Integrated Dell Remote Access Controller 8 Version 2.70.70.70 User’s Guide September 2019 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 © 2019 年 Dell Inc. またはその関連会社。。Dell、EMC、およびその他の商標は、Dell Inc.
Contents Chapter 1: 概要.............................................................................................................................14 iDRAC With Lifecycle Controller を使用するメリット.............................................................................................14 主な機能...............................................................................................................................................................................15 本リリースの新機能..................................
Chapter 3: 管理下システムと管理ステーションのセットアップ........................................................ 39 iDRAC IP アドレスのセットアップ..............................................................................................................................39 iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ............................................................... 40 CMC ウェブインタフェースを使用した iDRAC IP のセットアップ............................................................. 43 プロビジョニングサーバーの有効化................................................
Chapter 4: iDRAC の設定.............................................................................................................. 81 iDRAC 情報の表示............................................................................................................................................................ 82 ウェブインタフェースを使用した iDRAC 情報の表示......................................................................................82 RACADM を使用した iDRAC 情報の表示...................................................................
RACADM を使用した複数の iDRAC の設定.............................................................................................................102 iDRAC 設定ファイルの作成....................................................................................................................................103 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化........................................................... 103 Chapter 5: iDRAC と管理下システム情報の表示............................................................................
Chapter 7: ユーザーアカウントと権限の設定................................................................................. 132 ユーザー名およびパスワードで推奨される文字......................................................................................................132 ローカルユーザーの設定.................................................................................................................................................133 iDRAC ウェブインタフェースを使用したローカルユーザーの設定..............................................................
RACADM を使用したアラート反復イベントの設定........................................................................................ 163 イベント処置の設定.......................................................................................................................................................163 ウェブインタフェースを使用したイベントアクションの設定.....................................................................163 RACADM を使用したイベントアクションの設定............................................................................................
ネットワークデバイスのインベントリと監視......................................................................................................... 181 ウェブインタフェースを使用したネットワークデバイスの監視..................................................................181 RACADM を使用したネットワークデバイスの監視........................................................................................ 182 FC HBA デバイスのインベントリと監視.................................................................................................................
非 RAID(HBA)モードでのコントローラの操作............................................................................................. 221 複数のストレージコントローラでの RAID 設定ジョブの実行.......................................................................221 PCIe SSD の管理............................................................................................................................................................. 221 PCIe SSD のインベントリと監視...........................................................................................
仮想ドライブのマッピング....................................................................................................................................247 仮想ドライブのマッピング解除...........................................................................................................................248 BIOS を介した起動順序の設定...................................................................................................................................249 仮想メディアの一回限りの起動の有効化......................................................
Windows Nano OS での iDRAC サービスモジュールの使用................................................................................279 Chapter 20: サーバー管理用 USB ポートの使用............................................................................. 280 直接 USB 接続を介した iDRAC インタフェースへのアクセス.......................................................................... 280 USB デバイスのサーバー設定プロファイルを使用した iDRAC の設定............................................................281 USB 管理ポートの設定.......................................................
iDRAC 設定ユーティリティを使用した iDRAC の工場出荷時デフォルト設定へのリセット............... 301 Chapter 24: よくあるお問い合わせ(FAQ)................................................................................. 302 システムイベントログ..................................................................................................................................................302 ネットワークセキュリティ.......................................................................................................................................... 303 Active Directory..
1 概要 Integrated Dell Remote Access Controller(iDRAC)は、システム管理者の生産性を高め、Dell サーバー全体の可用性を改善す るよう設計されています。iDRAC は、管理者に対してサーバーの問題に関するアラートを送信し、管理者が行うリモート サー バー管理をサポートし、サーバーに物理的にアクセスする必要性を最小限に抑えます。 Lifecycle Controller テクノロジーを搭載した iDRAC は、より大きなデータ センター ソリューションの一部であり、ビジネスに 不可欠なアプリケーションやワークロードをいつでも利用できるようにします。管理者は、任意の場所からエージェントを使 用せずに、Dell サーバーの導入、監視、管理、設定、アップデート、トラブルシューティング、修正を行うことができます。 これは、オペレーティング システムまたは Hypervisor の有無や状態にかかわらず実現可能です。 iDRAC および Lifecycle Controller は、次のような製品と連携して IT 業務の簡素化および能率化を図ります。 ● Dell Man
● Lifecycle Controller による内蔵システム管理の強化 – ローカル展開においては Lifecycle Controller の GUI による展開およ び保守性の簡略化を提供し、リモート展開においては Dell OpenManage Essentials およびパートナーコンソールと統合され た Remote Services(WS-Management) インターフェースを提供します。 Lifecycle Controller GUI の詳細に関しては dell.
○ ○ ○ ○ ■ コントローラ設定のリセット。 ■ セキュリティキーの作成または変更。 PCIe SSD デバイス: ■ サーバー内の PCIe SSD デバイスの正常性のインベントリとリモート監視。 ■ PCIe SSD の取り外し準備。 ■ データのセキュア消去。 バックプレーンのモードの設定(統合モードまたは分割モード)。 コンポーネント LED の点滅または点滅解除。 デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一 部としてバッチ適用する保留中操作としての適用。 アップデート ● iDRAC ライセンスの管理。 ● BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 ● 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデート またはロールバック。 ● ステージングされたアップデートの管理。 ● サーバープロファイルのバックアップおよび復元。 ● USB 接続を介した
● Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、またはローカル で管理されているユーザー ID およびパスワードによるユーザー認証。 ● スマートカードログオン機能を使用した二要素認証。二要素認証は、物理的なスマートカードとスマートカードの PIN に基 づいています。 ● シングルサインオンおよび公開キー認証。 ● 各ユーザーに特定の権限を設定するための役割ベースの許可。 ● iDRAC でローカルに保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルト では無効です。 ● ユーザー ID とパスワード設定。 ● デフォルトログインパスワードの変更。 ● セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。 ● FIPS 140-2 レベル 1 の機能。 ● TLS 1.2、1.1、および 1.0 のサポート。セキュリティを強化するために、デフォルト設定は TLS 1.
● Google Chrome ● Safari サポートされているバージョンのリストについては、dell.com/idracmanuals にある 『iDRAC リリ ー スノ ー ト 』を参照してくだ さい。 サポートされている OS、ハイパーバイザ iDRAC は、次の OS、ハイパーバイザでサポートされています。 ● Microsoft ● VMware ● Citrix ● RedHat ● SuSe メモ: サポートされているバージョンのリストについては、dell.
● インポート - ライセンスの取得後、ライセンスをローカルストレージに保存し、サポートされているいずれかのインタフェ ースを使用して iDRAC にインポートします。検証チェックに合格すれば、ライセンスがインポートされます。 メモ: 一部の機能では、機能の有効化にはシステムの再起動が必要になります。 ● エクスポート — 部品やマザーボードを交換した後の再インストール、またはバックアップのために、インストールされて いるライセンスを外部ストレージデバイスにエクスポートします。エクスポートされたライセンスのファイル名と形式は .
表 1. iDRAC7 と iDRAC8 のライセンス機能 (続き) 特長 基本管 理 (iDRA C7) iDRAC8 Basic iDRAC7 Express iDRAC8 iDRAC7 ブレード向け iDRAC7 Express Express iDRAC8 Enterprise for Express Blades iDRAC8 Enterprise DCMI 1.
表 1.
表 1.
表 1.
表 1.
表 2.
表 2. iDRAC にアクセスするためのインタフェースとプロトコル (続き) インタフェースまたは プロトコル 説明 Utilities User’s Guide ( Dell OpenManage Baseboard Management Controller ユ ー ティリティユ ー ザ ー ズガイド) 』(dell.com/idracmanuals)を参照してください。 メモ: IPMI バージョン 1.
表 3. iDRAC が接続についてリッスンするポート (続き) ポート番 号 タイプ 機能 設定可能なポ ート 最大暗号化レベル 5901 TCP VNC 有 128 ビット SSL メモ: ポート 5901 は、VNC 機能が有効になっている場合に開きます。 次の表に、iDRAC がクライアントとして使用するポートを示します。 表 4.
● 『iDRAC サ ー ビスモジュ ー ルユ ー ザ ー ズガイド 』では、iDRAC サービスモジュールをインストールするための情報が記載され ています。 ● 『Dell OpenManage Server Administrator インスト ー ルガイド 』 では、Dell OpenManage Server Administrator のインストー ル手順が説明されています。 ● 『Dell OpenManage Management Station Software インスト ー ルガイド』 では、Dell OpenManage Management Station Software(ベースボード管理ユーティリティ、DRAC ツール、Active Directory スナップインを含む)のインストール手順が 説明されています。 ● 『Dell OpenManage Baseboard Management Controller Management ユ ー ティリティユ ー ザ ー ズガイド 』には、IPMI インタフ ェースに関する情報が記載されています。 ● 『 リリ ー スノ ー ト 』は、
Dell EMC OpenManage マニュアル — www.dell.com/OpenManageManuals Dell EMC リモートエンタープライズシステム管理のマニュアル — www.dell.com/esmmanuals iDRAC および Dell EMC Lifecycle Controller マニュアル — www.dell.com/idracmanuals Dell EMC OpenManage Connections エンタープライズ システム管理のマニュアル — www.dell.com/ OMConnectionsEnterpriseSystemsManagement ● Dell EMC Serviceability Tools マニュアル — www.dell.com/ServiceabilityTools ● 1. www.support.dell.com にアクセスします。 ● ● ● ● 2. すべての製品を参照 をクリックします。 3.
2 iDRAC へのログイン iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または Lightweight Directory Access Protocol(LDAP)ユ ーザーとしてログインできます。デフォルトのユーザー名とパスワードは、それぞれ root および calvin です。シングルサ インオンまたはスマートカードを使用してログインすることもできます。 メモ: ● iDRAC へログインするには、iDRAC へのログイン権限が必要です。 ● iDRAC GUI は 戻る、 進む、または更新 などのブラウザボタンをサポートしていません。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、ユーザー名およびパスワードで推奨される文字 、p.
2. アドレス フィールドに、https://[iDRAC-IP-address] を入力し、 キーを押します。 メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[iDRAC-IP-address]: [port-number] を入力します。ここで、[iDRAC-IP-address] は iDRAC IPv4 または IPv6 アドレスであり、 [port-number] は HTTPS ポート番号です。 ログイン ページが表示されます。 3. ローカルユーザーの場合は、次の手順を実行します。 ● ユーザー名 フィールドと パスワード フィールドに、iDRAC ユーザーの名前とパスワードを入力します。 ● ドメイン ドロップダウンメニューから、この iDRAC を選択します。 4.
メモ: ブラウザの設定によっては、この機能を初めて使用するときにスマートカードリーダー ActiveX プラグインのダウン ロードとインストールのプロンプトが表示されます。 スマートカードを使用してローカルユーザーとして iDRAC にログインするには、次の手順を実行します。 1. リンク https://[IP address]] を使用して iDRAC ウェブインタフェースにアクセスします。 iDRAC ログイン ページが表示され、スマートカードを挿入するよう求められます。 メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[IP address]:[port number] と入力します。ここで、[IP address] は iDRAC の IP アドレスであり、[port number] は HTTPS ポ ート番号です。 2. スマートカードをリーダーに挿入して ログイン をクリックします。 スマートカードの PIN のプロンプトが示されます。パスワードは必要ありません。 3.
関連タスク Active Directory ユーザーのための iDRAC スマートカードログインの設定 on page 158 シングルサインオンを使用した iDRAC へのログイン シングルサインオン(SSO)を有効にすると、ユーザー名やパスワードなどのドメインユーザー認証資格情報を入力せずに、 iDRAC にログインできます。 関連概念 Active Directory ユーザーのための iDRAC SSO ログインの設定 on page 156 iDRAC ウェブインタフェースを使用した iDRAC SSO へのログイン シングルサインオンを使用して iDRAC にログインする前に、次を確認してください。 ● 有効な Active Directory ユーザーアカウントを使用して、システムにログインしている。 ● Active Directory の設定時に、シングルサインオンオプションを有効にしている。 ウェブインタフェースを使用して iDRAC にログインするには、次の手順を実行します。 1. Active Directory の有効なアカウントを使って管理ステーションにログインします。 2.
関連タスク リモート RACADM を Linux 上で使用するための CA 証明書の検証 on page 34 リモート RACADM を Linux 上で使用するための CA 証明書の検証 リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。 リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。 1. DER フォーマットの証明書を PEM フォーマットに変換します(openssl コマンドラインツールを使用)。 openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out [outcertfileinpemformat.pem] –text 2. 管理ステーションのデフォルトの CA 証明書バンドルの場所を確認します。たとえば、RHEL5 64-bit の場合 は /etc/pki/tls/cert.pem です。 3.
RACADM コマンドの送信: ssh username@ racadm getversion ssh username@ racadm getsel 関連概念 SSH の公開キー認証の使用 on page 128 複数の iDRAC セッション 次の表では、各種インタフェースを使用して実行できる複数の iDRAC セッションのリストを提供します。 表 5.
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、ユーザー名およびパスワードで推奨される文字 、p. 132 を参照して ください。 3. パスワードの確認 フィールドに、もう一度パスワードを入力します。 4. 続行 をクリックします。新しいパスワードが設定され、iDRAC にログインされます。 メモ: 続行 は、新しいパスワード フィールドと パスワードの確認 フィールドに入力されたパスワードが一致した場合 にのみ有効化されます。 他のフィールドについては、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用したデフォルトログインパスワードの変更 パスワードを変更するには、次の RACADM コマンドを実行します。 racadm set iDRAC.Users..Password は 1 から 16 までの値で(ユーザーアカウントを示す)、 は新しいユーザー定義パスワードです。 詳細については、dell.
RACADM を使用したデフォルトログインパスワードの変更のための警 告メッセージの有効化または無効化 RACADM を使用してデフォルトログインパスワードの変更のための警告メッセージの表示を有効にするには、 idrac.tuning.DefaultCredentialWarning オブジェクトを使用します。 詳細については、dell.
無効なパスワード資格情報 不正なユーザーやサービス拒否(DoS)攻撃に対するセキュリティを提供するため、iDRAC は IP および SNMP トラップ(有 効な場合)をブロックする前に次を行います。 ● 一連のサインインエラーとアラート ● 連続する不正なログイン試行ごとに時間間隔を増加 ● ログエントリ メモ: サインインエラーおよびアラート、不正ログインごとの時間間隔の長期化、ログエントリは、ウェブインタフェー ス、Telnet、SSH、リモート RACADM、WSMAN、VMCLI などの iDRAC インタフェースで使用できます。 表 7.
3 管理下システムと管理ステーションのセットア ップ iDRAC を使用して帯域外システム管理を実行するには、iDRAC をリモートアクセス用に設定し、管理ステーションと管理下シ ステムをセットアップして、対応ウェブブラウザを設定する必要があります。 メモ: ブレードサーバーの場合、設定を実行する前に、CMC および I/O モジュールをシャーシに取り付けて、物理的にシ ステムをシャーシに取り付けます。 iDRAC Express および iDRAC Enterprise の両方とも、デフォルトの静的 IP アドレス状態で出荷されます。ただし、弊社では 次の 2 つのオプションも用意しています。 ● プロビジョニングサーバー — プロビジョニングサーバーがデータセンター環境にインストールされている場合はこのオプシ ョンを使用します。プロビジョニングサーバーは、Dell PowerEdge サーバーで、オペレーティングシステムおよびアプリケ ーションの展開およびアップグレードの管理および自動処理を行います。プロビジョニングサーバーのオプションを有効に することにより、サーバーは、初回起動時に、プロビジョニングサ
● Lifecycle Controller(『Lifecycle Controller ユ ー ザ ー ズガイド 』を参照) ● Dell Deployment Toolkit(『Dell Deployment Toolkit ユ ー ザ ー ズガイド 』を参照) ● シャーシまたはサーバーの LCD パネル(システムの『 ハ ー ドウェアオ ー ナ ー ズマニュアル 』を参照) メモ: ブレードサーバーの場合、CMC の初期設定時にのみ、シャーシの LCD パネルを使用してネットワーク設定を実行 することができます。シャーシの導入後は、シャーシの LCD パネルを使用して iDRAC を再設定することはできませ ん。 ● CMC ウェブインタフェース(『Dell Chassis Management Controller Firmware ユ ー ザ ー ズガイド 』を参照) ラックサーバーとタワーサーバーの場合、IP アドレスをセットアップするか、デフォルトの iDRAC IP アドレス 192.168.0.
ネットワーク設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 1. NIC の有効化 で、有効 オプションを選択します。 2.
メモ: PowerEdge FM120x4 サーバでは、拡張ネットワークアダプタ隔離の設定時に、ホストシステムで LOM2 が無効 になっており、iDRAC NIC が選択されていないことを確認します。シャーシスレッド構成の詳細に関しては、 dell.com/idracmanuals の『Chassis Management Controller(CMC)ユーザーズガイド』を参照してください。 4. iDRAC で二重モードとネットワーク速度を自動的に設定する必要がある場合は、Auto Negotiation(オートネゴシエーシ ョン) で On(オン) を選択します。このオプションは、専用モードの場合にのみ使用できます。有効にすると、iDRAC は、そのネットワーク速度に基づいてネットワーク速度を 10、100、または 1000 Mbps に設定します。 5.
メモ: 静的 IP を設定すると、現在の IP アドレス 1 が静的 IP を表示し、IP アドレス 2 が動的 IP を表示します。静的 IP 設定をクリアすると、現在の IP アドレス 1 に動的 IP が表示されます。 6. DHCP を使用している場合は、DHCPv6 を使用して DNS サーバーアドレスを取得する を有効にして、DHCPv6 サーバー からプライマリおよびセカンダリ DNS サーバーアドレスを取得します。必要に応じて次の設定を行うことができます。 ● 静的優先 DNS サーバー ボックスに、静的 DNS サーバー IPv6 アドレスを入力します。 ● 静的代替 DNS サーバー ボックスに、静的代替 DNS サーバーを入力します。 IPMI 設定 IPMI 設定を有効にするには、次の手順を実行します。 1. IPMI Over LAN の有効化 で 有効 を選択します。 2. チャネル権限制限 で、システム管理者、オペレータ、または ユーザー を選択します。 3.
プロビジョニングサーバーの有効化 プロビジョニングサーバー機能を使用すると、新たに設置されたサーバーが、プロビジョニングサーバーをホストしているリモ ート管理コンソールを自動的に検出できるようになります。 プロビジョニングサ ー バ ーは、カスタム管理ユーザー資格情報を iDRAC に提供するため、管理コンソールからプロビジョニングされていないサーバーを検出し、管理することが可能になりま す。プロビジョニングサーバーの詳細に関しては、dell.
● 自動設定を有効化することができるのは、DHCPv4 および、IPv 4 を有効にする オプションが有効化されている場合 のみです。 ● 自動設定および自動検出機能は、相互に排他的です。自動検出を無効にして、自動設定を有効にします。 ● サーバが自動設定動作を実行した後、自動設定機能は無効になります。自動設定の有効化に関する詳細については、 「RACADM を使用した自動設定の有効化 、p. 49」を参照してください。 DHCP サーバプール内のすべての Dell PowerEdge サーバが同じモデルタイプと番号の場合、単一の SCP ファイル (config.xml)が必要です。config.
5. DHCP サーバーは、ベンダーのクラスを dhcpd.conf ファイル内のベンダーのオプションと一致させ、SCP ファイルの場 所および SCP ファイル名(指定されている場合)を iDRAC に送信します。 6.
2. サーバーを検索し、その下の項目を展開します。 3. IPv4 を右クリックして、ベンダークラスの定義 を選択します。 4. 追加 をクリックします。 次のフィールドで構成されるダイアログボックスが表示されます。 ● 表示名 ● 説明: ● ID: バイナリ: ASCII: 5. 表示名: フィールドで、iDRAC と入力します。 6. 説明: フィールドで、Vendor Class と入力します。 7. ASCII: セクションをクリックして、iDRAC を入力します。 8. OK、終了 の順にクリックします。 9. DHCP ウィンドウで IPv4 を右クリックし、事前定義されたオプションの設定 を選択します。 10. オプションクラス ドロップダウンメニューから iDRAC(手順 4 で作成済み)を選択し、追加 をクリックします。 11. オプションタイプ ダイアログボックスで、次の情報を入力します。 ● ● ● ● 名前 - iDRAC データタイプ - 文字列 コード — 060 説明 - デルのベンダークラス識別子 12. OK をクリックして、DHCP ウィンドウに戻ります。 13.
● ProxyHost(-ph) - プロキシ ホストの IP アドレス(オプション)。 ● ProxyUserName(-pu) - プロキシ サーバーへのアクセス権を持つユーザー名を指定します(プロキシをサポートする場 合は必須)。 ● ProxyPassword(-pp) - プロキシ サーバーへのアクセス権を持つユーザー パスワードを指定します(プロキシをサポー トする場合は必須)。 ● ProxyPort(-po) - プロキシ サーバーのポート(デフォルト設定は 80)(オプション)。 ● Timeout(to) - プロファイル ファイルを取得するための再試行タイムアウト(分単位)を指定します(デフォルト設 定は 60)。 メモ: Windows を実行している DHCP サーバーにおける、バージョン 2.20.20.20 より前の iDRAC を搭載したオペレー ティングシステムでは、(-f)の前にスペースを必ず追加してください。 NFS: -f system_config.xml -i 192.168.1.
● ShutdownType(-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示 します。 メモ: デフォルト設定は 0 です。 ● TimeToWait(-t) - ホスト システムがシャットダウンするまでの待機時間を示します。デフォルト設定は 300 です。 ● EndHostPowerState(-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設 定されています。 メモ: ShutdownType(-d)、TimeToWait(-t)、および EndHostPowerState(-e)は、オプションの属性です。 次の例は、dhcpd.conf ファイルからの静的 DHCP 予約の例です。 host my_host { hardware ethernet b8:2a:72:fb:e6:56; fixed-address 192.168.0.211; option host-name "my_host"; option myname " -f r630_raid.xml -i 192.168.0.
セキュリティ向上のためのハッシュパスワードの使用 一方向ハッシュフォーマットを使用して、ユーザーパスワードと BIOS パスワードを設定できます。ユーザー認証のメカニズム は影響を受けず(SNMPv3 および IPMI を除く)、パスワードをプレーンテキスト形式で入力できます。 新しいパスワードハッシュ機能により次のことが可能になります。 ● 独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。これにより、サーバ構 成プロファイル、RACADM、および WSMAN で SHA256 の値を指定できます。SHA256 パスワードの値を入力する場合 は、SNMPv3 および IPMI を介して認証することはできません。 ● 現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレー トサーバをセットアップできます。サーバがセットアップされると、パスワードハッシュ値と共にサーバ構成プロファイル をエクスポートできます。このエクスポートには、SNMPv3 認証に必要なハッシュ値が含まれます。こ
3. パスワードの設定後に、通常のプレーンテキストパスワードは機能しますが、パスワードがハッシュでアップデートされた iDRAC ユーザーアカウントに対して SNMP v3 および IPMI 認証が失敗します。 管理ステーションのセットアップ 管理ステーションは、iDRAC インタフェースにアクセスしてリモートで PowerEdge サーバーを監視および管理するために使用 されるコンピュータです。 管理ステーションをセットアップするには、次の手順を実行します。 1. サポートされているオペレーティングシステムをインストールします。詳細については、リリースノートを参照してくださ い。 2. 対応ウェブブラウザ(Internet Explorer、Firefox、Chrome、または Safari)をインストールして設定します。 3. 最新の Java Runtime Environment(JRE)をインストールします(ウェブブラウザを使用した iDRAC へのアクセスに Java プラグインタイプが使用される場合に必要)。 4.
● Server Administrator Server Administrator の詳細に関しては、dell.com/support/manuals にある『Dell OpenManage Server Administrator ユーザー ズガイド』を参照してください。 関連タスク ローカル管理者アカウント設定の変更 on page 52 ローカル管理者アカウント設定の変更 iDRAC IP アドレスを設定した後で、iDRAC 設定ユーティリティを使用してローカル管理者アカウント設定(つまり、ユーザー 2)を変更できます。これを行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、ユーザー設定 に移動します。 iDRAC 設定のユーザー設定 ページが表示されます。 2. ユーザー名、LAN ユーザー権限、シリアルポートユーザー権限、および パスワードの変更 の詳細情報を指定します。 オプションについては、『iDRAC 設定ユ ー ティリティオンラインヘルプ 』を参照してください。 3.
ズ出力を最小化しながら、システムの信頼性を確保します。温度制限設定を調整して、システムパフォーマンスおよび 1 ワッ トあたりのパフォーマンス要件のために最適化することができます。 iDRAC ウェブインタフェース、RACADM、または iDRAC 設定ユーティリティを使用して、以下の温度設定を変更することが できます。 ● パフォーマンスのための最適化 ● 最小電力のための最適化 ● 最大排気温度の設定 ● ファンオフセットによる必要に応じた通気の増加 ● 最小ファン速度の増加による通気の増加 iDRAC ウェブインタフェースを使用したサーマル設定の変更 温度設定を変更するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > ファン > セットアップ に移動します。 ファンのセットップ ページが表示されます。 2.
ではベースラインファン速度が高くなるため、最大オフセット以外のオフセット値で最大速度を達成することになりま す。 最も一般的な使用シナリオは、非標準の PCIe アダプタの冷却です。ただし、この機能は、他の目的のためにシステム の冷却機能を向上させるために使用することもできます。 ● 最小ファン速度(PWM 単位)(最大速度の %) - ファン速度を調整する場合はこのオプションを選択します。他のカ スタムファン速度オプションの場合に必要なファン速度に到達しないときは、高いベースラインシステムファン速度を 設定するか、システム速度を増加させることができます。 ○ デフォルト - デフォルト値によって決定されます。最小ファン速度を、システム冷却アルゴリズムによって決定さ れたデフォルト値に設定します。 ○ カスタム - 割合値(%)を入力します。 最小ファン速度(PWM)の許容範囲は、システム設定に基づいて変化します。最初の値がアイドル時の速度であり、2 番目の値は、設定最大速度です(システム設定に 100 % 基づかないことがあります)。 システムファンは、システムの温度要件に基いてこの速度より高い速度で稼働で
表 8. 温度設定 (続き) オブジェクト 説明 使用状況 例 排気温度制限を 60 °C に設定 するには、次のコマンドを実 行します。 racadm set system.thermalsetti ngs.AirExhaustTemp 4 出力は次のとおりです。 Object value modified successfully. システムで特定の排気温度制 限がサポートされない場合 は、次のコマンドを実行しま す。 racadm set system.thermalsetti ngs.AirExhaustTemp 0 次のエラーメッセージが表示 されます。 ERROR: RAC947: Invalid object value specified. オブジェクトの種類に応じた 値を指定します。 詳細については、RACADM のヘルプを参照してくださ い。 デフォルト値に制限を設定す るには、次のコマンドを実行 します。 racadm set system.thermalsetti ngs.
表 8. 温度設定 (続き) オブジェクト 説明 使用状況 例 (66% PWM)が適用される ことを意味します。 racadm set system.thermalsetti ngs FanSpeedOffset 1 FanSpeedLowOffsetVal ● この変数を取得すると、 低速ファン速度オフセッ ト設定用のファン速度オ フセット値(%PWM)が 読み取られます。 ● この値は、システムによ って異なります。 ● FanSpeedOffset オブ ジェクトを使用してイン デックス値 0 でこの値を 設定します。 0~100 の値 racadm get system.thermalsetti ngs FanSpeedLowOffsetVa l これにより、「23」などの値が 返されます。これは、次のコ マンドを使用したときに、ベ ースラインファン速度上に低 速ファン速度オフセット(23 % PWM)が適用されること を意味します。 racadm set system.
表 8. 温度設定 (続き) オブジェクト 説明 使用状況 例 速ファン速度オフセット(47 % PWM)が適用されること を意味します。 racadm set system.
表 8. 温度設定 (続き) オブジェクト 説明 使用状況 でファンが稼働できるよ うになります。 ● この値はファン速度の %PWM 値です。 ThermalProfile ● 温度ベースアルゴリズム を指定することができま す。 ● 必要に応じて、プロファ イルに関連付けられた温 度動作のシステムプロフ ァイルを設定できます。 例 は、次のコマンドを実行しま す。 racadm set system.thermalsetti ngs.MinimumFanSpeed 45 値は次のとおりです。 ● 0 - 自動 ● 1 - 最大パフォーマンス ● 2 - 最小電力 既存の温度プロファイル設定 を表示するには、次のコマン ドを実行します。 racadm get system.thermalsetti ngs.ThermalProfile 温度プロファイルを最大パフ ォーマンスに設定するには、 次のコマンドを実行します。 racadm set system.thermalsetti ngs.
サーマルが設定されました。 対応ウェブブラウザの設定 メモ: 対応ブラウザとバージョンの詳細については、dell.
4. OK をクリックし、ブラウザを更新します。 Active Directory SSO を有効にするための Internet Explorer の設定 Internet Explorer のブラウザ設定を行うには、次の手順を実行します。 1. Internet Explorer で、ローカルイントラネット に移動して サイト をクリックします。 2. 次のオプションのみを選択します。 ● 他のゾーンにリストされていないすべてのローカル(イントラネット)サイトを含める。 ● プロキシサーバーをバイパスするすべてのサイトを含める。 3. 詳細設定 をクリックします。 4. SSO 設定の一部である iDRAC インスタンスに使用される関連ドメイン名をすべて追加します(たとえば、 myhost.example.com)。 5.
2. Internet Explorer を使用するには、IE を 管理者として実行 に設定します。 3. ActiveX、Java、または HTML5 プラグインを使用するようにウェブブラウザを設定します。 ActiveX ビューアは、Internet Explorer のみでサポートされています。HTML5 または Java ビューアは、すべてのブラウザ でサポートされています。 4. 管理下システムでルート証明書をインポートして、証明書の検証を求めるポップアップが表示されないようにします。 5. compat-libstdc++-33-3.2.3-61 関連パッケージをインストールします。 メモ: Windows では、「compat-libstdc++-33-3.2.3-61」関連パッケージが .NET フレームワークパッケージまたはオペレ ーティングシステムパッケージに含まれている場合があります。 6.
● Internet Explorer でファイルダウンロード時の自動プロンプトを無効化します。 ● Internet Explorer で セキュリティ 強 化モ ー ド を無効化します。 関連概念 仮想コンソールの設定 on page 235 ActiveX プラグインを使用するための IE の設定 開始する前に IE ブラウザを設定し、ActiveX ベースの仮想コンソールと仮想メディアアプリケーションを実行する必要があり ます。ActiveX アプリケーションは、iDRAC サーバーからの署名付き CAB ファイルとして提供されます。プラグインのタイプ が仮想コンソールで Native-ActiveX タイプに設定されている場合、仮想コンソールを開始しようとすると、CAB ファイルがク ライアントシステムにダウンロードされ、ActiveX ベースの仮想コンソールが開始されます。Internet Explorer には、これらの ActiveX ベースアプリケーションをダウンロード、インストール、および実行するための設定が必要です。 Internet Explorer は、64 ビットブラウザで 32
Windows Vista 以降の Microsoft オペレーティングシステム用の追加設定 Windows Vista 以降のオペレーティングシステムの Internet Explorer ブラウザには、 保護モ ー ド と呼ばれる追加のセキュリテ ィ機能があります。 保護モ ー ド 付きの Internet Explorer ブラウザで ActiveX アプリケーションを起動して実行するには、次の手順を実行します。 1. IE を管理者として実行します。 2. ツール > インターネットオプション > セキュリティ > 信頼済みサイト の順に選択します。 3. 信頼済みサイトゾーンに対して 保護モードを有効にする オプションが選択されていないことを確認してください。また は、イントラネットゾーンのサイトに iDRAC アドレスを追加することもできます。イントラネットゾーンと信頼済みサイ トゾーンのサイトについては、保護モードはデフォルトでオフになっています。 4. サイト をクリックします。 5.
されます。CA 証明書は、Base64 エンコード PEM フォーマットである必要があります。それぞれの CA 証明書をインポートす るのは 1 回のみのプロセスです。 CA 証明書を ActiveX の信頼済み証明書ストアへインポートするには、次の手順を実行します。 1. OpenSSL コマンドプロンプトを開きます。 2. コマンド openssl x509 -in (name of CA cert) -noout -hash を使用して、管理ステーションで現在使用中の CA 証明書で 8 バイトのハッシュを実行します。 出力ファイルが生成されます。たとえば、CA 証明書ファイルの名前が cacert.pem である場合は、コマンドは次のよう になります。 openssl x509 –in cacert.pem –noout –hash 「431db322」に類似した出力が生成されます。 3. CA ファイルの名前を出力ファイル名に変更し、「.0」という拡張子を付加します。例:431db322.0 4. 名前を変更した CA 証明書をホームディレクトリにコピーします。例:C:\Documents and
起動を必要とするアップデートはステージングされ、次のシステム再起動時に実行するようコミットされます。システムを 1 度だけ再起動すれば、すべてのアップデートが実行されます。 ファームウェアのアップデート後、システムインベントリ ページにアップデートされたファームウェアバージョンが表示さ れ、ログが記録されます。 サポートされているファームウェアイメージファイルの種類は、以下の通りです。 ● .exe — Windows ベースの Dell Update Package(DUP) ● .d7 — iDRAC と Lifecycle Controller ファームウェアの両方が含まれています。 .exe 拡張子のファイルには、システム制御権限が必要です。リモートファームウェアアップデートのライセンス済みの機能 と、Lifecycle Controller が有効になっている必要があります。 .
表 10.
iDRAC ウェブインタフェースを使用したファームウェアのアップデート ローカルシステム上のファームウェアイメージ、またはネットワーク共有(CIFS または NFS)上のリポジトリや FTP からの 使用が可能なファームウェアイメージを使用してデバイスファームウェアをアップデートすることができます。 メモ: CIFS は IPv4 と IPv6 の両方のアドレス、NFS は IPv4 アドレスのみをサポートします。 単一デバイスのファームウェアのアップデート 単一デバイスのアップデート方法を使用してファームウェアのアップデートを行う前に、ローカルシステム上の場所にファーム ウェアイメージをダウンロードしていることを確認します。 メモ: シングルコンポーネント DUP のファイル名には、空白スペースが無いことを確認してください。 iDRAC ウェブインタフェースを使用して単一デバイスのファームウェアをアップデートするには、次の手順を実行します。 1. 概要 > iDRAC 設定 > アップデートとロールバック と移動します。 ファームウェアのアップデート ページが表示されます。 2.
● 以前に使用したデル カタログ ● ローカルソースリポジトリ ● カスタムリポジトリ メモ: DRM についての詳細は、delltechcenter.com/repositorymanager を参照してください。 メモ: Lifecycle Controller を有効にしてください。また、iDRAC 以外のデバイスのファームウェアをアップデートするに は、サーバー制御権限が必要です。 リポジトリを使用してデバイスファームウェアをアップデートするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > アップデートとロールバック と移動します。 ファームウェアのアップデート ページが表示されます。 2. アップデート タブで ネットワーク共有 を ファイルの場所 として選択します。 3.
4. アップデートのチェック をクリックします。 5. アップロードが完了すると、アップデートの詳細 セクションに、現在のファームウェアバージョンとリポジトリ内で使用 可能なファームウェアのバージョンの、比較レポートが表示されます。 メモ: サポートされていない、またはシステムあるいは取り付けられたハードウェアに適用できないアップデートは、 比較レポートに含まれません。 6. 必要なアップデートを選択して、次のいずれかを実行します。 ● ホストシステムの再起動を必要としないファームウェアイメージの場合は、インストール をクリックします。例え ば、.d7 ファームウェアファイルなどです。 ● ホストシステムの再起動を必要とするファームウェアイメージの場合は、インストールして再起動 または 次の再起動 時にインストール をクリックします。 ● ファームウェアアップデートをキャンセルするには、キャンセル をクリックします。 インストール、インストールして再起動 または 次の再起動時にインストール をクリックすると、Updating Job Queue というメッセージが表示されます。 7.
自動ファームウェアアップデートは、iDRAC ウェブインタフェースまたは RACADM を使用してスケジュールすることができま す。 メモ: IPv6 アドレスは、ファームウェアの自動アップデートのスケジュール向けにサポートされていません。 関連概念 デバイスファームウェアのアップデート on page 64 ステージングされたアップデートの表示と管理 on page 73 ウェブインタフェースを使用したファームウェアの自動アップデートのスケジュ ール ウェブインタフェースを使用してファームウェアの自動アップデートをスケジュールするには、次の手順を実行します。 メモ: ジョブがすでにスケジュール済みの場合は、次の自動アップデートジョブのスケジュールを作成しないでください。 作成すると、現在のスケジュール済みジョブが上書きされます。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > アップデートとロールバック と移動します。 ファームウェアのアップデート ページが表示されます。 2. 自動アップデート タブをクリックします。 3.
たとえば、次のとおりです。 ○ CIFS 共有を使用してファームウェアを自動アップデートする: racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1 ○ FTP を使用してファームウェアを自動アップデートする: racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser –po 8080 –pt http –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1 ● 現在のファームウェアのアップデートのスケジュールを表示する: racadm AutoUpdateScheduler view ● ファームウェアの自動アップデートを無効にする: racadm set lifecycleController.lcattributes.AutoUpdate.
リモート RACADM を使用したファームウェアのアップデート 1. ファームウェアイメージを TFTP または FTP サーバにダウンロードします(たとえば、C:\downloads \firmimg.d7)。 2. 次の RACADM コマンドを実行します。 TFTP サーバ: ● fwupdate コマンドの使用: racadm -r -u -p fwupdate -g -u -a path firmimg.
2. シャーシ概要 > セットアップ > 一般 と移動します。 3. サーバーモードでのシャーシ管理 ドロップダウンメニューで、 管理および監視 を選択して、 適用 をクリックします。 CMC ファームウェアをアップデートするための iDRAC 設定 PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアをアップデートす る前に、iDRAC で次の設定を行ってください。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > アップデートとロールバック > 設定 と移動します。 Chassis Management Controller ファームウェアアップデート設定 ページが表示されます。 2. OS および Lifecycle Controller 経由での CMC アップデートの許可 で 有効 を選択して、iDRAC からの CMC ファームウ ェアアップデートを有効にします。 3.
メモ: ファームウェアバージョン 2.10.10.10 搭載の第 12 世代 PowerEdge サーバでは、iDRAC をロールバックせずに Lifecycle Controller を 1.xx.xx にロールバックすることはできません。Lifecycle Controller をロールバックするには、最初 に iDRAC を 1.xx.
次の場合は、エラー メッセージが表示されます。 ● iDRAC 以外のファームウェアをロールバックするサーバー制御権限、または iDRAC ファームウェアをロールバックする ための設定権限がない。 ● ファームウェアロールバックが別のセッションで進行中である。 ● アップデートが実行用にステージされているか、またはすでに実行状況である。 Lifecycle Controller が無効またはリカバリ状態のときに iDRAC 以外のデバイスのファームウェアロールバックを試行する と、適切な警告メッセージが Lifecycle Controller の有効化手順と共にが表示されます。 CMC ウェブインタフェースを使用したファームウェアのロールバック CMC ウェブインタフェースを使用してロールバックするには、次の手順を実行します。 1. CMC ウェブインタフェースにログインします。 2. サーバーの概要 > <サーバー名> に移動します。 サーバーステータス ページが表示されます。 3.
● SD カードをサーバーに挿入します。 ● ブートローダーは SD カードを検出し、点滅している LED を橙色に点灯して、firmimg.
サーバープロファイルのバックアップとエクスポート ページが表示されます。 2. 次のいずれかを選択して、バックアップファイルイメージを保存します。 ● ネットワーク を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。 ● vFlash を選択して、バックアップファイルイメージを vFlash カードに保存。 3. バックアップファイル名と暗号化パスフレーズを入力します(オプション)。 4. ファイルの場所として ネットワーク を選択した場合は、ネットワーク設定を入力します。 メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊 文字をパーセントエンコードすることが推奨されます。 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 5.
7. バックアップ時間帯スケジュール セクションで、バックアップ操作の開始時刻と頻度(毎日、毎週、または毎月)を指定 します。 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 8. バックアップのスケジュール をクリックします。 反復ジョブは、次にスケジュールされたバックアップ操作の開始日と時刻と共にジョブキュー上に表示されます。反復ジ ョブの最初のインスタンスが開始されてから 5 分後、次の期間のジョブが作成されます。サーバー プロファイルのバック アップ操作は、スケジュールされた日時に実行されます。 RACADM を使用したサーバープロファイルの自動バックアップのスケジュール 自動バックアップを有効化するには、次のコマンドを使用します。 racadm set lifecyclecontroller.lcattributes.
簡単な復元 メモ: 簡単な復元は、簡単な復元フラッシュメモリを持つ第 13 世代 PowerEdge サーバでのみ利用可能です。PowerEdge R930 では利用できません。 お使いのサーバのマザーボードを交換した後に、簡単な復元で以下のデータを自動的にリストアできます。 ● ● ● ● System Service Tag(システムサービスタグ) ライセンスデータ UEFI 診断アプリケーション システム構成の設定 — BIOS、iDRAC、および NIC 簡単な復元では、簡単な復元フラッシュメモリを使用してデータをバックアップします。 システムのマザーボードと電源を交 換すると、BIOS が iDRAC にクエリを行い、バックアップされたデータを復元を促すプロンプトを表示します。最初の BIOS 画面には、サービスタグ、ライセンス、UEFI 診断アプリケーションの復元を促すプロンプトが表示されます。2 番目の BIOS 画面には、システム構成の設定を復元することを促すプロンプトが表示されます。最初の BIOS 画面でデータを復元しないこ とを選択した場合や、別の方法でサービスタグを設定しない場合は
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェ ー スリファレンスガイド 』を参 照してください。 復元操作の順序 復元操作の順序は次のとおりです。 1. ホストシステムがシャットダウンします。 2. Lifecycle Controller の復元にバックアップファイル情報が使用されます。 3. ホストシステムに電源が入ります。 4. デバイスのファームウェアおよび設定の復元プロセスが完了します。 5. ホストシステムがシャットダウンします。 6. iDRAC ファームウェアおよび設定の復元プロセスが完了します。 7. iDRAC が再起動します。 8.
4 iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセット アップを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザの設定が行われており、必要なライセンスがアップデートさ れていることを確認します。iDRAC でライセンス可能な機能の詳細については、「ライセンスの管理」を参照してください。 次のものを使用して iDRAC を設定できます。 ● iDRAC ウェブインタフェース ● RACADM ● Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) ● IPMITool(『Baseboard Management Controller Management ユーティリティユーザーズガイド』を参照) iDRAC を設定するには、次の手順を実行します。 1. iDRAC にログインします。 2.
仮想コンソールの設定と使用 on page 234 仮想メディアの管理 on page 243 vFlash SD カードの管理 on page 253 最初の起動デバイスの設定 on page 92 OS から iDRAC へのパススルーの有効化または無効化 on page 93 関連タスク アラートを送信するための iDRAC の設定 on page 160 トピック: • • • • • • • • • • • • • iDRAC 情報の表示 ネットワーク設定の変更 暗号スイートの選択 FIPS モード サービスの設定 VNC クライアントを使用したリモートサーバーの管理 前面パネルディスプレイの設定 タイムゾーンおよび NTP の設定 最初の起動デバイスの設定 OS から iDRAC へのパススルーの有効化または無効化 証明書の取得 RACADM を使用した複数の iDRAC の設定 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化 iDRAC 情報の表示 iDRAC の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC 情報の表示 iDRAC
iDRAC ウェブインタフェースまたは RACADM を使用してネットワーク設定を変更するには、設定 権限が必要です。 メモ: ネットワーク設定を変更すると、iDRAC への現在のネットワーク接続が切断される場合があります。 ウェブインタフェースを使用したネットワーク設定の変更 iDRAC ネットワーク設定を変更するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク と移動します。 ネットワーク ページが表示されます。 2.
メモ: Dell Deployment Toolkit(DTK)を使用する場合は、権限について『Dell Deployment Toolkit ユ ー ザ ー ズガイド 』を参照 してください。 iDRAC ウェブインタフェースを使用した IP フィルタの設定 これらの手順を実行するには、設定権限が必要です。 IP フィルタを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > ネットワーク と移動します。 ネットワーク ページが表示されます。 2. 詳細設定 をクリックします。 ネットワークセキュリティ ページが表示されます。 3. IP フィルタ設定を指定します。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 4. 設定を保存するには、適用 をクリックします。 RACADM を使用した IP フィルタの設定 これらの手順を実行するには、設定権限が必要です。 IP ● ● ● フィルタを設定するには、iDRAC.
暗号スイートの選択 暗号スイートの選択により、iDRAC またはクライアント通信に使用される暗号を制限して、通信の安全性の程度を決定するこ とができます。使用されている有効な TLS 暗号スイートについて、異なるレベルのフィルタリングを利用できます。設定に は、iDRAC ウェブインタフェース、RACADM、WSMan コマンドラインインタフェースを使用できます。 iDRAC ウェブインタフェースを使用した暗号スイート選択の設定 注意: OpenSSL 暗号コマンドで、文字列の解析に無効な構文を使用すると、予期しないエラーが発生する可能性がありま す。 注意: これは、詳細セキュリティオプションです。このオプションを設定する前に、次の知識が十分にあることを確認し てください。 ● OpenSSL の暗号文字列の構文とその使用方法 ● 期待と要件に合致する結果を得るために、結果として生じた暗号スイートの設定を検証し、有効化するためのツール と手順。 メモ: TLS 暗号スイートの詳細設定を設定する前に、サポートされているウェブブラウザを使用していることを確認しま す。 カスタムの暗号文字列を追加するには、次の
FIPS モードのサポートと検証済み FIPS との違い 暗号モジュール検証プログラムを完了して検証されたソフトウェアは、FIPS 検証済みとみなされます。FIPS 検証の完了には 時間がかかるため、iDRAC の全バージョンで検証済みであるわけではありません。iDRAC の FIPS 検証の最新状況について は、NIST Web サイトの暗号モジュール検証プログラムのページを参照してください。 FIPS モードの有効化 注意: FIPS モードを有効にすると、iDRAC を工場出荷時の設定にリセットします。設定を復元する場合は、FIPS モード を有効にする前にサーバ設定プロファイル(SCP)をバックアップし、iDRAC の再起動後に SCP を復元します。 メモ: iDRAC ファームウェアを再インストール、またはアップグレードすると、FIPS モードが無効になります。 ウェブインタフェースを使用した FIPS モードの有効化 1. iDRAC のウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク と移動します。 2. オプション の横の 詳細設定 をクリックします。 3.
SNMP エージェン ト iDRAC で SNMP クエリ(GET、GETNEXT、および GETBULK 操作)のサポートを有効にします。 自動システムリカ バリエージェント 前回のシステムクラッシュ画面を有効にします。 VNC サーバ SSL 暗号化あり、または無しで VNC サーバを有効にします。 ウェブインタフェースを使用したサービスの設定 iDRAC ウェブインタフェースを使用してサービスを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > サービスの順に移動します。 サービス ページが表示されます。 2.
TLS の設定 デフォルトでは、iDRAC は TLS 1.1 以降を使用するように設定されます。次のいずれかを使用するように iDRAC を設定できま す。 ● TLS 1.0 以降 ● TLS 1.1 以降 ● TLS 1.2 のみ メモ: セキュアな接続を確保するため、デルは TLS 1.1 以上の使用をお勧めします。 ウェブインタフェースを使用した TLS 設定 1. 概要 > iDRAC 設定 > ネットワーク と移動します。 2. サービス タブをクリックし、Web サーバ をクリックします。 3. TLS プロトコル ドロップダウンで、TLS のバージョンを選択し 適用 をクリックします。 RACADM を使用した TLS の設定 設定された TLS のバージョンを確認するには : racadm get idrac.webserver.tlsprotocol TLS のバージョンを設定するには: racadm set idrac.webserver.tlsprotocol =0 TLS 1.0 以降 =1 TLS 1.1 以降 =2 TLS 1.
が完了すると、VNC サーバは仮想コンソールを無効にし、仮想メディアのみ許可します。VNC セッションの終了後、VNC サ ーバは仮想コンソールを元の状態(有効または無効)に復元します。 メモ: ● iDRAC の NIC が共有モードのとき、ホストシステムの電源が入れ直されると、ネットワーク接続が数秒間失われま す。この期間に、アクティブな VNC クライアントでアクションを実行すると、VNC セッションが閉じられることが あります。タイムアウト(iDRAC ウェブインタフェースの Services(サービス) ページにある VNC サーバ設定で設 定された値)を待ったあと、VNC 接続を再確立する必要があります。 ● VNC クライアントウィンドウが最小化されてから 60 秒を超えると、クライアントウィンドウが閉じられます。この ような場合は、新しい VNC セッションを開く必要があります。60 秒以内に VNC クライアントウィンドウを最大化す ると、クライアントウィンドウを引き続き使用できます。 iDRAC ウェブインタフェースを使用した VNC サーバーの設定 VNC サーバーの設定を行うには、以
前面パネルディスプレイの設定 管理下システムの前面パネル LCD および LED ディスプレイを設定することができます。 ラックおよびタワーサーバーには、次の 2 つのタイプの前面パネルがあります。 ● LCD 前面パネルとシステム ID LED ● LED 前面パネルとシステム ID LED ブレードサーバーの場合は、ブレードシャーシに LCD が搭載されているため、サーバーの前面パネルで使用できるのはシステ ム ID LED のみです。 関連概念 LCD の設定 on page 90 システム ID LED の設定 on page 91 LCD の設定 管理下システムの LCD 前面パネルでは、iDRAC 名や IP などのデフォルト文字列、またはユーザー定義の文字列を設定し、表 示できます。 ウェブインタフェースを使用した LCD の設定 サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > 前面パネル と移動します。 2.
1. iDRAC 設定ユーティリティで、前面パネルセキュリティ に移動します。 iDRAC 設定。前面パネルセキュリティ ページが表示されます。 2. 電源ボタンを有効化または無効化します。 3. 以下を指定します。 ● 前面パネルへのアクセス ● LCD メッセージ文字列 ● システム電源装置、周囲温度装置、およびエラーディスプレイ 4. 仮想コンソール表示を有効化または無効化します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 5. 戻る、終了 の順にクリックし、はい をクリックします。 システム ID LED の設定 サーバーを識別するには、管理下システムで点滅しているシステム ID LED を有効化または無効化します。 ウェブインタフェースを使用したシステム ID LED の設定 システム ID LED ディスプレイを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > 前面パネル と移動します。前面パネル ページが表示されます。 2.
RACADM を使用したタイムゾーンと NTP の設定 タイムゾーンと NTP を設定するには、iDRAC.Time と iDRAC.NTPConfigGroup グループのオブジェクトで set コマンド を使用します。 詳細については、dell.
仮想コンソールを使用した最初の起動デバイスの設定 サーバーが起動時のシーケンスを実行する前、サーバーが仮想コンソールビューアで表示されるときに、起動デバイスを選択す ることができます。「最初の起動デバイスの設定」にリストされている対応デバイスすべてに対して一回限りの起動を実行で きます。 仮想コンソールを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. 仮想コンソールを起動します。 2. 仮想コンソールビューアの 次回起動 メニューから、必要なデバイスを最初の起動デバイスとして設定します。 前回のクラッシュ画面の有効化 管理下システムのクラッシュの原因をトラブルシューティングするため、iDRAC を使用してシステムのクラッシュイメージを 取得できます。 メモ: Server Administrator の詳細については、dell.com/support/manuals にある『Dell OpenManage Server Administrator インスト ー ルガイド 』を参照してください。iSM の詳細については、iDRAC サービスモジュールの使用 、p.
OS から iDRAC へのパススルーを有効化する前に、以下を確認してください。 ● iDRAC は、専用 NIC または共有モードを使用するように設定されている。(NIC の選択が、LOM の 1 つに割り当てられて いることを意味する。) ● ホストオペレーティングシステムと iDRAC が同一サブネットおよび同一 VLAN 内にある。 ● ホストオペレーティングシステム IP アドレスが設定されている。 ● OS から iDRAC へのパススルー機能をサポートするカードが装備されている。 ● 設定権限がある。 この機能を有効にする場合は、以下に留意してください。 ● 共有モードでは、ホストオペレーティングシステムの IP アドレスが使用されます。 ● 専用モードでは、ホストオペレーティングシステムの有効な IP アドレスを指定する必要があります。複数の LOM がアク ティブになっている場合は、最初の LOM の IP アドレスを入力します。 OS から iDRAC のパススルー機能が有効化後も機能しない場合は、次の点をチェックするようにしてください。 ● iDRAC 専用 NIC ケーブルが正しく接続
USB NIC 対応のオペレーティングシステム USB NIC 対応のオペレーティングシステムは次のとおりです。 ● Windows Server 2008 R2 SP1 ● Windows Server 2008 SP2 (64 ビット) ● Windows Server 2012 ● Windows Server 2012 R2 ● SUSE Linux Enterprise Server バージョン 10 SP4(64 ビット) ● SUSE Linux Enterprise Server バージョン 11 SP2(64 ビット) ● SUSE Linux Enterprise Server 11 SP4 ● RHEL 5.9(32 ビットおよび 64 ビット) ● RHEL 6.4 ● RHEL 6.7 ● vSphere v5.0 U2 ESXi ● vSphere v5.1 U3 ● vSphere v5.1 U1 ESXi ● vSphere v5.5 ESXi ● vSphere v5.5 U3 ● vSphere 6.0 ● vSphere 6.0 U1 ● CentOS 6.
● ネットワークマネージャツールを使用して、USB NIC インタフェースを設定します。System(システム) > Administrator(管理者) > Network(ネットワーク) > Devices(デバイス) > New(新規) > Ethernet Connection (イーサネット接続) と移動し、Dell computer corp.iDRAC Virtual NIC USB Device(Dell computer corp.iDRAC 仮 想 NIC USB デバイス) を選択します。Activate(アクティブ化)アイコンをクリックして、デバイスをアクティブにし ます。詳細については、RHEL 5.
メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。 4. USB NIC をパススルー設定として選択した場合、USB NIC の IP アドレスを入力します。 デフォルト値は 169.254.0.1 です。デフォルトの IP アドレスを使用することが推奨されます。ただし、この IP アドレスと ホストシステムまたはローカルネットワークの他のインタフェースの IP アドレスの競合が発生した場合は、これを変更す る必要があります。 169.254.0.3 IP および 169.254.0.4 IP は入力しないでください。これらの IP は、A/A ケーブル使用時の、前面パネルの USB NIC ポート用に予約されています。 5. 設定を適用するには、適用 をクリックします。 6.
表 13.
ブインタフェースか RACADM インタフェースのいずれかを使用して、会社の情報で証明書署名要求(CSR)を生成します。 次に、生成された CSR を VeriSign または Thawte などの CA に提出します。CA は、ルート CA または中間 CA とします。CA 署名 SSL 証明書を受信したら、これを iDRAC にアップロードします。 iDRAC が管理ステーションに信頼済みにされるためには、iDRAC の SSL 証明書を管理ステーションの証明書ストアに配置す る必要があります。SSL 証明書が管理ステーションにインストールされたら、サポートされるブラウザが、証明書警告を受け ることなく iDRAC にアクセスできるようになります。 メモ: FQDN を使用して iDRAC ウェブインタフェースにアクセスするときに、Mozilla Firefox は SSL 証明書を信頼済みと 認識しない場合があります。続行するには、証明書を信頼済みリストに追加します。 この機能のデフォルトの署名証明書に依存するのではなく、SSL 証明書に署名するために、カスタム署名証明書をアップロー ドすることもできま
詳細については、『iDRAC オンラインヘルプ』を参照してください。 3. 生成 をクリックします。 新しい CSR が生成されます。これを管理ステーションに保存します。 RACADM を使用した CSR の生成 RACADM を使用して CSR を生成するには、iDRAC.Security グループのオブジェクトで set コマンドを使用して、次に sslcsrgen コマンドを使用します。 詳細については、dell.
サーバー証明書の表示 現在 iDRAC で使用されている SSL サーバー証明書を表示できます。 関連概念 SSL サーバー証明書 on page 98 ウェブインタフェースを使用したサーバー証明書の表示 iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > SSL と移動します。SSL ページの上部に、現在使用中 の SSL サーバー証明書が表示されます。 RACADM を使用したサーバー証明書の表示 SSL サーバー証明書を表示するには、sslcertview コマンドを使用します。 詳細については、dell.
カスタム署名証明書のダウンロード iDRAC ウェブインタフェースを使用してカスタム署名証明書をダウンロードするには、次の手順を実行します。 1. 概要 > iDRAC 設定 > ネットワーク > SSL と移動します。 SSL ページが表示されます。 2. カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書のダウンロード を選択して 次へ をクリックしま す。 選択した場所にカスタム署名証明書を保存できるポップアップメッセージが表示されます。 RACADM を使用したカスタム SSL 証明書署名証明書のダウンロード カスタム SSL 証明書署名証明書をダウンロードするには、sslcertdownload サブコマンドを使用します。詳細に関して は、dell.
1. 次のコマンドを使用して、必要な設定を含むターゲット iDRAC をクエリします。 racadm get -f .xml -t xml コマンドは iDRAC 設定を要求し、設定ファイルを生成します。 メモ: get -f を使用した iDRAC 設定のファイルへのリダイレクトは、ローカルおよびリモート RACADM インタフェ ースでのみサポートされています。 メモ: 生成された設定ファイルにはユーザーパスワードは含まれていません。 get コマンドは、グループ内のすべての設定プロパティ(グループ名とインデックスで指定)と、ユーザーのすべての設定 プロパティを表示します。 2. 必要に応じて、テキストエディタを使用して設定ファイルに変更を加えます。 メモ: このファイルの編集はシンプルテキストエディタで行うようにお勧めします。RACADM ユーティリティは ASCII 形式のテキスト解析を用いるため、書式が混在するとこの解析に混乱を招き、RACADM データベースが破壊される可 能性があります。 3.
● RACADM を使用した iDRAC ローカル設定の無効化 — ローカル RACADM で設定を変更するためのアクセスを無効化 します。 3.
5 iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリ、センサーの正常性、ストレ ージデバイス、ネットワークデバイスを表示できます。また、ユーザーセッションの表示および終了も行うことができます。 ブレードサーバーの場合、フレックスアドレスの情報も表示できます。 関連概念 管理下システムの正常性とプロパティの表示 on page 105 システムインベントリの表示 on page 105 センサー情報の表示 on page 106 CPU、メモリ、および IO モジュールのパフォーマンスインデックスの監視 on page 108 システムの Fresh Air 対応性のチェック on page 109 温度の履歴データの表示 on page 109 ストレージデバイスのインベントリと監視 on page 204 ネットワークデバイスのインベントリと監視 on page 181 FC HBA デバイスのインベントリと監視 on page 182 FlexAddress メザニンカードのファブリック接続の表示 on page 112
● iDRAC ● RAID コントローラ ● バッテリー ● CPU ● DIMM ● HDD ● バックプレーン ● ネットワークインタフェースカード(内蔵および組み込み型) ● ビデオカード ● SD カード ● 電源装置ユニット(PSU) ● ファン ● Fibre Channel HBA ● USB ● NVMe PCIe SSD デバイス ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 ● BIOS ● Lifecycle Controller ● iDRAC ● OS ドライバパック ● 32 ビット診断 ● システム CPLD ● PERC コントローラ ● バッテリー ● 物理ディスク ● 電源ユニット ● NIC ● ファイバチャネル ● バックプレーン ● エンクロージャ ● PCIe SSD メモ: ソフトウェアインベントリには、コンポーネントのファームウェアバージョンの末尾 4 バイトのみが表示されます。 たとえばファームウェアバージョンが FLVDL06 の場合、ファームウェアインベントリには DL06 と表示されます。 メモ:
● CPU - 管理対象システムでの CPU の正常性と状態を示します。また、プロセッサの自動スロットルと予測される障害も 報告します。 ● メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。 ● イントルージョン — シャーシについての情報を提供します。 ● 電源装置(ラックおよびタワーサーバの場合のみ利用可能)— 電源装置と電源装置の冗長性状態に関する情報を提供しま す。 メモ: システムに電源装置が 1 つしかない場合、電源装置の冗長性は 無効 に設定されます。 ● リムーバブルフラッシュメディア — 内部 SD モジュール(vFlash および 内部デュアル SD モジュール(IDSDM))に関す る情報を提供します。 ○ IDSDM の冗長性が有効な場合は、IDSDM センサーステータス(IDSDM 冗長性ステータス、IDSDM SD1、IDSDM SD2) が表示されます。冗長性が無効な場合は、IDSDM SD1 のみが表示されます。 ○ システムの電源がオンになったとき、または iDRAC のリセット後は、当初 IDSDM
表 14.
ウェブインタフェースを使用した CPU、メモリ、および IO モジュール のパフォーマンスインデックスの監視 CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視するには、iDRAC ウェブインタフェースで、 Overview(概要) > Hardware(ハードウェア) と移動します。Hardware Overview(ハードウェアの概要)ページに、次 の内容が表示されます。 ● ハードウェア セクション - 必要なリンクをクリックして、コンポーネントの正常性を表示します。 ● システムパフォーマンス セクション - CPU、メモリ、および I/O 使用インデックスと、システムレベルの CUPS インデッ クスの現在の読み取りおよび警告をグラフィカルに表示します。 ● システムパフォーマンス履歴データ セクション: ○ CPU、メモリ、I/O の使用率の統計情報と、システムレベルの CUPS インデックスを示します。ホストシステムの電源 がオフになっている場合は、0 パーセントを下回る電源オフラインがグラフに表示されます。 ○ 特定のセンサーのピーク使用率をリセットできます。Rese
フレッシュエア制限に関連付られた次の 2 つの固定温度領域が追跡されます。 ● 警告領域 - システムが温度センサーの警告しきい値(42 ºC)を超えて稼動した期間を指します。システムが警告領域で稼 動できるのは、12 ヶ月間のうち 10 % の時間です。 ● 重要領域 - システムが温度センサーの重要しきい値(47 ºC)を超えて稼動した時間を指します。システムが重要領域で稼 動できるのは、12 ヶ月間のうち 1 % の時間であり、これは警告領域での稼動時間としても加算されます。 収集されたデータはグラフ形式で表示され 10% レベルと 1% レベルを追跡します。記録された温度データは工場出荷前にのみ クリアできます。 システムが通常サポートされている温度しきい値を超えた状態で一定時間稼動を続けると、イベントが生成されます。一定の 稼動時間の平均温度が、警告レベル以上(8% 以上)または重要レベル以上(0.
ホスト OS で使用可能なネットワークインタフェースの 表示 サーバに割り当てられた IP アドレスなど、ホストオペレーティングシステムで使用可能なすべてのネットワークインタフェー スに関する情報を表示します。この情報は、iDRAC サービスモジュールから iDRAC に提供されます。この OS IP アドレス情 報には、 IPV4 および IPV6 アドレス、MAC アドレス、サブネットマスクまたはプレフィックス長、ネットワークデバイスの FQDD 、ネットワークインタフェース名、ネットワークインタフェースの説明、ネットワークインタフェースの状態、ネットワ ークインタフェースの種類(イーサネット、トンネル、ループバックなど)、ゲートウェイアドレス、DNS サーバアドレス、 および DHCP サーバアドレスが含まれます。 メモ: この機能は、iDRAC Express および iDRAC Enterprise ライセンスでご利用いただけます。 OS の情報を表示するには、次を確認してください。 ● ログイン権限がある。 ● iDRAC サービスモジュールがホストオペレーティングシステムにインストールされ、実行
FlexAddress メザニンカードのファブリック接続の表示 ブレードサーバーでは、FlexAddress により、管理下サーバーの各ポート接続に、永続的なシャーシ割り当てのワールドワイド 名と MAC アドレス(WWN/MAC)を使用できます。 取り付け済みの内蔵 Ethernet ポートやオプションのメザニンカードポートごとに、次の情報を表示できます。 ● カードが接続されているファブリック。 ● ファブリックのタイプ。 ● サーバー割り当て、シャーシ割り当て、またはリモート割り当ての MAC アドレス。 iDRAC で Flex Address 情報を表示するには、Chassis Management Controller(CMC)で Flex Address 機能を設定し、有効化 します。詳細については、dell.
6 iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 ● iDRAC ウェブインタフェース ● DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合の み ● IPMI シリアルオーバー LAN ● IPMI Over LAN ● リモート RACADM ● ローカル RACADM ● リモートサービス メモ: ローカル RACADM のインポートコマンドまたはエクスポートコマンドを正しく機能させるには、USB 大容量ストレ ージホストがオペレーティングシステムで有効になるようにしてください。USB ストレージホストを有効にする方法につ いては、お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 15.
表 15. 通信モード — サマリ (続き) 通信のモード 対応プロトコル 対応コマンド 前提条件 Linux)、Python リクエス ト、JSON モジュール [1] 詳細に関しては、dell.
関連概念 BIOS のシリアル接続用設定 on page 115 RAC シリアル接続の有効化 on page 115 IPMI シリアル接続のベーシックモードおよびターミナルモードの有効化 on page 115 BIOS のシリアル接続用設定 BIOS をシリアル接続用に設定するには、次の手順を実行します。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. F2 を押します。 3. システム BIOS 設定 > シリアル通信 と移動します。 4. リモートアクセスデバイス に 外部シリアルコネクタ を選択します。 5. 戻る、終了 の順にクリックし、はい をクリックします。 6.
関連概念 BIOS のシリアル接続用設定 on page 115 IPMI シリアルターミナルモード用の追加設定 on page 117 ウェブインタフェースを使用したシリアル接続の有効化 IPMI シリアルを有効にするには、RAC シリアルインタフェースを無効にするようにしてください。 IPMI シリアルを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > シリアル と移動します。 2. IPMI シリアル で、各属性の値を指定します。オプションの情報については、『iDRAC オンラインヘルプ』を参照してくだ さい。 3. 適用 をクリックします。 RACADM を使用したシリアル接続 IPMI モードの有効化 IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。 racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.
IPMI シリアルターミナルモード用の追加設定 本項では、IPMI シリアルターミナルモード用の追加設定について説明します。 ウェブインタフェースを使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > シリアル と移動します。 シリアル ページが表示されます。 2. IPMI シリアルを有効にします。 3. ターミナルモード設定 をクリックします。 ターミナルモード設定 ページが表示されます。 4. 次の値を指定します。 ● ● ● ● ● ● 行編集 削除制御 エコー制御 ハンドシェイク制御 新しい行シーケンス 新しい行シーケンスの入力 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. 適用 をクリックします。 ターミナルモードが設定されます。 6.
IPMI SOL を使用した iDRAC との通信 IPMI シリアルオーバー LAN(SOL)は、管理下システムのテキストベースのコンソールシリアルデータを iDRAC の専用または 共有帯域外 Ethernet 管理ネットワークを介してリダイレクトすることを可能にします。SOL を使用して、次の操作を行えま す。 ● タイムアウトなしでオペレーティングシステムにリモートアクセスする。 ● Windows の Emergency Management Services(EMS)または Special Administrator Console(SAC)、Linux シェルでホス トシステムを診断する。 ● POST 中サーバーの進捗状況を表示し、BIOS セットアッププログラムを再設定する。 SOL 通信モードを設定するには、次の手順を実行します。 1. シリアル接続のための BIOS を設定します。 2. SOL を使用するように iDRAC を設定します。 3.
iDRAC ウェブインタフェースを使用した SOL を使用するための iDRAC の設定 IPMI シリアルオーバー LAN (SOL)を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > シリアルオーバー LAN と移動します。 シリアルオーバー LAN ページが表示されます。 2. SOL を有効にし、値を指定して、適用 をクリックします。 IPMI SOL 設定が設定されます。 3. 文字の蓄積間隔と文字の送信しきい値を設定するには、詳細設定 を選択します。 シリアルオーバー LAN 詳細設定 ページが表示されます。 4. 各属性の値を指定し、適用 をクリックします。 IPMI SOL の詳細設定が設定されます。これらの値は、パフォーマンスの改善に役立ちます。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した SOL を使用するための iDRAC の設定 IPMI シリアルオーバー LAN (SOL)を設定するには、次の手順を実行します。 1.
対応プロトコルの有効化 サポートされるプロトコルは、IPMI、SSH、および Telnet です。 ウェブインタフェースを使用した対応プロトコルの有効化 SSH または Telnet を有効にするには、概要 > iDRAC 設定 > ネットワーク > サービス と移動し、SSH または Telnet に対して それぞれ 有効 を選択します。 IPMI を有効にするには、概要 > iDRAC 設定 > ネットワーク と移動し、 IPMI オーバー LAN の有効化 を選択します。暗号化 キー の値がすべてゼロであることを確認します。そうでない場合は、Backspace キーを押してクリアし、値をヌル文字に変更 します。 RACADM を使用した対応プロトコルの有効化 SSH または Telnet を有効にするには、次のコマンドを使用します。 ● Telnet racadm set iDRAC.Telnet.Enable 1 ● SSH racadm set iDRAC.SSH.Enable 1 SSH ポートを変更するには racadm set iDRAC.SSH.
3. IPMItool から SOL セッションを終了するには、~ を押して .
メモ: ポート番号はオプションです。ポート番号を再割り当てするときにのみ必要です。 2.
Telnet 仮想コンソールの使用 BIOS 仮想コンソールが VT100/VT220 エミュレーションに設定されている場合、Microsoft オペレーティングシステム上の一 部の Telnet クライアントで BIOS セットアップ画面が適切に表示されないことがあります。この問題が発生した場合は、 BIOS コンソールを ANSI モードに変更し、表示をアップデートします。BIOS セットアップメニューでこの手順を実行するに は、仮想コンソール > リモートターミナルの種類 > ANSI と選択します。 クライアント VT100 エミュレーションウィンドウを設定するときは、リダイレクトされた仮想コンソールを表示するウィンド ウまたはアプリケーションを 25 行 x 80 列に設定して、テキストが正しく表示されるようにしてください。この設定を行わな いと、一部のテキスト画面が文字化けすることがあります。 Telnet 仮想コンソールを使用するには、次の手順を実行します。 1. Windows コンポーネントサービス で Telnet を有効化します。 2.
メモ: iDRAC v2.30.30.30 以降から、IPMI は Linux ベースのオペレーティングシステムに対して IPv6 アドレスプロトコル もサポートします。 ウェブインタフェースを使用した IPMI over LAN の設定 IPMI Over LAN を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク と移動します。 ネットワーク ページが表示されます。 2. IPMI の設定 で、属性の値を指定し、適用 をクリックします。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 IPMI Over LAN が設定されます。 iDRAC 設定ユーティリティを使用した IPMI over LAN の設定 IPMI Over LAN を設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティ で、ネットワーク に移動します。 iDRAC 設定ネットワーク ページが表示されます。 2.
リモート RACADM の有効化または無効化 iDRAC ウェブインタフェースまたは RACADM を使用して、リモート RACADM を有効または無効にできます。最大 5 つのリ モート RACADM セッションを並行して実行できます。 メモ: リモート RACADM はデフォルトで有効に設定されています。 ウェブインタフェースを使用したリモート RACADM の有効化または無 効化 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク > サービス と移動します。 2. リモート RACADM で希望のオプションを選択し、適用 をクリックします。 この選択に基づいて、リモート RACADM が有効または無効になります。 RACADM を使用したリモート RACADM の有効化または無効化 メモ: これらのコマンドは、ローカルシステムで実行することをお勧めします。 ● リモート RACADM を無効にする場合: racadm set iDRAC.Racadm.Enable 0 ● リモート RACADM を有効にする場合: racadm set iDRAC.
2. カーネル行に次の 2 つにオプションを追加します。 kernel ............. console=ttyS1,115200n8r console=tty1 3. GRUB のグラフィカルインタフェースを無効にし、テキストベースのインタフェースを使用します。テキストベースのイン タフェースを使用しないと、GRUB 画面が RAC 仮想コンソールで表示されません。グラフィカルインタフェースを無効に するには、splashimage で始まる行をコメントアウトします。 次の例は、この手順で説明された変更を示したサンプル /etc/grub.conf ファイルを示しています。 # grub.conf generated by anaconda # Note that you do not have to rerun grub after making changes to this file # NOTICE: You do not have a /boot partition.
si::sysinit:/etc/rc.d/rc.sysinit l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.d/rc 1 l2:2:wait:/etc/rc.d/rc 2 l3:3:wait:/etc/rc.d/rc 3 l4:4:wait:/etc/rc.d/rc 4 l5:5:wait:/etc/rc.d/rc 5 l6:6:wait:/etc/rc.d/rc 6 #Things to run in every runlevel. ud::once:/sbin/update ud::once:/sbin/update #Trap CTRL-ALT-DELETE ca::ctrlaltdel:/sbin/shutdown -t3 -r now #When our UPS tells us power has failed, assume we have a few #minutes of power left. Schedule a shutdown for 2 minutes from now.
サポート対象の SSH 暗号スキーム SSH プロトコルを使用して iDRAC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。 表 16. SSH 暗号化スキーム スキームの種類 アルゴリズム 非対称暗号化 公開キー ssh-rsa ecdsa-sha2-nistp256 対称暗号 キー交換 curve25519-sha256@libssh.org ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 暗号化 chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.
注意: 通常、この権限は iDRAC の管理者ユーザーグループのメンバーであるユーザーだけのものですが、「カスタム」ユー ザーグループのユーザーにもこの権限を割り当てることができます。この権限を持つユーザーは、どのユーザーの設定でも 変更できます。これには、任意のユーザーの作成または削除、ユーザーの SSH キー管理などが含まれます。したがって、 この権限は慎重に割り当ててください。 注意: SSH キーをアップロード、表示、または削除する能力は、「ユーザーの設定」ユーザー権限に基づきます。この権限 は、ユーザーによる他のユーザーの SSH キーの設定を可能にします。この権限は慎重に割り当てる必要があります。 Windows 用の公開キーの生成 PuTTY キ ー ジェネレ ー タ アプリケーションを使用して基本キーを作成するには、次の手順を実行します。 1. アプリケーションを選択し、キーの種類に対する RSA を選択します。 2. キーのビット数を入力します。ビット数は 2048 ~ 4096 ビットにする必要があります。 3.
4. 次のいずれかの方法で SSH キーをアップロードします。 ● キーファイルをアップロードします。 ● キーファイルの内容をテキストボックスにコピーします。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. 適用 をクリックします。 RACADM を使用した SSH キーのアップロード SSH キーをアップロードするには、次のコマンドを実行します。 メモ: キーのアップロードとコピーを同時に行うことはできません。 ● ローカル RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -f ● Telnet または SSH を使用するリモート RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -t たとえば、ファイルを使用して最初のキースペースの iDRAC ユーザー ID 2 に有効なキーをアップロードするには、次のコマン ドを実行します。 $ racadm sshpkauth -i 2 -k 1 -f pkkey.
3. SSH キー設定 で、SSH キーの表示 / 削除 を選択し、次へ をクリックします。 SSH キーの表示 / 削除 ページに、キーの詳細が表示されます。 4.
7 ユーザーアカウントと権限の設定 特定の権限( 役割ベ ー スの 権 限 )を持つユーザーアカウントをセットアップし、iDRAC を使用してシステムを管理したり、シ ステムセキュリティを維持したりできます。デフォルトで、iDRAC はローカル管理者アカウントで設定されています。デフォ ルトユーザー名は root で、パスワードは calvin です。管理者として、他のユーザーが iDRAC にアクセスすることを許可するユ ーザーアカウントをセットアップできます。 ローカルユーザーをセットアップ、または Microsoft Active Directory や LDAP などのディレクトリサービスを使用してユーザ ーアカウントをセットアップできます。ディレクトリサービスは、認証されたユーザーアカウントを管理するための一元管理 地点を提供します。 iDRAC は、関連付けられた一連の権限を持つユーザーへの役割ベースのアクセスをサポートします。役割は、管理者、オペレ ータ、読み取り専用、またはなしです。これらは、利用可能な最大権限を定義します。 関連概念 ローカルユーザーの設定 on page 133 Activ
メモ: ネットワーク共有のユーザー名とパスワードで使用できる文字は、ネットワーク共有のタイプによって異なります。 iDRAC では、ネットワーク共有の資格情報については、各共有タイプで有効と定義される文字をサポートしていますが、 <、>、および ,(カンマ)は除きます。 メモ: セキュリティを向上させるため、小文字のアルファベット、大文字のアルファベット、数字、および特殊文字が含 まれる 8 文字以上の複雑なパスワードを使用することが推奨されます。また、可能な限り、パスワードを定期的に変更す ることも推奨されます。 ローカルユーザーの設定 特定のアクセス権限を持つ iDRAC では、最大 16 のローカルユーザーを設定できます。iDRAC ユーザーを作成する前に、現在の ユーザーが存在するかどうかを確認します。ユーザー名、パスワード、ロールをこれらのユーザーの権限で設定できます。ユー ザー名とパスワードは、iDRAC の安全なインタフェース(ウェブインタフェース、RACADM、WSMAN)を使用して変更する ことができます。各ユーザーの SNMPv3 認証を有効または無効にすることもできます。 iDRAC
メモ: racadm get -f を使用して、iDRAC 設定パラメータのすべてが含まれる myfile.cfg ファイル を表示、または編集することもできます。 ユーザーに対して SNMP v3 認証を有効にするには、SNMPv3AuthenticationType、SNMPv3Enable、 SNMPv3PrivacyType オブジェクトを使用します。詳細に関しては、dell.com/idracmanuals にある『RACADM コマンドラ インインタフェースガイド』を参照してください。 設定 XML ファイルを使用している場合は、AuthenticationProtocol、ProtocolEnable、および PrivacyProtocol 属性を使 用して SNMPv3 認証を有効にします。 RACADM を使用した iDRAC ユーザーの追加 1. インデックスおよびユーザー名を設定します。 racadm set idrac.users..
Active Directory ユーザーの設定 企業が Microsoft Active Directory ソフトウェアを使用している場合、iDRAC へのアクセス権を付与するようソフトウェアを 設定できます。これにより、ディレクトリサービスの既存ユーザーに対し iDRAC ユーザー権限の追加や制御ができるようにな ります。これは、ライセンス付きの機能です。 メモ: Active Directory を使用して iDRAC ユーザーを認識する機能は、Microsoft Windows 2000、Windows Server 2003、 および Windows Server 2008 オペレーティングシステムでサポートされています。 iDRAC にログインする際のユーザー認証は Active Directory を通じて設定します。また、役割ベースの権限も付与できるの で、システム管理者はユーザーごとに権限を特定して設定できます。 iDRAC の役割名と特権名が、以前の世代のサーバから変更されました。役割名は次のとおりです。 表 19.
関連概念 iDRAC の Active Directory 認証を使用するための前提条件 on page 136 サポートされている Active Directory 認証メカニズム on page 137 iDRAC の Active Directory 認証を使用するための前提条件 iDRAC の Active Directory 認証機能を使用するには、次を確認してください。 ● Active Directory インフラストラクチャが展開済み。詳細については、マイクロソフトのウェブサイトを参照してくださ い。 ● PKI を Active Directory インフラストラクチャに統合済み。iDRAC では、標準の公開キーインフラストラクチャ(PKI)メ カニズムを使用して、Active Directory へのセキュアな認証を行います。詳細については、マイクロソフトのウェブサイト を参照してください。 ● すべてのドメインコントローラで認証するために、iDRAC が接続するすべてのドメインコントローラでセキュアソケット レイヤ(SSL)を有効化済み。 関連タスク ドメインコントローラでの SSL
3. mmc と入力して OK をクリックします。 4. コンソール 1(MMC)ウィンドウで、ファイル(Windows 2000 システムでは コンソール)をクリックし、スナップイン の追加 / 削除 を選択します。 5. スナップインの追加と削除 ウィンドウで 追加 をクリックします。 6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。 7. コンピュータ を選択して 次へ をクリックします。 8. ローカルコンピュータ を選択し、終了 をクリックして OK をクリックします。 9. コンソール 1 ウィンドウで、証明書 個人用 証明書 フォルダと移動します。 10. ルート CA 証明書を見つけて右クリックし、すべてのタスク を選択して エクスポート... をクリックします。 11. 証明書のエクスポートウィザード で 次へ を選択し、いいえ、秘密キーはエクスポートしません を選択します。 12. 次へ をクリックし、フォーマットとして Base-64 エンコード X.509(.cer) を選択します。 13.
拡張スキーマ Active Directory の概要 on page 141 標準スキーマ Active Directory の概要 次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設 定が必要となります。 図 1. Active Directory 標準スキーマでの iDRAC の設定 Active Directory では、標準グループオブジェクトは役割グループとして使用されます。iDRAC にアクセスできるユーザーは、 役割グループのメンバーです。このユーザーに特定の iDRAC へのアクセス権を付与するには、役割グループ名とそのドメイン 名を、その特定の iDRAC で設定する必要があります。役割および権限レベルは、Active Directory ではなく、各 iDRAC で定 義します。各 iDRAC には、最大 5 つの役割グループを設定できます。表の参照番号は、デフォルトの役割グループ権限を示 します。 表 21.
シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコント ローラのアドレスのみを iDRAC で設定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類 がサポートされます。 すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グロー バルカタログサーバーのアドレスを iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グ ループとネストされているグループ(もしあれば)の種類は、ユニバーサルグループである必要があります。 標準スキーマ Active Directory の設定 Active Directory ログインアクセスのために iDRAC を設定するには、次の手順を実行します。 1. Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップイン を開きま す。 2.
12. 終了 をクリックします。標準スキーマ用の Active Directory 設定が行われます。 RACADM を使用した標準スキーマでの Active Directory の設定 1. 次のコマンドを使用します。 racadm set racadm set racadm set racadm set racadm set racadm set address of racadm set address of racadm set address of racadm set address of racadm set address of racadm set address of iDRAC.ActiveDirectory.Enable 1 iDRAC.ActiveDirectory.Schema 2 iDRAC.ADGroup.Name iDRAC.ADGroup.Domain iDRAC.ADGroup.
3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンド を入力します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定してお く場合は、次のコマンドを使用します。 racadm set iDRAC.UserDomain..
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、あるいは iDRAC デバイスオブジェクト)は、1 つの権 限オブジェクトにしかリンクすることができません。この例では、システム管理者が、特定の iDRAC デバイスで各ユーザーの 権限をコントロールすることができます。 iDRAC デバイスオブジェクトは、認証および承認のために Active Directory をクエリするための iDRAC ファームウェアへのリ ンクです。iDRAC がネットワークに追加されたると、システム管理者は、ユーザーが Active Directory で認証および承認を実 行できるように、その Active Directory 名を使用して iDRAC とそのデバイスオブジェクトを設定する必要があります。また、 ユーザーが認証するために、システム管理者は少なくとも 1 つの関連オブジェクトに iDRAC を追加する必要があります。 次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。 図 2.
図 3. ユーザーのための権限の蓄積 この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連付けられています。 拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限 り最大の権限セットを同じユーザーに許可するために権限を蓄積します。 この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限の みを所有しています。ユーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユー ザー 1 が異なるドメインに属し、グループのメンバーになることができることを示しています。 拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2.
スキーマは、次のいずれかの方法を使用して拡張できます ● Dell Schema Extender ユーティリティ ● LDIF スクリプトファイル LDIF スクリプトファイルを使用すると、Dell の組織単位はスキーマに追加されません。 LDIF ファイルと Dell Schema Extender はそれぞれ『Dell Systems Management Tools およびマニュアル DVD』の次のディレク トリに入っています。 ● DVDdrive :\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools \Remote_Management_Advanced\LDIF_Files ● : \SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools \Remote_Management_Advanced\Schema Extender LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。 Schem
表 23. DelliDRACdevice クラス (続き) OID 1.2.840.113556.1.8000.1280.1.7.1.1 dellRacType 表 24. delliDRACAssociationObject クラス OID 1.2.840.113556.1.8000.1280.1.7.1.2 説明 Dell 関連オブジェクトを表します。関連オブジェクトは、ユ ーザーとデバイスとを関連付けます。 クラスの種類 構造体クラス SuperClasses グループ 属性 dellProductMembers dellPrivilegeMember 表 25. dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.
表 27. dellProduct クラス OID 1.2.840.113556.1.8000.1280.1.1.1.5 説明 すべての Dell 製品が派生するメインクラス。 クラスの種類 構造体クラス SuperClasses コンピュータ 属性 dellAssociationMembers 表 28. Active Directory スキーマに追加された属性のリスト 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 単一値 dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.1 FALSE この属性に属する dellPrivilege オブ ジェクトのリスト。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.
表 28. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 ユーザーにデバイスのテストアラート ユーザー権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsDebugCommandAdmin 1.2.840.113556.1.8000.1280.1.1.2.11 単一値 TRUE ユーザーにデバイスのデバッグコマン ブール(LDAPTYPE_BOOLEAN ド管理権限がある場合は TRUE。 1.3.6.1.4.1.1466.115.121.1.7) dellSchemaVersion 1.2.840.113556.1.8000.1280.1.1.2.12 TRUE スキーマのアップデートに現在のスキ 大文字小文字を区別しない文字列 ーマバージョンが使用されます。 (LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905) dellRacType 1.2.
関連概念 関連オブジェクトへのオブジェクトの追加 on page 149 関連タスク iDRAC デバイスオブジェクトの作成 on page 148 権限オブジェクトの作成 on page 148 関連オブジェクトの作成 on page 148 iDRAC デバイスオブジェクトの作成 iDRAC デバイスオブジェクトを作成するには、次の手順を実行します。 1. MMC コンソールルート ウィンドウでコンテナを右クリックします。 2. 新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。 新規オブジェクト ウィンドウが表示されます。 3. 新しいオブジェクトの名前を入力します。この名前は、iDRAC ウェブインタフェースを使用して Active Directory のプロパ ティを設定した際に入力した iDRAC の名前と同じである必要があります。 4.
4. Authenticated Users と入力し、名前の確認、OK の順にクリックします。認証されたユーザーが グループとユーザー 名 のリストに追加されます。 5. OK をクリックします。 関連オブジェクトへのオブジェクトの追加 関連オブジェクトプロパティ ウィンドウを使用して、ユーザーまたはユーザーグループ、権限オブジェクト、iDRAC デバイス または iDRAC デバイスグループを関連付けることができます。 ユーザーおよび iDRAC デバイスのグループを追加できます。 関連タスク ユーザーまたはユーザーグループの追加 on page 149 権限の追加 on page 149 iDRAC デバイスまたは iDRAC デバイスグループの追加 on page 149 ユーザーまたはユーザーグループの追加 ユーザーまたはユーザーグループを追加するには、次の手順を実行します。 1. 関連オブジェクト を右クリックし、プロパティ を選択します。 2. ユーザー タブを選択して、追加 を選択します。 3.
3. オプションで証明書検証を有効にして、Active Directory(AD)サーバーと通信するときに SSL 接続開始時に使用した CA 署名付きデジタル証明書をアップロードします。 4. 次へ をクリックします。 Active Directory 設定と管理手順 4 の 2 ページが開きます。 5. Active Directory(AD)サーバーの場所情報およびユーザーアカウントを指定します。また、ログイン処理中に AD からの応 答を iDRAC が待つ必要がある時間を指定します。 メモ: ● 証明書の検証が有効な場合、ドメインコントローラサーバーのアドレスおよび FQDN を指定します。DNS が正しく 設定されていることを 概要 > iDRAC 設定 > ネットワーク で確認してください。 ● ユーザーと iDRAC オブジェクトが異なるドメイン内に存在する場合は、ログインからのユーザードメイン オプショ ンを選択しないでください。代わりに、ドメインの指定 オプションを選択し、iDRAC オブジェクトが利用可能な ドメイン名を入力します。 6.
2. iDRAC で DHCP が有効で、DHCP サーバが提供する DNS を使用する場合は、次のコマンドを入力します。 racadm set iDRAC.IPv4.DNSFromDHCP 1 3. iDRAC で DHCP が無効な場合、または手動で DNS IP アドレスを入力する場合は、次のコマンドを入力します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. iDRAC ウェブインタフェースにログインするときにユーザー名の入力だけで済むように、ユーザードメインのリストを設定 しておく場合は、次のコマンドを使用します。 racadm set iDRAC.UserDomain..
関連タスク iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレクトリサービスの設定 on page 152 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 on page 152 iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレク トリサービスの設定 ウェブインタフェースを使用して汎用 LDAP ディレクトリサービスを設定するには、次の手順を実行します。 メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ユーザー認証 > ディレクトリサービス > 汎用 LDAP ディレクトリ サービス と移動します。 汎用 LDAP 設定と管理 ページには、現在の汎用 LDAP 設定が表示されます。 2. 汎用 LDAP の設定 をクリックします。 3.
iDRAC ウェブインタフェースを使用した LDAP ディレクトリサービスの設定のテ スト LDAP ディレクトリサービスの設定をテストするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ユーザー認証 > ディレクトリサービス > 汎用 LDAP ディレクトリ サービス と移動します。 汎用 LDAP 設定と管理 ページには、現在の汎用 LDAP 設定が表示されます。 2. 設定のテスト をクリックします。 3.
8 シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO) ログイン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログイン は、ライセンスが必要な機能です。 iDRAC は、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証をサポート します。ケルベロスについては、マイクロソフトのウェブサイトを参照してください。 関連タスク Active Directory ユーザーのための iDRAC SSO ログインの設定 on page 156 ローカルユーザーのための iDRAC スマートカードログインの設定 on page 157 Active Directory ユーザーのための iDRAC スマートカードログインの設定 on page 158 トピック: • • • • • Active Director
Active Directory ルートドメイン内のコンピュータとしての iDRAC の 登録 Active Directory ルートドメインに iDRAC を登録するには、次の手順を実行します。 1. 概要 > iDRAC 設定 > ネットワーク > ネットワーク とクリックします。 ネットワーク ページが表示されます。 2. 有効な 優先 / 代替 DNS サーバー の IP アドレスを指定します。この値は、ルートドメインの一部である有効な DNS サー バーの IP アドレスです。 3. iDRAC の DNS への登録 を選択します。 4. 有効な DNS ドメイン名 を入力します。 5.
1. Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作成します。 2. 作成された権限オブジェクトにアクセス権限を設定します。一部のセキュリティチェックを省略できることから、管理者 権限を付与しないことを推奨します。 3. 関連オブジェクトを使用して、デバイスオブジェクトと権限オブジェクトを関連付けます。 4. デバイスオブジェクトに先行 SSO ユーザー(ログインユーザー)を追加します。 5.
ローカルユーザーのための iDRAC スマートカードログイ ンの設定 スマートカードログインできるように iDRAC ローカルユーザーを設定するには、次の手順を実行します。 1. スマートカードユーザー証明書および信頼済み CA 証明書を iDRAC にアップロードします。 2. スマートカードログインを有効にします。 関連概念 証明書の取得 on page 97 スマートカードユーザー証明書のアップロード on page 157 スマートカードログインの有効化または無効化 on page 158 スマートカードユーザー証明書のアップロード ユーザー証明書をアップロードする前に、スマートカードベンダーからのユーザー証明書が Base64 フォーマットでエクスポート されていることを確認してください。SHA-2 証明書もサポートされています。 関連概念 証明書の取得 on page 97 ウェブインタフェースを使用したスマートカードユーザー証明書のアップロード スマートカードユーザー証明書をアップロードするには、次の手順を実行します。 1.
ユーザーメインメニュー ページが表示されます。 3. スマートカード設定 で、信頼済み CA 証明書のアップロード を選択し、次へ をクリックします。 信頼済み CA 証明書のアップロード ページが表示されます。 4. 信頼済み CA 証明書を参照して選択し、適用 をクリックします。 RACADM を使用したスマートカード用の信頼済み CA 証明書のアップロード スマートカードログインのために信頼済み CA 証明書をアップロードするには、usercertupload オブジェクトを使用します。 詳細については、dell.com/idracmanuals にある 『 iDRAC RACADM コマンドラインインタフェ ー スリファレンスガイド』 を参 照してください。 Active Directory ユーザーのための iDRAC スマートカー ドログインの設定 Active Directory ユーザー用の iDRAC スマートカードログインを設定する前に、必要な前提条件を満たしていることを確認しま す。 スマートカードログインのために iDRAC に設定するには、次の手順を実行します。 1.
ウェブインタフェースを使用したスマートカードログインの有効化また は無効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ユーザー認証 > スマートカード と移動します。 スマートカード ページが表示されます。 2. スマートカードログオンの設定 ドロップダウンメニューから、有効 を選択してスマートカードログオンを有効化するか、 リモート RACADM で有効化 を選択します。それ以外の場合は、無効 を選択します。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 3. 設定を適用するには、適用 をクリックします。 今後の iDRAC ウェブインタフェースを使用したログオン試行では、スマートカードログインが要求されます。 RACADM を使用したスマートカードログインの有効化または無効化 スマートカードログインを有効にするには、iDRAC.SmartCard グループのオブジェクトで set コマンドを使用します。 詳細については、dell.
9 アラートを送信するための iDRAC の設定 管理システム内で発生した特定のイベントに対して、アラートとアクションを設定できます。イベントは、システムコンポー ネントの状態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致すると、そのフィルタがアラ ート(電子メール、SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、WS イベント)を生成するよ うに設定されていると、1 つ以上の設定済みの宛先にアラートが送信されます。同じイベントフィルタについて、アクション (システムの再起動、電源の入れ直し、電源のオフなど)の実行も設定されていると、その処置が実行されます。処置はイベ ントごとに 1 つだけ設定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
関連概念 アラートのフィルタ on page 161 電子メールアラート、SNMP トラップ、または IPMI トラップ設定の設定 on page 164 ウェブインタフェースを使用したアラートの有効化または無効化 アラートの生成を有効化または無効化するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > アラート と進みます。アラート ページが表示されます。 2. アラート セクションで次の操作を行います。 ● アラートの生成を有効化、またはイベント処置を実行するには、有効 を選択します。 ● アラートの生成を無効化、またはイベント処置を無効化するには、無効 を選択します。 3. 適用 をクリックして設定を保存します。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.
● アップデート ● 作業メモ 3. 次の重要度から 1 つまたは複数を選択します。 ● 情報 ● 警告 ● 重要 4. 適用 をクリックします。 選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、eventfilters コマンドを使用します。詳細については、dell.
アラート反復イベントの設定 システムが吸気口温度のしきい値制限を超過して稼動し続けた場合に、iDRAC が追加のイベントを特定の間隔で生成するよう 設定できます。デフォルトの間隔は 30 日です。有効な値は、0~366 日です。値が 0 の場合は、イベントの反復が無効であ ることを意味します。 メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。 iDRAC ウェブインタフェースを使用したアラート反復イベントの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > アラート > アラート反復 の順に移動します。 アラート反復ページが表示されます。 2. 反復 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 3.
電子メールアラート、SNMP トラップ、または IPMI ト ラップ設定の設定 管理ステーションは、Simple Network Management Protocol(SNMP)および Intelligent Platform Management Interface (IPMI)トラップを使用して、iDRAC からデータを受信します。多数のノードを含むシステムの管理ステーションにとって、 発生し得るすべての状態について各 iDRAC をポーリングするのは効率的ではない場合があります。たとえば、イベントトラ ップはノード間の負荷分散や、認証が失敗した場合のアラート送信で、管理ステーションを援助します。 IPv4 および IPv6 アラートの宛先設定、電子メール設定、SMTP サーバー設定を行い、これらの設定をテストできます。また、 SNMP トラップの送信先となる SNMP v3 ユーザーを指定できます。 電子メール、SNMP、または IPMI トラップを設定する前に、次を確認します。 ● RAC の設定許可を持っている。 ● イベントフィルタを設定した。 関連概念 IP アラート送信先の設定 on pag
RACADM を使用した IP アラート送信先の設定 トラップアラートを設定するには、次の手順を実行します。 1. トラップを有効にするには、次の手順を実行します。 racadm set idrac.SNMP.Alert..Enable パラメータ 説明 送信先のインデックスです。 指定できる値は 1 ~ 8 です。 =0 トラップの無効化 =1 トラップの有効化 2. トラップの送信先アドレスを設定するには、次の手順を実行します。 racadm set idrac.SNMP.Alert..DestAddr パラメータ 説明 送信先のインデックスです。 指定できる値は 1 ~ 8 です。 有効な IPv4、IPv6、または FQDN アドレスです。 3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.
3. コミュニティ文字列名を入力します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4. 戻る、終了 の順にクリックし、はい をクリックします。 アラート送信先が設定されます。 電子メールアラートの設定 電子メールアラートを受信する電子メールアドレスを設定できます。また、SMTP サーバーアドレスも設定できます。 メモ: メールサーバーが Microsoft Exchange Server 2007 である場合、iDRAC から電子メールアラートを受信するには、そ のメールサーバー用に iDRAC ドメイン名が設定されていることを確認してください。 メモ: 電子メールアラートは IPv4 および IPv6 アドレスの両方をサポートします。IPv6 を使用する場合には、DRAC DNS ドメイン名を指定する必要があります。 関連概念 SMTP 電子メールサーバーアドレス設定 on page 167 ウェブインタフェースを使用した電子メールアラートの設定 ウェブインタフェースを使用して電子メールアラートを設定するには、次の手順を実行します。 1.
パラメータ 説明 index 電子メールの送信先のインデックスです。 指定できる値は 1 ~ 4 です。 custom-message カスタムメッセージ 4. 指定された電子メールアラートをテストする(必要な場合): racadm testemail -i [index] パラメータ 説明 index テストする電子メールの送信先のインデックスです。 指定できる値は 1 ~ 4 です。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェ ー スリファレンスガイド 』 を参照してください。 SMTP 電子メールサーバーアドレス設定 電子メールアラートを指定の送信先に送信するためには、SMTP サーバーアドレスを設定する必要があります。 iDRAC ウェブインタフェースを使用した SMTP 電子メールサーバーアドレスの設定 SMTP サーバーアドレスを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバー > アラート > SNMP と電子メールの設定 と移動します。 2.
されます。Redfish Eventing メッセージの受信に関心を持つクライアントは、iDRAC にサブスクライブして Lifecycle Controller ジョブ関連のイベントを受信することができます。 シャーシイベントの監視 PowerEdge FX2/FX2s シャーシでは、iDRAC で Chassis Management and Monitoring(シャーシの管理と監視) 設定を有 効にして、シャーシの管理と監視タスク(シャーシコンポーネントの監視、アラートの設定、iDRAC RACADM を使用した CMC RACADM コマンドの転送、シャーシ管理ファームウェアのアップデートなど)を実行できます。この設定では、CMC が ネットワーク上にない場合でも、シャーシ内のサーバを管理できます。シャーシイベントを転送するには、値を Disabled(無 効) に設定します。このオプションは、デフォルトで Enabled(有効) に設定されています。 メモ: この設定を有効にするには、CMC で サーバーでのシャーシ管理 設定が 監視 または 管理と監視 になっていること を確認する必要がありま
表 29.
表 29.
表 29.
10 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンス メッセージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベン トログ(SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、 WSMAN インタフェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800KB に達すると、ログは圧縮され、アーカイブされます。アーカイブされていないログエントリ は表示のみ可能で、非アーカイブログにフィルタとコメントを適用できます。アーカイブされたログを表示するには、すべて の Lifecycle ログをシステム上の場所にエクスポートする必要があります。 関連概念 システムイベントログの表示 on page 172 Lifecycle ログの表示 on page 173 Lifecycle Controller ログのエクスポート on page 174 作業メモの追加 on page 1
racadm getsel 引数の指定がない場合は、ログ全体が表示されます。 SEL エントリの数を表示する場合:racadm getsel -i SEL のエントリをクリアする場合:racadm clrsel 詳細については、dell.com/idracmanuals にある 『 iDRAC RACADM コマンドラインインタフェ ー スリファレンスガイド』 を参 照してください。 iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることがで きます。これを行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2. レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3. システムイベントを表示するには、システムイベントログの表示 をクリックします。 4.
ウェブインタフェースを使用した Lifecycle ログの表示 Lifecycle ログを表示するには、概要 > サーバー > ログ > Lifecycle ログ とクリックします。Lifecycle ログ ページが表示され ます。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 Lifecycle ログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 Lifecycle ログをフィルタするには、次の手順を実行します。 1. Lifecycle ログ ページの ログフィルタ セクションで、次の操作のいずれか、またはすべてを実行します。 ● ● ● ● ドロップダウンリストから ログタイプ を選択します。 重大度 ドロップダウンリストから重大度を選択します。 キーワードを入力します。 期限を指定します。 2. 適用 をクリックします。 ログ結果 にフィルタされたログエントリが表示されます。 Lifecycle ログへのコメントの追加 Lifecycle ログにコメントを追加するには、次の手順を実行します。 1.
メモ: 次の条件がすべてあてはまる場合、IDRAC は CIFS 共有にアクセスできません。 ● Windows CIFS 共有がドメイン上にある。 ● SMB2 プロトコルが有効で、LAN マネージャ認証が Send NTLMv2 response only. Refuse LM & NTLM ( NTLMv2 応 答のみ送信。 LM と NTLM を拒否) に設定されている。 RACADM を使用した Lifecycle Controller ログのエクスポート Lifecycle Controller ログをエクスポートするには、lclog export コマンドを使用します。 詳細については、dell.
11 電源の監視と管理 iDRAC を使用して、管理下システムの電源要件の監視および管理ができます。これは、システムの電力消費量を適切に分配お よび制御することによって、システムの停電を防ぎます。 主な機能は次のとおりです。 ● 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 ● 電源上限 — 最小および最大の潜在電力消費量の表示を含む、管理下システムの電源上限を表示および設定します。これ はライセンスが必要な機能です。 ● 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常な シャットダウンなど)をリモートに実行できます。 ● 電源装置オプション - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定しま す。 関連概念 電力の監視 on page 176 電源制御操作の実行 on page 177 電源上限 on page 178 電源装置オプションの設定 on page 179 電源ボタンの有効化または無効化 on page 180 電力消費量の警告しきい値の設定
RACADM を使用した電源の監視 電源の監視情報を表示するには、System.Power グループのオブジェクトで get コマンドを使用します。 詳細については、dell.
3. 適用 をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電源制御操作の実行 電源操作を実行するには、serveraction コマンドを使用します。 詳細については、dell.
電源設定 ページが表示されます。現在の電力ポリシー制限が 現在アクティブな電源上限ポリシー セクションに表示されま す。 2. iDRAC 電源上限ポリシー で 有効 を選択します。 3. ユーザー定義の制限値 セクションに、ワット、BTU/ 時、または推奨システム制限値の最大 % で電力最大制限値を入力し ます。 4. 適用 をクリックして値を適用します。 RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.Cap.Enable ● System.Power.Cap.Watts ● System.Power.Cap.Btuhr ● System.Power.Cap.Percent 詳細については、dell.com/idracmanuals にある 『 iDRAC RACADM コマンドラインインタフェ ー スリファレンスガイド』 を参 照してください。 iDRAC 設定ユーティリティを使用した電力上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1.
1. iDRAC ウェブインタフェースで、概要 > サーバー > 電源 / 熱 > 電源設定 > 電源設定 と移動します。電源設定 ページが表 示されます。 2. 電源装置オプション で、必要なオプションを選択します。詳細については、『iDRAC オンラインヘルプ』を参照してくださ い。 3. 適用 をクリックします。電源装置オプションが設定されます。 RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.RedundancyPolicy ● System.Power.Hotspare.Enable ● System.Power.Hotspare.PrimaryPSU ● System.Power.PFC.Enable 詳細については、dell.
12 ネットワークデバイスのインベントリ、監視、 および設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 ● ネットワークインタフェースカード(NIC) ● 統合型ネットワークアダプタ(CNA) ● LAN On Motherboard(LOM) ● ネットワークドーターカード(NDC) ● メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、I/O アイデンティティ属性(IP アドレス、仮想アド レス、イニシエータ、ストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をすべてクリア するようにしてください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソナ リティを無効にすることで、パーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった 最後の時点からは保持されないことがあります。パーティションを有効にするときは、すべての I/O アイデ
メモ: OS ドライバの状態 に動作可能という状態が表示される場合、その表示はオペレーティングシステムドライバの状 態または UEFI ドライバの状態を示しています。 RACADM を使用したネットワークデバイスの監視 ネットワークデバイスに関する情報を表示するには、hwinventory コマンドと nicstatistics コマンドを使用します。 詳細については、dell.
メモ: 仮想 FIP、仮想 WWN、および仮想 WWPN MAC 属性を持つ一部のカードでは、仮想 FIP を設定するときに仮想 WWN および仮想 WWPN MAC 属性が自動的に設定されます。 IO ● ● ● アイデンティティ機能を使用すると、次の操作を行うことが出来ます。 ネットワークおよび Fibre Channel デバイスに対する仮想アドレスの表示と設定(たとえば、NIC、CNA、FC HBA)。 イニシエータ(iSCSI および FCoE 用)およびストレージターゲット設定(iSCSI、FCoE、および FC 用)の設定。 システム AC 電源の喪失、システムのコールドリセットとウォームリセットに対する設定値の永続性またはクリアランスの 指定。 仮想アドレス、イニシエータ、およびストレージターゲットに設定された値は、システムリセット時の主電源の処理方法や、 NIC、CNA、または FC HBA デバイスに補助電源があるかどうかに基づいて変更される場合があります。IO アイデンティティ 設定の永続性は、iDRAC を使用したポリシー設定に基づいて実現できます。 I/O アイデンティティ機能が
表 30.
表 31.
表 32.
RACADM を使用した IO アイデンティティ最適化の有効化または無効化 I/O アイデンティティ最適化を有効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Enabled この機能を有効にした後、設定を有効にするには、システムを再起動してください。 I/O アイデンティティ最適化を無効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Disabled I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.
メモ: 永続性ポリシーが無効になっているとき、および仮想アドレスを削除するための操作を実行するときは、永続性ポ リシーを再度有効にしても仮想アドレスは取得されません。永続性ポリシーを有効にした後で再度仮想アドレスを設定す る必要があります。 メモ: 有効な永続性ポリシーがあり、CNA デバイスのパーティションで仮想アドレス、イニシエータ、またはストレージタ ーゲットが設定されている場合は、VirtualizationMode またはパーティションのパーソナリティを変更する前に、仮想アド レス、イニシエータ、およびストレージターゲットに設定された値をリセットまたはクリアしないでください。永続性ポ リシーを無効にすると、アクションは自動的に実行されます。設定ジョブを使用して、仮想アドレスの属性を 0 に、イニ シエータとストレージターゲットを「iSCSI イニシエータとストレージターゲットのデフォルト値 、p.
表 34. iSCSI イニシエータ - デフォルト値 (続き) iSCSI イニシエータ IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 IscsiInitiatorGateway 0.0.0.0 :: IscsiInitiatorIpv4Gateway 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Gateway :: :: IscsiInitiatorPrimDns 0.0.0.0 :: IscsiInitiatorIpv4PrimDns 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6PrimDns :: :: IscsiInitiatorSecDns 0.0.0.0 :: IscsiInitiatorIpv4SecDns 0.0.0.0 0.0.0.
表 35.
13 ストレージデバイスの管理 iDRAC 2.00.00.00 リリースから、iDRAC でエージェントフリーの管理が拡張され、新しい PERC9 コントローラの直接設定が 含まれています。これにより、システムに接続されたストレージコンポーネントを実行時にリモートから設定できます。対象 となるコンポーネントは、RAID および非 RAID コントローラと、チャネル、ポート、エンクロージャ、およびそれらに接続さ れたディスクなどです。 Comprehensive Embedded Management(CEM)フレームワークでのストレージサブシステムの完全な検出、トポロジ、正常 性監視、および設定は、I2C インタフェース経由で、MCTP プロトコルを使用した内部および外部 PERC コントローラとの連 携によって実現します。リアルタイム設定の場合、CEM では PERC9 コントローラがサポートされます。PERC9 コントローラ のファームウェアバージョンは、9.
表 36. PERC 機能 (続き) PERC 機能 CEM 設定応コントローラ(PERC 9.1 以降) CEM 設定非対応のコントローラ (PERC 9.
RAID RAID は、システム内に搭載または接続された物理ディスク上にあるデータのストレージを管理するためのテクノロジです。 RAID の重要な要素は、複数の物理ディスクのストレージ容量を組み合わせて単一の拡張ディスクスペースとして扱えるよう に、物理ディスクをスパンする機能です。RAID の他の重要な要素として、ディスク障害の発生時にデータを復元するために 使用できる冗長データを保持する機能があります。RAID では、ストライピング、ミラーリング、パリティなどさまざまな方法 を使用して、データの保存と再構築を行います。データの保存と再構築のために使用する方法の違いによって、RAID のレベル が異なります。各 RAID レベルは、読み書きのパフォーマンス、データ保護、ストレージ容量という点で、特性が異なりま す。すべての RAID レベルで冗長データが保持されるわけではなく、一部の RAID レベルでは失われたデータを復元できませ ん。どの RAID レベルを選択するのかは、パフォーマンス、保護、ストレージ容量のどれを優先するのかによって異なりま す。 メモ: RAB(RAID Advisory Boar
可用性とパフォーマンスを高めるためのデータストレージの編成 RAID は、ディスクストレージをまとめるための異なる方法または RAID レベルを提供します。一部の RAID レベルでは、ディ スクの障害発生後にデータを復元できるように冗長データが維持されます。RAID レベルが異なると、システムの I/O(読み書 き)パフォーマンスが影響を受けることがあります。 冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性 も増加します。I/O パフォーマンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータの 性質によってはある RAID レベルが他の RAID レベルより適している場合があります。 RAID レベルを選択する場合は、パフォーマンスとコストに関する次の注意事項が適用されます。 ● 可用性または耐障害性 — 可用性または耐障害性とは、システムのコンポーネントの 1 つに障害が発生しても動作を継続 し、データへのアクセスを提供することができる、システムの能力を指します。RAID ボリュームでは、可用性またはフォ ー
RAID 0 の特徴 ● n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめま す。 ● データは各ディスクに交互に保存されます。 ● 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構 築する方法はなくなります。 ● 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 つ以上の物理ディスクにミラー化(複製) されます。1 台の物理ディスクが故障すると、ミラーのもう一方からのデータを使用してデータを再構築することができま す。 RAID 1 の特徴 ● n + n 台のディスクを、n 台のディスク容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で 現在サポートされているコントローラでは、RAID 1 の作成時に 2 台のディスクを選択できます。これらのディスクはミラ ー化されるため、ストレージの総容量はディスク 1
● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データは、障害が発生したディスクのミ ラーリング先から読み取られます。 ● 読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。 ● 冗長性でデータを保護します。 ● RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点で はより高価です。 RAID レベル 5(分散パリティを用いたストライピング) RAID 5 は、データのストライピングをパリティ情報と組み合わせて使用することでデータの冗長性を実現します。物理ディス クをパリティ専用に割り当てるのではなく、パリティ情報がディスクグループ内のすべての物理ディスクにストライピングさ れます。 RAID 5 の特徴 ● n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● ディスクに障害が発生した場合でも仮想ディスクは機能し続けますが、劣化状態での動作となります。データは障害
RAID 6 の特徴 ● n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● 仮想ディスクは、最大 2 台のディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構 築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● データ保護の冗長性は強化されます。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。RAID 6 はディスク容量の点で高価になります。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は、複数の物理ディスクにわたってストライピングします。たとえば、3 つの物理ディスクを使用して実装した RAID 5 ディスクグループが、さらに 3 つの物理ディスクを持つディスクグループを加えて続行すると、RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想デ
RAID 50 の特徴 ● n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパン の数を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 標準 RAID 5 と同量のパリティ情報が必要です。 ● データはすべてのスパンにわたってストライピングされます。RAID 50 はディスク容量の点で高価になります。 RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 は、RAID 6 として構成された複数の物理ディスクにわたってストライピングします。たとえば、4 つの物理ディスク を使用して実装した RAID 6 ディスクグループが、さらに 4 つの物理ディスクのあるディスクグループを加えて続行すると、 RAID 60 になります。 198 ストレージデバイスの管理
RAID 60 の特徴 ● n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数 を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 ● RAID 6 と同量に比例するパリティ情報が必要です。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。RAID 60 はディスク容量の点で高価になります。 RAID レベル 10(ストライプ化ミラー) RAB では、RAID レベル 10 は RAID レベル 1 の実装とみなされます。RAID 10 は物理ディスクのミラーリング(RAID 1)とデー タストライピング(RAID 0)の組み合わせです。RAID 10 では、データは複数の物理ディスクにわたってストライピングされ ます。ストライピングされたディスクグループは、別の物理ディ
RAID 10 の特徴 ● n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表 します。 ● データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて 冗長性が実現されます。 ● いずれかのディスクで障害が発生しても、仮想ディスクの動作は中断されません。データは、ミラーリングされていて障 害の発生していないディスクから読み取られます。 ● 読み取りおよび書き込みパフォーマンスが向上します。 ● 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、最も一般的な RAID レベルに関するパフォーマンスの特徴を比較したものです。この表は、RAID レベルを選択する 際の一般的なガイドラインです。使用する環境条件を評価した後で RAID レベルを選択してください。 表 37.
表 37.
対応エンクロージャ iDRAC は MD1200、MD1220、MD1400、および MD1420 のエンクロージャをサポートします。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 メモ: 取り外し準備やコンポーネントの点滅または点滅解除は、HHHL PCIe SSD カードでは使用できません。 表 38.
表 38.
表 38.
RACADM を使用したストレージデバイスの監視 ストレージデバイス情報を表示するには、storage コマンドを使用します。 詳細については、dell.com/idracmanuals にある 『 iDRAC RACADM コマンドラインリファレンスガイド』 を参照してくださ い。 iDRAC 設定ユーティリティを使用したバックプレーンの監視 iDRAC 設定ユーティリティで、システムサマリ に移動します。iDRAC Settings.
設定をリセットすると、仮想ディスクが削除され、すべてのホットスペアの割り当てが解除されます。 ホットスペアに関連したサイズ要件とその他の考慮事項を把握しておいてください。 物理ディスクをグローバルホットスペアとして割り当てる前に、次のことを行います。 ● Lifecycle Controller が有効になっていることを確認します。 ● 準備完了状態のディスクドライブがない場合は、追加ディスクドライブを挿入し、そのドライブが準備完了状態であるこ とを確認してください。 ● 仮想ディスクが存在しない場合は、少なくとも 1 つの仮想ディスクを作成します。 ● 物理ディスクが RAID モードでない場合は、iDRAC ウェブインタフェース、RACADM、WSMAN などの iDRAC インタフェ ース、または を使用して RAID モードに変換します。 保留操作への追加モードで物理ディスクをグローバルホットスペアとして割り当てた場合は、保留操作は作成されますが、ジ ョブは作成されません。その後、同じディスクのグローバルホットスペアの割り当てを解除すると、グローバルホットスペア の割り当て保留操作は
メモ: モードの変換は、HBA モードで実行されている PERC ハードウェアコントローラではサポートされません。 メモ: PERC 8 コントローラに対する非 RAID モードへの変換は、PERC H310 および H330 コントローラに対してのみサポ ートされます。 メモ: PERC コントローラに接続されている物理ドライブが非 RAID モードの場合、iDRAC GUI、RACADM、WSMAN など の iDRAC インタフェースに表示されるディスクのサイズは、実際のディスクサイズよりわずかに小さい場合があります。 ただし、ディスクの全容量を使用してオペレーティングシステムを導入できます。 iDRAC ウェブインタフェースを使用した物理ディスクの RAID 対応または非 RAID モードへの変換 物理ディスクを RAID モードまたは非 RAID モードに変換するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ストレージ > 物理ディスク > セットアップ とクリックします。 プロパティ ページが表示されます。 2.
仮想ディスクの暗号化 on page 211 専用ホットスペアの割り当てまたは割り当て解除 on page 211 ウェブインタフェースを使用した仮想ディスクの管理 on page 212 RACADM を使用した仮想ディスクの管理 on page 213 仮想ディスクの作成 RAID 機能を実装するには、仮想ディスクを作成する必要があります。仮想ディスクとは、RAID コントローラが 1 つまたは複 数の物理ディスクから作成する、ストレージのことを指します。仮想ディスクは複数の物理ディスクから作成できますが、オ ペレーティングシステムからは単一のディスクとして認識されます。 仮想ディスクを作成する前に、「仮想ディスクを作成する前の考慮事項」の情報をよくお読みください。 PERC コントローラに接続された物理ディスクを使用して、仮想ディスクを作成できます。仮想ディスクを作成するには、サ ーバコントロールユーザーの権限が必要です。最大 64 の仮想ドライブを作成することができ、同じドライブグループでは最大 16 の仮想ドライブを作成することができます。 次の場合は、仮想ディスクを作成できません。 ● 仮想ディ
2. 設定 セクションで、次の手順を実行します。 a. 仮想ディスクの名前を入力します。 b. コントローラ ドロップダウンメニューから、仮想ディスクを作成するコントローラを選択します。 c. レイアウト ドロップダウンメニューから、仮想ディスクの RAID レベルを選択します。 コントローラでサポートされている RAID レベルのみがドロップダウンメニューに表示されます。また、RAID レベル は、使用可能な物理ディスクの合計台数に基づいて使用できます。 d. メディアタイプ、ストライプサイズ、読み取りポリシー、書き込みポリシー、ディスクキャッシュポリシー、T10 PI 機 能 を選択します。 コントローラでサポートされている値のみが、これらのプロパティのドロップダウンメニューに表示されます。 e. 容量 フィールドに、仮想ディスクのサイズを入力します。 ディスクを選択すると、最大サイズが表示され、更新されます。 f.
● ライトバック - データがキャッシュに入り、ディスクに書き込まれる前に、コントローラから書き込み要求の完了信号が 送信されます。ライトバックキャッシングは、後続の読み取り要求がキャッシュから素早くデータを取得してからディス クから取得するため、性能が向上します。ただし、システム不具合でデータロスが生じると、データがディスクに書き込 まれないことがあります。他のアプリケーションは、ディスクに利用可能なデータがあると仮定した処理を行うと問題が 生じる場合もあります。 ● 強制ライトバック — コントローラにバッテリが装備されているかどうかに関わらず、書き込みキャッシュが有効になりま す。コントローラにバッテリが搭載されていない場合、強制ライトバックキャッシングが使用されると、電源障害時にデ ータの損失が発生する可能性があります。 ディスク キャッシュ ポリシーは、特定の仮想ディスクの読み取りに適用されます。その設定は、先読みポリシーには影響し ません。 メモ: ● コントローラーの不揮発性キャッシュと、コントローラー キャッシュのバッテリー バックアップは、コントローラーが サポートできる読み取りポリシーまた
高速初期化または完全初期化を実行することも、初期化操作をキャンセルすることもできます。 メモ: 初期化のキャンセルはリアルタイム操作です。初期化のキャンセルには、RACADM ではなく iDRAC ウェブインタ フェースのみ使用できます。 高速初期化 高速初期化操作は、仮想ディスクにあるすべての物理ディスクを初期化します。この操作によって、物理ディスクのメタデー タがアップデートされ、すべてのディスク容量が今後の書き込み操作に使用できるようになります。この初期化タスクは、物 理ディスク上の既存の情報を消去しないので迅速に完了できますが、物理ディスクに残された情報は今後の書き込み操作で上 書きされます。 高速初期化では、起動セクターとストライプ情報のみが削除されます。高速初期化は、時間の制約がある場合か、ハードドラ イブが新規または未使用である場合にのみ実行してください。高速初期化は完了までにあまり時間を要しません(通常は 30 ~ 60 秒)。 注意: 高速初期化の実行中は既存のデータにアクセスできなくなります。 高速初期化タスクは物理ディスク上のディスクブロックにゼロを書き込みません。これは、高速初期化タ
T10 PI(DIF)対応物理ディスクのみをホットスペアとして T10 PI(DIF)有効仮想ディスクに割り当てることができます。専 用ホットスペアとして割り当てられている T10 PI(DIF)以外のドライブは、T10 PI(DIF)が後で仮想ディスク上で有効にな った場合にホットスペアとはなりません。 4K ドライブのみを 4K 仮想ディスクにホットスペアとして割り当てることができます。 保留中の操作への追加 モードで物理ディスクを専用ホットスペアとして割り当てた場合、保留中操作が作成されますが、ジョ ブは作成されません。その後で専用ホットスペアの割り当てを解除しようとすると、専用ホットスペアを割り当てる保留中操 作がクリアされます。 保留中の操作への追加 モードで物理ディスクを専用ホットスペアとしての割り当てから解除した場合、保留中操作が作成され ますが、ジョブは作成されません。その後で専用ホットスペアの割り当てを行おうとすると、専用ホットスペアの割り当てを 解除する保留中操作がクリアされます。 メモ: ログエクスポート操作進行中は、仮想ディスクの管理 ページで専用ホットスペアに関する情報を表示すること
● 専用ホットスペアの管理 - 物理ディスクを専用ホットスペアとして割り当て、または割り当て解除します。有効な専用 ホットスペアのみが表示されます。有効なホットスペアが存在しない場合、このセクションは、ドロップダウンメニュ ーに表示されません。 これらのオプションの詳細については、『iDRAC オンラインヘルプ 』を参照してください。 4. 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。 5.
コントローラのプロパティの設定 コントローラについて次のプロパティを設定することができます。 ● 巡回読み取りモード(自動または手動) ● 巡回読み取りモードが手動に設定されている場合の巡回読み取りの開始または停止 ● 未設定領域の巡回読み取り ● 整合性チェックモード ● コピーバックモード ● ロードバランスモード ● 整合性チェック率 ● 再構築率 ● BGI 率 ● 再構成率 ● 拡張自動インポート外部設定 ● セキュリティキーの作成または変更 コントローラのプロパティを設定するには、ログインおよびサーバー制御の権限を持っている必要があります。 巡回読み取りモードに関する考慮事項 巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。 次の状況では、巡回読み取りが物理ディスク上で実行されません。 ● 物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。 ● 物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。 ○ 再構築 ○ 再構成または再構築 ○ バックグラウンド初期化 ○ 整合性チェッ
の実行中には、読み取り操作や書き込み操作など一部のプロセスは実行できます。仮想ディスクの作成のような他の処理は、 バックグラウンド初期化と同時に実行できません。これらのプロセスによって、バックグラウンド初期化はキャンセルされま す。 0 ~ 100 % の範囲で設定可能なバックグラウンド初期化率は、バックグラウンド初期化タスクの実行に特化したシステムリソ ースの割合を表します。0 % では、コントローラに対するバックグラウンド初期化の優先順位は最低であり、完了までに最も 長い時間がかかりますが、システムパフォーマンスに与える影響は最小になります。バックグラウンド初期化率が 0% でも、 バックグラウンド初期化が停止または一時停止されることはありません。100 % では、バックグラウンド初期化はコントロー ラに対して最優先になります。バックグラウンド初期化の時間は最短になりますが、システムパフォーマンスに最も大きな影 響を与える設定です。 整合性チェック 整合性チェックタスクは、冗長(パリティ)情報の正確さを検証します。このタスクは冗長仮想ディスクにのみ適用されま す。整合性チェックタスクでは、必要に応じて冗
● 巡回読み取りモードが手動に設定されている場合、次のコマンドを使用して巡回読み取りモードを開始および停止しま す。 racadm storage patrolread: -state {start|stop} メモ: コントローラ内に仮想ディスクがない場合、開始や停止などの巡回読み取りモードの操作はサポートされませ ん。こうした操作は iDRAC インタフェースを使用して正常に呼び出せますが、関連付けられているジョブが開始する と操作は失敗します。 ● 整合性チェックモードを指定するには、Storage.Controller.CheckConsistencyMode オブジェクトを使用します。 ● コピーバックモードを有効または無効にするには、Storage.Controller.CopybackMode オブジェクトを使用します。 ● 負荷バランスモードを有効または無効にするには、Storage.Controller.
メモ: 外部設定をインポートするタスクは、コントローラに追加された物理ディスクにあるすべての仮想ディスクをイン ポートします。複数の外部仮想ディスクが存在する場合は、全設定がインポートされます。 PERC9 コントローラでは、ユーザーの操作を必要としない外部設定の自動インポートをサポートします。自動インポートは有 効または無効にできます。有効にすると、PERC コントローラは、手動操作なしで、検出されたすべての外部設定を自動イン ポートできます。無効にすると、PERC は外部設定を自動インポートしません。 外部設定をインポートするには、ログインおよびサーバー制御の権限を持っている必要があります。 このタスクは、HBA モードで実行されている PERC ハードウェアコントローラではサポートされません。 メモ: システムでオペレーティングシステムを実行している最中に、外部エンクロージャのケーブルを抜くことは推奨され ません。ケーブルを抜くと、接続の再確立時に外部設定が生じる可能性があります。 次の場合に外部構成を管理できます。 ● 構成内のすべての物理ディスクが取り外され、再度挿入されている。 ● 構成内の一部の
かを識別するには、物理ディスクの状態をチェックします。物理ディスクの状態が外部の場合は、物理ディスクに仮想ディス クのすべてまたは一部が含まれます。新しく接続した物理ディスクから仮想ディスク情報をクリアまたは消去できます。 外部設定のクリア 操作を実行すると、コントローラに接続される物理ディスク上のすべてのデータが永続的に削除されます。 複数の外部仮想ディスクが存在する場合、すべての設定が消去されます。データを破壊するよりも仮想ディスクのインポート が望ましい場合もあります。外部データを削除するには、初期化を実行する必要があります。インポートできない不完全な外 部設定がある場合は、外部設定のクリア オプションを使用して物理ディスク上の外部データを消去できます。 ウェブインタフェースを使用した外部設定のクリア 外部設定をクリアするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ストレージ > コントローラ > セットアップ と移動します。 コントローラのセットアップ ページが表示されます。 2.
コントローラモードの切り替え PERC 9.
RACADM を使用したコントローラモードの切り替え RACADM を使用してコントローラモードを切り替えるには、以下のコマンドを実行します。 ● コントローラの現在のモードを表示するには: $ racadm get Storage.Controller.1.RequestedControllerMode[key=] 次の出力が表示されます。 RequestedControllerMode = NONE ● HBA としてコントローラモードを設定するには: $ racadm set Storage.Controller.1.RequestedControllerMode HBA [Key=] 詳細については、dell.
SMART は各ディスクに対して予測障害分析を行い、ディスク障害が予測された場合はアラートを送信します。コントローラ は物理ディスクで障害予測の有無をチェックし、存在する場合は、この情報を iDRAC に渡します。iDRAC はすぐにアラート を記録します。 非 RAID(HBA)モードでのコントローラの操作 コントローラが非 RAID モード(HBA モード)の場合、次のようになります。 ● 仮想ディスクまたはホットスペアを使用できません。 ● コントローラのセキュリティ状態が無効になります。 ● すべての物理ディスクが非 RAID モードになります。 コントローラが非 RAID モードである場合は、次のことを実行できます。 ● 物理ディスクの点滅 / 点滅解除。 ● 以下を含むすべてのプロパティを設定します。 ○ 負荷バランスモード ○ 整合性チェックモード ○ 巡回読み取りモード ○ コピーバックモード ○ コントローラ起動モード ○ 拡張自動インポート外部設定 ○ 再構築率 ○ 整合性チェック率 ○ 再構成率 ○ BGI 率 ○ エンクロージャまたはバックプレーンのモード ○ 未設定領域の巡回読み取
PCIe SSD サブシステムは、バックプレーン、システムのバックプレーンに接続され、シャーシ前面の最大 4 または 8 個の PCIe SSD に対応する PCIe 接続性を提供する PCIe エクステンダカード、および PCIe SSD で構成されます。 PCIe SSD に対して次の操作を実行できます。 ● サーバー内の PCIe SSD のインベントリと正常性のリモート監視 ● PCIe SSD の取り外し準備 ● データを安全に消去 ● デバイスの LED の点滅または点滅解除 HHHL SSD に対しては次の操作を実行できます。 ● サーバー内の HHHL SSD インベントリおよびリアルタイム監視 ● ドライブのオンライン、障害発生、オフラインなどのステータスレポート ● iDRAC および OMSS での障害の発生したカードの報告およびログの記録 ● 安全なデータ消去およびカードの取り外し ● TTY ログレポート メモ: ホットプラグ機能、取り外し準備、およびデバイスの点滅または点滅解除は、HHHL PCIe SSD デバイスには適用さ れません。 関連概念 PCIe SSD のインベントリ
詳細については、dell.com/idracmanuals にある 『 iDRAC RACADM コマンドラインリファレンスガイド』 を参照してくださ い。 PCIe SSD の取り外しの準備 PCIe SSD は秩序だったホットスワップをサポートしており、デバイスがインストールされているシステムを停止または再起 動することなく、デバイスを追加または取り外すことができます。データロスを避けるため、デバイスを物理的に取り外す前 に取り外し準備操作を行う必要があります。 正常なホットスワップは、サポート対象オペレーティングシステムを実行しているサポート対象システムに PCIe SSD が取り 付けられている場合にのみサポートされます。お使いの PCIe SSD が正しく設定されているようにするには、システム専用の オーナーズマニュアルを参照してください。 取り外しの準備 操作は、VMware vSphere(ESXi)システム と HHHL PCIe SSD デバイス上の PCIe SSD ではサポートされて いません。 メモ: 取り外しの準備 操作は、IDRAC サービスモジュールバージョン 2.
RACADM を使用した PCIe SSD の取り外しの準備 PCIeSSD ドライブの取り外しを準備するには、次の手順を実行します。 racadm storage preparetoremove: preparetoremove コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW --realtime 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、dell.
■ システムのパワーサイクル(コールドブート) メモ: PERC 8 以前のコントローラでは、正常なシャットダウン がデフォルトオプションになっています。 PERC 9 コントローラでは、再起動なし(システムを手動で再起動) がデフォルトのオプションです。 5.
● 分割モード - 1 台のコントローラは最初の 12 ドライブにアクセスでき、2 台目のコントローラは残りの 12 ドライブにアク セスできます。1 台目のコントローラに接続されているドライブには 0~11 の番号が付けられ、2 台目のコントローラに接 続されているドライブには 12~23 の番号が付けられます。 ● 分割モード 4:20 - 1 台のコントローラは最初の 4 ドライブにアクセスでき、2 台目のコントローラは残りの 20 ドライブに アクセスできます。1 台目のコントローラに接続されているドライブには 0~3 の番号が付けられ、2 台目のコントローラ に接続されているドライブには 4~23 の番号が付けられます。 ● 分割モード 8:16 - 1 台のコントローラは最初の 8 ドライブにアクセスでき、2 台目のコントローラは残りの 16 ドライブに アクセスできます。1 台目のコントローラに接続されているドライブには 0~7 の番号が付けられ、2 台目のコントローラ に接続されているドライブには 8~23 の番号が付けられます。 ● 分割モード 16:8 - 1 台のコントローラは最初の 1
RACADM を使用したエンクロージャの設定 エンクロージャまたはバックプレーンを設定するには、BackplaneMode のオブジェクトで set コマンドを使用します。 たとえば、スプリットモードに BackplaneMode 属性を設定するには、次の手順を実行します。 1. 現在のバックプレーンモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=UnifiedMode 2. 要求されたモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 3. 要求されたバックプレーンモードをスプリットモードに設定するには、次のコマンドを実行します。 racadm set storage.enclosure.1.
10. システムは POST と CSIOR を完了した後、次のコマンドを入力して backplanerequestedmode を確認します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 11. バックプレーンモードがスプリットモードに設定されていることを確認するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=SplitMode 12. 次のコマンドを実行して、ドライブ 0~11 のみが表示されていることを確認します。 racadm storage get pdisks RACADM コマンドの詳細については、dell.
LC ワイプ操作の後、または iDRAC をデフォルトにリセットした後は、SGPIO モードが無効な状態にリセットされます。これ によって、iDRAC 設定とバックプレーン設定が比較されます。バックプレーンが SGPIO モードに設定されている場合、iDRAC の設定はバックプレーン設定と一致するように変更されます。 設定の変更を有効にするには、サーバーの電源を入れ直す必要があります。 この設定を変更するには、サーバー制御の特権権限を持っている必要があります。 メモ: iDRAC ウェブインタフェースを使用して、SGPIO モードを設定することはできません。 RACADM を使用した SGPIO モードの設定 SGPIO モードを設定するには、SGPIOMode グループのオブジェクトで set コマンドを使用します。 無効にすると、I2C モードになります。有効にすると、SGPIO モードになります。 詳細については、dell.
● 保留中の操作に追加 - このオプションを選択して、設定を適用するための保留中の操作を作成します。コントローラの すべての保留中の操作は、概要 > ストレージ > 保留中の操作 ページで表示することができます。 メモ: ● 保留中の操作に追加 オプションは 保留中の操作 ページ、および 物理ディスク > セットアップ ページの PCIe SSD には適用されません。 ● 今すぐ適用 オプションは、エンクロージャのセットアップ ページのみで使用できます。 3. 適用 をクリックします。 選択したオペレーションモードに基づいて、設定が適用されます。 RACADM を使用した操作モードの選択 操作モードを選択するには、jobqueue コマンドを使用します。 詳細については、dell.
■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) メモ: PERC 8 以前のコントローラでは、正常なシャットダウン がデフォルトオプションになっています。 PERC 9 コントローラでは、再起動なし(システムを手動で再起動) がデフォルトのオプションです。 5. 確定ジョブが作成されていない場合は、ジョブの作成に正常に行われなかったことを示すメッセージが表示されます。ま た、メッセージ ID および推奨される対応処置も表示されます。 6.
○ ジョブを作成しない場合は、キャンセル をクリックします。その場合、続いてストレージ設定操作を行うため、その ページに止まります。 ケース 3:保留中の操作に追加 を選択し、既存の保留中の操作がない場合 保留中の操作に追加 を選択し 適用 をクリックした場合、まず選択されたストレージ設定操作の保留中の操作が作成されま す。 ● 保留中の操作が正常に作成され、既存の保留中の操作がない場合、次の参考メッセージが表示されます。 ○ OK をクリックすると、続けてストレージ設定操作を行うため、このページに止まります。 ○ そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。選択したコントローラ上でジョブが 作成されるまで、これらの保留中の操作は適用されません。 ● 保留中の操作が正常に作成されず、既存の保留中の操作がない場合、エラーメッセージが表示されます。 ケース 4:保留中の操作に追加 を選択し、それ以前に既存の保留中の操作がある場合 保留中の操作に追加 を選択し 適用 をクリックした場合、まず選択されたストレージ設定操作の保留中の操作が作成されま す。 ● 保留中の操作が正常に作成され、
● 個々のコンポーネント LED を選択または選択解除 - 1 つ、または複数のコンポーネントを選択して 点滅 をクリック し、選択したコンポーネント LED の点滅を開始します。同様に、点滅解除 をクリックしてコンポーネントの LED の点 滅を停止します。 3. 物理ディスクの識別 ページが表示されている場合は、次の手順を実行します。 ● すべての物理ディスクドライブまたは PCIe SSD を選択または選択解除 - すべて選択 / 選択解除 オプションを選択し て 点滅 をクリックし、すべての物理ディスクドライブと PCIe SSD の LED の点滅を開始します。同様に、点滅解除 を クリックして LED の点滅を停止します。 ● 個々の物理ディスクドライブまたは PCIe SSD を選択または選択解除 - 1 つまたは複数の物理ディスクを選択し、点滅 をクリックして物理ディスクドライブまたは PCIe SSD の LED の点滅を開始します。同様に、点滅解除 をクリックし て LED の点滅を停止します。 4.
14 仮想コンソールの設定と使用 リモートシステムの管理には仮想コンソールを使用でき、管理ステーションのキーボード、ビデオ、マウスを使用して、管理対 象サーバの対応するデバイスを制御します。ラックおよびタワーサーバでは、これはライセンスが必要な機能です。ブレード サーバでは、デフォルトで使用できます。 主な機能は次のとおりです。 ● 最大 6 つの仮想コンソールセッションが同時にサポートされます。すべてのセッションで、同じ管理対象サーバのコンソー ルが同時に表示されます。 ● Java、ActiveX、HTML5 プラグインを使って、対応ウェブブラウザで仮想コンソールを起動することができます。 ● 仮想コンソールセッションを開いたとき、管理下サーバはそのコンソールがリダイレクトされていることを示しません。 ● 1 台の管理ステーションから、1 つ以上の管理下システムに対する複数の仮想コンソールセッションを同時に開くことがで きます。 ● 同じプラグインを使用して、管理ステーションから管理下サーバーに対する 2 つのコンソールセッションを開くことはでき ません。 ● 2 人目のユーザーが仮想コンソールセッション
表 39.
仮想コンソールの起動 仮想コンソールは、iDRAC ウェブインタフェースまたは URL を使用して起動できます。 メモ: 管理下システムのウェブブラウザから仮想コンソールセッションを起動しないでください。 仮想コンソールを起動する前に、次のことを確認します。 ● 管理者権限がある。 ● ウェブブラウザは、HTML5、Java、または ActiveX プラグインを使用するように設定されています。 ● 最低限のネットワーク帯域幅(1 MB/ 秒)が利用可能。 メモ: 内蔵ビデオコントローラが BIOS で無効化されているときに仮想コンソールを起動した場合、仮想コンソールビュー アには何も表示されません。 32 ビット版または 64 ビット版 IE ブラウザを使用して仮想コンソールを起動する場合は、HTML5 を使用、または該当するブ ラウザで利用可能で必須プラグイン(Java または ActiveX)を使用します。インターネットオプションの設定はすべてのブラ ウザで共通しています。 Java プラグインを使用して仮想コンソールを起動する間、時折 Java コンパイルエラーが発生することがあります。この問題 を解決
1. サポートされるウェブブラウザを開き、アドレスボックスに URL https://iDRAC_ip/console を小文字で入力します。 2.
● システムサマリ ページの 仮想コンソールプレビュー セクションで、更新 をクリックします。 ● 仮想コンソールビューア の パフォーマンス タブで、スライダを 最高ビデオ品質 に設定します。 HTML5 ベースの仮想コンソール メモ: HTML ベースの仮想コンソールは、Windows 10 でのみサポートされます。この機能にアクセスするには、Internet Explorer 11 または Google Chrome を使用する必要があります。 メモ: HTML5 を使用して仮想コンソールにアクセスする場合は、クライアントとターゲットとの間で、キーボードレイア ウト、OS、およびブラウザの言語を統一しておく必要があります。例えば、すべての設定は英語(米国)などの対応言 語に統一する必要があります。 HTML5 仮想コンソールを起動するには、iDRAC 仮想コンソール ページから仮想コンソール機能を有効にし、仮想コンソール タイプ オプションを HTML5 に設定する必要があります。 仮想コンソールは、次のいずれかの方法を使用することによって、ポップアップウィンドウとして起動することができます。 ● i
● アスペクト比 - HTML5 仮想コンソールのビデオイメージは、画像を可視化するためにサイズが自動的に調整されます。次 の設定オプションがドロップダウンリストに表示されます。 ○ 保守 ○ 維持しない 適用 をクリックしてサーバーに選択された設定を適用します。 ● タッチモード - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロップダウンリス トに表示されます。 ○ ダイレクト ○ 相対座標 適用 をクリックしてサーバーに選択された設定を適用します。 ● マウスアクセラレーション - マウスアクセラレーションは、オペレーティングシステムに基づいて選択します。次の設定オ プションがドロップダウンリストに表示されます。 ○ 絶対座標(Windows、Linux の最新バージョン、Mac OS-X) ○ 相対座標、アクセラレーションなし ○ 相対座標(RHEL、または Linux の旧バージョン) ○ Linux RHEL 6.
必要があります。予測可能ポインタ加速機能を無効にするには、/etc/X11/xorg.conf ファイルのマウスセクションに以下を 追加します。 Option "AccelerationScheme" "lightweight". 同期の問題が解決されない場合は、<ユーザーのホーム>/.gconf/desktop/gnome/peripherals/mouse/%gconf.
○ ブラウザの停止キー ○ ブラウザの検索キー ○ ブラウザのお気に入りキー ○ ブラウザの開始およびホームキー ○ 音量をミュートするキー ○ 音量を下げるキー ○ 音量を上げるキー ○ 次のトラックキー ○ 前のトラックキー ○ メディアの停止キー ○ メディアの再生 / 一時停止キー ○ メールの起動キー ○ メディアの選択キー ○ アプリケーション 1 の起動キー ○ アプリケーション 2 の起動キー ● 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システムに送信されます。 これには、すべてのファンクションキー、Shift、Alt、Ctrl、および Menu キーが含まれます。これらの一部のキーは、管理 ステーションと管理下システムの両方に影響を与えます。 たとえば、管理ステーションと管理下システムで Windows オペレーティングシステムが実行され、すべてのキーを渡す機 能が無効な場合は、スタート メニューを開くために Windows キーを押すと、管理ステーションと管理下システムの両方で スタート メニューが開きます。ただし、すべてのキーを渡す機能が有効
1. コマンドプロンプトで、SOL をアクティブ化するコマンドを入力します。 Ipmitool –I lanplus –H -U -P sol activate SOL セッションがアクティブ化されます。 2. サーバーがオペレーティングシステムから起動したら、localhost.localdomain ログインプロンプトが表示されま す。オペレーティングシステムのユーザー名とパスワードを使用してログインします。 3. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。 4. ブレークシーケンス、~B を実行します。 5. SysRq マジックキーを使用して SysRq 機能を有効にします。たとえば、次のコマンドはコンソールにメモリ情報を表示し ます。 echo m > /proc/sysrq-trigger displays SSH、Telnet、または外付けシリアルコネクタの使用(シリアルケーブル経由での直接接続) 1.
15 仮想メディアの管理 仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイスや、ネットワーク共有上の ISO CD/DVD イメージに、それらが管理対象サーバーにあるかのようにアクセスできます。 仮想メディア機能を使用すると、次の操作を実行できます。 ● リモートシステムに接続されたメディアにネットワークを介してリモートアクセス ● アプリケーションのインストール ● ドライバのアップデート ● 管理下システムへのオペレーティングシステムのインストール これは、ラックおよびタワーサーバ用のライセンスが必要な機能です。ブレードサーバ用はデフォルトで使用できます。 主な機能は次のとおりです。 ● 仮想メディアは、仮想オプティカルドライブ(CD/DVD)、フロッピードライブ(USB ベースのドライブを含む)、およ び USB フラッシュドライブをサポートします。 ● フロッピー、USB フラッシュドライブ、イメージ、キーのいずれか 1 つと光学ドライブ 1 台を管理システムの管理ステーシ ョンに接続できます。サポート対象フロッピードライブとは、フロッピーイメージまたは使用可能な状態のフ
仮想メディアの一回限りの起動の有効化 • 対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 40. 対応ドライブとデバイス ドライブ 対応ストレージメディア 仮想光学ドライブ ● レガシー 1.44 フロッピードライブ(1.
2. 仮想メディア セクションで、要件に基づいて、連結解除、連結、または 自動連結 を選択します。これらのオプションの 詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3. 戻る、終了 の順にクリックし、はい をクリックします。 仮想メディア設定が設定されます。 連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 41.
仮想メディアセッションが確立され、仮想メディア メニューにマッピングに利用可能なデバイスのリストが表示されま す。 メモ: 仮想メディアにアクセスしている間は、仮想コンソールビューア ウィンドウがアクティブな状態である必要があ ります。 関連概念 仮想コンソールを使用するためのウェブブラウザの設定 on page 60 仮想メディアの設定 on page 244 Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メディアの起動中における警告メッセージの無効化 on page 237 仮想コンソールを使用しない仮想メディアの起動 仮想コンソール が無効になっているときに仮想メディアを起動する前に、次を確認してください。 ● 仮想メディアが 連結 状態である。 ● システムが空のドライブを表示するように設定されている。これを行うには、Windows エクスプローラで フォルダオプシ ョン に移動し、空のドライブはコンピュータフォルダに表示しない オプションのチェックを外して OK をクリックしま す。 仮想コンソールが無効になっている場合に仮想メディアを起動するには、次の手順を実行し
イメージ作成処理が開始されます。イメージファイルの場所がソースフォルダ内の場合、ソースフォルダ内のイメージファ イルの場所が無限ループを生じるため、イメージ作成を続行できませんというメッセージが表示されます。イメージファイ ルの場所がソースフォルダ内ではない場合は、イメージ作成が続行されます。 イメージの作成後、成功メッセージが表示されます。 5. 終了 をクリックします。 イメージが作成されます。 フォルダがイメージとして追加されると、.img ファイルがこの機能を使用する管理ステーションのデスクトップに作成さ れます。この .img ファイルが移動または削除されると、仮想メディアの メニューにあるこのフォルダに対応するエント リは動作しません。このため、 イメ ー ジ の使用中に .img ファイルを移動したり、削除したりすることは推奨されません。 ただし、.
メモ: HTML5 ベースの仮想コンソールを使用して USB ベースのドライブ、CD または DVD などの物理メディアをマッ プすることはできません。 2. マップするデバイスのタイプをクリックします。 メモ: アクティブセッションは、仮想メディアセッションが、現在のウェブインタフェースセッション、別のウェブイ ンタフェースセッション、または VMCLI からアクティブであるかどうかを表示します。 3.
確認を求めるメッセージが表示されます。 2. はい をクリックします。 そのメニュー項目のチェックマークは表示されず、ホストサーバーにマップされていないことが示されます。 メモ: Macintosh オペレーティングシステムを実行しているクライアントシステムから、vKVM に連結されているる USB デバイスをマップ解除した後は、その USM デバイスをクライアント上で使用できなくなる場合があります。シ ステムを再起動するか、クライアントシステムにデバイスを手動でマウントして、デバイスを表示します。 BIOS を介した起動順序の設定 システム BIOS 設定ユーティリティを使用すると、管理下システムが仮想光学ドライブまたは仮想フロッピードライブから起 動するように設定できます。 メモ: 接続中に仮想メディアを変更すると、システムの起動順序が停止する可能性があります。 管理下システムが起動できるようにするには、次の手順を実行します。 1. 管理下システムを起動します。 2. を押して、セットアップユーティリティ ページを開きます。 3.
16 VMCLI ユーティリティのインストールと使用 仮想メディアコマンドラインインタフェース(VMCLI)ユーティリティは、管理ステーションから管理下システム上の iDRAC に仮想メディア機能を提供するインタフェースです。このユーティリティを使用すると、ネットワーク内の複数のリモートシ ステムでオペレーティングシステムを導入するために、イメージファイルや物理ドライブなどの仮想メディア機能にアクセス することができます。 メモ: VMCLI は TLS 1.
このパラメータは、VMCLI による指定したサーバーへの接続、iDRAC へのアクセス、指定した仮想メディアへのマップを可能 にします。 メモ: VMCLI 構文では大文字と小文字が区別されます。 セキュリティ確保のため、次の VMCLI パラメータを使用することをお勧めします。 ● vmcli -i — VMCLI を開始するためのインタラクティブな方法を有効にします。これにより、別のユーザーがプロセス を確認する際にユーザー名とパスワードが表示されないようになります。 ● vmcli -r -S -u -p -c {< device-name > | < image-file >} — iDRAC CA 証明書が有効かどうかを示します。証明書が 有効でない場合は、このコマンドの実行時に警告メッセージが表示されますが、コマンドは正常に実行され、VMCLI セッ ションが確立されます。VMCLI パラメータの詳細については、『VMCLI ヘルプ 』または VMC
● stderr/stdout redirection — 表示されたユーティリティの出力をファイルにリダイレクトします。 たとえば、「大なり」記号(>)の後にファイル名を入力すると、指定したファイルが VMCLI ユーティリティの表示出力で 上書きされます。 メモ: VMCLI ユーティリティは標準入力(stdin)からは読み取りを行いません。したがって、stdin リダイレクトは不要 です。 ● バックグラウンド実行 - デフォルトでは、VMCLI ユーティリティはフォアグラウンドで稼働します。ユーティリティをバ ックグラウンドで実行するには、オペレーティングシステムのコマンドシェル機能を使用します。 たとえば、Linux オペレーティングシステムでは、コマンドの直後にアンパサンド文字(&)を指定すると、プログラムが 新しいバックグラウンドプロセスとして生成されます。この技法は、VMCLI コマンドに新しいプロセスが開始された後で もスクリプトを続行できるため、スクリプトプログラム用に便利です(これ以外では、VMCLI プログラムが終了するまで スクリプトがブロックされます)。 複数の VMCLI セッシ
17 vFlash SD カードの管理 vFlash SD カードは、管理下システムの vFlash SD カードスロットに差し込む Secure Digital(SD)カードです。最大 16GB の 容量のカードを使用することができます。カードの挿入後、パーティションの作成や管理をするには、vFlash サービスを有効 にする必要があります。 システムの vFlash SD カードスロットにカードがない場合は、概要 > サーバー > vFlash の iDRAC ウェブインタフェースに次 のエラーメッセージが表示されます。 SD card not detected. Please insert an SD card of size 256MB or greater.
ウェブインタフェースを使用した vFlash SD カードプロパティの表示 vFlash SD カードのプロパティを表示するには、iDRAC ウェブインタフェースで 概要 > サーバー > vFlash と移動します。SD カードプロパティ ページが表示されます。表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照して ください。 RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。 ● iDRAC.vflashsd.AvailableSize ● iDRAC.vflashsd.Health ● iDRAC.vflashsd.Licensed ● iDRAC.vflashsd.Size ● iDRAC.vflashsd.WriteProtect これらのオブジェクトの詳細については、dell.
iDRAC 設定ユーティリティを使用した vFlash 機能の有効化または無効化 vFlash 機能を有効または無効にするには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。 iDRAC 設定:メディアおよび USB ポートの設定 ページが表示されます。 2. vFlash メディア セクションで、有効 を選択して vFlash 機能を有効にするか、無効 を選択して vFlash 機能を無効にする ことができます。 3. 戻る、終了 の順にクリックし、はい をクリックします。 選択に基づいて、vFlash 機能が有効または無効になります。 vFlash SD カードの初期化 初期化操作は SD カードを再フォーマットし、カード上の初期 vFlash システム情報を設定します。 メモ: SD カードが書込み禁止の場合は、初期化オプションが無効になります。 ウェブインタフェースを使用した vFlash SD カードの初期化 vFlash SD カードを初期化するには、次の手順を実行します。 1.
3. すべての vflash パーティションの最後のステータスを取得するには、コマンド racadm vflashpartition status a を使用します。 4.
● カード上で初期化が実行中。 RACADM を使用した空のパーティションの作成 空のパーティションを作成するには、次の手順を実行します。 1. telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。 2. 次のコマンドを入力します。 racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] [n] はパーティションのサイズです。 デフォルトでは、空のパーティションが読み取り / 書き込みとして作成されます。 イメージファイルを使用したパーティションの作成 イメージファイル(.img または .iso 形式で入手可能)を使用して、vFlash SD カードで新しいパーティションを作成できま す。パーティションは、フロッピー(.img)、ハードディスク(.img)、または CD(.
1. telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。 2. コマンドを入力します。 racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/ sharedfolder/foo.iso –u root –p mypassword デフォルトでは、作成されるパーティションは読み取り専用です。このコマンドでは、イメージファイル名拡張子の大文 字と小文字が区別されます。ファイル名の拡張子が大文字の場合(たとえば、FOO.iso ではなく、FOO.
racadm vflashpartition list ● パーティション 1 上での動作ステータスを取得する場合 racadm vflashpartition status -i 1 ● すべての既存パーティションのステータスを取得する場合 racadm vflashpartition status -a メモ: -a オプションは、ステータス処置と併用する場合に限り有効です。 パーティションの変更 読み取り専用パーティションを読み取り / 書き込みパーティションに変更したり、その逆を行うことができます。パーティシ ョンを変更する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● 仮想メディアへのアクセス 権限がある。 メモ: デフォルトでは、読み取り専用パーティションが作成されます。 ウェブインタフェースを使用したパーティションの変更 パーティションを変更するには、次の手順を実行します。 1. DRAC ウェブインタフェースで、概要 > サーバー > vFlash > 管理 と移動します。 パーティションの管理 ページが表示されます。 2.
パーティションの連結または分離 1 つ、または複数のパーティションを連結すると、これらのパーティションはオペレーティングシステムおよび BIOS によって USB 大容量ストレージデバイスとして表示されます。複数のパーティションを割り当てられたインデックスに基づいて連結す ると、オペレーティングシステムおよび BIOS の起動順序メニューに昇順で一覧表示されます。 パーティションを分離すると、オペレーティングシステムおよび BIOS の起動順序メニューには表示されません。 パーティションを連結または分離すると、管理下システムの USB バスがリセットされます。これは vFlash を使用するアプリ ケーションに影響を及ぼし、iDRAC 仮想メディアセッションを切断します。 パーティションを連結または分離する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● カード上で初期化がすでに実行開始されていない。 ● 仮想メディアへのアクセス 権限を持っている。 ウェブインタフェースを使用したパーティションの連結または分離 パーティションを連結または分離するには、次の手順を実行します。 1.
● ● ● ● vFlash 機能が有効になっている。 カードが書き込み禁止になっていない。 パーティションが連結されていない。 カード上で初期化が実行中ではない。 ウェブインタフェースを使用した既存のパーティションの削除 既存のパーティションを削除するには、次の手順を実行します。 1. DRAC ウェブインタフェースで、概要 > サーバー > vFlash > 管理 と移動します。 パーティションの管理 ページが表示されます。 2. 削除 行で、削除するパーティションの削除アイコンをクリックします。 この処置を実行すると、パーティションが恒久的に削除されることを示すメッセージが表示されます。 3. OK をクリックします。 パーティションが削除されます。 RACADM を使用した既存のパーティションの削除 パーティションを削除するには、次の手順を実行します。 1. システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。 2.
パーティションを起動する前に、次を確認してください。 ● vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .iso 形式)が含まれてい る。 ● vFlash 機能が有効になっている。 ● 仮想メディアへのアクセス 権限を持っている。 ウェブインタフェースを使用したパーティションからの起動 vFlash パーティションを最初の起動デバイスとして設定するには、「最初の起動デバイスの設定」を参照してください。 メモ: 連結された vFlash パーティションが 最初の起動デバイス ドロップダウンメニューのリストに表示されていない場合 は、BIOS が最新バージョンにアップデートされていることを確認します。 RACADM を使用したパーティションからの起動 最初の起動デバイスとして vFlash パーティションを設定するには、iDRAC.ServerBoot オブジェクトを使用します。 詳細については、dell.
18 SMCLP の使用 Server Management Command Line Protocol(SMCLP)仕様は、CLI ベースのシステム管理を可能にします。SMCLP は標準文 字単位のストリームを介して管理コマンドを送信するためのプロトコルを定義します。このプロトコルでは、人間指向型コマ ンドセットを使用して Common Information Model Object Manager(CIMOM)にアクセスします。SMCLP は、複数のプラッ トフォームにわたるシステム管理を合理化するための Distributed Management Task Force(DMTF)SMASH イニシアチブの サブコンポーネントです。SMCLP 仕様には、管理下エレメントアドレス指定仕様や、SMCLP マッピング仕様に対する多数の プロファイルとともに、さまざまな管理タスク実行のための標準動詞とターゲットについて記述されています。 メモ: ここでは、ユーザーに Systems Management Architecture for Server Hardware(SMASH)イニシアチブおよび Serv
メモ: -$ を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラッ ク、およびタワーサーバーに admin-> を使用した一つのスクリプトを使用できます。 iDRAC SMCLP 構文 iDRAC SMCLP は、動詞とターゲットの概念を使用して、CLI 経由でシステム管理機能を提供します。動詞は実行する操作を 示し、ターゲットはその操作を実行するエンティティ(またはオブジェクト)を決定します。 SMCLP コマンドライン構文: [] [] [] 次の表は、動詞とその定義が示されています。 表 43.
表 44.
表 44.
表 44. SMCLP ターゲット (続き) ターゲット admin1/system1/sp1/rolesvc2/Role1-3 admin1/system1/sp1/rolesvc2/Role4 admin1/system1/sp1/rolesvc3 admin1/system1/sp1/rolesvc3/Role1-3 admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 定義 IPMI 役割 IPMI シリアルオーバー LAN(SOL)役割 CLP RBA サービス CLP 役割 CLP 役割権限 関連概念 SMCLP コマンドの実行 on page 263 使用例 on page 268 MAP アドレス領域のナビゲーション SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたタ ーゲットで表されます。アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。 ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)
-level オプションの使用 show -level オプションは、指定されたターゲットよりも下の追加レベルで show を実行します。アドレス領域内のすべて のターゲットとプロパティを参照するには、-l all オプションを使用します。 -output オプションの使用 -output オプションは、4 つの SM-CLP 動詞出力フォーマット(テキスト、clpcsv、キーワード、clpxml)のうち、1 つを 指定します。 デフォルトのフォーマットはテキストであり、最も読みやすい出力です。clpcsv フォーマットは、スプレッドシートプログラ ムへのロードに適した、コンマ区切り値フォーマットです。キーワードフォーマットは、1 行につき 1 つのキーワード = 値のペ アとして情報を出力します。clpxml フォーマットは、response XML 要素を含む XML ドキュメントです。DMTF は、clpcsv フォーマットと clpxml フォーマットを指定しています。これらの仕様は、DMTF ウェブサイト(dmtf.
次の出力が表示されます : /system1/logs1/log1 Targets: Record1 Record2 Record3 Record4 Record5 Properties: InstanceID = IPMI:BMC1 SEL Log MaxNumberOfRecords = 512 CurrentNumberOfRecords = 5 Name = IPMI SEL EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version ● SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます : /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecor
● SEL をクリアする場合 delete /system1/logs1/log1/record* 次の出力が表示されます : All records deleted successfully MAP ターゲットナビゲーション 次の例では、cd 動詞を使用して MAP をナビゲートする方法を示します。いずれの例でも、最初のデフォルトターゲットは / であるものとします。 SMCLP コマンドプロンプトで、次のコマンドを入力します。 ● システムターゲットまで移動して再起動: cd system1 reset The current default target is /. ● SEL ターゲットまで移動してログレコードを表示: cd system1 cd logs1/log1 show ● 現在のターゲットを表示: cd . と入力 ● 1 つ上のレベルに移動: cd ..
19 iDRAC サービスモジュールの使用 iDRAC サービスモジュールは、サーバにインストールすることが推奨されているソフトウェアアプリケーションです(デフォ ルトではインストールされていません)。このモジュールは、オペレーティングシステムからの監視情報で iDRAC を補完しま す。このモジュールは、iDRAC インタフェースで使用できる追加データ(ウェブインタフェース、RACADM、および WSMAN など)を提供することにより iDRAC を補完します。iDRAC サービスモジュールによって監視する機能を設定することで、サー バのオペレーティングシステムで消費される CPU とメモリを制御できます。 メモ: iDRAC サービスモジュールは、iDRAC Express または iDRAC Enterprise ライセンスがインストールされている場合に のみ、有効にすることができます。 iDRAC サービスモジュールを使用する前に、以下を確認します。 ● iDRAC サービスモジュールの各機能を有効または無効にするための、iDRAC におけるログイン、設定、およびサーバー制御 権限を持っている。 ●
ネットワーク属性に対する Redfish プロファイルのサポート iDRAC ハードリセット ホスト OS(実験的機能)経由の iDRAC アクセス 帯域内 iDRAC SNMP アラート オペレーティングシステム(OS)情報の表示 Lifecycle Controller ログのオペレーティングシステムログへの複製 システムの自動リカバリオプションの実行 Windows Management Instrumentation(WMI)管理プロバイダの設定 SupportAssist Collection との統合。この機能は iDRAC サービスモジュールバージョン 2.
システムの自動リカバリオプション 自動システムリカバリ機能は、ハードウェアベースのタイマーです。ハードウェアに障害が発生した場合、正常性監視が呼び 出されないことがありますが、電源スイッチがアクティブ化されたかのようにサーバがリセットされます。ASR は、継続的に カウントダウンする「ハートビート」タイマーを使用して実装されています。正常性監視は、カウンタがゼロにならないようカ ウンタを頻繁にリロードします。ASR がゼロまでカウントダウンすると、オペレーティングシステムがハングアップしたとみ なされ、システムは自動的に再起動を試行します。 再起動、電源の入れ直し、指定時間経過後のサーバの電源オフといった、システムの自動リカバリ操作を実行できます。この 機能を有効にできるのは、オペレーティングシステムのウォッチドッグタイマーが無効になっている場合のみです。 OpenManage Server Administrator がインストールされていると、この監視機能は、ウォッチドッグタイマーとの重複を避ける ため、無効になります。 Windows Management Instrumentation プロバイダ
表 45. 例 (続き) CIM インタフェース WinRM WMIC d.1#Users.1+SystemC reationClassName=DC IM_SPComputerSystem +SystemName=systemm c} インスタンスの参照を取得し ます。 winrm e wmi/root/ cimv2/dcim/* dialect:association –associations filter: {object=DCIM_Accoun t? CreationClassName=D CIM_Account +Name=iDRAC.Embedde d.1#Users.1+SystemC reationClassName=DC IM_SPComputerSystem +SystemName=systemm c} PowerShell puterSystem',System Name='systemmc'}" namespace root/ cimv2/dcim 適用なし Get-Wmiobject Query "REFERENCES OF {DCIM_Account.
簡素化のために、iSM は Windows オペレーティングシステムのプログラムメニューにショートカットを作成します。 Remote iDRAC Hard Reset(iDRAC のリモートハードリセット) オプションを選択すると、iDRAC のリセットを確 認するためのプロンプトが表示されます。確認後、iDRAC がリセットされて、操作の結果が表示されます。 メモ: 次の警告メッセージが Application Logs(アプリケーションログ)カテゴリ下の Event Viewer(イベントビュ ーア)に表示されます。この警告に対し、これ以上の操作は必要はありません。 A provider, ismserviceprovider, has been registered in the Windows Management Instrumentation namespace Root\CIMV2\DCIM to use the LocalSystem account.
メモ: Linux オペレーティングシステムでは、この機能は、マスターまたは OS SNMP が SNMP 多重化(SMUX)プロトコ ルで有効化されていることを必要とします。 この機能は、デフォルトで無効になっています。帯域内 SNMP アラートメカニズムは iDRAC SNMP アラートメカニズムと共 存できますが、記録されたログには両方のソースからの重複した SNMP アラートが含まれる場合があります。両方を使用する 代わりに、帯域内または帯域外のオプションのいずれかを使用することが推奨されています。 コマンドの使用方法 本項では、Windows、Linux、および ESXi のオペレーティングシステムに対するコマンドの使用方法を説明します。 ● Windows オペレーティングシステム ○ ローカル Windows Management Instrumentation(WMI)を使用する: winrm i EnableInBandSNMPTraps wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state
メモ: トラップに対する VMware ESXi システム全体の SNMP 設定を見直し、設定する必要があります。 メモ: 詳細については、http://en.community.dell.
この機能は、Web パックで利用可能な setup.sh ファイルを使用してインストールできます。この機能は、デフォルトまた は通常の iSM インストール済み環境では無効になっています。この機能のステータスを取得するには、次のコマンドを使用し ます。 Enable-iDRACAccessHostRoute get-status この機能をインストール、有効化、設定するには、次のコマンドを使用します。 .
RACADM からの iDRAC サービスモジュールの使用 RACADM からの iDRAC サービスモジュールを使用するには、ServiceModule グループのオブジェクトを使用します。 詳細については、dell.
20 サーバー管理用 USB ポートの使用 Dell PowerEdge 第 12 世代のサーバでは、すべての USB ポートがサーバ専用です。第 13 世代のサーバでは、前面パネルの USB ポートの 1 つが、事前プロビジョニングやトラブルシューティングなどの管理目的で iDRAC によって使用されます。このポー トには、管理用ポートであることを示すアイコンが付いています。LCD パネルを装備した第 13 世代のサーバは、すべてこの 機能をサポートします。パネルを装備していない 200 ~ 500 モデルの一部では、このポートを使用できません。そのような 場合、これらのポートはサーバオペレーティングシステム用に使用できます。 メモ: この機能は、 poweredge R930 サーバではサポートされません。 USB ポートが iDRAC によって使用されている場合は、以下の状態になります。 ● iDRAC に接続された USB タイプ A/A ケーブルを使用すると、USB ネットワークインタフェースにより、ラップトップな どのポータブルデバイスから既存の帯域外リモート管理ツールを使用できるようになります。
2. USB ポートが有効になっているようにします。詳細については、「USB 管理ポートの設定 、p. 281」を参照してください。 3. ノートブックと iDRAC の USB ポートをタイプ A/A ケーブルで接続します。 管理 LED(ある場合)が緑色になり、2 秒間点灯します。 4. ラップトップと iDRAC が、IP アドレス 169.254.0.4 と 169.254.0.3 を取得するのを待機します。IP アドレスの取得には数 秒かかることがあります。 5. ウェブインタフェース、RACADM、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。 6. iDRAC が USB ポートを使用しているときは、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒間に 4 回で す。 7.
デバイスが USB 仕様で許可されている電源要件を超えると、デバイスは切り離され、次のプロパティを含む過電流イベント が生成されます。 ● カテゴリ:システム正常性 ● タイプ:USB デバイス ● 重大度:警告 ● 通知許可:電子メール、SNMP トラップ、リモート syslog および WS-Eventing ● アクション:なし エラーメッセージが表示され、次のような場合には Lifecycle Controller ログに記録されます。 ● サーバー制御ユーザの権限なしで、USB 管理ポートを設定しようとした場合。 ● USB デバイスが iDRAC で使用されており、USB 管理ポートのモードを変更しようとした場合。 ● USB デバイスが iDRAC で使用されているときにデバイスを取り外した。 ウェブインタフェースを使用した USB 管理ポートの設定 USB ポートを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > USB 管理ポート と移動します。 USB 管理ポートの設定 ページが表示されます。 2.
iDRAC 設定ユーティリティを使用した USB 管理ポートの設定 USB ポートを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。 iDRAC 設定:メディアおよび USB ポートの設定 ページが表示されます。 2. USB 管理ポートモード ドロップダウンメニューで、次の操作を実行します。 ● 自動 — USB ポートは、iDRAC またはサーバーのオペレーティングシステムによって使用されます。 ● 標準 OS 使用 — USB ポートはサーバーの OS で使用されます。 ● iDRAC ダイレクトのみ — USB ポートは iDRAC によって使用されます。 3.
3. サーバー設定プロファイルは、USB デバイスのルートディレクトリの下にある System_Configuration_XML サブディ レクトリにあります。次のシーケンスで確認できます。 ● -config.xml ● -config.xml ● config.xml 4. サーバー設定プロファイルのインポートジョブが開始されます。 プロファイルが検出されない場合、処理は停止します。 iDRAC 管理対象:USB XML 設定 が デフォルト資格情報付きで有効 に設定され、BIOS セットアップパスワードが null で ない場合、またはいずれかの iDRAC ユーザーアカウントが変更されている場合、エラーメッセージが表示され、処理が停 止します。 5. LCD パネルと LED(ある場合)に、インポートジョブが開始されたことを示すステータスが表示されます。 6.
21 iDRAC Quick Sync の使用 Dell の第 13 世代 Dell PowerEdge サーバには、Quick Sync 機能をサポートする Quick Sync ベゼルが搭載されているものがあり ます。この機能を使用すると、モバイルデバイスでサーバーレベルの管理が可能になります。これにより、モバイルデバイス を使用して、インベントリや監視情報を表示し、基本的な iDRAC 設定(ルート資格情報や 1 番目の起動デバイスの設定な ど)を指定することができます。 iDRAC では、モバイルデバイス(OpenManage Mobile など)の iDRAC クイック同期アクセスを設定できます。iDRAC クイッ ク同期インタフェースを使用してサーバを管理するには、モバイルデバイスに OpenManage Mobile アプリケーションをインス トールする必要があります。 メモ: この機能は現在、Android オペレーティングシステムを搭載したモバイルデバイスでサポートされています。 現在のリリースでは、この機能は Dell PowerEdge R730、R730xd、および R630 ラックサ
○ 有効になっている場合、Quick Sync モードがオフになるまでの時間を指定できます。オンにするには、アクティブ化ボ タンを再度押します。 ○ 無効になっている場合、タイマーはタイムアウト時間の入力を許可しません。 ● タイムアウト制限 — Quick Sync モードが無効になる時間を指定できます。デフォルト値は 30 秒です。 設定を行うには、サーバー制御権限を持っている必要があります。設定を有効にするためにサーバーを再起動する必要はあり ません。 設定が変更された場合は、Lifecycle Controller ログにエントリが記録されます。 ウェブインタフェースを使用した iDRAC Quick Sync の設定 iDRAC Quick Sync を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > ハードウェア > 前面パネル と移動します。 2.
22 オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 ● リモートファイル共有 ● 仮想メディアコンソール 関連タスク リモートファイル共有を使用したオペレーティングシステムの導入 on page 287 仮想メディアを使用したオペレーティングシステムの導入 on page 289 トピック: • • • リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 リモートファイル共有を使用したオペレーティングシス テムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 ● iDRAC に対する 設定ユーザー および 仮想メディアへのアクセス 権限が、そのユーザーに対して有効である。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .
リモートファイル共有では、.img と .iso のイメージファイルフォーマットのみがサポートされます。.img ファイルは仮想フ ロッピーとしてリダイレクトされ、.iso ファイルは仮想 CDROM としてリダイレクトされます。 RFS のマウントを行うには、仮想メディアの権限が必要です。 メモ: 管理下システムで ESXi が実行されていて、RFS を使用してフロッピーイメージ(.
Linux ディストリビューションでのこの機能には、ランレベル init 3 での実行時に、手動で mount コマンドを入力すること が必要になる場合があります。コマンドの構文は、次のとおりです。 mount /dev/OS_specific_device / user_defined_mount_point ここで user_defined_mount_point は、他の mount コマンドの場合と同様に、マウントに使用するために選択した ディレクトリです。 RHEL の場合、CD デバイス(.iso 仮想デバイス)は/dev/scd0 で、フロッピー デバイス(.
● iDRAC ウェブインタフェースを使用して、仮想フロッピー または 仮想 CD/DVD/ISO から 1 回限りの起動を行うよう に起動順序を設定します。 ● 起動時に を押して、セットアップユーティリティ > システム BIOS 設定 から起動順序を設定します 4. 管理下システムを再起動し、画面の指示に従って導入を完了します。 関連概念 仮想メディアの設定 on page 244 最初の起動デバイスの設定 on page 92 関連タスク iDRAC の設定 on page 81 複数のディスクからのオペレーティングシステムのインストール 1. 既存の CD/DVD のマップを解除します。 2. リモート光学ドライブに次の CD/DVD を挿入します。 3. CD/DVD ドライブを再マップします。 SD カードの内蔵オペレーティングシステムの導入 SD カード上の内蔵ハイパーバイザをインストールするには、次の手順を実行します。 1. システムの内蔵デュアル SD モジュール(IDSDM)スロットに 2 枚の SD カードを挿入します。 2.
2 枚の SD カードのどちらでもマスターにすることができます。たとえば、2 枚の新しい SD カードが IDSDM に装着されてい る場合、SD1 はアクティブ(マスター)カードであり、SD2 はスタンバイカードです。データは両方のカードに書き込まれま すが、データの読み取りは SD1 から行われます。SD1 に障害が発生するか、取り外されたときには、常に SD2 が自動的にア クティブ(マスター)カードになります。 iDRAC ウェブインタフェースまたは RACADM を使用して、IDSDM のステータス、正常性、および可用性を表示できます。SD カードの冗長性ステータスおよびエラーイベントは SEL にログされ、前面パネルに表示されます。アラートが有効に設定され ている場合は、PET アラートが生成されます。 関連概念 センサー情報の表示 on page 106 オペレーティングシステムの導入 291
23 iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 ● 診断コンソール ● POST コード ● 起動キャプチャビデオおよびクラッシュキャプチャビデオ ● 前回のシステムクラッシュ画面 ● システムイベントログ ● Lifecycle ログ ● 前面パネルステータス ● 問題の兆候 ● System Health(システム正常性) 関連タスク 診断コンソールの使用 on page 292 自動リモート診断のスケジュール on page 293 Post コードの表示 on page 294 起動キャプチャとクラッシュキャプチャビデオの表示 on page 294 ログの表示 on page 294 前回のシステムクラッシュ画面の表示 on page 294 前面パネルステータスの表示 on page 295 ハードウェア問題の兆候 on page 296 システム正常性の表示 on page 296 SupportAssist コレクションの生成 on page 297 トピック: • • • • • •
2.
Post コードの表示 Post コードは、システム BIOS からの進行状況インジケータであり、パワーオンリセットからの起動シーケンスのさまざまな 段階を示します。また、システムの起動に関するすべてのエラーを診断することも可能になります。Post コード ページに は、オペレーティングシステムを起動する直前の Post コードが表示されます。 Post コードを表示するには、概要 > サーバー > トラブルシューティング > Post コード と移動します。 POST コード ページには、システムの正常性インジケータ、16 進数コード、およびコードの説明が表示されます。 起動キャプチャとクラッシュキャプチャビデオの表示 次のビデオ記録を表示できます。 ● 最後の 3 回の起動サイクル — 起動サイクルビデオでは、起動サイクルで発生した一連のイベントがログに記録されま す。起動サイクルビデオは、最新の記録から順に並べられます。 ● 最後のクラッシュビデオ — クラッシュビデオでは、障害に至った一連のイベントがログに記録されます。 これはライセンスが必要な機能です。 iDRAC は起動時に 50 フレームを記
1. 前回のシステムクラッシュ画面機能が有効になっていることを確認します。 2.
詳細については、dell.
SupportAssist コレクションの生成 サーバ問題についてテクニカルサポートとの作業が必要だが、セキュリティポリシーによってインターネットへの直接接続が 制限されている場合は、デルからソフトウェアのインストールやツールのダウンロードを行わず、さらにサーバオペレーティン グシステムや iDRAC からインターネットにアクセスしなくても、テクニカルサポートに必要なデータを提供して問題のトラブ ルシューティングを円滑に進めることができます。代替システムからデータを送信できると共に、テクニカルサポートへの転 送中に、サーバから収集したデータが許可のないユーザーによって閲覧されないことを確実にすることができます。 サーバの正常性レポートを生成した上で、このレポートを管理ステーション(ローカル)上の場所や、ネットワーク上の共有場 所(共通インターネットファイルシステム(CIFS)やネットワークファイル共有(NFS)など)にエクスポートできます。そ の後、このレポートをテクニカルサポートと直接共有できます。CIFS や NFS といったネットワーク共有にエクスポートする には、iDRAC 共有への直接ネットワーク接
iDRAC ウェブインタフェースを使用した SupportAssist コレクションの自動生 成 SupportAssist コレクションを自動的に生成するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバ > トラブルシューティング > SupportAssist の順に移動します。 SupportAssist ページが表示されます。 2.
● IPMI モジュールが存在しない場合は、OS 配布メディアから対応するモジュールをインストールします。インストール が完了すると、サービスが開始されます。 ● Windows オペレーティングシステム: ○ WMI サービスが実行されているかどうかを確認します。 ■ WMI が停止している場合、OS Collector は自動的に WMI を起動し、収集を続行します。 ■ WMI が無効になると、OS Collector は収集を停止し、エラーメッセージが表示されます。 ○ 適切な権限レベルを確認し、レジストリやソフトウェアデータの取得を妨げているファイアウォールまたはセキュリテ ィ設定がないことを確認します。 iDRAC ウェブインタフェースを使用した SupportAssist コレクションの手動生 成 SupportAssist コレクションを手動で生成するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、概要 > サーバ > トラブルシューティング > SupportAssist の順に移動します。 SupportAssist ページが表示されます。 2.
サーバーステータス画面でのエラーメッセージの確認 橙色 LED が点滅し、特定のサーバーにエラーが発生した場合、LCD のメインサーバーステータス画面に、エラーがあるサーバー がオレンジ色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラーがあるサーバーをハイライト表示し、 中央のボタンをクリックします。2 行目にエラーおよび警告メッセージが表示されます。LCD パネルに表示されるエラーメッ セージのリストについては、サーバーのオーナーズマニュアルを参照してください。 iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 ● ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ● ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 iDRAC ウェブインタフェースを使用した iDRAC のリセット 次のいずれかの方法で iDRAC を再起動できます。iDRAC で通常の再起動操作が実行され、再起動したら、ブラウザを更新し て iDRAC に再接続し、ログインします。 ● [
● DRVPACK — 組み込み OS ドライバパック ● LCDATA — Lifecycle Controller データの消去 ● iDRAC — デフォルトへの iDRAC のリセット 詳細については、dell.
24 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 ● システムイベントログ ● ネットワークセキュリティ ● Active Directory ● シングルサインオン ● スマートカードログイン ● 仮想コンソール ● 仮想メディア ● vFlash SD カード ● SNMP 認証 ● ストレージデバイス ● iDRAC サービスモジュール ● RACADM ● その他 トピック: システムイベントログ ネットワークセキュリティ Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス iDRAC サービスモジュール RACADM その他 • • • • • • • • • • • • • システムイベントログ Internet Explorer で iDRAC ウェブインタフェースを使用する場合、名前を付けて保存 オプションを使用して SEL が保存さ れないのはなぜですか。 これは、ブラウザ設定が原因です。この問題を解決するには、次の手順を
ネットワークセキュリティ iDRAC ウェブインタフェースへのアクセス中に、認証局(CA)で発行された SSL 証明書が信頼できないことを示すセキュリ ティ警告が表示されます。 iDRAC にはデフォルトの iDRAC サーバー証明書が含まれており、ウェブベースのインタフェースおよびリモート RACADM を 介したアクセス中のネットワークセキュリティを確保します。この証明書は、信頼できる CA によって発行されたものではあ りません。この問題を解決するには、信頼できる CA(たとえば、Microsoft 認証局、Thawte、または Verisign)によって発 行された iDRAC サーバー証明書をアップロードします。 DNS サーバーが iDRAC を登録しないのはどうしてですか? 一部の DNS サーバーは、最大 31 文字の iDRAC 名しか登録しません。 iDRAC ウェブベースインタフェースにアクセスすると、SSL 証明書のホスト名が iDRAC ホスト名と一致しないことを示すセ キュリティ警告が表示されます。 iDRAC にはデフォルトの iDRAC サーバー証明書が含まれており、ウェブベー
証明書の検証が有効な場合、iDRAC はディレクトリサーバーとの SSL 接続を確立すると、アップロードされた CA 証明書を使 用してディレクトリサーバー証明書を検証します。証明書の検証に失敗する主な理由は次のとおりです。 ● iDRAC の日付がサーバー証明書または CA 証明書の有効期間内ではない。iDRAC の日付と証明書の有効期間を確認してく ださい。 ● iDRAC で設定されたドメインコントローラアドレスがディレクトリサーバー証明書のサブジェクトまたはサブジェクト代替 名と一致しない。IP アドレスを使用している場合は、次の質問をご覧ください。FQDN を使用している場合は、ドメイン ではなく、ドメインコントローラの FQDN を使用していることを確認します。たとえば、example.com ではなく、 servername.example.
これは、誤ったグループタイプが原因です。Active Directory サーバーには 2 種類のグループタイプがあります。 ● セキュリティ — セキュリティグループでは、ユーザーとコンピュータによる共有リソースへのアクセスの管理や、グルー プポリシー設定のフィルタが可能です。 ● 配布 — 配布グループは、電子メール配布リストとして使用することだけを目的としたものです。 グループタイプは、常にセキュリティにするようにしてください。配布グループはグループポリシー設定のフィルタに使用し ますが、オブジェクトへの許可の割り当てに使用することはできません。 シングルサインオン Windows Server 2008 R2 x64 で SSO ログインが失敗します。これを解決するには、どのような設定が必要ですか? 1. ドメインコントローラとドメインポリシーに対して technet.microsoft.com/en-us/library/dd560670(WS.10).aspx を 実行します。 2.
スマートカードログイン Active Directory スマートカードログインを使用して iDRAC にログインするには最大 4 分かかります。 通常の Active Directory スマートカードログインにかかる時間は 10 秒未満ですが、ネットワーク ページで優先 DNS サーバーお よび代替 DNS サーバーを指定しており、優先 DNS サーバーで障害が発生すると、ログインに最大 4 分かかる場合がありま す。DNS サーバーがダウンしている場合は、DNS タイムアウトが発生します。iDRAC は、代替 DNS を使用してユーザーをロ グインします。 ActiveX プラグインがスマートカードリーダーを検出しません。 スマートカードが Microsoft Windows オペレーティングシステムでサポートされていることを確認します。Windows は、限ら れた数のスマートカード暗号化サービスプロバイダ(CSP)しかサポートしません。 一般的に、スマートカード CSP が特定のクライアントに存在するかどうかを確認するには、Windows のログオン(Ctrl-AltDel)画面でスマートカードをリ
このステータスは、仮想コンソール OSCAR ディスプレイにも表示されます。ローカルコンソールが有効の場合、サーバ名の横 に緑色のステータスが表示されます。無効の場合には、黄色の丸が表示され、iDRAC によってローカルコンソールがロックさ れていることが示されます。 システム画面の一番下が仮想コンソールウィンドウに表示されないのはなぜですか? 管理ステーションのモニターの解像度が 1280 x 1024 に設定されていることを確認してください。 Linux オペレーティングシステムで仮想コンソールビューアウィンドウが文字化けするのはなぜですか? Linux でコンソールビューアを使用するには、UTF-8 文字セットが必要です。お使いのロケールを確認し、必要に応じて文字 セットを再設定します。 Lifecycle コントローラの Linux テストコンソールでマウスが同期しないのはなぜですか? 仮想コンソールでは USB マウスドライバが必要ですが、USB マウスドライバは X-Window オペレーティングシステムでのみ 使用できます。仮想コンソールビューアで、次のいずれかの手順を実行します。 ● [ツール
このメッセージが表示される理由として、ビデオのキャプチャに必要なパラメータが、iDRAC によるビデオキャプチャ可能な 範囲を超えていることが考えられます。画面解像度とリフレッシュレートなどのパラメータの値が高すぎると、範囲外の状態 になります。通常は、ビデオメモリの容量や帯域幅などの物理的制限によってパラメータの最大範囲が設定されます。 iDRAC ウェブインタフェースから仮想コンソールのセッションを開始すると、ActiveX セキュリティポップアップが表示さ れるのはなぜですか? iDRAC が信頼済みサイトリストに含まれていない可能性があります。仮想コンソールセッションを開始するたびにセキュリテ ィポップアップが表示されないようにするには、クライアントブラウザで iDRAC を信頼済みサイトリストに追加します。 1. ツール > インターネットオプション > セキュリティ > 信頼済みリスト とクリックします。 2. サイト をクリックして iDRAC の IP アドレスまたは DNS 名を入力します。 3. 追加 をクリックします。 4. [レベルのカスタマイズ]をクリックします。 5.
(STP)が有効に設定されていると、この時間が非常に長くなります。この場合、サーバに接続されているスイッチポートの 「portfast」を有効にすることが推奨されています。多くの場合、仮想コンソールは自己回復します。 TLS 1.0 のみ使用するようブラウザが設定されていると、HTML5 を用いた仮想コンソールの起動が失敗します。 ブラウザの設定で、TLS 1.1 以降を使用するようにしてください。 iDRAC ファームウェアを 2.60.60.
仮想メディアを連結し、リモート フロッピーに接続済みです。しかし、Red Hat Enterprise Linux または SUSE Linux オペ レーティング システムを実行しているシステムでは、仮想フロッピー/仮想 CD デバイスを検出できません。この問題を解決 するにはどうすればよいですか? Linux のバージョンによっては、同じ方法を用いても仮想フロッピー ドライブや仮想 CD ドライブが自動マウントされない場 合があります。仮想フロッピー ドライブをマウントするには、Linux が仮想フロッピー ドライブに割り当てるデバイス ノード を確認します。次の手順に従って、仮想フロッピー ドライブをマウントします。 1. Linux コマンドプロンプトを開き、次のコマンドを実行します。 grep "Virtual Floppy" /var/log/messages 2. そのメッセージの最後のエントリを確認し、その時刻を書きとめます。 3.
メモ: この場合、管理下サーバーと、仮想メディアおよび仮想コンソール用 iDRAC 間のデータ転送はセキュア化されませ ん。 ● Windows Server オペレーティング システムを使用している場合は、Windows Event Collector という名前の Windows サー ビスを停止します。これを行うには、[スタート] > [管理ツール] > [サービス]の順にクリックします。[Windows Event Collector]を右クリックして、[停止]をクリックします。 フロッピードライブまたは USB の内容の表示中、仮想メディアを介して同じドライブが連結されると、接続エラーメッセー ジが表示されます。 仮想フロッピー ドライブに同時にアクセスすることはできません。ドライブの内容を表示しているアプリケーションを閉じて から、ドライブを仮想化してください。 仮想フロッピードライブでサポートされているファイルシステムのタイプは? 仮想フロッピードライブは、FAT16 または FAT32 ファイルシステムをサポートしています。 現在仮想メディアを使用していなくても、仮想メディアを介して DVD/
● Windows を実行しているシステムの場合: コントロールパネル を開いて、表示されるインストール済みプログラムのリストに、iDRAC サービスモジュールがあるか どうかを確認します。 ● Linux を実行しているシステムの場合 コマンド rpm —qi dcism を実行します。iDRAC サービスモジュールがインストールされていると、ステータスが installed(インストール済み) となります。 メモ: iDRAC サービスモジュールが Red Hat Enterprise Linux 7 にインストールされているかどうかを確認するには、 systemctl status dcismeng.service コマンドを使用します(init.
● vSphere クライアント設定ウィザードに移動し、エントリを削除します。 ● Esxcli に移動し、次のコマンドを入力します。 ○ ポートグループの削除:esxcfg-vmknic -d -p "iDRAC Network" ○ vSwitch の削除:esxcfg-vswitch -d vSwitchiDRACvusb メモ: サーバーの機能に問題があるわけではないので、VMware ESXi サーバーに iDRAC サービスモジュールを再インス トールすることができます。 複製された Lifecycle ログはオペレーティングシステムのどこにありますか? 複製された Lifecycle ログを表示するには、次の手順を実行します。 表 49. Lifecycle ログ オペレーティングシステム Microsoft Windows 場所 イベントビューア > Windows ログ > システム と移動しま す。iDRAC サービスモジュールのすべての Lifecycle ログは、 iDRAC Service Module というソース名の下で複製されま す。 メモ: iSM バージョン 2.
filename は openssl または libopenssl rpm パッケージファイルです。 たとえば、次のとおりです。 rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.rpm プロパティを変更すると、リモート RACADM とウェブベースのサービスを使用できなくなるのはなぜですか? iDRAC ウェブサーバのリセット後は、リモート RACADM サービスとウェブベースのインタフェースが使用できるようになるま でに時間がかかることがあります。 iDRAC ウェブサーバは、次の場合にリセットされます。 ● iDRAC ウェブユーザーインタフェースを使用してネットワーク設定またはネットワークセキュリティのプロパティが変更さ れた。 ● racadm set -f が変更する場合を含め、iDRAC.Webserver.
ブレードサーバーに関連する CMC IP アドレスはどのように検索すれば よいですか? ● iDRAC ウェブインタフェースから次の操作を行います。 [概要] > [iDRAC 設定] > [CMC]の順に移動します。[CMC サマリー]ページに、CMC IP アドレスが表示されま す。 ● 仮想コンソールから次の操作を行います。 OSCAR の「Dell CMC」コンソールを選択して、ローカルシリアル接続から CMC にログインします。CMC RACADM コマン ドはこの接続から発行できます。 $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.0 192.168.0.1 10.35.155.151 255.
● 専用モードでは、LAN ケーブルが iDRAC LAN ポートに接続されていることを確認してください。 ● NIC の設定、IPv4 および IPv6 の設定、および静的または DHCP がネットワークで有効になっていることを確認してくだ さい。 ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、 電源がオンになりません。 ● iDRAC では、サーバーの電源がオンになる前の初期化に最大 2 分かかります。 ● CMC 電源バジェットをチェックします。シャーシの電源バジェットを超過した可能性があります。 iDRAC の管理者ユーザー名とパスワードを取得するには、どうすればよ いですか? iDRAC をデフォルト設定に復元する必要があります。詳細については、「iDRAC を工場出荷時のデフォルト設定にリセット」 を参照してください。 シャーシ内のシステムのスロット名を変更するには、どうすればよいで すか? 1. CMC Web インターフェイスにログインして、[シャーシ] > [サーバー] > [セットアップ]の順に移動します。 2.
25 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 Lifecycle ログとシステムイベントログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用 アクセスできない管理下システムのトラブルシューティ ング OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからのアラートの受け取り後、デ
ログの表示 on page 294 SupportAssist コレクションの生成 on page 297 ストレージデバイスのインベントリと監視 on page 204 iDRAC サービスモジュールの使用 on page 271 システム情報の取得とシステム正常性の評価 システム情報を取得し、システムの正常性を評価するには次の手順を実行します。 ● iDRAC ウェブインタフェースで、概要 > サーバー > システムサマリ と移動してシステム情報を表示し、ページのさまざま なリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 ● シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 ● iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 関連タスク システム正常性の表示 on page 296 iDRAC サービスモジュールの使用 on page 271 SupportAssist コレクションの生成 on page 297 アラートのセットアップと電子メ
● Lifecycle Controller ● Dell Remote Access Configuration Tool(DRACT) 正常なシャットダウンの実行 正常なシャットダウンを実行するには、iDRAC ウェブインタフェースで、次のいずれかの場所に移動します。 ● 概要 > サーバ > 電源 / 熱 > 電源設定 > 電源制御 と移動します。電源制御 ページが表示されます。正常なシャットダウン を選択し、適用 をクリックします。 ● 概要 > サーバ > 電源 / 熱 > 電源監視 と移動します。電源管理 ドロップダウンメニューで 正常なシャットダウン を選択 し、適用 をクリックします。 メモ: すべての 電源 オプションは、ホストオペレーティングシステムによって異なります。オプションが正常に機能する には、オペレーティングシステムで変更を行う必要があります。たとえば、RHEL 7.
さらにサーバーを追加するためにラックの収容量を評価するには、次の手順を実行します。 1. サーバーの現在の電力消費量データおよび過去の電力消費量データを表示します。 2. このデータ、電源インフラ、および冷却システムの制限に基づいて、電力上限ポリシーを有効にし、電力制限値を設定し ます。 メモ: 制限値をピーク値に近い値に設定してから、この制限レベルを使用して、サーバーの追加のためにラックに残っ ている収容量を判断することをお勧めします。 新しい電子ライセンスのインストール 詳細については、「ライセンス操作」を参照してください。 一度のホストシステム再起動における複数ネットワーク カードへの IO アイデンティティ構成設定の適用 SAN(Storage Area Network)環境の一部であるサーバ内に複数のネットワークカードがあり、これらのカードに異なる仮想ア ドレス、イニシエータ、およびターゲットの構成設定を適用する場合は、I/O アイデンティティ最適化機能を使用して、設定 の構成に要する時間を削減できます。この操作を行うには、次の手順を実行します。 1.