Integrated Dell Remote Access Controller 6 (iDRAC6)バージョン 1.
メモおよび注意 メモ:コンピュータを使いやすくするための重要な情報を説明しています。 注意:注意は、手順に従わない場合は、ハードウェアの損傷やデータの損失の可 能性があることを示しています。 ___________________ 本書の内容は予告なく変更されることがあります。 © 2013 すべての著作権は Dell Inc. にあります。 Dell Inc. の書面による許可のない複製は、いかなる形態においても厳重に禁じられています。 本書で使用されている商標:Dell™、DELL ロゴ、OpenManage™、PowerEdge™ は Dell Inc. の商標 です。Microsoft®、Windows®、Windows Server®、.NET®、Internet Explorer®、Windows Vista®、 Active Directory® は米国およびその他の国における Microsoft Corporation の商標または登録商標です。 Red Hat® と Red Hat Enterprise Linux® は 米国およびその他の国における Red Hat, Inc.
目次 1 iDRAC6 の概要 . . . . . . . . . . . . . . . . . . . 19 このリリースの新機能 . . . . . . . . . . . . . . . . . . 19 iDRAC6 Express の管理機能 19 . . . . . . . . . . . . . . . iDRAC6 Enterprise および vFlash メディア . . . . . . . 21 対応プラットフォーム . . . . . . . . . . . . . . . . . . 24 対応 OS . . . . . . . . . . . . . . . . . . . . . . . . . . 24 対応ウェブブラウザ . . . . . . . . . . . . . . . . . . . 24 対応リモートアクセス接続 . . . . . . . . . . . . . . . 25 iDRAC6 のポート . . . . . . . . . . . . . . . . . . . . . 25 その他の必要マニュアル .
ソフトウェアのインストールと設定の概要 . . . . . . . . . . . . . 34 34 34 管理下システムへのソフトウェアのインストール. . . . 35 管理ステーションへのソフトウェアの インストール . . . . . . . . . . . . . . . . . . . . . . 35 iDRAC6 ソフトウェアのインストール . iDRAC6 の設定 . . . . . . . . . . . . . . . . . . . Linux 管理ステーションでの RACADM の インストールと削除 . . . . . . . . . . . . . . . RACADM のインストール . . . RACADM のアンインストール . . . . . . . . . . . . . . . . . . . . . iDRAC6 ファームウェアのアップデート . . . . . . . . . 作業を開始する前に. . . . . . . . . . . . . . . . . iDRAC6 ファームウェアのダウンロード . . . . . .
iDRAC6 NIC の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 46 51 プラットフォームイベントの設定 . . . . . . . . . . . . 52 プラットフォームイベントフィルタ(PEF) の設定 . . . . . . . . . . . . . . . . . . . . . . . 53 プラットフォームイベントトラップ(PET) の設定. . . . . . . . . . . . . . . . . . . . . . . E- メールアラートの設定 . . . . . . . . . . . . . . ウェブインタフェースを使った IPMI の設定. . . . 54 55 56 ネットワークと IPMI LAN の設定 . . IP フィルタおよび IP ブロックの設定 iDRAC6 ユーザーの設定 . . . . . . . . . . . . . . . . . . . . . . . .
5 iDRAC6 の詳細設定 . . . . . . . . . . . . . . . . 作業を開始する前に . . . . . . . . . . . . . . . . . . . リモート SSH/Telnet 経由でシリアル出力を表示する ための iDRAC6 設定 . . . . . . . . . . . . . . . . . . iDRAC6 で SSH/Telnet を有効にする設定 Telnet または SSH を使用したテキスト . . . . . Telnet コンソールの使用 . . . . . . . . . セキュアシェル(SSH)の使用 . . . . . . 起動中に Linux にシリアルコンソールを . . . . . コンソールの起動 . . . . . . . . . . . . . . . . . 79 79 79 80 . . . . . 80 81 82 設定する方法 . . . . . . . . . . . . . . . . . . . 84 シリアル接続のための iDRAC6 の設定 . . . . . . . . . .
RACADM サブコマンド . . . . . . . . . . . . RACADM エラーメッセージについてよくある お問い合わせ(FAQ). . . . . . . . . . . . . . 102 . 105 複数の iDRAC6 コントローラの設定 . . . . . . . . . . . 106 iDRAC6 設定ファイルの作成 . . . . . . . . . . . 107 108 110 110 構文解析規則 . . . . . . . . . . . . . . . . . . . iDRAC6 IP アドレスの変更 . . . . . . . . iDRAC6 ネットワークプロパティの設定. . . . . . . . . ネットワークセキュリティについてよくある お問い合わせ(FAQ). . . . . . . . . . . . . . . . . . 112 6 iDRAC6 ユーザーの追加と設定 115 . . . . . . ウェブインタフェースを使用した iDRAC6 ユーザーの設定 . . . . . . . . . . . . .
iDRAC6 へのドメインコントローラのルート CA 証明書のエクスポート . . . . . . . . . . . . . 131 iDRAC6 ファームウェア SSL 証明書の インポート . . . . . . . . . . . . . . . . . . . . 132 サポートされている Active Directory の認証機構 . . . . 133 拡張スキーマ Active Directory の概要 . . . . . . . . . . 134 Active Directory スキーマ拡張 . . . . iDRAC スキーマ拡張の概要 . . . . . Active Directory オブジェクトの概要 . . . . . . . . . . . . . . . . . . 拡張スキーマを使用した権限の蓄積 . . . . . . . CMC にアクセスするための拡張スキーマ Active Directory の設定 . . . . . . . . . . . . . . . . Active Directory スキーマの拡張 . . . . . .
ログイン構文(ディレクトリサービス vs ローカルユーザー). . . . . . . . . . . . . . . 160 iDRAC6 ウェブベースのインタフェースを使用した 汎用 LDAP ディレクトリサービスの設定 . . . 160 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 . . . . . . . . . 163 Active Directory についてよくあるお問い合わせ (FAQ) . . . . . . . . . . . . . . . . . . . . . . . . . 164 8 iDRAC6 に対するシングルサインオン またはスマートカードログインの 設定 . . . . . . . . . . . . . . . . . . . . . . . Kerberos 認証について . 169 . . . . . . . . . . . . . . . . . . . . 169 Active Directory SSO とスマートカード認証の 必要条件 . . . . . . . . . . . . . . . . . . . .
9 GUI 仮想コンソールの使用 . . . . . . . . . 183 概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 仮想コンソールの使用 . . . . . . . . . . . . . . . . . . 183 管理ステーションの設定 . . . . . . . . . . . . . 184 185 ブラウザのキャッシュのクリア . . . . . . . . . 仮想コンソールと仮想メディアアプリケーションに 基づく ActiveX 用の Internet Explorer ブラウザ 設定 . . . . . . . . . . . . . . . . . . . . . . . 186 サポートされている画面解像度と リフレッシュレート . . . . . . . . . . . . . . . 187 iDRAC6 ウェブインタフェースでの仮想 コンソールの設定 . . . . . . . . . . . . . . . . 188 仮想コンソールセッションの開始 . . . . . . . .
SM-CLP の使用 . . . . SM-CLP のターゲット . . . . . . . . . . . . . . 208 209 . . . . . . . . . . . . . . 12 VMCLI を使用したオペレーティング システムの導入 215 . . . . . . . . . . . . . . . . . 作業を開始する前に . . . . . . . . . . . . . . . . . . . 215 リモートシステム要件 . . . . . . . . . . . . . . 215 215 ネットワーク要件 . . . . . . . . . . . . . . . . . ブータブルイメージファイルの作成 . . . . . . . . . . 215 Linux システムのイメージファイルの作成 . Windows システムのイメージファイルの . . . 216 作成 . . . . . . . . . . . . . . . . . . . . . . . 216 導入の準備 . . . . . . . . . . . . . . .
14 仮想メディアの設定と使用 . . . . . . . . . . 231 概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 Windows ベースの管理ステーション Linux ベースの管理ステーション . . . . . . . . . 232 232 . . . . . . 仮想メディアの設定 . . . . . . . . . . . . . . . . . . . 233 仮想メディアの実行 . . . . . . . . . . . . . . . . . . . 234 サポートされている仮想メディア設定 . . . . . . 234 236 仮想メディアからの起動 . . . . . . . . . . . . . 仮想メディアを使用したオペレーティング システムのインストール . . . . . . . . . . . . サーバーのオペレーティングシステムが 実行しているときの仮想メディアの 使用 . . . . . . . . . . . . . . . . . . . . . . .
イメージファイルを使ったパーティションの 作成 . . . . . . . . . . . . . . . . . . . . . . . 251 253 254 256 256 257 258 258 パーティションのフォーマット . . . . . . . . . 使用可能なパーティションの表示 . . . . . . . . パーティションの変更 . . . . . . . . . . . . . . パーティションの連結と分離. . . . . . . . . . . 既存のパーティションの削除. . . . . . . . . . . パーティション内容のダウンロード . . . . . . . パーティションからの起動 . . . . . . . . . . . . RACADM を使った vFlash パーティションの管理 . . . . パーティションの作成 . . . . . . . . . . . . . . パーティションの削除 . . . . . . . . . . . . . . パーティションの状態の取得. . . . . . . . . . .
RACADM の使用 . . . . . . . . . . . . . . . . . 267 電源監視の表示 . . . . . . . . . . . . . . . . . . . . . . 268 ウェブインタフェースの使用 . . . . . . . . . . . RACADM の使用 268 270 . . . . . . . . . . . . . . . . . サーバーに対する電源制御操作の実行 . . . . . . . . . . 270 ウェブインタフェースの使用 . . . . . . . . . . . RACADM の使用 270 271 . . . . . . . . . . . . . . . . . 17 iDRAC6 設定ユーティリティの 使用 . . . . . . . . . . . . . . . . . . . . . . . . . . 273 概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Windows Server 2003 の自動再起動オプションを 無効にする . . . . . . . . . . . . . . . . . . . 288 プラットフォームイベントの設定 . . . . . . . . . . . . 288 プラットフォームイベントフィルタ(PEF) の設定 . . . . . . . . . . . . . . . . . . . . . . PET の設定 . . . . . . . . . . . . . . . . . . . . . . . . . . 289 290 291 293 テスト . . . . . . . . . . . . . . . . . . . . . . 293 E- メールアラートの設定 . . . . . . . E- メールアラートのテスト . . . . . . RAC SNMP トラップアラート機能の . . . . . . SNMP 認証についてよくあるお問い合わせ(FAQ). . . 293 19 管理下システムのリカバリと トラブルシューティング 295 . . . . . . . . . .
20 iDRAC6 の修復とトラブル シューティング RAC ログの使用. . . . . . . . . . . . . . . . . . 307 . . . . . . . . . . . . . . . . . . . . . 307 コマンドラインの使用 . . . . . . . . . . . . . . . . . . 308 診断コンソールの使用 . . . . . . . . . . . . . . . . . . 308 サーバーの識別機能の使用 . . . . . . . . . . . . . . . . 309 トレースログの使用 . . . . . . . . . . . . . . . . . . . 309 racdump の使用 . . . . . . . . . . . . . . . . . . . . . coredump の使用 . 21 センサー . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
SSL とデジタル証明書を使用した iDRAC6 通信の セキュリティ確保 . . . . . . . . . . . . . . . . . . . 316 SSL(セキュアソケットレイヤー). 証明書署名要求(CSR). . . . . . . SSL メインメニューへのアクセス . . . . . . . . . . . . . . . . . . . . . . 証明書署名要求の生成 . . . . . . . . . . . . . . サーバー証明書の表示 . . . . . . . . . . . . . . 316 317 317 318 319 セキュアシェル(SSH)の使用 . . . . . . . . . . . . . 319 サービスの設定. . . . . . . . . . . . . . . . . . . . . . 320 iDRAC6 の追加のセキュリティオプションを 有効にする . . . . . . . . . . . . . . . . . . . . . . .
目次
iDRAC6 の概要 Integrated Dell Remote Access Controller6(iDRAC6)はシステム管理ハー ドウェアおよびソフトウェアのソリューションで、Dell PowerEdge システムの リモート管理機能、クラッシュしたシステムのリカバリ機能、電源制御機能など を提供します。 iDRAC6 は、リモート監視 / 制御システムに、システムオンチップの内蔵マイクロ プロセッサを採用しています。iDRAC6 は、管理下 PowerEdge サーバーと同じ システム基板に搭載します。サーバーオペレーティングシステムはアプリケーショ ンの実行に関与し、iDRAC6 はオペレーティングシステム外のサーバー環境およ び状態の監視と管理に関与します。 警告やエラーが発生したときに、E- メールまたは 簡易ネットワーク管理プロト コル(SNMP)のトラップアラートを送信するように iDRAC6 を設定できます システムクラッシュの原因を診断する手助けとして、iDRAC6 はシステムク ラッシュを検出すると、イベントデータをログに記録し、画面イメージをキャ プチャできます。 iDRAC
• • Microsoft Active Directory 認証のサポート — 拡張スキーマまたは標準ス キーマを使用して iDRAC6 のユーザー ID とパスワードを Active Directory で一元管理。 Lightweight Directory Access Protocol(LDAP)ベースの認証をサポー トするための汎用ソリューション — この機能は、お使いのディレクトリ サービスへのスキーマ拡張を必要としません。 • • 監視 のためのシステム情報やコンポーネントのステータスへのアクセス。 • GUI または CLI を介した Lifecycle Controller ログへのワークノートの追 • Dell OpenManage Server Administrator または Dell OpenManage IT Assistant からの iDRAC6 ウェブインタフェースの起動。 E- メールメッセージまたは SNMP トラップによる管理下ノードの不具合の システムイベントログ、iDRAC6 ログ、およびクラッシュした、または応答 のないシステムの最後のクラッシ
iDRAC6 Enterprise および vFlash メディア vFlash メディア装備の iDRAC6 は、RACADM、仮想コンソール、仮想メディ ア機能、専用 NIC、および vFlash(オプションの Dell vFlash メディアカードを 使用)のサポートを追加します。vFlash を使用すると、vFlash メディアに緊急 用の起動イメージと診断ツールを保存できます。iDRAC6 Enterprise および vFlash メディアの詳細については、dell.com/support/manualss にある 『ハードウェアオーナーズマニュアル』を参照してください。 表 1-1 に、BMC、iDRAC6 Express、iDRAC6 Enterprise、および vFlash メ ディアの機能を示します。 表 1-1. iDRAC6 の機能リスト 機能 BMC iDRAC6 Express iDRAC6 Enterprise iDRAC6 Enterprise (vFlash 装備) インタフェースと標準サポート IPMI 2.
表 1-1.
表 1-1.
iDRAC6 には次のセキュリティ機能があります。 • • シングルサインオン、二要素認証、公開キー認証。 • • システム管理者が各ユーザーに特定の権限を設定できる、役割ベース認証。 • SM-CLP およびウェブインタフェースで SSL 3.
対応リモートアクセス接続 表 1-2 は接続機能のリストです。 表 1-2. 対応リモートアクセス接続 接続 機能 iDRAC6 NIC • • • • • 10 Mbps/100 Mbps イーサネット DHCP のサポート SNMP トラップと E- メールによるイベント通知 iDRAC6 設定、システム起動、リセット、電源投入、シャットダ ウンコマンドなどの操作に使用する SM-CLP(Telnet、SSH、 RACADAM)コマンドシェルのサポート IPMItool や ipmishell などの IPMI ユーティリティのサポート iDRAC6 のポート 表 1-3 は、iDRAC6 が接続を待ち受けるポートのリストです。表 1-4 は、 iDRAC6 がクライアントとして使用するポートです。この情報は、ファイア ウォールを開いて iDRAC6 にリモートからアクセスする場合に必要です。 表 1-3.
表 1-4. iDRAC6 クライアントポート (続き) ポート番号 機能 69 TFTP 162 SNMP トラップ 636 LDAPS 3269 グローバルカタログ(GC)用 LDAPS その他の必要マニュアル このガイドの他に、デルサポートサイト dell.
• 『Dell Update Packages ユーザーズガイド』では、システムアップデート 対策の一環としての Dell Update Packages の入手と使用法について説明 しています。 • 『用語集』では、本書で使用されている用語について説明しています。 次のシステムドキュメントにも、iDRAC6 をインストールするシステムについて の詳細が記載されています。 • iDRAC6 のインストールについては、『ハードウェアオーナーズマニュアル』 を参照してください。 • システムに同梱の「安全にお使いいただくために」には、安全および規制に 関する重要な情報が記載されています。規制の詳細については、 dell.
デルサポートサイトからの文書へのアクセス デルサポートサイトから文書にアクセスするには、次の手順を実行します。 1 dell.
iDRAC6 を使い始めるにあたって iDRAC6 を使用すると、システムがダウンしているときでもリモートで Dell シス テムの監視、トラブルシューティング、修復ができます。iDRAC6 は、仮想コン ソール、仮想メディア、スマートカード認証、およびシングルサインオン(SSO) などの機能を提供します。 管理ステーション とは、システム管理者が iDRAC6 を備えた Dell システムをリ モート管理するシステムを指します。監視されるシステムのことを、管理下シス テム と呼んでいます。 また、オプションで、管理ステーションと管理下システムに Dell OpenManage ソフトウェアをインストールできます。管理下システムソフトウェアなしでは RACADM をローカルで使用できず、iDRAC6 は前回のクラッシュ画面をキャプ チャできません。 iDRAC6 をセットアップするには、次の一般的な手順に従います。 メモ : この手順はシステムによって異なります。この手順を実行するための詳細 は、デルサポートサイト dell.
iDRAC6 を使い始めるにあたって
iDRAC6 の基本インストール 本項では、iDRAC6 のハードウェアとソフトウェアのインストールおよび設定方 法について説明します。 作業を開始する前に iDRAC6 ソフトウェアをインストールして設定する前に、システムに含まれてい た次のアイテムがあることを確認してください。 • iDRAC6 ハードウェア(組み込まれているかまたはオプションキットに 同梱) • iDRAC6 インストール手順(本章に記載) • 『Dell Systems Management Tools and Documentation DVD』 iDRAC6 Express/Enterprise ハードウェアの取り 付け メモ : iDRAC6 接続は USB キーボード接続をエミュレートします。そのため、シス テムを再起動したとき、キーボードが接続していなくても通知されません。 iDRAC6 Express/Enterprise は、事前にシステムに組み込まれているか、個別に 取り付けることができます。システムに取り付けられている iDRAC6 の利用を開 始するには、34 ページの「ソフトウェアのインストールと設
iDRAC 6 を使用するためのシステムの設定 iDRAC6 を使用するようにシステムを設定するには、iDRAC6 設定ユーティリ ティを使用します。 iDRAC6 設定ユーティリティを実行するには、次の手順に従います。 1 システムの電源を入れるか、再起動します。 2 POST 中に画面の指示に従って を押します。 キーを押す前にオペレーティングシステムのロードが開始され た場合は、システムの起動が完了するのを待ってから、もう一度システムを 再起動し、この手順を実行してください。 3 LOM を設定します。 a 方向キーを使用して LAN パラメータ を選択し、 を押します。 NIC の選択 が表示されます。 b 32 方向キーを使用して、次のいずれかの NIC モードを選択します。 • 専用 — このオプションは、リモートアクセスデバイスから iDRAC6 Enterprise 上の専用ネットワークインタフェースを使用 できるようにする場合に選択します。このインタフェースは、ホス トオペレーティングシステムと共有されず、管理トラフィックを
• フェールオーバー付きで共有(LOM2)— このオプションは、 ネットワークインタフェースをホストのオペレーティングシステム と共有する場合に選択します。リモートアクセスデバイスのネット ワークインタフェースは、ホストオペレーティングシステムに NIC チームを設定すると、完全に機能します。リモートアクセスデバイ スは、データの受信は NIC 1 と NIC 2 で行いますが、データの送 信は NIC 1 からのみ行います。NIC 1 が故障した場合、リモートア クセスデバイスはすべてのデータ送信を NIC 2 にフェールオーバー します。リモートアクセスデバイスはデータの送信に引き続き NIC 2 を使用します。NIC 2 が故障した場合、リモート アクセス デバ イスはすべての送受信を再び NIC 1 にフェールオーバーします。た だし、これは最初の NIC 1 の障害が修復されている場合に限りま す。 • フェールオーバー付きで共有(すべての LOM)— このオプショ ンは、ネットワークインタフェースをホストのオペレーティングシ ステムと共有する場合に選択します。リモートアクセスデバイスの ネッ
ソフトウェアのインストールと設定の概要 本項では、iDRAC6 ソフトウェアのインストールと設定について概説します。 iDRAC6 のソフトウェアコンポーネントの詳細については、35 ページの「管理下 システムへのソフトウェアのインストール」を参照してください。 iDRAC6 ソフトウェアのインストール iDRAC6 ソフトウェアをインストールするには: 1 iDRAC6 ソフトウェアを管理下システムにインストールします。35 ペー ジの「管理下システムへのソフトウェアのインストール」を参照してくだ さい。 2 iDRAC6 ソフトウェアを管理ステーションにインストールします。35 ペー ジの「管理ステーションへのソフトウェアのインストール」を参照してくだ さい。 iDRAC6 の設定 iDRAC6 を設定するには: 1 次のいずれかの設定ツールを選択します。 • ウェブインタフェース(43 ページの「ウェブインタフェースを使用し た iDRAC6 の設定」を参照) • RACADM CLI(dell.
管理下システムへのソフトウェアのインストール 管理下システムへのソフトウェアのインストールは省略可能です。管理下システ ムソフトウェアなしでは RACADM をローカルで使用できず、iDRAC6 は前回の クラッシュ画面をキャプチャできません。 管理下システムソフトウェアをインストールするには、『Dell Systems Management Tools and Documentation DVD』で管理下システムにソフト ウェアをインストールします。このソフトウェアのインストール手順については、 デルサポートサイト support.dell.com\manuals にある『ソフトウェアク イックインストールガイド』を参照してください。 管理下システムソフトウェアは、Dell OpenManage Server Administrator の 適切なバージョンから、選択したコンポーネントを管理下システムにインストー ルします。 メモ : iDRAC6 管理ステーションソフトウェアと iDRAC6 管理下システムソフト ウェアを同じシステムにインストールしないでください。 管理下システムに Server Ad
Linux 管理ステーションでの RACADM のインストールと削除 リモート RACADM 機能を使用するには、Linux が稼動する管理ステーションに RACADM をインストールします。 メモ : 『Dell Systems Management Tools and Documentation DVD』で セット アップ を実行すると、サポートされているすべてのオペレーティングシステム用の RACADM ユーティリティが管理ステーションにインストールされます。 RACADM のインストール 1 管理ステーションコンポーネントをインストールするシステムに、ルート権 限でログオンします。 2 必要に応じて、次のコマンドまたは同等のコマンド を使って、『Dell Systems Management Tools and Documentation DVD』をマウントし ます。 mount /media/cdrom 3 /linux/rac ディレクトリに移動して、次のコマンドを実行します。 rpm -ivh *.
iDRAC6 ファームウェアのアップデート iDRAC6 ファームウェアをアップデートするには、次のいずれかの方法を使用し ます。 • ウェブインタフェース(38 ページの「ウェブベースのインタフェースを使 用した iDRAC6 ファームウェアのアップデート」を参照) • RACADM CLI(38 ページの「RACADM を使用した iDRAC6 ファーム ウェアのアップデート」を参照) • Dell アップデートパッケージ(38 ページの「Windows および Linux 対応 オペレーティングシステム用の Dell Update Packages を使用した iDRAC6 ファームウェアのアップデート」を参照) 作業を開始する前に ローカル RACADM または Dell Update Packages を使用して iDRAC6 ファー ムウェアをアップデートする前に、次の手順を実行してください。この手順を実 行しないと、アップデートに失敗することがあります。 1 適切な IPMI と管理下ノードのドライバをインストールして有効にします。 2 システムで Windows オペレーティ
ウェブベースのインタフェースを使用した iDRAC6 ファームウェアの アップデート 詳細については、69 ページの「iDRAC6 ファームウェア / システムサービスリカ バリイメージのアップデート」を参照してください。 RACADM を使用した iDRAC6 ファームウェアのアップデート CLI ベースの RACADM ツールを使用して、iDRAC6 ファームウェアをアップ デートできます。管理下システムに Server Administrator をインストールして いる場合は、ローカル RACADM を使用してファームウェアをアップデートして ください。 1 デルサポートサイト support.dell.com から iDRAC6 のファームウェア イメージを管理下システムにダウンロードします。 たとえば、次のとおりです。 C:\downloads\firmimg.d6 2 次の RACADM コマンドを実行します。 racadm fwupdate -pud c:\downloads\ リモート RACADM および TFTP サーバーを使用して、ファームウェアを アップデートすることも可能
メモ : Linux で Dell Update Package ユーティリティを使用して iDRAC6 ファーム ウェアをアップデートする際は、コンソール上に次のメッセージが表示される場合 があります。 usb 5-2: device descriptor read/64, error -71 usb 5-2: デバイス記述子がアドレス 2 を受け入れません(エラー 71)。 これらのエラーは表面的なものであり、無視しても構いません。これらのメッ セージは、ファームウェアのアップデートプロセス中に USB デバイスがリセット されたためで、無害です。 対応ウェブブラウザの設定 次に、対応ウェブブラウザの設定手順を説明します。 iDRAC6 ウェブインタフェースに接続するためのウェブブラウザの設定 プロキシサーバー経由でインターネットに接続している管理ステーションから iDRAC6 のウェブインタフェースに接続する場合は、このサーバーからインター ネットにアクセスするようにウェブブラウザを設定する必要があります。 Internet Explorer ウェブブラウザをプロキシサーバーにアクセスするよう
ウェブインタフェースの日本語版の表示 Windows iDRAC6 ウェブインタフェースは、次の Windows オペレーティングシステム言 語でサポートされています。 • 英語 • フランス語 • ドイツ語 • スペイン語 • 日本語 • 簡体字中国語 Internet Explorer で iDRAC6 ウェブインタフェースのローカライズバージョン を表示するには、次の手順に従います。 1 2 3 4 ツール をクリックして、インターネットオプション を選択します。 インターネットオプション ウィンドウで 言語 をクリックします。 言語設定 ウィンドウで 追加 をクリックします。 言語の追加 ウィンドウでサポートされている言語を選択します。 複数の言語を選択するには、 を押しながら選択します。 5 優先言語を選択して 上に移動 をクリックし、その言語をリストの先頭に移 動します。 6 OK をクリックします。 7 言語設定 ウィンドウで OK をクリックします。 Linux/ Red Hat Enterprise Linux(バージョン 4)クライアントで簡体字中国語のグラ フィ
LC_MONETARY="zh_CN.UTF-8" LC_MESSAGES="zh_CN.UTF-8" LC_PAPER="zh_CN.UTF-8" LC_NAME="zh_CN.UTF-8" LC_ADDRESS="zh_CN.UTF-8" LC_TELEPHONE="zh_CN.UTF-8" LC_MEASUREMENT="zh_CN.UTF-8" LC_IDENTIFICATION="zh_CN.UTF-8" LC_ALL= 3 値に「zh_CN.UTF-8」が含まれている場合は、変更する必要はありません。 値に「zh_CN.UTF-8」が含まれていない場合は、手順 4 に進んでください。 4 /etc/sysconfig/i18n ファイルに移動します。 5 ファイルに次の変更を加えます。 現在のエントリ: LANG="zh_CN.GB18030" SUPPORTED="zh_CN.GB18030:zh_CH.GB2312:zh_CN:zh" アップデート後のエントリ: LANG="zh_CN.UTF-8" SUPPORTED="zh_CN.UTF8:zh_CN.GB18030:zh_CH.
iDRAC6 の基本インストール
ウェブインタフェースを使用した iDRAC6 の設定 iDRAC6 には、iDRAC6 プロパティとユーザーの設定、リモート管理タスクの実 行、リモート(管理下)システムのトラブルシューティングを可能にするウェブ インタフェースが備わっています。日常のシステム管理には、iDRAC6 ウェブイ ンタフェースを使用してください。本章では、iDRAC6 のウェブインタフェース を使って一般的なシステム管理タスクを実行する方法について説明し、関連情報 へのリンクも掲載しています。 ほとんどのウェブインタフェースの設定タスクは、RACADM コマンドまたは SM-CLP(Server Management-Command Line Protocol)を使用して実行す ることもできます。 ローカル RACADM コマンドは、管理下サーバーから実行できます。 SM-CLP および SSH/Telnet RACADM コマンドは、Telnet または SSH 接続に よってリモートアクセス可能なシェルにて実行されます。SM-CLP の詳細につい ては、207 ページの「iDRAC6 SM-CLP コマンドラインインタフェース
3 IPv6 アドレスを使用してウェブインタフェースにアクセスするには、IPv6 が有効になっている必要があります。 ブラウザの アドレス バーに、次のように入力します。 https://[] 次に、 キーを押します。 4 デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、 次のように入力します。 https://:< ポート番号 > iDRAC IP アドレス は iDRAC6 用の IP アドレスで、ポート番号 は HTTPS ポート番号です。 5 アドレス フィールドに、 https:// を入力し、 キーを押します。 デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、 次のように入力します。 https://:< ポート番号 > iDRAC IP アドレス は iDRAC6 用の IP アドレスで、ポート番号 は HTTPS ポート番号です。 iDRAC6 ログイン ウィンド
2 パスワード フィールドに、iDRAC6 のユーザーパスワードまたは Active Directory のユーザーパスワードを入力します。パスワードでは大文字と小 文字が区別されます。 3 ドメイン ドロップダウンボックスから、この iDRAC を選択して iDRAC6 ユーザーとしてログインするか、利用可能ないずれかのドメインを選択して Active Directory ユーザーとしてログインします。 メモ : Active Directory ユーザーの場合、ユーザー名の一部としてドメイン名を 指定した場合は、ドロップダウンメニューから この iDRAC を選択します。 4 OK をクリックするか、 キーを押します。 ログアウト 1 セッションを閉じるには、メインウィンドウの右上にある ログアウト をク リックします。 2 ブラウザウィンドウを閉じます。 メモ : ログインするまで ログアウト ボタンは表示されません。 メモ : ログアウトせずにブラウザを閉じると、セッションはタイムアウトになるま で開いたままになる場合があります。ログアウトボタンをクリックしてセッション
また、タブのひとつにパワーユーザー権限でログインし、その後別のタブにシ ステム管理者としてログインすると、最初のログインの権限が両タブで取得さ れます。 Mozilla Firefox 3 のタブ動作は、Microsoft Internet Explorer バージョン 7 およびバージョン 8 と同じです。 表 4-1.
2 ネットワーク ページでは、ネットワーク設定、共通 iDRAC6 設定、IPv4 設 定、IPv6 設定、IPMI 設定、VLAN 設定を入力できます。これらの設定につ いては、表 4-2、表 4-3、表 4-4、表 4-5、表 4-6、表 4-7 を参照してくだ さい。 3 必要な設定を入力した後、適用 をクリックします。 ネットワークページで行った新規設定が保存されます。 メモ : NIC の IP アドレス設定を変更すると、すべてのユーザーセッションが 終了します。ユーザーは、更新後の IP アドレス設定を使用して iDRAC6 ウェ ブインタフェースに再接続する必要があります。その他の変更でも、NIC を リセットする必要があり、このため接続が一時的に途絶える場合があります。 表 4-2.
表 4-2.
表 4-4. IPv4 の設定 設定 説明 IPv4 を有効にする NIC を有効にすると、IPv4 プロトコルサポートが選択され、この DHCP 有効 iDRAC6 に動的ホスト構成プロトコル(DHCP)サーバーから NIC 用の IP アドレスを取得するように指示します。デフォルトは セクションの他のフィールドが有効に設定されます。 オフ です。 IP アドレス iDRAC6 の IC IP アドレスを指定します。 サブネットマスク iDRAC6 NIC の静的 IP アドレスを入力または編集できます。 この設定を変更するには、[DHCP を使用(NIC IP アドレス用)] チェックボックスをオフにします。 ゲートウェイ ルーターまたはスイッチのアドレス この値は「ドット区切り」 の形式です。例:192.168.0.
表 4-5.
表 4-6. IPMI 設定 設定 説明 チャネル権限レベル の制限 LAN チャネル上で許可されるユーザーの最小権限レベルを設定し 暗号化キー 表 4-7. ます。システム管理者、オペレータ、ユーザー のオプションから 1 つを選択します。デフォルトは システム管理者 です。 暗号キーの文字形式の設定では、0 ~ 20 の 16 進数の文字を使用 します(空白は使用できません)。デフォルト設定は、すべてゼロ です。 VLAN の設定 設定 説明 VLAN ID 有効 有効である場合、一致する仮想 LAN(VLAN)ID トラフィック のみが受け入れられます。 VLAN ID 802.1g フィールドの VLAN ID フィールド。VLAN ID の有効値 を入力します(1 ~ 4094 の値を指定する必要があります)。 優先度 802.
表 4-8. ネットワークセキュリティページの設定 (続き) 設定 説明 IP 範囲のアドレス サブネットマスクの 1 によって、受け入れる IP アドレスビット パターンが決まります。可能な IP アドレスの上位部分を決定する ため、この値は IP 範囲サブネットマスクとビット単位で AND さ れます。上位部分にこのビットパターンを含んでいる IP アドレス は、iDRAC6 とのセッションを確立できます。この範囲外の IP アドレスからのログインには失敗します。各プロパティのデフォ ルト値は、IP アドレス範囲 192.168.1.0 ~ 192.168.1.255 から iDRAC6 セッションが確立できるように設定されています。 IP 範囲のサブネット IP アドレスの有意ビット位置を定義します。サブネットマスク マスク は、上位ビットがすべて 1 で、下位ビットがすべてゼロである ネットマスク形式です。デフォルトは 255.255.255.
表 4-9.
1 対応ウェブブラウザを使ってリモートシステムにログインします。43 ペー ジの「ウェブインタフェースへのアクセス」を参照してください。 2 システム → アラート → プラットフォームイベント を順にクリックします。 3 プラットフォームのイベントフィルタ設定 で、有効 オプションを選択して プラットフォームのイベントフィルタアラート を有効にします。 メモ : 設定されている有効な送信先(PET または E- メール)にアラートを送 信するためには、プラットフォームイベントフィルタアラートを有効にする を有効にする必要があります。 4 プラットフォームのイベントフィルタリスト の表で、設定するフィルタに 対して次を行います。 • 次の処置の 1 つを選択します。 • • • • • システムの再起動 システムのパワーサイクル システムの電源を切る 処置の必要なし 一般アラート 列で、チェックボックスを選択してアラート生成を有 効にするか、チェックボックスを選択解除してアラート生成を無効に します。 メモ : 設定されている有効な宛先(PET)にアラートを送信するためには、 アラートの生成
c テストトラップ で 送信 をクリックしてアラートを設定します。 メモ : テストトラップを送信するには、ユーザーアカウントに テストアラー ト 権限が必要です。詳細については、表 6-6 を参照してください。 指定した変更は、IPv4 または IPv6 の送信先リストに表示されます。 5 コミュニティ文字列 フィールドに iDRAC SNMP コミュニティ名を入力し ます。 メモ : 送信先コミュニティ文字列は iDRAC6 コミュニティ文字列と同じであ る必要があります。 6 適用 をクリックします。設定が保存されます。 メモ : プラットフォームのイベントフィルタを無効にすると、問題が発生している そのセンサーに関連するトラップも無効になります。プラットフォームのイベント 「不良な状態から正 フィルタアラートの有効化 オプションが有効になっていると、 常な状態へ」の処理にかかわるトラップが常に生成されます。たとえば、リムーバ ブルフラッシュメディア不在情報アサートフィルタ の アラートの生成 オプション を無効にし SD カードを取り出すと、関連するトラップは表示されません。SD カードを
5 テスト E- メール で 送信 をクリックし、設定した E- メールアラートをテス トします。 6 SMTP(E- メール)サーバー IP アドレス フィールドで、設定に使用され る SMTP サーバーの有効な IP アドレスまたは FQDN(完全修飾ドメイン 名)を入力します。 メモ : テストメールの送信に成功するには、SMTP(E- メール)サーバー IP アドレスは、E- メールアラート設定 ページで設定する必要があります。 SMTP サーバーは設定した IP アドレスを使用して iDRAC6 と通信し、プラッ トフォームイベントが発生したときに E- メールアラートを送信します。 7 適用 をクリックします。設定が保存されます。 ウェブインタフェースを使った IPMI の設定 1 対応ウェブブラウザを使ってリモートシステムにログインします。 2 IPMI オーバー LAN を設定します。 a システム ツリーで、iDRAC の設定 をクリックします。 b ネットワーク / セキュリティ タブをクリックして ネットワーク をク リックします。 c ネットワーク ページの IPMI 設定
d IPMI SOL ボーレートを更新します。 メモ : シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボー e ボーレート ドロップダウンメニューをクリックして、適切なボーレー トを選択し、適用 をクリックします。 f 最低限必要な権限を更新します。このプロパティは、シリアルオー バー LAN 機能を使うために 最低限必要なユーザー権限を定義します。 レートが管理下システムのボーレートと同じであることを確認してください。 チャネル特権レベルの制限 ドロップダウンメニューをクリックし、 ユーザー、オペレータ、システム管理者 のいずれかを選択します。 g 適用 をクリックします。 4 IPMI シリアルを設定します。 a ネットワーク / セキュリティ タブで、シリアル をクリックします。 b シリアル メニューで、IPMI シリアル接続モードを適切な設定に変更し ます。 IPMI シリアル の 接続モードの設定 ドロップダウンメニューで適切な モードを選択します。 c IPMI シリアルボーレートを設定します。 ボーレート ドロップダウンメニューをクリックして、適
• • 改行シーケンス 改行シーケンスの入力 これらのプロパティの詳細については、IPMI 2.0 規格を参照してください。ター ミナルモードコマンドの追加情報については、dell.
iDRAC6 のウェブサーバーは、デフォルトで Dell の署名入り SSL デジタル証明 書(サーバー ID)を提供します。インターネット上で高いセキュリティを確保す るには、ウェブサーバーの SSL 証明書を、著名な認証局によって署名された証明 書で置き換えてください。署名された証明書を取得するには、まず、iDRAC6 ウェブインタフェースを使用して企業情報を掲載した証明書署名要求(CSR)を 生成します。生成した CSR を VeriSign や Thawte などの 認証局(CA)に送信 します。 証明書署名要求(CSR) CSR は、セキュアサーバー証明書の CA へのデジタル要求です。セキュアなサー バー証明書によって、サーバーのクライアントは接続しているサーバーの身元を 信用できるほか、サーバーとの暗号化セッションをネゴシエートできます。 認証局(CA)は、IT 業界で認知されたビジネス組織で、信頼性の高い審査、身元 確認、その他の重要なセキュリティ要件を満たしています。CA には、Thawte や VeriSign などがあります。CA は CSR を受信すると、その情報の確認と検証 を行
表 4-10.
表 4-11.
表 4-12.
表 4-13.
表 4-13.
表 4-13.
iDRAC6 サービスの設定 メモ : これらの設定を変更するには、iDRAC の設定 権限が必要です。 1 iDRAC の設定 → ネットワーク / セキュリティ とクリックします。サービ ス タブをクリックして サービス 設定ページを表示します。 2 必要に応じて、次のサービスを設定します。 • • • • • ローカル設定 -表 4-14 を参照。 ウェブサーバー — ウェブサーバーの設定については 表 4-15 を参照。 SSH — SSH 設定については 表 4-16 を参照。 Telnet — Telnet 設定については 表 4-17 を参照。 リモート RACADM — リモート RACADM 設定については 表 4-18 を 参照。 • • SNMP — SNMP 設定については 表 4-19 を参照。 自動システムリカバリ(ASR)エージェント — ASR エージェント設定 については 表 4-20 を参照。 3 適用 をクリックして サービス ページの設定を適用します。 表 4-14.
表 4-15. ウェブサーバーの設定 (続き) 設定 説明 アクティブセッション数 システムの現在のセッション数(最大セッション数 以下) 。 このフィールドは編集できません。 タイムアウト HTTP ポート番号 HTTPS ポート番号 表 4-16.
表 4-17. Telnet の設定 (続き) 設定 説明 最大セッション数 システムで同時に許可される最大 Telnet セッション数。この フィールドは編集できません。 メモ : iDRAC6 は、最大 2 つの Telnet セッションを同時にサ ポートします。 アクティブセッション数 システムの現在の Telnet セッション数(最大セッション数 以下)。このフィールドは編集できません。 タイムアウト Telnet のアイドルタイムアウト(秒)。タイムアウトの範囲 は 60 ~ 10800 秒です。タイムアウト機能を無効にするに は、0 秒を入力します。デフォルトは 1800 です。 ポート番号 iDRAC6 が Telnet 接続を待ち受けるポート。デフォルトは 23 です。 表 4-18.
iDRAC6 ファームウェア / システムサービスリ カバリイメージのアップデート メモ : iDRAC6 ファームウェアのアップデートが完了する前に中断されるなどによ り、iDRAC6 のファームウェアが破損した場合は、iDRAC6 ウェブインタフェース を使用して iDRAC6 を修復できます。 メモ : ファームウェアアップデートは、デフォルトで現在の iDRAC6 設定を保持し ます。アップデートプロセス中、iDRAC6 設定を工場出荷時のデフォルト設定にリ セットできるオプションが用意されています。設定を工場出荷時のデフォルト設定 に設定する場合は、iDRAC6 設定ユーティリティを使用してネットワークを設定す る必要があります。 1 iDRAC6 ウェブインタフェースを開いてリモートシステムにログインし ます。 2 iDRAC の設定 をクリックし、次に アップデート タブをクリックします。 3 アップロード / ロールバック(手順 3 の 1)ページで、参照 をクリックして support.dell.
• イメージのアップロードに失敗した場合や、検証チェックに合格しな かった場合は、該当するエラーメッセージが表示され、アップデートが アップロード / ロールバック(手順 1/3)ページに戻ります。iDRAC6 のアップグレードを再試行するか、キャンセル をクリックして iDRAC を通常の動作モードにリセットします。 6 ファームウェアイメージの場合、設定の保存 は既存の iDRAC6 設定を保存 または消去するオプションを提供します。このオプションは、デフォルトで は選択されています。 メモ : 設定の保存 チェックボックスをオフにすると、iDRAC6 はデフォルト 設定にリセットされます。デフォルト設定では、静的 IPv4 アドレスで LAN が 有効になっています。iDRAC6 ウェブインタフェースにログインできない場合 もあります。BIOS POST 時に、iDRAC6 設定ユーティリティを使用して、LAN 設定を再設定する必要があります。 7 アップデート をクリックして、アップデートプロセスを開始します。 8 アップデート中(手順 3 の 3)ページに、アップデートの状況が表示され ます
メモ : 設定の保存 チェックボックスをオフにすると、iDRAC6 はデフォルト 設定にリセットされます。デフォルト設定では LAN は有効になっています。 iDRAC6 ウェブインタフェースにログインできない場合もあります。BIOS POST 時に iDRAC6 設定ユーティリティを使用するか、RACADM コマンド (ローカルサーバー上で利用可能)を使用して LAN 設定を再設定する必要が あります。 3 アップデート をクリックして、ファームウェアアップデートプロセスを開 始します。 アップデート中(手順 3 の 3)ページに、ロールバック動作の状況が表示さ れます。進行度が 進行状況 列にパーセントで表示されます。 メモ : アップデートモードでは、このページから移動してもアップデートプ ロセスはバックグラウンドで継続されます。 ファームウェアアップデートが成功した場合、iDRAC6 は自動的にリセット されます。現在のブラウザウィンドウを閉じ、新しいブラウザウィンドウを 使って iDRAC6 に再接続する必要があります。 リモートシスログ iDRAC6 Enterprise は、RAC ログ
表 4-21 はリモートシスログの設定一覧です。 表 4-21. リモートシスログの設定 属性 説明 リモートシスログ 有効 指定したサーバーのシスログの転送とリモートキャプチャを有効に するには、このオプションを選択します。シスログが有効になる と、新しいログエントリがシスログサーバーに送信されます。 シスログサーバー SEL ログや RAC ログなどの iDRAC6 のログメッセージをログ記録 ポート番号 リモートシスログサーバーのポート番号を入力します。ポート番号 は 1 ~ 65535 の範囲でなければなりません。デフォルトは 514 です。 1~3 するリモートシスログサーバーのアドレスを入力します。シスログ サーバーのアドレスには英数字、「-」、「.
2 iDRAC6 ウェブインタフェースにログインします。 3 システムツリーで、システム → セットアップ タブ → 最初の起動デバイス の順に選択します。最初の起動デバイス 画面が表示されます。 表 4-22 は、最初の起動デバイス の設定をリストしています。 表 4-22.
RFS 機能は、iDRAC6 の基礎となる仮想メディア実装を利用します。RFS のマウ ントを行うには、仮想メディアの権限が必要です。仮想ドライブが既に仮想メ ディアによって使用されている場合、同ドライブを RFS としてマウントすること はできません。その逆も同様です。RFS が機能するためには、iDRAC6 の仮想メ ディアは、連結 または 自動連結 モードになっている必要があります。 RFS の接続状態は、iDRAC6 ログでご覧になれます。接続が完了すると、RFS マ ウントされた仮想ドライブは、iDRAC6 からログアウトしても、切断されません。 iDRAC6 がリセットされた、あるいはネットワーク接続が切断された場合に、 RFS 接続が終了します。RFS 接続を終了するために、iDRAC6 で GUI およびコマ ンドラインオプションも利用できます。 メモ : iDRAC6 VFlash 機能と RFS には、関連性がありません。 iDRAC6 ウェブインタフェースを介してリモートファイル共有を有効にするには、 次のようにします。 1 サポートされているウェブブラウザのウィンドウを開きます
接続 をクリックして RFS に接続します。接続が確立されたら、接続 は無効にな ります。 メモ : リモートファイル共有を設定した場合でも、セキュリティ上の理由から、 GUI はこの情報を表示しません。 リモートファイル共有の場合、リモート RACADM コマンドは racadm remoteimage です。 racadm remoteimage < オプション > オプションは、次のとおりです。 • • • • • –c:イメージを接続 –d:イメージを切断 –u < ユーザー名 >:ネットワーク共有にアクセスするユーザー名 –p < パスワード >:ネットワーク共有にアクセスするパスワード –l < イメージの場所 >:ネットワーク共有上のイメージの場所(場所を二 重引用符で囲む) • –s:現在の状態を表示 メモ : ユーザー名とパスワードの最大文字数は 40 文字で、イメージファイルパス は 511 文字です。これら 3 つのフィールドには、次を除く英数字と特殊文字を含 むすべての文字を使用できます。 • • • • • '(一重引用符) "(二重引用符) ,(カンマ) <(より小
2 枚の SD カードのうちの一方をマスターにできます。たとえば、AC 電源がシス テムから取り外されている間に IDSDM に 2 枚の SD カードが取り付けられた場 合、SD1 がアクティブまたはマスターカードと見なされます。SD2 はバックアッ プカードで、すべての IDSDM 書き込みは両方のカードで行われますが、読み取 りは SD1 のみで行われます。いつでも SD1 が故障するか取り外されると、SD2 は自動的にアクティブ(マスター)カードになります。ミラーモードでは vFlash SD カードは無効になります。 表 4-24.
オンライン状態 — SD1、SD2、vFlash カードは、表 4-25 に表示され ている状態のいずれかになります。 – 表 4-25.
ウェブインタフェースを使用した iDRAC6 の設定
iDRAC6 の詳細設定 本項では、iDRAC6 の詳細設定について説明します。システム管理の知識が豊富 なユーザーや、特定のニーズに応じて iDRAC6 環境をカスタマイズしたいユー ザーは、本項をお読みになることをお勧めします。 作業を開始する前に DRAC6 ハードウェアとソフトウェアの基本インストールと設定が完了している ことを前提とします。詳細については、31 ページの「iDRAC6 の基本インストー ル」を参照してください。 リモート SSH/Telnet 経由でシリアル出力を表 示するための iDRAC6 設定 次の手順を実行して、iDRAC6 でリモートシリアルコンソールを設定できます。 まず、BIOS を設定して、シリアルコンソールを有効にします。 1 システムの電源を入れるか、再起動します。 2 次のメッセージが表示された直後に を押します。 = System Setup 3 スクロールダウンし、シリアル通信 を選択して を押します。 4 シリアル通信 画面のオプションを次のように設定します。 シリアル通信 ....
5 セットアップユーティリティ を終了してシステムセットアッププログラム の設定を完了するには、 を押してください。 iDRAC6 で SSH/Telnet を有効にする設定 次に、iDRAC6 を設定して ssh/Telnet を有効にします。これは RACADM また は iDRAC6 ウェブインタフェースからできます。 RACADM を使用して iDRAC6 で ssh/Telnet を有効にするには、次のコマンド を実行します。 racadm config -g cfgSerial -o cfgSerialTelnetEnable 1 racadm config -g cfgSerial -o cfgSerialSshEnable 1 リモートでも RACADM コマンドを実行できます。100 ページの「RACADM の リモート使用」を参照してください。 iDRAC6 のウェブインタフェース を使用して iDRAC6 で ssh/Telnet を有効にす るには、次の手順に従います。 1 システム ツリーを展開して、iDRAC の設定 をクリックします。 2 ネットワーク / セキ
起動中に Linux にコンソールダイレクトを設定するには、84 ページの「起動中 に Linux にシリアルコンソールを設定する方法」を参照してください。 Telnet コンソールの使用 Windows XP または Microsoft Windows 2003 での Telnet の実行 管理ステーションで Windows XP または Windows 2003 が稼動している場合 は、iDRAC6 Telnet セッションで文字の問題が発生する可能性があります。この 問題はログインのフリーズとして表れ、Return キーが応答せず、パスワードプ ロンプトが表示されません。 この問題を解決するには、Microsoft のサポートウェブサイト support.microsoft.
Telnet セッション用の Backspace キーの設定 一部の Telnet クライアントでは、 キーを使用すると予想外の結果 が生じることがあります。たとえば、セッションが ^h をエコーすることがあり ます。ただし、Microsoft と Linux の Telnet クライアントではほとんどの場合、 キーの使用を設定できます。 Microsoft Telnet クライアントで キーを使用できるように設定す るには、次の手順を実行してください。 1 コマンドプロンプトウィンドウを開きます(必要な場合)。 2 Telnet セッションをまだ実行していない場合は、次のように入力します。 telnet Telnet セッションを実行している場合は、<]> を押します。 3 コマンドプロンプトで、次のように入力します。 set bsasdel 次のメッセージが表示されます。 Backspace が Delete として送信されます。 Linux Telnet セッションで キーを使用できるよ
管理ステーション上では、 PuTTY または OpenSSH を使用して、管理下システ ムの iDRAC6 に接続できます。ログイン中にエラーが発生すると、セキュアシェ ルクライアントでエラーメッセージが表示されます。メッセージのテキストはク ライアントによって異なり、iDRAC6 で制御することはできません。 メモ : OpenSSH は Windows の VT100 または ANSI ターミナルエミュレータか ら実行してください。Windows のコマンドプロンプトから OpenSSH を実行し た場合は、一部の機能を使用できません(いくつかのキーが機能せず、グラフィッ クが表示されません) 。 一度に最大 2 つの SSH セッションのみがサポートされます。デルサポートサイト dell.
表 5-1. 暗号化スキーム (続き) スキーマの種類 スキーム メッセージの整合性 • • • • HMAC-SHA1-160 HMAC-SHA1-96 HMAC-MD5-128 HMAC-MD5-96 認証 • パスワード メモ : SSHv1 はサポートされていません。 起動中に Linux にシリアルコンソールを設定する方法 次は、Linux GRand Unified Bootloader(GRUB)に固有の手順です。別のブー トローダを使用する場合も、同様の変更が必要になる可能性があります。 メモ : クライアント VT100 エミュレーションウィンドウを設定するときにテキス トを正しく表示するには、リダイレクトされた仮想コンソールを表示するウィンド ウまたはアプリケーションを 25 行 x 80 列に設定してください。この設定を行わな いと、一部のテキスト画面が文字化けすることがあります。 /etc/grub.
表 5-2. サンプルファイル:/etc/grub.conf (続き) # すべてのカーネルと initrd パスが / に相対パスであること を意味します。例: # root (hd0,0) # kernel /boot/vmlinuz-version ro root=/dev/sdal # initrd /boot/initrd-version.img # #boot=/dev/sda default=0 timeout=10 #splashimage=(hd0,2)/grub/splash.xpm.gz serial --unit=1 --speed=57600 terminal --timeout=10 serial title Red Hat Linux Advanced Server(2.4.9-e.3smp) root(hd0,0) kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda= ide-scsi console=ttyS0 console=ttyS1,115200n8r initrd /boot/initrd-2.4.
起動後の仮想コンソールへのログインを有効にする /etc/inittab ファイルを次のように編集します。 COM2 シリアルポートに agetty を設定する新しい行を追加します。 co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi 表 5-3 に、新しい行を追加したサンプルファイルを示します。 表 5-3.
表 5-3.
表 5-4 に、新しい行を追加したサンプルファイルを示します。 表 5-4.
b 次のメッセージが表示された直後に を押します。 = System Setup c d スクロールダウンし、シリアル通信 を選択して を押します。 シリアル通信 画面で次のように設定します。 外部シリアルコネクタ ....
ダイレクト接続基本モードとダイレクト接続ターミナルモードの iDRAC の設定 RACADM を使用して次のコマンドを実行し、iDRAC6 コマンドラインインタ フェースを無効にします。 racadm config -g cfgSerial -o cfgSerialConsoleEnable 0 この後、次の RACADM コマンドを実行し、ダイレクト接続基本モード を有効に します。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialConnectionMode 1 または、次の RACADM コマンドを実行し、ダイレクト接続ターミナルモード を 有効にします。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialConnectionMode 0 iDRAC6 ウェブインタフェースを使用して同じ操作を実行できます。 1 システム ツリーを展開して、iDRAC の設定 をクリックします。 2 ネットワーク / セキュリティ タブをクリックして シリアル をクリックし ます。 3 RAC シリアル セクションの下に
ダイレクト接続ターミナルモードでは、iDRAC6 に ASCII コマンドを発行できま す。たとえば、ダイレクト接続ターミナルモードでサーバーの電源をオンまたは オフにするには、 1 ターミナルエミュレーションソフトウェアから iDRAC6 に接続します。 2 次のコマンドを入力し、ログインします。 [SYS PWD -U root calvin] 次の応答が表示されます。 [SYS] [OK] 3 次のコマンドを入力し、ログインが成功したことを確認します。 [SYS TMODE] 次の応答が表示されます。 [OK TMODE] 4 サーバーの電源をオフにするには(サーバーの電源はすぐに切れます)、 次のコマンドを入力します。 [SYS POWER OFF] 5 サーバーの電源をオンにするには(サーバーの電源はすぐに入ります)、次 のコマンドを入力します。 [SYS POWER ON] RAC シリアルインタフェース通信モードとシリアルコンソールの間の 切り替え iDRAC6 では、RAC シリアルインタフェース通信モードとシリアルコンソールの 切り替えができる Esc キーシーケンスがサポートさ
シリアルポートアドレス -- シリアルデバイス 1 = com1、シリアルデバイス 2 = com2 外部シリアルコネクタ -- シリアルデバイス 2 フェイルセーフボーレート ....115200 リモートターミナルの種類 ...vt100/vt220 起動後のリダイレクト ...
シリアルコンソールの DB-9 またはヌルモデム ケーブルの接続 シリアルテキストコンソールを使って DRAC/MC にアクセスするには、管理下シ ステム上の COM ポートに DB-9 ヌルモデムケーブルを接続します。ヌルモデム ケーブルで接続が機能するには、対応するシリアル通信設定を CMOS セットアッ プで行う必要があります。DB-9 ケーブルのすべてが、この接続に必要なピン割 り当て / 信号を持っているわけではありません。この接続に使用する DB-9 ケー ブルは、表 5-5 の仕様に従っている必要があります。 メモ : DB-9 ケーブルは BIOS テキスト仮想コンソールにも使用できます。 表 5-5.
Linux Minicom にシリアルコンソールエミュレーションを設定する方法 Minicom は Linux 用のシリアルポートアクセスユーティリティです。次の手順 は、Minicom のバージョン 2.0 に有効です。他のバージョンでは若干異なる場 合がありますが、必要な基本設定は同じです。他のバージョンの Minicom の設 定については、95 ページの「シリアルコンソールエミュレーションに必要な Minicom の設定」を参照してください。 Minicom バージョン 2.
16 コマンドシェルプロンプトで、 minicom と入力します。 17 Minicom ウィンドウを 80 x 25 に拡大するには、ウィンドウの隅をドラッ グします。 18 、、 を押して、Minicom を終了します。 メモ : シリアルテキスト仮想コンソールに Minicom を使用して管理下システムの BIOS を設定する場合は、Minicom で色をオンにすると便利です。色をオンにする には、 minicom -c on コマンドを入力します。 Minicom ウィンドウにコマンドプロンプトが表示されることを確認します。 コマンドプロンプトが表示されたら、接続が確立され、connect シリアルコマ ンドを使用して管理下システムのコンソールに接続できます。 シリアルコンソールエミュレーションに必要な Minicom の設定 表 5-6 に従って Minicom を設定します。 表 5-6.
HyperTerminal にシリアルコンソールを設定するには、次の手順を実行してく ださい。 1 HyperTerminal プログラムを起動します。 2 新しい接続名を入力して、OK をクリックします。 3 使用する接続方法:の隣で、DB-9 ヌルモデムケーブルを接続した管理ス 4 5 6 7 8 9 テーション上の COM ポート(たとえば COM1)を選択し、OK をクリッ クします。 表 5-7 に示した COM ポート設定を指定します。 OK をクリックします。 ファイル → プロパティ をクリックして、設定 タブをクリックします。 Telnet ターミナル ID: を ANSI に設定します。 ターミナル設定 をクリックして、画面の行数 を 26 に設定します。 列数 を 80 に設定して、OK をクリックします。 表 5-7.
表 5-8. IPMI シリアル設定 設定 説明 接続モードの設定 • ダイレクト接続基本モード - IPMI シリアル基本モード • ダイレクト接続ターミナルモード - IPMI シリアルターミナル ボーレート • データ速度を設定します。9600 bps、19.2 kbps、57.6 kbps、または 115.2 kbps から選択します。 フロー制御 • なし — ハードウェアフロー制御オフ • RTS/CTS — ハードウェアフロー制御オン チャネル権限レベル の制限 • 管理者 • オペレータ • ユーザー モード 表 5-9.
4 ターミナルモード設定を指定します。 ターミナルモードの設定の説明は、表 5-10 を参照してください。 5 変更の適用 をクリックします。 6 ターミナルモード設定 ページの適切なボタンをクリックして続行します。 ターミナルモード設定 ページボタンの説明は、『iDRAC6 オンラインヘル プ』を参照してください。 表 5-10.
ネットワーク経由の iDRAC6 へのアクセス iDRAC6 を設定した後、次のいずれかのインタフェースを使って管理下システム にリモートアクセスできます。 • • ウェブインタフェース • • • Telnet コンソール SSH IPMI RACADM 表 5-11 に、各 iDRAC6 インタフェースを示します。 表 5-11.
表 5-11. iDRAC6 インタフェース (続き) インタフェース 説明 IPMI インタフェース iDRAC6 を通してリモートシステムの基本管理機能にアクセスで きます。このインタフェースには IPMI オーバー LAN、IPMI オーバーシリアル、シリアルオーバー LAN が含まれます。詳細 については、support.dell.com\manuals にある『Dell OpenManage Baseboard Management Controller Utilities ユーザーズガイド』を参照してください。 メモ : iDRAC6 のデフォルトユーザー名は root、デフォルトパスワードは calvin です。 iDRAC6 NIC 経由で iDRAC6 のウェブインタフェースにアクセスするには、 対応するウェブブラウザか、Server Administrator または IT Assistant を使 用します。 Server Administrator を使用して iDRAC6 リモートアクセスインタフェースに アクセスするには、次の手順に従います。 • • Server
RACADM はコマンドの実行を続行します。ただし、–S オプションを使用 した場合は、RACADM がコマンドの実行を停止し、次のメッセージを表示 します。 セキュリティアラート:証明書が無効です - 証明書の名前が無効かサイ ト名と一致しません Racadm はコマンドの実行を続行しません。 エラー:指定した IP アドレスで iDRAC6 に接続できません Linux システムでは、リモート RACADM を使った証明書の検証に成功するため には、次の中間手順を必ず実行してください。 1 DER フォーマットの証明書を PEM フォーマットに変換します(openssl cmdline ツールを使用)。 openssl x509 -inform pem -in –outform pem -out –text 2 管理ステーション上でデフォルト CA 証明書バンドルの場所を見つけます。 たとえば、RHEL5 64 ビットでは、/etc/pki/tls/cert.
RACADM オプション 表 5-12 に、RACADM コマンドのオプションを示します。 表 5-12.
RACADM サブコマンドを入力するときは、コマンドに racadm のプレフィック スを付けてください。 racadm help 表 5-13.
表 5-13.
RACADM エラーメッセージについてよくあるお問い合わせ(FAQ) (racadm racreset コマンドを使用して)iDRAC6 リセットを実行した後、 コマンドを発行すると次のメッセージが表示されます。 エラー:指定した IP アドレスで RAC に接続できません。 このメッセージは何を意味しますか ? iDRAC6 のリセットが完了してから、別のコマンドを発行してください。 racadm コマンドやサブコマンドを使用すると、原因不明のエラーが発生し ます。 RACADM コマンドやサブコマンドを使用するとき、次のようなエラーが 1 つまた は複数発生することがあります。 • ローカル RACADM エラーメッセージ — 構文、入力ミス、名前の誤りなどの 問題。 • リモート RACADM エラーメッセージ — IP アドレスの誤り、ユーザー名の 誤り、パスワードの誤りなどの問題。 システムから iDRAC6 IP アドレスを ping した後で、iDRAC6 を専用モード と共有モードを切り替えると、応答がありません。 システムの ARP テーブルをクリアしてください。 リモート
複数の iDRAC6 コントローラの設定 RACADM を使用すると、同じプロパティで 1 つまたは複数の iDRAC6 コント ローラを設定できます。グループ ID と オブジェクト ID を使って特定の iDRAC6 コントローラをクエリすると、RACADM は取得した情報から .cfg 設定ファイル を作成します。ファイル名は racadm.cfg などのユーザー指定です。ファイル を 1 つまたは複数の iDRAC6 にエクスポートすると、同じプロパティを使用して コントローラを最短時間で設定できます。 メモ : 設定ファイルによっては、他の iDRAC6 にファイルをエクスポートする前に 変更が必要な固有の iDRAC6 情報(静的 IP アドレスなど)が含まれています。 複数の iDRAC6 コントローラを設定するには、次の手順を実行してください。 1 RACADM を使用して、適切な設定が含まれているターゲット iDRAC6 に クエリします。 メモ : 生成された .
初期設定ファイルの racadm.cfg ユーザーが命名します。次の例では、設定 ファイルの名前は myfile.cfg です。このファイルを作成するには、コマンドプ ロンプトで次のように入力します。 racadm getconfig -f myfile.cfg 警告 : このファイルはテキストエディタで編集することをお勧めします。RACADM ユーティリティは ASCII テキストの構文解析を使用します。フォーマットすると、 パーサーが混乱して RACADM データベースが破損する可能性があります。 iDRAC6 設定ファイルの作成 iDRAC6 設定ファイル < ファイル名 >.cfg は、racadm racadm config -f < ファイル名 >.cfg コマンドと共に使用します。この設定ファイルを使 用して設定ファイルを作成し(.ini ファイルと同様)、このファイルから iDRAC6 を設定できます。ファイル名は自由に指定でき、最後に .cfg を付け る必要もありません(ただし、この項ではその命名法を使用しています)。 .
# cfgUserAdminPassword=******** (書き込み専用) cfgUserAdminEnable=0 cfgUserAdminPrivilege=0x00000000 cfgUserAdminIpmiLanPrivilege=15 cfgUserAdminIpmiSerialPrivilege=15 cfgUserAdminSolEnable=0 • インデックスは読み取り専用で、変更できません。インデックス付きグルー プのオブジェクトはインデックスに結合されており、その下に一覧表示さ れ、オブジェクトの有効な設定値はそのインデックスにのみ適用されます。 • 各インデックス付きグループには事前定義されたインデックスセットが用意 されています。詳細については、デルサポートサイト dell.com/support/manuals にある『RACADM iDRAC6 および CMC コマンドラインリファレンスガイド』を参照してください。 • racresetcfg サブコマンドを使って iDRAC6 を元のデフォルトに戻し、 racadm config -f < ファイル名 >.
cfgUserAdminPageModemInitString=< モデム初期化文字列 # コメ ントではありません > • すべてのグループエントリは [ と ] の文字で囲む必要があります。 グループ名を示す開始の [ 文字は一列目になければなりません。このグルー プ名は、そのグループ内の他のオブジェクトよりも前に指定する必要があり ます。関連するグループ名が含まれていないオブジェクトは、エラーを生成 します。設定データは、デルサポートサイト dell.com/support/manuals にある『RACADM iDRAC6 および CMC コマンドラインリファレンスガイド』に定義されているように、グループ化 されています。 次に、グループ名、オブジェクト、およびオブジェクトのプロパティ値の使 用例を示します。 例: [cfgLanNetworking] -{ グループ名 } cfgNicIpAddress=143.154.133.
iDRAC6 IP アドレスの変更 設定ファイルの iDRAC6 IP アドレスを変更する場合は、不要な < 変数 >= 値 の エントリをすべて削除します。IP アドレスの変更に関する < 値 >= 値 エントリを 含む実際の変数グループのラベルと "[" と "]" だけが残ります。 たとえば、次のとおりです。 # # # オブジェクトグループ "cfgLanNetworking" [cfgLanNetworking] cfgNicIpAddress=10.35.10.110 cfgNicGateway=10.35.10.1 このファイルは次のようにアップデートされます。 # # # オブジェクトグループ "cfgLanNetworking" [cfgLanNetworking] cfgNicIpAddress=10.35.9.143 # コメント、次の行は無視されます cfgNicGateway=10.35.9.1 racadm config -f myfile.
このコマンドは、起動時に の入力を求められたときの iDRAC6 設定 ユーティリティと同じ設定機能を提供します。iDRAC6 設定ユーティリティを使 用したネットワークプロパティ設定の詳細については、32 ページの「iDRAC 6 を使用するためのシステムの設定」を参照してください。 次に、LAN ネットワークプロパティを設定するコマンドの使用例を示します。 racadm config -g cfgLanNetworking -o cfgNicEnable 1 racadm config -g cfgLanNetworking -o cfgNicIpAddress 192.168.0.120 racadm config -g cfgLanNetworking -o cfgNicNetmask 255.255.255.0 racadm config -g cfgLanNetworking -o cfgNicGateway 192.168.0.
iDRAC6 モード iDRAC6 は、次の 4 つのモードのいずれかに設定できます。 • • • • 専用 共有 フェールオーバー付きで共有(LOM2) フェールオーバー付きで共有(すべての LOM) 表 5-14 に、各モードについて説明します。 表 5-14.
CSR が登録されている DNS iDRAC6 名と一致することを確認するには、次の手 順に従います。 1 システム ツリーで、iDRAC の設定 をクリックします。 2 ネットワーク / セキュリティ タブをクリックして ネットワーク をクリック します。 3 共通設定 テーブルで次の操作を行います。 a DNS に iDRAC を登録 チェックボックスを選択します。 b DNS iDRAC 名 フィールドに iDRAC6 名を入力します。 4 変更の適用 をクリックします。 CSR の生成と証明書の発行については、316 ページの「SSL とデジタル証明書を 使用した iDRAC6 通信のセキュリティ確保」を参照してください。 プロパティを変更すると、リモート RACADM とウエブベースのサービスを使用で きなくなるのはなぜですか。 iDRAC6 ウェブサーバーがリセットした後、リモート RACADM サービスとウェ ブベースのインタフェースが使用できるようになるまでに時間がかかることがあ ります。 iDRAC6 ウェブサーバーは次のような場合にリセットします。 • iDRAC6 ウェブユーザー
iDRAC6 の詳細設定
iDRAC6 ユーザーの追加と設定 iDRAC6 を使用してシステムを管理し、システムのセキュリティを維持するには、 特定の管理者権限(または役割ベースの権限)を持つ一意のユーザーを作成しま す。セキュリティを強化するために、特定のシステムイベントが発生したときに 特定のユーザーに電子メールでアラートを送るように設定することもできます。 ウェブインタフェースを使用した iDRAC6 ユー ザーの設定 iDRAC6 ユーザーの追加と設定 iDRAC6 を使用してシステムを管理し、システムのセキュリティを確保するには、 特定の管理者権限(役割ベースの権限)を持つ一意のユーザーを作成します。 iDRAC6 のユーザーを追加して設定するには、次の手順に従ってください。 メモ : iDRAC ユーザーを設定するには、ユーザーの設定 権限が必要です。 1 iDRAC の設定 → ネットワーク / セキュリティ → ユーザー とクリックし ます。 ユーザー ページ(表 6-1 を参照)には、iDRAC6 ユーザーの ユーザー ID、 状態(有効 / 無効)、ユーザー名、iDRAC、LAN、シリアルポート、および シリ
• ユーザーの IPMI 権限。表 6-4 では、ユーザーの LAN 権限を設定する ための IPMI ユーザー権限 について説明しています。 • iDRAC ユーザー権限。表 6-5 では、iDRAC のユーザー権限 について • iDRAC のグループアクセス権。表 6-6 では、iDRAC グループ権限 に 説明しています。 ついて説明しています。 4 完了したら、変更の適用 をクリックします。 5 ユーザーページに戻る をクリックして、ユーザーページに戻ります。 表 6-1.
表 6-2. スマートカード設定オプション オプション 説明 ユーザー証明書のアップ ユーザー証明書を iDRAC6 にアップロードし、ユーザープロ ファイルにインポートできます。 ロード iDRAC にアップロードされたユーザー証明書ページを表示し ユーザー証明書の表示 ます。 信頼される CA 証明書の 信頼される CA 証明書を iDRAC にアップロードして、ユー アップロード ザープロファイルにインポートできます。 信頼される CA 証明書の iDRAC にアップロード済みの信頼される CA 証明書を表示し 表示 ます。信頼される CA 証明書は、ユーザーに証明書を発行す ることを許可されている CA が発行したものです。 表 6-3.
表 6-3. 一般ユーザー設定 (続き) 新しいパスワード 16 文字以内の パスワード を入力します。文字は表示されず、 マスクされます。次の文字がサポートされています。 • 0~9 • A~Z • a~z • 特殊文字: + 新しいパスワードの 確認 表 6-4. & ? > - } | ! ( ' , _ [ # ) * ; $ ] / % = < : { I \ を参 照し てく ださ い。 @ § 確認のために iDRAC ユーザーのパスワードを再入力します。 IPMI ユーザー権限 プロパティ 説明 LAN ユーザーに許可する IPMI LAN チャネルでのユーザーの最大権限として、シス 許可する最大シリアル ポートユーザー権限 IPMI シリアルチャネルでのユーザーの最大権限として、 シリアルオーバー LAN を有効にする IPMI シリアルオーバー LAN を使用できます。選択する 最大権限 表 6-5.
表 6-5. iDRAC ユーザー権限 (続き) プロパティ 説明 ユーザーの設定 特定ユーザーのシステムアクセスを許可できるようにし ます。 警告 : この権限は通常、iDRAC の管理者役割のメンバーで あるユーザー用に予約されていますが、オペレータ役割の ユーザーにこの権限を割り当てることもできます。この権 限を持つユーザーは、どのユーザーの構成も変更できます。 これには、任意のユーザーの作成と削除、ユーザーの SSH キー管理などがあります。このため、この権限は慎重に割 り当ててください。 ログのクリア iDRAC のログをクリアできます。 サーバー制御コマンドの 実行 サーバー制御のコマンドを実行できるようにします。 仮想コンソールへの アクセス ユーザーに仮想コンソールの実行を許可します。 仮想メディアへのアクセス ユーザーに仮想メディアの実行と使用を許可します。 テストアラート ユーザーがテストアラート(E- メールと PET)を特定の ユーザーに送信できるようにします。 診断コマンドの実行 ユーザーに診断コマンドの実行を許可します。 表 6-6.
SSH 経由の公開キー認証 iDRAC6 では、SSH 経由の公開キー認証(PKA)をサポートしています。この認 証方法を使用すると、ユーザー ID / パスワードの組み込みや入力を行う必要がな いため、SSH スクリプトの自動化が向上します。 作業を開始する前に SSH インタフェース経由で各ユーザーに設定できる公開キーは最大 4 つまでで す。公開キーを追加または削除する前に、表示コマンドを使って設定済みのキー を確認し、キーを誤って上書きしたり削除したりしないようにしてください。 SSH 経由の PKA を正しく設定して使用すれば、iDRAC6 へのログイン時にユー ザ名またはパスワードを入力する必要がありません。これは、自動化されたスク リプトを設定してさまざまな機能を実行する場合に便利です。 この機能の設定準備をする際は、次の点に気をつけてください。 • • この機能は、RACADM および GUI から管理できます。 新しい公開キーを追加する場合は、追加時に既存のキーがインデックスにな いことを確認します。iDRAC6 では、新しいキーを追加する前に、前のキー が削除されているかどうかの確認
3 生成 をクリックし、指示に従ってマウスポインタをウィンドウ内で移動し ます。キーを作成したら、キーコメントフィールドを変更できます。パスフ レーズを入力すると、キーをセキュリティ保護することもできます。秘密 キーを保存したことを確認します。 4 [ 公開キーの保存 ] オプションを使用して公開キーをファイルに保存すると、 後でアップロードできます。アップロードされるすべてのキーは、 RFC4716 または openssh 形式である必要があります。そうしないと、 そのキーを対象のフォーマットに変換する必要があります。 Linux 用の公開キーの生成 Linux クライアント用の ssh-keygen アプリケーションは、グラフィカルユー ザーインタフェースのないコマンドラインツールです。 ターミナルウィンドウを開き、シェルプロンプトで次を入力します。 ssh-keygen –t rsa –b 1024 –C testing メモ : オプションでは大文字と小文字が区別されます。 ここで、 –t オプションでは dsa または rsa を指定できます。 –b オプションは 768 ~ 4096
ログイン ssh ユーザー名 @< ドメイン > または ssh ユーザー名 @ ここで、IP アドレスには iDRAC6 の IP アドレスを指定します。 racadm コマンドの送信 ssh ユーザー名 @< ドメイン > racadm getversion ssh ユーザー名 @< ドメイン > racadm getsel iDRAC6 ウェブインタフェースを使った SSH キーのアップロード、 表示、削除 1 iDRAC の設定 → ネットワーク / セキュリティ → ユーザー とクリックし ます。ユーザー ページが表示されます。 2 ユーザー ID 列で、ユーザー ID をクリックします。ユーザーメインメ ニュー ページが表示されます。 3 SSH キーの設定 オプションを使って、SSH キーをアップロード、表示、 または削除します。 警告 : SSH キーのアップロード、表示、および削除の各機能は、「ユーザーの設定」 ユーザー権限に基づきます。この権限を持つユーザーは、他のユーザーの SSH キ ーを設定することができます。この権限は慎重に与えてください。ユーザー
表 6-8. SSH キーのアップロード オプション 説明 ファイル / テキスト ファイル オプションを選択し、キーのあるパスを入力しま す。または、テキスト オプションを選択し、ボックス内に キーの内容を貼り付けることもできます。新しいキーをアッ プロードしたり、既存のキーを上書きしたりできます。キー ファイルをアップロードするには、参照 をクリックしファイ ルを選択してから、適用 ボタンをクリックします。 参照 キーの完全パスとファイル名を見つけるには、このボタンを クリックします。 SSH キーの表示 / 削除 ページでは、ユーザーの SSH 公開キーを表示または削除 できます。 表 6-9.
PK SSH 認証キーファイルが RAC に正常にアップロードされます。 警告 : 「キーテキスト」オプションはローカルおよびリモート RACADAM でサポー トされています。「ファイル」オプションは Telnet/ssh/ シリアル RACADM ではサ ポートされていません。 表示 表示モードでは、ユーザーが指定したキーまたはすべてのキーを表示できます。 racadm sshpkauth -i <2 ~ 16> -v -k <1 ~ 4> racadm sshpkauth -i <2 ~ 16> -v -k all 削除 削除モードでは、ユーザーが指定したキーまたはすべてのキーを削除できます。 racadm sshpkauth -i <2 ~ 16> -d -k <1 ~ 4> racadm sshpkauth -i <2 ~ 16> -d -k all サブコマンドオプションの情報は、デルサポートサイト dell.
作業を開始する前に iDRAC6 のプロパティデータベースには、最大 16 のユーザーを設定できます。 iDRAC6 ユーザーを手動で有効にする前に、現在のユーザーが存在するかどうか を確認します。新しい iDRAC6 を設定している場合や、racadm racresetcfg コマンドを実行した場合、現在のユーザーは root のみで、パスワードは calvin になります。racresetcfg サブコマンドは iDRAC6 をデフォルト値に リセットします。 警告 : racresetcfg コマンドを使用する場合は、注意が必要です。すべての 設定パラ メータがデフォルト値に戻ります。それまでに行った変更がすべて失われます。 メモ : ユーザーは経時的に有効にしたり、無効にしたりできます。その結果、ユー ザーが各 iDRAC6 に異なるインデックス番号を持つ場合があります。 コマンドプロンプトで次のコマンドを入力すると、ユーザーが存在するかどうかが わかります。 racadm getconfig -u < ユーザー名 > または 1 ~ 16 までの各インデックスに、次のコマンドを 1 回ずつ入
iDRAC6 ユーザーの追加 新しいユーザーを RAC 設定に追加するには、基本的なコマンドをいくつか使用で きます。通常は、次の手順を実行してください。 1 ユーザー名を設定します。 2 パスワードを設定します。 3 次のユーザー権限を設定します。 • • iDRAC LAN • • シリアルポート シリアルオーバー LAN 4 ユーザーを有効にします。 例 次の例では、パスワード「123456」と LOGIN 権限を持つ新しいユーザー名 「John」を RAC に追加します。 racadm config -g cfgUserAdmin -o cfgUserAdminUserName i 2 john racadm config -g cfgUserAdmin -o cfgUserAdminPassword i 2 123456 racadm config -g cfgUserAdmin -i 2 -o cfgUserAdminPrivilege 0x00000001 racadm config -g cfgUserAdmin -i 2 -o cfgUserAdminIpmiLanPrivil
iDRAC6 ユーザーの削除 RACADM を使用している場合は、ユーザーを手動で個別に無効にする必要があ ります。設定ファイルを使用してユーザーを削除することはできません。 次の例は、iDRAC6 ユーザーを削除するときに使用できるコマンド構文です。 racadm config -g cfgUserAdmin -o cfgUserAdminUserName -i < インデックス > "" 二重引用符("")のヌル文字列は、指定したインデックスのユーザー設定を削除 して、出荷時のデフォルトに戻すように iDRAC6 に指示します。 iDRAC6 ユーザーに権限を与える 特定のシステム管理許可(ロールベースの権限)を持つユーザーを有効にするに は、まず 125 ページの「作業を開始する前に」のステップを実行して使用可能な ユーザーインデックスを探します。次に、新しいユーザー名とパスワードを使っ て次のコマンドラインを入力します。 メモ : 特定のユーザー権限に有効なビットマスク値のリストについては、デルサ ポートサイト dell.
iDRAC6 ユーザーの追加と設定
iDRAC6 ディレクトリサービスの 使用 ディレクトリサービスは、ユーザー、コンピュータ、プリンタなどの情報を保存 するための共通のデータベースを保持します。会社で Microsoft Active Directory または LDAP ディレクトリサービスソフトウェアを使用している場合 は、iDRAC6 にアクセスできるように設定し、ディレクトリサービスの既存の ユーザーに iDRAC6 のユーザー権限を追加して制御できます。 Microsoft Active Directory での iDRAC6 の使用 メモ : Active Directory を使用して iDRAC6 ユーザーを認識する機能は、Microsoft Windows 2000、Windows Server 2003 および Windows Server 2008 オペレー ティングシステムでサポートされています。 Microsoft Active Directory を使って、iDRAC6 にログインするユーザー認 証を設定できます。システム管理者が各ユーザーに特定の権限を設定できる役 割ベースの許可を与えることもできます。
Active Directory を使用して、次のいずれかの方法で iDRAC6 にログインでき ます。 • • • ウェブインタフェース リモート RACADM シリアルまたは Telnet コンソール ログイン構文は、3 つの方法にすべて共通です。 < ユーザー名 @ ドメイン > または < ドメイン >\< ユーザー名 > または < ドメイン >/< ユーザ名 > ユーザー名 は 1 ~ 256 バイトの ASCII 文字列です。 ユーザー名またはドメイン名に空白スペースと特殊文字(\、/、@ など)は使用 できません。 メモ : Americas などの NetBIOS ドメイン名は名前解決できないため、指定できま せん。 ウェブインタフェースからログインし、ユーザードメインが設定されている場合、 ウェブインタフェースのログイン画面のプルダウンメニューにすべてのユーザー ドメインが表示されます。プルダウンメニューからユーザードメインを選択する 場合は、ユーザー名のみを入力します。この iDRAC を選択した場合、上記に記 載されるログイン構文を使用して、Active Directo
すべてのドメインコントローラに対して正しく認証するには、iDRAC6 に接続す るすべてのドメインコントローラでセキュアソケットレイヤー(SSL)を有効にす る必要もあります。詳細については、131 ページの「ドメインコントローラの SSL を有効にする」を参照してください。 ドメインコントローラの SSL を有効にする iDRAC は Active Directory ドメインコントローラに対してユーザーを認証する とき、ドメインコントローラと SSL セッションを開始します。この時点で、ドメ インコントローラは認証局(CA)によって署名された証明書を発行し、そのルー ト証明書も iDRAC にアップロードされます。つまり、iDRAC が(ルートまたは 子ドメインコントローラにかかわらず)どの ドメインコントローラに対しても認 証できるためには、ドメインコントローラがそのドメインの CA によって署名さ れた SSL が有効な証明書を所有している必要があります。 Microsoft Enterprise のルート CA を使用して自動的にすべてのドメインコント ローラ SSL 証明書を割り当てる場合は、
7 8 9 10 コンピュータ アカウントを選択して 次へ をクリックします。 ローカルコンピュータ を選択して 完了 をクリックします。 OK をクリックします。 コンソール 1 ウィンドウで、証明書 フォルダを展開し、パーソナル フォル ダを展開して、証明書 フォルダをクリックします。 11 ルート CA 証明書を見つけて右クリックし、すべてのタスク を選択して エ クスポート をクリックします。 12 証明書のエクスポートウィザードで 次へ を選択し、いいえ、秘密キーをエ クスポートしない を選択します。 13 次へ をクリックし、フォーマットとして Base-64 エンコード X.509 (.
iDRAC6 の SSL 証明書をダウンロードするには、次の RACADM コマンドを実行し ます。 racadm sslcertdownload -t 0x1 -f 1 ドメインコントローラで、MMC コンソール ウィンドウを開き、証明書 → 信頼できるルート認証局 の順に選択します。 2 証明書 を右クリックし、すべてのタスク を選択して インポート をクリック します。 3 次へ をクリックして SSL 証明書ファイルまで参照します。 4 各ドメインコントローラの信頼できるルート認証局に iDRAC6 SSL 証明書 をインストールします。 独自の証明書をインストールした場合は、その証明書に署名する CA が 信 頼できるルート認証局 リストにあるかどうか確認してください。この 認証 局 がリストにない場合は、それをすべてのドメインコントローラにインス トールする必要があります。 5 次へ をクリックし、証明書の種類に基づいて証明書の保存場所を Windows に自動的に選択させるか、保存する場所を指定します。 6 完了 をクリックして OK をクリックします
拡張スキーマ Active Directory の概要 拡張スキーマソリューションを使用する場合は、次の項で説明するように、 Active Directory スキーマの拡張が必要になります。 Active Directory スキーマ拡張 Active Directory データは、属性とクラスの分散データベースです。Active Directory スキーマには、データベースに追加または挿入するデータタイプを決 定する規則があります。ユーザークラスは、データベースに保存されるクラスの 一例です。ユーザークラスの属性の例としては、ユーザーの名、姓、電話番号な どがあります。企業は、環境に特有のニーズを満たすための固有の属性とクラス を追加して、Active Directory データベースを拡張することができます。デルで は、スキーマを拡張して、リモート管理の認証と許可をサポートするために必要 な変更を含めました。 既存の Active Directory スキーマに追加した属性やクラスは、それぞれ固有の ID で定義する必要があります。業界で一意の ID を保持するため、Microsoft で は A
ただし、各関連オブジェクトは、ユーザー、ユーザーグループ、または iDRAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできません。この 例では、システム管理者が特定の iDRAC での各ユーザーの権限を制御できます。 iDRAC デバイスオブジェクトは、Active Directory に照会して認証と許可を実 行するための iDRAC ファームウェアへのリンクです。iDRAC をネットワークに 追加した場合は、システム管理者が iDRAC とそのデバイスオブジェクトを、そ の Active Directory 名で設定して、ユーザーが Active Directory で認証と認可 を実行できるようにする必要があります。さらに、ユーザーが認証できるように、 iDRAC を少なくとも 1 つの関連オブジェクトに追加する必要があります。 図 7-1 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する 仕組みを示しています。 図 7-1.
任意のドメインのユーザー、ユーザーグループ、またはネストされたユーザーグ ループを関連オブジェクトに追加できます。拡張スキーマソリューションは、 Microsoft Active Directory によって許可されている複数のドメインにわたって ネストされたユーザーグループやユーザーグループの種類をサポートしています。 拡張スキーマを使用した権限の蓄積 拡張スキーマ認証機構は、異なる関連オブジェクトを通して同じユーザーに関連 付けられた異なる権限オブジェクトからの権限の蓄積をサポートしています。 つまり、拡張スキーマ認証は権限を蓄積して、同じユーザーに関連付けられた異 なる権限オブジェクトに対応して割り当てられた権限すべてのスーパーセットを ユーザーに許可します。 図 7-2 に、拡張スキーマを使用した権限の蓄積例を示します。 図 7-2.
拡張スキーマ認証は、同じユーザーに関連付けられている異なる権限オブジェク トに割り当てられた権限を考慮し、このように権限を蓄積して、ユーザーに最大 限の権限を与えます。 この設定では、ユーザー 1 は iDRAC2 では権限 1 と権限 2 を持っています。 ユーザー 1 は、iDRAC1 では権限 1 だけを持っています。ユーザー 2 は、 iDRAC1 と iDRAC2 の両方で権限 1 を持っています。また、この図によると、 ユーザー 1 は異なるドメインに属することができ、ネストされたグループに関連 付けることができます。 CMC にアクセスするための拡張スキーマ Active Directory の設定 Active Directory を使用して iDRAC6 にアクセスする前に、次の手順を実行し て、Active Directory ソフトウェアと iDRAC6 を設定する必要があります。 1 Active Directory スキーマを拡張します(137 ページの「Active Directory スキーマの拡張」を参照)。 2 Active Directory ユーザーとコンピュータスナッ
スキーマエクステンダおよび Active Directory ユーザーとコンピュータ MMC スナップイン拡張子は、『Dell Systems Management Tools and Documentation DVD』に収録されています。 インストールの詳細について は、143 ページの「Microsoft Active Directory ユーザーとコンピュータス ナップインへの Dell 拡張のインストール」を参照してください。iDRAC6 用の既 存のスキーマの拡張および Active Directory ユーザーとコンピュータ MMC ス ナップインの詳細については、dell.
Schema Extender または LDIF ファイルのコピーと実行はどの場所からでもで きます。 Dell Schema Extender の使い方 メモ : Dell Schema Extender は、SchemaExtenderOem.
表 7-3. dellRacDevice クラス (続き) OID 1.2.840.113556.1.8000.1280.1.7.1.1 クラスの種類 構造体クラス SuperClasses dellProduct 属性 dellSchemaVersion dellRacType 表 7-4. delliDRACAssociationObject クラス OID 1.2.840.113556.1.8000.1280.1.7.1.2 説明 Dell 関連オブジェクトを表します。この関連オブジェクトはユー クラスの種類 構造体クラス SuperClasses グループ 属性 dellProductMembers dellPrivilegeMember 表 7-5. ザーとデバイスを連結します。 dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.
表 7-6. dellPrivileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.4 説明 デルの権限(許可権限)のコンテナクラスとして使用されます。 クラスの種類 構造体クラス SuperClasses ユーザー 属性 dellRAC4Privileges 表 7-7. dellProduct クラス OID 1.2.840.113556.1.8000.1280.1.1.1.5 説明 すべてのデル製品が派生するメインクラス。 クラスの種類 構造体クラス SuperClasses コンピュータ 属性 dellAssociationMembers 表 7-8. Active Directory スキーマに追加された属性のリスト 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 単一値 dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.
表 7-8. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 単一値 dellIsUserConfigAdmin 1.2.840.113556.1.8000.1280.1.1.2.5 TRUE ユーザーにデバイスのユーザー設 定権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) delIsLogClearAdmin 1.2.840.113556.1.8000.1280.1.1.2.6 ユーザーにデバイスのログクリア 権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsServerResetUser 1.2.840.113556.1.8000.1280.1.1.2.7 ユーザーにデバイスのサーバーリ セット権限がある場合は TRUE。 ブール(LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.
表 7-8. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 単一値 dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.14 FALSE この製品に属する 識別名(LDAPTYPE_DN dellAssociationObjectMemb 1.3.6.1.4.1.1466.115.121.1.
Microsoft Active Directory ユーザーとコンピュータのスナップインを開く Active Directory ユーザーとコンピュータスナップインを開くには、次の手順を 実行します。 1 ドメインコントローラにログインしている場合は、スタート管理ツール → Active Directory ユーザーとコンピュータ の順にクリックします。 ドメインコントローラにログインしていない場合は、適切な Microsoft Administrator Pack がローカルシステムにインストールされている 必要があります。この Administrator Pack をインストールするには、 スタート → ファイル名を指定して実行 の順にクリックし、MMC と入力して Enter を押します。 MMC が表示されます。 2 コンソール 1 ウィンドウで、ファイル (または Windows 2000 が稼動す るシステムでは コンソール)をクリックします。 3 Add/Remove Snap-in(スナップインの追加と削除)をクリックし ます。 4 Active Directory ユーザーとコンピ
特権オブジェクトの作成 メモ : 特権オブジェクトは、関係する関連オブジェクトと同じドメインに作成する 必要があります。 1 コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2 新規 → Dell リモート管理オブジェクトの詳細設定 の順で選択します。 新規オブジェクト ウィンドウが表示されます。 3 4 5 6 7 新しいオブジェクトの名前を入力します。 特権オブジェクト を選択します。 OK をクリックします。 作成した特権オブジェクトを右クリックして プロパティ を選択します。 リモート管理権限 タブをクリックし、ユーザーに与える権限を選択します。 関連オブジェクトの作成 メモ : iDRAC 関連オブジェクトは、グループ から派生し、その範囲は、ドメイン ローカル に設定されます。 1 コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2 新規 → Dell リモート管理オブジェクトの詳細設定 の順で選択します。 新規オブジェクト ウィンドウが開きます。 3 新しいオブジェクトの名前を入力します。 4 関連オブジェクト を選択します。 5 O
特権の追加 1 特権オブジェクト タブを選択し、追加 をクリックします。 2 特権オブジェクト名を入力し、OK をクリックします。 定義されたユーザーまたはユーザーグループが利用できるネットワークに接続し ている iDRAC デバイスを 1 つ追加するには、製品 タブをクリックします。関連 オブジェクトには複数の iDRAC デバイスを追加できます。 iDRAC デバイスの追加 iDRAC デバイスを追加するには、次の手順を実行します。 1 製品 タブを選択して 追加 をクリックします。 2 iDRAC デバイス名を入力して、OK をクリックします。 3 プロパティ ウィンドウで、適用、OK の順にクリックします。 iDRAC6 ウェブベースのインタフェースを使用した Microsoft Active Directory と拡張スキーマの設定 1 サポートされているウェブブラウザのウィンドウを開きます。 2 iDRAC6 のウェブベースのインタフェースにログインします。 3 iDRAC の設定 → ネットワーク / セキュリティ タブ → ディレクトリサー ビス タブ → Microsoft Activ
10 Active Directory を有効にする を選択します。 警告 : このリリースでは、Active Directory が拡張スキーマ用に設定されてい ると、スマートカードベースの 2 要素認証(TFA)機能はサポートされていま せん。シングルサインオン(SSO)機能は標準と拡張スキーマの両方でサポー トされています。 11 追加 をクリックして、ユーザードメイン名を入力します。 12 表示されるプロンプトにユーザードメイン名を入力し、OK をクリックしま す。 メモ : この手順はオプションです。ユーザードメインのリストを設定した場 合は、ウェブインタフェースのログイン画面で表示されます。リストから選 択すると、ユーザー名を入力するだけです。 13 タイムアウト フィールドに、iDRAC が Active Directory の応答を待つ時 間を秒数で入力します。デフォルト値は 120 秒です。 14 次のオプションのいずれかを選択します。 a DNS ルックアップドメインコントローラ オプションを選択し、DNS ルックアップから Active Directory ドメインコントローラ
16 スキーマの選択 で、拡張スキーマ をクリックします。 17 次へ をクリックします。Active Directory の設定と管理手順 4 の 4 ページが開きます。 18 拡張スキーマの設定 で、iDRAC 名および iDRAC ドメイン名を入力して iDRAC のデバイスオブジェクトを設定します。iDRAC ドメイン名は、 iDRAC オブジェクトが作成されるドメインです。 19 Active Directory 拡張スキーマの設定を保存するには、完了 をクリックし ます。 iDRAC6 ウェブサーバーは、自動的に Active Directory 設定と管理 ペー ジに戻ります。 20 Active Directory 拡張スキーマの設定を確認するには、設定のテスト をク リックします。 21 Active Directory ユーザー名とパスワードを入力します。 テスト結果およびテストログが表示されます。詳細については、159 ページ の「設定のテスト」参照してください。 メモ : Active Directory ログインをサポートするには、iDRAC 上で DNS サー バーが正し
racadm config -g cfgActiveDirectory -o cfgADDomainController2 < ドメインコントローラの完全修飾ドメイン 名または IP アドレス > racadm config -g cfgActiveDirectory -o cfgADDomainController3 < ドメインコントローラの完全修飾ドメイン 名または IP アドレス > メモ : 3 つのアドレスのうち、少なくとも 1 つのアドレスを設定する必要が あります。iDRAC は、接続が確立されるまで、設定されたアドレスに対し て、一つずつ接続を試みます。拡張スキーマのオプションが選択されている 場合、iDRAC デバイスが所在するドメインコントローラの FQDN または IP アドレスとなります。拡張スキーマモードでは、グローバルカタログサー バーは全く使用されません。 メモ : 証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントローラ証明書のサブジェクトま たはサブジェクト代替名のフィールドの値と一致する必要があります。 警告
SSL ハンドシェイク中の証明書の検証を強制したい場合は、次の RACADM コマンドを入力します。 racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1 この場合、次の RACADM コマンドを実行して CA 証明書をアップロード する必要があります。 racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1 racadm sslcertupload -t 0x2 -f 次の RACADM コマンドは任意で実行できます。詳細については、 132 ページの「iDRAC6 ファームウェア SSL 証明書のインポート」を参照 してください。 racadm sslcertdownload -t 0x1 -f 2 タイムアウトする前に Active Directory(AD)のクエリを待つ時間を秒数 で指定するには、次に示すコマンドを入力します。 racadm config -g cfgActi
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定でき ます。 ユーザードメインの詳細については、160 ページの「汎用 LDAP ディレク トリサービス」を参照してください。 6 拡張スキーマの Active Directory 設定を完了するには、 キーを 押します。 標準スキーマの Active Directory の概要 図 7-3 に示すように、標準スキーマを使用して Active Directory を統合する場 合は、Active Directory と iDRAC6 の両方で設定が必要となります。 図 7-3.
メモ : 5 つの役割グループすべての役割グループ権限のデフォルトレベルは なし です。ドロップダウンボックスから役割グループデフォルト権限のうちひとつを選 択する必要があります。 表 7-9.
2 グループを作成するか、既存のグループを選択します。Active Directory ユーザーを、iDRAC6 にアクセスする Active Directory グループのメン バーとして追加します。 3 ウェブインタフェースまたは RACADM を使って、iDRAC6 上のグループ の名前とドメイン名を設定します。詳細については、153 ページの 「iDRAC6 ウェブインタフェースを使用した標準スキーマの Microsoft Active Directory の設定」および 156 ページの「RACADM を使用した標 準スキーマの Microsoft Active Directory の設定」を参照してください。 iDRAC6 ウェブインタフェースを使用した標準スキーマの Microsoft Active Directory の設定 1 サポートされているウェブブラウザのウィンドウを開きます。 2 iDRAC6 のウェブベースのインタフェースにログインします。 3 iDRAC の設定 → ネットワーク / セキュリティ タブ → ディレクトリサー ビス タブ → Microsoft Active
13 表示されるプロンプトにユーザードメイン名を入力し、OK をクリックしま す。 14 タイムアウト フィールドに、iDRAC が Active Directory の応答を待つ時 間を秒数で入力します。デフォルト値は 120 秒です。 15 次のオプションのいずれかを選択します。 a DNS ルックアップドメインコントローラ オプションを選択し、DNS ルックアップから Active Directory ドメインコントローラを取得しま す。ドメインコントローラのサーバーアドレス 1 ~ 3 は無視されます。 ログインのユーザードメイン を選択し、ログインユーザーのドメイン 名を使って DNS ルックアップを実行します。または、ドメインの指定 を選択し、DNS ルックアップで使用するドメイン名を入力します。 iDRAC6 は接続が確立されるまで、各アドレス(DNS ルックアップに よって返される最初の 4 つのアドレス)に対して、一つずつ接続を試み ます。標準スキーマ を選択した場合、これらはユーザーアカウントと 役割グループはドメインコントローラに置かれます。 b ドメインコントローラアドレスの
19 次のオプションのいずれかを選択します。 • DNS のルックアップグローバルカタログ オプションを選択し、Active Directory グローバルカタログサーバーを取得するのに DNS ルック アップで使用する ルートドメイン名 を入力します。グローバルカタロ グサーバーのアドレス 1 ~ 3 は無視されます。iDRAC6 は接続が確立 されるまで、各アドレス(DNS ルックアップによって返される最初の 4 つのアドレス)に対して、一つずつ接続を試みます。ユーザーアカウ ントと役割グループが異なるドメインにある場合に限り、標準スキーマ にグローバルカタログサーバーが必要です。 • グローバルカタログサーバーのアドレスの指定 オプションを選択し、 グローバルカタログサーバーの IP アドレスまたは完全修飾ドメイン名 (FQDN)を入力します。DNS ルックアップは実行されません。これら の 3 つのアドレスの少なくとも 1 つは設定する必要があります。 iDRAC6 は、接続が確立されるまで、設定されたアドレスに対して、1 つずつ接続を試みます。ユーザーアカウントと役割グループが異なるド メイ
27 Active Directory 標準スキーマの設定を確認するには、設定のテスト をク リックします。 28 iDRAC6 ユーザー名とパスワードを入力します。 テスト結果およびテストログが表示されます。詳細については、159 ページ の「設定のテスト」参照してください。 メモ : Active Directory ログインをサポートするには、iDRAC 上で DNS サーバー が正しく設定されている必要があります。iDRAC 設定 → ネットワーク / セキュリ ティ → ネットワーク ページの順にクリックし、手動で DNS サーバーを設定する か、DHCP を使用して DNS サーバーを取得します。 これで、標準スキーマの Active Directory の設定を完了しました。 RACADM を使用した標準スキーマの Microsoft Active Directory の設定 ウェブインタフェースの代わりに RACADM CLI を使用して、標準スキーマの iDRAC Active Directory 機能を設定するには、次のコマンドを使用します。 1 コマンドプロンプトを開き、次の RAC
メモ : 証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントローラ証明書のサブジェクトま たはサブジェクト代替名のフィールドの値と一致する必要があります。 メモ : ドメインの FQDN だけ ではなく、ドメインコントローラの FQDN も 入力します。たとえば、 dell.com ではなく、 servername.dell.
メモ : 証明書の検証を有効にしている場合、このフィールドで指定する FQDN または IP アドレスは、ドメインコントローラ証明書のサブジェクトま たはサブジェクト代替名のフィールドの値と一致する必要があります。 DNS ルックアップを使って Active Directory グローバルカタログサーバー アドレスを取得するには、次に示すコマンドを入力します。 racadm config -g cfgActiveDirectory -o cfgADGcSRVLookupEnable 1 racadm config -g cfgActiveDirectory -o cfgADGcRootDomain < ドメイン名 > SSL ハンドシェイク中の証明書の検証を無効にしたい場合は、次の RACADM コマンドを入力します。 racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0 この場合、認証局(CA)の証明書をアップロードする必要はありません。 SSL ハンドシェイク中の証明書の検証を強制したい場合は、次の RACADM コマ
4 iDRAC6 で DHCP が無効になっている場合や、手動で DNS IP アドレスを 入力する場合は、次の RACADM コマンドを入力します。 racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServer1 < プライマリ DNS IP アドレス > racadm config -g cfgLanNetworking -o cfgDNSServer2 < セカンダリ DNS IP アドレス > 5 iDRAC6 ウェブインタフェースにログインするときにユーザー名だけの入力 で済むように、ユーザードメインのリストを設定する場合は、次のコマンド を入力します。 racadm config -g cfgUserDomain -o cfgUserDomainName -i < インデックス > 最大 40 のユーザードメインをインデックス番号 1 ~ 40 で設定することが 可能です。ユーザードメインの詳細については、160 ページの「汎用 LDA
汎用 LDAP ディレクトリサービス iDRAC6 は、ライトウェイトディレクトリアクセスプロトコル(LDAP)ベース の認証をサポートする汎用ソリューションを提供します。この機能を使用する場 合は、ディレクトリサービスのスキーマ拡張は必要ありません。 iDRAC6 LDAP 実装を汎用的にするには、異なるディレクトリサービス間の共通 点を使って、ユーザーをグループ化してからユーザーとグループの関係をマップ します。ディレクトリサービス固有の処置がスキーマです。たとえば、ユーザー とグループの間では、グループ、ユーザー、およびリンクの属性名が異なる場合 があります。これらの処置は iDRAC6 で設定できます。 ログイン構文(ディレクトリサービス vs ローカルユーザー) Active Directory とは異なり、LDAP ユーザーをローカルユーザーと区別するの に特殊文字(「@」、「\」、「/」)は使用しません。ログインユーザーはユーザー名の みを入力します(ドメイン名は入力しない)。iDRAC6 はユーザー名を入力したと おりに受け入れ、ユーザー名とユーザードメインを分割しません。汎用 LDAP が
メモ : このリリースでは、非 SSL ポートベースの LDAP バインドはサポート されていません。LDAP オーバー SSL のみがサポートされています。 4 証明書の設定 の 証明書検証を有効にする を選択すると、証明書の検証が有 効になります。有効である場合、iDRAC6 は CA 証明書を使ってセキュアソ ケットレイヤ(SSL)ハンドシェイク中に LDAP サーバーの証明書を検証し ます。無効である場合は、SSL ハンドシェイクの証明書の検証手順を省略し ます。テスト中またはシステム管理者が SSL 証明書を検証せずにセキュリ ティの境界内のドメインコントローラを信頼する場合は、証明書の検証機能 を無効にできます。 警告 : 証明書の生成中に LDAP サーバー証明書のサブジェクトフィールドで、 CN = LDAP FQDN を開く が設定されている(CN= openldap.
• LDAP サーバーアドレス フィールドに、LDAP サーバーの完全修飾ド メイン名(FQDN)または IP アドレスを入力します。同じドメインに 使用する複数の冗長 LDAP サーバーを指定するには、すべてのサー バーのリストをカンマ区切りで入力します。iDRAC6 は接続を確立でき るまで、各サーバーへの接続を交代で試みます。 • LDAP サーバーポート フィールドに LDAP オーバー SSL に使用する ポートを入力します。デフォルト値は 636 です。 バインド DN フィールドに、ログインユーザーの DN を検索するとき にサーバーにバインドするユーザーの DN を入力します。指定されてい • ない場合は、匿名のバインドが使用されます。 • 使用する バインドパスワード を バインド ID と一緒に入力します。 これは、匿名のバインドを使用できない場合に必要です。 • 検索するベース DN フィールドに、すべての検索が開始されるディレ クトリのブランチの DN を入力します。 • ユーザーログインの属性 フィールドに、検索するユーザー属性を入力 します。デフォルトは UI
10 役割グループ の下の 役割グループ をクリックします。 汎用 LDAP の設定と管理手順 3 の 3b ページが開きます。このページを使 用して、ユーザーの認証ポリシーを制御する各役割グループを設定します。 11 グループ DN フィールドで、iDRAC6 に関連付けられている汎用 LDAP ディレクトリサービス内で役割グループを識別するグループを入力します。 12 役割グループの権限 セクションで、役割グループの権限レベル を選択して、 グループに関連付けられた権限を指定します。たとえば、システム管理者 を選択すると、そのアクセス権レベルのすべての権限が選択されます。 13 適用 をクリックして、役割グループの設定を保存します。 iDRAC6 ウェブサーバーによって、役割グループの設定が表示される汎用 LDAP 設定と管理手順 3 の 3a ページに自動的に戻ります。 14 15 16 17 必要に応じて、追加の役割グループを設定します。 終了 をクリックすると、汎用 LDAP 設定と管理 の概要ページ に戻ります。 汎用 LDAP 設定を確認するには、設定のテスト をクリックします。
次のコマンドを使用して設定を表示します。 racadm getconfig -g cfgldap racadm getconfig -g cfgldaprolegroup -i 1 RACADM を使ってログインできるかどうかを確認します。 racadm -r -u user.
ERROR(エラー): Can't contact LDAP server(LDAP サーバーと通信で きません), error(エラー):14090086:SSL routines(SSL ルーチン) :SSL3_GET_SERVER_CERTIFICATE:certificate verify failed(証明書の 検証に失敗しました): Please check the correct Certificate Authority (CA) certificate has been uploaded to iDRAC(iDRAC に正しい認証 )iDRAC 局(CA)証明書がアップロードされていることを確認してください。 の日付が証明書の有効期限内かどうか、また iDRAC で設定されたドメインコン トローラのアドレスがディレクトリサーバーの証明書の件名と一致するかどうか 確認してください。 何が問題なのでしょうか。どうすれば修正できますか。 証明書の検証が有効になっていると、iDRAC6 がディレクトリサーバーとの SSL 接続を確立したときに、iDRAC6 はアップロードされた CA 証明書を使
マルチドメイン環境において拡張スキーマを使用しています。ドメインコント ローラのアドレスは、どのように設定すればいいですか。 iDRAC6 オブジェクトが属するドメインのドメインコントローラのホスト名 (FQDN)または IP アドレスを使用します。 いつグローバルカタログアドレスを設定する必要がありますか。 拡張スキーマを使用している場合、グローバルカタログアドレスは使用されませ ん。 標準スキーマを使用し、ユーザーと役割グループが異なるドメインに属する場合 は、グローバルカタログアドレスを設定する必要があります。この場合、使用で きるのはユニバーサルグループのみです。 標準スキーマを使用し、すべてのユーザーと役割グループが同じドメインに属す る場合は、グローバルカタログアドレスを設定する必要はありません。 標準スキーマクエリの仕組みを教えてください。 iDRAC6 は、まず設定されたドメインコントローラアドレスに接続し、ユーザー と役割グループがそのドメインにある場合は、権限が保存されます。 グローバルコントローラアドレスが設定されている場合は、iDRAC6 グローバル カタログのクエリを継続します。
本項では、最もよくある問題について説明します。一般的に、次の事項を確認し てください。 1 ログインに NetBIOS 名でなく、正しいユーザードメイン名が使用されてい ることを確認します。 2 ローカル iDRAC6 ユーザーアカウントがある場合は、ローカルの資格情報 を使用して iDRAC6 にログインします。 ログインした後、次を行います。 a iDRAC6 Active Directory 設定と管理 ページにある Active Directory を有効にする オプションが選択されていることを確認し ます。 b iDRAC6 ネットワーク設定 ページの DNS 設定が正しいことを確認し ます。 c 証明書の検証を有効にした場合は、iDRAC6 に正しい Active Directory ルート CA 証明書がアップロードされていることを確認し ます。iDRAC6 の日時が CA 証明書の有効期限内であることを確認し ます。 d 拡張スキーマを使用している場合は、iDRAC6 名 と iDRAC6 ドメ イン名 が Active Directory の環境設定と一致していること
iDRAC6 ディレクトリサービスの使用
iDRAC6 に対するシングルサイン オンまたはスマートカードログイ ンの設定 本項では、iDRAC6 に対して、ローカルユーザーおよび Active Directory ユー ザーのスマートカードログインの設定と Active Directory ユーザーのシングルサ インオン(SSO)を設定する方法について説明します。 iDRAC6 は、Active Directory スマートカードおよび SSO ログインの Kerberos ベースの Active Directory 認証をサポートします。 Kerberos 認証について Kerberos は、セキュリティ保護されていないネットワークでシステムが安全に 通信できるようにするネットワーク認証プロトコルです。これは、システムが本 物であることをシステム自体が証明できるようにすることで、達成されます。 高レベルの認証基準を満たすため、iDRAC6 では Kerberos ベースの Active Directory 認証を使用して、Active Directory のスマートカードログインと SSO ログインをサポートするようになりました。 Micr
Active Directory SSO とスマートカード認証の 必要条件 Active Directory SSO とスマートカード認証両方の必要条件は、次のとおり です。 • iDRAC6 を Active Directory ログイン 用に設定します。詳細について は、129 ページの「iDRAC6 ディレクトリサービスの使用」を参照して ください。 • iDRAC6 を Active Directory のルートドメインにある コンピュータとして 登録します。これには、次の操作を行います。 a iDRAC の設定 → ネットワーク / セキュリティ タブ → ネットワーク サブタブとクリックします。 • b 有効な 優先 / 代替 DNS サーバー の IP アドレスを入力します。この値 は、ユーザーの Active Directory アカウントを 認証する、ルートドメ インの一部である DNS の IP アドレスです。 c d DNS に iDRAC を登録する を選択します。 有効な DNS ドメイン名 を入力します。 詳細については、iDRAC6 オンラインヘルプ を参
iDRAC6 は Windows 以外のオペレーティングシステム搭載デバイスであ るため、iDRAC6 を Active Directory のユーザーアカウントにマッピング する先のドメインコントローラ(Active Directory サーバー)で、ktpass ユーティリティ(Microsoft Windows の一部)を実行します。 たとえば、次の ktpass コマンドを使用すると、Kerberos keytab ファイ ルを作成できます。 C:\>ktpass -princ HOST/dracname.domainname.com@DOMAINNAME.COM -mapuser dracname -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL pass * -out c:\krbkeytab iDRAC6 が Kerberos 認証に使用する暗号タイプは DES-CBC-MD5 です。 プリンシパルタイプは KRB5_NT_PRINCIPAL です。サービスプリンシパル 名がマッピングされているユーザーアカウントのプロパティで、このアカウ ントに DES
Active Directory SSO を有効にするためのブラウザ設定 Internet Explorer のブラウザ設定を指定するには、次の手順を実行します。 1 Internet Explorer ウェブブラウザを開きます。 2 ツール → インターネットオプション → セキュリティ → ローカルイントラ ネット の順に選択します。 3 サイト をクリックします。 4 次のオプションのみを選択します。 • 他のゾーンに含まれていないすべてのローカル(イントラネット)サイ トを含める。 • プロキシサーバーをバイパスするすべてのサイトを含める。 5 詳細 をクリックします。 6 SSO 設定の一部である Weblogic Server インスタンスとして使用する相対 ドメイン名(myhost.example.
SSO を使用できるように iDRAC6 を設定する iDRAC ウェブインタフェースを使って SSO を使用できるように、次の手順に 従って iDRAC6 を設定します。 1 iDRAC ウェブインタフェースにログインします。 2 iDRAC の設定 → ネットワーク / セキュリティ タブ → ディレクトリサー ビス タブ → Microsoft Active Directory と移動します。 3 Active Directory の設定 をクリックします。Active Directory の設 定と管理手順 1/4 ページが開きます。 4 Active Directory のルートドメインから取得した keytab を iDRAC6 に アップロードするには、次の手順に従います。これを行うには、 Kerberos Keytab のアップロード で、keytab ファイルのパスを入力す るか、同ファイルを参照します。アップロード をクリックします。 Kerberos keytab が iDRAC6 にアップロードされます。keytab は、 170 ページの「Active Directory SSO と
SSO を使用して iDRAC6 にログインする 1 Active Directory の有効なアカウントを使ってシステムにログインします。 2 iDRAC6 ウェブページにアクセスするには、次のように入力します。 https:// デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、 次のように入力します。 https://:< ポート番号 > FQDN アドレス は iDRAC FQDN (idracdnsname.
メモ : スマートカードを設定する前に、CA 証明書の検証が有効になっていること を確認してください。 スマートカード証明書のエクスポート ユーザーの証明書を取得するには、カード管理ソフトウェア(CMS)を使用し て、スマートカードから Base64 符号化形式ファイルにスマートカード証明書を エクスポートします。CMS は通常、スマートカードのベンダーから入手できま す。この符号化ファイルをユーザーの証明書として iDRAC6 にアップロードして ください。スマートカードのユーザー証明書を発行する信頼された認証局も、CA 証明書を Base64 エンコード形式でファイルにエクスポートする必要があります。 ユーザー用の信頼された CA 証明書としてこのファイルをアップロードします。 スマートカード証明書内でユーザーのユーザープリンシプル名(UPN)を形成す るユーザー名を使用してユーザーを設定します。 メモ : iDRAC6 にログインするには、iDRAC6 で設定するユーザー名が、大文字と 小文字の区別を含め、スマートカード証明書のユーザープリンシプル名(UPN)と 同じでなければなりません。 たとえ
iDRAC6 を使ったスマートカードの設定 1 メモ : これらの設定を変更するには、iDRAC の設定 権限が必要です。 iDRAC6 ウェブインタフェースで、iDRAC の設定 → ネットワーク / セ キュリティ → タブ スマートカード の順に選択します。 2 スマートカードのログオン設定を指定します。 表 8-1 に、スマートカード ページの設定を示します。 3 適用 をクリックします。 表 8-1.
表 8-1.
iDRAC6 ログインページが表示され、スマートカードを挿入するように求め られます。 2 スマートカードをリーダーに挿入して ログイン をクリックします。 スマートカードの PIN を入力するように求められます。 3 ローカルスマートカードのスマートカード PIN を入力したとき、このユー ザーがローカルで作成されていない場合は、ユーザーの Active Directory アカウントのパスワードを入力するように求められます。 メモ : スマートカードログオンの CTL チェックを有効にする が選択されている Active Directory ユーザーの場合は、CRL がダウンロードされ、ユーザーの証明書 の CRL がチェックされます。証明書が CRL に失効と表示されているか、何らかの 理由で CRL をダウンロードできない場合は、Active Directory を通したログインに 失敗します。 これで、iDRAC6 にログインできます。 Active Directory スマートカード認証を使用した iDRAC6 へのログイン 1 https を使用して iDRAC6 にログインします。
ヒント:スマートカード CSP が特定のクライアントに含まれているかどうかを確 認する一般的なチェックとして、Windows のログオン(Ctrl-Alt-Del)画面で、 スマートカードをリーダーに挿入し、Windows でスマートカードが検出され、 PIN ダイアログボックスが表示されるかどうかを調べます。 間違ったスマートカード PIN 間違った PIN でログインを試みた回数が多すぎるためにスマートカードがロッ クアウトされたかどうかをチェックします。このような場合は、新しいスマー トカードの入手方法について、組織のスマートカード発行者に問い合わせてく ださい。 ローカル iDRAC6 へのログインを無効にする ローカルの iDRAC6 ユーザーがログインできない場合は、ユーザー名とユーザー 証明書が iDRAC6 にアップロードされているかどうか確認します。iDRAC6 のト レースログに、エラーに関する重要なログメッセージが含まれていることがあり ます。ただし、セキュリティ上の理由から、エラーメッセージは意図的に曖昧に なっている場合があります。 Active Directory ユーザーと
表 8-2. C++ 再配布可能パッケージの配布バージョン 再配布パッケージの バージョン ファイル名 リリース日 サイズ 説明 vcredist_x86.exe 6.0.2900.2180 2006 年 3 月 21 日 2.56 MB MS Redistributable 2005 vcredist_x86.exe 9.0.21022.8 • 2007 年 11 月 7 日 1.
2 ドメインクライアントには更新された GPO が必要です。コマンドラインで gpupdate /force を入力し、古いキータブを klist purge cmd と 入れ替えます。 3 GPO を更新したら、新しいキータブを作成します。 4 キータブを iDRAC6 にアップロードします。 これで、SSO を使用して iDRAC にログインできます。 Windows 7 と Windows Server 2008 R2 の AD ユーザーの SSO ログイ ンに失敗します。これを解決するにはどうすればよいですか。 Windows 7 と Windows Server 2008 R2 の暗号化方式を有効にする必要があ ります。暗号化方式を有効にするには、次の手順を実行します。 1 システム管理者としてログインするか、管理者権限を持つユーザーとしてロ グインします。 2 スタート から gpedit.
8 HKEY_LOCAL_MACHINE→ System→ CurrentControlSet→ Control→ LSA に移動します。 9 右ペインで、新規 → DWORD(32 ビット)値 を右クリックします。 10 新しいキーを SuppressExtendedProtection と名付けます。 11 SuppressExtendedProtection を右クリックして、変更 をクリックし ます。 12 値データ フィールドに 1 を入力して OK をクリックします。 13 レジストリ エディタ ウィンドウを閉じます。これで、SSO を使用して iDRAC にログインできます。 iDRAC 用に SSO を有効にし、Internet Explorer を使って iDRAC にログ インする場合に、SSO に失敗してユーザー名とパスワードの入力を求められま す。解決方法を教えてください。 iDRAC の IP アドレスが ツール → インターネットオプション → セキュリティ → 信頼済みサイト のリストに表示されていることを確認してください。リストに表 示されていない場合は、SSO に失
GUI 仮想コンソールの使用 本項では、iDRAC6 仮想コンソール機能の使用法について説明します。 概要 iDRAC6 仮想コンソール機能を使用すると、ローカルのコンソールにリモートか らグラフィックモードまたはテキストモードでアクセスできます。仮想コンソー ル機能を使用すると、1 つの場所から単一または複数の iDRAC6 システムを制御 できます。 日常的なメンテナンスを各サーバーの前に座って行う必要はありません。デス クトップまたはラップトップコンピュータを使ってリモートからサーバーを管 理できます。また、リモートから即座に他のユーザーと情報を共有することも できます。 仮想コンソールの使用 メモ : 仮想コンソールセッションを開いたとき、管理下サーバーはそのコンソール がリダイレクトされていることを示しません。 メモ : 仮想コンソールセッションが、管理ステーションから特定の iDRAC6 に対 してすでに開かれている場合、同じ管理ステーションからその iDRAC6 に対して 新しいセッションを開こうとすると失敗します。 メモ : 1 つの管理ステーションから複数の iDRAC6 コントロ
• 管理下システムのウェブブラウザから仮想コンソールセッションを開始しな いでください。 • • 1 MB/ 秒以上 のネットワーク帯域幅が必要です。 iDRAC6 への最初の仮想コンソールセッションは、フルアクセスのセッショ ンとなります。2 人目のユーザーが仮想コンソールセッションを要求した ら、最初のユーザーはそのことを知らされ、2 人目のユーザーに共有要求を 送信するオプション(許可、拒否、読み取り専用として許可)が与えられま す。2 番目のユーザーには、別のユーザーに制御権があることが通知されま す。最初のユーザーがその後の各ユーザーの共有要求に 30 秒の待ち時間内 に応答しないと、 cfgRacTuneVirtualConsoleAuthorizeMultipleSessions オブジェクト用に設定されている値に基づいて仮想コンソールへのアクセス が許可されます。このオブジェクトは、2 番目 /3 番目 /4 番目のセッション で使用するように設定されているプラグインタイプ(ActiveX または Java) には依存しません。このオブジェクトの詳細については、デルサポートサイ ト
4 IE を使って Active-X プラグインを搭載した仮想コンソールセッションを起 動する場合は、iDRAC6 IP またはホスト名が 信頼済みサイト リストに追加 されていることを確認してください。また、カスタム設定を 中低 にリセッ トするか、署名済みの Active-X プラグインをインストールできるように設 定を変更する必要もあります。詳細については、186 ページの「仮想コン ソールと仮想メディアアプリケーションに基づく ActiveX 用の Internet Explorer ブラウザ設定」を参照してください。 メモ : 64 ビット ActiveX プラグインは、Internet Explorer を使った仮想コンソー ルセッションの起動ではサポートされていません。 5 画面解像度は 1280x1024 ピクセル以上に設定することをお勧めします。 メモ : システムで Linux オペレーティングシステムが稼動している場合は、ローカ ルモニターで X11 コンソールが表示されないことがあります。Linux をテキストコ ンソールに切り替えるには、iDRAC6 仮想コンソール で
2 Internet Explorer ブラウザを再び開き、Internet Explorer→ ツール → アドオンの管理 に移動し、アドオンを有効または無効にする をクリックし ます。アドオンの管理 ウィンドウが表示されます。 3 4 5 6 表示 ドロップダウンメニューから すべてのアドオン を選択します。 Video Viewer アドオンを選択し、詳細情報 リンクをクリックします。 詳細情報 ウィンドウから 削除 を選択します。 詳細情報 と アドオンの管理 ウィンドウを閉じます。 Windows または Linux で古いバージョンの Java ビューアをクリアするには、 次の手順に従います。 1 コマンドプロンプトで、javaws-viewer または javaws-uninstall を実行します。 2 Java キャッシュビューア が表示されます。 3 iDRAC6 仮想コンソールクライアント というタイトルの項目を削除します。 仮想コンソールと仮想メディアアプリケーションに基づく ActiveX 用の Internet Explorer ブラウザ設定 本項では、ActiveX
Windows Vista または Newer Microsoft オペレーティングシステム用の追加設定 Windows Vista またはそれ以降のオペレーティングシステムの Internet Explorer ブラウザには、「保護モード」と呼ばれる追加のセキュリティ機能があ ります。 「保護モード」付きの Internet Explorer ブラウザでは、ActiveX アプリケー ションを次のいずれかの方法で起動して実行できます。 • プログラムファイル → Internet Explorer の順に選択します。 iexplore.
iDRAC6 ウェブインタフェースでの仮想コンソールの設定 iDRAC6 のウェブインタフェースで仮想コンソールを設定するには、次の手順を 実行してください。 1 iDRAC6 仮想コンソールを設定するには、システム → コンソール / メディ ア → 設定 の順にクリックします。 2 仮想コンソールのプロパティを設定します。表 9-2 は、仮想コンソールの設 定について説明しています。 3 完了したら、適用 をクリックして新しい設定を保存します。 表 9-2.
表 9-2.
ウェブインタフェースで仮想コンソールセッションを開くには、次の手順を実行 してください。 1 システム → コンソール / メディア → 仮想コンソールと仮想メディア の順に クリックします。 2 表 9-3 の情報を使用して、仮想コンソールセッションが利用可能であること を確認します。 表示されているプロパティ値の設定を変更する場合は、188 ページの 「iDRAC6 ウェブインタフェースでの仮想コンソールの設定」を参照してく ださい。 表 9-3. 仮想コンソール プロパティ 説明 仮想コンソール有効 はい / いいえ(チェックボックスがオン \ チェックボック スがオフ) ビデオ暗号化有効 はい / いいえ(チェックボックスがオン \ チェックボック スがオフ) 最大セッション数 サポートされている仮想コンソールの最大セッション数を 表示します。 アクティブセッション数 現在アクティブな仮想コンソールのセッション数を表示し ます。 ローカルサーバービデオ 有効 はい = 有効、いいえ = 無効。 リモートプレゼンスポート 仮想コンソールのキーボード / マウスオプションへ
3 仮想コンソールセッションが利用可能な場合は、仮想コンソールおよび仮想 メディア ページで 仮想コンソールの起動 をクリックします。 メモ : アプリケーションが起動すると、複数のメッセージボックスが表示さ れる場合があります。アプリケーションへの不正アクセスを防ぐために、こ れらのメッセージボックスは 3 分間内に参照する必要があります。そうしな いと、アプリケーションの再起動を要求されます。 メモ : 次の手順の途中で セキュリティアラート ウィンドウが表示された場合 は、その内容を読んでから、はい をクリックして続行します。 管理ステーションが iDRAC6 に接続し、iDRAC6 仮想コンソール ビューア アプリケーションにリモートシステムのデスクトップが表示されます。 4 2 つのマウスポインタ(1 つはリモートシステム用、もう 1 つはローカルシ ステム用)がビューアウィンドウに表示されます。iDRAC6 仮想コンソール メニューの ツール で 単一カーソル オプションを選択すると、1 つのカーソ ルに変更できます。 仮想コンソールのプレビュー 仮想コンソールを起動する前に、システ
iDRAC6 仮想コンソールの使用(Video Viewer) iDRAC6 仮想コンソール(Video Viewer)は、管理ステーションと管理下サー バー間のユーザーインタフェースを提供するため、管理ステーション側から管理 下サーバーのデスクトップを表示して、マウスやキーボードの機能を制御できま す。リモートシステムに接続すると、iDRAC6 仮想コンソールが別のウィンドウ で開始します。 メモ : iDRAC6 仮想コンソール (Video Viewer)を起動するには、システム管理者 特権が必要です。 メモ : リモートサーバーの電源がオフになっていると、信号がありません という メッセージが表示されます。 メモ : 仮想コンソールのタイトルバーには、管理ステーションから接続する先の iDRAC の DNS 名または IP アドレスが表示されます。iDRAC が DNS 名を持たない 場合は、IP アドレスが表示されます。このサブコマンドのフォーマットは次の通り です。 , < モデル >, User: < ユーザー名 >,
表 9-5. ビューアメニューバーの選択項目 (続き) メニュー項目 項目 説明 仮想メデ ィア 仮想メディアセッション が表示され、メインウィ ンドウ内のマッピングに使用できるデバイスがリ ストされます。ISO または IMG イメージを仮想化 するには、追加 をクリックしてからイメージファ イルを選択します。メインウィンドウにマッピン グできるデバイスのリストと共に選択したイメー ジファイルが表示されます。デバイスまたは am イメージを仮想化するには、テーブルの マップ 列 にあるオプションをオンにします。デバイスはこ の時点でサーバーにマッピングされます。マップ 解除するには、チェックボックスをオフにします。 仮想メディアの起動 詳細 をクリックすると、仮想デバイスとイメージ が一覧表示されているパネルが開きます。各デバ イスまたはイメージの読み取り書き込み操作も表 示されます。 ファイル 表示 ファイルへの取り 込み 現在のリモートシステム画面を Windows 上の .bmp ファイルまたは Linux 上の .
表 9-5.
表 9-5.
表 9-5.
メモ : ローカルサーバービデオをオンにした場合、オフにするには 15 秒かか ります。 4 サーバー上でローカルビデオを有効にする(オンにする)には、設定 ペー ジで ローカルサーバービデオを有効にする チェックボックスをオンにして から 適用 をクリックします。 仮想コンソールと仮想メディアページのリモー ト起動 仮想コンソール / 仮想メディアは、iDRAC6 ウェブ GUI から起動せずに、サポー トされているブラウザに 1 つの URL を入力して起動します。お使いのシステム の構成に応じて、認証プロセス(ログインページ)を使用して手動で行われるか、 仮想コンソール / 仮想メディアのビューアに自動的にリダイレクトされます。 SSO がシステムですでに設定されている場合、仮想コンソール / 仮想メディアの 起動に URL フォーマットを使用することはできません。 仮想コンソールは、iDRAC6、LDAP および Active Directory でローカルに作成 されたユーザーアカウントで起動できます。 メモ : Internet Explorer はローカル、Active Direct
一般的なエラーシナリオ 表 9-6 は、一般的なエラーシナリオ、エラー原因、および iDRAC6 の動作を示し ています。 表 9-6.
仮想コンソールについてよくあるお問い合わせ (FAQ) 表 9-7 は、よくあるお問い合わせとその回答です。 表 9-7.
表 9-7.
表 9-7.
表 9-7.
WS-MAN インタフェースの使用 Web Services for Management(WS–MAN)は、システム管理に使用される Simple Object Access Protocol(SOAP)ベースのプロトコルです。 WS–MAN は、ネットワークでデータの共有とやり取りを行うデバイスの相互運 用可能なプロトコルを提供します。iDRAC6 は、Distributed Management Task Force(DMTF)の Common Information Model(CIM)ベースの管理 情報を伝達するために、WS-MAN を使用します。CIM 情報は、管理下システム で操作可能なセマンティックスや情報の種類を定義します。Dell に組み込まれた サーバープラットフォーム管理インタフェースはプロファイル別に分類され、各 プロファイルは個々の管理ドメインや機能領域に固有のインターフェイスを定義 しています。さらに、デルではモデルやプロファイルの拡張を多数定義すること で、追加機能用のインタフェースを提供しています。 WS-MAN を介して利用できるデータは、次の DMTF プロファイルお
表 10-1.
表 10-1. 標準 DMTF (続き) Dell 拡張 1 Dell Active Directory クライアントバージョン 2.0.
表 10-1.
iDRAC6 SM-CLP コマンドライン インタフェースの使用 本項では、iDRAC6 に組み込まれている Distributed Management Task Force(DMTF)Server Management-Command Line Protocol(SM-CLP) について説明します。 メモ : ユーザーが Systems Management Architecture for Server Hardware (SMASH)イニシアチブおよび SMWG SM-CLP 規格に精通していることを前提 としています。これらの規格の詳細については、DMTF のウェブサイト dmtf.
SM-CLP の機能 SM-CLP はバーブとターゲットの概念を起用して、CLI によるシステム管理機能 を提供しています。バーブは実行する処理を指し、ターゲットはその処理を実行 するエンティティ(またはオブジェクト)を決定します。 次にある SM-CLP コマンドライン構文の例を参照してください。 < バーブ > [< オプション >] [< ターゲット >] [< プロパティ >] 標準的な SM-CLP セッション中は、表 11-1 のリストにあるバーブを使って操作 を実行できます。 表 11-1.
SM-CLP のターゲット 表 11-2 は、上記の 表 11-1 で説明される操作をサポートするために SM-CLP か ら提供されるターゲットのリストです。 表 11-2.
表 11-2.
表 11-2.
表 11-2.
表 11-2.
表 11-2.
VMCLI を使用したオペレーティン グシステムの導入 仮想メディアコマンドラインインタフェース(VMCLI)ユーティリティは、管理 ステーションからリモートシステムの iDRAC6 に仮想メディアの機能を提供する コマンドラインインタフェースです。VMCLI とスクリプトメソッドの使用によっ て、オペレーティングシステムをネットワーク上の複数のリモートシステムに導 入できます。 本項では、VMCLI ユーティリティを企業のネットワークに組み込む方法について 説明します。 作業を開始する前に VMCLI ユーティリティを使用する前に、対象となるリモートシステムと企業の ネットワークが次の項に記載する要件を満たしていることを確認してください。 リモートシステム要件 各リモートシステムで iDRAC6 が設定されている。 ネットワーク要件 ネットワーク共有に次のコンポーネントが含まれている。 • • • オペレーティングシステムファイル 必要なドライバ オペレーティングシステムの起動イメージファイル イメージファイルは、業界標準のブータブルフォーマットのオペレーティン グシステム CD または CD/D
Linux システムのイメージファイルの作成 Linux システムのブータブルイメージファイルを作成するには、データ複製ユー ティリティ(dd)を使用します。 ユーティリティを実行するには、コマンドプロンプトを開いて次のように入力し ます。 dd if=< 入力デバイス > of=< 出力ファイル > たとえば、次のとおりです。 dd if=/dev/sdc0 of=mycd.
4 次のいずれかの手順を実行してください。 • 既存のオペレーティングシステム導入アプリケーションに IPMItool と VMCLI を組み込みます。ユーティリティを使用する際の手引きとし て、vm6deploy サンプルスクリプトを使用します。 • オペレーティングシステムの導入には、既存の vm6deploy スクリプ トを使用します。 オペレーティングシステムの導入 VMCLI ユーティリティと、そのユーティリティに含まれている vm6deploy スクリプトを使用して、リモートシステムにオペレーティングシステムを導入し ます。 始める前に、VMCLI ユーティリティに含まれているサンプル vm6deploy スク リプトを確認してください。このスクリプトは、ネットワーク内のリモートシス テムにオペレーティングシステムを導入する手順を詳しく説明しています。 次は、ターゲットのリモートシステムにオペレーティングシステムを導入する手 順の概要です。 1 ip.
vm6deploy スクリプトは、コマンドラインオプションを VMCLI ユーティリ ティに渡します。これらのオプションの詳細については、コマンドラインオプ ション を参照してください。このスクリプトが -r オプションを処理する方法は、 vmcli -r オプションとは若干異なります。-r オプションの引数が既存のファイル 名である場合、スクリプトは指定したファイルから iDRAC6 IPv4 または IPv6 ア ドレスを読み取り、各行で VMCLI ユーティリティを 1 度実行します。-r オプ ションの引数がファイル名でない場合は、単一の iDRAC6 のアドレスになりま す。この場合、-r は VMCLI ユーティリティの説明どおりに機能します。 VMCLI ユーティリティの使用 VMCLI ユーティリティは、管理ステーションから iDRAC6 に仮想メディア機能 を提供するスクリプト作成可能なコマンドラインインタフェースです。 VMCLI ユーティリティには次の機能があります。 メモ : 読み取り専用のイメージファイルを仮想化するとき、複数セッションで同じ イメージメディアを共有できる。物理ド
Linux システムの場合は、sudo コマンドを使うとシステム管理者特権なしで VMCLI コマンドにアクセスできます。このコマンドは、一元管理下でシステム管 理者以外にアクセス権を与え、すべてのユーザーコマンドをログに記録します。 システム管理者は VMCLI グループのユーザーを追加 または編集する場合に、 visudo コマンドを使用します。システム管理者特権のないユーザーは、VMCLI コマンドライン(または VMCLI スクリプト)のプレフィックスとして sudo コマンドを追加すると、リモートシステムの iDRAC6 へのアクセス権を得て、 このユーティリティを実行できます。 VMCLI ユーティリティのインストール VMCLI ユーティリティは、Dell OpenManage システム管理ソフトウェアキッ トに含まれている『Dell Systems Management Tools and Documentation DVD』に収録されています。このユーティリティをインストールするには、 『Dell Systems Management Tools and Documentation DV
VMCLI パラメータ iDRAC6 IP アドレス -r このパラメータは、ユーティリティがターゲット iDRAC6 との仮想メディア接続 を確立するために必要な iDRAC6 の IPv4 または IPv6 アドレスと SSL ポートを 指定します。無効な IPv4 または IPv6 アドレス、DDNS 名を入力すると、エラー メッセージが表示されてコマンドが終了します。 は有効な一意の IPv4 または IPv6 アドレスまたは iDRAC6 動的ドメインネームシステム(DDNS)名です(サポートされている場 合)。 を省くと、デフォルトのポート 443 が使用されま す。iDRAC6 のデフォルト SSL ポートを変更する場合を除いて、オプションの SSL ポートは不要です。 iDRAC6 ユーザー名 -u このパラメーターは仮想メディアを実行する iDRAC6 ユーザー名を指定します。 には、
このパラメータは、仮想フロッピー / ディスクメディアを提供するデバイスまた はファイルを指定します。 たとえば、イメージファイルは次のように指定します。 -f c:\temp\myfloppy.img(Windows システム) -f /tmp/myfloppy.img(Linux システム) イメージファイルが書き込み保護されていない場合は、仮想メディアがそのファ イルに書き込むことができます。上書きしてはならないフロッピーイメージファ イルへの書き込みを禁止するように、オペレーティングシステムを設定してくだ さい。 たとえば、デバイスは次のように指定します。 -f a:\(Windows システム) -f /dev/sdb4 # デバイス上の 4 番目のパーティション /dev/sdb (Linux システム) メモ : Red Hat Enterprise Linux バージョン 4 では、複数の LUN はサポートされて いませんが、カーネルではこの機能がサポートされています。Red Hat Enterprise Linux バージョン 4 で複数の LUN を持つ SCSI デバイスを認識でき
CD/DVD デバイスまたはイメージファイル -c {< デバイス名 > | < イメージファイル >} この場合、< デバイス名 > は有効な CD/DVD ドライブ文字(Windows シ ステム)または有効な CD/DVD デバイスファイル名 (Linux システム)で、 < イメージファイル > は有効な ISO-9660 イメージファイルのファイル名とパ スです。 このパラメータは、仮想 CD/DVD-ROM メディアを提供するデバイスまたはファ イルを指定します。 たとえば、イメージファイルは次のように指定します。 -c c:\temp\mydvd.img(Windows システム) -c /tmp/mydvd.img(Linux システム) たとえば、デバイスは次のように指定します。 -c d:\(Microsoft Windows システム) -c /dev/cdrom(Linux システム) CD/DVD メディアを仮想化しない場合は、コマンドラインからこのパラメータを 省きます。無効な値が検出されたら、エラーメッセージが表示されてコマンドが 終了します。 スイッチオプションしかない
このパラメータがコマンドラインに含まれていると、VMCLI は SSL で暗号化さ れたチャネルを使用して、管理ステーションとリモートシステムの iDRAC6 間で データを転送します。このパラメータがコマンドラインに含まれていない場合は、 データ転送は暗号化されません。 メモ : このオプションを使用しても、RACADM やウェブインタフェースなど、 他の iDRAC6 設定インタフェースに表示される仮想メディアの暗号化状態を 有効 に変更することはできません。 VMCLI オペレーティングシステムシェルオプション VMCLI コマンドラインでは、次のオペレーティングシステム機能を使用でき ます。 • stderr/stdout redirection — 印刷されたユーティリティの出力をファイル にリダイレクトします。 たとえば、「より大」の不等号 (>)の後にファイル名を入力すると、指定 したファイルが VMCLI ユーティリティの印刷出力で上書きされます。 メモ : VMCLI ユーティリティは標準入力(stdin)からは読み取りません。 したがって、stdin リダイレクトは不要です。
VMCLI を使用したオペレーティングシステムの導入
Intelligent Platform Management Interface の設定 本項では、iDRAC6 IPMI インタフェースの設定と使用について説明します。 インタフェースには次が含まれます。 • IPMI オーバー LAN • IPMI オーバーシリアル • シリアルオーバー LAN iDRAC6 は完全に IPMI 2.0 対応です。iDRAC6 IPMI は、次を使用して設定でき ます。 • • • • お使いのブラウザから iDRAC6 GUI IPMItool などのオープンソースユーティリティ Dell OpenManage IPMI シェル ipmish RACADM IPMI シェルの ipmish の使用法の詳細については、 support.dell.com\manuals にある『Dell OpenManage ベースボード管理 コントローラユーティリティ ユーザーズガイド』を参照してください。 RACADM の使い方の詳細については、100 ページの「RACADM のリモート使 用」を参照してください。 ウェブベースインタフェースを使った IPMI の 設定
RACADM CLI を使った IPMI の設定 1 RACADM インタフェースを使ってリモートシステムにログインします。 100 ページの「RACADM のリモート使用」を参照してください。 2 IPMI オーバー LAN を設定します。 コマンドプロンプトを開いて次のコマンドを入力し、 を押します。 racadm config -g cfgIpmiLan -o cfgIpmiLanEnable 1 メモ : この設定によって、IPMI オーバー LAN インタフェースから実行でき る IPMI コマンドが決まります。詳細については、IPMI 2.
メモ : IPMI SOL 最小権限レベルは、IPMI SOL をアクティブにするために最 低限必要な権限を決定します。詳細については、IPMI 2.
4 IPMI シリアルを設定します。 a IPMI シリアル接続モードを適切な設定に変更します。 コマンドプロンプトで、次のコマンドを入力して を押します。 racadm config -g cfgSerial -o cfgSerialConsoleEnable 0 b IPMI シリアルボーレートを設定します。 コマンドプロンプトを開いて次のコマンドを入力し、 を押し ます。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialBaudRate < ボーレート > < ボーレート > は 9600、19200、57600、115200 bps の いずれかを指定します。 たとえば、次のとおりです。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialBaudRate 57600 c IPMI シリアルハードウェアフロー制御を有効にします。 コマンドプロンプトで、次のコマンドを入力して を押します。 racadm config -g cfgIpmiSerial -o cfg
e BIOS セットアッププログラムでシリアル MUX が正しく設定されてい ることを確認します。 • • システムを再起動します。 • • シリアル通信 をクリックします。 POST 中に F2 を押して BIOS セットアッププログラムを起動し ます。 シリアル接続 メニューで 外部シリアルコネクタ が リモートアクセ スデバイス に設定されていることを確認します。 • 保存して BIOS セットアッププログラムを終了します。 • システムを再起動します。 IPMI の設定が完了しました。 IPMI シリアルがターミナルモードの場合は、racadm config cfgIpmiSerial コマンドを使って次の設定を追加できます。 • • • • • 削除制御 エコー制御 行編集 改行シーケンス 改行シーケンスの入力 これらのプロパティの詳細については、IPMI 2.
2 適切な IPMI モードを有効にします。 たとえば、コマンドプロンプトで次のように入力します。 racadm config -g cfgIpmiSerial -o cfgIpmiSerialConnectionMode <0 または 1> 詳細については、デルサポートサイト dell.com/support/manuals で利用 できる『iDRAC6 および CMC 向け RACADM コマンドラインリファレンスガ イド』で「iDRAC6 プロパティデータベースグループとオブジェクトの定義」 を参照してください。 ウェブベースインタフェースを使用したシリア ルオーバー LAN の設定 詳細については、56 ページの「ウェブインタフェースを使った IPMI の設定」を 参照してください。 メモ : シリアルオーバー LAN は、Dell OpenManage ツール SOLProxy および IPMItool で使用できます。詳細については、support.dell.com\manuals にあ る『Dell OpenManage Baseboard Management Controller Util
仮想メディアの設定と使用 概要 仮想コンソールビューアからアクセスする 仮想メディア 機能は、ネットワーク上 のリモートシステムに接続しているメディアへのアクセスを管理下サーバーに提 供します。図 14-1 に、仮想メディア の全体的なアーキテクチャを示します。 図 14-1.
管理ステーションは、物理メディアまたはイメージファイルをネットワーク経由 で提供します。仮想メディア が連結または自動連結している場合、管理下サー バーからのすべての仮想 CD / フロッピードライブのアクセス要求がネットワーク 経由で管理ステーションに転送されます。仮想メディア の接続は、メディアを管 理下システム上の物理デバイスに挿入することと同じです。仮想メディア が連結 状態にある場合、管理下システム上の仮想デバイスはドライブ内にメディアがイ ンストールされていない 2 つのドライブとして表示されます。 表 14-1 に、仮想フロッピーと仮想光学ドライブでサポートされているドライブ 接続を示します。 メモ : 接続中に 仮想メディア を変更すると、システムの起動シーケンスが停止す る可能性があります。 表 14-1. サポートされているドライブ接続 サポートされている仮想フロッピードライ サポートされている仮想光学ドライブ接続 ブ接続 レガシー 1.44 フロッピードライブ (1.44 フロッピーディスケット) CD-ROM、DVD、CDRW、CD-ROM USB フロッピードライブ (1.
警告 : 仮想メディアを正常に起動するためには、32 ビットまたは 64 ビット JRE バー ジョンが 64 ビットオペレーティングシステムまたは 32 ビット JRE バージョンが 32 ビットオペレーティングシステムにインストールされていることを確認してくだ さい。iDRAC6 は 64 ビットの ActiveX バージョンは サポートしていません。また、 Linux を使用して仮想メディアを起動する場合は、"compat-libstdc++-33-3.2.3-61" の 関連パッケージのインストールが必要です。Windows では、このパッケージが .NET フレームワークパッケージに含まれている場合があります。 仮想メディアの設定 1 iDRAC6 ウェブインタフェースにログインします。 2 システム → コンソール / メディア タブ → 設定 → 仮想メディア の順に選択 して、仮想メディアを設定します。 表 14-2 では、仮想メディア の設定値が説明されています。 3 設定が終了したら、適用 をクリックします。 表 14-2.
仮想メディアの設定プロパティ (続き) 表 14-2.
サポートされているフロッピードライブにはフロッピーイメージ 1 つまたは空 きフロッピードライブ 1 台があります。サポートされている光学ドライブには、 最大 1 台の空き光学ドライブまたは 1 つの ISO イメージファイルがあります。 仮想メディアの接続 仮想メディアを実行するには、次の手順に従います。 1 管理ステーションで対応ウェブブラウザを開きます。 2 iDRAC6 ウェブインタフェースを起動します。詳細については、43 ページ の「ウェブインタフェースへのアクセス」を参照してください。 3 システム → コンソール / メディア → 仮想コンソールと仮想メディア の順 に選択します。 4 仮想コンソールおよび仮想メディア ページが表示されます。表示されてい る属性値を変更する場合は、233 ページの「仮想メディアの設定」を参照し てください。 メモ : フロップーイメージファイルは仮想フロッピーとして仮想化できるの で、フロッピードライブ の下のフロッピーイメージファイル が表示されるこ とがあります(該当する場合) 。光学ドライブ 1 台とフロッピー /USB フラッ シュドライブ
8 接続するメディアのタイプを選択します。 フロッピーイメージまたは ISO イメージを接続する場合は、(ローカルコン ピュータ上の)イメージのパスを入力するか、イメージの追加 ボタンでイ メージを参照します。 メディアが接続され、状態 ウィンドウが更新されます。 仮想メディアの切断 1 ツール → 仮想メディアの起動 の順にクリックします。 2 切断するメディアの横にあるチェックボックスを解除します。 メディアが切断され、状態 ウィンドウが更新されます。 3 仮想メディアセッション ウィザードを終了するには、終了 をクリックし ます。 メモ : 仮想メディアセッションを開始したり、vFlash に接続したりすると、 「LCDRIVE」というドライブがホストオペレーティングシステムと BIOS に表示され ます。このドライブは vFlash または仮想メディアセッションが切断されると表示 されなくなります。 仮想メディアからの起動 システム BIOS を使用すると、仮想光学ドライブまたは仮想フロッピードライブ から起動できるようになります。POST 中、BIOS セットアップウィンドウを開 き、仮想
仮想メディアを使用したオペレーティングシステムのインストール 本項では、管理ステーションに手動でインタラクティブにオペレーティングシス テムをインストールする方法について説明します。完了までに数時間かかる場合 があります。仮想メディア を使用し、スクリプトでオペレーティングシステムを インストールする手順では 15 分以内で完了します。詳細については、217 ペー ジの「オペレーティングシステムの導入」を参照してください。 1 次の点を確認します。 • 管理ステーションの CD ドライブにオペレーティングシステムのインス トール CD が挿入されている。 • ローカル CD ドライブが選択されている。 • 仮想ドライブが接続されている。 2 236 ページの「仮想メディアからの起動」の仮想メディアからの起動手順に 従って、BIOS がインストール元の CD ドライブから起動するように設定さ れていることを確認してください。 3 画面の指示に従って、インストール作業を完了します。 複数ディスクのインストールの場合は、必ず次の手順に従ってください。 1 仮想メディアコンソールから仮想化(リダイレクトされた)
一回限りの起動機能を使用するには、次の手順に従います。 1 ウェブインタフェースを介して iDRAC6 にログインし、システム → コン ソール / メディア → 設定 の順にクリックします。 2 仮想メディアの下の 一回限りの起動を有効にする オプションを選択します。 3 サーバーに電源を入れて、BIOS 起動マネージャを起動します。 4 リモート仮想メディアデバイスから起動するように、起動順序を変更し ます。 5 サーバーの電源をオフにしてから、再びオンにします。 サーバーは、リモート仮想メディアデバイスから起動します。次回にサー バーを起動するときには、リモートの仮想メディア接続は切断されます。 メモ : 起動順序に仮想ドライブが表示されるためには、仮想メディアが 連結 状態であることが必要です。一回限りの起動 を有効にする場合は、仮想化さ れたドライブ内に起動メディアがあることを確認します。 サーバーのオペレーティングシステムが実行しているときの 仮想メディアの使用 Windows ベースシステム Windows システムでは、仮想メディアドライブが連結し、ドライブ文字で設定 されていると、それ
仮想メディアについてよくあるお問い合わせ (FAQ) 表 14-3 は、よくあるお問い合わせとその回答です。 表 14-3.
表 14-3.
表 14-3.
表 14-3.
表 14-3.
仮想メディアの設定と使用
vFlash SD カードの設定と vFlash パーティションの管理 vFlash SD カードは、セキュアデジタル(SD)カードの一種で、システム背面に あるオプションの iDRAC6 Enterprise カードスロットに差し込みます。スト レージ容量を提供し、通常の USB フラッシュキーのように動作します。これは、 USB デバイスとしてシステムが認識するユーザー定義パーティションとして設定 することも、起動 USB デバイスを作成するために使用することもできる保存場所 です。選択したエミューレーションモードによっては、パーティションはフロッ ピードライブ、ハードドライブ、または CD/DVD ドライブとしてシステムに認識 されます。これらはいずれもブータブルデバイスとして設定できます。 カードの挿入および取り外し方法については、dell.
iDRAC6 ウェブインタフェースを使用した vFlash または標準 SD カードの設定 vFlash または標準 SD カードをインストールした後、そのプロパティを表示した り、vFlash を有効または無効にしたり、カードを初期化することができます。 パーティションの管理には、vFlash 機能を有効にする必要があります。カードが 無効になっている場合は、プロパティしか表示できません。初期化すると、既存 のパーティションが削除され、カードがリセットされます。 メモ : vFlash の有効と無効を切り替えたり、カードを初期化したりするには、 iDRAC 設定権限が必要です。 システムの iDRAC6 Enterprise カードスロットにカードがない場合は、次のエ ラーメッセージが表示されます。 SD カードが検出されませんでした。256 MB 以上の容量の SD カード を挿入してください。 vFlash または標準 SD カードを表示、設定するには、次の手順を実行します。 1 サポートされているウェブブラウザのウィンドウを開き、iDRAC6 ウェブイ ンタフェースにログインします。 2 システム
表 15-1.
RACADM を使用した vFlash または標準 SD カードの設定 ローカル、リモート、または Telnet/SSH コンソールから RACADM コマンドを 使って vFlash または標準 SD カードを表示、設定できます。 メモ : vFlash の有効と無効を切り替えたり、カードを初期化したりするには、 iDRAC 設定権限が必要です。 vFlash または標準 SD カードのプロパティの表示 サーバーへの Telnet/SSH/ シリアルコンソールを開いて、ログインし、次のコマ ンドを入力します。 racadm getconfig -g cfgvFlashSD 次の読み取り専用プロパティが表示されます。 • cfgvFlashSDSize • cfgvFlashSDLicense • cfgvFlashSDAvailableSize • cfgvFlashSDHealth vFlash または標準 SD カードを有効または無効にする サーバーへの Telnet/SSH/ シリアルコンソールを開いて、ログインし、次のコマ ンドを入力します。 • vFlash または標準
vFlash または標準 SD カードの最後の状態の取得 サーバーへの Telnet/SSH/ シリアルコンソールを開いて、ログインし、次のコマ ンドを入力して、vFlash または標準 SD カードに最後に送信された初期化コマン ドを取得します。 racadm vFlashsd status メモ : このコマンドは、SD カードに送信されたコマンドの状態を表示するだけで す。SD カード上の個々のパーティションに送信されたコマンドの状態を取得する には、次のコマンドを使用します。 racadm vflashpartition status vFlash または標準 SD カードのリセット サーバーの Telnet/SSH テキストコンソールを開いてログイン後、次のように入 力します。 racadm vflashsd initialize vflashsd の詳細については、デルサポートサイト dell.
空のパーティションの作成 空のパーティションは空の USB キーのようなものです。空のパーティションは vFlash と標準 SD カード上のどちらでも作成できます。パーティションの種類と して、フロッピー または ハードディスク を選択できます。空のパーティション の作成用には CD はサポートされていません。 メモ : 空のパーティションを作成するには、仮想メディアへのアクセス権限が必要 です。 空のパーティションを作成する前に、次を確認してください。 • カードが初期化されている。 • カードが書き込み禁止になっていない。 • カード上で初期化がすでに実行中でない。 空の vFlash パーティションを作成するには、次の手順を実行します。 1 iDRAC6 ウェブインタフェースで、システム → vFlash タブ → 空のパー ティションの作成 サブタブを選択します。空のパーティションの作成 ペー ジが表示されます。 2 表 15-2 で説明されている情報を入力します。 3 適用 をクリックします。新しいパーティションが作成されます。進行状況 をパーセントで示すページが表示されます
表 15-2. 空のパーティションの作成 ページのオプション (続き) フィールド 説明 ラベル 新しいパーティションに一意なラベルを入力します。ラベル 名は、6 文字以内の英数字で指定します。空白文字は含めな いでください。入力した文字は大文字で表示されます。 メモ : 標準 SD カードでは、ラベル名はデフォルトで VFLASH であり、変更できません。 エミュレーションタイプ ドロップダウンリストからパーティションのエミュレーショ ンタイプを選択します。利用可能なオプションは フロッピー と ハードディスク です。 サイズ パーティションサイズをメガバイト(MB)単位で入力しま す。最大パーティションサイズは 4GB または vFlash SD カード上で利用可能な容量です。 メモ : 標準 SD カードでは、パーティションサイズは 256MB であり、変更できません。 イメージファイルを使ったパーティションの作成 イメージファイル(.img または .
イメージファイルからパーティションを作成する前に、次を確認してください。 • カードが初期化されている。 • カードが書き込み禁止になっていない。 • カード上で初期化がすでに実行中でない。 メモ : イメージファイルからパーティションを作成する場合は、イメージタ イプとエミューレーションタイプが一致していることを確認してください。 iDRAC はイメージを指定されたイメージタイプとしてエミュレートします。 アップロードされたイメージとエミュレーションタイプが一致しないと問題 が起きることがあります。たとえば、ISO イメージを使ってパーティション を作成したときにエミュレーションタイプをハードディスクとして指定する と、このイメージから BIOS を起動できません。 イメージファイルを使って vFlash パーティションを作成するには、次の手順を実 行します。 1 iDRAC6 ウェブインタフェースで、システム ? vFlash タブ ? イメージから 作成 サブタブを選択します。イメージからパーティションを作成 ページが 開きます。 2 表 15-3 で説明されている情報を入力します。
表 15-3. イメージファイルページのオプションを使ったパーティションの作成 フィールド 説明 索引 パーティションインデックスを選択します。ドロップダウン リストには、未使用のインデックスのみが表示されます。利 用可能な最小値のインデックスがデフォルトで選択されます。 ドロップダウンリストにあるインデックス値に変更できます。 メモ : 標準 SD カードでは、インデックス 1 しか使用できま せん。 ラベル 新しいパーティションに一意なラベルを入力します。6 文字 以内の英数字で指定します。空白文字は含めないでください。 入力した文字は大文字で表示されます。 メモ : 標準 SD カードでは、ラベル名は VFLASH であり、 変更できません。 エミュレーションタイプ ドロップダウンリストからパーティションのエミュレーショ ンタイプを選択します。利用可能なオプションは フロッピー、 ハードディスク、および CD です。 イメージの場所 参照 をクリックして、イメージファイルの場所を指定します。 .img と .
vFlash パーティションをフォーマットするには、次の手順を実行します。 1 iDRAC6 ウェブインタフェースで、システム → vFlash タブ → フォーマッ ト サブタブを選択します。パーティションのフォーマット ページが表示さ れます。 2 表 15-4 で説明されている情報を入力します。 3 適用 をクリックします。そのパーティション上のすべてのデータが消去さ れることを警告するメッセージが表示されます。OK をクリックします。 選択したパーティションが指定したファイルシステムタイプにフォーマット されます。 次の場合には、エラーメッセージが表示されます。 • • 表 15-4.
表 15-5.
パーティションの変更 パーティションを変更する場合は、カードが有効になっていることを確認してく ださい。 読み取り専用パーティションを読み取り書き込みに変更したり、反対に読み取り 書き込みパーティションを読み取り専用に変更したりできます。これには、次の 操作を行います。 1 iDRAC6 ウェブインタフェースで、システム → vFlash タブ → 管理 サブタ ブを選択します。パーティションの管理 ページが表示されます。 2 読み取り専用 列で、読み取り専用にしたいパーティションのチェックボッ クスを選択するか、読み取り書き込みにしたいパーティションのチェック ボックスを選択解除します。 メモ : CD タイプのパーティションの状態は読み取り専用で、デフォルト でチェックボックスが選択されています。この状態を読み取り書き込みに 変更することはできません。 連結されているパーティションのチェックボックスは灰色表示になってい ます。 標準 SD カードでは、パーティションはすべて読み取り書き込み可能である ため、読み取り専用 列は表示されません。 3 適用 をクリックします。選択内容に応じて、パーティシ
1 iDRAC6 ウェブインタフェースで、システム → vFlash タブ → 管理 サブタ ブを選択します。パーティションの管理 ページが表示されます。 2 連結 列で、連結したいパーティションのチェックボックスを選択するか、 分離したいパーティションのチェックボックスを選択解除します。 メモ : 分離されたパーティションは起動順序に表示されません。 3 適用 をクリックします。パーティションは選択に基づいて連結または分離 されます。 連結パーティションに対するオペレーティングシステムの動作 パーティションが連結されて、ホストオペレーティングシステムが Windows で あれば、連結パーティションのドライブ文字はオペレーティングシステムによっ て割り当てられます。 パーティションが読み取り専用であれば、それはホストオペレーティングシステ ムで読み取り専用となります。 ホストオペレーティングシステムが連結パーティションのファイルシステムをサ ポートしていないと、ホストオペレーティングシステムからそのパーティション の内容を読み取ったり変更することはできません。たとえば、パーティションタ イプ EXT
パーティション内容のダウンロード vFlash パーティションの内容をローカルまたはリモート場所に .img または .
メモ : システム BIOS が vFlash を最初の起動デバイスとしてサポートしていない場 合は、連結 vFlash パーティションは 最初の起動デバイス ドロップダウンメニュー に表示されない可能性があります。このため、vFlash パーティションを 最初の起 動デバイスとする設定をサポートする最新バージョンに必ず BIOS をアップデート してください。BIOS が最新バージョンであれば、サーバーを再起動すると BIOS が 最初の起動デバイスとして vFlash をサポートすることを iDRAC に知らせ、iDRAC はその vFlash パーティションを 最初の起動デバイス ドロップダウンメニューに表 示します。 RACADM を使った vFlash パーティションの 管理 vFlashPartition サブコマンド を使って、すでに初期化されている vFlash または標準 SD カード上のパーティションの作成、削除、一覧表示、または状態 表示できます。このサブコマンドのフォーマットは次の通りです。 racadm vflashpartition < 作成 | 削除 | 状態 | 一覧
-t < タイプ > < タイプ > のタイプのパーティションを作成します。< タイプ > は次のいずれかとします。 • 空 - 空のパーティションを作成します。 • -s < サイズ > - パーティションサイズ(MB) • -f < タイプ >- ファイルシステムのタイプに基づくパー ティションのフォーマットタイプ 有効なオプションは、 RAW、FAT16、FAT32、EXT2、または EXT3 です。 • イメージ - iDRAC からのイメージを使ってパーティションを 作成します。次のオプションは、イメージタイプに有効です。 • -l < パス > - iDRAC からのリモートパスを指定します。 このパスはマウントされているデバイスのものでも構いま せん。 SMB パス : ///< 共有名 > /< イメージ へのパス > NFS パス : :/< イメージへのパス > • -u < ユーザー > - リモートイメージにアクセスするための ユーザー名 • -p < パスワード > - リモートイメージにアクセスするための パスワード 状態操
パーティションの削除 • パーティションを削除するには: racadm vflashpartition delete -i 1 • すべてのパーティションを削除するには、vFlash SD カードを 再初期化します。詳細については、248 ページの「vFlash また は標準 SD カードの初期化」 を参照してください。 パーティションの状態の取得 • パーティション 1 上での動作状態を取得するには: racadm vflashpartition delete -i 1 • すべての既存パーティションの状態を取得するには: racadm vflashpartition status -a パーティション情報の表示 すべての既存パーティションを一覧表示するには: racadm vflashpartition list パーティションからの起動 • 起動リストに使用可能なデバイスを一覧表示するには: racadm getconfig –g cfgServerInfo –o cfgServerFirstBootDevice vFlash SD カードでは、連結パーティションのラベル名が起動リ
パーティンションの連結と分離 • パーティションを連結するには: racadm config –g cfgvflashpartition cfgvflashPartitionAttachState 1 • –i 1 –o パーティションを分離するには: racadm config –g cfgvflashpartition cfgvflashPartitionAttachState 1 –i 0 –o パーティションの変更 • 読み取り専用パーティションを読み取り書き込みに変更するには: racadm config –g cfgvflashpartition cfgvflashPartitionAccessType 1 • –i 1 –o 読み込み書き出しパーティションを読み取り専用に変更するには: racadm config –g cfgvflashpartition cfgvflashPartitionAccessType 1 –i 0 –o RACADM サブコマンド、iDRAC6 プロパティデータベースグループおよびオブ ジェクト定義の詳細については、デルサポートサイト de
電源の監視と管理 Dell PowerEdge システムには、電源管理の新機能と拡張機能が数多く組み込ま れています。ハードウェアからファームウェア、さらにシステム管理ソフトウェ アへと、プラットフォーム全体が電源効率、電源監視、電源管理に焦点を当てた 設計となっています。 基本的なハードウェア設計が電源の観点から最適化されました。 • • • 高効率電源装置と電圧レギュレータが組み込まれました。 該当する場合は、最低電力のコンポーネントが選択されました。 ファンの電力消費量を最小化するため、シャーシ設計のシステムのエアフ ローが最適化されました。 PowerEdge システムは電源を制御、管理する多数の機能を提供します。 • 電力インベントリとバジェット:起動時に、システムインベントリによっ て、現在の設定のシステム電力バジェットが算出されます。 • • 電力制限:指定した電力制限を維持するように、システムを制御できます。 電源監視:iDRAC6 は電源装置をポーリングして電力測定値を収集します。 iDRAC6 は電力測定の履歴を収集して、移動平均とピーク値を計算します。 iDRAC6 のウェブベ
• • • 平均、最小、最大電力 電力ヘッドルーム値 電力消費量(ウェブインタフェースでグラフとしても表示) 電源の設定と管理 iDRAC6 ウェブインタフェースと RACADM コマンドラインインタフェース (CLI)を使用して、PowerEdge システムの電源制御の管理と設定ができます。 具体的には、次が可能です。 • • サーバーの電源状態を表示できます。 サーバーの電源制御操作(例:電源オン、電源オフ、システムリセット、 パワーサイクル)を実行できます。 • サーバーとインストールされている電源装置の電力バジェット情報(設定可 能な最大および最小電力消費量)を表示します。 • サーバーの電力バジェットのしきい値を表示、設定できます。 電源装置の正常性状態の表示 電源装置 ページに、サーバーに搭載されている電源装置の状態と定格が表示され ます。 ウェブインタフェースの使用 ファン装置の正常性状態を表示するには、次の手順を実行します。 1 iDRAC6 のウェブベースのインタフェースにログインします。 2 システムツリーで 電源装置 を選択します。電源装置 ページには、次の情報 が表
– 状態 には次が表示されます。 • OK:電源装置ユニットがあり、サーバーと通信していることを示 します。 • 警告:警告アラートのみが発行され、システム管理者が 対応処置 を取る必要があることを示します。システム管理者が対応処置を取 らなかった場合は、サーバーの保全性に影響するような重要または 重大な電源エラーを引き起こす可能性があります。 • 重大:少なくとも 1 つのエラーアラートが発行されたことを示しま す。エラーステータスは、シャーシの電源エラーを示し、直ちに対 応処置を取る必要があります。 – 場所:電源装置ユニットの名前 PS-n を表示します。n は電源装置番号 です。 – タイプ:AD、DC など電源装置のタイプを表示します(AC-DC または DC-DC 電圧変換)。 – 入力ワット数:電源装置の入力ワット数。これは、システムがデータセ ンターにかけることのできる最大 AC 電力負荷です。 – 最大ワット数:電源装置の最大ワット数。これは、システムで使用でき る DC 電力です。この値は、システム構成に対して十分な電源容量があ ることを示すために使用されます
電力バジェットの表示 サーバーで、電力バジェット情報 ページに電源サブシステムの電力バジェット状 態の概要が表示されます。 ウェブインタフェースの使用 メモ : 電源管理操作を行うには、システム管理者 特権が必要となります。 1 iDRAC6 のウェブベースのインタフェースにログインします。 2 電源 タブをクリックします。 3 電力バジェット オプションを選択します。 4 電力バジェット情報 ページが表示されます。 最初の表には、現在のシステム構成でのユーザー指定の最大と最小の電源制限し きい値が表示されます。これらは、システム制限として設定できる AC 電力消費 量の範囲を表します。選択されたシステム制限は、システムがデータセンターに かけることのできる最大 AC 電力負荷となります。 システム最小電力消費量 は、デフォルトの電力下限値を表示します。 システム最大電力消費量 は、デフォルトの電力上限値を表示します。この値は、 現在のシステム設定の絶対的な最大電力消費量でもあります。 RACADM の使用 iDRAC への Telnet/SSH テキストコンソールを開いて、ログイン後、次を入力し ます
電力バジェットのしきい値を有効にする を選択すると、システムはユーザー指定 のしきい値を強制的に適用します。電力バジェットのしきい値の選択を解除する と、電力制限は適用されません。たとえば、あるシステム構成での設定可能な最 大電力消費量が 700W で、設定可能な最小電力消費量が 500W であるとします。 電力バジェットのしきい値を現在の 650W から 525W に下げて有効にすること ができます。以降、システムのパフォーマンスはユーザー指定のしきい値 525W を超えないように電力消費量を維持すべく動的に調整されます。 ウェブインタフェースの使用 1 iDRAC6 のウェブベースのインタフェースにログインします。 2 電源 タブをクリックします。 3 電力バジェット オプションを選択します。電力バジェット情報 ページが表 示されます。 4 電力バジェット テーブルに値をワット、BTU/ 時、またはパーセント単位 で入力します。ワットまたは BTU/ 時 単位は、電力バジェットのしきい値 の上限値の入力に使用します。パーセント単位は、設定可能な最大と最小 電力消費量範囲内のパーセントで指定する場合
メモ : 電力バジェットのしきい値を BTU/ 時で設定するときは、ワットに変換する と、近似の整数値に丸められます。電力バジェットのしきい値をワットから BTU/ 時に読み戻すときにも、同様に近似の整数値に丸められます。このため、書き込ま れた値が読み取り値と若干異なる場合があります。たとえば、600 BTU/ 時に設定 されたしきい値は 601 BTU/ 時として読み込まれます。 電源監視の表示 ウェブインタフェースの使用 電源監視データを表示するには 1 iDRAC6 ウェブインタフェースにログインします。 2 システムツリーで 電源監視 を選択します。電源監視 ページが表示され ます。 次の項では、電源監視 ページに表示される情報を説明します。 電源監視 • 状態:OK は、電源装置ユニットがあり、現在サーバーと通信していること を示し、警告 は警告が発行されたこと、重大 はエラーアラートが発行され たことを示します。 • プローブ名:システム基板のシステムレベル この説明は、システムにおけ る場所に基づいて、プローブが監視されていることを示します。 • • 読み取り値:ワットまた
• システムピーク電力 は、測定開始後の 1 分間の平均電力の最大値を指定し ます。この値は、リセット ボタンを使ってリセットできます。 • システムピークアンペア数:開始時間とピーク時間で指定された間隔内の ピークの現在の値を指定します。この値は、リセット ボタンを使ってリ セットできます。 • 測定開始時間:統計が最後にクリアされ、新しい測定サイクルが開始された 日時を表示します。エネルギー消費量 の場合、この値は リセット ボタンを 使ってリセットできますが、システムリセットまたはフェールオーバー時ま で持続します。システムピークアンペア数 と システムピークワット数 で は、リセット ボタンを使って値をリセットできますが、システムリセット またはフェールオーバー時まで値は持続します。 • 測定終了時刻:システムエネルギー消費量が算出された現在の日時を表示し ます。ピーク時間 はピークが発生した時間を表示します。 メモ : 電力追跡統計はシステムのリセット全体にわたって保持されるため、指定さ れた測定開始から終了までのすべてのアクティビティを反映します。リセット ボタ ンは、個々のフィー
グラフの表示 グラフの表示 ボタンをクリックすると、過去 1 時間の iDRAC6 の電力消費量と 電流消費量がそれぞれワットとアンペア単位で表示されます。これらの統計値は、 グラフの上方にあるドロップダウンメニューを使って 1 週間前まで表示できます。 メモ : グラフに描かれた各データポイントは、読み取り値の 5 分間平均を表しま す。このため、電力消費量や電流消費量の短時間の変動がグラフに反映されない場 合もあります。 RACADM の使用 iDRAC への Telnet/SSH テキストコンソールを開いて、ログイン後、次を入力し ます。 racadm getconfig -g cfgServerPower 出力の詳細を含む cfgServerPower の詳しい情報については、デルサポートサ イト dell.
メモ : このオプションを使って正常なシャットダウンを行う前に、そのオペ レーティングシステムのシャットダウンオプションが有効になっていること を確認してください。シャットダウンオプションを設定せずにオペレーティ ングシステムでこのオプションを使用すると、シャットダウン操作を実行せ ずに、管理下システムを再起動します。 – システムをリセットする(ウォームブート) :電源をオフにすることな く、システムをリセットします。サーバーの電源が既にオフの場合、 このオプションは無効になっています。 – システムのパワーサイクル(コールドブート) :電源を切ってからシス テムを再起動します。サーバーの電源がすでにオフの場合、このオプ ションは無効になっています。 4 適用 をクリックします。確認ダイアログボックスが表示されます。 5 OK をクリックして、電力管理の操作(システムのリセットなど)を行い ます。 RACADM の使用 サーバーへの Telnet/SSH テキストコンソールを開いて、ログイン後、次を入力 します。 racadm serveraction < 処置 > ここで、 < 処置 > は、
電源の監視と管理
iDRAC6 設定ユーティリティの使用 概要 iDRAC6 設定ユーティリティは、iDRAC6 と管理下サーバーのパラメータを表示 および設定できる起動前の設定環境です。具体的には、次が可能です。 • iDRAC6 および一次バックプレーンのファームウェアリビジョン番号を表示 する • iDRAC6 ローカルエリアネットワークを有効または無効にする • IPMI オーバー LAN を有効または無効にする • LAN パラメータを設定する • 自動検出機能を有効または無効にし、プロビジョニングサーバーを設定する • 仮想メディアを設定する • スマートカードを設定する • システム管理者のユーザー名とパスワードを変更する • iDRAC6 設定を出荷時のデフォルトに戻す • システムイベントログ(SEL)からメッセージを表示またはクリアする。 • LCD を設定する • システムデバイスを設定する iDRAC6 設定ユーティリティを使用して実行できるタスクはまた、ウェブインタ フェース、SM-CLP コマンドラインインタフェース、ローカルおよびリモート RACADM コマンドラインインタフェースなど、i
iDRAC6 設定ユーティリティ ウィンドウが表示されます。最初の 2 行に、 iDRAC6 ファームウェアと一次バックプレーンファームウェアのリビジョンに関 する情報が表示されます。リビジョンレベルは、ファームウェアアップグレード が必要かどうかの決定に役立ちます。 iDRAC6 ファームウェアは、ウェブベースのインタフェース、SM-CLP、ウェブ インタフェースなど、外部インタフェースに関連する情報の一部です。一次バッ クプレーンファームのファームウェアは、サーバーのハードウェア環境とインタ フェースし、それを監視するファームウェアの一部です。 iDRAC6 設定ユーティリティの使用 ファームウェアのリビジョンメッセージの下の iDRAC6 設定ユーティリティの残 りの部分は、上下方向キーを使用してアクセスできるメニューアイテムです。 • メニュー項目からサブメニューまたは編集可能なテキストフィールドが表示 されたら、 キーを押してその項目にアクセスし、設定が終了した ら キーを押します。 • 項目に [ はい / いいえ ]、[ 有効 / 無効 ] など選択可能
このメッセージは、LAN が無効になっていると、iDRAC6 HTTP、HTTPS、 Telnet、または SSH ポートに直接接続している装置にアクセスできないだけでな く、管理ステーションから iDRAC6 に送信される IPMI メッセージなどの帯域外 管理ネットワークトラフィックも受信できないことを知らせます。ただし、ロー カル RACADM インタフェースは引き続き使用可能で、iDRAC6 LAN の再設定 に使用できます。 IPMI Over LAN < 左方向 >、< 右方向 >、およびスペースキーを押して オン または オフ を選択 します。オフ を選択すると、iDRAC6 は LAN インタフェース経由の IPMI メッ セージを受け入れません。 オフ を選択すると、次の警告が表示されます。 IPMI オーバー LAN がオフの場合、iDRAC6 帯域外 IPMI インタフェースは 無効になります。 任意のキーを押してメッセージをクリアし、続行してください。メッセージの説 明に関しては、274 ページの「iDRAC6 LAN」を参照してください。 LAN Parameters LAN パ
表 17-1.
表 17-1. LAN Parameters (続き) 項目 説明 IP アドレスソース DHCP または 静的 を選択します。DHCP を選択すると、DHCP サーバーから Ethernet IP アドレス、サブネットマスク、デ フォルトゲートウェイ フィールドが取得されます。ネットワーク 上に DHCP が見つからない場合、フィールドはゼロに設定され ます。 静的 を選択すると、Ethernet IP アドレス、サブネットマス ク、デフォルトゲートウェイ アイテムが編集可能になります。 Ethernet IP Address IP アドレスソース を DHCP に設定すると、このフィールドには DHCP から取得された IP アドレスが表示されます。 IP アドレスソース を 静的 に設定する場合、iDRAC6 に割り当て る IP アドレスを入力します。 デフォルトは 192.168.0.
LAN Parameters (続き) 表 17-1.
仮想メディアの設定 仮想メディア キーを押して、分離、連結、または 自動連結 を選択します。連結 を選 択すると、仮想メディアデバイスが USB バスに接続され、仮想コンソール セッ ション中に使用可能になります。 分離 を選択すると、ユーザーは 仮想コンソール セッション中に仮想メディアデ バイスにアクセスできません。 メモ : 仮想メディア 機能で USB フラッシュドライブを使用するには、BIOS 設定 ユーティリティで USB フラッシュドライブのエミュレーションタイプ を ハード ディスク に設定してください。BIOS 設定ユーティリティへは、サーバー起動中に F2 キーを押すとアクセスできます。USB フラッシュドライブのエミュレーション タイプ が 自動 に設定されていると、フラッシュドライブはシステムでフロッピー ドライブとして表示されます。 vFlash キーを押して、無効 または 有効 を選択します。 • 有効 - vFlash をパーティション管理の対象にできます。 • 無効 - vFlash をパーティション管理の対象にできません。 警告 : 1
vFlash のプロパティ を押すと、vFlash SD カードの次のプロパティが表示されます。 • 名前 - サーバーの vFlash SD カードスロットに挿入されている vFlash SD カードの名前を表示します。Dell SD カードであれば、vFlash SD カード と 表示されます。Dell SD カード以外であれば、SD カード と表示されます。 • • サイズ - vFlash SD カードのサイズをギガバイト(GB)単位で表示します。 • • 書き込み禁止 - vFlash SD カードが書き込み禁止かどうかが表示されます。 空き容量 - vFlash SD カードの空き容量をメガバイト(MB)単位で表示し ます。この容量は、追加のパーティションを作成するために使用できます。 SD カードの場合、空き容量は 256MB と表示されます。 正常性 - vFlash SD カード全体の正常性状態を表示します。これは次のいず れかの状態として表示されます。 – OK – 警告 – 重要 を押して終了します。 スマートカードのログオン
システムサービスのキャンセル キーを押して、いいえ または はい を選択します。 はい を選択した場合は、新しい設定を適用するために、保存 し、終了 すると、 すべての Unified Server Configurator セッションが閉じてサーバーが再起動 します。 再起動時のシステムインベントリの収集 起動中にインベントリを収集するには、有効 を選択します。詳細については、 デルサポートサイト dell.com/support/manuals にある『Dell Lifecycle Controller ユーザーズガイド』を参照してください。 メモ : このオプションを変更すると、設定を保存し iDRAC6 設定ユーティリティを 終了した後でサーバーが再起動します。 メモ : 工場出荷時のデフォルトに戻しても、システム情報の収集インベントリの設 定は再起動時に変化しません。 LCD の設定 LCD 設定 サブメニューを表示するには、 キーを押します。LCD パラ メータの設定を終えた後、 キーを押すと、前のメニューに戻ります。 表 17-2.
LCD リモート仮想コ 装置で仮想コンソールがアクティブの間、テキスト仮想コン ソール を表示するには、有効 を選択します。 LCD フロントパネル < 右方向 >、< 左方向 >、およびスペースバーを押して、無効、 表示 / 変更、表示のみ のオプション間を切り替えます。 この設定は、LCD に対するユーザーのアクセスレベルを決定し ンソール表示 アクセス ます。 LAN ユーザー設定 LAN ユーザーは iDRAC6 の システム管理者アカウント(デフォルトで root) です。LAN ユーザー設定のサブメニューを表示するには、 キーを押し ます。LAN ユーザーの設定を終えて、 キーを押すと、前のメニューに戻り ます。 デフォルトに戻す デフォルトに戻す メニュー項目を使用すると、iDRAC6 設定項目がすべて出荷時 のデフォルトに戻されます。これは、システム管理者のユーザーパスワードを忘 れた場合や、iDRAC6 をデフォルト設定から再設定する場合に必要になる可能性 があります。 キーを押して項目を選択します。次の警告メッセージが表示されます。
表 17-3. LAN ユーザー設定 項目 説明 自動検出 自動検出機能は、ネットワークでプロビジョニングされていな いシステムの検出を有効にします。さらに、最初の資格情報を セキュアに 確立して、これらの検出されたシステムを管理でき るようにします。この機能を使用すると、iDRAC6 がプロビ ジョニングサーバーを見つけることができます。iDRAC6 とプ ロビジョニングサービスのサーバーは相互認証を実行します。 リモートプロビジョニングサーバーはユーザーの資格情報を送 信して、iDRAC6 にユーザーアカウントを作成させ ます。ユー ザーアカウントが作成されると、リモートコンソールは検出プ ロセスで指定された資格情報を使用して、iDRAC6 と WSMAN 通信を確立し、オペレーティングシステムをリモート導入 できるように iDRAC6 にセキュアな指示を送信します。 リモートオペレーティングシステム導入の詳細については、 デルのサポートウェブサイト dell.
表 17-3. LAN ユーザー設定 (続き) 項目 説明 プロビジョニングサー このフィールドは、プロビジョニングサーバーを設定するのに バー 使用します。プロビジョニングサーバーのアドレスは、IPv4 ア ドレスまたはホスト名の組み合わせで 255 文字以内で指定して ください。各アドレスはカンマで区切ります。 自動検出機能が有効な場合に、このプロセスが正常に完了する と、ユーザーの資格情報が設定したプロビジョニングサーバー から取得され、それ以上のプロビジョニングをリモートで行う ことができます。 詳細については、デルサポートサイト dell.
iDRAC6 設定ユーティリティの終了 iDRAC6 設定の変更を完了したら、 キーを押します。これによって [ 終了 ] メニューが表示されます。 • 変更 を保存して終了 を選択して キーを押すと、変更が維持さ れます。この操作に失敗した場合には、次のいずれかのメッセージが表示 されます。 – – iDRAC6 通信エラー — dDRAC にアクセスできない場合に表示。 一部の設定を適用できません — いくつかの設定が適用できない場合に 表示。 • 変更を保存せずに終了 を選択して キーを押すと、変更は保存され ません。 • セットアップに戻る を選択して キーを押すと iDRAC6 設定ユー ティリティに戻ります。 iDRAC6 設定ユーティリティの使用 285
iDRAC6 設定ユーティリティの使用
監視とアラート管理 本項では、iDRAC6 の監視方法と、システムと iDRAC6 がアラートを受け取るよ うに設定する手順を説明します。 管理下システムに前回クラッシュ画面のキャプ チャを設定する方法 iDRAC6 が前回クラッシュ画面をキャプチャできるようにするには、次の手順で 管理下システムの必須項目を設定する必要があります。 1 管理下システムソフトウェアをインストールします。管理下システムソフト ウェアのインストールについては、 『Server Administrator ユーザーズガイ ド』を参照してください。 2 Windows の 自動再起動 機能を Windows 起動と回復設定 でオフにして から、対応する Microsoft Windows オペレーティングシステムを実行し ます。 3 前回クラッシュ画面を有効にします(デフォルトでは無効)。 ローカル RACADM を使って前回クラッシュ画面機能を有効にするには、 コマンドプロンプトで次のコマンドを入力します。 racadm config -g cfgRacTuning -o cfgRacTuneAsrEnable 1 4
Windows の自動再起動オプションを無効にする iDRAC6 のウェブインタフェースの前回クラッシュ画面機能が正しく機能するよ うに、Microsoft Windows Server 2008 および Windows Server 2003 オペ レーティングシステムが稼動する管理下システムで、自動再起動 オプションを無 効にします。 Windows 2008 Server の自動再起動オプションを無効にする 1 Windows コントロールパネル を開いて、システム アイコンをダブルク リックします。 2 3 4 5 6 左側の タスク の下にある 詳細システム設定 をクリックします。 詳細 タブをクリックします。 起動と回復 で 設定 をクリックします。 自動再起動 チェックボックスをオフにします。 OK を 2 度クリックします。 Windows Server 2003 の自動再起動オプションを無効にする 1 Windows コントロールパネル を開いて、システム アイコンをダブルク リックします。 2 3 4 5 詳細 タブをクリックします。 起動と回復 で 設定 をクリックします。
7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 イントルージョン重要アサートフィルタ 冗長性低下フィルタ 冗長性喪失フィルタ プロセッサ警告アサートフィルタ プロセッサ重要アサートフィルタ プロセッサ不在重要アサートフィルタ 電源供給警告アサートフィルタ 電源供給重要アサートフィルタ 電源供給不在重要アサートフィルタ イベントログ重要アサートフィルタ ウォッチドッグ重要アサートフィルタ システム電源警告アサートフィルタ システム電源重要アサートフィルタ リムーバブルフラッシュメディア不在情報アサートフィルタ リムーバブルフラッシュメディア重要アサートフィルタ リムーバブルフラッシュメディア警告アサートフィルタ プラットフォームイベント(ファンプローブエラーなど)が発生すると、システ ムイベントが生成されてシステムイベントログ(SEL)に記録されます。このイ ベントがプラットフォームイベントフィルタリストにあるプラットフォームイベ ントフィルタ(PEF)と一致し、このフィルタがアラート(PET または E- メー ル)を生成するように設定されていると、PET または
RACADM CLI を使った PEF の設定 1 PEF を有効にします。 コマンドプロンプトを開き、次のコマンドを入力して を押します。 racadm config -g cfgIpmiPef -o cfgIpmiPefEnable -i 1 1 1 と 1 は、それぞれ PEF のインデックスと、有効 / 無効の選択です。 PEF インデックス値は 1 ~ 22 です。有効 / 無効の選択は、1(有効)また は 0(無効)です。 たとえば、PEF をインデックス 5 で有効にするには、次のコマンドを入力し ます。 racadm config -g cfgIpmiPef -o cfgIpmiPefEnable -i 5 1 2 PEF の処置を設定します。 コマンドプロンプトで、次のコマンドを入力して を押します。 racadm config -g cfgIpmiPef -o cfgIpmiPefAction -i 1 < 処置 > < 処置 > の値ビットは次のとおりです。 0 = アラート処置なし 1 = サーバーの電源オフ 2 = サーバーの再起動 3 = サー
2 PET を有効にします。 コマンドプロンプトで次のコマンドを入力し、各コマンドの後で を押します。 IPv4:racadm config -g cfgIpmiPet -o cfgIpmiPetAlertEnable -i 1 1 IPv6:racadm config -g cfgIpmiPetIpv6 -o cfgIpmiPetIpv6PetAlertEnable -i 1 1 1 と 1 は、それぞれ PET の送信先インデックスと、有効 / 無効の選択です。 PET の送信先インデックスは 1 ~ 4 です。有効 / 無効の選択は、1(有効) または 0(無効)を設定できます。 たとえば、PET をインデックス 4 で有効にするには、次のコマンドを入力 します。 iPv4:racadm config -g cfgIpmiPet -o cfgIpmiPetAlertEnable -i 4 1 iPv6:racadm config -g cfgIpmiPetIpv6 -o cfgIpmiPetIpv6PetAlertEnable -i 4 1 3 PET ポリシーを設定します。 コマン
RACADM CLI を使用した E- メールアラートの設定 1 グローバルアラートを有効にします。 コマンドプロンプトを開き、次のコマンドを入力して を押します。 racadm config -g cfgIpmiLan -o cfgIpmiLanAlertEnable 1 2 E- メールアラートを有効にします。 コマンドプロンプトで次のコマンドを入力し、各コマンドの後で を押します。 racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i 1 1 1 と 1 は、それぞれ E- 送信先のインデックスと、有効 / 無効の選択です。 E- メールの送信先インデックスは 1 ~ 4 の値が可能です。有効 / 無効の選 択は、1(有効)または 0(無効)を設定できます。 たとえば、PET をインデックス 4 で有効にするには、次のコマンドを入力 します。 racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i 4 1 3 E- メール設定を指定します。 コマンド
E- メールアラートのテスト RAC E- メールアラート機能を使用すると、ユーザーは管理下システムで重大なイ ベントが発生したときに E- メールアラートを受信できます。次の例は、RAC が ネットワークで正しく E- メールアラートを送信できるかどうかを確認するため に、E- メールアラート機能をテストする方法を示しています。 racadm testemail -i 2 メモ : E- メールアラート機能のテストを行う前に、SMTP と E- メールアラート 設 定が指定されていることを確認してください。詳細については、291 ページの「Eメールアラートの設定」を参照してください。 RAC SNMP トラップアラート機能のテスト RAC SNMP トラップアラート機能を使用すると、管理下システム上で発生したシ ステムイベントのトラップを SNMP トラップリスナー設定で受信できます。 次の例で、ユーザーが RAC の トラップアラート機能をテストする例を示します。 racadm testtrap -i 2 RAC SNMP トラップアラート機能をテストする前に、SNMP とトラップの設定 が正しく設
ウェブベースのインタフェースを使って iDRAC6 SNMP エージェントコミュニ ティ名にアクセス / 設定するには、iDRAC の設定 → ネットワーク / セキュリ ティ → サービス と進み、SNMP エージェント をクリックします。 SNMP 認証エラーが生成されないように、エージェントに受け入れられるコミュ ニティ名を入力する必要があります。iDRAC6 では 1 つしかコミュニティ名を許 可しないため、同じ get と set コミュニティ名を IT Assistant の検出設定用に 使用する必要があります。 294 監視とアラート管理
管理下システムのリカバリとトラ ブルシューティング 本項では、iDRAC6 ウェブインタフェースを使用して、クラッシュしたリモート システムの修復とトラブルシューティングの関連タスクを実行する方法について 説明します。 • 295 ページの「リモートシステムのトラブルシューティングの第一歩」を参 照してください。 • • • 296 ページの「リモートシステムの電源管理」を参照してください。 304 ページの「POST 起動ログの使用」を参照してください。 305 ページの「前回システムクラッシュ画面の表示」を参照してください。 リモートシステムのトラブルシューティングの 第一歩 次は、管理下システムで発生する複雑な問題をトラブルシューティングする際に 確認すべき事項です。 1 システムの電源はオンになっていますか、オフになっていますか ? 2 電源がオンの場合は、オペレーティングシステムが正しく機能しています か、それともクラッシュまたはフリーズしていますか ? 3 電源がオフの場合は、突然オフになりましたか ? システムがクラッシュした場合は、前回のクラッシュ画面を確認し(305 ページ の
リモートシステムの電源管理 iDRAC6 では、管理下システムでシステムクラッシュ、またはその他のシステム イベントが発生した後、リモートで電源管理処置を実行して修復できます。 iDRAC6 ウェブインタフェースからの電源制御処置の選択 ウェブインタフェースを使用して電源管理処置を実施するには、270 ページの 「サーバーに対する電源制御操作の実行」を参照してください。 iDRAC6 CLI からの電源制御処置の選択 racadm serveraction サブコマンドを使用すると、ホストシステムの電源 を管理できます。 racadm serveraction < 処置 > < 処置 > の文字列のオプションは次のとおりです。 • powerdown — 管理下システムの電源を切ります。 • powerup — 管理下システムの電源を入れます。 • powercycle — 管理下システムの電源を入れ直します。これは、システム のフロントパネルの電源ボタンを押してシステムの電源を切ってから入れ直 す操作に似ています。 • powerstatus — サーバーの現在の電源状態を表示します(「オン」ま
システム詳細 ページにアクセスするには、システム ツリーを展開し、プロパテ ィ → システム詳細 タブをクリックします。 メインシステムシャーシ メモ : ホスト名 と オペレーティングシステム名 の情報を受け取るには、管理下シ ステムに iDRAC6 サービスをインストールしておく必要があります。 表 19-1. システム情報 フィールド 説明 説明 システムの説明。 BIOS バージョン システム BIOS のバージョン。 サービスタグ システムのサービスタグナンバー。 エクスプレスサービスコード システムのサービスコード。 ホスト名 ホストシステムの名前。 OS 名 システムで実行されているオペレーティングシステム。 オペレーティングシステム バージョン システムで実行されているオペレーティングシステムの バージョン。 システムリビジョン システムリビジョン番号。 Lifecycle Controller Lifecycle Controller ファームウェアのバージョン。 ファームウェア 表 19-2.
表 19-3.
表 19-4. RAC 情報 (続き) フィールド 説明 日時 現在の時刻(次の形式で表記): 曜日 月 日 時間 : 分 : 秒 : 年 例:Fri Jan 28 16:27:29 2011 Firmware Version iDRAC6 ファームウェアバージョン (ファームウェアバー ジョン) ファームウェアアップ デート ファームウェアが最後にフラッシュされた日付(次の形式で 表記): 曜日 月 日 時間 : 分 : 秒 : 年 例:Sat Jan 29 2011 13:31:50 ハードウェアバージョン Remote Access Controller のバージョン MAC アドレス ネットワークの各ノードを固有に識別するメディアアクセス コントロール(MAC)アドレス 表 19-5. IPv4 情報 フィールド 説明 IPv4 有効 はい または いいえ IP アドレス ホストへのネットワークインタフェースカード(NIC)を識別 する 32 ビットアドレス。値は、143.166.154.
表 19-6.
ファームウェアインベントリ このセクションでは、取り付けられている Dell コンポーネントのファームウェア バージョンを表示します。システムインベントリ タブをクリックした時にファー ムウェアインベントリデータがない場合は、次のメッセージが表示されます。 ハードウェアインベントリは利用できません。 ページを更新して詳細を確認してください。 メモ : CSIOR(再起動時にシステムインベントリを収集)が有効でない場合、デー タの収集にいくらか時間がかかることから、まず CSIOR を実行して起動時にシス テムインベントリを収集し、それから システムインベントリ タブをクリックする ことをお勧めします。 新しいハードウェアをシステムに追加、またはシステムからハードウェアを取り 外した後は、システムインベントリ ページでその変更が自動的にアップデートさ れない場合があります。これは製造プロセスで収集されたインベントリデータが 新しい変更でアップデートされない場合があることが原因です。 これを解決するには、BIOS POST 中に Cntl+E オプションを選択し、再起動時 の システムインベントリの収集 を有
表 19-7.
作業メモの使用 作業メモは、ユーザーが追加できるメモやコメントです。iDRAC ユーザーならだ れでも作業メモを追加できます。作業メモは削除できません。一度に 1000 もの 作業メモを表示できます。素早く参照できるように、最新の 10 の作業メモは iDRAC ホームページに表示されます。 メモ : 追加された作業メモが 800 を超える場合は、GUI ページのロード時間が数秒 長くなることがあります。これは、GUI と iDRAC6 間で比較的大型のデータが処理 されることが理由です。ページのロード後、新しく追加された作業メモが表示され ない場合があります。この問題を解決するには、更新 をクリックします。 作業メモ ページから、Lifecycle ログへの作業メモの入力が可能です。メモのタ イムスタンプは、自動的に記録されます。 作業メモ ページにアクセスするには、システム ツリーを展開し、システム → ロ グ → 作業メモ とクリックします。 作業メモページの表示により、作業メモの入力が可能になり、表 19-8 に示され るように、その他の情報も提供されます。 作業メモを入力するには、次の手順を実行し
POST 起動ログの使用 メモ : ログは iDRAC6 の再起動後にすべてクリアされます。 起動キャプチャ ページでは、使用できる最後の 3 つまでの起動サイクルの記録に アクセスできます。これらの記録は、最新の記録から順に並べられます。サー バーに起動サイクルがない場合は、記録を使用できません というメッセージが表 示されます。使用できる起動サイクルを新しいウィンドウに表示するには、選択 してから 再生 をクリックします。 メモ : 起動キャプチャの表示は Java でのみサポートされています。Active-X では 使用できません。 起動キャプチャログを表示するには、次の手順を実行します。 1 システム ツリーの システム をクリックします。 2 ログ タブをクリックしてから、起動キャプチャ タブをクリックします。 3 起動サイクルを選択し、再生 をクリックします。 新しい画面にログのビデオが再生されます。 メモ : 他のビデオを再生するには、開いている起動キャプチャログのビデオ を閉じる必要があります。2 つのログを同時に再生することはできません。 4 起動キャプチャログのビデオを再生するに
前回システムクラッシュ画面の表示 メモ : 前回クラッシュ画面の機能を使用するには、管理下システムの Server Administrator に 自動回復 機能が設定されている必要があります。また、iDRAC6 を使用した 自動システム修復 機能が有効になっていることを確認します。この機 能を有効にするは、iDRAC の設定 セクションの ネットワーク / セキュリティ タブ にある サービス ページに移動します。 前回のクラッシュ画面 ページを表示するには、次の手順を実行してください。 1 システム ツリーの システム をクリックします。 2 ログ タブをクリックして、前回のクラッシュ 画面を クリックします。 前回クラッシュ画面 ページには最新のクラッシュ画面が表示されます。 前回システムクラッシュ情報は、iDRAC6 メモリに保存され、リモートか らアクセスが可能です。 前回のクラッシュ画面 ページに表示されるボタンの詳細については、 『iDRAC6 オンラインヘルプ』を参照してください。 メモ : 自動回復タイマーの変動により、システムリセットタイマーの値が 30 秒未 満に設定されている
管理下システムのリカバリとトラブルシューティング
iDRAC6 の修復とトラブルシュー ティング 本項では、クラッシュした iDRAC6 の修復とトラブルシューティングに関連する タスクの実行方法を説明します。 iDRAC6 のトラブルシューティングには、次のいずれかのツールを使用できます。 • RAC ログ • 診断コンソール • サーバーの識別 • トレースログ • racdump • coredump RAC ログの使用 RAC ログ は iDRAC6 ファームウェアに保持される持続的なログです。このログ にはユーザーの操作(ログイン、ログアウト、セキュリティポリシーの変更など) と iDRAC6 が発行したアラートのリストが保存されています。ログが一杯になる と、最も古いエントリから上書きされます。 iDRAC6 ユーザーインタフェース(UI)から RAC ログにアクセスするには、 次の手順に従います。 1 システム ツリーで、iDRAC の設定 をクリックします。 2 ログ タブをクリックして、iDRAC ログ をクリックします。 iDRAC ログ ページに、表 20-1 にリストされる情報が表示されます。 表 20-1.
コマンドラインの使用 iDRAC6 ログのエントリを表示するには、 getraclog コマンドを使用します。 racadm getraclog [ オプション ] racadm getraclog -i getraclog -i コマンドは、iDRAC ログ内のエントリ数を表示します。 メモ : 詳細については、デルサポートサイト dell.
表 20-2. 診断コマンド (続き) コマンド 説明 ping 送信先の IP アドレスが現在のルーティングテーブルの内容で iDRAC6 から到達可能かどうかを確認します。送信先の IP アド gettracelog iDRAC6 トレースログ を表示します。詳細については、デルサ ポートサイト dell.
2 診断 タブをクリックします。 3 gettracelog コマンドまたは racadm gettracelog コマンドを コマ ンド フィールドに入力します。 メモ : このコマンドはコマンドラインインタフェースからも使用できます。 詳細については、デルサポートサイト dell.
センサー ハードウェアセンサーまたはプローブを使用すると、不安定なシステムや損傷な どの障害に対して適切な処置を講じることができるため、ネットワーク上のシス テムをさらに効率的に監視できます。 iDRAC6 を使用すると、ハードウェアセンサーのバッテリ、ファンプローブ、 シャーシイントルージョン、電源装置、消費電力、温度、電圧などを監視でき ます。 バッテリプローブ バッテリプローブは、システム基板 CMOS とストレージ ROMB(RAM on Motherboard)のバッテリに関する情報を提供します。 メモ : ストレージ ROMB のバッテリ設定は、システムに ROMB がある場合にのみ 表示されます。 ファンプローブ ファンプローブセンサーは次についての情報を提供します。 • ファンの冗長性 — プライマリファンが事前に設定された速度で熱を放散し なくなると、セカンダリファンが取って代わる機能。 • ファンプローブリスト — システムのすべてのファンの速度についての情報 を提供します。 シャーシイントルージョンプローブ シャーシイントルージョンプローブは、シャーシが開いているか閉じて
リムーバブルフラッシュメディアプローブ リムーバブルフラッシュメディアセンサーは、vFlash SD カードの状態(アク ティブか不在か)を表示します。SD の使い方の詳細については、245 ページの 「vFlash SD カードの設定と vFlash パーティションの管理」を参照してください。 電力監視プローブ 電力監視プローブは、リアルタイムの消費電力に関する情報をワットとアンペア 単位で表示します。 iDRAC6 で設定した現在の日時から数えて最後の 1 分、1 時間、1 日、または 1 週間の消費電力をグラフで表示することもできます。 温度プローブ 温度センサーは、システム基板の周辺温度についての情報を提供します。温度プ ローブは、プローブの状態が事前に設定された警告値および重要なしきい値の範 囲内にあるかどうかを示します。 電圧プローブ 次は一般的な電圧プローブです。ご使用のシステムには、これら以外のものが使 用されている可能性があります。 • CPU [n] VCORE • • • • • • • • • システム基板 0.9V PG システム基板 1.
セキュリティ機能の設定 iDRAC6 には次のセキュリティ機能があります。 • iDRAC6 管理者用の高度なセキュリティオプション • 仮想コンソールリダイレクト無効 オプションをオンにすると、ローカ ルシステムユーザーが iDRAC6 仮想コンソール機能を使用して仮想コ ンソールを無効にできます。 • ローカル設定の無効オプションをオンにすると、リモート iDRAC6 管 理者が iDRAC6 の設定機能を以下から選択的に無効にできます。 – BIOS POST オプション ROM – ローカル RACADM と Dell OpenManage Server Administrator ユーティリティを使用したオペレーティングシステム • 128 ビット SSL 暗号化と 40 ビット SSL 暗号化(128 ビットが許可されて いない国)をサポートする RACADM CLI とウェブインタフェース • ウェブインタフェースまたは RACADM CLI を使用したセッションタイムア ウトの設定(分単位) • • 設定可能な IP ポート(該当する場合) メモ : Telnet は SS
iDRAC6 システム管理者用のセキュリティオプ ション iDRAC6 ローカル設定を無効にする システム管理者は、iDRAC の設定 ? ネットワーク / セキュリティ ? サービス を 選択して、iDRAC6 グラフィカルユーザーインタフェース(GUI)からローカル設 定を無効にできます。オプションの ROM を使用した iDRAC のローカル設定を 無効にする チェックボックスをオンにすると、iDRAC6 ローカル設定ユーティリ ティ(システム起動時に を押してアクセス)は読み取り専用モードで起 動し、ローカルユーザーがデバイスを設定できなくなります。システム管理者が RACADM を使用した iDRAC のローカル設定を無効にする チェックボックス をオンにすると、ローカルユーザーは iDRAC6 の設定を読み取ることはできます が、RACADM ユーティリティや Dell OpenManage Server Administrator を使 用して設定することができません。 システム管理者はウェブベースのインタフェースを使用して、これらのオプショ ンのいずれか一方、または両方を
システム管理者はローカル RACADM コマンドを使ってローカル設定オプション を設定できますが、セキュリティ上の理由から、リセットは帯域外の iDRAC6 ウェブインタフェース またはコマンドラインインタフェースからしかできませ ん。システムの電源投入時自己診断テストが完了し、オペレーティングシステム が起動したら、 cfgRacTuneLocalConfigDisable オプションが適用され ます。オペレーティングシステムとしては、ローカル RACADM コマンドを実行 できる Microsoft Windows Server または Enterprise Linux、あるいは Dell OpenManage Deployment Toolkit のローカル RACADM コマンド を実行す るために限定的に使用される Microsoft Windows Preinstallation Environment や vmlinux などが挙げられます。 次のような場合には、システム管理者がローカル設定を無効にする必要がありま す。たとえば、サーバーやリモートアクセスデバイスの管理者が複数人いるデー タセン
LocalConRedirDisable コマンドは、引数 1 を使って実行すると既存のリモート 仮想コンソール セッションウィンドウを無効にします。 リモートユーザーがローカルユーザーの設定を上書きするのを防ぐために、この コマンドはローカル RACADM でのみ使用可能です。システム管理者は、 Microsoft Windows Server 2003 や SUSE Linux Enterprise Server 10 など、 ローカル RACADM 対応のオペレーティングシステムでこのコマンドを使用でき ます。このコマンドはシステム再起動後も有効であるため、仮想コンソールを再 度有効にするには、システム管理者がこのコマンドを無効にする必要があります。 これには、次のように引数 0 を使用します。 racadm LocalConRedirDisable 0 状況によっては、iDRAC6 仮想コンソール を無効にする必要が生じます。たとえ ば、システム管理者は自分が設定した BIOS 設定をリモート iDRAC6 ユーザーに 見られたくない場合、 LocalConRedirDisable コマンドを使って
SSL に対応したシステムの特徴 • SSL 対応のクライアントに対して自己認証する • クライアントがサーバーに対して認証できるようにする • 両方のシステムが暗号化された接続を確立できる この暗号処理は高度なデータ保護を提供します。iDRAC6 では、北米のインター ネットブラウザで一般的に使用されている最も安全な暗号化方式である 128 ビッ トの SSL 暗号化標準を採用しています。 iDRAC6 ウェブサーバーには、デルが署名をした SSL デジタル証明書(サーバー ID)が含まれています。インターネットにおける高度なセキュリティを確実にす るには、次の手順を実行します。 1 デフォルトのウェブサーバー SSL 証明書を、認証局(CA)からの有効な証 明書に置き換えます。 2 iDRAC6 に要求を送信することにより、証明書署名要求(CSR)を生成し ます。 3 認証局(CA)に CSR を提供して、有効な証明書を取得します。 証明書署名要求(CSR) CSR は、認証局(CA)に対してセキュアサーバー証明書の発行を求めるデジ タル要求です。セキュアサーバー証明書は、リモートシステムの身元を
CSR を生成、既存サーバー証明書をアップロード、または既存サーバー証明書を 表示するには、SSL メインメニュー(表 22-1 を参照)を使用します。CSR の情 報は iDRAC6 ファームウェアに保存されています。SSL ページで使用できるボタ ンについての情報は、『iDRAC6 オンラインヘルプ』を参照してください。 表 22-1.
表 22-2.
サービスの設定 メモ : これらの設定を変更するには、iDRAC の設定 権限が必要です。また、リ モート RACADM コマンドラインユーティリティは、ユーザーが root としてログ インしているときにのみ有効にできます。 1 システム ツリーを展開して、iDRAC の設定 をクリックします。 2 ネットワーク / セキュリティ タブをクリックして サービス をクリックし ます。 3 必要に応じて次のサービスを設定します。 • • • • • • • ローカル設定(表 22-4) ウェブサーバー(表 22-5) SSH(表 22-6) Telnet(表 22-7) リモート RACADM(表 22-8) SNMP エージェント(表 22-9) 自動システムリカバリエージェント(表 22-10) 自動システムリカバリエージェント を使用して、iDRAC6 の 前回のクラッ シュ画面 機能を有効にします。 メモ : iDRAC6 で 前回クラッシュ画面 が機能するためには、Server Administrator をインストールするときに 処置 を システムの再起動、シス テムの電源を切る、また
表 22-5. ウェブサーバーの設定 設定 説明 有効 ウェブサーバーを有効または無効にします。オン = 有効、 オフ = 無効 最大セッション数 システムで許可される同時セッションの最大数。 アクティブセッション数 システムの現在のセッション数(最大セッション数 以下)。 タイムアウト 接続がアイドル状態でいられる秒数。タイムアウトになる と、セッションはキャンセルされます。タイムアウト設定 の変更はすぐに適用され、現在のウェブインタフェース セッションが終了します。ウェブサーバーもリセットされ ます。新しいウェブインタフェースセッションが始まるま で数分お待ちください。タイムアウト範囲は 60 ~ 10800 秒です。デフォルト値は 1800 秒です。 HTTP ポート番号 iDRAC がサーバー接続に使用するポート。デフォルト設定 は 80 秒です。 HTTPS ポート番号 iDRAC がサーバー接続に使用するポート。デフォルト設定 は 443 秒です。 表 22-6.
表 22-8. リモート RACADM の設定 設定 説明 有効 リモート RACADM を有効または無効にします。チェック ボックスをオンにすると、リモート RACADM が有効にな ります。 アクティブセッション数 システムの現在のセッション数。 表 22-9. SNMP エージェントの設定 設定 説明 有効 SNMP エージェントを有効または無効にします。オン = 有 効、オフ = 無効 コミュニティ名 使用される SNMP コミュニティ文字列を定義します。 コミュニティ名は、空白文字を含まずに最大 31 文字まで使 用できます。デフォルト設定は public です。 表 22-10.
IP フィルタ(IpRange) IP アドレスフィルタ(または IP 範囲チェック)を使用すると、ユーザーが特定し た範囲内にある IP アドレスの クライアントワークステーションや管理ワークス テーションからのみ iDRAC6 へのアクセスを許可します。その他のログインはす べて拒否されます。 IP フィルタは受信ログインの IP アドレスを、次の cfgRacTuning プロパティ で指定する IP アドレス範囲と比較します。 • cfgRacTuneIpRangeAddr • cfgRacTuneIpRangeMask cfgRacTuneIpRangeMask プロパティは着信 IP アドレスと cfgRacTuneIpRangeAddr プロパティの両方に適用されます。両方のプロパ ティの結果が同じであれば、受信ログイン要求の iDRAC6 へのアクセスが許可さ れます。この範囲外の IP アドレスからのログイン要求にはエラーが返されます。 次の式の値がゼロに等しい場合は、ログインに進みます。 cfgRacTuneIpRangeMask &(< 着信 IP アドレス > ^ cfgRacTu
IP フィルタを有効にする IP フィルタの設定には、次のコマンド例を参照してください。 RACADM と RACADM コマンドの詳細については、100 ページの「RACADM のリモート使用」を参照してください。 メモ : 次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブ ロックします。 ログインを 1 つの IP アドレスに限定するには(たとえば 192.168.0.57)、次の 項に示すようなフルマスクを使用してください。 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeAddr 192.168.0.57 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeMask 255.255.255.255 連続する 4 つの IP アドレスにログインを限定するには(たとえば、 192.168.0.212 ~ 192.168.0.
IP ブロックのパラメータは、次のような cfgRacTuning グループ機能を使用し ます。 • • • 許可するログイン失敗回数 これらの失敗を数える時間枠(秒) ログイン失敗回数が所定の合計数を超えた IP アドレスからのセッション確 立を防止する時間(秒) 特定の IP アドレスからのログイン失敗が累積すると、それらは内部カウンタに よって計数されます。ユーザーがログインに成功すると、失敗履歴がクリアされ て、内部カウンタがリセットされます。 メモ : クライアント IP アドレスからのログイン試行が拒否されると、SSH クライ アントに「SSH ID: リモートホストが接続を閉じました」というメッセージ が表示される場合があります。 cfgRacTuning プロパティの完全リストは、デルサポートサイト dell.com/support/manuals にある『iDRAC6 および CMC 向け RACADM コマンドラインリファレンスガイド』を参照してください。 表 22-12 に、ユーザー定義のパラメータを示します。 表 22-12.
IP ブロックを有効にする 次の例では、クライアントが 1 分間に 5 回ログイン試行に失敗した場合に、 5 分間このクライアント IP アドレスのセッション確立を防止します。 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailCount 5 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailWindows 60 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkPenaltyTime 300 次の例は、1 分以内に失敗が 3 回を超えた場合に、1 時間ログイン試行を阻止し ます。 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailCount 3 racadm config
表 22-13. ネットワークセキュリティページの設定 設定 説明 IP 範囲有効 IP 範囲のチェック機能を有効にします。この設定により、 iDRAC6 にアクセスできる IP アドレスの範囲を定義できます。 IP 範囲のアドレス サブネットマスクの 1 によって、受け入れる IP アドレスビットパ ターンが決まります。可能な IP アドレスの上位部分を決定するた め、この値は IP 範囲サブネットマスクとビット単位で AND され ます。上位部分にこのビットパターンを含んでいる IP アドレス は、iDRAC6 とのセッションを確立できます。この範囲外の IP ア ドレスからのログインは失敗します。各プロパティのデフォルト 値は、IP アドレス範囲 192.168.1.0 ~ 192.168.1.255 から iDRAC6 セッションが確立できるように設定されています。 IP 範囲のサブネッ IP アドレスの有意ビット位置を定義します。サブネットマスクは、 上位ビットがすべて 1 で、下位ビットがすべてゼロであるネット トマスク マスク形式です。 例:255.255.255.
セキュリティ機能の設定
索引 記号 E 2 要素認証 TFA, 174 E- メールアラート RACADM CLI を使用した設定 , 292 ウェブインタフェースを使用した 設定 , 291 設定 , 291 A Active Directory iDRAC6 での使用 , 129 iDRAC6 へのアクセス設定 , 137 iDRAC6 ユーザーの追加 , 144 オブジェクト , 134 スキーマ拡張 , 134 拡張スキーマでの使用 , 134 証明書の管理 , 62 設定 , 29 標準スキーマでの使用 , 151 Active Directory の設定 , 29 ASR ウェブインタフェースからの設定 , 66 E- メール警告 ウェブインタフェースからの設定 , 55 I iDRAC ダイレクト接続基本モードと ダイレクト接続ターミナル モード , 90 iDRAC KVM コンソールリダイレクトを 使用した有効または 無効の設定 , 196 iDRAC6 C CSR 証明書署名要求 , 58 生成 , 60 説明 , 59 D Dell 拡張のインストール Active Directory ユ
iDRAC6 Enterprise , 21 iDRAC6 Enterprise プロパティ , 298 iDRAC6 IPMI の設定 , 29 iDRAC6 LAN , 274 iDRAC6 NIC の設定 , 46 iDRAC6 ウェブベースのインタ フェースを使用した汎用 LDAP ディレクトリ サービスの設定 , 16 iDRAC6 サービス 設定 , 66 iDRAC6 サービスの設定 , 66 ASR, 66 SSH, 66 telnet, 66 ウェブサーバー , 66 リモート RACADM, 66 リモート SNMP エージェント , 66 ローカル設定 , 66 iDRAC6 シリアル 設定 , 96 iDRAC6 設定ユーティリティ 開始 , 273 説明 , 273 iDRAC6 ソフトウェアの インストールと設定 , 34 idrac6 の設定 シリアル接続 , 88 iDRAC6 のポート , 25 iDRAC6 ファームウェアのアップ デート / システムサービス リカバリイメージ , 69 アップデート / ロールバック , 69 設定の保存 , 70 iDRAC6 フ
LAN ユーザーの設定 , 282 Linux シリアルコンソールリダイレクト 用の設定 , 84 RACADM サブコマンド getconfig, 200 RACADM を使用した iDRAC6 の 設定 , 122-123 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 , 163 N NIC モード フェールオーバー付きで共有 (LOM2) , 32 フェールオーバー付きで共有 (すべての LOM) , 33 共用 , 32 専用 , 32 racadm ユーティリティ 構文解析規則 , 108 S SD カードのプロパティ , 246 Secure Shell ( SSH ) 使用 , 82, 319 Secure Sockets Layer ( SSL ) P PEF RACACM CLI を使用した設定 , 290 ウェブインタフェースを使用した 設定 , 289 設定 , 289 PET RACADM CLI を使用した設定 , 290 ウェブインタフェースを使用した 設定 , 290 フィルタ可能なプラットフォーム イベントテーブル , 52 設定 , 290
システムサービス , 26, 280-281 USB フラッシュキー , 245 USB フラッシュドライブの エミュレーション タイプ , 279 ウェブインタフェースからの PET 設定 , 54 ウェブインタフェースからの SOL 設定 , 230 V vFlash SD カード , 245 vFlash SD カードのプロパティ , 248 vFlash パーティション , 245 VLAN の設定 , 51 vm6deploy スクリプト , 217 VMCLI ユーティリティ , 215 vm6deploy スクリプトを含む , 217 インストール , 219 オペレーティングシステムシェル のオプション , 223 パラメータ , 220 構文 , 219 使用 , 218 説明 , 215 戻りコード , 223 W WS-MAN プロトコル , 20 あ アラートの設定 , 29 イメージファイル , 251 ウェブインタフェース iDRAC6 設定用 , 43 アクセス , 43 ログアウト , 45 332 ログイン , 44 ウェブインタフェースからの PEF 設定 ,
端末エミュレーションの設定 , 93 画面解像度、サポート , 187 起動イメージファイル 作成 , 215 コンソールリダイレクト セッションを開く , 189 使用 , 183 設定 , 188 コンソールリダイレクトと仮想 メディアの設定 , 29 証明書署名要求( CSR ) 新しい証明書の生成 , 318 説明 , 317 シリアルオーバー LAN ( SOL ) 設定 , 230 シリアルコンソール DB-9 ケーブルへの接続 , 93 シリアルモード 設定 , 96 シングルサインオン , 172 自動検出 , 283 さ サーバー証明書 アップロード , 61 表示 , 61, 319 サーバーの識別 , 309 サービス ウェブインタフェースからの設定 , 66 設定 , 320 再起動オプション 無効にする , 288 サポートされている CIM プロファイル , 203 システム iDRAC6 を使用する設定 , 32 システムサービス設定 Unified Server Configurator, 280 システム情報の表示 , 296 シャーシイントルージョン プローブ
ダイレクト接続ターミナルモード とシリアルコンソール リダイレクト間の 切り替え , 91 データ複製(dd)ユーティリティ , 216 電圧プローブ , 312 電源インベントリとバジェット , 263 電源装置プローブ , 311 電源の監視 , 263, 312 電源の設定と管理 , 264 電力キャップ , 263 トラブルシューティングツール , 307 な 内蔵システムオンチップマイクロ プロセッサ , 19 パーティションの連結または分離 , 256 パスワードレベルのセキュリティ 管理 , 20 必要なドキュメント , 26 標準スキーマ Active Directory の概要 , 151 ビデオビューア 使用 , 192 ファームウェア ウェブインタフェースによる リカバリ , 69 ダウンロード , 37 ファームウェア / システムサービス リカバリイメージ ウェブインタフェースによる アップデート , 69 ファームウェアのアップデート iDRAC6, 37 認証 スマートカード , 29 ファイルシステムタイプ , 253 ネットワークインタフェース カードの設定
や 役割ベースの権限 , 20, 115 ユーザー ウェブインタフェースからの追加 と設定 , 58, 115 ユーザー設定 , 115 iDRAC グループ権限 , 116 IPMI ユーザー特権 , 116 一般ユーザー設定 , 115 ユーティリティ dd, 216 よくあるお問い合わせ Active Directory での iDRAC6 の 使用 , 164 コンソールリダイレクトの使用 , 199 仮想メディアの使用 , 239 よくあるお問い合わせ(FAQ), 112 ら リモートアクセス接続 サポート , 25 リモートシステム トラブルシューティング , 295 電源の管理 , 296 リモートシステムのトラブル シューティング , 295 ローカル iDRAC6 ユーザーへの スマートカードログオンの 設定 , 174 索引 335
索引