Dell Poweredge C6400 Integrated Remote Access Controller 9 バージョン 3.15.15.15 ユーザーズガイド User Manual Power Edge Installation And Service Idrac9 Lifecycle V3151515 Users Guide Ja Jp

User Manual: Dell poweredge-c6400 Dell PowerEdge C6400 Dell PowerEdge C6400 Installation and Service Manual Installation and Service Manual

Open the PDF directly: View PDF PDF.
Page Count: 358

DownloadDell Poweredge-c6400 Integrated Remote Access Controller 9 バージョン 3.15.15.15 ユーザーズガイド User Manual Power Edge C6400 Installation And Service Idrac9-lifecycle-controller-v3151515 Users-guide Ja-jp
Open PDF In BrowserView PDF
Integrated Dell Remote Access Controller 9 バージ
ョン 3.15.15.15 ユーザーズガイド

メモ、注意、警告
メモ: 製品を使いやすくするための重要な情報を説明しています。
注意: ハードウェアの損傷やデータの損失の可能性を示し、その問題を回避するための方法を説明しています。
警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。

著作権 © 2017 すべての著作権は Dell Inc. またはその子会社にあります。 Dell、EMC、およびその他の商標は、Dell Inc. またはその子会社の商標です。その他の商標
は、それぞれの所有者の商標である場合があります。

2017 - 12
Rev. A00

目次
1 概要.............................................................................................................................................................. 17
iDRAC With Lifecycle Controller を使用するメリット....................................................................................................... 18
主な機能............................................................................................................................................................................ 18
本リリースの新機能.............................................................................................................................................................21
本ガイドの使用方法...........................................................................................................................................................21
対応ウェブブラウザ...............................................................................................................................................................21
サポートされる OS とハイパーバイザ..............................................................................................................................21
iDRAC ライセンス............................................................................................................................................................... 22
ライセンスのタイプ..........................................................................................................................................................22
ライセンスの取得方法..................................................................................................................................................22
ライセンス操作..............................................................................................................................................................22
iDRAC8 と iDRAC9 のライセンス機能............................................................................................................................... 23
iDRAC にアクセスするためのインタフェースとプロトコル....................................................................................................... 29
iDRAC ポート情報..............................................................................................................................................................31
その他の必要マニュアル......................................................................................................................................................32
ソーシャルメディアリファレンス...............................................................................................................................................33
デルへのお問い合わせ........................................................................................................................................................33
デルサポートサイトからの文書へのアクセス.........................................................................................................................33
2 iDRAC へのログイン....................................................................................................................................... 35
カスタマイズ可能なセキュリティバナー................................................................................................................................. 35
ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン................................ 36
スマートカードを使用したローカルユーザーとしての iDRAC へのログイン............................................................................ 36
スマートカードを使用した Active Directory ユーザーとしての iDRAC へのログイン..................................................... 37
シングルサインオンを使用した iDRAC へのログイン ........................................................................................................... 37
iDRAC ウェブインタフェースを使用した iDRAC SSO へのログイン................................................................................ 37
CMC ウェブインタフェースを使用した iDRAC SSO へのログイン.................................................................................. 38
リモート RACADM を使用した iDRAC へのアクセス.......................................................................................................... 38
リモート RACADM を Linux 上で使用するための CA 証明書の検証........................................................................ 38
ローカル RACADM を使用した iDRAC へのアクセス......................................................................................................... 39
ファームウェア RACADM を使用した iDRAC へのアクセス................................................................................................. 39
システム正常性の表示...................................................................................................................................................... 39
公開キー認証を使用した iDRAC へのログイン..................................................................................................................39
複数の iDRAC セッション....................................................................................................................................................40
SMCLP を使用した iDRAC へのアクセス.......................................................................................................................... 40
デフォルトパスワードの安全化............................................................................................................................................ 40
デフォルトの iDRAC パスワードのローカルでのリセット...................................................................................................40
デフォルトの iDRAC パスワードのリモートでのリセット.................................................................................................... 41
デフォルトログインパスワードの変更.................................................................................................................................... 42
ウェブインタフェースを使用したデフォルトログインパスワードの変更...............................................................................42
RACADM を使用したデフォルトログインパスワードの変更.......................................................................................... 42
目次

3

iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの変更................................................................... 43
デフォルトパスワード警告メッセージの有効化または無効化 .............................................................................................43
IP ブロック............................................................................................................................................................................43
ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化............................................................ 44
RACADM を使用したアラートの有効化または無効化..................................................................................................... 44
3 管理下システムのセットアップ.......................................................................................................................... 45
iDRAC IP アドレスのセットアップ......................................................................................................................................... 45
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ....................................................................................46
CMC ウェブインタフェースを使用した iDRAC IP のセットアップ.....................................................................................48
プロビジョニングサーバーの有効化................................................................................................................................49
自動設定を使用したサーバーとサーバコンポーネントの設定...................................................................................... 50
セキュリティ向上のためのハッシュパスワードの使用...................................................................................................... 56
ローカル管理者アカウント設定の変更............................................................................................................................... 57
管理下システムの場所のセットアップ................................................................................................................................. 57
ウェブインタフェースを使用した管理下システムの場所のセットアップ............................................................................58
RACADM を使用した管理下システムの場所のセットアップ........................................................................................58
iDRAC 設定ユーティリティを使用した管理下システムの場所のセットアップ................................................................ 58
システムパフォーマンスと電力消費の最適化..................................................................................................................... 58
iDRAC ウェブインタフェースを使用したサーマル設定の変更........................................................................................ 58
RACADM を使用した温度設定の変更..................................................................................................................... 60
iDRAC 設定ユーティリティを使用したサーマル設定の変更......................................................................................... 63
管理ステーションのセットアップ............................................................................................................................................63
iDRAC へのリモートアクセス..........................................................................................................................................64
対応ウェブブラウザの設定.................................................................................................................................................. 64
Internet Explorer の設定............................................................................................................................................64
Mozilla Firefox の設定................................................................................................................................................65
仮想コンソールを使用するためのウェブブラウザの設定................................................................................................66
ウェブインタフェースのローカライズバージョンの表示...................................................................................................... 69
デバイスファームウェアのアップデート....................................................................................................................................70
iDRAC ウェブインタフェースを使用したファームウェアのアップデート............................................................................... 72
自動ファームウェアアップデートのスケジュール設定....................................................................................................... 73
RACADM を使用したデバイスファームウェアのアップデート...........................................................................................74
CMC ウェブインタフェースを使用したファームウェアのアップデート..................................................................................74
DUP を使用したファームウェアのアップデート................................................................................................................ 75
リモート RACADM を使用したファームウェアのアップデート.......................................................................................... 75
Lifecycle Controller Remote Services を使用したファームウェアのアップデート........................................................ 76
iDRAC からの CMC ファームウェアのアップデート..........................................................................................................76
ステージングされたアップデートの表示と管理..................................................................................................................... 77
iDRAC ウェブインタフェースを使用したステージングされたアップデートの表示と管理....................................................77
RACADM を使用したステージングされたアップデートの表示と管理............................................................................77
デバイスファームウェアのロールバック.................................................................................................................................... 77
iDRAC ウェブインタフェースを使用したファームウェアのロールバック............................................................................... 78
CMC ウェブインタフェースを使用したファームウェアのロールバック................................................................................. 78

4

目次

RACADM を使用したファームウェアのロールバック....................................................................................................... 79
Lifecycle Controller を使用したファームウェアのロールバック.......................................................................................79
Lifecycle Controller-Remote Services を使用したファームウェアのロールバック........................................................79
iDRAC のリカバリ.......................................................................................................................................................... 79
サーバープロファイルのバックアップ....................................................................................................................................... 79
iDRAC ウェブインタフェースを使用したサーバープロファイルのバックアップ..................................................................... 80
RACADM を使用したサーバプロファイルのバックアップ.................................................................................................80
サーバープロファイルの自動バックアップのスケジュール..................................................................................................80
サーバープロファイルのインポート.........................................................................................................................................82
簡単な復元................................................................................................................................................................. 82
iDRAC ウェブインタフェースを使用したサーバープロファイルのインポート.......................................................................82
RACADM を使用したサーバプロファイルのインポート...................................................................................................83
復元操作の順序......................................................................................................................................................... 83
他のシステム管理ツールを使用した iDRAC の監視..........................................................................................................83
サーバ設定プロファイルのサポート - インポートおよびエクスポート......................................................................................83
BIOS 設定(F2)からのセキュアブート設定.................................................................................................................... 84
有効なファイル形式......................................................................................................................................................84
BIOS recovery.................................................................................................................................................................. 85
4 iDRAC の設定.............................................................................................................................................. 86
iDRAC 情報の表示........................................................................................................................................................... 87
ウェブインタフェースを使用した iDRAC 情報の表示.....................................................................................................87
RACADM を使用した iDRAC 情報の表示................................................................................................................ 88
ネットワーク設定の変更..................................................................................................................................................... 88
ウェブインタフェースを使用したネットワーク設定の変更................................................................................................88
ローカル RACADM を使用したネットワーク設定の変更..............................................................................................89
IP フィルタの設定..........................................................................................................................................................89
FIPS モード.........................................................................................................................................................................90
FIPS モードのサポートと検証済み FIPS との違い....................................................................................................... 90
FIPS モードの有効化................................................................................................................................................... 91
FIPS モードの無効化................................................................................................................................................... 91
サービスの設定....................................................................................................................................................................91
ウェブインタフェースを使用したサービスの設定............................................................................................................. 92
RACADM を使用したサービスの設定......................................................................................................................... 92
HTTPS リダイレクトの有効化または無効化................................................................................................................92
TLS の設定........................................................................................................................................................................93
ウェブインタフェースを使用した TLS 設定.....................................................................................................................93
RACADM を使用した TLS の設定............................................................................................................................. 93
VNC クライアントを使用したリモートサーバーの管理......................................................................................................... 93
iDRAC ウェブインタフェースを使用した VNC サーバーの設定......................................................................................94
RACADM を使用した VNC サーバーの設定..............................................................................................................94
SSL 暗号化を伴う VNC ビューアの設定.................................................................................................................... 94
SSL 暗号化なしでの VNC ビューアのセットアップ........................................................................................................94
前面パネルディスプレイの設定...........................................................................................................................................95

目次

5

LCD の設定................................................................................................................................................................. 95
システム ID LED の設定.............................................................................................................................................. 96
タイムゾーンおよび NTP の設定........................................................................................................................................ 96
iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定.............................................................................. 97
RACADM を使用したタイムゾーンと NTP の設定.......................................................................................................97
最初の起動デバイスの設定...............................................................................................................................................97
ウェブインタフェースを使用した最初の起動デバイスの設定......................................................................................... 97
RACADM を使用した最初の起動デバイスの設定..................................................................................................... 98
仮想コンソールを使用した最初の起動デバイスの設定.............................................................................................. 98
前回のクラッシュ画面の有効化................................................................................................................................... 98
OS から iDRAC へのパススルーの有効化または無効化................................................................................................... 98
OS から iDRAC へのパススルー用の対応カード.......................................................................................................... 99
USB NIC 対応のオペレーティングシステム................................................................................................................. 100
ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化..................................................... 101
RACADM を使用した OS から iDRAC へのパススルーの有効化または無効化........................................................101
iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化................................ 101
証明書の取得..................................................................................................................................................................102
SSL サーバー証明書..................................................................................................................................................103
新しい証明書署名要求の生成.................................................................................................................................103
サーバー証明書のアップロード.................................................................................................................................... 104
サーバー証明書の表示..............................................................................................................................................105
カスタム署名証明書のアップロード............................................................................................................................. 105
カスタム SSL 証明書署名証明書のダウンロード ......................................................................................................106
カスタム SSL 証明書署名証明書の削除................................................................................................................. 106
RACADM を使用した複数の iDRAC の設定..................................................................................................................107
ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化..............................................................................108
5 iDRAC と管理下システム情報の表示............................................................................................................. 109
管理下システムの正常性とプロパティの表示...................................................................................................................109
システムインベントリの表示............................................................................................................................................... 109
センサー情報の表示......................................................................................................................................................... 110
CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視.......................................................................112
ウェブインタフェースを使用した CPU、メモリ、および I/O モジュールのパフォーマンスインデックスの監視.....................113
RACADM を使用した CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視............................ 113
システムの Fresh Air 対応性のチェック..............................................................................................................................113
温度の履歴データの表示................................................................................................................................................. 113
iDRAC ウェブインタフェースを使用した温度の履歴データの表示................................................................................114
RACADM を使用した温度の履歴データの表示........................................................................................................114
吸気口温度の警告しきい値の設定...........................................................................................................................114
ホスト OS で使用可能なネットワークインタフェースの表示............................................................................................... 115
ウェブインタフェースを使用したホスト OS で使用可能なネットワークインタフェースの表示..........................................115
RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示............................................................116
FlexAddress メザニンカードのファブリック接続の表示....................................................................................................... 116
iDRAC セッションの表示または終了..................................................................................................................................116

6

目次

ウェブインタフェースを使用した iDRAC セッションの終了..............................................................................................116
6 iDRAC 通信のセットアップ............................................................................................................................. 118
DB9 ケーブルを使用したシリアル接続による iDRAC との通信......................................................................................... 119
BIOS のシリアル接続用設定...................................................................................................................................... 119
RAC シリアル接続の有効化...................................................................................................................................... 120
IPMI シリアル接続のベーシックモードおよびターミナルモードの有効化.......................................................................120
DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え......................................................................... 122
シリアルコンソールから RAC シリアルへの切り替え...................................................................................................... 122
RAC シリアルからシリアルコンソールへの切り替え....................................................................................................... 122
IPMI SOL を使用した iDRAC との通信...........................................................................................................................123
BIOS のシリアル接続用設定..................................................................................................................................... 123
SOL を使用するための iDRAC の設定......................................................................................................................123
対応プロトコルの有効化............................................................................................................................................ 125
IPMI over LAN を使用した iDRAC との通信..................................................................................................................128
ウェブインタフェースを使用した IPMI over LAN の設定............................................................................................. 128
iDRAC 設定ユーティリティを使用した IPMI over LAN の設定..................................................................................128
RACADM を使用した IPMI over LAN の設定.........................................................................................................129
リモート RACADM の有効化または無効化.....................................................................................................................129
ウェブインタフェースを使用したリモート RACADM の有効化または無効化............................................................... 129
RACADM を使用したリモート RACADM の有効化または無効化........................................................................... 129
ローカル RACADM の無効化.......................................................................................................................................... 130
管理下システムでの IPMI の有効化............................................................................................................................... 130
起動中の Linux のシリアルコンソールの設定................................................................................................................... 130
起動後の仮想コンソールへのログインの有効化..........................................................................................................131
サポート対象の SSH 暗号スキーム..................................................................................................................................132
SSH の公開キー認証の使用.....................................................................................................................................133
7 ユーザーアカウントと権限の設定.................................................................................................................... 136
ユーザー名およびパスワードで推奨される文字................................................................................................................ 136
ローカルユーザーの設定.................................................................................................................................................... 137
iDRAC ウェブインタフェースを使用したローカルユーザーの設定.................................................................................. 137
RACADM を使用したローカルユーザーの設定...........................................................................................................137
Active Directory ユーザーの設定....................................................................................................................................139
iDRAC の Active Directory 認証を使用するための前提条件.................................................................................140
サポートされている Active Directory 認証メカニズム................................................................................................. 141
標準スキーマ Active Directory の概要......................................................................................................................141
標準スキーマ Active Directory の設定.....................................................................................................................143
拡張スキーマ Active Directory の概要.....................................................................................................................145
拡張スキーマ Active Directory の設定..................................................................................................................... 147
Active Directory 設定のテスト..................................................................................................................................155
汎用 LDAP ユーザーの設定............................................................................................................................................ 155
iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレクトリサービスの設定............................................ 155
RACADM を使用した汎用 LDAP ディレクトリサービスの設定.................................................................................. 156
LDAP ディレクトリサービス設定のテスト......................................................................................................................156
目次

7

8 システムロックダウンモード..............................................................................................................................158
9 シングルサインオンまたはスマートカードログインのための iDRAC の設定............................................................ 160
Active Directory シングルサインオンまたはスマートカードログインの前提条件................................................................160
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録...................................................................161
Kerberos Keytab ファイルの生成................................................................................................................................161
Active Directory オブジェクトの作成と権限の付与...................................................................................................162
Active Directory ユーザーのための iDRAC SSO ログインの設定................................................................................... 162
ウェブインタフェースを使用した Active Directory ユーザーのための iDRAC SSO ログインの設定.............................162
RACADM を使用した Active Directory ユーザーのための iDRAC SSO ログインの設定.........................................162
ローカルユーザーのための iDRAC スマートカードログインの設定...................................................................................... 163
スマートカードユーザー証明書のアップロード.............................................................................................................. 163
スマートカード用の信頼済み CA 証明書のアップロード.............................................................................................163
Active Directory ユーザーのための iDRAC スマートカードログインの設定...................................................................... 164
スマートカードログインの有効化または無効化................................................................................................................. 164
ウェブインタフェースを使用したスマートカードログインの有効化または無効化............................................................164
RACADM を使用したスマートカードログインの有効化または無効化........................................................................164
iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無効化................................................ 165
10 アラートを送信するための iDRAC の設定......................................................................................................166
アラートの有効化または無効化....................................................................................................................................... 166
ウェブインタフェースを使用したアラートの有効化または無効化..................................................................................166
RACADM を使用したアラートの有効化または無効化.............................................................................................. 167
iDRAC 設定ユーティリティを使用したアラートの有効化または無効化.......................................................................167
アラートのフィルタ .............................................................................................................................................................. 167
iDRAC ウェブインタフェースを使用したアラートのフィルタ............................................................................................. 167
RACADM を使用したアラートのフィルタ..................................................................................................................... 168
イベントアラートの設定..................................................................................................................................................... 168
ウェブインタフェースを使用したイベントアラートの設定................................................................................................ 168
RACADM を使用したイベントアラートの設定............................................................................................................168
アラート反復イベントの設定............................................................................................................................................. 169
RACADM を使用したアラート反復イベントの設定................................................................................................... 169
iDRAC ウェブインタフェースを使用したアラート反復イベントの設定........................................................................... 169
イベント処置の設定......................................................................................................................................................... 169
ウェブインタフェースを使用したイベントアクションの設定..............................................................................................169
RACADM を使用したイベントアクションの設定..........................................................................................................169
電子メールアラート、SNMP トラップ、または IPMI トラップ設定の設定...........................................................................170
IP アラート送信先の設定........................................................................................................................................... 170
電子メールアラートの設定.......................................................................................................................................... 172
WS Eventing の設定.......................................................................................................................................................173
Redfish Eventing の設定................................................................................................................................................ 173
シャーシイベントの監視..................................................................................................................................................... 174
iDRAC ウェブインタフェースを使用したシャーシイベントの監視................................................................................... 174
RACADM を使用したシャーシイベントの監視............................................................................................................174
8

目次

アラートメッセージ ID..........................................................................................................................................................174
11 iDRAC 9 Group Manager............................................................................................................................178
グループマネージャ............................................................................................................................................................. 178
サマリビュー........................................................................................................................................................................ 179
ログインの管理..................................................................................................................................................................180
新規ユーザーの追加.................................................................................................................................................. 180
ユーザーパスワードの変更.......................................................................................................................................... 180
ユーザーの削除........................................................................................................................................................... 181
アラートの設定...................................................................................................................................................................181
エクスポート........................................................................................................................................................................181
検出されたサーバビュー.................................................................................................................................................... 182
Jobs(ジョブ) ビュー.......................................................................................................................................................182
ジョブのエクスポート........................................................................................................................................................... 183
グループ情報パネル.......................................................................................................................................................... 184
グループ設定.....................................................................................................................................................................184
選択したサーバでの操作.................................................................................................................................................. 184
Group Manager のシングルサインオン....................................................................................................................... 185
Group Manager の概念 — 制御システム................................................................................................................185
Group Manager の概念 — バックアップシステム.......................................................................................................185
12 ログの管理................................................................................................................................................. 186
システムイベントログの表示.............................................................................................................................................. 186
ウェブインタフェースを使用したシステムイベントログの表示......................................................................................... 186
RACADM を使用したシステムイベントログの表示.....................................................................................................186
iDRAC 設定ユーティリティを使用したシステムイベントログの表示..............................................................................187
Lifecycle ログの表示 ....................................................................................................................................................... 187
ウェブインタフェースを使用した Lifecycle ログの表示................................................................................................. 188
RACADM を使用した Lifecycle ログの表示............................................................................................................. 188
Lifecycle Controller ログのエクスポート........................................................................................................................... 188
ウェブインタフェースを使用した Lifecycle Controller ログのエクスポート.....................................................................189
RACADM を使用した Lifecycle Controller ログのエクスポート................................................................................ 189
作業メモの追加................................................................................................................................................................189
リモートシステムロギングの設定........................................................................................................................................ 189
ウェブインタフェースを使用したリモートシステムロギングの設定...................................................................................190
RACADM を使用したリモートシステムロギングの設定...............................................................................................190
13 電源の監視と管理.......................................................................................................................................191
電力の監視.......................................................................................................................................................................191
ウェブインタフェースを使用した CPU、メモリ、および I/O モジュールのパフォーマンスインデックスの監視.....................191
RACADM を使用した CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視........................... 192
電力消費量の警告しきい値の設定................................................................................................................................ 192
ウェブインタフェースを使用した電力消費量の警告しきい値の設定...........................................................................192
電源制御操作の実行..................................................................................................................................................... 192
ウェブインタフェースを使用した電源制御操作の実行................................................................................................ 193
目次

9

RACADM を使用した電源制御操作の実行............................................................................................................193
電力制限......................................................................................................................................................................... 193
ブレードサーバーの電源上限......................................................................................................................................193
電力上限ポリシーの表示と設定................................................................................................................................ 194
電源装置オプションの設定...............................................................................................................................................195
ウェブインタフェースを使用した電源装置オプションの設定......................................................................................... 195
RACADM を使用した電源装置オプションの設定..................................................................................................... 195
iDRAC 設定ユーティリティを使用した電源装置オプションの設定..............................................................................196
電源ボタンの有効化または無効化..................................................................................................................................196
Multi-Vector Cooling...................................................................................................................................................... 196
14 ネットワークデバイスのインベントリ、監視、および設定.................................................................................... 198
ネットワークデバイスのインベントリと監視.......................................................................................................................... 198
ウェブインタフェースを使用したネットワークデバイスの監視..........................................................................................198
RACADM を使用したネットワークデバイスの監視..................................................................................................... 198
接続ビュー.................................................................................................................................................................. 199
FC HBA デバイスのインベントリと監視............................................................................................................................. 201
ウェブインタフェースを使用した FC HBA デバイスの監視........................................................................................... 201
RACADM を使用した FC HBA デバイスの監視....................................................................................................... 201
仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定.......................................................................201
IO アイデンティティ最適化対応のカード..................................................................................................................... 202
IO アイデンティティ最適化向けにサポートされている NIC ファームウェアバージョン.................................................... 203
iDRAC が Flex Address モードまたはコンソールモードに設定されている場合の仮想 / Flex Address と永続性
ポリシーの動作........................................................................................................................................................... 203
FlexAddress および IO アイデンティティに対するシステム動作..................................................................................205
IO アイデンティティ最適化の有効化または無効化................................................................................................... 205
永続性ポリシーの設定.............................................................................................................................................. 206
15 ストレージデバイスの管理............................................................................................................................ 210
RAID の概念について........................................................................................................................................................ 211
RAID とは.................................................................................................................................................................... 212
可用性とパフォーマンスを高めるためのデータストレージの編成..................................................................................213
RAID レベルの選択 ................................................................................................................................................... 213
RAID レベルパフォーマンスの比較.............................................................................................................................. 219
対応コントローラ...............................................................................................................................................................220
対応 RAID コントローラ..............................................................................................................................................220
サポートされる非 RAID コントローラ........................................................................................................................... 220
対応エンクロージャ............................................................................................................................................................ 221
ストレージデバイスの対応機能のサマリ............................................................................................................................ 221
ストレージデバイスのインベントリと監視............................................................................................................................223
ウェブインタフェースを使用したストレージデバイスの監視........................................................................................... 224
RACADM を使用したストレージデバイスの監視.......................................................................................................224
iDRAC 設定ユーティリティを使用したバックプレーンの監視....................................................................................... 224
ストレージデバイスのトポロジの表示................................................................................................................................ 225
物理ディスクの管理......................................................................................................................................................... 225
10

目次

グローバルホットスペアとしての物理ディスクの割り当てまたは割り当て解除..............................................................225
物理ディスクの RAID または非 RAID モードへの変換............................................................................................... 226
物理ディスクの消去....................................................................................................................................................227
SED デバイスデータの消去........................................................................................................................................ 228
物理ディスクの再構成............................................................................................................................................... 229
仮想ディスクの管理......................................................................................................................................................... 229
仮想ディスクの作成................................................................................................................................................... 230
仮想ディスクキャッシュポリシーの編集.........................................................................................................................231
仮想ディスクの削除................................................................................................................................................... 232
仮想ディスク整合性のチェック.................................................................................................................................... 233
仮想ディスクの初期化............................................................................................................................................... 233
仮想ディスクの暗号化............................................................................................................................................... 234
専用ホットスペアの割り当てまたは割り当て解除...................................................................................................... 234
ウェブインタフェースを使用した仮想ディスクの管理.................................................................................................... 236
RACADM を使用した仮想ディスクの管理................................................................................................................238
コントローラの管理........................................................................................................................................................... 238
コントローラのプロパティの設定...................................................................................................................................238
外部設定のインポートまたは自動インポート.............................................................................................................. 241
外部設定のクリア.......................................................................................................................................................242
コントローラ設定のリセット.......................................................................................................................................... 243
コントローラモードの切り替え...................................................................................................................................... 244
12 Gbps SAS HBA アダプタの操作...........................................................................................................................245
ドライブに対する予測障害分析の監視.................................................................................................................... 245
非 RAID モード(HBA モード)でのコントローラの操作........................................................................................... 246
複数のストレージコントローラでの RAID 設定ジョブの実行.......................................................................................246
保持キャッシュの管理.................................................................................................................................................246
PCIe SSD の管理............................................................................................................................................................247
PCIe SSD のインベントリと監視................................................................................................................................. 247
PCIe SSD の取り外しの準備.................................................................................................................................... 248
PCIe SSD デバイスデータの消去...............................................................................................................................249
エンクロージャまたはバックプレーンの管理......................................................................................................................... 251
バックプレーンモードの設定......................................................................................................................................... 251
ユニバーサルスロットの表示........................................................................................................................................254
SGPIO モードの設定................................................................................................................................................. 254
エンクロージャ資産タグの設定................................................................................................................................... 255
エンクロージャ資産名の設定..................................................................................................................................... 255
設定を適用する操作モードの選択................................................................................................................................. 255
ウェブインタフェースを使用した操作モードの選択...................................................................................................... 255
RACADM を使用した操作モードの選択.................................................................................................................. 256
保留中の操作の表示と適用.......................................................................................................................................... 256
ウェブインタフェースを使用した保留中の操作の表示、適用、または削除................................................................256
RACADM を使用した保留中の操作の表示と適用................................................................................................. 257
ストレージデバイス — 操作適用のシナリオ..................................................................................................................... 257
コンポーネント LED の点滅または点滅解除................................................................................................................... 258

目次

11

ウェブインタフェースを使用したコンポーネントの LED の点滅または点滅解除.......................................................... 258
RACADM を使用したコンポーネントの LED の点滅または点滅解除...................................................................... 259
16 BIOS 設定 ............................................................................................................................................... 260
適用.................................................................................................................................................................................260
変更を破棄 .................................................................................................................................................................... 260
適用して再起動 ............................................................................................................................................................. 260
次回の再起動時に適用 ................................................................................................................................................ 260
保留中の値をすべて削除 ............................................................................................................................................... 261
保留中の値 .....................................................................................................................................................................261
Bios 設定の変更 ............................................................................................................................................................ 261
17 仮想コンソールの設定と使用....................................................................................................................... 262
対応画面解像度とリフレッシュレート............................................................................................................................... 262
仮想コンソールの設定..................................................................................................................................................... 263
ウェブインタフェースを使用した仮想コンソールの設定................................................................................................263
RACADM を使用した仮想コンソールの設定............................................................................................................263
仮想コンソールのプレビュー.............................................................................................................................................. 263
仮想コンソールの起動..................................................................................................................................................... 263
ウェブインタフェースを使用した仮想コンソールの起動................................................................................................ 264
URL を使用した仮想コンソールの起動.....................................................................................................................264
Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メディアの起動中における警告メッセージ
の無効化................................................................................................................................................................... 265
仮想コンソールビューアの使用......................................................................................................................................... 265
HTML5 ベースの仮想コンソール............................................................................................................................... 265
マウスポインタの同期..................................................................................................................................................268
すべてのキーストロークを Java または ActiveX のプラグイン用の仮想コンソール経由で渡す.................................. 269
18 iDRAC サービスモジュールの使用................................................................................................................. 272
iDRAC サービスモジュールのインストール..........................................................................................................................272
iDRAC Express および Basic からの iDRAC サービスモジュールのインストール........................................................ 273
iDRAC Enterprise からの iDRAC サービスモジュールのインストール..........................................................................273
iDRAC サービスモジュールでサポートされるオペレーティングシステム................................................................................273
iDRAC サービスモジュール監視機能............................................................................................................................... 273
ネットワーク属性に対する Redfish プロファイルのサポート......................................................................................... 274
オペレーティングシステム情報..................................................................................................................................... 274
OS ログへの Lifecycle ログの複製.............................................................................................................................274
システムの自動リカバリオプション.................................................................................................................................274
Windows Management Instrumentation プロバイダ.............................................................................................. 275
リモート iDRAC ハードリセット..................................................................................................................................... 276
iDRAC SNMP アラートの帯域内サポート................................................................................................................. 277
ホスト OS を介した iDRAC アクセス...........................................................................................................................278
OpenManage Server Administrator と iDRAC サービスモジュールの共存.............................................................280
iDRAC ウェブインタフェースからの iDRAC サービスモジュールの使用............................................................................... 280
RACADM からの iDRAC サービスモジュールの使用....................................................................................................... 280
12

目次

Windows Nano OS での iDRAC サービスモジュールの使用.......................................................................................... 280
19 サーバー管理用 USB ポートの使用............................................................................................................. 282
直接 USB 接続を介した iDRAC インタフェースへのアクセス........................................................................................... 282
USB デバイスのサーバー設定プロファイルを使用した iDRAC の設定............................................................................. 283
USB 管理ポートの設定.............................................................................................................................................283
USB デバイスからのサーバ設定プロファイルのインポート............................................................................................285
20 iDRAC Quick Sync 2 の使用..................................................................................................................... 288
iDRAC Quick Sync 2 の設定......................................................................................................................................... 289
ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定...................................................................................289
RACADM を使用した iDRAC Quick Sync 2 の設定.............................................................................................. 289
iDRAC 設定ユーティリティを使用した iDRAC Quick Sync 2 の設定....................................................................... 289
モバイルデバイスを使用した iDRAC 情報の表示............................................................................................................290
21 仮想メディアの管理.................................................................................................................................... 291
対応ドライブとデバイス..................................................................................................................................................... 292
仮想メディアの設定......................................................................................................................................................... 292
iDRAC ウェブインタフェースを使用した仮想メディアの設定........................................................................................292
RACADM を使用した仮想メディアの設定................................................................................................................292
iDRAC 設定ユーティリティを使用した仮想メディアの設定.........................................................................................293
連結されたメディアの状態とシステムの応答.............................................................................................................. 293
仮想メディアへのアクセス..................................................................................................................................................293
仮想コンソールを使用した仮想メディアの起動......................................................................................................... 293
仮想コンソールを使用しない仮想メディアの起動......................................................................................................294
仮想メディアイメージの追加.......................................................................................................................................294
仮想デバイスの詳細情報の表示..............................................................................................................................295
USB のリセット............................................................................................................................................................295
仮想ドライブのマッピング............................................................................................................................................ 295
仮想ドライブのマッピング解除.....................................................................................................................................297
BIOS を介した起動順序の設定......................................................................................................................................297
仮想メディアの一回限りの起動の有効化....................................................................................................................... 297
22 VMCLI ユーティリティのインストールと使用................................................................................................... 299
VMCLI のインストール......................................................................................................................................................299
VMCLI ユーティリティの実行............................................................................................................................................299
VMCLI 構文....................................................................................................................................................................299
仮想メディアにアクセスするための VMCLI コマンド.................................................................................................... 300
VMCLI オペレーティングシステムのシェルオプション.................................................................................................... 300
23 vFlash SD カードの管理............................................................................................................................ 302
vFlash SD カードの設定..................................................................................................................................................302
vFlash SD カードプロパティの表示............................................................................................................................ 302
vFlash 機能の有効化または無効化........................................................................................................................ 303
vFlash SD カードの初期化....................................................................................................................................... 304

目次

13

RACADM を使用した最後のステータスの取得........................................................................................................ 305
vFlash パーティションの管理............................................................................................................................................ 305
空のパーティションの作成...........................................................................................................................................305
イメージファイルを使用したパーティションの作成........................................................................................................ 306
パーティションのフォーマット..........................................................................................................................................307
使用可能なパーティションの表示.............................................................................................................................. 308
パーティションの変更.................................................................................................................................................. 308
パーティションの連結または分離................................................................................................................................ 309
既存のパーティションの削除....................................................................................................................................... 310
パーティション内容のダウンロード................................................................................................................................. 311
パーティションからの起動..............................................................................................................................................311
24 SMCLP の使用......................................................................................................................................... 313
SMCLP を使用したシステム管理機能............................................................................................................................313
SMCLP コマンドの実行....................................................................................................................................................313
iDRAC SMCLP 構文.......................................................................................................................................................314
MAP アドレス領域のナビゲーション.................................................................................................................................. 316
show 動詞の使用............................................................................................................................................................316
-display オプションの使用........................................................................................................................................... 317
-level オプションの使用............................................................................................................................................... 317
-output オプションの使用........................................................................................................................................... 317
使用例..............................................................................................................................................................................317
サーバー電源管理......................................................................................................................................................317
SEL 管理....................................................................................................................................................................318
MAP ターゲットナビゲーション..................................................................................................................................... 319
25 オペレーティングシステムの導入.................................................................................................................... 321
リモートファイル共有を使用したオペレーティングシステムの導入...................................................................................... 321
リモートファイル共有の管理........................................................................................................................................ 321
ウェブインタフェースを使用したリモートファイル共有の設定........................................................................................ 322
RACADM を使用したリモートファイル共有の設定.................................................................................................... 323
仮想メディアを使用したオペレーティングシステムの導入..................................................................................................323
複数のディスクからのオペレーティングシステムのインストール......................................................................................324
SD カードの内蔵オペレーティングシステムの導入............................................................................................................ 324
BIOS での SD モジュールと冗長性の有効化............................................................................................................ 324
26 iDRAC を使用した管理下システムのトラブルシューティング............................................................................ 326
診断コンソールの使用..................................................................................................................................................... 326
iDRAC のリセットと iDRAC のデフォルトへのリセット ...................................................................................................327
自動リモート診断のスケジュール................................................................................................................................ 327
RACADM を使用した自動リモート診断のスケジュール............................................................................................ 328
Post コードの表示........................................................................................................................................................... 328
起動キャプチャとクラッシュキャプチャビデオの表示............................................................................................................ 328
ビデオキャプチャの設定...............................................................................................................................................329
ログの表示....................................................................................................................................................................... 329
14

目次

前回のシステムクラッシュ画面の表示.............................................................................................................................. 329
システムステータスの表示................................................................................................................................................ 329
システムの前面パネル LCD ステータスの表示...........................................................................................................330
システムの前面パネル LED ステータスの表示........................................................................................................... 330
ハードウェア問題の兆候...................................................................................................................................................330
システム正常性の表示.....................................................................................................................................................331
サーバーステータス画面でのエラーメッセージの確認.........................................................................................................331
iDRAC の再起動..............................................................................................................................................................331
iDRAC ウェブインタフェースを使用した iDRAC のリセット............................................................................................ 331
RACADM を使用した iDRAC のリセット....................................................................................................................332
システムおよびユーザーデータの消去............................................................................................................................... 332
工場出荷時のデフォルト設定への iDRAC のリセット.......................................................................................................333
iDRAC ウェブインタフェースを使用した iDRAC の工場出荷時デフォルト設定へのリセット........................................ 333
iDRAC 設定ユーティリティを使用した iDRAC の工場出荷時デフォルト設定へのリセット......................................... 333
27 iDRAC への SupportAssist の統合.............................................................................................................334
SupportAssist 登録........................................................................................................................................................334
連絡先および配送先情報........................................................................................................................................ 334
主要連絡先情報...................................................................................................................................................... 334
セカンダリ連絡先情報............................................................................................................................................... 335
エンドユーザーライセンス契約.................................................................................................................................... 335
サービスモジュールのインストール......................................................................................................................................335
サーバ OS プロキシ情報.................................................................................................................................................. 335
SupportAssist.................................................................................................................................................................335
サービスリクエストポータル.................................................................................................................................................335
収集ログ...........................................................................................................................................................................335
SupportAssist コレクションの生成...................................................................................................................................335
iDRAC ウェブインタフェースを使用した SupportAssist コレクションの手動生成....................................................... 336
設定................................................................................................................................................................................. 337
収集の設定......................................................................................................................................................................337
連絡先情報.....................................................................................................................................................................337
28 よくあるお問い合わせ(FAQ)....................................................................................................................338
システムイベントログ......................................................................................................................................................... 338
ネットワークセキュリティ......................................................................................................................................................339
リモート CIFS 共有に関係する操作を完了できない理由........................................................................................ 339
Active Directory............................................................................................................................................................. 339
シングルサインオン............................................................................................................................................................. 341
スマートカードログイン....................................................................................................................................................... 342
仮想コンソール................................................................................................................................................................. 343
仮想メディア..................................................................................................................................................................... 346
vFlash SD カード............................................................................................................................................................. 348
SNMP 認証.................................................................................................................................................................... 348
ストレージデバイス............................................................................................................................................................ 348
iDRAC サービスモジュール................................................................................................................................................349
目次

15

RACADM......................................................................................................................................................................... 351
デフォルトパスワードを calvin に永久に設定する............................................................................................................. 351
その他...............................................................................................................................................................................352
OS をインストールすると、ホスト名が自動的に表示 / 変更される場合も、されない場合もあります。.................... 352
ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよいですか?........................................................... 352
ブレードサーバーに関連する CMC IP アドレスはどのように検索すればよいですか?................................................. 352
ラックおよびタワーサーバーの iDRAC IP アドレスはどのように検索すればよいですか?............................................... 353
iDRAC ネットワーク接続が機能しません。.................................................................................................................353
ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、電源がオンになりません。................................ 354
iDRAC の管理者ユーザー名とパスワードを取得するには、どうすればよいですか?................................................... 354
シャーシ内のシステムのスロット名を変更するには、どうすればよいですか?............................................................... 354
ブレードサーバーの起動中に iDRAC が応答しません。.............................................................................................354
管理下サーバーの起動を試行すると、電源インジケータは緑色ですが、POST またはビデオが表示されません。... 354
29 使用事例シナリオ...................................................................................................................................... 355
アクセスできない管理下システムのトラブルシューティング................................................................................................ 355
システム情報の取得とシステム正常性の評価................................................................................................................356
アラートのセットアップと電子メールアラートの設定........................................................................................................... 356
システムイベントログと Lifecycle ログの表示とエクスポート..............................................................................................356
iDRAC ファームウェアをアップデートするためのインタフェース.............................................................................................356
正常なシャットダウンの実行.............................................................................................................................................356
新しい管理者ユーザーアカウントの作成..........................................................................................................................357
サーバのリモートコンソールの起動と USB ドライブのマウント............................................................................................357
連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール................................................. 357
ラック密度の管理............................................................................................................................................................. 357
新しい電子ライセンスのインストール.................................................................................................................................357
一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用........................ 358

16

目次

1
概要
Integrated Dell Remote Access Controller(iDRAC)は、サーバ管理者の生産性を向上させ、Dell サーバの全体的な可用性を改善するよう設計さ
れています。iDRAC は、サーバの不具合を管理者に警告し、リモートサーバ管理の実施支援を行ない、サーバへの物理的なアクセスの必要性を減少さ
せます。
Lifecycle Controller テクノロジを使用する iDRAC は、ビジネスに不可欠なアプリケーションと負荷をいつでも利用できるよう維持する、より大きなデータ
センターソリューションの一部です。このテクノロジによって、管理者は、Dell サーバの導入、監視、管理、設定、アップデート、トラブルシューティング、修正
を、任意の場所からエージェントを使用することなく実行できるようになります。これは、オペレーティングシステムやハイパーバイザの有無または状態にかか
わらず実行できます。
iDRAC および Lifecycle Controller は、次のような製品と連携して IT 業務の簡素化および能率化を図ります。
•

Dell Management plug-in for VMware vCenter

•

Dell Repository Manager

•

Microsoft System Center Operations Manager(SCOM)および Microsoft System Center Configuration Manager(SCCM)用の Dell
Management Packs

•

BMC Bladelogic

•

Dell OpenManage Essentials/OpenManage Enterprise

•

Dell OpenManage Power Center

iDRAC には次のタイプが用意されています。
•

iDRAC Basic(200 ~ 500 シリーズのサーバではデフォルトで使用可能)

•

iDRAC Express(600 以上のシリーズのラックまたはタワーサーバー、およびすべてのブレードサーバーではデフォルトで使用可能)

•

iDRAC Enterprise(すべてのサーバーモジュールで使用可能)

詳細については、dell.com/support/manuals にある『iDRAC 概要および機能ガイド』を参照してください。

トピック:
•

iDRAC With Lifecycle Controller を使用するメリット

•

主な機能

•

本リリースの新機能

•

本ガイドの使用方法

•

対応ウェブブラウザ

•

iDRAC ライセンス

•

iDRAC8 と iDRAC9 のライセンス機能

•

iDRAC にアクセスするためのインタフェースとプロトコル

•

iDRAC ポート情報

•

その他の必要マニュアル

•

ソーシャルメディアリファレンス

•

デルへのお問い合わせ

•

デルサポートサイトからの文書へのアクセス

概要

17

iDRAC With Lifecycle Controller を使用するメリット
次のメリットが挙げられます。
•

可用性の向上 — 不具合発生からの復帰時間を短縮するために役立つ、エラーの可能性または実際のエラーの早期通知を行います。

•

生産性の向上および総所有コスト(TCO)の削減 — 遠隔地に多数存在するサーバーへの管理者の管理範囲を拡大は、交通費などの運用コス
トを削減しながら IT スタッフの生産性を向上させることができます。

•

セキュアな環境 — リモートサーバーへのセキュアなアクセスを提供することにより、管理者はサーバーおよびネットワークのセキュリティを維持しながら、
重要な管理作業を行うことができます。

•

Lifecycle Controller を使用した高度な組み込み型管理 - Lifecycle Controller は、ローカル導入のための Lifecycle Controller GUI と、Dell
OpenManage Essentials およびパートナーコンソールと一体化したリモート導入のための Remote Services(WSMan)インタフェースにより、導入
機能と簡素化された保守性を提供します。

Lifecycle Controller GUI の詳細に関しては、『Lifecycle Controller ユーザーズガイド』、リモートサービスに関しては『Lifecycle Controller Remote
Services ユーザーズガイド』(いずれも dell.com/idracmanuals)を参照してください。

主な機能
iDRAC の主要機能は次のとおりです。
メモ: 一部の機能は、iDRAC Enterprise ライセンスでのみ使用可能です。ライセンスで使用できる機能については、「iDRAC ライセンス」を参
照してください。
インベントリと監視
•

管理下サーバーの正常性の表示。

•

オペレーティングシステムエージェントなしでのネットワークアダプタとストレージサブシステム(PERC およびダイレクトアタッチトストレージ)のインベントリ
および監視。

•

システムインベントリの表示およびエクスポート。

•

温度、電圧、およびイントルージョンなどのセンサー情報の表示。

•

CPU 状況、プロセッサ自動スロットル、および予測障害の監視。

•

メモリ情報の表示。

•

電力消費の監視および制御。

•

SNMPv3 get と alert のサポート。

•

ブレードサーバーでは、シャーシ管理コントローラ(CMC)ウェブインタフェースの起動、CMC 情報および WWN/MAC アドレスの表示。
メモ: CMC は、M1000E シャーシ LCD パネルおよびローカルコンソール接続を介して、iDRAC へのアクセスを提供します。詳細について
は、dell.com/support/manuals にある『Chassis Management Controller ユーザーズガイド』を参照してください。

•

ホストオペレーティングシステムで使用可能なネットワークインタフェースを表示します。

•

iDRAC9 は、強化された監視および管理機能を Quick Sync 2 に提供します。Android または iOS モバイルデバイスに OpenManage Mobile アプ
リが設定されている必要があります。

導入
•

vFlash SD カードのパーティションの管理。

•

前面パネルディスプレイの設定。

•

iDRAC ネットワーク設定の管理。

•

仮想コンソールおよび仮想メディアの設定と使用。

•

リモートファイル共有、仮想メディア、および VMCLI を使用したオペレーティングシステムの展開。

•

自動検出の有効化。

•

RACADM、WSMan、および Redfish を介した XML または JSON プロファイル機能のエクスポートまたはインポートによるサーバ設定の実行。詳細
に関しては、『Lifecycle Controller Remote Services クイックスタートガイド』を参照してください。

•

仮想アドレス、イニシエータ、およびストレージターゲットの永続性ポリシーを設定します。

18

概要

•

実行時にシステムに接続されたストレージデバイスをリモートから設定します。

•

ストレージデバイスに対して次の手順を実行します。
•

物理ディスク:物理ディスクのグローバルホットスペアとしての割り当てまたは割り当て解除。

•

仮想ディスク:
•

•

•

仮想ディスクの作成。

•

仮想ディスクキャッシュポリシーの編集。

•

仮想ディスク整合性のチェック。

•

仮想ディスクの初期化。

•

仮想ディスクの暗号化。

•

専用ホットスペアの割り当てまたは割り当て解除。

•

仮想ディスクの削除。

コントローラ:
•

コントローラプロパティの設定。

•

外部設定のインポートまたは自動インポート。

•

外部設定のクリア。

•

コントローラ設定のリセット。

•

セキュリティキーの作成または変更。

PCIe SSD デバイス:
•

サーバー内の PCIe SSD デバイスの正常性のインベントリとリモート監視。

•

PCIe SSD の取り外し準備。

•

データのセキュア消去。

•

バックプレーンのモードの設定(統合モードまたは分割モード)。

•

コンポーネント LED の点滅または点滅解除。

•

デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一部としてバッチ適用する保
留中操作としての適用。

アップデート
•

iDRAC ライセンスの管理。

•

BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。

•

単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデートまたはロールバック。

•

ステージングされたアップデートの管理。

•

サーバープロファイルのバックアップおよび復元。

•

USB 接続を介した iDRAC インタフェースへのアクセス。

•

USB デバイス上のサーバー設定プロファイルを使用した iDRAC の設定。

メンテナンスとトラブルシューティング
•

電源関連の操作の実行および消費電力の監視。

•

温度設定の変更によるシステムパフォーマンスと電力消費の最適化。

•

OpenManage Server Administrator に依存しないアラートの生成。

•

イベントデータのログ:Lifecycle ログおよび RAC ログ。

•

イベントおよび改善された電子メールアラート通知のための電子メールアラート、IPMI アラート、リモートシステムログ、WS Eventing ログ、Redfish イ
ベント、および SNMP トラップ(v1、v2c、および v3)の設定。

•

前回のシステムクラッシュイメージのキャプチャ。

•

起動キャプチャビデオおよびクラッシュキャプチャビデオの表示。

•

CPU、メモリ、および I/O モジュールのパフォーマンスインデックスの帯域外監視および通知。

•

吸気口の温度と電力消費量の警告しきい値の設定。

•

iDRAC サービスモジュールを使用して次の操作を行います。

概要

19

•

•

オペレーティングシステム情報の表示。

•

Lifecycle Controller ログのオペレーティングシステムログへの複製。

•

システムの自動リカバリオプション。

•

PSU を除くすべてのシステムコンポーネントのフルパワーサイクルのステータスを有効または無効にする。

•

iDRAC をリモートでハードリセットする

•

帯域内 iDRAC SNMP アラートを有効にする

•

ホスト OS を使用して iDRAC にアクセスする(試験的機能)

•

Windows Management Instrumentation(WMI)情報の入力。

•

SupportAssist Collection との統合。この機能は iDRAC サービスモジュールバージョン 2.0 以降がインストールされている場合にのみ利用可能
です。

•

NVMe PCIe SSD の取り外し準備。

次の方法による SupportAssist コレクションの生成:
•

自動 — OS Collector ツールを自動で呼び出す iDRAC サービスモジュールを使用します。

•

手動 — OS Collector ツールを使用します。

iDRAC に関するデルのベストプラクティス
•

iDRAC は個別の管理ネットワーク上に置かれることが意図されており、インターネット上に置いたり、インターネットに接続するよう設計されているわけ
でも、意図されているわけでもありません。そうすることにより、接続されたシステムがセキュリティおよびその他のリスクにさらされる可能性が生じ、デル
はそのようなリスクに対して一切の責任を負いません。

•

iDRAC を個別の管理サブネットに置くと共に、ユーザーはファイアウォールなどのテクノロジーを使用して管理サブネット /vLAN を分離させ、サブネッ
ト /vLAN へのアクセスを承認されたサーバー管理者に限定する必要があります。

セキュアな接続
重要なネットワークリソースへのアクセスのセキュア化は非常に大切です。iDRAC には、次のようなさまざまなセキュリティ機能が実装されています。
•

Secure Socket Layer(SSL)証明書用のカスタム署名証明書。

•

署名付きファームウェアアップデート。

•

Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、またはローカルで管理されているユーザ
ー ID およびパスワードによるユーザー認証。

•

スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に基づいています。

•

シングルサインオンおよび公開キー認証。

•

各ユーザーに特定の権限を設定するための役割ベースの許可。

•

iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルトで無効になっています。

•

ユーザー ID とパスワード設定。

•

デフォルトログインパスワードの変更。

•

セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。

•

FIPS 140-2 レベル 1 の機能。

•

TLS 1.2、1.1、および 1.0 のサポート。セキュリティ強化のため、デフォルト設定は TLS 1.1 以上です。

•

TLS 1.2 規格を使用して 128 ビットおよび 40 ビット(128 ビットが許容されない国の場合)暗号化をサポートする SMCLP とウェブインタフェース。
メモ: セキュアな接続を確保するため、デルは TLS 1.1 以上の使用をお勧めします。

•

セッションタイムアウトの設定(秒数指定)。

•

設定可能な IP ポート(HTTP、HTTPS、SSH、Telnet、仮想コンソール、および仮想メディア向け)。
メモ: Telnet は SSL 暗号化をサポートせず、デフォルトで無効になっています。

•

暗号化トランスポート層を使用してセキュリティを強化するセキュアシェル(SSH)
。

•

IP アドレスごとのログイン失敗回数の制限により、制限を超えた IP アドレスからのログインの阻止。

•

iDRAC に接続するクライアントの IP アドレス範囲の限定。

•

ラックおよびタワー型サーバーで使用可能の専用ギガビットイーサネットアダプタ(追加のハードウェアが必要となる場合あり)。

20

概要

本リリースの新機能
•

Boot Optimized Storage Solution(BOSS)コントローラのサポートを追加:インベントリ、設定、アップデート、監視

•

NVDIMM ファームウェアのアップデートのサポートを追加

•

セキュリティのアップデート:
•

ポート 5900 の TLS 1.0 を削除

•

vMedia または vConsole が無効の場合、ポート 5900 は閉じられる

•

iDRAC ウェブインタフェースを使用して、前面 USB ポートを動的に無効にするオプション

•

iDRAC ウェブインタフェースを使用した IP ブロックのサポートを追加

•

キーボードパススルーサポートを向上、HTML5 を使用した仮想コンソール内の例外リストにキーストロークを追加

本ガイドの使用方法
本ユーザーズガイドの記載内容は、次の機能を使用したさまざまなタスクの実行を可能にするものです。
•

iDRAC ウェブインタフェース - ここではタスク関連の情報のみが記載されています。フィールドおよびオプションについては、ウェブインタフェースからアクセ
スできる『iDRAC オンラインヘルプ』を参照してください。

•

RACADM - 本書には、使用する必要がある RACADM コマンドまたはオブジェクトが記載されています。詳細については、dell.com/idracmanuals
にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。

•

iDRAC 設定ユーティリティ - ここではタスク関連の情報のみが記載されています。フィールドおよびオプションについては、iDRAC 設定 GUI(起動中に
 を押し、System Setup Main Menu(システムセットアップメインメニュー) ページで iDRAC Settings(iDRAC 設定) をクリック)で Help
(ヘルプ) をクリックするとアクセスできる『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。

•

Redfish - ここではタスク関連の情報のみが記載されています。フィールドおよびオプションについては、dell.com/idracmanuals にある『Redfish リフ
ァレンスガイド』を参照してください。

対応ウェブブラウザ
iDRAC は、以下のブラウザでサポートされています。
•

Internet Explorer/Edge

•

Mozilla Firefox

•

Google Chrome

•

Safari

サポートされているバージョンのリストについては、dell.com/idracmanuals にある 『iDRAC リリースノート』を参照してください。

サポートされる OS とハイパーバイザ
iDRAC は、ハイパーバイザの以下の OS でサポートされています。
•

Microsoft

•

VMware

•

Citrix

•

RedHat

•

SuSe
メモ: サポートされているバージョンのリストについては、dell.com/idracmanuals にある 『iDRAC リリースノート』を参照してください。

概要

21

iDRAC ライセンス
IDRAC 機能は、iDRAC Express(デフォルト)または iDRAC Enterprise(購入可能)に基づいて使用可能になります。iDRAC を設定または使用で
きるインタフェースでは、ライセンス取得された機能のみが使用可能になります。詳細については、「iDRAC8 と iDRAC9 のライセンス機能」を参照してくだ
さい。

ライセンスのタイプ
提供されるライセンスには次のタイプがあります。
•

30 日間評価 - 評価ライセンスは継続時間ベースであり、システムに電源が投入された時点からタイマーが稼動します。このライセンスは延長できま
せん。

•

永続 — サービスタグにバインドされたライセンスで、永続的です。

ライセンスの取得方法
次のいずれかの方法を使用して、ライセンスを取得できます。
•

電子メール — テクニカルサポートセンターにライセンスを要求すると、ライセンスが添付された電子メールが送付されます。

•

ライセンスセルフサービスポータル — セルフサービスポータルへのリンクは、iDRAC から利用できます。このリンクをクリックして、Dell デジタルロッカーを開
きます。Dell デジタルロッカーによって、製品、ソフトウェア、ライセンス情報を 1 か所で表示、管理できます。

•

販売時 — システムの発注時にライセンスを取得します。

ライセンス操作
ライセンス管理の作業を実行する前に、ライセンスを取得しておいてください。詳細については、dell.com/support/manuals にある『iDRAC 概要および
機能ガイド』を参照してください。
メモ: すべてのライセンスが事前にインストールされているシステムを購入した場合、ライセンス管理は必要ありません。
一対一のライセンス管理には iDRAC、RACADM、WSMan、および Lifecycle Controller-Remote Services を使用して、一対多のライセンス管理には
Dell License Manager を使用して、次のライセンス操作を実行できます。
•

表示 — 現在のライセンス情報を表示します。

•

インポート - ライセンスの取得後、ライセンスをローカルストレージに保存し、サポートされているいずれかのインタフェースを使用して iDRAC にインポー
トします。検証チェックに合格すれば、ライセンスがインポートされます。

•

エクスポート - インストールされたライセンスをエクスポートしてバックアップします。詳細については、『iDRAC オンラインヘルプ』を参照してください。

•

削除 - ライセンスを削除します。詳細については、『iDRAC オンラインヘルプ』を参照してください。

•

詳細表示 — インストールされているライセンス、またはサーバーにインストールされているコンポーネントに使用可能なライセンスの詳細を表示しま
す。ここから、delltechcenter.com にアクセスできます。

メモ: ライセンスをインポートしたら、iDRAC に再ログインする必要があります。これは、iDRAC ウェブインタフェースにのみ適用されます。

メモ: 詳細オプションで正しいページが表示されるようにするため、セキュリティ設定の信頼済みサイトのリストには *.dell.com を追加するよ
うにしてください。詳細については、Internet Explorer のヘルプマニュアルを参照してください。
一対多のライセンス展開には、Dell License Manager を使用できます。詳細については、dell.com/support/manuals にある『Dell License Manager
ユーザーズガイド』を参照してください。

22

概要

ライセンスコンポーネントの状態または状況と使用可能な操作
次の表は、ライセンスの状態または状況に基づいて使用できるライセンス操作をリストしています。
表 1. 状態および状況に基づいたライセンス操作
ライセンス / コンポーネントの インポート
状態または状況

エクスポート

削除

置き換え

もっと詳しく知る

非システム管理者ログイン

無

無

無

無

有

アクティブなライセンス

有

有

有

有

有

期限切れのライセンス

無

有

有

有

有

ランセンスがインストールされて 無
いるが、コンポーネントが欠落
している

有

有

無

有

iDRAC ウェブインタフェースを使用したライセンスの管理
iDRAC ウェブインタフェースを使用してライセンスを管理するには、Configuration(設定) > Licenses(ライセンス) の順に移動します。
Licensing(ライセンス) ページに、デバイスに関連付けられたライセンス、またはインストールされているもののデバイスがシステムに存在しないライセンス
が表示されます。ライセンスのインポート、エクスポート、または削除の詳細については、『iDRAC オンラインヘルプ』を参照してください。

RACADM を使用したライセンスの管理
RACADM を使用してライセンスを管理するには、license サブコマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC
RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

iDRAC8 と iDRAC9 のライセンス機能
次の表は、購入したライセンスに基づいて有効化される iDRAC8 および iDRAC9 機能のリストです。
表 2. iDRAC8 と iDRAC9 のライセンス機能
特長

iDRAC8
Basic

iDRAC9
Basic

iDRAC8
Express

iDRAC9
Express

ブレード向
け iDRAC8
Express

ブレード向
け iDRAC9
Express

iDRAC8
Enterprise

iDRAC9
Enterprise

Redfish

有

有

有

有

有

有

有

有

IPMI 2.0

有

有

有

有

有

有

有

有

DCMI 1.5

有

有

有

有

有

有

有

有

ウェブベースの GUI

有

有

有

有

有

有

有

有

RACADM コマンドライン(ロ 有
ーカル / リモート)

有

有

有

有

有

有

有

インタフェース / 標準

概要

23

特長

iDRAC8
Basic

iDRAC9
Basic

iDRAC8
Express

iDRAC9
Express

ブレード向
け iDRAC8
Express

ブレード向
け iDRAC9
Express

iDRAC8
Enterprise

iDRAC9
Enterprise

SMASH-CLP(SSH 専
用)

有

有

有

有

有

有

有

有

Telnet

有

有

有

有

有

有

有

有

SSH

有

有

有

有

有

有

有

有

シリアルリダイレクト

有

有

有

有

有

有

有

有

WSMan

有

有

有

有

有

有

有

有

ネットワークタイムプロトコル

無

無

有

有

有

有

有

有

共有 NIC(LOM)

有

有

有

有

該当なし

該当なし

有

はい 1

専用 NIC2

有

有

有

有

有

有

有2

有2

VLAN タグ付け

有

有

有

有

有

有

有

有

IPv4

有

有

有

有

有

有

有

有

IPv6

有

有

有

有

有

有

有

有

DHCP

有

有

有

有

有

有

有

有

ゼロタッチ対応 DHCP

無

無

無

無

無

無

有

有

ダイナミック DNS

有

有

有

有

有

有

有

有

OS パススルー

有

有

有

有

有

有

有

有

iDRAC ダイレクト - 前面パ
ネル USB

有

有

有

有

有

有

有

有

接続ビュー

無

有

無

有

無

有

無

有

NFS v4

無

有

無

有

無

有

無

有

NTLMv1 および NTLMv2
対応 SMB3.0

無

有

無

有

無

有

無

有

役割ベースの権限

有

有

有

有

有

有

有

有

ローカルユーザー

有

有

有

有

有

有

有

有

SSL 暗号化

有

有

有

有

有

有

有

有

IP ブロック

無

無

有

有

有

有

有

有

ディレクトリサービス(AD、
LDAP)

無

無

無

無

無

無

有

有

2 要素認証(スマートカー 無
ド)

無

無

無

無

無

有

有

シングルサインオン

無

無

有

無

無

無

有

有

PK 認証(SSH 用)

無

無

有

有

有

有

有

有

FIPS 140-2

有

有

有

有

有

有

有

有

接続性

セキュリティ

24

概要

特長

iDRAC9
Basic

iDRAC8
Express

iDRAC9
Express

ブレード向
け iDRAC8
Express

ブレード向
け iDRAC9
Express

iDRAC8
Enterprise

iDRAC9
Enterprise

セキュア UEFI Boot - 証明 無
書管理

有

無

有

無

有

無

有

ロックダウンモード

無

無

無

無

無

無

無

有

カスタマイズ可能なセキュリ
ティポリシーバナー - ログイ
ンページ

無

有

無

有

無

有

無

有

iDRAC Quick Sync 2 - 読 無
み取り動作用のオプション
の認証

有

無

有

無

有

無

有

iDRAC Quick Sync 2 - モ
バイルデバイス番号を LCL
に追加

無

有

無

有

無

有

無

有

電源ボタン

有

有

有

有

有

有

有

有

起動制御

有

有

有

有

有

有

有

有

シリアルオーバー LAN

有

有

有

有

有

有

有

有

仮想メディア

無

無

無

無

有

有

有

有

仮想フォルダ

無

無

無

無

無

無

有

有

リモートファイル共有

無

無

無

無

無

無

有

有

仮想コンソールへの
HTML5 アクセス

無

無

無

無

有

有

有

有

仮想コンソール

無

無

無

無

有

有

6 ユーザー

有

OS への VNC 接続

無

無

無

無

無

無

有

有

品質 / 帯域幅制御

無

無

無

無

無

無

有

有

無

無

無

無

無

無

有

有

無

無

無

無

無

無

有

はい 2、3

仮想フラッシュパーティション 無

無

無

無

無

無

有 1、2

有

グループマネージャ

無

無

無

無

無

無

無

有

NFS/CIFS と共に HTTP/
HTTPS をサポート

無

有

無

有

無

有

無

有

リアルタイム電力メーター

有

有

有

有

有

有

有

有

電力しきい値および警告

無

有

有

有

有

有

有

有

リアルタイムの電源グラフ

無

無

有

有

有

有

有

有

iDRAC8
Basic

リモートプレゼンス

仮想コンソール連携機能
(最大 6 人の同時ユーザ
ー)
仮想コンソールチャット

電力および温度

概要

25

特長

iDRAC8
Basic

iDRAC9
Basic

iDRAC8
Express

iDRAC9
Express

ブレード向
け iDRAC8
Express

ブレード向
け iDRAC9
Express

iDRAC8
Enterprise

iDRAC9
Enterprise

電力カウンタ履歴

無

無

有

有

有

有

有

有

電力制限

無

無

無

無

無

無

有

有

Power Center 統合

無

無

無

無

無

無

有

有

温度監視

有

有

有

有

有

有

有

有

温度グラフ

無

無

有

有

有

有

有

有

完全なエージェントフリーの
監視

有

有

有

有

有

有

有

有

障害の予測監視

有

有

有

有

有

有

有

有

有

有

有

有

有

有

有

有

電子メール警告

無

無

有

有

有

有

有

有

設定可能なしきい値

有

有

有

有

有

有

有

有

ファン監視

有

有

有

有

有

有

有

有

電源装置監視

有

有

有

有

有

有

有

有

メモリ監視

有

有

有

有

有

有

有

有

CPU 監視

有

有

有

有

有

有

有

有

RAID 監視

有

有

有

有

有

有

有

有

NIC 監視

有

有

有

有

有

有

有

有

HD 監視(エンクロージャ) 有

有

有

有

有

有

有

有

帯域外パフォーマンス監視

無

無

無

無

無

無

有

有

過剰な SSD 摩耗に対す
る警告

無

有

無

有

無

有

無

有

カスタマイズ可能な排気温
度設定

無

有

無

有

無

有

無

有

有

有

有

有

有

有

有

有

組み込みアップデートツール 有

有

有

有

有

有

有

有

正常性監視

SNMPv1、v2、および v3
(トラップおよび取得)

アップデート
リモートでのエージェント不
要なアップデート

26

概要

特長

iDRAC9
Basic

iDRAC8
Express

iDRAC9
Express

ブレード向
け iDRAC8
Express

ブレード向
け iDRAC9
Express

iDRAC8
Enterprise

iDRAC9
Enterprise

リポジトリとの同期(スケジ 無
ュールされたアップデート)

無

無

無

無

無

有

有

自動アップデート

無

無

無

無

無

無

有

有

PSU ファームウェアアップデ
ートの改良

無

有

無

有

無

有

F10 を使用したローカル設
定

有

有

有

有

有

有

有

有

組み込み OS 導入ツール

有

有

有

有

有

有

有

有

組み込み設定ツール

有

有

有

有

有

有

有

有

自動検出

有

無

有

有

有

有

有

有

リモートでの OS 導入

無

無

有

有

有

有

有

有

組み込みドライバパック

有

有

有

有

有

有

有

有

完全な設定インベントリ

有

有

有

有

有

有

有

有

インベントリエクスポート

有

有

有

有

有

有

有

有

リモート設定

有

有

有

有

有

有

有

有

ゼロタッチ設定

無

無

無

無

無

無

有

有

システムの廃棄 / 転用

有

有

有

有

有

有

有

有

GUI でのサーバ設定プロフ
ァイル

無

有

無

有

無

有

無

有

iDRAC8
Basic

有

展開と設定

診断、サービス、およびロギング
組み込み診断ツール

有

有

有

有

有

有

有

有

部品交換

有

無

有

有

有

有

有

有

メモ: RAID ハード
ウェアで部品交換
を実行した後、ファ
ームウェアと設定の
交換プロセスが完
了すると、
Lifecycle ログには
二重の部品交換エ
ントリがレポートさ
れます。これは予期
される動作です。

概要

27

特長

iDRAC8
Basic

iDRAC9
Basic

iDRAC8
Express

iDRAC9
Express

ブレード向
け iDRAC8
Express

ブレード向
け iDRAC9
Express

iDRAC8
Enterprise

iDRAC9
Enterprise

サーバー設定のバックアップ

無

無

無

無

無

無

有

有

簡単な復元(システム設
定)

有

有

有

有

有

有

有

有

サーバー設定の復元

無

有

無

有

有

有

有

有

簡単な復元の自動タイム
アウト

有

有

有

有

無

有

有

有

LED 正常性状態インジケ
ータ

有

有5

有

有5

無

該当なし

有

有5

LCD 画面(iDRAC9 でオ
プションが必要)

有

有5

有

有5

該当なし

該当なし

有

有5

該当なし

有

該当なし

無

該当なし

有

該当なし

有

該当なし

有

無

有

該当なし

有

有

有

有

有

有

有

有

有

該当なし

有

該当なし

有

無

有

該当なし

有

コンソールへインバンドアラ
ートを転送する iSM 機能

無

有

無

有

無

有

無

有

SupportAssist コレクション
(内蔵)

有

有

有

有

有

有

有

有

クラッシュ画面キャプチャ

無

無

有

有

有

有

有

有

クラッシュビデオキャプチャ 4

該当なし

無

該当なし

無

無

無

有

有

起動キャプチャ

無

無

無

無

無

無

有

有

iDRAC の手動リセット
(LCD ID ボタン)

有

有

有

有

有

有

有

有

iDRAC のリモートリセット
(iSM が必要)

有

有

有

有

有

有

有

有

仮想 NMI

有

有

有

有

有

有

有

有

OS ウォッチドッグ 4

有

有

有

有

有

有

有

有

システムイベントログ

有

有

有

有

有

有

有

有

Lifecycle ログ

有

有

有

有

有

有

有

有

Quick Sync(NFC ベゼル 有
が必要、13G のみ)
iDRAC Quick Sync 2
該当なし
(BLE/Wi-Fi ハードウェア)

iDRAC ダイレクト(前面
USB 管理ポート)
iDRAC サービスモジュール
(iSM)内蔵

28

概要

特長

iDRAC9
Basic

iDRAC8
Express

iDRAC9
Express

ブレード向
け iDRAC8
Express

ブレード向
け iDRAC9
Express

iDRAC8
Enterprise

iDRAC9
Enterprise

Lifecycle Controller ログの 有
拡張ログ

有

有

有

有

有

有

有

作業メモ

有

有

有

有

有

有

有

有

リモート Syslog

無

無

無

無

無

無

有

有

ライセンス管理

有

有

有

有

有

有

有

有

iDRAC8
Basic

[1] vFlash SD カードメディアが必要です。
[2] 500 シリーズ以下のラックおよびタワーサーバーでは、この機能を有効にするためにハードウェアカードが必要です。このハードウェアは追加料金で提供
されています。
[3] リモートのエージェントフリーアップデート機能は IPMI を使用する場合にのみ使用可能です。
[4] IPMI を使用する場合にのみ使用可能です。
[5] ターゲットサーバーに OMSA エージェントが必要です。

iDRAC にアクセスするためのインタフェースとプロトコル
次の表は、iDRAC にアクセスするためのインタフェースのリストです。
メモ: 複数のインタフェースを同時に使用すると、予期しない結果が生じることがあります。
表 3. iDRAC にアクセスするためのインタフェースとプロトコル
インタフェースまたはプロト
コル
iDRAC 設定ユーティリティ
(F2)

説明
iDRAC 設定ユーティリティを使用して、プレオペレーティングシステム処理を実行します。iDRAC 設定ユーティリティには、
他の機能とともに iDRAC ウェブインタフェースで使用可能な機能のサブセットが含まれます。
iDRAC 設定ユーティリティにアクセスするには、起動中に  を押し、System Setup Main Menu(システムセットア
ップメインメニュー) ページで iDRAC Settings(iDRAC 設定) をクリックします。

Lifecycle Controller(F10) iDRAC の設定には Lifecycle Controller を使用します。Lifecycle Controller にアクセスするには、起動中に  を
押し、System Setup(システムセットアップ) > Advanced Hardware Configuration(ハードウェア詳細設定) >
iDRAC Settings(iDRAC 設定) に移動します。詳細に関しては、dell.com/support/idracmanuals にある
『Lifecycle Controller ユーザーズガイド』を参照してください。
iDRAC ウェブインタフェース

iDRAC ウェブインタフェースを使用して、iDRAC を管理し、管理対象のシステムをモニタします。ブラウザは、HTTPS ポー
トを介してウェブサーバに接続します。データストリームは 128 ビット SSL を使用して暗号化され、プライバシーと整合性
を提供します。HTTP ポートへの接続は、いずれも HTTPS にリダイレクトされます。管理者は、SSL CSR 生成プロセス
で独自の SSL 証明書をアップロードして、ウェブサーバのセキュリティを確保できます。デフォルトの HTTP および HTTPS
ポートは変更できます。ユーザーアクセスはユーザー権限に基づきます。

CMC ウェブインタフェース

シャーシの監視と管理の他、CMC ウェブインタフェースでは次の操作が可能です。
•

管理下システムのステータスの表示

•

iDRAC ファームウェアのアップデート

•

iDRAC ネットワークの設定

•

iDRAC ウェブインタフェースへのログイン

概要

29

インタフェースまたはプロト
コル

説明
•

管理下システムの開始、停止、またはリセット

•

BIOS、PERC、および対応ネットワークアダプタのアップデート

サーバー LCD パネル / シャ サーバー前面パネルの LCD を使用して、次の操作を行うことができます。
ーシ LCD パネル
• アラート、iDRAC IP または MAC アドレス、ユーザーによるプログラムが可能な文字列の表示
•

DHCP の設定

•

iDRAC 静的 IP 設定の設定

ブレードサーバーでは、LCD はシャーシの前面パネルにあり、すべてのブレード間で共有されています。
サーバを再起動しないで iDRAC をリセットするには、システム識別ボタン

を 16 秒間押し続けます。

メモ: LCD パネルは、前面ベゼルをサポートするラックシステムまたはタワーシステムでのみ使用できます。ブレ
ードサーバーでは、LCD はシャーシの前面パネルにあり、すべてのブレード間で共有されています。
RACADM

このコマンドラインユーティリティを使用して、iDRAC およびサーバの管理を実行します。RACADM をローカルおよびリモー
トで使用できます。
•

ローカル RACADM コマンドラインインタフェースは、Server Administrator がインストールされている管理下システム
で実行されます。ローカル RACADM は、帯域内 IPMI ホストインタフェースを介して iDRAC と通信します。このユー
ティリティはローカルの管理下システムにインストールされているため、実行するには、ユーザーはオペレーティングシステ
ムにログインする必要があります。このユーティリティを使用するユーザーは、完全な Administrator 権限を持っている
か、root ユーザーである必要があります。

•

リモート RACADM は、管理ステーションで実行されるクライアントユーティリティです。これは、管理下システムで
RACADM コマンドを使用するために帯域外ネットワークインタフェースを使用し、HTTP チャネルも使用します。–r オ
プションは、ネットワークで RACADM コマンドを実行します。

•

ファームウェア RACADM には、SSH または telnet を使用して iDRAC にログインすることでアクセスできます。iDRAC
IP、ユーザー名、またはパスワードを指定せずにファームウェア RACADM コマンドを実行することができます。

•

ファームウェア RACADM コマンドを実行するために、iDRAC IP、ユーザー名、またはパスワードを指定する必要はあり
ません。RACADM プロンプトの起動後、racadm プレフィックスを付けずに直接コマンドを実行することができます。

Redfish スケーラブルプラットフォーム管理 API は、Distributed Management Task Force(DMTF)によって定義され
た標準です。Redfish は、次世代のシステム管理インタフェース標準で、スケーラブルかつセキュアでオープンなサーバ管
理を可能にします。これは、帯域外システム管理を実行するためにモデルフォーマットで定義されたデータに、RESTful イ
ンタフェースのセマンティックを用いてアクセスする新しいインタフェースです。スタンドアロンサーバからラックマウントサーバや
ブレードサーバといった広範囲のサーバ環境、および大規模クラウド環境に適しています。

Redfish

Redfish には、既存のサーバの管理方法に比べて次の利点があります。
•

簡便性と利便性が向上

•

高いデータセキュリティ

•

容易にスクリプト作成できるプログラマブルインタフェース

•

広く使用されている標準に準拠

詳細については、次の文書を参照してください。
•

dell.com/support/manuals にある『Redfish API リファレンスガイド』。

LC-Remote Service は、WSMan プロトコルに基づいて一対多のシステム管理タスクを実行します。LC-Remote
Services 機能を使用するには、WinRM クライアント(Windows)や OpenWSMan クライアント(Linux)などの WSMan
クライアントを使用する必要があります。Power Shell および Python を使用して、WSMan インタフェースに対してスクリ
プトを実行することもできます。

WSMan

Web Services for Management(WSMan)は、Simple Object Access Protocol(SOAP)ベースの、システム管理
用に使用されるプロトコルです。iDRAC は WSMan を使用して、Distributed Management Task Force(DMTF)の
共通情報モデル(CIM)ベースの管理情報を伝達します。CIM の情報は、管理下システムで変更可能なセマンティッ

30

概要

インタフェースまたはプロト
コル

説明
クや情報の種類を定義します。WSMan で使用できるデータは、DMTF プロファイルおよび拡張プロファイルにマッピングさ
れている、iDRAC 計装インタフェースによって提供されます。
詳細については、次の文書を参照してください。
•

dell.com/idracmanuals. にある『Lifecycle Controller Remote Services ユーザーズガイド』。

•

dell.com/support/manuals にある『Lifecycle Controller 統合ベストプラクティスガイド』。

•

Dell TechCenter の Lifecycle Controller ページ — delltechcenter.com/page/Lifecycle+Controller

•

Lifecycle Controller WSMan スクリプトセンター — delltechcenter.com/page/Scripting+the+Dell+Lifecycle
+Controller

•

MOF およびプロファイル — delltechcenter.com/page/DCIM.Library

•

DTMF ウェブサイト — dmtf.org/standards/profiles/

SSH

SSH を使用して RACADM コマンドおよび SMCLP コマンドを実行します。高度なセキュリティを実現するために暗号化
されたトランスポート層を使用して、Telnet コンソールと同じ機能を提供します。デフォルトでは、SSH サービスは iDRAC
上で有効になっています。SSH サービスは iDRAC で無効にできます。iDRAC は、RSA ホストキーアルゴリズムを使用す
る SSH バージョン 2 のみをサポートします。iDRAC を最初に起動する際、一意の 1024 ビット RSA ホストキーが生成さ
れます。

Telnet

Telnet を使用して、RACADM および SMCLP コマンドを実行できる iDRAC にアクセスします。RACADM の詳細につい
ては、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくださ
い。SMCLP の詳細については、「SMCLP の使用」を参照してください。
メモ: Telnet は、セキュアなプロトコルではなく、デフォルトで無効になっています。Telnet は、パスワードのプレ
ーンテキストでの送信を含む、すべてのデータを伝送します。機密情報を伝送する場合は、SSH インタフェー
スを使用してください。

VMCLI

仮想メディアコマンドラインインタフェース(VMCLI)を使用して管理ステーション経由でリモートメディアにアクセスし、複数
の管理下システムにオペレーティングシステムを展開します。

IPMITool

IPMITool を使用して、iDRAC 経由でリモートシステムの基本管理機能にアクセスします。インタフェースには、ローカル
IPMI、IPMI over LAN、IPMI オーバーシリアル、シリアルオーバー LAN が含まれます。IPMITool の詳細については、
dell.com/idracmanuals にある『Dell OpenManage ベースボード管理コントローラユーティリティユーザーズガイド』を参
照してください。
メモ: IPMI バージョン 1.5 はサポートされていません。

SMCLP

NTLM

サーバ管理ワークグループのサーバ管理コマンドラインプロトコル(SMCLP)を使用して、システム管理タスクを実行しま
す。これは SSH または Telnet 経由で使用できます。SMCLP の詳細については、「SMCLP の使用」を参照してくださ
い。
iDRAC によって、NTLM がユーザーへの認証、整合性、機密性を提供できるようになります。NT LAN Manager
(NTLM)は Microsoft セキュリティプロトコルのスイートで、Windows ネットワークで動作します。

SMB

iDRAC9 は、サーバメッセージブロック(SMB)プロトコルをサポートします。これはネットワークファイル共有プロトコルで、
デフォルトでサポートされる SMB の最小バージョンは 2.0 です。SMBv1 はサポートされなくなりました。

NFS

iDRAC9 は、ネットワークファイルシステム(NFS)をサポートしています。これは分散ファイルシステムプロトコルで、これ
によりユーザーは、サーバ上にリモートディレクトリをマウントできるようになります。

iDRAC ポート情報
ファイアウォール経由で iDRAC にリモートアクセスするには、次のポートが必要です。これらは、接続のために iDRAC がリッスンするデフォルトのポートで
す。オプションで、ほとんどのポートを変更できます。これを行うには、「サービスの設定」を参照してください。

概要

31

表 4. iDRAC が接続についてリッスンするポート
ポート番号

機能

22*

SSH

23*

Telnet

80*

HTTP

443*

HTTPS

623

RMCP/RMCP+

161*

SNMP

5900*

仮想コンソールのキーボードおよびマウスのリダイレクション、仮想メディア、仮想フォルダ、およびリモートファイル共有

5901

VNC
VNC 機能が有効になっている場合、ポート 5901 が開きます。

*設定可能なポート
次の表に、iDRAC がクライアントとして使用するポートを示します。
表 5. iDRAC がクライアントとして使用するポート
ポート番号

機能

25*

SMTP

53

DNS

68

DHCP で割り当てた IP アドレス

69

TFTP

162*

SNMP トラップ

445

共通インターネットファイルシステム(CIFS)

636

LDAP Over SSL(LDAPS)

2049

ネットワークファイルシステム(NFS)

123

ネットワークタイムプロトコル(NTP)

3269

グローバルカタログ(GC)用 LDAPS

*設定可能なポート

その他の必要マニュアル
このガイドに加え、デルサポートサイト(dell.com/support/manuals)で入手できる次の文書にもシステム内の iDRAC のセットアップと操作に関する追
加情報が記載されています。

32

概要

•

『iDRAC オンラインヘルプ』には、iDRAC ウェブインタフェースで使用可能なフィールドの詳細情報、および iDRAC ウェブインタフェースの説明が記載さ
れています。このオンラインヘルプには、iDRAC のインストール後にアクセスできます。

•

『Redfish API リファレンスガイド』には、Redfish API に関する情報が記載されています。

•

『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』には、RACADM サブコマンド、サポートされているインタフェース、および iDRAC プロ
パティデータベースグループとオブジェクト定義に関する情報が記載されています。
『システム管理概要ガイド』にはシステム管理タスクを実行するために使用できる様々なソフトウェアに関する簡潔な情報が記載されています。

•
•

『Dell Remote Access 設定ツールユーザーズガイド』には、ツールを使用してネットワーク内の iDRAC IP アドレスを検出し、検出された IP アドレスに
対して一対多のファームウェアアップデートおよび Active Directory 設定を実行する方法について記載されています。

•

『Dell システムソフトウェアサポートマトリックス』は、各種 Dell システム、これらのシステムでサポートされているオペレーティングシステム、これらのシステ
ムにインストールできる Dell OpenManage コンポーネントについて説明しています。

•

『iDRAC サービスモジュールインストールガイド』では、iDRAC サービスモジュールをインストールするための情報が記載されています。

•

『Dell OpenManage Server Administrator インストールガイド』 では、Dell OpenManage Server Administrator のインストール手順が説明されて
います。
『Dell OpenManage Management Station Software インストールガイド』 では、Dell OpenManage Management Station Software(ベースボ
ード管理ユーティリティ、DRAC ツール、Active Directory スナップインを含む)のインストール手順が説明されています。

•
•
•
•

『Dell OpenManage Baseboard Management Controller Management ユーティリティユーザーズガイド』には、IPMI インタフェースに関する情報
が記載されています。
『リリースノート』は、システム、マニュアルへの最新アップデート、または専門知識をお持ちのユーザーや技術者向けの高度な技術資料を提供しま
す。
『用語集』では、本書で使用されている用語が説明されています。

詳細については、次のシステムマニュアルを参照することができます。
•
•

システムに付属している「安全にお使いただくために」には安全や規制に関する重要な情報が記載されています。規制に関する詳細な情報について
は、dell.com/regulatory_compliance にある 法規制の順守ホームページを参照してください。保証に関する情報は、このマニュアルに含まれてい
るか、別の文書として同梱されています。
ラックソリューションに付属の『ラック取り付けガイド』では、システムをラックに取り付ける方法について説明しています。

•

『Getting Started Guide』(はじめに)では、システムの機能、システムのセットアップ、および仕様の概要を説明しています。

•

『Owner's Manual』(オーナーズマニュアル)では、システムの機能、トラブルシューティングの方法、およびシステムコンポーネントの取り付け方や交換
方法について説明しています。

ソーシャルメディアリファレンス
本製品、ベストプラクティス、およびデルソリューションとサービスの情報についての詳細を知るには、Dell TechCenter などのソーシャルメディアプラットフォー
ムにアクセスすることができます。www.delltechcenter.com/idrac の iDRAC wiki ページからは、ブログ、フォーラム、ホワイトペーパー、ハウツービデオな
どにアクセスすることができます。
iDRAC およびその他関連ファームウェア文書については、dell.com/idracmanuals と dell.com/esmmanuals を参照してください。

デルへのお問い合わせ
メモ: アクティブなインターネット接続がない場合は、 ご購入時の納品書、出荷伝票、請求書、またはデル製品カタログで連絡先をご確認い
ただけます。
デルでは、オンラインおよび電話によるサポートとサービスオプションをいくつかご用意しています。これらのサービスは国および製品によって異なり、お住まい
の地域では一部のサービスがご利用いただけない場合があります。デルのセールス、テクニカルサポート、またはカスタマーサービスへは、次の手順でお問
い合わせいただけます。
1

Dell.com/support にアクセスします。

2

サポートカテゴリを選択します。

3

ページの下部にある Choose a Country/Region(国 / 地域の選択) ドロップダウンリストで、お住まいの国または地域を確認します。

4

目的のサービスまたはサポートを選択します。

デルサポートサイトからの文書へのアクセス
必要なドキュメントにアクセスするには、次のいずれかの方法で行います。
概要

33

•

•

次のリンクを使用します。
•

エンタープライズシステム管理マニュアル Dell.com/SoftwareSecurityManuals

•

OpenManage マニュアル — Dell.com/OpenManageManuals

•

リモートエンタープライズシステム管理マニュアル — Dell.com/esmmanuals

•

iDRAC および Lifecycle Controller マニュアル — Dell.com/idracmanuals

•

OpenManage Connections エンタープライズシステム管理マニュアル — Dell.com/OMConnectionsEnterpriseSystemsManagement

•

サービス可用性ツール マニュアル — Dell.com/ServiceabilityTools

•

Client Command Suite システム管理マニュアル — Dell.com/DellClientCommandSuiteManuals

Dell サポートサイトから、
a

Dell.com/Support/Home に移動します。

b

Select a product(製品の選択) セクションで、Software & Security(ソフトウェアとセキュリティ) をクリックします。

c

Software & Security(ソフトウェアとセキュリティ) グループボックスで、次の中から必要なリンクをクリックします。

d
•

Enterprise Systems Management(エンタープライズシステム管理)

•

Remote Enterprise Systems Management(リモートエンタープライズシステム管理)

•

サービス可用性ツール

•

デルクライアントコマンドスイート

•

Connections Client Systems Management(接続クライアントシステム管理)

ドキュメントを表示するには、必要な製品バージョンをクリックします。

検索エンジンを使用します。
•

34

•

検索 ボックスに名前および文書のバージョンを入力します。

概要

2
iDRAC へのログイン
iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または LDAP(Lightweight Directory Access Protocol)ユーザーとしてログイ
ンできます。また、シングルサインオンまたはスマートカードを使用してログインすることもできます。
セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載されています。この一意のパスワード
が、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。
システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパスワードを保持する場合は、システ
ム情報タグのパスワードを使用できません。
このバージョンでは、DHCP はデフォルトで有効になっており、iDRAC の IP アドレスが動的に割り当てられます。
メモ:
•

iDRAC へログインするには、iDRAC へのログイン権限が必要です。

•

iDRAC GUI は 戻る、 進む、または更新 などのブラウザボタンをサポートしていません。

メモ: ユーザー名とパスワードで推奨される文字の詳細については、「ユーザー名およびパスワードで推奨される文字」を参照してください。
デフォルトのパスワードを変更するには、「デフォルトログインパスワードの変更」を参照してください。

カスタマイズ可能なセキュリティバナー
ログインページに表示されるセキュリティ通知をカスタマイズできます。通知のカスタマイズには、RACADM、Redfish、または WSMan を使用できます。使
用する言語に応じて、通知は 1024 または 512 UTF-8 文字長になります。

トピック:
•

ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン

•

スマートカードを使用したローカルユーザーとしての iDRAC へのログイン

•

シングルサインオンを使用した iDRAC へのログイン

•

リモート RACADM を使用した iDRAC へのアクセス

•

ローカル RACADM を使用した iDRAC へのアクセス

•

ファームウェア RACADM を使用した iDRAC へのアクセス

•

システム正常性の表示

•

公開キー認証を使用した iDRAC へのログイン

•

複数の iDRAC セッション

•

SMCLP を使用した iDRAC へのアクセス

•

デフォルトパスワードの安全化

•

デフォルトログインパスワードの変更

•

デフォルトパスワード警告メッセージの有効化または無効化

•

IP ブロック

•

ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化

•

RACADM を使用したアラートの有効化または無効化

iDRAC へのログイン

35

ローカルユーザー、Active Directory ユーザー、または
LDAP ユーザーとしての iDRAC へのログイン
ウェブインタフェースを使用して iDRAC にログインする前に、サポートされているウェブブラウザが設定されており、必要な権限が付与されたユーザーアカウ
ントが作成されているようにしてください。
メモ: Active Directory ユーザーの場合、ユーザー名では大文字と小文字は区別されません。パスワードはどのユーザーも、大文字と小文字
が区別されます。
メモ: Active Directory 以外にも、openLDAP、openDS、Novell eDir、および Fedora ベースのディレクトリサービスがサポートされています。
メモ: OpenDS での LDAP 認証はサポートされています。DH キーは 768 ビットよりも大きい必要があります。
ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとして iDRAC にログインするには、次の手順を実行します。
1

サポートされているウェブブラウザを開きます。

2

Address(アドレス) フィールドに https://[iDRAC-IP-address] と入力して、 を押します。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更された場合は、https://[iDRAC-IP-address]:[port-number]
と入力します。ここで、[iDRAC-IP-address] は iDRAC の IPv4 または IPv6 アドレス、[port-number] は HTTPS のポート番
号です。
ログイン ページが表示されます。

3

4

ローカルユーザーの場合は、次の手順を実行します。
•

ユーザー名 フィールドと パスワード フィールドに、iDRAC ユーザーの名前とパスワードを入力します。

•

ドメイン ドロップダウンメニューから、この iDRAC を選択します。

Active Directory ユーザーの場合、User name(ユーザー名) と Password(パスワード) フィールドに、Active Directory のユーザー名とパス
ワードを入力します。ユーザー名の一部としてドメイン名を指定している場合は、ドロップダウンメニューから This iDRAC(この iDRAC) を選択しま
す。ユーザー名の形式は <ドメイン>\<ユーザー名>、<ドメイン>/<ユーザー名>、または <ユーザー>@<ドメイン> にすることができます。
たとえば、dell.com\john_doe、または JOHN_DOE@DELL.COM となります。
ユーザー名にドメインが指定されていない場合は、ドメイン ドロップダウンメニューから Active Directory ドメインを選択します。

5

LDAP ユーザーの場合は、Username(ユーザー名) フィールドと Password(パスワード) フィールドに LDAP ユーザーの名前とパスワードを入
力します。LDAP ログインにはドメイン名は必要ありません。デフォルトでは、ドロップダウンメニューの This iDRAC(この iDRAC) が選択されていま
す。

6

送信 をクリックします。必要なユーザー権限で iDRAC にログインされます。
ユーザー設定権限とデフォルトアカウント資格情報でログインする場合に、デフォルトパスワード警告機能が有効になっていると、デフォルトパスワー
ド警告 ページが表示され、パスワードを簡単に変更できます。

スマートカードを使用したローカルユーザーとしての iDRAC
へのログイン
スマートカードを使用してローカルユーザーとしてログインする前に、次を実行する必要があります。
•

ユーザーのスマートカード証明書および信頼済み認証局(CA)の証明書を iDRAC にアップロードします。

•

スマートカードログオンを有効化します

iDRAC ウェブインタフェースは、スマートカードを使用するように設定されているユーザーのスマートカードログオンページを表示します。
メモ: ブラウザの設定によっては、この機能を初めて使用するときにスマートカードリーダー ActiveX プラグインのダウンロードとインストールの
プロンプトが表示されます。
スマートカードを使用してローカルユーザーとして iDRAC にログインするには、次の手順を実行します。
1
36

リンク https://[IP address] を使用して iDRAC ウェブインタフェースにアクセスします。
iDRAC へのログイン

iDRAC ログイン ページが表示され、スマートカードを挿入するよう求められます。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更された場合は、https://[IP address]:[port number] と入力
します。ここで、[IP address] は iDRAC の IP アドレス、[port number] は HTTPS のポート番号です。
2

スマートカードをリーダーに挿入して Login(ログイン) をクリックします。
スマートカードの PIN のプロンプトが示されます。パスワードは必要ありません。

3

ローカルのスマートカードユーザーのスマートカード PIN を入力します。
これで iDRAC にログインされました。
メモ: Enable CRL check for Smart Card Logon(スマートカードログオンの CRL チェックを有効にする) が有効になっているローカル
ユーザーの場合は、iDRAC は証明書失効リスト(CRL)のダウンロードを試行し、ユーザーの証明書の CRL をチェックします。証明書が
CRL で失効済みとしてリストされている場合や、何らかの理由で CRL をダウンロードできない場合は、ログインに失敗します。

スマートカードを使用した Active Directory ユーザーとしての iDRAC
へのログイン
スマートカードを使用して Active Directory ユーザーとしてログインする前に、次の手順を実行しておく必要があります。
•

信頼済み認証局(CA)証明書(CA 署名付き Active Directory 証明書)を iDRAC にアップロードします。

•

DNS サーバーを設定します。

•

Active Directory ログインを有効にします。

•

スマートカードログインを有効にします。

スマートカードを使用して iDRAC に Active Directory ユーザーとしてログインするには、次の手順を実行します。
1

リンク https://[IP address] を使用して iDRAC にログインします。
iDRAC ログイン ページが表示され、スマートカードを挿入するよう求められます。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[IP address]:[port number] と入
力します。ここで、[IP address] は iDRAC IP アドレスであり、[port number] は HTTPS ポート番号です。

2

スマートカードを挿入し、ログイン をクリックします。
スマートカードの PIN のプロンプトが示されます。

3

PIN を入力し、送信 をクリックします。
Active Directory の資格情報で iDRAC にログインされます。
メモ:
スマートカードユーザーが Active Directory に存在する場合、Active Directory のパスワードは必要ありません。

シングルサインオンを使用した iDRAC へのログイン
シングルサインオン(SSO)を有効にすると、ユーザー名やパスワードなどのドメインユーザー認証資格情報を入力せずに、iDRAC にログインできます。

iDRAC ウェブインタフェースを使用した iDRAC SSO へのログイン
シングルサインオンを使用して iDRAC にログインする前に、次を確保してください。
•

有効な Active Directory ユーザーアカウントを使用して、システムにログインしている。

•

Active Directory の設定時に、シングルサインオンオプションを有効にしている。

iDRAC へのログイン

37

ウェブインタフェースを使用して iDRAC にログインするには、次の手順を実行します。
1

Active Directory の有効なアカウントを使って管理ステーションにログインします。

2

Web ブラウザに、https://[FQDN address] と入力します。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[FQDN address]:[port number]
と入力します。ここで、[FQDN address] は iDRAC FQDN( (iDRACdnsname.domain.name)、[port number] は HTTPS ポー
ト番号です。
メモ: FQDN の代わりに IP アドレスを使用すると、SSO に失敗します。
ユーザーが有効な Active Directory アカウントを使用してログインすると、iDRAC はオペレーティングシステムにキャッシュされた資格情報を使用し
て、適切な Microsoft Active Directory 権限でユーザーをログインします。

CMC ウェブインタフェースを使用した iDRAC SSO へのログイン
SSO 機能を使用すると、CMC ウェブインタフェースから iDRAC ウェブインタフェースを起動できます。CMC から iDRAC を起動する場合、CMC ユーザー
には CMC ユーザー権限があります。ユーザーアカウントが CMC にはあるが iDRAC にはない場合でも、そのユーザーは CMC から iDRAC を起動できま
す。
iDRAC ネットワーク LAN が無効(LAN を有効にする= No)の場合は、SSO を利用できません。
サーバーがシャーシから取り外されている、iDRAC IP アドレスが変更されている、または iDRAC ネットワーク接続に問題が発生している場合は、CMC ウ
ェブインタフェースの iDRAC 起動オプションがグレー表示になります。
詳細に関しては、dell.com/support/manuals にある『Chassis Management Controller ユーザーズガイド』を参照してください。

リモート RACADM を使用した iDRAC へのアクセス
RACADM ユーティリティを使用して、リモート RACADM で iDRAC にアクセスできます。
詳細に関しては、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
管理ステーションのデフォルトの証明書ストレージに iDRAC の SSL 証明書が保存されていない場合は、RACADM コマンドを実行するときに警告メッセ
ージが表示されます。ただし、コマンドは正常に実行されます。
メモ: iDRAC 証明書は、セキュアなセッションを確立するために iDRAC が RACADM クライアントに送信する証明書です。この証明書は、CA
によって発行されるか、自己署名になります。いずれの場合でも、管理ステーションで CA または署名権限が認識されなければ、警告が表示さ
れます。

リモート RACADM を Linux 上で使用するための CA 証明書の検証
リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。
リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。
1

DER フォーマットの証明書を PEM フォーマットに変換します(openssl コマンドラインツールを使用)。
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text

2

管理ステーションのデフォルトの CA 証明書バンドルの場所を確認します。たとえば、RHEL5 64 ビットの場合は /etc/pki/tls/cert.pem です。

3

PEM フォーマットの CA 証明書を管理ステーションの CA 証明書に付加します。
たとえば、cat command: cat testcacert.pem >> cert.pem を使用します。

4

38

サーバー証明書を生成して iDRAC にアップロードします。

iDRAC へのログイン

ローカル RACADM を使用した iDRAC へのアクセス
ローカル RACADM を使用して iDRAC にアクセスするには、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガ
イド』を参照してください。

ファームウェア RACADM を使用した iDRAC へのアクセス
SSH または Telnet インタフェースを使用して、iDRAC にアクセスし、ファームウェア RACADM コマンドを実行できます。詳細については、dell.com/
idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

システム正常性の表示
タスクを実行またはイベントをトリガする前に、RACADM を使用してシステムが適切な状態であるかどうかをチェックできます。RACADM からリモートサー
ビスステータスを表示するには、getremoteservicesstatus コマンドを使用します。
表 6. システムステータスに可能な値
ホストシステム

リアルタイムステータス

Lifecycle Controller(LC)

全般のステータス

•

電源オフ

•

準備完了

•

準備完了

•

準備完了

•

POST 中

•

初期化されていない

•

準備できていない

•

準備できていない

•

POST 完了

•

データのリロード中

•

システムインベントリの収集

•

無効

•
•

自動タスク実行
Lifecycle Controller Unified
Server Configurator

•

リカバリ中

•

使用中

•

POST エラーのため、サーバが
F1/F2 エラーメッセージがプロン
プトで停止した
起動可能なデバイスがないた
め、サーバが F1/F2/F11 プロン
プトで停止した
サーバが F2 セットアップメニュー
に移行した
サーバが F11 ブートマネージャメ
ニューに移行した

•
•
•

1

読み取り / 書き込み:読み取り専用

2

ユーザー権限:ログインユーザー

3

必要なライセンス:iDRAC Express または iDRAC Enterprise

4

依存関係:なし

公開キー認証を使用した iDRAC へのログイン
パスワードを入力せずに SSH 経由で iDRAC にログインすることができます。また、1 つの RACADM コマンドをコマンドライン引数として SSH アプリケーシ
ョンに送信することもできます。コマンドが完了してからセッションが終了するため、コマンドラインオプションはリモート RACADM と同様に動作します。
例えば次のようになります。
ログイン:
ssh username@
または
ssh username@
iDRAC へのログイン

39

ここで、IP_address には iDRAC の IP アドレスを指定します。
RACADM コマンドの送信:
ssh username@ racadm getversion
ssh username@ racadm getsel

複数の iDRAC セッション
次の表では、各種インタフェースを使用して実行できる iDRAC セッションの数を示します。
表 7. 複数の iDRAC セッション
インタフェース

セッション数

iDRAC ウェブインタフェース

6

リモート RACADM

4

ファームウェア RACADM/SMCLP

SSH - 2
Telnet - 2
シリアル - 1

SMCLP を使用した iDRAC へのアクセス
SMCLP は、Telnet または SSH を使用して iDRAC にログインするときのデフォルトのコマンドラインプロンプトです。詳細については、「SMCLP の使用」を
参照してください。

デフォルトパスワードの安全化
システムの注文時に calvin をパスワードとして設定することを選択した場合を除き、サポートされるすべてのシステムには、工場出荷時に iDRAC 用に固
有のデフォルトパスワードが付属しています。固有のパスワードによって、iDRAC およびサーバのセキュリティが強化されます。セキュリティをさらに強化する
ために、デフォルトのパスワードを変更することを推奨します。
お使いのシステムの固有のパスワードは、システム情報タグで入手できます。タグの場所については、dell.com/support/manuals でお使いのサーバのマ
ニュアルを参照してください。
メモ: PowerEdge C6420、M640、および FC640 の場合、デフォルトのパスワードは calvin です。
メモ: iDRAC を工場出荷時のデフォルト設定にリセットすると、デフォルトパスワードはサーバの出荷時のデフォルトパスワードに戻ります。
パスワードを忘れてしまってシステム情報タグにアクセスできない場合、パスワードをローカルまたはリモートでリセットする方法がいくつかあります。

デフォルトの iDRAC パスワードのローカルでのリセット
システムに物理的にアクセスできる場合は、次の方法でパスワードをリセットできます。
•

IDRAC 設定ユーティリティ(セットアップユーティリティ)

•

ローカル RACADM

•

OpenManage Mobile

•

サーバ管理の USB ポート

40

iDRAC へのログイン

•

USB-NIC

iDRAC 設定ユーティリティを使用したデフォルトパスワードのリセット
お使いのサーバのセットアップユーティリティを使用してこのユーティリティにアクセスします。詳細については、dell.com/support/manuals にあるお使いの
システムのマニュアルの「セットアップユーティリティ」の項を参照してください。

ローカル RACADM を使用したデフォルトパスワードのリセット
1

システムにインストールされているホスト OS にログインします。

2

ローカル RACADM インタフェースにアクセスします。

3

「RACADM を使用したデフォルトログインパスワードの変更」の手順に従ってください。

OpenManage Mobile を使用したデフォルトパスワードのリセット
OpenManage Mobile(OMM)を使用してログインし、デフォルトパスワードを変更できます。OMM を使用して iDRAC にログインするには、システム情
報タグの QR コードをスキャンします。OMM の使用に関する詳細については、Dell.com/openmanagemanuals にある OMM マニュアルを参照してくだ
さい。
メモ: デフォルト資格情報がデフォルト値の場合のみ、QR コードをスキャンして iDRAC にログインできます。デフォルト値から変更している場合
は、更新された資格情報を入力します。

サーバ管理の USB ポートを使用したデフォルトパスワードのリセット
メモ: これらの手順の前に、USB 管理ポートの有効化と設定が済んでいる必要があります。

サーバ設定プロファイルファイルの使用
デフォルトアカウントの新しいパスワードを使用してサーバ設定プロファイル(SCP)ファイルを作成し、それをメモリキー上に置き、サーバ上のサーバ管理
USB ポートを使用して SCP ファイルをアップロードします。ファイル作成の詳細については、「サーバー管理用 USB ポートの使用」を参照してください。

ラップトップを使用した iDRAC へのアクセス
ラップトップをサーバ管理の USB ポートに接続し、iDRAC にアクセスしてパスワードを変更します。詳細については、「直接 USB 接続を介した iDRAC イ
ンタフェースへのアクセス」を参照してください。

USB-NIC を使用したデフォルトパスワードの変更
キーボード、マウス、およびディスプレイデバイスにアクセスできる場合は、USB-NIC を使用してサーバに接続し、iDRAC インタフェースにアクセスしてデフォ
ルトのパスワードを変更します。
1

デバイスをシステムに接続します。

2

サポートされているブラウザを使用して、iDRAC IP を使用して iDRAC インタフェースにアクセスします。

3

「ウェブインタフェースを使用したデフォルトログインパスワードの変更」の手順に従ってください。

デフォルトの iDRAC パスワードのリモートでのリセット
システムに物理的にアクセスできない場合は、デフォルトのパスワードをリモートでリセットすることができます。

iDRAC へのログイン

41

リモート - プロビジョニングされたシステム
オペレーティングシステムがシステムにインストールされている場合は、リモートデスクトップクライアントを使用してサーバにログインします。サーバにログインし
たら、RACADM やウェブインタフェースなどのローカルインタフェースを使用してパスワードを変更します。

リモート - プロビジョニングされていないシステム
サーバにオペレーティングシステムがインストールされておらず、PXE セットアップが使用可能な場合は、PXE を使用してから RACADM を使用してパスワ
ードをリセットします。

デフォルトログインパスワードの変更
デフォルトパスワードの変更を許可する警告メッセージは、以下の場合に表示されます。
•

ユーザー設定権限で iDRAC にログインする。

•

デフォルトパスワード警告機能が有効になっている。

•

デフォルトの iDRAC ユーザー名とパスワードがシステム情報タグに記載されている。

警告メッセージは、SSH、Telnet、リモート RACADM、またはウェブインタフェースを使用して iDRAC にログインするときにも表示されます。ウェブインタフェ
ース、SSH、および Telnet の場合は、セッションごとに単一の警告メッセージが表示されます。リモート RACADM の場合は、コマンドごとに警告メッセージ
が表示されます。
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。

ウェブインタフェースを使用したデフォルトログインパスワードの変更
iDRAC ウェブインタフェースにログインするときに、Default Password Warning(デフォルトパスワード警告) ページが表示された場合、パスワードを変更
できます。この操作を行うには、次の手順を実行します。
1

デフォルトパスワードの変更 オプションを選択します。

2

新しいパスワード フィールドに、新しいパスワードを入力します。
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。

3

パスワードの確認 フィールドに、もう一度パスワードを入力します。

4

Continue(続行)をクリックします。
新しいパスワードが設定され、iDRAC にログインされます。
メモ: 続行 は、新しいパスワード フィールドと パスワードの確認 フィールドに入力されたパスワードが一致した場合にのみ有効化されま
す。
他のフィールドについては、『iDRAC オンラインヘルプ』を参照してください。

RACADM を使用したデフォルトログインパスワードの変更
パスワードを変更するには、次の RACADM コマンドを実行します。
racadm set iDRAC.Users..Password 
ここで、は 1 から 16 の値(ユーザーアカウントを示す)、 は新しいユーザー定義のパスワードです。
メモ: デフォルトのアカウントのインデックスは 2 です。

42

iDRAC へのログイン

詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。

iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの
変更
iDRAC 設定ユーティリティを使用してデフォルトログインパスワードを変更するには、次の手順を実行します。
1

iDRAC 設定ユーティリティで、ユーザー設定 に移動します。
iDRAC 設定のユーザー設定 ページが表示されます。

2

パスワードの変更 フィールドに、新しいパスワードを入力します。

3

戻る、終了 の順にクリックし、はい をクリックします。

メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。
詳細が保存されます。

デフォルトパスワード警告メッセージの有効化または無効化
デフォルトパスワード警告メッセージの表示を有効または無効にすることができます。これを行うには、ユーザー設定権限が必要です。

IP ブロック
IP ブロックを使用して、IP アドレスからの過剰なログイン失敗が発生したことを動的に判断し、事前に選択された時間枠の間、そのアドレスが iDRAC9
にログインするのをブロックまたは防止できます。IP ブロックには次が含まれます。
•

許容されるログインの失敗数。

•

これらの失敗が発生する必要がある時間枠(秒単位)。

•

許容される失敗の総数を超えてから、当該 IP アドレスからのセッションの確立を防止するまでの時間(秒)。

特定 IP アドレスからのログインに連続して失敗するたびに、その回数が内部カウンタによって追跡されます。ユーザーがログインに成功すると、失敗の履
歴はクリアされ、内部カウンタがリセットされます。
メモ: クライアント IP アドレスからのログイン試行が連続して拒否されると、一部の SSH クライアントに次のメッセージが表示される場合があ
ります。
ssh exchange identification: Connection closed by remote host
.
表 8. ログイン再試行制限のプロパティ
プロパティ

定義

iDRAC.IPBlocking.BlockEnable

IP ブロック機能を有効にします。指定した長さの時間内に
iDRAC.IPBlocking.FailCount
単一の IP アドレスでの失敗が連続して発生すると、
iDRAC.IPBlocking.FailWindow

iDRAC へのログイン

43

プロパティ

定義
それより後の当該アドレスからのセッション確立の試行はすべて、一定の時
間内は拒否されます。
iDRAC.IPBlocking.PenaltyTime

iDRAC.IPBlocking.FailCount

ログイン試行が拒否されるまでの、IP アドレスからのログイン失敗回数を設
定します。

iDRAC.IPBlocking.FailWindow

ログインの失敗をカウントする時間(秒単位)。この期間を超えて失敗が発
生すると、カウンタはリセットされます。

iDRAC.IPBlocking.PenaltyTime

失敗回数が制限値を超えた IP アドレスからのすべてのログイン試行を拒否
する場合の期間(秒単位)を定義します。

ウェブインタフェースを使用した OS to iDRAC パススルーの
有効化または無効化
ウェブインタフェースを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Network(接続) > Network(ネットワーク) > OS to iDRAC Pass-through(OS から iDRAC へ
のパススルー) に移動します。
OS to iDRAC パススルー ページが表示されます。

2

次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。
•

LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で確立されます。

•

USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で確立されます。

この機能を無効にするには、無効 を選択します。
3

パススルー設定として LOM を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステムの IPv4 アドレスを入力しま
す。
メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。
メモ: VLAN が iDRAC で有効になっている場合は、LOM パススルーは VLAN タグ機能がホストで設定されている共有 LOM モードでの
み機能します。

4

パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。
デフォルト値は 169.254.1.1 です。デフォルトの IP アドレスを使用することが推奨されます。ただし、この IP アドレスとホストシステムまたはローカルネッ
トワークの他のインタフェースの IP アドレスの競合が発生した場合は、これを変更する必要があります。
169.254.0.3 および 169.254.0.4 の IP アドレスは入力しないでください。これらの IP アドレスは、A/A ケーブル使用時の前面パネルの USB NIC ポ
ート用に予約されています。

5

適用 をクリックします。

6

ネットワーク設定のテスト をクリックして、IP がアクセス可能で、iDRAC とホストオペレーティングシステム間のリンクが確立されているかどうかをチェッ
クします。

RACADM を使用したアラートの有効化または無効化
次のコマンドを使用します。
racadm set iDRAC.IPMILan.AlertEnable 
n=0 — 無効
n=1 — 有効

44

iDRAC へのログイン

3
管理下システムのセットアップ
ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、『Dell Systems Management
Tools and Documentation』DVD から次をインストールします。
•

ローカル RACADM

•

Server Administrator

Server Administrator の詳細に関しては、dell.com/support/manuals にある『Dell OpenManage Server Administrator ユーザーズガイド』を参照し
てください。

トピック:
•

iDRAC IP アドレスのセットアップ

•

ローカル管理者アカウント設定の変更

•

管理下システムの場所のセットアップ

•

システムパフォーマンスと電力消費の最適化

•

管理ステーションのセットアップ

•

対応ウェブブラウザの設定

•

デバイスファームウェアのアップデート

•

ステージングされたアップデートの表示と管理

•

デバイスファームウェアのロールバック

•

サーバープロファイルのバックアップ

•

サーバープロファイルのインポート

•

他のシステム管理ツールを使用した iDRAC の監視

•

サーバ設定プロファイルのサポート - インポートおよびエクスポート

•

BIOS 設定(F2)からのセキュアブート設定

•

BIOS recovery

iDRAC IP アドレスのセットアップ
iDRAC との双方向通信を有効にするには、お使いのネットワークインフラストラクチャに基づいて初期ネットワーク設定を行う必要があります。IP アドレス
は、次のいずれかのインタフェースを使用してセットアップできます。
•

iDRAC 設定ユーティリティ

•

Lifecycle Controller(『Lifecycle Controller ユーザーズガイド』を参照)

•

Dell Deployment Toolkit(『Dell Deployment Toolkit ユーザーズガイド』を参照)

•

シャーシまたはサーバーの LCD パネル(システムの『ハードウェアオーナーズマニュアル』を参照)
メモ: ブレードサーバの場合、CMC の初期設定時にのみ、シャーシの LCD パネルを使用してネットワーク設定を実行することができます。
シャーシの導入後は、シャーシの LCD パネルを使用して iDRAC を再設定することはできません。

•

CMC ウェブインタフェース(『Dell Chassis Management Controller Firmware ユーザーズガイド』を参照)

ラックサーバーとタワーサーバーの場合、IP アドレスをセットアップするか、デフォルトの iDRAC IP アドレス 192.168.0.120 を使用して初期ネットワーク設定を
実行できます。これには、iDRAC の DHCP または静的 IP のセットアップも含まれます。

管理下システムのセットアップ

45

ブレードサーバーの場合、iDRAC ネットワークインタフェースはデフォルトで無効になっています。
iDRAC IP アドレスを設定した後で、次の手順を実行します。
•
•

デフォルトのユーザー名とパスワードは変更しておきます。
次のいずれかのインタフェースで iDRAC にアクセスします。
•

対応ブラウザ(Internet Explorer、Firefox、Chrome、または Safari)を使用する iDRAC ウェブインタフェース

•

セキュアシェル(SSH) - Windows 上では、PuTTY などのクライアントが必要です。ほとんどの Linux システムでは、SSH をデフォルトで利用でき
るため、クライントは不要です。

•

Telnet(デフォルトでは無効になっているため、有効にする必要あり)

•

IPMITool(IPMI コマンドを使用)またはシェルプロンプト(『Systems Management Documentation and Tools』DVD または dell.com/
support から入手できる Windows または Linux のデルカスタマイズインストーラが必要)

iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ
iDRAC の IP アドレスを設定するには、次の手順を実行します。
1

管理下システムの電源を入れます。

2

Power-on Self-test(POST)中に  を押します。

3

セットアップユーティリティメインメニュー ページで iDRAC 設定 をクリックします。
iDRAC 設定 ページが表示されます。

4

ネットワーク をクリックします。
ネットワーク ページが表示されます。

5

6

次の設定を指定します。
•

ネットワーク設定

•

共通設定

•

IPv4 設定

•

IPv6 設定

•

IPMI 設定

•

VLAN 設定

戻る、終了、はい の順にクリックします。
ネットワーク情報が保存され、システムが再起動します。

ネットワークの設定
ネットワーク設定を行うには、次の手順を実行します。
メモ: オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
1

NIC の有効化 で、有効 オプションを選択します。

2

NIC の選択 ドロップダウンメニューから、ネットワーク要件に基づいて次のポートのうちひとつを選択します。
•

Dedicated(専用) - リモートアクセスデバイスが、リモートアクセスコントローラ(RAC)上で利用可能な専用ネットワークインタフェースを使用
できるようにします。このインタフェースは、ホストオペレーティングシステムと共有されず、管理トラフィックを個別の物理ネットワークにルーティング
するため、アプリケーショントラフィックの分離が可能になります。
このオプションを選択すると、iDRAC の専用ネットワークポートがそのトラフィックをサーバの LOM または NIC ポートとは個別にルーティングしま
す。ネットワークトラフィックの管理に関しては、専用オプションを使用することにより、ホスト LOM または NIC に割り当てられる IP アドレスではな
く、同じサブネットまたは異なるサブネットからの IP アドレスを iDRAC に割り当てることができます。
メモ: ブレードサーバーの場合、専用オプションは シャーシ(専用) として表示されます。

•

46

LOM1

管理下システムのセットアップ

•

LOM2

•

LOM3

•

LOM4
メモ: ラックサーバとタワーサーバ場合、サーバモデルに応じて 2 つの LOM オプション(LOM1 と LOM2)または 4 つすべての LOM オプ
ションを使用できます。NDC ポート 2 個を備えたブレードサーバでは 2 つの LOM オプション(LOM1 と LOM2)が使用可能で、NDC
ポート 4 個を備えたサーバでは 4 つのすべての LOM オプションが使用可能です。
メモ: NDC を 2 個備えたフルハイトサーバではハードウェア仲裁がサポートされないため、Intel 2P X520–k bNDC 10 G では共有 LOM
がサポートされません。

3

Failover Network(フェイルオーバーネットワーク) ドロップダウンメニューから、残りの LOM のひとつを選択します。ネットワークに障害が発生する
と、トラフィックはそのフェイルオーバーネットワーク経由でルーティングされます。
たとえば、LOM1 がダウンしたときに iDRAC のネットワークトラフィックを LOM2 経由でルーティングするには、NIC の選択 に LOM1、フェールオーバ
ーネットワーク に LOM2 を選択します。
メモ: NIC の選択 ドロップダウンメニューで 専用 を選択した場合、このオプションはグレー表示になります。

4

iDRAC で二重モードとネットワーク速度を自動的に設定する必要がある場合は、Auto Negotiation(オートネゴシエーション) で On(オン) を
選択します。
このオプションは、専用モードの場合にのみ使用できます。有効にすると、iDRAC は、そのネットワーク速度に基づいてネットワーク速度を 10、100、
または 1000 Mbps に設定します。

5

ネットワーク速度 で、10 Mbps または 100 Mbps のどちらかを選択します。
メモ: ネットワーク速度を手動で 1000 Mbps に設定することはできません。このオプションは、Auto Negotiation(オートネゴシエーション)
オプションが有効になっている場合にのみ使用できます。

6

二重モード で、半二重 または 全二重 オプションを選択します。
メモ: オートネゴシエーション を有効にすると、このオプションはグレー表示になります。

共通設定
ネットワークインフラストラクチャに DNS サーバが存在する場合は、DNS に iDRAC を登録します。これらは、ディレクトリサービス(Active Directory また
は LDAP)、シングルサインオン、スマートカードなどの高度な機能に必要な初期設定要件です。
iDRAC を登録するには、次の手順を実行します。
1

DNS に DRAC を登録する を有効にします。

2

DNS DRAC 名 を入力します。

3

Auto Config Domain Name(ドメイン名の自動設定) を選択して、ドメイン名を DHCP から自動的に取得します。または、DNS Domain
Name(DNS ドメイン名) を入力します。

IPV4 の設定
IPv4 の設定を行うには、次の手順を実行します。
1

Enable IPv4(IPv4 の有効化) で、Enabled(有効) オプションを選択します。
メモ: 第 14 世代の PowerEdge サーバでは、DHCP がデフォルトで有効です。

2

3

Enable DHCP(DHCP の有効化) で、Enabled(有効) オプションを選択して、DHCP が iDRAC に自動的に IP アドレス、ゲートウェイ、およ
びサブネットマスクを割り当てることができるようにします。または、Disabled(無効) を選択して次の値を入力します。
•

静的 IP アドレス

•

静的ゲートウェイ

•

静的サブネットマスク

オプションで、Use DHCP to obtain DNS server address(DHCP を使用して DNS サーバアドレスを取得する) を有効にして、DHCP サーバ
が Static Preferred DNS Server(静的優先 DNS サーバ) および Static Alternate DNS Server(静的代替 DNS サーバ を割り当てるこ
管理下システムのセットアップ

47

とができるようにします。または、Static Preferred DNS Server(静的優先 DNS サーバ) と Static Alternate DNS Server(静的代替 DNS
サーバ) の IP アドレスを入力します。

IPV6 の設定
インフラストラクチャセットアップに基づいて、IPv6 アドレス プロトコルを使用できます。
IPv6 の設定を行うには、次の手順を実行します。
1

IPv6 の有効化 で、有効 オプションを選択します。

2

DHCPv6 サーバーが iDRAC に対して自動的に IP アドレス、ゲートウェイ、およびサブネッマスクを割り当てるようにするには、自動設定の有効 下で
有効 オプションを選択します。
メモ: 静的 IP および DHCP IP の両方を同時に設定することができます。

3

静的 IP アドレス 1 ボックスに、静的 IPv6 アドレスを入力します。

4

静的プレフィックス長 ボックスに、0~128 の範囲の値を入力します。

5

静的ゲートウェイ ボックスに、ゲートウェイアドレスを入力します。
メモ: 静的 IP を設定すると、現在の IP アドレス 1 が静的 IP を表示し、IP アドレス 2 が動的 IP を表示します。静的 IP 設定をクリアす
ると、現在の IP アドレス 1 に動的 IP が表示されます。

6

DHCP を使用する場合は、DHCPv6 を使用して DNS サーバーアドレスを取得する を有効にして、DHCPv6 サーバーからプライマリおよびセカン
ダリ DNS サーバーアドレスを取得します。必要に応じて、次の設定を行うことができます。
•

静的優先 DNS サーバー ボックスに、静的 DNS サーバー IPv6 アドレスを入力します。

•

静的代替 DNS サーバー ボックスに、静的代替 DNS サーバーを入力します。

IPMI の設定
IPMI 設定を有効にするには、次の手順を実行します。
1

IPMI Over LAN の有効化 で 有効 を選択します。

2

チャネル権限制限 で、システム管理者、オペレータ、または ユーザー を選択します。

3

暗号化キー ボックスに、0~40 の 16 進法文字(空白文字なし)のフォーマットで暗号化キーを入力します。デフォルト値はすべてゼロです。

VLAN 設定
VLAN インフラストラクチャ内に iDRAC を設定できます。VLAN 設定を行うには、次の手順を実行します。
メモ: Chassis (Dedicated)(シャーシ(専用)) として設定されたブレードサーバでは、VLAN 設定は読み取り専用となり、CMC からしか変
更できません。サーバが共有モードに設定されている場合、VLAN 設定は iDRAC の共有モードで行うことができます。
1

VLAN ID の有効化 で、有効 を選択します。

2

VLAN ID ボックスに、1~4094 の有効な番号を入力します。

3

優先度 ボックスに、0~7 の数値を入力して VLAN ID の優先度を設定します。
メモ: VLAN を有効化した後は、iDRAC IP にしばらくアクセスできません。

CMC ウェブインタフェースを使用した iDRAC IP のセットアップ
CMC(Chassis Management Controller)ウェブインタフェースを使用して iDRAC IP アドレスをセットアップするには、次の手順を実行します。

48

管理下システムのセットアップ

メモ: CMC から iDRAC ネットワーク設定を行うには、シャーシ設定のシステム管理者権限が必要です。CMC オプションは、ブレードサーバに
しか適用できません。
1

CMC ウェブインタフェースにログインします。

2

iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。
iDRAC の導入 ページが表示されます。

3

iDRAC Network Settings(iDRAC ネットワーク設定) で、Enable LAN(LAN の有効化) およびその他のネットワークパラメータを要件に
従って選択します。詳細については、『CMC オンラインヘルプ』を参照してください。

4

各ブレードサーバ固有の追加のネットワーク設定には、Server Overview(サーバの概要) > (<サーバ名>) に移動します。
サーバーステータス ページが表示されます。

5

Launch iDRAC(iDRAC の起動) をクリックし、iDRAC Settings(iDRAC 設定) > Connectivity(接続性) > Network(ネットワーク)
と移動します。

6

ネットワーク ページで、次の設定を指定します。
•

ネットワーク設定

•

共通設定

•

IPv4 設定

•

IPv6 設定

•

IPMI 設定

•

VLAN 設定

•

詳細ネットワーク設定
メモ: 詳細については、『iDRAC オンラインヘルプ』を参照してください。

7

ネットワーク情報を保存するには、適用 をクリックします。
詳細に関しては、dell.com/support/manuals にある『Chassis Management Controller ユーザーズガイド』を参照してください。

プロビジョニングサーバーの有効化
プロビジョニングサーバの機能によって、新しくインストールされたサーバで、プロビジョニングサーバをホストするリモート管理コンソールを自動的に検出でき
ます。プロビジョニングサーバは、カスタマイズした管理者ユーザー資格情報を iDRAC に付与するので、プロビジョニングされていないサーバを検出して管
理コンソールから管理できるようになります。プロビジョニングサーバの詳細については、dell.com/idracmanuals にある『Lifecycle Controller Remote
Services ユーザーズガイド』を参照してください。
プロビジョニングサーバは、静的 IP アドレスで動作します。DHCP、DNS サーバ、またはデフォルトの DNS ホスト名ではプロビジョニングサーバが検出され
ます。DNS が指定されている場合、プロビジョニングサーバ IP は DNS から取得され、DHCP 設定は不要です。プロビジョニングサーバが指定されている
場合、検出は省略されるので、DHCP も DNS も不要になります。
iDRAC 設定ユーティリティまたは Lifecycle Controller を使用してプロビジョニングサーバ機能を有効にできます。Lifecycle Controller の使用方法につ
いては、dell.com/idracmanuals にある『Lifecycle Controller ユーザーズガイド』を参照してください。
プロビジョニングサーバの機能が工場出荷時のシステム上で有効になっていない場合は、デフォルトの管理者アカウント(デフォルトの iDRAC ユーザー名
とパスワードはシステムバッジに記載されています)が有効になっています。プロビジョニングサーバを有効にする前に、この管理者アカウントを無効にするよ
うにしてください。Lifecycle Controller でプロビジョニングサーバ機能が有効になっている場合は、プロビジョニングサーバが検出されるまで、すべての
iDRAC ユーザーアカウントが無効化されます。
次の手順で、iDRAC 設定ユーティリティを使用してプロビジョニングサーバーを有効にします。
1

管理下システムの電源を入れます。

2

POST 中に F2 を押し、iDRAC Settings(iDRAC 設定) > Remote Enablement(リモート有効化) と移動します。
iDRAC 設定のリモート有効化 ページが表示されます。

3

自動検出を有効にし、プロビジョニングサーバーの IP アドレスを入力して、戻る をクリックします。
メモ: プロビジョニングサーバ IP の指定はオプションです。設定しなければ、DHCP または DNS 設定(手順 7)を使用して検出されます。

管理下システムのセットアップ

49

4

ネットワーク をクリックします。
iDRAC 設定のネットワーク ページが表示されます。

5

NIC を有効にします。

6

IPv4 を有効にします。
メモ: 自動検出では、IPv6 はサポートされません。

7

DHCP を有効にして、ドメイン名、DNS サーバーアドレス、および DNS ドメイン名を DHCP から取得します。
メモ: プロビジョニングサーバーの IP アドレス(手順 3)を入力した場合、手順 7 はオプションになります。

自動設定を使用したサーバーとサーバコンポーネントの設定
自動設定機能は、1 回の操作でサーバのすべてのコンポーネントを設定およびプロビジョニングします。これらのコンポーネントには BIOS、iDRAC、PERC
が含まれます。自動設定は、設定可能なすべてのパラメータを含むサーバ設定プロファイル(SCP)の XML ファイルまたは JSON ファイルを自動的にイ
ンポートします。IP アドレスを割り当てる DHCP サーバーも、SCP ファイルへのアクセスの詳細を提供します。
SCP ファイルは、ゴールド設定サーバを設定することで作成されます。この設定は、DHCP サーバおよび設定中サーバの iDRAC によって、アクセス可能
な共有の NFS、CIFS、HTTP、HTTPS のいずれかのネットワークロケーションにエクスポートされます。SCP ファイル名には、ターゲットサーバのサービスタ
グまたはモデル番号に基づくものか、または一般的な名前を付けます。DHCP サーバは DHCP サーバオプションを使用して SCP ファイル名(オプション)、
SCP ファイルの場所、およびファイルの場所にアクセスするためのユーザー資格情報を指定します。
iDRAC が自動設定用に設定されている DHCP サーバから IP アドレスを取得する際に、iDRAC はサーバのデバイスを設定するために SCP を使用しま
す。自動設定は、iDRAC が、DHCP サーバから IP アドレスを取得するまで呼び出されません。iDRAC が応答や IP アドレスを DHCP サーバから取得し
ない場合、自動設定は呼び出されません。
HTTP および HTTPS のファイル共有オプションは、iDRAC ファームウェア 3.00.00.00 以降でサポートされます。HTTP または HTTPS のアドレスの詳細
情報を指定する必要があります。プロキシがサーバで有効になっている場合、HTTP または HTTPS による情報の転送を許可するため、さらにプロキシ
設定も指定する必要があります。-s オプションフラグは、次ようにアップデートされます。

表 9. 各種の共有タイプおよびパスイン値
-s(共有タイプ)

パスイン

NFS

0 または nfs

CIFS

2 または cifs

HTTP

5 または http

HTTPS

6 または https

メモ: HTTPS 証明書は自動設定ではサポートされません。自動設定では、証明書の警告は無視されます。
次のリストは、文字列の値に渡す必須および任意のパラメータを示しています。
-f (Filename):エクスポート対象のサーバ設定プロファイルのファイル名。これは、iDRAC ファームウェアのバージョンが 2.20.20.20 より前の場合に必
須です。
-n (Sharename):ネットワーク共有の名前。これは、NFS または CIFS では必須です。
-s (ShareType):NFS の場合は 0、CIFS の場合は 2、HTTP の場合は 5、HTTPS の場合は 6 をパスイン。これは、iDRAC ファームウェアのバー
ジョン 3.00.00.00 では必須フィールドです。
-i (IPAddress):ネットワーク共有の IP アドレス。これは必須フィールドです。
-u (Username):ネットワーク共有にアクセスするユーザー名。これは、CIFS では必須フィールドです。

50

管理下システムのセットアップ

-p (Password):ネットワーク共有にアクセスするユーザーパスワード。これは、CIFS では必須フィールドです。
-d (ShutdownType):正常な場合は 0、強制の場合は 1(デフォルト設定:0)。これはオプションのフィールドです。
-t (Timetowait):ホストがシャットダウンするまでの待機時間(デフォルト設定:300)。これはオプションのフィールドです。
-e (EndHostPowerState):オフの場合は 0、オンの場合は 1(デフォルト設定 1)。これはオプションのフィールドです。
追加のオプションフラグは、iDRAC ファームウェア 3.00.00.00 以降でサポートされ、HTTP プロキシパラメータの設定を有効にし、プロファイルファイルにアク
セスするための再試行タイムアウトを設定します。
—pd (ProxyDefault):デフォルトのプロキシ設定を使用。これはオプションのフィールドです。
—pt (ProxyType):ユーザーは、http または socks にパスイン可能(デフォルト設定は http)。これはオプションのフィールドです。
—ph (ProxyHost):プロキシホストの IP アドレス。これはオプションのフィールドです。
—pu (ProxyUserName):プロキシサーバにアクセスするユーザー名。これは、プロキシをサポートする場合に必須です。
—pp (ProxyPassword):プロキシサーバにアクセスするユーザーパスワード。これは、プロキシをサポートする場合に必須です。
—po (ProxyPort):プロキシサーバのポート(デフォルト設定は 80)。これはオプションのフィールドです。
—to (Timeout):設定ファイルを取得するまでの再試行タイアウトを分単位で指定(デフォルトは 60 分)。
iDRAC ファームウェア 3.00.00.00 以降では、JSON フォーマットのプロファイルファイルがサポートされます。Filename パラメータが存在しない場合は、次
のファイル名が使用されます。
•

<サービスタグ>-config.xml、例:CDVH7R1-config.xml

•

<モデル番号>-config.xml、例:R640-config.xml

•

config.xml

•

<サービスタグ>-config.json、例:CDVH7R1-config.json

•

<モデル番号>-config.json、例:R630-config.json

•

config.json
メモ: HTTP の詳細については、delltechcenter.com にあるホワイトペーパー『14G Support for HTTP and HTTPS across IDRAC/LC
Interface』を参照してください。
メモ:
•

自動設定を有効にできるのは、DHCPv4(DHCP v 4) および Enable IPV4(IPV4 を有効にする) オプションが有効な場合に限られま
す。

•

自動設定および自動検出機能は、相互に排他的です。自動設定を機能させるには自動検出を無効にします。

•

サーバが自動設定の処理を実行した後、自動設定機能は無効になります。

DHCP サーバプール内のすべての Dell PowerEdge サーバが同じモデルタイプと番号になっている場合、単一の SCP ファイル(config.xml)が必要で
す。config.xml のファイル名がデフォルトの SCP ファイル名として使用されています。14 世代のシステムでは、.xml ファイルに加え、.json ファイルも使用で
きます。ファイルは、config.json となります。
ユーザーは、サーバをそれぞれ設定できます。設定には、個々のサーバのサービスタグまたはサーバのモデルを使用してマッピングされた、異なる設定ファイ
ルが必要です。特定の要件を備えた異なる複数のサーバがある環境では、異なる SCP ファイル名を使用して各サーバまたはサーバのタイプを識別でき
ます。たとえば、PowerEdge R740s と PowerEdge R540s の 2 つのモデルのサーバを設定する場合は、2 つの SCP ファイル、R740-config.xml と
R540-config.xml を使用します。
メモ: iDRAC サーバ設定エージェントは、サーバのサービスタグ、モデル番号、またはデフォルトのファイル名の config.xml を使用して設定ファイ
ル名を自動生成します。

管理下システムのセットアップ

51

メモ: これらのファイルがネットワーク共有上にない場合、見つからなかったファイルのためのサーバー設定プロファイルのインポートジョブが失敗
としてマークされます。

自動設定シーケンス
1

Dell サーバーの属性を設定する SCP ファイルを作成または変更します。

2

DHCP サーバーおよび DHCP サーバーから割り当てられた IP アドレスであるすべての Dell サーバーからアクセス可能な共有の場所に、SCP ファイ
ルを置きます。

3

DHCP サーバーで「ベンダーオプション 43」のフィールドに SCP ファイルの場所を指定します。

4

IP アドレスを取得中の iDRAC はベンダークラス識別子をアドバタイズします。(オプション 60)

5

DHCP サーバーは、ベンダーのクラスを dhcpd.conf ファイル内のベンダーのオプションと一致させ、SCP ファイルの場所および SCP ファイル名(指定
されている場合)を iDRAC に送信します。

6

iDRAC は、SCP ファイルを処理し、ファイル内にリストされたすべての属性を設定します。

DHCP オプション
DHCPv4 では、グローバルに定義された多数のパラメータを DHCP クライアントにパスできます。各パラメータは、DHCP オプションと呼ばれています。各
オプションは、1 バイトのサイズのオプションタグで識別されます。0 と 255 のオプションタグはそれぞれパディングとオプションの終了用に予約されています。
他のすべての値はオプションの定義に使用できます。
DHCP オプション 43 は、DHCP サーバから DHCP クライアントに情報を送信するために使用します。このオプションは、テキスト文字列として定義されま
す。このテキスト文字列は、SCP ファイル名、共有の場所、およびこの場所にアクセスするための資格情報の値として設定します。たとえば、次のとおりで
す。
option myname code 43 = text;
subnet 192.168.0.0 netmask 255.255.255.0 {
# default gateway
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option nis-domain "domain.org";
option domain-name "domain.org";
option domain-name-servers 192.168.1.1;
option time-offset -18000; #Eastern Standard Time
option vendor-class-identifier "iDRAC";
set vendor-string = option vendor-class-identifier;
option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 t 500";
ここで、-i は、リモートファイル共有の場所、-f は、文字列内のファイル名とリモートファイル共有への資格情報を示します。
DHCP Option 60 は DHCP クライアントと特定のベンダーを識別し、関連付けます。クライアントのベンダー ID を元に動作するよう設定されている
DHCP サーバには、オプション 60 とオプション 43 を設定してください。Dell PowerEdge サーバでは、iDRAC はそれ自身をベンダー ID「iDRAC」で識別し
ます。したがって、新しい「ベンダークラス」を追加し、その下に「コード 60」の「範囲のオプション」を作成した後で、DHCP サーバで新規範囲のオプションを
有効にする必要があります。

Windows でのオプション 43 の設定
Windows でオプション 43 を設定するには、次の手順を実行します。
1

DHCP サーバで、スタート > 管理ツール > DHCP の順に進み、DHCP サーバ管理ツールを開きます。

2

サーバーを検索して、下のすべての項目を展開します。

3

範囲のオプション を右クリックして、オプションの設定 を選択します。
範囲のオプション ダイログボックスが表示されます。

4

下にスクロールして、043 ベンダー固有の情報 を選択します。

5

Data Entry(データ入力) フィールドで ASCII の下の任意の場所をクリックし、SCP ファイルを含む共有の場所を持つサーバの IP アドレスを入力
します。

52

管理下システムのセットアップ

値は、ASCII 下に入力すると表示されますが、左側にバイナリとしても表示されます。
6

OK をクリックして設定を保存します。

Windows でのオプション 60 の設定
Windows でオプション 60 を設定するには、次の手順を実行します。
1

DHCP サーバで、スタート > 管理ツール > DHCP の順に進み、DHCP サーバ管理ツールを開きます。

2

サーバーを検索し、その下の項目を展開します。

3

IPv4 を右クリックして、ベンダークラスの定義 を選択します。

4

追加 をクリックします。
次のフィールドで構成されるダイアログボックスが表示されます。
•

表示名

•

説明:

•

ID: バイナリ: ASCII:

5

表示名: フィールドで、iDRAC と入力します。

6

説明: フィールドで、Vendor Class と入力します。

7

ASCII: セクションをクリックして、iDRAC を入力します。

8

OK、終了 の順にクリックします。

9

DHCP ウィンドウで IPv4 を右クリックし、事前定義されたオプションの設定 を選択します。

10

オプションクラス ドロップダウンメニューから iDRAC(手順 4 で作成済み)を選択し、追加 をクリックします。

11

オプションタイプ ダイアログボックスで、次の情報を入力します。
•

名前 - iDRAC

•

データタイプ - 文字列

•

コード — 060

•

説明 - デルのベンダークラス識別子

12

OK をクリックして、DHCP ウィンドウに戻ります。

13

サーバー名下のすべての項目を展開し、スコープオプション を右クリックして、オプションの設定 を選択します。

14

詳細設定 タブをクリックします。

15

ベンダークラス ドロップダウンメニューから iDRAC を選択します。060 iDRAC が、利用可能なオプション の列に表示されます。

16

060 iDRAC オプションを選択します。

17

DHCP 提供の標準 IP アドレスと共に、iDRAC に送信する必要がある文字列の値を入力します。文字列の値は、正しい SCP ファイルをインポー
トするのに役立ちます。
オプションの データ入力、文字列の値 設定については、次の文字オプションと値のあるテキストパラメータを使用します。
•

Filename (–f) - エクスポートしたサーバ設定プロファイル(SCP)ファイルの名前を示します。

•

Sharename (-n) - ネットワーク共有の名前を示します。

•

ShareType (-s) NFS および CIFS ベースのファイル共有をサポートするほか、iDRAC ファームウェア 3.00.00.00 以降では、HTTP および HTTPS を使用してプ
ロファイルファイルへのアクセスもサポートされています。-s option フラグは、次のように更新されます。
-s (ShareType):NFS の場合は nfs または 0、CIFS の場合は cifs または 2、HTTP の場合は http または 5、HTTPS の場合は https また
は 6 を入力します(必須)。

•

IPAddress (-i) - ファイル共有の IP アドレスを示します。
メモ: Sharename (-n)、ShareType (-s)、および IPAddress (-i) は、渡す必要がある必須の属性です。-n は、HTTP
または HTTPS には必要ありません。

•

Username (-u) - ネットワーク共有にアクセスするために必要なユーザー名を示します。この情報は、CIFS にのみ必要です。

•

Password (-p) - ネットワーク共有にアクセスするために必要なパスワードを示します。この情報は、CIFS にのみ必要です。

•

ShutdownType (-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示します。
管理下システムのセットアップ

53

メモ: デフォルト設定は 0 です。
•

Timetowait (-t) - ホストシステムがシャットダウンするまで待機する時間を示します。デフォルト設定は 300 です。

•

EndHostPowerState (-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定されています。
メモ: ShutdownType (-d)、Timetowait (-t)、および EndHostPowerState (-e) は、オプションの属性です。

NFS: -f system_config.xml -i 192.168.1.101 -n /nfs_share -s 0 -d 1
CIFS: -f system_config.xml -i 192.168.1.101 -n cifs_share -s 2 -u  -p  -d 1 -t 400
HTTP: -f system_config.json -i 192.168.1.101 -s 5
HTTP: -f http_share/system_config.xml -i 192.168.1.101 -s http
HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_share
HTTPS: -f system_config.json -i 192.168.1.101 -s https

Linux でのオプション 43 およびオプション 60 の設定
/etc/dhcpd.conf ファイルをアップデートします。オプションの設定手順は、Windows の場合とほぼ同じです。
1

この DHCP サーバーが割り当てることができるアドレスのブロックまたはプールを確保しておきます。

2

オプション 43 を設定し、名前のベンダークラス識別子をオプション 60 に使用します。
option myname code 43 = text;
subnet 192.168.0.0 netmask 255.255.0.0 {
#default gateway
option routers
192.168.0.1;
option subnet-mask
255.255.255.0;
option nis-domain
"domain.org";
option domain-name
"domain.org";
option domain-name-servers
192.168.1.1;
option time-offset
-18000;
# Eastern Standard Time
option vendor-class-identifier "iDRAC";
set vendor-string = option vendor-class-identifier;
option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d
0 -t 500";
range dynamic-bootp 192.168.0.128 192.168.0.254;
default-lease-time 21600;
max-lease-time 43200;
}
}
ベンダークラス識別子文字列に渡す必要がある必須およびオプションのパラメータは次のとおりです。
•

Filename(–f) - エクスポートしたサーバ設定プロファイルファイルの名前を示します。
メモ: ファイルの命名規則の詳細については、「自動設定を使用したサーバーとサーバコンポーネントの設定」を参照してください。

•

Sharename(-n) — ネットワーク共有の名前を示します。

•

ShareType(-s) - 共有タイプを示します。0 は NFS を示し、2 は CIFS を示します。

•

IPAddress(-i) - ファイル共有の IP アドレスを示します。
メモ: Sharename(-n)、共有タイプ(-s)および IP アドレス(-i)は、渡されなければならない必要な属性です。-n は、HTTP または
HTTPS には必要ありません。

54

•

Username(-u) - ネットワーク共有へのアクセスにユーザー名が必要なことを示します。この情報は、CIFS にのみ必要です。

•

Password(-p) - ネットワーク共有へのアクセスにパスワードが必要なことを示します。この情報は、CIFS にのみ必要です。

管理下システムのセットアップ

メモ: Linux NFS および CIFS 共有の例:
•

NFS: -f system_config.xml -i 192.168.0.130 -n /nfs -s 0 -d 0 -t 500

•

CIFS: -f system_config.xml -i 192.168.0.130 -n sambashare/config_files -s 2 -u user -p password -d 1 -t
400

NFS ネットワーク共有に NFS2 または NFS3 を使用していることを確認してください
•

ShutdownType(-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示します。
メモ: デフォルト設定は 0 です。

•

TimeToWait(-t) - ホスト システムがシャットダウンするまでの待機時間を示します。デフォルト設定は 300 です。

•

EndHostPowerState(-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定されています。
メモ: ShutdownType(-d)、TimeToWait(-t)、および EndHostPowerState(-e)は、オプションの属性です。

次の例は、dhcpd.conf ファイルからの静的 DHCP 予約の例です。
host my_host {
hardware ethernet b8:2a:72:fb:e6:56;
fixed-address 192.168.0.211;
option host-name "my_host";
option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300";
}
メモ: dhcpd.conf ファイルを編集した後、変更を適用するために必ず dhcpd サービスを再起動してください。

自動設定を有効にする前の前提条件
自動設定機能を有効にする前に、次の各項目が既に設定されていることを確認します。
•

サポートされるネットワーク共有(NFS、CIFS、HTTP および HTTPS)は、iDRAC および DHCP サーバと同じサブネット上にあります。ネットワーク共
有をテストし、アクセス可能なこと、およびファイアウォールとユーザー権限が正しく設定されていることを確認します。

•

サーバ設定プロファイルはネットワーク共有にエクスポートされます。また、SCP ファイルに必要な変更が完了していることを確認し、自動設定処理が
開始されたときに正しい設定を適用できるようにします。

•

iDRAC がサーバーを呼び出して自動設定機能を初期化するのに対して必要に応じて DHCP サーバーは設定され、DHCP 構成がアップデートされ
ます。

iDRAC ウェブインタフェースを使用した自動設定の有効化
DHCPv4 および IPv 4 を有効にするオプションが有効で、自動検出が無効になっていることを確認します。
自動設定を有効化するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、 iDRAC Settings(iDRAC 設定) > Connectivity(接続性) > Network(ネットワーク) > Auto Config
(自動設定) と移動します。
ネットワーク ページが表示されます。

2

3

自動設定 セクションで、DHCP プロビジョニングを有効にする ドロップダウンメニューから次のいずれかのオプションを選択します。
•

Enable Once(一回のみ有効):DHCP サーバによって参照される SCP ファイルを使用して、コンポーネントを一回だけ設定します。この後、
自動設定は無効になります。

•

Enable once after reset(リセット後一回のみ有効)
:iDRAC のリセット後、DHCP サーバによって参照される SCP ファイルを使用してコンポ
ーネントを一回だけ設定します。この後、自動設定は無効になります。

•

無効化 — 自動設定機能を無効にします。

設定を適用するには、適用 をクリックします。
管理下システムのセットアップ

55

ネットワークページが自動的に更新されます。

RACADM を使用した自動設定の有効化
RACADM を使用して自動設定機能を有効にするには、iDRAC.NIC.AutoConfig オブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
自動設定機能の詳細に関しては、delltechcenter.com/idrac にあるホワイトペーパー、『Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto Config』(Dell iDRAC を使用した、Lifecycle Controller の自動設定でのゼロタッチベアメタルサーバープロビジョ
ニング)を参照してください。

セキュリティ向上のためのハッシュパスワードの使用
iDRAC バージョン 3.00.00.00 搭載の PowerEdge サーバでは、一方向ハッシュ形式を使用してユーザーパスワードと BIOS パスワードを設定できます。
ユーザー認証メカニズムは影響を受けず(SNMPv3 と IPMI を除く)、パスワードをプレーンテキスト形式で指定できます。
新しいパスワードハッシュ機能により次のことが可能になります。
•

独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。これにより、サーバ構成プロファイル、
RACADM、および WSMan で SHA256 の値を指定できます。SHA256 パスワードの値を提供する場合は、SNMPv3 と IPMI を介して認証するこ
とはできません。
メモ: リモート RACADM または WSMan または Redfish は、IDRAC のハッシュパスワードの設定 / 交換には使用できません。リモート
RACADM または WSMan または Redfish でのハッシュパスワードの設定 / 交換には SCP を使用できます。

•

現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレートサーバをセットアップすること
ができます。サーバのセットアップ後、パスワードハッシュ値と共にサーバ設定プロファイルをエクスポートすることができます。エクスポートには SNMPv3
認証に必要なハッシュ値が含まれます。このプロファイルのインポートによって、ハッシュ化されたパスワード値を設定されたユーザーに対する IPMI 認
証が失われ、F2 IDRAC インタフェースにユーザーアカウントが無効であると表示されることになります。

•

iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。

SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフォルトタスクへのリセット
を実行します。
iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュ(SHA1v3Key または MD5v3Key)を使用し
ていない場合、SNMP v3 を介した認証は使用できません。

RACADM を使用したハッシュパスワード
ハッシュパスワードを設定するには、set コマンドで次のオブジェクトを使用します。
•

iDRAC.Users.SHA256Password

•

iDRAC.Users.SHA256PasswordSalt

エクスポートされたサーバー構成プロファイルにハッシュパスワードを含めるには、次のコマンドを使用します。
racadm get -f  -l  -u  -p 
includePH
関連するハッシュが設定された場合は、ソルト属性を設定する必要があります。
メモ: この属性は、INI 設定ファイルには適用されません。

56

管理下システムのセットアップ

-t  --

サーバー構成プロファイルのハッシュパスワード
新しいハッシュパスワードは、サーバー構成プロファイルでオプションでエクスポートできます。
サーバ構成プロファイルをインポートする場合は、既存のパスワード属性または新しいパスワードハッシュ属性をコメント解除できます。その両方がコメント
解除されると、エラーが生成され、パスワードが設定されません。コメントされた属性は、インポート時に適用されません。

SNMPv3 および IPMI 認証なしでのハッシュパスワードの生成
ハッシュパスワードは、ソルトあり / なしで、SNMPv3 および IPMI 認証なしで生成できます。いずれの場合も SHA256 が必要です。
ソルトありでハッシュパスワードを生成するには、次の手順に従います。
1

iDRAC ユーザーアカウントの場合は、SHA256 を使用してパスワードをソルト化する必要があります。
パスワードをソルト化すると、16 バイトのバイナリ文字列が付加されます。ソルトが提供されている場合は 16 バイト長である必要があります。付加
されると、32 文字の文字列になります。形式は次のように、「パスワード」+「ソルト」となります。
パスワード = SOMEPASSWORD
ソルト = ALITTLEBITOFSALT - 16 文字が付加されます。

2

Linux コマンドプロンプトを開き、次のコマンドを実行します。
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum

->

Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p

-> 

set iDRAC.Users.4.SHA256Password 
set iDRAC.Users.4.SHA256PasswordSalt 
3

インポートされたサーバ設定プロファイル、RACADM コマンド、Redfish、または WSMan でハッシュ値とソルトを提供します。
メモ: 以前にソルト化したパスワードをクリアしたい場合は、次のように、パスワード+ソルトを明示的に空の文字列に設定してください。
set iDRAC.Users.4.SHA256Password
ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
set iDRAC.Users.4.SHA256PasswordSalt

4

パスワードの設定後に、通常のプレーンテキストパスワード認証は機能しますが、パスワードがハッシュでアップデートされた iDRAC ユーザーアカウン
トに対して SNMP v3 および IPMI 認証は失敗します。

ローカル管理者アカウント設定の変更
iDRAC IP アドレスを設定した後で、iDRAC 設定ユーティリティを使用してローカル管理者アカウント設定(つまり、ユーザー 2)を変更できます。この操
作を行うには、次の手順を実行します。
1

iDRAC 設定ユーティリティで、ユーザー設定 に移動します。
iDRAC 設定のユーザー設定 ページが表示されます。

2

ユーザー名、LAN ユーザー権限、シリアルポートユーザー権限、および パスワードの変更 の詳細情報を指定します。
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。

3

戻る、終了 の順にクリックし、はい をクリックします。
ローカル管理者アカウント設定が設定されます。

管理下システムの場所のセットアップ
iDRAC ウェブインタフェースまたは iDRAC 設定ユーティリティを使用して、データセンタ内の管理下システムの場所の詳細を指定できます。

管理下システムのセットアップ

57

ウェブインタフェースを使用した管理下システムの場所のセットアップ
システムの場所の詳細を指定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、System(システム) > Details(詳細) > System Details(システムの詳細) に移動します。
システムの詳細情報 ページが表示されます。

2

システムの場所 で、データセンター内の管理下システムの場所について詳細情報を入力します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

3

適用 をクリックします。システムの場所の詳細情報が iDRAC に保存されます。

RACADM を使用した管理下システムの場所のセットアップ
システムの場所の詳細を指定するには、System.Location グループオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

iDRAC 設定ユーティリティを使用した管理下システムの場所のセット
アップ
システムの場所の詳細を指定するには、次の手順を実行します。
1

iDRAC 設定ユーティリティで、システムの場所 に移動します。
iDRAC 設定のシステムの場所 ページが表示されます。

2

データセンター内の管理下システムの場所について詳細情報を入力します。オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参
照してください。

3

戻る、終了 の順にクリックし、はい をクリックします。
詳細が保存されます。

システムパフォーマンスと電力消費の最適化
サーバを冷却するために必要な電力は、システム電力全体におけるかなりの電力量の誘因となり得ます。温度制御はファン速度およびシステム電源管
理を介したシステム冷却のアクティブ管理で、システムの消費電力、通気、およびシステムのノイズ出力を最小化しながら、システムの信頼性を確保しま
す。温度制限設定を調整して、システムパフォーマンスおよび 1 ワットあたりのパフォーマンス要件のために最適化することができます。
iDRAC ウェブインタフェース、RACADM、または iDRAC 設定ユーティリティを使用して、以下の温度設定を変更することができます。
•

パフォーマンスのための最適化

•

最小電力のための最適化

•

最大排気温度の設定

•

ファンオフセットによる必要に応じた通気の増加

•

最小ファン速度の増加による通気の増加

iDRAC ウェブインタフェースを使用したサーマル設定の変更
温度設定を変更するには、次の手順を実行します。
1

58

iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
Fans configuration(ファン構成) に移動します。
管理下システムのセットアップ

ファンのセットップ ページが表示されます。
2

以下を指定します。
•

温度プロファイル - 温度プロファイルを選択します。
•

Default Thermal Profile Settings(デフォルトの温度プロファイル設定) - 温度アルゴリズムが System BIOS(システム BIOS) >
System BIOS Settings(システム BIOS 設定)System Profile Settings(システムプロファイル設定) ページで定義されたものと同
じシステムプロファイル設定を使用することを示します。

デフォルトで Default Thermal Profile Settings(デフォルト温度プロファイル設定) に設定されています。BIOS プロファイルに依存しないカ
スタムアルゴリズムを選択することもできます。使用可能なオプションには以下があります:
•

•

最大パフォーマンス(パフォーマンス最適化):
•

メモリまたは CPU スロットルの確率を削減。

•

ターボモードのアクティブ化の確率を増加。

•

一般に、アイドル負荷および応力負荷ではファン速度が上昇。

最小電力(1 ワットあたりのパフォーマンス最適化):
•

最適なファン電力状態に基づいて、最小のシステム消費電力のために最適化。

•

一般に、アイドル負荷および応力負荷ではファン速度が減少。

メモ: 最大パフォーマンス または 最小電力 を選択すると、システム BIOS > システム BIOS 設定.システムプロファイル設定 ページのシス
テムプロファイル設定に関連付けらている温度設定が上書きされます。
•

Maximum Exhaust Temperature Limit(最大排気温度制限) - ドロップダウンメニューから最大排気温度を選択します。この値はシステム
に基づいて表示されます。
デフォルト値は デフォルト、70°C(158°F)です。
このオプションを使用すると、排気温度が選択された排気温度制限を超過しないように、システムのファン速度を変更できます。この機能はシス
テム負荷およびシステム冷却能力に依存するため、すべてのシステム稼動条件下で常に保証されるとは限りません。

•

Fan Speed Offset(ファン速度オフセット) - このオプションを選択することにより、サーバに冷却機能を追加することができます。ハードウェア
(たとえば新規 PCIe カードなど)を追加した場合、冷却が追加で必要になることがあります。ファン速度オフセットにより、ファン速度が温度制御
アルゴリズムによって計算されたベースラインファン速度を超過する速度に、オフセット % 値に従って上昇します。以下の値があります。
•

低ファン速度 - ファン速度を緩やかなファン速度まで上昇させます。

•

中ファン速度 - ファン速度を中程度近くまで上昇させます。

•

高ファン速度 - ファンの速度を最大速度近くまで上昇させます。

•

ファン最大速 - ファンの速度を最大速度まで上昇させます。

•

Off(オフ) - ファン速度オフセットはオフに設定されます。これはデフォルト値です。オフに設定されると、パーセントは表示されません。デフォ
ルトのファン速度はオフセットなしで適用されます。それとは異なり、最大設定の場合は、すべてのファンが最大速度で稼働します。

ファン速度オフセットは動的で、システムに基づいています。各オフセットのファン速度上昇率は、各オプションの横に表示されます。
ファン速度オフセットは、すべてのファンの速度を同じ割合で上昇させます。ファン速度は、個々のコンポーネントの冷却の必要性に応じてオフセ
ット速度を超える速度に上昇する場合があります。全体的なシステム電力消費量の上昇が予測されます。
ファン速度オフセットでは、システムファン速度を 4 段階で上昇させることができます。これらの 4 段階は、サーバシステムファンの標準的なベース
ライン速度と最大速度の間で均等に分割されています。一部のハードウェア構成ではベースラインファン速度が高くなるため、最大オフセット以
外のオフセット値で最大速度を達成することになります。
最も一般的な使用シナリオは、非標準の PCIe アダプタの冷却です。ただし、この機能を使用して、他の目的でシステムの冷却機能を向上さ
せることもできます。
•

Minimum Fan Speed in PWM (% of Max)(PWM での最小ファン速度(最大の割合)) - ファン速度を調整する場合はこのオプション
を選択します。このオプションを選択すると、他のカスタムファン速度オプションでファン速度が必要以上に高くなっていない場合は、ベースラインの
システムファン速度を高く設定したり、システムファン速度を上げることができます。
•

デフォルト - デフォルト値によって決定されます。最小ファン速度を、システム冷却アルゴリズムによって決定されたデフォルト値に設定しま
す。

•

カスタム - 割合値(%)を入力します。

最小ファン速度(PWM)の許容範囲は、システム設定に基づいて変化します。最初の値はアイドル状態の速度、2 番目の値は設定最大値
です(システム構成に応じて 100% である場合とない場合があります)。
管理下システムのセットアップ

59

システムファンは、システムの温度要件に基いてこの速度より高い速度で稼働できますが、定義された最小速度よりも低い速度で稼働すること
はできません。たとえば、最小ファン速度を 35% で設定すると、ファン速度は 35% PWM よりも低くなりません。
メモ: 0% PWM は、ファンはオフ状態であることを示しません。これは、ファンが実現可能な最小ファン速度です。
これらの設定は永続的です。つまり、一度設定して適用すると、システムの再起動、電源サイクリング、iDRAC、または BIOS のアップデート中に、こ
れらの設定が自動的にデフォルト設定に変更されることはありません。カスタム冷却オプションは、一部のサーバではサポートされない可能性がありま
す。オプションがサポートされない場合は、そのオプションが表示されないか、カスタム値を指定することができません。
3

設定を適用するには、適用 をクリックします。
次のようなメッセージが表示されます:
It is recommended to reboot the system when a thermal profile change has been made. This is
to ensure all power and thermal settings are activated.
後で再起動 または 今すぐ再起動 をクリックします。
メモ: 設定を反映にするには、システムを再起動する必要があります。

RACADM を使用した温度設定の変更
温度設定を変更するには、次の表に示されたように、system.thermalsettings グループ内のオブジェクトを set コマンドで使用します。
表 10. 温度設定
オブジェクト

説明

使用状況

AirExhaustTemp

最大排気温度制限を設定すること 次の値のいずれかに設定します(シ システムで既存の設定を確認する
ステムに基づく)。
ができます。
には、次のコマンドを実行します。
racadm get
• 0 — 40°C を示します。
system.thermalsettings.
AirExhaustTemp
• 1 — 45°C を示します。
•

2 — 50°C を示します。

•

3 — 55°C を示します。

•

4 — 60°C を示します。

•

例

出力は次のとおりです。
AirExhaustTemp=70

255 - 70 °C を示します(デフォ この出力は、システムが排気温度を
70 °C に制限するよう設定されてい
ルト)。
ることを示します。
排気温度制限を 60 °C に設定す
るには、次のコマンドを実行します。
racadm set
system.thermalsettings.
AirExhaustTemp 4
出力は次のとおりです。
Object value modified
successfully.
システムで特定の排気温度制限が
サポートされない場合は、次のコマ
ンドを実行します。
racadm set
system.thermalsettings.
AirExhaustTemp 0

60

管理下システムのセットアップ

オブジェクト

説明

使用状況

例
次のエラー メッセージが表示されま
す。
ERROR: RAC947: Invalid
object value specified.
オブジェクトのタイプに基づいて値を
指定してください。
詳細に関しては、RACADM のヘル
プを参照してください。
デフォルト値に制限を設定するに
は、次のコマンドを実行します。
racadm set
system.thermalsettings.
AirExhaustTemp 255

FanSpeedHighOffsetVal

•

•
•

FanSpeedLowOffsetVal

•

•
•

FanSpeedMaxOffsetVal

•

•
•

この変数を取得すると、高速フ
ァン速度オフセット設定用のファ
ン速度オフセット値(%PWM)
が読み取られます。
この値は、システムによって異な
ります。
FanSpeedOffset オブジェ
クトを使用してインデックス値 1
でこの値を設定します。

この変数を取得すると、低速フ
ァン速度オフセット設定用のファ
ン速度オフセット値(%PWM)
が読み取られます。
この値は、システムによって異な
ります。
FanSpeedOffset オブジェ
クトを使用してインデックス値 0
でこの値を設定します。

この変数を取得すると、最速フ
ァン速度オフセット設定用のファ
ン速度オフセット値(%PWM)
が読み取られます。
この値は、システムによって異な
ります。
FanSpeedOffset を使用し
てインデックス値 3 でこの値を設
定します。

0~100 の値

racadm get
system.thermalsettings
FanSpeedHighOffsetVal
たとえば「66」などの数値が返されま
す。この値は、次のコマンドを使用し
たときに、ベースラインファン速度上
に高速ファン速度オフセット(66%
PWM)が適用されることを意味しま
す。
racadm set
system.thermalsettings
FanSpeedOffset 1

0~100 の値

racadm get
system.thermalsettings
FanSpeedLowOffsetVal
これにより、「23」などの値が返され
ます。これは、次のコマンドを使用し
たときに、ベースラインファン速度上
に低速ファン速度オフセット(23 %
PWM)が適用されることを意味しま
す。
racadm set
system.thermalsettings
FanSpeedOffset 0

0~100 の値

racadm get
system.thermalsettings
FanSpeedMaxOffsetVal
これにより、「100」などの値が返され
ます。これは、次のコマンドを使用し
たときに、最速ファン速度オフセット
(フルスピードのこと、100% PWM)
が適用されることを意味します。通
常、このオフセットはファン速度がフ
ルスピードまで上昇する原因となり
ます。
racadm set
system.thermalsettings
FanSpeedOffset 3

管理下システムのセットアップ

61

オブジェクト

説明

FanSpeedMediumOffsetVal

•

•
•

FanSpeedOffset

•
•

•

MFSMaximumLimit

この変数を取得すると、中速フ
ァン速度オフセット設定用のファ
ン速度オフセット値(%PWM)
が読み取られます。
この値は、システムによって異な
ります。
FanSpeedOffset オブジェ
クトを使用してインデックス値 2
でこの値を設定します。

get コマンドでこのオブジェクトを
使用すると、既存のファン速度
オフセット値が表示されます。
set コマンドでこのオブジェクトを
使用すると、必要なファン速度
オフセット値を設定することがで
きます。
このインデックス値により、適用
されるオフセットが決定され、
FanSpeedLowOffsetVal
、
FanSpeedMaxOffsetVal
、
FanSpeedHighOffsetVa
l および
FanSpeedMediumOffset
Val オブジェクト(以前に定義
済み)が、オフセットが適用され
る値になります。

MFS の最大制限の読み取り

使用状況

例

0~100 の値

racadm get
system.thermalsettings
FanSpeedMediumOffsetVal
これにより、「47」などの値が返され
ます。これは、次のコマンドを使用し
たときに、ベースラインファン速度上
に中速ファン速度オフセット(47 %
PWM)が適用されることを意味しま
す。
racadm set
system.thermalsettings
FanSpeedOffset 2

値:
•

0 - 低速ファン速度

•

1 - 高速ファン速度

•

2 - 中速ファン速度

•

3 - 最大ファン速度

•

255 - なし

既存の設定を表示するには、次の
コマンドを実行します。
racadm get
system.thermalsettings.
FanSpeedOffset
ファン速度オフセットを高い値
(FanSpeedHighOffsetVal
で定義済み)に設定するには、次の
コマンドを実行します。
racadm set
system.thermalsettings.
FanSpeedOffset 1

1~100 の値

MinimumFanSpeed オプションを
使用して設定できる最大値を表示
するには、次のコマンドを実行しま
す。
racadm get
system.thermalsettings.
MFSMaximumLimit

MFSMinimumLimit

MFS の最低制限の読み取り

0 ~ MFSMaximumLimit の値

MinimumFanSpeed オプションを
使用して設定できる最小値を表示
デフォルト値は 255 です(なしを意 するには、次のコマンドを実行しま
す。
味します)。
racadm get
system.thermalsettings.
MFSMinimumLimit

MinimumFanSpeed

•
•

•

62

管理下システムのセットアップ

システムが稼働するために必要
な最小ファン速度を設定できま
す。
ファン速度のベースライン(フロア
ー)が定義され、定義されたこ
のファン速度値よりも低い速度
でファンが稼働できるようになり
ます。
この値はファン速度の %PWM
値です。

MFSMinimumLimit ~
MFSMaximumLimit の値

システムの最小速度が 45% PWM
(45 は MFSMinimumLimit~
MFSMaximumLimit の値である
get コマンドが 255 を報告した場合 必要があります)よりも低くならない
は、ユーザーが設定したオフセットが ようにするには、次のコマンドを実行
適用されていないことを意味しま
します。
す。
racadm set
system.thermalsettings.
MinimumFanSpeed 45

オブジェクト

説明

ThermalProfile

•
•

使用状況

値は次のとおりです。
温度ベースアルゴリズムを指定
することができます。
• 0 - 自動
必要に応じて、プロファイルに関
連付けられた温度動作のシス • 1 - 最大パフォーマンス
テムプロファイルを設定できま
• 2 - 最小電力
す。

例
既存の温度プロファイル設定を表示
するには、次のコマンドを実行しま
す。
racadm get
system.thermalsettings.
ThermalProfile
温度プロファイルを最大パフォーマン
スに設定するには、次のコマンドを
実行します。
racadm set
system.thermalsettings.
ThermalProfile 1

ThirdPartyPCIFanRespons
•
e
•

•

値は次のとおりです。
サードパーティ PCI カード用サー
マルオーバーライド。
• 1 — 有効
検出されたサードパーティ PCI
• 0 — 無効
カードのデフォルトのシステムファ
ンの応答を、無効または有効に
メモ: デフォルト値は 1 で
することができます。
す。
サードパーティ PCI カードのメッ
セージ ID PCI3018 を Lifecycle
Controller ログに表示すること
で、カードの存在を確認すること
ができます。

検出されたサードパーティ PCI カー
ドのデフォルトのファン速度応答設
定を無効にするには:
racadm set
system.thermalsettings.
ThirdPartyPCIFanRespons
e 0

iDRAC 設定ユーティリティを使用したサーマル設定の変更
温度設定を変更するには、次の手順を実行します。
1

iDRAC 設定ユーティリティで、サーマル に移動します。
iDRAC 設定 サーマル ページが表示されます。

2

以下を指定します。
• サーマルプロファイル
• 最大排気温度制限
• ファン速度オフセット
• 最小ファン速度
これらの設定は永続的です。つまり、一度設定して適用すると、システムの再起動、電源サイクリング、iDRAC、または BIOS のアップデート中に、こ
れらの設定が自動的にデフォルト設定に変更されることはありません。一部の Dell サーバでは、これらのカスタムユーザー冷却オプションの一部また
は全部がサポートされる場合とされない場合があります。オプションがサポートされない場合は、そのオプションが表示されないか、カスタム値を指定
することができません。

3

戻る、終了 の順にクリックし、はい をクリックします。
サーマルが設定されました。

管理ステーションのセットアップ
管理ステーションは、iDRAC インタフェースにアクセスしてリモートで PowerEdge サーバーを監視および管理するために使用されるコンピュータです。
管理ステーションをセットアップするには、次の手順を実行します。
1

サポートされているオペレーティングシステムをインストールします。詳細については、リリースノートを参照してください。

2

サポートされているウェブブラウザをインストールして設定します。詳細については、リリースノートを参照してください。

3

最新の Java Runtime Environment(JRE)をインストールします(ウェブブラウザを使用した iDRAC へのアクセスに Java プラグインタイプが使用
される場合に必要)。
管理下システムのセットアップ

63

メモ: この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。
4

『Dell Systems Management Tools and Documentation』DVD から、SYSMGMT フォルダにあるリモート RACADM と VMCLI をインストールしま
す。または、DVD の セットアップ を実行して、デフォルトでリモート RACADM をインストールし、その他の OpenManage ソフトウェアをインストールし
ます。RACADM の詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してく
ださい。

5

要件に基づいて次をインストールします。
•

Telnet

•

SSH クライアント

•

TFTP

•

Dell OpenManage Essentials

iDRAC へのリモートアクセス
管理ステーションから iDRAC ウェブインタフェースにリモートアクセスするには、管理ステーションが iDRAC と同じネットワークに存在することを確認します。
例えば次のようになります。
•

ブレードサーバ — 管理ステーションは CMC と同じネットワーク上にある必要があります。管理下システムのネットワークから CMC ネットワークを隔離
する詳細については、dell.com/support/manuals にある『Chassis Management Controller ユーザーズガイド』を参照してください。

•

ラックおよびタワーサーバー — iDRAC NIC を専用または LOM1 に設定し、管理ステーションが iDRAC と同じネットワークに存在することを確認しま
す。

管理ステーションから管理下システムのコンソールにアクセスするには、iDRAC ウェブインタフェースから仮想コンソールを使用します。

対応ウェブブラウザの設定
メモ: 対応ブラウザとバージョンの詳細については、dell.com/idracmanuals にある『リリースノート』を参照してください。
iDRAC ウェブインタフェースのほとんどの機能は、デフォルト設定でこれらのブラウザを使用してアクセスできます。一部の機能は、動作させるためにいくつか
の設定を変更する必要があります。これらの設定には、ポップアップブロッカーの無効化、Java、ActiveX、または HTML5 プラグインサポートの有効化な
どが含まれます。
プロキシサーバー経由でインターネットに接続している管理ステーションから iDRAC ウェブインタフェースに接続する場合は、そのプロキシサーバー経由でイ
ンターネットにアクセスするようにウェブブラウザを設定します。
メモ: Internet Explorer または Firefox を使用して iDRAC ウェブインタフェースにアクセスする場合は、このセクションで説明されているように
特定の設定を行う必要がある場合があります。デフォルト設定で他の対応ブラウザを使用することができます。
メモ: プロキシ設定を空白にすると、プロキシなしと同等に扱われます。

Internet Explorer の設定
このセクションは、iDRAC ウェブインタフェースにアクセスして、すべての機能を使用できるようにするための Internet Explorer(IE)の設定に関する詳細を
記載しています。設定には以下が含まれます。
•

セキュリティ設定のリセット

•

信頼済みサイトへの iDRAC IP の追加

•

Active Directory SSO を有効にするための IE の設定

•

IE セキュリティ強化の構成の無効化

64

管理下システムのセットアップ

Internet Explorer のセキュリティ設定のリセット
Internet Explorer(IE)設定が Microsoft 推奨のデフォルト設定に設定されていることを確認し、このセクションで説明されているように設定をカスタマイ
ズしてください。
1

管理者として、または管理者アカウントを使用して IE を開きます。

2

ツール インターネットオプション セキュリティ ローカルネットワーク または ローカルイントラネット をクリックします。

3

カスタムレベル をクリックして 中低 を選択し、リセット をクリックします。OK をクリックして確認します。

信頼済みサイトリストへの iDRAC IP の追加
iDRAC ウェブインタフェースにアクセスしたときに、リストに IP アドレスがないと iDRAC IP アドレスを信頼済みドメインのリストに追加するように求められま
す。完了したら、Refresh(更新) をクリックするか、またはウェブブラウザを再度立ち上げて iDRAC ウェブインタフェースへの接続を確立します。IP を追
加するように求められない場合は、IP を信頼済みサイトのリストへ手動で追加することを推奨します。
メモ: ブラウザに信頼されていない証明書で iDRAC ウェブインタフェースに接続すると、ブラウザの最初の証明書エラー警告を受け入れた後、
再表示される場合があります。
信頼済みサイトリストに iDRAC IP アドレスを追加するには、次の手順を実行します。
1

ツール > インターネットオプション > セキュリティ > 信頼済みサイト > サイト の順にクリックします。

2

この Web サイトをゾーンに追加する に、iDRAC IP アドレスを入力します。

3

追加 をクリックし、OK をクリックして、次に 閉じる をクリックします。

4

OK をクリックし、ブラウザを更新します。

Active Directory SSO を有効にするための Internet Explorer の設定
Internet Explorer のブラウザ設定を行うには、次の手順を実行します。
1

Internet Explorer で、ローカルイントラネット に移動して サイト をクリックします。

2

次のオプションのみを選択します。
•

他のゾーンにリストされていないすべてのローカル(イントラネット)サイトを含める。

•

プロキシサーバーをバイパスするすべてのサイトを含める。

3

Advanced(詳細設定)をクリックします。

4

SSO 設定の一部である iDRAC インスタンスに使用される関連ドメイン名をすべて追加します(たとえば、myhost.example.com)。

5

閉じる をクリックして OK を 2 回クリックします。

Internet Explorer セキュリティ強化構成の無効化
ウェブインタフェースを使用してログファイルやその他のローカル要素をダウンロードできるようにするには、Windows の機能から Internet Explorer セキュリ
ティ強化の構成を無効にすることをお勧めします。お使いの Windows のバージョンでこの機能を無効にする方法については、Microsoft のマニュアルを
参照してください。

Mozilla Firefox の設定
このセクションは、iDRAC ウェブインタフェースにアクセスして、すべての機能を使用できるようにする Firefox の設定に関する詳細を記載しています。設定
には以下が含まれます。
•

ホワイトリスト機能の無効化

管理下システムのセットアップ

65

•

Active Directory SSO を有効にするための Firefox の設定

Firefox のホワイトリスト機能の無効化
Firefox には、プラグインをホストする個別のサイトごとにプラグインをインストールするためのユーザー権限が必要な「ホワイトリスト」セキュリティ機能があり
ます。このホワイトリスト機能を有効にする場合は、ビューアのバージョンが同一であっても、アクセスする iDRAC ごとに仮想コンソールビューアをインストー
ルする必要があります。
ホワイトリスト機能を無効にし、不必要なプラグインインストールを避けるには、次の手順を実行してください。
1

Firefox ウェブブラウザのウィンドウを開きます。

2

アドレスフィールドに about:config と入力し、 を押します。

3

プリファレンス名 列で、xpinstall.whitelist.required を見つけてダブルクリックします。
Preference Name(プリファレンス名)、Status(ステータス)、Type(タイプ)、および Value(値) の値が太字のテキストに変更されます。
Status(ステータス) の値はユーザーセットに変更され、 Value(値) は false に変更されます。

4

プリファレンス名 列で、xpinstall.enabled を見つけます。
Value(値) が true であることを確認します。そうでない場合は、 xpinstall.enabled をダブルクリックして Value(値) を true に設定します。

Active Directory SSO を有効にするための Firefox の設定
Firefox 用のブラウザ設定を行うには、次の手順を実行します。
1

Firefox アドレスバーに about:config と入力します。

2

Filter(フィルタ) で network.negotiate と入力します。

3

network.negotiate-auth.trusted-uris にドメイン名を追加します(コンマ区切りのリストを使用)。

4

network.negotiate-auth.delegation-uris にドメイン名を追加します(コンマ区切りのリストを使用)。

仮想コンソールを使用するためのウェブブラウザの設定
管理ステーションで仮想コンソールを使用するには、次の手順を実行します。
1

対応バージョンのブラウザ(Internet Explorer(Windows)、Mozilla Firefox(Windows または Linux)、Google Chrome、Safari)がインストー
ルされていることを確認します。
対応ブラウザバージョンの詳細に関しては、dell.com/idracmanuals にある『リリースノート』を参照してください。

2

Internet Explorer を使用するには、IE を 管理者として実行 に設定します。

3

ActiveX、Java、または HTML5 プラグインを使用するようにウェブブラウザを設定します。
ActiveX ビューアは、Internet Explorer でのみサポートされています。HTML5 または Java ビューアは、すべてのブラウザでサポートされています。
メモ: この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。

4

管理下システムでルート証明書をインポートして、証明書の検証を求めるポップアップが表示されないようにします。

5

compat-libstdc++-33-3.2.3-61 関連パッケージをインストールします。
メモ: Windows では、compat-libstdc++-33-3.2.3-61 関連パッケージが .NET フレームワークパッケージまたはオペレーティングシステム
パッケージに含まれている場合があります。

6

MAC オペレーティングシステムを使用している場合は、ユニバーサルアクセス ウィンドウ内の 補助装置にアクセスできるようにする オプションを選
択します。
詳細に関しては、MAC オペレーティングシステムのマニュアルを参照してください。

66

管理下システムのセットアップ

HTML5 ベースのプラグインを使用するための Internet Explorer の設定
HTML5 仮想コンソールと仮想メディア API は、HTML5 テクノロジを使用して作成されます。HTML5 テクノロジの利点は次のとおりです。
•

クライアントワークステーションへのインストールが必要ない。

•

互換性はブラウザに基づいており、オペレーティングシステムまたはインストールされているコンポーネントに基づいていない。

•

ほとんどのデスクトップとモバイルプラットフォームとの互換性がある。

•

素早く導入でき、クライアントはウェブページの一部としてダウンロードされる。

HTML5 ベースの仮想コンソールと仮想メディアアプリケーションを起動して実行する前に Internet Explorer(IE)を設定する必要があります。ブラウザの
設定を行うには、次の手順を実行します。
1

ポップアップブロッカーを無効にします。これを行うには、ツール > インターネットオプション > プライバシー をクリックし、ポップアップブロックを有効
にする チェックボックスのチェックを外します。

2

HTML5 仮想コンソールを次のいずれかの方法で起動します。

3

•

IE で ツール > 互換表示設定 をクリックし、イントラネットサイトを互換表示で表示する チェックボックスのチェックを外します。

•

IPv6 アドレスを使用した IE では、次のように Ipv6 アドレスを変更します。
https://[fe80::d267:e5ff:fef4:2fe9]/ to https://fe80--d267-e5ff-fef4-2fe9.ipv6literal.net/

•

IPv6 アドレスを使用した IE での Direct HTML5 仮想コンソールでは、次のように IPv6 アドレスを変更します。
https://[fe80::d267:e5ff:fef4:2fe9]/console to https://fe80--d267-e5ff-fef4-2fe9.ipv6literal.net/console

IE でタイトルバーの情報を表示するには、コントロールパネル > デスクトップのカスタマイズ > 個人設定 > Windows クラシック の順に移動しま
す。

Java プラグインを使用するためのウェブブラウザの設定
Firefox または IE を使用しており、Java ビューアを使用する場合は、Java Runtime Environment(JRE)をインストールします。
メモ: 64 ビットのオペーティングシステムでは 32 ビットまたは 64 ビットの JRE バージョン、32 ビットのオペーティングシステムでは 32 ビットの
JRE バージョンをインストールします。
Java プラグインを使用するために IE を設定するには、次の手順を実行します。
•

Internet Explorer でファイルダウンロード時の自動プロンプトを無効化します。

•

Internet Explorer でセキュリティ強化モードを無効化します。

ActiveX プラグインを使用するための IE の設定
ActiveX ベースの仮想コンソールおよび仮想メディアアプリケーションを起動および実行する前に、IE ブラウザを設定する必要があります。ActiveX アプリ
ケーションは、iDRAC サーバからの署名付き CAB ファイルとして提供されます。仮想コンソールでプラグインのタイプが Native-ActiveX タイプに設定され
ている場合、仮想コンソールを起動すると、CAB ファイルがクライアントシステムにダウンロードされ、ActiveX ベースの仮想コンソールが起動します。
Internet Explorer で ActiveX ベースアプリケーションのダウンロード、インストール、実行を行うには設定が必要です。
64 ビットのオペレーティングシステムでは、32 ビット版または 64 ビット版の Internet Explorer をインストールできます。32 ビット版または 64 ビット版のどち
らかを使用できますが、対応するプラグインをインストールする必要があります。たとえば、64 ビット版ブラウザにプラグインをインストールしてから、32 ビット
版ブラウザでビューアーを開く場合、プラグインを再度インストールする必要があります。
メモ: ActiveX プラグインは、Internet Explorer 以外では使用できません。
メモ: Internet Explorer 9 が搭載された システム で ActiveX プラグインを使用するには、Internet Explorer を設定する前に、Internet
Explorer で、または Windows Server のオペレーティングシステムのサーバー管理で、セキュリティ強化モードを必ず無効にしてください。

管理下システムのセットアップ

67

Windows 7、Windows 2008、および Windows 10 の ActiveX アプリケーションについて、ActiveX プラグインを使用するには、次の Internet Explorer
設定を行います。
1

ブラウザのキャッシュをクリアします。

2

iDRAC IP またはホスト名を Local Internet site(ローカルインターネットサイト) リストに追加します。

3

カスタム設定を 中低 にリセットするか、設定を変更して署名済みの ActiveX プラグインのインストールを許可します。

4

ブラウザの暗号化されたコンテンツのダウンロードを有効にし、サードパーティ製のブラウザ拡張を有効にします。これを行うには、Tools(ツール) >
Internet Options(インターネットオプション) > Advanced(詳細設定) の順に移動し、Do not save encrypted pages to disk(暗号化
されたページをディスクに保存しない) オプションをクリアして、Enable third-party browser extensions(サードパーティ製のブラウザ拡張を有
効にする) オプションを選択します。
メモ: サードパーティのブラウザ拡張を有効にする設定を反映させるために、Internet Explorer を再起動します。

5

ツール > インターネットオプション > セキュリティ と進み、アプリケーションを実行するゾーンを選択します。

6

Custom level(レベルのカスタマイズ)をクリックします。Security Settings(セキュリティ設定)ウィンドウで、次のいずれかを実行します。
•

ActiveX コントロールに対して自動的にダイアログを表示 に対して 有効 を選択します。

•

署名済み ActiveX コントロールのダウンロード に対して プロンプト を選択します。

•

ActiveX コントロールとプラグインの実行 に対して 有効 または プロンプト を選択します。

•

スクリプトを実行しても安全だとマークされた ActiveX コントロールのスクリプトの実行 に対して 有効 または プロンプト を選択します。

7

OK をクリックして、セキュリティ設定 ウィンドウを閉じます。

8

OK をクリックして、インターネットオプション ウィンドウを閉じます。
メモ: Internet Explorer 11 を搭載したシステムでは、Tools(ツール) > Compatibility View settings(互換表示設定) をクリックして
iDRAC IP を追加するようにしてください。
メモ:
•

Internet Explorer のさまざまなバージョンが、Internet Options(インターネットオプション) を共有します。したがって、サーバーをあるブ
ラウザの信頼済みサイトのリストに追加した後で、別のブラウザが同じ設定を使用します。

•

ActiveX コントロールをインストールする前に、Internet Explorer にセキュリティ警告が表示される場合があります。ActiveX コントロールの
インストール手順を完了するには、Internet Explorer がセキュリティ警告を発しても ActiveX コントロールを許可します。

•

仮想コンソールの起動中に、不明な発行元のエラーがでる場合、コードサイニング証明書のパスの変更が原因である場合があります。こ
のエラーを解決するには、追加のキーをダウンロードする必要があります。検索エンジンを使用して、Symantec SO16958 を検索し、検
索結果にある Symantec Web サイトの指示に従います。

Windows Vista 以降の Microsoft オペレーティングシステム用の追加設定
Windows Vista 以降のオペレーティングシステムの Internet Explorer ブラウザには、保護モードと呼ばれる追加のセキュリティ機能があります。
保護モード付きの Internet Explorer ブラウザで ActiveX アプリケーションを起動して実行するには、次の手順を実行します。
1

IE を管理者として実行します。

2

ツール > インターネットオプション > セキュリティ > 信頼済みサイト の順に選択します。

3

信頼済みサイトゾーンに対して Enable Protected Mode(保護モードを有効にする) オプションが選択されていないことを確認してください。また
は、イントラネットゾーンのサイトに iDRAC アドレスを追加することもできます。イントラネットゾーンと信頼済みサイトゾーンのサイトについては、保護
モードはデフォルトでオフになっています。

4

サイト をクリックします。

5

このウェブサイトをゾーンに追加する フィールドに iDRAC のアドレスを追加し、追加 をクリックします。

6

閉じる をクリックして、OK をクリックします。

7

設定を有効にするために、ブラウザを閉じてから再起動します。

ブラウザキャッシュのクリア
仮想コンソールの操作中に問題(範囲外エラーや同期問題など)が発生した場合は、ブラウザのキャッシュをクリアして、システムに格納されている可能
性のある古いバージョンのビューアを削除してから再試行してください。
メモ: ブラウザのキャッシュをクリアするには、管理者権限が必要です。

68

管理下システムのセットアップ

古い Java バージョンのクリア
Windows または Linux で古いバージョンの Java ビューアをクリアするには、次の手順に従います。
1

コマンドプロンプトで、javaws-viewer または javaws-uninstall を実行します。
Java キャッシュ ビューアが表示されます。

2

iDRAC 仮想コンソールクライアント という項目を削除します。

管理ステーションへの CA 証明書のインポート
仮想コンソールまたは仮想メディアの起動時には、証明書の検証を求めるプロンプトが表示されます。カスタムウェブサーバ証明書がある場合は、Java
または ActiveX の信頼済み証明書ストアに CA 証書をインポートすることによって、これらのプロンプトが表示されないようにすることができます。

Java の信頼済み証明書ストアへの CA 証明書のインポート
Java の信頼済み証明書ストアに CA 証明書をインポートするには、次の手順を実行します。
1
2

Java コントロールパネル を起動します。
セキュリティ タブをクリックしてから、証明書 をクリックします。
証明書 ダイアログボックスが表示されます。

3

証明書タイプのドロップダウンメニューで、信頼済み証明書 を選択します。

4

インポート をクリックして参照し、CA 証明書(Base64 エンコード形式)を選択してから 開く をクリックします。
選択した証明書が、Java Web Start の信頼済み証明書ストアにインポートされます。

5

閉じる をクリックして、OK をクリックします。Java Control Panel(Java コントロールパネル) ウィンドウが閉じます。

ActiveX の信頼済み証明書ストアへの CA 証明書のインポート
Secure Hash Algorithm(SHA)を使用して証明書にハッシュを作成するには、OpenSSL コマンドラインツールを使用する必要があります。OpenSSL
ツール 1.0.X 以降では、デフォルトで SHA を使用しているため、これを使用することを推奨します。CA 証明書は、Base64 でエンコードされた PEM フォ
ーマットである必要があります。これは、各 CA 証明書をインポートするワンタイムプロセスです。
CA 証明書を ActiveX の信頼済み証明書ストアへインポートするには、次の手順を実行します。
1

OpenSSL コマンドプロンプトを開きます。

2

コマンド openssl x509 -in (name of CA cert) -noout -hash を使用して、管理ステーションで現在使用中の CA 証明書で 8
バイトのハッシュを実行します。
出力ファイルが生成されます。たとえば、CA 証明書ファイルの名前が cacert.pem である場合は、コマンドは次のようになります。
openssl x509 –in cacert.pem –noout –hash
「431db322」に類似した出力が生成されます。

3

CA ファイルの名前を出力ファイルの名前に変更し、「.0」という拡張子を付けます。たとえば、431db322.0 とします。

4

名前を変更した CA 証明書をホームディレクトリにコピーします。例えば、C:¥Documents and Settings¥<ユーザー> ディレクトリです。

ウェブインタフェースのローカライズバージョンの表示
iDRAC ウェブインタフェースは、次の言語でサポートされています。
•

英語(en-us)

•

フランス語(fr)

•

ドイツ語(de)

管理下システムのセットアップ

69

•

スペイン語(es)

•

日本語(ja)

•

簡体字中国語(zh-cn)

かっこ内の ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示するために、ブラウザウィンドウのサイズを 1024 ピク
セル幅に変更する必要があります。
iDRAC ウェブインタフェースは、対応言語向けにローカライズされたキーボードで動作するよう設計されています。仮想コンソールなどの、iDRAC ウェブイン
タフェースの一部の機能では、特定の機能や文字にアクセスするために追加の手順が必要になる場合があります。他のキーボードはサポートされず、これ
らを使用すると、予期しない問題が発生することがあります。
メモ: 異なる言語の設定方法と、iDRAC ウェブインタフェースの各言語バージョンを表示する方法については、ブラウザのマニュアルを参照して
ください。

デバイスファームウェアのアップデート
iDRAC では、Lifecycle Controller アップデートを使用することによって iDRAC、BIOS、および以下のようなすべてのデバイスファームウェアをアップデートで
きます。
•

Fibre Channel(FC)カード

•

診断

•

オペレーティングシステムドライバパック

•

ネットワークインタフェースカード(NIC)

•

RAID コントローラ

•

電源装置ユニット(PSU)

•

NVMe PCIe デバイス

•

SAS/SATA ハードドライブ

•

内部および外部エンクロージャのバックプレーンアップデート

•

OS コレクタ
注意: PSU ファームウェアのアップデートは、システム設定と PSU モデルによって数分かかる場合があります。PSU の損傷を避けるため、PSU
ファームウェアのアップデート中に、アップデートプロセスを中断したりシステムの電源を入れたりしないでください。

必要なファームウェアを iDRAC にアップロードする必要があります。アップロードの完了後に、デバイスにインストールされている現在のバージョンのファーム
ウェアと適用中のバージョンが表示されます。アップロード中のファームウェアが有効でない場合は、エラーメッセージが表示されます。再起動を必要としな
いアップデートは即時に適用されます。システム再起動を必要とするアップデートはステージングされ、次のシステム再起動時に実行されるようにコミットさ
れます。すべてのアップデートを実行するために必要なシステム再起動は 1 回のみです。
ファームウェアのアップデート後、システムインベントリ ページにアップデートされたファームウェアバージョンが表示され、ログが記録されます。
サポートされているファームウェアイメージファイルの種類は、以下の通りです。
•

.exe — Windows ベースの Dell Update Package(DUP)

•

.d9 - iDRAC と Lifecycle Controller ファームウェアの両方が含まれています。

.exe 拡張子のファイルには、システム制御権限が必要です。リモートファームウェアアップデートのライセンス対象機能、および Lifecycle Controller が有
効になっている必要があります。
.d9 拡張子のファイルには、設定権限が必要です。
メモ: iDRAC ファームウェアのアップグレード後、NTP を使用して iDRAC 時間をリセットするまで、Lifecycle Controller ログに表示されるタイ
ムスタンプに違いが生じる場合があります。Lifecycle ログは、iDRAC 時間がリセットされるまで BIOS 時間を表示します。
ファームウェアアップデートは、次の方法で実行できます。
•

70

ローカルシステムまたはネットワーク共有からサポートするイメージタイプを 1 つずつアップロード。

管理下システムのセットアップ

•

FTP、TFTP、HTTP、または HTTPS サイト、または Windows DUP と対応するカタログファイルを含むネットワークリポジトリに接続。
Dell Repository Manager を使用して、カスタムリポジトリを作成することができます。詳細については、『Dell Repository Manager Data Center ユ
ーザーズガイド』を参照してください。iDRAC は、BIOS とシステムにインストールされたファームウェアとの間の差異レポートと、リポジトリで利用可能な
アップデートを提供できます。リポジトリに含まれる適用可能なすべてのアップデートはシステムに適用されます。この機能は iDRAC Enterprise ライセ
ンスで使用可能です。

•

カタログファイルおよびカスタムリポジトリを使用した定期的な自動ファームウェアアップデートをスケジューリング。

iDRAC ファームウェアのアップデートに使用できる複数のツールとインタフェースがあります。次の表は、iDRAC ファームウェアにのみ適用されます。次の表
は、サポートされているインタフェース、イメージファイルのタイプ、およびファームウェアのアップデートの際に Lifecycle Controller を有効状態にする必要が
あるかどうかを示します。
表 11. イメージファイルのタイプと依存関係
.D9 イメージ
インタフェース

対応

iDRAC DUP

LC の有効化が必要

対応

LC の有効化が必要

BMCFW64.exe ユーティ 有
リティ

無

無

該当なし

Racadm FWUpdate(古 有
い)

無

無

該当なし

Racadm Update(新し 有
い)

有

有

有

iDRAC UI

有

有

有

有

WSMan

有

有

有

有

帯域内 OS DUP

無

該当なし

有

無

次の表は、ファームウェアが特定のコンポーネントに対してアップデートされた場合にシステムの再起動が必要となるかどうかを示しています。
メモ: 複数のファームウェアのアップデートを帯域外の方法で適用する場合、アップデートは不要なシステム再起動の回数を減らすため、最も
効率的な順序で行われます。
表 12. ファームウェアアップデート — 対応コンポーネント
帯域外 — システム再起動
の必要性

帯域内 — システム再起動
の必要性

Lifecycle Controller
GUI — 再起動の必要
性

無

無

無

無

オペレーティングシステムのドラ 無
イバパック

無

無

無

Lifecycle Controller 使用
iDRAC

有

無

なし*

有

BIOS

有

有

有

有

RAID コントローラ

有

有

有

有

BOSS

有

有

有

有

NVDIMM

無

有

有

有

バックプレーン

有

有

有

有

エンクロージャ

有

有

無

有

NIC

有

有

有

有

電源ユニット

有

有

有

有

CPLD

無

有

有

有

コンポーネント名

診断

ファームウェアのロールバッ
クをサポートしていますか
(はい、または、いいえ)

管理下システムのセットアップ

71

コンポーネント名

ファームウェアのロールバッ
クをサポートしていますか
(はい、または、いいえ)

帯域外 — システム再起動
の必要性

帯域内 — システム再起動
の必要性

Lifecycle Controller
GUI — 再起動の必要
性

FC カード

有

有

有

有

NVMe PCIe SSD ドライブ

有

無

無

無

SAS/SATA ハードドライブ

無

有

有

無

CMC(PowerEdge FX2 サー 無
バー)

有

有

有

OS コレクタ

無

無

無

無

「*」は、システムの再起動は不必要であっても、アップデートの適用には iDRAC の再起動が必要であることを示しています。iDRAC 通信と監視は一時
的に中断される場合があります。
アップデートを確認する場合、使用可能としてマークされたバージョンが、必ずしも使用可能な最新バージョンであるとは限りません。アップデートをインス
トールする前に、選択したバージョンが現在インストールされているバージョンより新しいことを確認してください。iDRAC が検出するバージョンを制御する
場合は、Dell Repository Manager(DRM)を使用してカスタムリポジトリを作成し、アップデートの確認にそのリポジトリを使用するように iDRAC を設定
します。

iDRAC ウェブインタフェースを使用したファームウェアのアップデート
ローカルシステム上のファームウェアイメージ、またはネットワーク共有(CIFS、NFS、HTTP または HTTPS)上のリポジトリや FTP からの使用が可能なフ
ァームウェアイメージを使用してデバイスファームウェアをアップデートすることができます。

単一デバイスのファームウェアのアップデート
単一デバイスのアップデート方法を使用してファームウェアのアップデートを行う前に、ローカルシステム上の場所にファームウェアイメージをダウンロードして
いることを確認します。
メモ: シングルコンポーネント DUP のファイル名には、空白スペースが無いことを確認してください。
iDRAC ウェブインタフェースを使用して単一デバイスのファームウェアをアップデートするには、次の手順を実行します。
1

Maintenance(メンテナンス) > System Update(システムアップデート) に移動します。
ファームウェアのアップデート ページが表示されます。

2

アップデート タブで、ファイルの場所として ローカル を選択します。

3

参照 をクリックして、必要なコンポーネントのファームウェアイメージファイルを選択して、アップロード をクリックします。

4

アップロードが完了すると、アップデート詳細 セクションに iDRAC にアップロードされた各ファームウェアファイルとそのステータスが表示されます。
ファームウェアイメージファイルが有効で、正常にアップロードされた場合は、Content(内容) 列にプラスアイコン( )がファームウェアイメージフ
ァイル名の横に表示されます。名前を展開して、Device Name(デバイス名)、Current(現在)、および Available firmware version(使用可
能なファームウェアバージョン) の情報を確認します。

5

必要なファームウェアファイルを選択し、次のいずれかを実行します。
•

ホストシステムの再起動を必要としないファームウェアイメージの場合は、Install(インストール) をクリックします。たとえば、iDRAC ファームウェ
アファイルなどです。

•

ホストシステムの再起動を必要とするファームウェアイメージの場合は、インストールして再起動 または 次の再起動時にインストール をクリック
します。

•

ファームウェアアップデートをキャンセルするには、キャンセル をクリックします。

Install(インストール)、Install and Reboot(インストールして再起動) または Install Next Reboot(次の再起動時にインストール) をクリ
ックすると、Updating Job Queue というメッセージが表示されます。
6

72

Job Queue(ジョブキュー) ページを表示するには、Job Queue(ジョブキュー) をクリックします。このページを使用してステージングされたファ
ームウェアアップデートを表示して管理するか、OK をクリックして現在のページを更新しファームウェアアップデートのステータスを表示します。
管理下システムのセットアップ

メモ: アップデートを保存せずにページから移動すると、エラーメッセージが表示され、アップロードされたすべての内容が失われます。

自動ファームウェアアップデートのスケジュール設定
新しいファームウェアアップデートのチェックを行うための定期的な反復スケジュールを iDRAC 用に作成することができます。スケジュールされた日付と時刻
に、iDRAC を指定された送信先に接続し、新しいアップデートがあるかをチェックして、適用可能なすべてのアップデートを適用またはステージングします。
リモートサーバで作成されたログファイルには、サーバアクセスおよびステージングされたファームウェアのアップデートに関する情報が含まれています。
Dell Repository Manager(DRM)を使用してリポジトリを作成し、ファームウェアのアップデートをチェックして実行するために iDRAC を設定してこのリポ
ジトリを使用することをお勧めします。内部リポジトリを使用することで iDRAC に使用できるファームウェアとバージョンを制御することができ、意図しないフ
ァームウェアの変更を避けるのに役立ちます。
メモ: DRM についての詳細は、delltechcenter.com/repositorymanager を参照してください。
自動アップデートをスケジュールするには iDRAC Enterprise ライセンスが必要です。
自動ファームウェアアップデートは、iDRAC ウェブインタフェースまたは RACADM を使用してスケジュールすることができます。
メモ: IPv6 アドレスは、ファームウェアの自動アップデートのスケジュール向けにサポートされていません。

ウェブインタフェースを使用したファームウェアの自動アップデートのスケジュール
ウェブインタフェースを使用してファームウェアの自動アップデートをスケジュールするには、次の手順を実行します。
メモ: ジョブがすでに スケジュール済み である場合は、自動アップデートの次回スケジュールを作成しないでください。現在のスケジュール済み
ジョブが上書きされます。
1

iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > System Update(システムアップデート) > Automatic Update(自動アップ
デート) と移動します。
ファームウェアのアップデート ページが表示されます。

2

自動アップデート タブをクリックします。

3

自動アップデートの有効化 オプションを選択します。

4

次のオプションのいずれかを選択して、アップデートのステージ後にシステム再起動が必要かどうかを指定します。

5

•

アップデートをスケジュール — ファームウェアアップデートをステージしても、サーバーは再起動しません。

•

アップデートをスケジュールしてサーバーを再起動 — ファームウェアアップデートのステージ後のサーバー再起動を有効にします。

次のいずれかを選択して、ファームウェアイメージの場所を指定します。
•

Network(ネットワーク) — ネットワーク共有(CIFS、NFS、HTTP または HTTPS、TFTP)からのカタログファイルを使用します。ネットワー
ク共有ロケーションの詳細を入力してください。
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセント
エンコードすることが推奨されます。

6

•

FTP — FTP サイトからのカタログファイルを使用します。FTP サイトの詳細を入力します。

•

HTTP または HTTPS — カタログファイルのストリーミング、via HTTP と via HTTPS のファイル転送が可能です。

手順 5 での選択内容に応じて、ネットワーク設定または FTP 設定を入力します。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。

7

アップデート間隔のスケジュール セクションで、ファームウェアのアップデート動作の開始時刻と頻度(毎日、毎週、または毎月)を指定します。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。

8

アップデートのスケジュール をクリックします。
次にスケジュールされているジョブがジョブキュー内に作成されます。反復ジョブの最初のインスタンスが開始されてから 5 分後、次の期間のジョブが
作成されます。

管理下システムのセットアップ

73

RACADM を使用したファームウェアの自動アップデートのスケジュール
ファームウェアの自動アップデートをスケジュールするには、次の各コマンドを使用します。
•

ファームウェアの自動アップデートを有効にする:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1

•

ファームウェアの自動アップデートのステータスを表示する:
racadm get lifecycleController.lcattributes.AutoUpdate

•

ファームウェアのアップデートの開始時刻および頻度をスケジュールする:
racadm AutoUpdateScheduler create -u username –p password –l  [-f catalogfilename pu  -pp -po  -pt ] -time < hh:mm> [-dom < 1
– 28,L,’*’> -wom <1-4,L,’*’> -dow ] -rp <1-366> -a 
たとえば、次のとおりです。
•

CIFS 共有を使用してファームウェアを自動アップデートする:
racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml -time
14:30 -wom 1 -dow sun -rp 5 -a 1

•

FTP を使用してファームウェアを自動アップデートする:
racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser –
po 8080 –pt http –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1

•

現在のファームウェアのアップデートのスケジュールを表示する:
racadm AutoUpdateScheduler view

•

ファームウェアの自動アップデートを無効にする:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 0

•

スケジュールの詳細をクリアする:
racadm AutoUpdateScheduler clear

•

HTTP 共有からアップリモートデートファイルをアップロードする:
racadm update -f  -u admin -p mypass -l http://1.2.3.4/share

•

HTTPS 共有からアップリモートデートファイルをアップロードする:
racadm update -f  -u admin -p mypass -l https://1.2.3.4/share

RACADM を使用したデバイスファームウェアのアップデート
RACADM を使用してデバイスファームウェアをアップデートするには、update のサブコマンドを使用します。詳細については、dell.com/idracmanual にあ
る『iDRAC および CMC 向け RACADM リファレンスガイド』を参照してください。
例:
•

アップデートのリポジトリを使用して比較レポートを生成する場合:
racadm update –f catalog.xml –l //192.168.1.1 –u test –p passwd --verifycatalog

•

myfile.xml を使用してカタログファイルから適用可能なすべてのアップデートを実行し、正常な再起動を実行する場合:
racadm update –f “myfile.xml” –b “graceful” –l //192.168.1.1 –u test –p passwd

•

Catalog.xml をカタログファイルとして使用して FTP アップデートリポジトリから 適用可能なすべてのアップデートを実行する場合:
racadm update –f “Catalog.xml” –t FTP –e 192.168.1.20/Repository/Catalog

CMC ウェブインタフェースを使用したファームウェアのアップデート
CMC ウェブインタフェースを使用してブレードサーバー用の iDRAC ファームウェアをアップデートできます。

74

管理下システムのセットアップ

CMC ウェブインタフェースを使用して iDRAC ファームウェアをアップデートするには、次の手順を実行します。
1

CMC ウェブインタフェースにログインします。

2

iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。

3

iDRAC の起動 ウェブインタフェースをクリックし、iDRAC ファームウェアアップデート を実行します。

iDRAC の導入 ページが表示されます。

DUP を使用したファームウェアのアップデート
Dell Update Package(DUP)を使用してファームウェアをアップデートする前に、次を実行しておく必要があります。
•

IPMI と管理下システムのドライバをインストールして有効化します。

•

システムで Windows オペレーティングシステムが実行されている場合は、Windows Management Instrumentation(WMI)サービスを有効にして
起動します。
メモ: Linux で DUP ユーティリティを使用して iDRAC ファームウェアをアップデートしているときは、コンソールに usb 5-2: device
descriptor read/64, error -71 というエラーメッセージが表示されても無視してください。

•

システムに ESX ハイパーバイザがインストールされている場合は、DUP ファイルが実行できるように、service usbarbitrator stop コマンド
を使用して「usbarbitrator」サービスが停止されていることを確認します。

DUP を使用して iDRAC をアップデートするには、次の手順を実行します。
1

インストールされているオペレーティングシステムに対応した DUP をダウンロードし、管理下システム上で実行します。

2

DUP を実行します。
ファームウェアがアップデートされます。ファームウェアのアップデート完了後に、システムを再起動する必要はありません。

リモート RACADM を使用したファームウェアのアップデート
1

ファームウェアイメージを TFTP または FTP サーバにダウンロードします(たとえば、C:\downloads\firmimg.d9)。

2

次の RACADM コマンドを実行します。
TFTP サーバ:
•

fwupdate コマンドの使用:
racadm -r  -u  -p  fwupdate -g -u -a 
path

•

firmimg.d9 が保存されている TFTP サーバ上の場所です。

update コマンドの使用:
racadm -r  -u  -p  update —f 

FTP サーバ:
•

fwupdate コマンドの使用:
racadm -r  -u  -p  fwupdate –f 
  –d 
path

•

firmimg.d9 が保存されている FTP サーバ上の場所です。

update コマンドの使用:
racadm -r  -u  -p  update —f 

詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

管理下システムのセットアップ

75

Lifecycle Controller Remote Services を使用したファームウェアの
アップデート
Lifecycle Controller – Remote Services を使用してファームウェアをアップデートするための情報に関しては、dell.com/idracmanuals にある
『Lifecycle Controller Remote Services クイックスタートガイド』を参照してください。

iDRAC からの CMC ファームウェアのアップデート
PowerEdge FX2/FX2s シャーシでは、iDRAC から Chassis Management Controller、および CMC によるアップデートとサーバーによる共有が可能な
任意のコンポーネントに対するファームウェアのアップデートを行うことができます。
アップデートを適用する前に、次の事項を確認してください。
•

サーバーに対して CMC による電源投入が許可されていない。

•

LCD のあるシャーシが「アップデートが進行中です」のメッセージを表示している。

•

LCD のないシャーシが LED の点滅パターンによってアップデート進行中であることを示している。

•

アップデート中は、シャーシ処置電源コマンドが無効になっている。

すべてのサーバーをアイドル状態にする必要がある IOM の Programmable System-on-Chip(PSoC)などのコンポーネントのためのアップデートは、次
回のシャーシ電源投入時に適用されます。

CMC ファームウェアを iDRAC からアップデートするための CMC 設定
PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアアップデートを実行する前に、次の操作を行い
ます。
1

CMC ウェブインタフェースを起動します。

2

iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。
iDRAC の導入 ページが表示されます。

3

Chassis Management at Server Mode(サーバモードでのシャーシ管理) ドロップダウンメニューで、Manage and Monitor(管理および監
視) を選択して、Apply(適用) をクリックします。

CMC ファームウェアをアップデートするための iDRAC 設定
PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアをアップデートする前に、iDRAC で次の設定を
行ってください。
1

iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。

2

Chassis Management Controller Firmware Update(Chassis Management Controller ファームウェアアップデート) をクリックします。
Chassis Management Controller ファームウェアアップデート設定 ページが表示されます。

3

OS および Lifecycle Controller 経由での CMC アップデートの許可 で 有効 を選択して、iDRAC からの CMC ファームウェアアップデートを有
効にします。

4

Current CMC Setting(現在の CMC 設定) で、Chassis Management at Server Mode(サーバモードでのシャーシ管理) オプションに
Manage and Monitor(管理と監視) が表示されていることを確認します。これは、CMC で設定できます。

76

管理下システムのセットアップ

ステージングされたアップデートの表示と管理
設定ジョブおよびアップデートジョブなどのスケジューリングされたジョブを表示および管理できます。これは、ライセンス付きの機能です。次回の起動時に実
行するためにキューに入っているすべてのジョブを削除できます。

iDRAC ウェブインタフェースを使用したステージングされたアップデー
トの表示と管理
iDRAC ウェブインタフェースを使用してスケジュールされたジョブのリストを表示するには、Maintenance(メンテナンス) > Job Queue(ジョブキュー)
の順に移動します。Job Queue(ジョブキュー) ページには、Lifecycle Controller ジョブキュー内のジョブステータスが表示されます。表示されるフィール
ドの詳細については、『iDRAC オンラインヘルプ』を参照してください。
ジョブを削除するには、ジョブを選択して Delete(削除) をクリックします。ページが更新され、選択したジョブが、Lifecycle Controller のジョブキューから
削除されます。次の再起動時に実行するためにキューに入れられていたすべてのジョブを削除できます。アクティブなジョブ、(状態が「実行中」または「ダ
ウンロード中」になっているジョブ)は削除できません。
ジョブの削除には、サーバー制御の特権が必要です。

RACADM を使用したステージングされたアップデートの表示と管理
RACADM を使用して、ステージングされたアップデートを表示するには、jobqueue(ジョブキュー) サブコマンドを使用します。詳細については、
dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

デバイスファームウェアのロールバック
アップグレードを以前に他のインタフェースを使用して実行した場合でも、iDRAC または、Lifecycle Controller がサポートするすべてのデバイスのファーム
ウェアをロールバックすることができます。たとえば、ファームウェアが Lifecycle Controller GUI を使用してアップグレードされた場合、iDRAC ウェブインタフェ
ースを使用してファームウェアをロールバックできます。複数のデバイスのファームウェアロールバックを、1 回のシステム再起動で実行することができます。
単一の iDRAC および Lifecycle Controller ファームウェアがある Dell 第 14 世代 PowerEdge サーバの場合は、iDRAC ファームウェアをロールバックする
ことで、Lifecycle Controller ファームウェアもロールバックされます。
最新の機能とセキュリティが確実にアップデートされるよう、ファームウェアを常にアップデートすることを推奨します。アップデート後に不具合が発生した場
合、アップデートをロールバックするか、以前のバージョンをインストールする必要があることがあります。以前のバージョンをインストールするには、Lifecycle
Controller を使用してアップデートをチェックし、インストールするバージョンを選択します。
次のコンポーネントのファームウェアロールバックを実行することができます。
•

Lifecycle Controller 使用 iDRAC

•

BIOS

•

ネットワークインタフェースカード(NIC)

•

電源装置ユニット(PSU)

•

RAID コントローラ

•

バックプレーン
メモ: ファームウェアロールバックは、診断、ドライバパック、および CPLD に対して実行することができます。

ファームウェアをロールバックする前に、次を確認してください。
•

iDRAC ファームウェアをロールバックするための設定権限がある。

•

サーバー制御権限があり、iDRAC 以外のデバイスすべてのファームウェアをロールバックするために Lifecycle Controller が有効化されている。

管理下システムのセットアップ

77

•

NIC モードが 共有 LOM として設定されている場合は、専用 に変更する。

ファームウェアは、次のいずれかの方法を使用して以前にインストールしたバージョンにロールバックできます。
•

iDRAC ウェブインタフェース

•

CMC ウェブインタフェース

•

RACADM CLI ー iDRAC および CMC

•

Lifecycle Controller GUI

•

Lifecycle Controller-Remote Services

iDRAC ウェブインタフェースを使用したファームウェアのロールバック
デバイスファームウェアをロールバックするには、以下の手順を行います。
1

IDRAC ウェブインタフェースで、Maintenance(メンテナンス) > System Update(システムアップデート > Rollback(ロールバック) に移動し
ます。
Rollback(ロールバック) ページに、ファームウェアのロールバックが可能なデバイスが表示されます。デバイス名、関連付けられているデバイス、現
在インストールされているファームウェアバージョン、および使用可能なファームウェアロールバックバージョンを確認できます。

2

ファームウェアをロールバックする 1 つ、または複数のデバイスを選択します。

3

選択したデバイスに基づいて、Install and Reboot(インストールおよび再起動) または Install Next Reboot(次回の再起動時にインストー
ル) をクリックします。iDRAC のみが選択されている場合は、Install(インストール) をクリックします。
インストールおよび再起動 または 次回の 再起動時にインストール をクリックすると、「ジョブキューをアップデートしています」のメッセージが表示さ
れます。

4

ジョブキュー をクリックします。
ステージされているファームウェアアップデートを表示および管理できる ジョブキュー ページが表示されます。
メモ:
•

ロールバックモード中は、ユーザーがこのページから移動してもロールバック処理がバックグラウンドで継続されます。

次の場合は、エラー メッセージが表示されます。
•

iDRAC 以外のファームウェアをロールバックするサーバー制御権限、または iDRAC ファームウェアをロールバックするための設定権限がない。

•

ファームウェアロールバックが別のセッションで進行中である。

•

アップデートが実行用にステージされているか、またはすでに実行状況である。

Lifecycle Controller が無効またはリカバリ状態のときに iDRAC 以外のデバイスのファームウェアロールバックを試行すると、適切な警告メッセージが
Lifecycle Controller の有効化手順と共にが表示されます。

CMC ウェブインタフェースを使用したファームウェアのロールバック
CMC ウェブインタフェースを使用してロールバックするには、次の手順を実行します。
1

CMC ウェブインタフェースにログインします。

2

iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。
iDRAC の導入 ページが表示されます。

3

78

Launch iDRAC(iDRAC の起動) をクリックし、「iDRAC ウェブインタフェースを使用したファームウェアのロールバック」の項で説明されているとおりに
デバイスファームウェアのロールバックを実行します。

管理下システムのセットアップ

RACADM を使用したファームウェアのロールバック
1

次の swinventory コマンドを使用して、ロールバックのステータスおよび FQDD を確認します。
racadm swinventory
ファームウェアのロールバックを行うデバイスの場合は、Rollback Version が Available になっている必要があります。また、FQDD をメモし
ておきます。

2

次のコマンドを使用して、デバイスのファームウェアをロールバックします。
racadm rollback 
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

Lifecycle Controller を使用したファームウェアのロールバック
この詳細については、dell.com/idracmanuals にある『Lifecycle Controller ユーザーズガイド』を参照してください。

Lifecycle Controller-Remote Services を使用したファームウェアの
ロールバック
詳細情報に関しては、dell.com/idracmanuals にある『Lifecycle Controller Remote Services クイックスタートガイド』を参照してください。

iDRAC のリカバリ
iDRAC は、iDRAC を起動できるようにするために、次の 2 つのオペレーティングシステムイメージをサポートします。予期しない破壊的なエラーが発生した
場合は、両方の起動パスが失われます。
•
•
•
•
•
•
•

iDRAC ブートローダーは、起動可能なイメージがないことを検出します。
システムの正常性と識別 LED が 1/2 秒以下の間隔で点滅します(LED はラックおよびタワーサーバの背面と、ブレードサーバの前面にあります)。
ブートローダーが、SD カードスロットをポーリングします。
Windows オペレーティングシステムを使用して SD カードを FAT でフォーマットするか、Linux オペレーティングシステムを使用して SD カードを EXT3
でフォーマットします。
firmimg.d9 を SD カードにコピーします。
SD カードをサーバーに挿入します。
ブートローダーは SD カードを検出し、点滅している LED を橙色に点灯して、firmimg.d9 を読み取り、iDRAC を再プログラムし、iDRAC を再起動し
ます。

サーバープロファイルのバックアップ
BIOS、RAID、NIC、iDRAC、Lifecycle Controller、ネットワークドーターカード(NDC)などの各種コンポーネント上にインストールされているファームウェ
アイメージと、これらのコンポーネントの構成設定を含むシステム設定をバックアップすることができます。バックアップ操作には、ハードディスク設定データ、マ
ザーボード、および交換済み部品も含まれます。バックアップにより、vFlash SD カードまたはネットワーク共有(CIFS、NFS、HTTP または HTTPS)に保
存することができる単一のファイルが作成されます。
また、特定の日、週、または月に基づいたファームウェアとサーバー構成の定期的バックアップを有効化およびスケジュールすることもできます。
サーバプロファイルのバックアップまたは復元操作が進行中の場合でも iDRAC をリセットできます。
バックアップ機能はライセンスされており、iDRAC Enterprise ライセンスで使用可能です。

管理下システムのセットアップ

79

バックアップ操作を実行する前に、次のことを確認します。
•

Collect System Inventory On Reboot(CSIOR)オプションが有効。CSIOR が無効になっているときにバックアップ操作を行うと、次のメッセージが
表示されます。
System Inventory with iDRAC may be stale,start CSIOR for updated inventory

•

vFlash SD カードのバックアップを実行するには、次の手順を行います。
•

vFlash SD カードが挿入され、有効化および初期化されました。

•

VFlash SD カードには、バックアップファイルを保存するための 100 MB 以上の空き容量があります。

バックアップファイルには、サーバープロファイルにインポート操作に使用できる暗号化されたユーザー機密データ、設定情報、およびファームウェアイメージ
が含まれます。
バックアップイベントが Lifecycle ログに記録されます。
メモ: Windows 10 オペレーティングシステムで NFS を使用してサーバプロファイルをエクスポートする際に、エクスポートされたサーバプロファイ
ルへのアクセスに問題が生じる場合、Windows の機能で NFS クライアントを有効にしてください。

iDRAC ウェブインタフェースを使用したサーバープロファイルのバック
アップ
iDRAC ウェブインタフェースを使用してサーバープロファイルをバックアップするには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Settings(設定) > Backup and Export Server Profile(サーバプロファイルのバックアップとエクスポ
ート) の順に移動します。
サーバープロファイルのバックアップとエクスポート ページが表示されます。

2

次のいずれかを選択して、バックアップファイルイメージを保存します。
•

Network Share(ネットワーク共有) を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。

•

HTTP(HTTP) または HTTPS(HTTPS) を選択して、バックアップファイルイメージを HTTP/HTTPS ファイル転送を介してローカルファイ
ルに保存。
メモ: NFS 共有をマウントしたら、iDRAC 内では root 以外のユーザーは共有への書き込みができなくなります。これは iDRAC のセキュリ
ティを向上するためです。

3

バックアップについて、File Name(ファイル名)、Backup File Passphrase(バックアップファイルのパスフレーズ) (オプション)、Confirm
Passphrase(パスフレーズの確認) の詳細を入力します。

4

ファイルの場所として Network(ネットワーク) を選択した場合は、該当のネットワーク設定を入力します
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセントエ
ンコードすることが推奨されます。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。

RACADM を使用したサーバプロファイルのバックアップ
RACADM を使用してサーバプロファイルをバックアップするには、systemconfig backup コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

サーバープロファイルの自動バックアップのスケジュール
特定の日、週、または月単位で、ファームウェアとサーバー構成の定期的バックアップを有効にしてスケジュールすることができます。
サーバープロファイルの自動バックアップをスケジュールする前に、次を確認してください。

80

管理下システムのセットアップ

•

Lifecycle Controller および再起動時にシステムインベントリを収集(CSIOR) オプションが有効になっている。

•

次のスケジュール済みジョブが作成されるときに、実際にスケジュールされたジョブを実行する時刻が時間のずれに影響されないよう、ネットワークタイ
ムプロトコル(NTP)が有効になっている。

•

vFlash SD カードのバックアップを実行するには、次の手順を行います。
•

Dell がサポートする vFlash SD カードが挿入され、有効で、初期化されている。

•

vFlash SD カードにはバックアップファイルを格納するために十分なスペースがある。

メモ: IPv6 アドレスは、サーバープロファイルの自動バックアップのスケジュール向けにサポートされていません。

ウェブインタフェースを使用したサーバープロファイルの自動バックアップのスケジュ
ール
サーバープロファイルの自動バックアップをスケジュールするには、次の手順を実行します。
1

IDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Settings(設定) > Backup and Export Server Profile(サーバプロフ
ァイルのバックアップとエクスポート) の順に移動します。
サーバープロファイルのバックアップとエクスポート ページが表示されます。

2

次のいずれかを選択して、バックアップファイルイメージを保存します。
•

ネットワーク を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。

•

HTTP または HTTPS を選択して、バックアップファイルイメージを HTTP/S ファイル転送を使用して保存。

3

バックアップの File Name(ファイル名)、Backup File Passphrase(バックアップファイルのパスフレーズ) (オプション)、および Confirm
Passphrase(パスフレーズの確認) を入力します。

4

ファイルの場所として ネットワーク を選択した場合は、ネットワーク設定を入力します。
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセントエ
ンコードすることが推奨されます。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。

5

Backup Now(今すぐバックアップ) をクリックします。
反復ジョブは、次にスケジュールされたバックアップ操作の開始日と時刻と共にジョブキュー上に表示されます。反復ジョブの最初のインスタンスが開
始されてから 5 分後、次の期間のジョブが作成されます。サーバプロファイルのバックアップ操作は、スケジュールされた日付と時刻に実行されます。

RACADM を使用したサーバープロファイルの自動バックアップのスケジュール
自動バックアップを有効化するには、次のコマンドを使用します。
racadm set lifecyclecontroller.lcattributes.autobackup Enabled
サーバープロファイルのバックアップをスケジュールする:
racadm systemconfig backup –f   [-n ] -time  -dom <1-28,L,’
*’> -dow<*,Sun-Sat> -wom <1-4, L,’*’> -rp <1-366>-mb 
現在のバックアップのスケジュールを表示する
racadm systemconfig getbackupscheduler
自動バックアップを無効にするには、次のコマンドを使用します。
racadm set LifeCycleController.lcattributes.autobackup Disabled
バックアップのスケジュールをクリアするには、次のコマンドを使用します:
racadm systemconfig clearbackupscheduler
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

管理下システムのセットアップ

81

サーバープロファイルのインポート
バックアップイメージファイルを使用して、サーバを再起動せずに、同じサーバの設定およびファームウェアをインポートまたは復元できます。
インポート機能はライセンスされていません。
メモ: 復元操作では、システムサービスタグとバックアップファイル内のサービスタグが一致している必要があります。復元操作は、バックアップフ
ァイルにキャプチャされたものと同一で、同じ場所またはスロットに存在するすべてのシステムコンポーネントに適用されます。コンポーネントが異
なるか、同じ場所にない場合は変更されず、復元の失敗が Lifecycle ログに記録されます。
インポート操作を行う前に、Lifecycle Controller が有効になっていることを確認します。Lifecycle Controller が無効になっているときに、インポート操作
を開始すると、次のメッセージが表示されます。
Lifecycle Controller is not enabled, cannot create Configuration job.
インポートがすでに進行中のときにインポート操作を再度開始すると、次のエラーメッセージが表示されます。
Restore is already running
インポートイベントが Lifecycle ログに記録されます。

簡単な復元
お使いのサーバーのマザーボードを交換後、簡易復元により、以下のデータを自動的に復元できます:
•

システムサービスタグ

•

ライセンスデータ

•

UEFI 診断アプリケーション

•

システム構成の設定—BIOS、iDRAC、および NIC

簡易復元では、簡易復元フラッシュメモリを使用してデータをバックアップします。マザーボードを交換し、システムの電源を入れると、BIOS により iDRAC
のクエリが行われ、バックアップデータを復元するように求められます。最初の BIOS 画面では、サービスタグ、ライセンス、UEFI 診断アプリケーションを復元
するように求められます。2 番目の BIOS 画面では、システム構成の設定を復元するように求められます。最初の BIOS 画面でデータの復元を行わない
ことを選択し、かつ、別の方法によってサービスタグを設定しない場合、最初の BIOS 画面がもう一度表示されます。2 番目の BIOS 画面は一度だけ
表示されます。
メモ:
•

システム構成の設定は、CSIOR が有効になっている場合にのみバックアップされます。Lifecycle Controller および CSIOR が有効になっている
ことを確認します。

•

システムの消去では、簡易復元フラッシュメモリのデータは消去されません。

•

簡易復元では、ファームウェアイメージ、vFlash データ、またはアドインカードデータなどの他のデータはバックアップされません。

iDRAC ウェブインタフェースを使用したサーバープロファイルのインポ
ート
iDRAC ウェブインタフェースを使用してサーバープロファイルをインポートするには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Settings(設定) > Import Server Profile(サーバプロファイルのインポート) と移動します。
サーバープロファイルのインポート ページが表示されます。

2

次のいずれかを選択して、バックアップファイルの場所を指定します。
•

82

Network Share(ネットワーク共有) を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。

管理下システムのセットアップ

•

HTTP / HTTPS を選択して、バックアップファイルイメージを HTTP/HTTPS ファイル転送を介してローカルファイルに保存。

3

バックアップについて、File Name(ファイル名)、Backup File Passphrase (optional)(バックアップファイルのパスフレーズ ( オプション)) およ
び Confirm Passphrase(パスフレーズの確認) の詳細を入力します。

4

バックアップの File Name(ファイル名) と復号化パスフレーズを入力します(オプション)。

5

ファイルの場所として ネットワーク を選択した場合は、ネットワーク設定を入力します。
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセントエ
ンコードすることが推奨されます。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。

6

仮想ディスク設定とハードディスクデータ のために次のいずれかを選択します。
•

保存 — システム内の RAID レベル、仮想ディスク、コントローラ属性、およびハードディスクデータを保存し、バックアップイメージファイルを使用し
て以前の既知の状態にシステムを復元します。

•
7

削除および置換 — システム内の RAID レベル、仮想ディスク、コントローラ属性、およびハードディスク設定情報を削除し、バックアップイメージ
ファイルのデータと置き換えます。
インポート をクリックします。

サーバープロファイルのインポート操作が開始されます。

RACADM を使用したサーバプロファイルのインポート
RACADM を使用してサーバプロファイルをインポートするには、 systemconfig restore コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

復元操作の順序
復元操作の順序は次のとおりです。
1

ホストシステムがシャットダウンします。

2

Lifecycle Controller の復元にバックアップファイル情報が使用されます。

3

ホストシステムに電源が入ります。

4

デバイスのファームウェアおよび設定の復元プロセスが完了します。

5

ホストシステムがシャットダウンします。

6

iDRAC ファームウェアおよび設定の復元プロセスが完了します。

7

iDRAC が再起動します。

8

復元されたホストシステムに電源が入り、通常の操作が再開されます。

他のシステム管理ツールを使用した iDRAC の監視
iDRAC は、Dell Management Console または Dell OpenManage Essentials を使用して検出および監視できます。また、Dell Remote Access
Configuration Tool(DRACT)を使用して、iDRAC の検出、ファームウェアのアップデート、および Active Directory のセットップを行うこともできます。詳
細については、それぞれのユーザーズガイドを参照してください。

サーバ設定プロファイルのサポート - インポートおよびエクス
ポート
サーバ設定プロファイル(SCP)によって、サーバ設定ファイルをインポートおよびエクスポートできます。
ユーザーは、ローカルの管理ステーション、および CIFS、NFS、HTTP、HTTPS のいずれかを介したネットワーク共有から、インポートおよびエクスポートが
できます。SCP を使用して、BIOS、NIC、RAID のコンポーネントレベルの設定を選択し、インポートまたはエクスポートすることができます。SCP は、ロー

管理下システムのセットアップ

83

カル管理ステーションまたはネットワーク共有(CIFS、NFS、HTTP、または HTTPS)にインポートおよびエクスポートできます。iDRAC、BIOS、NIC、およ
び RAID のプロファイルを個々にインポートおよびエクスポートすることも、それらすべてを 1 つのファイルとしてインポートおよびエクスポートすることもできま
す。
ユーザーは、SCP のインポートまたはエクスポートのプレビューを指定できます。ここではジョブが実行され、設定結果が生成されますが、いずれの設定も
適用されてはいません。
インポートまたはエクスポートが GUI を介して開始されると、ジョブが作成されます。ジョブ状態は、ジョブキューページで見ることができます。
メモ: ホスト名または IP アドレスのみが送信先アドレスとして受け入れられます。
メモ: 特定の場所を参照してサーバ設定ファイルをインポートすることもできます。インポートするサーバ設定ファイルを正しく選択する必要があ
ります。たとえば、import.xml です。
メモ: エクスポートした(選択した)ファイル形式によっては、拡張子が自動的に追加されます。例えば、export_system_config.xml の
ように入力します。

BIOS 設定(F2)からのセキュアブート設定
UEFI セキュア起動は、UEFI ファームウェアと UEFI のオペレーティングシステム(OS)間のハンドオフ時に発生する可能性のある重大なセキュリティ上の
欠点を解決するテクノロジです。UEFI セキュア起動では、ロードまたは実行が許可される前に、チェーン内の各コンポーネントが特定の証明書に対して
検証および承認されます。セキュア起動は脅威を取り除くための方法で、起動の各ステップ(プラットフォームファームウェア、オプションカード、および OS ブ
ートローダ)でソフトウェア ID の確認が行われます。
プリブートソフトウェアの標準を開発する業界団体である UEFI(Unified Extensible Firmware Interface)フォーラムは、UEFI 仕様でセキュア起動を定
義しています。コンピュータシステムのベンダー、拡張カードのベンダー、およびオペレーティングシステムのプロバイダは、この仕様に基づいて相互運用性を
促進しています。UEFI 仕様の一部として、セキュア起動は、プリブート環境におけるセキュリティの業界標準となっています。
UEFI セキュア起動を有効にすると、署名されていない UEFI デバイスドライバのロードは拒否され、エラーメッセージが表示され、デバイスは機能しませ
ん。署名されていないデバイスドライバをロードするには、セキュア起動を無効にする必要があります。
第 14 世代以降の Dell PowerEdge サーバでは、異なるインタフェース(RACADM、WSMAN、REDFISH、および LC-UI)を使用してセキュア起動機
能を有効または無効にすることができます。

有効なファイル形式
セキュアブートポリシーでは、PK に 1 つのキーのみが含まれ、KEK には複数のキーが存在する場合があります。公開 PK に対応する秘密キーは、プラット
フォームの製造元またはプラットフォームの所有者のいずれかが保持し、KEK の公開キーに対応する秘密キーは、第三者(OS プロバイダやデバイスプロ
バイダなど)が保持することをお勧めします。このようにして、プラットフォームの所有者や第三者は、特定のシステムの db または dbx のエントリを追加また
は削除できます。
セキュアブートポリシーは、db または dbx を使用してプリブートイメージファイルの実行を許可します。イメージファイルを実行するには、イメージファイルを
db 内のキーまたはハッシュ値に関連付ける必要がありますが、dbx 内のキーまたはハッシュ値に関連付ける必要はありません。db または dbx の内容をア
ップデートするには、秘密 PK または秘密 KEK によって署名される必要があります。PK または KEK の内容をアップデートするには、秘密 PK によって署
名される必要があります。
表 13. 受諾可能なファイル形式
ポリシーコンポーネント

有効なファイル形式

有効なファイル拡張子

PK

X.509 証明書(バイナリ DER 形式 1
のみ)
2
3

84

管理下システムのセットアップ

.cer
.der
.crt

許可された最大レコード
1回

KEK

X.509 証明書(バイナリ DER 形式
1
のみ)
2
公開キーストア
3
4

DB および DBX

X.509 証明書(バイナリ DER 形式
1
のみ)
2
EFI イメージ(システム BIOS がイメ 3
ージダイジェストを計算してインポー
4
トします)

.cer

複数

.der
.crt
.pbk
.cer

複数

.der
.crt
.efi

System BIOS Settings(システム BIOS 設定) の System Security(システムセキュリティ) をクリックすると、Secure Boot Settings(セキュア起動
設定)機能にアクセスできます。System BIOS Settings(システム BIOS 設定)に移動するには、POST 中に会社のロゴが表示されているときに 
を押します。
•

デフォルトでは、セキュアブートは無効で、セキュアブートポリシーは標準に設定されています。セキュアブートポリシーを設定するには、セキュアブートを
有効にする必要があります。

•

セキュア起動モードが標準に設定されている場合、工場出荷時にロードされたデフォルトの証明書とイメージダイジェストまたはハッシュがシステムに存
在することを示します。これにより、標準ファームウェア、ドライバ、オプション ROM、ブートローダーのセキュリティが提供されます。

•

サーバ上の新しいドライバまたはファームウェアをサポートするには、それぞれの証明書をセキュアブート証明書ストアの DB に登録する必要がありま
す。そのため、セキュアブートポリシーを Custom(カスタム) に設定する必要があります。

セキュアブートポリシーが Custom(カスタム)として設定されている場合、デフォルトでシステムにロードされる標準の証明書とイメージダイジェストが継承
されます。これは変更できます。Custom(カスタム) として設定されたセキュアブートポリシーにより、View(表示)、Export(エクスポート)、Import(イ
、Reset All(すべてリセット) などの操作を実行できます。これらの操作を使
ンポート)、Delete(削除)、Delete All(すべて削除)、Reset(リセット)
用して、セキュアブートポリシーを設定できます。
セキュアブートポリシーを Custom(カスタム) に設定すると、PK、KEK、DB、および DBX で Export(エクスポート)、Import(インポート)
、Delete(削
除)、Delete All(すべて削除)、Reset(リセット)、Reset All(すべてリセット) などのさまざまなアクションを使用して証明書ストアを管理できます。変
更するポリシー(PK / KEK / DB / DBX)を選択し、それぞれのリンクをクリックして適切なアクションを実行できます。各セクションには、Import(インポ
ート)、Export(エクスポート)、Delete(削除)、および Reset(リセット) の操作を実行できるリンクがあります。リンクは適用可能な設定に基づいて有
効になります。これは、その時点の構成によって異なります。Delete All(すべて削除) と Reset All(すべてリセット) は、すべてのポリシーに影響を与え
る操作です。Delete All(すべて削除) はカスタムポリシーのすべての証明書とイメージダイジェストを削除し、Reset All(すべてリセット) は標準または
デフォルトの証明書ストアからすべての証明書とイメージダイジェストを復元します。

BIOS recovery
BIOS リカバリ機能によって、保存したイメージから BIOS を手動で回復することができます。BIOS はシステムの電源がオンにされるとチェックされ、破損ま
たは欠陥がある BIOS が検出された場合は、エラーメッセージが表示されます。その後、RACADM を使用して BIOS リカバリのプロセスを開始できます。
手動で BIOS リカバリを実行するには、Dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくだ
さい。

管理下システムのセットアップ

85

4
iDRAC の設定
iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセットアップを行うことができます。
iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザの設定が行われており、必要なライセンスがアップデートされていることを確認します。
iDRAC でライセンス可能な機能の詳細については、「iDRAC ライセンス」を参照してください。
次のものを使用して iDRAC を設定できます。
•

iDRAC ウェブインタフェース

•

RACADM

•

Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照)

•

IPMITool(『Baseboard Management Controller Management ユーティリティユーザーズガイド』を参照)

iDRAC を設定するには、次の手順を実行します。
1

iDRAC にログインします。

2

必要に応じてネットワーク設定を変更します。
メモ: iDRAC IP アドレスのセットアップ時に iDRAC 設定ユーティリティを使用して iDRAC ネットワーク設定を設定した場合、この手順は
省略します。

3

iDRAC にアクセスするインタフェースを設定します。

4

前面パネルディスプレイを設定します。

5

必要に応じてシステムの場所を設定します。

6

必要に応じてタイムゾーンおよびネットワークタイムプロトコル(NTP)を設定します。

7

iDRAC に対して次のいずれかの代替通信方法を確立します。
•

IPMI または RAC シリアル

•

IPMI シリアルオーバー LAN

•

IPMI over LAN

•

SSH または Telnet クライアント

8

必要な証明書を取得します。

9

iDRAC ユーザーを追加し、権限を設定します。

10

電子メールアラート、SNMP トラップ、または IPMI アラートを設定し、有効にします。

11

必要に応じて電力上限ポリシーを設定します。

12

前回のクラッシュ画面を有効にします。

13

必要に応じて仮想コンソールと仮想メディアを設定します。

14

必要に応じて vFlash SD カードを設定します。

15

必要に応じて最初の起動デバイスを設定します。

16

必要に応じて OS を iDRAC パススルーに設定します。

トピック:
•

iDRAC 情報の表示

•

ネットワーク設定の変更

•

FIPS モード

86

iDRAC の設定

•

サービスの設定

•

TLS の設定

•

VNC クライアントを使用したリモートサーバーの管理

•

前面パネルディスプレイの設定

•

タイムゾーンおよび NTP の設定

•

最初の起動デバイスの設定

•

OS から iDRAC へのパススルーの有効化または無効化

•

証明書の取得

•

RACADM を使用した複数の iDRAC の設定

•

ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化

iDRAC 情報の表示
iDRAC の基本的なプロパティを表示できます。

ウェブインタフェースを使用した iDRAC 情報の表示
iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Overview(概要) に移動し、iDRAC に関連する次の情報を表示します。これら
のプロパティについては、『iDRAC オンラインヘルプ』を参照してください。
iDRAC の詳細情報
•

デバイスタイプ

•

ハードウェアバージョン

•

Firmware Version(ファームウェアバージョン)

•

ファームウェアアップデート

•

RAC 時間

•

IPMI バージョン

•

可能なセッション数

•

現在のセッション数

•

IPMI バージョン

iDRAC サービスモジュール
•

ステータス

接続ビュー
•

状態

•

スイッチ接続 ID

•

スイッチポート接続 ID

現在のネットワーク設定
•

iDRAC MAC アドレス

•

アクティブ NIC インタフェース

•

DNS ドメイン名

現在の IPv4 設定
•

IPv4 が有効

•

DHCP

iDRAC の設定

87

•

現在の IP アドレス

•

現在のサブネットマスク

•

現在のゲートウェイ

•

DHCP を使用して DNS サーバアドレスを取得

•

現在の優先 DNS サーバー

•

現在の代替 DNS サーバー

現在の IPv6 設定
•

IPv6 有効

•

自動設定

•

現在の IP アドレス

•

現在の IP ゲートウェイ

•

リンクのローカルアドレス

•

DHCPv6 を使用して DNS を取得する

•

現在の優先 DNS サーバー

•

現在の代替 DNS サーバー

RACADM を使用した iDRAC 情報の表示
RACADM を使用して iDRAC 情報を表示するには、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』
で説明されている getsysinfo または get サブコマンドの詳細を参照してください。

ネットワーク設定の変更
iDRAC 設定ユーティリティを使用して iDRAC ネットワーク設定を構成した後も、iDRAC ウェブインタフェース、RACADM、Lifecycle Controller、Dell
Deployment Toolkit、および Server Administrator から設定を変更することができます(オペレーティングシステムの起動後)。これらのツールと権限設定
の詳細については、それぞれのユーザーズガイドを参照してください。
iDRAC ウェブインタフェースまたは RACADM を使用してネットワーク設定を変更するには、設定 権限が必要です。
メモ: ネットワーク設定を変更すると、iDRAC への現在のネットワーク接続が切断される場合があります。

ウェブインタフェースを使用したネットワーク設定の変更
iDRAC ネットワーク設定を変更するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Network(ネットワーク) > Network Settings
(ネットワーク設定) の順に移動します。
ネットワーク ページが表示されます。

2

要件に従ってネットワーク設定、共通設定、IPv4、IPv6、IPMI、VLAN 設定を指定して、適用 をクリックします。
Network Settings(ネットワーク設定) で Auto Dedicated NIC(自動専用 NIC) を選択した場合、iDRAC の NIC 選択が共有 LOM(1、
2、3、または 4)になっている場合に、iDRAC 専用 NIC でリンクが検出されると、iDRAC は NIC 選択を変更して専用 NIC を使用します。専用
NIC でリンクが検出されない場合、iDRAC は共有 LOM を使用します。共有から専用への切り替えのタイムアウトは 5 秒で、専用から共有への切
り替えは 30 秒です。このタイムアウト値は、RACADM または WSMan を使用して設定できます。
各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。

88

iDRAC の設定

ローカル RACADM を使用したネットワーク設定の変更
使用可能なネットワークプロパティのリストを生成するには、コマンドを使用します。
racadm get iDRAC.Nic
DHCP を使用して IP アドレスを取得するには、次のコマンドを使って DHCPEnable オブジェクトを書き込み、この機能を有効にします。
racadm set iDRAC.IPv4.DHCPEnable 1
次に、必要な LAN ネットワークプロパティを設定するコマンドの使用例を示します。
racadm
racadm
racadm
racadm
racadm
racadm
racadm
racadm
racadm
racadm
racadm
racadm

set
set
set
set
set
set
set
set
set
set
set
set

iDRAC.Nic.Enable 1
iDRAC.IPv4.Address 192.168.0.120
iDRAC.IPv4.Netmask 255.255.255.0
iDRAC.IPv4.Gateway 192.168.0.120
iDRAC.IPv4.DHCPEnable 0
iDRAC.IPv4.DNSFromDHCP 0
iDRAC.IPv4.DNS1 192.168.0.5
iDRAC.IPv4.DNS2 192.168.0.6
iDRAC.Nic.DNSRegister 1
iDRAC.Nic.DNSRacName RAC-EK00002
iDRAC.Nic.DNSDomainFromDHCP 0
iDRAC.Nic.DNSDomainName MYDOMAIN

メモ: iDRAC.Nic.Enable を 0 に設定すると、DHCP が有効な場合でも iDRAC LAN は無効になります。

IP フィルタの設定
ユーザー認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを強化します。
•
•

IP フィルタは、iDRAC にアクセスするクライアントの IP アドレス範囲を限定します。受信ログインの IP アドレスを指定の範囲と比較し、その範囲内の
IP アドレスを持つ管理ステーションからの iDRAC アクセスのみを許可します。それ以外のログイン要求はすべて拒否されます。
特定の IP アドレスからのログインが繰り返し失敗した場合は、そのアドレスから iDRAC へのログインが、事前に選択された時間ブロックされます。ログ
インの失敗が 2 回までの場合は、30 秒後に再びログインする必要があります。ログインの失敗が 2 回を超える場合は、60 秒後に再びログインする
必要があります。

特定 IP アドレスからのログインに失敗するたびに、その回数が内部カウンタによって記録されます。ユーザーがログインに成功すると、失敗の履歴はクリア
され、内部カウンタがリセットされます。
メモ: クライアント IP アドレスからのログイン試行が拒否されると、SSH クライアントに ssh exchange identification:
Connection closed by remote host というメッセージが表示される場合があります。
メモ: Dell Deployment Toolkit(DTK)を使用する場合は、権限について『Dell Deployment Toolkit ユーザーズガイド』を参照してください。

iDRAC ウェブインタフェースを使用した IP フィルタの設定
これらの手順を実行するには、設定権限が必要です。
IP フィルタを設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定)> Connectivity(接続性)> Network(ネットワーク)> Network Settings
(ネットワーク設定) > Advanced Network Settings(高度なネットワーク設定) の順に移動します。
ネットワーク ページが表示されます。

2

Advanced Network Settings(ネットワークの詳細設定)をクリックします。
ネットワークセキュリティ ページが表示されます。

3

IP Range Address(IP 範囲のアドレス) と IP Range Subnet Mask(IP 範囲のサブネットマスク) を使用して IP フィルタリング設定を指定
します。
iDRAC の設定

89

オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
4

設定を保存するには、適用 をクリックします。
連邦情報処理標準(FIPS)は、米国政府機関および請負業者で使用される基準一式です。FIPS モードは、FIPS 140–2 レベル 1 の要件を満
たすことが意図されています。FIPS の詳細については、『iDRAC および CMC 向け FIPS ユーザーガイド』を参照してください。
メモ: FIPS モードを有効にすると、iDRAC はデフォルト設定にリセットされます。

RACADM を使用した IP フィルタの設定
これらの手順を実行するには、設定権限が必要です。
IP フィルタを設定するには、iDRAC.IPBlocking グループの次の RACADM オブジェクトを使用します。
•

RangeEnable

•

RangeAddr

•

RangeMask

RangeMask プロパティは、受信 IP アドレスと RangeAddr プロパティの両方に適用されます。結果が同じである場合は、受信ログイン要求に iDRAC へ
のアクセスが許可されます。この範囲外の IP アドレスからログインすると、エラーが発生します。
次の式の値がゼロに等しい場合は、ログインに進みます。
RangeMask & ( ^ RangeAddr)
数量のビット積
ビット排他論理和

&
^
IP フィルタの例

次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。
racadm set iDRAC.IPBlocking.RangeEnable 1
racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57
racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255
連続する 4 つの IP アドレス(たとえば、192.168.0.212~192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビットを除くすべてを選択しま
す
racadm set iDRAC.IPBlocking.RangeEnable 1
racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212
racadm set iDRAC.IPBlocking.RangeMask 255.255.255.252
範囲マスクの最後のバイトは 252 に設定されています。10 進数では 11111100b に相当します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。

FIPS モード
FIPS は米国政府機関や請負業者が使用する必要のあるコンピュータセキュリティ基準です。iDRAC はバージョン 2.40.40.40 から FIPS モードを有効に
できます。
IDRAC は今後 FIPS モードのサポートを正式に認証します。

FIPS モードのサポートと検証済み FIPS との違い
暗号モジュール検証プログラムを完了して検証されたソフトウェアは、FIPS 検証済みとみなされます。FIPS 検証の完了には時間がかかるため、iDRAC
の全バージョンで検証済みであるわけではありません。iDRAC の FIPS 検証の最新状況については、NIST Web サイトの暗号モジュール検証プログラム
のページを参照してください。

90

iDRAC の設定

FIPS モードの有効化
注意: FIPS モードを有効にすると、iDRAC を工場出荷時の設定にリセットします。設定を復元する場合は、FIPS モードを有効にする前にサー
バ構成プロファイル(SCP)をバックアップし、iDRAC の再起動後に SCP を復元します。
メモ: iDRAC ファームウェアを再インストール、またはアップグレードすると、FIPS モードが無効になります。

ウェブインタフェースを使用した FIPS モードの有効化
1
2

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Network(ネットワーク) > Network Settings
(ネットワーク設定) > Advanced Network Settings(ネットワークの詳細設定) の順に移動します。
FIPS モード で、有効 を選択して 適用 をクリックします。
メモ: FIPS モードを有効にすると、iDRAC はデフォルト設定にリセットされます。

3

変更の確認を求めるメッセージが表示されます。OK をクリックします。
iDRAC が FIPS モードで再起動します。iDRAC に再接続するまでに少なくとも 60 秒間待機します。

4

iDRAC の信頼できる証明書をインストールします。
メモ: デフォルトの SSL 証明書は、 FIPS モードで許可されていません。
メモ: IPIM や SNMP の標準準拠の実装のような一部の iDRAC インタフェースは、FIPS コンプライアンスをサポートしていません。

RACADM を使用した FIPS モードの有効化
RACADM CLI を使用して、次のコマンドを実行します。
racadm set iDRAC.Security.FIPSMode 

FIPS モードの無効化
FIPS モードを無効にするには、iDRAC を工場出荷時のデフォルト設定にリセットする必要があります。

サービスの設定
iDRAC では、次のサービスを設定し、有効にできます。
ローカル設定

ローカル RACADM および iDRAC 設定ユーティリティを使用して iDRAC 設定へのアクセス(ホストシステムから)を無効にしま
す。

Web サーバ

iDRAC ウェブインタフェースへのアクセスを有効にします。ウェブインタフェースを無効にすると、リモート RACADM も無効になり
ます。ローカル RACADM を使用して、ウェブサーバとリモート RACADM を再度有効にします。

SSH

ファームウェア RACADM から iDRAC にアクセスします。

Telnet

ファームウェア RACADM から iDRAC にアクセスします。

リモート RACADM

IDRAC にリモートアクセスします。

Redfish

Redfish RESTful API のサポートを有効にします。

SNMP エージェント

iDRAC で SNMP クエリ(GET、GETNEXT、および GETBULK 操作)のサポートを有効にします。

自動システムリカバリ
エージェント

前回のシステムクラッシュ画面を有効にします。

iDRAC の設定

91

VNC サーバ

SSL 暗号化あり、または無しで VNC サーバを有効にします。

ウェブインタフェースを使用したサービスの設定
iDRAC ウェブインタフェースを使用してサービスを設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Services(サービス) に移動します。
サービス ページが表示されます。

2

必要な情報を指定し、適用 をクリックします。
各種設定については、『iDRAC オンラインヘルプ』を参照してください。
メモ: Prevent this page from creating additional dialogs(このページで追加のダイアログを作成しない) チェックボックスを選択しな
いでください。このオプションを選択するとサービスの設定ができなくなります。

RACADM を使用したサービスの設定
RACADM を使用してサービスを有効にして設定するには、次のオブジェクトグループのオブジェクトで set コマンドを使用します。
•

iDRAC.LocalSecurity

•

iDRAC.LocalSecurity

•

iDRAC.SSH

•

iDRAC.Webserver

•

iDRAC.Telnet

•

iDRAC.Racadm

•

iDRAC.SNMP

これらのオブジェクトの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくだ
さい。

HTTPS リダイレクトの有効化または無効化
デフォルトの iDRAC 証明書における証明書警告問題、またはデバッグ目的の一時的な設定を理由に、HTTP から HTTPs への自動リダイレクトを行い
たくない場合は、http ポート(デフォルトは 80)から https ポート(デフォルトは 443)へのリダイレクトが無効化されるように iDRAC を設定することがで
きます。デフォルトで有効になっています。この設定を有効にするには、iDRAC からログアウトしてログインする必要があります。この機能を無効にすると、
警告メッセージが表示されます。
HTTPS リダイレクトを有効化または無効化するには、iDRAC 権限が必要です。
この機能を有効化または無効化すると、Lifecycle Controller ログファイルにイベントが記録されます。
HTTP から HTTPS へのリダイレクトを無効化する場合:
racadm set iDRAC.Webserver.HttpsRedirection Disabled
HTTP から HTTPS へのリダイレクトを有効化する場合:
racadm set iDRAC.Webserver.HttpsRedirection Enabled
HTTP から HTTPS へのリダイレクトのステータスを表示する場合:
racadm get iDRAC.Webserver.HttpsRedirection

92

iDRAC の設定

TLS の設定
デフォルトでは、iDRAC は TLS 1.1 以降を使用するように設定されています。次のいずれかを使用するように iDRAC を設定できます。
•

TLS 1.0 以降

•

TLS 1.1 以降

•

TLS 1.2 のみ
メモ: セキュアな接続を確保するため、デルは TLS 1.1 以上の使用をお勧めします。

ウェブインタフェースを使用した TLS 設定
1

iDRAC Settings(iDRAC 設定) > Services(サービス) に移動します。

2

サービス タブをクリックし、Web サーバ をクリックします。

3

TLS プロトコル ドロップダウンで、TLS のバージョンを選択し 適用 をクリックします。

RACADM を使用した TLS の設定
設定された TLS のバージョンを確認するには :
racadm get idrac.webserver.tlsprotocol
TLS のバージョンを設定するには:
racadm set idrac.webserver.tlsprotocol 
=0
=1
=2

TLS 1.0 以降
TLS 1.1 以降
TLS 1.2 のみ

VNC クライアントを使用したリモートサーバーの管理
標準 VNC オープンクライアントを使用し、デスクトップと、Dell Wyse PocketCloud などのモバイルデバイスの両方を使用して、リモートサーバーを管理す
ることができます。データセンター内のサーバーの機能が停止したとき、iDRAC またはオペレーティングシステムは、管理ステーション上のコンソールに警告
を送信します。コンソールはモバイルデバイスに必要な情報を電子メールまたは SMS で送信して、管理ステーション上で VNC ビューアアプリケーションを
起動します。この VNC ビューアはサーバー上の OS/ ハイパーバイザに接続して、必要な対応策を実行するためにホストサーバーのキーボード、ビデオ、
およびマウスへのアクセスを提供します。VNC クライアントを起動する前に、VNC サーバーを有効にして、iDRAC で VNC サーバーのパスワードや VNC
ポート番号、SSL 暗号化、タイムアウト値などの設定を行う必要があります。これらの設定は iDRAC ウェブインタフェースまたは RACADM を使用して行
うことができます。
メモ: VNC 機能はライセンスされており、iDRAC Enterprise ライセンスで使用できます。
RealVNC や Dell Wyse PocketCloud など、多くの VNC アプリケーションまたはデスクトップクライアントから選択することができます。
2 つの VNC クライアントセッションを同時にアクティブにすることができます。2 番目は読み取り専用モードです。
VNC セッションがアクティブである場合、仮想メディアは、仮想コンソールビューアではなく 仮想コンソールの起動 でしか起動できません。
ビデオ暗号化が無効になっている場合、VNC クライアントが直接 RFB ハンドシェイクを起動し、SSL ハンドシェイクは不要です。VNC クライアントのハン
ドシェイク中(RFB または SSL)、別の VNC セッションがアクティブまたは、仮想コンソールセッションが開いている場合、新しい VNC クライアントセッション
は拒否されます。初回ハンドシェイクが完了すると、VNC サーバで仮想コンソールが無効にされ、仮想メディアのみが許可されます。VNC セッション終了
後、VNC サーバは仮想コンソールの元の状態(有効または無効)を復元します。

iDRAC の設定

93

メモ:
•

iDRAC の NIC が共有モードであり、ホストシステムの電源が入れ直された場合、ネットワーク接続は数秒間失われます。この間、アクティブな
VNC クライアントでアクションを実行すると、VNC セッションが閉じられることがあります。タイムアウト(iDRAC ウェブインタフェースの Services(サ
ービス) ページの VNC サーバ設定で指定された値)を待って、VNC 接続を再確立する必要があります。

•

VNC クライアントウィンドウが最小化され 60 秒を超えると、クライアントウィンドウは閉じられます。この場合は、VNC セッションを新たに開く必要
があります。60 秒以内に VNC クライアントウィンドウを最大化すると、クライアントウィンドウを使用し続けることができます。

iDRAC ウェブインタフェースを使用した VNC サーバーの設定
VNC サーバーの設定を行うには、以下を行います。
1

iDRAC ウェブインタフェースで、Configuration(設定) > Virtual Console(仮想コンソール) の順に移動します。
仮想コンソール ページが表示されます。

2

VNC サーバー セクションで VNC サーバーを有効にし、パスワードとポート番号を指定して、SSL 暗号化を有効または無効にします。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。

3

適用 をクリックします。
VNC サーバーが設定されました。

RACADM を使用した VNC サーバーの設定
VNC サーバを設定するには、VNCserver のオブジェクトで set コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

SSL 暗号化を伴う VNC ビューアの設定
iDRAC での VNC サーバー設定中に SSL 暗号化 オプションが無効になっている場合、iDRAC VNC サーバーとの SSL 暗号化接続を確立できるよう、
VNC ビューアと SSL トンネルアプリケーションを一緒に使用する必要があります。
メモ: ほとんどの VNC クライアントには、SSL 暗号化サポートが内蔵されていません。
SSL トンネルアプリケーションを設定するには、次の手順を実行します。
1

SSL トンネルが、: での接続を受け入れるように設定します。たとえば、127.0.0.1:5930 です。

2

SSL トンネルが、: に接続するように設定します。たとえば、192.168.0.120:5901
です。

3

トンネルアプリケーションを起動します。
SSL 暗号化チャネル上での iDRAC VNC サーバーとの接続を確立するには、VNC ビューアをローカルホスト(リンクローカル IP アドレス)およびロー
カルポート番号(127.0.0.1:< ローカルポート番号 >)に接続します。

SSL 暗号化なしでの VNC ビューアのセットアップ
一般的に、すべてのリモートフレームバッファ(RFB)準拠の VNC ビューアは、VNC サーバ用に設定された iDRAC の IP アドレスとポート番号を使用し
て VNC サーバに接続します。iDRAC で VNC サーバを設定するときに SSL 暗号化オプションが無効になっている場合、VNC ビューアに接続するには、
以下を実行します。
VNC ビューア ダイアログボックスで、iDRAC の IP アドレスと VNC ポート番号を、VNC サーバー フィールドに入力します。
形式は  です。
たとえば、iDRAC IP アドレスが 192.168.0.120、VNC ポート番号が 5901 の場合は、192.168.0.120:5901 と入力します。
94

iDRAC の設定

前面パネルディスプレイの設定
管理下システムの前面パネル LCD および LED ディスプレイを設定することができます。
ラックおよびタワーサーバーには、次の 2 つのタイプの前面パネルがあります。
•

LCD 前面パネルとシステム ID LED

•

LED 前面パネルとシステム ID LED

ブレードサーバーの場合は、ブレードシャーシに LCD が搭載されているため、サーバーの前面パネルで使用できるのはシステム ID LED のみです。

LCD の設定
管理下システムの LCD 前面パネルでは、iDRAC 名や IP などのデフォルト文字列、またはユーザー定義の文字列を設定し、表示できます。

ウェブインタフェースを使用した LCD の設定
サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、Configurations(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
Front Panel configuration(前面パネル設定) の順に移動します。

2

LCD 設定 セクションの ホームメッセージの設定 ドロップダウンメニューで、次のいずれかを選択します。
•

サービスタグ(デフォルト)

•

資産タグ

•

DRAC MAC アドレス

•

DRAC IPv4 アドレス

•

DRAC IPv6 アドレス

•

システム電源

•

周囲温度

•

システムのモデル

•

ホスト名

•

ユーザー定義

•

なし
ユーザー定義 を選択した場合は、テキストボックスに必要なメッセージを入力します。
なし を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。

3

仮想コンソール表示を有効にします(オプション)。有効にすると、アクティブな仮想コンソールセッションがある場合に、サーバの Live Front Panel
Feed(前面パネルライブフィード) セクションと LCD パネルに、Virtual console session active というメッセージが表示されます。

4

適用 をクリックします。
サーバーの LCD 前面パネルに、設定したホームメッセージが表示されます。

RACADM を使用した LCD の設定
サーバの LCD 前面パネルディスプレイを設定するには、System.LCD グループのオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

iDRAC の設定

95

iDRAC 設定ユーティリティを使用した LCD の設定
サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。
1

iDRAC 設定ユーティリティで、前面パネルセキュリティ に移動します。
iDRAC 設定。前面パネルセキュリティ ページが表示されます。

2

電源ボタンを有効化または無効化します。

3

以下を指定します。

4

•

前面パネルへのアクセス

•

LCD メッセージ文字列

•

システム電源装置、周囲温度装置、およびエラーディスプレイ

仮想コンソール表示を有効化または無効化します。
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。

5

戻る、終了 の順にクリックし、はい をクリックします。

システム ID LED の設定
サーバーを識別するには、管理下システムで点滅しているシステム ID LED を有効化または無効化します。

ウェブインタフェースを使用したシステム ID LED の設定
システム ID LED ディスプレイを設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
Front Panel configuration(フロントパネル設定) の順に移動します。System ID LED Settings(システム ID LED 設定) ページが表示され
ます。

2

システム ID LED 設定 セクションで、次のいずれかのオプションを選択して LED の点滅を有効化または無効化します。

3

•

点滅オフ

•

点滅オン

•

点滅オン 1 日タイムアウト

•

点滅オン 1 週間タイムアウト

•

点滅オン 1 ヶ月タイムアウト

適用 をクリックします。
前面パネルの LED 点滅が設定されます。

RACADM を使用したシステム ID LED の設定
システム ID LED を設定するには、setled コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

タイムゾーンおよび NTP の設定
BIOS またはホストシステム時間ではなく、ネットワークタイムプロトコル(NTP)を使用して iDRAC のタイムゾーンを設定し、iDRAC 時間を同期すること
ができます。
タイムゾーンまたは NTP の設定には、設定権限が必要です。

96

iDRAC の設定

iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定
iDRAC ウェブインタフェースを使用してタイムゾーンと NTP を設定するには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Settings(設定) > Time zone and NTP Settings(タイムゾーンおよび NTP 設定) の順に移動し
ます。
タイムゾーンと NTP ページが表示されます。

2

タイムゾーンを設定するには、タイムゾーン ドロップダウンメニューから該当するタイムゾーンを選択し、適用 をクリックします。

3

NTP を設定するには、NTP を有効にして、NTP サーバーアドレスを入力し、適用 をクリックします。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。

RACADM を使用したタイムゾーンと NTP の設定
タイムゾーンと NTP を設定するには、iDRAC.Time と iDRAC.NTPConfigGroup グループのオブジェクトで set コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

最初の起動デバイスの設定
次回起動時のみ、または後続のすべての再起動時の、最初の起動デバイスを設定できます。後続のすべての起動時に使用するデバイスを設定する
と、iDRAC ウェブインタフェースまたは BIOS 起動順序のいずれかから再度変更されるまで、そのデバイスが BIOS 起動順序の最初の起動デバイスのまま
になります。
最初の起動デバイスは次のいずれかに設定できます。
•
•

通常起動
PXE

•

BIOS セットアップ

•

ローカルフロッピー / プライマリリムーバブルメディア

•

ローカル CD/DVD

•

ハードドライブ

•

仮想フロッピー

•

仮想 CD/DVD/ISO

•
•

ローカル SD カード
Lifecycle Controller

•

BIOS 起動マネージャ

•
•

UEFI デバイスパス
UEFI HTTP
メモ:
•

BIOS セットアップ(F2)、Lifecycle Controller(F10)
、BIOS 起動マネージャ(F11)は永続的な起動デバイスとして設定できません。

•

iDRAC ウェブインタフェースの最初の起動デバイスの設定は、システム BIOS 起動設定よりも優先されます。

ウェブインタフェースを使用した最初の起動デバイスの設定
iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。
1

Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェアの設定) > First Boot Device(最初
の起動デバイス) に移動します。
iDRAC の設定

97

最初の起動デバイス ページが表示されます。
2

ドロップダウンリストから必要な最初の起動デバイスを選択し、適用 をクリックします。
以降の再起動で、システムは、選択されたデバイスから起動します。

3

選択されたデバイスから次回の起動時に一回のみ起動するには、Boot Once(一回のみ起動) を選択します。それ以降は、システムは BIOS 起
動順序の最初の起動デバイスから起動します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

RACADM を使用した最初の起動デバイスの設定
•

最初の起動デバイスを設定するには、iDRAC.ServerBoot.FirstBootDevice オブジェクトを使用します。

•

デバイスの 1 回限りの起動を有効にするには、iDRAC.ServerBoot.BootOnce オブジェクトを使用します。

これらのオブジェクトの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくだ
さい。

仮想コンソールを使用した最初の起動デバイスの設定
サーバが起動時のシーケンスを実行する前、サーバが仮想コンソールビューアで表示される際に、起動するデバイスを選択できます。Boot Once(一回の
み起動) は、「最初の起動デバイスの設定」に記載されているすべてのデバイスでサポートされます。
仮想コンソールを使用して最初の起動デバイスを設定するには、次の手順を実行します。
1

仮想コンソールを起動します。

2

仮想コンソールビューアの 次回起動 メニューから、必要なデバイスを最初の起動デバイスとして設定します。

前回のクラッシュ画面の有効化
管理下システムのクラッシュの原因をトラブルシューティングするため、iDRAC を使用してシステムのクラッシュイメージを取得できます。
メモ: Server Administrator の詳細については、dell.com/support/manuals にある『Dell OpenManage Server Administrator インストール
ガイド』を参照してください。
1

Dell Systems Management Tools and Documentation DVD、またはデルサポートウェブサイトから、管理下システムの Server Administrator ま
たは iDRAC サービスモジュール(iSM)をインストールします。

2

Windows の起動と回復ウィンドウで、自動再起動オプションが選択されていないことを確認します。
詳細については、Windows のマニュアルを参照してください。

3

Server Administrator を使用して 自動リカバリ タイマーを有効化し、自動リカバリ処置を リセット、電源オフ、または パワーサイクル に設定し
て、タイマーを秒単位で設定します(60~480 の値)。

4

次のいずれかを使用して、自動シャットダウンと回復(ASR)オプションを有効にします。

5

•

Server Administrator —『Dell OpenManage Server Administrator ユーザーズガイド』を参照してください。

•

ローカル RACADM - racadm config -g cfgRacTuning -o cfgRacTuneAsrEnable 1 コマンドを使用します。

Automated System Recovery Agent(自動システムリカバリエージェント) を有効にします。これを行うには、iDRAC Settings(iDRAC 設
定) > Services(サービス) > Automated System Recovery Agent(自動システムリカバリエージェント) に移動し、Enabled(有効)
を選択して Apply(適用) をクリックします。

OS から iDRAC へのパススルーの有効化または無効化
ネットワークドーターカード(NDC)または内蔵 LAN On Motherboard(LOM)デバイスがあるサーバでは、OS から iDRAC へのパススルー機能を有
効にできます。この機能は、共有 LOM、専用 NIC、または USB NIC を介して iDRAC とホストオペレーティングシステム間の高速相方向帯域内通信を
提供します。この機能は、iDRAC Enterprise ライセンスで使用可能です。

98

iDRAC の設定

メモ: iDRAC サービスモジュール (ISM) は、オペレーティングシステムから iDRAC を管理するための多くの機能を提供します。詳細については、
dell.com/support/manuals にある『iDRAC サービスモジュールインストールガイド』を参照してください。
専用 NIC 経由で有効にした場合は、ホストオペレーティングシステムでブラウザを起動してから、iDRAC ウェブインタフェースにアクセスできます。ブレードサ
ーバの専用 NIC は、Chassis Management Controller 経由です。
専用 NIC または共有 LOM の切り替えには、ホストオペレーティングシステムまたは iDRAC の再起動またはリセットは必要ありません。
このチャネルは以下を使用して有効化できます。
•

iDRAC ウェブインタフェース

•

RACADM または WSMan(ポストオペレーティングシステム環境)

•

iDRAC 設定ユーティリティ(プレオペレーティングシステム環境)

ネットワーク設定を iDRAC ウェブインタフェースから変更した場合は、OS から iDRAC へのパススルーを有効化する前に、少なくとも 10 秒間待つ必要が
あります。
RACADM、WSMan、または Redfish を介してサーバ設定プロファイルを使用してサーバを設定していて、ネットワーク設定をこのファイル内で変更した場
合、OS から iDRAC へのパススルー機能を有効化する、または OS ホスト IP アドレスを設定するためには、15 秒間待つ必要があります。
OS から iDRAC へのパススルーを有効化する前に、以下を確認してください。
•

iDRAC は、専用 NIC または共有モードを使用するように設定されている。(NIC の選択が、LOM の 1 つに割り当てられていることを意味する。)

•

ホストオペレーティングシステムと iDRAC が同一サブネットおよび同一 VLAN 内にある。

•

ホストオペレーティングシステム IP アドレスが設定されている。

•

OS から iDRAC へのパススルー機能をサポートするカードが装備されている。

•

設定権限がある。

この機能を有効にする場合は、以下に留意してください。
•

共有モードでは、ホストオペレーティングシステムの IP アドレスが使用されます。

•

専用モードでは、ホストオペレーティングシステムの有効な IP アドレスを指定する必要があります。複数の LOM がアクティブになっている場合は、最
初の LOM の IP アドレスを入力します。

OS から iDRAC のパススルー機能が有効化後も機能しない場合は、次の点をチェックするようにしてください。
•

iDRAC 専用 NIC ケーブルが正しく接続されている。

•

少なくとも 1 つの LOM がアクティブになっている。
メモ: デフォルト IP アドレスを使用します。USB NIC インタフェースの IP アドレスが iDRAC またはホスト OS IP アドレスと同じネットワークサブ
ネット内にないことを確認してください。この IP アドレスがホストシステムまたはローカルネットワークのその他インタフェースの IP アドレスと競合
する場合は、その IP アドレスを変更する必要があります。
メモ: 169.254.0.3 および 169.254.0.4 の IP アドレスは使用しないでください。これらの IP アドレスは、A/A ケーブル使用時の前面パネルの
USB NIC ポート用に予約されています。

OS から iDRAC へのパススルー用の対応カード
次の表には、LOM を使用した OS から iDRAC へのパススルー機能をサポートするカードのリストが示されています。

iDRAC の設定

99

表 14. LOM を使用した OS から iDRAC へのパススルー - 対応カード
カテゴリ

製造元

タイプ

NDC

Broadcom

•

5720 QP rNDC 1G BASE-T

Intel

•

x520/i350 QP rNDC 1G BASE-T

組み込み型 LOM カードも OS から iDRAC へのパススルー機能に対応しています。

USB NIC 対応のオペレーティングシステム
USB NIC 対応のオペレーティングシステムは次のとおりです。
•

Server 2012 R2 Foundation Edition

•

Server 2012 R2 Essentials Edition

•

Server 2012 R2 Standard Edition

•

Server 2012 R2 Datacenter Edition

•

Server 2012 for Embedded Systems(Base および R2 w/ SP1)

•

Server 2016 Essentials Edition

•

Server 2016 Standard Edition

•

Server 2016 Datacenter Edition

•

RHEL 7.3

•

RHEL 6.9

•

SLES 12 SP2

•

ESXi 6.0 U3

•

vSphere 2016

•

XenServer 7.1

Linux オペレーティングシステムの場合、USB NIC を DHCP としてホストオペレーティングシステムに設定した後で、USB NIC を有効化します。
vSphere の場合、VIB ファイルをインストールしてから、USB NIC を有効化する必要があります。

VIB ファイルのインストール
vSphere のオペレーティングシステムでは、USB の NIC を有効にする前に、VIB ファイルをインストールする必要があります。
VIB ファイルをインストールするには、以下を実行します。
1

Windows-SCP を使用して、VIB ファイルを ESX-i ホストオペレーティングシステムの /tmp/ フォルダにコピーします。

2

ESXi プロンプトに移動し、次のコマンドを実行します。
esxcli software vib install -v /tmp/ iDRAC_USB_NIC-1.0.0-799733X03.vib --no-sig-check
出力は次のとおりです。
Message: The update completed successfully, but the system needs to be rebooted for the
changes to be effective.
Reboot Required: true
VIBs Installed: Dell_bootbank_iDRAC_USB_NIC_1.0.0-799733X03
VIBs Removed:
VIBs Skipped:

3

サーバーを再起動します。

4

ESXi プロンプトで、esxcfg-vmknic –l コマンドを実行します。

100

iDRAC の設定

出力は usb0 エントリを表示します。

ウェブインタフェースを使用した OS to iDRAC パススルーの有効化ま
たは無効化
ウェブインタフェースを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Network(接続) > Network(ネットワーク) > OS to iDRAC Pass-through(OS から iDRAC へ
のパススルー) に移動します。
OS to iDRAC パススルー ページが表示されます。

2

次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。
•

LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で確立されます。

•

USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で確立されます。

この機能を無効にするには、無効 を選択します。
3

パススルー設定として LOM を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステムの IPv4 アドレスを入力しま
す。
メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。
メモ: VLAN が iDRAC で有効になっている場合は、LOM パススルーは VLAN タグ機能がホストで設定されている共有 LOM モードでの
み機能します。

4

パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。
デフォルト値は 169.254.1.1 です。デフォルトの IP アドレスを使用することが推奨されます。ただし、この IP アドレスとホストシステムまたはローカルネッ
トワークの他のインタフェースの IP アドレスの競合が発生した場合は、これを変更する必要があります。
169.254.0.3 および 169.254.0.4 の IP アドレスは入力しないでください。これらの IP アドレスは、A/A ケーブル使用時の前面パネルの USB NIC ポ
ート用に予約されています。

5

適用 をクリックします。

6

ネットワーク設定のテスト をクリックして、IP がアクセス可能で、iDRAC とホストオペレーティングシステム間のリンクが確立されているかどうかをチェッ
クします。

RACADM を使用した OS から iDRAC へのパススルーの有効化また
は無効化
RACADM を使用して OS から iDRAC へのパススルーを有効または無効にするには、iDRAC.OS-BMC グループ内のオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススル
ーの有効化または無効化
iDRAC 設定ユーティリティを使用して OS から iDRAC へのパススルーを有効または無効にするには、次の手順を実行します。
1

iDRAC 設定ユーティリティで、通信権限 に移動します。
iDRAC 設定通信権限 ページが表示されます。

2

次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。
•

LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で確立されます。

iDRAC の設定

101

•

USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で確立されます。

この機能を無効にするには、無効 を選択します。
メモ: LOM オプションは、OS から iDRAC へのパススルー機能をサポートするカードでのみ選択できます。それ以外ではこのオプションはグ
レー表示となります。
3

パススルー設定として LOM を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステムの IPv4 アドレスを入力しま
す。
メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。

4

パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。
デフォルト値は 169.254.1.1 です。ただし、この IP アドレスとホストシステムまたはローカルネットワークの他のインタフェースの IP アドレスの競合が発生
した場合は、これを変更する必要があります。169.254.0.3 および 169.254.0.4 の IP アドレスは入力しないでください。これらの IP アドレスは、A/A
ケーブル使用時の前面パネルの USB NIC ポート用に予約されています

5

戻る、終了 の順にクリックし、はい をクリックします。
詳細が保存されます。

証明書の取得
次の表に、ログインタイプに基づいた証明書のタイプを示します。
表 15. ログインタイプに基づいた証明書のタイプ
ログインタイプ

証明書タイプ

取得方法

Active Directory を使用したシングルサイン
オン

信頼済み CA 証明書

CSR を生成し、認証局の署名を取得しま
す。
SHA-2 証明書もサポートされています。

ローカルユーザーまたは Active Directory ユ
ーザーとしてのスマートカードログイン

•

ユーザー証明書

•

信頼済み CA 証明書

•

•

ユーザー証明書 — スマートカードベンダ
ーが提供するカード管理ソフトウェアを使
用して、スマートカードユーザー証明書を
Base64 でエンコードされたファイルとして
エクスポートします。
信頼済み CA 証明書 — この証明書
は、CA によって発行されます。

SHA-2 証明書もサポートされています。
Active Directory ユーザーログイン

信頼済み CA 証明書

この証明書は、CA によって発行されます。
SHA-2 証明書もサポートされています。

ローカルユーザーログイン

SSL 証明書

CSR を生成し、認証局の署名を取得しま
す。
メモ: iDRAC にはデフォルトの自己
署名型 SSL サーバ証明書が付属
しています。iDRAC ウェブサーバ、
仮想メディア、および仮想コンソール
では、この証明書を使用します。
SHA-2 証明書もサポートされています。

102

iDRAC の設定

SSL サーバー証明書
iDRAC には、ネットワーク上での暗号化データの転送に業界標準の SSL セキュリティプロトコルを使用するよう設定されたウェブサーバが含まれていま
す。SSL 暗号化オプションは、脆弱な暗号を無効にするために用意されています。非対称暗号テクノロジを基盤とする SSL は、クライアントとサーバ間の
通信を認証および暗号化して、ネットワーク全体の盗聴を防止するために広く受け入れられています。
SSL 対応システムは、次のタスクを実行できます。
•

SSL 対応クライアントに自らを認証する

•

2 つのシステムに暗号化接続の確立を許可する
メモ: SSL 暗号化が 256 ビット以上および 168 ビット以上に設定されている場合、仮想マシン環境(JVM、IcedTea)に対する暗号化設定に
は、vConsole のような iDRAC プラグインの使用がそのような高いレベルの暗号化で許可されるように、Unlimited Strength Java
Cryptography Extension ポリシーファイルのインストールが必要になる場合があります。ポリシーファイルのインストールの詳細については、
Java のマニュアルを参照してください。

iDRAC ウェブサーバには、デルの自己署名固有の SSL デジタル証明書がデフォルトで含まれています。デフォルトの SSL 証明書は、よく知られた認証
局(CA)によって署名された証明書に置き換えることができます。認証局とは、情報テクノロジ業界において、信頼のおける審査、識別、およびその他
重要なセキュリティ基準の高い水準を満たしていると認識された事業体です。CA の例としては Thawte や VeriSign などがあります。CA 署名証明書を
取得するプロセスを開始するには、iDRAC ウェブインタフェースまたは RACADM インタフェースを使用して、会社の情報で証明書署名要求(CSR)を
生成します。その後、生成した CSR を VerSign や Thawte などの CA に送信します。CA は、ルート CA または中間 CA になります。CA 署名 SSL 証
明書を受信したら、これを iDRAC にアップロードします。
各 iDRAC が管理ステーションによって信頼されるようにするには、iDRAC の SSL 証明書を管理ステーションの証明書ストアに配置する必要があります。
SSL 証明書が管理ステーションにインストールされると、サポートされるブラウザは、証明書警告を受けることなく iDRAC にアクセスできるようになります。
この機能のデフォルト署名証明書に頼らずに、カスタム署名証明書をアップロードして SSL 証明書に署名することもできます。1 つのカスタム署名証明
書をすべての管理ステーションにインポートすると、カスタム署名証明書を使用するすべての iDRAC が信頼されます。カスタム SSL 証明書がすでに使用
されているときにカスタム署名証明書をアップロードすると、そのカスタム SSL 証明書は無効になり、カスタム署名証明書で署名された 1 回限りの自動
生成 SSL 証明書が使用されます。カスタム署名証明書はプライベートキーなしでダウンロードできます。既存のカスタム署名証明書を削除することもで
きます。カスタム署名証明書を削除すると、iDRAC はリセットされ、新しい自己署名 SSL 証明書が自動生成されます。自己署名証明書が再生成さ
れると、iDRAC と管理ステーション間で信頼関係を再確立する必要があります。自動生成された SSL 証明書は自己署名され、有効期限は 7 年と 1
日、開始日は 1 日前になります(管理ステーションと iDRAC でタイムゾーン設定が異なるため)。
iDRAC ウェブサーバの SSL 証明書は、証明書署名要求(CSR)の生成時に共通名(CN)の左端部分の一部としてアスタリスク(*)をサポートし
ます(たとえば、*.qa.com や *.company.qa.com)。これは、ワイルドカード証明書と呼ばれます。iDRAC 以外でワイルドカード CSR が 生成された場合
は、1 つの署名済みワイルドカード SSL 証明書で複数の iDRAC にアップロードすることができ、すべての iDRAC はサポートされているブラウザによって信
頼されます。ワイルドカード証明書をサポートしているブラウザを使用して iDRAC ウェブインタフェースに接続する間、iDRAC はブラウザによって信頼されま
す。ビューアを起動すると、iDRAC はビューアのクライアントによって信頼されます。

新しい証明書署名要求の生成
CSR は、SSL サーバ証明書の認証局(CA)へのデジタル要求です。SSL サーバ証明書によって、サーバのクライアントがサーバの ID を信頼し、サーバ
との暗号化セッションのネゴシエーションをできるようになります。
CA が CSR を受け取ると、CA は CSR に含まれる情報を確認し、検証します。申請者が CA のセキュリティ標準を満たす場合、CA はデジタル署名付
きの SSL サーバ証明書を発行します。この証明書は、申請者のサーバが管理ステーションで実行されているブラウザと SSL 接続を確立するときに、その
サーバを固有識別します。
CA が CSR を承認し、SSL サーバ証明書を発行した後は、その証明書を iDRAC にアップロードできます。iDRAC ファームウェアに保存されている、CSR
の生成に使用された情報は、SSL サーバ証明書に含まれる情報と一致する必要があります。つまり、この証明書は、iDRAC によって作成された CSR
を使用して生成されている必要があります。

iDRAC の設定

103

ウェブインタフェースを使用した CSR の生成
新規の CSR を生成するには、次の手順を実行します。
メモ: 新規の CSR はそれぞれ、ファームウェアに保存された以前の CSR データを上書きします。CSR 内の情報は、SSL サーバ証明書内の情
報に一致する必要があります。そうでない場合、iDRAC は証明書を受け入れません。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL(SSL) > SSL certificate(SSL 証明
書) の順に移動し、Generate Certificate Signing Request (CSR)(証明書署名要求(CSR)の生成) を選択して、Next(次へ) をク
リックします。
新規の証明書署名要求の生成 ページが表示されます。

2

各 CSR 属性の値を入力します。
詳細については、『iDRAC オンラインヘルプ』を参照してください。

3

生成 をクリックします。
新規の CSR が生成されます。それを管理ステーションに保存します。

RACADM を使用した CSR の生成
RACADM を使用して CSR を生成するには、iDRAC.Security グループのオブジェクトで set コマンドを使用して、次に sslcsrgen コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

サーバー証明書のアップロード
CSR の生成後、署名済み SSL サーバ証明書を iDRAC ファームウェアにアップロードできます。証明書を適用するには、iDRAC をリセットする必要があ
ります。iDRAC は、X509 の Base-64 エンコードされたウェブサーバ証明書のみを受け入れます。SHA-2 証明書もサポートされています。
注意: リセット中は、iDRAC が数分間使用できなくなります。

ウェブインタフェースを使用したサーバー証明書のアップロード
SSL サーバー証明書をアップロードするには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL > SSL certificate(SSL 証明書) の順
に移動し、Upload Server Certificate(サーバ証明書のアップロード) を選択して Next(次へ) をクリックします。
証明書アップロード ページが表示されます。

2
3

ファイルパス で 参照 をクリックして、管理ステーションの証明書を選択します。
適用 をクリックします。
SSL サーバー証明書が iDRAC にアップロードされます。

4

iDRAC をすぐに、または後でリセットするかどうかを尋ねるポップアップメッセージが表示されます。必要に応じて、Reset iDRAC(iDRAC をリセット)
または iReset iDRAC Later(iDRAC を後でリセット) をクリックします。
iDRAC はリセットされ、新しい証明書が適用されます。リセット中は、iDRAC を数分間使用できなくなります。
メモ: 新しい証明書を適用するには iDRAC をリセットする必要があります。iDRAC がリセットされるまで、既存の証明書がアクティブにな
ります。

104

iDRAC の設定

RACADM を使用したサーバー証明書のアップロード
SSL サーバ証明書をアップロードするには、sslcertupload コマンドを使用します。詳細に関しては、dell.com/idracmanuals にある『iDRAC 向け
RACADM コマンドラインリファレンスガイド』を参照してください。
iDRAC の外でプライベートキーを使用して CSR が生成された場合に、iDRAC に証明書をアップロードするには、次の手順を実行します。
1

CSR を既知のルート CA に送信します。CA は CSR に署名し、CSR は有効な証明書になります。

2

リモート racadm sslkeyupload コマンドを使用して、プライベートキーをアップロードします。

3

リモート racadm sslcertupload コマンドを使用して、署名された証明書を iDRAC にアップロードします。
新しい証明書が iDRAC にアップロードされます。iDRAC をリセットするかどうかを確認するメッセージが表示されます。

4

iDRAC をリセットするには、racadm racreset コマンドを実行します。
iDRAC はリセットされ、新しい証明書が適用されます。リセット中は、iDRAC を数分間使用できなくなります。
メモ: 新しい証明書を適用するには iDRAC をリセットする必要があります。iDRAC がリセットされるまで、既存の証明書がアクティブにな
ります。

サーバー証明書の表示
現在 iDRAC で使用されている SSL サーバー証明書を表示できます。

ウェブインタフェースを使用したサーバー証明書の表示
iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL > SSL Certificate(SSL 証明書) に移動しま
す。SSL ページの上部に、現在使用中の SSL サーバー証明書が表示されます。

RACADM を使用したサーバー証明書の表示
SSL サーバー証明書を表示するには、sslcertview コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

カスタム署名証明書のアップロード
カスタム署名証明書をアップロードして SSL 証明書に署名することができます。SHA-2 証明書もサポートされています。

ウェブインタフェースを使用したカスタム署名証明書のアップロード
iDRAC ウェブインタフェースを使用してカスタム署名証明書をアップロードするには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。
SSL ページが表示されます。

2

Custom SSL Certificate Signing Certificate(カスタム SSL 証明書署名証明書) で、Upload Signing Certificate(署名証明書のアッ
プロード) をクリックします。
カスタム SSL 証明書署名証明書のアップロード ページが表示されます。

3

Choose File(ファイルの選択) をクリックして、カスタム SSL 証明書署名証明書ファイルを選択します。
Public-Key Cryptography Standards #12(PKCS #12)準拠の証明書のみがサポートされます。

iDRAC の設定

105

4

証明書がパスワードで保護されている場合は、PKCS#12 パスワード フィールドにパスワードを入力します。

5

適用 をクリックします。
証明書が iDRAC にアップロードされます。

6

iDRAC をすぐに、または後でリセットするかどうかを尋ねるポップアップメッセージが表示されます。必要に応じて、Reset iDRAC(iDRAC をリセット)
または iReset iDRAC Later(iDRAC を後でリセット) をクリックします。
iDRAC のリセット後に、新しい証明書が適用されます。リセット中は、iDRAC を数分間使用できなくなります。
メモ: 新しい証明書を適用するには iDRAC をリセットする必要があります。iDRAC がリセットされるまで、既存の証明書がアクティブにな
ります。

RACADM を使用したカスタム SSL 証明書署名証明書のアップロード
RACADM を使用してカスタム SSL 証明書署名証明書をアップロードするには、sslcertupload コマンドを使用し、次に racreset コマンドを使用して
iDRAC をリセットします。
詳細について、www.dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。

カスタム SSL 証明書署名証明書のダウンロード
iDRAC ウェブインタフェースまたは RACADM を使用して、カスタム署名証明書をダウンロードできます。

カスタム署名証明書のダウンロード
iDRAC ウェブインタフェースを使用してカスタム署名証明書をダウンロードするには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。
SSL ページが表示されます。

2

カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書のダウンロード を選択して 次へ をクリックします。
選択した場所にカスタム署名証明書を保存できるポップアップメッセージが表示されます。

RACADM を使用したカスタム SSL 証明書署名証明書のダウンロード
カスタム SSL 証明書署名証明書をダウンロードするには、sslcertdownload サブコマンドを使用します。詳細については、dell.com/idracmanuals にあ
る『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

カスタム SSL 証明書署名証明書の削除
iDRAC ウェブインタフェースまたは RACADM を使用して、既存のカスタム署名証明書を削除することもできます。

iDRAC ウェブインタフェースを使用したカスタム署名証明書の削除
iDRAC ウェブインタフェースを使用してカスタム署名証明書を削除するには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。
SSL ページが表示されます。

2

カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書の削除 を選択して 次へ をクリックします。

3

iDRAC をすぐに、または後でリセットするかどうかを尋ねるポップアップメッセージが表示されます。必要に応じて、Reset iDRAC(iDRAC をリセット)
または iReset iDRAC Later(iDRAC を後でリセット) をクリックします。

106

iDRAC の設定

iDRAC のリセット後に、新しい自己署名証明書が生成されます。

RACADM を使用したカスタム SSL 証明書署名証明書の削除
RACADM を使用してカスタム SSL 証明書署名証明書を削除するには、sslcertdelete サブコマンドを使用します。その後、racreset コマンドを使用し
て iDRAC をリセットします。
詳細について、www.dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。

RACADM を使用した複数の iDRAC の設定
RACADM を使用して、1 つ、または複数の iDRAC を同じプロパティで設定できます。iDRAC のグループ ID とオブジェクト ID を使用して特定の iDRAC
にクエリを実行すると、RACADM は取得した情報から設定ファイルを作成します。このファイルを他の iDRAC にインポートして、それらの iDRAC を同様に
設定します。
メモ:
•

設定ファイルには、特定のサーバに関連する情報が含まれています。その情報は、さまざまなオブジェクトのグループに分類されています。

•

いくつかの設定ファイルには固有の iDRAC 情報(静的 IP アドレスなど)が含まれており、そのファイルを他の iDRAC にインポートする前に、あら
かじめその情報を変更しておく必要があります。

システム設定プロファイル(SCP)を使用して、RACADM を使用して複数の IDRAC を設定することもできます。SCP ファイルにはコンポーネント設定情
報が含まれます。このファイルを使用してターゲットシステムにインポートすることで、BIOS、iDRAC、RAID、および NIC の設定を適用できます。詳細につ
いては、dell.com/support/manuals または Dell Tech Center にある『XML 設定ワークフロー』ホワイトペーパーを参照してください。
設定ファイルを使用して複数の iDRAC を設定するには、次の手順を実行します。
1

次のコマンドを使用して、必要な設定を含むターゲット iDRAC をクエリします。
racadm get -f .xml -t xml -c iDRAC.Embedded.1
コマンドは iDRAC 設定を要求し、設定ファイルを生成します。
メモ: get -f を使用した iDRAC 設定のファイルへのリダイレクトは、ローカルおよびリモート RACADM インタフェースでのみサポートさ
れています。
メモ: 生成された設定ファイルにはユーザーパスワードは含まれていません。
get コマンドは、グループ内のすべての設定プロパティ(グループ名とインデックスで指定)と、ユーザーのすべての設定プロパティを表示します。

2

必要に応じて、テキストエディタを使用して設定ファイルに変更を加えます。
メモ: このファイルの編集はシンプルテキストエディタで行うことをお勧めします。RACADM ユーティリティは ASCII 形式のテキスト解析を
用いるため、書式が混在するとこの解析に混乱を招き、RACADM データベースが破壊される可能性があります。

3

ターゲット iDRAC で、次のコマンドを使用して設定を変更します。
racadm set -f .xml -t xml
これによって、その他の iDRAC に情報がロードされます。set コマンドを使用して、ユーザーおよびパスワードデータベースを Server Administrator と
同期することができます。

4

racadm racreset コマンドを使用して、ターゲットの iDRAC をリセットします。

iDRAC の設定

107

ホストシステムでの iDRAC 設定を変更するためのアクセス
の無効化
ローカル RACADM または iDRAC 設定ユーティリティを使用して iDRAC 設定を変更するためのアクセスを無効にできます。ただし、これらの設定を表示
することができます。この操作を行うには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Services(サービス) > Local Configurations(ローカル構成) の順に
移動します。

2

次のいずれか、または両方を選択します。

3

•

iDRAC 設定を使用した iDRAC ローカル設定の無効化 — iDRAC 設定ユーティリティで設定を変更するためのアクセスを無効化します。

•

RACADM を使用した iDRAC ローカル設定の無効化 — ローカル RACADM で設定を変更するためのアクセスを無効化します。

適用 をクリックします。
メモ: アクセスが無効になると、Server Administrator または IPMITool を使用して iDRAC 構成を実行できません。ただし、IPMI Over
LAN は使用できます。

108

iDRAC の設定

5
iDRAC と管理下システム情報の表示
iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリ、センサーの正常性、ストレージデバイス、ネットワークデバイスを
表示することができます。また、ユーザーセッションの表示および終了も行うことができます。ブレードサーバの場合、フレックスアドレスの情報も表示できま
す。

トピック:
•

管理下システムの正常性とプロパティの表示

•

システムインベントリの表示

•

センサー情報の表示

•

CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視

•

システムの Fresh Air 対応性のチェック

•

温度の履歴データの表示

•

ホスト OS で使用可能なネットワークインタフェースの表示

•

RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示

•

FlexAddress メザニンカードのファブリック接続の表示

•

iDRAC セッションの表示または終了

管理下システムの正常性とプロパティの表示
iDRAC ウェブインタフェースにログインすると、システムサマリ で管理下システムの正常性や基本的な iDRAC 情報の表示、仮想コンソールのプレビュー、
作業メモの追加と表示を行ったり、電源オン / オフ、パワーサイクル、ログの表示、ファームウェアのアップデートとロールバック、前面パネル LED のスイッチ
オン / オフ、および iDRAC のリセットなどのタスクをを迅速に開始することが可能になります。
System Summary(システムサマリ) ページにアクセスするには、System c(システム) > Overview(概要) > Summary(サマリ) に移動し
ます。システムサマリ ページが表示されます。詳細については、『iDRAC オンラインヘルプ』を参照してください。
iDRAC 設定ユーティリティを使用して、基本的なシステムサマリ情報を表示することもできます。これには、iDRAC 設定ユーティリティで、System
Summary(システムサマリ) に移動します。iDRAC Settings System Summary(iDRAC 設定システムサマリ) ページが表示されます。詳細につ
いては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。

システムインベントリの表示
管理下システムに取り付けられたハードウェアコンポーネントと、インストールされたファームウェアコンポーネントに関する情報を表示できます。これを行うに
は、iDRAC ウェブインタフェースで、System(システム) > Inventories(インベントリ) の順に移動します。表示されたプロパティの詳細については、
『iDRAC オンラインヘルプ』を参照してください。
ハードウェアインベントリ セクションは、管理下システムで利用可能な以下のコンポーネントの情報を表示します。
•

iDRAC

•

RAID コントローラ

•

バッテリー

•

CPU

•

DIMM

•

HDD

iDRAC と管理下システム情報の表示

109

•

バックプレーン

•

ネットワークインタフェースカード(内蔵および組み込み型)

•

ビデオカード

•

SD カード

•

電源装置ユニット(PSU)

•

ファン

•

Fibre Channel HBA

•

USB

•

NVMe PCIe SSD デバイス

ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。
•

BIOS

•

Lifecycle Controller

•

iDRAC

•

OS ドライバパック

•

32 ビット診断

•

システム CPLD

•

PERC コントローラ

•

バッテリー

•

物理ディスク

•

電源ユニット

•

NIC

•

ファイバチャネル

•

バックプレーン

•

エンクロージャ

•

PCIe SSD
メモ: ソフトウェアインベントリは、ファームウェアバージョンの最後の 4 バイトのみを表示します。たとえば、ファームウェアバージョンが FLVDL06
の場合、ファームウェアインベントリには DL06 と表示されます。
メモ: Dell PowerEdge FX2/FX2s サーバでは、iDRAC GUI に表示される CMC バージョンの命名規則は、CMC GUI に表示されるバージョ
ンとは異なります。ただし、バージョンは変わりません。

ハードウェアコンポーネントを交換する、またはファームウェアバージョンをアップデートするときは、再起動時にシステムインベントリを収集するため、Collect
System Inventory on Reboot (CSIOR)オプションを有効化して実行するようにします。数分後、iDRAC にログインし、System Inventory(システ
ムインベントリ) ページに移動して詳細を表示します。サーバに取り付けられたハードウェアによっては、情報が利用可能になるまでに最大 5 分間かかる
場合があります。
メモ: CSIOR オプションはデフォルトで有効化されます。
メモ: オペレーティングシステム内で行われた設定変更とファームウェアアップデートは、サーバーを再起動するまでインベントリに適切に反映され
ないことがあります。
エクスポート をクリックして、ハードウェアインベントリを XML 形式でエクスポートして、任意の場所に保存します。

センサー情報の表示
次のセンサーは、管理下システムの正常性を監視するために役に立ちます。
•

バッテリー — システム基板 CMOS およびストレージの RAID On Motherboard(ROMB)上のバッテリーに関する情報を提供します。
メモ: ストレージ ROMB のバッテリー設定は、システムにバッテリー装備の ROMB がある場合にのみ利用可能です。

•

110

ファン(ラックおよびタワーサーバの場合のみ利用可能) — システムファンに関する情報を提供します(ファン冗長性、およびファン速度としきい値を
表示するファンのリスト)。
iDRAC と管理下システム情報の表示

•

CPU - 管理下システム内の CPU の正常性と状態を示します。プロセッサの自動スロットルと予測障害も報告します。

•

メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。

•

イントルージョン — シャーシについての情報を提供します。

•

電源装置(ラックおよびタワーサーバの場合のみ利用可能)— 電源装置と電源装置の冗長性状態に関する情報を提供します。
メモ: システムに電源装置が 1 つしかない場合、電源装置の冗長性は 無効 に設定されます。

•

リムーバブルフラッシュメディア — 内部 SD モジュール(vFlash および 内部デュアル SD モジュール(IDSDM))に関する情報を提供します。
•

IDSDM の冗長性が有効化されているときは、「IDSDM 冗長性ステータス、IDSDM SD1、IDSDM SD2」という IDSDM センサーステータスが表
示されます。冗長性が無効な場合は、 IDSDM SD1 のみが表示されます。

•

システムの電源がオンになったとき、または iDRAC のリセット後は、当初 IDSDM の冗長性が無効化されています。カードの挿入後にのみ
IDSDM SD1 センサーのステータスが表示されます。

•

IDSDM に存在する 2 つの SD カードで IDSDM 冗長性が有効化されている場合、一方の SD カードのステータスがオンラインになり、他方のカ
ードのステータスがオフラインになります。IDSDM の 2 つの SD カード間で冗長性を復元するには、システムの再起動が必要になります。冗長性
の復元後、IDSDM の SD カード両方のステータスがオンラインになります。

•

IDSDM に存在する 2 つの SD カード間で冗長性を復元する再構築中は、IDSDM センサーの電源がオフであるため、IDSDM ステータスが表
示されません。
メモ: IDSDM 再構築操作中にホストシステムを再起動すると、iDRAC は IDSDM 情報を表示しません。この問題を解決するには、
IDSDM を再び再構築するか、iDRAC をリセットします。

•

IDSDM モジュール内の書き込み保護された、または破損した SD カードに対するシステムイベントログ(SEL)は、SD カードを書き込み可能ま
たは破損なしの SD カードと取り換えることによってクリアされるまで繰り返されません。

•

温度 - システム基板の吸気口温度と排気口温度に関する情報を提供します(ラックサーバにのみ該当)。この温度プローブは、プローブのステータス
が事前設定された警告と重要しきい値の範囲内にあるかどうかを示します。

•

電圧 — さまざまなシステムコンポーネントの電圧センサーの状態と読み取り値を示します。

次の表は、iDRAC ウェブインタフェースと RACADM を使用したセンサー情報の表示に関する情報を示しています。ウェブインタフェースに表示されたプロ
パティの詳細ついては、『iDRAC オンラインヘルプ』を参照してください。
メモ: ハードウェアの概要ページには、お使いのシステムにあるセンサーのデータのみ表示されます。
表 16. ウェブインタフェースおよび RACADM を使用したセンサー情報
情報を表示するセンサー
バッテリー

ウェブインタフェース使用

RACADM 使用

Dashboard(ダッシュボード)> System Health getsensorinfo コマンドを使用します。
(システム正常性) > Batteries(バッテリ)
電源装置については、get サブコマンドとともに
System.Power.Supply コマンドを使用することも
できます。
詳細については、dell.com/idracmanuals にあ
る『iDRAC RACADM コマンドラインインタフェース
リファレンスガイド』を参照してください。

ファン

Dashboard(ダッシュボード)> System Health
(システム正常性) > Fan(ファン)

CPU

Dashboard(ダッシュボード)> System Health
(システム正常性) > CPU

メモリ

Dashboard(ダッシュボード)> System Health
(システム正常性) > Memory(メモリ)

イントルージョン

Dashboard(ダッシュボード)> System Health
(システム正常性) > Intrusion(イントルージ
ョン)

電源装置

> Hardware(ハードウェア)> Power Supplies
(電源装置)

iDRAC と管理下システム情報の表示

111

情報を表示するセンサー

ウェブインタフェース使用

リムーバブルフラッシュメディア

Dashboard(ダッシュボード)> System Health
(システム正常性)> Removable Flash Media
(リムーバブルフラッシュメディア)

温度

Dashboard(ダッシュボード)> System Health
(システム正常性)> Power/Thermal(電源/
熱) > Temperatures(温度)

電圧

Dashboard(ダッシュボード)> System Health
(システム正常性)> Power/Thermal(電源/
熱) > Voltages(電圧)

RACADM 使用

CPU、メモリ、および入出力モジュールのパフォーマンスイン
デックスの監視
デルの第 14 世代 Dell PowerEdge サーバでは、Intel ME は Compute Usage Per Second(CUPS)機能をサポートしています。CUPS 機能は、シ
ステムに関する CPU、メモリ、および I/O 使用率とシステムレベルの使用率インデックスのリアルタイム監視を行います。Intel ME は帯域外(OOB)で監
視を実行できるため、CPU リソースを消費しません。Intel ME にはシステム CUPS センサーが搭載されており、これは、計算、メモリ、および I/O リソース
の使用率値を CUPS インデックスとして示します。iDRAC は、全体的なシステム使用率に対してこの CUPS インデックスを監視し、CPU、メモリ、および
I/O 使用率インデックスの瞬間的な値も監視します。
メモ: この機能は、 poweredge R930 サーバではサポートされません。
CPU とチップセットには専用のリソース監視カウンタ(RMC)があります。システムリソースの使用率情報は、これらの RMC からデータを照会することによ
って取得されます。RMC からのデータは各システムリソースの累積使用率を測定するためにノードマネージャによって集約されます。これらのデータは既存
の相互通信メカニズムを使用して iDRAC から読み取られ、帯域外マネジメントインタフェース経由で提供されます。
パフォーマンスパラメータとインデックス値の Intel センサーの表示は物理システム全体に関するものなので、システムが仮想化され、複数の仮想ホストが
ある場合でも、インタフェース上のパフォーマンスデータの表示は物理システム全体に関するものになります。
パフォーマンスパラメータを表示するには、サポートされているセンサーがサーバーに存在する必要があります。
4 つのシステム使用率のパラメータは次のとおりです。
•
•

•
•

CPU 使用率 - 各 CPU コアの RMC からのデータはシステム内のすべてのコアの累積使用率を提供するために集約されます。この使用率はアクティ
ブ状態で費やされた時間と、非アクティブ状態で費やされた時間に基づくものです。RMC のサンプルは 6 秒ごとに取得されます。
メモリ使用率 - RMC は各メモリチャネルまたはメモリコントローラインスタンスで発生するメモリトラフィックを測定します。RMC からのデータは、システ
ム上のすべてのメモリチャネル間の累積メモリトラフィックを測定するために集約されます。これは、メモリ使用量ではなく、メモリ帯域幅消費量の測定
になります。iDRAC では、このデータを 1 分間集約するので、Linux の top のような他の OS ツールが示すメモリ使用率と一致しない場合がありま
す。iDRAC が表示するメモリ帯域幅の使用率は、メモリを多く消費する作業負荷であるかどうかを示します。
I/O 使用率 - ルートポートおよび下位セグメントから発信される、またはそこに到達する PCI Express トラフィックを測定するため、PCI Express
Root Complex のルートポートにつき 1 つの RMC があります。これらの RMC からのデータは、パッケージから発信される、すべての PCI Express セグ
メントに対する PCI Express トラフィックを測定するために集約されます。これは、システムの I/O 帯域幅使用率の測定になります。
システムレベルの CUPS インデックス - CUPS インデックスは、各システムリソースに対して事前に定義された負荷要因を考慮した CPU、メモリ、お
よび I/O インデックスを集約することによって計算されます。負荷要因は、システム上の作業負荷の性質によって異なります。CUPS インデックスは、
サーバ上で使用できる計算ヘッドルームの測定を示します。システムの CUPS インデックスが大きい場合、そのシステム上には追加の作業負荷を割
り当てるための制限付きヘッドルームが存在します。リソースの消費が減少すると、システムの CUPS インデックスも減少します。CUPS インデックスが
低い場合は、大きな計算ヘッドルームが存在すること、サーバが新規の作業負荷を受け入れられること、およびサーバが電力消費を抑えるために低
電力状態になっていることを示します。作業負荷の監視をデータセンター全体に適用して、データセンターの作業負荷の高レベルで総合的なビュー
を提供することができるため、ダイナミックデータセンターソリューションが実現します。
メモ: CPU、メモリ、I/O 使用率のインデックスは、1 分で集約されます。そのため、これらのインデックスに瞬間的な急上昇が存在する場合に抑
制することが可能です。これらはリソース使用量ではなく、作業負荷のパターンを示します。

使用率インデックスのしきい値に達した場合に、センサーイベントが有効であると、IPMI、SEL、および SNMP トラップが生成されます。センサーイベントフ
ラグはデフォルトで無効になっています。このフラグは、標準の IPMI インタフェースを使用して有効にすることができます。
必要な権限は次のとおりです。

112

iDRAC と管理下システム情報の表示

•

パフォーマンスデータを監視するにはログイン権限が必要です。

•

警告しきい値設定とピーク履歴のリセットには、設定権限が必要です。

•

静的データ履歴を読み取るには、ログイン権限と Enterprise ライセンスが必要です。

ウェブインタフェースを使用した CPU、メモリ、および I/O モジュール
のパフォーマンスインデックスの監視
CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視するには、iDRAC ウェブインタフェースで、System(システム) > Performance
(パフォーマンス) に移動します。
•

システムパフォーマンス セクション - CPU、メモリ、および I/O 使用インデックスと、システムレベルの CUPS インデックスの現在の読み取りおよび警告
をグラフィカルに表示します。

•

システムパフォーマンス履歴データ セクション:

•

•

CPU、メモリ、I/O の使用率の統計情報と、システムレベルの CUPS インデックスを示します。ホストシステムの電源がオフになっている場合は、0
パーセントを下回る電源オフラインがグラフに表示されます。

•

特定のセンサーのピーク時の使用率をリセットすることができます。Reset Historical Peak(ピーク履歴のリセット) をクリックします。ピーク値を
リセットするには、設定権限を持っている必要があります。

パフォーマンスメトリック セクション:
•

ステータスおよび現在の読み取り値を表示します。

•

使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要があります。

表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。

RACADM を使用した CPU、メモリ、および入出力モジュールのパフ
ォーマンスインデックスの監視
SystemPerfStatistics サブコマンドを使用して、CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視します。詳細については、
dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。

システムの Fresh Air 対応性のチェック
Fresh Air による冷却は、外気を直接使用してデータセンター内のシステムを冷却します。Fresh Air 対応のシステムは、通常の環境動作温度範囲を
超えて動作します(最大 45 °C(113 °F)まで)。
メモ: 一部のサーバまたは特定のサーバの設定は、Fresh Air 対応ではない場合があります。Fresh Air 対応性に関する詳細については、特定
サーバのマニュアルを参照してください。または詳細についてデルにお問い合わせください。
システムの Fresh Air 対応性をチェックするには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Cooling(冷却) > Temperature overview(温度の概要) の
順に移動します。
Temperature overview(温度の概要) ページが表示されます。

2

サーバーが Fresh Air 対応かどうかについては、Fresh Air の項を参照してください。

温度の履歴データの表示
システムが通常サポートされるフレッシュエア温度しきい値を超える周囲温度で動作する時間の割合を、監視することができます。温度を監視するため、
システム基板の温度センサーの読み取り値が一定期間にわたって収集されます。データ収集は、システムが工場出荷されてから初めて電源投入された
ときに開始されます。データは、システムの電源がオンになっている間に収集、表示されます。過去 7 年間の監視温度を追跡し、保存できます。

iDRAC と管理下システム情報の表示

113

メモ: Fresh Air 対応ではないシステムでも、温度履歴を追跡することができます。ただし、しきい値制限と生成されたフレッシュエアに関する警
告は、フレッシュエアがサポートする制限値に基づきます。制限値は、42ºC で警告、47℃ で重大です。これらの値は、2℃ の精度マージンを
持った 40℃ と 45℃ の フレッシュエア制限値に対応します。
フレッシュエア制限に関連付られた次の 2 つの固定温度領域が追跡されます。
•

警告領域 - システムが温度センサーの警告しきい値(42℃)より高温で動作した時間からなる。システムが警告領域で動作できるのは 12 か月間
で 10% です。

•

重大領域 - システムが温度センサーの重大しきい値(47℃)より高温で動作した時間からなる。システムが重要領域で動作できるのは 12 か月間
で 1% で、これは警告領域の時間にも加算されます。

収集されたデータはグラフ形式で表示され、10% と 1% のレベルを追跡できます。記録された温度データは、工場出荷前にのみクリアすることができま
す。
システムが通常サポートされている温度しきい値を超えた状態で一定時間稼動を続けると、イベントが生成されます。一定の稼働時間の平均温度が、
警告レベル以上(8% 以上)または重大レベル以上(0.8% 以上)の場合、Lifecycle ログにイベントが記録され、該当する SNMP トラップが生成さ
れます。イベントには以下があります。
•

警告イベント:温度が過去 12 ヶ月に警告しきい値を超過した状態が全稼動時間のうち 8 % 以上あった場合

•

重要イベント:温度が過去 12 ヶ月に警告しきい値を超過した状態が全稼動時間のうち 10 % 以上あった場合

•

警告イベント:温度が過去 12 ヶ月に重要しきい値を超過した状態が全稼動時間のうち 0.8 % 以上あった場合

•

重要イベント:温度が過去 12 ヶ月に重要しきい値を超過した状態が全稼動時間のうち 1 % 以上あった場合

追加のイベントを生成するよう、iDRAC を設定することもできます。詳細については、「アラート反復イベントの設定」セクションを参照してください。

iDRAC ウェブインタフェースを使用した温度の履歴データの表示
温度の履歴データを表示するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Cooling(冷却) > Temperature overview(温度の概要) に
移動します。
Temperature overview(温度の概要) ページが表示されます。

2

過去 1 日、過去 30 日、過去 1 年の温度の保存データ(平均およびピーク値)のグラフを表示するには、「システム基板温度の歴史的データ」の
項を参照してください。
詳細については、『iDRAC オンラインヘルプ』を参照してください。
メモ: iDRAC ファームウェアのアップデートまたは iDRAC のリセット完了後、一部の温度データがグラフに表示されない場合があります。

RACADM を使用した温度の履歴データの表示
RACADM を使用して履歴データを表示するには、inlettemphistory コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。

吸気口温度の警告しきい値の設定
システム基板の吸気口温度センサーの最小および最大警告しきい値を変更できます。デフォルトの動作にリセットすると、温度しきい値はデフォルト値に
設定されます。吸気口温度センサーの警告しきい値を設定するには、設定ユーザー権限を持っている必要があります。

114

iDRAC と管理下システム情報の表示

ウェブインタフェースを使用した吸気口温度の警告しきい値の設定
吸気口温度の警告しきい値を設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Cooling(冷却) > Temperature overview(温度の概要) の
順に移動します。
Temperature overview(温度の概要) ページが表示されます。

2

Temperature Probes(温度プローブ) セクションで、System Board Inlet Temp(システム基板吸気口温度) に Warning Threshold(警
告しきい値) の最小値と最大値を摂氏または華氏で入力します。値を摂氏で入力した場合は、システムが自動的に計算して華氏の値を表示し
ます。同様に、華氏で入力した場合は、摂氏の値が表示されます。

3

適用 をクリックします。
値が設定されます。
メモ: デフォルトしきい値の変更は、履歴データチャートには反映されません。これは、チャートの範囲はフレッシュエア制限値にのみ対応し
ているためです。カスタムしきい値の超過に関する警告は、フレッシュエアしきい値の超過に関連する警告とは異なります。

ホスト OS で使用可能なネットワークインタフェースの表示
サーバに割り当てられている IP アドレスなど、ホストオペレーティングシステム上で使用できるすべてのネットワークインタフェースについての情報を表示でき
ます。iDRAC サービスモジュールは、この情報を iDRAC に提供します。OS の IP アドレス情報には、IPv4 および IPv6 アドレス、MAC アドレス、サブネッ
トマスクまたはプレフィックス長、ネットワークデバイスの FQDD、ネットワークインタフェース名、ネットワークインタフェースの説明、ネットワークインタフェースス
テータス、ネットワークインタフェースの種類(イーサネット、トンネル、ループバックなど)、ゲートウェイアドレス、DNS サーバアドレス、および DHCP サーバア
ドレスが含まれます。
メモ: この機能は、iDRAC Express および iDRAC Enterprise ライセンスでご利用いただけます。
OS の情報を表示するには、次を確認してください。
•

ログイン権限がある。

•

iDRAC サービスモジュールがホストオペレーティングシステムにインストールされ、実行中である。

•

iDRAC Settings(iDRAC 設定) > Overview(概要) > iDRAC Service Module(DRAC サービスモジュール) ページで、OS 情報 オプシ
ョンが有効になっている。

iDRAC は、ホスト OS に設定されているすべてのインタフェースの IPv4 アドレスと IPv6 アドレスを表示できます。
ホスト OS が DHCP サーバーを検出する方法によっては、対応する IPv4 または IPv6 DHCP サーバーのアドレスが表示されない場合があります。

ウェブインタフェースを使用したホスト OS で使用可能なネットワーク
インタフェースの表示
ウェブインタフェースを使用して、ホスト OS で使用可能なネットワークインタフェースを表示するには、次の手順を実行します。
1

System(システム) > Host OS(ホスト OS) > Network Interfaces(ネットワークインタフェース) に移動します。
ネットワークインタフェース ページに、ホストのオペレーティングシステムで使用可能なすべてのネットワークインタフェースが表示されます。

2

ネットワークデバイスに関連付けられているネットワークインタフェースの一覧を表示するには、ネットワークデバイス FQDD ドロップダウンメニューから
ネットワークデバイスを選択し、適用 をクリックします。
ホスト OS ネットワークインタフェース セクションに、OS IP の詳細が表示されます。

3

デバイス FQDD 列から、ネットワークデバイスリンクをクリックします。
Hardware(ハードウェア) > Network Devices(ネットワークデバイス) セクションから対応するデバイスのページが表示されます。このページで
は、デバイス詳細の表示が可能です。プロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。

4

アイコンをクリックして、詳細を表示します。
iDRAC と管理下システム情報の表示

115

同様に、Hardware(ハードウェア > Network Devices(ネットワークデバイス) ページから、ネットワークデバイスに関連付けられたホスト OS ネ
ットワークインタフェースの情報を表示できます。View Host OS Network Interfaces(ホスト OS ネットワークインタフェースの表示) をクリック
してください。
メモ: v2.3.0 以降の iDRAC サービスモジュール内の ESXi ホスト OS については、追加詳細 リストの 説明 列が次のフォーマットで表示
されます。
//

RACADM を使用したホスト OS で使用可能なネットワーク
インタフェースの表示
RACADM を使用してホストオペレーティングシステムで使用可能なネットワークインタフェースを表示するには、gethostnetworkinterfaces コマンドを使
用します。詳細については、dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。

FlexAddress メザニンカードのファブリック接続の表示
ブレードサーバーでは、FlexAddress により、管理下サーバーの各ポート接続に、永続的なシャーシ割り当てのワールドワイド名と MAC アドレス(WWN/
MAC)を使用できます。
取り付け済みの内蔵 Ethernet ポートやオプションのメザニンカードポートごとに、次の情報を表示できます。
•

カードが接続されているファブリック。

•

ファブリックのタイプ。

•

サーバー割り当て、シャーシ割り当て、またはリモート割り当ての MAC アドレス。

iDRAC で Flex Address 情報を表示するには、Chassis Management Controller(CMC)で Flex Address 機能を設定し、有効化します。詳細につ
いては、dell.com/support/manuals にある『Dell Chassis Management Controller ユーザーズガイド』を参照してください。FlexAddress 設定を有効
化または無効化すると、既存の仮想コンソールまたは仮想メディアセッションは終了します。
メモ: 管理下システムに電源を投入できなくするようなエラーを防ぐために、各ポートとファブリック接続には正しいタイプのメザニンカードを取り
付けることが 必要 です。
FlexAddress 機能は、サーバ割り当ての MAC アドレスをシャーシ割り当ての MAC アドレスに置き換えます。この機能は、ブレード LOM、メザニンカー
ド、および I/O モジュールとともに iDRAC に実装されます。iDRAC の FlexAddress 機能では、シャーシ内の iDRAC に対してスロット固有の MAC アドレ
スの保存がサポートされます。シャーシ割り当ての MAC アドレスは、CMC の不揮発性メモリに保存され、iDRAC の起動時、あるいは CMC の
FlexAddress が有効化されたときに、iDRAC に送信されます。
CMC がシャーシ割り当ての MAC アドレスを有効化すると、iDRAC が次のいずれかのページで MAC アドレス を表示します。
•

System(システム) > Details(詳細) > iDRAC Details(iDRAC の詳細)。

•

System(システム) > Server(サーバ) > WWN/MAC(WWN/MAC)
。

•

iDRAC Settings(iDRAC 設定) > Overview(概要) > Current Network Settings(現在のネットワーク設定)。
注意: FlexAddress が有効な状態では、サーバー割り当ての MAC アドレスからシャーシ割り当ての MAC アドレスに切り替えた場合(その逆
も同様)、iDRAC IP アドレスも変更されます。

iDRAC セッションの表示または終了
現在 iDRAC にログインしているユーザー数を表示し、ユーザーセッションを終了することができます。

ウェブインタフェースを使用した iDRAC セッションの終了
管理権限を持たないユーザーが、iDRAC ウェブインタフェースを使用して iDRAC セッションを終了するには、iDRAC の設定権限が必要です。

116

iDRAC と管理下システム情報の表示

iDRAC セッションを表示および終了するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) > Sessions(セッション) の順に移動します。
Sessions(セッション) ページにはセッション ID、ユーザー名、IP アドレス、およびセッションタイプが表示されます。これらのオプションの詳細について
は、『iDRAC オンラインヘルプ』を参照してください。

2

セッションを終了するには、終了 行で、セッション用のごみ箱 アイコンをクリックします。

RACADM を使用した iDRAC セッションの終了
RACADM を使用して iDRAC セッションを終了するには、システム管理者権限が必要です。
現在のユーザーセッションを表示するには、getssninfo コマンドを使用します。
ユーザーセッションを終了するには、closessn コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

iDRAC と管理下システム情報の表示

117

6
iDRAC 通信のセットアップ
次のいずれかのモードを使用して iDRAC と通信できます。
•

iDRAC ウェブインタフェース

•

DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合のみ

•

IPMI シリアルオーバー LAN

•

IPMI Over LAN

•

リモート RACADM

•

ローカル RACADM

•

リモートサービス
メモ: ローカル RACADM のインポートまたはエクスポートコマンドが正しく動作していることを確認するには、USB 大容量ストレージホストがオ
ペレーティングシステムで有効になっていることを確認します。USB ストレージホストの有効化についての情報は、お使いのオペレーティングシス
テムのマニュアルを参照してください。

次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。
表 17. 通信モード — サマリ
通信のモード

対応プロトコル

対応コマンド

前提条件

iDRAC ウェブインタフェース

インターネットプロトコル(https)

該当なし

Web サーバ

ヌルモデム DB9 ケーブルを使用し
たシリアル

シリアルプロトコル

RACADM

iDRAC ファームウェアの一部

SMCLP

RAC シリアルまたは IPMI シリアルが
有効

IPMI
IPMI シリアルオーバー LAN

インテリジェントプラットフォーム管理
バスプロトコル

IPMI

IPMITool がインストール済みで、
IPMI シリアルオーバー LAN が有効

SSH
Telnet
IPMI over LAN

インテリジェントプラットフォーム管理
バスプロトコル

IPMI

IPMITool がインストール済みで、
IPMI の設定が有効

SMCLP

SSH

SMCLP

iDRAC 上で SSH または Telnet が
有効

Telnet
リモート RACADM

https

リモート RACADM

リモート RACADM がインストール済
みで、有効

ファームウェア RACADM

SSH

ファームウェア RACADM

ファームウェア RACADM がインスト
ール済みで、有効

ローカル RACADM

ローカル RACADM がインストール
済み

Telnet
ローカル RACADM

118

iDRAC 通信のセットアップ

IPMI

通信のモード

対応プロトコル

対応コマンド

前提条件

リモートサービス 1

WSMan

WinRM(Windows)

WinRM(Windows)または
OpenWSMan(Linux)がインスト
ール済み

OpenWSMan(Linux)
Redfish

各種ブラウザのプラグイン、CURL
(Windows と Linux)、Python リク
エスト、JSON モジュール

プラグイン、CURL、Python モジュ
ールがインストール済み

[1] 詳細に関しては、dell.com/idracmanuals にある『Lifecycle Controller Remote Services ユーザーズガイド』を参照してください。

トピック:
•

DB9 ケーブルを使用したシリアル接続による iDRAC との通信

•

DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え

•

IPMI SOL を使用した iDRAC との通信

•

IPMI over LAN を使用した iDRAC との通信

•

リモート RACADM の有効化または無効化

•

ローカル RACADM の無効化

•

管理下システムでの IPMI の有効化

•

起動中の Linux のシリアルコンソールの設定

•

サポート対象の SSH 暗号スキーム

DB9 ケーブルを使用したシリアル接続による iDRAC との通
信
次のいずれかの通信方法を使用して、システム管理の作業をラックサーバまたはタワーサーバへのシリアル接続経由で実行できます。
•

RAC シリアル

•

IPMI シリアル — ダイレクト接続基本モードまたはダイレクト接続ターミナルモード
メモ: ブレードサーバの場合、シリアル接続はシャーシを介して確立されます。詳細に関しては、dell.com/support/manuals にある『Chassis
Management Controller ユーザーズガイド』を参照してください。

シリアル接続を確立するには、次の手順を実行します。
1

BIOS を設定して、シリアル接続を有効にします。

2

管理ステーションのシリアルポートから管理下システムの外部シリアルコネクタにヌルモデム DB9 ケーブルを接続します。
メモ: ボーレートを変更するには、vConsole または GUI からサーバの電源を入れ直す必要があります。

3

次のいずれかを使用して、管理ステーションのターミナルエミュレーションソフトウェアがシリアル接続用に設定されていることを確認します。
•

Xterm の Linux Minicom

•

Hilgraeve の HyperTerminal Private Edition(バージョン 6.3)

管理下システムが起動プロセスのどの段階にあるかに応じて、POST 画面またはオペレーティングシステム画面が表示されます。これは、Windows
の SAC および Linux の Linux テキストモード画面の設定に基づいています。
4

iDRAC で RAC シリアル接続または IPMI シリアル接続を有効にします。

BIOS のシリアル接続用設定
BIOS をシリアル接続用に設定するには、次の手順を実行します。

iDRAC 通信のセットアップ

119

メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。
1

システムの電源を入れるか、再起動します。

2

F2 を押します。

3

システム BIOS 設定 > シリアル通信 と移動します。

4

リモートアクセスデバイス に 外部シリアルコネクタ を選択します。

5

戻る、終了 の順にクリックし、はい をクリックします。

6

 を押して セットアップユーティリティ を終了します。

RAC シリアル接続の有効化
BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。
メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。

ウェブインタフェースを使用した RAC シリアル接続の有効化
RAC シリアル接続を有効にするには、次のコマンドを実行します。
iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Network(ネットワーク) > Serial(シリアル) に移動します。

1

シリアル ページが表示されます。
2

RAC シリアル で、有効 を選択し、各属性の値を指定します。

3

適用 をクリックします。
RAC シリアル設定が設定されます。

RACADM を使用した RAC シリアル接続の有効化
RACADM を使用して RAC シリアル接続を有効にするには、iDRAC.Serial グループのオブジェクトで set コマンドを使用します。

IPMI シリアル接続のベーシックモードおよびターミナルモードの有効
化
iDRAC への BIOS の IPMI シリアルルーティングを有効にするには、iDRAC で IPMI シリアルを次のいずれかのモードに設定します。
メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。
•

IPMI ベーシックモード - ベースボード管理ユーティリティ(BMU)に付属する、IPMI シェル(ipmish)などのプログラムアクセス用バイナリインタフェー
スをサポートします。たとえば、IPMI ベーシックモードで ipmish を使用してシステムイベントログを印刷するには、次のコマンドを実行します。
ipmish -com 1 -baud 57600 -flow cts -u  -p  sel get
メモ: デフォルトの iDRAC ユーザー名とパスワードはシステムバッジに記載されています。

•

120

IPMI ターミナルモード - シリアルターミナルから送信される ASCII コマンドをサポートします。このモードは、限られた数のコマンド(電源制御を含む)
と、16 進数の ASCII 文字として入力される未処理の IPMI コマンドをサポートします。このモードでは、SSH または Telnet を介して iDRAC にログイ
ンすると、BIOS までのオペレーティングシステムの起動順序を表示できます。IPMI ターミナルからログアウトする場合は、[sys pwd -x] を使用します。
次に、IPMI ターミナルモードコマンドの例を示します。
•

[sys tmode]

•

[sys pwd -u root calvin]

•

[sys health query -v]

iDRAC 通信のセットアップ

•

[18 00 01]

•

[sys pwd -x]

ウェブインタフェースを使用したシリアル接続の有効化
IPMI シリアルを有効にするには、RAC シリアルインタフェースを無効にするようにしてください。
IPMI シリアルを設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Serial(シリアル) に移動します。

2

IPMI Serial(IPMI シリアル) で、各属性の値を指定します。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

3

適用 をクリックします。

RACADM を使用したシリアル接続 IPMI モードの有効化
IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。
racadm set iDRAC.Serial.Enable 0
racadm set iDRAC.IPMISerial.ConnectionMode 
n=0 — ターミナルモード
n=1 — 基本モード

RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化
1

コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。
racadm set iDRAC.Serial.Enable 0

2

コマンドを使用して、IPMI シリアルボーレートを設定します。
racadm set iDRAC.IPMISerial.BaudRate 
パラメータ

指定可能な値(bps)



9600、19200、57600、115200

3

コマンドを使用して、 IPMI シリアルハードウェアフロー制御を有効にします。
racadm set iDRAC.IPMISerial.FlowContro 1

4

コマンドを使用して、 IPMI シリアルチャネルの最小権限レベルを設定します。
racadm set iDRAC.IPMISerial.ChanPrivLimit 

5

パラメータ

権限レベル

 = 2

ユーザー

 = 3

オペレータ

 = 4

管理者

BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモートアクセスデバイスに対して
適切に設定されているようにしてください。

これらのプロパティの詳細については、IPMI 2.0 仕様を参照してください。

IPMI シリアルターミナルモード用の追加設定
本項では、IPMI シリアルターミナルモード用の追加設定について説明します。

iDRAC 通信のセットアップ

121

ウェブインタフェースを使用した IPMI シリアルターミナルモードに対する追加設定
ターミナルモードを設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Serial(シリアル) に移動します。
シリアル ページが表示されます。

2

IPMI シリアルを有効にします。

3

ターミナルモード設定 をクリックします。
ターミナルモード設定 ページが表示されます。

4

次の値を指定します。
•

行編集

•

削除制御

•

エコー制御

•

ハンドシェイク制御

•

新しい行シーケンス

•

新しい行シーケンスの入力

オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
5

適用 をクリックします。
ターミナルモードが設定されます。

6

BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモートアクセスデバイスに対して
適切に設定されているようにしてください。

RACADM を使用した IPMI シリアルターミナルモードに対する追加設定
ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

DB9 ケーブル使用中の RAC シリアルとシリアルコンソール
間の切り替え
iDRAC は、ラックおよびタワーサーバーにおいて、RAC シリアルインタフェース通信とシリアルコンソールの間の切り替えを可能にするエスケープキーシーケン
スをサポートします。

シリアルコンソールから RAC シリアルへの切り替え
シリアルコンソールモードの時に、RAC シリアルインタフェース通信モードに切り替えるには、Esc+Shift、9 を押します。
このキーシーケンスを使用すると、iDRAC Login プロンプト(iDRAC が RAC シリアルモードに設定されている場合)、またはターミナルコマンドを発行で
きるシリアル接続モード(iDRAC が IPMI シリアルダイレクト接続ターミナルモードに設定されている場合)に移行します。

RAC シリアルからシリアルコンソールへの切り替え
RAC シリアルインタフェース通信モードの場合にシリアルコンソールモードに切り替えるには、Esc+Shift、Q キーを押します。
ターミナルモードのときに接続をシリアルコンソールモードに切り替えるには、Esc+Shift、Q キーを押します。

122

iDRAC 通信のセットアップ

シリアルコンソールモードで接続されているときにターミナルモードに戻るには、Esc+Shift、9 キーを押します。

IPMI SOL を使用した iDRAC との通信
IPMI シリアルオーバー LAN(SOL)を使用すると、管理下システムのテキストベースのコンソールシリアルデータを iDRAC の専用または共有帯域外
Ethernet 管理ネットワーク経由でリダイレクトできます。SOL を使用して以下を実行できます。
•

タイムアウトなしでオペレーティングシステムにリモートアクセスする。

•

Windows の Emergency Management Services(EMS)または Special Administrator Console(SAC)
、Linux シェルでホストシステムを診断
する。

•

POST 中サーバーの進捗状況を表示し、BIOS セットアッププログラムを再設定する。

SOL 通信モードを設定するには、次の手順を実行します。
1

シリアル接続のための BIOS を設定します。

2

SOL を使用するように iDRAC を設定します。

3

サポートされるプロトコル(SSH、Telnet、IPMItool)を有効にします。

BIOS のシリアル接続用設定
メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。
1

システムの電源を入れるか、再起動します。

2

F2 を押します。

3

システム BIOS 設定 > シリアル通信 と移動します。

4

次の値を指定します。
•

シリアル通信 — コンソールリダイレクトでオン。

•

シリアルポートアドレス — COM2。
メモ: シリアルポートアドレス フィールドの シリアルデバイス 2 も com1 に設定されている場合は、シリアル通信 フィールドを com1 のシリ
アルリダイレクトでオン に設定できます。

•

外部シリアルコネクタ — シリアルデバイス 2

•

フェイルセーフボーレート — 115200

•

リモートターミナルの種類 — VT100/VT220

•

起動後のリダイレクト — 有効

5

次へ をクリックしてから、終了 をクリックします。

6

はい をクリックして変更を保存します。

7

 を押して セットアップユーティリティ を終了します。
メモ: BIOS は、画面シリアルデータを 25 x 80 の形式で送信します。console com2 コマンドを呼び出すために使用される SSH ウィ
ンドウは 25 x 80 に設定する必要があります。設定後に、リダイレクトされた画面は正常に表示されます。
メモ: ブートローダまたはオペレーティングシステムが GRUB または Linux などのシリアルリダイレクトを提供する場合、BIOS の
Redirection After Boot(起動後にリダイレクト) 設定を無効にする必要があります。これは、シリアルポートにアクセスする複数のコンポ
ーネントの潜在的な競合状態を回避するためです。

SOL を使用するための iDRAC の設定
ウェブインタフェース、RACADM、または iDRAC 設定ユーティリティを使用して、iDRAC の SOL 設定を指定できます。

iDRAC 通信のセットアップ

123

iDRAC ウェブインタフェースを使用した SOL を使用するための iDRAC の設定
IPMI シリアルオーバー LAN (SOL)を設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Serial Over LAN(シリアルオーバー LAN) に
移動します。

2

SOL を有効にし、値を指定して、適用 をクリックします。

シリアルオーバー LAN ページが表示されます。
IPMI SOL 設定が設定されます。
3

文字の蓄積間隔と文字の送信しきい値を設定するには、詳細設定 を選択します。
シリアルオーバー LAN 詳細設定 ページが表示されます。

4

各属性の値を指定し、適用 をクリックします。
IPMI SOL の詳細設定が設定されます。これらの値は、パフォーマンスの改善に役立ちます。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

RACADM を使用した SOL を使用するための iDRAC の設定
IPMI シリアルオーバー LAN (SOL)を設定するには、次の手順を実行します。
1

コマンドを使用して IPMI シリアルオーバー LAN を有効にします。
racadm set iDRAC.IPMISol.Enable 1

2

コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。
racadm set iDRAC.IPMISol.MinPrivilege 
パラメータ

権限レベル

 = 2

ユーザー

 = 3

オペレータ

 = 4

管理者

メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の仕様を参照して
ください。
3

コマンドを使用して IPMI SOL のボーレートをアップデートします。
racadm set iDRAC.IPMISol.BaudRate 
メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システムのボーレートと同じであることを確認してく
ださい。

4

パラメータ

指定可能な値(bps)



9600、19200、57600、115200

コマンドを使用して SOL を有効にします。
racadm set iDRAC.Users..SolEnable 2
パラメータ

説明



ユーザー固有の ID

メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システムのボーレートと同じであることを確認します。

124

iDRAC 通信のセットアップ

対応プロトコルの有効化
サポートされるプロトコルは、IPMI、SSH、および Telnet です。

ウェブインタフェースを使用した対応プロトコルの有効化
SSH または Telnet を有効にするには、iDRAC Settings(iDRAC 設定) > Services(サービス) の順に移動し、SSH または Telnet に対してそれ
ぞれ Enabled(有効) を選択します。
IPMI を有効にするには、iDRAC Settings(iDRAC 設定) > Connectivity(接続) の順に移動し、IPMI Settings(IPMI 設定) を選択します。
暗号化キー の値がすべてゼロであることを確認します。そうでない場合は、Backspace キーを押してクリアし、値をヌル文字に変更します。

RACADM を使用した対応プロトコルの有効化
SSH または Telnet を有効にするには、次のコマンドを使用します。
•

Telnet
racadm set iDRAC.Telnet.Enable 1

•

SSH
racadm set iDRAC.SSH.Enable 1
SSH ポートを変更するには
racadm set iDRAC.SSH.Port 

次のようなツールを使用できます。
•

IPMI プロトコルを使用する場合は IPMItool

•

SSH または Telnet プロトコルを使用する場合は Putty/OpenSSH

IPMI プロトコルを使用した SOL
IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用します。RMCP+ は、改善され
た認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを伝送する機能を提供します。詳細については、http://
ipmitool.sourceforge.net/manpage.html を参照してください。
RMCP+ は、認証のために 40 文字の 16 進数文字列(文字 0~9、a~f、および A~F)暗号化キーを使用します。デフォルト値は 40 個のゼロから
成る文字列です。
iDRAC に対する RMCP+ 接続は、暗号化キー(キージェネレータキー)を使用して暗号化する必要があります。暗号化キーは、iDRAC ウェブインタフェ
ースまたは iDRAC 設定ユーティリティを使用して設定できます。
管理ステーションから IPMItool を使用して SOL セッションを開始するには、次の手順を実行します。
メモ: 必要に応じて、iDRAC Settings(iDRAC 設定) > Services(サービス) で、デフォルトの SOL タイムアウトを変更できます。
1

『Dell Systems Management Tools and Documentation』DVD から IPMITool をインストールします。
インストール手順については、『ソフトウェアクイックインストールガイド』を参照してください。

2

コマンドプロンプト(Windows または Linux)で、次のコマンドを実行し、iDRAC から SOL を開始します。
ipmitool -H  -I lanplus -U  -P  sol activate
このコマンドで、管理ステーションが管理下システムのシリアルポートに接続されます。

3

IPMItool から SOL セッションを終了するには、~ を押して . (ピリオド)を押します。
iDRAC 通信のセットアップ

125

メモ: SOL セッションが終了しない場合は、iDRAC をリセットし、起動が完了するまで最大 2 分間待ちます。

SSH または Telnet プロトコルを使用した SOL
セキュアシェル(SSH)および Telnet は、iDRAC へのコマンドライン通信の実行に使用されるネットワークプロトコルです。これらのインタフェースのいずれか
を介して、リモートの RACADM コマンドおよび SMCLP コマンドを解析できます。
SSH は Telnet よりもセキュリティが強化されています。iDRAC では、パスワード認証を伴う SSH バージョン 2 のみをサポートしており、これがデフォルトで
有効になっています。iDRAC は、一度に最大 2 つの SSH セッションと 2 つの Telnet セッションをサポートします。Telnet はセキュアプロトコルではないた
め、SSH を使用することをお勧めします。Telnet は、SSH クライアントをインストールできない場合、またはネットワークインフラストラクチャがセキュアな場
合にのみ使用するようにしてください。
管理ステーションで PuTTY または OpenSSH などの SSH および Telnet ネットワークプロトコルをサポートするオープンソースプログラムを使用して、
iDRAC に接続します。
メモ: Windows では、VT100 または ANSI ターミナルエミュレータから OpenSSH を実行します。Windows コマンドプロンプトで OpenSSH を
実行しても、すべての機能を使用できません(つまり、一部のキーが応答せず、グラフィックが表示されません)。
SSH または Telnet を使用して iDRAC と通信する前に、次の操作を行うようにしてください。
1

シリアルコンソールを有効化するよう BIOS を設定。

2

iDRAC に SOL を設定。

3

iDRAC ウェブインタフェースまたは RACADM を使用して、SSH または Telnet を有効化。
Telnet(ポート 23) /SSH(ポート 22)クライアント <−−> WAN 接続 <−−> iDRAC
シリアルからネットワークへの変換が iDRAC 内で行われるため、SSH または Telnet プロトコルを使用する IPMI ベースの SOL では追加のユーティリ
ティが必要ありません。使用する SSH または Telnet コンソールは、管理下システムのシリアルポートから到着するデータを解釈し、応答することがで
きる必要があります。シリアルポートは通常、ANSI ターミナルまたは VT100/VT220 ターミナルをエミュレートするシェルに接続します。シリアルコンソ
ールは、自動的に SSH または Telnet コンソールにリダイレクトされます。

Windows での PuTTY からの SOL の使用
メモ: 必要に応じて、iDRAC Settings(iDRAC 設定) > Services(サービス) で、デフォルトの SSH または Telnet タイムアウトを変更でき
ます。
Windows 管理ステーションで PuTTY から IPMI SOL を開始するには、次の手順を実行します。
1

iDRAC に接続するには、次のコマンドを実行します。
putty.exe [-ssh | -telnet] @ 

2

コマンド console com2 または connect を実行して SOL を開始し、管理下システムを起動します。

メモ: ポート番号はオプションです。ポート番号を再割り当てするときにのみ必要です。
管理ステーションから、SSH または Telnet プロトコルを使用した管理下システムへの SOL セッションが開始されます。iDRAC コマンドラインコンソー
ルにアクセスするには、ESC キーシーケンスに従ってください。Putty および SOL の接続動作は、次のとおりです。
•

•

POST 時における PuTTY を介した管理下システムへのアクセス中、PuTTY のファンクションキーおよびキーパッドのオプションが次のように設定
されます。
•

VT100+ — F2 はパスしますが、F12 はパスできません。

•

ESC[n~ — F12 はパスしますが、F2 はパスできません。

Windows では、ホストの再起動直後に Emergency Management System(EMS)コンソールが開かれると、Special Admin Console
(SAC)ターミナルが破損するおそれがあります。SOL セッションを終了し、ターミナルを閉じて、別のターミナルを開いてから、同じコマンドで SOL
セッションを開始してください。

Linux での OpenSSH または Telnet からの SOL の使用
Linux 管理ステーションで OpenSSH または Telnet から SOL を開始するには、次の手順を実行します。

126

iDRAC 通信のセットアップ

メモ: 必要に応じて、iDRAC Setting(iDRAC 設定) > Services(サービス) と選択して、デフォルトの SSH または Telnet セッションタイム
アウトを変更できます。
1

シェルを起動します。

2

次のコマンドを使用して iDRAC に接続します。
•

SSH の場合:ssh  -l 

•

Telnet の場合:telnet 
メモ: Telnet サービスのポート番号をデフォルト値(ポート 23)から変更した場合は、Telnet コマンドの末尾にポート番号を追加します。

3

コマンドプロンプトで次のいずれかのコマンドを入力して、SOL を開始します。
•

connect

•

console com2

これにより、iDRAC が管理下システムの SOL ポートに接続されます。SOL セッションが確立されると、iDRAC コマンドラインコンソールは利用できな
くなります。エスケープキーシーケンスを正しく実行し、iDRAC コマンドラインコンソールを開きます。エスケープキーシーケンスは、SOL セッションが接続
されるとすぐに画面にも表示されます。管理下システムがオフの場合は、SOL セッションの確立にしばらく時間がかかります。
メモ: コンソール com1 またはコンソール com2 を使用して SOL を開始できます。サーバを再起動して接続を確立します。
console -h com2 コマンドは、キーボードからの入力またはシリアルポートからの新しい文字を待つ前にシリアル履歴バッファの内容を表示しま
す。
履歴バッファのデフォルト(および最大)のサイズは 8192 文字です。次のコマンドを使用して、この数値をより小さい値に設定できます。
racadm set iDRAC.Serial.HistorySize 
4

SOL セッションを終了してアクティブな SOL セッションを閉じます。

Telnet 仮想コンソールの使用
BIOS 仮想コンソールが VT100/VT220 エミュレーションに設定されている場合、Microsoft オペレーティングシステム上の一部の Telnet クライアントで
BIOS セットアップ画面が適切に表示されないことがあります。この問題が発生した場合は、BIOS コンソールを ANSI モードに変更し、表示をアップデート
します。BIOS セットアップメニューでこの手順を実行するには、仮想コンソール > リモートターミナルの種類 > ANSI と選択します。
クライアント VT100 エミュレーションウィンドウを設定するときは、リダイレクトされた仮想コンソールを表示するウィンドウまたはアプリケーションを 25 行 x 80
列に設定して、テキストが正しく表示されるようにしてください。この設定を行わないと、一部のテキスト画面が文字化けすることがあります。
Telnet 仮想コンソールを使用するには、次の手順を実行します。
1

Windows コンポーネントサービス で Telnet を有効化します。

2

コマンドを使用して iDRAC に接続します
telnet :
パラメータ

説明



iDRAC の IP アドレスです



Telnet のポート番号です ( 新しいポートを使用している場合 )

Telnet セッション用の Backspace キーの設定
Telnet クライアントによっては、 キーを使用すると予期しない結果を招く場合があります。たとえば、セッションが ^h をエコーする場合があり
ます。ただし、ほとんどの Microsoft および Linux Telnet クライアントは、 キーを使用するように設定できます。
Linux Telnet セッションで  キーを使用するように設定するには、コマンドプロンプトを開き、stty erase ^h と入力します。プロンプト
で、telnet と入力します。

iDRAC 通信のセットアップ

127

Microsoft Telnet クライアントで  キーを使用するように設定するには、次の手順を実行してください。
1

コマンドプロンプトウィンドウを開きます(必要な場合)。

2

Telnet セッションを実行していない場合は、telnet と入力します。Telnet セッションを実行している場合は、+<]> を押します。

3

プロンプトで、set bsasdel と入力します。
Backspace will be sent as delete というメッセージが表示されます。

iDRAC コマンドラインコンソールでの SOL セッションの切断
SOL セッションを切断するコマンドはユーティリティに基づきます。ユーティリティは、SOL セッションが完全に終了した場合にのみ終了できます。
SOL セッションを切断するには、iDRAC コマンドラインコンソールから SOL セッションを終了します。
•

SOL リダイレクトを終了するには、 キーを押します。
SOL セッションが閉じます。

•

Linux で Telnet からの SOL セッションを終了するには、 +<]> を長押しします。
Telnet プロンプトが表示されます。quit と入力して、Telnet を終了します。

ユーティリティで SOL セッションが完全に終了していない場合は、他の SOL セッションを利用できないことがあります。この問題を解決するには、iDRAC
Settings(iDRAC 設定) > Connectivity(接続) > Serial Over LAN(シリアルオーバー LAN) を選択し、ウェブインタフェースでコマンドラインコ
ンソールを終了します。

IPMI over LAN を使用した iDRAC との通信
iDRAC で IPMI over LAN を設定して、すべての外部システムへの LAN チャネルを介した IPMI コマンドを有効または無効にする必要があります。IPMI
over LAN 設定を行わない場合、外部システムは IPMI コマンドを介して iDRAC サーバと通信することができません。
メモ: IPMI は Linux ベースのオペレーティングシステムに対して IPv6 アドレスプロトコルもサポートします。

ウェブインタフェースを使用した IPMI over LAN の設定
IPMI Over LAN を設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) と移動します。
ネットワーク ページが表示されます。

2

IPMI の設定 で、属性の値を指定し、適用 をクリックします。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
IPMI Over LAN が設定されます。

iDRAC 設定ユーティリティを使用した IPMI over LAN の設定
IPMI Over LAN を設定するには、次の手順を実行します。
1

iDRAC 設定ユーティリティ で、ネットワーク に移動します。
iDRAC 設定ネットワーク ページが表示されます。

2

IPMI の設定 に値を指定します。
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。

3

戻る、終了 の順にクリックし、はい をクリックします。
IPMI Over LAN が設定されます。

128

iDRAC 通信のセットアップ

RACADM を使用した IPMI over LAN の設定
1

IPMI over LAN を有効にします。
racadm set iDRAC.IPMILan.Enable 1
メモ: この設定で、LAN インタフェース経由での IPMI を使用して実行される IPMI コマンドを決定します。詳細については、intel.com に
ある IPMI 2.0 の仕様を参照してください。

2

3

IPMI チャネル権限をアップデートします。
racadm set iDRAC.IPMILan.PrivLimit 
パラメータ

権限レベル

 = 2

ユーザー

 = 3

オペレータ

 = 4

管理者

必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。
racadm set iDRAC.IPMILan.EncryptionKey 
パラメータ

説明



有効な 16 進形式の 20 文字の暗号化キー

メモ: iDRAC IPMI は、RMCP+ プロトコルをサポートします。詳細については、intel.com にある IPMI 2.0 の仕様を参照してください。

リモート RACADM の有効化または無効化
iDRAC ウェブインタフェースまたは RACADM を使用して、リモート RACADM を有効または無効にできます。最大 5 つのリモート RACADM セッションを
並行して実行できます。
メモ: リモート RACADM はデフォルトで有効に設定されています。

ウェブインタフェースを使用したリモート RACADM の有効化または
無効化
1

iDRAC ウェブインタフェースで、iDRAC Settings(DRAC 設定) > Services(サービス) と移動します。

2

リモート RACADM で希望のオプションを選択し、適用 をクリックします。
この選択に基づいて、リモート RACADM が有効または無効になります。

RACADM を使用したリモート RACADM の有効化または無効化
メモ: ローカル RACADM またはファームウェア RACADM を使用して、これらのコマンドを実行することを推奨します。
•
•

リモート RACADM を無効にする場合:
racadm set iDRAC.Racadm.Enable 0
リモート RACADM を有効にする場合:
racadm set iDRAC.Racadm.Enable 1

iDRAC 通信のセットアップ

129

ローカル RACADM の無効化
ローカル RACADM はデフォルトで有効になっています。無効にするには、「ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化」を参照
してください。

管理下システムでの IPMI の有効化
管理下システムでは、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳細については、dell.com/support/
manuals にある『Dell OpenManage Server Administrator インストールガイド』を参照してください。
メモ: iDRAC v2.30.30.30 以降から、IPMI は Linux ベースのオペレーティングシステムに対して IPv6 アドレスプロトコルをサポートします。

起動中の Linux のシリアルコンソールの設定
次の手順は Linux GRand Unified Bootloader(GRUB)に固有の手順です。異なるブートローダーを使用する場合は、類似した変更が必要です。
メモ: クライアント VT100 エミュレーションウィンドウを設定するときは、リダイレクトされた仮想コンソールを表示するウィンドウまたはアプリケー
ションを 25 行 x 80 列に設定して、テキストが正しく表示されるようにしてください。この設定を行わないと、一部のテキスト画面が文字化けす
ることがあります。
/etc/grub.conf ファイルを次のように編集します。
1

ファイルの全般設定セクションを見つけて、次の内容を追加します。
serial --unit=1 --speed=57600 terminal --timeout=10 serial

2

カーネル行に次の 2 つにオプションを追加します。
kernel ............. console=ttyS1,115200n8r console=tty1

3

GRUB のグラフィカルインタフェースを無効にし、テキストベースのインタフェースを使用します。テキストベースのインタフェースを使用しないと、GRUB
画面が RAC 仮想コンソールで表示されません。グラフィカルインタフェースを無効にするには、splashimage で始まる行をコメントアウトします。
次の例は、この手順で説明された変更を示したサンプル /etc/grub.conf ファイルを示しています。
# grub.conf generated by anaconda
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You do not have a /boot partition. This means that all
# kernel and initrd paths are relative to /, e.g.
# root (hd0,0)
# kernel /boot/vmlinuz-version ro root=/dev/sdal
# initrd /boot/initrd-version.img
#boot=/dev/sda
default=0
timeout=10
#splashimage=(hd0,2)/grub/splash.xpm.gz
serial --unit=1 --speed=57600
terminal --timeout=10 serial
title Red Hat Linux Advanced Server (2.4.9-e.3smp) root (hd0,0)
kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0
console=ttyS1,115200n8r
initrd /boot/initrd-2.4.9-e.3smp.img
title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00)
kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s
initrd /boot/initrd-2.4.9-e.3.im

4

RAC シリアル接続を介した仮想コンソールセッションを開始するための複数の GRUB オプションを有効にするには、すべてのオプションに次の行を追
加します。
console=ttyS1,115200n8r console=tty1
この例は、最初のオプションに console=ttyS1,57600 を追加した例です。

130

iDRAC 通信のセットアップ

メモ: ブートローダまたはオペレーティングシステムが GRUB または Linux などのシリアルリダイレクトを提供する場合、BIOS の
Redirection After Boot(起動後にリダイレクト) 設定を無効にする必要があります。これは、シリアルポートにアクセスする複数のコンポ
ーネントの潜在的な競合状態を回避するためです。

起動後の仮想コンソールへのログインの有効化
ファイル /etc/inittab において、COM2 シリアルポートで agetty を設定する新しい行を追加します。
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi
次の例は、新しい行が追加されたサンプルファイルを示しています。
#inittab This file describes how the INIT process should set up
#the system in a certain run-level.
#Author:Miquel van Smoorenburg
#Modified for RHS Linux by Marc Ewing and Donnie Barnes
#Default runlevel. The runlevels used by RHS are:
#0 - halt (Do NOT set initdefault to this)
#1 - Single user mode
#2 - Multiuser, without NFS (The same as 3, if you do not have #networking)
#3 - Full multiuser mode
#4 - unused
#5 - X11
#6 - reboot (Do NOT set initdefault to this)
id:3:initdefault:
#System initialization.
si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6
#Things to run in every runlevel.
ud::once:/sbin/update
ud::once:/sbin/update
#Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
#When our UPS tells us power has failed, assume we have a few
#minutes of power left. Schedule a shutdown for 2 minutes from now.
#This does, of course, assume you have power installed and your
#UPS is connected and working correctly.
pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"
#If power was restored before the shutdown kicked in, cancel it.
pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"
#Run gettys in standard runlevels
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6
#Run xdm in runlevel 5
#xdm is now a separate service
x:5:respawn:/etc/X11/prefdm -nodaemon

ファイル /etc/securetty で、COM2 にシリアル tty の名前を含む新しい行を追加します。
ttyS1

iDRAC 通信のセットアップ

131

次の例は、新しい行が追加されたサンプルファイルを示しています。
メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、Linux Magic SysRq キーコマンドを実行しま
す。
vc/1
vc/2
vc/3
vc/4
vc/5
vc/6
vc/7
vc/8
vc/9
vc/10
vc/11
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11
ttyS1

サポート対象の SSH 暗号スキーム
SSH プロトコルを使用して iDRAC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。
表 18. SSH 暗号化スキーム
スキームの種類

アルゴリズム

非対称暗号化
ssh-rsa

公開キー

ecdsa-sha2-nistp256
対称暗号
curve25519-sha256@libssh.org

キー交換

ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
diffie-hellman-group-exchange-sha256
diffie-hellman-group14-sha1
chacha20-poly1305@openssh.com

暗号化

aes128-ctr
aes192-ctr
aes256-ctr

132

iDRAC 通信のセットアップ

スキームの種類

アルゴリズム
aes128-gcm@openssh.com
aes256-gcm@openssh.com

MAC

hmac-sha1
hmac-ripemd160
umac-64@openssh.com

Compression(圧縮)

なし

メモ: OpenSSH 7.0 以降を有効にすると、DSA 公開キーのサポートが無効になります。iDRAC のセキュリティ強化のため、デルは DSA 公開
キーのサポートを有効にしないことをお勧めします。

SSH の公開キー認証の使用
iDRAC は、SSH 経由の公開キー認証(PKA)をサポートします。これは、ライセンス付きの機能です。SSH 経由の PKA を正しくセットアップして使用す
ると、iDRAC にログインする際にユーザー名の入力が求められます。これは、さまざまな機能を実行する自動化スクリプトをセットアップする場合に役立ち
ます。アップロードされるキーは、RFC 4716 または OpenSSH 形式である必要があります。これ以外の場合は、キーを RFC 4716 または OpenSSH 形
式に変換する必要があります。
どのシナリオでも、秘密キーと公開キーのペアを管理ステーションで生成する必要があります。管理ステーションと iDRAC 間の信頼関係を確立するため、
公開キーは iDRAC ローカルユーザーにアップロードされ、秘密キーは SSH クライアントによって使用されます。
公開キーと秘密キーのペアは、次を使用して生成できます。
•

PuTTY キージェネレータアプリケーション(Windows が実行されているクライアント用)

•

ssh-keygen CLI(Linux が実行されているクライアント用)
注意: この権限は、通常、iDRAC の管理者ユーザーグループのメンバーであるユーザー用に予約されています。ただし、「カスタム」ユーザーグ
ループのユーザーにもこの権限を割り当てることができます。この特権を持つユーザーは、あらゆるユーザー設定を変更できます。これには、ユー
ザーの作成や削除、ユーザーの SSH キー管理などが含まれます。したがって、この権限は慎重に割り当ててください。
注意: SSH キーをアップロード、表示、または削除する能力は、「ユーザーの設定」ユーザー権限に基づいています。この権限により、ユーザー
は他のユーザーの SSH キーを設定できます。この権限は慎重に割り当てる必要があります。

Windows 用の公開キーの生成
PuTTY キージェネレータアプリケーションを使用して基本キーを作成するには、次の手順を実行します。
1

アプリケーションを選択し、キーの種類に対する RSA を選択します。

2

キーのビット数を入力します。このビット数は 2048 ~ 4096 ビットにする必要があります。

3

生成 をクリックし、指示に従ってマウスポインタをウィンドウ内で移動させます。
キーが生成されます。

4

キーコメントフィールドを変更できます。

5

キーをセキュアにするためにパスフレーズを入力します。

6

公開キーと秘密キーを保存します。

Linux 用の公開キーの生成
ssh-keygen アプリケーションを使用してベーシックキーを作成するには、ターミナルウィンドウを開き、シェルプロンプトで ssh-keygen –t rsa –b
2048 –C testing と入力します。
iDRAC 通信のセットアップ

133

ここで、
•

-t は rsa です。

•

–b は 2048 ~ 4096 で、ビット暗号化サイズを指定します。

•

–C を使用すると、公開キーコメントを変更できます。これはオプションです。
メモ: オプションでは大文字と小文字が区別されます。

指示に従ってください。コマンドが実行されたら、公開ファイルをアップロードします。
注意: ssh-keygen を使用して Linux 管理ステーションから生成されたキーは、4716 フォーマットではありません。ssh-keygen -e -f /
root/.ssh/id_rsa.pub > std_rsa.pub を使用して、キーを 4716 フォーマットに変換してください。キーファイルの権限は変更しな
いでください。変換は、デフォルトの権限を使用して実行する必要があります。
メモ: iDRAC では、キーの ssh-agent フォワード機能はサポートされていません。

SSH キーのアップロード
SSH インタフェース上で使用する公開キーは、1 人のユーザーあたり最大 4 つまでアップロードできます。公開キーを追加する前にキーを表示し(キーがセ
ットアップされている場合)、キーが誤って上書きされないようにしてください。
新しい公開キーを追加する場合は、新しいキーが追加されるインデックスに既存のキーが存在しないことを確認します。iDRAC は、新しいキーが追加さ
れる前に以前のキーが削除されることをチェックしません。新しいキーが追加されると、SSH インタフェースが有効な場合にそのキーが使用可能になりま
す。

ウェブインタフェースを使用した SSH キーのアップロード
SSH キーをアップロードするには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Local Users(ローカルユーザー) の順に移動しま
す。
Local Groups(ローカルグループ)ページが表示されます。

2

ユーザー ID 列で、ユーザー ID 番号をクリックします。
ユーザーメインメニュー ページが表示されます。

3

SSH キー設定 で、SSH キーのアップロード を選択し、次へ をクリックします。
SSH キーのアップロード ページが表示されます。

4

次のいずれかの方法で SSH キーをアップロードします。
•

キーファイルをアップロードします。

•

キーファイルの内容をテキストボックスにコピーします。

詳細については、『iDRAC オンラインヘルプ』を参照してください。
5

適用 をクリックします。

RACADM を使用した SSH キーのアップロード
SSH キーをアップロードするには、次のコマンドを実行します。
メモ: キーのアップロードとコピーを同時に行うことはできません。
•

ローカル RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -f 

•

Telnet または SSH を使用するリモート RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -t 

たとえば、ファイルを使用して最初のキースペースの iDRAC ユーザー ID 2 に有効なキーをアップロードするには、次のコマンドを実行します。
$ racadm sshpkauth -i 2 -k 1 -f pkkey.key

134

iDRAC 通信のセットアップ

メモ: -f オプションは、telnet/ssh/ シリアル RACADM ではサポートされていません。

SSH キーの表示
iDRAC にアップロードされたキーを表示できます。

ウェブインタフェースを使用した SSH キーの表示
SSH キーを表示するには、次の手順を実行します。
1

ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) の順に移動します。
Local Groups(ローカルグループ)ページが表示されます。

2

ユーザー ID 列で、ユーザー ID 番号をクリックします。
ユーザーメインメニュー ページが表示されます。

3

SSH キー設定 で、SSH キーの表示 / 削除 を選択し、次へ をクリックします。
SSH キーの表示 / 削除 ページが、キーの詳細と共に表示されます。

SSH キーの削除
公開キーを削除する前にキーを表示し(キーがセットアップされている場合)、キーが誤って削除されていないことを確認してください。

ウェブインタフェースを使用した SSH キーの削除
SSH キーを削除するには、次の手順を実行します。
1

ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) の順に移動します。
Local Groups(ローカルグループ)ページが表示されます。

2

ID 列で、ユーザー ID 番号を選択し、Edit(編集) をクリックします。
Edit User(ユーザーの編集) ページが表示されます。

3

SSH Key Configurations(SSH キー設定) で、SSH キーを選択し、Edit(編集) をクリックします。
SSH Key(SSH キー) ページには、Edit From(編集元) の詳細が表示されます。

4

削除するキーに対して Remove(削除) を選択し、Apply(適用) をクリックします。
選択したキーが削除されます。

RACADM を使用した SSH キーの削除
SSH キーを削除するには、次のコマンドを実行します。
•

特定のキー - racadm sshpkauth -i <2 to 16> -d -k <1 to 4>

•

すべてのキー - racadm sshpkauth -i <2 to 16> -d -k all

iDRAC 通信のセットアップ

135

7
ユーザーアカウントと権限の設定
特定の権限(役割ベースの権限)を持つユーザーアカウントをセットアップし、iDRAC を使用してシステムを管理したり、システムセキュリティを維持したり
できます。デフォルトでは iDRAC はローカル管理者アカウントで設定されます。デフォルトの iDRAC ユーザー名とパスワードはシステムバッジに記載されて
います。管理者として、他のユーザーが iDRAC にアクセスすることを許可するようにユーザーアカウントをセットアップできます。詳細については、サーバのマ
ニュアルを参照してください。
ローカルユーザーをセットアップ、または Microsoft Active Directory や LDAP などのディレクトリサービスを使用してユーザーアカウントをセットアップできま
す。ディレクトリサービスは、認証されたユーザーアカウントを管理するための一元管理地点を提供します。
iDRAC は、関連付けられた一連の権限を持つユーザーへの役割ベースのアクセスをサポートします役割は、管理者、オペレータ、読み取り専用、または
なしです。これらは、利用可能な最大権限を定義します。

トピック:
•

ユーザー名およびパスワードで推奨される文字

•

ローカルユーザーの設定

•

Active Directory ユーザーの設定

•

汎用 LDAP ユーザーの設定

ユーザー名およびパスワードで推奨される文字
このセクションでは、ユーザー名およびパスワードの作成および使用時に推奨される文字についての詳細を提供します。
メモ: パスワードには、大文字と小文字、数字および特殊文字を 1 文字ずつ含める必要があります。
次の文字はユーザー名およびパスワードの作成時に使用します:
表 19. ユーザー名に推奨される文字
文字

長さ

0~9

1 ~ 16

A~Z
a~z
-!#$%&()*/;?@[\]^_`{|}~+<=>

表 20. パスワードに推奨される文字
文字

長さ

0~9

1 ~ 20

A~Z
a~z

136

ユーザーアカウントと権限の設定

文字

長さ

' - ! " # $ % & ( ) * , ./ : ; ? @ [ \ ] ^ _ ` { | } ~ + < = >
メモ: その他の文字を含むユーザー名およびパスワードを作成することができる場合があります。ただし、すべてのインタフェースとの互換性を確
保するために、デルでは、ここにリストされている文字のみを使用することを推奨しています。
メモ: ネットワーク共有のユーザー名とパスワードに使用できる文字は、ネットワーク共有のタイプによって決まります。iDRAC では、その共有タ
イプで定義されたネットワーク共有資格情報の有効な文字をサポートしています(<、>、および , (コンマ)を除く)。
メモ: セキュリティを向上させるため、大文字と小文字のアルファベット、数字、および特殊文字を含む 8 文字以上の複雑なパスワードを使用
することをお勧めします。可能であれば、定期的にパスワードを変更することもお勧めします。

ローカルユーザーの設定
iDRAC では、特定のアクセス許可を持つローカルユーザーを最大 16 人設定できます。iDRAC ユーザーを作成する前に、現在のユーザーが存在するか
どうかを確認してください。これらのユーザーには、ユーザー名、パスワード、および権限付きの役割を設定できます。ユーザー名とパスワードは、iDRAC で
セキュア化された任意のインタフェース(つまり、ウェブインタフェース、RACADM、または WS-MAN)を使用して変更できます。ユーザーごとに SNMPv3
認証を有効または無効にすることもできます。

iDRAC ウェブインタフェースを使用したローカルユーザーの設定
ローカル iDRAC ユーザーを追加し、設定するには、次の手順を実行します。
メモ: iDRAC ユーザーを作成するには、ユーザーの設定権限が必要です。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) の順に移動します。
Local Groups(ローカルグループ)ページが表示されます。

2

ユーザー ID 列で、ユーザー ID 番号を選択し、Edit(編集) をクリックします。
メモ: ユーザー 1 は IPMI の匿名ユーザー用に予約されており、この設定は変更できません。
User Configuration(ユーザー設定) ページが表示されます。

3

User Account Settings(ユーザーアカウントの設定) と Advanced Settings(詳細設定) に詳細情報を追加してユーザーアカウントを設定
します。
メモ: ユーザー ID を有効にして、そのユーザーのユーザー名、パスワード、およびユーザー役割(アクセス権限)を指定します。LAN 特権
レベル、シリアルポート特権レベル、シリアルオーバー LAN ステータス、SNMPv3 認証、認証タイプ、およびユーザーのプライバシータイ
プを有効にすることもできます。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

4

Save(保存)をクリックします。必要な権限を持つユーザーが作成されます。

RACADM を使用したローカルユーザーの設定
メモ: リモート Linux システム上で RACADM コマンドを実行するには、root ユーザーとしてログインする必要があります。
RACADM を使用して単一または複数の iDRAC ユーザーを設定できます。
同じ設定で複数の iDRAC ユーザーを設定するには、次の手順を実行してください。
•

本項の RACADM の例を参考にして、RACADM コマンドのバッチファイルを作成し、各管理下システムでバッチファイルを実行します。

•

iDRAC 設定ファイルを作成し、同じ設定ファイルを使用して各管理下システムで racadm set コマンドを実行します。

新規の iDRAC を設定する場合、または racadm racresetcfg コマンドを使用した場合は、システムバッジ上のデフォルトの iDRAC ユーザー名とパスワー
ドを確認します。racadm racresetcfg コマンドは iDRAC をデフォルト値にリセットします。

ユーザーアカウントと権限の設定

137

メモ: ユーザーをいつでも有効および無効に切り替えられます。そのため、ユーザーは各 iDRAC で異なるインデックス番号を持っている場合が
あります。
ユーザーが存在するかどうかを確認するには、各インデックス(1~16) に対して次のコマンドを 1 回入力します。
racadm get iDRAC.Users..UserName
複数のパラメータとオブジェクト ID が、それぞれの現在の値と共に表示されます。キーフィールドは、iDRAC.Users.UserName= です。ユーザー名が
= の後に表示されている場合、そのインデックス番号は取得されています。
メモ: コマンド
racadm get -f 
を使用して、iDRAC 設定パラメータのすべてが含まれる
myfile.cfg
ファイルを表示、または編集することもできます。
ユーザーに対して SNMP v3 認証を有効にするには、SNMPv3AuthenticationType、SNMPv3Enable、SNMPv3PrivacyType オブジェクトを使用
します。詳細については、dell.com/idracmanuals にある『RACADM コマンドラインインタフェースガイド』を参照してください。
サーバ設定プロファイルファイルを使用してユーザーを設定している場合は、AuthenticationProtocol、ProtocolEnable、および PrivacyProtocol 属
性を使用して SNMPv3 認証を有効にします。

RACADM を使用した iDRAC ユーザーの追加
1

インデックスおよびユーザー名を設定します。
racadm set idrac.users..username 
パラメータ

説明



ユーザー固有のインデックス



ユーザー名

2

パスワードを設定します。
racadm set idrac.users..password 

3

ユーザー権限を設定します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

4

ユーザーを有効にします。
racadm set.idrac.users..enable 1

確認するには、次のコマンドを使用します。
racadm get idrac.users.
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

許可を持つ iDRAC ユーザーの有効化
特定の管理許可(役割ベースの権限)を持つユーザーを有効にするには、次の手順を実行します。
1

使用可能なユーザーインデックスを探します。
racadm get iDRAC.Users 

2

新しいユーザー名とパスワードで次のコマンドを入力します。
racadm set iDRAC.Users..Privilege 
メモ: デフォルトの権限値は 0 です。これはユーザーに有効な権限がないことを示します。特定のユーザー権限に対する有効なビットマス
ク値のリストについては、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してく
ださい。

138

ユーザーアカウントと権限の設定

Active Directory ユーザーの設定
会社で Microsoft Active Directory ソフトウェアを使用している場合、iDRAC にアクセス権を付与するようにソフトウェアを設定できます。これにより、ディ
レクトリサービスの既存ユーザーに iDRAC ユーザー権限を追加し、制御することが可能になります。これは、ライセンス付きの機能です。
メモ: Active Directory を使用して iDRAC ユーザーを認識する機能は、Microsoft Windows 2000、Windows Server 2003、および
Windows Server 2008 オペレーティングシステムでサポートされています。
Active Directory を介してユーザー認証を設定して、iDRAC にログインできます。また、役割ベースの権限を付与することで、管理者は各ユーザーに特
定の権限を設定することもできます。
iDRAC の役割と権限の名前は、前世代のサーバから変更されています。役割名は次のとおりです。
表 21. iDRAC の役割
現在の世代

以前の世代

Privileges

管理者

管理者

ログイン、設定、ユーザーの設定、ログ、システム制御、仮想コンソールへのアクセス、
仮想メディアへのアクセス、システム操作、デバッグ

オペレータ

電力ユーザー

ログイン、設定、システム制御、仮想コンソールへのアクセス、仮想メディアへのアクセ
ス、システム操作、デバッグ

読み取り専用

ゲストユーザー

ログイン

なし

なし

なし

表 22. iDRAC ユーザー権限
現在の世代

以前の世代

説明

ログイン

iDRAC へのログイン

ユーザーによる iDRAC へのログインを可能にします。

設定

iDRAC の設定

ユーザーによる iDRAC の設定を可能にします。

ユーザーの設定

ユーザーの設定

ユーザーによる特定のユーザーに対するシステムへのアクセスの許可を可能にします。

ログ

ログを消去

ユーザーがシステムイベントログ(SEL)のみをクリアできるようにします。

システム制御

システムの制御と設定

ホストシステムのパワーサイクルを許可します。

仮想コンソールへのアクセ
ス

仮想コンソールリダイレクションへの ユーザーによる仮想コンソールの実行を可能にします。
アクセス(ブレードサーバーの場
合)
仮想コンソールへのアクセス(ラック
およびタワーサーバーの場合)

仮想メディアへのアクセス

仮想メディアへのアクセス

ユーザーによる仮想メディアの実行と使用を可能にします。

システム操作

アラートのテスト

ユーザー開始およびユーザー生成のイベントを許可します。情報は非同期通知として
送信され、ログされます。

デバッグ

診断コマンドの実行

ユーザーによる診断コマンドの実行を可能にします。

ユーザーアカウントと権限の設定

139

iDRAC の Active Directory 認証を使用するための前提条件
iDRAC の Active Directory 認証機能を使用するには、次を確認してください。
•

Active Directory インフラストラクチャが展開済み。詳細については、Microsoft のウェブサイトを参照してください。

•

PKI を Active Directory インフラストラクチャに統合済み。iDRAC では、標準の公開キーインフラストラクチャ(PKI)メカニズムを使用して、Active
Directory へのセキュアな認証を行います。詳細については、Microsoft のウェブサイトを参照してください。

•

すべてのドメインコントローラで認証するために、iDRAC が接続するすべてのドメインコントローラでセキュアソケットレイヤ(SSL)を有効化済み。

ドメインコントローラでの SSL の有効化
iDRAC は、Active Directory ドメインコントローラでユーザーを認証すると、そのドメインコントローラと SSL セッションを開始します。このとき、ドメインコント
ローラは認証局(CA)によって署名された証明書を公開する必要があり、そのルート証明書は iDRAC へもアップロードされます。iDRAC が任意のドメ
インコントローラ(ルートドメインコントローラまたは子ドメインコントローラに関係なく)を認証するには、そのドメインコントローラにはドメインの CA によって
署名された SSL 対応の証明書が必要です。
Microsoft Enterprise Root CA を使用してすべてのドメインコントローラを自動的に SSL 証明書に割り当てる場合は、次の操作を行う必要がありま
す。
1

各ドメインコントローラに SSL 証明書をインストールします。

2

ドメインコントローラのルート CA 証明書を iDRAC にエクスポートします。

3

iDRAC ファームウェア SSL 証明書をインポートします。

各ドメインコントローラの SSL 証明書のインストール
各コントローラに SSL 証明書をインストールするには、次の手順を実行します。
1

スタート > 管理ツール > ドメインセキュリティポリシー の順にクリックします。

2

公開キーのポリシー フォルダを展開し、自動証明書要求の設定 を右クリックして 自動証明書要求 をクリックします。
自動証明書要求セットアップウィザード が表示されます。

3

次へ をクリックして、ドメインコントローラ を選択します。

4

次へ、終了 の順にクリックします。SSL 証明書がインストールされます。

ドメインコントローラのルート CA 証明書の iDRAC へのエクスポート
メモ: Windows 2000 が実行されるシステムの場合、またはスタンドアロン CA を使用している場合の手順は、次の手順とは異なる可能性が
あります。
ドメインコントローラのルート CA 証明書を iDRAC にエクスポートするには、次の手順を実行します。
1

Microsoft Enterprise CA サービスを実行しているドメインコントローラを見つけます。

2

スタート > ファイル名を指定して実行 をクリックします。

3

mmc と入力して OK をクリックします。

4

コンソール 1(MMC)ウィンドウで、ファイル(Windows 2000 システムでは コンソール)をクリックし、スナップインの追加 / 削除 を選択します。

5

スナップインの追加と削除 ウィンドウで 追加 をクリックします。

6

スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。

7

コンピュータ を選択して 次へ をクリックします。

8

ローカルコンピュータ を選択し、終了 をクリックして OK をクリックします。

9

Console 1(コンソール 1) ウィンドウで、Certificates(証明書)Personal(個人用)Certificates(証明書) フォルダに移動します。

140

ユーザーアカウントと権限の設定

10

ルート CA 証明書を見つけて右クリックし、すべてのタスク を選択して エクスポート... をクリックします。

11

証明書のエクスポートウィザード で 次へ を選択し、いいえ、秘密キーはエクスポートしません を選択します。

12

次へ をクリックし、フォーマットとして Base-64 エンコード X.509(.cer) を選択します。

13

次へ をクリックし、システムのディレクトリに証明書を保存します。

14

手順 13 で保存した証明書を iDRAC にアップロードします。

iDRAC ファームウェアの SSL 証明書のインポート
iDRAC SSL 証明書は、iDRAC ウェブサーバに使用される証明書と同じものです。すべての iDRAC コントローラには、デフォルトの自己署名型証明書が
同梱されています。
Active Directory サーバが SSL セッションの初期化段階でクライアントを認証するように設定されている場合は、iDRAC サーバ証明書を Active
Directory ドメインコントローラにアップロードする必要があります。この追加手順は、Active Directory が SSL セッションの初期化段階でクライアント認証
を実行しない場合は必要ありません。
メモ: システムで Windows 2000 が実行されている場合は、次の手順が異なる可能性があります。
メモ: iDRAC ファームウェアの SSL 証明書が CA 署名型であり、その CA の証明書がすでにドメインコントローラの信頼済みルート認証局リ
ストに存在する場合は、本項の手順を実行しないでください。
すべてのドメインコントローラの信頼済み証明書のリストに iDRAC ファームウェア SSL 証明書をインポートするには、次の手順を実行します。
1

次の RACADM コマンドを使用して、iDRAC SSL 証明書をダウンロードします。
racadm sslcertdownload -t 0x1 -f 

2

ドメインコントローラで MMC コンソール ウィンドウを開き、証明書 > 信頼済みルート認証局 と選択します。

3

証明書 を右クリックし、すべてのタスク を選択して インポート をクリックします。

4

次へ をクリックして SSL 証明書ファイルを参照します。

5

各ドメインコントローラの 信頼済みルート認証局 に iDRAC SSL 証明書をインストールします。
独自の証明書をインストールした場合は、その証明書に署名する CA が、Trusted Root Certification Authority(信頼済みルート認証局) リ
ストに含まれていることを確認してください。認証局がリストにない場合は、お使いのドメインコントローラすべてにその証明書をインストールする必要
があります。

6

次へ をクリックし、証明書タイプに基づいて証明書ストアを Windows に自動的に選択させるか、希望する証明書ストアを参照します。

7

終了、OK の順にクリックします。iDRAC ファームウェアの SSL 証明書が、すべてのドメインコントローラの信頼済み証明書リストにインポートされま
す。

サポートされている Active Directory 認証メカニズム
Active Directory を使用して、次の 2 つの方法を使用する iDRAC ユーザーアクセスを定義できます。
•

Microsoft のデフォルトの Active Directory グループオブジェクトのみを使用する標準スキーマソリューション。

•

カスタマイズされた Active Directory オブジェクトを持つ拡張スキーマソリューション。アクセスコントロールオブジェクトはすべて Active Directory で管
理されます。これにより、異なる iDRAC 上でさまざまな権限レベルを持つユーザーアクセスを設定できる最大限の柔軟性が実現します。

標準スキーマ Active Directory の概要
次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設定が必要となります。

ユーザーアカウントと権限の設定

141

図 1. Active Directory 標準スキーマでの iDRAC の設定
標準グループオブジェクトは、Active Directory では役割グループとして使用されます。iDRAC アクセスを持つユーザーは、役割グループのメンバーです。
このユーザーに特定の iDRAC へのアクセスを与えるには、その特定の iDRAC に役割グループ名およびドメイン名を設定する必要があります。役割および
権限のレベルは、Active Directory ではなく、各 iDRAC で定義されます。各 iDRAC には最大 5 つまで役割グループを設定できます。表の参照番号
は、デフォルトの役割グループの権限を示します。
表 23. デフォルトの役割グループ権限
役割グループ

デフォルトの権限レベル

許可する権限

ビットマスク

役割グループ 1

なし

iDRAC へのログイン、iDRAC の設 0x000001ff
定、ユーザー設定、ログのクリア、サ
ーバー制御コマンドの実行、仮想コ
ンソールへのアクセス、仮想メディア
へのアクセス、アラートのテスト、診
断コマンドの実行

役割グループ 2

なし

iDRAC へのログイン、iDRAC の設 0x000000f9
定、サーバー制御コマンドの実行、
仮想コンソールへのアクセス、仮想メ
ディアへのアクセス、アラートのテス
ト、診断コマンドの実行

役割グループ 3

なし

iDRAC へのログイン

0x00000001

役割グループ 4

なし

権限の割り当てなし

0x00000000

役割グループ 5

なし

権限の割り当てなし

0x00000000

メモ: ビットマスク値は、RACADM で標準スキーマを設定する場合に限り使用されます。

シングルドメインとマルチドメインのシナリオの違い
すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコントローラのアドレスのみを iDRAC で設
定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類がサポートされます。

142

ユーザーアカウントと権限の設定

すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グローバルカタログサーバのアドレスを
iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グループとネストされているグループ(もしあれば)の種類は、ユニバ
ーサルグループである必要があります。

標準スキーマ Active Directory の設定
Active Directory ログインアクセスのために iDRAC を設定するには、次の手順を実行します。
1

Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップイン を開きます。

2

グループを作成するか、既存のグループを選択します。iDRAC にアクセスするには、Active Directory ユーザーを Active Directory グループのメンバ
ーとして追加します。

3

iDRAC ウェブインタフェースまたは RACADM を使用して、iDRAC でのグループ名、ドメイン名、および役割権限を設定します。

iDRAC ウェブインタフェースを使用した標準スキーマでの Active Directory の設
定
メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) > Directory Services(ディレクトリサービス) の順に
移動します。
ディレクトリサービス ページが表示されます。

2

Microsoft Active Directory オプションを選択し、Edit(編集) をクリックします。

3

Active Directory の設定 をクリックします。

Active Directory の設定と管理 ページが表示されます。
Active Directory 設定と管理手順 4 の 1 ページが開きます。
4

オプションで証明書検証を有効にして、Active Directory(AD)サーバーと通信するときに SSL 接続開始時に使用した CA 署名付きデジタル証
明書をアップロードします。このためには、ドメインコントローラおよびグローバルカタログの FQDN を指定する必要があります。これは、次の手順で行
います。そのため、ネットワーク設定で DNS を正しく設定する必要があります。

5

Next(次へ) をクリックします。
Active Directory 設定と管理手順 4 の 2 ページが開きます。

6

Active Directory を有効にして、Active Directory サーバとユーザーアカウントの場所の情報を指定します。また、iDRAC ログイン時に iDRAC が
Active Directory からの応答を待機する時間を指定します。
メモ: 証明書の検証が有効な場合は、ドメインコントローラサーバのアドレスおよびグローバルカタログの FQDN を指定します。DNS が
正しく設定されていることを iDRAC Settings(iDRAC 設定) > Network(ネットワーク) で確認してください。

7

Next(次へ) をクリックします。Active Directory Configuration and Management Step 3 of 4(Active Directory 設定と管理手順 4 の
3) ページが開きます。

8

標準スキーマ を選択して次へをクリックします。
Active Directory 設定と管理手順 4 の 4a ページが開きます。

9

Active Directory グローバルカタログサーバーの場所を入力して、ユーザーの認証に使用する権限グループを指定します。

10

役割グループ をクリックして、標準スキーマモードのユーザー用に制御認証ポリシーを設定します。
Active Directory 設定と管理手順 4 の 4b ページが開きます。

11

権限を指定して、適用 をクリックします。
設定が適用され、Active Directory 設定と管理手順 4 の 4a ページが開きます。

12

終了 をクリックします。標準スキーマ用の Active Directory 設定が行われます。

ユーザーアカウントと権限の設定

143

RACADM を使用した標準スキーマでの Active Directory の設定
1

次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.Enable 1
racadm set iDRAC.ActiveDirectory.Schema 2
racadm set iDRAC.ADGroup.Name 
racadm set iDRAC.ADGroup.Domain 
racadm set iDRAC.ADGroup.Privilege 
racadm set iDRAC.ActiveDirectory.DomainController1 
racadm set iDRAC.ActiveDirectory.DomainController2 
racadm set iDRAC.ActiveDirectory.DomainController3 
racadm set iDRAC.ActiveDirectory.GlobalCatalog1 
racadm set iDRAC.ActiveDirectory.GlobalCatalog2 
racadm set iDRAC.ActiveDirectory.GlobalCatalog3 
•

ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく
servername.dell.com と入力します。

•

特定の役割グループ許可用のビットマスク値については、「デフォルトの役割グループ権限」を参照してください。

•

3 つのドメインコントローラアドレスのうち少なくとも 1 つを入力する必要があります。iDRAC は、正常に接続できるまで、設定された各アドレスに
対して 1 つずつ接続を試みます。標準スキーマでは、これらはユーザーアカウントと役割グループが位置するドメインコントローラのアドレスです。

•

グローバルカタログサーバは、ユーザーアカウントと役割グループが異なるドメインにある標準スキーマの場合にのみ必要です。複数のドメインにあ
る場合は、ユニバーサルグループのみを使用できます。

•

証明書の検証が有効な場合、このフィールドで指定する FQDN または IP アドレスが、ドメインコントローラの証明書のサブジェクトまたはサブジ
ェクト代替名フィールドに一致する必要があります。

•

SSL ハンドシェイク中に証明書の検証を無効にするには、次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
この場合、認証局(CA)の証明書をアップロードする必要はありません。

•

SSL ハンドシェイク(オプション)中に証明書の検証を実施するには、次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
この場合、次のコマンドを実行して CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f 
メモ: 証明書の検証が有効な場合は、ドメインコントローラサーバのアドレスおよびグローバルカタログの FQDN を指定します。DNS が
正しく設定されていることを Overview(概要) > iDRAC Settings(iDRAC 設定) > Network(ネットワーク) で確認してください。
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f 

2

iDRAC で DHCP が有効で、DHCP サーバが提供する DNS を使用する場合は、次のコマンドを入力します。
racadm set iDRAC.IPv4.DNSFromDHCP 1

3

iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力します。
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 

4

ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく場合は、次のコマンドを使用しま
す。
racadm set iDRAC.UserDomain..Name 
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。

144

ユーザーアカウントと権限の設定

拡張スキーマ Active Directory の概要
拡張スキーマソリューションを使用する場合は、Active Directory スキーマの拡張が必要です。

拡張スキーマのためのベストプラクティス
拡張スキーマはデル関連オブジェクトを使用して iDRAC と許可を結びつけます。これにより、与えられたすべての許可に基づいて iDRAC を使用できま
す。デル関連オブジェクトのデフォルトのアクセスコントロールリスト(ACL)で自己管理者およびドメイン管理者は iDRAC オブジェクトの許可と範囲を管
理できます。
デフォルトでは、デル関連オブジェクトは親の Active Directory オブジェクトからすべての許可を継承するわけではありません。デル関連オブジェクトの継承
を有効にしている場合は、その関連オブジェクトの継承された許可が選択されたユーザーおよびグループに付与されます。これは意図しない権限が
iDRAC に与えられる原因となる場合があります。
拡張スキーマを安全に使用するために、デルは、拡張スキーマの実装においてデル関連オブジェクトの継承を有効にしないことをお勧めします。

Active Directory スキーマ拡張
Active Directory データは、属性とクラスの分散データベースです。Active Directory スキーマには、データベースに追加または含めることができるデータの
タイプを決定する規則が含まれています。データベースに格納されているクラスの 1 つの例がユーザークラスです。ユーザークラスの属性の例には、ユーザー
の名、姓、電話番号などがあります。特定の要件に合わせて独自の属性やクラスを追加することで、Active Directory データベースを拡張できます。Dell
では、Active Directory を使用したリモート管理の認証と承認をサポートするのに必要な変更を含むようにスキーマを拡張しました。
既存の Active Directory スキーマに追加される各属性またはクラスは、固有の ID で定義される必要があります。業界全体で固有の ID を保持するた
めに、Microsoft は Active Directory オブジェクト識別子(OID)のデータベースを保持しているため、企業がスキーマに拡張機能を追加したときに、そ
れらが固有で、互いに競合しないことが保証されます。Microsoft の Active Directory でスキーマを拡張するために、Dell はディレクトリサービスに追加さ
れる属性とクラスに対して、固有の OID、固有の名前拡張子、および固有にリンクされた属性 ID を取得しました。
• 拡張子:dell
• ベース OID:1.2.840.113556.1.8000.1280
• RAC LinkID の範囲:12070 to 12079

iDRAC スキーマ拡張の概要
スキーマは、Association(関連づけ)
、Device(デバイス)および Privilege(権限)のプロパティを含むよう、拡張されています。Association(関連
づけ)プロパティは、1 つまたは複数の iDRAC デバイスに特定の権限セットを持つユーザーまたはグループをリンクするために使用されます。このモデルは、
管理者に、ネットワーク上のユーザー、iDRAC 権限、iDRAC デバイスの様々なコンビネーションについて、複雑な手間を要することなく最大限の柔軟性
を提供します。
認証と許可のために Active Directory に統合するネットワーク上の各物理 iDRAC デバイスには、少なくとも 1 つの関連オブジェクトと 1 つの iDRAC デバ
イスオブジェクトを作成します。複数の関連オブジェクトを作成することができ、各関連オブジェクトは、必要な数のユーザー、ユーザーグループ、または
iDRAC デバイスオブジェクトにリンクできます。ユーザーおよび iDRAC ユーザーグループは、企業内のどのドメインのメンバーでもかまいません。
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、iDRAC デバイスオブジェクト)は、1 つの権限オブジェクトにしかリンクできません。この例
では、管理者が、特定の iDRAC デバイスで各ユーザーの権限をコントロールできます。
iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照会するための iDRAC ファームウェアへのリンクです。iDRAC がネットワークに追加す
る際に、ユーザーが Active Directory で認証と許可を実行できるように、管理者は iDRAC とそのデバイスオブジェクトを Active Directory 名で設定する
必要があります。さらに、管理者は、ユーザーが認証できるように、少なくとも 1 つの関連オブジェクトに iDRAC を追加する必要があります。
次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。

ユーザーアカウントと権限の設定

145

図 2. Active Directory オブジェクトの標準的なセットアップ
関連オブジェクトは、必要に応じて多くも少なくも作成できます。ただし、少なくとも 1 つの関連オブジェクトを作成する必要があり、iDRAC との認証および
承認用に Active Directory を統合するネットワーク上の iDRAC ごとに、1 つの iDRAC デバイスオブジェクトが必要です。
関連オブジェクトは、必要な数だけのユーザーおよび / またはグループの他、iDRAC デバイスオブジェクトにも対応できます。ただし、関連オブジェクトに
は、関連オブジェクトにつき 1 つの権限オブジェクトしか含めることができません。関連オブジェクトは、iDRAC デバイスに対して権限を持つユーザーを連結
します。
ADUC MMC スナップインへの Dell 拡張では、同じドメインの権限オブジェクトと iDRAC オブジェクトのみを関連オブジェクトに関連付けることができます。
Dell 拡張で、他のドメインのグループまたは iDRAC オブジェクトを関連オブジェクトの製品メンバーとして追加することはできません。
別のドメインからユニバーサルグループを追加するときは、ユニバーサルスコープを持つ関連オブジェクトを作成します。Dell Schema Extender ユーティリテ
ィによって作成されるデフォルトの関連オブジェクトは、ドメインローカルグループであり、他のドメインのユニバーサルグループとは連動しません。
任意のドメインのユーザー、ユーザーグループ、またはネストされたユーザーグループを関連オブジェクトに追加できます。拡張スキーマソリューションは、
Microsoft Active Directory によって許可されている複数のドメイン間でのすべてのユーザーグループタイプおよびユーザーグループネストをサポートしま
す。

拡張スキーマを使用した権限の蓄積
拡張スキーマ認証のメカニズムは、異なる関連オブジェクトを介して同じユーザーに関連付けられた異なる権限オブジェクトからの権限の蓄積をサポート
します。言い換えれば、拡張スキーマ認証は権限を蓄積して、このユーザーに関連付けられている異なる権限オブジェクトに対応する、割り当てられたす
べての権限のスーパーセットを同じユーザーに許可します。
次の図は、拡張スキーマを使用して権限を蓄積する例を示しています。

146

ユーザーアカウントと権限の設定

図 3. ユーザーのための権限の蓄積
この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連付けられています。
拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限り最大の権限セットを同じ
ユーザーに許可するために権限を蓄積します。
この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限のみを所有しています。ユ
ーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユーザー 1 が異なるドメインに属し、グループのメンバー
になることができることを示しています。

拡張スキーマ Active Directory の設定
Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。
1

Active Directory スキーマを拡張します。

2

Active Directory ユーザーとコンピュータスナップインを拡張します。

3

Active Directory に iDRAC ユーザーと権限を追加します。

4

iDRAC ウェブインタフェースまたは RACADM を使用して、iDRAC Active Directory のプロパティを設定します。

Active Directory スキーマの拡張
Active Directory スキーマを拡張すると、Active Directory スキーマに Dell の組織単位、スキーマクラスと属性、および権限例と関連オブジェクトが追加
されます。スキーマを拡張する前に、ドメインフォレストのスキーママスター FSMO 役割所有者におけるスキーマ管理者権限を所持していることを確認し
てください。
メモ: この製品のスキーマ拡張は、以前の世代と異なります。以前のスキーマは、本製品では機能しません。
メモ: 新規スキーマを拡張しても、前のバージョンの製品には何ら影響しません。
スキーマは、次のいずれかの方法を使用して拡張できます
•

Dell Schema Extender ユーティリティ

•

LDIF スクリプトファイル

LDIF スクリプトファイルを使用すると、Dell の組織単位はスキーマに追加されません。

ユーザーアカウントと権限の設定

147

LDIF ファイルと Dell Schema Extender はそれぞれ『Dell Systems Management Tools およびマニュアル DVD』の次のディレクトリに入っています。
•

DVDdrive :\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\LDIF_Files

•

: \SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\Schema
Extender

LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。
Schema Extender または LDIF ファイルは、任意の場所にコピーして実行することができます。

Dell Schema Extender の使用
注意: Dell Schema Extender では SchemaExtenderOem.ini ファイルを使用します。Dell Schema Extender ユーティリティを正常に機能さ
せるために、このファイルの名前は変更しないでください。
1

ようこそ 画面で、次へ をクリックします。

2

警告を読み、理解した上で、もう一度 次へ をクリックします。

3

現在のログイン資格情報を使用 を選択するか、スキーマ管理者権限でユーザー名とパスワードを入力します。

4

次へ をクリックして、Dell Schema Extender を実行します。

5

終了 をクリックします。
スキーマが拡張されます。スキーマの拡張を確認するには、MMC および Active Directory スキーマスナップインを使用して、クラスと属性 が存在す
ることを確認します。MMC および Active Directory スキーマスナップインの使用に関する詳細については、Microsoft のマニュアルを参照してくださ
い。

クラスと属性
表 24. Active Directory スキーマに追加されたクラスのクラス定義
クラス名

割り当てられたオブジェクト識別番号(OID)

delliDRACDevice

1.2.840.113556.1.8000.1280.1.7.1.1

delliDRACAssociation

1.2.840.113556.1.8000.1280.1.7.1.2

dellRAC4Privileges

1.2.840.113556.1.8000.1280.1.1.1.3

dellPrivileges

1.2.840.113556.1.8000.1280.1.1.1.4

dellProduct

1.2.840.113556.1.8000.1280.1.1.1.5

表 25. DelliDRACdevice クラス
OID

1.2.840.113556.1.8000.1280.1.7.1.1

説明

Dell iDRAC デバイスを表します。Active Directory では、iDRAC は
delliDRACDevice として設定する必要があります。この設定によって、
iDRAC から Active Directory に Lightweight Directory Access
Protocol(LDAP)クエリを送信できるようになります。

クラスの種類

構造体クラス

SuperClasses

dellProduct

属性

dellSchemaVersion
dellRacType

148

ユーザーアカウントと権限の設定

表 26. delliDRACAssociationObject クラス
OID

1.2.840.113556.1.8000.1280.1.7.1.2

説明

Dell 関連オブジェクトを表します。この関連オブジェクトは、ユーザーとデバ
イス間の接続を行います。

クラスの種類

構造体クラス

SuperClasses

グループ

属性

dellProductMembers
dellPrivilegeMember

表 27. dellRAC4Privileges クラス
OID

1.2.840.113556.1.8000.1280.1.1.1.3

説明

iDRAC の権限(許可権限)を定義します。

クラスの種類

補助クラス

SuperClasses

なし

属性

dellIsLoginUser
dellIsCardConfigAdmin
dellIsUserConfigAdmin
dellIsLogClearAdmin
dellIsServerResetUser
dellIsConsoleRedirectUser
dellIsVirtualMediaUser
dellIsTestAlertUser
dellIsDebugCommandAdmin

表 28. dellPrivileges クラス
OID

1.2.840.113556.1.8000.1280.1.1.1.4

説明

デルの権限(許可権限)のコンテナクラスとして使用されます。

クラスの種類

構造体クラス

SuperClasses

ユーザー

属性

dellRAC4Privileges

ユーザーアカウントと権限の設定

149

表 29. dellProduct クラス
OID

1.2.840.113556.1.8000.1280.1.1.1.5

説明

すべての Dell 製品が派生するメインクラス。

クラスの種類

構造体クラス

SuperClasses

コンピュータ

属性

dellAssociationMembers

表 30. Active Directory スキーマに追加された属性のリスト
属性名 / 説明

割り当てられた OID/ 構文オブジェクト識別子

単一値

dellPrivilegeMember

1.2.840.113556.1.8000.1280.1.1.2.1

FALSE

この属性に属する dellPrivilege オブジェクト
のリスト。

識別名(LDAPTYPE_DN
1.3.6.1.4.1.1466.115.121.1.12)

dellProductMembers

1.2.840.113556.1.8000.1280.1.1.2.2

この役割に属する dellRacDevice オブジェク
トと DelliDRACDevice オブジェクトのリスト。
この属性は、dellAssociationMembers バッ
クワードリンクへのフォワードリンクです。

識別名(LDAPTYPE_DN
1.3.6.1.4.1.1466.115.121.1.12)

FALSE

リンク ID:12070
dellIsLoginUser

1.2.840.113556.1.8000.1280.1.1.2.3

TRUE

ユーザーにデバイスへのログイン権限がある場 ブール(LDAPTYPE_BOOLEAN
合は TRUE。
1.3.6.1.4.1.1466.115.121.1.7)
dellIsCardConfigAdmin

1.2.840.113556.1.8000.1280.1.1.2.4

ユーザーにデバイスのカード設定権限がある
場合は TRUE。

ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)

dellIsUserConfigAdmin

1.2.840.113556.1.8000.1280.1.1.2.5

ユーザーにデバイスのユーザー設定権限があ
る場合は TRUE。

ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)

delIsLogClearAdmin

1.2.840.113556.1.8000.1280.1.1.2.6

ユーザーにデバイスのログクリア権限がある場
合は TRUE。

ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)

dellIsServerResetUser

1.2.840.113556.1.8000.1280.1.1.2.7

ユーザーにデバイスのサーバーリセット権限が
ある場合は TRUE。

ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)

dellIsConsoleRedirectUser

1.2.840.113556.1.8000.1280.1.1.2.8

ユーザーにデバイスの仮想コンソール権限が
ある場合は TRUE。

ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)

150

ユーザーアカウントと権限の設定

TRUE

TRUE

TRUE

TRUE

TRUE

属性名 / 説明

割り当てられた OID/ 構文オブジェクト識別子

単一値

dellIsVirtualMediaUser

1.2.840.113556.1.8000.1280.1.1.2.9

TRUE

ユーザーにデバイスの仮想メディア権限がある ブール(LDAPTYPE_BOOLEAN
場合は TRUE。
1.3.6.1.4.1.1466.115.121.1.7)
dellIsTestAlertUser

1.2.840.113556.1.8000.1280.1.1.2.10

ユーザーにデバイスのテストアラートユーザー
権限がある場合は TRUE。

ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)

dellIsDebugCommandAdmin

1.2.840.113556.1.8000.1280.1.1.2.11

ユーザーにデバイスのデバッグコマンド管理権
限がある場合は TRUE。

ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)

dellSchemaVersion

1.2.840.113556.1.8000.1280.1.1.2.12

TRUE

TRUE

TRUE

スキーマのアップデートに現在のスキーマバー 大文字小文字を区別しない文字列
(LDAPTYPE_CASEIGNORESTRING
ジョンが使用されます。
1.2.840.113556.1.4.905)
dellRacType

1.2.840.113556.1.8000.1280.1.1.2.13

TRUE

この属性は delliDRACDevice オブジェクトの 大文字小文字を区別しない文字列
(LDAPTYPE_CASEIGNORESTRING
現在の RAC タイプで
dellAssociationObjectMembers フォワードリ 1.2.840.113556.1.4.905)
ンク へのバックワードリンクです。
dellAssociationMembers

1.2.840.113556.1.8000.1280.1.1.2.14

この製品に属する
dellAssociationObjectMembers のリスト。
この属性は、dellProductMembers にリンク
された属性へのバックワードリンクです。

識別名(LDAPTYPE_DN
1.3.6.1.4.1.1466.115.121.1.12)

FALSE

リンク ID:12071

Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール
Active Directory でスキーマを拡張する場合は、iDRAC デバイス、ユーザーとユーザーグループ、iDRAC 関連付け、iDRAC 権限などを管理できるよう
に、Active Directory ユーザーとコンピュータスナップインも拡張する必要があります。
『Dell Systems Management Tools and Documentation』DVD を使用してシステム管理ソフトウェアをインストールする場合は、インストール時に
Active Directory Users and Computers Snap-in(Active Directory ユーザーとコンピュータスナップイン) オプションを選択して、スナップインを拡
張できます。システム管理ソフトウェアのインストールに関する追加手順については、『Dell OpenManage ソフトウェアクイックインストールガイド』を参照し
てください。64 ビットの Windows オペレーティングシステムの場合、スナップインのインストーラは次の場所にあります。
:\SYSMGMT\ManagementStation\support\OMActiveDirectory_SnapIn64
Active Directory ユーザーとコンピュータスナップインの詳細については、Microsoft のマニュアルを参照してください。

Active Directory への iDRAC ユーザーと権限の追加
Dell 拡張 Active Directory ユーザーとコンピュータスナップインを使用して、デバイスオブジェクト、関連オブジェクト、および権限オブジェクトを作成するこ
とにより、iDRAC ユーザーおよび権限を追加できます。各オブジェクトを追加するには、次の操作を行います。
•

iDRAC デバイスオブジェクトの作成

ユーザーアカウントと権限の設定

151

•

権限オブジェクトの作成

•

関連オブジェクトの作成

•

関連オブジェクトへのオブジェクトの追加

iDRAC デバイスオブジェクトの作成
iDRAC デバイスオブジェクトを作成するには、次の手順を実行します。
1

MMC コンソールルート ウィンドウでコンテナを右クリックします。

2

新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。
新規オブジェクト ウィンドウが表示されます。

3

新しいオブジェクトの名前を入力します。この名前は、iDRAC ウェブインタフェースを使用して Active Directory のプロパティを設定した際に入力した
iDRAC の名前と同じである必要があります。

4

iDRAC デバイスオブジェクト を選択し、OK をクリックします。

権限オブジェクトの作成
権限オブジェクトを作成するには、次の手順を実行します。
メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。
1

コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。

2

新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。
新規オブジェクト ウィンドウが表示されます。

3

新しいオブジェクトの名前を入力します。

4

権限オブジェクト を選択し、OK をクリックします。

5

作成した権限オブジェクトを右クリックして プロパティ を選択します。

6

リモート管理権限 タブをクリックして、ユーザーまたはグループに対する権限を設定します。

関連オブジェクトの作成
関連オブジェクトを作成するには、次の手順を実行します。
メモ: iDRAC の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されています。
1

コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。

2

新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。
この 新規オブジェクト ウィンドウが表示されます。

3

新規オブジェクトの名前を入力し、関連オブジェクト を選択します。

4

関連オブジェクト の範囲を選択し、OK をクリックします。

5

認証済みユーザーに、作成された関連オブジェクトにアクセスするためのアクセス権限を提供します。

関連オブジェクトのユーザーアクセス権限の付与
認証されたユーザーに、作成された関連オブジェクトへのアクセス権限を提供するには、次の手順を実行します。
1

Administrative Tools(管理ツール) > ADSI Edit(ADSI エディタ) の順に移動します。ADSI Edit(ADSI エディタ) ウィンドウが表示され
ます。

2

右ペインで、作成された関連オブジェクトに移動して右クリックし、プロパティ を選択します。

3

セキュリティ タブで 追加 をクリックします。

4

Authenticated Users と入力し、Check Names(名前の確認)、OK の順にクリックします。認証されたユーザーが Groups and user
names(グループとユーザー名) のリストに追加されます。

5

OK をクリックします。

152

ユーザーアカウントと権限の設定

関連オブジェクトへのオブジェクトの追加
関連オブジェクトプロパティ ウィンドウを使用して、ユーザーまたはユーザーグループ、権限オブジェクト、iDRAC デバイスまたは iDRAC デバイスグループ
を関連付けることができます。
ユーザーおよび iDRAC デバイスのグループを追加できます。

ユーザーまたはユーザーグループの追加
ユーザーまたはユーザーグループを追加するには、次の手順を実行します。
1

関連オブジェクト を右クリックし、プロパティ を選択します。

2

ユーザー タブを選択して、追加 を選択します。

3

ユーザーまたはユーザーグループの名前を入力し、OK をクリックします。

権限の追加
権限を追加するには、次の手順を実行します。
Privilege Object(権限オブジェクト)タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限を定義する関連付けに権
限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。
1

権限オブジェクト タブを選択し、追加 をクリックします。

2

権限オブジェクト名を入力し、OK をクリックします。

3

Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限を定義する関連付
けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。

iDRAC デバイスまたは iDRAC デバイスグループの追加
iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。
1

製品 タブを選択して 追加 をクリックします。

2

iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、OK をクリックします。

3

プロパティ ウィンドウで、適用、OK の順にクリックします。

4

Products(製品) タブをクリックして、定義されたユーザーまたはユーザーグループが使用可能なネットワークに接続している iDRAC デバイスを 1 つ
追加します。関連オブジェクトには複数の iDRAC デバイスを追加できます。

iDRAC ウェブインタフェースを使用した拡張スキーマでの Active Directory の設
定
ウェブインタフェースを使用して Active Directory を拡張スキーマで設定するには、次の手順を実行します。
メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレクトリサービス) >
Microsoft Active Directory に移動します。Edit(編集)をクリックします。
Active Directory 設定と管理手順 4 の 1 ページが開きます。

2

オプションで証明書検証を有効にして、Active Directory(AD)サーバーと通信するときに SSL 接続開始時に使用した CA 署名付きデジタル証
明書をアップロードします。

3

Next(次へ) をクリックします。
Active Directory 設定と管理手順 4 の 2 ページが開きます。

4

Active Directory(AD)サーバとユーザーアカウントの場所の情報を指定します。また、ログイン処理中に iDRAC が AD からの応答を待機する時
間を指定します。

ユーザーアカウントと権限の設定

153

メモ:
•

証明書の検証が有効になっている場合、ドメインコントローラサーバのアドレスおよび FQDN を指定します。DNS が正しく設定されている
ことを iDRAC Settings(iDRAC 設定) > Network(ネットワーク) で確認してください。

•

5
6

ユーザーと iDRAC オブジェクトが異なるドメイン内に存在する場合は、User Domain from Login(ログインからのユーザードメイ) オプ
ションを選択しないでください。代わりに、Specify a Domain(ドメインの指定) オプションを選択し、iDRAC オブジェクトが利用可能なド
メイン名を入力します。
Next(次へ) をクリックします。Active Directory Configuration and Management Step 3 of 4(Active Directory 設定と管理手順 4 の
3) ページが開きます。
拡張スキーマ を選択して、次へ をクリックします。
Active Directory 設定と管理手順 4 の 4 ページが開きます。

7

Active Directory(AD)にある iDRAC デバイスオブジェクトの名前と場所を入力して、終了 をクリックします。
拡張スキーマモード用の Active Directory 設定が設定されます。

RACADM を使用した拡張スキーマでの Active Directory の設定
RACADM を使用して Active Directory を拡張スキーマで設定するには、次の手順を実行します。
1

次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.Enable 1
racadm set iDRAC.ActiveDirectory.Schema 2
racadm set iDRAC.ActiveDirectory.RacName 
racadm set iDRAC.ActiveDirectory.RacDomain 
racadm set iDRAC.ActiveDirectory.DomainController1 
racadm set iDRAC.ActiveDirectory.DomainController2 
racadm set iDRAC.ActiveDirectory.DomainController3 
•

ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく
servername.dell.com と入力します。

•

3 つのアドレスのうち少なくとも 1 つを入力する必要があります。iDRAC は、正常に接続できるまで、設定された各アドレスに対して 1 つずつ接
続を試みます。拡張スキーマでは、これらはこの iDRAC デバイスが存在するドメインコントローラの FQDN または IP アドレスです。

•

SSL ハンドシェイク中に証明書の検証を無効にするには、次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
この場合、CA 証明書をアップロードする必要はありません。

•

SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
この場合、次のコマンドを実行して CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f 
メモ: 証明書の検証が有効になっている場合、ドメインコントローラサーバのアドレスおよび FQDN を指定します。DNS が正しく設定さ
れていることを iDRAC Settings(iDRAC 設定) > Network(ネットワーク) で確認してください。
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f 

2

iDRAC で DHCP が有効で、DHCP サーバが提供する DNS を使用する場合は、次のコマンドを入力します。
racadm set iDRAC.IPv4.DNSFromDHCP 1

3

iDRAC で DHCP が無効な場合、または手動で DNS IP アドレスを入力する場合は、次のコマンドを入力します。
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 

154

ユーザーアカウントと権限の設定

4

iDRAC ウェブインタフェースにログインするときにユーザー名の入力だけで済むように、ユーザードメインのリストを設定しておく場合は、次のコマンドを
使用します。
racadm set iDRAC.UserDomain..Name 
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。

Active Directory 設定のテスト
設定が正しいかどうかを検証、または Active Directory ログインに失敗した場合の問題を診断するために、Active Directory 設定をテストすることができ
ます。

iDRAC ウェブインタフェースを使用した Active Directory 設定のテスト
Active Directory 設定をテストするには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレクトリサービス) >
Microsoft Active Directory の順に移動し、Test(テスト) をクリックします。
Test Active Directory Settings(Active Directory 設定のテスト) ページが表示されます。

2

テスト をクリックします。

3

テストユーザーの名前(例:username@domain.com)とパスワードを入力し、Start Test(テストの開始)をクリックします。詳細なテスト結果
およびテストログが表示されます。
いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。
メモ: 証明書検証を有効化がチェックされた状態で Active Directory 設定をテストする場合、iDRAC では、Active Directory サーバが
IP アドレスではなく FQDN で識別されている必要があります。Active Directory サーバが IP アドレスで識別されていると、iDRAC が
Active Directory サーバと通信できないため、証明書の検証に失敗します。

RACADM を使用した Active Directory の設定のテスト
Active Directory の設定をテストするには、testfeature コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

汎用 LDAP ユーザーの設定
iDRAC には Lightweight Directory Access Protocol(LDAP)ベースの認証をサポートするための汎用ソリューションがあります。この機能は、ディレクト
リサービス上のスキーマ拡張を必要としません。
iDRAC LDAP の実装を汎用にするために、異なるディレクトリサービス間の共通性を利用してユーザーをグループ化し、ユーザーグループの関係をマップし
ます。このディレクトリサービス特有の処置がスキーマです。たとえば、グループ、ユーザー、およびユーザーとグループ間のリンクに異なる属性名がある場合
があります。これらの処置は、iDRAC で設定できます。
メモ: スマートカードベースの 2 要素認証(TFA)とシングルサインオン(SSO)ログインは、汎用 LDAP ディレクトリサービスではサポートされ
ません。

iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレク
トリサービスの設定
ウェブインタフェースを使用して汎用 LDAP ディレクトリサービスを設定するには、次の手順を実行します。
ユーザーアカウントと権限の設定

155

メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレクトリサービス) >
Generic LDAP Directory Service(汎用 LDAP ディレクトリサービス) の順に移動し、Edit(編集) をクリックします。
Generic LDAP Configuration and Management Step 1 of 3(汎用 LDAP の設定と管理 - 手順 1/3) ページに、現在の汎用 LDAP 設定
が表示されます。

2

オプションで証明書検証を有効にして、汎用 LDAP サーバーと通信するときに SSL 接続開始時に使用したデジタル証明書をアップロードします。
メモ: 本リリースでは、非 SSL ポートベースの LDAP バインドはサポートされていません。サポートされているのは LDAP over SSL のみで
す。

3

Next(次へ) をクリックします。
汎用 LDAP 設定と管理手順 3 の 2 ページが表示されます。

4

汎用 LDAP 認証を有効にして、汎用 LDAP サーバーとユーザーアカウントの場所情報を指定します。
メモ: 証明書の検証を有効にした場合は、LDAP サーバの FQDN を指定し、iDRAC Settings(iDRAC 設定) > Network(ネットワー
ク) で DNS が正しく設定されたことを確認します。
メモ: 本リリースでは、ネストされたグループはサポートされていません。ファームウェアは、ユーザー DN に一致するグループのダイレクトメ
ンバーを検索します。また、シングルドメインのみがサポートされています。クロスドメインはサポートされていません。

5

Next(次へ) をクリックします。
汎用 LDAP 設定と管理手順 3 の 3a ページが表示されます。

6

役割グループ をクリックします。
汎用 LDAP 設定と管理手順 3 の 3b ページが表示されます。

7

グループ識別名とそのグループに関連付けられた権限を指定し、適用 をクリックします。
メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、>(より大きい)、,(カン
マ)、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープする必要があります。
役割グループの設定が保存されます。Generic LDAP Configuration and Management Step 3a of 3(汎用 LDAP の設定と管理 - ステップ
3a/3) ページに、役割グループの設定が表示されます。

8

追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。

9

終了 をクリックします。汎用 LDAP ディレクトリサービスが設定されました。

RACADM を使用した汎用 LDAP ディレクトリサービスの設定
LDAP ディレクトリサービスを設定するには、iDRAC.LDAP および iDRAC.LDAPRole グループのオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

LDAP ディレクトリサービス設定のテスト
LDAP ディレクトリサービス設定をテストして、設定に誤りがないかどうかを確認したり、障害のある LDAP ログインの問題を診断することができます。

iDRAC ウェブインタフェースを使用した LDAP ディレクトリサービスの設定のテスト
LDAP ディレクトリサービスの設定をテストするには、次の手順を実行します。
1

156

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレクトリサービス) >
Generic LDAP Directory Service(汎用 LDAP ディレクトリサービス) と移動します。

ユーザーアカウントと権限の設定

汎用 LDAP 設定と管理 ページには、現在の汎用 LDAP 設定が表示されます。
2

テスト をクリックします。

3

LDAP 設定のテストのために選択されたディレクトリユーザーのユーザー名とパスワードを入力します。フォーマットは、使用されているユーザーログイン
の属性によって異なり、入力されるユーザー名は選択された属性の値と一致する必要があります。
メモ: Enable Certificate Validation(証明書の検証を有効にする) がチェックされた状態で LDAP 設定をテストする場合、iDRAC で
は LDAP サーバが IP アドレスではなく FQDN で識別されている必要があります。LDAP サーバが IP アドレスで識別されている場合、
iDRAC が LDAP サーバと通信できないため、証明書の検証に失敗します。
メモ: 汎用 LDAP が有効になっている場合、iDRAC はまずディレクトリユーザーとしてユーザーのログインを試みます。ログインに失敗した
場合、ローカルユーザーの検索が有効になります。
テスト結果およびテストログが表示されます。

RACADM を使用した LDAP ディレクトリサービス設定のテスト
LDAP ディレクトリサービスの設定をテストするには、testfeature コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC
RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

ユーザーアカウントと権限の設定

157

8
システムロックダウンモード
iDRAC 9 以降のバージョンでは、システムロックダウンモードがサポートされます。この機能では、必要に応じてシステムをプロビジョニングした後に、特定の
構成とシステムに誤差が生じないようにすることができます。この機能があると、意図しない変更や悪意のある変更からシステムを保護することができま
す。ロックダウンモードは、構成とファームウェアアップデートの両方に適用できます。ロックダウン状態になると、すべての Dell ツールで、システム構成を変更
しようとする試みがすべてブロックされます。そのような試みがあった場合、エラーメッセージが表示されます。
メモ: システムロックダウンモードを有効にした後は、ユーザーはすべての構成設定を変更できなくなります。システム設定フィールドは無効になり
ます。
ロックダウンモードの有効と無効の切り替えは、次のインタフェースから実行できます。
•

iDRAC UI

•

iDRAC Racadm

•

iDRAC WSMan

•

iDRAC SCP(システム構成プロファイル)

•

iDRAC Redfish

•

iDRAC のセットアップ中に F2 を使用
メモ: ロックダウンモードを有効にするには、iDRAC Enterprise ライセンスとシステム制御権限が必要です。

システムがロックダウンモードになっている場合であっても、一部の重要なタスクは実行可能です。システムがロックダウンモードの場合、次の操作を実行で
きます。
•

電力上限設定

•

システムの電源制御操作(電源のオン / オフ、リセット)

•

操作の識別(シャーシまたは PERC)

•

部品交換

•

診断プログラムの実行

•

モジュラー操作(Vlan 構成、FlexAddress)

•

Group Manager パスコード

次の表は、ロックダウンモードで影響を受ける機能(機能できるものとできないもの)、インタフェース、ユーティリティの一覧です。
表 31. ロックダウンモードによって影響を受ける項目
無効

引き続き機能するもの

•
•
•
•
•
•
•
•

OMSA/OMSS
IPMI
DRAC/LC
RACADM
WSMan
DTK-Syscfg
Redfish
OpenManage Essentials

•
•

•

BIOS(F2 設定は読み取り専用になります)

•

•

•

158

システムロックダウンモード

デバイスに直接アクセスするすべてのベンダーツール
PERC
• PERC CLI
• DTK-RAIDCFG
• F2/Ctrl+R
NVMe
• DTK-RAIDCFG
• F2/Ctrl+R
BOSS-S1
• Marvell CLI
• F2/Ctrl+R
部品交換、簡易復元、システム基板の交換

無効

引き続き機能するもの
•

電力制限

•

システムの電源制御操作(電源のオン / オフ、リセット)

•

デバイスの識別(シャーシまたは PERC)

•

ISM/OMSA の設定(OS BMC の有効、watchdog ping、OS 名、OS バ
ージョン)

•

モジュラー操作(VLAN 設定、FlexAddress)

•

Group Manager パスコード

システムロックダウンモード

159

9
シングルサインオンまたはスマートカードログインのため
の iDRAC の設定
本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイン(Active Directory
ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセンスが必要な機能です。
iDRAC では、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証がサポートされています。Kerberos の
詳細については、Microsoft ウェブサイトを参照してください。

トピック:
•

Active Directory シングルサインオンまたはスマートカードログインの前提条件

•

Active Directory ユーザーのための iDRAC SSO ログインの設定

•

ローカルユーザーのための iDRAC スマートカードログインの設定

•

Active Directory ユーザーのための iDRAC スマートカードログインの設定

•

スマートカードログインの有効化または無効化

Active Directory シングルサインオンまたはスマートカードロ
グインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
•

iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期します。同期しない場合、iDRAC での Kerberos 認証に失敗します。タイムゾ
ーンおよび NTP 機能を使用して時刻を同期できます。これを行うには、「タイムゾーンおよび NTP の設定」を参照してください。

•

iDRAC を Active Directory のルートドメインにコンピュータとして登録します。

•

ktpass ツールを使用して、keytab ファイルを生成します。

•

拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの Delegation(委任)タブで Trust this user for delegation to any
service (Kerberos only)(任意のサービスへの委任についてこのユーザーを信用する(Kerberos のみ) オプションを選択するようにしてくださ
い。このタブは、ktpass ユーティリティを使用して keytab ファイルを作成した後にのみ使用できます。

•

SSO ログインが有効になるようにブラウザを設定します。

•

Active Directory オブジェクトを作成し、必要な権限を与えます。

•

SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。

•

SSO ログインをサポートするようにブラウザを設定します。詳細については、「シングルサインオン」を参照してください。

メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
メモ: Google Chrome と Safari は SSO ログインのための Active Directory をサポートしません。

160

シングルサインオンまたはスマートカードログインのための iDRAC の設定

Active Directory ルートドメイン内のコンピュータとしての iDRAC の
登録
Active Directory ルートドメインに iDRAC を登録するには、次の手順を実行します。
1

iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Network(ネットワーク) をクリックします。
ネットワーク ページが表示されます。

2

IP 設定に応じて、IPv4 Settings(IPv4 設定) または IPv6 Settings(IPv6 設定) を選択できます。

3

有効な Preferred/Alternate DNS Server(優先 / 代替 DNS サーバ) IP アドレスを入力します。この値は、ルートドメインの一部である有効
な DNS サーバの IP アドレスです。

4

iDRAC の DNS への登録 を選択します。

5

有効な DNS ドメイン名 を入力します。

6

ネットワーク DNS の設定が Active Directory の DNS 情報と一致することを確認します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

Kerberos Keytab ファイルの生成
SSO およびスマートカードログイン認証をサポートするために、iDRAC は Windows Kerberos ネットワーク上の Kerberos 化されたサービスとして、自らを
有効にする設定をサポートします。iDRAC での Kerberos 設定では、Windows Server Active Directory で、Windows Server 以外の Kerberos サー
ビスをセキュリティプリンシパルとして設定する手順と同じ手順を実行します。
ktpass ツール(サーバインストール CD / DVD の一部として Microsoft から入手できます)を使用して、ユーザーアカウントにバインドするサービスプリン
シパル名(SPN)を作成し、信頼情報を MIT 形式の Kerberos keytab ファイルにエクスポートします。これにより、外部ユーザーやシステムとキー配布
センター(KDC)の間の信頼関係が有効になります。keytab ファイルには暗号キーが含まれており、サーバと KDC の間での情報の暗号化に使用されま
す。ktpass ツールによって、Kerberos 認証をサポートする UNIX ベースのサービスは Windows Server Kerberos KDC サービスが提供する相互運用性
機能を利用できるようになります。ktpass ユーティリティの詳細については、マイクロソフトの Web サイト technet.microsoft.com/en-us/library/
cc779157(WS.10).aspx を参照してください。
keytab ファイルを生成する前に、ktpass コマンドの -mapuser オプションと使用する Active Directory ユーザーアカウントを作成する必要があります。
さらに、このアカウントは、生成した keytab ファイルをアップロードする iDRAC DNS 名と同じ名前にする必要があります。
ktpass ツールを使用して keytab ファイルを生成するには、次の手順を実行します。
1

ktpass ユーティリティを、Active Directory 内のユーザーアカウントに iDRAC をマップするドメインコントローラ(Active Directory サーバー)上で実
行します。

2

次の ktpass コマンドを使用して、Kerberos keytab ファイルを作成します。
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME
\username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:
\krbkeytab
暗号化タイプは、AES256-SHA1 です。プリンシパルタイプは、KRB5_NT_PRINCIPAL です。サービスプリンシパル名がマップされているユーザーアカ
ウントのプロパティは、Use AES 256 encryption types for this account(このアカウントに AES 暗号化タイプを使用する) プロパティが有効に
なっている必要があります。
メモ: iDRACname および サービスプリンシパル名 には小文字を使用します。ドメイン名には、例に示されているように大文字を使用しま
す。

3

次のコマンドを実行します。
C:\>setspn -a HTTP/iDRACname.domainname.com username
keytab ファイルが生成されます。

シングルサインオンまたはスマートカードログインのための iDRAC の設定

161

メモ: keytab ファイルが作成される iDRAC ユーザーに問題がある場合は、新しいユーザーと新しい keytab ファイルを作成します。最初に
作成されたファイルと同じ keytab ファイルが再度実行されると、正しく設定されません。

Active Directory オブジェクトの作成と権限の付与
Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。
1

Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作成します。

2

作成された権限オブジェクトにアクセス権限を設定します。一部のセキュリティチェックを省略できることから、管理者権限を付与しないことを推奨し
ます。

3

関連オブジェクトを使用して、デバイスオブジェクトと権限オブジェクトを関連付けます。

4

デバイスオブジェクトに先行 SSO ユーザー(ログインユーザー)を追加します。

5

作成した関連オブジェクトにアクセスするためのアクセス権を、認証済みユーザーに与えます。

Active Directory ユーザーのための iDRAC SSO ログイン
の設定
iDRAC を Active Directory SSO ログイン用に設定する前に、すべての前提条件を満たしていることを確認してください。
Active Directory に基づいたユーザーアカウントをセットアップすると、Active Directory SSO 用に iDRAC を設定できます。

ウェブインタフェースを使用した Active Directory ユーザーのための
iDRAC SSO ログインの設定
Active Directory SSO ログイン用に iDRAC を設定するには、次の手順を実行します。
メモ: オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
1

iDRAC DNS 名が iDRAC 完全修飾ドメイン名に一致するかどうかを確認します。これには、iDRAC ウェブインタフェースで、iDRAC Settings
(iDRAC 設定) > Network(ネットワーク) > Common Settings(共通設定) と移動し、DNS iDRAC Name(DNS iDRAC 名) プロパ
ティを確認します。

2

標準スキーマまたは拡張スキーマに基づいてユーザーアカウントをセットアップするために Active Directory を設定する間、次の 2 つの追加手順を
実行して SSO を設定します。
•

Active Directory の設定と管理手順 4 の 1 ページで keytab ファイルをアップロードします。

•

Active Directory の設定と管理手順 4 の 2 ページで シングルサインオンの有効化 オプションを選択します。

RACADM を使用した Active Directory ユーザーのための iDRAC
SSO ログインの設定
SSO を有効にするには、Active Directory の設定手順を完了し、次のコマンドを実行します。
racadm set iDRAC.ActiveDirectory.SSOEnable 1

162

シングルサインオンまたはスマートカードログインのための iDRAC の設定

ローカルユーザーのための iDRAC スマートカードログインの
設定
スマートカードログインできるように iDRAC ローカルユーザーを設定するには、次の手順を実行します。
1

スマートカードユーザー証明書および信頼済み CA 証明書を iDRAC にアップロードします。

2

スマートカードログインを有効にします。

スマートカードユーザー証明書のアップロード
ユーザー証明書をアップロードする前に、スマートカードベンダーからのユーザー証明書が Base64 フォーマットでエクスポートされていることを確認してくださ
い。SHA-2 証明書もサポートされています。

ウェブインタフェースを使用したスマートカードユーザー証明書のアップロード
スマートカードユーザー証明書をアップロードするには、次の手順を実行します。
1

iDRAC のウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Smart Card(スマートカード) の順に移動しま
す。
メモ: スマートカードログオン機能を使用するには、ローカルまたは Active Directory のユーザー証明書の設定が必要です。

2

設定を有効にするには、Configure Smart Card Logon(スマートカードログオンの設定)で、Enabled With Remote RACADM(リモート
RACADM で有効化) を選択します。

3

Enable CRL Check for Smart Card Logon(スマートカードログオンの CRL チェックを有効にする) を有効にします。

4

適用 をクリックします。

RACADM を使用したスマートカードユーザー証明書のアップロード
スマートカードのユーザー証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細に関しては、dell.com/idracmanuals にある
『iDRACRACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

スマートカード用の信頼済み CA 証明書のアップロード
CA 証明書をアップロードする前に、CA 署名付きの証明書があることを確認してください。

ウェブインタフェースを使用したスマートカード用の信頼済み CA 証明書のアップロ
ード
スマートカードログイン用の信頼済み CA 証明書をアップロードするには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Network(ネットワーク) > User Authentication(ユーザー認証) >
Local Users(ローカルユーザー) と移動します。
ユーザー ページが表示されます。

2

ユーザー ID 列で、ユーザー ID 番号をクリックします。
ユーザーメインメニュー ページが表示されます。

3

スマートカード設定 で、信頼済み CA 証明書のアップロード を選択し、次へ をクリックします。

シングルサインオンまたはスマートカードログインのための iDRAC の設定

163

信頼済み CA 証明書のアップロード ページが表示されます。
4

信頼済み CA 証明書を参照して選択し、適用 をクリックします。

RACADM を使用したスマートカード用の信頼済み CA 証明書のアップロード
スマートカードログインのために信頼済み CA 証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細については、dell.com/
idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

Active Directory ユーザーのための iDRAC スマートカード
ログインの設定
Active Directory ユーザー用の iDRAC スマートカードログインを設定する前に、必要な前提条件を満たしていることを確認します。
スマートカードログインのために iDRAC に設定するには、次の手順を実行します。
1

2

iDRAC ウェブインタフェースで、標準スキーマまたは拡張スキーマに基づいたユーザーアカウントをセットアップするために Active Directory を設定して
いる際に、Active Directory の設定と管理手順 4 の 1 ページ上で、次の作業を実行します。
•

証明書の検証を有効にします。

•

信頼済み CA 署名付き証明書をアップロードします。

•

keytab ファイルをアップロードします。

スマートカードログインを有効にします。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

スマートカードログインの有効化または無効化
iDRAC に対するスマートカードログインを有効化または無効化にする前に、次を確認してください。
•

iDRAC 許可を設定していること。

•

適切な証明書での iDRAC ローカルユーザー設定または Active Directory ユーザー設定が完了していること。
メモ: スマートカードログインが有効になっている場合、SSH、Telnet、IPMI Over LAN、シリアルオーバー LAN、およびリモート RACADM は
無効になります。また、スマートカードログインを無効にすると、インタフェースは自動で有効にはなりません。

ウェブインタフェースを使用したスマートカードログインの有効化また
は無効化
スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。
1

iDRAC のウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Smart Card(スマートカード) と移動します。
スマートカード ページが表示されます。

2

Configure Smart Card Logon(スマートカードログオンの設定) ドロップダウンメニューから、Enabled(有効) を選択してスマートカードログオ
ンを有効化するか、Enabled With Remote RACADM(リモート RACADM で有効化) を選択します。それ以外の場合は、Disabled(無効)
を選択します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

3

設定を適用するには、適用 をクリックします。
今後の iDRAC ウェブインタフェースを使用したログオン試行では、スマートカードログインが要求されます。

RACADM を使用したスマートカードログインの有効化または無効化
スマートカードログインを有効にするには、iDRAC.SmartCard グループのオブジェクトで set コマンドを使用します。
164

シングルサインオンまたはスマートカードログインのための iDRAC の設定

詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

iDRAC 設定ユーティリティを使用したスマートカードログインの有効
化または無効化
スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。
1

iDRAC 設定ユーティリティで、スマートカード に移動します。
iDRAC 設定のスマートカード ページが表示されます。

2

スマートカードログオンを有効にするには、Enabled(有効) を選択します。それ以外の場合は、Disabled(無効) を選択します。オプションの詳
細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。

3

戻る、終了 の順にクリックし、はい をクリックします。
選択に従って、スマートカードログオン機能が有効化または無効化されます。

シングルサインオンまたはスマートカードログインのための iDRAC の設定

165

10
アラートを送信するための iDRAC の設定
管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネントの状態が事前に定義した条件
を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子メール、SNMP トラップ、IPMI アラート、リモートシステムログ、
Redfish イベント、または WS イベント)を生成するように設定されている場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同
じイベントフィルタが処置(システムの再起動、電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されます。
処置はイベントごとに 1 つだけ設定できます。
アラートを送信するように iDRAC を設定するには、次の手順を実行します。
1

アラートを有効化します。

2

オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。

3

電子メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、Redfish イベント、および / または WS イ
ベントを設定します。

4

次のようなイベントの警告とアクションを有効にします。
•

電子メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、Refish イベント、オペレーティングシステムログ、または WS イベントを
設定済みの宛先に送信する。

•

管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。

トピック:
•

アラートの有効化または無効化

•

アラートのフィルタ

•

イベントアラートの設定

•

アラート反復イベントの設定

•

イベント処置の設定

•

電子メールアラート、SNMP トラップ、または IPMI トラップ設定の設定

•

WS Eventing の設定

•

Redfish Eventing の設定

•

シャーシイベントの監視

•

アラートメッセージ ID

アラートの有効化または無効化
設定された宛先にアラートを送信する、またはイベント処置を実行するには、グローバルアラートオプションを有効にする必要があります。このプロパティ
は、設定された個々のアラートまたはイベント処置よりも優先されます。

ウェブインタフェースを使用したアラートの有効化または無効化
アラートの生成を有効化または無効化するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Alert Configuration(アラート設定) の順
に移動します。
アラート ページが表示されます。

2
166

アラート セクションで次の操作を行います。
アラートを送信するための iDRAC の設定

3

•

アラートの生成を有効化、またはイベント処置を実行するには、有効 を選択します。

•

アラートの生成を無効化、またはイベント処置を無効化するには、無効 を選択します。

適用 をクリックして設定を保存します。

RACADM を使用したアラートの有効化または無効化
次のコマンドを使用します。
racadm set iDRAC.IPMILan.AlertEnable 
n=0 — 無効
n=1 — 有効

iDRAC 設定ユーティリティを使用したアラートの有効化または無効
化
アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。
1

iDRAC 設定ユーティリティで、アラート に進みます。
iDRAC 設定アラート ページが表示されます。

2

Platform Events(プラットフォームイベント) で、Enabled(有効) を選択して、アラート生成またはイベントアクションを有効にします。それ以
外の場合は、Disabled(無効) を選択します。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。

3

戻る、終了 の順にクリックし、はい をクリックします。
アラートが設定されます。

アラートのフィルタ
カテゴリ及び重要度に基づいてアラートをフィルタすることができます。

iDRAC ウェブインタフェースを使用したアラートのフィルタ
カテゴリ及び重要度に基づいてアラートをフィルタするには、次の手順を実行します。
メモ: 読み取り専用権限を持つユーザーであっても、アラートのフィルタは可能です。
1
2

iDRAC ウェブインタフェースで、Configuration(設定)> System Settings(システム設定)> Alerts and Remote System Log Configuration
(アラートとリモートシステムログ設定) に移動します。
Alerts and Remote System Log Configuration(アラートとリモートシステムログ設定) セクションで、Filter(フィルタ) を選択します。
•

システムの正常性 - System Health(システムの正常性)カテゴリには、システムシャーシ内のハードウェアに関連するアラートがすべて表示され
ます。たとえば、温度エラー、電圧エラー、デバイスエラーなどです。

•

Storage Health(ストレージの正常性) — Storage Health(ストレージの正常性)カテゴリは、ストレージサブシステムに関連した警告を表
します。たとえば、コントローラエラー、物理ディスクエラー、仮想ディスクエラーなどです。

•

設定 - Configuration(設定)カテゴリには、ハードウェア、ファームウェア、およびソフトウェアの設定変更に関連するアラートが表示されます。た
とえば、PCI-E カードの追加 / 取り外し、RAID 設定の変更、iDRAC ライセンスの変更などです。

•

監査 - Audit(監査)カテゴリには、監査ログが表示されます。たとえば、ユーザーログイン / ログアウト情報、パスワード認証エラー、セッション
情報、電源状況などです。

•

アップデート - Update(アップデート)カテゴリには、ファームウェア / ドライバのアップグレード / ダウングレードで発生したアラートが表示されます。
メモ: これは、ファームウェアインベントリを表すものではありません。

アラートを送信するための iDRAC の設定

167

•
3

4

作業メモ

次の重要度から 1 つまたは複数を選択します。
•

情報

•

警告

•

重要

適用 をクリックします。
選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。

RACADM を使用したアラートのフィルタ
アラートをフィルタするには、eventfilters コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインイン
タフェースリファレンスガイド』を参照してください。

イベントアラートの設定
E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イベントなどのイベントアラートを、設定
された宛先に送信されるように設定できます。

ウェブインタフェースを使用したイベントアラートの設定
ウェブインタフェースを使用してイベントアラートを設定するには、次の手順を実行します。
1
2
3

4

電子メールアラート、IPMI アラート、SNMP トラップ設定、および / またはリモートシステムログが設定されていることを確認します。
iDRAC ウェブインタフェースで、Configuration(設定)> System Settings(システム設定)> Alerts and Remote System Log Configuration
(アラートとリモートシステムログ設定) の順に移動します。
Category(カテゴリ) で、必要なイベントに対して次のアラートの 1 つまたはすべてを選択します。
•

電子メール

•

SNMP トラップ

•

IPMI アラート

•

リモートシステムログ

•

WS イベンティング

•

OS ログ

•

Redfish イベント

Action(処理) を選択します。
設定が保存されます。

5

オプションで、テストイベントを送信できます。Message ID to Test Event(イベントをテストするメッセージ ID) フィールドに、アラートが生成され
るかどうかをテストするメッセージ ID を入力し、Test(テスト) をクリックします。メッセージ ID のリストについては、dell.com/support/manuals で入
手可能な『Event Messages Guide』(イベントメッセージガイド)を参照してください。

RACADM を使用したイベントアラートの設定
イベントアラートを設定するには、eventfilters コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドライ
ンインタフェースリファレンスガイド』を参照してください。

168

アラートを送信するための iDRAC の設定

アラート反復イベントの設定
システムが吸気口温度のしきい値制限を超過して稼動し続けた場合に、iDRAC が追加のイベントを特定の間隔で生成するよう設定できます。デフォル
トの間隔は 30 日です。有効な範囲は、0 ~ 365 日です。値が「0」の場合は、イベントの反復がないことを示します。
メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。

RACADM を使用したアラート反復イベントの設定
RACADM を使用してアラート反復イベントを設定するときは、eventfilters コマンドを使用します。詳細については、dell.com/idracmanuals にある
『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。

iDRAC ウェブインタフェースを使用したアラート反復イベントの設定
アラート反復の値を設定するには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Alert Recurrence(アラート反復) と移動し
ます。

2

反復 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。
詳細については、『iDRAC オンラインヘルプ』を参照してください。

3

適用 をクリックします。
アラート反復の設定が保存されます。

イベント処置の設定
システムで、再起動、パワーサイクル、電源オフ、または処置なしなどのイベント処置を設定できます。

ウェブインタフェースを使用したイベントアクションの設定
イベントアクションを設定するには、次の手順を実行します。
1
2

3

iDRAC ウェブインタフェースで、Configuration(設定)> System Settings(システム設定)> Alert and Remote System Log Configuration
(アラートとリモートシステムログ設定) の順に移動します。
Actions(処置) ドロップダウンメニューから、各イベントに対する処置を選択します。
•

再起動する

•

パワーサイクル

•

電源オフ

•

処置の必要なし

適用 をクリックします。
設定が保存されます。

RACADM を使用したイベントアクションの設定
イベントアクションを設定するには、eventfilters コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドライ
ンインタフェースリファレンスガイド』を参照してください。

アラートを送信するための iDRAC の設定

169

電子メールアラート、SNMP トラップ、または IPMI トラップ
設定の設定
管理ステーションは、Simple Network Management Protocol(SNMP)および Intelligent Platform Management Interface(IPMI)トラップを使
用して、iDRAC からデータを受信します。多数のノードを含むシステムの管理ステーションにとって、発生し得るすべての状態について各 iDRAC をポーリ
ングするのは効率的ではない場合があります。たとえば、イベントトラップはノード間の負荷分散や、認証が失敗した場合のアラート送信で、管理ステー
ションを援助します。SNMP v1、v2、および v3 形式がサポートされています。
IPv4 および IPv6 アラートの宛先設定、電子メール設定、SMTP サーバー設定を行い、これらの設定をテストできます。また、SNMP トラップの送信先
となる SNMP v3 ユーザーを指定できます。
電子メール、SNMP、または IPMI トラップを設定する前に、次を確認します。
•

RAC の設定許可を持っている。

•

イベントフィルタを設定した。

IP アラート送信先の設定
IPMI アラートまたは SNMP トラップを受信する IPv6 または IPv4 アドレスを設定できます。
SNMP を使用してサーバを監視するために必要な iDRAC MIB に関する詳細については、dell.com/support/manuals にある 『SNMP リファレンスガ
イド』 を参照してください。

ウェブインタフェースを使用した IP アラート宛先の設定
ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。
1

iDRAC ウェブインタフェースで、 Configuration(設定) > System Settings(システム設定) > SNMP and E-mail Settings(SNMP と電
子メールの設定) の順に移動します。

2

状態 オプションを選択して、トラップを受け取るために、アラート宛先(IPv4 アドレス、IPv6 アドレス、または完全修飾ドメイン名(FQDN))を有
効化します。
最大 8 個の送信先アドレスを指定できます。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。

3

SNMP トラップの送信先となる SNMP v3 ユーザーを選択します。

4

iDRAC SNMP コミュニティ文字列(SNMPv1 と v2 にのみ適用可能)と SNMP アラートポート番号を入力します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
メモ: このコミュニティ文字列の値は、iDRAC から送信された Simple Network Management Protocol(SNMP)アラートトラップで使
用されるコミュニティ文字列を示します。宛先のコミュニティ文字列が iDRAC コミュニティ文字列と同じであることを確認してください。デフ
ォルト値は Public です。

5

IP アドレスが IPMI トラップまたは SNMP トラップを受信しているかどうかをテストするには、IPMI トラップのテスト と SNMP トラップのテスト でそ
れぞれ 送信 をクリックします。

6

適用 をクリックします。
アラート送信先が設定されます。

7

SNMP トラップフォーマット セクションで、トラップ宛先でトラップの送信に使用されるプロトコルバージョンである SNMP v1、SNMP v2、または
SNMP v3 を選択して、適用 をクリックします。
メモ: SNMP Trap Format(SNMP トラップフォーマット) オプションは、SNMP トラップにのみ適用され、IPMI トラップには適用されませ
ん。IPMI トラップは常に SNMP v1 フォーマットで送信され、設定された SNMP Trap Format(SNMP トラップフォーマット) オプション
に基づくものではありません。

170

アラートを送信するための iDRAC の設定

SNMP トラップフォーマットが設定されます。

RACADM を使用した IP アラート送信先の設定
トラップアラートを設定するには、次の手順を実行します。
1

2

3

4

5

トラップを有効にするには、次の手順を実行します。
racadm set idrac.SNMP.Alert..Enable 
パラメータ

説明



送信先のインデックスです。指定できる値は 1 ~ 8 です。

=0

トラップの無効化

=1

トラップの有効化

トラップの送信先アドレスを設定するには、次の手順を実行します。
racadm set idrac.SNMP.Alert..DestAddr 
パラメータ 説明 送信先のインデックスです。指定できる値は 1 ~ 8 です。
有効な IPv4、IPv6、または FQDN アドレスです。 次の手順を実行して、SNMP コミュニティ名文字列を設定します。 racadm set idrac.ipmilan.communityname パラメータ 説明 SNMP コミュニティ名です。 SNMP の送信先を設定するには、次の手順を実行します。 • SNMPv3 の SNMP トラップの送信先を設定します。 racadm set idrac.SNMP.Alert..DestAddr • トラップの送信先の SNMPv3 ユーザーを設定します。 racadm set idrac.SNMP.Alert..SNMPv3Username • ユーザーの SNMPv3 を有効にします。 racadm set idrac.users..SNMPv3Enable Enabled 必要に応じてトラップをテストするには、次の手順を実行します。 racadm testtrap -i 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した IP アラート宛先の設定 iDRAC 設定ユーティリティを使用してアラート送信先(IPv4、IPv6、または FQDN)を設定できます。この操作を行うには、次の手順を実行します。 1 iDRAC 設定ユーティリティ で アラート に進みます。 iDRAC 設定アラート ページが表示されます。 2 Trap Settings(トラップ設定) で、トラップを受信する IP アドレスを有効にし、IPv4、IPv6、または FQDN 宛先アドレスを入力します。最大 8 個 のアドレスを指定できます。 3 コミュニティ文字列名を入力します。 オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4 戻る、終了 の順にクリックし、はい をクリックします。 アラート送信先が設定されます。 アラートを送信するための iDRAC の設定 171 電子メールアラートの設定 電子メールアラートを受信するよう電子メールアドレスを設定できます。また、SMTP サーバアドレスも設定できます。 メモ: メールサーバが Microsoft Exchange Server 2007 である場合、iDRAC から電子メールアラートを受信できるように、そのメールサーバ に iDRAC ドメイン名が設定されていることを確認してください。 メモ: 電子メールアラートは IPv4 および IPv6 アドレスの両方をサポートします。IPv6 を使用する場合には、iDRAC DNS ドメイン名を指定す る必要があります。 メモ: 外部 SMTP サーバを使用する場合、iDRAC がそのサーバと通信できることを確認します。サーバが到達不能の場合は、テストメールの 送信中にエラー RAC0225 が表示されます。 ウェブインタフェースを使用した電子メールアラートの設定 ウェブインタフェースを使用して電子メールアラートを設定するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > SMTP (E-mail) Configuration(SMTP(電 子メール)設定) と移動します。 2 有効な電子メールアドレスを入力します。 3 電子メールのテスト で 送信 をクリックして、設定された電子メールアラート設定をテストします。 4 適用 をクリックします。 5 SMTP(電子メール)サーバの設定には、次の情報を入力します。 6 • SMTP(電子メール)サーバー IP アドレスまたは FQDN/DNS 名 • SMTP ポート番号 • 認証 • ユーザー名 適用 をクリックします。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電子メールアラートの設定 1 2 3 172 電子メールアラートを有効にする: racadm set iDRAC.EmailAlert.Enable.[index] [n] パラメータ 説明 index 電子メール送信先のインデックス。指定できる値は 1 ~ 4。 n=0 電子メールアラートを無効にします。 n=1 電子メールアラートを有効にします。 電子メール設定を行う: racadm set iDRAC.EmailAlert.Address.[index] [email-address] パラメータ 説明 index 電子メール送信先のインデックス。指定できる値は 1 ~ 4。 email-address プラットフォームイベントアラートを受信する送信先の電子メールアドレスです。 カスタムメッセージを設定する: racadm set iDRAC.EmailAlert.CustomMsg.[index] [custom-message] アラートを送信するための iDRAC の設定 4 パラメータ 説明 index 電子メール送信先のインデックス。指定できる値は 1 ~ 4。 custom-message カスタムメッセージ 指定された電子メールアラートをテストする(必要な場合): racadm testemail -i [index] パラメータ 説明 index テストする電子メール送信先のインデックス。指定できる値は 1 ~ 4。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 SMTP 電子メールサーバーアドレス設定 電子メールアラートを指定の送信先に送信するためには、SMTP サーバーアドレスを設定する必要があります。 iDRAC ウェブインタフェースを使用した SMTP 電子メールサーバーアドレスの設定 SMTP サーバーアドレスを設定するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Configuaration(設定) > System Settings(システム設定) > Alert Configuration(アラートの設定) > SNMP (E-mail Configuration)(SNMP(電子メール設定) と移動します。 2 設定で使用する SMTP サーバーの IP アドレスまたは完全修飾ドメイン名(FQDN)を入力します。 3 認証の有効化 オプションを選択し、(SMTP サーバーにアクセスできるユーザーの)ユーザー名とパスワードを入力します。 4 SMTP ポート番号 を入力します。 上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。 5 適用 をクリックします。 SMTP が設定されます。 RACADM を使用した SMTP 電子メールサーバアドレスの設定 SMTP 電子メールサーバを設定するには、次の手順を実行します。 racadm set iDRAC.RemoteHosts.SMTPServerIPAddress WS Eventing の設定 WS Eventing プロトコルは、クライアントサービス(サブスクライバ)が、サーバーイベント(通知またはイベントメッセージ)を含むメッセージの受信用にサ ーバー(イベントソース)にインタレスト(サブスクリプション)を登録するために使用されます。WS Eventing メッセージの受信に関心を持つクライアント は、iDRAC にサブスクライブして Lifecycle Controller ジョブ関連のイベントを受信することができます。 Lifecycle Controller ジョブに関する変更についての WS Eventing メッセージを受信する WS Eventing 機能の設定に必要な手順は、iDRAC 1.30.30 向け Web Service Eventing サポートの仕様書に記載されています。この仕様書の他にも、DSP0226(DMTF WS 管理仕様)の第 10 項「通知」 (Eventing)文書で、WS Eventing プロトコルについての完全な情報を参照してください。Lifecycle Controller 関連のジョブは、DCIM ジョブ制御プロフ ァイルマニュアルに記載されています。 Redfish Eventing の設定 Redfish Eventing プロトコルは、クライアントサービス(サブスクライバ)が、Redfish イベント(通知またはイベントメッセージ)を含むメッセージの受信用 にサーバ(イベントソース)にインタレスト(サブスクリプション)を登録するために使用されます。Redfish Eventing メッセージの受信に関心を持つクライ アントは、iDRAC にサブスクライブして Lifecycle Controller ジョブ関連のイベントを受信することができます。 アラートを送信するための iDRAC の設定 173 シャーシイベントの監視 PowerEdge FX2/FX2s シャーシでは、iDRAC の シャーシの管理と監視 設定を有効にして、シャーシコンポーネントの監視、アラートの設定、iDRAC RACADM による CMC RACADM コマンドの受け渡し、シャーシ管理ファームウェアのアップデートなどのシャーシの管理と監視タスクを実行できます。この 設定では、CMC がネットワーク上にない場合でも、シャーシ内のサーバを管理できます。シャーシイベントを転送するには、値を Disabled(無効) に設 定します。この設定は、デフォルトでは Enabled(有効) になっています。 メモ: この設定を有効にするには、CMC で サーバーでのシャーシ管理 設定が 監視 または 管理と監視 になっていることを確認する必要があ ります。 Chassis Management and Monitoring(シャーシの管理と監視) オプションが Enabled(有効) に設定されている場合、iDRAC はシャーシイベン トを生成し、ログに記録します。生成されたイベントは、iDRAC イベントサブシステムに統合され、その他のイベントと同様にアラートが生成されます。 また、CMC は、生成されたイベントを iDRAC に転送します。サーバ上の iDRAC が機能していない場合、CMC は最初の 16 個のイベントをキューに入 れ、残りを CMC ログに記録します。これらの 16 個のイベントは、Chassis monitoring(シャーシの監視) が有効に設定された時点で iDRAC に送信 されます。 iDRAC が必要な CMC 機能がないことを検知した場合、CMC のファームウェアアップグレードなしでは使用できない機能があることを知らせる警告メッセ ージが表示されます。 iDRAC ウェブインタフェースを使用したシャーシイベントの監視 iDRAC ウェブインタフェースを使用してシャーシイベントを監視するには、次の手順を実行します。 メモ: このセクションは、サーバーモードでのシャーシ管理 が CMC で 監視 または 管理と監視 に設定されている場合に PowerEdge FX2/ FX2s シャーシに対してのみ表示されます。 1 CMC インタフェースで、Chassis Overview(シャーシ概要) > Setup(セットアップ) > General(一般) をクリックします。 2 サーバーモードでのシャーシ管理 ドロップダウンメニューで 管理と監視 を選択して、適用 をクリックします。 3 iDRAC ウェブインタフェースを起動し、Overview(概要) > iDRAC Settings(iDRAC 設定) > CMC(CMC) をクリックします。 4 サーバーでのシャーシ管理 セクションで、iDRAC からの機能 ドロップダウンボックスが 有効 に設定されていることを確認します。 RACADM を使用したシャーシイベントの監視 この設定は、サーバーモードでのシャーシ管理 が CMC で 監視 または 管理と監視 に設定されている場合に PowerEdge FX2/FX2s サーバーのみに 適用されます。 iDRAC RACADM を使用してシャーシイベントを監視するには: racadm get system.chassiscontrol.chassismanagementmonitoring 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 アラートメッセージ ID 次の表に、アラートに対して表示されるメッセージ ID の一覧を示します。 174 アラートを送信するための iDRAC の設定 表 32. アラートメッセージ ID メッセージ ID 説明 AMP アンペア数 ASR 自動システムリセット BAR バックアップ / 復元 BAT バッテリイベント BIOS BIOS 管理 BOOT 起動コントロール CBL ケーブル CPU プロセッサ CPUA プロセッサ不在 CTL ストレージコントローラ DH 証明書管理 DIS 自動検出 ENC ストレージエンクロージャ FAN ファンイベント FSD デバッグ HWC ハードウェア設定 IPA DRAC IP 変更 ITR イントルージョン JCP ジョブ制御 LC Lifecycle Controller LIC ライセンス LNK リンクステータス LOG ログイベント MEM メモリ NDR NIC OS ドライバ NIC NIC 設定 OSD OS 導入 アラートを送信するための iDRAC の設定 175 メッセージ ID 説明 OSE OS イベント PCI PCI デバイス PDR 物理ディスク PR 部品交換 PST BIOS POST PSU 電源装置 PSUA PSU 不在 PWR 電力消費 RAC RAC イベント RDU 冗長性 RED FW ダウンロード RFL IDSDM メディア RFLA IDSDM 不在 RFM FlexAddress SD RRDU IDSDM の冗長性 RSI リモートサービス SEC セキュリティイベント SEL システムイベントログ SRD ソフトウェア RAID SSD PCIe SSD STOR ストレージ SUP FW アップデートジョブ SWC ソフトウェア設定 SWU ソフトウェアの変更 SYS System Info TMP 温度 TST テストアラート UEFI UEFI イベント 176 アラートを送信するための iDRAC の設定 メッセージ ID 説明 USR ユーザー追跡 VDR 仮想ディスク VF vFlash SD カード VFL vFlash イベント VFLA vFlash 不在 VLT 電圧 VME 仮想メディア VRM 仮想コンソール WRK 作業メモ アラートを送信するための iDRAC の設定 177 11 iDRAC 9 Group Manager iDRAC Group Manager 機能は、デルの第 14 世代サーバで利用でき、iDRAC GUI を使用して、ローカルネットワーク上の関連サーバでの iDRAC およ びその関連サーバの基本的な管理を簡素化します。Group Manager により、別のアプリケーションを使用せずに 1XMany コンソールを使用できます。こ れにより、サーバ障害の目視検査などの手動方式よりも強力な管理が可能になり、ユーザーは一連のサーバの詳細を確認できます。 Group Manager はライセンスされた機能であり、Enterprise ライセンスの一部です。iDRAC の管理者ユーザーのみが、Group Manager の機能にアクセ スできます。 メモ: 使用感の向上のため、Group Manager は最大 100 のサーバノードをサポートしています。 トピック: • グループマネージャ • サマリビュー • ログインの管理 • アラートの設定 • エクスポート • 検出されたサーバビュー • Jobs(ジョブ) ビュー • ジョブのエクスポート • グループ情報パネル • グループ設定 • 選択したサーバでの操作 グループマネージャ Group Manager(Group Manager) 機能を使用するには、iDRAC のインデックスページまたは Group Manager Welcome(Group Manager へよ うこそ) 画面で、Group Manager(Group Manager) を有効にします。Group Manager Welcome(Group Manager へようこそ) 画面では、以 下の表に示すオプションが表示されます。 表 33. グループマネージャのオプション オプション 説明 既存のグループへの参加 既存のグループに参加することができます。特定のグループに参加するに は、GroupName(グループ名) および Passcode(パスコード) が分 かっている必要があります。 メモ: パスワードは、iDRAC のユーザー資格情報に関連付けられ ます。一方、パスコードは、同じグループ内の異なる iDRAC 間 で認証されたデバイス通信を確立するために、グループに関連付 けられるものです。 新しいグループの作成 178 iDRAC 9 Group Manager 新しいグループを作成できます。そのグループを作成した特定の iDRAC が そのグループのマスター(プライマリコントローラ)となります。 オプション 説明 このシステムについてグループマネージャを無効にする 特定のシステムからはどのグループにも参加しない場合、このオプションを 選択できます。ただし、iDRAC のインデックスページから Open Group Manager(グループマネージャを開く) を選択することで、いつでも Group Manager にアクセスすることができます。Group Manager を無効化する と、その後の Group Manager の操作を実行するには 60 秒待機する必 要があります。 Group Manager 機能が有効になると、iDRAC のローカルグループを作成したりローカルグループに参加したりするオプションが可能になります。複数の iDRAC グループをローカルネットワークにセットアップできますが、個々の iDRAC は一度に 1 つのグループのメンバーにしかなれません。グループを変更する (新規グループに参加する)には、iDRAC は先に現在のグループを離れてから、新しいグループに参加する必要があります。グループの作成元の iDRAC は、デフォルトではグループのプライマリコントローラとして選択されます。そのグループを制御する専用の Group Manager プライマリコントローラは、ユーザ ーからは定義されません。プライマリコントローラは、Group Manager ウェブインタフェースをホストし、GUI ベースのワークフローを提供します。iDRAC のメ ンバーは、現在のプライマリコントローラが一定時間オフラインとなった場合、グループの新しいプライマリコントローラを自己選択します。ただし、これはエン ドユーザーには影響しません。通常、iDRAC のインデックスページから Group Manager をクリックすることで、すべての iDRAC のメンバーから Group Manager にアクセスできます。 サマリビュー グループマネージャのページにアクセスするには、管理者権限が必要です。管理者以外のユーザーが iDRAC にログオンすると、資格情報の入ったグルー プマネージャセクションが表示されない場合があります。グループマネージャのホームページ(サマリビュー)は大別して 3 つのセクションで構成されていま す。1 つ目のセクションには、統合されたサマリの詳細が組み込まれたロールアップサマリが表示されます。 • ローカルグループに含まれるサーバの合計数。 • サーバモデルあたりのサーバ数を示すチャート。 • サーバの正常性を示すドーナツチャート(チャートセクションをクリックすると、サーバリストを絞り込み、選択した正常性のサーバのみを確認可能)。 • ローカルネットワーク内で重複するグループが検出された場合の警告ボックス。重複するグループは、通常は同じ名前のグループに別のパスコードが 付与されています。重複グループがない場合、この警告ボックスは表示されません。 • グループを制御する iDRAC (プライマリとセカンダリコントローラ)が表示されます。 2 つ目のセクションには、グループ全体に対してアクションを実行するボタンが組み込まれており、3 つ目のセクションでは、グループ内のすべての iDRAC の リストがを表示されます。 グループに含まれるすべてのシステムとそのシステムの現在の正常性のステータスが表示されるため、ユーザーは必要に応じて是正措置を取ることができ ますサーバに特定のサーバ属性は下表で説明されています。 表 34. サーバ属性 サーバ属性 説明 Health(正常性) 特定のサーバの正常性ステータスを示します。 ホスト名 サーバ名を表示します。 iDRAC の IP アドレス 正確な IPV4 および IPV6 アドレスを表示します。 サービスタグ サービスタグ情報を表示します。 モデル デルサーバのモデル番号を表示します。 iDRAC iDRAC のバージョンを表示します。 最新ステータスの更新 サーバの最新更新時のタイムスタンプを表示します。 System Information(システム情報) パネルでは、iDRAC ネットワーク接続性ステータスサーバホストの電源状態、エクスプレスサービスコード、オペレー ティングシステム、アセットタグ、ノード ID、iDRAC の DNS 名、サーバの BIOS バージョン、サーバの CPU 情報、システムメモリおよび位置情報など、サー バに関する詳細情報が表示されます。行を 1 つダブルクリックするか、iDRAC の起動ボタンをクリックして、選択した iDRAC インデックスページへのシング iDRAC 9 Group Manager 179 ルサインオンリダイレクトした iDRAC インデックスページにリダイレクトされるシングルサインオンを実行するボタンをクリックします。選択したサーバで仮想コン ソールにアクセスするか、More Actions(追加アクション) ドロップダウンリストでサーバの電源操作を実行できます。 iDRAC ユーザーログインの管理、およびアラートの設定、グループインベントリのエクスポートは、サポートされたグループアクションです。 ログインの管理 このセクションを使用して、グループから新規ユーザーを追加、ユーザーパスワードを変更、ユーザーを削除します。 ログインの管理を含むグループジョブは、1 回限りのサーバ設定です。Group Manager は SCP とジョブを使用して変更を行います。グループ内の各 iDRAC は、各 Group Manager ジョブに対するそれぞれのジョブキュー内に個別のジョブを所有します。Group Manager はメンバー iDRAC での変更を 検出したり、メンバーの設定をロックしたりしません。 メモ: グループジョブでは、どの iDRAC に対してもロックダウンモードを設定または上書きしません。 グループから離脱しても、メンバー iDRAC のローカルユーザーまたは変更設定は変更されません。 新規ユーザーの追加 このセクションを使用して、グループ内のすべてのサーバ上で新しいユーザープロファイルの作成および追加を行います。グループジョブは、そのグループ内の すべてのサーバにユーザーを追加するために作成されます。グループジョブのステータスは、GroupManager(グループマネージャ) > Jobs(ジョブ) ペ ージにあります。 メモ: デフォルトでは iDRAC はローカル管理者アカウントで設定されます。ローカル管理者アカウントを使用して、各パラメータの詳細情報にア クセスできます。 詳細については、「ユーザーアカウントと権限の設定」を参照してください。 表 35. 新規ユーザーオプション オプション 説明 新規ユーザー情報 新しいユーザーの詳細情報を入力できます。 iDRAC 権限 将来使用するために、ユーザーの役割を定義できます。 詳細ユーザー設定 (IPMI)ユーザー特権を設定でき、SNMP を有効にできます。 メモ: システムロックダウンが有効になった iDRAC のメンバーで、同じグループ内の場合、ユーザーパスワードが最新でないというエラーが返さ れます。 ユーザーパスワードの変更 このセクションを使用して、ユーザーのパスワード情報を変更します。個々のユーザーのユーザー詳細が、ユーザー名、ロールおよびドメイン情報とともに 表示されます。グループジョブは、そのグループ内のすべてのサーバのユーザーパスワードを変更するために作成されます。グループジョブのステータスは、 GroupManager(グループマネージャ) > Jobs(ジョブ) ページにあります。 ユーザーがすでに存在する場合、パスワードを更新できます。システムロックダウンが有効なメンバー iDRAC はすべて(つまりグループの一部)、ユーザーパ スワードが更新されなかったことを示すエラーを返します。ユーザーが存在しない場合、ユーザーがシステムに存在しないことを示すエラーが Group Manager に返されます。Group Manager GUI に表示されるユーザーのリストは、プライマリコントローラとして動作している iDRAC の現在のユーザーリス トに基づきます。すべての iDRAC のすべてのユーザーが表示されるわけではありません。 180 iDRAC 9 Group Manager ユーザーの削除 このセクションを使用して、すべてのグループサーバからユーザーを削除します。グループジョブは、すべてのグループサーバからユーザーを削除するために作 成されます。グループジョブのステータスは、GroupManager(グループマネージャ) > Jobs(ジョブ) ページにあります。 ユーザーがすでにメンバー iDRAC に存在する場合、ユーザーを削除できます。システムロックダウンが有効なメンバー iDRAC はすべて(つまりグループの 一部)、ユーザーが削除されなかったことを示すエラーを返します。ユーザーは存在していない場合は、その iDRAC に対して正常に削除されたことが示さ れます。Group Manager GUI に表示されるユーザーのリストは、プライマリコントローラとして動作している iDRAC の現在のユーザーリストに基づきます。 すべての iDRAC のすべてのユーザーが表示されるわけではありません。 アラートの設定 このセクションを使用して電子メールアラートを設定します。デフォルトではアラートは無効です。ただし、いつでもアラートを有効にできます。グループジョブ は、電子メールアラート設定をすべてのグループサーバに適用するために作成されます。グループジョブのステータスは、Group Manager(グループマネー ジャ) の > Jobs(ジョブ) ページで監視できます。グループマネージャの電子メールアラートは、すべてのメンバー上の電子メールアラートを設定します。 同じグループ内のすべてのメンバー上の SMTP サーバを設定します。各 iDRAC が個別に構成されます。電子メールの設定は、グローバルで保存されま せん。現在の値は、プライマリコントローラとして動作している iDRAC に基づきます。グループを残しても電子メールアラートは再設定されません。 アラートの設定の詳細については、「アラートを送信するための iDRAC の設定」を参照してください。 表 36. アラートオプションの設定 オプション 説明 SMTP(電子メール)サーバアドレス設定 サーバの IP アドレス、SMTP ポート番号を設定し、認証を有効にできま す。認証を有効にする場合は、ユーザー名とパスワードを入力する必要が あります。 電子メールアドレス 複数の電子メール ID を設定して、システムステータスの変更についての電 子メール通知を受信するようにできます。1 通のテスト用電子メールをシス テムから設定済みアカウントに送信できます。 アラートカテゴリ 複数のアラートカテゴリを選択して電子メール通知を受信するようにできま す。 メモ: システムロックダウンが有効になった iDRAC のメンバーで、同じグループ内の場合、ユーザーパスワードが最新でないというエラーが返さ れます。 エクスポート このセクションは、グループサマリをローカルシステムにエクスポートするとき、参考にしてください。情報は CSV ファイル形式でエクスポートできます。情報に は、グループに含まれる個々のシステムに関連するデータが含まれます。エクスポートには、次の情報が CSV 形式で組み込まれます。サーバの詳細: • Health(正常性) • ホスト名 • iDRAC IPV4 アドレス • iDRAC IPV6 アドレス • 資産タグ • モデル • iDRAC ファームウェアバージョン • 最新ステータスの更新 • エクスプレスサービスコード iDRAC 9 Group Manager 181 • iDRAC の接続性 • 電源状態 • オペレーティングシステム • サービスタグ • ノード ID • iDRAC の DNS 名 • BIOS バージョン • CPU 詳細 • システムメモリ(MB) • 場所の詳細 メモ: Internet Explorer を使用している場合、CSV ファイルをダウンロードするときは、拡張セキュリティ設定を適宜無効にします。 検出されたサーバビュー ローカルグループの作成後、iDRAC グループマネージャは、ローカルネットワーク上の他のすべての iDRAC に、新しいグループが作成されたことを通知しま す。Discovered Servers(検出されたサーバ) に iDRAC を表示するには、各 iDRAC でグループマネージャ機能を有効にしておく必要があります。 Discovered Servers View(検出されたサーバビュー) には、いずれかのグループに属する、同じネットワーク上で検出された iDRAC のリストが表示され ます。検出されたシステムのリストに iDRAC が表示されない場合は、特定の iDRAC にログオンしてグループに参加する必要があります。グループを作成 した iDRAC は、他の iDRAC がそのグループに参加するまでは、該当するビューの唯一のメンバーとして表示されます。 メモ: グループマネージャコンソールの Discovered Servers View(検出されたサーバビュー) では、ビューに表示された 1 つ、または複数のサ ーバを該当するグループにオンボードすることができます。動作の進捗状況は GroupManager > Jobs(ジョブ)で追跡できます。また、iDRAC にログインし、オンボードするグループをドロップダウンリストから選択して、該当するグループに参加させることもできます。Group Manager Welcome(グループマネージャへようこそ) 画面には、iDRAC の索引ページからアクセスできます。 表 37. グループオンボードオプション オプション 説明 ログイン後にログイン情報変更 特定の行を選択し、Onboard and Change Login(ログイン後にログイン 情報変更) オプションを選択して、新しく検出されたシステムをグループに 参加させます。グループに参加させるには、新しいシステム用の管理者ログ オン資格情報を入力する必要があります。システムがデフォルトのパスワー ドを持っている場合、グループへのオンボーディング時にそのパスワードを変 更する必要があります。 グループオンボーディングにより、同じグループの設定を新しいシステムに適 用することができます。 無視 システムをどのグループにも追加しない場合は、検出されたサーバリストか らシステムを無視することができます。 無視しない 検出されたサーバリストで復旧するシステムを選択できます。 再スキャン 検出されたサーバのリストをいつでもスキャンして生成することができます。 Jobs(ジョブ) ビュー ジョブビューでは、グループジョブの進行状況を追跡でき、接続によって引き起こされた障害を修正するためのシンプルな回復に役立ちます。また、監査ロ グとして実行された最後のグループアクションの履歴も表示します。ユーザーはジョブビューを使用して、グループ全体でのアクションの進行状況を追跡した り、将来の実行がスケジュールされているアクションをキャンセルしたりできます。ジョブビューでは、実行済みの最後の 50 のジョブのステータス、および処理 の成功または失敗を表示できます。 182 iDRAC 9 Group Manager 表 38. Jobs(ジョブ) ビュー オプション 説明 ステータス ジョブのステータスと進行中のジョブの状態を示します。 ジョブ ジョブの名前を表示します。 ID ジョブの ID を表示します。 開始時刻 開始時刻を表示します。 終了時刻 終了時刻を表示します。 処置 • • • エクスポート キャンセル - スケジュールされたジョブが実行状態に移行する前にキャ ンセルできます。実行中のジョブは、停止ボタンを使用して停止できま す。 再実行 - ジョブが失敗状態になったときは、ユーザーはジョブを再実行 できます。 削除 - ユーザーは完了した古いジョブを削除できます。 グループジョブの情報はローカルシステムにエクスポートして後で参照できま す。ジョブリストは csv ファイルフォーマットにエクスポートできます。このジョブ リストには、個々のジョブに関連するデータが含まれています。 メモ: ジョブエントリごとに、システムのリストには最大 100 台のシステムの詳細が表示されます。それぞれのシステムエントリには、ホスト名、サ ービスタグ、メンバーのジョブステータス、メッセージ(ジョブが失敗した場合)が含まれます。 ジョブを作成するすべてのグループアクションは、すべてのグループメンバーに対して実行され、即座に有効になります。次のタスクを実行できます。 • ユーザーの追加 / 編集 / 削除 • 電子メールアラートの設定 • グループのパスコードと名前の変更 メモ: すべてのメンバーがオンラインかつアクセスできる状態にある場合は、グループジョブは短時間に完了します。ジョブの開始から完了まで は 10 分ほどかかることがあります。アクセスできないシステムがあれば、ジョブが待機状態になり、最大 10 時間アクションを再試行します。 メモ: オンボーディングジョブの実行中は、他のジョブをスケジュールできません。次のようなジョブが対象になります。 • 新規ユーザーの追加 • ユーザーパスワードの変更 • ユーザーの削除 • アラートの設定 • 追加のシステムのオンボード • グループのパスコードの変更 • グループ名の変更 オンボーディングタスクの実行中に別のジョブを呼び出そうとすると、GMGR0039 のエラーコードが表示されます。オンボーディングタスクによ ってすべての新しいシステムのオンボードが一度でも試行された後は、いつでもジョブを作成できるようになります。 ジョブのエクスポート ログはローカルシステムにエクスポートして後で参照できます。ジョブリストは csv ファイルフォーマットにエクスポートできます。このジョブリストには、各ジョブに 関連するすべてのデータが含まれています。 メモ: エクスポートされた CSV ファイルは英語でのみ提供されています。 iDRAC 9 Group Manager 183 グループ情報パネル Group Manager のサマリビューの Group Information(グループ上方) パネルには、統合されたグループの概要が表示されます。現在のグループ設定 は Group Settings(グループの設定) ボタンをクリックしてアクセスできる、Group Settings(グループの設定) ページで編集できます。ここには、グルー プに含まれるシステムの数が表示されます。また、グループに含まれるプライマリおよびセカンダリコントローラの情報も提供されます。 グループ設定 グループ設定ページには、選択したグループ属性のリストが表示されます。 表 39. グループ設定の属性 グループ属性 説明 グループ名 グループの名前を表示します。 システムの数 グループ内のシステムの合計数を表示します。 作成日 タイムスタンプの詳細を表示します。 作成者 グループ管理者の詳細を表示します。 制御システム 制御システムとして機能し、グループ管理タスクを調整する、システムのサ ービスタグを表示します。 バックアップシステム バックアップシステムとして機能するシステムのサービスタグを表示します。 制御システムが使用できない場合は、制御システムの役割を果たします。 ユーザーはグループの下の表にリストされている操作を実行できます。これらの操作(グループ名の変更、グループパスコードの変更、メンバーの削除、お よびグループの削除)に対してグループ設定ジョブが作成されます。グループジョブのステータスは、GroupManager(グループマネージャ) > Jobs(ジ ョブ) ページで表示または変更できます。 表 40. グループ設定のアクション 処置 説明 名前の変更 Current Group Name(現在のグループ名)を New Group Name(新 しいグループ名)に変更できます。 Change Passcode(パスコードの変更) New Group Passcode(新しいグループパスコード)を入力し、Reenter New Group Passcode(新しいグループパスコードの再入力)でそのパス ワードを確認することで、既存のグループパスワードを変更できます。 システムの削除 グループから複数のシステムを一度に削除できます。 グループの削除 グループを削除できます。グループマネージャの機能を使用するには、管理 者権限が必要です。保留中のジョブは、グループが削除された場合に停 止されます。 選択したサーバでの操作 Summary(サマリ)ページで、行をダブルクリックし、シングルサインオンリダイレクトを使用してそのサーバの iDRAC を起動できます。ポップアップブロッカー は、ブラウザの設定でオフにしておいてください。More Actions(その他の操作) ドロップダウンリストから該当アイテムをクリックして、選択したサーバ上で 次の操作を実行できます。 184 iDRAC 9 Group Manager 表 41. 選択したサーバ上での操作 オプション 説明 正常なシャットダウン オペレーティングシステムをシャットダウンし、システムの電源を切ります。 コールドリブート 電源を切ってからシステムを再起動します。 仮想コンソール 新しいブラウザウィンドウで、単一サインオンを使用して仮想コンソールを起 動します。 メモ: この機能を使用するには、ブラウザのポップアップブロッカー を無効にします。 Group Manager のシングルサインオン グループ内のすべての iDRAC は、共有シークレットのパスコードと共有グループ名に基づいて、相互に信頼します。結果として、グループメンバー内の 1 つ の iDRAC の管理者ユーザーは、Group Manager ウェブインタフェースのシングルサインオンを介してアクセスする際、グループメンバー内のすべての iDRAC に対する管理者レベルの権限を付与されることになります。iDRAC のログには、ピアメンバーにログオンしたユーザーとして <ユーザー> と記録されます。 は、ユーザーが最初にログインした iDRAC のサービスタグです。 Group Manager の概念 — 制御システム • 自動的に選択 — デフォルトでは、Group Manager に設定されている最初の iDRAC です。 • Group Manager GUI のワークフローを提供します。 • すべてのメンバーを追跡、記録します。 • タスクを調整します。 • ユーザーがいずれかのメンバーにログインして、Open Group Manager(グループマネージャを開く) をクリックすると、ブラウザはプライマリコントローラに リダイレクトされます。 Group Manager の概念 — バックアップシステム • プライマリコントローラが一定の時間(10 分以上)にわたってオフラインになった場合に、プライマリコントローラは自動的にセカンダリコントローラを選択 して引き継ぎます。 • プライマリコントローラとセカンダリコントローラの両方が一定の時間(14 分以上)にわたってオフラインになった場合は、新しいプライマリコントローラと セカンダリコントローラが選ばれます。 • すべてのグループメンバーとタスクにいついて、Group Manager のキャッシュのコピーを保存します。 • 制御システムとバックアップシステムは、Group Manager によって自動的に決定されます。 • ユーザー設定やユーザーの関与は必要ありません。 iDRAC 9 Group Manager 185 12 ログの管理 iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンスメッセージなどに関連するイベントが含 まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベントログ(SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログ は、iDRAC ウェブインタフェース、RACADM、および WSMan インタフェースからアクセスすることが可能です。 Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されていないログのみです。また、アーカ イブされていないログには、フィルタを適用したり、コメントを追加したりすることができます。アーカイブされたログを表示するには、Lifecycle ログ全体をシス テム上の場所にエクスポートする必要があります。 トピック: • システムイベントログの表示 • Lifecycle ログの表示 • Lifecycle Controller ログのエクスポート • 作業メモの追加 • リモートシステムロギングの設定 システムイベントログの表示 管理下システムでシステムイベントが発生すると、そのイベントはシステムイベントログ(SEL)に記録されます。LC ログにも、同じ SEL エントリが提供され ます。 ウェブインタフェースを使用したシステムイベントログの表示 SEL を表示するには、iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > System Event Log(システムイベントログ) の順に移動しま す。 System Event Log(システムイベントログ) ページには、システム正常性インジケータ、タイムスタンプ、および記録された各イベントの説明が表示され ます。詳細については、『iDRAC オンラインヘルプ』を参照してください。 名前を付けて保存 をクリックして、SEL を希望の場所に保存します。 メモ: Internet Explorer を使用し、保存時に問題が発生した場合は、Internet Explorer の Cumulative Security Update をダウンロードし てください。このセキュリティアップデートは、Microsoft のサポートサイト support.microsoft.com からダウンロードできます。 ログをクリアするには、ログのクリア をクリックします。 メモ: ログのクリア は、ログのクリア権限がある場合のみ表示されます。 SEL がクリアされると、Lifecycle Controller ログにエントリが記録されます。このログエントリには、SEL をクリアしたユーザー名と IP アドレスが含まれます。 RACADM を使用したシステムイベントログの表示 SEL を表示する場合 racadm getsel 186 ログの管理 引数の指定がない場合は、ログ全体が表示されます。 SEL エントリの数を表示する場合:racadm getsel -i SEL をクリアする場合は、racadm clrsel 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用したシステムイベントログの表示 iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることができます。この操作を行うには、次の 手順を実行します。 1 iDRAC 設定ユーティリティで、システムイベントログ に移動します。 iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。 2 レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。 3 システムイベントを表示するには、システムイベントログの表示 をクリックします。 4 戻る、終了 の順にクリックし、はい をクリックします。 Lifecycle ログの表示 Lifecycle Controller ログでは、管理下システムに取り付けられたコンポーネントに関する変更履歴が提供されます。各ログエントリに作業メモを追加す ることもできます。 次のイベントとアクティビティが記録されます。 • すべて • システムの正常性 - System Health(システムの正常性)カテゴリには、システムシャーシ内のハードウェアに関連するアラートがすべて表示されます。 • ストレージ - Storage Health(ストレージの正常性)カテゴリには、ストレージサブシステムに関連するアラートが表示されます。 • アップデート - Update(アップデート)カテゴリには、ファームウェア / ドライバのアップグレード / ダウングレードで発生したアラートが表示されます。 • 監査 - Audit(監査)カテゴリには、監査ログが表示されます。 • 設定 - Configuration(設定)カテゴリには、ハードウェア、ファームウェア、およびソフトウェアの設定変更に関連するアラートが表示されます。 • 作業メモ 次のいずれかのインタフェースを使用して iDRAC へのログインまたはログアウトを行うと、ログイン、ログアウト、またはログインのエラーイベントが Lifecycle ロ グに記録されます。 • Telnet • SSH • ウェブインタフェース • RACADM • Redfish • SM-CLP • IPMI over LAN • シリアル • 仮想コンソール • 仮想メディア カテゴリおよび重要度に基づいてログを表示し、フィルタリングできます。作業メモをログイベントにエクスポートして追加することもできます。 メモ: パーソナリティモード変更に対する Lifecycle ログは、ホストのウォームブート中にしか生成されません。 ログの管理 187 RACADM CLI または iDRAC ウェブインタフェースを使用して設定ジョブを開始する場合、Lifecycle ログには、ユーザー、使用されているインタフェース、 およびジョブを開始するシステムの IP アドレスに関する情報が含まれています。 ウェブインタフェースを使用した Lifecycle ログの表示 Lifecycle ログを表示するには、Maintenance(メンテナンス) > Lifecycle Log(Lifecycle ログ) の順にクリックします。Lifecycle Log(Lifecycle ログ) ページが表示されます。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 Lifecycle ログのフィルタ ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。 Lifecycle ログをフィルタするには、次の手順を実行します。 1 2 Lifecycle ログ ページの ログフィルタ セクションで、次の操作のいずれか、またはすべてを実行します。 • ドロップダウンリストから ログタイプ を選択します。 • 重大度 ドロップダウンリストから重大度を選択します。 • キーワードを入力します。 • 期限を指定します。 適用 をクリックします。 フィルタしたログエントリは ログ結果 に表示されます。 Lifecycle ログへのコメントの追加 Lifecycle ログにコメントを追加するには、次の手順を実行します。 1 Lifecycle ログ ページで、必要なログエントリの + アイコンをクリックします。 メッセージ ID の詳細が表示されます。 2 コメント ボックスに、ログエントリに対するコメントを入力します。 コメントが コメント ボックスに表示されます。 RACADM を使用した Lifecycle ログの表示 Lifecycle ログを表示するには、lclog コマンドを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 Lifecycle Controller ログのエクスポート Lifecycle Controller ログ全体(アクティブまたはアーカイブされたエントリ)を単一の圧縮 XML ファイルでネットワーク共有またはローカルシステムにエクス ポートできます。圧縮 XML ファイルの拡張子は .xml.gz です。ファイルエントリは、各エントリのシーケンス番号に基づいた順番で、シーケンス番号の最も 低いものから最も高いものへと並べられます。 188 ログの管理 ウェブインタフェースを使用した Lifecycle Controller ログのエクスポ ート ウェブインタフェースを使用して Lifecycle Controller ログをエクスポートするには、次の手順を使用します。 1 Lifecycle ログ ページで、エクスポート をクリックします。 2 次のオプションを任意に選択します。 • ネットワーク — Lifecycle Controller のログをネットワーク上の共有の場所にエクスポートします。 • ローカル — Lifecycle Controller のログをローカルシステム上の場所にエクスポートします。 メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセントエ ンコードすることが推奨されます。 フィールドについては、『iDRAC オンラインヘルプ』を参照してください。 3 エクスポート をクリックしてログを指定した場所にエクスポートします。 RACADM を使用した Lifecycle Controller ログのエクスポート Lifecycle Controller ログをエクスポートするには、lclog export コマンドを使用します。 詳細については、dell.com/support/manuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 作業メモの追加 iDRAC にログインする各ユーザーは、作業メモを追加でき、これはイベントとして Lifecycle ログに保存されます。作業メモを追加するには iDRAC ログ権 限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。 メモ: 作業メモは削除できません。 作業メモを追加するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Dashboard(ダッシュボード) > Notes(メモ) > add note(メモの追加) と移動します。 Work Notes(作業メモ) ページが表示されます。 2 作業メモ の下で、空のテキストボックスにテキストを入力します。 3 Save(保存)をクリックします。 メモ: 特殊文字を多用しないよう推奨します。 作業メモがログに追加されます。詳細については、『iDRAC オンラインヘルプ』を参照してください。 リモートシステムロギングの設定 Lifecycle ログをリモートシステムに送信できます。この作業を開始する前に、次を確認してください。 • iDRAC とリモートシステム間がネットワーク接続されている。 • リモートシステムと iDRAC が同じネットワーク上にある。 ログの管理 189 ウェブインタフェースを使用したリモートシステムロギングの設定 リモート Syslog サーバーを設定するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Remote Syslog Settings(リモート Syslog 設定) に移動します。 リモート Syslog 設定 ページが表示されます。 2 リモート syslog を有効にして、サーバアドレスおよびポート番号を指定します。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してく ださい。 3 適用 をクリックします。 設定が保存されます。Lifecycle ログに書き込まれるすべてのログは、設定されたリモートサーバにも同時に書き込まれます。 RACADM を使用したリモートシステムロギングの設定 リモートシステムロギングを設定するには、iDRAC.SysLog グループのオブジェクトで set コマンドを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 190 ログの管理 13 電源の監視と管理 iDRAC を使用して、管理下システムの電源要件の監視と管理ができます。これは、システムの電力消費量を適切に分配および制御することによって、 システムの電源停止を防ぐことができます。 主な機能は次のとおりです。 • 電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。 • Power Capping(電力制限) - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電力上限の表示および設定を行います。 これは、ライセンス付きの機能です。 • 電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常なシャットダウンなど)をリモー トに実行できます。 • 電源装置オプション - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定します。 トピック: • 電力の監視 • 電力消費量の警告しきい値の設定 • 電源制御操作の実行 • 電力制限 • 電源装置オプションの設定 • 電源ボタンの有効化または無効化 • Multi-Vector Cooling 電力の監視 iDRAC は、システム内の電力消費量を継続的に監視し、次の電源に関する値を表示します。 • 電力消費量の警告しきい値および重要しきい値 • 累積電力、ピーク電力、およびピークアンペアの値 • 直近 1 時間、昨日、または先週の電力消費量 • 平均、最小、最大の電力消費量 • 過去のピーク値およびピーク時のタイムスタンプ • ピーク時のヘッドルーム値および瞬間的ヘッドルーム値(ラックおよびタワーサーバーの場合) メモ: システムの電力消費傾向(時間単位、日単位、週単位)のヒストグラムが維持されるのは iDRAC の実行中のみです。iDRAC が再起 動されると、既存の電力消費データが失われ、ヒストグラムも再び開始されます。 ウェブインタフェースを使用した CPU、メモリ、および I/O モジュール のパフォーマンスインデックスの監視 CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視するには、iDRAC ウェブインタフェースで、System(システム) > Performance (パフォーマンス) に移動します。 電源の監視と管理 191 • • システムパフォーマンス セクション - CPU、メモリ、および I/O 使用インデックスと、システムレベルの CUPS インデックスの現在の読み取りおよび警告 をグラフィカルに表示します。 システムパフォーマンス履歴データ セクション: • • CPU、メモリ、I/O の使用率の統計情報と、システムレベルの CUPS インデックスを示します。ホストシステムの電源がオフになっている場合は、0 パーセントを下回る電源オフラインがグラフに表示されます。 • 特定のセンサーのピーク時の使用率をリセットすることができます。Reset Historical Peak(ピーク履歴のリセット) をクリックします。ピーク値を リセットするには、設定権限を持っている必要があります。 パフォーマンスメトリック セクション: • ステータスおよび現在の読み取り値を表示します。 • 使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要があります。 表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した CPU、メモリ、および入出力モジュールのパフ ォーマンスインデックスの監視 SystemPerfStatistics サブコマンドを使用して、CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視します。詳細については、 dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 電力消費量の警告しきい値の設定 ラックおよびタワーシステム内の電力消費センサーに対して警告しきい値を設定することができます。ラックおよびタワーシステムに対する警告 / 重大な問 題の電源しきい値は、システムの電源が再投入された後で、PSU の容量と冗長ポリシーに基づいて変更される場合があります。ただし、冗長性ポリシー の電源装置ユニットの容量が変更される場合でも、警告しきい値は重要しきい値を超えないようにする必要があります。 ブレードシステムの警告電力しきい値は、CMC 電力割り当てに設定されます。 デフォルト処置にリセットすると、電源しきい値はデフォルトに設定されます。 電力消費センサーに対する警告しきい値を設定するには、設定ユーザー権限を持っている必要があります。 メモ: 警告のしきい値は、racreset または iDRAC アップデートを実行した後にデフォルト値にリセットされます。 ウェブインタフェースを使用した電力消費量の警告しきい値の設定 1 iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Present Power Reading and Thresholds(現在の電力読み取 り値およびしきい値) の順に移動します。 2 Present Power Reading and Thresholds(現在の電力読み取り値およびしきい値) セクションで、Edit Warning Threshold(警告しきい値 の編集) をクリックします。 Edit Warning Threshold(警告しきい値の編集) ページが表示されます。 3 Warning Threshold(警告しきい値) 列に、Watts(ワット) または BTU/hr(BTU/ 時) の単位で値を入力します。 この値は、障害しきい値 の値よりも低くする必要があります。この値は、14 で割り切れる最も近い値に丸められます。Watts(ワット) で入力した 場合は、システムが自動的に計算して BTU/hr(BTU/ 時) を表示します。同様に、BTU/ 時で入力した場合は、Watts(ワット) の値が表 示されます。 4 Save(保存)をクリックします。値が設定されます。 電源制御操作の実行 iDRAC では、ウェブインタフェースまたは RACADM を使用して、電源の投入、電源の切断、正常なシャットダウン、マスク不能割り込み(NMI)、または パワーサイクルをリモートで実行できます。 192 電源の監視と管理 Lifecycle Controller Remote Service または WS-Management を使用してこれらの操作を実行することもできます。詳細については、dell.com/ idracmanuals にある『Lifecycle Controller Remote Services クイックスタートガイド』、および delltechcenter.com にある『Dell 電源状態管理』プロフ ァイルマニュアルを参照してください。 iDRAC から開始されるサーバの電源制御操作は BIOS で設定される電源ボタンの動作には関係ありません。物理的な電源ボタンを押しても何もしな いように BIOS で設定されていても、PushPowerButton 機能を使用して、システムをグレースフルシャットダウンしたり、電源をオンにしたりできます。 ウェブインタフェースを使用した電源制御操作の実行 電源制御操作を実行するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Configuration(設定) > Power Control(電源制御) と移動します。Power Control(電源制御) ページが表 示されます。 2 必要な電源制御操作を選択します。 3 • システムの電源を入れる • システムの電源を切る • NMI(マスクなし割り込み) • 正常なシャットダウン • システムをリセットする(ウォームブート) • システムのパワーサイクル(コールドブート) 適用 をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用した電源制御操作の実行 電源操作を実行するには、serveraction コマンドを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 電力制限 高負荷のシステムがデータセンターに示す AC および DC 電力消費量の範囲を対象とする電力しきい値の限界を表示できます。これは、ライセンス付き の機能です。 ブレードサーバーの電源上限 PowerEdge M1000e または PowerEdge VRTX シャーシのブレードサーバへの電源投入前に、iDRAC では CMC 電源要件が提示されます。これはブ レードが実際に消費する可能性のある電力よりも高く、限られたハードウェアインベントリ情報に基づいて計算されています。サーバの起動後、iDRAC で はサーバが実際に消費した電力に基づいて要件よりも低い電力範囲が要求される場合があります。電力消費量が徐々に増え、サーバが最大割り当て 量に近い電力を消費している場合、iDRAC では潜在的最大消費電力の増加が要求されることがあり、結果的にパワーエンベロープが増加することに なります。iDRAC では、CMC に対する潜在的最大消費電力の要求のみが増加します。消費が減少しても、iDRAC では潜在的最小電力を減少させ る要求は行われません。iDRAC では、電力消費量が CMC によって割り当てられた電力を超える場合、電力追加の要求が続きます。 その後、システムに電源が投入されて初期化され、iDRAC によって実際のブレードの構成に基づき、新しい電源要件が計算されます。CMC が新しい 電力要求の割り当てに失敗した場合でも、実際のブレード構成では電源がオンのままとなります。 CMC は優先順位の低いサーバーの未使用電力を回収し、回収された電力を優先順位の高いインフラストラクチャモジュールまたはサーバーに割り当て ます。 電源の監視と管理 193 十分な電力が割り当てられていない場合、ブレードサーバには電源が投入されません。ブレードに十分な電力が割り当てられていると、iDRAC によりシ ステムの電源が投入されます。 電力上限ポリシーの表示と設定 電力上限ポリシーを有効にすると、ユーザー定義の電力上限がシステムに適用されます。有効になっていない場合は、デフォルトで実装されているハード ウェアの電源保護ポリシーが使用されます。この電源保護ポリシーは、ユーザー定義のポリシーには影響しません。指定されたしきい値付近に電力消費 量を制限するため、システムパフォーマンスは動的に調整されます。 パフォーマンスの調整が完了するまで、実際の電力消費量は、作業負荷が軽い場合に低くなったり、一時的にしきい値を超えたりする可能性がありま す。たとえば、あるシステム設定では、最大電力消費は 700 W であり、最小電力消費量は 500 W ですが、電力バジェットしきい値を指定して有効に し、現在の 650 W から 525 W に減少させることができます。これ以降、システムのパフォーマンスは、動的に調整され、電力消費量がユーザー指定の しきい値である 525 W を超えないように維持されます。 電力上限値が推奨される最小しきい値よりも低く設定されると、iDRAC は要求された電力上限を維持できないことがあります。 この値は、ワット、BTU/時、または推奨される電力上限に対する割合(%)で指定できます。 BTU/ 時間で電力上限しきい値を設定する場合、ワットへの変換は、最も近い整数値に四捨五入されます。ワットから BTU/ 時間に戻して電力上限 しきい値読み取るときも、その変換は同様の方法で四捨五入されます。この結果、書き込み値と読み取り値は、名目上異なる場合があります。たとえ ば、600 BTU/ 時に設定されたしきい値が読み戻されると、601 BTU/ 時になります。 ウェブインタフェースを使用した電源上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Configuration(設定) > Power Management(電源管理) > Power Cap Policy(電源上限ポリシー) の 順に移動します。 現在の電力ポリシー制限が Power Cap Limits(電力上限制限) セクションに表示されます。 2 Power Cap(電力上限) で Enable(有効) を選択します。 3 Power Cap Limits(電力上限制限) セクションに、ワット、BTU/ 時、または推奨システム制限値の最大 % で電力最大制限値を入力します。 4 適用 をクリックして値を適用します。 RACADM を使用した電力制限ポリシーの設定 現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。 • System.Power.Cap.Enable • System.Power.Cap.Watts • System.Power.Cap.Btuhr • System.Power.Cap.Percent 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用した電力上限ポリシーの設定 電力ポリシーを表示し、設定するには、次の手順を実行します。 1 iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 194 電源の監視と管理 iDRAC 設定の電源設定 ページが表示されます。 2 電力上限ポリシー を有効にするには、有効 を選択します。それ以外の場合は、無効 を選択します。 3 推奨設定を使用するか、ユーザー定義の電源上限ポリシー で必要な制限値を入力します。 オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 4 戻る、終了 の順にクリックし、はい をクリックします。 電力上限値が設定されます。 電源装置オプションの設定 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定できます。 ホットスペアは、冗長電源装置(PSU)を設定して、サーバーの負荷に応じて電源をオフする PSU の機能です。これにより、残りの PSU はより高い負 荷および効率で動作できます。これには、この機能をサポートする PSU が必要で、必要なときに迅速に電源オンできます。 2 台 PSU システムでは、PSU1 または PSU2 をプライマリ PSU として設定できます。 ホットスペアが有効になると、負荷に基づいて PSU をアクティブ化、またはスリープ状態に移行できます。ホットスペアが有効になっている場合、2 台の PSU 間の電流の非均等な配分が有効になります。1 台の PSU が Awake(アウェイク)状態で、大部分の電流を提供します。もう 1 台の PSU はスリ ープモードになり、小量の電流を提供します。これは 2 台の PSU による 1+0 と呼ばれることが多く、ホットスペアは有効になっています。すべての PSU-1 が回路 A にあり、すべての PSU-2 が回路 B にある場合、ホットスペアを有効にする(工場出荷時のデフォルト設定)と、回路 B への負荷は大幅に低 くなり、警告がトリガされます。ホットスペアを無効にしている場合、電源の共有は、2 台の PSU 間で均等となり、回路 A と回路 B は通常、同一の負 荷を分担します。 力率は、見かけの電力に対する実際の消費電力の割合です。力率補正が有効の場合、ホストがオフのときサーバで消費する電力はごくわずかとなりま す。デフォルトでは、工場からサーバを出荷するとき、力率補正が有効に設定されます。 ウェブインタフェースを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Configuration(設定) > Power Management(電力の管理) > Power Configuration(電源設定) に移 動します。 2 Power Redundancy Policy(電源冗長性ポリシー) で、必要なオプションを選択します。詳細については、『iDRAC オンラインヘルプ』を参照し てください。 3 適用 をクリックします。電源装置オプションが設定されます。 RACADM を使用した電源装置オプションの設定 電源装置オプションを設定するには、set コマンドと一緒に次のオブジェクトを使用します。 • System.Power.RedundancyPolicy • System.Power.Hotspare.Enable • System.Power.Hotspare.PrimaryPSU • System.Power.PFC.Enable 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 電源の監視と管理 195 iDRAC 設定ユーティリティを使用した電源装置オプションの設定 電源装置オプションを設定するには、次の手順を実行します。 1 iDRAC 設定ユーティリティで、電源設定 に進みます。 メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。 iDRAC 設定の電源設定 ページが表示されます。 2 3 電源装置オプション で次の操作を行います。 • 電源装置の冗長性を有効化または無効化する。 • ホットスペアを有効化または無効化する。 • プライマリ電源装置を設定する。 • 力率の補正を有効または無効にします。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 戻る、終了 の順にクリックし、はい をクリックします。 電源装置オプションが設定されます。 電源ボタンの有効化または無効化 管理下システムの電源ボタンを有効化または無効化するには、次の手順を実行します。 1 iDRAC 設定ユーティリティで、前面パネルセキュリティ に移動します。 iDRAC 設定前面パネルセキュリティ ページが表示されます。 2 有効 を選択して電源ボタンを有効にする、または 無効 を選択して無効にします。 3 戻る、終了 の順にクリックし、はい をクリックします。 設定が保存されます。 Multi-Vector Cooling Multi-Vector Cooling は、Dell EMC サーバプラットフォームでの温度制御に対して複数のアプローチを実装します。これには、次のものが含まれます(た だし、これらに限定されません)。 • サーバ内のさまざまな場所で、システムの温度状況をリアルタイムに正確に把握するための大規模なセンサーのセット(温度、電力、インベントリな ど)。設定に基づいて、ユーザーの必要性に関連のある小規模なセンサーのサブセットのみが表示されます。 • ファンの応答を最適化しコンポーネントの温度を維持するための、インテリジェントで適応型の閉ループ制御アルゴリズム。ファンの電力、通気量、お よび音響も抑えます。 • ファンのゾーンマッピングの使用。必要に応じてコンポーネントの冷却を開始できます。そのため、電力使用効率を下げずに最大パフォーマンスが得ら れます。 • LFM メトリクス(フィート / 分 - PCIe カードの通気要件の指定方法として受け入れられている業界標準)で PCIe の通気量をスロットごとに正確 に表示。このメトリクスをさまざまな iDRAC インタフェースで表示することにより、ユーザーは次のことが可能になります。 a サーバ内の各スロットで可能な最大 LFM を把握する。 b 各スロットで PCIe 冷却のために採用されているアプローチ(通気制御、温度制御)を確認する。 c カードがサードパーティ製(ユーザ定義のカスタムカード)である場合に、スロットに提供される最小 LFM を確認する。 d サードパーティ製のカードの最小 LFM 値に手動で調整する。これにより、ユーザーがカード独自の仕様を確認して、カード冷却の必要性をより 正確に定義できます。 • システム通気量メトリクス(CFM、立方フィート / 分)をさまざまな iDRAC インタフェースでリアルタイムに表示。これにより、サーバあたりの CFM 消 費量の集計データに基づいて、データセンターの通気量のバランスを保つことができます。 • サーマルプロファイル(最大パフォーマンス、ワットあたりの最大パフォーマンス、Sound Cap の間の関係)、カスタムファン速度オプション(最小ファン速 度、ファン速度オフセット)、カスタマイズした排気温度設定などの、温度設定がカスタマイズ可能。 a 196 これらの設定の大半では、ベースラインの冷却に温度アルゴリズムで生成される冷却が追加され、ファン速度はシステム冷却の要件を下回るこ とがないようになります。 電源の監視と管理 メモ: サードパーティ製の PCIe カード用に追加されたファン速度については、上記の例外となります。サードパーティ製のカードに対し て温度アルゴリズムがプロビジョニングする通気量は、実際にカードが必要とする冷却よりも多かったり少なかったりする場合がありま す。お客様は、サードパーティ製カードに対応する LFM を入力してカードに対する応答を微調整する必要がある可能性があります。 b 排気温度のカスタマイズオプションによって、排気温度をお客様の希望する設定値に制限できます。 メモ: 設定や負荷の条件によっては、希望する設定温度以下に排気を下げることが物理的に不可能な場合があるため、注意してくだ さい。たとえば、高い流入温度(たとえば 30℃)、負荷のかかる設定(高いシステム電力消費量、低い通気量)でカスタム排気設定 が 45℃ というような場合です。 c • システムのレイアウトと設計により、(ハイパワー化することで)通気性を高めて、高密度なシステム構成が可能となります。これによりシステムの制限 が減り、機能の密度が高くなります。 a • 通気性が良くなることで、ファンの電力消費効率に優れた通気が実現できます。 専用のファンは、高効率性、高パフォーマンス、長寿命、低振動を目標として設計されています。さらに、音の発生も改善されます。 a • Sound Cap オプションは、PowerEdge サーバの第 14 世代での新機能です。CPU の電力消費量を制限し、ファン速度と防音を制御します。 これは、音の発生に対して特別に設けられたもので、システムパフォーマンスの低下を招く可能性があります。 常時フル回転した場合でも、ファンは長寿命(通常 5 年以上の動作が可能)です。 カスタムヒートシンクは、(必要な)最小限の通気で最適なコンポーネント冷却を得られるよう設計されており、なおかつ高性能 CPU をサポートしま す。 電源の監視と管理 197 14 ネットワークデバイスのインベントリ、監視、および設定 次のネットワークデバイスをインベントリ、監視、および設定できます。 • ネットワークインタフェースカード(NIC) • 統合型ネットワークアダプタ(CNA) • LAN On Motherboard(LOM) • ネットワークドーターカード(NDC) • メザニンカード(ブレードサーバーのみ) CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレス、仮想アドレス、イニシエータ、 およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をクリアしてください。VirtualizationMode 属性の設定を NPAR に変更するか、またはパーティションのすべてのパーソナリティを無効にすることでパーティションを無効にできます。 インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった最後の時点から保持されないことが あります。パーティションを有効にする場合は、すべての I/O アイデンティティ属性とパーティション関連の属性を設定します。VirtualizationMode 属性の 設定を NPAR に変更するか、またはパーティションのパーソナリティなど(NicMode)を有効にすることでパーティションを有効にできます。 トピック: • ネットワークデバイスのインベントリと監視 • FC HBA デバイスのインベントリと監視 • 仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定 ネットワークデバイスのインベントリと監視 管理下システム内の次のネットワークデバイスについて、リモートで正常性を監視し、インベントリを表示できます。 デバイスごとに、ポートおよび有効化されたパーティションの次の情報を表示することができます。 • リンクステータス • プロパティ • 設定と機能 • 受信および送信統計情報 • iSCSI、FCoE イニシエータ、およびターゲットの情報 ウェブインタフェースを使用したネットワークデバイスの監視 ウェブインタフェースを使用してネットワークデバイスの情報を表示するには、System(システム) > Overview(概要) > Network Devices(ネット ワークデバイス)と移動します。ネットワークデバイス ページが表示されます。表示されるプロパティの詳細については、『iDRAC オンラインヘルプ』を参照 してください。 RACADM を使用したネットワークデバイスの監視 ネットワークデバイスに関する情報を表示するには、hwinventory コマンドと nicstatistics コマンドを使用します。 198 ネットワークデバイスのインベントリ、監視、および設定 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 RACADM または WSMan を使用すると、iDRAC ウェブインタフェースに表示されるプロパティ以外に、追加のプロパティが表示される場合があります。 接続ビュー サーバのネットワーク接続の手動による確認およびトラブルシューティングは、データセンター環境では管理できません。iDRAC 9 では iDRAC の Connection View(接続ビュー) でジョブが簡素化されます。この機能により、サーバの導入、アップデート、監視、およびメンテナンスに使用する一元化 された同じ GUI から、リモートでネットワーク接続の確認およびトラブルシューティングを行うことができます。iDRAC 9 の Connection View(接続ビュー) には、サーバのネットワークポートおよび iDRAC(integrated Dell Remote Access Controller)専用ポート接続に対するスイッチポートの物理マッピング の詳細が表示されます。ブランドに関係なく、サポートされているすべてのネットワークカードが Connection View(接続ビュー) に表示されます。 手動でサーバのネットワーク接続を確認してトラブルシューティングを行う代わりに、リモートでネットワークケーブルの接続を表示し、管理することができま す。 Connection View(接続ビュー) には、サーバポートに接続されたスイッチポートと iDRAC の専用ポートの情報が表示されます。サーバのネットワークポ ートには、PowerEdge LOM、NDC、メザニンカード、PCIe アドインカードが含まれます。 ネットワークデバイスの接続ビューを表示するには、System(システム) > Network Device(ネットワークデバイス) > Network Device FQDD(ネ ットワークデバイス FQDD) > Ports and Partitioned ports(ポートとパーティション分割ポート) に移動します。 iDRAC Settings(iDRAC 設定) > Overview(概要) > Connection View(接続ビュー) をクリックして、接続ビューを表示します。 また、iDRAC Settings(iDRAC 設定) > Connectivity(接続性) > Common Settings(共通設定) > Switch Connection View(接続ビ ューの切り替え) をクリックして、接続ビューを有効または無効にします。 Connection View(接続ビュー) は racadm SwitchConnection View コマンドで参照することも、winrm コマンドで表示することもできます。 フィールドまたは オプション 説明 有効 Connection View(接続ビュー) を有効にするには、Enabled(有効) を選択します。デフォルトでは、Enabled(有効) オプションが選択されています。 状態 iDRAC 設定から Connection View(接続ビュー) オプションを有効にした場合は、Enabled(有効) が表示されます。 Switch Connection デバイスポートが接続されているスイッチの LLDP シャーシ ID が表示されます。 ID(スイッチ接続 ID) Switch Port デバイスポートが接続されているスイッチポートの LLDP ポート ID が表示されます。 Connection ID(スイ ッチポート接続 ID) メモ: Switch Connection ID(スイッチ接続 ID) と Switch Port Connection ID(スイッチポート接続 ID) は Connection View(接続ビ ュー) が有効化され、リンクが接続されると表示されます。関連するネットワークカードに Connection View(接続ビュー) との互換性が必 要です。iDRAC の設定権限を持つユーザーのみ、Connection View(接続ビュー) 設定を変更できます。 Refresh Connection View(接続ビューの更新) Refresh Connection View(接続ビューの更新) を使用して、Switch Connection ID(スイッチ接続 ID) と Switch Port Connection ID(スイッ チポート接続 ID) の最新情報を表示します。 ネットワークデバイスのインベントリ、監視、および設定 199 メモ: iDRAC にサーバネットワークポートまたは iDRAC ネットワークポートのスイッチ接続とスイッチポート接続の情報がある場合に、何らかの 理由によってスイッチ接続とスイッチポート接続の情報が 5 分間更新されないと、スイッチ接続とスイッチポート接続の情報はすべてのユーザー インタフェースに古いデータ(最後の既知の正常なデータ)として表示されます。UI には、通常の表示である黄色い警告マークが表示されま すが、警告については示されません。 Connection View(接続ビュー) の可能な値 Connection View 説明 (接続ビュー) の 可能なデータ Feature Disabled (機能の無効化) Connection View(接続ビュー) の機能を無効にします。Connection View(接続ビュー) のデータを表示するには、この 機能を有効にします。 No Link(リンクなし) ネットワークのコントローラポートに関連付けられているリンクがダウンしていることを示します。 使用不可 LLDP がスイッチ上で有効になっていません。LLDP がスイッチポート上で有効になっているかどうかを確認します。 非対応 ネットワークコントローラは、Connection view(接続ビュー) の機能をサポートしていません。 Stale Data(古いデー 最後の既知の正常なデータ。ネットワークコントローラポートのリンクがダウンしているか、システムの電源がオフになっています。 更新オプションを使用して Connection view(接続ビュー) の詳細を更新し、最新のデータを表示します。 タ) Valid Data(有効なデ 有効な Switch Connection ID(スイッチ接続 ID) と Switch Port Connection ID(スイッチポート接続 ID) 情報を表示 ータ) します。 Connection view(接続ビュー) をサポートするネットワークコントローラ 次のカードまたはコントローラでは、Connection view(接続ビュー) の機能がサポートされています。 製造元 タイプ Broadcom Intel Mellanox 200 • 57414 rNDC 25GE • 57416/5720 rNDC 10GbE • 57412/5720 rNDC 10GbE • 57414 PCIe FH/LP 25GE • 57412 PCIe FH/LP 10GbE • 57416 PCIe FH/LP 10GbE • X710 bNDC 10 Gb • X710 DP PCIe 10Gb • X710 QP PCIe 10Gb • X710 + I350 rNDC 10Gb+1Gb • X710 rNDC 10Gb • X710 bNDC 10 Gb • XL710 PCIe 40Gb • XL710 OCP Mezz 10Gb • X710 PCIe 10 Gb • MT27710 rNDC 40Gb • MT27710 PCIe 40Gb ネットワークデバイスのインベントリ、監視、および設定 製造元 QLogic タイプ • MT27700 PCIe 100Gb • QL41162 PCIe 10GE 2P • QL41112 PCIe 10GE 2P • QL41262 PCIe 25GE 2P FC HBA デバイスのインベントリと監視 管理下システム内の Fibre Channel ホストバスアダプタ(FC HBA)デバイスについて、リモートで正常性を監視し、インベントリを表示できます。Emulex および QLogic FC HBA がサポートされています。各 FC HBA デバイスのポートについて、以下の情報を表示できます。 • リンク状態および情報 • ポートのプロパティ • 受信および送信統計情報 メモ: Emulex FC8 HBA はサポートされていません。 ウェブインタフェースを使用した FC HBA デバイスの監視 FC HBA デバイス情報は、ウェブインタフェースを使用してビューに進みます。System(システム) > Overview(概要) > Network Devices(ネット ワークデバイス) > Fibre Channel(ファイバチャネル)を押します。表示されるプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してくだ さい。 ページ名は、FC HBA デバイスが使用可能なスロット番号と FC HBA デバイスのタイプも示します。 RACADM を使用した FC HBA デバイスの監視 RACADM を使用して FC HBA デバイス情報を表示するには、hwinventory コマンドを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 仮想アドレス、イニシエータ、およびストレージターゲットのダ イナミック設定 仮想アドレス、イニシエータ、およびストレージターゲットの設定は動的に表示および設定し、永続性ポリシーを適用できます。これにより、アプリケーション は電源状態の変化(つまり、オペレーティングシステムの再起動、ウォームリセット、コールドリセット、または AC サイクル)に基づいて、また、その電源状 態に対する永続性ポリシーに基づいて設定を適用できます。これにより、システムの作業負荷を別のシステムに迅速に再設定する必要がある導入環境 に高い柔軟性をもたらします。 仮想アドレスは次のとおりです。 • 仮想 MAC アドレス • 仮想 iSCSI MAC アドレス • 仮想 FIP MAC アドレス • 仮想 WWN • 仮想 WWPN メモ: 永続性ポリシーをクリアすると、すべての仮想アドレスが工場で設定されたデフォルトの永続アドレスにリセットされます。 ネットワークデバイスのインベントリ、監視、および設定 201 メモ: 仮想 FIP、仮想 WWN、および仮想 WWPN MAC 属性を持つ一部のカードでは、仮想 FIP を設定するときに仮想 WWN および仮想 WWPN MAC 属性が自動的に設定されます。 IO アイデンティティ機能を使用すると、次の操作を行うことが出来ます。 • ネットワークおよび Fibre Channel デバイスに対する仮想アドレスの表示と設定(たとえば、NIC、CNA、FC HBA)。 • イニシエータ(iSCSI および FCoE 用)およびストレージターゲット設定(iSCSI、FCoE、および FC 用)の設定。 • システム AC 電源の喪失、システムのコールドリセットとウォームリセットに対する設定値の永続性またはクリアランスの指定。 仮想アドレス、イニシエータ、およびストレージターゲットに設定された値は、システムリセット時の主電源の処理方法や、NIC、CNA、または FC HBA デ バイスに補助電源があるかどうかに基づいて変更される場合があります。IO アイデンティティ設定の永続性は、iDRAC を使用したポリシー設定に基づい て実現できます。 I/O アイデンティティ機能が有効になっている場合にのみ、永続性ポリシーが有効になります。システムのリセットまたは電源投入のたびに、値はポリシー 設定に基づいて保持されるか、クリアされます。 メモ: 値がクリアされた後は、設定ジョブを実行するまで値を再適用することはできません。 IO アイデンティティ最適化対応のカード 次の表に、I/O のアイデンティティ最適化機能に対応しているカードを示します。 表 42. I/O アイデンティティ最適化対応のカード 製造元 タイプ Broadcom • • • • • 5719 Mezz 1 GB 5720 PCIe 1 GB 5720 bNDC 1 GB 5720 rNDC 1 GB 57414 PCIe 25 GbE Intel • • • • • • • • • • • • • • • • • • i350 DP FH PCIe 1 GB i350 QP PCIe 1 GB i350 QP rNDC 1 GB i350 Mezz 1GB i350 bNDC 1 GB x520 PCIe 10GB x520 bNDC 10GB x520 Mezz 10 GB x520 + i350 rNDC 10 GB+1 GB X710 bNDC 10 GB X710 QP bNDC 10 GB X710 PCIe 10 GB X710 + I350 rNDC 10 GB+1GB X710 rNDC 10 GB XL710 QSFP DP LP PCIe 40GE XL710 QSFP DP FH PCIe 40GE X550 DP BT PCIe 2 x 10 Gb X550 DP BT LP PCIe 2 x 10 Gb Mellanox • • • ConnectX-3 Pro 10G Mezz 10 GB ConnectX-4 LX 25GE SFP DP rNDC 25 GB ConnectX-4 LX 25GE DP FH PCIe 25 GB 202 ネットワークデバイスのインベントリ、監視、および設定 製造元 タイプ • ConnectX-4 LX 25GE DP LP PCIe 25 GB QLogic • • • • • • • • • • • • • • 57810 PCIe 10 GB 57810 bNDC 10 GB 57810 Mezz 10 GB 57800 rNDC 10 GB+1 GB 57840 rNDC 10 GB 57840 bNDC 10 GB QME2662 Mezz FC16 QLE 2692 SP FC16 Gen 6 HBA FH PCIe FC16 SP FC16 Gen 6 HBA LP PCIe FC16 QLE 2690 DP FC16 Gen 6 HBA FH PCIe FC16 DP FC16 Gen 6 HBA LP PCIe FC16 QLE 2742 DP FC32 Gen 6 HBA FH PCIe FC32 DP FC32 Gen 6 HBA LP PCIe FC32 QLE2740 PCIe FC32 Emulex • • • • • • • • LPe15002B-M8(FH)PCIe FC8 LPe15002B-M8(LP)PCIe FC8 LPe15000B-M8(FH)PCIe FC8 LPe15000B-M8 LP PCIe FC8 LPe31000-M6-SP PCIe FC16 LPe31002-M6-D DP PCIe FC16 LPe32000-M2-D SP PCIe FC32 LPe32002-M2-D DP PCIe FC32 IO アイデンティティ最適化向けにサポートされている NIC ファームウェ アバージョン 第 14 世代 Dell PowerEdge サーバでは、必要な NIC ファームウェアがデフォルトで使用可能です。 次の表では、I/O アイデンティティ最適化機能向けの NIC ファームウェアバージョンを示しています。 iDRAC が Flex Address モードまたはコンソールモードに設定されて いる場合の仮想 / Flex Address と永続性ポリシーの動作 次の表では、仮想アドレス管理(VAM)設定と永続性ポリシーの動作および依存関係が説明されています。 表 43. 仮想 /FlexAddress と永続性ポリシーの動作 CMC における FlexAddress 機能状 況 iDRAC で設定されて いるモード iDRAC における IO ア SCP イデンティティ機能状 況 永続性ポリシー FlexAddress 有効 FlexAddress モード 有効 設定された VAM が持 Flex Address に設定 続 FlexAddress 有効 FlexAddress モード 有効 仮想アドレス管理 (VAM)設定済み VAM 未設定 Flex Address に設定 永続性ポリシーのクリ ア - 仮想アドレス 永続性なし FlexAddress に設定 ネットワークデバイスのインベントリ、監視、および設定 203 CMC における FlexAddress 機能状 況 iDRAC で設定されて いるモード iDRAC における IO ア SCP イデンティティ機能状 況 永続性ポリシー 永続性ポリシーのクリ ア - 仮想アドレス FlexAddress 有効 FlexAddress モード 無効 Lifecycle Controller で指定したパスを使っ て設定済み 当該のサイクルに対し て FlexAddress に設 定 永続性なし FlexAddress に設定 FlexAddress 有効 FlexAddress モード 無効 VAM 未設定 Flex Address に設定 Flex Address に設定 FlexAddress 無効 FlexAddress モード 有効 VAM 設定済み 設定された VAM が持 永続性のみ - クリアは 続 使用できません。 FlexAddress 無効 FlexAddress モード 有効 VAM 未設定 ハードウェア MAC アド レスに設定 永続性のサポートな し。カードの動作に依 存 FlexAddress 無効 FlexAddress モード 無効 Lifecycle Controller で指定したパスを使っ て設定済み 当該のサイクルに対し て Lifecycle Controller 設定が持 続 永続性のサポートな し。カードの動作に依 存 FlexAddress 無効 FlexAddress モード 無効 VAM 未設定 ハードウェア MAC アド レスに設定 ハードウェア MAC アド レスに設定 FlexAddress 有効 コンソールモード 有効 VAM 設定済み 設定された VAM が持 永続性とクリアの両方 が機能することが必要 続 FlexAddress 有効 コンソールモード 有効 VAM 未設定 ハードウェア MAC アド レスに設定 ハードウェア MAC アド レスに設定 FlexAddress 有効 コンソールモード 無効 Lifecycle Controller で指定したパスを使っ て設定済み 当該のサイクルに対し て Lifecycle Controller 設定が持 続 永続性のサポートな し。カードの動作に依 存 FlexAddress 無効 コンソールモード 有効 VAM 設定済み 設定された VAM が持 永続性とクリアの両方 が機能することが必要 続 FlexAddress 無効 コンソールモード 有効 VAM 未設定 ハードウェア MAC アド レスに設定 ハードウェア MAC アド レスに設定 FlexAddress 無効 コンソールモード 無効 Lifecycle Controller で指定したパスを使っ て設定済み 当該のサイクルに対し て Lifecycle Controller 設定が持 続 永続性のサポートな し。カードの動作に依 存 FlexAddress 有効 コンソールモード 無効 VAM 未設定 ハードウェア MAC アド レスに設定 ハードウェア MAC アド レスに設定 204 ネットワークデバイスのインベントリ、監視、および設定 FlexAddress および IO アイデンティティに対するシステム動作 表 44. FlexAddress および I/O アイデンティティに対するシステム動作 タイプ FA と同等の永続性を 持つサーバー CMC における FlexAddress 機能状 況 iDRAC における IO ア 再起動サイクルに対す VA プログラミングソー 再起動サイクル VA 持 イデンティティ機能状 るリモートエージェント ス 続動作 VA の可用性 況 有効 無効 N/A、有効、または無 効 有効 CMC からの FlexAddress はい - 新規または永続 リモートエージェント仮 想アドレス 的 無 VAM 永続性ポリシー 機能を備えたサーバー 無効 無効 有効 無効 有効 有効 無効 有効 FlexAddress 仕様によ る 仮想アドレスがクリア済 み CMC からの FlexAddress FlexAddress 仕様によ る はい - 新規または永続 リモートエージェント仮 想アドレス 的 リモートエージェントポリ シー設定による 無 FlexAddress 仕様によ る CMC からの FlexAddress はい - 新規または永続 リモートエージェント仮 想アドレス 的 無 無効 FlexAddress 仕様によ る リモートエージェントポリ シー設定による 仮想アドレスがクリア済 み 無効 IO アイデンティティ最適化の有効化または無効化 通常、システム起動後にデバイスが設定され、再起動後にデバイスが初期化されますが、I/O アイデンティティー最適化機能を有効にすると、起動最適 化を行うことができます。この機能が有効である場合、デバイスがリセットされてから初期化されるまでの間に仮想アドレス、イニシエータ、およびストレージ ターゲットの属性が設定されるため、2 回目の BIOS 再起動が必要なくなります。デバイス設定と起動操作は一回のシステム起動で実行され、起動時 間パフォーマンスのために最適化されます。 I/O アイデンティティ最適化を有効にする前に、次を確認してください。 • ログイン、設定、およびシステム管理の権限がある。 • BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされている。 I/O アイデンティティ最適化機能を有効にした後、iDRAC からサーバ設定プロファイルファイルをエクスポートし、SCP 設定ファイル内の必要な I/O アイデ ンティティ属性を変更して、ファイルを元の iDRAC にインポートして戻します。 SCP ファイルで変更可能な I/O アイデンティティ最適化の属性のリストについては、delltechcenter.com/idrac で NIC プロファイルのマニュアルを参照 してください。 メモ: I/O アイデンティティ最適化に関係のない属性は変更しないでください。 ネットワークデバイスのインベントリ、監視、および設定 205 ウェブインタフェースを使用した I/O アイデンティティ最適化の有効化または無効 化 I/O アイデンティティ最適化を有効化または無効化するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) > I/O Identity Optimization(I/O アイデンティティ最適化) に移動します。 I/O Identity Optimization(I/O アイデンティティ最適化) ページが表示されます。 2 II/O Identity Optimization(I/O アイデンティティ最適化) タブをクリックし、Enable(有効にする) オプションを選択して、この機能を有効に します。無効にするには、このオプション選択を解除します。 3 設定を適用するには、適用 をクリックします。 RACADM を使用した IO アイデンティティ最適化の有効化または無効化 I/O アイデンティティ最適化を有効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Enabled この機能を有効にした後、設定を有効にするには、システムを再起動してください。 I/O アイデンティティ最適化を無効化するには、次のコマンドを使用します。 racadm set idrac.ioidopt.IOIDOptEnable Disabled I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。 racadm get iDRAC.IOIDOpt 永続性ポリシーの設定 I/O アイデンティティを使用して、システムリセットおよびパワーサイクルの動作を指定するポリシーを設定できます。これによって仮想アドレス、イニシエー タ、およびストレージターゲット設定の永続性またはクリアランスが決定します。個々の永続性ポリシー属性はそれぞれ、システム内の適用可能なすべて のデバイスのすべてのポートおよびパーティションに適用されます。デバイスの動作は、補助電源駆動デバイスと非補助電源駆動デバイスで異なります。 メモ: iDRAC で VirtualAddressManagement 属性が FlexAddress モードに設定されている場合、および CMC で FlexAddress 機能が無 効になっている場合、Persistence Policy(永続性ポリシー) 機能が動作しない場合があります。iDRAC で VirtualAddressManagement 属性が コンソールモードに設定されているか、CMC で FlexAddress 機能が有効になっているかを確認します。 次の永続性ポリシーを設定することができます。 • 仮想アドレス:補助電源駆動デバイス • 仮想アドレス:非補助電源駆動デバイス • イニシエータ • ストレージターゲット 永続性ポリシーを適用する前に、次の操作を行ってください。 • ネットワークハードウェアのインベントリを少なくとも 1 回実行します。つまり、Collect System Inventory On Restart を有効にします。 • I/O アイデンティティ最適化を有効にします。 次の場合に、イベントは Lifecycle Controller ログに記録されます。 • I/O アイデンティティ最適化が有効または無効になっている。 • 持続性ポリシーが変更された。 206 ネットワークデバイスのインベントリ、監視、および設定 • 仮想アドレス、イニシエータ、およびターゲットの値は、ポリシーに基づいて設定されます。ポリシーが適用されると、設定されたデバイスと、これらのデバ イス用に設定された値に対して、一つのログエントリが記録されます。 SNMP、電子メール、または WS-eventing 通知用にイベント処置が有効化されます。リモート syslog にはログも含まれています。 永続性ポリシーのデフォルト値 表 45. 永続性ポリシーのデフォルト値 永続性ポリシー AC 電源喪失 コールドブート ウォームブート 仮想アドレス:補助電源駆動デバ 選択されていません イス 選択済み 選択済み 仮想アドレス:非補助電源駆動デ 選択されていません バイス 選択されていません 選択済み イニシエータ 選択済み 選択済み 選択済み ストレージターゲット 選択済み 選択済み 選択済み メモ: 永続的ポリシーが無効になっているとき、および仮想アドレスを削除するための操作を実行するときは、永続的ポリシーを再度有効にして も仮想アドレスは取得されません。永続的ポリシーを有効にした後で再度仮想アドレスを設定する必要があります。 メモ: 永続性ポリシーが有効で、CNA デバイスのパーティションで仮想アドレス、イニシエータ、またはストレージターゲットが設定されている場 合は、VirtualizationMode またはパーティションのパーソナリティを変更する前に、仮想アドレス、イニシエータ、およびストレージターゲットに 設定された値をリセットまたはクリアしないでください。永続性ポリシーを無効にすると、アクションは自動的に実行されます。設定ジョブを使用 して、仮想アドレスの属性を 0 に、イニシエータとストレージターゲットの値を iSCSI イニシエータとストレージターゲットのデフォルト値に定義さ れたとおりに明示的に設定することもできます。 iDRAC ウェブインタフェースを使用した永続性ポリシーの設定 永続性ポリシーを設定するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Configuration(設定) > System Settings(システム設定) > I/O Identity Optimization(I/O アイデンテ ィティ最適化) の順に移動します。 2 I/O アイデンティティ最適化 タブをクリックします。 3 永続性ポリシー セクションで、それぞれの永続性ポリシーに対して次の 1 つまたは複数選択します。 4 • Warm Reset(ウォームリセット) - ウォームリセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 • Cold Reset(コールドリセット) - コールドリセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 • AC Power Loss(AC 電源喪失) - AC 電源喪失状況が発生した場合に持続される仮想アドレスまたはターゲット設定。 適用 をクリックします。 永続性ポリシーが設定されます。 RACADM を使用した永続性ポリシーの設定 永続性ポリシーを設定するには、次の racadm オブジェクトと set サブコマンドを使用します。 • 仮想アドレスには、iDRAC.IOIDOpt.VirtualAddressPersistencePolicyAuxPwrd および iDRAC.IOIDOpt.VirtualAddressPersistencePolicyNonAuxPwrd オブジェクトを使用 • イニシエータには、iDRAC.IOIDOPT.InitiatorPersistencePolicy オブジェクトを使用 • ストレージターゲットには、iDRAC.IOIDOpt.StorageTargetPersistencePolicy オブジェクトを使用 詳細については、dell.com/esmmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。 ネットワークデバイスのインベントリ、監視、および設定 207 iSCSI イニシエータとストレージターゲットのデフォルト値 次の表は、永続性ポリシーがクリアされたときの iSCSI イニシエータおよびストレージターゲットのデフォルト値の一覧です。 表 46. iSCSI イニシエータ - デフォルト値 iSCSI イニシエータ IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 IscsiInitiatorIpAddr 0.0.0.0 :: IscsiInitiatorIpv4Addr 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Addr :: :: IscsiInitiatorSubnet 0.0.0.0 0.0.0.0 IscsiInitiatorSubnetPrefix 0 0 IscsiInitiatorGateway 0.0.0.0 :: IscsiInitiatorIpv4Gateway 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6Gateway :: :: IscsiInitiatorPrimDns 0.0.0.0 :: IscsiInitiatorIpv4PrimDns 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6PrimDns :: :: IscsiInitiatorSecDns 0.0.0.0 :: IscsiInitiatorIpv4SecDns 0.0.0.0 0.0.0.0 IscsiInitiatorIpv6SecDns :: :: IscsiInitiatorName 値がクリア 値がクリア IscsiInitiatorChapId 値がクリア 値がクリア IscsiInitiatorChapPwd 値がクリア 値がクリア IPVer Ipv4 表 47. iSCSI ストレージターゲットの属性 - デフォルト値 iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 ConnectFirstTgt 無効 無効 FirstTgtIpAddress 0.0.0.0 :: FirstTgtTcpPort 3260 3260 FirstTgtBootLun 0 0 208 ネットワークデバイスのインベントリ、監視、および設定 iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値 FirstTgtIscsiName 値がクリア 値がクリア FirstTgtChapId 値がクリア 値がクリア FirstTgtChapPwd 値がクリア 値がクリア FirstTgtIpVer Ipv4 ConnectSecondTgt 無効 無効 SecondTgtIpAddress 0.0.0.0 :: SecondTgtTcpPort 3260 3260 SecondTgtBootLun 0 0 SecondTgtIscsiName 値がクリア 値がクリア SecondTgtChapId 値がクリア 値がクリア SecondTgtChapPwd 値がクリア 値がクリア SecondTgtIpVer Ipv4 ネットワークデバイスのインベントリ、監視、および設定 209 15 ストレージデバイスの管理 iDRAC 3.15.15.15 リリース以降、iDRAC は第 14 世代 PowerEdge サーバで Boot Optimized Storage Solution(BOSS)コントローラをサポートしま す。BOSS コントローラは、サーバのオペレーティングシステムの起動専用に設計されています。これらのコントローラは限定的な RAID 機能をサポートし、 構成はステージングされます。 メモ: BOSS コントローラは RAID レベル 1 のみをサポートします。 iDRAC のエージェントフリー管理は拡張され、PERC コントローラの直接設定も含まれます。それによって、システムに接続されたストレージコンポーネント をランタイムにリモートで設定できます。これらのコンポーネントには、接続されている RAID および非 RAID コントローラ、チャネル、ポート、エンクロージャ、 およびディスクが含まれます。PowerEdge サーバの第 14 世代では、PERC 9 および PERC 10 コントローラがサポートされています。 Comprehensive Embedded Management(CEM)フレームワークでのストレージサブシステムの完全な検出、トポロジ、正常性の監視と設定は、I2C インタフェース経由の MCTP プロトコルを使用した内部および外部 PERC コントローラとのインタフェースによって実現します。リアルタイム設定の場合、 CEM では PERC9 コントローラがサポートされます。PERC9 コントローラ の ファームウェアバージョンは、9.1 以降である必要があります。 メモ: S140 またはソフトウェア RAID(SWRAID)は CEM でサポートされないため、iDRAC GUI でもサポートされません。SWRAID は WSMan API および RACADM を使用して管理できます。 iDRAC を使用すると、OpenManage Storage Management で使用可能な、リアルタイム(再起動以外)の設定コマンドなど、ほとんどの機能を実行 できます。オペレーティングシステムをインストールする前に、RAID を完全に設定できます。 BIOS にアクセスせずにコントローラ機能を設定および管理することができます。これらの機能には、仮想ディスクの設定と、RAID レベルおよびデータ保護 用のホットスペアの適用が含まれます。再構築とトラブルシューティングなど、その他多くのコントローラ機能を開始できます。データ冗長性の設定またはホ ットスペアの割り当てによって、データを保護できます。 ストレージデバイスには、次のものがあります。 • コントローラ - ほとんどのオペレーティングシステムでは、ディスクから直接データの読み取りと書き込みを行わず、読み取りと書き込みの指示をコントロ ーラに送信します。コントローラは、システム内のハードウェアで、データの書き込みと取り出しを行うためにディスクと直接やり取りします。コントローラに は、1 つまたは複数の物理ディスクに接続されたコネクタ(チャネルまたはポート)、または物理ディスクを収容するエンクロージャが搭載されています。 RAID コントローラは、ディスクの境界をまたがり、複数のディスクの容量を使用して拡張されたストレージ空間、すなわち仮想ディスクを作成できま す。また、コントローラは、再構築の開始やディスクの初期化など、その他のタスクも実行します。これらのタスクを完了するため、コントローラではファー ムウェアおよびドライバと呼ばれる特別なソフトウェアが必要となります。コントローラが正常に機能するには、必要最低限のバージョンのファームウェア とドライバがインストールされていることが必要です。コントローラによって、データの読み取りおよび書き込み方法や、タスクの実行方法の特徴が異な ります。これらの機能を理解しておくと、ストレージを最も効率的に管理するのに役立ちます。 • 物理ディスクまたは物理デバイスは、エンクロージャ内に存在するか、コントローラに接続されています。RAID コントローラ上では、物理ディスクまたは デバイスを使用して仮想ディスクが作成されます。 • 仮想ディスク - RAID コントローラによって 1 つまたは複数の物理ディスクから作成されたストレージです。仮想ディスクは複数の物理ディスクで作成さ れる場合もありますが、オペレーティングシステムはこれを 1 つのディスクとして認識します。使用する RAID レベルによって、仮想ディスクはディスク故 障時に冗長データを保持する場合や、特定の性能属性を備える場合があります。仮想ディスクは RAID コントローラでのみ作成できます。 • エンクロージャ - これはシステムに外部接続されますが、バックプレーンとその物理ディスクはシステム内蔵です。 • バックプレーン - エンクロージャに似ています。バックプレーンで、コントローラのコネクタと物理ディスクがエンクロージャに接続されますが、外付けのエンク ロージャに関する管理機能(温度プローブ、アラームなど)は搭載されません。物理ディスクは、エンクロージャに収容するか、またはシステムのバック プレーンに接続することができます。 エンクロージャに収容された物理ディスクの管理に加え、エンクロージャのファン、電源装置、温度プローブの状態も監視できます。エンクロージャはホットプ ラグに対応しています。ホットプラグとは、オペレーティングシステムの実行中に、コンポーネントをシステムに追加することを意味します。 コントローラに接続された物理デバイスには、最新のファームウェアが必要です。最新の対応ファームウェアについては、サービスプロバイダにお問い合わせく ださい。 210 ストレージデバイスの管理 PERC からのストレージイベントは、適用可能として SNMP トラップおよび WSMAN イベントにマップされます。ストレージ構成に対する変更はすべて、 Lifecycle ログに記録されます。 表 48. PERC 機能 PERC 機能 CEM 設定応コントローラ(PERC 9.1 以降) CEM 設定非対応のコントローラ(PERC 9.0 およびそれ以前) リアルタイム メモ: PowerEdge サーバの第 14 世代 では、PERC 9 および PERC 10 コント ローラがサポートされています。 コントローラに対して保留中の既存のジョブもス ケジュールされたジョブも存在しない場合、設定 が適用されます。 そのコントローラに対して保留中またはスケジュー ル済みのジョブがある場合は、ジョブをクリアする か、ジョブが完了するまで待ってからランタイムに 設定を適用する必要があります。ランタイムまた はリアルタイムは、再起動を必要としないことを意 味します。 ステージング 設定オペレーションがすべてステージングされてい る場合、設定は再起動後にステージングされ、 適用されるか、リアルタイムで適用されます。 設定が適用されます。エラーメッセージが表示さ れます。ジョブの作成が正常に完了せず、ウェブ インタフェースを使用してリアルタイムジョブを作成 できません。 設定は再起動後に適用されます。 トピック: • RAID の概念について • 対応コントローラ • 対応エンクロージャ • ストレージデバイスの対応機能のサマリ • ストレージデバイスのインベントリと監視 • ストレージデバイスのトポロジの表示 • 物理ディスクの管理 • 仮想ディスクの管理 • コントローラの管理 • PCIe SSD の管理 • エンクロージャまたはバックプレーンの管理 • 設定を適用する操作モードの選択 • 保留中の操作の表示と適用 • ストレージデバイス — 操作適用のシナリオ • コンポーネント LED の点滅または点滅解除 RAID の概念について Storage Management は、ストレージ管理機能を提供するために Redundant Array of Independent Disks(RAID)技術を使用します。Storage Management について理解するには、RAID についての概念の他、システムにおいて RAID コントローラとオペレーティングシステムがディスク容量をどのよ うに認識するかについてもある程度把握しておく必要があります。 ストレージデバイスの管理 211 RAID とは RAID は、システム内に搭載または接続された物理ディスク上にあるデータの保存を管理するためのテクノロジです。RAID の重要な要素は、複数の物 理ディスクの容量の組み合わせを単一の拡張ディスク容量として扱うことができるように、物理ディスクをスパンする機能です。RAID のその他の重要な要 素には、ディスク障害が発生した場合にデータを復元するために使用できる冗長データを維持する機能があります。RAID では、ストライピング、ミラーリン グ、パリティなどの異なる方法を使用してデータの保存と再構築を行います。RAID レベルには、データの保存と再構築のために異なる方法を使う異なる レベルがあります。RAID レベルには、読み書きパフォーマンス、データ保護、ストレージ容量という観点では異なる特徴があります。冗長データはすべての RAID レベルで維持されるものではなく、一部の RAID レベルでは失われたデータを復元できません。選択する RAID レベルは、優先事項がパフォーマン スか、保護か、ストレージ容量かによって変わります。 メモ: RAB(RAID Advisory Board)は、RAID の実装に使用される仕様を定義しています。RAB は RAID レベルを定義しますが、異なるベン ダーによる RAID レベルの商用実装は、実際の RAID 仕様が異なる場合があります。特定のベンダーの実装は、読み取りおよび書き込みパフ ォーマンスとデータの冗長性の度合いに影響することがあります。 ハードウェアとソフトウェア RAID RAID は、ハードウェアまたはソフトウェアのどちらでも実装できます。ハードウェア RAID を使用するシステムには、RAID レベルを実装し、物理ディスクに対 するデータの読み書きを処理する RAID コントローラがあります。オペレーティングシステム提供のソフトウェア RAID を使用するときは、オペレーティングシス テムが RAID レベルを実装します。このため、ソフトウェア RAID のみを使用するとシステムパフォーマンスを低下させることがあります。ただし、ハードウェア RAID ボリュームとソフトウェア RAID を合わせて使用することによって、パフォーマンスと RAID ボリュームの設定の多様性を向上させることができます。たと えば、2 つの RAID コントローラ間でハードウェア RAID 5 ボリュームのペアをミラーリングすることによって、RAID コントローラの冗長性を提供することができ ます。 RAID の概念 RAID では特定の方法を使用してデータをディスクに書き込みます。これらの方法を使うと、RAID でデータの冗長性またはパフォーマンスの向上を実現で きます。方法には、次のようなものがあります。 • ミラーリング — 1 つの物理ディスクから別の物理ディスクにデータを複製します。ミラーリングを行うと、同じデータの 2 つのコピーを異なる物理ディスクに 保管することでデータの冗長性が得られます。ミラーのディスクのうち 1 つが失敗した場合、システムは影響を受けていないディスクを使用して動作を 続行できます。ミラーリングしたディスクの両方に常に同じデータが入っています。ミラーのいずれも動作側として機能します。ミラーリングされた RAID ディスクグループは、読み取り操作では RAID 5 ディスクグループのパフォーマンスと同等ですが、書き込み速度はより高速です。 • ストライピング - ディスクストライピングでは、仮想ディスク内のすべての物理ディスク全体にわたって、データを書き込みます。各ストライプは、仮想ディ スク内の各物理ディスクにシーケンシャルパターンを使用して固定サイズの単位でマッピングされた、連続する仮想ディスクデータアドレスで構成されま す。たとえば、仮想ディスクに 5 つの物理ディスクがある場合、ストライピングによって、1 から 5 までの物理ディスクに、どの物理ディスクも重複すること なく、データが書き込まれます。ストライピングで消費される容量は、各物理ディスクで同じです。物理ディスク上に存在するストライプ部分が、ストラ イプエレメントです。ストライピング自体には、データの冗長性がありません。パリティと組み合わせることで、ストライピングによるデータの冗長性を実現 します。 • ストライプサイズ - パリティディスクを含まない、ストライプによって消費される総ディスク容量。たとえば、64KB のディスク容量で、ストライプの各ディス クには 16KB のデータが存在するようなストライプを考えます。この場合、ストライプサイズは 64KB、ストライプエレメントサイズは 16KB となります。 • ストライプエレメント — 単一の物理ディスク上にあるストライプの一部分です。 • ストライプエレメントサイズ - ストライプエレメントによって消費されるディスク容量。たとえば、64KB のディスク容量で、ストライプの各ディスクには 16KB のデータが存在するようなストライプを考えます。この場合、ストライプエレメントサイズは 16KB、ストライプサイズは 64KB となります。 • パリティ - ストライピングとアルゴリズムを組み合わせて使用することによって維持される冗長データ。ストライピングを行っているディスクの 1 つが失敗し た場合、アルゴリズムを使用してパリティ情報からデータを再構築することができます。 • スパン — 物理ディスクグループのストレージ容量を RAID 10、50 または 60 の仮想ディスクとして組み合わせるために使用する RAID 技術。 212 ストレージデバイスの管理 RAID レベル 各 RAID レベルではミラーリング、ストライピング、パリティを併用することでデータ冗長性や読み書きパフォーマンスの向上を実現します。各 RAID レベル の詳細については、「RAID レベルの選択」 を参照してください。 可用性とパフォーマンスを高めるためのデータストレージの編成 RAID は、ディスクストレージをまとめるための異なる方法または RAID レベルを提供します。一部の RAID レベルでは、ディスクの障害発生後にデータを 復元できるように冗長データが維持されます。RAID レベルが異なると、システムの I/O(読み書き)パフォーマンスが影響を受けることがあります。 冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性も増加します。I/O パフォーマ ンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータの性質によっては、ある RAID レベルが他の RAID レベルより適 している場合があります。 RAID レベルを選択する場合は、パフォーマンスとコストに関する次の注意事項が適用されます。 • 可用性またはフォールトトレランス - 可用性またはフォールトトレランスとは、システムのコンポーネントの 1 つに障害が発生しても動作を継続し、デー タへのアクセスを提供することができる、システムの能力を指します。RAID ボリュームでは、可用性またはフォールトトレランスは冗長データを維持する ことによって達成できます。冗長データにはミラー(複製データ)とパリティ情報(アルゴリズムを使用したデータの再構成)が含まれています。 • パフォーマンス - 選択する RAID レベルによって、読み取りおよび書き込みパフォーマンスが向上したり低下したりします。特定のアプリケーションには、 一部の RAID レベルがより適している場合があります。 • コスト効率 - RAID ボリュームに関連付けられている冗長データまたはパリティ情報を維持するには、追加のディスク容量が必要です。データが一時 的なものである、簡単に複製できる、不可欠ではない、といった場合は、データ冗長性のためのコスト増は妥当とは言えません。 故障までの平均時間(MTBF) - データ冗長性を維持するために追加ディスクを使用すると、常にディスク障害の可能性も増加します。冗長デー タが必要な状況ではこのオプションは避けられませんが、社内のシステムサポートスタッフの仕事量に影響します。 ボリューム - ボリュームは、単一ディスクによる非 RAID 仮想ディスクを指します。O-ROM などの外部ユーティリティを使ってボリュームを作 成できます。Storage Management はボリュームの作成をサポートしません。ただし、十分な空き容量がある場合は、ボリュームを表示し、これらのボ リュームからドライブを使って新しいボリュームディスクや既存の仮想ディスクの Online Capacity Expansion(OCE)を作成できます。 • • RAID レベルの選択 RAID を使用して、複数のディスクのデータストレージをコントロールできます。各 RAID レベルまたは連結には、異なるパフォーマンスとデータ保護の特徴 があります。 メモ: H3xx PERC コントローラは RAID レベル 6 および 60 をサポートしません。 各 RAID レベルでデータを保存する方法と、それぞれのパフォーマンスおよび保護機能について次のトピックで説明します。 • RAID レベル 0(ストライピング) • RAID レベル 1(ミラーリング) • RAID レベル 5(分散パリティを用いたストライピング) • RAID レベル 6(追加された分散パリティを用いたストライピング) • RAID レベル 50(RAID 5 セット全体へのストライピング) • RAID レベル 60(RAID 6 セット全体へのストライピング) • RAID レベル 10(ミラーセット全体へのストライピング) RAID レベル 0(ストライピング) RAID 0 はデータのストライピングを使用します。つまり複数の物理ディスクにわたり同じサイズのセグメントにデータを書き込みます。RAID 0 はデータの冗 長性を提供しません。 ストレージデバイスの管理 213 RAID 0 の特徴 • n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめます。 • データは各ディスクに交互に保存されます。 • 冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構築する方法はありません。 • 読み書きのパフォーマンスが向上します。 RAID レベル 1(ミラーリング) RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 台または複数台の物理ディスクにミラー化(複製)されます。1 台の 物理ディスクが故障すると、ミラーのもう一方のデータを使用してデータを再構築できます。 RAID 1 の特徴 • 214 n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で現在サポートされているコン トローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラー化されるため、ストレージの総容量はディスク 1 つ分に等しく なります。 ストレージデバイスの管理 • データは両方のディスクに複製されます。 • いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データは、故障したディスクのミラーから読み取られます。 • 読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。 • 冗長性でデータを保護します。 • RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点ではより高価です。 RAID レベル 5(分散パリティを用いたストライピング) RAID 5 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を実現します。物理ディスクをパリティ専用に割り当てるのではな く、パリティ情報はディスクグループ内のすべての物理ディスクにストライピングされます。 RAID 5 の特徴 • n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 • 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 • ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していないディスクから再構築されま す。 • 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 • 冗長性でデータを保護します。 RAID レベル 6(追加の分散パリティを用いたストライピング) RAID 6 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を提供します。RAID 5 と同様、パリティは各ストライプに分散され ます。ただし RAID 6 では追加の物理ディスクを使用して、ディスクグループ内の各ストライプがパリティ情報を持つ 2 つのディスクブロックを維持するという 方法でパリティを維持します。追加パリティは、2 つのディスク障害が発生した場合にデータを保護します。次の図には、2 セットのパリティ情報が P および Q として示されています。 ストレージデバイスの管理 215 RAID 6 の特徴 • n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。 • 冗長情報(パリティ)はすべてのディスクに交互に保存されます。 • 仮想ディスクは、最大 2 つのディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構築されます。 • 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 • データ保護の冗長性は強化されます。 • パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 6 はより高価です。 RAID レベル 50(RAID 5 セット全体にわたるストライピング) RAID 50 は複数の物理ディスクに分けてストライピングを行います。たとえば、3 つの物理ディスクで実装された RAID 5 ディスクグループがさらに 3 つの物 理ディスク実装されたディスクグループへと継続されると RAID 50 になります。 ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想ディスクを実装してから RAID 5 ディスクをダイナミックディスクに変換します。続いて、すべての RAID 5 仮想ディスクに分散するダイナミックボリュームを作成します。 216 ストレージデバイスの管理 RAID 50 の特徴 • n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は各スパンの中のデ ィスク数を表します。 • 冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。 • 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 • 標準 RAID 5 と同量のパリティ情報が必要です。 • データはすべてのスパンにストライプされます。RAID 50 はディスク容量の点でより高価です。 RAID レベル 60(RAID 6 セット全体にわたるストライピング) RAID 60 では RAID 6 に設定された複数の物理ディスクに分けてストライピングが施されます。たとえば、4 つの物理ディスクで実装された RAID 6 ディス クグループがさらに 4 つの物理ディスク実装されたディスクグループに継続されると RAID 60 になります。 ストレージデバイスの管理 217 RAID 60 の特徴 • n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は各スパンの中のディスク数 を表します。 • 冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。 • 読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。 • 冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。 • RAID 6 と同量に比例するパリティ情報が必要です。 • パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。 RAID レベル 10(ストライプ化ミラー) RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータストライピング(RAID 0)の組 み合わせです。RAID 10 では、データは複数の物理ディスクに分かれてストライプ化されます。ストライプ化されたディスクグループは別の物理ディスクセット にミラーリングされます。RAID 10 はストライプのミラーリングと考えることができます。 218 ストレージデバイスの管理 RAID 10 の特徴 • n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表します。 • データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて冗長性が提供されます。 • いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生していないディスクから読み取ら れます。 • 読み取りおよび書き込みパフォーマンスが向上します。 • 冗長性でデータを保護します。 RAID レベルパフォーマンスの比較 次の表は、一般的な RAID レベルに関するパフォーマンスの特徴を比較したものです。この表では、RAID レベルを選択する際の一般的な指針が示され ています。お使いの環境要件を評価してから、RAID レベルを選択してください。 表 49. RAID レベルパフォーマンスの比較 RAID レベル データの可用性 読み取りパフォー マンス 書き込みパフォー マンス 再構築パフォーマ ンス 必要な最小ディス ク数 使用例 RAID 0 なし 大変良好 大変良好 該当なし いいえ 非重要データ。 RAID 1 優秀 大変良好 正常 正常 2N(N = 1) 小規模のデータベ ース、データベース ログ、および重要 情報。 RAID 5 正常 連続読み取り: ライトバックキャッシ 普通 良。トランザクション ュを使用しない限り 読み取り:大変良 普通 好 N + 1(N = ディスク データベース、およ び読み取り量の多 が最低限 2 台) いトランザクションに 使用。 ストレージデバイスの管理 219 RAID レベル データの可用性 読み取りパフォー マンス 書き込みパフォー マンス 再構築パフォーマ ンス 必要な最小ディス ク数 RAID 10 優秀 大変良好 普通 正常 2N x X RAID 50 正常 大変良好 普通 普通 N + 2(N = 最低限 中規模のトランザ クションまたはデー 4 台) タ量が多い場合に 使用。 RAID 6 優秀 連続読み取り: ライトバックキャッシ 不良 良。トランザクション ュを使用しない限り 読み取り:大変良 普通 好 N + 2(N = ディスク 重要な情報。デー タベース、および読 が最低限 2 台) み取り量の多いト ランザクションに使 用。 RAID 60 優秀 大変良好 X x (N + 2)(N = 最低限 2 台) 普通 不良 使用例 データの多い環境 (大きいレコードな ど)。 重要な情報。中 規模のトランザクシ ョンまたはデータ量 が多い場合に使 用。 N = 物理ディスク数 X = RAID セットの数 対応コントローラ 対応 RAID コントローラ iDRAC インタフェースは次の BOSS コントローラをサポートしています。 • BOSS-S1 アダプタ • BOSS-S1 Modular(ブレードサーバ向け) iDRAC インタフェースでは次の PERC10 コントローラがサポートされています。 • PERC H740P Mini • PERC H740P アダプタ • PERC H840 アダプタ iDRAC インタフェースは次の PERC 9 コントローラをサポートしています。 • PERC H330 Mini • PERC H330 アダプタ • PERC H730P ミニ • PERC H730P アダプタ サポートされる非 RAID コントローラ iDRAC インタフェースでは 12 Gbps SAS HBA 外付けコントローラおよび HBA H330 ミニまたはアダプタコントローラがサポートされています。 220 ストレージデバイスの管理 対応エンクロージャ iDRAC は、MD1400 および MD1420 エンクロージャをサポートしています。 メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。 メモ: iDRAC バージョン 3.00.00.00 では、H840 のエンクロージャのデイジーチェーンはサポートされていません。ポートごとに使用できるエンク ロージャは 1 つのみです。 ストレージデバイスの対応機能のサマリ 次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。 メモ: 取り外し準備やコンポーネントの点滅または点滅解除は、HHHL PCIe SSD カードでは使用できません。 表 50. ストレージコントローラの対応機能 特長 PERC 10 PERC 9 H740P ミニ H740P アダプ H840 アダプ タ タ H330 ミニ H330 アダ H730P ミニ H730P ア FD33xS プタ ダプタ グローバルホットスペアとしての 物理ディスクの割り当てまたは 割り当て解除 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム RAID / 非 RAID に変換 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 再構築 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 再構築のキャンセル リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 仮想ディスクの作成 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 仮想ディスクキャッシュポリシー の編集 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 仮想ディスク整合性チェック リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 整合性チェックのキャンセル リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 仮想ディスクの初期化 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 初期化のキャンセル リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 仮想ディスクの暗号化 リアルタイム リアルタイム リアルタイム 適用なし リアルタイム リアルタイ ム リアルタイ ム 専用ホットスペアの割り当てと 割り当て解除 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 仮想ディスクの名前の変更 適用なし ストレージデバイスの管理 221 特長 PERC 10 PERC 9 H740P ミニ H740P アダプ H840 アダプ タ タ H330 ミニ リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム バックグラウンドの初期化のキャ リアルタイム ンセル リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム オンライン容量拡張 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム RAID レベルの移行 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 保持キャッシュの破棄 リアルタイム リアルタイム リアルタイム 適用なし リアルタイム リアルタイ ム リアルタイ ム 巡回読み取りモードの設定 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム Manual Patrol Read(手動巡 リアルタイム 回読み取り) モード リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 未設定領域の巡回読み取り リアルタイム リアルタイム リアルタイム リアルタイ ム(ウェブイ ンタフェー スのみ) リアルタイ ム(ウェブ インタフェ ースのみ) 整合性チェックモード リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム コピーバックモード リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム ロードバランスモード リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 整合性チェック率 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 再構築率 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム BGI 率 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 再構成率 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 外部設定のインポート リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 外部設定の自動インポート リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 外部設定のクリア リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム コントローラ設定のリセット リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム 仮想ディスクの削除 222 ストレージデバイスの管理 リアルタイム (ウェブイン タフェースの み) H330 アダ H730P ミニ H730P ア FD33xS プタ ダプタ 適用なし リアルタイム (ウェブイン タフェースの み) リアルタイム (ウェブインタ フェースの み) 特長 PERC 10 H740P ミニ PERC 9 H740P アダプ H840 アダプ タ タ H330 ミニ H330 アダ H730P ミニ H730P ア FD33xS プタ ダプタ セキュリティキーの作成または変 リアルタイム 更 リアルタイム リアルタイム 適用なし 適用なし リアルタイム リアルタイ ム リアルタイ ム PCIe SSD デバイスのインベント 適用なし リとリモートでの正常性の監視 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし PCIe SSD を取り外す準備。 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし PCIe SSD のデータを安全に消 適用なし 去 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし Backplane(バックプレーン)モ リアルタイム ード(スプリット / 統合)を設 定 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム コンポーネント LED の点滅また リアルタイム は点滅解除 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ ム リアルタイ ム コントローラモードの切り替え 適用なし 適用なし 適用なし ステージン グ ステージン グ ステージング ステージン グ ステージン グ 仮想ディスク用に T10PI をサポ 適用なし ート 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし メモ: PERC 10 では、ドライブから非 RAID への変換、コントローラから HBA モードや RAID 10 不均等スパンへの変換がサポート対象外にな りました。 表 51. ストレージデバイスの対応機能 特長 PCIe SSD BOSS 仮想ディスクの作成 適用なし ステージング コントローラ設定のリセット 適用なし ステージング 高速初期化 適用なし ステージング 仮想ディスクの削除 適用なし ステージング 完全初期化 適用なし 適用なし PCIe SSD デバイスのインベントリとリモートでの 正常性の監視 リアルタイム 適用なし PCIe SSD を取り外す準備。 リアルタイム 適用なし PCIe SSD のデータを安全に消去 ステージング 適用なし コンポーネント LED の点滅または点滅解除 リアルタイム 適用なし ストレージデバイスのインベントリと監視 iDRAC ウェブインタフェースを使用して、管理下システム内にある次の Comprehensive Embedded Management(CEM)対応ストレージデバイスの 正常性をリモートで監視、およびそれらのインベントリを表示することができます。 • RAID コントローラ、非 RAID コントローラ、BOSS コントローラ、および PCIe エクステンダ • エンクロージャ管理モジュール(EMM)、電源装置、ファンプローブ、および温度プローブ装備のエンクロージャ • 物理ディスク ストレージデバイスの管理 223 • 仮想ディスク • バッテリー 最近のストレージイベントおよびストレージデバイスのトポロジも表示されます。 ストレージイベントに対してアラートと SNMP トラップが生成されます。イベントが Lifecycle ログに記録されます。 メモ: BOSS コントローラの正確なインベントリのために、Collect System Inventory On Reboot(CSIOR)が完了したことを確認します。 CSIOR オプションはデフォルトで有効です。 メモ: PSU ケーブルを取り外す間にシステムにエンクロージャビューの WSMan コマンドを列挙する場合、エンクロージャビューのプライマリステ ータスは、Warning(警告) ではなく Healthy(正常) として報告されます。 メモ: ストレージの正常性ロールアップは、Dell EMC OpenManage 製品と同じ規則に従います。詳細については、dell.com/ openmanagemanuals にある『DellEMC OpenManage Server Administrator Users Guide(Dell OpenManage Server Administrator ユ ーザーガイド)』を参照してください。 メモ: 複数のバックプレーンを持つシステムの物理ディスクは、別のバックプレーンにリストされることがあります。点滅機能を使用して、ディスク を判別してください。 ウェブインタフェースを使用したストレージデバイスの監視 ウェブインタフェースを使用してストレージデバイス情報を表示するには、次の手順を実行します。 • Storage(ストレージ) > Overview(概要) > Summary(サマリ) と移動して、ストレージコンポーネントと最近ログに記録されたイベントのサ マリを表示します。このページは、30 秒ごとに自動更新されます。 • Storage(ストレージ) > Overview(概要) > Controllers(コントローラ) と移動して、RAID コントローラ情報を表示します。Controllers (コントローラ) ページが表示されます。 • Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) と移動して、物理ディスク情報を表示します。Physical Disks (物理ディスク) ページが表示されます。 • Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) と移動して、仮想ディスク情報を表示します。Virtual Disks(仮 想ディスク) ページが表示されます。 • Storage(ストレージ) > Overview(概要) > Enclosures(エンクロージャ) と移動して、エンクロージャ情報を表示します。Enclosures(エ ンクロージャ) ページが表示されます。 フィルタを使用して、特定のデバイス情報を表示することもできます。 メモ: システムに CEM サポート付きストレージデバイスがない場合、ストレージハードウェアのリストは表示されません。 メモ: NVMe SSD が RAID(S140 の背後)モードの場合、ウェブインタフェースの Enclosure(エンクロージャ) ページに NVMe SSD のス ロット情報は表示されません。詳細については、物理ディスクのページを参照してください。 表示されたプロパティの詳細と、フィルタオプションの使用法については、『iDRAC オンラインヘルプ』を参照してください。 RACADM を使用したストレージデバイスの監視 ストレージデバイス情報を表示するには、storage コマンドを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 iDRAC 設定ユーティリティを使用したバックプレーンの監視 iDRAC 設定 ユーティリティで、System Summary(システムサマリ)に移動します。iDRAC Settings.System Summary(iDRAC Settings.System の概要) ページが表示されます。Backplane Inventory(バックプレーンインベントリ) セクションにバックプレーン情報が表示されます。各フィールドに ついては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。 224 ストレージデバイスの管理 ストレージデバイスのトポロジの表示 主要ストレージコンポーネントの階層型物理コンテインメントビューを表示できます。つまり、コントローラ、コントローラに接続されているエンクロージャ、およ び各エンクロージャに収容されている物理ディスクへのリンクが一覧表示されます。コントローラに直接接続されている物理ディスクも表示されます。 ストレージデバイスのトポロジを表示するには、Storage(ストレージ) > Overview(概要) の順に移動します。Overview(概要) ページには、シ ステム内のストレージコンポーネントが階層的に表示されます。使用可能なオプションは次のとおりです。 • コントローラー • 物理ディスク • 仮想ディスク • エンクロージャ 各コンポーネントの詳細を表示するには、対応するリンクをクリックします。 物理ディスクの管理 物理ディスクについて、次のことを実行できます。 • 物理ディスクプロパティの表示 • グローバルホットスペアとしての物理ディスクの割り当てまたは割り当て解除 • RAID 対応ディスクへの変換 • 非 RAID ディスクへの変換 • LED の点滅または点滅解除 • 物理ディスクの再構成 • 物理ディスクの再構成のキャンセル • 暗号的消去 グローバルホットスペアとしての物理ディスクの割り当てまたは割り当 て解除 グローバルホットスペアは、ディスクグループの一部になっている未使用のバックアップディスクです。ホットスペアはスタンバイモードになります。仮想ディスク で使用されている物理ディスクに障害が発生すると、割り当てられたホットスペアが有効になり、システムに割り込みされたり介入要求されることなく、故 障した物理ディスクと置換されます。ホットスペアが有効になると、故障した物理ディスクを使用していたすべての冗長仮想ディスクのデータが再構築され ます。 メモ: iDRAC v2.30.30.30 以降からは、仮想ディスクが作成されていないときにグローバルホットスペアを追加することができます。 ホットスペアの割り当ては、ディスクの割り当てを解除し、必要に応じて別のディスクを割り当てることで変更できます。複数の物理ディスクをグローバルホッ トスペアとして割り当てることができます。 グローバルホットスペアの割り当てと割り当て解除は手動で行う必要があります。グローバルホットスペアは特定の仮想ディスクには割り当てられません。 仮想ディスクにホットスペアを割り当てる(仮想ディスク内で故障した物理ディスクを代替する)場合は、「Assigning or unassigning dedicated hot spares(専用ホットスペアの割り当てまたは割り当て解除)」を参照してください。 仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが削除されると、割り当てられたグローバルホットスペアがすべて自動的に割り 当て解除される可能性があります。 設定をリセットすると、仮想ディスクが削除され、すべてのホットスペアの割り当てが解除されます。 ホットスペアに関連したサイズ要件とその他の考慮事項を把握しておいてください。 ストレージデバイスの管理 225 物理ディスクをグローバルホットスペアとして割り当てる前に、次のことを行います。 • Lifecycle Controller が有効になっていることを確認します。 • 準備完了状態のディスクドライブがない場合は、追加ディスクドライブを挿入し、そのドライブが準備完了状態であることを確認してください。 • 物理ディスクが非 RAID モードである場合は、iDRAC ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC インタフェースを使用するか を使用して、RAID モードに変換します。 メモ: POST 中には、 を押して System Setup(セットアップ)に入力できます。 オプションは PERC 10 ではサポートされ ていません。PERC 9 でのみ機能します。 Add to Pending Operation(保留中の操作への追加)モードで物理ディスクをグローバルホットスペアとして割り当てた場合、保留中操作が作成され ますが、ジョブは作成されません。その後、同じディスクのグローバルホットスペアとしての割り当てを解除しようとすると、保留中のグローバルホットスペアの 割り当て操作がクリアされます。 Add to Pending Operation(保留中の操作への追加)モードで物理ディスクのグローバルホットスペアとしての割り当てを解除した場合、保留中の操作 が作成されますが、ジョブは作成されません。その後、同じディスクをグローバルホットスペアとして割り当てようとすると、保留中のグローバルホットスペアの 割り当て解除の操作がクリアされます。 最後の仮想ディスクが削除された場合、グローバルホットスペアも準備完了状態に戻ります。 物理ディスクがすでにグローバルホットスペアとなっている場合も、ユーザーはグローバルホットスペアとして割り当てることができます ウェブインタフェースを使用したグローバルホットスペアの割り当てまたは割り当て 解除 物理ディスクドライブのためのグローバルホットスペアを割り当てる、または割り当て解除するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、概要 > ストレージ > 物理ディスク > セットアップ と移動します。 物理ディスクのセットアップ ページが表示されます。 2 コントローラ ドロップダウンメニューから、コントローラを選択して関連する物理ディスクを表示します。 3 グローバルホットスペアとして割り当てるには、アクション - すべてに割り当て 列のドロップダウンメニューから、1 つまたは複数の物理ディスクに対して グローバルホットスペア を選択します。 4 ホットスペアの割り当てを解除するには、アクション - すべてに割り当て 列のドロップダウンメニューから、1 つまたは複数の物理ディスクに対して ホッ トスペアの割り当て解除 を選択します。 5 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。 6 適用 をクリックします。 選択した操作モードに基づいて、設定が適用されます。 RACADM を使用したグローバルホットスペアの割り当てまたは割り当て解除 storage コマンドを使用して、タイプをグローバルホットスペアとして指定します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 物理ディスクの RAID または非 RAID モードへの変換 物理ディスクを RAID モードに変換することにより、ディスクですべての RAID 操作が可能になります。ディスクが非 RAID モードである場合、そのディスクは 未設定の良好なディスクとは異なりオペレーティングシステムに公開され、ダイレクトパススルーモードで使用されます。 PERC 10 は非 RAID へのドライブの変換ではサポートされません。 物理ディスクドライブは、次の手順を実行することによって RAID または非 RAID モードに変換することができます。 226 ストレージデバイスの管理 • iDRAC ウェブインタフェース、RACADM、Redfish または WSMan などの iDRAC インタフェースを使用する。 • サーバの再起動中に キーを押し、必要なコントローラを選択する。 メモ: PERC コントローラに接続されている物理ドライブが非 RAID モードである場合、iDRAC GUI、RACADM、Redfish および WSMan な どの iDRAC インタフェースに表示されるディスクのサイズは、ディスクの実際のサイズよりわずかに小さくなることがあります。ただし、ディスクの 全容量を使用してオペレーティングシステムを導入することができます。 メモ: H330 のホットプラグディスクは常に非 RAID モードになります。その他の RAID コントローラでは常に RAID モードになります。 iDRAC ウェブインタフェースを使用した物理ディスクの RAID 対応または非 RAID モードへの変換 物理ディスクを RAID モードまたは非 RAID モードに変換するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) とクリックします。 2 Advanced Filter(詳細検索) をクリックします。 3 Group By(グループ化基準) ドロップダウンメニューでエンクロージャか仮想ディスクをどれか選択します。 さまざまなパラメータを設定できる詳細なリストが表示されます。 エンクロージャまたは仮想ディスクに関連したパラメータが表示されます。 4 必要なパラメータをすべて選択したら、Apply(適用)をクリックします。上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してく ださい。 これらの設定は、操作モードで選択したオプションに基づいて適用されます。 RACADM を使用した物理ディスクの RAID 対応または非 RAID モードへの変換 RAID モードに変換するか、または非 RAID モードに変更するかに応じて、次の RACADM コマンドを使用します。 • RAID モードに変換するには、racadm storage converttoraid コマンドを使用します。 • 非 RAID モードに変換するには、racadm storage converttononraid コマンドを使用します。 メモ: S140 コントローラで、非 RAID から RAID モードにドライブを変換するためには、RACADM インタフェースのみを使用できます。サポート されるソフトウェア RAID モードは、Windows または Linux モードです。 詳細については、dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 物理ディスクの消去 システム消去機能によって、物理ドライブの内容を消去できます。この機能は、RACADM または LC GUI を使用してアクセスできます。サーバ上の物理 ドライブは 2 つのカテゴリに分類されます。 • セキュア消去ドライブ:ISE および SED SAS および SATA ドライブ、PCIe SSD など、暗号消去機能を持つドライブが該当します。 • 上書き消去ドライブ:暗号消去機能をサポートしないすべてのドライブが該当します。 RACADM SystemErase サブコマンドには、次のカテゴリのオプションが含まれます。 • SecureErasePD オプションは、すべてのセキュア消去ドライブを暗号消去します。 • OverwritePD オプションは、すべてのドライブ上のデータを上書きします。 SystemErase を実行する前に、次のコマンドを使用して、サーバのすべての物理ディスクの消去機能をチェックします。 # racadm storage get pdisks –o –p SystemEraseCapability ストレージデバイスの管理 227 ISE および SED ドライブを消去するには、次のコマンドを使用します。 # racadm systemerase –secureerasepd 上書き消去ドライブを消去するには、次のコマンドを使用します。 # racadm systemerase -overwritepd メモ: RACADM SystemErase は、上記のコマンドで消去された物理ディスクから、すべての仮想ディスクを削除します。 メモ: RACADM SystemErase によって、消去操作を実行するためにサーバが再起動します。 メモ: 個々の PCIe SSD または SED デバイスを、iDRAC GUI または RACADM を使用して消去できます。詳細については、「PCIe SSD デバ イスデータの消去」および「SED デバイスデータの消去」のセクションを参照してください。 Lifecycle Controller GUI 内でのシステム消去機能については、dell.com/idracmanuals にある『Lifecycle Controller User's Guide(Lifecycle Controller ユーザーズガイド)』を参照してください。 SED デバイスデータの消去 メモ: この操作は、SED デバイスが仮想ディスクの一部の場合にはサポートされていません。デバイス消去を実行する前に、ターゲットの SED デバイスを仮想ディスクから取り外しておく必要があります。 暗号消去では、ディスク上のすべてのデータが完全に消去されます。SED の暗号消去を実行すると、すべてのブロックが上書きされ、SED 上の全データ が完全に失われます。暗号消去中、ホストは SED にアクセスできません。SED デバイス消去は、リアルタイムに実行するか、システム再起動後に適用で きます。 暗号消去中にシステムが再起動したり電源が失われたりすると、動作はキャンセルされます。システムを再起動して操作を再開する必要があります。 SED デバイスデータを消去する前に、次を確認します。 • Lifecycle Controller が有効化されている。 • サーバ制御およびログインの権限がある。 • 選択した SED ドライブが仮想ディスクの一部ではない。 メモ: • SED の消去は、リアルタイムまたはステージング操作として実行できます。 • SED ドライブが消去された後も、データのキャッシングにより、OS 内では引き続きアクティブとして表示される可能性があります。この場合、OS を再起動すると、消去された SED ドライブは表示されなくなり、データは報告されなくなります。 • 暗号的消去機能は、第 14 世代 PowerEdge サーバの SED でサポートされます。 ウェブインタフェースを使用した SED デバイスデータの消去 SED デバイス上のデータを消去するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) に移動します。 Physical Disk(物理ディスク) ページが表示されます。 2 Controller(コントローラ) ドロップダウンメニューから、コントローラを選択して関連付けられている SED を表示します。 3 ドロップダウンメニューから、1 つまたは複数の SED に対する Cryptographic Erase(暗号消去) を選択します。 Cryptographic Erase(暗号消去) を選択した場合、その他のオプションをドロップダウンメニューに表示するには、Action(アクション) を選択 して、ドロップダウンメニューをクリックしてその他のオプションを表示します。 4 228 操作モードの適用 ドロップダウンメニューから、次のいずれかのオプションを選択します。 • Apply Now(今すぐ適用) - このオプションを選択して、アクションをただちに適用します。システムの再起動は不要です。 • At Next Reboot(次の再起動時) - このオプションを選択すると、次回システム再起動時にアクションを適用します。 • スケジュールされた時刻 - このオプションを選択して、スケジュールされた日付と時刻に処置を適用します。 ストレージデバイスの管理 5 • 開始時刻 と 終了時刻 — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューから、時刻を選択します。アクション は、開始時刻と終了時刻の間に適用されます。 • ドロップダウンメニューから、再起動のタイプを選択します。 • 再起動なし(システムを手動で再起動) • 正常なシャットダウン • 強制シャットダウン • システムのパワーサイクル(コールドブート) 適用 をクリックします。 ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される 対応処置が表示されます。 ジョブが正常に作成された場合、選択したコントローラにそのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリックする と、ジョブキュー ページでジョブの進行状況が表示されます。 保留中の操作が作成されないと、エラーメッセージが表示されます。保留中の操作が成功し、ジョブの作成が正常終了しなかった場合は、エラーメ ッセージが表示されます。 RACADM を使用した SED デバイスデータの消去 SED デバイスを安全に消去するには、次のコマンドを実行します。 racadm storage cryptographicerase: cryptographicerase コマンドを実行した後にターゲットジョブを作成するには、次のコマンドを実行します。 racadm jobqueue create -s TIME_NOW -realtime cryptographicerase コマンドを実行した後にステージングされたターゲットジョブを作成するには、次のコマンドを実行します。 racadm jobqueue create -s TIME_NOW -e 返されたジョブ ID を問い合わせるには、次の手順を実行します。 racadm jobqueue view -i 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 物理ディスクの再構成 物理ディスクの再構築は、故障したディスクの内容を再構築する機能です。これは、自動再構築オプションが false(偽) に設定されている場合にのみ 当てはまります。冗長仮想ディスクがある場合、故障した物理ディスクの内容を再構築操作で再構築できます。構築は通常の動作中に実行できます が、実行するとパフォーマンスが劣化します。 Cancel Rebuild(再構築のキャンセル)を使用すると、進行中の再構成をキャンセルできます。再構築をキャンセルすると、仮想ディスクが劣化した状態 のままになります。追加の物理ディスクが故障すると、仮想ディスクで障害が発生し、データが失われる可能性があります。故障した物理ディスクの再構 築は、極力早めに実行するよう推奨します。 ホットスペアとして割り当てられた物理ディスクの再構築をキャンセルする場合は、データを復元するため、同じ物理ディスクで再構築を再開します。物理 ディスクの再構築をキャンセルしてから別の物理ディスクをホットスペアとして割り当てても、ホットスペアにデータの再構築が新しく割り当てられることにはな りません。 仮想ディスクの管理 仮想ディスクに対して次の操作を実行できます。 • 作成 • 削除 ストレージデバイスの管理 229 • ポリシーの編集 • 初期化 • 整合性チェック • 整合性チェックのキャンセル • 仮想ディスクの暗号化 • 専用ホットスペアの割り当てまたは割り当て解除 • 仮想ディスクの点滅および点滅解除 • バックグラウンドの初期化のキャンセル • オンライン容量拡張 • RAID レベルのマイグレーション メモ: PERC コントローラ BIOS、Human Interface Infrastructure(HII) 、および Dell OpenManage Server Administrator(OMSA)を介 して自動設定が有効になっている場合は、192 台の仮想ディスクを管理および監視できます。 メモ: デイジーチェーン接続はサポートされていないため、PERC 10 の数は少なくなります。 仮想ディスクの作成 RAID 機能を実装するには、仮想ディスクを作成する必要があります。仮想ディスクとは、RAID コントローラが 1 つまたは複数の物理ディスクから作成す る、ストレージのことを指します。仮想ディスクは複数の物理ディスクから作成できますが、オペレーティングシステムからは単一のディスクとして認識されま す。 仮想ディスクを作成する前に、「仮想ディスクを作成する前の考慮事項」の情報をよくお読みください。 PERC コントローラに接続された物理ディスクを使用して、仮想ディスクを作成できます。仮想ディスクを作成するには、サーバコントロールユーザーの権限 が必要です。最大 64 の仮想ドライブを作成することができ、同じドライブグループでは最大 16 の仮想ドライブを作成することができます。 次の場合は、仮想ディスクを作成できません。 • 仮想ディスクを作成するために物理ディスクドライブを利用できない場合。追加の物理ディスクドライブを取り付けてください。 • コントローラ上に作成できる仮想ディスクの最大数に達している場合。少なくとも 1 つの仮想ディスクを削除してから、新しい仮想ディスクを作成する 必要があります。 • 1 つのドライブグループでサポートされる仮想ディスクの最大数に達している場合。選択したグループから 1 つの仮想ディスクを削除してから、新しい仮 想ディスクを作成する必要があります。 • ジョブが現在実行している場合、または選択したコントローラ上にスケジュール設定されている場合。このジョブが完了するまで待つか、ジョブを削除し てから、新しい操作を試行する必要があります。ジョブキューページで、スケジュール設定されたジョブのステータスを表示し管理することができます。 • 物理ディスクが非 RAID モードである場合。iDRAC ウェブインタフェース、RACADM、Redfish、WSMan などの iDRAC インタフェースを使用するか、 を使用して RAID モードに変換する必要があります。 メモ: 保留中の操作に追加 モードで仮想ディスクを作成し、ジョブが作成されない場合、またその後に仮想ディスクを削除した場合は、仮想デ ィスクに対する保留中の作成操作がクリアされます。 メモ: H330 では RAID 6 および RAID 60 はサポートされません。 仮想ディスクを作成する前の考慮事項 仮想ディスクを作成する前に、次を考慮します。 • コントローラ上に保存されない仮想ディスク名 - 作成する仮想ディスクの名前は、コントローラ上には保存されません。異なるオペレーティングシステム を使って再起動した場合、新しいオペレーティングシステムが独自の命名規則を使って仮想ディスク名を変更することがあります。 • ディスクグループとは、1 つ、または複数の仮想ディスクが作成されている RAID コントローラに接続されたディスクを論理的にグループ化したものです。 その際、ディスクグループのすべての仮想ディスクはディスクグループのすべての物理ディスクを使用します。現在の実装では、論理デバイス作成の際 に、混在したディスクグループのブロックがサポートされています。 • 物理ディスクはディスクグループにバインドされます。したがって、1 つのディスクグループで RAID レベルが混在することはありません。 230 ストレージデバイスの管理 • • 仮想ディスクに含むことのできる物理ディスクの数には制限があります。これらの制限はコントローラによって異なります。仮想ディスクを作成する際、コ ントローラは一定数のストライプとスパン(物理ディスクのストレージを組み合わせる方法)をサポートします。ストライプとスパンの合計数には制限が あるため、使用できる物理ディスクの数も限られます。ストライプとスパンの制限は、RAID レベルに次のように影響します。 • 最大スパン数は、RAID 10 、RAID 50、および RAID 60 に影響します。 • 最大ストライプ数は、RAID 0、RAID 5、RAID 50、RAID 6 および RAID 60 に影響します。 • 1 つのミラー内の物理ディスク数は常に 2 です。これは RAID 1 および RAID 10 に影響します。 PCIe SSD 上で仮想ディスクを作成できません。 ウェブインタフェースを使用した仮想ディスクの作成 仮想ディスクを作成するには、次の手順を実行します。 1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク)Advanced Filter(詳細フィル タ) の順に移動します。 2 Virtual Disk(仮想ディスク) セクションで、次の手順を実行します。 a b c d e 3 コントローラ ドロップダウンメニューから、仮想ディスクを作成するコントローラを選択します。 レイアウト ドロップダウンメニューから、仮想ディスクの RAID レベルを選択します。 コントローラでサポートされている RAID レベルのみがドロップダウンメニューに表示されます。また、RAID レベルは、使用可能な物理ディスクの 合計台数に基づいて使用できます。 Media Type(メディアタイプ)、Stripe Size(ストライプサイズ)、Read Policy(読み取りポリシー)、Write Policy(書き込みポリシ ー)、Disk Cache Policy(ディスクキャッシュポリシー) を選択します。 コントローラでサポートされている値のみが、これらのプロパティのドロップダウンメニューに表示されます。 容量 フィールドに、仮想ディスクのサイズを入力します。 ディスクを選択すると、最大サイズが表示され、更新されます。 Span Count(スパン数) フィールドは、選択した物理ディスク(手順 3)に基づいて表示されます。この値を設定することはできません。こ れは、複数の RAID レベルを選択した後で自動的に計算されます。RAID 10 を選択した場合、およびコントローラが不均等 RAID 10 をサポ ートしている場合、スパン数の値は表示されません。コントローラは、適切な値を自動的に設定します。 物理ディスクの選択 セクションでは、物理ディスクの数を選択します。 フィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。 4 Apply Operation Mode(操作モードの適用) ドロップダウンメニューから、設定を適用するタイミングを選択します。 5 Create Virtual Disk(仮想ディスクの作成) をクリックします。 選択した Apply Operation Mode(操作モードの適用) に基づいて、設定が適用されます。 メモ: ディスクの名前には英数字、スペース、ダッシュ、およびアンダースコアを使用できます。その他の特殊文字を入力した場合は、仮想 ディスクの作成時に削除されます。 RACADM を使用した仮想ディスクの作成 racadm storage createvd コマンドを使用します。 詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。 仮想ディスクキャッシュポリシーの編集 仮想ディスクの読み取り、書き込み、またはディスクキャッシュポリシーを変更することができます。 メモ: コントローラによって、サポートされない読み取りまたは書き込みポリシーがあります。そのため、ポリシーを適用すると、エラーメッセージが 表示されます。 読み取りポリシーは、コントローラがデータを探すときに、仮想ディスクの連続セクタを読み取るかどうかを指定します。 ストレージデバイスの管理 231 • 適応先読み — 2 件の最新読み取り要求がディスクの連続セクタにアクセスした場合にのみ、コントローラは先読みを開始します。後続の読み取り 要求がディスクのランダムセクタにアクセスする場合、コントローラは先読みなしのポリシーに戻ります。コントローラは読み取り要求がディスクの連続セ クタにアクセスしているかを引き続き評価し、必要に応じて先読みを開始します。 • 先読み — コントローラはデータシーク時に仮想ディスクの連続セクタを読み取ります。データが仮想ディスクの連続セクタに書かれている場合、先読 みポリシーによってシステムパフォーマンスが向上します。 • 先読みなし — 先読みなしポリシーを選択すると、コントローラは先読みポリシーを使用しません。 書き込みポリシーは、コントローラが書き込み要求完了信号を、データがキャッシュに保存された後、またはディスクに書き込まれた後のどちらの時点で送 信するかを指定します。 • ライトスルー — コントローラはデータがディスクに書き込まれた後でのみ書き込み要求完了信号を送信します。ライトスルーキャッシュは、ディスクドラ イブにデータが無事に書き込まれた後にのみデータが利用可能になるとシステムが判断することから、ライトバックキャッシュよりも優れたデータセキュリ ティを提供します。 • ライトバック — コントローラは、データがコントローラのキャッシュに保存されたがディスクには書き込まれていない時点で、書き込み要求完了信号を 送信します。ライトバックキャッシュは、後続の読み取り要求が、ディスクと比べてキャッシュからより素早くデータを取得できるため、パフォーマンスが向 上します。ただし、ディスクへのデータ書き込みを阻むシステム障害の発生時に、データ損失が生じる可能性があります。他のアプリケーションでも、デ ータがディスクにあると、処置により想定されたときに、問題が発生する可能性があります。 • ライトバックの強制 — コントローラにバッテリが搭載されているかどうかに関係なく、書き込みキャッシュが有効になります。コントローラにバッテリが搭 載されていない場合、強制ライトバックキャッシングが使用されると、電源障害時にデータの損失が発生する可能性があります。 ディスクキャッシュポリシーは、特定の仮想ディスクでの読み取りに適用されます。この設定は先読みポリシーには影響しません。 メモ: • コントローラキャッシュのコントローラ不揮発性キャッシュおよびバッテリバックアップは、コントローラがサポートできる読み取りポリシーまたは書き込 みポリシーに影響します。すべての PERC にバッテリとキャッシュが搭載されているとは限りません。 • 先読みおよびライトバックにはキャッシュが必要になります。つまり、コントローラにキャッシュがない場合は、ポリシーの値を設定することはできませ ん。 同様に、PERC にキャッシュがあってもバッテリがなく、ポリシーがキャッシュへのアクセスを必要とする設定になっている場合、ベースの電源がオフに なるとデータロスが生じる恐れがあります。そのため、一部の PERC ではこのポリシーは許可されません。 したがって、PERC に応じてポリシーの値が設定されます。 仮想ディスクの削除 仮想ディスクを削除すると、仮想ディスクに常駐するファイルシステムおよびボリュームなどの情報がすべて破壊され、コントローラの設定からその仮想ディス クが削除されます。仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが削除されると、割り当てられたグローバルホットスペアがす べて自動的に割り当て解除される可能性があります。ディスクグループの最後の仮想ディスクを削除すると、割り当てられている専用ホットスペアすべてが 自動的にグローバルホットスペアになります。 グローバルホットスペアの仮想ディスクをすべて削除すると、そのグローバルホットスペアは自動的に削除されます。 仮想ディスクを削除するには、ログインおよびサーバー制御の権限を持っている必要があります。 この操作が許可されている場合、起動用仮想ドライブを削除できます。この操作はサイドバンドから実行されるため、オペレーティングシステムには依存し ません。そのため、仮想ドライブを削除する前に警告メッセージが表示されます。 仮想ディスクを削除した直後に、削除したディスクと特性がすべて同じ新規仮想ディスクを作成した場合、コントローラは最初の仮想ディスクが全く削除 されなかったかのようにデータを認識します。この状況では、新しい仮想ディスクを再作成した後に古いデータが必要ない場合は、仮想ディスクを再初期 化します。 232 ストレージデバイスの管理 仮想ディスク整合性のチェック この操作は、冗長(パリティ)情報の正確さを検証します。このタスクは冗長仮想ディスクにのみ適用されます。必要に応じて、整合性チェックタスクで冗 長データが再構築されます。仮想ドライブに劣化ステータスがある場合、整合性チェックによって仮想ディスクを準備完了ステータスに戻せる場合がありま す。ウェブインタフェースまたは RACADM を使用して整合性チェックを実行できます。 整合性チェック操作をキャンセルすることもできます。整合性チェックのキャンセルは、リアルタイムの操作です。 仮想ディスクの整合性をチェックするには、ログインおよびサーバー制御の権限を持っている必要があります。 メモ: 整合性チェックは、RAID0 モードでドライバをセットアップしている場合はサポートされません。 仮想ディスクの初期化 仮想ディスクの初期化で、ディスク上のデータはすべて消去されますが、仮想ディスク設定は変更されません。使用前に設定された仮想ディスクは初期 化する必要があります。 メモ: 既存の構成を再作成している時に仮想ディスクの初期化を行わないでください。 高速初期化または完全初期化を実行することも、初期化操作をキャンセルすることもできます。 メモ: 初期化のキャンセルは、リアルタイムの操作です。RACADM は使用せず、iDRAC ウェブインタフェースのみを使用して、初期化をキャンセ ルできます。 高速初期化 高速初期化操作で、仮想ディスク内のすべての物理ディスクが初期化されます。物理ディスク上のメタデータが更新され、それにより、すべてのディスク容 量が今後の書き込み操作に使用できるようになります。この初期化タスクは、物理ディスク上の既存の情報が消去されないため、すぐに完了できます が、今後の書き込み操作により、物理ディスクに残された情報が上書きされます。 高速初期化では、起動セクターとストライプ情報のみが削除されます。高速初期化は、時間の制約がある場合か、ハードドライブが新規または未使用 である場合にのみ実行してください。高速初期化は完了までにあまり時間がかかりません(通常は 30 ~ 60 秒)。 注意: 高速初期化の実行中は既存のデータにアクセスできなくなります。 高速初期化タスクは物理ディスク上のディスクブロックにゼロを書き込みません。これは、高速初期化タスクが書き込み操作を実行しないためであり、これ でディスクの劣化が少なくなります。 仮想ディスクの高速初期化では、仮想ディスクの最初と最後の 8 MB が上書きされ、ブートレコードすべてまたはパーティション情報がクリアされます。操 作完了にかかるのは 2~3 秒で、仮想ディスク再作成時に推奨されます。 バックグラウンド初期化は高速初期化の完了 5 分後に開始されます。 完全または低速初期化 完全初期化(低速初期化)で、仮想ディスク内のすべての物理ディスクが初期化されます。これにより、物理ディスクのメタデータがアップデートされ、す べての既存のデータとファイルシステムが消去されます。完全初期化は仮想ディスクの作成後に実行することができます。高速初期化操作と比較して、 物理ディスクに問題がある場合、または不良ディスクブロックがあると思われる場合は完全初期化の使用が必要になることがあります。完全初期化操作 は、不良ブロックを再マップし、すべてのディスクブロックにゼロを書き込みます。 ストレージデバイスの管理 233 仮想ディスクの完全初期化を実行した場合、バックグラウンド初期化は必要ありません。完全初期化中、ホストは仮想ディスクにアクセスできません。完 全初期化中にシステムを再起動すると、操作は中止され、仮想ディスクでバックグラウンドの初期化プロセスが開始されます。 以前にデータが保存されていたドライブには、完全初期化を実行することが常に推奨されます。完全初期化には、1 GB あたり 1 ~ 2 分かかる場合があ ります。初期化の速度は、コントローラのモデル、ハードドライブの速度、およびファームウェアのバージョンによって異なります。 完全初期化タスクは 1 度に 1 台ずつ物理ディスクを初期化します。 メモ: 完全初期化は、リアルタイムでのみサポートされます。完全初期化をサポートするコントローラはごく一部です。 仮想ディスクの暗号化 コントローラで暗号化が無効になっている場合(つまり、セキュリティキーが削除されている場合)、作成された仮想ディスクの暗号化を SED ドライブを使 って手動で有効にします。コントローラで暗号化を有効にした後、仮想ディスクを作成すると、仮想ディスクは自動的に暗号化されます。仮想ディスクの 作成時に有効な暗号化オプションを無効にした場合を除き、暗号化仮想ディスクとして自動的に設定されます。 暗号化キーを管理するには、ログインおよびサーバー制御の権限を持っている必要があります。 メモ: 暗号化はコントローラで有効ですが、VD を iDRAC から作成する場合は、VD の暗号化を手動で有効にする必要があります。VD が OMSA から作成された場合にのみ、自動的に暗号化されます。 専用ホットスペアの割り当てまたは割り当て解除 専用ホットスペアは、仮想ディスクに割り当てられた未使用のバックアップディスクです。仮想ディスク内の物理ディスクが故障すると、ホットスペアがアクティ ブ化されて故障した物理ディスクと交換されるため、システムが中断したり、ユーザー介入が必要になることもありません。 この操作を実行するには、ログインおよびサーバー制御の権限を持っている必要があります。 4K ドライブのみを 4K 仮想ディスクにホットスペアとして割り当てることができます。 Add to Pending Operation(保留中の操作に追加) モードで物理ディスクを専用ホットスペアとして割り当てた場合、保留中操作が作成されますが、 ジョブは作成されません。その後で専用ホットスペアの割り当てを解除しようとすると、専用ホットスペアを割り当てる保留中操作がクリアされます。 Add to Pending Operation(保留中の操作に追加) モードで物理ディスクを専用ホットスペアとしての割り当てから解除した場合、保留中操作が作 成されますが、ジョブは作成されません。その後で専用ホットスペアの割り当てを行おうとすると、専用ホットスペアの割り当てを解除する保留中操作がク リアされます。 メモ: ログエクスポート操作の進行中は、Manage Virtual Disks(仮想ディスクの管理) ページで専用ホットスペアに関する情報を表示するこ とができません。ログエクスポート操作の完了後、Manage Virtual Disks(仮想ディスクの管理) ページを再ロードまたは更新して情報を表 示します。 VD の名前変更 仮想ディスクの名前の変更には、システム制御権限が必要です。仮想ディスクの名前には英数字、スペース、ダッシュ、およびアンダースコアのみを使用 できます。最大文字数はコントローラによって異なります。多くの場合、最大文字数は 15 文字です。仮想ディスク名の始めと終わりにスペースを使用す ることはできません。仮想ディスクの名前を変更するたびに、LC ログが作成されます。 ディスク容量の編集 Online Capacity Expansion(オンライン容量拡張) (OCE) 機能によって、システムをオンラインにしたままで、選択した RAID レベルのストレージ容量 を増やすことができます。コントローラは、各 RAID アレイの末端に使用可能な新たな容量を設け、アレイ上にデータを再配布します(再構成と呼ばれま す)。 234 ストレージデバイスの管理 Online Capacity Expansion(オンライン容量拡張)(OCE) は、次の 2 通りの方法で行うことができます。 • 仮想ディスクの LBA を開始後に、仮想ディスクグループの最小の物理ドライブ上の空き容量が使用可能な場合は、仮想ディスクの容量はその空き 容量の範囲内で拡張可能です。このオプションにより、新たに増加した仮想ディスクのサイズを入力できるようになります。LBA の開始前にのみ使用 可能な空き容量が、仮想ディスク内のディスクグループにある場合は、物理ドライブに使用可能な容量があっても、同一のディスクグループ内での Edit Disk Capacity(ディスク容量の編集) は許可されません。 • 仮想ディスクの容量は、互換物理ディスクを既存の仮想ディスクグループに追加することでも拡張できます。このオプションでは、新たに増加した仮想 ディスクのサイズを入力できません。特定の仮想ディスク上の既存の物理ディスクグループで使用されているディスク容量、仮想ディスクの既存の RAID レベル、および仮想ディスクに追加された新規ドライブの数に基づいて、新たに増加した仮想ディスクサイズが計算され、表示されます。 容量の拡張では、ユーザーが最終的な VD のサイズを指定できます。内部では、最終的な VD のサイズは PERC にパーセンテージで伝達されます(こ のパーセンテージは、ローカルディスクが拡張できるアレイの空き容量のうち、ユーザーが使用する容量)。このパーセンテージロジックのため、再設定完了 後の最終 VD サイズは、ユーザーが可能な限り最大の VD サイズを最終 VD サイズとして入力していない場合は、ユーザーが入力したサイズとは異なる 可能性があります(パーセンテージは 100% を下回ることになります)。ユーザーが可能な限り最大の VD サイズを入力した場合は、入力したサイズと再 設定後の最終 VD サイズに違いは見られません。 RAID レベルの移行 RAID レベルの移行(RLM)は、仮想ディスクの RAID レベルを変更することを意味します。iDRAC9 では、RLM を使用して VD のサイズを増加させるオ プションが提供されます。つまり、RLM は仮想ディスクの RAID レベルを移行することで、仮想ディスクのサイズを増加させるのです。 RAID レベルの移行とは、ある RAID レベルを持つ VD を別のレベルの VD に変換するプロセスです。VD を別の RAID レベルに移行する場合、VD 上の ユーザーデータは新しい設定のフォーマットに再配布されます。 この設定は、ステージングとリアルタイムの両方でサポートされます。 次の表では、ディスク追加のある VD とディスク追加のない VD に再設定(RLM)する場合の、再設定可能な VD レイアウトについて説明します。 表 52. 可能な VD レイアウト ソース VD レイアウト 可能なターゲット VD レイアウト(追加ディスク 可能なターゲット VD レイアウト(追加ディスク あり) なし) R0(単一ディスク) R1 該当なし R0 R5/R6 該当なし R1 R0/R5/R6 R0 R5 R0/R6 R0 R6 R0/R5 R0/R5 OCE/RLM が実行中の場合に許可される操作 OCE/RLM が実行中の場合、次の操作が許可されます。 表 53. 許可される操作 VD で OCE/RLM が進行している場 VD 側(OCE/RLM が進行中)か 同じコントローラ上の他の準備状 同じコントローラ上の他の VD 態の物理ディスクからの操作 合のコントローラ側からの操作 らの操作 (OCE/RLM が進行中でな い)側からの操作 設定のリセット 削除 Blink(点滅) 削除 Export Log(ログのエクスポート) Blink(点滅) Unblink(点滅解除) Blink(点滅) ストレージデバイスの管理 235 巡回読み取りモードの設定 Unblink(点滅解除) 巡回読み取りの開始 グローバルホットスペアの割り当て Unblink(点滅解除) 非 RAID ディスクへの変換 名前変更 コントローラプロパティの変更 ポリシーの変更 物理ディスク電源の管理 低速初期化 RAID 対応ディスクへの変換 高速初期化 非 RAID ディスクへの変換 メンバーディスクの交換 コントローラモードの変更 OCE と RLM の制限 OCE と RLM には次の一般的な制限があります。 • OCE/RLM は、ディスクグループの含む仮想ディスクが 1 つのみのシナリオに限定されています。 • OCE は RAID50 および RAID60 ではサポートされません。RAID10、および RAID50、RAID60 では、RLM がサポートされていません。 • コントローラに最大数の仮想ディスクがすでに存在する場合は、どの仮想ディスクにおいても RAID レベルの移行または容量の拡張を行うことはできま せん。 • RLM/OCE が完了するまでは、RLM/OCE を実行中のすべての仮想ディスクの書き込みキャッシュポリシーが、コントローラによって ライトスルー に変 更されます。 • Virtual Disks(仮想ディスク)の再設定では通常、再設定操作が完了するまで、ディスクのパフォーマンスに影響があります。 • ディスクグループ内の物理ディスクの合計数は、32 以下にする必要があります。 • 対応する仮想ディスク / 物理ディスクでバックグラウンド操作(BGI/ 再構築 / コピーバック / 巡回読み取り)が何かすでに実行中の場合、その時 点では再設定(OCE/RLM)が許容されません。 • 仮想ディスクに関連付けられたドライブでの再設定(OCE/RLM)の進行中に何らかのディスク移行を実行すると、再設定が失敗します。 • OCE/RLM 用に追加した新規ドライブは、再構築が完了した後で仮想ディスクの一部に組み込まれます。ただし、これらの新規ドライブの State (状態) は再構築の開始直後に Online(オンライン)に変わります。 初期化のキャンセル この機能では、仮想ディスク上でバックグラウンドの初期化をキャンセルできます。PERC コントローラでは、冗長仮想ディスクのバックグラウンド初期化は、 仮想ディスクの作成後に自動的に起動します。冗長仮想ディスクのバックグラウンド初期化によって、仮想ディスクでパリティ情報が準備され、書き込み パフォーマンスが向上します。ただし、バックグラウンド初期化の進行中には、仮想ディスクの作成など一部のプロセスは実行できません。初期化のキャン セルによって、バックグラウンド初期化を手動で取り消すことができます。バックグラウンド初期化がキャンセルされると、0 ~ 5 分以内に自動的に再開しま す。 メモ: バックグラウンド初期化は、RAID 0 の仮想ディスクには適用されません。 ウェブインタフェースを使用した仮想ディスクの管理 1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) > Advanced Filter(詳細フィ ルタ) の順に移動します。 2 Virtual Disks(仮想ディスク) から、仮想ディスクを管理するコントローラを選択します。 3 1 つまたは複数の仮想ディスクの場合、各 処置 ドロップダウンメニューから処置を選択します。 仮想ドライブに複数の処置を指定できます。処置を選択すると、追加の Action(処置) ドロップダウンメニューが表示されます。ドロップダウンメニ ューから別の処置を選択します。追加の Action(処置) ドロップダウンメニューには、既に選択されている処置は表示されません。また、Remove (削除) リンクが選択された処置の横に表示されます。このリンクをクリックして、選択した処置を削除します。 236 ストレージデバイスの管理 • 削除 • 編集ポリシー:読み取りキャッシュ - 読み取りキャッシュポリシーを、次のいずれかのオプションに変更します。 • • • 先読みなし — 所定のボリュームについて、先読みポリシーが使用されないことを示します。 • 先読み — 所定のボリュームについて、データが要求されることを見越して、コントローラが要求データを順次先読みし、追加データをキャッ シュメモリに保存することを示します。これにより、連続したデータの読み取り速度が向上します。ただし、ランダムデータへのアクセスにはあま り効果がありません。 • Adaptive Read Ahead(適応先読み) - 所定のボリュームについて、直近の 2 回のディスクアクセスが連続したセクターで行われた場合、 コントローラが先読みキャッシュポリシーを使用することを示します。読み取り要求がランダムの場合、コントローラは 先読みなしモードに戻り ます。 編集ポリシー:書き込みキャッシュ - 書き込みキャッシュポリシーを、次のいずれかのオプションに変更します。 • ライトスルー — 所定のボリュームについて、ディスクサブシステムでトランザクション内のすべてのデータの受信が完了したとき、コントローラが ホストシステムにデータ転送完了信号を送信することを示します。 • ライトバック — 所定のボリュームについて、コントローラキャッシュでトランザクション内のすべてのデータの受信が完了したとき、コントローラが ホストシステムにデータ転送完了信号を送信することを示します。その後、コントローラは、キャッシュされたデータをストレージデバイスにバッ クグラウンドで書き込みます。 • 強制ライトバック — 強制ライトバックキャッシングを使用した場合、コントローラにバッテリが搭載されているかどうかに関係なく、書き込みキ ャッシュが有効になります。コントローラにバッテリが搭載されていない場合、強制ライトバックキャッシングが使用されると、電源障害時にデー タの損失が発生する可能性があります。 編集ポリシー:ディスクキャッシュ - ディスクキャッシュポリシーを、次のいずれかのオプションに変更します。 • デフォルト — ディスクでデフォルトの書き込みキャッシュモードが使用されていることを示します。SATA ディスクの場合、これは有効になって います。SAS ディスクの場合、これは無効になっています。 • 有効 — ディスクの書き込みキャッシュが有効になっていることを示します。これにより、パフォーマンスが向上しますが、電源喪失時のデータ 損失の可能性も高まります。 • 無効 — ディスクの書き込みキャッシュが無効になっていることを示します。これにより、パフォーマンスは低下しますが、データ損失の可能性 が低下します。 • 初期化:高速 - 物理ディスク上のメタデータが更新され、それにより、すべてのディスク容量が今後の書き込み操作に使用できるようになりま す。初期化オプションは、物理ディスク上の既存の情報が消去されないのですぐに完了できますが、今後の書き込み操作により、物理ディスク に残された情報が上書きされます。 • 初期化:完全 — 既存のデータとファイルシステムがすべて消去されます。 メモ: 初期化:完全 オプションは PERC H330 コントローラには適用できません。 • 整合性チェック — 仮想ディスクの整合性をチェックするには、対応するドロップダウンメニューから 整合性チェック 選択します。 メモ: 整合性チェックは、RAID0 モードでセットアップしたドライブではサポートされません。 • 暗号化仮想ディスク — 仮想ディスクドライブを暗号化します。コントローラが暗号化対応の場合、セキュリティキーの作成、変更、削除ができ ます。 メモ: 仮想ディスクの暗号化 オプションは、仮想ディスクが自己暗号化ドライブ(SED)を使用して作成された場合にのみ、使用できま す。 • 専用ホットスペアの管理 - 物理ディスクを専用ホットスペアとして割り当て、または割り当て解除します。有効な専用ホットスペアのみが表示さ れます。有効なホットスペアが存在しない場合、このセクションは、ドロップダウンメニューに表示されません。 これらのオプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。 4 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。 5 適用 をクリックします。 選択した操作モードに基づいて、設定が適用されます。 その他のオプションは次のとおりです。 RAID レベルの移行 - ディスク名、現在の RAID レベル、仮想ディスクのサイズが表示されます。新しい RAID レベルを選択できます。新しい RAID レベルに移行するには、既存の仮想ディスクにドライブを追加する必要がある場合があります。この機能は、RAID 10、50、60 には適用されませ ん。 ストレージデバイスの管理 237 RACADM を使用した仮想ディスクの管理 仮想ディスクの管理には、次のコマンドを使用します。 • 仮想ディスクを削除するには: racadm storage deletevd: • 仮想ディスクを初期化するには: racadm storage init: -speed {fast|full} • 仮想ディスクの整合性をチェックするには(RAID0 ではサポートされません ) : racadm storage ccheck: 整合性チェックをキャンセルするには: racadm storage cancelcheck: • 仮想ディスクを暗号化するには: racadm storage encryptvd: • 専用ホットスペアを割り当て、または割り当て解除するには: racadm storage hotspare: -assign

Source Exif Data:
File Type                       : PDF
File Type Extension             : pdf
MIME Type                       : application/pdf
PDF Version                     : 1.6
Linearized                      : No
Author                          : Dell
Create Date                     : 2018:01:11 14:21:25+00:00
Modify Date                     : 2018:01:11 14:21:25+00:00
Creator                         : AH XSL Formatter V6.3 MR3 for Windows (x64) : 6.3.4.25128 (2016/07/01 17:39JST)
Producer                        : Antenna House PDF Output Library 6.3.815 (Windows (x64))
Keywords                        : iDRAC9, Integrated Dell Remote Access Controller 9, 接続ビュー, ライセンスされた機能, 複数の iDRAC セッション, iDRAC-SMCLP-SEL へのアクセス, 安全なデフォルトパスワード, システムパフォーマンスと消費電力, FIPS モード, TLS の設定, Fresh Air, システムロックダウンモード, グループマネージャ, SupportAssist, Multi-Vector Cooling, 仮想物理ディスクコントローラの管理, BIOS 設定、iDRAC9, iDRAC-Quick-Sync-2, 起動順序の設定, 仮想メディアコンソール vFLASH SD, ラック密度
Title                           : Integrated Dell Remote Access Controller 9 バージョン 3.15.15.15 ユーザーズガイド
Trapped                         : False
Page Count                      : 358
Page Mode                       : UseOutlines
Tagged PDF                      : Yes
Language                        : JA
EXIF Metadata provided by EXIF.tools

Navigation menu