ディスク用に 作成されます。ただし、これらは Pending Operations(保留中の操作) ページおよび Pending Operations(保留中の操 作) ポップアップメッセージには表示されません。 ● PCIe SSD のジョブは、保留中の操作 ページからは作成できません。 3. 選択したコントローラに対する保留中の操作を削除するには、保留中の操作をすべて削除 をクリックします。 4.
● 保留中の操作の作成が正常に行われず、それ以前に既存の保留中の操作がない場合、ID およびエラーメッセージと、推奨される 対応処置が表示されます。 ケース 2:動作モードの適用(今すぐ適用、次の再起動時、または スケジュールされた時刻)を選択し、既存の保留中の操作があ る場合 今すぐ適用、次の再起動時、または スケジュールされた時刻 を選択して 適用 をクリックした場合、まず選択したストレージ設定 操作のための保留中の操作が作成されます。 ● 保留中の操作が正常に作成され、既存の保留中の操作がある場合、メッセージが表示されます。 ○ そのデバイスの保留中の操作を表示するには、保留中の操作の表示 リンクをクリックします。 ○ 選択したデバイスにジョブを作成するには、Create Job(ジョブの作成) をクリックします。ジョブが正常に作成された 場合、選択したデバイスにそのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリックす ると、ジョブキュー ページでジョブの進行状況が表示されます。ジョブが作成されなかった場合、ジョブの作成が正常に終 了しなかったことを示すメッセージが表
ウェブインタフェースを使用したコンポーネントの LED の点滅または点 滅解除 コンポーネント LED を点滅または点滅解除するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、必要に応じて次のいずれかのページに移動します。 ● Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) > Status(ステータス) - 識別した Physical Disks(物理ディスク) ページが表示されるため、そこで物理ディスクと PCIe SSD の点滅または点滅解除を行うことができ ます。 ● Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) > Status(ステータス) - 識別した Virtual Disks(仮想ディスク) ページが表示されるため、そこで仮想ディスクの点滅または点滅解除を行うことができます。 2.
16 BIOS 設定 BIOS 設定では、特定のサーバに使用されている複数の属性を表示できます。この BIOS 構成設定では、各属性のさまざまなパラメ ーターを変更できます。1 つの属性を選択すると、その属性に関連するさまざまなパラメーターが表示されます。別の属性を変更す る前に、属性の複数のパラメーターを変更して変更を適用できます。ユーザーが構成グループを拡張すると、属性がアルファベット 順に表示されます。 メモ: 属性レベルのヘルプコンテンツは動的に生成されます。 適用 適用 ボタンは、属性のいずれかが変更されるまで、グレー表示のままになります。属性を変更して 適用 をクリックすると、必要 とされる変更値により、実際に属性を変更できます。リクエストが BIOS 属性の設定に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されます。この時点で、メッセージが生成され、表示 されます。詳細については、www.dell.
保留中の値をすべて削除 保留中の値をすべて削除 ボタンは、直近の設定変更で保留中になっている値がある場合にのみ使用できます。設定の変更を適用し ないと決めた場合は、保留中の値をすべて削除 ボタンクリックして、すべての変更を削除します。リクエストが BIOS 属性の削除 に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されま す。この時点で、EEMI メッセージが生成され、表示されます。 保留中の値 iDRAC を介した BIOS 属性の設定は、すぐに BIOS に適用されるわけではありません。変更を適用するには、サーバを再起動する必 要があります。BIOS 属性を変更すると、保留値 がアップデートされます。属性にすでに保留中の値がある場合(設定されている 場合)、その属性が GUI に表示されます。 BIOS 設定の変更 BIOS 設定を変更すると、監査ログエントリが生成され、LC ログに保存されます。 BIOS 設定 257
17 仮想コンソールの設定と使用 リモートシステムの管理には、仮想コンソールを使用でき、管理ステーションのキーボード、ビデオ、マウスを使用して、管理下シ ステムの対応するデバイスを制御します。これは、ラックおよびタワーサーバ用のライセンスが必要な機能です。ブレードサーバで は、デフォルトで使用できます。 主な機能は次のとおりです。 ● 最大 6 つの仮想コンソールセッションが同時にサポートされます。すべてのセッションで、同じ管理下サーバコンソールが同時 に表示されます。 ● Java、ActiveX、HTML5 プラグインを使って、対応ウェブブラウザで仮想コンソールを起動することができます。 メモ: デフォルトでは、仮想コンソールのタイプは HTML5 に設定されています。 ● 仮想コンソールセッションを開いたとき、管理下サーバーはそのコンソールがリダイレクトされていることを示しません。 ● 単一の管理ステーションから、1 つ、または複数の管理下システムに対する複数の仮想コンソールセッションを同時に開くこと ができます。 ● 同じプラグインを使用して、管理ステーションから管理下サーバーに対する 2 つのコンソ
• • • • • 対応画面解像度とリフレッシュレート 仮想コンソールの設定 仮想コンソールのプレビュー 仮想コンソールの起動 仮想コンソールビューアの使用 対応画面解像度とリフレッシュレート 次の表に、管理下サーバーで実行されている仮想コンソールセッションに対してサポートされている画面解像度と対応するリフレッ シュレートを示します。 表 58.
仮想コンソールのプレビュー 仮想コンソールを起動する前に、 System(システム) > Properties(プロパティ) > System Summary(システムサマリ) ペー ジで仮想コンソールの状態をプレビューできます。Virtual Console Preview(仮想コンソールプレビュー) セクションに、仮想コ ンソールの状態を示すイメージが表示されます。イメージは 30 秒ごとに更新されます。これは、ライセンス付きの機能です。 メモ: 仮想コンソールイメージは、仮想コンソールを有効にしている場合にのみ表示できます。 仮想コンソールの起動 仮想コンソールは、iDRAC ウェブインタフェースまたは URL を使用して起動できます。 メモ: 管理下システムのウェブブラウザから仮想コンソールセッションを起動しないでください。 仮想コンソールを起動する前に、次のことを確認します。 ● 管理者権限がある。 ● ウェブブラウザは、HTML5、Java、または ActiveX プラグインを使用するように設定されています。 ● 最低限のネットワーク帯域幅(1 MB/ 秒)が利用可能。 メモ: 内蔵ビデオコント
● シングルサインオンが有効になっている場合は、仮想コンソールビューアが起動し、仮想コンソール ページがバックグラウ ンドに表示されます。 メモ: Internet Explorer は、ローカル、Active Directory、LDAP、スマートカード(SC)、シングルサインオン(SSO)ログイ ンをサポートします。Firefox は、Windows ベースのオペレーティングシステムでは、ローカル、Active Directory、SSO ログ インをサポートし、Linux ベースのオペレーティングシステムでは、ローカル、Active Directory、LDAP ログインをサポート します。 メモ: 仮想コンソールへのアクセス権限はないが仮想メディアへのアクセス権限があるという場合は、この URL を使用する と仮想コンソールの代わりに仮想メディアが起動します。 Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メ ディアの起動中における警告メッセージの無効化 Java プラグインを使用して、仮想コンソールまたは仮想メディアの起動中における警告メッセージを無効化することがで
HTML5 ベースの仮想コンソール メモ: HTML5 の拡張 OS サポートについてリリースノートをチェックします。 メモ: HTML5 を使用して仮想コンソールにアクセスする場合、クライアントとターゲットのキーボードレイアウト、OS、およ びブラウザで同じ言語を使用する必要がありますたとえば、すべてが英語(米国)またはサポートされているいずれかの言語 である必要があります。 HTML5 仮想コンソールを起動するには、iDRAC 仮想コンソール ページから仮想コンソール機能を有効にし、仮想コンソールタイプ オプションを HTML5 に設定する必要があります。 メモ: デフォルトでは、仮想コンソールのタイプは HTML5 に設定されています。 仮想コンソールは、次のいずれかの方法を使用することによって、ポップアップウィンドウとして起動することができます。 ● iDRAC ホームページから、コンソールプレビュー セッションで使用できる 起動 リンクをクリックします ● iDRAC 仮想コンソール ページで、仮想コンソールの起動 をクリックします。 ● iDRAC ログインページで、https//
○ Alt+Space ○ Alt+Enter ○ Alt+Hyphen ○ Alt+F1 ○ Alt+F2 ○ Alt+F3 ○ Alt+F4 ○ Alt+F5 ○ Alt+F6 ○ Alt+F7 ○ Alt+F8 ○ Alt+F9 ○ Alt+F10 ○ Alt+F11 ○ Alt+F12 ○ PrntScrn ○ Alt+PrntScrn ○ F1 ○ 一時停止 ○ タブ ○ Ctrl+Enter ○ SysRq ○ Alt+SysRq ○ Win-P ● Aspect Ratio(アスペクト比) - HTML5 仮想コンソールのビデオイメージは、画像を可視化するためにサイズが自動的に調整さ れます。次の設定オプションがドロップダウンリストに表示されます。 ○ 保守 ○ 維持しない 適用 をクリックしてサーバーに選択された設定を適用します。 ● Touch Mode(タッチモード) - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロップ ダウンリストに表示されます。 ○ ダイレクト ○ 相対座標 適用 をクリックしてサーバーに選択された設定を適用します。 ● Mo
● ● ● ● Internet Explorer 11 Chrome 36 Firefox 30 Safari 7.0 メモ: Mac OS バージョン 10.10.2(またはそれ以降)をシステムにインストールすることをお勧めします。 サポート対象ブラウザとバージョンの詳細については、『iDRAC リリース ノート』は、www.dell.
Java クライアントの場合、Pass all keystrokes to server(すべてのキーストロークをサーバに渡す)機能と Single Cursor(単一カ ーソル)モードを動作させるには、ネイティブライブラリをロードする必要があります。ネイティブライブラリがロードされて いない場合、Pass all keystrokes to server(すべてのキーストロークをサーバに渡す) と Single Cursor(シングルカーソル) オプションは選択解除されています。いずれかのオプションを選択しようとすると、選択したオプションはサポートされていな いことを示すエラーメッセージが表示されます。 ActiveX クライアントの場合、Pass all keystrokes to server(すべてのキーストロークをサーバに渡す)機能を動作させるために はネイティブライブラリをロードする必要があります。ネイティブライブラリがロードされていない場合、Pass all keystrokes to server(すべてのキーストロークをサーバに渡す) オプションは選択解除されています。このオプションを選択し
Linux オペレーティングシステム上で動作する Java ベースの仮想コンソールセッシ ョン Windows オペレーティングシステムについて記載されている動作は、次の例外を除き、Linux オペレーティングシステムにも適用さ れます。 ● すべてのキーストロークをサーバーに渡す機能を有効にすると、 が管理下システムのオペレーティングシステムに 渡されます。 ● マジック SysRq キーは、Linux カーネルによって認識されるキーの組み合わせです。管理ステーションまたは管理下システムの オペレーティングシステムがフリーズし、システムを回復する必要がある場合に便利です。次のいずれかの方法を使用して、 Linux オペレーティングシステムのマジック SysRq キーを有効にできます。 ○ /etc/sysctl.
メモ: マジック SysRq キーを使用する前に、ブレークシーケンスを実行する必要はありません。 Windows オペレーティングシステム上で動作する ActiveX ベースの仮想コンソー ルセッション Windows オペレーティングシステムで動作する ActiveX ベースの仮想コンソールセッションの すべてのキーストロークをサーバーに 渡す機能の動作は、Windows 管理ステーションで実行されている Java ベースの仮想コンソールセッションで説明された動作に似て いますが、次の例外があります。 ● すべてのキーを渡すが無効な場合、F1 を押すと、管理ステーションと管理下システムの両方でアプリケーションのヘルプが起動 し、次のメッセージが表示されます。 Click Help on the Virtual Console page to view the online Help ● メディアキーを明示的にブロックすることはできません。 ● 、、 は管理下システムに送信されず、管理ステーション上のオペレーティングシ
18 iDRAC サービスモジュールの使用 iDRAC サービスモジュールは、サーバへのインストールが推奨されるソフトウェアアプリケーションです(デフォルトではインスト ールされていません)。このモジュールは、オペレーティングシステムから得られる監視情報によって iDRAC を補完します。またウ ェブインタフェース、Redfish、RACADM、および WSMAN などの iDRAC インタフェースで使用できる追加データを提供することに よって iDRAC を補完します。ユーザーは iDRAC サービスモジュールで監視する機能を設定することで、サーバのオペレーティングシ ステムで消費される CPU とメモリを制御できます。PSU を除くすべてのシステムコンポーネントのフルパワーサイクルのステー タスを有効または無効に設定するため、ホスト OS コマンドラインインタフェースが導入されています。 メモ: iDRAC9 では iSM バージョン 3.
2. デバイスリストから「SMINST」という名前でマウントされたボリュームを見つけて、適切なスクリプトを実行します。 ● Windows の場合、コマンドプロンプトを開き、ISM-Win.bat バッチファイルを実行します。 ● Linux の場合、シェルプロンプトを開き、ISM-Lx.sh スクリプトファイルを実行します。 3. インストールが完了したら、iDRAC でサービスモジュールが Installed(インストール済み)となり、インストールの日付が表示 されます。 メモ: インストーラがホストオペレーティングシステムで利用できるのは 30 分間です。インストールが 30 分以内に開始し ない場合は、サービスモジュールのインストールを始めからやり直す必要があります。 iDRAC Enterprise からの iDRAC サービスモジュールのインストール 1. SupportAssist 登録ウィザードで、Next(次へ)をクリックします。 2.
ネットワーク属性に対する Redfish プロファイルのサポート iDRAC サービスモジュール v2.3 以降では、iDRAC に対する追加のネットワーク属性が提供されます。これは、iDRAC から REST ク ライアントを通じて取得できます。詳細については、iDRAC Redfish プロファイルサポートを参照してください。 オペレーティングシステム情報 OpenManage Server Administrator は現在、オペレーティングシステムの情報とホスト名を iDRAC と共有しています。iDRAC サービ スモジュールは、同様の情報(OS 名、OS バージョン、完全修飾ドメイン名(FQDN)など)を iDRAC に提供します。デフォルト では、この監視機能は有効になっています。OpenManage Server Administrator がホスト OS にインストールされている場合、この 機能は無効になっていません。 iSM バージョン 2.0 以降では、オペレーティングシステムの情報機能が OS ネットワークインタフェースの監視によって強化されて います。iDRAC 2.00.00.
これらのクラスには、標準の WMI クライアントインタフェースを使用してアクセスできます。詳細については、プロファイルマニ ュアルを参照してください。 次の例では、WMI 情報機能によって iDRAC サービスモジュールに提供される機能を DCIM_account クラスを使用して説明します。 サポート対象クラスおよびプロファイルの詳細については、www.dell.com/support にある WSMan プロファイルドキュメントを 参照してください。 表 59. DCIM_account クラスの例 CIM インタフェース クラスのインスタンスを列挙 します。 特定のクラスのインスタンス を取得します。 インスタンスの関連付けされ たインスタンスを取得します。 インスタンスの参照を取得し ます。 WinRM WMIC PowerShell winrm e wmi/root/ cimv2/dcim/ dcim_account wmic /namespace:\ \root\cimv2\dcim PATH dcim_account Get-WmiObject dcim_account na
iDRAC のリモートハードリセット機能を使用すると、iDRAC が応答不能になったときはいつでも、AC パワーサイクルを行わずに iDRAC のリモートリセット操作を実行できます。iDRAC をリモートからリセットするには、ホスト OS の管理者権限が付与されて いるようにしてください。iDRAC のリモートハードリセット機能はデフォルトで有効になっています。iDRAC ウェブインタフェー ス、RACADM、WSMan を使用して、iDRAC のリモートハードリセットを実行することができます。 コマンドの使用方法 本項では、iDRAC のハードリセットを実行するための Windows、Linux、および ESXi のオペレーティングシステムに対するコマンド の使用方法を説明します。 ● Windows ○ ローカル Windows Management Instrumentation(WMI)を使用する: winrm i iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID=” iSMExportedFunctions” ○ リモート W
表 60. エラー処理 結果 説明 0 成功 1 iDRAC リセット対応ではない BIOS バージョン 2 非対応プラットフォーム 3 アクセス拒否 4 iDRAC リセット失敗 iDRAC SNMP アラートの帯域内サポート iDRAC サービスモジュール v2.3 を使用することにより、iDRAC によって生成されるアラートに類似する SNMP アラートをホストオ ペレーティングシステムから受信することができます。 また、ホスト OS 上で SNMP トラップと宛先を設定することによって、iDRAC を設定せずに iDRAC SNMP アラートを監視し、サー バをリモートから管理することもできます。iDRAC サービスモジュール v2.
○ この機能を無効にするには、次の手順を実行します。 Enable-iDRACSNMPTrap.sh 0 Enable-iDRACSNMPTrap.sh disable メモ: --force オプションは、トラップを転送するように Net-SNMP を設定します。ただし、トラップの宛先を設定する必 要があります。 ● VMware ESXi オペレーティングシステム すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.3 は、WinRM リモートコマンドを使用することによってこ の機能をリモートで有効化するための Common Management Programming Interface(CMPI)メソッドプロバイダをサポートしま す。 winrm i EnableInBandSNMPTraps http://schemas.dell.
iSM のインストール中にこの機能が無効になった場合、iSM によって提供される次の Windows PowerShell コマンドを使用してこの 機能を再度有効にできます。 Enable-iDRACAccessHostRoute この機能がすでに設定されている場合は、PowerShell コマンドと対応するオプションを使用して、これを無効化または変更できま す。利用できるオプションは次のとおりです。 ● ステータス - このパラメータは必須です。値の大文字と小文字は区別されず、値は true、false、または get です。 ● ポート - これはリスニングポート番号です。ポート番号を指定しない場合は、デフォルトのポート番号(1266)が使用されます。 ステータスパラメータの値が FALSE の場合、残りのパラメータは無視できます。この機能には、まだ設定されていない新しい ポート番号を入力する必要があります。新しいポート番号設定によって既存の OS2iDRAC インバウンドファイアウォールルール が上書きされ、新しいポート番号を使用して iDRAC に接続できます。値の範囲は 1024 ~ 65535 で
1. iDRAC Settings(iDRAC 設定) > Overview(概要) > iDRAC Service Module(iDRAC サービスモジュール) > Configure Service Module(サービスモジュールの設定) に移動します。 iDRAC サービスモジュールのセットアップ ページが表示されます。 2. 次を表示することができます。 ● ホストオペレーティングシステムにインストールされている iDRAC サービスモジュールのバージョン ● iDRAC サービスモジュールと iDRAC との接続状態 3.
19 サーバー管理用 USB ポートの使用 14 世代のサーバでは、専用のマイクロ USB ポートを使用して iDRAC を設定できます。マイクロ USB ポートを使用して、次の機能 を実行することができます。 ● USB ネットワークインタフェースを使用してシステムに接続し、iDRAC ウェブインタフェースや RACADM などのシステム管理 ツールにアクセスします。 ● USB ドライブに保存されている SCP ファイルを使用して、サーバを設定します。 メモ: USB ポートの管理、または USB ドライブ上のサーバ設定ファイル(SCP)のインポートによるサーバの設定を行うには、 システム制御権限が必要です。USB ポートの管理に関する詳細については、ホワイトペーパー『13 世代以降のサーバでの USB ポ ートの割り当てと USB ドライブの管理』をお読みください。 管理 USB 設定を構成するには、iDRAC 設定 > 設定 > 管理 USB の設定 と移動します。次のオプションを使用できます。 ● USB 管理ポート— USB ドライブが接続されている場合に SCP ファイルをインポートする、または
3. ノートパソコンが IP アドレス 169.254.0.4 を取得するのを待ちます。IP アドレスを取得するまでは数秒かかります。iDRAC が IP アドレス 169.254.0.3 を取得します。 4. ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。 たとえば、iDRAC ウェブインタフェースにアクセスするには、サポートされているブラウザを開いて、アドレス 169.254.0.3 を 入力し、Enter キーを押します。 5. iDRAC が USB ポートを使用している場合、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒あたり 4 回です。 6.
メモ: 圧縮された設定ファイルをインポートする前に圧縮するため、iDRAC9 では、有効 を選択した場合にのみ、圧縮され たファイルをパスワードで保護できます。Zip ファイルのパスワード オプションを使用して、ファイルを保護するパスワー ドを入力できます。 4. 設定を適用するには、適用 をクリックします。 RACADM を使用した USB 管理ポートの設定 USB 管理ポートを設定するには、次の RACADM サブコマンドおよびオブジェクトを使用します。 ● USB ポートのステータスを表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.PortStatus ● USB ポートの設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.
control.
LCD メッセージ LCD パネルが使用可能な場合、パネルには次のメッセージが順次表示されます。 1. インポート中 – USB デバイスからサーバー設定プロファイルがコピーされています。 2. 適用中 — ジョブが進行中です。 3. 完了 — ジョブが正常に完了しました。 4. エラーで完了 — ジョブは完了しましたがエラーが発生しました。 5.
20 Quick Sync 2 の使用 Android または iOS モバイル デバイスで動作している Dell OpenManage Mobile を使用すると、直接または OpenManage Essentials や OpenManage Enterprise(OME)コンソールを介してサーバに簡単にアクセスできます。これにより、サーバの詳細とインベントリ の確認、LC およびシステムイベントログの表示、OME コンソールからモバイル デバイスへの自動通知の送信、IP アドレスの割り 当て、iDRAC パスワードの変更、主要な BIOS 属性の設定、修正アクションの実行を必要に応じて行えます。また、サーバの電源を 入れ直したり、システム コンソールにアクセスしたり、iDRAC GUI にアクセスしたりすることもできます。 Apple App Store または Google Play ストアから OMM を無料でダウンロードできます。 iDRAC Quick Sync 2 インターフェイスを使用してサーバを管理するには、モバイル デバイスに OpenManage Mobile アプリケーショ ンをイン
● [WiFi] — 有効に設定されています。これはデフォルト オプションです。 これらの設定を構成するには、サーバー制御権限が必要です。設定を有効にするためにサーバーを再起動する必要はありません。設 定が完了したら、左コントロール パネルにある Quick Sync 2 ボタンをアクティブにすることができます。Quick Sync のライトが点 灯していることを確認します。次に、モバイル デバイスから Quick Sync 情報にアクセスします。 設定が変更された場合は、Lifecycle Controller ログにエントリが記録されます。 ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定 iDRAC Quick Sync 2 を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウ ェア設定) > iDRAC Quick Sync(iDRAC Quick Sync) の順に移動します。 2.
21 仮想メディアの管理 仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイスや、ネットワーク共有上の ISO CD/DVD イ メージに、それらが管理対象サーバーにあるかのようにアクセスできます。 仮想メディア機能を使用すると、次の操作を実行できます。 ● リモートシステムに接続されたメディアにネットワークを介してリモートアクセス ● アプリケーションのインストール ● ドライバのアップデート ● 管理下システムへのオペレーティングシステムのインストール これは、ラックおよびタワーサーバ用のライセンスが必要な機能です。ブレードサーバでは、デフォルトで使用できます。 主な機能は次のとおりです。 ● 仮想メディアは、仮想オプティカルドライブ(CD/DVD)、フロッピードライブ(USB ベースのドライブを含む)、および USB フラッシュドライブをサポートします。 ● 管理下システムには、管理ステーション上のフロッピー、USB フラッシュドライブ、イメージ、またはキーのいずれかと 1 つの オプティカルドライブを接続できます。サポートされるフロッピードライブには、フロッピーイメージまた
対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 61. 対応ドライブとデバイス ドライブ 対応ストレージメディア 仮想光学ドライブ ● レガシー 1.44 フロッピードライブ(1.
連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 62.
● 空のドライブを表示するようにシステムが設定されている。これを行うには、Windows エクスプローラーで[フォルダー オプシ ョン]に移動し、 [空のドライブはコンピューター フォルダーに表示しない]オプションのチェックを外して[OK]をクリック します。 仮想コンソールが無効になっている場合に仮想メディアにアクセスするには、次の手順を実行します。 1. iDRAC Web インターフェイスで、 [設定] > [仮想メディア]の順に移動します。 2. [仮想メディアの接続]をクリックします。 または、次の手順に従って仮想メディアを起動することもできます。 1. [設定] > [仮想コンソール]の順に移動します。 2. 仮想コンソールの起動 をクリックします。次のメッセージが表示されます。 Virtual Console has been disabled. Do you want to continue using Virtual Media redirection? 3. OK をクリックします。仮想メディア ウィンドウが表示されます。 4.
ドライバーへのアクセス Dell EMC PowerEdge サーバーには、システム フラッシュ メモリーに内蔵された対応オペレーティング システム ドライバーがすべて 搭載されています。iDRAC を使用すると、ドライバーをマウントまたはマウント解除して、お使いのサーバーにオペレーティング シ ステムを簡単に導入できます。 ドライバーをマウントするには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[設定] > [仮想メディア]の順に移動します。 2. [ドライバーのマウント]をクリックします。 3. ポップアップ ウィンドウから OS を選択し、[ドライバーのマウント]をクリックします。 メモ: デフォルトでは、公開時間は 18 時間です。 マウントの完了後にドライバーをマウント解除するには、次の手順を実行します。 1. [設定] > [仮想メディア]の順に移動します。 2. [ドライバーのマウント解除]をクリックします。 3.
メモ: RDP セッションを介した仮想コンソール / 仮想メディアを使用したマップの USB キーを仮想メディアディスクとし てマップすることはできません。 2. マップするデバイスのタイプをクリックします。 メモ: アクティブセッションは、仮想メディアセッションが、現在のウェブインタフェースセッション、別のウェブインタ フェースセッション、または VMCLI からアクティブであるかどうかを表示します。 3.
BIOS を介した起動順序の設定 システム BIOS 設定ユーティリティを使用すると、管理下システムが仮想光学ドライブまたは仮想フロッピードライブから起動する ように設定できます。 メモ: 接続中に仮想メディアを変更すると、システムの起動順序が停止する可能性があります。 管理下システムが起動できるようにするには、次の手順を実行します。 1. 管理下システムを起動します。 2. を押して、セットアップユーティリティ ページを開きます。 3. System BIOS Settings(システム BIOS 設定) > Boot Settings(起動設定) > BIOS Boot Settings(BIOS 起動設定) > Boot Sequence(起動順序) と移動します。 ポップアップウィンドウに、仮想光デバイス と仮想フロッピードライブのリストがその他の標準起動デバイスと共に表示され ます。 4. 仮想デバイスが有効であり、起動可能なメディアの 1 番目のデバイスとして表示されていることを確認します。必要に応じ、 画面の指示に従って起動順序を変更します。 5.
22 VMCLI ユーティリティのインストールと使用 仮想メディアコマンドラインインタフェース(VMCLI)ユーティリティは、管理ステーションから管理下システム上の iDRAC に仮 想メディア機能を提供するインタフェースです。このユーティリティを使用すると、ネットワーク内の複数のリモートシステムでオ ペレーティングシステムを導入するために、イメージファイルや物理ドライブなどの仮想メディア機能にアクセスすることができ ます。 VMCLI ユーティリティは次の機能をサポートします。 ● 仮想メディアを介したアクセスが可能なリムーバブルデバイスまたはイメージの管理 ● iDRAC ファームウェアの 1 回限りの起動 オプションが有効な場合のセッションの自動終了 ● Secure Socket Layer(SSL)を使用した iDRAC へのセキュアな通信 ● 次の時点までの VMCLI コマンドの実行: ○ 接続が自動的に終了。 ○ オペレーティングシステムがプロセスを終了。 メモ: Windows でプロセスを終了させるには、タスクマネージャを使用します。 トピック: • • • VMCLI のインストール
メモ: VMCLI 構文では大文字と小文字が区別されます。 セキュリティ確保のため、次の VMCLI パラメータを使用することをお勧めします。 ● vmcli -i - VMCLI を起動するためのインタラクティブな方法を有効にします。これにより、別のユーザーがプロセスを確認す る際にユーザー名とパスワードが表示されません。 ● vmcli -r -S -u -p c { | } - iDRAC の CA 証明書が有効かどうかを示します。証明書が有効でない場合は、こ のコマンドの実行時に警告メッセージが表示されますが、コマンドは正常に実行され、VMCLI セッションが確立されます。 VMCLI パラメータの詳細については、『VMCLI ヘルプ』または VMCLI Man ページを参照してください。 仮想メディアにアクセスするための VMCLI コマンド 次の表に、さまざまな仮想メディアへのアクセスに必要な V
たとえば、Linux オペレーティングシステムでは、コマンドの直後にアンパサンド文字(&)を指定すると、プログラムが新し いバックグラウンドプロセスとして呼び出されます。この方法は、VMCLI コマンドで新しいプロセスが開始された後でもスク リプトを続行できるため、スクリプトプログラムの場合に便利です(そうでない場合は、VMCLI プログラムが終了するまでス クリプトはブロックされます)。 複数の VMCLI セッションが開始された場合、プロセスのリストと終了にはオペレーティングシステム固有の機能を使用してく ださい。 VMCLI ユーティリティのインストールと使用 293
23 vFlash SD カードの管理 vFlash SD カードは、工場出荷時に搭載するよう注文できるセキュアデジタル(SD)カードです。最大で 16 GB の容量のカードを使 用できます。カードの挿入後、パーティションの作成や管理をするには、vFlash サービスを有効にする必要があります。vFlash は、 ライセンス付きの機能です。 メモ: SD カードのサイズには制限はなく、筐体を開けて、工場出荷時に搭載された SD をより大容量の SD カードに取り換える ことができます。vFlash は FAT32 ファイルシステムを使用しているため、ファイルサイズの上限は 4 GB です。 システムの vFlash SD カードスロットにカードがない場合は、Overview(概要) > Server(サーバ) > vFlash の iDRAC ウェブイン タフェースに次のエラーメッセージが表示されます。 SD card not detected. Please insert an SD card of size 256MB or greater.
RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。 ● iDRAC.vflashsd.AvailableSize ● iDRAC.vflashsd.Health ● iDRAC.vflashsd.Licensed ● iDRAC.vflashsd.Size ● iDRAC.vflashsd.WriteProtect これらのオブジェクトの詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
2. vFlash メディア セクションで、有効 を選択して vFlash 機能を有効にするか、無効 を選択して vFlash 機能を無効にすることが できます。 3. 戻る、終了 の順にクリックし、はい をクリックします。 選択に基づいて、vFlash 機能が有効または無効になります。 vFlash SD カードの初期化 初期化操作は SD カードを再フォーマットし、カード上の初期 vFlash システム情報を設定します。 メモ: SD カードが書込み禁止の場合は、初期化オプションが無効になります。 ウェブインタフェースを使用した vFlash SD カードの初期化 vFlash SD カードを初期化するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウ ェア設定) > vFlash の順に移動します。 SD Card Properties(SD カードのプロパティ) ページが表示されます。 2.
メモ: iDRAC がリセットされると、前回のパーティション操作のステータスが失われます。 vFlash パーティションの管理 iDRAC ウェブインタフェースまたは RACADM を使用して、次の操作を実行できます。 メモ: 管理者は、vFlash パーティション上のすべての操作を実行できます。管理者ではない場合は、パーティションの作成、削 除、フォーマット、連結、分離、または内容のコピーには Access Virtual Media(仮想メディアへのアクセス) 権限が必要で す。 ● ● ● ● ● ● ● ● ● 空のパーティションの作成 イメージファイルを使用したパーティションの作成 パーティションのフォーマット 使用可能なパーティションの表示 パーティションの変更 パーティションの連結または分離 既存のパーティションの削除 パーティション内容のダウンロード パーティションからの起動 メモ: WSMan、iDRAC 設定ユーティリティ、RACADM などのアプリケーションが vFlash を使用しているときに、vFlash ページ で任意のオプションをクリックする場合、または GUI の他のページ
RACADM を使用した空のパーティションの作成 空のパーティションを作成するには、次の手順を実行します。 1. telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。 2. 次のコマンドを入力します。 racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] [n] はパーティションのサイズです。 デフォルトでは、空のパーティションが読み取り / 書き込みとして作成されます。 イメージファイルを使用したパーティションの作成 イメージファイル(.img または .iso 形式で入手可能)を使用して、vFlash SD カードで新しいパーティションを作成できます。パー ティションは、フロッピー(.img)、ハードディスク(.img)、または CD(.
1. telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。 2. コマンドを入力します。 racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/ foo.iso –u root –p mypassword デフォルトでは、作成されるパーティションは読み取り専用です。このコマンドでは、イメージファイル名拡張子の大文字と小 文字が区別されます。ファイル名の拡張子が大文字の場合(たとえば、FOO.iso ではなく、FOO.
● すべての既存パーティションおよびそのプロパティを一覧表示する場合 racadm vflashpartition list ● パーティション 1 上での動作ステータスを取得する場合 racadm vflashpartition status -i 1 ● すべての既存パーティションのステータスを取得する場合 racadm vflashpartition status -a メモ: -a オプションは、ステータス処置と併用する場合に限り有効です。 パーティションの変更 読み取り専用パーティションを読み取り / 書き込みパーティションに変更したり、その逆を行うことができます。パーティション を変更する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● 仮想メディアへのアクセス 権限がある。 メモ: デフォルトでは、読み取り専用パーティションが作成されます。 ウェブインタフェースを使用したパーティションの変更 パーティションを変更するには、次の手順を実行します。 1.
パーティションの連結または分離 1 つ、または複数のパーティションを連結すると、これらのパーティションはオペレーティングシステムおよび BIOS によって USB 大容量ストレージデバイスとして表示されます。複数のパーティションを割り当てられたインデックスに基づいて連結すると、オ ペレーティングシステムおよび BIOS の起動順序メニューに昇順で一覧表示されます。 パーティションを分離すると、オペレーティングシステムおよび BIOS の起動順序メニューには表示されません。 パーティションを連結または分離すると、管理下システムの USB バスがリセットされます。これは vFlash を使用するアプリケーシ ョンに影響を及ぼし、iDRAC 仮想メディアセッションを切断します。 パーティションを連結または分離する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● カード上で初期化がすでに実行開始されていない。 ● 仮想メディアへのアクセス 権限を持っている。 ウェブインタフェースを使用したパーティションの連結または分離 パーティションを連結または分離するには、次の手順を実行します。 1.
● ● ● ● vFlash 機能が有効になっている。 カードが書き込み禁止になっていない。 パーティションが連結されていない。 カード上で初期化が実行中ではない。 ウェブインタフェースを使用した既存のパーティションの削除 既存のパーティションを削除するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウ ェア設定) > vFlash > Manage(管理) の順に移動します。 パーティションの管理 ページが表示されます。 2. 削除 行で、削除するパーティションの削除アイコンをクリックします。 この処置を実行すると、パーティションが恒久的に削除されることを示すメッセージが表示されます。 3. OK をクリックします。 パーティションが削除されます。 RACADM を使用した既存のパーティションの削除 パーティションを削除するには、次の手順を実行します。 1.
パーティションからの起動 連結された vFlash パーティションを次回起動時の起動デバイスとして設定できます。 パーティションを起動する前に、次を確認してください。 ● vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .iso 形式)が含まれている。 ● vFlash 機能が有効になっている。 ● 仮想メディアへのアクセス 権限を持っている。 ウェブインタフェースを使用したパーティションからの起動 vFlash パーティションを最初の起動デバイスとして設定するには、「ウェブインタフェースを使用したパーティションからの起動 、 p. 303」を参照してください。 メモ: 連結された vFlash パーティションが 最初の起動デバイス ドロップダウンメニューのリストに表示されていない場合は、 BIOS が最新バージョンにアップデートされていることを確認します。 RACADM を使用したパーティションからの起動 最初の起動デバイスとして vFlash パーティションを設定するには、iDRAC.
24 SMCLP の使用 Server Management Command Line Protocol(SMCLP)仕様は、CLI ベースのシステム管理を可能にします。SMCLP は標準文字単位 のストリームを介して管理コマンドを送信するためのプロトコルを定義します。このプロトコルでは、人間指向型コマンドセット を使用して Common Information Model Object Manager(CIMOM)にアクセスします。SMCLP は、複数のプラットフォームにわた るシステム管理を合理化するための Distributed Management Task Force(DMTF)SMASH イニシアチブのサブコンポーネントです。 SMCLP 仕様には、管理下エレメントアドレス指定仕様や、SMCLP マッピング仕様に対する多数のプロファイルとともに、さまざ まな管理タスク実行のための標準動詞とターゲットについて記述されています。 メモ: ここでは、ユーザーに Systems Management Architecture for Server Hardware(SMASH)イニシアチブおよび Serv
メモ: -$ を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラック、お よびタワーサーバに admin-> を使用した 1 つのスクリプトを使用できます。 iDRAC SMCLP 構文 iDRAC SMCLP には、動詞とターゲットの概念を使用して、CLI 経由でシステムを管理する機能が備わっています。動詞は、実行す る操作を示し、ターゲットは、その操作を実行するエンティティ(またはオブジェクト)を決定します。 SMCLP コマンドライン構文: [] [] [] 次の表は、動詞とその定義が示されています。 表 64.
表 65.
表 65.
MAP アドレス領域のナビゲーション SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたターゲッ トで表されます。アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。 ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)で表されます。これは、iDRAC にログインするときのデフォ ルトの開始ポイントです。cd 動詞を使用してルートから移動します。 メモ: スラッシュ(/)およびバックスラッシュ(\)は、SM-CLP アドレスパスで互換性があります。ただし、コマンドライ ンの末尾にバックスラッシュを置くと、コマンドが次のラインまで続くことになり、コマンドの解析時に無視されます。 たとえば、システムイベントログ(SEL)で 3 番目のレコードに移動するには、次のコマンドを入力します。 ->cd /admin1/system1/logs1/log1/record3 ターゲットなしで cd 動詞を入力し、アドレス領域内の現在の場所を検索します。省略形 .. と .
サーバー電源管理 次の例は、SMCLP を使用して管理下システムで電源管理操作を実行する方法を示しています。 SMCLP コマンドプロンプトで、次のコマンドを入力します。 ● サーバーの電源をオフにする: stop /system1 次のようなメッセージが表示されます: system1 has been stopped successfully ● サーバーの電源をオンにする: start /system1 次のようなメッセージが表示されます: system1 has been started successfully ● サーバーを再起動する: reset /system1 次のようなメッセージが表示されます: system1 has been reset successfully SEL 管理 次の例は、SMCLP を使用して管理下システムで SEL 関連の操作を実行する方法を示しています。SMCLP コマンドプロンプトで、 次のコマンドを入力します。 ● SEL を表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1 Targe
show help exit version ● SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
25 オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 ● リモートファイル共有 ● コンソール トピック: • • • リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 リモートファイル共有を使用したオペレーティングシステ ムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 ● iDRAC に対する 設定ユーザー および 仮想メディアへのアクセス 権限が、そのユーザーに対して有効である。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .
● 仮想メディアクライアントがアクティブではない場合に、RFS 接続の確立を試行すると、接続が確立され、リモートイメージが ホストのオペレーティングシステムで使用可能になります。 ● 仮想メディアクライアントがアクティブである場合に RFS 接続の確立を試行すると、次のエラーメッセージが表示されます。 仮想メディアが取り外されているか、選択した仮想ドライブにリダイレクトされました。 RFS の接続ステータスは iDRAC ログで提供されます。接続されると、RFS マウントされた仮想ドライブは、iDRAC からログアウト しても切断されません。iDRAC がリセットされた場合、またはネットワーク接続が切断された場合は、RFS 接続が終了します。RFS 接続を終了させるには、CMC OME Modular および iDRAC でウェブインタフェースおよびコマンドラインオプションも使用できま す。CMC からの RFS 接続は、iDRAC の既存の RFS マウントよりも常に優先されます。 メモ: ● CIFS は IPv4 と IPv6 の両方のアドレス、NFS は IPv4 アドレスのみをサポートします。 ●
NFS 共有を使用する場合、大文字と小文字が区別されるため、<ファイルパス> と <イメージ名> を正確に入力するようにして ください。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字 、p. 136」を 参照してください。 メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されます。 iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、<、>、, (コンマ)を除きます。 4.
● HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Size を 3 に設定 仮想メディアを使用したオペレーティングシステムの導入 仮想メディアを使用してオペレーティングシステムを導入する前に、次を確認してください。 ● 起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。 ● 仮想メディアが自動連結モードの場合、システムを起動する前に仮想メディアアプリケーションを起動する必要がある。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .iso などの業界標 準フォーマットで含まれている。 仮想メディアを使用してオペレーティングシステムを導入するには、次の手順を実行します。 1. 次のうちのいずれか 1 つを実行してください。 ● オペレーティングシステムのインストール CD または DVD を管理ステーションの CD ドライブまたは DVD ドライブに挿入 します。 ● オペレーティングシステムのイメージを連結します。 2.
IDSDM について 内蔵デュアル SD モジュール(IDSDM)は、適切なプラットフォームのみで使用できます。IDSDM は、1 枚目の SD カードの内容を ミラーリングする別の SD カードを使用して、ハイパーバイザ SD カードに冗長性を提供します。 2 枚の SD カードのどちらでもマスターにすることができます。たとえば、2 枚の新しい SD カードが IDSDM に装着されている場 合、SD1 はアクティブ(マスター)カードであり、SD2 はスタンバイカードです。データは両方のカードに書き込まれますが、デー タの読み取りは SD1 から行われます。SD1 に障害が発生するか、取り外された場合は常に、SD2 が自動的にアクティブ(マスター) カードになります。 iDRAC ウェブインタフェースまたは RACADM を使用して、IDSDM のステータス、正常性、および可用性を表示できます。SD カー ドの冗長性ステータスおよびエラーイベントは SEL にログされ、前面パネルに表示されます。アラートが有効に設定されている場 合は、PET アラートが生成されます。 オペレーティングシステムの導入 31
26 iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 ● 診断コンソール ● POST コード ● 起動キャプチャビデオおよびクラッシュキャプチャビデオ ● 前回のシステムクラッシュ画面 ● システムイベントログ ● Lifecycle ログ ● 前面パネルステータス ● 問題の兆候 ● System Health(システム正常性) トピック: • • • • • • • • • • • • 診断コンソールの使用 Post コードの表示 起動キャプチャとクラッシュキャプチャビデオの表示 ログの表示 前回のシステムクラッシュ画面の表示 システムステータスの表示 ハードウェア問題の兆候 システム正常性の表示 サーバーステータス画面でのエラーメッセージの確認 iDRAC の再起動 システムおよびユーザーデータの消去 工場出荷時のデフォルト設定への iDRAC のリセット 診断コンソールの使用 iDRAC では、Microsoft Windows または Linux ベースのシステムに装備されているツールに似た
to factory default(iDRAC を工場出荷時のデフォルト設定にリセット) ウィンドウが表示されます。この処置は、iDRAC を工場出荷時のデフォルトにリセットします。次のオプションのいずれかを選択します。 a. すべての設定を破棄しても、ユーザーとネットワーク設定は維持する b. すべての設定を破棄し、デフォルトのユーザー名を root に、パスワードを出荷時の値(root/shipping 値)にリセットする c. すべての設定を破棄し、デフォルトのユーザー名を root に、パスワードを calvin (root/calvin)にリセットする 2.
Post コードの表示 Post コードは、システム BIOS からの進行状況インジケータであり、パワーオンリセットからの起動シーケンスのさまざまな段階を 示します。また、システムの起動に関するすべてのエラーを診断することも可能になります。Post Codes(Post コード) ページ には、オペレーティングシステムを起動する直前の Post コードが表示されます。 Post コードを表示するには、Maintenance(メンテナンス) > Troubleshooting(トラブルシューティング) > Post Code(Post コード) の順に移動します。 POST コード ページには、システムの正常性インジケータ、16 進数コード、およびコードの説明が表示されます。 起動キャプチャとクラッシュキャプチャビデオの表示 次のビデオ記録を表示できます。 ● 最後の 3 回の起動サイクル — 起動サイクルビデオでは、起動サイクルで発生した一連のイベントがログに記録されます。起動 サイクルビデオは、最新の記録から順に並べられます。 ● 最後のクラッシュビデオ — クラッシュビデオでは、障害に至った一連のイベン
ログの表示 システムイベントログ(SEL)および Lifecycle ログを表示できます。詳細については、「システムイベントログの表示」および 「Lifecycle ログの表示」を参照してください。 前回のシステムクラッシュ画面の表示 前回のクラッシュ画面機能は、最新のシステムクラッシュのスクリーンショットをキャプチャして保存し、iDRAC で表示します。 これは、ライセンス付きの機能です。 前回のクラッシュ画面を表示するには、次の手順を実行します。 1. 前回のシステムクラッシュ画面機能が有効になっていることを確認します。 2.
RACADM を使用して LCD 前面パネルステータスを表示するには、System.LCD グループ内のオブジェクトを使用します。詳細に ついては、『iDRAC RACADM CLI ガイド』は、www.dell.
サーバーステータス画面でのエラーメッセージの確認 橙色 LED が点滅し、特定のサーバにエラーが発生した場合、LCD のメイン Server Status(サーバステータス) 画面に、エラーがあ るサーバがオレンジ色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラーがあるサーバをハイライト表示し、 中央のボタンをクリックします。2 行目にエラーおよび警告メッセージが表示されます。LCD パネルに表示されるエラーメッセー ジのリストについては、サーバのオーナーズマニュアルを参照してください。 iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 ● ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ● ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 iDRAC ウェブインタフェースを使用した iDRAC のリセット iDRAC を再起動するには、iDRAC ウェブインタフェースで次のいずれかの操作を実行します。 ● Maintenance(メンテナンス) > Diag
● drvpack — 組み込み OS ドライバパック ● lcdata — Lifecycle Controller データの消去 ● idrac — iDRAC をデフォルトにリセット ● ● ● ● ● overwritepd — インスタントセキュア消去(ISE)をサポートしないハードドライブの上書き percnvcache — コントローラキャッシュのリセット vflash — vFLASH のリセット secureerasepd — ISE をサポートするハードドライブ、SSD、NVMe の消去 allapps — すべての OS アプリケーションのクリア 詳細については、『iDRAC RACADM CLI ガイド』は、www.dell.
27 iDRAC への SupportAssist の統合 SupportAssist では、SupportAssist コレクションを作成し、その他の SupportAssist 機能を使用してシステムとデータセンターを監視 することができます。iDRAC は、プラットフォーム情報の収集用のアプリケーションインタフェースを提供します。この情報によ り、プラットフォームとシステムの問題を解決するためのサポートサービスを有効にできます。iDRAC では、サーバーの SupportAssist コレクションを生成し、そのコレクションを管理ステーション(ローカル)の場所、または FTP、Trivial File Transfer Protocol(TFTP)、HTTP、HTTPS、共通インターネット ファイル システム(CIFS)、ネットワーク ファイル共有(NFS)などの共 有ネットワークの場所にエクスポートできます。コレクションは、標準の ZIP 形式で生成されます。このコレクションは、トラブ ルシューティングまたはインベントリコレクションのためにテクニカルサポートに送信することができます。 トピック: •
いています。自動ディスパッチ ワークフローを有効にするには、SupportAssist 登録プロセス中にディスパッチ情報を入力する必要 があります。ディスパッチ パーツと一緒にオンサイト サポートが必要な場合は、[オンサイト サポート付きパーツ ディスパッチ] を選択します。 メモ: 自動ディスパッチは、Windows 用 iDRAC サービス モジュール(iSM)v3.4.
● iDRAC サービスモジュールは、ホストオペレーティングシステムにインストールして実行する必要があります。 ● OS Collector は出荷時に iDRAC にインストールされています。削除した場合は、iDRAC にインストールする必要があります。 サーバの問題についてテクニカルサポートとの作業が必要であるが、セキュリティポリシーによってインターネットへの直接接続が 制限されている場合、テクニカルサポートに必要なデータを提供して問題のトラブルシューティングを円滑に進めることができま す。デルからソフトウェアをインストールしたりツールをダウンロードしたり、またはサーバオペレーティングシステムや iDRAC か らインターネットへアクセスしたりする必要はありません。 サーバの正常性レポートを生成してから、収集ログをエクスポートできます。 ● 管理ステーション(ローカル) 。 ● 共通インターネットファイルシステム(CIFS)やネットワークファイル共有(NFS)などの共有ネットワーク。CIFS または NFS などのネットワーク共有の場所にエクスポートするには、iDRAC 共有への直接ネットワーク接続、また
7. Collect(収集) をクリックして収集の生成を続行します。 8.
28 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 ● システムイベントログ ● ネットワークセキュリティ ● Active Directory ● シングルサインオン ● スマートカードログイン ● 仮想コンソール ● 仮想メディア ● vFlash SD カード ● SNMP 認証 ● ストレージデバイス ● iDRAC サービスモジュール ● RACADM ● その他 トピック: • • • • • • • • • • • • • • システムイベントログ ネットワークセキュリティ Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス iDRAC サービスモジュール RACADM デフォルトのパスワードを永続的に calvin に設定する その他 システムイベントログ Internet Explorer で iDRAC ウェブインタフェースを使用する場合、名前を付けて保存 オプションを使用して SEL が保存されない のはなぜですか。 こ
ネットワークセキュリティ iDRAC Web インターフェイスへのアクセス中に、認証局(CA)で発行された SSL 証明書が信頼できないことを示すセキュリティ 警告が表示されます。 iDRAC には、Web ベースのインターフェイスおよびリモート RACADM を介してアクセスする際にネットワーク セキュリティを確保 するためのデフォルトの iDRAC サーバー証明書が含まれています。この証明書は、信頼できる CA によって発行されません。これ を解決するには、信頼できる CA によって発行された iDRAC サーバー証明書(Microsoft 認証局、Thawte、Verisign など)をアップ ロードします。 DNS サーバーが iDRAC を登録しないのはどうしてですか? 一部の DNS サーバーは、最大 31 文字の iDRAC 名しか登録しません。 iDRAC Web ベース インターフェイスにアクセスすると、SSL 証明書のホスト名が iDRAC ホスト名と一致しないことを示すセキュ リティ警告が表示されます。 iDRAC には、Web ベースのインターフェイスおよびリモート RACADM を介
○ ユーザーと iDRAC オブジェクトが別のドメイン内にある場合は、User Domain from Login(ログインからのユーザードメイ ン) オプションを選択しないでください。代わりに、Specify a Domain(ドメインを指定する) オプションを選択し、 iDRAC オブジェクトが属するドメイン名を入力します。 ● ドメインコントローラの SSL 証明書で、iDRAC の日付が証明書の有効期間内であることを確認します。 証明書の検証が有効の場合でも、Active Directory へのログインに失敗します。テスト結果には、次のエラーメッセージが表示さ れます。この原因は何ですか? どのように解決すればよいですか? ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct Certificate Authority (CA) certificate has been u
Active Directory のシングルサインオンまたはスマートカードログインを使用して iDRAC にログインするのに最大 4 分かかるの はなぜですか? 通常、Active Directory のシングルサインオンまたはスマートカードのログインにかかる時間は 10 秒未満ですが、優先 DNS サーバお よび代替 DNS サーバを指定しており、優先 DNS サーバで障害が発生すると、ログインに最大 4 分かかる場合があります。DNS サ ーバがダウンしている場合は、DNS タイムアウトが発生します。iDRAC は、代替 DNS を使用してユーザーをログインします。 Active Directory は、Windows Server 2008 の Active Directory に属するドメイン用に設定されています。ドメインには子ドメイ ン、つまりサブドメインが存在し、ユーザーおよびグループは同じ子ドメインに属します。ユーザーは、このグループのメンバーで す。子ドメインに属するユーザーを使用して iDRAC にログインしようとすると、Active Directory のシングルサインオンログイン が失敗
8. 9. 10. 11. 12.
ローカルサーバービデオの現在のステータスは、どのように取得しますか? ステータスは、仮想コンソールページに表示されます。 iDRAC.VirtualConsole.AttachState オブジェクトのステータスを表示するには、次のコマンドを使用します。 racadm get idrac.virtualconsole.attachstate または、Telnet、SSH、リモートセッションから次のコマンドを使用します。 racadm -r (iDrac IP) -u (username) -p (password) get iDRAC.VirtualConsole.
仮想コンソールビューアウィンドウに信号無しメッセージが表示されることがあるのはなぜですか? このメッセージが表示される理由としては、iDRAC 仮想コンソールプラグインがリモートサーバのデスクトップビデオを受信してい ないことが考えられます。一般に、この動作はリモートサーバの電源がオフになっている場合に発生します。場合によっては、リ モートサーバのデスクトップビデオ受信の誤作動が原因でこのメッセージが表示されることもあります。 仮想コンソールビューアウィンドウに範囲外メッセージが表示されることがあるのはなぜですか? このメッセージが表示される理由として、ビデオのキャプチャに必要なパラメータが、iDRAC によるビデオキャプチャ可能な範囲 を超えていることが考えられます。画面解像度とリフレッシュレートなどのパラメータの値が高すぎると、範囲外の状態になりま す。通常は、ビデオメモリの容量や帯域幅などの物理的制限によってパラメータの最大範囲が設定されます。 iDRAC ウェブインタフェースから仮想コンソールのセッションを開始すると、ActiveX セキュリティポップアップが表示されるの はなぜですか? iDRAC
サーバの再起動中に共有ネットワークポートを使用すると、BIOS がネットワークカードをリセットしている間に iDRAC が切断され ます。10 Gb カードでは切断時間が長くなり、接続されているネットワークスイッチでスパニングツリープロトコル(STP)が有効 に設定されていると、この時間が非常に長くなります。この場合、サーバに接続されているスイッチポートの「portfast」を有効にす ることが推奨されています。多くの場合、仮想コンソールは自己回復します。 TLS 1.0 のみ使用するようブラウザが設定されていると、HTML5 を用いた仮想コンソールの起動が失敗します。 ブラウザの設定で、TLS 1.
1. Linux コマンドプロンプトを開き、次のコマンドを実行します。 grep "Virtual Floppy" /var/log/messages 2. そのメッセージの最後のエントリを確認し、その時刻を書きとめます。 3. Linux のプロンプトで次のコマンドを実行します。 grep "hh:mm:ss" /var/log/messages ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。 4. 手順 3 で、grep コマンドの結果を読み、仮想フロッピーに与えられたデバイス名を確認します。 5. 仮想フロッピードライブに連結済みであり、接続されていることを確認します。 6.
フロッピードライブまたは USB の内容の表示中、仮想メディアを介して同じドライブが連結されると、接続エラーメッセージが表 示されます。 仮想フロッピードライブへの同時アクセスは許可されません。ドライブの内容を表示するために使用されるアプリケーションを閉 じてから、ドライブの仮想化を試行してください。 仮想フロッピードライブでサポートされているファイルシステムのタイプは? 仮想フロッピードライブは、FAT16 または FAT32 ファイルシステムをサポートしています。 現在仮想メディアを使用していなくても、仮想メディアを介して DVD/USB に接続しようとするとエラーメッセージが表示される のはなぜですか? エラーメッセージは、リモートファイル共有(RFS)機能も使用中である場合に表示されます。一度に使用できるのは、RFS または 仮想メディアのうちのどちらか 1 つです。両方を使用することはできません。 ブラウザで TLS 1.0 のみを使用するよう設定すると、HTML5 による仮想メディアの起動が失敗します。 ブラウザの設定で、TLS 1.
いいえ。Server Administrator をアンインストールする必要はありません。iDRAC Service Module をインストールまたは実行する前 に、iDRAC Service Module の Server Administrator の機能を停止してください。 ホストオペレーティングシステムに iDRAC サービスモジュールがインストールされていることを確認する方法を教えてください。 iDRAC サービスモジュールがインストールされているかどうかを確認するには、次の手順を実行します。 ● Windows を実行しているシステムの場合: コントロールパネル を開いて、表示されるインストール済みプログラムのリストに、iDRAC サービスモジュールがあるかどうか を確認します。 ● Linux を実行しているシステムの場合 rpm —qi dcism コマンドを実行します。iDRAC Service Module がインストールされている場合は、ステータスが installed(イ ンストール済み) となります。 ● ESXi を実行しているシステムの場合、ホストでコマンド esxcli so
iDRAC Service Module のバージョン 2.
openssl および libopenssl の公式バージョンがインストールされていることを確認します。次のコマンドを実行して、RPM パッケー ジをインストールします。 rpm -ivh --force < filename > filename は openssl または libopenssl rpm パッケージファイルです。 例えば次のようになります。 rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.
ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよいです か? メモ: Chassis Management Controller(CMC)オプションは、ブレードサーバにしか適用できません。 ● CMC ウェブインタフェースを使用する場合: Chassis(シャーシ) > Servers(サーバ)Setup(セットアップ)Deploy(導入) と移動します。表示された表にサーバの IP アドレスが表示されます。 ● Using the Virtual Console(仮想コンソールを使用する場合) :POST 中にサーバを再起動して iDRAC IP アドレスを表示します。 OSCAR インターフェイスで「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。CMC RACADM コマンドはこの接続から送信できます。 CMC RACADM コマンドの詳細については、『Chassis Management Controller RACADM CLI ガイド』は、www.dell.
OSCAR インターフェイスで「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。CMC RACADM コマンドはこの接続から発行できます。 $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.0 192.168.0.1 10.35.155.151 255.255.255.0 10.35.155.
共有 LOM で iDRAC にアクセスできない Windows での BSOD エラーなど、ホスト OS に致命的なエラーがある場合、iDRAC にアクセスできないことがあります。iDRAC に アクセスするには、ホストを再起動して接続を回復します。 Link Aggregation Control Protocol(LACP)を無効にした後、共有 LOM が 機能しない。 LACP を有効にする前に、ネットワークアダプタのホスト OS ドライバをロードする必要があります。ただし、パッシブ LACP 設定 が使用されている場合は、ホスト OS のドライバがロードされる前に、共有 LOM が機能する可能性があります。LACP 設定につい ては、スイッチのマニュアルを参照してください。 メモ: スイッチが LACP を使用して設定されている場合、プリブート状態では iDRAC の共有 LOM IP にアクセスできません。 ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、電 源がオンになりません。 ● iDRAC では、サーバーの電源がオンになる前の初期化に最大 2 分かかります。 ● CMC
● メモリが取り付けられていない、またはアクセス不可能である。 ● CPU が取り付けられていない、またはアクセス不可能である。 ● ビデオライザーカードが見つからない、または正しく接続されていない。 また、iDRAC ウェブインタフェースを使用するか、サーバーの LCD で、iDRAC ログのエラーメッセージを確認します。 Linux または Ubuntu で Firefox ブラウザーを使用して iDRAC Web インター フェイスにログインできない。パスワードを入力できない。 この問題を解決するには、Firefox ブラウザーを再インストールまたはアップグレードします。 SLES および Ubuntu で USB NIC を介して iDRAC にアクセスできない メモ: SLES では、iDRAC インターフェイスを DHCP に設定します。 Ubuntu では、Netplan ユーティリティーを使用して iDRAC インターフェイスを DHCP モードに設定します。DHCP を設定するには、 次の手順を実行します。 1. /etc/netplan/01-netcfg.
図 5.
29 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 システムイベントログと Lifecycle ログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用 アクセスできない管理下システムのトラブルシューティン グ OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからアラートを受け取った後、
● iDRAC ウェブインタフェースで、Overview(概要) > Summary(サマリ) と移動してシステム情報を表示し、ページのさまざ まなリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 ● シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 ● iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 アラートのセットアップと電子メールアラートの設定 アラートをセットアップし、電子メールアラートを設定するには、次の手順を実行します。 1. アラートを有効化します。 2. 電子メールアラートを設定し、ポートを確認します。 3. 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。 4. テストアラートを送信します。 システムイベントログと Lifecycle ログの表示とエクスポ ート Lifecycle ログログおよびシステムイベントログ(SEL)を表示およびエクスポートするには、次の手順を実行します。 1.
新しい管理者ユーザーアカウントの作成 デフォルトのローカル管理ユーザーアカウントを変更したり、新しい管理者ユーザーアカウントを作成したりできます。ローカル管 理者ユーザーアカウントを変更するには、「ローカル管理者アカウント設定の変更」を参照してください。 新しい管理者アカウントを作成するには、次の項を参照してください。 ● ローカルユーザーの設定 ● Active Directory ユーザーの設定 ● 汎用 LDAP ユーザーの設定 サーバのリモートコンソールの起動と USB ドライブのマ ウント リモートコンソールを起動し、USB ドライブをマウントするには、次の手順を実行します。 1. USB フラッシュドライブ(必要なイメージが含まれたもの)を管理ステーションに接続します。 2.
一度のホストシステム再起動における複数ネットワークカ ードへの IO アイデンティティ構成設定の適用 サーバ内にストレージエリアネットワーク(SAN)環境の一部である複数のネットワークカードがあり、これらのカードに異なる仮 想アドレス、イニシエータ、およびターゲットの構成設定を適用したい場合は、I/O アイデンティティ最適化機能を使用して、設定 の構成に要する時間を削減することができます。この操作を行うには、次の手順を実行します。 1. BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされていることを確認します。 2. IO アイデンティティ最適化を有効化します。 3. iDRAC からサーバ設定プロファイル(SCP)ファイルをエクスポートします。 4. SCP ファイルの I/O アイデンティティ最適化設定を編集します。 5.