Integrated Dell Remote Access Controller 9 (iDRAC9) Guía del usuario versión 3.00.00.
Notas, precauciónes y advertencias NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una PRECAUCIÓN indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema. AVISO: Una señal de ADVERTENCIA indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte. Copyright © 2017 Dell Inc. o sus subsidiarias. Todos los derechos reservados.
Tabla de contenido 1 Descripción general..................................................................................................................... 15 Ventajas de utilizar iDRAC con Lifecycle Controller........................................................................................................ 15 Características clave............................................................................................................................................................
3 Configuración de Managed System.............................................................................................. 43 Configuración de la dirección IP de iDRAC...................................................................................................................... 43 Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC............................................... 44 Configuración de la IP de iDRAC mediante la interfaz web de la CMC.......................
Secuencia de operaciones de restauración.................................................................................................................81 Supervisión de iDRAC mediante otras herramientas de administración del sistema...................................................81 Perfil de configuración de servidor (SCP) admitido: importación y exportación......................................................... 81 Configuración de arranque seguro mediante la configuración del BIOS (F2)..............
Visualización del certificado del servidor....................................................................................................................101 Carga del certificado de firma personalizado........................................................................................................... 102 Descarga del certificado de firma del certificado SSL personalizado....................................................................
Esquemas de criptografía SSH compatibles...................................................................................................................128 Uso de la autentificación de clave pública para SSH...............................................................................................128 7 Configuración de cuentas de usuario y privilegios.........................................................................132 Caracteres recomendados para nombres de usuario y contraseñas..............
Filtrado de alertas mediante RACADM...................................................................................................................... 161 Configuración de alertas de suceso..................................................................................................................................161 Configuración de alertas de suceso mediante la interfaz web................................................................................
Configuración del registro del sistema remoto mediante la interfaz web.............................................................180 Configuración del registro del sistema remoto mediante RACADM......................................................................180 13 Supervisión y administración de la alimentación.......................................................................... 181 Supervisión de la alimentación...................................................................................
Supervisión de dispositivos de red mediante la interfaz web................................................................................. 214 Supervisión de dispositivos de red mediante RACADM.......................................................................................... 214 Supervisión de plano posterior mediante la utilidad de configuración de iDRAC................................................. 214 Visualización de la topología de un dispositivo de almacenamiento..........................
16 Configuración de BIOS.............................................................................................................247 17 Configuración y uso de la consola virtual................................................................................... 249 Resoluciones de pantalla y velocidades de actualización admitidas........................................................................... 249 Configuración de la consola virtual...............................................................
Estado de medios conectados y respuesta del sistema..........................................................................................277 Acceso a medios virtuales................................................................................................................................................ 277 Inicio de medios virtuales mediante la consola virtual.............................................................................................
25 Implementación de los sistemas operativos............................................................................... 303 Implementación del sistema operativo mediante recurso compartido de archivos remotos...................................303 Administración de recursos compartidos de archivos remotos.............................................................................303 Configuración de recursos compartidos de archivos remotos mediante la interfaz web..................................
28 Preguntas frecuentes..............................................................................................................320 Registro de sucesos del sistema..................................................................................................................................... 320 Seguridad de la red............................................................................................................................................................ 321 Active Directory..........
1 Descripción general La Integrated Dell Remote Access Controller (iDRAC) está diseñada para aumentar su productividad como administrador del sistema y mejorar la disponibilidad general de los servidores Dell EMC. iDRAC envía alertas sobre problemas del sistema, lo ayuda a realizar actividades de administración remota y reduce la necesidad de acceso físico al sistema.
Para obtener más información sobre la interfaz gráfica de usuario de Lifecycle Controller, consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller) y para obtener información sobre los servicios remotos, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller. disponible en www.dell.com/idracmanuals.
• • • • • Crear o cambiar claves de seguridad. Dispositivos SSD PCIe: • Realizar un inventario y supervisar de forma remota la condición de los dispositivos SSD PCIe en el servidor • Preparar para quitar SSD PCIe. • Borrar los datos de manera segura. Establecer el modo de plano posterior (modo unificado o dividido) Hacer parpadear o dejar de hacer parpadear LED de componentes.
• • • • • • • • • • • Autenticación de usuarios a través de Microsoft Active Directory, servicio de directorio del protocolo ligero de acceso a directorios (LDAP) genérico o contraseñas e identificaciones de usuario administrados de manera local Autenticación de dos factores mediante la función de inicio de sesión de tarjeta inteligente. La autenticación de dos factores se basa en la tarjeta inteligente física y el PIN de la tarjeta inteligente.
• • • • • • • • Funciones de almacenamiento ampliadas a través de iDRAC, como la expansión de capacidad en línea (OCE) y la migración de nivel de RAID (RLM) sin el uso de agentes, a través de la GUI o CLI. Se mejoró la adición/eliminación de usuarios de iDRAC. Configuración de alertas agilizada. Se agregaron las opciones de control de alimentación y próximo arranque en la consola virtual HTML5.
Tipos de licencias iDRAC Basic o iDRAC Express son las licencias estándares disponibles de manera predeterminada en el sistema. La licencia de la iDRAC Enterprise incluye todas las funciones con licencia y se puede adquirir en cualquier momento. A continuación, se indican los tipos de licencia Enterprise que se ofrecen: • • Evaluación durante 30 días: las licencias de evaluación se basan en períodos y el tiempo transcurre desde que se enciende el sistema. Esta licencia no se puede ampliar.
NOTA: Aunque puede exportar la licencia instalada de fábrica, no puede importarla. Para importar la licencia, descargue la licencia equivalente desde Digital Locker o recupérela desde el correo electrónico que recibió cuando la compró. • • • NOTA: Después de importar la licencia, deberá volver a iniciar sesión en la iDRAC. Esto se aplica solo a la interfaz web de iDRAC. Exportar: permite exportar la licencia instalada. Para obtener más información, consulte la Ayuda en línea de iDRAC.
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Redfish y API RESTful de iDRAC Sí Sí Sí Sí IPMI 2.0 Sí Sí Sí Sí DCMI 1.
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Inicio de UEFI seguro: administración de certificados Sí Sí Sí Sí Modo de bloqueo No No No Sí Banner de política de seguridad personalizable: página de inicio de sesión Sí Sí Sí Sí Quick Sync 2 de iDRAC: aut.
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Límites de alimentación No No No Sí Integración de Power Center No No No Sí Supervisión de la temperatura Sí Sí Sí Sí Gráficos de temperatura No Sí Sí Sí Supervisión completa sin agentes Sí Sí Sí Sí Supervisión predictiva de fallas Sí Sí Sí Sí SNMPv1 y v2 y v3 (capturas y obtenciones) Sí Sí Sí Sí Alertas de correo electrónico No Sí Sí Sí Umbrales configurables Sí Sí Sí
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Actualizaciones mejoradas de firmware de PSU Sí Sí Sí Sí Configuración local a través de F10 Sí Sí Sí Sí Herramientas incorporadas de implementación del sistema operativo Sí Sí Sí Sí Herramientas de configuración incorporadas Sí Sí Sí Sí Descubrimiento automático No Sí Sí Sí Implementación remota del sistema operativo No Sí Sí Sí Paquete incorporado de controladores Sí Sí Sí Sí C
Función iDRAC9 Basic iDRAC9 Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise Pantalla LCD (iDRAC9 requiere opcional) Sí 5 Sí 5 N/A Sí 5 N/A N/A N/A Quick Sync (requiere bisel de NFC, N/A 13 G únicamente) iDRAC Quick Sync 2 (hardware BLE/Wi-Fi) Sí Sí Sí Sí iDRAC directo (puerto de administración de USB frontal) Sí Sí Sí Sí Módulo de servicio de iDRAC (iSM) integrado Sí Sí Sí Sí Reenvío de alertas de iSM a alertas en banda para las consolas Sí Sí Sí Sí Recopilaci
Interfaces y protocolos para acceder a iDRAC En la siguiente tabla se enumeran las interfaces para acceder a iDRAC. NOTA: Si se utiliza más de una interfaz al mismo tiempo, se pueden obtener resultados inesperados. Tabla 4. Interfaces y protocolos para acceder a iDRAC Interfaz o protocolo Descripción Utilidad iDRAC Settings Utilice la utilidad de configuración de iDRAC para realizar operaciones previas al sistema operativo.
Interfaz o protocolo Descripción RACADM Use esta utilidad de línea de comandos para realizar la administración de iDRAC y del servidor. Puede utilizar RACADM de manera local y remota. • • • • Redfish y API RESTful de iDRAC La interfaz de línea de comandos RACADM local se ejecuta en los sistemas administrados que tengan instalado Server Administrator. RACADM local se comunica con iDRAC a través de su interfaz de host IPMI dentro de banda.
Interfaz o protocolo Descripción Telnet Utilice Telnet para acceder a iDRAC, donde puede ejecutar comandos RACADM y SMCLP. Para obtener información detallada acerca de RACADM, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/idracmanuals. Para obtener información detallada acerca de SMCLP, consulte Uso de SMCLP. NOTA: Telnet no es un protocolo seguro y está desactivado de manera predeterminada.
Tabla 6.
• • • En la Guía de instalación en bastidor incluida con la solución de bastidor se describe cómo instalar el sistema en un bastidor. En el documento Guía de introducción se proporciona una descripción general de las características del sistema, de la configuración de su sistema y de las especificaciones técnicas.
2 Inicio de sesión en iDRAC Puede iniciar sesión en iDRAC como usuario de iDRAC, como usuario de Microsoft Active Directory o como usuario del protocolo ligero de acceso a directorios (LDAP). También puede iniciar sesión mediante inicio de sesión único o tarjeta inteligente. Para mejorar la seguridad, cada sistema se envía con una contraseña exclusiva para iDRAC, que está disponible en la etiqueta de información del sistema. Esta contraseña exclusiva mejora la seguridad de iDRAC y del servidor.
NOTA: Además de Active Directory, se admiten servicios de directorio basados en openLDAP, openDS, Novell eDir y Fedora. NOTA: Se admite la autenticación de LDAP con OpenDS. La clave de DH debe tener más de 768 bits. Para iniciar sesión en iDRAC como usuario local de Active Directory o usuario LDAP: 1. Abra un explorador de web compatible. 2. En el campo Address (Dirección), escriba https://[iDRAC-IP-address] y presione Intro.
NOTA: Si se trata de un usuario local para el que la opción Enable CRL check for Smart Card Logon (Activar verificación de CRL para inicio de sesión mediante tarjeta inteligente) está activada, iDRAC intentará descargar la lista de revocación de certificados (CRL) y buscará en ella el certificado del usuario. El inicio de sesión fallará si el certificado se indica como revocado en la CRL o si la CRL no se puede descargar por algún motivo.
Inicio de sesión SSO de iDRAC mediante la interfaz web de la CMC Mediante la función SSO, puede iniciar la interfaz web de iDRAC desde la interfaz web del CMC. Un usuario de CMC tiene los privilegios de usuario de CMC cuando inicia iDRAC desde CMC. Si la cuenta de usuario está presente en CMC y no en iDRAC, el usuario puede iniciar iDRAC desde CMC. Si se desactiva la LAN de la red de iDRAC (LAN activada = No), SSO no estará disponible.
Visualización de la condición del sistema Antes de llevar a cabo una tarea o desencadenar un evento, puede utilizar RACADM para verificar si el sistema se encuentra en un estado adecuado. Para ver el estado del servicio remoto desde RACADM, use el comando getremoteservicesstatus. Tabla 7. Valores posibles para el estado del sistema Sistema host • • • • • • • • • • 1. 2. 3. 4.
Envío de comandos RACADM: ssh username@ racadm getversion ssh username@ racadm getsel Varias sesiones de iDRAC En la tabla siguiente se proporciona la lista de varias sesiones iDRAC posibles mediante las distintas interfaces. Tabla 8.
Restablecer contraseña predeterminada mediante la utilidad de configuración de la iDRAC Puede acceder a la utilidad de configuración de la iDRAC mediante la configuración del sistema de su servidor. Mediante la función restablecer a los valores predeterminados de la iDRAC, es posible restablecer al valor predeterminado las credenciales de inicio de sesión de la iDRAC. AVISO: El restablecimiento de la iDRAC a los valores predeterminados, restablece la iDRAC a todos los valores predeterminados de fábrica.
3. Siga las instrucciones en Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web. Restablecimiento de la contraseña de iDRAC predeterminada remotamente Si no dispone de acceso físico al sistema, puede restablecer la contraseña predeterminada de forma remota. Sistema remoto con aprovisionamiento Si tiene un sistema operativo instalado en el sistema, utilice un cliente de escritorio remoto para iniciar sesión en el servidor.
Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM Para cambiar la contraseña, ejecute el siguiente comando RACADM: racadm set iDRAC.Users..Password donde, es un valor de 1 a 16 (indica la cuenta de usuario) y es la nueva contraseña definida por el usuario. NOTA: El índice de la cuenta predeterminada es 2. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/ idracmanuals.
. Tabla 9. Propiedades de restricción de reintento de inicio de sesión Propiedad iDRAC.IPBlocking.BlockEnable Definición Activa la función de bloqueo de IP. Cuando se presentan fallas consecutivas iDRAC.IPBlocking.FailCount provenientes de una misma dirección IP dentro de un período de tiempo específico, iDRAC.IPBlocking.FailWindow todos los intentos posteriores de inicio de sesión que provengan de dicha dirección se rechazarán durante un período de tiempo determinado. iDRAC.IPBlocking.PenaltyTime iDRAC.
7. Haga clic en Probar configuración de la red para comprobar si la IP es accesible y si el vínculo está establecido entre iDRAC y el sistema operativo host. Activación o desactivación de alertas mediante RACADM Utilice el comando siguiente: racadm set iDRAC.IPMILan.
3 Configuración de Managed System Si necesita ejecutar RACADM local o activar la captura de la pantalla de último bloqueo, instale los elementos siguientes desde el DVD Herramientas y documentación de Dell Systems Management: • • RACADM local Administrador del servidor Para obtener más información sobre el Server Administrator, consulte OpenManage Server Administrator User's Guide (Guía de usuario de OpenManage Server Administrator) disponible en www.dell.com/openmanagemanuals.
• IPMITool (utiliza el comando IPMI) o solicitud shell (requiere un instalador personalizado de Dell en Windows o Linux, disponible en el DVD Documentación y herramientas de Systems Management o www.dell.com/support) Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC Para configurar la dirección IP de iDRAC: 1. Encienda el sistema administrado. 2. Presione durante la Power-on Self-test (Autoprueba de encendido - POST). 3.
NOTA: Si ha seleccionado Dedicado en el menú desplegable Selección de NIC, la opción está desactivada. 4. En Negociación automática, seleccione Activado si iDRAC debe configurar automáticamente el modo dúplex y la velocidad de la red. Esta opción está disponible solamente para el modo dedicado. Si está activada, iDRAC establece la velocidad de la red en 10, 100 o 1000 Mbps en función de la velocidad de la red. 5. Bajo Velocidad de la red, seleccione 10 Mbps o 100 Mbps.
4. En el cuadro Longitud de prefijo estático, introduzca un valor entre 0 y 128. 5. En el cuadro Puerta de enlace estática, introduzca la dirección de la puerta de enlace. NOTA: Si configura la dirección IP estática, la dirección IP actual 1 muestra la dirección IP estática y la dirección IP 2 muestra la dirección IP dinámica. Si borra la configuración de la dirección IP estática, la dirección IP actual 1 muestra la dirección IP dinámica. 6.
NOTA: Para obtener más información, consulte la Ayuda en línea de iDRAC. 7. Para guardar la información de red, haga clic en Aplicar. Para obtener más información, consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management Controller) disponible en www.dell.com/cmcmanuals.
Cuando la iDRAC obtiene una dirección IP del servidor DHCP que se ha configurado para configuración automática, la iDRAC utiliza el SCP para configurar los dispositivos del servidor. La configuración automática se invoca solo después de que la iDRAC obtiene su dirección IP del servidor DHCP. Si no obtiene una respuesta o una dirección IP del servidor DHCP, no se invoca la configuración automática. Las opciones de uso compartido de archivos HTTP y HTTPS son compatibles con el firmware de iDRAC 3.00.00.
NOTA: Para obtener más información sobre HTTP, consulte el informe técnico 14G Support for HTTP and HTTPS across IDRAC9 with Lifecycle Controller Interfaces (Soporte 14G para HTTP y HTTPS a través de la IDRAC9 con interfaces de Lifecycle Controller) en www.dell.com/support. NOTA: • La configuración automática solo se puede activar cuando las opciones DHCPv4 y Activar IPV4 están activadas. • Las funciones de configuración automática y detección automática son mutuamente excluyentes.
donde -i es la ubicación del recurso compartido de archivos remoto y -f es el nombre de archivo en la cadena junto con las credenciales para el recurso compartido de archivos remotos. La opción 60 de DHCP identifica y asocia un cliente DHCP con un proveedor en particular. Cualquier servidor DHCP configurado para realizar una acción basada en una Id. de proveedor del cliente debe tener configuradas las opción 60 y la opción 43. Con los servidores Dell PowerEdge, el iDRAC se identifica a sí mismo con la Id.
• • Sharename (-n): Indica el nombre del recurso compartido de red. ShareType (-s): Además de ser compatible con el uso compartido de archivos basado en NFS y CIFS, el firmware de la iDRAC 3.00.00.00 (o versiones posteriores) también es compatible con el acceso a archivos de perfil mediante HTTP y HTTPS. El indicador -s option se actualiza de la siguiente manera: • • • • -s (ShareType): Escriba nfs o 0 para NFS, cifs o 2 para CIFS, http o 5 para HTTP, o bien, https o 6 para HTTPS (obligatorio).
Asegúrese de utilizar NFS2 o NFS3 para el recurso compartido de red NFS. • • • • • CIFS: -f system_config.xml -i 192.168.0.130 -n sambashare/config_files -s 2 -u user -p password -d 1 -t 400 • HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_share • HTTPS: -f system_config.json -i 192.168.1.101 -s https IPAddress (-i): indica la dirección IP del recurso de archivos compartidos. NOTA: Sharename (-n), ShareType (-s) y IPAddress (-i) son atributos necesarios que se deben pasar.
• • Enable once after reset (Habilitar una vez después de restablecer): después de restablecer iDRAC, se configuran los componentes solo una vez mediante el archivo de SCP al que hace referencia el servidor DHCP. Después de esto, se desactiva la configuración automática. Desactivar: desactiva la función Configuración automática. 3. Haga clic en Aplicar para aplicar la configuración. La página de la red se actualiza automáticamente.
Contraseña de algoritmos hash en el perfil de configuración del servidor Las contraseñas de algoritmos hash nuevas pueden exportarse de manera opcional en el perfil de configuración del servidor. Al importar el perfil de configuración del servidor, puede quitar el comentario del atributo de contraseña existente o de los atributos de algoritmo hash de contraseña nueva. Si se quita el comentario de ambas opciones, se genera un error y no se establece la contraseña.
Configuración de la ubicación de Managed System Puede especificar los detalles de la ubicación del sistema administrado en el centro de datos mediante la interfaz web de iDRAC o la utilidad de configuración de iDRAC. Configuración de la ubicación de Managed System mediante la interfaz web Para especificar los detalles de ubicación del sistema: 1. En la interfaz web de iDRAC, vaya a System (Sistema) > Details (Detalles) > System Details (Detalles del sistema). Aparecerá la página Detalles del sistema. 2.
Modificación de la configuración térmica mediante la interfaz web de iDRAC Para modificar la configuración térmica: 1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > Fans configuration (Configuración de los ventiladores). Aparece la página Configuración del ventilador. 2.
• Minimum Fan Speed in PWM (% of Max) (Velocidad mínima del ventilador en PWM [% del máximo]): seleccione esta opción para ajustar la velocidad del ventilador. Al usar esta opción, puede configurar una velocidad más alta del ventilador del sistema de referencia o aumentar la velocidad del ventilador del sistema si otras opciones personalizadas de velocidad del ventilador no generan las velocidades más altas requeridas del ventilador.
Tabla 11. Configuración térmica Objeto Descripción Uso Ejemplo AirExhaustTemp Permite configurar el límite de temperatura máxima de la salida de aire. Configure esta opción con alguno de los siguientes valores (según el sistema): Para comprobar la configuración existente en el sistema: • • • • • • 0: indica 40 °C 1: indica 45 °C 2: indica 50 °C 3: indica 55 °C 4: indica 60 °C 255: indica 70 °C (predeterminado) racadm get system.thermalsettin gs.
Objeto Descripción FanSpeedHighOffsetVal • • • Uso Valores de 0 a 100 Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad alta del ventilador. Este valor depende del sistema. Utilice el objeto FanSpeedOffset para configurar este valor con el valor de índice 1. Ejemplo racadm get system.thermalsettin gs FanSpeedHighOffsetVa l Se muestra un valor numérico (por ejemplo: 66).
Objeto Descripción FanSpeedMediumOffsetVal • • • Uso Valores de 0 a 100 Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad media del ventilador. Este valor depende del sistema. Utilice el objeto FanSpeedOffset para configurar este valor con el valor de índice 2. Ejemplo racadm get system.thermalsettin gs FanSpeedMediumOffset Val Esta acción devuelve un valor como "47".
Objeto Descripción Uso MinimumFanSpeed • Permite configurar la velocidad mínima del ventilador que se requiere para que el sistema funcione. Define el valor de la línea de base (piso) de velocidad del ventilador. El sistema permitirá que los ventiladores perforen este valor de velocidad del ventilador definido. Este es el valor de % de PWM para la velocidad del ventilador.
Ciertos servidores Dell pueden admitir o no algunas o todas estas opciones de refrigeración personalizadas del usuario. Si no se admiten las opciones, no aparecerán o no se podrá proporcionar un valor personalizado. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se habrán configurado los valores térmicos.
NOTA: La configuración de proxy en blanco se trata como equivalente a sin proxy. Configuración de Internet Explorer En esta sección, se proporcionan detalles acerca de la configuración de Internet Explorer (IE) para garantizar que usted pueda acceder a todas las funciones de la interfaz web de iDRAC y pueda utilizarlas.
Configuración de Mozilla Firefox En esta sección, se proporcionan detalles acerca de la configuración de Firefox para garantizar que usted pueda acceder a todas las funciones de la interfaz web de iDRAC y pueda utilizarlas.
Configuración de Internet Explorer para el complemento basado en HTML5 Las API de medios virtuales y consola virtual de HTML5 se crean con la tecnología HTML5. A continuación, se enumeran los beneficios de la tecnología HTML5: • • • • No es necesaria la instalación en la estación de trabajo cliente. La compatibilidad se basa en explorador y no en el sistema operativo o en los componentes instalados. Es compatible con la mayoría de los equipos de escritorio y las plataformas móviles.
2. Agregue el nombre de host o la dirección IP de iDRAC a la lista Sitios locales de Internet. 3. Restablezca la configuración personaliza en Medio-bajo o cambie los valores para permitir la instalación de complementos ActiveX firmados. 4. Active el explorador para descargar contenido cifrado y activar las extensiones de explorador de terceros.
Aparece el Visor de la caché de Java. 2. Elimine los elementos con el título Cliente de consola virtual de iDRAC. Importación de certificados de CA a la estación de administración Al iniciar la consola virtual o los medios virtuales, aparecen peticiones para verificar los certificados. Si hay certificados de servidor web personalizados, puede evitar estas peticiones importando los certificados de CA en el almacén de certificados de confianza de Java o ActiveX.
Actualización del firmware de dispositivos Con iDRAC es posible actualizar iDRAC, el BIOS y el firmware de todos los dispositivos compatibles con la actualización de Lifecycle Controller, por ejemplo: • • • • • • • • • • Tarjetas Fibre Channel (FC) Diagnóstico Paquete de controladores del sistema operativo Tarjeta de interfaz de red (NIC) Controladora RAID Unidad de fuente de alimentación (PSU) Dispositivos PCIe NVMe Unidades de disco duro SAS/SATA Actualización de plano posterior para gabinetes internos y
Imagen .D9 DUP de iDRAC Interfaz Compatible Requiere LC activado Compatible Requiere LC activado Racadm FWUpdate (antiguo) Sí No No N/A Actualización de Racadm (nuevo) Sí Sí Sí Sí UI de iDRAC Sí Sí Sí Sí WSMan Sí Sí Sí Sí DUP del sistema operativo en banda No N/A Sí No La siguiente tabla proporciona información sobre si es necesario reiniciar el sistema cuando se actualiza el firmware de un componente en particular.
Actualización del firmware mediante la interfaz web de iDRAC Puede actualizar el firmware del dispositivo utilizando las imágenes de firmware disponibles en el sistema local, desde un repositorio en un recurso compartido de red (CIFS, NFS, HTTP o HTTPS) o desde FTP. Actualización del firmware de un dispositivo individual Antes de actualizar el firmware mediante el método de actualización de un dispositivo individual, asegúrese de que ha descargado la imagen del firmware en una ubicación del sistema local.
7. Haga clic en Cola de trabajos para mostrar la página Cola de trabajos, donde puede ver y administrar las actualizaciones del firmware preconfiguradas, o bien, haga clic en Aceptar para actualizar la página en uso en ese momento y ver el estado de la actualización del firmware. NOTA: Puede desactivar la actualización automática en función de sus necesidades.
• • Programar actualizaciones: se apilan las actualizaciones del firmware pero no se reinicia el servidor. Programar actualizaciones y reiniciar el servidor: se activa el reinicio del servidor una vez apiladas las actualizaciones del firmware. 5. Seleccione una de las siguientes opciones para especificar la ubicación de las imágenes del firmware: • • • Network (Red): use el archivo de catálogo de un recurso compartido de red (CIFS, NFS, HTTP, HTTPS o TFTP).
• Cargue el archivo de actualización desde un recurso compartido HTTP remoto: racadm update -f -u admin -p mypass -l http://1.2.3.4/share • Cargue el archivo de actualización desde un recurso compartido HTTPS remoto: racadm update -f -u admin -p mypass -l https://1.2.3.4/share Actualización del firmware mediante la interfaz web de la CMC Puede actualizar el firmware de iDRAC para servidores blade mediante la interfaz web de CMC.
• Utilización del comando update: racadm -r -u -p update —f Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
Visualización y administración de actualizaciones preconfiguradas Es posible ver y eliminar los trabajos programados, incluidos los trabajos de configuración y actualización. Esta es una función con licencia. Se pueden borrar todos los trabajos que están en espera para ejecutarse en el próximo reinicio.
Puede revertir el firmware a la versión anterior instalada mediante cualquiera de los métodos siguientes: • • • • • Interfaz web del iDRAC Interfaz web del CMC CLI de RACADM: iDRAC y CMC Interfaz gráfica de usuario de Lifecycle Controller Lifecycle Controller–Remote Services Reversión del firmware mediante la interfaz web de iDRAC Para revertir el firmware de un dispositivo: 1.
2. Revierta el firmware del dispositivo mediante: racadm rollback Para obtener más información, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC) disponible en dell.com/idracmanuals. Reversión del firmware mediante Lifecycle Controller Para obtener más información, consulte Lifecycle Controller User’s Guide (Guía del usuario de Lifecycle Controller) disponible en dell.com/idracmanuals.
Los sucesos de copia de seguridad se graban en el registro de Lifecycle. NOTA: Si va a exportar el perfil de servidor mediante NFS en el sistema operativo Windows 10 y se encuentra con problemas para acceder al perfil de servidor exportado, active Cliente para NFS en las funciones de Windows. Cómo hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC Para hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC: 1.
Programación de la copia de seguridad automática del perfil del servidor mediante la interfaz web Para programar la copia de seguridad automática del perfil del servidor: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > Backup and Export Server Profile (Realizar copia de seguridad y exportar perfil del servidor). Aparece la página Hacer copia de seguridad y exportar perfil del servidor. 2.
sean iguales y que estén presentes en la misma ubicación o ranura como se refleja en el archivo de copia de seguridad. Si los componentes son diferentes o no están en la misma ubicación, no se modificarán y las fallas de restauración se registrarán en el registro de Lifecycle. Antes de realizar una operación de importación, asegúrese de que Lifecycle Controller esté activado.
• • Preservar: preserva el nivel de RAID, el disco virtual, los atributos de la controladora y los datos del disco duro en el sistema y restaura el sistema a un estado anterior conocido mediante el archivo de imagen de copia de seguridad. Eliminar y reemplazar: elimina y reemplaza el nivel de RAID, el disco virtual, los atributos de la controladora y la información de configuración del disco duro en el sistema con los datos del archivo de imagen de copia de seguridad. 7. Haga clic en Importar.
Configuración de arranque seguro mediante la configuración del BIOS (F2) El arranque seguro de UEFI es una tecnología que permite eliminar un vacío de seguridad importante que puede ocurrir durante una transferencia entre el firmware de UEFI y el sistema operativo (SO) de UEFI. En el arranque seguro de UEFI, cada componente de la cadena se valida y autoriza según un certificado específico antes de que se pueda cargar o ejecutar.
• • • De manera predeterminada, el arranque seguro está en el modo Deshabilitado y la política de arranque seguro se establece en Estándar. Si es necesario activar el arranque seguro, el arranque seguro debe configurarse como Habilitado. Cuando el modo de arranque seguro se establece en Estándar, significa que el sistema tiene certificados predeterminados y recopilaciones de imágenes o hash cargados de fábrica.
4 Configuración de iDRAC La iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración remotas. Antes de configurar iDRAC, asegúrese de que las opciones de red de iDRAC y un navegador compatible estén configurados, y de que las licencias requeridas estén actualizadas. Para obtener más información acerca de la función con licencia en iDRAC, consulte Licencias de la iDRAC.
• • • • Activación o desactivación del paso del sistema operativo a iDRAC Obtención de certificados Configuración de varios iDRAC mediante RACADM Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host Visualización de la información de iDRAC Puede ver las propiedades básicas de iDRAC.
• • Servidor DNS preferido actual Servidor DNS alternativo actual Visualización de la información de iDRAC mediante RACADM Para ver la información de la iDRAC mediante RACADM, consulte la información sobre el subcomando getsysinfo o get que se proporciona en iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/idracmanuals.
racadm racadm racadm racadm set set set set iDRAC.Nic.DNSRegister 1 iDRAC.Nic.DNSRacName RAC-EK00002 iDRAC.Nic.DNSDomainFromDHCP 0 iDRAC.Nic.DNSDomainName MYDOMAIN NOTA: Si iDRAC.Nic.Enable se establece en 0, la LAN de iDRAC se desactiva aunque DHCP esté activado.
El inicio de sesión continúa si el valor de la siguiente expresión es igual a cero: RangeMask & ( ^ RangeAddr) Ejemplos del filtrado IP Los siguientes comandos de RACADM bloquean todas las direcciones IP, excepto la dirección 192.168.0.57: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.
Activación del modo de FIPS mediante RACADM Utilice CLI de RACADM para ejecutar el siguiente comando: racadm set iDRAC.Security.FIPSMode Desactivación del modo FIPS Para desactivar el modo FIPS, debe restablecer el iDRAC a los valores predeterminados de fábrica.
Activación o desactivación de la redirección de HTTPS Si no desea la redirección automática de HTTP a HTTPs debido a un problema de aviso de certificado con el certificado de iDRAC predeterminado o como configuración temporal para fines de depuración, puede configurar el iDRAC de manera tal que la redirección del puerto http (el predeterminado es 80) al puerto https (el predeterminado es el 443) esté desactivada. Está activada de manera predeterminada.
sistema operativo/hipervisor en el servidor y proporcionar acceso a teclado, video y mouse del servidor host para realizar las reparaciones necesarias. Antes de iniciar el cliente VNC, debe activar el servidor VNC y configurar sus valores en iDRAC, como la contraseña, el número de puerto VNC, el cifrado de SSL y el valor de tiempo de espera. Puede configurar estos valores con la interfaz web de iDRAC o RACADM.
Para establecer la conexión con el servidor VNC del iDRAC en el canal de cifrado SSL, conecte el visor VNC al host local (dirección IP local de vínculo) y el número de puerto local (127.0.0.1: ). Configuración del visor VNC sin Cifrado SSL En general, todos de búfer de tramas remoto (RFB) compatible con los visores VNC se conectan al servidor VNC utilizando la dirección IP del iDRAC y el número de puerto que se ha configurado para el servidor VNC.
Configuración de los valores LCD mediante RACADM Para configurar la pantalla LCD del panel frontal del servidor, utilice los objetos en el grupo System.LCD. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/ idracmanuals. Configuración de LCD mediante la utilidad de configuración de iDRAC Para configurar la pantalla de panel anterior LCD del servidor: 1. En la utilidad de configuración de iDRAC, vaya a Seguridad del panel frontal.
Configuración de zona horaria y NTP mediante la interfaz web de iDRAC Para configurar la zona horaria y NTP mediante la interfaz web de iDRAC: 1. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > Time zone and NTP Settings (Configuración de zona horaria y NTP). Se mostrará la página Zona horaria y NTP. 2. Para configurar la zona horaria, en el menú desplegable Zona horaria, seleccione la zona horaria requerida y haga clic en Aplicar. 3.
3. Para iniciar desde el dispositivo seleccionado solo una vez durante el siguiente inicio, seleccione Boot Once (Iniciar una vez). A continuación, el sistema se iniciará desde el primer dispositivo de inicio en el orden de inicio del BIOS. Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC. Configuración del primer dispositivo de inicio mediante RACADM • • Para configurar el primer dispositivo de inicio, utilice el objeto iDRAC.ServerBoot.FirstBootDevice.
Cuando esta opción se activa a través de una NIC dedicada, es posible iniciar el navegador en el sistema operativo de host y luego acceder a la interfaz web de iDRAC. La NIC dedicada para los servidores blade es a través de Chassis Management Controller. Alternar entre una NIC dedicada o una LOM compartida no requiere reinicios o restablecimientos del sistema operativo host o iDRAC.
Sistemas operativos admitidos para la NIC de USB Los sistemas operativos admitidos para la NIC de USB son: • • • • • • • • • • • • • • Server 2012 R2 Foundation Edition Server 2012 R2 Essentials Edition Server 2012 R2 Standard Edition Server 2012 R2 Datacenter Edition Server 2012 for Embedded Systems (básico y R2 con SP1) Server 2016 Essentials Edition Server 2016 Standard Edition Server 2016 Datacenter Edition RHEL 7.3 RHEL 6.9 SLES 12 SP2 ESXi 6.0 U3 vSphere 2016 XenServer 7.
• NIC de USB: el vínculo de paso del sistema operativo al iOS entre el iDRAC y el sistema operativo host se establece mediante la DRAC o USB. 4. Si selecciona LOM como configuración de paso, y si el servidor está conectado mediante el modo dedicado, introduzca la dirección IPv4 del sistema operativo. NOTA: Si el servidor está conectado en el modo LOM compartido, el campo Dirección IP del sistema operativo estará desactivado.
Obtención de certificados En la tabla siguiente se enumeran los tipos de certificados basado en el tipo de inicio de sesión. Tabla 15. Tipos de certificado basados en el tipo de inicio de sesión Tipo de inicio de sesión Tipo de certificado Cómo obtenerlo Inicio de sesión único mediante Active Directory Certificado de CA de confianza Generar una CSR y hacer que la firme una autoridad de certificados También se admiten los certificados SHA-2.
es una entidad comercial reconocida en la industria de TI por cumplir con altas normas de filtrado confiable, identificación y otro criterios de seguridad importantes. Algunas Autoridades de certificados son Thawte y VeriSign. Para iniciar el proceso de obtención de un certificado firmado por CA, utilice la interfaz web de iDRAC o la interfaz de RACADM a fin de generar una solicitud de firma de certificado (CSR) con la información de la empresa.
Carga del certificado del servidor Después de generar una CSR, puede cargar el certificado de SSL de servidor firmado en el firmware de iDRAC. Se debe restablecer iDRAC para aplicar el certificado. La iDRAC acepta solamente certificados de servidor web X509 codificados con Base64. También se admiten los certificados SHA-2. PRECAUCIÓN: Durante el restablecimiento, iDRAC no estará disponible por algunos minutos.
Carga del certificado de firma personalizado Puede cargar un certificado de firma personalizado para firmar el certificado SSL. También se admiten los certificados SHA-2. Carga del certificado de firma personalizado mediante la interfaz web Para cargar el certificado de firma personalizado mediante la interfaz web de iDRAC: 1. Vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > SSL. Aparecerá la página SSL. 2.
Eliminación del certificado de firma del certificado SSL personalizado También es posible eliminar un certificado de firma personalizado existente mediante la interfaz web de iDRAC o RACADM. Eliminación del certificado de firma personalizado mediante la interfaz web de iDRAC Para eliminar el certificado de firma personalizado mediante la interfaz web de iDRAC: 1. Vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > SSL. Aparecerá la página SSL. 2.
NOTA: Se recomienda que edite este archivo con un editor simple de textos. La utilidad RACADM utiliza un analizador de textos ASCII. Los elementos de formato confunden al analizador y esto puede dañar la base de datos de RACADM. 3. En el iDRAC de destino, utilice el siguiente comando para modificar la configuración: racadm set -f .xml -t xml Esto carga la información en la otra iDRAC.
5 Visualización de la información de iDRAC y el sistema administrado Es posible ver el estado y las propiedades de iDRAC y del sistema administrado, su inventario de hardware y firmware, el estado de los sensores, los dispositivos de almacenamiento y los dispositivos de red, así como ver y terminar sesiones de usuario. En el caso de los servidores blade, también se puede ver la información de dirección flexible.
• • • • • • Tarjeta SD Unidades de suministro de energía (PSU) Ventiladores HBA de Fibre Channel USB Dispositivos SSD PCIe La sección Inventario de firmware muestra la versión de firmware de los siguientes componentes: • • • • • • • • • • • • • • • BIOS Lifecycle Controller iDRAC Driver Pack del SO Diagnósticos de 32 bits Sistema CPLD Controladoras PERC Baterías Discos físicos Fuente de alimentación NIC Fibre Channel Plano posterior Gabinete Unidades SSD PCIe NOTA: El inventario de software muestra solo
NOTA: Si solo existe un suministro de energía en el sistema, la redundancia del mismo estará desactivada. • Medios flash extraíbles: proporciona información acerca de los módulos SD internos; vFlash y módulo SD dual interno (IDSDM). • • • Cuando está activada la redundancia de IDSDM, se muestra el siguiente estado de sensor de IDSDM: el estado de la redundancia de IDSDM, IDSDM SD1, IDSDM SD2. Cuando la redundancia está desactivada, solo se muestra IDSDM SD1.
Supervisión del índice de rendimiento de módulos de E/S, memoria y CPU En los servidores Dell PowerEdge de 14.a generación, Intel ME admite la funcionalidad de cómputo de uso por segundo (CUPS). La funcionalidad CUPS proporciona supervisión en tiempo real de la utilización de E/S, memoria y CPU, y el índice de utilización a nivel del sistema. Intel ME permite supervisión de rendimiento fuera de banda (OOB) y no consume recursos de la CPU.
Supervisión del índice de rendimiento de módulos de E/S, memoria y CPU mediante la interfaz web Para supervisar el índice de rendimiento de los módulos de E/S, memoria y CPU, en la interfaz web de iDRAC, vaya a System (Sistema) > Performance (Rendimiento). • • Sección Rendimiento del sistema: se muestra la lectura actual y la lectura de advertencia para el índice de utilización de la CPU, la memoria y los módulos de E/S, así como el índice CUPS en el nivel del sistema en una vista gráfica.
en los límites de aire fresco admitidos. Los límites son 42 °C para el umbral de advertencia y 47 °C para el umbral crítico. Estos valores corresponden a los límites de aire fresco de 40 °C y 45 °C con un margen 2 °C de precisión. Se realiza un seguimiento de dos bandas de temperatura fijas asociadas a los límites de aire fresco: • • La banda de advertencia consta de la duración en que un sistema ha funcionado por encima del umbral de advertencia del sensor de temperatura (42 °C).
Configuración del umbral de advertencia para la temperatura de entrada mediante la interfaz web Para configurar el umbral de advertencia para la temperatura de entrada: 1. En la interfaz web de iDRAC, vaya a System (Sistema) > Overview (Descripción general) > Cooling (Enfriamiento) > Temperature overview (Descripción general de temperaturas). Aparecerá la página Temperature overview (Descripción general de temperaturas). 2.
De forma similar, se puede ver la información de interfaces de red de sistema operativo de host relacionada con un dispositivo de red desde Hardware > Network Devices (Dispositivos de red). Haga clic en View Host OS Network Interfaces (Ver interfaces de red de sistema operativo de host). NOTA: Para el sistema operativo host ESXi en el módulo de servicio de iDRAC v2.3.
Terminación de las sesiones de iDRAC mediante la interfaz web Los usuarios que no tienen privilegios administrativos deben tener privilegios de configuración de iDRAC para terminar sesiones iDRAC mediante la interfaz web de iDRAC. Para ver y terminar las sesiones iDRAC: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios) > Sessions (Sesiones). En la página Sessions (Sesiones), se muestra la Id.
6 Configuración de la comunicación de iDRAC Es posible comunicarse con iDRAC mediante cualquiera de los modos siguientes: • • • • • • • Interfaz web del iDRAC Conexión serie mediante un cable DB9 (comunicación en serie RAC o comunicación en serie IPMI): solo para servidores tipo bastidor y torre Comunicación en serie IPMI en la LAN IPMI en la LAN RACADM remoto RACADM local Servicios remotos NOTA: Para asegurarse de que los comandos RACADM locales de importación o exportación funcionen correctamente, asegúr
Modos de comunicación Protocolo compatible Comandos admitidos Requisito previo Servicios remotos 1 WSMan WinRM (Windows) WinRM se instala (Windows) o OpenWSMan se instala (Linux) OpenWSMan (Linux) Redfish Diversos complementos del explorador, CURL (Windows y Linux), solicitud de Python y módulos de JSON Los complementos, CURL, módulos de Python están instalados [1] Para obtener más información, consulte Lifecycle Controller Remote Services User’s Guide (Guía del usuario de Lifecycle Controller Re
2. Presione F2. 3. Vaya a Configuración del BIOS del sistema > Comunicación en serie. 4. Seleccione Conector serie externo en Dispositivo de acceso remoto. 5. Haga clic en Atrás, en Terminar y, a continuación, en Sí. 6. Presione Esc para cerrar la configuración del sistema. Activación de la conexión serie RAC Después de configurar la conexión serie en el BIOS, active la comunicación en serie RAC en iDRAC. NOTA: Esto es aplicable solamente para iDRAC en servidores tipo bastidor y torre.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Serial (Comunicación en serie). 2. En IPMI Serial (Comunicación en serie IPMI), especifique los valores de los atributos. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. 3. Haga clic en Aplicar.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Serial (Comunicación en serie). Aparecerá la página Comunicación en serie. 2. Active la comunicación en serie IPMI. 3. Haga clic en Configuración del modo de terminal. Se muestra la página Configuración del modo de terminal. 4.
Comunicación con iDRAC mediante IPMI SOL La comunicación en serie IPMI en la LAN (SOL) permite el redireccionamiento de los datos de comunicación en serie de la consola basada en texto del sistema administrado a través de la red Ethernet de administración fuera de banda dedicada o compartida de iDRAC. Con SOL, se puede realizar lo siguiente: • • • Acceder a los sistemas operativos de manera remota sin tiempo de espera.
Se habrán configurado los valores de IPMI SOL. 3. Para configurar el intervalo de acumulación de caracteres y el umbral de envío de caracteres, seleccione Configuración avanzada. Aparecerá la página Configuración avanzada de la comunicación en serie en la LAN. 4. Especifique los valores de los atributos y haga clic en Aplicar. Se habrá establecido la configuración avanzada de SOL de IPMI. Estos valores ayudan a mejorar el rendimiento.
Para habilitar IPMI, vaya a iDRAC Settings (Configuración de la iDRAC) > Connectivity (Conectividad) y seleccione IPMI Settings (Configuración de IPMI). Asegúrese de que el valor Encryption Key (Clave de cifrado) contenga solamente ceros o pulse la tecla de retroceso para borrar y cambiar el valor a caracteres nulos. Activación del protocolo admitido mediante RACADM Para activar SSH o telnet, utilice los comandos siguientes: • Telnet racadm set iDRAC.Telnet.Enable 1 • SSH racadm set iDRAC.SSH.
SSH es más seguro que Telnet. La iDRAC solo admite SSH, versión 2, con autenticación de contraseña y está activado de manera predeterminada. La iDRAC admite hasta dos sesiones de SSH y dos sesiones de Telnet a la vez. Se recomienda utilizar SSH, ya que Telnet no es un protocolo seguro. Debe usar Telnet solo si no puede instalar un cliente SSH o si la infraestructura de red es segura.
• console com2 Esto conecta iDRAC con el puerto SOL del sistema administrado. Una vez establecida la sesión de SOL, la consola de línea de comandos de iDRAC dejará de estar disponible. Siga la secuencia de escape correctamente para abrir la consola de línea de comandos de iDRAC. La secuencia de escape también se imprime en pantalla apenas se conecta una sesión de SOL. Cuando el sistema administrado está desactivado, el establecimiento de la sesión de SOL demora un poco.
Si una sesión de SOL no se ha terminado por completo en la utilidad, es posible que no haya otras sesiones de SOL disponibles. Para resolver este problema, cierre la consola de línea de comandos en la interfaz web en iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Serial Over LAN (Comunicación en serie en la LAN).
Parámetro Descripción Clave de cifrado de 20 caracteres en un formato hexadecimal válido. NOTA: IPMI de iDRAC admite el protocolo RMCP+. Para obtener más información, consulte las especificaciones de IPMI 2.0 en intel.com. Activación o desactivación de RACADM remoto Puede activar o desactivar la RACADM remota con la interfaz web de iDRAC o RACADM. Puede ejecutar hasta cinco sesiones de RACADM remota simultáneamente. NOTA: RACADM remoto está habilitado de forma predeterminada.
NOTA: Al configurar la ventana de emulación de cliente VT100, defina la ventana o la aplicación que está mostrando la consola virtual redirigida en 25 filas x 80 columnas para garantizar que el texto se muestre correctamente. De lo contrario, es posible que algunas pantallas de texto se vean distorsionadas. Modifique el archivo /etc/grub.conf según se indica a continuación: 1.
#0 - halt (Do NOT set initdefault to this) #1 - Single user mode #2 - Multiuser, without NFS (The same as 3, if you do not have #networking) #3 - Full multiuser mode #4 - unused #5 - X11 #6 - reboot (Do NOT set initdefault to this) id:3:initdefault: #System initialization. si::sysinit:/etc/rc.d/rc.sysinit l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.d/rc 1 l2:2:wait:/etc/rc.d/rc 2 l3:3:wait:/etc/rc.d/rc 3 l4:4:wait:/etc/rc.d/rc 4 l5:5:wait:/etc/rc.d/rc 5 l6:6:wait:/etc/rc.
tty8 tty9 tty10 tty11 ttyS1 Esquemas de criptografía SSH compatibles Para comunicarse con el sistema iDRAC mediante el protocolo SSH, se admiten varios esquemas de criptografía que se enumeran en la tabla siguiente. Tabla 18. Esquemas de criptografía SSH Tipo de esquema Algoritmos Criptografía asimétrica Clave pública ssh-rsa ecdsa-sha2-nistp256 Criptografía simétrica Intercambio de claves curve25519-sha256@libssh.
• La CLI ssh-keygen para clientes que ejecutan Linux. PRECAUCIÓN: Este privilegio normalmente se reserva para usuarios que son miembros del grupo de usuarios Administrator (Administrador) de iDRAC. No obstante, se puede asignar este privilegio a los usuarios del grupo de usuarios "Custom" (Personalizado). Un usuario con este privilegio puede modificar la configuración de cualquier usuario. Esto incluye la creación o eliminación de cualquier usuario, la administración de claves SSH para usuarios, etc.
3. En Configuración de claves SSH, seleccione Cargar claves SSH y haga clic en Siguiente. Aparece la página Cargar claves SSH. 4. Cargue las claves SSH de una de las maneras siguientes: • • Cargue el archivo clave. Copie del contenido del archivo de claves en el cuadro de texto Para obtener más información, consulte la Ayuda en línea de iDRAC. 5. Haga clic en Aplicar.
• Todas las claves: racadm sshpkauth -i <2 to 16> -d -k all Configuración de la comunicación de iDRAC 131
7 Configuración de cuentas de usuario y privilegios Puede configurar cuentas de usuario con privilegios específicos (autoridad basada en funciones) para administrar su sistema mediante iDRAC y mantener la seguridad del sistema. De manera predeterminada, la iDRAC está configurada con una cuenta de administrador local. El nombre de usuario y la contraseña predeterminados de iDRAC se proporcionan en la etiqueta del sistema.
NOTA: Los caracteres permitidos en los nombres de usuario y las contraseñas para recursos compartidos de red son determinados por el tipo de recurso compartido de red. La iDRAC admite caracteres válidos para las credenciales de recurso compartido de red según lo definido por el tipo de recurso compartido, excepto <, > y , (coma).
Para verificar si existe un usuario, escriba el siguiente comando una vez para cada índice (de 1 a 16): racadm get iDRAC.Users..UserName Varios parámetros e ID de objeto se muestran con sus valores actuales. El campo de clave es iDRAC.Users.UserName=. Si un nombre de usuario se muestra después del signo =, significa que se tomó ese número de índice. NOTA: Puede utilizar racadm get -f y ver o editar el myfile.cfg archivo, que incluye todos los parámetros de configuración de la iDRAC.
NOTA: El valor de privilegio predeterminado es 0, lo que indica que el usuario no tiene activado ningún privilegio. Para obtener una lista de los valores de máscara de bits válidos para privilegios específicos del usuario, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/idracmanuals.
2. Haga clic en Inicio > Ejecutar. 3. Introduzca mmc y haga clic en OK (Aceptar). 4. En la ventana Consola 1 (MMC), haga clic en Archivo (o Consola en sistemas Windows 2000) y seleccione Agregar o quitar complemento. 5. En la ventana Agregar o quitar complemento, haga clic en Agregar. 6. En la ventana Complemento independiente, seleccione Certificados y haga clic en Agregar. 7. Seleccione Equipo y haga clic en Siguiente. 8.
Descripción general del esquema estándar de Active Directory Como se muestra en la figura a continuación, el uso del esquema estándar para la integración de Active Directory requiere la configuración tanto en Active Directory como en el iDRAC. Ilustración 1. Configuración de iDRAC con el esquema estándar de Active Directory En Active Directory, un objeto de grupo estándar se utiliza como grupo de funciones. Un usuario con acceso a iDRAC es miembro del grupo de funciones.
NOTA: Los valores de la máscara de bits se utilizan únicamente cuando se establece el esquema estándar con RACADM. Casos de dominio único y dominio múltiple Si todos los usuarios y grupos de roles de inicio de sesión, incluidos los grupos anidados, se encuentran en el mismo dominio, solamente es necesario configurar las direcciones de las controladoras de dominio en la iDRAC. En este caso de dominio único, se admite cualquier tipo de grupo.
11. Especifique los privilegios y haga clic en Aplicar. Se aplica la configuración y aparece la página Paso 4a de 4 de Configuración y administración de Active Directory. 12. Haga clic en Finalizar. Se habrán configurado los valores de Active Directory para el esquema estándar. Configuración de Active Directory con esquema estándar mediante RACADM 1. Use los siguientes comandos: racadm set iDRAC.ActiveDirectory.Enable 1 racadm set iDRAC.ActiveDirectory.Schema 2 racadm set iDRAC.ADGroup.
3. Si DHCP está desactivado en iDRAC o si desea introducir manualmente la dirección IP de DNS, introduzca el siguiente comando de RACADM: racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. Si desea configurar una lista de dominios de usuario para que solamente tenga que introducir el nombre de usuario cuando se inicia sesión en la interfaz web, utilice el siguiente comando: racadm set iDRAC.
No obstante, cada objeto de asociación se puede vincular (o bien, se puede vincular usuarios, grupos de usuarios u objetos de dispositivo de iDRAC) con un solo objeto de privilegio. Este ejemplo permite al administrador controlar los privilegios de cada usuario en dispositivos iDRAC específicos. El objeto de dispositivo iDRAC es el enlace al firmware de iDRAC para consultar Active Directory para la autenticación y la autorización.
Ilustración 3. Acumulación de privilegios para un usuario En la figura, se muestran dos objetos de asociación, A01 y A02. Usuario1 está asociado a iDRAC2 a través de ambos objetos de asociación. La autentificación del esquema extendido acumula privilegios para permitir que el usuario tenga el conjunto máximo de privilegios según los privilegios asignados de los distintos objetos de privilegio asociados al mismo usuario. En este ejemplo, Usuario1 dispone de los privilegios Priv1 y Priv2 en iDRAC2.
Puede copiar y ejecutar Schema Extender o los archivos LDIF desde cualquier ubicación. Uso de Dell Schema Extender PRECAUCIÓN: Dell Schema Extender usa el archivo SchemaExtenderOem.ini. Para asegurarse de que la utilidad Dell Schema Extender funcione correctamente, no modifique el nombre de este archivo. 1. En la pantalla de Bienvenida, haga clic en Siguiente. 2. Lea y comprenda la advertencia y haga clic en Siguiente. 3.
Tabla 25. Clase dellRAC4Privileges OID 1.2.840.113556.1.8000.1280.1.1.1.3 Descripción Define los privilegios (derechos de autorización) para iDRAC Tipo de clase Clase auxiliar SuperClasses Ninguno Atributos dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin Tabla 26. Clase dellPrivileges OID 1.2.840.113556.1.8000.1280.1.1.1.
Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.2 FALSO Lista de los objetos dellRacDevice y DelliDRACDevice que pertenecen a esta función. Este atributo es el enlace de avance al enlace de retroceso dellAssociationMembers. Nombre distintivo (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) Identificación de vínculo: 12070 dellIsLoginUser 1.2.840.113556.1.8000.1280.1.1.2.
Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellRacType 1.2.840.113556.1.8000.1280.1.1.2.13 VERDADERO Este atributo es el tipo de RAC actual para el objeto delliDRACDevice y el vínculo de retroceso al vínculo de avance de dellAssociationObjectMembers. Cadena de no distinguir mayúsculas de minúsculas (LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905) dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.
1. En la ventana Raíz de consola (MMC), haga clic con el botón derecho del mouse en un contenedor. 2. Seleccione Nuevo > Opciones avanzadas del objeto Dell Remote Management. Se abre la ventana Nuevo objeto. 3. Introduzca un nombre para el nuevo objeto. 4. Seleccione Objeto de privilegio y haga clic en Aceptar. 5. Haga clic con el botón derecho del mouse en el objeto de privilegio que creó y seleccione Propiedades. 6.
2. Introduzca el nombre de los dispositivos iDRAC o de los grupos de dispositivos iDRAC y haga clic en Aceptar. 3. En la ventana Propiedades, haga clic en Aplicar y en Aceptar. 4. Haga clic en la ficha Products (Productos) para agregar un dispositivo iDRAC conectado a la red que está disponible para los usuarios o los grupos de usuarios definidos. Puede agregar varios dispositivos iDRAC a un objeto de asociación.
• Para desactivar la validación del certificado durante el protocolo de enlace de SSL, utilice el siguiente comando: racadm set iDRAC.ActiveDirectory.CertValidationEnable 0 • En este caso, no tiene que cargar un certificado de CA. Para aplicar la validación de certificado durante el protocolo de enlace SSL (opcional): racadm set iDRAC.ActiveDirectory.
Prueba de la configuración de Active Directory mediante RACADM Para probar la configuración de Active Directory, utilice el comando testfeature. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/ idracmanuals. Configuración de los usuarios LDAP genéricos La iDRAC proporciona una solución genérica para admitir la autenticación basada en el protocolo ligero de acceso a directorios (LDAP).
Configuración del servicio de directorio LDAP genérico mediante RACADM Para configurar el servicio de directorio LDAP, utilice los objetos de los grupos iDRAC.LDAP e iDRAC.LDAPRole. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/ idracmanuals.
8 Modo de bloqueo del sistema El modo de bloqueo del sistema permite evitar cambios accidentales después del aprovisionamiento de un sistema. Esta función puede ayudar a proteger el sistema de cambios imprevistos o maliciosos. El modo de bloqueo puede aplicarse a la configuración y a las actualizaciones de firmware. Cuando el sistema está bloqueado, se impide cualquier intento de cambio de la configuración del sistema.
Tabla 29.
9 Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente En esta sección se proporciona información para configurar iDRAC con el inicio de sesión mediante tarjeta inteligente (para usuarios locales y usuarios de Active Directory) y el inicio de sesión único (SSO) (para usuarios de Active Directory). SSO y el inicio de sesión único son funciones con licencia.
2. Puede seleccionar IPv4 Settings (Configuración de IPv4) o IPv6 Settings (Configuración de IPv6) en función de la configuración de IP. 3. Proporcione una dirección IP válida en Preferred/Alternate DNS Server (Servidor DNS preferido/alternativo). Este valor debe ser una dirección IP de servidor DNS válida que forma parte del dominio raíz. 4. Seleccione Registrar el iDRAC en DNS. 5. Indique un nombre de dominio DNS válido. 6.
4. Agregue el usuario de SSO (usuario con acceso) anterior al objeto de dispositivo. 5. Proporcione privilegio de acceso a Usuarios autentificados para acceder al objeto de asociación creado. Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory Antes de configurar iDRAC para el inicio de sesión SSO de Active Directory, asegúrese de satisfacer todos los prerrequisitos.
NOTA: La función de inicio de sesión mediante tarjeta inteligente requiere la configuración del certificado de usuario local o de Active Directory. 2. En Configure Smart Card Logon (Configurar inicio de sesión mediante tarjeta inteligente), seleccione Enabled With Remote RACADM (Habilitado con RACADM remoto) para habilitar la configuración. 3. Habilite la opción Enable CRL Check for Smart Card Logon (Habilitar la revisión CRL para el inicio de sesión mediante tarjeta inteligente). 4. Haga clic en Aplicar.
2. Active el inicio de sesión mediante tarjeta inteligente. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. Activación o desactivación del inicio de sesión mediante tarjeta inteligente Antes de activar o desactivar el inicio de sesión mediante tarjeta inteligente para iDRAC, asegúrese de haber realizado lo siguiente: • • Configurar los permisos iDRAC.
10 Configuración de iDRAC para enviar alertas Es posible configurar alertas y acciones para determinados eventos que se producen en el sistema administrado. Un suceso se produce cuando el estado de un componente del sistema es mayor que la condición definida previamente.
Activación o desactivación de alertas mediante RACADM Utilice el comando siguiente: racadm set iDRAC.IPMILan.AlertEnable n=0: Inhabilitado n=1: Habilitado Activación o desactivación de alertas mediante la utilidad de configuración de iDRAC Para activar o desactivar la generación de alertas o acciones de suceso: 1. En la utilidad de configuración de iDRAC, vaya a Alertas. Aparece la pantalla Alertas de configuración de iDRAC. 2.
Filtrado de alertas mediante RACADM Para filtrar las alertas, utilice el comando eventfilters. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/idracmanuals. Configuración de alertas de suceso Puede configurar alertas de sucesos como alertas por correo electrónico, alertas IPMI, capturas SNMP, registros del sistemas remoto, registros del sistema operativo y sucesos WS para que se envíen a los destinos configurados.
Configuración de sucesos de periodicidad de alertas mediante la interfaz web de iDRAC Para configurar el valor de periodicidad de alertas: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Alert Recurrence (Periodicidad de alertas). 2. En la columna Periodicidad, introduzca el valor de frecuencia de alertas para la categoría, alerta y tipos de gravedad requeridos. Para obtener más información, consulte la Ayuda en línea de iDRAC. 3.
Configuración de destinos de alerta IP Puede configurar las direcciones IPv6 o IPv4 para recibir las alertas IPMI o las capturas SNMP. Para obtener más información sobre los valores de MIB de iDRAC necesarios para supervisar los servidores por medio de SNMP, consulte Dell EMC OpenManage SNMP Reference Guide (Guía de referencia de Dell EMC OpenManage SNMP) disponible en www.dell.com/ openmanagemanuals.
3. Configure la cadena de nombre de comunidad SNMP: racadm set idrac.ipmilan.communityname Parámetro Descripción El nombre de la comunidad SNMP. 4. Para configurar un destino de SNMP: • Configure el destino de la captura de SNMP para SNMPv3: racadm set idrac.SNMP.Alert..DestAddr • Configure los usuarios de SNMPv3 para los destinos de captura: racadm set idrac.SNMP.Alert..
1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > SMTP (E-mail) Configuration (Configuración de SMTP para correo electrónico). 2. Introduzca una dirección de correo electrónico válida. 3. Haga clic en Enviar en Probar correo electrónico para probar los valores de alerta por correo electrónico configurados. 4. Haga clic en Aplicar. 5.
Configuración de los valores de dirección de servidor de correo electrónico SMTP mediante la interfaz web de iDRAC Para configurar la dirección del servidor SMTP: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Alert Configuration (Configuración de alertas) > SNMP (E-mail Configuration) (Configuración de SNMP de correo electrónico). 2.
La CMC también reenvía los eventos generados a la iDRAC. Si la iDRAC del servidor no funciona, la CMC deja en cola los primeros 16 eventos y registra el resto en el registro de la CMC. Estos 16 eventos se envían a la iDRAC tan pronto como la opción Chassis monitoring (Supervisión del chasis) se define como Enabled (Habilitada).
Id.
Id.
11 Group Manager de iDRAC 9 La función de Group Manager de la iDRAC está disponible para la 14.ª generación de servidores Dell y tiene por objetivo simplificar la administración básica de las iDRAC y los servidores asociados en los servidores asociados de la red local mediante la interfaz gráfica del usuario de la iDRAC. Group Manager permite obtener una experiencia de muchas consolas en una sin la necesidad de agregar una aplicación.
decir, unirse a un grupo nuevo), la iDRAC debe salir primero de su grupo actual y, luego, unirse al grupo nuevo. De manera predeterminada, la iDRAC a partir de la que se creó el grupo se define como la controladora principal del grupo. El usuario no define una controladora principal exclusiva para Group Manager a fin de que controle ese grupo. La controladora principal aloja la interfaz web de Group Manager y proporciona los flujos de trabajo basados en la interfaz gráfica del usuario.
Dejar un grupo no cambia el usuario local ni la configuración en una iDRAC miembro. Agregar un nuevo usuario Use esta sección para crear y agregar un nuevo perfil de usuario en todos los servidores de dicho grupo. Un trabajo de grupo podría crearse para agregar al usuario a todos los servidores de ese grupo. El estado del trabajo de grupo se puede encontrar en la página Group Manager > Jobs (Trabajos). NOTA: De manera predeterminada, la iDRAC está configurada con una cuenta de administrador local.
Tabla 33. Opciones de configuración de alertas Opción Descripción Configuración de la dirección del servidor SMTP (correo electrónico) Permite configurar la dirección IP del servidor y el número de puerto SMTP, y habilitar la autenticación. En caso de que habilite la autenticación, deberá proporcionar el nombre de usuario y la contraseña.
Tabla 34. Opciones de incorporación al grupo Opción Descripción Incorporación y cambio de inicio de sesión Seleccione una fila específica y escoja la opción Onboard and Change Login (Incorporación y cambio de inicio de sesión) para obtener los sistemas recién detectados en el grupo. Si desea unirse al grupo, debe proporcionar las credenciales de inicio de sesión de administrador para los sistemas nuevos. Si el sistema tiene la contraseña predeterminada, debe cambiarla cuando la incorpora a un grupo.
NOTA: Los trabajos de grupo se completan rápidamente, siempre y cuando todos los miembros estén en línea y sea posible acceder a ellos. Es posible que un trabajo demore 10 minutos desde el inicio hasta el final. Un trabajo esperará y volverá a intentar su ejecución durante un máximo de 10 horas para los sistemas a los que no sea posible tener acceso. NOTA: Mientras se esté ejecutando un trabajo de incorporación, no es posible programar ningún otro trabajo.
Tabla 37. Acciones de configuración de grupo Acciones Descripción Cambiar el nombre Permite cambiar la opción Current Group Name (Nombre de grupo actual) con New Group Name (Nuevo nombre de grupo). Cambiar código de acceso Permite cambiar la contraseña de grupo existente introduciendo un valor en New Group Passcode (Nuevo código de acceso de grupo) y validándolo en Reenter New Group Passcode (Volver a introducir el nuevo código de acceso de grupo).
12 Administración de registros La iDRAC proporciona un registro de Lifecycle que contiene eventos relacionados con el sistema, los dispositivos de almacenamiento, los dispositivos de red, las actualizaciones de firmware, los cambios de configuración, los mensajes de licencia, etc. Sin embargo, los eventos del sistema también están disponibles en un registro distinto denominado registro de eventos del sistema (SEL).
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/ idracmanuals. Visualización del registro de sucesos del sistema mediante la utilidad de configuración de iDRAC Es posible ver la cantidad total de registros en el registro de eventos del sistema (SEL) mediante la utilidad de configuración de la iDRAC y también es posible borrar los registros. Para hacerlo: 1.
Visualización del registro de Lifecycle mediante la interfaz web Para ver los registros de Lifecycle, haga clic en Maintenance (Mantenimiento) > Lifecycle Log (Registro de Lifecycle). Aparecerá la página Lifecycle Log (Registro de Lifecycle). Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC. Filtrado de los registros de Lifecycle Puede filtrar los registros según la categoría, la gravedad, una palabra clave o un intervalo de fechas.
3. Haga clic en Exportar para exportar el registro a la ubicación especificada. Exportación de los registros de Lifecycle Controller mediante RACADM Para exportar los registros de Lifecycle Controller, utilice el comando lclog export. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/ idracmanuals.
13 Supervisión y administración de la alimentación Puede utilizar la iDRAC para supervisar y administrar los requisitos de alimentación del sistema administrado. Esto ayuda a proteger el sistema contra interrupciones en el suministro eléctrico al distribuir y regular correctamente el consumo de energía del sistema.
• • Es posible restablecer el pico de utilización para un determinado sensor. Haga clic en Reset Historical Peak (Restablecer pico histórico). Debe tener el privilegio Configure (Configurar) para poder restablecer el valor de pico. Sección Métricas de rendimiento: • • Muestra el estado y la lectura presente. Muestra o especifica el límite de utilización del umbral de advertencia. Debe tener el privilegio Server Configure (Configurar servidor) para poder establecer los valores de los umbrales.
También puede realizar estas operaciones con Lifecycle Controller Remote Services o WSMan. Para obtener más información, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller. disponible en www.dell.com/idracmanuals y el documento Dell Power State Management Profile (Perfil de administración de estado de alimentación de Dell) disponible en www.dell.com/support.
de alimentación es independiente de la política definida por el usuario. El rendimiento del sistema se ajusta de manera dinámica para mantener el consumo de energía cerca del umbral especificado. El consumo de energía real depende de la carga de trabajo. Puede superar momentáneamente el umbral hasta que se completen los ajustes de rendimiento. Por ejemplo, si se considera un sistema cuyos valores mínimos y máximos de consumo de energía potencial son 500 W y 700 W, respectivamente.
Configuración de las opciones de suministro de energía Puede configurar las opciones de suministro de energía, tal como la política de redundancia, repuesto dinámico y corrección del factor de alimentación. El repuesto dinámico es una función de suministro de energía que configura las unidades de suministro de energía (PSU) redundantes para que se apeguen en función de la carga del servidor. Esto permite a las PSU restantes funcionar con una mayor carga y eficacia.
Se muestra la página Configuración de la alimentación de la configuración de iDRAC. 2. En Opciones de suministro de energía: • • • • Activa o desactive la redundancia del suministro de energía. Active o desactive el repuesto dinámico. Establezca la unidad principal de suministro de energía. Habilite o deshabilite la corrección del factor de alimentación. Para obtener más información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 3.
• • • de 45 ℃ con una temperatura de entrada alta [p. ej., 30 ℃] y una configuración cargada [consumo de energía del sistema alto, flujo de aire bajo]). 3. La opción de límite de sonido es nueva en la 14.ª generación de servidores PowerEdge. Limita el consumo de energía de la CPU, además de controlar la velocidad del ventilador y el límite acústico. Esto es exclusivo de las implementaciones acústicas y puede reducir el rendimiento del sistema.
14 Inventario, supervisión y configuración de dispositivos de red Es posible crear un inventario, supervisar y configurar los siguientes dispositivos de red: • • • • • Tarjetas de interfaz de red (NIC) Adaptadores de red convergentes (CNA) LAN de la placa base (LOM) Tarjetas secundarias de interfaz de red (NIC) Tarjetas mezzanine (solo para servidores Blade) Antes de deshabilitar NPAR o una partición individual en dispositivos CNA, asegúrese de borrar todos los atributos de la identidad de E/S (por ejempl
Es posible que se muestren propiedades adicionales cuando se utiliza RACADM o WSMan, además de las propiedades que se muestran en la interfaz web de la iDRAC. Vista Conexión La revisión y la solución de problemas manuales de las conexiones de red de los servidores no se pueden controlar en un entorno de centro de datos. iDRAC9 agiliza el trabajo con la vista de conexión de iDRAC.
Valores posibles de la vista de conexión Datos posibles Descripción de la vista de conexión Función desactivada La función Vista de conexión está desactivada. Para ver los datos de la vista de conexión, active la función. Sin vínculo Indica que el vínculo asociado al puerto de la controladora de red no funciona No disponible El LLDP no está activado en el conmutador. Revise si el LLDP está activado en el puerto del conmutador.
Supervisión de dispositivos HBA FC mediante la interfaz web Para ver la información de dispositivos HBA FC mediante la interfaz web, vaya a System (Sistema) > Overview (Descripción general) > Network Devices (Dispositivos de red) > Fibre Channel. Para obtener más información acerca de las propiedades que aparecen, consulte la Ayuda en línea de la iDRAC. El nombre de la página muestra también el número de ranura en donde el dispositivo HBA FC está disponible y el tipo de dispositivo HBA FC.
Tarjetas admitidas para la optimización de la identidad de E/S La siguiente tabla proporciona las tarjetas que admiten la función de optimización de la identidad de E/S. Tabla 39.
Fabricante Tipo Emulex • • • • • • • • LPe15002B-M8 (FH) PCIe FC8 LPe15002B-M8 (LP) PCIe FC8 LPe15000B-M8 (FH) PCIe FC8 LPe15000B-M8 (LP) PCIe FC8 LPe31000-M6-SP PCIe FC16 LPe31002-M6-D DP PCIe FC16 LPe32000-M2-D SP PCIe FC32 LPe32002-M2-D DP PCIe FC32 Versiones del firmware de la NIC compatibles para la optimización de la identidad de E/S En los servidores Dell PowerEdge de 14.ª generación, el firmware de NIC necesario se encuentra disponible de manera predeterminada.
Estado de la función FlexAddress en la CMC Modo establecido en iDRAC Estado de la función de identidad de E/S en el iDRAC SCP Política de persistencia Borrar Persistence Policy - Dirección virtual Flex Address desactivada Modo de Flex Address Desactivado Configurado mediante la ruta de acceso proporcionada en Lifecycle Controller La configuración de Lifecycle Controller persiste durante ese ciclo No se admite persistencia.
Comportamiento del sistema para FlexAddress e identidad de E/S Tabla 41.
Habilitación o deshabilitación de la optimización de la identidad de E/S mediante la interfaz web Para activar o desactivar la optimización de la identidad de E/S: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > I/O Identity Optimization (Optimización de la identidad de E/S). Aparecerá la página I/O Identity Optimization (Optimización de la identidad de E/S). 2.
Valores predeterminados para la política de persistencia Tabla 42.
Valores predeterminados para el destino de almacenamiento y el iniciador iSCSI En las siguientes tablas se proporciona la lista de valores predeterminados para el iniciador iSCSI y los destinos de almacenamiento cuando se borran las políticas de persistencia. Tabla 43. Iniciador iSCSI: valores predeterminados Iniciador iSCSI Valores predeterminados en modo IPv4 Valores predetermi IscsiInitiatorIpAddr 0.0.0.0 :: IscsiInitiatorIpv4Addr 0.0.0.0 0.0.0.
Atributos de destino de Almacenamiento iSCSI Valores predeterminados en modo IPv4 Valores predetermi FirstTgtChapPwd Valor borrado Valor borrado FirstTgtIpVer Ipv4 ConnectSecondTgt Desactivado Desactivado SecondTgtIpAddress 0.0.0.
15 Administración de dispositivos de almacenamiento A partir de la versión iDRAC 2.00.00.00, iDRAC expande su administración sin agentes para incluir la configuración directa de las nuevas controladoras PERC9. Es posible configurar de manera remota los componentes de almacenamiento conectados al sistema en el momento de ejecución. Entre estos componentes, se incluyen las controladoras RAID y que no son RAID, los canales, los puertos, los chasis y los discos conectados a estos componentes.
Capacidad de PERC Real-time (tiempo real) Controladora compatible con configuración CEM (PERC 9.1 o posterior) NOTA: Para los servidores PowerEdge de 14.<1>a generación, se admiten las controladoras PERC 9 y PERC 10. Controladora no compatible con configuración CEM (PERC 9.0 y anterior) Se aplicará la configuración. Aparecerá un mensaje de error que indica que la creación de trabajos no se ejecutó correctamente y no es posible crear trabajos en tiempo real mediante la interfaz web.
NOTA: El Consejo de asesoramiento sobre RAID (RAB) define las especificaciones que se utilizan para implementar la tecnología RAID. Aunque el RAB define los niveles de RAID, la implementación comercial de distintos proveedores puede variar con respecto a las especificaciones de RAID reales. La implementación de un proveedor en particular puede afectar el rendimiento de lectura y escritura, así como el grado de redundancia de los datos.
• • • • • Disponibilidad o tolerancia a errores: La disponibilidad o tolerancia a errores se refiere a la capacidad de un sistema para mantener el funcionamiento y proporcionar acceso a los datos aun cuando uno de sus componentes falle. En los volúmenes de RAID, la disponibilidad o tolerancia a errores se logra manteniendo datos redundantes. Los datos redundantes incluyen datos duplicados e información de paridad (reconstrucción de los datos mediante un algoritmo).
Características de RAID 0: • • • • Agrupa n discos en un disco virtual grande con una capacidad total de (tamaño de disco más pequeño)*n discos. Los datos se guardan en los discos alternadamente. No se almacenan datos redundantes. Cuando un disco falla, el disco virtual grande fallará sin que haya alguna manera de recrear los datos. Mejor rendimiento de lectura y escritura. Nivel 1 de RAID (duplicado) RAID 1 es la forma más sencilla de mantener datos redundantes.
Características de RAID 5: • • • • • Agrupa n discos en un disco virtual grande con capacidad de (n-1) discos. La información redundante (paridad) se almacena alternadamente entre todos los discos. Cuando un disco falla, el disco virtual seguirá funcionando, pero en estado degradado. Los datos se reconstruirán a partir de los discos que continúen funcionando. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. Hay redundancia para la protección de datos.
• • • • • La información redundante (paridad) se almacena alternadamente entre todos los discos. El disco virtual sigue funcionando hasta con dos fallas de disco. Los datos se reconstruirán a partir de los discos que continúen funcionando. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. Mayor redundancia para la protección de datos. Se requieren dos discos por intervalo para la paridad. RAID 6 es más costoso en términos de espacio de disco.
Características de RAID 60: • • • • • • Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-2) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 6. Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. La redundancia aumentada proporciona mayor protección de datos que un RAID 50.
Características de RAID 10: • • • • • Agrupa n discos en un disco virtual grande con una capacidad total de (n/2) discos, en donde n es un número entero par. Las imágenes duplicadas de los datos son seccionadas entre conjuntos de discos físicos. Este nivel proporciona redundancia por medio del duplicado. Cuando un disco falla, el disco virtual continúa funcionando. Los datos se leen del disco duplicado que sigue funcionando. Rendimiento de lectura mejorado y rendimiento de escritura.
Nivel RAID Disponibilidad de datos Rendimiento de Rendimiento de Rendimiento de Discos mínimos lectura escritura recreación requeridos Usos sugeridos RAID 10 Excelente Muy bueno Aceptable En buen estado 2N x X Entornos con intensidad de datos (registros grandes). RAID 50 En buen estado Muy bueno Aceptable Aceptable N + 2 (N = por lo menos 4) Usos transaccionales de tamaño medio o usos con intensidad de datos. RAID 6 Excelente Lecturas secuenciales: Bueno.
NOTA: Para la versión 3.00.00.00 de la iDRAC, los chasis de cadena tipo margarita no son compatibles con H840. Solo se permite un chasis por puerto. Resumen de funciones admitidas para Storage Devices (Dispositivos de almacenamiento) La siguiente tabla proporciona las funciones admitidas por los dispositivos de almacenamiento a través de iDRAC. NOTA: Funciones tales como preparar para quitar y hacer parpadear o dejar de hacer parpadear el LED del componente no se aplican a las tarjetas SSD PCIe HHHL.
Nombre de la función Controladoras PERC 10 Controladoras PERC 9 Adaptad Mini or H330 H730P SSD PCIe Mini H740P Adaptador H740P Adaptador Mini H840 H330 Inicializar discos virtuales Real-time (tiempo real) Real-time (tiempo real) Real-time (tiempo real) Real-time Real-time Real-time (tiempo (tiempo (tiempo real) real) real) Realtime (tiempo real) Realtime (tiempo real) Not applicable Cancelar inicialización Real-time (tiempo real) Real-time (tiempo real) Real-time (tiempo real) Real-time R
Nombre de la función Controladoras PERC 10 Controladoras PERC 9 Mini H740P Adaptador H740P Adaptador Mini H840 H330 Modo de revisión de congruencia Real-time (tiempo real) Real-time (tiempo real) Real-time (tiempo real) Real-time Real-time Real-time (tiempo (tiempo (tiempo real) real) real) Realtime (tiempo real) Realtime (tiempo real) Not applicable Modo de escritura diferida Real-time (tiempo real) Real-time (tiempo real) Real-time (tiempo real) Real-time Real-time Real-time (tiempo (tie
Nombre de la función Controladoras PERC 10 Mini H740P Controladoras PERC 9 Adaptad Mini or H330 H730P SSD PCIe Adaptador H740P Adaptador Mini H840 H330 Adaptad FD33xS or H730P Inventario y supervisar de Not forma remota la condición applicable de los dispositivos SSD PCIe Not applicable Not applicable Not Not applicable applicabl e Not Not Not Real-time applicable applicabl applicabl (tiempo e e real) Preparar para quitar SSD PCIe Not applicable Not applicable Not applicable Not Not applicab
NOTA: La recopilación de la condición de almacenamiento sigue la misma convención del producto Dell EMC OpenManage. Para obtener más información, consulte OpenManage Server Administrator User's Guide (Guía de usuario de OpenManage Server Administrator) disponible en www.dell.com/openmanagemanuals. NOTA: Los discos físicos en el sistema con varios planos posteriores se pueden incluir con otro plano posterior. Utilice la función parpadear para identificar los discos.
Es posible consultar la vista jerárquica de contención física de los componentes de almacenamiento clave, es decir, una lista de las controladoras, los chasis conectados a la controladora y un vínculo al disco físico que contiene cada chasis. También se muestran los discos físicos conectados directamente a la controladora. Para ver la topología de los dispositivos de almacenamiento, vaya a Storage (Almacenamiento) > Overview (Descripción general).
Si ha asignado un disco físico como repuesto dinámico global en el modo de funcionamiento Add to Pending Operation (Agregar a operación pendiente), se crea la operación pendiente, pero no se crea un trabajo. Por lo tanto, si intenta desasignar el mismo disco como repuesto dinámico global, la operación pendiente para asignar el repuesto dinámico global se borra.
Conversión de discos físicos a modo RAID o no RAID mediante la interfaz web de iDRAC Para convertir los discos físicos al modo RAID o no RAID, realice los siguientes pasos: 1. En la interfaz web de la iDRAC, haga clic en Storage (Almacenamiento) > Overview (Descripción general) > Physical Disks (Discos físicos). 2. Haga clic en Advanced Filter (Filtro avanzado). Aparecerá una lista completa que le permite configurar diferentes parámetros. 3.
Es posible usar la opción de cancelar la recreación para cancelar una recreación que está en curso. Si cancela una recreación, el disco virtual permanece en estado degradado. La falla de un disco físico adicional puede causar la falla del disco virtual y ocasionar la pérdida de datos. Se recomienda llevar a cabo una recreación en el disco físico que ha fallado lo antes posible.
Consideraciones antes de crear discos virtuales Antes de crear discos virtuales, tenga en cuenta lo siguiente: • • • • • Los nombres de los discos virtuales no se almacenan en la controladora. Los nombres de los discos virtuales que se crean no se almacenan en la controladora. Esto significa que, si reinicia el equipo usando un sistema operativo distinto, es posible que el nuevo sistema operativo cambie el nombre del disco virtual aplicando sus propias convenciones de nombres.
Edición de políticas de caché de discos virtuales Es posible cambiar la política de lectura, de escritura o de caché de disco de un disco virtual. NOTA: Algunas controladoras no admiten todas las políticas de lectura o escritura. Por lo tanto, cuando se aplique una política, se mostrará un mensaje de error.
Si se elimina un disco virtual e inmediatamente se crea un nuevo disco virtual con las mismas características que el disco eliminado, la controladora reconoce los datos como si el primer disco virtual nunca se hubiera eliminado. En esta situación, si no desea conservar los datos antiguos después de recrear un nuevo disco virtual, vuelva a inicializar el disco virtual. Revisión de congruencia en el disco virtual Esta operación verifica la precisión de la información redundante (de paridad).
La tarea de inicialización completa inicializa un disco físico a la vez. NOTA: La inicialización completa solo se admite en tiempo real. Solamente unas pocas controladoras admiten la inicialización completa. Cifrado de discos virtuales Cuando se deshabilita el cifrado en una controladora (es decir, se elimina la clave de seguridad), es necesario habilitar manualmente el cifrado para los discos virtuales creados con unidades SED.
calcula y se muestra al usuario de acuerdo con el espacio de disco usado del grupo de discos físicos existente en un disco virtual específico, el nivel RAID existente del disco virtual y la cantidad de nuevas unidades agregadas al disco virtual. La expansión de la capacidad permite que el usuario especifique el tamaño final del disco virtual.
Convertir a discos con capacidad RAID Inicialización rápida Convertir a discos que no sean RAID Reemplazo del disco miembro Cambiar el modo de la controladora Restricciones o limitaciones de OCE y RLM A continuación, se indican las limitaciones comunes para OCE y RLM: • • • • • • • • • La OCE y la RLM se limitan a la situación en que el grupo de discos contiene solamente un disco virtual. La OCE no es compatible con RAID50 ni RAID60. La RLM no es compatible con RAID10 , RAID50 ni RAID60.
• • Lectura anticipada adaptativa: indica que para un volumen determinado, la controladora utiliza la política de caché de lectura anticipada si los dos accesos más recientes al disco se registraron en los sectores secuenciales. Si las solicitudes de lectura son aleatorias, la controladora regresa al modo Sin lectura anticipada.
• Para verificar la coherencia en los discos virtuales (no compatible con RAID0): racadm storage ccheck: Para cancelar la comprobación de coherencia: racadm storage cancelcheck: • Para descifrar discos virtuales: racadm storage encryptvd: • Para asignar o desasignar repuestos dinámicos dedicados: racadm storage hotspare: -assign
Además, la lectura de patrullaje se suspende durante actividad de E/S intensa y se reanuda una vez completada la actividad de E/S. NOTA: Para obtener más información acerca de la frecuencia con la que se ejecuta la lectura de patrullaje en modo automático, consulte la documentación de la controladora correspondiente. NOTA: Las operaciones de modo de lectura de patrullaje, como Start (Iniciar) y Stop (Detener), no son compatibles si no hay discos virtuales disponibles en la controladora.
Configuración de las propiedades de la controladora mediante la interfaz web 1. En la interfaz web de la iDRAC, vaya a Storage (Almacenamiento) > Overview (Descripción general) > Controllers (Controladoras). Se mostrará la página Configuración de controladoras. 2. En el menú desplegable Controller (Controladora), seleccione la controladora que desea configurar. 3. Especifique la información necesaria para las distintas propiedades.
Puede importar configuraciones externas de manera que las unidades de disco virtual no se pierdan si mueve los discos físicos. Es posible importar una configuración externa únicamente si contiene un disco virtual en estado listo o degradado; o bien, un repuesto dinámico dedicado a un disco virtual que se puede importar o ya se encuentra presente.
Importación de la configuración ajena mediante RACADM Para importar la configuración ajena: racadm storage importconfig: Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Borrar configuración ajena Después de mover un disco físico de una controladora a otra, es posible que el disco físico contenga todos o algunos discos virtuales (configuración ajena).
1. En la interfaz web de la iDRAC, vaya a Storage (Almacenamiento) > Overview (Descripción general) > Controllers (Controladoras). 2. En el menú desplegable Actions (Acciones), seleccione la opción Reset Configuration (Restablecer configuración) para una o más controladoras. 3. Para cada controladora, en el menú desplegable Aplicar modo de operación, seleccione el momento en que desea aplicar la configuración. 4. Haga clic en Aplicar. Según el modo de operación seleccionado, se aplicará la configuración.
En la siguiente lista, se enumeran las excepciones al configurar el modo de la controladora mediante la función de perfil de configuración del servidor mediante la interfaz de RACADM o WSMan: • • • La función Server Configuration Profile (Perfil de configuración del servidor) le permite configurar varias operaciones de RAID y también el modo de la controladora.
NOTA: • Es necesario realizar la operación Recopilar inventario del sistema en el reinicio (CSIOR) antes de hacer un inventario o supervisar las controladoras no RAID. • Reinicie el sistema después de realizar una actualización del firmware. • La supervisión en tiempo real para unidades con capacidad SMART y sensores de un gabinete SES solo se realiza en las controladoras HBA SAS de 12 Gbps y en las controladoras internas HBA330.
Administrar caché preservada Esta función es una opción de la controladora que le permite al usuario descartar los datos de la caché de la controladora. En la política de escritura no simultánea, los datos se escriben en la caché antes de escribirse en el disco físico. Si el disco virtual se desconecta o se elimina por cualquier motivo, los datos en la memoria caché se eliminan.
• Información de hardware: • • • Tarjeta de extensión de SSD PCIe Plano posterior SSD de PCIe Si el sistema tiene un plano posterior PCIe dedicado, aparecerán dos FQDD. Un FQDD es para unidades regulares y el otro es para SSD. Si el plano posterior se comparte (universal), solo aparece un FQDD. En caso de que las unidades SSD se conecten directamente, el FQDD de la controladora informa como CPU.1, lo que indica que la SSD está conectada directamente a la CPU.
• El sistema ya no puede acceder al SSD PCIe. Antes de preparar el SSD de PCIe para su extracción, asegúrese de lo siguiente: • • • El módulo de servicio de iDRAC se encuentra instalado. Lifecycle Controller está activado. Cuenta con privilegios de inicio de sesión y control del servidor. Forma de preparar para quitar una unidad SSD PCIe mediante la interfaz web Para preparar el dispositivo SSD PCIe para su extracción: 1.
Si el sistema se reinicia o sufre una pérdida de alimentación durante el borrado criptográfico, se cancela la operación. Debe reiniciar el sistema y el proceso. Antes de borrar datos en un dispositivo SSD PCIe, asegúrese de lo siguiente: • • Lifecycle Controller está activado. Cuenta con privilegios de inicio de sesión y control del servidor. NOTA: • El borrado de SSD de PCIe solo se puede realizar como una operación organizada en etapas.
Para consultar el id. de trabajo devuelto: racadm jobqueue view -i Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals.
• Las operaciones de eliminación de LC o restablecimiento de iDRAC no cambian la configuración del expansor para este modo. • Esta operación solo se admite en tiempo real y no en etapas. • Puede cambiar la configuración de plano posterior varias veces. • La operación de división del plano posterior puede provocar la pérdida de datos o configuración ajena si la asociación de unidades cambia de una controladora a otra.
3. Ejecute el siguiente comando para establecer el modo de plano posterior solicitado en el modo dividido: racadm set storage.enclosure.1.backplanerequestedmode "splitmode" Se muestra el mensaje que indica que el comando se ejecutó correctamente. 4. Ejecute el siguiente comando para verificar si el atributo backplanerequestedmode se ha establecido en el modo dividido: racadm get storage.enclosure.1.backplanerequestedmode El resultado es: BackplaneRequestedMode=None (Pending=SplitMode) 5.
Visualización de ranuras universales Algunos planos posteriores de servidores PowerEdge de 14.a generación admiten unidades SAS/SATA y unidades SSD de PCIe en la misma ranura. Estas ranuras se llaman ranuras universales y se conectan a la controladora de almacenamiento principal (PERC) y a una tarjeta de extensor de PCle. El firmware del plano posterior proporciona información sobre las ranuras compatibles con esta función. El plano posterior admite discos SAS/SATA o SSD de PCIe.
NOTA: La etiqueta de recurso tiene un límite de 10 caracteres que incluye el carácter nulo. NOTA: Estas operaciones no se admiten en chasis internos. Establecer el nombre de recurso del chasis Esta opción le permite al usuario configurar el nombre de recurso de un chasis de almacenamiento. El usuario puede cambiar la propiedad de nombre de recurso del chasis para identificar fácilmente los chasis. Estos campos se analizan en busca de valores no válidos y aparece un error si se introduce un valor no válido.
• La opción Add to Pending Operations (Agregar a operaciones pendientes) no es aplicable para la página Pending Operations (Operaciones pendientes) ni para los dispositivos SSD PCIe en la página Physical Disks (Discos físicos) > Setup (Configuración). • Solo la opción Aplicar ahora se encuentra disponible en la página Configuración de gabinete. 3. Haga clic en Aplicar. Según el modo de operación seleccionado, se aplicará la configuración.
• Realizar ciclo de encendido del sistema (reinicio mediante suministro de energía) 5. Si el trabajo de confirmación no se ha creado, aparecerá un mensaje indicando que la creación de trabajos no se completó correctamente. También se muestra la identificación del mensaje y la acción de respuesta recomendada. 6. Si el trabajo de confirmación no se ha creado, aparecerá un mensaje indicando que no se creó la Id. del trabajo para la controladora seleccionada.
• Haga clic en Cancelar para no crear el trabajo y permanecer en la página para realizar más operaciones de configuración del almacenamiento. Caso 3: se seleccionó Agregar a operaciones pendientes y no existen operaciones pendientes Si seleccionó Agregar a operaciones pendientes y, a continuación, hizo clic en Aplicar, primero se crea la operación pendiente para la operación de configuración del almacenamiento seleccionada.
2. Si selecciona el disco físico: • • Seleccione o anule la selección de LED de los componentes: seleccione la opción Seleccionar/Deseleccionar todo y haga clic en Hacer parpadear para iniciar el parpadeo de los LED del componente. De forma similar, haga clic en Dejar de hacer parpadear para detener el parpadeo de los LED del componente.
16 Configuración de BIOS Puede ver varios atributos, que se están utilizando para un servidor específico en la configuración del BIOS. Puede modificar diferentes parámetros de cada atributo de estos ajustes de configuración del BIOS. Cuando seleccione un atributo, se muestran diferentes parámetros que se relacionan con dicho atributo específico. Puede modificar varios parámetros de un atributo y aplicar los cambios antes de modificar otro atributo.
Valor pendiente La configuración de un atributo del BIOS a través de la iDRAC no se aplica de inmediato en el BIOS. Es necesario reiniciar el servidor para que los cambios surtan efecto. Cuando se modifica un atributo del BIOS, entonces se actualiza el valor pendiente. Si un atributo ya tiene un valor pendiente (que ya se ha configurado) se muestra en la interfaz gráfica de usuario.
17 Configuración y uso de la consola virtual Puede utilizar la consola virtual para administrar un sistema remoto mediante el teclado, vídeo y ratón de la estación de trabajo, a fin de controlar los dispositivos correspondientes en un servidor administrado. Esta es una función con licencia para los servidores de estante y torre. Está disponible de manera predeterminada para los servidores blade.
Resolución de pantalla Velocidad de actualización (Hz) 1024x768 60, 70, 72, 75, 85 1280x1024 60 1920 x 1200 60 Se recomienda que configure la resolución de pantalla del monitor a 1920 x 1200 píxeles. NOTA: Si tiene una sesión activa de la consola virtual y un monitor de menor resolución está conectado a la consola virtual, la resolución de la consola del servidor puede restablecerse si se selecciona el servidor en la consola local.
• • El explorador web está configurado para utilizar los complementos HTML5, Java o ActiveX. Hay un ancho de banda de red mínimo de 1 MB/seg. NOTA: Si la controladora de vídeo integrada se desactiva en el BIOS e inicia la consola virtual, el visor de la consola virtual aparece en blanco. Cuando inicie la consola virtual mediante navegadores Internet Explorer de 32 o 64 bits, utilice HTML5 o el plug-in necesario (Java o ActiveX) disponible en el navegador correspondiente.
NOTA: Necesita Java 8 o una versión posterior para usar esta función y para iniciar la consola virtual de la iDRAC en una red IPv6. 1. Inicialmente, al iniciar la consola virtual o los medios virtuales mediante el complemento de Java, aparece el indicador para verificar el publicador. Haga clic en Yes (Sí). Aparece un mensaje de advertencia de certificado que indica que no se ha encontrado un certificado de confianza.
• Desde la página de inicio de sesión de la iDRAC, escriba https///console. Este método se denomina inicio directo.
• • Alt+F12 • PrntScrn • Alt+PrntScrn • F1 • Pausa • Lengüeta • Ctrl+Intro • PetSis • Alt+SysReq Relación de aspecto: La imagen de vídeo de la consola virtual HTML5 ajusta automáticamente el tamaño para que se pueda ver la imagen. Las siguientes opciones de configuración aparecen en una lista desplegable: • • Mantener No mantener Haga clic en Aplicar para aplicar los valores seleccionados en el servidor. • Modo táctil: La consola virtual HTML5 es compatible con la función de modo táctil.
Cuando se ven dos cursores de ratón en el visor del cliente de la consola virtual, esto indica que el sistema operativo del servidor admite el posicionamiento relativo. Esto es habitual para sistemas operativos Linux o Lifecycle Controller y genera dos cursores del ratón si la configuración de aceleración del ratón del servidor es diferente de la configuración de aceleración del ratón en el cliente de la consola virtual.
Cuando cambia del modo de pantalla completa al modo de ventana, se reanuda el estado anterior de la opción para pasar todas las pulsaciones de teclas. Sesión de consola virtual basada en Java que se ejecuta en el sistema operativo Windows • • • • La combinación de teclas Ctrl+Alt+Supr no se envía al sistema administrado pero siempre es interpretada por la estación de administración.
• • Si SysRq está activado en la estación de administración, o restablece el sistema operativo del sistema administrado. Otras combinación de teclas SysRq (por ejemplo, , , etc.) se pasan al sistema administrado, independientemente de si las teclas SysRq están activadas o no en la estación de administración.
18 Uso del módulo de servicio del iDRAC El Módulo de servicio del iDRAC es una aplicación de software que se recomienda instalar en el servidor (no está instalada de manera predeterminada). Este módulo complementa la iDRAC con información de supervisión del sistema operativo. Proporciona datos adicionales para trabajar con las interfaces de la iDRAC, como la interfaz web, Redfish, RACADM y WSMan.
• • En Windows, abra el símbolo del sistema y ejecute el archivo de procesamiento en lote ISM-win.bat. En Linux, abra el símbolo del sistema del shell y ejecute el archivo de secuencia de comandos ISM-Lx.sh. 3. Una vez finalizada la instalación, la iDRAC mostrará Service Module como Installed (Instalado) y la fecha de instalación. NOTA: El instalador estará disponible para el sistema operativo host durante 30 minutos. Si no inicia la instalación dentro de los 30 minutos, deberá reiniciarla.
Compatibilidad de perfil de Redfish para atributos de red iDRAC Service Module versión 2.3 o posterior proporciona atributos de red adicionales para la iDRAC, que pueden obtenerse mediante los clientes REST desde la iDRAC. Para obtener más detalles, consulte compatibilidad de perfil de Redfish de la iDRAC. Información sobre el sistema operativo OpenManage Server Administrator actualmente comparte la información del sistema operativo y el nombre de host con iDRAC.
Es posible acceder a las clases mediante cualquiera de las interfaces de cliente de WMI estándar. Para obtener más información, consulte los documentos de perfiles. En el siguiente ejemplo, se utiliza la clase DCIM_account para ilustrar la capacidad que proporciona la función de información sobre WMI en iDRAC Service Module. Para conocer los detalles de las clases y los perfiles compatibles, consulte la documentación sobre perfiles WSMan disponible en www.dell.com/support. Tabla 49.
tiene privilegios de administrador en el sistema operativo host. De manera predeterminada, la función de restablecimiento forzado remoto de la iDRAC está habilitada. Puede realizar un restablecimiento forzado remoto de iDRAC mediante la interfaz web de iDRAC, RACADM y WSMan. Uso del comando En esta sección se proporcionan los usos del comando para sistemas operativos Windows, Linux y ESXi para llevar a cabo el restablecimiento forzado del iDRAC.
Tabla 50. Gestión de errores Resultado Descripción 0 Ejecución satisfactoria 1 Versión del BIOS admitida para restablecimiento del iDRAC 2 Plataforma no admitida 3 Acceso denegado 4 Falló el restablecimiento del iDRAC Compatibilidad dentro de banda para las alertas SNMP del iDRAC Al usar el módulo de servicio del iDRAC 2.3, puede recibir alertas SNMP desde el sistema operativo host, que es similar a las alertas generadas por el iDRAC.
• Para desactivar esta función: Enable-iDRACSNMPTrap.sh 0 Enable-iDRACSNMPTrap.sh disable • NOTA: La opción --force permite configurar Net-SNMP para reenviar las excepciones. No obstante, debe configurar el destino de la excepción. Sistema operativo ESXi VMware En todos los sistemas operativos ESXo compatibles con iSM, iSM v2.3 admite un proveedor del método de interfaz de programación común de administración (CMPI) para activar esta función de manera remota mediante los comandos remotos WinRM.
Configuración mediante iSM PowerShell cmdlet Si esta función está desactivada al instalar iSM, puede activarla función mediante el siguiente comando de Windows PowerShell proporcionado por iSM: Enable-iDRACAccessHostRoute Si la función ya está configurada, puede deshabilitarla o modificarla con el comando PowerShell y las opciones correspondientes. Las opciones disponibles son las siguientes: • • • Status (Estado): Este parámetro es obligatorio.
• • • Replicar registro de Lifecycle en el registro del sistema operativo: incluya los registros de Lifecycle Controller en los registros del sistema operativo. Esta opción está desactivada si OpenManage Server Administrator está instalado en el sistema. Información sobre WMI: incluya la información de WMI.
19 Uso de un puerto USB para la administración del servidor En 14.ª generación de servidores, un puerto micro USB dedicado está disponible para configurar iDRAC. Puede realizar las siguientes funciones con el puerto micro USB: • • Conectarse al sistema mediante la interfaz de red USB para acceder a las herramientas de administración del sistema, como la interfaz web de iDRAC y RACADM. Configurar un servidor mediante el uso de archivos SCP almacenados en una unidad USB.
NOTA: Si utiliza el sistema operativo Windows, quizás deba instalar un controlador RNDIS para usar esta función. Para acceder a la interfaz de iDRAC por medio del puerto USB: 1. Apague las redes inalámbricas y desconéctelas de cualquier otra red de conexión permanente. 2. Asegúrese de que el puerto USB esté activado. Para obtener más información, consulte Configuración de los valores de puerto de administración USB. 3. Espere a que la laptop obtenga la dirección IP 169.254.0.4.
Configuración de puerto de administración USB mediante la interfaz web Para configurar el puerto USB: 1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Configuración > Configuración de USB de administración. 2. El Puerto de administración USB se establece en Activado. 3.
Importación de un perfil de configuración del servidor desde un dispositivo USB Asegúrese de crear un directorio en la raíz de un dispositivo USB denominado System_Configuration_XML donde se encuentren los archivos config y control: • • El perfil de configuración del servidor (SCP) se encuentra en el subdirectorio System_Configuration_XML, debajo del directorio raíz del dispositivo USB. Este archivo contiene todos los pares valor-atributo del servidor. Esto incluye atributos de iDRAC, PERC, RAID y BIOS.
Si el perfil no se descubre, la operación se detiene. Si iDRAC administrado: configuración XML USB se establece en Activado con credenciales predeterminadas y la contraseña de configuración del BIOS no es nula o si una de las cuentas de usuario de iDRAC se ha modificado, se muestra un mensaje de error y la operación se detiene. 5. El panel LCD y LED (si están presentes) muestran el estado que indica que se ha iniciado un trabajo de importación. 6.
20 Uso de Quick Sync 2 Con Dell OpenManage Mobile en un dispositivo móvil con Android o iOS, se puede acceder fácilmente al servidor de forma directa o a través de la consola de OpenManage Essentials u OpenManage Enterprise (OME).
Configuración de la sincronización rápida 2 de la iDRAC En la interfaz web de la iDRAC, RACADM, WSMan y HII de iDRAC, es posible configurar la función de sincronización rápida 2 de la iDRAC para permitir el acceso al dispositivo móvil: • • • • • Quick Sync Access (Acceso a la sincronización rápida): Configurar en lectura/escritura (esta es la opción predeterminada).
1. En la interfaz gráfica del usuario de la iDRAC, vaya a Configuration (Configuración) > Systems Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > iDRAC Quick Sync (Sincronización rápida de la iDRAC). 2. En la sección Sincronización rápida del iDRAC: • • • Especifique el nivel de acceso. Active el tiempo de espera. Especifique el límite de expiración de tiempo definido por el usuario (el rango es de 120 a 3600 segundos).
21 Administración de medios virtuales Los medios virtuales permiten que el servidor administrado tenga acceso a dispositivos de medios en la estación de administración o a imágenes ISO de CD/DVD que estén en un recurso compartido de red como si fueran dispositivos en el servidor administrado.
Unidades y dispositivos compatibles En la tabla siguiente se enumeran las unidades compatibles a través de los medios virtuales. Tabla 51.
3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se configuran los valores de los medios virtuales. Estado de medios conectados y respuesta del sistema En la tabla siguiente se describe la respuesta del sistema en función de la configuración de medios conectados. Tabla 52. Estado de medios conectados y respuesta del sistema Estado de los medios conectados Respuesta del sistema Desconectar No se puede asignar una imagen al sistema.
Inicio de medios virtuales sin usar la consola virtual Antes de iniciar medios virtuales cuando la Consola virtual está desactivada, asegúrese de lo siguiente: • • Los medios virtuales se encuentran en el estado Conectar. El sistema está configurado para mostrar las unidades vacías. Para ello, en el explorador de Windows, vaya a Opciones de carpeta, desactive la opción Ocultar las unidades vacías en la carpeta Mi PC y haga clic en Aceptar.
Si los medios virtuales se inician sin utilizar la consola virtual, la sección Medios virtuales aparece como un cuadro de diálogo. Proporciona información acerca de los dispositivos asignados. Restablecimiento de USB Para restablecer el dispositivo USB: 1. En el visor de la consola virtual, haga clic en Herramientas > Estadísticas. Aparece la ventana Estadísticas. 2. En Medios virtuales, haga clic en Restablecimiento de USB.
NOTA: Los archivos ISO e IMG se asignan como archivos de solo lectura si los asigna mediante la consola virtual de HTML5. 5. Haga clic en Asignar dispositivo para asignar el dispositivo al servidor host. Después de asignar el dispositivo/archivp, el nombre de su elemento de menú de Medios virtuales cambia para indicar el nombre del dispositivo. Por ejemplo, si el dispositivo de CD/DVD se asigna a un archivo de imagen llamado foo.
Activación del inicio único para medios virtuales Puede cambiar el orden de inicio solamente después de conectar un dispositivo de medios virtuales remoto. Antes de activar la opción de inicio único, asegúrese de lo siguiente: • • • Dispone del privilegio Configurar usuario.
22 Instalación y uso de la utilidad de VMCLI La utilidad Interfaz de línea de comandos de medios virtuales (VMCLI) es una interfaz que proporciona funciones de medios virtuales desde la estación de administración a la iDRAC en el sistema administrado. Cuando se usa esta utilidad, es posible acceder a las funciones de medios virtuales, incluidos los archivos de imagen y las unidades físicas, para implementar un sistema operativo en varios sistemas remotos de una red.
NOTA: La sintaxis de VMCLI distingue entre mayúsculas y minúsculas. Para garantizar la seguridad, es recomendable utilizar los siguientes parámetros de VMCLI: • • vmcli -i . Habilita un método interactivo para iniciar VMCLI y garantiza que el nombre de usuario y la contraseña no estarán visibles cuando otros usuarios examinen los procesos. vmcli -r -S -u -p c { | } .
Por ejemplo, en los sistemas operativos Linux, el signo & después del comando hace que el programa se genere como un nuevo proceso en segundo plano. Esta técnica es útil en los programas de secuencia de comandos, ya que permite que la secuencia de comandos continúe cuando un nuevo proceso se inicia para el comando VMCLI (de lo contrario, la secuencia de comandos se bloquea hasta que se termina el programa VMCLI).
23 Administración de la tarjeta vFlash SD La tarjeta SD vFlash es una tarjeta digital segura (SD) que se puede solicitar e instalar en la fábrica. Puede utilizar una tarjeta con una capacidad máxima de 16 GB. Después de insertar la tarjeta, deberá habilitar la funcionalidad vFlash para crear y administrar particiones. vFlash requiere licencia. NOTA: No existe ninguna limitación de tamaño para la tarjeta SD, y puede abrir y volver a colocar la tarjeta SD instalada en fábrica con una de mayor capacidad.
Visualización de las propiedades de la tarjeta vFlash SD mediante RACADM Para ver las propiedades de la tarjeta SD vFlash mediante RACADM, utilice el comando get con los siguientes objetos: • • • • • iDRAC.vflashsd.AvailableSize iDRAC.vflashsd.Health iDRAC.vflashsd.Licensed iDRAC.vflashsd.Size iDRAC.vflashsd.WriteProtect Para obtener más información acerca de estos objetos, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/idracmanuals.
2. En la sección Medios vFlash , seleccione Activado para activar la funcionalidad vFlash o Desactivado para desactivarla. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. La funcionalidad vFlash se activa o desactiva según la opción seleccionada. Inicialización de la tarjeta vFlash SD La operación de inicialización reformatea la tarjeta SD y configura la información inicial vFlash en la tarjeta. NOTA: Si la tarjeta SD está protegida contra escritura, la opción Inicializar estará desactivada.
Administración de las particiones vFlash Puede realizar lo siguiente mediante la interfaz web de iDRAC o RACADM: NOTA: Un administrador puede realizar todas las operaciones en las particiones vFlash. De otro modo, debe disponer del privilegio Access Virtual Media (Acceder a los medios virtuales) para crear, eliminar, formatear, conectar, desconectar o copiar el contenido de la partición.
1. Inicie sesión en el sistema por medio de telnet, SSH o una consola en serie. 2. Ingrese el comando: racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] donde [n] es el tamaño de la partición. De manera predeterminada, se crea una partición vacía con derechos de lectura y escritura. Creación de una partición mediante un archivo de imagen Puede crear una partición nueva en la tarjeta SD vFlash SD mediante un archivo de imagen (disponible en el formato .img o .iso).
2. Ingrese el comando racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/ foo.iso –u root –p mypassword De manera predeterminada, la partición creada es de solo lectura. Este comando distingue entre mayúsculas y minúsculas en la extensión de nombre del archivo de imagen. Si la extensión de nombre del archivo está en mayúsculas (por ejemplo, FOO.ISO en lugar de FOO.iso), el comando arroja un error de sintaxis. NOTA: Esta función no se admite en RACADM local.
• Para obtener el estado de todas las particiones existentes: racadm vflashpartition status -a NOTA: La opción -a solo es válida con la acción status. Modificación de una partición Puede cambiar una partición de solo lectura a una de lectura y escritura, o viceversa. Antes de modificar la partición, asegúrese de lo siguiente: • • La funcionalidad vFlash está activada. Dispone de privilegios Acceder a los medios virtuales. NOTA: De manera predeterminada, se crea una partición de solo lectura.
• • • La funcionalidad vFlash está activada. No se está realizando una operación de inicialización en la tarjeta. Dispone de privilegios Acceder a los medios virtuales. Conexión o desconexión de particiones mediante la interfaz web Para conectar o desconectar particiones: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash > Manage (Administrar).
Aparece un mensaje en el que se indica que la partición se eliminará definitivamente. 3. Haga clic en OK (Aceptar). Se elimina la partición. Eliminación de las particiones existentes mediante RACADM Para eliminar particiones: 1. Abra una consola Telnet, SSH o de comunicación en serie al sistema e inicie sesión. 2. Introduzca los comandos siguientes: • Para eliminar una partición: racadm vflashpartition delete -i 1 • Para eliminar todas las particiones, vuelva a inicializar la tarjeta vFlash SD.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/ idracmanuals. NOTA: Cuando se ejecuta este comando, la etiqueta de la partición vFlash se establece automáticamente en inicio único (iDRAC.ServerBoot.BootOnce se establece en 1). La opción de inicio único inicia el dispositivo en la partición solo una vez y no lo mantiene como primero sistemáticamente en el orden de inicio.
24 Uso de SMCLP La especificación del protocolo de línea de comandos de administración de servidor (SMCLP) habilita la administración de sistemas basada en CLI. Define un protocolo para comandos de administración transmitidos a través de flujos orientados a caracteres estándar. Este protocolo accede a un administrador de objetos del modelo de información común (CIMOM) mediante un conjunto de comandos orientados al ser humano.
• Los servidores blade, de estante y de torre yx2x utilizan admin->. Donde y es un carácter alfanumérico, como M (para servidores blade), R (para servidores de estante) y T (para servidores de torre), y x es un número. Esto indica la generación de servidores Dell PowerEdge. NOTA: Las secuencias de comandos que usan -$ pueden utilizarlos para sistemas yx1x. Sin embargo, a partir de los sistemas yx2x, se puede utilizar una secuencia de comandos con admin-> para los servidores blade, de estante y de torre.
Destino admin1/system1/capabilities1 admin1/system1/capabilities1/elecap1 admin1/system1/logs1 admin1/system1/logs1/log1 admin1/system1/logs1/log1/record* admin1/system1/settings1 admin1/system1/capacities1 admin1/system1/consoles1 admin1/system1/sp1 admin1/system1/sp1/timesvc1 admin1/system1/sp1/capabilities1 admin1/system1/sp1/capabilities1/clpcap1 admin1/system1/sp1/capabilities1/pwrmgtcap1 admin1/system1/sp1/capabilities1/acctmgtcap* admin1/system1/sp1/capabilities1/rolemgtcap* admin1/sys
Destino admin1/system1/sp1/clpsvc1/tcpendpt* admin1/system1/sp1/jobq1 admin1/system1/sp1/jobq1/job* admin1/system1/sp1/pwrmgtsvc1 admin1/system1/sp1/account1-16 admin1/sysetm1/sp1/account1-16/identity1 admin1/sysetm1/sp1/account1-16/identity2 admin1/sysetm1/sp1/account1-16/identity3 admin1/sysetm1/sp1/account1-16/identity4 admin1/system1/sp1/acctsvc2 admin1/system1/sp1/acctsvc3 admin1/system1/sp1/rolesvc1 admin1/system1/sp1/rolesvc1/Role1-16 admin1/system1/sp1/rolesvc1/Role1-16/ privilege1 adm
Destino admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 Definiciones Privilegio del rol de CLP Navegación en el espacio de direcciones de MAP Los objetos que se pueden administrar mediante SM-CLP se representan mediante destinos organizados en un espacio jerárquico denominado espacio de direcciones de punto de acceso de capacidad de administración (MAP). Una ruta de acceso de dirección especifica la ruta de acceso desde la raíz del espacio de direcciones a un objeto de dicho espacio.
Ejemplos de uso En esta sección se proporcionan escenarios prácticos para SMCLP: • • • Administración de la alimentación del servidor Administración de SEL Navegación en MAP del destino Administración de la alimentación del servidor En los ejemplos siguientes se muestra cómo utilizar SMCLP para realizar operaciones de administración de la alimentación en un sistema administrado.
HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit • version Para ver la anotación SEL: show/system1/logs1/log1 Aparece la siguiente información: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
exit 302 Uso de SMCLP
25 Implementación de los sistemas operativos Puede utilizar cualquiera de las utilidades siguientes para implementar sistemas operativos en sistemas administrados: • • Recurso compartido de archivos remotos Consola Temas: • • • Implementación del sistema operativo mediante recurso compartido de archivos remotos Implementación del sistema operativo mediante medios virtuales Implementación del sistema operativo incorporado en la tarjeta SD Implementación del sistema operativo mediante recurso compartido d
Los medios virtuales están desconectados o redirigidos para la unidad virtual seleccionada. El estado de conexión de RFS es disponible en el registro de iDRAC. Una vez conectada, una unidad virtual montada mediante RFS no se desconecta aunque se cierre la sesión de iDRAC. La conexión de RFS se cierra si la iDRAC se reinicia o si se interrumpe la conexión de red. Las opciones de la línea de comandos y de la interfaz web también están disponibles en CMC e iDRAC para cerrar la conexión de RFS.
4. Haga clic en Aplicar y, después, en Conectar. Una vez establecida la conexión, la opción Estado de conexión muestra la opción Conectado. NOTA: Incluso si ha configurado la función recursos compartidos de archivos remotos, la interfaz web no muestra esta información por razones de seguridad. Para las distribuciones de Linux, es posible que esta función requiera un comando de montaje manual cuando se trabaja en el nivel de ejecución init 3.
• • • Los medios virtuales deben estar en el estado Conectado para que las unidades virtuales aparezcan en la secuencia de inicio. Si los medios virtuales se encuentran en modo Conectado automáticamente, la aplicación de medios virtuales debe iniciarse antes de iniciar el sistema. El recurso compartido de red contiene controladores y el archivo de imagen iniciable de sistema operativo tiene un formato estándar del sector, tal como .img o .iso.
Cualquiera de las dos tarjetas SD puede ser la principal. Por ejemplo, si se instalan dos tarjetas SD nuevas en el IDSDM, la SD1 es la tarjeta activa (principal) y la SD2 es la tarjeta de respaldo. Los datos se graban en ambas tarjetas, pero se leen de la tarjeta SD1. Si la tarjeta SD1 no funciona o se extrae, la tarjeta SD2 se convierte automáticamente en la tarjeta activa (principal). Es posible ver el estado, la condición y la disponibilidad del IDSDM mediante la interfaz web de la iDRAC o RACADM.
26 Solución de problemas de Managed System mediante iDRAC Puede diagnosticar y solucionar los problemas de un sistema administrado mediante los elementos siguientes: • • • • • • • • • Consola de diagnósticos Código de la POST Videos de captura de inicio y bloqueo Pantalla de último bloqueo del sistema Registros de sucesos del sistema Registros de Lifecycle Estado del panel frontal Indicadores de problemas Condición del sistema Temas: • • • • • • • • • • • • Uso de la consola de diagnósticos Visualización
• Haga clic en Reset iDRAC to Default Settings (Restablecer la iDRAC a la configuración predeterminada) para restablecer la iDRAC a los valores predeterminados. Después de hacer clic en Reset iDRAC to Default Settings (Restablecer la iDRAC a la configuración predeterminada), aparecerá la ventana Reset iDRAC to factory default (Restablecer la iDRAC a los valores predeterminados de fábrica). Esta acción restablecerá la iDRAC a los valores predeterminados de fábrica.
Programación de diagnóstico automatizado remoto mediante RACADM • Para ejecutar los diagnósticos remotos y guardar los resultados en el sistema local, utilice el siguiente comando: racadm diagnostics run -m -r -s -e • Para exportar los resultados del último diagnóstico remoto ejecutado, utilice el siguiente comando: racadm diagnostics export -f -l -u -p Para obtener más información ace
En la pantalla Video Capture (Captura de vídeo) , figuran las grabaciones de vídeo. Para obtener más información, consulte la Ayuda en línea de iDRAC. Configuración de los valores de captura de video Para configurar los valores de captura de video: 1. En la interfaz web de la iDRAC, vaya a Maintenance (Mantenimiento) > Troubleshooting (Solución de problemas) > Video Capture (Captura de video). Aparecerá la página Captura de video. 2.
• • Servidores tipo bastidor y torre: estado del LED de ID del sistema y del panel frontal LCD o el estado del LED de ID del sistema de panel frontal LED. Servidores Blade: solo los LED de ID del sistema. Visualización del estado del LCD del panel frontal del sistema Para ver el estado del panel frontal LCD de los servidores tipo bastidor y torre respectivos, en la interfaz web de la iDRAC, vaya a Sistema > Descripción general > Panel frontal. Aparece la página Panel frontal.
PRECAUCIÓN: El usuario debe llevar a cabo únicamente las tareas de solución de problemas y las reparaciones sencillas autorizadas en la documentación del producto o indicadas por el personal de servicio y de asistencia en línea o telefónica. Los daños causados por reparaciones no autorizadas por Dell no están cubiertos por la garantía. Lea y siga las instrucciones de seguridad que se incluyen con el producto.
• Restablecimiento de los valores predeterminados de iDRAC Antes de llevar a cabo el borrado del sistema, asegúrese de que: • • Cuenta con el privilegio de control del servidor de iDRAC. Lifecycle Controller está activado. La opción Datos de Lifecycle Controller borra cualquier contenido, como el registro de LC, la base de datos de configuración, el firmware de reversión, los registros enviados de fábrica y la información de configuración de FP SPI (o soporte vertical de administración).
Restablecimiento de iDRAC a los valores predeterminados de fábrica mediante la utilidad de configuración de iDRAC Para restablecer iDRAC a los valores predeterminados de fábrica mediante la utilidad de configuración de iDRAC: 1. Vaya a Restablecer la configuración de iDRAC a los valores predeterminados. Aparece la página Restablecimiento de los valores predeterminado de iDRAC de la configuración de iDRAC. 2. Haga clic en Yes (Sí). Se inicia el restablecimiento de iDRAC. 3.
27 Integración de SupportAssist en iDRAC SupportAssist le permite crear recopilaciones de SupportAssist y utilizar otras funciones de SupportAssist para supervisar el sistema y el centro de datos. La iDRAC proporciona una interfaz de aplicaciones para recopilar información de la plataforma que les permite a los representantes de servicios de soporte resolver los problemas del sistema y de la plataforma.
Instalación del módulo de servicios Para registrarse y utilizar SupportAssist, debe tener instalado iDRAC Service Module (iSM) en el sistema. Una vez que ejecute initiate Service Module Installation (Iniciar instalación de Service Module), podrá ver las instrucciones de instalación. El botón Next (Siguiente) se mantiene deshabilitado hasta que iSM se instala correctamente.
• • • • Registros de la controladora de almacenamiento. Registros de depuración de iDRAC. Contiene un visor HTML5, al que se puede acceder una vez que la recopilación se haya completado. La recopilación proporciona una cantidad masiva de información detallada del sistema y registros en un formato fácil de usar, que se puede ver sin cargar la recopilación en el sitio de soporte técnico. Después de que se generan los datos, puede ver los datos que contienen varios archivos XML y archivos de registro.
Mediante esta página, podrá ajustar la configuración del registro de recopilación y, en caso de que esté registrado, podrá actualizar los detalles de contacto, activar o desactivar las notificaciones por correo electrónico y cambiar la configuración de idioma. Configuración de recopilación Puede guardar las recopilaciones en una ubicación de red preferida. Utilice la opción Set Archive Directory (Establecer directorio de archivo) para establecer la ubicación de red.
28 Preguntas frecuentes En esta sección se enumeran las preguntas frecuentes para los elementos siguientes: • • • • • • • • • • • • • Registro de sucesos del sistema Seguridad de la red Active Directory Inicio de sesión único Inicio de sesión mediante tarjeta inteligente Consola virtual Medios virtuales Tarjeta vFlash SD Autentificación de SNMP Dispositivos de almacenamiento Módulo de servicios de iDRAC RACADM Varios Temas: • • • • • • • • • • • • • • Registro de sucesos del sistema Seguridad de la red A
Seguridad de la red Al acceder a la interfaz web de iDRAC, se muestra una advertencia de seguridad donde se indica que el certificado emitido por la autoridad de certificados (CA) no es de confianza. La iDRAC incluye un certificado de servidor predeterminado de la iDRAC para garantizar la seguridad de la red cuando se accede a ella a través de la interfaz web y RACADM remoto. Este certificado no lo emite una CA de confianza.
Ocurre un error de inicio de sesión en Active Directory incluso si la validación de certificados está habilitada. Los resultados de la prueba muestran el siguiente mensaje de error. ¿Por qué sucede esto y cómo se resuelve? ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct Certificate Authority (CA) certificate has been uploaded to iDRAC.
El inicio de sesión único de Active Directory o mediante tarjeta inteligente suele tardar menos de 10 segundos. Sin embargo, puede tardar hasta cuatro minutos si ha especificado el servidor DNS preferido y el servidor DNS alternativo y el primero ha fallado. Se espera que se produzcan tiempos de espera de DNS cuando un servidor DNS está fuera de servicio. La iDRAC inicia la sesión mediante el servidor DNS alternativo.
12. Cierre la ventana Editor del Registro. Ahora puede iniciar sesión en el iDRAC mediante el inicio de sesión único. Si ha habilitado el SSO para la iDRAC y está utilizando Internet Explorer para iniciar sesión en la iDRAC, ocurrirá un error durante el SSO y se le pedirá que introduzca el nombre de usuario y la contraseña. ¿Cómo se resuelve este problema? Asegúrese de que la dirección IP de la iDRAC figure en Herramientas > Opciones de Internet > Seguridad > Sitios de confianza.
Para mostrar el estado del objeto iDRAC.VirtualConsole.AttachState, utilice el siguiente comando: racadm get idrac.virtualconsole.attachstate O bien, utilice el comando siguiente desde una sesión de Telnet, SSH o remota: racadm -r (iDrac IP) -u (username) -p (password) get iDRAC.VirtualConsole.AttachState El estado también se puede ver en la pantalla OSCAR de la consola virtual. Cuando la consola local está habilitada, se muestra un estado de color verde junto al nombre del servidor.
¿Por qué la ventana del visor de consola virtual a veces muestra un mensaje Fuera de alcance? Este mensaje puede aparecer debido a que un parámetro necesario para capturar el vídeo está fuera del alcance de captura de vídeo de la iDRAC. Determinados parámetros, como una resolución de pantalla o una frecuencia de actualización muy altas, pueden causar esta situación.
El inicio de la consola virtual con HTML5 no funciona cuando el navegador está configurado para utilizar solamente TLS 1.0. Asegúrese de que el navegador esté configurado para usar TLS 1.1 o versiones posteriores. El inicio de la consola virtual con el plug-in de Java no funciona después de que se actualizó el firmware de iDRAC. Elimine la caché de Java y, luego, inicie la consola virtual.
hh:mm:ss es la hora del mensaje que el comando grep informó en el paso 1. 4. En el paso 3, lea el resultado del comando grep y busque el nombre del dispositivo que se asigna al disco flexible virtual. 5. Asegúrese de estar conectado a la unidad de disco flexible virtual. 6. En la línea de comandos de Linux, ejecute el siguiente comando: mount /dev/sdx /mnt/floppy donde /dev/sdx es el nombre de dispositivo que se encuentra en el paso 4 y /mnt/floppy es el punto de montaje.
¿Por qué se muestra un mensaje de error al intentar conectarse a una unidad DVD/USB a través de medios virtuales aunque estos no estén en uso? El mensaje de error se muestra si la función Recurso compartido de archivos remotos (RFS) también está en uso. Puede utilizar el RFS o los medios virtuales cada vez, pero no ambos al mismo tiempo. El inicio de los medios virtuales con HTML5 no funciona cuando el navegador está configurado para utilizar solamente TLS 1.0.
Para comprobar la versión del módulo de servicio de iDRAC en el sistema, realice cualquiera de las acciones siguientes: • • Haga clic en InicioPanel de controlProgramas/Programas y características. La versión de iDRAC Service Module instalada aparecerá en una lista en la ficha Versión. Vaya a Mi PCDesinstalar o cambiar un programa.
Tabla 57. Ubicación de los registros de Lifecycle Sistema operativo Microsoft Windows Ubicación Visor de eventosRegistros de WindowsSistema. Todos los registros de Lifecycle de iDRAC Service Module se replican en el nombre de origen de iDRAC Service Module. NOTA: En iSM versión 2.1 y posteriores, los registros de Lifecycle se replican en el nombre de origen del registro de Lifecycle Controller. En iSM versión 2.0 y anteriores, los registros se replican en el nombre de origen de iDRAC Service Module.
• • • • • Cuando la configuración de la red o las propiedades de seguridad de la red se cambian mediante la interfaz web de usuario de iDRAC. La propiedad iDRAC.Webserver.HttpsPort se cambia, incluso cuando un racadm set -f la cambia. Se utiliza el comando racresetcfg. iDRAC se restablece. Se carga un nuevo certificado del servidor SSL.
Subnet Mask Gateway • = 255.255.255.0 = 192.168.0.1 Mediante el uso de LCD: En el menú principal, resalte el servidor y presione el botón de comprobación. Seleccione el servidor necesario y presione el botón de comprobación. ¿Cómo se busca una dirección IP de CMC relacionada con un servidor Blade? • Desde la interfaz web de iDRAC: • Vaya a iDRAC Settings (Configuración de iDRAC) CMC. Se mostrará la página CMC Summary (Resumen de CMC) con la dirección IP de CMC.
¿Cómo se recupera el nombre de usuario y la contraseña de usuario administrativo de iDRAC? Debe restaurar iDRAC a sus valores predeterminados. Para obtener más información, consulte Restablecimiento de iDRAC a los valores predeterminados de fábrica. ¿Cómo se cambia el nombre de la ranura para el sistema en un chasis? 1. Inicie sesión en la interfaz web de CMC y vaya a Chassis (Chasis) Servers (Servidores) Setup (Configuración). 2.
29 Situaciones de uso En esta sección se proporciona información que ayuda a navegar por secciones específicas del manual con el fin de utilizar escenarios prácticos típicos.
Obtención de la información del sistema y evaluación de la condición del sistema Para obtener la información del sistema y evaluación de la condición del sistema: • • • En la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Summary (Resumen) para ver la información del sistema y acceder a los distintos vínculos de esta página y evaluar el estado del sistema. Por ejemplo, puede comprobar la condición del ventilador del chasis.
Creación de una nueva cuenta de usuario de administrador Puede modificar la cuenta de usuario de administrador local predeterminada o crear una cuenta de usuario de administrador nueva. Para modificar la cuenta local, consulte Modificación de la configuración de la cuenta de administrador local.
Aplicación de ajustes de configuración de la identidad de E/S para varias tarjetas de red en un arranque individual del sistema host Si tiene varias tarjetas de red en un servidor que es parte de un entorno de red de área de almacenamiento (SAN) y desea aplicar distintas direcciones virtuales y valores de configuración de iniciador y destino para dichas tarjetas, utilice la función Optimización de la identidad de E/S para reducir el tiempo de configuración de los valores. Para hacerlo: 1.