Users Guide
[2] Todos los servidores Blade utilizan una NIC dedicada para iDRAC7 en todo momento, pero la velocidad está limitada
a 100 Bps. Una tarjeta GIGABIT Ethernet no funciona en servidores Blade debido a las limitaciones del chasis, pero sí
funciona en servidores tipo bastidor y torre con licencia Enterprise. La LOM no está activada para servidores Blade.
[3] La autentificación de factor doble está disponible a través de Active-X y, por tanto, solo admite Internet Explorer.
[4] La consola virtual y los medios virtuales están disponibles a través de los complementos tanto de Java como de
Active-X.
[5] Consola virtual de usuario único con lanzamiento remoto.
[6] En algunos sistemas la tarjeta de puerto iDRAC7 opcional es obligatoria.
[7] Los registros de RAC y de seguimiento están disponibles en la versión base a través de WS-MAN.
[8] El reemplazo de piezas es una función de Lifecycle Controller que simplifica el proceso de reemplazo de piezas con
fallas mediante la restauración del nivel y de la configuración del firmware para la pieza de reemplazo. Para obtener
más información, consulte
Dell Lifecycle Controller User's Guide
(Guía del usuario de Dell Lifecycle Controller)
disponible en dell.com/support/manuals.
Interfaces y protocolos para acceder a iDRAC7
En la tabla siguiente se enumeran las interfaces para acceder a iDRAC7.
NOTA: Si se utiliza más de una interfaz al mismo tiempo, se pueden obtener resultados inesperados.
Tabla 3. Interfaces y protocolos para acceder a iDRAC7
Interfaz o protocolo Descripción
Utilidad iDRAC
Settings
(Configuración de
iDRAC)
Utilice la utilidad de configuración de iDRAC para realizar operaciones previas al sistema
operativo. Esta cuenta con un conjunto de funciones disponibles en la interfaz web de iDRAC7,
además de otras funciones.
Para acceder a la interfaz de configuración de iDRAC, presione <F2> durante el inicio y haga
clic en Configuración de iDRAC en la página Menú principal de configuración del sistema.
Interfaz web de
iDRAC7
Utilice la interfaz web de iDRAC7 para administrar iDRAC7 y controlar el sistema administrado.
El explorador se conecta al servidor web a través del puerto HTTPS. Los flujos de datos se
cifran mediante SSL de 128 bits para proporcionar privacidad e integridad. Todas las
conexiones al puerto HTTP se redireccionan a HTTPS. Los administradores pueden cargar su
propio certificado SSL a través de un proceso de generación de SSL CSR para proteger el
servidor web. Los puertos HTTP y HTTPS se pueden cambiar y el acceso de usuario se basa
en los privilegios de usuario.
RACADM Utilice esta utilidad de línea de comandos para realizar la administración de iDRAC7 y del
servidor. Puede utilizar RACADM de manera local y remota.
• La interfaz de línea de comandos RACADM local se ejecuta en los sistemas administrados
que tengan instalado Server Administrator. RACADM local se comunica con iDRAC7 a
través de su interfaz de host IPMI dentro de banda. Dado que está instalado en el sistema
administrado local, los usuarios deben iniciar sesión en el sistema operativo para ejecutar
esta utilidad. Un usuario debe disponer de privilegios de administrador completo para
utilizar esta utilidad.
• El RACADM remoto es una utilidad cliente que se ejecuta en una estación de trabajo.
Utiliza la interfaz de red fuera de banda para ejecutar los comandos RACADM en los
sistemas administrados y utiliza el canal HTTPS. La opción –r ejecuta el comando
RACADM sobre una red.
• El RACADM de firmware no es accesible al iniciar sesión en iDRAC7 mediante SSH o
Telnet. Puede ejecutar los comandos de RACADM de firmware sin especificar la dirección
IP, el nombre de usuario o la contraseña de iDRAC7.
24