Integrated Dell Remote Access Controller 9 (iDRAC9) バージョン 3.00.00.00 ユーザーズ ガイド 年 10 月 2018 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 著作権 © 2017 すべての著作権は Dell Inc. またはその子会社にあります。 Dell、EMC、およびその他の商標は、Dell Inc.
目次 章 1: 概要.......................................................................................................................................15 iDRAC With Lifecycle Controller を使用するメリット..................................................................................................15 主な機能............................................................................................................................................................................... 16 本リリースの新機能..............................
章 3: 管理下システムのセットアップ................................................................................................ 42 iDRAC IP アドレスのセットアップ................................................................................................................................ 42 iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ....................................................................43 CMC ウェブインタフェースを使用した iDRAC IP のセットアップ..................................................................45 プロビジョニングサーバーの有効化............
復元操作の順序............................................................................................................................................................ 79 他のシステム管理ツールを使用した iDRAC の監視................................................................................................... 79 サーバ設定プロファイル(SCP)のサポート - インポートおよびエクスポート ................................................ 79 BIOS 設定からのセキュア起動構成(F2).......................................................................................................
カスタム署名証明書のアップロード......................................................................................................................100 カスタム SSL 証明書署名証明書のダウンロード ............................................................................................... 100 カスタム SSL 証明書署名証明書の削除................................................................................................................ 100 RACADM を使用した複数の iDRAC の設定.......................................................................................
SSH の公開キー認証の使用...................................................................................................................................... 125 章 7: ユーザーアカウントと権限の設定.............................................................................................129 ユーザー名およびパスワードで推奨される文字........................................................................................................ 129 ローカルユーザーの設定.....................................................................................................
RACADM を使用したイベントアラートの設定....................................................................................................158 アラート反復イベントの設定........................................................................................................................................ 158 RACADM を使用したアラート反復イベントの設定............................................................................................158 iDRAC ウェブインタフェースを使用したアラート反復イベントの設定........................................................ 159 イベント処置の設定......
章 13: 電源の監視と管理................................................................................................................ 179 電力の監視......................................................................................................................................................................... 179 ウェブインタフェースを使用した CPU、メモリ、および I/O モジュールのパフォーマンスインデッ クスの監視...................................................................................................................................................
iDRAC 設定ユーティリティを使用したバックプレーンの監視........................................................................ 209 ストレージデバイスのトポロジの表示.......................................................................................................................209 物理ディスクの管理....................................................................................................................................................... 209 グローバルホットスペアとしての物理ディスクの割り当てまたは割り当て解除......................................
章 17: 仮想コンソールの設定と使用.................................................................................................243 対応画面解像度とリフレッシュレート....................................................................................................................... 243 仮想コンソールの設定.................................................................................................................................................... 244 ウェブインタフェースを使用した仮想コンソールの設定...............................................................
仮想コンソールを使用しない仮想メディアの起動............................................................................................ 270 仮想メディアイメージの追加...................................................................................................................................271 仮想デバイスの詳細情報の表示..............................................................................................................................271 USB のリセット............................................................................................
リモートファイル共有の管理..................................................................................................................................295 ウェブインタフェースを使用したリモートファイル共有の設定....................................................................296 RACADM を使用したリモートファイル共有の設定........................................................................................... 297 仮想メディアを使用したオペレーティングシステムの導入..................................................................................297 複数のディスクからのオペレーティングシステムのインストール...
Active Directory.................................................................................................................................................................. 311 シングルサインオン........................................................................................................................................................ 313 スマートカードログイン.................................................................................................................................................
1 概要 Integrated Dell Remote Access Controller(iDRAC)は、サーバ管理者の生産性を向上させ、デルサーバの総合的な可用性を高めるよ うに設計されています。iDRAC は、システム問題に関するアラートの送信、リモートシステム管理の実施の支援、およびシステム への物理的なアクセスの必要性の軽減を行います。 iDRAC with Lifecycle Controller テクノロジは、より大きなデータセンターソリューションの一部であり、ビジネスに不可欠なアプリ ケーションとワークロードをいつでも使用できる状態にすることができます。このテクノロジを利用することで、エージェントやオ ペレーティングシステムを使用することなく、あらゆる場所からデルサーバを導入、監視、管理、設定、アップデート、トラブルシ ューティングすることが可能になります。 iDRAC および Lifecycle Controller は、いくつかの製品と連携して IT 業務の簡素化および能率化を図ります。次に、いくつかのツー ルを示します。 ● Dell management plug-in for VMw
Lifecycle Controller GUI の詳細については Lifecycle Controller ユーザーズ ガイド を、リモートサービスについては https:// www.dell.com/idracmanuals にある 『Lifecycle Controller Remote Services クイックスタートガイド』 を参照してください。 主な機能 iDRAC の主要機能は次のとおりです。 メモ: 一部の機能は、iDRAC Enterprise ライセンスでのみ使用可能です。ライセンスで使用できる機能については、「iDRAC ライ センス 、p.
○ PCIe SSD デバイス: ■ サーバー内の PCIe SSD デバイスの正常性のインベントリとリモート監視。 ■ PCIe SSD の取り外し準備。 ■ データのセキュア消去。 ○ バックプレーンのモードの設定(統合モードまたは分割モード)。 ○ コンポーネント LED の点滅または点滅解除。 ○ デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一部と してバッチ適用する保留中操作としての適用。 [アップデート] ● iDRAC ライセンスの管理。 ● BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 ● 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデートまた はロールバック。 ● ステージングされたアップデートの管理。 ● サーバープロファイルのバックアップおよび復元。 ● USB 接続を介した iDRAC インタフェースへのアクセス。 ● USB デバイス上のサーバー
● スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に基づいて います。 ● シングルサインオンおよび公開キー認証。 ● 各ユーザーに特定の権限を設定するための役割ベースの許可。 ● iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルトで無効 になっています。 ● ユーザー ID とパスワード設定。 ● デフォルトログインパスワードの変更。 ● セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。 ● FIPS 140-2 レベル 1 の機能。 ● TLS 1.2、1.1、および 1.0 のサポート。セキュリティ強化のため、デフォルト設定は TLS 1.1 以上です。 ● TLS 1.2 規格を使用して 128 ビットおよび 40 ビット(128 ビットが許容されない国の場合)暗号化をサポートする SMCLP とウ ェブインタフェース。 メモ: セキュアな接続を確保するため、デルは TLS 1.
● iDRAC 経由のストレージ機能が拡張され、オンライン容量拡張(OCE)や RAID レベルの移行(RLM)などがエージェントを使 用せずに、GUI または CLI から実行できるようになりました。 ● iDRAC ユーザーの追加 / 削除が改善されました。 ● アラート設定が合理化されました。 ● HTML5 vConsole に Power Control および Next Boot オプションが追加されました。 ● iDRAC、LOM、および Dell 対応の PCIe カードにスイッチとポートを提供する Connection View(接続ビュー)機能が追加されま した。 ● 16GB vFlash カード内蔵(オプション)。 ● LCD パネル付きベゼル(オプション)。 ● Secure Boot は、従来の脅威を排除し、プラットフォームファームウェア、オプションカード、および OS ブートローダの起動の 各ステップでソフトウェア ID の確認を行う UEFI のテクノロジであり、UEFI ファームウェアと UEFI オペレーティングシステム (OS)間のハンドオフ時に発生する可能性のある重大な
供されており、いつでも購入できます。iDRAC を設定または使用できるインタフェースでは、ライセンス機能のみを使用できます。 詳細については、「iDRAC9 のライセンス機能」を参照してください。 ライセンスのタイプ iDRAC Basic または iDRAC Express は、システム上でデフォルトで使用できる標準ライセンスです。iDRAC Enterprise ライセンスに は、ライセンス対象の機能がすべて含まれており、随時購入できます。Enterprise ライセンスには、次のタイプがあります。 ● 30 日間評価 - 評価版ライセンスは期間ベースであり、システムの電源を入れるとタイマーが始動します。このライセンスは延 長できません。 ● 永続 - サービスタグにバインドされたライセンスで、永続的です。 次の表は、第 14 世代サーバで使用可能なデフォルトライセンスのリストです。 表 1.
メモ: 工場出荷時にインストールされたライセンスをエクスポートすることはできますが、インポートすることはできませ ん。このライセンスをインポートするには、Digital Locker から同等のライセンスをダウンロードするか、ライセンスの購入 時に受信した E メールから取得します。 メモ: ライセンスをインポートしたら、iDRAC に再ログインする必要があります。これは、iDRAC ウェブインタフェースに のみ適用されます。 ● エクスポート - インストールされているライセンスをエクスポートします。詳細については、iDRAC オンラインヘルプを参照し てください。 ● 削除 - ライセンスを削除します。詳細については、iDRAC オンラインヘルプを参照してください。 ● 詳細表示 — インストールされているライセンス、またはサーバーにインストールされているコンポーネントに使用可能なライセ ンスの詳細を表示します。 メモ: 詳細オプションで正しいページが表示されるようにするため、セキュリティ設定の信頼済みサイトのリストには *.dell.
表 3. iDRAC9 のライセンス機能 特長 iDRAC9 Basic iDRAC9 Express iDRAC9 Express(ブレー ド用) iDRAC9 Enterprise iDRAC RESTful API および Redfish 有 有 有 有 IPMI 2.0 有 有 有 有 DCMI 1.
表 3.
表 3.
表 3.
表 3. iDRAC9 のライセンス機能 特長 iDRAC9 Basic iDRAC9 Express iDRAC9 Express(ブレー ド用) iDRAC9 Enterprise SupportAssist コレクション(内 蔵) 有 有 有 有 クラッシュ画面キャプチャ 無 有 有 有 クラッシュビデオキャプチャ 4 無 無 無 有 起動キャプチャ 無 無 無 有 iDRAC の手動リセット(LCD ID ボタン) 有 有 有 有 iDRAC のリモートリセット(iSM 有 が必要) 有 有 有 仮想 NMI 有 有 有 有 OS ウォッチドッグ 4 有 有 有 有 システムイベントログ 有 有 有 有 Lifecycle ログ 有 有 有 有 Lifecycle Controller ログの拡張ロ 有 グ 有 有 有 作業メモ 有 有 有 有 リモート Syslog 無 無 無 有 ライセンス管理 有 有 有 有 表 3.
iDRAC にアクセスするためのインタフェースとプロトコ ル 次の表は、iDRAC にアクセスするためのインタフェースのリストです。 メモ: 複数のインタフェースを同時に使用すると、予期しない結果が生じることがあります。 表 4.
表 4.
表 4. iDRAC にアクセスするためのインタフェースとプロトコル インタフェースまたは プロトコル 説明 SSH SSH を使用して RACADM コマンドを実行します。デフォルトでは、SSH サービスは iDRAC 上で有効に なっています。SSH サービスは iDRAC で無効にできます。iDRAC は、RSA ホストキーアルゴリズムを 使用する SSH バージョン 2 のみをサポートします。iDRAC を最初に起動する際、一意の 1024 ビット RSA ホストキーが生成されます。 IPMITool IPMITool を使用して、iDRAC 経由でリモートシステムの基本管理機能にアクセスします。インタフェー スには、ローカル IPMI、IPMI over LAN、IPMI オーバーシリアル、シリアルオーバー LAN が含まれます。 IPMITool の詳細については、dell.com/idracmanuals にある『Dell OpenManage ベースボード マネジメント コントローラー ユーティリティー ユーザーズ ガイド』を参照してください。 メモ: IPMI バージョン 1.
表 6.
● 設置およびサービス マニュアル では、システムの機能、システムのトラブルシューティング方法、システムコンポーネントの インストールやリプレースの方法について説明しています。 デルへのお問い合わせ メモ: アクティブなインターネット接続がない場合は、 ご購入時の納品書、出荷伝票、請求書、またはデル製品カタログで連 絡先をご確認いただけます。 デルでは、オンラインおよび電話によるサポートとサービスオプションをいくつかご用意しています。これらのサービスは国および 製品によって異なり、お住まいの地域では一部のサービスがご利用いただけない場合があります。Dell のセールス、テクニカルサポ ート、カスタマーサービスに問い合わせる場合は、https://www.dell.
2 iDRAC へのログイン iDRAC ユーザー、Microsoft Active Directory ユーザー、または Lightweight Directory Access Protocol(LDAP)ユーザーとして iDRAC に ログインできます。また、シングルサインオンまたはスマートカードを使用してログインすることもできます。 セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載されていま す。この一意のパスワードが、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。 システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパスワード を保持する場合は、システム情報タグのパスワードを使用できません。 このバージョンでは、DHCP はデフォルトで有効になっており、iDRAC の IP アドレスが動的に割り当てられます。 メモ: ● iDRAC へログインするには、iDRAC へのログイン権限が必要です。 ● iDRAC GUI は
メモ: Active Directory 以外にも、openLDAP、openDS、Novell eDir、および Fedora ベースのディレクトリサービスがサポートさ れています。 メモ: OpenDS での LDAP 認証はサポートされています。DH キーは 768 ビットよりも大きい必要があります。 ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとして iDRAC にログインするには、次の手順を実行します。 1. サポートされているウェブブラウザを開きます。 2.
メモ: [Enable CRL check for Smart Card Logon(スマートカードログオンの CRL チェックを有効にする)] が有効になって いるローカルユーザーの場合は、iDRAC は証明書失効リスト(CRL)のダウンロードを試行し、ユーザーの証明書の CRL を チェックします。証明書が CRL で失効済みとしてリストされている場合や、何らかの理由で CRL をダウンロードできない 場合は、ログインに失敗します。 スマートカードを使用した Active Directory ユーザーとしての iDRAC へ のログイン スマートカードを使用して Active Directory ユーザーとしてログインする前に、次の手順を実行しておく必要があります。 ● 信頼済み認証局(CA)証明書(CA 署名付き Active Directory 証明書)を iDRAC にアップロードします。 ● DNS サーバーを設定します。 ● Active Directory ログインを有効にします。 ● スマートカードログインを有効にします。 スマートカードを使用して iDRAC に Active Direc
CMC ウェブインタフェースを使用した iDRAC SSO へのログイン SSO 機能を使用すると、CMC ウェブインタフェースから iDRAC ウェブインタフェースを起動できます。CMC ユーザーには、CMC から iDRAC を起動するための CMC ユーザー権限があります。CMC に表示されるユーザーアカウントが iDRAC には表示されない 場合でも、ユーザーは CMC から iDRAC を起動することができます。 iDRAC ネットワーク LAN が無効(LAN を有効にする= No)の場合は、SSO を利用できません。 サーバーがシャーシから取り外されている、iDRAC IP アドレスが変更されている、または iDRAC ネットワーク接続に問題が発生し ている場合は、CMC ウェブインタフェースの iDRAC 起動オプションがグレー表示になります。 詳細については、https://www.dell.
システム正常性の表示 タスクを実行またはイベントをトリガする前に、RACADM を使用してシステムが適切な状態であるかどうかをチェックできます。 RACADM からリモートサービスステータスを表示するには、getremoteservicesstatus コマンドを使用します。 表 7. システムステータスに可能な値 ホストシステム ● ● ● ● ● ● ● ● ● ● 1. 2. 3. 4.
複数の iDRAC セッション 次の表では、各種インタフェースを使用して実行できる複数の iDRAC セッションのリストを提供します。 表 8. 複数の iDRAC セッション インタフェース セッション数 iDRAC ウェブインタフェース 6 リモート RACADM 4 ファームウェア RACADM/SMCLP SSH - 2 Telnet - 2 シリアル - 1 SMCLP を使用した iDRAC へのアクセス SMCLP は、Telnet または SSH を使用して iDRAC にログインするときのデフォルトのコマンドラインプロンプトです。詳細につい ては、「SMCLP の使用 、p.
2. [セットアップユーティリティ] ページで [iDRAC 設定] をクリックします。 3. [iDRAC 設定をすべてデフォルトにリセット] をクリックします。 4. [はい] をクリックして確認し、次に [戻る] をクリックします。 5. [終了] をクリックします。 すべての iDRAC 設定がデフォルトに設定されると、サーバが再起動されます。 ローカル RACADM を使用したデフォルトパスワードのリセット 1. システムにインストールされているホスト OS にログインします。 2. ローカル RACADM インタフェースにアクセスします。 3. 「RACADM を使用したデフォルトログインパスワードの変更 、p. 39」の手順に従ってください。 OpenManage Mobile を使用したデフォルトパスワードのリセット OpenManage Mobile(OMM)を使用してログインし、デフォルトのパスワードを変更できます。OMM を使用して iDRAC にログイ ンするには、システム情報タグの QR コードをスキャンします。OMM の使用に関する詳細については、https://www.
リモート - プロビジョニングされたシステム オペレーティングシステムがシステムにインストールされている場合は、リモートデスクトップクライアントを使用してサーバにロ グインします。サーバにログインしたら、RACADM やウェブインタフェースなどのローカルインタフェースを使用してパスワードを 変更します。 リモート - プロビジョニングされていないシステム サーバにオペレーティングシステムがインストールされておらず、PXE セットアップが使用可能な場合は、PXE を使用してから RACADM を使用してパスワードをリセットします。 デフォルトログインパスワードの変更 デフォルトパスワードの変更を許可する警告メッセージは、以下の場合に表示されます。 ● ユーザー設定権限で iDRAC にログインする。 ● デフォルトパスワード警告機能が有効になっている。 ● デフォルトの iDRAC ユーザー名とパスワードがシステム情報タグに記載されている。 警告メッセージは、SSH、Telnet、リモート RACADM、またはウェブインタフェースを使用して iDRAC にログインするときにも表 示されます。ウェブインタフェ
iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの 変更 iDRAC 設定ユーティリティを使用してデフォルトログインパスワードを変更するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[ユーザー設定] に移動します。 [iDRAC 設定のユーザー設定] ページが表示されます。 2. [パスワードの変更] フィールドに、新しいパスワードを入力します。 メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字 、p. 129」を 参照してください。 3.
表 9. ログイン再試行制限のプロパティ プロパティ 定義 iDRAC.IPBlocking.FailWindow ログインの失敗をカウントする時間(秒単位)。この期間を超え て失敗が発生すると、カウンタはリセットされます。 iDRAC.IPBlocking.PenaltyTime 失敗回数が制限値を超えた IP アドレスからのすべてのログイン 試行を拒否する場合の期間(秒単位)を定義します。 ウェブインタフェースを使用した OS to iDRAC パススル ーの有効化または無効化 ウェブインタフェースを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。 1. [iDRAC Settings(iDRAC 設定)] > [Network(接続)] > [Network(ネットワーク)] > [OS to iDRAC Pass-through(OS か ら iDRAC へのパススルー)] に移動します。 [OS to iDRAC パススルー] ページが表示されます。 2. 状態を[有効] に変更します。 3.
3 管理下システムのセットアップ ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、『Dell Systems Management Tools and Documentation』DVD から次をインストールします。 ● ローカル RACADM ● Server Administrator Server Administrator の詳細については、https://www.dell.
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ iDRAC の IP アドレスを設定するには、次の手順を実行します。 1. 管理下システムの電源を入れます。 2. Power-on Self-test(POST)中に を押します。 3. [セットアップユーティリティメインメニュー] ページで [iDRAC 設定] をクリックします。 [iDRAC 設定] ページが表示されます。 4. [ネットワーク] をクリックします。 [ネットワーク] ページが表示されます。 5. 次の設定を指定します。 ● ● ● ● ● ● ネットワーク設定 共通設定 IPv4 設定 IPv6 設定 IPMI 設定 VLAN 設定 6. [戻る]、[終了]、[はい] の順にクリックします。 ネットワーク情報が保存され、システムが再起動します。 ネットワークの設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 1. [NIC の有効化] で、[有効] を選択します。 2.
このオプションは、専用モードの場合にのみ使用できます。有効にすると、iDRAC は、そのネットワーク速度に基づいてネット ワーク速度を 10、100、または 1000 Mbps に設定します。 5. [ネットワーク][速度] で、10 Mbps または 100 Mbps のどちらかを選択します。 メモ: ネットワーク速度を手動で 1000 Mbps に設定することはできません。このオプションは、[Auto Negotiation(オート ネゴシエーション)] オプションが有効になっている場合にのみ使用できます。 6.
5. [静的ゲートウェイ] ボックスに、ゲートウェイアドレスを入力します。 メモ: 静的 IP を設定すると、現在の IP アドレス 1 が静的 IP を表示し、IP アドレス 2 が動的 IP を表示します。静的 IP 設定 をクリアすると、現在の IP アドレス 1 に動的 IP が表示されます。 6. DHCP を使用する場合は、[DHCPv6 を使用して DNS サーバーアドレスを取得する] を有効にして、DHCPv6 サーバーからプラ イマリおよびセカンダリ DNS サーバーアドレスを取得します。必要に応じて、次の設定を行うことができます。 ● [静的優先 DNS サーバー] ボックスに、静的 DNS サーバー IPv6 アドレスを入力します。 ● [静的代替 DNS サーバー] ボックスに、静的代替 DNS サーバーを入力します。 IPMI の設定 IPMI 設定を有効にするには、次の手順を実行します。 1. [IPMI Over LAN の有効化] で [有効] を選択します。 2. [チャネル権限制限] で、[システム管理者]、[オペレータ] 、または [ユーザー] を選択します。 3.
メモ: 詳細については、iDRAC オンラインヘルプを参照してください。 7. ネットワーク情報を保存するには、[適用] をクリックします。 詳細については、https://www.dell.com/cmcmanuals から入手可能な『Chassis Management Controller ユーザーズ ガイド』を参照 してください。 プロビジョニングサーバーの有効化 プロビジョニングサーバ機能を使用すると、新しくインストールされたサーバによって、プロビジョニングサーバをホストするリモ ート管理コンソールが自動的に検出されます。プロビジョニングサーバは、カスタム管理ユーザー資格情報を iDRAC に提供し、それ により、管理コンソールからプロビジョニングされていないサーバを検出し、管理することが可能になります。プロビジョニング サーバの詳細については、https://www.dell.
iDRAC が自動設定用に設定されている DHCP サーバから IP アドレスを取得すると、iDRAC は SCP を使用してサーバのデバイスを 設定します。自動設定は、iDRAC がその IP アドレスを DHCP サーバから取得した後でなければ呼び出されません。DHCP サーバか らの応答がなかったり IP アドレスを取得できなかった場合、自動設定は呼び出されません。 HTTP および HTTPS ファイル共有オプションは、iDRAC ファームウェア 3.00.00.00 以降でサポートされています。HTTP または HTTPS アドレスの詳細を提供する必要があります。サーバでプロキシが有効になっている場合は、HTTP または HTTPS を使用して 情報を転送するために、さらにプロキシ設定を提供する必要があります。-s オプションフラグは次のようにアップデートされま す。 表 10.
メモ: ● 自動設定を有効にできるのは、[DHCPV4] および [IPV4 の有効化] オプションが有効になっている場合のみです。 ● 自動設定および自動検出機能は、相互に排他的です。自動検出を無効にして、自動設定を有効にします。 ● サーバが自動設定動作を実行した後、自動設定機能は無効になります。 DHCP サーバプール内のすべての Dell PowerEdge サーバが同じモデルタイプと番号の場合、単一の SCP ファイル(config.xml) が必要です。config.xml ファイル名は、デフォルトの SCP ファイル名として使用されます。.xml ファイルのほかに、14G シス テムでは .json ファイルも使用できます。ファイルは config.
Windows でのオプション 43 の設定 Windows でオプション 43 を設定するには、次の手順を実行します。 1. DHCP サーバで、[スタート] > [管理ツール] > [DHCP] の順に進み、DHCP サーバ管理ツールを開きます。 2. サーバーを検索して、下のすべての項目を展開します。 3. [範囲のオプション] を右クリックして、[オプションの設定] を選択します。 [範囲のオプション] ダイログボックスが表示されます。 4. 下にスクロールして、[043 ベンダー固有の情報] を選択します。 5. [Data Entry(データ入力)] フィールドで [ASCII] の下の任意の場所をクリックし、SCP ファイルを含む共有の場所を持つサ ーバの IP アドレスを入力します。 値は、[ASCII] 下に入力すると表示されますが、左側にバイナリとしても表示されます。 6. OK をクリックして設定を保存します。 Windows でのオプション 60 の設定 Windows でオプション 60 を設定するには、次の手順を実行します。 1.
メモ: Sharename (-n)、ShareType (-s)、および IPAddress (-i) は、渡す必要がある必須の属性です。-n は、 HTTP または HTTPS には必要ありません。 ● Username (-u) - ネットワーク共有にアクセスするために必要なユーザー名を示します。この情報は、CIFS にのみ必要で す。 ● Password (-p) - ネットワーク共有にアクセスするために必要なパスワードを示します。この情報は、CIFS にのみ必要で す。 ● ShutdownType (-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示し ます。 メモ: デフォルト設定は 0 です。 ● Timetowait (-t) - ホストシステムがシャットダウンするまで待機する時間を示します。デフォルト設定は 300 です。 ● EndHostPowerState (-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定 されています。 メモ: ShutdownType (-d)、Timet
● IPAddress(-i) - ファイル共有の IP アドレスを示します。 メモ: Sharename(-n)、共有タイプ(-s)および IP アドレス(-i)は、渡されなければならない必要な属性です。HTTP または HTTPS では -n は、必要ありません。 ● Username(-u) - ネットワーク共有へのアクセスにユーザー名が必要なことを示します。この情報は、CIFS にのみ必要です。 ● Password(-p) - ネットワーク共有へのアクセスにパスワードが必要なことを示します。この情報は、CIFS にのみ必要で す。 ● ShutdownType(-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示しま す。 メモ: デフォルト設定は 0 です。 ● TimeToWait(-t) - ホスト システムがシャットダウンするまでの待機時間を示します。デフォルト設定は 300 です。 ● EndHostPowerState(-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定され ています。
RACADM を使用した自動設定の有効化 RACADM を使用して自動設定機能を有効にするには、iDRAC.NIC.AutoConfig オブジェクトを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 自動設定機能の詳細に関しては、https://www.dell.com/support にあるホワイトペーパー『Dell EMC iDRAC を使用した、Lifecycle Controller の自動設定機能でのゼロタッチベアメタルサーバプロビジョニング』を参照してください。 セキュリティ向上のためのハッシュパスワードの使用 iDRAC バージョン 3.00.00.
SNMPv3 および IPMI 認証なしでのハッシュパスワードの生成 ハッシュパスワードは、ソルトあり / なしで、SNMPv3 および IPMI 認証なしで生成できます。いずれの場合も SHA256 が必要で す。 ソルトありでハッシュパスワードを生成するには、次の手順に従います。 1. iDRAC ユーザーアカウントの場合は、SHA256 を使用してパスワードをソルト化する必要があります。 パスワードをソルト化すると、16 バイトのバイナリ文字列が付加されます。ソルトが提供されている場合は 16 バイト長である 必要があります。付加されると、32 文字の文字列になります。形式は次のように、「パスワード」+「ソルト」となります。 パスワード = SOMEPASSWORD ソルト = ALITTLEBITOFSALT - 16 文字が付加されます。 2.
[システムの詳細情報] ページが表示されます。 2. [システムの場所] で、データセンター内の管理下システムの場所について詳細情報を入力します。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 3. [適用] をクリックします。システムの場所の詳細情報が iDRAC に保存されます。 RACADM を使用した管理下システムの場所のセットアップ システムの場所の詳細を指定するには、System.Location グループオブジェクトを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 iDRAC 設定ユーティリティを使用した管理下システムの場所のセットア ップ システムの場所の詳細を指定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[システムの場所] に移動します。 [iDRAC 設定のシステムの場所] ページが表示されます。 2.
■ 一般に、アイドル負荷および応力負荷ではファン速度が上昇。 ○ [最小電力(1 ワットあたりのパフォーマンス最適化)]: ■ 最適なファン電力状態に基づいて、最小のシステム消費電力のために最適化。 ■ 一般に、アイドル負荷および応力負荷ではファン速度が減少。 メモ: [最大パフォーマンス] または [最小電力] を選択すると、 [システム BIOS] > [システム BIOS 設定.
It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated. [後で再起動] または [今すぐ再起動] をクリックします。 メモ: 設定を反映にするには、システムを再起動する必要があります。 RACADM を使用した温度設定の変更 温度設定を変更するには、次の表に示されたように、system.thermalsettings グループ内のオブジェクトを set コマンドで使用し ます。 表 11.
表 11. 温度設定 (続き) オブジェクト 説明 使用状況 例 デフォルト値に制限を設定す るには、次のコマンドを実行し ます。 racadm set system.thermalsettin gs.AirExhaustTemp 255 FanSpeedHighOffsetVal ● この変数を取得すると、高 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 1 でこの値を設定し ます。 racadm get system.thermalsettin gs FanSpeedHighOffsetVa l たとえば「66」などの数値が返 されます。この値は、次のコマ ンドを使用したときに、ベース ラインファン速度上に高速フ ァン速度オフセット(66% PWM)が適用されることを意 味します。 racadm set system.
表 11. 温度設定 (続き) オブジェクト 説明 使用状況 例 速度がフルスピードまで上昇 する原因となります。 racadm set system.thermalsettin gs FanSpeedOffset 3 FanSpeedMediumOffsetVa l ● この変数を取得すると、中 0~100 の値 速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)が読み取ら れます。 ● この値は、システムによっ て異なります。 ● FanSpeedOffset オブジ ェクトを使用してインデッ クス値 2 でこの値を設定し ます。 racadm get system.thermalsettin gs FanSpeedMediumOffset Val これにより、「47」などの値が返 されます。これは、次のコマン ドを使用したときに、ベースラ インファン速度上に中速ファ ン速度オフセット(47 % PWM)が適用されることを意 味します。 racadm set system.
表 11. 温度設定 (続き) オブジェクト 説明 使用状況 例 MFSMinimumLimit MFS の最低制限の読み取り 0 ~ MFSMaximumLimit の値 MinimumFanSpeed オプショ ンを使用して設定できる最小 デフォルト値は 255 です(なし 値を表示するには、次のコマン を意味します)。 ドを実行します。 racadm get system.thermalsettin gs.
● ● ● ● サーマルプロファイル 最大排気温度制限 ファン速度オフセット 最小ファン速度 これらの設定は永続的です。つまり、一度設定して適用すると、システムの再起動、電源サイクリング、iDRAC、または BIOS のアップデート中に、これらの設定が自動的にデフォルト設定に変更されることはありません。一部の Dell サーバでは、これら のカスタムユーザー冷却オプションの一部または全部がサポートされる場合とされない場合があります。オプションがサポート されない場合は、そのオプションが表示されないか、カスタム値を指定することができません。 3. [戻る]、[終了] の順にクリックし、[はい] をクリックします。 サーマルが設定されました。 管理ステーションのセットアップ 管理ステーションは、iDRAC インタフェースにアクセスしてリモートで PowerEdge サーバーを監視および管理するために使用され るコンピュータです。 管理ステーションをセットアップするには、次の手順を実行します。 1.
メモ: Internet Explorer または Firefox を使用して iDRAC ウェブインタフェースにアクセスする場合は、このセクションで説明さ れているように特定の設定を行う必要がある場合があります。デフォルト設定で他の対応ブラウザを使用することができま す。 メモ: プロキシ設定を空白にすると、プロキシなしと同等に扱われます。 Internet Explorer の設定 このセクションは、iDRAC ウェブインタフェースにアクセスして、すべての機能を使用できるようにするための Internet Explorer (IE)の設定に関する詳細を記載しています。設定には以下が含まれます。 ● ● ● ● セキュリティ設定のリセット 信頼済みサイトへの iDRAC IP の追加 Active Directory SSO を有効にするための IE の設定 IE セキュリティ強化の構成の無効化 Internet Explorer のセキュリティ設定のリセット Internet Explorer(IE)設定が Microsoft 推奨のデフォルト設定に設定されていることを確認し、このセクションで説明さ
Internet Explorer セキュリティ強化構成の無効化 ウェブインタフェースを使用してログファイルやその他のローカル要素をダウンロードできるようにするには、Windows の機能か ら Internet Explorer セキュリティ強化の構成を無効にすることをお勧めします。お使いの Windows のバージョンでこの機能を無効 にする方法については、Microsoft のマニュアルを参照してください。 Mozilla Firefox の設定 このセクションは、iDRAC ウェブインタフェースにアクセスして、すべての機能を使用できるようにする Firefox の設定に関する詳 細を記載しています。設定には以下が含まれます。 ● ホワイトリスト機能の無効化 ● Active Directory SSO を有効にするための Firefox の設定 Firefox のホワイトリスト機能の無効化 Firefox には、プラグインをホストする個別のサイトごとにプラグインをインストールするためのユーザー権限が必要な「ホワイトリ スト」セキュリティ機能があります。このホワイトリスト機能を有効にする場合は、ビュ
メモ: Windows では、compat-libstdc++-33-3.2.3-61 関連パッケージが .NET フレームワークパッケージまたはオペレ ーティングシステムパッケージに含まれている場合があります。 6.
メモ: ActiveX プラグインは、Internet Explorer 以外では使用できません。 メモ: Internet Explorer 9 が搭載された システム で ActiveX プラグインを使用するには、Internet Explorer を設定する前に、 Internet Explorer で、または Windows Server のオペレーティングシステムのサーバー管理で、セキュリティ強化モードを必ず無 効にしてください。 Windows 7、Windows 2008、および Windows 10 の ActiveX アプリケーションについて、ActiveX プラグインを使用するには、次の Internet Explorer 設定を行います。 1. ブラウザのキャッシュをクリアします。 2. iDRAC IP またはホスト名を [Local Internet site(ローカルインターネットサイト)] リストに追加します。 3. カスタム設定を [中低] にリセットするか、設定を変更して署名済みの ActiveX プラグインのインストールを許可します。 4.
7. 設定を有効にするために、ブラウザを閉じてから再起動します。 ブラウザキャッシュのクリア 仮想コンソールの操作中に問題(範囲外エラーや同期問題など)が発生した場合は、ブラウザのキャッシュをクリアして、システ ムに格納されている可能性のある古いバージョンのビューアを削除してから再試行してください。 メモ: ブラウザのキャッシュをクリアするには、管理者権限が必要です。 古い Java バージョンのクリア Windows または Linux で古いバージョンの Java ビューアをクリアするには、次の手順に従います。 1. コマンドプロンプトで、javaws-viewer または javaws-uninstall を実行します。 [Java キャッシュ] ビューアが表示されます。 2.
ウェブインタフェースのローカライズバージョンの表示 iDRAC ウェブインタフェースは、次の言語でサポートされています。 ● 英語(en-us) ● フランス語(fr) ● ドイツ語(de) ● スペイン語(es) ● 日本語(ja) ● 簡体字中国語(zh-cn) かっこ内の ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示するために、ブラウザウィンド ウのサイズを 1024 ピクセル幅に変更する必要があります。 iDRAC ウェブインタフェースは、対応言語向けにローカライズされたキーボードで動作するよう設計されています。仮想コンソール などの、iDRAC ウェブインタフェースの一部の機能では、特定の機能や文字にアクセスするために追加の手順が必要になる場合が あります。他のキーボードはサポートされず、これらを使用すると、予期しない問題が発生することがあります。 メモ: 異なる言語の設定方法と、iDRAC ウェブインタフェースの各言語バージョンを表示する方法については、ブラウザのマニ ュアルを参照してください。 デバイスファームウェアのアップデート iDRAC では、L
● FTP、TFTP、HTTP、または HTTPS サイト、または Windows DUP と対応するカタログファイルを含むネットワークリポジトリ に接続。 Dell Repository Manager を使用して、カスタムリポジトリを作成することができます。詳細については、『Dell Repository Manager Data Center ユーザーズガイド』を参照してください。iDRAC は、BIOS とシステムにインストールされたファームウェアとの間の 差異レポートと、リポジトリで利用可能なアップデートを提供できます。リポジトリに含まれる適用可能なすべてのアップデー トはシステムに適用されます。この機能は iDRAC Enterprise ライセンスで使用可能です。 ● カタログファイルおよびカスタムリポジトリを使用した定期的な自動ファームウェアアップデートをスケジューリング。 iDRAC ファームウェアのアップデートに使用できる複数のツールとインタフェースがあります。次の表は、iDRAC ファームウェアに のみ適用されます。次の表は、サポートされているインタフェース、イメージファイルのタイプ、お
表 13.
自動更新を使用したファームウェアのアップデート 1. iDRAC ウェブインタフェースで、 [Maintenance(メンテナンス)] > [System Update(システムアップデート)] > [Automatic Update(自動アップデート)] の順に移動します。 [Automatic Update(自動アップデート)] ページが表示されます。 2. アップデートを自動化するには、[Schedule Updates(アップデートのスケジュール)] または [Schedule Updates and Reboot Server(アップデートをスケジュールしてサーバを再起動)] を選択するオプションがあります。 3. [Location type(場所のタイプ)] タブで、 [Network Share(ネットワーク共有)]、 [FTP]、 [TFTP]、 [HTTP]、または [HTTPS] のいずれかのオプションを [File Location(ファイルの場所)] として選択します。 4.
自動ファームウェアアップデートは、iDRAC ウェブインタフェースまたは RACADM を使用してスケジュールすることができます。 メモ: IPv6 アドレスは、ファームウェアの自動アップデートのスケジュール向けにサポートされていません。 ウェブインタフェースを使用したファームウェアの自動アップデートのスケジュー ル ウェブインタフェースを使用してファームウェアの自動アップデートをスケジュールするには、次の手順を実行します。 メモ: ジョブがすでに スケジュール済み である場合は、自動アップデートの次回スケジュールを作成しないでください。現在 のスケジュール済みジョブが上書きされます。 1. iDRAC ウェブインタフェースで、 [Maintenance(メンテナンス)] > [System Update(システムアップデート)] > [Automatic Update(自動アップデート)] と移動します。 [ファームウェアのアップデート] ページが表示されます。 2. [自動アップデート] タブをクリックします。 3. [自動アップデートの有効化] オプションを選択します。 4.
○ CIFS 共有を使用してファームウェアを自動アップデートする: racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml time 14:30 -wom 1 -dow sun -rp 5 -a 1 ○ FTP を使用してファームウェアを自動アップデートする: racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser – po 8080 –pt http –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1 ● 現在のファームウェアのアップデートのスケジュールを表示する: racadm AutoUpdateScheduler view ● ファームウェアの自動アップデートを無効にする: racadm set lifecycleController.lcattributes.AutoUpdate.
TFTP サーバ: ● fwupdate コマンドの使用: racadm -r -u -p fwupdate -g -u -a path firmimg.d9 が保存されている TFTP サーバ上の場所です。 ● update コマンドの使用: racadm -r -u -p update —f FTP サーバ: ● fwupdate コマンドの使用: racadm -r -u -p fwupdate –f –d path firmimg.
CMC ファームウェアをアップデートするための iDRAC 設定 PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアをアップデートする前に、 iDRAC で次の設定を行ってください。 1. [iDRAC Settings(iDRAC 設定)] > [ Settings(設定)] > [CMC] の順に移動します。 2. [Chassis Management Controller Firmware Update(Chassis Management Controller ファームウェアアップデート)] をクリックし ます。 [Chassis Management Controller ファームウェアアップデート設定] ページが表示されます。 3. [OS および Lifecycle Controller 経由での CMC アップデートの許可] で [有効] を選択して、iDRAC からの CMC ファームウェ アアップデートを有効にします。 4.
● RAID コントローラ ● バックプレーン メモ: ファームウェアロールバックは、診断、ドライバパック、および CPLD に対して実行することができます。 ファームウェアをロールバックする前に、次を確認してください。 ● iDRAC ファームウェアをロールバックするための設定権限がある。 ● サーバー制御権限があり、iDRAC 以外のデバイスすべてのファームウェアをロールバックするために Lifecycle Controller が有効 化されている。 ● NIC モードが [共有 LOM] として設定されている場合は、[専用] に変更する。 ファームウェアは、次のいずれかの方法を使用して以前にインストールしたバージョンにロールバックできます。 ● iDRAC ウェブインタフェース ● CMC ウェブインタフェース ● RACADM CLI ー iDRAC および CMC ● Lifecycle Controller GUI ● Lifecycle Controller-Remote Services iDRAC ウェブインタフェースを使用したファームウェアのロールバック デバイスファームウェアをロール
RACADM を使用したファームウェアのロールバック 1. 次の swinventory コマンドを使用して、ロールバックのステータスおよび FQDD を確認します。 racadm swinventory ファームウェアのロールバックを行うデバイスの場合は、Rollback Version が Available になっている必要があります。 また、FQDD をメモしておきます。 2. 次のコマンドを使用して、デバイスのファームウェアをロールバックします。 racadm rollback 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照 してください。 Lifecycle Controller を使用したファームウェアのロールバック この詳細については、dell.
● Collect System Inventory On Reboot(CSIOR)オプションが有効。CSIOR が無効になっているときにバックアップ操作を行うと、 次のメッセージが表示されます。 System Inventory with iDRAC may be stale,start CSIOR for updated inventory ● vFlash SD カードのバックアップを実行するには、次の手順を行います。 ○ vFlash SD カードが挿入され、有効化および初期化されました。 ○ VFlash SD カードには、バックアップファイルを保存するための 100 MB 以上の空き容量があります。 バックアップファイルには、サーバープロファイルにインポート操作に使用できる暗号化されたユーザー機密データ、設定情報、お よびファームウェアイメージが含まれます。 バックアップイベントが Lifecycle ログに記録されます。 メモ: Windows 10 オペレーティングシステムで NFS を使用してサーバプロファイルをエクスポートする際に、エクスポートされ たサーバプロファイルへのアクセスに問題
メモ: IPv6 アドレスは、サーバープロファイルの自動バックアップのスケジュール向けにサポートされていません。 ウェブインタフェースを使用したサーバープロファイルの自動バックアップのスケ ジュール サーバープロファイルの自動バックアップをスケジュールするには、次の手順を実行します。 1. IDRAC ウェブインタフェースで、[iDRAC Settings(iDRAC 設定)] > [Settings(設定)] > [Backup and Export Server Profile (サーバプロファイルのバックアップとエクスポート)] の順に移動します。 [サーバープロファイルのバックアップとエクスポート] ページが表示されます。 2. 次のいずれかを選択して、バックアップファイルイメージを保存します。 ● [ネットワーク] を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。 ● [HTTP または HTTPS] を選択して、バックアップファイルイメージを HTTP/S ファイル転送を使用して保存。 3.
メモ: 復元操作では、システムサービスタグとバックアップファイル内のサービスタグが一致している必要があります。復元操 作は、バックアップファイルにキャプチャされたものと同一で、同じ場所またはスロットに存在するすべてのシステムコンポ ーネントに適用されます。コンポーネントが異なるか、同じ場所にない場合は変更されず、復元の失敗が Lifecycle ログに記録 されます。 インポート操作を行う前に、Lifecycle Controller が有効になっていることを確認します。Lifecycle Controller が無効になっていると きに、インポート操作を開始すると、次のメッセージが表示されます。 Lifecycle Controller is not enabled, cannot create Configuration job.
6. [仮想ディスク設定とハードディスクデータ] のために次のいずれかを選択します。 ● [保存] — システム内の RAID レベル、仮想ディスク、コントローラ属性、およびハードディスクデータを保存し、バックア ップイメージファイルを使用して以前の既知の状態にシステムを復元します。 ● [削除および置換] — システム内の RAID レベル、仮想ディスク、コントローラ属性、およびハードディスク設定情報を削 除し、バックアップイメージファイルのデータと置き換えます。 7. [インポート] をクリックします。 サーバープロファイルのインポート操作が開始されます。 RACADM を使用したサーバプロファイルのインポート RACADM を使用してサーバプロファイルをインポートするには、 systemconfig restore コマンドを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照して ください。 復元操作の順序 復元操作の順序は次のとおりです。 1.
メモ: エクスポートした(選択した)ファイル形式によっては、拡張子が自動的に追加されます。例えば、 export_system_config.
● デフォルトでは、セキュア起動は Disabled(無効) モードになっており、セキュアブートポリシーは Standard(標準) に設定さ れています。セキュア起動を有効にする必要がある場合は、Secure Boot(セキュア起動) を Enabled(有効) に設定する必要 があります。 ● セキュア起動モードが標準に設定されている場合、工場出荷時にロードされたデフォルトの証明書とイメージダイジェストまた はハッシュがシステムに存在することを示します。これらは、標準のファームウェア、ドライバ、オプション ROM、およびブ ートローダのセキュリティに対応しています。 ● サーバで新しいドライバまたはファームウェアをサポートする必要がある場合は、それぞれの証明書をセキュア起動証明書スト アの DB に登録する必要があります。そのため、セキュアブートポリシーを Custom(カスタム) に設定する必要があります。 セキュアブートポリシーを Custom(カスタム) として設定すると、システムにロードされている標準証明書とイメージダイジェス トがデフォルトで継承され、必要に応じて変更を加えることができます Cu
4 iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセットアッ プを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザの設定が行われており、必要なライセンスがアップデートされて いることを確認します。iDRAC でライセンス可能な機能の詳細については、「iDRAC ライセンス 、p. 19」を参照してください。 次のものを使用して iDRAC を設定できます。 ● iDRAC ウェブインタフェース ● RACADM ● Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) ● IPMITool(『Baseboard Management Controller Management ユーティリティユーザーズガイド』を参照) iDRAC を設定するには、次の手順を実行します。 1. iDRAC にログインします。 2.
• • RACADM を使用した複数の iDRAC の設定 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化 iDRAC 情報の表示 iDRAC の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC 情報の表示 iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Overview(概要)] に移動し、iDRAC に関連する次の情報を 表示します。これらのプロパティについては、『iDRAC オンラインヘルプ』を参照してください。 [iDRAC の詳細情報] ● ● ● ● ● ● ● ● ● デバイスタイプ ハードウェアバージョン Firmware Version(ファームウェアバージョン) ファームウェアアップデート RAC 時間 IPMI バージョン 可能なセッション数 現在のセッション数 IPMI バージョン [iDRAC サービスモジュール] ● ステータス [接続ビュー] ● 状態 ● スイッチ接続 ID ● スイッチポート接続 ID [現在のネットワーク設定] ● iDRAC MAC アドレス ●
RACADM を使用した iDRAC 情報の表示 RACADM を使用して iDRAC 情報を表示する場合は、https://www.dell.
IP フィルタの設定 ユーザー認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを強化します。 ● IP フィルタは、iDRAC にアクセスできるクライアントの IP アドレス範囲を限定します。IP フィルタは、受信ログインの IP ア ドレスを指定の範囲と比較し、その範囲内の IP アドレスを持つ管理ステーションからの iDRAC アクセスのみを許可します。そ れ以外のログインリクエストはすべて拒否されます。 ● 特定 IP アドレスからのログインが、繰り返し失敗した場合、事前に選択された期間、そのアドレスからは iDRAC にログインで きなくなります。ログインに最大で 2 回失敗すると、30 秒後でないと再度のログインは許可されません。2 回以上ログインに 失敗すると、60 秒後でないと再度のログインは許可されません。 特定の IP アドレスからのログインが何度か失敗している場合、その回数は内部カウンターによって記録されています。正常にログ インできた場合、障害履歴はクリアされ、内部カウンターがリセットされます。 メモ: クライアント IP アドレスからのログイン試行が拒否さ
IP フィルタの例 次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。 racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255 連続する 4 つの IP アドレス(たとえば、192.168.0.212~192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビット を除くすべてを選択します racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.
RACADM を使用した FIPS モードの有効化 RACADM CLI を使用して、次のコマンドを実行します。 racadm set iDRAC.Security.
これらのオブジェクトの詳細については、https://www.dell.
TLS 1.
SSL 暗号化を伴う VNC ビューアの設定 iDRAC での VNC サーバー設定中に [SSL 暗号化] オプションが無効になっている場合、iDRAC VNC サーバーとの SSL 暗号化接続 を確立できるよう、VNC ビューアと SSL トンネルアプリケーションを一緒に使用する必要があります。 メモ: ほとんどの VNC クライアントには、SSL 暗号化サポートが内蔵されていません。 SSL トンネルアプリケーションを設定するには、次の手順を実行します。 1. SSL トンネルが、: での接続を受け入れるように設定します。たとえば、127.0.0.1:5930 です。 2. SSL トンネルが、: に接続するように設定します。たとえば、 192.168.0.120:5901 です。 3.
● ホスト名 ● ユーザー定義 ● なし [ユーザー定義] を選択した場合は、テキストボックスに必要なメッセージを入力します。 [なし] を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。 3. 仮想コンソール表示を有効にします(オプション)。有効にすると、アクティブな仮想コンソールセッションがある場合に、サ ーバの Live Front Panel Feed(前面パネルライブフィード)セクションと LCD パネルに、Virtual console session active というメッセージが表示されます。 4. [適用] をクリックします。 サーバーの LCD 前面パネルに、設定したホームメッセージが表示されます。 RACADM を使用した LCD の設定 サーバの LCD 前面パネルディスプレイを設定するには、System.LCD グループのオブジェクトを使用します。 詳細については、https://www.dell.
RACADM を使用したシステム ID LED の設定 システム ID LED を設定するには、setled コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 タイムゾーンおよび NTP の設定 BIOS またはホストシステム時間ではなく、ネットワークタイムプロトコル(NTP)を使用して iDRAC のタイムゾーンを設定し、 iDRAC 時間を同期することができます。 タイムゾーンまたは NTP の設定には、設定権限が必要です。 iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定 iDRAC ウェブインタフェースを使用してタイムゾーンと NTP を設定するには、次の手順を実行します。 1.
ウェブインタフェースを使用した最初の起動デバイスの設定 iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. [Configuration(設定)] > [System Settings(システム設定)] > [Hardware Settings(ハードウェアの設定)] > [First Boot Device(最初の起動デバイス)] に移動します。 [最初の起動デバイス] ページが表示されます。 2. ドロップダウンリストから必要な最初の起動デバイスを選択し、[適用] をクリックします。 以降の再起動で、システムは、選択されたデバイスから起動します。 3. 選択されたデバイスから次回の起動時に一回のみ起動するには、 [Boot Once(一回のみ起動)] を選択します。それ以降は、シ ステムは BIOS 起動順序の最初の起動デバイスから起動します。 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した最初の起動デバイスの設定 ● 最初の起動デバイスを設定するには、iDRAC.ServerBoot.
メモ: iDRAC サービスモジュール (ISM) は、オペレーティングシステムから iDRAC を管理するための多くの機能を提供します。 詳細については、https://www.dell.
USB NIC 対応のオペレーティングシステム USB NIC 対応のオペレーティングシステムは次のとおりです。 ● Server 2012 R2 Foundation Edition ● Server 2012 R2 Essentials Edition ● Server 2012 R2 Standard Edition ● Server 2012 R2 Datacenter Edition ● Server 2012 for Embedded Systems(Base および R2 w/ SP1) ● Server 2016 Essentials Edition ● Server 2016 Standard Edition ● Server 2016 Datacenter Edition ● RHEL 7.3 ● RHEL 6.9 ● SLES 12 SP2 ● ESXi 6.0 U3 ● vSphere 2016 ● XenServer 7.
● [LOM]— iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で 確立されます。 ● [USB NIC]— iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で 確立されます。 4. パススルー設定として [LOM] を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステムの IPv4 アドレスを入力します。 メモ: サーバーが共有 LOM モードで接続されている場合、[OS IP アドレス] フィールドが無効化されます。 メモ: VLAN が iDRAC で有効になっている場合は、LOM パススルーは VLAN タグ機能がホストで設定されている共有 LOM モードでのみ機能します。 5. パススルー設定として [USB NIC] を選択した場合は、USB NIC の IP アドレスを入力します。 デフォルト値は 169.254.1.
証明書の取得 次の表に、ログインタイプに基づいた証明書のタイプを示します。 表 15.
例としては Thawte や VeriSign などがあります。CA 署名証明書を取得するプロセスを開始するには、iDRAC ウェブインタフェース または RACADM インタフェースを使用して、会社の情報で証明書署名要求(CSR)を生成します。その後、生成した CSR を VerSign や Thawte などの CA に送信します。CA は、ルート CA または中間 CA になります。CA 署名 SSL 証明書を受信したら、これを iDRAC にアップロードします。 各 iDRAC が管理ステーションによって信頼されるようにするには、iDRAC の SSL 証明書を管理ステーションの証明書ストアに配置 する必要があります。SSL 証明書が管理ステーションにインストールされると、サポートされるブラウザは、証明書警告を受けるこ となく iDRAC にアクセスできるようになります。 この機能のデフォルト署名証明書に頼らずに、カスタム署名証明書をアップロードして SSL 証明書に署名することもできます。1 つのカスタム署名証明書をすべての管理ステーションにインポートすると、カスタム署名証明書を使用するすべての i
サーバー証明書のアップロード CSR の生成後、署名済み SSL サーバ証明書を iDRAC ファームウェアにアップロードできます。証明書を適用するには、iDRAC をリ セットする必要があります。iDRAC は、X509 の Base-64 エンコードされたウェブサーバ証明書のみを受け入れます。SHA-2 証明書 もサポートされています。 注意: リセット中は、iDRAC が数分間使用できなくなります。 ウェブインタフェースを使用したサーバー証明書のアップロード SSL サーバー証明書をアップロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Connectivity(接続)] > [SSL] > [SSL certificate(SSL 証明書)] の順に移動し、[Upload Server Certificate(サーバ証明書のアップロード)] を選択して [Next(次へ)] をクリック します。 [証明書アップロード] ページが表示されます。 2.
カスタム署名証明書のアップロード カスタム署名証明書をアップロードして SSL 証明書に署名することができます。SHA-2 証明書もサポートされています。 ウェブインタフェースを使用したカスタム署名証明書のアップロード iDRAC ウェブインタフェースを使用してカスタム署名証明書をアップロードするには、次の手順を実行します。 1. [iDRAC Settings(iDRAC 設定)] > [ Connectivity(接続)] > [SSL] の順に移動します。 [SSL] ページが表示されます。 2. [Custom SSL Certificate Signing Certificate(カスタム SSL 証明書署名証明書)] で、 [Upload Signing Certificate(署名証明書のア ップロード)] をクリックします。 [カスタム SSL 証明書署名証明書のアップロード] ページが表示されます。 3.
iDRAC ウェブインタフェースを使用したカスタム署名証明書の削除 iDRAC ウェブインタフェースを使用してカスタム署名証明書を削除するには、次の手順を実行します。 1. [iDRAC Settings(iDRAC 設定)] > [Connectivity(接続)] > [SSL] の順に移動します。 [SSL] ページが表示されます。 2. [カスタム SSL 証明書署名証明書] で、[カスタム SSL 証明書署名証明書の削除] を選択して [次へ] をクリックします。 3.
4. racadm racreset コマンドで、ターゲットの iDRAC をリセットします。 ホストシステムでの iDRAC 設定を変更するためのアクセ スの無効化 ローカル RACADM または iDRAC 設定ユーティリティを使用して iDRAC 設定を変更するためのアクセスを無効にできます。ただ し、これらの設定を表示することができます。この操作を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Services(サービス)] > [Local Configurations(ローカル 構成)] の順に移動します。 2. 次のいずれか、または両方を選択します。 ● [iDRAC 設定を使用した iDRAC ローカル設定の無効化]— iDRAC 設定ユーティリティで設定を変更するためのアクセスを無 効化します。 ● [RACADM を使用した iDRAC ローカル設定の無効化] — ローカル RACADM で設定を変更するためのアクセスを無効化しま す。 3.
5 iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリ、センサーの正常性、ストレージデ バイス、ネットワークデバイスを表示することができます。また、ユーザーセッションの表示および終了も行うことができます。ブ レードサーバの場合、フレックスアドレスの情報も表示できます。 トピック: • • • • • • • • • • 管理下システムの正常性とプロパティの表示 システムインベントリの表示 センサー情報の表示 CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視 システムの Fresh Air 対応性のチェック 温度の履歴データの表示 ホスト OS で使用可能なネットワークインタフェースの表示 RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示 FlexAddress メザニンカードのファブリック接続の表示 iDRAC セッションの表示または終了 管理下システムの正常性とプロパティの表示 iDRAC ウェブインタフェースにログインすると、[システムサマリ] で管理下システム
● Fibre Channel HBA ● USB ● NVMe PCIe SSD デバイス ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 ● BIOS ● Lifecycle Controller ● iDRAC ● OS ドライバパック ● 32 ビット診断 ● システム CPLD ● PERC コントローラ ● バッテリー ● 物理ディスク ● 電源ユニット ● NIC ● ファイバチャネル ● バックプレーン ● エンクロージャ ● PCIe SSD メモ: ソフトウェアインベントリは、ファームウェアバージョンの最後の 4 バイトのみを表示します。たとえば、ファームウェ アバージョンが FLVDL06 の場合、ファームウェアインベントリには DL06 と表示されます。 メモ: Dell PowerEdge FX2/FX2s サーバでは、iDRAC GUI に表示される CMC バージョンの命名規則は、CMC GUI に表示される バージョンとは異なります。ただし、バージョンは変わりません。 ハードウェアコンポーネントを交換する、またはファームウェア
○ IDSDM の冗長性が有効になっていて、IDSDM に 2 枚の SD カードが入っているにもかかわらず、1 枚の SD カードのステータ スがオンラインで、もう 1 枚のカードのステータスがオフラインになっている場合、IDSDM 内の 2 枚の SD カード間で冗長 性を復元するには、システムを再起動する必要があります。冗長性が復元されると、IDSDM に入っている両方の SD カード のステータスがオンラインになります。 ○ IDSDM に存在する 2 つの SD カード間で冗長性を復元する再構築中は、IDSDM センサーの電源がオフであるため、IDSDM ス テータスが表示されません。 メモ: IDSDM の再構築中にホストシステムを再起動すると、iDRAC には IDSDM 情報が表示されなくなります。この問題 を解決するには、IDSDM を再構築するか、iDRAC をリセットしてください。 ○ IDSDM モジュール内の書き込み保護された、または破損した SD カードに対するシステムイベントログ(SEL)は、SD カー ドを書き込み可能または破損なしの SD カードと取り換えることによってクリア
的なシステム使用率に対してこの CUPS インデックスを監視し、CPU、メモリ、および I/O 使用率インデックスの瞬間的な値も監 視します。 メモ: この機能は、 poweredge R930 サーバではサポートされません。 CPU とチップセットには専用のリソース監視カウンタ(RMC)があります。システムリソースの使用率情報は、これらの RMC か らデータを照会することによって取得されます。RMC からのデータは各システムリソースの累積使用率を測定するためにノードマ ネージャによって集約されます。これらのデータは既存の相互通信メカニズムを使用して iDRAC から読み取られ、帯域外マネジメ ントインタフェース経由で提供されます。 パフォーマンスパラメータとインデックス値の Intel センサーの表示は物理システム全体に関するものなので、システムが仮想化さ れ、複数の仮想ホストがある場合でも、インタフェース上のパフォーマンスデータの表示は物理システム全体に関するものになりま す。 パフォーマンスパラメータを表示するには、サポートされているセンサーがサーバーに存在する必要があります。 4 つのシステム使用率
○ ステータスおよび現在の読み取り値を表示します。 ○ 使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要がありま す。 表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマンス インデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用します。 詳細については、https://www.dell.
iDRAC ウェブインタフェースを使用した温度の履歴データの表示 温度の履歴データを表示するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [System(システム)] > [Overview(概要)] > [Cooling(冷却)] > [Temperature overview (温度の概要)] に移動します。 [Temperature overview(温度の概要)] ページが表示されます。 2. 過去 1 日、過去 30 日、過去 1 年の温度の保存データ(平均およびピーク値)のグラフを表示するには、「[システム基板温度の歴 史的データ] 」の項を参照してください。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 メモ: iDRAC ファームウェアのアップデートまたは iDRAC のリセット完了後、一部の温度データがグラフに表示されない場 合があります。 RACADM を使用した温度の履歴データの表示 RACADM を使用して履歴データを表示するには、inlettemphistory コマンドを使用します。 詳細については、https://www.
● iDRAC サービスモジュールがホストオペレーティングシステムにインストールされ、実行中である。 ● [iDRAC Settings(iDRAC 設定)] > [Overview(概要)] > [iDRAC Service Module(DRAC サービスモジュール)] ページで、 OS 情報 オプションが有効になっている。 iDRAC は、ホスト OS に設定されているすべてのインタフェースの IPv4 アドレスと IPv6 アドレスを表示できます。 ホスト OS が DHCP サーバーを検出する方法によっては、対応する IPv4 または IPv6 DHCP サーバーのアドレスが表示されない場合 があります。 ウェブインタフェースを使用したホスト OS で使用可能なネットワーク インタフェースの表示 ウェブインタフェースを使用して、ホスト OS で使用可能なネットワークインタフェースを表示するには、次の手順を実行します。 1.
メモ: 管理下システムに電源を投入できなくするようなエラーを防ぐために、各ポートとファブリック接続には正しいタイプの メザニンカードを取り付けることが 必要 です。 FlexAddress 機能は、サーバ割り当ての MAC アドレスをシャーシ割り当ての MAC アドレスに置き換えます。この機能は、ブレード LOM、メザニンカード、および I/O モジュールとともに iDRAC に実装されます。iDRAC の FlexAddress 機能では、シャーシ内の iDRAC に対してスロット固有の MAC アドレスの保存がサポートされます。シャーシ割り当ての MAC アドレスは、CMC の不揮発性メモリ に保存され、iDRAC の起動時、あるいは CMC の FlexAddress が有効化されたときに、iDRAC に送信されます。 CMC がシャーシ割り当ての MAC アドレスを有効化すると、iDRAC が次のいずれかのページで [MAC アドレス] を表示します。 ● [システム詳細 iDRAC の詳細]。 ● [システムサーバ WWN/MAC]。 ● [ iDRAC 設定] > [概要] > [現在のネットワー
6 iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 ● iDRAC ウェブインタフェース ● DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合のみ ● IPMI シリアルオーバー LAN ● IPMI Over LAN ● リモート RACADM ● ローカル RACADM ● リモートサービス メモ: ローカル RACADM のインポートまたはエクスポートコマンドが正しく動作していることを確認するには、USB 大容量ス トレージホストがオペレーティングシステムで有効になっていることを確認します。USB ストレージホストの有効化について の情報は、お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 17.
表 17. 通信モード — サマリ (続き) 通信のモード 対応プロトコル 対応コマンド 前提条件 [1] 詳細に関しては、dell.
RAC シリアル接続の有効化 BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次のコマンドを実行します。 1. iDRAC ウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Network(ネットワーク)] > [Serial(シリアル)] に移 動します。 [シリアル] ページが表示されます。 2. [RAC シリアル] で、[有効] を選択し、各属性の値を指定します。 3. [適用] をクリックします。 RAC シリアル設定が設定されます。 RACADM を使用した RAC シリアル接続の有効化 RACADM を使用して RAC シリアル接続を有効にするには、iDRAC.
RACADM を使用したシリアル接続 IPMI モードの有効化 IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。 racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0 — ターミナルモード n=1 — 基本モード RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化 1. コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。 racadm set iDRAC.Serial.Enable 0 2. コマンドを使用して、IPMI シリアルボーレートを設定します。 racadm set iDRAC.IPMISerial.BaudRate パラメータ 指定可能な値(bps) 9600、19200、57600、115200 3. コマンドを使用して、 IPMI シリアルハードウェアフロー制御を有効にします。 racadm set iDRAC.
● ● ● ● ● ● 行編集 削除制御 エコー制御 ハンドシェイク制御 新しい行シーケンス 新しい行シーケンスの入力 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. [適用] をクリックします。 ターミナルモードが設定されます。 6. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモー トアクセスデバイスに対して適切に設定されているようにしてください。 RACADM を使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.
BIOS のシリアル接続用設定 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. F2 を押します。 3. [システム BIOS 設定] > [シリアル通信] と移動します。 4. 次の値を指定します。 ● シリアル通信 — コンソールリダイレクトでオン。 ● シリアルポートアドレス — COM2。 メモ: [シリアルポートアドレス] フィールドの [シリアルデバイス 2] も com1 に設定されている場合は、 [シリアル 通信] フィールドを [ com1 のシリアルリダイレクトでオン] に設定できます。 ● 外部シリアルコネクタ — シリアルデバイス 2 ● フェイルセーフボーレート — 115200 ● リモートターミナルの種類 — VT100/VT220 ● 起動後のリダイレクト — 有効 5. [次へ] をクリックしてから、[終了] をクリックします。 6. [はい] をクリックして変更を保存します。 7.
2. コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。 racadm set iDRAC.IPMISol.MinPrivilege パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の仕様を 参照してください。 3. コマンドを使用して IPMI SOL のボーレートをアップデートします。 racadm set iDRAC.IPMISol.BaudRate メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システムのボーレートと同じであ ることを確認してください。 パラメータ 指定可能な値(bps) 9600、19200、57600、115200 4. コマンドを使用して SOL を有効にします。 racadm set iDRAC.Users.
● SSH racadm set iDRAC.SSH.Enable 1 SSH ポートを変更するには racadm set iDRAC.SSH.Port 次のようなツールを使用できます。 ● IPMI プロトコルを使用する場合は IPMItool ● SSH または Telnet プロトコルを使用する場合は Putty/OpenSSH IPMI プロトコルを使用した SOL IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用します。 RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを伝送する機能 を提供します。詳細については、[http://ipmitool.sourceforge.net/manpage.
SSH または Telnet を使用して iDRAC と通信する前に、次の操作を行うようにしてください。 1. シリアルコンソールを有効化するよう BIOS を設定。 2. iDRAC に SOL を設定。 3.
メモ: コンソール com1 またはコンソール com2 を使用して SOL を開始できます。サーバを再起動して接続を確立します。 console -h com2 コマンドは、キーボードからの入力またはシリアルポートからの新しい文字を待つ前にシリアル履歴バッフ ァの内容を表示します。 履歴バッファのデフォルト(および最大)のサイズは 8192 文字です。次のコマンドを使用して、この数値をより小さい値に設 定できます。 racadm set iDRAC.Serial.HistorySize 4.
ユーティリティで SOL セッションが完全に終了していない場合は、他の SOL セッションを利用できないことがあります。この問 題を解決するには、[iDRAC Settings(iDRAC 設定)] > [ Connectivity(接続)] > [Serial Over LAN(シリアルオーバー LAN)] を 選択し、ウェブインタフェースでコマンドラインコンソールを終了します。 IPMI over LAN を使用した iDRAC との通信 iDRAC で IPMI over LAN を設定して、すべての外部システムへの LAN チャネルを介した IPMI コマンドを有効または無効にする必 要があります。IPMI over LAN 設定を行わない場合、外部システムは IPMI コマンドを介して iDRAC サーバと通信することができま せん。 メモ: IPMI は Linux ベースのオペレーティングシステムに対して IPv6 アドレスプロトコルもサポートします。 ウェブインタフェースを使用した IPMI over LAN の設定 IPMI Over LAN を設定するには、次の手順を実行します。 1.
3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 racadm set iDRAC.IPMILan.EncryptionKey パラメータ 説明 有効な 16 進形式の 20 文字の暗号化キー メモ: iDRAC IPMI は、RMCP+ プロトコルをサポートします。詳細については、intel.com にある IPMI 2.0 の仕様を参照してく ださい。 リモート RACADM の有効化または無効化 iDRAC ウェブインタフェースまたは RACADM を使用して、リモート RACADM を有効または無効にできます。最大 5 つのリモート RACADM セッションを並行して実行できます。 メモ: リモート RACADM はデフォルトで有効に設定されています。 ウェブインタフェースを使用したリモート RACADM の有効化または無効 化 1. iDRAC ウェブインタフェースで、[iDRAC Settings(DRAC 設定)] > [Services(サービス)] と移動します。 2.
RHEL 6 での起動中の Linux のシリアルコンソールの設定 次の手順は Linux GRand Unified Bootloader(GRUB)に固有の手順です。異なるブートローダーを使用する場合は、類似した変更が 必要です。 メモ: クライアント VT100 エミュレーションウィンドウを設定するときは、リダイレクトされた仮想コンソールを表示するウィ ンドウまたはアプリケーションを 25 行 x 80 列に設定して、テキストが正しく表示されるようにしてください。この設定を行 わないと、一部のテキスト画面が文字化けすることがあります。 [/etc/grub.conf ]ファイルを次のように編集します。 1. ファイルの全般設定セクションを見つけて、次の内容を追加します。 serial --unit=1 --speed=57600 terminal --timeout=10 serial 2. カーネル行に次の 2 つにオプションを追加します。 kernel ............. console=ttyS1,115200n8r console=tty1 3.
次の例は、新しい行が追加されたサンプルファイルを示しています。 #inittab This file describes how the INIT process should set up #the system in a certain run-level. #Author:Miquel van Smoorenburg #Modified for RHS Linux by Marc Ewing and Donnie Barnes #Default runlevel.
tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 ttyS1 サポート対象の SSH 暗号スキーム SSH プロトコルを使用して iDRAC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。 表 18. SSH 暗号化スキーム スキームの種類 アルゴリズム 非対称暗号化 公開キー ssh-rsa ecdsa-sha2-nistp256 対称暗号 キー交換 curve25519-sha256@libssh.org ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 暗号化 chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.
動化スクリプトをセットアップする場合に役立ちます。アップロードされるキーは、RFC 4716 または OpenSSH 形式である必要が あります。これ以外の場合は、キーを RFC 4716 または OpenSSH 形式に変換する必要があります。 どのシナリオでも、秘密キーと公開キーのペアを管理ステーションで生成する必要があります。管理ステーションと iDRAC 間の信 頼関係を確立するため、公開キーは iDRAC ローカルユーザーにアップロードされ、秘密キーは SSH クライアントによって使用され ます。 公開キーと秘密キーのペアは、次を使用して生成できます。 ● PuTTY キージェネレータアプリケーション(Windows が実行されているクライアント用) ● ssh-keygen CLI(Linux が実行されているクライアント用) 注意: この権限は、通常、iDRAC の管理者ユーザーグループのメンバーであるユーザー用に予約されています。ただし、「カスタ ム」ユーザーグループのユーザーにもこの権限を割り当てることができます。この特権を持つユーザーは、あらゆるユーザー設定 を変更できます。これには、ユーザ
ウェブインタフェースを使用した SSH キーのアップロード SSH キーをアップロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[iDRAC Settings(iDRAC 設定)] > [Users(ユーザー)] > [Local Users(ローカルユーザー)] の順に移動します。 [Local Groups(ローカルグループ)]ページが表示されます。 2. [ユーザー ID ]列で、ユーザー ID 番号をクリックします。 [ユーザーメインメニュー] ページが表示されます。 3. [SSH キー設定] で、[SSH キーのアップロード] を選択し、[次へ] をクリックします。 [SSH キーのアップロード] ページが表示されます。 4. 次のいずれかの方法で SSH キーをアップロードします。 ● キーファイルをアップロードします。 ● キーファイルの内容をテキストボックスにコピーします。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 5.
1. ウェブインタフェースで、[iDRAC Settings(iDRAC 設定)] > [User(ユーザー)] の順に移動します。 [Local Groups(ローカルグループ)]ページが表示されます。 2. [ID] 列で、ユーザー ID 番号を選択し、[Edit(編集)] をクリックします。 [Edit User(ユーザーの編集)] ページが表示されます。 3. [SSH Key Configurations(SSH キー設定)] で、SSH キーを選択し、[Edit(編集)] をクリックします。 [SSH Key(SSH キー)] ページには、[Edit From(編集元)] の詳細が表示されます。 4.
7 ユーザーアカウントと権限の設定 特定の権限(役割ベースの権限)を持つユーザーアカウントをセットアップし、iDRAC を使用してシステムを管理したり、システ ムセキュリティを維持したりできます。デフォルトでは iDRAC はローカル管理者アカウントで設定されます。デフォルトの iDRAC ユーザー名とパスワードはシステムバッジに記載されています。管理者として、他のユーザーが iDRAC にアクセスすることを 許可するようにユーザーアカウントをセットアップできます。詳細については、サーバのマニュアルを参照してください。 ローカルユーザーをセットアップ、または Microsoft Active Directory や LDAP などのディレクトリサービスを使用してユーザーアカ ウントをセットアップできます。ディレクトリサービスは、認証されたユーザーアカウントを管理するための一元管理地点を提供し ます。 iDRAC は、関連付けられた一連の権限を持つユーザーへの役割ベースのアクセスをサポートします役割は、管理者、オペレータ、読 み取り専用、またはなしです。これらは、利用可能な最大権限を定義します。 トピック:
メモ: セキュリティを向上させるため、大文字と小文字のアルファベット、数字、および特殊文字を含む 8 文字以上の複雑な パスワードを使用することをお勧めします。可能であれば、定期的にパスワードを変更することもお勧めします。 ローカルユーザーの設定 iDRAC では、特定のアクセス許可を持つローカルユーザーを最大 16 人設定できます。iDRAC ユーザーを作成する前に、現在のユーザ ーが存在するかどうかを確認してください。これらのユーザーには、ユーザー名、パスワード、および権限付きの役割を設定できま す。ユーザー名とパスワードは、iDRAC でセキュア化された任意のインタフェース(つまり、ウェブインタフェース、RACADM、ま たは WS-MAN)を使用して変更できます。ユーザーごとに SNMPv3 認証を有効または無効にすることもできます。 iDRAC ウェブインタフェースを使用したローカルユーザーの設定 ローカル iDRAC ユーザーを追加し、設定するには、次の手順を実行します。 メモ: iDRAC ユーザーを作成するには、ユーザーの設定権限が必要です。 1.
を使用し、 myfile.cfg ファイルを表示または編集できます。このファイルにはすべての iDRAC 設定パラメーターが含まれています。 ユーザーに対して SNMP v3 認証を有効にするには、[SNMPv3AuthenticationType]、[SNMPv3Enable]、[SNMPv3PrivacyType] オ ブジェクトを使用します。詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参 照してください。 サーバ設定プロファイルファイルを使用してユーザーを設定する場合は、[AuthenticationProtocol]、[ProtocolEnable]、 [PrivacyProtocol] 属性を使用して SNMPv3 認証を有効にします。 RACADM を使用した iDRAC ユーザーの追加 1. インデックスおよびユーザー名を設定します。 racadm set idrac.users..
Active Directory ユーザーの設定 会社で Microsoft Active Directory ソフトウェアを使用している場合、iDRAC にアクセス権を付与するようにソフトウェアを設定で きます。これにより、ディレクトリサービスの既存ユーザーに iDRAC ユーザー権限を追加し、制御することが可能になります。これ は、ライセンス付きの機能です。 メモ: Active Directory を使用して iDRAC ユーザーを認識する機能は、Microsoft Windows 2000、Windows Server 2003、および Windows Server 2008 オペレーティングシステムでサポートされています。 Active Directory を介してユーザー認証を設定して、iDRAC にログインできます。また、役割ベースの権限を付与することで、管理 者は各ユーザーに特定の権限を設定することもできます。 iDRAC の Active Directory 認証を使用するための前提条件 iDRAC の Active Directory 認証機能を使用するには、次を確認してください。 ●
4. [コンソール 1](MMC)ウィンドウで、[ファイル](Windows 2000 システムでは [コンソール][)]をクリックし、[スナッ プインの追加 / 削除] を選択します。 5. [スナップインの追加と削除] ウィンドウで [追加] をクリックします。 6. [スタンドアロンスナップイン] ウィンドウで [証明書] を選択して [追加] をクリックします。 7. [コンピュータ] を選択して [次へ] をクリックします。 8. [ローカルコンピュータ] を選択し、[終了] をクリックして [OK] をクリックします。 9. [Console 1(コンソール 1)] ウィンドウで、[Certificates(証明書)][Personal(個人用)][Certificates(証明書)] フォルダに 移動します。 10. ルート CA 証明書を見つけて右クリックし、[すべてのタスク] を選択して [エクスポート...] をクリックします。 11. [証明書のエクスポートウィザード] で [次へ] を選択し、[いいえ、秘密キーはエクスポートしません] を選択します。 12.
標準スキーマ Active Directory の概要 次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設定が必要 となります。 図 1. Active Directory 標準スキーマでの iDRAC の設定 標準グループオブジェクトは、Active Directory では役割グループとして使用されます。iDRAC アクセスを持つユーザーは、役割グル ープのメンバーです。このユーザーに特定の iDRAC へのアクセスを与えるには、その特定の iDRAC に役割グループ名およびドメイ ン名を設定する必要があります。役割および権限のレベルは、Active Directory ではなく、各 iDRAC で定義されます。各 iDRAC に は最大 5 つまで役割グループを設定できます。表の参照番号は、デフォルトの役割グループの権限を示します。 表 21.
シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコントローラ のアドレスのみを iDRAC で設定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類がサポート されます。 すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グローバル カタログサーバのアドレスを iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グループとネ ストされているグループ(もしあれば)の種類は、ユニバーサルグループである必要があります。 標準スキーマ Active Directory の設定 標準スキーマ Active Directory を設定する前に、次のことを確認します。 ● iDRAC Enterprise のライセンスを所有している。 ● 設定はドメインコントローラとして使用されているサーバで実行されている。 ● サーバの dat、時刻、およびタイムゾーンが正しい。 ● iDRAC ネットワーク設定
12.[終了] をクリックします。標準スキーマ用の Active Directory 設定が行われます。 RACADM を使用した標準スキーマでの Active Directory の設定 1. 次のコマンドを使用します。 racadm set iDRAC.ActiveDirectory.Enable 1 racadm set iDRAC.ActiveDirectory.Schema 2 racadm set iDRAC.ADGroup.Name racadm set iDRAC.ADGroup.Domain racadm set iDRAC.ADGroup.Privilege racadm set iDRAC.ActiveDirectory.
3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力 します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく場 合は、次のコマンドを使用します。 racadm set iDRAC.UserDomain..
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、iDRAC デバイスオブジェクト)は、1 つの権限オブジェクト にしかリンクできません。この例では、管理者が、特定の iDRAC デバイスで各ユーザーの権限をコントロールできます。 iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照会するための iDRAC ファームウェアへのリンクです。iDRAC が ネットワークに追加する際に、ユーザーが Active Directory で認証と許可を実行できるように、管理者は iDRAC とそのデバイスオブ ジェクトを Active Directory 名で設定する必要があります。さらに、管理者は、ユーザーが認証できるように、少なくとも 1 つの関 連オブジェクトに iDRAC を追加する必要があります。 次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。 図 2.
図 3. ユーザーのための権限の蓄積 この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連 付けられています。 拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限り最大 の権限セットを同じユーザーに許可するために権限を蓄積します。 この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限のみを所有 しています。ユーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユーザー 1 が異なる ドメインに属し、グループのメンバーになることができることを示しています。 拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2.
LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。 Schema Extender または LDIF ファイルは、任意の場所にコピーして実行することができます。 Dell Schema Extender の使用 注意: Dell Schema Extender では [SchemaExtenderOem.ini] ファイルを使用します。Dell Schema Extender ユーティリティ を正常に機能させるために、このファイルの名前は変更しないでください。 1. [ようこそ] 画面で、[次へ] をクリックします。 2. 警告を読み、理解した上で、もう一度 [次へ] をクリックします。 3. [現在のログイン資格情報を使用] を選択するか、スキーマ管理者権限でユーザー名とパスワードを入力します。 4. [次へ] をクリックして、Dell Schema Extender を実行します。 5.
表 24. delliDRACAssociationObject クラス OID 1.2.840.113556.1.8000.1280.1.7.1.2 属性 dellProductMembers dellPrivilegeMember 表 25. dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.3 説明 iDRAC の権限(許可権限)を定義します。 クラスの種類 補助クラス SuperClasses なし 属性 dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin 表 26. dellPrivileges クラス OID 1.2.840.113556.1.8000.1280.1.
表 28. Active Directory スキーマに追加された属性のリスト 属性名 / 説明 割り当てられた OID/ 構文オブジェクト識 別子 この属性に属する dellPrivilege オブジ ェクトのリスト。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) [dellProductMembers] 1.2.840.113556.1.8000.1280.1.1.2.2 単一値 FALSE この役割に属する dellRacDevice オブ 識別名(LDAPTYPE_DN ジェクトと DelliDRACDevice オブジェ 1.3.6.1.4.1.1466.115.121.1.
表 28. Active Directory スキーマに追加された属性のリスト (続き) 属性名 / 説明 [dellRacType] 割り当てられた OID/ 構文オブジェクト識 別子 単一値 1.2.840.113556.1.8000.1280.1.1.2.13 TRUE この属性は delliDRACDevice オブジェ 大文字小文字を区別しない文字列 クトの現在の RAC タイプで (LDAPTYPE_CASEIGNORESTRING dellAssociationObjectMembers フォワー 1.2.840.113556.1.4.905) ドリンク へのバックワードリンクで す。 [dellAssociationMembers] この製品に属する dellAssociationObjectMembers のリス ト。この属性は、dellProductMembers にリンクされた属性へのバックワード リンクです。 1.2.840.113556.1.8000.1280.1.1.2.14 FALSE 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.
権限オブジェクトの作成 権限オブジェクトを作成するには、次の手順を実行します。 メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。 1. [コンソールのルート](MMC)ウィンドウでコンテナを右クリックします。 2. [新規] > [ Dell リモート管理オブジェクトの詳細設定] を選択します。 [新規オブジェクト] ウィンドウが表示されます。 3. 新しいオブジェクトの名前を入力します。 4. [権限オブジェクト] を選択し、OK をクリックします。 5. 作成した権限オブジェクトを右クリックして [プロパティ] を選択します。 6. [リモート管理権限] タブをクリックして、ユーザーまたはグループに対する権限を設定します。 関連オブジェクトの作成 関連オブジェクトを作成するには、次の手順を実行します。 メモ: iDRAC の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されています。 1. [コンソールのルート](MMC)ウィンドウでコンテナを右クリックします。 2.
[Privilege Object(権限オブジェクト)] タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限を 定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。 1. [権限オブジェクト] タブを選択し、[追加] をクリックします。 2. 権限オブジェクト名を入力し、[OK] をクリックします。 3. [Privilege Object(権限オブジェクト)] タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権 限を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。 iDRAC デバイスまたは iDRAC デバイスグループの追加 iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。 1. [製品] タブを選択して [追加] をクリックします。 2. iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、[OK] をクリックします。 3.
address of the domain controller> racadm set iDRAC.ActiveDirectory.DomainController3 ● ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく servername.dell.com と入力します。 ● 3 つのアドレスのうち少なくとも 1 つを入力する必要があります。iDRAC は、正常に接続できるまで、設定された各アドレ スに対して 1 つずつ接続を試みます。拡張スキーマでは、これらはこの iDRAC デバイスが存在するドメインコントローラの FQDN または IP アドレスです。 ● SSL ハンドシェイク中に証明書の検証を無効にするには、次のコマンドを使用します。 racadm set iDRAC.ActiveDirectory.
3. テストユーザーの名前(例:[username@domain.com])とパスワードを入力し、[Start Test(テストの開始)]をクリックしま す。詳細なテスト結果およびテストログが表示されます。 いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。 メモ: 証明書検証を有効化がチェックされた状態で Active Directory 設定をテストする場合、iDRAC では、Active Directory サ ーバが IP アドレスではなく FQDN で識別されている必要があります。Active Directory サーバが IP アドレスで識別されて いると、iDRAC が Active Directory サーバと通信できないため、証明書の検証に失敗します。 RACADM を使用した Active Directory の設定のテスト Active Directory の設定をテストするには、testfeature コマンドを使用します。 詳細については、https://www.dell.
メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、>(より大き い) 、,(カンマ)、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープする必要があります。 役割グループの設定が保存されます。[Generic LDAP Configuration and Management Step 3a of 3(汎用 LDAP の設定と管理 - ス テップ 3a/3)] ページに、役割グループの設定が表示されます。 8. 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。 9. [終了] をクリックします。汎用 LDAP ディレクトリサービスが設定されました。 RACADM を使用した汎用 LDAP ディレクトリサービスの設定 LDAP ディレクトリサービスを設定するには、iDRAC.LDAP および iDRAC.LDAPRole グループのオブジェクトを使用します。 詳細については、https://www.dell.
8 システムロックダウンモード システムロックダウンモードは、システムのプロビジョニング後に意図しない変更を防止するために役立ちます。この機能を使用 すると、意図しない変更または悪意のある変更からシステムを保護することができます。ロックダウンモードは、設定とファーム ウェアのアップデートの両方に適用されます。システムがロックダウンされている場合、システム設定を変更しようとすると、ブ ロックされます。重要なシステム設定を変更しようとすると、エラーメッセージが表示されます。 メモ: システムロックダウンモードが有効になると、構成設定は変更できなくなります。システム設定 フィールドは無効です。 ロックダウンモードは、次のインタフェースを使用して有効または無効にすることができます。 ● iDRAC ウェブインタフェース ● RACADM ● WSMan ● SCP(システム設定プロファイル) ● Redfish ● POST 中に F2 を使用して iDRAC 設定を選択する メモ: ロックダウンモードを有効にするには、iDRAC Enterprise ライセンスとシステム制御権限が必要です。 システムがロックダウン
表 29.
9 シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイ ン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセン スが必要な機能です。 iDRAC では、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証がサポートされ ています。Kerberos の詳細については、Microsoft ウェブサイトを参照してください。 トピック: • • • • • Active Directory シングルサインオンまたはスマートカードログインの前提条件 Active Directory ユーザーのための iDRAC SSO ログインの設定 ローカルユーザーのための iDRAC スマートカードログインの設定 Active Directory ユーザーのための iDRAC スマートカードログインの設
4. [iDRAC の DNS への登録] を選択します。 5. 有効な [DNS ドメイン名] を入力します。 6.
Active Directory ユーザーのための iDRAC SSO ログイン の設定 iDRAC を Active Directory SSO ログイン用に設定する前に、すべての前提条件を満たしていることを確認してください。 Active Directory に基づいたユーザーアカウントをセットアップすると、Active Directory SSO 用に iDRAC を設定できます。 ウェブインタフェースを使用した Active Directory ユーザーのための iDRAC SSO ログインの設定 Active Directory SSO ログイン用に iDRAC を設定するには、次の手順を実行します。 メモ: オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 1.
3. [Enable CRL Check for Smart Card Logon(スマートカードログオンの CRL チェックを有効にする)] を有効にします。 4. [適用] をクリックします。 RACADM を使用したスマートカードユーザー証明書のアップロード スマートカードのユーザー証明書をアップロードするには、 [usercertupload] オブジェクトを使用します。詳細については、https:// www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 スマートカード用の信頼済み CA 証明書のアップロード CA 証明書をアップロードする前に、CA 署名付きの証明書があることを確認してください。 ウェブインタフェースを使用したスマートカード用の信頼済み CA 証明書のアップ ロード スマートカードログイン用の信頼済み CA 証明書をアップロードするには、次の手順を実行します。 1.
メモ: スマートカードログインが有効になっている場合、SSH、Telnet、IPMI Over LAN、シリアルオーバー LAN、およびリモー ト RACADM は無効になります。また、スマートカードログインを無効にすると、インタフェースは自動で有効にはなりませ ん。 ウェブインタフェースを使用したスマートカードログインの有効化また は無効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC のウェブインタフェースで、 [iDRAC Settings(iDRAC 設定)] > [Users(ユーザー)] > [Smart Card(スマートカード)] と移動します。 [スマートカード] ページが表示されます。 2.
10 アラートを送信するための iDRAC の設定 管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネントの状 態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子メール、 SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、または WS イベント)を生成するように設定されてい る場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同じイベントフィルタが処置(システムの再起動、 電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されます。処置はイベントごとに 1 つだけ設定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.AlertEnable n=0 — 無効 n=1 — 有効 iDRAC 設定ユーティリティを使用したアラートの有効化または無効化 アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[アラート] に進みます。 [iDRAC 設定アラート] ページが表示されます。 2. [Platform Events(プラットフォームイベント)] で、[Enabled(有効)] を選択して、アラート生成またはイベントアクション を有効にします。それ以外の場合は、 [Disabled(無効)] を選択します。オプションの詳細については、『iDRAC 設定ユーティリ ティオンラインヘルプ』を参照してください。 3.
RACADM を使用したアラートのフィルタ アラートをフィルタするには、[eventfilters] コマンドを使用します。詳細については、https://www.dell.com/idracmanuals から入 手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 イベントアラートの設定 E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イベント などのイベントアラートを、設定された宛先に送信されるように設定できます。 ウェブインタフェースを使用したイベントアラートの設定 ウェブインタフェースを使用してイベントアラートを設定するには、次の手順を実行します。 1. 電子メールアラート、IPMI アラート、SNMP トラップ設定、および / またはリモートシステムログが設定されていることを確認 します。 2. iDRAC ウェブインタフェースで、 [設定] > [システム設定] > [アラートおよびリモートシステムログの設定] の順に選択し ます。 3.
iDRAC ウェブインタフェースを使用したアラート反復イベントの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[Configuration(設定)] > [System Settings(システム設定)] > [Alert Recurrence(アラー ト反復)] と移動します。 2. [反復] 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 3. [適用] をクリックします。 アラート反復の設定が保存されます。 イベント処置の設定 システムで、再起動、パワーサイクル、電源オフ、または処置なしなどのイベント処置を設定できます。 ウェブインタフェースを使用したイベントアクションの設定 イベントアクションを設定するには、次の手順を実行します。 1.
SNMP によるサーバ監視に必要な iDRAC MIB については、https://www.dell.com/openmanagemanuals から入手可能な『Dell EMC OpenManage SNMP リファレンス ガイド』 を参照してください。 ウェブインタフェースを使用した IP アラート宛先の設定 ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[Configuration(設定)] > [System Settings(システム設定)] > [ SNMP and E-mail Settings (SNMP と電子メールの設定) ] の順に移動します。 2. [状態] オプションを選択して、トラップを受け取るために、アラート宛先(IPv4 アドレス、IPv6 アドレス、または完全修飾ド メイン名(FQDN))を有効化します。 最大 8 個の送信先アドレスを指定できます。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 3.
3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.communityname パラメータ 説明 SNMP コミュニティ名です。 4. SNMP の送信先を設定するには、次の手順を実行します。 ● SNMPv3 の SNMP トラップの送信先を設定します。 racadm set idrac.SNMP.Alert..DestAddr ● トラップの送信先の SNMPv3 ユーザーを設定します。 racadm set idrac.SNMP.Alert..SNMPv3Username ● ユーザーの SNMPv3 を有効にします。 racadm set idrac.users..SNMPv3Enable Enabled 5. 必要に応じてトラップをテストするには、次の手順を実行します。 racadm testtrap -i 詳細については、https://www.
2. 有効な電子メールアドレスを入力します。 3. [電子メールのテスト] で [送信] をクリックして、設定された電子メールアラート設定をテストします。 4. [適用] をクリックします。 5. SMTP(電子メール)サーバの設定には、次の情報を入力します。 ● ● ● ● SMTP(電子メール)サーバー IP アドレスまたは FQDN/DNS 名 SMTP ポート番号 認証 ユーザー名 6. [適用] をクリックします。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電子メールアラートの設定 1. 電子メールアラートを有効にする: racadm set iDRAC.EmailAlert.Enable.[index] [n] パラメータ 説明 index メールの宛先索引です。有効な値は 1~4 です。 n=0 電子メールアラートを無効にします。 n=1 電子メールアラートを有効にします。 2. 電子メール設定を行う: racadm set iDRAC.EmailAlert.Address.
iDRAC ウェブインタフェースを使用した SMTP 電子メールサーバーアドレスの設定 SMTP サーバーアドレスを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [Configuaration(設定)] > [System Settings(システム設定)] > [Alert Configuration(アラ ートの設定)] > [SNMP (E-mail Configuration)(SNMP(電子メール設定)] と移動します。 2. 設定で使用する SMTP サーバーの IP アドレスまたは完全修飾ドメイン名(FQDN)を入力します。 3. [認証の有効化] オプションを選択し、(SMTP サーバーにアクセスできるユーザーの)ユーザー名とパスワードを入力します。 4. SMTP ポート番号 を入力します。 上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5.
iDRAC が必要な CMC 機能がないことを検知した場合、CMC のファームウェアアップグレードなしでは使用できない機能があるこ とを知らせる警告メッセージが表示されます。 iDRAC ウェブインタフェースを使用したシャーシイベントの監視 iDRAC ウェブインタフェースを使用してシャーシイベントを監視するには、次の手順を実行します。 メモ: このセクションは、 [サーバーモードでのシャーシ管理] が CMC で [監視] または [管理と監視] に設定されている場 合に PowerEdge FX2/FX2s シャーシに対してのみ表示されます。 1. CMC インタフェースで、 [Chassis Overview(シャーシ概要) ] > [Setup(セットアップ)] > [General(一般)] をクリックし ます。 2. [サーバーモードでのシャーシ管理] ドロップダウンメニューで [管理と監視] を選択して、[適用] をクリックします。 3.
表 30.
表 30.
11 iDRAC 9 Group Manager iDRAC Group Manager 機能は、デルの第 14 世代サーバで利用でき、iDRAC GUI を使用して、ローカルネットワーク上の関連サーバで の iDRAC およびその関連サーバの基本的な管理を簡素化します。Group Manager により、別のアプリケーションを使用せずに 1XMany コンソールを使用できます。これにより、サーバ障害の目視検査などの手動方式よりも強力な管理が可能になり、ユーザー は一連のサーバの詳細を確認できます。 Group Manager はライセンスされた機能であり、Enterprise ライセンスの一部です。iDRAC の管理者ユーザーのみが、Group Manager の機能にアクセスできます。 メモ: 使用感の向上のため、Group Manager は最大 100 のサーバノードをサポートしています。 トピック: • • • • • • • • • • • グループマネージャ サマリビュー ログインの管理 アラートの設定 エクスポート 検出されたサーバビュー Jobs(ジョブ) ビュー ジョブのエクスポート
Group Manager 機能が有効になると、iDRAC のローカルグループを作成したりローカルグループに参加したりするオプションが可能 になります。複数の iDRAC グループをローカルネットワークにセットアップできますが、個々の iDRAC は一度に 1 つのグループの メンバーにしかなれません。グループを変更する(新規グループに参加する)には、iDRAC は先に現在のグループを離れてから、新 しいグループに参加する必要があります。グループの作成元の iDRAC は、デフォルトではグループのプライマリコントローラとし て選択されます。そのグループを制御する専用の Group Manager プライマリコントローラは、ユーザーからは定義されません。プラ イマリコントローラは、Group Manager ウェブインタフェースをホストし、GUI ベースのワークフローを提供します。iDRAC のメン バーは、現在のプライマリコントローラが一定時間オフラインとなった場合、グループの新しいプライマリコントローラを自己選択 します。ただし、これはエンドユーザーには影響しません。通常、iDRAC のインデックスページか
メモ: グループジョブでは、どの iDRAC に対してもロックダウンモードを設定または上書きしません。 グループから離脱しても、メンバー iDRAC のローカルユーザーまたは変更設定は変更されません。 新規ユーザーの追加 このセクションを使用して、グループ内のすべてのサーバ上で新しいユーザープロファイルの作成および追加を行います。グループ ジョブは、そのグループ内のすべてのサーバにユーザーを追加するために作成されます。グループジョブのステータスは、 [GroupManager(グループマネージャ)] > [Jobs(ジョブ)] ページにあります。 メモ: デフォルトでは iDRAC はローカル管理者アカウントで設定されます。ローカル管理者アカウントを使用して、各パラメー タの詳細情報にアクセスできます。 詳細については、「ユーザーアカウントと権限の設定」を参照してください。 表 32.
アラートの設定の詳細については、「アラートを送信するための iDRAC の設定」を参照してください。 表 33.
ブ)] で追跡できます。また、iDRAC にログインし、オンボードするグループをドロップダウンリストから選択して、該当する グループに参加させることもできます。Group Manager Welcome(グループマネージャへようこそ) 画面には、iDRAC の索引ペ ージからアクセスできます。 表 34.
● 電子メールアラートの設定 ● グループのパスコードと名前の変更 メモ: すべてのメンバーがオンラインかつアクセスできる状態にある場合は、グループジョブは短時間に完了します。ジョブの 開始から完了までは 10 分ほどかかることがあります。アクセスできないシステムがあれば、ジョブが待機状態になり、最大 10 時間アクションを再試行します。 メモ: オンボーディングジョブの実行中は、他のジョブをスケジュールできません。次のようなジョブが対象になります。 ● 新規ユーザーの追加 ● ユーザーパスワードの変更 ● ユーザーの削除 ● アラートの設定 ● 追加のシステムのオンボード ● グループのパスコードの変更 ● グループ名の変更 オンボーディングタスクの実行中に別のジョブを呼び出そうとすると、GMGR0039 のエラーコードが表示されます。オンボー ディングタスクによってすべての新しいシステムのオンボードが一度でも試行された後は、いつでもジョブを作成できるよう になります。 ジョブのエクスポート ログはローカルシステムにエクスポートして後で参照できます。ジョブリストは csv ファイルフォーマットにエクスポー
ユーザーはグループの下の表にリストされている操作を実行できます。これらの操作(グループ名の変更、グループパスコードの変 更、メンバーの削除、およびグループの削除)に対してグループ設定ジョブが作成されます。グループジョブのステータスは、 [GroupManager(グループマネージャ)] > [Jobs(ジョブ)] ページで表示または変更できます。 表 37.
Group Manager の概念 — バックアップシステム ● プライマリコントローラが一定の時間(10 分以上)にわたってオフラインになった場合に、プライマリコントローラは自動的に セカンダリコントローラを選択して引き継ぎます。 ● プライマリコントローラとセカンダリコントローラの両方が一定の時間(14 分以上)にわたってオフラインになった場合は、新 しいプライマリコントローラとセカンダリコントローラが選ばれます。 ● すべてのグループメンバーとタスクにいついて、Group Manager のキャッシュのコピーを保存します。 ● 制御システムとバックアップシステムは、Group Manager によって自動的に決定されます。 ● ユーザー設定やユーザーの関与は必要ありません。 174 iDRAC 9 Group Manager
12 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンスメッセ ージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベントログ(SEL) と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、および WSMan インタフ ェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されていないロ グのみです。また、アーカイブされていないログには、フィルタを適用したり、コメントを追加したりすることができます。アー カイブされたログを表示するには、Lifecycle ログ全体をシステム上の場所にエクスポートする必要があります。 トピック: • • • • • システムイベントログの表示 Lifecycle ログの表示 Lifecycle Controller ログのエクスポート 作業メモの追加 リモートシス
iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることができま す。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[システムイベントログ] に移動します。 [iDRAC 設定システムイベントログ] に、[レコードの総数] が表示されます。 2. レコードをクリアするには、[はい] を選択します。それ以外の場合は、[いいえ] を選択します。 3. システムイベントを表示するには、[システムイベントログの表示] をクリックします。 4.
Lifecycle ログをフィルタするには、次の手順を実行します。 1. [Lifecycle ログ] ページの [ログフィルタ] セクションで、次の操作のいずれか、またはすべてを実行します。 ● ● ● ● ドロップダウンリストから [ログタイプ] を選択します。 [重大度] ドロップダウンリストから重大度を選択します。 キーワードを入力します。 期限を指定します。 2. [適用] をクリックします。 フィルタしたログエントリは [ログ結果] に表示されます。 Lifecycle ログへのコメントの追加 Lifecycle ログにコメントを追加するには、次の手順を実行します。 1. [Lifecycle ログ] ページで、必要なログエントリの + アイコンをクリックします。 メッセージ ID の詳細が表示されます。 2.
作業メモの追加 iDRAC にログインする各ユーザーは、作業メモを追加でき、これはイベントとして Lifecycle ログに保存されます。作業メモを追加 するには iDRAC ログ権限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。 メモ: 作業メモは削除できません。 作業メモを追加するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [Dashboard(ダッシュボード)] > [Notes(メモ)] > [add note(メモの追加)] と移動しま す。 [Work Notes(作業メモ)] ページが表示されます。 2. [作業メモ] の下で、空のテキストボックスにテキストを入力します。 メモ: 特殊文字を多用しないよう推奨します。 3.
13 電源の監視と管理 iDRAC を使用して、管理下システムの電源要件の監視と管理ができます。これは、システムの電力消費量を適切に分配および制御 することによって、システムの電源停止を防ぐことができます。 主な機能は次のとおりです。 ● [電源監視 ]— 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 ● [Power Capping(電力制限)] - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電力上限の表示および設定 を行います。これは、ライセンス付きの機能です。 ● [電源制御 ]— 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常な シャットダウンなど)をリモートに実行できます。 ● [電源装置オプション] - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定します。 トピック: • • • • • • • 電力の監視 電力消費量の警告しきい値の設定 電源制御操作の実行 電力制限 電源装置オプションの設定 電源ボタンの有効化または無効化 Multi-Vector C
表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマンス インデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用します。 詳細については、https://www.dell.
● ● ● ● NMI(マスクなし割り込み) 正常なシャットダウン システムをリセットする(ウォームブート) システムのパワーサイクル(コールドブート) 3. [適用] をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電源制御操作の実行 電源操作を実行するには、[serveraction] コマンドを使用します。 詳細については、https://www.dell.
3. [電力上限制限] セクションに、推奨範囲内のワット、BTU/ 時、または推奨システム制限値の最大 % で電力制限値を入力しま す。 4. [適用] をクリックして値を適用します。 RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.Cap.Enable ● System.Power.Cap.Watts ● System.Power.Cap.Btuhr ● System.Power.Cap.Percent 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用した電力上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1.
RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、get/set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.RedundancyPolicy ● System.Power.Hotspare.Enable ● System.Power.Hotspare.PrimaryPSU ● System.Power.PFC.Enable 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、[電源設定] に進みます。 メモ: [電源設定] リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 [iDRAC 設定の電源設定] ページが表示されます。 2.
● さまざまな iDRAC インタフェースにリアルタイムでシステムエアフローメトリック(CFM、立方フィート / 分)を表示し、各サ ーバの CFM 電力消費の集計に基づいてデータセンターでのエアフローバランシングを可能にします。 ● サーマルプロファイルなどのカスタム温度設定(最大パフォーマンス対ワットあたりの最大パフォーマンス、サウンドキャッ プ)、ファン速度のオプション(最小ファン速度、ファン速度のオフセット)および排気温度のカスタム設定ができます。 1. これらの設定のほとんどは、ベースラインの冷却に温度アルゴリズムによって生成された冷却をさらに追加し、ファンの速 度がシステム冷却要件を下回らないようにします。 メモ: サードパーティ製の PCIe カード用に追加されたファン速度は上記の例外となります。温度アルゴリズムがプロビ ジョニングするサードパーティ製カードのエアフローは、実際にカードに必要な冷却よりも多かったり少なかったりする 場合があります。お客様はサードパーティ製のカードに対応する LFM を入力して、カードに対する応答を微調整する必 要がある場合があります。 2.
14 ネットワークデバイスのインベントリ、監視、お よび設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 ● ネットワークインタフェースカード(NIC) ● 統合型ネットワークアダプタ(CNA) ● LAN On Motherboard(LOM) ● ネットワークドーターカード(NDC) ● メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレス、仮 想アドレス、イニシエータ、およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をクリア してください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソナリティを無効にす ることでパーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった最後 の時点から保持されないことがあります。パーティションを有効にする場合は、すべての I/O アイデ
接続ビュー データセンター環境では、サーバのネットワーク接続を手動でチェックして、トラブルシューティングを行うことはできません。 iDRAC9 は、iDRAC 接続ビューを使用してこのような作業を合理化します。この機能を使用すると、サーバの展開、更新、監視、お よび保守に使用しているのと同じ一元化 GUI から、ネットワーク接続をリモートで確認し、トラブルシューティングを行うことが できます。iDRAC9 接続ビューには、スイッチポートからサーバのネットワークポートや iDRAC(Integrated Dell Remote Access Controller)専用ポート接続まで、物理マッピングの詳細が表示されます。ブランドに関係なく、サポートされているすべてのネッ トワークカードが接続ビューに表示されます。 サーバのネットワーク接続を手動でチェックしてトラブルシューティングする代わりに、ネットワークケーブルの接続をリモートで 表示および管理することができます。 接続ビューには、サーバポートに接続されたスイッチポートと iDRAC 専用ポートの情報が表示されます。サーバのネットワークポー トには、PowerE
可能な接続ビュ 説明 ーデータ [古いデータ] 最後に正常に動作しているデータ。ネットワークコントローラポートのリンクがダウンしているか、システム の電源がオフになっています。最新のデータを取得するには、更新オプションを使用して、接続ビューの詳 細を更新します。 [有効なデータ] 有効なスイッチの接続 ID と、スイッチポートの接続 ID 情報を表示します。 サポートされているネットワークコントローラの接続ビュー 次のカードまたはコントローラで接続ビュー機能がサポートされています。 製造元 タイプ Broadcom ● ● ● ● ● ● 57414 rNDC 25 GE 57416/5720 rNDC 10 GbE 57412/5720 rNDC 10GbE 57414 PCIe FH/LP 25 GE 57412 PCIe FH/LP 10GbE 57416 PCIe FH/LP 10GbE Intel ● ● ● ● ● ● ● ● ● X710 bNDC 10 Gb X710 DP PCIe 10 Gb X710 QP PCIe 10 Gb X710 + I350 rNDC 1
RACADM を使用した FC HBA デバイスの監視 RACADM を使用して FC HBA デバイス情報を表示するには、hwinventory コマンドを使用します。 詳細については、https://www.dell.
表 39.
iDRAC が Flex Address モードまたはコンソールモードに設定されている 場合の仮想 / Flex Address と永続性ポリシーの動作 次の表では、仮想アドレス管理(VAM)設定と永続性ポリシーの動作および依存関係が説明されています。 表 40.
FlexAddress および IO アイデンティティに対するシステム動作 表 41.
2. [II/O Identity Optimization(I/O アイデンティティ最適化)] タブをクリックし、[Enable(有効にする)] オプションを選択し て、この機能を有効にします。無効にするには、このオプション選択を解除します。 3. 設定を適用するには、[適用] をクリックします。 RACADM を使用した IO アイデンティティ最適化の有効化または無効化 I/O アイデンティティ最適化を有効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Enabled この機能を有効にした後、設定を有効にするには、システムを再起動してください。 I/O アイデンティティ最適化を無効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Disabled I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.
表 42.
表 43. iSCSI イニシエータ - デフォルト値 (続き) iSCSI イニシエータ IPv4 モードでのデフォルト値 IPv6 モードでのデフ IscsiInitiatorSubnet 0.0.0.0 0.0.0.0 IscsiInitiatorSubnetPrefix 0 0 IscsiInitiatorGateway 0.0.0.0 :: IscsiInitiatorIpv4Gateway 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Gateway :: :: IscsiInitiatorPrimDns 0.0.0.0 :: IscsiInitiatorIpv4PrimDns 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6PrimDns :: :: IscsiInitiatorSecDns 0.0.0.0 :: IscsiInitiatorIpv4SecDns 0.0.0.0 0.0.0.
表 44.
15 ストレージデバイスの管理 iDRAC 2.00.00.00 リリースからは、iDRAC が新しい PERC9 コントローラの直接設定が含まれるように、エージェントフリーの管理 を拡張します。それによって、システムに接続されたストレージコンポーネントをランタイムにリモートで設定できます。これらの コンポーネントには、接続されている RAID および非 RAID コントローラ、チャネル、ポート、エンクロージャ、およびディスクが 含まれます。PowerEdge サーバの第 14 世代では、PERC 9 および PERC 10 コントローラがサポートされています。 Comprehensive Embedded Management(CEM)フレームワークでのストレージサブシステムの完全な検出、トポロジ、正常性の監 視と設定は、I2C インタフェース経由の MCTP プロトコルを使用した内部および外部 PERC コントローラとのインタフェースによっ て実現します。リアルタイム設定の場合、CEM では PERC9 コントローラがサポートされます。PERC9 コントローラ の ファームウ ェアバージョンは、9.
PERC 機能 CEM 設定応コントローラ(PERC 9.1 以 降) CEM 設定非対応のコントローラ(PERC 9.
ハードウェアとソフトウェア RAID RAID は、ハードウェアまたはソフトウェアのどちらでも実装できます。ハードウェア RAID を使用するシステムには、RAID レベル を実装し、物理ディスクに対するデータの読み書きを処理する RAID コントローラがあります。オペレーティングシステム提供のソ フトウェア RAID を使用するときは、オペレーティングシステムが RAID レベルを実装します。このため、ソフトウェア RAID のみ を使用するとシステムパフォーマンスを低下させることがあります。ただし、ハードウェア RAID ボリュームとソフトウェア RAID を合わせて使用することによって、パフォーマンスと RAID ボリュームの設定の多様性を向上させることができます。たとえば、2 つの RAID コントローラ間でハードウェア RAID 5 ボリュームのペアをミラーリングすることによって、RAID コントローラの冗長性 を提供することができます。 RAID の概念 RAID では特定の方法を使用してデータをディスクに書き込みます。これらの方法を使うと、RAID でデータの冗長性またはパフォー マンスの向上
● パフォーマンス - 選択する RAID レベルによって、読み取りおよび書き込みパフォーマンスが向上したり低下したりします。特 定のアプリケーションには、一部の RAID レベルがより適している場合があります。 ● コスト効率 - RAID ボリュームに関連付けられている冗長データまたはパリティ情報を維持するには、追加のディスク容量が必 要です。データが一時的なものである、簡単に複製できる、不可欠ではない、といった場合は、データ冗長性のためのコスト増 は妥当とは言えません。 ● 故障までの平均時間(MTBF) - データ冗長性を維持するために追加ディスクを使用すると、常にディスク障害の可能性も増加 します。冗長データが必要な状況ではこのオプションは避けられませんが、社内のシステムサポートスタッフの仕事量に影響し ます。 ● ボリューム - ボリュームは、単一ディスクによる非 RAID 仮想ディスクを指します。O-ROM などの外部ユーティリテ ィを使ってボリュームを作成できます。Storage Management はボリュームの作成をサポートしません。ただし、十分な空き容量 がある場合
● 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構築す る方法はありません。 ● 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 台または複数台の物理ディスクにミラー化(複 製)されます。1 台の物理ディスクが故障すると、ミラーのもう一方のデータを使用してデータを再構築できます。 RAID 1 の特徴 ● n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で現在 サポートされているコントローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラー化される ため、ストレージの総容量はディスク 1 つ分に等しくなります。 ● データは両方のディスクに複製されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データは、故障したディスクのミラーから読み 取られます。 ●
RAID 5 の特徴 ● n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していないディ スクから再構築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性でデータを保護します。 RAID レベル 6(追加の分散パリティを用いたストライピング) RAID 6 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を提供します。RAID 5 と同様、パリティ は各ストライプに分散されます。ただし RAID 6 では追加の物理ディスクを使用して、ディスクグループ内の各ストライプがパリテ ィ情報を持つ 2 つのディスクブロックを維持するという方法でパリティを維持します。追加パリティは、2 つのディスク障害が発 生した場合にデータを保護します。次の図には、2 セットのパリティ情報が P および Q として示されています。
● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● 仮想ディスクは、最大 2 つのディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構築され ます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● データ保護の冗長性は強化されます。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 6 はより高価です。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は複数の物理ディスクに分けてストライピングを行います。たとえば、3 つの物理ディスクで実装された RAID 5 ディスク グループがさらに 3 つの物理ディスク実装されたディスクグループへと継続されると RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想ディスク を実装してから RAID 5 ディスクをダイナミックディスクに変換します。続いて、すべての RAID 5 仮想ディスクに分散
RAID 60 の特徴 ● n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は 各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 ● RAID 6 と同量に比例するパリティ情報が必要です。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。 RAID レベル 10(ストライプ化ミラー) RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータストライ ピング(RAID 0)の組み合わせです。RAID 10 では、データは複数の物理ディスクに分かれてストライプ化されます。ストライプ化 されたディスクグループは別の物理ディスクセッ
RAID 10 の特徴 ● n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表しま す。 ● データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて冗長 性が提供されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生してい ないディスクから読み取られます。 ● 読み取りおよび書き込みパフォーマンスが向上します。 ● 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、一般的な RAID レベルに関するパフォーマンスの特徴を比較したものです。この表では、RAID レベルを選択する際の一 般的な指針が示されています。お使いの環境要件を評価してから、RAID レベルを選択してください。 表 45.
表 45.
ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 メモ: 取り外し準備やコンポーネントの点滅または点滅解除は、HHHL PCIe SSD カードでは使用できません。 機能名 PERC 10 コントローラ H740P ミ ニ H740P ア ダプタ PERC 9 コントローラ H840 アダ プタ H330 ミ ニ H330 ア H730P ダプタ ミニ PCIe SSD H730P アダプ タ FD33xS グローバルホットスペア リアルタ としての物理ディスク イム の割り当てまたは割り 当て解除 リアルタイ リアルタイ リアルタ リアル ム ム イム タイム リアルタ イム リアル タイム リアル タイム 適用なし RAID / 非 RAID に変換 リアルタ イム リアルタイ リアルタイ リアルタ リアル ム ム イム タイム リアルタ イム リアル タイム リアル タイム 適用なし 完全消去 リアルタ イム リアルタイ リアルタイ リアルタ リアル ム ム イム タイム リアルタ
機能名 PERC 10 コントローラ H740P ミ ニ H740P ア ダプタ PERC 9 コントローラ H840 アダ プタ H330 ミ ニ H330 ア H730P ダプタ ミニ PCIe SSD H730P アダプ タ FD33xS 巡回読み取りモードの設 リアルタ 定 イム リアルタイ リアルタイ リアルタ リアル ム ム イム タイム リアルタ イム リアル タイム リアル タイム 適用なし Manual Patrol Read(手動 リアルタ 巡回読み取り) モード イム リアルタイ リアルタイ リアルタ リアル ム ム イム タイム リアルタ イム リアル タイム リアル タイム 適用なし 未設定領域の巡回読み 取り リアルタ イム リアルタイ リアルタイ リアルタ ム ム イム(ウ ェブイン タフェー スのみ) リアルタ リアル リアル 適用なし イム(ウ タイム タイム ェブイン (ウェブ (ウェブ タフェー インタ インタ スのみ) フェー フェー スのみ) スのみ) 整合性チェックモード リアルタ イム リアルタイ リアルタイ
機能名 PERC 10 コントローラ H740P ミ ニ PERC 9 コントローラ PCIe SSD H740P ア ダプタ H840 アダ プタ H330 ミ ニ H330 ア H730P ダプタ ミニ H730P アダプ タ FD33xS コントローラモードの切 適用なし り替え 適用なし 適用なし ステージ ング ステージ ステージ ング ング ステー ジング ステー ジング 適用なし 仮想ディスク用に T10PI をサポート 適用なし 適用なし 適用なし 適用な し 適用な し 適用な し 適用なし 適用なし 適用なし メモ: PERC 10 では、ドライブから非 RAID への変換、コントローラから HBA モードや RAID 10 不均等スパンへの変換がサポー ト対象外になりました。 ストレージデバイスのインベントリと監視 iDRAC ウェブインタフェースを使用して、管理下システム内にある次の Comprehensive Embedded Management(CEM)対応ストレ ージデバイスの正常性をリモートで監視、およびそれらのインベン
メモ: バックプレーンスロットの NVMe SSD が NVMe-MI コマンドをサポートし、バックプレーンスロットへの I2C 接続が正常 な場合は、iDRAC は NVMe SSD を検出し、対応するバックプレーンスロットへの PCI 接続に関係なくインタフェースに表示し ます。 表示されたプロパティの詳細と、フィルタオプションの使用法については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用したストレージデバイスの監視 ストレージデバイス情報を表示するには、storage コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 iDRAC 設定ユーティリティを使用したバックプレーンの監視 iDRAC 設定 ユーティリティで、[System Summary(システムサマリ)] に移動します。[iDRAC Settings.System Summary(iDRAC Settings.
ホットスペアの割り当ては、ディスクの割り当てを解除し、必要に応じて別のディスクを割り当てることで変更できます。複数の 物理ディスクをグローバルホットスペアとして割り当てることができます。 グローバルホットスペアの割り当てと割り当て解除は手動で行う必要があります。グローバルホットスペアは特定の仮想ディスク には割り当てられません。仮想ディスクにホットスペアを割り当てる(仮想ディスクでエラーが発生する物理ディスクの代替)場 合は、「専用ホットスペアの割り当てまたは割り当て解除」を参照してください。 仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが削除されると、割り当てられたグローバルホットス ペアがすべて自動的に割り当て解除される可能性があります。 設定をリセットすると、仮想ディスクが削除され、すべてのホットスペアの割り当てが解除されます。 ホットスペアに関連したサイズ要件とその他の考慮事項を把握しておいてください。 物理ディスクをグローバルホットスペアとして割り当てる前に、次のことを行います。 ● Lifecycle Controller が有効になっていることを確認します。 ● 準備完了
物理ディスクの RAID または非 RAID モードへの変換 物理ディスクを RAID モードに変換すれば、そのディスクはすべての RAID 操作に対応します。ディスクが非 RAID モードであると、 そのディスクはオペレーティングシステムに公開され(この点が未設定の良好なディスクと異なります)、ダイレクトパススルーモ ードで使用されます。 PERC 10 では、ドライブを非 RAID に変換できません。 物理ディスクドライブは、次の手順を実行することによって RAID または非 RAID モードに変換することができます。 ● iDRAC ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC インタフェースを使用する。 ● サーバの再起動中に キーを押し、必要なコントローラを選択する。 メモ: PERC コントローラに接続されている物理ドライブが非 RAID モードの場合、iDRAC GUI、RACADM、Redfish、WSMan な どの iDRAC インタフェースに表示されるディスクのサイズは、実際のディスクサイズよりわずかに小さい場合があります。た だし
● 選択した物理ディスクが SED でも ISE ドライブでもない場合 ● 物理ディスクがホットスペアとして使用されている場合 この機能は以下に利用することができます。 ● 未設定の SED ドライブおよび ISE ドライブ ● 外部設定の暗号化ドライブ ● 未設定の外部ドライブ(暗号キーがコントローラにない場合も使用可) メモ: 暗号化消去 - このオプションを各 SED と ISE の物理ディスクに対して使用すると、SED と ISE の物理ディスクを安全に 消去できます。この設定は、ステージングとリアルタイムの両方でサポートされます。 物理ディスクの再構成 物理ディスクの再構築は、故障したディスクの内容を再構築する機能です。これは、自動再構築オプションが false(偽) に設定 されている場合にのみ当てはまります。冗長仮想ディスクがある場合、故障した物理ディスクの内容を再構築操作で再構築できま す。構築は通常の動作中に実行できますが、実行するとパフォーマンスが劣化します。 Cancel Rebuild(再構築のキャンセル)を使用すると、進行中の再構成をキャンセルできます。再構築をキャンセルすると、仮
● 仮想ディスクを作成するために物理ディスクドライブを利用できない場合。追加の物理ディスクドライブを取り付けてくださ い。 ● コントローラ上に作成できる仮想ディスクの最大数に達している場合。少なくとも 1 つの仮想ディスクを削除してから、新しい 仮想ディスクを作成する必要があります。 ● 1 つのドライブグループでサポートされる仮想ディスクの最大数に達している場合。選択したグループから 1 つの仮想ディスク を削除してから、新しい仮想ディスクを作成する必要があります。 ● ジョブが現在実行している場合、または選択したコントローラ上にスケジュール設定されている場合。このジョブが完了するま で待つか、ジョブを削除してから、新しい操作を試行する必要があります。ジョブキューページで、スケジュール設定されたジ ョブのステータスを表示し管理することができます。 ● 物理ディスクが非 RAID モードである場合。iDRAC ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC インタフ ェースを使用するか、 を使用して RAID モードに変換する必要があります。 メモ: 保留
フィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。 4. Apply Operation Mode(操作モードの適用) ドロップダウンメニューから、設定を適用するタイミングを選択します。 5. [Create Virtual Disk(仮想ディスクの作成)] をクリックします。 選択した [Apply Operation Mode(操作モードの適用)] に基づいて、設定が適用されます。 メモ: ディスクの名前には英数字、スペース、ダッシュ、およびアンダースコアを使用できます。その他の特殊文字を入力 した場合は、仮想ディスクの作成時に削除されます。 RACADM を使用した仮想ディスクの作成 racadm storage createvd コマンドを使用します。 詳細については、https://www.dell.
仮想ディスクの削除 仮想ディスクを削除すると、仮想ディスクに常駐するファイルシステムおよびボリュームなどの情報がすべて破壊され、コントロ ーラの設定からその仮想ディスクが削除されます。仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが 削除されると、割り当てられたグローバルホットスペアがすべて自動的に割り当て解除される可能性があります。ディスクグルー プの最後の仮想ディスクを削除すると、割り当てられている専用ホットスペアすべてが自動的にグローバルホットスペアになりま す。 グローバルホットスペアの仮想ディスクをすべて削除すると、そのグローバルホットスペアは自動的に削除されます。 仮想ディスクを削除するには、ログインおよびサーバー制御の権限を持っている必要があります。 この操作が許可されている場合、起動用仮想ドライブを削除できます。この操作はサイドバンドから実行されるため、オペレーテ ィングシステムには依存しません。そのため、仮想ドライブを削除する前に警告メッセージが表示されます。 仮想ディスクを削除した直後に、削除したディスクと特性がすべて同じ新規仮想ディスクを作成した場合、コントローラは
完全または低速初期化 完全初期化(低速初期化)で、仮想ディスク内のすべての物理ディスクが初期化されます。これにより、物理ディスクのメタデー タがアップデートされ、すべての既存のデータとファイルシステムが消去されます。完全初期化は仮想ディスクの作成後に実行す ることができます。高速初期化操作と比較して、物理ディスクに問題がある場合、または不良ディスクブロックがあると思われる 場合は完全初期化の使用が必要になることがあります。完全初期化操作は、不良ブロックを再マップし、すべてのディスクブロッ クにゼロを書き込みます。 仮想ディスクの完全初期化を実行した場合、バックグラウンド初期化は必要ありません。完全初期化中、ホストは仮想ディスクに アクセスできません。完全初期化中にシステムを再起動すると、操作は中止され、仮想ディスクでバックグラウンドの初期化プロ セスが開始されます。 以前にデータが保存されていたドライブには、完全初期化を実行することが常に推奨されます。完全初期化には、1 GB あたり 1 ~ 2 分かかる場合があります。初期化の速度は、コントローラのモデル、ハードドライブの速度、およびファームウェアのバージョ
ディスク容量の編集 Online Capacity Expansion(オンライン容量拡張) (OCE) 機能によって、システムをオンラインにしたままで、選択した RAID レベ ルのストレージ容量を増やすことができます。コントローラは、各 RAID アレイの末端に使用可能な新たな容量を設け、アレイ上に データを再配布します(再構成と呼ばれます)。 Online Capacity Expansion(オンライン容量拡張)(OCE) は、次の 2 通りの方法で行うことができます。 ● 仮想ディスクの LBA を開始後に、仮想ディスクグループの最小の物理ドライブ上の空き容量が使用可能な場合は、仮想ディス クの容量はその空き容量の範囲内で拡張可能です。このオプションにより、新たに増加した仮想ディスクのサイズを入力でき るようになります。LBA の開始前にのみ使用可能な空き容量が、仮想ディスク内のディスクグループにある場合は、物理ドライ ブに使用可能な容量があっても、同一のディスクグループ内での Edit Disk Capacity(ディスク容量の編集) は許可されません。 ● 仮想ディスクの容量は、互換物理ディスク
表 47.
● ● ● ● ○ [先読みなし] — 所定のボリュームについて、先読みポリシーが使用されないことを示します。 ○ [先読み] — 所定のボリュームについて、データが要求されることを見越して、コントローラが要求データを順次先読み し、追加データをキャッシュメモリに保存することを示します。これにより、連続したデータの読み取り速度が向上しま す。ただし、ランダムデータへのアクセスにはあまり効果がありません。 ○ [Adaptive Read Ahead(適応先読み)] - 所定のボリュームについて、直近の 2 回のディスクアクセスが連続したセクター で行われた場合、コントローラが先読みキャッシュポリシーを使用することを示します。読み取り要求がランダムの場 合、コントローラは 先読みなしモードに戻ります。 [編集ポリシー:書き込みキャッシュ] - 書き込みキャッシュポリシーを、次のいずれかのオプションに変更します。 ○ [ライトスルー] — 所定のボリュームについて、ディスクサブシステムでトランザクション内のすべてのデータの受信が 完了したとき、コントローラがホストシステムにデータ転送完了信号を送信すること
● 仮想ディスクの整合性をチェックするには(RAID0 ではサポートされません ) : racadm storage ccheck: 整合性チェックをキャンセルするには: racadm storage cancelcheck: ● 仮想ディスクを暗号化するには: racadm storage encryptvd: ● 専用ホットスペアを割り当て、または割り当て解除するには: racadm storage hotspare: -assign
巡回読み取りモードに関する考慮事項 巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。SAS および SATA HDD で 1 週間に 1 回、自動的に実行されます。 次の状況では、巡回読み取りが物理ディスク上で実行されません。 ● 物理ディスクは SSD です。 ● 物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。 ● 物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。 ○ 再構築 ○ 再構成または再構築 ○ バックグラウンド初期化 ○ 整合性チェック さらに、巡回読み取り操作は高負荷の I/O 動作中は一時停止され、その I/O が終了すると再開されます。 メモ: 自動モードにおいて巡回読み取りタスクが実行される頻度に関する詳細については、お使いのコントローラのマニュアル を参照してください。 メモ: コントローラ内に仮想ディスクがない場合、[Start(開始)] や [Stop(停止)] などの巡回読み取りモードの動作はサ ポートされません。iDRAC インタフェースを使用して動作を
セキュリティキーの作成または変更 コントローラのプロパティを設定するときは、セキュリティキーを作成したり、変更したりできます。コントローラの暗号化キーを 使用して SED へのアクセスをロックまたはアンロックします。暗号化キーは、暗号化対応コントローラ 1 台につき 1 つのみ作成で きます。セキュリティキーはローカルキーマネージャ(LKM)機能を使用して管理されます。LKM を使用して、キー ID と、仮想デ ィスクの保護に必要なパスワードまたはキーを生成します。LKM を使用している場合は、セキュリティキー識別子とパスフレーズ を入力して暗号化キーを作成する必要があります。 このタスクは、HBA モードで実行されている PERC ハードウェアコントローラではサポートされません。 「保留中の操作に追加」モードにおいてセキュリティキーを作成し、ジョブが作成されていない状態においてセキュリティキーを削 除すると、「セキュリティキーの作成」の保留中の操作がクリアされます。 ウェブインタフェースを使用したコントローラプロパティの設定 1.
● 仮想ドライブを暗号化するためのセキュリティキーを作成、変更、または削除するには、次のコマンドを使用します。 racadm storage createsecuritykey: -key -passwd racadm storage modifysecuritykey: -key -oldpasswd -newpasswd racadm storage deletesecuritykey: 外部設定のインポートまたは自動インポート 外部設定とは、1 つのコントローラから別のコントローラに移動された物理ディスク上にあるデータです。移動された物理ディスク に格納されている仮想ディスクは外部設定と見なされます。 外部設定をインポートして、物理ディスクの移動後に仮想ドライブが失われないようにすることができます。外部設定は、準備完 了状態または劣化状態の仮想ディスク、あるいはインポート可
ウェブインタフェースを使用した外部設定のインポート メモ: システムに未完了の外部ディスク構成がある場合は、1 つ以上の既存のオンライン仮想ディスクの状態も外部として表示 されます。 メモ: BOSS コントローラの外部設定のインポートはサポートされていません。 外部設定をインポートするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[設定] > [ストレージ設定] の順に移動します。 2. [コントローラ] ドロップダウンメニューから、インポートする外部設定のコントローラを選択します。 3. [外部設定]の下にある [インポート] をクリックして、[適用] をクリックします。 RACADM を使用した外部設定のインポート 外部設定をインポートするには、次の手順を実行します。 racadm storage importconfig: 詳細については、dell.
コントローラ設定のリセット コントローラの設定をリセットすることができます。この操作を実行すると、仮想ディスクドライブが削除され、コントローラ上 のホットスペアがすべて割り当て解除されます。設定からディスクが削除される以外に、データは消去されません。また、設定を リセットしても、外部設定は削除されません。この機能のリアルタイムサポートは PERC 9.1 ファームウェアでのみ使用できます。 設定をリセットしても、データは消去されません。初期化せずにまったく同じ設定を再作成できるので、データが修復される可能 性があります。サーバ制御の権限が必要です。 メモ: コントローラ設定をリセットしても、外部設定は削除されません。外部設定を削除するには、設定のクリア操作を実行し ます。 ウェブインタフェースを使用したコントローラの設定のリセット コントローラの設定をリセットするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [Storage(ストレージ)] > [Overview(概要)] > [Controllers(コントローラ)] の順に移動 します。 2.
コントローラモードの切り替え時の例外 次のリストに、ウェブインタフェース、RACADM、および WSMan などの iDRAC インタフェースを使用してコントローラモードを 設定する際の例外を示します。 ● PERC コントローラが RAID モードに設定されている場合は、HBA モードに変更する前に、仮想ディスク、ホットスペア、外部 設定、コントローラキー、または保存キャッシュをクリアする必要があります。 ● コントローラモードの設定中にその他の RAID 操作を設定することはできません。たとえば、PERC が RAID モードであるときに PERC の保留中の値を HBA モードに設定して、BGI 属性を設定しようとすると、保留中の値が開始されません。 ● PERC コントローラを HBA から RAID モードに切り替えると、ドライブは 非 RAID 状態のままとなり、準備完了 状態に自動的に 設定されません。また、RAIDEnhancedAutoImportForeignConfig 属性は自動的に [Enabled(有効)] に設定されます。 次のリストに、WSMan または RACADM インタフ
非 RAID コントローラについて、次のことを実行できます。 ● 非 RAID コントローラに適用可能なコントローラ、物理ディスク、およびエンクロージャのプロパティの表示。また、エンクロ ージャに関連付けられた EMM、ファン、電源装置、および温度プローブのプロパティを表示します。これらのプロパティは、 コントローラの種類に基づいて表示されます。 ● ソフトウェアとハードウェアのインベントリ情報の表示。 ● 12 Gbps SAS HBA コントローラの裏側にあるエンクロージャのファームウェアのアップデート(ステージング)。 ● 変更が検出された場合の物理ディスクの SMART トリップステータスに対するポーリングまたはポーリング頻度の監視。 ● 物理ディスクのホットプラグまたはホット取り外しステータスの監視。 ● LED の点滅または点滅解除。 メモ: ● 非 RAID コントローラをインベントリまたは監視する前に、再起動時のシステムインベントリの収集(CSIOR)操作を実行 する必要があります。 ● ファームウェアアップデートを実行した後にシステムを再起動します。 ● SMART 対応ドライブおよび SE
複数のストレージコントローラでの RAID 設定ジョブの実行 サポートされている iDRAC インタフェースから、複数のストレージコントローラに対して操作を実行する際は、次のことを確認し てください。 ● 各コントローラ上で個別にジョブを実行する。各ジョブが完了するのを待ってから、次のコントローラに対する設定とジョブの 作成を開始します。 ● スケジュール設定オプションを使用して、複数のジョブを後で実行するようにスケジュールする。 保持キャッシュの管理 保存キャッシュ管理機能は、コントローラのキャッシュデータを破棄するオプションをユーザーに提供するコントローラオプション です。ライトバックポリシーでは、データはキャッシュに書き込まれてから物理ディスクに書き込まれます。仮想ディスクがオフ ラインになったり、何らかの理由で削除されたりした場合は、キャッシュ内のデータが削除されます。 PREC コントローラは、電源障害が発生したりケーブルが抜かれたりした場合に、仮想ディスクが復旧するかキャッシュがクリアさ れるまで、保持キャッシュまたはダーティーキャッシュに書き込まれたデータを保持します。 コントローラのステータ
メモ: NVMe デバイスが S140 で制御されている場合、取り外し準備および暗号消去の操作はサポートされません。点滅および 点滅解除はサポートされます。 PCIe SSD のインベントリと監視 次のインベントリと監視情報は PCIe SSD で利用可能です。 ● ハードウェア情報: ○ PCIe SSD エクステンダカード ○ PCIe SSD バックプレーン システムに専用の PCIe バックプレーンが備わっている場合、2 つの FQDD が表示されます。FQDD の 1 つは普通のドライブ 用、もう一方は SSD 用です。バックプレーンが共有(ユニバーサル)の場合、1 つの FQDD のみが表示されます。SSD が直 接接続されている場合、コントローラの FQDD が CPU.
取り外しの準備 操作は iDRAC サービスモジュールを使用してリアルタイムで実行できます。 Prepare to Remove(取り外しの準備) 操作によって、バックグラウンド処理および進行中の I/O 処理が停止されるため、デバイス を安全に取り外すことができます。これにより、デバイス上のステータス LED が点滅します。Prepare to Remove(取り外しの準 備) 操作を開始後、次の条件を満たせばシステムからデバイスを安全に取り外すことができます。 ● PCIe SSD が安全な取り外し LED パターン(点滅する黄色)で点滅している。 ● PCIe SSD にシステムからアクセスできない。 PCIe SSD の取り外しを準備する前に、以下を確認してください。 ● iDRAC サービスモジュールが取り付けられている。 ● Lifecycle Controller が有効化されている。 ● サーバ制御およびログインの権限がある。 ウェブインタフェースを使用した PCIe SSD の取り外しの準備 PCIe SSD の取り外しを準備するには、次の手順を実行します。 1.
PCIe SSD デバイスデータの消去 メモ: この操作は、PCIe SSD が S140 コントローラを使用して構成されている場合はサポートされません。 暗号消去では、ディスク上のすべてのデータが完全に消去されます。PCIe SSD に対して暗号消去を実行すると、すべてのブロック が上書きされて PCIe SSD 上のすべてのデータが永久に失われる結果となります。暗号消去の間、ホストは PCIe SSD にアクセスで きなくなります。変更はシステムの再起動後に適用されます。 暗号消去中にシステムが再起動したり電源が失われたりすると、動作はキャンセルされます。システムを再起動して操作を再開す る必要があります。 PCIe SSD デバイスのデータを消去する前に、次を確認してください。 ● Lifecycle Controller が有効化されている。 ● サーバ制御およびログインの権限がある。 メモ: ● PCIe SSD の消去は、ステージング操作としてのみ実行できます。 ● ドライブが消去された後、オンラインとしてオペレーティングシステムに表示されますが初期化されていません。ドライブ を再度使用する前に、
RACADM を使用した PCIe SSD デバイスデータの消去 PCIe SSD デバイスを安全に消去するには、次の手順を実行します。 racadm storage secureerase: secureerase コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW -e 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、dell.
設定を変更するには、サーバー制御権限を持っている必要があります。 他の RAID 操作が保留中の状態であるか、または RAID ジョブがスケジュールされている場合、バックプレーンモードを変更できま せん。同様に、この設定が保留されている場合、他の RAID ジョブをスケジュールできません。 メモ: ● 設定が変更されるときは、データロスのおそれがあることを示す警告メッセージが表示されます。 ● LC ワイプまたは iDRAC のリセット操作では、このモードに対するエキスパンダ設定は変更されません。 ● この操作は、リアルタイムでのみサポートされており、ステージされません。 ● バックプレーン設定は複数回変更することができます。 ● バックプレーンの分割処理は、ドライブの関連付けが一つのコントローラから別のコントローラに変更された場合、データ 損失または外部設定を引き起こす可能性があります。 ● バックプレーンの分割処理中は、ドライブの関連付けに応じて RAID 設定が影響を受ける場合があります。 この設定の変更は、システムの電源リセット後にのみ有効になります。分割モードから統合モードに変更すると、次回起動時に
2. 要求されたモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 3. 要求されたバックプレーンモードをスプリットモードに設定するには、次のコマンドを実行します。 racadm set storage.enclosure.1.backplanerequestedmode "splitmode" コマンドが成功したことを示すメッセージが表示されます。 4. 次のコマンドを実行して、backplanerequestedmode 属性がスプリットモードに設定されていることを確認します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None (Pending=SplitMode) 5.
出力は次のとおりです。 BackplaneCurrentMode=SplitMode 12. 次のコマンドを実行して、ドライブ 0~11 のみが表示されていることを確認します。 racadm storage get pdisks RACADM コマンドの詳細については、dell.
これが無効に設定されていると、I2C モードとなります。有効に設定されていると、SGPIO モードに設定されます。 詳細については、dell.
■ 再起動なし(システムを手動で再起動) ■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) ● [Add to Pending Operations(保留中の操作に追加)] - 設定を適用するための保留中の操作を作成するには、このオプション を選択します。コントローラのすべての保留中の操作は、[Storage(ストレージ)] > [Overview(概要)] > [Pending Operations(保留中の操作)] ページで表示できます。 メモ: ● [Add to Pending Operations(保留中の操作に追加)] オプションは [Pending Operations(保留中の操作)] ページ、お よび [Physical Disks(物理ディスク)] > [Setup(セットアップ)] ページの PCIe SSD には適用されません。 ● [今すぐ適用] オプションは、[エンクロージャのセットアップ] ページのみで使用できます。 3.
■ 再起動なし(システムを手動で再起動) ■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) 5. 確定ジョブが作成されていない場合は、ジョブの作成に正常に行われなかったことを示すメッセージが表示されます。また、メ ッセージ ID、および推奨される対応処置が表示されます。 6.
○ ジョブを作成しない場合は、キャンセル をクリックします。その場合、続いてストレージ設定操作を行うため、そのページ に止まります。 [ケース 3:保留中の操作に追加 を選択し、既存の保留中の操作がない場合] 保留中の操作に追加 を選択し [適用] をクリックした場合、まず選択されたストレージ設定操作の保留中の操作が作成されます。 ● 保留中の操作が正常に作成され、既存の保留中の操作がない場合、次の参考メッセージが表示されます。 ○ [OK] をクリックすると、続けてストレージ設定操作を行うため、このページに止まります。 ○ そのデバイスの保留中の操作を表示するには、[保留中の操作] をクリックします。選択したコントローラ上でジョブが作 成されるまで、こうした保留中の操作は適用されません。 ● 保留中の操作が正常に作成されず、既存の保留中の操作がない場合、エラーメッセージが表示されます。 [ケース 4:保留中の操作に追加 を選択し、それ以前に既存の保留中の操作がある場合] [保留中の操作に追加] を選択し [適用] をクリックした場合、まず選択されたストレージ設定操作の保留中の操作が作成されま す。 ● 保留
3. 仮想ディスクを選択する場合 ● すべての物理ディスクドライブまたは PCIe SSD を選択または選択解除 - [Select/Deselect All(すべて選択 / 選択解除)] オ プションを選択して [Blink(点滅)] をクリックし、すべての物理ディスクドライブと PCIe SSD の LED の点滅を開始しま す。同様に、[Unblink(点滅解除)] をクリックして LED の点滅を停止します。 ● 個々の物理ディスクドライブまたは PCIe SSD を選択または選択解除 - 1 つまたは複数の物理ディスクを選択し、[Blink(点 滅)] をクリックして物理ディスクドライブまたは PCIe SSD の LED の点滅を開始します。同様に、[Unblink(点滅解除)] をクリックして LED の点滅を停止します。 4.
16 BIOS 設定 BIOS 設定では、特定のサーバに使用されている複数の属性を表示できます。この BIOS 構成設定では、各属性のさまざまなパラメ ーターを変更できます。1 つの属性を選択すると、その属性に関連するさまざまなパラメーターが表示されます。別の属性を変更す る前に、属性の複数のパラメーターを変更して変更を適用できます。ユーザーが構成グループを拡張すると、属性がアルファベット 順に表示されます。 メモ: 属性レベルのヘルプコンテンツは動的に生成されます。 適用 適用 ボタンは、属性のいずれかが変更されるまで、グレー表示のままになります。属性を変更して 適用 をクリックすると、必要 とされる変更値により、実際に属性を変更できます。リクエストが BIOS 属性の設定に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されます。この時点で、メッセージが生成され、表示 されます。詳細については、https://www.dell.
に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されま す。この時点で、EEMI メッセージが生成され、表示されます。 保留中の値 iDRAC を介した BIOS 属性の設定は、すぐに BIOS に適用されるわけではありません。変更を適用するには、サーバを再起動する必 要があります。BIOS 属性を変更すると、保留値 がアップデートされます。属性にすでに保留中の値がある場合(設定されている 場合)、その属性が GUI に表示されます。 BIOS 設定の変更 BIOS 設定を変更すると、監査ログエントリが生成され、LC ログに保存されます。 242 BIOS 設定
17 仮想コンソールの設定と使用 リモートシステムの管理には、仮想コンソールを使用でき、管理ステーションのキーボード、ビデオ、マウスを使用して、管理下シ ステムの対応するデバイスを制御します。これは、ラックおよびタワーサーバ用のライセンスが必要な機能です。ブレードサーバで は、デフォルトで使用できます。 主な機能は次のとおりです。 ● 最大 6 つの仮想コンソールセッションが同時にサポートされます。すべてのセッションで、同じ管理下サーバコンソールが同時 に表示されます。 ● Java、ActiveX または HTML5 プラグインを使って、対応ウェブブラウザで仮想コンソールを起動することができます。 メモ: デフォルトでは、仮想コンソールのタイプは HTML5 に設定されています。 ● 仮想コンソールセッションを開いたとき、管理下サーバーはそのコンソールがリダイレクトされていることを示しません。 ● 単一の管理ステーションから、1 つ、または複数の管理下システムに対する複数の仮想コンソールセッションを同時に開くこと ができます。 ● 同じプラグインを使用して、管理ステーションから管理下サーバーに対する 2 つ
表 48.
メモ: 内蔵ビデオコントローラが BIOS で無効化されているときに仮想コンソールを起動した場合、仮想コンソールビューアに は何も表示されません。 32 ビット版または 64 ビット版 IE ブラウザを使用して仮想コンソールを起動する場合は、HTML5 を使用、または該当するブラウ ザで利用可能で必須プラグイン(Java または ActiveX)を使用します。インターネットオプションの設定はすべてのブラウザで共 通しています。 Java プラグインを使用して仮想コンソールを起動する間、時折 Java コンパイルエラーが発生することがあります。この問題を解決 するには、[Java control panel(Java コントロールパネル)] > [General(一般)] > [Network Settings(ネットワーク設定)] に 移動し、[Direct Connection(直接接続)] を選択します。 仮想コンソールが ActiveX プラグインを使用するよう設定された場合は、当初仮想コンソールが起動しないことがあります。これ は、低速のネットワーク接続が原因であり、一時資格情報(仮想コンソールが接続
1. Java プラグインを使用して仮想コンソールまたは仮想メディアを起動した当初、発行元を確認するプロンプトが表示されます。 [Yes](はい)をクリックします。 信頼済み証明書が見つからなかったことを示す証明書警告メッセージが表示されます。 メモ: OS の証明書ストア、または以前に指定されたユーザーの場所で証明書が見つかった場合、この警告メッセージは表示 されません。 2. [Continue](続行)をクリックします。 仮想コンソールビューア、または仮想メディアビューアが起動されます。 メモ: 仮想コンソールが無効化されている場合は、仮想メディアビューアが起動されます。 3. [ツール] メニューから [セッションオプション] をクリックし、[証明書] タブをクリックします。 4. [パスの参照] をクリックしてユーザーの証明書を保存する場所を指定してから、[適用] をクリック、および [OK] をクリ ックして、ビューアを終了します。 5. 仮想コンソールを再度起動します。 6. 証明書警告メッセージで、[この証明書を常に信頼] オプションを選択して [続行 ]をクリックします。 7.
● ● ● ● ● ● ● ● ● ● Add Power Control(電源制御の追加) 起動順序 チャット キーボード 画面キャプチャ 更新 フルスクリーン ビューアを切断 コンソール制御 仮想メディア [Pass all keystrokes to server(すべてのキーストロークをサーバに渡す)] オプションは、HTML5 仮想コンソールではサポートされ ません。すべての機能キーには、キーボードおよびキーボードマクロを使用します。 ● コンソール制御 - これには次の設定オプションがあります。 ○ キーボード ○ キーボードマクロ ○ 縦横比 ○ タッチモード ○ マウスアクセラレーション ● Keyboard(キーボード) - このキーボードはオープンソースコードを使用します。物理キーボードとの違いは、[Caps Lock] キー が有効になると、数値キーが特殊文字に切り替わる点です。[Caps Lock] キーが有効になっているときに特殊文字を押しても、 機能性は変わらず、数字が入力されます。 ● Keyboard Macros(キーボードマクロ) - これは HTML5 仮想コンソール
○ 一時停止 ○ タブ ○ Ctrl+Enter ○ SysRq ○ Alt+SysRq ● Aspect Ratio(アスペクト比) - HTML5 仮想コンソールのビデオイメージは、画像を可視化するためにサイズが自動的に調整さ れます。次の設定オプションがドロップダウンリストに表示されます。 ○ 保守 ○ 維持しない [適用] をクリックしてサーバーに選択された設定を適用します。 ● Touch Mode(タッチモード) - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロップ ダウンリストに表示されます。 ○ ダイレクト ○ 相対座標 [適用] をクリックしてサーバーに選択された設定を適用します。 ● Mouse Acceleration(マウスの加速) - オペレーティングシステムに基づいてマウスの加速を選択します。次の設定オプション がドロップダウンリストに表示されます。 ○ 絶対座標(Windows、Linux の最新バージョン、Mac OS-X) ○ 相対座標、アクセラレーションなし ○ 相対座標(RHEL、または Linux の旧バージョン) ○ Linu
ーバのマウス加速設定が仮想コンソールクライアントのマウス加速設定と異なる場合に 2 つのマウスカーソルが表示されます。こ の問題を解決するには、シングルカーソルに切り替えるか、管理下システムと管理ステーション上でマウスの加速を一致させます。 ● シングルカーソルに切り替えるには、[ツール] メニューから [シングルカーソル] を選択します。 ● マウス加速を設定するには、[Tools(ツール)] > [Session Options(セッションオプション)] > [Mouse(マウス)] の順に 移動します。[Mouse Acceleration(マウスアクセラレーション)] タブで、オペレーティングシステムに応じて [Windows (Windows)] または [Linux(Linux)] を選択します。 シングルカーソルモードを終了するには、、または設定した終了キーを押します。 メモ: Windows オペレーティングシステムを実行している管理下システムは絶対位置をサポートしているため、これは適用され ません。 仮想コンソールを使用して、最新の Linux 分散オペレーティングシステムがインスト
Windows オペレーティングシステム上で動作する Java ベースの仮想コンソールセ ッション ● Ctrl+Alt+Del キーは、管理対象システムに送信されませんが、常に管理ステーションによって解釈されます。 ● すべてのキーストロークをサーバーに渡す機能が有効な場合、次のキーは管理下システムに送信されません。 ○ ブラウザの戻るキー ○ ブラウザの進むキー ○ ブラウザの更新キー ○ ブラウザの停止キー ○ ブラウザの検索キー ○ ブラウザのお気に入りキー ○ ブラウザの開始およびホームキー ○ 音量をミュートするキー ○ 音量を下げるキー ○ 音量を上げるキー ○ 次のトラックキー ○ 前のトラックキー ○ メディアの停止キー ○ メディアの再生 / 一時停止キー ○ メールの起動キー ○ メディアの選択キー ○ アプリケーション 1 の起動キー ○ アプリケーション 2 の起動キー ● 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システムに送信されます。これ には、すべてのファンクションキー、Shift、Alt、Ctrl、および Menu キーが含まれま
リモートコンソール経由での SysRq マジックキーの使用 SysRq マジックキー は、次のいずれかを使用してリモートコンソール経由で有効化することができます。 ● Opensoure IPMI ツール ● SSH/Telnet または外部シリアルコネクタ オープンソース IPMI ツールの使用 BIOS/iDRAC 設定が SOL を使用したコンソールリダイレクトをサポートしていることを確認します。 1. コマンドプロンプトで、SOL をアクティブ化するコマンドを入力します。 Ipmitool –I lanplus –H -U -P sol activate SOL セッションがアクティブ化されます。 2. サーバがオペレーティングシステムで起動すると、localhost.localdomain ログインプロンプトが表示されます。オペレー ティングシステムのユーザー名とパスワードを使用してログインします。 3. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。 4.
18 iDRAC サービスモジュールの使用 iDRAC サービスモジュールは、サーバへのインストールが推奨されるソフトウェアアプリケーションです(デフォルトではインスト ールされていません)。このモジュールは、オペレーティングシステムから得られる監視情報によって iDRAC を補完します。またウ ェブインタフェース、Redfish、RACADM、および WSMAN などの iDRAC インタフェースで使用できる追加データを提供することに よって iDRAC を補完します。ユーザーは iDRAC サービスモジュールで監視する機能を設定することで、サーバのオペレーティングシ ステムで消費される CPU とメモリを制御できます。PSU を除くすべてのシステムコンポーネントのフルパワーサイクルのステー タスを有効または無効に設定するため、ホスト OS コマンドラインインタフェースが導入されています。 メモ: iDRAC9 では iSM バージョン 3.
● Windows の場合、コマンドプロンプトを開き、ISM-Win.bat バッチファイルを実行します。 ● Linux の場合、シェルプロンプトを開き、ISM-Lx.sh スクリプトファイルを実行します。 3. インストールが完了したら、iDRAC でサービスモジュールが Installed(インストール済み)となり、インストールの日付が表示 されます。 メモ: インストーラがホストオペレーティングシステムで利用できるのは 30 分間です。インストールが 30 分以内に開始し ない場合は、サービスモジュールのインストールを始めからやり直す必要があります。 iDRAC Enterprise からの iDRAC サービスモジュールのインストール 1. SupportAssist 登録ウィザードで、Next(次へ)をクリックします。 2. iDRAC Service Module Setup(iDRAC サービスモジュールのセットアップ)ページから、Install Service Module(サービスモ ジュールのインストール)をクリックします。 3.
ネットワーク属性に対する Redfish プロファイルのサポート iDRAC サービスモジュール v2.3 以降では、iDRAC に対する追加のネットワーク属性が提供されます。これは、iDRAC から REST ク ライアントを通じて取得できます。詳細については、iDRAC Redfish プロファイルサポートを参照してください。 オペレーティングシステム情報 OpenManage Server Administrator は現在、オペレーティングシステムの情報とホスト名を iDRAC と共有しています。iDRAC サービ スモジュールは、同様の情報(OS 名、OS バージョン、完全修飾ドメイン名(FQDN)など)を iDRAC に提供します。デフォルト では、この監視機能は有効になっています。OpenManage Server Administrator がホスト OS にインストールされている場合、この 機能は無効になっていません。 iSM バージョン 2.0 以降では、オペレーティングシステムの情報機能が OS ネットワークインタフェースの監視によって強化されて います。iDRAC 2.00.00.
これらのクラスには、標準の WMI クライアントインタフェースを使用してアクセスできます。詳細については、プロファイルマニ ュアルを参照してください。 次の例では、WMI 情報機能によって iDRAC サービスモジュールに提供される機能を DCIM_account クラスを使用して説明します。 サポート対象クラスおよびプロファイルの詳細については、https://www.dell.com/support にある WSMan プロファイルドキュメン トを参照してください。 表 49. DCIM_account クラスの例 CIM インタフェース クラスのインスタンスを列挙 します。 特定のクラスのインスタンス を取得します。 インスタンスの関連付けされ たインスタンスを取得します。 インスタンスの参照を取得し ます。 WinRM WMIC PowerShell winrm e wmi/root/ cimv2/dcim/ dcim_account wmic /namespace:\ \root\cimv2\dcim PATH dcim_account Get-WmiObject dcim_ac
iDRAC のリモートハードリセット機能を使用すると、iDRAC が応答不能になったときはいつでも、AC パワーサイクルを行わずに iDRAC のリモートリセット操作を実行できます。iDRAC をリモートからリセットするには、ホスト OS の管理者権限が付与されて いるようにしてください。iDRAC のリモートハードリセット機能はデフォルトで有効になっています。iDRAC ウェブインタフェー ス、RACADM、WSMan を使用して、iDRAC のリモートハードリセットを実行することができます。 コマンドの使用方法 本項では、iDRAC のハードリセットを実行するための Windows、Linux、および ESXi のオペレーティングシステムに対するコマンド の使用方法を説明します。 ● Windows ○ ローカル Windows Management Instrumentation(WMI)を使用する: winrm i iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID=” iSMExportedFunctions” ○ リモート W
表 50. エラー処理 結果 説明 0 成功 1 iDRAC リセット対応ではない BIOS バージョン 2 非対応プラットフォーム 3 アクセス拒否 4 iDRAC リセット失敗 iDRAC SNMP アラートの帯域内サポート iDRAC サービスモジュール v2.3 を使用することにより、iDRAC によって生成されるアラートに類似する SNMP アラートをホストオ ペレーティングシステムから受信することができます。 また、ホスト OS 上で SNMP トラップと宛先を設定することによって、iDRAC を設定せずに iDRAC SNMP アラートを監視し、サー バをリモートから管理することもできます。iDRAC サービスモジュール v2.
○ この機能を無効にするには、次の手順を実行します。 Enable-iDRACSNMPTrap.sh 0 Enable-iDRACSNMPTrap.sh disable メモ: --force オプションは、トラップを転送するように Net-SNMP を設定します。ただし、トラップの宛先を設定する必 要があります。 ● VMware ESXi オペレーティングシステム すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.3 は、WinRM リモートコマンドを使用することによってこ の機能をリモートで有効化するための Common Management Programming Interface(CMPI)メソッドプロバイダをサポートしま す。 winrm i EnableInBandSNMPTraps http://schemas.dell.
iSM のインストール中にこの機能が無効になった場合、iSM によって提供される次の Windows PowerShell コマンドを使用してこの 機能を再度有効にできます。 Enable-iDRACAccessHostRoute この機能がすでに設定されている場合は、PowerShell コマンドと対応するオプションを使用して、これを無効化または変更できま す。利用できるオプションは次のとおりです。 ● ステータス - このパラメータは必須です。値の大文字と小文字は区別されず、値は true、false、または get です。 ● ポート - これはリスニングポート番号です。ポート番号を指定しない場合は、デフォルトのポート番号(1266)が使用されます。 ステータスパラメータの値が FALSE の場合、残りのパラメータは無視できます。この機能には、まだ設定されていない新しい ポート番号を入力する必要があります。新しいポート番号設定によって既存の OS2iDRAC インバウンドファイアウォールルール が上書きされ、新しいポート番号を使用して iDRAC に接続できます。値の範囲は 1024 ~ 65535 で
1. [iDRAC Settings(iDRAC 設定)] > [Overview(概要)] > [iDRAC Service Module(iDRAC サービスモジュール)] > [Configure Service Module(サービスモジュールの設定)] に移動します。 [iDRAC サービスモジュールのセットアップ] ページが表示されます。 2. 次を表示することができます。 ● ホストオペレーティングシステムにインストールされている iDRAC サービスモジュールのバージョン ● iDRAC サービスモジュールと iDRAC との接続状態 3.
19 サーバー管理用 USB ポートの使用 14 世代のサーバでは、専用のマイクロ USB ポートを使用して iDRAC を設定できます。マイクロ USB ポートを使用して、次の機能 を実行することができます。 ● USB ネットワークインタフェースを使用してシステムに接続し、iDRAC ウェブインタフェースや RACADM などのシステム管理 ツールにアクセスします。 ● USB ドライブに保存されている SCP ファイルを使用して、サーバを設定します。 メモ: USB ポートの管理、または USB ドライブ上のサーバ設定ファイル(SCP)のインポートによるサーバの設定を行うには、 システム制御権限が必要です。USB ポートの管理に関する詳細については、ホワイトペーパー『13 世代以降のサーバでの USB ポ ートの割り当てと USB ドライブの管理』をお読みください。 管理 USB 設定を構成するには、 [iDRAC 設定] > [設定] > [管理 USB の設定] と移動します。次のオプションを使用できます。 ● [USB 管理ポート]— USB ドライブが接続されている場合に SCP ファイルをイン
3. ノートパソコンが IP アドレス 169.254.0.4 を取得するのを待ちます。IP アドレスを取得するまでは数秒かかります。iDRAC が IP アドレス 169.254.0.3 を取得します。 4. ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。 たとえば、iDRAC ウェブインタフェースにアクセスするには、サポートされているブラウザを開いて、アドレス 169.254.0.3 を 入力し、Enter キーを押します。 5. iDRAC が USB ポートを使用している場合、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒あたり 4 回です。 6.
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 メモ: 圧縮された設定ファイルをインポートする前に圧縮するため、iDRAC9 では、有効 を選択した場合にのみ、圧縮され たファイルをパスワードで保護できます。Zip ファイルのパスワード オプションを使用して、ファイルを保護するパスワー ドを入力できます。 4. 設定を適用するには、[適用] をクリックします。 RACADM を使用した USB 管理ポートの設定 USB 管理ポートを設定するには、次の RACADM サブコマンドおよびオブジェクトを使用します。 ● USB ポートのステータスを表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.PortStatus ● USB ポートの設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.
control.
1. インポート中 – USB デバイスからサーバー設定プロファイルがコピーされています。 2. 適用中 — ジョブが進行中です。 3. 完了 — ジョブが正常に完了しました。 4. エラーで完了 — ジョブは完了しましたがエラーが発生しました。 5.
20 Quick Sync 2 の使用 Android または iOS モバイル デバイスで Dell OpenManage Mobile を実行して、直接、あるいは OpenManage Essentials または OME (OpenManage Enterprise)コンソールを介してサーバに簡単にアクセスできます。サーバの詳細とインベントリの確認、LC とシス テムイベントのログの確認、OME コンソールを介したモバイルデバイスでの自動通知の取得、IP アドレスの割り当てと iDRAC パ スワードの変更、キー BIOS 属性の設定、修正アクションの実行を適宜実行できます。サーバの電源サイクル、アクセスシステムコ ンソールへのアクセス、または iDRAC GUI へのアクセスも実行できます。 OMM は Apple App Store と Google Play ストアの両方から無料でダウンロードできます。 OpenManage Mobile アプリケーションは、iDRAC Quick Sync 2 インタフェースを使用して、モバイルデバイス(Android 5.0 以降と iOS 9.
● Quick Sync 非アクティブタイムアウト — Quick Sync 2 モードが無効になるまでの時間を示します。デフォルトでは、秒数が選 択されています。デフォルト値は 120 秒です。指定できる範囲は 120 ~ 3600 秒です。 1. 有効になっている場合、Quick Sync 2 モードがオフになるまでの時間を指定できます。オンにするには、アクティブ化ボタ ンを再度押します。 2.
21 仮想メディアの管理 仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイスや、ネットワーク共有上の ISO CD/DVD イ メージに、それらが管理対象サーバーにあるかのようにアクセスできます。 仮想メディア機能を使用すると、次の操作を実行できます。 ● リモートシステムに接続されたメディアにネットワークを介してリモートアクセス ● アプリケーションのインストール ● ドライバのアップデート ● 管理下システムへのオペレーティングシステムのインストール これは、ラックおよびタワーサーバ用のライセンスが必要な機能です。ブレードサーバでは、デフォルトで使用できます。 主な機能は次のとおりです。 ● 仮想メディアは、仮想オプティカルドライブ(CD/DVD)、フロッピードライブ(USB ベースのドライブを含む)、および USB フラッシュドライブをサポートします。 ● 管理下システムには、管理ステーション上のフロッピー、USB フラッシュドライブ、イメージ、またはキーのいずれかと 1 つの オプティカルドライブを接続できます。サポートされるフロッピードライブには、フロッピーイメージまた
対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 51. 対応ドライブとデバイス ドライブ 対応ストレージメディア 仮想光学ドライブ ● レガシー 1.44 フロッピードライブ(1.
連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 52.
● システムが空のドライブを表示するように設定されている。これを行うには、Windows エクスプローラで [フォルダオプショ ン] に移動し、 [空のドライブは[コンピューター]フォルダに表示しない] オプションのチェックを外して [OK] をクリッ クします。 仮想コンソールが無効になっている場合に仮想メディアを起動するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、[Configuration(設定)] > [Virtual Console(仮想コンソール)] の順に移動します。 2. [仮想コンソール][の起動] をクリックします。 次のようなメッセージが表示されます: Virtual Console has been disabled. Do you want to continue using Virtual Media redirection? 3. [OK]をクリックします。 [仮想メディア] ウィンドウが表示されます。 4.
USB のリセット USB デバイスをリセットするには、次の手順を実行します。 1. 仮想コンソールビューアで、[ツール] > [ 統計] をクリックします。 [統計] ウィンドウが表示されます。 2. [仮想メディア ]下で、[USB のリセット] をクリックします。 USB 接続をリセットすると、仮想メディア、キーボード、マウスを含むターゲットデバイスへのすべての入力に影響を与える可 能性があることを警告するメッセージが表示されます。 3.
メモ: HTML5 仮想コンソールを使用して ISO および IMG ファイルをマップすると、これらは読み取り専用ファイルとして マップされます。 5. [デバイスのマップ] をクリックして、デバイスをホストサーバーにマップします。 デバイス / ファイルのマップ後、デバイス名を示すためにその [Virtual Media(仮想メディア)] メニューアイテムの名前が変 わります。たとえば、CD/DVD デバイスが foo.iso という名前のイメージファイルにマップされた場合、仮想メディアメニュ ーの CD/DVD メニューアイテムは [foo.
管理下システムが再起動します。 管理化システムは、起動順序に基づいて起動可能なデバイスからの起動を試みます。仮想デバイスが連結されており、起動可 能なメディアが存在する場合、システムは仮想デバイスから起動します。それ以外の場合、起動可能なメディアのない物理デ バイスと同様に、システムはデバイスを認識しません。 仮想メディアの一回限りの起動の有効化 リモート仮想メディアデバイスを連結した後の起動時に、起動順序を 1 回限り変更できます。 一回限りの起動オプションを有効にする前に、次を確認してください。 ● ユーザーの設定 権限がある。 ● 仮想メディアのオプションを使用して、ローカルまたは仮想ドライブ(CD/DVD、フロッピー、または USB フラッシュデバイ ス)をブータブルメディアまたはイメージにマップする。 ● 起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。 一回限りの起動オプションを有効にし、仮想メディアから管理下システムを起動するには、次の手順を実行します。 1.
22 VMCLI ユーティリティのインストールと使用 仮想メディアコマンドラインインタフェース(VMCLI)ユーティリティは、管理ステーションから管理下システム上の iDRAC に仮 想メディア機能を提供するインタフェースです。このユーティリティを使用すると、ネットワーク内の複数のリモートシステムでオ ペレーティングシステムを導入するために、イメージファイルや物理ドライブなどの仮想メディア機能にアクセスすることができ ます。 VMCLI ユーティリティは次の機能をサポートします。 ● 仮想メディアを介したアクセスが可能なリムーバブルデバイスまたはイメージの管理 ● iDRAC ファームウェアの [1 回限りの起動] オプションが有効な場合のセッションの自動終了 ● Secure Socket Layer(SSL)を使用した iDRAC へのセキュアな通信 ● 次の時点までの VMCLI コマンドの実行: ○ 接続が自動的に終了。 ○ オペレーティングシステムがプロセスを終了。 メモ: Windows でプロセスを終了させるには、タスクマネージャを使用します。 トピック: • • • VMCLI のインスト
メモ: VMCLI 構文では大文字と小文字が区別されます。 セキュリティ確保のため、次の VMCLI パラメータを使用することをお勧めします。 ● vmcli -i - VMCLI を起動するためのインタラクティブな方法を有効にします。これにより、別のユーザーがプロセスを確認す る際にユーザー名とパスワードが表示されません。 ● vmcli -r -S -u -p c { | } - iDRAC の CA 証明書が有効かどうかを示します。証明書が有効でない場合は、こ のコマンドの実行時に警告メッセージが表示されますが、コマンドは正常に実行され、VMCLI セッションが確立されます。 VMCLI パラメータの詳細については、『VMCLI ヘルプ』または VMCLI Man ページを参照してください。 仮想メディアにアクセスするための VMCLI コマンド 次の表に、さまざまな仮想メディアへのアクセスに必要な V
たとえば、Linux オペレーティングシステムでは、コマンドの直後にアンパサンド文字(&)を指定すると、プログラムが新し いバックグラウンドプロセスとして呼び出されます。この方法は、VMCLI コマンドで新しいプロセスが開始された後でもスク リプトを続行できるため、スクリプトプログラムの場合に便利です(そうでない場合は、VMCLI プログラムが終了するまでス クリプトはブロックされます)。 複数の VMCLI セッションが開始された場合、プロセスのリストと終了にはオペレーティングシステム固有の機能を使用してく ださい。 VMCLI ユーティリティのインストールと使用 277
23 vFlash SD カードの管理 vFlash SD カードは、工場出荷時に搭載するよう注文できるセキュアデジタル(SD)カードです。最大で 16 GB の容量のカードを使 用できます。カードの挿入後、パーティションの作成や管理をするには、vFlash サービスを有効にする必要があります。vFlash は、 ライセンス付きの機能です。 メモ: SD カードのサイズには制限はなく、筐体を開けて、工場出荷時に搭載された SD をより大容量の SD カードに取り換える ことができます。vFlash は FAT32 ファイルシステムを使用しているため、ファイルサイズの上限は 4 GB です。 システムの vFlash SD カードスロットにカードがない場合は、[Overview(概要)] > [Server(サーバ)] > [vFlash] の iDRAC ウ ェブインタフェースに次のエラーメッセージが表示されます。 SD card not detected. Please insert an SD card of size 256MB or greater.
RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。 ● iDRAC.vflashsd.AvailableSize ● iDRAC.vflashsd.Health ● iDRAC.vflashsd.Licensed ● iDRAC.vflashsd.Size ● iDRAC.vflashsd.WriteProtect これらのオブジェクトの詳細については、https://www.dell.
2. [vFlash メディア] セクションで、 [有効] を選択して vFlash 機能を有効にするか、 [無効] を選択して vFlash 機能を無効にす ることができます。 3. [戻る]、[終了] の順にクリックし、[はい] をクリックします。 選択に基づいて、vFlash 機能が有効または無効になります。 vFlash SD カードの初期化 初期化操作は SD カードを再フォーマットし、カード上の初期 vFlash システム情報を設定します。 メモ: SD カードが書込み禁止の場合は、初期化オプションが無効になります。 ウェブインタフェースを使用した vFlash SD カードの初期化 vFlash SD カードを初期化するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [Configuration(設定)] > [System Settings(システム設定)] > [Hardware Settings(ハード ウェア設定)] > [vFlash] の順に移動します。 [SD Card Properties(SD カードのプロパティ)] ページが表示されます。 2.
メモ: iDRAC がリセットされると、前回のパーティション操作のステータスが失われます。 vFlash パーティションの管理 iDRAC ウェブインタフェースまたは RACADM を使用して、次の操作を実行できます。 メモ: 管理者は、vFlash パーティション上のすべての操作を実行できます。管理者ではない場合は、パーティションの作成、削 除、フォーマット、連結、分離、または内容のコピーには [Access Virtual Media(仮想メディアへのアクセス)] 権限が必要で す。 ● ● ● ● ● ● ● ● ● 空のパーティションの作成 イメージファイルを使用したパーティションの作成 パーティションのフォーマット 使用可能なパーティションの表示 パーティションの変更 パーティションの連結または分離 既存のパーティションの削除 パーティション内容のダウンロード パーティションからの起動 メモ: WSMan、iDRAC 設定ユーティリティ、RACADM などのアプリケーションが vFlash を使用しているときに、vFlash ページ で任意のオプションをクリックする場合、または GUI の他のペ
RACADM を使用した空のパーティションの作成 空のパーティションを作成するには、次の手順を実行します。 1. telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。 2. 次のコマンドを入力します。 racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n] [n] はパーティションのサイズです。 デフォルトでは、空のパーティションが読み取り / 書き込みとして作成されます。 イメージファイルを使用したパーティションの作成 イメージファイル(.img または .iso 形式で入手可能)を使用して、vFlash SD カードで新しいパーティションを作成できます。パー ティションは、フロッピー(.img)、ハードディスク(.img)、または CD(.
1. telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。 2. コマンドを入力します。 racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/ foo.iso –u root –p mypassword デフォルトでは、作成されるパーティションは読み取り専用です。このコマンドでは、イメージファイル名拡張子の大文字と小 文字が区別されます。ファイル名の拡張子が大文字の場合(たとえば、FOO.iso ではなく、FOO.
● すべての既存パーティションおよびそのプロパティを一覧表示する場合 racadm vflashpartition list ● パーティション 1 上での動作ステータスを取得する場合 racadm vflashpartition status -i 1 ● すべての既存パーティションのステータスを取得する場合 racadm vflashpartition status -a メモ: -a オプションは、ステータス処置と併用する場合に限り有効です。 パーティションの変更 読み取り専用パーティションを読み取り / 書き込みパーティションに変更したり、その逆を行うことができます。パーティション を変更する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● [仮想メディアへのアクセス] 権限がある。 メモ: デフォルトでは、読み取り専用パーティションが作成されます。 ウェブインタフェースを使用したパーティションの変更 パーティションを変更するには、次の手順を実行します。 1.
パーティションの連結または分離 1 つ、または複数のパーティションを連結すると、これらのパーティションはオペレーティングシステムおよび BIOS によって USB 大容量ストレージデバイスとして表示されます。複数のパーティションを割り当てられたインデックスに基づいて連結すると、オ ペレーティングシステムおよび BIOS の起動順序メニューに昇順で一覧表示されます。 パーティションを分離すると、オペレーティングシステムおよび BIOS の起動順序メニューには表示されません。 パーティションを連結または分離すると、管理下システムの USB バスがリセットされます。これは vFlash を使用するアプリケーシ ョンに影響を及ぼし、iDRAC 仮想メディアセッションを切断します。 パーティションを連結または分離する前に、次を確認してください。 ● vFlash 機能が有効になっている。 ● カード上で初期化がすでに実行開始されていない。 ● [仮想メディアへのアクセス] 権限を持っている。 ウェブインタフェースを使用したパーティションの連結または分離 パーティションを連結または分離するには、次の手順を実行します。
● ● ● ● vFlash 機能が有効になっている。 カードが書き込み禁止になっていない。 パーティションが連結されていない。 カード上で初期化が実行中ではない。 ウェブインタフェースを使用した既存のパーティションの削除 既存のパーティションを削除するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 [Configuration(設定)] > [System Settings(システム設定)] > [Hardware Settings(ハード ウェア設定)] > [vFlash] > [Manage(管理)] の順に移動します。 [パーティションの管理] ページが表示されます。 2. [削除] 行で、削除するパーティションの削除アイコンをクリックします。 この処置を実行すると、パーティションが恒久的に削除されることを示すメッセージが表示されます。 3. [OK]をクリックします。 パーティションが削除されます。 RACADM を使用した既存のパーティションの削除 パーティションを削除するには、次の手順を実行します。 1.
パーティションからの起動 連結された vFlash パーティションを次回起動時の起動デバイスとして設定できます。 パーティションを起動する前に、次を確認してください。 ● vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .iso 形式)が含まれている。 ● vFlash 機能が有効になっている。 ● 仮想メディアへのアクセス 権限を持っている。 ウェブインタフェースを使用したパーティションからの起動 vFlash パーティションを最初の起動デバイスとして設定するには、「ウェブインタフェースを使用したパーティションからの起動 、 p. 287」を参照してください。 メモ: 連結された vFlash パーティションが [最初の起動デバイス] ドロップダウンメニューのリストに表示されていない場合 は、BIOS が最新バージョンにアップデートされていることを確認します。 RACADM を使用したパーティションからの起動 最初の起動デバイスとして vFlash パーティションを設定するには、iDRAC.
24 SMCLP の使用 Server Management Command Line Protocol(SMCLP)仕様は、CLI ベースのシステム管理を可能にします。SMCLP は標準文字単位 のストリームを介して管理コマンドを送信するためのプロトコルを定義します。このプロトコルでは、人間指向型コマンドセット を使用して Common Information Model Object Manager(CIMOM)にアクセスします。SMCLP は、複数のプラットフォームにわた るシステム管理を合理化するための Distributed Management Task Force(DMTF)SMASH イニシアチブのサブコンポーネントです。 SMCLP 仕様には、管理下エレメントアドレス指定仕様や、SMCLP マッピング仕様に対する多数のプロファイルとともに、さまざ まな管理タスク実行のための標準動詞とターゲットについて記述されています。 メモ: ここでは、ユーザーに Systems Management Architecture for Server Hardware(SMASH)イニシアチブおよび Serv
メモ: -$ を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラック、お よびタワーサーバに admin-> を使用した 1 つのスクリプトを使用できます。 iDRAC SMCLP 構文 iDRAC SMCLP には、動詞とターゲットの概念を使用して、CLI 経由でシステムを管理する機能が備わっています。動詞は、実行す る操作を示し、ターゲットは、その操作を実行するエンティティ(またはオブジェクト)を決定します。 SMCLP コマンドライン構文: [] [] [] 次の表は、動詞とその定義が示されています。 表 54.
表 55.
表 55.
MAP アドレス領域のナビゲーション SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたターゲッ トで表されます。アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。 ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)で表されます。これは、iDRAC にログインするときのデフォ ルトの開始ポイントです。cd 動詞を使用してルートから移動します。 メモ: スラッシュ(/)およびバックスラッシュ(\)は、SM-CLP アドレスパスで互換性があります。ただし、コマンドライ ンの末尾にバックスラッシュを置くと、コマンドが次のラインまで続くことになり、コマンドの解析時に無視されます。 たとえば、システムイベントログ(SEL)で 3 番目のレコードに移動するには、次のコマンドを入力します。 ->cd /admin1/system1/logs1/log1/record3 ターゲットなしで cd 動詞を入力し、アドレス領域内の現在の場所を検索します。省略形 .. と .
サーバー電源管理 次の例は、SMCLP を使用して管理下システムで電源管理操作を実行する方法を示しています。 SMCLP コマンドプロンプトで、次のコマンドを入力します。 ● サーバーの電源をオフにする: stop /system1 次のようなメッセージが表示されます: system1 has been stopped successfully ● サーバーの電源をオンにする: start /system1 次のようなメッセージが表示されます: system1 has been started successfully ● サーバーを再起動する: reset /system1 次のようなメッセージが表示されます: system1 has been reset successfully SEL 管理 次の例は、SMCLP を使用して管理下システムで SEL 関連の操作を実行する方法を示しています。SMCLP コマンドプロンプトで、 次のコマンドを入力します。 ● SEL を表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1 Targe
show help exit version ● SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
25 オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 ● リモートファイル共有 ● コンソール トピック: • • • リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 リモートファイル共有を使用したオペレーティングシステ ムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 ● iDRAC に対する [設定][ユーザー] および [仮想メディアへのアクセス] 権限が、そのユーザーに対して有効である。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .
RFS の接続ステータスは iDRAC ログで提供されます。接続されると、RFS マウントされた仮想ドライブは、iDRAC からログアウト しても切断されません。iDRAC がリセットされた場合、またはネットワーク接続が切断された場合は、RFS 接続が終了します。RFS 接続を終了させるには、CMC および iDRAC でウェブインタフェースおよびコマンドラインオプションも使用できます。CMC から の RFS 接続は、iDRAC の既存の RFS マウントよりも常に優先されます。 メモ: ● CIFS は IPv4 と IPv6 の両方のアドレス、NFS は IPv4 アドレスのみをサポートします。 ● CIFS を使用していて、Active Directory ドメインの一部である場合は、イメージファイルパスに IP アドレスとともにドメイ ン名を入力します。 ● NFS 共有からファイルにアクセスする場合は、次の共有許可を設定します。iDRAC インタフェースは非ルートモードで実行 するため、これらの許可が必要になります。 ○ Linux:共有許可が少なくとも [Others(その他)] アカウントの
Linux ディストリビューションでは、この機能にランレベル init 3 での実行時における手動での mount コマンドの入力が必要な 場合があります。コマンドの構文は、次のとおりです。 mount /dev/OS_specific_device / user_defined_mount_point user_defined_mount_point は、他の mount コマンドの場合と同様に、マウント用に選択したディレクトリです。 RHEL の場合、CD デバイス(.iso 仮想デバイス)は /dev/scd0 で、フロッピーデバイス(.
2. マップするために必要なイメージが保存されている管理ステーションのドライブを選択します。 3. 次のいずれか 1 つの方法を使用して、必要なデバイスから起動します。 ● iDRAC ウェブインタフェースを使用して、 [仮想フロッピー] または [仮想 CD/DVD/ISO] から 1 回限りの起動を行うよう に起動順序を設定します。 ● 起動時に を押して、[セットアップユーティリティ] > [システム BIOS 設定] から起動順序を設定します 4. 管理下システムを再起動し、画面の指示に従って展開を完了します。 複数のディスクからのオペレーティングシステムのインストール 1. 既存の CD/DVD のマップを解除します。 2. リモート光学ドライブに次の CD/DVD を挿入します。 3. CD/DVD ドライブを再マップします。 SD カードの内蔵オペレーティングシステムの導入 SD カード上の内蔵ハイパーバイザをインストールするには、次の手順を実行します。 1. システムの内蔵デュアル SD モジュール(IDSDM)スロットに 2 枚の SD カードを挿入します。 2.
26 iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 ● 診断コンソール ● POST コード ● 起動キャプチャビデオおよびクラッシュキャプチャビデオ ● 前回のシステムクラッシュ画面 ● システムイベントログ ● Lifecycle ログ ● 前面パネルステータス ● 問題の兆候 ● System Health(システム正常性) トピック: • • • • • • • • • • • • 診断コンソールの使用 Post コードの表示 起動キャプチャとクラッシュキャプチャビデオの表示 ログの表示 前回のシステムクラッシュ画面の表示 システムステータスの表示 ハードウェア問題の兆候 システム正常性の表示 サーバーステータス画面でのエラーメッセージの確認 iDRAC の再起動 システムおよびユーザーデータの消去 工場出荷時のデフォルト設定への iDRAC のリセット 診断コンソールの使用 iDRAC では、Microsoft Windows または Linux ベースのシステムに装備されているツールに似た
to factory default(iDRAC を工場出荷時のデフォルト設定にリセット) ウィンドウが表示されます。この処置は、iDRAC を工場出荷時のデフォルトにリセットします。次のオプションのいずれかを選択します。 a. すべての設定を破棄しても、ユーザーとネットワーク設定は維持する b. すべての設定を破棄し、デフォルトのユーザー名を root に、パスワードを出荷時の値(root/shipping 値)にリセットする c. すべての設定を破棄し、デフォルトのユーザー名を root に、パスワードを calvin (root/calvin)にリセットする 2.
Post コードの表示 Post コードは、システム BIOS からの進行状況インジケータであり、パワーオンリセットからの起動シーケンスのさまざまな段階を 示します。また、システムの起動に関するすべてのエラーを診断することも可能になります。[Post Codes(Post コード)] ページ には、オペレーティングシステムを起動する直前の Post コードが表示されます。 Post コードを表示するには、[Maintenance(メンテナンス)] > [ Troubleshooting(トラブルシューティング)] > [ Post Code (Post コード)] の順に移動します。 [POST コード] ページには、システムの正常性インジケータ、16 進数コード、およびコードの説明が表示されます。 起動キャプチャとクラッシュキャプチャビデオの表示 次のビデオ記録を表示できます。 ● 最後の 3 回の起動サイクル — 起動サイクルビデオでは、起動サイクルで発生した一連のイベントがログに記録されます。起動 サイクルビデオは、最新の記録から順に並べられます。 ● 最後のクラッシュビデオ — クラッシュビデオでは
ログの表示 システムイベントログ(SEL)および Lifecycle ログを表示できます。詳細については、「システムイベントログの表示」および 「Lifecycle ログの表示」を参照してください。 前回のシステムクラッシュ画面の表示 前回のクラッシュ画面機能は、最新のシステムクラッシュのスクリーンショットをキャプチャして保存し、iDRAC で表示します。 これは、ライセンス付きの機能です。 前回のクラッシュ画面を表示するには、次の手順を実行します。 1. 前回のシステムクラッシュ画面機能が有効になっていることを確認します。 2.
RACADM を使用して LCD 前面パネルステータスを表示するには、System.LCD グループ内のオブジェクトを使用します。詳細に ついては、https://www.dell.
サーバーステータス画面でのエラーメッセージの確認 橙色 LED が点滅し、特定のサーバにエラーが発生した場合、LCD のメイン Server Status(サーバステータス) 画面に、エラーがあ るサーバがオレンジ色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラーがあるサーバをハイライト表示し、 中央のボタンをクリックします。2 行目にエラーおよび警告メッセージが表示されます。LCD パネルに表示されるエラーメッセー ジのリストについては、サーバのオーナーズマニュアルを参照してください。 iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 ● ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ● ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 iDRAC ウェブインタフェースを使用した iDRAC のリセット iDRAC を再起動するには、iDRAC ウェブインタフェースで次のいずれかの操作を実行します。 ● [Maintenance(メンテナンス)] > [
● lcdata — Lifecycle Controller データの消去 ● idrac — iDRAC をデフォルトにリセット ● ● ● ● ● overwritepd — インスタントセキュア消去(ISE)をサポートしないハードドライブの上書き percnvcache — コントローラキャッシュのリセット vflash — vFLASH のリセット secureerasepd — ISE をサポートするハードドライブ、SSD、NVMe の消去 allapps — すべての OS アプリケーションのクリア 詳細については、https://www.dell.
27 iDRAC への SupportAssist の統合 SupportAssist により、SupportAssist のコレクションを作成し、他の SupportAssist 機能を利用してシステムとデータセンターを監視 できます。iDRAC では、プラットフォーム情報を収集するアプリケーションインタフェースで、サポートサービスがプラットフォー ムおよびシステムの問題を解決できるようにします。iDRAC により、サーバの SupportAssist コレクションを生成し、そのコレクシ ョンを管理ステーション(ローカル)、または共通インターネットファイルシステム(CIFS)やネットワークファイル共有(NFS) などの共有ネットワークの場所にエクスポートできます。コレクションは、標準的な ZIP 形式で生成されます。このコレクション は、トラブルシューティングまたはインベントリコレクションのためにテクニカルサポートに送信できます。 トピック: • • • • • • • • • • • SupportAssist 登録 サービスモジュールのインストール サーバ OS プロキシ情報 SupportAss
エンドユーザーライセンス契約 必要なすべての情報を入力した後に、エンドユーザーライセンス契約(EULA)に同意して登録プロセスを完了する必要がありま す。詳細について確認する場合は、EULA を印刷できます。いつでも登録プロセスをキャンセルして終了することができます。 サービスモジュールのインストール SupportAssist を登録して使用するには、iDRAC Service Module(iSM)がシステムにインストールされている必要があります。サー ビスモジュールのインストールが開始されると、インストール手順を参照することができます。iSM が正常にインストールされるま で、次へ ボタンは無効のままです。 サーバ OS プロキシ情報 接続に問題がある場合、OS プロキシ情報の入力が求められます。サーバ、ポート、ユーザー名、およびパスワードを入力して、プ ロキシ設定を行います。 SupportAssist SupportAssist を設定したら、SupportAssist ダッシュボードを確認し サービスリクエストサマリ、保証ステータス、SupportAssist の概要、サービスリクエスト、お
SupportAssist Collection は、標準の ZIP フォーマットで生成されます。コレクションには次の情報が含まれています。 ● すべてのコンポーネントのハードウェアインベントリ(システムコンポーネントの設定とファームウェアの詳細、マザーボード システムイベントログ、iDRAC 状態情報、および Lifecycle Controller のログを含む) ● オペレーティングシステムおよびアプリケーションの情報。 ● ストレージコントローラログ。 ● iDRAC デバッグログ。 ● HTML5 ビューアが含まれており、コレクションが完了するとアクセスできるようになります。 ● コレクションには、詳細なシステム情報がユーザーにとってわかりやすい形式で大量に記録されています。この情報は、コレク ションをテクニカルサポートサイトにアップロードしなくても表示できます。 データが生成された後、複数の XML ファイルとログファイルを含むデータを表示できます。 データ収集が実行されるたびに、イベントが Lifecycle Controller ログに記録されます。イベントには、レポートを開始したユーザー、
このページでは、収集ログの設定を設定できます。登録されている場合は、連絡先の詳細を更新したり、E メール通知を有効また は無効にしたり、言語設定を変更したりすることができます。 収集の設定 収集は、任意のネットワークの場所に保存できます。[Set Archive Directory(アーカイブディレクトリの設定)] を使用して、ネッ トワークの場所を設定します。コレクションは、任意のネットワークの場所に保存できます。Set Archive Directory(アーカイブディ レクトリの設定) を使用して、ネットワークの場所を設定します。ネットワーク接続をテストする前に、目的のプロトコルのタイ プ(CIFS/NFS)、対応する IP アドレス、共有名、ドメイン名、ユーザー名とパスワードを入力します。Test Network Connection(ネ ットワーク接続のテスト) ボタンは、目的の共有への接続を確認します。 登録すると、デルにデータを送信するときに、Collection Settings(コレクションの設定) に識別情報を含めることができます。 手動操作を避け、システムの定期的なチェックを維持するた
28 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 ● システムイベントログ ● ネットワークセキュリティ ● Active Directory ● シングルサインオン ● スマートカードログイン ● 仮想コンソール ● 仮想メディア ● vFlash SD カード ● SNMP 認証 ● ストレージデバイス ● iDRAC サービスモジュール ● RACADM ● その他 トピック: システムイベントログ ネットワークセキュリティ Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス iDRAC サービスモジュール RACADM デフォルトのパスワードを永続的に calvin に設定する その他 • • • • • • • • • • • • • • システムイベントログ Internet Explorer で iDRAC ウェブインタフェースを使用する場合、名前を付けて保存 オプションを使用して SEL が保存されない のはなぜですか。 こ
ネットワークセキュリティ iDRAC ウェブインタフェースへのアクセス中に、認証局(CA)で発行された SSL 証明書が信頼できないことを示すセキュリティ 警告が表示されます。 iDRAC には、ウェブベースのインタフェースおよびリモート RACADM を介してアクセスする際にネットワークセキュリティを確保 するためのデフォルトの iDRAC サーバ証明書が備わっています。この証明書は、信頼できる CA によって発行されたものではあり ません。この問題を解決するには、信頼できる CA(たとえば、Microsoft 認証局、Thawte、または Verisign)によって発行された iDRAC サーバ証明書をアップロードします。 DNS サーバーが iDRAC を登録しないのはどうしてですか? 一部の DNS サーバーは、最大 31 文字の iDRAC 名しか登録しません。 iDRAC ウェブベースインタフェースにアクセスすると、SSL 証明書のホスト名が iDRAC ホスト名と一致しないことを示すセキュ リティ警告が表示されます。 iDRAC には、ウェブベースのインタフェースおよびリモート RACADM を
証明書の検証が有効の場合でも、Active Directory へのログインに失敗します。テスト結果には、次のエラーメッセージが表示さ れます。この原因は何ですか? どのように解決すればよいですか? ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct Certificate Authority (CA) certificate has been uploaded to iDRAC. Please also check if the iDRAC date is within the valid period of the certificates and if the Domain Controller Address configured in iDRAC matches the subject of the Directory Server Certificate.
Active Directory は、Windows Server 2008 の Active Directory に属するドメイン用に設定されています。ドメインには子ドメイ ン、つまりサブドメインが存在し、ユーザーおよびグループは同じ子ドメインに属します。ユーザーは、このグループのメンバーで す。子ドメインに属するユーザーを使用して iDRAC にログインしようとすると、Active Directory のシングルサインオンログイン が失敗します。 これは、誤ったグループタイプが原因です。Active Directory サーバには 2 種類のグループタイプがあります。 ● セキュリティ — セキュリティグループでは、ユーザーとコンピュータによる共有リソースへのアクセスの管理や、グループポリ シー設定のフィルタが可能です。 ● 配布 — 配布グループは、電子メール配布リストとして使用することだけを目的としたものです。 グループタイプは、常にセキュリティにするようにしてください。配布グループはグループポリシー設定のフィルタに使用します が、オブジェクトへの許可の割り当てに使用することはできません。 シングル
iDRAC 用に SSO を有効にし、Internet Explorer を使って iDRAC にログインすると、SSO が失敗し、ユーザー名とパスワードの 入力を求められます。どのように解決すればよいですか? iDRAC の IP アドレスが [Tools(ツール)] > [Internet Options(インターネットオプション)] > [Security(セキュリティ)] > [Trusted sites(信頼済みサイト)] のリストに表示されていることを確認してください。リストに表示されていない場合は、SSO が失敗し、ユーザー名とパスワードの入力を求められます。[キャンセル] をクリックして、先に進んでください。 スマートカードログイン Active Directory スマートカードログインを使用して iDRAC にログインするには最大 4 分かかります。 通常の Active Directory スマートカードのログインにかかる時間は 10 秒未満ですが、 [Network(ネットワーク)] ページで優先 DNS サーバおよび代替 DNS サーバを指定しており、優先 DNS サーバで障害が発
iDRAC.VirtualConsole.AttachState オブジェクトのステータスを表示するには、次のコマンドを使用します。 racadm get idrac.virtualconsole.attachstate または、Telnet、SSH、リモートセッションから次のコマンドを使用します。 racadm -r (iDrac IP) -u (username) -p (password) get iDRAC.VirtualConsole.
このメッセージが表示される理由としては、iDRAC 仮想コンソールのプラグインがリモートサーバのデスクトップビデオを受信して いないことが考えられます。一般に、この動作はリモートサーバの電源がオフになっている場合に発生します。リモートサーバのデ スクトップビデオ受信の誤作動が原因でこのメッセージが表示されることもあります。 仮想コンソールビューアウィンドウに範囲外メッセージが表示されることがあるのはなぜですか? このメッセージが表示される理由としては、ビデオのキャプチャに必要なパラメータが、iDRAC がビデオをキャプチャできる範囲 を超えていることが考えられます。画面解像度やリフレッシュレートなどのパラメータが高すぎると、範囲外状態を引き起こしま す。通常、ビデオメモリの容量や帯域幅などの物理的制限によってパラメータの最大範囲が設定されます。 iDRAC ウェブインタフェースから仮想コンソールのセッションを開始すると、ActiveX セキュリティポップアップが表示されるの はなぜですか? iDRAC が信頼済みサイトリストに含まれていない可能性があります。仮想コンソールセッションを開始するたびにセキュリティ
に設定されている場合には、この時間がきわめて長くなります。この場合、サーバに接続されているスイッチポートの「portfast」を 有効にすることをお勧めします。多くの場合、仮想コンソールは自己回復します。 ブラウザで TLS 1.0 のみを使用するよう設定すると、HTML5 による仮想コンソールの起動が失敗します。 ブラウザの設定で、TLS 1.
3. Linux のプロンプトで次のコマンドを実行します。 grep "hh:mm:ss" /var/log/messages ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。 4. 手順 3 で、grep コマンドの結果を読み、仮想フロッピーに与えられたデバイス名を確認します。 5. 仮想フロッピードライブに連結済みであり、接続されていることを確認します。 6. Linux のプロンプトで次のコマンドを実行します。 mount /dev/sdx /mnt/floppy ここで /dev/sdx は手順 4 で確認したデバイス名であり、/mnt/floppy はマウントポイントです。 仮想 CD ドライブをマウントするには、Linux が仮想 CD ドライブに割り当てるデバイスノードを確認します。仮想 CD ドライブを マウントするには、次の手順を実行します。 1. Linux コマンドプロンプトを開き、次のコマンドを実行します。 grep "Virtual CD" /var/log/messages 2.
仮想フロッピードライブでサポートされているファイルシステムのタイプは? 仮想フロッピードライブは、FAT16 または FAT32 ファイルシステムをサポートしています。 現在仮想メディアを使用していなくても、仮想メディアを介して DVD/USB に接続しようとするとエラーメッセージが表示される のはなぜですか? エラーメッセージは、リモートファイル共有(RFS)機能も使用中である場合に表示されます。一度に使用できるのは、RFS または 仮想メディアのうちのどちらか 1 つです。両方を使用することはできません。 ブラウザで TLS 1.0 のみを使用するよう設定すると、HTML5 による仮想メディアの起動が失敗します。 ブラウザの設定で、TLS 1.
rpm —qi dcism コマンドを実行します。iDRAC Service Module がインストールされている場合は、ステータスが installed(イ ンストール済み) となります。 メモ: iDRAC Service Module が Red Hat Enterprise Linux 7 にインストールされているかどうか確認するには、init.d コマンド ではなく systemctl status dcismeng.
複製された Lifecycle ログはオペレーティングシステムのどこにありますか? 複製された Lifecycle ログを表示するには、次の手順を実行します。 表 57. Lifecycle ログの場所 オペレーティングシステム Microsoft Windows<:so>Microsoft Windows 場所 [イベントビューア Windows ログ システム] と移動します。 iDRAC サービスモジュールのすべての Lifecycle ログは、[iDRAC Service Module] というソース名の下で複製されます。 メモ: iSM バージョン 2.1 以降では、Lifecycle Controller ログ のソース名の下に Lifecycle ログが複製されます。iSM バー ジョン 2.
iDRAC ウェブサーバのリセット後は、リモート RACADM サービスとウェブベースのインタフェースが使用できるようになるまでに 時間がかかることがあります。 iDRAC ウェブサーバは、次の場合にリセットされます。 ● iDRAC ウェブユーザーインタフェースを使用してネットワーク設定またはネットワークセキュリティのプロパティが変更され た。 ● racadm set -f が変更する場合を含め、iDRAC.Webserver.
iDRAC RACADM コマンドの詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド』 を参照してください。 ● ローカル RACADM を使用する場合 racadm getsysinfo のコマンドを使用します。例: $ racadm getniccfg -m server-1 DHCP Enabled = 1 IP Address = 192.168.0.1 Subnet Mask = 255.255.255.0 Gateway = 192.168.0.
Link Aggregation Control Protocol(LACP)を無効にした後、共有 LOM が 機能しない。 LACP を有効にする前に、ネットワークアダプタのホスト OS ドライバをロードする必要があります。ただし、パッシブ LACP 設定 が使用されている場合は、ホスト OS のドライバがロードされる前に、共有 LOM が機能する可能性があります。LACP 設定につい ては、スイッチのマニュアルを参照してください。 メモ: スイッチが LACP を使用して設定されている場合、プリブート状態では iDRAC の共有 LOM IP にアクセスできません。 ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、電 源がオンになりません。 ● iDRAC では、サーバーの電源がオンになる前の初期化に最大 2 分かかります。 ● CMC 電力バジェットを確認します。シャーシの電源バジェットを超過した可能性があります。 iDRAC の管理者ユーザー名とパスワードを取得するには、どうすればよい ですか? iDRAC をデフォルト設定に復元する必要があります。詳細については、「工場出荷時のデ
29 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 システムイベントログと Lifecycle ログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用 アクセスできない管理下システムのトラブルシューティン グ OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからアラートを受け取った後、
● iDRAC ウェブインタフェースで、 [Overview(概要)] > [Summary(サマリ)] と移動してシステム情報を表示し、ページのさ まざまなリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 ● シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 ● iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 アラートのセットアップと電子メールアラートの設定 アラートをセットアップし、電子メールアラートを設定するには、次の手順を実行します。 1. アラートを有効化します。 2. 電子メールアラートを設定し、ポートを確認します。 3. 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。 4. テストアラートを送信します。 システムイベントログと Lifecycle ログの表示とエクスポ ート Lifecycle ログログおよびシステムイベントログ(SEL)を表示およびエクスポートするには、次の手順を実行します。 1.
新しい管理者ユーザーアカウントの作成 デフォルトのローカル管理ユーザーアカウントを変更したり、新しい管理者ユーザーアカウントを作成したりできます。ローカル管 理者ユーザーアカウントを変更するには、「ローカル管理者アカウント設定の変更」を参照してください。 新しい管理者アカウントを作成するには、次の項を参照してください。 ● ローカルユーザーの設定 ● Active Directory ユーザーの設定 ● 汎用 LDAP ユーザーの設定 サーバのリモートコンソールの起動と USB ドライブのマ ウント リモートコンソールを起動し、USB ドライブをマウントするには、次の手順を実行します。 1. USB フラッシュドライブ(必要なイメージが含まれたもの)を管理ステーションに接続します。 2.
一度のホストシステム再起動における複数ネットワークカ ードへの IO アイデンティティ構成設定の適用 サーバ内にストレージエリアネットワーク(SAN)環境の一部である複数のネットワークカードがあり、これらのカードに異なる仮 想アドレス、イニシエータ、およびターゲットの構成設定を適用したい場合は、I/O アイデンティティ最適化機能を使用して、設定 の構成に要する時間を削減することができます。この操作を行うには、次の手順を実行します。 1. BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされていることを確認します。 2. IO アイデンティティ最適化を有効化します。 3. iDRAC からサーバ設定プロファイル(SCP)ファイルをエクスポートします。 4. SCP ファイルの I/O アイデンティティ最適化設定を編集します。 5.