Users Guide
Table Of Contents
- Integrated Dell Remote Access Controller 9(iDRAC9) バージョン3.00.00.00ユーザーズ ガイド
- 概要
- iDRAC へのログイン
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- SMCLP を使用した iDRAC へのアクセス
- セキュアなデフォルトパスワード
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC IP アドレスのセットアップ
- ローカル管理者アカウント設定の変更
- 管理下システムの場所のセットアップ
- システムパフォーマンスと電力消費の最適化
- 管理ステーションのセットアップ
- 対応ウェブブラウザの設定
- デバイスファームウェアのアップデート
- ステージングされたアップデートの表示と管理
- デバイスファームウェアのロールバック
- サーバープロファイルのバックアップ
- サーバープロファイルのインポート
- 他のシステム管理ツールを使用した iDRAC の監視
- サーバ設定プロファイル(SCP)のサポート - インポートおよびエクスポート
- BIOS 設定からのセキュア起動構成(F2)
- iDRAC の設定
- iDRAC 情報の表示
- ネットワーク設定の変更
- FIPS モード
- サービスの設定
- TLS の設定
- VNC クライアントを使用したリモートサーバーの管理
- 前面パネルディスプレイの設定
- タイムゾーンおよび NTP の設定
- 最初の起動デバイスの設定
- OS から iDRAC へのパススルーの有効化または無効化
- 証明書の取得
- RACADM を使用した複数の iDRAC の設定
- ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- DB9 ケーブルを使用したシリアル接続による iDRAC との通信
- DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
- IPMI SOL を使用した iDRAC との通信
- IPMI over LAN を使用した iDRAC との通信
- リモート RACADM の有効化または無効化
- ローカル RACADM の無効化
- 管理下システムでの IPMI の有効化
- RHEL 6 での起動中の Linux のシリアルコンソールの設定
- サポート対象の SSH 暗号スキーム
- ユーザーアカウントと権限の設定
- ユーザー名およびパスワードで推奨される文字
- ローカルユーザーの設定
- Active Directory ユーザーの設定
- iDRAC の Active Directory 認証を使用するための前提条件
- サポートされている Active Directory 認証メカニズム
- 標準スキーマ Active Directory の概要
- 標準スキーマ Active Directory の設定
- 拡張スキーマ Active Directory の概要
- 拡張スキーマ Active Directory の設定
- Active Directory 設定のテスト
- 汎用 LDAP ユーザーの設定
- システムロックダウンモード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9 Group Manager
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- RAID の概念について
- 対応コントローラ
- 対応エンクロージャ
- ストレージデバイスの対応機能のサマリ
- ストレージデバイスのインベントリと監視
- ストレージデバイスのトポロジの表示
- 物理ディスクの管理
- 仮想ディスクの管理
- コントローラの管理
- PCIe SSD の管理
- エンクロージャまたはバックプレーンの管理
- 設定を適用する操作モードの選択
- 保留中の操作の表示と適用
- ストレージデバイス — 操作適用のシナリオ
- コンポーネント LED の点滅または点滅解除
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- Quick Sync 2の使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用

CMC ウェブインタフェースを使用した iDRAC SSO へのログイン
SSO 機能を使用すると、CMC ウェブインタフェースから iDRAC ウェブインタフェースを起動できます。CMC ユーザーには、CMC
から iDRAC を起動するための CMC ユーザー権限があります。CMC に表示されるユーザーアカウントが iDRAC には表示されない
場合でも、ユーザーは CMC から iDRAC を起動することができます。
iDRAC ネットワーク LAN が無効(LAN を有効にする= No)の場合は、SSO を利用できません。
サーバーがシャーシから取り外されている、iDRAC IP アドレスが変更されている、または iDRAC ネットワーク接続に問題が発生し
ている場合は、CMC ウェブインタフェースの iDRAC 起動オプションがグレー表示になります。
詳細については、https://www.dell.com/cmcmanuals から入手可能な『Chassis Management Controller
ユ
ー
ザ
ー
ズ
ガイド
』を参照して
ください。
リモート RACADM を使用した iDRAC へのアクセス
RACADM ユーティリティを使用して、リモート RACADM で iDRAC にアクセスできます。
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』 を参照してください。
管理ステーションのデフォルトの証明書ストレージに iDRAC の SSL 証明書が保存されていない場合は、RACADM コマンドを実行す
るときに警告メッセージが表示されます。ただし、コマンドは正常に実行されます。
メモ: iDRAC 証明書は、iDRAC がセキュアセッションを確立するために RACADM クライアントに送信する証明書です。この証
明書は、CA によって発行されるか、または自己署名されます。どちらの場合でも、管理ステーションが CA または署名機関を
認識しない場合、警告が表示されます。
リモート RACADM を Linux 上で使用するための CA 証明書の検証
リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。
リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。
1. DER フォーマットの証明書を PEM フォーマットに変換します(openssl コマンドラインツールを使用)。
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2. 管理ステーションのデフォルトの CA 証明書バンドルの場所を確認します。たとえば、RHEL5 64 ビットの場合は [/etc/pki/tls/
cert.pem] です。
3. PEM フォーマットの CA 証明書を管理ステーションの CA 証明書に付加します。
たとえば、cat command: cat testcacert.pem >> cert.pem を使用します。
4. サーバー証明書を生成して iDRAC にアップロードします。
ローカル RACADM を使用した iDRAC へのアクセス
ローカル RACADM を使用して iDRAC にアクセスする方法については、https://www.dell.com/idracmanuals から入手可能な『iDRAC
RACADM CLI
ガイド
』 を参照してください。
ファームウェア RACADM を使用した iDRAC へのアクセ
ス
SSH または Telnet インタフェースを使用して iDRAC にアクセスし、ファームウェア RACADM コマンドを実行できます。詳細につ
いては、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』 を参照してください。
iDRAC へのログイン 35