Dell Chassis Management Controller Version 5.20 Manual [fr]

Micrologiciel Dell PowerEdge M1000e Chassis Management Controller
Guide d’utilisation Version 5.2
Remarques, précautions et avertissements
REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre produit.
PRÉCAUTION : Une PRÉCAUTION indique un risque d'endommagement du matériel ou de perte de données et vous indique comment éviter le problème.
© 2016 Dell Inc. Tous droits réservés. Ce produit est protégé par les lois internationales et des États-Unis sur les droits d'auteur et la propriété intellectuelle. Dell et le logo Dell sont des marques de Dell Inc. aux États-Unis et/ou dans d'autres juridictions. Toutes les autres marques et tous les noms de produits mentionnés dans ce document peuvent être des marques de leurs sociétés respectives.
2016 - 10
Rév. A00
Table des matières
1 Présentation...................................................................................................................14
Nouveautés de cette version............................................................................................................................................ 15
Principales fonctions.........................................................................................................................................................15
Fonctions de gestion...................................................................................................................................................15
Fonctionnalités de sécurité......................................................................................................................................... 16
Présentation du châssis.....................................................................................................................................................17
Informations sur les ports CMC.........................................................................................................................................17
Version CMC minimale......................................................................................................................................................18
Dernières versions de micrologiciel pour cette mise à jour.................................................................................................19
Connexions d'accès à distance prises en charge..............................................................................................................20
Plates-formes prises en charge.........................................................................................................................................21
Navigateurs Web pris en charge par la station de gestion ................................................................................................21
Affichage des versions traduites de l'interface Web CMC................................................................................................ 21
Applications de console de gestion prises en charge.........................................................................................................21
Autres documents utiles...................................................................................................................................................22
Contacter Dell.................................................................................................................................................................. 23
Référence des médias sociaux......................................................................................................................................... 23
2 Installation et configuration de CMC.............................................................................24
Avant de commencer.......................................................................................................................................................24
Installation du matériel CMC.............................................................................................................................................24
Liste de contrôle pour la configuration du châssis...................................................................................................... 24
Connexion réseau CMC de base................................................................................................................................ 25
Connexions réseau CMC en chaîne............................................................................................................................25
Installation du logiciel d'accès à distance sur une station de gestion.................................................................................27
Installation de RACADM sur une station de gestion Linux.......................................................................................... 28
Désinstallation de l'utilitaire RACADM sur une station de gestion Linux......................................................................28
Configuration du navigateur Web.....................................................................................................................................28
Serveur proxy.............................................................................................................................................................29
Filtre anti-hameçonnage de Microsoft....................................................................................................................... 29
Récupération de la liste de révocation des certificats (CRL)......................................................................................29
Téléchargement de fichiers à partir de CMC dans Internet Explorer..........................................................................30
Activer les animations sur Internet Explorer............................................................................................................... 30
Configuration de l'accès initial à CMC.............................................................................................................................. 30
Configuration du réseau CMC initial............................................................................................................................31
Interfaces et protocoles d'accès à CMC.......................................................................................................................... 33
Lancement de CMC à l'aide d'autres outils de gestion des systèmes.........................................................................35
Téléchargement et mise à jour du micrologiciel CMC.......................................................................................................35
Définition de l'emplacement physique et du nom du châssis............................................................................................ 35
Définition de l'emplacement physique et du nom du châssis avec l'interface Web..................................................... 35
Définition de l'emplacement physique et du nom du châssis avec RACADM..............................................................36
3
Définition de la date et de l'heure sur le CMC...................................................................................................................36
Définition de la date et de l'heure du CMC à l'aide de l'interface Web CMC...............................................................36
Définition de la date et de l'heure du CMC avec RACADM........................................................................................ 36
Configuration des LED pour l'identification des composants du châssis...........................................................................36
Configuration du clignotement des LED avec l'interface Web CMC...........................................................................36
Configuration du clignotement des LED avec RACADM.............................................................................................37
Configuration des propriétés de CMC.............................................................................................................................. 37
Configuration de la méthode de lancement d'iDRAC à l'aide de l'interface Web CMC................................................37
Configuration de la méthode de lancement d'iDRAC à l'aide de RACADM..................................................................37
Configuration des attributs de stratégie de verrouillage de la connexion à l'aide de l'interface Web CMC .................38
Configuration des attributs de stratégie de verrouillage de la connexion à l'aide de RACADM................................... 38
Fonctionnement de l'environnement CMC redondant......................................................................................................39
À propos du contrôleur CMC de secours................................................................................................................... 39
Mode anti-défaillance du contrôleur CMC..................................................................................................................39
Processus de sélection du CMC actif.........................................................................................................................40
Obtention de la condition d'intégrité du contrôleur CMC redondant.......................................................................... 40
3 Connexion à CMC..........................................................................................................41
Accès à l'interface Web CMC........................................................................................................................................... 41
Connexion à CMC comme utilisateur local, utilisateur Active Directory User ou utilisateur LDAP.....................................42
Connexion à CMC avec une carte à puce........................................................................................................................ 43
Connexion à CMC par connexion directe......................................................................................................................... 43
Connexion à CMC avec la console série, Telnet ou SSH.................................................................................................. 44
Accès à CMC avec RACADM...........................................................................................................................................44
Connexion au CMC à l'aide de l'authentification par clé publique..................................................................................... 45
Sessions CMC multiples...................................................................................................................................................45
Modification du mot de passe d'ouverture de session par défaut.....................................................................................45
Modification du mot de passe d'ouverture de session par défaut à l'aide de l'interface Web......................................46
Modification du mot de passe d'ouverture de session par défaut à l'aide de RACADM.............................................. 46
Activation ou désactivation du message d'avertissement du mot de passe par défaut ................................................... 46
Activation ou désactivation du message d'avertissement de mot de passe par défaut à l'aide de l'interface Web......47
Activation ou désactivation du message d'avertissement pour modifier le mot de passe d'ouverture de session
par défaut à l'aide de RACADM..................................................................................................................................47
4 Mise à jour du micrologiciel........................................................................................... 48
Téléchargement du micrologiciel du contrôleur CMC.......................................................................................................48
Signature de l’image du micrologiciel CMC.......................................................................................................................49
Affichage des versions du micrologiciel actuellement installées........................................................................................49
Affichage des versions du micrologiciel actuellement installées avec l'interface Web CMC....................................... 49
Affichage des versions du micrologiciel actuellement installées à l'aide de RACADM................................................. 50
Mise à jour du micrologiciel CMC..................................................................................................................................... 50
Mise à jour du micrologiciel CMC à l'aide de l'interface Web.......................................................................................51
Mise à jour du micrologiciel CMC via RACADM...........................................................................................................51
Mise à jour du micrologiciel iKVM..................................................................................................................................... 52
Mise à jour du micrologiciel iKVM à l'aide de l'interface Web CMC.............................................................................52
Mise à jour du micrologiciel iKVM via RACADM..........................................................................................................52
4
Mise à jour du micrologiciel de périphérique d'infrastructure des modules d'E/S (IOM)...................................................52
Mise à jour du coprocesseur IOM à l'aide de l'interface Web CMC............................................................................ 53
Mise à jour du micrologiciel IOM avec RACADM........................................................................................................ 53
Mise à jour du micrologiciel du contrôleur iDRAC du serveur avec l'interface Web...........................................................54
Mise à jour du micrologiciel du contrôleur iDRAC du serveur avec l'interface RACADM...................................................54
Mise à jour du micrologiciel des composants de serveur.................................................................................................. 55
Séquence de mise à jour des composants du serveur................................................................................................ 56
Versions du micrologiciel prises en charge pour la mise à jour des composants du serveur........................................56
Activation du Lifecycle Controller...............................................................................................................................59
Sélection du type de mise à jour du micrologiciel des composants du serveur via l'interface Web CMC.................... 60
Mise à niveau du micrologiciel des composants de serveur........................................................................................60
Filtrage des composants pour la mise à jour des micrologiciels...................................................................................63
Affichage de l'inventaire des micrologiciels.................................................................................................................65
Enregistrement du rapport d'inventaire du châssis à l'aide de l'interface Web CMC.................................................. 66
Configuration du Partage réseau via l'interface Web du CMC....................................................................................67
Opérations de tâche Lifecycle Controller....................................................................................................................67
Restauration du micrologiciel iDRAC avec CMC...............................................................................................................69
5 Affichage des informations de châssis, et surveillance de l'intégrité des châssis et
des composants............................................................................................................... 70
Affichage des récapitulatifs de châssis et de ses composants..........................................................................................70
Graphiques du châssis.................................................................................................................................................71
Informations sur le composant sélectionné.................................................................................................................72
Affichage du nom du modèle de serveur et du numéro de service............................................................................. 73
Affichage du résumé du châssis....................................................................................................................................... 73
Affichage des informations et de la condition du contrôleur de châssis............................................................................73
Affichage des informations et de la condition d'intégrité de tous les serveurs..................................................................73
Affichage de la condition d'intégrité et des informations de chaque serveur.................................................................... 73
Affichage de la condition de la matrice de stockage.........................................................................................................74
Affichage des informations et de la condition d'intégrité de tous les modules IOM...........................................................74
Affichage des informations et de la condition d'intégrité de chaque module IOM.............................................................74
Affichage des informations et de la condition d'intégrité des ventilateurs........................................................................ 75
Affichage des informations et de la condition d'intégrité iKVM.........................................................................................75
Affichage des informations et de la condition d'intégrité des PSU....................................................................................76
Affichage des informations et de la condition d'intégrité des capteurs de température....................................................76
Affichage des informations et de l'intégrité de l'écran LCD.............................................................................................. 76
6 Configuration de CMC...................................................................................................77
Affichage et modification des paramètres réseau (LAN) CMC.........................................................................................78
Affichage et modification des paramètres réseau (LAN) CMC dans l'interface Web CMC........................................ 78
Affichage et modification des paramètres réseau (LAN) CMC à l'aide de RACADM.................................................. 78
Activation de l'interface réseau CMC......................................................................................................................... 78
Activation ou désactivation de DHCP pour l'adresse d'interface réseau CMC............................................................79
Activation ou désactivation de la fonction DHCP pour les adresses IP DNS...............................................................79
Définition des adresses IP statiques du DNS..............................................................................................................80
Configuration des paramètres DNS (IPv4 et IPv6).................................................................................................... 80
5
Configuration de la négociation automatique, du mode duplex et de la vitesse réseau (IPv4 et IPv6)........................80
Configuration de l'unité de transmission maximale (MTU) (IPv4 et IPv6)................................................................... 81
Configuration des paramètres de réseau et de sécurité de connexion CMC..................................................................... 81
Configuration des attributs de la plage IP à l'aide de l'interface Web CMC ................................................................ 81
Configuration des attributs de la plage d'adresses IP à l'aide de RACADM..................................................................81
Configuration des propriétés de marquage VLAN pour CMC...........................................................................................82
Configuration des propriétés de balise VLAN virtuel pour le contrôleur CMC à l'aide de l'interface Web....................82
Configuration des propriétés de marquage VLAN pour CMC avec RACADM............................................................ 82
Standards FIPS (Federal Information Processing Standards)...........................................................................................83
Activation du mode FIPS à l'aide de l'interface Web CMC......................................................................................... 84
Définition du mode FIPS à l’aide de RACADM............................................................................................................ 84
Désactivation du mode FIPS...................................................................................................................................... 84
Configuration des services............................................................................................................................................... 84
Configuration des services dans l'interface Web CMC...............................................................................................85
Configuration des services à l'aide de l'interface RACADM........................................................................................85
Configuration de la carte de stockage étendu CMC.........................................................................................................86
Configuration d'un groupe de châssis...............................................................................................................................86
Ajout de membres à un groupe de châssis..................................................................................................................87
Retrait d'un membre du châssis maître.......................................................................................................................87
Dissolution d'un groupe de châssis............................................................................................................................. 88
Désactivation d'un seul membre sur le châssis membre............................................................................................. 88
Lancement de la page Web d'un châssis membre ou d'un serveur.............................................................................88
Propagation des propriétés du châssis maître aux châssis membres..........................................................................89
Inventaire des serveurs d'un groupe de gestion de plusieurs châssis..........................................................................89
Enregistrement de l'inventaire des serveurs...............................................................................................................89
Inventaire de groupe de châssis et version de micrologiciel........................................................................................90
Affichage de l'inventaire de groupe de châssis ...........................................................................................................91
Affichage de l'inventaire de châssis sélectionnés à l'aide l'interface Web....................................................................91
Affichage des versions de micrologiciel de composant de serveur sélectionné à l'aide de l'Interface Web.................. 91
Obtention de certificats................................................................................................................................................... 92
Certificats de serveur Secure Sockets Layer (SSL)................................................................................................... 92
Requête de signature de certificat (RSC).................................................................................................................. 93
Téléversement d'un certificat d'un serveur................................................................................................................ 94
Téléversement d'une clé et d'un certificat de serveur Web........................................................................................95
Affichage du certificat de serveur..............................................................................................................................95
Profils de configuration du châssis................................................................................................................................... 96
Enregistrement de la configuration du châssis........................................................................................................... 96
Restauration d'un profil de configuration du châssis...................................................................................................97
Affichage des profils de configuration du châssis stockés..........................................................................................97
Importation des profils de configuration du châssis.................................................................................................... 97
Application des profils de configuration du châssis.....................................................................................................97
Exportation des profils de configuration du châssis....................................................................................................98
Modification des profils de configuration du châssis...................................................................................................98
Suppression des profils de configuration du châssis...................................................................................................98
Configuration de plusieurs CMC au moyen de RACADM à l'aide des profils de configuration du châssis......................... 98
6
Exportation des profils de configuration du châssis....................................................................................................99
Importation des profils de configuration du châssis....................................................................................................99
Règles d'analyse....................................................................................................................................................... 100
Configuration de plusieurs CMC via RACADM, à l'aide du fichier de configuration.........................................................100
Création d'un fichier de configuration CMC...............................................................................................................101
Règles d'analyse....................................................................................................................................................... 102
Modification de l'adresse IP CMC.............................................................................................................................103
Affichage et fermeture de sessions CMC.......................................................................................................................103
Affichage et fermeture de sessions CMC à l'aide de l'interface Web........................................................................104
Affichage et fermeture des sessions CMC avec RACADM.......................................................................................104
Configuration du Mode de refroidissement amélioré pour les ventilateurs...................................................................... 104
Configuration du mode ECM (Mode de refroidissement amélioré) pour les ventilateurs via l'interface Web............ 105
Configuration du Mode de refroidissement amélioré pour les ventilateurs à l'aide de RACADM............................... 105
7 Configuration du serveur..............................................................................................107
Définition des noms de logement.................................................................................................................................... 107
Configuration des paramètres réseau iDRAC..................................................................................................................108
Configuration des paramètres réseau QuickDeploy (Déploiement rapide) iDRAC..................................................... 108
Modification des paramètres réseau iDRAC de chaque iDRAC de serveur.................................................................112
Modification des paramètres réseau iDRAC avec RACADM......................................................................................112
Configuration des paramètres de marquage VLAN iDRAC...............................................................................................112
Configuration des paramètres de marquage VLAN iDRAC dans l'interface Web....................................................... 113
Configuration des paramètres de marquage VLAN iDRAC avec RACADM................................................................113
Définition du premier périphérique de démarrage............................................................................................................ 113
Définition du premier périphérique d'amorçage pour plusieurs serveurs dans l'interface Web CMC.......................... 114
Définition du premier périphérique d'amorçage pour un seul serveur dans l'interface Web CMC...............................115
Définition du premier périphérique de démarrage à l'aide de l'interface RACADM..................................................... 115
Configuration de FlexAddress pour serveur.....................................................................................................................115
Configuration d'un partage de fichiers distant.................................................................................................................115
Configuration des paramètres de profil à l'aide de la réplication de la configuration de serveur....................................... 116
Accéder à la page Profils de serveur..........................................................................................................................117
Ajout ou enregistrement d'un profil............................................................................................................................117
Application d'un profil................................................................................................................................................ 118
Importation de profil.................................................................................................................................................. 118
Exportation de profil..................................................................................................................................................119
Modification d'un profil..............................................................................................................................................119
Suppression d'un profil..............................................................................................................................................120
Affichage des paramètres de profil........................................................................................................................... 120
Affichage des paramètres de profil stocké................................................................................................................120
Affichage du journal de profil.................................................................................................................................... 120
État d'achèvement, vue journal et dépannage...........................................................................................................121
Profils de déploiement rapide.....................................................................................................................................121
Attribution de profils de serveur à des logements .....................................................................................................121
Profils d'identité de démarrage................................................................................................................................. 122
Enregistrement des profils d'identité de démarrage..................................................................................................123
Application des profils d'identité de démarrage.........................................................................................................123
7
Effacement des profils d'identité de démarrage........................................................................................................124
Affichage des profils d'identité de démarrage stockés..............................................................................................124
Importation des profils d'identité de démarrage........................................................................................................ 124
Exportation des profils d'identité de démarrage........................................................................................................124
Suppression des profils d'identité de démarrage.......................................................................................................125
Gestion du pool d’adresses MAC virtuelles............................................................................................................... 125
Création d'un pool d'adresses MAC..........................................................................................................................125
Ajout d'adresses MAC.............................................................................................................................................. 126
Suppression d'adresses MAC....................................................................................................................................126
Désactivation d'adresses MAC................................................................................................................................. 126
Lancement d'iDRAC à l'aide d'une connexion directe (SSO).....................................................................................126
Lancement de la console distante à partir de l'interface Web CMC.......................................................................... 127
8 Configuration de CMC pour envoyer des alertes......................................................... 129
Activation ou désactivation des alertes...........................................................................................................................129
Activation ou désactivation des alertes avec l'interface Web CMC.......................................................................... 129
Activation ou désactivation des alertes à l'aide de l'interface RACADM....................................................................129
Configuration de destinations d'alerte.............................................................................................................................130
Configuration de destinations d'alerte pour interruption SNMP................................................................................130
Configuration des paramètres d'alerte par e-mail......................................................................................................132
9 Configuration des comptes et des privilèges des utilisateurs....................................... 134
Types d'utilisateur...........................................................................................................................................................134
Modification des paramètres du compte administrateur de l'utilisateur root................................................................... 138
Configuration des utilisateurs locaux...............................................................................................................................138
Configuration d'utilisateurs locaux à l'aide de l'interface Web CMC..........................................................................138
Configuration des utilisateurs locaux à l'aide de l'interface RACADM........................................................................139
Configuration des utilisateurs d'Active Directory............................................................................................................ 140
Mécanismes d'authentification Active Directory pris en charge................................................................................140
Présentation d'Active Directory avec le schéma standard.........................................................................................141
Configuration d'Active Directory avec le schéma standard.......................................................................................142
Présentation d'Active Directory avec schéma étendu...............................................................................................143
Configuration d''Active Directory avec le schéma étendu.........................................................................................146
Configuration d'utilisateurs LDAP générique...................................................................................................................154
Configuration de l'annuaire LDAP générique pour accéder à CMC........................................................................... 155
Configuration du service d'annuaire LDAP générique à l'aide de l'interface Web de CMC........................................ 155
Configuration du service d'annuaire LDAP générique à l'aide de RACADM...............................................................156
10 Configuration de CMC pour la connexion directe (SSO) ou la connexion par carte à
puce............................................................................................................................... 158
Configuration système requise........................................................................................................................................158
Systèmes clients.......................................................................................................................................................159
CMC.........................................................................................................................................................................159
Prérequis pour la connexion directe ou par carte à puce................................................................................................ 159
Génération d'un fichier Keytab Kerberos.................................................................................................................. 159
Configuration de CMC pour le schéma Active Directory...........................................................................................160
8
Configuration du navigateur pour la connexion directe (SSO)..................................................................................160
Configuration du navigateur pour la connexion par carte à puce.............................................................................. 160
Configuration de la connexion directe ou par carte à puce CMC pour les utilisateurs Active Directory........................... 161
Configuration de la connexion directe ou par carte à puce CMC pour les utilisateurs Active Directory dans
l'interface Web.......................................................................................................................................................... 161
Configuration de la connexion directe CMC ou de la connexion avec une carte à puce pour les utilisateurs
Active Directory à l'aide de RACADM....................................................................................................................... 162
11 Configuration du contrôleur CMC pour utiliser des consoles de ligne de commande...163
Fonctions de la console de ligne de commande CMC..................................................................................................... 163
Commandes de la ligne de commande CMC.............................................................................................................163
Utilisation d'une console Telnet avec CMC.....................................................................................................................164
Utilisation de SSH avec CMC......................................................................................................................................... 164
Schémas cryptographiques SSH pris en charge....................................................................................................... 164
Configuration de l'authentification par clé publique sur SSH.....................................................................................165
Activation de la connexion entre panneau avant et iKVM............................................................................................... 167
Configuration du logiciel d'émulation de terminal.............................................................................................................167
Configuration de Linux Minicom................................................................................................................................167
Connexion aux serveurs ou aux modules d'E/S avec la commande Connect..................................................................168
Configuration du BIOS du serveur géré pour la redirection de console série.............................................................169
Configuration de Windows pour la redirection de console série................................................................................ 170
Configuration de Linux pour la redirection de console série du serveur pendant le démarrage..................................170
Configuration de Linux pour la redirection de console série du serveur après l'amorçage.......................................... 171
12 Utilisation de cartes FlexAddress et FlexAdress Plus.................................................. 172
À propos de FlexAddress.................................................................................................................................................172
À propos de FlexAddress Plus.........................................................................................................................................173
Comparaison entre FlexAddress et FlexAddress Plus......................................................................................................173
Activation de FlexAddress...............................................................................................................................................173
Activation de FlexAddress Plus....................................................................................................................................... 175
Vérification de l'activation de FlexAddress......................................................................................................................175
Désactivation de FlexAddress......................................................................................................................................... 176
Configuration de FlexAddress......................................................................................................................................... 176
Réveil sur LAN avec FlexAddress..............................................................................................................................177
Configuration de FlexAddress pour les structures et logements au niveau du châssis...............................................177
Configuration de FlexAddress pour les logements au niveau du serveur................................................................... 178
Configuration complémentaire de FlexAddress pour Linux........................................................................................178
Affichage des informations sur l’adresse WWN/MAC.................................................................................................... 178
Affichage des informations sur l’adresse WWN/MAC de base à l’aide de l’interface Web..............................................179
Affichage des informations avancées d’adresse WWN/MAC à l’aide de l’interface Web................................................180
Affichage des informations d’adresse WWN/MAC à l’aide de l’interface RACADM........................................................ 181
Affichage des ID de nom universel/Contrôle de l'accès aux médias (WWN/MAC)......................................................... 181
Configuration de la structure.................................................................................................................................... 182
Adresses WWN/MAC...............................................................................................................................................182
Messages des commandes.............................................................................................................................................182
CONTRAT DE LICENCE DES LOGICIELS DELL FlexAddress.........................................................................................183
9
13 Gestion de la structure d'E/S.....................................................................................186
Présentation de la gestion des structures.......................................................................................................................186
Configurations non valides..............................................................................................................................................188
Scénario de nouveau démarrage.....................................................................................................................................188
Surveillance de l'intégrité des modules d'E/S (IOM).......................................................................................................188
Affichage de la condition des liaisons montantes et descendantes des modules d'E/S à l'aide de l'interface Web..........188
Affichage des informations sur les sessions FCoE de modules d'E/S à l'aide de l'interface Web.................................... 189
Affichage la compilation d'informations pour Dell PowerEdge M I/O Aggregator........................................................... 189
Configuration des paramètres réseau pour les modules IOM.......................................................................................... 190
Configuration des paramètres réseau pour les IOM avec l'interface Web CMC........................................................190
Configuration des paramètres réseau pour les IOM avec RACADM..........................................................................190
Restauration des paramètres IOM par défaut définis en usine.........................................................................................191
Mise à jour du logiciel IOM à l'aide de l'interface Web CMC.............................................................................................191
Interface GUI IOA........................................................................................................................................................... 192
Lancement de l'interface GUI IOA depuis la page Présentation du châssis............................................................... 192
Lancement de l'interface GUI IOA depuis la page Présentation du module d'E/S..................................................... 192
Lancement de l'interface GUI IOA depuis la page État du module d'E/S...................................................................192
Module d'agrégateur d'E/S.............................................................................................................................................192
Gestion des VLAN pour les modules IOM....................................................................................................................... 193
Configuration du VLAN de gestion sur les modules d'E/S à l'aide de l'interface Web............................................... 194
Configurer le VLAN de gestion sur les modules d'E/S à l'aide de RACADM..............................................................194
Configuration des paramètres VLAN des IOM avec l'interface Web CMC................................................................194
Affichage des paramètres VLAN des IOM avec l'interface Web CMC......................................................................195
Ajout de VLAN marqués pour les IOM avec l'interface Web CMC............................................................................196
Suppression de VLAN pour les IOM avec l'interface Web CMC................................................................................196
Mise à jour des VLAN non marqués pour les IOM avec l'interface Web CMC...........................................................196
Réinitialisation de VLAN pour les IOM avec l'interface Web CMC.............................................................................197
Gestion des opérations de contrôle de l'alimentation pour les modules IOM................................................................... 197
Activation ou désactivation du clignotement des LED des IOM...................................................................................... 197
14 Configuration et utilisation d'iKVM ............................................................................ 198
Interface utilisateur d'iKVM.............................................................................................................................................198
Principales fonctions iKVM............................................................................................................................................. 198
Interfaces de connexion physique...................................................................................................................................199
Priorités de connexion d'iKVM..................................................................................................................................199
Affectation de plusieurs couches via la connexion de l'ACI....................................................................................... 199
Utilisation d'OSCAR........................................................................................................................................................199
Lancement d'OSCAR...............................................................................................................................................200
Notions de base sur la navigation.............................................................................................................................200
Configuration d'OSCAR............................................................................................................................................201
Gestion des serveurs avec iKVM................................................................................................................................... 203
Compatibilité des périphériques et prise en charge.................................................................................................. 203
Affichage et sélection de serveurs...........................................................................................................................203
Connexions vidéo.....................................................................................................................................................205
Avertissement de préemption..................................................................................................................................205
10
Paramétrage de la sécurité de la console................................................................................................................. 206
Modification de la langue......................................................................................................................................... 208
Affichage des informations sur la version.................................................................................................................208
Balayage du système............................................................................................................................................... 208
Diffusion aux serveurs.............................................................................................................................................. 210
Gestion d'iKVM depuis CMC.......................................................................................................................................... 210
Activation ou désactivation de l'accès à iKVM depuis le panneau avant.................................................................... 211
Activation de l'accès à iKVM depuis la console Dell CMC.......................................................................................... 211
15 Gestion et surveillance de l'alimentation.....................................................................212
Stratégies de redondance...............................................................................................................................................213
Règle de redondance de réseau................................................................................................................................213
Stratégie de redondance des blocs d'alimentation.................................................................................................... 214
Stratégie Sans redondance.......................................................................................................................................214
Performance d'alimentation étendue (EPP)................................................................................................................... 215
Configurations d'alimentation par défaut avec EPP (Extended Power Performance - Performance
d'alimentation étendue)............................................................................................................................................ 216
Enclenchement dynamique des blocs l'alimentation........................................................................................................216
Configuration de redondance par défaut.........................................................................................................................217
Redondance de réseau d'alimentation.......................................................................................................................217
Redondance des blocs d'alimentation....................................................................................................................... 218
Sans redondance...................................................................................................................................................... 218
Fonction Bilan de puissance des modules matériels........................................................................................................ 218
Paramètres de priorité de l'alimentation des logements du serveur................................................................................ 219
Affectation de niveaux de priorité aux serveurs....................................................................................................... 220
Affichage de la condition de la consommation électrique...............................................................................................220
Affichage de la condition de la consommation énergétique à l'aide de l'interface Web du CMC............................... 221
Affichage de l'état de la consommation énergétique à l'aide de RACADM................................................................221
Affichage de la condition du bilan de puissance.............................................................................................................. 221
Affichage de l'état du bilan de puissance avec l'interface Web CMC........................................................................221
Affichage de l'état du bilan de puissance avec RACADM..........................................................................................221
Condition de la redondance et intégrité énergétique globale...........................................................................................221
Défaillance d'une unité d'alimentation avec règle de redondance dégradée ou absente........................................... 222
Retraits d'unités d'alimentation avec règle de redondance dégradée ou absente.....................................................222
Règle d'enclenchement d'un nouveau serveur......................................................................................................... 222
Modifications d'alimentation et de la règle de redondance dans le journal des événements système....................... 223
Configuration du bilan d'alimentation et de la redondance............................................................................................. 225
Économie d'énergie et bilan de puissance................................................................................................................ 226
Mode de conservation de puissance maximale.........................................................................................................226
Réduction de l'alimentation des serveurs afin de préserver le bilan d'alimentation................................................... 226
Fonctionnement d'alimentation CA des blocs d'alimentation (PSU) 110 V................................................................226
Performances du serveur avant redondance de l'alimentation................................................................................. 227
Journalisation distante..............................................................................................................................................227
Gestion d'alimentation externe.................................................................................................................................227
Configuration du bilan de puissance et de la redondance avec l'interface Web CMC...............................................228
Configuration du bilan de puissance et de la redondance à l'aide de RACADM.........................................................228
11
Exécution d'opérations de contrôle de l'alimentation......................................................................................................230
Exécution d'opérations de contrôle de l'alimentation sur le châssis..........................................................................230
Exécution d'opérations de contrôle de l'alimentation sur un serveur......................................................................... 231
Exécution d'opérations de contrôle de l'alimentation sur un module d'E/S (IOM)....................................................232
16 Dépannage et restauration.........................................................................................233
Collecte des informations de configuration, de la condition du châssis et des journaux avec RACDUMP.......................233
Interfaces prises en charge...................................................................................................................................... 233
Téléchargement du fichier MIB (base d'information de gestion) SNMP...................................................................234
Premières étapes de dépannage d'un système distant...................................................................................................234
Dépannage de l'alimentation.....................................................................................................................................234
Dépannage des alertes...................................................................................................................................................236
Affichage des journaux d'événements............................................................................................................................236
Affichage du journal du matériel...............................................................................................................................236
Affichage du journal CMC et du journal optimisé du châssis.....................................................................................237
Utilisation de la console de diagnostic............................................................................................................................ 238
Réinitialisation des composants......................................................................................................................................238
Enregistrement ou restauration de la configuration de châssis.......................................................................................239
Résolution des erreurs de protocole de temps du réseau (NTP)....................................................................................239
Interprétation des couleurs des LED et séquences de clignotement.............................................................................. 240
Dépannage d'un contrôleur CMC qui ne répond pas...................................................................................................... 242
Observation des LED afin d'isoler le problème..........................................................................................................242
Obtention des informations de restauration à partir du port série DB-9...................................................................243
Restauration d'une image de micrologiciel................................................................................................................243
Dépannage des problèmes de réseau.............................................................................................................................243
Réinitialisation du mot de passe administrateur..............................................................................................................244
17 Utilisation de l'interface de l'écran LCD..................................................................... 246
Navigation sur l'écran LCD.............................................................................................................................................246
Main Menu (Menu principal).................................................................................................................................... 248
Menu Configuration de l'écran LCD......................................................................................................................... 248
Écran de configuration de la langue..........................................................................................................................248
Écran par défaut...................................................................................................................................................... 249
Écran Condition du serveur graphique..................................................................................................................... 249
Écran Condition du module graphique......................................................................................................................249
Écran Menu de l'enceinte.........................................................................................................................................250
Écran Condition du module......................................................................................................................................250
Écran Condition de l'enceinte...................................................................................................................................250
Écran Résumé IP..................................................................................................................................................... 250
Diagnostics.................................................................................................................................................................... 250
Dépannage du matériel du LCD...................................................................................................................................... 251
Messages du panneau avant de l'écran LCD..................................................................................................................252
Messages d'erreur de l'écran LCD................................................................................................................................. 252
Informations d'état des serveurs et modules sur l'écran LCD.........................................................................................257
18 Questions fréquemment posées.................................................................................262
12
RACADM....................................................................................................................................................................... 262
Gestion et restauration d'un système distant.................................................................................................................262
Active Directory.............................................................................................................................................................263
FlexAddress et FlexAddressPlus.....................................................................................................................................264
iKVM..............................................................................................................................................................................266
Modules d'E/S............................................................................................................................................................... 267
Connexion directe.......................................................................................................................................................... 267
19 Scénarios de cas d'utilisation.....................................................................................268
Mise à jour du micrologiciel et de la configuration de base du châssis............................................................................268
Sauvegarde des configurations de CMC et des configurations de serveur.....................................................................269
Mise à jour du micrologiciel des consoles de gestion sans temps d'arrêt des serveurs ..................................................269
Scénarios EPP (Performance d'alimentation étendue) - via l'interface Web..................................................................269
Scénarios EPP (Performance d'alimentation étendue) via RACADM.............................................................................270
13
GUID-E5398B0E-B346-4F97-9AF1-247F54C5C3B2
1

Présentation

Dell Chassis Management Controller (CMC) for Dell PowerEdge M1000e est une solution matérielle et logicielle de gestion des systèmes conçue pour gérer plusieurs châssis à lames Dell. Il s'agit d'un module enfichable à chaud installé à l'arrière du châssis Dell PowerEdge M1000e. Le CMC possède son propre microprocesseur et sa propre mémoire, et est alimenté par le châssis modulaire où il est installé.
Le CMC permet à l'administrateur informatique de réaliser les opérations suivantes :
Affichage de l'inventaire
Exécution de tâches de configuration et de surveillance
Mise sous ou hors tension de serveurs à distance
Activation d'alertes pour les événements des serveurs et composants du châssis M1000e
Vous pouvez configurer le châssis M1000e à l'aide d'un seul CMC ou de modules CMC redondants. Dans les configurations avec CMC redondants, si le CMC principal perd la communication avec le châssis M1000e ou le réseau de gestion, le CMC de secours se charge de la gestion du châssis.
Le CMC offre plusieurs fonctions de gestion des systèmes conçues pour les serveurs lames. Ses fonctions principales sont la gestion de l'alimentation et de la température.
Gestion automatique des températures et de la consommation au niveau du châssis et en temps réel.
– Le CMC surveille les spécifications de l'alimentation du système et prend en charge le mode facultatif Enclenchement
dynamique des blocs l'alimentation. Ce mode active CMC pour améliorer l'efficacité énergétique en configurant les blocs d'alimentation en attente en fonction des spécifications de charge et de redondance.
– CMC donne des informations en temps réel sur la consommation, avec une consignation des limites haute et basse
accompagnée d'un horodatage.
– CMC prend en charge la définition d'un seuil d'alimentation (facultatif) qui permet de générer une alerte ou de déclencher
certaines actions visant à maintenir la consommation en dessous d'un niveau donné : basculement des modules serveurs dans un mode de consommation réduite et/ou désactivation de la mise sous tension de nouveaux serveurs lames, etc.
– CMC surveille et contrôle automatiquement le fonctionnement des ventilateurs en se basant sur la mesure en temps réel des
températures ambiantes et internes.
– CMC comporte des fonctions complètes d'inventaire et de consignation des erreurs ou des états.
CMC permet de centraliser la configuration des paramètres suivants :
– Paramètres réseau et de sécurité de l'enceinte M1000e. – Redondance de l'alimentation et définition de seuils – Paramètres réseau des commutateurs d'E/S et du module iDRAC – Définition du premier périphérique d'amorçage sur les serveurs – CMC vérifie la cohérence des infrastructures d'E/S entre les modules d'E/S et les serveurs lames. Si nécessaire, il désactive
des composants afin de protéger le matériel du système.
– Sécurité des accès utilisateur
Vous pouvez configurer CMC pour qu'il envoie des alertes par e-mail ou par interruption SNMP pour recevoir des avertissements ou des erreurs en rapport avec la température, une configuration matérielle incorrecte, une panne de courant et la vitesse des ventilateurs.
14
GUID-25DEF52E-ED9B-4CF8-A518-10ACF6400177

Nouveautés de cette version

Cette version de CMC pour Dell PowerEdge M1000e prend en charge :
Exécution de racresetcfg depuis l'interface utilisateur graphique de CMC.
Activation de la cryptographie conforme aux normes FIPS (Federal Information Processing Standards) 140-2.
Désactivation de la restauration de l'alimentation (AC Power Recovery).
Mise à jour du progiciel source libre OpenSSL à la version 1.0.2f.
Mise à jour du progiciel source libre OpenSSH à la version 7.1p1.
Mise à jour du glibc à la version 2.23 afin de résoudre de nouvelles failles de sécurité.
TLS 1.2 et TLS 1.1 par défaut.
Option de configuration de l'utilisateur afin d'activer TLS 1.0 à l'aide de RACADM.
Configuration de SNMPv3 à l'aide de RACADM.
Exécution d'une requête concernant l'état d'intégrité des composants du châssis à l'aide de WSMan.
Initialisation du Déploiement rapide d'un serveur lame par le biais de commandes RACADM.
Configuration de CMC à l'aide de WSMan pour les fonctions suivantes :
– Nom d'hôte du châssis – Configuration IP – DNS – Enregistrement du DNS – NTP – Modifier le mot de passe par défaut
Envoi d'alertes lorsque l'état d'alimentation d'un module d'E/S change et lors de l'échec de la mise sous tension d'un module d'E/S.
Remplissage du nom des périphériques CMC dans l'inventaire.
GUID-368AD38F-5CD1-4D7B-8E74-C35A4D8E4BC0

Principales fonctions

Les fonctions CMC peuvent être des fonctions de gestion ou des fonctions de sécurité.
GUID-694E5265-B4D4-4C44-A36A-C5B062E49B27

Fonctions de gestion

CMC offre les fonctionnalités de gestion suivantes :
Environnement CMC redondant
Enregistrement DDNS (Système de noms de domaine dynamique) pour IPv4 et IPv6
Gestion et surveillance à distance du système à l'aide de SNMP, d'une interface Web, d'un module iKVM ou d'une connexion Telnet/SSH
Surveillance : permet d'accéder aux informations sur le système et à l'état des composants
Accès aux journaux des événements système : accès au journal du matériel et au journal CMC
Mises à jour du micrologiciel pour différents composants de châssis : permettent de mettre à jour le micrologiciel du CMC, des serveurs, du module iKVM et des dispositifs d'infrastructure de module d'E/S.
Mise à jour micrologicielle de composants de serveurs entre autres le BIOS, les contrôleurs de réseau, les contrôleurs de stockage, sur plusieurs serveurs dans le châssis à l'aide du Lifecycle Controller.
Mise à jour du composant du serveur : clic simple sur toutes les mises à jour de lames à l'aide du mode de Partage réseau.
Intégration du logiciel Dell OpenManage : permet de lancer l'interface Web CMC à partir de Dell OpenManage Server Administrator ou d'IT Assistant.
15
Alertes CMC : vous avertit des problèmes potentiels du nœud géré au moyen d'un message électronique ou d'une interruption SNMP.
Gestion de l'alimentation à distance : offre des fonctionnalités de gestion de l'alimentation à distance, comme l'arrêt et la réinitialisation de n'importe quel composant du châssis à partir d'une console de gestion.
Rapport sur l'alimentation
Cryptage SSL (Secure Sockets Layer) : permet une gestion sécurisée du système distant via l'interface Web.
Point de lancement de l'interface Web Integrated Dell Remote Access Controller (iDRAC).
Prise en charge de la gestion WS
Fonctionnalité FlexAddress : remplace les ID de nom WWN/MAC (World Wide Name/Media Access Control, nom universel/ contrôle de l'accès aux supports) définis en usine par les ID WWN/MAC attribués par le châssis pour un emplacement spécifique, mise à niveau facultative.
prise en charge de la fonction de l’identité d’E/S de l’iDRAC pour un inventaire d'adresses WWN/MAC.
Affichage graphique de l'état et de l'intégrité des composants de châssis
Prise en charge des serveurs à connecteur unique ou multiple
L'Assistant Configuration iDRAC LCD prend en charge la configuration réseau iDRAC
Connexion unique iDRAC
Prise en charge du protocole NTP
Pages de résumé du serveur, de rapports de l'alimentation et de contrôle de l'alimentation optimisées
Basculement CMC forcé et réattribution de sièges virtuelle de serveurs
Réinitialisation d'iDRAC sans avoir à redémarrer le système d'exploitation.
Prise en charge de la configuration de réseau de stockage via RACADM : vous permet de configurer IP, de rejoindre ou créer un groupe, et de sélectionner une structure de matrices de stockage à l'aide de RACADM.
Gestion de plusieurs châssis :
– capacité d'afficher jusqu'à huit autres châssis depuis le châssis maître. – possibilité de sélectionner les propriétés de configuration du châssis à partir du châssis maître et de les propager aux
membres du groupe
– possibilité de synchroniser les paramètres de châssis des membres du groupe avec le châssis maître
Prise en charge de l'enregistrement des informations de configuration du serveur sur le disque dur et de leur restauration sur le même serveur ou un autre serveur.
GUID-5FF655A3-613C-4EE7-AB02-B47FD9706AF6

Fonctionnalités de sécurité

Le CMC offre les fonctionnalités de sécurité suivantes :
Gestion de la sécurité au niveau des mots de passe : empêche tout accès non autorisé à un système distant.
Authentification utilisateur centralisée via :
– Active Directory, à l'aide d'un schéma standard ou d'un schéma étendu (facultatif). – Identifiants et mots de passe utilisateur stockés dans le matériel.
Autorité basée sur le rôle qui permet à un administrateur de configurer des privilèges spécifiques pour chaque utilisateur
Configuration des ID utilisateur et des mots de passe via l'interface Web
REMARQUE : L'interface Web prend en charge le cryptage SSL 128 bits et 40 bits 3.0 (pour les pays où le 128 bits n'est pas acceptable)
REMARQUE : Telnet ne prend pas en charge le cryptage SSL.
Ports IP configurables, si applicable.
Limites d'échecs d'ouverture de session par adresse IP, avec blocage de l'ouverture de session à partir de l'adresse IP lorsque la limite est dépassée.
Délai de session configurable, et plus d'une session simultanée
Plage d'adresses IP limitée pour les clients se connectant au CMC.
Secure Shell (SSH) qui utilise une couche cryptée pour une sécurité plus élevée
16
Connexion directe, authentification bifactorielle et authentification par clé publique
GUID-41882EA9-7E42-4F1B-82FC-40CEA808D6DC

Présentation du châssis

La figure suivante montre la vue de face d'un CMC (en insert) et l'emplacement des logements CMC dans le châssis :
Figure 1. Emplacement des logements CMC dans le châssis
Tableau 1. Détails de l'emplacement des logements CMC
1 Port GB
2 Port STK
GUID-1BA95BDC-2540-4994-BD2D-3337D09FAC41

Informations sur les ports CMC

Les ports TCP/IP suivants sont nécessaires pour accéder à distance à CMC à travers des pare-feux. Il s'agit des ports sur lesquels CMC écoute les connexions.
Tableau 2. Ports d'écoute de serveur CMC
Numéro de port Fonction
22* SSH
23* Telnet
80* HTTP
161 Agent SNMP
443* HTTPS
* Port configurable Le tableau suivant répertorie les ports que CMC utilise en tant que client.
17
Tableau 3. Port de client CMC
Numéro de port Fonction
25 SMTP
53 DNS
68 Adresse IP attribuée par DHCP
69 TFTP
162 Interruption SNMP
514* Syslog distant
636 LDAPS
3 269 LDAPS pour le catalogue global (CG)
* Port configurable
GUID-D9E37B8B-38A0-428B-A82B-FBF58DD65964

Version CMC minimale

Le tableau suivant affiche la version CMC minimale requise pour prendre en charge les serveurs lames répertoriés.
Tableau 4. Version CMC minimale pour les serveurs lames
Serveurs Version minimale de CMC
PowerEdge M600 CMC 1.0
PowerEdge M605 CMC 1.0
PowerEdge M805 CMC 1.2
PowerEdge M905 CMC 1.2
PowerEdge M610 CMC 2.0
PowerEdge M610x CMC 3.0
PowerEdge M710 CMC 2.0
PowerEdge M710HD CMC 3.0
PowerEdge M910 CMC 2.3
PowerEdge M915 CMC 3.2
PowerEdge M420 CMC 4.1
PowerEdge M520 CMC 4.0
PowerEdge M620 CMC 4.0
PowerEdge M820 CMC 4.11
PowerEdge PSM4110 CMC 4.11
PowerEdge M630 CMC 5.0
PowerEdge M830 CMC 5.0
Le tableau suivant affiche la version CMC minimale requise pour prendre en charge les IOM répertoriés.
18
Tableau 5. Version CMC minimale pour les IOM
Commutateurs IOM Version minimale de CMC
PowerConnect M6220 CMC 1.0
PowerConnect M6348 CMC 2.1
PowerConnect M8024 CMC 1.2
PowerConnect M8024-k CMC 3.2
PowerConnect M8428-k CMC 3.1
Module d'intercommunication Ethernet 10/100/1000 Mbits Dell CMC 1.0
Module d'intercommunication FC 4 Gb/s Dell CMC 1.0
Module SAN FC 8/4 Gb/s Dell CMC 1.2
Module d'intercommunication Ethernet 10 Gbits Dell CMC 2.1
Module d'intercommunication II Ethernet 10 Gbits Dell CMC 3.0
Module d'intercommunication -K Ethernet 10 Gbits Dell CMC 3.0
Brocade M4424 CMC 1.0
Brocade M5424 CMC 1.2
Cisco Catalyst CBS 3130X-S CMC 1.0
Cisco Catalyst CBS 3130G CMC 1.0
Cisco Catalyst CBS 3032 CMC 1.0
Dell Force10 MXL 10/40 GbE CMC 4.11
Dell PowerEdge M I/O Aggregator CMC 4.2
Commutateur Mellanox M2401G DDR Infiniband CMC 1.0
Commutateur Mellanox M3601Q QDR Infiniband CMC 2.0
Commutateur Mellanox M4001F/M4001Q FDR/QDR Infiniband CMC 4.0
Commutateur Mellanox M4001T FDR10 Infiniband CMC 4.1
Brocade M6505 CMC 4.3
Cisco Nexus B22DELL CMC 4.3
GUID-0434B015-52B2-438C-90B8-A896F29833C7

Dernières versions de micrologiciel pour cette mise à jour

Le tableau suivant répertorie les dernières versions de micrologiciel du BIOS, d'iDRAC et du Lifecycle Controller qui prennent en charge les serveurs répertoriés :
Tableau 6. Les dernières versions de micrologiciel du BIOS, de l'iDRAC et du Lifecycle Controller
Serveurs BIOS iDRAC Lifecycle Controller
PowerEdge M600 2.4.0 1.65 Sans objet
PowerEdge M605 5.4.1 1.65 Sans objet
PowerEdge M805 2.3.3 1.65 Sans objet
PowerEdge M905 2.3.3 1.65 Sans objet
19
Serveurs BIOS iDRAC Lifecycle Controller
PowerEdge M610 6.3.0 3.50 1.6
PowerEdge M610x 6.3.0 3.50 1.6
PowerEdge M710 6.4.0 3,80 1.7.5.4
PowerEdge M710HD 7.0.0 3.50 1.6
PowerEdge M910 2.9.0 3.50 1.6
Power Edge M915 3.2.2 3,80 1.7.5.4
PowerEdge M420 2.3.3 2.40.40.40 2.40.40.40
PowerEdge M520 2.4.2 2.40.40.40 2.40.40.40
PowerEdge M620 2.5.4 2.40.40.40 2.40.40.40
PowerEdge M820 2.3.3 2.40.40.40 2.40.40.40
PowerEdge M630 2.2.5 2.40.40.40 2.40.40.40
PowerEdge M830 2.2.5 2.40.40.40 2.40.40.40
REMARQUE : La version 6.0.4 de la baie prend en charge PowerEdge PSM4110.
GUID-FB7A9094-C17E-4679-8676-0848F19B5FFD

Connexions d'accès à distance prises en charge

Le tableau suivant répertorie les RAC (Remote Access Controllers - Contrôleurs d'accès à distance) pris en charge.
Tableau 7. Connexions d'accès à distance prises en charge
Connexion Fonctions
Ports d'interface réseau CMC
Port série
Autres connexions
Port GB : interface réseau dédiée pour l'interface Web CMC. Deux ports 10/100/1 000 Mbits/s ; un pour la gestion et l'autre pour le regroupement des câbles de châssis à châssis.
STK : port Uplink pour consolidation câble réseau de gestion châssis à châssis
Ethernet 10 Mbits/100 Mbits/1 Gb/s sur port GbE CMC
Prise en charge de DHCP
Interruptions SNMP et notifications d'événements par e-mail
Interface réseau pour le micrologiciel iDRAC et les modules d'E/S
Prise en charge de la console de commande Telnet/SSH et des commandes CLI RACADM, y compris les commandes de démarrage du système, de réinitialisation, de mise sous tension et d'arrêt
Prise en charge de la console série et des commandes CLI RACADM, y compris les commandes d'amorçage, de réinitialisation, de mise sous et hors tension des systèmes.
Prise en charge des échanges binaires pour les applications conçues pour communiquer avec un protocole binaire avec un type particulier de module d'E/S.
Le port série peut être connecté en interne à la console série d'un serveur ou à un module d'E/S (IOM) à l'aide de la commande connect (ou racadm connect).
Accès à la console Dell CMC via le module de commutation KVM intégré (iKVM) Avocent
20
GUID-1DF1894A-3669-4F93-A82E-FFEC12CCE41B

Plates-formes prises en charge

Le CMC prend en charge les systèmes modulaires conçus pour la plate-forme PowerEdge M1000e. Pour plus d'informations sur la compatibilité avec le CMC, voir la documentation de votre périphérique.
Pour les dernières plates-formes prises en charge, voir les Chassis Management Controller Version 5.0 Release Notes (Notes de mise à jour de Chassis Management Controller Version 5.0) sur dell.com/support/manuals.
GUID-DC1429FF-9A76-4A7D-966A-948DBFA816FF

Navigateurs Web pris en charge par la station de gestion

Pour obtenir les dernières informations relatives aux navigateurs Web pris en charge, voir les Notes de mise à jour de Chassis Management Controller Version 5.2 à l'adresse dell.com/cmcmanuals.
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft EDGE
Safari version 7.1
Safari version 8.0
Mozilla Firefox 40
Mozilla Firefox 41
Google Chrome 49
Google Chrome 50
REMARQUE : Par défaut, TLS 1.1 et TLS 1.2 sont pris en charge dans cette version. Cependant, utilisez la commande racadm suivante pour activer TLS 1.0 :
$ racadm config -g cfgRacTuning -o cfgRacTuneTLSProtocolVersionEnable TLSv1.0+
GUID-F9609657-6FD1-41C4-9878-C776A5D3A016

Affichage des versions traduites de l'interface Web CMC

Pour afficher les versions traduites de l'interface Web CMC :
1. Ouvrez le Panneau de configuration Windows.
2. Double-cliquez sur l'icône Options régionales.
3. Sélectionnez les paramètres régionaux voulus dans le menu déroulant Paramètres régionaux (emplacement).
GUID-A291AEB5-F835-4CE5-9103-7AFD821CE55A

Applications de console de gestion prises en charge

Le CMC prend en charge l'intégration à Dell OpenManage IT Assistant. Pour plus d'informations, voir la documentation IT Assistant, disponible sur le site Web du support Dell, à l'adresse dell.com/support/manuals.
21
GUID-E0E1150D-218C-4BF5-89F7-AE1FE5EF13E3

Autres documents utiles

En plus de ce guide, vous pouvez accéder aux guides suivants à partir de dell.com/support/manuals. Sélectionnez Choisir à partir d'une liste de tous les produits Dell et cliquez sur Continuer. Cliquez sur Logiciel Moniteurs, Électronique et périphériques Logiciel :
Cliquez sur Gestion de système Enterprise à distance, puis cliquez sur Dell Chassis Management Controller Version 5.2 pour afficher ce qui suit :
– L'Aide en ligne de CMC fournit des informations sur l'utilisation de l'interface Web. – Le document « Chassis Management Controller (CMC) Secure Digital (SD) Card Technical Specification » (Spécifications
techniques de la carte Secure Digital (SD) de Chassis Management Controller (CMC)) donne des informations sur la version minimale du BIOS et du micrologiciel, leur installation et leur utilisation.
– Le Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de
référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e) fournit des informations sur les sous-commandes RACADM, les interfaces prises en charge et les groupes de bases de données de propriétés et les définitions d’objets.
– Les Notes de mise à jour de Chassis Management Controller Version 5.2 disponibles sur dell.com/cmcmanuals fournissent
des mises à jour de dernière minute du système ou de la documentation ou des informations techniques avancées destinées aux utilisateurs expérimentés ou aux techniciens.
Cliquez sur Gestion de système Enterprise à distance puis cliquez sur le numéro de version iDRAC requis pour afficher le manuel « Integrated Dell Remote Access Controller (iDRAC) User’s Guide » (Guide d'utilisation d'Integrated Dell Remote Access Controller (iDRAC)), qui fournit des informations sur l'installation, la configuration et la maintenance de l'iDRAC sur les systèmes gérés.
Cliquez sur Gestion de système Enterprise puis cliquez sur le nom du produit pour afficher les documents suivants :
– Le manuel « Dell OpenManage Server Administrator's User's Guide » (Guide d'utilisation de Dell OpenManage Server
Administrator) donne des informations sur l'installation et l'utilisation de Server Administrator.
– Le Dell OpenManage SNMP Reference Guide for iDRAC and Chassis Management Controller (Guide de référence SNMP
de Dell OpenManage pour iDRAC et Chassis Management Controller) fournit des informations à propos des SNMP de MIB.
– Le manuel « Dell Update Packages User's Guide » (Guide d'utilisation des progiciels Dell Update Package) fournit des
informations sur l'obtention et l'utilisation des progiciels DUP dans le cadre de la stratégie de mise à jour de votre système.
Les documents suivants disponibles sur dell.com/support/manuals fournissent plus d'informations sur le système sur lequel le CMC est installé :
Les instructions de sécurité fournies avec votre système contiennent d'importantes instructions de sécurité et des instructions réglementaires. Pour plus d'informations réglementaires, voir la page d'accueil Regulatory Compliance sur le site Web dell.com/ regulatory_compliance. Des informations de garantie peuvent être incluses dans ce document ou dans un document distinct.
Les documents Guide d'installation du rack et Instructions d'installation du rack fournis avec la solution rack décrivent l'installation du système.
Le manuel « Hardware Owner's Manual » (Manuel du propriétaire du matériel) présente les caractéristiques du système et contient des informations de dépannage, ainsi que des instructions d'installation ou de remplacement des composants.
La documentation relative aux logiciels de gestion de systèmes décrit les fonctionnalités, la configuration requise, l'installation et l'utilisation de base du logiciel.
La documentation fournie avec les composants achetés séparément indique comment configurer et installer ces options.
Les notes de mise à jour ou les fichiers « Lisez-moi » éventuellement de Chassis Management Controller Version 5.0 éventuellement inclus fournissent des mises à jour de dernière minute du système ou de la documentation ou bien des informations techniques avancées destinées aux utilisateurs expérimentés ou aux techniciens.
Pour plus d'informations sur les paramètres réseau des modules d'E/S (IOM), reportez-vous au document « Dell
PowerConnect M6220 Switch Important Information » (Informations importantes sur le commutateur Dell PowerConnect M6220) et au livre blanc « Dell PowerConnect 6220 Series Port Aggregator » (Agrégation de ports Dell PowerConnect série 6220).
Documentation spécifique à votre application tierce de console de gestion.
22
GUID-7A3627F9-0363-4515-A1D4-1B7878F4B8C4

Contacter Dell

REMARQUE : Si vous ne disposez pas d'une connexion Internet, les informations de contact figurent sur la facture d'achat, le bordereau de colisage, la facture le catalogue des produits Dell.
Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique. Ces options varient en fonction du pays et du produit et certains services peuvent ne pas être disponibles dans votre région. Pour contacter le service commercial, technique ou client de Dell :
1. Rendez-vous sur Dell.com/support.
2. Sélectionnez la catégorie d'assistance.
3. Rechercher votre pays ou région dans le menu déroulant Choisissez un pays ou une région situé au bas de la page.
4. Sélectionnez le lien de service ou d'assistance approprié.
GUID-7D97E7FB-F273-438F-95E1-8C1B3C818E6A

Référence des médias sociaux

Pour en savoir plus sur le produit, les recommandations et les informations concernant les services et solutions de Dell, vous pouvez accéder aux plateformes des médias sociaux tels que Dell TechCenter et YouTube. Vous pouvez accéder aux blogues, forums, livres blancs, vidéos didacticielles, etc. depuis la page wiki de CMC disponible à l'adresse www.delltechcenter.com/cmc. Les vidéos didacticielles suivantes sont disponibles pour CMC 5.0:
Réplication du profil de configuration de serveur dans un châssis PowerEdge M1000E
Attribution de profils aux logements de serveur à l'aide de la fonction Quick Deploy (Déploiement rapide)
Réinitialisation des iDRAC sans redémarrage du système d'exploitation
Gestion de plusieurs châssis :
Ces vidéos didacticielles sont également disponibles sur YouTube. Pour des documents sur CMC et d'autres documents de micrologiciels connexes, voir www.dell.com/esmmanuals
23
GUID-D42BB87F-A096-4F88-B40D-3E6524652181

Installation et configuration de CMC

Cette section fournit des informations d'installation du matériel PowerEdge M1000e Chassis Management Controller (CMC), d'établissement de l'accès à CMC et de configuration de votre environnement de gestion en vue d'utiliser CMC. Elle vous guide dans les étapes suivantes de configuration du CMC :
Configuration de l'accès initial à CMC
Accès à CMC via un réseau
Ajout et configuration d'utilisateurs CMC
Mise à jour du micrologiciel de CMC.
Pour plus d'informations sur l'installation et la configuration d'un environnement CMC redondant, voir « Fonctionnement de
l'environnement CMC redondant ».
GUID-BB7C2E2A-DD84-4A35-8FF5-2E79D89AD2A3

Avant de commencer

2
Avant de configurer votre environnement CMC, téléchargez la dernière version du micrologiciel CMC depuis l'adresse support.dell.com.
En outre, assurez-vous que vous disposez du DVD Dell Systems Management Tools and Documentation, fourni avec votre système.
GUID-1A5DEACB-94F7-4232-A0B2-5C0776B2B29B

Installation du matériel CMC

CMC est préinstallé sur votre châssis, si bien qu'aucune installation n'est requise. Vous pouvez installer un deuxième CMC pour servir de dispositif de secours au CMC actif.
Liens connexes
Fonctionnement de l'environnement CMC redondant
GUID-0412F0B7-B83E-450E-B53E-03CDA3EC390C

Liste de contrôle pour la configuration du châssis

Les étapes suivantes vous permettent de configurer le châssis avec précision :
1. Le CMC et la station de gestion où vous utilisez votre navigateur doivent se trouver sur le même réseau, appelé réseau de
gestion. Connectez par câble réseau Ethernet le port du CMC étiqueté GB et le réseau de gestion.
REMARQUE : Ne branchez aucun câble sur le port Ethernet du CMC étiqueté STK. Pour plus d'informations sur le câblage du port STK, voir « Fonctionnement de l'environnement CMC redondant ».
2. Installez les I/O modules dans le châssis et connectez les câbles.
3. Insérez les serveurs dans le châssis.
4. Connectez le châssis à la source d'alimentation.
5. Appuyez sur le bouton d'alimentation, dans l'angle inférieur gauche du châssis ou allumez le châssis depuis l'interface Web
CMC après avoir terminé l'étape 7.
REMARQUE : Ne mettez pas sous tension les serveurs.
24
6. À l'aide du panneau LCD sur l'avant du système, fournissez à CMC une adresse IP statique ou DHCP.
7. Connectez-vous à l'adresse IP du CMC et fournissez le nom d'utilisateur (root) et le mot de passe (calvin) par défaut.
8. Attribuez une adresse IP à chaque iDRAC dans l'interface Web CMC, puis activez l'interface LAN et IPMI.
REMARQUE : L'interface LAN iDRAC de certains serveurs est désactivée par défaut.
9. Attribuez une adresse IP à chaque module d'E/S (IOM) dans l'interface Web CMC.
10. Connectez-vous à chaque iDRAC et indiquez la configuration finale d'iDRAC. Le nom d'utilisateur par défaut est root et le mot
de passe est calvin.
11. Connectez vous à chaque module d'E/S via le navigateur Web et indiquez la configuration finale du module d'E/S.
12. Mettez sous tension les serveurs et installez le système d'exploitation.
GUID-1D44E25E-79AD-4200-9C5F-8F4D7F320D36

Connexion réseau CMC de base

PRÉCAUTION : Il est possible que vous obteniez des résultats imprévisibles lorsque vous connecterez le port STK au réseau de gestion. Le câblage des ports GB et STK au même réseau (domaine de diffusion) peut provoquer une perturbation importante de la diffusion.
Pour une redondance maximale, connectez chaque contrôleur CMC disponible à votre réseau de gestion. Chaque CMC possède deux ports Ethernet RJ-45, libellés GB (port de liaison montante) et STK (port d'empilage ou de
regroupement des câbles). Pour le câblage de base, vous connectez le port GB sur le réseau de gestion et le port STK reste inutilisé.
GUID-3F0A077A-6505-40A6-827A-C3CA5F9ADE72

Connexions réseau CMC en chaîne

Si vous avez plusieurs châssis dans un rack, vous pouvez réduire le nombre de connexions au réseau de gestion en reliant jusqu'à quatre châssis par connexion en série. Si chacun des quatre châssis contient un module CMC redondant, le fait de les relier par connexion en série permet de réduire le nombre de connexions réseau de gestion de huit à deux. Si chaque châssis ne comporte qu'un seul module CMC, vous pouvez réduire les connexions nécessaires de quatre à une seule.
Lorsque vous reliez des châssis par connexion en chaîne, le port GB est le port de liaison montante et le port STK, celui d'empilage (consolidation des câbles). Connectez les ports GB au réseau de gestion ou au port STK du CMC dans un châssis plus proche du réseau. Connectez le port STK uniquement à un port GB plus éloigné de la chaîne ou du réseau.
Créez des chaînes distinctes pour les contrôleurs CMC des logements CMC principal et secondaire. L'illustration suivante représente l'organisation des câbles de quatre châssis connectés en série, chacun comportant un module CMC
actif et un module de secours.
25
Figure 2. Réseau CMC en chaîne
1
Réseau de gestion
2 CMC de secours
3 CMC actif
Les figures suivantes montrent des exemples de câblage incorrect du CMC.
Figure 3. Câblage incorrect pour le réseau CMC : 2 CMC
Figure 4. Câblage incorrect pour le réseau CMC : 1 seul CMC
26
Figure 5. Câblage incorrect pour le réseau CMC : 2 CMC
Pour mettre quatre châssis en chaîne :
1. Connectez le port GB du CMC actif du premier châssis sur le réseau de gestion.
2. Connectez le port GB du CMC actif du second châssis sur le port STK du CMC actif du premier châssis.
3. Si vous disposez d'un troisième châssis, connectez le port GB de son CMC actif sur le port STK du CMC actif du deuxième
châssis.
4. Si vous disposez d'un quatrième châssis, connectez le port GB de son CMC actif sur le port STK du troisième châssis.
5. Si vous disposez de CMC redondants dans le châssis, connectez-les selon le même modèle.
PRÉCAUTION : Le port STK d'un CMC ne doit jamais être connecté au réseau de gestion. Il ne peut être branché que sur le port GB d'un autre châssis. La connexion du port STK au réseau de gestion peut perturber ce dernier et provoquer une perte de données. Le câblage du GB et du STK sur le même réseau (domaine de diffusion) peut provoquer une tempête de diffusion.
REMARQUE : Ne branchez jamais un CMC actif sur un CMC de secours.
REMARQUE : La réinitialisation d'un CMC dont le port STK est connecté en chaîne sur un autre CMC peut perturber le réseau pour les CMC situés en aval de la chaîne. Les CMC enfants peuvent journaliser des messages signalant que la liaison réseau a été perdue, et ils peuvent basculer sur leurs CMC redondants.
6. Pour vos premiers pas avec CMC, voir « Installation de logiciel d'accès à distance sur une station de gestion ».
GUID-1A47C553-EAD9-4E01-9576-DFAF0DE217DE

Installation du logiciel d'accès à distance sur une station de gestion

Vous pouvez accéder à CMC à partir d'une station de gestion à l'aide d'un logiciel d'accès à distance, tel que les utilitaires de console Telnet, Secure Shell (SSH) ou série qui se trouvent dans votre système d'exploitation ou via l'interface Web.
Pour utiliser RACADM à distance à partir de votre station de gestion, installez le module RACADM distant à partir du DVD Dell Systems Management Tools and Documentation fourni avec votre système. Ce DVD comprend les composants Dell OpenManage suivants :
Racine du DVD : contient l'utilitaire d'installation et de mise à jour des systèmes Dell.
SYSMGMT : contient les produits Systems Management Software, dont Dell OpenManage Server Administrator.
Docs : contient la documentation des systèmes, produits logiciels Systems Management, périphériques et contrôleurs RAID.
SERVICE : contient les outils dont vous avez besoin pour configurer votre système ainsi que les derniers diagnostics et pilotes optimisés par Dell pour votre système.
Pour plus d'informations sur l'installation des composants logiciels Dell OpenManage, voir le manuel « Dell OpenManage Installation
and Security User's Guide » (Guide d'installation et de sécurité d'OpenManage), disponible sur le DVD ou à l'adresse dell.com/ support/manuals. Vous pouvez également télécharger la version la plus récente des outils Dell DRAC depuis le site dell.com/ support.
27
GUID-BBE07F45-8334-498F-927C-75DD4AD00832

Installation de RACADM sur une station de gestion Linux

1. Ouvrez une session en tant que « root » sur le système fonctionnant sous le système d'exploitation Red Hat Enterprise Linux
ou SUSE Linux Enterprise Server sur lequel vous souhaitez installer les composants du système géré.
2. Insérez le DVD Dell Systems Management Tools and Documentation dans le lecteur de DVD.
3. Pour monter le DVD à l'emplacement requis, utilisez la commande mount ou une commande similaire.
REMARQUE : Sous le système d'exploitation Red Hat Enterprise Linux 5, les DVD sont montés automatiquement avec l'option de montage -noexec mount. Cette option ne permet pas d'exécuter des fichiers exécutables à partir du DVD. Vous devez monter le DVD-ROM manuellement, puis exécuter les fichiers exécutables.
4. Naviguez vers le répertoire SYSMGMT/ManagementStation/linux/rac. Pour installer le logiciel RAC, entrez la commande
suivante :
rpm -ivh *.rpm
5. Pour obtenir des informations sur la commande RACADM, entrez racadm help après avoir exécuté les commandes
précédentes. Pour plus d'informations sur RACADM, voir le document Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e).
REMARQUE : Lors de l'utilisation des fonctionnalités distantes de RACADM, vous devez disposer d'un droit d'accès en écriture sur les dossiers où vous utilisez les sous-commandes RACADM impliquant des opérations sur des fichiers, par exemple : racadm getconfig -f <file name>.
GUID-32A281BF-C795-480B-8E52-0BFD6748306D

Désinstallation de l'utilitaire RACADM sur une station de gestion Linux

1. Ouvrez une session en tant que root sur le système sur lequel vous souhaitez désinstaller les fonctionnalités de Management
Station.
2. Utilisez la commande de requête rpm pour déterminer la version installée des outils DRAC :
rpm -qa | grep mgmtst-racadm
3. Vérifiez la version du progiciel à désinstaller et désinstallez la fonctionnalité à l’aide de la commande rpm.
-e rpm -qa | grep mgmtst-racadm
GUID-7E90A543-621B-413B-BB56-74B208558864

Configuration du navigateur Web

Vous pouvez configurer et gérer CMC, les serveurs et les modules installés sur le châssis par le biais d'un navigateur Web. Voir la section Supported Browsers (Navigateurs pris en charge) dans le document Readme (Lisez-moi) sur dell.com/support/manuals.
Le CMC et la station de gestion où vous utilisez votre navigateur doivent se trouver sur le même réseau, appelé réseau de gestion. Selon vos besoins en matière de sécurité, le réseau de gestion peut être un réseau isolé hautement sécurisé.
REMARQUE : Veillez à ce que les mesures de sécurité du réseau de gestion, comme les pare-feux et les serveurs proxy, n'empêchent pas votre navigateur Web d'accéder à CMC.
Certaines fonctions du navigateur peuvent interférer avec les connexions ou les performances, en particulier si le réseau de gestion n'a pas d'accès à Internet. Si votre station de gestion possède un système d'exploitation Windows, certains paramètres Internet Explorer interfèrent avec les connexions, même si vous utilisez une interface de ligne de commande (CLI) pour accéder au réseau de gestion.
Liens connexes
Serveur proxy Filtre anti-hameçonnage de Microsoft Récupération de la liste de révocation des certificats (CRL) Téléchargement de fichiers à partir de CMC dans Internet Explorer Activer les animations sur Internet Explorer
28
GUID-A5EAD2A0-8EDB-46C7-94F6-A2C86110703B

Serveur proxy

Pour naviguer jusqu'à un serveur proxy qui n'a pas accès au réseau de gestion, vous pouvez ajouter les adresses du réseau de gestion à la liste d'exceptions du navigateur. Vous indiquez ainsi au navigateur qu'il doit contourner le serveur proxy pour l'accès au réseau de gestion.
GUID-C5A29EAB-AA6D-4889-95A3-1268790C0268 Internet Explorer
Pour modifier la liste des exceptions dans Internet Explorer :
1. Démarrez Internet Explorer.
2. Cliquez sur OutilsOptions InternetConnexions.
3. Dans la section Paramètres de réseau local, cliquez sur Paramètres réseau.
La boîte de dialogue Paramètres de réseau local (LAN) s'affiche.
4. Dans la boîte de dialogue Paramètres de réseau local (LAN) , accédez à la section Serveur proxy. Sélectionnez l'option
Utiliser un serveur proxy pour votre réseau LAN. L'option Avancé est activée.
5. Cliquez sur Avancé.
6. Dans la section Exceptions, ajoutez les adresses des CMC et des iDRAC du réseau de gestion, sous forme de liste séparée par
le caractère point-virgule. Vous pouvez utiliser des noms DNS et des caractères génériques.
GUID-E13D847D-0926-45C5-A8AA-9A41B4A14A9F Mozilla FireFox
Pour modifier la liste des exceptions dans Mozilla Firefox version 3.0 :
1. Lancez Mozilla Firefox.
2. Cliquez sur OutilsOptions (pour des systèmes sous Windows) ou cliquez sur ModifierPréférences (pour des systèmes
sous Linux).
3. Cliquez sur Avancé, puis cliquez sur l'onglet Réseau.
4. Cliquez sur Paramètres.
5. Sélectionnez l'option Configuration manuelle du proxy.
6. Dans le champ Aucun proxy pour, entrez les adresses des CMC et des iDRAC du réseau de gestion sous forme de liste séparée
par des virgules. Vous pouvez utiliser des noms DNS et des caractères génériques.
GUID-2F2EB2AC-46A4-4B14-A796-732042D3C69B

Filtre anti-hameçonnage de Microsoft

Si vous activez la fonction Filtre anti-hameçonnage Microsoft dans Internet Explorer 7 sur votre système de gestion et si votre CMC n'a pas d'accès à Internet, l'accès à CMC peut être retardé de quelques secondes. Ce retard se produit lorsque vous utilisez le navigateur ou une autre interface comme le RACADM distant. Procédez comme suit pour désactiver le filtre anti­hameçonnage :
1. Démarrez Internet Explorer.
2. Cliquez sur OutilsFiltre anti-hameçonnage, puis cliquez sur Paramètres du filtre anti-hameçonnage.
3. Cochez la case Désactiver le filtre anti-hameçonnage, puis cliquez sur OK.
GUID-BD6CE9CA-FCBB-4C9F-8AAE-9A7E1F5D803A

Récupération de la liste de révocation des certificats (CRL)

Si votre CMC ne possède aucune route vers Internet, désactivez la fonction d'extraction de liste de révocation de certificat (CRL) dans Internet Explorer. Cette fonction vérifie si un serveur, comme le serveur Web CMC, utilise un certificat figurant sur une liste de certificats révoqués récupérée sur Internet. Si Internet est inaccessible, cette fonctionnalité peut provoquer un retard de plusieurs secondes lorsque vous accédez au CMC avec le navigateur ou avec une interface de ligne de commande (CLI) comme le RACADM distant.
29
Pour désactiver la récupération de la liste de révocation des certificats :
1. Démarrez Internet Explorer.
2. Cliquez sur OutilsOptions Internet, puis cliquez sur Avancé.
3. Faites défiler la liste jusqu'à la section Sécurité et décochez la case Vérifier la révocation des certificats de l'éditeur, puis
cliquez sur OK.
GUID-6F2BB4A2-F2F6-4206-BAC8-BD619840C716

Téléchargement de fichiers à partir de CMC dans Internet Explorer

Lorsque vous utilisez Internet Explorer pour télécharger des fichiers à partir de CMC, vous risquez de rencontrer des problèmes si
Ne pas enregistrer les pages cryptées sur le disque n'est pas activée.
l'option Suivez les étapes suivantes pour activer l'option Ne pas enregistrer les pages cryptées sur le disque :
1. Démarrez Internet Explorer.
2. Cliquez sur les options Internet Outils → → Avancés.
3. Faites défiler l'affichage jusqu'à la section Sécurité et cochez la case Ne pas enregistrer les pages cryptées sur disque.
GUID-2CDD887B-1136-48E4-A2FA-18F6D519482B

Activer les animations sur Internet Explorer

Lors du transfert de fichiers depuis et vers l'interface Web, une icône de transfert tourne pour afficher l'activité de transfert. Lors de l'utilisation d'Internet Explorer, vous devez configurer le navigateur pour pouvoir lire les animations.
Pour configurer Internet Explorer pour la lecture d'animations :
1. Démarrez Internet Explorer.
2. Cliquez sur les options Internet Outils → → Avancés.
3. Faites défiler la liste des paramètres jusqu'à la section Multimédia, puis cochez l'option Lire les animations dans des pages
Web.
GUID-051C1A2E-C1B5-430F-821E-B8B8667C879D

Configuration de l'accès initial à CMC

Pour la gestion à distance de CMC, connectez CMC sur votre réseau de gestion, puis configurez les paramètres réseau CMC.
REMARQUE : Pour que vous puissiez gérer la solution M1000e, elle doit être connectée à votre réseau de gestion.
Pour plus d'informations sur la configuration des paramètres réseau CMC, voir « Configuration initiale du réseau CMC ». Cette configuration initiale définit les paramètres réseau TCP/IP qui permettent l'accès à CMC.
Le CMC et l'iDRAC de chaque serveur, ainsi que les ports de gestion de chaque module d'E/S, sont connectés à un réseau interne commun dans le châssis M1000e. Cela permet d'isoler le réseau de gestion du réseau de données serveur. Il importe de séparer ce trafic pour garantir l'accès ininterrompu à la gestion du châssis.
Le CMC est connecté au réseau de gestion. Tout accès externe au CMC et aux iDRAC se produit via le CMC. Par contre, l'accès aux serveurs gérés est effectué via des connexions réseau aux modules d'E/S (IOM). Cela permet d'isoler le réseau d'applications du réseau de gestion.
Il est recommandé d'isoler la gestion du châssis et le réseau de données. Dell ne peut pas prendre en charge un châssis mal intégré dans votre environnement et ne peut pas garantir son temps d'activité. En raison du trafic potentiel sur le réseau de données, les interfaces de gestion du réseau de gestion interne peuvent être saturées par le trafic destiné aux serveurs. Cela provoque des retards dans les communications du CMC et de l'iDRAC. Ces retards provoquent un comportement imprévisible du châssis : le CMC peut par exemple indiquer que l'iDRAC est hors ligne alors que ce dernier est en ligne et en cours d'exécution. Ce problème peut, à son tour, générer un comportement indésirable. S'il n'est pas possible d'isoler physiquement le réseau de gestion, l'autre solution consiste à séparer le trafic CMC et iDRAC sur un VLAN distinct. Le CMC et les différentes interfaces réseau iDRAC peuvent être configurés pour utiliser un VLAN.
Si vous utilisez un seul châssis, connectez le CMC actif et le CMC de secours au réseau de gestion. Si vous utilisez un CMC redondant, utilisez un câble réseau différent et branchez le port GB du CMC sur un deuxième port du réseau de gestion.
30
Si vous utilisez plusieurs châssis, vous pouvez choisir entre la connexion de base (chaque CMC est branché sur le réseau de gestion) et la connexion de châssis en chaîne (les châssis sont connectés en série et un seul CMC est branché sur le réseau de gestion). Le type Connexion de base utilise plus de ports sur le réseau de gestion et fournit une meilleure redondance. Le type Connexion en chaîne utilise moins de ports sur le réseau de gestion mais crée des dépendances entre les CMC, ce qui réduit la redondance du système.
REMARQUE : Un câblage incorrect du contrôleur CMC dans une configuration redondante peut entraîner la perte de la gestion et créer des perturbations importantes de la diffusion.
Liens connexes
Connexion réseau CMC de base Connexions réseau CMC en chaîne Configuration du réseau CMC initial
GUID-CB54E102-6301-4BE7-9116-2698604D4B32

Configuration du réseau CMC initial

REMARQUE : Si vous modifiez les paramètres réseau CMC, vous risquez de couper la connexion réseau en cours.
Vous pouvez réaliser la configuration réseau initiale de CMC avant ou pendant l'attribution d'une adresse IP au CMC. Si vous configurez les paramètres réseau initiaux de CMC avant d'avoir une adresse IP, vous pouvez utiliser l'une des interfaces suivantes :
L'écran LCD du panneau avant du châssis
La console série CMC Dell
Si vous configurez les paramètres réseau initiaux de CMC après avoir obtenu une adresse IP, vous pouvez utiliser l'une des interfaces suivantes :
Interfaces de ligne de commande (CLI) comme la console série, Telnet, SSH ou la console CMC Dell via iKVM
Interface RACADM distante
Interface Web CMC
Le CMC prend en charge les alertes IPv4 et IPv6. Les paramètres de configuration d'IPv4 sont indépendants des paramètres IPv6.
GUID-0512F964-70F7-4CAC-A0F2-8BB775B4D213 Configuration du réseau CMC à l'aide de l'interface de panneau LCD
REMARQUE : L'option permettant de configurer CMC à l'aide du panneau LCD est disponible seulement jusqu'au déploiement de CMC ou jusqu'à la modification du mot de passe par défaut. Si le mot de passe n'est pas modifié, vous pouvez continuer à utiliser le LCD pour réinitialiser les configurations du CMC, entraînant un risque possible de sécurité.
Le panneau LCD se trouve dans l'angle inférieur gauche à l'avant du châssis. Pour configurer le réseau à l'aide de l'interface de panneau LCD :
1. Appuyez sur le bouton d'alimentation du châssis pour l'allumer.
L'écran LCD affiche une série d'écrans d'initialisation pendant sa mise sous tension. Lorsqu'il est prêt, l'écran Configuration de la langue s'affiche.
2. Sélectionnez une langue avec les boutons fléchés, appuyez sur le bouton central pour sélectionner Accepter/Oui, puis
appuyez de nouveau sur le bouton central. L'écran Enceinte apparaît et affiche la question suivante : Configurer l'enceinte ?.
Appuyez sur le bouton central pour passer à l'écran Paramètres réseau de CMC. Voir étape 4.
Pour quitter le menu Configurer l'enceinte, sélectionnez l'icône NON et appuyez sur le bouton central. Voir l'étape 9.
3. Appuyez sur le bouton central pour passer à l'écran Paramètres réseau de CMC.
4. Sélectionnez la vitesse de votre réseau (10 Mbits/s, 100 Mbits/s, Automatique (1 Gbit/s)) avec le bouton Bas.
Le paramètre Vitesse réseau doit correspondre à votre configuration réseau pour que le débit réseau soit efficace. Si vous choisissez une vitesse réseau inférieure à celle de votre configuration réseau, cela augmente la consommation de bande passante et ralentit les communications réseau. Déterminez si votre réseau prend en charge les vitesses réseau ci-dessus et
31
configurez-le en conséquence. Si la configuration réseau ne correspond à aucune de ces valeurs, il est recommandé d'utiliser la négociation automatique (option Automatique). Vous pouvez également contacter le fabricant de votre équipement réseau.
Appuyez sur le bouton central pour passer à l'écran Paramètres réseau CMC suivant.
5. Sélectionnez le mode duplex (semi-duplex ou duplex intégral) qui correspond à votre environnement réseau.
REMARQUE : Les paramètres de la vitesse réseau et du mode duplex ne sont pas disponibles lorsque l'option de négociation automatique est activée ou qu'une vitesse de 1 000 Mo (1 Gbit/s) est sélectionnée.
Si la négociation automatique est activée pour un périphérique mais pas pour l'autre, le périphérique qui utilise la négociation automatique peut déterminer la vitesse réseau de l'autre périphérique, mais pas son mode duplex ; dans ce cas, le système utilise le mode duplex par défaut, à savoir Semi-duplex, lors de la négociation automatique. Cette incohérence du mode duplex ralentit la connexion réseau.
Appuyez sur le bouton central pour passer à l'écran Paramètres réseau CMC suivant.
6. Sélectionnez le protocole Internet (IPv4, IPv6 ou les deux) à utiliser avec CMC, puis appuyez sur le bouton central pour passer
à l'écran Paramètres réseau CMC suivant.
7. Sélectionnez le mode dans lequel CMC doit obtenir les adresses IP des cartes réseau (NIC) :
DHCP (Dynamic Host Configuration Protocol - Protocole de configuration dynamique des hôtes)
Statique Vous devez entrer manuellement l'adresse IP, la passerelle et le masque de sous-réseau
8.
Si vous avez sélectionné DHCP à l'étape précédente, passez à l'étape 10. Pour enregistrer l'adresse IP de votre serveur DNS, appuyez sur le bouton central pour continuer. Si vous n'avez pas de DNS,
appuyez sur la touche Droite. L'écran Enregistrer DNS ? s'affiche. Passez à l'étape 10. Définissez l'adresse IP DNS. Utilisez les touches Gauche ou Droite pour changer de position, puis les flèches Haut et Bas pour
sélectionner un numéro pour chaque position. Lorsque vous avez fini de définir l'adresse IP DNS, appuyez sur le bouton central pour continuer.
9. Indiquez si vous souhaitez configurer l'iDRAC :
CMC récupère automatiquement la configuration IP (adresse IP, masque et passerelle) depuis un serveur DHCP de votre réseau. CMC reçoit une adresse IP unique, attribuée sur votre réseau. Si vous avez activé l'option DHCP, appuyez sur le bouton central. L'écran Configurer iDRAC s'affiche. Passez à l'étape 9.
dans les écrans qui suivent. Si vous avez sélectionné l'option Statique, appuyez sur le bouton central pour passer à
l'écran Paramètres réseau CMC suivant, puis :
Définissez l'adresse IP statique. Utilisez les touches Gauche ou Droite pour changer de position, puis les flèches Haut et Bas pour sélectionner un numéro pour chaque position. Lorsque vous avez fini de définir l'adresse IP statique, appuyez sur le bouton central pour continuer.
Définissez le masque de sous-réseau, puis appuyez sur le bouton central.
Définissez la passerelle, puis appuyez sur le bouton central. L'écran Récapitulatif réseau s'affiche.
L'écran Récapitulatif réseau répertorie l'adresse IP statique, le masque de sous- réseau et la passerelle que vous avez définis. Vérifiez que ces paramètres sont corrects. Pour corriger une entrée, naviguez avec le bouton Gauche, puis appuyez sur le bouton central pour revenir à l'écran de ce paramètre. Après la correction, appuyez sur le bouton central.
Lorsque vous avez vérifié que les paramètres entrés sont corrects, appuyez sur le bouton central. L'écran Enregistrer DNS ? s'affiche.
REMARQUE : Si le mode DHCP (Protocole de configuration dynamique des hôtes) est sélectionné pour la configuration IP CMC, l'enregistrement DNS est alors également activé par défaut.
Non : passez à l'étape 13.
Oui : appuyez sur le bouton central pour continuer.
Vous pouvez également configurer iDRAC depuis l'interface utilisateur CMC.
10. Sélectionnez le protocole Internet (IPv4, IPv6, ou les deux) que vous souhaitez utiliser pour les serveurs.
32
DHCP (Dynamic Host Configuration Protocol - Protocole de configuration dynamique des hôtes)
Statique Vous devez entrer manuellement l'adresse IP, la passerelle et le masque de sous-réseau
Choisissez l'état du canal réseau (LAN) IPMI en sélectionnant Activer ou Désactiver. Appuyez sur le bouton central pour continuer.
Dans l'écran Configuration iDRAC, pour appliquer tous les paramètres réseau iDRAC aux serveurs installés, mettez en surbrillance l'icône Accepter/Oui, puis appuyez sur le bouton central. Pour ne pas appliquer les paramètres réseau iDRAC aux serveurs installés, mettez en surbrillance l'icône Non, puis appuyez sur le bouton central. Passez à l'étape c.
Dans l'écran Configuration iDRAC suivant, pour appliquer tous les paramètres réseau iDRAC aux serveurs nouvellement installés, mettez en surbrillance l'icône Accepter/Oui et appuyez sur le bouton central. Lorsqu'un nouveau serveur sera inséré dans le châssis, l'écran LCD invitera l'utilisateur à choisir de déployer automatiquement ce serveur avec les paramètres/stratégies réseau précédemment configurés. Pour ne pas appliquer les paramètres réseau iDRAC aux serveurs nouvellement installés, mettez en surbrillance l'icône Non et appuyez sur le bouton central. Lors de l'insertion d'un nouveau serveur dans le châssis, ses paramètres réseau iDRAC ne seront pas configurés.
11. Dans l'écran Enceinte, pour appliquer tous les paramètres d'enceinte, mettez en surbrillance l'icône Accepter/Oui, puis appuyez sur le bouton central. Pour ne pas appliquer les paramètres d'enceinte, mettez en surbrillance l'icône Non, puis appuyez sur le bouton central.
12. Dans l'écran Résumé IP, passez en revue les adresses IP fournies pour vérifier qu'elles sont correctes. Pour corriger un paramètre, utilisez la touche Gauche et appuyez sur le bouton central pour revenir à l'écran de ce paramètre. Après la correction, appuyez sur le bouton central. Si nécessaire, appuyez sur la touche Droite et appuyez sur le bouton central pour revenir à l'écran Résumé IP.
Lorsque vous avez vérifié que les paramètres entrés sont corrects, appuyez sur le bouton central. L'Assistant Configuration se ferme et vous ramène à l'écran Menu principal.
REMARQUE : Si vous avez sélectionné Oui/Accepter, l'écran Attente apparaît avant l'affichage de l'écran Résumé IP.
Les CMC et les iDRAC sont désormais disponibles sur le réseau. Vous pouvez accéder au CMC à l'adresse IP attribuée à l'aide de l'interface Web, ou avec une interface de ligne de commande (CLI) comme une console série, Telnet ou SSH.
REMARQUE : Une fois la configuration réseau à l'aide de l'Assistant Configuration de l'écran LCD terminée, l'Assistant devient indisponible.
L'iDRAC récupère automatiquement la configuration IP (adresse IP, masque et passerelle) depuis un serveur DHCP de votre réseau. L'iDRAC reçoit une adresse IP unique, attribuée sur votre réseau. Appuyez sur le bouton central.
dans les écrans qui suivent. Si vous avez sélectionné l'option Statique, appuyez sur le bouton central pour passer à
l'écran Paramètres réseau iDRAC suivant, puis :
Définissez l'adresse IP statique. Utilisez les touches Gauche ou Droite pour changer de position, puis les flèches Haut et Bas pour sélectionner un numéro pour chaque position. Cette adresse est l'adresse IP de l'iDRAC situé dans le premier logement. Les adresses IP de chacun des iDRAC suivants sont calculées par incrémentation du numéro de logement pour cette adresse IP. Lorsque vous avez fini de définir l'adresse IP statique, appuyez sur le bouton central pour continuer.
Définissez le masque de sous-réseau, puis appuyez sur le bouton central.
Définissez la passerelle, puis appuyez sur le bouton central.
GUID-0AA505E2-BB62-465D-A6BE-5C785B385D3A

Interfaces et protocoles d'accès à CMC

Après avoir configuré les paramètres réseau CMC, vous pouvez accéder à CMC à distance à l'aide de différentes interfaces. Le tableau suivant répertorie les interfaces que vous pouvez utiliser pour accéder à distance à CMC.
REMARQUE : Comme Telnet n'est pas aussi sécurisé que les autres interfaces, par défaut, cette option est désactivée. Activez Telnet avec l'interface Web, SSH ou l'interface RACADM distante.
REMARQUE : L'utilisation simultanée de plusieurs interfaces de configuration peut générer des résultats inattendus.
33
Tableau 8. Interfaces CMC
Interface Description
Interface Web Permet d'accéder à distance à CMC avec une interface utilisateur graphique (GUI).
L'interface Web est intégrée au micrologiciel CMC et vous y accédez via l'interface de carte réseau (NIC) depuis un navigateur Web pris en charge exécuté sur la station de gestion.
Pour obtenir la liste des navigateurs Web pris en charge, consultez la section Navigateurs pris en charge dans les Notes de mise à jour du Chassis Management Controller Version
à l'adresse dell.com/support/manuals.
5.0
Interface de ligne de commande RACADM à distance
Utilisez cet utilitaire de ligne de commande pour gérer le CMC et ses composants. Vous pouvez utiliser l'interface RACADM du micrologiciel ou l'interface distante :
L'interface distante RACADM est un utilitaire client exécuté sur une station de gestion. Elle utilise l'interface réseau hors bande pour exécuter des commandes RACADM sur le système géré et le canal HTTPs. Les options –r exécutent la commande RACADM sur un réseau.
Vous accédez à l'interface RACADM du micrologiciel en vous connectant à CMC avec SSH ou Telnet. Vous pouvez exécuter les commandes RACADM du micrologiciel sans spécifier l'adresse IP, le nom d'utilisateur ni le mot de passe CMC. Après avoir accédé à l'invite RACADM vous pouvez exécuter les commandes directement, sans le préfixe racadm.
Écran LCD du châssis Utilisez l'écran LCD du panneau avant pour réaliser les opérations suivantes :
Affichage des alertes, de l'adresse IP ou MAC CMC, et des chaînes programmables par l'utilisateur
définir DHCP ;
Configuration des paramètres d'adresse IP statique CMC
Afficher l’adresse MAC de CMC pour le contrôleur CMC actif.
Afficher l'ID de VLAN de CMC ajoutée à la fin de l'IP CMC, si le VLAN est déjà configuré.
Telnet Permet d'accéder à CMC par ligne de commande via le réseau. L'interface de ligne de
commande (CLI) RACADM et la commande connect, qui sert à se connecter à la console série d'un serveur ou module d'E/S, sont disponibles depuis la ligne de commande CMC.
REMARQUE : Telnet n'est pas un protocole sécurisé et il est désactivé par défaut. Telnet transmet toutes les données, y compris les mots de passe en texte clair. Pour transmettre des données sensibles utilisez l'interface SSH
SSH Utilisez SSH pour exécuter les commandes RACADM. Vous obtenez les mêmes
fonctionnalités qu'avec la console Telnet, mais avec une couche de transport cryptée qui renforce la sécurité. Le service SSH est activé par défaut dans CMC et peut être désactivé.
WSMan LC-Remote Services repose sur le protocole de gestion WS pour exécuter des tâches de
gestion de systèmes un à plusieurs. Vous devez utiliser un client WSMan, tel que WinRM (Windows) ou le client Open WSMan (Linux), pour pouvoir utiliser la fonctionnalité LC­Remote Services. Vous pouvez également utiliser Power Shell et Python pour exécuter des scripts vers l'interface WSMan.
Web Services for Management (WS-Management) est un protocole de type SOAP (Simple Object Access Protocol, protocole simple d'accès aux objets) utilisé pour la gestion des systèmes. CMC utilise WS–Management pour la transmission des informations de gestion DMTF (Distributed Management Task Force, puissance de gestion distribuée) basées sur CIM (Common Information Model, modèle d'information commun). Les informations CIM définissent la sémantique et les types d'information pouvant être modifiés sur un système géré.
L'implémentation WSMan CMC utilise SSL sur le port 443 pour la sécurité du transport, et prend en charge l'authentification de base. Les données disponibles via WS-Management sont fournies par l'interface d'instrumentation CMC adressée sur les profils DMTF et les profils d'extension.
34
Interface Description
Pour plus d'informations, consultez :
fichiers MOF et profils : delltechcenter.com/page/DCIM.Library
site Web DTMF : dmtf.org/standards/profiles/
Notes de mise à jour ou fichier « Lisez-moi » de WSMan.
www.wbemsolutions.com/ws_management.html
Spécifications DMTF WS-Management : www.dmtf.org/standards/wbem/wsman
Vous pouvez utiliser les interfaces de services Web en exploitant l'infrastructure client existante, comme Windows WinRM et l'interface de ligne de commande (CLI) Powershell, les utilitaires source libre comme WSManCLI et les environnements de programmation d'applications comme Microsoft .NET.
Pour la connexion client avec Microsoft WinRM, la version minimale requise est la version 2.0. Pour plus d'informations, voir l'article Microsoft <support.microsoft.com/kb/
968929>.
REMARQUE : Par défaut, le nom d'utilisateur est root et le mot de passe est calvin.
GUID-27AA8D3B-B31F-453E-95A7-220357B251EA

Lancement de CMC à l'aide d'autres outils de gestion des systèmes

Vous pouvez également lancer CMC depuis Dell Server Administrator ou Dell OpenManage IT Assistant. Pour accéder à l'interface CMC avec Dell Server Administrator, lancez Server Administrator sur votre station de gestion. Dans
l'arborescence système (panneau de gauche de la page d'accueil Server Administrator), cliquez sur du systèmeRemote Access Controller. Pour plus d'informations, voir le manuel « Dell Server Administrator User's Guide » (Guide d'utilisation de Dell Server Administrator).
SystèmeChâssis principal
GUID-602AD85B-C2C9-4294-BC27-8013845DCAF4

Téléchargement et mise à jour du micrologiciel CMC

Pour télécharger le micrologiciel CMC, voir « Téléchargement du micrologiciel CMC ». Pour mettre à jour le micrologiciel CMC, voir « Mise à jour du micrologiciel CMC ».
GUID-C120F151-2D97-4750-8F22-BA8FCD96DE64

Définition de l'emplacement physique et du nom du châssis

Vous pouvez définir l'emplacement du châssis dans un centre de données ainsi que le nom de châssis permettant de l'identifier sur le réseau (le nom par défaut est Dell Rack System). Par exemple, une requête SNMP sur le nom de châssis retourne le nom que vous avez configuré.
GUID-9527E398-A058-48B0-AD05-09D21FAA026F

Définition de l'emplacement physique et du nom du châssis avec l'interface Web

Pour définir l'emplacement et le nom du châssis avec l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur ConfigurationGénéralités. La page Paramètres généraux du châssis s'affiche.
2. Entrez les propriétés d'emplacement et le nom du châssis. Pour plus d'informations, voir l'Aide en ligne CMC.
REMARQUE : Le champ Emplacement du châssis est facultatif. Il est recommandé d'utiliser les champs Centre de données, Allée, Rack et Logement de rack pour spécifier l'emplacement physique du châssis.
3. Cliquez sur Appliquer. Les paramètres sont enregistrés.
35
GUID-A8A30F75-FC57-4747-936D-1D00EC13E458

Définition de l'emplacement physique et du nom du châssis avec RACADM

Pour définir le nom, l'emplacement, la date et l'heure du châssis en utilisant l'interface de ligne de commande, voir les commandes
setsysinfo et setchassisname. Pour plus d'informations, voir le document Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis
Management Controller pour Dell PowerEdge M1000e).
GUID-9B979E28-D05A-4352-AD12-0925F21DF413

Définition de la date et de l'heure sur le CMC

Vous pouvez définir manuellement la date et l'heure, ou bien synchroniser la date et l'heure avec un serveur NTP (Network Time Protocol).
GUID-22443651-DA32-4C13-8DE8-186505F0B847

Définition de la date et de l'heure du CMC à l'aide de l'interface Web CMC

Pour définir la date et l'heure du CMC avec l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur ConfigurationDate/Heure. La page Date/Heure s'affiche.
2. Pour synchroniser la date et l'heure avec un serveur de synchronisation horaire (NTP), cochez Activer NTP et spécifiez jusqu'à trois serveurs NTP.
3. Pour définir la date et l'heure manuellement, désélectionnez l'option Activer NTP, puis modifiez les champs Date et Heure, sélectionnez le
Fuseau horaire dans le menu déroulant, puis cliquez sur Appliquer.
GUID-CC77ED65-15F3-470A-8747-AC6A72BA5E03

Définition de la date et de l'heure du CMC avec RACADM

Pour définir la date et l'heure en utilisant l'interface de ligne de commande, voir la commande et les sections sur les groupes de propriétés de base de données cfgRemoteHosts dans le Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide
Dell PowerEdge M1000e).
(Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour
GUID-72AE3B38-6DFA-4885-B419-1D1C3A415F09

Configuration des LED pour l'identification des composants du châssis

Vous pouvez définir des LED pour chaque composant (châssis, serveurs et modules d'E/S). Celles-ci clignoteront alors pour identifier le composant correspondant du châssis.
REMARQUE : Vous devez disposer du privilège Administrateur de configuration du châssis pour modifier ces paramètres.
GUID-7AB81A40-27A7-4CE4-B9D1-A37BF9063477

Configuration du clignotement des LED avec l'interface Web CMC

Pour activer le clignotement d'une LED, de plusieurs ou de toutes les LED de composant avec l'interface Web CMC :
1. Accédez à l'une des pages suivantes :
Présentation du châssisDépannageIdentifier.
Présentation du châssisContrôleur de châssisDépannageIdentifier.
Présentation du châssisPrésentation du serveurDépannageIdentifier.
REMARQUE : Sur cette page, vous pouvez uniquement sélectionner des serveurs.
36
Présentation du châssisPrésentation du module d'E/SDépannageIdentifier.
La page Identifier s'affiche.
2. Pour activer le clignotement d'une LED de composant, sélectionnez le composant voulu, puis cliquez sur Clignotement.
3. Pour désactiver le clignotement d'une LED de composant, désélectionnez le composant voulu, puis cliquez sur Arrêter le clignotement.
GUID-6CD3CE2A-887B-460D-89C1-9DD87AE54D98

Configuration du clignotement des LED avec RACADM

Ouvrez une console texte série/Telnet/SSH d'accès à CMC, ouvrez une session et entrez :
racadm setled -m <module> [-l <état du voyant>]
<module> indique le module dont vous souhaitez configurer les LED. Options de configuration :
server-nxn = 1-8 et x = a, b, c, ou d
switch-n, où n=1 à 6
cmc-active
et <état du voyant> indique si la LED doit clignoter. Options de configuration :
0 : aucun clignotement (par défaut)
1 : clignotement
GUID-AC19AB4D-B2D7-49D0-AD10-A6D7AE5270E5

Configuration des propriétés de CMC

Vous pouvez configurer les propriétés de CMC telles que le bilan de puissance, les paramètres réseau, les utilisateurs et les alertes SNMP et par e-mail à l'aide de l'interface Web ou de l'utilitaire RACADM.
GUID-A90CA381-7B28-496A-B42A-F78C454E7BB6

Configuration de la méthode de lancement d'iDRAC à l'aide de l'interface Web CMC

Pour configurer la méthode de lancement de l'iDRAC depuis la page Paramètres généraux du châssis :
1. Dans l'arborescence système, cliquez sur Présentation du châssis Configuration. La page Paramètres généraux du châssis s'affiche.
2. Dans le menu déroulant de la propriété Méthode de lancement d'iDRAC, sélectionnez Adresse IP ou DNS.
3. Cliquez sur Appliquer.
REMARQUE : Un lancement basé sur DNS est utilisé pour un iDRAC spécifique uniquement si :
Le paramètre du châssis est DNS.
CMC a détecté que l'iDRAC spécifié est configuré avec un nom DNS.
GUID-803AB92E-203A-48C1-92B5-5FB78F6033D3

Configuration de la méthode de lancement d'iDRAC à l'aide de RACADM

Pour mettre à jour le micrologiciel du contrôleur CMC à l'aide de RACADM, utilisez la sous-commande
cfgRacTuneIdracDNSLaunchEnable. Pour plus d'informations, voir le document Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis
Management Controller pour Dell PowerEdge M1000e).
37
GUID-45967320-A50E-46C2-93E8-B831FC0FAD32

Configuration des attributs de stratégie de verrouillage de la connexion à l'aide de l'interface Web CMC

REMARQUE : Pour effectuer les étapes suivantes, vous devez disposer du privilège Administrateur de configuration du châssis.
L'option Sécurité de connexion vous permet de configurer la plage d'attributs IP pour vous connecter à CMC à l'aide de l'interface Web CMC. Pour configurer la plage d'attributs IP à l'aide de l'interface Web CMC :
1.
Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur RéseauRéseau. La page Configuration réseau s'affiche.
2. Dans la section Paramètres IPv4, cliquez sur Paramètres avancés. Alternativement, pour accéder à la page Sécurité de connexion, dans l'arborescence système, accédez à Présentation de châssis, cliquez sur SécuritéConnexion.
La page Sécurité de connexion s'affiche.
3. Pour activer la fonction de blocage d'utilisateur et d'adresse IP, dans la section Stratégie de verrouillage de la connexion,
sélectionnez l'option Verrouillage par nom d'utilisateur ou Verrouillage par adresse IP (IPV4) . Les options de définition des attributs de la stratégie de verrouillage de la connexion sont activées.
4. Entrez les valeurs requises pour les attributs de stratégie de verrouillage de la connexion dans les champs activés Nombre d'échecs de verrouillage, Fenêtre d'échec de verrouillage et Période de pénalité de verrouillage. Pour plus d'informations,
voir l'Aide en ligne CMC.
5. Pour enregistrer ces paramètres, cliquez sur Appliquer.
GUID-828849D1-B820-4817-B956-A664BE9F18C1

Configuration des attributs de stratégie de verrouillage de la connexion à l'aide de RACADM

Vous pouvez utiliser RACADM pour configurer les attributs de stratégie de verrouillage de la connexion pour les fonctions suivantes :
Blocage d'un utilisateur
Blocage d'une adresse IP
Nombre de tentatives de connexion autorisées
Délai de nombre d'échecs de connexion avant verrouillage
Temps de pénalité de verrouillage
Pour activer la fonction de blocage d'un utilisateur, utilisez :
racadm config -g cfgRacTuning -o cfgRacTuneUserBlkEnable <0|1>
Pour activer la fonction de blocage d'une adresse IP, utilisez :
racadm config –g cfgRacTuning –o cfgRacTuneIPBlkEnable <0|1>
Pour spécifier le nombre de tentatives de connexion, utilisez la commande suivante :
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkFailCount
Pour spécifier la période pendant laquelle les échecs de connexion avant verrouillage doivent se produire, utilisez la commande
suivante :
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkFailWindow
Pour spécifier la valeur de la période de pénalité de verrouillage, utilisez la commande suivante :
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkPenaltyTime
Pour plus d'informations sur ces objets, voir le document Chassis Management Controller for PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour
Dell PowerEdge M1000e) accessible sur le site dell.com/support/manuals.
38
GUID-CAA2BA2D-183D-4023-8FAB-2B1839C67901

Fonctionnement de l'environnement CMC redondant

Vous pouvez installer un CMC de secours, qui remplace le CMC actif si ce dernier échoue. Le CMC redondant peut être préinstallé ou installé ultérieurement. Il importe de câbler correctement le réseau CMC pour garantir une redondance complète ou des performances optimales.
Le basculement peut survenir dans les cas suivants :
Vous exécutez la commande RACADM cmcchangeover. Voir la section traitant de la commande cmcchangeover dans le
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide) (Guide de référence de la ligne de commande RACADM du Chassis Management Controller pour Dell PowerEdge M1000e).
Vous exécutez la commande racreset RACADM sur le CMC actif. (Voir la section traitant de la commanderacreset dans le
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM du Chassis Management Controller pour Dell PowerEdge M1000e)).
Réinitialisation du CMC actif depuis l'interface Web. (Voir le paragraphe portant sur l'option Réinitialiser CMC à la section
« Opérations de contrôle de l'alimentation » de la rubrique « Exécution d'opérations de contrôle de l'alimentation ».)
Retrait du câble réseau du CMC actif.
Retrait du CMC actif du châssis.
Lancement d'un vidage Flash du micrologiciel CMC sur le CMC actif.
Utilisation d'un CMC actif qui n'est plus fonctionnel.
REMARQUE : Lors d'un basculement du CMC, toutes les connexions iDRAC et toutes les sessions CMC actives sont perdues. Les utilisateurs qui ont perdu leur session doivent se reconnecter au nouveau CMC actif.
Liens connexes
À propos du contrôleur CMC de secours Mode anti-défaillance du contrôleur CMC Processus de sélection du CMC actif Obtention de la condition d'intégrité du contrôleur CMC redondant
GUID-B5BDB37F-5563-4D22-BC21-59E8ED73874E

À propos du contrôleur CMC de secours

Le CMC de secours est identique au CMC actif et géré comme miroir de ce dernier. Vous devez installer les deux CMC, actif et de secours, avec la même version du micrologiciel. Si les micrologiciels diffèrent, le système signale une dégradation de la redondance.
Le CMC de secours prend les mêmes paramètres et propriétés que le CMC actif. Vous devez utiliser la même version du micrologiciel sur les deux CMC, mais il n'est pas obligatoire de dupliquer les paramètres de configuration sur le CMC de secours.
REMARQUE : Pour plus d'informations sur l'installation d'un CMC de secours, voir le « (Manuel du propriétaire du matériel). Pour obtenir des instructions sur l'installation du micrologiciel CMC sur votre CMC de secours, voir la section « Mise à jour du micrologiciel ».
Hardware Owner's Manual
»
GUID-4C648550-470A-43B7-A18B-876B50ABA851

Mode anti-défaillance du contrôleur CMC

Le boîtier M1000e active le mode de sécurité en vue de protéger des pannes les serveurs lames et les I/O modules. Le mode de sécurité est activé si aucun CMC ne contrôle le châssis. Au cours du basculement du CMC ou lors de la perte de gestion d'un CMC unique :
Vous ne pouvez pas mettre sous tension des lames nouvellement installées.
Vous ne pouvez pas accéder à distance aux lames existantes.
Les ventilateurs de refroidissement du châssis tournent à 100 % pour la protection thermique des composants.
Jusqu'à la restauration de la gestion du CMC, la performance des lames est réduite afin de limiter la consommation d'énergie.
La liste suivante répertorie quelques conditions qui peuvent résulter de la perte de gestion d'un module CMC :
39
Retrait de module CMC : la gestion du châssis reprend après le remplacement du module CMC ou après la reprise (basculement)
sur le module CMC de secours.
Retrait du câble réseau du module CMC ou perte de connexion réseau : la gestion du châssis reprend après la défaillance du
châssis et la reprise sur le module CMC de secours. La reprise réseau n'est activée qu'en mode de CMC redondant.
Réinitialisation du CMC : la gestion du châssis est rétablie après le redémarrage du CMC ou après le basculement du châssis vers
le CMC de secours.
Émission de la commande de reprise du module CMC : la gestion du châssis reprend lorsque le châssis est défaillant et que le
module CMC de secours prend la relève.
Mise à jour du micrologiciel CMC : la gestion du châssis reprend après le redémarrage du CMC ou le châssis bascule vers le CMC
de secours. Il est recommandé de mettre à jour le CMC de secours en premier, afin de ne créer qu'un seul événement de basculement.
Détection et correction d'erreurs du CMC : la gestion du châssis reprend après la réinitialisation du CMC ou le basculement du
châssis vers le CMC de secours.
REMARQUE : Vous pouvez configurer le boîtier à l'aide d'un seul module CMC ou de modules CMC redondants. Dans les configurations avec modules CMC redondants, si le module CMC principal perd la communication avec le boîtier ou le réseau de gestion, le module CMC de secours se charge de la gestion des châssis.
GUID-9EEE9323-6B63-410B-9D4F-38B3747E955B

Processus de sélection du CMC actif

Il n'existe aucune différence entre les deux logements de CMC : le logement ne détermine pas l'ordre de priorité. C'est plutôt le CMC installé ou amorcé en premier qui devient CMC actif. Si vous activez l'alimentation CA après avoir installé deux CMC, le CMC installé dans le logement CMC numéro 1 (à gauche) assume normalement le rôle de CMC actif. La LED bleue vous indique le CMC actif.
Si vous insérez deux CMC dans un châssis déjà allumé, la négociation automatique entre module actif et module de secours peut prendre jusqu'à deux minutes. Le châssis revient à son fonctionnement normal lorsque la négociation est terminée.
GUID-D2B690E8-276C-4436-8C29-ED58BE8D0198

Obtention de la condition d'intégrité du contrôleur CMC redondant

Vous pouvez afficher la condition d'intégrité du CMC de secours dans l'interface Web. Pour plus d'informations sur l'accès à l'état d'intégrité du CMC dans l'interface Web, voir « Affichage des informations de châssis, et surveillance de l'intégrité des châssis et
des composants ».
40
GUID-E4677E95-776E-417C-9C9D-EB698A4F2ADB
3

Connexion à CMC

Vous pouvez vous connecter à CMC en tant qu'utilisateur CMC local, utilisateur Microsoft Active Directory ou utilisateur LDAP. Le nom d'utilisateur et le mot de passe par défaut sont respectivement root et calvin. Vous pouvez également vous connecter par connexion directe (SSO) ou connexion par carte à puce.
Liens connexes
Accès à l'interface Web CMC Connexion à CMC comme utilisateur local, utilisateur Active Directory User ou utilisateur LDAP Connexion à CMC avec une carte à puce Connexion à CMC par connexion directe Connexion à CMC avec la console série, Telnet ou SSH Accès à CMC avec RACADM Connexion au CMC à l'aide de l'authentification par clé publique
GUID-BA3FFEC7-32DC-4841-910C-31D6629A6896

Accès à l'interface Web CMC

Avant de vous connecter à CMC avec l'interface Web, vérifiez que vous avez configuré un navigateur Web pris en charge (Internet Explorer ou Firefox) et que le compte utilisateur a été créé avec les privilèges nécessaires.
REMARQUE : Si vous utilisez Microsoft Internet Explorer pour vous connecter via un proxy et que l'erreur « La page XML ne peut être affichée » s'affiche, vous devez désactiver le proxy pour continuer.
Pour accéder à l'interface Web CMC :
1. Ouvrez une fenêtre d'un navigateur Web pris en charge. Pour obtenir les dernières informations sur les navigateurs Web pris en charge, voir le document Readme (Lisez-moi) sur
dell.com/support/manuals.
2. Dans le champ Adresse, entrez l'URL suivante et appuyez sur <Entrée> :
Pour accéder à CMC avec l'adresse IPv4 : https://<CMC IP address>
Si vous avez modifié le numéro de port HTTPS par défaut (port 443), entrez : https://<CMC IP address>:<port
number>
Pour accéder à CMC avec l'adresse IPv6 : https://[<CMC IP address>]
Si vous avez modifié le numéro de port HTTPS par défaut (port 443), entrez : https://[<adresse IP
CMC>]:<numéro de port>
REMARQUE : Lorsque vous utilisez IPv6, vous devez mettre
<adresse IP CMC> est l'adresse IP CMC et <numéro de port>, le numéro du port HTTPS. La page CMC Login (Identification du module CMC) s'affiche.
Liens connexes
Configuration du navigateur Web Connexion à CMC comme utilisateur local, utilisateur Active Directory User ou utilisateur LDAP Connexion à CMC avec une carte à puce Connexion à CMC par connexion directe
<adresse IP CMC>
entre crochets ([ ]).
41
GUID-FDB8271F-E990-4F2B-A588-F990A0532340

Connexion à CMC comme utilisateur local, utilisateur Active Directory User ou utilisateur LDAP

Pour vous connecter à CMC, vous devez disposer d'un compte CMC doté du privilège d'Ouverture de session CMC. Le nom d'utilisateur CMC par défaut est root et le mot de passe par défaut est calvin. Le compte root est le compte d'administration par défaut livré avec CMC.
REMARQUE :
Pour plus de sécurité, Dell recommande vivement de modifier le mot de passe par défaut du compte root lors de la procédure de configuration initiale.
Lorsque la validation des certificats est activée, le nom de domaine complet (FQDN) du système dot être fourni. Si la validation de certificat est activée et que l’adresse IP est fournie pour le contrôleur de domaine, la connexion échoue.
Le contrôleur CMC ne prend pas en charge les caractères ASCII étendus (ß, å, é, ü, etc.), ni les caractères utilisés dans des langues autres que l'anglais.
Vous ne pouvez pas vous connecter à l'interface Web avec différents noms d'utilisateur dans plusieurs fenêtres du navigateur sur une seule station de travail.
REMARQUE : Configuration de domaines multiples pour CMC :
Le schéma doit être étendu dans tous les sous-domaines de la forêt.
L’utilisateur doit être ajouté à chaque domaine et le périphérique CMC doit être créé dans chaque domaine.
Lors de la configuration de la solution de schéma étendu pour CMC, le domaine en cours de configuration doit être mentionné. Par exemple, si le domaine racine est fwad2.lab et que l'utilisateur est
cmcuser5@NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab, le domaine dans lequel l’utilisateur est configuré est NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab. L’utilisateur cmcuser5@NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab peut être validé à partir du CMC.
Pour vous connecter comme utilisateur local, utilisateur Active Directory ou utilisateur LDAP :
1. Dans le champ Nom d'utilisateur, entrez votre nom d'utilisateur :
Nom d'utilisateur du contrôleur CMC : <nom d'utilisateur>
Nom d'utilisateur Active Directory : <domaine>\<nom d'utilisateur>, <domaine>/<nom d'utilisateur> ou <utilisateur>@<domaine>.
Nom d'utilisateur LDAP : <nom d'utilisateur>
REMARQUE : Pour l'utilisateur Active Directory, le champ Nom d'utilisateur tient compte de la casse.
2. Dans le champ Mot de passe, entrez le mot de passe de l'utilisateur.
REMARQUE : Ce champ est sensible à la casse.
3. Dans le champ Domaine, dans le menu déroulant, sélectionnez le domaine requis.
4. (Facultatif) Sélectionnez un délai d'attente de session. Il s'agit de la période pendant laquelle vous pouvez rester connecté sans
aucune activité avant d'être automatiquement déconnecté. La valeur par défaut est le délai d'attente d'inactivité du service Web.
5. Cliquez sur OK. Vous êtes connecté à CMC avec les privilèges utilisateur requis.
REMARQUE : Si l'authentification LDAP est activée et que vous tentez de vous connecter au CMC à l'aide des informations d'identification locales, les informations d'identification sont d'abord vérifiées sur le serveur LDAP, puis dans le CMC.
REMARQUE : Pour l'authentification LDAP avec OPEN-DS, la clé DH doit être supérieure à 768 bits.
42
Liens connexes
Configuration des comptes et des privilèges des utilisateurs Accès à l'interface Web CMC
GUID-BF93B6BB-BD3D-4C96-A588-444380D35C96

Connexion à CMC avec une carte à puce

Vous pouvez vous connecter à CMC avec une carte à puce. Les cartes à puce fournissent une authentification TFA (Two Factor Authentication - Authentification à deux facteurs) qui fournit une sécurité à deux niveaux :
Périphérique de carte à puce physique.
Code secret, tel qu'un mot de passe ou un code NIP.
Les utilisateurs doivent vérifier leurs données d'identification à l'aide de la carte à puce et du code PIN.
REMARQUE : Vous ne pouvez pas utiliser l'adresse IP pour vous connecter à CMC avec une carte à puce. Kerberos valide vos références par rapport au nom FQDN (Fully Qualified Domain Name - Nom de domaine entièrement qualifié).
Avant de vous connecter comme utilisateur Active Directory en utilisant une carte à puce :
Téléversez un certificat d'autorité de certification (CA) de confiance, c'est-à-dire un certificat Active Directory signé par une
autorité de certification, dans CMC.
Configurez le serveur DNS.
Activez la connexion Active Directory.
Activez l'ouverture de session par carte à puce
Pour vous connecter à CMC en tant qu'utilisateur Active Directory en utilisant une carte à puce :
1. Connectez-vous à CMC à l'aide du lien https://<cmcname.domain-name>. La page Connexion à CMC qui s'affiche vous invite à insérer la carte à puce.
REMARQUE : Si vous avez changé le numéro de port HTTPS par défaut (port 80), accédez à la page Web CMC avec <cmcname.domain-name>:<port number>, où cmcname est le nom d'hôte CMC de votre CMC, domain-
est le nom du domaine et port number est le numéro du port HTTPS.
name
2. Introduisez la carte à puce, puis cliquez sur Ouverture de session.
La fenêtre contextuelle du code PIN s'affiche.
3. Saisissez le code PIN, puis cliquez sur Envoyer.
REMARQUE : Si l'utilisateur de la carte à puce est présent dans Active Directory, aucun mot de passe Active Directory n'est nécessaire.
Vous êtes connecté à CMC avec vos références Active Directory.
Liens connexes
Configuration de la connexion directe ou par carte à puce CMC pour les utilisateurs Active Directory
GUID-4C7763F2-CA75-423D-95B7-302C71D8774A

Connexion à CMC par connexion directe

Lorsque la fonction de connexion directe (SSO) est activée, vous pouvez vous connecter à CMC sans entrer vos références d'authentification d'utilisateur de domaine (nom d'utilisateur et mot de passe, par exemple).
REMARQUE : Vous ne pouvez pas utiliser l'adresse IP pour vous connecter par connexion directe (SSO). Kerberos valide vos références par rapport au nom FQDN (Fully Qualified Domain Name, nom de domaine complet).
Avant de vous connecter à CMC par connexion directe, vérifiez les points suivants :
Vous vous êtes connecté au système en utilisant un compte utilisateur Active Directory.
L'option de connexion directe est activée pendant la configuration Active Directory.
43
Pour ouvrir une session dans CMC à l'aide de la connexion directe :
1. Connectez-vous au système client avec votre compte réseau.
2. Accédez à l'interface Web CMC avec : https://<nom-CMC.nom-domaine>
Par exemple, cmc-6G2WXF1.cmcad.lab, où cmc-6G2WXF1 est le nom du CMC et cmcad.lab, le nom du domaine.
REMARQUE : Si vous avez changé le numéro de port HTTPS par défaut (port 80), accédez à l'interface Web CMC avec <nom-CMC.nom-domaine>:<port number>, où nom-CMC est le nom d'hôte CMC de votre CMC, nom­domaine est le nom du domaine et numéro de port est le numéro du port HTTPS.
CMC vous connecte à l'aide des références Kerberos mises en cache par votre navigateur lorsque vous vous êtes connecté avec votre compte Active Directory valide. Si la connexion échoue, le navigateur est redirigé vers la page de connexion CMC normale.
REMARQUE : Si vous n'avez pas ouvert de session sur le domaine Active Directory et que vous utilisez un navigateur autre qu'Internet Explorer, l'ouverture de session échoue et le navigateur affiche uniquement une page vide.
Liens connexes
Configuration de la connexion directe ou par carte à puce CMC pour les utilisateurs Active Directory
GUID-AF1A79D1-CEA2-4D83-9196-1BF9E10A9A50

Connexion à CMC avec la console série, Telnet ou SSH

Vous pouvez vous connecter à CMC via une connexion série, Telnet ou SSH, ou encore via la console Dell CMC du module iKVM. Une fois le logiciel d'émulation de terminal et le BIOS du nœud géré de votre station de gestion configurés, effectuez les étapes
suivantes pour ouvrir une session sur CMC :
1. Connectez-vous au CMC à l'aide du logiciel d'émulation de terminal de votre station de gestion.
2. Entrez votre nom d'utilisateur et votre mot de passe CMC, puis appuyez sur <Entrée>.
Vous êtes connecté à CMC.
Liens connexes
Configuration du contrôleur CMC pour utiliser des consoles de ligne de commande Activation de l'accès à iKVM depuis la console Dell CMC
GUID-15155CC3-3CEE-4A69-8ED0-4B303A0535BF

Accès à CMC avec RACADM

RACADM fournit un ensemble de commandes permettant de configurer et de gérer le CMC via une interface de type texte. RACADM est accessible via une connexion Telnet/SSH ou une connexion série. Vous utilisez pour cela la console Dell CMC sur le module iKVM ou procédez à distance avec l'interface de ligne de commande (CLI) RACADM installée sur une station de gestion.
L'interface RACADM est classée comme suit :
RACADM distant : permet l'exécution de commandes RACADM sur une station de gestion avec l'option -r, et le nom DNS ou
l'adresse IP du CMC.
RACADM du micrologiciel : vous permet de vous connecter au CMC via Telnet, SSH, une connexion série ou le module iKVM.
Avec le RACADM du micrologiciel, vous exécutez l'implémentation RACADM incluse dans le micrologiciel CMC.
REMARQUE : RACADM distant est disponible sur le DVD Dell Systems Management Tools and Documentation, et il est installé sur une station de gestion.
Vous pouvez utiliser les commandes RACADM à distance dans des scripts pour configurer plusieurs CMC. Le CMC n'offre aucune prise en charge des scripts, si bien qu'il est impossible d'exécuter les scripts directement sur le CMC.
Pour plus d'informations sur RACADM, voir le Chassis Management Controller for PowerEdge M1000e RACADM Command Line
Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e).
44
Pour plus d'informations sur la configuration de plusieurs CMC, voir « Configuration de plusieurs CMC avec RACADM ».
GUID-EBC4B922-BF21-4271-B2B4-CEAEA8333352

Connexion au CMC à l'aide de l'authentification par clé publique

Vous pouvez vous connecter au CMC sur SSH sans entrer de mot de passe. Vous pouvez également envoyer une seule commande RACADM comme argument de ligne de commande à l'application SSH. Les options de ligne de commande fonctionnent pratiquement comme l'interface distante RACADM, puisque la session prend fin après l'exécution de la commande.
Avant de vous connecter à CMC sur SSH, assurez-vous que les clés publiques ont été téléversées. Par exemple :
Connexion : ssh service@<domaine> ou ssh service@<adresse_IP>, où adresse_IP est l'adresse IP CMC.
Envoi de commandes RACADM : ssh service@<domain> racadm getversion et ssh service@<domain>
racadm getsel
Lorsque vous vous connectez avec le compte de service, si une phrase de passe a été configurée lors de la création de la paire de clés privée et publique, vous pouvez être invité à saisir cette phrase de passe. Si vous utilisez une phrase de passe avec les clés, il est possible d'automatiser également cette opération, aussi bien sous Windows que sous Linux. Pour les clients Windows, vous pouvez utiliser l'application Pageant. Elle s'exécute à l'arrière-plan et la saisie de la phrase de passe devient transparente. Pour les clients Linux, vous pouvez utiliser sshagent. Pour configurer et utiliser ces deux applications, voir la documentation fournie pour l'application concernée.
Liens connexes
Configuration de l'authentification par clé publique sur SSH
GUID-C9348B71-5C11-44E5-8B90-E1457E44ED60

Sessions CMC multiples

Le tableau suivant répertorie les sessions CMC multiples qu'il est possible d'établir avec les diverses interfaces.
Tableau 9. Sessions CMC multiples
Interface Nombre maximum de sessions par interface
Interface Web CMC 4
RACADM 4
Telnet 4
SSH 4
WS-MAN 4
iKVM 1
Série 1
GUID-6E3F88D8-1D44-4CB1-B8AB-43FD60F4CF33

Modification du mot de passe d'ouverture de session par défaut

Le message d'avertissement qui vous permet de modifier le mot de passe par défaut s'affiche si :
Vous vous connectez au CMC avec le privilège Configurer les utilisateurs.
La fonction d'avertissement de mot de passe par défaut est activée.
Le nom d'utilisateur et le mot de passe par défaut pour tous les comptes actuellement activés sont respectivement root et
calvin.
Le même message d'avertissement s'affiche si vous vous connectez à l'aide de Active Directory ou LDAP. Les comptes Active Directory et LDAP ne sont pas pris en compte lorsque vous tentez de déterminer si un compte (local) possède les coordonnées
45
root et calvin. Un message d'avertissement s'affiche également lorsque vous vous connectez au CMC à l'aide de SSH, Telnet, l'interface RACADM distante, ou de l'interface Web. Pour l'interface Web, SSH et Telnet, un message d'avertissement unique s'affiche pour chaque session. Dans le cas de l'interface RACADM distante, le message d'avertissement s'affiche pour chaque commande.
Pour modifier les coordonnées, vous devez disposer du privilège Configurer les utilisateurs.
REMARQUE : Un message de connexion au CMC est généré si l'option Ne plus afficher ce message d'avertissement est sélectionnée sur la page
Connexion de CMC.
GUID-7D9EC0E1-F2F9-4E46-BB2C-43FDE4ED667C

Modification du mot de passe d'ouverture de session par défaut à l'aide de l'interface Web

Lorsque vous ouvrez une session sur l'interface Web CMC, si la page Avertissement de mot de passe par défaut s'ouvre, cela signifie que vous pouvez changer le mot de passe. Pour ce faire :
1. Sélectionnez l'option Modifier le mot de passe par défaut.
2. Dans le champ Nouveau mot de passe, saisissez le nouveau mot de passe.
Le mot de passe peut contenir un maximum de 20 caractères. Les caractères sont masqués. Les caractères suivants sont pris en charge :
0-9
A-Z
a-z
Caractères spéciaux : +, &, ?, >, -, }, |, ., !, (, ', ,, _,[, ", @, #, ), *, ;, $, ], /, §, %, =, <, :, {, I, \
3. Dans le champ Confirmer le mot de passe, saisissez de nouveau le mot de passe.
4. Cliquez sur Continuer. Le nouveau mot de passe est configuré et votre session s'ouvre sur le CMC.
REMARQUE : Le champ Continuer est activé uniquement si les mots de passe saisis dans les champs Nouveau mot de passe et Confirmer le mot de passe correspondent.
Pour plus d'informations sur les autres champs, voir l'Aide en ligne de CMC.
GUID-65178E25-1786-4CA0-A3CB-8675AE7D1A50

Modification du mot de passe d'ouverture de session par défaut à l'aide de RACADM

Pour modifier le mot de passe, exécutez la commande RACADM suivante :
racadm config –g cfgUserAdmin –o cfgUserAdminPassword –i <index> <newpassword>
où, <index> est une valeur comprise entre 1 et 16 (correspond au compte utilisateur) et <newpassword> est le nouveau mot de passe défini par l'utilisateur.
Pour plus d'informations, voir le document Chassis Management Controller for PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e).
GUID-79556A85-889F-4623-88A6-A4C507F7D325

Activation ou désactivation du message d'avertissement du mot de passe par défaut

Vous pouvez activer ou désactiver l'affichage du message d'avertissement du mot de passe par défaut. Pour ce faire, vous devez disposer du privilège de configuration des utilisateurs.
46
GUID-E9EEC7EE-3A1F-4980-88B7-FD5721106390

Activation ou désactivation du message d'avertissement de mot de passe par défaut à l'aide de l'interface Web

Pour activer ou désactiver l'affichage du message d'avertissement de mot de passe par défaut suite à l'ouverture d'une session sur iDRAC :
1. Accédez à Chassis ControllerAuthentification de l'utilisateurUtilisateurs locaux . La page Utilisateurs s'affiche.
2. Dans la section Avertissement de mot de passe par défaut, sélectionnez Activer, puis cliquez sur Appliquer pour activer l'affichage de la page sélectionnez Désactiver.
En variante, si cette fonction est activée et que vous ne souhaitez pas que le message d'avertissement s'affiche pour les ouvertures de session suivantes, à la page Avertissement de mot de passe par défaut, sélectionnez l'option Ne plus afficher
cet avertissement, puis cliquez sur Appliquer.
Avertissement de mot de passe par défaut lorsque vous ouvrez une session sur le CMC. Sinon,
GUID-8E510596-92AE-4578-AAD8-B68F8BE8B4BF

Activation ou désactivation du message d'avertissement pour modifier le mot de passe d'ouverture de session par défaut à l'aide de RACADM

Pour activer l'affichage du message d'avertissement pour modifier le mot de passe d'ouverture de session par défaut à l'aide de RACADM, utilisez l'objet racadm config -g cfgRacTuning -o cfgRacTuneDefCredentialWarningEnable<0>
or <1>. Pour plus d'informations, voir le Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
disponible à l'adresse
(Guide de référence de ligne de commande de Chassis Management Controller pour Dell PowerEdge M1000e),
dell.com/support/manuals.
47
GUID-F021CE5D-C4F1-4192-86D7-5E463EBEB79E
4

Mise à jour du micrologiciel

Vous pouvez mettre à jour le micrologiciel des éléments suivants :
CMC (actif et de secours)
iKVM
IOM
Vous pouvez mettre à jour le micrologiciel des composants de serveur suivants :
iDRAC : les iDRAC antérieurs à iDRAC6 doivent être mis à jour avec l'interface de restauration. Vous pouvez également mettre à
jour le micrologiciel iDRAC6 avec l'interface de restauration, mais cette fonction n'est plus utilisée dans iDRAC6 et versions ultérieures.
BIOS
Unified Server Configurator (Configurateur de serveur unifié)
Diagnostics 32 bits
Paquet de pilotes du SE
Contrôleurs d'interface réseau (NIC)
Contrôleurs RAID
Liens connexes
Téléchargement du micrologiciel du contrôleur CMC Affichage des versions du micrologiciel actuellement installées Mise à jour du micrologiciel CMC Mise à jour du micrologiciel iKVM Mise à jour du micrologiciel des composants de serveur Restauration du micrologiciel iDRAC avec CMC Mise à jour du micrologiciel de périphérique d'infrastructure des modules d'E/S (IOM)
GUID-EC8222F4-4FB3-444D-8F69-780B4F12009C

Téléchargement du micrologiciel du contrôleur CMC

Avant de procéder à la mise à jour du micrologiciel, téléchargez la dernière version du micrologiciel à partir du site support.dell.com et enregistrez-la sur le système local.
Le progiciel de micrologiciel CMC comprend les composants logiciels suivants :
Code et données compilés du micrologiciel du module CMC
Fichiers de données de l'interface Web, JPEG et d'autres interfaces utilisateur
Fichiers de configuration par défaut
Vous pouvez également utiliser Dell Repository Manager (DRM) afin de vous procurer les dernières mises à jour de micrologiciel disponibles. Le Dell Repository Manager (DRM) permet de s’assurer que les systèmes Dell sont à jour avec la dernière version du BIOS, des pilotes, des micrologiciels et des logiciels. Vous pouvez rechercher les toutes dernières mises à jour disponibles sur le site de support support.dell.com pour les plates-formes prises en charge en fonction de la marque et du numéro de service ou du modèle. Vous pouvez télécharger les mises à jour ou créer un espace de stockage à partir des résultats de la recherche. Pour plus d’informations sur l’utilisation de la gestion des droits numériques (DRM) pour rechercher les dernières mises à jour du micrologiciel,
48
reportez-vous à la section Utilisation de Dell Repository Manager pour rechercher les mises à jour les plus récents sur le site du support de Dell sur le Dell Tech Center. Pour plus d’informations sur l’enregistrement du fichier d’inventaire que DRM utilise comme entrée pour créer les référentiels, reportez-vous à la rubrique Enregistrement du rapport d’inventaire du châssis à l’aide de l’interface Web CMC Enregistrement du rapport d’inventaire du châssis avec l’interface Web CMC. Il est recommandé de mettre à jour le micrologiciel pour un châssis M1000e dans l’ordre suivant :
Micrologiciel des composants du serveur lame
Micrologiciel du CMC
Pour plus d’informations sur la séquence de mise à jour pour le châssis M1000e, reportez-vous aux Notes de mise à jour de la version 5.0 du micrologiciel CMC sur le site de support.
GUID-E0232430-F77D-463C-B85D-E855106DC184

Signature de l’image du micrologiciel CMC.

Pour CMC M1000e version 5.0 et ultérieure, le micrologiciel comprend une signature. Le micrologiciel CMC effectue une étape de vérification de signature afin de vérifier l’authenticité du micrologiciel téléversé. La mise à jour du microprogramme est réussie seulement si l’image du micrologiciel est authentifiée par le CMC comme une image valide auprès du fournisseur de service et n’a pas été modifiée. La mise à jour du micrologiciel est interrompue si le CMC ne peut pas vérifier la signature de l’image de micrologiciel téléversée. Un événement d’avertissement est alors consigné automatiquement et un message d’erreur approprié s’affiche.
La vérification de la signature peut être exécutée sur les versions de micrologiciel 3.1 et ultérieure. Pour la rétrogradation du micrologiciel aux versions CMC M1000e antérieures à 3.1, commencez par mettre à jour le micrologiciel CMC M1000e à une version ultérieure ou égale à la version 3.1, mais inférieure à 5.0. Après cette mise à jour, la mise à niveau vers une version antérieure à une version antérieure du micrologiciel CMC M1000e, non signée peut être exécutée. Les versions 5.0 et ultérieures du CMC prennent en charge la signature dans le cadre de la dernière image et prennent également en charge la signature des fichiers des versions de CMC 3.10, 3.20, 3.21, 4.0, 4.10 et 4.11 4.30, 4.31, 4.45 et 4.5 uniquement. Par conséquent, la mise à jour du micrologiciel du CMC n'est prise en charge que pour ces versions de micrologiciel. Pour une version autre que celles-ci, commencez par la mise à jour vers l’une de ces versions, puis effectuez une mise à jour à la version requise.
GUID-D9A24502-33B0-4708-BFCF-5BBA3FD7DFC7

Affichage des versions du micrologiciel actuellement installées

Vous pouvez afficher les versions du micrologiciel actuellement installées avec l'interface Web CMC ou RACADM.
GUID-DCC52AC5-1416-444E-AE36-1359E98CBF0B

Affichage des versions du micrologiciel actuellement installées avec l'interface Web CMC

Dans l'interface Web CMC, accédez à l'une des pages suivantes pour afficher les versions actuelles du micrologiciel :
Présentation du châssisMise à jour
Présentation du châssisContrôleur de châssisMise à jour
Présentation du châssisPrésentation du serveurMise à jour
Présentation du châssisPrésentation du module d'E/SMise à jour
Présentation du châssisiKVMMise à jour
La page Mise à jour du micrologiciel affiche la version actuelle du micrologiciel pour chaque composant répertorié et vous permet de mettre à jour le micrologiciel vers la révision la plus récente.
Si le châssis renferme un serveur de génération antérieure dont l'iDRAC est en mode Restauration ou si CMC détecte que le micrologiciel iDRAC est corrompu, l'iDRAC de génération antérieure est également répertorié dans la page Mise à jour du micrologiciel.
49
GUID-F91D7AE8-0B8C-40D8-B2C2-5C2C846E9BF5

Affichage des versions du micrologiciel actuellement installées à l'aide de RACADM

Pour afficher les versions actuellement installées du micrologiciel avec RACADM, utilisez la sous-commande getkvminfo . Pour plus d’informations, voir le Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e.
GUID-CAACA5F0-260E-443B-ACA8-1EEA0BCE491E

Mise à jour du micrologiciel CMC

Vous pouvez mettre à jour le micrologiciel CMC à l'aide de l'interface Web ou de RACADM. Par défaut, la mise à jour du micrologiciel conserve les paramètres CMC actuels. Pendant le processus de mise à jour, vous pouvez réinitialiser les paramètres de configuration de CMC afin de revenir aux paramètres par défaut définis en usine.
REMARQUE : Pour mettre à jour le micrologiciel du CMC, vous devez disposer du privilège Administrateur de configuration du châssis.
Si vous utilisez une session de l'interface utilisateur Web pour mettre à jour le micrologiciel des composants système, le paramètre Délai d'attente en cas d'inactivité doit être défini sur une valeur suffisamment élevée pour gérer la durée du transfert de fichiers. Dans certains cas, ce transfert peut prendre jusqu'à 30 minutes. Pour définir la valeur Délai d'attente en cas d'inactivité, voir «
Configuration des services ».
lors des mises à jour du micrologiciel CMC, une partie ou l'ensemble des ventilateurs du châssis tourne à 100 %. Si vous avez installé des CMC redondants dans le châssis, il est recommandé de mettre à jour les deux CMC vers la même version
du micrologiciel au même moment au cours de la même opération. Si les CMC ont des micrologiciels différents et qu'un basculement se produit, les résultats peuvent être imprévisibles.
REMARQUE : La mise à jour ou la restauration du micrologiciel du CMC n'est prise en charge que pour les versions de micrologiciel 3.10, 3,20, 3.21, 4.0, 4.10 et 4.11 4.30, 4.31, 4.45, 4.5, 5.0 et versions ultérieures. Pour une version autre que celles-ci, commencez par effectuer une mise à jour vers l’une de ces versions, puis effectuez une mise à jour à la version requise.
Le contrôleur CMC actif est réinitialisé et devient temporairement inaccessible après le téléversement du micrologiciel. S'il existe un contrôleur CMC de secours, les rôles Actif et De secours permutent. Le contrôleur CMC de secours devient le contrôleur CMC actif. Si vous appliquez la mise à jour uniquement au contrôleur CMC actif, une fois la réinitialisation terminée, le contrôleur CMC actif n'exécute pas l'image mise à jour, car seul le contrôleur CMC de secours possède cette image. En général, il est vivement recommandé de maintenir des versions de micrologiciel identiques sur les contrôleurs CMC actif et de secours.
Une fois le CMC de secours mis à jour, échangez les rôles des CMC afin que le CMC nouvellement mis à jour devienne le CMC actif et que le CMC possédant la version la plus ancienne du micrologiciel devienne le CMC de secours. Voir la section traitant de la commande cmcchangeover dans le manuel « Chassis Management Controller for Dell PowerEdge M1000e RACADM Command
Line Reference Guide
PowerEdge M1000e) plus d'informations sur l'échange de rôles. Cela vous permet de vérifier que la mise à jour a réussi et que le nouveau micrologiciel fonctionne correctement, avant de mettre à jour le micrologiciel du deuxième CMC. Lorsque les deux CMC ont été mis à jour, vous pouvez utiliser la commande cmcchangeover pour rétablir les rôles précédents des CMC. Le micrologiciel CMC version 2.x met à jour à la fois le CMC principal et le CMC redondant, sans utiliser la commande cmcchangeover.
Pour éviter de déconnecter les autres utilisateurs au cours d'une réinitialisation, informez les utilisateurs autorisés susceptibles de se connecter au CMC et vérifiez les sessions actives dans la page Sessions. Pour ouvrir la page Sessions, sélectionnez Châssis dans l'arborescence, cliquez sur l'onglet Réseau, puis cliquez sur le sous-onglet Sessions.
Lorsque vous transférez des fichiers vers et depuis CMC, les icônes de transfert de fichiers tournent pendant le transfert. Si votre icône est animée, vérifiez que votre navigateur est configuré pour autoriser les animations. Pour obtenir des instructions, voir « Autorisation des animations dans Internet Explorer ».
Si vous avez des difficultés à télécharger des fichiers depuis CMC dans Internet Explorer, activez l'option Ne pas enregistrer les pages cryptées sur le disque. Pour obtenir des instructions, voir « Téléchargement de fichiers à partir de CMC dans Internet
Explorer ».
» (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell
50
Liens connexes
Téléchargement du micrologiciel du contrôleur CMC Affichage des versions du micrologiciel actuellement installées
GUID-2F2F7614-3B8A-4834-B2EA-E019E5C1F9FF

Mise à jour du micrologiciel CMC à l'aide de l'interface Web

Pour mettre à jour le micrologiciel CMC avec l'interface Web CMC :
1. Accédez à l'une des pages suivantes :
Présentation du châssisMise à jour
Présentation du châssisContrôleur de châssisMise à jour
Présentation du châssisPrésentation du module d'E/SMise à jour
Présentation du châssisiKVMMise à jour
La page Mise à jour de micrologiciel s'affiche.
2. Dans la section Micrologiciel CMC, cochez dans la colonne Cibles de mise à jour la case du ou des CMC (si vous avez installé
un CMC de secours) dont vous voulez mettre à jour le micrologiciel. Cliquez ensuite sur
3. Dans le champ Image de micrologiciel, entrez le chemin d'un fichier d'image de micrologiciel figurant sur la station de gestion
ou sur le réseau partagé, ou cliquez sur Parcourir pour naviguer vers le fichier voulu. Le nom par défaut de l'image de micrologiciel CMC est firmimg.cmc.
4. Cliquez sur Lancer la mise à jour du micrologiciel, puis sur Oui pour continuer. La section Avancement de la mise à jour du
micrologiciel fournit des informations sur l'état de mise à jour du micrologiciel. Un indicateur d'état apparaît sur la page pendant
le téléversement du fichier d'image. La durée du transfert de fichiers varie en fonction du débit de la connexion. Lorsque le processus de mise à jour interne démarre, la page est automatiquement actualisée et l'horloge de mise à jour du micrologiciel s'affiche.
Appliquer la mise à jour CMC.
REMARQUE : Dans un châssis pris en charge par des PSU CC, un message d'erreur s'affiche si vous tentez de mettre à jour le micrologiciel avec une version sans prise en charge de PSU CC.
5. Instructions supplémentaires :
Ne cliquez pas sur l'icône Actualiser et ne naviguez vers aucune autre page pendant le transfert de fichiers.
Pour annuler le processus, cliquez sur Annuler le transfert de fichier et la mise à jour. Cette option n'est disponible que pendant le transfert de fichier.
Le champ État de la mise à jour affiche l'état de mise à jour du micrologiciel.
REMARQUE : La mise à jour de CMC peut prendre plusieurs minutes.
6. Pour un CMC de secours, une fois la mise à jour terminée, le champ État de la mise à jour affiche la mention Terminé. Pour
un CMC actif, pendant les phases finales du processus de mise à jour du micrologiciel, la session de navigateur et la connexion au CMC sont temporairement perdues lorsque le CMC actif est mis hors ligne. Vous devez vous reconnecter après quelques minutes, une fois que le CMC actif a redémarré. Après la réinitialisation du CMC, le nouveau micrologiciel s'affiche dans la page
Mise à jour du micrologiciel.
REMARQUE : Après la mise à jour du micrologiciel, videz le cache du navigateur Web. Pour savoir comment procéder, voir l'aide en ligne du navigateur Web.
GUID-981ABB46-C2A3-4F00-8A05-0C8E45678D32

Mise à jour du micrologiciel CMC via RACADM

Pour mettre à jour le micrologiciel du CMC à l'aide de RACADM, utilisez la sous-commande fwupdate. Pour plus d'informations, voir le document
de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e).
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide
REMARQUE : Exécutez la commande de mise à jour du micrologiciel via une seule session racadm à distance à la fois.
51
GUID-3963F2CA-FB93-475E-9A16-26B88AC5583D

Mise à jour du micrologiciel iKVM

Après le chargement réussi du micrologiciel, le module iKVM est réinitialisé et devient temporairement indisponible.
Liens connexes
Téléchargement du micrologiciel du contrôleur CMC Affichage des versions du micrologiciel actuellement installées
GUID-847D91B1-8A5F-4D66-8248-A2CB2E7359F6

Mise à jour du micrologiciel iKVM à l'aide de l'interface Web CMC

Pour mettre à jour le micrologiciel iKVM avec l'interface Web de CMC :
1. Accédez à l'une des pages suivantes :
Présentation du châssisMise à jour
Présentation du châssisContrôleur de châssisMise à jour
Présentation du châssisiKVMMise à jour
La page Mise à jour de micrologiciel s'affiche.
2. Dans la section Micrologiciel iKVM, cochez la case de la colonne Cibles de mise à jour correspondant au module iKVM dont vous voulez mettre à jour le micrologiciel, puis cliquez sur
3. Dans le champ Image de micrologiciel, entrez le chemin d'un fichier d'image de micrologiciel figurant sur la station de gestion ou sur le réseau partagé, ou cliquez sur Parcourir pour naviguer vers le fichier voulu. Le nom par défaut de l'image de micrologiciel iKVM est iKVM.bin.
4. Cliquez sur Lancer la mise à jour du micrologiciel, puis cliquez sur Oui pour continuer. La section Avancement de la mise à jour du micrologiciel fournit des informations sur l'état de mise à jour du micrologiciel. Un
indicateur d'état apparaît sur la page pendant le téléversement du fichier d'image. La durée du transfert de fichiers varie en fonction du débit de la connexion. Lorsque le processus de mise à jour interne démarre, la page est automatiquement actualisée et l'horloge de mise à jour du micrologiciel s'affiche.
5. Instructions supplémentaires à suivre :
Ne cliquez pas sur l'icône Actualiser et ne naviguez vers aucune autre page pendant le transfert de fichiers.
Pour annuler le processus, cliquez sur Annuler le transfert de fichier et la mise à jour. Cette option n'est disponible que
pendant le transfert de fichier.
Le champ État de la mise à jour affiche l'état de mise à jour du micrologiciel.
Appliquer la mise à jour iKVM.
REMARQUE : La mise à jour de l'iKVM peut prendre jusqu'à deux minutes.
À la fin de la mise à jour, le module iKVM est réinitialisé et le nouveau micrologiciel apparaît sur la page Mise à jour du micrologiciel.
GUID-17FA0D5E-C12C-4568-A538-E3FF1478BEC8

Mise à jour du micrologiciel iKVM via RACADM

Pour mettre à jour le micrologiciel iKVM à l’aide de RACADM, utilisez la sous-commande fwupdate. Pour plus d’informations, voir le Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande de Chassis Management Controller pour Dell PowerEdge M1000e).
GUID-6DC6E3D5-C193-494B-B2BC-3FE0EF516D67

Mise à jour du micrologiciel de périphérique d'infrastructure des modules d'E/S (IOM)

En exécutant cette mise à jour, vous mettez à jour le micrologiciel d'un composant du périphérique IOM, mais pas celui du périphérique IOM proprement dit. Ce composant est le circuit d'interface entre le périphérique IOM et CMC. L'image de mise à jour
52
du composant réside dans le système de fichiers CMC et le composant est affiché comme périphérique pouvant être mis à jour dans l'interface Web CMC uniquement si les versions actuelles du composant et de l'image du composant ne correspondent pas dans CMC.
Avant de mettre à jour le micrologiciel de périphérique d'infrastructure IOM, vérifiez que le micrologiciel CMC a été mis à jour.
REMARQUE :
CMC autorise la mise à jour du micrologiciel de périphérique d'infrastructure IOM (IOMINF) uniquement s'il détecte que le micrologiciel IOMINF est plus ancien que l'image contenue dans le système de fichiers CMC. Si le micrologiciel IOMINF est à jour, CMC interdit les mises à jour d'IOMINF. Les périphériques IOMINF à jour ne sont pas répertoriés comme pouvant être mis à jour.
Liens connexes
Téléchargement du micrologiciel du contrôleur CMC Affichage des versions du micrologiciel actuellement installées Mise à jour du logiciel IOM à l'aide de l'interface Web CMC
GUID-2F62B73C-EA56-4F31-80BE-A8787E317EE1

Mise à jour du coprocesseur IOM à l'aide de l'interface Web CMC

Pour mettre à jour le micrologiciel de périphérique d'infrastructure IOM dans l'interface Web CMC :
1. Accédez à Présentation du châssisPrésentation du module d'E/SMise à jour. La page Mise à jour de micrologiciel IOM s'affiche. Ou alors, accédez à l'une des pages suivantes :
Présentation du châssisMise à jourCoprocesseur IOM
Présentation du châssisMicrologiciel du CMCAppliquer la mise à jour du CMCCoprocesseur IOM
Présentation du châssisMicrologiciel iKVMAppliquer la mise à jour iKVMCoprocesseur IOM
La page Mise à jour du micrologiciel s'affiche. Elle fournit un lien pour accéder à la page Mise à jour du micrologiciel IOM.
2. Dans la page Mise à jour du micrologiciel IOM, dans la section Micologiciel IOM, cochez la case dans la colonne Mise à jour correspondant à l'IOM dont vous souhaitez mettre à jour le logiciel et cliquez sur Appliquer la mise à jour du micrologiciel.
La section État de la mise à jour fournit des informations sur l'état de mise à jour du micrologiciel. Un indicateur d'état apparaît sur la page pendant le chargement du fichier d'image. La durée du transfert de fichiers varie en fonction du débit de la connexion. Lorsque le processus de mise à jour interne démarre, la page est automatiquement actualisée et l'horloge de mise à jour du micrologiciel s'affiche.
REMARQUE :
Ne cliquez pas sur l'icône Actualiser et ne naviguez vers aucune autre page pendant le transfert de fichiers.
L'horloge de transfert de fichiers ne s'affiche pas lors de la mise à jour du micrologiciel IOMINF.
Si le coprocesseur IOM dispose de la version de micrologiciel la plus récente, la case à cocher n’est pas affichée dans la colonne Mise à jour .
Une fois la mise à jour terminée, vous perdez brièvement la connexion au périphérique IOM car il est réinitialisé, et le nouveau micrologiciel apparaît dans la page Mise à jour du micrologiciel IOM.
GUID-3666458B-3101-46DA-BB4A-B0956A6C5836

Mise à jour du micrologiciel IOM avec RACADM

Pour mettre à jour le micrologiciel du périphérique d'infrastructure IOM à l'aide de RACADM, utilisez la sous-commande fwupdate. Pour plus d'informations, voir le Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande de Chassis Management Controller pour Dell PowerEdge M1000e).
53
GUID-D7534DFB-5F20-4913-94CB-2F2A19441868

Mise à jour du micrologiciel du contrôleur iDRAC du serveur avec l'interface Web

Pour mettre à jour le micrologiciel iDRAC du serveur avec l'interface Web CMC :
1. Accédez à l'une des pages suivantes :
Présentation du châssisMise à jour
Présentation du châssisContrôleur de châssisMise à jour
Présentation du châssisPrésentation du module d'E/SMise à jour
Présentation du châssisiKVMMise à jour
La page Mise à jour de micrologiciel s'affiche. Vous pouvez également mettre à jour le micrologiciel iDRAC du serveur avec l'option Présentation du châssisPrésentation
du serveurMise à jour. Pour plus informations, voir « Mise à jour du micrologiciel des composants de serveur ».
2. Pour mettre à jour le micrologiciel iDRAC, accédez à la section Micrologiciel iDRAC Enterprise ; dans la colonne Cibles de mise à jour cochez la case correspondant au module iKVM dont vous voulez mettre à jour le micrologiciel. Cliquez ensuite sur Appliquer la mise à jour iDRAC Enterprise, puis passez à l'étape 4.
3. Pour mettre à jour le micrologiciel iDRAC, accédez à la section Micrologiciel iDRAC Enterprise, puis cliquez sur le lien Mise à jour correspondant au serveur dont vous voulez mettre à jour le micrologiciel.
La page Mise à jour des composants de serveur s'affiche. Pour continuer, voir la section « Mise à jour du micrologiciel des
composants de serveur ».
4. Dans le champ Image de micrologiciel, entrez le chemin d'un fichier d'image de micrologiciel figurant sur la station de gestion ou sur le réseau partagé, ou cliquez sur Parcourir pour naviguer vers le fichier voulu. Le nom par défaut de l'image de micrologiciel iDRAC est
5. Cliquez sur Lancer la mise à jour du micrologiciel, puis cliquez sur Oui pour continuer. La section Avancement de la mise à jour du micrologiciel fournit des informations sur l'état de mise à jour du micrologiciel. Un
indicateur d'état apparaît sur la page pendant le téléversement du fichier d'image. La durée du transfert de fichiers varie en fonction du débit de la connexion. Lorsque le processus de mise à jour interne démarre, la page est automatiquement actualisée et l'horloge de mise à jour du micrologiciel s'affiche.
6. Instructions supplémentaires à suivre :
firmimg.imc.
Ne cliquez pas sur l'icône Actualiser et ne naviguez vers aucune autre page pendant le transfert de fichiers.
Pour annuler le processus, cliquez sur Annuler le transfert de fichier et la mise à jour. Cette option n'est disponible que
pendant le transfert de fichier.
Le champ État de la mise à jour affiche l'état de mise à jour du micrologiciel.
REMARQUE : La mise à jour du micrologiciel iDRAC peut prendre jusqu'à 10 minutes.
À la fin de la mise à jour, le module iKVM est réinitialisé et le nouveau micrologiciel apparaît sur la page Mise à jour du micrologiciel.
GUID-D49BFCC4-6C92-4E7B-AF7E-640B9767E08C

Mise à jour du micrologiciel du contrôleur iDRAC du serveur avec l'interface RACADM

Pour mettre à jour le micrologiciel iDRAC avec RACADM, utilisez la sous-commande fwupdate. Pour plus d’informations, voir le document Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide for iDRAC and CMC (Guide de référence de la ligne de commande RACADM de Chassis Management Controller for Dell PowerEdge M1000e).
54
GUID-E1D60FFE-DE5B-4990-90F6-C8C747E3B610

Mise à jour du micrologiciel des composants de serveur

La fonctionnalité de mise à jour de type un-à-plusieurs dans le CMC vous permet de mettre à jour le micrologiciel de composants de serveur sur plusieurs serveurs. Vous pouvez mettre à jour les composants de serveur à l'aide des progiciels Dell Update Packages disponibles sur le système local ou sur un partage réseau. Cette opération est activée en tirant parti de la fonctionnalité du Lifecycle Controller sur le serveur.
REMARQUE : Pour mettre à jour le micrologiciel de composants, l'option CSIOR doit être activée pour les serveurs. Pour activer l'option CSIOR sur :
les serveurs de 11e génération : après le redémarrage du serveur, depuis la configuration Ctrl-E, sélectionnez Services système, puis activez CSIOR et enregistrez les modifications.
Serveurs de 12e génération et ultérieurs : après le redémarrage du serveur, depuis la configuration F2, sélectionnezParamètres iDRAC Lifecycle Controller, puis activez CSIOR et enregistrez les changements.
La méthode Mettre à jour à partir du fichier vous permet de mettre à jour le micrologiciel de composants de serveur à l'aide des fichiers DUP stockés sur un système local. Vous pouvez sélectionner les composants de serveur individuels pour mettre à jour le micrologiciel à l'aide des fichiers DUP requis. Vous pouvez mettre à jour un grand nombre de composants en même temps à l'aide d'une carte SD pour stocker le fichier DUP d'une taille de mémoire dépassant les 48 Mo.
REMARQUE :
Lors de la sélection des composants de serveur individuels en vue de la mise à jour, assurez-vous qu'il n'existe aucune dépendance entre les composants sélectionnés. Si ce n'est pas le cas, la sélection de certains composants qui ont des dépendances avec d'autres composants par rapport à la mise à jour peut provoquer un arrêt brutal du fonctionnement du serveur.
Assurez-vous de mettre à jour les composants de serveur dans l'ordre prescrit. Sinon, le processus de mise à jour du micrologiciel de composants risque d'échouer. Pour plus d'informations sur la mise à jour du micrologiciel de composants de serveur, voir Séquence de travail recommandée pour les mises à jour sur les serveurs PowerEdge.
La mise à jour de toutes les lames d'un seul clic ou la méthode Mettre à jour à partir d'un partage réseau vous permet de mettre à jour le micrologiciel de composants de serveur à l'aide des fichiers DUP stockés sur un partage réseau. Vous pouvez utiliser la fonctionnalité de mise à jour basée sur le Gestionnaire d'espaces de stockage Dell (Dell Repository Manager, DRM) pour accéder aux fichiers DUP stockés sur un partage réseau et mettre à jour les composants de serveur en une seule opération. Vous pouvez configurer un espace de stockage distant personnalisé de fichiers DUP de micrologiciels et d'images binaires à l'aide du DRM et le partager sur le partage réseau.
REMARQUE : La méthode de mise à jour d'un seul clic pour toutes les lames présente les avantages suivants :
Vous permet de mettre à jour tous les composants sur tous les serveurs lames avec un minimum de clics.
Toutes les mises à jour sont fournies dans un répertoire. Cela évite d'avoir à télécharger individuellement le micrologiciel de chaque composant.
Méthode plus rapide et cohérente de mise à jour des composants du serveur.
Permet de maintenir une image standard avec les versions de mises à jour requises pour les composants de serveur qui peuvent être utilisés pour mettre à jour plusieurs serveurs en une seule opération.
Vous pouvez copier les répertoires des mises à jour depuis le DVD de téléchargement Dell Server Update Utility (SUU) ou créer et personnaliser les versions de mise à jour requises dans le gestionnaire Dell Repository Manager (DRM). Vous n'avez pas besoin de la version la plus récente du Gestionnaire Dell Repository Manager pour créer ce répertoire. Cependant, la version 1.8 de Dell Repository Manager fournit une option permettant de créer un espace de stockage (répertoire de mises à jour) en fonction de l'inventaire M1000e qui a été exporté. Pour plus d'informations sur l'enregistrement du rapport d'inventaire du châssis, voir Enregistrement du rapport d'inventaire du châssis à l'aide de
l'interface Web du CMC. Pour des informations sur la création d'un espace de stockage à l'aide du gestionnaire Dell
Repository Manager, voir le Guide d'utilisation Dell Repository Manager Data Center, version 1.8 et le Guide d'utilisation Dell Repository Manager Business Client version 1.8 disponibles à l'adresse dell.com/support/manuals.
Le Lifecycle Controller fournit une prise en charge de la mise à jour de modules via iDRAC. Il vous est recommandé de mettre à jour le micrologiciel du CMC avant de mettre à jour les modules de micrologiciel des composants de serveur. Après la mise à jour du micrologiciel du CMC, dans l'interface Web du CMC, vous pouvez mettre à jour le micrologiciel du composant de serveur à la page Présentation du châssis Présentation du serveurMise à jourMise à jour du composant de serveur. Il vous est également recommandé de sélectionner tous les modules des composants d'un serveur devant être mis à jour ensemble. Ceci
55
permet au Lifecycle Controller d'utiliser ses algorithmes optimisés pour mettre à jour le micrologiciel, ce qui permet de réduire le nombre de redémarrages.
REMARQUE : Le micrologiciel iDRAC doit être à la version 3.2 ou versions ultérieures pour pouvoir prendre en charge cette fonctionnalité.
Si le service Lifecycle Controller est désactivé sur le serveur, la section Inventaire des micrologiciels du composant/périphérique affiche la mention Impossible d'activer le Lifecycle Controller.
Liens connexes
Activation du Lifecycle Controller Filtrage des composants pour la mise à jour des micrologiciels Affichage de l'inventaire des micrologiciels Opérations de tâche Lifecycle Controller Mise à jour du micrologiciel de périphérique d'infrastructure des modules d'E/S (IOM)
GUID-A613B10A-7424-4582-9646-D0EB6FCD8632

Séquence de mise à jour des composants du serveur

En cas de mise à jour de composants individuels, vous devez mettre à jour les versions des micrologiciels des composants de serveur dans l'ordre qui suit :
iDRAC
Lifecycle Controller
Diagnostics (en option)
Packs de pilotes OS (en option)
BIOS
Carte réseau
RAID
Autres composants
REMARQUE : Lorsque vous mettez à jour les versions micrologicielles de tous les composants serveur en une fois, la séquence de mise à jour est gérée par le Lifecycle Controller.
GUID-6C9F27BC-7F88-405D-996C-45A117927872

Versions du micrologiciel prises en charge pour la mise à jour des composants du serveur

La section suivante fournit les versions des composants prises en charge pour la mise à jour du micrologiciel du CMC et celle des composants du serveur.
Le tableau suivant répertorie les versions de micrologiciel prises en charge pour les composants du serveur lorsque le micrologiciel du CMC est mis à jour à partir de la version 5.1 vers la version 5.2 mais que les composants de serveur ne sont pas mis à jour vers la version suivante.
REMARQUE : La mise à jour du micrologiciel du CMC de la version 5.1 vers la version 5.2 a réussi avec les versions N-1 d’iDRAC, du BIOS et du Lifecycle Controller pour tous les serveurs mentionnés dans le tableau suivant.
Tableau 10. Versions du micrologiciel des composants du serveur prises en charge pour la mise à jour du micrologiciel du CMC (version 5.1 vers 5.2)
Plate-forme Composant serveur Version des composants actuels (Version N-1)
M610 iDRAC 3.42_A00
Lifecycle Controller 1.5.5.27 Diagnostics 5154A0 BIOS 6.2.3 Carte réseau 7.6.15
56
Plate-forme Composant serveur Version des composants actuels (Version N-1)
M610x iDRAC 3.42_A00
Lifecycle Controller 1.5.5.27 Diagnostics 5154A0 BIOS 6.2.3 Carte réseau 7.6.15
M710 iDRAC 3.42_A00
Lifecycle Controller 1.5.5.27 Diagnostics 5154A0 BIOS 6.2.3
M910 iDRAC 3.42_A00
Lifecycle Controller 1.5.5.27 Diagnostics 5154A0 BIOS 2.7.9
M710HD iDRAC 2.7.9
Lifecycle Controller 1.5.5.27 DIAG 5154A0 BIOS 6.0.3 Carte réseau 7.6.15
M420 iDRAC 1.45.45
Lifecycle Controller 1.1.5.165 Diagnostics 4225A2 BIOS 1.6.6 Carte réseau 7.6.15
M520 iDRAC 1.45.45
Lifecycle Controller 1.1.5.165 Diagnostics 4225A2 BIOS 1.8.6
M620 iDRAC 1.45.45
Lifecycle Controller 1.1.5.165 Diagnostics 4225A2 BIOS 1.7.6 Carte réseau 7.6.15
M820 iDRAC 1.45.45
Lifecycle Controller 1.1.5.165 Diagnostics 4225A2 BIOS 1.6.6
M630 iDRAC Sans objet
Lifecycle Controller Sans objet Diagnostics Sans objet BIOS Sans objet
57
Plate-forme Composant serveur Version des composants actuels (Version N-1)
M830 iDRAC 2.05.05.05
Lifecycle Controller 2.05.05.05 Diagnostics 4239A16_4239.24 BIOS 0.4.3
Le tableau suivant répertorie les versions micrologicielles prises en charge pour les composants du serveur lorsque la version du micrologiciel du CMC existante est 5.2 et que les composants du serveur sont mis à jour de la version N-1 à la version N.
REMARQUE : La mise à jour du micrologiciel des composants du serveur de la version N-1 à la version N réussit lorsque le micrologiciel du CMC est à la version 5.0 ou ultérieure, pour tous les serveurs de 11e, 12e et 13e générations mentionnés dans le tableau suivant.
Tableau 11. Versions des composants du serveur pris en charge pour la mise à jour des composants du serveur vers la version N
Plate-forme Composant serveur Composant de la version précédente
(Version N-1)
Version des composants mis à jour (Version N)
M610 iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73 Diagnostics 5154A0 5158A3 BIOS 6.2.3 6.3.0 Carte réseau 7.6.15 7.8.15
M610x iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73 Diagnostics 5154A0 5158A3 BIOS 6.2.3 6.3.0 Carte réseau 7.6.15 7.8.15
M710 iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73 Diagnostics 5154A0 5158A3 BIOS 6.2.3 6.3.0
M910 iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73 Diagnostics 5154A0 5158A3 BIOS 2.7.9 2.9.0
M710HD iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73 Diagnostics 5154A0 5158A3 BIOS 6.0.3 7.0.0 Carte réseau 7.6.15 7.8.15
M420 iDRAC 1.45.45 1.50.50
Lifecycle Controller 1.1.5.165 1.3.0.850 Diagnostics 4225A2 4231A0 BIOS 1.6.6 2.0.22 Carte réseau 7.6.15 7.8.15
58
Plate-forme Composant serveur Composant de la version précédente
(Version N-1)
M520 iDRAC 1.45.45 1.50.50
Lifecycle Controller 1.1.5.165 1.3.0.850 Diagnostics 4225A2 4231A0 BIOS 1.8.6 2.0.22 Carte réseau 7.6.15 7.8.15
M620 iDRAC 1.45.45 1.50.50
Lifecycle Controller 1.1.5.165 1.3.0.850 Diagnostics 4225A2 4231A0 BIOS 1.7.6 2.0.19 Carte réseau 7.6.15 7.8.15
M820 iDRAC 1.45.45 1.50.50
Lifecycle Controller 1.1.5.165 1.3.0.850 Diagnostics 4225A2 4231A0 BIOS 1.6.6 2.0.21
M630 iDRAC Sans objet 2.05.05.05
Lifecycle Controller Sans objet 2.05.05.05 Diagnostics Sans objet 4239A16_4239.24 BIOS Sans objet 0.4.3
M830 iDRAC 2.05.05.05 2.20.20.20
Lifecycle Controller 2.05.05.05 2.20.20.20 Diagnostics 4239A16_4239.24 4239.32 BIOS 0.4.3 1.2.0
Version des composants mis à jour (Version N)
GUID-9F155E4B-7E53-4A63-9EF8-6F18294DD450

Activation du Lifecycle Controller

Vous pouvez activer le service Lifecycle Controller au cours du processus d'amorçage du serveur.
Pour les serveurs iDRAC, dans la console d'amorçage, lorsque vous y êtes invité par le message Press <CTRL-E> for
Remote Access Setup within 5 sec.
Services système.
Pour les serveurs iDRAC, dans la console d'amorçage, appuyez sur F2 pour ouvrir Configuration du système. Dans l'écran de configuration, sélectionnez Paramètres d'iDRAC, puis Services système.
L'annulation des services système vous permet d'annuler toutes les tâches planifiées en attente et de les supprimer de la file d'attente.
Pour des informations supplémentaires sur le Lifecycle Controller, les composants du serveur, et la gestion du micrologiciel de périphériques, voir :
« Lifecycle Controller Remote Services User's Guide » (Guide d'utilisation des services distants Lifecycle Controller).
delltechcenter.com/page/Lifecycle+Controller.
La page Mise à jour des composants de serveur vous permet de mettre à jour différents composants de micrologiciel sur votre système. Pour utiliser les fonctions et options de cette page, vous devez disposer des éléments suivants :
Pour CMC : droit Server Administrator.
Pour iDRAC : droits Configurer iDRAC et Ouvrir une session dans iDRAC.
, appuyez sur <CTRL-E>. Dans l'écran de configuration, activez ensuite l'option
59
Si vos droits sont insuffisants, vous pouvez uniquement afficher l'inventaire des micrologiciels des composants et périphériques du serveur. Vous ne pouvez sélectionner aucun élément ni périphérique, pour aucun type d'opération Lifecycle Controller sur le serveur.
GUID-6437B98D-D92C-47C2-9174-E86F600578FB

Sélection du type de mise à jour du micrologiciel des composants du serveur via l'interface Web CMC

Pour sélectionner le type de composant de serveur type de mise à jour :
1. Dans l'arborescence système, accédez à Présentation du serveur, puis cliquez surMise à jourMise à jour des composants
de serveur. La page Mise à jour des composants de serveur s'affiche.
2. Dans la section Choisir le type de mise à jour, sélectionnez la méthode de mise à jour requise :
Mise à jour depuis un fichier
Mise à jour depuis un partage réseau
GUID-884230B9-17EA-4ED9-A07E-633168DCA751

Mise à niveau du micrologiciel des composants de serveur

Vous pouvez mettre à jour le micrologiciel des composants du serveur à l'aide de la méthode Fichiers ou de la méthode de Partage réseau. Vous pouvez installer la nouvelle version de l'image de micrologiciel des composants ou périphériques sélectionnés sur un ou plusieurs serveurs. L'image de micrologiciel est disponible dans le Lifecycle Controller pour l'opération de restauration (rollback).
REMARQUE : Pour la mise à jour du micrologiciel de l'iDRAC et des packs de pilotes de système d'exploitation, vérifiez que la fonction de stockage étendu est activée.
Videz la file d'attente des tâches avant de lancer la mise à jour du micrologiciel d'un composant de serveur. La liste complète des tâches des serveurs est disponible dans la page Tâches du Lifecycle Controller. Cette page permet de supprimer une ou plusieurs tâches, ou de purger toutes les tâches du serveur. Consultez la section de dépannage, « Gestion des tâches Lifecycle Controller sur un système distant ».
Les mises à jour du BIOS sont propres au modèle de serveur utilisé. La logique de sélection est basée sur ce comportement. Parfois, même si vous sélectionnez une seule carte d'interface réseau (Network Interface Controller, NIC) pour la mise à niveau du micrologiciel sur un serveur, la mise à jour peut être appliquée à toutes les cartes NIC du serveur. Ce comportement est inhérent à la fonction Lifecycle Controller, en particulier pour le code de programmation inclus dans les mises à jour DUP (Dell Update Package ­Progiciel de mise à jour Dell). Actuellement, seuls les DUP inférieurs à 48 Mo sont pris en charge.
Si la taille de l'image du fichier de mise à jour est supérieure, l'état des tâches indique que le téléchargement a échoué. Si plusieurs tentatives de mise à jour de composants de serveur sont effectuées sur un serveur, la taille combinée de tous les fichiers de mise à jour du micrologiciel peut également dépasser 48 Mo. Dans un tel cas, une des mises à jour de composant échoue car son fichier de mise à jour est tronqué.
Pour mettre à jour plusieurs composants sur un serveur, il est recommandé de mettre à jour simultanément le Lifecycle Controller et les composants du Diagnostics de 32 bits en premier. Les autres composants peuvent alors être mis à jour en même temps.
Le tableau suivant répertorie les composants pris en charge par la fonction Mise à jour du micrologiciel.
REMARQUE : Lorsque plusieurs mises à jour de micrologiciel sont appliquées par le biais de méthodes hors bande ou à l'aide de l'interface Web du LC, ces mises à jour sont classées de la manière la plus efficace possible pour éviter des redémarrages du système inutiles.
60
Tableau 12. Mise à jour du micrologiciel – Composants pris en charge
Nom de composant Restauration du
Diagnostics Non Non Non Non Pack de pilotes du
système d'exploitation
Lifecycle Controller Non Non Non Oui BIOS Oui Oui Oui Oui Contrôleur RAID Oui Oui Oui Oui Fonds de panier Oui Oui Oui Oui Enceintes Oui Oui Non Oui Carte réseau Oui Oui Oui Oui iDRAC Oui ** Non *Non *Non Bloc d’alimentation Oui Oui Oui Oui CPLD Non Oui Oui Oui Cartes FC Oui Oui Oui Oui SSD PCIe Oui Oui Oui Oui
micrologiciel prise en charge ? (Oui ou Non)
Non Non Non Non
Hors bande : redémarrage du système requis ?
Intrabande : redémarrage du système requis ?
Interface utilisateur graphique de Lifecycle Controller : redémarrage requis ?
*Indique que même si un redémarrage du système n'est pas nécessaire, l'iDRAC doit être redémarré pour appliquer les mises à jour. Les communications et la surveillance d'iDRAC sont temporairement interrompues.
** Lorsque l'iDRAC est mis à jour à partir de la version 1.30.30 ou ultérieure, un redémarrage du système n'est pas nécessaire. Cependant, pour les versions de micrologiciel antérieures à l'iDRAC 1.30.30, un redémarrage du système est nécessaire lorsque l'application se fait à l'aide d'interfaces hors bande.
Toutes les mises à jour du Lifecycle Controller sont planifiées pour exécution immédiate. Toutefois, les services système peuvent parfois retarder cette exécution. Dans ce cas, la mise à jour échoue car le partage distant hébergé par le CMC n'est plus disponible.
Toutes les mises à jour de composant du LC deviennent effectives immédiatement. Cependant, dans certains cas, les services du système retardent le temps nécessaire pour les rendre effectives. Dans ce cas, la mise à jour échoue car le partage à distance hébergé par le CMC n'est pas disponible.
GUID-6D25650D-3C11-4D47-84FF-BE8010675714 Mise à niveau du micrologiciel des composants de serveur d'un fichier utilisant l'interface Web du CMC
Pour mettre à niveau la version du micrologiciel des composants du serveur à la version suivante à l'aide de la méthode Mettre à jour depuis le fichier :
1. Dans l'interface Web du CMC, ouvrez l'arborescence système, accédez à Présentation du serveur, puis cliquez sur Mise à jour
Mise à jour des composants de serveur. La page Mise à jour des composants de serveur s'affiche.
2. Dans la section Choisir le type de mise à jour , sélectionnez Mettra à jour depuis le fichier. Pour plus d'informations, reportez-
vous à la section Sélection du type de mise à jour des composants du serveur
3. Dans la section Filtre de mise à jour des composants/périphériques , filtrez le composant ou périphérique (en option). Pour
plus d'informations, voir Filtrage des composants pour les mises à jour du micrologiciel via l'interface Web CMC.
4. Dans la colonne Mise à jour, cochez les cases des composants ou périphériques dont vous voulez mettre à jour le micrologiciel
vers la nouvelle version. Utilisez la touche de raccourci CRTL pour sélectionner le type de composant ou de périphérique à mettre à jour sur l'ensemble des serveurs applicables. En appuyant sur la touche CRTL et en la maintenant enfoncée, vous mettez tous les composants en surbrillance en jaune. Tout en maintenant la touche CRTL enfoncée, sélectionnez le composant ou périphérique voulu en cochant la case associée dans la colonne Mise à jour.
61
La deuxième table qui s'affiche répertorie le type de composant ou de périphérique sélectionné, ainsi qu'un sélecteur de fichier d'image de micrologiciel. Pour chaque type de composant, l'écran affiche un seul sélecteur de fichier d'image de micrologiciel.
Quelques périphériques, comme les cartes d'interface réseau (NIC) et les contrôleurs RAID, contiennent un grand nombre de types et de modèles. La logique de sélection des mises à jour filtre automatiquement le type de périphérique ou le modèle approprié sur la base des périphériques initialement sélectionnés. La cause principale de ce comportement de filtrage automatique est que vous ne pouvez spécifier qu'un seul fichier d'image de micrologiciel pour la catégorie.
REMARQUE : Vous pouvez ignorer la limite de taille de mise à jour d'un seul progiciel DUP ou de DUP combinés, si la fonction de stockage étendu est installée et activée. Pour plus d'informations sur l'activation du stockage étendu, voir « Configuration de la carte de stockage étendu CMC ».
5. Définissez le fichier d'image de micrologiciel des composants ou périphériques sélectionnés. Il s'agit d'un fichier DUP (Dell
Update Package) pour Microsoft Windows.
6. Sélectionnez l'une des options suivantes :
Redémarrer maintenant : redémarrez immédiatement. La mise à jour du micrologiciel s'appliquera immédiatement
Au prochain redémarrage : redémarrez le serveur manuellement ultérieurement. La mise à jour du micrologiciel est appliquée au prochain démarrage.
REMARQUE : Cette étape n'est pas valide pour la mise à jour du micrologiciel du Lifecycle Controller et de Diagnostics 32 bits. Un redémarrage du serveur n'est pas nécessaire pour ces périphériques.
7. Cliquez sur Mise à jour. La version du micrologiciel est mise à jour pour le composant ou périphérique sélectionné.
GUID-0193B189-2BB0-4614-90B7-C1BC797953D2 Un seul clic de mise à jour des composants de serveur à l’aide de Network Share (partage de réseau)
La mise à jour des composants du serveur/des serveurs ou à partir d’un partage réseau à l’aide du Dell Repository Manager et l’intégration d’un châssis modulaire Dell PowerEdge M1000e simplifie la mise à jour du micrologiciel à l’aide de la tresse personnalisés, ce qui vous permet de déployer plus rapidement et plus facilement. Mettre à jour à partir d’un partage réseau vous offre la possibilité de mettre à jour tous les serveurs 12G adaptés à des composants en même temps grâce à un catalogue unique à partir d’un CIFS ou d'un NFS.
Cette méthode fournit un moyen simple et rapide de créer une logithèque personnalisée de vos systèmes Dell à l’aide du Dell Repository Manager et le fichier d’inventaire du châssis exportés à l’aide de l’interface Web CMC. DRM vous permet de créer une logithèque personnalisée qui inclut uniquement les progiciels de mise à jour pour la configuration spécifique du système. Vous pouvez également créer des référentiels contenant des mises à jour uniquement pour les périphériques qui ne sont pas à jour, ou à une ligne de référentiel qui contient des mises à jour pour tous les périphériques. Vous pouvez également créer des groupes de mises à jour pour Linux ou Windows en fonction du mode de mise à jour requis. DRM vous permet d’enregistrer le référentiel vers un partage CIFS ou NFS. L’interface Web CMC vous permet de configurer les informations d’identification et l’emplacement pour le partage. A l’aide de l’interface Web CMC, vous pouvez effectuer la mise à jour des composants du serveur pour un seul serveur ou plusieurs serveurs.
GUID-7872ABB7-C8C7-41F0-877D-F09A96163B80 Configuration requise à l’utilisation du mode de mise à jour de partage réseau
La configuration minimale suivante est requise pour mettre à jour le micrologiciel des composants du serveur à l’aide du mode de partage réseau :
Les serveurs de 12e génération, ou une version ultérieure et doivent posséder la licence iDRAC Enterprise.
La version CMC doit être la version 4.5 ou ultérieure.
Lifecycle Controller doit être activé sur les serveurs.
La version du contrôleur iDRAC 1.50.50 ou ultérieure doit être disponible sur les serveurs de 12e génération.
Dell Repository Manager 1.8 ou un version ultérieure doit être installée sur votre système.
Vous devez détenir des privilèges d'administrateur CMC.
GUID-1B468EC4-1E68-4061-8458-D6EE693AF349
62
Mise à niveau du micrologiciel des composants de serveur à partir d'un partage réseau à l'aide de l'interface Web du CMC
Pour mettre à niveau la version du micrologiciel de composants de serveur à la version suivante à l'aide du mode Mettre à jour partir d'un partage réseau
1. Dans l'interface Web du CMC, ouvrez l'arborescence système, accédez à Présentation du serveur, puis cliquez sur Mise à jour
Mise à jour des composants de serveur. La page Mise à jour des composants de serveur s'affiche.
2. Dans la section Choisir le type de mise à jour, sélectionnez Mettre à jour à partir du Partage réseau. Pour plus d'informations, reportez-vous à la section Sélection du type de mise à jour des composants du serveur
3. Cliquez sur l'option Enregistrer l'inventaire pour exporter le fichier d'inventaire du châssis qui contient les informations sur les composants et le micrologiciel.
Le fichier Inventory.xml est enregistré sur un système externe. Le Dell Repository Manager utilise le fichier inventory.xml pour créer des groupes de mises à jour personnalisés. Cet espace de stockage est situé dans le partage CIFS ou NFS configuré par le CMC. Pour plus d’informations sur la création d’un espace de stockage à l’aide du Dell Repository Manager, voir le Dell Repository Manager Data Center Version 1.8 User’s Guide (Guide d’utilisation de Dell Repository Manager Business Client version 1.8) et le Dell Repository Manager Business Client Version 1.8 User’s Guide (Guide d'utilisation du Dell Repository
Manager Business Client Version 1.8) disponible sur dell.com/support/manuals.
4. Si le Partage réseau n'est pas connecté, configurez le Partage réseau pour le châssis. Pour plus d'informations, reportez-vous à
la section Configuration d'un Partage réseau à l'aide de l'interface Web du CMC.
5. Cliquez sur l'option Rechercher les mises à jour pour afficher les mises à jour du micrologiciel disponibles dans le partage réseau.
La section Inventaire du micrologiciel des composants/périphériques affiche les versions actuelles du micrologiciel des composants et périphériques répartis sur tous les serveurs présents dans le châssis et les versions du micrologiciel des progiciels DUP disponibles dans le Partage réseau.
6. Dans la section Inventaire du micrologiciel des composants/périphériques, sélectionnez la case à cocher Sélectionner/ Désélectionner tout pour sélectionner tous les serveurs pris en charge. Vous pouvez également sélectionner la case du serveur
pour lequel vous souhaitez mettre à jour le micrologiciel des composants de serveur. Vous ne pouvez pas sélectionner des composants individuels du serveur.
7. Sélectionnez une des options suivantes pour indiquer si un redémarrage de système est requis après la planification des mises à jour :
:
Redémarrer maintenant : les mises à jours sont planifiées et le serveur redémarre, appliquant immédiatement les mises à jour
aux composants du serveur.
Au prochain redémarrage : les mises à jour sont planifiées mais ne s'appliquent qu'au prochain redémarrage du serveur.
8. Cliquez sur Mettre à jour pour planifier les mises à jour du micrologiciel de composants disponibles des serveurs sélectionnés. Un message s'affiche en fonction du type de mises à jour contenues et vous demande de confirmer si vous souhaitez
continuer.
9. Cliquez sur OK pour poursuivre et terminer la planification de la mise à jour du micrologiciel pour les serveurs sélectionnés.
REMARQUE : La colonne d'État des tâches affiche l'état de la tâche des opérations planifiées sur le serveur. L'état de la tâche est mis à jour de façon dynamique.
GUID-DAC9E2AA-3F84-4861-8CA8-B195755A1453

Filtrage des composants pour la mise à jour des micrologiciels

Les informations de tous les composants et périphériques de tous les serveurs sont collectées simultanément. Pour gérer ce gros volume d'informations, le Lifecycle Controller offre différents mécanismes de filtrage. Ces filtres permettent de réaliser les opérations suivantes :
sélectionner une ou plusieurs catégories de composants ou périphériques pour une visualisation aisée,
comparer les versions micrologicielles des composants et périphériques répartis sur le serveur,
filtrer automatiquement les composants et périphériques, pour réduire la catégorie d'un composant ou périphérique selon les
types ou modèles.
63
REMARQUE : La fonction de filtrage automatique est importante lorsque vous utilisez un progiciel DUP (Dell Update Package, progiciel de mise à jour Dell). La programmation d'un progiciel DUP peut reposer sur le type ou le modèle d'un composant ou périphérique. Le comportement de filtrage automatique est conçu pour minimiser les décisions de sélection suivantes après la sélection initiale.
Exemples
Voici quelques exemples où les mécanismes de filtrage sont appliqués :
Si vous choisissez le filtre BIOS, seul l'inventaire BIOS de tous les serveurs est affiché. Si l'ensemble de serveurs réunit un certain
nombre de modèles de serveur et que vous sélectionnez un serveur pour la mise à jour du BIOS, la logique de filtrage automatique supprime automatiquement tous les autres serveurs qui ne correspondent pas au modèle du serveur sélectionné. Cela garantit que la sélection de l'image de mise à jour du micrologiciel BIOS (DUP) est compatible avec le modèle de serveur correct.
Parfois, une même image de mise à jour du micrologiciel BIOS peut être compatible avec plusieurs modèles de serveur. Ce type d'optimisation est ignoré, au cas où cette compatibilité ne serait plus vraie à l'avenir.
Le filtrage automatiquement est important pour la mise à jour du micrologiciel des cartes d'interface réseau (Network Interface
Controllers - NIC) et des contrôleurs RAID. Ces catégories de périphériques regroupent plusieurs types et modèles. De même, les images de mise à jour du micrologiciel (DUP) peuvent être disponibles dans des formats optimisés, où un seul progiciel DUP peut être programmé pour mettre à jour plusieurs types ou modèles de périphérique dans une catégorie donnée.
GUID-9C3265FC-2B36-4854-8AF4-10E4740DB6F2 Filtrage des composants pour la mise à jour des micrologiciels avec l'interface Web CMC
Pour filtrer les périphériques :
1.
Dans l'arborescence système, accédez à Présentation du serveur, puis cliquez surMise à jour → Mise à jour des composants de serveur.
La page Mise à jour des composants de serveur s'affiche.
2. Dans la section Choisir le type de mise à jour , sélectionnez Mettre à jour depuis un fichier.
3. Dans la section Filtre de mise à jour des composants/périphériques, sélectionnez un ou plusieurs des éléments suivants :
BIOS
iDRAC
Lifecycle Controller
Diagnostics 32 bits
Pack de pilotes du système d'exploitation
Contrôleur d'interface réseau
Contrôleur RAID
La section Inventaire des micrologiciels affiche uniquement les composants ou périphériques associés pour l'ensemble des serveurs présents dans le châssis. Le filtre accepte uniquement les composants ou périphériques associés au filtre, et exclut tous les autres.
Une fois l'ensemble de composants et de périphériques filtré affiché dans la section d'inventaire, un filtrage supplémentaire peut être appliqué lorsque vous sélectionnez un composant ou périphérique pour la mise à jour. Par exemple, si vous avez activé le filtre BIOS, la section d'inventaire affiche tous les serveurs avec uniquement leur composant BIOS. Si le composant BIOS de l'un des serveurs est sélectionné, l'inventaire est filtré encore davantage pour afficher les serveurs dont le nom de modèle correspond à celui du serveur sélectionné.
Si aucun filtre n'est sélectionné, et si vous effectuez votre sélection pour mise à jour d'un composant ou périphérique dans la section d'inventaire, le filtre associé à cette sélection est automatiquement activé. Un filtrage supplémentaire peut se produire et la section d'inventaire affiche alors tous les serveurs possédant une correspondance pour le composant sélectionné (modèle, type ou une forme quelconque d'identification). Par exemple, si vous sélectionnez pour mise à jour le composant BIOS de l'un des serveurs, le filtre BIOS est automatiquement activé et la section d'inventaire affiche les serveurs possédant le même nom de modèle que le serveur sélectionné.
GUID-81321AF7-0A5B-4EC9-845B-E53CDC2EB48D Filtrage des composants pour la mise à jour des micrologiciels avec RACADM
Pour filtrer les composants en vue de la mise à jour du micrologiciel avec RACADM, utilisez la commande getversion :
racadm getversion -l [-m <module>] [-f <filtre>]
64
Pour plus d'informations, voir le Chassis Management Controller for PowerEdge M1000e RACADM Command Line Reference )Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour PowerEdge VRTX) disponible sur dell.com/support/manuals.
GUID-5B10C11D-E076-4012-89BF-2B78FC8D7C72

Affichage de l'inventaire des micrologiciels

Vous pouvez afficher le récapitulatif des versions de micrologiciel de tous les composants et périphériques de tous les serveurs actuellement présents dans le châssis, ainsi que leur condition.
GUID-2AE6BEDA-F3B5-417F-9529-84B9D19E69E0 Affichage de l'inventaire des micrologiciels dans l'interface Web CMC
Pour afficher l'inventaire des micrologiciels :
1. Dans l'arborescence système, accédez à Présentation du serveur, puis cliquez sur Mise à jourMise à jour des composants de serveur.
La page Mise à jour des composants de serveur s'affiche.
2. Les détails d'inventaire des micrologiciels s'affichent dans la section Inventaire des micrologiciels du composant/ périphérique. La table contient les éléments suivants
Les serveurs qui ne prennent pas en charge le service Lifecycle Controller sont répertoriés sous la mention Pas pris en
charge. Vous disposez d'un lien hypertexte vers une autre page permettant de mettre directement à jour le micrologiciel,
uniquement pour l'iDRAC. Cette page ne prend en charge que la mise à jour du micrologiciel iDRAC ; elle ne gère aucun autre composant ou périphérique du serveur. La mise à jour du micrologiciel iDRAC est indépendante du service Lifecycle Controller.
Si le serveur est affiché comme Pas prêt, cela indique que, lors de la collecte de l'inventaire des micrologiciels, l'iDRAC du
serveur était encore en cours d'initialisation. Attendez que l'iDRAC soit pleinement opérationnel, puis actualisez la page pour récupérer à nouveau l'inventaire des micrologiciels.
Si l'inventaire des composants et périphériques ne reflète pas les éléments physiquement installés sur le serveur, vous
devez appeler le Lifecycle Controller pendant le processus d'amorçage du serveur. Cela permet d'actualiser les informations internes concernant les composants et les périphériques, et vous pourrez ainsi vérifier les périphériques et composants actuellement installés. Cela se produit dans les circonstances suivantes :
– le micrologiciel iDRAC du serveur est mis à jour pour introduire la fonctionnalité Lifecycle Controller à la gestion du
serveur,
– vous insérez de nouveaux périphériques dans le serveur.
Pour automatiser cette opération, les utilitaires Configuration iDRAC (pour iDRAC) et Paramètres d'iDRAC (pour iDRAC) offrent une option accessible via la console d'amorçage :
– Pour les serveurs iDRAC, dans la console d'amorçage, lorsque vous voyez le message Press <CTRL-E> for
Remote Access Setup within 5 sec., appuyez sur <CTRL-E>. Dans l'écran de configuration, activez ensuite
Collecte de l'inventaire système au redémarrage.
l'option
– Pour les serveurs iDRAC, dans la console d'amorçage, appuyez sur F2 pour ouvrir Configuration du système. Dans
l'écran de configuration, sélectionnez Paramètres d'iDRAC, pour l'option Services système (USC). Dans l'écran qui s'affiche, activez l'option Collecte de l'inventaire système au redémarrage.
Vous disposez dans cet écran d'options permettant d'exécuter différentes opérations Lifecycle Controller, notamment la
mise à jour, la restauration (rollback), la réinstallation et la suppression de tâches. Vous ne pouvez réaliser qu'un seul type de tâche à la fois. Des composants et périphériques non pris en charge peuvent être répertoriés dans l'inventaire, mais vous ne pourrez y effectuer aucune opération Lifecycle Controller.
Le tableau suivant contient des informations sur les composants et périphériques du serveur :
Tableau 13. : informations sur les composants et périphériques
Champ Description
Emplacement Indique le logement occupé par le serveur dans le châssis. Les numéros de logement
sont des ID séquentiels allant de 1 à 16 (pour les 16 logements disponibles dans le châssis), qui vous aident à identifier l'emplacement du serveur dans le châssis. Si moins
65
Champ Description
de 16 serveurs occupent des logements, seuls les logements contenant un serveur sont affichés.
Nom Affiche le nom du serveur dans chaque logement.
Modèle Affiche le modèle du serveur.
Composant/Périphérique Affiche la description du composant ou périphérique sur le serveur. Si la colonne est
trop étroite, utilisez l'outil de pointage à la souris pour afficher la description. La description est affichée comme indiqué dans l'exemple suivant :
QLogic 577xx/578xx 10 Gb Ethernet BCM12345 - 22:X1:X2:X3:BB: 0A
REMARQUE : Les informations WWN des cartes FC 16 ne s'affichent pas dans la section Inventaire des micrologiciels.
Version actuelle Affiche la version actuelle du composant ou du périphérique sur le serveur.
Version de la restauration Affiche la version de restauration du composant ou du périphérique sur le serveur.
Condition de la tâche Indique l'état de chaque tâche planifiée sur le serveur. L'état des tâches est mis à jour
dynamiquement, en continu. Si le système détecte l'achèvement d'une tâche (état Terminé), les versions de micrologiciel des composants et des périphériques du serveur correspondant sont automatiquement actualisées, au cas où il y ait eu un changement de version de micrologiciel sur ces composants/périphériques. Une icône d'informations s'affiche également en regard de l'état actuel pour fournir des informations supplémentaires sur l'état actuel de la tâche. Vous pouvez afficher ces informations en cliquant ou en pointant sur cette icône.
Mettre à jour Sélectionne le composant ou périphérique pour la mise à jour du micrologiciel sur le
serveur.
GUID-87AA5A77-16DF-4247-BE6D-A23325933743 Affichage de l'inventaire des micrologiciels avec RACADM
Pour afficher l'inventaire des micrologiciels avec RACADM, utilisez la commande getversion :
racadm getversion -l [-m <module>] [-f <filtre>]
Pour plus d'informations, voir le Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guie de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e)
disponible sur dell.com/support/manuals.
GUID-020443C5-DF37-405F-A6F4-C49E8D270EF5

Enregistrement du rapport d'inventaire du châssis à l'aide de l'interface Web CMC

Pour enregistrer le rapport d'inventaire de châssis :
1. Dans l'arborescence système, accédez à Présentation du serveur, puis cliquez sur Mise à jourMise à jour des composants de serveur.
La page Mise à jour des composants de serveur s'affiche.
2. Cliquez sur Enregistrer l'inventaire.
Le fichier Inventory.xml est enregistré sur un système externe.
REMARQUE : L'application Dell Repository Manager utilise le fichier pour créer un espace de stockage. Vous devez avoir activé CSIOR sur les serveurs individuels et enregistrer le rapport d'inventaire du châssis à chaque fois qu'il existe une modification de la configuration matérielle et logicielle du châssis.
Inventory.xml
comme des données d'entrée
66
GUID-01F8C9C5-835A-4851-8022-BD43C2F8E7BE

Configuration du Partage réseau via l'interface Web du CMC

Pour configurer ou modifier l'emplacement du Partage réseau ou de références :
1. Dans l'interface Web CMC, ouvrez l'arborescence système, accédez à Présentation du serveur, puis cliquez sur Partage réseau.
La page Modifier le partage réseau s'affiche.
2. Dans la section Paramètres de partage réseau, configurez les paramètres suivants de la façon requise :
Protocole
Adresse IP ou nom d'hôte
Nom du partage
Dossier de mise à jour
Nom de fichier (facultatif)
REMARQUE : Le Nom du fichier est optionnel uniquement lorsque le nom de fichier du catalogue par défaut est
catalog.xml
Dossier de profil
Nom de domaine
Nom d'utilisateur
Mot de passe
Pour plus d'informations, voir l'Aide en ligne CMC.
3. Cliquez sur Répertoire de test pour vérifier si les répertoires sont lisibles et inscriptibles.
4. Cliquez sur Test de la connexion réseau pour vérifier si l'emplacement de partage réseau est accessible.
5. Cliquez sur Appliquer pour appliquer les modifications des propriétés de partage réseau.
. Si le nom de fichier du catalogue est modifié, le nouveau nom doit être saisi dans ce champ.
REMARQUE :
Cliquez sur Précédent pour rétablir les paramètres de partage réseau.
GUID-C683F2DE-4754-428D-9F7E-E9D6248F0E41

Opérations de tâche Lifecycle Controller

Vous pouvez réaliser les opérations Lifecycle Controller suivantes :
Réinstallation
Restauration
Mettre à jour
Suppression de tâches
Vous ne pouvez réaliser qu'un seul type d'opération à la fois. Des composants et périphériques non pris en charge peuvent être répertoriés dans l'inventaire, mais vous ne pouvez y effectuer aucune opération Lifecycle Controller.
Pour réaliser des opérations Lifecycle Controller, vous devez disposer des éléments suivants :
Pour CMC : privilège Server Administrator.
Pour iDRAC : privilèges Configurer iDRAC et Ouvrir une session iDRAC.
Une opération Lifecycle Controller planifiée sur un serveur peut prendre 10 à 15 minutes. Le processus implique plusieurs redémarrages du serveur, au cours desquels l'installation du micrologiciel est effectuée et qui incluent également une étape de vérification du micrologiciel. Vous pouvez afficher l'avancement de ce processus dans la console du serveur. Si vous avez besoin de mettre à jour plusieurs composants ou périphériques d'un serveur, vous pouvez regrouper toutes les mises à jour en une seule opération planifiée, ce qui minimise le nombre de redémarrages nécessaire.
67
Une opération peut parfois être tentée alors que vous êtes déjà en train de soumettre une autre opération pour planification dans une autre session ou un autre contexte. Dans ce cas, un message pop-up de confirmation s'affiche, indiquant la situation et signalant que l'opération ne doit pas être soumise. Attendez la fin de l'opération en cours avant de soumettre à nouveau la nouvelle opération.
Ne quittez pas la page affichée après avoir soumis une opération pour planification. Si vous le faites, un message pop-up de confirmation s'affiche, permettant d'annuler la navigation prévue. Sinon, l'opération est interrompue. Toute interruption, particulièrement pendant une opération de mise à jour, peut provoquer l'arrêt du téléversement du fichier d'image du micrologiciel avant son achèvement correct. Une fois que vous avez soumis l'opération pour planification, veillez à accuser réception du message de confirmation signalant la réussite de la planification de l'opération.
Liens connexes
Réinstallation du micrologiciel des composants de serveur Restauration (rollback) du micrologiciel des composants de serveur Mise à niveau du micrologiciel des composants de serveur Suppression de tâches planifiées de micrologiciel de composant de serveur
GUID-E875F073-E632-44D7-AD19-47380B03B804 Réinstallation du micrologiciel des composants de serveur
Vous pouvez réinstaller une image de micrologiciel précédemment installée pour les composants ou périphériques sélectionnés sur un ou plusieurs serveurs. L'image de micrologiciel est disponible dans le Lifecycle Controller.
GUID-FF4B922A-446F-4756-8C1C-CF98E5901FAF Réinstallation du micrologiciel des composants de serveur à l'aide de l'interface Web
Pour réinstaller le micrologiciel des composants de serveur :
1. Dans l'arborescence système, accédez à Présentation du serveur, puis cliquez sur Mise à jourMise à jour des composants de serveur
La page Mise à jour des composants de serveur s'affiche.
2. Filtrez les composants ou périphériques (facultatif).
3. Dans la colonne Version actuelle, cochez la case du composant ou périphérique dont vous voulez réinstaller le micrologiciel.
4. Sélectionnez l'une des options suivantes :
Redémarrer maintenant : lance un redémarrage immédiat.
Au prochain redémarrage : permet de redémarrer manuellement le serveur, ultérieurement.
5. Cliquez sur Réinstaller. La version du micrologiciel est réinstallée pour le composant ou périphérique sélectionné.
.
GUID-576579AA-D35E-43C9-A57B-06E571639145 Restauration (rollback) du micrologiciel des composants de serveur
Vous pouvez réinstaller une image de micrologiciel précédemment installée pour les composants ou périphériques sélectionnés sur un ou plusieurs serveurs. L'image de micrologiciel est disponible dans le Lifecycle Controller pour l'opération de restauration (rollback). Cette disponibilité dépend de la logique de compatibilité de versions du Lifecycle Controller. Le système part également de l'hypothèque que la mise à jour précédente est passée par le Lifecycle Controller.
GUID-ABD0C240-42F8-4225-8DC6-2DF82138F33A Restauration du micrologiciel des composants de serveur dans l'interface Web CMC
Pour restaurer (rollback) une version précédente du micrologiciel d'un composant de serveur :
1. Dans l'interface Web CMC, développez l'arborescence système, accédez à Présentation du serveur, puis cliquez sur Mise à jourMise à jour des composants de serveur.
La page Mise à jour des composants de serveur s’affiche, dans la section Choisir le type de mise à jour , sélectionnez Mettra à jour depuis le fichier.
2. Filtrez les composants ou périphériques (facultatif).
3. Dans la colonne Restaurer la version, cochez la case du composant ou périphérique dont vous voulez restaurer le micrologiciel.
4. Sélectionnez l'une des options suivantes :
Redémarrer maintenant : lance un redémarrage immédiat.
Au prochain redémarrage : permet de redémarrer manuellement le serveur, ultérieurement.
5. Cliquez sur Restaurer. La version du micrologiciel précédemment installée est réinstallée sur le composant ou périphérique sélectionné.
GUID-2C77C6FC-6BCA-4840-9812-24C6CA3A68FE
68
Suppression de tâches planifiées de micrologiciel de composant de serveur
Vous pouvez supprimer les tâches planifiées pour les composants et/ou périphériques sélectionnés sur un ou plusieurs serveurs.
GUID-BAD9FA96-21BD-42FB-A985-8D68B6FB1D61 Suppression de tâches planifiées de micrologiciel de composant de serveur à l'aide de l'interface Web
Pour supprimer des tâches planifiées concernant le micrologiciel des composants de serveur :
Dans l'interface Web CMC, ouvrez l'arborescence système, accédez à Présentation du serveur, puis cliquez sur Mise à jour
1. Mise à jour des composants de serveur.
La page Mise à jour des composants de serveur s'affiche.
2. Dans la section Choisir le type de mise à jour , sélectionnez Mettra à jour depuis le fichier. Pour plus d'informations, reportez-
vous à la section Sélection du type de mise à jour des composants du serveur
REMARQUE : Vous ne pouvez pas effectuer d'opération de suppression de tâches pour le Mode Mettre à jour à partir du Partage réseau de mise à jour des composants du serveur.
3. Dans la section Filtre de mise à jour des composants/périphériques , filtrez le composant ou périphérique (en option). Pour
plus d'informations, voir Filtrage des composants pour les mises à jour du micrologiciel via l'interface Web CMC.
4. Dans la colonne État des tâches, une case à cocher en regard de l'état des tâches indique qu'une tâche du Lifecycle Controller est en cours et se trouve actuellement dans l'état indiqué. Vous pouvez sélectionner la tâche pour une opération de suppression.
5. Cliquez sur Suppression de tâches. Les tâches corrspondant aux composants ou périphériques sélectionnés sont supprimées.
GUID-0F4FC5D4-CA53-47D5-9B16-4B1390EDA15A

Restauration du micrologiciel iDRAC avec CMC

Vous mettez généralement à jour le micrologiciel iDRAC avec les interfaces iDRAC, notamment l'interface Web iDRAC, l'interface de ligne de commande (CLI) SM-CLP ou des progiciels de mise à jour propres au système d'exploitation, téléchargés depuis le site support.dell.com. Pour plus d'informations, voir le manuel « iDRAC User's Guide » (Guide d'utilisation de l'iDRAC).
Il est possible de restaurer un micrologiciel corrompu sur un serveur ancienne génération avec le nouveau processus de mise à jour du micrologiciel iDRAC. Lorsque CMC détecte un micrologiciel iDRAC corrompu, il répertorie le serveur correspondant dans la page Mise à jour du micrologiciel. Appliquez la procédure habituelle pour mettre à jour le micrologiciel.
69
GUID-E75CFB83-4405-4198-B824-05DAAEB42EA5

Affichage des informations de châssis, et surveillance de l'intégrité des châssis et des composants

Vous pouvez afficher des informations et surveiller l'intégrité des éléments suivants :
CMC actifs et de secours
Tous les serveurs, ou chaque serveur séparément
Matrices de stockage
Tous les modules d'E/S (IOM), ou chaque IOM séparément
Ventilateurs
iKVM
Blocs d'alimentation (PSU)
Capteurs de température
Ensemble d'écran LCD
5
GUID-E825B923-953D-4875-A236-3B412DFD1BB9

Affichage des récapitulatifs de châssis et de ses composants

Lorsque vous vous connectez à l'interface Web CMC, la page Intégrité du châssis vous permet de connaître l'intégrité du châssis et de ses composants. Elle affiche une vue graphique en direct du châssis et des divers composants. Elle est mise à jour dynamiquement et les superpositions des sous-graphiques de composant, ainsi que les info-bulles texte, sont automatiquement mises à jour pour refléter l'état actuel.
Figure 6. Exemple de graphiques du châssis dans l'interface Web
Pour afficher l'intégrité du châssis, accédez à Présentation du châssisPropriétésIntégrité. Vous affichez ainsi la condition d'intégrité globale du châssis, des CMC actif et de secours, des modules de serveur, des modules d'E/S (IOM), des ventilateurs, des modules iKVM, des blocs d'alimentation (PSU), des capteurs de température et de l'ensemble LCD. Des informations détaillées sur chaque composant sont affichées lorsque vous cliquez sur le composant voulu. De plus, les derniers événements du journal du matériel CMC s'affichent également. Pour plus d'informations, voir l'Aide en ligne CMC.
70
Si votre châssis est configuré en tant que maître de groupe, la page Intégrité du groupe s'affiche après la connexion. Elle fournit des informations et des alertes de niveau châssis. Toutes les alertes actives, critiques et non critiques sont visibles.
GUID-2D95E2FC-09DB-4D0A-A47B-D5A44EDAF917

Graphiques du châssis

Le châssis est représenté par une vue de face et une vue de dos (images du haut et du bas, respectivement). Les serveurs et l'écran LCD sont affichés dans la vue de face et les autres composants apparaissent dans la vue de dos. Les composants sélectionnés sont signalés par un marquage bleu et vous contrôlez la sélection en cliquant sur l'image du composant requis. Lorsqu'un composant est présent dans le châssis, l'icône du type de ce composant s'affiche dans les graphiques, à la position (logement) où ce composant est installé. Les positions vides sont affichées sur fond gris sombre. L'icône du composant indique visuellement son état. Les autres composants portent des icônes qui représentent visuellement chaque composant physique. Les icônes de serveur et de module IOM couvrent plusieurs logements si vous avez installé un composant double hauteur. En pointant la souris sur un composant, vous affichez une info-bulle qui fournit des informations supplémentaires sur ce composant.
Tableau 14. : États des icônes de serveur
Icône Description
Le serveur est allumé et fonctionne normalement.
Le serveur est éteint.
Le serveur signale une erreur non critique.
Le serveur signale une erreur critique.
Aucun serveur présent.
71
GUID-91A00E4E-732B-4D8E-9835-E383F9A926FE

Informations sur le composant sélectionné

Les informations pour le composant sélectionné sont affichées dans trois sections indépendantes :
Intégrité, performances et propriétés : cette section affiche les événements actifs, critiques et non critiques, tels que les
décrivent les journaux du matériel. Vous y trouvez également des données de performances qui varient au fil du temps.
Propriétés : indique les propriétés de composant qui ne varient pas avec le temps, ou seulement rarement.
Liens rapides : contient des liens permettant de naviguer vers les pages les plus fréquemment consultées, ainsi que vers les
actions les plus souvent exécutées. Seuls les liens applicables au composant sélectionné s'affichent dans cette section.
Tableau 15. Page d'intégrité du châssis : propriétés des composants
Composant Propriétés de l'intégrité et des
Ensemble d'écran LCD
CMC actifs et de secours
Tous les serveurs et les serveurs individuels
performances
Intégrité du panneau LCD
Intégrité du châssis
Mode de redondance
Adresse MAC
IPv4
IPv6
État de l'alimentation
Consommation d’alimentation
Intégrité
Alimentation allouée
Température
Propriétés Liens rapides
Aucun Aucun
Micrologiciel
Micrologiciel :
Dernière mise à jour
Matériel
Nom
Modèle
Service Tag
Nom d'hôte
iDRAC
CPLD
BIOS
SE
CPU Information
Total de mémoire système
Condition du CMC
Mise en réseau
Mise à jour du micrologiciel
Condition du serveur
Lancer la console distante
Lancer l'interface utilisateur d'iDRAC
Lancer l’interface utilisateur graphique (GUI) OMSA
Mettre le serveur hors tension
Partage de fichier à distance
Déployer le réseau iDRAC
Mise à jour des composants de serveur
iKVM
Unités de bloc d'alimentation
Ventilateurs
Logement IOM
72
OSCAR Console
État de l'alimentation Capacité
Vitesse Seuil critique inférieur
État de l'alimentation
Rôle
Nom
Numéro de pièce
Micrologiciel
Matériel
Seuil critique supérieur
Modèle
Service Tag
Condition d'iKVM
Mise à jour du micrologiciel
Condition des blocs d'alimentation
Consommation énergétique
Bilan de puissance du système
Condition des ventilateurs
Condition du module d'E/S
GUID-9A27C6D8-6796-4072-AC06-0F1CF3921B4B

Affichage du nom du modèle de serveur et du numéro de service

Vous pouvez afficher instantanément le nom du modèle et le numéro de service de chaque serveur en procédant comme suit :
1. Développez la section Serveurs de l'arborescence Système. Tous les serveurs (1 à 16) s'affichent dans la liste Serveurs étendue. Le nom d'un logement sans serveur est grisé.
2. En pointant avec la souris sur le nom de logement ou le numéro de logement d'un serveur, vous affichez une info-bulle contenant le nom de modèle et le numéro de service (s'il existe) du serveur.
GUID-B5DCCBFD-398F-47C7-81ED-C32A011DB824

Affichage du résumé du châssis

Vous pouvez afficher le résumé des composants installés dans le châssis.
Pour afficher les informations récapitulatives sur le châssis, accédez à l'interface Web CMC, puis cliquez sur Présentation du
PropriétésRésumé.
châssis La page Résumé du châssis s'affiche. Pour plus d'informations, voir l'Aide en ligne CMC.
GUID-0719C61F-6A29-4627-9D37-FDD2708DC56D

Affichage des informations et de la condition du contrôleur de châssis

Pour afficher les informations sur le contrôleur de châssis et sa condition, accédez à l'interface Web CMC, puis cliquez sur Présentation du châssisContrôleur de châssisPropriétésCondition.
La page Condition du contrôleur de châssis s'affiche. Pour plus d'informations, voir l'Aide en ligne CMC.
GUID-7EF12531-F4A9-4D15-906D-9172348FB49F

Affichage des informations et de la condition d'intégrité de tous les serveurs

Pour afficher la condition d'intégrité de tous les serveurs, effectuez l'une des opérations suivantes :
1. Accédez à Présentation du châssisPropriétésIntégrité.
La page Intégrité du châssis affiche une vue d'ensemble graphique de tous les serveurs installés dans le châssis. La condition d'intégrité du serveur est indiquée par superposition d'une couche sur le sous-graphique de serveur. Pour plus d'informations, voir l'Aide en ligne CMC.
2. Accédez à Présentation du châssisPrésentation du serveurPropriétésCondition.
La page État des serveurs fournit une vue d'ensemble des serveurs du châssis. Pour plus d'informations, voir l'Aide en ligne CMC.
GUID-0C3663FB-55FE-4101-95B7-9B3342503761

Affichage de la condition d'intégrité et des informations de chaque serveur

Pour afficher la condition d'intégrité de chaque serveur, effectuez l'une des opérations suivantes :
1. Accédez à Présentation du châssisPropriétésIntégrité.
La page Intégrité du châssis affiche une présentation graphique de tous les serveurs installés dans le châssis. L'état d'intégrité du serveur est indiqué par superposition d'une couche sur le sous-graphique de serveur. Déplacez la souris pour pointer sur chaque sous-graphique de serveur. Le texte ou l'info-bulle qui correspond fournit des informations supplémentaires sur ce
73
serveur. Cliquez sur le sous-graphique de serveur pour afficher, à droite, les informations IOM. Pour plus d'informations, voir l'Aide en ligne CMC.
2. Accédez à Présentation du châssis et développez l'entrée Présentation du serveur dans l'arborescence système. Tous les
serveurs (1 à 16) s'affichent dans la liste étendue. Cliquez sur le serveur (logement) à afficher. La page Condition du serveur (à ne pas confondre avec la page Condition des serveurs) indique l'état d'intégrité du serveur
dans le châssis et permet de lancer l'interface Web iDRAC, micrologiciel utilisé pour gérer le serveur. Pour plus d'informations, voir l'Aide en ligne CMC.
REMARQUE : Pour utiliser l'interface Web iDRAC, vous devez disposer d'un nom d'utilisateur et d'un mot de passe iDRAC. Pour plus d'informations sur iDRAC et sur l'utilisation de l'interface Web iDRAC, voir le manuel «
Dell Remote Access Controller User's Guide
(iDRAC)).
» (Guide d'utilisation d'Integrated Dell Remote Access Controller
Integrated
GUID-406A5147-98ED-4F30-85B0-0781A6B043D0

Affichage de la condition de la matrice de stockage

Pour afficher l'état d'intégrité des serveurs de stockage, effectuez l'une des opérations suivantes :
1. Accédez à Présentation du châssisPropriétésIntégrité.
La page Intégrité du châssis affiche une présentation graphique de tous les serveurs installés dans le châssis. L'état d'intégrité du serveur est indiqué par superposition d'une couche sur le sous-graphique de serveur. Déplacez la souris pour pointer sur chaque sous-graphique de serveur. Le texte ou l'info-bulle qui correspond fournit des informations supplémentaires sur ce serveur. Cliquez sur le sous-graphique de serveur pour afficher, à droite, les informations IOM. Pour plus d'informations, voir l'aide en ligne CMC.
2. Accédez à Présentation du châssis et développez l'entrée Présentation du serveur dans l'arborescence système. Tous les
logements (1 à 16) s'affichent dans la liste étendue. Cliquez sur le logement où est installée la matrice de stockage. La page Condition de la matrice de stockage indique l'état d'intégrité et les propriétés de la matrice concernée. Pour plus
d'informations, voir l'aide en ligne CMC.
GUID-393D1C5E-9FF2-42D3-B7B9-757259B7A168

Affichage des informations et de la condition d'intégrité de tous les modules IOM

Pour afficher la condition d'intégrité des modules d'E/S (IOM), effectuez l'une des opérations suivantes dans l'interface Web CMC :
1. Accédez à Présentation du châssisPropriétésIntégrité.
La page Intégrité du châssis s'affiche. La partie inférieure des graphiques de châssis affiche la vue de dos du châssis et indique l'état d'intégrité des modules IOM. Cet état d'intégrité est indiqué par superposition d'une couche sur le sous-graphique de module d'E/S (IOM). Déplacez la souris pour pointer sur chaque sous-graphique IOM. Le texte correspondant fournit des informations supplémentaires sur ce module. Cliquez sur le sous-graphique de module IOM pour afficher, à droite, les informations IOM.
2. Accédez à Présentation du châssisPrésentation du module d'E/SPropriétésCondition.
La page État du module d'E/S affiche une vue d'ensemble de tous les modules IOM associés au châssis. Pour plus d'informations, voir l'Aide en ligne CMC.
GUID-52A7BBC8-4731-4C4B-86D6-F0A7E6F7E87B

Affichage des informations et de la condition d'intégrité de chaque module IOM

Pour afficher la condition d'intégrité de chaque module d'E/S (IOM), effectuez l'une des opérations suivantes dans l'interface Web CMC :
1. Accédez à Présentation du châssisPropriétésIntégrité.
74
La page Intégrité du châssis s'affiche. La partie inférieure des graphiques de châssis affiche la vue de dos du châssis et indique la condition d'intégrité des modules IOM. Cette condition est indiquée par superposition d'une couche sur le sous-graphique de module d'E/S (IOM). Déplacez la souris pour pointer sur chaque sous-graphique IOM. Le texte correspondant fournit des informations supplémentaires sur ce module. Cliquez sur le sous-graphique de module IOM pour afficher, à droite, les informations IOM.
2. Accédez à Présentation du châssis et développez l'entrée Présentation du module d'E/S (IOM) dans l'arborescence
système. Tous les modules IOM (1 à 6) s'affichent dans la liste étendue. Cliquez sur l'IOM (logement) à afficher. La page Condition du module d'E/S propre au logement IOM (distincte de la page globale Condition du module d'E/S)
s'affiche. Pour plus d'informations, voir l'Aide en ligne CMC.
REMARQUE : Après la mise à jour ou le redémarrage du module IOM/IOA, assurez-vous que le système d'exploitation de l'IOM/IOA est également amorcé correctement. Sinon, l'état du module IOM s'affiche en tant que « Hors ligne ».
GUID-5827695F-01DB-4FF4-9263-77F83DA8D64E

Affichage des informations et de la condition d'intégrité des ventilateurs

CMC, qui contrôle la vitesse des ventilateurs, augmente ou réduit automatiquement la vitesse en fonction des événements à l'échelle du système. CMC génère une alerte et augmente la vitesse des ventilateurs lorsque les événements suivants se produisent :
Le seuil de température ambiante de CMC est dépassé.
Un ventilateur est défaillant.
Un ventilateur est retiré du châssis.
REMARQUE : Pendant la mise à jour du micrologiciel CMC ou iDRAC sur un serveur, certaines des unités de ventilateur du châssis (ou toutes) tournent à 100 %. Ce comportement est normal.
Pour afficher l'état d'intégrité des ventilateurs, effectuez l'une des opérations suivantes dans l'interface Web CMC :
1. Accédez à Présentation du châssisPropriétésIntégrité.
La page Intégrité du châssis s'affiche. La partie inférieure des graphiques de châssis affiche la vue de dos du châssis et indique l'état d'intégrité du ventilateur. Cet état d'intégrité est indiqué par superposition d'une couche sur le sous-graphique de ventilateur. Déplacez la souris pour pointer sur chaque sous-graphique de ventilateur. Le texte correspondant fournit des informations supplémentaires sur le ventilateur. Cliquez sur le sous-graphique de ventilateur pour afficher, à droite, les informations de ventilateur.
2. Accédez à Présentation du châssisVentilateursPropriétés.
La page Condition des ventilateurs indique l'état et les mesures de vitesse (en tours par minute, ou tr/mn) des ventilateurs du châssis. Il peut y avoir un ou plusieurs ventilateurs.
REMARQUE : En cas de perte des communications entre CMC et l'unité de ventilateur, CMC ne pourra pas obtenir ni afficher la condition de l'intégrité du ventilateur.
Pour plus d'informations, voir l'Aide en ligne CMC.
GUID-CE382307-8944-47FA-B4A6-291B74A60BE9

Affichage des informations et de la condition d'intégrité iKVM

Le module KVM d'accès local destiné au châssis de serveur Dell M1000e est appelé Avocent Integrated KVM Switch Module, soit iKVM.
Pour afficher la condition d'intégrité des modules iKVM associés au châssis, effectuez l'une des opérations suivantes :
1. Accédez à Présentation du châssisPropriétésIntégrité.
La page Intégrité du châssis s'affiche. La partie inférieure de la page de graphiques de châssis affiche la vue de dos du châssis et indique la condition d'intégrité du module iKVM. Cette condition d'intégrité est indiquée par superposition d'une couche sur le sous-graphique de module iKVM. Déplacez la souris pour pointer sur chaque sous-graphique iKVM. Le texte correspondant
75
fournit des informations supplémentaires sur ce module. Cliquez sur le sous-graphique de module iKVM pour afficher, à droite, les informations iKVM.
2. Accédez à Présentation du châssisiKVMPropriétés.
La page Condition iKVM affiche la condition et les mesures concernant le module iKVM associé au châssis. Pour plus d'informations, voir l'Aide en ligne CMC.
GUID-1A581D14-6156-41F2-AE08-73706C96AC38

Affichage des informations et de la condition d'intégrité des PSU

Pour afficher la condition d'intégrité des PSU (Power Supply Units - Blocs d'alimentation) associés au châssis, effectuez l'une des opérations suivantes :
1. Accédez à Présentation du châssisPropriétésIntégrité.
La page Intégrité du châssis s'affiche. La partie inférieure de la page de graphiques de châssis affiche la vue de dos du châssis et indique la condition d'intégrité de tous les PSU. Cette condition est indiquée par superposition d'une couche sur le sous­graphique de module PSU. Déplacez la souris pour pointer sur chaque sous-graphique PSU. Le texte correspondant fournit des informations supplémentaires sur ce PSU. Cliquez sur le sous-graphique de module PSU pour afficher, à droite, les informations PSU.
2. Accédez à Présentation du châssisBlocs d'alimentation.
La page Condition des blocs d'alimentation affiche la condition et les mesures concernant les PSU associés au châssis. Elle indique la condition d'intégrité global, la condition du système et la condition de redondance des blocs d'alimentation. Pour plus d'informations, voir l'Aide en ligne CMC.
GUID-1D7D1A2E-0323-427B-8DA8-6A7F0A9F2B1E

Affichage des informations et de la condition d'intégrité des capteurs de température

Pour afficher la condition d'intégrité des capteurs de température :
Accédez à Présentation du châssisCapteurs de température. La page Condition des capteurs de température affiche la condition et les mesures des capteurs de température de
l'ensemble du châssis (châssis et serveurs). Pour plus d'informations, voir l'Aide en ligne CMC.
REMARQUE : La valeur des capteurs de température n'est pas modifiable. Tout changement au-delà du seuil génère une alerte provoquant la modification de la vitesse des ventilateurs. Par exemple, si le capteur de température ambiante du CMC dépasse le seuil, la vitesse des ventilateurs du châssis augmente.
GUID-A9E5F51B-A807-4BAB-8863-414563DE15C8

Affichage des informations et de l'intégrité de l'écran LCD

Pour afficher la condition d'intégrité du panneau LCD :
1. Dans l'interface Web CMC, ouvrez l'arborescence système, accédez à Présentation du châssis, puis cliquez sur Propriétés
Intégrité.
La page Intégrité du châssis s'affiche. La section supérieure des graphiques de châssis affiche la vue de face du châssis. La condition d'intégrité de l'écran LCD est indiquée par une superposition sur le sous-graphique LCD.
2. Pointez sur le sous-graphique LCD avec la souris. L'écran de texte ou l'info-bulle qui correspond fournit des informations
supplémentaires sur l'écran LCD.
3. Cliquez sur le sous-graphique LCD pour afficher les informations LCD sur la droite. Pour plus d'informations, voir l'Aide en
ligne CMC
.
76
GUID-948CD6ED-A6F6-4348-88EA-D0BA981F6804
6

Configuration de CMC

CMC permet de configurer les propriétés CMC, de définir des utilisateurs et de configurer des alertes pour exécuter des tâches de gestion à distance.
Avant de commencer à configurer le CMC, vous devez configurer les paramètres réseau CMC afin de permettre la gestion à distance du CMC. Cette configuration initiale consiste à définir les paramètres de mise en réseau TCP/IP qui permettent d'accéder au CMC. Pour plus d'informations, voir « Configuration de l'accès initial à CMC ».
Vous pouvez configurer CMC dans l'interface Web ou avec RACADM.
REMARQUE : Lorsque vous configurez CMC pour la première fois, vous devez vous connecter en tant qu'utilisateur root pour exécuter les commandes RACADM sur un système distant. Vous pouvez aussi créer un autre utilisateur avec des privilèges de configuration de CMC.
Une fois le CMC configuré et après avoir effectué la configuration de base, vous pouvez effectuer les opérations suivantes :
Modifiez les paramètres réseau, si nécessaire.
Définissez les interfaces d'accès à CMC.
Configurez les voyants.
Configurez des groupes de châssis, si nécessaire.
Configurez les serveurs, et les modules IOM ou iKVM.
Configurez les paramètres VLAN.
Obtenez les certificats nécessaires.
Ajoutez et configurez des utilisateurs CMC avec les privilèges voulus.
Configurez et activez des alertes par e-mail et par interruption SNMP.
Définissez la politique de limitation d'alimentation, si nécessaire.
Liens connexes
Connexion à CMC Affichage et modification des paramètres réseau (LAN) CMC Configuration des paramètres de réseau et de sécurité de connexion CMC Configuration des propriétés de marquage VLAN pour CMC Configuration des services Configuration des LED pour l'identification des composants du châssis Configuration d'un groupe de châssis Configuration du serveur Gestion de la structure d'E/S Configuration et utilisation d'iKVM Obtention de certificats Configuration des comptes et des privilèges des utilisateurs Configuration de CMC pour envoyer des alertes Gestion et surveillance de l'alimentation Configuration de plusieurs CMC via RACADM, à l'aide du fichier de configuration
77
GUID-384766B7-5133-4683-8FA9-5BD30210E44D

Affichage et modification des paramètres réseau (LAN) CMC

Les paramètres LAN, comme la chaîne de communauté et l'adresse IP du serveur SMTP, affectent CMC et les paramètres externes du châssis.
si vous avez deux contrôleurs CMC (actif et veille) sur le châssis, et qu'ils sont connectés au réseau, le contrôleur CMC en veille acquiert automatiquement les paramètres réseau du contrôleur CMC actif en cas de basculement.
Si IPv6 est activé lors de l'amorçage, trois sollicitations de routage sont envoyées toutes les quatre secondes. Si les commutateurs du réseau externe exécutent Spanning Tree Protocol (STP), leurs ports peuvent être bloqués pendant plus de 12 secondes, au cours desquelles les sollicitations de routage IPv6 sont envoyées. Dans ce type de cas, il peut exister une période où la connectivité IPv6 est limitée, jusqu'à ce que les annonces de routeur soient envoyées gratuitement par les routeurs IPv6.
REMARQUE : Si vous modifiez les paramètres réseau CMC, vous risquez de couper la connexion réseau en cours.
REMARQUE : Vous devez disposer de privilèges d'Administrateur de configuration du châssis pour configurer les paramètres réseau CMC.
GUID-193D4AD5-9E17-4568-95F5-1B549DE651AE

Affichage et modification des paramètres réseau (LAN) CMC dans l'interface Web CMC

Pour afficher et modifier les paramètres réseau LAN CMC dans l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur RéseauRéseau. La page Configuration
réseau affiche les paramètres réseau actuels.
2. Modifiez les paramètres généraux, les paramètres IPv4 et les paramètres IPv6 selon vos besoins. Pour plus d'informations, voir
l'aide en ligne CMC.
3. Cliquez sur Appliquer les changements dans chaque section afin d'appliquer les paramètres.
GUID-4A4E9D20-0A8D-4105-81D0-C2CC98039785

Affichage et modification des paramètres réseau (LAN) CMC à l'aide de RACADM

Utilisez la commande getconfig -g cfgcurrentlannetworking pour afficher les paramètres IPv4. Utilisez la commande getconfig -g cfgCurrentIPv6LanNetworking pour afficher les paramètres IPv6. Pour afficher les informations d'adresses IPv4 et IPv6 du châssis, utilisez la sous-commande getsysinfo. Pour plus d'informations sur les sous-commandes et les objets, voir le document Chassis Management Controller for Dell
PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e).
GUID-79E85A76-AC3D-41B9-AEDE-DD24A7C1DDA6

Activation de l'interface réseau CMC

Pour activer / désactiver l'interface réseau CMC pour IPv4 et IPv6, entrez :
racadm config -g cfgLanNetworking -o cfgNicEnable 1 racadm config -g cfgLanNetworking -o cfgNicEnable 0
REMARQUE : Si vous désactivez l’interface réseau CMC, l’opération de désactivation effectue les actions suivantes :
Désactive l’accès de l’interface réseau à la gestion du châssis hors bande, notamment la gestion d'iDRAC et d'IOM.
Empêche la détection du statut des liens vers le bas.
Pour ne désactiver que l’accès réseau de CMC, désactivez tant le CMC IPv4 que le CMC IPv6.
REMARQUE : La NIC de CMC est activée par défaut.
Pour activer/désactiver l'adressage IPv4 de CMC, entrez :
racadm config -g cfgLanNetworking -o cfgNicIPv4Enable 1
78
racadm config -g cfgLanNetworking -o cfgNicIPv4Enable 0
REMARQUE : L'adressage IPv4 de CMC est activé par défaut.
Pour activer/désactiver les adresses IPv6 CMC, entrez :
racadm config -g cfgIpv6LanNetworking -o cfgIPv6Enable 1 racadm config -g cfgIpv6LanNetworking -o cfgIPv6Enable 0
REMARQUE : L'adressage IPv6 de CMC est désactivé par défaut.
Par défaut, pour IPv4, le CMC demande et obtient automatiquement une adresse IP CMC depuis le serveur DHCP (Dynamic Host Configuration Protocol - Protocole de configuration dynamique des hôtes). Vous pouvez désactiver la fonction DHCP et spécifier une adresse IP CMC statique, une passerelle et un masque de réseau.
Dans le cas d'un réseau iPv4, pour désactiver DHCP et préciser l'adresse IP statique de CMC, la passerelle et le masque de sous­réseau, entrez :
racadm config -g cfgLanNetworking -o cfgNicUseDHCP 0 racadm config -g cfgLanNetworking -o cfgNicIpAddress <static IP address> racadm config -g cfgLanNetworking -o cfgNicGateway <static gateway> racadm config -g cfgLanNetworking -o cfgNicNetmask <static subnet mask>
Par défaut, pour IPv6, CMC demande et obtient automatiquement une adresse IP CMC auprès du mécanisme de configuration automatique IPv6.
Dans le cas d'un réseau IPv6, pour désactiver la fonctionnalité Configuration automatique et spécifier une adresse IPv6 CMC statique, une passerelle et une longueur de préfixe, entrez :
racadm config -g cfgIPv6LanNetworking -o cfgIPv6AutoConfig 0 racadm config -g cfgIPv6LanNetworking -o cfgIPv6Address <IPv6 address> racadm config -g cfgIPv6LanNetworking -o cfgIPv6PrefixLength 64 racadm config -g cfgIPv6LanNetworking -o cfgIPv6Gateway <IPv6 address>
GUID-75EC805F-B5BB-4DEA-A808-351EBC2F6638

Activation ou désactivation de DHCP pour l'adresse d'interface réseau CMC

Lorsqu'elle est activée, la fonctionnalité DHCP d'adresse de carte réseau (NIC) de CMC demande et obtient automatiquement une adresse IP auprès du serveur DHCP (Dynamic Host Configuration Protocol - Protocole de configuration dynamique des hôtes). Cette fonction est activée par défaut.
Vous pouvez désactiver la fonction DHCP d'adresse NIC, et spécifier une adresse IP statique, un masque de sous-réseau et une passerelle. Pour plus d'informations, voir « Configuration de l'accès initial à CMC ».
GUID-A5A24354-0E32-44F0-9802-B4CDB805D7F5

Activation ou désactivation de la fonction DHCP pour les adresses IP DNS

Par défaut, la fonction DHCP d'adresse DNS du CMC est désactivée. Lorsque vous l'activez, cette fonction permet d'obtenir l'adresse des serveurs DNS principal et secondaire depuis le serveur DHCP. Lorsque vous utilisez cette fonction, vous n'avez pas besoin de configurer les adresses IP statiques des serveurs DNS.
Pour désactiver la fonctionnalité d'utilisation du protocole DHCP pour les adresses de DNS et spécifier les adresses statiques préférées et alternatives du serveur DNS, entrez :
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
Pour désactiver la fonction de DHCP d'adresse DNS pour IPv6, et pour spécifier les adresses statiques préférée et alternative des serveurs DNS, entrez :
racadm config -g cfgIPv6LanNetworking -o cfgIPv6DNSServersFromDHCP6 0
79
GUID-4E543CCE-B753-4334-8487-9472F79EEE38

Définition des adresses IP statiques du DNS

REMARQUE : Les paramètres des adresses IP statiques du DNS ne sont pas valides tant que la fonction DHCP d'adresse DNS est désactivée.
Pour IPv4, pour définir les adresses IP préférées principale et secondaire du serveur DNS, entrez :
racadm config -g cfgLanNetworking -o cfgDNSServer1 <adresse IP> racadm config -g cfgLanNetworking -o cfgDNSServer2 <adresse IPv4>
Pour IPv6, pour définir les adresses IP préférée et secondaire des serveurs DNS, entrez :
racadm config -g cfgIPv6LanNetworking -o cfgIPv6DNSServer1 <adresse IPv6> racadm config -g cfgIPv6LanNetworking -o cfgIPv6DNSServer2 <adresse IPv6>
GUID-E7DE2A81-9563-4460-9E42-9E3610FF8C10

Configuration des paramètres DNS (IPv4 et IPv6)

Enregistrement de CMC : pour enregistrer CMC sur le serveur DNS, entrez :
racadm config -g cfgLanNetworking -o cfgDNSRegisterRac 1
REMARQUE : Certains serveurs DNS n'enregistrent que les noms comportant 31 caractères ou moins. Assurez-vous que le nom désigné se trouve dans la limite requise par le DNS.
REMARQUE : les paramètres suivants ne sont valides que si vous avez enregistré CMC sur le serveur DNS en définissant la variable cfgDNSRegisterRac sur la valeur 1.
Nom CMC : par défaut, le nom CMC sur le serveur DNS est cmc-<numéro de service>. Pour modifier le nom CMC sur le
serveur DNS, entrez :
racadm config -g cfgLanNetworking -o cfgDNSRacName <name>
où <name> est une chaîne contenant au maximum 63 caractères alphanumériques et tirets. Par exemple : cmc-1, d-345.
REMARQUE : Si un nom de domaine DNS n'est pas spécifié, le nombre maximum de caractères est 63. Si un nom de domaine est spécifié, le nombre de caractères dans le nom CMC auquel s'ajoute le nombre de caractères du nom de domaine DNS doit être inférieur ou égal à 63 caractères.
Nom de domaine DNS : le nom de domaine DNS par défaut est un seul espace. Pour définir un nom de domaine DNS, entrez :
racadm config -g cfgLanNetworking -o cfgDNSDomainName <name>
où <name> est une chaîne contenant au maximum 254 caractères alphanumériques et tirets. Par exemple : p45, a-tz-1, r-id-001.
GUID-9392D5FD-8E93-4F71-BF64-D360279783B9

Configuration de la négociation automatique, du mode duplex et de la vitesse réseau (IPv4 et IPv6)

Lorsqu'elle est activée, la fonctionnalité Négociation automatique détermine si le CMC définit automatiquement le mode duplex et la vitesse réseau en communiquant avec le routeur ou le commutateur le plus proche. La négociation automatique est activée par défaut.
Vous pouvez désactiver la négociation automatique et préciser le mode duplex et la vitesse réseau en tapant :
racadm config -g cfgNetTuning -o cfgNetTuningNicAutoneg 0 racadm config -g cfgNetTuning -o cfgNetTuningNicFullDuplex <mode duplex>
où : <mode duplex> est égal à 0 (semi duplex) ou 1 (duplex total, valeur par défaut)
racadm config -g cfgNetTuning -o cfgNetTuningNicSpeed <vitesse>
où : <vitesse> est égal à 10 ou 100 (valeur par défaut).
80
GUID-353AC9D6-2935-4DB7-A64A-EB685EB80FD2

Configuration de l'unité de transmission maximale (MTU) (IPv4 et IPv6)

La propriété MTU permet de définir la taille limite maximale de paquet pouvant être transmis via l'interface. Pour définir la valeur MTU, entrez :
racadm config -g cfgNetTuning -o cfgNetTuningMtu <mtu>
où <mtu> est une valeur comprise entre 576 et 1 500 (inclus). La valeur par défaut est 1 500.
REMARQUE : IPv6 nécessite une valeur MTU minimale de 1280. Si IPv6 est activé et si cfgNetTuningMtu est défini sur une valeur plus faible, le CMC utilise la valeur MTU 1280.
GUID-3F494228-688F-4FEB-9C0F-80DF12293FAA

Configuration des paramètres de réseau et de sécurité de connexion CMC

Les fonctions de blocage de l'adresse IP et de l'utilisateur dans le CMC vous permettent de prévenir les problèmes de sécurité dus aux tentatives visant à deviner le mot de passe. Cette fonction vous permet de bloquer une plage d'adresses IP et d'utilisateurs pouvant accéder au CMC. Par défaut, la fonction de blocage des adresses IP est activée dans le CMC. Vous pouvez définir les attributs de la plage IP à l'aide de l'interface Web CMC ou de RACADM. Pour utiliser les fonctions de blocage des adresses IP et des utilisateurs, activez les options à l'aide de l'interface Web CMC ou de RACADM. Configurez les paramètres de la stratégie de verrouillage de la connexion pour définir le nombre d'échecs de tentatives de connexion pour un utilisateur particulier ou une adresse IP. Une fois la limite atteinte, l'utilisateur bloqué ne pourra se connecter qu'à la fin de la période de pénalité.
REMARQUE : Le blocage via les adresses IP s'applique uniquement pour les adresses IPV4.
GUID-C9568939-B139-4485-AC5C-88D433BC41E3

Configuration des attributs de la plage IP à l'aide de l'interface Web CMC

REMARQUE : Pour effectuer les étapes suivantes, vous devez disposer du privilège d' Administrateur de configuration du châssis
Pour configurer les attributs de la plage IP à l'aide de l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur RéseauRéseau. La page Configuration
réseau
2. Dans la section Paramètres IPv4, cliquez sur Paramètres avancés.
La page Sécurité de connexion s'affiche. Autrement, pour accéder à la page Sécurité de connexion, dans l'arborescence système, accédez à Présentation du châssis,
cliquez sur
3. Pour activer la fonction de vérification de la plage IP, dans la section Plage IP section, sélectionnez l'option Plage IP activée.
Les champs Plage d'adresses IP et Masque de plage IP sont activés.
4. Dans les champs Plage d'adresses IP et Masque de plage IP , entrez la plage d'adresses IP et les masques de plage IP pour
lesquels vous souhaitez bloquer l'accès au CMC. Pour plus d'informations, voir l'Aide en ligne CMC.
5. Cliquez sur Appliquer pour enregistrer vos paramètres.
.
s'affiche.
SécuritéConnexion.
GUID-E35FFD67-2FBC-497E-ADFB-DE063B82A0FA

Configuration des attributs de la plage d'adresses IP à l'aide de RACADM

Vous pouvez configurer les attributs de la plage d'adresses IP suivantes pour CMC à l'aide de RACADM :
Fonction de vérification de la plage d'adresses IP
La plage d'adresses IP pour lesquelles vous voulez bloquer l'accès au CMC
81
Le masque de la plage d'adresses IP pour lesquelles vous voulez bloquer l'accès au CMC
Le filtrage d'adresses IP compare les adresses IP d'une connexion entrante à la plage d'adresses IP spécifiée. Une connexion depuis une adresse IP entrante est autorisée uniquement si les deux propriétés suivantes sont identiques :
cfgRacTuneIpRangeMask au niveau du bit et avec une adresse IP entrante
cfgRacTuneIpRangeMask au niveau du bit et avec cfgRacTuneIpRangeAddr
Pour activer la fonction de vérification de plage d'adresses IP, utilisez la propriété suivante sous le groupe cfgRacTuning :
cfgRacTuneIpRangeEnable <0/1>
Pour spécifier la plage d'adresses IP pour lesquelles vous souhaitez bloquer l'accès au CMC, utilisez la propriété suivante sous le
groupe cfgRacTuning :
cfgRacTuneIpRangeAddr
Pour spécifier le masque de la plage d'adresses IP pour lesquelles vous souhaitez bloquer l'accès au CMC, utilisez la propriété
suivante sous le groupe cfgRacTuning :
cfgRacTuneIpRangeMask
GUID-C1D1A494-AC11-49AD-AE20-37529D715F65

Configuration des propriétés de marquage VLAN pour CMC

Les VLAN servent à autoriser plusieurs réseaux LAN virtuels à coexister sur le même câble réseau physique, et à séparer le trafic réseau pour des raisons de sécurité ou de gestion de la charge de traitement. Lorsque vous activez la fonction VLAN, chaque paquet réseau reçoit un marquage VLAN.
GUID-32134390-0523-44AC-A402-C1DC720226B0

Configuration des propriétés de balise VLAN virtuel pour le contrôleur CMC à l'aide de l'interface Web

Pour configurer le VLAN CMC avec l'interface Web CMC :
1. Accédez à l'une des pages suivantes :
Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur RéseauVLAN
Dans l'arborescence système, accédez à Présentation du châssisPrésentation du serveur, puis cliquez sur Réseau VLAN.
La page Paramètres de balise VLAN s'affiche. Les balises VLAN sont des propriétés de châssis. Elles demeurent associées au châssis même lorsque vous retirez un composant.
2. Dans la section CMC, activez le VLAN pour le CMC, définissez la priorité et entrez l'ID approprié. Pour plus d'informations sur les champs, voir l'
3. Cliquez sur Appliquer. Les paramètres de balise VLAN sont enregistrés. Vous pouvez également accéder à cette page depuis le sous-onglet Présentation du châssisServeursConfiguration
VLAN.
Aide en ligne CMC.
GUID-B64C9232-2CF0-4C0C-8D8C-943F29D3BC36

Configuration des propriétés de marquage VLAN pour CMC avec RACADM

1. Activez les fonctions VLAN du réseau de gestion du châssis externe :
racadm config -g cfgLanNetworking -o cfgNicVLanEnable 1
2. Spécifiez le N° VLAN pour le réseau de gestion du châssis externe :
racadm config -g cfgLanNetworking -o cfgNicVlanID <ID VLAN>
Les valeurs valides pour <ID VLAN> sont comprises entre 1 et 4 000, et entre 4 021 et 4 094. La valeur par défaut est 1. Par exemple :
racadm config -g cfgLanNetworking -o cfgNicVlanID 1
82
3. Spécifiez ensuite la priorité VLAN du réseau de gestion du châssis externe :
racadm config -g cfgLanNetworking -o cfgNicVLanPriority <priorité VLAN>
Les valeurs valides pour <priorité VLAN> sont comprises entre 0 et 7. La valeur par défaut est 0. Par exemple :
racadm config -g cfgLanNetworking -o cfgNicVLanPriority 7
Vous pouvez également spécifier l'ID du VLAN et la priorité VLAN avec une seule commande :
racadm setniccfg -v <ID VLAN> <priorité VLAN>
Par exemple :
racadm setniccfg -v 1 7
4. Pour supprimer le VLAN de CMC, désactivez les fonctions VLAN du réseau de gestion du châssis externe :
racadm config -g cfgLanNetworking -o cfgNicVLanEnable 0
Vous pouvez également supprimer le VLAN de CMC en utilisant la commande suivante :
racadm setniccfg -v
GUID-97FC472F-629A-415F-AAD1-A59D6B78866A

Standards FIPS (Federal Information Processing Standards)

Les agences et les sous-traitants du gouvernement fédéral des États-Unis utilisent les normes FIPS (Federal Information Processing Standards), normes de sécurité informatique qui concernent toutes les applications disposant d'une interface de communication. L'ensemble 140–2 se compose de quatre niveaux : niveau 1, niveau 2, niveau 3 et niveau 4. L'ensemble de normes FIPS 140–2 indique que toutes les interfaces de communication doivent disposer des propriétés de sécurité suivantes :
authentification
confidentialité
intégrité du message
non-répudiation
disponibilité
contrôle d'accès
Si l'une des propriétés dépend d'algorithmes cryptographiques, les FIPS doivent approuver ces algorithmes.
REMARQUE : Le CMC prend en charge l'activation du mode FIPS, mais la fonction n'est pas validée.
Le mode FIPS est désactivé par défaut. Lorsque vous activez le mode FIPS, les paramètres par défaut du CMC sont réinitialisés. Lorsque le mode FIPS est activé, la taille de clé minimum pour le mode FIPS d'OpenSSL est de 2 048 bits SSH-2 RSA.
REMARQUE : Vous ne pouvez pas mettre à jour le micrologiciel PSU lorsqu'un châssis a le mode FIPS activé.
Pour plus d'informations, voir l'Aide en ligne CMC. Les fonctions/applications suivantes sont conformes aux FIPS.
GUI Web
RACADM
WSMan
SSH v2
SMTP
Kerberos
Client NTP
NFS
83
REMARQUE : SNMP n'est pas compatible FIPS. En mode FIPS, toutes les fonctions SNMP fonctionnent, à l'exception de l'authentification à l'aide de l'algorithme Message Digest version 5 (MD5).
GUID-78953342-9678-4F50-BEEF-AB85812C882C

Activation du mode FIPS à l'aide de l'interface Web CMC

Pour activer FIPS :
1. Dans le volet de gauche, cliquez sur Présentation du châssis. La page Intégrité du châssis s'affiche.
2. Dans la barre de menus, cliquez sur Réseau. La page Configuration réseau s'affiche.
3. Dans la section FIPS (Federal Information Processing Standards), à partir du menu déroulant Mode FIPS, sélectionnez Enabled (Activé).
Un message s'affiche pour indiquer que l'activation de FIPS réinitialise le CMC aux paramètres par défaut.
4. Cliquez sur OK pour continuer.
GUID-D9F36F6D-12A2-4809-AFD4-9D55ABDD0EA8

Définition du mode FIPS à l’aide de RACADM

Pour activer le mode FIPS, exécutez la commande suivante :
racadm config –g cfgRacTuning –o cfgRacTuneFipsModeEnable 1
.
GUID-3DA70E99-B703-45D6-BE04-A19663CC17DB

Désactivation du mode FIPS

Pour désactiver le mode FIPS, réinitialisez le CMC aux paramètres par défaut.
GUID-1E78A4E8-EEA1-4129-BCAE-05CA3621D51C

Configuration des services

Vous pouvez configurer et activer les services suivants dans CMC :
Console série CMC : permet d'accéder à CMC dans la console série.
Serveur Web : permet d'accéder à l'interface Web CMC. Si vous désactivez cette option, utilisez l'interface RACADM locale
pour réactiver le serveur Web, puisque la désactivation du serveur Web désactive aussi l'interface RACADM distante.
SSH : permet d'accéder à CMC via le RACADM micrologiciel.
Telnet : permet d'accéder à CMC via le RACADM micrologiciel.
RACADM : permet d'accéder à CMC avec RACADM.
SNMP : permet à CMC d'envoyer des interruptions SNMP pour les événements.
Journal système distant : permet à CMC de journaliser des événements sur un serveur distant.
REMARQUE : Lors de la modification des numéros de port de service du CMC avec SSH, Telnet, HTTP ou HTTPS, évitez d’utiliser les ports couramment utilisés par les services du système d’exploitation comme le port 111. Reportez­vous à la section IANA (Internet Assigned Numbers Authority) des ports réservés sur http://www.iana.org/ assignments/service-names-port-numbers/service-names-port-numbers.xhtml.
Le CMC comprend un serveur Web configuré pour utiliser le protocole de sécurité standard SSL afin d'accepter et de transférer des données cryptées depuis et vers des clients sur Internet. Le serveur Web inclut un certificat numérique SSL autosigné Dell (ID de serveur). Il est chargé d'accepter les requêtes HTTP sécurisées provenant des clients et d'y répondre. Ce service est indispensable à l'interface Web et à l'outil CLI RACADM distant pour communiquer avec le CMC.
En cas de réinitialisation du serveur Web, attendez au moins une minute pour que les services redeviennent disponibles. La réinitialisation du serveur Web intervient généralement à la suite de l'un des événements suivants :
84
Vous modifiez les propriétés de configuration réseau ou de sécurité réseau dans l'interface utilisateur Web CMC ou avec
RACADM.
Vous modifiez la configuration de ports du serveur Web via l'interface utilisateur Web ou RACADM.
Vous réinitialisez CMC.
Un nouveau certificat de serveur SSL est téléchargé.
REMARQUE : Pour modifier les paramètres des services, vous devez disposer du privilège Administrateur de configuration du châssis.
Le journal système distant est une cible supplémentaire de journalisation pour CMC. Une fois que vous avez configuré le journal système distant (syslog), toute nouvelle entrée de journal générée par CMC est retransmise vers cette destination.
REMARQUE : comme le transport réseau pour les entrées de journal transférées est UDP, il n'existe aucune garantie que les entrées de journal sont délivrées, pas plus que CMC n'indique si les entrées de journal ont été correctement reçues.
GUID-22CA3B08-2A26-47A9-8C0F-8DD12D5383CB

Configuration des services dans l'interface Web CMC

Pour configurer les services CMC dans l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur RéseauServices. La page Services s'affiche.
2. Configurez les services suivants, si nécessaire :
Console série CMC
Serveur Web
SSH
Telnet
Interface RACADM distante
SNMP
Syslog distant
Pour plus d'informations sur les champs, voir l'aide en ligne CMC.
3. Cliquez sur Appliquer pour mettre à jour l'ensemble des délais par défaut, ainsi que les délais maximaux.
GUID-F9629ED9-9123-4E73-9892-FFA4976D120E

Configuration des services à l'aide de l'interface RACADM

Pour activer et configurer les services, utilisez les objets RACADM suivants :
cfgRacTuning
cfgRacTuneRemoteRacadmEnable
Pour plus d'informations sur ces objets, voir le document Chassis Management Controller for PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge M1000e) accessible sur le site dell.com/support/manuals.
Si le micrologiciel du serveur ne prend pas en charge une fonctionnalité, la configuration d'une propriété liée à cette fonctionnalité affiche une erreur. Par exemple, l'utilisation de RACADM pour activer un journal système (syslog) distant sur un iDRAC non pris en charge génère un message d'erreur.
De même, lors de l'affichage des propriétés iDRAC à l'aide de la commande RACADM getconfig, les valeurs des propriétés s'affichent sous la forme S/O pour une fonctionnalité non prise en charge sur le serveur.
Par exemple :
$ racadm getconfig -g cfgSessionManagement -m server-1 # cfgSsnMgtWebServerMaxSessions=N/A # cfgSsnMgtWebServerActiveSessions=N/A # cfgSsnMgtWebServerTimeout=N/A # cfgSsnMgtSSHMaxSessions=N/A # cfgSsnMgtSSHActiveSessions=N/A # cfgSsnMgtSSHTimeout=N/A # cfgSsnMgtTelnetMaxSessions=N/A # cfgSsnMgtTelnetActiveSessions=N/A # cfgSsnMgtTelnetTimeout=N/A
85
GUID-C8ED378A-E67A-4A61-9FCC-35C3F4811D11

Configuration de la carte de stockage étendu CMC

Vous pouvez activer ou réparer le support Flash amovible en option pour l'utiliser comme stockage étendu non volatile. Certaines fonctionnalités CMC ont besoin du stockage étendu non volatile pour fonctionner correctement.
Pour activer ou réparer le support Flash amovible dans l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur Contrôleur de châssisSupport Flash. La page Support Flash amovible s'affiche.
2. Dans le menu déroulant, sélectionnez l'un des éléments suivants, selon vos besoins :
Utiliser le média flash pour stocker les données du châssis
Réparer le média du contrôleur actif
Commencer la réplication des données entre les médias
Arrêter la réplication des données entre les médias
Arrêter d'utiliser le média flash pour stocker les données du châssis
Pour plus d'informations sur ces options, voir l'aide en ligne CMC.
3. Cliquez sur Appliquer pour appliquer l'option sélectionnée. Si le châssis contient deux CMC, ils doivent tous deux contenir un support Flash. Les fonctionnalités CMC qui dépendent du
support Flash (à l'exception de Flexaddress) ne sont pas opérationnelles tant que vous n'avez pas installé et activé un support autorisé par Dell dans cette page.
GUID-33244B63-BF91-4A05-950D-A8061AC72CD9

Configuration d'un groupe de châssis

CMC vous permet de surveiller plusieurs châssis à partir d'un châssis maître unique. Lorsque vous activez un groupe de châssis, le CMC du châssis maître génère une image graphique de la condition de ce châssis maître et de tous les châssis membres du groupe de châssis.
Les fonctions des groupes de châssis sont les suivantes :
La page Groupe de châssis affiche des vues de dos et de face de chaque châssis, à raison d'un ensemble pour le châssis maître
et d'un ensemble pour chaque châssis membre.
Les problèmes d'intégrité du maître et des membres d'un groupe sont signalés par des superpositions rouges ou jaunes, et par
un X ou un point d'exclamation (!) sur le composant montrant les symptômes en question. Vous affichez des détails supplémentaires sous l'image en cliquant sur l'image de châssis ou sur Détails.
Des liens de lancement rapide sont disponibles pour ouvrir les pages Web du châssis membre ou du serveur.
Un inventaire de lames et d'E/S est disponible pour tout groupe.
Une option sélectionnable est disponible pour synchroniser les propriétés d'un nouveau membre avec celles du chef de groupe
lorsqu'un nouveau membre est ajouté à ce dernier.
Un groupe de châssis peut contenir un maximum de huit membres. De plus, un maître ou un membre ne peut appartenir qu'à un seul groupe. Vous ne pouvez pas rattacher à un groupe un châssis (que ce soit comme maître ou comme membre) déjà membre d'un autre groupe. Par contre, vous pouvez supprimer un châssis d'un groupe pour l'ajouter ensuite à un autre groupe.
Pour configurer un groupe de châssis avec l'interface Web CMC :
1. Connectez-vous au châssis maître à l'aide des privilèges administrateur du châssis.
2. Cliquez sur ConfigurationAdministration des groupes. La page Groupe de châssis s'affiche.
3. Dans la page Groupe de châssis, sous Rôle, sélectionnez Maître. Un champ permet d'ajouter le nom du groupe.
4. Entrez le nom du groupe dans le champ Nom du groupe, puis cliquez sur Appliquer.
86
REMARQUE : les mêmes règles qui s'appliquent pour un nom de domaine s'appliquent au nom de groupe.
Une fois le groupe de châssis créé, l'interface utilisateur graphique (GUI) bascule automatiquement vers la page Groupe de châssis. L'arborescence système indique le groupe par son nom de groupe, et le châssis maître et les châssis membres non
remplis apparaissent dans l'arborescence système.
REMARQUE : Vérifiez que la version du châssis maître est toujours la plus récente.
Liens connexes
Ajout de membres à un groupe de châssis Retrait d'un membre du châssis maître Dissolution d'un groupe de châssis Désactivation d'un seul membre sur le châssis membre Lancement de la page Web d'un châssis membre ou d'un serveur Propagation des propriétés du châssis maître aux châssis membres
GUID-9015B2FB-9499-4D74-A0C0-479C76361FFD

Ajout de membres à un groupe de châssis

Une fois le groupe du châssis configuré, des membres peuvent être ajoutés à celui-ci :
1. Connectez-vous au châssis maître à l'aide des privilèges d'administrateur.
2. Sélectionnez le châssis maître dans l'arborescence.
3. Cliquez sur ConfigurationAdministration des groupes.
4. Sous Gestion des groupes, saisissez l'adresse IP ou le nom DNS du membre dans le champ Nom d'hôte/Adresse IP.
REMARQUE : Pour que MCM fonctionne correctement, vous devez utiliser le port HTTPS par défaut (443) sur tous les membres du groupe et le châssis principal.
5. Dans le champ Nom d'utilisateur du châssis membre, saisissez un nom d'utilisateur doté de privilèges d'administrateur du
châssis.
6. Saisissez le mot de passe correspondant dans le champ Mot de passe.
7. Cliquez sur Appliquer.
8. Répétez les étapes 4 à 8 pour ajouter un maximum de huit membres. Les noms de châssis des nouveaux membres s'affichent
dans la boîte de dialogue Membres. Vous affichez l'état du nouveau membre en sélectionnant le groupe dans l'arborescence. Pour obtenir des détails, cliquez sur
l'image du châssis ou sur le bouton de détails.
REMARQUE : Les références entrées pour un membre sont transmises en mode sécurisé au châssis membre, afin d'établir une relation de confiance entre les châssis membre et maître. Les références ne sont pas conservées sur chaque châssis, et ne sont plus jamais échangées après l'établissement de la relation de confiance.
Pour plus d'informations sur la propagation des propriétés du châssis maître aux châssis membres, voir Propagation des
propriétés du châssis maître aux châssis membres.
GUID-1F8966F6-7B5D-429D-927F-EC635D717D09

Retrait d'un membre du châssis maître

Vous pouvez supprimer un membre de groupe à partir du châssis maître. Pour supprimer un membre :
1. Connectez-vous au châssis maître à l'aide des privilèges d'administrateur.
2. Sélectionnez le châssis maître dans l'arborescence.
3. Cliquez sur ConfigurationAdministration des groupes.
4. Dans la liste Suppression de membres, sélectionnez le nom du membre ou des membres à supprimer, puis cliquez sur Appliquer.
Le châssis maître communique avec le ou les membres, si vous en avez sélectionné plusieurs, supprimés du groupe. Le nom de membre est supprimé. Les châssis membres ne reçoivent pas le message si un problème réseau empêche le châssis maître de contacter les membres. Dans ce cas, désactivez le membre à partir du châssis membre pour achever la suppression.
87
Liens connexes

Désactivation d'un seul membre sur le châssis membre

GUID-78561FBF-6BA3-40A8-B016-3821B2085980

Dissolution d'un groupe de châssis

Pour dissoudre un groupe de châssis depuis le châssis maître :
1. Connectez-vous au châssis maître avec des privilèges d'Administrateur.
2. Sélectionnez le châssis maître dans l'arborescence. Cliquez sur Configuration → Administration des groupes.
3.
4. Dans la page Groupe du châssis, sous Rôle, sélectionnez Aucun, puis cliquez sur Appliquer.
Le châssis maître communique avec tous les membres pour leur signaler qu'ils ont été supprimés du groupe. Enfin, le châssis maître abandonne son rôle. Vous pouvez maintenant le désigner comme membre ou châssis maître d'un autre groupe.
Les châssis membres ne reçoivent pas le message si un problème réseau empêche le châssis maître de contacter les membres. Dans ce cas, désactivez le membre à partir du châssis membre pour achever la suppression.
GUID-A1B2F2D5-E6CB-4B35-AE18-CAA86222FD6A
Désactivation d'un seul membre sur le châssis membre
Parfois, le châssis maître ne peut pas supprimer un membre d'un groupe. Cela peut se produire si la connexion réseau au membre est perdue. Pour supprimer un membre du groupe sur le châssis membre :
1. Connectez-vous au châssis membre à l'aide des privilèges d'administrateur de châssis.
2. Cliquez sur ConfigurationAdministration des groupes.
3. Sélectionnez Aucun, puis cliquez sur Appliquer.
GUID-75BC2822-80AB-472A-A8E8-EFF8ABFA9196

Lancement de la page Web d'un châssis membre ou d'un serveur

La page de groupe du châssis maître contient des liens vers la page Web d'un châssis membre, vers la console distante d'un serveur ou vers la page Web d'un iDRAC de serveur appartenant au groupe. Vous pouvez utiliser le même nom d'utilisateur et le même mot de passe pour la connexion au périphérique membre que ceux ayant servi à la connexion au châssis maître. Si le périphérique membre dispose des mêmes informations d'identification, aucune connexion supplémentaire n'est nécessaire. Sinon, l'utilisateur est redirigé vers la page de connexion au périphérique membre.
Pour naviguer vers les périphériques membres :
1. Connectectez-vous au châssis maître.
2. Sélectionnez Groupe : nom dans l'arborescence.
3. Si un membre CMC correspond à la destination requise, sélectionnez Lancer CMC pour le châssis requis. Si vous essayez de
vous connecter au châssis membre avec vous êtes redirigé vers la page Intégrité du groupe du châssis. Sinon, vous êtes redirigé vers la page Connexion du châssis membre.
Si l'un des serveurs d'un châssis correspond à la destination requise : a. Sélectionnez l'image du châssis de destination.
b. Dans l'image de châssis qui apparaît dans le panneau Intégrité et alertes, sélectionnez le serveur. c. Dans la zone Liens rapides, sélectionnez le périphérique de destination. La nouvelle fenêtre qui s'ouvre affiche la page de
destination ou l'écran de connexion.
Lancer le CMC lorsque le maître et le châssis ont le mode FIPS activé ou désactivé,
88
GUID-4A89A08D-FD3B-4B63-B978-4864341997A2

Propagation des propriétés du châssis maître aux châssis membres

Vous pouvez appliquer les propriétés du maître aux châssis membres d'un groupe. Pour synchroniser un membre avec les propriétés du maître :
1. Connectez-vous au châssis maître avec des privilèges Administrateur.
2. Sélectionnez le châssis maître dans l'arborescence.
3. Cliquez sur ConfigurationAdministration des groupes.
4. Dans la section Propagation des propriétés du châssis, sélectionnez l'un des types de propagation :
Propagation en cas de changement : Sélectionnez cette option pour la propagation automatique des paramètres de
propriété de châssis sélectionnés. Les changements de propriété sont propagés à tous les membres du groupe actuel, chaque fois que les propriétés du maître sont changées.
Propagation manuelle : Sélectionnez cette option pour la propagation manuelle des propriétés du châssis maître du groupe à
ses membres. Les paramètres de propriété du châssis maître sont propagés aux membres du groupe uniquement lorsqu'un administrateur du châssis maître clique sur Propager.
5. Dans la section Propriétés de propagation, sélectionnez les catégories de propriétés de la configuration maître à propager aux châssis membres.
Sélectionnez uniquement les catégories de paramètres que vous souhaitez configurer de manière identique parmi tous les membres du groupe de châssis. Par exemple, sélectionnez la catégorie Propriétés de journalisation et d'alerte pour permettre à tous les châssis du groupe de partager les paramètres de configuration de journalisation et d'alerte du châssis maître.
6. Cliquez sur Enregistrer. Si l'option Propagation en cas de changement est sélectionnée, les châssis membres adoptent les propriétés du maître. Si
l'option Propagation manuelle est sélectionnée, cliquez sur Propager lorsque que vous voulez propager les paramètres choisis aux châssis membres. Pour plus d'informations sur la propagation des propriétés du châssis maître aux châssis membres, consultez l'Aide en ligne CMC.
GUID-174E3D7F-C895-459B-9943-98189F52D074

Inventaire des serveurs d'un groupe de gestion de plusieurs châssis

La page Intégrité du groupe de châssis affiche tous les châssis membres et vous permet d'enregistrer le rapport d'inventaire des serveurs dans un fichier à l'aide de la fonction de téléchargement d'un navigateur standard. Le rapport contient des données concernant les éléments suivants :
Tous les serveurs actuellement présents dans le groupe de châssis (y compris le maître).
Logements et logements d'extension vides (y compris les lames pleine hauteur et double largeur).
GUID-3D4D4579-FDEE-444C-85B7-780B628A7A30

Enregistrement de l'inventaire des serveurs

Pour enregistrer le rapport d'inventaire des serveurs avec l'interface Web CMC :
1. Dans l'arborescence système, sélectionnez l'option Groupe. La page Intégrité du groupe de châssis s'affiche .
2. Cliquez sur Enregistrer le rapport d'inventaire. La boîte de dialogue Téléchargement de fichier qui s'affiche vous invite à ouvrir ou à enregistrer le fichier.
3. Cliquez sur Enregistrer et spécifiez le chemin et le nom du fichier de rapport d'inventaire du serveur.
REMARQUE : Le leader de groupe de châssis, le châssis membre et les serveurs du châssis associé doivent être Sous tension afin d'obtenir le rapport d'inventaire de serveur le plus précis.
GUID-F2D198E0-EFAF-413D-9EBD-B794517B8BE2 Données exportées
Le rapport d'inventaire des serveurs contient les données les plus récemment renvoyées par chaque membre du groupe de châssis au cours de l'opération d'interrogation normale du maître du groupe de châssis (toutes les 30 secondes).
89
Pour obtenir le rapport d'inventaire des serveurs le plus exact :
Le maître du groupe de châssis et tous les châssis membres de ce groupe doivent avoir l'état Alimentation de châssis activée.
Tous les serveurs du châssis associé doivent être allumés.
Les données d'inventaire des châssis et des serveurs associés n'apparaissent pas forcément dans le rapport d'inventaire si un sous­ensemble de châssis membres d'un groupe de châssis est :
En état de Alimentation de châssis désactivée
Hors tension
REMARQUE : Si un serveur est inséré alors que le châssis est éteint, le numéro de modèle ne s'affiche nulle part dans l'interface Web tant que le châssis n'est pas rallumé.
Le tableau suivant répertorie les champs de données et la configuration requise spécifiques signalés pour chaque serveur :
Tableau 16. : Description des champs d'inventaire des lames
Champ de données Exemple
Nom du châssis Chef de châssis de centre de données
Adresse IP du châssis 192.168.0.1
Emplacement de logement 1
Nom du logement SLOT-01
Nom d'hôte Serveur Web d'entreprise
REMARQUE : requiert un agent Server Administrator exécuté sur le serveur; autrement, le champ sera vierge.
Système d'exploitation Microsoft Windows Server 2012, Édition Standard x64
REMARQUE : requiert un agent Server Administrator exécuté sur le serveur; autrement, le champ sera vierge.
Modèle PowerEdgeM630
Service Tag 1PB8VF2
Total de mémoire système 4 Go /
REMARQUE : requiert un CMC 5.0 (ou une version ultérieure).
Nbr d'UC 2
REMARQUE : requiert un CMC 5.0 (ou une version ultérieure).
Infos sur l'UC Intel (R) Xeon (R) CPU E5-2690 v3@2,60 GHz
GUID-6A210868-2F8D-4C79-985A-BF8DE3418219 Format des données
Le rapport d'inventaire est généré au format de fichier .CSV afin qu'il puisse être importé dans différents outils, comme Microsoft Excel. Le fichier .CSV de rapport d'inventaire peut être importé dans le modèle. Pour ce faire, sélectionnez DonnéesÀ partir du texte dans MS Excel. Une fois le rapport d'inventaire importé dans MS Excel, si un message s'affiche et vous invite à entrer des informations supplémentaires, sélectionnez l'option de fichier délimité par des virgules pour importer le fichier dans MS Excel.
GUID-185C33A6-A587-41FE-8668-68B1526382CB

Inventaire de groupe de châssis et version de micrologiciel

La page Version de micrologiciel de groupe de châssis affiche l'inventaire de groupes et les versions de micrologiciel des serveurs et des composants de serveur présents dans le châssis. Cette page vous permet également d'organiser les informations d'inventaire
90
et de filtrer l'affichage des versions de micrologiciel. La vue qui s'affiche est basée sur les serveurs ou n'importe quel composant du serveur présent dans le châssis :
BIOS
iDRAC
CPLD
USC
Diagnostics
Pilotes SE
RAID
Carte réseau
REMARQUE : Les informations d'inventaire affichées pour le groupe de châssis, le châssis membre, les serveurs et les composants de serveur, sont mises à jour chaque fois qu'un châssis est ajouté au groupe ou en est retiré.
GUID-98739354-BE56-4B24-AF8D-70A0F4443257

Affichage de l'inventaire de groupe de châssis

Pour afficher le groupe de châssis à l'aide de l'interface Web CMC, dans l'arborescence système, sélectionnez Groupe. Cliquez sur PropriétésVersion du micrologiciel. La page Version du micrologiciel du groupe de châssis affiche tous les châssis présents
dans le groupe.
GUID-BB822718-CBF4-4AD0-8C3A-A0415AC0FFB5

Affichage de l'inventaire de châssis sélectionnés à l'aide l'interface Web

Pour afficher l'inventaire de châssis sélectionnés à l'aide de l'interface Web :
1. Dans l'arborescence système, sélectionnez Groupe. Cliquez sur PropriétésVersion de micrologiciel. La page Version du micrologiciel du groupe de châssis affiche tous les châssis du groupe.
2. Dans la section Sélectionner un châssis, sélectionnez le châssis membre dont vous souhaitez afficher l'inventaire. La section Filtre d'affichage du micrologiciel affiche l'inventaire de serveurs des châssis sélectionnés et des versions de
micrologiciel de tous les composants de serveur.
GUID-0B1DC1C5-DDC8-4969-B0FA-22ED510D0F3A

Affichage des versions de micrologiciel de composant de serveur sélectionné à l'aide de l'Interface Web

Pour afficher les versions du micrologiciel des composants du serveur sélectionnés à l'aide de l'interface Web CMC :
1. Dans l'arborescence du système, sélectionnez Groupe. Cliquez sur PropriétésVersion du micrologiciel. La page Version du micrologiciel du groupe de châssis affiche tous les châssis du groupe.
2. Dans la section Sélectionner un châssis, sélectionnez le châssis membre dont vous souhaitez afficher l'inventaire.
3. Dans la section Filtre d'affichage du micrologiciel, sélectionnez Composants.
4. Dans la liste Composants, sélectionnez le composant requis ( BIOS, iDRAC, CPLD, USC, Diagnostics, OS Drive, périphériques
RAID (jusqu'à 2) et périphériques NIC (jusqu'à 6)) dont vous souhaitez afficher la version micrologicielle . Les versions de micrologiciel du composant sélectionné de tous les serveurs dans le châssis sélectionné s'affichent.
91
REMARQUE : Les versions micrologicielles de USC, Diagnostics, OS Drive, périphériques RAID et NIC des serveurs ne sont pas disponibles si :
Le serveur appartient à la 10e génération de serveurs PowerEdge. Ces derniers ne prennent pas en charge le Lifecycle Controller.
Le serveur appartient à la 11e génération de serveurs PowerEdge, mais que le micrologiciel d'iDRAC ne prend pas en charge le Lifecycle Controller.
La version du micrologiciel de CMC d'un châssis membre est antérieure à la version 4.45. Dans ce cas, les composants de tous les serveurs de ce châssis ne s'affichent pas, même si les serveurs prennent en charge le Lifecycle Controller.
GUID-6F1B6EFF-6FCA-4A49-B4ED-1D5F8EE5C29E

Obtention de certificats

Le tableau suivant répertorie les types de certificats en fonction du type de connexion.
Tableau 17. : Types de connexion et de certificat
Type de connexion Type de certificat Mode d'obtention
Connexion directe en utilisant Active Directory
Connexion par carte à puce en tant qu'utilisateur Active Directory
Connexion utilisateur Active Directory
Connexion d'utilisateur local
Liens connexes

Certificats de serveur Secure Sockets Layer (SSL)

Certificat CA de confiance Générer un fichier RSC et le faire signer par une autorité de certification.
Certificat utilisateur
Certificat CA de confiance
Certificat CA de confiance Ce certificat est émis par une autorité de certification.
Certificat SSL Générer un fichier RSC et le faire signer par une autorité de certification de
Certificat utilisateur : exportez le certificat utilisateur de carte à puce comme fichier codé en base 64 en utilisant le logiciel de gestion de carte fourni par le fournisseur de carte à puce.
Certificat CA de confiance : ce certificat est émis par une autorité de certification.
confiance.
REMARQUE : CMC est livré avec un certificat de serveur SSL autosigné par défaut. Le serveur Web CMC et la console virtuelle utilisent ce certificat.
GUID-0C03ABC6-FE7E-4908-9AC6-087CD3D4CF7A
Certificats de serveur Secure Sockets Layer (SSL)
Le CMC comprend un serveur Web configuré pour utiliser le protocole de sécurité standard SSL afin de transférer des données cryptées sur Internet. Reposant sur une technologie de cryptage par clé publique et clé privée, SSL est une technique très répandue d'authentification et de communication cryptée entre les clients et les serveurs pour empêcher les écoutes sur le réseau.
Le protocole SSL permet à un système compatible SSL d'effectuer les tâches suivantes :
S'authentifier sur un client activé SSL
Permettre au client de s'authentifier sur le serveur
Permettre aux deux systèmes d'établir une connexion cryptée
Ce processus de cryptage fournit un haut niveau de protection des données. CMC utilise le cryptage SSL 128 bits, c'est-à-dire la forme de cryptage la plus sûre disponible pour les navigateurs Internet en Amérique du Nord.
92
Le serveur Web CMC inclut un certificat numérique autosigné Dell (ID de serveur). Pour renforcer la sécurité sur Internet, remplacez le certificat SSL du serveur Web en soumettant une requête à CMC pour qu'il génère une nouvelle RSC (requête de signature de certificat).
Au moment de l'amorçage, un nouveau certificat auto-signé est généré si :
le certificat personnalisé est absent
le certificat auto-signé est absent
le certificat auto-signé est corrompu
le certificat auto-signé a expiré (dans une période de 30 jours)
Le certificat auto-signé affiche le nom commun en tant que <nom_cmc.nom_de_domaine>, où nom-cmc est le nom de l'hôte CMC et nom_de_domaine est le nom de domaine. Si le nom de domaine n'est pas disponible, il affiche uniquement le Nom de domaine partiellement qualifié (PQDN), qui est le nom d'hôte du CMC.
GUID-2DF67B03-C327-420D-BD59-9F03E5C7C869

Requête de signature de certificat (RSC)

La RSC est une requête numérique adressée à une autorité de certification (appelée CA dans l'interface Web) en vue d'obtenir un certificat de serveur. Les certificats de serveur sécurisés garantissent l'identité d'un système distant, et permettent de s'assurer que les informations échangées avec le système distant ne peuvent pas être affichées ni modifiées par d'autres utilisateurs. Pour garantir la sécurité de votre CMC, il est fortement recommandé de générer une RSC, de la soumettre à une autorité de certification, puis de téléverser le certificat que vous envoie cette autorité de certification.
L'autorité de certification (CA) est une entité commerciale reconnue dans le monde informatique pour son très haut niveau de fiabilité concernant le balayage, l'identification et autres critères de sécurité importants. Certaines des CA les plus connues sont Thawte et VeriSign. Lorsque l'autorité de certification reçoit votre requête de signature de certificat (RSC), elle la passe en revue et examine les informations qu'elle contient. Si votre candidature répond aux normes de sécurité de l'autorité de certification, cette dernière émet un certificat qui vous identifie de manière unique pour les transactions sur les différents réseaux et sur Internet.
Une fois que l'autorité de certification (CA) a accepté votre RSC et vous a envoyé un certificat, vous devez téléverser ce dernier dans le micrologiciel CMC. Les informations de RSC stockées dans le micrologiciel CMC doivent correspondre au contenu du certificat.
REMARQUE : Pour configurer les paramètres SSL pour CMC, vous devez disposer du privilège Administrateur de configuration du châssis.
REMARQUE : Les certificats de serveur que vous téléversez doivent être valides (ils ne doivent pas avoir expiré) et signés par une autorité de certification.
Liens connexes
Génération d'une nouvelle demande de signature de certificat Téléversement d'un certificat d'un serveur Affichage du certificat de serveur
GUID-A27D547C-C2C2-45E8-B447-AE4EF520FD99 Génération d'une nouvelle demande de signature de certificat
Pour garantir la sécurité, il est fortement recommandé d'obtenir un certificat de serveur sécurisé et de le téléverser dans CMC. Les certificats de serveur sécurisés vérifient l'identité d'un système distant, et garantissent que les informations échangées avec le système distant ne peuvent pas être affichées ni modifiées par d'autres utilisateurs. Sans certificat de serveur sécurisé, le CMC est vulnérable et accessible par des utilisateurs non autorisés.
Pour obtenir un certificat de serveur sécurisé pour CMC, vous devez soumettre une RSC (requête de signature de certificat) à l'autorité de certification de votre choix. Une RSC est une requête numérique visant à obtenir un certificat de serveur sécurisé signé contenant des informations sur votre organisation et une clé d'identification unique.
Après avoir généré la requête de signature de certificat (RSC), vous êtes invité à en enregistrer une copie sur votre station de gestion ou réseau partagé ; les informations uniques qui ont servi à générer la RSC sont stockées dans CMC. Ces informations serviront ultérieurement à authentifier le certificat de serveur que vous enverra l'autorité de certification (CA). Dès réception de ce certificat de la CA, vous devez le téléverser dans CMC.
93
REMARQUE : Pour que CMC puisse accepter le certificat de serveur renvoyé par l'autorité de certification, les informations d'authentification contenues dans le nouveau certificat doivent correspondre aux informations stockées sur CMC lors de la génération de la RSC.
PRÉCAUTION : Lorsqu'une nouvelle RSC est générée, elle remplace toutes les requêtes précédentes du CMC. Ainsi, si vous remplacez une requête de signature de certificat (RSC) avant que l'autorité de certification ne vous ait fourni le certificat correspondant, le CMC n'accepte pas le certificat de serveur car les informations qu'il utilise pour authentifier ce certificat sont perdues. Soyez prudent, lorsque vous générez une RSC, afin de ne pas remplacer une RSC en attente.
GUID-52CF25DB-B23F-4C55-B1A0-5C247BA3CF42 Génération d'une nouvelle requête de signature de certificat (RSC) dans l'interface Web
Pour générer une RSC à l'aide de l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur RéseauSSL. La fenêtre Menu principal s'affiche.
SSL
2. Sélectionnez Générer une nouvelle requête de signature de certificat (RSC) et cliquez sur Suivant. La page Générer une
requête de signature de certificat (CSR) s'affiche.
3. Entrez une valeur pour chaque attribut de la RSC.
4. Cliquez sur Générer. La boîte de dialogue Téléchargement de fichier s'affiche.
5. Enregistrez le fichier csr.txt sur votre station de gestion ou réseau partagé. (Vous pouvez également ouvrir immédiatement le
fichier mais l'enregistrer plus tard.) Vous devez ensuite soumettre ce fichier à une autorité de certification (CA).
GUID-024B695D-826B-441F-A4CE-4D77584EAD5B Génération d'un fichier RSC à l'aide de l'interface RACADM
Pour générer un fichier RSC, utilisez les objets du groupe cfgRacSecurityData pour spécifier les valeurs et utilisez la commande PowerEdge M1000e RACADM Command Line Reference Guide » (Guide de référence de la ligne de commande RACADM de Chassis Management Controller for Dell PowerEdge M1000e), disponible sur le site dell.com/support/manuals.
sslcsrgen pour générer le fichier CSR. Pour plus d'informations, voir le « Chassis Management Controller for Dell
GUID-A9A13091-8F96-4D53-B521-D6030C0A95E5

Téléversement d'un certificat d'un serveur

Après avoir généré un fichier RSC, vous pouvez téléverser le certificat de serveur SSL signé vers le micrologiciel CMC. CMC se réinitialise après que le certificat a été téléversé. CMC accepte uniquement les certificats de serveur Web X509 codés en Base 64.
PRÉCAUTION : Au cours du téléversement du certificat, CMC n'est pas disponible.
REMARQUE : Si vous téléversez un certificat et essayez de l’afficher immédiatement, un message d’erreur s’affiche indiquant que l’opération demandée ne peut pas être exécutée. Cela se produit car le serveur Web est en train de redémarrer avec le nouveau certificat. Une fois le serveur Web redémarré, le certificat est téléversé avec succès et vous pouvez afficher le nouveau certificat. Après le téléversement d’un certificat, il peut y avoir un délai d’environ une minute avant de pouvoir afficher le certificat téléversé.
REMARQUE : Vous pouvez téléverser un certificat auto-signé (généré à l’aide de la fonctionnalité de requête de signature de certificat (CSR) une seule fois. Si vous tentez de téléverser le certificat une seconde fois, le téléversement échoue, car la clé privée est supprimée après le téléversement du premier certificat.
GUID-450AE701-2988-4084-955D-5E7273AD9957 Téléversement d'un certificat de serveur à l'aide de l'interface Web CMC
Pour téléverser un certificat de serveur avec l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur RéseauSSL. La fenêtre Menu principal
SSL s'affiche.
2. Sélectionnez l'option Téléverser un certificat de serveur d'après la RSC générée et cliquez sur Suivant.
3. Cliquez sur Choisir un fichier et spécifiez le fichier de certificat.
4. Cliquez sur Appliquer. Si le certificat n'est pas valide, un message d'erreur s'affiche.
94
REMARQUE : La valeur Chemin du fichier indique le chemin relatif du fichier de certificat que vous téléversez. Vous devez saisir le chemin absolu de ce fichier, à savoir son chemin complet, son nom et son extension.
GUID-F23E31BC-5C90-4497-BCA4-335F0A1FDA36 Téléversement d'un certificat de serveur à l'aide de l'interface RACADM
Pour téléverser le certificat de serveur SSL, utilisez la commande sslcertupload. Pour plus d’informations, voir le Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de
commande RACADM du Chassis Management Controller pour Dell PowerEdge M1000e) disponible sur dell.com/support/manuals.
GUID-6FA5A098-7AF2-4A18-BA6B-D0862B4238EE

Téléversement d'une clé et d'un certificat de serveur Web

Vous pouvez téléverser une clé de serveur Web et un certificat de serveur correspondant à cette clé. Ce certificat de serveur est émis par l'autorité de certification (CA).
Le certificat de serveur Web est un élément essentiel du processus de cryptage SSL. Il s'authentifie auprès d'un client SSL et permet à ce client de s'authentifier auprès du serveur, permettant ainsi aux deux systèmes d'établir une connexion cryptée.
REMARQUE : Pour téléverser une clé et un certificat de serveur Web Server, vous devez disposer de droits d'Administrateur de configuration du châssis.
GUID-158E3EFC-DCBB-4EC4-83A5-0DF1DC80395C Téléversement d'une clé et d'un certificat de serveur Web avec RACADM
Pour téléverser une clé et un certificat de serveur Web avec l'interface Web CMC :
1. Dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur RéseauSSL. Le Menu principal SSL
s'affiche.
2. Sélectionnez Téléverser la clé et le certificat de serveur Web, puis cliquez sur Suivant.
3. Spécifiez le fichier de clé privée et le fichier de certificat en cliquant sur Choisir un fichier.
4. Une fois les deux fichiers téléversés, cliquez sur Appliquer. Si la clé et le certificat de serveur Web ne correspondent pas, un
message d'erreur s'affiche.
REMARQUE : CMC accepte uniquement les certificats X509 codé en Base-64. Les certificats utilisant d'autres schémas de codage, comme DER, ne sont pas acceptés. Le téléversement d'un nouveau certificat remplace le certificat par défaut reçu avec votre CMC.
CMC se réinitialise et devient temporairement indisponible après le téléversement réussi du certificat. Pour éviter de déconnecter d'autres utilisateurs pendant la réinitialisation, prévenez les utilisateurs autorisés susceptibles de se connecter à CMC et vérifiez les sessions activez dans la page Sessions, dans l'onglet Réseau.
GUID-36D9FD4B-B1EE-4996-832B-99010E60DB25 Téléversement d'une clé et d'un certificat de serveur Web à l'aide de RACADM
Pour téléverser une clé SSL depuis le client vers l'iDRAC, entrez la commande suivante :
racadm sslkeyupload -t <type> -f <filename>
Pour plus d'informations, voir le document Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de commande RACADM de Chassis Management Controller pour Dell PowerEdge
M1000e) sur le site dell.com/support/manuals.
GUID-AFBAF73D-D805-4DDD-916C-0EB266591E33

Affichage du certificat de serveur

Vous pouvez afficher le certificat de serveur SSL actuel utilisé dans CMC.
GUID-4FA567B7-454F-4ACF-8871-1DB80E35FC87 Affichage d'un certificat de serveur à l'aide de l'interface Web
Dans l'interface Web CMC, accédez à Présentation du châssisRéseauSSL, sélectionnez Afficher le certificat de serveur, puis cliquez sur Suivant. La page Afficher le certificat de serveur affiche le certificat de serveur SSL actuellement utilisé. Pour plus d'informations, voir l'Aide en ligne CMC.
REMARQUE : Le certificat de serveur affiche le nom commun en tant que nom du rack joint au nom de domaine, s'il est disponible. Sinon, seul le nom du rack s'affiche.
95
GUID-9DE8AF28-2164-452D-9966-E5CB683584D0 Affichage d'un certificat de serveur à l'aide de l'interface RACADM
Pour afficher le certificat de serveur SSL, utilisez la commande sslcertview. Pour plus d’informations, voir le Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guide de référence de la ligne de
commande RACADM du Chassis Management Controller pour Dell PowerEdge M1000e) disponible sur
dell.com/support/manuals.
GUID-6D45DBDD-9011-4669-A295-369C91B14CF7

Profils de configuration du châssis

La fonction Profils de configuration du châssis vous permet de configurer le châssis avec les profils de configuration du châssis stockés dans le partage réseau ou dans la station de gestion locale ; elle vous permet également de restaurer la configuration du châssis.
Pour accéder à la page Profils de configuration du châssis de l'interface Web CMC, dans l'arborescence système, accédez à Présentation du châssis, puis cliquez sur ConfigurationProfils. La page Profils de configuration du châssis s'affiche.
Vous pouvez effectuer les tâches suivantes à l'aide de la fonction Profils de configuration du châssis :
Configurer un châssis à l’aide des profils de configuration du châssis dans la station de gestion locale pour la configuration initiale.
Enregistrer les paramètres de configuration du châssis actuels dans un fichier XML sur le partage réseau ou sur la station de
gestion locale.
Restaurer la configuration du châssis.
Importer des profils de châssis (fichiers XML) sur le partage réseau à partir d'une station de gestion locale.
Exporter les profils de châssis (fichiers XML) du partage réseau vers une station de gestion locale.
Appliquer, modifier, supprimer ou exporter une copie des profils stockés sur le partage réseau.
GUID-A9F9D59F-2C2A-4567-A925-11804A3F636E

Enregistrement de la configuration du châssis

Vous pouvez enregistrer la configuration actuelle du châssis dans un fichier XML sur un partage réseau ou une station de gestion locale. Les configurations incluent toutes les propriétés du châssis qui peuvent être modifiés à l'aide de l'interface Web CMC et les commandes RACADM. Vous pouvez également utiliser le fichier XML qui est enregistré pour restaurer la configuration sur le même châssis ou pour configurer d'autres châssis.
REMARQUE : Les paramètres de serveur et d'iDRAC ne sont pas enregistrés ou restaurés avec la configuration du châssis.
Pour enregistrer la configuration actuelle du châssis, effectuez les tâches suivantes :
1. Accédez à la page Profils de configuration du châssis. Dans la section Enregistrement et sauvegarde Enregistrer la
configuration actuelle
REMARQUE : Lors de l'enregistrement de la configuration actuelle du châssis, le jeu de caractères étendu ASCII standard est pris en charge. Toutefois, les caractères spéciaux suivants ne sont pas pris en charge :
“, ., *, >, <, \, /, : et |
2. Sélectionnez l'un des types de profils suivants à partir de l'option Type de profil :
Remplacer : comprend des attributs de toute la configuration CMC sauf les attributs d'écriture seule tels que les mots de passe utilisateur et les numéros de service. Ce type de profil est utilisé comme fichier de configuration de sauvegarde pour restaurer la configuration du châssis complète notamment des informations d’identité, telles que les adresses IP.
Cloner : comprend tous les attributs de profil de type Remplacer. Il est indiqué d'ignorer les attributs d’identité tels que l'adresse MAC et l'adresse IP pour des raisons de sécurité. Ce type de profil est utilisé pour cloner un nouveau châssis.
3. Sélectionnez l'un des emplacements suivants dans le menu déroulant Emplacement de profil pour stocker le profil :
, entrez un nom de profil dans le champ Nom du profil.
Local : pour enregistrer le profil dans la station de gestion locale.
Partage réseau : pour enregistrer le profil dans un emplacement partagé.
4. Cliquez sur Enregistrer pour enregistrer le profil à l’emplacement sélectionné. Une fois l'action terminée, le message indiquant Operation Successful s'affiche :
96
REMARQUE : Pour afficher les paramètres enregistrés dans le fichier XML, dans la section Profils stockés, sélectionnez le profil enregistré, puis cliquez sur Afficher dans la colonne Afficher les profils.
GUID-06C4DAEC-01E2-4CFD-8377-F49BF1822848

Restauration d'un profil de configuration du châssis

Vous pouvez restaurer la configuration d'un châssis en important le fichier de sauvegarde (.xml ou .bak) sur la station de gestion locale ou le partage réseau où les configurations de châssis sont enregistrées. Les configurations comprennent toutes les propriétés disponibles via l'interface Web CMC, les commandes RACADM et les paramètres.
Pour restaurer la configuration du châssis, effectuez les tâches suivantes :
1. Accédez à la page Profils de configuration du châssis. Dans la section Restaurer une configurationRestauration la configuration du châssis, cliquez sur Parcourir, puis sélectionnez le fichier de sauvegarde pour importer la configuration du
châssis enregistrée.
2. Cliquez sur l'option Restaurer une configuration pour charger un fichier de sauvegarde crypté (.bak) ou un fichier de profil .xml stocké sur le CMC.
L'interface Web CMC revient à la page de connexion après une opération de restauration réussie.
REMARQUE : Si les fichiers de sauvegarde (.bak) de versions antérieures de CMC sont chargés sur la dernière version de CMC où FIPS est activé, reconfigurez les 16 mots de passe des utilisateurs locaux CMC. Toutefois, le mot de passe du premier utilisateur est réinitialisé à « calvin ».
REMARQUE : Lorsqu'un profil de configuration de châssis est importé d'un CMC qui ne prend pas en charge la fonction FIPS à un CMC dans lequel elle est activée, la fonction FIPS reste activée dans le CMC.
REMARQUE : Si vous modifiez le mode FIPS dans le profil de configuration du châssis, le paramètre DefaultCredentialMitigation est activé.
GUID-F4E01983-5AF0-4190-BA82-11277BCD0FE7

Affichage des profils de configuration du châssis stockés

Pour afficher les profils de configuration du châssis stockés sur le partage réseau, accédez à la page Profils de configuration du châssis. Dans la section Profils de configuration du châssisProfils stockés, sélectionnez le profil, puis cliquez sur Afficher dans
la colonne Afficher le profil. La page Afficher les paramètres s'affiche. Pour en savoir plus sur les paramètres affichés, voir l'Aide en ligne du CMC
.
GUID-06F2771D-16A2-4B15-AA14-8619A75B5D52

Importation des profils de configuration du châssis

Vous pouvez importer les profils de configuration du châssis stockés sur un partage réseau vers la station de gestion locale. Pour importer un profil stocké sur un partage de fichiers distant vers le contrôleur CMC, effectuez les tâches suivantes :
1. Accédez à la page Profils de configuration du châssis. Dans la section Profils de configuration du châssisProfils stockés, cliquez sur Importer un profil .
La section Importer un profil s'affiche.
2. Cliquez sur Parcourir pour accéder au profil à partir de l'emplacement souhaité, puis cliquez sur Importer le profil.
REMARQUE : Vous pouvez importer les profils de configuration du châssis à l'aide de RACADM. Pour plus d'informations, voir le
Guide (Guide de référence de ligne de commande de RACADM de Dell PowerEdge M1000e)
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
.
GUID-F8A419D8-3081-45E7-A60F-C9028A48EE7B

Application des profils de configuration du châssis

Vous pouvez appliquer la configuration du châssis au châssis si les profils de configuration du châssis sont disponibles en tant que profils stockés sur le partage réseau. Pour lancer une opération de configuration du châssis, appliquez un profil stocké à un châssis.
97
Pour appliquer un profil à un châssis, procédez comme suit :
1. Accédez à la page Profils de configuration du châssis. Dans la section Profils stockés, sélectionnez le profil stocké que vous souhaitez appliquer.
2. Cliquez sur Appliquer le profil. Un message d'avertissement s'affiche indiquant que l'application d'un nouveau profil écrasera les paramètres actuels et
redémarrera les châssis sélectionnés. Vous êtes invité à confirmer si vous souhaitez poursuivre l'opération.
3. Cliquez sur OK pour appliquer le profil au serveur sélectionné.
GUID-EBCA7572-12D9-4DC9-A7F4-DAD0012150A4

Exportation des profils de configuration du châssis

Vous pouvez exporter les profils de configuration du châssis enregistrés sur le partage réseau vers un chemin spécifié sur une station de gestion.
Pour exporter un profil stocké, effectuez les tâches suivantes :
1. Accédez à la page Profils de configuration du châssis. Dans la section Profils de configuration du châssisProfils stockés, sélectionnez le profil souhaité, puis cliquez sur Exporter une copie du profil.
La boîte de dialogue Téléchargement de fichier qui s'affiche vous invite à ouvrir ou à enregistrer le fichier.
2. Cliquez sur Enregistrer ou Ouvrir pour exporter le profil vers l'emplacement requis.
GUID-C66FC6A7-BF52-406E-B590-A218F686675C

Modification des profils de configuration du châssis

Vous pouvez modifier le nom du profil de configuration de châssis d'un châssis. Pour modifier un nom du profil de configuration de châssis, procédez comme suit :
1. Accédez à la page Profils de configuration du châssis. Dans la section Profils de configuration du châssisProfils stockés, sélectionnez le profil souhaité, puis cliquez sur
La fenêtre Modifier un profil s’affiche.
2. Entrez un nom de profil souhaité dans le champ Nom du profil, puis cliquez sur Modifier le profil. Le message Operation Successful(Opération réussie) s'affiche.
3. Cliquez sur OK.
Modifier le profil.
GUID-BB7ED8F4-C23C-4C44-A118-87F05EB46608

Suppression des profils de configuration du châssis

Vous pouvez supprimer un profil de configuration du châssis qui est stocké sur le partage réseau. Pour supprimer un profil de configuration du châssis, procédez comme suit :
1. Accédez à la page Profils de configuration du châssis. Dans la section Profils de configuration du châssisProfils stockés, sélectionnez le profil souhaité, puis cliquez sur Supprimer le profil.
Un message d'avertissement s'affiche, indiquant que la suppression d'un profil supprimerait définitivement le profil sélectionné.
2. Cliquez sur OK pour supprimer le profil sélectionné.
GUID-AC3D0C70-DDC0-45A6-8A3E-7F252A3A1DAD

Configuration de plusieurs CMC au moyen de RACADM à l'aide des profils de configuration du châssis

À l'aide des profils de configuration du châssis, vous pouvez exporter les profils de configuration du châssis en tant que fichier XML et importer celui-ci dans un autre châssis.
98
Utilisez la commande RACADM get pour l'opération d'exportation et la commande set pour l'opération d'importation.Vous pouvez exporter des profils de châssis (fichiers XML) à partir de CMC sur le partage réseau ou vers une station de gestion locale et importer des profils de châssis (fichiers XML) à partir du partage réseau ou depuis une station de gestion locale.
REMARQUE : Par défaut, l'exportation effectuée est de type clone. Utilisez la commande –—clone pour obtenir le profil de type clone dans le fichier XML.
Les opérations d'importation et d'exportation vers et depuis le partage réseau peuvent être effectuées via le RACADM local, ainsi que le RACADM distant. En revanche, les opérations d'importation et d'exportation vers et depuis la gestion locale peuvent être effectuées uniquement par l'intermédiaire d'une interface RACADM distante.
TASK-13-90A7EBDC
Exportation des profils de configuration du châssis
Vous pouvez exporter les profils de configuration du châssis sur le partage réseau à l'aide de la commande get.
1. Pour exporter les profils de configuration du châssis en tant que fichier clone.xml vers le partage réseau CIFS à l'aide de la
commande get, saisissez la commande suivante :
racadm get –f clone.xml –t xml –l //xx.xx.xx.xx/PATH –u USERNAME –p PASSWORDCMC
2. Pour exporter les profils de configuration du châssis en tant que fichier clone.xml vers le partage réseau NFS à l'aide de la
commande get, saisissez la commande suivante :
racadm get –f clone.xml –t xml –l xx.xx.xx.xx:/PATH
Vous pouvez exporter les profils de configuration du châssis sur un partage réseau au moyen d'une interface RACADM à distance.
1. Pour exporter les profils de configuration du châssis en tant que fichier clone.xml dans le partage réseau CIFS, saisissez la
commande suivante :
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC get –f clone.xml –t xml –l // xx.xx.xx.xx/PATH –u USERNAME –p PASSWORD
2. Pour exporter les profils de configuration du châssis en tant que fichier clone.xml dans le partage réseau NFS, saisissez la
commande suivante :
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC get –f clone.xml –t xml –l xx.xx.xx.xx:/PATH
Vous pouvez exporter les profils de configuration du châssis vers la station de gestion locale au moyen de l'interface RACADM à distance.
1. Pour exporter les profils de configuration du châssis en tant que fichier clone.xml, saisissez la commande suivante :
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC get –f clone.xml –t xml
TASK-133-90A94DB8
Importation des profils de configuration du châssis
Vous pouvez importer les profils de configuration du châssis depuis un partage réseau vers un autre châssis à l'aide de la commande set.
1. Pour importer les profils de configuration du châssis depuis le partage réseau CIFS, saisissez la commande suivante :
racadm set –f clone.xml –t xml –l //xx.xx.xx.xx/PATH –u USERNAME –p PASSWORDCMC
2. Pour importer les profils de configuration du châssis de partage réseau NFS, saisissez la commande suivante :
racadm set –f clone.xml –t xml –l xx.xx.xx.xx:/PATH
Vous pouvez importer les profils de configuration du châssis à partir d'un partage réseau au moyen de l'interface RACADM à distance.
1. Pour importer les profils de configuration du châssis depuis le partage réseau CIFS, saisissez la commande suivante :
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC set –f clone.xml –t xml –l // xx.xx.xx.xx/PATH –u USERNAME –p PASSWORD
2. Pour importer les profils de configuration du châssis de partage réseau NFS, saisissez la commande suivante :
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC set –f clone.xml –t xml –l xx.xx.xx.xx:/PATH
99
Vous pouvez importer les profils de configuration du châssis depuis la station de gestion locale au moyen de l'interface RACADM à distance.
1. Pour exporter les profils de configuration du châssis en tant que fichier clone.xml, saisissez la commande suivante :
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC set –f clone.xml –t xml
GUID-092FBE91-8F5C-4184-8A34-D89DF65657AA

Règles d'analyse

Vous pouvez modifier manuellement les propriétés d'un fichier XML exporté de profils de configuration du châssis. Un fichier XML contient les propriétés suivantes :
System Configuration (Configuration système), qui est le nœud parent.
Component (Composant), qui est le nœud enfant principal.
Attributes (Attributs), qui contiennent le nom et la valeur. Ces champs peuvent être modifiés. Par exemple, vous pouvez
modifier la valeur Asset Tag (Numéro d'inventaire) comme suit :
<Attribute Name="ChassisInfo.1#AssetTag">xxxxxx</Attribute>
Exemple de fichier XML :
<SystemConfiguration Model="PowerEdge M1000e "ServiceTag="NOBLE13" TimeStamp="Tue Apr 7 14:17:48 2015" ExportMode="2"> <!--Export type is Replace--> <!--Exported configuration may contain commented attributes. Attributes may be commented due to dependency, destructive nature, preserving server identity or for security reasons.--> <Component FQDD="CMC.Integrated.1"> <Attribute Name="ChassisInfo.1#AssetTag">00000</Attribute> <Attribute Name="ChassisLocation.1#DataCenterName"></Attribute> <Attribute Name="ChassisLocation.1#AisleName"></Attribute> <Attribute Name="ChassisLocation.1#RackName"></Attribute> …. </Component> </SystemConfiguration>
GUID-ECFAEFC8-48BE-4080-9DAF-4CCC90C133F8

Configuration de plusieurs CMC via RACADM, à l'aide du fichier de configuration

Via RACADM, à l'aide du fichier de configuration, vous pouvez configurer un ou plusieurs CMC dont les propriétés sont identiques. Lorsque vous interrogez une carte CMC en utilisant son ID de groupe et de son ID d'objet, RACADM crée le fichier de configuration
racadm.cfg à partir des informations récupérées. En exportant ce fichier vers un ou plusieurs contrôleurs CMC, vous pouvez configurer les contrôleurs avec des propriétés identiques en un minimum de temps.
REMARQUE : Certains fichiers de configuration contiennent des informations CMC uniques (comme l'adresse IP statique) qui doivent être modifiées avant d'exporter le fichier vers d'autres CMC.
1. Utilisez RACADM pour effectuer une requête auprès du CMC cible contenant la configuration appropriée.
REMARQUE : Le fichier de configuration généré est myfile.cfg. Vous pouvez renommer le fichier. Le fichier .cfg ne contient aucun mot de passe utilisateur. Lorsque vous téléversez le fichier .cfg vers le nouveau CMC, vous devez ajouter à nouveau tous les mots de passe.
2. Ouvrez une session RACADM à distance vers le CMC, connectez-vous et entrez :
racadm getconfig -f myfile.cfg
REMARQUE : La redirection d'une configuration CMC vers un fichier à l'aide de getconfig -f est uniquement prise en charge par l'interface de RACADM distant.
3. Modifiez le fichier de configuration dans un éditeur de texte brut (facultatif). Tout caractère de formatage spécial présent dans
le fichier de configuration peut corrompre la base de données RACADM.
100
Loading...