Integrated Dell Remote Access Controller 9 User's Guide December 2020 Rev.
メモ、注意、警告 メモ: 製品を使いやすくするための重要な情報を説明しています。 注意: ハードウェアの損傷やデータの損失の可能性を示し、その危険を回避するための方法を説明しています。 警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。 ©2020 Dell Inc.またはその関連会社。All rights reserved.(不許複製・禁無断転載)Dell、EMC、およびその他の商標は、Dell Inc.
Contents Chapter 1: iDRAC の概要...............................................................................................................16 iDRAC を使用する利点.....................................................................................................................................................16 主な機能...............................................................................................................................................................................17 New features added ...
デフォルトの iDRAC パスワードのローカルでのリセット..............................................................................46 デフォルトの iDRAC パスワードのリモートでのリセット.............................................................................. 47 デフォルト ログイン パスワードの変更.................................................................................................................... 48 ウェブインタフェースを使用したデフォルトログインパスワードの変更................................................. 48 RACADM を使用したデフォルトログインパスワードの変更......................................
CMC ウェブインタフェースを使用したファームウェアのロールバック.................................................... 90 RACADM を使用したファームウェアのロールバック...................................................................................... 90 Lifecycle Controller を使用したファームウェアのロールバック....................................................................90 Lifecycle Controller-Remote Services を使用したファームウェアのロールバック.................................. 90 iDRAC のリカバリ...........................................................................................
RACADM を使用した OS から iDRAC へのパススルーの有効化または無効化.........................................110 iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化........ 110 証明書の取得..................................................................................................................................................................... 111 SSL サーバー証明書................................................................................................................................................... 112 新しい証明書署名要求の生成..........
SOL を使用するための iDRAC の設定.................................................................................................................135 対応プロトコルの有効化........................................................................................................................................ 136 IPMI over LAN を使用した iDRAC との通信............................................................................................................139 ウェブインタフェースを使用した IPMI over LAN の設定..............................................
スマートカードログインの有効化または無効化..................................................................................................... 175 ウェブインタフェースを使用したスマートカードログインの有効化または無効化................................175 RACADM を使用したスマートカードログインの有効化または無効化....................................................... 176 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無効化.......................176 スマート カード ログインの設定.................................................................................................................................
グループ情報パネル........................................................................................................................................................197 グループ設定.....................................................................................................................................................................197 選択したサーバでの操作...............................................................................................................................................
ウェブインタフェースを使用した FC HBA デバイスの監視.........................................................................214 RACADM を使用した FC HBA デバイスの監視................................................................................................ 214 SFP トランシーバー デバイスのインベントリーと監視....................................................................................... 214 Web インターフェイスを使用した SFP トランシーバーのモニタリング...................................................215 RACADM を使用した SFP トランシーバーの監視........................................
外部設定のインポートまたは自動インポート................................................................................................... 261 外部設定のクリア.....................................................................................................................................................262 コントローラ設定のリセット................................................................................................................................263 コントローラモードの切り替え....................................................................
Chapter 20: iDRAC サービスモジュールの使用............................................................................. 296 iDRAC サービスモジュールのインストール............................................................................................................. 296 iDRAC Express および Basic からの iDRAC サービスモジュールのインストール...................................296 iDRAC Enterprise からの iDRAC サービスモジュールのインストール.................................................. 297 iDRAC サービスモジュールでサポートされるオペレーティングシステム..........................................
空のパーティションの作成.................................................................................................................................... 323 イメージファイルを使用したパーティションの作成......................................................................................324 パーティションのフォーマット............................................................................................................................ 325 使用可能なパーティションの表示............................................................................................
サーバーステータス画面でのエラーメッセージの確認..........................................................................................348 iDRAC の再起動.............................................................................................................................................................. 348 Reset to Custom Defaults (RTD)................................................................................................................................348 Resetting iDRAC using iDRAC web interface..................
新しい管理者ユーザーアカウントの作成................................................................................................................. 376 サーバのリモートコンソールの起動と USB ドライブのマウント.....................................................................376 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール...............376 ラック密度の管理...........................................................................................................................................................376 新しい電子ライセンスのインストール..........................
1 iDRAC の概要 Integrated Dell Remote Access Controller(iDRAC)は、サーバー管理者の生産性を向上させ、Dell EMC サーバーの総合的な可 用性を高めるように設計されています。iDRAC は、システム問題に関するアラートの送信、リモートシステム管理の実施の支 援、およびシステムへの物理的なアクセスの必要性の軽減を行います。 iDRAC テクノロジーは、より大きなデータセンター ソリューションの一部であり、ビジネスに不可欠なアプリケーションとワ ークロードをいつでも使用できる状態にすることができます。このテクノロジーを利用することで、エージェントやオペレーテ ィング システムを使用することなく、あらゆる場所から Dell EMC システムを導入、監視、管理、設定、アップデート、トラ ブルシューティングすることが可能になります。 iDRAC は、いくつかの製品と連携して IT 業務の簡素化および能率化を図ります。次に、いくつかのツールを示します。 ● ● ● ● OpenManage Enterprise OpenManage Power Center プ
主な機能 iDRAC の主要機能は次のとおりです。 メモ: 一部の機能は、iDRAC Enterprise または Datacenter ライセンスでのみ使用可能です。ライセンスで使用できる機能 については、「iDRAC ライセンス 、p.
■ データのセキュア消去。 ○ バックプレーンのモードの設定(統合モードまたは分割モード)。 ○ コンポーネント LED の点滅または点滅解除。 ○ デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一 部としてバッチ適用する保留中操作としての適用。 アップデート ● iDRAC ライセンスの管理。 ● BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。 ● 単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデート またはロールバック。 ● ステージングされたアップデートの管理。 ● USB 接続を介した iDRAC インタフェースへのアクセス。 ● USB デバイス上のサーバー設定プロファイルを使用した iDRAC の設定。 メンテナンスとトラブルシューティング ● 電源関連の操作の実行および消費電力の監視。 ● 温度設定の変更によるシステムパフォーマンスと電力消費の最適化。 ● Ope
● スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に基 づいています。 ● シングルサインオンおよび公開キー認証。 ● 各ユーザーに特定の権限を設定するためのロール ベースの許可。 ● iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルト で無効になっています。 ● ユーザー ID とパスワード設定。 ● デフォルトログインパスワードの変更。 ● セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。 ● FIPS 140-2 レベル 1 の機能。 ● セッションタイムアウトの設定(秒数指定)。 ● 設定可能な IP ポート(HTTP、HTTPS、SSH、仮想コンソール、仮想メディア向け)。 ● 暗号化トランスポート層を使用してセキュリティを強化するセキュアシェル(SSH)。 ● IP アドレスごとのログイン失敗回数の制限により、制限を超えた IP アドレスからのログインの阻止。 ● iDRAC に接続するクライアント
○ 利用可能な 193 個の指標定義のいずれかを使用して新しいカスタム MRD(指標レポート定義)を転記し、必要なレポー ト間隔(MRD で繰り返し間隔と呼ばれる)を設定します。 ○ 1 つの MRD は、最大 68 個の指標定義(指標 ID)を持つことができます。 ○ プロビジョニングを行い、最大 24 個の新しいカスタム MRD を作成します。これには、24 個の新しい指標レポートが あります。iDRAC は、最大 48 個の指標レポート(用意された 24 個とカスタムの 24 個)をサポートできます。 ● セキュリティ ○ 自動証明書登録機能の拡張(iDRAC Datacenter ライセンスが必要) ○ 2FA 用に iDRAC に RSA SecurID クライアントを統合(iDRAC Datacenter ライセンスが必要) ○ 「ネットワーク デバイスによる NTP 認証が必須」という STIG 要件に準拠 ○ Web サーバーからの Telnet および TLS 1.0 の削除 ● プラットフォーム機能のサポート ○ BOSS 1.5 アップデート ○ Infiniband サポート 4.
● ● ● ● ● ● ● 新しい Matrox ビデオ ドライバーのサポートを追加 iDRAC に Starlord(ConnectX-6 Dx 100GbE)のサポートを追加 BOSS-S2/PERC 11/HBA 11 に対する FQDD 関連の変更を追加 バックプレーンなしのストレージ デバイス(M.2、U.2 など)のサポートを追加 NVMe ドライブ向け Secure Enterprise Key Management(SEKM)のサポートを追加 拡張 iDRAC メモリー(512MB~1024MB) 認証が無効になっているときに送信が失敗した E メールの RESTUI の変更 ファームウェア バージョン 4.20.20.20 本リリースで追加された機能は次のとおりです。 電源供給ユニット(PSU) ● 1100W~48W DC PSU をサポート。 ● 4S PSU の制限を削除。 NIC ● (4x 10/25 SFP28)OCP 3.
ファームウェア バージョン 4.10.10.10 本リリースで追加された機能は次のとおりです。 デフォルト ライセンスでのサポート機能 ● BIOS のリカバリーと Root of Trust(RoT) Enterprise ライセンスでのサポート機能 ● Secure Enterprise Key Management(SEKM):Vormetric Data Security Manager のサポートが追加されました。 Datacenter ライセンスでのサポート機能 ● BIOS ライブ スキャン:AMD システムでのみ使用できます。 ファームウェア バージョン 4.00.00.00 本リリースには、以前のリリースのすべての機能が含まれています。本リリースで追加された新機能は次のとおりです。 メモ: 対応システムについて詳しくは、https://www.dell.
○ Redfish API の新しいスキーマ ○ SCP で起動ソースの状態を変更するオプション ○ RACADM でのコマンド/属性自動完了の自動化 ● アラートと監視 ○ SMTP 設定での E メール アラート用のカスタム送信者電子メール アドレス ○ SMTP でのクラウド ベース E メール サーバー ○ ハード ドライブおよび PCIe SSD デバイスの SupportAssist ログ収集の SMART ログ ○ アラート メッセージに故障したコンポーネントのパーツ ナンバーを含む ● セキュリティ ○ RACADM コマンドのみを使用した複数の IP フィルタリング範囲 ○ 最大長が 40 文字に拡張された iDRAC ユーザー パスワード ○ SCP 経由の SSH 公開キー ○ SSH ログイン用のカスタマイズ可能なセキュリティ バナー ○ ログインのための強制パスワード変更(FCP) ● ストレージおよびストレージ コントローラー ○ PERC を有効にして SEKM 暗号化モードへの切り替え 本ガイドの使用方法 本ユーザーズガイドでは、以下を使用したさまざまなタスクの実行方法を説明
iDRAC ライセンス iDRAC の機能は、ライセンスの種類に応じて利用可能になります。システムモデルによって異なりますが、iDRAC Basic また は iDRAC Express ライセンスは、デフォルトでインストールされています。iDRAC Enterprise ライセンス、iDRAC Datacenter ライセンス、および iDRAC Secure Enterprise Key Management(SEKM)ライセンスは、アップグレードとして提供されてお り、いつでも購入できます。iDRAC を設定または使用できるインタフェースでは、ライセンス機能のみを使用できます。詳細 については、「iDRAC9 のライセンス機能」を参照してください。 ライセンスのタイプ iDRAC Basic または iDRAC Express は、システム上でデフォルトで使用できる標準ライセンスです。iDRAC の Enterprise ライ センスと Datacenter ライセンスには、ライセンス対象の機能がすべて含まれており、随時購入できます。提供されるアップ セルには次のタイプがあります。 ● 30 日間評価
ライセンスの取得方法 次のいずれかの方法を使用して、ライセンスを取得できます。 ● Dell Digital Locker - Dell Digital Locker では、製品、ソフトウェア、ライセンス情報を 1 つの場所で表示して管理できま す。Dell Digital Locker へのリンクは DRAC Web インターフェイスにあります。[設定] > [ライセンス]の順にアクセ スしてください。 メモ: Dell Digital Locker の詳細については、Web サイトの FAQ を参照してください。 ● 電子メール — テクニカルサポートセンターにライセンスを要求すると、ライセンスが添付された電子メールが送付されま す。 ● 販売時 — システムの発注時にライセンスを取得します。 メモ: ライセンスの管理、または新しいライセンスの購入を行うには、Dell Digital Locker に移動します。 Dell Digital Locker からライセンス キーを取得する アカウントからライセンス キーを取得するには、注文確認 E メールで送付される登録コードを使用して製品を登録する必要が
● 詳細表示 — インストールされているライセンス、またはサーバーにインストールされているコンポーネントに使用可能な ライセンスの詳細を表示します。 メモ: 詳細オプションで正しいページが表示されるようにするため、セキュリティ設定の信頼済みサイトのリストには *.dell.com を追加するようにしてください。詳細については、Internet Explorer のヘルプマニュアルを参照してくだ さい。 一対多のライセンス展開には、Dell License Manager を使用できます。詳細については、https://www.dell.
表 2.
表 2.
表 2.
表 2.
表 2.
表 2. iDRAC9 のライセンス機能 特長 iDRAC iDRAC9 9 Basic Express iDRAC9 Express (ブレード用) iDRAC9 Enterprise iDRAC9 Datacenter ライセンス管理 はい はい はい はい はい カスタマー エクスペリエンスの向上 iDRAC - 高速プロセッ サ、大容量メモリ 該当な し はい 該当なし はい はい HTML5 でレンダリング された GUI 該当な し はい 該当なし はい はい BIOS 設定を iDRAC GUI に追加 該当な し はい 該当なし はい はい [1] ターゲット サーバーに iSM または OMSA エージェントが必要です。 Interfaces and protocols to access iDRAC The following table lists the interfaces to access iDRAC.
Table 3. Interfaces and protocols to access iDRAC (continued) Interface or Protocol Description ● ● ● ● ● ● Server LCD Panel/ Chassis LCD Panel View the status of a managed system Update iDRAC firmware Configure iDRAC network settings Log in to iDRAC web interface Start, stop, or reset the managed system Update BIOS, PERC, and supported network adapters Use the LCD on the server front panel to: ● View alerts, iDRAC IP or MAC address, user programmable strings.
Table 3. Interfaces and protocols to access iDRAC Interface or Protocol Description The data available through WSMan is provided by iDRAC instrumentation interface mapped to the DMTF profiles and extension profiles. For more information, see the following: ● https://www.dell.com/idracmanuals から入手可能な『Lifecycle Controller リモ ー ト サ ー ビス クイ ック スタ ー ト ガイド 』 . ● Lifecycle Controller page on Dell EMC knowledge base site — www.dell.com/support/article/ sln311809/ ● MOFs and Profiles — http://downloads.dell.
Table 4. Ports iDRAC listens for connections Port number Type 5900 TCP 5901 TCP Configurabl e port Maximum Encryption Level Virtual console and virtual media with HTML5, Java and ActiveX option Yes 128-bit SSL VNC Yes 128-bit SSL Function NOTE: Port 5901 opens when VNC feature is enabled. The following table lists the ports that iDRAC uses as a client: Table 5.
● The Dell OpenManage Management Station Software Installation Guide contains instructions to help you install Dell OpenManage management station software that includes Baseboard Management Utility, DRAC Tools, and Active Directory Snap-In. ● The Dell OpenManage Baseboard Management Controller Management Utilities User’s Guide has information about the IPMI interface.
4. 対象の製品をクリックし、必要に応じて目的のバージョンをクリックします。 NOTE: 一部の製品では、サブカテゴリを順次確認する必要があります。 5. 文書をクリックします。 6. マニュアルおよび文書をクリックします。 Accessing Redfish API Guide The Redfish API guide is now available at the Dell API Marketplace. To access the Redfish API guide: 1. Go to www.api-marketplace.com. 2. Click Explore API and then click APIs. 3. Under iDRAC9 Redfish API, click View More.
2 iDRAC へのログイン iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または LDAP(Lightweight Directory Access Protocol)ユ ーザーとしてログインできます。また、OpenID 接続とシングルサインオンまたはスマートカードを使用してログインすること もできます。 セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載され ています。この一意のパスワードが、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。 システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパス ワードを保持する場合は、システム情報タグのパスワードを使用できません。 このバージョンでは、DHCP はデフォルトで有効になっており、iDRAC の IP アドレスが動的に割り当てられます。 メモ: ● iDRAC へログインするには、iDRAC へのログイン権限が必要です。 ●
• • • • • • • • • • システム正常性の表示 公開キー認証を使用した iDRAC へのログイン 複数の iDRAC セッション セキュアなデフォルトパスワード デフォルト ログイン パスワードの変更 デフォルトパスワード警告メッセージの有効化または無効化 パスワード強度ポリシー IP ブロック Web インターフェイスを使用した OS to iDRAC パススルーの有効化または無効化 RACADM を使用したアラートの有効化または無効化 パスワードの強制変更(FCP) [パスワードの強制変更]は、デバイスの工場出荷時のデフォルトパスワードを変更するように要求する機能です。この機能 は、工場出荷時の設定の一部として有効にすることができます。 FCP 画面はユーザー認証が成功した後に表示されます。スキップすることはできません。ユーザーがパスワードを入力した後 にのみ、通常のアクセスと操作が許可されます。この属性の状態は、[設定のデフォルトへのリセット]操作の影響を受けま せん。 メモ: FCP 属性を設定またはリセットするには、ログイン権限とユーザー設定権限が必要です。 メモ: FCP が有効
メモ: Active Directory ユーザーのユーザー名では、大文字と小文字は区別されません。すべてのユーザーのパスワードで は、大文字と小文字が区別されます。 メモ: Active Directory 以外にも、openLDAP、openDS、Novell eDir、および Fedora ベースのディレクトリサービスがサポ ートされています。 メモ: OpenDS を使用した LDAP 認証がサポートされています。DH キーは 768 ビットより大きい必要があります。 メモ: LDAP ユーザーに対して RSA 機能を設定して有効にすることができますが、LDAP が Microsoft Active Directory 上で設定されている場合、RSA はサポートされません。したがって、LDAP ユーザーのログインは失敗します。RSA は OpenLDAP に対してのみサポートされています。 ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとして iDRAC にログインするには、次の手順を実行しま す。 1.
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更された場合は、https://[IP address]:[port number] と入力します。ここで、[IP address]は iDRAC の IP アドレスで、[port number]は HTTPS ポート番 号です。 2. スマート カードをリーダーに挿入してログインをクリックします。 スマート カードの PIN の入力を求めるプロンプトが表示されます。パスワードは必要ありません。 3.
1. Active Directory の有効なアカウントを使って管理ステーションにログインします。 2. Web ブラウザに、https://[FQDN address] と入力します。 メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[FQDN address]: [port number] と入力します。ここで、[FQDN address] は iDRAC FQDN( (iDRACdnsname.domain.
ローカル RACADM を使用した iDRAC へのアクセス ローカル RACADM を使用して iDRAC にアクセスする方法については、https://www.dell.com/idracmanuals から入手可能な 『iDRAC RACADM CLI ガイド 』 を参照してください。 ファームウェア RACADM を使用した iDRAC へのアクセ ス SSH インターフェイスを使用して iDRAC にアクセスし、ファームウェア RACADM コマンドを実行できます。詳細について は、https://www.dell.
1. RSA 認証 API URL:URL の構文は https://:/mfa/v1_1 です。デフォルトで は、ポートは 5555 です。 2. RSA クライアント ID:デフォルトでは、RSA クライアント ID は RSA AM サーバー ホスト名と同じです。RSA AM サーバ ーの認証エージェント設定ページで RSA クライアント ID を検索します。 3.
表 6. システムステータスに可能な値 (続き) ホストシステム リアルタイムステータス Lifecycle Controller(LC) 全般のステータス ● Lifecycle Controller Unified Server Configurator ● POST エラーのため、 サーバが F1/F2 エラ ーメッセージがプロンプト で停止した ● 起動可能なデバイスがな いため、サーバが F1/F2/F11 プロンプトで停 止した ● サーバが F2 セットアップ メニューに移行した ● サーバが F11 ブートマネー ジャメニューに移行した 1. 2. 3. 4.
表 7.
ローカル RACADM を使用したデフォルトパスワードのリセット 1. システムにインストールされているホスト OS にログインします。 2. ローカル RACADM インタフェースにアクセスします。 3. 「RACADM を使用したデフォルトログインパスワードの変更 、p. 48」の手順に従ってください。 OpenManage Mobile を使用したデフォルトパスワードのリセット OpenManage Mobile(OMM)を使用してログインし、デフォルトのパスワードを変更できます。OMM を使用して iDRAC にログインするには、システム情報タグの QR コードをスキャンします。OMM の使用に関する詳細については、https:// www.dell.
デフォルト ログイン パスワードの変更 デフォルトパスワードの変更を許可する警告メッセージは、以下の場合に表示されます。 ● ユーザー設定権限で iDRAC にログインする。 ● デフォルト パスワード警告機能が有効になっている。 ● デフォルトの iDRAC ユーザー名とパスワードがシステム情報タグで提供されている。 SSH、リモート RACADM、または Web インターフェイスで iDRAC にログインすると、警告メッセージも表示されます。Web インターフェイスと SSH の場合は、セッションごとに単一の警告メッセージが表示されます。リモート RACADM の場合は、 コマンドごとに警告メッセージが表示されます。 メモ: ユーザー名とパスワードに推奨される文字の詳細については、「ユーザー名およびパスワードで推奨される文字 、p.
3.
表 8. ログイン再試行の制限プロパティ プロパティ iDRAC.IPBlocking.BlockEnable 定義 IP ブロック機能を有効にします。連続した失敗が iDRAC.IPBlocking.FailCount 単一の IP アドレスから特定の時間内に発生している場合 iDRAC.IPBlocking.FailWindow 当該アドレスからのセッション確立の試行は特定の期間中すべ て拒否されます iDRAC.IPBlocking.PenaltyTime iDRAC.IPBlocking.FailCount この値の超過後にログイン試行を拒否させる、IP アドレスか らのログイン失敗の回数を設定。 iDRAC.IPBlocking.FailWindow 失敗した試行をカウントさせ続ける時間(秒単位)。この期間 の経過後に失敗が発生した場合、カウンターはリセット。 iDRAC.IPBlocking.
メモ: IPv6 が望ましい場合、デフォルトのアドレスは fde1:53ba:e9a0:de11::1 です。このアドレスは、必要に応じて idrac.OS-BMC.UsbNicULA 設定で変更できます。IPv6 を USB-NIC で使用したくない場合は、アドレスを「::」に変更す ることで無効化できます。 6. 適用 をクリックします。 7. ネットワーク設定のテスト をクリックして、IP がアクセス可能で、iDRAC とホストオペレーティングシステム間のリンク が確立されているかどうかをチェックします。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.
3 管理下システムのセットアップ ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、 『Dell Systems Management Tools and Documentation』DVD から次をインストールします。 ● ローカル RACADM ● Server Administrator Server Administrator の詳細については、https://www.dell.
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ iDRAC の IP アドレスを設定するには、次の手順を実行します。 1. 管理下システムの電源を入れます。 2. Power-on Self-test(POST)中に を押します。 3. セットアップユーティリティメインメニュー ページで iDRAC 設定 をクリックします。 iDRAC 設定 ページが表示されます。 4. ネットワーク をクリックします。 ネットワーク ページが表示されます。 5. 次の設定を指定します。 ● ● ● ● ● ● ネットワーク設定 共通設定 IPv4 設定 IPv6 設定 IPMI 設定 VLAN 設定 6. 戻る、終了、はい の順にクリックします。 ネットワーク情報が保存され、システムが再起動します。 ネットワークの設定 ネットワーク設定を行うには、次の手順を実行します。 メモ: オプションの詳細については、iDRAC 設定ユ ー ティリティ ー のオンライン ヘルプ を参照してください。 1. NIC の有効化 で、有効 を選択します。 2.
● シャーシ(専用):このオプションにより、リモートアクセスデバイスはリモートアクセスコントローラ(RAC)上の 専用ネットワークインタフェースを使用できます。このインタフェースは、ホストオペレーティングシステムと共有さ れず、管理トラフィックを個別の物理ネットワークにルーティングするため、アプリケーショントラフィックの分離が 可能になります。 このオプションを選択すると、iDRAC の専用ネットワークポートがそのトラフィックをサーバの LOM または NIC ポー トとは個別にルーティングします。専用オプションを使用すると、iDRAC で、ネットワークトラフィックを管理するた めにホスト LOM または NIC に割り当てられている IP アドレスと比較して、同じサブネットまたは別のサブネットか ら IP アドレスを割り当てることができます。 ● クワッド ポート カードの場合 - LOM1~LOM16 ● デュアルポートカードの場合 - LOM1、LOM2、LOM5、LOM6、LOM9、LOM10、LOM13、LOM14 4.
● a~z ● 0~9 ● ハイフン(-) IPV4 の設定 IPv4 の設定を行うには、次の手順を実行します。 1. Enable IPv4(IPv4 の有効化) で、Enabled(有効) オプションを選択します。 メモ: 第 14 世代の PowerEdge サーバでは、DHCP がデフォルトで有効です。 2. Enable DHCP(DHCP の有効化) で、Enabled(有効) オプションを選択して、DHCP が iDRAC に自動的に IP アドレ ス、ゲートウェイ、およびサブネットマスクを割り当てることができるようにします。または、Disabled(無効) を選択 して次の値を入力します。 ● 静的 IP アドレス ● 静的ゲートウェイ ● 静的サブネットマスク 3.
VLAN 設定 VLAN インフラストラクチャ内に iDRAC を設定できます。VLAN 設定を行うには、次の手順を実行します。 メモ: シャーシ(専用) として設定されているブレードサーバでは、VLAN 設定が読み取り専用で、CMC を使用した場合 にのみ変更することができます。サーバが共有モードに設定されている場合は、iDRAC の共有モードで VLAN 設定を構成 できます。 1. VLAN ID の有効化 で、有効 を選択します。 2. VLAN ID ボックスに、1~4094 の有効な番号を入力します。 3.
DHCP サーバ名、DNS サーバ名、デフォルト DNS ホスト名により、プロビジョニングサーバを検出します。DNS が指定され ている場合、プロビジョニングサーバ IP が DNS から取得され、DHCP 設定は不要になります。プロビジョニングサーバが指 定されている場合、検出はスキップされ、DHCP も DNS も不要になります。 自動検出は、次の方法で有効にできます。 1.
2.
次の手順で、iDRAC 設定ユーティリティを使用してプロビジョニングサーバーを有効にします。 1. 管理下システムの電源を入れます。 2. POST 中に F2 を押し、[iDRAC 設定] > [Remote Enablement]の順に選択します。 [iDRAC 設定の Remote Enablement]ページが表示されます。 3. 自動検出を有効にし、プロビジョニング サーバーの IP アドレスを入力して、[戻る]をクリックします。 メモ: プロビジョニングサーバ IP の指定はオプションです。設定しなければ、DHCP または DNS 設定(手順 7)を使 用して検出されます。 4. [ネットワーク]をクリックします。 [iDRAC 設定のネットワーク]ページが表示されます。 5. NIC を有効にします。 6. IPv4 を有効にします。 メモ: 自動検出では、IPv6 はサポートされません。 7.
-i (IPAddress):ネットワーク共有の IP アドレス。これは必須フィールドです。 -u (Username):ネットワーク共有にアクセスできるユーザー名。これは、CIFS の必須フィールドです。 -p (Password):ネットワーク共有にアクセスできるユーザーパスワード。これは、CIFS の必須フィールドです。 -d (ShutdownType):正常な場合は 0、強制の場合は 1(デフォルト設定:0)。これはオプションのフィールドです。 -t (Timetowait):ホストがシャットダウンするまでの待機時間(デフォルト設定:300)。これはオプションのフィール ドです。 -e (EndHostPowerState):オフの場合は 0、オン場合は 1(デフォルト設定:1)。これはオプションのフィールドで す。 追加のオプションフラグは iDRAC ファームウェア 3.00.00.
3. DHCP サーバーで「ベンダーオプション 43」のフィールドに SCP ファイルの場所を指定します。 4. IP アドレスを取得中の iDRAC はベンダークラス識別子をアドバタイズします。(オプション 60) 5. DHCP サーバーは、ベンダーのクラスを dhcpd.conf ファイル内のベンダーのオプションと一致させ、SCP ファイルの場 所および SCP ファイル名(指定されている場合)を iDRAC に送信します。 6.
● 説明: ● ID: バイナリ: ASCII: 5. 表示名: フィールドで、iDRAC と入力します。 6. 説明: フィールドで、Vendor Class と入力します。 7. ASCII: セクションをクリックして、iDRAC を入力します。 8. OK、終了 の順にクリックします。 9. DHCP ウィンドウで IPv4 を右クリックし、事前定義されたオプションの設定 を選択します。 10. オプションクラス ドロップダウンメニューから iDRAC(手順 4 で作成済み)を選択し、追加 をクリックします。 11. オプションタイプ ダイアログボックスで、次の情報を入力します。 ● ● ● ● 名前 - iDRAC データタイプ - 文字列 コード — 060 説明 - デルのベンダークラス識別子 12. OK をクリックして、DHCP ウィンドウに戻ります。 13. サーバー名下のすべての項目を展開し、スコープオプション を右クリックして、オプションの設定 を選択します。 14. 詳細設定 タブをクリックします。 15.
Linux でのオプション 43 およびオプション 60 の設定 /etc/dhcpd.conf ファイルをアップデートします。オプションの設定手順は、Windows の場合とほぼ同じです。 1. この DHCP サーバーが割り当てることができるアドレスのブロックまたはプールを確保しておきます。 2. オプション 43 を設定し、名前のベンダークラス識別子をオプション 60 に使用します。 option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.
option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300"; } メモ: dhcpd.
メモ: リモート RACADM または WSMan または Redfish は、IDRAC のハッシュパスワードの設定 / 交換には使用でき ません。リモート RACADM または WSMan または Redfish でのハッシュパスワードの設定 / 交換には SCP を使用で きます。 ● 現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレー トサーバをセットアップすることができます。サーバのセットアップ後、パスワードハッシュ値と共にサーバ設定プロファ イルをエクスポートすることができます。エクスポートには、SNMPv3 および IPMI 認証に必要なハッシュ値が含まれてい ます。このプロファイルをインポートした後、最新の Dell IPMI ツールを使用する必要があります。古いツールを使用する と、ハッシュされたパスワード値が設定されているユーザーの IPMI 認証が失敗します。 ● iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。 SHA 256 を使用して、ソルトあり、またはソ
2. Linux コマンドプロンプトを開き、次のコマンドを実行します。 Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -> Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p SALT> -> set iDRAC.Users.4.SHA256PasswordSalt 3. インポートされたサーバ設定プロファイル、RACADM コマンド、Redfish、または WSMan でハッシュ値とソルトを提供し ます。 メモ: 以前にソルト化したパスワードをクリアしたい場合は、次のように、パスワード+ソルトを明示的に空の文字列 に設定してください。 set iDRAC.Users.4.
iDRAC 設定ユーティリティを使用した管理下システムの場所のセット アップ システムの場所の詳細を指定するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムの場所 に移動します。 iDRAC 設定のシステムの場所 ページが表示されます。 2. データセンター内の管理下システムの場所について詳細情報を入力します。オプションについては、『iDRAC 設定ユーティ リティオンラインヘルプ』を参照してください。 3.
○ サウンドキャップ — サウンドキャップは、パフォーマンスの一部を犠牲にして、サーバからの音響の出力を軽減し ます。サウンドキャップを有効にすると、占有されている領域でサーバの一時的な導入または評価が含まれること がありますが、ベンチマークまたはパフォーマンス重視のアプリケーションには使用しないでください。 メモ: 最大パフォーマンス または 最小電力 を選択すると、システム BIOS > システム BIOS 設定.
ートされているわけではありません。オプションがサポートされていない場合は、表示されないか、カスタム値を指定で きません。 3. 設定を適用するには、適用 をクリックします。 次のメッセージが表示されます。 It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated. 4. 後で再起動 または 今すぐ再起動 をクリックします。 メモ: 設定を反映にするには、システムを再起動する必要があります。 RACADM を使用した温度設定の変更 温度設定を変更するには、次の表に示されたように、system.thermalsettings グループ内のオブジェクトを set コマンドで 使用します。 表 10.
表 10. 温度設定 オブジェクト 説明 使用状況 例 次のエラー メッセージが表示 されます。 ERROR: RAC947: Invalid object value specified. オブジェクトのタイプに基づ いて値を指定してください。 詳細に関しては、RACADM のヘルプを参照してくださ い。 デフォルト値に制限を設定す るには、次のコマンドを実行 します。 racadm set system.thermalsetti ngs.AirExhaustTemp 255 FanSpeedHighOffsetVal ● この変数を取得すると、 高速ファン速度オフセッ ト設定用のファン速度オ フセット値(%PWM)が 読み取られます。 ● この値は、システムによ って異なります。 ● FanSpeedOffset オブ ジェクトを使用してイン デックス値 1 でこの値を 設定します。 0~100 の値 racadm get system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 FanSpeedMaxOffsetVal ● この変数を取得すると、 最速ファン速度オフセッ ト設定用のファン速度オ フセット値(%PWM)が 読み取られます。 ● この値は、システムによ って異なります。 ● FanSpeedOffset を使 用してインデックス値 3 でこの値を設定します。 0~100 の値 例 racadm get system.thermalsetti ngs FanSpeedMaxOffsetVa l これにより、「100」などの値 が返されます。これは、次の コマンドを使用したときに、 最速ファン速度オフセット (フルスピードのこと、100% PWM)が適用されることを 意味します。通常、このオフ セットはファン速度がフルス ピードまで上昇する原因とな ります。 racadm set system.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 例 1~100 の値 MinimumFanSpeed オプシ ョンを使用して設定できる最 大値を表示するには、次のコ マンドを実行します。 tVal オブジェクト(以前 に定義済み)が、オフセ ットが適用される値にな ります。 MFSMaximumLimit MFS の最大制限の読み取り racadm get system.thermalsetti ngs.MFSMaximumLimit MFSMinimumLimit MFS の最低制限の読み取り 0 ~ MFSMaximumLimit の 値 MinimumFanSpeed オプシ ョンを使用して設定できる最 小値を表示するには、次のコ デフォルト値は 255 です(な マンドを実行します。 しを意味します)。 racadm get system.thermalsetti ngs.
表 10. 温度設定 (続き) オブジェクト 説明 使用状況 を、無効または有効にす ることができます。 ● サードパーティ PCI カード のメッセージ ID PCI3018 を Lifecycle Controller ロ グに表示することで、カ ードの存在を確認するこ とができます。 例 ァン速度応答設定を無効にす るには: racadm set system.thermalsetti ngs.ThirdPartyPCIFa nResponse 0 iDRAC 設定ユーティリティを使用したサーマル設定の変更 温度設定を変更するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、サーマル に移動します。 iDRAC 設定 サーマル ページが表示されます。 2.
管理ステーションをセットアップするには、次の手順を実行します。 1. サポートされているオペレーティングシステムをインストールします。詳細については、リリースノートを参照してくださ い。 2. サポートされている Web ブラウザーをインストールして設定します。詳細については、リリースノートを参照してくださ い。 3. 最新の Java Runtime Environment(JRE)をインストールします(Web ブラウザーを使用した iDRAC へのアクセスに Java プラグイン タイプが使用される場合に必要)。 メモ: この機能を使用して IPv6 ネットワーク上で iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 4.
● IE セキュリティ強化の構成の無効化 Internet Explorer のセキュリティ設定のリセット Internet Explorer(IE)設定が Microsoft 推奨のデフォルト設定に設定されていることを確認し、このセクションで説明されて いるように設定をカスタマイズしてください。 1. 管理者として、または管理者アカウントを使用して IE を開きます。 2. ツール インターネットオプション セキュリティ ローカルネットワーク または ローカルイントラネット をクリックしま す。 3.
Firefox のホワイトリスト機能の無効化 Firefox には、プラグインをホストする個別のサイトごとにプラグインをインストールするためのユーザー権限が必要な「ホワ イトリスト」セキュリティ機能があります。このホワイトリスト機能を有効にする場合は、ビューアのバージョンが同一であ っても、アクセスする iDRAC ごとに仮想コンソールビューアをインストールする必要があります。 ホワイトリスト機能を無効にし、不必要なプラグインインストールを避けるには、次の手順を実行してください。 1. Firefox ウェブブラウザのウィンドウを開きます。 2. アドレスフィールドに about:config と入力し、 を押します。 3. プリファレンス名 列で、xpinstall.whitelist.
● 互換性はブラウザに基づいており、オペレーティングシステムまたはインストールされているコンポーネントに基づいてい ない。 ● ほとんどのデスクトップとモバイルプラットフォームとの互換性がある。 ● 素早く導入でき、クライアントはウェブページの一部としてダウンロードされる。 HTML5 ベースの仮想コンソールと仮想メディアアプリケーションを起動して実行する前に Internet Explorer(IE)を設定する 必要があります。ブラウザの設定を行うには、次の手順を実行します。 1. ポップアップブロッカーを無効にします。これを行うには、ツール > インターネットオプション > プライバシー をクリッ クし、ポップアップブロックを有効にする チェックボックスのチェックを外します。 2.
メモ: Internet Explorer 9 が搭載された システム で ActiveX プラグインを使用するには、Internet Explorer を設定する前 に、Internet Explorer で、または Windows Server のオペレーティングシステムのサーバー管理で、セキュリティ強化モー ドを必ず無効にしてください。 Windows 7、Windows 2008、および Windows 10 の ActiveX アプリケーションについて、ActiveX プラグインを使用するに は、次の Internet Explorer 設定を行います。 1. ブラウザのキャッシュをクリアします。 2. iDRAC IP またはホスト名を Local Internet site(ローカルインターネットサイト) リストに追加します。 3. カスタム設定を 中低 にリセットするか、設定を変更して署名済みの ActiveX プラグインのインストールを許可します。 4.
ブラウザキャッシュのクリア 仮想コンソールの操作中に問題(範囲外エラーや同期問題など)が発生した場合は、ブラウザのキャッシュをクリアして、シ ステムに格納されている可能性のある古いバージョンのビューアを削除してから再試行してください。 メモ: ブラウザのキャッシュをクリアするには、管理者権限が必要です。 古い Java バージョンのクリア Windows または Linux で古いバージョンの Java ビューアをクリアするには、次の手順に従います。 1. コマンドプロンプトで、javaws-viewer または javaws-uninstall を実行します。 Java キャッシュ ビューアが表示されます。 2.
ウェブインタフェースのローカライズバージョンの表示 iDRAC ウェブインタフェースは、次の言語でサポートされています。 ● 英語(en-us) ● フランス語(fr) ● ドイツ語(de) ● スペイン語(es) ● 日本語(ja) ● 簡体字中国語(zh-cn) かっこ内の ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示するために、ブラウザウ ィンドウのサイズを 1024 ピクセル幅に変更する必要があります。 iDRAC ウェブインタフェースは、対応言語向けにローカライズされたキーボードで動作するよう設計されています。仮想コン ソールなどの、iDRAC ウェブインタフェースの一部の機能では、特定の機能や文字にアクセスするために追加の手順が必要に なる場合があります。他のキーボードはサポートされず、これらを使用すると、予期しない問題が発生することがあります。 メモ: 異なる言語の設定方法と、iDRAC ウェブインタフェースの各言語バージョンを表示する方法については、ブラウザ のマニュアルを参照してください。 デバイスファームウェアのアップデート iDRAC では、L
.exe 拡張子のファイルには、システム制御権限が必要です。リモートファームウェアアップデートのライセンス対象機能、 および Lifecycle Controller が有効になっている必要があります。 .
表 12. ファームウェアアップデート — 対応コンポーネント コンポーネント名 ファームウェアのロー ルバックのサポート (有または無) 帯域外 — システム再起 インバンド — システム Lifecycle 動の必要性 再起動の必要性 Controller GUI — 再起動の必要性 BOSS はい はい はい はい NVDIMM いいえ はい はい はい バックプレーン はい はい はい はい メモ: アクティブ バックプレーンの場合は、システムの再起動が必要です。パッシブ バックプレーンの場合、ダイレク ト アップデートは 4.00.00.
表 13.
6.
次にスケジュールされているジョブがジョブキュー内に作成されます。反復ジョブの最初のインスタンスが開始されてか ら 5 分後、次の期間のジョブが作成されます。 RACADM を使用した自動ファームウェア アップデートのスケジュール ファームウェアの自動アップデートをスケジュールするには、次の各コマンドを使用します。 ● ファームウェアの自動アップデートを有効にする: racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1 ● ファームウェアの自動アップデートのステータスを表示する: racadm get lifecycleController.lcattributes.
● myfile.xml を使用してカタログ ファイルから適用可能なすべてのアップデートを実行し、正常な再起動を実行する場 合: racadm update –f “myfile.xml” –b “graceful” –l //192.168.1.1 –u test –p passwd ● Catalog.xml をカタログ ファイルとして使用して FTP アップデート リポジトリから適用可能なすべてのアップデートを 実行する場合: racadm update –f “Catalog.xml” –t FTP –e 192.168.1.20/Repository/Catalog CMC ウェブインタフェースを使用したファームウェアのアップデート CMC ウェブインタフェースを使用してブレードサーバー用の iDRAC ファームウェアをアップデートできます。 CMC ウェブインタフェースを使用して iDRAC ファームウェアをアップデートするには、次の手順を実行します。 1. CMC ウェブインタフェースにログインします。 2.
リモート RACADM を使用したファームウェアのアップデート 1. ファームウェアイメージを TFTP または FTP サーバにダウンロードします。たとえば、C:\downloads\firmimg.d9 で す。 2. 次の RACADM コマンドを実行します。 TFTP サーバ: ● fwupdate コマンドの使用: racadm -r -u -p fwupdate -g -u -a path firmimg.
1. CMC ウェブインタフェースを起動します。 2. iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ページが表示されます。 3. Chassis Management at Server Mode(サーバモードでのシャーシ管理) ドロップダウンメニューで、Manage and Monitor(管理および監視) を選択して、Apply(適用) をクリックします。 CMC ファームウェアをアップデートするための iDRAC 設定 PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアをアップデートす る前に、iDRAC で次の設定を行ってください。 1. iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。 2.
最新の機能とセキュリティのアップデートを確保するためファームウェアを常にアップデートすることをお勧めします。アッ プデート後に問題が発生した場合、アップデートをロールバックするか、または前のバージョンをインストールする必要がある 場合があります。前のバージョンをインストールするには、Lifecycle Controller を使用してアップデートをチェックしインス トールするバージョンを選択します。 次のコンポーネントのファームウェアロールバックを実行することができます。 ● Lifecycle Controller 使用 iDRAC ● BIOS ● ネットワークインタフェースカード(NIC) ● 電源装置ユニット(PSU) ● RAID コントローラ ● バックプレーン メモ: ファームウェアロールバックは、診断、ドライバパック、および CPLD に対して実行することができます。 ファームウェアをロールバックする前に、次を確認してください。 ● iDRAC ファームウェアをロールバックするための設定権限がある。 ● サーバー制御権限があり、iDRAC 以外のデバイスすべてのファームウェアをロールバックする
CMC ウェブインタフェースを使用したファームウェアのロールバック CMC ウェブインタフェースを使用してロールバックするには、次の手順を実行します。 1. CMC ウェブインタフェースにログインします。 2. iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ページが表示されます。 3. Launch iDRAC(iDRAC の起動) をクリックし、「iDRAC ウェブインタフェースを使用したファームウェアのロールバッ ク 、p. 89」の項で説明されているとおりにデバイスファームウェアのロールバックを実行します。 RACADM を使用したファームウェアのロールバック 1. 次の swinventory コマンドで、ロールバックのステータスおよび FQDD をチェックします。 racadm swinventory ファームウェアをロールバックするデバイスの場合、Rollback Version が Available になっている必要がありま す。また、FQDD をメモに書き留めてください。 2.
他のシステム管理ツールを使用した iDRAC の監視 iDRAC は、Dell Management Console または Dell OpenManage Essentials を使用して検出および監視できます。また、Dell Remote Access Configuration Tool(DRACT)を使用して、iDRAC の検出、ファームウェアのアップデート、および Active Directory のセットップを行うこともできます。詳細については、それぞれのユーザーズガイドを参照してください。 サーバ設定プロファイルのサポート - インポートおよびエ クスポート サーバ設定プロファイル(SCP)によって、サーバ設定ファイルをインポートおよびエクスポートできます。 メモ: SCP タスクのエクスポートとインポートを実行するには、管理者権限が必要です。 ローカルの管理ステーション、および CIFS、NFS、HTTP、HTTPS のいずれかを介したネットワーク共有から、インポートお よびエクスポートができます。SCP を使用して、BIOS、NIC、RAID のコンポーネントレベルの設定を選択し、インポー
iDRAC ウェブインタフェースを使用したサーバ設定プロファイルのイ ンポート サーバ設定プロファイルをインポートするには、次の手順を実行します。 1. 設定 > サーバ設定プロファイル に移動します。 サーバ設定プロファイル ページが表示されます。 2. 次のいずれかを選択して、場所のタイプを指定します。 ● ローカル を選択すると、ローカルドライブに保存された設定ファイルをインポートします。 ● ネットワーク共有 を選択すると、CIFS または NFS 共有から設定ファイルをインポートします。 ● HTTP または HTTPS を選択すると、HTTP/HTTPS ファイル転送を使用してローカルファイルから設定ファイルをイ ンポートします。 メモ: 場所のタイプに応じて、ネットワーク設定または HTTP/HTTPS 設定を入力する必要があります。HTTP/HTTPS 用にプロキシが設定されている場合は、プロキシ設定も必要です。 3. インポートコンポーネント オプションにリストされているコンポーネントを選択します。 4. シャットダウン タイプを選択します。 5.
バイダが、相互運用性を促進するためにこの仕様に協力しています。UEFI の仕様の一部として、セキュアブートはプレブート 環境のセキュリティに関する業界標準を表しています。 有効にすると、UEFI セキュアブートにより、署名されていない UEFI デバイスのドライバのロードが阻止されてエラーメッセ ージが表示され、そのデバイスの動作は拒否されます。署名されていないデバイスのドライバをロードするときは、セキュア ブートを無効にする必要があります。 Dell 第 14 世代以降の PowerEdge サーバでは、異なるインタフェース(RACADM、WSMAN、REDFISH、LC-UI)を使用して、 セキュアブート機能を有効または無効にすることができます。 使用可能なファイルフォーマット セキュアブートポリシーには PK に 1 つのキーだけが含まれていますが、複数のキーが KEK に存在する場合があります。プ ラットフォームの製造元またはプラットフォームの所有者のどちらかが、パブリック PK に対応する秘密キーを保持するのが 理想的です。サードパーティ(OS プロバイダやデバイスプロバイダなど)は、KEK の公
ート、インポート、削除、すべて削除、リセット、すべてリセット などの操作を実行できます。これらの操作を使用して、セ キュアブートポリシーを設定することができます。 セキュアブートポリシーをカスタムに設定すると、エクスポート、インポート、削除、すべて削除、リセット、すべてリセッ ト など、PK、KEK、DB、DBX のアクションを使用して、証明書ストアを管理するためのオプションを有効にできます。変更 するポリシー(PK/KEK/DB/DBX)を選択し、それぞれのリンクをクリックすると、適切なアクションを実行することができ ます。各セクションには、インポート、エクスポート、削除、およびリセット 操作を実行するためのリンクがあります。設定 の時点で適用可能なものに基づいて、リンクが有効になっています。すべて削除 および すべてリセット は、すべてのポリシ ーに影響を与える操作です。すべて削除 は、カスタムポリシー内のすべての証明書およびイメージダイジェストを削除し、す べてリセット は、標準またはデフォルトの証明書ストアからすべての証明書およびイメージダイジェストを復元します。 BIOS recovery BIO
4 iDRAC の設定 iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセット アップを行うことができます。 iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザーの設定が行われており、必要なライセンスをアップデート されているようにしてください。iDRAC でのライセンス可能な機能の詳細については、iDRAC ライセンス 、p. 24 を参照して ください。 次のものを使用して iDRAC を設定できます。 ● iDRAC Web インターフェイス ● RACADM ● Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照) ● IPMITool(『 ベ ー スボ ー ド マネジメント コントロ ー ラ ー 管理ユ ー ティリティ ー ユ ー ザ ー ズ ガイド 』を参照) iDRAC を設定するには、次の手順を実行します。 1. iDRAC にログインします。 2.
• • • 証明書の取得 RACADM を使用した複数の iDRAC の設定 ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化 iDRAC 情報の表示 iDRAC の基本的なプロパティを表示できます。 ウェブインタフェースを使用した iDRAC 情報の表示 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Overview(概要) に移動し、iDRAC に関連する次の情 報を表示します。これらのプロパティについては、 『 iDRAC オンラインヘルプ』 を参照してください。 iDRAC の詳細情報 ● ● ● ● ● ● ● ● ● デバイスタイプ ハードウェアバージョン Firmware Version(ファームウェアバージョン) ファームウェアアップデート RAC 時間 IPMI バージョン 可能なセッション数 現在のセッション数 IPMI バージョン iDRAC サービスモジュール ● ステータス 接続ビュー ● 状態 ● スイッチ接続 ID ● スイッチポート接続 ID 現在のネットワーク設定 ● iDRAC MAC アドレス ●
RACADM を使用した iDRAC 情報の表示 RACADM を使用して iDRAC 情報を表示する場合は、https://www.dell.
IP フィルタの設定 ユーザー認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを強化します。 ● IP フィルタは、iDRAC にアクセスできるクライアントの IP アドレス範囲を限定します。IP フィルタは、受信ログインの IP アドレスを指定の範囲と比較し、その範囲内の IP アドレスを持つ管理ステーションからの iDRAC アクセスのみを許可 します。それ以外のログインリクエストはすべて拒否されます。 ● 特定 IP アドレスからのログインが、繰り返し失敗した場合、事前に選択された期間、そのアドレスからは iDRAC にログ インできなくなります。ログインに最大で 2 回失敗すると、30 秒後でないと再度のログインは許可されません。2 回以上 ログインに失敗すると、60 秒後でないと再度のログインは許可されません。 メモ: この機能は最大 5 つの IP 範囲をサポートします。この機能は、RACADM および Redfish で表示/設定できます。 特定の IP アドレスからのログインが何度か失敗している場合、その回数は内部カウンターによって記録されています。正常 にログイ
& 数量のビット積 ^ ビット排他論理和 IP フィルタの例 次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。 racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255 連続する 4 つの IP アドレス(たとえば、192.168.0.212~192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビットを除くすべてを選択します racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.
● racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSAAES256-GCM-SHA384 ● racadm set idraC.webServer.customCipherString ALL:-DHE-RSA-CAMELLIA256-SHA ● racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSAAES256-SHA256:+AES256-GCM-SHA384:-DHE-RSA-CAMELLIA256-SHA これらのオブジェクトの詳細については、dell.com/idracmanuals にある 『 iDRAC RACADM コマンドラインインタフェ ー スリフ ァレンスガイド』 を参照してください。 FIPS モード FIPS は米国政府機関や請負業者が使用する必要のあるコンピュータセキュリティ基準です。iDRAC はバージョン 2.40.40.
FIPS モードの無効化 FIPS モードを無効にするには、iDRAC を工場出荷時のデフォルト設定にリセットする必要があります。 サービスの設定 iDRAC では、次のサービスを設定し、有効にできます。 ローカル設定 ローカル RACADM および iDRAC 設定ユーティリティを使用して iDRAC 設定へのアクセス(ホストシス テムから)を無効にします。 Web サーバ iDRAC Web インターフェイスへのアクセスを有効にします。Web インターフェイスを無効にすると、リ モート RACADM も無効になります。ローカル RACADM を使用して、Web サーバーとリモート RACADM を再び有効にします。 SEKM 設定 クライアント サーバー アーキテクチャを使用して、iDRAC でセキュアなエンタープライズ キー管理機能 を有効にします。 SSH ファームウェア RACADM から iDRAC にアクセスします。 リモート RACADM iDRAC にリモート アクセスします。 SNMP エージェン ト iDRAC で SNMP クエリ(GET、GETNEXT、および
Vormetric Data Security Manager を KMS として使用する場合は、iDRAC SSL 証明書の[共通名(CN)]フィールドが、 Vormetric Data Security Manager に追加されたホスト名と一致していることを確認します。そうでない場合、証明書が正 常にインポートされないことがあります。 メモ: ● racadm sekm getstatus を実行して「失敗」と通知された場合、再キーオプションは無効になります。 ● SEKM は、クライアント証明書の[ユーザー名]フィールドに指定された「共通名」、「ユーザー ID」、または「部門 名」のみをサポートします。 ● サード パーティー CA を iDRAC CSR への署名に使用している場合、サード パーティー CA がクライアント証明書の ユーザー名フィールドの値に指定された UID をサポートしていることを確認してください。サポートされていない 場合、ユーザー名フィールドの値として共通名を使用してください。 ● [ユーザー名]フィールドと[パスワード]フィールドを使用している場合は、KMS サーバーでそれ
VNC クライアントを使用したリモートサーバーの管理 標準 VNC オープンクライアントを使用し、デスクトップと、Dell Wyse PocketCloud などのモバイルデバイスの両方を使用し て、リモートサーバーを管理することができます。データセンター内のサーバーの機能が停止したとき、iDRAC またはオペレー ティングシステムは、管理ステーション上のコンソールに警告を送信します。コンソールはモバイルデバイスに必要な情報を 電子メールまたは SMS で送信して、管理ステーション上で VNC ビューアアプリケーションを起動します。この VNC ビューア はサーバー上の OS/ ハイパーバイザに接続して、必要な対応策を実行するためにホストサーバーのキーボード、ビデオ、およ びマウスへのアクセスを提供します。VNC クライアントを起動する前に、VNC サーバーを有効にして、iDRAC で VNC サーバ ーのパスワードや VNC ポート番号、SSL 暗号化、タイムアウト値などの設定を行う必要があります。これらの設定は iDRAC ウェブインタフェースまたは RACADM を使用して行うことができます。 メモ:
SSL 暗号化を伴う VNC ビューアの設定 iDRAC での VNC サーバー設定中に SSL 暗号化 オプションが無効になっている場合、iDRAC VNC サーバーとの SSL 暗号化接 続を確立できるよう、VNC ビューアと SSL トンネルアプリケーションを一緒に使用する必要があります。 メモ: ほとんどの VNC クライアントには、SSL 暗号化サポートが内蔵されていません。 SSL トンネルアプリケーションを設定するには、次の手順を実行します。 1. SSL トンネルが、: での接続を受け入れるように設定します。たとえば、 127.0.0.1:5930 です。 2. SSL トンネルが、: に接続するように設定します。たとえば、 192.168.0.120:5901 です。 3.
● ● ● ● システムのモデル ホスト名 ユーザー定義 なし ユーザー定義 を選択した場合は、テキストボックスに必要なメッセージを入力します。 なし を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。 3. 仮想コンソール表示を有効にします(オプション)。有効にすると、アクティブな仮想コンソールセッションがある場合 に、サーバの Live Front Panel Feed(前面パネルライブフィード) セクションと LCD パネルに、Virtual console session active というメッセージが表示されます。 4. 適用 をクリックします。 サーバーの LCD 前面パネルに、設定したホームメッセージが表示されます。 RACADM を使用した LCD の設定 サーバの LCD 前面パネルディスプレイを設定するには、System.LCD グループのオブジェクトを使用します。 詳細については、https://www.dell.
RACADM を使用したシステム ID LED の設定 システム ID LED を設定するには、setled コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 タイムゾーンおよび NTP の設定 BIOS またはホストシステム時間ではなく、ネットワークタイムプロトコル(NTP)を使用して iDRAC のタイムゾーンを設定 し、iDRAC 時間を同期することができます。 タイムゾーンまたは NTP の設定には、設定権限が必要です。 iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定 iDRAC ウェブインタフェースを使用してタイムゾーンと NTP を設定するには、次の手順を実行します。 1. iDRAC Settings(iDRAC 設定) > Settings(設定) > Time zone and NTP Settings(タイムゾーンおよび NTP 設定) の順に移動します。 タイムゾーンと NTP ページが表示されます。 2.
メモ: ● BIOS セットアップ(F2)、Lifecycle Controller(F10)、BIOS 起動マネージャ(F11)は永続的な起動デバイスとして 設定できません。 ● iDRAC ウェブインタフェースの最初の起動デバイスの設定は、システム BIOS 起動設定よりも優先されます。 ウェブインタフェースを使用した最初の起動デバイスの設定 iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。 1. Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェアの設定) > First Boot Device(最初の起動デバイス) に移動します。 最初の起動デバイス ページが表示されます。 2. ドロップダウンリストから必要な最初の起動デバイスを選択し、適用 をクリックします。 以降の再起動で、システムは、選択されたデバイスから起動します。 3.
メモ: iDRAC サービスモジュール (ISM) は、オペレーティングシステムから iDRAC を管理するための多くの機能を提供し ます。詳細については、www.dell.
USB NIC 対応のオペレーティングシステム USB NIC 対応のオペレーティングシステムは次のとおりです。 ● Server 2012 R2 Foundation Edition ● Server 2012 R2 Essentials Edition ● Server 2012 R2 Standard Edition ● Server 2012 R2 Datacenter Edition ● Server 2012 for Embedded Systems(Base および R2 w/ SP1) ● Server 2016 Essentials Edition ● Server 2016 Standard Edition ● Server 2016 Datacenter Edition ● RHEL 7.3 ● RHEL 6.9 ● SLES 12 SP2 ● ESXi 6.0 U3 ● vSphere 2016 ● XenServer 7.
● LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経 由で確立されます。 ● USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経 由で確立されます。 メモ: パススルーモードを LOM に設定した場合は、次のことを確認します。 ● OS と iDRAC が同じサブネット上にある ● ネットワーク設定で NIC の選択が LOM に設定されている 4. サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。 メモ: VLAN が iDRAC で有効になっている場合は、LOM パススルーは VLAN タグ機能がホストで設定されている共有 LOM モードでのみ機能します。 メモ: ● LOM がパススルー モードに設定されていると、コールド ブート後にホスト OS から iDRAC を起動することはでき ません。 ● 専用モード機能で、意図的に LOM パススルーを削除してあります。 5.
メモ: LOM オプションは、OS から iDRAC へのパススルー機能をサポートするカードでのみ選択できます。それ以外で はこのオプションはグレー表示となります。 3. パススルー設定として LOM を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステム の IPv4 アドレスを入力します。 メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。 4. パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。 デフォルト値は 169.254.1.1 です。ただし、この IP アドレスとホストシステムまたはローカルネットワークの他のインタフ ェースの IP アドレスの競合が発生した場合は、これを変更する必要があります。IP 169.254.0.3 と 169.254.0.
表 16.
Web インターフェイスを使用した CSR の生成 新規の CSR を生成するには、次の手順を実行します。 メモ: 新しい CSR を生成すると、ファームウェアに保存されている以前の CSR データがそれぞれ上書きされます。CSR 内の情報は、SSL サーバー証明書内の情報と一致する必要があります。そうでない場合、iDRAC はその証明書を受け入れ ません。 1. iDRAC Web インターフェイスで、[iDRAC 設定] > [サービス] > [Web サーバー] > [SSL 証明書]の順に移動し、 [証明書署名要求(CSR)の生成]を選択して[次へ]をクリックします。 新規の証明書署名要求の生成 ページが表示されます。 2. 各 CSR 属性の値を入力します。 詳細については、iDRAC のオンライン ヘルプ を参照してください。 3. 生成 をクリックします。 新規の CSR が生成されます。管理ステーションにそれを保存します。 RACADM を使用した CSR の生成 RACADM を使用して CSR を生成するには、iDRAC.
ウェブインタフェースを使用したサーバー証明書のアップロード SSL サーバー証明書をアップロードするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL > SSL certificate (SSL 証明書) の順に移動し、Upload Server Certificate(サーバ証明書のアップロード) を選択して Next(次へ) をクリックします。 証明書アップロード ページが表示されます。 2. ファイルパス で 参照 をクリックして、管理ステーションの証明書を選択します。 3. 適用 をクリックします。 SSL サーバー証明書が iDRAC にアップロードされます。 4.
1. iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。 SSL ページが表示されます。 2. Custom SSL Certificate Signing Certificate(カスタム SSL 証明書署名証明書) で、Upload Signing Certificate(署 名証明書のアップロード) をクリックします。 カスタム SSL 証明書署名証明書のアップロード ページが表示されます。 3. Choose File(ファイルの選択) をクリックして、カスタム SSL 証明書署名証明書ファイルを選択します。 Public-Key Cryptography Standards #12(PKCS #12)準拠の証明書のみがサポートされます。 4. 証明書がパスワードで保護されている場合は、PKCS#12 パスワード フィールドにパスワードを入力します。 5. 適用 をクリックします。 証明書が iDRAC にアップロードされます。 6.
RACADM を使用したカスタム SSL 証明書署名証明書の削除 RACADM を使用してカスタム SSL 証明書署名証明書を削除するには、sslcertdelete サブコマンドを使用します。次に、 racreset コマンドで iDRAC をリセットします。 詳細については、https://www.dell.
1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Services(サービス) > Local Configurations(ロ ーカル構成) の順に移動します。 2. 次のいずれか、または両方を選択します。 ● iDRAC 設定を使用した iDRAC ローカル設定の無効化 — iDRAC 設定ユーティリティで設定を変更するためのアクセス を無効化します。 ● RACADM を使用した iDRAC ローカル設定の無効化 — ローカル RACADM で設定を変更するためのアクセスを無効化 します。 3.
5 OAuth 2.0 を使用した委任認証 委任認証機能を使用すると、ユーザーまたはコンソールは、最初に認証サーバーから取得した OAuth 2.
6 iDRAC と管理下システム情報の表示 iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリー、センサーの正常性、スト レージ デバイス、ネットワーク デバイスを表示できます。また、ユーザー セッションの表示および終了も行うことができま す。ブレード サーバーの場合、FlexAddress またはリモート割り当てアドレス(MX プラットフォームにのみ該当)も表示でき ます。 トピック: • • • • • • • • • • • • • 管理下システムの正常性とプロパティの表示 アセット追跡の設定 システムインベントリの表示 センサー情報の表示 CPU、メモリー、および入出力モジュールのパフォーマンス インデックスの監視 アイドル サーバーの検出 GPU(アクセラレーター)の管理 システムの Fresh Air 対応性のチェック 温度の履歴データの表示 ホスト OS で使用可能なネットワークインタフェースの表示 RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示 FlexAddress メザニンカードのファブリック接続の表示 iD
システムインベントリの表示 このページには、管理対象システムにインストールされているハードウェアおよびファームウェアコンポーネントの情報が表示 されます。これを行うには、iDRAC Web インターフェイスで[システム] > [インベントリー]の順に移動します。表示さ れたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 ハードウェアインベントリ セクションは、管理下システムで利用可能な以下のコンポーネントの情報を表示します。 ● iDRAC ● RAID コントローラ ● バッテリー ● CPU ● DIMM ● HDD ● バックプレーン ● ネットワークインタフェースカード(内蔵および組み込み型) ● ビデオカード ● SD カード ● 電源装置ユニット(PSU) ● ファン ● Fibre Channel HBA ● USB ● NVMe PCIe SSD デバイス ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。 ● BIOS ● Lifecycle Controller ● iDRAC ● OS ドライバパック ●
エクスポート をクリックして、ハードウェアインベントリを XML 形式でエクスポートして、任意の場所に保存します。 センサー情報の表示 次のセンサーは、管理下システムの正常性を監視するために役に立ちます。 ● バッテリー — システム ボード CMOS およびストレージの RAID On Motherboard(ROMB)上のバッテリーに関する情報を 提供します。 メモ: ストレージ ROMB のバッテリー設定は、システムにバッテリー装備の ROMB がある場合にのみ利用可能です。 ● ファン(ラックおよびタワーサーバの場合のみ利用可能) — システムファンに関する情報を提供します(ファン冗長性、 およびファン速度としきい値を表示するファンのリスト)。 ● CPU - 管理対象システムに搭載された CPU の正常性と状態を示します。また、プロセッサー自動スロットルおよび予測障 害をレポートします。 ● メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。 ● イントルージョン — シャーシについての情報を提供します。 ● 電源装置(ラッ
表 17.
● メモリー使用率 — RMC は、各メモリー チャネルまたはメモリー コントローラー インスタンスで発生しているメモリー ト ラフィックを測定します。これらの RMC からのデータは、システム上のすべてのメモリー チャネルの累積メモリー トラ フィックを測定するために集約されます。これは、メモリー帯域幅消費の測定であり、メモリー使用率の測定ではありま せん。iDRAC ではこのデータを 1 分間集約するため、Linux の top など、他の OS ツールのメモリー使用率の表示と一致し ない場合があります。iDRAC に表示されるメモリー帯域幅の使用率は、メモリーを多く消費するワークロードであるかどう かを示しています。 ● I/O 使用率 — PCI Express Root Complex のルート ポートごとに 1 つの RMC があり、そのルート ポートや下位セグメント との間で送受信される PCI Express トラフィックを測定します。これらの RMC からのデータは、パッケージから送信され るすべての PCI Express セグメントの PCI Express トラフィックを測定するために
アイドル サーバーの検出 iDRAC には、CPU、メモリー、I/O などのサーバー コンポーネントのアウトオブバンドのパフォーマンス監視インデックスが 表示されます。 サーバー レベルの CUPS インデックスの履歴データは、サーバーが長時間使用されているか、アイドル状態であるかを監視す るために使用されます。定義間隔(時間単位)でサーバー利用が一定のしきい値を下回っていると、サーバーはアイドル サー バーとして報告されます。 この機能は、CUPS 機能を備えたインテル プラットフォームでのみサポートされています。CUPS 機能のない AMD およびイ ンテル プラットフォームでは、この機能はサポートされていません。 メモ: ● この機能には Datacenter ライセンスが必要です。 ● アイドル サーバー設定パラメーターの設定を読み取るには、ログイン権限が必要であり、iDRAC 設定権限が必要なパラ メーターを変更する必要があります。 パラメーターを表示または変更するには、[設定] > [システム設定]の順にアクセスします。 アイドル サーバーの検出は、次のパラメーターに基づいて報告されます。 ● ア
○ GPU ハードウェアの最小減速温度 ○ GPU シャットダウン温度 ○ メモリーの最大動作温度 ○ GPU の最大動作温度 ○ 温度アラートの状態 ○ 電力ブレーキの状態 ● 電力指標: ○ 電源装置の状態 ○ 基板電源装置状態 ● テレメトリー - すべての GPU テレメトリー レポート データ メモ: 内蔵 GPU カードの GPU プロパティはリストされず、ステータスは不明とマークされます。 コマンドがデータをフェッチする前に、GPU が準備完了状態になっている必要があります。インベントリーの[GPU ステータ ス]フィールドには、GPU の可用性と、GPU デバイスが応答しているかどうかが表示されます。GPU ステータスが準備完了 の場合は[GPU ステータス]に[OK]と表示され、それ以外の場合は、ステータスに[使用不可]と表示されます。 GPU には複数の正常性パラメーターがあり、NVIDIA コントローラーの SMBPB インターフェイスを介して取得できます。この 機能は NVIDIA カードに限定されています。以下の正常性パラメーターが GPU デバイスから取得されます。 ● 電源 ●
システムの Fresh Air 対応性のチェック Fresh Air による冷却は、外気を直接使用してデータセンター内のシステムを冷却します。Fresh Air 対応のシステムは、通常の 環境動作温度範囲を超えて動作します(最大 45 °C(113 °F)まで)。 メモ: 一部のサーバまたは特定のサーバの設定は、Fresh Air 対応ではない場合があります。Fresh Air 対応性に関する詳細 については、特定サーバのマニュアルを参照してください。または詳細についてデルにお問い合わせください。 システムの Fresh Air 対応性をチェックするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Cooling(冷却) > Temperature overview(温度の概要) の順に移動します。 Temperature overview(温度の概要) ページが表示されます。 2.
RACADM を使用した温度の履歴データの表示 RACADM を使用して履歴データを表示するには、inlettemphistory コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 吸気口温度の警告しきい値の設定 システム基板の吸気口温度センサーの最小および最大警告しきい値を変更できます。デフォルトの動作にリセットすると、温 度しきい値はデフォルト値に設定されます。吸気口温度センサーの警告しきい値を設定するには、設定ユーザー権限を持って いる必要があります。 ウェブインタフェースを使用した吸気口温度の警告しきい値の設定 吸気口温度の警告しきい値を設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、[システム] > [概要] > [冷却] > [温度の概要]の順にアクセスします。 [温度の概要]ページが表示されます。 2.
ネットワークインタフェース ページに、ホストのオペレーティングシステムで使用可能なすべてのネットワークインタフェ ースが表示されます。 2. ネットワークデバイスに関連付けられているネットワークインタフェースの一覧を表示するには、ネットワークデバイス FQDD ドロップダウンメニューからネットワークデバイスを選択し、適用 をクリックします。 ホスト OS ネットワークインタフェース セクションに、OS IP の詳細が表示されます。 3. デバイス FQDD 列から、ネットワークデバイスリンクをクリックします。 Hardware(ハードウェア) > Network Devices(ネットワークデバイス) セクションから対応するデバイスのページが 表示されます。このページでは、デバイス詳細の表示が可能です。プロパティの詳細については、 『 iDRAC オンラインヘル プ』 を参照してください。 アイコンをクリックして、詳細を表示します。 4.
iDRAC セッションの表示または終了 現在 iDRAC にログインしているユーザー数を表示し、ユーザーセッションを終了することができます。 ウェブインタフェースを使用した iDRAC セッションの終了 管理権限を持たないユーザーが、iDRAC ウェブインタフェースを使用して iDRAC セッションを終了するには、iDRAC の設定権 限が必要です。 iDRAC セッションを表示および終了するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) > Sessions(セッション) の順に 移動します。 Sessions(セッション) ページにはセッション ID、ユーザー名、IP アドレス、およびセッションタイプが表示されます。 これらのオプションの詳細については、『iDRAC オンラインヘルプ 』を参照してください。 2.
7 iDRAC 通信のセットアップ 次のいずれかのモードを使用して iDRAC と通信できます。 ● iDRAC Web インターフェイス ● DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合の み ● IPMI シリアルオーバー LAN ● IPMI Over LAN ● リモート RACADM ● ローカル RACADM ● リモートサービス メモ: ローカル RACADM のインポートコマンドまたはエクスポートコマンドを正しく機能させるには、USB 大容量ストレ ージホストがオペレーティングシステムで有効になるようにしてください。USB ストレージホストを有効にする方法につ いては、お使いのオペレーティングシステムのマニュアルを参照してください。 次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。 表 18.
• • • • • • • • • • DB9 ケーブルを使用したシリアル接続による iDRAC との通信 DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え IPMI SOL を使用した iDRAC との通信 IPMI over LAN を使用した iDRAC との通信 リモート RACADM の有効化または無効化 ローカル RACADM の無効化 管理下システムでの IPMI の有効化 RHEL 6 での起動中の Linux のシリアルコンソールの設定 RHEL 7 でのシリアルターミナルの設定 サポート対象の SSH 暗号スキーム DB9 ケーブルを使用したシリアル接続による iDRAC との 通信 次のいずれかの通信方法を使用して、システム管理の作業をラックサーバまたはタワーサーバへのシリアル接続経由で実行で きます。 ● RAC シリアル ● IPMI シリアル — ダイレクト接続基本モードまたはダイレクト接続ターミナルモード メモ: ブレードサーバの場合、シリアル接続はシャーシを介して確立されます。詳細については、https://www.dell.
RAC シリアル接続の有効化 BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 ウェブインタフェースを使用した RAC シリアル接続の有効化 RAC シリアル接続を有効にするには、次のコマンドを実行します。 1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Network(ネットワーク) > Serial(シリアル) に 移動します。 シリアル ページが表示されます。 2. RAC シリアル で、有効 を選択し、各属性の値を指定します。 3. 適用 をクリックします。 RAC シリアル設定が設定されます。 RACADM を使用した RAC シリアル接続の有効化 RACADM を使用して RAC シリアル接続を有効にするには、iDRAC.
3. 適用 をクリックします。 RACADM を使用したシリアル接続 IPMI モードの有効化 IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。 racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0 — ターミナルモード n=1 — 基本モード RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化 1. コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。 racadm set iDRAC.Serial.Enable 0 2. コマンドを使用して、IPMI シリアルボーレートを設定します。 racadm set iDRAC.IPMISerial.BaudRate パラメータ 指定可能な値(bps) 9600、19200、57600、115200 3.
3. ターミナルモード設定 をクリックします。 ターミナルモード設定 ページが表示されます。 4. 次の値を指定します。 ● ● ● ● ● ● 行編集 削除制御 エコー制御 ハンドシェイク制御 新しい行シーケンス 新しい行シーケンスの入力 オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. 適用 をクリックします。 ターミナルモードが設定されます。 6. BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリ モートアクセスデバイスに対して適切に設定されているようにしてください。 RACADM を使用した IPMI シリアルターミナルモードに対する追加設定 ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.
1. シリアル接続のための BIOS を設定します。 2. SOL を使用するように iDRAC を設定します。 3. サポートされるプロトコル(SSH、IPMItool)を有効にします。 BIOS のシリアル接続用設定 メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。 1. システムの電源を入れるか、再起動します。 2. F2 を押します。 3. システム BIOS 設定 > シリアル通信 と移動します。 4. 次の値を指定します。 ● シリアル通信 — コンソールリダイレクトでオン。 ● シリアルポートアドレス — COM2。 メモ: シリアルポートアドレス フィールドの シリアルデバイス 2 も com1 に設定されている場合は、シリアル通信 フィールドを com1 のシリアルリダイレクトでオン に設定できます。 ● 外部シリアルコネクタ — シリアルデバイス 2 ● フェイルセーフボーレート — 115200 ● リモートターミナルの種類 — VT100/VT220 ● 起動後のリダイレクト — 有効 5. 次へ をクリックしてから、終了 をクリックします。 6.
RACADM を使用した SOL を使用するための iDRAC の設定 IPMI シリアルオーバー LAN (SOL)を設定するには、次の手順を実行します。 1. コマンドを使用して IPMI シリアルオーバー LAN を有効にします。 racadm set iDRAC.IPMISol.Enable 1 2. コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。 racadm set iDRAC.IPMISol.MinPrivilege パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の 仕様を参照してください。 3. コマンドを使用して IPMI SOL のボーレートをアップデートします。 racadm set iDRAC.IPMISol.
SSH racadm set iDRAC.SSH.Enable 1 SSH ポートを変更するには racadm set iDRAC.SSH.Port 次のようなツールを使用できます。 ● IPMI プロトコルを使用する場合は IPMItool ● SSH プロトコルを使用する場合は Putty/OpenSSH IPMI プロトコルを使用した SOL IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用しま す。RMCP+ は、改善された認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを伝 送する機能を提供します。詳細については、http://ipmitool.sourceforge.net/manpage.
メモ: SSH 接続の確立中には、2FA が無効化されている場合でも、「その他の認証が必要です」というセキュリティ メッセ ージが表示されます。 メモ: MX プラットフォームでは、1 つの SSH を iDRAC 通信に使用します。すべてのセッションを使用している場合は、1 つのセッションが解放されるまで、iDRAC は起動しません。 管理ステーションで PuTTY または OpenSSH などの SSH をサポートするオープン ソース プログラムを使用して、iDRAC に接 続します。 メモ: Windows では、VT100 または ANSI ターミナル エミュレーターから OpenSSH を実行します。Windows コマンド プ ロンプトで OpenSSH を実行しても、機能のすべてを使用できません(一部のキーが応答せず、グラフィックが表示され ません)。 SSH を使用して iDRAC と通信する前に、次の操作を行うようにしてください。 1. シリアルコンソールを有効化するよう BIOS を設定。 2. iDRAC に SOL を設定。 3.
● connect ● console com2 これは、iDRAC を管理下システムの SOL ポートに接続します。SOL セッションが確立されると、iDRAC コマンド ライン コンソールは使用できなくなります。正しいエスケープ シーケンスに従って、iDRAC コマンド ライン コンソールを開きま す。また、SOL セッションが接続されるとすぐに、画面にエスケープ シーケンスも出力されます。管理下システムが無効 になっている場合は、SOL セッションの確立に時間がかかります。 メモ: console com1 または console com2 を使用して、SOL を起動することができます。サーバーを再起動して接続を 確立します。 console -h com2 コマンドは、キーボードからの入力またはシリアル ポートからの新しい文字を待つ前にシリアル履歴 バッファーの内容を表示します。 履歴バッファーのデフォルト(および最大)サイズは 8192 文字です。次のコマンドを使用して、この数値をより小さい値 に設定することができます。 racadm set iDRAC.Serial.
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 3. 戻る、終了 の順にクリックし、はい をクリックします。 IPMI Over LAN が設定されます。 RACADM を使用した IPMI over LAN の設定 1. IPMI over LAN を有効にします。 racadm set iDRAC.IPMILan.Enable 1 メモ: この設定で、LAN インタフェース経由での IPMI を使用して実行される IPMI コマンドを決定します。詳細につ いては、intel.com にある IPMI 2.0 の仕様を参照してください。 2. IPMI チャネル権限をアップデートします。 racadm set iDRAC.IPMILan.PrivLimit パラメータ 権限レベル = 2 ユーザー = 3 オペレータ = 4 管理者 3. 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。 racadm set iDRAC.IPMILan.
● リモート RACADM を無効にする場合: racadm set iDRAC.Racadm.Enable 0 ● リモート RACADM を有効にする場合: racadm set iDRAC.Racadm.Enable 1 ローカル RACADM の無効化 ローカル RACADM はデフォルトで有効になっています。無効にするには、「ホストシステムでの iDRAC 設定を変更するため のアクセスの無効化 、p. 116」を参照してください。 管理下システムでの IPMI の有効化 管理対象システムで、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳細について は、https://www.dell.com/openmanagemanuals から入手可能な『OpenManage サ ー バ ー 管理者ユ ー ザ ー ズ ガイド 』 を参照して ください。 メモ: iDRAC v2.30.30.
serial --unit=1 --speed=57600 terminal --timeout=10 serial title Red Hat Linux Advanced Server (2.4.9-e.3smp) root (hd0,0) kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,115200n8r initrd /boot/initrd-2.4.9-e.3smp.img title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00) kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s initrd /boot/initrd-2.4.9-e.3.im 4.
#If power was restored before the shutdown kicked in, cancel it.
各行は、/etc/default/grub 内に 1 回だけ存在します。その行がすでに存在する場合は、変更して別のコピーを回避し ます。そのため、GRUB_CMDLINE_LINUX_DEFAULT は、1 行だけ許可されています。 2. 次のように grub2-mkconfig -o コマンドを実行して /boot/grub2/grub.cfg 設定ファイルを再構築します。 ● BIOS ベースのシステムの場合: ~]# grub2-mkconfig -o /boot/grub2/grub.cfg ● UEFI ベースのシステムの場合: ~]# grub2-mkconfig -o /boot/efi/EFI/redhat/grub.cfg 詳細に関しては、redhat.
サポート対象の SSH 暗号スキーム SSH プロトコルを使用して iDRAC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。 表 19. SSH 暗号化スキーム スキームの種類 アルゴリズム 非対称暗号化 公開キー ssh-rsa ecdsa-sha2-nistp256 対称暗号 キー交換 curve25519-sha256@libssh.org ecdh-sha2-nistp256 ecdh-sha2-nistp384 ecdh-sha2-nistp521 diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 暗号化 chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.
るユーザー設定を変更できます。これには、ユーザーの作成や削除、ユーザーの SSH キー管理などが含まれます。したが って、この権限は慎重に割り当ててください。 注意: SSH キーをアップロード、表示、または削除する能力は、「ユーザーの設定」ユーザー権限に基づいています。この 権限により、ユーザーは他のユーザーの SSH キーを設定できます。この権限は慎重に割り当てる必要があります。 Windows 用の公開キーの生成 PuTTY キ ー ジェネレ ー タ アプリケーションを使用して基本キーを作成するには、次の手順を実行します。 1. アプリケーションを選択し、キーの種類に対する RSA を選択します。 2. キーのビット数を入力します。このビット数は 2048 ~ 4096 ビットにする必要があります。 3. 生成 をクリックし、指示に従ってマウスポインタをウィンドウ内で移動させます。 キーが生成されます。 4. キーコメントフィールドを変更できます。 5. キーをセキュアにするためにパスフレーズを入力します。 6.
● キーファイルをアップロードします。 ● キーファイルの内容をテキストボックスにコピーします。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 5. 適用 をクリックします。 RACADM を使用した SSH キーのアップロード SSH キーをアップロードするには、次のコマンドを実行します。 メモ: キーのアップロードとコピーを同時に行うことはできません。 ● ローカル RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -f ● SSH を使用したリモート RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -t たとえば、ファイルを使用して最初のキースペースの iDRAC ユーザー ID 2 に有効なキーをアップロードするには、次のコマン ドを実行します。 $ racadm sshpkauth -i 2 -k 1 -f pkkey.
● 特定のキー - racadm sshpkauth -i <2 to 16> -d -k <1 to 4> ● すべてのキー - racadm sshpkauth -i <2 to 16> -d -k all 148 iDRAC 通信のセットアップ
8 ユーザーアカウントと権限の設定 特定の権限( 役割ベ ー スの認証 )を持つユーザー アカウントをセットアップすることで、iDRAC を用いたシステムの管理およ びシステム セキュリティの維持ができます。デフォルトでの iDRAC の構成は、ローカル管理者アカウントで行われます。デ フォルトの iDRAC ユーザー名とパスワードは、システムバッジで提供されます。管理者によるユーザー アカウントのセットア ップでは、他のユーザーが iDRAC にアクセスできるように設定できます。詳細については、サーバーのドキュメントを参照し てください。 ローカル ユーザーのセットアップおよび、Microsoft Active Directory や LDAP などのディレクトリー サービスを使用したユー ザー アカウントのセットアップも行えます。ディレクトリー サービスを使用することで、認証されたユーザー アカウントの一 元的な管理ができます。 iDRAC では、関連した権限セットに基づいた役割ベースのユーザー アクセスがサポートされています。役割には、「管理者」、 「オペレーター」、「読み取り専用」、「なし」があります
表 21.
メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されま す。iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、 <、>、,(コンマ)を除きます。 メモ: セキュリティを向上させるため、小文字の英字、大文字の英字、数字、特殊文字を含んだ、8 文字以上の複雑なパ スワードを使用することをお勧めします。可能な限り、パスワードを定期的に変更することも推奨されます。 ローカルユーザーの設定 iDRAC では、特定のアクセス許可を持つローカルユーザーを最大 16 人設定できます。iDRAC ユーザーを作成する前に、現在 のユーザーが存在するかどうかを確認してください。これらのユーザーには、ユーザー名、パスワード、および権限付きの役割 を設定できます。ユーザー名とパスワードは、iDRAC でセキュア化された任意のインタフェース(つまり、ウェブインタフェ ース、RACADM、または WS-MAN)を使用して変更できます。ユーザーごとに SNMPv3 認証を有効または無効にすることも できます。 iDRAC
ユーザーが存在するかどうかを確認するには、各インデックス(1~16) に対して次のコマンドを 1 回入力します。 racadm get iDRAC.Users..UserName 複数のパラメーターとオブジェクト ID が、それぞれの現在の値と共に表示されます。キーフィールドは iDRAC.Users.UserName= です。ユーザー名が = の後に表示されている場合、その索引番号が使用されています。 メモ: コマンド racadm get -f を使用すると、 myfile.cfg ファイルを表示または編集できます。このファイルには、iDRAC のすべての構成パラメーターが含まれます。 ユーザーに対して SNMP v3 認証を有効にするには、SNMPv3AuthenticationType、SNMPv3Enable、 SNMPv3PrivacyType オブジェクトを使用します。詳細については、https://www.dell.
2. 新しいユーザー名とパスワードで次のコマンドを入力します。 racadm set iDRAC.Users..Privilege メモ: デフォルトの権限値は 0 で、これはユーザーの権限が有効になっていないことを示します。特定のユーザー権 限に対して有効なビットマスク値のリストについては、https://www.dell.
ドメインコントローラのルート CA 証明書の iDRAC へのエクスポート ドメインコントローラのルート CA 証明書を iDRAC にエクスポートするには、次の手順を実行します。 1. Microsoft Enterprise CA サービスを実行しているドメインコントローラを見つけます。 2. スタート > ファイル名を指定して実行 をクリックします。 3. mmc と入力して[OK]をクリックします。 4. [コンソール 1](MMC)ウィンドウで、[ファイル](または[コンソール])をクリックし、[スナップインの追加/ 削除]を選択します。 5. スナップインの追加と削除 ウィンドウで 追加 をクリックします。 6. スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。 7. コンピュータ を選択して 次へ をクリックします。 8. ローカルコンピュータ を選択し、終了 をクリックして OK をクリックします。 9. コンソール 1 ウィンドウで、証明書 個人用 証明書 フォルダと移動します。 10.
標準スキーマ Active Directory の概要 次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設 定が必要となります。 図 1. Active Directory 標準スキーマでの iDRAC の設定 Active Directory では、1 つの標準グループ オブジェクトが 1 つの役割グループとして使用されます。iDRAC のアクセス権を持 つユーザーは、役割グループのメンバーになります。このユーザーに特定の iDRAC へのアクセス権を与えるには、役割グループ 名およびそのドメイン名を、当該 iDRAC で設定する必要があります。役割と権限レベルの定義は、Active Directory ではなく 個々の iDRAC で行います。各 iDRAC には最大 15 の役割グループを設定できます。表に記載された番号は、デフォルトの役割 グループの権限を示します。 表 24.
シングルドメインとマルチドメインのシナリオの違い すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコント ローラのアドレスのみを iDRAC で設定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類 がサポートされます。 すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グロー バルカタログサーバのアドレスを iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グ ループとネストされているグループ(もしあれば)の種類は、ユニバーサルグループである必要があります。 標準スキーマ Active Directory の設定 標準スキーマ Active Directory を設定する前に、次のことを確認します。 ● iDRAC Enterprise のライセンスを所有している。 ● 設定はドメインコントローラとして使用されているサーバで実行されている。 ● サーバの dat、時刻、およびタイムゾーンが正しい。 ● iDRAC ネットワーク設定
Active Directory 設定と管理手順 4 の 4b ページが開きます。 11. 権限を指定して、適用 をクリックします。 設定が適用され、Active Directory 設定と管理手順 4 の 4a ページが開きます。 12. 終了 をクリックします。標準スキーマ用の Active Directory 設定が行われます。 RACADM を使用した標準スキーマでの Active Directory の設定 1. 次のコマンドを使用します。 racadm set racadm set racadm set racadm set racadm set racadm set address of racadm set address of racadm set address of racadm set address of racadm set address of racadm set address of iDRAC.ActiveDirectory.Enable 1 iDRAC.ActiveDirectory.Schema 2 iDRAC.ADGroup.
3. iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンド を入力します。 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 4. ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定してお く場合は、次のコマンドを使用します。 racadm set iDRAC.UserDomain..
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、iDRAC デバイスオブジェクト)は、1 つの権限オブジェ クトにしかリンクできません。この例では、管理者が、特定の iDRAC デバイスで各ユーザーの権限をコントロールできます。 iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照会するための iDRAC ファームウェアへのリンクです。 iDRAC がネットワークに追加する際に、ユーザーが Active Directory で認証と許可を実行できるように、管理者は iDRAC と そのデバイスオブジェクトを Active Directory 名で設定する必要があります。さらに、管理者は、ユーザーが認証できるよう に、少なくとも 1 つの関連オブジェクトに iDRAC を追加する必要があります。 次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。 図 2.
図 3. ユーザーのための権限の蓄積 この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連付けられています。 拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限 り最大の権限セットを同じユーザーに許可するために権限を蓄積します。 この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限の みを所有しています。ユーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユー ザー 1 が異なるドメインに属し、グループのメンバーになることができることを示しています。 拡張スキーマ Active Directory の設定 Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。 1. Active Directory スキーマを拡張します。 2.
LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。 Schema Extender または LDIF ファイルは、任意の場所にコピーして実行することができます。 Dell Schema Extender の使用 注意: Dell Schema Extender では SchemaExtenderOem.ini ファイルを使用します。Dell Schema Extender ユーティ リティを正常に機能させるために、このファイルの名前は変更しないでください。 1. ようこそ 画面で、次へ をクリックします。 2. 警告を読み、理解した上で、もう一度 次へ をクリックします。 3. 現在のログイン資格情報を使用 を選択するか、スキーマ管理者権限でユーザー名とパスワードを入力します。 4. 次へ をクリックして、Dell Schema Extender を実行します。 5.
表 27. delliDRACAssociationObject クラス OID 1.2.840.113556.1.8000.1280.1.7.1.2 SuperClasses グループ 属性 dellProductMembers dellPrivilegeMember 表 28. dellRAC4Privileges クラス OID 1.2.840.113556.1.8000.1280.1.1.1.3 説明 iDRAC の権限(許可権限)を定義します。 クラスの種類 補助クラス SuperClasses なし 属性 dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin 表 29. dellPrivileges クラス OID 1.2.840.
表 31. Active Directory スキーマに追加された属性のリスト 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 単一値 dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.1 FALSE この属性に属する dellPrivilege オブ ジェクトのリスト。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.2 FALSE この役割に属する dellRacDevice オ 識別名(LDAPTYPE_DN ブジェクトと DelliDRACDevice オ 1.3.6.1.4.1.1466.115.121.1.12) ブジェクトのリスト。この属性は、 dellAssociationMembers バックワード リンクへのフォワードリンクです。 リンク ID:12070 dellIsLoginUser 1.2.840.113556.1.8000.1280.
表 31. Active Directory スキーマに追加された属性のリスト 属性名 / 説明 割り当てられた OID/ 構文オブジェクト 識別子 単一値 dellRacType 1.2.840.113556.1.8000.1280.1.1.2.13 TRUE この属性は delliDRACDevice オブ 大文字小文字を区別しない文字列 ジェクトの現在の RAC タイプで (LDAPTYPE_CASEIGNORESTRING dellAssociationObjectMembers フォワ 1.2.840.113556.1.4.905) ードリンク へのバックワードリンク です。 dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.14 この製品に属する dellAssociationObjectMembers のリスト。この属性は、 dellProductMembers にリンクされた 属性へのバックワードリンクです。 識別名(LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.
権限オブジェクトの作成 権限オブジェクトを作成するには、次の手順を実行します。 メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。 1. コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2. 新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。 新規オブジェクト ウィンドウが表示されます。 3. 新しいオブジェクトの名前を入力します。 4. 権限オブジェクト を選択し、OK をクリックします。 5. 作成した権限オブジェクトを右クリックして プロパティ を選択します。 6. リモート管理権限 タブをクリックして、ユーザーまたはグループに対する権限を設定します。 関連オブジェクトの作成 関連オブジェクトを作成するには、次の手順を実行します。 メモ: iDRAC の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されています。 1. コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。 2.
Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの 権限を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけで す。 1. 権限オブジェクト タブを選択し、追加 をクリックします。 2. 権限オブジェクト名を入力し、OK をクリックします。 3. Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループ の権限を定義する関連付けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだ けです。 iDRAC デバイスまたは iDRAC デバイスグループの追加 iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。 1. 製品 タブを選択して 追加 をクリックします。 2. iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、OK をクリックします。 3.
racadm set racadm set racadm set address of racadm set address of racadm set address of iDRAC.ActiveDirectory.RacName iDRAC.ActiveDirectory.RacDomain iDRAC.ActiveDirectory.DomainController1 iDRAC.ActiveDirectory.DomainController2 iDRAC.ActiveDirectory.
1. iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレク トリサービス) > Microsoft Active Directory の順に移動し、Test(テスト) をクリックします。 Test Active Directory Settings(Active Directory 設定のテスト) ページが表示されます。 2. テスト をクリックします。 3. テストユーザーの名前(例:username@domain.
5. Next(次へ) をクリックします。 汎用 LDAP 設定と管理手順 3 の 3a ページが表示されます。 6. 役割グループ をクリックします。 汎用 LDAP 設定と管理手順 3 の 3b ページが表示されます。 7. グループ識別名とそのグループに関連付けられた権限を指定し、適用 をクリックします。 メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、 >(より大きい)、,(カンマ)、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープす る必要があります。 役割グループの設定が保存されます。Generic LDAP Configuration and Management Step 3a of 3(汎用 LDAP の設定 と管理 - ステップ 3a/3) ページに、役割グループの設定が表示されます。 8. 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。 9.
9 システム設定ロックダウン モード システム設定ロックダウン モードは、システムのプロビジョニング後に意図しない変更を防止するために役立ちます。ロック ダウンモードは、設定とファームウェアのアップデートの両方に適用されます。システムがロックダウンされている場合、シ ステム設定を変更しようとすると、ブロックされます。重要なシステム設定を変更しようとすると、エラーメッセージが表示 されます。システム ロックダウン モードを有効にすると、ベンダー ツールを使用したサード パーティー I/O カードのファーム ウェア アップデートがブロックされます。 システム ロックダウン モードは、エンタープライズ ライセンスをお持ちのお客様のみが使用できます。 4.40.00.
表 32.
10 シングルサインオンまたはスマートカードログ インのための iDRAC の設定 本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO) ログイン(Active Directory ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログイン は、ライセンスが必要な機能です。 iDRAC は、Kerberos ベースの Active Directory 認証をサポートしており、スマート カードおよび SSO ログインに対応していま す。Kerberos の詳細については、Microsoft の Web サイトを参照してください。 トピック: • • • • • Active Directory シングルサインオンまたはスマートカードログインの前提条件 Active Directory ユーザーのための iDRAC SSO ログインの設定 スマートカードログインの有効化または無効化 スマート カード ログインの設定 スマート カードを使用したログイン Active Directory
5. 有効な DNS ドメイン名 を入力します。 6. ネットワーク DNS の設定が Active Directory の DNS 情報と一致することを確認します。 オプションの詳細については、iDRAC のオンライン ヘルプ を参照してください。 Active Directory オブジェクトの作成と権限の付与 Active Directory 標準スキーマ ベース SSO へのログイン Active Directory 標準スキーマ ベース SSO ログイン用に、次の手順を実行します。 1. ユーザー グループを作成します。 2. 標準スキーマのユーザーを作成します。 メモ: 既存の AD ユーザー グループと AD ユーザーを使用します。 Active Directory 拡張スキーマ ベース SSO へのログイン Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。 1. Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作成します。 2.
拡張スキーマに関する注意事項 ● Kerberos ユーザーの委任設定を変更します。 ● [Kerberos ユーザー]、[プロパティ]、[委任]、[任意のサービスへの委任についてこのユーザーを信頼する (Kerberos のみ)]の順に移動します。 メモ: 前述の設定を変更した後、管理ステーションの Active Directory ユーザーからログオフしてログインします。 Kerberos Keytab ファイルの生成 SSO およびスマート カード ログイン認証をサポートするため、iDRAC では、Windows Kerberos ネットワーク上で自身を Kerberos 化されたサービスとして有効にする構成がサポートされています。iDRAC での Kerberos の設定手順では、Windows Server Active Directory での Windows Server 以外の Kerberos サービスをセキュリティ プリンシパルとして設定する場合と同 様の手順を実行します。 ktpass ツール(サーバー インストール CD/DVD の一部としてマイクロソフトから入手可能)を用いて、ユー
RACADM を使用した Active Directory ユーザーのための iDRAC SSO ログインの設定 SSO を有効にするには、Active Directory の設定手順を完了し、次のコマンドを実行します。 racadm set iDRAC.ActiveDirectory.SSOEnable 1 管理ステーションの設定 Active Directory ユーザーの SSO ログインを設定した後、次の手順を実行します。 1. ネットワークの DNS サーバー IP プロパティを設定し、優先 DNS サーバー IP を指定します。 2. [マイ コンピューター]に移動して、*domain.tld ドメインを追加します。 3. 管理者に Active Directory ユーザーを追加するには、[マイコンピューター] > [管理] > [ローカル ユーザーとグルー プ] > [グループ] > [管理者]の順に移動し、Active Directory ユーザーを追加します。 4. システムからログオフし、Active Directory ユーザー認証情報を使用してログインします。 5.
RACADM を使用したスマートカードログインの有効化または無効化 スマートカードログインを有効にするには、iDRAC.SmartCard グループのオブジェクトで set コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 iDRAC 設定ユーティリティを使用したスマートカードログインの有効化 または無効化 スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、スマートカード に移動します。 iDRAC 設定のスマートカード ページが表示されます。 2. スマートカードログオンを有効にするには、Enabled(有効) を選択します。それ以外の場合は、Disabled(無効) を選 択します。オプションの詳細については、『iDRAC 設定ユ ー ティリティオンラインヘルプ 』を参照してください。 3.
1. iDRAC Web インターフェイスで、[iDRAC 設定] > [ユーザー] > [スマート カード]の順に移動します。 メモ: スマート カード ログイン機能を使用するには、ローカルおよび/または Active Directory ユーザー証明書の設定が 必要です。 2. [スマート カード ログオンの設定]で、[リモート RACADM で有効化]を選択して設定を有効にします。 3. [スマート カード ログオンの CRL チェックを有効にする]にオプションを設定します。 4. 適用 をクリックします。 RACADM を使用したスマートカードユーザー証明書のアップロード スマートカードのユーザー証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細については、 https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 スマート カード登録のために証明書を要求する スマート カード登録用の証明書を要求するには、次の手順を実行します。 1.
1. 2. 3. 4. 5.
11 アラートを送信するための iDRAC の設定 管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネント の状態が事前に定義した条件を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子 メール、SNMP トラップ、IPMI アラート、リモートシステムログ、Redfish イベント、または WS イベント)を生成するよ うに設定されている場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同じイベントフィルタが処 置(システムの再起動、電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されま す。処置はイベントごとに 1 つだけ設定できます。 アラートを送信するように iDRAC を設定するには、次の手順を実行します。 1. アラートを有効化します。 2. オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。 3.
1. [アラート設定]ページの[クイック アラートの設定]に移動します。 2. [クイック アラートの設定]セクションで、次の手順を実行します。 ● アラート カテゴリーを選択します。 ● 問題の重大度通知を選択します。 ● これらの通知を受信する場所を選択します。 3. 適用 をクリックして設定を保存します。 メモ: 設定を適用するには、カテゴリー、重大度、宛先のタイプをそれぞれ少なくとも 1 つ選択する必要があります。 設定されているすべてのアラートは、[アラート設定サマリー]に合計表示されます。 RACADM を使用したアラートの有効化または無効化 次のコマンドを使用します。 racadm set iDRAC.IPMILan.AlertEnable n=0 — 無効 n=1 — 有効 iDRAC 設定ユーティリティを使用したアラートの有効化または無効化 アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、アラート に進みます。 iDRAC 設定アラート ページが表示されます。 2.
メモ: これは、ファームウェアインベントリを表すものではありません。 ● 作業メモ 3. 次の重要度から 1 つまたは複数を選択します。 ● 情報 ● 警告 ● 重要 4. 適用 をクリックします。 選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。 RACADM を使用したアラートのフィルタ アラートをフィルタするには、eventfilters コマンドを使用します。詳細については、https://www.dell.com/idracmanuals か ら入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 イベントアラートの設定 E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イ ベントなどのイベントアラートを、設定された宛先に送信されるように設定できます。 ウェブインタフェースを使用したイベントアラートの設定 ウェブインタフェースを使用してイベントアラートを設定するには、次の手順を実行します。 1.
メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。 RACADM を使用したアラート反復イベントの設定 RACADM を使用してアラート反復イベントを設定するには、eventfilters コマンドを使用します。詳細については、https:// www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 iDRAC ウェブインタフェースを使用したアラート反復イベントの設定 アラート反復の値を設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Alert Recurrence(ア ラート反復) と移動します。 2. 反復 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。 詳細については、『iDRAC オンラインヘルプ』を参照してください。 3.
電子メール、SNMP、または IPMI トラップを設定する前に、次を確認します。 ● RAC の設定許可を持っている。 ● イベントフィルタを設定した。 IP アラート送信先の設定 IPMI アラートまたは SNMP トラップを受信する IPv6 または IPv4 アドレスを設定できます。 SNMP によるサーバ監視に必要な iDRAC MIB については、https://www.dell.com/openmanagemanuals から入手可能な『Dell EMC OpenManage SNMP リファレンス ガイド 』 を参照してください。 ウェブインタフェースを使用した IP アラート宛先の設定 ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、 Configuration(設定) > System Settings(システム設定) > SNMP and E-mail Settings(SNMP と電子メールの設定) の順に移動します。 2.
2. トラップの送信先アドレスを設定するには、次の手順を実行します。 racadm set idrac.SNMP.Alert..DestAddr パラメータ 説明 宛先索引。有効な値は 1~8 です。 有効な IPv4、IPv6、または FQDN アドレスです。 3. 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.communityname パラメータ 説明 SNMP コミュニティ名です。 4. SNMP の送信先を設定するには、次の手順を実行します。 ● SNMPv3 の SNMP トラップの送信先を設定します。 racadm set idrac.SNMP.Alert..DestAddr ● トラップの送信先の SNMPv3 ユーザーを設定します。 racadm set idrac.SNMP.Alert..
Web インターフェイスを使用した E メール アラートの設定 Web インターフェイスを使用して E メール アラートを設定するには、次の手順を実行します。 1. iDRAC Web インターフェイスで、設定 > システム設定 > SMTP(E メール)設定の順に移動します。 2. 有効な E メール アドレスを入力します。 3. 電子メールのテスト で 送信 をクリックして、設定された電子メールアラート設定をテストします。 4. 適用 をクリックします。 5.
3. 送信者の E メール設定を行う: racadm set iDRAC.RemoteHosts.[index] [email-address] パラメータ 説明 index 送信者の E メールの索引です。 email-address プラットフォーム イベント アラートを送信する送信者の E メール アドレスです。 4. カスタムメッセージを設定する: racadm set iDRAC.EmailAlert.CustomMsg.[index] [custom-message] パラメータ 説明 index メールの宛先索引です。有効な値は 1~4 です。 custom-message カスタムメッセージ 5. 指定された電子メールアラートをテストする(必要な場合): racadm testemail -i [index] パラメータ 説明 index テスト対象のメールの宛先索引です。有効な値は 1~4 です。 詳細については、https://www.dell.
WS Eventing の設定 WS Eventing プロトコルは、クライアントサービス(サブスクライバ)が、サーバーイベント(通知またはイベントメッセー ジ)を含むメッセージの受信用にサーバー(イベントソース)にインタレスト(サブスクリプション)を登録するために使用 されます。WS Eventing メッセージの受信に関心を持つクライアントは、iDRAC にサブスクライブして Lifecycle Controller ジ ョブ関連のイベントを受信することができます。 Lifecycle Controller ジョブに関する変更についての WS Eventing メッセージを受信する WS Eventing 機能の設定に必要な 手順は、iDRAC 1.30.
RACADM を使用したシャーシイベントの監視 この設定は、サーバーモードでのシャーシ管理 が CMC で 監視 または 管理と監視 に設定されている場合に PowerEdge FX2/ FX2s サーバーのみに適用されます。 iDRAC RACADM を使用してシャーシイベントを監視するには: racadm get system.chassiscontrol.chassismanagementmonitoring 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』を参照してください。 アラートメッセージ ID 次の表に、アラートに対して表示されるメッセージ ID の一覧を示します。 表 33.
表 33.
表 33.
12 iDRAC 9 グループ マネージャー グループ マネージャーにより、ユーザーは複数のコンソールを使用できるようになり、シンプルで基本的な iDRAC 管理も提供 されます。 iDRAC グループ マネージャー機能は、デルの第 14 世代サーバーで利用でき、iDRAC GUI を使用してローカル ネットワーク上 の iDRAC およびその関連サーバーの基本的な管理を簡素化します。グループマネージャにより、別のアプリケーションを使用 せずに 1XMany コンソールを使用できるようになります。これによりユーザーは一連のサーバーの詳細を確認することができ、 サーバー障害の目視検査などの手動方式よりも強力な管理が可能になります。 グループマネージャはライセンスされた機能であり、Enterprise ライセンスの一部です。グループ マネージャー機能にアクセ スできるのは、iDRAC 管理ユーザーのみです。 メモ: ユーザー体験を向上できるよう、グループ マネージャーは最大で 250 のサーバー ノードをサポートしています。 トピック: • • • • • • • • • • • • • グループマネージャ
表 34.
ネットワーク設定の要件 グループ マネージャーは、IPv6 リンク ローカル ネットワーキングを使用して iDRAC 間の通信を行います(Web ブラウザー GUI を除く)。リンク ローカル通信はルーティングされないパケットとして定義されます。したがって、ルーターによって分 離された iDRAC はローカル グループに参加できません。vLAN に iDRAC 専用のポートまたは共有 LOM が割り当てられている 場合、vLAN はグループに参加できる iDRAC の数を制限します(iDRAC は同じ vLAN 上にある必要があり、トラフィックはル ーターを通過することはできません)。 グループ マネージャーが有効な場合、iDRAC の現在のユーザー定義ネットワーク設定に関わらず、iDRAC は IPv6 リンク ローカ ル アドレスを有効にします。グループ マネージャーは、iDRAC が IPv4 または IPv6 IP アドレス用に設定されている場合に使 用できます。 グループ マネージャーは mDNS を使用してネットワーク上の他の iDRAC を検出し、リンク ローカル IP アドレスを使用してグ ル
メモ: デフォルトでは iDRAC はローカル管理者アカウントで設定されます。ローカル管理者アカウントを使用して、各パ ラメータの詳細情報にアクセスできます。 詳細については、「ユーザーアカウントと権限の設定」を参照してください。 表 36.
表 37.
表 38.
● グループのパスコードと名前の変更 メモ: すべてのメンバーがオンラインかつアクセスできる状態にある場合は、グループジョブは短時間に完了します。ジ ョブの開始から完了までは 10 分ほどかかることがあります。アクセスできないシステムがあれば、ジョブが待機状態に なり、最大 10 時間アクションを再試行します。 メモ: オンボーディングジョブの実行中は、他のジョブをスケジュールできません。次のようなジョブが対象になりま す。 ● 新規ユーザーの追加 ● ユーザーパスワードの変更 ● ユーザーの削除 ● アラートの設定 ● 追加のシステムのオンボード ● グループのパスコードの変更 ● グループ名の変更 オンボーディングタスクの実行中に別のジョブを呼び出そうとすると、GMGR0039 のエラーコードが表示されます。オン ボーディングタスクによってすべての新しいシステムのオンボードが一度でも試行された後は、いつでもジョブを作成で きるようになります。 ジョブのエクスポート ログはローカルシステムにエクスポートして後で参照できます。ジョブリストは csv ファイルフォーマットにエクスポートで きます。このジョブリ
ユーザーはグループの下の表にリストされている操作を実行できます。これらの操作(グループ名の変更、グループパスコード の変更、メンバーの削除、およびグループの削除)に対してグループ設定ジョブが作成されます。グループジョブのステータス は、GroupManager(グループマネージャ) > Jobs(ジョブ) ページで表示または変更できます。 表 41.
Group Manager の概念 — バックアップシステム ● プライマリコントローラが一定の時間(10 分以上)にわたってオフラインになった場合に、プライマリコントローラは自 動的にセカンダリコントローラを選択して引き継ぎます。 ● プライマリコントローラとセカンダリコントローラの両方が一定の時間(14 分以上)にわたってオフラインになった場合 は、新しいプライマリコントローラとセカンダリコントローラが選ばれます。 ● すべてのグループメンバーとタスクにいついて、Group Manager のキャッシュのコピーを保存します。 ● 制御システムとバックアップシステムは、Group Manager によって自動的に決定されます。 ● ユーザー設定やユーザーの関与は必要ありません。 iDRAC グループのファームウェア アップデート iDRAC グループのファームウェアをアップデートするには、ローカル ディレクトリーから DUP ファイルを使用して、次の手順 を実行します。 1.
13 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンス メッセージなどに関連するイベントが含まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベン トログ(SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログは、iDRAC ウェブインタフェース、RACADM、およ び WSMan インタフェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されてい ないログのみです。また、アーカイブされていないログには、フィルタを適用したり、コメントを追加したりすることができ ます。アーカイブされたログを表示するには、Lifecycle ログ全体をシステム上の場所にエクスポートする必要があります。 トピック: • • • • • システムイベントログの表示 Lifecycle ログの表示 Lifecycle Controller ログのエクスポート 作業メモの追加 リモートシス
SEL エントリをクリアする場合:racadm clrsel 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることがで きます。この操作を行うには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2. レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3. システムイベントを表示するには、システムイベントログの表示 をクリックします。 4.
ウェブインタフェースを使用した Lifecycle ログの表示 Lifecycle ログを表示するには、Maintenance(メンテナンス) > Lifecycle Log(Lifecycle ログ) の順にクリックします。 Lifecycle Log(Lifecycle ログ) ページが表示されます。オプションの詳細については、『iDRAC オンラインヘルプ 』を参照 してください。 Lifecycle ログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 Lifecycle ログをフィルタするには、次の手順を実行します。 1. Lifecycle ログ ページの ログフィルタ セクションで、次の操作のいずれか、またはすべてを実行します。 ● ● ● ● ドロップダウンリストから ログタイプ を選択します。 重大度 ドロップダウンリストから重大度を選択します。 キーワードを入力します。 期限を指定します。 2.
RACADM を使用した Lifecycle Controller ログのエクスポート Lifecycle Controller ログをエクスポートするには、lclog export コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 作業メモの追加 iDRAC にログインする各ユーザーは、作業メモを追加でき、これはイベントとして Lifecycle ログに保存されます。作業メモ を追加するには iDRAC ログ権限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。 メモ: 作業メモは削除できません。 作業メモを追加するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Dashboard(ダッシュボード) > Notes(メモ) > add note(メモの追加) と移動しま す。 Work Notes(作業メモ) ページが表示されます。 2.
14 iDRAC での電源のモニタリングと管理 iDRAC を使用することで、管理下システムの電源要件のモニターと管理ができます。これは、システムでの消費電力の分配と 調整を適切に行うことで、電源停止に対するシステム保護に役立ちます。 主な機能は次のとおりです。 ● 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 ● [電源上限] - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電源上限を表示および設定します。こ れは、ライセンス付きの機能です。 ● 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常な シャットダウンなど)をリモートに実行できます。 ● 電源装置オプション - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定しま す。 トピック: 電力の監視 電力消費量の警告しきい値の設定 電源制御操作の実行 電力制限 電源装置オプションの設定 電源ボタンの有効化または無効化 Multi-Vector Cooling • • • • • • •
● パフォーマンスメトリック セクション: ○ ステータスおよび現在の読み取り値を表示します。 ○ 使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要があ ります。 表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した CPU、メモリ、入出力モジュールのパフォーマン スインデックスの監視 CPU、メモリ、I/O モジュールのパフォーマンスインデックスを監視するには、SystemPerfStatistics サブコマンドを使用し ます。詳細については、https://www.dell.
ウェブインタフェースを使用した電源制御操作の実行 電源制御操作を実行するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、設定 > 電源管理 > 電源制御 の順に移動します。電源制御 オプションが表示されます。 2. 必要な電源制御操作を選択します。 ● ● ● ● ● ● システムの電源を入れる システムの電源を切る NMI(マスクなし割り込み) 正常なシャットダウン システムをリセットする(ウォームブート) システムのパワーサイクル(コールドブート) 3. 適用 をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電源制御操作の実行 電源操作を実行するには、serveraction コマンドを使用します。 詳細については、https://www.dell.
電力上限しきい値を BTU/ 時に設定すると、ワット数への変換で最も近い整数に丸められます。電力上限のしきい値がシステ ムから読み取られた場合のワット数から BTU/ 時の変換も切り捨てられます。切り捨てにより、実際の値はわずかに異なる場 合があります。 ウェブインタフェースを使用した電源上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、設定 > 電源管理 > 電源上限ポリシー の順に移動します。 現在の電力ポリシー制限が 電力上限制限 セクションに表示されます。 2. 電力上限 の下にある 有効 を選択します。 3. 電力上限制限 セクションに、推奨範囲内のワット、BTU/ 時、または推奨システム制限値の最大 % で電力制限値を入力し ます。 4. 適用 をクリックして値を適用します。 RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.Cap.Enable ● System.Power.Cap.
ウェブインタフェースを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、Configuration(設定) > Power Management(電力の管理) > Power Configuration (電源設定) に移動します。 2. Power Redundancy Policy(電源冗長性ポリシー) で、必要なオプションを選択します。詳細については、『iDRAC オン ラインヘルプ』を参照してください。 3. 適用 をクリックします。電源装置オプションが設定されます。 RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、get/set コマンドと一緒に次のオブジェクトを使用します。 ● System.Power.RedundancyPolicy ● System.Power.Hotspare.Enable ● System.Power.Hotspare.PrimaryPSU ● System.Power.PFC.Enable 詳細については、https://www.dell.
● インテリジェントで適応型の閉回路制御アルゴリズムは、ファンの応答を最適化して、コンポーネントの温度を維持しま す。また、ファンの電力、エアフローの消費、音響を低減します。 ● ファンゾーンマッピングを使用すると、必要に応じてコンポーネントの冷却を開始することができます。したがって、電 力使用率の効率を犠牲にすることなく、最大のパフォーマンスを実現します。 ● LFM メトリック(リニアフィート / 毎分 - PCIe カードのエアフロー要件の指定方法に関する業界標準)を用いた、各 PCIe スロットの正確な表示。さまざまな iDRAC インタフェースにこのメトリックを表示することで、次が可能になります。 1. サーバ内の各スロットの LFM 最大値を把握します。 2. 各スロットの PCIe の冷却がどのような方法で行われているかを把握します(エアフロー制御、温度制御)。 3. カードがサードパーティ製のカード(ユーザー定義のカスタムカード)の場合、スロットに提供されている最小の LFM 値を確認します。 4.
15 iDRAC ダイレクト アップデート iDRAC は、PowerEdge サーバーのさまざまなコンポーネントのファームウェアをアップデートするための帯域外機能を提供し ます。iDRAC ダイレクト アップデートは、アップデート中にステージング ジョブを排除するために役立ちます。 かつて、iDRAC は、コンポーネントのファームウェア アップデートを開始するために段階的なアップデートを行っていまし た。このリリースから、PSU およびバックプレーンにダイレクト アップデートが適用されています。ダイレクト アップデート とバックプレーンを使用すると、迅速なアップデートが可能になります。PSU の場合、再起動が 1 回(アップデートの初期化 のための)回避され、アップデートを 1 回の再起動で行うことができます。 iDRAC のダイレクト アップデート機能を使用すると、アップデートを開始するための最初の再起動を排除できます。2 回目の 再起動は、デバイス自体によって制御されます。ジョブのステータスによって個別にリセットする必要がある場合、iDRAC は ユーザーに通知します。 210 iDRAC ダイレク
16 ネットワークデバイスのインベントリ、監視、 および設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 ● ネットワークインタフェースカード(NIC) ● 統合型ネットワークアダプタ(CNA) ● LAN On Motherboard(LOM) ● ネットワークドーターカード(NDC) ● メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレ ス、仮想アドレス、イニシエータ、およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当 て)をクリアしてください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソ ナリティを無効にすることでパーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった 最後の時点から保持されないことがあります。パーティションを有効にする場合は、すべての I/O アイデ
RACADM または WSMan を使用すると、iDRAC ウェブインタフェースに表示されるプロパティ以外のプロパティが追加表示 される場合があります。 接続ビュー データセンター環境では、サーバのネットワーク接続を手動でチェックして、トラブルシューティングを行うことはできませ ん。iDRAC9 は、iDRAC 接続ビューを使用してこのような作業を合理化します。この機能を使用すると、サーバの展開、更 新、監視、および保守に使用しているのと同じ一元化 GUI から、ネットワーク接続をリモートで確認し、トラブルシューティ ングを行うことができます。iDRAC9 接続ビューには、スイッチポートからサーバのネットワークポートや iDRAC(Integrated Dell Remote Access Controller)専用ポート接続まで、物理マッピングの詳細が表示されます。ブランドに関係なく、サポート されているすべてのネットワークカードが接続ビューに表示されます。 サーバのネットワーク接続を手動でチェックしてトラブルシューティングする代わりに、ネットワークケーブルの接続をリモー トで表示および管理することができ
トポロジー LLDP を有効化または無効化するには、[iDRAC 設定] > [接続] > [ネットワーク] > [共通設定] > [トポ ロジー LLDP]の順に移動して、トポロジー LLDP を有効または無効にします。デフォルトでは、MX サーバーに対しては有効 になっており、他のすべてのサーバーに対しては無効になっています。 iDRAC ディスカバリー LLDP を有効化または無効化するには、[iDRAC 設定] > [接続] > [ネットワーク] > [共通設 定] > [iDRAC ディスカバリー LLDP]の順に移動します。デフォルトでは、有効オプションが選択されています。 iDRAC から送信された LLDP パケットは、コマンド show lldp neighbors を用いてスイッチから確認できます。 接続ビューの更新 接続ビューの更新 を使用して、スイッチ接続 ID とスイッチポート接続 ID の最新情報を表示します。 メモ: iDRAC にサーバのネットワークポートまたは iDRAC ネットワークポートに関するスイッチの接続およびスイッチのポ ート接続情報がある場合に、何らかの理由でス
製造元 タイプ Mellanox ● MT27710 rNDC 40Gb ● MT27710 PCIe 40Gb ● MT27700 PCIe 100Gb QLogic ● QL41162 PCIe 10GE 2P ● QL41112 PCIe 10GE 2P ● QL41262 PCIe 25GE 2P FC HBA デバイスのインベントリと監視 管理下システム内の Fibre Channel ホストバスアダプタ(FC HBA)デバイスについて、リモートで正常性を監視し、インベン トリを表示できます。Emulex および QLogic FC HBA がサポートされています。各 FC HBA デバイスのポートについて、以下 の情報を表示できます。 ● リンク状態および情報 ● ポートのプロパティ ● 受信および送信統計情報 メモ: Emulex FC8 HBA はサポートされていません。 ウェブインタフェースを使用した FC HBA デバイスの監視 FC HBA デバイス情報は、ウェブインタフェースを使用してビューに進みます。System(システム) > Overview(概要) > Netwo
● ● ● ● ● ● ベンダー名 パーツ番号 リビジョン シリアル番号 デバイス識別子/タイプ情報 ケーブルの長さ(メートル) Web インターフェイスを使用した SFP トランシーバーのモニタリング Web インターフェイスで SFP トランシーバー デバイス情報を確認するには、[システム] > [概要] > [ネットワーク デバ イス]の順に移動して、目的のデバイスをクリックします。表示されるプロパティの詳細については、『iDRAC オンラインヘ ルプ』を参照してください。 ポート統計情報では、トランシーバー デバイスが使用可能なスロット番号がページ名にも表示されます。 RACADM を使用した SFP トランシーバーの監視 RACADM を使用して SFP トランシーバーのデバイス情報を表示するには、hwinventory コマンドを使用します。 詳細については、https://www.dell.
Type Accelerators Metric Group Inventory Sensor Statistics Configuration Metrics Performance No No Yes No No GPUs No No Yes No Yes To know about the field descriptions of Telemetry section, see iDRAC Online Help. NOTE: ● StorageDiskSMARTDATA is only supported on SSD drives with SAS/SATA bus protocol and behind the BOSS controller. ● StorageSensor data is reported only for the drives in Ready / Online / Non-RAID mode and not behind the BOSS controller.
Serial Data Capture iDRAC allows you to capture console redirection serial for later retrieval with the use of Serial Data Capture feature. This feature requires iDRAC Datacenter license. The purpose of Serial Data Capture feature is to capture the system serial data and store it so that the customer can later retrieve it for debugging purpose. You can enable or disable a serial data capture using RACADM, Redfish, iDRAC interfaces.
I/O アイデンティティ機能が有効になっている場合にのみ、永続性ポリシーが有効になります。システムのリセットまたは電 源投入のたびに、値はポリシー設定に基づいて保持されるか、クリアされます。 メモ: 値がクリアされた後は、設定ジョブを実行するまで値を再適用することはできません。 I/O アイデンティティ最適化対応のカード 次の表に、I/O のアイデンティティ最適化機能に対応しているカードを示します。 表 43.
表 43.
表 44.
表 45.
この機能を有効にした後、設定を有効にするには、システムを再起動してください。 I/O アイデンティティ最適化を無効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Disabled I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.
メモ: 永続性ポリシー機能はデフォルトに設定されている場合は機能しないことがあり ます。VirtualAddressManagement 属性が iDRAC で FlexAddress(MX プラットフォームでない場合)または RemoteAssignedAddress(MX プラットフォームの場合)モードに設定されている場合、および、FlexAddress またはリ モート割り当てアドレス機能が CMC(MX プラットフォームでない場合)または OME Modular(MX プラットフォー ムの場合)で無効になっている場合、VirtualAddressManagement 属性を iDRAC のコンソール モードに設定するか、 FlexAddress またはリモート割り当てアドレス機能を CMC または OME Modular で有効にしてください。 次の永続性ポリシーを設定することができます。 ● 仮想アドレス:補助電源駆動デバイス ● 仮想アドレス:非補助電源駆動デバイス ● イニシエータ ● ストレージターゲット 永続性ポリシーを適用する前に、次の操作を行ってください。 ● ネットワークハードウェアの
● [ウォーム リセット] - ウォーム リセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 ● [コールド リセット] - コールド リセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 ● [AC 電源喪失] - AC 電源喪失状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 4. 適用 をクリックします。 永続性ポリシーが設定されます。 RACADM を使用した永続性ポリシーの設定 永続性ポリシーを設定するには、次の racadm オブジェクトと set サブコマンドを使用します。 ● 仮想アドレスには、iDRAC.IOIDOpt.VirtualAddressPersistencePolicyAuxPwrd および iDRAC.IOIDOpt.VirtualAddressPersistencePolicyNonAuxPwrd オブジェクトを使用 ● イニシエータには、iDRAC.IOIDOPT.InitiatorPersistencePolicy オブジェクトを使用 ● ストレージターゲットには、iDRAC.IOIDOpt.
表 48. iSCSI ストレージ ターゲットの属性 — デフォルト値 iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 ConnectFirstTgt 無効 無効 FirstTgtIpAddress 0.0.0.0 :: FirstTgtTcpPort 3260 3260 FirstTgtBootLun 0 0 FirstTgtIscsiName 値がクリア 値がクリア FirstTgtChapId 値がクリア 値がクリア FirstTgtChapPwd 値がクリア 値がクリア FirstTgtIpVer Ipv4 ConnectSecondTgt 無効 無効 SecondTgtIpAddress 0.0.0.
17 ストレージデバイスの管理 iDRAC 3.15.15.15 リリース以降、iDRAC は第 14 世代 PowerEdge サーバで Boot Optimized Storage Solution(BOSS)コントロ ーラをサポートします。BOSS コントローラは、サーバのオペレーティングシステムの起動専用に設計されています。これらの コントローラは限定的な RAID 機能をサポートし、構成はステージングされます。 iDRAC 4.30.30.30 リリース以降、iDRAC は、AMD システム用の PERC 11、HBA 11、および BOOS 1.
メモ: ストレージ スレッドとコンピュート スレッドを含むすべての MX シャーシでは、そのシャーシ内のいずれかのコン ピュート スレッドに関連する iDRAC がすべてのストレージ スレッド(割り当て済みおよび割り当て解除の両方)をレポ ートします。割り当て済みまたは割り当て解除のブレードのいずれかが警告または重要の正常性状態にある場合、ブレー ド コントローラーも同じステータスをレポートします。 エンクロージャに収容された物理ディスクの管理に加え、エンクロージャのファン、電源装置、温度プローブの状態も監視で きます。エンクロージャはホットプラグに対応しています。ホットプラグとは、オペレーティングシステムの実行中に、コン ポーネントをシステムに追加することを意味します。 コントローラに接続された物理デバイスには、最新のファームウェアが必要です。最新の対応ファームウェアについては、サ ービスプロバイダにお問い合わせください。 PERC からのストレージ イベントは、適用可能として SNMP トラップおよび WSMan イベントにマップされます。ストレージ 構成に対する変更はすべて、Lifecycle ログに記
RAID の概念について Storage Management は、ストレージ管理機能を提供するために Redundant Array of Independent Disks(RAID)技術を使用し ます。Storage Management について理解するには、RAID についての概念の他、システムにおいて RAID コントローラとオペ レーティングシステムがディスク容量をどのように認識するかについてもある程度把握しておく必要があります。 RAID とは RAID は、システム内に搭載または接続された物理ディスク上にあるデータの保存を管理するためのテクノロジです。RAID の 重要な要素は、複数の物理ディスクの容量の組み合わせを単一の拡張ディスク容量として扱うことができるように、物理ディ スクをスパンする機能です。RAID のその他の重要な要素には、ディスク障害が発生した場合にデータを復元するために使用 できる冗長データを維持する機能があります。RAID では、ストライピング、ミラーリング、パリティなどの異なる方法を使用 してデータの保存と再構築を行います。RAID レベルには、データの保存と再構築の
● スパン — 物理ディスクグループのストレージ容量を RAID 10、50 または 60 の仮想ディスクとして組み合わせるために使 用する RAID 技術。 RAID レベル 各 RAID レベルではミラーリング、ストライピング、パリティを併用することでデータ冗長性や読み書きパフォーマンスの向 上を実現します。各 RAID レベルの詳細については、「RAID レベルの選択」 を参照してください。 可用性とパフォーマンスを高めるためのデータストレージの編成 RAID は、ディスクストレージをまとめるための異なる方法または RAID レベルを提供します。一部の RAID レベルでは、ディ スクの障害発生後にデータを復元できるように冗長データが維持されます。RAID レベルが異なると、システムの I/O(読み書 き)パフォーマンスが影響を受けることがあります。 冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性 も増加します。I/O パフォーマンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータの 性質によっては、あ
RAID 0 の特徴 ● n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめま す。 ● データは各ディスクに交互に保存されます。 ● 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構 築する方法はありません。 ● 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 台または複数台の物理ディスクにミラー化 (複製)されます。1 台の物理ディスクが故障すると、ミラーのもう一方のデータを使用してデータを再構築できます。 RAID 1 の特徴 ● n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で 現在サポートされているコントローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラ ー化されるため、ストレージの総容量はディスク 1 つ分に等
● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データは、故障したディスクのミラーか ら読み取られます。 ● 読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。 ● 冗長性でデータを保護します。 ● RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点で はより高価です。 RAID レベル 5(分散パリティを用いたストライピング) RAID 5 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を実現します。物理ディスクをパリ ティ専用に割り当てるのではなく、パリティ情報はディスクグループ内のすべての物理ディスクにストライピングされます。 RAID 5 の特徴 ● n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していな いディスクから再構
RAID 6 の特徴 ● n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 ● 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 ● 仮想ディスクは、最大 2 つのディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構 築されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● データ保護の冗長性は強化されます。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 6 はより高価です。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は複数の物理ディスクに分けてストライピングを行います。たとえば、3 つの物理ディスクで実装された RAID 5 デ ィスクグループがさらに 3 つの物理ディスク実装されたディスクグループへと継続されると RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想デ
RAID 50 の特徴 ● n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパン の数を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 標準 RAID 5 と同量のパリティ情報が必要です。 ● データはすべてのスパンにストライプされます。RAID 50 はディスク容量の点でより高価です。 RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 では RAID 6 に設定された複数の物理ディスクに分けてストライピングが施されます。たとえば、4 つの物理ディス クで実装された RAID 6 ディスクグループがさらに 4 つの物理ディスク実装されたディスクグループに継続されると RAID 60 になります。 ストレージデバイスの管理 233
RAID 60 の特徴 ● n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数 を、n は各スパンの中のディスク数を表します。 ● 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 ● 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 ● 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 ● RAID 6 と同量に比例するパリティ情報が必要です。 ● パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。 RAID レベル 10(ストライプ化ミラー) RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデー タストライピング(RAID 0)の組み合わせです。RAID 10 では、データは複数の物理ディスクに分かれてストライプ化されま す。ストライプ化されたディスクグループは別の物理ディスクセッ
RAID 10 の特徴 ● n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表 します。 ● データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて 冗長性が提供されます。 ● いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生 していないディスクから読み取られます。 ● 読み取りおよび書き込みパフォーマンスが向上します。 ● 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、より一般的な RAID レベルに関連するパフォーマンス特性を比較したものです。この表は、RAID レベルを選択する ための一般的なガイドラインを示しています。RAID レベルを選択する前に、お使いの環境要件を評価してください。 表 50.
表 50.
iDRAC は、HBA330 MMZ、HBA330 MX アダプタをサポートしています。 iDRAC は、AMD プラットフォーム用の HBA355i 前面および HBA355i アダプターをサポートしています。 対応エンクロージャ iDRAC は、MD1400 および MD1420 エンクロージャをサポートしています。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 メモ: PERC H480(バージョン 10.1 以降)のファームウェアは、ポートあたり最大 4 台のエンクロージャをサポートしてい ます。 ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 表 51.
表 51.
表 51.
表 51.
表 51. ストレージコントローラによってサポートされる機能 特長 PERC 11 PERC 10 H755 前 H755N 面 前面 H755 ア H740P ダプター ミニ PERC 9 H740P アダプ タ H840 ア H330 ミ H330 ア H730P ダプタ ニ ダプタ ミニ H730P アダプ タ FD33xS コント 適用な ローラモ し ードの切 り替え 適用な し 適用な し ステージ ステージ ステージ ステージ ステージ ステージ ステージ ステージ ング ング ング ング ング ング ング ング 仮想デ 適用な ィスク し の T10PI サポート 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し 適用な し メモ: 次のサポートを追加 ● 非 RAID ディスクへの変換をサポートする PERC 10.2 以降のファームウェア用の eHBA モード ● コントローラーの HBA モードへの切り替え ● RAID 10 不均等スパン 表 52.
表 52.
ストレージデバイスのインベントリと監視 iDRAC ウェブインタフェースを使用して、管理下システム内にある次の Comprehensive Embedded Management(CEM)対応 ストレージデバイスの正常性をリモートで監視、およびそれらのインベントリを表示することができます。 ● RAID コントローラ、非 RAID コントローラ、BOSS コントローラ、PCIe エクステンダ ● エンクロージャ管理モジュール(EMM)、電源装置、ファンプローブ、および温度プローブ装備のエンクロージャ ● 物理ディスク ● 仮想ディスク ● バッテリー 最近のストレージイベントおよびストレージデバイスのトポロジも表示されます。 アラートと SNMP トラップは、ストレージイベント用に生成されます。イベントが Lifecycle ログに記録されます。 メモ: BOSS コントローラの正確なインベントリのために、再起動時システムインベントリ収集操作(CSIOR)が完了して いることを確認してください。CSIOR はデフォルトで有効になっています。 メモ: PSU ケーブルを取り外す間にシステムにエンクロージャビュー
RACADM を使用したストレージデバイスの監視 ストレージデバイス情報を表示するには、storage コマンドを使用します。 詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI ガイド 』 を参照してください。 iDRAC 設定ユーティリティを使用したバックプレーンの監視 iDRAC 設定 ユーティリティで、System Summary(システムサマリ) に移動します。iDRAC Settings.System Summary (iDRAC Settings.
グローバルホットスペアの割り当てと割り当て解除は手動で行う必要があります。グローバルホットスペアは特定の仮想ディ スクには割り当てられません。仮想ディスクにホットスペアを割り当てる(仮想ディスクでエラーが発生する物理ディスクの 代替)場合は、「専用ホットスペアの割り当てまたは割り当て解除」を参照してください。 仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが削除されると、割り当てられたグローバルホッ トスペアがすべて自動的に割り当て解除される可能性があります。 設定をリセットすると、仮想ディスクが削除され、すべてのホットスペアの割り当てが解除されます。 ホットスペアに関連したサイズ要件とその他の考慮事項を把握しておいてください。 物理ディスクをグローバルホットスペアとして割り当てる前に、次のことを行います。 ● Lifecycle Controller が有効になっていることを確認します。 ● 準備完了状態のディスクドライブがない場合は、追加ディスクドライブを挿入し、そのドライブが準備完了状態であるこ とを確認してください。 ● 物理ディスクが RAID モードでない場合は、iDRAC
物理ディスクの RAID または非 RAID モードへの変換 物理ディスクを RAID モードに変換すれば、そのディスクはすべての RAID 操作に対応します。ディスクが非 RAID モードであ ると、そのディスクはオペレーティングシステムに公開され(この点が未設定の良好なディスクと異なります)、ダイレクト パススルーモードで使用されます。 PERC 10 では、ドライブを非 RAID に変換できません。ただし、PERC 10.
RACADM SystemErase サブコマンドには、次のカテゴリのオプションがあります。 ● SecureErasePD オプションは、すべてのセキュア消去ドライブを暗号的に消去します。 ● OverwritePD オプションは、すべてのドライブのデータを上書きします。 メモ: BOSS 物理ディスクの暗号消去は、SystemErase メソッドによる実行が可能で、これは LC-UI、WSMan、および RACADM でサポートされています。 SystemErase を実行する前に、次のコマンドで、サーバのすべての物理ディスクの消去機能を確認してください。 # racadm storage get pdisks –o –p SystemEraseCapability メモ: サーバー上で SEKM が有効にされている場合は、このコマンドを使用する前に racadm sekm disable コマンド を使用して SEKM を無効にします。このコマンドを実行して iDRAC から SEKM 設定が消去された場合、iDRAC によって 保護されているストレージ デバイスがロック アウトされるのを防ぐことができ
[物理ディスク]ページが表示されます。 2. [コントローラー]ドロップダウン メニューから、コントローラーを選択して関連するデバイスを表示します。 3. ドロップダウン メニューから、1 つまたは複数の SED/ISE に対する[暗号消去]を選択します。 [暗号消去]を選択した場合、その他のオプションをドロップダウン メニューに表示するには、[処置]を選択してドロ ップダウン メニューをクリックし、その他のオプションを表示します。 4.
ホットスペアとして割り当てられた物理ディスクの再構築をキャンセルする場合は、データを復元するため、同じ物理ディス クで再構築を再開します。物理ディスクの再構築をキャンセルしてから別の物理ディスクをホットスペアとして割り当てて も、ホットスペアにデータの再構築が新しく割り当てられることにはなりません。 仮想ディスクの管理 仮想ディスクに対して次の操作を実行できます。 ● 作成 ● 削除 ● ポリシーの編集 ● 初期化 ● 整合性チェック ● 整合性チェックのキャンセル ● 仮想ディスクの暗号化 ● 専用ホットスペアの割り当てまたは割り当て解除 ● 仮想ディスクの点滅および点滅解除 ● バックグラウンドの初期化のキャンセル ● オンライン容量拡張 ● RAID レベルのマイグレーション メモ: iDRAC インタフェースを使用して 240 の仮想ディスクを管理および監視することができます。VD を作成する には、デバイスセットアップ(F2)、PERCLI コマンドラインツール、または Dell OpenManage Server Administrator (OMSA)のいずれかを使用します。 メモ: PERC
仮想ディスクを作成する前の考慮事項 仮想ディスクを作成する前に、次を考慮します。 ● コントローラー上に保存されない仮想ディスク名 — 作成する仮想ディスクの名前は、コントローラー上に保存されませ ん。このため、別のオペレーティング システムを使って再起動した場合、新しいオペレーティング システムが独自の命名 規則を使って仮想ディスク名を変更することがあります。 ● ディスク グループとは、1 つまたは複数の仮想ディスクが作成される RAID コントローラーに接続されたディスクを論理的 にグループ化したものです。その際、ディスク グループのすべての仮想ディスクは、ディスク グループのすべての物理デ ィスクを使用します。現在の実装では、論理デバイス作成の際に、混在したディスクグループのブロックがサポートされ ています。 ● 物理ディスクはディスク グループにまとめられています。したがって、1 つのディスク グループに RAID レベルが混在する ことはありません。 ● 仮想ディスクに含めることができる物理ディスクの数には制限があります。これらの制限はコントローラーによって異な ります。仮想ディスクの作成で、コン
RACADM を使用した仮想ディスクの作成 racadm storage createvd コマンドを使用します。 詳細については、https://www.dell.
ィスクグループの最後の仮想ディスクを削除すると、割り当てられている専用ホットスペアすべてが自動的にグローバルホッ トスペアになります。 グローバルホットスペアの仮想ディスクをすべて削除すると、そのグローバルホットスペアは自動的に削除されます。 仮想ディスクを削除するには、ログインおよびサーバー制御の権限を持っている必要があります。 この操作が許可されている場合、起動用仮想ドライブを削除できます。この操作はサイドバンドから実行されるため、オペレ ーティングシステムには依存しません。そのため、仮想ドライブを削除する前に警告メッセージが表示されます。 仮想ディスクを削除した直後に、削除したディスクと特性がすべて同じ新規仮想ディスクを作成した場合、コントローラは最 初の仮想ディスクが全く削除されなかったかのようにデータを認識します。この状況では、新しい仮想ディスクを再作成した 後に古いデータが必要ない場合は、仮想ディスクを再初期化します。 仮想ディスク整合性のチェック この操作は、冗長(パリティ)情報の正確性を検証します。このタスクは冗長仮想ディスクにのみ適用されます。必要に応じ て、整合性チェック タスクによって
完全または低速初期化 完全初期化(低速初期化)で、仮想ディスク内のすべての物理ディスクが初期化されます。これにより、物理ディスクのメタ データがアップデートされ、すべての既存のデータとファイルシステムが消去されます。完全初期化は仮想ディスクの作成後 に実行することができます。高速初期化操作と比較して、物理ディスクに問題がある場合、または不良ディスクブロックがあ ると思われる場合は完全初期化の使用が必要になることがあります。完全初期化操作は、不良ブロックを再マップし、すべて のディスクブロックにゼロを書き込みます。 仮想ディスクの完全初期化を実行した場合、バックグラウンド初期化は必要ありません。完全初期化中、ホストは仮想ディス クにアクセスできません。完全初期化中にシステムを再起動すると、操作は中止され、仮想ディスクでバックグラウンドの初 期化プロセスが開始されます。 以前にデータが保存されていたドライブには、完全初期化を実行することが常に推奨されます。完全初期化には、1 GB あたり 1 ~ 2 分かかる場合があります。初期化の速度は、コントローラのモデル、ハードドライブの速度、およびファームウェアの バージ
ディスク容量の編集 Online Capacity Expansion(オンライン容量拡張)(OCE) 機能によって、システムをオンラインにしたままで、選択した RAID レベルのストレージ容量を増やすことができます。コントローラは、各 RAID アレイの末端に使用可能な新たな容量を設 け、アレイ上にデータを再配布します(再構成と呼ばれます)。 Online Capacity Expansion(オンライン容量拡張)(OCE) は、次の 2 通りの方法で行うことができます。 ● 仮想ディスクの LBA を開始後に、仮想ディスクグループの最小の物理ドライブ上の空き容量が使用可能な場合は、仮想デ ィスクの容量はその空き容量の範囲内で拡張可能です。このオプションにより、新たに増加した仮想ディスクのサイズを 入力できるようになります。LBA の開始前にのみ使用可能な空き容量が、仮想ディスク内のディスクグループにある場合 は、物理ドライブに使用可能な容量があっても、同一のディスクグループ内での Edit Disk Capacity(ディスク容量の編 集) は許可されません。 ● 仮想ディスクの容量は、互換物理ディスクを
表 55.
3.
● 仮想ディスクの整合性をチェックするには(RAID0 ではサポートされません ) : racadm storage ccheck: 整合性チェックをキャンセルするには: racadm storage cancelcheck: ● 仮想ディスクを暗号化するには: racadm storage encryptvd: ● 専用ホットスペアを割り当て、または割り当て解除するには: racadm storage hotspare: -assign
表 56.
巡回読み取りモードに関する考慮事項 巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。SAS および SATA HDD で 1 週間に 1 回、自動的に実行されます。 次の状況では、巡回読み取りが物理ディスク上で実行されません。 ● 物理ディスクは SSD です。 ● 物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。 ● 物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。 ○ 再構築 ○ 再構成または再構築 ○ バックグラウンド初期化 ○ 整合性チェック さらに、巡回読み取り操作は高負荷の I/O 動作中は一時停止され、その I/O が終了すると再開されます。 メモ: 自動モードにおいて巡回読み取りタスクが実行される頻度に関する詳細については、お使いのコントローラのマニ ュアルを参照してください。 メモ: コントローラ内に仮想ディスクがない場合、開始や停止などの巡回読み取りモードの動作はサポートされません。 iDRAC インタフェースを使用して動作を正常に呼び出すことはできますが、関連付け
セキュリティキーの作成または変更 コントローラのプロパティを設定するときは、セキュリティキーを作成したり、変更したりできます。コントローラは暗号化 キーを使用して、SED へのアクセスをロックまたはアンロックします。暗号化キーは、暗号化対応コントローラ 1 台につき 1 つのみ作成できます。セキュリティ キーは、次の機能を使用して管理します。 1. ローカルキー管理(LKM)システム:LKM を使用して、キー ID と、仮想ディスクの保護に必要なパスワードまたはキーを 生成します。LKM を使用している場合は、セキュリティキー識別子とパスフレーズを入力して暗号化キーを作成する必要 があります。 2.
メモ: コントローラ内に利用可能な仮想ディスクがない場合、開始や停止などの巡回読み取りモードの動作はサポート されません。iDRAC インタフェースを使用して動作を正常に呼び出すことはできますが、関連付けられているジョブ が開始すると操作は失敗します。 ● 整合性チェックモードを指定するには、Storage.Controller.CheckConsistencyMode オブジェクトを使用します。 ● コピーバックモードを有効または無効にするには、Storage.Controller.CopybackMode オブジェクトを使用します。 ● 負荷バランスモードを有効または無効にするには、Storage.Controller.PossibleloadBalancedMode オブジェクトを使用 します。 ● 冗長仮想ディスクで整合性チェックを実行する専用のシステムリソースの割合を指定するには、 Storage.Controller.CheckConsistencyRate オブジェクトを使用します。 ● 障害の発生したディスクを再構築する専用のコントローラのリソースの割合を指定するには、 Storage.
外部設定をインポートするには、ログインおよびサーバー制御の権限を持っている必要があります。 このタスクは、HBA モードで実行されている PERC ハードウェアコントローラではサポートされません。 メモ: システムでオペレーティングシステムを実行している最中に外部エンクロージャのケーブルを抜くことは推奨されま せん。ケーブルを抜くと、接続の再確立時に外部設定が生じる原因となる可能性があります。 次の場合に外部構成を管理できます。 ● 構成内のすべての物理ディスクが取り外され、再度挿入されている。 ● 構成内の一部の物理ディスクが取り外され、再度挿入されている。 ● 仮想ディスク内のすべての物理ディスクが取り外され(ただし、取り外しは同時には行われなかった)、再度挿入されて いる。 ● 非冗長仮想ディスク内の物理ディスクが取り外されている。 インポートを検討している物理ディスクには以下の制約が適用されます。 ● 物理ディスクの状態は、実際にインポートされる際に、外部構成がスキャンされたときから変わっている場合がありま す。外部インポートでは、未構成良好状態のディスクのみがインポートされます。 ● 故障状態または
ウェブインタフェースを使用した外部設定のクリア 外部設定をクリアするには、次の手順を実行します。 1. iDRAC ウェブインタフェースで、設定 > ストレージ設定 > コントローラ設定 の順に移動します。 コントローラ設定 ページが表示されます。 2. コントローラ ドロップダウンメニューから、クリアする外部設定のコントローラを選択します。 メモ: BOSS コントローラの外部設定をクリアするには、設定をリセット をクリックします。 3. 設定のクリア をクリックします。 4. 適用 をクリックします。 選択した操作モードに基づいて、物理ディスクに存在する仮想ディスクが消去されます。 RACADM を使用した外部設定のクリア 外部設定をクリアするには、次の手順を実行します。 racadm storage clearconfig: 詳細については、dell.
コントローラモードの切り替え PERC 9.
● サーバ設定プロファイル機能を使用すると、コントローラモードの設定と共に複数の RAID 操作を設定できます。たとえ ば、PERC コントローラが HBA モードである場合、コントローラモードを RAID に変更し、ドライブを準備完了に変換し て仮想ディスクを作成するようにエクスポートサーバ設定プロファイル(SCP)を編集できます。 ● RAID から HBA にモードを変更するときに、RAIDaction pseudo 属性がアップデート(デフォルトの動作)に設定されま す。属性が実行され、仮想ディスクが作成されますが、これは失敗します。コントローラモードは変更されますが、ジョ ブはエラーで終了します。この問題を回避するには、SCP ファイルで RAIDaction 属性をコメントアウトする必要がありま す。 ● PERC コントローラが HBA モードであるときに、コントローラモードを RAID に変更するように編集したエクスポート SCP でインポートプレビューを実行し、VD を作成しようとすると、仮想ディスクの作成に失敗します。インポートプレビュー では、コントローラモードの変更を伴う RAID ス
● ● ● ● 12 Gbps SAS HBA コントローラの裏側にあるエンクロージャのファームウェアのアップデート(ステージング)。 変更が検出された場合の物理ディスクの SMART トリップステータスに対するポーリングまたはポーリング頻度の監視。 物理ディスクのホットプラグまたはホット取り外しステータスの監視。 LED の点滅または点滅解除。 メモ: ● 非 RAID コントローラーをインベントリーまたはモニタリングする前に、再起動時のシステム インベントリーの収集 (CSIOR)操作を有効化します。 ● SMART 対応ドライブおよび SES エンクロージャセンサーに対するリアルタイム監視は、12 Gbps SAS HBA コントロー ラおよび HBA330 内蔵コントローラに対してのみ実行されます。 メモ: SAS HBA コントローラーの背後にある障害ドライブの検出はサポートされていません。 ドライブに対する予測障害分析の監視 ストレージ管理は、SMART 対応の物理ディスクに対する SMART(Self Monitoring Analysis and Reporting Technology)
● 各コントローラ上で個別にジョブを実行する。各ジョブが完了するのを待ってから、次のコントローラに対する設定とジ ョブの作成を開始します。 ● スケジュール設定オプションを使用して、複数のジョブを後で実行するようにスケジュールする。 保持キャッシュの管理 保存キャッシュ管理機能は、コントローラのキャッシュデータを破棄するオプションをユーザーに提供するコントローラオプシ ョンです。ライトバックポリシーでは、データはキャッシュに書き込まれてから物理ディスクに書き込まれます。仮想ディス クがオフラインになったり、何らかの理由で削除されたりした場合は、キャッシュ内のデータが削除されます。 PREC コントローラは、電源障害が発生したりケーブルが抜かれたりした場合に、仮想ディスクが復旧するかキャッシュがク リアされるまで、保持キャッシュまたはダーティーキャッシュに書き込まれたデータを保持します。 コントローラのステータスは保持キャッシュの影響を受けます。コントローラに保存されたキャッシュがある場合、コントロ ーラ状態は劣化と表示されます。保持キャッシュは、次の条件を満たした場合にのみ破棄できます。 ● コントローラに
PCIe SSD のインベントリと監視 次のインベントリと監視情報は PCIe SSD で利用可能です。 ● ハードウェア情報: ○ PCIe SSD エクステンダカード ○ PCIe SSD バックプレーン システムに専用の PCIe バックプレーンがある場合は、2 つの FQDN が表示されます。1 つの FQDN は標準ドライブ用 で、もう 1 つは SSD 用です。バックプレーンが共有されている(ユニバーサル)場合、FQDD は 1 つしか表示されませ ん。SSD がコントローラに直接接続されている場合、コントローラ FQDD は SSD が CPU に直接接続されていることを 示し、CPU.
取り外しの準備 操作は iDRAC サービスモジュールを使用してリアルタイムで実行できます。 取り外しの準備操作を行うと、デバイスを安全に取り外すことができるように、バックグラウンド処理および進行中のあらゆ る I/O 処理が停止します。この操作を行うと、デバイスのステータス LED が点滅します。次の条件下で取り外しの準備操作を 実行すると、システムからデバイスを安全に取り外すことができます。 ● PCIe SSD が安全な取り外し LED パターンで点滅している場合(橙色に点滅)。 ● PCIe SSD にシステムからアクセスできない。 PCIe SSD の取り外しを準備する前に、以下を確認してください。 ● iDRAC サービスモジュールが取り付けられている。 ● Lifecycle Controller が有効化されている。 ● サーバ制御およびログインの権限がある。 ウェブインタフェースを使用した PCIe SSD の取り外しの準備 PCIe SSD の取り外しを準備するには、次の手順を実行します。 1.
PCIe SSD デバイスデータの消去 メモ: この操作は、PCIe SSD が SWRAID コントローラーを使用して設定されている場合はサポートされません。 暗号消去では、ディスク上のすべてのデータが完全に消去されます。PCIe SSD で暗号消去を実行するとすべてのブロックが 上書きされ、PCIe SSD 上のすべてのデータが恒久的に消失します。暗号消去の実行中、ホストは PCIe SSD にアクセスできま せん。変更内容は、システムの再起動後に適用されます。 暗号消去を実行中にシステムを再起動または停電になると、暗号消去はキャンセルされます。システムを再起動し、処理を再 起動する必要があります。 PCIe SSD デバイスのデータを消去する前に、次を確認してください。 ● Lifecycle Controller が有効化されている。 ● サーバ制御およびログインの権限がある。 メモ: ● PCIe SSD の消去は、ステージング操作としてのみ実行できます。 ● ドライブは消去された後、オンラインとしてオペレーティング システムに表示されますが、初期化されていません。 再使用する前に、ドライブを初期化
RACADM を使用した PCIe SSD デバイスデータの消去 PCIe SSD デバイスを安全に消去するには、次の手順を実行します。 racadm storage secureerase: secureerase コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。 racadm jobqueue create -s TIME_NOW -e 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、dell.
iDRAC では、エキスパンダーに構成をサポートする機能がある場合、分割モードを設定できます。2 台目のコントローラーを取 り付ける前に、このモードが有効になっていることを確認してください。iDRAC は、このモードの設定を許可する前にエキス パンダーの機能をチェックしますが、2 台目の PERC コントローラーが存在するかどうかはチェックしません。 メモ: PERC を 1 台のみ接続した状態でバックプレーンを分割モードにするか、PERC を 2 台接続した状態でバックプレー ンを統合モードにすると、ケーブル エラー(またはその他のエラー)が表示されることがあります。 設定を変更するには、サーバー制御権限を持っている必要があります。 他の RAID 操作が保留中であるか、または何らかの RAID ジョブがスケジュール設定されている場合は、バックプレーン モー ドを変更することはできません。同様に、この設定が保留中の場合は、他の RAID ジョブをスケジュールすることはできませ ん。 メモ: ● 設定が変更されるときは、データロスのおそれがあることを示す警告メッセージが表示されます。 ● LC ワイプまたは
1. 現在のバックプレーンモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=UnifiedMode 2. 要求されたモードを表示するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanerequestedmode 出力は次のとおりです。 BackplaneRequestedMode=None 3. 要求されたバックプレーンモードをスプリットモードに設定するには、次のコマンドを実行します。 racadm set storage.enclosure.1.backplanerequestedmode "splitmode" コマンドが成功したことを示すメッセージが表示されます。 4. 次のコマンドを実行して、backplanerequestedmode 属性がスプリットモードに設定されていることを確認します。 racadm get storage.enclosure.1.
出力は次のとおりです。 BackplaneRequestedMode=None 11. バックプレーンモードがスプリットモードに設定されていることを確認するには、次のコマンドを実行します。 racadm get storage.enclosure.1.backplanecurrentmode 出力は次のとおりです。 BackplaneCurrentMode=SplitMode 12. 次のコマンドを実行して、ドライブ 0~11 のみが表示されていることを確認します。 racadm storage get pdisks RACADM コマンドの詳細については、dell.
この設定を変更するには、サーバー制御の特権権限を持っている必要があります。 メモ: iDRAC Web インターフェイスを使用して、SGPIO モードを設定することはできません。 RACADM を使用した SGPIO モードの設定 SGPIO モードを設定するには、SGPIOMode グループのオブジェクトで set コマンドを使用します。 これが無効に設定されていると、I2C モードとなります。有効に設定されていると、SGPIO モードに設定されます。 詳細については、dell.
● Apply Now(今すぐ適用) - ただちに設定を適用するには、このオプションを選択します。このオプションは PERC 9 コントローラでのみ使用できます。完了予定のジョブがある場合、このオプションはグレー表示になります。このジ ョブの完了には、2 分以上かかります。 ● At Next Reboot(次回の再起動時) - 次回のシステム再起動時に設定を適用するには、このオプションを選択しま す。 ● スケジュールされた時刻 - このオプションを選択して、スケジュールされた日付と時刻に設定を適用します。 ○ 開始時刻 と 終了時刻 — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューから、 時刻を選択します。開始時刻と終了時刻の間に設定が適用されます。 ○ ドロップダウンメニューから、再起動のタイプを選択します。 ■ 再起動なし(システムを手動で再起動) ■ 正常なシャットダウン ■ 強制シャットダウン ■ システムのパワーサイクル(コールドブート) ● Add to Pending Operations(保留中の操作に追加) - 設定を適用するための保留中の操作を作成するには
3. 選択したコントローラに対する保留中の操作を削除するには、保留中の操作をすべて削除 をクリックします。 4.
リックすると、ジョブキュー ページでジョブの進行状況が表示されます。ジョブが作成されなかった場合、ジョブの作 成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される対応処置が 表示されます。 ○ ジョブを作成しない場合は、キャンセル をクリックします。その場合、続いてストレージ設定操作を行うため、その ページに止まります。 ● 保留中の操作が正常に作成されず、既存の保留中の操作がある場合、エラーメッセージが表示されます。 ○ そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。 ○ 既存の保留中の操作にジョブを作成するには、Create Job For Successful Operations(正常な操作のためのジョブ の作成) をクリックします。ジョブが正常に作成された場合、選択したデバイスにそのジョブ ID が作成されたことを 示すメッセージが表示されます。ジョブキュー をクリックすると、ジョブキュー ページでジョブの進行状況が表示され ます。ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示され
● Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) > Status(ステータス) - 識別した Physical Disks(物理ディスク) ページが表示されるため、そこで物理ディスクと PCIe SSD の点滅または点滅解除を行 うことができます。 ● Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) > Status(ステータス) - 識別した Virtual Disks(仮想ディスク) ページが表示されるため、そこで仮想ディスクの点滅または点滅解除を行うことができ ます。 2.
18 BIOS 設定 BIOS 設定では、特定のサーバに使用されている複数の属性を表示できます。この BIOS 構成設定では、各属性のさまざまなパ ラメーターを変更できます。1 つの属性を選択すると、その属性に関連するさまざまなパラメーターが表示されます。別の属性 を変更する前に、属性の複数のパラメーターを変更して変更を適用できます。ユーザーが構成グループを拡張すると、属性がア ルファベット順に表示されます。 メモ: ● 属性レベルのヘルプコンテンツは動的に生成されます。 ● iDRAC Direct USB ポートは、すべての USB ポートが無効になっている場合でも、ホストの再起動なしで使用できま す。 適用 適用 ボタンは、属性のいずれかが変更されるまで、グレー表示のままになります。属性を変更して 適用 をクリックする と、必要とされる変更値により、実際に属性を変更できます。リクエストが BIOS 属性の設定に失敗した場合、エラーが返さ れ、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコードが通知されます。この時点で、メッセ ージが生成され、表示されます。詳細につ
保留中の値をすべて削除 保留中の値をすべて削除 ボタンは、直近の設定変更で保留中になっている値がある場合にのみ使用できます。設定の変更を 適用しないと決めた場合は、保留中の値をすべて削除 ボタンクリックして、すべての変更を削除します。リクエストが BIOS 属性の削除に失敗した場合、エラーが返され、SMIL API エラーまたはジョブ作成エラーに対応する HTTP 応答ステータスコー ドが通知されます。この時点で、EEMI メッセージが生成され、表示されます。 保留中の値 iDRAC を介した BIOS 属性の設定は、すぐに BIOS に適用されるわけではありません。変更を適用するには、サーバを再起動 する必要があります。BIOS 属性を変更すると、保留値 がアップデートされます。属性にすでに保留中の値がある場合(設定 されている場合)、その属性が GUI に表示されます。 BIOS 設定の変更 BIOS 設定を変更すると、監査ログエントリが生成され、LC ログに保存されます。 BIOS ライブ スキャン BIOS ライブ スキャンでは、ホストに電源が投入されて POST が実行されていないときに、BI
BIOS Recovery and Hardware Root of Trust (RoT) For PowerEdge server, it is mandatory to recover from corrupted or damaged BIOS image either due to malicious attack or power surges or any other unforeseeable events. An alternate reserve of BIOS image would be necessary to recover BIOS in order to bring the PowerEdge server back to functional mode from unbootable mode. This alternative/recovery BIOS is stored in a 2nd SPI (mux'ed with primary BIOS SPI).
19 Configuring and using virtual console iDRAC has added an enhanced HTML5 option in vConsole which allows vKVM (virtual Keyboard, Video, and Mouse) over standard VNC client. You can use the virtual console to manage a remote system using the keyboard, video, and mouse on your management station to control the corresponding devices on a managed server. This is a licensed feature for rack and tower servers. It is available by default in blade servers.
Table 57. Keyboard Macros Supported by ActiveX and Java plug-ins MAC Client Win Client Linux Client SysRq - - PrtScrn - - Alt-PrtScrn - - Pause - - NOTE: For keyboard macros supported in HTML plug-in, see the section HTML5 based virtual console. NOTE: The number of active virtual-console sessions displayed in the web interface is only for active web-interface sessions. This number does not include sessions from other interfaces such as SSH and RACADM.
合、仮想コンソールは 1920 x 1200 の解像度をサポートします。接続されているモニターがサポートする最大解像度がそれより も低い場合(多くの KVM が該当します)、仮想コンソールの最大解像度が制限されます。 モニターのアスペクト比に基づく仮想コンソールの最大解像度: ● 16:10 モニター:最大解像度 1920 x 1200 ● 16:9 モニター:最大解像度 1920 x 1080 物理モニターがサーバーのいずれの VGA ポートにも接続されていない場合、仮想コンソールで使用可能な解像度は、インスト ールされている OS によって決まります。 物理モニターがないホスト OS に基づく仮想コンソールの最大解像度: ● Windows の場合:1600 x 1200(1600 x 1200、1280 x 1024、1152 x 864、1024 x 768、800 x 600) ● Linux の場合:1024 x 768(1024 x 768、800 x 600、848 x 480、640 x 480) メモ: 物理 KVM やモニターがない仮想コンソールでより高い解像度が必要な場合は、VGA デ
Launching virtual console You can launch the virtual console using the iDRAC Web Interface or a URL. NOTE: Do not launch a Virtual Console session from a Web browser on the managed system. Before launching the Virtual Console, make sure that: ● You have administrator privileges. ● Web browser is configured to use HTML5, eHTML5, Java, or ActiveX plug-ins. ● Minimum network bandwidth of 1 MB/sec is available.
メモ: Internet Explorer は、ローカル、Active Directory、LDAP、スマートカード(SC)、シングルサインオン (SSO)ログインをサポートします。Firefox は、Windows ベースのオペレーティングシステムでは、ローカル、Active Directory、SSO ログインをサポートし、Linux ベースのオペレーティングシステムでは、ローカル、Active Directory、 LDAP ログインをサポートします。 メモ: 仮想コンソールへのアクセス権限はないが仮想メディアへのアクセス権限があるという場合は、この URL を使 用すると仮想コンソールの代わりに仮想メディアが起動します。 Java または ActiveX プラグインを使用した仮想コンソールまたは仮想 メディアの起動中における警告メッセージの無効化 Java プラグインを使用して、仮想コンソールまたは仮想メディアの起動中における警告メッセージを無効化することができま す。 メモ: この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 1
eHTML5 based virtual console NOTE: While using eHTML5 to access virtual console, the language must be consistent across client and target keyboard layout, OS, and browser. For example, all must be in English (US) or any of the supported languages. To launch the eHTML5 virtual console, you must enable the virtual console feature from the iDRAC Virtual Console page and set the Plug-in Type option to eHTML5. NOTE: By default the virtual console type is set to eHTML5.
■ - Alt+F8 - Alt+F9 - Alt+F10 - Alt+F11 - Alt+F12 - PrntScrn - Alt+PrntScrn - F1 - Pause - Tab - Ctrl+Enter - SysRq - Alt+SysRq - Win-P Aspect Ratio — The eHTML5 virtual console video image automatically adjusts the size to make the image visible. The following configuration options are displayed as a drop-down list: - Maintain - Don’t Maintain Click Apply to apply the selected settings on the server. ■ Touch Mode — The eHTML5 virtual console supports the Touch Mode feature.
○ Create Image - This menu allows you to select a local folder and generate FolderName.img file with local folder contents. NOTE: For security reasons read/write access is disabled while accessing virtual console in eHTML5. With Java or ActiveX plug-ins, you can accept security messaging before the plug-in is given the read/write authority. Supported Browsers The eHTML5 virtual console is supported on the following browsers: ● Internet Explorer 11 ● Chrome 78/79 ● Firefox 70/71 ● Safari 13.
■ Ctrl+Alt+F8 ■ Ctrl+Alt+F9 ■ Ctrl+Alt+F10 ■ Ctrl+Alt+F11 ■ Ctrl+Alt+F12 ■ Alt+Tab ■ Alt+ESC ■ Ctrl+ESC ■ Alt+Space ■ Alt+Enter ■ Alt+Hyphen ■ Alt+F1 ■ Alt+F2 ■ Alt+F3 ■ Alt+F4 ■ Alt+F5 ■ Alt+F6 ■ Alt+F7 ■ Alt+F8 ■ Alt+F9 ■ Alt+F10 ■ Alt+F11 ■ Alt+F12 ■ PrntScrn ■ Alt+PrntScrn ■ F1 ■ 一時停止 ■ タブ ■ Ctrl+Enter ■ SysRq ■ Alt+SysRq ■ Win-P ○ Aspect Ratio(アスペクト比) - HTML5 仮想コンソールのビデオイメージは、画像を可視化するためにサイズが自動的 に調整されます。次の設定オプションがドロップダウンリストに表示されます。 ■ 保守 ■ 維持しない 適用 をクリックしてサーバーに選択された設定を適用します。 ○ Touch Mode(タッチモード) - HTML5
○ この機能は ASCII テキストのみをサポートしています。 ○ 制御文字はサポートされていません。 ○ 改行やタブなどの文字は使用可能です。 ○ テキスト バッファーのサイズは 4000 文字までです。 ○ 最大長を超えるバッファーが貼り付けられた場合、iDRAC GUI の編集ボックスでは、最大バッファー サイズへの切 り捨てが行われます。 ● キーボード - 物理キーボードと仮想キーボードの違いは、仮想キーボードはブラウザーの言語に従ってレイアウトを変更する ことです。 ● Touch Mode(タッチモード) - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロ ップダウンリストに表示されます。 ○ ダイレクト ○ 相対座標 適用 をクリックしてサーバーに選択された設定を適用します。 ● Mouse Acceleration(マウスの加速) - オペレーティングシステムに基づいてマウスの加速を選択します。次の設定オプシ ョンがドロップダウンリストに表示されます。 ○ 絶対座標(Windows、Linux の最新バージョン、Mac OS-X) ○ 相対座標、アクセ
● To set the mouse acceleration, go to Tools > Session Options > Mouse. Under Mouse Acceleration tab, select Windows or Linux based on the operating system. To exit single cursor mode, press or the configured termination key. NOTE: This is not applicable for managed systems running Windows operating system since they support Absolute Positioning.
● すべてのキーストロークをサーバーに渡す機能が有効な場合、次のキーは管理下システムに送信されません。 ○ ブラウザの戻るキー ○ ブラウザの進むキー ○ ブラウザの更新キー ○ ブラウザの停止キー ○ ブラウザの検索キー ○ ブラウザのお気に入りキー ○ ブラウザの開始およびホームキー ○ 音量をミュートするキー ○ 音量を下げるキー ○ 音量を上げるキー ○ 次のトラックキー ○ 前のトラックキー ○ メディアの停止キー ○ メディアの再生 / 一時停止キー ○ メールの起動キー ○ メディアの選択キー ○ アプリケーション 1 の起動キー ○ アプリケーション 2 の起動キー ● 個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システムに送信されます。 これには、すべてのファンクションキー、Shift、Alt、Ctrl、および Menu キーが含まれます。これらのキーの一部は、管理 ステーションと管理下システムの両方に影響を与えます。 たとえば、管理ステーションと管理下システムで Windows オペレーティングシステムが実行され、すべてのキーを渡す機 能が無効な場
オープンソース IPMI ツールの使用 BIOS/iDRAC 設定が SOL を使用したコンソールリダイレクトをサポートしていることを確認します。 1. コマンドプロンプトで、SOL をアクティブ化するコマンドを入力します。 Ipmitool –I lanplus –H -U -P sol activate SOL セッションがアクティブ化されます。 2. サーバがオペレーティングシステムで起動すると、localhost.localdomain ログインプロンプトが表示されます。オ ペレーティングシステムのユーザー名とパスワードを使用してログインします。 3. SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。 4. ブレークシーケンス ~B を実行します。 5.
20 iDRAC サービスモジュールの使用 iDRAC サービス モジュールは、サーバーへのインストールが推奨されるソフト ウェア アプリケーションです(デフォルトでは インストールされていません)。これは、オペレーティング システムから得られるモニタリング情報によって iDRAC を補完 します。これは、Web インターフェイス、Redfish、RACADM、WSMan など、iDRAC インターフェイスで使用可能な追加デー タを提供することによって、iDRAC を補完します。ユーザーは iDRAC サービス モジュールでモニターする機能を設定すること で、サーバーのオペレーティング システムで消費される CPU とメモリーを制御できます。ホスト OS のコマンド ライン イン ターフェイスが導入されたことで、PSU を除くすべてのシステム コンポーネントについて、フル パワー サイクルのステータ スの有効化と無効化が行えるようになりました。 メモ: iDRAC9 では iSM バージョン 3.
Microsoft Windows オペレーティングシステムまたは Linux オペレーティングシステムの場合、リモートまたはローカルで サーバにログインします。 2. デバイスリストから「SMINST」という名前でマウントされたボリュームを見つけて、適切なスクリプトを実行します。 ● Windows の場合、コマンドプロンプトを開き、ISM-Win.bat バッチファイルを実行します。 ● Linux の場合、シェルプロンプトを開き、ISM-Lx.sh スクリプトファイルを実行します。 3. インストールが完了したら、iDRAC でサービスモジュールが Installed(インストール済み)となり、インストールの日付 が表示されます。 メモ: インストーラがホストオペレーティングシステムで利用できるのは 30 分間です。インストールが 30 分以内に開 始しない場合は、サービスモジュールのインストールを始めからやり直す必要があります。 iDRAC Enterprise からの iDRAC サービスモジュールのインストール 1.
● リモートサーバのパワーサイクル ネットワーク属性に対する Redfish プロファイルのサポート iDRAC サービスモジュール v2.3 以降では、iDRAC に対する追加のネットワーク属性が提供されます。これは、iDRAC から REST クライアントを通じて取得できます。詳細については、iDRAC Redfish プロファイルサポートを参照してください。 オペレーティングシステム情報 OpenManage Server Administrator は現在、オペレーティングシステムの情報とホスト名を iDRAC と共有しています。iDRAC サービスモジュールは、同様の情報(OS 名、OS バージョン、完全修飾ドメイン名(FQDN)など)を iDRAC に提供します。 デフォルトでは、このモニタリング機能は有効になっています。OpenManage Server Administrator がホスト OS にインスト ールされている場合、この機能は無効になっていません。 iSM バージョン 2.
Enterprise Management(WBEM)規格および Common Information Model(CIM)規格です。WMI プロバイダーは、Microsoft System Center などのシステム管理コンソールとの統合に役立ち、Microsoft Windows サーバーを管理するためのスクリプト作 成を可能にします。 iDRAC で WMI オプションを有効または無効にすることができます。iDRAC は、iDRAC サービスモジュールを通じて WMI ク ラスを公開し、サーバの正常性情報を提供します。デフォルトでは、WMI 情報機能は有効になっています。iDRAC サービスモ ジュールは、WMI を通じて WSMan 監視クラスを iDRAC に開示します。クラスは、root/cimv2/dcim ネームスペースで公 開されています。 これらのクラスには、標準の WMI クライアントインタフェースを使用してアクセスできます。詳細については、プロファイ ルマニュアルを参照してください。 このコンテンツは、DCIM_iDRACCardString および DCIM_iDRACCardIn
○ ローカル Windows Management Instrumentation(WMI)を使用する: winrm i iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService? InstanceID=”iSMExportedFunctions” ○ リモート WMI インタフェースを使用する: winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice -u: p: -r: http:///wsman -a:Basic -encoding:utf-8 -skipCACheck –skipCNCheck ○ 強制的および非強制的に Windows PowerShell スクリプトを使用する: Invoke-iDRACHardReset –force Invoke-iDRACHardReset ○ プログラムメニュー のショートカットを使用する: 簡素化のために、iSM は Windows オペレーティン
表 59. エラー処理 結果 説明 4 iDRAC リセット失敗 iDRAC SNMP アラートのインバンド サポート iDRAC サービスモジュール v2.3 を使用することにより、iDRAC によって生成されるアラートに類似する SNMP アラートをホ ストオペレーティングシステムから受信することができます。 また、ホスト OS 上で SNMP トラップと宛先を設定することによって、iDRAC を設定せずに iDRAC SNMP アラートを監視 し、サーバをリモートから管理することもできます。iDRAC サービスモジュール v2.
○ この機能を無効にするには、次の手順を実行します。 Enable-iDRACSNMPTrap.sh 0 Enable-iDRACSNMPTrap.sh disable メモ: --force オプションは、トラップを転送するように Net-SNMP を設定します。ただし、トラップの宛先を設定 する必要があります。 ● VMware ESXi オペレーティングシステム すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.3 は、WinRM リモートコマンドを使用することによ ってこの機能をリモートで有効化するための Common Management Programming Interface(CMPI)メソッドプロバイダ をサポートします。 winrm i EnableInBandSNMPTraps http://schemas.dell.
● 443:デフォルトの iDRAC ポート番号。これは接続ポート番号と呼ばれ、リスニングポート番号へのすべての受信接続が ここにリダイレクトされます。iDRAC Web インターフェイス、WSMan、RACADM インターフェイスから、ポート番号を変 更できます。 iSM PowerShell コマンドレットを使用した設定 iSM のインストール中にこの機能が無効になった場合、iSM によって提供される次の Windows PowerShell コマンドを使用し てこの機能を再度有効にできます。 Enable-iDRACAccessHostRoute この機能がすでに設定されている場合は、PowerShell コマンドと対応するオプションを使用して、これを無効化または変更 できます。利用できるオプションは次のとおりです。 ● ステータス - このパラメータは必須です。値の大文字と小文字は区別されず、値は true、false、または get です。 ● ポート - これはリスニングポート番号です。ポート番号を指定しない場合は、デフォルトのポート番号(1266)が使用され ます。ステータスパラメータの値が F
iDRAC Web インターフェイスからの iDRAC サービス モ ジュールの使用 iDRAC Web インターフェイスから iDRAC サービス モジュールを使用するには、次の手順を実行します。 1. iDRAC 設定 > 概要 > iDRAC サービス モジュール > サービス モジュールの設定の順に移動します。 iDRAC サービスモジュールのセットアップ ページが表示されます。 2.
21 サーバー管理用 USB ポートの使用 14 世代のサーバでは、専用のマイクロ USB ポートを使用して iDRAC を設定できます。マイクロ USB ポートを使用して、次の 機能を実行することができます。 ● USB ネットワーク インターフェイスを使用してシステムに接続し、iDRAC Web インターフェイスや RACADM などのシス テム管理ツールにアクセスします。 ● USB ドライブに保存されている SCP ファイルを使用して、サーバを設定します。 メモ: USB ポートの管理、または USB ドライブ上のサーバ設定ファイル(SCP)のインポートによるサーバの設定を行う には、システム制御権限が必要です。 メモ: USB デバイスが挿入されると、アラート/レポートが生成されます。この機能は、Intel ベースのサーバーでのみ使用 できます。 管理 USB 設定を構成するには、iDRAC 設定 > 設定 > 管理 USB の設定 と移動します。次のオプションを使用できます。 ● USB 管理ポート— USB ドライブが接続されている場合に SCP ファイルをインポートする、またはマイクロ USB
2. USB ポートが有効になっていることを確認します。詳細については、「USB 管理ポートの設定 、p. 306」を参照してくださ い。 3. ノートパソコンが IP アドレス 169.254.0.4 を取得するのを待ちます。IP アドレスを取得するまでは数秒かかります。 iDRAC が IP アドレス 169.254.0.3 を取得します。 4. ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。 たとえば、iDRAC ウェブインタフェースにアクセスするには、サポートされているブラウザを開いて、アドレス 169.254.0.3 を入力し、Enter キーを押します。 5. iDRAC が USB ポートを使用している場合、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒あたり 4 回で す。 6.
● 無効 ● サーバーにデフォルト資格情報があるときにのみ有効 ● 圧縮された設定ファイルにのみ有効 ● 有効 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 メモ: 圧縮された設定ファイルをインポートする前に圧縮するため、iDRAC9 では、有効 を選択した場合にのみ、圧縮 されたファイルをパスワードで保護できます。Zip ファイルのパスワード オプションを使用して、ファイルを保護する パスワードを入力できます。 4. 設定を適用するには、適用 をクリックします。 RACADM を使用した USB 管理ポートの設定 USB 管理ポートを設定するには、次の RACADM サブコマンドおよびオブジェクトを使用します。 ● USB ポートのステータスを表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.PortStatus ● USB ポートの設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.USB.
○ TimeToWait(秒) – 最小 300、最大 3,600 ○ EndHostPowerState – オンまたはオフ control.
8. USB デバイスがサーバーに挿入されたままの場合、インポート操作の結果は USB デバイスの results.xml ファイルに記 録されます。 LCD メッセージ LCD パネルが使用可能な場合、パネルには次のメッセージが順次表示されます。 1. インポート中 – USB デバイスからサーバー設定プロファイルがコピーされています。 2. 適用中 — ジョブが進行中です。 3. 完了 — ジョブが正常に完了しました。 4. エラーで完了 — ジョブは完了しましたがエラーが発生しました。 5.
22 Quick Sync 2 の使用 Android または iOS モバイル デバイスで動作している Dell OpenManage Mobile を使用すると、直接または OpenManage Essentials や OpenManage Enterprise(OME)コンソールを介してサーバに簡単にアクセスできます。これにより、サーバの詳 細とインベントリの確認、LC およびシステムイベントログの表示、OME コンソールからモバイル デバイスへの自動通知の送 信、IP アドレスの割り当て、iDRAC パスワードの変更、主要な BIOS 属性の設定、修復アクションの実行を必要に応じて行え ます。また、サーバの電源を入れ直したり、システム コンソールにアクセスしたり、iDRAC GUI にアクセスしたりすることも できます。 Apple App Store または Google Play ストアから OMM を無料でダウンロードできます。 iDRAC Quick Sync 2 インターフェイスを使用してサーバを管理するには、モバイル デバイスに OpenManage Mobile アプリケ ーションをイ
1. 有効にすると、Quick Sync 2 モードをオフにするまでの経過時間を指定できます。オンにするには、アクティブ化ボタ ンを再度押します。 2. 無効になっている場合、タイマーはタイムアウト時間の入力を許可しません。 ● [読み取り認証] — 有効に設定されています。これはデフォルト オプションです。 ● [WiFi] — 有効に設定されています。これはデフォルト オプションです。 これらの設定を構成するには、サーバー制御権限が必要です。設定を有効にするためにサーバーを再起動する必要はありませ ん。設定が完了したら、左コントロール パネルにある Quick Sync 2 ボタンをアクティブにすることができます。Quick Sync のライトが点灯していることを確認します。次に、モバイル デバイスから Quick Sync 情報にアクセスします。 設定が変更された場合は、Lifecycle Controller ログにエントリが記録されます。 ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定 iDRAC Quick Sync 2 を設定するには、次の手順を実行します。 1.
23 仮想メディアの管理 iDRAC では、HTML5 ベースのクライアントで仮想メディアを提供し、ローカルの ISO および IMG ファイル、リモートの ISO および IMG ファイルをサポートしています。仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディア デバイスや、ネットワーク共有上の ISO CD/DVD イメージに、それらが管理対象サーバーにあるかのようにアクセスできま す。設定を変更するには、「iDRAC 構成」権限が必要です。 構成可能な属性は次のとおりです。 ● ● ● ● ● ● ● ● 連結メディアの有効化 - 有効/無効 連結モード - 自動連結、連結、分離 最大セッション数 - 1 アクティブ セッション数 - 1 仮想メディアの暗号化 - 有効(デフォルト) フロッピーのエミュレーション - 無効(デフォルト) 一回のみの起動 - 有効/無効 接続ステータス - 接続/切断 仮想メディア機能を使用すると、次の操作を実行できます。 ● リモートシステムに接続されたメディアにネットワークを介してリモートアクセス ● アプリケーションのインストール ● ドライ
図 4. 仮想メディアセットアップ トピック: • • • • • 対応ドライブとデバイス 仮想メディアの設定 仮想メディアへのアクセス BIOS を介した起動順序の設定 仮想メディアの一回限りの起動の有効化 対応ドライブとデバイス 次の表では、仮想メディアでサポートされているドライブをリストします。 表 60.
iDRAC 設定ユーティリティを使用した仮想メディアの設定 iDRAC 設定ユーティリティを使用すると、仮想メディアの連結、連結解除、自動連結を行うことがきます。この操作を行うに は、次の手順を実行します。 1. iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。 iDRAC 設定:メディアおよび USB ポートの設定 ページが表示されます。 2. Virtual Media(仮想メディア) セクションで、要件に応じて Detach(連結解除)、Attach(連結)、または Auto attach(自動連結) を選択します。オプションの詳細については、『iDRAC 設定ユ ー ティリティオンラインヘルプ 』を参照 してください。 3. 戻る、終了 の順にクリックし、はい をクリックします。 仮想メディア設定が設定されます。 連結されたメディアの状態とシステムの応答 次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。 表 61.
仮想コンソールビューア が起動します。 メモ: Linux では、Java が仮想コンソールへのアクセスのためのデフォルトのプラグインタイプです。Windows で は、.jnlp ファイルを開いて Java を使用して、仮想コンソールを起動します。 3.
することは推奨されません。ただし、.
● CD/DVD をマップ ● リムーバブルディスクのマップ CD/DVD のマップ オプションは ISO ファイル用に使用することができ、リムーバブルディスクのマップ オプションをイ メージに使用することができます。 メモ: ● HTML5 ベースの仮想コンソールを使用して USB ベースのドライブ、CD または DVD などの物理メディアをマップ することはできません。 ● RDP セッションを介した仮想コンソール / 仮想メディアを使用したマップの USB キーを仮想メディアディスクと してマップすることはできません。 ● eHTML リムーバブル メディアに NTFS 形式の物理メディアをマップすることはできません。FAT または exFAT デ バイスを使用してください。 2. マップするデバイスのタイプをクリックします。 メモ: アクティブ セッションは、仮想メディア セッションが、現在の Web インターフェイス セッション、別の Web インターフェイス セッションからアクティブであるかどうかを表示します。 3.
仮想ドライブのマッピング解除 仮想ドライブのマッピングを解除するには、次の手順を実行します。 1. 仮想メディア メニューから、次のいずれかの操作を行います。 ● マッピングを解除するデバイスをクリックします。 ● 仮想メディアの切断 をクリックします。 確認を求めるメッセージが表示されます。 2.
5.
24 vFlash SD カードの管理 メモ: vFlash は、AMD プラットフォーム サーバーでサポートされています。 vFlash SD カードは、工場出荷時に注文して取り付けることが可能な Secure Digital(SD)カードです。最大容量 16 GB のカー ドを利用できます。カードの挿入後は、パーティションの作成と管理をするために vFlash 機能を有効にする必要があります。 vFlash はライセンスが必要な機能です。 メモ: SD カードのサイズ制限はなく、工場出荷時に取り付けられた SD カードを交換して、より大容量の SD カードにする ことができます。vFlash は FAT32 ファイル システムを使用しているため、ファイル サイズは 4 GB までに制限されま す。 システムの vFlash SD カード スロットにカードがない場合は、概要 > サーバー > vFlash の iDRAC Web インターフェイスに次 のエラー メッセージが表示されます。 SD card not detected.
ウェブインタフェースを使用した vFlash SD カードプロパティの表示 vFlash SD カードのプロパティを表示するには、iDRAC ウェブインタフェースで Configuration(設定) > System Settings (システム設定) > Hardware Settings(ハードウェア設定) > vFlash の順に移動します。Card Properties(カードプロパ ティ)ページが表示されます。表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した vFlash SD カードプロパティの表示 RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。 ● iDRAC.vflashsd.AvailableSize ● iDRAC.vflashsd.Health ● iDRAC.vflashsd.Licensed ● iDRAC.vflashsd.Size ● iDRAC.vflashsd.
iDRAC 設定ユーティリティを使用した vFlash 機能の有効化または無効化 vFlash 機能を有効または無効にするには、次の手順を実行します。 1. iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。 iDRAC Settings .Media and USB Port Settings(iDRAC 設定:メディアおよび USB ポートの設定) ページが表示され ます。 2. vFlash メディア セクションで、有効 を選択して vFlash 機能を有効にするか、無効 を選択して vFlash 機能を無効にする ことができます。 3.
2. racadm vFlashsd status コマンドを入力します。 SD カードに送信されたコマンドのステータスが表示されます。 3. すべての vflash パーティションの最後のステータスを取得するには、racadm vflashpartition status -a コマンド を使用します。 4.
新しい未フォーマットの空のパーティションが作成されます。これはデフォルトで読み取り専用です。進行状況の割合を 示すページが表示されます。次の場合には、エラーメッセージが表示されます。 ● カードが書き込み禁止になっている。 ● ラベル名が既存のパーティションのラベルに一致する。 ● パーティションサイズとして非整数値が入力された、入力値がカード上で利用可能な容量を超えている、または 4 GB を超えている。 ● カード上で初期化が実行中。 RACADM を使用した空のパーティションの作成 空のパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2.
新しいパーティションが作成されます。CD エミュレーションタイプには、読み取り専用パーティションが作成されます。 フロッピーまたはハードディスクエミュレーションタイプには、読み取り / 書き込みパーティションが作成されます。次の 場合には、エラーメッセージが表示されます。 ● カードが書き込み禁止になっている。 ● ラベル名が既存のパーティションのラベルに一致する。 ● イメージファイルのサイズが 4 GB を超えるか、カード上の空き容量を超えている。 ● イメージファイルが存在しないか、拡張子が .img または .iso ではない。 ● カード上で初期化がすでに実行中である。 RACADM を使用したイメージファイルからのパーティションの作成 RACADM を使用してイメージファイルからパーティションを作成するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2.
使用可能なパーティションの表示 使用可能なパーティションのリストを表示するため、vFlash 機能が有効化されていることを確認します。 ウェブインタフェースを使用した使用可能なパーティションの表示 使用可能な vFlash パーティションを表示するには、iDRAC ウェブインタフェースで Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) > vFlash > Manage(管理) の順に移動します。 パーティションの管理 ページが表示され、使用可能なパーティションと各パーティションの関連情報が一覧表示されます。パ ーティションの詳細については、『iDRAC オンラインヘルプ 』を参照してください。 RACADM を使用した使用可能なパーティションの表示 RACADM を使用して使用可能なパーティションおよびそのプロパティを表示するには、次の手順を実行してください。 1. システムに対する SSH またはシリアル コンソールを開き、ログインします。 2.
RACADM を使用したパーティションの変更 カード上の使用可能なパーティションとそれらのプロパティを表示するには、次の手順を実行します。 1. SSH またはシリアル コンソールを使用してシステムにログインします。 2. 次の方法のいずれかを使用します。 ● set コマンドを使って、パーティションの読み取り/書き込み状態を変更します。 ○ 読み取り専用パーティションを読み取り / 書き込みに変更: racadm set iDRAC.vflashpartition..AccessType 1 ○ 読み取り / 書き込みパーティションを読み取り専用に変更: racadm set iDRAC.vflashpartition..AccessType 0 ● set コマンドを使用して、エミュレーション タイプを指定します。 racadm set iDRAC.vflashpartition..
連結されたパーティションに対するオペレーティングシステムの動作 Windows および Linux オペレーティングシステムの場合は、次のように動作します。 ● オペレーティングシステムは連結されたパーティションを制御し、ドライブ文字を割り当てます。 ● 読み取り専用パーティションは、オペレーティングシステムでは読み取り専用ドライブとなります。 ● オペレーティングシステムは連結されたパーティションのファイルシステムをサポートしている必要があります。サポート していない場合、オペレーティングシステムからパーティションの内容の読み取りや変更を行うことはできません。たと えば、Windows 環境では、Linux 固有のパーティションタイプ EXT2 を読み取ることはできません。また、Linux 環境で は、Windows 固有のパーティションタイプ NTFS を読み取ることはできません。 ● vFlash パーティションのラベルは、エミュレートされた USB デバイス上のファイルシステムのボリューム名とは異なりま す。エミュレートされた USB デバイスのボリューム名はオペレーティングシステムから変更できますた
1. iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Hardware Settings (ハードウェア設定) > vFlash > Download(ダウンロード) の順に移動します。 パーティションのダウンロード ページが表示されます。 2. ラベル ドロップダウンメニューでダウンロードするパーティションを選択し、ダウンロード をクリックします。 メモ: すべての既存のパーティション(連結されたパーティションは除く)がリストに表示されます。最初のパーティ ションがデフォルトで選択されています。 3. ファイルの保存場所を指定します。 選択したパーティションの内容が指定した場所にダウンロードされます。 メモ: フォルダの場所が指定された場合に限り、パーティションラベルがファイル名として使用されます。また、CD およびハードディスクタイプのパーティションには .iso 拡張子、フロッピーおよびハードディスクタイプのパーティシ ョンんには .
25 SMCLP の使用 メモ: SMCLP は、4.00.00.
y は、M(ブレード サーバーの場合)、R(ラック サーバーの場合)、T(タワー サーバーの場合)などの英数字です。x は数字 で、Dell PowerEdge サーバーの世代を示します。 メモ: -$を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラッ ク、タワー サーバーに admin->を使用した 1 つのスクリプトを使用できます。 iDRAC SMCLP 構文 iDRAC SMCLP には、動詞とターゲットの概念を使用して、CLI 経由でシステムを管理する機能が備わっています。動詞は、 実行する操作を示し、ターゲットは、その操作を実行するエンティティ(またはオブジェクト)を決定します。 SMCLP コマンドライン構文: [] [] [] 次の表は、動詞とその定義が示されています。 表 62.
表 63.
表 63.
表 63. SMCLP ターゲット ターゲット admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 定義 CLP 役割権限 MAP アドレス領域のナビゲーション SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたタ ーゲットで表されます。アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。 ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)で表されます。これは、iDRAC にログインするときのデ フォルトの開始ポイントです。cd 動詞を使用してルートから移動します。 メモ: スラッシュ(/)およびバックスラッシュ(\)は、SM-CLP アドレスパスで互換性があります。ただし、コマンド ラインの末尾にバックスラッシュを置くと、コマンドが次のラインまで続くことになり、コマンドの解析時に無視されま す。 たとえば、システムイベントログ(SEL)で 3 番目のレコードに移動するには、次のコマンドを入力します。 ->cd /ad
show -l all -output format=clpxml /admin1/system1/logs1/log1 使用例 本項では、SMCLP の使用事例のシナリオについて説明します。 ● サーバー電源管理 、p. 335 ● SEL 管理 、p. 335 ● MAP ターゲットナビゲーション 、p.
EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version ● SEL レコードを表示する場合 show/system1/logs1/log1 次の出力が表示されます: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL RecordID= 1 MessageTimeStamp= 20050620100512.
cd . を入力 ● 1 つ上のレベルに移動: cd ..
26 オペレーティングシステムの導入 管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。 ● リモートファイル共有 ● コンソール トピック: • • • リモートファイル共有を使用したオペレーティングシステムの導入 仮想メディアを使用したオペレーティングシステムの導入 SD カードの内蔵オペレーティングシステムの導入 リモートファイル共有を使用したオペレーティングシス テムの導入 リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。 ● iDRAC に対する 設定ユーザー および 仮想メディアへのアクセス 権限が、そのユーザーに対して有効である。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .
Virtual Media is detached or redirected for the selected virtual drive. The connection status for RFS is available in iDRAC log. Once connected, an RFS-mounted virtual drive does not disconnect even if you log out from iDRAC. The RFS connection is closed if iDRAC is reset or the network connection is dropped. The Web interface and command-line options are also available in CMCOME Modular and iDRAC to close the RFS connection. The RFS connection from CMC always overrides an existing RFS mount in iDRAC.
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字 、p. 150」を参照してください。 メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定され ます。iDRAC では、共有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。た だし、<、>、,(コンマ)を除きます。 4.
仮想メディアを使用したオペレーティングシステムの導 入 仮想メディアを使用してオペレーティングシステムを導入する前に、次を確認してください。 ● 起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。 ● 仮想メディアが 自動連結 モードの場合、システムを起動する前に仮想メディアアプリケーションを起動する必要がある。 ● ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .iso などの業 界標準フォーマットで含まれている。 仮想メディアを使用してオペレーティングシステムを導入するには、次の手順を実行します。 1. 次のうちのいずれか 1 つを実行してください。 ● オペレーティングシステムのインストール CD または DVD を管理ステーションの CD ドライブまたは DVD ドライブに 挿入します。 ● オペレーティングシステムのイメージを連結します。 2. マップするために必要なイメージが保存されている管理ステーションのドライブを選択します。 3.
IDSDM について 内蔵デュアル SD モジュール(IDSDM)は、適切なプラットフォームのみで使用できます。IDSDM は、1 枚目の SD カードの 内容をミラーリングする別の SD カードを使用して、ハイパーバイザ SD カードに冗長性を提供します。 2 枚の SD カードのどちらでもマスターにすることができます。たとえば、2 枚の新しい SD カードが IDSDM に装着されて いる場合、SD1 はアクティブ(マスター)カードであり、SD2 はスタンバイカードです。データは両方のカードに書き込まれ ますが、データの読み取りは SD1 から行われます。SD1 に障害が発生するか、取り外された場合は常に、SD2 が自動的にア クティブ(マスター)カードになります。 iDRAC ウェブインタフェースまたは RACADM を使用して、IDSDM のステータス、正常性、および可用性を表示できます。SD カードの冗長性ステータスおよびエラーイベントは SEL にログされ、前面パネルに表示されます。アラートが有効に設定され ている場合は、PET アラートが生成されます。 342 オペレーティングシステムの導入
27 iDRAC を使用した管理下システムのトラブルシ ューティング 次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。 ● 診断コンソール ● POST コード ● 起動キャプチャビデオおよびクラッシュキャプチャビデオ ● 前回のシステムクラッシュ画面 ● システムイベントログ ● Lifecycle ログ ● 前面パネルステータス ● 問題の兆候 ● System Health(システム正常性) トピック: • • • • • • • • • • • • • 診断コンソールの使用 Post コードの表示 起動キャプチャとクラッシュキャプチャビデオの表示 ログの表示 前回のシステムクラッシュ画面の表示 システムステータスの表示 ハードウェア問題の兆候 システム正常性の表示 サーバーステータス画面でのエラーメッセージの確認 iDRAC の再起動 Reset to Custom Defaults (RTD) システムおよびユーザーデータの消去 工場出荷時のデフォルト設定への iDRAC のリセット 診断コンソールの使用 iDRAC では、Microsoft Windows
示されます。この処置は、iDRAC を工場出荷時のデフォルトにリセットします。次のオプションのいずれかを選択し ます a. ユーザーおよびネットワーク設定を保持する。 b. すべての設定を破棄して、ユーザーを出荷時の値(root/工場出荷時の値)にリセットします。 c. すべての設定を破棄してユーザー名とパスワードをリセットする。 2.
オプションの詳細については、https://www.dell.
● POST の最後までキャプチャ — POST の最後まで起動シーケンスがキャプチャされます。 3. 設定を適用するには、適用 をクリックします。 ログの表示 システムイベントログ(SEL)および Lifecycle ログを表示できます。詳細については、「システムイベントログの表示」およ び「Lifecycle ログの表示」を参照してください。 前回のシステムクラッシュ画面の表示 前回のクラッシュ画面機能は、最新のシステムクラッシュのスクリーンショットをキャプチャして保存し、iDRAC で表示しま す。これは、ライセンス付きの機能です。 前回のクラッシュ画面を表示するには、次の手順を実行します。 1. 前回のシステムクラッシュ画面機能が有効になっていることを確認します。 2.
選択に基づき、テキストボックスに現在の値が表示されます。ユーザー定義 を選択した場合は、テキストボックスに必要なメ ッセージを入力します。文字数は 62 に制限されています。なし を選択する場合、LCD にはホームメッセージが表示されませ ん。 RACADM を使用して LCD 前面パネルステータスを表示するには、System.LCD グループ内のオブジェクトを使用します。詳 細については、https://www.dell.
● その他 コンポーネントの詳細を表示するには、サーバー正常性 セクションで任意のコンポーネント名をクリックします。 サーバーステータス画面でのエラーメッセージの確認 橙色 LED が点滅し、特定のサーバにエラーが発生した場合、LCD のメイン Server Status(サーバステータス) 画面に、エラ ーがあるサーバがオレンジ色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラーがあるサーバをハイラ イト表示し、中央のボタンをクリックします。2 行目にエラーおよび警告メッセージが表示されます。LCD パネルに表示され るエラーメッセージのリストについては、サーバのオーナーズマニュアルを参照してください。 iDRAC の再起動 サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。 ● ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。 ● ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。 Reset to Custom Defaults (RTD) iDRAC firmware suppo
Resetting iDRAC using RACADM To restart iDRAC, use the racreset command. For more information, see the https://www.dell.com/cmcmanuals から 入手可能な『Chassis Management Controller RACADM CLI ガイド 』 .For more information, see the https://www.dell.
詳細については、https://www.dell.
28 iDRAC への SupportAssist の統合 SupportAssist では、SupportAssist コレクションを作成し、その他の SupportAssist 機能を使用してシステムとデータセンター を監視することができます。iDRAC は、プラットフォーム情報の収集用のアプリケーションインタフェースを提供します。こ の情報により、プラットフォームとシステムの問題を解決するためのサポートサービスを有効にできます。iDRAC では、サー バーの SupportAssist コレクションを生成し、そのコレクションを管理ステーション(ローカル)の場所、または FTP、Trivial File Transfer Protocol(TFTP)、HTTP、HTTPS、共通インターネット ファイル システム(CIFS)、ネットワーク ファイル共 有(NFS)などの共有ネットワークの場所にエクスポートできます。コレクションは、標準の ZIP 形式で生成されます。この コレクションは、トラブルシューティングまたはインベントリコレクションのためにテクニカルサポートに送信することがで きます。 トピック:
自動ディスパッチ SupportAssist に登録されている iDRAC を介して Dell-EMC に重要イベントが報告されると、自動ディスパッチ ワークフロー が開始されることがあります。このワークフローは、転送されているイベントと、登録済みのデバイスの SupportAssist 保証 レベルに基づいています。自動ディスパッチ ワークフローを有効にするには、SupportAssist 登録プロセス中にディスパッチ 情報を入力する必要があります。ディスパッチ パーツと一緒にオンサイト サポートが必要な場合は、[オンサイト サポート 付きパーツ ディスパッチ]を選択します。 メモ: 自動ディスパッチは、Windows 用 iDRAC サービス モジュール(iSM)v3.4.
メモ: 生成された収集ログの詳細をフィルタリングして、ユーザーの選択に基づいて特定個人情報(PII)を削除すること ができます。 SupportAssist コレクションの生成 OS およびアプリケーションログの生成 ● iDRAC サービスモジュールは、ホストオペレーティングシステムにインストールして実行する必要があります。 ● OS Collector は出荷時に iDRAC にインストールされています。削除した場合は、iDRAC にインストールする必要がありま す。 サーバの問題についてテクニカルサポートとの作業が必要であるが、セキュリティポリシーによってインターネットへの直接 接続が制限されている場合、テクニカルサポートに必要なデータを提供して問題のトラブルシューティングを円滑に進めるこ とができます。デルからソフトウェアをインストールしたりツールをダウンロードしたり、またはサーバオペレーティングシス テムや iDRAC からインターネットへアクセスしたりする必要はありません。 サーバの正常性レポートを生成してから、収集ログをエクスポートできます。 ● 管理ステーション(ローカル)。 ● 共通インタ
b. Save locally(ローカルに保存) オプションでは、生成された収集をローカルシステムに保存できます。 c. Save to Network(ネットワークに保存) オプションでは、生成された収集がユーザー定義の CIFS または NFS 共有場 所に保存されます。 メモ: Save to Network (ネットワ ー クを保存する) が選択され、デフォルトの場所が使用できない場合は、指定さ れたネットワークの詳細は今後のコレクションのためのデフォルトの場所として保存されます。デフォルトの場所 が既に存在している場合、コレクションでは、指定された詳細が 1 度だけ使用されます。 Save to Network(ネットワークに保存) オプションが選択され、ネットワークの詳細を提供したユーザーが今後の収集 のデフォルトとして保存されます(前のネットワーク共有場所が保存されていない場合)。 7. Collect(収集) をクリックして収集の生成を続行します。 8.
29 よくあるお問い合わせ(FAQ) 本項では、次に関するよくあるお問い合わせをリストします。 ● システムイベントログ ● ネットワークセキュリティ ● Active Directory ● シングルサインオン ● スマートカードログイン ● 仮想コンソール ● 仮想メディア ● vFlash SD カード ● SNMP 認証 ● ストレージデバイス ● iDRAC サービスモジュール ● RACADM ● その他 トピック: • • • • • • • • • • • • • • • • • システムイベントログ iDRAC アラート用のカスタム送信者 E メールの設定 ネットワークセキュリティ テレメトリー ストリーミング Active Directory シングルサインオン スマートカードログイン 仮想コンソール 仮想メディア vFlash SD カード SNMP 認証 ストレージデバイス GPU(アクセラレーター) iDRAC サービスモジュール RACADM デフォルトのパスワードを永続的に calvin に設定する その他 システムイベントログ Internet Explorer で iD
注意: iDRAC へのアクセスに使用されるコンピュータの安全性を確実にするため、その他 で アプリケーションと安全 でないファイルの起動 オプションは有効にしないでください。 iDRAC アラート用のカスタム送信者 E メールの設定 アラートにより生成された E メールが、クラウド ベースの E メール サービスに設定されたカスタム送信者 E メール以外のア ドレスから送られてきました。 Support.google.
古いバージョンの rsyslog サーバーでは、一部のレポートにおいて、断続的にレポート データの若干の欠落が生じる場合があり ます。新バージョンへのアップグレードをすることでこの問題を回避できます。 Active Directory Active Directory ログインに失敗しました。どのように解決すればよいですか? 問題を診断するには、Active Directory Configuration and Management(Active Directory の設定と管理) ページで Test Settings(設定のテスト) をクリックします。テスト結果を確認して問題を解決します。テストユーザーが認証手順に合格す るまで、設定を変更して、テストを実施します。 一般的には、次を確認します。 ● ログイン時には、NetBIOS 名ではなく、適切なユーザードメイン名を使用します。ローカル iDRAC ユーザーアカウントが 設定されている場合は、ローカル資格情報を使用して iDRAC にログインします。ログイン後は、次を確認します。 ○ Active Directory 設定と管理 ページで Activ
標準スキーマを使用し、すべてのユーザーおよび役割グループが同じドメインに属する場合は、グローバルカタログアドレスは 必要はありません。 拡張スキーマを使用している場合、グローバルカタログアドレスは使用されません。 標準スキーマクエリの仕組みを教えてください。 iDRAC は、最初に、設定されたドメインコントローラアドレスに接続します。ユーザーおよび役割グループがそのドメインに ある場合は、権限が保存されます。 グローバルコントローラアドレスが設定されている場合、iDRAC はグローバルカタログのクエリを続行します。グローバルカ タログから追加の権限が検出された場合、これらの権限は蓄積されます。 iDRAC は、常に LDAP over SSL を使用しますか? はい。すべての転送は、安全なポート 636 および 3269 の両方またはいずれか一方を使用して行われます。テスト設定では、 iDRAC は問題を分離するためだけに LDAP 接続を行います。安全ではない接続で LDAP バインドを実行することはありませ ん。 iDRAC で、証明書の検証がデフォルトで有効になっているのはなぜですか? iDRAC は、
Windows 7 と Windows Server 2008 R2 の暗号化タイプを有効にする必要があります。暗号化タイプの有効化には、次の手順 を実行します。 1. システム管理者としてログインするか、管理者権限を持つユーザーとしてログインします。 2. Start(スタート) から ggpedit.msc を実行します。Local Group Policy Editor(ローカルグループポリシーエディタ) ウィンドウが表示されます。 3. Local Computer Settings(ローカルコンピュータ設定) > Windows Settings(Windows 設定) > Security Settings (セキュリティ設定) > Local Policies(ローカルポリシー) > Security Options(セキュリティオプション) と移動し ます。 4. ネットワークセキュリティ:kerberos に許可される暗号化方式の設定 を右クリックして、プロパティ を選択します。 5. すべてのオプションを有効にします。 6.
この機能を使用して IPv6 ネットワーク上で iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。 iDRAC Web インターフェイスからログアウトしても、仮想コンソール セッションがアクティブです。これは正常な動作です か? はい。仮想コンソールビューアウィンドウを閉じて、対応するセッションからログアウトしてください。 サーバー上のローカルビデオがオフになっている場合に、新しいリモートコンソールビデオセッションを開始できますか? はい。 ローカルビデオをオフにするように要求してからサーバー上のローカルビデオがオフになるまで 15 秒もかかるのはなぜです か? ビデオがオフに切り替わる前に、ローカルユーザーが必要に応じて別の操作を実行できるように配慮されています。 ローカルビデオをオンにする場合に、遅延時間は発生しますか? いいえ。ローカルビデオをオンにする要求を iDRAC が受信すると、ビデオはすぐにオンになります。 ローカルユーザーもビデオをオフにしたり、オンしたりできますか? ローカルコンソールを無効にすると、ローカルユーザーがビデオをオフにしたり、オンにしたりすることはできま
番号 BIOS で仮想コンソールが有効になっているシステムに、サポートされている Microsoft オペレーティングシステムをリモ ートインストールするときは、リモートから OK を選択するよう求める EMS 接続メッセージが送信されます。ローカルシステ ムで OK を選択するか、リモート管理されているサーバを再起動し、再インストールしてから、BIOS で仮想コンソールをオフ にする必要があります。 このメッセージは、仮想コンソールが有効に設定されていることをユーザー警告するために、Microsoft によって生成されま す。このメッセージが表示されないようにするには、オペレーティングシステムをリモートインストールする前に、iDRAC 設 定ユーティリティで必ず仮想コンソールをオフにしてください。 管理ステーションの Num Lock インジケータがリモートサーバーの Num Lock インジケータのステータスを反映しないのはな ぜですか? iDRAC からアクセスした場合、管理ステーションの Num Lock インジケータが、リモートサーバの Num Lock の状態と一致し ないことがあります。Num
この問題は、マウス モードが USC/Diags に設定されていると発生します。ローカルシステムでは、Alt + M ホットキーを押 してマウスを使用します。仮想コンソールでは、Alt + M ホットキーを再度押してマウスを使用します。 CMC から起動された iDRAC インターフェイスから仮想コンソールを起動した後、GUI セッションがタイムアウトするのはな ぜですか? CMC Web インターフェイスから iDRAC への仮想コンソールを起動すると、仮想コンソールを起動するためのポップアップが 開きます。このポップアップは、仮想コンソールが開いてしばらくすると閉じます。 管理ステーション上で GUI と仮想コンソールの両方を同じ iDRAC システムに起動した場合、ポップアップが閉じる前に GUI が起動されると、iDRAC GUI のセッションタイムアウトが発生します。仮想コンソールのポップアップが閉じた後で、CMC Web インターフェイスから iDRAC GUI を起動すると、この問題は発生しません。 メモ: MX プラットフォームには該当しません。 Linux SysRq キーが Interne
クライアント システムで CD を変更すると、新しい CD には自動起動の機能が付いている場合があります。その場合、クライ アント システムが CD を読み取るのに時間がかかりすぎると、ファームウェアがタイムアウトして接続が失われる可能性があ ります。接続が失われた場合は、GUI から再接続して、その前の操作を続行します。 仮想メディアの設定を iDRAC Web インターフェイスまたはローカル RACADM コマンドを使用して変更した場合、設定変更の 適用時に接続しているすべてのメディアが切断されます。 仮想ドライブを再接続するには、仮想メディアの クライアントビュー ウィンドウを使用します。 仮想メディアからの Windows オペレーティングシステムのインストールに長時間かかるのはなぜですか? 『Dell Systems Management Tools and Documentation』DVD を使用して Windows オペレーティング システムをインストールす る場合、ネットワーク接続の速度が遅いと、ネットワーク遅延が原因で iDRAC Web インターフェイスへのアクセスに通常以上 に時間がか
1. Linux コマンドプロンプトを開き、次のコマンドを実行します。 grep "Virtual CD" /var/log/messages 2. そのメッセージの最後のエントリを確認し、その時刻を書きとめます。 3. Linux のプロンプトで次のコマンドを実行します。 grep "hh:mm:ss" /var/log/messages ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。 4. 手順 3 で、grep コマンドの結果を読み、Dell 仮想 CD に与えられたデバイス名を確認します。 5. 仮想 CD ドライブが連結済みであり、接続されていることを確認します。 6.
vFlash SD カード vFlash SD カードがロックされるのはいつですか? vFlash SD カードは、操作の進行中にロックされます。たとえば、初期化操作中にロックされます。 SNMP 認証 「リモートアクセス:SNMP 認証の失敗」というメッセージが表示されるのはなぜですか? IT Assistant は、検出の一環として、デバイスの get コミュニティ名および set コミュニティ名の検証を試行します。IT Assistant では、get コミュニティ名は public であり、set コミュニティ名は private です。デフォルトでは、iDRAC エージ ェントの SNMP エージェントコミュニティ名は public です。IT Assistant が set 要求を送信すると、iDRAC エージェントは SNMP 認証エラーを生成します。これは、iDRAC エージェントが public コミュニティの要求のみを受け入れるからです。 SNMP 認証エラーが生成されないようにするには、エージェントによって受け入れられるコミュニティ名を入力する必要があ ります。iDRAC では 1 つ
● Linux を実行しているシステムの場合 コマンド rpm —qi dcism を実行します。iDRAC Service Module がインストールされている場合は、ステータスが[イン ストール済み]となります。 ● ESXi を実行しているシステムの場合、ホストでコマンド esxcli software vib list|grep -i open を実行しま す。iDRAC サービス モジュールが表示されます。 メモ: iDRAC サービス モジュールが Red Hat Enterprise Linux 7 にインストールされているか確認するには、init.d コマ ンドではなく systemctl status dcismeng.
○ ポート グループを削除する場合:esxcfg-vmknic -d -p "iDRAC Network" ○ vSwitch を削除する場合:esxcfg-vswitch -d vSwitchiDRACvusb メモ: サーバーの機能に問題があるわけではないので、VMware ESXi サーバーに iDRAC サービスモジュールを再インス トールすることができます。 複製された Lifecycle ログはオペレーティングシステムのどこにありますか? 複製された Lifecycle ログを表示するには、次の手順を実行します。 表 65. Lifecycle ログの場所 オペレーティングシステム Microsoft Windows 場所 イベントビューア > Windows ログ > システム.iDRAC サー ビスモジュールのすべての Lifecycle ログは、iDRAC Service Module というソース名の下で複製されます。 メモ: iSM バージョン 2.
openssl および libopenssl の公式バージョンがインストールされていることを確認します。次のコマンドを実行して、RPM パ ッケージをインストールします。 rpm -ivh --force < filename > filename は openssl または libopenssl rpm パッケージファイルです。 例えば次のようになります。 rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.
OS をインストールすると、ホスト名が自動的に表示 / 変更される場合 も、されない場合もあります。 次の 2 つのシナリオが考えられます。 ● シナリオ 1:OS をインストールした後、iDRAC に最新のホスト名が表示されない。OMSA または iSM を iDRAC とともに インストールして、ホスト名を反映される必要があります。 ● シナリオ 2:iDRAC には特定の OS に対するホスト名があり、異なる別の OS がインストールされても、このホスト名が上 書きされずに古いホスト名として表示される。これは、ホスト名が OS から送信される情報であり、iDRAC はこの情報を 保存するだけであることが原因です。新しい OS がインストールされても、iDRAC はホスト名の値をリセットしません。 ただし、OS の新しいバージョンでは、最初の OS の起動時に iDRAC でホスト名を更新できます。 ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよい ですか? メモ: Chassis Management Controller(CMC)オプションは、ブレードサーバにしか適用できま
ブレードサーバーに関連する CMC IP アドレスはどのように検索すれば よいですか? メモ: MX プラットフォームには該当しません。 ● iDRAC Web インターフェイスから次の操作を行います。 [iDRAC 設定] > [CMC]の順に移動します。[CMC サマリー]ページに、CMC IP アドレスが表示されます。 ● 仮想コンソールから次の操作を行います。 OSCAR インターフェイスで「Dell CMC」コンソールを選択し、ローカル シリアル接続を介して CMC にログインします。 CMC RACADM コマンドはこの接続から発行できます。 $ racadm getniccfg -m NIC Enabled = DHCP Enabled = Static IP Address = Static Subnet Mask = Static Gateway = Current IP Address = Current Subnet Mask = Current Gateway = Speed = Duplex = chassis 1 1 192.168.0.120 255.255.255.
iDRAC ネットワーク接続が機能しません。 ブレードサーバーの場合: ● LAN ケーブルが CMC に接続されていることを確認してください。(MX プラットフォームには該当しません) ● NIC の設定、IPv4 または IPv6 の設定、および静的または DHCP がネットワークで有効になっていることを確認してくだ さい。 ラックおよびタワーサーバーの場合: ● 共有モードでは、レンチ記号が表示される NIC ポートに LAN ケーブルが接続されていることを確認してください。 ● 専用モードでは、LAN ケーブルが iDRAC LAN ポートに接続されていることを確認してください。 ● NIC の設定、IPv4 および IPv6 の設定、および静的または DHCP がネットワークで有効になっていることを確認してくだ さい。 共有 LOM で iDRAC にアクセスできない Windows での BSOD エラーなど、ホスト OS に致命的なエラーがある場合、iDRAC にアクセスできないことがあります。 iDRAC にアクセスするには、ホストを再起動して接続を回復します。 Link Aggregat
CMC(MX プラットフォーム非該当)および OME Modular(MX プラットフォーム該当)Web インターフェイスを確認して、 iDRAC がアップグレード可能なコンポーネントとして表示されるかどうかを確認します。表示される場合は、CMC ウェブイ ンタフェースを使用したファームウェアのアップデート 、p.
図 5.
30 使用事例シナリオ 本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。 トピック: • • • • • • • • • • • • アクセスできない管理下システムのトラブルシューティング システム情報の取得とシステム正常性の評価 アラートのセットアップと電子メールアラートの設定 システムイベントログと Lifecycle ログの表示とエクスポート iDRAC ファームウェアをアップデートするためのインタフェース 正常なシャットダウンの実行 新しい管理者ユーザーアカウントの作成 サーバのリモートコンソールの起動と USB ドライブのマウント 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール ラック密度の管理 新しい電子ライセンスのインストール 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用 アクセスできない管理下システムのトラブルシューティ ング OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからアラートを受け取った後、
● iDRAC ウェブインタフェースで、Overview(概要) > Summary(サマリ) と移動してシステム情報を表示し、ページの さまざまなリンクにアクセスしてシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。 ● シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。 ● iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。 アラートのセットアップと電子メールアラートの設定 アラートをセットアップし、電子メールアラートを設定するには、次の手順を実行します。 1. アラートを有効化します。 2. 電子メールアラートを設定し、ポートを確認します。 3. 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。 4. テストアラートを送信します。 システムイベントログと Lifecycle ログの表示とエクス ポート Lifecycle ログログおよびシステムイベントログ(SEL)を表示およびエクスポートするには、次の手順を実行します。 1.
新しい管理者ユーザーアカウントの作成 デフォルトのローカル管理ユーザーアカウントを変更したり、新しい管理者ユーザーアカウントを作成したりできます。ローカ ル管理者ユーザーアカウントを変更するには、「ローカル管理者アカウント設定の変更」を参照してください。 新しい管理者アカウントを作成するには、次の項を参照してください。 ● ローカルユーザーの設定 ● Active Directory ユーザーの設定 ● 汎用 LDAP ユーザーの設定 サーバのリモートコンソールの起動と USB ドライブのマ ウント リモートコンソールを起動し、USB ドライブをマウントするには、次の手順を実行します。 1. USB フラッシュドライブ(必要なイメージが含まれたもの)を管理ステーションに接続します。 2.
一度のホストシステム再起動における複数ネットワーク カードへの IO アイデンティティ構成設定の適用 サーバ内にストレージエリアネットワーク(SAN)環境の一部である複数のネットワークカードがあり、これらのカードに異な る仮想アドレス、イニシエータ、およびターゲットの構成設定を適用したい場合は、I/O アイデンティティ最適化機能を使用 して、設定の構成に要する時間を削減することができます。この操作を行うには、次の手順を実行します。 1. BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされていることを確認します。 2. IO アイデンティティ最適化を有効化します。 3. iDRAC からサーバ設定プロファイル(SCP)ファイルをエクスポートします。 4. SCP ファイルの I/O アイデンティティ最適化設定を編集します。 5.