Integrated Dell Remote Access Controller 9 User's Guide December 2020 Rev.
Notas, precauciones y advertencias NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto. PRECAUCIÓN: Una PRECAUCIÓN indica la posibilidad de daños en el hardware o la pérdida de datos, y le explica cómo evitar el problema. AVISO: Un mensaje de AVISO indica el riesgo de daños materiales, lesiones corporales o incluso la muerte. © 2020 Dell Inc. o sus subsidiarias. Todos los derechos reservados. Dell, EMC y otras marcas comerciales son marcas comerciales de Dell Inc.
Contents Chapter 1: Descripción general de iDRAC..................................................................................... 16 Ventajas de utilizar iDRAC............................................................................................................................................... 16 Funciones clave.................................................................................................................................................................. 17 New features added ..
Restablecimiento de la contraseña de iDRAC predeterminada localmente................................................... 47 Restablecimiento de la contraseña de iDRAC predeterminada remotamente..............................................49 Cambio de la contraseña de inicio de sesión predeterminada................................................................................ 49 Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web...........................
Reversión del firmware del dispositivo......................................................................................................................... 91 Reversión del firmware mediante la interfaz web de iDRAC............................................................................. 91 Reversión del firmware mediante la interfaz web de la CMC...........................................................................92 Reversión del firmware mediante RACADM.......................................
Sistemas operativos admitidos para la NIC de USB............................................................................................111 Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web.............. 112 Activación o desactivación del paso del sistema operativo a iDRAC mediante RACADM........................ 113 Activación o desactivación del paso del sistema operativo a iDRAC mediante la utilidad de configuración de iDRAC.....................................
Cambio entre la comunicación en serie RAC y la consola de comunicación en serie mediante el cable DB9................................................................................................................................................................................. 138 Cambio de una consola de comunicación en serie a la comunicación en serie RAC................................. 138 Cambio de una comunicación en serie RAC a consola de comunicación en serie......................................
Registro de iDRAC en el sistema de nombre de dominio................................................................................. 178 Creación de objetos de Active Directory y establecimiento de privilegios...................................................179 Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory.................................... 179 Creación de un usuario en Active Directory para SSO..........................................................................
Group Manager................................................................................................................................................................ 198 Vista de resumen............................................................................................................................................................. 199 Requisitos de configuración de red..........................................................................................................................
Configuración de las opciones de suministro de energía mediante la utilidad de configuración de iDRAC....................................................................................................................................................................... 216 Activación o desactivación del botón de encendido............................................................................................... 216 Enfriamiento multivector..................................................................
Recreación de un disco físico.................................................................................................................................259 Administración de discos virtuales..............................................................................................................................259 Creación de discos virtuales...................................................................................................................................
Resoluciones de pantalla y velocidades de actualización admitidas................................................................... 296 Configuración de la consola virtual............................................................................................................................. 297 Configuración de la consola virtual mediante la interfaz web........................................................................ 297 Configuración de la consola virtual mediante RACADM......................
Adición de imágenes de medios virtuales............................................................................................................ 328 Visualización de los detalles del dispositivo virtual........................................................................................... 329 Cómo obtener acceso a los controladores..........................................................................................................329 Restablecimiento de USB.......................................
Chapter 27: Solución de problemas de Managed System mediante iDRAC..................................356 Uso de la consola de diagnósticos.............................................................................................................................. 356 Restablecer iDRAC y restablecer la configuración predeterminada de iDRAC.......................................... 356 Programación del diagnóstico automatizado remoto.............................................................................
Medios virtuales...............................................................................................................................................................378 Tarjeta vFlash SD............................................................................................................................................................380 Autentificación de SNMP.....................................................................................................................................
1 Descripción general de iDRAC La Integrated Dell Remote Access Controller (iDRAC) está diseñada para aumentar su productividad como administrador del sistema y mejorar la disponibilidad general de los servidores Dell EMC. iDRAC envía alertas sobre problemas del sistema, lo ayuda a realizar actividades de administración remota y reduce la necesidad de acceso físico al sistema.
y las interfaces de servicios remotos (WSMan) para la implementación remota incorporada en Dell OpenManage Essentials y consolas de partners. Para obtener más información sobre la interfaz gráfica de usuario de Lifecycle Controller, consulte Guía del usuario de Lifecycle Controller y para obtener información sobre los servicios remotos, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller. disponible en https://www.dell.com/idracmanuals.
○ ○ ○ ○ ■ Importar o importar automáticamente configuración ajena. ■ Borrar configuración ajena. ■ Restablecer configuración de la controladora. ■ Crear o cambiar claves de seguridad. Dispositivos SSD PCIe: ■ Realizar un inventario y supervisar de forma remota la condición de los dispositivos SSD PCIe en el servidor ■ Preparar para quitar SSD PCIe. ■ Borrar los datos de manera segura.
● Además de colocar las iDRAC en una subred de administración separada, los usuarios deben aislar la subred de administración/vLAN con tecnologías tales como servidores de seguridad y limitar el acceso a la subred/vLAN a los administradores de servidor autorizados. Conectividad segura Proteger el acceso a recursos de red críticos es una prioridad.
A continuación, se presentan otras funciones que se agregaron en esta versión: ● Automatización ○ Compatibilidad con las actualizaciones de Redfish ● Monitoreo/alertas/solución de problemas ○ Monitoreo de FPGA ○ Mejoras en los registros de datos SMART, que incluyen el registro histórico ○ Generación de informes de los sensores de voltaje discretos ○ Informar sobre el inicio y la finalización de las entradas de la cola de trabajos que requieren un reinicio del servidor para aplicarse (ejemplo: actualización
Versión de firmware 4.30.30.30 En esta versión se incluyen todas las funciones de las versiones anteriores. A continuación, se presentan las nuevas funciones que se agregaron en esta versión: NOTA: Para obtener información sobre los sistemas compatibles, consulte la versión respectiva de las notas de la versión disponible en https://www.dell.com/support/article/sln308699.
Automatización/Scripts/Telemetría ● Compatibilidad con las funciones de Redfish 2018R3, 2019R1 y 2019R2. ● Compatibilidad con el método de CLI para recuperar códigos de POST. ● Compatibilidad para aumentar el límite del intervalo del informe en las CPU de telemetría de 1 minuto a 1 hora en el plug-in del administrador de alimentación. ● Compatibilidad para telemetría (activar/desactivar informe de métricas). ● Compatibilidad para el inicio de sesión mejorado del usuario con SSH.
● Registros SMART: unidades de almacenamiento ● Captura del búfer de datos en serie del sistema ● Detección de servidores Idle Funciones admitidas con la licencia de Enterprise o Datacenter ● ● ● ● ● ● Autenticación multifactor por correo electrónico Captura de video de bloqueo sin agente (solo Windows) Vista de conexión para la transmisión de LLDP Modo de bloqueo del sistema: hay un nuevo ícono situado en el encabezado disponible desde cualquier página Group Manager: compatibilidad con 250 nodos Soporte
Exploradores web compatibles iDRAC es compatible con los siguientes exploradores: ● Internet Explorer/Edge ● Mozilla Firefox ● Google Chrome ● Safari Para ver la lista de versiones admitidas, consulte Notas de la versión de iDRAC disponibles en https://www.dell.com/ idracmanuals.
Tabla 1.
Operaciones de licencia Para poder realizar las tareas de administración de licencias, asegúrese de adquirir las licencias necesarias. Para obtener más información, consulte los Métodos de adquisición de licencias. NOTA: Si ha adquirido un sistema con todas las licencias previamente instaladas, no es necesario realizar tareas de administración de licencias.
Tabla 2. Funciones sujetas a licencia en iDRAC9 Función iDRAC iDRAC9 9 Basic Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise iDRAC9 Datacenter Redfish y API RESTful de iDRAC Sí Sí Sí Sí Sí IPMI 2.0 Sí Sí Sí Sí Sí DCMI 1.
Tabla 2.
Tabla 2. Funciones sujetas a licencia en iDRAC9 Función iDRAC iDRAC9 9 Basic Express iDRAC9 Express para servidores Blade iDRAC9 Enterprise iDRAC9 Datacenter Colaboración de consola virtual (hasta seis usuarios en simultáneo) No No No (solo un usuario) Sí Sí Chat de consola virtual No No No Sí Sí Particiones de flash virtual No No No Sí Sí NOTA: vFlash no está disponible en iDRAC9 para las plataformas PowerEdge Rx5xx/Cx5xx.
Tabla 2.
Tabla 2.
Tabla 2.
Tabla 2.
Table 3. Interfaces and protocols to access iDRAC Interface or Protocol Description iDRAC Web Interface Use the iDRAC web interface to manage iDRAC and monitor the managed system. The browser connects to the web server through the HTTPS port. Data streams are encrypted using 128-bit SSL to provide privacy and integrity. Any connection to the HTTP port is redirected to HTTPS. Administrators can upload their own SSL certificate through an SSL CSR generation process to secure the web server.
Table 3. Interfaces and protocols to access iDRAC Interface or Protocol Description iDRAC RESTful API and The Redfish Scalable Platforms Management API is a standard defined by the Distributed Redfish Management Task Force (DMTF). Redfish is a next-generation systems management interface standard, which enables scalable, secure, and open server management. It is a new interface that uses RESTful interface semantics to access data that is defined in model format to perform outof-band systems management.
Table 4.
Other documents you may need Some of the iDRAC interfaces have the integrated Online Help document that can be accessed by clicking on the help (?) icon. The Online Help provides detailed information about the fields available on the web interface and the descriptions for the same. In addition, following documents are available on the Dell Support website at dell.com/support that provide additional information about the setup and operation of iDRAC in your system.
Acceso a los documentos mediante la búsqueda de productos 1. Consulte https://www.dell.com/support. 2. En la casilla de búsqueda Ingrese una etiqueta de servicio, un número de serie..., ingrese el nombre de producto. Por ejemplo, PowerEdge o iDRAC. Se muestra una lista de archivos que coinciden. 3. Seleccione su producto y haga clic en el icono de búsqueda o presione Intro. 4. Haga clic en DOCUMENTACIÓN. 5. Haga clic en MANUALES Y DOCUMENTOS.
2 Inicio de sesión en iDRAC Puede iniciar sesión en iDRAC como usuario de iDRAC, de Microsoft Active Directory o de protocolo ligero de acceso a directorios (LDAP). También puede iniciar sesión con OpenID Connect y Single Sign On o tarjeta inteligente. Para mejorar la seguridad, cada sistema se envía con una contraseña exclusiva para iDRAC, que está disponible en la etiqueta de información del sistema. Esta contraseña exclusiva mejora la seguridad de iDRAC y del servidor.
• • • • • • • • • • Visualización de la condición del sistema Inicio de sesión en iDRAC mediante la autentificación de clave pública Varias sesiones de iDRAC Contraseña segura predeterminada Cambio de la contraseña de inicio de sesión predeterminada Activación o desactivación del mensaje de advertencia de contraseña predeterminada Política de seguridad de contraseñas Bloqueo de IP Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Activación o desactivación de alerta
NOTA: El nombre de usuario no distingue mayúsculas de minúsculas para un usuario de Active Directory. La contraseña distingue mayúsculas de minúsculas para todos los usuarios. NOTA: Además de Active Directory, se admiten servicios de directorio basados en openLDAP, openDS, Novell eDir y Fedora. NOTA: La autenticación de LDAP con OpenDS es compatible. La clave DH debe ser mayor que 768 bits.
NOTA: Si se cambió el número de puerto HTTPS predeterminado (puerto 443), escriba: https://[IP address]: [port number] , donde [IP address] es la dirección IP para la iDRAC y [port number] es el número de puerto HTTPS. 2. Inserte la tarjeta inteligente en el lector y haga clic en Iniciar sesión. Se muestra un símbolo del sistema para el PIN de la tarjeta inteligente. No se necesita una contraseña. 3. Ingrese el PIN de tarjeta inteligente para los usuarios locales de tarjeta inteligente.
● Ha iniciado sesión en el sistema mediante una cuenta de usuario de Active Directory válida. ● La opción de inicio de sesión único está activada durante la configuración de Active Directory. Para iniciar sesión en iDRAC mediante la interfaz web: 1. Inicie sesión en la estación de administración mediante una cuenta de Active Directory válida. 2. En un navegador web, escriba https://[FQDN address].
Por ejemplo, utilice el cat command: cat testcacert.pem >> cert.pem 4. Genere y cargue el certificado de servidor en iDRAC. Acceso a iDRAC mediante RACADM local Para obtener más información sobre cómo acceder a iDRAC mediante RACADM local, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals. Acceso a iDRAC mediante RACADM de firmware Puede utilizar la interfaz SSH para acceder a iDRAC y ejecutar los comandos del firmware RACADM.
Para habilitar RSA SecurID en iDRAC, se requieren los siguientes atributos del servidor RSA AM: 1. URL de la API de autenticación de RSA: la sintaxis de la URL es: https://:/mfa/v1_1 y, de manera predeterminada, el puerto es 5555. 2. ID del cliente de RSA: de manera predeterminada, el ID del cliente de RSA es igual que el nombre de host del servidor RSA AM. Encuentre el ID de cliente RSA en la página de configuración del agente de autenticación del servidor RSA AM. 3.
Tabla 6.
Tabla 7. Varias sesiones de iDRAC Interfaz Número de sesiones Interfaz web del iDRAC 8 RACADM remoto 4 Firmware RACADM SSH: 4 Serie - 1 iDRAC permite varias sesiones para el mismo usuario. Una vez que un usuario crea la cantidad máxima de sesiones permitidas, otros usuarios no pueden iniciar sesión en iDRAC. Esto puede provocar una Denegación de servicio para un usuario administrador legítimo.
1. 2. 3. 4. 5. Reinicie el servidor y presione . En la página Configuración del sistema, haga clic en Configuración de iDRAC. Haga clic en Restablecer la configuración de iDRAC a los valores predeterminados. Haga clic en Sí para confirmar y, a continuación, haga clic en Atrás. Haga clic en Finalizar. El servidor se reinicia después de que todos los valores de la iDRAC se establecen a los valores predeterminados. Restablecimiento de la contraseña predeterminada mediante la RACADM local 1.
Restablecimiento de la contraseña de iDRAC predeterminada remotamente Si no dispone de acceso físico al sistema, puede restablecer la contraseña predeterminada de forma remota. Sistema remoto con aprovisionamiento Si tiene un sistema operativo instalado en el sistema, utilice un cliente de escritorio remoto para iniciar sesión en el servidor. Después de iniciar sesión en el servidor, use cualquiera de las interfaces locales como RACADM o la interfaz web para cambiar la contraseña.
Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM Para cambiar la contraseña, ejecute el siguiente comando RACADM: racadm set iDRAC.Users..Password donde, es un valor de 1 a 16 (indica la cuenta de usuario) y es la nueva contraseña definida por el usuario. NOTA: El índice de la cuenta predeterminada es 2. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals.
○ Letras mayúsculas ○ Números ○ Símbolos ○ Longitud mínima ● Expresión regular: la expresión regular junto con la puntuación mínima se utiliza para el cumplimiento de la contraseña. Los valores válidos están entre 1 y 4. Bloqueo de IP Puede usar el bloqueo de IP para determinar dinámicamente cuándo se producen errores excesivos de inicio de sesión desde una dirección IP, bloquear o impedir que la dirección IP inicie sesión en la iDRAC9 durante un lapso preseleccionado.
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web Para activar el paso del sistema operativo a iDRAC mediante la interfaz web: 1. Vaya a Configuración de iDRAC > Conectividad > Red > Paso del sistema operativo a iDRAC. Se mostrará la página Paso del sistema operativo a iDRAC. 2. Cambie el estado a Activado. 3.
3 Configuración de Managed System Si necesita ejecutar RACADM local o activar la captura de la pantalla de último bloqueo, instale los elementos siguientes desde el DVD Herramientas y documentación de Dell Systems Management: ● RACADM local ● Administrador del servidor Para obtener más información sobre el Server Administrator, consulte Guía del usuario de OpenManage Server Administrator disponible en https://www.dell.com/openmanagemanuals.
Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC Para configurar la dirección IP de iDRAC: 1. Encienda el sistema administrado. 2. Presione durante la Power-on Self-test (Autoprueba de encendido - POST). 3. En la página System Setup Main Menu (Menú principal de Configuración del sistema), haga clic en iDRAC Settings (Configuración de iDRAC). Aparece la página Configuración de iDRAC. 4. Haga clic en Red. Aparecerá la página Red. 5.
NOTA: Puede seleccionar la tarjeta de interfaz de red dedicada o una opción de una lista de LOM disponibles en las tarjetas intermedias de puerto doble o cuádruple. ● Chasis (dedicado): permite al dispositivo de acceso remoto utilizar la interfaz de red dedicada disponible en Remote Access Controller (RAC). Esta interfaz no se comparte con el sistema operativo host y dirige el tráfico de administración a una red física separada, lo que permite separarlo del tráfico de la aplicación.
Para el campo Nombre DNS de iDRAC, el formato de nombre predeterminado es idrac-Service_Tag, donde Service_Tag es el número de la etiqueta de servicio del servidor. La longitud máxima es de 63 caracteres y se admiten los siguientes caracteres: ● A-Z ● a-z ● 0-9 ● Guión (-) Configuración de los valores de IPv4 Para configurar los valores de IPv4: 1. Seleccione la opción Enabled (Activado) en Enable IPv4 (Activar IPv4). NOTA: En los servidores PowerEdge de 14.
2. En Límite de privilegio de canal, seleccione Administrador, Operador o Usuario. 3. En el cuadro Clave de cifrado, introduzca la clave de cifrado en el formato de 0 a 40 caracteres hexadecimales (sin caracteres en blanco). El valor predeterminado es todo ceros. Configuración de VLAN Se puede configurar iDRAC en la infraestructura de VLAN.
El servidor de aprovisionamiento funciona con una dirección IP estática. La función de detección automática en iDRAC se utiliza para buscar el servidor de aprovisionamiento con DHCP/DNS de unidifusión/mDNS. ● Cuando iDRAC tiene la dirección de la consola, envía su propia etiqueta de servicio, la dirección IP, el número de puerto de Redfish, el certificado Web, etc. ● Esta información se publica periódicamente en las consolas.
2.
Para activar el servidor de aprovisionamiento mediante la utilidad de configuración del iDRAC: 1. Encienda el sistema administrado. 2. Durante la POST, presione F2 y vaya a Configuración de iDRAC > Activación remota. Se muestra la página Activación remota de la configuración de iDRAC. 3. Active el descubrimiento automático, introduzca la dirección IP del servidor de aprovisionamiento y haga clic en Atrás. NOTA: La especificación de la dirección IP del servidor de aprovisionamiento es opcional.
-n (Sharename): nombre de recurso compartido de red. Se requiere para NFS o CIFS. -s (ShareType): asignación de 0 para NFS, 2 para CIFS, 5 para HTTP y 6 para HTTPS. Este campo es obligatorio en las versiones de firmware de iDRAC 3.00.00.00. -i (IPAddress): dirección IP del recurso compartido de red. Este campo es obligatorio. -u (Username): nombre de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS.
NOTA: El agente de configuración del servidor de iDRAC genera automáticamente el nombre de archivo de la configuración con la etiqueta de servicio del servidor, el número de modelo o el nombre de archivo predeterminado: config.xml. NOTA: Si ninguno de estos archivos están en el recurso compartido de red, el trabajo de importación del perfil de configuración del servidor se marca como fallido para el archivo no encontrado. Secuencia de configuración automática 1.
5. En el campo Entrada de datos, haga clic en cualquier lugar en el área debajo de ASCII e introduzca la dirección IP del servidor que tiene la ubicación de recurso compartido, que contiene el archivo de SCP. El valor aparece a medida que lo escribe bajo ASCII pero también aparece en modo binario a la izquierda. 6. Haga clic en Aceptar para guardar la configuración. Configuración de la opción 60 en Windows Para configurar la opción 60 en Windows: 1.
● Password (-p): Indica la contraseña necesaria para acceder al recurso compartido de red. Esta información es necesaria solo para CIFS. ● ShutdownType (-d): Indica el modo de apagado. 0 Indica apagado ordenado y 1 indica apagado forzado. NOTA: El valor predeterminado es 0. ● Timetowait (-t): Indica el tiempo que espera el sistema host antes de apagarse. El valor predeterminado es 300. ● EndHostPowerState (-e): Indica el estado de la alimentación del host. 0 Indica APAGADO y 1 indica ENCENDIDO.
● Username (-u): indica el nombre de usuario requerido para acceder al recurso compartido de red. Esta información se requiere solo para CIFS. ● Password (-p): indica la contraseña requerida para acceder al recurso compartido de red. Esta información se requiere solo para CIFS. ● ShutdownType (-d): indica el modo de apagado. 0 indica apagado ordenado y 1 indica apagado forzado. NOTA: El valor predeterminado es 0. ● Timetowait (-t): indica el tiempo que espera el sistema de host antes de apagarse.
Activar configuración automática mediante RACADM Para activar la función de configuración automática mediante RACADM, utilice el objeto iDRAC.NIC.AutoConfig. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals.
NOTA: Los atributos no son aplicables al archivo de configuración INI. Contraseña de algoritmos hash en el perfil de configuración del servidor Las contraseñas de algoritmos hash nuevas pueden exportarse de manera opcional en el perfil de configuración del servidor. Al importar el perfil de configuración del servidor, puede quitar el comentario del atributo de contraseña existente o de los atributos de algoritmo hash de contraseña nueva.
2. Especifique los detalles de Nombre de usuario, Privilegio de usuario en la LAN, Privilegio de usuario de puerto serie y Contraseña. Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC. 3. Haga clic en Atrás, en Terminar y, a continuación, en Sí. Se habrán configurado los valores de la cuenta de administrador local.
● ● ● ● ● Optimizar el rendimiento Optimizar la alimentación mínima Establecer la temperatura máxima de la salida de aire Aumentar el flujo de aire mediante el desplazamiento de un ventilador, si es necesario Aumentar el flujo de aire mediante el aumento de la velocidad mínima del ventilador A continuación, se muestra la lista de funciones de administración térmica: ● Consumo de flujo de aire del sistema: muestra el consumo de flujo de aire del sistema en tiempo real (en CFM), lo que permite el equilibrio
desplazamiento) por encima de la línea base de las velocidades del ventilador calculadas mediante el algoritmo de control térmico. Los posibles valores son: ○ Velocidad baja del ventilador: lleva la velocidad del ventilador a una velocidad moderada. ○ Velocidad media del ventilador: lleva la velocidad del ventilador a un valor cercano al valor medio. ○ Velocidad alta del ventilador: lleva la velocidad del ventilador a un valor cercano a la velocidad máxima.
NOTA: Debe reiniciar el sistema para que la actualización tenga efecto. Modificación de la configuración térmica mediante RACADM Para modificar la configuración térmica, utilice los objetos en el grupo system.thermalsettings con el subcomando set según se indica en la siguiente tabla. Tabla 10. Configuración térmica Objeto Descripción Uso Ejemplo AirExhaustTemp Permite configurar el límite de temperatura máxima de la salida de aire.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo Para obtener más información, consulte la ayuda de RACADM. Para establecer el límite del valor predeterminado: racadm set system.thermalsetti ngs.AirExhaustTemp 255 FanSpeedHighOffsetVal ● Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad alta del ventilador. ● Este valor depende del sistema.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo ● Este valor depende del sistema. ● Utilice FanSpeedOffset para configurar este valor con el valor de índice 3. Esta acción devuelve un valor como "100". Esto significa que al utilizar el siguiente comando, se aplica una compensación de velocidad máxima del ventilador (es decir la velocidad máxima, 100 % de PWM). Usualmente, esta compensación produce una velocidad de ventilador en aumento hasta llegar a la velocidad máxima.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo Valores de 1 a 100 Para mostrar el valor más alto que se puede configurar con la opción MinimumFanSpeed: tVal (definidos anteriormente) son los valores en los cuales se aplicará la compensación. MFSMaximumLimit Límite de lectura máximo para MFS racadm get system.thermalsetti ngs.
Tabla 10. Configuración térmica (continuación) Objeto Descripción Uso Ejemplo ventilador del sistema para las tarjetas PCI de terceros detectadas. ● Para confirmar la presencia de una tarjeta PCI de terceros, visualice la Id. de mensaje PCI3018 en el registro de Lifecycle Controller. tarjeta de PCI detectada de terceros: racadm set system.thermalsetti ngs.
Configuración de la estación de administración Una estación de administración es un equipo que se utiliza para acceder a las interfaces de iDRAC con el fin de supervisar y administrar servidores PowerEdge de manera remota. Para configurar la estación de administración. 1. Instale un sistema operativo compatible. Para obtener más información, consulte las notas de la versión. 2. Instale y configure un navegador web compatible. Para obtener más información, consulte las notas de la versión. 3.
Configuración de Internet Explorer En esta sección, se proporcionan detalles acerca de la configuración de Internet Explorer (IE) para garantizar que usted pueda acceder a todas las funciones de la interfaz web de iDRAC y pueda utilizarlas.
Configuración de Mozilla Firefox En esta sección, se proporcionan detalles sobre la configuración de Firefox para garantizar que pueda acceder a todas las funciones de la interfaz web de la iDRAC y utilizarlas.
5. Instale el paquete compat-libstdc++-33-3.2.3-61. NOTA: En Windows, el paquete relacionado compat-libstdc++-33-3.2.3-61 se puede incluir en el paquete de .NET Framework o en el paquete del sistema operativo. 6. Si utiliza un sistema operativo MAC, seleccione la opción Activar acceso para dispositivos de asistencia en la ventana Acceso universal. Para obtener más información, consulte la documentación del sistema operativo MAC.
Configuración de IE para usar el complemento ActiveX Debe configurar los valores del navegador IE antes de iniciar y ejecutar la consola virtual basada en ActiveX y las aplicaciones de medios virtuales. Las aplicaciones de ActiveX se proporcionan como archivos CAB firmados desde el servidor de iDRAC.
Valores adicionales para los sistemas operativos de Microsoft Windows Vista o más recientes Los exploradores Internet Explorer en los sistemas operativos Windows Vista o más recientes tienen una función de seguridad adicional denominada Modo protegido. Para iniciar y ejecutar aplicaciones ActiveX en los exploradores Internet Explorer con la función Modo protegido: 1. Ejecute IE como administrador. 2. Vaya a Herramientas > Opciones de Internet > Seguridad > Sitios de confianza. 3.
manera predeterminada. El certificado de CA debe estar codificado en formato PEM Base64. Este es un proceso único que se debe realizar para importar cada certificado de CA. Para importar el certificado de CA al almacén de certificados de confianza de ActiveX: 1. Abra el símbolo del sistema de OpenSSL. 2. Ejecute un algoritmo hash de 8 bytes en el certificado de CA que se esté utilizando en la estación de administración mediante el comando: openssl x509 -in (name of CA cert) -noout -hash.
Las actualizaciones que no requieren un reinicio se aplican de inmediato. Las actualizaciones que sí lo requieren se configuran y se ejecutarán en el siguiente reinicio del sistema. Solo se requiere un reinicio del sistema para realizar todas las actualizaciones. NOTA: ● Cuando el modo SEKM está activado en una controladora, la actualización o degradación del firmware de iDRAC arrojará un error cuando se intenta realizar de una SEKM a una versión de iDRAC que no es SEKM.
La siguiente tabla proporciona información sobre si es necesario reiniciar el sistema cuando se actualiza el firmware de un componente en particular. NOTA: Cuando se aplican varias actualizaciones de firmware a través de los métodos fuera de banda, las actualizaciones se ordenan de la manera más eficiente posible para reducir los reinicios innecesarios del sistema. Tabla 12.
Tabla 13.
NOTA: Si selecciona Local, asegúrese de descargar la imagen del firmware en una ubicación del sistema local. Seleccione un archivo que se apilará en el iDRAC para su actualización. Puede seleccionar otros archivos, uno a la vez, y cargarlos en la iDRAC. Los archivos se cargan en un espacio temporal de la iDRAC y tienen un límite aproximado de 300 MB. 3. Haga clic en Examinar, seleccione el archivo de imagen del firmware del componente requerido y, a continuación, haga clic en Cargar. 4.
3. Seleccione la opción Activar actualización automática . 4. Seleccione cualquiera de las siguientes opciones para especificar si es necesario reiniciar el sistema después de apilar las actualizaciones: ● Programar actualizaciones: se apilan las actualizaciones del firmware pero no se reinicia el servidor. ● Programar actualizaciones y reiniciar el servidor: se activa el reinicio del servidor una vez apiladas las actualizaciones del firmware. 5.
● Para desactivar la actualización automática del firmware: racadm set lifecycleController.lcattributes.AutoUpdate.Enable 0 ● Para borrar los detalles de programa: racadm AutoUpdateScheduler clear Actualización del firmware de dispositivos mediante RACADM Para actualizar el firmware del dispositivo mediante RACADM, utilice el subcomando update. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals.
DUP Network_Firmware_NDT09_WN64_21.60.5.EXE y Network_Firmware_8J1P7_WN64_21.60.27.50.EXE. Los dispositivos admitidos por estos DUP caben en tres grupos. ● El grupo A son los dispositivos heredados que solo son compatibles con NDT09. ● El grupo B son los dispositivos compatibles con NDT09 y 8J1P7. ● El grupo C son los dispositivos nuevos admitidos solo por 8J1P7. Considere un servidor que tenga uno o más dispositivos de cada uno de los grupos A, B y C.
Actualización del firmware de la CMC desde el iDRAC En los chasis PowerEdge FX2/FX2s, puede actualizar el firmware de Chassis Management Controller y de cualquier componente mediante la CMC y compartir por los servidores desde el iDRAC. Antes de aplicar la actualización, asegúrese de lo siguiente: ● Los servidores no se admiten para el encendido mediante CMC. ● Los chasis con LCD deben mostrar un mensaje que indica “La actualización está en progreso”.
trabajos puestos en cola para su ejecución durante el próximo reinicio. No puede eliminar los trabajos activos; es decir, los trabajos con el estado Running (En ejecución) o Downloading (Descargando). Para poder hacerlo, debe contar con privilegio de Control del servidor. Visualización y administración de actualizaciones preconfiguradas mediante RACADM Para ver las actualizaciones en etapas mediante RACADM, utilice el subcomando jobqueue.
3. Según los dispositivos seleccionados, haga clic en Instalar y reiniciar o Instalar en el próximo reinicio. Si sólo se selecciona el iDRAC, haga clic en Instalar. Cuando hace clic en Instalar y reiniciar o en Instalar en próximo reinicio, aparecerá el mensaje “Actualizando fila de trabajo en espera”. 4. Haga clic en Cola de trabajo. Aparece la página Fila de trabajo en espera, donde podrá ver y administrar las actualizaciones de firmware apiladas.
Recuperación de iDRAC iDRAC admite dos imágenes de sistema operativo para garantizar una iDRAC iniciable. En el caso de un error catastrófico imprevisto y la pérdida de ambas rutas de acceso de inicio: ● El cargador de inicio de la CLI de iDRAC detecta que no hay ninguna imagen iniciable. ● El LED de identificación y estado del sistema parpadea en intervalos de ~1/2 segundos. (El LED se encuentra en la parte posterior de los servidores en rack y en torre, y en la parte frontal de los un servidores blade).
A continuación, se indican los pasos para la implementación del sistema operativo mediante SCP: 1. 2. 3. 4. 5. 6. Exportar archivo SCP El archivo SCP contiene todos los atributos suprimidos que se necesitan para realizar la OSD. Edite o actualice los atributos de OSD y, a continuación, ejecute la operación de importación. Luego, SCP Orchestrator valida estos atributos de OSD. SCP Orchestrator ejecuta la configuración y las actualizaciones del repositorio especificadas en el archivo SCP.
● Exportación de reemplazo ● Exportación de clonación 6. Seleccione un Formato de archivo de exportación. 7. Seleccione Elementos adicionales de exportación. 8. Haga clic en Exportar. Configuración de arranque seguro mediante la configuración del BIOS o F2 El arranque seguro de UEFI es una tecnología que permite eliminar un vacío de seguridad importante que puede ocurrir durante una transferencia entre el firmware de UEFI y el sistema operativo (SO) de UEFI.
Tabla 14. Formatos aceptables de archivo Componente de la política Formatos aceptables de archivo Extensiones aceptables de archivo DB y DBX Certificado X.509 (solo formato DER binario) 1. .cer Imagen de EFI (el BIOS del sistema calculará e importará la recopilación de imágenes) 2. .der 3. .crt 4. .efi Cantidad máxima permitida de registros Más de una Para acceder a la función Configuración de arranque seguro, haga clic en Seguridad del sistema en Configuración del BIOS del sistema.
4 Configuración de iDRAC iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración remotas. Antes de configurar iDRAC, asegúrese de que se hayan establecido la configuración de red iDRAC y un navegador compatible y de que se hayan actualizado las licencias necesarias. Para obtener más información sobre la función de licencias de iDRAC, consulte Licencias de la iDRAC en la página 24.
• • • Obtención de certificados Configuración de varios iDRAC mediante RACADM Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host Visualización de la información de iDRAC Puede ver las propiedades básicas de iDRAC. Visualización de la información de iDRAC mediante la interfaz web En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Overview (Descripción general) para ver la siguiente información relacionada con iDRAC.
Visualización de la información de iDRAC mediante RACADM Para ver la información de la iDRAC mediante RACADM, consulte la información sobre el subcomando getsysinfo o get que se proporciona en Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals.
NOTA: Si iDRAC.Nic.Enable se establece en 0, la LAN de iDRAC se desactiva aunque DHCP esté activado. Configuración del filtrado de IP Además de la autentificación de usuario, utilice las siguientes opciones para proporcionar seguridad adicional mientras accede a iDRAC: ● El filtrado de IP limita el rango de direcciones IP de los clientes que acceden a iDRAC.
NOTA: La configuración del filtrado de IP admite hasta 5 rangos de IP. El inicio de sesión continúa si el valor de la siguiente expresión es igual a cero: RangeMask & ( ^ RangeAddr) & AND bit a bit de las cantidades ^ OR bit a bit exclusivo Ejemplos del filtrado IP Los siguientes comandos de RACADM bloquean todas las direcciones IP, excepto la dirección 192.168.0.57: racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.
NOTA: Para obtener más información acerca de las cadenas de cifrado, consulte www.openssl.org/docs/man1.0.2/ man1/ciphers.html. 4. Haga clic en Aplicar. Establecer la cadena personalizada de cifrado finaliza la sesión actual de iDRAC. Espere unos minutos antes de abrir una nueva sesión de iDRAC. Configuración de selección del conjunto de cifrado usando RACADM Para configurar la selección del conjunto de cifrado usando RACADM, utilice cualquiera de los siguientes comandos: ● racadm set idraC.webServer.
NOTA: El certificado de SSL predeterminado no se permite en modo FIPS. NOTA: Algunas interfaces de iDRAC, como las implementaciones compatibles con los estándares de IPMI y SNMP, no admiten la conformidad con FIPS. Activación del modo de FIPS mediante RACADM Utilice CLI de RACADM para ejecutar el siguiente comando: racadm set iDRAC.Security.FIPSMode Desactivación del modo FIPS Para desactivar el modo FIPS, debe restablecer el iDRAC a los valores predeterminados de fábrica.
NOTA: Cuando el modo Seguridad (Cifrado) se cambia de Ninguno a SEKM, el trabajo en tiempo real no está disponible. Sin embargo, este se agregará a la lista de trabajos por etapas. Por otro lado, el trabajo en tiempo real se realiza correctamente cuando el modo se cambia de SEKM a Ninguno. Compruebe lo siguiente cuando se cambie el valor del campo Nombre de usuario en la sección Certificado de cliente en el servidor KeySecure (por ejemplo: si se cambia el valor de Nombre común (NC) a ID de usuario (UID)) a.
activada de manera predeterminada. Debe cerrar sesión e iniciar sesión en el iDRAC para que esta configuración surta efecto. Al desactivar esta función, se mostrará un mensaje de advertencia. Debe tener el privilegio Configure iDRAC (Configurar iDRAC) para activar o desactivar la redirección de HTTPS. Cuando se activa o desactiva esta función, se graba un suceso en el archivo de registro de Lifecycle Controller. Para desactivar la redirección de HTTP a HTTPS: racadm set iDRAC.Webserver.
1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > Virtual Console (Consola virtual). Aparece la página Consola virtual. 2. En la sección Servidor VNC, active el servidor VNC, especifique la contraseña, el número de puerto y active o desactive el cifrado SSL. Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7. 3. Haga clic en Aplicar. El servidor VNC está configurado.
Configuración de los valores de LCD Puede definir y mostrar una cadena predeterminada, tal como un nombre de iDRAC, una dirección IP, etc. o una cadena definida por el usuario en el panel frontal del sistema administrado. Configuración de los valores LCD mediante la interfaz web Para configurar la pantalla de panel anterior LCD del servidor: 1.
Configuración del valor LED del Id. del sistema Para identificar un servidor, active o desactive el parpadeo de LED del ID del sistema administrado. Configuración del valor LED de Id. del sistema mediante la interfaz web Para configurar la visualización de LED de ID del sistema: 1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > Front Panel configuration (Configuración del panel frontal).
NOTA: iDRAC sincroniza la hora con el host (hora local). Por lo tanto, se recomienda configurar tanto iDRAC como el host con la misma zona horaria, de modo que la sincronización de la hora esté correcta. Si desea cambiar la zona horaria, debe cambiarla tanto en el host como en el iDRAC y, luego, debe reiniciar el host. Configuración del primer dispositivo de inicio Puede configurar el primer dispositivo de inicio solo para el siguiente inicio o para todos los reinicios subsiguientes.
Configuración del primer dispositivo de inicio mediante la consola virtual Puede seleccionar el dispositivo desde el cual iniciar, dado que el servidor se visualiza en el Visor de la consola virtual antes de que el servidor se ejecute a través de su secuencia de inicio. La opción Boot Once (Iniciar una vez) es compatible con todos los dispositivos que se enumeran en Configuración del primer dispositivo de inicio en la página 109.
● La dirección IP del sistema operativo host está configurada. ● Una tarjeta que admite la función Paso del sistema operativo al iDRAC está instalada. ● Dispone del privilegio Configurar. Cuando active esta función: ● En el modo compartido, se utiliza la dirección IP del sistema operativo host. ● En el modo dedicado, debe proporcionar una dirección IP válida del sistema operativo de host. Si hay más de una LOM activa, introduzca la dirección IP de la primera LOM.
Para los sistemas operativos Linux, configure la NIC de USB como DHCP en el sistema operativo host antes de activar la NIC de USB. En vSphere, debe instalar el archivo VIB antes de activar la NIC de USB. NOTA: Para configurar la NIC de USB como DHCP en un sistema operativo Linux o XenServer, consulte la documentación del sistema operativo o del hipervisor. Instalación del archivo VIB Para los sistemas operativos vSphere, antes de activar la NIC de USB debe instalar el archivo VIB.
El valor predeterminado es 169.254.1.1. Se recomienda utilizar la dirección IP predeterminada. Sin embargo, si esta dirección IP entra en conflicto con una dirección IP de otras interfaces del sistema de host o la red local, deberá cambiarla. No introduzca las IP 169.254.0.3 y 169.254.0.4. Estas direcciones IP están reservadas para el puerto NIC de USB en el panel frontal cuando se utiliza un cable A/A. NOTA: Si prefiere IPv6, la dirección predeterminada es fde1:53ba:e9a0:de11::1.
Obtención de certificados En la tabla siguiente se enumeran los tipos de certificados basado en el tipo de inicio de sesión. Tabla 16. Tipos de certificado basados en el tipo de inicio de sesión Tipo de inicio de sesión Tipo de certificado Inicio de sesión único mediante Active Certificado de CA de confianza Directory Cómo obtenerlo Generar una CSR y hacer que la firme una autoridad de certificados También se admiten los certificados SHA-2.
confiable, identificación y otro criterios de seguridad importantes. Algunas Autoridades de certificados son Thawte y VeriSign. Para iniciar el proceso de obtención de un certificado firmado por CA, utilice la interfaz web de iDRAC o la interfaz de RACADM a fin de generar una solicitud de firma de certificado (CSR) con la información de la empresa. A continuación, envíe la CSR generada a una CA como VeriSign o Thawte. La CA puede ser una CA raíz o una CA intermedia.
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals. Inscripción automática de certificados En iDRAC, la función de inscripción automática de certificados le permite realizar la instalación y la renovación automáticas de certificados utilizados por el servidor web. Cuando se habilita esta función, el certificado del servidor web existente se reemplaza por un nuevo certificado.
Carga del certificado del servidor mediante RACADM Para cargar el certificado de servidor SSL, utilice el comando sslcertupload. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals. Si la CSR se genera fuera del iDRAC con una clave privada disponible, para cargar el certificado en el iDRAC: 1. Envíe la CSR a una Autoridad de certificados raíz reconocida.
NOTA: Debe reiniciar iDRAC para aplicar el nuevo certificado. Hasta que no se reinicie iDRAC, estará activo el certificado existente. Carga del certificado de firma del certificado SSL personalizado mediante RACADM Para cargar el certificado de firma del certificado de SSL personalizado mediante RACADM, utilice el comando sslcertupload y, a continuación, utilice el comando racreset para restablecer el iDRAC.
Eliminación del certificado de firma del certificado SSL personalizado mediante RACADM Para eliminar el certificado de firma del certificado SSL personalizado usando RACADM, utilice el subcomando sslcertdelete. A continuación, ejecute el comando racreset para restablecer la iDRAC. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Services (Servicios) > Local Configurations (Configuraciones locales). 2. Seleccione una o ambas opciones siguientes: ● Desactivar la configuración local de iDRAC mediante la configuración de iDRAC: desactiva el acceso para modificar los valores de configuración en la utilidad de configuración de iDRAC.
5 Autorización delegada mediante OAuth 2.0 La función de autorización delegada permite que un usuario o una consola acceda a API de iDRAC mediante JSON Web Tokens (JWT) de OAuth 2.0 que el usuario o la consola obtienen en primer lugar desde un servidor de autorización. Una vez que se recupera un JWT de OAuth, el usuario o la consola pueden usarlo para invocar a API de iDRAC. Esto evita la necesidad de especificar el nombre de usuario y la contraseña para acceder a la API.
6 Visualización de la información de iDRAC y el sistema administrado Puede ver el estado y las propiedades de la iDRAC y del sistema administrado, el inventario de hardware y firmware, el estado de los sensores, los dispositivos de almacenamiento y los dispositivos de red, así como ver y terminar las sesiones de usuario. En el caso de los servidores blade, también puede ver FlexAddress o la dirección asignada de forma remota (solo se aplica para las plataformas MX).
2. Haga clic en Agregar activos personalizados para agregar atributos adicionales que no se especificaron de forma predeterminada en esta página. 3. Ingrese toda la información pertinente de los activos del servidor y haga clic en Aplicar. 4. Para ver el informe del seguimiento de activos, vaya a Sistema > Detalles > Seguimiento de activos. Visualización del inventario del sistema Podrá ver información sobre los componentes de hardware y firmware instalados en el sistema administrado.
del sistema) para ver los detalles. Es posible que haya una demora hasta de 5 minutos para que la información esté disponible, según el hardware instalado en el servidor. NOTA: La opción CSR está activada de forma predeterminada. NOTA: Es posible que los cambios en la configuración y las actualizaciones de firmware que se realizan dentro del sistema operativo no se reflejen correctamente en el inventario hasta que realice un reinicio del servidor.
Tabla 17. Información del sensor mediante la interfaz web y RACADM Ver la información del sensor para Mediante la interfaz web Mediante RACADM Baterías Tablero > Condición del sistema > Baterías Utilice el comando getsensorinfo. Para suministros de energía, también puede usar el comando System.Power.Supply con el subcomando get. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals.
La representación del sensor Intel respecto de los parámetros de rendimiento y los valores de índice es para el sistema físico completo. Por lo tanto, la representación de los datos de rendimiento en las interfaces es para el sistema físico completo, incluso si el sistema está virtualizado y tiene varios hosts virtuales. Para mostrar los parámetros de rendimiento, los sensores admitidos deben estar presentes en el servidor.
Supervisión del índice de rendimiento de CPU, memoria y módulos de entrada y salida mediante RACADM Utilice el subcomando SystemPerfStatistics para supervisar el índice de rendimiento de la CPU, la memoria y los módulos de E/S. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals.
NOTA: La GUI de iDRAC no admite la visualización ni la modificación de los atributos. Administración de GPU (aceleradores) Los servidores Dell PowerEdge se envían con la unidad de procesamiento de gráficos (GPU). La administración de GPU permite ver las diversas GPU conectadas al sistema y también supervisar la alimentación, la temperatura y la información térmica de las GPU. NOTA: Esta es una función que se concede bajo licencia y solo está disponible con la licencia iDRAC Datacenter.
Monitoreo de FPGA Los dispositivos de arreglos de puertas programables en campo (FPGA) necesitan monitoreo en tiempo real del sensor de temperatura, ya que genera mucho calor cuando está en uso. Realice los siguientes pasos para obtener información de inventario FPGA: ● ● ● ● ● ● ● Apague el servidor. Instale el dispositivo FPGA en la tarjeta vertical. Encienda el servidor. Espere hasta que se complete la prueba POST. Inicie sesión en la GUI de iDRAC. Vaya a Sistema > Descripción general > Aceleradores.
Los datos recopilados se representan en un gráfico para realizar un seguimiento de los niveles de 10 % y 1 %. Los datos de temperatura registrados se pueden borrar solamente antes de salir de fábrica. Se genera un evento si el sistema continúa funcionando por encima del umbral de temperatura admitido normalmente durante un tiempo de funcionamiento especificado.
1. En la interfaz web de iDRAC, consulte Sistema > Descripción general > Refrigeración > Descripción general de temperatura. Se muestra la página Descripción general de temperatura. 2. En la sección Sondas de temperatura, para la Temp. de entrada de la placa base, ingrese los valores mínimos y máximos para el Umbral de advertencia en centígrados o Fahrenheit. Si ingresa el valor en centígrados, el sistema calcula y muestra automáticamente el valor en Fahrenheit.
NOTA: Para el sistema operativo host ESXi en el módulo de servicio de iDRAC v2.3.0 o posterior, la columna Descripción de la lista Detalles adicionales se muestra en el siguiente formato: // Visualización de interfaces de red disponibles en el sistema operativo host mediante RACADM Utilice el comando gethostnetworkinterfaces para ver las interfaces de red disponibles en los sistemas operativos del host mediante RACADM.
Para ver y terminar las sesiones iDRAC: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios) > Sessions (Sesiones). En la página Sessions (Sesiones), se muestra la Id. de sesión, el nombre de usuario, la dirección IP y el tipo de sesión. Para obtener más información sobre estas propiedades, consulte iDRAC Online Help (Ayuda en línea de iDRAC). 2. Para terminar la sesión, en la columna Terminar, haga clic en el icono de papelera de reciclaje de una sesión.
7 Configuración de la comunicación de iDRAC Es posible comunicarse con iDRAC mediante cualquiera de los modos siguientes: ● Interfaz web del iDRAC ● Conexión serie mediante un cable DB9 (comunicación en serie RAC o comunicación en serie IPMI): solo para servidores tipo bastidor y torre ● Comunicación en serie IPMI en la LAN ● IPMI en la LAN ● RACADM remoto ● RACADM local ● Servicios remotos NOTA: Para asegurarse de que los comandos RACADM locales de importación o exportación funcionen correctamente, asegúre
• • • • • • • • • • Comunicación con iDRAC a través de una conexión serie mediante un cable DB9 Cambio entre la comunicación en serie RAC y la consola de comunicación en serie mediante el cable DB9 Comunicación con iDRAC mediante IPMI SOL Comunicación con iDRAC mediante IPMI en la LAN Activación o desactivación de RACADM remoto Desactivación de RACADM local Activación de IPMI en Managed System Configuración de Linux para la consola en serie durante el arranque en RHEL 6 Configuración del terminal en serie
Activación de la conexión serie RAC Después de configurar la conexión serie en el BIOS, active la comunicación en serie RAC en iDRAC. NOTA: Esto es aplicable solamente para iDRAC en servidores tipo bastidor y torre. Activación de la conexión serie RAC mediante la interfaz web Para activar la conexión serie RAC: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Network (Red) > Serial (Comunicación en serie). Se mostrará la página Comunicación en serie. 2.
3. Haga clic en Aplicar. Activación del modo de comunicación en serie de IPMI mediante RACADM Para configurar el modo de IPMI, desactive la interfaz de serie RAC y, a continuación, active el modo de IPMI. racadm set iDRAC.Serial.Enable 0 racadm set iDRAC.IPMISerial.ConnectionMode n=0: Modo de terminal n=1: Modo básico Activación de la configuración de la comunicación en serie de IPMI mediante RACADM 1. Cambie el modo de conexión en serie de IPMI al valor adecuado mediante el comando. racadm set iDRAC.
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Serial (Comunicación en serie). Aparecerá la página Comunicación en serie. 2. Active la comunicación en serie IPMI. 3. Haga clic en Configuración del modo de terminal. Se muestra la página Configuración del modo de terminal. 4.
Comunicación con iDRAC mediante IPMI SOL La comunicación en serie en la LAN de IPMI (SOL) permite el redireccionamiento de los datos en serie de la consola basada en texto del sistema administrado a través de la red Ethernet de administración fuera de banda dedicada o compartida de iDRAC. Con la SOL, puede: ● Acceder a los sistemas operativos de manera remota sin tiempo de espera.
2. Active SOL, especifique los valores y haga clic en Aplicar. Se habrán configurado los valores de IPMI SOL. 3. Para configurar el intervalo de acumulación de caracteres y el umbral de envío de caracteres, seleccione Configuración avanzada. Aparecerá la página Configuración avanzada de la comunicación en serie en la LAN. 4. Especifique los valores de los atributos y haga clic en Aplicar. Se habrá establecido la configuración avanzada de SOL de IPMI. Estos valores ayudan a mejorar el rendimiento.
Activación del protocolo admitido mediante la interfaz web Para habilitar SSH, vaya a Configuración de iDRAC > Servicios y seleccione Activado para SSH. Para activar IPMI, vaya a Configuración de iDRAC > Conectividad y seleccione Configuración de IPMI. Asegúrese de que el valor de la Clave de cifrado esté todo en cero o presione la tecla de retroceso para borrar y cambiar el valor a caracteres nulos.
NOTA: Debido a la configuración del sistema operativo Windows, una sesión SOL conectada a través de SSH y la herramienta IPMI pueden pasar a una pantalla en blanco después de arrancar. Desconecte y vuelva a conectar la sesión SOL para volver al símbolo del sistema de SAC. SOL mediante SSH Secure Shell (SSH) es un protocolo de red que se usa para establecer comunicaciones de línea de comandos con iDRAC. Es posible analizar comandos de SMCLP remoto a través de esta interfaz. SSH mejoró la seguridad.
○ VT100+: F2 pasa, pero F12 no pasa. ○ ESC[n~: F12 pasa, pero F2 no pasa. ● En Windows, si se abre la consola del sistema de administración de emergencia (EMS) inmediatamente después de un reinicio del host, es posible que la terminal de la consola de administración especial (SAC) se dañe. Cierre la sesión SOL, cierre la terminal, abra otra terminal e inicie la sesión SOL con el mismo comando.
Configuración de IPMI en la LAN mediante la interfaz web Para configurar IPMI en la LAN: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad). Aparecerá la página Red. 2. En Configuración de IPMI, especifique los valores de los atributos y haga clic en Aplicar. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. Se habrán configurado los valores de IPMI en la LAN.
Activación o desactivación de RACADM remoto Puede activar o desactivar la RACADM remota con la interfaz web de iDRAC o RACADM. Puede ejecutar hasta cinco sesiones de RACADM remota simultáneamente. NOTA: RACADM remoto está habilitado de forma predeterminada. Activación o desactivación de RACADM remoto mediante la interfaz web 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Services (Servicios). 2. En RACADM remoto, seleccione la opción que desee y haga clic en Aplicar.
1. Localice las secciones de configuración general dentro del archivo y agregue lo siguiente: serial --unit=1 --speed=57600 terminal --timeout=10 serial 2. Anexe dos opciones a la línea de núcleo: kernel ............. console=ttyS1,115200n8r console=tty1 3. Desactive la interfaz gráfica de GRUB y utilice la interfaz basada en texto. De lo contrario, la pantalla de GRUB no se mostrará en la consola virtual de RAC.
#1 - Single user mode #2 - Multiuser, without NFS (The same as 3, if you do not have #networking) #3 - Full multiuser mode #4 - unused #5 - X11 #6 - reboot (Do NOT set initdefault to this) id:3:initdefault: #System initialization. si::sysinit:/etc/rc.d/rc.sysinit l0:0:wait:/etc/rc.d/rc 0 l1:1:wait:/etc/rc.d/rc 1 l2:2:wait:/etc/rc.d/rc 2 l3:3:wait:/etc/rc.d/rc 3 l4:4:wait:/etc/rc.d/rc 4 l5:5:wait:/etc/rc.d/rc 5 l6:6:wait:/etc/rc.d/rc 6 #Things to run in every runlevel.
tty9 tty10 tty11 ttyS1 Configuración del terminal en serie en RHEL 7 Para configurar el terminal en serie en RHEL 7, realice lo siguiente: 1.
Para configurar GRUB a fin de utilizar la consola en serie, convierta en comentario la imagen de presentación y agregue las opciones serial y terminal a grub.conf: [root@localhost ~]# cat /boot/grub/grub.conf # grub.conf generated by anaconda # # Note that you do not have to rerun grub after making changes to this file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg.
Tabla 19. Esquemas de criptografía SSH Tipo de esquema Algoritmos diffie-hellman-group-exchange-sha256 diffie-hellman-group14-sha1 Cifrado chacha20-poly1305@openssh.com aes128-ctr aes192-ctr aes256-ctr aes128-gcm@openssh.com aes256-gcm@openssh.com MAC hmac-sha1 hmac-ripemd160 umac-64@openssh.com Compression Ninguno NOTA: Si activa OpenSSH 7.0 o posterior, se desactiva la compatibilidad con claves públicas DSA.
5. Introduzca una frase de contraseña para proteger la clave. 6. Guarde la clave pública y privada. Generación de claves públicas para Linux Para utilizar la aplicación ssh-keygen para crear la clave básica, abra la ventana de terminal y, en el símbolo del sistema del shell, introduzca ssh-keygen –t rsa –b 2048 –C testing donde: ● -t es rsa. ● –b especifica el tamaño de cifrado de bits entre 2048 y 4096. ● –C permite modificar el comentario de clave pública y es opcional.
Por ejemplo, para cargar una clave válida al ID 2 de usuario de iDRAC en el primer espacio de clave mediante un archivo, ejecute el comando siguiente: $ racadm sshpkauth -i 2 -k 1 -f pkkey.key NOTA: La opción -f no se admite en RACADM SSH/serie. Visualización de claves SSH Es posible ver las claves cargadas en iDRAC. Visualización de claves SSH mediante la interfaz web Para ver las claves SSH: 1. En la interfaz web, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios).
8 Configuración de cuentas de usuario y privilegios Puede configurar las cuentas de usuario con privilegios específicos (autoridad basada en funciones) para administrar el sistema mediante la iDRAC y mantener la seguridad del sistema. De manera predeterminada, la iDRAC está configurada con una cuenta de administrador local. El nombre de usuario y la contraseña de iDRAC predeterminados se proporcionan con la insignia del sistema.
Tabla 21. Privilegios del usuario del iDRAC Generación actual Generación anterior Descripción Configurar Configurar iDRAC Permite al usuario configurar el iDRAC. Con este privilegio, un usuario también puede configurar la administración de energía, la consola virtual, los medios virtuales, las licencias, la configuración del sistema, los dispositivos de almacenamiento, la configuración del BIOS, SCP, entre otros.
Tabla 23. Caracteres recomendados para las contraseñas Caracteres Longitud 0-9 1–40 A-Z a-z '-!"#$%&()*,./:;?@[\]^_`{|}~+<=> NOTA: Es posible que pueda crear nombres de usuario y contraseñas que incluyan otros caracteres. Sin embargo, para garantizar la compatibilidad con todas las interfaces, Dell recomienda usar solo los caracteres que se indican aquí.
Puede configurar uno o varios usuarios de iDRAC mediante RACADM. Para configurar varios usuarios de iDRAC una configuración idéntica, siga estos procedimientos: ● Use los ejemplos de RACADM de esta sección como guía para crear un archivo por lotes de comandos RACADM y después ejecute el archivo por lotes en cada sistema administrado. ● Cree el archivo de configuración de iDRAC y ejecute el comando racadm set en cada sistema administrado con el mismo archivo de configuración.
4. Active el usuario. racadm set.idrac.users..enable 1 Para verificar, use el siguiente comando: racadm get idrac.users. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals. Activación del usuario iDRAC con permisos Para activar un usuario con permisos administrativos específicos (autoridad basada en funciones): 1. Busque un índice de usuario disponible. racadm get iDRAC.Users 2.
sea la controladora de dominio raíz o secundaria), dicha controladora de dominio debe tener un certificado habilitado para SSL firmado por la CA del dominio. Si utiliza la CA raíz empresarial de Microsoft para asignar automáticamente todas las controladoras de dominio a un certificado SSL, deberá realizar lo siguiente: 1. Instalar el certificado SSL en cada controladora de dominio. 2. Exportar el certificado de CA raíz de la controladora de dominio a iDRAC. 3.
2. En la controladora de dominio, abra una ventana Consola de MMC y seleccione Certificados > Autoridades de certificación de raíz confiables. 3. Haga clic con el botón derecho del mouse en Certificados, seleccione Todas las tareas y haga clic en Importar. 4. Haga clic en Siguiente y desplácese al archivo de certificado SSL. 5. Instale el certificado SSL de iDRAC en la lista Autoridades de certificación raíz de confianza de cada controladora de dominio.
Tabla 24.
Configuración de Active Directory con el esquema estándar mediante la interfaz web del iDRAC NOTA: Para obtener información acerca de los distintos campos, consulte la Ayuda en línea de iDRAC. 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios) > Directory Services (Servicios de directorio). Aparecerá la página Servicios de directorio. 2. Seleccione la opción Microsoft Active Directory y, a continuación, haga clic en Edit (Editar).
racadm set iDRAC.ActiveDirectory.GlobalCatalog3 ● Introduzca el nombre de dominio completamente calificado (FQDN) de la controladora de dominio, no el FQDN del dominio. Por ejemplo: introduzca servername.dell.com, en lugar de dell.com. ● Para valores de máscara de bits para permisos de grupo de roles específicos, consulte Privilegios predeterminados del grupo de roles.
Prácticas recomendadas para el esquema extendido El esquema extendido utiliza los objetos de asociación de Dell para unir iDRAC y el permiso. Esto le permite usar iDRAC en función de los permisos otorgados en general. La lista de control de acceso (ACL) predeterminada de los objetos de asociación de Dell permite la administración propia y de administradores de dominios de los permisos y el ámbito de los objetos de iDRAC.
Ilustración 2. Configuración típica de los objetos de active directory Puede crear el número de objetos de asociación que sea necesario. Sin embargo, debe crear al menos un objeto de asociación y debe tener al menos un objeto de dispositivo iDRAC para cada dispositivo iDRAC en la red que desee integrar con Active Directory para la autenticación y la autorización con iDRAC. El objeto de asociación permite el número de usuarios o grupos que sea necesario, así como los objetos de dispositivo iDRAC.
En la figura, se muestran dos objetos de asociación, A01 y A02. Usuario1 está asociado a iDRAC2 a través de ambos objetos de asociación. La autentificación del esquema extendido acumula privilegios para permitir que el usuario tenga el conjunto máximo de privilegios según los privilegios asignados de los distintos objetos de privilegio asociados al mismo usuario. En este ejemplo, Usuario1 dispone de los privilegios Priv1 y Priv2 en iDRAC2. Usuario1 dispone de privilegios Priv1 solo en iDRAC1.
El esquema se habrá extendido. Para verificar la extensión del esquema, utilice la MMC y el complemento de esquema de Active Directory a fin de comprobar que Clases y atributos en la página 166 exista. Consulte la documentación de Microsoft para obtener detalles acerca del uso de la MMC y el complemento de esquema de Active Directory. Clases y atributos Tabla 25.
Tabla 28. Clase dellRAC4Privileges OID 1.2.840.113556.1.8000.1280.1.1.1.3 SuperClasses Ninguno Atributos dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin Tabla 29. Clase dellPrivileges OID 1.2.840.113556.1.8000.1280.1.1.1.4 Descripción Esta clase se usa como una clase de contenedor para los privilegios de Dell (derechos de autorización).
Tabla 31. Lista de atributos agregados al esquema de Active Directory (continuación) Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis Con un solo valor dellIsLoginUser 1.2.840.113556.1.8000.1280.1.1.2.3 VERDADERO TRUE si el usuario tiene derechos de inicio de sesión en el dispositivo. Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsCardConfigAdmin 1.2.840.113556.1.8000.1280.1.1.2.
Tabla 31. Lista de atributos agregados al esquema de Active Directory Nombre del atributo/Descripción OID asignado/Identificador de objeto de sintaxis retroceso al vínculo de avance de dellAssociationObjectMembers. (LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905) dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.14 Lista de los objetos dellAssociationObjectMembers que pertenecen a este producto. Este atributo es el enlace de retroceso al atributo vinculado dellProductMembers.
Creación de un objeto de privilegio Para crear un objeto de privilegio: NOTA: Debe crear un objeto de privilegio en el mismo dominio que el objeto de asociación relacionado. 1. En la ventana Raíz de consola (MMC), haga clic con el botón derecho del mouse en un contenedor. 2. Seleccione Nuevo > Opciones avanzadas del objeto Dell Remote Management. Se abre la ventana Nuevo objeto. 3. Introduzca un nombre para el nuevo objeto. 4. Seleccione Objeto de privilegio y haga clic en Aceptar. 5.
Haga clic en la ficha Objeto de privilegio para agregar el objeto de privilegio a la asociación que define los privilegios del usuario o del grupo de usuarios al autentificar un dispositivo iDRAC. Solo se puede agregar un objeto de privilegio a un objeto de asociación. 1. Seleccione la ficha Objeto de privilegios y haga clic en Agregar. 2. Introduzca el nombre del objeto de privilegio y haga clic en Aceptar. 3.
1. Use los siguientes comandos: racadm set racadm set racadm set racadm set racadm set address of racadm set address of racadm set address of iDRAC.ActiveDirectory.Enable 1 iDRAC.ActiveDirectory.Schema 2 iDRAC.ActiveDirectory.RacName iDRAC.ActiveDirectory.RacDomain iDRAC.ActiveDirectory.DomainController1 iDRAC.ActiveDirectory.
Prueba de la configuración de Active Directory mediante una interfaz web de iDRAC Para probar la configuración de Active Directory: 1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Users (Usuarios) > Directory Services (Servicios de directorio) > Microsoft Active Directory y haga clic en Test (Probar). Aparecerá la página Test Active Directory Settings (Probar configuración de Active Directory). 2. Haga clic en Prueba. 3.
4. Active la autentificación LDAP genérica y especifique la información de ubicación sobre los servidores LDAP genéricos y las cuentas de usuario. NOTA: Si se ha habilitado la validación de certificados, especifique el FQDN del servidor LDAP y asegúrese de que el DNS se haya configurado correctamente en iDRAC Settings (Configuración de la iDRAC) > Network (Red). NOTA: En esta versión, no se admiten grupos anidados. El firmware busca el miembro directo del grupo para que coincida con el DN del usuario.
Prueba de la configuración del servicio de directorio LDAP mediante RACADM Para probar la configuración del servicio de directorio LDAP, utilice el comando testfeature. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/idracmanuals.
9 Modo de bloqueo de la configuración del sistema El modo de bloqueo de la configuración del sistema permite evitar cambios accidentales después del aprovisionamiento de un sistema. El modo de bloqueo puede aplicarse a la configuración y a las actualizaciones de firmware. Cuando el sistema está bloqueado, se impide cualquier intento de cambio de la configuración del sistema. Si se intenta cambiar la configuración vital del sistema, se mostrará un mensaje de error.
Tabla 32.
10 Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente En esta sección, se proporciona información para configurar iDRAC con el inicio de sesión mediante tarjeta inteligente (para usuarios locales y usuarios de Active Directory) y el inicio de sesión único (SSO) (para usuarios de Active Directory). SSO y el inicio de sesión único son funciones con licencia.
2. Puede seleccionar Ajustes de IPv4 o Ajustes de IPv6 basado en los ajustes de la IP. 3. Proporcione una dirección IP válida del Servidor DNS preferido/alternativo. Este valor es una dirección IP válida del DNS que forma parte del dominio raíz. 4. Seleccione Registrar el iDRAC en DNS. 5. Indique un nombre de dominio DNS válido. 6. Verifique que la configuración de DNS de la red coincida con la información de DNS de Active Directory.
3. Utilice el siguiente comando para generar un archivo keytab de Kerberos en el servidor de Active Directory: C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME\username -mapop set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:\krbkeytab Observe el esquema extendido ● Cambie la configuración de delegación del usuario de Kerberos.
NOTA: Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. 1. Verifique si el nombre DNS de iDRAC coincide con el nombre de dominio calificado de iDRAC. Para ello, en la interfaz web de iDRAC, vaya a Configuración de iDRAC > Red > Configuración común y consulte la propiedad Nombre DNS de iDRAC. 2.
Activación o desactivación del inicio de sesión mediante tarjeta inteligente utilizando la interfaz web Para activar o desactivar la función de inicio de sesión mediante tarjeta inteligente: 1. En la interfaz web de la iDRAC, vaya a iDRAC Settings (Configuración de la iDRAC) > Users (Usuarios) > Smart Card (Tarjeta inteligente). Se muestra la página Tarjeta inteligente. 2.
● Active la validación de certificados. ● Cargue un certificado firmado por la CA de confianza. ● Cargue el archivo keytab. 2. Active el inicio de sesión mediante tarjeta inteligente. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios locales Para configurar el usuario local de iDRAC para inicio de sesión mediante tarjeta inteligente: 1.
Carga del certificado de CA de confianza para tarjeta inteligente mediante la interfaz web Para cargar el certificado de CA de confianza para el inicio de sesión mediante tarjeta inteligente: 1. En la interfaz web de la iDRAC, vaya a iDRAC Settings (Configuración de la iDRAC) > Network (Red) > User Authentication (Autenticación de usuario) > Local Users (Usuarios locales). Se muestra la página Users (Usuarios). 2. En la columna Identificación de usuario, haga clic en un número de identificación de usuario.
11 Configuración de iDRAC para enviar alertas Es posible configurar alertas y acciones para determinados eventos que se producen en el sistema administrado. Un suceso se produce cuando el estado de un componente del sistema es mayor que la condición definida previamente.
1. Vaya a Configuración de alerta rápida en la página Configuración de alertas. 2. Realice lo siguiente en la sección Configuración de alerta rápida: ● Seleccione la categoría de la alerta. ● Seleccione la notificación de gravedad del problema. ● Seleccione la ubicación en la que desea recibir estas notificaciones. 3. Haga clic en Aplicar para guardar la configuración. NOTA: Debe seleccionar al menos un tipo de categoría, gravedad y destino para aplicar la configuración.
● Audit (Auditoría): Esta categoría representa el registro de auditoría. Algunos ejemplos incluyen la información de inicio/ cierre de sesión del usuario, errores de autenticación de contraseña, información sobre la sesión y estados de la alimentación. ● Updates (Actualizaciones): Esta categoría representa las alertas que se generan debido a actualizaciones o degradaciones de firmware o drivers. NOTA: No representa el inventario de firmware. ● Notas de trabajo 3.
Configuración de suceso de periodicidad de alertas Es posible configurar la iDRAC para generar eventos adicionales en intervalos específicos si el sistema continúa funcionando a una temperatura mayor que el límite de umbral de temperatura de entrada. El intervalo predeterminado es de 30 días. El rango válido es de 0 a 366 días. Un valor de ‘0’ indica que no está habilitada la periodicidad de eventos. NOTA: Debe tener privilegio para configurar iDRAC para que establezca el valor de periodicidad de alertas.
Configuración de alertas por correo electrónico, capturas SNMP o capturas IPMI La estación de administración utiliza excepciones de SNMP (Simple Network Management Protocol [Protocolo simple de administración de red]) y de interfaz de administración de plataforma inteligente (IPMI) para recibir datos de la iDRAC. Para los sistemas con una gran cantidad de nodos, es posible que no sea eficiente que una estación de administración sondee cada iDRAC para cada condición que pueda producirse.
1. Para activar capturas: racadm set idrac.SNMP.Alert..Enable Parámetro Descripción Índice del destino. Los valores permitidos son de 1 a 8. =0 Desactivar la captura =1 Activar la captura 2. Para configurar la dirección de destino de la captura, siga los pasos siguientes: racadm set idrac.SNMP.Alert..DestAddr Parámetro Descripción Índice del destino. Los valores permitidos son de 1 a 8. Una dirección IPv4, IPv6 o FQDN válida 3.
Se configurarán los destinos de alerta. Configuración de los valores de alertas por correo electrónico Puede configurar la dirección de correo electrónico del remitente y la dirección de correo electrónico del receptor (destino) para recibir las alertas de correo electrónico. Además, configure la dirección del servidor SMTP. NOTA: Las alertas por correo electrónico son compatibles con las direcciones IPv4 e IPv6. Se debe especificar el nombre de dominio del DNS de iDRAC cuando se utiliza IPv6.
Configuración de los valores de alerta por correo electrónico mediante RACADM 1. Para activar alertas por correo electrónico: racadm set iDRAC.EmailAlert.Enable.[index] [n] Parámetro Descripción index Índice de destino de correo electrónico. Los valores permitidos son de 1 a 4. n=0 Inhabilita las alertas de correo electrónico. n=1 Habilita las alertas de correo electrónico. 2. Para configurar los valores de correo electrónico: racadm set iDRAC.EmailAlert.Address.
Configuración de los valores de dirección del servidor de correo electrónico SMTP Debe configurar la dirección del servidor SMTP para las alertas por correo electrónico de modo que se envíen a los destinos especificados. Configuración de los valores de dirección de servidor de correo electrónico SMTP mediante la interfaz web de iDRAC Para configurar la dirección del servidor SMTP: 1.
supervisión de componentes del chasis, la configuración de alertas, el uso de RACADM de la iDRAC para pasar comandos RACADM de la CMC, y la actualización del firmware de administración del chasis. Esta configuración le permite administrar los servidores en el chasis, incluso si la CMC no está en la red. Puede definir el valor como Disabled (Deshabilitada) para reenviar los eventos del chasis. De manera predeterminada, la configuración es Enabled (Habilitada).
Tabla 33. Id. de mensaje de alertas Id.
Tabla 33. Id. de mensaje de alertas Id.
Tabla 33. Id. de mensaje de alertas Id.
12 Group Manager de iDRAC 9 Group Manager permite que el usuario tenga una experiencia de consola múltiple y ofrece una administración de iDRAC básica simplificada. La función Group Manager de iDRAC está disponible para los servidores de 14.ª generación de Dell, a fin de ofrecer administración básica simplificada de las iDRAC y los servidores asociados en la misma red local mediante la GUI de iDRAC.
Tabla 34. Opciones de Group Manager Opción Descripción Desactivar Group Manager para este sistema Puede seleccionar esta opción si no desea unirse a ningún grupo del sistema específico. No obstante, puede acceder a Group Manager en cualquier momento seleccionando Abrir Group Manager desde la página de índice de iDRAC. Cuando deshabilite Group Manager, el usuario tendrá que esperar durante 60 segundos antes de realizar más operaciones en Group Manager.
servidor seleccionado, es posible acceder a la consola virtual o realizar tareas relacionadas con la alimentación del servidor en la lista desplegable More Actions (Más acciones). Las acciones de grupo compatibles son la administración de los inicios de sesión de los usuarios de la iDRAC, la configuración de alertas y la exportación de inventario de grupo.
Agregar un nuevo usuario Use esta sección para crear y agregar un nuevo perfil de usuario en todos los servidores de dicho grupo. Un trabajo de grupo podría crearse para agregar al usuario a todos los servidores de ese grupo. El estado del trabajo de grupo se puede encontrar en la página Group Manager > Jobs (Trabajos). NOTA: De manera predeterminada, la iDRAC está configurada con una cuenta de administrador local.
Tabla 37. Opciones de configuración de alertas Opción Descripción Configuración de la dirección del servidor SMTP (correo electrónico) Permite configurar la dirección IP del servidor y el número de puerto SMTP, y habilitar la autenticación. En caso de que habilite la autenticación, deberá proporcionar el nombre de usuario y la contraseña.
(Trabajos). Otra opción consiste en iniciar la sesión en la iDRAC y seleccionar de la lista desplegable el grupo al que desea incorporarse a fin de unirse a ese grupo. Puede acceder a la pantalla de bienvenida de Group Manager desde la página de índice de la iDRAC. Tabla 38.
NOTA: Para cada entrada de trabajo, la lista de sistemas incluye detalles hasta de 100 sistemas. Cada entrada del sistema contiene el nombre del host, la etiqueta de servicio, el estado del trabajo del miembro y un mensaje en caso de que ocurra un error con el trabajo. Todas las acciones de grupo que crean trabajos se llevan a cabo en todos los miembros de grupo con efecto inmediato.
Tabla 40. Atributos de configuración de grupo Atributo de grupo Descripción Sistema de control Muestra la etiqueta de servicio del sistema, que actúa como el sistema de control y coordina las tareas de administración de grupos. Sistema de copia de seguridad Muestra la etiqueta de servicio del sistema, que actúa como el sistema de respaldo. En caso de que el sistema de control no esté disponible, este sistema de respaldo cumplirá el rol de sistema de control.
de Group Manager. La iDRAC registra - como el usuario que ha iniciado sesión en los miembros del mismo nivel. es la etiqueta de servicio de la iDRAC donde el usuario inició la sesión primero. Conceptos de Group Manager: Sistema de control ● ● ● ● ● Se selecciona de manera automática; de manera predeterminada, es la primera iDRAC configurada para Group Manager. Proporciona el flujo de trabajo de la interfaz gráfica del usuario de Group Manager.
13 Administración de registros La iDRAC proporciona un registro de Lifecycle que contiene eventos relacionados con el sistema, los dispositivos de almacenamiento, los dispositivos de red, las actualizaciones de firmware, los cambios de configuración, los mensajes de licencia, etc. Sin embargo, los eventos del sistema también están disponibles en un registro distinto denominado registro de eventos del sistema (SEL).
Si no se especifican argumentos, se muestra todo el registro. Para mostrar la cantidad de entradas de SEL: racadm getsel -i Para borrar las entradas de SEL: racadm clrsel Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals.
Visualización del registro de Lifecycle mediante la interfaz web Para ver los registros de Lifecycle, haga clic en Maintenance (Mantenimiento) > Lifecycle Log (Registro de Lifecycle). Aparecerá la página Lifecycle Log (Registro de Lifecycle). Para obtener más información sobre las opciones, consulte la Ayuda en línea de iDRAC. Filtrado de los registros de Lifecycle Puede filtrar los registros según la categoría, la gravedad, una palabra clave o un intervalo de fechas.
Exportación de los registros de Lifecycle Controller mediante RACADM Para exportar los registros de Lifecycle Controller, utilice el comando lclog export. Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals. Adición de notas de trabajo Cada usuario que inicie sesión en la iDRAC puede agregar notas de trabajo y estas se almacenan como un evento en el registro de Lifecycle.
14 Supervisión y administración de la alimentación en iDRAC Puede utilizar iDRAC para supervisar y administrar los requisitos de alimentación del sistema administrado. Esto ayuda a proteger el sistema de las interrupciones de alimentación, ya que distribuye y regula adecuadamente el consumo de alimentación en el sistema.
● Sección Rendimiento del sistema: se muestra la lectura actual y la lectura de advertencia para el índice de utilización de la CPU, la memoria y los módulos de E/S, así como el índice CUPS en el nivel del sistema en una vista gráfica. ● Sección Datos históricos de rendimiento del sistema: ○ En esta sección, se proporcionan las estadísticas de la utilización de E/S, memoria y CPU, y el índice de CUPS a nivel del sistema.
Ejecución de las operaciones de control de alimentación iDRAC permite encender, apagar, restablecer, apagar de manera ordenada, realizar una interrupción sin máscara (NMI) o un ciclo de encendido del sistema de manera remota mediante la interfaz web o RACADM. También puede realizar estas operaciones con Lifecycle Controller Remote Services o WSMan. Para obtener más información, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller disponible en https://www.dell.
CMC u OME Modular recupera toda la energía sin utilizar de los servidores de menor prioridad y la asigna a un servidor o un módulo de infraestructura de mayor prioridad. Visualización y configuración de la política de límites de alimentación Cuando se activa la política de límite de alimentación, se imponen los límites definidos por el usuario en el sistema. Si el límite de alimentación no está activado, se utiliza la política predeterminada de protección de alimentación del hardware.
NOTA: El vínculo Configuración de alimentación está disponible solo si la unidad de suministro de energía del servidor admite la supervisión de alimentación. Se muestra la página Configuración de alimentación de la configuración de iDRAC. 2. Seleccione Activado para activar la opción Política de límites de alimentación. De lo contrario, seleccione Desactivado. 3. Utilice los valores recomendados o, en Política de límites de alimentación definida por el usuario, introduzca los límites necesarios.
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals. Configuración de las opciones de suministro de energía mediante la utilidad de configuración de iDRAC Para configurar las opciones de suministro de energía: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de la alimentación.
● Muestra la métrica de flujo de aire del sistema en tiempo real (CFM, pies cúbicos por minuto) en varias interfaces de iDRAC para que el usuario habilite el balanceo de flujo de aire del centro de datos en función de la agregación del consumo de CFM por servidor.
15 Actualizaciones de iDRAC Direct iDRAC ofrece la capacidad fuera de banda para actualizar el firmware de diversos componentes de un servidor PowerEdge. La actualización directa de iDRAC ayuda a eliminar los trabajos por etapas durante las actualizaciones. iDRAC se utiliza para realizar actualizaciones preconfiguradas con el fin de iniciar la actualización del firmware de los componentes. Desde esta versión, las actualizaciones directas se han aplicado a PSU y backplane.
16 Inventario, supervisión y configuración de dispositivos de red Es ● ● ● ● ● posible crear un inventario, supervisar y configurar los siguientes dispositivos de red: Tarjetas de interfaz de red (NIC) Adaptadores de red convergentes (CNA) LAN de la placa base (LOM) Tarjetas secundarias de interfaz de red (NIC) Tarjetas mezzanine (solo para servidores Blade) Antes de deshabilitar NPAR o una partición individual en dispositivos CNA, asegúrese de borrar todos los atributos de la identidad de E/S (por ejempl
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals. Es posible que se muestren propiedades adicionales cuando se utiliza RACADM o WSMan, además de las propiedades que se muestran en la interfaz web de la iDRAC. Vista Conexión La revisión y la solución de problemas manuales de las conexiones de red de los servidores no se pueden controlar en un entorno de centro de datos. iDRAC9 agiliza el trabajo con la vista de conexión de iDRAC.
● LLDP de detección: en esta función, el paquete LLDP solo pasa por el puerto NIC de iDRAC activo que está en uso (NIC dedicado o LOM compartido), de modo que el switch adyacente pueda localizar el puerto de conexión iDRAC en el switch. El LLDP de detección es específico solo para el puerto de red iDRAC activo y no se ve en todos los puertos de red del servidor. El LLDP de detección tiene algunos detalles de iDRAC, como la dirección IP, la dirección MAC, la etiqueta de servicio, etc.
Fabricante Tipo Intel ● ● ● ● ● ● ● ● ● Mellanox ● MT27710 rNDC de 40 Gb ● MT27710 PCIe de 40 Gb ● MT27700 PCIe de 100 Gb QLogic ● QL41162 PCIe 2P de 10 GE ● QL41112 PCIe 2P de 10 GE ● QL41262 PCIe 2P de 25 GE X710 bNDC de 10 Gb X710 DP PCIe de 10 Gb X710 QP PCIe de 10 Gb X710 + I350 rNDC de 10 Gb+1 Gb X710 rNDC de 10 Gb X710 bNDC de 10 Gb XL710 PCIe de 40 Gb XL710 OCP Mezz de 10 Gb X710 PCIe de 10 Gb Inventario y supervisión de dispositivos HBA FC Es posible supervisar de manera remota el estado d
● ● ● ● ● ● ● ● ● ● SFP-DD QSFP QSFP+ QSFP28 QSFP-DD Módulos base-T Cables AOC y DAC RJ-45 base-T conectado con Ethernet Fiber Channel Puertos del adaptador IB La información más útil del transceptor corresponde al número de serie y al número de pieza del transceptor EPROM. Esto permitiría comprobar los transceptores instalados de forma remota cuando se solucionen problemas de conectividad.
Following table describes the metric reports that can be generated using telemetry: Type Metric Group Inventory Sensor Statistics Configuration Metrics I/O Devices NICs No Yes Yes No No FC HBAs No Yes Yes No No CPUs No Yes No No Yes Memory No Yes No No Yes Fans No Yes No No No PSUs No No No No Yes Sensors No Yes No No No Thermal No Yes No No Yes Power No No Yes No Yes Performance No No Yes No No GPUs No No Yes No Yes Server Devices E
● Clients can terminate a subscription by sending an HTTP DELETE message to the URI of the subscription resource through the Redfish interface. ● If the subscription is deleted either by iDRAC or the client, then iDRAC does not send (HTTP POST) reports. If the number of delivery errors exceeds predefined thresholds, then iDRAC may delete a subscription. ● If a user has Admin privilege, they can delete the subscriptions but only through Redfish interface.
NOTA: En algunas tarjetas con los atributos MAC de FIP virtual, WWPN virtual y WWN virtual, los atributos MAC de WWN virtual y WWPN virtual se configuran automáticamente cuando configura FIP virtual. Con la característica de identidad de E/S, es posible: ● Ver y configurar las direcciones virtuales para los dispositivos de red y Fibre Channel (por ejemplo, NIC, CNA, HBA de Fibre Channel). ● Configurar los valores del iniciador (para iSCSI y FCoE) y del destino de almacenamiento (para iSCSI, FCoE y FC).
Tabla 43.
Tabla 44.
Tabla 44.
dirección virtual, el iniciador y los atributos del destino de almacenamiento después de restablecer el dispositivo y antes de su inicialización, lo que elimina la necesidad de un segundo reinicio del BIOS. La configuración de los dispositivos y la operación de inicio se producen en un solo inicio del sistema y se optimiza para el rendimiento del tiempo de inicio.
Configuración de las funciones de alerta del umbral de desgaste de SSD mediante la interfaz web Para configurar la resistencia de escritura nominal restante y el umbral de alerta de repuesto disponible mediante la interfaz web: 1. En la interfaz web de iDRAC, vaya a Configuración > Configuración del sistema > Configuración de hardware > Umbrales de desgaste de SSD. Aparece la página Umbrales de desgaste de SSD. 2. Resistencia de escritura nominal restante: puede ajustar el valor entre 1 y 99 %.
● Cuando la dirección virtual, el iniciador y los valores de destino se establecen según la política. Se registra una anotación de registro única para los dispositivos configurados y los valores que se han establecido para esos dispositivos cuando se aplica la política. Las acciones de suceso están activadas para SNMP, correo electrónico o notificaciones de eventos de WS. Los registros también se incluyen en los registros del sistema remoto.
● Para el iniciador, utilice el objeto iDRAC.IOIDOPT.InitiatorPersistencePolicy ● Para los destinos de almacenamiento, utilice el objeto iDRAC.IOIDOpt.StorageTargetPersistencePolicy Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals.
Tabla 48. Atributos de destino de almacenamiento ISCSI: valores predeterminados Atributos de destino de Almacenamiento iSCSI Valores predeterminados en modo IPv4 Valores predeterminados en modo IPv6 FirstTgtTcpPort 3260 3260 FirstTgtBootLun 0 0 FirstTgtIscsiName Valor borrado Valor borrado FirstTgtChapId Valor borrado Valor borrado FirstTgtChapPwd Valor borrado Valor borrado FirstTgtIpVer Ipv4 ConnectSecondTgt Desactivado Desactivado SecondTgtIpAddress 0.0.0.
17 Administración de dispositivos de almacenamiento Empezando por la versión 3.15.15.15, iDRAC admite la controladora de solución de almacenamiento optimizado para el inicio (BOSS) en los servidores PowerEdge de 14. a generación. Las controladoras BOSS están diseñadas específicamente para iniciar el sistema operativo del servidor. Estas controladoras admiten algunas características de RAID y la configuración se organiza en etapas. A partir de iDRAC versión 4.30.30.
● Plano posterior. Es similar a un chasis. En un plano posterior, el conector de la controladora y los discos físicos se conectan a un chasis, pero no se pueden usar las funciones de administración (sondas de temperatura, alarmas, etc.) asociadas con los chasis externos. Los discos físicos pueden ubicarse en un chasis o conectarse al plano posterior de un sistema.
• • Situaciones de almacenamiento: situaciones de aplicación de la operación Forma de hacer parpadear o dejar de hacer parpadear LED de componentes Comprensión de los conceptos de RAID Storage Management utiliza la tecnología de arreglos redundantes de discos independientes (RAID) para proporcionar capacidad de administración del almacenamiento.
● Tamaño del elemento de la sección: Cantidad de espacio en el disco consumida por un elemento de la sección. Por ejemplo, imagine una sección que contiene 64 KB de espacio en el disco y que tiene 16 KB de datos que residen en cada disco en la sección. En este caso, el tamaño del elemento de la sección es de 16 KB y el tamaño de la sección es de 64 KB. ● Paridad: La paridad hace referencia a los datos redundantes que se mantienen utilizando un algoritmo en combinación con el seccionamiento.
● Nivel RAID 50 (seccionamiento en conjuntos de RAID 5) ● Nivel RAID 60 (seccionamiento en conjuntos de RAID 6) ● Nivel RAID 10 (seccionamiento de conjuntos reflejados) RAID nivel 0: seccionamiento RAID 0 utiliza el seccionamiento de datos, que consisten en escribir los datos en segmentos del mismo tamaño entre los discos físicos. RAID 0 no proporciona redundancia de datos.
Características de RAID 1: ● Agrupa n + n discos en un disco virtual con capacidad de n discos. Las controladoras que actualmente admite Storage Management permiten seleccionar dos discos cuando se crea un RAID 1. Como estos discos se duplican, la capacidad total de almacenamiento equivale a un disco. ● Los datos se copian en ambos discos. ● Cuando un disco falla, el disco virtual continúa funcionando. Los datos se leen del duplicado del disco que falló.
● La información redundante (paridad) se almacena alternadamente entre todos los discos. ● Cuando un disco falla, el disco virtual seguirá funcionando, pero en estado degradado. Los datos se reconstruirán a partir de los discos que continúen funcionando. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● Hay redundancia para la protección de datos.
Características de RAID 50: ● Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-1) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. ● La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 5. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● Se requiere tanta información de paridad como en RAID 5 convencional.
Características de RAID 60: ● Agrupa n*s discos para formar un disco virtual grande con capacidad de s*(n-2) discos, en donde s representa el número de tramos y n es el número de discos dentro de cada tramo. ● La información redundante (paridad) se almacena alternadamente en todos los discos de cada tramo de RAID 6. ● Mejor rendimiento de lectura, pero un rendimiento de escritura más lento. ● La redundancia aumentada proporciona mayor protección de datos que un RAID 50.
Características de RAID 10: ● Agrupa n discos en un disco virtual grande con una capacidad total de (n/2) discos, en donde n es un número entero par. ● Las imágenes duplicadas de los datos son seccionadas entre conjuntos de discos físicos. Este nivel proporciona redundancia por medio del duplicado. ● Cuando un disco falla, el disco virtual continúa funcionando. Los datos se leen del disco duplicado que sigue funcionando. ● Rendimiento de lectura mejorado y rendimiento de escritura.
Tabla 50. Comparación de rendimiento de niveles RAID Nivel RAID Redundancia de datos Rendimiento de lectura Rendimiento de escritura Rendimiento de recreación Discos mínimos Usos requeridos sugeridos RAID 10 Excelente Muy bueno Aceptable En buen estado 2N x X RAID 50 En buen estado Muy bueno Aceptable Aceptable N + 2 (N = por lo Usos menos 4) transaccionales de tamaño medio o usos con intensidad de datos. RAID 6 Excelente Lecturas secuenciales: Bueno.
● PERC H730P MX Controladoras no RAID admitidas La interfaz de iDRAC es compatible con la controladora externa HBA SAS de 12 Gbps y las controladoras Mini o Adaptador HBA330. iDRAC admite adaptadores HBA330 MMZ, HBA330 MX. iDRAC es compatible con HBA355i frontal y el adaptador HBA355i para plataformas AMD. Gabinetes admitidos iDRAC es compatible con gabinetes MD1400 y MD1420. NOTA: No se admite el arreglo redundante de discos económicos (RBODS) conectados a las controladoras HBA.
Tabla 51.
Tabla 51.
Tabla 51.
Tabla 51.
Tabla 51.
Tabla 52.
Tabla 53.
NOTA: La lista de hardware de almacenamiento no se visualiza si el sistema no tiene dispositivos de almacenamiento compatibles con CEM. NOTA: Cuando las SSD NVMe están en modo de RAID detrás de la controladora SWRAID, la información de ranura de la SSD NVMe no se muestra en la página de gabinete de la interfaz web. Consulte la página de discos físicos para conocer los detalles. NOTA: El comportamiento de los dispositivos NVMe no certificados por Dell o de terceros puede no ser coherente en iDRAC.
● ● ● ● Hacer parpadear o dejar de hacer parpadear el LED. Recrear el disco físico Cancelar la recreación del disco físico Borrado criptográfico Asignación o desasignación de un disco físico como repuesto dinámico global El repuesto dinámico global es un disco de reserva no utilizado que forma parte del grupo de discos. Los repuestos dinámicos permanecen en el modo de espera.
5. Para desasignar un repuesto dinámico, en los menús desplegables de la columna Acción, seleccione Desasignar repuesto dinámico para uno o varios discos físicos. 6. Haga clic en Apply Now (Aplicar ahora). Según sus necesidades, también puede elegir aplicar En el siguiente reinicio o A la hora programada. Según el modo de operación seleccionado, se aplicará la configuración.
● Para convertir a modo no RAID, utilice el comando racadm storage converttononraid. NOTA: En la controladora S140, solo puede utilizar la interfaz de RACADM para convertir las unidades que no son RAID a modo RAID. Los modos RAID del software compatible son Windows o Linux. Para obtener más información acerca de los comandos, consulte Guía de la CLI de RACADM para iDRAC disponible en https:// www.dell.com/idracmanuals.
dispositivos compatibles. Durante el borrado criptográfico, el host no puede acceder al dispositivo compatible. El borrado del dispositivo SED/ISE se puede realizar en tiempo real o después de reiniciar del sistema. Si el sistema se reinicia o sufre una pérdida de alimentación durante el borrado criptográfico, se cancela la operación. Debe reiniciar el sistema y el proceso.
Para crear el trabajo de destino después de ejecutar el comando cryptographicerase: racadm jobqueue create -s TIME_NOW -realtime Para crear el trabajo de destino por etapas después de ejecutar el comando cryptographicerase: racadm jobqueue create -s TIME_NOW -e Para consultar el id. de trabajo devuelto: racadm jobqueue view -i Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals.
Antes de crear un disco virtual, debe familiarizarse con la información de la sección Consideraciones antes de crear discos virtuales. Es posible crear un disco virtual usando los discos físicos conectados a la controladora PERC. Para crear un disco virtual, es necesario tener el privilegio de usuario de control del servidor. Puede crear un máximo de 64 unidades virtuales y un máximo de 16 unidades virtuales en el mismo grupo de la unidad.
2. En la sección Disco virtual, haga lo siguiente: a. En el menú desplegable Controladora, seleccione la controladora para la que desea crear el disco virtual. b. En el menú desplegable Diseño, seleccione el nivel RAID para el disco virtual. Solo los niveles RAID compatibles con la controladora se muestran en el menú desplegable y esto se basa en los niveles RAID disponibles según el número total de discos físicos disponibles. c.
proporciona una mayor seguridad de datos que la política de actualización exclusiva de la memoria caché, ya que el sistema da por sentado que los datos solo estarán disponibles después de que se hayan escrito en el disco. ● Write Back (Exclusividad para escritura en caché): La controladora envía una señal de finalización de la solicitud de escritura apenas los datos están en la memoria caché de la controladora, aunque todavía no se hayan escrito en la unidad de disco.
Inicialización de discos virtuales La inicialización de discos virtuales borra todos los datos en el disco, pero no cambia la configuración del disco virtual. Es necesario inicializar un disco virtual ya configurado antes de usarlo. NOTA: No inicialice discos virtuales si intenta recrear una configuración existente. Es posible realizar una inicialización rápida o una inicialización completa o bien, cancelar la operación de inicialización.
Es necesario tener el privilegio de inicio de sesión y control del servidor para administrar las claves de cifrado. NOTA: Aunque el cifrado esté habilitado en las controladoras, el usuario debe habilitar manualmente el cifrado en el disco virtual si dicho disco se crea a partir de la iDRAC. El disco virtual se cifra automáticamente solo si se crea a partir de OMSA.
Migración de nivel de RAID La migración de nivel de RAID (RLM) hace referencia al cambio del nivel de RAID de un disco virtual. iDRAC9 ofrece una opción para aumentar el tamaño del DV mediante RLM. De cierto modo, RLM permite migrar el nivel de RAID de un disco virtual, que, a su vez, puede aumentar el tamaño del disco virtual. La migración de nivel de RAID es el proceso de conversión de un DV con un nivel de RAID a otro.
Restricciones o limitaciones de OCE y RLM A ● ● ● ● ● ● ● ● ● continuación, se indican las limitaciones comunes para OCE y RLM: La OCE y la RLM se limitan a la situación en que el grupo de discos contiene solamente un disco virtual. La OCE no es compatible con RAID50 ni RAID60. La RLM no es compatible con RAID10 , RAID50 ni RAID60. Si la controladora ya contiene el número máximo de discos virtuales, no puede realizar una migración de nivel RAID o expansión de capacidad en ningún disco virtual.
● ● ● ● transacción. A continuación, la controladora graba los datos almacenados en la caché en el dispositivo de almacenamiento en segundo plano. ■ Forzar escritura no simultánea: al usar la escritura no simultánea de la memoria caché, la caché de escritura se activa sin importar si la controladora tiene una batería. Si la controladora no tiene una batería y se usa la escritura no simultánea de la memoria caché, podrían perderse datos ante un fallo de alimentación.
Tabla 56. Función de la configuración de RAID Función Desbloquear la configuración ajena Comando de RACADM racadm storage unlock: -key -passwd Descripción Esta función se utiliza para autenticar unidades bloqueadas que tengan un cifrado de la controladora de origen diferente que la del destino. Una vez desbloqueada, la unidad puede migrarse correctamente de una controladora a otra.
○ Una inicialización de segundo plano ○ Una revisión de congruencia Además, la lectura de patrullaje se suspende durante actividad de E/S intensa y se reanuda una vez completada la actividad de E/S. NOTA: Para obtener más información acerca de la frecuencia con la que se ejecuta la lectura de patrullaje en modo automático, consulte la documentación de la controladora correspondiente.
Crear o cambiar claves de seguridad Al configurar las propiedades de la controladora, es posible crear o cambiar las claves de seguridad. La controladora usa la clave de cifrado para bloquear o desbloquear el acceso a los discos de cifrado automático (SED). Se puede crear una sola clave de cifrado para cada controladora con funciones de cifrado. La clave de seguridad se administra a través de las siguientes funciones: 1.
NOTA: Las operaciones de modo de lectura de patrullaje, como iniciar y detener, no son compatibles si no hay discos virtuales disponibles en la controladora. Aunque puede invocar las operaciones correctamente mediante las interfaces de la iDRAC, las operaciones fallarán cuando se inicie el trabajo asociado. ● Para especificar el modo de revisión de congruencia, utilice el objeto Storage.Controller.CheckConsistencyMode. ● Para activar o desactivar el modo de escritura diferida, utilice el objeto Storage.
La controladora PERC9 es compatible con la importación automática de configuraciones ajenas sin la interacción de los usuarios. La importación automática puede habilitarse o deshabilitarse. Si está habilitada, la controladora PERC puede importar automáticamente cualquier configuración externa detectada sin intervención manual. Si está deshabilitada, la controladora PERC no importa automáticamente ninguna configuración externa.
eliminar datos ajenos. Si se cuenta con una configuración ajena incompleta que no puede importarse, es posible usar la opción Borrado de la configuración ajena para borrar los datos ajenos de los discos físicos. Borrado de la configuración ajena mediante la interfaz web Para borrar la configuración ajena: 1. En la interfaz web de iDRAC, haga clic en Configuración > Configuración de almacenamiento > Configuración de la controladora. Se muestra la página Configuración de la controladora. 2.
Restablecimiento de la configuración de la controladora mediante RACADM Para restablecer la configuración de la controladora: racadm storage resetconfig: Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Cambio de modo de la controladora En las controladoras PERC 9.1, puede cambiar la personalidad de la controladora mediante el cambio de modo de RAID a HBA.
Excepciones al cambiar el modo de la controladora En la siguiente lista, se enumeran las excepciones al configurar el modo de la controladora mediante las interfaces de la iDRAC, como la interfaz web, RACADM o WSMan: ● Si la controladora PERC se encuentra en modo RAID, debe borrar los discos virtuales, los repuestos dinámicos, las configuraciones ajenas, las claves de la controladora o la caché preservada antes de cambiar al modo HBA.
Operaciones con adaptadores HBA SAS de 12 Gbps Los servidores Dell PowerEdge deben tener instalado un sistema operativo y el controlador de dispositivo correspondiente debe estar cargado para que los HBA Dell funcionen. Después de la prueba POST, se deshabilitarán los puertos HBA. El controlador de dispositivo de HBA se encarga de restablecer el HBA y habilitar sus puertos conectados a dispositivos de almacenamiento.
○ Porcentaje de recreación ○ Porcentaje de revisión de congruencia ○ Porcentaje de reconstrucción ○ Porcentaje de inicialización de segundo plano ○ Modo de gabinete o de plano posterior ○ Áreas de lectura de patrullaje no configuradas ● Ver todas las propiedades que se aplican a una controladora RAID esperadas para discos virtuales. ● Borrar configuración ajena NOTA: Si una operación no se admite en el modo no RAID, se mostrará un mensaje de error.
● Capacidad de acoplamiento activo ● Dispositivo de alto rendimiento En algunos de los servidores PowerEdge de 14.ª generación se admiten hasta 32 SSD NVMe.
Para ver la información sobre el plano posterior de SSD PCIe: racadm storage get enclosures NOTA: Para todos los comandos mencionados, también se muestran los dispositivos PERC. Para obtener más información, consulte iDRAC RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de iDRAC), disponible en dell.com/idracmanuals. Preparar para quitar una unidad SSD PCIe NOTA: Esta operación no se admite cuando: ● La SSD PCIe se configura mediante la controladora S140.
5. Haga clic en Aplicar. Si el trabajo no se creó, aparecerá un mensaje indicando que el trabajo no se creó correctamente. El mensaje también muestra la identificación de mensaje y las acciones de respuesta recomendadas. Si el trabajo se crea correctamente, aparece un mensaje que indica que se ha creado la Id. de trabajo para la controladora seleccionada. Haga clic en Cola de trabajos para ver el progreso del trabajo en la página Cola de trabajos.
Si ha seleccionado Cryptographic Erase (Borrado criptográfico) y desea ver las otras opciones en el menú desplegable, seleccione Action (Acción) y haga clic en el menú desplegable para ver las demás opciones. 4. En el menú desplegable Aplicar modo de operación, seleccione una de las siguientes opciones: ● Al siguiente reinicio: seleccione esta opción para aplicar las acciones durante el siguiente reinicio del sistema.
alta disponibilidad (HA). El expansor divide arreglo de unidades interno entre las dos controladoras de almacenamiento. En este modo, la creación de discos virtuales solo muestra las unidades conectadas a una controladora en particular. No existen requisitos de licencia para esta función. Esta característica solo es compatible con algunos sistemas. El plano posterior admite los modos siguientes: ● Modo unificado: este es el modo predeterminado.
3. En el menú desplegable Acción, seleccione Editar modo de gabinete. Se mostrará la página Editar modo de gabinete. 4. En la columna Valor actual, seleccione el modo requerido de gabinete para el backplane o gabinete. Las opciones son: ● ● ● ● ● ● Modo unificado Modo dividido Modo dividido 4:20 Modo dividido 8:16 Modo dividido 16:8 Modo dividido 20:4 NOTA: En el caso de C6420, los modos disponibles son los siguientes: modo dividido y modo dividido-6:6:6:6.
Se devolverá una identificación de trabajo. 7. Ejecute el siguiente comando para consultar el estado del trabajo: racadm jobqueue view -i JID_xxxxxxxx donde JID_xxxxxxxx es la identificación del trabajo del paso 6. Se indicará el estado Pendiente. Continúe consultando el valor de ID de trabajo hasta ver el estado Completado (este proceso puede tardar hasta tres minutos). 8. Ejecute el siguiente comando para ver el valor del atributo backplanerequestedmode: racadm get storage.enclosure.1.
En la página Almacenamiento > Gabinetes > Propiedades, la sección Descripción general de los discos físicos muestra lo siguiente: ● Ranura vacía: si una ranura está vacía. ● Compatible con PCIe: si no hay ranuras compatibles con PCIe, esta columna no se muestra. ● Protocolo de bus: si se trata de un plano posterior universal con SSD de PCIe instalados en una de las ranuras, esta columna muestra PCIe. ● Repuesto dinámico: esta columna no se aplica a SSD de PCIe.
NOTA: El nombre de recurso tiene un límite de 32 caracteres que incluye el carácter nulo. NOTA: Estas operaciones no se admiten en chasis internos. Elección de modo de operación para aplicar configuración Durante la creación y la administración de discos virtuales, si se desea configurar discos físicos, controladoras y chasis o restablecer controladoras, se debe seleccionar el modo de funcionamiento antes de aplicar los distintos valores.
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals. Visualización y aplicación de operaciones pendientes Aquí puede ver y confirmar todas las operaciones pendientes de la controladora de almacenamiento. Todos los valores se aplicarán a la vez, durante el siguiente reinicio o a una hora programada en función de las opciones seleccionadas. Puede eliminar todas las operaciones pendientes para una controladora.
de configuración de almacenamiento o usar RACADM o WSMan para crear el trabajo de configuración necesario en la controladora requerida. No es posible ver ni borrar operaciones pendientes para los dispositivos de SSD de PCIe en la página Pending Operations (Operaciones pendientes). Utilice el comando racadm para borrar las operaciones pendientes en los dispositivos SSD de PCIe.
○ Haga clic en Operaciones pendientes para ver las operaciones pendientes para el dispositivo. Estas operaciones pendientes no se aplican hasta que se crea el trabajo en la controladora seleccionada. ● Si la operación pendiente no se crea correctamente y no existen operaciones pendientes, aparecerá un mensaje de error.
unidades de disco físico y los SSD de PCIe. De forma similar, haga clic en Dejar de hacer parpadear para detener el parpadeo de los LED . ● Seleccione o anule la selección de unidades de disco físico o SSD PCIe: seleccione una o más unidades de disco físico y haga clic en Hacer parpadear para iniciar el parpadeo de los LED para las unidades de disco físicas o los SSD PCIe. De forma similar, haga clic en Dejar de hacer parpadear para detener el parpadeo de los LED . 4.
18 Configuración de BIOS Puede ver varios atributos, que se están utilizando para un servidor específico en la configuración del BIOS. Puede modificar diferentes parámetros de cada atributo de estos ajustes de configuración del BIOS. Cuando seleccione un atributo, se muestran diferentes parámetros que se relacionan con dicho atributo específico. Puede modificar varios parámetros de un atributo y aplicar los cambios antes de modificar otro atributo.
Eliminar todos los valores pendientes El botón Eliminar todos los valores pendientes se activa solo cuando no hay valores pendientes según los últimos cambios de configuración. En caso de que el usuario decidiera no aplicar los cambios de configuración, el usuario puede hacer clic en el botón Eliminar todos los valores pendientes para finalizar todas las modificaciones.
BIOS Recovery and Hardware Root of Trust (RoT) For PowerEdge server, it is mandatory to recover from corrupted or damaged BIOS image either due to malicious attack or power surges or any other unforeseeable events. An alternate reserve of BIOS image would be necessary to recover BIOS in order to bring the PowerEdge server back to functional mode from unbootable mode. This alternative/recovery BIOS is stored in a 2nd SPI (mux'ed with primary BIOS SPI).
19 Configuring and using virtual console iDRAC has added an enhanced HTML5 option in vConsole which allows vKVM (virtual Keyboard, Video, and Mouse) over standard VNC client. You can use the virtual console to manage a remote system using the keyboard, video, and mouse on your management station to control the corresponding devices on a managed server. This is a licensed feature for rack and tower servers. It is available by default in blade servers.
Table 57. Keyboard Macros Supported by ActiveX and Java plug-ins MAC Client Win Client Linux Client SysRq - - PrtScrn - - Alt-PrtScrn - - Pause - - NOTE: For keyboard macros supported in HTML plug-in, see the section HTML5 based virtual console. NOTE: The number of active virtual-console sessions displayed in the web interface is only for active web-interface sessions. This number does not include sessions from other interfaces such as SSH and RACADM.
La consola virtual de iDRAC aprovecha la controladora de gráficos Matrox G200 incorporada para determinar la resolución máxima del monitor conectado cuando existe una pantalla física. Cuando el monitor es compatible con una resolución de 1920 x 1200 o superior, la consola virtual es compatible con la resolución 1920 x 1200. Si el monitor conectado es compatible con una resolución máxima inferior (como muchas KVM), la resolución máxima de la consola virtual es limitada.
Launching virtual console You can launch the virtual console using the iDRAC Web Interface or a URL. NOTE: Do not launch a Virtual Console session from a Web browser on the managed system. Before launching the Virtual Console, make sure that: ● You have administrator privileges. ● Web browser is configured to use HTML5, eHTML5, Java, or ActiveX plug-ins. ● Minimum network bandwidth of 1 MB/sec is available.
NOTA: Internet Explorer admite el inicio de sesión local, de Active Directory, de LDAP y mediante tarjeta inteligente (SC), así como el inicio de sesión único (SSO). Firefox admite el inicio de sesión local, de Active Directory y SSO en sistemas operativos basados en Windows, y el inicio de sesión local, de Active Directory y de LDAP en sistemas operativos basados en Linux.
● En la página Resumen del sistema, en la sección Vista previa de la consola virtual, haga clic en Actualizar. ● En el Visor de la consola virtual, en la ficha Rendimiento, establezca el control deslizante en Calidad de video máxima. eHTML5 based virtual console NOTE: While using eHTML5 to access virtual console, the language must be consistent across client and target keyboard layout, OS, and browser. For example, all must be in English (US) or any of the supported languages.
■ - Alt+F5 - Alt+F6 - Alt+F7 - Alt+F8 - Alt+F9 - Alt+F10 - Alt+F11 - Alt+F12 - PrntScrn - Alt+PrntScrn - F1 - Pause - Tab - Ctrl+Enter - SysRq - Alt+SysRq - Win-P Aspect Ratio — The eHTML5 virtual console video image automatically adjusts the size to make the image visible. The following configuration options are displayed as a drop-down list: - Maintain - Don’t Maintain Click Apply to apply the selected settings on the server. ■ Touch Mode — The eHTML5 virtual console supports the Touch Mode feature.
○ Virtual Media Statistics - This menu shows the Transfer Rate (Read-only). Also, it shows the details of CD/DVD and Removable Disks details such as Mapping details, status (read-only or not), duration, and Read/Write Bytes. ○ Create Image - This menu allows you to select a local folder and generate FolderName.img file with local folder contents. NOTE: For security reasons read/write access is disabled while accessing virtual console in eHTML5.
■ Ctrl+Alt+F6 ■ Ctrl+Alt+F7 ■ Ctrl+Alt+F8 ■ Ctrl+Alt+F9 ■ Ctrl+Alt+F10 ■ Ctrl+Alt+F11 ■ Ctrl+Alt+F12 ■ Alt+Tab ■ Alt+ESC ■ Ctrl+ESC ■ Alt+Espacio ■ Alt+Intro ■ Alt+Guión ■ Alt+F1 ■ Alt+F2 ■ Alt+F3 ■ Alt+F4 ■ Alt+F5 ■ Alt+F6 ■ Alt+F7 ■ Alt+F8 ■ Alt+F9 ■ Alt+F10 ■ Alt+F11 ■ Alt+F12 ■ PrntScrn ■ Alt+PrntScrn ■ F1 ■ Pausa ■ Tabulador ■ Ctrl+Intro ■ PetSis ■ Alt+SysReq ■ Win + P ○ Relación de aspecto: La imagen de vídeo de la consola virtual HTML5 ajusta automáticamente el tamaño para que se pueda ver la imagen.
NOTA: ○ Esta función solo está disponible con la licencia Datacenter. ○ Esta función solo admite texto ASCII. ○ No se admiten caracteres de control. ○ Se permiten caracteres como nueva línea y tabulador. ○ El tamaño del búfer de texto está limitado a 4000 caracteres. ○ Si se pega más del búfer máximo, el cuadro de edición en la GUI de iDRAC lo truncará al tamaño máximo del búfer.
● To switch to single cursor, from the Tools menu, select Single Cursor. ● To set the mouse acceleration, go to Tools > Session Options > Mouse. Under Mouse Acceleration tab, select Windows or Linux based on the operating system. To exit single cursor mode, press or the configured termination key. NOTE: This is not applicable for managed systems running Windows operating system since they support Absolute Positioning.
Sesión de consola virtual basada en Java que se ejecuta en el sistema operativo Windows ● La combinación de teclas Ctrl+Alt+Supr no se envía al sistema administrado pero siempre es interpretada por la estación de administración.
○ Otras combinación de teclas SysRq (por ejemplo, , , etc.) se pasan al sistema administrado, independientemente de si las teclas SysRq están activadas o no en la estación de administración.
20 Uso del módulo de servicio del iDRAC El Módulo de servicio del iDRAC es una aplicación de software que se recomienda instalar en el servidor (no está instalada de manera predeterminada). Complementa la iDRAC con información de supervisión del sistema operativo. Complementa la iDRAC mediante la entrega de datos adicionales para trabajar con las interfaces de la iDRAC, como la interfaz web, Redfish, RACADM y WSMan.
2. Busque el volumen montado etiquetado como SMINST en su lista de dispositivos y ejecute la secuencia de comandos correspondiente: ● En Windows, abra el símbolo del sistema y ejecute el archivo de procesamiento en lote ISM-win.bat. ● En Linux, abra el símbolo del sistema del shell y ejecute el archivo de secuencia de comandos ISM-Lx.sh. 3. Una vez finalizada la instalación, la iDRAC mostrará Service Module como Installed (Instalado) y la fecha de instalación.
Compatibilidad de perfil de Redfish para atributos de red iDRAC Service Module versión 2.3 o posterior proporciona atributos de red adicionales para la iDRAC, que pueden obtenerse mediante los clientes REST desde la iDRAC. Para obtener más detalles, consulte compatibilidad de perfil de Redfish de la iDRAC. Información sobre el sistema operativo OpenManage Server Administrator actualmente comparte la información del sistema operativo y el nombre de host con iDRAC.
del servidor, los sistemas operativos y las aplicaciones. Los proveedores de WMI permiten la integración con las consolas de administración de sistemas (como Microsoft System Center) y permiten las secuencias de comandos para administrar servidores de Microsoft Windows. Es posible activar o desactivar la opción de WMI en el iDRAC. El iDRAC expone las clases de WMI a través del módulo de servicio del iDRAC y proporciona la información sobre la condición del servidor.
de restablecimiento forzado remoto de la iDRAC está habilitada. Puede realizar un restablecimiento forzado remoto de iDRAC mediante la interfaz web de iDRAC, RACADM y WSMan. Uso del comando En esta sección se proporcionan los usos del comando para sistemas operativos Windows, Linux y ESXi para llevar a cabo el restablecimiento forzado del iDRAC.
Tabla 59. Gestión de errores Resultado Descripción 0 Ejecución satisfactoria 1 Versión del BIOS admitida para restablecimiento del iDRAC 2 Plataforma no admitida 3 Acceso denegado 4 Falló el restablecimiento del iDRAC Compatibilidad dentro de banda para las alertas SNMP del iDRAC Al usar el módulo de servicio del iDRAC 2.3, puede recibir alertas SNMP desde el sistema operativo host, que es similar a las alertas generadas por el iDRAC.
○ Para activar esta función: Enable-iDRACSNMPTrap.sh 1 Enable-iDRACSNMPTrap.sh enable ○ Para desactivar esta función: Enable-iDRACSNMPTrap.sh 0 Enable-iDRACSNMPTrap.sh disable NOTA: La opción --force permite configurar Net-SNMP para reenviar las excepciones. No obstante, debe configurar el destino de la excepción. ● Sistema operativo ESXi VMware En todos los sistemas operativos ESXo compatibles con iSM, iSM v2.
NOTA: Asegúrese de que los servicios Microsoft IP Helper se estén ejecutando en su sistema para que esta función funcione. Para acceder a la interfaz web de la iDRAC, utilice el formato https:// o OS-IP>:443/login.html en el navegador, donde: ● corresponde al nombre completo de host del servidor en el que iSM está instalado y configurado para el acceso a la iDRAC mediante la función del sistema operativo.
Coexistencia de OpenManage Server Administrator y módulo de servicio del iDRAC En un sistema, OpenManage Server Administrator y el módulo de servicio del iDRAC pueden coexistir y seguir funcionando de manera correcta e independiente.
21 Uso de un puerto USB para la administración del servidor En 14.ª generación de servidores, un puerto micro USB dedicado está disponible para configurar iDRAC. Puede realizar las siguientes funciones con el puerto micro USB: ● Conectarse al sistema mediante la interfaz de red USB para acceder a las herramientas de administración del sistema, como la interfaz web de iDRAC y RACADM. ● Configurar un servidor mediante el uso de archivos SCP almacenados en una unidad USB.
NOTA: Si utiliza el sistema operativo Windows, quizás deba instalar un controlador RNDIS para usar esta función. Para acceder a la interfaz de iDRAC por medio del puerto USB: 1. Apague las redes inalámbricas y desconéctelas de cualquier otra red de conexión permanente. 2. Asegúrese de que el puerto USB esté activado. Para obtener más información, consulte Configuración de los valores de puerto de administración USB en la página 318. 3. Espere a que la laptop obtenga la dirección IP 169.254.0.4.
1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Configuración > Configuración de USB de administración. 2. El Puerto de administración USB se establece en Activado. 3.
Importación de un perfil de configuración del servidor desde un dispositivo USB Asegúrese de crear un directorio en root de un dispositivo USB denominado System_Configuration_XML en el que se encuentren los archivos config y control: ● El perfil de configuración del servidor (SCP) se encuentra en el subdirectorio System_Configuration_XML bajo el directorio raíz del dispositivo USB. Este archivo contiene todos los pares valor-atributo del servidor. Esto incluye atributos de iDRAC, PERC, RAID y BIOS.
● config.xml/config.json 4. Se inicia un trabajo de importación del perfil de configuración del servidor. Si el perfil no se descubre, la operación se detiene. Si iDRAC administrado: configuración XML USB se establece en Activado con credenciales predeterminadas y la contraseña de configuración del BIOS no es nula o si una de las cuentas de usuario de iDRAC se ha modificado, se muestra un mensaje de error y la operación se detiene. 5.
22 Uso de Quick Sync 2 Con Dell OpenManage Mobile en un dispositivo móvil Android o iOS, puede acceder fácilmente al servidor directamente o a través de OpenManage Essentials o la consola OpenManage Enterprise (OME).
1. Si lo activa, puede especificar una hora después de la cual el modo de Quick Sync 2 se apaga. Para activarlo, pulse el botón de activación de nuevo. 2. Si está desactivado, el temporizador no le permite introducir un período de tiempo de espera. ● Autenticación de lectura: se configura en Activado. Esta es la opción predeterminada. ● Wi-Fi: se configura en Activado. Esta es la opción predeterminada. Es necesario contar con el privilegio de control del servidor para configurar los valores.
Uso de dispositivos móviles para ver información de iDRAC Para ver la información de la iDRAC desde el dispositivo móvil, consulte Guía del usuario de Dell EMC OpenManage Mobile disponible en https://www.dell.com/openmanagemanuals para ver los pasos necesarios.
23 Administración de medios virtuales iDRAC proporciona medios virtuales con un cliente basado en HTML5 con un archivo IMG e ISO local, compatibilidad con archivos ISO e IMG remotos. Los medios virtuales permiten que el servidor administrado tenga acceso a dispositivos de medios en la estación de administración o a imágenes ISO de CD/DVD que estén en un recurso compartido de red como si fueran dispositivos en el servidor administrado.
Ilustración 4. Configuración de medios virtuales Temas: • • • • • Unidades y dispositivos compatibles Configuración de medios virtuales Acceso a medios virtuales Configuración del orden de inicio a través del BIOS Activación del inicio único para medios virtuales Unidades y dispositivos compatibles En la tabla siguiente se enumeran las unidades compatibles a través de los medios virtuales. Tabla 60.
Para obtener más información, consulte Guía de la CLI de RACADM para iDRAC disponible en https://www.dell.com/ idracmanuals. Configuración de medios virtuales mediante la utilidad de configuración de iDRAC Puede conectar, desconectar o conectar automáticamente medios virtuales mediante la utilidad de configuración de la iDRAC. Para hacerlo: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de medios y puertos USB. Se mostrará la página Configuración de iDRAC.
● El sistema está configurado para no ocultar unidades vacías: En el Explorador de Windows, vaya a Opciones de carpeta, borre la opción Ocultar unidades vacías en la carpeta Equipo y haga clic en Aceptar. Para acceder a los medios virtuales mediante la consola virtual: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > Virtual Console (Consola virtual). Aparece la página Consola virtual. 2. Haga clic en Iniciar consola virtual. Se inicia el Visor de la consola virtual.
Se inicia el proceso de creación de la imagen. Si la ubicación del archivo de imagen está dentro de la carpeta de origen, aparecerá un mensaje de advertencia para indicar que la creación de la imagen no puede continuar porque la ubicación del archivo de imagen dentro de la carpeta de origen provocará un lazo infinito. Si la ubicación del archivo de imagen no está dentro de la carpeta de origen, la creación de la imagen continúa. Cuando se cree la imagen, aparecerá un mensaje para indicarlo. 5.
Asignación de la unidad virtual Para asignar la unidad virtual: NOTA: Mientras utiliza medios virtuales basados en Java o ActiveX, debe disponer de privilegios de administración para asignar una unidad flash USB o un DVD de sistema operativo (que esté conectado a la estación de administración). Para asignar las unidades, inicie Internet Explorer como administrador o agregue la dirección IP de la iDRAC a la lista de sitios de confianza. 1.
1. Reinicie el sistema operativo en la estación de administración. Durante la POST, presione para entrar a Configuración del sistema. 2. Vaya a Configuración de SATA. Aparecerán los detalles del puerto. 3. Active los puertos que están presentes en el disco duro y conectados a él. 4. Acceda a la ventana Cliente de medios virtuales. Muestra las unidades correctas que se pueden asignar. Anulación de la asignación de la unidad virtual Para anular la asignación de la unidad virtual: 1.
Para activar la opción de inicio único e iniciar el sistema administrado desde los medios virtuales: 1. En la interfaz web de iDRAC, vaya a Información general > Servidor > Medios conectados. 2. En Medios virtuales, seleccione la opción Activar el inicio una vez y haga clic en Aplicar. 3. Encienda el sistema administrado y presione durante el inicio. 4. Cambie la secuencia de inicio para iniciar desde el dispositivo de medios virtuales remoto. 5. Reinicie el servidor.
24 Administración de la tarjeta vFlash SD NOTA: vFlash es compatible con los servidores de plataforma AMD. La tarjeta vFlash SD es una tarjeta Secure Digital (SD) que se puede pedir e instalar de fábrica. Puede utilizar una tarjeta con un máximo de 16 GB de capacidad. Después de insertar la tarjeta, debe habilitar la funcionalidad vFlash para crear y administrar particiones. La función vFlash requiere licencia.
Visualización de las propiedades de la tarjeta vFlash SD mediante la interfaz web Para ver las propiedades de la tarjeta SD vFlash, en la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash. Aparecerá la página de propiedades de la tarjeta. Para obtener información acerca de las propiedades que se muestran, consulte la Ayuda en línea de iDRAC.
Activado NOTA: El comando RACADM solo funcionará si hay una tarjeta SD vFlash presente. Si no hay una tarjeta presente, aparece el siguiente mensaje: ERROR: SD Card not present (ERROR: Tarjeta SD ausente). Activación o desactivación de la funcionalidad vFlash mediante la utilidad de configuración de iDRAC Para activar o desactivar la funcionalidad vFlash: 1. En la utilidad de configuración de iDRAC, vaya a Configuración de medios y puertos USB.
4. Haga clic en Back (Atrás) y vaya a la misma página iDRAC Settings (Configuración de la iDRAC) Media and USB Port Settings (Configuración de medios y puertos USB) para ver el mensaje de que la operación se ha realizado correctamente. Todo el contenido existente se quita y la tarjeta se vuelve a formatear con la información del nuevo sistema vFlash. Obtención del último estado mediante RACADM Para obtener el estado del último comando initialize enviado a la tarjeta SD vFlash: 1.
Creación de una partición vacía mediante la interfaz web Para crear una partición vFlash vacía: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > Systems Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash > Create Empty Partition (Crear partición vacía). Aparece la página Crear partición vacía. 2. Especifique la información necesaria y haga clic en Aplicar.
NOTA: La instalación de un sistema operativo completo no es compatible. Creación de una partición mediante un archivo de imagen mediante la interfaz web Para crear una partición vFlash mediante un archivo de imagen: 1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > Systems Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash > Create From Image (Crear a partir de imagen). Aparece la página Crear partición a partir de archivo de imagen. 2.
1. En la interfaz web de la iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > vFlash > Format (Formato). Aparece la página Formatear partición. 2. Introduzca la información necesaria y haga clic en Aplicar. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC. Aparece un mensaje de advertencia que indica que todos los datos de la partición se borrarán. 3. Haga clic en OK (Aceptar).
Aparece la página Administrar particiones. 2. En la columna Solo lectura, realice lo siguiente: ● Seleccione la casilla de las particiones deseadas y haga clic en Aplicar para cambiarlas a modo de solo lectura. ● Desactive la casilla de las particiones deseadas y haga clic en Aplicar para cambiarlas a modo de lectura-escritura. Las particiones se cambian a solo lectura o lectura-escritura según las opciones seleccionadas. NOTA: Si la partición es de tipo CD, el estado es de solo lectura.
Conexión o desconexión de particiones mediante RACADM Para conectar o desconectar particiones: 1. Inicie sesión en el sistema por medio de SSH o una consola en serie. 2. Use los siguientes comandos: ● Para conectar una partición: racadm set iDRAC.vflashpartition..AttachState 1 ● Para desconectar una partición: racadm set iDRAC.vflashpartition..
Descarga del contenido de una partición Puede descargar el contenido de una partición vFlash en el formato .img o .iso en las ubicaciones siguientes: ● Sistema administrado (desde el que se opera iDRAC) ● Ubicación de red asignada a una estación de administración Antes de descargar el contenido de una partición, asegúrese de lo siguiente: ● Dispone de privilegios Acceder a los medios virtuales. ● La funcionalidad vFlash está activada. ● No se está realizando una operación de inicialización en la tarjeta.
25 Uso de SMCLP NOTA: SMCLP solo se admite en las versiones de iDRAC anteriores a 4.00.00.00. La especificación del protocolo de línea de comandos de administración de servidor (SMCLP) habilita la administración de sistemas basada en CLI. Define un protocolo para comandos de administración transmitidos a través de flujos orientados a caracteres estándar. Este protocolo accede a un administrador de objetos del modelo de información común (CIMOM) mediante un conjunto de comandos orientados al ser humano.
Símbolos del sistema de SMCLP: ● Los servidores Blade yx1x utilizan -$. ● Los servidores tipo rack y torre yx1x utilizan admin->. ● Los servidores Blade, rack y torre yx2x utilizan admin->. donde, y es un carácter alfanumérico, tal como M (para servidores Blade), R (para servidores tipo rack) y T (para servidores tipo torre) y x es un número. Esto indica la generación de servidores Dell PowerEdge. NOTA: Los scripts que utilizan -$ puede utilizar estos para sistemas yx1x.
Tabla 63.
Tabla 63.
Tabla 63. Destinos de SMCLP Destino admin1/system1/sp1/rolesvc3 admin1/system1/sp1/rolesvc3/Role1-3 admin1/system1/sp1/rolesvc3/Role1-3/ privilege1 Definiciones Servicio CLP de RBA Rol de CLP Privilegio del rol de CLP Navegación en el espacio de direcciones de MAP Los objetos que se pueden administrar mediante SM-CLP se representan mediante destinos organizados en un espacio jerárquico denominado espacio de direcciones de punto de acceso de capacidad de administración (MAP).
Uso de la opción -output La opción -output especifica uno de los cuatro formatos para la salida de los verbos de SM-CLP: text (texto), clpcsv, keyword (palabra clave) y clpxml. El formato predeterminado es text (texto) y es la salida que se lee con mayor facilidad. El formato clpcsv es un formato de valores separados por coma adecuado para la carga en un programa de hoja de cálculo. El formato keyword (palabra clave) produce información como una lista de pares de palabras clave=valor, de a uno por línea.
Record2 Record3 Record4 Record5 Properties: InstanceID = IPMI:BMC1 SEL Log MaxNumberOfRecords = 512 CurrentNumberOfRecords = 5 Name = IPMI SEL EnabledState = 2 OperationalState = 2 HealthState = 2 Caption = IPMI SEL Description = IPMI SEL ElementName = IPMI SEL Commands: cd show help exit version ● Para ver la anotación SEL: show/system1/logs1/log1 Aparece la siguiente información: /system1/logs1/log1/record4 Properties: LogCreationClassName= CIM_RecordLog CreationClassName= CIM_LogRecord LogName= IPMI SEL
Navegación en MAP del destino En los ejemplos siguientes, se muestra cómo utilizar el verbo cd para navegar por MAP. En todos los ejemplos, se presupone que el destino predeterminado inicial es /. Escriba los comandos siguientes en el símbolo del sistema SMCLP: ● Para navegar al destino del sistema y reiniciar: cd system1 reset El destino predeterminado actual es /.
26 Implementación de los sistemas operativos Puede utilizar cualquiera de las utilidades siguientes para implementar sistemas operativos en sistemas administrados: ● Recurso compartido de archivos remotos ● Consola Temas: • • • Implementación del sistema operativo mediante recurso compartido de archivos remotos Implementación del sistema operativo mediante medios virtuales Implementación del sistema operativo incorporado en la tarjeta SD Implementación del sistema operativo mediante recurso compartido de
● If the Virtual Media client is not active, and you attempt to establish an RFS connection, the connection is established and the remote image is available to the host operating system. ● If the Virtual Media client is active, and you attempt to establish an RFS connection, the following error message is displayed: Virtual Media is detached or redirected for the selected virtual drive. The connection status for RFS is available in iDRAC log.
NOTA: Los caracteres '/' o '\' se pueden utilizar para la ruta de archivo. CIFS admite las dos direcciones IPv4 e IPv6 pero NFS admite solamente la dirección IPv4. Si está utilizando un recurso compartido de NFS, asegúrese de introducir la y el exactos ya que distingue mayúsculas de minúsculas.
–s: mostrar el estado actual NOTA: Todos los caracteres, incluidos los especiales y alfanuméricos, están permitidos para nombre de usuario, contraseña y ubicación_de_imagen excepto los siguientes caracteres: ’ (comilla simple), ” (comillas), , (comas), < (signo de menor que) y > (signo de mayor que). NOTA: Para evitar errores de E/S cuando se utilizan recursos compartidos CIFS alojados en sistemas Windows 7, modifique las siguientes claves de registro: ● Configure HKLM\SYSTEM\CurrentControlSet\Control\Sessi
Activación del módulo SD y la redundancia del BIOS Para activar el módulo SD y la redundancia del BIOS: 1. Presione durante el inicio. 2. Vaya a Configuración del sistema > Configuración del BIOS del sistema > Dispositivos integrados. 3. Configure Internal USB Port (Puerto USB interno) en On (Activado). Si se configura en Off (Desactivado), IDSDM no estará disponible como dispositivo de inicio. 4.
27 Solución de problemas de Managed System mediante iDRAC Puede diagnosticar y solucionar los problemas de un sistema administrado mediante los elementos siguientes: ● Consola de diagnósticos ● Código de la POST ● Videos de captura de inicio y bloqueo ● Pantalla de último bloqueo del sistema ● Registros de sucesos del sistema ● Registros de Lifecycle ● Estado del panel frontal ● Indicadores de problemas ● Condición del sistema Temas: • • • • • • • • • • • • • Uso de la consola de diagnósticos Visualizació
● Haga clic en Restablecer el iDRAC para restablecer el iDRAC. Se ejecutará una operación de reinicio normal en el iDRAC. Después del reinicio, actualice el explorador para volver a iniciar sesión en el iDRAC. ● Haga clic en Restablecer el iDRAC a la configuración predeterminada para restablecer el iDRAC a los valores predeterminados. Después de hacer clic en Restablecer el iDRAC a la configuración predeterminada, se mostrará la ventana Restablecer el iDRAC a la configuración predeterminada de fábrica.
Programación de diagnóstico automatizado remoto mediante RACADM ● Para ejecutar los diagnósticos remotos y guardar los resultados en el sistema local, utilice el siguiente comando: racadm diagnostics run -m -r -s -e ● Para exportar los resultados del último diagnóstico remoto ejecutado, utilice el siguiente comando: racadm diagnostics export -f -l -u -p Para obtener más información acerca
La pantalla Captura de video muestra las grabaciones de video. Para obtener más información, consulte la Ayuda en línea de iDRAC. NOTA: Cuando la controladora de video incorporada está deshabilitada y el servidor tiene una controladora complementaria de video, se espera cierta latencia con respecto a la captura de inicio. Por lo tanto, en la siguiente captura se registrará la finalización de los mensajes de correo de un video.
● ● ● ● Sistemas de alimentación Voltajes Medios flash extraíbles Controladora del chasis Es posible visualizar el estado del sistema administrado: ● Servidores tipo bastidor y torre: estado del LED de ID del sistema y del panel frontal LCD o el estado del LED de ID del sistema de panel frontal LED. ● Servidores Blade: solo los LED de ID del sistema.
● Vuelva a conectar o reemplace los cables de alimentación y de red. Si el problema persiste, consulte Manual de instalación y servicio disponible en https://www.dell.com/poweredgemanuals para obtener información específica para la solución de problemas del dispositivo de hardware.
○ The uploaded configurations are saved in the default database. ● Save current settings as custom defaults — ○ This operation saves the current settings as default settings. ● Download custom default settings — ○ You can download config.XML for all the default settings. ● Initiate reset to custom defaults — ○ The uploaded/saved default settings are applied.
La opción Datos de Lifecycle Controller borra cualquier contenido, como el registro de LC, la base de datos de configuración, el firmware de reversión, los registros enviados de fábrica y la información de configuración de FP SPI (o soporte vertical de administración). NOTA: El registro de Lifecycle Controller contiene la información sobre la solicitud de borrado del sistema y cualquier información generada cuando la iDRAC se reinicia. Toda la información anterior se elimina.
Restablecimiento de iDRAC a los valores predeterminados de fábrica mediante la utilidad de configuración de iDRAC Para restablecer iDRAC a los valores predeterminados de fábrica mediante la utilidad de configuración de iDRAC: 1. Vaya a Restablecer la configuración de iDRAC a los valores predeterminados. Aparece la página Restablecimiento de los valores predeterminado de iDRAC de la configuración de iDRAC. 2. Haga clic en Yes (Sí). Se inicia el restablecimiento de iDRAC. 3.
28 Integración de SupportAssist en iDRAC SupportAssist le permite crear recopilaciones de SupportAssist y utilizar otras de sus funciones para monitorear el sistema y el centro de datos. iDRAC proporciona interfaces de aplicación para obtener información de plataforma que permita a los servicios de asistencia resolver los problemas de plataforma y del sistema.
Despacho automático Cuando se informa de un evento crítico a Dell EMC a través de la iDRAC registrada en SupportAssist, es posible que se inicie el envío automático del flujo de trabajo. Este flujo de trabajo se basa en el evento reenviado y el nivel de garantía de SupportAssist del dispositivo registrado. Debe ingresar la información de despacho durante el proceso de registro de SupportAssist para habilitar la función del despacho automático del flujo de trabajo.
Registro de recopilación En el Registro de recopilaciones, se muestran los detalles de Hora y fecha, y tipo de recopilación (manual, programado, basado en eventos), Datos recopilados (selección personalizada, todos los datos), Estado de recopilación (completa con errores, completa), Identificador de trabajo, Estado de envío y Fecha y hora de envío. Puede enviar a Dell la última recopilación que persiste en la iDRAC.
2. Si el servidor no está registrado para SupportAssist, se mostrará el asistente de registro de SupportAssist. Haga clic en Cancelar > Cancelar registro. 3. Haga clic en Start a Collection (Iniciar recopilación). 4. Seleccione los conjuntos de datos que se incluirán en la recopilación. 5. Puede optar por filtrar la recopilación para PII. 6. Seleccione el destino donde se debe guardar la recopilación. a.
Información de contacto En esta página, figuran los detalles de la información de contacto que se agregaron durante el proceso de registro de SupportAssist, y es posible actualizarlos.
29 Preguntas frecuentes En ● ● ● ● ● ● ● ● ● ● ● ● ● esta sección se enumeran las preguntas frecuentes para los elementos siguientes: Registro de sucesos del sistema Seguridad de la red Active Directory Inicio de sesión único Inicio de sesión mediante tarjeta inteligente Consola virtual Medios virtuales Tarjeta vFlash SD Autentificación de SNMP Dispositivos de almacenamiento Módulo de servicios de iDRAC RACADM Varios Temas: • • • • • • • • • • • • • • • • • Registro de sucesos del sistema Configuración p
PRECAUCIÓN: Para garantizar la seguridad del equipo que se utiliza para acceder a iDRAC, bajo Varios, desactive la opción Inicio de aplicaciones y archivos no seguros. Configuración personalizada de correo electrónico del remitente para alertas de iDRAC El correo electrónico generado de alerta no se encuentra en el conjunto de correo electrónico personalizado del remitente en el servicio de correo electrónico basado en la nube.
Transmisión de telemetría Faltan algunos datos del informe durante la transmisión de los informes de telemetría para los servidores de Rsyslog. Es posible que las versiones anteriores de los servidores rsyslog no pierdan ocasionalmente algunos datos del informe en algunos informes. Puede actualizar a una versión más reciente para evitar este problema. Active Directory Ocurrió un error de inicio de sesión en Active Directory.
● Configure el nombre del host (FQDN) de la controladora de dominio como las direcciones de controladora de dominio en iDRAC para que coincidan con el Asunto o el Nombre alternativo del asunto del certificado del servidor. ● Vuelva a emitir el certificado del servidor de modo que use una dirección IP en el campo Asunto o Nombre alternativo del asunto y que coincida con la dirección IP configurada en iDRAC.
1. Realice el procedimiento que se indica en http://technet.microsoft.com/es-es/library/dd560670(WS.10).aspx para la controladora de dominio y la política de dominio. 2. Configure los equipos para que utilice el conjunto de cifrado DES-CBC-MD5. Esta configuración puede afectar la compatibilidad con las computadoras cliente o los servicios y las aplicaciones del entorno.
Asegúrese de que la tarjeta inteligente sea compatible con el sistema operativo Microsoft Windows. Windows admite una cantidad limitada de proveedores de servicios criptográficos (CPS) de tarjeta inteligente. En general si los CSP de tarjetas inteligentes están presentes en un cliente particular, inserte la tarjeta inteligente en el lector en la pantalla de inicio de sesión (Ctrl-Alt-Supr) de Windows y compruebe si Windows detecta esa tarjeta y muestra el cuadro de diálogo para introducir el PIN.
La consola virtual requiere el controlador del ratón USB, pero este solo está disponible para el sistema operativo X-Window. En el visor de la consola virtual, realice cualquiera de las siguientes acciones: ● Vaya a la pestaña Herramientas > Opciones de sesión > Mouse. En Mouse Acceleration (Aceleración del ratón), seleccione Linux. ● En el menú Herramientas, seleccione la opción Cursor único.
¿Por qué la ventana del visor de consola virtual está en blanco? Si dispone de privilegios de medios virtuales, pero no para la consola virtual, puede iniciar el visor para acceder a la función de medios virtuales; no obstante, la consola del servidor administrado no se mostrará. ¿Por qué el mouse no se sincroniza en DOS cuando se ejecuta la consola virtual? El BIOS de Dell emula el driver del ratón como un ratón PS/2.
NOTA: ● Si el puerto de medios virtuales está deshabilitado, no se podrá acceder a los medios virtuales independientes y podrá utilizar los medios virtuales a través de la consola virtual. ● Aunque CloseUnusedPort está activado, la consola virtual y los medios virtuales basados en ActiveX y Java no funcionarán, ya que requieren un puerto externo dedicado. La consola virtual y los medios virtuales que usan el complemento HTML5 funcionarán en el puerto del servidor web (443) de iDRAC.
3. En la línea de comandos de Linux, ejecute el siguiente comando: grep "hh:mm:ss" /var/log/messages hh:mm:ss es la hora del mensaje que el comando grep informó en el paso 1. 4. En el paso 3, lea el resultado del comando grep y busque el nombre del dispositivo que se asigna al disco flexible virtual. 5. Asegúrese de estar conectado a la unidad de disco flexible virtual. 6.
No se permite el acceso simultáneo a las unidades de disco flexible virtual. Cierre la aplicación que se utiliza para ver el contenido de la unidad antes de intentar virtualizar la unidad. ¿Qué tipo de sistemas de archivos admite la unidad de disco flexible virtual? La unidad de disco flexible virtual admite los sistemas de archivos FAT16 o FAT32.
Módulo de servicios de iDRAC Faltan los detalles de iSM o no se actualizaron correctamente en la página GUI de iDRAC de algunos servidores PowerEdge Cuando un usuario agrega SUB NIC en la agrupación, la configuración no es válida. Esto hace que iSM no se comunique correctamente con iDRAC. Antes de instalar o ejecutar el módulo de servicio de iDRAC, ¿es necesario desinstalar Open Manage Server Administrator? No, no es necesario desinstalar Server Administrator.
En el ejemplo, enp0s20u12u3 es la interfaz de la NIC de USB. La máscara de destino de vínculo local se repite y la NIC de USB no es la primera en el orden. Esto genera el problema de conectividad entre iDRAC Service Module e iDRAC mediante el paso del sistema operativo a la iDRAC. Para solucionar el problema de conectividad, asegúrese de que sea posible acceder a la dirección IPv4 de la NIC de USB de la iDRAC (el valor predeterminado es 169.254.1.1) desde el sistema operativo host.
RACADM Después de realizar un restablecimiento de la iDRAC (mediante el comando racreset de RACADM), si se emite algún comando, aparece el siguiente mensaje. ¿Qué significa esto? ERROR: Unable to connect to RAC at specified IP address El mensaje indica que antes de emitir otro comando, debe esperar hasta que iDRAC complete el restablecimiento. Al utilizar comandos y subcomandos de RACADM, algunos errores no quedan claros.
Para obtener más información sobre el procedimiento y la ubicación del puente, consulte la documentación para su servidor en https://www.dell.com/support. Varios La actualización falla cuando se actualiza a la versión más reciente. NOTA: 3.30.30.30 es la versión mínima de iDRAC necesaria para actualizar a 4.00.00.00/4.10.10.10 de compilación posterior. Después del restablecimiento del iDRAC, es posible que no se muestren todos los valores en la GUI del iDRAC.
Subnet Mask Gateway = 255.255.255.0 = 192.168.0.1 ● Mediante el uso de LCD: En el menú principal, resalte el servidor y presione el botón de comprobación. Seleccione el servidor necesario y presione el botón de comprobación. ¿Cómo se busca una dirección IP de iDRAC para un servidor blade? NOTA: La opción de la interfaz web de OME Modular se puede aplicar solamente a las plataformas MX. ● Mediante el uso de la interfaz web de OME-Modular: Vaya a Dispositivos > Procesamiento.
● Desde la interfaz web de iDRAC: Vaya a Configuración de iDRAC > Módulo de administración. Se mostrará la página Módulo de administración con la dirección IP de OME Modular. ¿Cómo se busca una dirección IP de iDRAC para un servidor tipo bastidor o torre? ● Desde el RACADM local: Utilice el comando racadm getsysinfo. ● Desde el LCD: En el servidor físico, utilice los botones de navegación del panel LCD para ver la dirección IP de iDRAC. Vaya a Vista de configuración > Ver > IP de iDRAC > IPv4 o IPv6 > IP.
¿Cómo se recupera el nombre de usuario y la contraseña de usuario administrativo de iDRAC? Debe restaurar iDRAC a sus valores predeterminados. Para obtener más información, consulte Restablecimiento de iDRAC a los valores predeterminados de fábrica en la página 363. ¿Cómo se cambia el nombre de la ranura para el sistema en un chasis? NOTA: No es válido para las plataformas MX. 1. Inicie sesión en la interfaz web de CMC y vaya a Chasis > Servidores > Configuración. 2.
Ilustración 5. Cómo configurar la interfaz de la iDRAC en el modo DHCP en Ubuntu El modelo, el fabricante y otras propiedades no aparecen en la lista de adaptadores de red integrados en Redfish No se mostrarán los detalles FRU de los dispositivos integrados. No habrá objetos FRU para los dispositivos integrados en la placa base. Por lo tanto, la propiedad dependiente no estará ahí.
30 Situaciones de uso En esta sección se proporciona información que ayuda a navegar por secciones específicas del manual con el fin de utilizar escenarios prácticos típicos.
Obtención de la información del sistema y evaluación de la condición del sistema Para obtener la información del sistema y evaluación de la condición del sistema: ● En la interfaz web de la iDRAC, vaya a Overview (Descripción general) > Summary (Resumen) para ver la información del sistema y acceder a los distintos vínculos de esta página y evaluar el estado del sistema. Por ejemplo, puede comprobar la condición del ventilador del chasis.
Para obtener más información, consulte la Ayuda en línea de iDRAC. Creación de una nueva cuenta de usuario de administrador Puede modificar la cuenta de usuario de administrador local predeterminada o crear una cuenta de usuario de administrador nueva. Para modificar la cuenta local, consulte Modificación de la configuración de la cuenta de administrador local.
Instalación de una nueva licencia electrónica Para obtener más información, consulte Operaciones de licencia.