Dell Poweredge C6400 Integrated Remote Access Controller 9 バージョン 3.15.15.15 ユーザーズガイド User Manual Power Edge Installation And Service Idrac9 Lifecycle V3151515 Users Guide Ja Jp
User Manual: Dell poweredge-c6400 Dell PowerEdge C6400 Dell PowerEdge C6400 Installation and Service Manual Installation and Service Manual
Open the PDF directly: View PDF .
Page Count: 358 [warning: Documents this large are best viewed by clicking the View PDF Link!]
- Integrated Dell Remote Access Controller 9 バージョン 3.15.15.15 ユーザーズガイド
- 概要
- iDRAC へのログイン
- カスタマイズ可能なセキュリティバナー
- ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
- スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
- シングルサインオンを使用した iDRAC へのログイン
- リモート RACADM を使用した iDRAC へのアクセス
- ローカル RACADM を使用した iDRAC へのアクセス
- ファームウェア RACADM を使用した iDRAC へのアクセス
- システム正常性の表示
- 公開キー認証を使用した iDRAC へのログイン
- 複数の iDRAC セッション
- SMCLP を使用した iDRAC へのアクセス
- デフォルトパスワードの安全化
- デフォルトログインパスワードの変更
- デフォルトパスワード警告メッセージの有効化または無効化
- IP ブロック
- ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化
- RACADM を使用したアラートの有効化または無効化
- 管理下システムのセットアップ
- iDRAC の設定
- iDRAC と管理下システム情報の表示
- iDRAC 通信のセットアップ
- ユーザーアカウントと権限の設定
- システムロックダウンモード
- シングルサインオンまたはスマートカードログインのための iDRAC の設定
- アラートを送信するための iDRAC の設定
- iDRAC 9 Group Manager
- ログの管理
- 電源の監視と管理
- ネットワークデバイスのインベントリ、監視、および設定
- ストレージデバイスの管理
- BIOS 設定
- 仮想コンソールの設定と使用
- iDRAC サービスモジュールの使用
- サーバー管理用 USB ポートの使用
- iDRAC Quick Sync 2 の使用
- 仮想メディアの管理
- VMCLI ユーティリティのインストールと使用
- vFlash SD カードの管理
- SMCLP の使用
- オペレーティングシステムの導入
- iDRAC を使用した管理下システムのトラブルシューティング
- iDRAC への SupportAssist の統合
- よくあるお問い合わせ(FAQ)
- システムイベントログ
- ネットワークセキュリティ
- Active Directory
- シングルサインオン
- スマートカードログイン
- 仮想コンソール
- 仮想メディア
- vFlash SD カード
- SNMP 認証
- ストレージデバイス
- iDRAC サービスモジュール
- RACADM
- デフォルトパスワードを calvin に永久に設定する
- その他
- OS をインストールすると、ホスト名が自動的に表示 / 変更される場合も、されない場合もあります。
- ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよいですか?
- ブレードサーバーに関連する CMC IP アドレスはどのように検索すればよいですか?
- ラックおよびタワーサーバーの iDRAC IP アドレスはどのように検索すればよいですか?
- iDRAC ネットワーク接続が機能しません。
- ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、電源がオンになりません。
- iDRAC の管理者ユーザー名とパスワードを取得するには、どうすればよいですか?
- シャーシ内のシステムのスロット名を変更するには、どうすればよいですか?
- ブレードサーバーの起動中に iDRAC が応答しません。
- 管理下サーバーの起動を試行すると、電源インジケータは緑色ですが、POST またはビデオが表示されません。
- 使用事例シナリオ
- アクセスできない管理下システムのトラブルシューティング
- システム情報の取得とシステム正常性の評価
- アラートのセットアップと電子メールアラートの設定
- システムイベントログと Lifecycle ログの表示とエクスポート
- iDRAC ファームウェアをアップデートするためのインタフェース
- 正常なシャットダウンの実行
- 新しい管理者ユーザーアカウントの作成
- サーバのリモートコンソールの起動と USB ドライブのマウント
- 連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
- ラック密度の管理
- 新しい電子ライセンスのインストール
- 一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
Integrated Dell Remote Access Controller 9 バージ
ョン 3.15.15.15 ユーザーズガイド
メモ、注意、警告
メモ: 製品を使いやすくするための重要な情報を説明しています。
注意: ハードウェアの損傷やデータの損失の可能性を示し、その問題を回避するための方法を説明しています。
警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。
著作権 © 2017 すべての著作権は Dell Inc. またはその子会社にあります。 Dell、EMC、およびその他の商標は、Dell Inc. またはその子会社の商標です。その他の商標
は、それぞれの所有者の商標である場合があります。
2017 - 12
Rev. A00
目次
1 概要.............................................................................................................................................................. 17
iDRAC With Lifecycle Controller を使用するメリット....................................................................................................... 18
主な機能............................................................................................................................................................................ 18
本リリースの新機能.............................................................................................................................................................21
本ガイドの使用方法...........................................................................................................................................................21
対応ウェブブラウザ...............................................................................................................................................................21
サポートされる OS とハイパーバイザ..............................................................................................................................21
iDRAC ライセンス............................................................................................................................................................... 22
ライセンスのタイプ..........................................................................................................................................................22
ライセンスの取得方法..................................................................................................................................................22
ライセンス操作..............................................................................................................................................................22
iDRAC8 と iDRAC9 のライセンス機能............................................................................................................................... 23
iDRAC にアクセスするためのインタフェースとプロトコル....................................................................................................... 29
iDRAC ポート情報..............................................................................................................................................................31
その他の必要マニュアル......................................................................................................................................................32
ソーシャルメディアリファレンス...............................................................................................................................................33
デルへのお問い合わせ........................................................................................................................................................33
デルサポートサイトからの文書へのアクセス.........................................................................................................................33
2 iDRAC へのログイン....................................................................................................................................... 35
カスタマイズ可能なセキュリティバナー................................................................................................................................. 35
ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン................................ 36
スマートカードを使用したローカルユーザーとしての iDRAC へのログイン............................................................................ 36
スマートカードを使用した Active Directory ユーザーとしての iDRAC へのログイン..................................................... 37
シングルサインオンを使用した iDRAC へのログイン ........................................................................................................... 37
iDRAC ウェブインタフェースを使用した iDRAC SSO へのログイン................................................................................ 37
CMC ウェブインタフェースを使用した iDRAC SSO へのログイン.................................................................................. 38
リモート RACADM を使用した iDRAC へのアクセス..........................................................................................................38
リモート RACADM を Linux 上で使用するための CA 証明書の検証........................................................................38
ローカル RACADM を使用した iDRAC へのアクセス......................................................................................................... 39
ファームウェア RACADM を使用した iDRAC へのアクセス................................................................................................. 39
システム正常性の表示...................................................................................................................................................... 39
公開キー認証を使用した iDRAC へのログイン..................................................................................................................39
複数の iDRAC セッション....................................................................................................................................................40
SMCLP を使用した iDRAC へのアクセス..........................................................................................................................40
デフォルトパスワードの安全化............................................................................................................................................40
デフォルトの iDRAC パスワードのローカルでのリセット...................................................................................................40
デフォルトの iDRAC パスワードのリモートでのリセット.................................................................................................... 41
デフォルトログインパスワードの変更....................................................................................................................................42
ウェブインタフェースを使用したデフォルトログインパスワードの変更...............................................................................42
RACADM を使用したデフォルトログインパスワードの変更.......................................................................................... 42
目次 3
iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの変更................................................................... 43
デフォルトパスワード警告メッセージの有効化または無効化 .............................................................................................43
IP ブロック............................................................................................................................................................................43
ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化............................................................ 44
RACADM を使用したアラートの有効化または無効化..................................................................................................... 44
3 管理下システムのセットアップ.......................................................................................................................... 45
iDRAC IP アドレスのセットアップ......................................................................................................................................... 45
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ....................................................................................46
CMC ウェブインタフェースを使用した iDRAC IP のセットアップ.....................................................................................48
プロビジョニングサーバーの有効化................................................................................................................................49
自動設定を使用したサーバーとサーバコンポーネントの設定...................................................................................... 50
セキュリティ向上のためのハッシュパスワードの使用...................................................................................................... 56
ローカル管理者アカウント設定の変更............................................................................................................................... 57
管理下システムの場所のセットアップ................................................................................................................................. 57
ウェブインタフェースを使用した管理下システムの場所のセットアップ............................................................................58
RACADM を使用した管理下システムの場所のセットアップ........................................................................................58
iDRAC 設定ユーティリティを使用した管理下システムの場所のセットアップ................................................................ 58
システムパフォーマンスと電力消費の最適化..................................................................................................................... 58
iDRAC ウェブインタフェースを使用したサーマル設定の変更........................................................................................ 58
RACADM を使用した温度設定の変更..................................................................................................................... 60
iDRAC 設定ユーティリティを使用したサーマル設定の変更......................................................................................... 63
管理ステーションのセットアップ............................................................................................................................................63
iDRAC へのリモートアクセス..........................................................................................................................................64
対応ウェブブラウザの設定.................................................................................................................................................. 64
Internet Explorer の設定............................................................................................................................................64
Mozilla Firefox の設定................................................................................................................................................65
仮想コンソールを使用するためのウェブブラウザの設定................................................................................................66
ウェブインタフェースのローカライズバージョンの表示...................................................................................................... 69
デバイスファームウェアのアップデート....................................................................................................................................70
iDRAC ウェブインタフェースを使用したファームウェアのアップデート............................................................................... 72
自動ファームウェアアップデートのスケジュール設定.......................................................................................................73
RACADM を使用したデバイスファームウェアのアップデート...........................................................................................74
CMC ウェブインタフェースを使用したファームウェアのアップデート..................................................................................74
DUP を使用したファームウェアのアップデート................................................................................................................75
リモート RACADM を使用したファームウェアのアップデート.......................................................................................... 75
Lifecycle Controller Remote Services を使用したファームウェアのアップデート........................................................ 76
iDRAC からの CMC ファームウェアのアップデート..........................................................................................................76
ステージングされたアップデートの表示と管理..................................................................................................................... 77
iDRAC ウェブインタフェースを使用したステージングされたアップデートの表示と管理....................................................77
RACADM を使用したステージングされたアップデートの表示と管理............................................................................77
デバイスファームウェアのロールバック....................................................................................................................................77
iDRAC ウェブインタフェースを使用したファームウェアのロールバック............................................................................... 78
CMC ウェブインタフェースを使用したファームウェアのロールバック................................................................................. 78
4目次
RACADM を使用したファームウェアのロールバック....................................................................................................... 79
Lifecycle Controller を使用したファームウェアのロールバック.......................................................................................79
Lifecycle Controller-Remote Services を使用したファームウェアのロールバック........................................................79
iDRAC のリカバリ.......................................................................................................................................................... 79
サーバープロファイルのバックアップ....................................................................................................................................... 79
iDRAC ウェブインタフェースを使用したサーバープロファイルのバックアップ..................................................................... 80
RACADM を使用したサーバプロファイルのバックアップ.................................................................................................80
サーバープロファイルの自動バックアップのスケジュール..................................................................................................80
サーバープロファイルのインポート.........................................................................................................................................82
簡単な復元................................................................................................................................................................. 82
iDRAC ウェブインタフェースを使用したサーバープロファイルのインポート.......................................................................82
RACADM を使用したサーバプロファイルのインポート...................................................................................................83
復元操作の順序......................................................................................................................................................... 83
他のシステム管理ツールを使用した iDRAC の監視..........................................................................................................83
サーバ設定プロファイルのサポート - インポートおよびエクスポート......................................................................................83
BIOS 設定(F2)からのセキュアブート設定.................................................................................................................... 84
有効なファイル形式......................................................................................................................................................84
BIOS recovery.................................................................................................................................................................. 85
4 iDRAC の設定.............................................................................................................................................. 86
iDRAC 情報の表示........................................................................................................................................................... 87
ウェブインタフェースを使用した iDRAC 情報の表示.....................................................................................................87
RACADM を使用した iDRAC 情報の表示................................................................................................................ 88
ネットワーク設定の変更..................................................................................................................................................... 88
ウェブインタフェースを使用したネットワーク設定の変更................................................................................................88
ローカル RACADM を使用したネットワーク設定の変更..............................................................................................89
IP フィルタの設定..........................................................................................................................................................89
FIPS モード.........................................................................................................................................................................90
FIPS モードのサポートと検証済み FIPS との違い....................................................................................................... 90
FIPS モードの有効化................................................................................................................................................... 91
FIPS モードの無効化................................................................................................................................................... 91
サービスの設定....................................................................................................................................................................91
ウェブインタフェースを使用したサービスの設定............................................................................................................. 92
RACADM を使用したサービスの設定......................................................................................................................... 92
HTTPS リダイレクトの有効化または無効化................................................................................................................92
TLS の設定........................................................................................................................................................................93
ウェブインタフェースを使用した TLS 設定.....................................................................................................................93
RACADM を使用した TLS の設定............................................................................................................................. 93
VNC クライアントを使用したリモートサーバーの管理.........................................................................................................93
iDRAC ウェブインタフェースを使用した VNC サーバーの設定......................................................................................94
RACADM を使用した VNC サーバーの設定..............................................................................................................94
SSL 暗号化を伴う VNC ビューアの設定.................................................................................................................... 94
SSL 暗号化なしでの VNC ビューアのセットアップ........................................................................................................94
前面パネルディスプレイの設定...........................................................................................................................................95
目次 5
LCD の設定.................................................................................................................................................................95
システム ID LED の設定.............................................................................................................................................. 96
タイムゾーンおよび NTP の設定........................................................................................................................................ 96
iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定.............................................................................. 97
RACADM を使用したタイムゾーンと NTP の設定.......................................................................................................97
最初の起動デバイスの設定...............................................................................................................................................97
ウェブインタフェースを使用した最初の起動デバイスの設定......................................................................................... 97
RACADM を使用した最初の起動デバイスの設定.....................................................................................................98
仮想コンソールを使用した最初の起動デバイスの設定.............................................................................................. 98
前回のクラッシュ画面の有効化................................................................................................................................... 98
OS から iDRAC へのパススルーの有効化または無効化................................................................................................... 98
OS から iDRAC へのパススルー用の対応カード.......................................................................................................... 99
USB NIC 対応のオペレーティングシステム................................................................................................................. 100
ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化..................................................... 101
RACADM を使用した OS から iDRAC へのパススルーの有効化または無効化........................................................101
iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススルーの有効化または無効化................................ 101
証明書の取得..................................................................................................................................................................102
SSL サーバー証明書..................................................................................................................................................103
新しい証明書署名要求の生成.................................................................................................................................103
サーバー証明書のアップロード.................................................................................................................................... 104
サーバー証明書の表示..............................................................................................................................................105
カスタム署名証明書のアップロード............................................................................................................................. 105
カスタム SSL 証明書署名証明書のダウンロード ......................................................................................................106
カスタム SSL 証明書署名証明書の削除................................................................................................................. 106
RACADM を使用した複数の iDRAC の設定..................................................................................................................107
ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化..............................................................................108
5 iDRAC と管理下システム情報の表示............................................................................................................. 109
管理下システムの正常性とプロパティの表示...................................................................................................................109
システムインベントリの表示...............................................................................................................................................109
センサー情報の表示......................................................................................................................................................... 110
CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視.......................................................................112
ウェブインタフェースを使用した CPU、メモリ、および I/O モジュールのパフォーマンスインデックスの監視.....................113
RACADM を使用した CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視............................ 113
システムの Fresh Air 対応性のチェック..............................................................................................................................113
温度の履歴データの表示................................................................................................................................................. 113
iDRAC ウェブインタフェースを使用した温度の履歴データの表示................................................................................114
RACADM を使用した温度の履歴データの表示........................................................................................................114
吸気口温度の警告しきい値の設定...........................................................................................................................114
ホスト OS で使用可能なネットワークインタフェースの表示............................................................................................... 115
ウェブインタフェースを使用したホスト OS で使用可能なネットワークインタフェースの表示..........................................115
RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示............................................................116
FlexAddress メザニンカードのファブリック接続の表示....................................................................................................... 116
iDRAC セッションの表示または終了..................................................................................................................................116
6目次
ウェブインタフェースを使用した iDRAC セッションの終了..............................................................................................116
6 iDRAC 通信のセットアップ............................................................................................................................. 118
DB9 ケーブルを使用したシリアル接続による iDRAC との通信.........................................................................................119
BIOS のシリアル接続用設定...................................................................................................................................... 119
RAC シリアル接続の有効化...................................................................................................................................... 120
IPMI シリアル接続のベーシックモードおよびターミナルモードの有効化.......................................................................120
DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え......................................................................... 122
シリアルコンソールから RAC シリアルへの切り替え......................................................................................................122
RAC シリアルからシリアルコンソールへの切り替え....................................................................................................... 122
IPMI SOL を使用した iDRAC との通信...........................................................................................................................123
BIOS のシリアル接続用設定..................................................................................................................................... 123
SOL を使用するための iDRAC の設定......................................................................................................................123
対応プロトコルの有効化............................................................................................................................................ 125
IPMI over LAN を使用した iDRAC との通信..................................................................................................................128
ウェブインタフェースを使用した IPMI over LAN の設定............................................................................................. 128
iDRAC 設定ユーティリティを使用した IPMI over LAN の設定..................................................................................128
RACADM を使用した IPMI over LAN の設定.........................................................................................................129
リモート RACADM の有効化または無効化.....................................................................................................................129
ウェブインタフェースを使用したリモート RACADM の有効化または無効化............................................................... 129
RACADM を使用したリモート RACADM の有効化または無効化........................................................................... 129
ローカル RACADM の無効化.......................................................................................................................................... 130
管理下システムでの IPMI の有効化............................................................................................................................... 130
起動中の Linux のシリアルコンソールの設定................................................................................................................... 130
起動後の仮想コンソールへのログインの有効化..........................................................................................................131
サポート対象の SSH 暗号スキーム..................................................................................................................................132
SSH の公開キー認証の使用.....................................................................................................................................133
7 ユーザーアカウントと権限の設定.................................................................................................................... 136
ユーザー名およびパスワードで推奨される文字................................................................................................................ 136
ローカルユーザーの設定.................................................................................................................................................... 137
iDRAC ウェブインタフェースを使用したローカルユーザーの設定.................................................................................. 137
RACADM を使用したローカルユーザーの設定...........................................................................................................137
Active Directory ユーザーの設定....................................................................................................................................139
iDRAC の Active Directory 認証を使用するための前提条件.................................................................................140
サポートされている Active Directory 認証メカニズム................................................................................................. 141
標準スキーマ Active Directory の概要......................................................................................................................141
標準スキーマ Active Directory の設定.....................................................................................................................143
拡張スキーマ Active Directory の概要.....................................................................................................................145
拡張スキーマ Active Directory の設定.....................................................................................................................147
Active Directory 設定のテスト..................................................................................................................................155
汎用 LDAP ユーザーの設定............................................................................................................................................155
iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレクトリサービスの設定............................................ 155
RACADM を使用した汎用 LDAP ディレクトリサービスの設定.................................................................................. 156
LDAP ディレクトリサービス設定のテスト......................................................................................................................156
目次 7
8 システムロックダウンモード..............................................................................................................................158
9 シングルサインオンまたはスマートカードログインのための iDRAC の設定............................................................ 160
Active Directory シングルサインオンまたはスマートカードログインの前提条件................................................................160
Active Directory ルートドメイン内のコンピュータとしての iDRAC の登録...................................................................161
Kerberos Keytab ファイルの生成................................................................................................................................161
Active Directory オブジェクトの作成と権限の付与...................................................................................................162
Active Directory ユーザーのための iDRAC SSO ログインの設定................................................................................... 162
ウェブインタフェースを使用した Active Directory ユーザーのための iDRAC SSO ログインの設定.............................162
RACADM を使用した Active Directory ユーザーのための iDRAC SSO ログインの設定.........................................162
ローカルユーザーのための iDRAC スマートカードログインの設定...................................................................................... 163
スマートカードユーザー証明書のアップロード.............................................................................................................. 163
スマートカード用の信頼済み CA 証明書のアップロード.............................................................................................163
Active Directory ユーザーのための iDRAC スマートカードログインの設定...................................................................... 164
スマートカードログインの有効化または無効化................................................................................................................. 164
ウェブインタフェースを使用したスマートカードログインの有効化または無効化............................................................164
RACADM を使用したスマートカードログインの有効化または無効化........................................................................164
iDRAC 設定ユーティリティを使用したスマートカードログインの有効化または無効化................................................ 165
10 アラートを送信するための iDRAC の設定......................................................................................................166
アラートの有効化または無効化....................................................................................................................................... 166
ウェブインタフェースを使用したアラートの有効化または無効化..................................................................................166
RACADM を使用したアラートの有効化または無効化..............................................................................................167
iDRAC 設定ユーティリティを使用したアラートの有効化または無効化.......................................................................167
アラートのフィルタ ..............................................................................................................................................................167
iDRAC ウェブインタフェースを使用したアラートのフィルタ............................................................................................. 167
RACADM を使用したアラートのフィルタ..................................................................................................................... 168
イベントアラートの設定..................................................................................................................................................... 168
ウェブインタフェースを使用したイベントアラートの設定................................................................................................168
RACADM を使用したイベントアラートの設定............................................................................................................168
アラート反復イベントの設定............................................................................................................................................. 169
RACADM を使用したアラート反復イベントの設定................................................................................................... 169
iDRAC ウェブインタフェースを使用したアラート反復イベントの設定........................................................................... 169
イベント処置の設定......................................................................................................................................................... 169
ウェブインタフェースを使用したイベントアクションの設定..............................................................................................169
RACADM を使用したイベントアクションの設定..........................................................................................................169
電子メールアラート、SNMP トラップ、または IPMI トラップ設定の設定...........................................................................170
IP アラート送信先の設定...........................................................................................................................................170
電子メールアラートの設定.......................................................................................................................................... 172
WS Eventing の設定.......................................................................................................................................................173
Redsh Eventing の設定................................................................................................................................................173
シャーシイベントの監視..................................................................................................................................................... 174
iDRAC ウェブインタフェースを使用したシャーシイベントの監視................................................................................... 174
RACADM を使用したシャーシイベントの監視............................................................................................................174
8目次
アラートメッセージ ID..........................................................................................................................................................174
11 iDRAC 9 Group Manager............................................................................................................................178
グループマネージャ.............................................................................................................................................................178
サマリビュー........................................................................................................................................................................ 179
ログインの管理..................................................................................................................................................................180
新規ユーザーの追加.................................................................................................................................................. 180
ユーザーパスワードの変更.......................................................................................................................................... 180
ユーザーの削除........................................................................................................................................................... 181
アラートの設定...................................................................................................................................................................181
エクスポート........................................................................................................................................................................181
検出されたサーバビュー.................................................................................................................................................... 182
Jobs(ジョブ) ビュー.......................................................................................................................................................182
ジョブのエクスポート...........................................................................................................................................................183
グループ情報パネル.......................................................................................................................................................... 184
グループ設定.....................................................................................................................................................................184
選択したサーバでの操作..................................................................................................................................................184
Group Manager のシングルサインオン....................................................................................................................... 185
Group Manager の概念 — 制御システム................................................................................................................185
Group Manager の概念 — バックアップシステム.......................................................................................................185
12 ログの管理.................................................................................................................................................186
システムイベントログの表示.............................................................................................................................................. 186
ウェブインタフェースを使用したシステムイベントログの表示.........................................................................................186
RACADM を使用したシステムイベントログの表示.....................................................................................................186
iDRAC 設定ユーティリティを使用したシステムイベントログの表示..............................................................................187
Lifecycle ログの表示 .......................................................................................................................................................187
ウェブインタフェースを使用した Lifecycle ログの表示................................................................................................. 188
RACADM を使用した Lifecycle ログの表示............................................................................................................. 188
Lifecycle Controller ログのエクスポート...........................................................................................................................188
ウェブインタフェースを使用した Lifecycle Controller ログのエクスポート.....................................................................189
RACADM を使用した Lifecycle Controller ログのエクスポート................................................................................ 189
作業メモの追加................................................................................................................................................................189
リモートシステムロギングの設定........................................................................................................................................ 189
ウェブインタフェースを使用したリモートシステムロギングの設定...................................................................................190
RACADM を使用したリモートシステムロギングの設定...............................................................................................190
13 電源の監視と管理.......................................................................................................................................191
電力の監視.......................................................................................................................................................................191
ウェブインタフェースを使用した CPU、メモリ、および I/O モジュールのパフォーマンスインデックスの監視.....................191
RACADM を使用した CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視........................... 192
電力消費量の警告しきい値の設定................................................................................................................................ 192
ウェブインタフェースを使用した電力消費量の警告しきい値の設定...........................................................................192
電源制御操作の実行..................................................................................................................................................... 192
ウェブインタフェースを使用した電源制御操作の実行................................................................................................193
目次 9
RACADM を使用した電源制御操作の実行............................................................................................................193
電力制限......................................................................................................................................................................... 193
ブレードサーバーの電源上限......................................................................................................................................193
電力上限ポリシーの表示と設定................................................................................................................................194
電源装置オプションの設定...............................................................................................................................................195
ウェブインタフェースを使用した電源装置オプションの設定......................................................................................... 195
RACADM を使用した電源装置オプションの設定.....................................................................................................195
iDRAC 設定ユーティリティを使用した電源装置オプションの設定..............................................................................196
電源ボタンの有効化または無効化..................................................................................................................................196
Multi-Vector Cooling...................................................................................................................................................... 196
14 ネットワークデバイスのインベントリ、監視、および設定.................................................................................... 198
ネットワークデバイスのインベントリと監視.......................................................................................................................... 198
ウェブインタフェースを使用したネットワークデバイスの監視..........................................................................................198
RACADM を使用したネットワークデバイスの監視..................................................................................................... 198
接続ビュー.................................................................................................................................................................. 199
FC HBA デバイスのインベントリと監視............................................................................................................................. 201
ウェブインタフェースを使用した FC HBA デバイスの監視........................................................................................... 201
RACADM を使用した FC HBA デバイスの監視....................................................................................................... 201
仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定.......................................................................201
IO アイデンティティ最適化対応のカード.....................................................................................................................202
IO アイデンティティ最適化向けにサポートされている NIC ファームウェアバージョン.................................................... 203
iDRAC が Flex Address モードまたはコンソールモードに設定されている場合の仮想 / Flex Address と永続性
ポリシーの動作...........................................................................................................................................................203
FlexAddress および IO アイデンティティに対するシステム動作..................................................................................205
IO アイデンティティ最適化の有効化または無効化................................................................................................... 205
永続性ポリシーの設定.............................................................................................................................................. 206
15 ストレージデバイスの管理............................................................................................................................ 210
RAID の概念について........................................................................................................................................................211
RAID とは....................................................................................................................................................................212
可用性とパフォーマンスを高めるためのデータストレージの編成..................................................................................213
RAID レベルの選択 ................................................................................................................................................... 213
RAID レベルパフォーマンスの比較.............................................................................................................................. 219
対応コントローラ...............................................................................................................................................................220
対応 RAID コントローラ..............................................................................................................................................220
サポートされる非 RAID コントローラ...........................................................................................................................220
対応エンクロージャ............................................................................................................................................................221
ストレージデバイスの対応機能のサマリ............................................................................................................................ 221
ストレージデバイスのインベントリと監視............................................................................................................................223
ウェブインタフェースを使用したストレージデバイスの監視........................................................................................... 224
RACADM を使用したストレージデバイスの監視.......................................................................................................224
iDRAC 設定ユーティリティを使用したバックプレーンの監視....................................................................................... 224
ストレージデバイスのトポロジの表示................................................................................................................................225
物理ディスクの管理......................................................................................................................................................... 225
10 目次
グローバルホットスペアとしての物理ディスクの割り当てまたは割り当て解除..............................................................225
物理ディスクの RAID または非 RAID モードへの変換...............................................................................................226
物理ディスクの消去....................................................................................................................................................227
SED デバイスデータの消去........................................................................................................................................ 228
物理ディスクの再構成............................................................................................................................................... 229
仮想ディスクの管理......................................................................................................................................................... 229
仮想ディスクの作成................................................................................................................................................... 230
仮想ディスクキャッシュポリシーの編集.........................................................................................................................231
仮想ディスクの削除................................................................................................................................................... 232
仮想ディスク整合性のチェック.................................................................................................................................... 233
仮想ディスクの初期化............................................................................................................................................... 233
仮想ディスクの暗号化............................................................................................................................................... 234
専用ホットスペアの割り当てまたは割り当て解除...................................................................................................... 234
ウェブインタフェースを使用した仮想ディスクの管理.................................................................................................... 236
RACADM を使用した仮想ディスクの管理................................................................................................................238
コントローラの管理........................................................................................................................................................... 238
コントローラのプロパティの設定...................................................................................................................................238
外部設定のインポートまたは自動インポート.............................................................................................................. 241
外部設定のクリア.......................................................................................................................................................242
コントローラ設定のリセット.......................................................................................................................................... 243
コントローラモードの切り替え...................................................................................................................................... 244
12 Gbps SAS HBA アダプタの操作...........................................................................................................................245
ドライブに対する予測障害分析の監視.................................................................................................................... 245
非 RAID モード(HBA モード)でのコントローラの操作........................................................................................... 246
複数のストレージコントローラでの RAID 設定ジョブの実行.......................................................................................246
保持キャッシュの管理.................................................................................................................................................246
PCIe SSD の管理............................................................................................................................................................247
PCIe SSD のインベントリと監視................................................................................................................................. 247
PCIe SSD の取り外しの準備.................................................................................................................................... 248
PCIe SSD デバイスデータの消去...............................................................................................................................249
エンクロージャまたはバックプレーンの管理......................................................................................................................... 251
バックプレーンモードの設定......................................................................................................................................... 251
ユニバーサルスロットの表示........................................................................................................................................254
SGPIO モードの設定................................................................................................................................................. 254
エンクロージャ資産タグの設定................................................................................................................................... 255
エンクロージャ資産名の設定..................................................................................................................................... 255
設定を適用する操作モードの選択................................................................................................................................. 255
ウェブインタフェースを使用した操作モードの選択...................................................................................................... 255
RACADM を使用した操作モードの選択.................................................................................................................. 256
保留中の操作の表示と適用.......................................................................................................................................... 256
ウェブインタフェースを使用した保留中の操作の表示、適用、または削除................................................................256
RACADM を使用した保留中の操作の表示と適用................................................................................................. 257
ストレージデバイス — 操作適用のシナリオ..................................................................................................................... 257
コンポーネント LED の点滅または点滅解除................................................................................................................... 258
目次 11
ウェブインタフェースを使用したコンポーネントの LED の点滅または点滅解除.......................................................... 258
RACADM を使用したコンポーネントの LED の点滅または点滅解除...................................................................... 259
16 BIOS 設定 ............................................................................................................................................... 260
適用.................................................................................................................................................................................260
変更を破棄 .................................................................................................................................................................... 260
適用して再起動 .............................................................................................................................................................260
次回の再起動時に適用 ................................................................................................................................................ 260
保留中の値をすべて削除 ............................................................................................................................................... 261
保留中の値 .....................................................................................................................................................................261
Bios 設定の変更 ............................................................................................................................................................ 261
17 仮想コンソールの設定と使用....................................................................................................................... 262
対応画面解像度とリフレッシュレート............................................................................................................................... 262
仮想コンソールの設定..................................................................................................................................................... 263
ウェブインタフェースを使用した仮想コンソールの設定................................................................................................263
RACADM を使用した仮想コンソールの設定............................................................................................................263
仮想コンソールのプレビュー.............................................................................................................................................. 263
仮想コンソールの起動..................................................................................................................................................... 263
ウェブインタフェースを使用した仮想コンソールの起動................................................................................................264
URL を使用した仮想コンソールの起動.....................................................................................................................264
Java または ActiveX プラグインを使用した仮想コンソールまたは仮想メディアの起動中における警告メッセージ
の無効化................................................................................................................................................................... 265
仮想コンソールビューアの使用.........................................................................................................................................265
HTML5 ベースの仮想コンソール............................................................................................................................... 265
マウスポインタの同期..................................................................................................................................................268
すべてのキーストロークを Java または ActiveX のプラグイン用の仮想コンソール経由で渡す.................................. 269
18 iDRAC サービスモジュールの使用................................................................................................................. 272
iDRAC サービスモジュールのインストール..........................................................................................................................272
iDRAC Express および Basic からの iDRAC サービスモジュールのインストール........................................................ 273
iDRAC Enterprise からの iDRAC サービスモジュールのインストール..........................................................................273
iDRAC サービスモジュールでサポートされるオペレーティングシステム................................................................................273
iDRAC サービスモジュール監視機能............................................................................................................................... 273
ネットワーク属性に対する Redsh プロファイルのサポート......................................................................................... 274
オペレーティングシステム情報..................................................................................................................................... 274
OS ログへの Lifecycle ログの複製.............................................................................................................................274
システムの自動リカバリオプション.................................................................................................................................274
Windows Management Instrumentation プロバイダ..............................................................................................275
リモート iDRAC ハードリセット..................................................................................................................................... 276
iDRAC SNMP アラートの帯域内サポート................................................................................................................. 277
ホスト OS を介した iDRAC アクセス...........................................................................................................................278
OpenManage Server Administrator と iDRAC サービスモジュールの共存.............................................................280
iDRAC ウェブインタフェースからの iDRAC サービスモジュールの使用............................................................................... 280
RACADM からの iDRAC サービスモジュールの使用....................................................................................................... 280
12 目次
Windows Nano OS での iDRAC サービスモジュールの使用.......................................................................................... 280
19 サーバー管理用 USB ポートの使用............................................................................................................. 282
直接 USB 接続を介した iDRAC インタフェースへのアクセス........................................................................................... 282
USB デバイスのサーバー設定プロファイルを使用した iDRAC の設定.............................................................................283
USB 管理ポートの設定.............................................................................................................................................283
USB デバイスからのサーバ設定プロファイルのインポート............................................................................................285
20 iDRAC Quick Sync 2 の使用..................................................................................................................... 288
iDRAC Quick Sync 2 の設定......................................................................................................................................... 289
ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定...................................................................................289
RACADM を使用した iDRAC Quick Sync 2 の設定.............................................................................................. 289
iDRAC 設定ユーティリティを使用した iDRAC Quick Sync 2 の設定....................................................................... 289
モバイルデバイスを使用した iDRAC 情報の表示............................................................................................................290
21 仮想メディアの管理.................................................................................................................................... 291
対応ドライブとデバイス..................................................................................................................................................... 292
仮想メディアの設定......................................................................................................................................................... 292
iDRAC ウェブインタフェースを使用した仮想メディアの設定........................................................................................292
RACADM を使用した仮想メディアの設定................................................................................................................292
iDRAC 設定ユーティリティを使用した仮想メディアの設定.........................................................................................293
連結されたメディアの状態とシステムの応答.............................................................................................................. 293
仮想メディアへのアクセス..................................................................................................................................................293
仮想コンソールを使用した仮想メディアの起動......................................................................................................... 293
仮想コンソールを使用しない仮想メディアの起動......................................................................................................294
仮想メディアイメージの追加.......................................................................................................................................294
仮想デバイスの詳細情報の表示..............................................................................................................................295
USB のリセット............................................................................................................................................................295
仮想ドライブのマッピング............................................................................................................................................ 295
仮想ドライブのマッピング解除.....................................................................................................................................297
BIOS を介した起動順序の設定......................................................................................................................................297
仮想メディアの一回限りの起動の有効化....................................................................................................................... 297
22 VMCLI ユーティリティのインストールと使用...................................................................................................299
VMCLI のインストール......................................................................................................................................................299
VMCLI ユーティリティの実行............................................................................................................................................299
VMCLI 構文....................................................................................................................................................................299
仮想メディアにアクセスするための VMCLI コマンド....................................................................................................300
VMCLI オペレーティングシステムのシェルオプション.................................................................................................... 300
23 vFlash SD カードの管理............................................................................................................................ 302
vFlash SD カードの設定..................................................................................................................................................302
vFlash SD カードプロパティの表示............................................................................................................................ 302
vFlash 機能の有効化または無効化........................................................................................................................ 303
vFlash SD カードの初期化....................................................................................................................................... 304
目次 13
RACADM を使用した最後のステータスの取得........................................................................................................ 305
vFlash パーティションの管理............................................................................................................................................305
空のパーティションの作成...........................................................................................................................................305
イメージファイルを使用したパーティションの作成........................................................................................................ 306
パーティションのフォーマット..........................................................................................................................................307
使用可能なパーティションの表示.............................................................................................................................. 308
パーティションの変更.................................................................................................................................................. 308
パーティションの連結または分離................................................................................................................................309
既存のパーティションの削除....................................................................................................................................... 310
パーティション内容のダウンロード................................................................................................................................. 311
パーティションからの起動..............................................................................................................................................311
24 SMCLP の使用......................................................................................................................................... 313
SMCLP を使用したシステム管理機能............................................................................................................................313
SMCLP コマンドの実行....................................................................................................................................................313
iDRAC SMCLP 構文.......................................................................................................................................................314
MAP アドレス領域のナビゲーション.................................................................................................................................. 316
show 動詞の使用............................................................................................................................................................316
-display オプションの使用........................................................................................................................................... 317
-level オプションの使用............................................................................................................................................... 317
-output オプションの使用........................................................................................................................................... 317
使用例..............................................................................................................................................................................317
サーバー電源管理......................................................................................................................................................317
SEL 管理....................................................................................................................................................................318
MAP ターゲットナビゲーション..................................................................................................................................... 319
25 オペレーティングシステムの導入.................................................................................................................... 321
リモートファイル共有を使用したオペレーティングシステムの導入...................................................................................... 321
リモートファイル共有の管理........................................................................................................................................ 321
ウェブインタフェースを使用したリモートファイル共有の設定........................................................................................ 322
RACADM を使用したリモートファイル共有の設定.................................................................................................... 323
仮想メディアを使用したオペレーティングシステムの導入..................................................................................................323
複数のディスクからのオペレーティングシステムのインストール......................................................................................324
SD カードの内蔵オペレーティングシステムの導入............................................................................................................ 324
BIOS での SD モジュールと冗長性の有効化............................................................................................................ 324
26 iDRAC を使用した管理下システムのトラブルシューティング............................................................................ 326
診断コンソールの使用..................................................................................................................................................... 326
iDRAC のリセットと iDRAC のデフォルトへのリセット ...................................................................................................327
自動リモート診断のスケジュール................................................................................................................................ 327
RACADM を使用した自動リモート診断のスケジュール............................................................................................ 328
Post コードの表示........................................................................................................................................................... 328
起動キャプチャとクラッシュキャプチャビデオの表示............................................................................................................ 328
ビデオキャプチャの設定...............................................................................................................................................329
ログの表示....................................................................................................................................................................... 329
14 目次
前回のシステムクラッシュ画面の表示..............................................................................................................................329
システムステータスの表示................................................................................................................................................ 329
システムの前面パネル LCD ステータスの表示...........................................................................................................330
システムの前面パネル LED ステータスの表示...........................................................................................................330
ハードウェア問題の兆候...................................................................................................................................................330
システム正常性の表示.....................................................................................................................................................331
サーバーステータス画面でのエラーメッセージの確認.........................................................................................................331
iDRAC の再起動..............................................................................................................................................................331
iDRAC ウェブインタフェースを使用した iDRAC のリセット............................................................................................ 331
RACADM を使用した iDRAC のリセット....................................................................................................................332
システムおよびユーザーデータの消去............................................................................................................................... 332
工場出荷時のデフォルト設定への iDRAC のリセット.......................................................................................................333
iDRAC ウェブインタフェースを使用した iDRAC の工場出荷時デフォルト設定へのリセット........................................ 333
iDRAC 設定ユーティリティを使用した iDRAC の工場出荷時デフォルト設定へのリセット......................................... 333
27 iDRAC への SupportAssist の統合.............................................................................................................334
SupportAssist 登録........................................................................................................................................................334
連絡先および配送先情報........................................................................................................................................334
主要連絡先情報...................................................................................................................................................... 334
セカンダリ連絡先情報............................................................................................................................................... 335
エンドユーザーライセンス契約.................................................................................................................................... 335
サービスモジュールのインストール......................................................................................................................................335
サーバ OS プロキシ情報..................................................................................................................................................335
SupportAssist.................................................................................................................................................................335
サービスリクエストポータル.................................................................................................................................................335
収集ログ...........................................................................................................................................................................335
SupportAssist コレクションの生成...................................................................................................................................335
iDRAC ウェブインタフェースを使用した SupportAssist コレクションの手動生成....................................................... 336
設定................................................................................................................................................................................. 337
収集の設定......................................................................................................................................................................337
連絡先情報.....................................................................................................................................................................337
28 よくあるお問い合わせ(FAQ)....................................................................................................................338
システムイベントログ......................................................................................................................................................... 338
ネットワークセキュリティ......................................................................................................................................................339
リモート CIFS 共有に関係する操作を完了できない理由........................................................................................ 339
Active Directory............................................................................................................................................................. 339
シングルサインオン............................................................................................................................................................. 341
スマートカードログイン.......................................................................................................................................................342
仮想コンソール................................................................................................................................................................. 343
仮想メディア..................................................................................................................................................................... 346
vFlash SD カード............................................................................................................................................................. 348
SNMP 認証.................................................................................................................................................................... 348
ストレージデバイス............................................................................................................................................................ 348
iDRAC サービスモジュール................................................................................................................................................349
目次 15
RACADM......................................................................................................................................................................... 351
デフォルトパスワードを calvin に永久に設定する............................................................................................................. 351
その他...............................................................................................................................................................................352
OS をインストールすると、ホスト名が自動的に表示 / 変更される場合も、されない場合もあります。.................... 352
ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよいですか?........................................................... 352
ブレードサーバーに関連する CMC IP アドレスはどのように検索すればよいですか?................................................. 352
ラックおよびタワーサーバーの iDRAC IP アドレスはどのように検索すればよいですか?...............................................353
iDRAC ネットワーク接続が機能しません。.................................................................................................................353
ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、電源がオンになりません。................................ 354
iDRAC の管理者ユーザー名とパスワードを取得するには、どうすればよいですか?................................................... 354
シャーシ内のシステムのスロット名を変更するには、どうすればよいですか?............................................................... 354
ブレードサーバーの起動中に iDRAC が応答しません。.............................................................................................354
管理下サーバーの起動を試行すると、電源インジケータは緑色ですが、POST またはビデオが表示されません。... 354
29 使用事例シナリオ...................................................................................................................................... 355
アクセスできない管理下システムのトラブルシューティング................................................................................................ 355
システム情報の取得とシステム正常性の評価................................................................................................................356
アラートのセットアップと電子メールアラートの設定........................................................................................................... 356
システムイベントログと Lifecycle ログの表示とエクスポート..............................................................................................356
iDRAC ファームウェアをアップデートするためのインタフェース.............................................................................................356
正常なシャットダウンの実行.............................................................................................................................................356
新しい管理者ユーザーアカウントの作成..........................................................................................................................357
サーバのリモートコンソールの起動と USB ドライブのマウント............................................................................................357
連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール................................................. 357
ラック密度の管理............................................................................................................................................................. 357
新しい電子ライセンスのインストール.................................................................................................................................357
一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用........................ 358
16 目次
概要
Integrated Dell Remote Access Controller(iDRAC)は、サーバ管理者の生産性を向上させ、Dell サーバの全体的な可用性を改善するよう設計さ
れています。iDRAC は、サーバの不具合を管理者に警告し、リモートサーバ管理の実施支援を行ない、サーバへの物理的なアクセスの必要性を減少さ
せます。
Lifecycle Controller テクノロジを使用する iDRAC は、ビジネスに不可欠なアプリケーションと負荷をいつでも利用できるよう維持する、より大きなデータ
センターソリューションの一部です。このテクノロジによって、管理者は、Dell サーバの導入、監視、管理、設定、アップデート、トラブルシューティング、修正
を、任意の場所からエージェントを使用することなく実行できるようになります。これは、オペレーティングシステムやハイパーバイザの有無または状態にかか
わらず実行できます。
iDRAC および Lifecycle Controller は、次のような製品と連携して IT 業務の簡素化および能率化を図ります。
•Dell Management plug-in for VMware vCenter
•Dell Repository Manager
•Microsoft System Center Operations Manager(SCOM)および Microsoft System Center Conguration Manager(SCCM)用の Dell
Management Packs
•BMC Bladelogic
•Dell OpenManage Essentials/OpenManage Enterprise
•Dell OpenManage Power Center
iDRAC には次のタイプが用意されています。
•iDRAC Basic(200 ~ 500 シリーズのサーバではデフォルトで使用可能)
•iDRAC Express(600 以上のシリーズのラックまたはタワーサーバー、およびすべてのブレードサーバーではデフォルトで使用可能)
•iDRAC Enterprise(すべてのサーバーモジュールで使用可能)
詳細については、dell.com/support/manuals にある『iDRAC 概要および機能ガイド』を参照してください。
トピック:
•iDRAC With Lifecycle Controller を使用するメリット
•主な機能
•本リリースの新機能
•本ガイドの使用方法
•対応ウェブブラウザ
•iDRAC ライセンス
•iDRAC8 と iDRAC9 のライセンス機能
•iDRAC にアクセスするためのインタフェースとプロトコル
•iDRAC ポート情報
•その他の必要マニュアル
•ソーシャルメディアリファレンス
•デルへのお問い合わせ
•デルサポートサイトからの文書へのアクセス
1
概要 17
iDRAC With Lifecycle Controller を使用するメリット
次のメリットが挙げられます。
•可用性の向上 — 不具合発生からの復帰時間を短縮するために役立つ、エラーの可能性または実際のエラーの早期通知を行います。
•生産性の向上および総所有コスト(TCO)の削減 — 遠隔地に多数存在するサーバーへの管理者の管理範囲を拡大は、交通費などの運用コス
トを削減しながら IT スタッフの生産性を向上させることができます。
•セキュアな環境 — リモートサーバーへのセキュアなアクセスを提供することにより、管理者はサーバーおよびネットワークのセキュリティを維持しながら、
重要な管理作業を行うことができます。
•Lifecycle Controller を使用した高度な組み込み型管理 - Lifecycle Controller は、ローカル導入のための Lifecycle Controller GUI と、Dell
OpenManage Essentials およびパートナーコンソールと一体化したリモート導入のための Remote Services(WSMan)インタフェースにより、導入
機能と簡素化された保守性を提供します。
Lifecycle Controller GUI の詳細に関しては、『Lifecycle Controller ユーザーズガイド』、リモートサービスに関しては『Lifecycle Controller Remote
Services ユーザーズガイド』
(
いずれも
dell.com/idracmanuals)
を参照してください。
主な機能
iDRAC の主要機能は次のとおりです。
メモ: 一部の機能は、iDRAC Enterprise ライセンスでのみ使用可能です。ライセンスで使用できる機能については、「iDRAC ライセンス」を参
照してください。
インベントリと監視
•管理下サーバーの正常性の表示。
•オペレーティングシステムエージェントなしでのネットワークアダプタとストレージサブシステム(PERC およびダイレクトアタッチトストレージ)のインベントリ
および監視。
•システムインベントリの表示およびエクスポート。
•温度、電圧、およびイントルージョンなどのセンサー情報の表示。
•CPU 状況、プロセッサ自動スロットル、および予測障害の監視。
•メモリ情報の表示。
•電力消費の監視および制御。
•SNMPv3 get と alert のサポート。
•ブレードサーバーでは、シャーシ管理コントローラ(CMC)ウェブインタフェースの起動、CMC 情報および WWN/MAC アドレスの表示。
メモ: CMC は、M1000E シャーシ LCD パネルおよびローカルコンソール接続を介して、iDRAC へのアクセスを提供します。詳細について
は、dell.com/support/manuals にある『
Chassis Management Controller
ユーザーズガイド』を参照してください。
•ホストオペレーティングシステムで使用可能なネットワークインタフェースを表示します。
•iDRAC9 は、強化された監視および管理機能を Quick Sync 2 に提供します。Android または iOS モバイルデバイスに OpenManage Mobile アプ
リが設定されている必要があります。
導入
•vFlash SD カードのパーティションの管理。
•前面パネルディスプレイの設定。
•iDRAC ネットワーク設定の管理。
•仮想コンソールおよび仮想メディアの設定と使用。
•リモートファイル共有、仮想メディア、および VMCLI を使用したオペレーティングシステムの展開。
•自動検出の有効化。
•RACADM、WSMan、および Redsh を介した XML または JSON プロファイル機能のエクスポートまたはインポートによるサーバ設定の実行。詳細
に関しては、『Lifecycle Controller Remote Services クイックスタートガイド』を参照してください。
•仮想アドレス、イニシエータ、およびストレージターゲットの永続性ポリシーを設定します。
18 概要
•実行時にシステムに接続されたストレージデバイスをリモートから設定します。
•ストレージデバイスに対して次の手順を実行します。
•物理ディスク:物理ディスクのグローバルホットスペアとしての割り当てまたは割り当て解除。
•仮想ディスク:
•仮想ディスクの作成。
•仮想ディスクキャッシュポリシーの編集。
•仮想ディスク整合性のチェック。
•仮想ディスクの初期化。
•仮想ディスクの暗号化。
•専用ホットスペアの割り当てまたは割り当て解除。
•仮想ディスクの削除。
•コントローラ:
•コントローラプロパティの設定。
•外部設定のインポートまたは自動インポート。
•外部設定のクリア。
•コントローラ設定のリセット。
•セキュリティキーの作成または変更。
•PCIe SSD デバイス:
•サーバー内の PCIe SSD デバイスの正常性のインベントリとリモート監視。
•PCIe SSD の取り外し準備。
•データのセキュア消去。
•バックプレーンのモードの設定(統合モードまたは分割モード)。
•コンポーネント LED の点滅または点滅解除。
•デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュールされた時間での適用、または単一ジョブの一部としてバッチ適用する保
留中操作としての適用。
アップデート
•iDRAC ライセンスの管理。
•BIOS と、Lifecycle Controller によってサポートされるデバイスに対するデバイスファームウェアのアップデート。
•単一のファームウェアイメージを使用した iDRAC ファームウェアおよび Lifecycle Controller ファームウェアのアップデートまたはロールバック。
•ステージングされたアップデートの管理。
•サーバープロファイルのバックアップおよび復元。
•USB 接続を介した iDRAC インタフェースへのアクセス。
•USB デバイス上のサーバー設定プロファイルを使用した iDRAC の設定。
メンテナンスとトラブルシューティング
•電源関連の操作の実行および消費電力の監視。
•温度設定の変更によるシステムパフォーマンスと電力消費の最適化。
•OpenManage Server Administrator に依存しないアラートの生成。
•イベントデータのログ:Lifecycle ログおよび RAC ログ。
•イベントおよび改善された電子メールアラート通知のための電子メールアラート、IPMI アラート、リモートシステムログ、WS Eventing ログ、Redsh イ
ベント、および SNMP トラップ(v1、v2c、および v3)の設定。
•前回のシステムクラッシュイメージのキャプチャ。
•起動キャプチャビデオおよびクラッシュキャプチャビデオの表示。
•CPU、メモリ、および I/O モジュールのパフォーマンスインデックスの帯域外監視および通知。
•吸気口の温度と電力消費量の警告しきい値の設定。
•iDRAC サービスモジュールを使用して次の操作を行います。
概要 19
•オペレーティングシステム情報の表示。
•Lifecycle Controller ログのオペレーティングシステムログへの複製。
•システムの自動リカバリオプション。
•PSU を除くすべてのシステムコンポーネントのフルパワーサイクルのステータスを有効または無効にする。
•iDRAC をリモートでハードリセットする
•帯域内 iDRAC SNMP アラートを有効にする
•ホスト OS を使用して iDRAC にアクセスする(試験的機能)
•Windows Management Instrumentation(WMI)情報の入力。
•SupportAssist Collection との統合。この機能は iDRAC サービスモジュールバージョン 2.0 以降がインストールされている場合にのみ利用可能
です。
•NVMe PCIe SSD の取り外し準備。
•次の方法による SupportAssist コレクションの生成:
•自動 — OS Collector ツールを自動で呼び出す iDRAC サービスモジュールを使用します。
•手動 — OS Collector ツールを使用します。
iDRAC に関するデルのベストプラクティス
•iDRAC は個別の管理ネットワーク上に置かれることが意図されており、インターネット上に置いたり、インターネットに接続するよう設計されているわけ
でも、意図されているわけでもありません。そうすることにより、接続されたシステムがセキュリティおよびその他のリスクにさらされる可能性が生じ、デル
はそのようなリスクに対して一切の責任を負いません。
•iDRAC を個別の管理サブネットに置くと共に、ユーザーはファイアウォールなどのテクノロジーを使用して管理サブネット /vLAN を分離させ、サブネッ
ト /vLAN へのアクセスを承認されたサーバー管理者に限定する必要があります。
セキュアな接続
重要なネットワークリソースへのアクセスのセキュア化は非常に大切です。iDRAC には、次のようなさまざまなセキュリティ機能が実装されています。
•Secure Socket Layer(SSL)証明書用のカスタム署名証明書。
•署名付きファームウェアアップデート。
•Microsoft Active Directory、汎用 Lightweight Directory Access Protocol(LDAP)ディレクトリサービス、またはローカルで管理されているユーザ
ー ID およびパスワードによるユーザー認証。
•スマートカードログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマートカードとスマートカードの PIN に基づいています。
•シングルサインオンおよび公開キー認証。
•各ユーザーに特定の権限を設定するための役割ベースの許可。
•iDRAC にローカルで保存されたユーザーアカウントの SNMPv3 認証。これを使用することが推奨されますが、デフォルトで無効になっています。
•ユーザー ID とパスワード設定。
•デフォルトログインパスワードの変更。
•セキュリティ向上のための単方向ハッシュ形式を使用したユーザーパスワードおよび BIOS パスワードの設定。
•FIPS 140-2 レベル 1 の機能。
•TLS 1.2、1.1、および 1.0 のサポート。セキュリティ強化のため、デフォルト設定は TLS 1.1 以上です。
•TLS 1.2 規格を使用して 128 ビットおよび 40 ビット(128 ビットが許容されない国の場合)暗号化をサポートする SMCLP とウェブインタフェース。
メモ: セキュアな接続を確保するため、デルは TLS 1.1 以上の使用をお勧めします。
•セッションタイムアウトの設定(秒数指定)。
•設定可能な IP ポート(HTTP、HTTPS、SSH、Telnet、仮想コンソール、および仮想メディア向け)。
メモ: Telnet は SSL 暗号化をサポートせず、デフォルトで無効になっています。
•暗号化トランスポート層を使用してセキュリティを強化するセキュアシェル(SSH)。
•IP アドレスごとのログイン失敗回数の制限により、制限を超えた IP アドレスからのログインの阻止。
•iDRAC に接続するクライアントの IP アドレス範囲の限定。
•ラックおよびタワー型サーバーで使用可能の専用ギガビットイーサネットアダプタ(追加のハードウェアが必要となる場合あり)。
20 概要
本リリースの新機能
•Boot Optimized Storage Solution(BOSS)コントローラのサポートを追加:インベントリ、設定、アップデート、監視
•NVDIMM ファームウェアのアップデートのサポートを追加
•セキュリティのアップデート:
•ポート 5900 の TLS 1.0 を削除
•vMedia または vConsole が無効の場合、ポート 5900 は閉じられる
•iDRAC ウェブインタフェースを使用して、前面 USB ポートを動的に無効にするオプション
•iDRAC ウェブインタフェースを使用した IP ブロックのサポートを追加
•キーボードパススルーサポートを向上、HTML5 を使用した仮想コンソール内の例外リストにキーストロークを追加
本ガイドの使用方法
本ユーザーズガイドの記載内容は、次の機能を使用したさまざまなタスクの実行を可能にするものです。
•iDRAC ウェブインタフェース - ここではタスク関連の情報のみが記載されています。フィールドおよびオプションについては、ウェブインタフェースからアクセ
スできる『iDRAC オンラインヘルプ』を参照してください。
•RACADM - 本書には、使用する必要がある RACADM コマンドまたはオブジェクトが記載されています。詳細については、dell.com/idracmanuals
にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
•iDRAC 設定ユーティリティ - ここではタスク関連の情報のみが記載されています。フィールドおよびオプションについては、iDRAC 設定 GUI(起動中に
<F2> を押し、System Setup Main Menu(システムセットアップメインメニュー) ページで iDRAC Settings(iDRAC 設定) をクリック)で Help
(ヘルプ) をクリックするとアクセスできる『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
•Redsh - ここではタスク関連の情報のみが記載されています。フィールドおよびオプションについては、dell.com/idracmanuals にある『Redsh リフ
ァレンスガイド』を参照してください。
対応ウェブブラウザ
iDRAC は、以下のブラウザでサポートされています。
•Internet Explorer/Edge
•Mozilla Firefox
•Google Chrome
•Safari
サポートされているバージョンのリストについては、dell.com/idracmanuals にある 『iDRAC リリースノート』を参照してください。
サポートされる OS とハイパーバイザ
iDRAC は、ハイパーバイザの以下の OS でサポートされています。
•Microsoft
•VMware
•Citrix
•RedHat
•SuSe
メモ: サポートされているバージョンのリストについては、dell.com/idracmanuals にある 『
iDRAC
リリースノート』を参照してください。
概要 21
iDRAC ライセンス
IDRAC 機能は、iDRAC Express(デフォルト)または iDRAC Enterprise(購入可能)に基づいて使用可能になります。iDRAC を設定または使用で
きるインタフェースでは、ライセンス取得された機能のみが使用可能になります。詳細については、「iDRAC8 と iDRAC9 のライセンス機能」を参照してくだ
さい。
ライセンスのタイプ
提供されるライセンスには次のタイプがあります。
•30 日間評価 - 評価ライセンスは継続時間ベースであり、システムに電源が投入された時点からタイマーが稼動します。このライセンスは延長できま
せん。
•永続 — サービスタグにバインドされたライセンスで、永続的です。
ライセンスの取得方法
次のいずれかの方法を使用して、ライセンスを取得できます。
•電子メール — テクニカルサポートセンターにライセンスを要求すると、ライセンスが添付された電子メールが送付されます。
•ライセンスセルフサービスポータル — セルフサービスポータルへのリンクは、iDRAC から利用できます。このリンクをクリックして、Dell デジタルロッカーを開
きます。Dell デジタルロッカーによって、製品、ソフトウェア、ライセンス情報を 1 か所で表示、管理できます。
•販売時 — システムの発注時にライセンスを取得します。
ライセンス操作
ライセンス管理の作業を実行する前に、ライセンスを取得しておいてください。詳細については、dell.com/support/manuals にある『iDRAC 概要および
機能ガイド』を参照してください。
メモ: すべてのライセンスが事前にインストールされているシステムを購入した場合、ライセンス管理は必要ありません。
一対一のライセンス管理には iDRAC、RACADM、WSMan、および Lifecycle Controller-Remote Services を使用して、一対多のライセンス管理には
Dell License Manager を使用して、次のライセンス操作を実行できます。
•表示 — 現在のライセンス情報を表示します。
•インポート - ライセンスの取得後、ライセンスをローカルストレージに保存し、サポートされているいずれかのインタフェースを使用して iDRAC にインポー
トします。検証チェックに合格すれば、ライセンスがインポートされます。
メモ: ライセンスをインポートしたら、iDRAC に再ログインする必要があります。これは、iDRAC ウェブインタフェースにのみ適用されます。
•エクスポート - インストールされたライセンスをエクスポートしてバックアップします。詳細については、『iDRAC オンラインヘルプ』を参照してください。
•削除 - ライセンスを削除します。詳細については、『iDRAC オンラインヘルプ』を参照してください。
•詳細表示 — インストールされているライセンス、またはサーバーにインストールされているコンポーネントに使用可能なライセンスの詳細を表示しま
す。ここから、delltechcenter.com にアクセスできます。
メモ: 詳細オプションで正しいページが表示されるようにするため、セキュリティ設定の信頼済みサイトのリストには *.dell.com を追加するよ
うにしてください。詳細については、Internet Explorer のヘルプマニュアルを参照してください。
一対多のライセンス展開には、Dell License Manager を使用できます。詳細については、dell.com/support/manuals にある『Dell License Manager
ユーザーズガイド』を参照してください。
22 概要
ライセンスコンポーネントの状態または状況と使用可能な操作
次の表は、ライセンスの状態または状況に基づいて使用できるライセンス操作をリストしています。
表1. 状態および状況に基づいたライセンス操作
ライセンス / コンポーネントの
状態または状況
インポート エクスポート 削除 置き換え もっと詳しく知る
非システム管理者ログイン 無 無 無 無 有
アクティブなライセンス 有 有 有 有 有
期限切れのライセンス 無 有 有 有 有
ランセンスがインストールされて
いるが、コンポーネントが欠落
している
無 有 有 無 有
iDRAC ウェブインタフェースを使用したライセンスの管理
iDRAC ウェブインタフェースを使用してライセンスを管理するには、Conguration(設定) > Licenses(ライセンス) の順に移動します。
Licensing(ライセンス) ページに、デバイスに関連付けられたライセンス、またはインストールされているもののデバイスがシステムに存在しないライセンス
が表示されます。ライセンスのインポート、エクスポート、または削除の詳細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用したライセンスの管理
RACADM を使用してライセンスを管理するには、license サブコマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC
RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC8 と iDRAC9 のライセンス機能
次の表は、購入したライセンスに基づいて有効化される iDRAC8 および iDRAC9 機能のリストです。
表2. iDRAC8 と iDRAC9 のライセンス機能
特長 iDRAC8
Basic
iDRAC9
Basic
iDRAC8
Express
iDRAC9
Express
ブレード向
け iDRAC8
Express
ブレード向
け iDRAC9
Express
iDRAC8
Enterprise
iDRAC9
Enterprise
インタフェース / 標準
Redsh 有 有 有 有 有 有 有 有
IPMI 2.0 有 有 有 有 有 有 有 有
DCMI 1.5 有 有 有 有 有 有 有 有
ウェブベースの GUI 有 有 有 有 有 有 有 有
RACADM コマンドライン(ロ
ーカル / リモート)
有 有 有 有 有 有 有 有
概要 23
特長 iDRAC8
Basic
iDRAC9
Basic
iDRAC8
Express
iDRAC9
Express
ブレード向
け iDRAC8
Express
ブレード向
け iDRAC9
Express
iDRAC8
Enterprise
iDRAC9
Enterprise
SMASH-CLP(SSH 専
用)
有 有 有 有 有 有 有 有
Telnet 有 有 有 有 有 有 有 有
SSH 有 有 有 有 有 有 有 有
シリアルリダイレクト 有 有 有 有 有 有 有 有
WSMan 有 有 有 有 有 有 有 有
ネットワークタイムプロトコル 無 無 有 有 有 有 有 有
接続性
共有 NIC(LOM)有 有 有 有 該当なし 該当なし 有 はい 1
専用 NIC2有 有 有 有 有 有 有 2有2
VLAN タグ付け 有 有 有 有 有 有 有 有
IPv4 有 有 有 有 有 有 有 有
IPv6 有 有 有 有 有 有 有 有
DHCP 有 有 有 有 有 有 有 有
ゼロタッチ対応 DHCP 無 無 無 無 無 無 有 有
ダイナミック DNS 有 有 有 有 有 有 有 有
OS パススルー 有 有 有 有 有 有 有 有
iDRAC ダイレクト - 前面パ
ネル USB
有 有 有 有 有 有 有 有
接続ビュー 無 有 無 有 無 有 無 有
NFS v4 無 有 無 有 無 有 無 有
NTLMv1 および NTLMv2
対応 SMB3.0
無 有 無 有 無 有 無 有
セキュリティ
役割ベースの権限 有 有 有 有 有 有 有 有
ローカルユーザー 有 有 有 有 有 有 有 有
SSL 暗号化 有 有 有 有 有 有 有 有
IP ブロック 無 無 有 有 有 有 有 有
ディレクトリサービス(AD、
LDAP)
無 無 無 無 無 無 有 有
2 要素認証(スマートカー
ド)
無 無 無 無 無 無 有 有
シングルサインオン 無 無 有 無 無 無 有 有
PK 認証(SSH 用)無 無 有 有 有 有 有 有
FIPS 140-2 有 有 有 有 有 有 有 有
24 概要
特長 iDRAC8
Basic
iDRAC9
Basic
iDRAC8
Express
iDRAC9
Express
ブレード向
け iDRAC8
Express
ブレード向
け iDRAC9
Express
iDRAC8
Enterprise
iDRAC9
Enterprise
セキュア UEFI Boot - 証明
書管理
無 有 無 有 無 有 無 有
ロックダウンモード 無 無 無 無 無 無 無 有
カスタマイズ可能なセキュリ
ティポリシーバナー - ログイ
ンページ
無 有 無 有 無 有 無 有
iDRAC Quick Sync 2 - 読
み取り動作用のオプション
の認証
無 有 無 有 無 有 無 有
iDRAC Quick Sync 2 - モ
バイルデバイス番号を LCL
に追加
無 有 無 有 無 有 無 有
リモートプレゼンス
電源ボタン 有 有 有 有 有 有 有 有
起動制御 有 有 有 有 有 有 有 有
シリアルオーバー LAN 有 有 有 有 有 有 有 有
仮想メディア 無 無 無 無 有 有 有 有
仮想フォルダ 無 無 無 無 無 無 有 有
リモートファイル共有 無 無 無 無 無 無 有 有
仮想コンソールへの
HTML5 アクセス
無 無 無 無 有 有 有 有
仮想コンソール 無 無 無 無 有 有 6 ユーザー 有
OS への VNC 接続 無 無 無 無 無 無 有 有
品質 / 帯域幅制御 無 無 無 無 無 無 有 有
仮想コンソール連携機能
(最大 6 人の同時ユーザ
ー)
無 無 無 無 無 無 有 有
仮想コンソールチャット 無 無 無 無 無 無 有 はい 2、3
仮想フラッシュパーティション 無 無 無 無 無 無 有 1、2有
グループマネージャ 無 無 無 無 無 無 無 有
NFS/CIFS と共に HTTP/
HTTPS をサポート
無 有 無 有 無 有 無 有
電力および温度
リアルタイム電力メーター 有 有有有 有有有有
電力しきい値および警告 無 有有有 有有有有
リアルタイムの電源グラフ 無 無有有 有有有有
概要 25
特長 iDRAC8
Basic
iDRAC9
Basic
iDRAC8
Express
iDRAC9
Express
ブレード向
け iDRAC8
Express
ブレード向
け iDRAC9
Express
iDRAC8
Enterprise
iDRAC9
Enterprise
電力カウンタ履歴 無 無有有 有有有有
電力制限 無 無無無 無無有有
Power Center 統合 無 無無無 無無有有
温度監視 有 有有有 有有有有
温度グラフ 無 無有有 有有有有
正常性監視
完全なエージェントフリーの
監視
有有有有 有有有有
障害の予測監視 有 有有有 有有有有
SNMPv1、v2、および v3
(トラップおよび取得)
有有有有 有有有有
電子メール警告 無 無有有 有有有有
設定可能なしきい値 有 有有有 有有有有
ファン監視 有 有有有 有有有有
電源装置監視 有 有有有 有有有有
メモリ監視 有 有有有 有有有有
CPU 監視 有 有有有 有有有有
RAID 監視 有 有有有 有有有有
NIC 監視 有 有有有 有有有有
HD 監視(エンクロージャ)有有有有 有有有有
帯域外パフォーマンス監視 無 無無無 無無有有
過剰な SSD 摩耗に対す
る警告
無 有 無 有 無 有 無 有
カスタマイズ可能な排気温
度設定
無 有 無 有 無 有 無 有
アップデート
リモートでのエージェント不
要なアップデート
有有 有 有 有 有 有 有
組み込みアップデートツール 有 有 有 有 有 有 有 有
26 概要
特長 iDRAC8
Basic
iDRAC9
Basic
iDRAC8
Express
iDRAC9
Express
ブレード向
け iDRAC8
Express
ブレード向
け iDRAC9
Express
iDRAC8
Enterprise
iDRAC9
Enterprise
リポジトリとの同期(スケジ
ュールされたアップデート)
無 無 無 無 無 無 有有
自動アップデート 無 無 無 無 無 無 有有
PSU ファームウェアアップデ
ートの改良
無 有 無 有 無 有 有
展開と設定
F10 を使用したローカル設
定
有 有 有 有 有 有 有 有
組み込み OS 導入ツール 有 有 有 有 有 有 有 有
組み込み設定ツール 有 有 有 有 有 有 有 有
自動検出 有 無 有 有 有 有 有 有
リモートでの OS 導入 無 無 有 有 有 有 有 有
組み込みドライバパック 有 有 有 有 有 有 有 有
完全な設定インベントリ 有 有 有 有 有 有 有 有
インベントリエクスポート 有 有 有 有 有 有 有 有
リモート設定 有 有 有 有 有 有 有 有
ゼロタッチ設定 無 無 無 無 無 無 有有
システムの廃棄 / 転用 有有 有 有 有 有 有 有
GUI でのサーバ設定プロフ
ァイル
無 有 無 有 無 有 無 有
診断、サービス、およびロギング
組み込み診断ツール 有 有 有 有 有 有 有 有
部品交換
メモ: RAID ハード
ウェアで部品交換
を実行した後、ファ
ームウェアと設定の
交換プロセスが完
了すると、
Lifecycle ログには
二重の部品交換エ
ントリがレポートさ
れます。これは予期
される動作です。
有無 有 有 有 有 有 有
概要 27
特長 iDRAC8
Basic
iDRAC9
Basic
iDRAC8
Express
iDRAC9
Express
ブレード向
け iDRAC8
Express
ブレード向
け iDRAC9
Express
iDRAC8
Enterprise
iDRAC9
Enterprise
サーバー設定のバックアップ 無 無 無 無 無 無 有有
簡単な復元(システム設
定)
有 有 有 有 有 有 有 有
サーバー設定の復元 無 有無有 有有有有
簡単な復元の自動タイム
アウト
有有有有 無有有有
LED 正常性状態インジケ
ータ
有有 5有有 5無 該当なし 有有 5
LCD 画面(iDRAC9 でオ
プションが必要)
有 有 5有 有 5該当なし 該当なし 有 有 5
Quick Sync(NFC ベゼル
が必要、13G のみ)
有該当なし 有該当なし 無 該当なし 有該当なし
iDRAC Quick Sync 2
(BLE/Wi-Fi ハードウェア)
該当なし 有 該当なし 有 無 有 該当なし 有
iDRAC ダイレクト(前面
USB 管理ポート)
有 有 有 有 有 有 有 有
iDRAC サービスモジュール
(iSM)内蔵
該当なし 有 該当なし 有 無 有 該当なし 有
コンソールへインバンドアラ
ートを転送する iSM 機能
無 有 無 有 無 有 無 有
SupportAssist コレクション
(内蔵)
有 有 有 有 有 有 有 有
クラッシュ画面キャプチャ 無 無有 有 有 有 有 有
クラッシュビデオキャプチャ 4該当なし 無 該当なし 無 無 無 有 有
起動キャプチャ 無 無 無 無 無 無 有有
iDRAC の手動リセット
(LCD ID ボタン)
有 有 有 有 有 有 有 有
iDRAC のリモートリセット
(iSM が必要)
有 有 有 有 有 有 有 有
仮想 NMI 有 有 有 有 有 有 有 有
OS ウォッチドッグ 4有 有 有 有 有 有 有 有
システムイベントログ 有 有 有 有 有 有 有 有
Lifecycle ログ 有 有 有 有 有 有 有 有
28 概要
特長 iDRAC8
Basic
iDRAC9
Basic
iDRAC8
Express
iDRAC9
Express
ブレード向
け iDRAC8
Express
ブレード向
け iDRAC9
Express
iDRAC8
Enterprise
iDRAC9
Enterprise
Lifecycle Controller ログの
拡張ログ
有 有 有 有 有 有 有 有
作業メモ 有 有 有 有 有 有 有 有
リモート Syslog 無 無 無 無 無 無 有有
ライセンス管理 有 有 有 有 有 有 有 有
[1] vFlash SD カードメディアが必要です。
[2] 500 シリーズ以下のラックおよびタワーサーバーでは、この機能を有効にするためにハードウェアカードが必要です。このハードウェアは追加料金で提供
されています。
[3] リモートのエージェントフリーアップデート機能は IPMI を使用する場合にのみ使用可能です。
[4] IPMI を使用する場合にのみ使用可能です。
[5] ターゲットサーバーに OMSA エージェントが必要です。
iDRAC にアクセスするためのインタフェースとプロトコル
次の表は、iDRAC にアクセスするためのインタフェースのリストです。
メモ: 複数のインタフェースを同時に使用すると、予期しない結果が生じることがあります。
表3. iDRAC にアクセスするためのインタフェースとプロトコル
インタフェースまたはプロト
コル 説明
iDRAC 設定ユーティリティ
(F2)
iDRAC 設定ユーティリティを使用して、プレオペレーティングシステム処理を実行します。iDRAC 設定ユーティリティには、
他の機能とともに iDRAC ウェブインタフェースで使用可能な機能のサブセットが含まれます。
iDRAC 設定ユーティリティにアクセスするには、起動中に <F2> を押し、System Setup Main Menu(システムセットア
ップメインメニュー) ページで iDRAC Settings(iDRAC 設定) をクリックします。
Lifecycle Controller(F10)iDRAC の設定には Lifecycle Controller を使用します。Lifecycle Controller にアクセスするには、起動中に <F10> を
押し、System Setup(システムセットアップ) > Advanced Hardware Conguration(ハードウェア詳細設定) >
iDRAC Settings(iDRAC 設定) に移動します。詳細に関しては、dell.com/support/idracmanuals にある
『Lifecycle Controller ユーザーズガイド』を参照してください。
iDRAC ウェブインタフェース iDRAC ウェブインタフェースを使用して、iDRAC を管理し、管理対象のシステムをモニタします。ブラウザは、HTTPS ポー
トを介してウェブサーバに接続します。データストリームは 128 ビット SSL を使用して暗号化され、プライバシーと整合性
を提供します。HTTP ポートへの接続は、いずれも HTTPS にリダイレクトされます。管理者は、SSL CSR 生成プロセス
で独自の SSL 証明書をアップロードして、ウェブサーバのセキュリティを確保できます。デフォルトの HTTP および HTTPS
ポートは変更できます。ユーザーアクセスはユーザー権限に基づきます。
CMC ウェブインタフェース シャーシの監視と管理の他、CMC ウェブインタフェースでは次の操作が可能です。
•管理下システムのステータスの表示
•iDRAC ファームウェアのアップデート
•iDRAC ネットワークの設定
•iDRAC ウェブインタフェースへのログイン
概要 29
インタフェースまたはプロト
コル 説明
•管理下システムの開始、停止、またはリセット
•BIOS、PERC、および対応ネットワークアダプタのアップデート
サーバー LCD パネル / シャ
ーシ LCD パネル
サーバー前面パネルの LCD を使用して、次の操作を行うことができます。
•アラート、iDRAC IP または MAC アドレス、ユーザーによるプログラムが可能な文字列の表示
•DHCP の設定
•iDRAC 静的 IP 設定の設定
ブレードサーバーでは、LCD はシャーシの前面パネルにあり、すべてのブレード間で共有されています。
サーバを再起動しないで iDRAC をリセットするには、システム識別ボタン を 16 秒間押し続けます。
メモ: LCD パネルは、前面ベゼルをサポートするラックシステムまたはタワーシステムでのみ使用できます。ブレ
ードサーバーでは、LCD はシャーシの前面パネルにあり、すべてのブレード間で共有されています。
RACADM このコマンドラインユーティリティを使用して、iDRAC およびサーバの管理を実行します。RACADM をローカルおよびリモー
トで使用できます。
•ローカル RACADM コマンドラインインタフェースは、Server Administrator がインストールされている管理下システム
で実行されます。ローカル RACADM は、帯域内 IPMI ホストインタフェースを介して iDRAC と通信します。このユー
ティリティはローカルの管理下システムにインストールされているため、実行するには、ユーザーはオペレーティングシステ
ムにログインする必要があります。このユーティリティを使用するユーザーは、完全な Administrator 権限を持っている
か、root ユーザーである必要があります。
•リモート RACADM は、管理ステーションで実行されるクライアントユーティリティです。これは、管理下システムで
RACADM コマンドを使用するために帯域外ネットワークインタフェースを使用し、HTTP チャネルも使用します。–r オ
プションは、ネットワークで RACADM コマンドを実行します。
•ファームウェア RACADM には、SSH または telnet を使用して iDRAC にログインすることでアクセスできます。iDRAC
IP、ユーザー名、またはパスワードを指定せずにファームウェア RACADM コマンドを実行することができます。
•ファームウェア RACADM コマンドを実行するために、iDRAC IP、ユーザー名、またはパスワードを指定する必要はあり
ません。RACADM プロンプトの起動後、racadm プレフィックスを付けずに直接コマンドを実行することができます。
Redsh Redsh スケーラブルプラットフォーム管理 API は、Distributed Management Task Force(DMTF)によって定義され
た標準です。Redsh は、次世代のシステム管理インタフェース標準で、スケーラブルかつセキュアでオープンなサーバ管
理を可能にします。これは、帯域外システム管理を実行するためにモデルフォーマットで定義されたデータに、RESTful イ
ンタフェースのセマンティックを用いてアクセスする新しいインタフェースです。スタンドアロンサーバからラックマウントサーバや
ブレードサーバといった広範囲のサーバ環境、および大規模クラウド環境に適しています。
Redsh には、既存のサーバの管理方法に比べて次の利点があります。
•簡便性と利便性が向上
•高いデータセキュリティ
•容易にスクリプト作成できるプログラマブルインタフェース
•広く使用されている標準に準拠
詳細については、次の文書を参照してください。
•dell.com/support/manuals にある『Redsh API リファレンスガイド』。
WSMan LC-Remote Service は、WSMan プロトコルに基づいて一対多のシステム管理タスクを実行します。LC-Remote
Services 機能を使用するには、WinRM クライアント(Windows)や OpenWSMan クライアント(Linux)などの WSMan
クライアントを使用する必要があります。Power Shell および Python を使用して、WSMan インタフェースに対してスクリ
プトを実行することもできます。
Web Services for Management(WSMan)は、Simple Object Access Protocol(SOAP)ベースの、システム管理
用に使用されるプロトコルです。iDRAC は WSMan を使用して、Distributed Management Task Force(DMTF)の
共通情報モデル(CIM)ベースの管理情報を伝達します。CIM の情報は、管理下システムで変更可能なセマンティッ
30 概要
インタフェースまたはプロト
コル 説明
クや情報の種類を定義します。WSMan で使用できるデータは、DMTF プロファイルおよび拡張プロファイルにマッピングさ
れている、iDRAC 計装インタフェースによって提供されます。
詳細については、次の文書を参照してください。
•dell.com/idracmanuals. にある『Lifecycle Controller Remote Services ユーザーズガイド』。
•dell.com/support/manuals にある『Lifecycle Controller 統合ベストプラクティスガイド』。
•Dell TechCenter の Lifecycle Controller ページ — delltechcenter.com/page/Lifecycle+Controller
•Lifecycle Controller WSMan スクリプトセンター — delltechcenter.com/page/Scripting+the+Dell+Lifecycle
+Controller
•MOF およびプロファイル — delltechcenter.com/page/DCIM.Library
•DTMF ウェブサイト — dmtf.org/standards/proles/
SSH SSH を使用して RACADM コマンドおよび SMCLP コマンドを実行します。高度なセキュリティを実現するために暗号化
されたトランスポート層を使用して、Telnet コンソールと同じ機能を提供します。デフォルトでは、SSH サービスは iDRAC
上で有効になっています。SSH サービスは iDRAC で無効にできます。iDRAC は、RSA ホストキーアルゴリズムを使用す
る SSH バージョン 2 のみをサポートします。iDRAC を最初に起動する際、一意の 1024 ビット RSA ホストキーが生成さ
れます。
Telnet Telnet を使用して、RACADM および SMCLP コマンドを実行できる iDRAC にアクセスします。RACADM の詳細につい
ては、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくださ
い。SMCLP の詳細については、「SMCLP の使用」を参照してください。
メモ: Telnet は、セキュアなプロトコルではなく、デフォルトで無効になっています。Telnet は、パスワードのプレ
ーンテキストでの送信を含む、すべてのデータを伝送します。機密情報を伝送する場合は、SSH インタフェー
スを使用してください。
VMCLI 仮想メディアコマンドラインインタフェース(VMCLI)を使用して管理ステーション経由でリモートメディアにアクセスし、複数
の管理下システムにオペレーティングシステムを展開します。
IPMITool IPMITool を使用して、iDRAC 経由でリモートシステムの基本管理機能にアクセスします。インタフェースには、ローカル
IPMI、IPMI over LAN、IPMI オーバーシリアル、シリアルオーバー LAN が含まれます。IPMITool の詳細については、
dell.com/idracmanuals にある『Dell OpenManage ベースボード管理コントローラユーティリティユーザーズガイド』を参
照してください。
メモ: IPMI バージョン 1.5 はサポートされていません。
SMCLP サーバ管理ワークグループのサーバ管理コマンドラインプロトコル(SMCLP)を使用して、システム管理タスクを実行しま
す。これは SSH または Telnet 経由で使用できます。SMCLP の詳細については、「SMCLP の使用」を参照してくださ
い。
NTLM iDRAC によって、NTLM がユーザーへの認証、整合性、機密性を提供できるようになります。NT LAN Manager
(NTLM)は Microsoft セキュリティプロトコルのスイートで、Windows ネットワークで動作します。
SMB iDRAC9 は、サーバメッセージブロック(SMB)プロトコルをサポートします。これはネットワークファイル共有プロトコルで、
デフォルトでサポートされる SMB の最小バージョンは 2.0 です。SMBv1 はサポートされなくなりました。
NFS iDRAC9 は、ネットワークファイルシステム(NFS)をサポートしています。これは分散ファイルシステムプロトコルで、これ
によりユーザーは、サーバ上にリモートディレクトリをマウントできるようになります。
iDRAC ポート情報
ファイアウォール経由で iDRAC にリモートアクセスするには、次のポートが必要です。これらは、接続のために iDRAC がリッスンするデフォルトのポートで
す。オプションで、ほとんどのポートを変更できます。これを行うには、「サービスの設定」を参照してください。
概要 31
表4. iDRAC が接続についてリッスンするポート
ポート番号 機能
22* SSH
23* Telnet
80* HTTP
443* HTTPS
623 RMCP/RMCP+
161* SNMP
5900* 仮想コンソールのキーボードおよびマウスのリダイレクション、仮想メディア、仮想フォルダ、およびリモートファイル共有
5901 VNC
VNC 機能が有効になっている場合、ポート 5901 が開きます。
*設定可能なポート
次の表に、iDRAC がクライアントとして使用するポートを示します。
表5. iDRAC がクライアントとして使用するポート
ポート番号 機能
25* SMTP
53 DNS
68 DHCP で割り当てた IP アドレス
69 TFTP
162* SNMP トラップ
445 共通インターネットファイルシステム(CIFS)
636 LDAP Over SSL(LDAPS)
2049 ネットワークファイルシステム(NFS)
123 ネットワークタイムプロトコル(NTP)
3269 グローバルカタログ(GC)用 LDAPS
*設定可能なポート
その他の必要マニュアル
このガイドに加え、デルサポートサイト(dell.com/support/manuals)で入手できる次の文書にもシステム内の iDRAC のセットアップと操作に関する追
加情報が記載されています。
32 概要
•『iDRAC オンラインヘルプ』には、iDRAC ウェブインタフェースで使用可能なフィールドの詳細情報、および iDRAC ウェブインタフェースの説明が記載さ
れています。このオンラインヘルプには、iDRAC のインストール後にアクセスできます。
•『Redsh API リファレンスガイド』には、Redsh API に関する情報が記載されています。
•『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』には、RACADM サブコマンド、サポートされているインタフェース、および iDRAC プロ
パティデータベースグループとオブジェクト定義に関する情報が記載されています。
•『システム管理概要ガイド』にはシステム管理タスクを実行するために使用できる様々なソフトウェアに関する簡潔な情報が記載されています。
•『Dell Remote Access 設定ツールユーザーズガイド』には、ツールを使用してネットワーク内の iDRAC IP アドレスを検出し、検出された IP アドレスに
対して一対多のファームウェアアップデートおよび Active Directory 設定を実行する方法について記載されています。
•『Dell システムソフトウェアサポートマトリックス』は、各種 Dell システム、これらのシステムでサポートされているオペレーティングシステム、これらのシステ
ムにインストールできる Dell OpenManage コンポーネントについて説明しています。
•『iDRAC サービスモジュールインストールガイド』では、iDRAC サービスモジュールをインストールするための情報が記載されています。
•『Dell OpenManage Server Administrator インストールガイド』 では、Dell OpenManage Server Administrator のインストール手順が説明されて
います。
•『Dell OpenManage Management Station Software インストールガイド』 では、Dell OpenManage Management Station Software(ベースボ
ード管理ユーティリティ、DRAC ツール、Active Directory スナップインを含む)のインストール手順が説明されています。
•『Dell OpenManage Baseboard Management Controller Management ユーティリティユーザーズガイド』には、IPMI インタフェースに関する情報
が記載されています。
•『リリースノート』は、システム、マニュアルへの最新アップデート、または専門知識をお持ちのユーザーや技術者向けの高度な技術資料を提供しま
す。
•『用語集』では、本書で使用されている用語が説明されています。
詳細については、次のシステムマニュアルを参照することができます。
•システムに付属している「安全にお使いただくために」には安全や規制に関する重要な情報が記載されています。規制に関する詳細な情報について
は、dell.com/regulatory_compliance にある 法規制の順守ホームページを参照してください。保証に関する情報は、このマニュアルに含まれてい
るか、別の文書として同梱されています。
•ラックソリューションに付属の『ラック取り付けガイド』では、システムをラックに取り付ける方法について説明しています。
•『Getting Started Guide』(はじめに)では、システムの機能、システムのセットアップ、および仕様の概要を説明しています。
•『Owner's Manual』(オーナーズマニュアル)では、システムの機能、トラブルシューティングの方法、およびシステムコンポーネントの取り付け方や交換
方法について説明しています。
ソーシャルメディアリファレンス
本製品、ベストプラクティス、およびデルソリューションとサービスの情報についての詳細を知るには、Dell TechCenter などのソーシャルメディアプラットフォー
ムにアクセスすることができます。www.delltechcenter.com/idrac の iDRAC wiki ページからは、ブログ、フォーラム、ホワイトペーパー、ハウツービデオな
どにアクセスすることができます。
iDRAC およびその他関連ファームウェア文書については、dell.com/idracmanuals と dell.com/esmmanuals を参照してください。
デルへのお問い合わせ
メモ: アクティブなインターネット接続がない場合は、 ご購入時の納品書、出荷伝票、請求書、またはデル製品カタログで連絡先をご確認い
ただけます。
デルでは、オンラインおよび電話によるサポートとサービスオプションをいくつかご用意しています。これらのサービスは国および製品によって異なり、お住まい
の地域では一部のサービスがご利用いただけない場合があります。デルのセールス、テクニカルサポート、またはカスタマーサービスへは、次の手順でお問
い合わせいただけます。
1 Dell.com/support にアクセスします。
2 サポートカテゴリを選択します。
3 ページの下部にある Choose a Country/Region(国 / 地域の選択) ドロップダウンリストで、お住まいの国または地域を確認します。
4 目的のサービスまたはサポートを選択します。
デルサポートサイトからの文書へのアクセス
必要なドキュメントにアクセスするには、次のいずれかの方法で行います。
概要 33
•次のリンクを使用します。
•エンタープライズシステム管理マニュアル Dell.com/SoftwareSecurityManuals
•OpenManage マニュアル — Dell.com/OpenManageManuals
•リモートエンタープライズシステム管理マニュアル — Dell.com/esmmanuals
•iDRAC および Lifecycle Controller マニュアル — Dell.com/idracmanuals
•OpenManage Connections エンタープライズシステム管理マニュアル — Dell.com/OMConnectionsEnterpriseSystemsManagement
•サービス可用性ツール マニュアル — Dell.com/ServiceabilityTools
•Client Command Suite システム管理マニュアル — Dell.com/DellClientCommandSuiteManuals
•Dell サポートサイトから、
aDell.com/Support/Home に移動します。
bSelect a product(製品の選択) セクションで、Software & Security(ソフトウェアとセキュリティ) をクリックします。
cSoftware & Security(ソフトウェアとセキュリティ) グループボックスで、次の中から必要なリンクをクリックします。
•Enterprise Systems Management(エンタープライズシステム管理)
•Remote Enterprise Systems Management(リモートエンタープライズシステム管理)
•サービス可用性ツール
•デルクライアントコマンドスイート
•Connections Client Systems Management(接続クライアントシステム管理)
dドキュメントを表示するには、必要な製品バージョンをクリックします。
•検索エンジンを使用します。
•検索 ボックスに名前および文書のバージョンを入力します。
34 概要
iDRAC へのログイン
iDRAC には、iDRAC ユーザー、Microsoft Active Directory ユーザー、または LDAP(Lightweight Directory Access Protocol)ユーザーとしてログイ
ンできます。また、シングルサインオンまたはスマートカードを使用してログインすることもできます。
セキュリティ強化のため、各システムには iDRAC 固有のパスワードが付属しています。これはシステム情報タグに記載されています。この一意のパスワード
が、iDRAC とお使いのサーバのセキュリティを強化します。デフォルトのユーザー名は root です。
システムを注文する際に、以前のパスワード「calvin」をデフォルトのパスワードとして保持することができます。以前のパスワードを保持する場合は、システ
ム情報タグのパスワードを使用できません。
このバージョンでは、DHCP はデフォルトで有効になっており、iDRAC の IP アドレスが動的に割り当てられます。
メモ:
•iDRAC へログインするには、iDRAC へのログイン権限が必要です。
•iDRAC GUI は 戻る、 進む、または更新 などのブラウザボタンをサポートしていません。
メモ: ユーザー名とパスワードで推奨される文字の詳細については、「ユーザー名およびパスワードで推奨される文字」を参照してください。
デフォルトのパスワードを変更するには、「デフォルトログインパスワードの変更」を参照してください。
カスタマイズ可能なセキュリティバナー
ログインページに表示されるセキュリティ通知をカスタマイズできます。通知のカスタマイズには、RACADM、Redsh、または WSMan を使用できます。使
用する言語に応じて、通知は 1024 または 512 UTF-8 文字長になります。
トピック:
•ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとしての iDRAC へのログイン
•スマートカードを使用したローカルユーザーとしての iDRAC へのログイン
•シングルサインオンを使用した iDRAC へのログイン
•リモート RACADM を使用した iDRAC へのアクセス
•ローカル RACADM を使用した iDRAC へのアクセス
•ファームウェア RACADM を使用した iDRAC へのアクセス
•システム正常性の表示
•公開キー認証を使用した iDRAC へのログイン
•複数の iDRAC セッション
•SMCLP を使用した iDRAC へのアクセス
•デフォルトパスワードの安全化
•デフォルトログインパスワードの変更
•デフォルトパスワード警告メッセージの有効化または無効化
•IP ブロック
•ウェブインタフェースを使用した OS to iDRAC パススルーの有効化または無効化
•RACADM を使用したアラートの有効化または無効化
2
iDRAC へのログイン 35
ローカルユーザー、Active Directory ユーザー、または
LDAP ユーザーとしての iDRAC へのログイン
ウェブインタフェースを使用して iDRAC にログインする前に、サポートされているウェブブラウザが設定されており、必要な権限が付与されたユーザーアカウ
ントが作成されているようにしてください。
メモ: Active Directory ユーザーの場合、ユーザー名では大文字と小文字は区別されません。パスワードはどのユーザーも、大文字と小文字
が区別されます。
メモ: Active Directory 以外にも、openLDAP、openDS、Novell eDir、および Fedora ベースのディレクトリサービスがサポートされています。
メモ: OpenDS での LDAP 認証はサポートされています。DH キーは 768 ビットよりも大きい必要があります。
ローカルユーザー、Active Directory ユーザー、または LDAP ユーザーとして iDRAC にログインするには、次の手順を実行します。
1 サポートされているウェブブラウザを開きます。
2 Address(アドレス) フィールドに https://[iDRAC-IP-address] と入力して、<Enter> を押します。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更された場合は、https://[iDRAC-IP-address]:[port-number]
と入力します。ここで、[iDRAC-IP-address] は iDRAC の IPv4 または IPv6 アドレス、[port-number] は HTTPS のポート番
号です。
ログイン ページが表示されます。
3 ローカルユーザーの場合は、次の手順を実行します。
•ユーザー名 フィールドと パスワード フィールドに、iDRAC ユーザーの名前とパスワードを入力します。
•ドメイン ドロップダウンメニューから、この iDRAC を選択します。
4 Active Directory ユーザーの場合、User name(ユーザー名) と Password(パスワード) フィールドに、Active Directory のユーザー名とパス
ワードを入力します。ユーザー名の一部としてドメイン名を指定している場合は、ドロップダウンメニューから This iDRAC(この iDRAC) を選択しま
す。ユーザー名の形式は <ドメイン>\<ユーザー名>、<ドメイン>/<ユーザー名>、または <ユーザー>@<ドメイン> にすることができます。
たとえば、dell.com\john_doe、または JOHN_DOE@DELL.COM となります。
ユーザー名にドメインが指定されていない場合は、ドメイン ドロップダウンメニューから Active Directory ドメインを選択します。
5 LDAP ユーザーの場合は、Username(ユーザー名) フィールドと Password(パスワード) フィールドに LDAP ユーザーの名前とパスワードを入
力します。LDAP ログインにはドメイン名は必要ありません。デフォルトでは、ドロップダウンメニューの This iDRAC(この iDRAC) が選択されていま
す。
6 送信 をクリックします。必要なユーザー権限で iDRAC にログインされます。
ユーザー設定権限とデフォルトアカウント資格情報でログインする場合に、デフォルトパスワード警告機能が有効になっていると、デフォルトパスワー
ド警告 ページが表示され、パスワードを簡単に変更できます。
スマートカードを使用したローカルユーザーとしての iDRAC
へのログイン
スマートカードを使用してローカルユーザーとしてログインする前に、次を実行する必要があります。
•ユーザーのスマートカード証明書および信頼済み認証局(CA)の証明書を iDRAC にアップロードします。
•スマートカードログオンを有効化します
iDRAC ウェブインタフェースは、スマートカードを使用するように設定されているユーザーのスマートカードログオンページを表示します。
メモ: ブラウザの設定によっては、この機能を初めて使用するときにスマートカードリーダー ActiveX プラグインのダウンロードとインストールの
プロンプトが表示されます。
スマートカードを使用してローカルユーザーとして iDRAC にログインするには、次の手順を実行します。
1 リンク https://[IP address] を使用して iDRAC ウェブインタフェースにアクセスします。
36 iDRAC へのログイン
iDRAC ログイン ページが表示され、スマートカードを挿入するよう求められます。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更された場合は、https://[IP address]:[port number] と入力
します。ここで、[IP address] は iDRAC の IP アドレス、[port number] は HTTPS のポート番号です。
2 スマートカードをリーダーに挿入して Login(ログイン) をクリックします。
スマートカードの PIN のプロンプトが示されます。パスワードは必要ありません。
3 ローカルのスマートカードユーザーのスマートカード PIN を入力します。
これで iDRAC にログインされました。
メモ: Enable CRL check for Smart Card Logon(スマートカードログオンの CRL チェックを有効にする) が有効になっているローカル
ユーザーの場合は、iDRAC は証明書失効リスト(CRL)のダウンロードを試行し、ユーザーの証明書の CRL をチェックします。証明書が
CRL で失効済みとしてリストされている場合や、何らかの理由で CRL をダウンロードできない場合は、ログインに失敗します。
スマートカードを使用した Active Directory ユーザーとしての iDRAC
へのログイン
スマートカードを使用して Active Directory ユーザーとしてログインする前に、次の手順を実行しておく必要があります。
•信頼済み認証局(CA)証明書(CA 署名付き Active Directory 証明書)を iDRAC にアップロードします。
•DNS サーバーを設定します。
•Active Directory ログインを有効にします。
•スマートカードログインを有効にします。
スマートカードを使用して iDRAC に Active Directory ユーザーとしてログインするには、次の手順を実行します。
1 リンク https://[IP address] を使用して iDRAC にログインします。
iDRAC ログイン ページが表示され、スマートカードを挿入するよう求められます。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[IP address]:[port number] と入
力します。ここで、[IP address] は iDRAC IP アドレスであり、[port number] は HTTPS ポート番号です。
2 スマートカードを挿入し、ログイン をクリックします。
スマートカードの PIN のプロンプトが示されます。
3 PIN を入力し、送信 をクリックします。
Active Directory の資格情報で iDRAC にログインされます。
メモ:
スマートカードユーザーが Active Directory に存在する場合、Active Directory のパスワードは必要ありません。
シングルサインオンを使用した iDRAC へのログイン
シングルサインオン(SSO)を有効にすると、ユーザー名やパスワードなどのドメインユーザー認証資格情報を入力せずに、iDRAC にログインできます。
iDRAC ウェブインタフェースを使用した iDRAC SSO へのログイン
シングルサインオンを使用して iDRAC にログインする前に、次を確保してください。
•有効な Active Directory ユーザーアカウントを使用して、システムにログインしている。
•Active Directory の設定時に、シングルサインオンオプションを有効にしている。
iDRAC へのログイン 37
ウェブインタフェースを使用して iDRAC にログインするには、次の手順を実行します。
1 Active Directory の有効なアカウントを使って管理ステーションにログインします。
2 Web ブラウザに、https://[FQDN address] と入力します。
メモ: デフォルトの HTTPS ポート番号(ポート 443)が変更されている場合は、https://[FQDN address]:[port number]
と入力します。ここで、[FQDN address] は iDRAC FQDN( (iDRACdnsname.domain.name)、[port number] は HTTPS ポー
ト番号です。
メモ: FQDN の代わりに IP アドレスを使用すると、SSO に失敗します。
ユーザーが有効な Active Directory アカウントを使用してログインすると、iDRAC はオペレーティングシステムにキャッシュされた資格情報を使用し
て、適切な Microsoft Active Directory 権限でユーザーをログインします。
CMC ウェブインタフェースを使用した iDRAC SSO へのログイン
SSO 機能を使用すると、CMC ウェブインタフェースから iDRAC ウェブインタフェースを起動できます。CMC から iDRAC を起動する場合、CMC ユーザー
には CMC ユーザー権限があります。ユーザーアカウントが CMC にはあるが iDRAC にはない場合でも、そのユーザーは CMC から iDRAC を起動できま
す。
iDRAC ネットワーク LAN が無効(LAN を有効にする=No)の場合は、SSO を利用できません。
サーバーがシャーシから取り外されている、iDRAC IP アドレスが変更されている、または iDRAC ネットワーク接続に問題が発生している場合は、CMC ウ
ェブインタフェースの iDRAC 起動オプションがグレー表示になります。
詳細に関しては、dell.com/support/manuals にある『Chassis Management Controller ユーザーズガイド』を参照してください。
リモート RACADM を使用した iDRAC へのアクセス
RACADM ユーティリティを使用して、リモート RACADM で iDRAC にアクセスできます。
詳細に関しては、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
管理ステーションのデフォルトの証明書ストレージに iDRAC の SSL 証明書が保存されていない場合は、RACADM コマンドを実行するときに警告メッセ
ージが表示されます。ただし、コマンドは正常に実行されます。
メモ: iDRAC 証明書は、セキュアなセッションを確立するために iDRAC が RACADM クライアントに送信する証明書です。この証明書は、CA
によって発行されるか、自己署名になります。いずれの場合でも、管理ステーションで CA または署名権限が認識されなければ、警告が表示さ
れます。
リモート RACADM を Linux 上で使用するための CA 証明書の検証
リモート RACADM コマンドを実行する前に、通信のセキュア化に使用される CA 証明書を検証します。
リモート RACADM を使用するために証明書を検証するには、次の手順を実行します。
1 DER フォーマットの証明書を PEM フォーマットに変換します(openssl コマンドラインツールを使用)。
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out
[outcertfileinpemformat.pem] –text
2 管理ステーションのデフォルトの CA 証明書バンドルの場所を確認します。たとえば、RHEL5 64 ビットの場合は /etc/pki/tls/cert.pem です。
3 PEM フォーマットの CA 証明書を管理ステーションの CA 証明書に付加します。
たとえば、cat command: cat testcacert.pem >> cert.pem を使用します。
4 サーバー証明書を生成して iDRAC にアップロードします。
38 iDRAC へのログイン
ローカル RACADM を使用した iDRAC へのアクセス
ローカル RACADM を使用して iDRAC にアクセスするには、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガ
イド』を参照してください。
ファームウェア RACADM を使用した iDRAC へのアクセス
SSH または Telnet インタフェースを使用して、iDRAC にアクセスし、ファームウェア RACADM コマンドを実行できます。詳細については、dell.com/
idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
システム正常性の表示
タスクを実行またはイベントをトリガする前に、RACADM を使用してシステムが適切な状態であるかどうかをチェックできます。RACADM からリモートサー
ビスステータスを表示するには、getremoteservicesstatus コマンドを使用します。
表6. システムステータスに可能な値
ホストシステム Lifecycle Controller(LC)リアルタイムステータス 全般のステータス
•電源オフ
•POST 中
•POST 完了
•システムインベントリの収集
•自動タスク実行
•Lifecycle Controller Unied
Server Congurator
•POST エラーのため、サーバが
F1/F2 エラーメッセージがプロン
プトで停止した
•起動可能なデバイスがないた
め、サーバが F1/F2/F11 プロン
プトで停止した
•サーバが F2 セットアップメニュー
に移行した
•サーバが F11 ブートマネージャメ
ニューに移行した
•準備完了
•初期化されていない
•データのリロード中
•無効
•リカバリ中
•使用中
•準備完了
•準備できていない
•準備完了
•準備できていない
1読み取り / 書き込み:読み取り専用
2ユーザー権限:ログインユーザー
3必要なライセンス:iDRAC Express または iDRAC Enterprise
4依存関係:なし
公開キー認証を使用した iDRAC へのログイン
パスワードを入力せずに SSH 経由で iDRAC にログインすることができます。また、1 つの RACADM コマンドをコマンドライン引数として SSH アプリケーシ
ョンに送信することもできます。コマンドが完了してからセッションが終了するため、コマンドラインオプションはリモート RACADM と同様に動作します。
例えば次のようになります。
ログイン:
ssh username@<domain>
または
ssh username@<IP_address>
iDRAC へのログイン 39
ここで、IP_address には iDRAC の IP アドレスを指定します。
RACADM コマンドの送信:
ssh username@<domain> racadm getversion
ssh username@<domain> racadm getsel
複数の iDRAC セッション
次の表では、各種インタフェースを使用して実行できる iDRAC セッションの数を示します。
表7. 複数の iDRAC セッション
インタフェース セッション数
iDRAC ウェブインタフェース 6
リモート RACADM 4
ファームウェア RACADM/SMCLP SSH - 2
Telnet - 2
シリアル - 1
SMCLP を使用した iDRAC へのアクセス
SMCLP は、Telnet または SSH を使用して iDRAC にログインするときのデフォルトのコマンドラインプロンプトです。詳細については、「SMCLP の使用」を
参照してください。
デフォルトパスワードの安全化
システムの注文時に calvin をパスワードとして設定することを選択した場合を除き、サポートされるすべてのシステムには、工場出荷時に iDRAC 用に固
有のデフォルトパスワードが付属しています。固有のパスワードによって、iDRAC およびサーバのセキュリティが強化されます。セキュリティをさらに強化する
ために、デフォルトのパスワードを変更することを推奨します。
お使いのシステムの固有のパスワードは、システム情報タグで入手できます。タグの場所については、dell.com/support/manuals でお使いのサーバのマ
ニュアルを参照してください。
メモ: PowerEdge C6420、M640、および FC640 の場合、デフォルトのパスワードは
calvin
です。
メモ: iDRAC を工場出荷時のデフォルト設定にリセットすると、デフォルトパスワードはサーバの出荷時のデフォルトパスワードに戻ります。
パスワードを忘れてしまってシステム情報タグにアクセスできない場合、パスワードをローカルまたはリモートでリセットする方法がいくつかあります。
デフォルトの iDRAC パスワードのローカルでのリセット
システムに物理的にアクセスできる場合は、次の方法でパスワードをリセットできます。
•IDRAC 設定ユーティリティ(セットアップユーティリティ)
•ローカル RACADM
•OpenManage Mobile
•サーバ管理の USB ポート
40 iDRAC へのログイン
•USB-NIC
iDRAC 設定ユーティリティを使用したデフォルトパスワードのリセット
お使いのサーバのセットアップユーティリティを使用してこのユーティリティにアクセスします。詳細については、dell.com/support/manuals にあるお使いの
システムのマニュアルの「セットアップユーティリティ」の項を参照してください。
ローカル RACADM を使用したデフォルトパスワードのリセット
1システムにインストールされているホスト OS にログインします。
2ローカル RACADM インタフェースにアクセスします。
3「RACADM を使用したデフォルトログインパスワードの変更」の手順に従ってください。
OpenManage Mobile を使用したデフォルトパスワードのリセット
OpenManage Mobile(OMM)を使用してログインし、デフォルトパスワードを変更できます。OMM を使用して iDRAC にログインするには、システム情
報タグの QR コードをスキャンします。OMM の使用に関する詳細については、Dell.com/openmanagemanuals にある OMM マニュアルを参照してくだ
さい。
メモ: デフォルト資格情報がデフォルト値の場合のみ、QR コードをスキャンして iDRAC にログインできます。デフォルト値から変更している場合
は、更新された資格情報を入力します。
サーバ管理の USB ポートを使用したデフォルトパスワードのリセット
メモ: これらの手順の前に、USB 管理ポートの有効化と設定が済んでいる必要があります。
サーバ設定プロファイルファイルの使用
デフォルトアカウントの新しいパスワードを使用してサーバ設定プロファイル(SCP)ファイルを作成し、それをメモリキー上に置き、サーバ上のサーバ管理
USB ポートを使用して SCP ファイルをアップロードします。ファイル作成の詳細については、「サーバー管理用 USB ポートの使用」を参照してください。
ラップトップを使用した iDRAC へのアクセス
ラップトップをサーバ管理の USB ポートに接続し、iDRAC にアクセスしてパスワードを変更します。詳細については、「直接 USB 接続を介した iDRAC イ
ンタフェースへのアクセス」を参照してください。
USB-NIC を使用したデフォルトパスワードの変更
キーボード、マウス、およびディスプレイデバイスにアクセスできる場合は、USB-NIC を使用してサーバに接続し、iDRAC インタフェースにアクセスしてデフォ
ルトのパスワードを変更します。
1デバイスをシステムに接続します。
2サポートされているブラウザを使用して、iDRAC IP を使用して iDRAC インタフェースにアクセスします。
3「ウェブインタフェースを使用したデフォルトログインパスワードの変更」の手順に従ってください。
デフォルトの iDRAC パスワードのリモートでのリセット
システムに物理的にアクセスできない場合は、デフォルトのパスワードをリモートでリセットすることができます。
iDRAC へのログイン 41
リモート - プロビジョニングされたシステム
オペレーティングシステムがシステムにインストールされている場合は、リモートデスクトップクライアントを使用してサーバにログインします。サーバにログインし
たら、RACADM やウェブインタフェースなどのローカルインタフェースを使用してパスワードを変更します。
リモート - プロビジョニングされていないシステム
サーバにオペレーティングシステムがインストールされておらず、PXE セットアップが使用可能な場合は、PXE を使用してから RACADM を使用してパスワ
ードをリセットします。
デフォルトログインパスワードの変更
デフォルトパスワードの変更を許可する警告メッセージは、以下の場合に表示されます。
•ユーザー設定権限で iDRAC にログインする。
•デフォルトパスワード警告機能が有効になっている。
•デフォルトの iDRAC ユーザー名とパスワードがシステム情報タグに記載されている。
警告メッセージは、SSH、Telnet、リモート RACADM、またはウェブインタフェースを使用して iDRAC にログインするときにも表示されます。ウェブインタフェ
ース、SSH、および Telnet の場合は、セッションごとに単一の警告メッセージが表示されます。リモート RACADM の場合は、コマンドごとに警告メッセージ
が表示されます。
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。
ウェブインタフェースを使用したデフォルトログインパスワードの変更
iDRAC ウェブインタフェースにログインするときに、Default Password Warning(デフォルトパスワード警告) ページが表示された場合、パスワードを変更
できます。この操作を行うには、次の手順を実行します。
1 デフォルトパスワードの変更 オプションを選択します。
2 新しいパスワード フィールドに、新しいパスワードを入力します。
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。
3 パスワードの確認 フィールドに、もう一度パスワードを入力します。
4 Continue(続行)をクリックします。
新しいパスワードが設定され、iDRAC にログインされます。
メモ: 続行 は、新しいパスワード フィールドと パスワードの確認 フィールドに入力されたパスワードが一致した場合にのみ有効化されま
す。
他のフィールドについては、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用したデフォルトログインパスワードの変更
パスワードを変更するには、次の RACADM コマンドを実行します。
racadm set iDRAC.Users.<index>.Password <Password>
ここで、<index>は 1 から 16 の値(ユーザーアカウントを示す)、<password> は新しいユーザー定義のパスワードです。
メモ: デフォルトのアカウントのインデックスは 2 です。
42 iDRAC へのログイン
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。
iDRAC 設定ユーティリティを使用したデフォルトログインパスワードの
変更
iDRAC 設定ユーティリティを使用してデフォルトログインパスワードを変更するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、ユーザー設定 に移動します。
iDRAC 設定のユーザー設定 ページが表示されます。
2 パスワードの変更 フィールドに、新しいパスワードを入力します。
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
詳細が保存されます。
デフォルトパスワード警告メッセージの有効化または無効化
デフォルトパスワード警告メッセージの表示を有効または無効にすることができます。これを行うには、ユーザー設定権限が必要です。
IP ブロック
IP ブロックを使用して、IP アドレスからの過剰なログイン失敗が発生したことを動的に判断し、事前に選択された時間枠の間、そのアドレスが iDRAC9
にログインするのをブロックまたは防止できます。IP ブロックには次が含まれます。
•許容されるログインの失敗数。
•これらの失敗が発生する必要がある時間枠(秒単位)。
•許容される失敗の総数を超えてから、当該 IP アドレスからのセッションの確立を防止するまでの時間(秒)。
特定 IP アドレスからのログインに連続して失敗するたびに、その回数が内部カウンタによって追跡されます。ユーザーがログインに成功すると、失敗の履
歴はクリアされ、内部カウンタがリセットされます。
メモ: クライアント IP アドレスからのログイン試行が連続して拒否されると、一部の SSH クライアントに次のメッセージが表示される場合があ
ります。
ssh exchange identification: Connection closed by remote host
.
表8. ログイン再試行制限のプロパティ
プロパティ 定義
iDRAC.IPBlocking.BlockEnable IP ブロック機能を有効にします。指定した長さの時間内に
iDRAC.IPBlocking.FailCount
単一の IP アドレスでの失敗が連続して発生すると、
iDRAC.IPBlocking.FailWindow
iDRAC へのログイン 43
プロパティ 定義
それより後の当該アドレスからのセッション確立の試行はすべて、一定の時
間内は拒否されます。
iDRAC.IPBlocking.PenaltyTime
iDRAC.IPBlocking.FailCount ログイン試行が拒否されるまでの、IP アドレスからのログイン失敗回数を設
定します。
iDRAC.IPBlocking.FailWindow ログインの失敗をカウントする時間(秒単位)。この期間を超えて失敗が発
生すると、カウンタはリセットされます。
iDRAC.IPBlocking.PenaltyTime 失敗回数が制限値を超えた IP アドレスからのすべてのログイン試行を拒否
する場合の期間(秒単位)を定義します。
ウェブインタフェースを使用した OS to iDRAC パススルーの
有効化または無効化
ウェブインタフェースを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Network(接続) > Network(ネットワーク) > OS to iDRAC Pass-through(OS から iDRAC へ
のパススルー) に移動します。
OS to iDRAC パススルー ページが表示されます。
2 次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。
•LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で確立されます。
•USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で確立されます。
この機能を無効にするには、無効 を選択します。
3 パススルー設定として LOM を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステムの IPv4 アドレスを入力しま
す。
メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。
メモ: VLAN が iDRAC で有効になっている場合は、LOM パススルーは VLAN タグ機能がホストで設定されている共有 LOM モードでの
み機能します。
4 パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。
デフォルト値は 169.254.1.1 です。デフォルトの IP アドレスを使用することが推奨されます。ただし、この IP アドレスとホストシステムまたはローカルネッ
トワークの他のインタフェースの IP アドレスの競合が発生した場合は、これを変更する必要があります。
169.254.0.3 および 169.254.0.4 の IP アドレスは入力しないでください。これらの IP アドレスは、A/A ケーブル使用時の前面パネルの USB NIC ポ
ート用に予約されています。
5 適用 をクリックします。
6 ネットワーク設定のテスト をクリックして、IP がアクセス可能で、iDRAC とホストオペレーティングシステム間のリンクが確立されているかどうかをチェッ
クします。
RACADM を使用したアラートの有効化または無効化
次のコマンドを使用します。
racadm set iDRAC.IPMILan.AlertEnable <n>
n=0 — 無効
n=1 — 有効
44 iDRAC へのログイン
管理下システムのセットアップ
ローカル RACADM を実行する必要がある場合、または前回クラッシュ画面のキャプチャを有効にする必要がある場合は、『Dell Systems Management
Tools and Documentation』DVD から次をインストールします。
•ローカル RACADM
•Server Administrator
Server Administrator の詳細に関しては、dell.com/support/manuals にある『Dell OpenManage Server Administrator ユーザーズガイド』を参照し
てください。
トピック:
•iDRAC IP アドレスのセットアップ
•ローカル管理者アカウント設定の変更
•管理下システムの場所のセットアップ
•システムパフォーマンスと電力消費の最適化
•管理ステーションのセットアップ
•対応ウェブブラウザの設定
•デバイスファームウェアのアップデート
•ステージングされたアップデートの表示と管理
•デバイスファームウェアのロールバック
•サーバープロファイルのバックアップ
•サーバープロファイルのインポート
•他のシステム管理ツールを使用した iDRAC の監視
•サーバ設定プロファイルのサポート - インポートおよびエクスポート
•BIOS 設定(F2)からのセキュアブート設定
•BIOS recovery
iDRAC IP アドレスのセットアップ
iDRAC との双方向通信を有効にするには、お使いのネットワークインフラストラクチャに基づいて初期ネットワーク設定を行う必要があります。IP アドレス
は、次のいずれかのインタフェースを使用してセットアップできます。
•iDRAC 設定ユーティリティ
•Lifecycle Controller(『Lifecycle Controller ユーザーズガイド』を参照)
•Dell Deployment Toolkit(『Dell Deployment Toolkit ユーザーズガイド』を参照)
•シャーシまたはサーバーの LCD パネル(システムの『ハードウェアオーナーズマニュアル』を参照)
メモ: ブレードサーバの場合、CMC の初期設定時にのみ、シャーシの LCD パネルを使用してネットワーク設定を実行することができます。
シャーシの導入後は、シャーシの LCD パネルを使用して iDRAC を再設定することはできません。
•CMC ウェブインタフェース(『Dell Chassis Management Controller Firmware ユーザーズガイド』を参照)
ラックサーバーとタワーサーバーの場合、IP アドレスをセットアップするか、デフォルトの iDRAC IP アドレス 192.168.0.120 を使用して初期ネットワーク設定を
実行できます。これには、iDRAC の DHCP または静的 IP のセットアップも含まれます。
3
管理下システムのセットアップ 45
ブレードサーバーの場合、iDRAC ネットワークインタフェースはデフォルトで無効になっています。
iDRAC IP アドレスを設定した後で、次の手順を実行します。
•デフォルトのユーザー名とパスワードは変更しておきます。
•次のいずれかのインタフェースで iDRAC にアクセスします。
•対応ブラウザ(Internet Explorer、Firefox、Chrome、または Safari)を使用する iDRAC ウェブインタフェース
•セキュアシェル(SSH) - Windows 上では、PuTTY などのクライアントが必要です。ほとんどの Linux システムでは、SSH をデフォルトで利用でき
るため、クライントは不要です。
•Telnet(デフォルトでは無効になっているため、有効にする必要あり)
•IPMITool(IPMI コマンドを使用)またはシェルプロンプト(『Systems Management Documentation and Tools』DVD または dell.com/
support から入手できる Windows または Linux のデルカスタマイズインストーラが必要)
iDRAC 設定ユーティリティを使用した iDRAC IP のセットアップ
iDRAC の IP アドレスを設定するには、次の手順を実行します。
1 管理下システムの電源を入れます。
2 Power-on Self-test(POST)中に <F2> を押します。
3 セットアップユーティリティメインメニュー ページで iDRAC 設定 をクリックします。
iDRAC 設定 ページが表示されます。
4 ネットワーク をクリックします。
ネットワーク ページが表示されます。
5 次の設定を指定します。
•ネットワーク設定
•共通設定
•IPv4 設定
•IPv6 設定
•IPMI 設定
•VLAN 設定
6 戻る、終了、はい の順にクリックします。
ネットワーク情報が保存され、システムが再起動します。
ネットワークの設定
ネットワーク設定を行うには、次の手順を実行します。
メモ: オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
1 NIC の有効化 で、有効 オプションを選択します。
2 NIC の選択 ドロップダウンメニューから、ネットワーク要件に基づいて次のポートのうちひとつを選択します。
•Dedicated(専用) - リモートアクセスデバイスが、リモートアクセスコントローラ(RAC)上で利用可能な専用ネットワークインタフェースを使用
できるようにします。このインタフェースは、ホストオペレーティングシステムと共有されず、管理トラフィックを個別の物理ネットワークにルーティング
するため、アプリケーショントラフィックの分離が可能になります。
このオプションを選択すると、iDRAC の専用ネットワークポートがそのトラフィックをサーバの LOM または NIC ポートとは個別にルーティングしま
す。ネットワークトラフィックの管理に関しては、専用オプションを使用することにより、ホスト LOM または NIC に割り当てられる IP アドレスではな
く、同じサブネットまたは異なるサブネットからの IP アドレスを iDRAC に割り当てることができます。
メモ: ブレードサーバーの場合、専用オプションは シャーシ(専用) として表示されます。
•LOM1
46 管理下システムのセットアップ
•LOM2
•LOM3
•LOM4
メモ: ラックサーバとタワーサーバ場合、サーバモデルに応じて 2 つの LOM オプション(LOM1 と LOM2)または 4 つすべての LOM オプ
ションを使用できます。NDC ポート 2 個を備えたブレードサーバでは 2 つの LOM オプション(LOM1 と LOM2)が使用可能で、NDC
ポート 4 個を備えたサーバでは 4 つのすべての LOM オプションが使用可能です。
メモ: NDC を 2 個備えたフルハイトサーバではハードウェア仲裁がサポートされないため、
Intel 2P X520–k bNDC 10 G
では共有 LOM
がサポートされません。
3 Failover Network(フェイルオーバーネットワーク) ドロップダウンメニューから、残りの LOM のひとつを選択します。ネットワークに障害が発生する
と、トラフィックはそのフェイルオーバーネットワーク経由でルーティングされます。
たとえば、LOM1 がダウンしたときに iDRAC のネットワークトラフィックを LOM2 経由でルーティングするには、NIC の選択 に LOM1、フェールオーバ
ーネットワーク に LOM2 を選択します。
メモ: NIC の選択 ドロップダウンメニューで 専用 を選択した場合、このオプションはグレー表示になります。
4 iDRAC で二重モードとネットワーク速度を自動的に設定する必要がある場合は、Auto Negotiation(オートネゴシエーション) で On(オン) を
選択します。
このオプションは、専用モードの場合にのみ使用できます。有効にすると、iDRAC は、そのネットワーク速度に基づいてネットワーク速度を 10、100、
または 1000 Mbps に設定します。
5 ネットワーク速度 で、10 Mbps または 100 Mbps のどちらかを選択します。
メモ: ネットワーク速度を手動で 1000 Mbps に設定することはできません。このオプションは、Auto Negotiation(オートネゴシエーション)
オプションが有効になっている場合にのみ使用できます。
6 二重モード で、半二重 または 全二重 オプションを選択します。
メモ: オートネゴシエーション を有効にすると、このオプションはグレー表示になります。
共通設定
ネットワークインフラストラクチャに DNS サーバが存在する場合は、DNS に iDRAC を登録します。これらは、ディレクトリサービス(Active Directory また
は LDAP)、シングルサインオン、スマートカードなどの高度な機能に必要な初期設定要件です。
iDRAC を登録するには、次の手順を実行します。
1 DNS に DRAC を登録する を有効にします。
2 DNS DRAC 名 を入力します。
3 Auto Cong Domain Name(ドメイン名の自動設定) を選択して、ドメイン名を DHCP から自動的に取得します。または、DNS Domain
Name(DNS ドメイン名) を入力します。
IPV4 の設定
IPv4 の設定を行うには、次の手順を実行します。
1 Enable IPv4(IPv4 の有効化) で、Enabled(有効) オプションを選択します。
メモ: 第 14 世代の PowerEdge サーバでは、DHCP がデフォルトで有効です。
2 Enable DHCP(DHCP の有効化) で、Enabled(有効) オプションを選択して、DHCP が iDRAC に自動的に IP アドレス、ゲートウェイ、およ
びサブネットマスクを割り当てることができるようにします。または、Disabled(無効) を選択して次の値を入力します。
•静的 IP アドレス
•静的ゲートウェイ
•静的サブネットマスク
3 オプションで、Use DHCP to obtain DNS server address(DHCP を使用して DNS サーバアドレスを取得する) を有効にして、DHCP サーバ
が Static Preferred DNS Server(静的優先 DNS サーバ) および Static Alternate DNS Server(静的代替 DNS サーバ を割り当てるこ
管理下システムのセットアップ 47
とができるようにします。または、Static Preferred DNS Server(静的優先 DNS サーバ) と Static Alternate DNS Server(静的代替 DNS
サーバ) の IP アドレスを入力します。
IPV6 の設定
インフラストラクチャセットアップに基づいて、IPv6 アドレス プロトコルを使用できます。
IPv6 の設定を行うには、次の手順を実行します。
1 IPv6 の有効化 で、有効 オプションを選択します。
2 DHCPv6 サーバーが iDRAC に対して自動的に IP アドレス、ゲートウェイ、およびサブネッマスクを割り当てるようにするには、自動設定の有効 下で
有効 オプションを選択します。
メモ: 静的 IP および DHCP IP の両方を同時に設定することができます。
3 静的 IP アドレス 1 ボックスに、静的 IPv6 アドレスを入力します。
4 静的プレフィックス長 ボックスに、0~128 の範囲の値を入力します。
5 静的ゲートウェイ ボックスに、ゲートウェイアドレスを入力します。
メモ: 静的 IP を設定すると、現在の IP アドレス 1 が静的 IP を表示し、IP アドレス 2 が動的 IP を表示します。静的 IP 設定をクリアす
ると、現在の IP アドレス 1 に動的 IP が表示されます。
6 DHCP を使用する場合は、DHCPv6 を使用して DNS サーバーアドレスを取得する を有効にして、DHCPv6 サーバーからプライマリおよびセカン
ダリ DNS サーバーアドレスを取得します。必要に応じて、次の設定を行うことができます。
•静的優先 DNS サーバー ボックスに、静的 DNS サーバー IPv6 アドレスを入力します。
•静的代替 DNS サーバー ボックスに、静的代替 DNS サーバーを入力します。
IPMI の設定
IPMI 設定を有効にするには、次の手順を実行します。
1 IPMI Over LAN の有効化 で 有効 を選択します。
2 チャネル権限制限 で、システム管理者、オペレータ、または ユーザー を選択します。
3 暗号化キー ボックスに、0~40 の 16 進法文字(空白文字なし)のフォーマットで暗号化キーを入力します。デフォルト値はすべてゼロです。
VLAN 設定
VLAN インフラストラクチャ内に iDRAC を設定できます。VLAN 設定を行うには、次の手順を実行します。
メモ: Chassis (Dedicated)(シャーシ(専用)) として設定されたブレードサーバでは、VLAN 設定は読み取り専用となり、CMC からしか変
更できません。サーバが共有モードに設定されている場合、VLAN 設定は iDRAC の共有モードで行うことができます。
1 VLAN ID の有効化 で、有効 を選択します。
2 VLAN ID ボックスに、1~4094 の有効な番号を入力します。
3 優先度 ボックスに、0~7 の数値を入力して VLAN ID の優先度を設定します。
メモ: VLAN を有効化した後は、iDRAC IP にしばらくアクセスできません。
CMC ウェブインタフェースを使用した iDRAC IP のセットアップ
CMC(Chassis Management Controller)ウェブインタフェースを使用して iDRAC IP アドレスをセットアップするには、次の手順を実行します。
48 管理下システムのセットアップ
メモ: CMC から iDRAC ネットワーク設定を行うには、シャーシ設定のシステム管理者権限が必要です。CMC オプションは、ブレードサーバに
しか適用できません。
1 CMC ウェブインタフェースにログインします。
2 iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。
iDRAC の導入 ページが表示されます。
3 iDRAC Network Settings(iDRAC ネットワーク設定) で、Enable LAN(LAN の有効化) およびその他のネットワークパラメータを要件に
従って選択します。詳細については、『CMC オンラインヘルプ』を参照してください。
4 各ブレードサーバ固有の追加のネットワーク設定には、Server Overview(サーバの概要) > <server name>(<サーバ名>) に移動します。
サーバーステータス ページが表示されます。
5 Launch iDRAC(iDRAC の起動) をクリックし、iDRAC Settings(iDRAC 設定) > Connectivity(接続性) > Network(ネットワーク)
と移動します。
6 ネットワーク ページで、次の設定を指定します。
•ネットワーク設定
•共通設定
•IPv4 設定
•IPv6 設定
•IPMI 設定
•VLAN 設定
•詳細ネットワーク設定
メモ: 詳細については、『iDRAC オンラインヘルプ』を参照してください。
7 ネットワーク情報を保存するには、適用 をクリックします。
詳細に関しては、dell.com/support/manuals にある『Chassis Management Controller ユーザーズガイド』を参照してください。
プロビジョニングサーバーの有効化
プロビジョニングサーバの機能によって、新しくインストールされたサーバで、プロビジョニングサーバをホストするリモート管理コンソールを自動的に検出でき
ます。プロビジョニングサーバは、カスタマイズした管理者ユーザー資格情報を iDRAC に付与するので、プロビジョニングされていないサーバを検出して管
理コンソールから管理できるようになります。プロビジョニングサーバの詳細については、dell.com/idracmanuals にある『Lifecycle Controller Remote
Services ユーザーズガイド』を参照してください。
プロビジョニングサーバは、静的 IP アドレスで動作します。DHCP、DNS サーバ、またはデフォルトの DNS ホスト名ではプロビジョニングサーバが検出され
ます。DNS が指定されている場合、プロビジョニングサーバ IP は DNS から取得され、DHCP 設定は不要です。プロビジョニングサーバが指定されている
場合、検出は省略されるので、DHCP も DNS も不要になります。
iDRAC 設定ユーティリティまたは Lifecycle Controller を使用してプロビジョニングサーバ機能を有効にできます。Lifecycle Controller の使用方法につ
いては、dell.com/idracmanuals にある『Lifecycle Controller ユーザーズガイド』を参照してください。
プロビジョニングサーバの機能が工場出荷時のシステム上で有効になっていない場合は、デフォルトの管理者アカウント(デフォルトの iDRAC ユーザー名
とパスワードはシステムバッジに記載されています)が有効になっています。プロビジョニングサーバを有効にする前に、この管理者アカウントを無効にするよ
うにしてください。Lifecycle Controller でプロビジョニングサーバ機能が有効になっている場合は、プロビジョニングサーバが検出されるまで、すべての
iDRAC ユーザーアカウントが無効化されます。
次の手順で、iDRAC 設定ユーティリティを使用してプロビジョニングサーバーを有効にします。
1 管理下システムの電源を入れます。
2 POST 中に F2 を押し、iDRAC Settings(iDRAC 設定) > Remote Enablement(リモート有効化) と移動します。
iDRAC 設定のリモート有効化 ページが表示されます。
3 自動検出を有効にし、プロビジョニングサーバーの IP アドレスを入力して、戻る をクリックします。
メモ: プロビジョニングサーバ IP の指定はオプションです。設定しなければ、DHCP または DNS 設定(手順 7)を使用して検出されます。
管理下システムのセットアップ 49
4 ネットワーク をクリックします。
iDRAC 設定のネットワーク ページが表示されます。
5 NIC を有効にします。
6 IPv4 を有効にします。
メモ: 自動検出では、IPv6 はサポートされません。
7 DHCP を有効にして、ドメイン名、DNS サーバーアドレス、および DNS ドメイン名を DHCP から取得します。
メモ: プロビジョニングサーバーの IP アドレス(手順 3)を入力した場合、手順 7 はオプションになります。
自動設定を使用したサーバーとサーバコンポーネントの設定
自動設定機能は、1 回の操作でサーバのすべてのコンポーネントを設定およびプロビジョニングします。これらのコンポーネントには BIOS、iDRAC、PERC
が含まれます。自動設定は、設定可能なすべてのパラメータを含むサーバ設定プロファイル(SCP)の XML ファイルまたは JSON ファイルを自動的にイ
ンポートします。IP アドレスを割り当てる DHCP サーバーも、SCP ファイルへのアクセスの詳細を提供します。
SCP ファイルは、ゴールド設定サーバを設定することで作成されます。この設定は、DHCP サーバおよび設定中サーバの iDRAC によって、アクセス可能
な共有の NFS、CIFS、HTTP、HTTPS のいずれかのネットワークロケーションにエクスポートされます。SCP ファイル名には、ターゲットサーバのサービスタ
グまたはモデル番号に基づくものか、または一般的な名前を付けます。DHCP サーバは DHCP サーバオプションを使用して SCP ファイル名(オプション)、
SCP ファイルの場所、およびファイルの場所にアクセスするためのユーザー資格情報を指定します。
iDRAC が自動設定用に設定されている DHCP サーバから IP アドレスを取得する際に、iDRAC はサーバのデバイスを設定するために SCP を使用しま
す。自動設定は、iDRAC が、DHCP サーバから IP アドレスを取得するまで呼び出されません。iDRAC が応答や IP アドレスを DHCP サーバから取得し
ない場合、自動設定は呼び出されません。
HTTP および HTTPS のファイル共有オプションは、iDRAC ファームウェア 3.00.00.00 以降でサポートされます。HTTP または HTTPS のアドレスの詳細
情報を指定する必要があります。プロキシがサーバで有効になっている場合、HTTP または HTTPS による情報の転送を許可するため、さらにプロキシ
設定も指定する必要があります。-s オプションフラグは、次ようにアップデートされます。
表9. 各種の共有タイプおよびパスイン値
-s(共有タイプ)パスイン
NFS 0 または nfs
CIFS 2 または cifs
HTTP 5 または http
HTTPS 6 または https
メモ: HTTPS 証明書は自動設定ではサポートされません。自動設定では、証明書の警告は無視されます。
次のリストは、文字列の値に渡す必須および任意のパラメータを示しています。
-f (Filename):エクスポート対象のサーバ設定プロファイルのファイル名。これは、iDRAC ファームウェアのバージョンが 2.20.20.20 より前の場合に必
須です。
-n (Sharename):ネットワーク共有の名前。これは、NFS または CIFS では必須です。
-s (ShareType):NFS の場合は 0、CIFS の場合は 2、HTTP の場合は 5、HTTPS の場合は 6 をパスイン。これは、iDRAC ファームウェアのバー
ジョン 3.00.00.00 では必須フィールドです。
-i (IPAddress):ネットワーク共有の IP アドレス。これは必須フィールドです。
-u (Username):ネットワーク共有にアクセスするユーザー名。これは、CIFS では必須フィールドです。
50 管理下システムのセットアップ
-p (Password):ネットワーク共有にアクセスするユーザーパスワード。これは、CIFS では必須フィールドです。
-d (ShutdownType):正常な場合は 0、強制の場合は 1(デフォルト設定:0)。これはオプションのフィールドです。
-t (Timetowait):ホストがシャットダウンするまでの待機時間(デフォルト設定:300)。これはオプションのフィールドです。
-e (EndHostPowerState):オフの場合は 0、オンの場合は 1(デフォルト設定 1)。これはオプションのフィールドです。
追加のオプションフラグは、iDRAC ファームウェア 3.00.00.00 以降でサポートされ、HTTP プロキシパラメータの設定を有効にし、プロファイルファイルにアク
セスするための再試行タイムアウトを設定します。
—pd (ProxyDefault):デフォルトのプロキシ設定を使用。これはオプションのフィールドです。
—pt (ProxyType):ユーザーは、http または socks にパスイン可能(デフォルト設定は http)。これはオプションのフィールドです。
—ph (ProxyHost):プロキシホストの IP アドレス。これはオプションのフィールドです。
—pu (ProxyUserName):プロキシサーバにアクセスするユーザー名。これは、プロキシをサポートする場合に必須です。
—pp (ProxyPassword):プロキシサーバにアクセスするユーザーパスワード。これは、プロキシをサポートする場合に必須です。
—po (ProxyPort):プロキシサーバのポート(デフォルト設定は 80)。これはオプションのフィールドです。
—to (Timeout):設定ファイルを取得するまでの再試行タイアウトを分単位で指定(デフォルトは 60 分)。
iDRAC ファームウェア 3.00.00.00 以降では、JSON フォーマットのプロファイルファイルがサポートされます。Filename パラメータが存在しない場合は、次
のファイル名が使用されます。
•<サービスタグ>-cong.xml、例:CDVH7R1-cong.xml
•<モデル番号>-cong.xml、例:R640-cong.xml
•cong.xml
•<サービスタグ>-cong.json、例:CDVH7R1-cong.json
•<モデル番号>-cong.json、例:R630-cong.json
•cong.json
メモ: HTTP の詳細については、delltechcenter.com にあるホワイトペーパー『
14G Support for HTTP and HTTPS across IDRAC/LC
Interface
』を参照してください。
メモ:
•自動設定を有効にできるのは、DHCPv4(DHCP v4) および Enable IPV4(IPV4 を有効にする) オプションが有効な場合に限られま
す。
•自動設定および自動検出機能は、相互に排他的です。自動設定を機能させるには自動検出を無効にします。
•サーバが自動設定の処理を実行した後、自動設定機能は無効になります。
DHCP サーバプール内のすべての Dell PowerEdge サーバが同じモデルタイプと番号になっている場合、単一の SCP ファイル(cong.xml)が必要で
す。cong.xml のファイル名がデフォルトの SCP ファイル名として使用されています。14 世代のシステムでは、.xml ファイルに加え、.json ファイルも使用で
きます。ファイルは、cong.json となります。
ユーザーは、サーバをそれぞれ設定できます。設定には、個々のサーバのサービスタグまたはサーバのモデルを使用してマッピングされた、異なる設定ファイ
ルが必要です。特定の要件を備えた異なる複数のサーバがある環境では、異なる SCP ファイル名を使用して各サーバまたはサーバのタイプを識別でき
ます。たとえば、PowerEdge R740s と PowerEdge R540s の 2 つのモデルのサーバを設定する場合は、2 つの SCP ファイル、R740-cong.xml と
R540-cong.xml を使用します。
メモ: iDRAC サーバ設定エージェントは、サーバのサービスタグ、モデル番号、またはデフォルトのファイル名の cong.xml を使用して設定ファイ
ル名を自動生成します。
管理下システムのセットアップ 51
メモ: これらのファイルがネットワーク共有上にない場合、見つからなかったファイルのためのサーバー設定プロファイルのインポートジョブが失敗
としてマークされます。
自動設定シーケンス
1 Dell サーバーの属性を設定する SCP ファイルを作成または変更します。
2 DHCP サーバーおよび DHCP サーバーから割り当てられた IP アドレスであるすべての Dell サーバーからアクセス可能な共有の場所に、SCP ファイ
ルを置きます。
3 DHCP サーバーで「ベンダーオプション 43」のフィールドに SCP ファイルの場所を指定します。
4 IP アドレスを取得中の iDRAC はベンダークラス識別子をアドバタイズします。(オプション 60)
5 DHCP サーバーは、ベンダーのクラスを dhcpd.conf ファイル内のベンダーのオプションと一致させ、SCP ファイルの場所および SCP ファイル名(指定
されている場合)を iDRAC に送信します。
6 iDRAC は、SCP ファイルを処理し、ファイル内にリストされたすべての属性を設定します。
DHCP オプション
DHCPv4 では、グローバルに定義された多数のパラメータを DHCP クライアントにパスできます。各パラメータは、DHCP オプションと呼ばれています。各
オプションは、1 バイトのサイズのオプションタグで識別されます。0 と 255 のオプションタグはそれぞれパディングとオプションの終了用に予約されています。
他のすべての値はオプションの定義に使用できます。
DHCP オプション 43 は、DHCP サーバから DHCP クライアントに情報を送信するために使用します。このオプションは、テキスト文字列として定義されま
す。このテキスト文字列は、SCP ファイル名、共有の場所、およびこの場所にアクセスするための資格情報の値として設定します。たとえば、次のとおりで
す。
option myname code 43 = text;
subnet 192.168.0.0 netmask 255.255.255.0 {
# default gateway
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option nis-domain "domain.org";
option domain-name "domain.org";
option domain-name-servers 192.168.1.1;
option time-offset -18000; #Eastern Standard Time
option vendor-class-identifier "iDRAC";
set vendor-string = option vendor-class-identifier;
option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 -
t 500";
ここで、-i は、リモートファイル共有の場所、-f は、文字列内のファイル名とリモートファイル共有への資格情報を示します。
DHCP Option 60 は DHCP クライアントと特定のベンダーを識別し、関連付けます。クライアントのベンダー ID を元に動作するよう設定されている
DHCP サーバには、オプション 60 とオプション 43 を設定してください。Dell PowerEdge サーバでは、iDRAC はそれ自身をベンダー ID「iDRAC」で識別し
ます。したがって、新しい「ベンダークラス」を追加し、その下に「コード 60」の「範囲のオプション」を作成した後で、DHCP サーバで新規範囲のオプションを
有効にする必要があります。
Windows でのオプション 43 の設定
Windows でオプション 43 を設定するには、次の手順を実行します。
1 DHCP サーバで、スタート > 管理ツール > DHCP の順に進み、DHCP サーバ管理ツールを開きます。
2 サーバーを検索して、下のすべての項目を展開します。
3 範囲のオプション を右クリックして、オプションの設定 を選択します。
範囲のオプション ダイログボックスが表示されます。
4 下にスクロールして、043 ベンダー固有の情報 を選択します。
5 Data Entry(データ入力) フィールドで ASCII の下の任意の場所をクリックし、SCP ファイルを含む共有の場所を持つサーバの IP アドレスを入力
します。
52 管理下システムのセットアップ
値は、ASCII 下に入力すると表示されますが、左側にバイナリとしても表示されます。
6 OK をクリックして設定を保存します。
Windows でのオプション 60 の設定
Windows でオプション 60 を設定するには、次の手順を実行します。
1 DHCP サーバで、スタート > 管理ツール > DHCP の順に進み、DHCP サーバ管理ツールを開きます。
2 サーバーを検索し、その下の項目を展開します。
3 IPv4 を右クリックして、ベンダークラスの定義 を選択します。
4 追加 をクリックします。
次のフィールドで構成されるダイアログボックスが表示されます。
•表示名
•説明:
•ID: バイナリ: ASCII:
5 表示名: フィールドで、iDRAC と入力します。
6 説明: フィールドで、Vendor Class と入力します。
7 ASCII: セクションをクリックして、iDRAC を入力します。
8 OK、終了 の順にクリックします。
9 DHCP ウィンドウで IPv4 を右クリックし、事前定義されたオプションの設定 を選択します。
10 オプションクラス ドロップダウンメニューから iDRAC(手順 4 で作成済み)を選択し、追加 をクリックします。
11 オプションタイプ ダイアログボックスで、次の情報を入力します。
•名前 - iDRAC
•データタイプ - 文字列
•コード — 060
•説明 - デルのベンダークラス識別子
12 OK をクリックして、DHCP ウィンドウに戻ります。
13 サーバー名下のすべての項目を展開し、スコープオプション を右クリックして、オプションの設定 を選択します。
14 詳細設定 タブをクリックします。
15 ベンダークラス ドロップダウンメニューから iDRAC を選択します。060 iDRAC が、利用可能なオプション の列に表示されます。
16 060 iDRAC オプションを選択します。
17 DHCP 提供の標準 IP アドレスと共に、iDRAC に送信する必要がある文字列の値を入力します。文字列の値は、正しい SCP ファイルをインポー
トするのに役立ちます。
オプションの データ入力、文字列の値 設定については、次の文字オプションと値のあるテキストパラメータを使用します。
•Filename (–f) - エクスポートしたサーバ設定プロファイル(SCP)ファイルの名前を示します。
•Sharename (-n) - ネットワーク共有の名前を示します。
•ShareType (-s) -
NFS および CIFS ベースのファイル共有をサポートするほか、iDRAC ファームウェア 3.00.00.00 以降では、HTTP および HTTPS を使用してプ
ロファイルファイルへのアクセスもサポートされています。-s option フラグは、次のように更新されます。
-s (ShareType):NFS の場合は nfs または 0、CIFS の場合は cifs または 2、HTTP の場合は http または 5、HTTPS の場合は https また
は 6 を入力します(必須)。
•IPAddress (-i) - ファイル共有の IP アドレスを示します。
メモ: Sharename (-n)、ShareType (-s)、および IPAddress (-i) は、渡す必要がある必須の属性です。-n は、HTTP
または HTTPS には必要ありません。
•Username (-u) - ネットワーク共有にアクセスするために必要なユーザー名を示します。この情報は、CIFS にのみ必要です。
•Password (-p) - ネットワーク共有にアクセスするために必要なパスワードを示します。この情報は、CIFS にのみ必要です。
•ShutdownType (-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示します。
管理下システムのセットアップ 53
メモ: デフォルト設定は 0 です。
•Timetowait (-t) - ホストシステムがシャットダウンするまで待機する時間を示します。デフォルト設定は 300 です。
•EndHostPowerState (-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定されています。
メモ: ShutdownType (-d)、Timetowait (-t)、および EndHostPowerState (-e) は、オプションの属性です。
NFS: -f system_cong.xml -i 192.168.1.101 -n /nfs_share -s 0 -d 1
CIFS: -f system_cong.xml -i 192.168.1.101 -n cifs_share -s 2 -u <USERNAME> -p <PASSWORD> -d 1 -t 400
HTTP: -f system_cong.json -i 192.168.1.101 -s 5
HTTP: -f http_share/system_cong.xml -i 192.168.1.101 -s http
HTTP: -f system_cong.xml -i 192.168.1.101 -s http -n http_share
HTTPS: -f system_cong.json -i 192.168.1.101 -s https
Linux でのオプション 43 およびオプション 60 の設定
/etc/dhcpd.conf ファイルをアップデートします。オプションの設定手順は、Windows の場合とほぼ同じです。
1 この DHCP サーバーが割り当てることができるアドレスのブロックまたはプールを確保しておきます。
2 オプション 43 を設定し、名前のベンダークラス識別子をオプション 60 に使用します。
option myname code 43 = text;
subnet 192.168.0.0 netmask 255.255.0.0 {
#default gateway
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option nis-domain "domain.org";
option domain-name "domain.org";
option domain-name-servers 192.168.1.1;
option time-offset -18000; # Eastern Standard Time
option vendor-class-identifier "iDRAC";
set vendor-string = option vendor-class-identifier;
option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d
0 -t 500";
range dynamic-bootp 192.168.0.128 192.168.0.254;
default-lease-time 21600;
max-lease-time 43200;
}
}
ベンダークラス識別子文字列に渡す必要がある必須およびオプションのパラメータは次のとおりです。
•Filename(–f) - エクスポートしたサーバ設定プロファイルファイルの名前を示します。
メモ: ファイルの命名規則の詳細については、「自動設定を使用したサーバーとサーバコンポーネントの設定」を参照してください。
•Sharename(-n) — ネットワーク共有の名前を示します。
•ShareType(-s) - 共有タイプを示します。0 は NFS を示し、2 は CIFS を示します。
•IPAddress(-i) - ファイル共有の IP アドレスを示します。
メモ: Sharename(-n)、共有タイプ(-s)および IP アドレス(-i)は、渡されなければならない必要な属性です。-n は、HTTP または
HTTPS には必要ありません。
•Username(-u) - ネットワーク共有へのアクセスにユーザー名が必要なことを示します。この情報は、CIFS にのみ必要です。
•Password(-p) - ネットワーク共有へのアクセスにパスワードが必要なことを示します。この情報は、CIFS にのみ必要です。
54 管理下システムのセットアップ
メモ: Linux NFS および CIFS 共有の例:
•NFS: -f system_cong.xml -i 192.168.0.130 -n /nfs -s 0 -d 0 -t 500
•CIFS: -f system_cong.xml -i 192.168.0.130 -n sambashare/cong_les -s 2 -u user -p password -d 1 -t
400
NFS ネットワーク共有に NFS2 または NFS3 を使用していることを確認してください
•ShutdownType(-d) - シャットダウンのモードを示します。0 は正常なシャットダウン、1 は強制シャットダウンを示します。
メモ: デフォルト設定は 0 です。
•TimeToWait(-t) - ホスト システムがシャットダウンするまでの待機時間を示します。デフォルト設定は 300 です。
•EndHostPowerState(-e) - ホストの電源状態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定されています。
メモ: ShutdownType(-d)、TimeToWait(-t)、および EndHostPowerState(-e)は、オプションの属性です。
次の例は、dhcpd.conf ファイルからの静的 DHCP 予約の例です。
host my_host {
hardware ethernet b8:2a:72:fb:e6:56;
fixed-address 192.168.0.211;
option host-name "my_host";
option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300";
}
メモ: dhcpd.conf ファイルを編集した後、変更を適用するために必ず dhcpd サービスを再起動してください。
自動設定を有効にする前の前提条件
自動設定機能を有効にする前に、次の各項目が既に設定されていることを確認します。
•サポートされるネットワーク共有(NFS、CIFS、HTTP および HTTPS)は、iDRAC および DHCP サーバと同じサブネット上にあります。ネットワーク共
有をテストし、アクセス可能なこと、およびファイアウォールとユーザー権限が正しく設定されていることを確認します。
•サーバ設定プロファイルはネットワーク共有にエクスポートされます。また、SCP ファイルに必要な変更が完了していることを確認し、自動設定処理が
開始されたときに正しい設定を適用できるようにします。
•iDRAC がサーバーを呼び出して自動設定機能を初期化するのに対して必要に応じて DHCP サーバーは設定され、DHCP 構成がアップデートされ
ます。
iDRAC ウェブインタフェースを使用した自動設定の有効化
DHCPv4 および IPv 4 を有効にするオプションが有効で、自動検出が無効になっていることを確認します。
自動設定を有効化するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、 iDRAC Settings(iDRAC 設定) > Connectivity(接続性) > Network(ネットワーク) > Auto Cong
(自動設定) と移動します。
ネットワーク ページが表示されます。
2 自動設定 セクションで、DHCP プロビジョニングを有効にする ドロップダウンメニューから次のいずれかのオプションを選択します。
•Enable Once(一回のみ有効):DHCP サーバによって参照される SCP ファイルを使用して、コンポーネントを一回だけ設定します。この後、
自動設定は無効になります。
•Enable once after reset(リセット後一回のみ有効):iDRAC のリセット後、DHCP サーバによって参照される SCP ファイルを使用してコンポ
ーネントを一回だけ設定します。この後、自動設定は無効になります。
•無効化 — 自動設定機能を無効にします。
3 設定を適用するには、適用 をクリックします。
管理下システムのセットアップ 55
ネットワークページが自動的に更新されます。
RACADM を使用した自動設定の有効化
RACADM を使用して自動設定機能を有効にするには、iDRAC.NIC.AutoConfig オブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
自動設定機能の詳細に関しては、delltechcenter.com/idrac にあるホワイトペーパー、『Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto Cong』(Dell iDRAC を使用した、Lifecycle Controller の自動設定でのゼロタッチベアメタルサーバープロビジョ
ニング)を参照してください。
セキュリティ向上のためのハッシュパスワードの使用
iDRAC バージョン 3.00.00.00 搭載の PowerEdge サーバでは、一方向ハッシュ形式を使用してユーザーパスワードと BIOS パスワードを設定できます。
ユーザー認証メカニズムは影響を受けず(SNMPv3 と IPMI を除く)、パスワードをプレーンテキスト形式で指定できます。
新しいパスワードハッシュ機能により次のことが可能になります。
•独自の SHA256 ハッシュを生成して iDRAC ユーザーパスワードと BIOS パスワードを設定できます。これにより、サーバ構成プロファイル、
RACADM、および WSMan で SHA256 の値を指定できます。SHA256 パスワードの値を提供する場合は、SNMPv3 と IPMI を介して認証するこ
とはできません。
メモ: リモート RACADM または WSMan または Redsh は、IDRAC のハッシュパスワードの設定 / 交換には使用できません。リモート
RACADM または WSMan または Redsh でのハッシュパスワードの設定 / 交換には SCP を使用できます。
•現在のプレーンテキストメカニズムを使用して、すべての iDRAC ユーザーアカウントと BIOS パスワードを含むテンプレートサーバをセットアップすること
ができます。サーバのセットアップ後、パスワードハッシュ値と共にサーバ設定プロファイルをエクスポートすることができます。エクスポートには SNMPv3
認証に必要なハッシュ値が含まれます。このプロファイルのインポートによって、ハッシュ化されたパスワード値を設定されたユーザーに対する IPMI 認
証が失われ、F2 IDRAC インタフェースにユーザーアカウントが無効であると表示されることになります。
•iDRAC GUI などののその他のインターフェイスにはユーザーアカウントが有効であると表示されます。
SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワードを生成することができます。
ハッシュパスワードを含め、エクスポートするにはサーバー制御権限が必要です。
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユーティリティまたはローカル RACADM を使用し、iDRAC のデフォルトタスクへのリセット
を実行します。
iDRAC のユーザーアカウントのパスワードが SHA256 パスワードハッシュのみで設定され、その他のハッシュ(SHA1v3Key または MD5v3Key)を使用し
ていない場合、SNMP v3 を介した認証は使用できません。
RACADM を使用したハッシュパスワード
ハッシュパスワードを設定するには、set コマンドで次のオブジェクトを使用します。
•iDRAC.Users.SHA256Password
•iDRAC.Users.SHA256PasswordSalt
エクスポートされたサーバー構成プロファイルにハッシュパスワードを含めるには、次のコマンドを使用します。
racadm get -f <file name> -l <NFS / CIFS share> -u <username> -p <password> -t <filetype> --
includePH
関連するハッシュが設定された場合は、ソルト属性を設定する必要があります。
メモ: この属性は、INI 設定ファイルには適用されません。
56 管理下システムのセットアップ
サーバー構成プロファイルのハッシュパスワード
新しいハッシュパスワードは、サーバー構成プロファイルでオプションでエクスポートできます。
サーバ構成プロファイルをインポートする場合は、既存のパスワード属性または新しいパスワードハッシュ属性をコメント解除できます。その両方がコメント
解除されると、エラーが生成され、パスワードが設定されません。コメントされた属性は、インポート時に適用されません。
SNMPv3 および IPMI 認証なしでのハッシュパスワードの生成
ハッシュパスワードは、ソルトあり / なしで、SNMPv3 および IPMI 認証なしで生成できます。いずれの場合も SHA256 が必要です。
ソルトありでハッシュパスワードを生成するには、次の手順に従います。
1 iDRAC ユーザーアカウントの場合は、SHA256 を使用してパスワードをソルト化する必要があります。
パスワードをソルト化すると、16 バイトのバイナリ文字列が付加されます。ソルトが提供されている場合は 16 バイト長である必要があります。付加
されると、32 文字の文字列になります。形式は次のように、「パスワード」+「ソルト」となります。
パスワード = SOMEPASSWORD
ソルト = ALITTLEBITOFSALT - 16 文字が付加されます。
2 Linux コマンドプロンプトを開き、次のコマンドを実行します。
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -><HASH>
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> <HEX-SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
3インポートされたサーバ設定プロファイル、RACADM コマンド、Redsh、または WSMan でハッシュ値とソルトを提供します。
メモ: 以前にソルト化したパスワードをクリアしたい場合は、次のように、パスワード+ソルトを明示的に空の文字列に設定してください。
set iDRAC.Users.4.SHA256Password
ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
set iDRAC.Users.4.SHA256PasswordSalt
4パスワードの設定後に、通常のプレーンテキストパスワード認証は機能しますが、パスワードがハッシュでアップデートされた iDRAC ユーザーアカウン
トに対して SNMP v3 および IPMI 認証は失敗します。
ローカル管理者アカウント設定の変更
iDRAC IP アドレスを設定した後で、iDRAC 設定ユーティリティを使用してローカル管理者アカウント設定(つまり、ユーザー 2)を変更できます。この操
作を行うには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、ユーザー設定 に移動します。
iDRAC 設定のユーザー設定 ページが表示されます。
2 ユーザー名、LAN ユーザー権限、シリアルポートユーザー権限、および パスワードの変更 の詳細情報を指定します。
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
ローカル管理者アカウント設定が設定されます。
管理下システムの場所のセットアップ
iDRAC ウェブインタフェースまたは iDRAC 設定ユーティリティを使用して、データセンタ内の管理下システムの場所の詳細を指定できます。
管理下システムのセットアップ 57
ウェブインタフェースを使用した管理下システムの場所のセットアップ
システムの場所の詳細を指定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、System(システム) > Details(詳細) > System Details(システムの詳細) に移動します。
システムの詳細情報 ページが表示されます。
2 システムの場所 で、データセンター内の管理下システムの場所について詳細情報を入力します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
3 適用 をクリックします。システムの場所の詳細情報が iDRAC に保存されます。
RACADM を使用した管理下システムの場所のセットアップ
システムの場所の詳細を指定するには、System.Location グループオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用した管理下システムの場所のセット
アップ
システムの場所の詳細を指定するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、システムの場所 に移動します。
iDRAC 設定のシステムの場所 ページが表示されます。
2 データセンター内の管理下システムの場所について詳細情報を入力します。オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参
照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
詳細が保存されます。
システムパフォーマンスと電力消費の最適化
サーバを冷却するために必要な電力は、システム電力全体におけるかなりの電力量の誘因となり得ます。温度制御はファン速度およびシステム電源管
理を介したシステム冷却のアクティブ管理で、システムの消費電力、通気、およびシステムのノイズ出力を最小化しながら、システムの信頼性を確保しま
す。温度制限設定を調整して、システムパフォーマンスおよび 1 ワットあたりのパフォーマンス要件のために最適化することができます。
iDRAC ウェブインタフェース、RACADM、または iDRAC 設定ユーティリティを使用して、以下の温度設定を変更することができます。
•パフォーマンスのための最適化
•最小電力のための最適化
•最大排気温度の設定
•ファンオフセットによる必要に応じた通気の増加
•最小ファン速度の増加による通気の増加
iDRAC ウェブインタフェースを使用したサーマル設定の変更
温度設定を変更するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
Fans conguration(ファン構成) に移動します。
58 管理下システムのセットアップ
ファンのセットップ ページが表示されます。
2 以下を指定します。
•温度プロファイル - 温度プロファイルを選択します。
•Default Thermal Prole Settings(デフォルトの温度プロファイル設定) - 温度アルゴリズムが System BIOS(システム BIOS) >
System BIOS Settings(システム BIOS 設定)System Prole Settings(システムプロファイル設定) ページで定義されたものと同
じシステムプロファイル設定を使用することを示します。
デフォルトで Default Thermal Prole Settings(デフォルト温度プロファイル設定) に設定されています。BIOS プロファイルに依存しないカ
スタムアルゴリズムを選択することもできます。使用可能なオプションには以下があります:
•最大パフォーマンス(パフォーマンス最適化):
•メモリまたは CPU スロットルの確率を削減。
•ターボモードのアクティブ化の確率を増加。
•一般に、アイドル負荷および応力負荷ではファン速度が上昇。
•最小電力(1 ワットあたりのパフォーマンス最適化):
•最適なファン電力状態に基づいて、最小のシステム消費電力のために最適化。
•一般に、アイドル負荷および応力負荷ではファン速度が減少。
メモ: 最大パフォーマンス または 最小電力 を選択すると、システム BIOS > システム BIOS 設定.システムプロファイル設定 ページのシス
テムプロファイル設定に関連付けらている温度設定が上書きされます。
•Maximum Exhaust Temperature Limit(最大排気温度制限) - ドロップダウンメニューから最大排気温度を選択します。この値はシステム
に基づいて表示されます。
デフォルト値は デフォルト、70°C(158°F)です。
このオプションを使用すると、排気温度が選択された排気温度制限を超過しないように、システムのファン速度を変更できます。この機能はシス
テム負荷およびシステム冷却能力に依存するため、すべてのシステム稼動条件下で常に保証されるとは限りません。
•Fan Speed Oset(ファン速度オフセット) - このオプションを選択することにより、サーバに冷却機能を追加することができます。ハードウェア
(たとえば新規 PCIe カードなど)を追加した場合、冷却が追加で必要になることがあります。ファン速度オフセットにより、ファン速度が温度制御
アルゴリズムによって計算されたベースラインファン速度を超過する速度に、オフセット % 値に従って上昇します。以下の値があります。
•低ファン速度 - ファン速度を緩やかなファン速度まで上昇させます。
•中ファン速度 - ファン速度を中程度近くまで上昇させます。
•高ファン速度 - ファンの速度を最大速度近くまで上昇させます。
•ファン最大速 - ファンの速度を最大速度まで上昇させます。
•O(オフ) - ファン速度オフセットはオフに設定されます。これはデフォルト値です。オフに設定されると、パーセントは表示されません。デフォ
ルトのファン速度はオフセットなしで適用されます。それとは異なり、最大設定の場合は、すべてのファンが最大速度で稼働します。
ファン速度オフセットは動的で、システムに基づいています。各オフセットのファン速度上昇率は、各オプションの横に表示されます。
ファン速度オフセットは、すべてのファンの速度を同じ割合で上昇させます。ファン速度は、個々のコンポーネントの冷却の必要性に応じてオフセ
ット速度を超える速度に上昇する場合があります。全体的なシステム電力消費量の上昇が予測されます。
ファン速度オフセットでは、システムファン速度を 4 段階で上昇させることができます。これらの 4 段階は、サーバシステムファンの標準的なベース
ライン速度と最大速度の間で均等に分割されています。一部のハードウェア構成ではベースラインファン速度が高くなるため、最大オフセット以
外のオフセット値で最大速度を達成することになります。
最も一般的な使用シナリオは、非標準の PCIe アダプタの冷却です。ただし、この機能を使用して、他の目的でシステムの冷却機能を向上さ
せることもできます。
•Minimum Fan Speed in PWM (% of Max)(PWM での最小ファン速度(最大の割合)) - ファン速度を調整する場合はこのオプション
を選択します。このオプションを選択すると、他のカスタムファン速度オプションでファン速度が必要以上に高くなっていない場合は、ベースラインの
システムファン速度を高く設定したり、システムファン速度を上げることができます。
•デフォルト - デフォルト値によって決定されます。最小ファン速度を、システム冷却アルゴリズムによって決定されたデフォルト値に設定しま
す。
•カスタム - 割合値(%)を入力します。
最小ファン速度(PWM)の許容範囲は、システム設定に基づいて変化します。最初の値はアイドル状態の速度、2 番目の値は設定最大値
です(システム構成に応じて 100% である場合とない場合があります)。
管理下システムのセットアップ 59
システムファンは、システムの温度要件に基いてこの速度より高い速度で稼働できますが、定義された最小速度よりも低い速度で稼働すること
はできません。たとえば、最小ファン速度を 35% で設定すると、ファン速度は 35% PWM よりも低くなりません。
メモ: 0% PWM は、ファンはオフ状態であることを示しません。これは、ファンが実現可能な最小ファン速度です。
これらの設定は永続的です。つまり、一度設定して適用すると、システムの再起動、電源サイクリング、iDRAC、または BIOS のアップデート中に、こ
れらの設定が自動的にデフォルト設定に変更されることはありません。カスタム冷却オプションは、一部のサーバではサポートされない可能性がありま
す。オプションがサポートされない場合は、そのオプションが表示されないか、カスタム値を指定することができません。
3 設定を適用するには、適用 をクリックします。
次のようなメッセージが表示されます:
It is recommended to reboot the system when a thermal profile change has been made. This is
to ensure all power and thermal settings are activated.
後で再起動 または 今すぐ再起動 をクリックします。
メモ: 設定を反映にするには、システムを再起動する必要があります。
RACADM を使用した温度設定の変更
温度設定を変更するには、次の表に示されたように、system.thermalsettings グループ内のオブジェクトを set コマンドで使用します。
表10. 温度設定
オブジェクト 説明 使用状況 例
AirExhaustTemp 最大排気温度制限を設定すること
ができます。
次の値のいずれかに設定します(シ
ステムに基づく)。
•0 — 40°C を示します。
•1 — 45°C を示します。
•2 — 50°C を示します。
•3 — 55°C を示します。
•4 — 60°C を示します。
•255 - 70 °C を示します(デフォ
ルト)。
システムで既存の設定を確認する
には、次のコマンドを実行します。
racadm get
system.thermalsettings.
AirExhaustTemp
出力は次のとおりです。
AirExhaustTemp=70
この出力は、システムが排気温度を
70 °C に制限するよう設定されてい
ることを示します。
排気温度制限を 60 °C に設定す
るには、次のコマンドを実行します。
racadm set
system.thermalsettings.
AirExhaustTemp 4
出力は次のとおりです。
Object value modified
successfully.
システムで特定の排気温度制限が
サポートされない場合は、次のコマ
ンドを実行します。
racadm set
system.thermalsettings.
AirExhaustTemp 0
60 管理下システムのセットアップ
オブジェクト 説明 使用状況 例
次のエラー メッセージが表示されま
す。
ERROR: RAC947: Invalid
object value specified.
オブジェクトのタイプに基づいて値を
指定してください。
詳細に関しては、RACADM のヘル
プを参照してください。
デフォルト値に制限を設定するに
は、次のコマンドを実行します。
racadm set
system.thermalsettings.
AirExhaustTemp 255
FanSpeedHighOffsetVal •この変数を取得すると、高速フ
ァン速度オフセット設定用のファ
ン速度オフセット値(%PWM)
が読み取られます。
•この値は、システムによって異な
ります。
•FanSpeedOffset オブジェ
クトを使用してインデックス値 1
でこの値を設定します。
0~100 の値 racadm get
system.thermalsettings
FanSpeedHighOffsetVal
たとえば「66」などの数値が返されま
す。この値は、次のコマンドを使用し
たときに、ベースラインファン速度上
に高速ファン速度オフセット(66%
PWM)が適用されることを意味しま
す。
racadm set
system.thermalsettings
FanSpeedOffset 1
FanSpeedLowOffsetVal •この変数を取得すると、低速フ
ァン速度オフセット設定用のファ
ン速度オフセット値(%PWM)
が読み取られます。
•この値は、システムによって異な
ります。
•FanSpeedOffset オブジェ
クトを使用してインデックス値 0
でこの値を設定します。
0~100 の値 racadm get
system.thermalsettings
FanSpeedLowOffsetVal
これにより、「23」などの値が返され
ます。これは、次のコマンドを使用し
たときに、ベースラインファン速度上
に低速ファン速度オフセット(23 %
PWM)が適用されることを意味しま
す。
racadm set
system.thermalsettings
FanSpeedOffset 0
FanSpeedMaxOffsetVal •この変数を取得すると、最速フ
ァン速度オフセット設定用のファ
ン速度オフセット値(%PWM)
が読み取られます。
•この値は、システムによって異な
ります。
•FanSpeedOffset を使用し
てインデックス値 3 でこの値を設
定します。
0~100 の値 racadm get
system.thermalsettings
FanSpeedMaxOffsetVal
これにより、「100」などの値が返され
ます。これは、次のコマンドを使用し
たときに、最速ファン速度オフセット
(フルスピードのこと、100% PWM)
が適用されることを意味します。通
常、このオフセットはファン速度がフ
ルスピードまで上昇する原因となり
ます。
racadm set
system.thermalsettings
FanSpeedOffset 3
管理下システムのセットアップ 61
オブジェクト 説明 使用状況 例
FanSpeedMediumOffsetVal •この変数を取得すると、中速フ
ァン速度オフセット設定用のファ
ン速度オフセット値(%PWM)
が読み取られます。
•この値は、システムによって異な
ります。
•FanSpeedOffset オブジェ
クトを使用してインデックス値 2
でこの値を設定します。
0~100 の値 racadm get
system.thermalsettings
FanSpeedMediumOffsetVal
これにより、「47」などの値が返され
ます。これは、次のコマンドを使用し
たときに、ベースラインファン速度上
に中速ファン速度オフセット(47 %
PWM)が適用されることを意味しま
す。
racadm set
system.thermalsettings
FanSpeedOffset 2
FanSpeedOffset •get コマンドでこのオブジェクトを
使用すると、既存のファン速度
オフセット値が表示されます。
•set コマンドでこのオブジェクトを
使用すると、必要なファン速度
オフセット値を設定することがで
きます。
•このインデックス値により、適用
されるオフセットが決定され、
FanSpeedLowOffsetVal
、
FanSpeedMaxOffsetVal
、
FanSpeedHighOffsetVa
l および
FanSpeedMediumOffset
Val オブジェクト(以前に定義
済み)が、オフセットが適用され
る値になります。
値:
•0 - 低速ファン速度
•1 - 高速ファン速度
•2 - 中速ファン速度
•3 - 最大ファン速度
•255 - なし
既存の設定を表示するには、次の
コマンドを実行します。
racadm get
system.thermalsettings.
FanSpeedOffset
ファン速度オフセットを高い値
(FanSpeedHighOffsetVal
で定義済み)に設定するには、次の
コマンドを実行します。
racadm set
system.thermalsettings.
FanSpeedOffset 1
MFSMaximumLimit MFS の最大制限の読み取り 1~100 の値 MinimumFanSpeed オプションを
使用して設定できる最大値を表示
するには、次のコマンドを実行しま
す。
racadm get
system.thermalsettings.
MFSMaximumLimit
MFSMinimumLimit MFS の最低制限の読み取り 0 ~ MFSMaximumLimit の値
デフォルト値は 255 です(なしを意
味します)。
MinimumFanSpeed オプションを
使用して設定できる最小値を表示
するには、次のコマンドを実行しま
す。
racadm get
system.thermalsettings.
MFSMinimumLimit
MinimumFanSpeed •システムが稼働するために必要
な最小ファン速度を設定できま
す。
•ファン速度のベースライン(フロア
ー)が定義され、定義されたこ
のファン速度値よりも低い速度
でファンが稼働できるようになり
ます。
•この値はファン速度の %PWM
値です。
MFSMinimumLimit ~
MFSMaximumLimit の値
get コマンドが 255 を報告した場合
は、ユーザーが設定したオフセットが
適用されていないことを意味しま
す。
システムの最小速度が 45% PWM
(45 は MFSMinimumLimit~
MFSMaximumLimit の値である
必要があります)よりも低くならない
ようにするには、次のコマンドを実行
します。
racadm set
system.thermalsettings.
MinimumFanSpeed 45
62 管理下システムのセットアップ
オブジェクト 説明 使用状況 例
ThermalProfile •温度ベースアルゴリズムを指定
することができます。
•必要に応じて、プロファイルに関
連付けられた温度動作のシス
テムプロファイルを設定できま
す。
値は次のとおりです。
•0 - 自動
•1 - 最大パフォーマンス
•2 - 最小電力
既存の温度プロファイル設定を表示
するには、次のコマンドを実行しま
す。
racadm get
system.thermalsettings.
ThermalProfile
温度プロファイルを最大パフォーマン
スに設定するには、次のコマンドを
実行します。
racadm set
system.thermalsettings.
ThermalProfile 1
ThirdPartyPCIFanRespons
e•サードパーティ PCI カード用サー
マルオーバーライド。
•検出されたサードパーティ PCI
カードのデフォルトのシステムファ
ンの応答を、無効または有効に
することができます。
•サードパーティ PCI カードのメッ
セージ ID PCI3018 を Lifecycle
Controller ログに表示すること
で、カードの存在を確認すること
ができます。
値は次のとおりです。
•1 — 有効
•0 — 無効
メモ: デフォルト値は 1 で
す。
検出されたサードパーティ PCI カー
ドのデフォルトのファン速度応答設
定を無効にするには:
racadm set
system.thermalsettings.
ThirdPartyPCIFanRespons
e 0
iDRAC 設定ユーティリティを使用したサーマル設定の変更
温度設定を変更するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、サーマル に移動します。
iDRAC 設定 サーマル ページが表示されます。
2 以下を指定します。
•サーマルプロファイル
•最大排気温度制限
•ファン速度オフセット
•最小ファン速度
これらの設定は永続的です。つまり、一度設定して適用すると、システムの再起動、電源サイクリング、iDRAC、または BIOS のアップデート中に、こ
れらの設定が自動的にデフォルト設定に変更されることはありません。一部の Dell サーバでは、これらのカスタムユーザー冷却オプションの一部また
は全部がサポートされる場合とされない場合があります。オプションがサポートされない場合は、そのオプションが表示されないか、カスタム値を指定
することができません。
3 戻る、終了 の順にクリックし、はい をクリックします。
サーマルが設定されました。
管理ステーションのセットアップ
管理ステーションは、iDRAC インタフェースにアクセスしてリモートで PowerEdge サーバーを監視および管理するために使用されるコンピュータです。
管理ステーションをセットアップするには、次の手順を実行します。
1 サポートされているオペレーティングシステムをインストールします。詳細については、リリースノートを参照してください。
2 サポートされているウェブブラウザをインストールして設定します。詳細については、リリースノートを参照してください。
3 最新の Java Runtime Environment(JRE)をインストールします(ウェブブラウザを使用した iDRAC へのアクセスに Java プラグインタイプが使用
される場合に必要)。
管理下システムのセットアップ 63
メモ: この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。
4 『Dell Systems Management Tools and Documentation』DVD から、SYSMGMT フォルダにあるリモート RACADM と VMCLI をインストールしま
す。または、DVD の セットアップ を実行して、デフォルトでリモート RACADM をインストールし、その他の OpenManage ソフトウェアをインストールし
ます。RACADM の詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してく
ださい。
5 要件に基づいて次をインストールします。
•Telnet
•SSH クライアント
•TFTP
•Dell OpenManage Essentials
iDRAC へのリモートアクセス
管理ステーションから iDRAC ウェブインタフェースにリモートアクセスするには、管理ステーションが iDRAC と同じネットワークに存在することを確認します。
例えば次のようになります。
•ブレードサーバ — 管理ステーションは CMC と同じネットワーク上にある必要があります。管理下システムのネットワークから CMC ネットワークを隔離
する詳細については、dell.com/support/manuals にある『Chassis Management Controller ユーザーズガイド』を参照してください。
•ラックおよびタワーサーバー — iDRAC NIC を専用または LOM1 に設定し、管理ステーションが iDRAC と同じネットワークに存在することを確認しま
す。
管理ステーションから管理下システムのコンソールにアクセスするには、iDRAC ウェブインタフェースから仮想コンソールを使用します。
対応ウェブブラウザの設定
メモ: 対応ブラウザとバージョンの詳細については、dell.com/idracmanuals にある『リリースノート』を参照してください。
iDRAC ウェブインタフェースのほとんどの機能は、デフォルト設定でこれらのブラウザを使用してアクセスできます。一部の機能は、動作させるためにいくつか
の設定を変更する必要があります。これらの設定には、ポップアップブロッカーの無効化、Java、ActiveX、または HTML5 プラグインサポートの有効化な
どが含まれます。
プロキシサーバー経由でインターネットに接続している管理ステーションから iDRAC ウェブインタフェースに接続する場合は、そのプロキシサーバー経由でイ
ンターネットにアクセスするようにウェブブラウザを設定します。
メモ: Internet Explorer または Firefox を使用して iDRAC ウェブインタフェースにアクセスする場合は、このセクションで説明されているように
特定の設定を行う必要がある場合があります。デフォルト設定で他の対応ブラウザを使用することができます。
メモ: プロキシ設定を空白にすると、プロキシなしと同等に扱われます。
Internet Explorer の設定
このセクションは、iDRAC ウェブインタフェースにアクセスして、すべての機能を使用できるようにするための Internet Explorer(IE)の設定に関する詳細を
記載しています。設定には以下が含まれます。
•セキュリティ設定のリセット
•信頼済みサイトへの iDRAC IP の追加
•Active Directory SSO を有効にするための IE の設定
•IE セキュリティ強化の構成の無効化
64 管理下システムのセットアップ
Internet Explorer のセキュリティ設定のリセット
Internet Explorer(IE)設定が Microsoft 推奨のデフォルト設定に設定されていることを確認し、このセクションで説明されているように設定をカスタマイ
ズしてください。
1 管理者として、または管理者アカウントを使用して IE を開きます。
2 ツール インターネットオプション セキュリティ ローカルネットワーク または ローカルイントラネット をクリックします。
3 カスタムレベル をクリックして 中低 を選択し、リセット をクリックします。OK をクリックして確認します。
信頼済みサイトリストへの iDRAC IP の追加
iDRAC ウェブインタフェースにアクセスしたときに、リストに IP アドレスがないと iDRAC IP アドレスを信頼済みドメインのリストに追加するように求められま
す。完了したら、Refresh(更新) をクリックするか、またはウェブブラウザを再度立ち上げて iDRAC ウェブインタフェースへの接続を確立します。IP を追
加するように求められない場合は、IP を信頼済みサイトのリストへ手動で追加することを推奨します。
メモ: ブラウザに信頼されていない証明書で iDRAC ウェブインタフェースに接続すると、ブラウザの最初の証明書エラー警告を受け入れた後、
再表示される場合があります。
信頼済みサイトリストに iDRAC IP アドレスを追加するには、次の手順を実行します。
1 ツール > インターネットオプション > セキュリティ > 信頼済みサイト > サイト の順にクリックします。
2 この Web サイトをゾーンに追加する に、iDRAC IP アドレスを入力します。
3 追加 をクリックし、OK をクリックして、次に 閉じる をクリックします。
4 OK をクリックし、ブラウザを更新します。
Active Directory SSO を有効にするための Internet Explorer の設定
Internet Explorer のブラウザ設定を行うには、次の手順を実行します。
1 Internet Explorer で、ローカルイントラネット に移動して サイト をクリックします。
2 次のオプションのみを選択します。
•他のゾーンにリストされていないすべてのローカル(イントラネット)サイトを含める。
•プロキシサーバーをバイパスするすべてのサイトを含める。
3 Advanced(詳細設定)をクリックします。
4 SSO 設定の一部である iDRAC インスタンスに使用される関連ドメイン名をすべて追加します(たとえば、myhost.example.com)。
5 閉じる をクリックして OK を 2 回クリックします。
Internet Explorer セキュリティ強化構成の無効化
ウェブインタフェースを使用してログファイルやその他のローカル要素をダウンロードできるようにするには、Windows の機能から Internet Explorer セキュリ
ティ強化の構成を無効にすることをお勧めします。お使いの Windows のバージョンでこの機能を無効にする方法については、Microsoft のマニュアルを
参照してください。
Mozilla Firefox の設定
このセクションは、iDRAC ウェブインタフェースにアクセスして、すべての機能を使用できるようにする Firefox の設定に関する詳細を記載しています。設定
には以下が含まれます。
•ホワイトリスト機能の無効化
管理下システムのセットアップ 65
•Active Directory SSO を有効にするための Firefox の設定
Firefox のホワイトリスト機能の無効化
Firefox には、プラグインをホストする個別のサイトごとにプラグインをインストールするためのユーザー権限が必要な「ホワイトリスト」セキュリティ機能があり
ます。このホワイトリスト機能を有効にする場合は、ビューアのバージョンが同一であっても、アクセスする iDRAC ごとに仮想コンソールビューアをインストー
ルする必要があります。
ホワイトリスト機能を無効にし、不必要なプラグインインストールを避けるには、次の手順を実行してください。
1 Firefox ウェブブラウザのウィンドウを開きます。
2 アドレスフィールドに about:config と入力し、<Enter> を押します。
3 プリファレンス名 列で、xpinstall.whitelist.required を見つけてダブルクリックします。
Preference Name(プリファレンス名)、Status(ステータス)、Type(タイプ)、および Value(値) の値が太字のテキストに変更されます。
Status(ステータス) の値はユーザーセットに変更され、 Value(値) は false に変更されます。
4 プリファレンス名 列で、xpinstall.enabled を見つけます。
Value(値) が true であることを確認します。そうでない場合は、 xpinstall.enabled をダブルクリックして Value(値) を true に設定します。
Active Directory SSO を有効にするための Firefox の設定
Firefox 用のブラウザ設定を行うには、次の手順を実行します。
1 Firefox アドレスバーに about:config と入力します。
2 Filter(フィルタ) で network.negotiate と入力します。
3 network.negotiate-auth.trusted-uris にドメイン名を追加します(コンマ区切りのリストを使用)。
4 network.negotiate-auth.delegation-uris にドメイン名を追加します(コンマ区切りのリストを使用)。
仮想コンソールを使用するためのウェブブラウザの設定
管理ステーションで仮想コンソールを使用するには、次の手順を実行します。
1 対応バージョンのブラウザ(Internet Explorer(Windows)、Mozilla Firefox(Windows または Linux)、Google Chrome、Safari)がインストー
ルされていることを確認します。
対応ブラウザバージョンの詳細に関しては、dell.com/idracmanuals にある『リリースノート』を参照してください。
2 Internet Explorer を使用するには、IE を 管理者として実行 に設定します。
3 ActiveX、Java、または HTML5 プラグインを使用するようにウェブブラウザを設定します。
ActiveX ビューアは、Internet Explorer でのみサポートされています。HTML5 または Java ビューアは、すべてのブラウザでサポートされています。
メモ: この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。
4 管理下システムでルート証明書をインポートして、証明書の検証を求めるポップアップが表示されないようにします。
5 compat-libstdc++-33-3.2.3-61 関連パッケージをインストールします。
メモ: Windows では、compat-libstdc++-33-3.2.3-61 関連パッケージが .NET フレームワークパッケージまたはオペレーティングシステム
パッケージに含まれている場合があります。
6 MAC オペレーティングシステムを使用している場合は、ユニバーサルアクセス ウィンドウ内の 補助装置にアクセスできるようにする オプションを選
択します。
詳細に関しては、MAC オペレーティングシステムのマニュアルを参照してください。
66 管理下システムのセットアップ
HTML5 ベースのプラグインを使用するための Internet Explorer の設定
HTML5 仮想コンソールと仮想メディア API は、HTML5 テクノロジを使用して作成されます。HTML5 テクノロジの利点は次のとおりです。
•クライアントワークステーションへのインストールが必要ない。
•互換性はブラウザに基づいており、オペレーティングシステムまたはインストールされているコンポーネントに基づいていない。
•ほとんどのデスクトップとモバイルプラットフォームとの互換性がある。
•素早く導入でき、クライアントはウェブページの一部としてダウンロードされる。
HTML5 ベースの仮想コンソールと仮想メディアアプリケーションを起動して実行する前に Internet Explorer(IE)を設定する必要があります。ブラウザの
設定を行うには、次の手順を実行します。
1ポップアップブロッカーを無効にします。これを行うには、ツール > インターネットオプション > プライバシー をクリックし、ポップアップブロックを有効
にする チェックボックスのチェックを外します。
2 HTML5 仮想コンソールを次のいずれかの方法で起動します。
•IE で ツール > 互換表示設定 をクリックし、イントラネットサイトを互換表示で表示する チェックボックスのチェックを外します。
•IPv6 アドレスを使用した IE では、次のように Ipv6 アドレスを変更します。
https://[fe80::d267:e5ff:fef4:2fe9]/ to https://fe80--d267-e5ff-fef4-2fe9.ipv6-
literal.net/
•IPv6 アドレスを使用した IE での Direct HTML5 仮想コンソールでは、次のように IPv6 アドレスを変更します。
https://[fe80::d267:e5ff:fef4:2fe9]/console to https://fe80--d267-e5ff-fef4-2fe9.ipv6-
literal.net/console
3 IE でタイトルバーの情報を表示するには、コントロールパネル > デスクトップのカスタマイズ > 個人設定 > Windows クラシック の順に移動しま
す。
Java プラグインを使用するためのウェブブラウザの設定
Firefox または IE を使用しており、Java ビューアを使用する場合は、Java Runtime Environment(JRE)をインストールします。
メモ: 64 ビットのオペーティングシステムでは 32 ビットまたは 64 ビットの JRE バージョン、32 ビットのオペーティングシステムでは 32 ビットの
JRE バージョンをインストールします。
Java プラグインを使用するために IE を設定するには、次の手順を実行します。
•Internet Explorer でファイルダウンロード時の自動プロンプトを無効化します。
•Internet Explorer でセキュリティ強化モードを無効化します。
ActiveX プラグインを使用するための IE の設定
ActiveX ベースの仮想コンソールおよび仮想メディアアプリケーションを起動および実行する前に、IE ブラウザを設定する必要があります。ActiveX アプリ
ケーションは、iDRAC サーバからの署名付き CAB ファイルとして提供されます。仮想コンソールでプラグインのタイプが Native-ActiveX タイプに設定され
ている場合、仮想コンソールを起動すると、CAB ファイルがクライアントシステムにダウンロードされ、ActiveX ベースの仮想コンソールが起動します。
Internet Explorer で ActiveX ベースアプリケーションのダウンロード、インストール、実行を行うには設定が必要です。
64 ビットのオペレーティングシステムでは、32 ビット版または 64 ビット版の Internet Explorer をインストールできます。32 ビット版または 64 ビット版のどち
らかを使用できますが、対応するプラグインをインストールする必要があります。たとえば、64 ビット版ブラウザにプラグインをインストールしてから、32 ビット
版ブラウザでビューアーを開く場合、プラグインを再度インストールする必要があります。
メモ: ActiveX プラグインは、Internet Explorer 以外では使用できません。
メモ: Internet Explorer 9 が搭載された システム で ActiveX プラグインを使用するには、Internet Explorer を設定する前に、Internet
Explorer で、または Windows Server のオペレーティングシステムのサーバー管理で、セキュリティ強化モードを必ず無効にしてください。
管理下システムのセットアップ 67
Windows 7、Windows 2008、および Windows 10 の ActiveX アプリケーションについて、ActiveX プラグインを使用するには、次の Internet Explorer
設定を行います。
1 ブラウザのキャッシュをクリアします。
2 iDRAC IP またはホスト名を Local Internet site(ローカルインターネットサイト) リストに追加します。
3 カスタム設定を 中低 にリセットするか、設定を変更して署名済みの ActiveX プラグインのインストールを許可します。
4 ブラウザの暗号化されたコンテンツのダウンロードを有効にし、サードパーティ製のブラウザ拡張を有効にします。これを行うには、Tools(ツール) >
Internet Options(インターネットオプション) > Advanced(詳細設定) の順に移動し、Do not save encrypted pages to disk(暗号化
されたページをディスクに保存しない) オプションをクリアして、Enable third-party browser extensions(サードパーティ製のブラウザ拡張を有
効にする) オプションを選択します。
メモ: サードパーティのブラウザ拡張を有効にする設定を反映させるために、Internet Explorer を再起動します。
5 ツール > インターネットオプション > セキュリティ と進み、アプリケーションを実行するゾーンを選択します。
6 Custom level(レベルのカスタマイズ)をクリックします。Security Settings(セキュリティ設定)ウィンドウで、次のいずれかを実行します。
•ActiveX コントロールに対して自動的にダイアログを表示 に対して 有効 を選択します。
•署名済み ActiveX コントロールのダウンロード に対して プロンプト を選択します。
•ActiveX コントロールとプラグインの実行 に対して 有効 または プロンプト を選択します。
•スクリプトを実行しても安全だとマークされた ActiveX コントロールのスクリプトの実行 に対して 有効 または プロンプト を選択します。
7 OK をクリックして、セキュリティ設定 ウィンドウを閉じます。
8 OK をクリックして、インターネットオプション ウィンドウを閉じます。
メモ: Internet Explorer 11 を搭載したシステムでは、Tools(ツール) > Compatibility View settings(互換表示設定) をクリックして
iDRAC IP を追加するようにしてください。
メモ:
•Internet Explorer のさまざまなバージョンが、Internet Options(インターネットオプション) を共有します。したがって、サーバーをあるブ
ラウザの信頼済みサイトのリストに追加した後で、別のブラウザが同じ設定を使用します。
•ActiveX コントロールをインストールする前に、Internet Explorer にセキュリティ警告が表示される場合があります。ActiveX コントロールの
インストール手順を完了するには、Internet Explorer がセキュリティ警告を発しても ActiveX コントロールを許可します。
•仮想コンソールの起動中に、不明な発行元のエラーがでる場合、コードサイニング証明書のパスの変更が原因である場合があります。こ
のエラーを解決するには、追加のキーをダウンロードする必要があります。検索エンジンを使用して、Symantec SO16958 を検索し、検
索結果にある Symantec Web サイトの指示に従います。
Windows Vista 以降の Microsoft オペレーティングシステム用の追加設定
Windows Vista 以降のオペレーティングシステムの Internet Explorer ブラウザには、保護モードと呼ばれる追加のセキュリティ機能があります。
保護モード付きの Internet Explorer ブラウザで ActiveX アプリケーションを起動して実行するには、次の手順を実行します。
1 IE を管理者として実行します。
2 ツール > インターネットオプション > セキュリティ > 信頼済みサイト の順に選択します。
3 信頼済みサイトゾーンに対して Enable Protected Mode(保護モードを有効にする) オプションが選択されていないことを確認してください。また
は、イントラネットゾーンのサイトに iDRAC アドレスを追加することもできます。イントラネットゾーンと信頼済みサイトゾーンのサイトについては、保護
モードはデフォルトでオフになっています。
4 サイト をクリックします。
5 このウェブサイトをゾーンに追加する フィールドに iDRAC のアドレスを追加し、追加 をクリックします。
6 閉じる をクリックして、OK をクリックします。
7 設定を有効にするために、ブラウザを閉じてから再起動します。
ブラウザキャッシュのクリア
仮想コンソールの操作中に問題(範囲外エラーや同期問題など)が発生した場合は、ブラウザのキャッシュをクリアして、システムに格納されている可能
性のある古いバージョンのビューアを削除してから再試行してください。
メモ: ブラウザのキャッシュをクリアするには、管理者権限が必要です。
68 管理下システムのセットアップ
古い Java バージョンのクリア
Windows または Linux で古いバージョンの Java ビューアをクリアするには、次の手順に従います。
1 コマンドプロンプトで、javaws-viewer または javaws-uninstall を実行します。
Java キャッシュ ビューアが表示されます。
2 iDRAC 仮想コンソールクライアント という項目を削除します。
管理ステーションへの CA 証明書のインポート
仮想コンソールまたは仮想メディアの起動時には、証明書の検証を求めるプロンプトが表示されます。カスタムウェブサーバ証明書がある場合は、Java
または ActiveX の信頼済み証明書ストアに CA 証書をインポートすることによって、これらのプロンプトが表示されないようにすることができます。
Java の信頼済み証明書ストアへの CA 証明書のインポート
Java の信頼済み証明書ストアに CA 証明書をインポートするには、次の手順を実行します。
1 Java コントロールパネル を起動します。
2 セキュリティ タブをクリックしてから、証明書 をクリックします。
証明書 ダイアログボックスが表示されます。
3 証明書タイプのドロップダウンメニューで、信頼済み証明書 を選択します。
4 インポート をクリックして参照し、CA 証明書(Base64 エンコード形式)を選択してから 開く をクリックします。
選択した証明書が、Java Web Start の信頼済み証明書ストアにインポートされます。
5 閉じる をクリックして、OK をクリックします。Java Control Panel(Java コントロールパネル) ウィンドウが閉じます。
ActiveX の信頼済み証明書ストアへの CA 証明書のインポート
Secure Hash Algorithm(SHA)を使用して証明書にハッシュを作成するには、OpenSSL コマンドラインツールを使用する必要があります。OpenSSL
ツール 1.0.X 以降では、デフォルトで SHA を使用しているため、これを使用することを推奨します。CA 証明書は、Base64 でエンコードされた PEM フォ
ーマットである必要があります。これは、各 CA 証明書をインポートするワンタイムプロセスです。
CA 証明書を ActiveX の信頼済み証明書ストアへインポートするには、次の手順を実行します。
1 OpenSSL コマンドプロンプトを開きます。
2 コマンド openssl x509 -in (name of CA cert) -noout -hash を使用して、管理ステーションで現在使用中の CA 証明書で 8
バイトのハッシュを実行します。
出力ファイルが生成されます。たとえば、CA 証明書ファイルの名前が cacert.pem である場合は、コマンドは次のようになります。
openssl x509 –in cacert.pem –noout –hash
「431db322」に類似した出力が生成されます。
3 CA ファイルの名前を出力ファイルの名前に変更し、「.0」という拡張子を付けます。たとえば、431db322.0 とします。
4 名前を変更した CA 証明書をホームディレクトリにコピーします。例えば、C:¥Documents and Settings¥<ユーザー> ディレクトリです。
ウェブインタフェースのローカライズバージョンの表示
iDRAC ウェブインタフェースは、次の言語でサポートされています。
•英語(en-us)
•フランス語(fr)
•ドイツ語(de)
管理下システムのセットアップ 69
•スペイン語(es)
•日本語(ja)
•簡体字中国語(zh-cn)
かっこ内の ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示するために、ブラウザウィンドウのサイズを 1024 ピク
セル幅に変更する必要があります。
iDRAC ウェブインタフェースは、対応言語向けにローカライズされたキーボードで動作するよう設計されています。仮想コンソールなどの、iDRAC ウェブイン
タフェースの一部の機能では、特定の機能や文字にアクセスするために追加の手順が必要になる場合があります。他のキーボードはサポートされず、これ
らを使用すると、予期しない問題が発生することがあります。
メモ: 異なる言語の設定方法と、iDRAC ウェブインタフェースの各言語バージョンを表示する方法については、ブラウザのマニュアルを参照して
ください。
デバイスファームウェアのアップデート
iDRAC では、Lifecycle Controller アップデートを使用することによって iDRAC、BIOS、および以下のようなすべてのデバイスファームウェアをアップデートで
きます。
•Fibre Channel(FC)カード
•診断
•オペレーティングシステムドライバパック
•ネットワークインタフェースカード(NIC)
•RAID コントローラ
•電源装置ユニット(PSU)
•NVMe PCIe デバイス
•SAS/SATA ハードドライブ
•内部および外部エンクロージャのバックプレーンアップデート
•OS コレクタ
注意: PSU ファームウェアのアップデートは、システム設定と PSU モデルによって数分かかる場合があります。PSU の損傷を避けるため、PSU
ファームウェアのアップデート中に、アップデートプロセスを中断したりシステムの電源を入れたりしないでください。
必要なファームウェアを iDRAC にアップロードする必要があります。アップロードの完了後に、デバイスにインストールされている現在のバージョンのファーム
ウェアと適用中のバージョンが表示されます。アップロード中のファームウェアが有効でない場合は、エラーメッセージが表示されます。再起動を必要としな
いアップデートは即時に適用されます。システム再起動を必要とするアップデートはステージングされ、次のシステム再起動時に実行されるようにコミットさ
れます。すべてのアップデートを実行するために必要なシステム再起動は 1 回のみです。
ファームウェアのアップデート後、システムインベントリ ページにアップデートされたファームウェアバージョンが表示され、ログが記録されます。
サポートされているファームウェアイメージファイルの種類は、以下の通りです。
•.exe — Windows ベースの Dell Update Package(DUP)
•.d9 - iDRAC と Lifecycle Controller ファームウェアの両方が含まれています。
.exe 拡張子のファイルには、システム制御権限が必要です。リモートファームウェアアップデートのライセンス対象機能、および Lifecycle Controller が有
効になっている必要があります。
.d9 拡張子のファイルには、設定権限が必要です。
メモ: iDRAC ファームウェアのアップグレード後、NTP を使用して iDRAC 時間をリセットするまで、Lifecycle Controller ログに表示されるタイ
ムスタンプに違いが生じる場合があります。Lifecycle ログは、iDRAC 時間がリセットされるまで BIOS 時間を表示します。
ファームウェアアップデートは、次の方法で実行できます。
•ローカルシステムまたはネットワーク共有からサポートするイメージタイプを 1 つずつアップロード。
70 管理下システムのセットアップ
•FTP、TFTP、HTTP、または HTTPS サイト、または Windows DUP と対応するカタログファイルを含むネットワークリポジトリに接続。
Dell Repository Manager を使用して、カスタムリポジトリを作成することができます。詳細については、『Dell Repository Manager Data Center ユ
ーザーズガイド』を参照してください。iDRAC は、BIOS とシステムにインストールされたファームウェアとの間の差異レポートと、リポジトリで利用可能な
アップデートを提供できます。リポジトリに含まれる適用可能なすべてのアップデートはシステムに適用されます。この機能は iDRAC Enterprise ライセ
ンスで使用可能です。
•カタログファイルおよびカスタムリポジトリを使用した定期的な自動ファームウェアアップデートをスケジューリング。
iDRAC ファームウェアのアップデートに使用できる複数のツールとインタフェースがあります。次の表は、iDRAC ファームウェアにのみ適用されます。次の表
は、サポートされているインタフェース、イメージファイルのタイプ、およびファームウェアのアップデートの際に Lifecycle Controller を有効状態にする必要が
あるかどうかを示します。
表11. イメージファイルのタイプと依存関係
.D9 イメージ iDRAC DUP
インタフェース 対応 LC の有効化が必要 対応 LC の有効化が必要
BMCFW64.exe ユーティ
リティ
有 無 無 該当なし
Racadm FWUpdate(古
い)
有 無 無 該当なし
Racadm Update(新し
い)
有 有 有 有
iDRAC UI 有 有 有 有
WSMan 有 有 有 有
帯域内 OS DUP 無 該当なし 有 無
次の表は、ファームウェアが特定のコンポーネントに対してアップデートされた場合にシステムの再起動が必要となるかどうかを示しています。
メモ: 複数のファームウェアのアップデートを帯域外の方法で適用する場合、アップデートは不要なシステム再起動の回数を減らすため、最も
効率的な順序で行われます。
表12. ファームウェアアップデート — 対応コンポーネント
コンポーネント名 ファームウェアのロールバッ
クをサポートしていますか
(はい、または、いいえ)
帯域外 — システム再起動
の必要性
帯域内 — システム再起動
の必要性
Lifecycle Controller
GUI — 再起動の必要
性
診断 無 無 無 無
オペレーティングシステムのドラ
イバパック
無 無 無 無
Lifecycle Controller 使用
iDRAC
有 無 なし*有
BIOS 有 有 有 有
RAID コントローラ 有 有 有 有
BOSS 有 有 有 有
NVDIMM 無 有 有 有
バックプレーン 有 有 有 有
エンクロージャ 有 有 無 有
NIC 有 有 有 有
電源ユニット 有 有 有 有
CPLD 無 有 有 有
管理下システムのセットアップ 71
コンポーネント名 ファームウェアのロールバッ
クをサポートしていますか
(はい、または、いいえ)
帯域外 — システム再起動
の必要性
帯域内 — システム再起動
の必要性
Lifecycle Controller
GUI — 再起動の必要
性
FC カード 有 有 有 有
NVMe PCIe SSD ドライブ 有 無 無 無
SAS/SATA ハードドライブ 無 有 有 無
CMC(PowerEdge FX2 サー
バー)
無 有 有 有
OS コレクタ 無 無 無 無
「*」は、システムの再起動は不必要であっても、アップデートの適用には iDRAC の再起動が必要であることを示しています。iDRAC 通信と監視は一時
的に中断される場合があります。
アップデートを確認する場合、使用可能としてマークされたバージョンが、必ずしも使用可能な最新バージョンであるとは限りません。アップデートをインス
トールする前に、選択したバージョンが現在インストールされているバージョンより新しいことを確認してください。iDRAC が検出するバージョンを制御する
場合は、Dell Repository Manager(DRM)を使用してカスタムリポジトリを作成し、アップデートの確認にそのリポジトリを使用するように iDRAC を設定
します。
iDRAC ウェブインタフェースを使用したファームウェアのアップデート
ローカルシステム上のファームウェアイメージ、またはネットワーク共有(CIFS、NFS、HTTP または HTTPS)上のリポジトリや FTP からの使用が可能なフ
ァームウェアイメージを使用してデバイスファームウェアをアップデートすることができます。
単一デバイスのファームウェアのアップデート
単一デバイスのアップデート方法を使用してファームウェアのアップデートを行う前に、ローカルシステム上の場所にファームウェアイメージをダウンロードして
いることを確認します。
メモ: シングルコンポーネント DUP のファイル名には、空白スペースが無いことを確認してください。
iDRAC ウェブインタフェースを使用して単一デバイスのファームウェアをアップデートするには、次の手順を実行します。
1Maintenance(メンテナンス) > System Update(システムアップデート) に移動します。
ファームウェアのアップデート ページが表示されます。
2アップデート タブで、ファイルの場所として ローカル を選択します。
3参照 をクリックして、必要なコンポーネントのファームウェアイメージファイルを選択して、アップロード をクリックします。
4アップロードが完了すると、アップデート詳細 セクションに iDRAC にアップロードされた各ファームウェアファイルとそのステータスが表示されます。
ファームウェアイメージファイルが有効で、正常にアップロードされた場合は、Content(内容) 列にプラスアイコン( )がファームウェアイメージフ
ァイル名の横に表示されます。名前を展開して、Device Name(デバイス名)、Current(現在)、および Available rmware version(使用可
能なファームウェアバージョン) の情報を確認します。
5必要なファームウェアファイルを選択し、次のいずれかを実行します。
•ホストシステムの再起動を必要としないファームウェアイメージの場合は、Install(インストール) をクリックします。たとえば、iDRAC ファームウェ
アファイルなどです。
•ホストシステムの再起動を必要とするファームウェアイメージの場合は、インストールして再起動 または 次の再起動時にインストール をクリック
します。
•ファームウェアアップデートをキャンセルするには、キャンセル をクリックします。
Install(インストール)、Install and Reboot(インストールして再起動) または Install Next Reboot(次の再起動時にインストール) をクリ
ックすると、Updating Job Queue というメッセージが表示されます。
6Job Queue(ジョブキュー) ページを表示するには、Job Queue(ジョブキュー) をクリックします。このページを使用してステージングされたファ
ームウェアアップデートを表示して管理するか、OK をクリックして現在のページを更新しファームウェアアップデートのステータスを表示します。
72 管理下システムのセットアップ
メモ: アップデートを保存せずにページから移動すると、エラーメッセージが表示され、アップロードされたすべての内容が失われます。
自動ファームウェアアップデートのスケジュール設定
新しいファームウェアアップデートのチェックを行うための定期的な反復スケジュールを iDRAC 用に作成することができます。スケジュールされた日付と時刻
に、iDRAC を指定された送信先に接続し、新しいアップデートがあるかをチェックして、適用可能なすべてのアップデートを適用またはステージングします。
リモートサーバで作成されたログファイルには、サーバアクセスおよびステージングされたファームウェアのアップデートに関する情報が含まれています。
Dell Repository Manager(DRM)を使用してリポジトリを作成し、ファームウェアのアップデートをチェックして実行するために iDRAC を設定してこのリポ
ジトリを使用することをお勧めします。内部リポジトリを使用することで iDRAC に使用できるファームウェアとバージョンを制御することができ、意図しないフ
ァームウェアの変更を避けるのに役立ちます。
メモ: DRM についての詳細は、delltechcenter.com/repositorymanager を参照してください。
自動アップデートをスケジュールするには iDRAC Enterprise ライセンスが必要です。
自動ファームウェアアップデートは、iDRAC ウェブインタフェースまたは RACADM を使用してスケジュールすることができます。
メモ: IPv6 アドレスは、ファームウェアの自動アップデートのスケジュール向けにサポートされていません。
ウェブインタフェースを使用したファームウェアの自動アップデートのスケジュール
ウェブインタフェースを使用してファームウェアの自動アップデートをスケジュールするには、次の手順を実行します。
メモ: ジョブがすでに スケジュール済み である場合は、自動アップデートの次回スケジュールを作成しないでください。現在のスケジュール済み
ジョブが上書きされます。
1 iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > System Update(システムアップデート) > Automatic Update(自動アップ
デート) と移動します。
ファームウェアのアップデート ページが表示されます。
2 自動アップデート タブをクリックします。
3 自動アップデートの有効化 オプションを選択します。
4 次のオプションのいずれかを選択して、アップデートのステージ後にシステム再起動が必要かどうかを指定します。
•アップデートをスケジュール — ファームウェアアップデートをステージしても、サーバーは再起動しません。
•アップデートをスケジュールしてサーバーを再起動 — ファームウェアアップデートのステージ後のサーバー再起動を有効にします。
5 次のいずれかを選択して、ファームウェアイメージの場所を指定します。
•Network(ネットワーク) — ネットワーク共有(CIFS、NFS、HTTP または HTTPS、TFTP)からのカタログファイルを使用します。ネットワー
ク共有ロケーションの詳細を入力してください。
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセント
エンコードすることが推奨されます。
•FTP — FTP サイトからのカタログファイルを使用します。FTP サイトの詳細を入力します。
•HTTP または HTTPS — カタログファイルのストリーミング、via HTTP と via HTTPS のファイル転送が可能です。
6 手順 5 での選択内容に応じて、ネットワーク設定または FTP 設定を入力します。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
7 アップデート間隔のスケジュール セクションで、ファームウェアのアップデート動作の開始時刻と頻度(毎日、毎週、または毎月)を指定します。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
8 アップデートのスケジュール をクリックします。
次にスケジュールされているジョブがジョブキュー内に作成されます。反復ジョブの最初のインスタンスが開始されてから 5 分後、次の期間のジョブが
作成されます。
管理下システムのセットアップ 73
RACADM を使用したファームウェアの自動アップデートのスケジュール
ファームウェアの自動アップデートをスケジュールするには、次の各コマンドを使用します。
•ファームウェアの自動アップデートを有効にする:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1
•ファームウェアの自動アップデートのステータスを表示する:
racadm get lifecycleController.lcattributes.AutoUpdate
•ファームウェアのアップデートの開始時刻および頻度をスケジュールする:
racadm AutoUpdateScheduler create -u username –p password –l <location> [-f catalogfilename -
pu <proxyuser> -pp<proxypassword> -po <proxy port> -pt <proxytype>] -time < hh:mm> [-dom < 1
– 28,L,’*’> -wom <1-4,L,’*’> -dow <sun-sat,’*’>] -rp <1-366> -a <applyserverReboot (1-enabled
| 0-disabled)>
たとえば、次のとおりです。
•CIFS 共有を使用してファームウェアを自動アップデートする:
racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml -time
14:30 -wom 1 -dow sun -rp 5 -a 1
•FTP を使用してファームウェアを自動アップデートする:
racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser –
po 8080 –pt http –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1
•現在のファームウェアのアップデートのスケジュールを表示する:
racadm AutoUpdateScheduler view
•ファームウェアの自動アップデートを無効にする:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 0
•スケジュールの詳細をクリアする:
racadm AutoUpdateScheduler clear
•HTTP 共有からアップリモートデートファイルをアップロードする:
racadm update -f <updatefile> -u admin -p mypass -l http://1.2.3.4/share
•HTTPS 共有からアップリモートデートファイルをアップロードする:
racadm update -f <updatefile> -u admin -p mypass -l https://1.2.3.4/share
RACADM を使用したデバイスファームウェアのアップデート
RACADM を使用してデバイスファームウェアをアップデートするには、update のサブコマンドを使用します。詳細については、dell.com/idracmanual にあ
る『iDRAC および CMC 向け RACADM リファレンスガイド』を参照してください。
例:
•アップデートのリポジトリを使用して比較レポートを生成する場合:
racadm update –f catalog.xml –l //192.168.1.1 –u test –p passwd --verifycatalog
•myle.xml を使用してカタログファイルから適用可能なすべてのアップデートを実行し、正常な再起動を実行する場合:
racadm update –f “myfile.xml” –b “graceful” –l //192.168.1.1 –u test –p passwd
•Catalog.xml をカタログファイルとして使用して FTP アップデートリポジトリから 適用可能なすべてのアップデートを実行する場合:
racadm update –f “Catalog.xml” –t FTP –e 192.168.1.20/Repository/Catalog
CMC ウェブインタフェースを使用したファームウェアのアップデート
CMC ウェブインタフェースを使用してブレードサーバー用の iDRAC ファームウェアをアップデートできます。
74 管理下システムのセットアップ
CMC ウェブインタフェースを使用して iDRAC ファームウェアをアップデートするには、次の手順を実行します。
1 CMC ウェブインタフェースにログインします。
2 iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。
iDRAC の導入 ページが表示されます。
3 iDRAC の起動 ウェブインタフェースをクリックし、iDRAC ファームウェアアップデート を実行します。
DUP を使用したファームウェアのアップデート
Dell Update Package(DUP)を使用してファームウェアをアップデートする前に、次を実行しておく必要があります。
•IPMI と管理下システムのドライバをインストールして有効化します。
•システムで Windows オペレーティングシステムが実行されている場合は、Windows Management Instrumentation(WMI)サービスを有効にして
起動します。
メモ: Linux で DUP ユーティリティを使用して iDRAC ファームウェアをアップデートしているときは、コンソールに usb 5-2: device
descriptor read/64, error -71 というエラーメッセージが表示されても無視してください。
•システムに ESX ハイパーバイザがインストールされている場合は、DUP ファイルが実行できるように、service usbarbitrator stop コマンド
を使用して「usbarbitrator」サービスが停止されていることを確認します。
DUP を使用して iDRAC をアップデートするには、次の手順を実行します。
1 インストールされているオペレーティングシステムに対応した DUP をダウンロードし、管理下システム上で実行します。
2 DUP を実行します。
ファームウェアがアップデートされます。ファームウェアのアップデート完了後に、システムを再起動する必要はありません。
リモート RACADM を使用したファームウェアのアップデート
1 ファームウェアイメージを TFTP または FTP サーバにダウンロードします(たとえば、C:\downloads\rmimg.d9)。
2 次の RACADM コマンドを実行します。
TFTP サーバ:
•fwupdate コマンドの使用:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate -g -u -a <path>
path rmimg.d9 が保存されている TFTP サーバ上の場所です。
•update コマンドの使用:
racadm -r <iDRAC IP address> -u <username> -p <password> update —f <filename>
FTP サーバ:
•fwupdate コマンドの使用:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate –f <ftpserver IP>
<ftpserver username> <ftpserver password> –d <path>
path rmimg.d9 が保存されている FTP サーバ上の場所です。
•update コマンドの使用:
racadm -r <iDRAC IP address> -u <username> -p <password> update —f <filename>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
管理下システムのセットアップ 75
Lifecycle Controller Remote Services を使用したファームウェアの
アップデート
Lifecycle Controller – Remote Services を使用してファームウェアをアップデートするための情報に関しては、dell.com/idracmanuals にある
『Lifecycle Controller Remote Services クイックスタートガイド』を参照してください。
iDRAC からの CMC ファームウェアのアップデート
PowerEdge FX2/FX2s シャーシでは、iDRAC から Chassis Management Controller、および CMC によるアップデートとサーバーによる共有が可能な
任意のコンポーネントに対するファームウェアのアップデートを行うことができます。
アップデートを適用する前に、次の事項を確認してください。
•サーバーに対して CMC による電源投入が許可されていない。
•LCD のあるシャーシが「アップデートが進行中です」のメッセージを表示している。
•LCD のないシャーシが LED の点滅パターンによってアップデート進行中であることを示している。
•アップデート中は、シャーシ処置電源コマンドが無効になっている。
すべてのサーバーをアイドル状態にする必要がある IOM の Programmable System-on-Chip(PSoC)などのコンポーネントのためのアップデートは、次
回のシャーシ電源投入時に適用されます。
CMC ファームウェアを iDRAC からアップデートするための CMC 設定
PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアアップデートを実行する前に、次の操作を行い
ます。
1 CMC ウェブインタフェースを起動します。
2 iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。
iDRAC の導入 ページが表示されます。
3 Chassis Management at Server Mode(サーバモードでのシャーシ管理) ドロップダウンメニューで、Manage and Monitor(管理および監
視) を選択して、Apply(適用) をクリックします。
CMC ファームウェアをアップデートするための iDRAC 設定
PowerEdge FX2/FX2s シャーシでは、iDRAC から CMC とその共有コンポーネントに対するファームウェアをアップデートする前に、iDRAC で次の設定を
行ってください。
1 iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。
2 Chassis Management Controller Firmware Update(Chassis Management Controller ファームウェアアップデート) をクリックします。
Chassis Management Controller ファームウェアアップデート設定 ページが表示されます。
3 OS および Lifecycle Controller 経由での CMC アップデートの許可 で 有効 を選択して、iDRAC からの CMC ファームウェアアップデートを有
効にします。
4 Current CMC Setting(現在の CMC 設定) で、Chassis Management at Server Mode(サーバモードでのシャーシ管理) オプションに
Manage and Monitor(管理と監視) が表示されていることを確認します。これは、CMC で設定できます。
76 管理下システムのセットアップ
ステージングされたアップデートの表示と管理
設定ジョブおよびアップデートジョブなどのスケジューリングされたジョブを表示および管理できます。これは、ライセンス付きの機能です。次回の起動時に実
行するためにキューに入っているすべてのジョブを削除できます。
iDRAC ウェブインタフェースを使用したステージングされたアップデー
トの表示と管理
iDRAC ウェブインタフェースを使用してスケジュールされたジョブのリストを表示するには、Maintenance(メンテナンス) > Job Queue(ジョブキュー)
の順に移動します。Job Queue(ジョブキュー) ページには、Lifecycle Controller ジョブキュー内のジョブステータスが表示されます。表示されるフィール
ドの詳細については、『iDRAC オンラインヘルプ』を参照してください。
ジョブを削除するには、ジョブを選択して Delete(削除) をクリックします。ページが更新され、選択したジョブが、Lifecycle Controller のジョブキューから
削除されます。次の再起動時に実行するためにキューに入れられていたすべてのジョブを削除できます。アクティブなジョブ、(状態が「実行中」または「ダ
ウンロード中」になっているジョブ)は削除できません。
ジョブの削除には、サーバー制御の特権が必要です。
RACADM を使用したステージングされたアップデートの表示と管理
RACADM を使用して、ステージングされたアップデートを表示するには、jobqueue(ジョブキュー) サブコマンドを使用します。詳細については、
dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
デバイスファームウェアのロールバック
アップグレードを以前に他のインタフェースを使用して実行した場合でも、iDRAC または、Lifecycle Controller がサポートするすべてのデバイスのファーム
ウェアをロールバックすることができます。たとえば、ファームウェアが Lifecycle Controller GUI を使用してアップグレードされた場合、iDRAC ウェブインタフェ
ースを使用してファームウェアをロールバックできます。複数のデバイスのファームウェアロールバックを、1 回のシステム再起動で実行することができます。
単一の iDRAC および Lifecycle Controller ファームウェアがある Dell 第 14 世代 PowerEdge サーバの場合は、iDRAC ファームウェアをロールバックする
ことで、Lifecycle Controller ファームウェアもロールバックされます。
最新の機能とセキュリティが確実にアップデートされるよう、ファームウェアを常にアップデートすることを推奨します。アップデート後に不具合が発生した場
合、アップデートをロールバックするか、以前のバージョンをインストールする必要があることがあります。以前のバージョンをインストールするには、Lifecycle
Controller を使用してアップデートをチェックし、インストールするバージョンを選択します。
次のコンポーネントのファームウェアロールバックを実行することができます。
•Lifecycle Controller 使用 iDRAC
•BIOS
•ネットワークインタフェースカード(NIC)
•電源装置ユニット(PSU)
•RAID コントローラ
•バックプレーン
メモ: ファームウェアロールバックは、診断、ドライバパック、および CPLD に対して実行することができます。
ファームウェアをロールバックする前に、次を確認してください。
•iDRAC ファームウェアをロールバックするための設定権限がある。
•サーバー制御権限があり、iDRAC 以外のデバイスすべてのファームウェアをロールバックするために Lifecycle Controller が有効化されている。
管理下システムのセットアップ 77
•NIC モードが 共有 LOM として設定されている場合は、専用 に変更する。
ファームウェアは、次のいずれかの方法を使用して以前にインストールしたバージョンにロールバックできます。
•iDRAC ウェブインタフェース
•CMC ウェブインタフェース
•RACADM CLI ー iDRAC および CMC
•Lifecycle Controller GUI
•Lifecycle Controller-Remote Services
iDRAC ウェブインタフェースを使用したファームウェアのロールバック
デバイスファームウェアをロールバックするには、以下の手順を行います。
1 IDRAC ウェブインタフェースで、Maintenance(メンテナンス) > System Update(システムアップデート > Rollback(ロールバック) に移動し
ます。
Rollback(ロールバック) ページに、ファームウェアのロールバックが可能なデバイスが表示されます。デバイス名、関連付けられているデバイス、現
在インストールされているファームウェアバージョン、および使用可能なファームウェアロールバックバージョンを確認できます。
2 ファームウェアをロールバックする 1 つ、または複数のデバイスを選択します。
3 選択したデバイスに基づいて、Install and Reboot(インストールおよび再起動) または Install Next Reboot(次回の再起動時にインストー
ル) をクリックします。iDRAC のみが選択されている場合は、Install(インストール) をクリックします。
インストールおよび再起動 または 次回の 再起動時にインストール をクリックすると、「ジョブキューをアップデートしています」のメッセージが表示さ
れます。
4 ジョブキュー をクリックします。
ステージされているファームウェアアップデートを表示および管理できる ジョブキュー ページが表示されます。
メモ:
•ロールバックモード中は、ユーザーがこのページから移動してもロールバック処理がバックグラウンドで継続されます。
次の場合は、エラー メッセージが表示されます。
•iDRAC 以外のファームウェアをロールバックするサーバー制御権限、または iDRAC ファームウェアをロールバックするための設定権限がない。
•ファームウェアロールバックが別のセッションで進行中である。
•アップデートが実行用にステージされているか、またはすでに実行状況である。
Lifecycle Controller が無効またはリカバリ状態のときに iDRAC 以外のデバイスのファームウェアロールバックを試行すると、適切な警告メッセージが
Lifecycle Controller の有効化手順と共にが表示されます。
CMC ウェブインタフェースを使用したファームウェアのロールバック
CMC ウェブインタフェースを使用してロールバックするには、次の手順を実行します。
1 CMC ウェブインタフェースにログインします。
2 iDRAC Settings(iDRAC 設定) > Settings(設定) > CMC の順に移動します。
iDRAC の導入 ページが表示されます。
3 Launch iDRAC(iDRAC の起動) をクリックし、「iDRAC ウェブインタフェースを使用したファームウェアのロールバック」の項で説明されているとおりに
デバイスファームウェアのロールバックを実行します。
78 管理下システムのセットアップ
RACADM を使用したファームウェアのロールバック
1 次の swinventory コマンドを使用して、ロールバックのステータスおよび FQDD を確認します。
racadm swinventory
ファームウェアのロールバックを行うデバイスの場合は、Rollback Version が Available になっている必要があります。また、FQDD をメモし
ておきます。
2 次のコマンドを使用して、デバイスのファームウェアをロールバックします。
racadm rollback <FQDD>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
Lifecycle Controller を使用したファームウェアのロールバック
この詳細については、dell.com/idracmanuals にある『Lifecycle Controller ユーザーズガイド』を参照してください。
Lifecycle Controller-Remote Services を使用したファームウェアの
ロールバック
詳細情報に関しては、dell.com/idracmanuals にある『Lifecycle Controller Remote Services クイックスタートガイド』を参照してください。
iDRAC のリカバリ
iDRAC は、iDRAC を起動できるようにするために、次の 2 つのオペレーティングシステムイメージをサポートします。予期しない破壊的なエラーが発生した
場合は、両方の起動パスが失われます。
•iDRAC ブートローダーは、起動可能なイメージがないことを検出します。
•システムの正常性と識別 LED が 1/2 秒以下の間隔で点滅します(LED はラックおよびタワーサーバの背面と、ブレードサーバの前面にあります)。
•ブートローダーが、SD カードスロットをポーリングします。
•Windows オペレーティングシステムを使用して SD カードを FAT でフォーマットするか、Linux オペレーティングシステムを使用して SD カードを EXT3
でフォーマットします。
•rmimg.d9 を SD カードにコピーします。
•SD カードをサーバーに挿入します。
•ブートローダーは SD カードを検出し、点滅している LED を橙色に点灯して、rmimg.d9 を読み取り、iDRAC を再プログラムし、iDRAC を再起動し
ます。
サーバープロファイルのバックアップ
BIOS、RAID、NIC、iDRAC、Lifecycle Controller、ネットワークドーターカード(NDC)などの各種コンポーネント上にインストールされているファームウェ
アイメージと、これらのコンポーネントの構成設定を含むシステム設定をバックアップすることができます。バックアップ操作には、ハードディスク設定データ、マ
ザーボード、および交換済み部品も含まれます。バックアップにより、vFlash SD カードまたはネットワーク共有(CIFS、NFS、HTTP または HTTPS)に保
存することができる単一のファイルが作成されます。
また、特定の日、週、または月に基づいたファームウェアとサーバー構成の定期的バックアップを有効化およびスケジュールすることもできます。
サーバプロファイルのバックアップまたは復元操作が進行中の場合でも iDRAC をリセットできます。
バックアップ機能はライセンスされており、iDRAC Enterprise ライセンスで使用可能です。
管理下システムのセットアップ 79
バックアップ操作を実行する前に、次のことを確認します。
•Collect System Inventory On Reboot(CSIOR)オプションが有効。CSIOR が無効になっているときにバックアップ操作を行うと、次のメッセージが
表示されます。
System Inventory with iDRAC may be stale,start CSIOR for updated inventory
•vFlash SD カードのバックアップを実行するには、次の手順を行います。
•vFlash SD カードが挿入され、有効化および初期化されました。
•VFlash SD カードには、バックアップファイルを保存するための 100 MB 以上の空き容量があります。
バックアップファイルには、サーバープロファイルにインポート操作に使用できる暗号化されたユーザー機密データ、設定情報、およびファームウェアイメージ
が含まれます。
バックアップイベントが Lifecycle ログに記録されます。
メモ: Windows 10 オペレーティングシステムで NFS を使用してサーバプロファイルをエクスポートする際に、エクスポートされたサーバプロファイ
ルへのアクセスに問題が生じる場合、Windows の機能で NFS クライアントを有効にしてください。
iDRAC ウェブインタフェースを使用したサーバープロファイルのバック
アップ
iDRAC ウェブインタフェースを使用してサーバープロファイルをバックアップするには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Settings(設定) > Backup and Export Server Prole(サーバプロファイルのバックアップとエクスポ
ート) の順に移動します。
サーバープロファイルのバックアップとエクスポート ページが表示されます。
2 次のいずれかを選択して、バックアップファイルイメージを保存します。
•Network Share(ネットワーク共有) を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。
•HTTP(HTTP) または HTTPS(HTTPS) を選択して、バックアップファイルイメージを HTTP/HTTPS ファイル転送を介してローカルファイ
ルに保存。
メモ: NFS 共有をマウントしたら、iDRAC 内では root 以外のユーザーは共有への書き込みができなくなります。これは iDRAC のセキュリ
ティを向上するためです。
3 バックアップについて、File Name(ファイル名)、Backup File Passphrase(バックアップファイルのパスフレーズ) (オプション)、Conrm
Passphrase(パスフレーズの確認) の詳細を入力します。
4 ファイルの場所として Network(ネットワーク) を選択した場合は、該当のネットワーク設定を入力します
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセントエ
ンコードすることが推奨されます。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用したサーバプロファイルのバックアップ
RACADM を使用してサーバプロファイルをバックアップするには、systemcong backup コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
サーバープロファイルの自動バックアップのスケジュール
特定の日、週、または月単位で、ファームウェアとサーバー構成の定期的バックアップを有効にしてスケジュールすることができます。
サーバープロファイルの自動バックアップをスケジュールする前に、次を確認してください。
80 管理下システムのセットアップ
•Lifecycle Controller および再起動時にシステムインベントリを収集(CSIOR) オプションが有効になっている。
•次のスケジュール済みジョブが作成されるときに、実際にスケジュールされたジョブを実行する時刻が時間のずれに影響されないよう、ネットワークタイ
ムプロトコル(NTP)が有効になっている。
•vFlash SD カードのバックアップを実行するには、次の手順を行います。
•Dell がサポートする vFlash SD カードが挿入され、有効で、初期化されている。
•vFlash SD カードにはバックアップファイルを格納するために十分なスペースがある。
メモ: IPv6 アドレスは、サーバープロファイルの自動バックアップのスケジュール向けにサポートされていません。
ウェブインタフェースを使用したサーバープロファイルの自動バックアップのスケジュ
ール
サーバープロファイルの自動バックアップをスケジュールするには、次の手順を実行します。
1 IDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Settings(設定) > Backup and Export Server Prole(サーバプロフ
ァイルのバックアップとエクスポート) の順に移動します。
サーバープロファイルのバックアップとエクスポート ページが表示されます。
2 次のいずれかを選択して、バックアップファイルイメージを保存します。
•ネットワーク を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。
•HTTP または HTTPS を選択して、バックアップファイルイメージを HTTP/S ファイル転送を使用して保存。
3 バックアップの File Name(ファイル名)、Backup File Passphrase(バックアップファイルのパスフレーズ) (オプション)、および Conrm
Passphrase(パスフレーズの確認) を入力します。
4 ファイルの場所として ネットワーク を選択した場合は、ネットワーク設定を入力します。
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセントエ
ンコードすることが推奨されます。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
5 Backup Now(今すぐバックアップ) をクリックします。
反復ジョブは、次にスケジュールされたバックアップ操作の開始日と時刻と共にジョブキュー上に表示されます。反復ジョブの最初のインスタンスが開
始されてから 5 分後、次の期間のジョブが作成されます。サーバプロファイルのバックアップ操作は、スケジュールされた日付と時刻に実行されます。
RACADM を使用したサーバープロファイルの自動バックアップのスケジュール
自動バックアップを有効化するには、次のコマンドを使用します。
racadm set lifecyclecontroller.lcattributes.autobackup Enabled
サーバープロファイルのバックアップをスケジュールする:
racadm systemconfig backup –f <filename> <target> [-n <passphrase>] -time <hh:mm> -dom <1-28,L,’
*’> -dow<*,Sun-Sat> -wom <1-4, L,’*’> -rp <1-366>-mb <Max Backups>
現在のバックアップのスケジュールを表示する
racadm systemconfig getbackupscheduler
自動バックアップを無効にするには、次のコマンドを使用します。
racadm set LifeCycleController.lcattributes.autobackup Disabled
バックアップのスケジュールをクリアするには、次のコマンドを使用します:
racadm systemconfig clearbackupscheduler
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
管理下システムのセットアップ 81
サーバープロファイルのインポート
バックアップイメージファイルを使用して、サーバを再起動せずに、同じサーバの設定およびファームウェアをインポートまたは復元できます。
インポート機能はライセンスされていません。
メモ: 復元操作では、システムサービスタグとバックアップファイル内のサービスタグが一致している必要があります。復元操作は、バックアップフ
ァイルにキャプチャされたものと同一で、同じ場所またはスロットに存在するすべてのシステムコンポーネントに適用されます。コンポーネントが異
なるか、同じ場所にない場合は変更されず、復元の失敗が Lifecycle ログに記録されます。
インポート操作を行う前に、Lifecycle Controller が有効になっていることを確認します。Lifecycle Controller が無効になっているときに、インポート操作
を開始すると、次のメッセージが表示されます。
Lifecycle Controller is not enabled, cannot create Configuration job.
インポートがすでに進行中のときにインポート操作を再度開始すると、次のエラーメッセージが表示されます。
Restore is already running
インポートイベントが Lifecycle ログに記録されます。
簡単な復元
お使いのサーバーのマザーボードを交換後、簡易復元により、以下のデータを自動的に復元できます:
•システムサービスタグ
•ライセンスデータ
•UEFI 診断アプリケーション
•システム構成の設定—BIOS、iDRAC、および NIC
簡易復元では、簡易復元フラッシュメモリを使用してデータをバックアップします。マザーボードを交換し、システムの電源を入れると、BIOS により iDRAC
のクエリが行われ、バックアップデータを復元するように求められます。最初の BIOS 画面では、サービスタグ、ライセンス、UEFI 診断アプリケーションを復元
するように求められます。2 番目の BIOS 画面では、システム構成の設定を復元するように求められます。最初の BIOS 画面でデータの復元を行わない
ことを選択し、かつ、別の方法によってサービスタグを設定しない場合、最初の BIOS 画面がもう一度表示されます。2 番目の BIOS 画面は一度だけ
表示されます。
メモ:
•システム構成の設定は、CSIOR が有効になっている場合にのみバックアップされます。Lifecycle Controller および CSIOR が有効になっている
ことを確認します。
•システムの消去では、簡易復元フラッシュメモリのデータは消去されません。
•簡易復元では、ファームウェアイメージ、vFlash データ、またはアドインカードデータなどの他のデータはバックアップされません。
iDRAC ウェブインタフェースを使用したサーバープロファイルのインポ
ート
iDRAC ウェブインタフェースを使用してサーバープロファイルをインポートするには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Settings(設定) > Import Server Prole(サーバプロファイルのインポート) と移動します。
サーバープロファイルのインポート ページが表示されます。
2 次のいずれかを選択して、バックアップファイルの場所を指定します。
•Network Share(ネットワーク共有) を選択して、バックアップファイルイメージを CIFS または NFS 共有に保存。
82 管理下システムのセットアップ
•HTTP / HTTPS を選択して、バックアップファイルイメージを HTTP/HTTPS ファイル転送を介してローカルファイルに保存。
3 バックアップについて、File Name(ファイル名)、Backup File Passphrase (optional)(バックアップファイルのパスフレーズ ( オプション)) およ
び Conrm Passphrase(パスフレーズの確認) の詳細を入力します。
4 バックアップの File Name(ファイル名) と復号化パスフレーズを入力します(オプション)。
5 ファイルの場所として ネットワーク を選択した場合は、ネットワーク設定を入力します。
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセントエ
ンコードすることが推奨されます。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
6 仮想ディスク設定とハードディスクデータ のために次のいずれかを選択します。
•保存 — システム内の RAID レベル、仮想ディスク、コントローラ属性、およびハードディスクデータを保存し、バックアップイメージファイルを使用し
て以前の既知の状態にシステムを復元します。
•削除および置換 — システム内の RAID レベル、仮想ディスク、コントローラ属性、およびハードディスク設定情報を削除し、バックアップイメージ
ファイルのデータと置き換えます。
7 インポート をクリックします。
サーバープロファイルのインポート操作が開始されます。
RACADM を使用したサーバプロファイルのインポート
RACADM を使用してサーバプロファイルをインポートするには、 systemcong restore コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
復元操作の順序
復元操作の順序は次のとおりです。
1 ホストシステムがシャットダウンします。
2 Lifecycle Controller の復元にバックアップファイル情報が使用されます。
3 ホストシステムに電源が入ります。
4 デバイスのファームウェアおよび設定の復元プロセスが完了します。
5 ホストシステムがシャットダウンします。
6 iDRAC ファームウェアおよび設定の復元プロセスが完了します。
7 iDRAC が再起動します。
8 復元されたホストシステムに電源が入り、通常の操作が再開されます。
他のシステム管理ツールを使用した iDRAC の監視
iDRAC は、Dell Management Console または Dell OpenManage Essentials を使用して検出および監視できます。また、Dell Remote Access
Conguration Tool(DRACT)を使用して、iDRAC の検出、ファームウェアのアップデート、および Active Directory のセットップを行うこともできます。詳
細については、それぞれのユーザーズガイドを参照してください。
サーバ設定プロファイルのサポート - インポートおよびエクス
ポート
サーバ設定プロファイル(SCP)によって、サーバ設定ファイルをインポートおよびエクスポートできます。
ユーザーは、ローカルの管理ステーション、および CIFS、NFS、HTTP、HTTPS のいずれかを介したネットワーク共有から、インポートおよびエクスポートが
できます。SCP を使用して、BIOS、NIC、RAID のコンポーネントレベルの設定を選択し、インポートまたはエクスポートすることができます。SCP は、ロー
管理下システムのセットアップ 83
カル管理ステーションまたはネットワーク共有(CIFS、NFS、HTTP、または HTTPS)にインポートおよびエクスポートできます。iDRAC、BIOS、NIC、およ
び RAID のプロファイルを個々にインポートおよびエクスポートすることも、それらすべてを 1 つのファイルとしてインポートおよびエクスポートすることもできま
す。
ユーザーは、SCP のインポートまたはエクスポートのプレビューを指定できます。ここではジョブが実行され、設定結果が生成されますが、いずれの設定も
適用されてはいません。
インポートまたはエクスポートが GUI を介して開始されると、ジョブが作成されます。ジョブ状態は、ジョブキューページで見ることができます。
メモ: ホスト名または IP アドレスのみが送信先アドレスとして受け入れられます。
メモ: 特定の場所を参照してサーバ設定ファイルをインポートすることもできます。インポートするサーバ設定ファイルを正しく選択する必要があ
ります。たとえば、import.xml です。
メモ: エクスポートした(選択した)ファイル形式によっては、拡張子が自動的に追加されます。例えば、export_system_config.xml の
ように入力します。
BIOS 設定(F2)からのセキュアブート設定
UEFI セキュア起動は、UEFI ファームウェアと UEFI のオペレーティングシステム(OS)間のハンドオフ時に発生する可能性のある重大なセキュリティ上の
欠点を解決するテクノロジです。UEFI セキュア起動では、ロードまたは実行が許可される前に、チェーン内の各コンポーネントが特定の証明書に対して
検証および承認されます。セキュア起動は脅威を取り除くための方法で、起動の各ステップ(プラットフォームファームウェア、オプションカード、および OS ブ
ートローダ)でソフトウェア ID の確認が行われます。
プリブートソフトウェアの標準を開発する業界団体である UEFI(Unied Extensible Firmware Interface)フォーラムは、UEFI 仕様でセキュア起動を定
義しています。コンピュータシステムのベンダー、拡張カードのベンダー、およびオペレーティングシステムのプロバイダは、この仕様に基づいて相互運用性を
促進しています。UEFI 仕様の一部として、セキュア起動は、プリブート環境におけるセキュリティの業界標準となっています。
UEFI セキュア起動を有効にすると、署名されていない UEFI デバイスドライバのロードは拒否され、エラーメッセージが表示され、デバイスは機能しませ
ん。署名されていないデバイスドライバをロードするには、セキュア起動を無効にする必要があります。
第 14 世代以降の Dell PowerEdge サーバでは、異なるインタフェース(RACADM、WSMAN、REDFISH、および LC-UI)を使用してセキュア起動機
能を有効または無効にすることができます。
有効なファイル形式
セキュアブートポリシーでは、PK に 1 つのキーのみが含まれ、KEK には複数のキーが存在する場合があります。公開 PK に対応する秘密キーは、プラット
フォームの製造元またはプラットフォームの所有者のいずれかが保持し、KEK の公開キーに対応する秘密キーは、第三者(OS プロバイダやデバイスプロ
バイダなど)が保持することをお勧めします。このようにして、プラットフォームの所有者や第三者は、特定のシステムの db または dbx のエントリを追加また
は削除できます。
セキュアブートポリシーは、db または dbx を使用してプリブートイメージファイルの実行を許可します。イメージファイルを実行するには、イメージファイルを
db 内のキーまたはハッシュ値に関連付ける必要がありますが、dbx 内のキーまたはハッシュ値に関連付ける必要はありません。db または dbx の内容をア
ップデートするには、秘密 PK または秘密 KEK によって署名される必要があります。PK または KEK の内容をアップデートするには、秘密 PK によって署
名される必要があります。
表13. 受諾可能なファイル形式
ポリシーコンポーネント 有効なファイル形式 有効なファイル拡張子 許可された最大レコード
PK X.509 証明書(バイナリ DER 形式
のみ)
1.cer
2.der
3 .crt
1 回
84 管理下システムのセットアップ
KEK X.509 証明書(バイナリ DER 形式
のみ)
公開キーストア
1.cer
2.der
3.crt
4.pbk
複数
DB および DBX X.509 証明書(バイナリ DER 形式
のみ)
EFI イメージ(システム BIOS がイメ
ージダイジェストを計算してインポー
トします)
1.cer
2.der
3.crt
4.efi
複数
System BIOS Settings(システム BIOS 設定) の System Security(システムセキュリティ) をクリックすると、Secure Boot Settings(セキュア起動
設定) 機能にアクセスできます。System BIOS Settings(システム BIOS 設定) に移動するには、POST 中に会社のロゴが表示されているときに <F2>
を押します。
•デフォルトでは、セキュアブートは無効で、セキュアブートポリシーは標準に設定されています。セキュアブートポリシーを設定するには、セキュアブートを
有効にする必要があります。
•セキュア起動モードが標準に設定されている場合、工場出荷時にロードされたデフォルトの証明書とイメージダイジェストまたはハッシュがシステムに存
在することを示します。これにより、標準ファームウェア、ドライバ、オプション ROM、ブートローダーのセキュリティが提供されます。
•サーバ上の新しいドライバまたはファームウェアをサポートするには、それぞれの証明書をセキュアブート証明書ストアの DB に登録する必要がありま
す。そのため、セキュアブートポリシーを Custom(カスタム) に設定する必要があります。
セキュアブートポリシーが Custom(カスタム)として設定されている場合、デフォルトでシステムにロードされる標準の証明書とイメージダイジェストが継承
されます。これは変更できます。Custom(カスタム) として設定されたセキュアブートポリシーにより、View(表示)、Export(エクスポート)、Import(イ
ンポート)、Delete(削除)、Delete All(すべて削除)、Reset(リセット)、Reset All(すべてリセット) などの操作を実行できます。これらの操作を使
用して、セキュアブートポリシーを設定できます。
セキュアブートポリシーを Custom(カスタム) に設定すると、PK、KEK、DB、および DBX で Export(エクスポート)、Import(インポート)、Delete(削
除)、Delete All(すべて削除)、Reset(リセット)、Reset All(すべてリセット) などのさまざまなアクションを使用して証明書ストアを管理できます。変
更するポリシー(PK / KEK / DB / DBX)を選択し、それぞれのリンクをクリックして適切なアクションを実行できます。各セクションには、Import(インポ
ート)、Export(エクスポート)、Delete(削除)、および Reset(リセット) の操作を実行できるリンクがあります。リンクは適用可能な設定に基づいて有
効になります。これは、その時点の構成によって異なります。Delete All(すべて削除) と Reset All(すべてリセット) は、すべてのポリシーに影響を与え
る操作です。Delete All(すべて削除) はカスタムポリシーのすべての証明書とイメージダイジェストを削除し、Reset All(すべてリセット) は標準または
デフォルトの証明書ストアからすべての証明書とイメージダイジェストを復元します。
BIOS recovery
BIOS リカバリ機能によって、保存したイメージから BIOS を手動で回復することができます。BIOS はシステムの電源がオンにされるとチェックされ、破損ま
たは欠陥がある BIOS が検出された場合は、エラーメッセージが表示されます。その後、RACADM を使用して BIOS リカバリのプロセスを開始できます。
手動で BIOS リカバリを実行するには、Dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくだ
さい。
管理下システムのセットアップ 85
iDRAC の設定
iDRAC では、リモート管理タスクを実行するために iDRAC プロパティの設定、ユーザーのセットアップ、および警告のセットアップを行うことができます。
iDRAC を設定する前に、iDRAC ネットワーク設定と対応ブラウザの設定が行われており、必要なライセンスがアップデートされていることを確認します。
iDRAC でライセンス可能な機能の詳細については、「iDRAC ライセンス」を参照してください。
次のものを使用して iDRAC を設定できます。
•iDRAC ウェブインタフェース
•RACADM
•Remote Services(『Lifecycle Controller Remote Services ユーザーズガイド』を参照)
•IPMITool(『Baseboard Management Controller Management ユーティリティユーザーズガイド』を参照)
iDRAC を設定するには、次の手順を実行します。
1 iDRAC にログインします。
2 必要に応じてネットワーク設定を変更します。
メモ: iDRAC IP アドレスのセットアップ時に iDRAC 設定ユーティリティを使用して iDRAC ネットワーク設定を設定した場合、この手順は
省略します。
3 iDRAC にアクセスするインタフェースを設定します。
4 前面パネルディスプレイを設定します。
5 必要に応じてシステムの場所を設定します。
6 必要に応じてタイムゾーンおよびネットワークタイムプロトコル(NTP)を設定します。
7 iDRAC に対して次のいずれかの代替通信方法を確立します。
•IPMI または RAC シリアル
•IPMI シリアルオーバー LAN
•IPMI over LAN
•SSH または Telnet クライアント
8 必要な証明書を取得します。
9 iDRAC ユーザーを追加し、権限を設定します。
10 電子メールアラート、SNMP トラップ、または IPMI アラートを設定し、有効にします。
11 必要に応じて電力上限ポリシーを設定します。
12 前回のクラッシュ画面を有効にします。
13 必要に応じて仮想コンソールと仮想メディアを設定します。
14 必要に応じて vFlash SD カードを設定します。
15 必要に応じて最初の起動デバイスを設定します。
16 必要に応じて OS を iDRAC パススルーに設定します。
トピック:
•iDRAC 情報の表示
•ネットワーク設定の変更
•FIPS モード
4
86 iDRAC の設定
•サービスの設定
•TLS の設定
•VNC クライアントを使用したリモートサーバーの管理
•前面パネルディスプレイの設定
•タイムゾーンおよび NTP の設定
•最初の起動デバイスの設定
•OS から iDRAC へのパススルーの有効化または無効化
•証明書の取得
•RACADM を使用した複数の iDRAC の設定
•ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化
iDRAC 情報の表示
iDRAC の基本的なプロパティを表示できます。
ウェブインタフェースを使用した iDRAC 情報の表示
iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Overview(概要) に移動し、iDRAC に関連する次の情報を表示します。これら
のプロパティについては、『iDRAC オンラインヘルプ』を参照してください。
iDRAC の詳細情報
•デバイスタイプ
•ハードウェアバージョン
•Firmware Version(ファームウェアバージョン)
•ファームウェアアップデート
•RAC 時間
•IPMI バージョン
•可能なセッション数
•現在のセッション数
•IPMI バージョン
iDRAC サービスモジュール
•ステータス
接続ビュー
•状態
•スイッチ接続 ID
•スイッチポート接続 ID
現在のネットワーク設定
•iDRAC MAC アドレス
•アクティブ NIC インタフェース
•DNS ドメイン名
現在の IPv4 設定
•IPv4 が有効
•DHCP
iDRAC の設定 87
•現在の IP アドレス
•現在のサブネットマスク
•現在のゲートウェイ
•DHCP を使用して DNS サーバアドレスを取得
•現在の優先 DNS サーバー
•現在の代替 DNS サーバー
現在の IPv6 設定
•IPv6 有効
•自動設定
•現在の IP アドレス
•現在の IP ゲートウェイ
•リンクのローカルアドレス
•DHCPv6 を使用して DNS を取得する
•現在の優先 DNS サーバー
•現在の代替 DNS サーバー
RACADM を使用した iDRAC 情報の表示
RACADM を使用して iDRAC 情報を表示するには、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』
で説明されている getsysinfo または get サブコマンドの詳細を参照してください。
ネットワーク設定の変更
iDRAC 設定ユーティリティを使用して iDRAC ネットワーク設定を構成した後も、iDRAC ウェブインタフェース、RACADM、Lifecycle Controller、Dell
Deployment Toolkit、および Server Administrator から設定を変更することができます(オペレーティングシステムの起動後)。これらのツールと権限設定
の詳細については、それぞれのユーザーズガイドを参照してください。
iDRAC ウェブインタフェースまたは RACADM を使用してネットワーク設定を変更するには、設定 権限が必要です。
メモ: ネットワーク設定を変更すると、iDRAC への現在のネットワーク接続が切断される場合があります。
ウェブインタフェースを使用したネットワーク設定の変更
iDRAC ネットワーク設定を変更するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Network(ネットワーク) > Network Settings
(ネットワーク設定) の順に移動します。
ネットワーク ページが表示されます。
2 要件に従ってネットワーク設定、共通設定、IPv4、IPv6、IPMI、VLAN 設定を指定して、適用 をクリックします。
Network Settings(ネットワーク設定) で Auto Dedicated NIC(自動専用 NIC) を選択した場合、iDRAC の NIC 選択が共有 LOM(1、
2、3、または 4)になっている場合に、iDRAC 専用 NIC でリンクが検出されると、iDRAC は NIC 選択を変更して専用 NIC を使用します。専用
NIC でリンクが検出されない場合、iDRAC は共有 LOM を使用します。共有から専用への切り替えのタイムアウトは 5 秒で、専用から共有への切
り替えは 30 秒です。このタイムアウト値は、RACADM または WSMan を使用して設定できます。
各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
88 iDRAC の設定
ローカル RACADM を使用したネットワーク設定の変更
使用可能なネットワークプロパティのリストを生成するには、コマンドを使用します。
racadm get iDRAC.Nic
DHCP を使用して IP アドレスを取得するには、次のコマンドを使って DHCPEnable オブジェクトを書き込み、この機能を有効にします。
racadm set iDRAC.IPv4.DHCPEnable 1
次に、必要な LAN ネットワークプロパティを設定するコマンドの使用例を示します。
racadm set iDRAC.Nic.Enable 1
racadm set iDRAC.IPv4.Address 192.168.0.120
racadm set iDRAC.IPv4.Netmask 255.255.255.0
racadm set iDRAC.IPv4.Gateway 192.168.0.120
racadm set iDRAC.IPv4.DHCPEnable 0
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNS1 192.168.0.5
racadm set iDRAC.IPv4.DNS2 192.168.0.6
racadm set iDRAC.Nic.DNSRegister 1
racadm set iDRAC.Nic.DNSRacName RAC-EK00002
racadm set iDRAC.Nic.DNSDomainFromDHCP 0
racadm set iDRAC.Nic.DNSDomainName MYDOMAIN
メモ: iDRAC.Nic.Enable を 0 に設定すると、DHCP が有効な場合でも iDRAC LAN は無効になります。
IP フィルタの設定
ユーザー認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを強化します。
•IP フィルタは、iDRAC にアクセスするクライアントの IP アドレス範囲を限定します。受信ログインの IP アドレスを指定の範囲と比較し、その範囲内の
IP アドレスを持つ管理ステーションからの iDRAC アクセスのみを許可します。それ以外のログイン要求はすべて拒否されます。
•特定の IP アドレスからのログインが繰り返し失敗した場合は、そのアドレスから iDRAC へのログインが、事前に選択された時間ブロックされます。ログ
インの失敗が 2 回までの場合は、30 秒後に再びログインする必要があります。ログインの失敗が 2 回を超える場合は、60 秒後に再びログインする
必要があります。
特定 IP アドレスからのログインに失敗するたびに、その回数が内部カウンタによって記録されます。ユーザーがログインに成功すると、失敗の履歴はクリア
され、内部カウンタがリセットされます。
メモ: クライアント IP アドレスからのログイン試行が拒否されると、SSH クライアントに ssh exchange identification:
Connection closed by remote host というメッセージが表示される場合があります。
メモ: Dell Deployment Toolkit(DTK)を使用する場合は、権限について『
Dell Deployment Toolkit
ユーザーズガイド』を参照してください。
iDRAC ウェブインタフェースを使用した IP フィルタの設定
これらの手順を実行するには、設定権限が必要です。
IP フィルタを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続性) > Network(ネットワーク) > Network Settings
(ネットワーク設定) > Advanced Network Settings(高度なネットワーク設定) の順に移動します。
ネットワーク ページが表示されます。
2 Advanced Network Settings(ネットワークの詳細設定)をクリックします。
ネットワークセキュリティ ページが表示されます。
3 IP Range Address(IP 範囲のアドレス) と IP Range Subnet Mask(IP 範囲のサブネットマスク) を使用して IP フィルタリング設定を指定
します。
iDRAC の設定 89
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
4 設定を保存するには、適用 をクリックします。
連邦情報処理標準(FIPS)は、米国政府機関および請負業者で使用される基準一式です。FIPS モードは、FIPS 140–2 レベル 1 の要件を満
たすことが意図されています。FIPS の詳細については、『iDRAC および CMC 向け FIPS ユーザーガイド』を参照してください。
メモ: FIPS モードを有効にすると、iDRAC はデフォルト設定にリセットされます。
RACADM を使用した IP フィルタの設定
これらの手順を実行するには、設定権限が必要です。
IP フィルタを設定するには、iDRAC.IPBlocking グループの次の RACADM オブジェクトを使用します。
•RangeEnable
•RangeAddr
•RangeMask
RangeMask プロパティは、受信 IP アドレスと RangeAddr プロパティの両方に適用されます。結果が同じである場合は、受信ログイン要求に iDRAC へ
のアクセスが許可されます。この範囲外の IP アドレスからログインすると、エラーが発生します。
次の式の値がゼロに等しい場合は、ログインに進みます。
RangeMask & (<incoming-IP-address> ^ RangeAddr)
&数量のビット積
^ビット排他論理和
IP フィルタの例
次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。
racadm set iDRAC.IPBlocking.RangeEnable 1
racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57
racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255
連続する 4 つの IP アドレス(たとえば、192.168.0.212~192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビットを除くすべてを選択しま
す
racadm set iDRAC.IPBlocking.RangeEnable 1
racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212
racadm set iDRAC.IPBlocking.RangeMask 255.255.255.252
範囲マスクの最後のバイトは 252 に設定されています。10 進数では 11111100b に相当します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
FIPS モード
FIPS は米国政府機関や請負業者が使用する必要のあるコンピュータセキュリティ基準です。iDRAC はバージョン 2.40.40.40 から FIPS モードを有効に
できます。
IDRAC は今後 FIPS モードのサポートを正式に認証します。
FIPS モードのサポートと検証済み FIPS との違い
暗号モジュール検証プログラムを完了して検証されたソフトウェアは、FIPS 検証済みとみなされます。FIPS 検証の完了には時間がかかるため、iDRAC
の全バージョンで検証済みであるわけではありません。iDRAC の FIPS 検証の最新状況については、NIST Web サイトの暗号モジュール検証プログラム
のページを参照してください。
90 iDRAC の設定
FIPS モードの有効化
注意: FIPS モードを有効にすると、iDRAC を工場出荷時の設定にリセットします。設定を復元する場合は、FIPS モードを有効にする前にサー
バ構成プロファイル(SCP)をバックアップし、iDRAC の再起動後に SCP を復元します。
メモ: iDRAC ファームウェアを再インストール、またはアップグレードすると、FIPS モードが無効になります。
ウェブインタフェースを使用した FIPS モードの有効化
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Network(ネットワーク) > Network Settings
(ネットワーク設定) > Advanced Network Settings(ネットワークの詳細設定) の順に移動します。
2 FIPS モード で、有効 を選択して 適用 をクリックします。
メモ: FIPS モードを有効にすると、iDRAC はデフォルト設定にリセットされます。
3 変更の確認を求めるメッセージが表示されます。OK をクリックします。
iDRAC が FIPS モードで再起動します。iDRAC に再接続するまでに少なくとも 60 秒間待機します。
4 iDRAC の信頼できる証明書をインストールします。
メモ: デフォルトの SSL 証明書は、 FIPS モードで許可されていません。
メモ: IPIM や SNMP の標準準拠の実装のような一部の iDRAC インタフェースは、FIPS コンプライアンスをサポートしていません。
RACADM を使用した FIPS モードの有効化
RACADM CLI を使用して、次のコマンドを実行します。
racadm set iDRAC.Security.FIPSMode <Enable>
FIPS モードの無効化
FIPS モードを無効にするには、iDRAC を工場出荷時のデフォルト設定にリセットする必要があります。
サービスの設定
iDRAC では、次のサービスを設定し、有効にできます。
ローカル設定 ローカル RACADM および iDRAC 設定ユーティリティを使用して iDRAC 設定へのアクセス(ホストシステムから)を無効にしま
す。
Web サーバ iDRAC ウェブインタフェースへのアクセスを有効にします。ウェブインタフェースを無効にすると、リモート RACADM も無効になり
ます。ローカル RACADM を使用して、ウェブサーバとリモート RACADM を再度有効にします。
SSH ファームウェア RACADM から iDRAC にアクセスします。
Telnet ファームウェア RACADM から iDRAC にアクセスします。
リモート RACADM IDRAC にリモートアクセスします。
Redsh Redsh RESTful API のサポートを有効にします。
SNMP エージェント iDRAC で SNMP クエリ(GET、GETNEXT、および GETBULK 操作)のサポートを有効にします。
自動システムリカバリ
エージェント
前回のシステムクラッシュ画面を有効にします。
iDRAC の設定 91
VNC サーバ SSL 暗号化あり、または無しで VNC サーバを有効にします。
ウェブインタフェースを使用したサービスの設定
iDRAC ウェブインタフェースを使用してサービスを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Services(サービス) に移動します。
サービス ページが表示されます。
2 必要な情報を指定し、適用 をクリックします。
各種設定については、『iDRAC オンラインヘルプ』を参照してください。
メモ: Prevent this page from creating additional dialogs(このページで追加のダイアログを作成しない) チェックボックスを選択しな
いでください。このオプションを選択するとサービスの設定ができなくなります。
RACADM を使用したサービスの設定
RACADM を使用してサービスを有効にして設定するには、次のオブジェクトグループのオブジェクトで set コマンドを使用します。
•iDRAC.LocalSecurity
•iDRAC.LocalSecurity
•iDRAC.SSH
•iDRAC.Webserver
•iDRAC.Telnet
•iDRAC.Racadm
•iDRAC.SNMP
これらのオブジェクトの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくだ
さい。
HTTPS リダイレクトの有効化または無効化
デフォルトの iDRAC 証明書における証明書警告問題、またはデバッグ目的の一時的な設定を理由に、HTTP から HTTPs への自動リダイレクトを行い
たくない場合は、http ポート(デフォルトは 80)から https ポート(デフォルトは 443)へのリダイレクトが無効化されるように iDRAC を設定することがで
きます。デフォルトで有効になっています。この設定を有効にするには、iDRAC からログアウトしてログインする必要があります。この機能を無効にすると、
警告メッセージが表示されます。
HTTPS リダイレクトを有効化または無効化するには、iDRAC 権限が必要です。
この機能を有効化または無効化すると、Lifecycle Controller ログファイルにイベントが記録されます。
HTTP から HTTPS へのリダイレクトを無効化する場合:
racadm set iDRAC.Webserver.HttpsRedirection Disabled
HTTP から HTTPS へのリダイレクトを有効化する場合:
racadm set iDRAC.Webserver.HttpsRedirection Enabled
HTTP から HTTPS へのリダイレクトのステータスを表示する場合:
racadm get iDRAC.Webserver.HttpsRedirection
92 iDRAC の設定
TLS の設定
デフォルトでは、iDRAC は TLS 1.1 以降を使用するように設定されています。次のいずれかを使用するように iDRAC を設定できます。
•TLS 1.0 以降
•TLS 1.1 以降
•TLS 1.2 のみ
メモ: セキュアな接続を確保するため、デルは TLS 1.1 以上の使用をお勧めします。
ウェブインタフェースを使用した TLS 設定
1 iDRAC Settings(iDRAC 設定) > Services(サービス) に移動します。
2 サービス タブをクリックし、Web サーバ をクリックします。
3 TLS プロトコル ドロップダウンで、TLS のバージョンを選択し 適用 をクリックします。
RACADM を使用した TLS の設定
設定された TLS のバージョンを確認するには :
racadm get idrac.webserver.tlsprotocol
TLS のバージョンを設定するには:
racadm set idrac.webserver.tlsprotocol <n>
<n>=0 TLS 1.0 以降
<n>=1 TLS 1.1 以降
<n>=2 TLS 1.2 のみ
VNC クライアントを使用したリモートサーバーの管理
標準 VNC オープンクライアントを使用し、デスクトップと、Dell Wyse PocketCloud などのモバイルデバイスの両方を使用して、リモートサーバーを管理す
ることができます。データセンター内のサーバーの機能が停止したとき、iDRAC またはオペレーティングシステムは、管理ステーション上のコンソールに警告
を送信します。コンソールはモバイルデバイスに必要な情報を電子メールまたは SMS で送信して、管理ステーション上で VNC ビューアアプリケーションを
起動します。この VNC ビューアはサーバー上の OS/ ハイパーバイザに接続して、必要な対応策を実行するためにホストサーバーのキーボード、ビデオ、
およびマウスへのアクセスを提供します。VNC クライアントを起動する前に、VNC サーバーを有効にして、iDRAC で VNC サーバーのパスワードや VNC
ポート番号、SSL 暗号化、タイムアウト値などの設定を行う必要があります。これらの設定は iDRAC ウェブインタフェースまたは RACADM を使用して行
うことができます。
メモ: VNC 機能はライセンスされており、iDRAC Enterprise ライセンスで使用できます。
RealVNC や Dell Wyse PocketCloud など、多くの VNC アプリケーションまたはデスクトップクライアントから選択することができます。
2 つの VNC クライアントセッションを同時にアクティブにすることができます。2 番目は読み取り専用モードです。
VNC セッションがアクティブである場合、仮想メディアは、仮想コンソールビューアではなく 仮想コンソールの起動 でしか起動できません。
ビデオ暗号化が無効になっている場合、VNC クライアントが直接 RFB ハンドシェイクを起動し、SSL ハンドシェイクは不要です。VNC クライアントのハン
ドシェイク中(RFB または SSL)、別の VNC セッションがアクティブまたは、仮想コンソールセッションが開いている場合、新しい VNC クライアントセッション
は拒否されます。初回ハンドシェイクが完了すると、VNC サーバで仮想コンソールが無効にされ、仮想メディアのみが許可されます。VNC セッション終了
後、VNC サーバは仮想コンソールの元の状態(有効または無効)を復元します。
iDRAC の設定 93
メモ:
•iDRAC の NIC が共有モードであり、ホストシステムの電源が入れ直された場合、ネットワーク接続は数秒間失われます。この間、アクティブな
VNC クライアントでアクションを実行すると、VNC セッションが閉じられることがあります。タイムアウト(iDRAC ウェブインタフェースの Services(サ
ービス) ページの VNC サーバ設定で指定された値)を待って、VNC 接続を再確立する必要があります。
•VNC クライアントウィンドウが最小化され 60 秒を超えると、クライアントウィンドウは閉じられます。この場合は、VNC セッションを新たに開く必要
があります。60 秒以内に VNC クライアントウィンドウを最大化すると、クライアントウィンドウを使用し続けることができます。
iDRAC ウェブインタフェースを使用した VNC サーバーの設定
VNC サーバーの設定を行うには、以下を行います。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Virtual Console(仮想コンソール) の順に移動します。
仮想コンソール ページが表示されます。
2 VNC サーバー セクションで VNC サーバーを有効にし、パスワードとポート番号を指定して、SSL 暗号化を有効または無効にします。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
3 適用 をクリックします。
VNC サーバーが設定されました。
RACADM を使用した VNC サーバーの設定
VNC サーバを設定するには、VNCserver のオブジェクトで set コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
SSL 暗号化を伴う VNC ビューアの設定
iDRAC での VNC サーバー設定中に SSL 暗号化 オプションが無効になっている場合、iDRAC VNC サーバーとの SSL 暗号化接続を確立できるよう、
VNC ビューアと SSL トンネルアプリケーションを一緒に使用する必要があります。
メモ: ほとんどの VNC クライアントには、SSL 暗号化サポートが内蔵されていません。
SSL トンネルアプリケーションを設定するには、次の手順を実行します。
1 SSL トンネルが、<localhost>:<localport number> での接続を受け入れるように設定します。たとえば、127.0.0.1:5930 です。
2 SSL トンネルが、<iDRAC IP address>:<VNC server port Number> に接続するように設定します。たとえば、192.168.0.120:5901
です。
3 トンネルアプリケーションを起動します。
SSL 暗号化チャネル上での iDRAC VNC サーバーとの接続を確立するには、VNC ビューアをローカルホスト(リンクローカル IP アドレス)およびロー
カルポート番号(127.0.0.1:< ローカルポート番号 >)に接続します。
SSL 暗号化なしでの VNC ビューアのセットアップ
一般的に、すべてのリモートフレームバッファ(RFB)準拠の VNC ビューアは、VNC サーバ用に設定された iDRAC の IP アドレスとポート番号を使用し
て VNC サーバに接続します。iDRAC で VNC サーバを設定するときに SSL 暗号化オプションが無効になっている場合、VNC ビューアに接続するには、
以下を実行します。
VNC ビューア ダイアログボックスで、iDRAC の IP アドレスと VNC ポート番号を、VNC サーバー フィールドに入力します。
形式は <iDRAC IP address:VNC port number> です。
たとえば、iDRAC IP アドレスが 192.168.0.120、VNC ポート番号が 5901 の場合は、192.168.0.120:5901 と入力します。
94 iDRAC の設定
前面パネルディスプレイの設定
管理下システムの前面パネル LCD および LED ディスプレイを設定することができます。
ラックおよびタワーサーバーには、次の 2 つのタイプの前面パネルがあります。
•LCD 前面パネルとシステム ID LED
•LED 前面パネルとシステム ID LED
ブレードサーバーの場合は、ブレードシャーシに LCD が搭載されているため、サーバーの前面パネルで使用できるのはシステム ID LED のみです。
LCD の設定
管理下システムの LCD 前面パネルでは、iDRAC 名や IP などのデフォルト文字列、またはユーザー定義の文字列を設定し、表示できます。
ウェブインタフェースを使用した LCD の設定
サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Congurations(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
Front Panel conguration(前面パネル設定) の順に移動します。
2 LCD 設定 セクションの ホームメッセージの設定 ドロップダウンメニューで、次のいずれかを選択します。
•サービスタグ(デフォルト)
•資産タグ
•DRAC MAC アドレス
•DRAC IPv4 アドレス
•DRAC IPv6 アドレス
•システム電源
•周囲温度
•システムのモデル
•ホスト名
•ユーザー定義
•なし
ユーザー定義 を選択した場合は、テキストボックスに必要なメッセージを入力します。
なし を選択した場合は、サーバーの LCD 前面パネルにホームメッセージは表示されません。
3 仮想コンソール表示を有効にします(オプション)。有効にすると、アクティブな仮想コンソールセッションがある場合に、サーバの Live Front Panel
Feed(前面パネルライブフィード) セクションと LCD パネルに、Virtual console session active というメッセージが表示されます。
4 適用 をクリックします。
サーバーの LCD 前面パネルに、設定したホームメッセージが表示されます。
RACADM を使用した LCD の設定
サーバの LCD 前面パネルディスプレイを設定するには、System.LCD グループのオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC の設定 95
iDRAC 設定ユーティリティを使用した LCD の設定
サーバー LCD 前面パネルディスプレイを設定するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、前面パネルセキュリティ に移動します。
iDRAC 設定。前面パネルセキュリティ ページが表示されます。
2 電源ボタンを有効化または無効化します。
3 以下を指定します。
•前面パネルへのアクセス
•LCD メッセージ文字列
•システム電源装置、周囲温度装置、およびエラーディスプレイ
4 仮想コンソール表示を有効化または無効化します。
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
5 戻る、終了 の順にクリックし、はい をクリックします。
システム ID LED の設定
サーバーを識別するには、管理下システムで点滅しているシステム ID LED を有効化または無効化します。
ウェブインタフェースを使用したシステム ID LED の設定
システム ID LED ディスプレイを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
Front Panel conguration(フロントパネル設定) の順に移動します。System ID LED Settings(システム ID LED 設定) ページが表示され
ます。
2 システム ID LED 設定 セクションで、次のいずれかのオプションを選択して LED の点滅を有効化または無効化します。
•点滅オフ
•点滅オン
•点滅オン 1 日タイムアウト
•点滅オン 1 週間タイムアウト
•点滅オン 1 ヶ月タイムアウト
3 適用 をクリックします。
前面パネルの LED 点滅が設定されます。
RACADM を使用したシステム ID LED の設定
システム ID LED を設定するには、setled コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
タイムゾーンおよび NTP の設定
BIOS またはホストシステム時間ではなく、ネットワークタイムプロトコル(NTP)を使用して iDRAC のタイムゾーンを設定し、iDRAC 時間を同期すること
ができます。
タイムゾーンまたは NTP の設定には、設定権限が必要です。
96 iDRAC の設定
iDRAC ウェブインタフェースを使用したタイムゾーンと NTP の設定
iDRAC ウェブインタフェースを使用してタイムゾーンと NTP を設定するには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Settings(設定) > Time zone and NTP Settings(タイムゾーンおよび NTP 設定) の順に移動し
ます。
タイムゾーンと NTP ページが表示されます。
2 タイムゾーンを設定するには、タイムゾーン ドロップダウンメニューから該当するタイムゾーンを選択し、適用 をクリックします。
3 NTP を設定するには、NTP を有効にして、NTP サーバーアドレスを入力し、適用 をクリックします。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用したタイムゾーンと NTP の設定
タイムゾーンと NTP を設定するには、iDRAC.Time と iDRAC.NTPCongGroup グループのオブジェクトで set コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
最初の起動デバイスの設定
次回起動時のみ、または後続のすべての再起動時の、最初の起動デバイスを設定できます。後続のすべての起動時に使用するデバイスを設定する
と、iDRAC ウェブインタフェースまたは BIOS 起動順序のいずれかから再度変更されるまで、そのデバイスが BIOS 起動順序の最初の起動デバイスのまま
になります。
最初の起動デバイスは次のいずれかに設定できます。
•通常起動
•PXE
•BIOS セットアップ
•ローカルフロッピー / プライマリリムーバブルメディア
•ローカル CD/DVD
•ハードドライブ
•仮想フロッピー
•仮想 CD/DVD/ISO
•ローカル SD カード
•Lifecycle Controller
•BIOS 起動マネージャ
•UEFI デバイスパス
•UEFI HTTP
メモ:
•BIOS セットアップ(F2)、Lifecycle Controller(F10)、BIOS 起動マネージャ(F11)は永続的な起動デバイスとして設定できません。
•iDRAC ウェブインタフェースの最初の起動デバイスの設定は、システム BIOS 起動設定よりも優先されます。
ウェブインタフェースを使用した最初の起動デバイスの設定
iDRAC ウェブインタフェースを使用して最初の起動デバイスを設定するには、次の手順を実行します。
1 Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェアの設定) > First Boot Device(最初
の起動デバイス) に移動します。
iDRAC の設定 97
最初の起動デバイス ページが表示されます。
2 ドロップダウンリストから必要な最初の起動デバイスを選択し、適用 をクリックします。
以降の再起動で、システムは、選択されたデバイスから起動します。
3 選択されたデバイスから次回の起動時に一回のみ起動するには、Boot Once(一回のみ起動) を選択します。それ以降は、システムは BIOS 起
動順序の最初の起動デバイスから起動します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用した最初の起動デバイスの設定
•最初の起動デバイスを設定するには、iDRAC.ServerBoot.FirstBootDevice オブジェクトを使用します。
•デバイスの 1 回限りの起動を有効にするには、iDRAC.ServerBoot.BootOnce オブジェクトを使用します。
これらのオブジェクトの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくだ
さい。
仮想コンソールを使用した最初の起動デバイスの設定
サーバが起動時のシーケンスを実行する前、サーバが仮想コンソールビューアで表示される際に、起動するデバイスを選択できます。Boot Once(一回の
み起動) は、「最初の起動デバイスの設定」に記載されているすべてのデバイスでサポートされます。
仮想コンソールを使用して最初の起動デバイスを設定するには、次の手順を実行します。
1 仮想コンソールを起動します。
2 仮想コンソールビューアの 次回起動 メニューから、必要なデバイスを最初の起動デバイスとして設定します。
前回のクラッシュ画面の有効化
管理下システムのクラッシュの原因をトラブルシューティングするため、iDRAC を使用してシステムのクラッシュイメージを取得できます。
メモ: Server Administrator の詳細については、dell.com/support/manuals にある『
Dell OpenManage Server Administrator
インストール
ガイド』を参照してください。
1 Dell Systems Management Tools and Documentation DVD、またはデルサポートウェブサイトから、管理下システムの Server Administrator ま
たは iDRAC サービスモジュール(iSM)をインストールします。
2 Windows の起動と回復ウィンドウで、自動再起動オプションが選択されていないことを確認します。
詳細については、Windows のマニュアルを参照してください。
3 Server Administrator を使用して 自動リカバリ タイマーを有効化し、自動リカバリ処置を リセット、電源オフ、または パワーサイクル に設定し
て、タイマーを秒単位で設定します(60~480 の値)。
4 次のいずれかを使用して、自動シャットダウンと回復(ASR)オプションを有効にします。
•Server Administrator —『Dell OpenManage Server Administrator ユーザーズガイド』を参照してください。
•ローカル RACADM - racadm config -g cfgRacTuning -o cfgRacTuneAsrEnable 1 コマンドを使用します。
5 Automated System Recovery Agent(自動システムリカバリエージェント) を有効にします。これを行うには、iDRAC Settings(iDRAC 設
定) > Services(サービス) > Automated System Recovery Agent(自動システムリカバリエージェント) に移動し、Enabled(有効)
を選択して Apply(適用) をクリックします。
OS から iDRAC へのパススルーの有効化または無効化
ネットワークドーターカード(NDC)または内蔵 LAN On Motherboard(LOM)デバイスがあるサーバでは、OS から iDRAC へのパススルー機能を有
効にできます。この機能は、共有 LOM、専用 NIC、または USB NIC を介して iDRAC とホストオペレーティングシステム間の高速相方向帯域内通信を
提供します。この機能は、iDRAC Enterprise ライセンスで使用可能です。
98 iDRAC の設定
メモ: iDRAC サービスモジュール (ISM) は、オペレーティングシステムから iDRAC を管理するための多くの機能を提供します。詳細については、
dell.com/support/manuals にある『
iDRAC
サービスモジュールインストールガイド』を参照してください。
専用 NIC 経由で有効にした場合は、ホストオペレーティングシステムでブラウザを起動してから、iDRAC ウェブインタフェースにアクセスできます。ブレードサ
ーバの専用 NIC は、Chassis Management Controller 経由です。
専用 NIC または共有 LOM の切り替えには、ホストオペレーティングシステムまたは iDRAC の再起動またはリセットは必要ありません。
このチャネルは以下を使用して有効化できます。
•iDRAC ウェブインタフェース
•RACADM または WSMan(ポストオペレーティングシステム環境)
•iDRAC 設定ユーティリティ(プレオペレーティングシステム環境)
ネットワーク設定を iDRAC ウェブインタフェースから変更した場合は、OS から iDRAC へのパススルーを有効化する前に、少なくとも 10 秒間待つ必要が
あります。
RACADM、WSMan、または Redsh を介してサーバ設定プロファイルを使用してサーバを設定していて、ネットワーク設定をこのファイル内で変更した場
合、OS から iDRAC へのパススルー機能を有効化する、または OS ホスト IP アドレスを設定するためには、15 秒間待つ必要があります。
OS から iDRAC へのパススルーを有効化する前に、以下を確認してください。
•iDRAC は、専用 NIC または共有モードを使用するように設定されている。(NIC の選択が、LOM の 1 つに割り当てられていることを意味する。)
•ホストオペレーティングシステムと iDRAC が同一サブネットおよび同一 VLAN 内にある。
•ホストオペレーティングシステム IP アドレスが設定されている。
•OS から iDRAC へのパススルー機能をサポートするカードが装備されている。
•設定権限がある。
この機能を有効にする場合は、以下に留意してください。
•共有モードでは、ホストオペレーティングシステムの IP アドレスが使用されます。
•専用モードでは、ホストオペレーティングシステムの有効な IP アドレスを指定する必要があります。複数の LOM がアクティブになっている場合は、最
初の LOM の IP アドレスを入力します。
OS から iDRAC のパススルー機能が有効化後も機能しない場合は、次の点をチェックするようにしてください。
•iDRAC 専用 NIC ケーブルが正しく接続されている。
•少なくとも 1 つの LOM がアクティブになっている。
メモ: デフォルト IP アドレスを使用します。USB NIC インタフェースの IP アドレスが iDRAC またはホスト OS IP アドレスと同じネットワークサブ
ネット内にないことを確認してください。この IP アドレスがホストシステムまたはローカルネットワークのその他インタフェースの IP アドレスと競合
する場合は、その IP アドレスを変更する必要があります。
メモ: 169.254.0.3 および 169.254.0.4 の IP アドレスは使用しないでください。これらの IP アドレスは、A/A ケーブル使用時の前面パネルの
USB NIC ポート用に予約されています。
OS から iDRAC へのパススルー用の対応カード
次の表には、LOM を使用した OS から iDRAC へのパススルー機能をサポートするカードのリストが示されています。
iDRAC の設定 99
表14. LOM を使用した OS から iDRAC へのパススルー - 対応カード
カテゴリ 製造元 タイプ
NDC Broadcom •5720 QP rNDC 1G BASE-T
Intel •x520/i350 QP rNDC 1G BASE-T
組み込み型 LOM カードも OS から iDRAC へのパススルー機能に対応しています。
USB NIC 対応のオペレーティングシステム
USB NIC 対応のオペレーティングシステムは次のとおりです。
•Server 2012 R2 Foundation Edition
•Server 2012 R2 Essentials Edition
•Server 2012 R2 Standard Edition
•Server 2012 R2 Datacenter Edition
•Server 2012 for Embedded Systems(Base および R2 w/ SP1)
•Server 2016 Essentials Edition
•Server 2016 Standard Edition
•Server 2016 Datacenter Edition
•RHEL 7.3
•RHEL 6.9
•SLES 12 SP2
•ESXi 6.0 U3
•vSphere 2016
•XenServer 7.1
Linux オペレーティングシステムの場合、USB NIC を DHCP としてホストオペレーティングシステムに設定した後で、USB NIC を有効化します。
vSphere の場合、VIB ファイルをインストールしてから、USB NIC を有効化する必要があります。
VIB ファイルのインストール
vSphere のオペレーティングシステムでは、USB の NIC を有効にする前に、VIB ファイルをインストールする必要があります。
VIB ファイルをインストールするには、以下を実行します。
1 Windows-SCP を使用して、VIB ファイルを ESX-i ホストオペレーティングシステムの /tmp/ フォルダにコピーします。
2 ESXi プロンプトに移動し、次のコマンドを実行します。
esxcli software vib install -v /tmp/ iDRAC_USB_NIC-1.0.0-799733X03.vib --no-sig-check
出力は次のとおりです。
Message: The update completed successfully, but the system needs to be rebooted for the
changes to be effective.
Reboot Required: true
VIBs Installed: Dell_bootbank_iDRAC_USB_NIC_1.0.0-799733X03
VIBs Removed:
VIBs Skipped:
3 サーバーを再起動します。
4 ESXi プロンプトで、esxcfg-vmknic –l コマンドを実行します。
100 iDRAC の設定
出力は usb0 エントリを表示します。
ウェブインタフェースを使用した OS to iDRAC パススルーの有効化ま
たは無効化
ウェブインタフェースを使用して OS to iDRAC パススルーを有効にするには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Network(接続) > Network(ネットワーク) > OS to iDRAC Pass-through(OS から iDRAC へ
のパススルー) に移動します。
OS to iDRAC パススルー ページが表示されます。
2 次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。
•LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で確立されます。
•USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で確立されます。
この機能を無効にするには、無効 を選択します。
3 パススルー設定として LOM を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステムの IPv4 アドレスを入力しま
す。
メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。
メモ: VLAN が iDRAC で有効になっている場合は、LOM パススルーは VLAN タグ機能がホストで設定されている共有 LOM モードでの
み機能します。
4 パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。
デフォルト値は 169.254.1.1 です。デフォルトの IP アドレスを使用することが推奨されます。ただし、この IP アドレスとホストシステムまたはローカルネッ
トワークの他のインタフェースの IP アドレスの競合が発生した場合は、これを変更する必要があります。
169.254.0.3 および 169.254.0.4 の IP アドレスは入力しないでください。これらの IP アドレスは、A/A ケーブル使用時の前面パネルの USB NIC ポ
ート用に予約されています。
5 適用 をクリックします。
6 ネットワーク設定のテスト をクリックして、IP がアクセス可能で、iDRAC とホストオペレーティングシステム間のリンクが確立されているかどうかをチェッ
クします。
RACADM を使用した OS から iDRAC へのパススルーの有効化また
は無効化
RACADM を使用して OS から iDRAC へのパススルーを有効または無効にするには、iDRAC.OS-BMC グループ内のオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用した OS から iDRAC へのパススル
ーの有効化または無効化
iDRAC 設定ユーティリティを使用して OS から iDRAC へのパススルーを有効または無効にするには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、通信権限 に移動します。
iDRAC 設定通信権限 ページが表示されます。
2 次のいずれかのオプションを選択して、OS から iDRAC へのパススルーを有効化します。
•LOM — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが LOM または NDC 経由で確立されます。
iDRAC の設定 101
•USB NIC — iDRAC とホストオペレーティングシステム間の OS から iDRAC へのパススルーリンクが内蔵 USB バス経由で確立されます。
この機能を無効にするには、無効 を選択します。
メモ: LOM オプションは、OS から iDRAC へのパススルー機能をサポートするカードでのみ選択できます。それ以外ではこのオプションはグ
レー表示となります。
3 パススルー設定として LOM を選択し、専用モードを使ってサーバーが接続されている場合は、オペレーティングシステムの IPv4 アドレスを入力しま
す。
メモ: サーバーが共有 LOM モードで接続されている場合、OS IP アドレス フィールドが無効化されます。
4 パススルー設定として USB NIC を選択した場合は、USB NIC の IP アドレスを入力します。
デフォルト値は 169.254.1.1 です。ただし、この IP アドレスとホストシステムまたはローカルネットワークの他のインタフェースの IP アドレスの競合が発生
した場合は、これを変更する必要があります。169.254.0.3 および 169.254.0.4 の IP アドレスは入力しないでください。これらの IP アドレスは、A/A
ケーブル使用時の前面パネルの USB NIC ポート用に予約されています
5 戻る、終了 の順にクリックし、はい をクリックします。
詳細が保存されます。
証明書の取得
次の表に、ログインタイプに基づいた証明書のタイプを示します。
表15. ログインタイプに基づいた証明書のタイプ
ログインタイプ 証明書タイプ 取得方法
Active Directory を使用したシングルサイン
オン
信頼済み CA 証明書 CSR を生成し、認証局の署名を取得しま
す。
SHA-2 証明書もサポートされています。
ローカルユーザーまたは Active Directory ユ
ーザーとしてのスマートカードログイン •ユーザー証明書
•信頼済み CA 証明書
•ユーザー証明書 — スマートカードベンダ
ーが提供するカード管理ソフトウェアを使
用して、スマートカードユーザー証明書を
Base64 でエンコードされたファイルとして
エクスポートします。
•信頼済み CA 証明書 — この証明書
は、CA によって発行されます。
SHA-2 証明書もサポートされています。
Active Directory ユーザーログイン 信頼済み CA 証明書 この証明書は、CA によって発行されます。
SHA-2 証明書もサポートされています。
ローカルユーザーログイン SSL 証明書 CSR を生成し、認証局の署名を取得しま
す。
メモ: iDRAC にはデフォルトの自己
署名型 SSL サーバ証明書が付属
しています。iDRAC ウェブサーバ、
仮想メディア、および仮想コンソール
では、この証明書を使用します。
SHA-2 証明書もサポートされています。
102 iDRAC の設定
SSL サーバー証明書
iDRAC には、ネットワーク上での暗号化データの転送に業界標準の SSL セキュリティプロトコルを使用するよう設定されたウェブサーバが含まれていま
す。SSL 暗号化オプションは、脆弱な暗号を無効にするために用意されています。非対称暗号テクノロジを基盤とする SSL は、クライアントとサーバ間の
通信を認証および暗号化して、ネットワーク全体の盗聴を防止するために広く受け入れられています。
SSL 対応システムは、次のタスクを実行できます。
•SSL 対応クライアントに自らを認証する
•2 つのシステムに暗号化接続の確立を許可する
メモ: SSL 暗号化が 256 ビット以上および 168 ビット以上に設定されている場合、仮想マシン環境(JVM、IcedTea)に対する暗号化設定に
は、vConsole のような iDRAC プラグインの使用がそのような高いレベルの暗号化で許可されるように、Unlimited Strength Java
Cryptography Extension ポリシーファイルのインストールが必要になる場合があります。ポリシーファイルのインストールの詳細については、
Java のマニュアルを参照してください。
iDRAC ウェブサーバには、デルの自己署名固有の SSL デジタル証明書がデフォルトで含まれています。デフォルトの SSL 証明書は、よく知られた認証
局(CA)によって署名された証明書に置き換えることができます。認証局とは、情報テクノロジ業界において、信頼のおける審査、識別、およびその他
重要なセキュリティ基準の高い水準を満たしていると認識された事業体です。CA の例としては Thawte や VeriSign などがあります。CA 署名証明書を
取得するプロセスを開始するには、iDRAC ウェブインタフェースまたは RACADM インタフェースを使用して、会社の情報で証明書署名要求(CSR)を
生成します。その後、生成した CSR を VerSign や Thawte などの CA に送信します。CA は、ルート CA または中間 CA になります。CA 署名 SSL 証
明書を受信したら、これを iDRAC にアップロードします。
各 iDRAC が管理ステーションによって信頼されるようにするには、iDRAC の SSL 証明書を管理ステーションの証明書ストアに配置する必要があります。
SSL 証明書が管理ステーションにインストールされると、サポートされるブラウザは、証明書警告を受けることなく iDRAC にアクセスできるようになります。
この機能のデフォルト署名証明書に頼らずに、カスタム署名証明書をアップロードして SSL 証明書に署名することもできます。1 つのカスタム署名証明
書をすべての管理ステーションにインポートすると、カスタム署名証明書を使用するすべての iDRAC が信頼されます。カスタム SSL 証明書がすでに使用
されているときにカスタム署名証明書をアップロードすると、そのカスタム SSL 証明書は無効になり、カスタム署名証明書で署名された 1 回限りの自動
生成 SSL 証明書が使用されます。カスタム署名証明書はプライベートキーなしでダウンロードできます。既存のカスタム署名証明書を削除することもで
きます。カスタム署名証明書を削除すると、iDRAC はリセットされ、新しい自己署名 SSL 証明書が自動生成されます。自己署名証明書が再生成さ
れると、iDRAC と管理ステーション間で信頼関係を再確立する必要があります。自動生成された SSL 証明書は自己署名され、有効期限は 7 年と 1
日、開始日は 1 日前になります(管理ステーションと iDRAC でタイムゾーン設定が異なるため)。
iDRAC ウェブサーバの SSL 証明書は、証明書署名要求(CSR)の生成時に共通名(CN)の左端部分の一部としてアスタリスク(*)をサポートし
ます(たとえば、*.qa.com や *.company.qa.com)。これは、ワイルドカード証明書と呼ばれます。iDRAC 以外でワイルドカード CSR が 生成された場合
は、1 つの署名済みワイルドカード SSL 証明書で複数の iDRAC にアップロードすることができ、すべての iDRAC はサポートされているブラウザによって信
頼されます。ワイルドカード証明書をサポートしているブラウザを使用して iDRAC ウェブインタフェースに接続する間、iDRAC はブラウザによって信頼されま
す。ビューアを起動すると、iDRAC はビューアのクライアントによって信頼されます。
新しい証明書署名要求の生成
CSR は、SSL サーバ証明書の認証局(CA)へのデジタル要求です。SSL サーバ証明書によって、サーバのクライアントがサーバの ID を信頼し、サーバ
との暗号化セッションのネゴシエーションをできるようになります。
CA が CSR を受け取ると、CA は CSR に含まれる情報を確認し、検証します。申請者が CA のセキュリティ標準を満たす場合、CA はデジタル署名付
きの SSL サーバ証明書を発行します。この証明書は、申請者のサーバが管理ステーションで実行されているブラウザと SSL 接続を確立するときに、その
サーバを固有識別します。
CA が CSR を承認し、SSL サーバ証明書を発行した後は、その証明書を iDRAC にアップロードできます。iDRAC ファームウェアに保存されている、CSR
の生成に使用された情報は、SSL サーバ証明書に含まれる情報と一致する必要があります。つまり、この証明書は、iDRAC によって作成された CSR
を使用して生成されている必要があります。
iDRAC の設定 103
ウェブインタフェースを使用した CSR の生成
新規の CSR を生成するには、次の手順を実行します。
メモ: 新規の CSR はそれぞれ、ファームウェアに保存された以前の CSR データを上書きします。CSR 内の情報は、SSL サーバ証明書内の情
報に一致する必要があります。そうでない場合、iDRAC は証明書を受け入れません。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL(SSL) > SSL certicate(SSL 証明
書) の順に移動し、Generate Certicate Signing Request (CSR)(証明書署名要求(CSR)の生成) を選択して、Next(次へ) をク
リックします。
新規の証明書署名要求の生成 ページが表示されます。
2 各 CSR 属性の値を入力します。
詳細については、『iDRAC オンラインヘルプ』を参照してください。
3 生成 をクリックします。
新規の CSR が生成されます。それを管理ステーションに保存します。
RACADM を使用した CSR の生成
RACADM を使用して CSR を生成するには、iDRAC.Security グループのオブジェクトで set コマンドを使用して、次に sslcsrgen コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
サーバー証明書のアップロード
CSR の生成後、署名済み SSL サーバ証明書を iDRAC ファームウェアにアップロードできます。証明書を適用するには、iDRAC をリセットする必要があ
ります。iDRAC は、X509 の Base-64 エンコードされたウェブサーバ証明書のみを受け入れます。SHA-2 証明書もサポートされています。
注意: リセット中は、iDRAC が数分間使用できなくなります。
ウェブインタフェースを使用したサーバー証明書のアップロード
SSL サーバー証明書をアップロードするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL > SSL certicate(SSL 証明書) の順
に移動し、Upload Server Certicate(サーバ証明書のアップロード) を選択して Next(次へ) をクリックします。
証明書アップロード ページが表示されます。
2 ファイルパス で 参照 をクリックして、管理ステーションの証明書を選択します。
3 適用 をクリックします。
SSL サーバー証明書が iDRAC にアップロードされます。
4 iDRAC をすぐに、または後でリセットするかどうかを尋ねるポップアップメッセージが表示されます。必要に応じて、Reset iDRAC(iDRAC をリセット)
または iReset iDRAC Later(iDRAC を後でリセット) をクリックします。
iDRAC はリセットされ、新しい証明書が適用されます。リセット中は、iDRAC を数分間使用できなくなります。
メモ: 新しい証明書を適用するには iDRAC をリセットする必要があります。iDRAC がリセットされるまで、既存の証明書がアクティブにな
ります。
104 iDRAC の設定
RACADM を使用したサーバー証明書のアップロード
SSL サーバ証明書をアップロードするには、sslcertupload コマンドを使用します。詳細に関しては、dell.com/idracmanuals にある『iDRAC 向け
RACADM コマンドラインリファレンスガイド』を参照してください。
iDRAC の外でプライベートキーを使用して CSR が生成された場合に、iDRAC に証明書をアップロードするには、次の手順を実行します。
1 CSR を既知のルート CA に送信します。CA は CSR に署名し、CSR は有効な証明書になります。
2 リモート racadm sslkeyupload コマンドを使用して、プライベートキーをアップロードします。
3 リモート racadm sslcertupload コマンドを使用して、署名された証明書を iDRAC にアップロードします。
新しい証明書が iDRAC にアップロードされます。iDRAC をリセットするかどうかを確認するメッセージが表示されます。
4 iDRAC をリセットするには、racadm racreset コマンドを実行します。
iDRAC はリセットされ、新しい証明書が適用されます。リセット中は、iDRAC を数分間使用できなくなります。
メモ: 新しい証明書を適用するには iDRAC をリセットする必要があります。iDRAC がリセットされるまで、既存の証明書がアクティブにな
ります。
サーバー証明書の表示
現在 iDRAC で使用されている SSL サーバー証明書を表示できます。
ウェブインタフェースを使用したサーバー証明書の表示
iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL > SSL Certicate(SSL 証明書) に移動しま
す。SSL ページの上部に、現在使用中の SSL サーバー証明書が表示されます。
RACADM を使用したサーバー証明書の表示
SSL サーバー証明書を表示するには、sslcertview コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
カスタム署名証明書のアップロード
カスタム署名証明書をアップロードして SSL 証明書に署名することができます。SHA-2 証明書もサポートされています。
ウェブインタフェースを使用したカスタム署名証明書のアップロード
iDRAC ウェブインタフェースを使用してカスタム署名証明書をアップロードするには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。
SSL ページが表示されます。
2 Custom SSL Certicate Signing Certicate(カスタム SSL 証明書署名証明書) で、Upload Signing Certicate(署名証明書のアッ
プロード) をクリックします。
カスタム SSL 証明書署名証明書のアップロード ページが表示されます。
3 Choose File(ファイルの選択) をクリックして、カスタム SSL 証明書署名証明書ファイルを選択します。
Public-Key Cryptography Standards #12(PKCS #12)準拠の証明書のみがサポートされます。
iDRAC の設定 105
4 証明書がパスワードで保護されている場合は、PKCS#12 パスワード フィールドにパスワードを入力します。
5 適用 をクリックします。
証明書が iDRAC にアップロードされます。
6 iDRAC をすぐに、または後でリセットするかどうかを尋ねるポップアップメッセージが表示されます。必要に応じて、Reset iDRAC(iDRAC をリセット)
または iReset iDRAC Later(iDRAC を後でリセット) をクリックします。
iDRAC のリセット後に、新しい証明書が適用されます。リセット中は、iDRAC を数分間使用できなくなります。
メモ: 新しい証明書を適用するには iDRAC をリセットする必要があります。iDRAC がリセットされるまで、既存の証明書がアクティブにな
ります。
RACADM を使用したカスタム SSL 証明書署名証明書のアップロード
RACADM を使用してカスタム SSL 証明書署名証明書をアップロードするには、sslcertupload コマンドを使用し、次に racreset コマンドを使用して
iDRAC をリセットします。
詳細について、www.dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
カスタム SSL 証明書署名証明書のダウンロード
iDRAC ウェブインタフェースまたは RACADM を使用して、カスタム署名証明書をダウンロードできます。
カスタム署名証明書のダウンロード
iDRAC ウェブインタフェースを使用してカスタム署名証明書をダウンロードするには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。
SSL ページが表示されます。
2 カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書のダウンロード を選択して 次へ をクリックします。
選択した場所にカスタム署名証明書を保存できるポップアップメッセージが表示されます。
RACADM を使用したカスタム SSL 証明書署名証明書のダウンロード
カスタム SSL 証明書署名証明書をダウンロードするには、sslcertdownload サブコマンドを使用します。詳細については、dell.com/idracmanuals にあ
る『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
カスタム SSL 証明書署名証明書の削除
iDRAC ウェブインタフェースまたは RACADM を使用して、既存のカスタム署名証明書を削除することもできます。
iDRAC ウェブインタフェースを使用したカスタム署名証明書の削除
iDRAC ウェブインタフェースを使用してカスタム署名証明書を削除するには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Connectivity(接続) > SSL の順に移動します。
SSL ページが表示されます。
2 カスタム SSL 証明書署名証明書 で、カスタム SSL 証明書署名証明書の削除 を選択して 次へ をクリックします。
3 iDRAC をすぐに、または後でリセットするかどうかを尋ねるポップアップメッセージが表示されます。必要に応じて、Reset iDRAC(iDRAC をリセット)
または iReset iDRAC Later(iDRAC を後でリセット) をクリックします。
106 iDRAC の設定
iDRAC のリセット後に、新しい自己署名証明書が生成されます。
RACADM を使用したカスタム SSL 証明書署名証明書の削除
RACADM を使用してカスタム SSL 証明書署名証明書を削除するには、sslcertdelete サブコマンドを使用します。その後、racreset コマンドを使用し
て iDRAC をリセットします。
詳細について、www.dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
RACADM を使用した複数の iDRAC の設定
RACADM を使用して、1 つ、または複数の iDRAC を同じプロパティで設定できます。iDRAC のグループ ID とオブジェクト ID を使用して特定の iDRAC
にクエリを実行すると、RACADM は取得した情報から設定ファイルを作成します。このファイルを他の iDRAC にインポートして、それらの iDRAC を同様に
設定します。
メモ:
•設定ファイルには、特定のサーバに関連する情報が含まれています。その情報は、さまざまなオブジェクトのグループに分類されています。
•いくつかの設定ファイルには固有の iDRAC 情報(静的 IP アドレスなど)が含まれており、そのファイルを他の iDRAC にインポートする前に、あら
かじめその情報を変更しておく必要があります。
システム設定プロファイル(SCP)を使用して、RACADM を使用して複数の IDRAC を設定することもできます。SCP ファイルにはコンポーネント設定情
報が含まれます。このファイルを使用してターゲットシステムにインポートすることで、BIOS、iDRAC、RAID、および NIC の設定を適用できます。詳細につ
いては、dell.com/support/manuals または Dell Tech Center にある『XML 設定ワークフロー』ホワイトペーパーを参照してください。
設定ファイルを使用して複数の iDRAC を設定するには、次の手順を実行します。
1 次のコマンドを使用して、必要な設定を含むターゲット iDRAC をクエリします。
racadm get -f <file_name>.xml -t xml -c iDRAC.Embedded.1
コマンドは iDRAC 設定を要求し、設定ファイルを生成します。
メモ: get -f を使用した iDRAC 設定のファイルへのリダイレクトは、ローカルおよびリモート RACADM インタフェースでのみサポートさ
れています。
メモ: 生成された設定ファイルにはユーザーパスワードは含まれていません。
get コマンドは、グループ内のすべての設定プロパティ(グループ名とインデックスで指定)と、ユーザーのすべての設定プロパティを表示します。
2 必要に応じて、テキストエディタを使用して設定ファイルに変更を加えます。
メモ: このファイルの編集はシンプルテキストエディタで行うことをお勧めします。RACADM ユーティリティは ASCII 形式のテキスト解析を
用いるため、書式が混在するとこの解析に混乱を招き、RACADM データベースが破壊される可能性があります。
3 ターゲット iDRAC で、次のコマンドを使用して設定を変更します。
racadm set -f <file_name>.xml -t xml
これによって、その他の iDRAC に情報がロードされます。set コマンドを使用して、ユーザーおよびパスワードデータベースを Server Administrator と
同期することができます。
4 racadm racreset コマンドを使用して、ターゲットの iDRAC をリセットします。
iDRAC の設定 107
ホストシステムでの iDRAC 設定を変更するためのアクセス
の無効化
ローカル RACADM または iDRAC 設定ユーティリティを使用して iDRAC 設定を変更するためのアクセスを無効にできます。ただし、これらの設定を表示
することができます。この操作を行うには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Services(サービス) > Local Congurations(ローカル構成) の順に
移動します。
2 次のいずれか、または両方を選択します。
•iDRAC 設定を使用した iDRAC ローカル設定の無効化 — iDRAC 設定ユーティリティで設定を変更するためのアクセスを無効化します。
•RACADM を使用した iDRAC ローカル設定の無効化 — ローカル RACADM で設定を変更するためのアクセスを無効化します。
3 適用 をクリックします。
メモ: アクセスが無効になると、Server Administrator または IPMITool を使用して iDRAC 構成を実行できません。ただし、IPMI Over
LAN は使用できます。
108 iDRAC の設定
iDRAC と管理下システム情報の表示
iDRAC と管理下システムの正常性とプロパティ、ハードウェアとファームウェアのインベントリ、センサーの正常性、ストレージデバイス、ネットワークデバイスを
表示することができます。また、ユーザーセッションの表示および終了も行うことができます。ブレードサーバの場合、フレックスアドレスの情報も表示できま
す。
トピック:
•管理下システムの正常性とプロパティの表示
•システムインベントリの表示
•センサー情報の表示
•CPU、メモリ、および入出力モジュールのパフォーマンスインデックスの監視
•システムの Fresh Air 対応性のチェック
•温度の履歴データの表示
•ホスト OS で使用可能なネットワークインタフェースの表示
•RACADM を使用したホスト OS で使用可能なネットワークインタフェースの表示
•FlexAddress メザニンカードのファブリック接続の表示
•iDRAC セッションの表示または終了
管理下システムの正常性とプロパティの表示
iDRAC ウェブインタフェースにログインすると、システムサマリ で管理下システムの正常性や基本的な iDRAC 情報の表示、仮想コンソールのプレビュー、
作業メモの追加と表示を行ったり、電源オン / オフ、パワーサイクル、ログの表示、ファームウェアのアップデートとロールバック、前面パネル LED のスイッチ
オン / オフ、および iDRAC のリセットなどのタスクをを迅速に開始することが可能になります。
System Summary(システムサマリ) ページにアクセスするには、System c(システム) > Overview(概要) > Summary(サマリ) に移動し
ます。システムサマリ ページが表示されます。詳細については、『iDRAC オンラインヘルプ』を参照してください。
iDRAC 設定ユーティリティを使用して、基本的なシステムサマリ情報を表示することもできます。これには、iDRAC 設定ユーティリティで、System
Summary(システムサマリ) に移動します。iDRAC Settings System Summary(iDRAC 設定システムサマリ) ページが表示されます。詳細につ
いては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
システムインベントリの表示
管理下システムに取り付けられたハードウェアコンポーネントと、インストールされたファームウェアコンポーネントに関する情報を表示できます。これを行うに
は、iDRAC ウェブインタフェースで、System(システム) > Inventories(インベントリ) の順に移動します。表示されたプロパティの詳細については、
『iDRAC オンラインヘルプ』を参照してください。
ハードウェアインベントリ セクションは、管理下システムで利用可能な以下のコンポーネントの情報を表示します。
•iDRAC
•RAID コントローラ
•バッテリー
•CPU
•DIMM
•HDD
5
iDRAC と管理下システム情報の表示 109
•バックプレーン
•ネットワークインタフェースカード(内蔵および組み込み型)
•ビデオカード
•SD カード
•電源装置ユニット(PSU)
•ファン
•Fibre Channel HBA
•USB
•NVMe PCIe SSD デバイス
ファームウェアインベントリセクションは、次のコンポーネントのファームウェアバージョンを表示します。
•BIOS
•Lifecycle Controller
•iDRAC
•OS ドライバパック
•32 ビット診断
•システム CPLD
•PERC コントローラ
•バッテリー
•物理ディスク
•電源ユニット
•NIC
•ファイバチャネル
•バックプレーン
•エンクロージャ
•PCIe SSD
メモ: ソフトウェアインベントリは、ファームウェアバージョンの最後の 4 バイトのみを表示します。たとえば、ファームウェアバージョンが FLVDL06
の場合、ファームウェアインベントリには DL06 と表示されます。
メモ: Dell PowerEdge FX2/FX2s サーバでは、iDRAC GUI に表示される CMC バージョンの命名規則は、CMC GUI に表示されるバージョ
ンとは異なります。ただし、バージョンは変わりません。
ハードウェアコンポーネントを交換する、またはファームウェアバージョンをアップデートするときは、再起動時にシステムインベントリを収集するため、Collect
System Inventory on Reboot (CSIOR)オプションを有効化して実行するようにします。数分後、iDRAC にログインし、System Inventory(システ
ムインベントリ) ページに移動して詳細を表示します。サーバに取り付けられたハードウェアによっては、情報が利用可能になるまでに最大 5 分間かかる
場合があります。
メモ: CSIOR オプションはデフォルトで有効化されます。
メモ: オペレーティングシステム内で行われた設定変更とファームウェアアップデートは、サーバーを再起動するまでインベントリに適切に反映され
ないことがあります。
エクスポート をクリックして、ハードウェアインベントリを XML 形式でエクスポートして、任意の場所に保存します。
センサー情報の表示
次のセンサーは、管理下システムの正常性を監視するために役に立ちます。
•バッテリー — システム基板 CMOS およびストレージの RAID On Motherboard(ROMB)上のバッテリーに関する情報を提供します。
メモ: ストレージ ROMB のバッテリー設定は、システムにバッテリー装備の ROMB がある場合にのみ利用可能です。
•ファン(ラックおよびタワーサーバの場合のみ利用可能) — システムファンに関する情報を提供します(ファン冗長性、およびファン速度としきい値を
表示するファンのリスト)。
110 iDRAC と管理下システム情報の表示
•CPU - 管理下システム内の CPU の正常性と状態を示します。プロセッサの自動スロットルと予測障害も報告します。
•メモリ — 管理下システムにある Dual In-line Memory Module(DIMM)の正常性と状態を示します。
•イントルージョン — シャーシについての情報を提供します。
•電源装置(ラックおよびタワーサーバの場合のみ利用可能)— 電源装置と電源装置の冗長性状態に関する情報を提供します。
メモ: システムに電源装置が 1 つしかない場合、電源装置の冗長性は 無効 に設定されます。
•リムーバブルフラッシュメディア — 内部 SD モジュール(vFlash および 内部デュアル SD モジュール(IDSDM))に関する情報を提供します。
•IDSDM の冗長性が有効化されているときは、「IDSDM 冗長性ステータス、IDSDM SD1、IDSDM SD2」という IDSDM センサーステータスが表
示されます。冗長性が無効な場合は、 IDSDM SD1 のみが表示されます。
•システムの電源がオンになったとき、または iDRAC のリセット後は、当初 IDSDM の冗長性が無効化されています。カードの挿入後にのみ
IDSDM SD1 センサーのステータスが表示されます。
•IDSDM に存在する 2 つの SD カードで IDSDM 冗長性が有効化されている場合、一方の SD カードのステータスがオンラインになり、他方のカ
ードのステータスがオフラインになります。IDSDM の 2 つの SD カード間で冗長性を復元するには、システムの再起動が必要になります。冗長性
の復元後、IDSDM の SD カード両方のステータスがオンラインになります。
•IDSDM に存在する 2 つの SD カード間で冗長性を復元する再構築中は、IDSDM センサーの電源がオフであるため、IDSDM ステータスが表
示されません。
メモ: IDSDM 再構築操作中にホストシステムを再起動すると、iDRAC は IDSDM 情報を表示しません。この問題を解決するには、
IDSDM を再び再構築するか、iDRAC をリセットします。
•IDSDM モジュール内の書き込み保護された、または破損した SD カードに対するシステムイベントログ(SEL)は、SD カードを書き込み可能ま
たは破損なしの SD カードと取り換えることによってクリアされるまで繰り返されません。
•温度 - システム基板の吸気口温度と排気口温度に関する情報を提供します(ラックサーバにのみ該当)。この温度プローブは、プローブのステータス
が事前設定された警告と重要しきい値の範囲内にあるかどうかを示します。
•電圧 — さまざまなシステムコンポーネントの電圧センサーの状態と読み取り値を示します。
次の表は、iDRAC ウェブインタフェースと RACADM を使用したセンサー情報の表示に関する情報を示しています。ウェブインタフェースに表示されたプロ
パティの詳細ついては、『iDRAC オンラインヘルプ』を参照してください。
メモ: ハードウェアの概要ページには、お使いのシステムにあるセンサーのデータのみ表示されます。
表16. ウェブインタフェースおよび RACADM を使用したセンサー情報
情報を表示するセンサー ウェブインタフェース使用 RACADM 使用
バッテリー Dashboard(ダッシュボード) > System Health
(システム正常性) > Batteries(バッテリ)
getsensorinfo コマンドを使用します。
電源装置については、get サブコマンドとともに
System.Power.Supply コマンドを使用することも
できます。
詳細については、dell.com/idracmanuals にあ
る『iDRAC RACADM コマンドラインインタフェース
リファレンスガイド』を参照してください。
ファン Dashboard(ダッシュボード) > System Health
(システム正常性) > Fan(ファン)
CPU Dashboard(ダッシュボード) > System Health
(システム正常性) > CPU
メモリ Dashboard(ダッシュボード) > System Health
(システム正常性) > Memory(メモリ)
イントルージョン Dashboard(ダッシュボード) > System Health
(システム正常性) > Intrusion(イントルージ
ョン)
電源装置 > Hardware(ハードウェア) > Power Supplies
(電源装置)
iDRAC と管理下システム情報の表示 111
情報を表示するセンサー ウェブインタフェース使用 RACADM 使用
リムーバブルフラッシュメディア Dashboard(ダッシュボード) > System Health
(システム正常性) > Removable Flash Media
(リムーバブルフラッシュメディア)
温度 Dashboard(ダッシュボード) > System Health
(システム正常性) > Power/Thermal(電源/
熱) > Temperatures(温度)
電圧 Dashboard(ダッシュボード) > System Health
(システム正常性) > Power/Thermal(電源/
熱) > Voltages(電圧)
CPU、メモリ、および入出力モジュールのパフォーマンスイン
デックスの監視
デルの第 14 世代 Dell PowerEdge サーバでは、Intel ME は Compute Usage Per Second(CUPS)機能をサポートしています。CUPS 機能は、シ
ステムに関する CPU、メモリ、および I/O 使用率とシステムレベルの使用率インデックスのリアルタイム監視を行います。Intel ME は帯域外(OOB)で監
視を実行できるため、CPU リソースを消費しません。Intel ME にはシステム CUPS センサーが搭載されており、これは、計算、メモリ、および I/O リソース
の使用率値を CUPS インデックスとして示します。iDRAC は、全体的なシステム使用率に対してこの CUPS インデックスを監視し、CPU、メモリ、および
I/O 使用率インデックスの瞬間的な値も監視します。
メモ: この機能は、 poweredge R930 サーバではサポートされません。
CPU とチップセットには専用のリソース監視カウンタ(RMC)があります。システムリソースの使用率情報は、これらの RMC からデータを照会することによ
って取得されます。RMC からのデータは各システムリソースの累積使用率を測定するためにノードマネージャによって集約されます。これらのデータは既存
の相互通信メカニズムを使用して iDRAC から読み取られ、帯域外マネジメントインタフェース経由で提供されます。
パフォーマンスパラメータとインデックス値の Intel センサーの表示は物理システム全体に関するものなので、システムが仮想化され、複数の仮想ホストが
ある場合でも、インタフェース上のパフォーマンスデータの表示は物理システム全体に関するものになります。
パフォーマンスパラメータを表示するには、サポートされているセンサーがサーバーに存在する必要があります。
4 つのシステム使用率のパラメータは次のとおりです。
•CPU 使用率 - 各 CPU コアの RMC からのデータはシステム内のすべてのコアの累積使用率を提供するために集約されます。この使用率はアクティ
ブ状態で費やされた時間と、非アクティブ状態で費やされた時間に基づくものです。RMC のサンプルは 6 秒ごとに取得されます。
•メモリ使用率 - RMC は各メモリチャネルまたはメモリコントローラインスタンスで発生するメモリトラフィックを測定します。RMC からのデータは、システ
ム上のすべてのメモリチャネル間の累積メモリトラフィックを測定するために集約されます。これは、メモリ使用量ではなく、メモリ帯域幅消費量の測定
になります。iDRAC では、このデータを 1 分間集約するので、Linux の top のような他の OS ツールが示すメモリ使用率と一致しない場合がありま
す。iDRAC が表示するメモリ帯域幅の使用率は、メモリを多く消費する作業負荷であるかどうかを示します。
•I/O 使用率 - ルートポートおよび下位セグメントから発信される、またはそこに到達する PCI Express トラフィックを測定するため、PCI Express
Root Complex のルートポートにつき 1 つの RMC があります。これらの RMC からのデータは、パッケージから発信される、すべての PCI Express セグ
メントに対する PCI Express トラフィックを測定するために集約されます。これは、システムの I/O 帯域幅使用率の測定になります。
•システムレベルの CUPS インデックス - CUPS インデックスは、各システムリソースに対して事前に定義された負荷要因を考慮した CPU、メモリ、お
よび I/O インデックスを集約することによって計算されます。負荷要因は、システム上の作業負荷の性質によって異なります。CUPS インデックスは、
サーバ上で使用できる計算ヘッドルームの測定を示します。システムの CUPS インデックスが大きい場合、そのシステム上には追加の作業負荷を割
り当てるための制限付きヘッドルームが存在します。リソースの消費が減少すると、システムの CUPS インデックスも減少します。CUPS インデックスが
低い場合は、大きな計算ヘッドルームが存在すること、サーバが新規の作業負荷を受け入れられること、およびサーバが電力消費を抑えるために低
電力状態になっていることを示します。作業負荷の監視をデータセンター全体に適用して、データセンターの作業負荷の高レベルで総合的なビュー
を提供することができるため、ダイナミックデータセンターソリューションが実現します。
メモ: CPU、メモリ、I/O 使用率のインデックスは、1 分で集約されます。そのため、これらのインデックスに瞬間的な急上昇が存在する場合に抑
制することが可能です。これらはリソース使用量ではなく、作業負荷のパターンを示します。
使用率インデックスのしきい値に達した場合に、センサーイベントが有効であると、IPMI、SEL、および SNMP トラップが生成されます。センサーイベントフ
ラグはデフォルトで無効になっています。このフラグは、標準の IPMI インタフェースを使用して有効にすることができます。
必要な権限は次のとおりです。
112 iDRAC と管理下システム情報の表示
•パフォーマンスデータを監視するにはログイン権限が必要です。
•警告しきい値設定とピーク履歴のリセットには、設定権限が必要です。
•静的データ履歴を読み取るには、ログイン権限と Enterprise ライセンスが必要です。
ウェブインタフェースを使用した CPU、メモリ、および I/O モジュール
のパフォーマンスインデックスの監視
CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視するには、iDRAC ウェブインタフェースで、System(システム) > Performance
(パフォーマンス) に移動します。
•システムパフォーマンス セクション - CPU、メモリ、および I/O 使用インデックスと、システムレベルの CUPS インデックスの現在の読み取りおよび警告
をグラフィカルに表示します。
•システムパフォーマンス履歴データ セクション:
•CPU、メモリ、I/O の使用率の統計情報と、システムレベルの CUPS インデックスを示します。ホストシステムの電源がオフになっている場合は、0
パーセントを下回る電源オフラインがグラフに表示されます。
•特定のセンサーのピーク時の使用率をリセットすることができます。Reset Historical Peak(ピーク履歴のリセット) をクリックします。ピーク値を
リセットするには、設定権限を持っている必要があります。
•パフォーマンスメトリック セクション:
•ステータスおよび現在の読み取り値を表示します。
•使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要があります。
表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用した CPU、メモリ、および入出力モジュールのパフ
ォーマンスインデックスの監視
SystemPerfStatistics サブコマンドを使用して、CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視します。詳細については、
dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
システムの Fresh Air 対応性のチェック
Fresh Air による冷却は、外気を直接使用してデータセンター内のシステムを冷却します。Fresh Air 対応のシステムは、通常の環境動作温度範囲を
超えて動作します(最大 45 °C(113 °F)まで)。
メモ: 一部のサーバまたは特定のサーバの設定は、Fresh Air 対応ではない場合があります。Fresh Air 対応性に関する詳細については、特定
サーバのマニュアルを参照してください。または詳細についてデルにお問い合わせください。
システムの Fresh Air 対応性をチェックするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Cooling(冷却) > Temperature overview(温度の概要) の
順に移動します。
Temperature overview(温度の概要) ページが表示されます。
2 サーバーが Fresh Air 対応かどうかについては、Fresh Air の項を参照してください。
温度の履歴データの表示
システムが通常サポートされるフレッシュエア温度しきい値を超える周囲温度で動作する時間の割合を、監視することができます。温度を監視するため、
システム基板の温度センサーの読み取り値が一定期間にわたって収集されます。データ収集は、システムが工場出荷されてから初めて電源投入された
ときに開始されます。データは、システムの電源がオンになっている間に収集、表示されます。過去 7 年間の監視温度を追跡し、保存できます。
iDRAC と管理下システム情報の表示 113
メモ: Fresh Air 対応ではないシステムでも、温度履歴を追跡することができます。ただし、しきい値制限と生成されたフレッシュエアに関する警
告は、フレッシュエアがサポートする制限値に基づきます。制限値は、42ºC で警告、47℃ で重大です。これらの値は、2℃ の精度マージンを
持った 40℃ と 45℃ の フレッシュエア制限値に対応します。
フレッシュエア制限に関連付られた次の 2 つの固定温度領域が追跡されます。
•警告領域 - システムが温度センサーの警告しきい値(42℃)より高温で動作した時間からなる。システムが警告領域で動作できるのは 12 か月間
で 10% です。
•重大領域 - システムが温度センサーの重大しきい値(47℃)より高温で動作した時間からなる。システムが重要領域で動作できるのは 12 か月間
で 1% で、これは警告領域の時間にも加算されます。
収集されたデータはグラフ形式で表示され、10% と 1% のレベルを追跡できます。記録された温度データは、工場出荷前にのみクリアすることができま
す。
システムが通常サポートされている温度しきい値を超えた状態で一定時間稼動を続けると、イベントが生成されます。一定の稼働時間の平均温度が、
警告レベル以上(8% 以上)または重大レベル以上(0.8% 以上)の場合、Lifecycle ログにイベントが記録され、該当する SNMP トラップが生成さ
れます。イベントには以下があります。
•警告イベント:温度が過去 12 ヶ月に警告しきい値を超過した状態が全稼動時間のうち 8 % 以上あった場合
•重要イベント:温度が過去 12 ヶ月に警告しきい値を超過した状態が全稼動時間のうち 10 % 以上あった場合
•警告イベント:温度が過去 12 ヶ月に重要しきい値を超過した状態が全稼動時間のうち 0.8 % 以上あった場合
•重要イベント:温度が過去 12 ヶ月に重要しきい値を超過した状態が全稼動時間のうち 1 % 以上あった場合
追加のイベントを生成するよう、iDRAC を設定することもできます。詳細については、「アラート反復イベントの設定」セクションを参照してください。
iDRAC ウェブインタフェースを使用した温度の履歴データの表示
温度の履歴データを表示するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Cooling(冷却) > Temperature overview(温度の概要) に
移動します。
Temperature overview(温度の概要) ページが表示されます。
2 過去 1 日、過去 30 日、過去 1 年の温度の保存データ(平均およびピーク値)のグラフを表示するには、「システム基板温度の歴史的データ」の
項を参照してください。
詳細については、『iDRAC オンラインヘルプ』を参照してください。
メモ: iDRAC ファームウェアのアップデートまたは iDRAC のリセット完了後、一部の温度データがグラフに表示されない場合があります。
RACADM を使用した温度の履歴データの表示
RACADM を使用して履歴データを表示するには、inlettemphistory コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
吸気口温度の警告しきい値の設定
システム基板の吸気口温度センサーの最小および最大警告しきい値を変更できます。デフォルトの動作にリセットすると、温度しきい値はデフォルト値に
設定されます。吸気口温度センサーの警告しきい値を設定するには、設定ユーザー権限を持っている必要があります。
114 iDRAC と管理下システム情報の表示
ウェブインタフェースを使用した吸気口温度の警告しきい値の設定
吸気口温度の警告しきい値を設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Cooling(冷却) > Temperature overview(温度の概要) の
順に移動します。
Temperature overview(温度の概要) ページが表示されます。
2 Temperature Probes(温度プローブ) セクションで、System Board Inlet Temp(システム基板吸気口温度) に Warning Threshold(警
告しきい値) の最小値と最大値を摂氏または華氏で入力します。値を摂氏で入力した場合は、システムが自動的に計算して華氏の値を表示し
ます。同様に、華氏で入力した場合は、摂氏の値が表示されます。
3 適用 をクリックします。
値が設定されます。
メモ: デフォルトしきい値の変更は、履歴データチャートには反映されません。これは、チャートの範囲はフレッシュエア制限値にのみ対応し
ているためです。カスタムしきい値の超過に関する警告は、フレッシュエアしきい値の超過に関連する警告とは異なります。
ホスト OS で使用可能なネットワークインタフェースの表示
サーバに割り当てられている IP アドレスなど、ホストオペレーティングシステム上で使用できるすべてのネットワークインタフェースについての情報を表示でき
ます。iDRAC サービスモジュールは、この情報を iDRAC に提供します。OS の IP アドレス情報には、IPv4 および IPv6 アドレス、MAC アドレス、サブネッ
トマスクまたはプレフィックス長、ネットワークデバイスの FQDD、ネットワークインタフェース名、ネットワークインタフェースの説明、ネットワークインタフェースス
テータス、ネットワークインタフェースの種類(イーサネット、トンネル、ループバックなど)、ゲートウェイアドレス、DNS サーバアドレス、および DHCP サーバア
ドレスが含まれます。
メモ: この機能は、iDRAC Express および iDRAC Enterprise ライセンスでご利用いただけます。
OS の情報を表示するには、次を確認してください。
•ログイン権限がある。
•iDRAC サービスモジュールがホストオペレーティングシステムにインストールされ、実行中である。
•iDRAC Settings(iDRAC 設定) > Overview(概要) > iDRAC Service Module(DRAC サービスモジュール) ページで、OS 情報 オプシ
ョンが有効になっている。
iDRAC は、ホスト OS に設定されているすべてのインタフェースの IPv4 アドレスと IPv6 アドレスを表示できます。
ホスト OS が DHCP サーバーを検出する方法によっては、対応する IPv4 または IPv6 DHCP サーバーのアドレスが表示されない場合があります。
ウェブインタフェースを使用したホスト OS で使用可能なネットワーク
インタフェースの表示
ウェブインタフェースを使用して、ホスト OS で使用可能なネットワークインタフェースを表示するには、次の手順を実行します。
1 System(システム) > Host OS(ホスト OS) > Network Interfaces(ネットワークインタフェース) に移動します。
ネットワークインタフェース ページに、ホストのオペレーティングシステムで使用可能なすべてのネットワークインタフェースが表示されます。
2 ネットワークデバイスに関連付けられているネットワークインタフェースの一覧を表示するには、ネットワークデバイス FQDD ドロップダウンメニューから
ネットワークデバイスを選択し、適用 をクリックします。
ホスト OS ネットワークインタフェース セクションに、OS IP の詳細が表示されます。
3 デバイス FQDD 列から、ネットワークデバイスリンクをクリックします。
Hardware(ハードウェア) > Network Devices(ネットワークデバイス) セクションから対応するデバイスのページが表示されます。このページで
は、デバイス詳細の表示が可能です。プロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。
4 アイコンをクリックして、詳細を表示します。
iDRAC と管理下システム情報の表示 115
同様に、Hardware(ハードウェア > Network Devices(ネットワークデバイス) ページから、ネットワークデバイスに関連付けられたホスト OS ネ
ットワークインタフェースの情報を表示できます。View Host OS Network Interfaces(ホスト OS ネットワークインタフェースの表示) をクリック
してください。
メモ: v2.3.0 以降の iDRAC サービスモジュール内の ESXi ホスト OS については、追加詳細 リストの 説明 列が次のフォーマットで表示
されます。
<List-of-Uplinks-Configured-on-the-vSwitch>/<Port-Group>/<Interface-name>
RACADM を使用したホスト OS で使用可能なネットワーク
インタフェースの表示
RACADM を使用してホストオペレーティングシステムで使用可能なネットワークインタフェースを表示するには、gethostnetworkinterfaces コマンドを使
用します。詳細については、dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
FlexAddress メザニンカードのファブリック接続の表示
ブレードサーバーでは、FlexAddress により、管理下サーバーの各ポート接続に、永続的なシャーシ割り当てのワールドワイド名と MAC アドレス(WWN/
MAC)を使用できます。
取り付け済みの内蔵 Ethernet ポートやオプションのメザニンカードポートごとに、次の情報を表示できます。
•カードが接続されているファブリック。
•ファブリックのタイプ。
•サーバー割り当て、シャーシ割り当て、またはリモート割り当ての MAC アドレス。
iDRAC で Flex Address 情報を表示するには、Chassis Management Controller(CMC)で Flex Address 機能を設定し、有効化します。詳細につ
いては、dell.com/support/manuals にある『Dell Chassis Management Controller ユーザーズガイド』を参照してください。FlexAddress 設定を有効
化または無効化すると、既存の仮想コンソールまたは仮想メディアセッションは終了します。
メモ: 管理下システムに電源を投入できなくするようなエラーを防ぐために、各ポートとファブリック接続には正しいタイプのメザニンカードを取り
付けることが 必要
です。
FlexAddress 機能は、サーバ割り当ての MAC アドレスをシャーシ割り当ての MAC アドレスに置き換えます。この機能は、ブレード LOM、メザニンカー
ド、および I/O モジュールとともに iDRAC に実装されます。iDRAC の FlexAddress 機能では、シャーシ内の iDRAC に対してスロット固有の MAC アドレ
スの保存がサポートされます。シャーシ割り当ての MAC アドレスは、CMC の不揮発性メモリに保存され、iDRAC の起動時、あるいは CMC の
FlexAddress が有効化されたときに、iDRAC に送信されます。
CMC がシャーシ割り当ての MAC アドレスを有効化すると、iDRAC が次のいずれかのページで MAC アドレス を表示します。
•System(システム) > Details(詳細) > iDRAC Details(iDRAC の詳細)。
•System(システム) > Server(サーバ) > WWN/MAC(WWN/MAC)。
•iDRAC Settings(iDRAC 設定) > Overview(概要) > Current Network Settings(現在のネットワーク設定)。
注意: FlexAddress が有効な状態では、サーバー割り当ての MAC アドレスからシャーシ割り当ての MAC アドレスに切り替えた場合(その逆
も同様)、iDRAC IP アドレスも変更されます。
iDRAC セッションの表示または終了
現在 iDRAC にログインしているユーザー数を表示し、ユーザーセッションを終了することができます。
ウェブインタフェースを使用した iDRAC セッションの終了
管理権限を持たないユーザーが、iDRAC ウェブインタフェースを使用して iDRAC セッションを終了するには、iDRAC の設定権限が必要です。
116 iDRAC と管理下システム情報の表示
iDRAC セッションを表示および終了するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) > Sessions(セッション) の順に移動します。
Sessions(セッション) ページにはセッション ID、ユーザー名、IP アドレス、およびセッションタイプが表示されます。これらのオプションの詳細について
は、『iDRAC オンラインヘルプ』を参照してください。
2 セッションを終了するには、終了 行で、セッション用のごみ箱 アイコンをクリックします。
RACADM を使用した iDRAC セッションの終了
RACADM を使用して iDRAC セッションを終了するには、システム管理者権限が必要です。
現在のユーザーセッションを表示するには、getssninfo コマンドを使用します。
ユーザーセッションを終了するには、closessn コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC と管理下システム情報の表示 117
iDRAC 通信のセットアップ
次のいずれかのモードを使用して iDRAC と通信できます。
•iDRAC ウェブインタフェース
•DB9 ケーブルを使用したシリアル接続(RAC シリアルまたは IPMI シリアル) - ラックサーバまたはタワーサーバの場合のみ
•IPMI シリアルオーバー LAN
•IPMI Over LAN
•リモート RACADM
•ローカル RACADM
•リモートサービス
メモ: ローカル RACADM のインポートまたはエクスポートコマンドが正しく動作していることを確認するには、USB 大容量ストレージホストがオ
ペレーティングシステムで有効になっていることを確認します。USB ストレージホストの有効化についての情報は、お使いのオペレーティングシス
テムのマニュアルを参照してください。
次の表は、対応プロトコル、対応コマンド、および前提条件の概要を記載しています。
表17. 通信モード — サマリ
通信のモード 対応プロトコル 対応コマンド 前提条件
iDRAC ウェブインタフェース インターネットプロトコル(https)該当なし Web サーバ
ヌルモデム DB9 ケーブルを使用し
たシリアル
シリアルプロトコル RACADM
SMCLP
IPMI
iDRAC ファームウェアの一部
RAC シリアルまたは IPMI シリアルが
有効
IPMI シリアルオーバー LAN インテリジェントプラットフォーム管理
バスプロトコル
SSH
Telnet
IPMI IPMITool がインストール済みで、
IPMI シリアルオーバー LAN が有効
IPMI over LAN インテリジェントプラットフォーム管理
バスプロトコル
IPMI IPMITool がインストール済みで、
IPMI の設定が有効
SMCLP SSH
Telnet
SMCLP iDRAC 上で SSH または Telnet が
有効
リモート RACADM https リモート RACADM リモート RACADM がインストール済
みで、有効
ファームウェア RACADM SSH
Telnet
ファームウェア RACADM ファームウェア RACADM がインスト
ール済みで、有効
ローカル RACADM IPMI ローカル RACADM ローカル RACADM がインストール
済み
6
118 iDRAC 通信のセットアップ
通信のモード 対応プロトコル 対応コマンド 前提条件
リモートサービス 1WSMan WinRM(Windows)
OpenWSMan(Linux)
WinRM(Windows)または
OpenWSMan(Linux)がインスト
ール済み
Redsh 各種ブラウザのプラグイン、CURL
(Windows と Linux)、Python リク
エスト、JSON モジュール
プラグイン、CURL、Python モジュ
ールがインストール済み
[1] 詳細に関しては、dell.com/idracmanuals にある『Lifecycle Controller Remote Services ユーザーズガイド』を参照してください。
トピック:
•DB9 ケーブルを使用したシリアル接続による iDRAC との通信
•DB9 ケーブル使用中の RAC シリアルとシリアルコンソール間の切り替え
•IPMI SOL を使用した iDRAC との通信
•IPMI over LAN を使用した iDRAC との通信
•リモート RACADM の有効化または無効化
•ローカル RACADM の無効化
•管理下システムでの IPMI の有効化
•起動中の Linux のシリアルコンソールの設定
•サポート対象の SSH 暗号スキーム
DB9 ケーブルを使用したシリアル接続による iDRAC との通
信
次のいずれかの通信方法を使用して、システム管理の作業をラックサーバまたはタワーサーバへのシリアル接続経由で実行できます。
•RAC シリアル
•IPMI シリアル — ダイレクト接続基本モードまたはダイレクト接続ターミナルモード
メモ: ブレードサーバの場合、シリアル接続はシャーシを介して確立されます。詳細に関しては、dell.com/support/manuals にある『
Chassis
Management Controller
ユーザーズガイド』を参照してください。
シリアル接続を確立するには、次の手順を実行します。
1 BIOS を設定して、シリアル接続を有効にします。
2 管理ステーションのシリアルポートから管理下システムの外部シリアルコネクタにヌルモデム DB9 ケーブルを接続します。
メモ: ボーレートを変更するには、vConsole または GUI からサーバの電源を入れ直す必要があります。
3 次のいずれかを使用して、管理ステーションのターミナルエミュレーションソフトウェアがシリアル接続用に設定されていることを確認します。
•Xterm の Linux Minicom
•Hilgraeve の HyperTerminal Private Edition(バージョン 6.3)
管理下システムが起動プロセスのどの段階にあるかに応じて、POST 画面またはオペレーティングシステム画面が表示されます。これは、Windows
の SAC および Linux の Linux テキストモード画面の設定に基づいています。
4 iDRAC で RAC シリアル接続または IPMI シリアル接続を有効にします。
BIOS のシリアル接続用設定
BIOS をシリアル接続用に設定するには、次の手順を実行します。
iDRAC 通信のセットアップ 119
メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。
1 システムの電源を入れるか、再起動します。
2 F2 を押します。
3 システム BIOS 設定 > シリアル通信 と移動します。
4 リモートアクセスデバイス に 外部シリアルコネクタ を選択します。
5 戻る、終了 の順にクリックし、はい をクリックします。
6 <Esc> を押して セットアップユーティリティ を終了します。
RAC シリアル接続の有効化
BIOS でシリアル接続を設定した後、iDRAC で RAC シリアルを有効にします。
メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。
ウェブインタフェースを使用した RAC シリアル接続の有効化
RAC シリアル接続を有効にするには、次のコマンドを実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Network(ネットワーク) > Serial(シリアル) に移動します。
シリアル ページが表示されます。
2 RAC シリアル で、有効 を選択し、各属性の値を指定します。
3 適用 をクリックします。
RAC シリアル設定が設定されます。
RACADM を使用した RAC シリアル接続の有効化
RACADM を使用して RAC シリアル接続を有効にするには、iDRAC.Serial グループのオブジェクトで set コマンドを使用します。
IPMI シリアル接続のベーシックモードおよびターミナルモードの有効
化
iDRAC への BIOS の IPMI シリアルルーティングを有効にするには、iDRAC で IPMI シリアルを次のいずれかのモードに設定します。
メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。
•IPMI ベーシックモード - ベースボード管理ユーティリティ(BMU)に付属する、IPMI シェル(ipmish)などのプログラムアクセス用バイナリインタフェー
スをサポートします。たとえば、IPMI ベーシックモードで ipmish を使用してシステムイベントログを印刷するには、次のコマンドを実行します。
ipmish -com 1 -baud 57600 -flow cts -u <username> -p <password> sel get
メモ: デフォルトの iDRAC ユーザー名とパスワードはシステムバッジに記載されています。
•IPMI ターミナルモード - シリアルターミナルから送信される ASCII コマンドをサポートします。このモードは、限られた数のコマンド(電源制御を含む)
と、16 進数の ASCII 文字として入力される未処理の IPMI コマンドをサポートします。このモードでは、SSH または Telnet を介して iDRAC にログイ
ンすると、BIOS までのオペレーティングシステムの起動順序を表示できます。IPMI ターミナルからログアウトする場合は、[sys pwd -x] を使用します。
次に、IPMI ターミナルモードコマンドの例を示します。
•[sys tmode]
•[sys pwd -u root calvin]
•[sys health query -v]
120 iDRAC 通信のセットアップ
•[18 00 01]
•[sys pwd -x]
ウェブインタフェースを使用したシリアル接続の有効化
IPMI シリアルを有効にするには、RAC シリアルインタフェースを無効にするようにしてください。
IPMI シリアルを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Serial(シリアル) に移動します。
2 IPMI Serial(IPMI シリアル) で、各属性の値を指定します。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
3 適用 をクリックします。
RACADM を使用したシリアル接続 IPMI モードの有効化
IPMI モードを設定するには、RAC シリアルインタフェースを無効にしてから、IPMI モードを有効にします。
racadm set iDRAC.Serial.Enable 0
racadm set iDRAC.IPMISerial.ConnectionMode <n>
n=0 — ターミナルモード
n=1 — 基本モード
RACADM を使用したシリアル接続 IPMI のシリアル設定の有効化
1 コマンドを使用して、IPMI シリアル接続モードを適切な設定に変更します。
racadm set iDRAC.Serial.Enable 0
2 コマンドを使用して、IPMI シリアルボーレートを設定します。
racadm set iDRAC.IPMISerial.BaudRate <baud_rate>
パラメータ 指定可能な値(bps)
<baud_rate> 9600、19200、57600、115200
3 コマンドを使用して、 IPMI シリアルハードウェアフロー制御を有効にします。
racadm set iDRAC.IPMISerial.FlowContro 1
4 コマンドを使用して、 IPMI シリアルチャネルの最小権限レベルを設定します。
racadm set iDRAC.IPMISerial.ChanPrivLimit <level>
パラメータ 権限レベル
<level> = 2 ユーザー
<level> = 3 オペレータ
<level> = 4 管理者
5 BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモートアクセスデバイスに対して
適切に設定されているようにしてください。
これらのプロパティの詳細については、IPMI 2.0 仕様を参照してください。
IPMI シリアルターミナルモード用の追加設定
本項では、IPMI シリアルターミナルモード用の追加設定について説明します。
iDRAC 通信のセットアップ 121
ウェブインタフェースを使用した IPMI シリアルターミナルモードに対する追加設定
ターミナルモードを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Serial(シリアル) に移動します。
シリアル ページが表示されます。
2 IPMI シリアルを有効にします。
3 ターミナルモード設定 をクリックします。
ターミナルモード設定 ページが表示されます。
4 次の値を指定します。
•行編集
•削除制御
•エコー制御
•ハンドシェイク制御
•新しい行シーケンス
•新しい行シーケンスの入力
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
5 適用 をクリックします。
ターミナルモードが設定されます。
6 BIOS でシリアル接続を設定するためには、BIOS セットアッププログラムでシリアル MUX(外部シリアルコネクタ)がリモートアクセスデバイスに対して
適切に設定されているようにしてください。
RACADM を使用した IPMI シリアルターミナルモードに対する追加設定
ターミナルモードを設定するには、idrac.ipmiserial グループのオブジェクトで set コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
DB9 ケーブル使用中の RAC シリアルとシリアルコンソール
間の切り替え
iDRAC は、ラックおよびタワーサーバーにおいて、RAC シリアルインタフェース通信とシリアルコンソールの間の切り替えを可能にするエスケープキーシーケン
スをサポートします。
シリアルコンソールから RAC シリアルへの切り替え
シリアルコンソールモードの時に、RAC シリアルインタフェース通信モードに切り替えるには、Esc+Shift、9 を押します。
このキーシーケンスを使用すると、iDRAC Login プロンプト(iDRAC が RAC シリアルモードに設定されている場合)、またはターミナルコマンドを発行で
きるシリアル接続モード(iDRAC が IPMI シリアルダイレクト接続ターミナルモードに設定されている場合)に移行します。
RAC シリアルからシリアルコンソールへの切り替え
RAC シリアルインタフェース通信モードの場合にシリアルコンソールモードに切り替えるには、Esc+Shift、Q キーを押します。
ターミナルモードのときに接続をシリアルコンソールモードに切り替えるには、Esc+Shift、Q キーを押します。
122 iDRAC 通信のセットアップ
シリアルコンソールモードで接続されているときにターミナルモードに戻るには、Esc+Shift、9 キーを押します。
IPMI SOL を使用した iDRAC との通信
IPMI シリアルオーバー LAN(SOL)を使用すると、管理下システムのテキストベースのコンソールシリアルデータを iDRAC の専用または共有帯域外
Ethernet 管理ネットワーク経由でリダイレクトできます。SOL を使用して以下を実行できます。
•タイムアウトなしでオペレーティングシステムにリモートアクセスする。
•Windows の Emergency Management Services(EMS)または Special Administrator Console(SAC)、Linux シェルでホストシステムを診断
する。
•POST 中サーバーの進捗状況を表示し、BIOS セットアッププログラムを再設定する。
SOL 通信モードを設定するには、次の手順を実行します。
1 シリアル接続のための BIOS を設定します。
2 SOL を使用するように iDRAC を設定します。
3 サポートされるプロトコル(SSH、Telnet、IPMItool)を有効にします。
BIOS のシリアル接続用設定
メモ: これは、ラックおよびタワーサーバー上の iDRAC にのみ適用されます。
1 システムの電源を入れるか、再起動します。
2 F2 を押します。
3 システム BIOS 設定 > シリアル通信 と移動します。
4 次の値を指定します。
•シリアル通信 — コンソールリダイレクトでオン。
•シリアルポートアドレス — COM2。
メモ: シリアルポートアドレス フィールドの シリアルデバイス 2 も com1 に設定されている場合は、シリアル通信 フィールドを com1 のシリ
アルリダイレクトでオン に設定できます。
•外部シリアルコネクタ — シリアルデバイス 2
•フェイルセーフボーレート — 115200
•リモートターミナルの種類 — VT100/VT220
•起動後のリダイレクト — 有効
5 次へ をクリックしてから、終了 をクリックします。
6 はい をクリックして変更を保存します。
7 <Esc> を押して セットアップユーティリティ を終了します。
メモ: BIOS は、画面シリアルデータを 25 x 80 の形式で送信します。console com2 コマンドを呼び出すために使用される SSH ウィ
ンドウは 25 x 80 に設定する必要があります。設定後に、リダイレクトされた画面は正常に表示されます。
メモ: ブートローダまたはオペレーティングシステムが GRUB または Linux などのシリアルリダイレクトを提供する場合、BIOS の
Redirection After Boot(起動後にリダイレクト) 設定を無効にする必要があります。これは、シリアルポートにアクセスする複数のコンポ
ーネントの潜在的な競合状態を回避するためです。
SOL を使用するための iDRAC の設定
ウェブインタフェース、RACADM、または iDRAC 設定ユーティリティを使用して、iDRAC の SOL 設定を指定できます。
iDRAC 通信のセットアップ 123
iDRAC ウェブインタフェースを使用した SOL を使用するための iDRAC の設定
IPMI シリアルオーバー LAN (SOL)を設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Serial Over LAN(シリアルオーバー LAN) に
移動します。
シリアルオーバー LAN ページが表示されます。
2 SOL を有効にし、値を指定して、適用 をクリックします。
IPMI SOL 設定が設定されます。
3 文字の蓄積間隔と文字の送信しきい値を設定するには、詳細設定 を選択します。
シリアルオーバー LAN 詳細設定 ページが表示されます。
4 各属性の値を指定し、適用 をクリックします。
IPMI SOL の詳細設定が設定されます。これらの値は、パフォーマンスの改善に役立ちます。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用した SOL を使用するための iDRAC の設定
IPMI シリアルオーバー LAN (SOL)を設定するには、次の手順を実行します。
1 コマンドを使用して IPMI シリアルオーバー LAN を有効にします。
racadm set iDRAC.IPMISol.Enable 1
2 コマンドを使用して IPMI SOL の最小権限レベルをアップデートします。
racadm set iDRAC.IPMISol.MinPrivilege <level>
パラメータ 権限レベル
<level> = 2 ユーザー
<level> = 3 オペレータ
<level> = 4 管理者
メモ: IPMI SOL をアクティブにするには、IMPI SOL で定義された最小特権が必要です。詳細については、IPMI 2.0 の仕様を参照して
ください。
3 コマンドを使用して IPMI SOL のボーレートをアップデートします。
racadm set iDRAC.IPMISol.BaudRate <baud_rate>
メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システムのボーレートと同じであることを確認してく
ださい。
パラメータ 指定可能な値(bps)
<baud_rate> 9600、19200、57600、115200
4 コマンドを使用して SOL を有効にします。
racadm set iDRAC.Users.<id>.SolEnable 2
パラメータ 説明
<id> ユーザー固有の ID
メモ: シリアルコンソールを LAN 経由でリダイレクトするには、SOL ボーレートが管理下システムのボーレートと同じであることを確認します。
124 iDRAC 通信のセットアップ
対応プロトコルの有効化
サポートされるプロトコルは、IPMI、SSH、および Telnet です。
ウェブインタフェースを使用した対応プロトコルの有効化
SSH または Telnet を有効にするには、iDRAC Settings(iDRAC 設定) > Services(サービス) の順に移動し、SSH または Telnet に対してそれ
ぞれ Enabled(有効) を選択します。
IPMI を有効にするには、iDRAC Settings(iDRAC 設定) > Connectivity(接続) の順に移動し、IPMI Settings(IPMI 設定) を選択します。
暗号化キー の値がすべてゼロであることを確認します。そうでない場合は、Backspace キーを押してクリアし、値をヌル文字に変更します。
RACADM を使用した対応プロトコルの有効化
SSH または Telnet を有効にするには、次のコマンドを使用します。
•Telnet
racadm set iDRAC.Telnet.Enable 1
•SSH
racadm set iDRAC.SSH.Enable 1
SSH ポートを変更するには
racadm set iDRAC.SSH.Port <port number>
次のようなツールを使用できます。
•IPMI プロトコルを使用する場合は IPMItool
•SSH または Telnet プロトコルを使用する場合は Putty/OpenSSH
IPMI プロトコルを使用した SOL
IPMI ベースの SOL ユーティリティと IPMItool は、UDP データグラムを使用してポート 623 に配信される RMCP+ を使用します。RMCP+ は、改善され
た認証、データ整合性チェック、暗号化、および IPMI 2.0 の使用中に複数の種類のペイロードを伝送する機能を提供します。詳細については、http://
ipmitool.sourceforge.net/manpage.html を参照してください。
RMCP+ は、認証のために 40 文字の 16 進数文字列(文字 0~9、a~f、および A~F)暗号化キーを使用します。デフォルト値は 40 個のゼロから
成る文字列です。
iDRAC に対する RMCP+ 接続は、暗号化キー(キージェネレータキー)を使用して暗号化する必要があります。暗号化キーは、iDRAC ウェブインタフェ
ースまたは iDRAC 設定ユーティリティを使用して設定できます。
管理ステーションから IPMItool を使用して SOL セッションを開始するには、次の手順を実行します。
メモ: 必要に応じて、iDRAC Settings(iDRAC 設定) > Services(サービス) で、デフォルトの SOL タイムアウトを変更できます。
1 『Dell Systems Management Tools and Documentation』DVD から IPMITool をインストールします。
インストール手順については、『ソフトウェアクイックインストールガイド』を参照してください。
2 コマンドプロンプト(Windows または Linux)で、次のコマンドを実行し、iDRAC から SOL を開始します。
ipmitool -H <iDRAC-ip-address> -I lanplus -U <login name> -P <login password> sol activate
このコマンドで、管理ステーションが管理下システムのシリアルポートに接続されます。
3 IPMItool から SOL セッションを終了するには、~ を押して . (ピリオド)を押します。
iDRAC 通信のセットアップ 125
メモ: SOL セッションが終了しない場合は、iDRAC をリセットし、起動が完了するまで最大 2 分間待ちます。
SSH または Telnet プロトコルを使用した SOL
セキュアシェル(SSH)および Telnet は、iDRAC へのコマンドライン通信の実行に使用されるネットワークプロトコルです。これらのインタフェースのいずれか
を介して、リモートの RACADM コマンドおよび SMCLP コマンドを解析できます。
SSH は Telnet よりもセキュリティが強化されています。iDRAC では、パスワード認証を伴う SSH バージョン 2 のみをサポートしており、これがデフォルトで
有効になっています。iDRAC は、一度に最大 2 つの SSH セッションと 2 つの Telnet セッションをサポートします。Telnet はセキュアプロトコルではないた
め、SSH を使用することをお勧めします。Telnet は、SSH クライアントをインストールできない場合、またはネットワークインフラストラクチャがセキュアな場
合にのみ使用するようにしてください。
管理ステーションで PuTTY または OpenSSH などの SSH および Telnet ネットワークプロトコルをサポートするオープンソースプログラムを使用して、
iDRAC に接続します。
メモ: Windows では、VT100 または ANSI ターミナルエミュレータから OpenSSH を実行します。Windows コマンドプロンプトで OpenSSH を
実行しても、すべての機能を使用できません(つまり、一部のキーが応答せず、グラフィックが表示されません)。
SSH または Telnet を使用して iDRAC と通信する前に、次の操作を行うようにしてください。
1 シリアルコンソールを有効化するよう BIOS を設定。
2 iDRAC に SOL を設定。
3 iDRAC ウェブインタフェースまたは RACADM を使用して、SSH または Telnet を有効化。
Telnet(ポート 23) /SSH(ポート 22)クライアント <−−> WAN 接続 <−−> iDRAC
シリアルからネットワークへの変換が iDRAC 内で行われるため、SSH または Telnet プロトコルを使用する IPMI ベースの SOL では追加のユーティリ
ティが必要ありません。使用する SSH または Telnet コンソールは、管理下システムのシリアルポートから到着するデータを解釈し、応答することがで
きる必要があります。シリアルポートは通常、ANSI ターミナルまたは VT100/VT220 ターミナルをエミュレートするシェルに接続します。シリアルコンソ
ールは、自動的に SSH または Telnet コンソールにリダイレクトされます。
Windows での PuTTY からの SOL の使用
メモ: 必要に応じて、iDRAC Settings(iDRAC 設定) > Services(サービス) で、デフォルトの SSH または Telnet タイムアウトを変更でき
ます。
Windows 管理ステーションで PuTTY から IPMI SOL を開始するには、次の手順を実行します。
1 iDRAC に接続するには、次のコマンドを実行します。
putty.exe [-ssh | -telnet] <login name>@<iDRAC-ip-address> <port number>
メモ: ポート番号はオプションです。ポート番号を再割り当てするときにのみ必要です。
2 コマンド console com2 または connect を実行して SOL を開始し、管理下システムを起動します。
管理ステーションから、SSH または Telnet プロトコルを使用した管理下システムへの SOL セッションが開始されます。iDRAC コマンドラインコンソー
ルにアクセスするには、ESC キーシーケンスに従ってください。Putty および SOL の接続動作は、次のとおりです。
•POST 時における PuTTY を介した管理下システムへのアクセス中、PuTTY のファンクションキーおよびキーパッドのオプションが次のように設定
されます。
•VT100+ — F2 はパスしますが、F12 はパスできません。
•ESC[n~ — F12 はパスしますが、F2 はパスできません。
•Windows では、ホストの再起動直後に Emergency Management System(EMS)コンソールが開かれると、Special Admin Console
(SAC)ターミナルが破損するおそれがあります。SOL セッションを終了し、ターミナルを閉じて、別のターミナルを開いてから、同じコマンドで SOL
セッションを開始してください。
Linux での OpenSSH または Telnet からの SOL の使用
Linux 管理ステーションで OpenSSH または Telnet から SOL を開始するには、次の手順を実行します。
126 iDRAC 通信のセットアップ
メモ: 必要に応じて、iDRAC Setting(iDRAC 設定) > Services(サービス) と選択して、デフォルトの SSH または Telnet セッションタイム
アウトを変更できます。
1 シェルを起動します。
2 次のコマンドを使用して iDRAC に接続します。
•SSH の場合:ssh <iDRAC-ip-address> -l <login name>
•Telnet の場合:telnet <iDRAC-ip-address>
メモ: Telnet サービスのポート番号をデフォルト値(ポート 23)から変更した場合は、Telnet コマンドの末尾にポート番号を追加します。
3 コマンドプロンプトで次のいずれかのコマンドを入力して、SOL を開始します。
•connect
•console com2
これにより、iDRAC が管理下システムの SOL ポートに接続されます。SOL セッションが確立されると、iDRAC コマンドラインコンソールは利用できな
くなります。エスケープキーシーケンスを正しく実行し、iDRAC コマンドラインコンソールを開きます。エスケープキーシーケンスは、SOL セッションが接続
されるとすぐに画面にも表示されます。管理下システムがオフの場合は、SOL セッションの確立にしばらく時間がかかります。
メモ: コンソール com1 またはコンソール com2 を使用して SOL を開始できます。サーバを再起動して接続を確立します。
console -h com2 コマンドは、キーボードからの入力またはシリアルポートからの新しい文字を待つ前にシリアル履歴バッファの内容を表示しま
す。
履歴バッファのデフォルト(および最大)のサイズは 8192 文字です。次のコマンドを使用して、この数値をより小さい値に設定できます。
racadm set iDRAC.Serial.HistorySize <number>
4 SOL セッションを終了してアクティブな SOL セッションを閉じます。
Telnet 仮想コンソールの使用
BIOS 仮想コンソールが VT100/VT220 エミュレーションに設定されている場合、Microsoft オペレーティングシステム上の一部の Telnet クライアントで
BIOS セットアップ画面が適切に表示されないことがあります。この問題が発生した場合は、BIOS コンソールを ANSI モードに変更し、表示をアップデート
します。BIOS セットアップメニューでこの手順を実行するには、仮想コンソール > リモートターミナルの種類 > ANSI と選択します。
クライアント VT100 エミュレーションウィンドウを設定するときは、リダイレクトされた仮想コンソールを表示するウィンドウまたはアプリケーションを 25 行 x 80
列に設定して、テキストが正しく表示されるようにしてください。この設定を行わないと、一部のテキスト画面が文字化けすることがあります。
Telnet 仮想コンソールを使用するには、次の手順を実行します。
1 Windows コンポーネントサービス で Telnet を有効化します。
2 コマンドを使用して iDRAC に接続します
telnet <IP address>:<port number>
パラメータ 説明
<IP address> iDRAC の IP アドレスです
<port number> Telnet のポート番号です ( 新しいポートを使用している場合 )
Telnet セッション用の Backspace キーの設定
Telnet クライアントによっては、<Backspace> キーを使用すると予期しない結果を招く場合があります。たとえば、セッションが ^h をエコーする場合があり
ます。ただし、ほとんどの Microsoft および Linux Telnet クライアントは、<Backspace> キーを使用するように設定できます。
Linux Telnet セッションで <Backspace> キーを使用するように設定するには、コマンドプロンプトを開き、stty erase ^h と入力します。プロンプト
で、telnet と入力します。
iDRAC 通信のセットアップ 127
Microsoft Telnet クライアントで <Backspace> キーを使用するように設定するには、次の手順を実行してください。
1 コマンドプロンプトウィンドウを開きます(必要な場合)。
2 Telnet セッションを実行していない場合は、telnet と入力します。Telnet セッションを実行している場合は、<Ctrl>+<]> を押します。
3 プロンプトで、set bsasdel と入力します。
Backspace will be sent as delete というメッセージが表示されます。
iDRAC コマンドラインコンソールでの SOL セッションの切断
SOL セッションを切断するコマンドはユーティリティに基づきます。ユーティリティは、SOL セッションが完全に終了した場合にのみ終了できます。
SOL セッションを切断するには、iDRAC コマンドラインコンソールから SOL セッションを終了します。
•SOL リダイレクトを終了するには、<Enter>、<Esc>、<T> キーを押します。
SOL セッションが閉じます。
•Linux で Telnet からの SOL セッションを終了するには、<Ctrl> +<]> を長押しします。
Telnet プロンプトが表示されます。quit と入力して、Telnet を終了します。
ユーティリティで SOL セッションが完全に終了していない場合は、他の SOL セッションを利用できないことがあります。この問題を解決するには、iDRAC
Settings(iDRAC 設定) > Connectivity(接続) > Serial Over LAN(シリアルオーバー LAN) を選択し、ウェブインタフェースでコマンドラインコ
ンソールを終了します。
IPMI over LAN を使用した iDRAC との通信
iDRAC で IPMI over LAN を設定して、すべての外部システムへの LAN チャネルを介した IPMI コマンドを有効または無効にする必要があります。IPMI
over LAN 設定を行わない場合、外部システムは IPMI コマンドを介して iDRAC サーバと通信することができません。
メモ: IPMI は Linux ベースのオペレーティングシステムに対して IPv6 アドレスプロトコルもサポートします。
ウェブインタフェースを使用した IPMI over LAN の設定
IPMI Over LAN を設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Connectivity(接続) と移動します。
ネットワーク ページが表示されます。
2 IPMI の設定 で、属性の値を指定し、適用 をクリックします。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
IPMI Over LAN が設定されます。
iDRAC 設定ユーティリティを使用した IPMI over LAN の設定
IPMI Over LAN を設定するには、次の手順を実行します。
1 iDRAC 設定ユーティリティ で、ネットワーク に移動します。
iDRAC 設定ネットワーク ページが表示されます。
2 IPMI の設定 に値を指定します。
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
IPMI Over LAN が設定されます。
128 iDRAC 通信のセットアップ
RACADM を使用した IPMI over LAN の設定
1 IPMI over LAN を有効にします。
racadm set iDRAC.IPMILan.Enable 1
メモ: この設定で、LAN インタフェース経由での IPMI を使用して実行される IPMI コマンドを決定します。詳細については、intel.com に
ある IPMI 2.0 の仕様を参照してください。
2 IPMI チャネル権限をアップデートします。
racadm set iDRAC.IPMILan.PrivLimit <level>
パラメータ 権限レベル
<level> = 2 ユーザー
<level> = 3 オペレータ
<level> = 4 管理者
3 必要に応じて、IPMI LAN チャネルの暗号化キーを設定します。
racadm set iDRAC.IPMILan.EncryptionKey <key>
パラメータ 説明
<key> 有効な 16 進形式の 20 文字の暗号化キー
メモ: iDRAC IPMI は、RMCP+ プロトコルをサポートします。詳細については、intel.com にある IPMI 2.0 の仕様を参照してください。
リモート RACADM の有効化または無効化
iDRAC ウェブインタフェースまたは RACADM を使用して、リモート RACADM を有効または無効にできます。最大 5 つのリモート RACADM セッションを
並行して実行できます。
メモ: リモート RACADM はデフォルトで有効に設定されています。
ウェブインタフェースを使用したリモート RACADM の有効化または
無効化
1 iDRAC ウェブインタフェースで、iDRAC Settings(DRAC 設定) > Services(サービス) と移動します。
2 リモート RACADM で希望のオプションを選択し、適用 をクリックします。
この選択に基づいて、リモート RACADM が有効または無効になります。
RACADM を使用したリモート RACADM の有効化または無効化
メモ: ローカル RACADM またはファームウェア RACADM を使用して、これらのコマンドを実行することを推奨します。
•リモート RACADM を無効にする場合:
racadm set iDRAC.Racadm.Enable 0
•リモート RACADM を有効にする場合:
racadm set iDRAC.Racadm.Enable 1
iDRAC 通信のセットアップ 129
ローカル RACADM の無効化
ローカル RACADM はデフォルトで有効になっています。無効にするには、「ホストシステムでの iDRAC 設定を変更するためのアクセスの無効化」を参照
してください。
管理下システムでの IPMI の有効化
管理下システムでは、Dell Open Manage Server Administrator を使用して IPMI を有効または無効にします。詳細については、dell.com/support/
manuals にある『Dell OpenManage Server Administrator インストールガイド』を参照してください。
メモ: iDRAC v2.30.30.30 以降から、IPMI は Linux ベースのオペレーティングシステムに対して IPv6 アドレスプロトコルをサポートします。
起動中の Linux のシリアルコンソールの設定
次の手順は Linux GRand Unied Bootloader(GRUB)に固有の手順です。異なるブートローダーを使用する場合は、類似した変更が必要です。
メモ: クライアント VT100 エミュレーションウィンドウを設定するときは、リダイレクトされた仮想コンソールを表示するウィンドウまたはアプリケー
ションを 25 行 x 80 列に設定して、テキストが正しく表示されるようにしてください。この設定を行わないと、一部のテキスト画面が文字化けす
ることがあります。
/etc/grub.conf ファイルを次のように編集します。
1 ファイルの全般設定セクションを見つけて、次の内容を追加します。
serial --unit=1 --speed=57600 terminal --timeout=10 serial
2 カーネル行に次の 2 つにオプションを追加します。
kernel ............. console=ttyS1,115200n8r console=tty1
3 GRUB のグラフィカルインタフェースを無効にし、テキストベースのインタフェースを使用します。テキストベースのインタフェースを使用しないと、GRUB
画面が RAC 仮想コンソールで表示されません。グラフィカルインタフェースを無効にするには、splashimage で始まる行をコメントアウトします。
次の例は、この手順で説明された変更を示したサンプル /etc/grub.conf ファイルを示しています。
# grub.conf generated by anaconda
# Note that you do not have to rerun grub after making changes to this file
# NOTICE: You do not have a /boot partition. This means that all
# kernel and initrd paths are relative to /, e.g.
# root (hd0,0)
# kernel /boot/vmlinuz-version ro root=/dev/sdal
# initrd /boot/initrd-version.img
#boot=/dev/sda
default=0
timeout=10
#splashimage=(hd0,2)/grub/splash.xpm.gz
serial --unit=1 --speed=57600
terminal --timeout=10 serial
title Red Hat Linux Advanced Server (2.4.9-e.3smp) root (hd0,0)
kernel /boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0
console=ttyS1,115200n8r
initrd /boot/initrd-2.4.9-e.3smp.img
title Red Hat Linux Advanced Server-up (2.4.9-e.3) root (hd0,00)
kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s
initrd /boot/initrd-2.4.9-e.3.im
4 RAC シリアル接続を介した仮想コンソールセッションを開始するための複数の GRUB オプションを有効にするには、すべてのオプションに次の行を追
加します。
console=ttyS1,115200n8r console=tty1
この例は、最初のオプションに console=ttyS1,57600 を追加した例です。
130 iDRAC 通信のセットアップ
メモ: ブートローダまたはオペレーティングシステムが GRUB または Linux などのシリアルリダイレクトを提供する場合、BIOS の
Redirection After Boot(起動後にリダイレクト) 設定を無効にする必要があります。これは、シリアルポートにアクセスする複数のコンポ
ーネントの潜在的な競合状態を回避するためです。
起動後の仮想コンソールへのログインの有効化
ファイル /etc/inittab において、COM2 シリアルポートで agetty を設定する新しい行を追加します。
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi
次の例は、新しい行が追加されたサンプルファイルを示しています。
#inittab This file describes how the INIT process should set up
#the system in a certain run-level.
#Author:Miquel van Smoorenburg
#Modified for RHS Linux by Marc Ewing and Donnie Barnes
#Default runlevel. The runlevels used by RHS are:
#0 - halt (Do NOT set initdefault to this)
#1 - Single user mode
#2 - Multiuser, without NFS (The same as 3, if you do not have #networking)
#3 - Full multiuser mode
#4 - unused
#5 - X11
#6 - reboot (Do NOT set initdefault to this)
id:3:initdefault:
#System initialization.
si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6
#Things to run in every runlevel.
ud::once:/sbin/update
ud::once:/sbin/update
#Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
#When our UPS tells us power has failed, assume we have a few
#minutes of power left. Schedule a shutdown for 2 minutes from now.
#This does, of course, assume you have power installed and your
#UPS is connected and working correctly.
pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"
#If power was restored before the shutdown kicked in, cancel it.
pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"
#Run gettys in standard runlevels
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6
#Run xdm in runlevel 5
#xdm is now a separate service
x:5:respawn:/etc/X11/prefdm -nodaemon
ファイル /etc/securetty で、COM2 にシリアル tty の名前を含む新しい行を追加します。
ttyS1
iDRAC 通信のセットアップ 131
次の例は、新しい行が追加されたサンプルファイルを示しています。
メモ: IPMI ツールを使用するシリアルコンソールでは、ブレークキーシーケンス(~B)を使用して、Linux Magic SysRq キーコマンドを実行しま
す。
vc/1
vc/2
vc/3
vc/4
vc/5
vc/6
vc/7
vc/8
vc/9
vc/10
vc/11
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11
ttyS1
サポート対象の SSH 暗号スキーム
SSH プロトコルを使用して iDRAC と通信するため、次の表に示す複数の暗号化スキームがサポートされています。
表18. SSH 暗号化スキーム
スキームの種類 アルゴリズム
非対称暗号化
公開キー ssh-rsa
ecdsa-sha2-nistp256
対称暗号
キー交換 curve25519-sha256@libssh.org
ecdh-sha2-nistp256
ecdh-sha2-nistp384
ecdh-sha2-nistp521
die-hellman-group-exchange-sha256
die-hellman-group14-sha1
暗号化 chacha20-poly1305@openssh.com
aes128-ctr
aes192-ctr
aes256-ctr
132 iDRAC 通信のセットアップ
スキームの種類 アルゴリズム
aes128-gcm@openssh.com
aes256-gcm@openssh.com
MAC hmac-sha1
hmac-ripemd160
umac-64@openssh.com
Compression(圧縮)なし
メモ: OpenSSH 7.0 以降を有効にすると、DSA 公開キーのサポートが無効になります。iDRAC のセキュリティ強化のため、デルは DSA 公開
キーのサポートを有効にしないことをお勧めします。
SSH の公開キー認証の使用
iDRAC は、SSH 経由の公開キー認証(PKA)をサポートします。これは、ライセンス付きの機能です。SSH 経由の PKA を正しくセットアップして使用す
ると、iDRAC にログインする際にユーザー名の入力が求められます。これは、さまざまな機能を実行する自動化スクリプトをセットアップする場合に役立ち
ます。アップロードされるキーは、RFC 4716 または OpenSSH 形式である必要があります。これ以外の場合は、キーを RFC 4716 または OpenSSH 形
式に変換する必要があります。
どのシナリオでも、秘密キーと公開キーのペアを管理ステーションで生成する必要があります。管理ステーションと iDRAC 間の信頼関係を確立するため、
公開キーは iDRAC ローカルユーザーにアップロードされ、秘密キーは SSH クライアントによって使用されます。
公開キーと秘密キーのペアは、次を使用して生成できます。
•PuTTY キージェネレータアプリケーション(Windows が実行されているクライアント用)
•ssh-keygen CLI(Linux が実行されているクライアント用)
注意: この権限は、通常、iDRAC の管理者ユーザーグループのメンバーであるユーザー用に予約されています。ただし、「カスタム」ユーザーグ
ループのユーザーにもこの権限を割り当てることができます。この特権を持つユーザーは、あらゆるユーザー設定を変更できます。これには、ユー
ザーの作成や削除、ユーザーの SSH キー管理などが含まれます。したがって、この権限は慎重に割り当ててください。
注意: SSH キーをアップロード、表示、または削除する能力は、「ユーザーの設定」ユーザー権限に基づいています。この権限により、ユーザー
は他のユーザーの SSH キーを設定できます。この権限は慎重に割り当てる必要があります。
Windows 用の公開キーの生成
PuTTY キージェネレータアプリケーションを使用して基本キーを作成するには、次の手順を実行します。
1 アプリケーションを選択し、キーの種類に対する RSA を選択します。
2 キーのビット数を入力します。このビット数は 2048 ~ 4096 ビットにする必要があります。
3 生成 をクリックし、指示に従ってマウスポインタをウィンドウ内で移動させます。
キーが生成されます。
4 キーコメントフィールドを変更できます。
5 キーをセキュアにするためにパスフレーズを入力します。
6 公開キーと秘密キーを保存します。
Linux 用の公開キーの生成
ssh-keygen アプリケーションを使用してベーシックキーを作成するには、ターミナルウィンドウを開き、シェルプロンプトで ssh-keygen –t rsa –b
2048 –C testing と入力します。
iDRAC 通信のセットアップ 133
ここで、
•-t は rsa です。
•–b は 2048 ~ 4096 で、ビット暗号化サイズを指定します。
•–C を使用すると、公開キーコメントを変更できます。これはオプションです。
メモ: オプションでは大文字と小文字が区別されます。
指示に従ってください。コマンドが実行されたら、公開ファイルをアップロードします。
注意: ssh-keygen を使用して Linux 管理ステーションから生成されたキーは、4716 フォーマットではありません。ssh-keygen -e -f /
root/.ssh/id_rsa.pub > std_rsa.pub を使用して、キーを 4716 フォーマットに変換してください。キーファイルの権限は変更しな
いでください。変換は、デフォルトの権限を使用して実行する必要があります。
メモ: iDRAC では、キーの ssh-agent フォワード機能はサポートされていません。
SSH キーのアップロード
SSH インタフェース上で使用する公開キーは、1 人のユーザーあたり最大 4 つまでアップロードできます。公開キーを追加する前にキーを表示し(キーがセ
ットアップされている場合)、キーが誤って上書きされないようにしてください。
新しい公開キーを追加する場合は、新しいキーが追加されるインデックスに既存のキーが存在しないことを確認します。iDRAC は、新しいキーが追加さ
れる前に以前のキーが削除されることをチェックしません。新しいキーが追加されると、SSH インタフェースが有効な場合にそのキーが使用可能になりま
す。
ウェブインタフェースを使用した SSH キーのアップロード
SSH キーをアップロードするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Local Users(ローカルユーザー) の順に移動しま
す。
Local Groups(ローカルグループ)ページが表示されます。
2 ユーザー ID 列で、ユーザー ID 番号をクリックします。
ユーザーメインメニュー ページが表示されます。
3 SSH キー設定 で、SSH キーのアップロード を選択し、次へ をクリックします。
SSH キーのアップロード ページが表示されます。
4 次のいずれかの方法で SSH キーをアップロードします。
•キーファイルをアップロードします。
•キーファイルの内容をテキストボックスにコピーします。
詳細については、『iDRAC オンラインヘルプ』を参照してください。
5 適用 をクリックします。
RACADM を使用した SSH キーのアップロード
SSH キーをアップロードするには、次のコマンドを実行します。
メモ: キーのアップロードとコピーを同時に行うことはできません。
•ローカル RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -f <filename>
•Telnet または SSH を使用するリモート RACADM の場合:racadm sshpkauth -i <2 to 16> -k <1 to 4> -t <key-text>
たとえば、ファイルを使用して最初のキースペースの iDRAC ユーザー ID 2 に有効なキーをアップロードするには、次のコマンドを実行します。
$ racadm sshpkauth -i 2 -k 1 -f pkkey.key
134 iDRAC 通信のセットアップ
メモ: -f オプションは、telnet/ssh/ シリアル RACADM ではサポートされていません。
SSH キーの表示
iDRAC にアップロードされたキーを表示できます。
ウェブインタフェースを使用した SSH キーの表示
SSH キーを表示するには、次の手順を実行します。
1 ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) の順に移動します。
Local Groups(ローカルグループ)ページが表示されます。
2 ユーザー ID 列で、ユーザー ID 番号をクリックします。
ユーザーメインメニュー ページが表示されます。
3 SSH キー設定 で、SSH キーの表示 / 削除 を選択し、次へ をクリックします。
SSH キーの表示 / 削除 ページが、キーの詳細と共に表示されます。
SSH キーの削除
公開キーを削除する前にキーを表示し(キーがセットアップされている場合)、キーが誤って削除されていないことを確認してください。
ウェブインタフェースを使用した SSH キーの削除
SSH キーを削除するには、次の手順を実行します。
1 ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) の順に移動します。
Local Groups(ローカルグループ)ページが表示されます。
2 ID 列で、ユーザー ID 番号を選択し、Edit(編集) をクリックします。
Edit User(ユーザーの編集) ページが表示されます。
3 SSH Key Congurations(SSH キー設定) で、SSH キーを選択し、Edit(編集) をクリックします。
SSH Key(SSH キー) ページには、Edit From(編集元) の詳細が表示されます。
4 削除するキーに対して Remove(削除) を選択し、Apply(適用) をクリックします。
選択したキーが削除されます。
RACADM を使用した SSH キーの削除
SSH キーを削除するには、次のコマンドを実行します。
•特定のキー - racadm sshpkauth -i <2 to 16> -d -k <1 to 4>
•すべてのキー - racadm sshpkauth -i <2 to 16> -d -k all
iDRAC 通信のセットアップ 135
ユーザーアカウントと権限の設定
特定の権限(役割ベースの権限)を持つユーザーアカウントをセットアップし、iDRAC を使用してシステムを管理したり、システムセキュリティを維持したり
できます。デフォルトでは iDRAC はローカル管理者アカウントで設定されます。デフォルトの iDRAC ユーザー名とパスワードはシステムバッジに記載されて
います。管理者として、他のユーザーが iDRAC にアクセスすることを許可するようにユーザーアカウントをセットアップできます。詳細については、サーバのマ
ニュアルを参照してください。
ローカルユーザーをセットアップ、または Microsoft Active Directory や LDAP などのディレクトリサービスを使用してユーザーアカウントをセットアップできま
す。ディレクトリサービスは、認証されたユーザーアカウントを管理するための一元管理地点を提供します。
iDRAC は、関連付けられた一連の権限を持つユーザーへの役割ベースのアクセスをサポートします役割は、管理者、オペレータ、読み取り専用、または
なしです。これらは、利用可能な最大権限を定義します。
トピック:
•ユーザー名およびパスワードで推奨される文字
•ローカルユーザーの設定
•Active Directory ユーザーの設定
•汎用 LDAP ユーザーの設定
ユーザー名およびパスワードで推奨される文字
このセクションでは、ユーザー名およびパスワードの作成および使用時に推奨される文字についての詳細を提供します。
メモ: パスワードには、大文字と小文字、数字および特殊文字を 1 文字ずつ含める必要があります。
次の文字はユーザー名およびパスワードの作成時に使用します:
表19. ユーザー名に推奨される文字
文字 長さ
0~9
A~Z
a~z
- ! # $ % & ( ) * / ; ? @ [ \ ] ^ _ ` { | } ~ + < = >
1 ~ 16
表20. パスワードに推奨される文字
文字 長さ
0~9
A~Z
a~z
1 ~ 20
7
136 ユーザーアカウントと権限の設定
文字 長さ
' - ! " # $ % & ( ) * , ./ : ; ? @ [ \ ] ^ _ ` { | } ~ + < = >
メモ: その他の文字を含むユーザー名およびパスワードを作成することができる場合があります。ただし、すべてのインタフェースとの互換性を確
保するために、デルでは、ここにリストされている文字のみを使用することを推奨しています。
メモ: ネットワーク共有のユーザー名とパスワードに使用できる文字は、ネットワーク共有のタイプによって決まります。iDRAC では、その共有タ
イプで定義されたネットワーク共有資格情報の有効な文字をサポートしています(<、>、および , (コンマ)を除く)。
メモ: セキュリティを向上させるため、大文字と小文字のアルファベット、数字、および特殊文字を含む 8 文字以上の複雑なパスワードを使用
することをお勧めします。可能であれば、定期的にパスワードを変更することもお勧めします。
ローカルユーザーの設定
iDRAC では、特定のアクセス許可を持つローカルユーザーを最大 16 人設定できます。iDRAC ユーザーを作成する前に、現在のユーザーが存在するか
どうかを確認してください。これらのユーザーには、ユーザー名、パスワード、および権限付きの役割を設定できます。ユーザー名とパスワードは、iDRAC で
セキュア化された任意のインタフェース(つまり、ウェブインタフェース、RACADM、または WS-MAN)を使用して変更できます。ユーザーごとに SNMPv3
認証を有効または無効にすることもできます。
iDRAC ウェブインタフェースを使用したローカルユーザーの設定
ローカル iDRAC ユーザーを追加し、設定するには、次の手順を実行します。
メモ: iDRAC ユーザーを作成するには、ユーザーの設定権限が必要です。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) の順に移動します。
Local Groups(ローカルグループ)ページが表示されます。
2 ユーザー ID 列で、ユーザー ID 番号を選択し、Edit(編集) をクリックします。
メモ: ユーザー 1 は IPMI の匿名ユーザー用に予約されており、この設定は変更できません。
User Conguration(ユーザー設定) ページが表示されます。
3 User Account Settings(ユーザーアカウントの設定) と Advanced Settings(詳細設定) に詳細情報を追加してユーザーアカウントを設定
します。
メモ: ユーザー ID を有効にして、そのユーザーのユーザー名、パスワード、およびユーザー役割(アクセス権限)を指定します。LAN 特権
レベル、シリアルポート特権レベル、シリアルオーバー LAN ステータス、SNMPv3 認証、認証タイプ、およびユーザーのプライバシータイ
プを有効にすることもできます。オプションの詳細については、『
iDRAC
オンラインヘルプ』を参照してください。
4 Save(保存)をクリックします。必要な権限を持つユーザーが作成されます。
RACADM を使用したローカルユーザーの設定
メモ: リモート Linux システム上で RACADM コマンドを実行するには、root ユーザーとしてログインする必要があります。
RACADM を使用して単一または複数の iDRAC ユーザーを設定できます。
同じ設定で複数の iDRAC ユーザーを設定するには、次の手順を実行してください。
•本項の RACADM の例を参考にして、RACADM コマンドのバッチファイルを作成し、各管理下システムでバッチファイルを実行します。
•iDRAC 設定ファイルを作成し、同じ設定ファイルを使用して各管理下システムで racadm set コマンドを実行します。
新規の iDRAC を設定する場合、または racadm racresetcfg コマンドを使用した場合は、システムバッジ上のデフォルトの iDRAC ユーザー名とパスワー
ドを確認します。racadm racresetcfg コマンドは iDRAC をデフォルト値にリセットします。
ユーザーアカウントと権限の設定 137
メモ: ユーザーをいつでも有効および無効に切り替えられます。そのため、ユーザーは各 iDRAC で異なるインデックス番号を持っている場合が
あります。
ユーザーが存在するかどうかを確認するには、各インデックス(1~16) に対して次のコマンドを 1 回入力します。
racadm get iDRAC.Users.<index>.UserName
複数のパラメータとオブジェクト ID が、それぞれの現在の値と共に表示されます。キーフィールドは、iDRAC.Users.UserName= です。ユーザー名が
= の後に表示されている場合、そのインデックス番号は取得されています。
メモ: コマンド
racadm get -f <myfile.cfg>
を使用して、iDRAC 設定パラメータのすべてが含まれる
myfile.cfg
ファイルを表示、または編集することもできます。
ユーザーに対して SNMP v3 認証を有効にするには、SNMPv3AuthenticationType、SNMPv3Enable、SNMPv3PrivacyType オブジェクトを使用
します。詳細については、dell.com/idracmanuals にある『RACADM コマンドラインインタフェースガイド』を参照してください。
サーバ設定プロファイルファイルを使用してユーザーを設定している場合は、AuthenticationProtocol、ProtocolEnable、および PrivacyProtocol 属
性を使用して SNMPv3 認証を有効にします。
RACADM を使用した iDRAC ユーザーの追加
1 インデックスおよびユーザー名を設定します。
racadm set idrac.users.<index>.username <user_name>
パラメータ 説明
<index> ユーザー固有のインデックス
<user_name> ユーザー名
2 パスワードを設定します。
racadm set idrac.users.<index>.password <password>
3 ユーザー権限を設定します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
4 ユーザーを有効にします。
racadm set.idrac.users.<index>.enable 1
確認するには、次のコマンドを使用します。
racadm get idrac.users.<index>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
許可を持つ iDRAC ユーザーの有効化
特定の管理許可(役割ベースの権限)を持つユーザーを有効にするには、次の手順を実行します。
1 使用可能なユーザーインデックスを探します。
racadm get iDRAC.Users <index>
2 新しいユーザー名とパスワードで次のコマンドを入力します。
racadm set iDRAC.Users.<index>.Privilege <user privilege bit mask value>
メモ: デフォルトの権限値は 0 です。これはユーザーに有効な権限がないことを示します。特定のユーザー権限に対する有効なビットマス
ク値のリストについては、
dell.com/idracmanuals
にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してく
ださい。
138 ユーザーアカウントと権限の設定
Active Directory ユーザーの設定
会社で Microsoft Active Directory ソフトウェアを使用している場合、iDRAC にアクセス権を付与するようにソフトウェアを設定できます。これにより、ディ
レクトリサービスの既存ユーザーに iDRAC ユーザー権限を追加し、制御することが可能になります。これは、ライセンス付きの機能です。
メモ: Active Directory を使用して iDRAC ユーザーを認識する機能は、Microsoft Windows 2000、Windows Server 2003、および
Windows Server 2008 オペレーティングシステムでサポートされています。
Active Directory を介してユーザー認証を設定して、iDRAC にログインできます。また、役割ベースの権限を付与することで、管理者は各ユーザーに特
定の権限を設定することもできます。
iDRAC の役割と権限の名前は、前世代のサーバから変更されています。役割名は次のとおりです。
表21. iDRAC の役割
現在の世代 以前の世代 Privileges
管理者 管理者 ログイン、設定、ユーザーの設定、ログ、システム制御、仮想コンソールへのアクセス、
仮想メディアへのアクセス、システム操作、デバッグ
オペレータ 電力ユーザー ログイン、設定、システム制御、仮想コンソールへのアクセス、仮想メディアへのアクセ
ス、システム操作、デバッグ
読み取り専用 ゲストユーザー ログイン
なし なし なし
表22. iDRAC ユーザー権限
現在の世代 以前の世代 説明
ログイン iDRAC へのログイン ユーザーによる iDRAC へのログインを可能にします。
設定 iDRAC の設定 ユーザーによる iDRAC の設定を可能にします。
ユーザーの設定 ユーザーの設定 ユーザーによる特定のユーザーに対するシステムへのアクセスの許可を可能にします。
ログ ログを消去 ユーザーがシステムイベントログ(SEL)のみをクリアできるようにします。
システム制御 システムの制御と設定 ホストシステムのパワーサイクルを許可します。
仮想コンソールへのアクセ
ス
仮想コンソールリダイレクションへの
アクセス(ブレードサーバーの場
合)
仮想コンソールへのアクセス(ラック
およびタワーサーバーの場合)
ユーザーによる仮想コンソールの実行を可能にします。
仮想メディアへのアクセス 仮想メディアへのアクセス ユーザーによる仮想メディアの実行と使用を可能にします。
システム操作 アラートのテスト ユーザー開始およびユーザー生成のイベントを許可します。情報は非同期通知として
送信され、ログされます。
デバッグ 診断コマンドの実行 ユーザーによる診断コマンドの実行を可能にします。
ユーザーアカウントと権限の設定 139
iDRAC の Active Directory 認証を使用するための前提条件
iDRAC の Active Directory 認証機能を使用するには、次を確認してください。
•Active Directory インフラストラクチャが展開済み。詳細については、Microsoft のウェブサイトを参照してください。
•PKI を Active Directory インフラストラクチャに統合済み。iDRAC では、標準の公開キーインフラストラクチャ(PKI)メカニズムを使用して、Active
Directory へのセキュアな認証を行います。詳細については、Microsoft のウェブサイトを参照してください。
•すべてのドメインコントローラで認証するために、iDRAC が接続するすべてのドメインコントローラでセキュアソケットレイヤ(SSL)を有効化済み。
ドメインコントローラでの SSL の有効化
iDRAC は、Active Directory ドメインコントローラでユーザーを認証すると、そのドメインコントローラと SSL セッションを開始します。このとき、ドメインコント
ローラは認証局(CA)によって署名された証明書を公開する必要があり、そのルート証明書は iDRAC へもアップロードされます。iDRAC が任意のドメ
インコントローラ(ルートドメインコントローラまたは子ドメインコントローラに関係なく)を認証するには、そのドメインコントローラにはドメインの CA によって
署名された SSL 対応の証明書が必要です。
Microsoft Enterprise Root CA を使用してすべてのドメインコントローラを自動的に SSL 証明書に割り当てる場合は、次の操作を行う必要がありま
す。
1 各ドメインコントローラに SSL 証明書をインストールします。
2 ドメインコントローラのルート CA 証明書を iDRAC にエクスポートします。
3 iDRAC ファームウェア SSL 証明書をインポートします。
各ドメインコントローラの SSL 証明書のインストール
各コントローラに SSL 証明書をインストールするには、次の手順を実行します。
1 スタート > 管理ツール > ドメインセキュリティポリシー の順にクリックします。
2 公開キーのポリシー フォルダを展開し、自動証明書要求の設定 を右クリックして 自動証明書要求 をクリックします。
自動証明書要求セットアップウィザード が表示されます。
3 次へ をクリックして、ドメインコントローラ を選択します。
4 次へ、終了 の順にクリックします。SSL 証明書がインストールされます。
ドメインコントローラのルート CA 証明書の iDRAC へのエクスポート
メモ: Windows 2000 が実行されるシステムの場合、またはスタンドアロン CA を使用している場合の手順は、次の手順とは異なる可能性が
あります。
ドメインコントローラのルート CA 証明書を iDRAC にエクスポートするには、次の手順を実行します。
1 Microsoft Enterprise CA サービスを実行しているドメインコントローラを見つけます。
2 スタート > ファイル名を指定して実行 をクリックします。
3 mmc と入力して OK をクリックします。
4 コンソール 1(MMC)ウィンドウで、ファイル(Windows 2000 システムでは コンソール)をクリックし、スナップインの追加 / 削除 を選択します。
5 スナップインの追加と削除 ウィンドウで 追加 をクリックします。
6 スタンドアロンスナップイン ウィンドウで 証明書 を選択して 追加 をクリックします。
7 コンピュータ を選択して 次へ をクリックします。
8 ローカルコンピュータ を選択し、終了 をクリックして OK をクリックします。
9 Console 1(コンソール 1) ウィンドウで、Certicates(証明書)Personal(個人用)Certicates(証明書) フォルダに移動します。
140 ユーザーアカウントと権限の設定
10 ルート CA 証明書を見つけて右クリックし、すべてのタスク を選択して エクスポート... をクリックします。
11 証明書のエクスポートウィザード で 次へ を選択し、いいえ、秘密キーはエクスポートしません を選択します。
12 次へ をクリックし、フォーマットとして Base-64 エンコード X.509(.cer) を選択します。
13 次へ をクリックし、システムのディレクトリに証明書を保存します。
14 手順 13 で保存した証明書を iDRAC にアップロードします。
iDRAC ファームウェアの SSL 証明書のインポート
iDRAC SSL 証明書は、iDRAC ウェブサーバに使用される証明書と同じものです。すべての iDRAC コントローラには、デフォルトの自己署名型証明書が
同梱されています。
Active Directory サーバが SSL セッションの初期化段階でクライアントを認証するように設定されている場合は、iDRAC サーバ証明書を Active
Directory ドメインコントローラにアップロードする必要があります。この追加手順は、Active Directory が SSL セッションの初期化段階でクライアント認証
を実行しない場合は必要ありません。
メモ: システムで Windows 2000 が実行されている場合は、次の手順が異なる可能性があります。
メモ: iDRAC ファームウェアの SSL 証明書が CA 署名型であり、その CA の証明書がすでにドメインコントローラの信頼済みルート認証局リ
ストに存在する場合は、本項の手順を実行しないでください。
すべてのドメインコントローラの信頼済み証明書のリストに iDRAC ファームウェア SSL 証明書をインポートするには、次の手順を実行します。
1 次の RACADM コマンドを使用して、iDRAC SSL 証明書をダウンロードします。
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 ドメインコントローラで MMC コンソール ウィンドウを開き、証明書 > 信頼済みルート認証局 と選択します。
3 証明書 を右クリックし、すべてのタスク を選択して インポート をクリックします。
4 次へ をクリックして SSL 証明書ファイルを参照します。
5 各ドメインコントローラの 信頼済みルート認証局 に iDRAC SSL 証明書をインストールします。
独自の証明書をインストールした場合は、その証明書に署名する CA が、Trusted Root Certication Authority(信頼済みルート認証局) リ
ストに含まれていることを確認してください。認証局がリストにない場合は、お使いのドメインコントローラすべてにその証明書をインストールする必要
があります。
6 次へ をクリックし、証明書タイプに基づいて証明書ストアを Windows に自動的に選択させるか、希望する証明書ストアを参照します。
7 終了、OK の順にクリックします。iDRAC ファームウェアの SSL 証明書が、すべてのドメインコントローラの信頼済み証明書リストにインポートされま
す。
サポートされている Active Directory 認証メカニズム
Active Directory を使用して、次の 2 つの方法を使用する iDRAC ユーザーアクセスを定義できます。
•Microsoft のデフォルトの Active Directory グループオブジェクトのみを使用する標準スキーマソリューション。
•カスタマイズされた Active Directory オブジェクトを持つ拡張スキーマソリューション。アクセスコントロールオブジェクトはすべて Active Directory で管
理されます。これにより、異なる iDRAC 上でさまざまな権限レベルを持つユーザーアクセスを設定できる最大限の柔軟性が実現します。
標準スキーマ Active Directory の概要
次の図に示すように、標準スキーマを使用して Active Directory を統合する場合は、Active Directory と iDRAC の両方での設定が必要となります。
ユーザーアカウントと権限の設定 141
図1. Active Directory 標準スキーマでの iDRAC の設定
標準グループオブジェクトは、Active Directory では役割グループとして使用されます。iDRAC アクセスを持つユーザーは、役割グループのメンバーです。
このユーザーに特定の iDRAC へのアクセスを与えるには、その特定の iDRAC に役割グループ名およびドメイン名を設定する必要があります。役割および
権限のレベルは、Active Directory ではなく、各 iDRAC で定義されます。各 iDRAC には最大 5 つまで役割グループを設定できます。表の参照番号
は、デフォルトの役割グループの権限を示します。
表23. デフォルトの役割グループ権限
役割グループ デフォルトの権限レベル 許可する権限 ビットマスク
役割グループ 1 なし iDRAC へのログイン、iDRAC の設
定、ユーザー設定、ログのクリア、サ
ーバー制御コマンドの実行、仮想コ
ンソールへのアクセス、仮想メディア
へのアクセス、アラートのテスト、診
断コマンドの実行
0x000001
役割グループ 2 なし iDRAC へのログイン、iDRAC の設
定、サーバー制御コマンドの実行、
仮想コンソールへのアクセス、仮想メ
ディアへのアクセス、アラートのテス
ト、診断コマンドの実行
0x000000f9
役割グループ 3 なし iDRAC へのログイン 0x00000001
役割グループ 4 なし 権限の割り当てなし 0x00000000
役割グループ 5 なし 権限の割り当てなし 0x00000000
メモ: ビットマスク値は、RACADM で標準スキーマを設定する場合に限り使用されます。
シングルドメインとマルチドメインのシナリオの違い
すべてのログインユーザーと役割グループ(ネストされているグループも含む)が同じドメインにある場合、ドメインコントローラのアドレスのみを iDRAC で設
定する必要があります。このシングルドメインのシナリオでは、すべてのグループの種類がサポートされます。
142 ユーザーアカウントと権限の設定
すべてのログインユーザーと役割グループ、またはネストされているグループのいずれかが複数のドメインにある場合、グローバルカタログサーバのアドレスを
iDRAC で設定する必要があります。このマルチドメインのシナリオでは、すべての役割グループとネストされているグループ(もしあれば)の種類は、ユニバ
ーサルグループである必要があります。
標準スキーマ Active Directory の設定
Active Directory ログインアクセスのために iDRAC を設定するには、次の手順を実行します。
1 Active Directory サーバー(ドメインコントローラ)で、Active Directory ユーザーとコンピュータスナップイン を開きます。
2 グループを作成するか、既存のグループを選択します。iDRAC にアクセスするには、Active Directory ユーザーを Active Directory グループのメンバ
ーとして追加します。
3 iDRAC ウェブインタフェースまたは RACADM を使用して、iDRAC でのグループ名、ドメイン名、および役割権限を設定します。
iDRAC ウェブインタフェースを使用した標準スキーマでの Active Directory の設
定
メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > User(ユーザー) > Directory Services(ディレクトリサービス) の順に
移動します。
ディレクトリサービス ページが表示されます。
2 Microsoft Active Directory オプションを選択し、Edit(編集) をクリックします。
Active Directory の設定と管理 ページが表示されます。
3 Active Directory の設定 をクリックします。
Active Directory 設定と管理手順 4 の 1 ページが開きます。
4 オプションで証明書検証を有効にして、Active Directory(AD)サーバーと通信するときに SSL 接続開始時に使用した CA 署名付きデジタル証
明書をアップロードします。このためには、ドメインコントローラおよびグローバルカタログの FQDN を指定する必要があります。これは、次の手順で行
います。そのため、ネットワーク設定で DNS を正しく設定する必要があります。
5 Next(次へ) をクリックします。
Active Directory 設定と管理手順 4 の 2 ページが開きます。
6 Active Directory を有効にして、Active Directory サーバとユーザーアカウントの場所の情報を指定します。また、iDRAC ログイン時に iDRAC が
Active Directory からの応答を待機する時間を指定します。
メモ: 証明書の検証が有効な場合は、ドメインコントローラサーバのアドレスおよびグローバルカタログの FQDN を指定します。DNS が
正しく設定されていることを iDRAC Settings(iDRAC 設定) > Network(ネットワーク) で確認してください。
7 Next(次へ) をクリックします。Active Directory Conguration and Management Step 3 of 4(Active Directory 設定と管理手順 4 の
3) ページが開きます。
8 標準スキーマ を選択して次へをクリックします。
Active Directory 設定と管理手順 4 の 4a ページが開きます。
9 Active Directory グローバルカタログサーバーの場所を入力して、ユーザーの認証に使用する権限グループを指定します。
10 役割グループ をクリックして、標準スキーマモードのユーザー用に制御認証ポリシーを設定します。
Active Directory 設定と管理手順 4 の 4b ページが開きます。
11 権限を指定して、適用 をクリックします。
設定が適用され、Active Directory 設定と管理手順 4 の 4a ページが開きます。
12 終了 をクリックします。標準スキーマ用の Active Directory 設定が行われます。
ユーザーアカウントと権限の設定 143
RACADM を使用した標準スキーマでの Active Directory の設定
1 次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.Enable 1
racadm set iDRAC.ActiveDirectory.Schema 2
racadm set iDRAC.ADGroup.Name <common name of the role group>
racadm set iDRAC.ADGroup.Domain <fully qualified domain name>
racadm set iDRAC.ADGroup.Privilege <Bit-mask value for specific RoleGroup permissions>
racadm set iDRAC.ActiveDirectory.DomainController1 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController2 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController3 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog1 <fully qualified domain name or IP address
of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog2 <fully qualified domain name or IP address
of the domain controller>
racadm set iDRAC.ActiveDirectory.GlobalCatalog3 <fully qualified domain name or IP address
of the domain controller>
•ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく
servername.dell.com と入力します。
•特定の役割グループ許可用のビットマスク値については、「デフォルトの役割グループ権限」を参照してください。
•3 つのドメインコントローラアドレスのうち少なくとも 1 つを入力する必要があります。iDRAC は、正常に接続できるまで、設定された各アドレスに
対して 1 つずつ接続を試みます。標準スキーマでは、これらはユーザーアカウントと役割グループが位置するドメインコントローラのアドレスです。
•グローバルカタログサーバは、ユーザーアカウントと役割グループが異なるドメインにある標準スキーマの場合にのみ必要です。複数のドメインにあ
る場合は、ユニバーサルグループのみを使用できます。
•証明書の検証が有効な場合、このフィールドで指定する FQDN または IP アドレスが、ドメインコントローラの証明書のサブジェクトまたはサブジ
ェクト代替名フィールドに一致する必要があります。
•SSL ハンドシェイク中に証明書の検証を無効にするには、次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
この場合、認証局(CA)の証明書をアップロードする必要はありません。
•SSL ハンドシェイク(オプション)中に証明書の検証を実施するには、次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
この場合、次のコマンドを実行して CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
メモ: 証明書の検証が有効な場合は、ドメインコントローラサーバのアドレスおよびグローバルカタログの FQDN を指定します。DNS が
正しく設定されていることを Overview(概要) > iDRAC Settings(iDRAC 設定) > Network(ネットワーク) で確認してください。
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 iDRAC で DHCP が有効で、DHCP サーバが提供する DNS を使用する場合は、次のコマンドを入力します。
racadm set iDRAC.IPv4.DNSFromDHCP 1
3 iDRAC 上で DHCP が無効化されている場合、または手動で DNS IP アドレスを入力する場合は、次の RACADM コマンドを入力します。
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
4 ウェブインタフェースにログインするときにユーザー名だけの入力で済むように、ユーザードメインのリストを設定しておく場合は、次のコマンドを使用しま
す。
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。
144 ユーザーアカウントと権限の設定
拡張スキーマ Active Directory の概要
拡張スキーマソリューションを使用する場合は、Active Directory スキーマの拡張が必要です。
拡張スキーマのためのベストプラクティス
拡張スキーマはデル関連オブジェクトを使用して iDRAC と許可を結びつけます。これにより、与えられたすべての許可に基づいて iDRAC を使用できま
す。デル関連オブジェクトのデフォルトのアクセスコントロールリスト(ACL)で自己管理者およびドメイン管理者は iDRAC オブジェクトの許可と範囲を管
理できます。
デフォルトでは、デル関連オブジェクトは親の Active Directory オブジェクトからすべての許可を継承するわけではありません。デル関連オブジェクトの継承
を有効にしている場合は、その関連オブジェクトの継承された許可が選択されたユーザーおよびグループに付与されます。これは意図しない権限が
iDRAC に与えられる原因となる場合があります。
拡張スキーマを安全に使用するために、デルは、拡張スキーマの実装においてデル関連オブジェクトの継承を有効にしないことをお勧めします。
Active Directory スキーマ拡張
Active Directory データは、属性とクラスの分散データベースです。Active Directory スキーマには、データベースに追加または含めることができるデータの
タイプを決定する規則が含まれています。データベースに格納されているクラスの 1 つの例がユーザークラスです。ユーザークラスの属性の例には、ユーザー
の名、姓、電話番号などがあります。特定の要件に合わせて独自の属性やクラスを追加することで、Active Directory データベースを拡張できます。Dell
では、Active Directory を使用したリモート管理の認証と承認をサポートするのに必要な変更を含むようにスキーマを拡張しました。
既存の Active Directory スキーマに追加される各属性またはクラスは、固有の ID で定義される必要があります。業界全体で固有の ID を保持するた
めに、Microsoft は Active Directory オブジェクト識別子(OID)のデータベースを保持しているため、企業がスキーマに拡張機能を追加したときに、そ
れらが固有で、互いに競合しないことが保証されます。Microsoft の Active Directory でスキーマを拡張するために、Dell はディレクトリサービスに追加さ
れる属性とクラスに対して、固有の OID、固有の名前拡張子、および固有にリンクされた属性 ID を取得しました。
•拡張子:dell
•ベース OID:1.2.840.113556.1.8000.1280
•RAC LinkID の範囲:12070 to 12079
iDRAC スキーマ拡張の概要
スキーマは、Association(関連づけ)、Device(デバイス)および Privilege(権限)のプロパティを含むよう、拡張されています。Association(関連
づけ)プロパティは、1 つまたは複数の iDRAC デバイスに特定の権限セットを持つユーザーまたはグループをリンクするために使用されます。このモデルは、
管理者に、ネットワーク上のユーザー、iDRAC 権限、iDRAC デバイスの様々なコンビネーションについて、複雑な手間を要することなく最大限の柔軟性
を提供します。
認証と許可のために Active Directory に統合するネットワーク上の各物理 iDRAC デバイスには、少なくとも 1 つの関連オブジェクトと 1 つの iDRAC デバ
イスオブジェクトを作成します。複数の関連オブジェクトを作成することができ、各関連オブジェクトは、必要な数のユーザー、ユーザーグループ、または
iDRAC デバイスオブジェクトにリンクできます。ユーザーおよび iDRAC ユーザーグループは、企業内のどのドメインのメンバーでもかまいません。
ただし、各関連オブジェクト(または、ユーザー、ユーザーグループ、iDRAC デバイスオブジェクト)は、1 つの権限オブジェクトにしかリンクできません。この例
では、管理者が、特定の iDRAC デバイスで各ユーザーの権限をコントロールできます。
iDRAC デバイスオブジェクトは、認証と許可を Active Directory に照会するための iDRAC ファームウェアへのリンクです。iDRAC がネットワークに追加す
る際に、ユーザーが Active Directory で認証と許可を実行できるように、管理者は iDRAC とそのデバイスオブジェクトを Active Directory 名で設定する
必要があります。さらに、管理者は、ユーザーが認証できるように、少なくとも 1 つの関連オブジェクトに iDRAC を追加する必要があります。
次の図は、関連オブジェクトによって、認証と許可に必要な接続が提供されていることを示しています。
ユーザーアカウントと権限の設定 145
図2. Active Directory オブジェクトの標準的なセットアップ
関連オブジェクトは、必要に応じて多くも少なくも作成できます。ただし、少なくとも 1 つの関連オブジェクトを作成する必要があり、iDRAC との認証および
承認用に Active Directory を統合するネットワーク上の iDRAC ごとに、1 つの iDRAC デバイスオブジェクトが必要です。
関連オブジェクトは、必要な数だけのユーザーおよび / またはグループの他、iDRAC デバイスオブジェクトにも対応できます。ただし、関連オブジェクトに
は、関連オブジェクトにつき 1 つの権限オブジェクトしか含めることができません。関連オブジェクトは、iDRAC デバイスに対して権限を持つユーザーを連結
します。
ADUC MMC スナップインへの Dell 拡張では、同じドメインの権限オブジェクトと iDRAC オブジェクトのみを関連オブジェクトに関連付けることができます。
Dell 拡張で、他のドメインのグループまたは iDRAC オブジェクトを関連オブジェクトの製品メンバーとして追加することはできません。
別のドメインからユニバーサルグループを追加するときは、ユニバーサルスコープを持つ関連オブジェクトを作成します。Dell Schema Extender ユーティリテ
ィによって作成されるデフォルトの関連オブジェクトは、ドメインローカルグループであり、他のドメインのユニバーサルグループとは連動しません。
任意のドメインのユーザー、ユーザーグループ、またはネストされたユーザーグループを関連オブジェクトに追加できます。拡張スキーマソリューションは、
Microsoft Active Directory によって許可されている複数のドメイン間でのすべてのユーザーグループタイプおよびユーザーグループネストをサポートしま
す。
拡張スキーマを使用した権限の蓄積
拡張スキーマ認証のメカニズムは、異なる関連オブジェクトを介して同じユーザーに関連付けられた異なる権限オブジェクトからの権限の蓄積をサポート
します。言い換えれば、拡張スキーマ認証は権限を蓄積して、このユーザーに関連付けられている異なる権限オブジェクトに対応する、割り当てられたす
べての権限のスーパーセットを同じユーザーに許可します。
次の図は、拡張スキーマを使用して権限を蓄積する例を示しています。
146 ユーザーアカウントと権限の設定
図3. ユーザーのための権限の蓄積
この図は、A01 と A02 の 2 つの関連オブジェクトを示しています。ユーザー 1 は、両方の関連オブジェクトを介して iDRAC2 に関連付けられています。
拡張スキーマ認証は、このユーザーに関連付けられている異なる権限オブジェクトに割り当てられた権限を考慮し、可能な限り最大の権限セットを同じ
ユーザーに許可するために権限を蓄積します。
この例では、ユーザー 1 は iDRAC2 に対する Priv1 権限と Priv2 権限の両方を所有しており、iDRAC1 に対しては Priv1 権限のみを所有しています。ユ
ーザー 2 は iDRAC1 と iDRAC2 の両方に対して Priv1 権限を所有しています。さらに、この図は、ユーザー 1 が異なるドメインに属し、グループのメンバー
になることができることを示しています。
拡張スキーマ Active Directory の設定
Active Directory を設定して iDRAC にアクセスするには、次の手順を実行します。
1 Active Directory スキーマを拡張します。
2 Active Directory ユーザーとコンピュータスナップインを拡張します。
3 Active Directory に iDRAC ユーザーと権限を追加します。
4 iDRAC ウェブインタフェースまたは RACADM を使用して、iDRAC Active Directory のプロパティを設定します。
Active Directory スキーマの拡張
Active Directory スキーマを拡張すると、Active Directory スキーマに Dell の組織単位、スキーマクラスと属性、および権限例と関連オブジェクトが追加
されます。スキーマを拡張する前に、ドメインフォレストのスキーママスター FSMO 役割所有者におけるスキーマ管理者権限を所持していることを確認し
てください。
メモ: この製品のスキーマ拡張は、以前の世代と異なります。以前のスキーマは、本製品では機能しません。
メモ: 新規スキーマを拡張しても、前のバージョンの製品には何ら影響しません。
スキーマは、次のいずれかの方法を使用して拡張できます
•Dell Schema Extender ユーティリティ
•LDIF スクリプトファイル
LDIF スクリプトファイルを使用すると、Dell の組織単位はスキーマに追加されません。
ユーザーアカウントと権限の設定 147
LDIF ファイルと Dell Schema Extender はそれぞれ『Dell Systems Management Tools およびマニュアル DVD』の次のディレクトリに入っています。
•DVDdrive :\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\LDIF_Files
•<DVDdrive>: \SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\Schema
Extender
LDIF ファイルを使用するには、LDIF_Files ディレクトリにある readme の説明を参照してください。
Schema Extender または LDIF ファイルは、任意の場所にコピーして実行することができます。
Dell Schema Extender の使用
注意: Dell Schema Extender では SchemaExtenderOem.ini ファイルを使用します。Dell Schema Extender ユーティリティを正常に機能さ
せるために、このファイルの名前は変更しないでください。
1 ようこそ 画面で、次へ をクリックします。
2 警告を読み、理解した上で、もう一度 次へ をクリックします。
3 現在のログイン資格情報を使用 を選択するか、スキーマ管理者権限でユーザー名とパスワードを入力します。
4 次へ をクリックして、Dell Schema Extender を実行します。
5 終了 をクリックします。
スキーマが拡張されます。スキーマの拡張を確認するには、MMC および Active Directory スキーマスナップインを使用して、クラスと属性 が存在す
ることを確認します。MMC および Active Directory スキーマスナップインの使用に関する詳細については、Microsoft のマニュアルを参照してくださ
い。
クラスと属性
表24. Active Directory スキーマに追加されたクラスのクラス定義
クラス名 割り当てられたオブジェクト識別番号(OID)
delliDRACDevice 1.2.840.113556.1.8000.1280.1.7.1.1
delliDRACAssociation 1.2.840.113556.1.8000.1280.1.7.1.2
dellRAC4Privileges 1.2.840.113556.1.8000.1280.1.1.1.3
dellPrivileges 1.2.840.113556.1.8000.1280.1.1.1.4
dellProduct 1.2.840.113556.1.8000.1280.1.1.1.5
表25. DelliDRACdevice クラス
OID 1.2.840.113556.1.8000.1280.1.7.1.1
説明 Dell iDRAC デバイスを表します。Active Directory では、iDRAC は
delliDRACDevice として設定する必要があります。この設定によって、
iDRAC から Active Directory に Lightweight Directory Access
Protocol(LDAP)クエリを送信できるようになります。
クラスの種類 構造体クラス
SuperClasses dellProduct
属性 dellSchemaVersion
dellRacType
148 ユーザーアカウントと権限の設定
表26. delliDRACAssociationObject クラス
OID 1.2.840.113556.1.8000.1280.1.7.1.2
説明 Dell 関連オブジェクトを表します。この関連オブジェクトは、ユーザーとデバ
イス間の接続を行います。
クラスの種類 構造体クラス
SuperClasses グループ
属性 dellProductMembers
dellPrivilegeMember
表27. dellRAC4Privileges クラス
OID 1.2.840.113556.1.8000.1280.1.1.1.3
説明 iDRAC の権限(許可権限)を定義します。
クラスの種類 補助クラス
SuperClasses なし
属性 dellIsLoginUser
dellIsCardCongAdmin
dellIsUserCongAdmin
dellIsLogClearAdmin
dellIsServerResetUser
dellIsConsoleRedirectUser
dellIsVirtualMediaUser
dellIsTestAlertUser
dellIsDebugCommandAdmin
表28. dellPrivileges クラス
OID 1.2.840.113556.1.8000.1280.1.1.1.4
説明 デルの権限(許可権限)のコンテナクラスとして使用されます。
クラスの種類 構造体クラス
SuperClasses ユーザー
属性 dellRAC4Privileges
ユーザーアカウントと権限の設定 149
表29. dellProduct クラス
OID 1.2.840.113556.1.8000.1280.1.1.1.5
説明 すべての Dell 製品が派生するメインクラス。
クラスの種類 構造体クラス
SuperClasses コンピュータ
属性 dellAssociationMembers
表30. Active Directory スキーマに追加された属性のリスト
属性名 / 説明 割り当てられた OID/ 構文オブジェクト識別子 単一値
dellPrivilegeMember
この属性に属する dellPrivilege オブジェクト
のリスト。
1.2.840.113556.1.8000.1280.1.1.2.1
識別名(LDAPTYPE_DN
1.3.6.1.4.1.1466.115.121.1.12)
FALSE
dellProductMembers
この役割に属する dellRacDevice オブジェク
トと DelliDRACDevice オブジェクトのリスト。
この属性は、dellAssociationMembers バッ
クワードリンクへのフォワードリンクです。
リンク ID:12070
1.2.840.113556.1.8000.1280.1.1.2.2
識別名(LDAPTYPE_DN
1.3.6.1.4.1.1466.115.121.1.12)
FALSE
dellIsLoginUser
ユーザーにデバイスへのログイン権限がある場
合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.3
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
dellIsCardCongAdmin
ユーザーにデバイスのカード設定権限がある
場合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.4
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
dellIsUserCongAdmin
ユーザーにデバイスのユーザー設定権限があ
る場合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.5
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
delIsLogClearAdmin
ユーザーにデバイスのログクリア権限がある場
合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.6
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
dellIsServerResetUser
ユーザーにデバイスのサーバーリセット権限が
ある場合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.7
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
dellIsConsoleRedirectUser
ユーザーにデバイスの仮想コンソール権限が
ある場合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.8
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
150 ユーザーアカウントと権限の設定
属性名 / 説明 割り当てられた OID/ 構文オブジェクト識別子 単一値
dellIsVirtualMediaUser
ユーザーにデバイスの仮想メディア権限がある
場合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.9
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
dellIsTestAlertUser
ユーザーにデバイスのテストアラートユーザー
権限がある場合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.10
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
dellIsDebugCommandAdmin
ユーザーにデバイスのデバッグコマンド管理権
限がある場合は TRUE。
1.2.840.113556.1.8000.1280.1.1.2.11
ブール(LDAPTYPE_BOOLEAN
1.3.6.1.4.1.1466.115.121.1.7)
TRUE
dellSchemaVersion
スキーマのアップデートに現在のスキーマバー
ジョンが使用されます。
1.2.840.113556.1.8000.1280.1.1.2.12
大文字小文字を区別しない文字列
(LDAPTYPE_CASEIGNORESTRING
1.2.840.113556.1.4.905)
TRUE
dellRacType
この属性は delliDRACDevice オブジェクトの
現在の RAC タイプで
dellAssociationObjectMembers フォワードリ
ンク へのバックワードリンクです。
1.2.840.113556.1.8000.1280.1.1.2.13
大文字小文字を区別しない文字列
(LDAPTYPE_CASEIGNORESTRING
1.2.840.113556.1.4.905)
TRUE
dellAssociationMembers
この製品に属する
dellAssociationObjectMembers のリスト。
この属性は、dellProductMembers にリンク
された属性へのバックワードリンクです。
リンク ID:12071
1.2.840.113556.1.8000.1280.1.1.2.14
識別名(LDAPTYPE_DN
1.3.6.1.4.1.1466.115.121.1.12)
FALSE
Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール
Active Directory でスキーマを拡張する場合は、iDRAC デバイス、ユーザーとユーザーグループ、iDRAC 関連付け、iDRAC 権限などを管理できるよう
に、Active Directory ユーザーとコンピュータスナップインも拡張する必要があります。
『Dell Systems Management Tools and Documentation』DVD を使用してシステム管理ソフトウェアをインストールする場合は、インストール時に
Active Directory Users and Computers Snap-in(Active Directory ユーザーとコンピュータスナップイン) オプションを選択して、スナップインを拡
張できます。システム管理ソフトウェアのインストールに関する追加手順については、『Dell OpenManage ソフトウェアクイックインストールガイド』を参照し
てください。64 ビットの Windows オペレーティングシステムの場合、スナップインのインストーラは次の場所にあります。
<DVD ドライブ>:\SYSMGMT\ManagementStation\support\OMActiveDirectory_SnapIn64
Active Directory ユーザーとコンピュータスナップインの詳細については、Microsoft のマニュアルを参照してください。
Active Directory への iDRAC ユーザーと権限の追加
Dell 拡張 Active Directory ユーザーとコンピュータスナップインを使用して、デバイスオブジェクト、関連オブジェクト、および権限オブジェクトを作成するこ
とにより、iDRAC ユーザーおよび権限を追加できます。各オブジェクトを追加するには、次の操作を行います。
•iDRAC デバイスオブジェクトの作成
ユーザーアカウントと権限の設定 151
•権限オブジェクトの作成
•関連オブジェクトの作成
•関連オブジェクトへのオブジェクトの追加
iDRAC デバイスオブジェクトの作成
iDRAC デバイスオブジェクトを作成するには、次の手順を実行します。
1 MMC コンソールルート ウィンドウでコンテナを右クリックします。
2 新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。
新規オブジェクト ウィンドウが表示されます。
3 新しいオブジェクトの名前を入力します。この名前は、iDRAC ウェブインタフェースを使用して Active Directory のプロパティを設定した際に入力した
iDRAC の名前と同じである必要があります。
4 iDRAC デバイスオブジェクト を選択し、OK をクリックします。
権限オブジェクトの作成
権限オブジェクトを作成するには、次の手順を実行します。
メモ: 権限オブジェクトは、関係のある関連オブジェクトと同じドメイン内に作成する必要があります。
1 コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。
2 新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。
新規オブジェクト ウィンドウが表示されます。
3 新しいオブジェクトの名前を入力します。
4 権限オブジェクト を選択し、OK をクリックします。
5 作成した権限オブジェクトを右クリックして プロパティ を選択します。
6 リモート管理権限 タブをクリックして、ユーザーまたはグループに対する権限を設定します。
関連オブジェクトの作成
関連オブジェクトを作成するには、次の手順を実行します。
メモ: iDRAC の関連オブジェクトはグループから派生し、その範囲はドメインローカルに設定されています。
1 コンソールのルート(MMC)ウィンドウでコンテナを右クリックします。
2 新規 > Dell リモート管理オブジェクトの詳細設定 を選択します。
この 新規オブジェクト ウィンドウが表示されます。
3 新規オブジェクトの名前を入力し、関連オブジェクト を選択します。
4 関連オブジェクト の範囲を選択し、OK をクリックします。
5 認証済みユーザーに、作成された関連オブジェクトにアクセスするためのアクセス権限を提供します。
関連オブジェクトのユーザーアクセス権限の付与
認証されたユーザーに、作成された関連オブジェクトへのアクセス権限を提供するには、次の手順を実行します。
1 Administrative Tools(管理ツール) > ADSI Edit(ADSI エディタ) の順に移動します。ADSI Edit(ADSI エディタ) ウィンドウが表示され
ます。
2 右ペインで、作成された関連オブジェクトに移動して右クリックし、プロパティ を選択します。
3 セキュリティ タブで 追加 をクリックします。
4 Authenticated Users と入力し、Check Names(名前の確認)、OK の順にクリックします。認証されたユーザーが Groups and user
names(グループとユーザー名) のリストに追加されます。
5 OK をクリックします。
152 ユーザーアカウントと権限の設定
関連オブジェクトへのオブジェクトの追加
関連オブジェクトプロパティ ウィンドウを使用して、ユーザーまたはユーザーグループ、権限オブジェクト、iDRAC デバイスまたは iDRAC デバイスグループ
を関連付けることができます。
ユーザーおよび iDRAC デバイスのグループを追加できます。
ユーザーまたはユーザーグループの追加
ユーザーまたはユーザーグループを追加するには、次の手順を実行します。
1 関連オブジェクト を右クリックし、プロパティ を選択します。
2 ユーザー タブを選択して、追加 を選択します。
3 ユーザーまたはユーザーグループの名前を入力し、OK をクリックします。
権限の追加
権限を追加するには、次の手順を実行します。
Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限を定義する関連付けに権
限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。
1 権限オブジェクト タブを選択し、追加 をクリックします。
2 権限オブジェクト名を入力し、OK をクリックします。
3 Privilege Object(権限オブジェクト) タブをクリックして、iDRAC デバイスの認証時にユーザーまたはユーザーグループの権限を定義する関連付
けに権限オブジェクトを追加します。関連オブジェクトに追加できる権限オブジェクトは 1 つだけです。
iDRAC デバイスまたは iDRAC デバイスグループの追加
iDRAC デバイスまたは iDRAC デバイスグループを追加するには、次の手順を実行します。
1 製品 タブを選択して 追加 をクリックします。
2 iDRAC デバイスまたは iDRAC デバイスグループの名前を入力し、OK をクリックします。
3 プロパティ ウィンドウで、適用、OK の順にクリックします。
4 Products(製品) タブをクリックして、定義されたユーザーまたはユーザーグループが使用可能なネットワークに接続している iDRAC デバイスを 1 つ
追加します。関連オブジェクトには複数の iDRAC デバイスを追加できます。
iDRAC ウェブインタフェースを使用した拡張スキーマでの Active Directory の設
定
ウェブインタフェースを使用して Active Directory を拡張スキーマで設定するには、次の手順を実行します。
メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレクトリサービス) >
Microsoft Active Directory に移動します。Edit(編集)をクリックします。
Active Directory 設定と管理手順 4 の 1 ページが開きます。
2 オプションで証明書検証を有効にして、Active Directory(AD)サーバーと通信するときに SSL 接続開始時に使用した CA 署名付きデジタル証
明書をアップロードします。
3 Next(次へ) をクリックします。
Active Directory 設定と管理手順 4 の 2 ページが開きます。
4 Active Directory(AD)サーバとユーザーアカウントの場所の情報を指定します。また、ログイン処理中に iDRAC が AD からの応答を待機する時
間を指定します。
ユーザーアカウントと権限の設定 153
メモ:
•証明書の検証が有効になっている場合、ドメインコントローラサーバのアドレスおよび FQDN を指定します。DNS が正しく設定されている
ことを iDRAC Settings(iDRAC 設定) > Network(ネットワーク) で確認してください。
•ユーザーと iDRAC オブジェクトが異なるドメイン内に存在する場合は、User Domain from Login(ログインからのユーザードメイ) オプ
ションを選択しないでください。代わりに、Specify a Domain(ドメインの指定) オプションを選択し、iDRAC オブジェクトが利用可能なド
メイン名を入力します。
5 Next(次へ) をクリックします。Active Directory Conguration and Management Step 3 of 4(Active Directory 設定と管理手順 4 の
3) ページが開きます。
6 拡張スキーマ を選択して、次へ をクリックします。
Active Directory 設定と管理手順 4 の 4 ページが開きます。
7 Active Directory(AD)にある iDRAC デバイスオブジェクトの名前と場所を入力して、終了 をクリックします。
拡張スキーマモード用の Active Directory 設定が設定されます。
RACADM を使用した拡張スキーマでの Active Directory の設定
RACADM を使用して Active Directory を拡張スキーマで設定するには、次の手順を実行します。
1 次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.Enable 1
racadm set iDRAC.ActiveDirectory.Schema 2
racadm set iDRAC.ActiveDirectory.RacName <RAC common name>
racadm set iDRAC.ActiveDirectory.RacDomain <fully qualified rac domain name>
racadm set iDRAC.ActiveDirectory.DomainController1 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController2 <fully qualified domain name or IP
address of the domain controller>
racadm set iDRAC.ActiveDirectory.DomainController3 <fully qualified domain name or IP
address of the domain controller>
•ドメインの完全修飾ドメイン名(FQDN)ではなく、ドメインコントローラの FQDN を入力します。たとえば、dell.com ではなく
servername.dell.com と入力します。
•3 つのアドレスのうち少なくとも 1 つを入力する必要があります。iDRAC は、正常に接続できるまで、設定された各アドレスに対して 1 つずつ接
続を試みます。拡張スキーマでは、これらはこの iDRAC デバイスが存在するドメインコントローラの FQDN または IP アドレスです。
•SSL ハンドシェイク中に証明書の検証を無効にするには、次のコマンドを使用します。
racadm set iDRAC.ActiveDirectory.CertValidationEnable 0
この場合、CA 証明書をアップロードする必要はありません。
•SSL ハンドシェイク中に証明書の検証を実施する場合は、次のコマンドを実行します(オプション)。
racadm set iDRAC.ActiveDirectory.CertValidationEnable 1
この場合、次のコマンドを実行して CA 証明書をアップロードする必要があります。
racadm sslcertupload -t 0x2 -f <ADS root CA certificate>
メモ: 証明書の検証が有効になっている場合、ドメインコントローラサーバのアドレスおよび FQDN を指定します。DNS が正しく設定さ
れていることを iDRAC Settings(iDRAC 設定) > Network(ネットワーク) で確認してください。
次の RACADM コマンドの使用はオプションです。
racadm sslcertdownload -t 0x1 -f <RAC SSL certificate>
2 iDRAC で DHCP が有効で、DHCP サーバが提供する DNS を使用する場合は、次のコマンドを入力します。
racadm set iDRAC.IPv4.DNSFromDHCP 1
3 iDRAC で DHCP が無効な場合、または手動で DNS IP アドレスを入力する場合は、次のコマンドを入力します。
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNSFromDHCP.DNS1 <primary DNS IP address>
racadm set iDRAC.IPv4.DNSFromDHCP.DNS2 <secondary DNS IP address>
154 ユーザーアカウントと権限の設定
4 iDRAC ウェブインタフェースにログインするときにユーザー名の入力だけで済むように、ユーザードメインのリストを設定しておく場合は、次のコマンドを
使用します。
racadm set iDRAC.UserDomain.<index>.Name <fully qualified domain name or IP Address of the
domain controller>
1 から 40 のインデックス番号で、最大 40 のユーザードメインを設定できます。
Active Directory 設定のテスト
設定が正しいかどうかを検証、または Active Directory ログインに失敗した場合の問題を診断するために、Active Directory 設定をテストすることができ
ます。
iDRAC ウェブインタフェースを使用した Active Directory 設定のテスト
Active Directory 設定をテストするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレクトリサービス) >
Microsoft Active Directory の順に移動し、Test(テスト) をクリックします。
Test Active Directory Settings(Active Directory 設定のテスト) ページが表示されます。
2 テスト をクリックします。
3 テストユーザーの名前(例:username@domain.com)とパスワードを入力し、Start Test(テストの開始)をクリックします。詳細なテスト結果
およびテストログが表示されます。
いずれかの手順にエラーが発生した場合は、テストログで詳細を確認し、問題と解決策を特定します。
メモ: 証明書検証を有効化がチェックされた状態で Active Directory 設定をテストする場合、iDRAC では、Active Directory サーバが
IP アドレスではなく FQDN で識別されている必要があります。Active Directory サーバが IP アドレスで識別されていると、iDRAC が
Active Directory サーバと通信できないため、証明書の検証に失敗します。
RACADM を使用した Active Directory の設定のテスト
Active Directory の設定をテストするには、testfeature コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
汎用 LDAP ユーザーの設定
iDRAC には Lightweight Directory Access Protocol(LDAP)ベースの認証をサポートするための汎用ソリューションがあります。この機能は、ディレクト
リサービス上のスキーマ拡張を必要としません。
iDRAC LDAP の実装を汎用にするために、異なるディレクトリサービス間の共通性を利用してユーザーをグループ化し、ユーザーグループの関係をマップし
ます。このディレクトリサービス特有の処置がスキーマです。たとえば、グループ、ユーザー、およびユーザーとグループ間のリンクに異なる属性名がある場合
があります。これらの処置は、iDRAC で設定できます。
メモ: スマートカードベースの 2 要素認証(TFA)とシングルサインオン(SSO)ログインは、汎用 LDAP ディレクトリサービスではサポートされ
ません。
iDRAC のウェブベースインタフェースを使用した汎用 LDAP ディレク
トリサービスの設定
ウェブインタフェースを使用して汎用 LDAP ディレクトリサービスを設定するには、次の手順を実行します。
ユーザーアカウントと権限の設定 155
メモ: 各種フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレクトリサービス) >
Generic LDAP Directory Service(汎用 LDAP ディレクトリサービス) の順に移動し、Edit(編集) をクリックします。
Generic LDAP Conguration and Management Step 1 of 3(汎用 LDAP の設定と管理 - 手順 1/3) ページに、現在の汎用 LDAP 設定
が表示されます。
2 オプションで証明書検証を有効にして、汎用 LDAP サーバーと通信するときに SSL 接続開始時に使用したデジタル証明書をアップロードします。
メモ: 本リリースでは、非 SSL ポートベースの LDAP バインドはサポートされていません。サポートされているのは LDAP over SSL のみで
す。
3 Next(次へ) をクリックします。
汎用 LDAP 設定と管理手順 3 の 2 ページが表示されます。
4 汎用 LDAP 認証を有効にして、汎用 LDAP サーバーとユーザーアカウントの場所情報を指定します。
メモ: 証明書の検証を有効にした場合は、LDAP サーバの FQDN を指定し、iDRAC Settings(iDRAC 設定) > Network(ネットワー
ク) で DNS が正しく設定されたことを確認します。
メモ: 本リリースでは、ネストされたグループはサポートされていません。ファームウェアは、ユーザー DN に一致するグループのダイレクトメ
ンバーを検索します。また、シングルドメインのみがサポートされています。クロスドメインはサポートされていません。
5 Next(次へ) をクリックします。
汎用 LDAP 設定と管理手順 3 の 3a ページが表示されます。
6 役割グループ をクリックします。
汎用 LDAP 設定と管理手順 3 の 3b ページが表示されます。
7 グループ識別名とそのグループに関連付けられた権限を指定し、適用 をクリックします。
メモ: Novell eDirectory を使用していて、グループ DN 名に #(ハッシュ)、"(二重引用符)、;(セミコロン)、>(より大きい)、,(カン
マ)、または <(より小さい)などの文字を使用した場合は、それらの文字をエスケープする必要があります。
役割グループの設定が保存されます。Generic LDAP Conguration and Management Step 3a of 3(汎用 LDAP の設定と管理 - ステップ
3a/3) ページに、役割グループの設定が表示されます。
8 追加の役割グループを設定する場合は、手順 7 と 8 を繰り替えします。
9 終了 をクリックします。汎用 LDAP ディレクトリサービスが設定されました。
RACADM を使用した汎用 LDAP ディレクトリサービスの設定
LDAP ディレクトリサービスを設定するには、iDRAC.LDAP および iDRAC.LDAPRole グループのオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
LDAP ディレクトリサービス設定のテスト
LDAP ディレクトリサービス設定をテストして、設定に誤りがないかどうかを確認したり、障害のある LDAP ログインの問題を診断することができます。
iDRAC ウェブインタフェースを使用した LDAP ディレクトリサービスの設定のテスト
LDAP ディレクトリサービスの設定をテストするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Directory Services(ディレクトリサービス) >
Generic LDAP Directory Service(汎用 LDAP ディレクトリサービス) と移動します。
156 ユーザーアカウントと権限の設定
汎用 LDAP 設定と管理 ページには、現在の汎用 LDAP 設定が表示されます。
2 テスト をクリックします。
3 LDAP 設定のテストのために選択されたディレクトリユーザーのユーザー名とパスワードを入力します。フォーマットは、使用されているユーザーログイン
の属性によって異なり、入力されるユーザー名は選択された属性の値と一致する必要があります。
メモ: Enable Certicate Validation(証明書の検証を有効にする) がチェックされた状態で LDAP 設定をテストする場合、iDRAC で
は LDAP サーバが IP アドレスではなく FQDN で識別されている必要があります。LDAP サーバが IP アドレスで識別されている場合、
iDRAC が LDAP サーバと通信できないため、証明書の検証に失敗します。
メモ: 汎用 LDAP が有効になっている場合、iDRAC はまずディレクトリユーザーとしてユーザーのログインを試みます。ログインに失敗した
場合、ローカルユーザーの検索が有効になります。
テスト結果およびテストログが表示されます。
RACADM を使用した LDAP ディレクトリサービス設定のテスト
LDAP ディレクトリサービスの設定をテストするには、testfeature コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC
RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
ユーザーアカウントと権限の設定 157
システムロックダウンモード
iDRAC 9 以降のバージョンでは、システムロックダウンモードがサポートされます。この機能では、必要に応じてシステムをプロビジョニングした後に、特定の
構成とシステムに誤差が生じないようにすることができます。この機能があると、意図しない変更や悪意のある変更からシステムを保護することができま
す。ロックダウンモードは、構成とファームウェアアップデートの両方に適用できます。ロックダウン状態になると、すべての Dell ツールで、システム構成を変更
しようとする試みがすべてブロックされます。そのような試みがあった場合、エラーメッセージが表示されます。
メモ: システムロックダウンモードを有効にした後は、ユーザーはすべての構成設定を変更できなくなります。システム設定フィールドは無効になり
ます。
ロックダウンモードの有効と無効の切り替えは、次のインタフェースから実行できます。
•iDRAC UI
•iDRAC Racadm
•iDRAC WSMan
•iDRAC SCP(システム構成プロファイル)
•iDRAC Redsh
•iDRAC のセットアップ中に F2 を使用
メモ: ロックダウンモードを有効にするには、iDRAC Enterprise ライセンスとシステム制御権限が必要です。
システムがロックダウンモードになっている場合であっても、一部の重要なタスクは実行可能です。システムがロックダウンモードの場合、次の操作を実行で
きます。
•電力上限設定
•システムの電源制御操作(電源のオン / オフ、リセット)
•操作の識別(シャーシまたは PERC)
•部品交換
•診断プログラムの実行
•モジュラー操作(Vlan 構成、FlexAddress)
•Group Manager パスコード
次の表は、ロックダウンモードで影響を受ける機能(機能できるものとできないもの)、インタフェース、ユーティリティの一覧です。
表31. ロックダウンモードによって影響を受ける項目
無効 引き続き機能するもの
•OMSA/OMSS
•IPMI
•DRAC/LC
•RACADM
•WSMan
•DTK-Syscfg
•Redsh
•OpenManage Essentials
•BIOS(F2 設定は読み取り専用になります)
•デバイスに直接アクセスするすべてのベンダーツール
•PERC
•PERC CLI
•DTK-RAIDCFG
•F2/Ctrl+R
•NVMe
•DTK-RAIDCFG
•F2/Ctrl+R
•BOSS-S1
•Marvell CLI
•F2/Ctrl+R
•部品交換、簡易復元、システム基板の交換
8
158 システムロックダウンモード
無効 引き続き機能するもの
•電力制限
•システムの電源制御操作(電源のオン / オフ、リセット)
•デバイスの識別(シャーシまたは PERC)
•ISM/OMSA の設定(OS BMC の有効、watchdog ping、OS 名、OS バ
ージョン)
•モジュラー操作(VLAN 設定、FlexAddress)
•Group Manager パスコード
システムロックダウンモード 159
シングルサインオンまたはスマートカードログインのため
の iDRAC の設定
本項では、スマートカードログイン(ローカルユーザーおよび Active Directory ユーザー向け)とシングルサインオン(SSO)ログイン(Active Directory
ユーザー向け)用に iDRAC を設定するための情報を記載します。SSO とスマートカードログインは、ライセンスが必要な機能です。
iDRAC では、スマートカードおよび SSO ログインをサポートするために、ケルベロスベースの Active Directory 認証がサポートされています。Kerberos の
詳細については、Microsoft ウェブサイトを参照してください。
トピック:
•Active Directory シングルサインオンまたはスマートカードログインの前提条件
•Active Directory ユーザーのための iDRAC SSO ログインの設定
•ローカルユーザーのための iDRAC スマートカードログインの設定
•Active Directory ユーザーのための iDRAC スマートカードログインの設定
•スマートカードログインの有効化または無効化
Active Directory シングルサインオンまたはスマートカードロ
グインの前提条件
Active Directory ベースの SSO またはスマートカードログインの前提条件は、次のとおりです。
•iDRAC の時刻を Active Directory ドメインコントローラの時刻と同期します。同期しない場合、iDRAC での Kerberos 認証に失敗します。タイムゾ
ーンおよび NTP 機能を使用して時刻を同期できます。これを行うには、「タイムゾーンおよび NTP の設定」を参照してください。
•iDRAC をActive Directory のルートドメインにコンピュータとして登録します。
•ktpass ツールを使用して、keytab ファイルを生成します。
•拡張スキーマに対してシングルサインオンを有効にするには、keytab ユーザーの Delegation(委任) タブで Trust this user for delegation to any
service (Kerberos only)(任意のサービスへの委任についてこのユーザーを信用する(Kerberos のみ) オプションを選択するようにしてくださ
い。このタブは、ktpass ユーティリティを使用して keytab ファイルを作成した後にのみ使用できます。
•SSO ログインが有効になるようにブラウザを設定します。
•Active Directory オブジェクトを作成し、必要な権限を与えます。
•SSO 用に、iDRAC が存在するサブネットのための DNS サーバーでリバースルックアップゾーンを設定します。
メモ: ホスト名が DNS リバースルックアップに一致しない場合は、ケルベロス認証に失敗します。
•SSO ログインをサポートするようにブラウザを設定します。詳細については、「シングルサインオン」を参照してください。
メモ: Google Chrome と Safari は SSO ログインのための Active Directory をサポートしません。
9
160 シングルサインオンまたはスマートカードログインのための iDRAC の設定
Active Directory ルートドメイン内のコンピュータとしての iDRAC の
登録
Active Directory ルートドメインに iDRAC を登録するには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Connectivity(接続) > Network(ネットワーク) をクリックします。
ネットワーク ページが表示されます。
2 IP 設定に応じて、IPv4 Settings(IPv4 設定) または IPv6 Settings(IPv6 設定) を選択できます。
3 有効な Preferred/Alternate DNS Server(優先 / 代替 DNS サーバ) IP アドレスを入力します。この値は、ルートドメインの一部である有効
な DNS サーバの IP アドレスです。
4 iDRAC の DNS への登録 を選択します。
5 有効な DNS ドメイン名 を入力します。
6 ネットワーク DNS の設定が Active Directory の DNS 情報と一致することを確認します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
Kerberos Keytab ファイルの生成
SSO およびスマートカードログイン認証をサポートするために、iDRAC は Windows Kerberos ネットワーク上の Kerberos 化されたサービスとして、自らを
有効にする設定をサポートします。iDRAC での Kerberos 設定では、Windows Server Active Directory で、Windows Server 以外の Kerberos サー
ビスをセキュリティプリンシパルとして設定する手順と同じ手順を実行します。
ktpass ツール(サーバインストール CD / DVD の一部として Microsoft から入手できます)を使用して、ユーザーアカウントにバインドするサービスプリン
シパル名(SPN)を作成し、信頼情報を MIT 形式の Kerberos keytab ファイルにエクスポートします。これにより、外部ユーザーやシステムとキー配布
センター
(KDC)の間の信頼関係が有効になります。keytab ファイルには暗号キーが含まれており、サーバと KDC の間での情報の暗号化に使用されま
す。ktpass ツールによって、Kerberos 認証をサポートする UNIX ベースのサービスは Windows Server Kerberos KDC サービスが提供する相互運用性
機能を利用できるようになります。ktpass ユーティリティの詳細については、マイクロソフトの Web サイト technet.microsoft.com/en-us/library/
cc779157(WS.10).aspx を参照してください。
keytab ファイルを生成する前に、ktpass コマンドの -mapuser オプションと使用する Active Directory ユーザーアカウントを作成する必要があります。
さらに、このアカウントは、生成した keytab ファイルをアップロードする iDRAC DNS 名と同じ名前にする必要があります。
ktpass ツールを使用して keytab ファイルを生成するには、次の手順を実行します。
1 ktpass ユーティリティを、Active Directory 内のユーザーアカウントに iDRAC をマップするドメインコントローラ(Active Directory サーバー)上で実
行します。
2 次の ktpass コマンドを使用して、Kerberos keytab ファイルを作成します。
C:\> ktpass.exe -princ HTTP/idrac7name.domainname.com@DOMAINNAME.COM -mapuser DOMAINNAME
\username -mapOp set -crypto AES256-SHA1 -ptype KRB5_NT_PRINCIPAL -pass [password] -out c:
\krbkeytab
暗号化タイプは、AES256-SHA1 です。プリンシパルタイプは、KRB5_NT_PRINCIPAL です。サービスプリンシパル名がマップされているユーザーアカ
ウントのプロパティは、Use AES 256 encryption types for this account(このアカウントに AES 暗号化タイプを使用する) プロパティが有効に
なっている必要があります。
メモ: iDRACname および サービスプリンシパル名 には小文字を使用します。ドメイン名には、例に示されているように大文字を使用しま
す。
3 次のコマンドを実行します。
C:\>setspn -a HTTP/iDRACname.domainname.com username
keytab ファイルが生成されます。
シングルサインオンまたはスマートカードログインのための iDRAC の設定 161
メモ: keytab ファイルが作成される iDRAC ユーザーに問題がある場合は、新しいユーザーと新しい keytab ファイルを作成します。最初に
作成されたファイルと同じ keytab ファイルが再度実行されると、正しく設定されません。
Active Directory オブジェクトの作成と権限の付与
Active Directory 拡張スキーマベースの SSO ログイン用に、次の手順を実行します。
1 Active Directory サーバーで、デバイスオブジェクト、権限オブジェクト、および関連オブジェクトを作成します。
2 作成された権限オブジェクトにアクセス権限を設定します。一部のセキュリティチェックを省略できることから、管理者権限を付与しないことを推奨し
ます。
3 関連オブジェクトを使用して、デバイスオブジェクトと権限オブジェクトを関連付けます。
4 デバイスオブジェクトに先行 SSO ユーザー(ログインユーザー)を追加します。
5 作成した関連オブジェクトにアクセスするためのアクセス権を、認証済みユーザーに与えます。
Active Directory ユーザーのための iDRAC SSO ログイン
の設定
iDRAC を Active Directory SSO ログイン用に設定する前に、すべての前提条件を満たしていることを確認してください。
Active Directory に基づいたユーザーアカウントをセットアップすると、Active Directory SSO 用に iDRAC を設定できます。
ウェブインタフェースを使用した Active Directory ユーザーのための
iDRAC SSO ログインの設定
Active Directory SSO ログイン用に iDRAC を設定するには、次の手順を実行します。
メモ: オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
1 iDRAC DNS 名が iDRAC 完全修飾ドメイン名に一致するかどうかを確認します。これには、iDRAC ウェブインタフェースで、iDRAC Settings
(iDRAC 設定) > Network(ネットワーク) > Common Settings(共通設定) と移動し、DNS iDRAC Name(DNS iDRAC 名) プロパ
ティを確認します。
2 標準スキーマまたは拡張スキーマに基づいてユーザーアカウントをセットアップするために Active Directory を設定する間、次の 2 つの追加手順を
実行して SSO を設定します。
•Active Directory の設定と管理手順 4 の 1 ページで keytab ファイルをアップロードします。
•Active Directory の設定と管理手順 4 の 2 ページで シングルサインオンの有効化 オプションを選択します。
RACADM を使用した Active Directory ユーザーのための iDRAC
SSO ログインの設定
SSO を有効にするには、Active Directory の設定手順を完了し、次のコマンドを実行します。
racadm set iDRAC.ActiveDirectory.SSOEnable 1
162 シングルサインオンまたはスマートカードログインのための iDRAC の設定
ローカルユーザーのための iDRAC スマートカードログインの
設定
スマートカードログインできるように iDRAC ローカルユーザーを設定するには、次の手順を実行します。
1 スマートカードユーザー証明書および信頼済み CA 証明書を iDRAC にアップロードします。
2 スマートカードログインを有効にします。
スマートカードユーザー証明書のアップロード
ユーザー証明書をアップロードする前に、スマートカードベンダーからのユーザー証明書が Base64 フォーマットでエクスポートされていることを確認してくださ
い。SHA-2 証明書もサポートされています。
ウェブインタフェースを使用したスマートカードユーザー証明書のアップロード
スマートカードユーザー証明書をアップロードするには、次の手順を実行します。
1 iDRAC のウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Smart Card(スマートカード) の順に移動しま
す。
メモ: スマートカードログオン機能を使用するには、ローカルまたは Active Directory のユーザー証明書の設定が必要です。
2 設定を有効にするには、Congure Smart Card Logon(スマートカードログオンの設定)で、Enabled With Remote RACADM(リモート
RACADM で有効化) を選択します。
3 Enable CRL Check for Smart Card Logon(スマートカードログオンの CRL チェックを有効にする) を有効にします。
4 適用 をクリックします。
RACADM を使用したスマートカードユーザー証明書のアップロード
スマートカードのユーザー証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細に関しては、dell.com/idracmanuals にある
『iDRACRACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
スマートカード用の信頼済み CA 証明書のアップロード
CA 証明書をアップロードする前に、CA 署名付きの証明書があることを確認してください。
ウェブインタフェースを使用したスマートカード用の信頼済み CA 証明書のアップロ
ード
スマートカードログイン用の信頼済み CA 証明書をアップロードするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Network(ネットワーク) > User Authentication(ユーザー認証) >
Local Users(ローカルユーザー) と移動します。
ユーザー ページが表示されます。
2 ユーザー ID 列で、ユーザー ID 番号をクリックします。
ユーザーメインメニュー ページが表示されます。
3 スマートカード設定 で、信頼済み CA 証明書のアップロード を選択し、次へ をクリックします。
シングルサインオンまたはスマートカードログインのための iDRAC の設定 163
信頼済み CA 証明書のアップロード ページが表示されます。
4 信頼済み CA 証明書を参照して選択し、適用 をクリックします。
RACADM を使用したスマートカード用の信頼済み CA 証明書のアップロード
スマートカードログインのために信頼済み CA 証明書をアップロードするには、usercertupload オブジェクトを使用します。詳細については、dell.com/
idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
Active Directory ユーザーのための iDRAC スマートカード
ログインの設定
Active Directory ユーザー用の iDRAC スマートカードログインを設定する前に、必要な前提条件を満たしていることを確認します。
スマートカードログインのために iDRAC に設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、標準スキーマまたは拡張スキーマに基づいたユーザーアカウントをセットアップするために Active Directory を設定して
いる際に、Active Directory の設定と管理手順 4 の 1 ページ上で、次の作業を実行します。
•証明書の検証を有効にします。
•信頼済み CA 署名付き証明書をアップロードします。
•keytab ファイルをアップロードします。
2 スマートカードログインを有効にします。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
スマートカードログインの有効化または無効化
iDRAC に対するスマートカードログインを有効化または無効化にする前に、次を確認してください。
•iDRAC 許可を設定していること。
•適切な証明書での iDRAC ローカルユーザー設定または Active Directory ユーザー設定が完了していること。
メモ: スマートカードログインが有効になっている場合、SSH、Telnet、IPMI Over LAN、シリアルオーバー LAN、およびリモート RACADM は
無効になります。また、スマートカードログインを無効にすると、インタフェースは自動で有効にはなりません。
ウェブインタフェースを使用したスマートカードログインの有効化また
は無効化
スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。
1 iDRAC のウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Users(ユーザー) > Smart Card(スマートカード) と移動します。
スマートカード ページが表示されます。
2 Congure Smart Card Logon(スマートカードログオンの設定) ドロップダウンメニューから、Enabled(有効) を選択してスマートカードログオ
ンを有効化するか、Enabled With Remote RACADM(リモート RACADM で有効化) を選択します。それ以外の場合は、Disabled(無効)
を選択します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
3 設定を適用するには、適用 をクリックします。
今後の iDRAC ウェブインタフェースを使用したログオン試行では、スマートカードログインが要求されます。
RACADM を使用したスマートカードログインの有効化または無効化
スマートカードログインを有効にするには、iDRAC.SmartCard グループのオブジェクトで set コマンドを使用します。
164 シングルサインオンまたはスマートカードログインのための iDRAC の設定
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用したスマートカードログインの有効
化または無効化
スマートカードログオン機能を有効化または無効化するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、スマートカード に移動します。
iDRAC 設定のスマートカード ページが表示されます。
2 スマートカードログオンを有効にするには、Enabled(有効) を選択します。それ以外の場合は、Disabled(無効) を選択します。オプションの詳
細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
選択に従って、スマートカードログオン機能が有効化または無効化されます。
シングルサインオンまたはスマートカードログインのための iDRAC の設定 165
アラートを送信するための iDRAC の設定
管理下システムで発生する特定のイベントに対して、アラートと処置を設定できます。イベントは、システムコンポーネントの状態が事前に定義した条件
を超えると発生します。イベントがイベントフィルタに一致し、このフィルタがアラート(電子メール、SNMP トラップ、IPMI アラート、リモートシステムログ、
Redsh イベント、または WS イベント)を生成するように設定されている場合、アラートが 1 つ、または複数の設定済みの宛先に送信されます。また、同
じイベントフィルタが処置(システムの再起動、電源の入れ直し、電源のオフなど)を実行するように設定されている場合は、その処置が実行されます。
処置はイベントごとに 1 つだけ設定できます。
アラートを送信するように iDRAC を設定するには、次の手順を実行します。
1 アラートを有効化します。
2 オプションで、アラートをカテゴリまたは重要度でフィルタリングできます。
3 電子メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、Redsh イベント、および / または WS イ
ベントを設定します。
4 次のようなイベントの警告とアクションを有効にします。
•電子メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、Resh イベント、オペレーティングシステムログ、または WS イベントを
設定済みの宛先に送信する。
•管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。
トピック:
•アラートの有効化または無効化
•アラートのフィルタ
•イベントアラートの設定
•アラート反復イベントの設定
•イベント処置の設定
•電子メールアラート、SNMP トラップ、または IPMI トラップ設定の設定
•WS Eventing の設定
•Redsh Eventing の設定
•シャーシイベントの監視
•アラートメッセージ ID
アラートの有効化または無効化
設定された宛先にアラートを送信する、またはイベント処置を実行するには、グローバルアラートオプションを有効にする必要があります。このプロパティ
は、設定された個々のアラートまたはイベント処置よりも優先されます。
ウェブインタフェースを使用したアラートの有効化または無効化
アラートの生成を有効化または無効化するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Alert Conguration(アラート設定) の順
に移動します。
アラート ページが表示されます。
2 アラート セクションで次の操作を行います。
10
166 アラートを送信するための iDRAC の設定
•アラートの生成を有効化、またはイベント処置を実行するには、有効 を選択します。
•アラートの生成を無効化、またはイベント処置を無効化するには、無効 を選択します。
3 適用 をクリックして設定を保存します。
RACADM を使用したアラートの有効化または無効化
次のコマンドを使用します。
racadm set iDRAC.IPMILan.AlertEnable <n>
n=0 — 無効
n=1 — 有効
iDRAC 設定ユーティリティを使用したアラートの有効化または無効
化
アラートの生成またはイベント処置を有効化または無効化するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、アラート に進みます。
iDRAC 設定アラート ページが表示されます。
2 Platform Events(プラットフォームイベント) で、Enabled(有効) を選択して、アラート生成またはイベントアクションを有効にします。それ以
外の場合は、Disabled(無効) を選択します。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
アラートが設定されます。
アラートのフィルタ
カテゴリ及び重要度に基づいてアラートをフィルタすることができます。
iDRAC ウェブインタフェースを使用したアラートのフィルタ
カテゴリ及び重要度に基づいてアラートをフィルタするには、次の手順を実行します。
メモ: 読み取り専用権限を持つユーザーであっても、アラートのフィルタは可能です。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Alerts and Remote System Log Conguration
(アラートとリモートシステムログ設定) に移動します。
2 Alerts and Remote System Log Conguration(アラートとリモートシステムログ設定) セクションで、Filter(フィルタ) を選択します。
•システムの正常性 - System Health(システムの正常性)カテゴリには、システムシャーシ内のハードウェアに関連するアラートがすべて表示され
ます。たとえば、温度エラー、電圧エラー、デバイスエラーなどです。
•Storage Health(ストレージの正常性) — Storage Health(ストレージの正常性)カテゴリは、ストレージサブシステムに関連した警告を表
します。たとえば、コントローラエラー、物理ディスクエラー、仮想ディスクエラーなどです。
•設定 - Conguration(設定)カテゴリには、ハードウェア、ファームウェア、およびソフトウェアの設定変更に関連するアラートが表示されます。た
とえば、PCI-E カードの追加 / 取り外し、RAID 設定の変更、iDRAC ライセンスの変更などです。
•監査 - Audit(監査)カテゴリには、監査ログが表示されます。たとえば、ユーザーログイン / ログアウト情報、パスワード認証エラー、セッション
情報、電源状況などです。
•アップデート - Update(アップデート)カテゴリには、ファームウェア / ドライバのアップグレード / ダウングレードで発生したアラートが表示されます。
メモ: これは、ファームウェアインベントリを表すものではありません。
アラートを送信するための iDRAC の設定 167
•作業メモ
3 次の重要度から 1 つまたは複数を選択します。
•情報
•警告
•重要
4 適用 をクリックします。
選択したカテゴリおよび重要度に基づいて、アラート結果 セクションに結果が表示されます。
RACADM を使用したアラートのフィルタ
アラートをフィルタするには、eventlters コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインイン
タフェースリファレンスガイド』を参照してください。
イベントアラートの設定
E-メールアラート、IPMI アラート、SNMP トラップ、リモートシステムログ、オペレーティングシステムログ、および WS イベントなどのイベントアラートを、設定
された宛先に送信されるように設定できます。
ウェブインタフェースを使用したイベントアラートの設定
ウェブインタフェースを使用してイベントアラートを設定するには、次の手順を実行します。
1 電子メールアラート、IPMI アラート、SNMP トラップ設定、および / またはリモートシステムログが設定されていることを確認します。
2 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Alerts and Remote System Log Conguration
(アラートとリモートシステムログ設定) の順に移動します。
3 Category(カテゴリ) で、必要なイベントに対して次のアラートの 1 つまたはすべてを選択します。
•電子メール
•SNMP トラップ
•IPMI アラート
•リモートシステムログ
•WS イベンティング
•OS ログ
•Redsh イベント
4 Action(処理) を選択します。
設定が保存されます。
5 オプションで、テストイベントを送信できます。Message ID to Test Event(イベントをテストするメッセージ ID) フィールドに、アラートが生成され
るかどうかをテストするメッセージ ID を入力し、Test(テスト) をクリックします。メッセージ ID のリストについては、dell.com/support/manuals で入
手可能な『Event Messages Guide』(イベントメッセージガイド)を参照してください。
RACADM を使用したイベントアラートの設定
イベントアラートを設定するには、eventlters コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドライ
ンインタフェースリファレンスガイド』を参照してください。
168 アラートを送信するための iDRAC の設定
アラート反復イベントの設定
システムが吸気口温度のしきい値制限を超過して稼動し続けた場合に、iDRAC が追加のイベントを特定の間隔で生成するよう設定できます。デフォル
トの間隔は 30 日です。有効な範囲は、0 ~ 365 日です。値が「0」の場合は、イベントの反復がないことを示します。
メモ: アラート反復の値を設定する前に iDRAC 特権を設定する必要があります。
RACADM を使用したアラート反復イベントの設定
RACADM を使用してアラート反復イベントを設定するときは、eventlters コマンドを使用します。詳細については、dell.com/idracmanuals にある
『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC ウェブインタフェースを使用したアラート反復イベントの設定
アラート反復の値を設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Alert Recurrence(アラート反復) と移動し
ます。
2 反復 列で、必要なカテゴリ、アラート、重大性に関するアラート頻度の値を入力します。
詳細については、『iDRAC オンラインヘルプ』を参照してください。
3 適用 をクリックします。
アラート反復の設定が保存されます。
イベント処置の設定
システムで、再起動、パワーサイクル、電源オフ、または処置なしなどのイベント処置を設定できます。
ウェブインタフェースを使用したイベントアクションの設定
イベントアクションを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Alert and Remote System Log Conguration
(アラートとリモートシステムログ設定) の順に移動します。
2 Actions(処置) ドロップダウンメニューから、各イベントに対する処置を選択します。
•再起動する
•パワーサイクル
•電源オフ
•処置の必要なし
3 適用 をクリックします。
設定が保存されます。
RACADM を使用したイベントアクションの設定
イベントアクションを設定するには、eventlters コマンドを使用します。詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドライ
ンインタフェースリファレンスガイド』を参照してください。
アラートを送信するための iDRAC の設定 169
電子メールアラート、SNMP トラップ、または IPMI トラップ
設定の設定
管理ステーションは、Simple Network Management Protocol(SNMP)および Intelligent Platform Management Interface(IPMI)トラップを使
用して、iDRAC からデータを受信します。多数のノードを含むシステムの管理ステーションにとって、発生し得るすべての状態について各 iDRAC をポーリ
ングするのは効率的ではない場合があります。たとえば、イベントトラップはノード間の負荷分散や、認証が失敗した場合のアラート送信で、管理ステー
ションを援助します。SNMP v1、v2、および v3 形式がサポートされています。
IPv4 および IPv6 アラートの宛先設定、電子メール設定、SMTP サーバー設定を行い、これらの設定をテストできます。また、SNMP トラップの送信先
となる SNMP v3 ユーザーを指定できます。
電子メール、SNMP、または IPMI トラップを設定する前に、次を確認します。
•RAC の設定許可を持っている。
•イベントフィルタを設定した。
IP アラート送信先の設定
IPMI アラートまたは SNMP トラップを受信する IPv6 または IPv4 アドレスを設定できます。
SNMP を使用してサーバを監視するために必要な iDRAC MIB に関する詳細については、dell.com/support/manuals にある 『SNMP リファレンスガ
イド』 を参照してください。
ウェブインタフェースを使用した IP アラート宛先の設定
ウェブインタフェースを使用してアラート送信先設定を行うには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、 Conguration(設定) > System Settings(システム設定) > SNMP and E-mail Settings(SNMP と電
子メールの設定) の順に移動します。
2 状態 オプションを選択して、トラップを受け取るために、アラート宛先(IPv4 アドレス、IPv6 アドレス、または完全修飾ドメイン名(FQDN))を有
効化します。
最大 8 個の送信先アドレスを指定できます。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
3 SNMP トラップの送信先となる SNMP v3 ユーザーを選択します。
4 iDRAC SNMP コミュニティ文字列(SNMPv1 と v2 にのみ適用可能)と SNMP アラートポート番号を入力します。
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
メモ: このコミュニティ文字列の値は、iDRAC から送信された Simple Network Management Protocol(SNMP)アラートトラップで使
用されるコミュニティ文字列を示します。宛先のコミュニティ文字列が iDRAC コミュニティ文字列と同じであることを確認してください。デフ
ォルト値は Public です。
5 IP アドレスが IPMI トラップまたは SNMP トラップを受信しているかどうかをテストするには、IPMI トラップのテスト と SNMP トラップのテスト でそ
れぞれ 送信 をクリックします。
6 適用 をクリックします。
アラート送信先が設定されます。
7 SNMP トラップフォーマット セクションで、トラップ宛先でトラップの送信に使用されるプロトコルバージョンである SNMP v1、SNMP v2、または
SNMP v3 を選択して、適用 をクリックします。
メモ: SNMP Trap Format(SNMP トラップフォーマット) オプションは、SNMP トラップにのみ適用され、IPMI トラップには適用されませ
ん。IPMI トラップは常に SNMP v1 フォーマットで送信され、設定された SNMP Trap Format(SNMP トラップフォーマット) オプション
に基づくものではありません。
170 アラートを送信するための iDRAC の設定
SNMP トラップフォーマットが設定されます。
RACADM を使用した IP アラート送信先の設定
トラップアラートを設定するには、次の手順を実行します。
1 トラップを有効にするには、次の手順を実行します。
racadm set idrac.SNMP.Alert.<index>.Enable <n>
パラメータ 説明
<index> 送信先のインデックスです。指定できる値は 1 ~ 8 です。
<n>=0
<n>=1
トラップの無効化
トラップの有効化
2 トラップの送信先アドレスを設定するには、次の手順を実行します。
racadm set idrac.SNMP.Alert.<index>.DestAddr <Address>
パラメータ 説明
<index> 送信先のインデックスです。指定できる値は 1 ~ 8 です。
<Address> 有効な IPv4、IPv6、または FQDN アドレスです。
3 次の手順を実行して、SNMP コミュニティ名文字列を設定します。
racadm set idrac.ipmilan.communityname <community_name>
パラメータ 説明
<community_name> SNMP コミュニティ名です。
4 SNMP の送信先を設定するには、次の手順を実行します。
•SNMPv3 の SNMP トラップの送信先を設定します。
racadm set idrac.SNMP.Alert.<index>.DestAddr <IP address>
•トラップの送信先の SNMPv3 ユーザーを設定します。
racadm set idrac.SNMP.Alert.<index>.SNMPv3Username <user_name>
•ユーザーの SNMPv3 を有効にします。
racadm set idrac.users.<index>.SNMPv3Enable Enabled
5 必要に応じてトラップをテストするには、次の手順を実行します。
racadm testtrap -i <index>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用した IP アラート宛先の設定
iDRAC 設定ユーティリティを使用してアラート送信先(IPv4、IPv6、または FQDN)を設定できます。この操作を行うには、次の手順を実行します。
1 iDRAC 設定ユーティリティ で アラート に進みます。
iDRAC 設定アラート ページが表示されます。
2 Trap Settings(トラップ設定) で、トラップを受信する IP アドレスを有効にし、IPv4、IPv6、または FQDN 宛先アドレスを入力します。最大 8 個
のアドレスを指定できます。
3 コミュニティ文字列名を入力します。
オプションについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
4 戻る、終了 の順にクリックし、はい をクリックします。
アラート送信先が設定されます。
アラートを送信するための iDRAC の設定 171
電子メールアラートの設定
電子メールアラートを受信するよう電子メールアドレスを設定できます。また、SMTP サーバアドレスも設定できます。
メモ: メールサーバが Microsoft Exchange Server 2007 である場合、iDRAC から電子メールアラートを受信できるように、そのメールサーバ
に iDRAC ドメイン名が設定されていることを確認してください。
メモ: 電子メールアラートは IPv4 および IPv6 アドレスの両方をサポートします。IPv6 を使用する場合には、iDRAC DNS ドメイン名を指定す
る必要があります。
メモ: 外部 SMTP サーバを使用する場合、iDRAC がそのサーバと通信できることを確認します。サーバが到達不能の場合は、テストメールの
送信中にエラー RAC0225 が表示されます。
ウェブインタフェースを使用した電子メールアラートの設定
ウェブインタフェースを使用して電子メールアラートを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > SMTP (E-mail) Conguration(SMTP(電
子メール)設定) と移動します。
2 有効な電子メールアドレスを入力します。
3 電子メールのテスト で 送信 をクリックして、設定された電子メールアラート設定をテストします。
4 適用 をクリックします。
5 SMTP(電子メール)サーバの設定には、次の情報を入力します。
•SMTP(電子メール)サーバー IP アドレスまたは FQDN/DNS 名
•SMTP ポート番号
•認証
•ユーザー名
6 適用 をクリックします。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用した電子メールアラートの設定
1 電子メールアラートを有効にする:
racadm set iDRAC.EmailAlert.Enable.[index] [n]
パラメータ 説明
index 電子メール送信先のインデックス。指定できる値は 1 ~ 4。
n=0
n=1
電子メールアラートを無効にします。
電子メールアラートを有効にします。
2 電子メール設定を行う:
racadm set iDRAC.EmailAlert.Address.[index] [email-address]
パラメータ 説明
index 電子メール送信先のインデックス。指定できる値は 1 ~ 4。
email-address プラットフォームイベントアラートを受信する送信先の電子メールアドレスです。
3 カスタムメッセージを設定する:
racadm set iDRAC.EmailAlert.CustomMsg.[index] [custom-message]
172 アラートを送信するための iDRAC の設定
パラメータ 説明
index 電子メール送信先のインデックス。指定できる値は 1 ~ 4。
custom-message カスタムメッセージ
4 指定された電子メールアラートをテストする(必要な場合):
racadm testemail -i [index]
パラメータ 説明
index テストする電子メール送信先のインデックス。指定できる値は 1 ~ 4。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
SMTP 電子メールサーバーアドレス設定
電子メールアラートを指定の送信先に送信するためには、SMTP サーバーアドレスを設定する必要があります。
iDRAC ウェブインタフェースを使用した SMTP 電子メールサーバーアドレスの設定
SMTP サーバーアドレスを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguaration(設定) > System Settings(システム設定) > Alert Conguration(アラートの設定) >
SNMP (E-mail Conguration)(SNMP(電子メール設定) と移動します。
2 設定で使用する SMTP サーバーの IP アドレスまたは完全修飾ドメイン名(FQDN)を入力します。
3 認証の有効化 オプションを選択し、(SMTP サーバーにアクセスできるユーザーの)ユーザー名とパスワードを入力します。
4 SMTP ポート番号 を入力します。
上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。
5 適用 をクリックします。
SMTP が設定されます。
RACADM を使用した SMTP 電子メールサーバアドレスの設定
SMTP 電子メールサーバを設定するには、次の手順を実行します。
racadm set iDRAC.RemoteHosts.SMTPServerIPAddress <SMTP E-mail Server IP Address>
WS Eventing の設定
WS Eventing プロトコルは、クライアントサービス(サブスクライバ)が、サーバーイベント(通知またはイベントメッセージ)を含むメッセージの受信用にサ
ーバー(イベントソース)にインタレスト(サブスクリプション)を登録するために使用されます。WS Eventing メッセージの受信に関心を持つクライアント
は、iDRAC にサブスクライブして Lifecycle Controller ジョブ関連のイベントを受信することができます。
Lifecycle Controller ジョブに関する変更についての WS Eventing メッセージを受信する WS Eventing 機能の設定に必要な手順は、iDRAC 1.30.30
向け Web Service Eventing サポートの仕様書に記載されています。この仕様書の他にも、DSP0226(DMTF WS 管理仕様)の第 10 項「通知」
(Eventing)文書で、WS Eventing プロトコルについての完全な情報を参照してください。Lifecycle Controller 関連のジョブは、DCIM ジョブ制御プロフ
ァイルマニュアルに記載されています。
Redsh Eventing の設定
Redsh Eventing プロトコルは、クライアントサービス(サブスクライバ)が、Redsh イベント(通知またはイベントメッセージ)を含むメッセージの受信用
にサーバ(イベントソース)にインタレスト(サブスクリプション)を登録するために使用されます。Redsh Eventing メッセージの受信に関心を持つクライ
アントは、iDRAC にサブスクライブして Lifecycle Controller ジョブ関連のイベントを受信することができます。
アラートを送信するための iDRAC の設定 173
シャーシイベントの監視
PowerEdge FX2/FX2s シャーシでは、iDRAC の シャーシの管理と監視 設定を有効にして、シャーシコンポーネントの監視、アラートの設定、iDRAC
RACADM による CMC RACADM コマンドの受け渡し、シャーシ管理ファームウェアのアップデートなどのシャーシの管理と監視タスクを実行できます。この
設定では、CMC がネットワーク上にない場合でも、シャーシ内のサーバを管理できます。シャーシイベントを転送するには、値を Disabled(無効) に設
定します。この設定は、デフォルトでは Enabled(有効) になっています。
メモ: この設定を有効にするには、CMC で サーバーでのシャーシ管理 設定が 監視 または 管理と監視 になっていることを確認する必要があ
ります。
Chassis Management and Monitoring(シャーシの管理と監視) オプションが Enabled(有効) に設定されている場合、iDRAC はシャーシイベン
トを生成し、ログに記録します。生成されたイベントは、iDRAC イベントサブシステムに統合され、その他のイベントと同様にアラートが生成されます。
また、CMC は、生成されたイベントを iDRAC に転送します。サーバ上の iDRAC が機能していない場合、CMC は最初の 16 個のイベントをキューに入
れ、残りを CMC ログに記録します。これらの 16 個のイベントは、Chassis monitoring(シャーシの監視) が有効に設定された時点で iDRAC に送信
されます。
iDRAC が必要な CMC 機能がないことを検知した場合、CMC のファームウェアアップグレードなしでは使用できない機能があることを知らせる警告メッセ
ージが表示されます。
iDRAC ウェブインタフェースを使用したシャーシイベントの監視
iDRAC ウェブインタフェースを使用してシャーシイベントを監視するには、次の手順を実行します。
メモ: このセクションは、サーバーモードでのシャーシ管理 が CMC で 監視 または 管理と監視 に設定されている場合に PowerEdge FX2/
FX2s シャーシに対してのみ表示されます。
1 CMC インタフェースで、Chassis Overview(シャーシ概要) > Setup(セットアップ) > General(一般) をクリックします。
2 サーバーモードでのシャーシ管理 ドロップダウンメニューで 管理と監視 を選択して、適用 をクリックします。
3 iDRAC ウェブインタフェースを起動し、Overview(概要) > iDRAC Settings(iDRAC 設定) > CMC(CMC) をクリックします。
4 サーバーでのシャーシ管理 セクションで、iDRAC からの機能 ドロップダウンボックスが 有効 に設定されていることを確認します。
RACADM を使用したシャーシイベントの監視
この設定は、サーバーモードでのシャーシ管理 が CMC で 監視 または 管理と監視 に設定されている場合に PowerEdge FX2/FX2s サーバーのみに
適用されます。
iDRAC RACADM を使用してシャーシイベントを監視するには:
racadm get system.chassiscontrol.chassismanagementmonitoring
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
アラートメッセージ ID
次の表に、アラートに対して表示されるメッセージ ID の一覧を示します。
174 アラートを送信するための iDRAC の設定
表32. アラートメッセージ ID
メッセージ ID 説明
AMP アンペア数
ASR 自動システムリセット
BAR バックアップ / 復元
BAT バッテリイベント
BIOS BIOS 管理
BOOT 起動コントロール
CBL ケーブル
CPU プロセッサ
CPUA プロセッサ不在
CTL ストレージコントローラ
DH 証明書管理
DIS 自動検出
ENC ストレージエンクロージャ
FAN ファンイベント
FSD デバッグ
HWC ハードウェア設定
IPA DRAC IP 変更
ITR イントルージョン
JCP ジョブ制御
LC Lifecycle Controller
LIC ライセンス
LNK リンクステータス
LOG ログイベント
MEM メモリ
NDR NIC OS ドライバ
NIC NIC 設定
OSD OS 導入
アラートを送信するための iDRAC の設定 175
メッセージ ID 説明
OSE OS イベント
PCI PCI デバイス
PDR 物理ディスク
PR 部品交換
PST BIOS POST
PSU 電源装置
PSUA PSU 不在
PWR 電力消費
RAC RAC イベント
RDU 冗長性
RED FW ダウンロード
RFL IDSDM メディア
RFLA IDSDM 不在
RFM FlexAddress SD
RRDU IDSDM の冗長性
RSI リモートサービス
SEC セキュリティイベント
SEL システムイベントログ
SRD ソフトウェア RAID
SSD PCIe SSD
STOR ストレージ
SUP FW アップデートジョブ
SWC ソフトウェア設定
SWU ソフトウェアの変更
SYS System Info
TMP 温度
TST テストアラート
UEFI UEFI イベント
176 アラートを送信するための iDRAC の設定
メッセージ ID 説明
USR ユーザー追跡
VDR 仮想ディスク
VF vFlash SD カード
VFL vFlash イベント
VFLA vFlash 不在
VLT 電圧
VME 仮想メディア
VRM 仮想コンソール
WRK 作業メモ
アラートを送信するための iDRAC の設定 177
iDRAC 9 Group Manager
iDRAC Group Manager 機能は、デルの第 14 世代サーバで利用でき、iDRAC GUI を使用して、ローカルネットワーク上の関連サーバでの iDRAC およ
びその関連サーバの基本的な管理を簡素化します。Group Manager により、別のアプリケーションを使用せずに 1XMany コンソールを使用できます。こ
れにより、サーバ障害の目視検査などの手動方式よりも強力な管理が可能になり、ユーザーは一連のサーバの詳細を確認できます。
Group Manager はライセンスされた機能であり、Enterprise ライセンスの一部です。iDRAC の管理者ユーザーのみが、Group Manager の機能にアクセ
スできます。
メモ: 使用感の向上のため、Group Manager は最大 100 のサーバノードをサポートしています。
トピック:
•グループマネージャ
•サマリビュー
•ログインの管理
•アラートの設定
•エクスポート
•検出されたサーバビュー
•Jobs(ジョブ) ビュー
•ジョブのエクスポート
•グループ情報パネル
•グループ設定
•選択したサーバでの操作
グループマネージャ
Group Manager(Group Manager) 機能を使用するには、iDRAC のインデックスページまたは Group Manager Welcome(Group Manager へよ
うこそ) 画面で、Group Manager(Group Manager) を有効にします。Group Manager Welcome(Group Manager へようこそ) 画面では、以
下の表に示すオプションが表示されます。
表33. グループマネージャのオプション
オプション 説明
既存のグループへの参加 既存のグループに参加することができます。特定のグループに参加するに
は、GroupName(グループ名) および Passcode(パスコード) が分
かっている必要があります。
メモ: パスワードは、iDRAC のユーザー資格情報に関連付けられ
ます。一方、パスコードは、同じグループ内の異なる iDRAC 間
で認証されたデバイス通信を確立するために、グループに関連付
けられるものです。
新しいグループの作成 新しいグループを作成できます。そのグループを作成した特定の iDRAC が
そのグループのマスター(プライマリコントローラ)となります。
11
178 iDRAC 9 Group Manager
オプション 説明
このシステムについてグループマネージャを無効にする 特定のシステムからはどのグループにも参加しない場合、このオプションを
選択できます。ただし、iDRAC のインデックスページから Open Group
Manager(グループマネージャを開く) を選択することで、いつでも Group
Manager にアクセスすることができます。Group Manager を無効化する
と、その後の Group Manager の操作を実行するには 60 秒待機する必
要があります。
Group Manager 機能が有効になると、iDRAC のローカルグループを作成したりローカルグループに参加したりするオプションが可能になります。複数の
iDRAC グループをローカルネットワークにセットアップできますが、個々の iDRAC は一度に 1 つのグループのメンバーにしかなれません。グループを変更する
(新規グループに参加する)には、iDRAC は先に現在のグループを離れてから、新しいグループに参加する必要があります。グループの作成元の iDRAC
は、デフォルトではグループのプライマリコントローラとして選択されます。そのグループを制御する専用の Group Manager プライマリコントローラは、ユーザ
ーからは定義されません。プライマリコントローラは、Group Manager ウェブインタフェースをホストし、GUI ベースのワークフローを提供します。iDRAC のメ
ンバーは、現在のプライマリコントローラが一定時間オフラインとなった場合、グループの新しいプライマリコントローラを自己選択します。ただし、これはエン
ドユーザーには影響しません。通常、iDRAC のインデックスページから Group Manager をクリックすることで、すべての iDRAC のメンバーから Group
Manager にアクセスできます。
サマリビュー
グループマネージャのページにアクセスするには、管理者権限が必要です。管理者以外のユーザーが iDRAC にログオンすると、資格情報の入ったグルー
プマネージャセクションが表示されない場合があります。グループマネージャのホームページ(サマリビュー)は大別して 3 つのセクションで構成されていま
す。1 つ目のセクションには、統合されたサマリの詳細が組み込まれたロールアップサマリが表示されます。
•ローカルグループに含まれるサーバの合計数。
•サーバモデルあたりのサーバ数を示すチャート。
•サーバの正常性を示すドーナツチャート(チャートセクションをクリックすると、サーバリストを絞り込み、選択した正常性のサーバのみを確認可能)。
•ローカルネットワーク内で重複するグループが検出された場合の警告ボックス。重複するグループは、通常は同じ名前のグループに別のパスコードが
付与されています。重複グループがない場合、この警告ボックスは表示されません。
•グループを制御する iDRAC (プライマリとセカンダリコントローラ)が表示されます。
2 つ目のセクションには、グループ全体に対してアクションを実行するボタンが組み込まれており、3 つ目のセクションでは、グループ内のすべての iDRAC の
リストがを表示されます。
グループに含まれるすべてのシステムとそのシステムの現在の正常性のステータスが表示されるため、ユーザーは必要に応じて是正措置を取ることができ
ますサーバに特定のサーバ属性は下表で説明されています。
表34. サーバ属性
サーバ属性 説明
Health(正常性)特定のサーバの正常性ステータスを示します。
ホスト名 サーバ名を表示します。
iDRAC の IP アドレス 正確な IPV4 および IPV6 アドレスを表示します。
サービスタグ サービスタグ情報を表示します。
モデル デルサーバのモデル番号を表示します。
iDRAC iDRAC のバージョンを表示します。
最新ステータスの更新 サーバの最新更新時のタイムスタンプを表示します。
System Information(システム情報) パネルでは、iDRAC ネットワーク接続性ステータスサーバホストの電源状態、エクスプレスサービスコード、オペレー
ティングシステム、アセットタグ、ノード ID、iDRAC の DNS 名、サーバの BIOS バージョン、サーバの CPU 情報、システムメモリおよび位置情報など、サー
バに関する詳細情報が表示されます。行を 1 つダブルクリックするか、iDRAC の起動ボタンをクリックして、選択した iDRAC インデックスページへのシング
iDRAC 9 Group Manager 179
ルサインオンリダイレクトした iDRAC インデックスページにリダイレクトされるシングルサインオンを実行するボタンをクリックします。選択したサーバで仮想コン
ソールにアクセスするか、More Actions(追加アクション) ドロップダウンリストでサーバの電源操作を実行できます。
iDRAC ユーザーログインの管理、およびアラートの設定、グループインベントリのエクスポートは、サポートされたグループアクションです。
ログインの管理
このセクションを使用して、グループから新規ユーザーを追加、ユーザーパスワードを変更、ユーザーを削除します。
ログインの管理を含むグループジョブは、1 回限りのサーバ設定です。Group Manager は SCP とジョブを使用して変更を行います。グループ内の各
iDRAC は、各 Group Manager ジョブに対するそれぞれのジョブキュー内に個別のジョブを所有します。Group Manager はメンバー iDRAC での変更を
検出したり、メンバーの設定をロックしたりしません。
メモ: グループジョブでは、どの iDRAC に対してもロックダウンモードを設定または上書きしません。
グループから離脱しても、メンバー iDRAC のローカルユーザーまたは変更設定は変更されません。
新規ユーザーの追加
このセクションを使用して、グループ内のすべてのサーバ上で新しいユーザープロファイルの作成および追加を行います。グループジョブは、そのグループ内の
すべてのサーバにユーザーを追加するために作成されます。グループジョブのステータスは、GroupManager(グループマネージャ) > Jobs(ジョブ) ペ
ージにあります。
メモ: デフォルトでは iDRAC はローカル管理者アカウントで設定されます。ローカル管理者アカウントを使用して、各パラメータの詳細情報にア
クセスできます。
詳細については、「ユーザーアカウントと権限の設定」を参照してください。
表35. 新規ユーザーオプション
オプション 説明
新規ユーザー情報 新しいユーザーの詳細情報を入力できます。
iDRAC 権限 将来使用するために、ユーザーの役割を定義できます。
詳細ユーザー設定 (IPMI)ユーザー特権を設定でき、SNMP を有効にできます。
メモ: システムロックダウンが有効になった iDRAC のメンバーで、同じグループ内の場合、ユーザーパスワードが最新でないというエラーが返さ
れます。
ユーザーパスワードの変更
このセクションを使用して、ユーザーのパスワード情報を変更します。個々のユーザーのユーザー詳細が、ユーザー名、ロールおよびドメイン情報とともに
表示されます。グループジョブは、そのグループ内のすべてのサーバのユーザーパスワードを変更するために作成されます。グループジョブのステータスは、
GroupManager(グループマネージャ) > Jobs(ジョブ) ページにあります。
ユーザーがすでに存在する場合、パスワードを更新できます。システムロックダウンが有効なメンバー iDRAC はすべて(つまりグループの一部)、ユーザーパ
スワードが更新されなかったことを示すエラーを返します。ユーザーが存在しない場合、ユーザーがシステムに存在しないことを示すエラーが Group
Manager に返されます。Group Manager GUI に表示されるユーザーのリストは、プライマリコントローラとして動作している iDRAC の現在のユーザーリス
トに基づきます。すべての iDRAC のすべてのユーザーが表示されるわけではありません。
180 iDRAC 9 Group Manager
ユーザーの削除
このセクションを使用して、すべてのグループサーバからユーザーを削除します。グループジョブは、すべてのグループサーバからユーザーを削除するために作
成されます。グループジョブのステータスは、GroupManager(グループマネージャ) > Jobs(ジョブ) ページにあります。
ユーザーがすでにメンバー iDRAC に存在する場合、ユーザーを削除できます。システムロックダウンが有効なメンバー iDRAC はすべて(つまりグループの
一部)、ユーザーが削除されなかったことを示すエラーを返します。ユーザーは存在していない場合は、その iDRAC に対して正常に削除されたことが示さ
れます。Group Manager GUI に表示されるユーザーのリストは、プライマリコントローラとして動作している iDRAC の現在のユーザーリストに基づきます。
すべての iDRAC のすべてのユーザーが表示されるわけではありません。
アラートの設定
このセクションを使用して電子メールアラートを設定します。デフォルトではアラートは無効です。ただし、いつでもアラートを有効にできます。グループジョブ
は、電子メールアラート設定をすべてのグループサーバに適用するために作成されます。グループジョブのステータスは、Group Manager(グループマネー
ジャ) の > Jobs(ジョブ) ページで監視できます。グループマネージャの電子メールアラートは、すべてのメンバー上の電子メールアラートを設定します。
同じグループ内のすべてのメンバー上の SMTP サーバを設定します。各 iDRAC が個別に構成されます。電子メールの設定は、グローバルで保存されま
せん。現在の値は、プライマリコントローラとして動作している iDRAC に基づきます。グループを残しても電子メールアラートは再設定されません。
アラートの設定の詳細については、「アラートを送信するための iDRAC の設定」を参照してください。
表36. アラートオプションの設定
オプション 説明
SMTP(電子メール)サーバアドレス設定 サーバの IP アドレス、SMTP ポート番号を設定し、認証を有効にできま
す。認証を有効にする場合は、ユーザー名とパスワードを入力する必要が
あります。
電子メールアドレス 複数の電子メール ID を設定して、システムステータスの変更についての電
子メール通知を受信するようにできます。1 通のテスト用電子メールをシス
テムから設定済みアカウントに送信できます。
アラートカテゴリ 複数のアラートカテゴリを選択して電子メール通知を受信するようにできま
す。
メモ: システムロックダウンが有効になった iDRAC のメンバーで、同じグループ内の場合、ユーザーパスワードが最新でないというエラーが返さ
れます。
エクスポート
このセクションは、グループサマリをローカルシステムにエクスポートするとき、参考にしてください。情報は CSV ファイル形式でエクスポートできます。情報に
は、グループに含まれる個々のシステムに関連するデータが含まれます。エクスポートには、次の情報が CSV 形式で組み込まれます。サーバの詳細:
•Health(正常性)
•ホスト名
•iDRAC IPV4 アドレス
•iDRAC IPV6 アドレス
•資産タグ
•モデル
•iDRAC ファームウェアバージョン
•最新ステータスの更新
•エクスプレスサービスコード
iDRAC 9 Group Manager 181
•iDRAC の接続性
•電源状態
•オペレーティングシステム
•サービスタグ
•ノード ID
•iDRAC の DNS 名
•BIOS バージョン
•CPU 詳細
•システムメモリ(MB)
•場所の詳細
メモ: Internet Explorer を使用している場合、CSV ファイルをダウンロードするときは、拡張セキュリティ設定を適宜無効にします。
検出されたサーバビュー
ローカルグループの作成後、iDRAC グループマネージャは、ローカルネットワーク上の他のすべての iDRAC に、新しいグループが作成されたことを通知しま
す。Discovered Servers(検出されたサーバ) に iDRAC を表示するには、各 iDRAC でグループマネージャ機能を有効にしておく必要があります。
Discovered Servers View(検出されたサーバビュー) には、いずれかのグループに属する、同じネットワーク上で検出された iDRAC のリストが表示され
ます。検出されたシステムのリストに iDRAC が表示されない場合は、特定の iDRAC にログオンしてグループに参加する必要があります。グループを作成
した iDRAC は、他の iDRAC がそのグループに参加するまでは、該当するビューの唯一のメンバーとして表示されます。
メモ: グループマネージャコンソールの Discovered Servers View(検出されたサーバビュー) では、ビューに表示された 1 つ、または複数のサ
ーバを該当するグループにオンボードすることができます。動作の進捗状況は GroupManager > Jobs(ジョブ) で追跡できます。また、iDRAC
にログインし、オンボードするグループをドロップダウンリストから選択して、該当するグループに参加させることもできます。Group Manager
Welcome(グループマネージャへようこそ) 画面には、iDRAC の索引ページからアクセスできます。
表37. グループオンボードオプション
オプション 説明
ログイン後にログイン情報変更 特定の行を選択し、Onboard and Change Login(ログイン後にログイン
情報変更) オプションを選択して、新しく検出されたシステムをグループに
参加させます。グループに参加させるには、新しいシステム用の管理者ログ
オン資格情報を入力する必要があります。システムがデフォルトのパスワー
ドを持っている場合、グループへのオンボーディング時にそのパスワードを変
更する必要があります。
グループオンボーディングにより、同じグループの設定を新しいシステムに適
用することができます。
無視 システムをどのグループにも追加しない場合は、検出されたサーバリストか
らシステムを無視することができます。
無視しない 検出されたサーバリストで復旧するシステムを選択できます。
再スキャン 検出されたサーバのリストをいつでもスキャンして生成することができます。
Jobs(ジョブ) ビュー
ジョブビューでは、グループジョブの進行状況を追跡でき、接続によって引き起こされた障害を修正するためのシンプルな回復に役立ちます。また、監査ロ
グとして実行された最後のグループアクションの履歴も表示します。ユーザーはジョブビューを使用して、グループ全体でのアクションの進行状況を追跡した
り、将来の実行がスケジュールされているアクションをキャンセルしたりできます。ジョブビューでは、実行済みの最後の 50 のジョブのステータス、および処理
の成功または失敗を表示できます。
182 iDRAC 9 Group Manager
表38. Jobs(ジョブ) ビュー
オプション 説明
ステータス ジョブのステータスと進行中のジョブの状態を示します。
ジョブ ジョブの名前を表示します。
ID ジョブの ID を表示します。
開始時刻 開始時刻を表示します。
終了時刻 終了時刻を表示します。
処置 •キャンセル - スケジュールされたジョブが実行状態に移行する前にキャ
ンセルできます。実行中のジョブは、停止ボタンを使用して停止できま
す。
•再実行 - ジョブが失敗状態になったときは、ユーザーはジョブを再実行
できます。
•削除 - ユーザーは完了した古いジョブを削除できます。
エクスポート グループジョブの情報はローカルシステムにエクスポートして後で参照できま
す。ジョブリストは csv ファイルフォーマットにエクスポートできます。このジョブ
リストには、個々のジョブに関連するデータが含まれています。
メモ: ジョブエントリごとに、システムのリストには最大 100 台のシステムの詳細が表示されます。それぞれのシステムエントリには、ホスト名、サ
ービスタグ、メンバーのジョブステータス、メッセージ(ジョブが失敗した場合)が含まれます。
ジョブを作成するすべてのグループアクションは、すべてのグループメンバーに対して実行され、即座に有効になります。次のタスクを実行できます。
•ユーザーの追加 / 編集 / 削除
•電子メールアラートの設定
•グループのパスコードと名前の変更
メモ: すべてのメンバーがオンラインかつアクセスできる状態にある場合は、グループジョブは短時間に完了します。ジョブの開始から完了まで
は 10 分ほどかかることがあります。アクセスできないシステムがあれば、ジョブが待機状態になり、最大 10 時間アクションを再試行します。
メモ: オンボーディングジョブの実行中は、他のジョブをスケジュールできません。次のようなジョブが対象になります。
•新規ユーザーの追加
•ユーザーパスワードの変更
•ユーザーの削除
•アラートの設定
•追加のシステムのオンボード
•グループのパスコードの変更
•グループ名の変更
オンボーディングタスクの実行中に別のジョブを呼び出そうとすると、GMGR0039 のエラーコードが表示されます。オンボーディングタスクによ
ってすべての新しいシステムのオンボードが一度でも試行された後は、いつでもジョブを作成できるようになります。
ジョブのエクスポート
ログはローカルシステムにエクスポートして後で参照できます。ジョブリストは csv ファイルフォーマットにエクスポートできます。このジョブリストには、各ジョブに
関連するすべてのデータが含まれています。
メモ: エクスポートされた CSV ファイルは英語でのみ提供されています。
iDRAC 9 Group Manager 183
グループ情報パネル
Group Manager のサマリビューの Group Information(グループ上方) パネルには、統合されたグループの概要が表示されます。現在のグループ設定
は Group Settings(グループの設定) ボタンをクリックしてアクセスできる、Group Settings(グループの設定) ページで編集できます。ここには、グルー
プに含まれるシステムの数が表示されます。また、グループに含まれるプライマリおよびセカンダリコントローラの情報も提供されます。
グループ設定
グループ設定ページには、選択したグループ属性のリストが表示されます。
表39. グループ設定の属性
グループ属性 説明
グループ名 グループの名前を表示します。
システムの数 グループ内のシステムの合計数を表示します。
作成日 タイムスタンプの詳細を表示します。
作成者 グループ管理者の詳細を表示します。
制御システム 制御システムとして機能し、グループ管理タスクを調整する、システムのサ
ービスタグを表示します。
バックアップシステム バックアップシステムとして機能するシステムのサービスタグを表示します。
制御システムが使用できない場合は、制御システムの役割を果たします。
ユーザーはグループの下の表にリストされている操作を実行できます。これらの操作(グループ名の変更、グループパスコードの変更、メンバーの削除、お
よびグループの削除)に対してグループ設定ジョブが作成されます。グループジョブのステータスは、GroupManager(グループマネージャ) > Jobs(ジ
ョブ) ページで表示または変更できます。
表40. グループ設定のアクション
処置 説明
名前の変更 Current Group Name(現在のグループ名)を New Group Name(新
しいグループ名)に変更できます。
Change Passcode(パスコードの変更)New Group Passcode(新しいグループパスコード)を入力し、Reenter
New Group Passcode
(新しいグループパスコードの再入力)でそのパス
ワードを確認することで、既存のグループパスワードを変更できます。
システムの削除 グループから複数のシステムを一度に削除できます。
グループの削除 グループを削除できます。グループマネージャの機能を使用するには、管理
者権限が必要です。保留中のジョブは、グループが削除された場合に停
止されます。
選択したサーバでの操作
Summary(サマリ)ページで、行をダブルクリックし、シングルサインオンリダイレクトを使用してそのサーバの iDRAC を起動できます。ポップアップブロッカー
は、ブラウザの設定でオフにしておいてください。More Actions(その他の操作) ドロップダウンリストから該当アイテムをクリックして、選択したサーバ上で
次の操作を実行できます。
184 iDRAC 9 Group Manager
表41. 選択したサーバ上での操作
オプション 説明
正常なシャットダウン オペレーティングシステムをシャットダウンし、システムの電源を切ります。
コールドリブート 電源を切ってからシステムを再起動します。
仮想コンソール 新しいブラウザウィンドウで、単一サインオンを使用して仮想コンソールを起
動します。
メモ: この機能を使用するには、ブラウザのポップアップブロッカー
を無効にします。
Group Manager のシングルサインオン
グループ内のすべての iDRAC は、共有シークレットのパスコードと共有グループ名に基づいて、相互に信頼します。結果として、グループメンバー内の 1 つ
の iDRAC の管理者ユーザーは、Group Manager ウェブインタフェースのシングルサインオンを介してアクセスする際、グループメンバー内のすべての
iDRAC に対する管理者レベルの権限を付与されることになります。iDRAC のログには、ピアメンバーにログオンしたユーザーとして <ユーザー>-
<SVCTAG> と記録されます。<SVCTAG> は、ユーザーが最初にログインした iDRAC のサービスタグです。
Group Manager の概念 — 制御システム
•自動的に選択 — デフォルトでは、Group Manager に設定されている最初の iDRAC です。
•Group Manager GUI のワークフローを提供します。
•すべてのメンバーを追跡、記録します。
•タスクを調整します。
•ユーザーがいずれかのメンバーにログインして、Open Group Manager(グループマネージャを開く) をクリックすると、ブラウザはプライマリコントローラに
リダイレクトされます。
Group Manager の概念 — バックアップシステム
•プライマリコントローラが一定の時間(10 分以上)にわたってオフラインになった場合に、プライマリコントローラは自動的にセカンダリコントローラを選択
して引き継ぎます。
•プライマリコントローラとセカンダリコントローラの両方が一定の時間(14 分以上)にわたってオフラインになった場合は、新しいプライマリコントローラと
セカンダリコントローラが選ばれます。
•すべてのグループメンバーとタスクにいついて、Group Manager のキャッシュのコピーを保存します。
•制御システムとバックアップシステムは、Group Manager によって自動的に決定されます。
•ユーザー設定やユーザーの関与は必要ありません。
iDRAC 9 Group Manager 185
ログの管理
iDRAC は、システム、ストレージデバイス、ネットワークデバイス、ファームウェアのアップデート、設定変更、ライセンスメッセージなどに関連するイベントが含
まれた Lifecycle ログを提供します。ただし、システムイベントは、システムイベントログ(SEL)と呼ばれる別のログとしても使用できます。Lifecycle ログ
は、iDRAC ウェブインタフェース、RACADM、および WSMan インタフェースからアクセスすることが可能です。
Lifecycle ログのサイズが 800 KB に達すると、ログは圧縮され、アーカイブされます。表示できるのはアーカイブ化されていないログのみです。また、アーカ
イブされていないログには、フィルタを適用したり、コメントを追加したりすることができます。アーカイブされたログを表示するには、Lifecycle ログ全体をシス
テム上の場所にエクスポートする必要があります。
トピック:
•システムイベントログの表示
•Lifecycle ログの表示
•Lifecycle Controller ログのエクスポート
•作業メモの追加
•リモートシステムロギングの設定
システムイベントログの表示
管理下システムでシステムイベントが発生すると、そのイベントはシステムイベントログ(SEL)に記録されます。LC ログにも、同じ SEL エントリが提供され
ます。
ウェブインタフェースを使用したシステムイベントログの表示
SEL を表示するには、iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > System Event Log(システムイベントログ) の順に移動しま
す。
System Event Log(システムイベントログ) ページには、システム正常性インジケータ、タイムスタンプ、および記録された各イベントの説明が表示され
ます。詳細については、『iDRAC オンラインヘルプ』を参照してください。
名前を付けて保存 をクリックして、SEL を希望の場所に保存します。
メモ: Internet Explorer を使用し、保存時に問題が発生した場合は、Internet Explorer の Cumulative Security Update をダウンロードし
てください。このセキュリティアップデートは、Microsoft のサポートサイト support.microsoft.com からダウンロードできます。
ログをクリアするには、ログのクリア をクリックします。
メモ: ログのクリア は、ログのクリア権限がある場合のみ表示されます。
SEL がクリアされると、Lifecycle Controller ログにエントリが記録されます。このログエントリには、SEL をクリアしたユーザー名と IP アドレスが含まれます。
RACADM を使用したシステムイベントログの表示
SEL を表示する場合
racadm getsel <options>
12
186 ログの管理
引数の指定がない場合は、ログ全体が表示されます。
SEL エントリの数を表示する場合:racadm getsel -i
SEL をクリアする場合は、racadm clrsel
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用したシステムイベントログの表示
iDRAC 設定ユーティリティを使用してシステムイベントログ(SEL)のレコードの総数を確認し、ログをクリアすることができます。この操作を行うには、次の
手順を実行します。
1 iDRAC 設定ユーティリティで、システムイベントログ に移動します。
iDRAC 設定システムイベントログ に、レコードの総数 が表示されます。
2 レコードをクリアするには、はい を選択します。それ以外の場合は、いいえ を選択します。
3 システムイベントを表示するには、システムイベントログの表示 をクリックします。
4 戻る、終了 の順にクリックし、はい をクリックします。
Lifecycle ログの表示
Lifecycle Controller ログでは、管理下システムに取り付けられたコンポーネントに関する変更履歴が提供されます。各ログエントリに作業メモを追加す
ることもできます。
次のイベントとアクティビティが記録されます。
•すべて
•システムの正常性 - System Health(システムの正常性)カテゴリには、システムシャーシ内のハードウェアに関連するアラートがすべて表示されます。
•ストレージ - Storage Health(ストレージの正常性)カテゴリには、ストレージサブシステムに関連するアラートが表示されます。
•アップデート - Update(アップデート)カテゴリには、ファームウェア / ドライバのアップグレード / ダウングレードで発生したアラートが表示されます。
•監査 - Audit(監査)カテゴリには、監査ログが表示されます。
•設定 - Conguration(設定)カテゴリには、ハードウェア、ファームウェア、およびソフトウェアの設定変更に関連するアラートが表示されます。
•作業メモ
次のいずれかのインタフェースを使用して iDRAC へのログインまたはログアウトを行うと、ログイン、ログアウト、またはログインのエラーイベントが Lifecycle ロ
グに記録されます。
•Telnet
•SSH
•ウェブインタフェース
•RACADM
•Redsh
•SM-CLP
•IPMI over LAN
•シリアル
•仮想コンソール
•仮想メディア
カテゴリおよび重要度に基づいてログを表示し、フィルタリングできます。作業メモをログイベントにエクスポートして追加することもできます。
メモ: パーソナリティモード変更に対する Lifecycle ログは、ホストのウォームブート中にしか生成されません。
ログの管理 187
RACADM CLI または iDRAC ウェブインタフェースを使用して設定ジョブを開始する場合、Lifecycle ログには、ユーザー、使用されているインタフェース、
およびジョブを開始するシステムの IP アドレスに関する情報が含まれています。
ウェブインタフェースを使用した Lifecycle ログの表示
Lifecycle ログを表示するには、Maintenance(メンテナンス) > Lifecycle Log(Lifecycle ログ) の順にクリックします。Lifecycle Log(Lifecycle
ログ) ページが表示されます。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
Lifecycle ログのフィルタ
ログは、カテゴリ、重大度、キーワード、または期間に基づいてフィルタすることができます。
Lifecycle ログをフィルタするには、次の手順を実行します。
1 Lifecycle ログ ページの ログフィルタ セクションで、次の操作のいずれか、またはすべてを実行します。
•ドロップダウンリストから ログタイプ を選択します。
•重大度 ドロップダウンリストから重大度を選択します。
•キーワードを入力します。
•期限を指定します。
2 適用 をクリックします。
フィルタしたログエントリは ログ結果 に表示されます。
Lifecycle ログへのコメントの追加
Lifecycle ログにコメントを追加するには、次の手順を実行します。
1 Lifecycle ログ ページで、必要なログエントリの + アイコンをクリックします。
メッセージ ID の詳細が表示されます。
2 コメント ボックスに、ログエントリに対するコメントを入力します。
コメントが コメント ボックスに表示されます。
RACADM を使用した Lifecycle ログの表示
Lifecycle ログを表示するには、lclog コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
Lifecycle Controller ログのエクスポート
Lifecycle Controller ログ全体(アクティブまたはアーカイブされたエントリ)を単一の圧縮 XML ファイルでネットワーク共有またはローカルシステムにエクス
ポートできます。圧縮 XML ファイルの拡張子は .xml.gz です。ファイルエントリは、各エントリのシーケンス番号に基づいた順番で、シーケンス番号の最も
低いものから最も高いものへと並べられます。
188 ログの管理
ウェブインタフェースを使用した Lifecycle Controller ログのエクスポ
ート
ウェブインタフェースを使用して Lifecycle Controller ログをエクスポートするには、次の手順を使用します。
1 Lifecycle ログ ページで、エクスポート をクリックします。
2 次のオプションを任意に選択します。
•ネットワーク — Lifecycle Controller のログをネットワーク上の共有の場所にエクスポートします。
•ローカル — Lifecycle Controller のログをローカルシステム上の場所にエクスポートします。
メモ: ネットワーク共有設定を指定する場合は、ユーザー名とパスワードに特殊記号を使用しないようにするか、特殊文字をパーセントエ
ンコードすることが推奨されます。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
3 エクスポート をクリックしてログを指定した場所にエクスポートします。
RACADM を使用した Lifecycle Controller ログのエクスポート
Lifecycle Controller ログをエクスポートするには、lclog export コマンドを使用します。
詳細については、dell.com/support/manuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
作業メモの追加
iDRAC にログインする各ユーザーは、作業メモを追加でき、これはイベントとして Lifecycle ログに保存されます。作業メモを追加するには iDRAC ログ権
限が必要です。それぞれの新しい作業メモで最大 255 文字がサポートされます。
メモ: 作業メモは削除できません。
作業メモを追加するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Dashboard(ダッシュボード) > Notes(メモ) > add note(メモの追加) と移動します。
Work Notes(作業メモ) ページが表示されます。
2 作業メモ の下で、空のテキストボックスにテキストを入力します。
メモ: 特殊文字を多用しないよう推奨します。
3 Save(保存)をクリックします。
作業メモがログに追加されます。詳細については、『iDRAC オンラインヘルプ』を参照してください。
リモートシステムロギングの設定
Lifecycle ログをリモートシステムに送信できます。この作業を開始する前に、次を確認してください。
•iDRAC とリモートシステム間がネットワーク接続されている。
•リモートシステムと iDRAC が同じネットワーク上にある。
ログの管理 189
ウェブインタフェースを使用したリモートシステムロギングの設定
リモート Syslog サーバーを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Remote Syslog Settings(リモート Syslog
設定) に移動します。
リモート Syslog 設定 ページが表示されます。
2 リモート syslog を有効にして、サーバアドレスおよびポート番号を指定します。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してく
ださい。
3 適用 をクリックします。
設定が保存されます。Lifecycle ログに書き込まれるすべてのログは、設定されたリモートサーバにも同時に書き込まれます。
RACADM を使用したリモートシステムロギングの設定
リモートシステムロギングを設定するには、iDRAC.SysLog グループのオブジェクトで set コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
190 ログの管理
電源の監視と管理
iDRAC を使用して、管理下システムの電源要件の監視と管理ができます。これは、システムの電力消費量を適切に分配および制御することによって、
システムの電源停止を防ぐことができます。
主な機能は次のとおりです。
•電源監視 — 管理下システムの電源ステータス、電力測定の履歴、現在の平均、ピークなどの表示。
•Power Capping(電力制限) - 最小および最大の潜在電力消費量の表示を含む、管理下システムの電力上限の表示および設定を行います。
これは、ライセンス付きの機能です。
•電源制御 — 管理下システムでの電源制御操作(電源オン、電源オフ、システムリセット、パワーサイクル、および正常なシャットダウンなど)をリモー
トに実行できます。
•電源装置オプション - 冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定します。
トピック:
•電力の監視
•電力消費量の警告しきい値の設定
•電源制御操作の実行
•電力制限
•電源装置オプションの設定
•電源ボタンの有効化または無効化
•Multi-Vector Cooling
電力の監視
iDRAC は、システム内の電力消費量を継続的に監視し、次の電源に関する値を表示します。
•電力消費量の警告しきい値および重要しきい値
•累積電力、ピーク電力、およびピークアンペアの値
•直近 1 時間、昨日、または先週の電力消費量
•平均、最小、最大の電力消費量
•過去のピーク値およびピーク時のタイムスタンプ
•ピーク時のヘッドルーム値および瞬間的ヘッドルーム値(ラックおよびタワーサーバーの場合)
メモ: システムの電力消費傾向(時間単位、日単位、週単位)のヒストグラムが維持されるのは iDRAC の実行中のみです。iDRAC が再起
動されると、既存の電力消費データが失われ、ヒストグラムも再び開始されます。
ウェブインタフェースを使用した CPU、メモリ、および I/O モジュール
のパフォーマンスインデックスの監視
CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視するには、iDRAC ウェブインタフェースで、System(システム) > Performance
(パフォーマンス) に移動します。
13
電源の監視と管理 191
•システムパフォーマンス セクション - CPU、メモリ、および I/O 使用インデックスと、システムレベルの CUPS インデックスの現在の読み取りおよび警告
をグラフィカルに表示します。
•システムパフォーマンス履歴データ セクション:
•CPU、メモリ、I/O の使用率の統計情報と、システムレベルの CUPS インデックスを示します。ホストシステムの電源がオフになっている場合は、0
パーセントを下回る電源オフラインがグラフに表示されます。
•特定のセンサーのピーク時の使用率をリセットすることができます。Reset Historical Peak(ピーク履歴のリセット) をクリックします。ピーク値を
リセットするには、設定権限を持っている必要があります。
•パフォーマンスメトリック セクション:
•ステータスおよび現在の読み取り値を表示します。
•使用率限度の警告しきい値を表示または指定します。しきい値を設定するには、サーバ設定権限を持っている必要があります。
表示されたプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用した CPU、メモリ、および入出力モジュールのパフ
ォーマンスインデックスの監視
SystemPerfStatistics サブコマンドを使用して、CPU、メモリ、および I/O モジュールのパフォーマンスインデックスを監視します。詳細については、
dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
電力消費量の警告しきい値の設定
ラックおよびタワーシステム内の電力消費センサーに対して警告しきい値を設定することができます。ラックおよびタワーシステムに対する警告 / 重大な問
題の電源しきい値は、システムの電源が再投入された後で、PSU の容量と冗長ポリシーに基づいて変更される場合があります。ただし、冗長性ポリシー
の電源装置ユニットの容量が変更される場合でも、警告しきい値は重要しきい値を超えないようにする必要があります。
ブレードシステムの警告電力しきい値は、CMC 電力割り当てに設定されます。
デフォルト処置にリセットすると、電源しきい値はデフォルトに設定されます。
電力消費センサーに対する警告しきい値を設定するには、設定ユーザー権限を持っている必要があります。
メモ: 警告のしきい値は、racreset または iDRAC アップデートを実行した後にデフォルト値にリセットされます。
ウェブインタフェースを使用した電力消費量の警告しきい値の設定
1 iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Present Power Reading and Thresholds(現在の電力読み取
り値およびしきい値) の順に移動します。
2 Present Power Reading and Thresholds(現在の電力読み取り値およびしきい値) セクションで、Edit Warning Threshold(警告しきい値
の編集) をクリックします。
Edit Warning Threshold(警告しきい値の編集) ページが表示されます。
3 Warning Threshold(警告しきい値) 列に、Watts(ワット) または BTU/hr(BTU/ 時) の単位で値を入力します。
この値は、障害しきい値 の値よりも低くする必要があります。この値は、14 で割り切れる最も近い値に丸められます。Watts(ワット) で入力した
場合は、システムが自動的に計算して BTU/hr(BTU/ 時) を表示します。同様に、BTU/ 時で入力した場合は、Watts(ワット) の値が表
示されます。
4 Save(保存)をクリックします。値が設定されます。
電源制御操作の実行
iDRAC では、ウェブインタフェースまたは RACADM を使用して、電源の投入、電源の切断、正常なシャットダウン、マスク不能割り込み(NMI)、または
パワーサイクルをリモートで実行できます。
192 電源の監視と管理
Lifecycle Controller Remote Service または WS-Management を使用してこれらの操作を実行することもできます。詳細については、dell.com/
idracmanuals にある『Lifecycle Controller Remote Services クイックスタートガイド』、および delltechcenter.com にある『Dell 電源状態管理』プロフ
ァイルマニュアルを参照してください。
iDRAC から開始されるサーバの電源制御操作は BIOS で設定される電源ボタンの動作には関係ありません。物理的な電源ボタンを押しても何もしな
いように BIOS で設定されていても、PushPowerButton 機能を使用して、システムをグレースフルシャットダウンしたり、電源をオンにしたりできます。
ウェブインタフェースを使用した電源制御操作の実行
電源制御操作を実行するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Power Control(電源制御) と移動します。Power Control(電源制御) ページが表
示されます。
2 必要な電源制御操作を選択します。
•システムの電源を入れる
•システムの電源を切る
•NMI(マスクなし割り込み)
•正常なシャットダウン
•システムをリセットする(ウォームブート)
•システムのパワーサイクル(コールドブート)
3 適用 をクリックします。詳細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用した電源制御操作の実行
電源操作を実行するには、serveraction コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
電力制限
高負荷のシステムがデータセンターに示す AC および DC 電力消費量の範囲を対象とする電力しきい値の限界を表示できます。これは、ライセンス付き
の機能です。
ブレードサーバーの電源上限
PowerEdge M1000e または PowerEdge VRTX シャーシのブレードサーバへの電源投入前に、iDRAC では CMC 電源要件が提示されます。これはブ
レードが実際に消費する可能性のある電力よりも高く、限られたハードウェアインベントリ情報に基づいて計算されています。サーバの起動後、iDRAC で
はサーバが実際に消費した電力に基づいて要件よりも低い電力範囲が要求される場合があります。電力消費量が徐々に増え、サーバが最大割り当て
量に近い電力を消費している場合、iDRAC では潜在的最大消費電力の増加が要求されることがあり、結果的にパワーエンベロープが増加することに
なります。iDRAC では、CMC に対する潜在的最大消費電力の要求のみが増加します。消費が減少しても、iDRAC では潜在的最小電力を減少させ
る要求は行われません。iDRAC では、電力消費量が CMC によって割り当てられた電力を超える場合、電力追加の要求が続きます。
その後、システムに電源が投入されて初期化され、iDRAC によって実際のブレードの構成に基づき、新しい電源要件が計算されます。CMC が新しい
電力要求の割り当てに失敗した場合でも、実際のブレード構成では電源がオンのままとなります。
CMC は優先順位の低いサーバーの未使用電力を回収し、回収された電力を優先順位の高いインフラストラクチャモジュールまたはサーバーに割り当て
ます。
電源の監視と管理 193
十分な電力が割り当てられていない場合、ブレードサーバには電源が投入されません。ブレードに十分な電力が割り当てられていると、iDRAC によりシ
ステムの電源が投入されます。
電力上限ポリシーの表示と設定
電力上限ポリシーを有効にすると、ユーザー定義の電力上限がシステムに適用されます。有効になっていない場合は、デフォルトで実装されているハード
ウェアの電源保護ポリシーが使用されます。この電源保護ポリシーは、ユーザー定義のポリシーには影響しません。指定されたしきい値付近に電力消費
量を制限するため、システムパフォーマンスは動的に調整されます。
パフォーマンスの調整が完了するまで、実際の電力消費量は、作業負荷が軽い場合に低くなったり、一時的にしきい値を超えたりする可能性がありま
す。たとえば、あるシステム設定では、最大電力消費は 700 W であり、最小電力消費量は 500 W ですが、電力バジェットしきい値を指定して有効に
し、現在の 650 W から 525 W に減少させることができます。これ以降、システムのパフォーマンスは、動的に調整され、電力消費量がユーザー指定の
しきい値である 525 W を超えないように維持されます。
電力上限値が推奨される最小しきい値よりも低く設定されると、iDRAC は要求された電力上限を維持できないことがあります。
この値は、ワット、BTU/時、または推奨される電力上限に対する割合(%)で指定できます。
BTU/ 時間で電力上限しきい値を設定する場合、ワットへの変換は、最も近い整数値に四捨五入されます。ワットから BTU/ 時間に戻して電力上限
しきい値読み取るときも、その変換は同様の方法で四捨五入されます。この結果、書き込み値と読み取り値は、名目上異なる場合があります。たとえ
ば、600 BTU/ 時に設定されたしきい値が読み戻されると、601 BTU/ 時になります。
ウェブインタフェースを使用した電源上限ポリシーの設定
電力ポリシーを表示し、設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Power Management(電源管理) > Power Cap Policy(電源上限ポリシー) の
順に移動します。
現在の電力ポリシー制限が Power Cap Limits(電力上限制限) セクションに表示されます。
2 Power Cap(電力上限) で Enable(有効) を選択します。
3 Power Cap Limits(電力上限制限) セクションに、ワット、BTU/ 時、または推奨システム制限値の最大 % で電力最大制限値を入力します。
4 適用 をクリックして値を適用します。
RACADM を使用した電力制限ポリシーの設定
現在の電力制限値を表示して設定するには、set コマンドと一緒に次のオブジェクトを使用します。
•System.Power.Cap.Enable
•System.Power.Cap.Watts
•System.Power.Cap.Btuhr
•System.Power.Cap.Percent
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用した電力上限ポリシーの設定
電力ポリシーを表示し、設定するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、電源設定 に進みます。
メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。
194 電源の監視と管理
iDRAC 設定の電源設定 ページが表示されます。
2 電力上限ポリシー を有効にするには、有効 を選択します。それ以外の場合は、無効 を選択します。
3 推奨設定を使用するか、ユーザー定義の電源上限ポリシー で必要な制限値を入力します。
オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
4 戻る、終了 の順にクリックし、はい をクリックします。
電力上限値が設定されます。
電源装置オプションの設定
冗長性ポリシー、ホットスペア、およびパワーファクタ補正などの電源装置オプションを設定できます。
ホットスペアは、冗長電源装置(PSU)を設定して、サーバーの負荷に応じて電源をオフする PSU の機能です。これにより、残りの PSU はより高い負
荷および効率で動作できます。これには、この機能をサポートする PSU が必要で、必要なときに迅速に電源オンできます。
2 台 PSU システムでは、PSU1 または PSU2 をプライマリ PSU として設定できます。
ホットスペアが有効になると、負荷に基づいて PSU をアクティブ化、またはスリープ状態に移行できます。ホットスペアが有効になっている場合、2 台の
PSU 間の電流の非均等な配分が有効になります。1 台の PSU が Awake(アウェイク)状態で、大部分の電流を提供します。もう 1 台の PSU はスリ
ープモードになり、小量の電流を提供します。これは 2 台の PSU による 1+0 と呼ばれることが多く、ホットスペアは有効になっています。すべての PSU-1
が回路 A にあり、すべての PSU-2 が回路 B にある場合、ホットスペアを有効にする(工場出荷時のデフォルト設定)と、回路 B への負荷は大幅に低
くなり、警告がトリガされます。ホットスペアを無効にしている場合、電源の共有は、2 台の PSU 間で均等となり、回路 A と回路 B は通常、同一の負
荷を分担します。
力率は、見かけの電力に対する実際の消費電力の割合です。力率補正が有効の場合、ホストがオフのときサーバで消費する電力はごくわずかとなりま
す。デフォルトでは、工場からサーバを出荷するとき、力率補正が有効に設定されます。
ウェブインタフェースを使用した電源装置オプションの設定
電源装置オプションを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Power Management(電力の管理) > Power Conguration(電源設定) に移
動します。
2 Power Redundancy Policy(電源冗長性ポリシー) で、必要なオプションを選択します。詳細については、『iDRAC オンラインヘルプ』を参照し
てください。
3 適用 をクリックします。電源装置オプションが設定されます。
RACADM を使用した電源装置オプションの設定
電源装置オプションを設定するには、set コマンドと一緒に次のオブジェクトを使用します。
•System.Power.RedundancyPolicy
•System.Power.Hotspare.Enable
•System.Power.Hotspare.PrimaryPSU
•System.Power.PFC.Enable
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
電源の監視と管理 195
iDRAC 設定ユーティリティを使用した電源装置オプションの設定
電源装置オプションを設定するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、電源設定 に進みます。
メモ: 電源設定 リンクは、サーバーの電源装置が電源監視をサポートする場合にのみ使用可能です。
iDRAC 設定の電源設定 ページが表示されます。
2 電源装置オプション で次の操作を行います。
•電源装置の冗長性を有効化または無効化する。
•ホットスペアを有効化または無効化する。
•プライマリ電源装置を設定する。
•力率の補正を有効または無効にします。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
電源装置オプションが設定されます。
電源ボタンの有効化または無効化
管理下システムの電源ボタンを有効化または無効化するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、前面パネルセキュリティ に移動します。
iDRAC 設定前面パネルセキュリティ ページが表示されます。
2 有効 を選択して電源ボタンを有効にする、または 無効 を選択して無効にします。
3 戻る、終了 の順にクリックし、はい をクリックします。
設定が保存されます。
Multi-Vector Cooling
Multi-Vector Cooling は、Dell EMC サーバプラットフォームでの温度制御に対して複数のアプローチを実装します。これには、次のものが含まれます(た
だし、これらに限定されません)。
•サーバ内のさまざまな場所で、システムの温度状況をリアルタイムに正確に把握するための大規模なセンサーのセット(温度、電力、インベントリな
ど)。設定に基づいて、ユーザーの必要性に関連のある小規模なセンサーのサブセットのみが表示されます。
•ファンの応答を最適化しコンポーネントの温度を維持するための、インテリジェントで適応型の閉ループ制御アルゴリズム。ファンの電力、通気量、お
よび音響も抑えます。
•ファンのゾーンマッピングの使用。必要に応じてコンポーネントの冷却を開始できます。そのため、電力使用効率を下げずに最大パフォーマンスが得ら
れます。
•LFM メトリクス(フィート / 分 - PCIe カードの通気要件の指定方法として受け入れられている業界標準)で PCIe の通気量をスロットごとに正確
に表示。このメトリクスをさまざまな iDRAC インタフェースで表示することにより、ユーザーは次のことが可能になります。
aサーバ内の各スロットで可能な最大 LFM を把握する。
b各スロットで PCIe 冷却のために採用されているアプローチ(通気制御、温度制御)を確認する。
cカードがサードパーティ製(ユーザ定義のカスタムカード)である場合に、スロットに提供される最小 LFM を確認する。
dサードパーティ製のカードの最小 LFM 値に手動で調整する。これにより、ユーザーがカード独自の仕様を確認して、カード冷却の必要性をより
正確に定義できます。
•システム通気量メトリクス(CFM、立方フィート / 分)をさまざまな iDRAC インタフェースでリアルタイムに表示。これにより、サーバあたりの CFM 消
費量の集計データに基づいて、データセンターの通気量のバランスを保つことができます。
•サーマルプロファイル(最大パフォーマンス、ワットあたりの最大パフォーマンス、Sound Cap の間の関係)、カスタムファン速度オプション(最小ファン速
度、ファン速度オフセット)、カスタマイズした排気温度設定などの、温度設定がカスタマイズ可能。
aこれらの設定の大半では、ベースラインの冷却に温度アルゴリズムで生成される冷却が追加され、ファン速度はシステム冷却の要件を下回るこ
とがないようになります。
196 電源の監視と管理
メモ: サードパーティ製の PCIe カード用に追加されたファン速度については、上記の例外となります。サードパーティ製のカードに対し
て温度アルゴリズムがプロビジョニングする通気量は、実際にカードが必要とする冷却よりも多かったり少なかったりする場合がありま
す。お客様は、サードパーティ製カードに対応する LFM を入力してカードに対する応答を微調整する必要がある可能性があります。
b排気温度のカスタマイズオプションによって、排気温度をお客様の希望する設定値に制限できます。
メモ: 設定や負荷の条件によっては、希望する設定温度以下に排気を下げることが物理的に不可能な場合があるため、注意してくだ
さい。たとえば、高い流入温度(たとえば 30℃)、負荷のかかる設定(高いシステム電力消費量、低い通気量)でカスタム排気設定
が 45℃ というような場合です。
c Sound Cap オプションは、PowerEdge サーバの第 14 世代での新機能です。CPU の電力消費量を制限し、ファン速度と防音を制御します。
これは、音の発生に対して特別に設けられたもので、システムパフォーマンスの低下を招く可能性があります。
•システムのレイアウトと設計により、(ハイパワー化することで)通気性を高めて、高密度なシステム構成が可能となります。これによりシステムの制限
が減り、機能の密度が高くなります。
a通気性が良くなることで、ファンの電力消費効率に優れた通気が実現できます。
•専用のファンは、高効率性、高パフォーマンス、長寿命、低振動を目標として設計されています。さらに、音の発生も改善されます。
a常時フル回転した場合でも、ファンは長寿命(通常 5 年以上の動作が可能)です。
•カスタムヒートシンクは、(必要な)最小限の通気で最適なコンポーネント冷却を得られるよう設計されており、なおかつ高性能 CPU をサポートしま
す。
電源の監視と管理 197
ネットワークデバイスのインベントリ、監視、および設定
次のネットワークデバイスをインベントリ、監視、および設定できます。
•ネットワークインタフェースカード(NIC)
•統合型ネットワークアダプタ(CNA)
•LAN On Motherboard(LOM)
•ネットワークドーターカード(NDC)
•メザニンカード(ブレードサーバーのみ)
CNA デバイスで NPAR または個々のパーティションを無効にする前に、必ずすべての I/O アイデンティティ属性(IP アドレス、仮想アドレス、イニシエータ、
およびストレージターゲットなど)とパーティションレベルの属性(例:帯域幅の割り当て)をクリアしてください。VirtualizationMode 属性の設定を NPAR
に変更するか、またはパーティションのすべてのパーソナリティを無効にすることでパーティションを無効にできます。
インストールされている CNA デバイスのタイプによって、パーティション属性の設定が、パーティションがアクティブだった最後の時点から保持されないことが
あります。パーティションを有効にする場合は、すべての I/O アイデンティティ属性とパーティション関連の属性を設定します。VirtualizationMode 属性の
設定を NPAR に変更するか、またはパーティションのパーソナリティなど(NicMode)を有効にすることでパーティションを有効にできます。
トピック:
•ネットワークデバイスのインベントリと監視
•FC HBA デバイスのインベントリと監視
•仮想アドレス、イニシエータ、およびストレージターゲットのダイナミック設定
ネットワークデバイスのインベントリと監視
管理下システム内の次のネットワークデバイスについて、リモートで正常性を監視し、インベントリを表示できます。
デバイスごとに、ポートおよび有効化されたパーティションの次の情報を表示することができます。
•リンクステータス
•プロパティ
•設定と機能
•受信および送信統計情報
•iSCSI、FCoE イニシエータ、およびターゲットの情報
ウェブインタフェースを使用したネットワークデバイスの監視
ウェブインタフェースを使用してネットワークデバイスの情報を表示するには、System(システム) > Overview(概要) > Network Devices(ネット
ワークデバイス) と移動します。ネットワークデバイス ページが表示されます。表示されるプロパティの詳細については、『iDRAC オンラインヘルプ』を参照
してください。
RACADM を使用したネットワークデバイスの監視
ネットワークデバイスに関する情報を表示するには、hwinventory コマンドと nicstatistics コマンドを使用します。
14
198 ネットワークデバイスのインベントリ、監視、および設定
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
RACADM または WSMan を使用すると、iDRAC ウェブインタフェースに表示されるプロパティ以外に、追加のプロパティが表示される場合があります。
接続ビュー
サーバのネットワーク接続の手動による確認およびトラブルシューティングは、データセンター環境では管理できません。iDRAC 9 では iDRAC の
Connection View(接続ビュー) でジョブが簡素化されます。この機能により、サーバの導入、アップデート、監視、およびメンテナンスに使用する一元化
された同じ GUI から、リモートでネットワーク接続の確認およびトラブルシューティングを行うことができます。iDRAC 9 の Connection View(接続ビュー)
には、サーバのネットワークポートおよび iDRAC(integrated Dell Remote Access Controller)専用ポート接続に対するスイッチポートの物理マッピング
の詳細が表示されます。ブランドに関係なく、サポートされているすべてのネットワークカードが Connection View(接続ビュー) に表示されます。
手動でサーバのネットワーク接続を確認してトラブルシューティングを行う代わりに、リモートでネットワークケーブルの接続を表示し、管理することができま
す。
Connection View(接続ビュー) には、サーバポートに接続されたスイッチポートと iDRAC の専用ポートの情報が表示されます。サーバのネットワークポ
ートには、PowerEdge LOM、NDC、メザニンカード、PCIe アドインカードが含まれます。
ネットワークデバイスの接続ビューを表示するには、System(システム) > Network Device(ネットワークデバイス) > Network Device FQDD(ネ
ットワークデバイス FQDD) > Ports and Partitioned ports(ポートとパーティション分割ポート) に移動します。
iDRAC Settings(iDRAC 設定) > Overview(概要) > Connection View(接続ビュー) をクリックして、接続ビューを表示します。
また、iDRAC Settings(iDRAC 設定) > Connectivity(接続性) > Common Settings(共通設定) > Switch Connection View(接続ビ
ューの切り替え) をクリックして、接続ビューを有効または無効にします。
Connection View(接続ビュー) は racadm SwitchConnection View コマンドで参照することも、winrm コマンドで表示することもできます。
フィールドまたは
オプション
説明
有効 Connection View(接続ビュー) を有効にするには、Enabled(有効) を選択します。デフォルトでは、Enabled(有効)
オプションが選択されています。
状態 iDRAC 設定から Connection View(接続ビュー) オプションを有効にした場合は、Enabled(有効) が表示されます。
Switch Connection
ID(スイッチ接続 ID)
デバイスポートが接続されているスイッチの LLDP シャーシ ID が表示されます。
Switch Port
Connection ID(スイ
ッチポート接続 ID)
デバイスポートが接続されているスイッチポートの LLDP ポート ID が表示されます。
メモ: Switch Connection ID(スイッチ接続 ID) と Switch Port Connection ID(スイッチポート接続 ID) は Connection View(接続ビ
ュー) が有効化され、リンクが接続されると表示されます。関連するネットワークカードに Connection View(接続ビュー) との互換性が必
要です。iDRAC の設定権限を持つユーザーのみ、Connection View(接続ビュー) 設定を変更できます。
Refresh Connection View(接続ビューの更新)
Refresh Connection View(接続ビューの更新) を使用して、Switch Connection ID(スイッチ接続 ID) と Switch Port Connection ID(スイッ
チポート接続 ID) の最新情報を表示します。
ネットワークデバイスのインベントリ、監視、および設定 199
メモ: iDRAC にサーバネットワークポートまたは iDRAC ネットワークポートのスイッチ接続とスイッチポート接続の情報がある場合に、何らかの
理由によってスイッチ接続とスイッチポート接続の情報が 5 分間更新されないと、スイッチ接続とスイッチポート接続の情報はすべてのユーザー
インタフェースに古いデータ(最後の既知の正常なデータ)として表示されます。UI には、通常の表示である黄色い警告マークが表示されま
すが、警告については示されません。
Connection View(接続ビュー) の可能な値
Connection View
(接続ビュー) の
可能なデータ
説明
Feature Disabled
(機能の無効化)
Connection View(接続ビュー) の機能を無効にします。Connection View(接続ビュー) のデータを表示するには、この
機能を有効にします。
No Link(リンクなし)ネットワークのコントローラポートに関連付けられているリンクがダウンしていることを示します。
使用不可 LLDP がスイッチ上で有効になっていません。LLDP がスイッチポート上で有効になっているかどうかを確認します。
非対応 ネットワークコントローラは、Connection view(接続ビュー) の機能をサポートしていません。
Stale Data(古いデー
タ)
最後の既知の正常なデータ。ネットワークコントローラポートのリンクがダウンしているか、システムの電源がオフになっています。
更新オプションを使用して Connection view(接続ビュー) の詳細を更新し、最新のデータを表示します。
Valid Data(有効なデ
ータ)
有効な Switch Connection ID(スイッチ接続 ID) と Switch Port Connection ID(スイッチポート接続 ID) 情報を表示
します。
Connection view(接続ビュー) をサポートするネットワークコントローラ
次のカードまたはコントローラでは、Connection view(接続ビュー) の機能がサポートされています。
製造元 タイプ
Broadcom •57414 rNDC 25GE
•57416/5720 rNDC 10GbE
•57412/5720 rNDC 10GbE
•57414 PCIe FH/LP 25GE
•57412 PCIe FH/LP 10GbE
•57416 PCIe FH/LP 10GbE
Intel •X710 bNDC 10 Gb
•X710 DP PCIe 10Gb
•X710 QP PCIe 10Gb
•X710 + I350 rNDC 10Gb+1Gb
•X710 rNDC 10Gb
•X710 bNDC 10 Gb
•XL710 PCIe 40Gb
•XL710 OCP Mezz 10Gb
•X710 PCIe 10 Gb
Mellanox •MT27710 rNDC 40Gb
•MT27710 PCIe 40Gb
200 ネットワークデバイスのインベントリ、監視、および設定
製造元 タイプ
•MT27700 PCIe 100Gb
QLogic •QL41162 PCIe 10GE 2P
•QL41112 PCIe 10GE 2P
•QL41262 PCIe 25GE 2P
FC HBA デバイスのインベントリと監視
管理下システム内の Fibre Channel ホストバスアダプタ(FC HBA)デバイスについて、リモートで正常性を監視し、インベントリを表示できます。Emulex
および QLogic FC HBA がサポートされています。各 FC HBA デバイスのポートについて、以下の情報を表示できます。
•リンク状態および情報
•ポートのプロパティ
•受信および送信統計情報
メモ: Emulex FC8 HBA はサポートされていません。
ウェブインタフェースを使用した FC HBA デバイスの監視
FC HBA デバイス情報は、ウェブインタフェースを使用してビューに進みます。System(システム) > Overview(概要) > Network Devices(ネット
ワークデバイス) > Fibre Channel(ファイバチャネル)を押します。表示されるプロパティの詳細については、『iDRAC オンラインヘルプ』を参照してくだ
さい。
ページ名は、FC HBA デバイスが使用可能なスロット番号と FC HBA デバイスのタイプも示します。
RACADM を使用した FC HBA デバイスの監視
RACADM を使用して FC HBA デバイス情報を表示するには、hwinventory コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
仮想アドレス、イニシエータ、およびストレージターゲットのダ
イナミック設定
仮想アドレス、イニシエータ、およびストレージターゲットの設定は動的に表示および設定し、永続性ポリシーを適用できます。これにより、アプリケーション
は電源状態の変化(つまり、オペレーティングシステムの再起動、ウォームリセット、コールドリセット、または AC サイクル)に基づいて、また、その電源状
態に対する永続性ポリシーに基づいて設定を適用できます。これにより、システムの作業負荷を別のシステムに迅速に再設定する必要がある導入環境
に高い柔軟性をもたらします。
仮想アドレスは次のとおりです。
•仮想 MAC アドレス
•仮想 iSCSI MAC アドレス
•仮想 FIP MAC アドレス
•仮想 WWN
•仮想 WWPN
メモ: 永続性ポリシーをクリアすると、すべての仮想アドレスが工場で設定されたデフォルトの永続アドレスにリセットされます。
ネットワークデバイスのインベントリ、監視、および設定 201
メモ: 仮想 FIP、仮想 WWN、および仮想 WWPN MAC 属性を持つ一部のカードでは、仮想 FIP を設定するときに仮想 WWN および仮想
WWPN MAC 属性が自動的に設定されます。
IO アイデンティティ機能を使用すると、次の操作を行うことが出来ます。
•ネットワークおよび Fibre Channel デバイスに対する仮想アドレスの表示と設定(たとえば、NIC、CNA、FC HBA)。
•イニシエータ(iSCSI および FCoE 用)およびストレージターゲット設定(iSCSI、FCoE、および FC 用)の設定。
•システム AC 電源の喪失、システムのコールドリセットとウォームリセットに対する設定値の永続性またはクリアランスの指定。
仮想アドレス、イニシエータ、およびストレージターゲットに設定された値は、システムリセット時の主電源の処理方法や、NIC、CNA、または FC HBA デ
バイスに補助電源があるかどうかに基づいて変更される場合があります。IO アイデンティティ設定の永続性は、iDRAC を使用したポリシー設定に基づい
て実現できます。
I/O アイデンティティ機能が有効になっている場合にのみ、永続性ポリシーが有効になります。システムのリセットまたは電源投入のたびに、値はポリシー
設定に基づいて保持されるか、クリアされます。
メモ: 値がクリアされた後は、設定ジョブを実行するまで値を再適用することはできません。
IO アイデンティティ最適化対応のカード
次の表に、I/O のアイデンティティ最適化機能に対応しているカードを示します。
表42. I/O アイデンティティ最適化対応のカード
製造元 タイプ
Broadcom •5719 Mezz 1 GB
•5720 PCIe 1 GB
•5720 bNDC 1 GB
•5720 rNDC 1 GB
•57414 PCIe 25 GbE
Intel •i350 DP FH PCIe 1 GB
•i350 QP PCIe 1 GB
•i350 QP rNDC 1 GB
•i350 Mezz 1GB
•i350 bNDC 1 GB
•x520 PCIe 10GB
•x520 bNDC 10GB
•x520 Mezz 10 GB
•x520 + i350 rNDC 10 GB+1 GB
•X710 bNDC 10 GB
•X710 QP bNDC 10 GB
•X710 PCIe 10 GB
•X710 + I350 rNDC 10 GB+1GB
•X710 rNDC 10 GB
•XL710 QSFP DP LP PCIe 40GE
•XL710 QSFP DP FH PCIe 40GE
•X550 DP BT PCIe 2 x 10 Gb
•X550 DP BT LP PCIe 2 x 10 Gb
Mellanox •ConnectX-3 Pro 10G Mezz 10 GB
•ConnectX-4 LX 25GE SFP DP rNDC 25 GB
•ConnectX-4 LX 25GE DP FH PCIe 25 GB
202 ネットワークデバイスのインベントリ、監視、および設定
製造元 タイプ
•ConnectX-4 LX 25GE DP LP PCIe 25 GB
QLogic •57810 PCIe 10 GB
•57810 bNDC 10 GB
•57810 Mezz 10 GB
•57800 rNDC 10 GB+1 GB
•57840 rNDC 10 GB
•57840 bNDC 10 GB
•QME2662 Mezz FC16
•QLE 2692 SP FC16 Gen 6 HBA FH PCIe FC16
•SP FC16 Gen 6 HBA LP PCIe FC16
•QLE 2690 DP FC16 Gen 6 HBA FH PCIe FC16
•DP FC16 Gen 6 HBA LP PCIe FC16
•QLE 2742 DP FC32 Gen 6 HBA FH PCIe FC32
•DP FC32 Gen 6 HBA LP PCIe FC32
•QLE2740 PCIe FC32
Emulex •LPe15002B-M8(FH)PCIe FC8
•LPe15002B-M8(LP)PCIe FC8
•LPe15000B-M8(FH)PCIe FC8
•LPe15000B-M8 LP PCIe FC8
•LPe31000-M6-SP PCIe FC16
•LPe31002-M6-D DP PCIe FC16
•LPe32000-M2-D SP PCIe FC32
•LPe32002-M2-D DP PCIe FC32
IO アイデンティティ最適化向けにサポートされている NIC ファームウェ
アバージョン
第 14 世代 Dell PowerEdge サーバでは、必要な NIC ファームウェアがデフォルトで使用可能です。
次の表では、I/O アイデンティティ最適化機能向けの NIC ファームウェアバージョンを示しています。
iDRAC が Flex Address モードまたはコンソールモードに設定されて
いる場合の仮想 / Flex Address と永続性ポリシーの動作
次の表では、仮想アドレス管理(VAM)設定と永続性ポリシーの動作および依存関係が説明されています。
表43. 仮想 /FlexAddress と永続性ポリシーの動作
CMC における
FlexAddress 機能状
況
iDRAC で設定されて
いるモード iDRAC における IO ア
イデンティティ機能状
況
SCP 永続性ポリシー 永続性ポリシーのクリ
ア - 仮想アドレス
FlexAddress 有効 FlexAddress モード 有効 仮想アドレス管理
(VAM)設定済み
設定された VAM が持
続
Flex Address に設定
FlexAddress 有効 FlexAddress モード 有効 VAM 未設定 Flex Address に設定 永続性なし -
FlexAddress に設定
ネットワークデバイスのインベントリ、監視、および設定 203
CMC における
FlexAddress 機能状
況
iDRAC で設定されて
いるモード iDRAC における IO ア
イデンティティ機能状
況
SCP 永続性ポリシー 永続性ポリシーのクリ
ア - 仮想アドレス
FlexAddress 有効 FlexAddress モード 無効 Lifecycle Controller
で指定したパスを使っ
て設定済み
当該のサイクルに対し
て FlexAddress に設
定
永続性なし -
FlexAddress に設定
FlexAddress 有効 FlexAddress モード 無効 VAM 未設定 Flex Address に設定 Flex Address に設定
FlexAddress 無効 FlexAddress モード 有効 VAM 設定済み 設定された VAM が持
続
永続性のみ - クリアは
使用できません。
FlexAddress 無効 FlexAddress モード 有効 VAM 未設定 ハードウェア MAC アド
レスに設定
永続性のサポートな
し。カードの動作に依
存
FlexAddress 無効 FlexAddress モード 無効 Lifecycle Controller
で指定したパスを使っ
て設定済み
当該のサイクルに対し
て Lifecycle
Controller 設定が持
続
永続性のサポートな
し。カードの動作に依
存
FlexAddress 無効 FlexAddress モード 無効 VAM 未設定 ハードウェア MAC アド
レスに設定
ハードウェア MAC アド
レスに設定
FlexAddress 有効 コンソールモード 有効 VAM 設定済み 設定された VAM が持
続
永続性とクリアの両方
が機能することが必要
FlexAddress 有効 コンソールモード 有効 VAM 未設定 ハードウェア MAC アド
レスに設定
ハードウェア MAC アド
レスに設定
FlexAddress 有効 コンソールモード 無効 Lifecycle Controller
で指定したパスを使っ
て設定済み
当該のサイクルに対し
て Lifecycle
Controller 設定が持
続
永続性のサポートな
し。カードの動作に依
存
FlexAddress 無効 コンソールモード 有効 VAM 設定済み 設定された VAM が持
続
永続性とクリアの両方
が機能することが必要
FlexAddress 無効 コンソールモード 有効 VAM 未設定 ハードウェア MAC アド
レスに設定
ハードウェア MAC アド
レスに設定
FlexAddress 無効 コンソールモード 無効 Lifecycle Controller
で指定したパスを使っ
て設定済み
当該のサイクルに対し
て Lifecycle
Controller 設定が持
続
永続性のサポートな
し。カードの動作に依
存
FlexAddress 有効 コンソールモード 無効 VAM 未設定 ハードウェア MAC アド
レスに設定
ハードウェア MAC アド
レスに設定
204 ネットワークデバイスのインベントリ、監視、および設定
FlexAddress および IO アイデンティティに対するシステム動作
表44. FlexAddress および I/O アイデンティティに対するシステム動作
タイプ CMC における
FlexAddress 機能状
況
iDRAC における IO ア
イデンティティ機能状
況
再起動サイクルに対す
るリモートエージェント
VA の可用性
VA プログラミングソー
ス
再起動サイクル VA 持
続動作
FA と同等の永続性を
持つサーバー
有効 無効 CMC からの
FlexAddress
FlexAddress 仕様によ
る
N/A、有効、または無
効
有効 はい - 新規または永続
的
リモートエージェント仮
想アドレス
FlexAddress 仕様によ
る
無 仮想アドレスがクリア済
み
無効 無効
VAM 永続性ポリシー
機能を備えたサーバー
有効 無効 CMC からの
FlexAddress
FlexAddress 仕様によ
る
有効 有効 はい - 新規または永続
的
リモートエージェント仮
想アドレス
リモートエージェントポリ
シー設定による
無CMC からの
FlexAddress
FlexAddress 仕様によ
る
無効 有効 はい - 新規または永続
的
リモートエージェント仮
想アドレス
リモートエージェントポリ
シー設定による
無 仮想アドレスがクリア済
み
無効 無効
IO アイデンティティ最適化の有効化または無効化
通常、システム起動後にデバイスが設定され、再起動後にデバイスが初期化されますが、I/O アイデンティティー最適化機能を有効にすると、起動最適
化を行うことができます。この機能が有効である場合、デバイスがリセットされてから初期化されるまでの間に仮想アドレス、イニシエータ、およびストレージ
ターゲットの属性が設定されるため、2 回目の BIOS 再起動が必要なくなります。デバイス設定と起動操作は一回のシステム起動で実行され、起動時
間パフォーマンスのために最適化されます。
I/O アイデンティティ最適化を有効にする前に、次を確認してください。
•ログイン、設定、およびシステム管理の権限がある。
•BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされている。
I/O アイデンティティ最適化機能を有効にした後、iDRAC からサーバ設定プロファイルファイルをエクスポートし、SCP 設定ファイル内の必要な I/O アイデ
ンティティ属性を変更して、ファイルを元の iDRAC にインポートして戻します。
SCP ファイルで変更可能な I/O アイデンティティ最適化の属性のリストについては、delltechcenter.com/idrac で NIC プロファイルのマニュアルを参照
してください。
メモ: I/O アイデンティティ最適化に関係のない属性は変更しないでください。
ネットワークデバイスのインベントリ、監視、および設定 205
ウェブインタフェースを使用した I/O アイデンティティ最適化の有効化または無効
化
I/O アイデンティティ最適化を有効化または無効化するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
I/O Identity Optimization(I/O アイデンティティ最適化) に移動します。
I/O Identity Optimization(I/O アイデンティティ最適化) ページが表示されます。
2 II/O Identity Optimization(I/O アイデンティティ最適化) タブをクリックし、Enable(有効にする) オプションを選択して、この機能を有効に
します。無効にするには、このオプション選択を解除します。
3 設定を適用するには、適用 をクリックします。
RACADM を使用した IO アイデンティティ最適化の有効化または無効化
I/O アイデンティティ最適化を有効化するには、次のコマンドを使用します。
racadm set idrac.ioidopt.IOIDOptEnable Enabled
この機能を有効にした後、設定を有効にするには、システムを再起動してください。
I/O アイデンティティ最適化を無効化するには、次のコマンドを使用します。
racadm set idrac.ioidopt.IOIDOptEnable Disabled
I/O アイデンティティ最適化設定を表示するには、次のコマンドを使用します。
racadm get iDRAC.IOIDOpt
永続性ポリシーの設定
I/O アイデンティティを使用して、システムリセットおよびパワーサイクルの動作を指定するポリシーを設定できます。これによって仮想アドレス、イニシエー
タ、およびストレージターゲット設定の永続性またはクリアランスが決定します。個々の永続性ポリシー属性はそれぞれ、システム内の適用可能なすべて
のデバイスのすべてのポートおよびパーティションに適用されます。デバイスの動作は、補助電源駆動デバイスと非補助電源駆動デバイスで異なります。
メモ: iDRAC で VirtualAddressManagement 属性が FlexAddress モードに設定されている場合、および CMC で FlexAddress 機能が無
効になっている場合、Persistence Policy(永続性ポリシー) 機能が動作しない場合があります。iDRAC で VirtualAddressManagement
属性が コンソールモードに設定されているか、CMC で FlexAddress 機能が有効になっているかを確認します。
次の永続性ポリシーを設定することができます。
•仮想アドレス:補助電源駆動デバイス
•仮想アドレス:非補助電源駆動デバイス
•イニシエータ
•ストレージターゲット
永続性ポリシーを適用する前に、次の操作を行ってください。
•ネットワークハードウェアのインベントリを少なくとも 1 回実行します。つまり、Collect System Inventory On Restart を有効にします。
•I/O アイデンティティ最適化を有効にします。
次の場合に、イベントは Lifecycle Controller ログに記録されます。
•I/O アイデンティティ最適化が有効または無効になっている。
•持続性ポリシーが変更された。
206 ネットワークデバイスのインベントリ、監視、および設定
•仮想アドレス、イニシエータ、およびターゲットの値は、ポリシーに基づいて設定されます。ポリシーが適用されると、設定されたデバイスと、これらのデバ
イス用に設定された値に対して、一つのログエントリが記録されます。
SNMP、電子メール、または WS-eventing 通知用にイベント処置が有効化されます。リモート syslog にはログも含まれています。
永続性ポリシーのデフォルト値
表45. 永続性ポリシーのデフォルト値
永続性ポリシー AC 電源喪失 コールドブート ウォームブート
仮想アドレス:補助電源駆動デバ
イス
選択されていません 選択済み 選択済み
仮想アドレス:非補助電源駆動デ
バイス
選択されていません 選択されていません 選択済み
イニシエータ 選択済み 選択済み 選択済み
ストレージターゲット 選択済み 選択済み 選択済み
メモ: 永続的ポリシーが無効になっているとき、および仮想アドレスを削除するための操作を実行するときは、永続的ポリシーを再度有効にして
も仮想アドレスは取得されません。永続的ポリシーを有効にした後で再度仮想アドレスを設定する必要があります。
メモ: 永続性ポリシーが有効で、CNA デバイスのパーティションで仮想アドレス、イニシエータ、またはストレージターゲットが設定されている場
合は、VirtualizationMode またはパーティションのパーソナリティを変更する前に、仮想アドレス、イニシエータ、およびストレージターゲットに
設定された値をリセットまたはクリアしないでください。永続性ポリシーを無効にすると、アクションは自動的に実行されます。設定ジョブを使用
して、仮想アドレスの属性を 0 に、イニシエータとストレージターゲットの値を iSCSI イニシエータとストレージターゲットのデフォルト値に定義さ
れたとおりに明示的に設定することもできます。
iDRAC ウェブインタフェースを使用した永続性ポリシーの設定
永続性ポリシーを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > I/O Identity Optimization(I/O アイデンテ
ィティ最適化) の順に移動します。
2 I/O アイデンティティ最適化 タブをクリックします。
3 永続性ポリシー セクションで、それぞれの永続性ポリシーに対して次の 1 つまたは複数選択します。
•Warm Reset(ウォームリセット) - ウォームリセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。
•Cold Reset(コールドリセット) - コールドリセット状況が発生した場合に持続される仮想アドレスまたはターゲット設定。
•AC Power Loss(AC 電源喪失) - AC 電源喪失状況が発生した場合に持続される仮想アドレスまたはターゲット設定。
4 適用 をクリックします。
永続性ポリシーが設定されます。
RACADM を使用した永続性ポリシーの設定
永続性ポリシーを設定するには、次の racadm オブジェクトと set サブコマンドを使用します。
•仮想アドレスには、iDRAC.IOIDOpt.VirtualAddressPersistencePolicyAuxPwrd および
iDRAC.IOIDOpt.VirtualAddressPersistencePolicyNonAuxPwrd オブジェクトを使用
•イニシエータには、iDRAC.IOIDOPT.InitiatorPersistencePolicy オブジェクトを使用
•ストレージターゲットには、iDRAC.IOIDOpt.StorageTargetPersistencePolicy オブジェクトを使用
詳細については、dell.com/esmmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
ネットワークデバイスのインベントリ、監視、および設定 207
iSCSI イニシエータとストレージターゲットのデフォルト値
次の表は、永続性ポリシーがクリアされたときの iSCSI イニシエータおよびストレージターゲットのデフォルト値の一覧です。
表46. iSCSI イニシエータ - デフォルト値
iSCSI イニシエータ IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値
IscsiInitiatorIpAddr 0.0.0.0 ::
IscsiInitiatorIpv4Addr 0.0.0.0 0.0.0.0
IscsiInitiatorIpv6Addr :: ::
IscsiInitiatorSubnet 0.0.0.0 0.0.0.0
IscsiInitiatorSubnetPrex 0 0
IscsiInitiatorGateway 0.0.0.0 ::
IscsiInitiatorIpv4Gateway 0.0.0.0 0.0.0.0
IscsiInitiatorIpv6Gateway :: ::
IscsiInitiatorPrimDns 0.0.0.0 ::
IscsiInitiatorIpv4PrimDns 0.0.0.0 0.0.0.0
IscsiInitiatorIpv6PrimDns :: ::
IscsiInitiatorSecDns 0.0.0.0 ::
IscsiInitiatorIpv4SecDns 0.0.0.0 0.0.0.0
IscsiInitiatorIpv6SecDns :: ::
IscsiInitiatorName 値がクリア 値がクリア
IscsiInitiatorChapId 値がクリア 値がクリア
IscsiInitiatorChapPwd 値がクリア 値がクリア
IPVer Ipv4
表47. iSCSI ストレージターゲットの属性 - デフォルト値
iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値
ConnectFirstTgt 無効 無効
FirstTgtIpAddress 0.0.0.0 ::
FirstTgtTcpPort 3260 3260
FirstTgtBootLun 0 0
208 ネットワークデバイスのインベントリ、監視、および設定
iSCSI ストレージターゲットの属性 IPv4 モードでのデフォルト値 IPv6 モードでのデフォルト値
FirstTgtIscsiName 値がクリア 値がクリア
FirstTgtChapId 値がクリア 値がクリア
FirstTgtChapPwd 値がクリア 値がクリア
FirstTgtIpVer Ipv4
ConnectSecondTgt 無効 無効
SecondTgtIpAddress 0.0.0.0 ::
SecondTgtTcpPort 3260 3260
SecondTgtBootLun 0 0
SecondTgtIscsiName 値がクリア 値がクリア
SecondTgtChapId 値がクリア 値がクリア
SecondTgtChapPwd 値がクリア 値がクリア
SecondTgtIpVer Ipv4
ネットワークデバイスのインベントリ、監視、および設定 209
ストレージデバイスの管理
iDRAC 3.15.15.15 リリース以降、iDRAC は第 14 世代 PowerEdge サーバで Boot Optimized Storage Solution(BOSS)コントローラをサポートしま
す。BOSS コントローラは、サーバのオペレーティングシステムの起動専用に設計されています。これらのコントローラは限定的な RAID 機能をサポートし、
構成はステージングされます。
メモ: BOSS コントローラは RAID レベル 1 のみをサポートします。
iDRAC のエージェントフリー管理は拡張され、PERC コントローラの直接設定も含まれます。それによって、システムに接続されたストレージコンポーネント
をランタイムにリモートで設定できます。これらのコンポーネントには、接続されている RAID および非 RAID コントローラ、チャネル、ポート、エンクロージャ、
およびディスクが含まれます。PowerEdge サーバの第 14 世代では、PERC 9 および PERC 10 コントローラがサポートされています。
Comprehensive Embedded Management(CEM)フレームワークでのストレージサブシステムの完全な検出、トポロジ、正常性の監視と設定は、I2C
インタフェース経由の MCTP プロトコルを使用した内部および外部 PERC コントローラとのインタフェースによって実現します。リアルタイム設定の場合、
CEM では PERC9 コントローラがサポートされます。PERC9 コントローラ の ファームウェアバージョンは、9.1 以降である必要があります。
メモ: S140 またはソフトウェア RAID(SWRAID)は CEM でサポートされないため、iDRAC GUI でもサポートされません。SWRAID は WSMan
API および RACADM を使用して管理できます。
iDRAC を使用すると、OpenManage Storage Management で使用可能な、リアルタイム(再起動以外)の設定コマンドなど、ほとんどの機能を実行
できます。オペレーティングシステムをインストールする前に、RAID を完全に設定できます。
BIOS にアクセスせずにコントローラ機能を設定および管理することができます。これらの機能には、仮想ディスクの設定と、RAID レベルおよびデータ保護
用のホットスペアの適用が含まれます。再構築とトラブルシューティングなど、その他多くのコントローラ機能を開始できます。データ冗長性の設定またはホ
ットスペアの割り当てによって、データを保護できます。
ストレージデバイスには、次のものがあります。
•コントローラ - ほとんどのオペレーティングシステムでは、ディスクから直接データの読み取りと書き込みを行わず、読み取りと書き込みの指示をコントロ
ーラに送信します。コントローラは、システム内のハードウェアで、データの書き込みと取り出しを行うためにディスクと直接やり取りします。コントローラに
は、1 つまたは複数の物理ディスクに接続されたコネクタ(チャネルまたはポート)、または物理ディスクを収容するエンクロージャが搭載されています。
RAID コントローラは、ディスクの境界をまたがり、複数のディスクの容量を使用して拡張されたストレージ空間、すなわち仮想ディスクを作成できま
す。また、コントローラは、再構築の開始やディスクの初期化など、その他のタスクも実行します。これらのタスクを完了するため、コントローラではファー
ムウェアおよびドライバと呼ばれる特別なソフトウェアが必要となります。コントローラが正常に機能するには、必要最低限のバージョンのファームウェア
とドライバがインストールされていることが必要です。コントローラによって、データの読み取りおよび書き込み方法や、タスクの実行方法の特徴が異な
ります。これらの機能を理解しておくと、ストレージを最も効率的に管理するのに役立ちます。
•物理ディスクまたは物理デバイスは、エンクロージャ内に存在するか、コントローラに接続されています。RAID コントローラ上では、物理ディスクまたは
デバイスを使用して仮想ディスクが作成されます。
•仮想ディスク - RAID コントローラによって 1 つまたは複数の物理ディスクから作成されたストレージです。仮想ディスクは複数の物理ディスクで作成さ
れる場合もありますが、オペレーティングシステムはこれを 1 つのディスクとして認識します。使用する RAID レベルによって、仮想ディスクはディスク故
障時に冗長データを保持する場合や、特定の性能属性を備える場合があります。仮想ディスクは RAID コントローラでのみ作成できます。
•エンクロージャ - これはシステムに外部接続されますが、バックプレーンとその物理ディスクはシステム内蔵です。
•バックプレーン - エンクロージャに似ています。バックプレーンで、コントローラのコネクタと物理ディスクがエンクロージャに接続されますが、外付けのエンク
ロージャに関する管理機能(温度プローブ、アラームなど)は搭載されません。物理ディスクは、エンクロージャに収容するか、またはシステムのバック
プレーンに接続することができます。
エンクロージャに収容された物理ディスクの管理に加え、エンクロージャのファン、電源装置、温度プローブの状態も監視できます。エンクロージャはホットプ
ラグに対応しています。ホットプラグとは、オペレーティングシステムの実行中に、コンポーネントをシステムに追加することを意味します。
コントローラに接続された物理デバイスには、最新のファームウェアが必要です。最新の対応ファームウェアについては、サービスプロバイダにお問い合わせく
ださい。
15
210 ストレージデバイスの管理
PERC からのストレージイベントは、適用可能として SNMP トラップおよび WSMAN イベントにマップされます。ストレージ構成に対する変更はすべて、
Lifecycle ログに記録されます。
表48. PERC 機能
PERC 機能 CEM 設定応コントローラ(PERC 9.1 以降)CEM 設定非対応のコントローラ(PERC 9.0
およびそれ以前)
リアルタイム メモ: PowerEdge サーバの第 14 世代
では、PERC 9 および PERC 10 コント
ローラがサポートされています。
コントローラに対して保留中の既存のジョブもス
ケジュールされたジョブも存在しない場合、設定
が適用されます。
そのコントローラに対して保留中またはスケジュー
ル済みのジョブがある場合は、ジョブをクリアする
か、ジョブが完了するまで待ってからランタイムに
設定を適用する必要があります。ランタイムまた
はリアルタイムは、再起動を必要としないことを意
味します。
設定が適用されます。エラーメッセージが表示さ
れます。ジョブの作成が正常に完了せず、ウェブ
インタフェースを使用してリアルタイムジョブを作成
できません。
ステージング 設定オペレーションがすべてステージングされてい
る場合、設定は再起動後にステージングされ、
適用されるか、リアルタイムで適用されます。
設定は再起動後に適用されます。
トピック:
•RAID の概念について
•対応コントローラ
•対応エンクロージャ
•ストレージデバイスの対応機能のサマリ
•ストレージデバイスのインベントリと監視
•ストレージデバイスのトポロジの表示
•物理ディスクの管理
•仮想ディスクの管理
•コントローラの管理
•PCIe SSD の管理
•エンクロージャまたはバックプレーンの管理
•設定を適用する操作モードの選択
•保留中の操作の表示と適用
•ストレージデバイス — 操作適用のシナリオ
•コンポーネント LED の点滅または点滅解除
RAID の概念について
Storage Management は、ストレージ管理機能を提供するために Redundant Array of Independent Disks(RAID)技術を使用します。Storage
Management について理解するには、RAID についての概念の他、システムにおいて RAID コントローラとオペレーティングシステムがディスク容量をどのよ
うに認識するかについてもある程度把握しておく必要があります。
ストレージデバイスの管理 211
RAID とは
RAID は、システム内に搭載または接続された物理ディスク上にあるデータの保存を管理するためのテクノロジです。RAID の重要な要素は、複数の物
理ディスクの容量の組み合わせを単一の拡張ディスク容量として扱うことができるように、物理ディスクをスパンする機能です。RAID のその他の重要な要
素には、ディスク障害が発生した場合にデータを復元するために使用できる冗長データを維持する機能があります。RAID では、ストライピング、ミラーリン
グ、パリティなどの異なる方法を使用してデータの保存と再構築を行います。RAID レベルには、データの保存と再構築のために異なる方法を使う異なる
レベルがあります。RAID レベルには、読み書きパフォーマンス、データ保護、ストレージ容量という観点では異なる特徴があります。冗長データはすべての
RAID レベルで維持されるものではなく、一部の RAID レベルでは失われたデータを復元できません。選択する RAID レベルは、優先事項がパフォーマン
スか、保護か、ストレージ容量かによって変わります。
メモ: RAB(RAID Advisory Board)は、RAID の実装に使用される仕様を定義しています。RAB は RAID レベルを定義しますが、異なるベン
ダーによる RAID レベルの商用実装は、実際の RAID 仕様が異なる場合があります。特定のベンダーの実装は、読み取りおよび書き込みパフ
ォーマンスとデータの冗長性の度合いに影響することがあります。
ハードウェアとソフトウェア RAID
RAID は、ハードウェアまたはソフトウェアのどちらでも実装できます。ハードウェア RAID を使用するシステムには、RAID レベルを実装し、物理ディスクに対
するデータの読み書きを処理する RAID コントローラがあります。オペレーティングシステム提供のソフトウェア RAID を使用するときは、オペレーティングシス
テムが RAID レベルを実装します。このため、ソフトウェア RAID のみを使用するとシステムパフォーマンスを低下させることがあります。ただし、ハードウェア
RAID ボリュームとソフトウェア RAID を合わせて使用することによって、パフォーマンスと RAID ボリュームの設定の多様性を向上させることができます。たと
えば、2 つの RAID コントローラ間でハードウェア RAID 5 ボリュームのペアをミラーリングすることによって、RAID コントローラの冗長性を提供することができ
ます。
RAID の概念
RAID では特定の方法を使用してデータをディスクに書き込みます。これらの方法を使うと、RAID でデータの冗長性またはパフォーマンスの向上を実現で
きます。方法には、次のようなものがあります。
•ミラーリング — 1 つの物理ディスクから別の物理ディスクにデータを複製します。ミラーリングを行うと、同じデータの 2 つのコピーを異なる物理ディスクに
保管することでデータの冗長性が得られます。ミラーのディスクのうち 1 つが失敗した場合、システムは影響を受けていないディスクを使用して動作を
続行できます。ミラーリングしたディスクの両方に常に同じデータが入っています。ミラーのいずれも動作側として機能します。ミラーリングされた RAID
ディスクグループは、読み取り操作では RAID 5 ディスクグループのパフォーマンスと同等ですが、書き込み速度はより高速です。
•ストライピング - ディスクストライピングでは、仮想ディスク内のすべての物理ディスク全体にわたって、データを書き込みます。各ストライプは、仮想ディ
スク内の各物理ディスクにシーケンシャルパターンを使用して固定サイズの単位でマッピングされた、連続する仮想ディスクデータアドレスで構成されま
す。たとえば、仮想ディスクに 5 つの物理ディスクがある場合、ストライピングによって、1 から 5 までの物理ディスクに、どの物理ディスクも重複すること
なく、データが書き込まれます。ストライピングで消費される容量は、各物理ディスクで同じです。物理ディスク上に存在するストライプ部分が、ストラ
イプエレメントです。ストライピング自体には、データの冗長性がありません。パリティと組み合わせることで、ストライピングによるデータの冗長性を実現
します。
•ストライプサイズ - パリティディスクを含まない、ストライプによって消費される総ディスク容量。たとえば、64KB のディスク容量で、ストライプの各ディス
クには 16KB のデータが存在するようなストライプを考えます。この場合、ストライプサイズは 64KB、ストライプエレメントサイズは 16KB となります。
•ストライプエレメント — 単一の物理ディスク上にあるストライプの一部分です。
•ストライプエレメントサイズ - ストライプエレメントによって消費されるディスク容量。たとえば、64KB のディスク容量で、ストライプの各ディスクには 16KB
のデータが存在するようなストライプを考えます。この場合、ストライプエレメントサイズは 16KB、ストライプサイズは 64KB となります。
•パリティ - ストライピングとアルゴリズムを組み合わせて使用することによって維持される冗長データ。ストライピングを行っているディスクの 1 つが失敗し
た場合、アルゴリズムを使用してパリティ情報からデータを再構築することができます。
•スパン — 物理ディスクグループのストレージ容量を RAID 10、50 または 60 の仮想ディスクとして組み合わせるために使用する RAID 技術。
212 ストレージデバイスの管理
RAID レベル
各 RAID レベルではミラーリング、ストライピング、パリティを併用することでデータ冗長性や読み書きパフォーマンスの向上を実現します。各 RAID レベル
の詳細については、「RAID レベルの選択」 を参照してください。
可用性とパフォーマンスを高めるためのデータストレージの編成
RAID は、ディスクストレージをまとめるための異なる方法または RAID レベルを提供します。一部の RAID レベルでは、ディスクの障害発生後にデータを
復元できるように冗長データが維持されます。RAID レベルが異なると、システムの I/O(読み書き)パフォーマンスが影響を受けることがあります。
冗長データを維持するには、追加の物理ディスクを使用する必要があります。ディスク数が増えると、ディスク障害の可能性も増加します。I/O パフォーマ
ンスと冗長性に違いがあるため、オペレーティング環境のアプリケーションと保存するデータの性質によっては、ある RAID レベルが他の RAID レベルより適
している場合があります。
RAID レベルを選択する場合は、パフォーマンスとコストに関する次の注意事項が適用されます。
•可用性またはフォールトトレランス - 可用性またはフォールトトレランスとは、システムのコンポーネントの 1 つに障害が発生しても動作を継続し、デー
タへのアクセスを提供することができる、システムの能力を指します。RAID ボリュームでは、可用性またはフォールトトレランスは冗長データを維持する
ことによって達成できます。冗長データにはミラー(複製データ)とパリティ情報(アルゴリズムを使用したデータの再構成)が含まれています。
•パフォーマンス - 選択する RAID レベルによって、読み取りおよび書き込みパフォーマンスが向上したり低下したりします。特定のアプリケーションには、
一部の RAID レベルがより適している場合があります。
•コスト効率 - RAID ボリュームに関連付けられている冗長データまたはパリティ情報を維持するには、追加のディスク容量が必要です。データが一時
的なものである、簡単に複製できる、不可欠ではない、といった場合は、データ冗長性のためのコスト増は妥当とは言えません。
•故障までの平均時間(MTBF) - データ冗長性を維持するために追加ディスクを使用すると、常にディスク障害の可能性も増加します。冗長デー
タが必要な状況ではこのオプションは避けられませんが、社内のシステムサポートスタッフの仕事量に影響します。
•ボリューム - ボリュームは、単一ディスクによる非 RAID 仮想ディスクを指します。O-ROM<Ctrl> <r> などの外部ユーティリティを使ってボリュームを作
成できます。Storage Management はボリュームの作成をサポートしません。ただし、十分な空き容量がある場合は、ボリュームを表示し、これらのボ
リュームからドライブを使って新しいボリュームディスクや既存の仮想ディスクの Online Capacity Expansion(OCE)を作成できます。
RAID レベルの選択
RAID を使用して、複数のディスクのデータストレージをコントロールできます。各 RAID レベルまたは連結には、異なるパフォーマンスとデータ保護の特徴
があります。
メモ: H3xx PERC コントローラは RAID レベル 6 および 60 をサポートしません。
各 RAID レベルでデータを保存する方法と、それぞれのパフォーマンスおよび保護機能について次のトピックで説明します。
•RAID レベル 0(ストライピング)
•RAID レベル 1(ミラーリング)
•RAID レベル 5(分散パリティを用いたストライピング)
•RAID レベル 6(追加された分散パリティを用いたストライピング)
•RAID レベル 50(RAID 5 セット全体へのストライピング)
•RAID レベル 60(RAID 6 セット全体へのストライピング)
•RAID レベル 10(ミラーセット全体へのストライピング)
RAID レベル 0(ストライピング)
RAID 0 はデータのストライピングを使用します。つまり複数の物理ディスクにわたり同じサイズのセグメントにデータを書き込みます。RAID 0 はデータの冗
長性を提供しません。
ストレージデバイスの管理 213
RAID 0 の特徴
•n 個のディスクを、(最小ディスクサイズ)* n 個分のディスク容量を備えた 1 つの大容量仮想ディスクとしてまとめます。
•データは各ディスクに交互に保存されます。
•冗長データは保存されません。1 つのディスクに障害が発生すると大容量仮想ディスクにもエラーが発生し、データを再構築する方法はありません。
•読み書きのパフォーマンスが向上します。
RAID レベル 1(ミラーリング)
RAID 1 は冗長データを維持する最もシンプルな方式です。RAID 1 では、データは 1 台または複数台の物理ディスクにミラー化(複製)されます。1 台の
物理ディスクが故障すると、ミラーのもう一方のデータを使用してデータを再構築できます。
RAID 1 の特徴
•n + n 個のディスクをディスク n 個分の容量を持つ 1 つの仮想ディスクとしてグループ化します。Storage Management で現在サポートされているコン
トローラでは、RAID 1 の作成時に 2 つのディスクを選択できます。これらのディスクはミラー化されるため、ストレージの総容量はディスク 1 つ分に等しく
なります。
214 ストレージデバイスの管理
•データは両方のディスクに複製されます。
•いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データは、故障したディスクのミラーから読み取られます。
•読み取りパフォーマンスが向上しますが、書き込みパフォーマンスは若干低下します。
•冗長性でデータを保護します。
•RAID 1 では冗長性なしでデータを保存するのに必要なディスク数の 2 倍のディスクを使用するため、ディスク容量の点ではより高価です。
RAID レベル 5(分散パリティを用いたストライピング)
RAID 5 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を実現します。物理ディスクをパリティ専用に割り当てるのではな
く、パリティ情報はディスクグループ内のすべての物理ディスクにストライピングされます。
RAID 5 の特徴
•n 個のディスクを(n-1)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。
•冗長情報(パリティ)はすべてのディスクに交互に保存されます。
•ディスクに障害が発生すると、仮想ディスクはまだ機能しますが、劣化状態で動作します。データは障害の発生していないディスクから再構築されま
す。
•読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。
•冗長性でデータを保護します。
RAID レベル 6(追加の分散パリティを用いたストライピング)
RAID 6 は、データのストライピングをパリティ情報と組み合わせることでデータの冗長性を提供します。RAID 5 と同様、パリティは各ストライプに分散され
ます。ただし RAID 6 では追加の物理ディスクを使用して、ディスクグループ内の各ストライプがパリティ情報を持つ 2 つのディスクブロックを維持するという
方法でパリティを維持します。追加パリティは、2 つのディスク障害が発生した場合にデータを保護します。次の図には、2 セットのパリティ情報が P および
Q として示されています。
ストレージデバイスの管理 215
RAID 6 の特徴
•n 個のディスクを(n-2)のディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。
•冗長情報(パリティ)はすべてのディスクに交互に保存されます。
•仮想ディスクは、最大 2 つのディスク障害が発生するまで機能します。データは障害の発生していないディスクから再構築されます。
•読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。
•データ保護の冗長性は強化されます。
•パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 6 はより高価です。
RAID レベル 50(RAID 5 セット全体にわたるストライピング)
RAID 50 は複数の物理ディスクに分けてストライピングを行います。たとえば、3 つの物理ディスクで実装された RAID 5 ディスクグループがさらに 3 つの物
理ディスク実装されたディスクグループへと継続されると RAID 50 になります。
ハードウェアで直接サポートされていなくても RAID 50 を実装することは可能です。このような場合、複数の RAID 5 仮想ディスクを実装してから RAID 5
ディスクをダイナミックディスクに変換します。続いて、すべての RAID 5 仮想ディスクに分散するダイナミックボリュームを作成します。
216 ストレージデバイスの管理
RAID 50 の特徴
•n*s のディスクを s*(n-1)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は各スパンの中のデ
ィスク数を表します。
•冗長情報(パリティ)は、各 RAID 5 スパンの各ディスクに交互に保存されます。
•読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。
•標準 RAID 5 と同量のパリティ情報が必要です。
•データはすべてのスパンにストライプされます。RAID 50 はディスク容量の点でより高価です。
RAID レベル 60(RAID 6 セット全体にわたるストライピング)
RAID 60 では RAID 6 に設定された複数の物理ディスクに分けてストライピングが施されます。たとえば、4 つの物理ディスクで実装された RAID 6 ディス
クグループがさらに 4 つの物理ディスク実装されたディスクグループに継続されると RAID 60 になります。
ストレージデバイスの管理 217
RAID 60 の特徴
•n*s のディスクを s*(n-2)ディスクの容量を持つ 1 つの仮想ディスクとしてグループ化します。ここで s はスパンの数を、n は各スパンの中のディスク数
を表します。
•冗長情報(パリティ)は、各 RAID 6 スパンのすべてのディスクに交互に保管されます。
•読み込みパフォーマンスが向上しますが、書き込みパフォーマンスは低下します。
•冗長性の向上によって、RAID 50 よりも優れたデータ保護を提供します。
•RAID 6 と同量に比例するパリティ情報が必要です。
•パリティには、1 スパンあたり 2 つのディスクが必要です。ディスク容量の点から RAID 60 はより高価です。
RAID レベル 10(ストライプ化ミラー)
RAB は RAID レベル 10 を RAID レベル 1 の実装とみなします。RAID 10 は物理ディスクのミラーリング(RAID 1)とデータストライピング(RAID 0)の組
み合わせです。RAID 10 では、データは複数の物理ディスクに分かれてストライプ化されます。ストライプ化されたディスクグループは別の物理ディスクセット
にミラーリングされます。RAID 10 はストライプのミラーリングと考えることができます。
218 ストレージデバイスの管理
RAID 10 の特徴
•n 個のディスクを(n/2)ディスクの容量を持つ 1 つの大容量仮想ディスクとしてグループ化します。ここで n は偶数を表します。
•データのミラーイメージは物理ディスクのセット全体にストライピングされます。このレベルでは、ミラーリングを通じて冗長性が提供されます。
•いずれかのディスクで障害が起きても、仮想ディスクの動作は中断されません。データはミラーリングされた障害の発生していないディスクから読み取ら
れます。
•読み取りおよび書き込みパフォーマンスが向上します。
•冗長性でデータを保護します。
RAID レベルパフォーマンスの比較
次の表は、一般的な RAID レベルに関するパフォーマンスの特徴を比較したものです。この表では、RAID レベルを選択する際の一般的な指針が示され
ています。お使いの環境要件を評価してから、RAID レベルを選択してください。
表49. RAID レベルパフォーマンスの比較
RAID レベル データの可用性 読み取りパフォー
マンス 書き込みパフォー
マンス 再構築パフォーマ
ンス 必要な最小ディス
ク数 使用例
RAID 0 なし 大変良好 大変良好 該当なし いいえ 非重要データ。
RAID 1 優秀 大変良好 正常 正常 2N(N = 1)小規模のデータベ
ース、データベース
ログ、および重要
情報。
RAID 5 正常 連続読み取り:
良。トランザクション
読み取り:大変良
好
ライトバックキャッシ
ュを使用しない限り
普通
普通 N + 1(N = ディスク
が最低限 2 台)
データベース、およ
び読み取り量の多
いトランザクションに
使用。
ストレージデバイスの管理 219
RAID レベル データの可用性 読み取りパフォー
マンス 書き込みパフォー
マンス 再構築パフォーマ
ンス 必要な最小ディス
ク数 使用例
RAID 10 優秀 大変良好 普通 正常 2N x X データの多い環境
(大きいレコードな
ど)。
RAID 50 正常 大変良好 普通 普通 N + 2(N = 最低限
4 台)
中規模のトランザ
クションまたはデー
タ量が多い場合に
使用。
RAID 6 優秀 連続読み取り:
良。トランザクション
読み取り:大変良
好
ライトバックキャッシ
ュを使用しない限り
普通
不良 N + 2(N = ディスク
が最低限 2 台)
重要な情報。デー
タベース、および読
み取り量の多いト
ランザクションに使
用。
RAID 60 優秀 大変良好 普通 不良 X x (N + 2)(N =
最低限 2 台)
重要な情報。中
規模のトランザクシ
ョンまたはデータ量
が多い場合に使
用。
N = 物理ディスク数
X = RAID セットの数
対応コントローラ
対応 RAID コントローラ
iDRAC インタフェースは次の BOSS コントローラをサポートしています。
•BOSS-S1 アダプタ
•BOSS-S1 Modular(ブレードサーバ向け)
iDRAC インタフェースでは次の PERC10 コントローラがサポートされています。
•PERC H740P Mini
•PERC H740P アダプタ
•PERC H840 アダプタ
iDRAC インタフェースは次の PERC 9 コントローラをサポートしています。
•PERC H330 Mini
•PERC H330 アダプタ
•PERC H730P ミニ
•PERC H730P アダプタ
サポートされる非 RAID コントローラ
iDRAC インタフェースでは 12 Gbps SAS HBA 外付けコントローラおよび HBA H330 ミニまたはアダプタコントローラがサポートされています。
220 ストレージデバイスの管理
対応エンクロージャ
iDRAC は、MD1400 および MD1420 エンクロージャをサポートしています。
メモ: HBA コントローラに接続されている Redundant Array of Inexpensive Disks(RBODS)はサポートされません。
メモ: iDRAC バージョン 3.00.00.00 では、H840 のエンクロージャのデイジーチェーンはサポートされていません。ポートごとに使用できるエンク
ロージャは 1 つのみです。
ストレージデバイスの対応機能のサマリ
次の表に、iDRAC 経由でストレージデバイスによってサポートされる機能を示します。
メモ: 取り外し準備やコンポーネントの点滅または点滅解除は、HHHL PCIe SSD カードでは使用できません。
表50. ストレージコントローラの対応機能
特長 PERC 10 PERC 9
H740P ミニ H740P アダプ
タH840 アダプ
タH330 ミニ H330 アダ
プタ H730P ミニ H730P ア
ダプタ
FD33xS
グローバルホットスペアとしての
物理ディスクの割り当てまたは
割り当て解除
リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
RAID / 非 RAID に変換 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
再構築 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
再構築のキャンセル リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
仮想ディスクの作成 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
仮想ディスクの名前の変更
仮想ディスクキャッシュポリシー
の編集
リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
仮想ディスク整合性チェック リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
整合性チェックのキャンセル リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
仮想ディスクの初期化 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
初期化のキャンセル リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
仮想ディスクの暗号化 リアルタイム リアルタイム リアルタイム 適用なし 適用なし リアルタイム リアルタイ
ム
リアルタイ
ム
専用ホットスペアの割り当てと
割り当て解除
リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
ストレージデバイスの管理 221
特長 PERC 10 PERC 9
H740P ミニ H740P アダプ
タH840 アダプ
タH330 ミニ H330 アダ
プタ H730P ミニ H730P ア
ダプタ
FD33xS
仮想ディスクの削除 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
バックグラウンドの初期化のキャ
ンセル
リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
オンライン容量拡張 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
RAID レベルの移行 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
保持キャッシュの破棄 リアルタイム リアルタイム リアルタイム 適用なし 適用なし リアルタイム リアルタイ
ム
リアルタイ
ム
巡回読み取りモードの設定 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
Manual Patrol Read(手動巡
回読み取り) モード
リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
未設定領域の巡回読み取り リアルタイム リアルタイム リアルタイム リアルタイム
(ウェブイン
タフェースの
み)
リアルタイム
(ウェブイン
タフェースの
み)
リアルタイム
(ウェブインタ
フェースの
み)
リアルタイ
ム(ウェブイ
ンタフェー
スのみ)
リアルタイ
ム(ウェブ
インタフェ
ースのみ)
整合性チェックモード リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
コピーバックモード リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
ロードバランスモード リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
整合性チェック率 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
再構築率 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
BGI 率 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
再構成率 リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
外部設定のインポート リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
外部設定の自動インポート リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
外部設定のクリア リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
コントローラ設定のリセット リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
222 ストレージデバイスの管理
特長 PERC 10 PERC 9
H740P ミニ H740P アダプ
タH840 アダプ
タH330 ミニ H330 アダ
プタ H730P ミニ H730P ア
ダプタ
FD33xS
セキュリティキーの作成または変
更
リアルタイム リアルタイム リアルタイム 適用なし 適用なし リアルタイム リアルタイ
ム
リアルタイ
ム
PCIe SSD デバイスのインベント
リとリモートでの正常性の監視
適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし
PCIe SSD を取り外す準備。 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし
PCIe SSD のデータを安全に消
去
適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし
Backplane(バックプレーン)モ
ード(スプリット / 統合)を設
定
リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
コンポーネント LED の点滅また
は点滅解除
リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイム リアルタイ
ム
リアルタイ
ム
コントローラモードの切り替え 適用なし 適用なし 適用なし ステージン
グ
ステージン
グ
ステージング ステージン
グ
ステージン
グ
仮想ディスク用に T10PI をサポ
ート
適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし 適用なし
メモ: PERC 10 では、ドライブから非 RAID への変換、コントローラから HBA モードや RAID 10 不均等スパンへの変換がサポート対象外にな
りました。
表51. ストレージデバイスの対応機能
特長 PCIe SSD BOSS
仮想ディスクの作成 適用なし ステージング
コントローラ設定のリセット 適用なし ステージング
高速初期化 適用なし ステージング
仮想ディスクの削除 適用なし ステージング
完全初期化 適用なし 適用なし
PCIe SSD デバイスのインベントリとリモートでの
正常性の監視
リアルタイム 適用なし
PCIe SSD を取り外す準備。 リアルタイム 適用なし
PCIe SSD のデータを安全に消去 ステージング 適用なし
コンポーネント LED の点滅または点滅解除 リアルタイム 適用なし
ストレージデバイスのインベントリと監視
iDRAC ウェブインタフェースを使用して、管理下システム内にある次の Comprehensive Embedded Management(CEM)対応ストレージデバイスの
正常性をリモートで監視、およびそれらのインベントリを表示することができます。
•RAID コントローラ、非 RAID コントローラ、BOSS コントローラ、および PCIe エクステンダ
•エンクロージャ管理モジュール(EMM)、電源装置、ファンプローブ、および温度プローブ装備のエンクロージャ
•物理ディスク
ストレージデバイスの管理 223
•仮想ディスク
•バッテリー
最近のストレージイベントおよびストレージデバイスのトポロジも表示されます。
ストレージイベントに対してアラートと SNMP トラップが生成されます。イベントが Lifecycle ログに記録されます。
メモ: BOSS コントローラの正確なインベントリのために、Collect System Inventory On Reboot(CSIOR)が完了したことを確認します。
CSIOR オプションはデフォルトで有効です。
メモ: PSU ケーブルを取り外す間にシステムにエンクロージャビューの WSMan コマンドを列挙する場合、エンクロージャビューのプライマリステ
ータスは、Warning(警告) ではなく Healthy(正常) として報告されます。
メモ: ストレージの正常性ロールアップは、Dell EMC OpenManage 製品と同じ規則に従います。詳細については、dell.com/
openmanagemanuals にある『
DellEMC OpenManage Server Administrator Users Guide(Dell OpenManage Server Administrator
ユ
ーザーガイド
)
』を参照してください。
メモ: 複数のバックプレーンを持つシステムの物理ディスクは、別のバックプレーンにリストされることがあります。点滅機能を使用して、ディスク
を判別してください。
ウェブインタフェースを使用したストレージデバイスの監視
ウェブインタフェースを使用してストレージデバイス情報を表示するには、次の手順を実行します。
•Storage(ストレージ) > Overview(概要) > Summary(サマリ) と移動して、ストレージコンポーネントと最近ログに記録されたイベントのサ
マリを表示します。このページは、30 秒ごとに自動更新されます。
•Storage(ストレージ) > Overview(概要) > Controllers(コントローラ) と移動して、RAID コントローラ情報を表示します。Controllers
(コントローラ) ページが表示されます。
•Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) と移動して、物理ディスク情報を表示します。Physical Disks
(物理ディスク) ページが表示されます。
•Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) と移動して、仮想ディスク情報を表示します。Virtual Disks(仮
想ディスク) ページが表示されます。
•Storage(ストレージ) > Overview(概要) > Enclosures(エンクロージャ) と移動して、エンクロージャ情報を表示します。Enclosures(エ
ンクロージャ) ページが表示されます。
フィルタを使用して、特定のデバイス情報を表示することもできます。
メモ: システムに CEM サポート付きストレージデバイスがない場合、ストレージハードウェアのリストは表示されません。
メモ: NVMe SSD が RAID(S140 の背後)モードの場合、ウェブインタフェースの Enclosure(エンクロージャ) ページに NVMe SSD のス
ロット情報は表示されません。詳細については、物理ディスクのページを参照してください。
表示されたプロパティの詳細と、フィルタオプションの使用法については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用したストレージデバイスの監視
ストレージデバイス情報を表示するには、storage コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用したバックプレーンの監視
iDRAC 設定 ユーティリティで、System Summary(システムサマリ) に移動します。iDRAC Settings.System Summary(iDRAC Settings.System
の概要) ページが表示されます。Backplane Inventory(バックプレーンインベントリ) セクションにバックプレーン情報が表示されます。各フィールドに
ついては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
224 ストレージデバイスの管理
ストレージデバイスのトポロジの表示
主要ストレージコンポーネントの階層型物理コンテインメントビューを表示できます。つまり、コントローラ、コントローラに接続されているエンクロージャ、およ
び各エンクロージャに収容されている物理ディスクへのリンクが一覧表示されます。コントローラに直接接続されている物理ディスクも表示されます。
ストレージデバイスのトポロジを表示するには、Storage(ストレージ) > Overview(概要) の順に移動します。Overview(概要) ページには、シ
ステム内のストレージコンポーネントが階層的に表示されます。使用可能なオプションは次のとおりです。
•コントローラー
•物理ディスク
•仮想ディスク
•エンクロージャ
各コンポーネントの詳細を表示するには、対応するリンクをクリックします。
物理ディスクの管理
物理ディスクについて、次のことを実行できます。
•物理ディスクプロパティの表示
•グローバルホットスペアとしての物理ディスクの割り当てまたは割り当て解除
•RAID 対応ディスクへの変換
•非 RAID ディスクへの変換
•LED の点滅または点滅解除
•物理ディスクの再構成
•物理ディスクの再構成のキャンセル
•暗号的消去
グローバルホットスペアとしての物理ディスクの割り当てまたは割り当
て解除
グローバルホットスペアは、ディスクグループの一部になっている未使用のバックアップディスクです。ホットスペアはスタンバイモードになります。仮想ディスク
で使用されている物理ディスクに障害が発生すると、割り当てられたホットスペアが有効になり、システムに割り込みされたり介入要求されることなく、故
障した物理ディスクと置換されます。ホットスペアが有効になると、故障した物理ディスクを使用していたすべての冗長仮想ディスクのデータが再構築され
ます。
メモ: iDRAC v2.30.30.30 以降からは、仮想ディスクが作成されていないときにグローバルホットスペアを追加することができます。
ホットスペアの割り当ては、ディスクの割り当てを解除し、必要に応じて別のディスクを割り当てることで変更できます。複数の物理ディスクをグローバルホッ
トスペアとして割り当てることができます。
グローバルホットスペアの割り当てと割り当て解除は手動で行う必要があります。グローバルホットスペアは特定の仮想ディスクには割り当てられません。
仮想ディスクにホットスペアを割り当てる(仮想ディスク内で故障した物理ディスクを代替する)場合は、「Assigning or unassigning dedicated hot
spares(専用ホットスペアの割り当てまたは割り当て解除)」を参照してください。
仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが削除されると、割り当てられたグローバルホットスペアがすべて自動的に割り
当て解除される可能性があります。
設定をリセットすると、仮想ディスクが削除され、すべてのホットスペアの割り当てが解除されます。
ホットスペアに関連したサイズ要件とその他の考慮事項を把握しておいてください。
ストレージデバイスの管理 225
物理ディスクをグローバルホットスペアとして割り当てる前に、次のことを行います。
•Lifecycle Controller が有効になっていることを確認します。
•準備完了状態のディスクドライブがない場合は、追加ディスクドライブを挿入し、そのドライブが準備完了状態であることを確認してください。
•物理ディスクが非 RAID モードである場合は、iDRAC ウェブインタフェース、RACADM、Redsh、WSMan などの iDRAC インタフェースを使用するか
<Ctrl+R> を使用して、RAID モードに変換します。
メモ: POST 中には、<F2> を押して System Setup(セットアップ)に入力できます。<CTRL+R> オプションは PERC 10 ではサポートされ
ていません。PERC 9 でのみ機能します。
Add to Pending Operation(保留中の操作への追加)モードで物理ディスクをグローバルホットスペアとして割り当てた場合、保留中操作が作成され
ますが、ジョブは作成されません。その後、同じディスクのグローバルホットスペアとしての割り当てを解除しようとすると、保留中のグローバルホットスペアの
割り当て操作がクリアされます。
Add to Pending Operation(保留中の操作への追加)モードで物理ディスクのグローバルホットスペアとしての割り当てを解除した場合、保留中の操作
が作成されますが、ジョブは作成されません。その後、同じディスクをグローバルホットスペアとして割り当てようとすると、保留中のグローバルホットスペアの
割り当て解除の操作がクリアされます。
最後の仮想ディスクが削除された場合、グローバルホットスペアも準備完了状態に戻ります。
物理ディスクがすでにグローバルホットスペアとなっている場合も、ユーザーはグローバルホットスペアとして割り当てることができます
ウェブインタフェースを使用したグローバルホットスペアの割り当てまたは割り当て
解除
物理ディスクドライブのためのグローバルホットスペアを割り当てる、または割り当て解除するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、概要 > ストレージ > 物理ディスク > セットアップ と移動します。
物理ディスクのセットアップ ページが表示されます。
2 コントローラ ドロップダウンメニューから、コントローラを選択して関連する物理ディスクを表示します。
3 グローバルホットスペアとして割り当てるには、アクション - すべてに割り当て 列のドロップダウンメニューから、1 つまたは複数の物理ディスクに対して
グローバルホットスペア を選択します。
4 ホットスペアの割り当てを解除するには、アクション - すべてに割り当て 列のドロップダウンメニューから、1 つまたは複数の物理ディスクに対して ホッ
トスペアの割り当て解除 を選択します。
5 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。
6 適用 をクリックします。
選択した操作モードに基づいて、設定が適用されます。
RACADM を使用したグローバルホットスペアの割り当てまたは割り当て解除
storage コマンドを使用して、タイプをグローバルホットスペアとして指定します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
物理ディスクの RAID または非 RAID モードへの変換
物理ディスクを RAID モードに変換することにより、ディスクですべての RAID 操作が可能になります。ディスクが非 RAID モードである場合、そのディスクは
未設定の良好なディスクとは異なりオペレーティングシステムに公開され、ダイレクトパススルーモードで使用されます。
PERC 10 は非 RAID へのドライブの変換ではサポートされません。
物理ディスクドライブは、次の手順を実行することによって RAID または非 RAID モードに変換することができます。
226 ストレージデバイスの管理
•iDRAC ウェブインタフェース、RACADM、Redsh または WSMan などの iDRAC インタフェースを使用する。
•サーバの再起動中に <Ctrl+R> キーを押し、必要なコントローラを選択する。
メモ: PERC コントローラに接続されている物理ドライブが非 RAID モードである場合、iDRAC GUI、RACADM、Redsh および WSMan な
どの iDRAC インタフェースに表示されるディスクのサイズは、ディスクの実際のサイズよりわずかに小さくなることがあります。ただし、ディスクの
全容量を使用してオペレーティングシステムを導入することができます。
メモ: H330 のホットプラグディスクは常に非 RAID モードになります。その他の RAID コントローラでは常に RAID モードになります。
iDRAC ウェブインタフェースを使用した物理ディスクの RAID 対応または非 RAID
モードへの変換
物理ディスクを RAID モードまたは非 RAID モードに変換するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) とクリックします。
2 Advanced Filter(詳細検索) をクリックします。
さまざまなパラメータを設定できる詳細なリストが表示されます。
3 Group By(グループ化基準) ドロップダウンメニューでエンクロージャか仮想ディスクをどれか選択します。
エンクロージャまたは仮想ディスクに関連したパラメータが表示されます。
4 必要なパラメータをすべて選択したら、Apply(適用)をクリックします。上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してく
ださい。
これらの設定は、操作モードで選択したオプションに基づいて適用されます。
RACADM を使用した物理ディスクの RAID 対応または非 RAID モードへの変換
RAID モードに変換するか、または非 RAID モードに変更するかに応じて、次の RACADM コマンドを使用します。
•RAID モードに変換するには、racadm storage converttoraid コマンドを使用します。
•非 RAID モードに変換するには、racadm storage converttononraid コマンドを使用します。
メモ: S140 コントローラで、非 RAID から RAID モードにドライブを変換するためには、RACADM インタフェースのみを使用できます。サポート
されるソフトウェア RAID モードは、Windows または Linux モードです。
詳細については、dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
物理ディスクの消去
システム消去機能によって、物理ドライブの内容を消去できます。この機能は、RACADM または LC GUI を使用してアクセスできます。サーバ上の物理
ドライブは 2 つのカテゴリに分類されます。
•セキュア消去ドライブ:ISE および SED SAS および SATA ドライブ、PCIe SSD など、暗号消去機能を持つドライブが該当します。
•上書き消去ドライブ:暗号消去機能をサポートしないすべてのドライブが該当します。
RACADM SystemErase サブコマンドには、次のカテゴリのオプションが含まれます。
•SecureErasePD オプションは、すべてのセキュア消去ドライブを暗号消去します。
•OverwritePD オプションは、すべてのドライブ上のデータを上書きします。
SystemErase を実行する前に、次のコマンドを使用して、サーバのすべての物理ディスクの消去機能をチェックします。
# racadm storage get pdisks –o –p SystemEraseCapability
ストレージデバイスの管理 227
ISE および SED ドライブを消去するには、次のコマンドを使用します。
# racadm systemerase –secureerasepd
上書き消去ドライブを消去するには、次のコマンドを使用します。
# racadm systemerase -overwritepd
メモ: RACADM SystemErase は、上記のコマンドで消去された物理ディスクから、すべての仮想ディスクを削除します。
メモ: RACADM SystemErase によって、消去操作を実行するためにサーバが再起動します。
メモ: 個々の PCIe SSD または SED デバイスを、iDRAC GUI または RACADM を使用して消去できます。詳細については、「
PCIe SSD
デバ
イスデータの消去」および「
SED
デバイスデータの消去」のセクションを参照してください。
Lifecycle Controller GUI 内でのシステム消去機能については、dell.com/idracmanuals にある『Lifecycle Controller User's Guide(Lifecycle
Controller ユーザーズガイド)』を参照してください。
SED デバイスデータの消去
メモ: この操作は、SED デバイスが仮想ディスクの一部の場合にはサポートされていません。デバイス消去を実行する前に、ターゲットの SED
デバイスを仮想ディスクから取り外しておく必要があります。
暗号消去では、ディスク上のすべてのデータが完全に消去されます。SED の暗号消去を実行すると、すべてのブロックが上書きされ、SED 上の全データ
が完全に失われます。暗号消去中、ホストは SED にアクセスできません。SED デバイス消去は、リアルタイムに実行するか、システム再起動後に適用で
きます。
暗号消去中にシステムが再起動したり電源が失われたりすると、動作はキャンセルされます。システムを再起動して操作を再開する必要があります。
SED デバイスデータを消去する前に、次を確認します。
•Lifecycle Controller が有効化されている。
•サーバ制御およびログインの権限がある。
•選択した SED ドライブが仮想ディスクの一部ではない。
メモ:
•SED の消去は、リアルタイムまたはステージング操作として実行できます。
•SED ドライブが消去された後も、データのキャッシングにより、OS 内では引き続きアクティブとして表示される可能性があります。この場合、OS
を再起動すると、消去された SED ドライブは表示されなくなり、データは報告されなくなります。
•暗号的消去機能は、第 14 世代 PowerEdge サーバの SED でサポートされます。
ウェブインタフェースを使用した SED デバイスデータの消去
SED デバイス上のデータを消去するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) に移動します。
Physical Disk(物理ディスク) ページが表示されます。
2 Controller(コントローラ) ドロップダウンメニューから、コントローラを選択して関連付けられている SED を表示します。
3 ドロップダウンメニューから、1 つまたは複数の SED に対する Cryptographic Erase(暗号消去) を選択します。
Cryptographic Erase(暗号消去) を選択した場合、その他のオプションをドロップダウンメニューに表示するには、Action(アクション) を選択
して、ドロップダウンメニューをクリックしてその他のオプションを表示します。
4 操作モードの適用 ドロップダウンメニューから、次のいずれかのオプションを選択します。
•Apply Now(今すぐ適用) - このオプションを選択して、アクションをただちに適用します。システムの再起動は不要です。
•At Next Reboot(次の再起動時) - このオプションを選択すると、次回システム再起動時にアクションを適用します。
•スケジュールされた時刻 - このオプションを選択して、スケジュールされた日付と時刻に処置を適用します。
228 ストレージデバイスの管理
•開始時刻 と 終了時刻 — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューから、時刻を選択します。アクション
は、開始時刻と終了時刻の間に適用されます。
•ドロップダウンメニューから、再起動のタイプを選択します。
•再起動なし(システムを手動で再起動)
•正常なシャットダウン
•強制シャットダウン
•システムのパワーサイクル(コールドブート)
5 適用 をクリックします。
ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される
対応処置が表示されます。
ジョブが正常に作成された場合、選択したコントローラにそのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリックする
と、ジョブキュー ページでジョブの進行状況が表示されます。
保留中の操作が作成されないと、エラーメッセージが表示されます。保留中の操作が成功し、ジョブの作成が正常終了しなかった場合は、エラーメ
ッセージが表示されます。
RACADM を使用した SED デバイスデータの消去
SED デバイスを安全に消去するには、次のコマンドを実行します。
racadm storage cryptographicerase:<SED FQDD>
cryptographicerase コマンドを実行した後にターゲットジョブを作成するには、次のコマンドを実行します。
racadm jobqueue create <SED FQDD> -s TIME_NOW -realtime
cryptographicerase コマンドを実行した後にステージングされたターゲットジョブを作成するには、次のコマンドを実行します。
racadm jobqueue create <SED FQDD> -s TIME_NOW -e <start_time>
返されたジョブ ID を問い合わせるには、次の手順を実行します。
racadm jobqueue view -i <job ID>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
物理ディスクの再構成
物理ディスクの再構築は、故障したディスクの内容を再構築する機能です。これは、自動再構築オプションが false(偽) に設定されている場合にのみ
当てはまります。冗長仮想ディスクがある場合、故障した物理ディスクの内容を再構築操作で再構築できます。構築は通常の動作中に実行できます
が、実行するとパフォーマンスが劣化します。
Cancel Rebuild(再構築のキャンセル)を使用すると、進行中の再構成をキャンセルできます。再構築をキャンセルすると、仮想ディスクが劣化した状態
のままになります。追加の物理ディスクが故障すると、仮想ディスクで障害が発生し、データが失われる可能性があります。故障した物理ディスクの再構
築は、極力早めに実行するよう推奨します。
ホットスペアとして割り当てられた物理ディスクの再構築をキャンセルする場合は、データを復元するため、同じ物理ディスクで再構築を再開します。物理
ディスクの再構築をキャンセルしてから別の物理ディスクをホットスペアとして割り当てても、ホットスペアにデータの再構築が新しく割り当てられることにはな
りません。
仮想ディスクの管理
仮想ディスクに対して次の操作を実行できます。
•作成
•削除
ストレージデバイスの管理 229
•ポリシーの編集
•初期化
•整合性チェック
•整合性チェックのキャンセル
•仮想ディスクの暗号化
•専用ホットスペアの割り当てまたは割り当て解除
•仮想ディスクの点滅および点滅解除
•バックグラウンドの初期化のキャンセル
•オンライン容量拡張
•RAID レベルのマイグレーション
メモ: PERC コントローラ BIOS、Human Interface Infrastructure(HII)、および Dell OpenManage Server Administrator(OMSA)を介
して自動設定が有効になっている場合は、192 台の仮想ディスクを管理および監視できます。
メモ: デイジーチェーン接続はサポートされていないため、PERC 10 の数は少なくなります。
仮想ディスクの作成
RAID 機能を実装するには、仮想ディスクを作成する必要があります。仮想ディスクとは、RAID コントローラが 1 つまたは複数の物理ディスクから作成す
る、ストレージのことを指します。仮想ディスクは複数の物理ディスクから作成できますが、オペレーティングシステムからは単一のディスクとして認識されま
す。
仮想ディスクを作成する前に、「仮想ディスクを作成する前の考慮事項」の情報をよくお読みください。
PERC コントローラに接続された物理ディスクを使用して、仮想ディスクを作成できます。仮想ディスクを作成するには、サーバコントロールユーザーの権限
が必要です。最大 64 の仮想ドライブを作成することができ、同じドライブグループでは最大 16 の仮想ドライブを作成することができます。
次の場合は、仮想ディスクを作成できません。
•仮想ディスクを作成するために物理ディスクドライブを利用できない場合。追加の物理ディスクドライブを取り付けてください。
•コントローラ上に作成できる仮想ディスクの最大数に達している場合。少なくとも 1 つの仮想ディスクを削除してから、新しい仮想ディスクを作成する
必要があります。
•1 つのドライブグループでサポートされる仮想ディスクの最大数に達している場合。選択したグループから 1 つの仮想ディスクを削除してから、新しい仮
想ディスクを作成する必要があります。
•ジョブが現在実行している場合、または選択したコントローラ上にスケジュール設定されている場合。このジョブが完了するまで待つか、ジョブを削除し
てから、新しい操作を試行する必要があります。ジョブキューページで、スケジュール設定されたジョブのステータスを表示し管理することができます。
•物理ディスクが非 RAID モードである場合。iDRAC ウェブインタフェース、RACADM、Redsh、WSMan などの iDRAC インタフェースを使用するか、
<Ctrl+R> を使用して RAID モードに変換する必要があります。
メモ: 保留中の操作に追加 モードで仮想ディスクを作成し、ジョブが作成されない場合、またその後に仮想ディスクを削除した場合は、仮想デ
ィスクに対する保留中の作成操作がクリアされます。
メモ: H330 では RAID 6 および RAID 60 はサポートされません。
仮想ディスクを作成する前の考慮事項
仮想ディスクを作成する前に、次を考慮します。
•コントローラ上に保存されない仮想ディスク名 - 作成する仮想ディスクの名前は、コントローラ上には保存されません。異なるオペレーティングシステム
を使って再起動した場合、新しいオペレーティングシステムが独自の命名規則を使って仮想ディスク名を変更することがあります。
•ディスクグループとは、1 つ、または複数の仮想ディスクが作成されている RAID コントローラに接続されたディスクを論理的にグループ化したものです。
その際、ディスクグループのすべての仮想ディスクはディスクグループのすべての物理ディスクを使用します。現在の実装では、論理デバイス作成の際
に、混在したディスクグループのブロックがサポートされています。
•物理ディスクはディスクグループにバインドされます。したがって、1 つのディスクグループで RAID レベルが混在することはありません。
230 ストレージデバイスの管理
•仮想ディスクに含むことのできる物理ディスクの数には制限があります。これらの制限はコントローラによって異なります。仮想ディスクを作成する際、コ
ントローラは一定数のストライプとスパン(物理ディスクのストレージを組み合わせる方法)をサポートします。ストライプとスパンの合計数には制限が
あるため、使用できる物理ディスクの数も限られます。ストライプとスパンの制限は、RAID レベルに次のように影響します。
•最大スパン数は、RAID 10 、RAID 50、および RAID 60 に影響します。
•最大ストライプ数は、RAID 0、RAID 5、RAID 50、RAID 6 および RAID 60 に影響します。
•1 つのミラー内の物理ディスク数は常に 2 です。これは RAID 1 および RAID 10 に影響します。
•PCIe SSD 上で仮想ディスクを作成できません。
ウェブインタフェースを使用した仮想ディスクの作成
仮想ディスクを作成するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク)Advanced Filter(詳細フィル
タ) の順に移動します。
2 Virtual Disk(仮想ディスク) セクションで、次の手順を実行します。
aコントローラ ドロップダウンメニューから、仮想ディスクを作成するコントローラを選択します。
bレイアウト ドロップダウンメニューから、仮想ディスクの RAID レベルを選択します。
コントローラでサポートされている RAID レベルのみがドロップダウンメニューに表示されます。また、RAID レベルは、使用可能な物理ディスクの
合計台数に基づいて使用できます。
cMedia Type(メディアタイプ)、Stripe Size(ストライプサイズ)、Read Policy(読み取りポリシー)、Write Policy(書き込みポリシ
ー)、Disk Cache Policy(ディスクキャッシュポリシー) を選択します。
コントローラでサポートされている値のみが、これらのプロパティのドロップダウンメニューに表示されます。
d容量 フィールドに、仮想ディスクのサイズを入力します。
ディスクを選択すると、最大サイズが表示され、更新されます。
eSpan Count(スパン数) フィールドは、選択した物理ディスク(手順 3)に基づいて表示されます。この値を設定することはできません。こ
れは、複数の RAID レベルを選択した後で自動的に計算されます。RAID 10 を選択した場合、およびコントローラが不均等 RAID 10 をサポ
ートしている場合、スパン数の値は表示されません。コントローラは、適切な値を自動的に設定します。
3 物理ディスクの選択 セクションでは、物理ディスクの数を選択します。
フィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。
4 Apply Operation Mode(操作モードの適用) ドロップダウンメニューから、設定を適用するタイミングを選択します。
5 Create Virtual Disk(仮想ディスクの作成) をクリックします。
選択した Apply Operation Mode(操作モードの適用) に基づいて、設定が適用されます。
メモ: ディスクの名前には英数字、スペース、ダッシュ、およびアンダースコアを使用できます。その他の特殊文字を入力した場合は、仮想
ディスクの作成時に削除されます。
RACADM を使用した仮想ディスクの作成
racadm storage createvd コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
仮想ディスクキャッシュポリシーの編集
仮想ディスクの読み取り、書き込み、またはディスクキャッシュポリシーを変更することができます。
メモ: コントローラによって、サポートされない読み取りまたは書き込みポリシーがあります。そのため、ポリシーを適用すると、エラーメッセージが
表示されます。
読み取りポリシーは、コントローラがデータを探すときに、仮想ディスクの連続セクタを読み取るかどうかを指定します。
ストレージデバイスの管理 231
•適応先読み — 2 件の最新読み取り要求がディスクの連続セクタにアクセスした場合にのみ、コントローラは先読みを開始します。後続の読み取り
要求がディスクのランダムセクタにアクセスする場合、コントローラは先読みなしのポリシーに戻ります。コントローラは読み取り要求がディスクの連続セ
クタにアクセスしているかを引き続き評価し、必要に応じて先読みを開始します。
•先読み — コントローラはデータシーク時に仮想ディスクの連続セクタを読み取ります。データが仮想ディスクの連続セクタに書かれている場合、先読
みポリシーによってシステムパフォーマンスが向上します。
•先読みなし — 先読みなしポリシーを選択すると、コントローラは先読みポリシーを使用しません。
書き込みポリシーは、コントローラが書き込み要求完了信号を、データがキャッシュに保存された後、またはディスクに書き込まれた後のどちらの時点で送
信するかを指定します。
•ライトスルー — コントローラはデータがディスクに書き込まれた後でのみ書き込み要求完了信号を送信します。ライトスルーキャッシュは、ディスクドラ
イブにデータが無事に書き込まれた後にのみデータが利用可能になるとシステムが判断することから、ライトバックキャッシュよりも優れたデータセキュリ
ティを提供します。
•ライトバック — コントローラは、データがコントローラのキャッシュに保存されたがディスクには書き込まれていない時点で、書き込み要求完了信号を
送信します。ライトバックキャッシュは、後続の読み取り要求が、ディスクと比べてキャッシュからより素早くデータを取得できるため、パフォーマンスが向
上します。ただし、ディスクへのデータ書き込みを阻むシステム障害の発生時に、データ損失が生じる可能性があります。他のアプリケーションでも、デ
ータがディスクにあると、処置により想定されたときに、問題が発生する可能性があります。
•ライトバックの強制 — コントローラにバッテリが搭載されているかどうかに関係なく、書き込みキャッシュが有効になります。コントローラにバッテリが搭
載されていない場合、強制ライトバックキャッシングが使用されると、電源障害時にデータの損失が発生する可能性があります。
ディスクキャッシュポリシーは、特定の仮想ディスクでの読み取りに適用されます。この設定は先読みポリシーには影響しません。
メモ:
•コントローラキャッシュのコントローラ不揮発性キャッシュおよびバッテリバックアップは、コントローラがサポートできる読み取りポリシーまたは書き込
みポリシーに影響します。すべての PERC にバッテリとキャッシュが搭載されているとは限りません。
•先読みおよびライトバックにはキャッシュが必要になります。つまり、コントローラにキャッシュがない場合は、ポリシーの値を設定することはできませ
ん。
同様に、PERC にキャッシュがあってもバッテリがなく、ポリシーがキャッシュへのアクセスを必要とする設定になっている場合、ベースの電源がオフに
なるとデータロスが生じる恐れがあります。そのため、一部の PERC ではこのポリシーは許可されません。
したがって、PERC に応じてポリシーの値が設定されます。
仮想ディスクの削除
仮想ディスクを削除すると、仮想ディスクに常駐するファイルシステムおよびボリュームなどの情報がすべて破壊され、コントローラの設定からその仮想ディス
クが削除されます。仮想ディスクを削除する場合、コントローラに関連する最後の仮想ディスクが削除されると、割り当てられたグローバルホットスペアがす
べて自動的に割り当て解除される可能性があります。ディスクグループの最後の仮想ディスクを削除すると、割り当てられている専用ホットスペアすべてが
自動的にグローバルホットスペアになります。
グローバルホットスペアの仮想ディスクをすべて削除すると、そのグローバルホットスペアは自動的に削除されます。
仮想ディスクを削除するには、ログインおよびサーバー制御の権限を持っている必要があります。
この操作が許可されている場合、起動用仮想ドライブを削除できます。この操作はサイドバンドから実行されるため、オペレーティングシステムには依存し
ません。そのため、仮想ドライブを削除する前に警告メッセージが表示されます。
仮想ディスクを削除した直後に、削除したディスクと特性がすべて同じ新規仮想ディスクを作成した場合、コントローラは最初の仮想ディスクが全く削除
されなかったかのようにデータを認識します。この状況では、新しい仮想ディスクを再作成した後に古いデータが必要ない場合は、仮想ディスクを再初期
化します。
232 ストレージデバイスの管理
仮想ディスク整合性のチェック
この操作は、冗長(パリティ)情報の正確さを検証します。このタスクは冗長仮想ディスクにのみ適用されます。必要に応じて、整合性チェックタスクで冗
長データが再構築されます。仮想ドライブに劣化ステータスがある場合、整合性チェックによって仮想ディスクを準備完了ステータスに戻せる場合がありま
す。ウェブインタフェースまたは RACADM を使用して整合性チェックを実行できます。
整合性チェック操作をキャンセルすることもできます。整合性チェックのキャンセルは、リアルタイムの操作です。
仮想ディスクの整合性をチェックするには、ログインおよびサーバー制御の権限を持っている必要があります。
メモ: 整合性チェックは、RAID0 モードでドライバをセットアップしている場合はサポートされません。
仮想ディスクの初期化
仮想ディスクの初期化で、ディスク上のデータはすべて消去されますが、仮想ディスク設定は変更されません。使用前に設定された仮想ディスクは初期
化する必要があります。
メモ: 既存の構成を再作成している時に仮想ディスクの初期化を行わないでください。
高速初期化または完全初期化を実行することも、初期化操作をキャンセルすることもできます。
メモ: 初期化のキャンセルは、リアルタイムの操作です。RACADM は使用せず、iDRAC ウェブインタフェースのみを使用して、初期化をキャンセ
ルできます。
高速初期化
高速初期化操作で、仮想ディスク内のすべての物理ディスクが初期化されます。物理ディスク上のメタデータが更新され、それにより、すべてのディスク容
量が今後の書き込み操作に使用できるようになります。この初期化タスクは、物理ディスク上の既存の情報が消去されないため、すぐに完了できます
が、今後の書き込み操作により、物理ディスクに残された情報が上書きされます。
高速初期化では、起動セクターとストライプ情報のみが削除されます。高速初期化は、時間の制約がある場合か、ハードドライブが新規または未使用
である場合にのみ実行してください。高速初期化は完了までにあまり時間がかかりません(通常は 30 ~ 60 秒)。
注意: 高速初期化の実行中は既存のデータにアクセスできなくなります。
高速初期化タスクは物理ディスク上のディスクブロックにゼロを書き込みません。これは、高速初期化タスクが書き込み操作を実行しないためであり、これ
でディスクの劣化が少なくなります。
仮想ディスクの高速初期化では、仮想ディスクの最初と最後の 8 MB が上書きされ、ブートレコードすべてまたはパーティション情報がクリアされます。操
作完了にかかるのは 2~3 秒で、仮想ディスク再作成時に推奨されます。
バックグラウンド初期化は高速初期化の完了 5 分後に開始されます。
完全または低速初期化
完全初期化(低速初期化)で、仮想ディスク内のすべての物理ディスクが初期化されます。これにより、物理ディスクのメタデータがアップデートされ、す
べての既存のデータとファイルシステムが消去されます。完全初期化は仮想ディスクの作成後に実行することができます。高速初期化操作と比較して、
物理ディスクに問題がある場合、または不良ディスクブロックがあると思われる場合は完全初期化の使用が必要になることがあります。完全初期化操作
は、不良ブロックを再マップし、すべてのディスクブロックにゼロを書き込みます。
ストレージデバイスの管理 233
仮想ディスクの完全初期化を実行した場合、バックグラウンド初期化は必要ありません。完全初期化中、ホストは仮想ディスクにアクセスできません。完
全初期化中にシステムを再起動すると、操作は中止され、仮想ディスクでバックグラウンドの初期化プロセスが開始されます。
以前にデータが保存されていたドライブには、完全初期化を実行することが常に推奨されます。完全初期化には、1 GB あたり 1 ~ 2 分かかる場合があ
ります。初期化の速度は、コントローラのモデル、ハードドライブの速度、およびファームウェアのバージョンによって異なります。
完全初期化タスクは 1 度に 1 台ずつ物理ディスクを初期化します。
メモ: 完全初期化は、リアルタイムでのみサポートされます。完全初期化をサポートするコントローラはごく一部です。
仮想ディスクの暗号化
コントローラで暗号化が無効になっている場合(つまり、セキュリティキーが削除されている場合)、作成された仮想ディスクの暗号化を SED ドライブを使
って手動で有効にします。コントローラで暗号化を有効にした後、仮想ディスクを作成すると、仮想ディスクは自動的に暗号化されます。仮想ディスクの
作成時に有効な暗号化オプションを無効にした場合を除き、暗号化仮想ディスクとして自動的に設定されます。
暗号化キーを管理するには、ログインおよびサーバー制御の権限を持っている必要があります。
メモ: 暗号化はコントローラで有効ですが、VD を iDRAC から作成する場合は、VD の暗号化を手動で有効にする必要があります。VD が
OMSA から作成された場合にのみ、自動的に暗号化されます。
専用ホットスペアの割り当てまたは割り当て解除
専用ホットスペアは、仮想ディスクに割り当てられた未使用のバックアップディスクです。仮想ディスク内の物理ディスクが故障すると、ホットスペアがアクティ
ブ化されて故障した物理ディスクと交換されるため、システムが中断したり、ユーザー介入が必要になることもありません。
この操作を実行するには、ログインおよびサーバー制御の権限を持っている必要があります。
4K ドライブのみを 4K 仮想ディスクにホットスペアとして割り当てることができます。
Add to Pending Operation(保留中の操作に追加) モードで物理ディスクを専用ホットスペアとして割り当てた場合、保留中操作が作成されますが、
ジョブは作成されません。その後で専用ホットスペアの割り当てを解除しようとすると、専用ホットスペアを割り当てる保留中操作がクリアされます。
Add to Pending Operation(保留中の操作に追加) モードで物理ディスクを専用ホットスペアとしての割り当てから解除した場合、保留中操作が作
成されますが、ジョブは作成されません。その後で専用ホットスペアの割り当てを行おうとすると、専用ホットスペアの割り当てを解除する保留中操作がク
リアされます。
メモ: ログエクスポート操作の進行中は、Manage Virtual Disks(仮想ディスクの管理) ページで専用ホットスペアに関する情報を表示するこ
とができません。ログエクスポート操作の完了後、Manage Virtual Disks(仮想ディスクの管理) ページを再ロードまたは更新して情報を表
示します。
VD の名前変更
仮想ディスクの名前の変更には、システム制御権限が必要です。仮想ディスクの名前には英数字、スペース、ダッシュ、およびアンダースコアのみを使用
できます。最大文字数はコントローラによって異なります。多くの場合、最大文字数は 15 文字です。仮想ディスク名の始めと終わりにスペースを使用す
ることはできません。仮想ディスクの名前を変更するたびに、LC ログが作成されます。
ディスク容量の編集
Online Capacity Expansion(オンライン容量拡張)(OCE) 機能によって、システムをオンラインにしたままで、選択した RAID レベルのストレージ容量
を増やすことができます。コントローラは、各 RAID アレイの末端に使用可能な新たな容量を設け、アレイ上にデータを再配布します(再構成と呼ばれま
す)。
234 ストレージデバイスの管理
Online Capacity Expansion(オンライン容量拡張)(OCE) は、次の 2 通りの方法で行うことができます。
•仮想ディスクの LBA を開始後に、仮想ディスクグループの最小の物理ドライブ上の空き容量が使用可能な場合は、仮想ディスクの容量はその空き
容量の範囲内で拡張可能です。このオプションにより、新たに増加した仮想ディスクのサイズを入力できるようになります。LBA の開始前にのみ使用
可能な空き容量が、仮想ディスク内のディスクグループにある場合は、物理ドライブに使用可能な容量があっても、同一のディスクグループ内での
Edit Disk Capacity(ディスク容量の編集) は許可されません。
•仮想ディスクの容量は、互換物理ディスクを既存の仮想ディスクグループに追加することでも拡張できます。このオプションでは、新たに増加した仮想
ディスクのサイズを入力できません。特定の仮想ディスク上の既存の物理ディスクグループで使用されているディスク容量、仮想ディスクの既存の
RAID レベル、および仮想ディスクに追加された新規ドライブの数に基づいて、新たに増加した仮想ディスクサイズが計算され、表示されます。
容量の拡張では、ユーザーが最終的な VD のサイズを指定できます。内部では、最終的な VD のサイズは PERC にパーセンテージで伝達されます(こ
のパーセンテージは、ローカルディスクが拡張できるアレイの空き容量のうち、ユーザーが使用する容量)。このパーセンテージロジックのため、再設定完了
後の最終 VD サイズは、ユーザーが可能な限り最大の VD サイズを最終 VD サイズとして入力していない場合は、ユーザーが入力したサイズとは異なる
可能性があります(パーセンテージは 100% を下回ることになります)。ユーザーが可能な限り最大の VD サイズを入力した場合は、入力したサイズと再
設定後の最終 VD サイズに違いは見られません。
RAID レベルの移行
RAID レベルの移行(RLM)は、仮想ディスクの RAID レベルを変更することを意味します。iDRAC9 では、RLM を使用して VD のサイズを増加させるオ
プションが提供されます。つまり、RLM は仮想ディスクの RAID レベルを移行することで、仮想ディスクのサイズを増加させるのです。
RAID レベルの移行とは、ある RAID レベルを持つ VD を別のレベルの VD に変換するプロセスです。VD を別の RAID レベルに移行する場合、VD 上の
ユーザーデータは新しい設定のフォーマットに再配布されます。
この設定は、ステージングとリアルタイムの両方でサポートされます。
次の表では、ディスク追加のある VD とディスク追加のない VD に再設定(RLM)する場合の、再設定可能な VD レイアウトについて説明します。
表52. 可能な VD レイアウト
ソース VD レイアウト 可能なターゲット VD レイアウト(追加ディスク
あり)
可能なターゲット VD レイアウト(追加ディスク
なし)
R0(単一ディスク)R1 該当なし
R0 R5/R6 該当なし
R1 R0/R5/R6 R0
R5 R0/R6 R0
R6 R0/R5 R0/R5
OCE/RLM が実行中の場合に許可される操作
OCE/RLM が実行中の場合、次の操作が許可されます。
表53. 許可される操作
VD で OCE/RLM が進行している場
合のコントローラ側からの操作
VD 側(OCE/RLM が進行中)か
らの操作
同じコントローラ上の他の準備状
態の物理ディスクからの操作
同じコントローラ上の他の VD
(OCE/RLM が進行中でな
い)側からの操作
設定のリセット 削除 Blink(点滅)削除
Export Log(ログのエクスポート)Blink(点滅)Unblink(点滅解除)Blink(点滅)
ストレージデバイスの管理 235
巡回読み取りモードの設定 Unblink(点滅解除)グローバルホットスペアの割り当て Unblink(点滅解除)
巡回読み取りの開始 非 RAID ディスクへの変換 名前変更
コントローラプロパティの変更 ポリシーの変更
物理ディスク電源の管理 低速初期化
RAID 対応ディスクへの変換 高速初期化
非 RAID ディスクへの変換 メンバーディスクの交換
コントローラモードの変更
OCE と RLM の制限
OCE と RLM には次の一般的な制限があります。
•OCE/RLM は、ディスクグループの含む仮想ディスクが 1 つのみのシナリオに限定されています。
•OCE は RAID50 および RAID60 ではサポートされません。RAID10、および RAID50、RAID60 では、RLM がサポートされていません。
•コントローラに最大数の仮想ディスクがすでに存在する場合は、どの仮想ディスクにおいても RAID レベルの移行または容量の拡張を行うことはできま
せん。
•RLM/OCE が完了するまでは、RLM/OCE を実行中のすべての仮想ディスクの書き込みキャッシュポリシーが、コントローラによって ライトスルー に変
更されます。
•Virtual Disks(仮想ディスク)の再設定では通常、再設定操作が完了するまで、ディスクのパフォーマンスに影響があります。
•ディスクグループ内の物理ディスクの合計数は、32 以下にする必要があります。
•対応する仮想ディスク / 物理ディスクでバックグラウンド操作(BGI/ 再構築 / コピーバック / 巡回読み取り)が何かすでに実行中の場合、その時
点では再設定(OCE/RLM)が許容されません。
•仮想ディスクに関連付けられたドライブでの再設定(OCE/RLM)の進行中に何らかのディスク移行を実行すると、再設定が失敗します。
•OCE/RLM 用に追加した新規ドライブは、再構築が完了した後で仮想ディスクの一部に組み込まれます。ただし、これらの新規ドライブの State
(状態) は再構築の開始直後に Online(オンライン)に変わります。
初期化のキャンセル
この機能では、仮想ディスク上でバックグラウンドの初期化をキャンセルできます。PERC コントローラでは、冗長仮想ディスクのバックグラウンド初期化は、
仮想ディスクの作成後に自動的に起動します。冗長仮想ディスクのバックグラウンド初期化によって、仮想ディスクでパリティ情報が準備され、書き込み
パフォーマンスが向上します。ただし、バックグラウンド初期化の進行中には、仮想ディスクの作成など一部のプロセスは実行できません。初期化のキャン
セルによって、バックグラウンド初期化を手動で取り消すことができます。バックグラウンド初期化がキャンセルされると、0 ~ 5 分以内に自動的に再開しま
す。
メモ: バックグラウンド初期化は、RAID 0 の仮想ディスクには適用されません。
ウェブインタフェースを使用した仮想ディスクの管理
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) > Advanced Filter(詳細フィ
ルタ) の順に移動します。
2 Virtual Disks(仮想ディスク) から、仮想ディスクを管理するコントローラを選択します。
3 1 つまたは複数の仮想ディスクの場合、各 処置 ドロップダウンメニューから処置を選択します。
仮想ドライブに複数の処置を指定できます。処置を選択すると、追加の Action(処置) ドロップダウンメニューが表示されます。ドロップダウンメニ
ューから別の処置を選択します。追加の Action(処置) ドロップダウンメニューには、既に選択されている処置は表示されません。また、Remove
(削除) リンクが選択された処置の横に表示されます。このリンクをクリックして、選択した処置を削除します。
236 ストレージデバイスの管理
•削除
•編集ポリシー:読み取りキャッシュ - 読み取りキャッシュポリシーを、次のいずれかのオプションに変更します。
•先読みなし — 所定のボリュームについて、先読みポリシーが使用されないことを示します。
•先読み — 所定のボリュームについて、データが要求されることを見越して、コントローラが要求データを順次先読みし、追加データをキャッ
シュメモリに保存することを示します。これにより、連続したデータの読み取り速度が向上します。ただし、ランダムデータへのアクセスにはあま
り効果がありません。
•Adaptive Read Ahead(適応先読み) - 所定のボリュームについて、直近の 2 回のディスクアクセスが連続したセクターで行われた場合、
コントローラが先読みキャッシュポリシーを使用することを示します。読み取り要求がランダムの場合、コントローラは 先読みなしモードに戻り
ます。
•編集ポリシー:書き込みキャッシュ - 書き込みキャッシュポリシーを、次のいずれかのオプションに変更します。
•ライトスルー — 所定のボリュームについて、ディスクサブシステムでトランザクション内のすべてのデータの受信が完了したとき、コントローラが
ホストシステムにデータ転送完了信号を送信することを示します。
•ライトバック — 所定のボリュームについて、コントローラキャッシュでトランザクション内のすべてのデータの受信が完了したとき、コントローラが
ホストシステムにデータ転送完了信号を送信することを示します。その後、コントローラは、キャッシュされたデータをストレージデバイスにバッ
クグラウンドで書き込みます。
•強制ライトバック — 強制ライトバックキャッシングを使用した場合、コントローラにバッテリが搭載されているかどうかに関係なく、書き込みキ
ャッシュが有効になります。コントローラにバッテリが搭載されていない場合、強制ライトバックキャッシングが使用されると、電源障害時にデー
タの損失が発生する可能性があります。
•編集ポリシー:ディスクキャッシュ - ディスクキャッシュポリシーを、次のいずれかのオプションに変更します。
•デフォルト — ディスクでデフォルトの書き込みキャッシュモードが使用されていることを示します。SATA ディスクの場合、これは有効になって
います。SAS ディスクの場合、これは無効になっています。
•有効 — ディスクの書き込みキャッシュが有効になっていることを示します。これにより、パフォーマンスが向上しますが、電源喪失時のデータ
損失の可能性も高まります。
•無効 — ディスクの書き込みキャッシュが無効になっていることを示します。これにより、パフォーマンスは低下しますが、データ損失の可能性
が低下します。
•初期化:高速 - 物理ディスク上のメタデータが更新され、それにより、すべてのディスク容量が今後の書き込み操作に使用できるようになりま
す。初期化オプションは、物理ディスク上の既存の情報が消去されないのですぐに完了できますが、今後の書き込み操作により、物理ディスク
に残された情報が上書きされます。
•初期化:完全 — 既存のデータとファイルシステムがすべて消去されます。
メモ: 初期化:完全 オプションは PERC H330 コントローラには適用できません。
•整合性チェック — 仮想ディスクの整合性をチェックするには、対応するドロップダウンメニューから 整合性チェック 選択します。
メモ: 整合性チェックは、RAID0 モードでセットアップしたドライブではサポートされません。
•暗号化仮想ディスク — 仮想ディスクドライブを暗号化します。コントローラが暗号化対応の場合、セキュリティキーの作成、変更、削除ができ
ます。
メモ: 仮想ディスクの暗号化 オプションは、仮想ディスクが自己暗号化ドライブ(SED)を使用して作成された場合にのみ、使用できま
す。
•専用ホットスペアの管理 - 物理ディスクを専用ホットスペアとして割り当て、または割り当て解除します。有効な専用ホットスペアのみが表示さ
れます。有効なホットスペアが存在しない場合、このセクションは、ドロップダウンメニューに表示されません。
これらのオプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
4 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。
5 適用 をクリックします。
選択した操作モードに基づいて、設定が適用されます。
その他のオプションは次のとおりです。
RAID レベルの移行 - ディスク名、現在の RAID レベル、仮想ディスクのサイズが表示されます。新しい RAID レベルを選択できます。新しい RAID
レベルに移行するには、既存の仮想ディスクにドライブを追加する必要がある場合があります。この機能は、RAID 10、50、60 には適用されませ
ん。
ストレージデバイスの管理 237
RACADM を使用した仮想ディスクの管理
仮想ディスクの管理には、次のコマンドを使用します。
•仮想ディスクを削除するには:
racadm storage deletevd:<VD FQDD>
•仮想ディスクを初期化するには:
racadm storage init:<VD FQDD> -speed {fast|full}
•仮想ディスクの整合性をチェックするには(RAID0 ではサポートされません ) :
racadm storage ccheck:<vdisk fqdd>
整合性チェックをキャンセルするには:
racadm storage cancelcheck: <vdisks fqdd>
•仮想ディスクを暗号化するには:
racadm storage encryptvd:<VD FQDD>
•専用ホットスペアを割り当て、または割り当て解除するには:
racadm storage hotspare:<Physical Disk FQDD> -assign <option> -type dhs -vdkey: <FQDD of VD>
<option>=ye
s
ホットスペアの割り当て
<Option>=no ホットスペアの割り当て解除
コントローラの管理
コントローラに対して次の操作を実行することができます。
•コントローラプロパティの設定
•外部設定のインポートまたは自動インポート
•外部設定のクリア
•コントローラ設定のリセット
•セキュリティキーの作成、変更、または削除
•保持キャッシュの破棄
コントローラのプロパティの設定
コントローラについて次のプロパティを設定することができます。
•巡回読み取りモード(自動または手動)
•巡回読み取りモードが手動に設定されている場合の巡回読み取りの開始または停止
•未設定領域の巡回読み取り
•整合性チェックモード
•コピーバックモード
•ロードバランスモード
•整合性チェック率
•再構築率
•BGI 率
•再構成率
238 ストレージデバイスの管理
•拡張自動インポート外部設定
•セキュリティキーの作成または変更
コントローラのプロパティを設定するには、ログインおよびサーバー制御の権限を持っている必要があります。
巡回読み取りモードに関する考慮事項
巡回読み取りは、ディスクの故障とデータの損失または破壊を防止するために、ディスクエラーを検出します。
次の状況では、巡回読み取りが物理ディスク上で実行されません。
•物理ディスクが仮想ディスクに含まれていない、またはホットスペアとして割り当てられていない。
•物理ディスクは、次のタスクのうち 1 つを実行している仮想ディスクに含まれます。
•再構築
•再構成または再構築
•バックグラウンド初期化
•整合性チェック
さらに、巡回読み取り操作は高負荷の I/O 動作中は一時停止され、その I/O が終了すると再開されます。
メモ: 自動モードにおいて巡回読み取りタスクが実行される頻度に関する詳細については、お使いのコントローラのマニュアルを参照してくださ
い。
メモ: コントローラ内に仮想ディスクがない場合、Start(開始) や Stop(停止) などの巡回読み取りモードの動作はサポートされません。
iDRAC インタフェースを使用して動作を正常に呼び出すことはできますが、関連付けられているジョブが開始すると操作は失敗します。
負荷バランス
負荷バランスプロパティを使用すると、同一エンクロージャに接続されたコントローラポートまたはコネクタを両方自動的に使用して、I/O 要求をルートでき
ます。このプロパティは SAS コントローラでのみ使用可能です。
BGI 率
PERC コントローラでは、冗長仮想ディスクのバックグラウンド初期化が仮想ディスクの作成 0 ~ 5 分後に自動的に開始されます。冗長仮想ディスクの
バックグラウンド初期化によって、仮想ディスクは冗長データの維持と書き込みパフォーマンスの向上に備えます。たとえば、RAID 5 仮想ディスクのバックグ
ラウンド初期化完了後、パリティ情報が初期化されます。RAID 1 仮想ディスクのバックグラウンド初期化完了後は、物理ディスクがミラーリングされます。
バックグラウンド初期化プロセスは、コントローラが、後に冗長データに発生するおそれのある問題を識別し、修正するのに役立ちます。この点では、バック
グラウンド初期化プロセスは整合性チェックに似ています。バックグラウンド初期化は、完了するまで実行する必要があります。キャンセルすると、0 ~ 5
分以内に自動的に再開されます。バックグラウンド初期化の実行中は、読み取りや書き込みなどの一部のプロセスは操作可能です。仮想ディスクの作
成のような他の処理は、バックグラウンド初期化と同時に実行できません。これらの処理は、バックグラウンド初期化がキャンセルされる原因となります。
0 ~ 100 % の範囲で設定可能なバックグラウンド初期化率は、バックグラウンド初期化タスクの実行専用のシステムリソースの割合を表します。0 % で
は、コントローラに対するバックグラウンド初期化の優先順は最下位となり、完了までに最も長い時間がかかりますが、システムパフォーマンスに与える影
響は最小となります。バックグラウンド初期化率が 0% でも、バックグラウンド初期化が停止または一時停止されることはありません。100 % では、コント
ローラに対してバックグラウンド初期化は最優先になります。バックグラウンド初期化の時間が最短になりますが、システムパフォーマンスに与える影響は最
大となります。
ストレージデバイスの管理 239
整合性チェック
整合性チェックは、冗長(パリティ)情報の正確性を検証します。このタスクは冗長仮想ディスクにのみ適用されます。必要に応じて、整合性チェックタス
クで冗長データが再構築されます。仮想ディスクが冗長性失敗状況にあるときは、整合性チェックの実行により仮想ディスクが準備完了状況に戻る場
合があります。
0 ~ 100 % の範囲で設定可能な整合性チェック率は、整合性チェックタスクの実行専用のシステムリソースの割合を表します。0% では、コントローラに
対する整合性チェックの優先順は最下位となり、完了までに最も長い時間がかかりますが、システムパフォーマンスに与える影響は最小になります。整合
性チェック率が 0% でも、処理が停止または一時停止されることはありません。100% では、コントローラに対して整合性チェックは最優先になります。整
合性チェックの時間が最短になりますが、システムパフォーマンスに与える影響は最大となります。
セキュリティキーの作成または変更
コントローラのプロパティを設定するときは、セキュリティキーを作成したり、変更したりできます。コントローラの暗号化キーを使用して SED へのアクセスをロ
ックまたはアンロックします。暗号化キーは、暗号化対応コントローラ 1 台につき 1 つのみ作成できます。セキュリティキーはローカルキーマネージャ(LKM)
機能を使用して管理されます。LKM を使用して、キー ID と、仮想ディスクの保護に必要なパスワードまたはキーを生成します。LKM を使用している場
合は、セキュリティキー識別子とパスフレーズを入力して暗号化キーを作成する必要があります。
このタスクは、HBA モードで実行されている PERC ハードウェアコントローラではサポートされません。
「保留中の操作に追加」モードにおいてセキュリティキーを作成し、ジョブが作成されていない状態においてセキュリティキーを削除すると、「セキュリティキー
の作成」の保留中の操作がクリアされます。
ウェブインタフェースを使用したコントローラプロパティの設定
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Controllers(コントローラ) の順に移動します。
コントローラのセットアップ ページが表示されます。
2 Controller(コントローラ) セクションで、設定するコントローラを選択します。
3 各種プロパティで必要な情報を指定します。
Current Value(現在の値) 列に、各プロパティの既存の値が表示されます。各プロパティの Action(処置) ドロップダウンメニューからオプション
を選択して、この値を変更できます。
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
4 Apply Operation Mode(操作モードの適用) から、設定を適用するタイミングを選択します。
5 適用 をクリックします。
選択した操作モードに基づいて、設定が適用されます。
RACADM を使用したコントローラプロパティの設定
•巡回読み取りモードを設定するには、次のコマンドを使用します。
racadm set storage.controller.<index>.PatrolReadMode {Automatic | Manual | Disabled}
•巡回読み取りモードが手動に設定されている場合、次のコマンドを使用して巡回読み取りモードを開始および停止します。
racadm storage patrolread:<Controller FQDD> -state {start|stop}
メモ: コントローラ内に利用可能な仮想ディスクがない場合、開始や停止などの巡回読み取りモードの動作はサポートされません。iDRAC
インタフェースを使用して動作を正常に呼び出すことはできますが、関連付けられているジョブが開始すると操作は失敗します。
•整合性チェックモードを指定するには、Storage.Controller.CheckConsistencyMode オブジェクトを使用します。
•コピーバックモードを有効または無効にするには、Storage.Controller.CopybackMode オブジェクトを使用します。
•負荷バランスモードを有効または無効にするには、Storage.Controller.PossibleloadBalancedMode オブジェクトを使用します。
240 ストレージデバイスの管理
•冗長仮想ディスクで整合性チェックを実行する専用のシステムリソースの割合を指定するには、Storage.Controller.CheckConsistencyRate オブ
ジェクトを使用します。
•障害の発生したディスクを再構築する専用のコントローラのリソースの割合を指定するには、Storage.Controller.RebuildRate オブジェクトを使用
します。
•作成した後に仮想ディスクのバックグラウンド初期化(BGI)を実行する専用のコントローラのリソースの割合を指定するには、
Storage.Controller.BackgroundInitializationRate オブジェクトを使用します。
•物理ディスクの追加またはディスクグループ上の仮想ディスクの RAID レベルの変更後にディスクグループを再構成する専用のコントローラのリソースの
割合を指定するには、Storage.Controller.ReconstructRate オブジェクトを使用します。
•コントローラに対する外部設定の拡張自動インポートを有効または無効にするには、Storage.Controller.EnhancedAutoImportForeignCong
オブジェクトを使用します。
•仮想ドライブを暗号化するためのセキュリティキーを作成、変更、または削除するには、次のコマンドを使用します。
racadm storage createsecuritykey:<Controller FQDD> -key <Key id> -passwd <passphrase>
racadm storage modifysecuritykey:<Controller FQDD> -key <key id> -oldpasswd <old passphrase> -
newpasswd <new passphrase>
racadm storage deletesecuritykey:<Controller FQDD>
外部設定のインポートまたは自動インポート
外部設定とは、1 つのコントローラから別のコントローラに移動された物理ディスク上にあるデータです。移動された物理ディスクに格納されている仮想ディ
スクは外部設定と見なされます。
外部設定をインポートして、物理ディスクの移動後に仮想ドライブが失われないようにすることができます。外部設定は、準備完了状態または劣化状態
の仮想ディスク、あるいはインポート可能かすでに存在している仮想ディスク専用のホットスペアが含まれている場合にのみインポートできます。
すべての仮想ディスクデータが存在する必要がありますが、仮想ディスクが冗長 RAID レベルを使用している場合、追加の冗長データは不要です。
たとえば、外部設定に RAID 1 仮想ディスクのミラーリングの片方のみが含まれる場合、仮想ディスクは劣化状態であるためインポートできます。一方、元
は 3 台の物理ディスクを使用する RAID 5 として設定された物理ディスク 1 台のみが外部設定に含まれる場合、RAID 5 仮想ディスクは失敗状態にあ
り、インポートできません。
仮想ディスクの他に、外部設定には、1 台のコントローラでホットスペアとして割り当てられた後、別のコントローラに移動された物理ディスクが含まれる場
合があります。外部設定のインポートタスクは新しい物理ディスクをホットスペアとしてインポートします。物理ディスクが以前のコントローラで専用ホットスペ
アとして設定されているが、ホットスペアが割り当てられた仮想ディスクが外部設定内に存在しなくなっているという場合、その物理ディスクはグローバルホ
ットスペアとしてインポートされます。
ローカルキーマネージャ(LKM)を使用してロックされた外部設定が検出された場合、このリリースでは iDRAC で外部設定のインポート操作を行うことは
できません。CTRL-R を使用してドライブのロックを解除し、iDRAC から外部設定のインポートを続ける必要があります。
コントローラが外部設定を検出した場合にのみ、外部設定のインポートタスクが表示されます。物理ディスクの状況をチェックして、物理ディスクに外部設
定(仮想ディスクまたはホットスペア)が含まれるかを識別することもできます。物理ディスクの状況が外部の場合、物理ディスクに仮想ディスクのすべてま
たは一部が含まれるか、ホットスペアの割り当てがあります。
メモ: 外部設定のインポートタスクは、コントローラに追加された物理ディスクにあるすべての仮想ディスクをインポートします。複数の外部仮想
ディスクが存在する場合は、全設定がインポートされます。
PERC9 コントローラでは、ユーザーの操作を必要としない外部設定の自動インポートをサポートしています。自動インポートは有効または無効にできま
す。有効にすると、PERC コントローラでは、手動による操作なしに、検出された外部設定を自動インポートできます。無効にすると、PERC は外部設
定を自動インポートしません。
外部設定をインポートするには、ログインおよびサーバー制御の権限を持っている必要があります。
このタスクは、HBA モードで実行されている PERC ハードウェアコントローラではサポートされません。
ストレージデバイスの管理 241
メモ: システムでオペレーティングシステムを実行している最中に外部エンクロージャのケーブルを抜くことは推奨されません。ケーブルを抜くと、
接続の再確立時に外部設定が生じる原因となる可能性があります。
次の場合に外部構成を管理できます。
•構成内のすべての物理ディスクが取り外され、再度挿入されている。
•構成内の一部の物理ディスクが取り外され、再度挿入されている。
•仮想ディスク内のすべての物理ディスクが取り外され(ただし、取り外しは同時には行われなかった)、再度挿入されている。
•非冗長仮想ディスク内の物理ディスクが取り外されている。
インポートを検討している物理ディスクには以下の制約が適用されます。
•物理ディスクの状態は、実際にインポートされる際に、外部構成がスキャンされたときから変わっている場合があります。外部インポートでは、未構成
良好状態のディスクのみがインポートされます。
•故障状態またはオフライン状態のドライブはインポートできません。
•ファームウェアの制約により、8 つを超える外部構成をインポートすることはできません。
ウェブインタフェースを使用した外部設定のインポート
外部設定をインポートするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Controllers(コントローラ) の順に移動します。
2 Enhanced Auto Import Foreign Cong(外部設定の拡張自動インポート) セクションの Controller(コントローラ) ドロップダウンメニューか
ら、設定するコントローラを選択します。
3 操作モードの適用 ドロップダウンメニューからインポートするタイミングを選択します。
4 外部設定のインポート をクリックします。
選択した操作モードに基づいて、設定がインポートされます。
外部構成を自動的にインポートするには、コントローラプロパティの設定 セクションで、外部設定の拡張自動インポート オプションを有効にして、
操作モードの適用 を選択し、適用 をクリックします。
メモ: インポートする外部設定に対して 外部設定の拡張自動インポート オプションを有効にした後で、システムを再起動する必要があり
ます。
RACADM を使用した外部設定のインポート
外部設定をインポートするには、次の手順を実行します。
racadm storage importconfig:<Controller FQDD>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
外部設定のクリア
物理ディスクを 1 つのコントローラから別のコントローラに移動した後、物理ディスクには仮想ディスク(外部設定)のすべて、または一部が含まれている場
合があります。物理ディスク状態をチェックすることで、以前に使用されていた物理ディスクに外部設定(仮想ディスク)が含まれているかを識別できます。
物理ディスクの状態が外部の場合、物理ディスクに仮想ディスクのすべて、または一部が含まれます。新しく接続した物理ディスクから仮想ディスク情報
をクリアまたは消去できます。
外部設定のクリア操作を実行すると、コントローラに接続される物理ディスク上のすべてのデータが永続的に消去されます。複数の外部仮想ディスクが
存在する場合、すべての設定が消去されます。データを破壊するよりも仮想ディスクのインポートが望ましい場合があります。外部データを削除するに
は、初期化を実行する必要があります。インポートできない不完全な外部設定がある場合は、外部設定のクリア オプションを使用して物理ディスク上の
外部データを消去できます。
242 ストレージデバイスの管理
ウェブインタフェースを使用した外部設定のクリア
外部設定をクリアするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Overview(概要) > Storage(ストレージ) > Controllers(コントローラ) > Setup(セットアップ) の順に
移動します。
コントローラのセットアップ ページが表示されます。
2 外部設定 セクションの コントローラ ドロップダウンメニューから、外部設定をクリアするコントローラを選択します。
3 操作モードの適用 ドロップダウンメニューから、データをクリアするタイミングを選択します。
4 クリア をクリックします。
選択した操作モードに基づいて、物理ディスクに存在する仮想ディスクが消去されます。
RACADM を使用した外部設定のクリア
外部設定をクリアするには、次の手順を実行します。
racadm storage clearconfig:<Controller FQDD>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
コントローラ設定のリセット
コントローラの設定をリセットすることができます。この操作を実行すると、仮想ディスクドライブが削除され、コントローラ上のホットスペアがすべて割り当て
解除されます。設定からディスクが削除される以外に、データは消去されません。また、設定をリセットしても、外部設定は削除されません。この機能のリ
アルタイムサポートは PERC 9.1 ファームウェアでのみ使用できます。設定をリセットしても、データは消去されません。初期化せずにまったく同じ設定を再
作成できるので、データが修復される可能性があります。サーバ制御の権限が必要です。
メモ: コントローラ設定をリセットしても、外部設定は削除されません。外部設定を削除するには、設定のクリア操作を実行します。
ウェブインタフェースを使用したコントローラの設定のリセット
コントローラの設定をリセットするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Controllers(コントローラ) の順に移動します。
2 Actions(処置) から、1 つまたは複数のコントローラの Reset Conguration(設定のリセット) を選択します。
3 コントローラごとに 操作モードの適用 ドロップダウンメニューから、設定を適用するタイミングを選択します。
4 適用 をクリックします。
選択した操作モードに基づいて、設定が適用されます。
RACADM を使用したコントローラの設定のリセット
コントローラの設定をリセットするには、次の手順を実行します。
racadm storage resetconfig:<Controller FQDD>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
ストレージデバイスの管理 243
コントローラモードの切り替え
メモ: コントローラモードの切り替えは PERC 10 コントローラではサポートされていません。
PERC 9.1 のコントローラでは、モードを RAID から HBA に切り替えることでコントローラのパーソナリティを変更できます。コントローラは、ドライバがオペレー
ティングシステムを経由する際の HBA コントローラと同様に動作します。コントローラモードの変更はステージングされた操作であり、リアルタイムでは行わ
れません。コントローラモードを RAID から HBA に変更する前に、次を確認してください。
•RAID コントローラがコントローラモードの変更をサポートしている。コントローラモードを変更するオプションは、RAID パーソナリティがライセンスを必要と
するコントローラでは使用できません。
•すべての仮想ディスクが削除されている。
•ホットスペアが削除されている。
•外部設定がクリアまたは削除されている。
•障害の発生した状態のすべての物理ディスクが削除されている。または、固定キャッシュがクリアされている。
•SED に関連付けられているローカルセキュリティキーを削除する必要があります。
•コントローラに保存キャッシュが存在していない(必須)。
•コントローラモードを切り替えるためのサーバー制御権限がある。
メモ: モードを切り替えるとデータが削除されるため、外部設定、セキュリティキー、仮想ディスク、およびホットスペアをバックアップしてからモー
ドを切り替えるようにしてください。
メモ: コントローラモードを変更する前に、PERC FD33xS および FD33xD ストレージスレッドに対して CMC ライセンスが使用可能であること
を確認してください。ストレージスレッドに対する CMC ライセンスの詳細については、dell.com/support/manuals で入手可能な『PowerEdge
FX2/FX2s 向け Dell Chassis Management Controller バージョン 1.2
ユーザーズガイド』を参照してください。
コントローラモードの切り替え時の例外
次のリストに、ウェブインタフェース、RACADM、および WSMan などの iDRAC インタフェースを使用してコントローラモードを設定する際の例外を示しま
す。
•PERC コントローラが RAID モードに設定されている場合は、HBA モードに変更する前に、仮想ディスク、ホットスペア、外部設定、コントローラキー、
または保存キャッシュをクリアする必要があります。
•コントローラモードの設定中にその他の RAID 操作を設定することはできません。たとえば、PERC が RAID モードであるときに PERC の保留中の値
を HBA モードに設定して、BGI 属性を設定しようとすると、保留中の値が開始されません。
•PERC コントローラを HBA から RAID モードに切り替えると、ドライブは 非 RAID 状態のままとなり、準備完了 状態に自動的に設定されません。ま
た、RAIDEnhancedAutoImportForeignCong 属性は自動的に Enabled(有効) に設定されます。
次のリストに、WSMan または RACADM インタフェースでサーバ設定プロファイル機能を使用してコントローラモードを設定するときの例外を示します。
•サーバ設定プロファイル機能を使用すると、コントローラモードの設定と共に複数の RAID 操作を設定できます。たとえば、PERC コントローラが HBA
モードである場合、コントローラモードを RAID に変更し、ドライブを準備完了に変換して仮想ディスクを作成するようにエクスポートサーバ設定プロフ
ァイル(SCP)を編集できます。
•RAID から HBA にモードを変更するときに、RAIDaction pseudo 属性がアップデート(デフォルトの動作)に設定されます。属性が実行され、仮想
ディスクが作成されますが、これは失敗します。コントローラモードは変更されますが、ジョブはエラーで終了します。この問題を回避するには、SCP ファ
イルで RAIDaction 属性をコメントアウトする必要があります。
•PERC コントローラが HBA モードであるときに、コントローラモードを RAID に変更するように編集したエクスポート SCP でインポートプレビューを実行
し、VD を作成しようとすると、仮想ディスクの作成に失敗します。インポートプレビューでは、コントローラモードの変更を伴う RAID スタック操作の検
証をサポートしていません。
244 ストレージデバイスの管理
iDRAC ウェブインタフェースを使用したコントローラモードの切り替え
コントローラモードを切り替えるには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Controllers(コントローラ) をクリックします。
2 Controllers(コントローラ) ページで、Setup(セットアップ) > Controller Mode(コントローラモード) をクリックします。
現在の値 列にコントローラの現在の設定が表示されます。
3 ドロップダウンメニューから目的のコントローラモードを選択し、適用 をクリックします。
変更を有効にするためにシステムを再起動します。
RACADM を使用したコントローラモードの切り替え
RACADM を使用してコントローラモードを切り替えるには、以下のコマンドを実行します。
•コントローラの現在のモードを表示するには:
$ racadm get Storage.Controller.1.RequestedControllerMode[key=<Controller_FQDD>]
次の出力が表示されます。
RequestedControllerMode = NONE
•HBA としてコントローラモードを設定するには:
$ racadm set Storage.Controller.1.RequestedControllerMode HBA [Key=<Controller_FQDD>]
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
12 Gbps SAS HBA アダプタの操作
非 RAID コントローラは、RAID 機能が導入されていない HBA です。これらのコントローラは仮想ディスクをサポートしません。
14 G の iDRAC インタフェースは、12 Gbps SAS HBA コントローラ、および HBA330(内蔵とアダプタ)コントローラをサポートします。
非 RAID コントローラについて、次のことを実行できます。
•非 RAID コントローラに適用可能なコントローラ、物理ディスク、およびエンクロージャのプロパティの表示。また、エンクロージャに関連付けられた
EMM、ファン、電源装置、および温度プローブのプロパティを表示します。これらのプロパティは、コントローラの種類に基づいて表示されます。
•ソフトウェアとハードウェアのインベントリ情報の表示。
•12 Gbps SAS HBA コントローラの裏側にあるエンクロージャのファームウェアのアップデート(ステージング)。
•変更が検出された場合の物理ディスクの SMART トリップステータスに対するポーリングまたはポーリング頻度の監視。
•物理ディスクのホットプラグまたはホット取り外しステータスの監視。
•LED の点滅または点滅解除。
メモ:
•非 RAID コントローラをインベントリまたは監視する前に、再起動時のシステムインベントリの収集(CSIOR)操作を実行する必要があります。
•ファームウェアアップデートを実行した後にシステムを再起動します。
•SMART 対応ドライブおよび SES エンクロージャセンサーに対するリアルタイム監視は、12 Gbps SAS HBA コントローラおよび HBA330 内蔵コ
ントローラに対してのみ実行されます。
ドライブに対する予測障害分析の監視
ストレージ管理は、SMART 対応の物理ディスクに対する SMART(Self Monitoring Analysis and Reporting Technology)をサポートします。
ストレージデバイスの管理 245
SMART では各ディスクの予測障害分析が実行され、ディスク障害が予測された場合はアラートが送信されますこのコントローラで障害予測のために物
理ディスクがチェックされ、存在する場合は、この情報が iDRAC に渡されます。iDRAC によりすぐにアラートが記録されます。
非 RAID モード(HBA モード)でのコントローラの操作
コントローラが非 RAID モード(HBA モード)の場合、次のようになります。
•仮想ディスクまたはホットスペアを使用できません。
•コントローラのセキュリティ状態が無効になります。
•すべての物理ディスクが非 RAID モードになります。
コントローラが非 RAID モードである場合は、次のことを実行できます。
•物理ディスクの点滅 / 点滅解除。
•以下を含むすべてのプロパティを設定します。
•負荷バランスモード
•整合性チェックモード
•巡回読み取りモード
•コピーバックモード
•コントローラ起動モード
•拡張自動インポート外部設定
•再構築率
•整合性チェック率
•再構成率
•BGI 率
•エンクロージャまたはバックプレーンのモード
•未設定領域の巡回読み取り
•仮想ディスクに対して予期される RAID コントローラに適用可能な全プロパティの表示。
•外部設定のクリア
メモ: 操作が非 RAID モードでサポートされていない場合は、エラーメッセージが表示されます。
コントローラが 非 RAID モードである場合、エンクロージャ温度プローブ、ファン、および電源装置を監視することはできません。
複数のストレージコントローラでの RAID 設定ジョブの実行
サポートされている iDRAC インタフェースから、複数のストレージコントローラに対して操作を実行する際は、次のことを確認してください。
•各コントローラ上で個別にジョブを実行する。各ジョブが完了するのを待ってから、次のコントローラに対する設定とジョブの作成を開始します。
•スケジュール設定オプションを使用して、複数のジョブを後で実行するようにスケジュールする。
保持キャッシュの管理
保存キャッシュ管理機能は、コントローラのキャッシュデータを破棄するオプションをユーザーに提供するコントローラオプションです。ライトバックポリシーで
は、データはキャッシュに書き込まれてから物理ディスクに書き込まれます。仮想ディスクがオフラインになったり、何らかの理由で削除されたりした場合は、
キャッシュ内のデータが削除されます。
PREC コントローラは、電源障害が発生したりケーブルが抜かれたりした場合に、仮想ディスクが復旧するかキャッシュがクリアされるまで、保持キャッシュま
たはダーティーキャッシュに書き込まれたデータを保持します。
246 ストレージデバイスの管理
コントローラのステータスは保持キャッシュの影響を受けます。コントローラに保存されたキャッシュがある場合、コントローラ状態は劣化と表示されます。保
持キャッシュは、次の条件を満たした場合にのみ破棄できます。
•コントローラに外部設定がないこと。
•コントローラにオフラインディスクまたは欠落仮想ディスクがないこと。
•どの仮想ディスクへのケーブルも切断されていない。
PCIe SSD の管理
Peripheral Component Interconnect Express(PCIe)ソリッドステートデバイス(SSD)は、低遅延で、1 秒あたりの入出力速度(IOPS)が高く、
エンタープライズクラスストレージの信頼性と保守性が必要なソリューションのために設計された、高性能ストレージデバイスです。PCIe SSD は、高速
PCIe 2.0 または PCIe 3.0 準拠のインタフェースを備えた Single Level Cell(SLC)および Multi-Level Cell(MLC)NAND フラッシュテクノロジに沿っ
て用意されています。第 14 世代の PowerEdge サーバには、SSD を接続する方法が 3 種類あります。エクステンダを使用し、バックプレーンを介して
SSD に接続する方法、バックプレーンからマザーボードまでスリムケーブルを使用して直接接続し、エクステンダは使用しない方法、マザーボード上にある
HHHL(アドイン)カードを使用する方法を選択できます。
メモ: 第 14 世代 PowerEdge サーバでは、業界標準の NVMe-MI 仕様に基づく NVMe SSD がサポートされています。ただし、Dell 専用の
仕様をサポートするために使用されている第 13 世代 PowerEdge サーバは SSD に基づいています。前世代までのサーバからの SSD の追加
は、iDRAC 9 ではサポートされていません。
iDRAC インタフェースを使用して、NVMe PCIe SSD の表示および設定が行えます。
PCIe SSD には、次の主な機能があります。
•ホットプラグ対応
•高性能デバイス
第 14 世代 PowerEdge サーバの一部でのみ、最大 32 の NVMe SSD がサポートされています。
PCIe SSD に対して次の操作を実行できます。
•サーバー内の PCIe SSD のインベントリと正常性のリモート監視
•PCIe SSD の取り外し準備
•データを安全に消去
•LED の点滅または点滅解除(デバイスを識別)
HHHL SSD に対しては次の操作を実行できます。
•サーバー内の HHHL SSD インベントリおよびリアルタイム監視
•iDRAC および OMSS での障害の発生したカードの報告およびログの記録
•安全なデータ消去およびカードの取り外し
•TTY ログレポート
SSD に対しては次の操作を実行できます。
•ドライブのオンライン、障害発生、オフラインなどのステータスレポート
メモ: ホットプラグ機能、取り外し準備、およびデバイスの点滅または点滅解除は、HHHL PCIe SSD デバイスには適用されません。
メモ: NVMe デバイスが S140 で制御されている場合、取り外し準備および暗号消去の操作はサポートされません。点滅および点滅解除はサ
ポートされます。
PCIe SSD のインベントリと監視
次のインベントリと監視情報は PCIe SSD で利用可能です。
ストレージデバイスの管理 247
•ハードウェア情報:
•PCIe SSD エクステンダカード
•PCIe SSD バックプレーン
システムに専用の PCIe バックプレーンが備わっている場合、2 つの FQDD が表示されます。FQDD の 1 つは普通のドライブ用、もう一方は SSD
用です。バックプレーンが共有(ユニバーサル)の場合、1 つの FQDD のみが表示されます。SSD が直接接続されている場合、コントローラの
FQDD が CPU.1 としてレポートされ、SSD が CPU に直接接続されていることが分かります。
•ソフトウェアインベントリには、PCIe SSD のファームウェアのバージョンだけが含まれます。
ウェブインタフェースを使用した PCIe SSD のインベントリと監視
PCIe SSD デバイスをインベントリおよび監視するには、iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Physical Disks
(物理ディスク) の順に移動します。プロパティ ページが表示されます。PCIe SSD の場合、Name(名前) 列に PCIe SSD と表示されます。展開し
てプロパティを表示します。
RACADM を使用した PCIe SSD のインベントリおよび監視
racadm storage get controllers:<PcieSSD controller FQDD> コマンドを使用して、PCIe SSD のインベントリと監視を行いま
す。
PCIe SSD ドライブのすべてを表示するには、次のコマンドを使用します。
racadm storage get pdisks
PCIe エクステンダカードを表示するには、次のコマンドを使用します。
racadm storage get controllers
PCIe SSD バックプレーン情報を表示するには、次のコマンドを使用します。
racadm storage get enclosures
メモ: 記載されているすべてのコマンドについては、PERC デバイスも表示されます。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
PCIe SSD の取り外しの準備
メモ: この操作は、PCIe SSD が S140 コントローラを使用して構成されている場合はサポートされません。
PCIe SSD は秩序だったホットスワップをサポートしており、デバイスがインストールされているシステムを停止または再起動することなく、デバイスを追加ま
たは取り外すことができます。データの損失を避けるため、デバイスを物理的に取り外す前に Prepare to Remove(取り外しの準備) 操作を行うことが
必要です。
秩序だったホットスワップは、対応オペレーティングシステムを実行する対応システムに PCIe SSD が取り付けられている場合にのみサポートされます。
PCIe SSD に対して正しいハードウェア設定が行われていることを確認するには、システム固有のオーナーズマニュアルを参照してください。
取り外しの準備 操作は、VMware vSphere(ESXi)システム と HHHL PCIe SSD デバイス上の PCIe SSD ではサポートされていません。
メモ: 取り外しの準備 操作は、IDRAC サービスモジュールバージョン 2.1 以降を使用する ESXi 6.0 搭載システムでサポートされています。
取り外しの準備 操作は iDRAC サービスモジュールを使用してリアルタイムで実行できます。
Prepare to Remove(取り外しの準備) 操作によって、バックグラウンド処理および進行中の I/O 処理が停止されるため、デバイスを安全に取り外すこ
とができます。これにより、デバイス上のステータス LED が点滅します。Prepare to Remove(取り外しの準備) 操作を開始後、次の条件を満たせばシ
ステムからデバイスを安全に取り外すことができます。
•PCIe SSD が安全な取り外し LED パターン(点滅する黄色)で点滅している。
248 ストレージデバイスの管理
•PCIe SSD にシステムからアクセスできない。
PCIe SSD の取り外しを準備する前に、以下を確認してください。
•iDRAC サービスモジュールが取り付けられている。
•Lifecycle Controller が有効化されている。
•サーバ制御およびログインの権限がある。
ウェブインタフェースを使用した PCIe SSD の取り外しの準備
PCIe SSD の取り外しを準備するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) の順に移動します。
物理ディスクのセットアップ ページが表示されます。
2 コントローラ ドロップダウンメニューから、エクステンダを選択して関連する PCIe SSD を表示します。
3 ドロップダウンメニューから、1 つまたは複数の PCIe SSD に対する 取り外しの準備 を選択します。
取り外しの準備 を選択した場合に、ドロップダウンメニューのその他のオプションを表示するには、処置 を選択し、ドロップダウンメニューをクリックして
その他のオプションを表示します。
メモ: preparetoremove 操作を実行するには、iSM がインストールおよび実行されていることを確認します。
4 操作モードの適用 ドロップダウンメニューから、今すぐ適用 を選択してただちに処置を適用します。
完了予定のジョブがある場合、このオプションはグレー表示になります。
メモ: PCIe SSD デバイスの場合、Apply Now(今すぐ適用) オプションのみ使用できます。ステージングされたモードではこの操作はサ
ポートされていません。
5 適用 をクリックします。
ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される
対応処置が表示されます。
ジョブが正常に作成された場合、選択したコントローラにそのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリックする
と、ジョブキュー ページでジョブの進行状況が表示されます。
保留中の操作が作成されていない場合は、エラーメッセージが表示されます。保留中の操作が成功し、ジョブの作成が正常終了しなかった場合
は、エラーメッセージが表示されます。
RACADM を使用した PCIe SSD の取り外しの準備
PCIeSSD ドライブの取り外しを準備するには、次の手順を実行します。
racadm storage preparetoremove:<PCIeSSD FQDD>
preparetoremove コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。
racadm jobqueue create <PCIe SSD FQDD> -s TIME_NOW --realtime
返されたジョブ ID を問い合わせるには、次の手順を実行します。
racadm jobqueue view -i <job ID>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
PCIe SSD デバイスデータの消去
メモ: この操作は、PCIe SSD が S140 コントローラを使用して構成されている場合はサポートされません。
ストレージデバイスの管理 249
暗号消去では、ディスク上のすべてのデータが完全に消去されます。PCIe SSD に対して暗号消去を実行すると、すべてのブロックが上書きされて PCIe
SSD 上のすべてのデータが永久に失われる結果となります。暗号消去の間、ホストは PCIe SSD にアクセスできなくなります。変更はシステムの再起動
後に適用されます。
暗号消去中にシステムが再起動したり電源が失われたりすると、動作はキャンセルされます。システムを再起動して操作を再開する必要があります。
PCIe SSD デバイスのデータを消去する前に、次を確認してください。
•Lifecycle Controller が有効化されている。
•サーバ制御およびログインの権限がある。
メモ:
•PCIe SSD の消去は、ステージング操作としてのみ実行できます。
•ドライブが消去された後、オンラインとしてオペレーティングシステムに表示されますが初期化されていません。ドライブを再度使用する前に、初期
化とフォーマットを行う必要があります。
•PCIe SSD のホットプラグを実行した後、ウェブインタフェースで表示されるまでに数秒かかる場合があります。
•暗号的消去機能は、第 14 世代 PowerEdge サーバのホットプラグ対応 PCIe SSD でサポートされます。
ウェブインタフェースを使用した PCIe SSD デバイスデータの消去
PCIe SSD デバイス上のデータを消去するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) に移動します。
Physical Disk(物理ディスク) ページが表示されます。
2 コントローラ ドロップダウンメニューから、コントローラを選択して関連付けられている PCIe SSD を表示します。
3 ドロップダウンメニューから、1 つまたは複数の PCIe SSD に対する Cryptographic Erase(暗号消去) を選択します。
Cryptographic Erase(暗号消去) を選択した場合、その他のオプションをドロップダウンメニューに表示するには、Action(アクション) を選択
して、ドロップダウンメニューをクリックしてその他のオプションを表示します。
4 操作モードの適用 ドロップダウンメニューから、次のいずれかのオプションを選択します。
•At Next Reboot(次の再起動時) - このオプションを選択すると、次回システム再起動時にアクションを適用します。
•スケジュールされた時刻 - このオプションを選択して、スケジュールされた日付と時刻に処置を適用します。
•開始時刻 と 終了時刻 — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューから、時刻を選択します。アクション
は、開始時刻と終了時刻の間に適用されます。
•ドロップダウンメニューから、再起動のタイプを選択します。
•再起動なし(システムを手動で再起動)
•正常なシャットダウン
•強制シャットダウン
•システムのパワーサイクル(コールドブート)
5 適用 をクリックします。
ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨される
対応処置が表示されます。
ジョブが正常に作成された場合、選択したコントローラにそのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリックする
と、ジョブキュー ページでジョブの進行状況が表示されます。
保留中の操作が作成されていない場合は、エラーメッセージが表示されます。保留中の操作が成功し、ジョブの作成が正常終了しなかった場合
は、エラーメッセージが表示されます。
RACADM を使用した PCIe SSD デバイスデータの消去
PCIe SSD デバイスを安全に消去するには、次の手順を実行します。
racadm storage secureerase:<PCIeSSD FQDD>
250 ストレージデバイスの管理
secureerase コマンドを実行した後にターゲットジョブを作成するには、次の手順を実行します。
racadm jobqueue create <PCIe SSD FQDD> -s TIME_NOW -e <start_time>
返されたジョブ ID を問い合わせるには、次の手順を実行します。
racadm jobqueue view -i <job ID>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
エンクロージャまたはバックプレーンの管理
エンクロージャまたはバックプレーンについて、次のことを実行できます。
•プロパティの表示
•ユニバーサルモードまたはスプリットモードの設定
•スロット情報の表示(ユニバーサルまたは共有)
•SGPIO モードの設定
•Set Asset Tag
•アセット名
バックプレーンモードの設定
デルの第 14 世代 PowerEdge サーバは、新しい内蔵ストレージトポロジをサポートします。このトポロジでは、1 つのエキスパンダを通して 2 台のストレー
ジコントローラ(PERC)を 1 組の内蔵ドライブに接続することができます。この構成ではフェールオーバーや高可用性(HA)機能のない高パフォーマン
スモードに使用されます。エキスパンダは、2 台のストレージコントローラ間で内蔵ドライブアレイを分割します。このモードでは、仮想ディスクの作成で特定
のコントローラに接続されたドライブのみが表示されます。この機能のライセンス要件はありません。この機能は、一部のシステムでのみサポートされていま
す。
バックプレーンは次のモードをサポートします。
•統合モード - これがデフォルトモードです。2 台目の PERC コントローラが取り付けられている場合でも、プライマリ PERC コントローラに、バックプレー
ンに接続されたすべてのドライブへのアクセス権があります。
•分割モード - 1 台のコントローラは最初の 12 ドライブにアクセスでき、2 台目のコントローラは残りの 12 ドライブにアクセスできます。1 台目のコントロー
ラに接続されているドライブには 0 ~ 11 の番号が付けられ、2 台目のコントローラに接続されているドライブには 12 ~ 23 の番号が付けられます。
•分割モード 4:20 - 1 台のコントローラは最初の 4 ドライブにアクセスでき、2 台目のコントローラは残りの 20 ドライブにアクセスできます。1 台目のコン
トローラに接続されているドライブには 0 ~ 3 の番号が付けられ、2 台目のコントローラに接続されているドライブには 4 ~ 23 の番号が付けられま
す。
•分割モード 8:16 - 1 台のコントローラは最初の 8 ドライブにアクセスでき、2 台目のコントローラは残りの 16 ドライブにアクセスできます。1 台目のコント
ローラに接続されているドライブには 0 ~ 7 の番号が付けられ、2 台目のコントローラに接続されているドライブには 8 ~ 23 の番号が付けられます。
•分割モード 16:8 - 1 台のコントローラは最初の 16 ドライブにアクセスでき、2 台目のコントローラは残りの 8 ドライブにアクセスできます。1 台目のコント
ローラに接続されているドライブには 0 ~ 15 の番号が付けられ、2 台目のコントローラに接続されているドライブには 16 ~ 23 の番号が付けられま
す。
•分割モード 20:4 - 1 台のコントローラは最初の 20 ドライブにアクセスでき、2 台目のコントローラは残りの 4 ドライブにアクセスできます。1 台目のコン
トローラに接続されているドライブには 0 ~ 19 の番号が付けられ、2 台目のコントローラに接続されているドライブには 20 ~ 23 の番号が付けられ
ます。
•情報が利用不可 — コントローラ情報は利用できません。
エキスパンダにこの設定をサポートする機能がある場合、iDRAC で分割モード設定が許可されます。2 台目のコントローラを取り付ける前に、このモード
を有効にしてください。iDRAC は、このモードの設定を許可する前にエキスパンダの機能をチェックしますが、2 台目の PERC コントローラが存在するかどう
かはチェックしません。
メモ: 1 つの PERC のみが接続された状態でバックプレーンを分割モードにするか、2 つの PERC が接続された状態でバックプレーンを統合モ
ードにすると、ケーブルエラー(またはその他のエラー)が発生する可能性があります。
設定を変更するには、サーバー制御権限を持っている必要があります。
ストレージデバイスの管理 251
他の RAID 操作が保留中の状態であるか、または RAID ジョブがスケジュールされている場合、バックプレーンモードを変更できません。同様に、この設定
が保留されている場合、他の RAID ジョブをスケジュールできません。
メモ:
•設定が変更されるときは、データロスのおそれがあることを示す警告メッセージが表示されます。
•LC ワイプまたは iDRAC のリセット操作では、このモードに対するエキスパンダ設定は変更されません。
•この操作は、リアルタイムでのみサポートされており、ステージされません。
•バックプレーン設定は複数回変更することができます。
•バックプレーンの分割処理は、ドライブの関連付けが一つのコントローラから別のコントローラに変更された場合、データ損失または外部設定を
引き起こす可能性があります。
•バックプレーンの分割処理中は、ドライブの関連付けに応じて RAID 設定が影響を受ける場合があります。
この設定の変更は、システムの電源リセット後にのみ有効になります。分割モードから統合モードに変更すると、次回起動時に 2 台目のコントローラがド
ライブを認識しないことを示すエラーメッセージが表示されます。また、1 台目のコントローラは外部設定を認識します。エラーを無視すると、既存の仮想デ
ィスクが失われます。
ウェブインタフェースを使用したバックプレーンモードの設定
iDRAC ウェブインタフェースを使用してバックプレーンモードを設定するには、次の手順を実行します。
1 IDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Enclosures(エンクロージャ) の順に移動します。
2 Enclosures(エンクロージャ) メニューで設定するコントローラを選択して、関連するエンクロージャを設定します。
3 値 列で、必要なバックプレーンまたはエンクロージャに対して必要なモードを選択します。
•統合モード
•分割モード
•分割モード 4:20
•分割 8:16
•分割モード 16:8
•分割モード 20:4
•情報が利用不可
メモ: C6420 に使用できるモードは、分割モードおよび分割モード 6:6:6:6 です。
R740xd および R940 ではサーバのパワーサイクルに、C6420 では(ブレードシャーシの)AC サイクルに、それぞれ新しいバックプレーンゾーンを適用
する必要があります。
4 操作モードの適用 ドロップダウンメニューから 今すぐ適用 を選択してただちに処置を適用し、次に 適用 をクリックします。
ジョブ ID が作成されます。
5 ジョブキュー ページに移動して、ジョブのステータスが完了になっていることを確認します。
6 システムのパワーサイクルを実行して設定を有効にします。
RACADM を使用したエンクロージャの設定
エンクロージャまたはバックプレーンを設定するには、BackplaneMode のオブジェクトで set コマンドを使用します。
たとえば、スプリットモードに BackplaneMode 属性を設定するには、次の手順を実行します。
1 現在のバックプレーンモードを表示するには、次のコマンドを実行します。
racadm get storage.enclosure.1.backplanecurrentmode
252 ストレージデバイスの管理
出力は次のとおりです。
BackplaneCurrentMode=UnifiedMode
2 要求されたモードを表示するには、次のコマンドを実行します。
racadm get storage.enclosure.1.backplanerequestedmode
出力は次のとおりです。
BackplaneRequestedMode=None
3 要求されたバックプレーンモードをスプリットモードに設定するには、次のコマンドを実行します。
racadm set storage.enclosure.1.backplanerequestedmode "splitmode"
コマンドが成功したことを示すメッセージが表示されます。
4 次のコマンドを実行して、backplanerequestedmode 属性がスプリットモードに設定されていることを確認します。
racadm get storage.enclosure.1.backplanerequestedmode
出力は次のとおりです。
BackplaneRequestedMode=None (Pending=SplitMode)
5 storage get controllers コマンドを実行して、コントローラのインスタンス ID を書き留めます。
6 ジョブを作成するには、次のコマンドを実行します。
racadm jobqueue create <controller instance ID> -s TIME_NOW --realtime
ジョブ ID が返されます。
7 ジョブステータスのクエリを実行するには、次のコマンドを実行します。
racadm jobqueue view -i JID_xxxxxxxx
ここで、JID_xxxxxxxx は手順 6 のジョブ ID です。
ステータスが保留中として表示されます。
完了ステータスが表示されるまで、ジョブ ID のクエリを続行します(このプロセスには最大で 3 分かかります)。
8 backplanerequestedmode 属性値を表示するには、次のコマンドを実行します。
racadm get storage.enclosure.1.backplanerequestedmode
出力は次のとおりです。
BackplaneRequestedMode=SplitMode
9 サーバをコールドリブートするには、次のコマンドを実行します。
racadm serveraction powercycle
10 システムが POST と CSIOR を完了した後、次のコマンドを入力して backplanerequestedmode を確認します。
racadm get storage.enclosure.1.backplanerequestedmode
出力は次のとおりです。
BackplaneRequestedMode=None
11 バックプレーンモードがスプリットモードに設定されていることを確認するには、次のコマンドを実行します。
racadm get storage.enclosure.1.backplanecurrentmode
出力は次のとおりです。
BackplaneCurrentMode=SplitMode
12 次のコマンドを実行して、ドライブ 0~11 のみが表示されていることを確認します。
racadm storage get pdisks
RACADM コマンドの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照し
てください。
ストレージデバイスの管理 253
ユニバーサルスロットの表示
一部の第 13 世代 PowerEdge サーババックプレーンは同じスロットで SAS/SATA と PCIe SSD ドライブの両方をサポートします。これらのスロットはユニ
バーサルスロットと呼ばれ、プライマリストレージコントローラ(PERC)と PCIe エクステンダカードに配線されています。バックプレーンファームウェアは、この
機能をサポートするスロットの情報を提供します。バックプレーンは、SAS/SATA ディスクまたは PCIe SSD をサポートします。通常、スロット番号の高いも
のから 4 つのスロットがユニバーサルです。たとえば、24 のスロットをサポートしているユニバーサルバックプレーンでは、0 ~ 19 のスロットが SAS/SATA ディ
スクのみサポートし、20 ~ 23 のスロットは SAS/SATA または PCIe SSD のどちらかをサポートします。
エンクロージャのロールアップ正常性ステータスは、エンクロージャ内のすべてのドライブについて結合された正常性ステータスを示します。Topology(トポロ
ジ) ページ上のエンクロージャリンクには、どちらのコントローラが関連付けられているかに関係なく、エンクロージャ情報全体が表示されます。2 台のストレ
ージコントローラ(PERC および PCIe エクステンダ)が同じバックプレーンに接続される可能性があるため、PERC コントローラに関連付けられたバックプレ
ーンのみが System Inventory(システムインベントリ) ページに表示されます。
Storage(ストレージ) > Enclosures(エンクロージャ) > プProperties(ロパティ) ページの Physical Disks Overview(物理ディスクの概
要) セクションに、次の情報が表示されます。
•空きスロット — スロットが空の場合に表示されます。
•PCIe 対応 — PCIe 対応スロットがない場合、この列は表示されません。
•バスプロトコル — ユニバーサルバックプレーンのスロットの 1 つに PCIe SSD が取り付けられている場合、この列に PCIe が表示されます。
•ホットスペア — この列は PCIe SSD には適用されません。
メモ: ホットスワップはユニバーサルスロットに対してサポートされています。PCIe SSD ドライブを取り外し、SAS/SATA ドライブと交換する場合
は、必ず最初に PCIe SSD ドライブに対する PrepareToRemove タスクを完了させてください。このタスクを実行しないと、ホストオペレーティ
ングシステムでブルースクリーンやカーネルパニックなどの問題が発生する場合があります。
SGPIO モードの設定
ストレージコントローラは、I2C モード(Dell バックプレーンのデフォルト設定)または Serial General Purpose Input/Output(SGPIO)モードのバックプ
レーンに接続できます。この接続は、ドライブ上の LED を点滅させるために必要です。Dell PERC コントローラとバックプレーンは、この両方のモードをサポ
ートします。特定のチャネルアダプタをサポートするには、バックプレーンモードを SGPIO モードに変更する必要があります。
SGPIO モードは、パッシブバックプレーンのみでサポートされます。このモードは、ダウンストリームモードのエキスパンダベースバックプレーンまたはパッシブバッ
クプレーンではサポートされません。バックプレーンのファームウェアは、機能、現在の状態、および要求された状態に関する情報を示します。
LC ワイプ操作の後、または iDRAC をデフォルトにリセットした後は、SGPIO モードが無効な状態にリセットされます。これによって、iDRAC 設定とバックプ
レーン設定が比較されます。バックプレーンが SGPIO モードに設定されている場合、iDRAC の設定はバックプレーン設定と一致するように変更されま
す。
設定の変更を有効にするには、サーバーの電源を入れ直す必要があります。
この設定を変更するには、サーバー制御の特権権限を持っている必要があります。
メモ: iDRAC ウェブインタフェースを使用して、SGPIO モードを設定することはできません。
RACADM を使用した SGPIO モードの設定
SGPIO モードを設定するには、SGPIOMode グループのオブジェクトで set コマンドを使用します。
これが無効に設定されていると、I2C モードとなります。有効に設定されていると、SGPIO モードに設定されます。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
254 ストレージデバイスの管理
エンクロージャ資産タグの設定
エンクロージャ資産タグの設定によって、ストレージエンクロージャの資産タグを設定できます。
ユーザーは、エンクロージャを識別するために、エンクロージャの資産タグのプロパティを変更できます。これらのフィールドは無効な値がないかチェックされ、
無効な値が入力されている場合、エラーが表示されます。これらのフィールドは、エンクロージャファームウェアの一部であり、最初に示されるデータは、ファ
ームウェアに保存されている値になります。
メモ: 資産タグは、ヌル文字を含め、最大 10 文字に制限されています。
メモ: これらの操作は、内蔵のエンクロージャではサポートされません。
エンクロージャ資産名の設定
エンクロージャ資産名の設定では、ストレージエンクロージャの資産名を設定できます。
ユーザーは、エンクロージャを簡単に特定できるように、エンクロージャの資産名プロパティを変更できます。これらのフィールドは無効な値がないかチェックさ
れ、無効な値が入力されている場合、エラーが表示されます。これらのフィールドは、エンクロージャファームウェアの一部であり、最初に示されるデータは、
ファームウェアに保存されている値になります。
メモ: 資産名の上限は 32 文字です(NULL 文字を含む)。
メモ: これらの操作は、内蔵のエンクロージャではサポートされません。
設定を適用する操作モードの選択
仮想ディスクの作成および管理、物理ディスク、コントローラ、およびエンクロージャの設定、またはコントローラのリセットを行う際は、さまざまな設定を適
用する前に、操作モードを選択する必要があります。つまり、次の中から設定を適用するタイミングを指定します。
•今すぐ
•次回のシステム再起動時
•スケジュールされた時刻
•保留中の操作が単一ジョブに含まれるバッチとして適用されるとき
ウェブインタフェースを使用した操作モードの選択
操作モードを選択して設定を適用するには、次の手順を実行します。
1 次のページのいずれかを表示している場合は、操作モードを選択できます。
•Storage(ストレージ) > Physical Disks(物理ディスク)
•Storage(ストレージ) > Virtual Disks(仮想ディスク)
•Storage(ストレージ) > Controllers(コントローラ)
•Storage(ストレージ) > Enclosures(エンクロージャ)
2 操作モードの適用 ドロップダウンメニューから次のいずれかを選択します。
•Apply Now(今すぐ適用) - ただちに設定を適用するには、このオプションを選択します。このオプションは PERC 9 コントローラでのみ使用で
きます。完了予定のジョブがある場合、このオプションはグレー表示になります。このジョブの完了には、2 分以上かかります。
•At Next Reboot(次回の再起動時) - 次回のシステム再起動時に設定を適用するには、このオプションを選択します。
•スケジュールされた時刻 - このオプションを選択して、スケジュールされた日付と時刻に設定を適用します。
•開始時刻 と 終了時刻 — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューから、時刻を選択します。開始時刻
と終了時刻の間に設定が適用されます。
ストレージデバイスの管理 255
•ドロップダウンメニューから、再起動のタイプを選択します。
•再起動なし(システムを手動で再起動)
•正常なシャットダウン
•強制シャットダウン
•システムのパワーサイクル(コールドブート)
•Add to Pending Operations(保留中の操作に追加) - 設定を適用するための保留中の操作を作成するには、このオプションを選択しま
す。コントローラのすべての保留中の操作は、Storage(ストレージ) > Overview(概要) > Pending Operations(保留中の操作) ペ
ージで表示できます。
メモ:
•Add to Pending Operations(保留中の操作に追加) オプションは Pending Operations(保留中の操作) ページ、および Physical
Disks(物理ディスク) > Setup(セットアップ) ページの PCIe SSD には適用されません。
•今すぐ適用 オプションは、エンクロージャのセットアップ ページのみで使用できます。
3 適用 をクリックします。
選択したオペレーションモードに基づいて、設定が適用されます。
RACADM を使用した操作モードの選択
操作モードを選択するには、jobqueue コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
保留中の操作の表示と適用
ストレージコントローラに対する保留中の操作すべてを表示および確定できます。すべての設定は、選択したオプションに基づいて、直ちに、次回の再起
動中に、またはスケジュールされた時刻に適用されます。コントローラのすべての保留中の操作を削除することができますが、個々の保留中の操作を削
除することはできません。
保留中の操作は、選択したコンポーネント(コントローラ、エンクロージャ、物理ディスク、および仮想ディスク)に対して作成されます。
設定ジョブはコントローラに対してのみ作成されます。PCIe SSD の場合、ジョブは PCIe エクステンダではなく PCIe SSD ディスクに対して作成されます。
ウェブインタフェースを使用した保留中の操作の表示、適用、または
削除
1 iDRAC ウェブインタフェースで、Storage(ストレージ) > Overview(概要) > Pending Operations(保留中の操作) の順に移動します。
保留中の操作 ページが表示されます。
2 コンポーネント ドロップダウンメニューから、保留中の操作を表示する、確定する、または削除するコントローラを選択します。
選択したコントローラに対する保留中の操作のリストが表示されます。
メモ:
•保留中の操作は、外部設定のインポート、外部設定のクリア、セキュリティキー操作、および暗号化仮想ディスク用に作成されます。ただ
し、これらは Pending Operations(保留中の操作) ページおよび Pending Operations(保留中の操作) ポップアップメッセージには
表示されません。
•PCIe SSD のジョブは、保留中の操作 ページからは作成できません。
3 選択したコントローラに対する保留中の操作を削除するには、保留中の操作をすべて削除 をクリックします。
4 ドロップダウンメニューから、次のいずれかを選択して 適用 をクリックし、保留中の操作を確定します。
•今すぐ適用 - このオプションを選択して、すべての操作を直ちに確定します。このオプションは、最新のファームウェアバージョンを搭載した PERC
9 コントローラで使用できます。
256 ストレージデバイスの管理
•At Next Reboot(次の再起動時) - このオプションを選択して、すべての操作を次回のシステム再起動時に確定します。
•At Scheduled Time(スケジュールされた時刻) - このオプションを選択して、スケジュールされた日付と時刻に操作を確定します。
•開始時刻 と 終了時刻 — カレンダーのアイコンをクリックして日付を選択します。ドロップダウンメニューから、時刻を選択します。アクション
は、開始時刻と終了時刻の間に適用されます。
•ドロップダウンメニューから、再起動のタイプを選択します。
•再起動なし(システムを手動で再起動)
•正常なシャットダウン
•強制シャットダウン
•システムのパワーサイクル(コールドブート)
5 確定ジョブが作成されていない場合は、ジョブの作成に正常に行われなかったことを示すメッセージが表示されます。また、メッセージ ID、および推奨
される対応処置が表示されます。
6 確定ジョブが正常に作成されると、選択されたコントローラにジョブ ID が作成されたことを示すメッセージが表示されます。Job Queue(ジョブキュ
ー) をクリックして Job Queue(ジョブキュー) ページのジョブの進行状況を表示します。
外部設定のクリア、外部設定のインポート、セキュリティキー操作、または仮想ディスクの暗号化操作が保留中の状態である場合、また、保留中の
操作が他に存在しない場合、Pending Operations(保留中の操作) ページからジョブを作成できません。その他のストレージ設定操作を実行
するか、RACADM または WSMan を使用して必要なコントローラに必要な設定ジョブを作成します。
Pending Operations(保留中の操作) ページでは、PCIe SSD に対する保留中の操作を表示したりクリアしたりすることはできません。PCIe SSD
に対する保留中の操作をクリアするには、racadm コマンドを使用します。
RACADM を使用した保留中の操作の表示と適用
保留中の操作を適用するには、jobqueue コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
ストレージデバイス — 操作適用のシナリオ
ケース 1:動作モードの適用(今すぐ適用、次の再起動時、または スケジュールされた時刻)を選択し、既存の保留中の操作がない場合
今すぐ適用、次の再起動時、または スケジュールされた時刻 を選択して 適用 をクリックした場合、まず選択したストレージ設定操作のための保留中
の操作が作成されます。
•保留中の操作が正常に完了し、それ以前に他に既存の保留中の操作がなければ、ジョブが作成されます。ジョブが正常に作成された場合、選択
したデバイスにそのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリックすると、ジョブキュー ページでジョブの進行状況
が表示されます。ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、お
よび推奨される対応処置が表示されます。
•保留中の操作の作成が正常に行われず、それ以前に既存の保留中の操作がない場合、ID およびエラーメッセージと、推奨される対応処置が表
示されます。
ケース 2:動作モードの適用(今すぐ適用、次の再起動時、または スケジュールされた時刻)を選択し、既存の保留中の操作がある場合
今すぐ適用、次の再起動時、または スケジュールされた時刻 を選択して 適用 をクリックした場合、まず選択したストレージ設定操作のための保留中
の操作が作成されます。
•保留中の操作が正常に作成され、既存の保留中の操作がある場合、メッセージが表示されます。
•そのデバイスの保留中の操作を表示するには、保留中の操作の表示 リンクをクリックします。
•選択したデバイスにジョブを作成するには、Create Job(ジョブの作成) をクリックします。ジョブが正常に作成された場合、選択したデバイスに
そのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリックすると、ジョブキュー ページでジョブの進行状況が表示さ
れます。ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示すメッセージが表示されます。また、メッセージ ID、および
推奨される対応処置が表示されます。
•ジョブを作成しない場合は、キャンセル をクリックします。その場合、続いてストレージ設定操作を行うため、そのページに止まります。
•保留中の操作が正常に作成されず、既存の保留中の操作がある場合、エラーメッセージが表示されます。
ストレージデバイスの管理 257
•そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。
•既存の保留中の操作にジョブを作成するには、Create Job For Successful Operations(正常な操作のためのジョブの作成) をクリックしま
す。ジョブが正常に作成された場合、選択したデバイスにそのジョブ ID が作成されたことを示すメッセージが表示されます。ジョブキュー をクリック
すると、ジョブキュー ページでジョブの進行状況が表示されます。ジョブが作成されなかった場合、ジョブの作成が正常に終了しなかったことを示
すメッセージが表示されます。また、メッセージ ID、および推奨される対応処置が表示されます。
•ジョブを作成しない場合は、キャンセル をクリックします。その場合、続いてストレージ設定操作を行うため、そのページに止まります。
ケース 3:保留中の操作に追加 を選択し、既存の保留中の操作がない場合
保留中の操作に追加 を選択し 適用 をクリックした場合、まず選択されたストレージ設定操作の保留中の操作が作成されます。
•保留中の操作が正常に作成され、既存の保留中の操作がない場合、次の参考メッセージが表示されます。
•OK をクリックすると、続けてストレージ設定操作を行うため、このページに止まります。
•そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。選択したコントローラ上でジョブが作成されるまで、こうした保留
中の操作は適用されません。
•保留中の操作が正常に作成されず、既存の保留中の操作がない場合、エラーメッセージが表示されます。
ケース 4:保留中の操作に追加 を選択し、それ以前に既存の保留中の操作がある場合
保留中の操作に追加 を選択し 適用 をクリックした場合、まず選択されたストレージ設定操作の保留中の操作が作成されます。
•保留中の操作が正常に作成され、既存の保留中の操作がある場合、次の参考メッセージが表示されます。
•OK をクリックすると、続けてストレージ設定操作を行うため、このページに止まります。
•そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。
•保留中の操作が正常に作成されず、既存の保留中の操作がある場合、エラーメッセージが表示されます。
•OK をクリックすると、続けてストレージ設定操作を行うため、このページに止まります。
•そのデバイスの保留中の操作を表示するには、保留中の操作 をクリックします。
メモ:
•いかなる時にも、ストレージ設定ページにジョブを作成するオプションがない場合は、既存の保留中の操作を表示し、必要なコントローラでジョブ
を作成するには、ストレージの概要 > 保留中の操作 ページにアクセスします。
•PCIe SSD には、ケース 1 および 2 のみが適用されます。PCIe SSD の保留中の操作を表示することはできないため、Add to Pending
Operations(保留中の操作に追加) オプションは使用できません。PCIe SSD の保留中の操作をクリアするには、Racadm コマンドを使用し
ます。
コンポーネント LED の点滅または点滅解除
ディスク上の発光ダイオード(LED)のいずれかを点滅させることによって、エンクロージャ内の物理ディスク、仮想ディスクドライブ、および PCIe SSD を見
つけることができます。
LED を点滅または点滅解除するには、ログイン権限を持っている必要があります。
コントローラは、リアルタイム設定対応であることが必要です。この機能のリアルタイムサポートは、PERC 9.1 以降のファームウェアでのみ使用できます。
メモ: バックプレーンを装備していないサーバーの点滅または点滅解除はサポートされません。
ウェブインタフェースを使用したコンポーネントの LED の点滅または
点滅解除
コンポーネント LED を点滅または点滅解除するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、必要に応じて次のいずれかのページに移動します。
258 ストレージデバイスの管理
•Storage(ストレージ) > Overview(概要) > Physical Disks(物理ディスク) > Status(ステータス) - 識別した Physical Disks
(物理ディスク) ページが表示されるため、そこで物理ディスクと PCIe SSD の点滅または点滅解除を行うことができます。
•Storage(ストレージ) > Overview(概要) > Virtual Disks(仮想ディスク) > Status(ステータス) - 識別した Virtual Disks(仮
想ディスク) ページが表示されるため、そこで仮想ディスクの点滅または点滅解除を行うことができます。
2 物理ディスクを選択する場合
•すべてのコンポーネント LED を選択または選択解除 - Select/Deselect All(すべて選択 / 選択解除) オプションを選択して Blink(点滅)
をクリックし、コンポーネントの LED の点滅を開始します。同様に、Unblink(点滅解除) をクリックしてコンポーネントの LED の点滅を停止し
ます。
•個々のコンポーネント LED を選択または選択解除 - 1 つ、または複数のコンポーネントを選択して Blink(点滅) をクリックし、選択したコンポ
ーネント LED の点滅を開始します。同様に、Unblink(点滅解除) をクリックしてコンポーネントの LED の点滅を停止します。
3 仮想ディスクを選択する場合
•すべての物理ディスクドライブまたは PCIe SSD を選択または選択解除 - Select/Deselect All(すべて選択 / 選択解除) オプションを選択
して Blink(点滅) をクリックし、すべての物理ディスクドライブと PCIe SSD の LED の点滅を開始します。同様に、Unblink(点滅解除) を
クリックして LED の点滅を停止します。
•個々の物理ディスクドライブまたは PCIe SSD を選択または選択解除 - 1 つまたは複数の物理ディスクを選択し、Blink(点滅) をクリックして
物理ディスクドライブまたは PCIe SSD の LED の点滅を開始します。同様に、Unblink(点滅解除) をクリックして LED の点滅を停止します。
4 仮想ディスクの識別 ページが表示されている場合は、次の手順を実行します。
•すべての仮想ディスクを選択または選択解除 - Select/Deselect All(すべて選択 / 選択解除) オプションを選択し、Blink(点滅) をクリ
ックしてすべての仮想ディスクの LED の点滅を開始します。同様に、Unblink(点滅解除) をクリックして LED の点滅を停止します。
•個々の仮想ディスクを選択または選択解除 - 1 つまたは複数の仮想ディスクを選択し、Blink(点滅) をクリックして仮想ディスクの LED の点
滅を開始します。同様に、Unblink(点滅解除) をクリックして LED の点滅を停止します。
点滅または点滅解除操作に失敗した場合は、エラーメッセージが表示されます。
RACADM を使用したコンポーネントの LED の点滅または点滅解除
コンポーネント LED の点滅と点滅解除を切り替えるには、次のコマンドを使用します。
racadm storage blink:<PD FQDD, VD FQDD, or PCIe SSD FQDD>
racadm storage unblink:<PD FQDD, VD FQDD, or PCIe SSD FQDD>
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
ストレージデバイスの管理 259
BIOS 設定
BIOS の設定 では、特定のサーバに使用されている属性を複数、表示できます。この BIOS 設定の設定内容に含まれる属性ごとにさまざまなパラメータ
を変更できます。属性をどれか選択すると、その特定の属性に関連付けられたさまざまなパラメータが表示されます。属性の複数のパラメータを修正し、
変更を適用してから別の属性を変更できます。ユーザーが設定グループを展開すると、属性がアルファベット順に表示されます。
メモ: 属性レベルのヘルプコンテンツは動的に生成されます。
適用
属性のいずれかが変更されるまで Apply(適用) ボタンはグレー表示のままです。属性に変更を加え、Apply(適用) をクリックすると、必要な変更
を使用して、属性を変更できます。場合によっては、要求された BIOS 属性の設定が失敗し、対応する HTTP 応答ステータスコードが SMIL API エラ
ーまたはジョブ作成エラーにマップされたエラーが表示されます。その時点でメッセージが生成され、表示されます。詳細については、dell.com/
openmanagemanuals にある『Event and Error Message Reference Guide for 14th Generation Dell EMC PowerEdge Servers
(
第 14 世代 Dell
EMC PowerEdge サーバのイベントおよびエラーメッセージリファレンスガイド
)
』を参照してください。
変更を破棄
Discard Changes(変更を破棄) ボタンは属性が変更されるまでグレー表示となります。Discard Changes(変更を破棄) ボタンをクリックすると、
変更が破棄され、以前の値または初期値が復元されます。
適用して再起動
ユーザーが属性または起動シーケンスの値を修正するとき、設定の適用方法について Apply and Reboot(適用して再起動)、Apply on Next
Reboot(次回の再起動時に適用)という 2 つの選択肢が提示されます。適用オプションのどちらかで、ユーザーは特定のジョブの進行状況を監視する
Job Queue(ジョブキュー) ページにリダイレクトされます。
ユーザーは、BIOS 設定に関連する監査情報を LC ログに表示できます。
Apply and Reboot(適用して再起動) をクリックすると、サーバがただちに再起動し、必要な変更がすべて設定されます。場合によっては、要求された
BIOS 属性の設定が失敗し、対応する HTTP 応答ステータスコードが SMIL API エラーまたはジョブ作成エラーにマップされたエラーが表示されます。その
時点で EEMI メッセージが生成され、表示されます。
次回の再起動時に適用
ユーザーが属性または起動シーケンスの値を修正するとき、設定の適用方法について Apply and Reboot(適用して再起動)、Apply on Next
Reboot(次回の再起動時に適用)という 2 つの選択肢が提示されます。適用オプションのどちらかで、ユーザーは特定のジョブの進行状況を監視する
Job Queue(ジョブキュー) ページにリダイレクトされます。
ユーザーは、BIOS 設定に関連する監査情報を LC ログに表示できます。
Apply at Next Reboot(次回の再起動時に適用) をクリックすると、サーバが次に再起動するときに必要な変更のすべてが設定されます。次に再起
動が正常に実行されるまで、最新の設定変更に基づく変更が適用されることはありません。場合によっては、要求された BIOS 属性の設定が失敗し、
対応する HTTP 応答ステータスコードが SMIL API エラーまたはジョブ作成エラーにマップされたエラーが表示されます。その時点で EEMI メッセージが生
成され、表示されます。
16
260 BIOS 設定
保留中の値をすべて削除
Delete All pending Values(保留中の値をすべて削除) ボタンは、最新の設定変更に基づき、保留中の値がある場合にのみ有効となります。場合
によっては、ユーザーは設定の変更を適用しないことを決定し、Delete All Pending Values(保留中の値をすべて削除) ボタンをクリックして、変更を
終了できます。場合によっては、要求された BIOS 属性の削除が失敗し、対応する HTTP 応答ステータスコードが SMIL API エラーまたはジョブ作成エ
ラーにマップされたエラーが表示されます。その時点で EEMI メッセージが生成され、表示されます。
保留中の値
iDRAC を介した BIOS 属性の設定は、ただちには BIOS に適用されません。変更が適用されるには、サーバの再起動が必要です。BIOS 属性を変更
するときは、その後で Pending Value(保留中の値) が更新されます。属性にすでに保留中の値がある場合(そしてその値が設定された場合)、GUI
に表示されます。
Bios 設定の変更
BIOS 設定を変更すると、監査ログのエントリが作成され、LC ログに入力されます。
BIOS 設定 261
仮想コンソールの設定と使用
リモートシステムの管理には、仮想コンソールを使用でき、管理ステーションのキーボード、ビデオ、マウスを使用して、管理下システムの対応するデバイス
を制御します。これは、ラックおよびタワーサーバ用のライセンスが必要な機能です。ブレードサーバでは、デフォルトで使用できます。
主な機能は次のとおりです。
•最大 6 つの仮想コンソールセッションが同時にサポートされます。すべてのセッションで、同じ管理下サーバコンソールが同時に表示されます。
•Java、ActiveX または HTML5 プラグインを使って、対応ウェブブラウザで仮想コンソールを起動することができます。
•仮想コンソールセッションを開いたとき、管理下サーバーはそのコンソールがリダイレクトされていることを示しません。
•単一の管理ステーションから、1 つ、または複数の管理下システムに対する複数の仮想コンソールセッションを同時に開くことができます。
•同じプラグインを使用して、管理ステーションから管理下サーバーに対する 2 つのコンソールセッションを開くことはできません。
•2 人目のユーザーが仮想コンソールセッションを要求すると、最初のユーザーが通知を受け、アクセスを拒否する、読み取り専用アクセスを許可する、
または完全な共有アクセスを許可するオプションが与えられます。2 人目のユーザーには、別のユーザーが制御権を持っていることが通知されます。最
初のユーザーは 30 秒以内に応答する必要があり、応答しない場合は、デフォルト設定に基づいて 2 人目のユーザーにアクセスが付与されます。2
つのセッションが同時にアクティブな場合は、最初のユーザーに、2 人目のユーザーのセッションがアクティブであることを示すメッセージが画面の右上隅
に表示されます。最初のユーザーと 2 人目のユーザーのどちらも管理者権限を持っていない場合は、最初のユーザーのセッションが終了すると、2 人
目のユーザーのセッションも自動的に終了します。
メモ: ウェブインタフェースに表示されるアクティブな仮想コンソールセッションの数は、アクティブなウェブインタフェースセッションのみです。この
数には、Telnet、SSH、RACADM などの他のインタフェースからのセッションは含まれません。
メモ: お使いのブラウザを仮想コンソールにアクセスするように設定する場合は、「仮想コンソールを使用するためのウェブブラウザの設定」を参
照してください。
トピック:
•対応画面解像度とリフレッシュレート
•仮想コンソールの設定
•仮想コンソールのプレビュー
•仮想コンソールの起動
•仮想コンソールビューアの使用
対応画面解像度とリフレッシュレート
次の表に、管理下サーバーで実行されている仮想コンソールセッションに対してサポートされている画面解像度と対応するリフレッシュレートを示します。
表54. 対応画面解像度とリフレッシュレート
画面解像度 リフレッシュレート (Hz)
720x400 70
640x480 60、72、75、85
800x600 60、70、72、75、85
1024x768 60、70、72、75、85
17
262 仮想コンソールの設定と使用
画面解像度 リフレッシュレート (Hz)
1280x1024 60
1920x1200 60
モニタの画面解像度は 1,920x1,200 ピクセル以上に設定することをお勧めします。
メモ: アクティブな仮想コンソールセッションが存在し、低解像度のモニタが仮想コンソールに接続されている場合、ローカルコンソールでサーバ
が選択されると、サーバコンソールの解像度がリセットされる場合があります。システムが Linux オペレーティングシステムを実行している場合、
ローカルモニタで X11 コンソールを表示できないことがあります。iDRAC 仮想コンソールで <Ctrl><Alt><F1> を押して、Linux をテキストコンソ
ールに切り替えます。
仮想コンソールの設定
仮想コンソールを設定する前に、管理ステーションが設定されていることを確認します。
仮想コンソールは、iDRAC ウェブインタフェースまたは RACADM コマンドラインインタフェースを使用して設定できます。
ウェブインタフェースを使用した仮想コンソールの設定
iDRAC ウェブインタフェースを使用して仮想コンソールを設定するには、次の手順を実行します。
1 Conguration(設定) > Virtual Console(仮想コンソール) の順に移動します。仮想コンソール ページが表示されます。
2 仮想コンソールを有効にして、必要な値を指定します。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
メモ: Nano オペレーティングシステムを使用している場合は、仮想コンソール ページで 自動システムロック 機能を無効にします。
3 適用 をクリックします。仮想コンソールが設定されます。
RACADM を使用した仮想コンソールの設定
仮想コンソールを設定するには、iDRAC.VirtualConsole グループのオブジェクトで set コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
仮想コンソールのプレビュー
仮想コンソールを起動する前に、 System(システム) > Properties(プロパティ) > System Summary(システムサマリ) ページで仮想コンソー
ルの状態をプレビューできます。Virtual Console Preview(仮想コンソールプレビュー) セクションに、仮想コンソールの状態を示すイメージが表示され
ます。イメージは 30 秒ごとに更新されます。これは、ライセンス付きの機能です。
メモ: 仮想コンソールイメージは、仮想コンソールを有効にしている場合にのみ表示できます。
仮想コンソールの起動
仮想コンソールは、iDRAC ウェブインタフェースまたは URL を使用して起動できます。
メモ: 管理下システムのウェブブラウザから仮想コンソールセッションを起動しないでください。
仮想コンソールを起動する前に、次のことを確認します。
•管理者権限がある。
•ウェブブラウザは、HTML5、Java、または ActiveX プラグインを使用するように設定されています。
仮想コンソールの設定と使用 263
•最低限のネットワーク帯域幅(1 MB/ 秒)が利用可能。
メモ: 内蔵ビデオコントローラが BIOS で無効化されているときに仮想コンソールを起動した場合、仮想コンソールビューアには何も表示されま
せん。
32 ビット版または 64 ビット版 IE ブラウザを使用して仮想コンソールを起動する場合は、HTML5 を使用、または該当するブラウザで利用可能で必須プ
ラグイン(Java または ActiveX)を使用します。インターネットオプションの設定はすべてのブラウザで共通しています。
Java プラグインを使用して仮想コンソールを起動する間、時折 Java コンパイルエラーが発生することがあります。この問題を解決するには、Java
control panel(Java コントロールパネル) > General(一般) > Network Settings(ネットワーク設定) に移動し、Direct Connection(直接
接続) を選択します。
仮想コンソールが ActiveX プラグインを使用するよう設定された場合は、当初仮想コンソールが起動しないことがあります。これは、低速のネットワーク接
続が原因であり、一時資格情報(仮想コンソールが接続するために使用するもの)のタイムアウトは 2 分間です。ActiveX クライアントプラグインのダウ
ンロード時間はこの時間を超えることがあります。プラグインが正常にダウンロードされた後で、仮想コンソールを通常どおりに起動できます。
HTML5 プラグインを使用して仮想コンソールを起動するには、ポップアップブロッカーを無効にする必要があります。
ウェブインタフェースを使用した仮想コンソールの起動
仮想コンソールは、次の方法で起動できます。
•Conguration(設定) > Virtual Console(仮想コンソール) の順に移動します。仮想コンソール ページが表示されます。Launch Virtual
Console(仮想コンソールの起動) をクリックします。仮想コンソールビューア が起動します。
Virtual Console Viewer(仮想コンソールビューア) に、リモートシステムのデスクトップが表示されます。このビューアを使用して、管理ステーションから
リモートシステムのマウスやキーボードを制御できます。
アプリケーションを起動した後に複数のメッセージボックスが表示されることがあります。アプリケーションへの不許可のアクセスを防ぐため、3 分以内にこれら
のメッセージボックスで適切な操作を行ってください。3 分過ぎると、アプリケーションの再起動を求められます。
ビューアの起動中に 1 つ、または複数のセキュリティアラートウィンドウが表示される場合には、はいをクリックして続行します。
2 つのマウスポインタがビューアウィンドウに表示されることがあります。1 つは管理下サーバ用で、もう 1 つは管理ステーション用です。カーソルを同期するに
は、「マウスポインタの同期」を参照してください。
URL を使用した仮想コンソールの起動
URL を使用して仮想コンソールを起動するには、次の手順を実行します。
1 サポートされるウェブブラウザを開き、アドレスボックスに URL https://iDRAC_ip/console を小文字で入力します。
2 ログイン設定に基づいて、対応する Login(ログイン) ページが表示されます。
•シングルサインオンが無効になっていて、ローカル、Active Directory、LDAP、またはスマートカードログインが有効になっている場合は、対応する
ログイン ページが表示されます。
•シングルサインオンが有効になっている場合は、仮想コンソールビューアが起動し、仮想コンソール ページがバックグラウンドに表示されます。
メモ: Internet Explorer は、ローカル、Active Directory、LDAP、スマートカード(SC)、シングルサインオン(SSO)ログインをサポート
します。Firefox は、Windows ベースのオペレーティングシステムでは、ローカル、Active Directory、SSO ログインをサポートし、Linux ベ
ースのオペレーティングシステムでは、ローカル、Active Directory、LDAP ログインをサポートします。
メモ: 仮想コンソールへのアクセス権限はないが仮想メディアへのアクセス権限があるという場合は、この URL を使用すると仮想コンソー
ルの代わりに仮想メディアが起動します。
264 仮想コンソールの設定と使用
Java または ActiveX プラグインを使用した仮想コンソールまたは仮
想メディアの起動中における警告メッセージの無効化
Java プラグインを使用して、仮想コンソールまたは仮想メディアの起動中における警告メッセージを無効化することができます。
メモ: この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。
1 Java プラグインを使用して仮想コンソールまたは仮想メディアを起動した当初、発行元を確認するプロンプトが表示されます。Yes(はい)をクリック
します。
信頼済み証明書が見つからなかったことを示す証明書警告メッセージが表示されます。
メモ: OS の証明書ストア、または以前に指定されたユーザーの場所で証明書が見つかった場合、この警告メッセージは表示されません。
2 Continue(続行)をクリックします。
仮想コンソールビューア、または仮想メディアビューアが起動されます。
メモ: 仮想コンソールが無効化されている場合は、仮想メディアビューアが起動されます。
3 ツール メニューから セッションオプション をクリックし、証明書 タブをクリックします。
4 パスの参照 をクリックしてユーザーの証明書を保存する場所を指定してから、適用 をクリック、および OK をクリックして、ビューアを終了します。
5 仮想コンソールを再度起動します。
6 証明書警告メッセージで、この証明書を常に信頼 オプションを選択して 続行 をクリックします。
7 ビューアを終了します。
8 仮想コンソールを再起動すると、警告メッセージは表示されません。
仮想コンソールビューアの使用
仮想コンソールビューアでは、マウスの同期、仮想コンソールスケーリング、チャットオプション、キーボードマクロ、電源操作、次の起動デバイス、および仮
想メディアへのアクセスなどのさまざまな制御を実行できます。これらの機能の使用方法については、『iDRAC オンラインヘルプ』を参照してください。
メモ: リモートサーバーの電源がオフになっている場合は、「信号なし」のメッセージが表示されます。
仮想コンソールビューアのタイトルバーには、管理ステーションから接続する先の iDRAC の DNS 名または IP アドレスが表示されます。iDRAC に DNS 名
がない場合は、IP アドレスが表示されます。フォーマットは次のとおりです。
•ラックおよびタワーサーバーの場合:
<DNS name / IPv6 address / IPv4 address>, <Model>, User: <username>, <fps>
•ブレードサーバーの場合:
<DNS name / IPv6 address / IPv4 address>, <Model>, <Slot number>, User: <username>, <fps>
場合によっては、仮想コンソールビューアに表示されるビデオの品質が低くなることがあります。これは、ネットワーク接続が低速になっていること原因で、結
果として、仮想コンソールセッションの開始時にビデオフレームが 1 ~ 2 つ欠落します。すべてのビデオフレームを送信し、その後のビデオ品質を改善する
には、次のいずれかの操作を行います
•システムサマリ ページの 仮想コンソールプレビュー セクションで、更新 をクリックします。
•仮想コンソールビューア の パフォーマンス タブで、スライダを 最高ビデオ品質 に設定します。
HTML5 ベースの仮想コンソール
メモ: HTML5 の拡張 OS サポートについてリリースノートをチェックします。
メモ: HTML5 を使用して仮想コンソールにアクセスする場合、クライアントとターゲットのキーボードレイアウト、OS、およびブラウザで同じ言語
を使用する必要がありますたとえば、すべてが英語(米国)またはサポートされているいずれかの言語である必要があります。
仮想コンソールの設定と使用 265
HTML5 仮想コンソールを起動するには、iDRAC 仮想コンソール ページから仮想コンソール機能を有効にし、仮想コンソールタイプ オプションを
HTML5 に設定する必要があります。
仮想コンソールは、次のいずれかの方法を使用することによって、ポップアップウィンドウとして起動することができます。
•iDRAC ホームページから、コンソールプレビュー セッションで使用できる 起動 リンクをクリックします
•iDRAC 仮想コンソール ページで、仮想コンソールの起動 をクリックします。
•iDRAC ログインページで、https//<iDRAC IP>/console と入力します。この方法は直接起動と呼ばれます。
HTML5 の仮想コンソールでは、次のメニューオプションを使用できます。
•Add Power Control(電源制御の追加)
•起動順序
•チャット
•キーボード
•画面キャプチャ
•更新
•フルスクリーン
•ビューアを切断
•コンソール制御
•仮想メディア
Pass all keystrokes to server(すべてのキーストロークをサーバに渡す) オプションは、HTML5 仮想コンソールではサポートされません。すべての機
能キーには、キーボードおよびキーボードマクロを使用します。
•コンソール制御 - これには次の設定オプションがあります。
•キーボード
•キーボードマクロ
•縦横比
•タッチモード
•マウスアクセラレーション
•Keyboard(キーボード) - このキーボードはオープンソースコードを使用します。物理キーボードとの違いは、Caps Lock キーが有効になると、数値
キーが特殊文字に切り替わる点です。Caps Lock キーが有効になっているときに特殊文字を押しても、機能性は変わらず、数字が入力されます。
•Keyboard Macros(キーボードマクロ) - これは HTML5 仮想コンソールでサポートされており、次のドロップダウンオプションとして一覧表示されます。
Apply(適用) をクリックしてサーバに選択されたキーの組み合わせを適用します。
•Ctrl+Alt+Del
•Ctrl+Alt+F1
•Ctrl+Alt+F2
•Ctrl+Alt+F3
•Ctrl+Alt+F4
•Ctrl+Alt+F5
•Ctrl+Alt+F6
•Ctrl+Alt+F7
•Ctrl+Alt+F8
•Ctrl+Alt+F9
•Ctrl+Alt+F10
•Ctrl+Alt+F11
•Ctrl+Alt+F12
•Alt+Tab
•Alt+ESC
266 仮想コンソールの設定と使用
•Ctrl+ESC
•Alt+Space
•Alt+Enter
•Alt+Hyphen
•Alt+F1
•Alt+F2
•Alt+F3
•Alt+F4
•Alt+F5
•Alt+F6
•Alt+F7
•Alt+F8
•Alt+F9
•Alt+F10
•Alt+F11
•Alt+F12
•PrntScrn
•Alt+PrntScrn
•F1
•一時停止
•タブ
•Ctrl+Enter
•SysRq
•Alt+SysRq
•Aspect Ratio(アスペクト比) - HTML5 仮想コンソールのビデオイメージは、画像を可視化するためにサイズが自動的に調整されます。次の設定
オプションがドロップダウンリストに表示されます。
•保守
•維持しない
適用 をクリックしてサーバーに選択された設定を適用します。
•Touch Mode(タッチモード) - HTML5 仮想コンソールはタッチモード機能をサポートします。次の設定オプションがドロップダウンリストに表示されま
す。
•ダイレクト
•相対座標
適用 をクリックしてサーバーに選択された設定を適用します。
•Mouse Acceleration(マウスの加速) - オペレーティングシステムに基づいてマウスの加速を選択します。次の設定オプションがドロップダウンリストに
表示されます。
•絶対座標(Windows、Linux の最新バージョン、Mac OS-X)
•相対座標、アクセラレーションなし
•相対座標(RHEL、または Linux の旧バージョン)
•Linux RHEL 6.x および SUSE Linux Enterprise Server 11 以降
適用 をクリックしてサーバーに選択された設定を適用します。
•Virtual Media(仮想メディア) - Connect Virtual Media(仮想メディアに接続する) オプションをクリックして仮想メディアセッションを開始しま
す。仮想メディアメニューには、ISO ファイルおよび IMG ファイルを参照してマップするための Browse(参照) オプションが表示されます。
メモ: HTML5 ベースの仮想コンソールを使用して USB ベースのドライブ、CD または DVD などの物理メディアをマップすることはできません。
メモ: セキュリティ上の理由から、HTML5 による仮想コンソールへのアクセス時は読み取り / 書き込みアクセスが無効になります。Java または
ActiveX プラグインを使用すると、プラグインに読み取り / 書き込み権限が付与される前にセキュリティメッセージを受信することができます。
仮想コンソールの設定と使用 267
対応ブラウザ
HTML5 仮想コンソールは次のブラウザでサポートされています。
•Internet Explorer 11
•Chrome 36
•Firefox 30
•Safari 7.0
メモ: Mac OS バージョン 10.10.2(またはそれ以降)をシステムにインストールすることをお勧めします。
サポートされるブラウザおよびバージョンの詳細については、dell.com/idracmanuals にある 『iDRAC リリースノート』を参照してください。
マウスポインタの同期
仮想コンソールを介して管理下システムに接続すると、管理下ステムのマウスの加速度が管理ステーションのマウスポインタと同期されず、ビューアのウィン
ドウに 2 つのマウスポインタが表示される場合があります。
Red Hat Enterprise Linux または Novell SUSE Linux を使用する場合、仮想コンソールビューアを起動する前に、Linux のマウスモードを設定します。
オペレーティングシステムのデフォルトマウス設定が、仮想コンソールビューアにおけるマウス矢印の制御に使用されます。
クライアント仮想コンソールビューアに 2 つのマウスカーソルが表示される場合、サーバのオペレーティングシステムで相対位置がサポートされていることを示
します。これは、Linux オペレーティングシステムまたは Lifecycle Controller でよく起こる現象で、サーバのマウス加速設定が仮想コンソールクライアントの
マウス加速設定と異なる場合に 2 つのマウスカーソルが表示されます。この問題を解決するには、シングルカーソルに切り替えるか、管理下システムと管
理ステーション上でマウスの加速を一致させます。
•シングルカーソルに切り替えるには、ツール メニューから シングルカーソル を選択します。
•マウス加速を設定するには、Tools(ツール) > Session Options(セッションオプション) > Mouse(マウス) の順に移動します。Mouse
Acceleration(マウスアクセラレーション) タブで、オペレーティングシステムに応じて Windows(Windows) または Linux(Linux) を選択しま
す。
シングルカーソルモードを終了するには、<F9>、または設定した終了キーを押します。
メモ: Windows オペレーティングシステムを実行している管理下システムは絶対位置をサポートしているため、これは適用されません。
仮想コンソールを使用して、最新の Linux 分散オペレーティングシステムがインストールされた管理下システムに接続する場合、マウスの同期の問題が
発生することがあります。これは、GNOME デスクトップの Predictable Pointer Acceleration(予測可能ポインタアクセラレーション) 機能が原因である
可能性があります。iDRAC 仮想コンソールでマウスを正しく同期するには、この機能を無効にする必要があります。Predictable Pointer Acceleration
(予測可能ポインタアクセラレーション) を無効にするには、/etc/X11/xorg.conf ファイルのマウスセクションに以下を追加します。
Option "AccelerationScheme" "lightweight"
同期の問題が解決されない場合は、<ユーザーのホーム>/.gconf/desktop/gnome/peripherals/mouse/%gconf.xml ファイルで、さらに次の変更
を行います。
motion_threshold および motion_acceleration の値を -1 に変更します。
GNOME デスクトップでマウス加速をオフにした場合、仮想コンソールビューアで、Tools(ツール) > Session Options(セッションオプション) > Mouse
(マウス) の順に移動します。Mouse Acceleration(マウスアクセラレーション) タブで None(なし) を選択します。
管理下サーバコンソールへの排他的アクセスについては、ローカルコンソールを無効化し、Virtual Console page(仮想コンソールページ) で Max
Sessions(最大セッション数) を 1 に設定し直す必要があります。
268 仮想コンソールの設定と使用
すべてのキーストロークを Java または ActiveX のプラグイン用の仮
想コンソール経由で渡す
Pass all keystrokes to server(すべてのキーストロークをサーバに渡す) オプションを有効化して、すべてのキーストロークとキーの組み合わせを、仮
想コンソールビューアを介して管理ステーションから管理下システムに送信できます。これが無効の場合、すべてのキーの組み合わせは、仮想コンソールセ
ッションを実行している管理ステーションに送られます。すべてのキーストロークをサーバに送るには、仮想コンソールビューアで、Tools(ツール) > Session
Options(セッションオプション) > General(一般) タブと移動し、Pass all keystrokes to server(すべてのキーストロークをサーバに渡す) オ
プションを選択して、管理ステーションのキーストロークを管理下システムに渡します。
すべてのキーストロークをサーバーに渡す機能の動作は、次の条件に応じて異なります。
•起動される仮想コンソールセッションに基づくプラグインタイプ(Java または ActiveX)。
Java クライアントの場合、Pass all keystrokes to server(すべてのキーストロークをサーバに渡す)機能と Single Cursor(単一カーソル)モードを
動作させるには、ネイティブライブラリをロードする必要があります。ネイティブライブラリがロードされていない場合、Pass all keystrokes to server(す
べてのキーストロークをサーバに渡す) と Single Cursor(シングルカーソル) オプションは選択解除されています。いずれかのオプションを選択し
ようとすると、選択したオプションはサポートされていないことを示すエラーメッセージが表示されます。
ActiveX クライアントの場合、Pass all keystrokes to server(すべてのキーストロークをサーバに渡す)機能を動作させるためにはネイティブライブラ
リをロードする必要があります。ネイティブライブラリがロードされていない場合、Pass all keystrokes to server(すべてのキーストロークをサーバに
渡す) オプションは選択解除されています。このオプションを選択しようとすると、この機能がサポートされていないことを示すエラーメッセージが表示さ
れます。
MAC オペレーティングシステムの場合、すべてのキーストロークをサーバーに渡す機能を動作させるためには、ユニバーサルアクセス 内の 補助装置
にアクセスできるようにする オプションを有効にします。
•管理ステーションおよび管理下システムで実行されているオペレーティングシステム。管理ステーションのオペレーティングシステムにとって意味のあるキ
ーの組み合わせは、管理下システムに渡されません。
•仮想コンソールビューアモード — ウィンドウ表示または全画面表示。
全画面モードでは、すべてのキーストロークをサーバーに渡す がデフォルトで有効になっています。
ウィンドウモードでは、仮想コンソールビューアが表示されてアクティブになっている場合にのみ、キーが渡されます。
全画面モードからウィンドウモードに変更すると、すべてのキーを渡す機能の以前の状態が再開されます。
Windows オペレーティングシステム上で動作する Java ベースの仮想コンソールセ
ッション
•Ctrl+Alt+Del キーは、管理対象システムに送信されませんが、常に管理ステーションによって解釈されます。
•すべてのキーストロークをサーバーに渡す機能が有効な場合、次のキーは管理下システムに送信されません。
•ブラウザの戻るキー
•ブラウザの進むキー
•ブラウザの更新キー
•ブラウザの停止キー
•ブラウザの検索キー
•ブラウザのお気に入りキー
•ブラウザの開始およびホームキー
•音量をミュートするキー
•音量を下げるキー
•音量を上げるキー
•次のトラックキー
仮想コンソールの設定と使用 269
•前のトラックキー
•メディアの停止キー
•メディアの再生 / 一時停止キー
•メールの起動キー
•メディアの選択キー
•アプリケーション 1 の起動キー
•アプリケーション 2 の起動キー
•個々のキー(異なるキーの組み合わせではなく、単一のキーストローク)はすべて、常に管理下システムに送信されます。これには、すべてのファンク
ションキー、Shift、Alt、Ctrl、および Menu キーが含まれます。これらのキーの一部は、管理ステーションと管理下システムの両方に影響を与えます。
たとえば、管理ステーションと管理下システムで Windows オペレーティングシステムが実行され、すべてのキーを渡す機能が無効な場合は、スタート
メニューを開くために Windows キーを押すと、管理ステーションと管理下システムの両方で スタート メニューが開きます。ただし、すべてのキーを渡す
機能が有効な場合、スタート メニューは管理下システムでのみ開き、管理ステーションでは開きません。
•すべてのキーを渡す機能が無効な場合、動作は押されたキーの組み合わせと、管理ステーション上のオペレーティングシステムによって解釈された特
別な組み合わせによって異なります。
Linux オペレーティングシステム上で動作する Java ベースの仮想コンソールセッショ
ン
Windows オペレーティングシステムについて記載されている動作は、次の例外を除き、Linux オペレーティングシステムにも適用されます。
•すべてのキーストロークをサーバーに渡す機能を有効にすると、<Ctrl+Alt+Del> が管理下システムのオペレーティングシステムに渡されます。
•マジック SysRq キーは、Linux カーネルによって認識されるキーの組み合わせです。管理ステーションまたは管理下システムのオペレーティングシステム
がフリーズし、システムを回復する必要がある場合に便利です。次のいずれかの方法を使用して、Linux オペレーティングシステムのマジック SysRq キ
ーを有効にできます。
•/etc/sysctl.conf にエントリを追加する
•echo "1" > /proc/sys/kernel/sysrq
•すべてのキーストロークをサーバに渡す機能を有効にすると、マジック SysRq キーが管理下システムのオペレーティングシステムに送信されます。オペレ
ーティングシステムをリセット(つまり、アンマウントまたは同期なしで再起動)するキーシーケンスの動作は、管理ステーションでマジック SysRq が有効
になっているか無効になっているかによって異なります。
•管理ステーションで SysRq が有効になっている場合は、システムの状態に関わらず、<Ctrl+Alt+SysRq+b> または <Alt+SysRq+b> によって管
理ステーションがリセットされます。
•管理ステーションで SysRq が無効になっている場合は、<Ctrl+Alt+SysRq+b> または <Alt+SysRq+b> キーによって管理下システムのオペレー
ティングシステムがリセットされます。
•その他の SysRq キーの組み合わせ(<Alt+SysRq+k>、<Ctrl+Alt+SysRq+m> など)は、管理ステーションで SysRq キーが有効になっている
かどうかに関わらず、管理下システムに渡されます。
リモートコンソール経由での SysRq マジックキーの使用
SysRq マジックキー は、次のいずれかを使用してリモートコンソール経由で有効化することができます。
•Opensoure IPMI ツール
•SSH/Telnet または外部シリアルコネクタ
オープンソース IPMI ツールの使用
BIOS/iDRAC 設定が SOL を使用したコンソールリダイレクトをサポートしていることを確認します。
1 コマンドプロンプトで、SOL をアクティブ化するコマンドを入力します。
Ipmitool –I lanplus –H <ipaddr> -U <username> -P <passwd> sol activate
SOL セッションがアクティブ化されます。
2 サーバがオペレーティングシステムで起動すると、localhost.localdomain ログインプロンプトが表示されます。オペレーティングシステムのユー
ザー名とパスワードを使用してログインします。
270 仮想コンソールの設定と使用
3 SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。
4 ブレークシーケンス ~B を実行します。
5 SysRq マジックキーを使用して SysRq 機能を有効にします。たとえば、次のコマンドはコンソールにメモリ情報を表示します。
echo m > /proc/sysrq-trigger displays
SSH、Telnet、または外付けシリアルコネクタの使用(シリアルケーブル経由での直接接続)
1 telnet/SSH セッションでは、iDRAC のユーザー名とパスワードでログインした後、/admin> プロンプトで console com2 コマンドを実行します。
localhost.localdomain プロンプトが表示されます。
2 シリアルケーブル経由でシステムに直接接続された外付けシリアルコネクタを使用するコンソールのリダイレクトでは、サーバがオペレーティングシステム
から起動した後、localhost.localdomain ログインプロンプトが表示されます。
3 オペレーティングシステムのユーザー名とパスワードを使用してログインします。
4 SysRq が有効になっていない場合は、echo 1 >/proc/sys/kernel/sysrq を使用して有効にします。
5 マジックキーを使用して SysRq 機能を有効にします。たとえば、次のコマンドはサーバを再起動します。
echo b > /proc/sysrq-trigger
メモ: マジック SysRq キーを使用する前に、ブレークシーケンスを実行する必要はありません。
Windows オペレーティングシステム上で動作する ActiveX ベースの仮想コンソー
ルセッション
Windows オペレーティングシステムで動作する ActiveX ベースの仮想コンソールセッションの すべてのキーストロークをサーバーに渡す機能の動作は、
Windows 管理ステーションで実行されている Java ベースの仮想コンソールセッションで説明された動作に似ていますが、次の例外があります。
•すべてのキーを渡すが無効な場合、F1 を押すと、管理ステーションと管理下システムの両方でアプリケーションのヘルプが起動し、次のメッセージが表
示されます。
Click Help on the Virtual Console page to view the online Help
•メディアキーを明示的にブロックすることはできません。
•<Alt + Space>、<Ctrl + Alt + +>、<Ctrl + Alt + -> は管理下システムに送信されず、管理ステーション上のオペレーティングシステムによって解釈
されます。
仮想コンソールの設定と使用 271
iDRAC サービスモジュールの使用
iDRAC サービスモジュールは、サーバへのインストールが推奨されるソフトウェアアプリケーションです(デフォルトではインストールされていません)。このモジ
ュールは、オペレーティングシステムから得られる監視情報によって iDRAC を補完します。またウェブインタフェース、Redsh、RACADM、および WSMAN
などの iDRAC インタフェースで使用できる追加データを提供することによって iDRAC を補完します。ユーザーは iDRAC サービスモジュールで監視する機
能を設定することで、サーバのオペレーティングシステムで消費される CPU とメモリを制御できます。PSU を除くすべてのシステムコンポーネントのフルパワ
ーサイクルのステータスを有効または無効に設定するため、ホスト OS コマンドラインインタフェースが導入されています。
メモ: iDRAC9 では iSM バージョン 3.01 以降を使用します。
メモ: iDRAC サービスモジュールは、iDRAC Express または iDRAC Enterprise ライセンスがインストールされている場合にのみ、有効にするこ
とができます。
iDRAC サービスモジュールを使用する前に、以下を確認します。
•iDRAC サービスモジュールの各機能を有効または無効にするための、iDRAC におけるログイン、設定、およびサーバー制御権限を持っている。
•ローカル RACADM を使った iDRAC 設定 オプションは無効にしないでください。
•OS から iDRAC へのパススルーチャネルが iDRAC 内の内部 USB バスによって有効化されている。
メモ:
•iDRAC サービスモジュールの初回実行時、デフォルトでは、モジュールは iDRAC で OS から iDRAC へのパススルーチャネルを有効にします。
iDRAC サービスモジュールをインストールした後に、この機能を無効にする場合は、後で iDRAC で手動で有効にする必要があります。
•OS から iDRAC へのパススルーチャネルが iDRAC の LOM から有効にされている場合は、iDRAC サービスモジュールを使用できません。
トピック:
•iDRAC サービスモジュールのインストール
•iDRAC サービスモジュールでサポートされるオペレーティングシステム
•iDRAC サービスモジュール監視機能
•iDRAC ウェブインタフェースからの iDRAC サービスモジュールの使用
•RACADM からの iDRAC サービスモジュールの使用
•Windows Nano OS での iDRAC サービスモジュールの使用
iDRAC サービスモジュールのインストール
dell.com/support から iDRAC サービスモジュールをダウンロードし、インストールできます。iDRAC サービスモジュールをインストールするには、サーバのオ
ペレーティングシステムの管理者権限が必要です。インストールの詳細については、dell.com/support/manuals にある『iDRAC サービスモジュールイン
ストールガイド』を参照してください。
メモ: この機能は Dell Precision PR7910 システムには適用されません。
18
272 iDRAC サービスモジュールの使用
iDRAC Express および Basic からの iDRAC サービスモジュールのイ
ンストール
iDRAC Service Module Setup(iDRAC サービスモジュールのセットアップ)ページから、Install Service Module(サービスモジュールのインストール)
をクリックします。
1 サービスモジュールインストーラは、ホストオペレーティングシステムで利用でき、ジョブが iDRAC 内に作成されます。
Microsoft Windows オペレーティングシステムまたは Linux オペレーティングシステムの場合、リモートまたはローカルでサーバにログインします。
2 デバイスリストから「SMINST」という名前でマウントされたボリュームを見つけて、適切なスクリプトを実行します。
•Windows の場合、コマンドプロンプトを開き、ISM-Win.bat バッチファイルを実行します。
•Linux の場合、シェルプロンプトを開き、ISM-Lx.sh スクリプトファイルを実行します。
3 インストールが完了したら、iDRAC でサービスモジュールが Installed(インストール済み)となり、インストールの日付が表示されます。
メモ: インストーラがホストオペレーティングシステムで利用できるのは 30 分間です。インストールが 30 分以内に開始しない場合は、サ
ービスモジュールのインストールを始めからやり直す必要があります。
iDRAC Enterprise からの iDRAC サービスモジュールのインストール
1 SupportAssist 登録ウィザードで、Next(次へ)をクリックします。
2 iDRAC Service Module Setup(iDRAC サービスモジュールのセットアップ)ページから、Install Service Module(サービスモジュールのインスト
ール)をクリックします。
3 Launch Virtual Console(仮想コンソールの起動)をクリックしてから、セキュリティ警告ダイアログボックスの Continue(続行)をクリックします。
4 iSM インストーラファイルの場所を確認するには、リモートまたはローカルでサーバにログインします。
メモ: インストーラがホストオペレーティングシステムで利用できるのは 30 分間です。インストールが 30 分以内に開始しない場合は、イン
ストールを始めからやり直す必要があります。
5 デバイスリストから「SMINST」という名前でマウントされたボリュームを見つけて、適切なスクリプトを実行します。
•Windows の場合、コマンドプロンプトを開き、ISM-Win.bat バッチファイルを実行します。
•Linux の場合、シェルプロンプトを開き、ISM-Lx.sh スクリプトファイルを実行します。
6 画面に表示される指示に従ってインストールを完了します。
インストールを完了してから、iDRAC Service Module Setup(iDRAC サービスモジュールのセットアップ)ページで、Install Service Module(サ
ービスモジュールのインストール)ボタンを無効にすると、サービスモジュールのステータスが Running(実行中)として表示されます。
iDRAC サービスモジュールでサポートされるオペレーティング
システム
DRAC サービスモジュールでサポートされているオペレーティングシステムのリストについては、dell.com/openmanagemanuals にある『iDRAC サービスモ
ジュールインストールガイド』を参照してください。
iDRAC サービスモジュール監視機能
iDRAC サービスモジュール(iSM)は、次の監視機能を備えています。
•ネットワーク属性に対する Redsh プロファイルのサポート
•iDRAC ハードリセット
•ホスト OS(実験的機能)経由の iDRAC アクセス
iDRAC サービスモジュールの使用 273
•帯域内 iDRAC SNMP アラート
•オペレーティングシステム(OS)情報の表示
•Lifecycle Controller ログのオペレーティングシステムログへの複製
•システムの自動リカバリオプションの実行
•Windows Management Instrumentation(WMI)管理プロバイダの設定
•SupportAssist Collection との統合。この機能は iDRAC サービスモジュールバージョン 2.0 以降がインストールされている場合にのみ利用可能で
す。
•NVMe PCIe SSD の取り外し準備。詳細:
•リモートサーバのパワーサイクル
ネットワーク属性に対する Redsh プロファイルのサポート
iDRAC サービスモジュールバージョン 2.3 以降では、iDRAC に対する追加のネットワーク属性が提供されます。これは、iDRAC から REST クライアントを
通じて取得することができます。詳細については、iDRAC Redsh プロファイルサポートを参照してください。
オペレーティングシステム情報
OpenManage Server Administrator は現在、オペレーティングシステムの情報とホスト名を iDRAC と共有しています。iDRAC サービスモジュールは、
OS 名、OS バージョン、完全修飾ドメイン名(FQDN)といった同様の情報を iDRAC で提供します。デフォルトでは、この監視機能は有効になっていま
す。OpenManage Server Administrator がホスト OS にインストールされている場合、この機能は無効になっていません。
iSM バージョン 2.0 以降では、OS ネットワークインタフェース監視によってオペレーティングシステム情報機能が強化されています。iDRAC 2.00.00.00 で
iDRAC サービスモジュールのバージョン 2.0 以降を使用すると、オペレーティングシステムのネットワークインタフェースの監視が開始されます。この情報は、
iDRAC ウェブインタフェース、RACADM、または WSMan を使用して表示することができます。
OS ログへの Lifecycle ログの複製
iDRAC でこの機能を有効にすると、それ以降、Lifecycle Controller ログを OS ログに複製することができます。これは、OpenManage Server
Administrator で実行されるシステムイベントログ(SEL)の複製と同様の機能です。OS ログオプションがターゲットとして選択されているすべてのイベン
ト(警告ページ内、または同様の RACADM または WSMan インタフェース内)は、iDRAC サービスモジュールを使用して OS ログに複製されます。OS
ログに含まれるデフォルトのログのセットは、SNMP の警告またはトラップに設定されたものと同じです。
iDRAC サービスモジュールは、オペレーティングシステムが動作していない時に発生したイベントもログします。この iDRAC サービスモジュールが実行する
OS のログの記録は、Linux ベースのオペレーティングシステム向けの IETF シスログ規格に基づいています。
メモ: iDRAC サービスモジュールバージョン 2.1 以降では、iDRAC サービスモジュールインストーラを使用して Windows OS ログ内での
Lifecycle Controller ログのレプリケーション場所を設定できます。場所の設定は、iDRAC サービスモジュールのインストール時、または
iDRAC サービスモジュールインストーラの変更時に行うことができます。
OpenManage Server Administrator がインストールされている場合は、この監視機能は、OS のログ内の SEL エントリの重複を避けるために無効に設
定されます。
メモ: Microsoft Windows では、アプリケーションログではなくシステムログに iSM イベントが記録される場合、Windows イベントログサービス
を再起動するか、またはホスト OS を再起動します。
システムの自動リカバリオプション
自動システムリカバリ機能は、ハードウェアベースのタイマーです。ハードウェアに障害が発生した場合、通知が使用できないことがありますが、電源スイッ
チがアクティブ化された場合と同様にサーバがリセットされます。ASR は、継続的にカウントダウンするタイマーを使用して実装されています。正常性監視
274 iDRAC サービスモジュールの使用
は、カウンタがゼロにならないようカウンタを頻繁にリロードします。ASR がゼロまでカウントダウンすると、オペレーティングシステムがハングアップしたとみなさ
れ、システムは自動的に再起動を試行します。
サーバの再起動、電源の入れ直し、指定時間経過後の電源オフといった、システムの自動リカバリ動作を実行することができます。この機能を有効にで
きるのは、オペレーティングシステムのウォッチドッグタイマーが無効になっている場合のみです。OpenManage Server Administrator がインストールされて
いる場合は、この監視機能は、ウォッチドッグタイマーの重複を避けるために無効になります。
Windows Management Instrumentation プロバイダ
WMI は、オペレーティングシステムインタフェースを提供する Windows ドライバモデルに対する拡張の一式で、これを介して計装コンポーネントが情報と
通知を提供します。WMI は、サーバハードウェア、オペレーティングシステム、およびアプリケーションを管理するための Distributed Management Task
Force(DMTF)からの Web-Based Enterprise Management(WBEM)および Common Information Model(CIM)規格の Microsoft の実装
です。WMI プロバイダは、Microsoft System Center などのシステム管理コンソールとの統合に役立ち、Microsoft Windows サーバを管理するためのス
クリプト記述を可能にします。
iDRAC でWMI オプションを有効または無効にすることができます。iDRAC は、iDRAC サービスモジュールを使用して WMI クラスを表示し、サーバの正
常性情報を提供します。デフォルトでは、WMI 機能は有効になっています。iDRAC サービスモジュールは、WMI 経由で iDRAC の WSMan 監視クラス
を表示します。クラスは、root/cimv2/dcim 名前空間に表示されます。
これらのクラスには、標準の WMI クライアントインタフェースを使用してアクセスできます。詳細については、プロファイルマニュアルを参照してください。
次の例では DCIM_account クラスを使用して、iDRAC サービスモジュールで提供される WMI 情報機能を説明します。サポートされるクラスとプロファイ
ルの詳細については、Dell TechCenter にある WSMan プロファイルマニュアルを参照してください。
表55. DCIM_account クラスの例
CIM インタフェース WinRM WMIC PowerShell
クラスのインスタンスを列挙しま
す。
winrm e wmi/root/cimv2/
dcim/dcim_account
wmic /namespace:\\root
\cimv2\dcim PATH
dcim_account
Get-WmiObject
dcim_account -
namespace root/cimv2/
dcim
特定のクラスのインスタンスを取
得します。
winrm g wmi/root/cimv2/
dcim/DCIM_Account?
CreationClassName=DCIM_
Account
+Name=iDRAC.Embedded.
1#Users.
2+SystemCreationClassNa
me=DCIM_SPComputerSyste
m+SystemName=systemmc
wmic /namespace:\\root
\cimv2\dcim PATH
dcim_account where
Name="iDRAC.Embedded.
1#Users.16"
Get-WmiObject -
Namespace root
\cimv2\dcim -Class
dcim_account -filter
"Name='iDRAC.Embedded.
1#Users.16'"
インスタンスの関連付けされたイン
スタンスを取得します。
winrm e wmi/root/cimv2/
dcim/* -
dialect:association -
filter:
{object=DCIM_Account?
CreationClassName=DCIM_
Account
+Name=iDRAC.Embedded.
1#Users.
1+SystemCreationClassNa
me=DCIM_SPComputerSyste
m+SystemName=systemmc}
wmic /namespace:\\root
\cimv2\dcim PATH
dcim_account where
Name='iDRAC.Embedded.
1#Users.2' ASSOC
Get-Wmiobject -
Query "ASSOCIATORS OF
{DCIM_Account.CreationC
lassName='DCIM_Account'
,Name='iDRAC.Embedded.
1#Users.
2',SystemCreationClassN
ame='DCIM_SPComputerSys
tem',SystemName='system
mc'}" -namespace root/
cimv2/dcim
インスタンスの参照を取得します。 winrm e wmi/root/cimv2/
dcim/* -
dialect:association –
associations -filter:
適用なし Get-Wmiobject -Query
"REFERENCES OF
{DCIM_Account.CreationC
lassName='DCIM_Account'
iDRAC サービスモジュールの使用 275
CIM インタフェース WinRM WMIC PowerShell
{object=DCIM_Account?
CreationClassName=DCIM_
Account
+Name=iDRAC.Embedded.
1#Users.
1+SystemCreationClassNa
me=DCIM_SPComputerSyste
m+SystemName=systemmc}
,Name='iDRAC.Embedded.
1#Users.
2',SystemCreationClassN
ame='DCIM_SPComputerSys
tem',SystemName='system
mc'}" -namespace root/
cimv2/dcim
リモート iDRAC ハードリセット
iDRAC を使用することにより、重要なシステムハードウェア、ファームウェア、またはソフトウェアの問題についてサポートされているサーバを監視することがで
きます。時折、iDRAC はさまざまな理由のために応答しなくなる場合があります。そのような場合には、サーバの電源を切って iDRAC をリセットする必要
があります。iDRAC CPU をリセットするには、サーバの電源を切ってから再投入する、または AC パワーサイクルを実行する必要があります。
iDRAC のリモートハードリセット機能を使用することにより、iDRAC が応答不能になったときにはいつでも、AC パワーサイクルを行わずに iDRAC のリモー
トリセット操作を行うことができます。iDRAC をリモートでリセットするには、ホスト OS の管理者権限があることを確認してください。iDRAC のリモートハー
ドリセット機能はデフォルトで有効になっています。iDRAC のリモートハードリセットは、iDRAC ウェブインタフェース、RACADM、WSMan を使って実行する
ことができます。
コマンドの使用方法
本項では、iDRAC のハードリセットを実行するための Windows、Linux、および ESXi のオペレーティングシステムに対するコマンドの使用方法を説明しま
す。
•Windows
•ローカル Windows Management Instrumentation(WMI)を使用する:
winrm i iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID=”
iSMExportedFunctions”
•リモート WMI インタフェースを使用する:
winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice -u:<admin-username> -p:<admin-
passwd> -r: http://<remote-hostname OR IP>/wsman -a:Basic -encoding:utf-8 -skipCACheck –
skipCNCheck
•強制的および非強制的に Windows PowerShell スクリプトを使用する:
Invoke-iDRACHardReset –force
Invoke-iDRACHardReset
•プログラムメニュー のショートカットを使用する:
簡便化のため、iSM では Windows オペレーティングシステムのプログラムメニューにショートカットを用意しています。Remote iDRAC Hard
Reset(iDRAC のリモートハードリセット) オプションを選択すると、iDRAC のリセットを確認するためのプロンプトが表示されます。確認後、
iDRAC がリセットされて、操作の結果が表示されます。
メモ: Application Logs(アプリケーションログ)カテゴリの Event Viewer(イベントビューア)に次の警告メッセージが表示されます。この
警告に対する操作は必要ありません。
A provider, ismserviceprovider, has been registered in the Windows Management
Instrumentation namespace Root\CIMV2\DCIM to use the LocalSystem account. This account is
privileged and the provider may cause a security violation if it does not correctly
impersonate user requests.
•Linux
276 iDRAC サービスモジュールの使用
iSM は すべての iSM 対応 Linux オペレーティングシステムで実行可能なコマンドを提供します。このコマンドは、SSH、またはそれと同等のプロトコル
を使用してオペレーティングシステムにログインすることによって実行できます。
Invoke-iDRACHardReset
Invoke-iDRACHardReset –f
•ESXi
すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.3 は、WinRM リモートコマンドを使用した iDRAC のリモートリセットを実行する
ための Common Management Programming Interface(CMPI)メソッドプロバイダをサポートします。
winrm i iDRACHardReset http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/dcim/
DCIM_iSMService?__cimnamespace=root/cimv2/dcim+InstanceID=
iSMExportedFunctions -u:<root-username> -p:<passwd> -r:https://<Host-IP>:443/WSMan -a:basic -
encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck
メモ: VMware ESXi オペレーティングシステムは、iDRAC をリセットする前に確認のプロンプトを表示しません。
メモ: VMware ESXi のオペレーティングシステム上の制限により、リセット後 iDRAC の接続性が完全に回復されません。iDRAC は手動で
リセットするようにしてください。
表56. エラー処理
結果 説明
0完了
1iDRAC リセット対応ではない BIOS バージョン
2非対応プラットフォーム
3アクセス拒否
4iDRAC リセット失敗
iDRAC SNMP アラートの帯域内サポート
iDRAC サービスモジュール v2.3 を使用することにより、iDRAC によって生成されるアラートに類似する SNMP アラートをホストオペレーティングシステムか
ら受信することができます。
また、ホスト OS 上で SNMP トラップと宛先を設定することによって、iDRAC を設定せずに iDRAC SNMP アラートを監視し、サーバをリモートで管理す
ることもできます。iDRAC サービスモジュール v2.3 以降では、この機能が OS ログに複製されたすべての Lifecycle ログを SNMP トラップに変換します。
メモ: この機能は、Lifecycle ログのレプリケーション機能が有効になっている場合にのみアクティブになります。
メモ: Linux オペレーティングシステムでは、この機能は、マスターまたは OS SNMP が SNMP 多重化(SMUX)プロトコルで有効化されてい
ることを必要とします。
この機能はデフォルトで無効になっています。帯域内 SNMP アラートメカニズムは iDRAC SNMP アラートメカニズムと共存可能ではありますが、記録さ
れたログには両方のソースからの重複した SNMP アラートが含まれる場合があります。両方を使用するのではなく、帯域内または帯域外のオプションの
いずれかを使用することが推奨されます。
コマンドの使用方法
本項では、Windows、Linux、および ESXi のオペレーティングシステムに対するコマンドの使用方法を説明します。
•Windows オペレーティングシステム
•ローカル Windows Management Instrumentation(WMI)を使用する:
winrm i EnableInBandSNMPTraps
wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state="[0/1]"}
iDRAC サービスモジュールの使用 277
•リモート WMI インタフェースを使用する:
winrm i EnableInBandSNMPTraps wmi/root/cimv2/dcim/DCIM_iSMService?
InstanceID="iSMExportedFunctions" @{state="[0/1]"}
-u:<admin-username> -p:<admin-passwd> -r:http://<remote-hostname OR IP>/WSMan -a:Basic -
encoding:utf-8 -skipCACheck –skipCNCheck
•LINUX オペレーティングシステム
iSM は、すべての iSM 対応 Linux オペレーティングシステムで実行可能なコマンドを提供します。このコマンドは、SSH、またはそれと同等のプロトコ
ルを使用してオペレーティングシステムにログインすることによって実行できます。
iSM 2.4.0 からは、次のコマンドを使用して Agent-x を帯域内 iDRAC SNMP アラートのデフォルトプロトコルとして設定できます。
./Enable-iDRACSNMPTrap.sh 1/agentx –force
–force が指定されていない場合は、net-SNMP が設定され、snmpd サービスを再起動していることを確認します。
•この機能を有効にするには、次の手順を実行します。
Enable-iDRACSNMPTrap.sh 1
Enable-iDRACSNMPTrap.sh enable
•この機能を無効にするには、次の手順を実行します。
Enable-iDRACSNMPTrap.sh 0
Enable-iDRACSNMPTrap.sh disable
メモ: --force オプションは、トラップを転送するように Net-SNMP を設定します。ただし、トラップ宛先を設定する必要があります。
•VMware ESXi オペレーティングシステム
すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.3 は、WinRM リモートコマンドを使用することによってこの機能をリモートで有効
化するための Common Management Programming Interface(CMPI)メソッドプロバイダをサポートします。
winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/
dcim/DCIM_iSMService?
__cimnamespace=root/cimv2/dcim+InstanceID=iSMExportedFunctions -u:<user-name> -p:<passwd> -
r:https://<remote-host-name
ip-address>:443/WSMan -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck
@{state="[0/1]"}
メモ: トラップに対する VMware ESXi システム全体の SNMP 設定を見直し、設定する必要があります。
メモ: 詳細については、http://en.community.dell.com/techcenter/extras/m/white_papers で利用できる『In-Band SNMP Alerts』(帯
域内 SNMP アラート)のテクニカルホワイトペーパーを参照してください。
ホスト OS を介した iDRAC アクセス
この機能を使用することにより、iDRAC IP アドレスを設定することなく、ホスト IP アドレスを使用して、iDRAC ウェブインタフェース、WSMan、および
RedFish インタフェース経由でハードウェアパラメータを設定および監視することができます。iDRAC サーバが設定されていない場合はデフォルトの iDRAC
資格情報を使用、または iDRAC サーバが以前に設定済みである場合は同じ iDRAC 資格情報を使用し続けることができます。
Windows オペレーティングシステム経由の iDRAC アクセス
このタスクは次の方法を使用して実行することができます。
•ウェブパックを使用して iDRAC アクセス機能をインストールする。
•iSM PowerShell スクリプトを使用して設定する。
MSI を使ったインストール
Web パックを使用してこの機能をインストールできます。この機能は、標準 iSM インストールで無効に設定されています。有効にする場合、デフォルトの
リスニングポート番号は 1266 です。このポート番号は 1024 ~ 65535 の範囲内で変更できます。iSM は iDRAC への接続をリダイレクトします。その後
278 iDRAC サービスモジュールの使用
iSM はインバウンドファイアウォールルールの OS2iDRAC を作成します。リスニングポート番号が、ホストオペレーティングシステムの OS2iDRAC ファイアウォ
ールルールに追加され、受信接続を可能にします。ファイアウォールルールは、この機能が有効の場合、自動的に有効になります。
iSM 2.4.0 からは、次の Powershell コマンドレットを使用して現在のステータスとリスポート設定を回復できます。
Enable-iDRACAccessHostRoute –status get
このコマンドの出力は、この機能が有効か無効かを示します。機能が有効の場合は、リスニングポート番号を表示します。
メモ: この機能を機能させるには、お使いのシステムで Microsoft IP ヘルパーサービスが実行されてることを確認してください。
iDRAC ウェブインタフェースにアクセスするには、ブラウザで https://<host-name> または OS-IP>:443/login.html フォーマットを使いま
す。内訳は次のとおりです。
•<host-name> — iSM がインストールされ、OS 機能を介した iDRAC アクセスのために設定されたサーバの完全なホスト名です。ホスト名が存在
しない場合は OS IP アドレスを使用できます。
•443 — デフォルトの iDRAC ポート番号です。これは接続ポート番号と呼ばれ、リッスンポート番号へのすべての受信接続がここにリダイレクトされま
す。ポート番号は、iDRAC ウェブインタフェース、WSMan、および RACADM インタフェース を使って変更することができます。
iSM PowerShell コマンドレットを使用した設定
iSM のインストール中にこの機能が無効になった場合、iSM によって提供される次の Windows PowerShell コマンドを使用してこの機能を再度有効に
できます。
Enable-iDRACAccessHostRoute
この機能がすでに設定されている場合は、PowerShell コマンドおよび対応するオプションを使用してこれを無効化または変更することができます。利用で
きるオプションは次のとおりです。
•Status(ステータス) — このパラメータは必須です。値の大文字と小文字は区別されず、値は true、false、または get です。
•Port(ポート) — これはリスニングポート番号です。ポート番号を入力しない場合は、デフォルトのポート番号(1266)が使用されます。Status
(ステータス)パラメータの値が FALSE の場合、パラメータの残りの部分は無視できます。この機能に対してまだ設定されていない新しいポート番号
を入力する必要があります。新しいポート番号の設定は、既存の OS2iDRAC インバウンドファイアウォールルールを上書きし、新しいポート番号を使
用して iDRAC に接続できます。値の範囲は 1024 ~ 65535 です。
•IPRange — このパラメータはオプションで、ホストオペレーティングシステム経由で iDRAC に接続することが許可される IP アドレスの範囲を提供しま
す。IP アドレス範囲の形式は、IP アドレスとサブネットのマスクの組み合わせである Classless Inter-Domain Routing(CIDR)フォーマットです。たと
えば、10.94.111.21/24 です。この範囲外の IP アドレスには iDRAC アクセスが制限されます。
メモ: この機能は IPv4 アドレスのみをサポートします。
Linux オペレーティングシステム経由の iDRAC アクセス
この機能は、Web パックで利用可能な setup.sh ファイルを使ってインストールすることができます。この機能は、デフォルトまたは通常の iSM インストール
では無効になっています。この機能のステータスを得るには、次のコマンドを使用します。
Enable-iDRACAccessHostRoute get-status
この機能をインストール、有効化、設定するには、次のコマンドを使用します。
./Enable-iDRACAccessHostRoute <Enable-Flag> [ <source-port> <source-IP-range/source-ip-range-
mask>]
<Enable-
Flag>=0
無効化
<source-port> および <source-IP-range/source-ip-range-mask> は必要あ
りません。
<Enable-
Flag>=1
有効化
<source-port> は必須ですが、<source-ip-range-mask> はオプションです。
<source-IP-
range>
IP 範囲は <IP-Address/subnet-mask> 形式です。例:10.95.146.98/24
iDRAC サービスモジュールの使用 279
OpenManage Server Administrator と iDRAC サービスモジュール
の共存
システムで、OpenManage Server Administrator と iDRAC サービスモジュールの両方を共存させて、正常かつ個別に機能させることができます。
iDRAC サービスモジュールのインストール中にモニタ機能を有効にした場合、インストールが完了した後に iDRAC サービスモジュールが OpenManage
Server Administrator の存在を検知すると、重複しているモニタ機能一式を無効にします。OpenManage Server Administrator が実行されている場
合は、iDRAC サービスモジュールは OS および iDRAC にログインした後に、重複した監視機能を無効にします。
これらの監視機能を iDRAC インタフェースを介して後で再度有効にすると、同じチェックが実行され、OpenManage Server Administrator が実行され
ているかどうかに応じて、各機能が有効になります。
iDRAC ウェブインタフェースからの iDRAC サービスモジュー
ルの使用
iDRAC ウェブインタフェースから iDRAC サービスモジュールを使用するには、次の手順を実行します。
1 iDRAC Settings(iDRAC 設定) > Overview(概要) > iDRAC Service Module(iDRAC サービスモジュール) > Congure Service
Module(サービスモジュールの設定) に移動します。
iDRAC サービスモジュールのセットアップ ページが表示されます。
2 次を表示することができます。
•ホストオペレーティングシステムにインストールされている iDRAC サービスモジュールのバージョン
•iDRAC サービスモジュールと iDRAC との接続状態
3 帯域外監視機能を実行するには、次から 1 つまたは複数のオプションを選択します。
•OS 情報 - オペレーティングシステムの情報を表示します。
•Replicate Lifecycle Log in OS Log(Lifecycle ログを OS ログに複製) - Lifecycle Controller ログをオペレーティングシステムのログに追
加します。このオプションは、システムに OpenManage Server Administrator がインストールされている場合は無効になっています。
•WMI 情報 — WMI 情報が表示されます。
•自動システム回復処置 - 指定時間(秒)の経過後、システムで自動リカバリ動作を実行します。
•再起動する
•システムの電源を切る
•システムの電源を入れ直す
このオプションは、システムに OpenManage Server Administrator がインストールされている場合は無効になっています。
RACADM からの iDRAC サービスモジュールの使用
RACADM からの iDRAC サービスモジュールを使用するには、ServiceModule グループのオブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
Windows Nano OS での iDRAC サービスモジュールの使
用
インストール手順については、『iDRAC サービスモジュールインストールガイド』を参照してください。
280 iDRAC サービスモジュールの使用
iSM サービスが実行されているかどうかを確認するには、次のコマンドレットを使用します。
Get-Service "iDRAC Service Module"
WMI または Windows Powershell クエリを使用して複製された Lifecycle ログを表示できます。
GetCimInstance –Namespace root/cimv2 – className win32_NTLogEvent
デフォルトでは、ログは イベントビューア > アプリケーションとサービスログ > システム で入手できます。
iDRAC サービスモジュールの使用 281
サーバー管理用 USB ポートの使用
iDRAC によって監視されている 13 世代以降のサーバーでは、USB ポートおよび USB ドライブで次の機能を実行できます。
•iDRAC によって監視される USB ポートに挿入された USB ドライブに保管されているファイルを使用したサーバーの設定。
メモ: Micro B USB ポートは iDRAC9 でサポートされます。
メモ:
•USB ポートの管理、または USB ドライブ上のサーバ設定プロファイル(SCP)ファイルのインポートによるサーバの設定を行うには、 システム
制御特権が必要です。USB ポートの管理の詳細については、ホワイトペーパー『13 世代以降のサーバでの USB ポートの割り当てと USB
ドライブの管理』をお読みください。
次の情報を入力して、適用 をクリックします。
USB 管理ポートモード - 第 14 世代のサーバでは、iDRAC ダイレクトのみで USB ポートモードを設定できます
•iDRAC ダイレクト限定 — USB ポートの使用が iDRAC 限定であることを示すには、このオプションを選択します。USB ポートが iDRAC によって
使用されているときは、USB ポートを OS に再度割り当てることはできません。
iDRAC Managed(iDRAC 管理対象):
iDRAC ダイレクト限定 — USB ポートの使用が iDRAC 限定であることを示すには、このオプションを選択します。USB ポートが iDRAC によって使用
されているときは、USB ポートを OS に再度割り当てることはできません。
•Disabled(無効) - サーバ設定プロファイルファイルのインポートを禁止する場合に選択します。
メモ: iDRAC9 では、Enabled only for compressed conguration les(圧縮された設定ファイルにのみ有効) を使用してインポートする前
にファイルを圧縮すると、圧縮ファイルをパスワードで保護することができます。Password for Zip le(Zip ファイルのパスワード) オプションを
使用してパスワードを入力し、ファイルを保護できます。
トピック:
•直接 USB 接続を介した iDRAC インタフェースへのアクセス
•USB デバイスのサーバー設定プロファイルを使用した iDRAC の設定
直接 USB 接続を介した iDRAC インタフェースへのアクセ
ス
IDRAC ダイレクト機能を使用して、ラップトップを直接 iDRAC USB ポートに接続できます。この機能によって、ウェブインタフェース、RACADM、WSMan
などの iDRAC インタフェースと直接やり取りし、高度なサーバ管理やサービス提供を実現できます。
サポートされているブラウザとオペレーティングシステムのリストについては、『Release Notes(リリースノート)』(Dell.com/idracmanuals)を参照してくださ
い。
メモ: Windows オペレーティングシステムを使用している場合、この機能を試用するために RNDIS ドライバのインストールが必要になることが
あります。
19
282 サーバー管理用 USB ポートの使用
USB ポートを介して iDRAC インタフェースにアクセスするには、次の手順を実行します。
1 ワイヤレスネットワークをすべてオフにし、その他すべての有線ネットワークとの接続を切断します。
2 USB ポートが有効になっているようにします。詳細については、「USB 管理ポートの設定」を参照してください。
3 ラップトップと iDRAC が、IP アドレス 169.254.0.4 と 169.254.0.3 を取得するのを待機します。IP アドレスの取得には数秒かかることがあります。
4 ウェブインタフェース、RACADM、Redsh、WSMan などの iDRAC ネットワークインタフェースの使用を開始します。
5 iDRAC が USB ポートを使用しているときは、LED が点滅してアクティビティを示します。点滅の頻度は 1 秒間に 4 回です。
6 目的のアクションを完了したら、USB ケーブルをシステムから外します。
LED が消灯します。
USB デバイスのサーバー設定プロファイルを使用した
iDRAC の設定
新しい iDRAC ダイレクト機能を使用すると、サーバレベルの iDRAC 設定を行うことができます。まず、iDRAC で USB 管理ポートを設定し、サーバ設定
プロファイルが保存された USB デバイスを挿入し、その後 USB デバイスから iDRAC にサーバ設定をインポートします。
メモ: サーバーに DRAC デバイスが接続されていない場合にのみ、DRAC インタフェースを使用して USB 管理ポートを設定できます。
USB 管理ポートの設定
iDRAC で USB ポートを設定することができます。
•BIOS セットアップを使用して、サーバの USB ポートを有効または無効にします。All Ports o(すべてのポートを無効にする) または Front ports
o(前面ポートを無効にする) のいずれかに設定した場合、iDRAC の管理下にある USB ポートも無効になります。ポートのステータスは iDRAC
インタフェースを使用して表示できます。ステータスが無効の場合は、以下の状態になります。
•iDRAC は、管理下 USB ポートに接続されている USB デバイスまたはホストを処理しません。
•管理下 USB 設定を変更することはできますが、前面パネルの USB ポートが BIOS で有効になるまで、変更後の設定は反映されません。
•USB 管理ポートモードを設定します。USB ポートが iDRAC によって使用されているかどうかを決定する、またはサーバー OS:
•自動(デフォルト):iDRAC でサポートされていない USB デバイス、またはサーバの構成プロファイルがデバイスに存在しない場合は、USB ポー
トと iDRAC との関連付けは解除され、サーバに接続されます。サーバからデバイスが削除されると、そのポートの設定がリセットされ、iDRAC によ
って使用されます。
•標準 OS 使用:USB デバイスは、常に、オペレーティングシステムで使用されます。
•iDRAC ダイレクト限定:USB デバイスは、常に、iDRAC によって使用されます。
USB 管理ポートを設定するには、サーバー制御権限を持っている必要があります。
USB デバイスが接続されている場合は、システムインベントリ ページの ハードウェアインベントリ セクションの下に、その USB デバイスの情報が表示されま
す。
以下の場合は、イベントが Lifecycle Controller ログに記録されます。
•USB デバイスが自動または iDRAC モードのときに、デバイスが挿入されたか取り外された。
•USB 管理ポートのモードが変更された。
•デバイスが iDRAC から OS に自動的に切り替えられます。
•デバイスは iDRAC または OS から除外されました
デバイスが USB 仕様で許可されている電源要件を超えると、デバイスは切り離され、次のプロパティを含む過電流イベントが生成されます。
•カテゴリ:システム正常性
•タイプ:USB デバイス
•重大度:警告
サーバー管理用 USB ポートの使用 283
•通知許可:電子メール、SNMP トラップ、リモート syslog および WS-Eventing
•アクション:なし
エラーメッセージが表示され、次のような場合には Lifecycle Controller ログに記録されます。
•サーバー制御ユーザの権限なしで、USB 管理ポートを設定しようとした場合。
•USB デバイスが iDRAC で使用されており、USB 管理ポートのモードを変更しようとした場合。
•USB デバイスが iDRAC で使用されているときにデバイスを取り外した。
ウェブインタフェースを使用した USB 管理ポートの設定
USB ポートを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、iDRAC Settings(iDRAC 設定) > Settings(設定) > Management USB Settings(管理 USB 設定)
と移動します。
2 USB Management Port Mode(USB 管理ポートモード) は iDRAC Direct only(iDRAC ダイレクトのみ) に設定されています。
3 iDRAC Managed: USB SCP Conguration(iDRAC 管理対象:USB SCP 設定) ドロップダウンメニューでオプションを選択し、USB ドライブ
に保存されているサーバ設定プロファイルファイルをインポートしてサーバを設定します。
•無効
•サーバーにデフォルト資格情報があるときにのみ有効
•Enabled only for compressed conguration les(圧縮された設定ファイルにのみ有効)
•有効
フィールドについては、『iDRAC オンラインヘルプ』を参照してください。
4 設定を適用するには、適用 をクリックします。
RACADM を使用した USB 管理ポートの設定
USB 管理ポートを設定するには、次の RACADM サブコマンドおよびオブジェクトを使用します。
•USB ポートのステータスを表示するには、次のコマンドを使用します。
racadm get iDRAC.USB.PortStatus
•USB ポートの設定を表示するには、次のコマンドを使用します。
racadm get iDRAC.USB.ManagementPortMode
•USB デバイスのインベントリを表示するには、次のコマンドを使用します。
racadm hwinventory
•過電流アラートの設定をセットアップするには、次のコマンドを使用します。
racadm eventfilters
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用した USB 管理ポートの設定
USB ポートを設定するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。
iDRAC 設定:メディアおよび USB ポートの設定 ページが表示されます。
2 USB 管理ポートモード ドロップダウンメニューで、次の操作を実行します。
•自動 — USB ポートは、iDRAC またはサーバーのオペレーティングシステムによって使用されます。
•標準 OS 使用 — USB ポートはサーバーの OS で使用されます。
284 サーバー管理用 USB ポートの使用
•iDRAC ダイレクトのみ — USB ポートは iDRAC によって使用されます。
3 iDRAC ダイレクト:USB 設定 XML ドロップダウンメニューからオプションを選択し、USB ドライブ上に保存されているサーバー設定プロファイルをイ
ンポートしてサーバーを設定します。
•無効
•サーバーにデフォルト資格情報があるときにのみ有効
•有効
各フィールドについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
4 戻る、終了 の順にクリックし、はい をクリックして設定を適用します。
USB デバイスからのサーバ設定プロファイルのインポート
必ず USB デバイスのルートに System_Conguration_XML というディレクトリを作成し、cong と control の両方のファイルを含めます。
•サーバ設定プロファイル(SCP)は、USB デバイスのルートディレクトリの下にある System_Conguration_XML サブディレクトリにあります。このファ
イルには、サーバの属性 - 値のペアがすべて含まれます。これには、iDRAC、PERC、RAID、BIOS の属性が含まれます。このファイルを編集して、サ
ーバに任意の属性を設定できます。ファイル名は、<サービスタグ>-cong.xml、<サービスタグ>-cong.json、<モデル番号>-cong.xml、<モデル
番号>-cong.json、cong.xml または cong.json のいずれかにできます。
•コントロールファイル - インポート操作を制御するためのパラメータが含まれ、iDRAC またはシステム内のその他のコンポーネントの属性は含まれませ
ん。このコントロールファイルには、以下の 3 つのパラメータが含まれています。
•ShutdownType – 正常、強制、再起動なし
•TimeToWait(秒) – 最小 300、最大 3,600
•EndHostPowerState – オンまたはオフ
control.xml ファイルの例を次に示します。
<InstructionTable>
<InstructionRow>
<InstructionType>Configuration XML import Host control Instruction
</InstructionType>
<Instruction>ShutdownType</Instruction>
<Value>NoReboot</Value>
<ValuePossibilities>Graceful,Forced,NoReboot</ValuePossibilities>
</InstructionRow>
<InstructionRow>
<InstructionType>Configuration XML import Host control Instruction
</InstructionType>
<Instruction>TimeToWait</Instruction>
<Value>300</Value>
<ValuePossibilities>Minimum value is 300 -Maximum value is
3600 seconds.</ValuePossibilities>
</InstructionRow>
<InstructionRow>
<InstructionType>Configuration XML import Host control Instruction
</InstructionType>
<Instruction>EndHostPowerState</Instruction>
<Value>On</Value>
<ValuePossibilities>On,Off</ValuePossibilities>
</InstructionRow>
</InstructionTable>
この操作を実行するには、サーバー制御の権限を持っている必要があります。
メモ: SCP のインポート中、USB 管理設定を SCP ファイル内で変更すると、ジョブに失敗するか、ジョブがエラーで完了します。SCP 内のエ
ラーを回避するため、属性をコメントアウトできます。
USB デバイスから iDRAC にサーバー設定プロファイルをインポートするには、次の手順を実行します。
1 USB 管理ポートを設定します。
•USB 管理ポートモード を 自動 または iDRAC に設定します。
サーバー管理用 USB ポートの使用 285
•iDRAC 管理対象:USB XML 設定 を デフォルト資格情報付きで有効 または 無効 に設定します。
2 conguration.xml および control.xml ファイルが保存されている USB キーを iDRAC USB ポートに挿入します。
3 サーバ設定プロファイルは、USB デバイスのルートディレクトリにある System_Conguration_XML サブディレクトリの USB デバイスにあります。次の
シーケンスで確認できます。
•<servicetag>-cong.xml / <servicetag>-cong.json
•<modelnum>-cong.xml / <modelnum>-cong.json
•cong.xml / cong.json
4 サーバー設定プロファイルのインポートジョブが開始されます。
プロファイルが検出されない場合、処理は停止します。
iDRAC 管理対象:USB XML 設定 が デフォルト資格情報付きで有効 に設定され、BIOS セットアップパスワードが null でない場合、またはいず
れかの iDRAC ユーザーアカウントが変更されている場合、エラーメッセージが表示され、処理が停止します。
5 LCD パネルと LED(ある場合)に、インポートジョブが開始されたことを示すステータスが表示されます。
6 ステージングする必要のある設定があり、コントロールファイルで Shut Down Type(シャットダウンタイム) に No Reboot(再起動なし) が指
定されている場合、設定を行うにはサーバを再起動する必要があります。それ以外の場合、サーバは再起動され、設定が適用されます。既にサー
バの電源が切断されている場合にのみ、No Reboot(再起動なし) オプションが指定されていても、ステージングされた設定が適用されます。
7 インポートジョブが完了すると、LCD/LED でジョブが完了したことが示されます。再起動が必要な場合は、LCD にジョブステータスが「再起動の待
機中」として表示されます。
8 USB デバイスがサーバーに挿入されたままの場合、インポート操作の結果は USB デバイスの results.xml ファイルに記録されます。
LCD メッセージ
LCD パネルが使用可能な場合、パネルには次のメッセージが順次表示されます。
1インポート中 – USB デバイスからサーバー設定プロファイルがコピーされています。
2適用中 — ジョブが進行中です。
3完了 — ジョブが正常に完了しました。
4エラーで完了 — ジョブは完了しましたがエラーが発生しました。
5失敗 — ジョブが失敗しました。
詳細については、USB デバイスの結果ファイルを参照してください。
LED の点滅動作
USB LED がある場合は、次のことを示します。
•緑色の点灯 – USB デバイスからサーバー設定プロファイルがコピーされている。
•緑色の点滅 – ジョブが進行中である。
•緑色の点灯 – ジョブが正常に完了した。
ログと結果ファイル
インポート操作に関する次の情報がログに記録されます。
•USB からの自動インポートが Lifecycle Controller ログファイルに記録されます。
•USB デバイスが挿入されたままの場合、ジョブの結果は USB キーに保存されている結果ファイルに記録されます。
次の情報を使用して、サブディレクトリで Results.xml という名前の結果ファイルが更新または作成されます。
•サービスタグ – インポート処理でジョブ ID またはエラーが返された後、データが記録されます。
286 サーバー管理用 USB ポートの使用
•ジョブ ID - インポート処理でジョブ ID が返された後、データが記録されます。
•ジョブの開始日時 - インポート処理でジョブ ID が返された後、データが記録されます。
•ステータス – インポート処理でエラーが返された場合、またはジョブの結果が使用可能な場合、データが記録されます。
サーバー管理用 USB ポートの使用 287
iDRAC Quick Sync 2 の使用
Android または iOS モバイルデバイスで実行する Dell OpenManage Mobile では、サーバへの直接接続または OME コンソールを介したサーバアクセス
を簡単に実行できます。サーバの詳細とインベントリの確認、LC とシステムイベントのログの確認、OME コンソールを介したモバイルデバイスでの自動通
知の取得、IP アドレスの割り当てと iDRAC パスワードの変更、キー BIOS 属性の設定、修正アクションの実行を適宜実行できます。サーバの電源サイ
クル、アクセスシステムコンソールへのアクセス、または iDRAC GUI へのアクセスも実行できます。
OMM は Apple App Store と Google Play ストアの両方から無料でダウンロードできます。
OpenManage Mobile アプリケーションは、iDRAC Quick Sync 2 インタフェースを使用して、モバイルデバイス(Android 5.0 以降と iOS 9.0 以降のモバ
イルデバイスをサポート)にインストールする必要があります。
メモ: このセクションでは、左側のラックタブに Quick Sync 2 モジュールがあるサーバでのみ表示されます。
メモ: この機能は現在、Android および Apple iOS オペレーティングシステムを搭載したモバイルデバイスでサポートされています。
現在のリリースでは、この機能は第 14 世代の PowerEdge サーバのすべてで使用できます。Quick Sync 2 の左コントロールパネル(左側のラックタブに
搭載)と Bluetooth Low Energy(とオプションの Wi-Fi)に対応したモバイルデバイスが必要です。したがって、これはハードウェアのアップセルであり、こ
の機能性は iDRAC ソフトウェアライセンスとは関係ありません。
iDRAC Quick Sync 2 インタフェース設定手順:
• – iDRAC クイック同期アクセス設定(iDRAC GUI、iDRAC HII、RACADM、WSMan)
a›クイック同期アクセス - 読み取りおよび書き込みを設定します。これがデフォルトのオプションです。
b›Quick Sync 非アクティブタイマー - 有効に設定されます。これがデフォルトのオプションです。
c›Quick Sync 非アクティブタイムアウト - Quick Sync 2 モードが無効になる時間を示します。デフォルトでは、秒数が選択されています。デフ
ォルト値は 120 秒です。指定できる範囲は 120 ~ 3600 秒です。
d›Quick Sync 読み取り認証 - 有効に設定されます。これがデフォルトのオプションです。
e›Quick Sync WiFi - 有効に設定されます。これがデフォルトのオプションです。
一度設定されると、左コントロールパネルの Quick Sync 2 ボタンが有効になります。Quick Sync 2 のライトの点灯を確認します。モバイルデバイス
(Android 5.0 以降、iOS 9.0 以降、OME_OMM 2.0 以降のいずれか)を介して、Quick Sync 2 の情報にアクセスします。
OpenManage Mobile を使用すると、以下の操作を実行することができます。
•インベントリ情報を表示
•監視情報を表示
•基本的な iDRAC ネットワーク設定
OpenManage Mobile の詳細については、dell.com/support/manuals にある『OpenManage Mobile ユーザーズガイド』を参照してください。
トピック:
•iDRAC Quick Sync 2 の設定
•モバイルデバイスを使用した iDRAC 情報の表示
20
288 iDRAC Quick Sync 2 の使用
iDRAC Quick Sync 2 の設定
iDRAC ウェブインタフェース、RACADM、WSMan、iDRAC HII を使用して、iDRAC Quick Sync 2 機能を設定し、モバイルデバイスにアクセスを許可で
きます。
•Quick Sync アクセス — 読み取り / 書き込みに設定します。これがデフォルトオプションです。
•Quick Sync 非アクティブタイマー — 有効 に設定します。これがデフォルトオプションです。
•Quick Sync 非アクティブタイムアウト — Quick Sync 2 モードが無効になるまでの時間を示します。デフォルトでは、秒数が選択されています。デ
フォルト値は 120 秒です。指定できる範囲は 120 ~ 3600 秒です。
a有効になっている場合、Quick Sync 2 モードがオフになるまでの時間を指定できます。オンにするには、アクティブ化ボタンを再度押します。
b無効になっている場合、タイマーはタイムアウト時間の入力を許可しません。
•Quick Sync 読み取り認証 - 有効に設定されます。これがデフォルトのオプションです。
•Quick Sync WiFi - 有効に設定されます。これがデフォルトのオプションです。
これらの設定を編集するには、サーバ制御の権限が必要です。設定を有効にするためにサーバの再起動は必要ありません。設定後、左のコントロール
パネル上の Quick Sync 2 ボタンをアクティブにすることができます。Quick Sync のライトが点灯していることを確認します。次に、モバイルデバイスを使用
して、Quick Sync の情報にアクセスします。
設定が変更された場合は、Lifecycle Controller ログにエントリが記録されます。
ウェブインタフェースを使用した iDRAC Quick Sync 2 の設定
iDRAC Quick Sync 2 を設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
iDRAC Quick Sync(iDRAC Quick Sync) の順に移動します。
2 iDRAC Quick Sync(iDRAC Quick Sync) セクションで、Access(アクセス) メニューから次のいずれかを選択し、Android または iOS モバイ
ルデバイスにアクセスできるようにします。
•読み取り / 書き込み
•読み取り専用
•無効
3 タイマーを有効にします。
4 タイムアウト制限を指定します。
上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。
5 設定を適用するには、適用 をクリックします。
RACADM を使用した iDRAC Quick Sync 2 の設定
iDRAC Quick Sync 2 機能を設定するには、System.QuickSync グループの racadm オブジェクトを使用します。詳細については、dell.com/
esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用した iDRAC Quick Sync 2 の設定
iDRAC Quick Sync 2 を設定するには、次の手順を実行します。
1 iDRAC GUI で Conguration(設定) > Systems Settings(システム設定) > Hardware Settings(ハードウェア設定) > iDRAC Quick
Sync に移動します。
2 iDRAC Quick Sync セクションで、次の手順を実行します。
iDRAC Quick Sync 2 の使用 289
•アクセスレベルを指定します。
•タイムアウトを有効にします。
•ユーザー定義のタイムアウト制限を指定します(120 ~ 3,600 秒の範囲)。
上記のフィールドの詳細については、『iDRAC オンラインヘルプ』を参照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
この設定が適用されます。
モバイルデバイスを使用した iDRAC 情報の表示
モバイルデバイスで iDRAC 情報を表示するには、dell.com/support/manuals にある『OpenManage Mobile ユーザーズガイド』の手順を参照してくだ
さい。
290 iDRAC Quick Sync 2 の使用
仮想メディアの管理
仮想メディアを使用すると、管理対象サーバーは管理ステーション上のメディアデバイスや、ネットワーク共有上の ISO CD/DVD イメージに、それらが管
理対象サーバーにあるかのようにアクセスできます。
仮想メディア機能を使用すると、次の操作を実行できます。
•リモートシステムに接続されたメディアにネットワークを介してリモートアクセス
•アプリケーションのインストール
•ドライバのアップデート
•管理下システムへのオペレーティングシステムのインストール
これは、ラックおよびタワーサーバ用のライセンスが必要な機能です。ブレードサーバでは、デフォルトで使用できます。
主な機能は次のとおりです。
•仮想メディアは、仮想オプティカルドライブ(CD/DVD)、フロッピードライブ(USB ベースのドライブを含む)、および USB フラッシュドライブをサポートし
ます。
•管理下システムには、管理ステーション上のフロッピー、USB フラッシュドライブ、イメージ、またはキーのいずれかと 1 つのオプティカルドライブを接続で
きます。サポートされるフロッピードライブには、フロッピーイメージまたは 1 つの利用可能なフロッピードライブが含まれます。サポートされるオプティカルド
ライブには、最大 1 つの利用可能なオプティカルドライブまたは 1 つの ISO イメージファイルが含まれます。
次の図は、一般的な仮想メディアのセットアップを示しています。
•仮想マシンから iDRAC の仮想フロッピーメディアにアクセスすることはできません。
•接続された仮想メディアは、管理下システム上の物理デバイスをエミュレートします。
•Windows ベースの管理下システムでは、仮想メディアドライブは接続され、ドライブ文字が設定された場合に自動マウントされます。
•いくつかの設定がある Linux ベースの管理下システムでは、仮想メディアドライブは自動マウントされません。仮想メディアドライブを手動でマウントす
るには、mount コマンドを使用します。
•管理下システムからのすべての仮想ドライブアクセス要求は、ネットワークを介して管理ステーションに送信されます。
•仮想デバイスは、管理下システムで 2 つのドライブとして表示されます(ドライブにはメディアが取り付けられません)。
•2 つの管理下システム間で管理ステーションの CD/DVD ドライブ(読み取り専用)を共有できますが、USB メディアを共有することはできません。
•仮想メディア は 128 Kbps 以上のネットワーク帯域幅を必要とします。
•LOM または NIC フェイルオーバーが発生した場合は、仮想メディアセッションを切断できません。
図4. 仮想メディアセットアップ
トピック:
•対応ドライブとデバイス
•仮想メディアの設定
21
仮想メディアの管理 291
•仮想メディアへのアクセス
•BIOS を介した起動順序の設定
•仮想メディアの一回限りの起動の有効化
対応ドライブとデバイス
次の表では、仮想メディアでサポートされているドライブをリストします。
表57. 対応ドライブとデバイス
ドライブ 対応ストレージメディア
仮想光学ドライブ •レガシー 1.44 フロッピードライブ(1.44 フロッピーディスケット)
•CD-ROM
•DVD
•CD-RW
•コンビネーションドライブ(CD-ROM メディア)
仮想フロッピードライブ •ISO9660 フォーマットの CD-ROM/DVD イメージファイル
•ISO9660 フォーマットのフロッピーイメージファイル
USB フラッシュドライブ •CD-ROM メディアのある USB CD-ROM ドライブ
•ISO9660 フォーマットの USB キーイメージ
仮想メディアの設定
仮想メディアを設定する前に、ウェブブラウザが Java または ActiveX プラグインを使用するように設定されていることを確認してください。
iDRAC ウェブインタフェースを使用した仮想メディアの設定
仮想メディアを設定するには、次の手順を実行します。
注意: 仮想メディアセッションの実行中に iDRAC をリセットしないでください。リセットすると、データ損失など、望ましくない結果となる場合があ
ります。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Virtual Media(仮想メディア) > Attached Media(連結されたメディア) と移動
します。
2 必要なオプションを指定します。詳細については、『iDRAC オンラインヘルプ』を参照してください。
3 適用 をクリックして設定を保存します。
RACADM を使用した仮想メディアの設定
仮想メディアを設定するには、iDRAC.VirtualMedia グループのオブジェクトで set コマンドを使用します。
詳細に関しては、dell.com/idracmanuals にある『iDRAC 向け RACADM コマンドラインリファレンスガイド』を参照してください。
292 仮想メディアの管理
iDRAC 設定ユーティリティを使用した仮想メディアの設定
iDRAC 設定ユーティリティを使用すると、仮想メディアの連結、連結解除、自動連結を行うことがきます。この操作を行うには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。
iDRAC 設定:メディアおよび USB ポートの設定 ページが表示されます。
2 Virtual Media(仮想メディア) セクションで、要件に応じて Detach(連結解除)、Attach(連結)、または Auto attach(自動連結) を選
択します。オプションの詳細については、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
3 戻る、終了 の順にクリックし、はい をクリックします。
仮想メディア設定が設定されます。
連結されたメディアの状態とシステムの応答
次の表は、連結されたメディアの設定に基づいたシステム応答について説明しています。
表58. 連結されたメディアの状態とシステムの応答
連結されたメディアの状態 システム応答
分離 イメージをシステムにマップできません。
連結 メディアは、クライアントビュー が閉じられている場合であってもマップされます。
自動連結 メディアは、クライアントビュー が開いている場合にはマップされ、クライアントビュー が閉じている場合にはマップ解
除されます。
仮想メディアで仮想デバイスを表示するためのサーバー設定
空のドライブを認識できるようにするには、管理ステーションで次の設定項目を設定する必要があります。これを行うには、Windows Explorer で、
Organize(整理) メニューから Folder and search options(フォルダと検索のオプション) をクリックします。View(表示) タブで Hile empty
drives in the Computer folder(空のドライブは [コンピューター] フォルダに表示しない) オプションの選択を解除し、OK をクリックします。
仮想メディアへのアクセス
仮想メディアには、仮想コンソールを使用する、しないに関わりなくアクセスすることができます。仮想メディアにアクセスする前に、ウェブブラウザを設定する
ようにしてください。
仮想メディアと RFS は相互排他的です。RFS 接続がアクティブであるときに仮想メディアのクライアントの起動を試みると、次のようなエラーメッセージが
表示されます。仮想メディアは現在使用できません。仮想メディアまたはリモートファイル共有セッションが使用中です。
RFS 接続が非アクティブであるときに仮想メディアクライアントの起動を試行すると、クライアントは正常に起動します。その後、仮想メディアクライアントを
使って、デバイスとファイルを仮想メディア仮想ドライブにマップすることができます。
仮想コンソールを使用した仮想メディアの起動
仮想コンソールを介して仮想メディアを起動する前に、次を確認してください。
•仮想コンソールが有効になっている。
仮想メディアの管理 293
•システムが、空のドライブを表示するように設定されている - Windows エクスプローラで、フォルダオプション に移動し、空のドライブはコンピュータ
ーフォルダに表示しない オプションをクリアして、OK をクリックします。
仮想コンソールを使用して仮想メディアにアクセスするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Virtual Console(仮想コンソール) の順に移動します。
仮想コンソール ページが表示されます。
2 Launch Virtual Console(仮想コンソールの起動) をクリックします。
仮想コンソールビューア が起動します。
メモ: Linux では、Java が仮想コンソールへのアクセスのためのデフォルトのプラグインタイプです。Windows では、.jnlp ファイルを開いて
Java を使用して、仮想コンソールを起動します。
3 Virtual Media(仮想メディア) > Connect Virtual Media(仮想メディアの接続) の順にクリックします。
仮想メディアセッションが確立され、仮想メディア メニューにマッピングに利用可能なデバイスのリストが表示されます。
メモ: 仮想メディアにアクセスしている間は、仮想コンソールビューア ウィンドウがアクティブな状態である必要があります。
仮想コンソールを使用しない仮想メディアの起動
仮想コンソール が無効になっているときに仮想メディアを起動する前に、次を確認してください。
•仮想メディアが連結状態である。
•システムが空のドライブを表示するように設定されている。これを行うには、Windows エクスプローラで フォルダオプション に移動し、空のドライブは
[コンピューター]フォルダに表示しない オプションのチェックを外して OK をクリックします。
仮想コンソールが無効になっている場合に仮想メディアを起動するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Virtual Console(仮想コンソール) の順に移動します。
2 仮想コンソールの起動 をクリックします。
次のようなメッセージが表示されます:
Virtual Console has been disabled. Do you want to continue using Virtual Media redirection?
3 OK をクリックします。
仮想メディア ウィンドウが表示されます。
4 仮想メディア メニューから CD/DVD のマップ または、リムーバブルディスクのマップ をクリックします。
詳細については、「仮想ドライブのマッピング」を参照してください。
メモ: 管理下システム上の仮想デバイスドライブ文字は、管理ステーション上の物理ドライブ文字とは一致しません。
メモ: Internet Explorer セキュリティ強化が設定されている Windows オペレーティングシステムクライアントでは、仮想メディアが正常に
機能しないことがあります。この問題を解決するには、マイクロソフトのオペレーティングシステムのマニュアルを参照するか、システム管理
者にお問い合わせください。
メモ: HTML5 プラグインは、スタンダロン仮想メディアではサポートされません。
仮想メディアイメージの追加
リモートフォルダのメディアイメージを作成し、USB 接続したデバイスとしてサーバのオペレーティングシステムにマウントすることができます。仮想メディアのイ
メージを追加するには、次の手順を実行します。
1 Virtual Media(仮想メディア) > Create Image...(イメージの作成...)をクリックします。
2 Source Folder(ソースフォルダ) フィールドで Browse(参照) をクリックし、イメージファイルのソースとして使用するファイルまたはディレクトリを
指定します。イメージファイルは管理ステーションまたは管理システムの C: ドライブにあります。
3 イメージファイル名 フィールドに、作成されたイメージファイルを保管先となるデフォルトパス(通常はデスクトップディレクトリ)が表示されます。この
場所を変更するには、Browse(参照) をクリックして場所に移動します。
294 仮想メディアの管理
4 イメージの作成 をクリックします。
イメージ作成処理が開始されます。イメージファイルの場所がソースフォルダ内の場合、ソースフォルダ内のイメージファイルの場所が無限ループを生
じるため、イメージ作成を続行できませんというメッセージが表示されます。イメージファイルの場所がソースフォルダ内ではない場合は、イメージ作成
が続行されます。
イメージの作成後、成功メッセージが表示されます。
5 終了 をクリックします。
イメージが作成されます。
フォルダがイメージとして追加されると、.img ファイルがこの機能を使用する管理ステーションのデスクトップに作成されます。この .img ファイルが移動
または削除されると、Virtual Media(仮想メディア) メニューにあるこのフォルダに対応するエントリは動作しません。このため、image
(
イメージ
)
の使用中に .img ファイルを移動したり、削除したりすることは推奨されません。ただし、.img ファイルは、最初に関連するエントリが選択解除され、
エントリを削除する Remove Image(イメージの削除) を使用して削除された後で、削除できます。
仮想デバイスの詳細情報の表示
仮想デバイスの詳細を表示するには、仮想コンソールビューアで Tools(ツール) > Stats(統計) をクリックします。Stats(統計) ウィンドウの Virtual
Media(仮想メディア) セクションに、マップされた仮想デバイスと、各デバイスの読み取り / 書き込みアクティビティが表示されます。仮想メディアが接続
されていると、この情報が表示されます。仮想メディアが接続されていない場合は、「Virtual Media is not connected(仮想メディアが接続されていませ
ん)」というメッセージが表示されます。
仮想コンソールを使用せずに仮想メディアが起動された場合は、Virtual Media(仮想メディア) セクションがダイアログボックスとして表示されます。この
ボックスには、マップされたデバイスに関する情報が表示されます。
USB のリセット
USB デバイスをリセットするには、次の手順を実行します。
1 仮想コンソールビューアで、ツール > 統計 をクリックします。
統計 ウィンドウが表示されます。
2 仮想メディア 下で、USB のリセット をクリックします。
USB 接続をリセットすると、仮想メディア、キーボード、マウスを含むターゲットデバイスへのすべての入力に影響を与える可能性があることを警告す
るメッセージが表示されます。
3 Yes(はい)をクリックします。
USB がリセットされます。
メモ: iDRAC ウェブインタフェースセッションからログアウトしても、iDRAC 仮想メディアは終了しません。
仮想ドライブのマッピング
仮想ドライブをマップするには、次の手順を実行します。
メモ: ActiveX ベースの仮想メディアを使用する場合、オペレーティングシステム DVD または(管理ステーションに接続されている)USB フラッ
シュドライブをマップするための管理者権限が必要です。ドライブをマップするには、IE を管理者として起動するか、iDRAC の IP アドレスを信
頼済みサイトのリストに追加します。
1 仮想メディアセッションを確立するには、仮想メディア メニューから 仮想メディアの接続 をクリックします。
ホストサーバーからのマップに使用できる各デバイスのために、仮想メディア メニュー下にメニューアイテムが表示されます。メニューアイテムは、次にあ
るようにデバイスタイプに従って命名されています。
•CD/DVD をマップ
•リムーバブルディスクのマップ
仮想メディアの管理 295
•フロッピーディスクをマップ
メモ: 連結されたメディア ページで フロッピーのエミュレーション オプションが有効になっていると、リストに フロッピーディスクをマップ メニュ
ー項目が表示されます。フロッピーのエミュレーション が有効になっていると、リムーバブルフロッピーディスクのマップ が フロッピーディスク
をマップ と置き換えられます。
CD/DVD のマップ オプションは ISO ファイル用に使用することができ、リムーバブルディスクのマップ オプションをイメージに使用することができます。
メモ: HTML5 ベースの仮想コンソールを使用して USB ベースのドライブ、CD または DVD などの物理メディアをマップすることはできませ
ん。
メモ: RDP セッションを介した仮想コンソール / 仮想メディアを使用したマップの USB キーを仮想メディアディスクとしてマップすることはで
きません。
2 マップするデバイスのタイプをクリックします。
メモ: アクティブセッションは、仮想メディアセッションが、現在のウェブインタフェースセッション、別のウェブインタフェースセッション、または
VMCLI からアクティブであるかどうかを表示します。
3 ドライブ / イメージファイル フィールドで、ドロップダウンリストからデバイスを選択します。
リストには、マッピングが可能な(マップされていない)デバイス(CD/DVD、リムーバブルディスク、フロッピーディスク)、およびマップできるイメージファ
イルタイプ(ISO または IMG)が表示されます。イメージファイルはデフォルトのイメージファイルディレクトリ(通常はユーザーのデスクトップ)にありま
す。ドロップダウンリストにデバイスがない場合は、参照 をクリックしてデバイスを指定してください。
CD/DVD の正しいファイルの種類は ISO で、リムーバブルディスクとフロッピーディスクでは IMG です。
イメージをデフォルトのパス(デスクトップ)に作成した場合、リムーバブルディスクをマップ を選択すると、作成したイメージをドロップダウンメニューか
ら選択できるようになります。
別の場所にイメージを作成した場合、Map Removable Disk(リムーバブルディスクをマップ) を選択すると、作成したイメージはドロップダウンメ
ニューから選択できません。Browse(参照) をクリックして、イメージを指定してください。
4 書き込み可能デバイスを読み取り専用としてマップするには、読み取り専用 を選択します。
CD/DVD デバイスにはこのオプションがデフォルトで有効化されており、無効化できません。
メモ: HTML5 仮想コンソールを使用して ISO および IMG ファイルをマップすると、これらは読み取り専用ファイルとしてマップされます。
5 デバイスのマップ をクリックして、デバイスをホストサーバーにマップします。
デバイス / ファイルのマップ後、デバイス名を示すためにその Virtual Media(仮想メディア) メニューアイテムの名前が変わります。たとえば、
CD/DVD デバイスが foo.iso という名前のイメージファイルにマップされた場合、仮想メディアメニューの CD/DVD メニューアイテムは foo.iso が
CD/DVD にマップされた と命名されます。そのメニューアイテムのチェックマークは、それがマップされていることを示します。
マッピング用の正しい仮想ドライブの表示
Linux ベースの管理ステーションでは、仮想メディアの Client(クライアント) ウィンドウに、管理ステーションの一部ではないリムーバブルディスクやフロッ
ピーディスクが表示される場合があります。正しい仮想ドライブをマッピングに使用できるようにするには、接続されている SATA ハードドライブのポート設
定を有効にする必要があります。この操作を行うには、次の手順を実行します。
1 管理ステーションのオペレーティングシステムを再起動します。POST 中に <F2> を押して、System Setup(セットアップユーティリティ)を起動し
ます。
2 SATA settings(SATA の設定) に移動します。ポートの詳細が表示されます。
3 実際に存在し、ハードディスクドライブに接続されているポートを有効にします。
4 仮想メディアの Client(クライアント) ウィンドウにアクセスします。マップできる正しいドライブが表示されます。
296 仮想メディアの管理
仮想ドライブのマッピング解除
仮想ドライブのマッピングを解除するには、次の手順を実行します。
1 仮想メディア メニューから、次のいずれかの操作を行います。
•マッピングを解除するデバイスをクリックします。
•仮想メディアの切断 をクリックします。
確認を求めるメッセージが表示されます。
2 Yes(はい)をクリックします。
そのメニューアイテムにチェックマークが表示されなくなり、それがホストサーバーにマップされていないことを示します。
メモ: Macintosh オペレーティングシステムを実行しているクライアントシステムから、vKVM に連結されている USB デバイスをマップ解除
した後は、その USM デバイスをクライアント上で使用できなくなる場合があります。システムを再起動するか、クライアントシステムにデバ
イスを手動でマウントして、デバイスを表示します。
メモ: Linux OS で仮想 DVD ドライブをマッピング解除するには、ドライブをマウント解除して取り出します。
BIOS を介した起動順序の設定
システム BIOS 設定ユーティリティを使用すると、管理下システムが仮想光学ドライブまたは仮想フロッピードライブから起動するように設定できます。
メモ: 接続中に仮想メディアを変更すると、システムの起動順序が停止する可能性があります。
管理下システムが起動できるようにするには、次の手順を実行します。
1 管理下システムを起動します。
2 <F2> を押して、セットアップユーティリティ ページを開きます。
3 System BIOS Settings(システム BIOS 設定) > Boot Settings(起動設定) > BIOS Boot Settings(BIOS 起動設定) > Boot
Sequence(起動順序) と移動します。
ポップアップウィンドウに、仮想光デバイス と仮想フロッピードライブのリストがその他の標準起動デバイスと共に表示されます。
4 仮想デバイスが有効であり、起動可能なメディアの 1 番目のデバイスとして表示されていることを確認します。必要に応じ、画面の指示に従って
起動順序を変更します。
5 OK をクリックして システム BIOS 設定 ページに戻り、終了 をクリックします。
6 はい をクリックして変更内容を保存し、終了します。
管理下システムが再起動します。
管理化システムは、起動順序に基づいて起動可能なデバイスからの起動を試みます。仮想デバイスが連結されており、起動可能なメディアが存在
する場合、システムは仮想デバイスから起動します。それ以外の場合、起動可能なメディアのない物理デバイスと同様に、システムはデバイスを認
識しません。
仮想メディアの一回限りの起動の有効化
リモート仮想メディアデバイスを連結した後の起動時に、起動順序を 1 回限り変更できます。
一回限りの起動オプションを有効にする前に、次を確認してください。
•ユーザーの設定 権限がある。
•仮想メディアのオプションを使用して、ローカルまたは仮想ドライブ(CD/DVD、フロッピー、または USB フラッシュデバイス)をブータブルメディアまたは
イメージにマップする。
•起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。
仮想メディアの管理 297
一回限りの起動オプションを有効にし、仮想メディアから管理下システムを起動するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、概要 > サーバー > 連結されたメディア と移動します。
2 仮想メディア で 一回限りの起動の有効化 を選択し、適用 をクリックします。
3 管理下システムの電源を入れて、起動中に <F2> を押します。
4 リモート仮想メディアデバイスから起動するように、起動順序を変更します。
5 サーバーを再起動します。
管理下システムが 1 回だけ仮想メディアから起動します。
298 仮想メディアの管理
VMCLI ユーティリティのインストールと使用
仮想メディアコマンドラインインタフェース(VMCLI)ユーティリティは、管理ステーションから管理下システム上の iDRAC に仮想メディア機能を提供するイ
ンタフェースです。このユーティリティを使用すると、ネットワーク内の複数のリモートシステムでオペレーティングシステムを導入するために、イメージファイルや
物理ドライブなどの仮想メディア機能にアクセスすることができます。
VMCLI ユーティリティは次の機能をサポートします。
•仮想メディアを介したアクセスが可能なリムーバブルデバイスまたはイメージの管理
•iDRAC ファームウェアの 1 回限りの起動 オプションが有効な場合のセッションの自動終了
•Secure Socket Layer(SSL)を使用した iDRAC へのセキュアな通信
•次の時点までの VMCLI コマンドの実行:
•接続が自動的に終了。
•オペレーティングシステムがプロセスを終了。
メモ: Windows でプロセスを終了させるには、タスクマネージャを使用します。
トピック:
•VMCLI のインストール
•VMCLI ユーティリティの実行
•VMCLI 構文
VMCLI のインストール
VMCLI ユーティリティは、『Dell Systems Management Tools and Documentation』DVD に収録されています。
VMCLI ユーティリティをインストールするには、次の手順を実行します。
1 管理ステーションの DVD ドライブに『Dell Systems Management Tools and Documentation』DVD を挿入します。
2 画面上の指示に従って DRAC ツールをインストールします。
3 正常にインストールされたら、install\Dell\SysMgt\rac5 フォルダに vmcli.exe があるかを確認します。同様に、UNIX の場合は該当するパスを
確認します。
VMCLI ユーティリティがシステムにインストールされます。
VMCLI ユーティリティの実行
•オペレーティングシステムが特定の権限やグループメンバーシップを必要とする場合は、VMCLI コマンドを実行するためにも同様の権限が必要です。
•Windows システムでは、非管理者は VMCLI ユーティリティを実行するために パワーユーザー 権限が必要です。
•Linux システムでは、iDRAC にアクセスし、VMCLI ユーティリティを実行して、ユーザーコマンドをログに記録するために、非管理者は VMCLI コマンド
の先頭に sudo を指定する必要があります。ただし、VMCLI 管理者グループのユーザーを追加または編集するには、visudo コマンドを使用してく
ださい。
VMCLI 構文
VMCLI インタフェースは、Windows システムでも Linux システムでも同じです。VMCLI 構文は、次のとおりです。
22
VMCLI ユーティリティのインストールと使用 299
VMCLI [parameter] [operating_system_shell_options]
例えば、vmcli -r iDRAC-IP-address:iDRAC-SSL-port
このパラメータは、VMCLI による指定したサーバーへの接続、iDRAC へのアクセス、指定した仮想メディアへのマップを可能にします。
メモ: VMCLI 構文では大文字と小文字が区別されます。
セキュリティ確保のため、次の VMCLI パラメータを使用することをお勧めします。
•vmcli -i - VMCLI を起動するためのインタラクティブな方法を有効にします。これにより、別のユーザーがプロセスを確認する際にユーザー名とパ
スワードが表示されません。
•vmcli -r <iDRAC-IP-address[:iDRAC-SSL-port]> -S -u <iDRAC-user-name> -p <iDRAC-user-password> -c
{<device-name> | <image-file>} - iDRAC の CA 証明書が有効かどうかを示します。証明書が有効でない場合は、このコマンドの実
行時に警告メッセージが表示されますが、コマンドは正常に実行され、VMCLI セッションが確立されます。VMCLI パラメータの詳細については、
『VMCLI ヘルプ』または VMCLI Man ページを参照してください。
仮想メディアにアクセスするための VMCLI コマンド
次の表に、さまざまな仮想メディアへのアクセスに必要な VMCLI コマンドを示します。
表59. VMCLI コマンド
仮想メディア コマンド
フロッピードライブ vmcli -r [RAC IP or hostname] -u [iDRAC user
name] -p [iDRAC user password] -f [device name]
起動可能なフロッピーまたは USB キーイメージ vmcli -r [iDRAC IP address] [iDRAC user name]
-p [iDRAC password] -f [floppy.img]
-f オプションを使用した CD ドライブ vmcli -r [iDRAC IP address] -u [iDRAC user
name]
-p [iDRAC password] -f [device name]|[image
file]-f [cdrom - dev
]
起動可能な CD/DVD イメージ vmcli -r [iDRAC IP address] -u [iDRAC user
name]
-p [iDRAC password] -c [DVD.img]
ファイルが書き込み防止になっていないと、仮想メディアがイメージファイルに書き込みを行う場合があります。仮想メディアがメディアに書き込みを行わな
いようにするには、次の手順を実行します。
•上書きされないようにする必要があるフロッピーイメージファイルを書き込み禁止にするように、オペレーティングシステムを設定します。
•デバイスの書き込み禁止機能を使用します。
読み取り専用のイメージファイルを仮想化するとき、複数セッションで同じイメージメディアを同時に使用できます。
物理ドライブを仮想化すると、その物理ドライブには一度に 1 つのセッションしかアクセスできなくなります。
VMCLI オペレーティングシステムのシェルオプション
VMCLI では、シェルオプションを使用して次のオペレーティングシステム機能を有効にします。
•stderr/stdout redirection — 表示されたユーティリティの出力をファイルにリダイレクトします。
たとえば、「大なり」記号(>)の後にファイル名を入力すると、指定したファイルが VMCLI ユーティリティの表示出力で上書きされます。
300 VMCLI ユーティリティのインストールと使用
メモ: VMCLI ユーティリティは標準入力(stdin)からは読み取りを行いません。したがって、stdin リダイレクトは不要です。
•バックグラウンド実行 - デフォルトで、VMCLI ユーティリティはフォアグラウンドで実行されます。ユーティリティをバックグラウンドで実行するには、オペレー
ティングシステムのコマンドシェル機能を使用します。
たとえば、Linux オペレーティングシステムでは、コマンドの直後にアンパサンド文字(&)を指定すると、プログラムが新しいバックグラウンドプロセスとし
て呼び出されます。この方法は、VMCLI コマンドで新しいプロセスが開始された後でもスクリプトを続行できるため、スクリプトプログラムの場合に便利
です(そうでない場合は、VMCLI プログラムが終了するまでスクリプトはブロックされます)。
複数の VMCLI セッションが開始された場合、プロセスのリストと終了にはオペレーティングシステム固有の機能を使用してください。
VMCLI ユーティリティのインストールと使用 301
vFlash SD カードの管理
vFlash SD カードは、工場出荷時に搭載するよう注文できるセキュアデジタル(SD)カードです。最大で 16 GB の容量のカードを使用できます。カード
の挿入後、パーティションの作成や管理をするには、vFlash サービスを有効にする必要があります。vFlash は、ライセンス付きの機能です。
メモ: SD カードのサイズには制限はなく、筐体を開けて、工場出荷時に搭載された SD をより大容量の SD カードに取り換えることができま
す。vFlash は FAT32 ファイルシステムを使用しているため、ファイルサイズの上限は 4 GB です。
システムの vFlash SD カードスロットにカードがない場合は、Overview(概要) > Server(サーバ) > vFlash の iDRAC ウェブインタフェースに次のエ
ラーメッセージが表示されます。
SD card not detected. Please insert an SD card of size 256MB or greater.
メモ: iDRAC vFlash カードスロットには、vFlash 対応の SD カードのみを挿入するようにしてください。非対応の SD カードを挿入した場合、
カードの初期化時に「
SD
カードの初期化中にエラーが発生しました」というメッセージが表示されます。
主な機能は次のとおりです。
•ストレージ容量を提供し、USB デバイスをエミュレートします。
•最大 16 個のパーティションを作成します。これらのパーティションは連結されると、選択したエミュレーションモードに応じて、フロッピードライブ、ハードデ
ィスクドライブ、または CD/DVD ドライブとしてシステムに表示されます。
•対応ファイルシステムタイプでパーティションを作成します。フロッピー用に .img フォーマット、CD/DVD 用に .iso フォーマット、およびハードディスクエミ
ュレーションタイプ用には .iso および .img フォーマットの両方をサポートします。
•起動可能な USB デバイスを作成します。
•エミュレートされた USB デバイスから一度だけ起動します。
メモ: vFlash ライセンスが vFlash 動作中に期限切れになる可能性も考えられますが、期限が切れても、進行中の vFlash 動作は正常に
完了します。
メモ: FIPS モードが有効の場合は、vFlash 操作を実行できません。
トピック:
•vFlash SD カードの設定
•vFlash パーティションの管理
vFlash SD カードの設定
vFlash を設定する前に、vFlash SD カードがシステムに取り付けられていることを確認します。システムへのカードの取り付け方法、および取り外し方法
の詳細については dell.com/support/manuals の『ハードウェアオーナーズマニュアル』を参照してください。
メモ: vFlash 機能を有効または無効にしたり、カードを初期化したりするには、仮想メディアへのアクセス権限を持っている必要があります。
vFlash SD カードプロパティの表示
vFlash 機能が有効になると、iDRAC ウェブインタフェースまたは RACADM を使用して SD カードのプロパティを表示できます。
23
302 vFlash SD カードの管理
ウェブインタフェースを使用した vFlash SD カードプロパティの表示
vFlash SD カードのプロパティを表示するには、iDRAC ウェブインタフェースで Conguration(設定) > System Settings(システム設定) > Hardware
Settings(ハードウェア設定) > vFlash の順に移動します。Card Properties(カードプロパティ)ページが表示されます。表示されたプロパティの詳
細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用した vFlash SD カードプロパティの表示
RACADM を使用して vFlash SD カードプロパティを表示するには、次のオブジェクトで get コマンドを使用します。
•iDRAC.vashsd.AvailableSize
•iDRAC.vashsd.Health
•iDRAC.vashsd.Licensed
•iDRAC.vashsd.Size
•iDRAC.vashsd.WriteProtect
これらのオブジェクトの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してくだ
さい。
iDRAC 設定ユーティリティを使用した vFlash SD カードプロパティの表示
vFlash SD カードのプロパティを表示するには、iDRAC Settings Utility(iDRAC 設定ユーティリティ) で、Media and USB Port Settings(メディ
アおよび USB ポートの設定) に移動します。Media and USB Port Settings(メディアおよび USB ポートの設定) ページにプロパティが表示され
ます。表示されるプロパティについては、『iDRAC 設定ユーティリティオンラインヘルプ』を参照してください。
vFlash 機能の有効化または無効化
パーティション管理を実行するには、vFlash 機能を有効にする必要があります。
ウェブインタフェースを使用した vFlash 機能の有効化または無効化
vFlash 機能を有効または無効にするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash の順に移動します。
SD カードプロパティ ページが表示されます。
2 vFLASH Enabled(vFLASH 有効) オプションを選択またはクリアして、vFlash 機能を有効または無効にします。vFlash パーティションが連結さ
れている場合は、vFlash を無効にできず、エラーメッセージが表示されます。
メモ: vFlash 機能が無効な場合、SD カードのプロパティは表示されません。
3 適用 をクリックします。選択に基づいて、vFlash 機能が有効または無効になります。
RACADM を使用した vFlash 機能の有効化または無効化
RACADM を使用して vFlash 機能を有効化または無効化するには、次の手順を実行します。
racadm set iDRAC.vflashsd.Enable [n]
n=0 無効
n=1 有効
vFlash SD カードの管理 303
メモ: RACADM コマンドは、vFlash SD カードが存在する場合に限り機能します。カードが存在しない場合は、「
ERROR: SD Card not
present(
エラー
:SD
カードが存在しません
)
」というメッセージが表示されます。
iDRAC 設定ユーティリティを使用した vFlash 機能の有効化または無効化
vFlash 機能を有効または無効にするには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。
iDRAC Settings .Media and USB Port Settings(iDRAC 設定:メディアおよび USB ポートの設定) ページが表示されます。
2 vFlash メディア セクションで、有効 を選択して vFlash 機能を有効にするか、無効 を選択して vFlash 機能を無効にすることができます。
3 戻る、終了 の順にクリックし、はい をクリックします。
選択に基づいて、vFlash 機能が有効または無効になります。
vFlash SD カードの初期化
初期化操作は SD カードを再フォーマットし、カード上の初期 vFlash システム情報を設定します。
メモ: SD カードが書込み禁止の場合は、初期化オプションが無効になります。
ウェブインタフェースを使用した vFlash SD カードの初期化
vFlash SD カードを初期化するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash の順に移動します。
SD Card Properties(SD カードのプロパティ) ページが表示されます。
2 vFLASH を有効にし、初期化 をクリックします。
既存のすべての内容が削除され、カードが新しい vFlash システム情報で再フォーマットされます。
いずれかの vFlash パーティションが連結されている場合、初期化操作は失敗し、エラーメッセージが表示されます。
RACADM を使用した vFlash SD カードの初期化
RACADM を使用して vFlash SD カードを初期化するには、次の手順を実行します。
racadm set iDRAC.vflashsd.Initialized 1
既存のパーティションはすべて削除され、カードが再フォーマットされます。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
iDRAC 設定ユーティリティを使用した vFlash SD カードの初期化
iDRAC 設定ユーティリティを使用して vFlash SD カードを初期化するには、次の手順を実行します。
1 iDRAC 設定ユーティリティで、メディアおよび USB ポートの設定 に移動します。
iDRAC Settings .Media and USB Port Settings(iDRAC 設定:メディアおよび USB ポートの設定) ページが表示されます。
2 vFlash の初期化 をクリックします。
3 Yes(はい)をクリックします。初期化が開始されます。
4 Back(戻る) をクリックして、同じ iDRAC Settings .Media and USB Port Settings(iDRAC 設定:メディアおよび USB ポートの設定)
ページに移動して成功を示すメッセージを確認します。
304 vFlash SD カードの管理
既存のすべての内容が削除され、カードが新しい vFlash システム情報で再フォーマットされます。
RACADM を使用した最後のステータスの取得
vFlash SD カードに送信された最後の初期化コマンドのステータスを取得するには、次の手順を実行します。
1 システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。
2 コマンド racadm vFlashsd status が入力されます。
SD カードに送信されたコマンドのステータスが表示されます。
3 すべての vash パーティションの最後のステータスを取得するには、racadm vflashpartition status -a コマンドを使用します。
4 特定のパーティションの最新のステータスを取得するには、コマンド racadm vflashpartition status -i (index) を使用します。
メモ: iDRAC がリセットされると、前回のパーティション操作のステータスが失われます。
vFlash パーティションの管理
iDRAC ウェブインタフェースまたは RACADM を使用して、次の操作を実行できます。
メモ: 管理者は、vFlash パーティション上のすべての操作を実行できます。管理者ではない場合は、パーティションの作成、削除、フォーマッ
ト、連結、分離、または内容のコピーには Access Virtual Media(仮想メディアへのアクセス) 権限が必要です。
•空のパーティションの作成
•イメージファイルを使用したパーティションの作成
•パーティションのフォーマット
•使用可能なパーティションの表示
•パーティションの変更
•パーティションの連結または分離
•既存のパーティションの削除
•パーティション内容のダウンロード
•パーティションからの起動
メモ: WSMan、iDRAC 設定ユーティリティ、RACADM などのアプリケーションが vFlash を使用しているときに、vFlash ページで任意のオプシ
ョンをクリックする場合、または GUI の他のページに移動する場合、iDRAC は次のメッセージを表示することがあります。vFlash is
currently in use by another process. Try again after some time
(vFlash は現在別のプロセスで使用中です。し
ばらくしてから再試行してください。)
フォーマットやパーティションの連結などの進行中の vFlash 動作が他にない場合、vFlash は高速パーティション作成を実行できます。このため、他の個
々のパーティションの動作を実行する前に、まずすべてのパーティションを作成することを推奨します。
空のパーティションの作成
システムに接続されている空のパーティションは、空の USB フラッシュドライブと似ています。vFlash SD カード上には空のパーティションを作成できます。フ
ロッピーまたはハードディスクタイプのパーティションを作成できます。パーティションタイプ CD は、イメージを使ったパーティションの作成中にのみサポートされ
ます。
空のパーティションを作成する前に、次を確認してください。
•仮想メディアへのアクセス 権限を持っている。
•カードが初期化されている。
•カードが書き込み禁止になっていない。
vFlash SD カードの管理 305
•カード上で初期化が実行中ではない。
ウェブインタフェースを使用した空のパーティションの作成
空の vFlash パーティションを作成するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Systems Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash > Create Empty Partition(空のパーティションの作成) の順に移動します。
空のパーティションの作成 ページが表示されます。
2 必要な情報を指定し、適用 をクリックします。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
新しい未フォーマットの空のパーティションが作成されます。これはデフォルトで読み取り専用です。進行状況の割合を示すページが表示されます。
次の場合には、エラーメッセージが表示されます。
•カードが書き込み禁止になっている。
•ラベル名が既存のパーティションのラベルに一致する。
•パーティションサイズとして非整数値が入力された、入力値がカード上で利用可能な容量を超えている、または 4 GB を超えている。
•カード上で初期化が実行中。
RACADM を使用した空のパーティションの作成
空のパーティションを作成するには、次の手順を実行します。
1 telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。
2 次のコマンドを入力します。
racadm vflashpartition create -i 1 -o drive1 -t empty -e HDD -f fat16 -s [n]
[n] はパーティションのサイズです。
デフォルトでは、空のパーティションが読み取り / 書き込みとして作成されます。
イメージファイルを使用したパーティションの作成
イメージファイル(.img または .iso 形式で入手可能)を使用して、vFlash SD カードで新しいパーティションを作成できます。パーティションは、フロッピー
(.img)、ハードディスク(.img)、または CD(.iso)のエミュレーションタイプです。作成されるパーティションのサイズは、イメージファイルのサイズと等しくな
ります。
イメージファイルからパーティションを作成する前に、次を確認してください。
•仮想メディアへのアクセス 権限がある。
•カードが初期化されている。
•カードが書き込み禁止になっていない。
•カード上で初期化が実行中ではない。
•イメージタイプとエミュレーションタイプが一致する。
メモ: アップロードされるイメージとエミュレーションタイプが適合する。iDRAC で不適切なイメージタイプでデバイスがエミュレートされると問
題になります。たとえば、パーティションが ISO イメージを使用して作成され、エミュレーションタイプがハードディスクと指定された場合、こ
のイメージからは BIOS を起動できません。
•イメージファイルのサイズは、カード上の使用可能容量以下です。
•サポートされるパーティションの最大サイズが 4 GB の場合、イメージサイズは 4 GB 以下となります。ただし、ウェブブラウザを使用してパーティションを
作成する場合、イメージファイルサイズは、2 GB 未満となります。
メモ: vFlash パーティションは FAT 32 ファイルシステムのイメージファイルです。したがって、イメージファイルには 4 GB の上限があります。
メモ: OS のフルインストールはサポートされません。
306 vFlash SD カードの管理
ウェブインタフェースを使用したイメージファイルからのパーティションの作成
イメージファイルから vFlash パーティションを作成するには、次の手順を実行します。
1 IDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash > Create From Image(イメージからの作成) の順に移動します。
イメージファイルからのパーティションの作成 ページが表示されます。
2 必要な情報を入力し、適用 をクリックします。オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
新しいパーティションが作成されます。CD エミュレーションタイプには、読み取り専用パーティションが作成されます。フロッピーまたはハードディスクエミ
ュレーションタイプには、読み取り / 書き込みパーティションが作成されます。次の場合には、エラーメッセージが表示されます。
•カードが書き込み禁止になっている。
•ラベル名が既存のパーティションのラベルに一致する。
•イメージファイルのサイズが 4 GB を超えるか、カード上の空き容量を超えている。
•イメージファイルが存在しないか、拡張子が .img または .iso ではない。
•カード上で初期化がすでに実行中である。
RACADM を使用したイメージファイルからのパーティションの作成
RACADM を使用してイメージファイルからパーティションを作成するには、次の手順を実行します。
1 telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。
2 コマンドを入力します。
racadm vflashpartition create –i 1 –o drive1 –e HDD –t image –l //myserver/sharedfolder/
foo.iso –u root –p mypassword
デフォルトでは、作成されるパーティションは読み取り専用です。このコマンドでは、イメージファイル名拡張子の大文字と小文字が区別されます。フ
ァイル名の拡張子が大文字の場合(たとえば、FOO.iso ではなく、FOO.ISO)、コマンドにより構文エラーが返されます。
メモ: この機能は ローカル RACADM ではサポートされていません。
メモ: CFS または NFS IPv6 有効ネットワーク共有に配置されたイメージファイルからの vFlash パーティションの作成はサポートされてい
ません。
パーティションのフォーマット
ファイルシステムのタイプに基づいて、vFlash SD カード上の既存のパーティションをフォーマットできます。サポートされているファイルシステムタイプは、
EXT2、EXT3、FAT16、および FAT32 です。フォーマットできるパーティションは、ハードディスクまたはフロッピーのタイプに限られ、CD タイプはフォーマットで
きません。読み取り専用パーティションはフォーマットできません。
イメージファイルからパーティションを作成する前に、次を確認してください。
•仮想メディアへのアクセス 権限がある。
•カードが初期化されている。
•カードが書き込み禁止になっていない。
•カード上で初期化が実行中ではない。
vFlash パーティションをフォーマットするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash > Format(フォーマット) の順に移動します。
パーティションのフォーマット ページが表示されます。
2 必要な情報を入力し、適用 をクリックします。
vFlash SD カードの管理 307
オプションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
そのパーティション上のすべてのデータが消去されることを警告するメッセージが表示されます。
3 OK をクリックします。
選択したパーティションが指定したファイルシステムタイプにフォーマットされます。次の場合には、エラーメッセージが表示されます。
•カードが書き込み禁止になっている。
•カード上で初期化がすでに実行中である。
使用可能なパーティションの表示
使用可能なパーティションのリストを表示するため、vFlash 機能が有効化されていることを確認します。
ウェブインタフェースを使用した使用可能なパーティションの表示
使用可能な vFlash パーティションを表示するには、iDRAC ウェブインタフェースで Conguration(設定) > System Settings(システム設定) >
Hardware Settings(ハードウェア設定) > vFlash > Manage(管理) の順に移動します。パーティションの管理 ページが表示され、使用可能な
パーティションと各パーティションの関連情報が一覧表示されます。パーティションの詳細については、『iDRAC オンラインヘルプ』を参照してください。
RACADM を使用した使用可能なパーティションの表示
RACADM を使用して使用可能なパーティションおよびそのプロパティを表示するには、次の手順を実行してください。
1 システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。
2 次のコマンドを入力します。
•すべての既存パーティションおよびそのプロパティを一覧表示する場合
racadm vflashpartition list
•パーティション 1 上での動作ステータスを取得する場合
racadm vflashpartition status -i 1
•すべての既存パーティションのステータスを取得する場合
racadm vflashpartition status -a
メモ: -a オプションは、ステータス処置と併用する場合に限り有効です。
パーティションの変更
読み取り専用パーティションを読み取り / 書き込みパーティションに変更したり、その逆を行うことができます。パーティションを変更する前に、次を確認し
てください。
•vFlash 機能が有効になっている。
•仮想メディアへのアクセス 権限がある。
メモ: デフォルトでは、読み取り専用パーティションが作成されます。
ウェブインタフェースを使用したパーティションの変更
パーティションを変更するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash > Manage(管理) の順に移動します。
308 vFlash SD カードの管理
パーティションの管理 ページが表示されます。
2 読み取り専用 列で、次の操作を行います。
•パーティションのチェックボックスを選択し、適用 をクリックして読み取り専用に変更します。
•パーティションのチェックボックスのチェックを外し、適用 をクリックして読み取り / 書き込みに変更します。
選択内容に応じて、パーティションは読み取り専用または読み取り / 書き込みに変更されます。
メモ: パーティションが CD タイプの場合、状態は読み取り専用です。この状態を読み取り / 書き込みに変更することはできません。パー
ティションが連結されている場合、チェックボックスはグレー表示になっています。
RACADM を使用したパーティションの変更
カード上の使用可能なパーティションとそれらのプロパティを表示するには、次の手順を実行します。
1 telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。
2 次の方法のいずれかを使用します。
•set コマンドを使って、次のとおりパーティションの読み取り / 書き込み状態を変更します。
•読み取り専用パーティションを読み取り / 書き込みに変更:
racadm set iDRAC.vflashpartition.<index>.AccessType 1
•読み取り / 書き込みパーティションを読み取り専用に変更:
racadm set iDRAC.vflashpartition.<index>.AccessType 0
•set コマンドを使用して、次のとおりエミュレーションタイプを指定します。
racadm set iDRAC.vflashpartition.<index>.EmulationType <HDD, Floppy, or CD-DVD>
パーティションの連結または分離
1 つ、または複数のパーティションを連結すると、これらのパーティションはオペレーティングシステムおよび BIOS によって USB 大容量ストレージデバイスとし
て表示されます。複数のパーティションを割り当てられたインデックスに基づいて連結すると、オペレーティングシステムおよび BIOS の起動順序メニューに
昇順で一覧表示されます。
パーティションを分離すると、オペレーティングシステムおよび BIOS の起動順序メニューには表示されません。
パーティションを連結または分離すると、管理下システムの USB バスがリセットされます。これは vFlash を使用するアプリケーションに影響を及ぼし、
iDRAC 仮想メディアセッションを切断します。
パーティションを連結または分離する前に、次を確認してください。
•vFlash 機能が有効になっている。
•カード上で初期化がすでに実行開始されていない。
•仮想メディアへのアクセス 権限を持っている。
ウェブインタフェースを使用したパーティションの連結または分離
パーティションを連結または分離するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash > Manage(管理) の順に移動します。
パーティションの管理 ページが表示されます。
2 連結 列で、次の操作を行います。
•パーティションのチェックボックスを選択し、適用 をクリックしてパーティションを連結します。
•パーティションのチェックボックスのチェックを外し、適用 をクリックしてパーティションを分離します。
vFlash SD カードの管理 309
パーティションは選択に基づいて連結または分離されます。
RACADM を使用したパーティションの連結または分離
パーティションを連結または分離するには、次の手順を実行します。
1 telnet、SSH、またはシリアルコンソールを使用してシステムにログインします。
2 次のコマンドを使用します。
•パーティションを連結:
racadm set iDRAC.vflashpartition.<index>.AttachState 1
•パーティションを分離:
racadm set iDRAC.vflashpartition.<index>.AttachState 0
連結されたパーティションに対するオペレーティングシステムの動作
Windows および Linux オペレーティングシステムの場合は、次のように動作します。
•オペレーティングシステムは連結されたパーティションを制御し、ドライブ文字を割り当てます。
•読み取り専用パーティションは、オペレーティングシステムでは読み取り専用ドライブとなります。
•オペレーティングシステムは連結されたパーティションのファイルシステムをサポートしている必要があります。サポートしていない場合、オペレーティングシ
ステムからパーティションの内容の読み取りや変更を行うことはできません。たとえば、Windows 環境では、Linux 固有のパーティションタイプ EXT2 を
読み取ることはできません。また、Linux 環境では、Windows 固有のパーティションタイプ NTFS を読み取ることはできません。
•vFlash パーティションのラベルは、エミュレートされた USB デバイス上のファイルシステムのボリューム名とは異なります。エミュレートされた USB デバイ
スのボリューム名はオペレーティングシステムから変更できますただし、iDRAC で保存されているパーティションラベル名は変更されません。
既存のパーティションの削除
既存のパーティションを削除する前に、次を確認してください。
•vFlash 機能が有効になっている。
•カードが書き込み禁止になっていない。
•パーティションが連結されていない。
•カード上で初期化が実行中ではない。
ウェブインタフェースを使用した既存のパーティションの削除
既存のパーティションを削除するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash > Manage(管理) の順に移動します。
パーティションの管理 ページが表示されます。
2 削除 行で、削除するパーティションの削除アイコンをクリックします。
この処置を実行すると、パーティションが恒久的に削除されることを示すメッセージが表示されます。
3 OK をクリックします。
パーティションが削除されます。
310 vFlash SD カードの管理
RACADM を使用した既存のパーティションの削除
パーティションを削除するには、次の手順を実行します。
1 システムに対する Telnet、SSH、またはシリアルコンソールを開き、ログインします。
2 次のコマンドを入力します。
•パーティションを削除:
racadm vflashpartition delete -i 1
•すべてのパーティションを削除するには、vFlash SD カードを再初期化します。
パーティション内容のダウンロード
.img または .iso 形式の vFlash パーティションの内容は、次の場所にダウンロードできます。
•管理下システム(iDRAC を操作するシステム)
•管理ステーションにマップされているネットワーク上の場所
パーティションの内容をダウンロードする前に、次を確認してください。
•仮想メディアへのアクセス 権限を持っている。
•vFlash 機能が有効になっている。
•カード上で初期化が実行中ではない。
•読み取り / 書き込みパーティションが連結されていない。
vFlash パーティションの内容をダウンロードするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) >
vFlash > Download(ダウンロード) の順に移動します。
パーティションのダウンロード ページが表示されます。
2 ラベル ドロップダウンメニューでダウンロードするパーティションを選択し、ダウンロード をクリックします。
メモ: すべての既存のパーティション(連結されたパーティションは除く)がリストに表示されます。最初のパーティションがデフォルトで選択
されています。
3 ファイルの保存場所を指定します。
選択したパーティションの内容が指定した場所にダウンロードされます。
メモ: フォルダの場所が指定された場合に限り、パーティションラベルがファイル名として使用されます。また、CD およびハードディスクタイ
プのパーティションには .iso 拡張子、フロッピーおよびハードディスクタイプのパーティションんには .img 拡張子が使用されます。
パーティションからの起動
連結された vFlash パーティションを次回起動時の起動デバイスとして設定できます。
パーティションを起動する前に、次を確認してください。
•vFlash パーティションに、デバイスから起動するための起動可能なイメージ(.img 形式または .iso 形式)が含まれている。
•vFlash 機能が有効になっている。
•仮想メディアへのアクセス 権限を持っている。
vFlash SD カードの管理 311
ウェブインタフェースを使用したパーティションからの起動
vFlash パーティションを最初の起動デバイスとして設定するには、「ウェブインタフェースを使用したパーティションからの起動」を参照してください。
メモ: 連結された vFlash パーティションが 最初の起動デバイス ドロップダウンメニューのリストに表示されていない場合は、BIOS が最新バー
ジョンにアップデートされていることを確認します。
RACADM を使用したパーティションからの起動
最初の起動デバイスとして vFlash パーティションを設定するには、iDRAC.ServerBoot オブジェクトを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
メモ: このコマンドを実行すると、vFlash パーティションラベルが、1 回限りの起動に自動的に設定されます
(iDRAC.ServerBoot.BootOnce が 1 に設定されます)。1 回限りの起動は、1 度だけパーティションからデバイスを起動します。起動順
序を永続的に 1 番にしておくわけではありません。
312 vFlash SD カードの管理
SMCLP の使用
Server Management Command Line Protocol(SMCLP)仕様は、CLI ベースのシステム管理を可能にします。SMCLP は標準文字単位のストリー
ムを介して管理コマンドを送信するためのプロトコルを定義します。このプロトコルでは、人間指向型コマンドセットを使用して Common Information
Model Object Manager(CIMOM)にアクセスします。SMCLP は、複数のプラットフォームにわたるシステム管理を合理化するための Distributed
Management Task Force(DMTF)SMASH イニシアチブのサブコンポーネントです。SMCLP 仕様には、管理下エレメントアドレス設定仕様や、
SMCLP マッピング仕様に対する多数のプロファイルとともに、さまざまな管理タスク実行のための標準動詞とターゲットについて記述されています。
メモ: ここでは、ユーザーに Systems Management Architecture for Server Hardware(SMASH)イニシアチブおよび Server
Management Working Group(SMWG)SMCLP 仕様についての知識があることを前提としています。
SM-CLP は、複数のプラットフォームにわたるシステムサーバ管理を合理化するための Distributed Management Task Force(DMTF)SMASH イニシ
アチブのサブコンポーネントです。SM-CLP 仕様には、管理下エレメントアドレス設定仕様や、SM-CLP マッピング仕様に対する多数のプロファイルととも
に、さまざまな管理タスク実行のための標準動詞とターゲットについて記述されています。
SMCLP は、iDRAC コントローラのファームウェアからホストされ、Telnet、SSH、およびシリアルベースのインタフェースをサポートしています。iDRAC
SMCLP インタフェースは、DMTF が提供する SMCLP 仕様バージョン 1.0 に基づいています。
メモ: プロファイル、拡張、および MOF に関する情報は delltechcenter.com から、DMTF に関する全情報は dmtf.org/standards/
proles/ から入手可能です。
SM-CLP コマンドは、ローカル RACADM コマンドのサブセットを実装します。これらのコマンドは管理ステーションのコマンドラインから実行できるため、スク
リプトの記述に便利です。コマンドの出力は XML などの明確に定義されたフォーマットで取得でき、スクリプトの記述や既存のレポートおよび管理ツール
との統合を容易にします。
トピック:
•SMCLP を使用したシステム管理機能
•SMCLP コマンドの実行
•iDRAC SMCLP 構文
•MAP アドレス領域のナビゲーション
•show 動詞の使用
•使用例
SMCLP を使用したシステム管理機能
iDRAC SMCLP では次の操作が可能です。
•サーバー電源の管理 — システムのオン、シャットダウン、再起動
•システムイベントログ(SEL)の管理 — SEL レコードの表示やクリア
•iDRAC ユーザーアカウントの表示
•システムプロパティの表示
SMCLP コマンドの実行
SMCLP コマンドは、SSH または Telnet インタフェースを使用して実行できます。SSH または Telnet インタフェースを開いて、管理者として iDRAC にログ
インします。SMCLP プロンプト(admin ->)が表示されます。
24
SMCLP の使用 313
SMCLP プロンプト:
•yx1x ブレードサーバは -$ を使用します。
•yx1x ラックおよびタワーサーバは、admin-> を使用します。
•yx2x ブレード、ラック、およびタワーサーバは、admin-> を使用します。
y は、M(ブレードサーバの場合)、R(ラックサーバの場合)、および T(タワーサーバの場合)など英数字であり、x は数字です。これは、Dell PowerEdge
サーバの世代を示します。
メモ: -$ を使用したスクリプトでは、これらを yx1x システムに使用できますが、yx2x システム以降は、ブレード、ラック、およびタワーサーバに
admin-> を使用した 1 つのスクリプトを使用できます。
iDRAC SMCLP 構文
iDRAC SMCLP には、動詞とターゲットの概念を使用して、CLI 経由でシステムを管理する機能が備わっています。動詞は、実行する操作を示し、ター
ゲットは、その操作を実行するエンティティ(またはオブジェクト)を決定します。
SMCLP コマンドライン構文:
<verb> [<options>] [<target>] [<properties>]
次の表は、動詞とその定義が示されています。
表60. SMCLP 動詞
動詞 定義
cd シェルを使用して MAP を移動します
set プロパティを特定の値に設定します
ヘルプ 特定のターゲットのヘルプを表示します
reset ターゲットをリセットします
show ターゲットのプロパティ、動詞、サブターゲットを表示します
start ターゲットをオンにします
stop ターゲットをシャットダウンします
exit SMCLP シェルセッションを終了します
バージョン ターゲットのバージョン属性を表示します
load バイナリイメージを URL から指定されたターゲットアドレスに移動します
次の表は、ターゲットのリストが示されています。
表61. SMCLP ターゲット
ターゲット 定義
admin1 管理ドメイン
admin1/profiles1 iDRAC 内の登録済みプロファイル
314 SMCLP の使用
ターゲット 定義
admin1/hdwr1 ハードウェア
admin1/system1 管理下システムターゲット
admin1/system1/capabilities1 管理下システム SMASH 収集機能
admin1/system1/capabilities1/elecap1 管理下システムターゲット機能
admin1/system1/logs1 レコードログ収集ターゲット
admin1/system1/logs1/log1 システムイベントログ(SEL)のレコードエントリ
admin1/system1/logs1/log1/record* 管理下システムの SEL レコードの個々のインスタンス
admin1/system1/settings1 管理下システム SMASH 収集機能
admin1/system1/capacities1 管理下システム機能 SMASH 収集
admin1/system1/consoles1 管理下システムコンソール SMASH 収集
admin1/system1/sp1 サービスプロセッサ
admin1/system1/sp1/timesvc1 サービスプロセッサ時間サービス
admin1/system1/sp1/capabilities1 サービスプロセッサ機能 SMASH 収集
admin1/system1/sp1/capabilities1/clpcap1 CLP サービス機能
admin1/system1/sp1/capabilities1/pwrmgtcap1 システムの電源状態管理サービス機能
admin1/system1/sp1/capabilities1/acctmgtcap* アカウント管理サービス機能
admin1/system1/sp1/capabilities1/rolemgtcap* ローカル役割ベースの管理機能
admin1/system1/sp1/capabilities1/elecap1 認証機能
admin1/system1/sp1/settings1 サービスプロセッサ設定収集
admin1/system1/sp1/settings1/clpsetting1 CLP サービス設定データ
admin1/system1/sp1/clpsvc1 CLP サービスプロトコルサービス
admin1/system1/sp1/clpsvc1/clpendpt* CLP サービスプロトコルエンドポイント
admin1/system1/sp1/clpsvc1/tcpendpt* CLP サービスプロトコル TCP エンドポイント
admin1/system1/sp1/jobq1 CLP サービスプロトコルジョブキュー
admin1/system1/sp1/jobq1/job* CLP サービスプロトコルジョブ
admin1/system1/sp1/pwrmgtsvc1 電源状態管理サービス
admin1/system1/sp1/account1-16 ローカルユーザーアカウント
admin1/sysetm1/sp1/account1-16/identity1 ローカルユーザー識別アカウント
SMCLP の使用 315
ターゲット 定義
admin1/sysetm1/sp1/account1-16/identity2 IPMI 識別(LAN)アカウント
admin1/sysetm1/sp1/account1-16/identity3 IPMI 識別(シリアル)アカウント
admin1/sysetm1/sp1/account1-16/identity4 CLP 識別アカウント
admin1/system1/sp1/acctsvc2 IPMI アカウント管理サービス
admin1/system1/sp1/acctsvc3 CLP アカウント管理サービス
admin1/system1/sp1/rolesvc1 ローカル役割ベース認証(RBA)サービス
admin1/system1/sp1/rolesvc1/Role1-16 ローカル役割
admin1/system1/sp1/rolesvc1/Role1-16/privilege1 ローカル役割権限
admin1/system1/sp1/rolesvc2 IPMI RBA サービス
admin1/system1/sp1/rolesvc2/Role1-3 IPMI 役割
admin1/system1/sp1/rolesvc2/Role4 IPMI シリアルオーバー LAN(SOL)役割
admin1/system1/sp1/rolesvc3 CLP RBA サービス
admin1/system1/sp1/rolesvc3/Role1-3 CLP 役割
admin1/system1/sp1/rolesvc3/Role1-3/privilege1 CLP 役割権限
MAP アドレス領域のナビゲーション
SM-CLP で管理できるオブジェクトは、Manageability Access Point(MAP)アドレス領域と呼ばれる階層領域に分類されたターゲットで表されます。
アドレスパスは、アドレス領域のルートからアドレス領域のオブジェクトへのパスを指定します。
ルートターゲットは、スラッシュ(/)またはバックスラッシュ(\)で表されます。これは、iDRAC にログインするときのデフォルトの開始ポイントです。cd 動
詞を使用してルートから移動します。
メモ: スラッシュ(/)およびバックスラッシュ(\)は、SM-CLP アドレスパスで互換性があります。ただし、コマンドラインの末尾にバックスラッシ
ュを置くと、コマンドが次のラインまで続くことになり、コマンドの解析時に無視されます。
たとえば、システムイベントログ(SEL)で 3 番目のレコードに移動するには、次のコマンドを入力します。
->cd /admin1/system1/logs1/log1/record3
ターゲットなしで cd 動詞を入力し、アドレス領域内の現在の場所を検索します。省略形 .. と . の機能は Windows および Linux の場合と同様であ
り、.. は親レベルを示し、. は現在のレベルを示します。
show 動詞の使用
ターゲットの詳細を確認するには、show 動詞を使用します。この動詞は、ターゲットのプロパティ、サブターゲット、関連性、およびその場所で許可されて
いる SM-CLP 動詞のリストを表示します。
316 SMCLP の使用
-display オプションの使用
show –display オプションでは、コマンドの出力を 1 つ、または複数のプロパティ、ターゲット、アソシエーション、バーブに制限できます。たとえば、現在
の場所のプロパティおよびターゲットのみを表示するには、次のコマンドを使用します。
show -display properties,targets
特定のプロパティのみを表示するには、次のコマンドのように修飾します。
show –d properties=(userid,name) /admin1/system1/sp1/account1
1 つのプロパティのみを表示する場合は、括弧を省略できます。
-level オプションの使用
show -level オプションは、指定されたターゲットよりも下の追加レベルで show を実行します。アドレス領域内のすべてのターゲットとプロパティを参
照するには、-l all オプションを使用します。
-output オプションの使用
-output オプションは、4 つの SM-CLP 動詞出力フォーマット(テキスト、clpcsv、キーワード、clpxml)のうち、1 つを指定します。
デフォルトのフォーマットは テキスト であり、最も読みやすい出力です。clpcsv フォーマットは、スプレッドシートプログラムへのロードに適した、コンマ区切り
値フォーマットです。キーワード 1 行につき 1 つのキーワード = 値のペアとして情報を出力します。Clpxml フォーマットは、response XML 要素を含む
XML ドキュメントです。DMTF は、clpcsbv フォーマットと clpxml フォーマットを指定しています。これらの仕様は、DMTF ウェブサイト(dmtf.org)で確
認できます。
次の例は、SEL の内容を XML で出力する方法を示しています。
show -l all -output format=clpxml /admin1/system1/logs1/log1
使用例
本項では、SMCLP の使用事例のシナリオについて説明します。
•サーバー電源管理
•SEL 管理
•MAP ターゲットナビゲーション
サーバー電源管理
次の例は、SMCLP を使用して管理下システムで電源管理操作を実行する方法を示しています。
SMCLP コマンドプロンプトで、次のコマンドを入力します。
•サーバーの電源をオフにする:
stop /system1
SMCLP の使用 317
次のようなメッセージが表示されます:
system1 has been stopped successfully
•サーバーの電源をオンにする:
start /system1
次のようなメッセージが表示されます:
system1 has been started successfully
•サーバーを再起動する:
reset /system1
次のようなメッセージが表示されます:
system1 has been reset successfully
SEL 管理
次の例は、SMCLP を使用して管理下システムで SEL 関連の操作を実行する方法を示しています。SMCLP コマンドプロンプトで、次のコマンドを入力
します。
•SEL を表示する場合
show/system1/logs1/log1
次の出力が表示されます:
/system1/logs1/log1
Targets:
Record1
Record2
Record3
Record4
Record5
Properties:
InstanceID = IPMI:BMC1 SEL Log
MaxNumberOfRecords = 512
CurrentNumberOfRecords = 5
Name = IPMI SEL
EnabledState = 2
OperationalState = 2
HealthState = 2
318 SMCLP の使用
Caption = IPMI SEL
Description = IPMI SEL
ElementName = IPMI SEL
Commands:
cd
show
help
exit
version
•SEL レコードを表示する場合
show/system1/logs1/log1
次の出力が表示されます:
/system1/logs1/log1/record4
Properties:
LogCreationClassName= CIM_RecordLog
CreationClassName= CIM_LogRecord
LogName= IPMI SEL
RecordID= 1
MessageTimeStamp= 20050620100512.000000-000
Description= FAN 7 RPM: fan sensor, detected a failure
ElementName= IPMI SEL Record
Commands:
cd
show
help
exit
version
MAP ターゲットナビゲーション
次の例は、cd 動詞を使用して MAP をナビゲートする方法を示します。すべての例で、最初のデフォルトターゲットは / であると想定されます。
SMCLP コマンドプロンプトで、次のコマンドを入力します。
•システムターゲットまで移動して再起動:
SMCLP の使用 319
cd system1 reset The current default target is /.
•SEL ターゲットまで移動してログレコードを表示:
cd system1
cd logs1/log1
show
•現在のターゲットを表示:
cd . を入力
•1 つ上のレベルに移動:
cd .. を入力
•終了:
exit
320 SMCLP の使用
オペレーティングシステムの導入
管理下システムへのオペレーティングシステムの導入には、次のいずれかのユーティリティを使用できます。
•リモートファイル共有
•仮想メディアコンソール
トピック:
•リモートファイル共有を使用したオペレーティングシステムの導入
•仮想メディアを使用したオペレーティングシステムの導入
•SD カードの内蔵オペレーティングシステムの導入
リモートファイル共有を使用したオペレーティングシステムの
導入
リモートファイル共有(RFS)を使用してオペレーティングシステムを展開する前に、次を確認してください。
•iDRAC に対する 設定ユーザー および 仮想メディアへのアクセス 権限が、そのユーザーに対して有効である。
•ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .iso などの業界標準フォーマットで含まれてい
る。
メモ: イメージファイルの作成中、標準のネットワークベースのインストール手順に従います。展開イメージを読み取り専用としてマークして、
各ターゲットシステムが確実に同じ展開手順から起動し、実行するようにします。
RFS を使用してオペレーティングシステムを導入するには、次の手順を実行します。
1 リモートファイル共有(RFS)を使用し、NFS または CIFS 経由で管理下システムに ISO または IMG イメージファイルをマウントします。
2 Conguration(設定) > System Settings(システム設定) > Hardware Settings(ハードウェア設定) > First Boot Device(最初の
起動デバイス) の順に移動します。
3 起動順序を、最初の起動デバイス ドロップダウンリストで設定して、フロッピー、CD、DVD、または ISO などの仮想メディアを選択します。
4 一回限りの起動 オプションを選択して、次のインスタンスについてのみ、管理下システムがイメージファイルを使って再起動するようにします。
5 適用 をクリックします。
6 管理下システムを再起動し、画面の指示に従って展開を完了します。
リモートファイル共有の管理
リモートファイル共有(RFS)機能を使用すると、ネットワーク共有上にある ISO または IMG イメージファイルを設定し、NFS または CIFS を使ってそれを
CD または DVD としてマウントすることにより、管理下サーバのオペレーティングシステムから仮想ドライブとして使用できるようにすることができます。RFS
はライセンスが必要な機能です。
リモートファイル共有では .img と .iso イメージファイル形式のみがサポートされます。.img ファイルは仮想フロッピーとしてリダイレクトされ、.iso ファイルは仮
想 CDROM としてリダイレクトされます。
RFS のマウントを行うには、仮想メディアの権限が必要です。
RFS と仮想メディアの機能は相互排他的です。
25
オペレーティングシステムの導入 321
•仮想メディアクライアントがアクティブではない場合に、RFS 接続の確立を試行すると、接続が確立され、リモートイメージがホストのオペレーティング
システムで使用可能になります。
•仮想メディアクライアントがアクティブである場合に RFS 接続の確立を試行すると、次のエラーメッセージが表示されます。
仮想メディアが取り外されているか、選択した仮想ドライブにリダイレクトされました。
RFS の接続ステータスは iDRAC ログで提供されます。接続されると、RFS マウントされた仮想ドライブは、iDRAC からログアウトしても切断されません。
iDRAC がリセットされた場合、またはネットワーク接続が切断された場合は、RFS 接続が終了します。RFS 接続を終了させるには、CMC および
iDRAC でウェブインタフェースおよびコマンドラインオプションも使用できます。CMC からの RFS 接続は、iDRAC の既存の RFS マウントよりも常に優先さ
れます。
メモ:
•CIFS は IPv4 と IPv6 の両方のアドレス、NFS は IPv4 アドレスのみをサポートします。
•CIFS を使用していて、Active Directory ドメインの一部である場合は、イメージファイルパスに IP アドレスとともにドメイン名を入力します。
•NFS 共有からファイルにアクセスする場合は、次の共有許可を設定します。iDRAC インタフェースは非ルートモードで実行するため、これらの許
可が必要になります。
•Linux:共有許可が少なくとも Others(その他) アカウントの Read(読み取り) に設定されていることを確認します。
•Windows:共有プロパティの セキュリティ タブに移動し、全員 を グループ名またはユーザー名 フィールドと 読み取りと実行 特権に追加し
ます。
,
•管理下システムで ESXi が実行されていて、RFS を使用してフロッピーイメージ(.img)をマウントした場合、ESXi オペレーティングシステムでは
連結されたフロッピーイメージを使用できません。
•iDRAC VFlash 機能と RFS には、関連性がありません。
ウェブインタフェースを使用したリモートファイル共有の設定
リモートファイル共有を有効にするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Conguration(設定) > Virtual Media(仮想メディア) > Attached Media(連結されたメディア) と移動
します。
連結されたメディア ページが表示されます。
2 連結されたメディア の下で、連結 または 自動連結 を選択します。
3 Remote File Share(リモートファイル共有) で、イメージファイルパス、ドメイン名、ユーザー名、およびパスワードを指定します。フィールドについて
は、『iDRAC オンラインヘルプ』を参照してください。
次にイメージファイルパスの例を挙げます。
•CIFS — //<CIFS ファイルシステムの接続先 IP アドレス>/<ファイルパス>/<イメージ名>
•NFS — <NFS ファイルシステムの接続先 IP アドレス>:/<ファイルパス>/<イメージ名>
メモ: Windows 7 システムでホストされる CIFS 共有を使用する際に入出力エラーを回避するには、次のレジストリキーを変更します。
•HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\LargeSystemCache を 1 に設定
•HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Size を 3 に設定
メモ: ファイルパスには、「/」と「\」のどちらの文字も使用できます。
CIFS は IPv4 と IPv6 の両方のアドレスをサポートしていますが、NFS は IPv4 アドレスのみをサポートします。
NFS 共有を使用する場合、大文字と小文字が区別されるため、<ファイルパス> と <イメージ名> を正確に入力するようにしてください。
メモ: ユーザー名およびパスワードの推奨文字に関する詳細は、「ユーザー名およびパスワードで推奨される文字」を参照してください。
メモ: ネットワーク共有のユーザー名とパスワードに許可される文字は、ネットワーク共有のタイプによって決定されます。iDRAC では、共
有のタイプによって定義されるネットワーク共有資格情報の有効な文字をサポートします。ただし、<、>、,(コンマ)を除きます。
322 オペレーティングシステムの導入
4 適用 をクリックして、接続 をクリックします。
接続が確立された後、接続ステータス に 接続済み と表示されます。
メモ: リモートファイル共有を設定した場合でも、セキュリティ上の理由から、ウェブインタフェースはユーザー資格情報を表示しません。
Linux ディストリビューションでは、この機能にランレベル init 3 での実行時における手動での mount コマンドの入力が必要な場合があります。コマン
ドの構文は、次のとおりです。
mount /dev/OS_specific_device / user_defined_mount_point
user_defined_mount_point は、他の mount コマンドの場合と同様に、マウント用に選択したディレクトリです。
RHEL の場合、CD デバイス(.iso 仮想デバイス)は /dev/scd0 で、フロッピーデバイス(.img 仮想デバイス)は /dev/sdc です。
SLES の場合、CD デバイスは /dev/sr0 で、フロッピーデバイスは /dev/sdc です。正しいデバイスが使用されていることを確認するには(SLES
または RHEL のいずれかの場合)、仮想デバイスの接続時に、Linux OS ですぐに次のコマンドを実行する必要があります。
tail /var/log/messages | grep SCSI
このコマンドを入力すると、デバイスを識別するテキスト(たとえば、SCSI device sdc)が表示されます。この手順は、ランレベル init 3 で Linux ディ
ストリビューションを使用する場合の仮想メディアにも適用されます。デフォルトで、仮想メディアは init 3 では自動マウントされません。
RACADM を使用したリモートファイル共有の設定
RACADM を使用してリモートファイル共有を設定するには、次のコマンドを使用します。
racadm remoteimage
racadm remoteimage <options>
オプションは次のとおりです。
–c:イメージを連結
–d:イメージを分離
–u <ユーザー名>:ネットワーク共有にアクセスするユーザー名
–p <パスワード>:ネットワーク共有にアクセスするためのパスワード
–l <イメージの場所>:ネットワーク共有上のイメージの場所(場所を二重引用符で囲む)「ウェブインタフェースを使用したリモートファイル共有の設定」
の項でイメージファイルパスの例を参照
–s:現在のステータスを表示
メモ: ユーザー名、パスワード、およびイメージの場所には、英数字と特殊文字を含むすべての文字を使用できますが、’(一重引用符)、”(二
重引用符)、,(コンマ)、<(小なり記号)、>(大なり記号)は使用できません。
メモ: Windows 7 システムでホストされる CIFS 共有を使用する際に入出力エラーを回避するには、次のレジストリキーを変更します。
•HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\LargeSystemCache を 1 に設定
•HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\Size を 3 に設定
仮想メディアを使用したオペレーティングシステムの導入
仮想メディアを使用してオペレーティングシステムを導入する前に、次を確認してください。
•起動順序に仮想ドライブが表示されるように、仮想メディアが 連結 状態になっている。
•仮想メディアが自動連結モードの場合、システムを起動する前に仮想メディアアプリケーションを起動する必要がある。
オペレーティングシステムの導入 323
•ネットワーク共有に、ドライバおよびオペレーティングシステムの起動可能イメージファイルが .img または .iso などの業界標準フォーマットで含まれてい
る。
仮想メディアを使用してオペレーティングシステムを導入するには、次の手順を実行します。
1 次のうちのいずれか 1 つを実行してください。
•オペレーティングシステムのインストール CD または DVD を管理ステーションの CD ドライブまたは DVD ドライブに挿入します。
•オペレーティングシステムのイメージを連結します。
2 マップするために必要なイメージが保存されている管理ステーションのドライブを選択します。
3 次のいずれか 1 つの方法を使用して、必要なデバイスから起動します。
•iDRAC ウェブインタフェースを使用して、仮想フロッピー または 仮想 CD/DVD/ISO から 1 回限りの起動を行うように起動順序を設定します。
•起動時に <F2> を押して、セットアップユーティリティ > システム BIOS 設定 から起動順序を設定します
4 管理下システムを再起動し、画面の指示に従って展開を完了します。
複数のディスクからのオペレーティングシステムのインストール
1 既存の CD/DVD のマップを解除します。
2 リモート光学ドライブに次の CD/DVD を挿入します。
3 CD/DVD ドライブを再マップします。
SD カードの内蔵オペレーティングシステムの導入
SD カード上の内蔵ハイパーバイザをインストールするには、次の手順を実行します。
1 システムの内蔵デュアル SD モジュール(IDSDM)スロットに 2 枚の SD カードを挿入します。
2 BIOS で SD モジュールと冗長性(必要な場合)を有効にします。
3 起動中に <F11> を押して、ドライブの 1 つで SD カードが使用可能かどうかを検証します。
4 内蔵されたオペレーティングシステムを導入し、オペレーティングシステムのインストール手順に従います。
BIOS での SD モジュールと冗長性の有効化
BIOS で SD モジュールおよび冗長性を有効にするには、次の手順を実行します。
1 起動中に <F2> を押します。
2 セットアップユーティリティ > システム BIOS 設定 > 内蔵デバイス と移動します。
3 Internal USB Port(内蔵 USB ポート) を On(オン) に設定します。これを O(オフ) に設定した場合、IDSDM は起動デバイスとして使
用できません。
4 冗長性が必要でない場合は(単独の SD カード)、内蔵 SD カードポート を オン に設定し、内蔵 SD カードの冗長性 を 無効 に設定します。
5 冗長性が必要な場合は(2 枚の SD カード)、内蔵 SD カードポート を オン に設定し、内蔵 SD カードの冗長性 を ミラー に設定します。
6 戻る をクリックして、終了 をクリックします。
7 はい をクリックして設定を保存し、<Esc> を押してセットアップユーティリティを終了します。
IDSDM について
内蔵デュアル SD モジュール(IDSDM)は、適切なプラットフォームのみで使用できます。IDSDM は、1 枚目の SD カードの内容をミラーリングする別の
SD カードを使用して、ハイパーバイザ SD カードに冗長性を提供します。
324 オペレーティングシステムの導入
2 枚の SD カードのどちらでもマスターにすることができます。たとえば、2 枚の新しい SD カードが IDSDM に装着されている場合、SD1 はアクティブ(マス
ター)カードであり、SD2 はスタンバイカードです。データは両方のカードに書き込まれますが、データの読み取りは SD1 から行われます。SD1 に障害が発
生するか、取り外された場合は常に、SD2 が自動的にアクティブ(マスター)カードになります。
iDRAC ウェブインタフェースまたは RACADM を使用して、IDSDM のステータス、正常性、および可用性を表示できます。SD カードの冗長性ステータス
およびエラーイベントは SEL にログされ、前面パネルに表示されます。アラートが有効に設定されている場合は、PET アラートが生成されます。
オペレーティングシステムの導入 325
iDRAC を使用した管理下システムのトラブルシューテ
ィング
次を使用して、リモートの管理下システムの診断およびトラブルシューティングができます。
•診断コンソール
•POST コード
•起動キャプチャビデオおよびクラッシュキャプチャビデオ
•前回のシステムクラッシュ画面
•システムイベントログ
•Lifecycle ログ
•前面パネルステータス
•問題の兆候
•System Health(システム正常性)
トピック:
•診断コンソールの使用
•Post コードの表示
•起動キャプチャとクラッシュキャプチャビデオの表示
•ログの表示
•前回のシステムクラッシュ画面の表示
•システムステータスの表示
•ハードウェア問題の兆候
•システム正常性の表示
•サーバーステータス画面でのエラーメッセージの確認
•iDRAC の再起動
•システムおよびユーザーデータの消去
•工場出荷時のデフォルト設定への iDRAC のリセット
診断コンソールの使用
iDRAC では、Microsoft Windows または Linux ベースのシステムに装備されているツールに似たネットワーク診断ツールの標準セットが提供されます。ネ
ットワーク診断ツールには、iDRAC ウェブインタフェースを使用してアクセスできます。
診断コンソールにアクセスするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > Diagnostics(診断) の順に移動します。
Diagnostics Console Command(診断コンソールコマンド) ページが表示されます。
2 コマンド テキストボックスにコマンドを入力し、送信 をクリックします。コマンドの詳細については、『iDRAC オンラインヘルプ』を参照してください。
結果は同じページに表示されます。
26
326 iDRAC を使用した管理下システムのトラブルシューティング
iDRAC のリセットと iDRAC のデフォルトへのリセット
1 iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > Diagnostics(診断) の順に移動します。
次のオプションがあります。
•iDRAC をリセットするには、Reset iDRAC(iDRAC のリセット) をクリックします。iDRAC で正常な再起動操作が実行されます。再起動後
に、ブラウザを更新して iDRAC に再接続し、ログインします。
•Reset iDRAC to Default Settings(iDRAC をデフォルト設定にリセット) をクリックして、iDRAC をデフォルト設定にリセットします。Reset
iDRAC to Default Settings(iDRAC をデフォルト設定にリセット) をクリックすると、Reset iDRAC to factory default(iDRAC を工場出
荷時のデフォルト設定にリセット) ウィンドウが表示されます。この処置は、iDRAC を工場出荷時のデフォルトにリセットします。次のオプションの
いずれかを選択します。
1すべての設定を破棄しても、ユーザーとネットワーク設定は維持する
2すべての設定を破棄し、デフォルトのユーザー名を root に、パスワードを出荷時の値(root/shipping 値)にリセットする
3すべての設定を破棄し、デフォルトのユーザー名を root に、パスワードを calvin (root/calvin)にリセットする
2 Continue(続行)をクリックします。
自動リモート診断のスケジュール
1 回限りのイベントとして、サーバ上で、リモートのオフライン診断を呼び出して結果を返すことができます。診断で再起動が必要な場合、すぐに再起動す
るか、次回の再起動またはメンテナンス期間までステージングできます(アップデートを実行する場合と同様)。診断を実行すると、結果が収集され、内
部 iDRAC ストレージに保存されます。この後、diagnostics export racadm コマンドを使用して結果を NFS または CIFS ネットワーク共有にエ
クスポートできます。診断の実行は、適切な WSMAN コマンドを使用しても行うことができます。詳細については、WSMan のマニュアルを参照してくださ
い。
自動リモート診断を使用するには、iDRAC Express ライセンスが必要です。
診断をすぐに実行する、または特定の日付と時刻をスケジュールしたり、診断タイプおよび再起動のタイプを指定することができます。
スケジュールに関しては、以下を指定することができます。
•開始時刻 - 将来の日付と時刻に診断を実行します。TIME NOW を指定すると、診断は、次回の再起動時に実行されます。
•終了時刻 - 開始時刻より後、診断がその時まで実行される日付と時刻です。終了時刻までに診断が開始しない場合、有効期限切れで失敗とし
てマークされます。TIME NA を指定すると、待機時間は適用されません。
診断テストの種類は次のとおりです。
•拡張テスト
•エクスプレステスト
•両方のテストを順に実行
再起動の種類は次のとおりです。
•Power cycle system
•正常なシャットダウン(オペレーティングシステムの電源をオフ、またはシステムを再起動を待機)
•強制シャットダウン(オペレーティングシステムに電源オフの信号を送り 10 分待機。オペレーティングシステムの電源が切れない場合、iDRAC が電源
サイクルを実行)
スケジュール可能な診断ジョブ、または一度に実行可能なジョブは 1 つのみです。診断ジョブを実行すると、正常に完了、エラーで終了、または不成功、
のいずれかになります。結果を含む診断イベントは Lifecycle Controller ログに記録されます。リモート RACADM、または WSMan を使用して最近実
行した診断の結果を取得できます。
iDRAC を使用した管理下システムのトラブルシューティング 327
リモートでスケジュールされた診断テストのうち、最新の診断結果を、CIFS、NFS、HTTP、HTTPS などのネットワーク共有にエクスポートできます。最大
ファイルサイズは 5 MB です。
ジョブのステータスが未スケジュールまたはスケジュール済みの場合、診断ジョブをキャンセルできます。診断を実行中の場合は、ジョブをキャンセルするに
はシステムを再起動します。
リモート診断を実行する前に次を確認します。
•Lifecycle Controller が有効化されている。
•ログインおよびサーバー制御権限がある。
RACADM を使用した自動リモート診断のスケジュール
•リモート診断を実行して、結果をローカルシステムに保存するには、次のコマンドを使用します。
racadm diagnostics run -m <Mode> -r <reboot type> -s <Start Time> -e <Expiration Time>
•最後に実行されたリモート診断結果をエクスポートするには、次のコマンドを使用します。
racadm diagnostics export -f <file name> -l <NFS / CIFS share> -u <username> -p <password>
各オプションの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
Post コードの表示
Post コードは、システム BIOS からの進行状況インジケータであり、パワーオンリセットからの起動シーケンスのさまざまな段階を示します。また、システムの
起動に関するすべてのエラーを診断することも可能になります。Post Codes(Post コード) ページには、オペレーティングシステムを起動する直前の
Post コードが表示されます。
Post コードを表示するには、Maintenance(メンテナンス) > Troubleshooting(トラブルシューティング) > Post Code(Post コード) の順に移
動します。
POST コード ページには、システムの正常性インジケータ、16 進数コード、およびコードの説明が表示されます。
起動キャプチャとクラッシュキャプチャビデオの表示
次のビデオ記録を表示できます。
•最後の 3 回の起動サイクル — 起動サイクルビデオでは、起動サイクルで発生した一連のイベントがログに記録されます。起動サイクルビデオは、最
新の記録から順に並べられます。
•最後のクラッシュビデオ — クラッシュビデオでは、障害に至った一連のイベントがログに記録されます。
これは、ライセンス付きの機能です。
iDRAC は起動時に 50 フレームを記録します。起動画面の再生は、1 フレーム / 秒の速度で実行されます。ビデオは RAM に保存されており、リセット
によって削除されるため、iDRAC をリセットすると起動キャプチャのビデオは利用できなくなります。
メモ:
•起動キャプチャおよびクラッシュキャプチャのビデオを再生するには、仮想コンソールへのアクセス権限または管理者権限が必要です。
•iDRAC GUI ビデオプレーヤーに表示されるビデオキャプチャ時間が、他のビデオプレーヤーに表示されるビデオキャプチャ時間と異なる場合があり
ます。他のすべてのビデオプレーヤーがそれぞれのオペレーティングシステムのタイムゾーンの時刻を表示する一方で、iDRAC GUI ビデオプレーヤ
ーは iDRAC のタイムゾーンの時刻を表示します。
メモ: DVC 起動キャプチャファイルはビデオではありません。これらはサーバの起動処理中に(ある特定の解像度で)表示される一連の画面で
す。DVC プレーヤーはこれらの画面をまとめて変換し、起動ビデオを作成します。DVC(連続スナップショットと差異)からビデオを .mov 形式
(実際のビデオ)にエクスポートすると、ビデオが最初にエンコードされたときと同じ解像度または類似の解像度が使用されます。ビデオは、キャプ
チャされたときと類似の解像度でエクスポートする必要があります。
328 iDRAC を使用した管理下システムのトラブルシューティング
メモ: 起動キャプチャファイルの可用性で遅延が発生する理由は、ホストを起動した後、起動キャプチャバッファが一杯にならないためです。
Boot Capture(起動キャプチャ) 画面を表示するには、Maintenance(メンテナンス) > Troubleshooting(トラブルシューティング) > Video
Capture(ビデオキャプチャ) の順にクリックします。
Video Capture(ビデオキャプチャ) 画面にビデオ記録が表示されます。詳細については、『iDRAC オンラインヘルプ』を参照してください。
ビデオキャプチャの設定
ビデオキャプチャを設定するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > Troubleshooting(トラブルシューティング) > Video Capture(ビデオキャプ
チャ) に移動します。
ビデオキャプチャ ページが表示されます。
2 ビデオキャプチャ設定 ドロップダウンメニューから、次のいずれかのオプションを選択します。
•無効 — 起動キャプチャは無効です。
•バッファが満杯になるまでキャプチャ — バッファサイズに達するまで起動シーケンスがキャプチャされます。
•POST の最後までキャプチャ — POST の最後まで起動シーケンスがキャプチャされます。
3 設定を適用するには、適用 をクリックします。
ログの表示
システムイベントログ(SEL)および Lifecycle ログを表示できます。詳細については、「システムイベントログの表示」および「Lifecycle ログの表示」を参照
してください。
前回のシステムクラッシュ画面の表示
前回のクラッシュ画面機能は、最新のシステムクラッシュのスクリーンショットをキャプチャして保存し、iDRAC で表示します。これは、ライセンス付きの機能
です。
前回のクラッシュ画面を表示するには、次の手順を実行します。
1 前回のシステムクラッシュ画面機能が有効になっていることを確認します。
2 iDRAC ウェブインタフェースで、Overview(概要) > Server(サーバ) > Troubleshooting(トラブルシューティング) > Last Crash Screen
(前回のクラッシュ画面) と移動します。
前回のクラッシュ画面 ページに、管理下システムの前回のクラッシュ画面が表示されます。
前回のクラッシュ画面を削除するには、クリア をクリックします。
メモ: iDRAC がリセットされるか、AC 電源サイクルイベントが発生すると、クラッシュのキャプチャデータがクリアされます。
システムステータスの表示
システムステータスには、システム内の次のコンポーネントのステータス概要が表示されます。
•概要
•バッテリー
•冷却
•CPU
•前面パネル
•イントルージョン
iDRAC を使用した管理下システムのトラブルシューティング 329
•メモリ
•ネットワークデバイス
•電源装置
•電圧
•リムーバブルフラッシュメディア
•シャーシコントローラ
次の管理下システムのステータスを表示できます。
•ラックおよびタワーサーバーの場合:LCD 前面パネルおよびシステム ID LED ステータス、または LED 前面パネルおよびシステム ID LED ステータス
•ブレードサーバーの場合:システム ID LED のみ
システムの前面パネル LCD ステータスの表示
該当するラックサーバおよびタワーサーバの LCD 前面パネルステータスを表示するには、iDRAC ウェブインタフェースで、System(システム) > Overview
(概要) > Front Panel(前面パネル) と移動します。前面パネル ページが表示されます。
Front Panel(前面パネル) セクションには、LCD 前面パネルに現在表示されているメッセージのライブフィードが表示されます。システムが正常に動作
していると(LCD 前面パネルでは青色の点灯で示されます)、Hide Error(エラーを非表示にする) および UnHide Error(エラーを再表示する)
の両方がグレー表示されます。
メモ: ラックサーバおよびタワーサーバでのみエラーを非表示または再表示できます。
選択に基づき、テキストボックスに現在の値が表示されます。ユーザー定義 を選択した場合は、テキストボックスに必要なメッセージを入力します。文字
数は 62 に制限されています。なし を選択する場合、LCD にはホームメッセージが表示されません。
RACADM を使用して LCD 前面パネルステータスを表示するには、System.LCD グループのオブジェクトを使用します。詳細については、dell.com/
idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
システムの前面パネル LED ステータスの表示
現在のシステム ID LED ステータスを表示するには、iDRAC ウェブインタフェースで、System(システム) > Overview(概要) > Front Panel(前面
パネル) に移動します。Front Panel(前面パネル) セクションには現在の前面パネルのステータスが表示されます。
•青色の点灯 — 管理下システムにエラーはありません。
•青色の点滅 — (管理下システムでのエラーの有無に関係なく)識別モードが有効です。
•橙色の点灯 — 管理下システムはフェイルセーフモードです。
•橙色の点滅 — 管理下システムでエラーが発生しています。
システムが正常に稼働していると(LED 前面パネルの青色の正常性アイコンで示されます)、Hide Error(エラーを非表示にする) および UnHide
Error(エラーを再表示する) の両方がグレー表示されます。ラックサーバおよびタワーサーバでのみエラーを非表示または再表示できます。
RACADM を使用してシステム ID LED ステータスを表示するには、getled コマンドを使用します。
詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を参照してください。
ハードウェア問題の兆候
ハードウェア関連の問題には次のものがあります。
•電源が入らない
•ファンのノイズ
•ネットワーク接続の喪失
330 iDRAC を使用した管理下システムのトラブルシューティング
•ハードディスクドライブの不具合
•USB メディアエラー
•物理的損傷
問題に基づいて、次の方法で問題を修正します。
•モジュールまたはコンポーネントを装着し直して、システムを再起動
•ブレードサーバーの場合は、モジュールをシャーシ内の異なるベイに挿入
•ハードディスクドライブまたは USB フラッシュドライブを交換
•電源およびネットワークケーブルを再接続 / 交換
問題が解決しない場合は、『ハードウェアオーナーズマニュアル』でハードウェアデバイスに関する特定のトラブルシューティングを参照してください。
注意: 製品マニュアルで許可されている範囲に限り、またはオンラインサービスもしくは電話サービスとサポートチームの指示によってのみ、トラブ
ルシューティングと簡単な修理を行うようにしてください。Dell の許可を受けていない保守による損傷は、保証の対象となりません。製品に付
属しているマニュアルの「安全にお使いいただくために」をお読みになり、指示に従ってください。
システム正常性の表示
iDRAC および CMC(ブレードサーバーの場合)ウェブインタフェースには、次のアイテムのステータスが表示されます。
•バッテリー
•CPU
•冷却
•イントルージョン
•メモリ
•電源装置
•リムーバブルフラッシュメディア
•電圧
•その他
コンポーネントの詳細を表示するには、サーバー正常性 セクションで任意のコンポーネント名をクリックします。
サーバーステータス画面でのエラーメッセージの確認
橙色 LED が点滅し、特定のサーバにエラーが発生した場合、LCD のメイン Server Status(サーバステータス) 画面に、エラーがあるサーバがオレンジ
色でハイライト表示されます。LCD ナビゲーションボタンを使用してエラーがあるサーバをハイライト表示し、中央のボタンをクリックします。2 行目にエラーお
よび警告メッセージが表示されます。LCD パネルに表示されるエラーメッセージのリストについては、サーバのオーナーズマニュアルを参照してください。
iDRAC の再起動
サーバーの電源を切らずに、iDRAC のハード再起動あるいはソフト再起動を実行できます。
•ハード再起動 — サーバーで、LED ボタンを 15 秒間押し続けます。
•ソフト再起動 — iDRAC ウェブインタフェースまたは RACADM を使用します。
iDRAC ウェブインタフェースを使用した iDRAC のリセット
iDRAC を再起動するには、iDRAC ウェブインタフェースで次のいずれかの操作を実行します。
•Maintenance(メンテナンス) > Diagnostics(診断) に移動します。iDRAC のリセット をクリックします。
iDRAC を使用した管理下システムのトラブルシューティング 331
RACADM を使用した iDRAC のリセット
iDRAC を再起動するには、racreset コマンドを使用します。詳細については、dell.com/support/manuals にある『iDRAC および CMC 向け
RACADM リファレンスガイド』を参照してください。
システムおよびユーザーデータの消去
メモ: システムおよびユーザーデータの消去は iDRAC GUI でサポートされていません。
システムコンポーネントおよびユーザーデータは以下のコンポーネントに対して消去できます。
•Lifecycle Controller のデータ
•内蔵診断機能
•組み込み OS ドライバパック
•デフォルトへの BIOS リセット
•デフォルトへの iDRAC リセット
システム消去を実行する前に、以下を確認します。
•iDRAC サーバー制御権限がある。
•Lifecycle Controller が有効化されている。
Lifecycle Controller のデータ オプションでは、LC ログ、設定データベース、ロールバックのファームウェア、工場出荷時のログ、FP SPI(または管理ライザ)
からの設定情報などのコンテンツが削除されます。
メモ: Lifecycle Controller ログには、システム消去の要求に関する情報と、iDRAC の再起動時に生成された情報が含まれます。以前の情報
はすべて削除されます。
SystemErase コマンドを使用して、1 つまたは複数のシステムコンポーネントを削除できます。
racadm systemErase <BIOS | DIAG | DRVPACK | LCDATA | IDRAC >
ここで、
•bios — デフォルトへの BIOS のリセット
•diag — 内蔵診断機能
•drvpack — 組み込み OS ドライバパック
•lcdata — Lifecycle Controller データの消去
•idrac — デフォルトへの iDRAC のリセット
•overwritepd - インスタントセキュア削除(ISE)をサポートしていないハードドライブの上書き
•percnvcache - コントローラキャッシュのリセット
•vash - vFLASH のリセット
•secureerasepd — ISE をサポートしているハードドライブ、SSD、および NVMe の消去
•allapps — OS アプリケーションをすべて消去
詳細については、dell.com/esmmanuals にある『iDRAC RACADM コマンドラインリファレンスガイド』を参照してください。
メモ: デルテックセンターのリンクはデルブランドのシステムの iDRAC GUI に表示されます。WSMan コマンドを使用してシステムデータを消去
し、リンクをもう一度表示する場合は、ホストを手動で再起動し CSIOR が実行するまで待機します
メモ: システム消去の実行後も、VD が引き続き表示される場合があります。システム消去の完了後に CSIOR を実行すると、iDRAC が再起
動します。
332 iDRAC を使用した管理下システムのトラブルシューティング
工場出荷時のデフォルト設定への iDRAC のリセット
iDRAC 設定ユーティリティまたは iDRAC ウェブインタフェースを使用して iDRAC を工場出荷時のデフォルト設定にリセットできます。
iDRAC ウェブインタフェースを使用した iDRAC の工場出荷時デフォ
ルト設定へのリセット
iDRAC ウェブインタフェースを使用して iDRAC を工場出荷時のデフォルト設定にリセットするには、次の手順を実行します。
1 Maintenance(メンテナンス) > Diagnostics(診断) と移動します。
診断コンソール ページが表示されます。
2 iDRAC をデフォルト設定にリセット をクリックします。
完了状態はパーセントで表示されます。iDRAC が再起動し、工場出荷時のデフォルト設定に復元されます。iDRAC IP はリセットされ、アクセスで
きなくなります。IP は前面パネルまたは BIOS を使用して設定できます。
iDRAC 設定ユーティリティを使用した iDRAC の工場出荷時デフォル
ト設定へのリセット
iDRAC 設定ユーティリティを使用して iDRAC を工場出荷時のデフォルト値にリセットするには、次の手順を実行します。
1 iDRAC 設定のデフォルトへのリセット に移動します。
iDRAC 設定のデフォルトへのリセット ページが表示されます。
2 Yes(はい)をクリックします。
iDRAC のリセットが開始されます。
3 戻る をクリックして、同じ iDRAC 設定のデフォルトへのリセット ページに移動し、リセットの成功を示すメッセージを確認します。
iDRAC を使用した管理下システムのトラブルシューティング 333
iDRAC への SupportAssist の統合
SupportAssist により、SupportAssist のコレクションを作成し、他の SupportAssist 機能を利用してシステムとデータセンターを監視できます。iDRAC
では、プラットフォーム情報を収集するアプリケーションインタフェースで、サポートサービスがプラットフォームおよびシステムの問題を解決できるようにします。
iDRAC により、サーバの SupportAssist コレクションを生成し、そのコレクションを管理ステーション(ローカル)、または共通インターネットファイルシステム
(CIFS)やネットワークファイル共有(NFS)などの共有ネットワークの場所にエクスポートできます。コレクションは、標準的な ZIP 形式で生成されます。
このコレクションは、トラブルシューティングまたはインベントリコレクションのためにテクニカルサポートに送信できます。
トピック:
•SupportAssist 登録
•サービスモジュールのインストール
•サーバ OS プロキシ情報
•SupportAssist
•サービスリクエストポータル
•収集ログ
•SupportAssist コレクションの生成
•設定
•収集の設定
•連絡先情報
SupportAssist 登録
システムで SupportAssist の自動化されたプロアクティブな予測機能を有効にするには、SupportAssist にシステムを登録する必要があります。
ユーザーは収集を生成してローカルに保存するか、登録せずにネットワークで共有できます。
連絡先および配送先情報
登録を完了するには、お客様のデータを提供する必要があります。
主要連絡先情報
名*、姓*、電話番号*、代替番号、電子メールアドレス*、サービスアドレスオプション(デバイスの保守を行う場所や、交換用パーツの配送先にする会
社の物理アドレスを入力できます)、企業名*、住所行 1*、住所行 2*、市町村*、都道府県*、郵便番号*、国* を入力します。詳細が正しく表示
されていることを確認し、フィールドを編集する場合は変更を行います。
*フィールドが必須であることを示しています。
27
334 iDRAC への SupportAssist の統合
セカンダリ連絡先情報
名、姓、電話番号、代替番号、電子メールアドレスを入力し、詳細が正しく表示されていることを確認し、フィールドを編集する場合は変更を行いま
す。
メモ: セカンダリ連絡先情報はいつでも削除できます。
エンドユーザーライセンス契約
必要なすべての情報を入力した後に、エンドユーザーライセンス契約(EULA)に同意して登録プロセスを完了する必要があります。詳細について確認
する場合は、EULA を印刷できます。いつでも登録プロセスをキャンセルして終了することができます。
サービスモジュールのインストール
SupportAssist を登録して使用するには、iDRAC Service Module(iSM)がシステムにインストールされている必要があります。サービスモジュールのイ
ンストールが開始されると、インストール手順を参照することができます。iSM が正常にインストールされるまで、次へ ボタンは無効のままです。
サーバ OS プロキシ情報
接続に問題がある場合、OS プロキシ情報の入力が求められます。サーバ、ポート、ユーザー名、およびパスワードを入力して、プロキシ設定を行いま
す。
SupportAssist
SupportAssist が設定されたら、SupportAssist ダッシュボードをチェックして、サービスリクエストサマリー、保証ステータス、SupportAssist の概要、サ
ービスリクエスト、およびコレクションを表示できます。
サービスリクエストポータル
サービスリクエストには、各イベントの、状態(開始 / 終了)、説明、ソース(イベント / 電話)、サービスリクエスト ID、ディスパッチ(はい / いいえ)、
開始日、および 終了日 の詳細が表示されます。イベントを選択して各イベントのさらに詳細を表示できます。サービスリクエストポータルを確認して、個
別のケースについての追加情報を表示することもできます。
収集ログ
収集ログには、収集の日付と時刻、収集タイプ(手動、スケジュール済み、イベントベース)、収集されたデータ(カスタム選択、すべてのデータ)、収集
ステータス(エラーで終了、正常に終了)、送信ステータス、および送信の日付と時刻の詳細が表示されます。iDRAC 内で最後に保持されたコレクシ
ョンはデルに送信できます。
メモ: 収集ログの詳細がフィルタされ、個人を特定する情報(PII)は削除されます。
SupportAssist コレクションの生成
OS およびアプリケーションログの生成
•iDRAC サービスモジュールは、ホストオペレーティングシステムにインストールして実行する必要があります。
•OS Collector は出荷時に iDRAC にインストールされています。削除した場合は、iDRAC にインストールする必要があります。
iDRAC への SupportAssist の統合 335
サーバの問題についてテクニカルサポートとの作業が必要であるが、セキュリティポリシーによってインターネットへの直接接続が制限されている場合、テクニ
カルサポートに必要なデータを提供して問題のトラブルシューティングを円滑に進めることができます。デルからソフトウェアをインストールしたりツールをダウ
ンロードしたり、またはサーバオペレーティングシステムや iDRAC からインターネットへアクセスしたりする必要はありません。
サーバの正常性レポートを生成して、コレクションを次の場所にエクスポートできます。
•管理ステーション(ローカル)。
•共通インターネットファイルシステム(CIFS)やネットワークファイル共有(NFS)などの共有ネットワーク。CIFS または NFS などのネットワーク共有の
場所にエクスポートするには、iDRAC 共有への直接ネットワーク接続、または専用のネットワークポートが必要です。
•SupportAssist で登録されたサーバ上の Dell EMC。SupportAssist 登録の詳細については、「SupportAssist の登録」の項を参照してください。
SupportAssist Collection は、標準の ZIP フォーマットで生成されます。コレクションには次の情報が含まれています。
•すべてのコンポーネントのハードウェアインベントリ(システムコンポーネントの設定とファームウェアの詳細、マザーボードシステムイベントログ、iDRAC 状
態情報、および Lifecycle Controller のログを含む)
•オペレーティングシステムおよびアプリケーションの情報。
•ストレージコントローラログ。
•iDRAC デバッグログ。
•HTML5 ビューアが含まれており、コレクションが完了するとアクセスできるようになります。
•コレクションには、詳細なシステム情報がユーザーにとってわかりやすい形式で大量に記録されています。この情報は、コレクションをテクニカルサポート
サイトにアップロードしなくても表示できます。
データが生成された後、複数の XML ファイルとログファイルを含むデータを表示できます。
データ収集が実行されるたびに、イベントが Lifecycle Controller ログに記録されます。イベントには、レポートを開始したユーザー、使用されたインタフェ
ース、エクスポートの日時などの情報が含まれます。
Windows の場合、WMI が無効になると、OS Collector は収集を停止し、エラーメッセージが表示されます。
適切な権限レベルを確認し、レジストリやソフトウェアのデータの収集を妨げているファイアウォールまたはセキュリティ設定がないようにします。
正常性レポートを生成する前に、次を確認します。
•Lifecycle Controller が有効化されている。
•Collect System Inventory On Reboot (CSIOR)が有効になっている。
•ログインおよびサーバー制御権限がある。
iDRAC ウェブインタフェースを使用した SupportAssist コレクション
の手動生成
SupportAssist コレクションを手動で生成するには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > SupportAssist に移動します。
2 サーバが SupportAssist に登録されていない場合は、SupportAssist 登録ウィザードが表示されます。Cancel(キャンセル) > Cancel
Registration(登録のキャンセル) をクリックします。
3 Start a Collection(収集の開始) をクリックします。
4 コレクションに含めるデータセットを選択します。
5 PII のコレクションは、フィルタすることもできます。
6 収集を保存する必要のある宛先を選択します。
aサーバが SupportAssist に登録され、インターネットに接続し、Send Now(すぐに送信する) オプションが有効になっている場合、このオプ
ションを選択すると、コレクションが Dell EMC SupportAssist に送信されます。
bSave locally(ローカルに保存) オプションでは、生成された収集をローカルシステムに保存できます。
cSave to Network(ネットワークに保存) オプションでは、生成された収集がユーザー定義の CIFS または NFS 共有場所に保存されます。
336 iDRAC への SupportAssist の統合
メモ:
Save to Network(
ネットワークを保存する
)
が選択され、デフォルトの場所が使用できない場合は、指定されたネットワーク
の詳細は今後のコレクションのためのデフォルトの場所として保存されます。デフォルトの場所が既に存在している場合、コレクション
では、指定された詳細が 1 度だけ使用されます。
Save to Network(ネットワークに保存) オプションが選択され、ネットワークの詳細を提供したユーザーが今後の収集のデフォルトとして保存され
ます(前のネットワーク共有場所が保存されていない場合)。
7 Collect(収集) をクリックして収集の生成を続行します。
8 要求された場合は、End User Level Agreement (EULA)(エンドユーザレベル契約 (EULA)) に同意して続行します。
以下の場合、OS and Application Data(OS およびアプリケーションデータ) オプションはグレー表示になり、選択できません。
•iSM がインストールされていない、またはホスト OS 上で実行されている
•OS Collector が iDRAC から削除されている
•OS-BMC パススルーが iDRAC で無効になっている
•前のコレクションからのキャッシュされた OS アプリケーションデータが iDRAC で使用できない
設定
このページは、収集の設定と、登録している場合は連絡先情報の詳細を支援するものです。
収集の設定
収集は、任意のネットワークの場所に保存できます。Set Archive Directory(アーカイブディレクトリの設定) を使用して、ネットワークの場所を設定
します。コレクションは、任意のネットワークの場所に保存できます。Set Archive Directory(アーカイブディレクトリの設定) を使用して、ネットワークの場
所を設定します。ネットワーク接続をテストする前に、目的のプロトコルのタイプ(CIFS/NFS)、対応する IP アドレス、共有名、ドメイン名、ユーザー名と
パスワードを入力します。Test Network Connection(ネットワーク接続のテスト) ボタンは、目的の共有への接続を確認します。
登録すると、デルにデータを送信するときに、Collection Settings(コレクションの設定) に識別情報を含めることができます。
手動操作を避け、システムの定期的なチェックを維持するために、Automatic Collection(自動収集) オプションを有効にしてスケジュールできます。
SupportAssist はデフォルトで、イベントがトリガされ、サポートケースが開始されると、自動的にアラートを生成したデバイスからシステムログを収集し、そ
れをデルにアップロードするように設定されています。イベントに基づいて自動収集を有効または無効にできます。自動収集は、ユーザーの要件に基づい
てスケジュールできます。使用可能なオプションには、週次、月次、四半期、またはしないがあります。スケジュールされた定期的なイベントの日付と時刻
を設定することもできます。自動収集を設定するときに、ProSupport Plus Recommendation Report(ProSupport Plus の推奨事項のレポート)
を有効または無効にできます。
連絡先情報
このページでは、SupportAssist の登録中に追加された連絡先情報の詳細が表示されます。この情報は更新できます。
iDRAC への SupportAssist の統合 337
よくあるお問い合わせ(FAQ)
本項では、次に関するよくあるお問い合わせをリストします。
•システムイベントログ
•ネットワークセキュリティ
•Active Directory
•シングルサインオン
•スマートカードログイン
•仮想コンソール
•仮想メディア
•vFlash SD カード
•SNMP 認証
•ストレージデバイス
•iDRAC サービスモジュール
•RACADM
•その他
トピック:
•システムイベントログ
•ネットワークセキュリティ
•Active Directory
•シングルサインオン
•スマートカードログイン
•仮想コンソール
•仮想メディア
•vFlash SD カード
•SNMP 認証
•ストレージデバイス
•iDRAC サービスモジュール
•RACADM
•デフォルトパスワードを calvin に永久に設定する
•その他
システムイベントログ
Internet Explorer で iDRAC ウェブインタフェースを使用する場合、名前を付けて保存 オプションを使用して SEL が保存されないのはなぜです
か。
これは、ブラウザ設定が原因です。この問題を解決するには、次の手順を行います。
1 Internet Explorer で、ツール > インターネット オプション > セキュリティ と移動し、ダウンロードするゾーンを選択します。
たとえば、iDRAC デバイスがローカルイントラネット上にある場合は、ローカルイントラネット を選択し、レベルのカスタマイズ... をクリックします。
28
338 よくあるお問い合わせ(FAQ)
2セキュリティ設定 ウィンドウの ダウンロード で、次のオプションが有効になっていることを確認します。
•ファイルのダウンロード時に自動的にダイアログを表示(このオプションを使用できる場合)
•ファイルのダウンロード
注意: iDRAC へのアクセスに使用されるコンピュータの安全性を確実にするため、その他 で アプリケーションと安全でないファイルの起
動 オプションは有効にしないでください。
ネットワークセキュリティ
iDRAC ウェブインタフェースへのアクセス中に、認証局(CA)で発行された SSL 証明書が信頼できないことを示すセキュリティ警告が表示されま
す。
iDRAC には、ウェブベースのインタフェースおよびリモート RACADM を介してアクセスする際にネットワークセキュリティを確保するためのデフォルトの iDRAC
サーバ証明書が備わっています。この証明書は、信頼できる CA によって発行されたものではありません。この問題を解決するには、信頼できる CA(たと
えば、Microsoft 認証局、Thawte、または Verisign)によって発行された iDRAC サーバ証明書をアップロードします。
DNS サーバーが iDRAC を登録しないのはどうしてですか?
一部の DNS サーバーは、最大 31 文字の iDRAC 名しか登録しません。
iDRAC ウェブベースインタフェースにアクセスすると、SSL 証明書のホスト名が iDRAC ホスト名と一致しないことを示すセキュリティ警告が表示さ
れます。
iDRAC には、ウェブベースのインタフェースおよびリモート RACADM を介してアクセスする際にネットワークセキュリティを確保するためのデフォルトの iDRAC
サーバ証明書が備わっています。この証明書が使用される場合、iDRAC に発行されたデフォルトの証明書が iDRAC ホスト名(たとえば、IP アドレス)
に一致しないため、ウェブブラウザにセキュリティ警告が表示されます。
この問題を解決するには、その IP アドレスまたは iDRAC ホスト名に対して発行された iDRAC サーバ証明書をアップロードします。証明書の発行に使用
された CSR の生成時には、CSR のコモンネーム(CN)と iDRAC IP アドレス(証明書が IP に対して発行された場合)または DNS iDRAC の登録名
(証明書が iDRAC 登録名に対して発行された場合)を一致させます。
CSR が DNS iDRAC の登録名と一致することを確実にするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、概要 > iDRAC 設定 > ネットワーク と移動します。ネットワーク ページが表示されます。
2共通設定 セクションで次の手順を実行します。
•iDRAC の DNS への登録 オプションを選択します
•DNS iDRAC 名 フィールドに iDRAC 名を入力します。
3適用 をクリックします。
リモート CIFS 共有に関係する操作を完了できない理由
CIFS 共有に関係するインポート / エクスポートまたはその他のリモートファイル共有操作は、SMBv1 のみを使用している場合に失敗します。SMBv2 プ
ロトコルが SMB/CIFS 共有を提供するサーバで有効になっていることを確認します。SMBv2 プロトコルを有効にする方法については、オペレーティングシ
ステムのマニュアルを参照してください。
Active Directory
Active Directory ログインに失敗しました。どのように解決すればよいですか?
問題を診断するには、Active Directory Conguration and Management(Active Directory の設定と管理) ページで Test Settings(設定の
テスト) をクリックします。テスト結果を確認して問題を解決します。テストユーザーが認証手順に合格するまで、設定を変更して、テストを実施します。
一般的には、次を確認します。
よくあるお問い合わせ(FAQ)339
•ログイン時には、NetBIOS 名ではなく、適切なユーザードメイン名を使用します。ローカル iDRAC ユーザーアカウントが設定されている場合は、ローカ
ル資格情報を使用して iDRAC にログインします。ログイン後は、次を確認します。
•Active Directory 設定と管理 ページで Active Directory 有効 オプションが選択されている。
•iDRAC ネットワーク設定 ページで DNS が正しく設定されている。
•証明書の検証が有効の場合、正しい Active Directory のルート CA 証明書が iDRAC にアップロードされている。
•拡張スキーマを使用している場合、iDRAC 名および iDRAC ドメイン名が Active Directory の環境設定に一致する。
•標準スキーマを使用している場合、グループ名とグループドメイン名が Active Directory 設定に一致する。
•ユーザーと iDRAC オブジェクトが別のドメイン内にある場合は、User Domain from Login(ログインからのユーザードメイン) オプションを選択
しないでください。代わりに、Specify a Domain(ドメインを指定する) オプションを選択し、iDRAC オブジェクトが属するドメイン名を入力しま
す。
•ドメインコントローラの SSL 証明書で、iDRAC の日付が証明書の有効期間内であることを確認します。
証明書の検証が有効の場合でも、Active Directory へのログインに失敗します。テスト結果には、次のエラーメッセージが表示されます。この原因
は何ですか? どのように解決すればよいですか?
ERROR: Can't contact LDAP server, error:14090086:SSL
routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct
Certificate Authority (CA) certificate has been uploaded to iDRAC. Please also check if the
iDRAC date is within the valid period of the certificates and if the Domain Controller Address
configured in iDRAC matches the subject of the Directory Server Certificate.
証明書の検証が有効な場合、iDRAC はディレクトリサーバとの SSL 接続を確立すると、アップロードされた CA 証明書を使用してディレクトリサーバ証
明書を検証します。証明書の検証に失敗する主な理由は次のとおりです。
•iDRAC の日付がサーバ証明書または CA 証明書の有効期間内ではない。iDRAC の日付と証明書の有効期間を確認してください。
•iDRAC で設定されたドメインコントローラアドレスがディレクトリサーバ証明書の サブジェクト名 またはサブジェクト代替名と一致しない。IP アドレスを
使用している場合は、次の質問をご覧ください。FQDN を使用している場合は、ドメインではなく、ドメインコントローラの FQDN を使用していることを
確認します。たとえば、example.com ではなく、servername.example.com を使用します。
IP アドレスをドメインコントローラアドレスとして使用しても証明書の検証に失敗します。どのように解決すればよいですか?
ドメインコントローラ証明書の サブジェクト名 フィールドまたは サブジェクト代替名 フィールドを確認します。通常、Active Directory は、ドメインコントロー
ラ証明書の サブジェクト名 フィールドまたは サブジェクト代替名 フィールドには、ドメインコントローラの IP アドレスではなく、ホスト名を使用します。これを
解決するには、次の手順のいずれかを実行します。
•サーバー証明書のサブジェクトまたはサブジェクト代替名と一致するように、iDRAC でドメインコントローラのホスト名(FQDN)をドメインコントローラ
アドレスとして設定します。
•iDRAC で設定された IP アドレスと一致する IP アドレスをサブジェクトフィールドまたはサブジェクト代替名フィールドで使用するようにサーバー証明書
を再発行します。
•SSL ハンドシェイク中の証明書の検証なしでドメインコントローラを信頼することを選択した場合は、証明書の検証を無効にします。
複数ドメイン環境で拡張スキーマを使用している場合は、ドメインコントローラアドレスをどのように設定しますか?
このアドレスは、iDRAC オブジェクトが属するドメイン用のドメインコントローラのホスト名(FQDN)または IP アドレスである必要があります。
グローバルカタログアドレスを設定するのはいつですか?
標準スキーマを使用しており、ユーザーおよび役割グループが異なるドメインに属する場合は、グローバルカタログアドレスが必要です。この場合、ユニバー
サルグループのみを使用できます。
標準スキーマを使用し、すべてのユーザーおよび役割グループが同じドメインに属する場合は、グローバルカタログアドレスは必要はありません。
拡張スキーマを使用している場合、グローバルカタログアドレスは使用されません。
標準スキーマクエリの仕組みを教えてください。
iDRAC は、最初に、設定されたドメインコントローラアドレスに接続します。ユーザーおよび役割グループがそのドメインにある場合は、権限が保存されま
す。
340 よくあるお問い合わせ(FAQ)
グローバルコントローラアドレスが設定されている場合、iDRAC はグローバルカタログのクエリを続行します。グローバルカタログから追加の権限が検出され
た場合、これらの権限は蓄積されます。
iDRAC は、常に LDAP over SSL を使用しますか?
はい。すべての転送は、安全なポート 636 および 3269 の両方またはいずれか一方を使用して行われます。テスト設定では、iDRAC は問題を分離す
るためだけに LDAP 接続を行います。安全ではない接続で LDAP バインドを実行することはありません。
iDRAC で、証明書の検証がデフォルトで有効になっているのはなぜですか?
iDRAC は、iDRAC が接続するドメインコントローラの ID を保護するために強力なセキュリティを施行します。証明書の検証なしでは、ハッカーがドメインコ
ントローラを偽造し、SSL 接続を乗っ取ることが可能になります。証明書の検証を行わずにセキュリティ境界内のすべてのドメインコントローラを信頼する
ことを選択する場合、ウェブインタフェースまたは RACADM から証明書の検証を無効にできます。
iDRAC は NetBIOS 名をサポートしていますか?
このリリースでは、サポートされていません。
Active Directory のシングルサインオンまたはスマートカードログインを使用して iDRAC にログインするのに最大 4 分かかるのはなぜですか?
通常、Active Directory のシングルサインオンまたはスマートカードのログインにかかる時間は 10 秒未満ですが、優先 DNS サーバおよび代替 DNS サー
バを指定しており、優先 DNS サーバで障害が発生すると、ログインに最大 4 分かかる場合があります。DNS サーバがダウンしている場合は、DNS タイ
ムアウトが発生します。iDRAC は、代替 DNS を使用してユーザーをログインします。
Active Directory は、Windows Server 2008 の Active Directory に属するドメイン用に設定されています。ドメインには子ドメイン、つまりサブド
メインが存在し、ユーザーおよびグループは同じ子ドメインに属します。ユーザーは、このグループのメンバーです。子ドメインに属するユーザーを使
用して iDRAC にログインしようとすると、Active Directory のシングルサインオンログインが失敗します。
これは、誤ったグループタイプが原因です。Active Directory サーバには 2 種類のグループタイプがあります。
•セキュリティ — セキュリティグループでは、ユーザーとコンピュータによる共有リソースへのアクセスの管理や、グループポリシー設定のフィルタが可能で
す。
•配布 — 配布グループは、電子メール配布リストとして使用することだけを目的としたものです。
グループタイプは、常にセキュリティにするようにしてください。配布グループはグループポリシー設定のフィルタに使用しますが、オブジェクトへの許可の割り
当てに使用することはできません。
シングルサインオン
Windows Server 2008 R2 x64 で SSO ログインが失敗します。これを解決するには、どのような設定が必要ですか?
1ドメインコントローラとドメインポリシーに対して technet.microsoft.com/en-us/library/dd560670(WS.10).aspx を実行します。
2 DES-CBC-MD5 暗号スイートを使用するようにコンピュータを設定します。
これらの設定は、クライアントコンピュータ、またはお使いの環境内のサービスとアプリケーションとの互換性に影響を与える場合があります。Kerberos
ポリシー設定に許可される暗号化タイプは、Computer Conguration(コンピュータ設定) > Security Settings(セキュリティ設定) > Local
Policies(ローカルポリシー) > Security Options(セキュリティオプション) にあります。
3ドメインクライアントに、アップデート済みの GPO があることを確認してください。
4コマンドラインで gpupdate /force と入力し、古いキータブを klist purge コマンドで削除します。
5 GPO を更新したら、新しいキータブを作成します。
6キータブを iDRAC にアップロードします。
これで、SSO を使用して iDRAC にログインできます。
Windows 7 と Windows Server 2008 R2 の Active Directory ユーザーで SSO ログインが失敗するのはなぜですか?
Windows 7 と Windows Server 2008 R2 の暗号化タイプを有効にする必要があります。暗号化タイプの有効化には、次の手順を実行します。
よくあるお問い合わせ(FAQ)341
1システム管理者としてログインするか、管理者権限を持つユーザーとしてログインします。
2Start(スタート) から ggpedit.msc を実行します。Local Group Policy Editor(ローカルグループポリシーエディタ) ウィンドウが表示されま
す。
3Local Computer Settings(ローカルコンピュータ設定) > Windows Settings(Windows 設定) > Security Settings(セキュリティ設
定) > Local Policies(ローカルポリシー) > Security Options(セキュリティオプション) と移動します。
4ネットワークセキュリティ:kerberos に許可される暗号化方式の設定 を右クリックして、プロパティ を選択します。
5すべてのオプションを有効にします。
6OK をクリックします。これで、SSO を使用して iDRAC にログインできます。
拡張スキーマでは、次の追加設定を行います。
1Local Group Policy Editor(ローカルグループポリシーエディタ) ウィンドウで、Local Computer Settings(ローカルコンピュータ設定) >
Windows Settings(Windows 設定) > Security Settings(セキュリティ設定) > Local Policies(ローカルポリシー) > Security Options
(セキュリティオプション) と移動します。
2ネットワークセキュリティ:NTLM の制限:リモートサーバーへの発信 NTLM トラフィック を右クリックして プロパティ を選択します。
3すべて許可 を選択し、OK をクリックしてから、ローカルグループポリシーエディタ ウィンドウを閉じます。
4Start(スタート) から cmd を実行します。コマンドプロンプトウィンドウが表示されます。
5gpupdate /force コマンドを実行します。グループポリシーがアップデートされます。コマンドプロンプトウィンドウを閉じます。
6Start(スタート) から regedit を実行します。レジストリエディタ ウィンドウが表示されます。
7HKEY_LOCAL_MACHINE > System(システム) > CurrentControlSet > Control(制御) > LSA と移動します。
8右ペインで、New(新規) > DWORD (32-bit) Value(DWORD(32 ビット)値) を右クリックして選択します。
9新しいキーを SuppressExtendedProtection と名付けます。
10 SuppressExtendedProtection を右クリックして、変更 をクリックします。
11 値データ フィールドに 1 を入力して OK をクリックします。
12 Registry Editor(レジストリ エディタ) ウィンドウを閉じます。これで、SSO を使用して iDRAC にログインできます。
iDRAC 用に SSO を有効にし、Internet Explorer を使って iDRAC にログインすると、SSO が失敗し、ユーザー名とパスワードの入力を求められま
す。どのように解決すればよいですか?
iDRAC の IP アドレスが Tools(ツール) > Internet Options(インターネットオプション) > Security(セキュリティ) > Trusted sites(信頼済み
サイト) のリストに表示されていることを確認してください。リストに表示されていない場合は、SSO が失敗し、ユーザー名とパスワードの入力を求められま
す。キャンセル をクリックして、先に進んでください。
スマートカードログイン
Active Directory スマートカードログインを使用して iDRAC にログインするには最大 4 分かかります。
通常の Active Directory スマートカードのログインにかかる時間は 10 秒未満ですが、Network(ネットワーク) ページで優先 DNS サーバおよび代替
DNS サーバを指定しており、優先 DNS サーバで障害が発生すると、ログインに最大 4 分かかる場合があります。DNS サーバがダウンしている場合は、
DNS タイムアウトが発生します。iDRAC は、代替 DNS を使用してユーザーをログインします。
ActiveX プラグインがスマートカードリーダーを検出しません。
スマートカードが Microsoft Windows オペレーティングシステムでサポートされていることを確認します。Windows は、限られた数のスマートカード暗号化
サービスプロバイダ(CSP)しかサポートしません。
一般的に、スマートカード CSP が特定のクライアントに存在するかどうかを確認するには、Windows のログオン(Ctrl-Alt-Del)画面でスマートカードをリ
ーダーに挿入して、Windows がスマートカードを検出し、PIN ダイアログボックスを表示するかどうかをチェックします。
間違ったスマートカード PIN です。
間違った PIN での試行回数が多すぎたためにスマートカードがロックされていないかをチェックします。このような場合は、組織のスマートカード発行者に問
い合わせて、新しいスマートカードを取得してください。
342 よくあるお問い合わせ(FAQ)
仮想コンソール
Java 仮想コンソールを起動するのに必要なバージョンは何ですか?
この機能を使用して、IPv6 ネットワークで iDRAC 仮想コンソールを起動するには、Java 8 以降が必要です。
iDRAC ウェブインタフェースからログアウトしても、仮想コンソールセッションがアクティブです。これは正常な動作ですか?
はい。仮想コンソールビューアウィンドウを閉じて、対応するセッションからログアウトしてください。
サーバー上のローカルビデオがオフになっている場合に、新しいリモートコンソールビデオセッションを開始できますか?
はい。
ローカルビデオをオフにするように要求してからサーバー上のローカルビデオがオフになるまで 15 秒もかかるのはなぜですか?
ビデオがオフに切り替わる前に、ローカルユーザーが必要に応じて別の操作を実行できるように配慮されています。
ローカルビデオをオンにする場合に、遅延時間は発生しますか?
いいえ。ローカルビデオをオンにする要求を iDRAC が受信すると、ビデオはすぐにオンになります。
ローカルユーザーもビデオをオフにしたり、オンしたりできますか?
ローカルコンソールを無効にすると、ローカルユーザーがビデオをオフにしたり、オンにしたりすることはできません。
ローカルビデオをオフに切り替えると、ローカルキーボードとマウスもオフになりますか?
いいえ。
ローカルコンソールをオフにすると、リモートコンソールセッションのビデオはオフになりますか?
いいえ。ローカルビデオのオン / オフを切り替えても、リモートコンソールセッションには影響しません。
iDRAC ユーザーがローカルサーバービデオをオン / オフにするために必要な権限は何ですか?
iDRAC 設定権限を持っているすべてのユーザーが、ローカルコンソールをオンにしたり、オフにしたりできます。
ローカルサーバービデオの現在のステータスは、どのように取得しますか?
ステータスは、仮想コンソールページに表示されます。
iDRAC.VirtualConsole.AttachState オブジェクトのステータスを表示するには、次のコマンドを使用します。
racadm get idrac.virtualconsole.attachstate
または、Telnet、SSH、リモートセッションから次のコマンドを使用します。
racadm -r (iDrac IP) -u (username) -p (password) get iDRAC.VirtualConsole.AttachState
このステータスは、仮想コンソール OSCAR ディスプレイにも表示されます。ローカルコンソールが有効の場合、サーバ名の横に緑色のステータスが表示さ
れます。無効の場合には、黄色の丸が表示され、iDRAC によってローカルコンソールがロックされていることが示されます。
システム画面の一番下が仮想コンソールウィンドウに表示されないのはなぜですか?
管理ステーションのモニターの解像度が 1280 x 1024 に設定されていることを確認してください。
Linux オペレーティングシステムで仮想コンソールビューアウィンドウが文字化けするのはなぜですか?
よくあるお問い合わせ(FAQ)343
Linux でコンソールビューアを使用するには、UTF-8 文字セットが必要です。お使いのロケールを確認し、必要に応じて文字セットをリセットします。
Lifecycle コントローラの Linux テストコンソールでマウスが同期しないのはなぜですか?
仮想コンソールでは USB マウスドライバが必要ですが、USB マウスドライバは X-Window オペレーティングシステムでのみ使用できます。仮想コンソール
ビューアで、次の手順のいずれかを実行します。
•Tools(ツール) > Session Options(セッションオプション) > Mouse(マウス) タブに移動します。Mouse Acceleration(マウスの加速)
で、Linux を選択します。
•ツール メニューで シングルカーソル オプションを選択します。
仮想コンソールビューアウィンドウでマウスポインタを同期させるには、どうすればよいですか?
仮想コンソールセッションを開始する前に、オペレーティングシステムに対して正しいマウスが選択されていることを確認します。
iDRAC 仮想コンソールメニューの Tools(ツール) にある Single Cursor(シングルカーソル) オプションが iDRAC 仮想コンソールクライアントで選択
されていることを確認します。デフォルトは、2 カーソルモードです。
仮想コンソールから Microsoft オペレーティングシステムをリモートでインストールしている間に、キーボードまたはマウスを使用できますか?
いいえ。BIOS で有効に設定された仮想コンソールを使用して、サポートされている Microsoft オペレーティングシステムをシステムにリモートインストールす
るときは、リモートで OK を選択する必要のある EMS 接続メッセージが送信されます。ローカルシステムで OK を選択するか、リモートで管理されている
サーバを再起動し、再インストールしてから、BIOS で仮想コンソールをオフにする必要があります。
このメッセージは、仮想コンソールが有効に設定されていることをユーザーに警告するために Microsoft によって生成されます。このメッセージが表示され
ないようにするため、オペレーティングシステムをリモートインストールする前は、常に iDRAC 設定ユーティリティで仮想コンソールをオフにするようにします。
管理ステーションの Num Lock インジケータがリモートサーバーの Num Lock インジケータのステータスを反映しないのはなぜですか?
iDRAC からアクセスした場合、管理ステーションの Num Lock インジケータは、リモートサーバの Num Lock の状態と必ずしも一致しません。Num Lock
の状態は、管理ステーションの Num Lock の状態に関わらず、リモートセッション接続時のリモートサーバの設定に依存します。
ローカルホストから仮想コンソールセッションを確立すると、複数のセッションビューアウィンドウが表示されるのはなぜですか?
ローカルシステムから仮想コンソールセッションを設定していますが、これはサポートされていません。
仮想コンソールセッションが進行中であり、ローカルユーザーが管理下サーバーにアクセスすると、最初のユーザーは警告メッセージを受信しますか?
いいえ。ローカルユーザーがシステムにアクセスすると、双方がシステムを制御することになります。
仮想コンソールセッションの実行に必要な帯域幅はどのくらいですか?
良好なパフォーマンスを得るためには、5 MBPS の接続をお勧めします。最低限のパフォーマンスのためには、1 MBPS の接続が必要です。
管理ステーションで仮想コンソールを実行するために最低限必要なシステム要件は何ですか?
管理ステーションには、Intel Pentium III 500 MHz プロセッサと最低限 256 MB の RAM が必要です。
仮想コンソールビューアウィンドウに信号無しメッセージが表示されることがあるのはなぜですか?
このメッセージが表示される理由としては、iDRAC 仮想コンソールのプラグインがリモートサーバのデスクトップビデオを受信していないことが考えられます。
一般に、この動作はリモートサーバの電源がオフになっている場合に発生します。リモートサーバのデスクトップビデオ受信の誤作動が原因でこのメッセー
ジが表示されることもあります。
仮想コンソールビューアウィンドウに範囲外メッセージが表示されることがあるのはなぜですか?
このメッセージが表示される理由としては、ビデオのキャプチャに必要なパラメータが、iDRAC がビデオをキャプチャできる範囲を超えていることが考えられま
す。画面解像度やリフレッシュレートなどのパラメータが高すぎると、範囲外状態を引き起こします。通常、ビデオメモリの容量や帯域幅などの物理的制
限によってパラメータの最大範囲が設定されます。
344 よくあるお問い合わせ(FAQ)
iDRAC ウェブインタフェースから仮想コンソールのセッションを開始すると、ActiveX セキュリティポップアップが表示されるのはなぜですか?
iDRAC が信頼済みサイトリストに含まれていない可能性があります。仮想コンソールセッションを開始するたびにセキュリティポップアップが表示されないよ
うにするには、クライアントブラウザで iDRAC を信頼済みリストに追加します。
1ツール > インターネットオプション > セキュリティ > 信頼済みリスト とクリックします。
2サイト をクリックして iDRAC の IP アドレスまたは DNS 名を入力します。
3追加 をクリックします。
4カスタムレベル をクリックします。
5セキュリティ設定 ウィンドウの 署名なしの ActiveX Controls のダウンロード で プロンプト を選択します。
仮想コンソールビューアウィンドウに何も表示されないのはなぜですか?
仮想コンソール権限ではなく、仮想メディア権限を持っている場合、ビューアを起動して仮想メディア機能にアクセスすることはできますが、管理下サーバ
ーのコンソールは表示されません。
仮想コンソールを使用しているときに DOS でマウスが同期しないのはなぜですか?
Dell BIOS は、マウスドライバを PS/2 マウスとしてエミュレートします。設計上、PS/2 マウスはマウスポインタに相対位置を使用するので、同期に遅れが
生じます。iDRAC には USB マウスドライバが装備されているので、絶対位置とマウスポインタの緻密な追跡が可能になります。iDRAC が USB マウスの
絶対位置を Dell BIOS に渡したとしても、BIOS エミュレーションにより相対位置に変換されるため、この遅れは生じたままとなります。この問題を解決す
るには、設定画面でマウスモードを USC/Diags に設定します。
仮想コンソールを起動すると、仮想コンソールでのマウスカーソルはアクティブですが、ローカルシステムでのマウスカーソルがアクティブではありませ
ん。この原因は何ですか? どのように解決すればよいですか?
これは、Mouse Mode(マウスモード) を USC/Diags に設定した場合に発生します。ローカルシステムでマウスを使用するには、Alt + M ホットキーを
押します。仮想コンソールでマウスを使用するには、もう 1 度 Alt + M を押します。
仮想コンソールの起動直後に CMC ウェブインタフェースから iDRAC ウェブインタフェースを起動すると、GUI セッションがタイムアウトになるのはな
ぜですか?
CMC ウェブインタフェースから iDRAC に仮想コンソールを起動すると、仮想コンソールを起動するためのポップアップが開きます。このポップアップは、仮想
コンソールを開いてしばらくすると閉じます。
管理ステーション上で GUI と仮想コンソールの両方を同じ iDRAC システムに起動した場合、ポップアップが閉じる前に GUI が起動されると、iDRAC GUI
のセッションタイムアウトが発生します。仮想コンソールのポップアップが閉じた後で CMC ウェブインタフェースから iDRAC GUI が起動されると、この問題は
発生しません。
Linux SysRq キーが Internet Explorer で機能しないのはなぜですか?
Internet Explorer から仮想コンソールを使用する場合は、Linux SysRq キーの動作が異なります。SysRq キーを送信するには、Ctrl キーと Alt キーを
押したまま、Print Screen キーを押して放します。Internet Explorer の使用中に、iDRAC を介してリモートの Linux サーバに SysRq キーを送信するに
は、次の手順を実行します。
1リモートの Linux サーバでマジックキー機能を有効にします。次のコマンドを使用して、Linux 端末でこの機能を有効にすることができます。
echo 1 > /proc/sys/kernel/sysrq
2 Active X ビューアのキーボードパススルーモードを有効にします。
3Ctrl + Alt + Print Screen を押します。
4Print Screen のみを放します。
5Print Screen+Ctrl+Alt を押します。
メモ: Internet Explorer および Java では、SysRq 機能は現在サポートされていません。
仮想コンソールの下部に「リンクが切断されました」メッセージが表示されるのはなぜですか?
よくあるお問い合わせ(FAQ)345
サーバの再起動中に共有ネットワークポートを使用すると、BIOS がネットワークカードをリセットしている間は iDRAC が切断されます。10 Gb カードでは
切断時間が長くなり、接続されているネットワークスイッチでスパニングツリープロトコル(STP)が有効に設定されている場合には、この時間がきわめて長
くなります。この場合、サーバに接続されているスイッチポートの「portfast」を有効にすることをお勧めします。多くの場合、仮想コンソールは自己回復しま
す。
ブラウザで TLS 1.0 のみを使用するよう設定すると、HTML5 による仮想コンソールの起動が失敗します。
ブラウザの設定で、TLS 1.1 以降を使用するようにしてください。
iDRAC ファームウェアがアップデートされた後、Java プラグインによる仮想コンソールの起動が失敗します。
Java のキャッシュを削除してから、仮想コンソールを起動します。
仮想メディア
仮想メディアクライアントの接続が切断することがあるのはなぜですか?
ネットワークのタイムアウトが発生すると、iDRAC ファームウェアはサーバーと仮想ドライブ間の接続をドロップし、接続を中断します。
クライアントシステムで CD を変更する場合、新しい CD に自動開始機能が付いている場合があります。この場合、クライアントシステムで CD の読み込
みに時間がかかると、ファームウェアがタイムアウトになり、接続が失われます。接続が失われた場合、GUI から接続し直して、前の操作を続行します。
仮想メディアの設定を iDRAC ウェブインタフェースまたはローカル RACADM コマンドを使用して変更した場合、設定変更の適用時に接続しているすべ
てのメディアが切断されます。
仮想ドライブを再接続するには、仮想メディアの クライアントビュー ウィンドウを使用します。
仮想メディアからの Windows オペレーティングシステムのインストールに長時間かかるのはなぜですか?
『Dell Systems Management Tools and Documentation DVD』(Dell システム管理ツールおよびマニュアル DVD)を使用して Windows オペレーティ
ングシステムをインストールするときに、ネットワーク接続の速度が遅い場合、ネットワークレイテンシが原因で、iDRAC ウェブインタフェースへのアクセスに長
時間かかることがあります。インストールウィンドウにインストールの進捗状況は表示されません。
仮想デバイスを起動可能なデバイスとして設定するにはどうすればよいですか?
管理下システムで BIOS セットアップにアクセスし、起動メニューに移動します。仮想 CD、仮想フロッピー、vFlash の位置を確認し、必要に応じてデバイ
スの起動順序を変更します。また、CMOS セットアップの起動順序で「スペースバー」キーを押して、仮想デバイスを起動可能にします。たとえば、CD ド
ライブから起動するには、CD ドライブを起動順序 1 番目のデバイスに設定します。
起動可能なデバイスとして設定できるメディアのタイプは?
iDRAC では、次の起動可能なメディアから起動できます。
•CDROM/DVD データメディア
•ISO 9660 イメージ
•1.44 フロッピーディスクまたはフロッピーイメージ
•オペレーティングシステムがリムーバブルディスクとして認識する USB キー
•USB キーイメージ
USB キーを起動可能なデバイスにするにはどうすればよいですか?
Windows 98 の起動ディスクで起動して、起動ディスクから USB キーにシステムファイルをコピーすることもできます。たとえば、DOS プロンプトで次のコマ
ンドを入力します。
sys a: x: /s
ここで x: は起動可能なデバイスとして設定する必要のある USB キーです。
346 よくあるお問い合わせ(FAQ)
仮想メディアが連結済みであり、リモートフロッピーに接続されています。しかし、Red Hat Enterprise Linux または SUSE Linux オペレーティングシ
ステムを実行するシステムで仮想フロッピー / 仮想 CD デバイスが見つかりません。どのように解決すればよいですか?
一部の Linux バージョンは、仮想フロッピードライブおよび仮想 CD ドライブを同じ方法で自動マウントしません。仮想 フロッピードライブをマウントするに
は、Linux が仮想フロッピードライブに割り当てるデバイスノードを確認します。仮想フロッピードライブをマウントするには、次の手順を実行します。
1 Linux コマンドプロンプトを開き、次のコマンドを実行します。
grep "Virtual Floppy" /var/log/messages
2そのメッセージの最後のエントリを確認し、その時刻を書きとめます。
3 Linux のプロンプトで次のコマンドを実行します。
grep "hh:mm:ss" /var/log/messages
ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。
4手順 3 で、grep コマンドの結果を読み、仮想フロッピーに与えられたデバイス名を確認します。
5仮想フロッピードライブに連結済みであり、接続されていることを確認します。
6 Linux のプロンプトで次のコマンドを実行します。
mount /dev/sdx /mnt/floppy
ここで /dev/sdx は手順 4 で確認したデバイス名であり、/mnt/floppy はマウントポイントです。
仮想 CD ドライブをマウントするには、Linux が仮想 CD ドライブに割り当てるデバイスノードを確認します。仮想 CD ドライブをマウントするには、次の手
順を実行します。
1 Linux コマンドプロンプトを開き、次のコマンドを実行します。
grep "Virtual CD" /var/log/messages
2そのメッセージの最後のエントリを確認し、その時刻を書きとめます。
3 Linux のプロンプトで次のコマンドを実行します。
grep "hh:mm:ss" /var/log/messages
ここで hh:mm:ss は、手順 1 で grep から返されたメッセージのタイムスタンプです。
4手順 3 で、grep コマンドの結果を読み、Dell 仮想 CD に与えられたデバイス名を確認します。
5仮想 CD ドライブが連結済みであり、接続されていることを確認します。
6 Linux のプロンプトで次のコマンドを実行します。
mount /dev/sdx /mnt/CD
ここで /dev/sdx は手順 4 で確認したデバイス名であり、/mnt/floppy はマウントポイントです。
iDRAC ウェブインタフェースを使用してリモートファームウェアアップデートを実行した後に、サーバに連結されていた仮想ドライブが削除されるのは
なぜですか?
ファームウェアのアップデートにより iDRAC がリセットされてリモート接続が中断し、仮想ドライブがマウント解除されました。これらのドライブは、iDRAC のリ
セットが完了すると再表示されます。
USB デバイスの接続後にすべての USB デバイスの接続が解除されるのはなぜですか?
仮想メディアデバイスと vFlash デバイスは複合 USB デバイスとしてホスト USB バスに接続されており、共通の USB ポートを共有しています。いずれか
の仮想メディアまたは vFlash USB デバイスがホスト USB バスに対して接続されるか、接続解除されると、すべての仮想メディアおよび vFlash デバイス
の接続がホスト USB バスから一時解除され、再び接続されます。ホストオペレーティングシステムが仮想メディアデバイスを使用している場合には、1 つ、
または複数の仮想メディアまたは vFlash デバイスを連結したり、分離したりしないでください。USB デバイスを使用する前に、必要な USB デバイスすべ
てを接続することをお勧めします。
USB リセットの機能とは何ですか?
サーバーに接続されているリモートおよびローカル USB デバイスをリセットします。
仮想メディアのパフォーマンスを最大化するにはどうしますか?
よくあるお問い合わせ(FAQ)347
仮想メディアのパフォーマンスを最大化するには、仮想コンソールを無効にして仮想メディアを起動するか、次のいずれかの手順を実行します。
•パフォーマンススライダを最大速度に変更します。
•仮想メディアと仮想コンソールの両方の暗号化を無効にします。
メモ: この場合、管理下サーバと、仮想メディアおよび仮想コンソール用 iDRAC 間のデータ転送はセキュア化されません。
•Windows Server オペレーティングシステムを使用している場合は、Windows イベントコレクタという名前の Windows サービスを停止します。これを
行うには、スタート > 管理ツール > サービス に移動します。Windows Event Collector(Windows イベントコレクタ) を右クリックし、Stop(停
止) をクリックしします。
フロッピードライブまたは USB の内容の表示中、仮想メディアを介して同じドライブが連結されると、接続エラーメッセージが表示されます。
仮想フロッピードライブへの同時アクセスは許可されません。ドライブの内容を表示するために使用されるアプリケーションを閉じてから、ドライブの仮想化を
試行してください。
仮想フロッピードライブでサポートされているファイルシステムのタイプは?
仮想フロッピードライブは、FAT16 または FAT32 ファイルシステムをサポートしています。
現在仮想メディアを使用していなくても、仮想メディアを介して DVD/USB に接続しようとするとエラーメッセージが表示されるのはなぜですか?
エラーメッセージは、リモートファイル共有(RFS)機能も使用中である場合に表示されます。一度に使用できるのは、RFS または仮想メディアのうちのど
ちらか 1 つです。両方を使用することはできません。
ブラウザで TLS 1.0 のみを使用するよう設定すると、HTML5 による仮想メディアの起動が失敗します。
ブラウザの設定で、TLS 1.1 以降を使用するようにしてください。
iDRAC に仮想メディアの接続ステータスが
Connected(
接続済み
)
と表示されているのに、仮想メディアにアクセスできません。
iDRAC で Attach Mode(接続モード) が Detach(分離) に設定されているときに ActiveX または Java プラグインを使用して仮想メディアにアクセ
スしようとすると、接続ステータスが Connected(接続済み) と表示されることがあります。Attach Mode(接続モード) を Auto-attach(自動連
結) または Attach(接続) に変更して仮想メディアにアクセスしてください。
vFlash SD カード
vFlash SD カードがロックされるのはいつですか?
vFlash SD カードは、操作の進行中にロックされます。たとえば、初期化操作中にロックされます。
SNMP 認証
「リモートアクセス:SNMP 認証の失敗」というメッセージが表示されるのはなぜですか?
IT Assistant は、検出の一環として、デバイスの get コミュニティ名および set コミュニティ名の検証を試行します。IT Assistant では、get コミュニティ名は
public であり、set コミュニティ名は private です。デフォルトでは、iDRAC エージェントの SNMP エージェントコミュニティ名は public です。IT Assistant が
set 要求を送信すると、iDRAC エージェントは SNMP 認証エラーを生成します。これは、iDRAC エージェントが public コミュニティの要求のみを受け入
れるからです。
SNMP 認証エラーが生成されないようにするには、エージェントによって受け入れられるコミュニティ名を入力する必要があります。iDRAC では 1 つのコミュ
ニティ名のみが許可されているため、IT Assistant 検出セットアップに同じ get コミュニティ名と set コミュニティ名を使用する必要があります。
ストレージデバイス
システムに接続されているすべてのストレージデバイスに関する情報が表示されず、OpenManage Storage Management では iDRAC よりも多く
のストレージデバイスが表示されます。なぜですか?
348 よくあるお問い合わせ(FAQ)
iDRAC では、Comprehensive Embedded Management(CEM)でサポートされるデバイスの情報のみが表示されます。
iDRAC サービスモジュール
iDRAC サービスモジュールをインストールまたは実行する前に、OpenManage Server Administrator をアンインストールする必要がありますか?
いいえ。Server Administrator をアンインストールする必要はありません。iDRAC Service Module をインストールまたは実行する前に、iDRAC Service
Module の Server Administrator の機能を停止してください。
ホストオペレーティングシステムに iDRAC サービスモジュールがインストールされていることを確認する方法を教えてください。
iDRAC サービスモジュールがインストールされているかどうかを確認するには、次の手順を実行します。
•Windows を実行しているシステムの場合:
コントロールパネル を開いて、表示されるインストール済みプログラムのリストに、iDRAC サービスモジュールがあるかどうかを確認します。
•Linux を実行しているシステムの場合
rpm —qi dcism コマンドを実行します。iDRAC Service Module がインストールされている場合は、ステータスが installed(インストール済み)
となります。
メモ: iDRAC Service Module が Red Hat Enterprise Linux 7 にインストールされているかどうか確認するには、init.d コマンドではなく
systemctl status dcismeng.service コマンドを使用します。
システムにインストールされている iDRAC サービスモジュールのバージョン番号を確認する方法を教えてください。
iDRAC サービスモジュールのバージョンを確認するには、次の手順のいずれかを実行します。
•スタート > コントロールパネル > プログラムと機能 の順にクリックします。インストールされている iDRAC Service Module のバージョンが Version
(バージョン) タブに一覧表示されます。
•マイコンピュータ > プログラムのアンインストールと変更 に移動します。
iDRAC サービスモジュールをインストールするために必要な最低許可レベルは何ですか ?
iDRAC サービスモジュールをインストールするには、管理者レベルの権限を持っている必要があります。
iDRAC Service Module のバージョン 2.0 以前のバージョンでは、iDRAC Service Module のインストール中に、サポートされているサーバではな
いことを示すエラーメッセージが表示されます。対応サーバーの詳細については、『ユーザーズガイド』を参照してください。このエラーの解決方法を
教えてください。
iDRAC Service Module をインストールする前に、サーバが第 12 世代以降の PowerEdge サーバであることを確認してください。また、64 ビットシステム
を使用していることも確認してください。
USBNIC 経由の OS to iDRAC パススルーが正しく設定されていても、OS のログに次のメッセージが表示されます。なぜですか?
iDRAC サービスモジュールは、OS to iDRAC パススルーチャネルを使用して、iDRAC と通信できません
iDRAC Service Module は、OS to iDRAC パススルー機能を使用して、USB NIC 経由で iDRAC との通信を確立します。正しい IP エンドポイントを使
用して USB NIC インタフェースが設定されていても、通信が確立されないことがあります。この状況は、ホストのオペレーティングシステムのルーティングテ
ーブルで、同じ宛先マスクに対して複数のエントリが設定されているため、USB NIC の宛先がルーティング順序の 1 番目に指定されない場合に発生する
ことがあります。
表62. ルーティング順序の例
Destination(送信
先)ゲートウェイ Genmask フラグ メトリック 参照 使用インタフェース
デフォルト 10.94.148.1 0.0.0.0 UG 1024 0 0 em1
10.94.148.0 0.0.0.0 255.255.255.0 U 0 0 0 em1
link-local 0.0.0.0 255.255.255.0 U 0 0 0 em1
よくあるお問い合わせ(FAQ)349
Destination(送信
先)ゲートウェイ Genmask フラグ メトリック 参照 使用インタフェース
link-local 0.0.0.0 255.255.255.0 U 0 0 0 enp0s20u12u3
この例では、enp0s20u12u3 が USB NIC インタフェースであり、リンクローカル宛先マスクが繰り返され、USB NIC が順序の最初になっていません。この
ため、OS to iDRAC パススルー経由の iDRAC サービスモジュールと iDRAC 間における接続問題が発生する結果となります。接続問題のトラブルシュー
ティングを行う場合、iDRAC USBNIC の IPv4 アドレス(デフォルトでは 169.254.1.1)にホストのオペレーティングシステムから到達可能かどうか確認してく
ださい。
到達可能でない場合は、次の手順を実行します。
•一意の宛先マスクで iDRAC USBNIC アドレスを変更します。
•ルーティングテーブルから不要なエントリを削除して、ホストが iDRAC USB NIC IPv4 アドレスと通信する際には USB NIC が経路で選択されるように
します。
iDRAC Service Module のバージョン 2.0 またはそれ以前のバージョンでは、VMware ESXi サーバから iDRAC Service Module をアンインストー
ルするときに、vSphere クライアントで仮想スイッチが vSwitchiDRACvusb、ポートグループが iDRAC ネットワークと命名されます。これらを削除す
る方法を教えてください。
VMware ESXi サーバに iDRAC Service Module VIB をインストールすると、iDRAC Service Module は仮想スイッチとポートグループを作成し、OS to
iDRAC パススルーを介して USB NIC モードで iDRAC と通信できるようにします。Service Module をアンインストールしても、仮想スイッチ
vSwitchiDRACvusb とポートグループ iDRAC Network は削除されません。これらを手動で削除するには、次の手順のいずれかを実行します。
•vSphere クライアント設定ウィザードに移動し、エントリを削除します。
•Esxcli に移動し、次のコマンドを入力します。
•ポートグループ esxcfg-vmknic -d -p "iDRAC Network" を削除する
•vSwitch esxcfg-vswitch -d vSwitchiDRACvusb を削除する
メモ: サーバーの機能に問題があるわけではないので、VMware ESXi サーバーに iDRAC サービスモジュールを再インストールすることがで
きます。
複製された Lifecycle ログはオペレーティングシステムのどこにありますか?
複製された Lifecycle ログを表示するには、次の手順を実行します。
表63. Lifecycle ログの場所
オペレーティングシステム 場所
Microsoft Windows<:so>Microsoft Windows
イベントビューア > Windows ログ > システム と移動します。iDRAC サー
ビスモジュールのすべての Lifecycle ログは、iDRAC Service Module とい
うソース名の下で複製されます。
メモ: iSM バージョン 2.1 以降では、Lifecycle Controller ログ
のソース名の下に Lifecycle ログが複製されます。iSM バージョ
ン 2.0 およびそれ以前のバージョンでは、ログは iDRAC
Service Module のソース名の下に複製されます。
メモ: Lifecycle ログの場所は、iDRAC Service Module インス
トーラを使用して設定できます。iDRAC Service Module のイン
ストール中またはインストーラの変更中に場所を設定できます。
Red Hat Enterprise Linux、SUSE Linux、CentOS、および Citrix
XenServer
/var/log/messages
VMware ESXi /var/log/syslog.log
Linux のインストール中に、インストールに使用できる Linux 依存パッケージまたは実行可能プログラムとは何ですか?
350 よくあるお問い合わせ(FAQ)
Linux 依存パッケージのリストを表示するには、『iDRAC サービスモジュールインストールガイド』で「Linux の依存関係」の項を参照してください。
RACADM
iDRAC をリセット(racadm racreset コマンドを使用)した後にコマンドを発行すると、次のメッセージが表示されます。これは何を示していますか?
ERROR: Unable to connect to RAC at specified IP address
このメッセージは、別のコマンドを発行する前に、iDRAC のリセットの完了を待つ必要があることを示しています。
RACADM コマンドおよびサブコマンドを使用する場合、明瞭ではないエラーがいくつかあります。
RACADM コマンドを使用するとき、次のようなエラーが 1 つ、または複数発生することがあります。
•ローカル RACADM エラーメッセージ — 構文、入力ミス、名前の誤りなどの問題。
•リモート RACADM エラーメッセージ — IP アドレスの誤り、ユーザー名の誤り、パスワードの誤りなどの問題。
iDRAC に対する Ping テスト中、ネットワークモードが専用モードと共有モードの間で切り替えられた場合、Ping に対する応答がありません。
システムの ARP テーブルをクリアしてください。
リモート RACADM が SUSE Linux Enterprise Server(SLES)11 SP1 から iDRAC への接続に失敗します。
openssl および libopenssl の公式バージョンがインストールされていることを確認します。次のコマンドを実行して、RPM パッケージをインストールします。
rpm -ivh --force < filename >
filename は openssl または libopenssl rpm パッケージファイルです。
例えば次のようになります。
rpm -ivh --force openssl-0.9.8h-30.22.21.1.x86_64.rpm
rpm -ivh --force libopenssl0_9_8-0.9.8h-30.22.21.1.x86_64.rpm
プロパティを変更すると、リモート RACADM とウェブベースのサービスを使用できなくなるのはなぜですか?
iDRAC ウェブサーバのリセット後は、リモート RACADM サービスとウェブベースのインタフェースが使用できるようになるまでに時間がかかることがあります。
iDRAC ウェブサーバは、次の場合にリセットされます。
•iDRAC ウェブユーザーインタフェースを使用してネットワーク設定またはネットワークセキュリティのプロパティが変更された。
•racadm set -f <config file> が変更する場合を含め、iDRAC.Webserver.HttpsPort プロパティが変更された。
•racresetcfg コマンドが使用された。
•iDRAC がリセットされた。
•新しい SSL サーバー証明書がアップロードされた。
ローカル RACADM を使用してパーティションを作成した後にこのパーティションを削除しようとするとエラーメッセージが表示されるのはなぜですか?
これは、パーティションの作成操作が進行中であるために発生します。ただし、しばらくするとパーティションが削除され、パーティションが削除されたことを示
すメッセージが表示されます。それ以外の場合は、パーティションの作成操作が完了するのを待ってから、パーティションを削除します。
デフォルトパスワードを calvin に永久に設定する
固有のデフォルト iDRAC パスワードがシステムに設定されている場合に、calvin をデフォルトパスワードとして設定するには、システム基板のジャンパを使
用する必要があります。
注意: ジャンパ設定を変更すると、デフォルトパスワードが永久的に
calvin
に変更されます。iDRAC を工場出荷時の設定にリセットしても、固
有のパスワードを元に戻すことはできません。
よくあるお問い合わせ(FAQ)351
ジャンパの位置と手順の詳細については、お使いのサーバのマニュアルを参照してください(dell.com/support/manuals)。
その他
OS をインストールすると、ホスト名が自動的に表示 / 変更される場
合も、されない場合もあります。
次の 2 つのシナリオが考えられます。
•シナリオ 1:OS をインストールした後、iDRAC に最新のホスト名が表示されない。OMSA または iSM を iDRAC とともにインストールして、ホスト名を
反映される必要があります。
•シナリオ 2:iDRAC には特定の OS に対するホスト名があり、異なる別の OS がインストールされても、このホスト名が上書きされずに古いホスト名と
して表示される。これは、ホスト名が OS から送信される情報であり、iDRAC はこの情報を保存するだけであることが原因です。新しい OS がインス
トールされても、iDRAC はホスト名の値をリセットしません。ただし、OS の新しいバージョンでは、最初の OS の起動時に iDRAC でホスト名を更新で
きます。
ブレードサーバの iDRAC IP アドレスを検索するには、どうすればよい
ですか?
メモ: Chassis Management Controller(CMC)オプションは、ブレードサーバにしか適用できません。
•CMC ウェブインタフェースを使用する場合:
Chassis(シャーシ) > Servers(サーバ) > Setup(セットアップ) > Deploy(導入) と移動します。表示された表にサーバの IP アドレスが
表示されます。
•Using the Virtual Console(仮想コンソールを使用する場合):POST 中にサーバを再起動して iDRAC IP アドレスを表示します。OSCAR の
「Dell CMC」コンソールを選択して、ローカルシリアル接続から CMC にログインします。CMC RACADM コマンドはこの接続から送信できます。
CMC RACADM コマンドの詳細については、dell.com/esmmanuals にある『CMC RACADM コマンドラインインタフェースリファレンスガイド』を参照
してください。
iDRAC RACADM コマンドの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を
参照してください。
•ローカル RACADM を使用する場合
racadm getsysinfo のコマンドを使用します。例:
$ racadm getniccfg -m server-1
DHCP Enabled = 1
IP Address = 192.168.0.1
Subnet Mask = 255.255.255.0
Gateway = 192.168.0.1
•LCD を使用する場合:
メインメニューで、サーバをハイライト表示してチェックボタンを押し、必要なサーバを選択してチェックボタンを押します。
ブレードサーバーに関連する CMC IP アドレスはどのように検索すれ
ばよいですか?
•iDRAC ウェブインタフェースから次の操作を行います。
iDRAC Settings(iDRAC 設定) > CMC に移動します。CMC Summary(CMC サマリ) ページに、CMC IP アドレスが表示されます。
•仮想コンソールから次の操作を行います。
352 よくあるお問い合わせ(FAQ)
OSCAR の「Dell CMC」コンソールを選択して、ローカルシリアル接続から CMC にログインします。CMC RACADM コマンドはこの接続から発行でき
ます。
$ racadm getniccfg -m chassis
NIC Enabled = 1
DHCP Enabled = 1
Static IP Address = 192.168.0.120
Static Subnet Mask = 255.255.255.0
Static Gateway = 192.168.0.1
Current IP Address = 10.35.155.151
Current Subnet Mask = 255.255.255.0
Current Gateway = 10.35.155.1
Speed = Autonegotiate
Duplex = Autonegotiate
メモ: リモート RACADM を使用してこの操作を実行することもできます。
CMC RACADM コマンドの詳細については、dell.com/esmmanuals にある『CMC RACADM コマンドラインインタフェースリファレンスガイド』を参照
してください。
iDRAC RACADM コマンドの詳細については、dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェースリファレンスガイド』を
参照してください。
ラックおよびタワーサーバーの iDRAC IP アドレスはどのように検索す
ればよいですか?
•iDRAC ウェブインタフェースから次の操作を行います。
System(システム) > Details(詳細) > iDRAC Details(iDRAC の詳細情報) に移動します。iDRAC Details(iDRAC の詳細情報) ペ
ージに iDRAC IP アドレスが表示されます。
•ローカル RACADM から次の操作を行います。
racadm getsysinfo のコマンドを使用します。
•LCD から次の操作を行います。
物理サーバで、LCD パネルのナビゲーションボタンを使用して iDRAC IP アドレスを表示します。Setup View(セットアップビュー) > View(表示)
> iDRAC IP > IPv4 または IPv6 > IP の順に移動します。
•OpenManage Server Administrator から次の操作を行います。
Server Administrator ウェブインタフェースで、Modular Enclosure(モジュラーエンクロージャ) > System/Server Module(システム / サーバ
モジュール) > Main System Chassis/Main System(メインシステムシャーシ / メインシステム) > Remote Access(リモートアクセス) と
移動します。
iDRAC ネットワーク接続が機能しません。
ブレードサーバーの場合:
•LAN ケーブルが CMC に接続されていることを確認してください。
•NIC の設定、IPv4 または IPv6 の設定、および静的または DHCP がネットワークで有効になっていることを確認してください。
ラックおよびタワーサーバーの場合:
•共有モードでは、レンチ記号が表示される NIC ポートに LAN ケーブルが接続されていることを確認してください。
•専用モードでは、LAN ケーブルが iDRAC LAN ポートに接続されていることを確認してください。
•NIC の設定、IPv4 および IPv6 の設定、および静的または DHCP がネットワークで有効になっていることを確認してください。
よくあるお問い合わせ(FAQ)353
ブレードサーバーをシャーシに挿入して電源スイッチを押しましたが、
電源がオンになりません。
•iDRAC では、サーバーの電源がオンになる前の初期化に最大 2 分かかります。
•CMC 電源バジェットをチェックします。シャーシの電源バジェットを超過した可能性があります。
iDRAC の管理者ユーザー名とパスワードを取得するには、どうすれば
よいですか?
iDRAC をデフォルト設定に復元する必要があります。詳細については、「工場出荷時のデフォルト設定への iDRAC のリセット」を参照してください。
シャーシ内のシステムのスロット名を変更するには、どうすればよいで
すか?
1 CMC ウェブインタフェースにログインし、Chassis(シャーシ) > Servers(サーバ) > Setup(セットアップ) と移動します。
2お使いのサーバーの行に新しいスロット名を入力して、適用 をクリックします。
ブレードサーバーの起動中に iDRAC が応答しません。
サーバーを取り外し、挿入し直してください。
iDRAC がアップグレード可能なコンポーネントとして表示されているかどうかを CMC ウェブインタフェースで確認します。表示されている場合は、「CMC ウ
ェブインタフェースを使用したファームウェアのアップデート」の手順に従います。
問題が解決しない場合は、テクニカルサポートにお問い合わせください。
管理下サーバーの起動を試行すると、電源インジケータは緑色です
が、POST またはビデオが表示されません。
これは、次の状態のいずれかが原因で発生します。
•メモリが取り付けられていない、またはアクセス不可能である。
•CPU が取り付けられていない、またはアクセス不可能である。
•ビデオライザーカードが見つからない、または正しく接続されていない。
また、iDRAC ウェブインタフェースを使用するか、サーバーの LCD で、iDRAC ログのエラーメッセージを確認します。
354 よくあるお問い合わせ(FAQ)
使用事例シナリオ
本項は、本ガイドの特定の項に移動して、典型的な使用事例のシナリオを実行するために役立ちます。
トピック:
•アクセスできない管理下システムのトラブルシューティング
•システム情報の取得とシステム正常性の評価
•アラートのセットアップと電子メールアラートの設定
•システムイベントログと Lifecycle ログの表示とエクスポート
•iDRAC ファームウェアをアップデートするためのインタフェース
•正常なシャットダウンの実行
•新しい管理者ユーザーアカウントの作成
•サーバのリモートコンソールの起動と USB ドライブのマウント
•連結された仮想メディアとリモートファイル共有を使用したベアメタル OS のインストール
•ラック密度の管理
•新しい電子ライセンスのインストール
•一度のホストシステム再起動における複数ネットワークカードへの IO アイデンティティ構成設定の適用
アクセスできない管理下システムのトラブルシューティング
OpenManage Essentials、デルの管理コンソール、またはローカルのトラップコレクタからアラートを受け取った後、データセンター内の 5 台のサーバがオペ
レーティングシステムまたはサーバのハングアップなどの問題によってアクセスできなくなります。原因を識別してトラブルシューティングを行い、iDRAC を使用
してサーバを再稼働します。
アクセスできないシステムをトラブルシューティングする前に、次の前提要件が満たされていることを確認します。
•前回のクラッシュ画面を有効化
•iDRAC でアラートを有効化
原因を識別するには、iDRAC ウェブインタフェースで次を確認し、システムへの接続を再確立します。
メモ: iDRAC ウェブインタフェースにアクセスできない場合は、サーバーに移動して LCD パネルにアクセスし、IP アドレスまたはホスト名を記録
してから、管理ステーションの iDRAC ウェブインタフェースを使用して次の操作を実行します。
•サーバーの LED ステータス — 橙色に点滅または点灯。
•前面パネル LCD ステータスまたはエラーメッセージ — 橙色の LCD またはエラーメッセージ。
•仮想コンソールにオペレーティングシステムイメージが表示されます。イメージが表示されていれば、システムをリセット(ウォームブート)して、再度ログ
インします。ログインできる場合、問題は解決されています。
•前回のクラッシュ画面。
•起動キャプチャのビデオ。
•クラッシュキャプチャのビデオ。
•サーバー正常性ステータス — 問題のあるシステム部品の赤い x アイコン。
•ストレージアレイステータス — オフラインまたは故障の可能性のあるアレイ
•システムハードウェアおよびファームウェアに関連する重要なイベントの Lifecycle ログ、およびシステムクラッシュ時に記録されたログエントリ。
29
使用事例シナリオ 355
•テクニカルサポートレポートの生成および収集したデータの表示。
•iDRAC サービスモジュールによって提供される監視機能の使用
システム情報の取得とシステム正常性の評価
システム情報を取得し、システムの正常性を評価するには次の手順を実行します。
•iDRAC ウェブインタフェースで、Overview(概要) > Summary(サマリ) と移動してシステム情報を表示し、ページのさまざまなリンクにアクセスし
てシステムの正常性を評価します。たとえば、シャーシファンの正常性を確認できます。
•シャーシロケータ LED を設定して、色に基づいてシステムの正常性を評価することも可能です。
•iDRAC サービスモジュールが取り付けられている場合は、オペレーティングシステムのホスト情報が表示されます。
アラートのセットアップと電子メールアラートの設定
アラートをセットアップし、電子メールアラートを設定するには、次の手順を実行します。
1 アラートを有効化します。
2 電子メールアラートを設定し、ポートを確認します。
3 管理下システムの再起動、電源オフ、またはパワーサイクルを実行する。
4 テストアラートを送信します。
システムイベントログと Lifecycle ログの表示とエクスポート
Lifecycle ログログおよびシステムイベントログ(SEL)を表示およびエクスポートするには、次の手順を実行します。
1 iDRAC ウェブインタフェースで、Maintenance(メンテナンス) > System Event Logs(システムイベントログ) に移動して SEL を表示し、
Lifecycle Log(Lifecycle ログ) の順に移動して Lifecycle ログを表示します。
メモ: SEL は Lifecycle ログにも記録されます。フィルタオプションを使用して SEL を表示します。
2 SEL または Lifecycle ログは、XML フォーマットで外部の場所(管理ステーション、USB、ネットワーク共有など)にエクスポートします。また、リモー
トシステムログを有効にして、Lifecycle ログに書き込まれるすべてのログが、設定されたリモートサーバに同時に書き込まれるようにすることもできま
す。
3 iDRAC Service Module を使用している場合は、Lifecycle ログを OS ログにエクスポートします。
iDRAC ファームウェアをアップデートするためのインタフェー
ス
iDRAC ファームウェアをアップデートするには、次のインタフェースを使用します。
•iDRAC ウェブインタフェース
•Redsh API
•RACADM CLI(iDRAC および CMC)
•Dell Update Package(DUP)
•CMC ウェブインタフェース
•Lifecycle Controller-Remote Services
•Lifecycle Controller
•Dell Remote Access Conguration Tool(DRACT)
正常なシャットダウンの実行
正常なシャットダウンを実行するには、iDRAC ウェブインタフェースで、次のいずれかの場所に移動します。
356 使用事例シナリオ
•Dashboard(ダッシュボード) で Graceful Shutdown(正常なシャットダウン) を選択し、Apply(適用) をクリックします。
詳細については、『iDRAC オンラインヘルプ』を参照してください。
新しい管理者ユーザーアカウントの作成
デフォルトのローカル管理ユーザーアカウントを変更したり、新しい管理者ユーザーアカウントを作成したりできます。ローカル管理者ユーザーアカウントを変
更するには、「ローカル管理者アカウント設定の変更」を参照してください。
新しい管理者アカウントを作成するには、次の項を参照してください。
•ローカルユーザーの設定
•Active Directory ユーザーの設定
•汎用 LDAP ユーザーの設定
サーバのリモートコンソールの起動と USB ドライブのマウン
ト
リモートコンソールを起動し、USB ドライブをマウントするには、次の手順を実行します。
1 USB フラッシュドライブ(必要なイメージが含まれたもの)を管理ステーションに接続します。
2 次の方法を使用して、iDRAC ウェブインタフェースから仮想コンソールを起動します。
•Dashboard(ダッシュボード) > Virtual Console(仮想コンソール と移動し、Launch Virtual Console(仮想コンソールの起動) をクリ
ックします。
仮想コンソールビューアが表示されます。
3 File(ファイル) メニューで、Virtual Media(仮想メディア) > Launch Virtual Media(仮想メディアの起動) の順にクリックします。
4 イメージの追加 をクリックし、USB フラッシュドライブに保存されているイメージを選択します。
使用可能なドライブのリストにイメージが追加されます。
5 イメージをマップするドライブを選択します。USB フラッシュドライブのイメージが管理下システムにマップされます。
連結された仮想メディアとリモートファイル共有を使用したベ
アメタル OS のインストール
「リモートファイル共有を使用したオペレーティングシステムの導入」のセクションを参照してください。
ラック密度の管理
ラックに追加のサーバを取り付ける前に、ラック内の残りの容量を確認する必要があります。
さらにサーバーを追加するためにラックの収容量を評価するには、次の手順を実行します。
1 サーバーの現在の電力消費量データおよび過去の電力消費量データを表示します。
2 このデータ、電源インフラ、および冷却システムの制限に基づいて、電力上限ポリシーを有効にし、電力制限値を設定します。
メモ: 制限値をピーク値に近い値に設定してから、この制限レベルを使用して、サーバーの追加のためにラックに残っている収容量を判断
することをお勧めします。
新しい電子ライセンスのインストール
詳細については、「ライセンス操作」を参照してください。
使用事例シナリオ 357
一度のホストシステム再起動における複数ネットワークカー
ドへの IO アイデンティティ構成設定の適用
サーバ内にストレージエリアネットワーク(SAN)環境の一部である複数のネットワークカードがあり、これらのカードに異なる仮想アドレス、イニシエータ、お
よびターゲットの構成設定を適用したい場合は、I/O アイデンティティ最適化機能を使用して、設定の構成に要する時間を削減することができます。この
操作を行うには、次の手順を実行します。
1 BIOS、iDRAC、ネットワークカードが最新のファームウェアバージョンにアップデートされていることを確認します。
2 IO アイデンティティ最適化を有効化します。
3 iDRAC からサーバ設定プロファイル(SCP)ファイルをエクスポートします。
4 SCP ファイルの I/O アイデンティティ最適化設定を編集します。
5 SCP ファイルを iDRAC にインポートします。
358 使用事例シナリオ