internacionales y de EE. UU. Dell y el logotipo de Dell son marcas comerciales de Dell Inc. en Estados Unidos u otras jurisdicciones. Todas las demás marcas y
nombres mencionados en este documento pueden ser marcas registradas de sus respectivas empresas.
What is new in this release..............................................................................................................................................15
Funciones de administración.....................................................................................................................................15
Funciones de seguridad............................................................................................................................................. 16
Descripción general del chasis.........................................................................................................................................17
Información de puertos del CMC....................................................................................................................................17
Latest Firmware Versions for This Release................................................................................................................... 19
Conexiones de acceso remoto admitidas......................................................................................................................20
Supported Management Station Web Browsers..........................................................................................................21
Visualización de versiones traducidas de la interfaz web del CMC............................................................................21
Aplicaciones admitidas de la consola de administración.............................................................................................. 21
Other Documents You May Need...................................................................................................................................21
Cómo ponerse en contacto con Dell............................................................................................................................. 22
Referencia de medios sociales........................................................................................................................................22
2 Instalación y conguración del CMC............................................................................................................23
Antes de empezar............................................................................................................................................................23
Instalación de hardware del CMC.................................................................................................................................. 23
Lista de comprobación para congurar el chasis................................................................................................... 23
Conexión básica del CMC a la red........................................................................................................................... 24
Instalación de software de acceso remoto en una estación de administración....................................................... 26
Instalación de RACADM en una estación de administración con Linux...............................................................27
Desinstalación de RACADM desde una estación de administración con Linux.................................................. 27
Conguración de un explorador web............................................................................................................................. 27
Filtro de suplantación de identidad de Microsoft...................................................................................................28
Certicate Revocation List (CRL) Fetching........................................................................................................... 29
Descarga de archivos desde el CMC con Internet Explorer.................................................................................29
Activación de animaciones en Internet Explorer.................................................................................................... 29
Conguración del acceso inicial al CMC....................................................................................................................... 29
Conguración inicial de red del CMC.......................................................................................................................30
Interfaces y protocolos para obtener acceso al CMC................................................................................................. 32
Inicio del CMC mediante otras herramientas de Systems Management............................................................ 34
Descarga y actualización de rmware del CMC...........................................................................................................34
Conguración de la ubicación física del chasis y el nombre del chasis......................................................................34
Conguración de la ubicación física del chasis y el nombre del chasis mediante la interfaz web.................... 34
Conguración de la ubicación física del chasis y el nombre del chasis mediante RACADM.............................35
Establecimiento de la fecha y la hora en el CMC.........................................................................................................35
Establecimiento de la fecha y la hora en el CMC mediante la interfaz web del CMC.......................................35
Contents
3
Establecimiento de la fecha y la hora en el CMC mediante RACADM................................................................35
Conguración de los LED para identicar componentes en el chasis.......................................................................35
Conguración del parpadeo de LED mediante la interfaz web del CMC............................................................36
Conguración del parpadeo de LED a través de RACADM..................................................................................36
Conguración de las propiedades del CMC..................................................................................................................36
Conguración del método de inicio del iDRAC con la interfaz web del CMC.....................................................36
Conguración del método de inicio de iDRAC con RACADM...............................................................................37
Conguración de los atributos de la política de bloqueo de inicio de sesión con la interfaz web del CMC.... 37
Conguración de los atributos de la política de bloqueo de inicio de sesión con RACADM..............................37
Descripción del entorno de CMC redundante..............................................................................................................38
Acerca del CMC en espera.......................................................................................................................................38
Modo a prueba de fallos de CMC............................................................................................................................39
Proceso de elección del CMC activo.......................................................................................................................39
Obtención del estado de condición del CMC redundante.................................................................................... 39
3 Inicio de sesión en el CMC...........................................................................................................................40
Acceso a la interfaz web del CMC.................................................................................................................................40
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP.....................................41
Inicio de sesión en el CMC mediante una tarjeta inteligente...................................................................................... 42
Inicio de sesión en el CMC mediante inicio de sesión único....................................................................................... 42
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH.........................................................43
Acceso al CMC mediante RACADM..............................................................................................................................43
Inicio de sesión en el CMC mediante la autenticación de clave pública..................................................................44
Activación o desactivación del mensaje de advertencia para cambiar la contraseña de inicio de sesión
predeterminada mediante RACADM....................................................................................................................... 46
4 Actualización de rmware............................................................................................................................ 47
Descarga de rmware del CMC..................................................................................................................................... 47
Imagen de rmware del CMC rmado..........................................................................................................................48
Visualización de versiones de rmware actualmente instaladas................................................................................48
Visualización de versiones de rmware actualmente instaladas mediante la interfaz web del CMC..............48
Visualización de versiones de rmware actualmente instaladas mediante RACADM....................................... 49
Actualización de rmware del CMC mediante la interfaz web.............................................................................50
Actualización de rmware de la CMC mediante RACADM.................................................................................. 50
Actualización de rmware del iKVM..............................................................................................................................50
Actualización de rmware del iKVM mediante la interfaz web del CMC.............................................................51
Actualización de rmware del iKVM mediante RADCAM......................................................................................51
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S...............................................51
Actualización del coprocesador del módulo de E/S mediante la interfaz web del CMC.................................. 52
Contents
4
Actualización de rmware de módulo de E/S mediante RACADM..................................................................... 52
Actualización de rmware del iDRAC del servidor mediante la interfaz web........................................................... 53
Actualización de rmware del iDRAC del servidor mediante RACADM....................................................................53
Actualización de rmware de los componentes del servidor......................................................................................54
Secuencia de actualización de componentes del servidor................................................................................... 55
Supported Firmware Versions for Server Component Update............................................................................55
Habilitación de Lifecycle Controller..........................................................................................................................59
Elección de tipo de actualización de rmware para los componentes del servidor mediante la interfaz
web del CMC..............................................................................................................................................................60
Actualización de rmware de los componentes del servidor................................................................................60
Filtrado de componentes para actualizaciones de rmware.................................................................................63
Visualización del inventario de rmware................................................................................................................. 65
Cómo guardar el informe de inventario del chasis mediante la interfaz web del CMC.....................................66
Conguración de un recurso compartido de red mediante la interfaz web del CMC........................................67
Operaciones de Lifecycle Controller........................................................................................................................67
Recuperación de rmware del iDRAC mediante el CMC............................................................................................69
5 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis........70
Visualización de los resúmenes de los componentes del chasis.................................................................................70
Grácos del chasis......................................................................................................................................................71
Visualización del nombre de modelo del servidor y de la etiqueta de servicio....................................................73
Visualización del resumen del chasis..............................................................................................................................73
Visualización de información y estado de la controladora del chasis.........................................................................73
Visualización de información y estado de condición de todos los servidores........................................................... 74
Visualización de información y estado de condición de un servidor individual......................................................... 74
Visualización de estado del arreglo de almacenamiento..............................................................................................74
Visualización de información y estado de condición de todos los módulos de E/S.................................................75
Visualización de información y estado de condición de un módulo de E/S individual.............................................75
Visualización de información y estado de condición de los ventiladores...................................................................75
Visualización de información y estado de condición del iKVM................................................................................... 76
Visualización de información y estado de condición de las unidades de suministro de energía............................. 76
Visualización de información y estado de condición de los sensores de temperatura.............................................76
Visualización de información y condición de la pantalla LCD...................................................................................... 77
6 Conguración del CMC................................................................................................................................78
Visualización y modicación de la conguración de red LAN del CMC.....................................................................79
Visualización y modicación de la conguración de red LAN del CMC mediante la interfaz web del CMC...79
Viewing and Modifying CMC Network LAN Settings Using RACADM...............................................................79
Activación de la interfaz de red del CMC............................................................................................................... 80
Activación o desactivación de DHCP para la dirección de interfaz de red del CMC..........................................81
Activación o desactivación de DHCP para las direcciones IP de DNS.................................................................81
Establecimiento de direcciones IP estáticas de DNS............................................................................................. 81
Conguring DNS Settings (IPv4 and IPv6).............................................................................................................81
Conguring Auto Negotiation, Duplex Mode, and Network Speed (IPv4 and IPv6).........................................82
Setting the Maximum Transmission Unit (MTU) (IPv4 and IPv6).......................................................................82
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC.................................................82
Contents
5
Conguración de los atributos de rango de IP con la interfaz web del CMC.....................................................83
Conguración de los atributos de rango de IP con RACADM..............................................................................83
Conguración de las propiedades de la etiqueta LAN virtual para CMC.................................................................. 84
Conguración de las propiedades de la etiqueta LAN virtual para CMC mediante la interfaz web.................84
Conguración de las propiedades de la etiqueta LAN virtual para CMC mediante RACADM......................... 84
Estándar federal de procesamiento de información.................................................................................................... 85
Activación del modo FIPS mediante la interfaz web de la CMC..........................................................................86
Conguración del modo de FIPS mediante RACADM...........................................................................................86
Desactivación del modo FIPS...................................................................................................................................86
Conguración de servicios..............................................................................................................................................86
Conguración de los servicios mediante la interfaz web del CMC...................................................................... 87
Conguración de servicios mediante RACADM..................................................................................................... 87
Conguración de la tarjeta de almacenamiento extendido del CMC.........................................................................88
Conguración de un grupo de chasis............................................................................................................................ 88
Adición de miembros a un grupo de chasis.............................................................................................................89
Eliminación de un miembro del chasis principal......................................................................................................89
Forma de desmontar un grupo de chasis............................................................................................................... 90
Desactivación de un miembro del chasis miembro................................................................................................ 90
Launching a Member Chassis’s or Server’s Web page.........................................................................................90
Propagación de las propiedades del chasis principal al chasis miembro.............................................................. 91
Inventario del servidor para el grupo de administración de múltiples chasis....................................................... 91
Forma de guardar el informe de inventario del servidor.........................................................................................91
Inventario del grupo de chasis y versión de rmware............................................................................................93
Visualización del inventario del grupo de chasis.....................................................................................................93
Visualización del inventario del chasis seleccionado con la interfaz web............................................................93
Visualización de las versiones de rmware de los componentes de servidor seleccionados con la
Carga del certicado del servidor............................................................................................................................96
Carga de clave y certicado de Web Server...........................................................................................................97
Visualización del certicado del servidor.................................................................................................................97
Perles de conguración del chasis...............................................................................................................................98
Cómo guardar la conguración del chasis.............................................................................................................. 98
Restauración del perl de conguración del chasis............................................................................................... 99
Visualización de perles de conguración del chasis almacenados.....................................................................99
Cómo importar perles de conguración del chasis..............................................................................................99
Aplicación de perles de conguración del chasis................................................................................................100
Cómo exportar perles de conguración del chasis............................................................................................100
Edición de perles de conguración del chasis.................................................................................................... 100
Eliminación de perles de conguración del chasis..............................................................................................100
Conguración de varias CMC a través de RACADM mediante los perles de conguración de chasis..............101
Cómo exportar perles de conguración del chasis.............................................................................................101
Cómo importar perles de conguración del chasis.............................................................................................101
Modicación de la dirección IP del CMC...............................................................................................................105
Visualización y terminación de sesiones en el CMC...................................................................................................105
Visualización y terminación de sesiones en el CMC mediante la interfaz web.................................................106
Visualización y terminación de sesiones en el CMC mediante RACADM..........................................................106
Conguración de Modo de refrigeración mejorado para ventiladores..................................................................... 106
Conguración de Modo de refrigeración mejorado para ventiladores mediante la interfaz web....................107
Conguración de Modo de refrigeración mejorado para ventiladores mediante RACADM............................ 108
7 Conguración del servidor..........................................................................................................................109
Conguración de nombres de las ranuras................................................................................................................... 109
Establecimiento de la conguración de red del iDRAC...............................................................................................110
Conguración de los valores de red de QuickDeploy del iDRAC.........................................................................110
Modicación de la conguración de red del iDRAC en un servidor individual....................................................114
Modicación de la conguración de red del iDRAC mediante RACADM........................................................... 114
Conguring iDRAC VLAN Tag Settings........................................................................................................................115
Conguración de los valores de la etiqueta VLAN del iDRAC mediante la interfaz web..................................115
Conguración de los valores de la etiqueta VLAN del iDRAC mediante RACADM...........................................115
Setting First Boot Device...............................................................................................................................................115
Conguración del primer dispositivo de inicio para varios servidores mediante la interfaz web del CMC.....116
Conguración del primer dispositivo de inicio para un servidor individual mediante la interfaz web del
Conguración del primer dispositivo de inicio mediante RACADM.....................................................................117
Conguración de FlexAddress para el servidor............................................................................................................117
Conguración de recurso compartido de archivos remotos...................................................................................... 117
Conguración de las opciones de perl con la replicación de conguración de servidores...................................118
Acceso a la página Perles de servidores.............................................................................................................. 119
Agregar o guardar perl............................................................................................................................................119
Aplicación de un perl..............................................................................................................................................120
Visualizar conguración de perl............................................................................................................................122
Visualización de la conguración de los perles almacenados............................................................................122
Visualización del registro de perles.......................................................................................................................123
Estado de nalización, vista de registros, y solución de problemas................................................................... 123
Implementación rápida de perles..........................................................................................................................123
Asignación de perles del servidor a ranuras........................................................................................................ 123
Perles de identidad de inicio..................................................................................................................................124
Cómo guardar perles de identidad de inicio........................................................................................................125
Cómo borrar perles de identidad de inicio...........................................................................................................126
Visualización de perles de identidad de inicio almacenados..............................................................................126
Cómo importar perles de identidad de inicio.......................................................................................................126
Cómo exportar perles de identidad de inicio.......................................................................................................127
Contents
7
Eliminación de perles de identidad de inicio.........................................................................................................127
Administración de bloque de direcciones MAC virtuales..................................................................................... 127
Creación de bloque de MAC....................................................................................................................................127
Eliminación de direcciones MAC.............................................................................................................................128
Desactivación de direcciones MAC........................................................................................................................128
Launching iDRAC using Single Sign-On.................................................................................................................129
Inicio de la consola remota desde la interfaz web del CMC................................................................................130
8 Conguración del CMC para enviar alertas................................................................................................. 131
Activación o desactivación de alertas...........................................................................................................................131
Activación o desactivación de alertas mediante la interfaz web del CMC.........................................................131
Activación o desactivación de alertas mediante RACADM.................................................................................132
Conguración de destinos de alerta.............................................................................................................................132
Conguración de destinos de alerta de las capturas SNMP...............................................................................132
Conguración de los valores de alertas por correo electrónico.......................................................................... 134
9 Conguración de cuentas de usuario y privilegios.......................................................................................137
Types of Users.................................................................................................................................................................137
Modicación de la conguración de cuentas raíz de administración para usuarios............................................... 140
Conguración de usuarios locales................................................................................................................................. 141
Conguración de los usuarios locales con la interfaz web del CMC...................................................................141
Conguración de los usuarios locales mediante RACADM...................................................................................141
Conguración de usuarios de Active Directory...........................................................................................................143
Mecanismos de autenticación compatibles de Active Directory......................................................................143
Descripción general del esquema estándar de Active Directory.........................................................................144
Conguración del esquema estándar de Active Directory.................................................................................. 145
Descripción general del esquema extendido de Active Directory.......................................................................147
Conguración del esquema extendido de Active Directory.................................................................................149
Conguración de los usuarios LDAP genéricos.......................................................................................................... 158
Conguración del directorio LDAP genérico para acceder a CMC....................................................................159
Conguración del servicio de directorio de LDAP genérico mediante la interfaz web del CMC....................160
Conguración del servicio de directorio LDAP genérico mediante RACADM...................................................160
10 Conguración del CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente.............162
Requisitos del sistema....................................................................................................................................................162
Prerrequisitos para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente..............................163
Generación del archivo Keytab de Kerberos......................................................................................................... 163
Conguración del CMC para el esquema de Active Directory............................................................................164
Conguración del explorador para el inicio de sesión único................................................................................ 164
Conguración de un explorador para el inicio de sesión mediante tarjeta inteligente......................................165
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory......................................................................................................................................... 165
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory mediante la interfaz web........................................................................................165
Contents
8
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory mediante RACADM.................................................................................................166
11 Conguración del CMC para el uso de consolas de línea de comandos...................................................... 167
Funciones de la consola de línea de comandos del CMC.......................................................................................... 167
Comandos para la línea de comandos del CMC....................................................................................................167
Uso de una consola Telnet con el CMC.......................................................................................................................168
Using SSH With CMC....................................................................................................................................................168
Conguración de la autenticación de clave pública en SSH............................................................................. 169
Activación del panel frontal para la conexión del iKVM.............................................................................................. 171
Conguración del software de emulación de terminal................................................................................................171
Conguración de Minicom de Linux....................................................................................................................... 172
Connecting to Servers or I/O Modules Using Connect Command..........................................................................173
Conguración del BIOS del servidor administrado para la redirección de consola serie..................................174
Conguración de Windows para la redirección de consola en serie...................................................................174
Conguración de Linux para la redirección de la consola en serie del servidor durante el inicio.....................174
Conguración de Linux para la redirección de consola serie del servidor después del inicio...........................175
12 Uso de las tarjetas FlexAddress y FlexAddress Plus...................................................................................178
Acerca de FlexAddress...................................................................................................................................................178
Acerca de FlexAddress Plus.......................................................................................................................................... 179
Comparación entre FlexAddress y FlexAddress Plus................................................................................................. 179
Activación de FlexAddress............................................................................................................................................ 180
Activación de FlexAddress Plus.....................................................................................................................................181
Vericación de la activación de FlexAddress............................................................................................................... 181
Desactivación de FlexAddress...................................................................................................................................... 182
Conguración de FlexAddress...................................................................................................................................... 183
Encendido en LAN con FlexAddress......................................................................................................................183
Conguración de FlexAddress para ranuras y redes Fabric en el nivel del chasis............................................ 184
Conguración de FlexAddress para las ranuras en el nivel del servidor.............................................................185
Conguración adicional de FlexAddress para Linux..............................................................................................185
Viewing Basic WWN/MAC Address Information Using Web Interface...................................................................186
Viewing Advanced WWN/MAC Address Information Using Web Interface........................................................... 187
Viewing WWN/MAC Address Information Using RACADM..................................................................................... 187
Viewing World Wide Name/Media Access Control (WWN/MAC) IDs................................................................... 188
Conguración de la red Fabric................................................................................................................................ 188
Mensajes de comandos................................................................................................................................................. 189
CONTRATO DE LICENCIA DE SOFTWARE DE DELL FlexAddress........................................................................190
Descripción general de la administración de redes Fabric.........................................................................................193
Conguraciones no válidas............................................................................................................................................195
Situación de encendido por primera vez.....................................................................................................................195
Supervisión de la condición del módulo de E/S..........................................................................................................195
Contents
9
Viewing I/O Module Uplink and Downlink Status Using Web Interface.................................................................. 195
Viewing I/O Module FCoE Session Information Using Web Interface.....................................................................196
Viewing Stacking Information for Dell PowerEdge M I/O Aggregator.................................................................... 196
Conguring Network Settings for IOM(s)...................................................................................................................196
Conguración de los valores de red para los módulos de E/S mediante la interfaz web del CMC................197
Conguración de los valores de red para los módulos de E/S mediante RACADM.........................................197
Restablecimiento de los módulos de E/S a la conguración predeterminada de fábrica...................................... 197
Actualización de software de módulo de E/S mediante la interfaz web del CMC.................................................198
GUI del agregador de E/S (IOA GUI)...........................................................................................................................199
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Descripción general del chasis.................199
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Descripción general del módulo de E/S. 199
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Estado del módulo de E/S....................... 199
Administración de VLAN para módulos de E/S.........................................................................................................200
Conguración de la VLAN de administración en módulos de E/S con la interfaz web................................... 201
Conguración de la VLAN de administración en módulos de E/S con RACADM............................................201
Conguración de los valores de VLAN en los módulos de E/S mediante la interfaz web del CMC..............202
Visualización de los valores de VLAN en los módulos de E/S mediante la interfaz web del CMC................202
Adición de VLAN etiquetadas para los módulos de E/S mediante la interfaz web del CMC.........................203
Eliminación de las VLAN para los módulos de E/S mediante la interfaz web del CMC..................................203
Actualización de VLAN sin etiquetar para módulos de E/S mediante la interfaz web del CMC................... 204
Restablecimiento de las VLAN para módulos de E/S mediante la interfaz web del CMC............................. 204
Administración de las operaciones de control de alimentación para módulos de E/S.......................................... 204
Activación o desactivación del parpadeo del LED para los módulos de E/S..........................................................205
14 Conguración y uso de iKVM....................................................................................................................206
Interfaz de usuario del iKVM........................................................................................................................................206
Funciones clave de iKVM..............................................................................................................................................206
Interfaces de conexión física........................................................................................................................................207
Prioridades de las conexiones del iKVM................................................................................................................207
Categorización por medio de la conexión de ACI.................................................................................................207
Uso de la interfaz OSCAR.............................................................................................................................................207
Inicio de OSCAR.......................................................................................................................................................208
Conceptos básicos de navegación........................................................................................................................208
Conguración de OSCAR.......................................................................................................................................209
Administración de servidores con iKVM.......................................................................................................................211
Compatibilidad con periféricos.................................................................................................................................211
Visualización y selección de servidores.................................................................................................................. 211
Conexiones de video................................................................................................................................................ 213
Aviso de apropiación.................................................................................................................................................213
Conguración de la seguridad de la consola......................................................................................................... 214
Cambio de idioma..................................................................................................................................................... 216
Visualización de la información de la versión.........................................................................................................216
Exploración del sistema............................................................................................................................................217
Transmisión a servidores..........................................................................................................................................218
Administración del iKVM desde el CMC......................................................................................................................219
Activación o desactivación del acceso al iKVM desde el panel frontal..............................................................219
10
Contents
Activación del acceso al iKVM desde Dell CMC Console....................................................................................219
15 Administración y supervisión de la alimentación........................................................................................221
Políticas de redundancia............................................................................................................................................... 222
Política de redundancia de la red eléctrica............................................................................................................222
Política de redundancia de suministro de energía................................................................................................223
Sin política de redundancia.....................................................................................................................................223
Extended Power Performance (EPP).........................................................................................................................224
Default Power Congurations With Extended Power Performance (EPP)..................................................... 225
Conexión dinámica de suministros de energía............................................................................................................225
Redundancia de cuadrícula.....................................................................................................................................226
Redundancia del suministro de energía................................................................................................................. 227
No redundancia........................................................................................................................................................ 227
Presupuesto de alimentación para módulos de hardware.........................................................................................227
Conguración de la prioridad de alimentación de ranura del servidor.....................................................................229
Asignación de niveles de prioridad a los servidores.............................................................................................229
Visualización del estado del consumo de alimentación.............................................................................................230
Visualización del estado del consumo de alimentación mediante la interfaz web del CMC...........................230
Visualización del estado del consumo de alimentación con el comando RACADM.........................................230
Visualización del estado del presupuesto de alimentación........................................................................................230
Visualización del estado de presupuesto de alimentación mediante la interfaz web del CMC...................... 230
Visualización del estado del presupuesto de alimentación mediante RACADM...............................................230
Estado de redundancia y condición general de la alimentación................................................................................ 231
Falla de la unidad de suministro de energía con política de redundancia Degradada o Sin redundancia....... 231
Retiro de unidades de suministro de energía con política de redundancia Degradada o Sin redundancia.....231
Política de conexión de servidores nuevos........................................................................................................... 232
Cambios de suministro de energía y política de redundancia en el registro de sucesos del sistema.............233
Conguración de la redundancia y el presupuesto de alimentación........................................................................235
Conservación de la energía y presupuesto de alimentación...............................................................................235
Modo de conservación máxima de energía.......................................................................................................... 236
Reducción de la alimentación del servidor para mantener el presupuesto de alimentación........................... 236
Operación de unidades de suministro de energía de 110 V.................................................................................236
Rendimiento del servidor sobre redundancia de alimentación............................................................................237
Registro remoto........................................................................................................................................................237
Administración de la alimentación externa............................................................................................................237
Conguración de la redundancia y el presupuesto de alimentación mediante la interfaz web del CMC...... 238
Conguración de la redundancia y el presupuesto de alimentación mediante RACADM................................238
Ejecución de las operaciones de control de alimentación.........................................................................................240
Ejecución de operaciones de control de alimentación en el chasis....................................................................240
Ejecución de operaciones de control de alimentación en un servidor................................................................241
Ejecución de operaciones de control de alimentación en un módulo de E/S...................................................242
16 Solución de problemas y recuperación......................................................................................................244
Recopilación de información de conguración, registros y estado del chasis mediante RACDUMP.................. 244
Downloading SNMP Management Information Base (MIB) File....................................................................... 245
Contents
11
Primeros pasos para solucionar problemas de un sistema remoto.......................................................................... 246
Solución de problemas de alimentación................................................................................................................ 246
Solución de problemas de alertas.................................................................................................................................247
Visualización de los registros de sucesos....................................................................................................................247
Visualización del registro de hardware...................................................................................................................247
Visualización del registro del CMC y del registro mejorado del chasis.............................................................. 248
Uso de la consola de diagnósticos...............................................................................................................................249
Restablecimiento de componentes............................................................................................................................. 250
Saving or Restoring Chassis Conguration................................................................................................................ 250
Troubleshooting Network Time Protocol (NTP) Errors.............................................................................................251
Interpreting LED Colors and Blinking Patterns............................................................................................................251
Solución de problemas de un CMC que no responde...............................................................................................253
Observación de los LED para aislar el problema.................................................................................................. 253
Obtención de la información de recuperación desde el puerto serie DB-9...................................................... 254
Recuperación de la imagen del rmware.............................................................................................................. 254
Solución de problemas de red......................................................................................................................................255
17 Uso de la interfaz del panel LCD............................................................................................................... 258
Navegación de la pantalla LCD.....................................................................................................................................259
Menú de conguración de LCD.............................................................................................................................260
Pantalla de conguración de idioma...................................................................................................................... 260
Pantalla de estado gráco del servidor..................................................................................................................261
Pantalla de estado gráco del módulo................................................................................................................... 261
Pantalla del menú Gabinete.................................................................................................................................... 262
Pantalla de estado del módulo................................................................................................................................262
Pantalla Estado del gabinete.................................................................................................................................. 262
Pantalla Resumen de IP.......................................................................................................................................... 262
Solución de problemas del hardware de LCD.............................................................................................................263
Mensajes de la pantalla LCD del panel frontal............................................................................................................264
Mensajes de error de la pantalla LCD..........................................................................................................................264
Información de estado del servidor y del módulo de LCD........................................................................................ 269
Administración y recuperación de un sistema remoto............................................................................................... 274
Active Directory..............................................................................................................................................................275
FlexAddress y FlexAddressPlus....................................................................................................................................276
Módulos de E/S............................................................................................................................................................. 279
Inicio de sesión único.....................................................................................................................................................279
19 Situación de uso.......................................................................................................................................280
Conguración básica del chasis y actualización de rmware...................................................................................280
12
Contents
Copia de seguridad de las conguraciones del CMC y de las conguraciones de servidores.............................. 281
Actualización de rmware para consolas de administración sin inactividad de los servidores..............................281
Escenarios de rendimiento de alimentación extendida: Uso de la interfaz web......................................................281
Escenarios de rendimiento de alimentación extendida: Uso de RACADM..............................................................282
Contents13
1
Overview
The Dell Chassis Management Controller (CMC) for Dell PowerEdge M1000e chassis is a systems management hardware and software
solution for managing multiple Dell server chassis. It is a hot-pluggable card that is installed at the back of Dell PowerEdge M1000e chassis.
The CMC has its own microprocessor and memory and is powered by the modular chassis into which it is plugged.
CMC enables an IT administrator to:
•View inventory
•Perform conguration and monitoring tasks
•Remotely turn on or o servers
•Enable alerts for events on servers and components in the M1000e chassis
You can congure the M1000e chassis either with a single CMC, or with redundant CMCs. In redundant CMC congurations, if the primary
CMC loses communication with the M1000e chassis or the management network, the standby CMC takes over chassis management.
The CMC provides multiple systems management functions for servers. Power and thermal management are the primary functions of
CMC.
•Enclosure-level real-time automatic power and thermal management.
– CMC monitors system power requirements and supports the optional Dynamic Power Supply Engagement mode. This mode
enables CMC to improve power eciency by setting the power supplies in standby based on the load and redundancy requirements.
– CMC reports real-time power consumption, which includes logging high and low points with a time stamp.
– CMC supports setting an optional enclosure Maximum Power Limit, which either alerts or takes actions, such as throttling server
modules and/or preventing the power up of new blades to keep the enclosure under the dened maximum power limit.
– CMC monitors and automatically controls cooling of fans based on actual ambient and internal temperature measurements.
– CMC provides comprehensive enclosure inventory and status or error reporting.
•CMC provides a mechanism for centralized conguration of :
– The network and security settings of M1000e enclosure.
– Power redundancy and power ceiling settings.
– I/O switches and iDRAC network settings.
– First boot device on the servers.
– I/O fabric consistency checks between the I/O modules and servers. CMC also disables components, if necessary, to protect the
system hardware.
– User access security.
You can congure CMC to send email alerts or SNMP trap alerts for warnings or errors related to temperature, hardware misconguration,
power outage, and fan speed.
Topics:
•What is new in this release
•Funciones clave
•Descripción general del chasis
•Información de puertos del CMC
•Minimum CMC Version
•Latest Firmware Versions for This Release
•Conexiones de acceso remoto admitidas
•Supported Platforms
14Overview
•Supported Management Station Web Browsers
•Visualización de versiones traducidas de la interfaz web del CMC
•Aplicaciones admitidas de la consola de administración
•Other Documents You May Need
•Cómo ponerse en contacto con Dell
•Referencia de medios sociales
What is new in this release
This release of CMC for Dell PowerEdge M1000e supports:
•Performing racresetcfg from CMC GUI.
•Enabling Federal Information Processing Standards (FIPS) 140-2 cryptography.
•Disabling AC Power Recovery.
•Updating the OpenSSL open source package to version 1.0.2f.
•Updating the OpenSSH open source package to version 7.1p1.
•Updating glibc to version 2.23 to address new security vulnerabilities.
•TLS 1.2 and TLS 1.1 by default.
•User conguration option to enable TLS 1.0 using RACADM.
•Conguring SNMPv3 using RACADM.
•Querying the health status of the chassis components using WSMan.
•Initiating Quick Deploy of blade through RACADM commands.
•Conguring CMC using WSMan for the following features:
– Host name of chassis
– IP Conguration
– DNS
– DNS Registration
– NTP
– Change Default Password
•Sending alerts when the power state of an IOM changes and when power-on of IOM fails.
•Populating CMC Device name in the inventory.
Funciones clave
Las funciones del CMC se agrupan en funciones de administración y de seguridad.
Funciones de administración
El CMC proporciona las siguientes funciones de administración:
•Entorno redundante del CMC.
•Registro del sistema dinámico de nombres de dominio (DDNS) para IPv4 e IPv6.
•Administración y supervisión remotas del sistema por medio de SNMP, una interfaz web, iKVM o una conexión de Telnet o SSH.
•Supervisión: proporciona acceso a la información del sistema y al estado de los componentes.
•Acceso a registros de sucesos del sistema: proporciona acceso al registro de hardware y al registro del CMC.
•Actualizaciones de rmware para diversos componentes del chasis: permite actualizar el rmware para CMC, servidores, iKVM y
dispositivos de infraestructura de módulo de E/S.
•Actualización de rmware para componentes del servidor, como el BIOS, las controladoras de red o las controladoras de
almacenamiento, en varios servidores del chasis con Lifecycle Controller.
Overview
15
•Actualización de componentes del servidor: permite usar un solo clic para todas las actualizaciones blade mediante el modo Actualizar
desde recurso compartido de red.
•Integración con el software Dell OpenManage: permite iniciar la interfaz web del CMC desde Dell OpenManage Server Administrator o
IT Assistant.
•Alerta del CMC: alerta sobre problemas potenciales del nodo administrado mediante un mensaje por correo electrónico o una captura
SNMP.
•Administración remota de la alimentación: proporciona funciones remotas de administración de la alimentación, como el apagado y el
restablecimiento de cualquier componente del chasis, desde una consola de administración.
•Informe de uso de la alimentación.
•Cifrado de capa de sockets seguros (SSL): ofrece administración remota y segura de sistemas mediante la interfaz web.
•Punto de inicio para la interfaz web de Integrated Dell Remote Access Controller (iDRAC).
•Compatibilidad con WS-Management.
•Función FlexAddress: reemplaza las identicaciones WWN/MAC (Nombre a nivel mundial/Control de acceso a medios) asignadas de
fábrica por identicaciones WWN/MAC asignadas por el chasis para una ranura particular; se trata de una actualización opcional.
•Compatibilidad de la función de identidad de E/S del iDRAC con el inventario mejorado de direcciones WWN/MAC.
•Gráco de la condición y el estado de los componentes del chasis.
•Asistencia para servidores simples o de varias ranuras.
•Compatibilidad del asistente de conguración iDRAC con LCD con la conguración de la red del iDRAC.
•Inicio de sesión único de iDRAC.
•Compatibilidad para el protocolo de hora de red (NTP).
•Resumen de servidores, informe de la alimentación y páginas de control de la alimentación mejorados.
•Protección forzada contra fallas del CMC y recolocación virtual de servidores.
•Restablecimiento del iDRAC sin reiniciar el sistema operativo.
•Compatibilidad con conguración de arreglo de almacenamiento mediante RACADM: Le permite congurar IP, sumarse a grupos o
crearlos, y seleccionar red Fabric para arreglos de almacenamiento mediante RACADM.
•Administración de múltiples chasis:
– capacidad de visualizar hasta ocho chasis miembro de grupo desde el chasis principal.
– capacidad de seleccionar las propiedades de conguración del Chasis principal y aplicarlas en los miembros de grupo.
– capacidad para que los miembros del grupo mantengan la conguración de su chasis sincronizada con el chasis principal.
•Compatibilidad para guardar la información de conguración y las opciones de los servidores en el disco duro para restaurar al mismo
servidor o a uno diferente.
Funciones de seguridad
El CMC proporciona las siguientes funciones de seguridad:
•Administración de seguridad a nivel de contraseña: evita el acceso no autorizado a un sistema remoto.
•Autenticación centralizada de usuarios mediante:
– Active Directory donde se usa un esquema estándar o un esquema extendido (opcional).
– Identicaciones y contraseñas de usuarios guardadas en el hardware.
•Autoridad basada en funciones: permite que el administrador congure privilegios especícos para cada usuario.
•Conguración de identicaciones y contraseñas de usuario por medio de la interfaz web.
: La interfaz web admite cifrado SSL 3.0 de 128 bits y cifrado SSL 3.0 de 40 bits (para países en los que no se
NOTA
admiten 128 bits).
NOTA: Telnet no admite el cifrado SSL.
•Puertos IP que pueden congurarse (si corresponde)
•Límites de errores de inicio de sesión por dirección IP, con bloqueo de inicio de sesión proveniente de la dirección IP cuando esta última
ha superado el límite.
•Límite de tiempo de espera de sesión automático y congurable, y varias sesiones simultáneas.
•Rango limitado de direcciones IP para clientes que se conectan a la CMC.
Overview
16
•Secure Shell (SSH), que utiliza una capa cifrada para ofrecer una mayor seguridad.
•Inicio de sesión único, autenticación de dos factores y autenticación de clave pública.
Descripción general del chasis
En la ilustración siguiente se muestra el borde frontal de un CMC (interior) y las ubicaciones de las ranuras del CMC en el chasis.
Figura 1. Ubicación de las ranuras de la CMC en el chasis
Tabla 1. Detalles de la ubicación de las ranuras de la CMC
1Puerto GB
2Puerto STK
Información de puertos del CMC
Se requieren los siguientes puertos TCP/IP para obtener acceso remoto a CMC con servidores de seguridad. Son los puertos que la CMC
utiliza para detectar las conexiones.
Tabla 2. Puertos de detección de servidores del CMC
Número de puertoFunción
22*SSH
23*Telnet
80*HTTP
161Agente SNMP
443*HTTPS
* Puerto congurable
En la tabla siguiente se enumeran los puertos que el CMC utiliza como cliente.
Overview
17
Tabla 3. Puerto cliente del CMC
Número de puertoFunción
25SMTP
53DNS
68Dirección IP asignada por DHCP
69TFTP
162Captura SNMP
514*Syslog remoto
636LDAPS
3269LDAPS para catálogo global (GC)
* Puerto congurable
Minimum CMC Version
The following table lists the minimum CMC version required to enable the listed Blade Servers.
Table 4. Minimum CMC Version for Blade Servers
ServersMinimum version of CMC
PowerEdge M600CMC 1.0
PowerEdge M605CMC 1.0
PowerEdge M805CMC 1.2
PowerEdge M905CMC 1.2
PowerEdge M610CMC 2.0
PowerEdge M610xCMC 3.0
PowerEdge M710CMC 2.0
PowerEdge M710HDCMC 3.0
PowerEdge M910CMC 2.3
PowerEdge M915CMC 3.2
PowerEdge M420CMC 4.1
PowerEdge M520CMC 4.0
PowerEdge M620CMC 4.0
PowerEdge M820CMC 4.11
PowerEdge PSM4110CMC 4.11
PowerEdge M630CMC 5.0
PowerEdge M830CMC 5.0
The following table lists the minimum CMC version required to enable the listed IOMs.
The following table lists the latest rmware versions for BIOS, iDRAC, and Lifecycle Controller that support the servers listed:
Table 6. Latest Firmware Versions for BIOS, iDRAC, and Lifecycle Controller
ServersBIOSiDRACLifecycle Controller
PowerEdge M6002.4.01.65Not Applicable
PowerEdge M6055.4.11.65Not Applicable
PowerEdge M8052.3.31.65Not Applicable
PowerEdge M9052.3.31.65Not Applicable
PowerEdge M6106.3.03.501.6
PowerEdge M610x6.3.03.501.6
Overview19
ServersBIOSiDRACLifecycle Controller
PowerEdge M7106.4.03.801.7.5.4
PowerEdge M710HD7.0.03.501.6
PowerEdge M9102.9.03.501.6
Power Edge M9153.2.23.801.7.5.4
PowerEdge M4202.3.32.40.40.402.40.40.40
PowerEdge M5202.4.22.40.40.402.40.40.40
PowerEdge M6202.5.42.40.40.402.40.40.40
PowerEdge M8202.3.32.40.40.402.40.40.40
PowerEdge M6302.2.52.40.40.402.40.40.40
PowerEdge M8302.2.52.40.40.402.40.40.40
NOTE: Array Software version 6.0.4 supports PowerEdge PSM4110.
Conexiones de acceso remoto admitidas
En la siguiente tabla se muestran las conexiones de Remote Access Controller admitidas.
Tabla 7. Conexiones de acceso remoto admitidas
ConexiónCaracterísticas
Puertos de la interfaz de red de la CMC
Puerto serie
Otras conexiones
•Puerto GB: Interfaz de red exclusiva para la interfaz web de la CMC. Dos puertos de
10/100/1000 Mbps, uno para administración y otro para consolidación de cables entre
chasis.
•STK: puerto de enlace ascendente para la consolidación de cables entre chasis de la red de
administración.
•Ethernet de 10 Mbps/100 Mbps/1 Gbps a través de puerto GbE del CMC.
•Compatibilidad con DHCP.
•Capturas SNMP y noticación de sucesos por correo electrónico.
•Interfaz de red para el iDRAC y los módulos de E/S (IOM).
•Compatibilidad con la consola de comandos Telnet/SSH y los comandos de CLI de
RACADM, incluso los comandos de inicio, restablecimiento, encendido y apagado del
sistema.
•Compatibilidad con la consola serie y los comandos de CLI de RACADM, incluso los
comandos de inicio, restablecimiento, encendido y apagado del sistema.
•Compatibilidad con intercambio binario para aplicaciones diseñadas para comunicarse
mediante un protocolo binario con un tipo particular de módulo de E/S.
•El puerto serie se puede conectar internamente a la consola serie de un servidor, o un
módulo de E/S, mediante el comando connect (o racadm connect).
•Acceso a Dell CMC Console por medio del módulo de conmutador KVM integrado Avocent
(iKVM).
Supported Platforms
CMC supports modular systems designed for the PowerEdge M1000e platform. For information about compatibility with CMC, see the
documentation for your device.
Overview
20
For the latest supported platforms, see the Chassis Management Controller Version 5.0 Release Notes located at dell.com/support/
manuals.
Supported Management Station Web Browsers
For the latest information on supported web browsers, see the Chassis Management Controller Version 5.2 Release Notes at dell.com/
cmcmanuals.
•Microsoft Internet Explorer 9
•Microsoft Internet Explorer 10
•Microsoft Internet Explorer 11
•Microsoft EDGE
•Safari version 7.1
•Safari version 8.0
•Mozilla Firefox 40
•Mozilla Firefox 41
•Google Chrome 49
•Google Chrome 50
NOTE: By default, TLS 1.1 and TLS 1.2 are supported in this release. However, to enable TLS 1.0 use the following racadm
Visualización de versiones traducidas de la interfaz
web del CMC
Para ver las versiones traducidas de la interfaz web del CMC:
1 Abra Control Panel (Panel de control) en Windows.
2 Haga doble clic en el icono Opciones regionales.
3 Seleccione la opción regional necesaria en el menú desplegable Conguración regional (ubicación).
Aplicaciones admitidas de la consola de administración
La CMC admite la integración con Dell OpenManage IT Assistant. Para obtener más información, consulte la documentación de IT Assistant
disponible en el sitio web de asistencia de Dell dell.com/support/manuals.
Other Documents You May Need
In addition to this guide, you can access the following guides available at dell.com/support/manuals. Select Choose from a list of all Dell
products and click Continue. Click Software, Monitors, Electronics & Peripherals > Software:
•Click Remote Enterprise System Management and then click Dell Chassis Management Controller Version 5.2 to view:
– The CMC Online Help provides information about using the Web interface.
– The Chassis Management Controller (CMC) Secure Digital (SD) Card Technical Specication provides minimum BIOS and rmware
version, installation and usage information.
– The Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide about the RACADM
sub-commands, supported interfaces, and property database groups and object denitions.
– The Chassis Management Controller Version 5.2 Release Notes available at dell.com/cmcmanuals, provides last-minute updates to
the system or documentation or advanced technical reference material intended for experienced users or technicians.
Overview
21
•Click Remote Enterprise System Management and then click the required iDRAC version number to view the Integrated Dell Remote Access Controller (iDRAC) User’s Guide that provides information about installation, conguration and maintenance of the iDRAC on
managed systems.
•Click Enterprise System Management and then click the product name to view the following documents:
– The Dell OpenManage Server Administrator’s User’s Guide provides information about installing and using Server Administrator.
– The Dell OpenManage SNMP Reference Guide for iDRAC and Chassis Management Controller provides information about SNMP
MIBs.
– The Dell Update Packages User's Guide provides information about obtaining and using Dell Update Packages as part of your
system update strategy.
The following system documents available at dell.com/support/manuals provide more information about the system in which CMC is
installed:
•The safety instructions that came with your system provide important safety and regulatory information. For additional regulatory
information, see the Regulatory Compliance home page at www.dell.com/regulatory_compliance. Warranty information may be
included within this document or as a separate document.
•The Rack Installation Guide and Rack Installation Instructions included with your rack solution describe how to install your system into a
rack.
•The Hardware Owner’s Manual provides information about system features and describes how to troubleshoot the system and install
or replace system components.
•Systems management software documentation describes the features, requirements, installation, and basic operation of the software.
•Documentation for any components you purchased separately provides information to congure and install these options.
•Chassis Management Controller Version 5.0 Release Notes or readme les may be included to provide last-minute updates to the
system or documentation or advanced technical reference material intended for experienced users or technicians.
•For more information on IOM network settings, refer to the Dell PowerConnect M6220 Switch Important Information document and
the Dell PowerConnect 6220 Series Port Aggregator White Paper.
•Documentation specic to your third-party management console application.
Cómo ponerse en contacto con Dell
: Si no tiene una conexión a Internet activa, puede encontrar información de contacto en su factura de compra, en su
NOTA
albarán de entrega, en su recibo o en el catálogo de productos Dell.
Dell proporciona varias opciones de servicio y asistencia en línea y por teléfono. La disponibilidad varía según el país y el producto y es
posible que algunos de los servicios no estén disponibles en su área. Si desea ponerse en contacto con Dell para tratar cuestiones
relacionadas con las ventas, la asistencia técnica o el servicio de atención al cliente:
1 Vaya a Dell.com/support.
2 Seleccione la categoría de soporte.
3 Seleccione su país o región en la lista desplegable Elija un país o región que aparece al nal de la página.
4 Seleccione el enlace de servicio o asistencia apropiado en función de sus necesidades.
Referencia de medios sociales
Para conocer más sobre el producto, recomendaciones e información sobre las soluciones y los servicios de Dell, puede acceder a las
plataformas de redes sociales, como Dell TechCenter y YouTube. Puede acceder a blogs, foros, documentos técnicos, videos explicativos y
mucho más desde la página wiki de CMC: www.delltechcenter.com/cmc. Los siguientes videos explicativos están disponibles para CMC
5.0:
•Replicación del perl de conguración del servidor en un chasis PowerEdge M1000E
•Asignación de perles a ranuras de servidores con la función de implementación rápida
•Restablecimiento de iDRAC sin reiniciar el sistema operativo
•Administración de chasis múltiples
Estos videos explicativos también están disponibles en YouTube.
Para acceder a documentos sobre el CMC y otros documentos de rmware relacionados, visite www.dell.com/esmmanuals
Overview
22
2
Instalación y conguración del CMC
En esta sección se proporciona información acerca de la forma de instalar el hardware de Chassis Management Controller (CMC)
PowerEdge M1000e, establecer el acceso al CMC, congurar el entorno de administración para utilizar el CMC, y usar los siguientes pasos
como guía para congurar el CMC:
•Congurar el acceso inicial al CMC.
•Acceder al CMC a través de una red.
•Agregar y congurar usuarios del CMC.
•Actualización de rmware del CMC.
Para obtener más información sobre la instalación y la conguración de entornos de CMC redundantes, consulte Understanding Redundant
CMC Environment (Descripción del entorno de CMC redundante).
Temas:
•Antes de empezar
•Instalación de hardware del CMC
•Instalación de software de acceso remoto en una estación de administración
•Conguración de un explorador web
•Conguración del acceso inicial al CMC
•Interfaces y protocolos para obtener acceso al CMC
•Descarga y actualización de rmware del CMC
•Conguración de la ubicación física del chasis y el nombre del chasis
•Establecimiento de la fecha y la hora en el CMC
•Conguración de los LED para identicar componentes en el chasis
•Conguración de las propiedades del CMC
•Descripción del entorno de CMC redundante
Antes de empezar
Antes de congurar el entorno del CMC, descargue la versión más reciente del rmware del CMC de support.dell.com.
Asimismo, asegúrese de que dispone del DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de
administración de los sistemas Dell que fue incluido con su sistema.
Instalación de hardware del CMC
La CMC está preinstalada en el chasis, por lo que no se requiere su instalación. Puede instalar una segunda CMC para que se ejecute como
CMC en espera, para la activa.
Enlace relacionado
Descripción del entorno de CMC redundante
Lista de comprobación para congurar el chasis
Los siguientes pasos permiten congurar el chasis con precisión:
1Asegúrese de que la CMC y la estación de administración donde utiliza el navegador estén en la misma red, que se denomina red de
administración. Conecte un cable de red Ethernet del puerto GB de la CMC a la red de administración.
Instalación y conguración del CMC23
NOTA: No coloque ningún cable en el puerto Ethernet STK de la CMC. Para obtener más información sobre el cable
para el puerto STK, consulte Descripción del entorno de CMC redundante.
2Instale los módulos de E/S en el chasis y conecte los cables.
3Inserte los servidores en el chasis.
4Conecte el chasis a la fuente de alimentación.
5Presione el botón de encendido ubicado en la esquina inferior izquierda del chasis o encienda el chasis desde la interfaz web del CMC
después de completar el paso 7.
NOTA: No encienda los servidores.
6Por medio del panel LCD que se encuentra en el área frontal del sistema, proporcione una dirección IP estática al CMC o congure el
CMC para DHCP.
7Conéctese a la dirección IP del CMC y proporcione un nombre de usuario predeterminado (root) y una contraseña (calvin).
8Proporcione una dirección IP a cada iDRAC en la interfaz web del CMC y active la interfaz LAN e IPMI.
NOTA: La interfaz LAN del iDRAC está desactivada en algunos servidores de forma predeterminada.
9Proporcione una dirección IP a cada módulo de E/S en la interfaz web del CMC.
10Conéctese a cada iDRAC y realice la conguraciónnal de la iDRAC. El nombre de usuario predeterminado es root y la contraseña es
calvin.
11Conéctese a cada módulo de E/S a través del explorador web y lleve a cabo la conguraciónnal del módulo de E/S.
12Encienda los servidores e instale el sistema operativo.
Conexión básica del CMC a la red
PRECAUCIÓN
los puertos GB y STK a la misma red (dominio de transmisión) puede causar una tormenta de difusión.
Para obtener el grado más alto de redundancia, conecte cada CMC disponible a la red de administración.
Cada CMC tiene dos puertos Ethernet RJ-45 marcados como GB (el puerto de enlace ascendente) y STK (el puerto de consolidación de
cable o apilamiento). Con cableado básico, puede conectar el puerto GB a la red de administración y no utilizar el puerto STK.
: La conexión del puerto STK a la red de administración puede ocasionar resultados imprevisibles. La conexión de
Daisy chain CMC Network Connection
If you have multiple chassis in a rack, you can reduce the number of connections to the management network by daisy-chaining up to four
chassis together. If each of the four chassis contains a redundant CMC, by daisy-chaining you can reduce the number of management
network connections required from eight to two. If each chassis has only one CMC, you can reduce the connections required from four to
one.
When daisy-chaining chassis together, GB is the uplink port and STK is the stacking (cable consolidation) port. Connect the GB ports to
the management network or to the STK port of CMC in a chassis that is closer to the network. Connect the STK port only to a GB port
further from the chain or network.
Create separate chains for CMCs in the active CMC slot and the second CMC slot.
The following gure illustrates the arrangement of cables for four daisy-chained chassis, each with active and standby CMCs.
Instalación y conguración del CMC
24
Figure 2. Daisy-chained CMC network
1
2Standby CMC
3Active CMC
The following gures provide examples of incorrect cabling of CMC.
Figure 3. Incorrect cabling for CMC network — 2 CMCs
Management Network
Instalación y
conguración del CMC25
Figure 4. Incorrect cabling for CMC network — single CMC
Figure 5. Incorrect cabling for CMC network — 2 CMCs
To daisy-chain up to four chassis:
1Connect the GB port of the active CMC in the rst chassis to the management network.
2Connect the GB port of the active CMC in the second chassis to the STK port of the active CMC in the rst chassis.
3If you have a third chassis, connect the GB port of its active CMC to the STK port of the active CMC in the second chassis.
4If you have a fourth chassis, connect the GB port of its active CMC to the STK port of the third chassis.
5If you have redundant CMCs in the chassis, connect them using the same pattern.
CAUTION
to the GB port on another chassis. Connecting a STK port to the management network can disrupt the network and
cause a loss of data. Cabling GB and STK to the same network (broadcast domain) can cause a broadcast storm.
NOTE: Do not connect an active CMC to a standby CMC.
NOTE: Resetting a CMC whose STK port is chained to another CMC can disrupt the network for CMCs that appear
later in the chain. The child CMCs may log messages indicating that the network link has been lost and they may fail
over to their redundant CMCs.
6To get started with CMC, see Installing Remote Access Software on a Management Station.
: The STK port on any CMC must never be connected to the management network. It can only be connected
Instalación de software de acceso remoto en una
estación de administración
Es posible obtener acceso al CMC desde una estación de administración por medio de un software de acceso remoto, como las utilidades
de consola Telnet, Secure Shell (SSH) o serie que se incluyen con el sistema operativo, o a través de la interfaz web.
Para utilizar RACADM remoto desde su estación de administración, instale RACADM remoto utilizando el DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de Dell Systems Management) disponible con su sistema. Este DVD incluye los
siguientes componentes de Dell OpenManage:
•Directorio raíz del DVD: contiene Dell Systems Build and Update Utility.
•SYSMGMT: contiene productos de software de administración de sistemas, incluido Dell OpenManage Server Administrator.
•Docs: contiene documentación para sistemas, productos de software de administración de sistemas, periféricos y controladoras RAID.
•SERVICE: contiene las herramientas necesarias para congurar el sistema; además, proporciona los últimos diagnósticos y
controladores optimizados por Dell para el sistema.
Instalación y conguración del CMC
26
Para obtener información sobre la instalación de los componentes de software de Dell OpenManage, consulte Dell OpenManage Installation
and Security User's Guide (Guía del usuario sobre la instalación y la seguridad de Dell OpenManage), disponible en el DVD o en dell.com/
support/manuals. También puede descargar la versión más reciente de las herramientas de DRAC Dell en dell.com/support.
Instalación de RACADM en una estación de administración con
Linux
1 Inicie sesión como usuario raíz en el sistema que ejecuta el sistema operativo Red Hat Enterprise Linux o SUSE Linux Enterprise Server
admitido en el que desea instalar los componentes de Managed System.
2 Inserte el DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de Dell Systems Management)
en la unidad de DVD.
3 Para montar el DVD en una ubicación requerida, utilice el comando mount o un comando similar.
NOTA: En el sistema operativo Red Hat Enterprise Linux 5, los DVD se montan automáticamente con la opción -noexec
mount. Esta opción no le permite iniciar ningún archivo ejecutable desde el DVD. Debe montar el DVD-ROM
manualmente y luego iniciar los ejecutables.
4 Vaya al directorio SYSMGMT/ManagementStation/linux/rac. Para instalar el software de RAC, escriba el siguiente comando:
rpm -ivh *.rpm
5 Para obtener ayuda sobre el comando RACADM, escriba racadm help después de ejecutar los comandos anteriores. Para obtener
más información acerca de RACADM, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line
Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e).
NOTA
: Al utilizar la capacidad remota de RACADM, debe tener permiso de escritura en las carpetas donde se utilizan los
subcomandos de RACADM que involucran operaciones de archivos, por ejemplo: racadm getconfig -f <file name>.
Desinstalación de RACADM desde una estación de
administración con Linux
1 Inicie sesión como root en el sistema en el que desea instalar los componentes de la estación de administración.
2 Use el siguiente comando de consulta rpm para determinar qué versión de DRAC Tools está instalada.
rpm -qa | grep mgmtst-racadm
3 Verique la versión del paquete que desea desinstalar y desinstale la función mediante el comando rpm.
-e rpm -qa | grep mgmtst-racadm command
Conguración de un explorador web
Puede congurar y administrar la CMC, los servidores y los módulos instalados en el chasis mediante un navegador web. Consulte la
sección Supported Browsers (Navegadores admitidos) en el archivo Readme (Léame), disponible en dell.com/support/manuals.
La CMC y la estación de administración donde utiliza el navegador deben estar en la misma red, la cual se denomina red de administración.
En función de los requisitos de seguridad, la red de administración puede ser una red aislada muy segura.
: Asegúrese de que las medidas de seguridad en la red de administración, como los servidores de seguridad y los servidores
NOTA
proxy, no impidan que el explorador web obtenga acceso al CMC.
Algunas funciones de los exploradores pueden interferir con la conectividad o el rendimiento, especialmente si la red de administración no
tiene una ruta a Internet. Si la estación de administración ejecuta un sistema operativo Windows, algunas conguraciones de Internet
Explorer pueden interferir con la conectividad, incluso cuando se utiliza una interfaz de línea de comandos para obtener acceso a la red de
administración.
Instalación y
conguración del CMC27
Vínculos relacionados
Servidor proxy
Filtro de suplantación de identidad de Microsoft
Certicate Revocation List (CRL) Fetching
Descarga de archivos desde el CMC con Internet Explorer
Activación de animaciones en Internet Explorer
Servidor proxy
Para explorar a través de un servidor proxy que no posee acceso a la red de administración, puede agregar las direcciones de la red de
administración a la lista de excepciones del navegador. Esto indica al navegador que pase por alto el servidor proxy al acceder a la red de
administración.
Internet Explorer
Para editar la lista de excepciones en Internet Explorer:
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Opciones de Internet > Conexiones.
3 En la sección Conguración de la red de área local (LAN), haga clic en Conguración de LAN.
Aparecerá el cuadro de diálogo Conguración de la red de área local (LAN).
4 En el cuadro de diálogo Local Area Network (LAN) settings (Conguración de la red de área local, LAN), vaya a la sección Proxy
server (Servidor proxy)
Se activará la opción Avanzado.
5 Haga clic en Advanced (Opciones avanzadas).
6 En la sección Exceptions (Excepciones), agregue las direcciones para las CMC y las iDRAC en la red de administración mediante una
lista de valores separados por punto y coma. Puede usar nombres DNS y comodines en las entradas.
. Seleccione la opción Use a proxy server for your LAN (Usar un servidor proxy para la LAN).
Mozilla Firefox
Para editar la lista de excepciones en Mozilla Firefox versión 3.0:
1 Abra Mozilla Firefox.
2 Haga clic en Herramientas > Opciones (para sistemas que ejecutan Windows) o haga clic en Editar > Preferencias(para sistemas que
ejecutan Linux).
3 Haga clic en Avanzado y luego en la chaRed.
4 Haga clic en Conguración.
5 Seleccione la opción Conguración manual del proxy.
6 En el campo No Proxy for (No usar proxy para), escriba una lista con las direcciones para las CMC y las iDRAC de la red de
administración separadas por comas. Puede usar nombres DNS y comodines en las entradas.
Filtro de suplantación de identidad de Microsoft
Si se activa el ltro de suplantación de identidad de Microsoft en Internet Explorer 7 en el sistema de administración y la CMC no tiene
acceso a Internet, el acceso a la CMC puede demorarse unos segundos. Esta demora puede ocurrir si se utiliza el navegador u otra interfaz
como RACADM remoto. Siga estos pasos para desactivar el ltro de suplantación de identidad:
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Filtro de suplantación de identidad y seleccione Conguración del ltro de suplantación de identidad.
3 Active la casilla Desactivar el ltro de suplantación de identidad y haga clic en Aceptar.
Instalación y conguración del CMC
28
Certicate Revocation List (CRL) Fetching
If your CMC has no access to the Internet, disable the certicate revocation list (CRL) fetching feature in Internet Explorer. This feature
tests whether a server such as the CMC Web server uses a certicate that is on a list of revoked certicates retrieved from the Internet. If
the Internet is not accessible, this feature can cause a delay of several seconds when you access the CMC using the browser or a
command line interface such as remote RACADM.
To disable CRL fetching:
1 Start Internet Explorer.
2 Click Tools > Internet Options and then click Advanced.
3 Scroll to the Security section, clear the Check for publisher’s certicate revocation check box, and click OK.
Descarga de archivos desde el CMC con Internet Explorer
Cuando se utiliza Internet Explorer para descargar archivos desde el CMC, es posible experimentar problemas cuando la opción No guardar
las páginas cifradas en el disco
Para activar la opción Do not save encrypted pages (No guardar las páginas cifradas en el disco):
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Opciones de Internet > Avanzado.
3 Desplácese a la sección Seguridad y seleccione No guardar las páginas cifradas en el disco.
está desactivada.
Activación de animaciones en Internet Explorer
Al transferir archivos hacia y desde la interfaz web, el icono de transferencia de archivos gira para indicar la actividad de transferencia. Si
usa Internet Explorer, debe congurar el navegador para que reproduzca animaciones.
Para congurar Internet Explorer para reproducir animaciones:
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Opciones de Internet > Avanzado.
3 Desplácese a la sección Multimedia y seleccione la opción Activar animaciones en páginas web.
Conguración del acceso inicial al CMC
Para administrar el CMC de manera remota, conecte el CMC a la red de administración y establezca la conguración de red del CMC.
NOTA
: Para administrar M1000e, esa solución debe estar conectada a la red de administración.
Para obtener información sobre cómo congurar los valores de red de la CMC, consulte Conguración inicial de red de la CMC. Esta
conguración inicial asigna los parámetros de red TCP/IP que permiten el acceso a la CMC.
Asegúrese de que la CMC y la iDRAC de cada servidor y los puertos de administración de red de todos los módulos de E/S del conmutador
se conecten a una red interna común en el chasis M1000e. Esto permite aislar la red de administración de la red de datos de servidores. Es
importante separar el tráco para garantizar el acceso ininterrumpido a las funciones de administración del chasis.
La CMC se conecta a la red de administración. Todo el acceso externo a la CMC y a las iDRAC se realiza mediante la CMC. El acceso a los
servidores administrados, en cambio, se obtiene mediante conexiones de red a módulos de E/S (IOM). Esto permite aislar la red de
aplicaciones de la red de administración.
Se recomienda aislar la administración del chasis de la red de datos. Dell no puede ofrecer ni garantizar tiempo de actividad en un chasis
que no se ha integrado correctamente al entorno. Debido a la posibilidad de que exista tráco en la red de datos, las interfaces de
Instalación y
conguración del CMC29
administración en la red de administración interna se pueden saturar con el tráco dirigido a los servidores. Esto ocasiona demoras en la
comunicación de la CMC y la iDRAC. Estas demoras pueden provocar un comportamiento impredecible en el chasis; por ejemplo, que la
CMC indique que la iDRAC está fuera de línea aunque esté encendida y en funcionamiento, lo que a su vez genera otros comportamientos
no deseados. Si no es práctico aislar físicamente la red de administración, la otra opción es enviar el tráco de la CMC y la iDRAC a una red
VLAN aparte. Las interfaces de red de la CMC y de cada iDRAC pueden congurarse para que utilicen una VLAN.
Si tiene un chasis, conecte la CMC y la CMC en espera a la red de administración. Si tiene una CMC redundante, utilice otro cable de red y
conecte el puerto GB de la CMC a un segundo puerto de la red de administración.
Si tiene más de un chasis, puede elegir entre la conexión básica, donde cada CMC está conectada a la red de administración, o una
conexión de chasis en cadena margarita, donde los chasis están conectados en serie y solo una CMC se conecta a la red de administración.
El tipo de conexión básica utiliza más puertos en la red de administración y proporciona mayor redundancia. El tipo de conexión en cadena
margarita utiliza menos puertos en la red de administración, pero introduce dependencias entre las CMC, lo cual reduce la redundancia del
sistema.
NOTA: Si el CMC no se conecta de forma adecuada en una conguración redundante, existe la posibilidad de que se pierda el
acceso a la administración y se creen tormentas de difusión.
Vínculos relacionados
Conexión básica del CMC a la red
Daisy chain CMC Network Connection
Conguración inicial de red del CMC
Conguración inicial de red del CMC
NOTA
: Cambiar la conguración de red del CMC puede desconectar la conexión de red actual.
Puede realizar la conguración inicial de red de la CMC antes o después de que la CMC tenga una dirección IP. Para congurar las opciones
iniciales de la red de la CMC antes de tener una dirección IP, puede utilizar cualquiera de las siguientes interfaces:
•El panel LCD en el frente del chasis
•La consola serie del CMC de Dell
Para congurar las opciones iniciales de red después de asignar una dirección IP al CMC, se puede utilizar cualquiera de las siguientes
interfaces:
•Interfaces de línea de comandos (CLI), como una consola serie, Telnet o SSH, o Dell CMC Console por medio del iKVM
•RACADM remoto
•Interfaz web del CMC
La CMC admite los modos de direcciones IPv4 e IPv6. Los valores de conguración para IPv4 e IPv6 son independientes entre sí.
Conguring CMC Network Using LCD Panel Interface
NOTE
: The option to congure CMC using the LCD panel is available only until CMC is deployed or the default password is
changed. If the password is not changed, you can continue to use the LCD to reset the congurations of the CMC causing a
possible security risk.
The LCD panel is on the bottom-left corner on the front of the chassis.
To set up a network using the LCD panel interface:
1Press the chassis power button to turn it on.
The LCD screen displays a series of initialization screens as it powers up. When it is ready, the Language Setup screen is displayed.
2Select the language using the arrow buttons, press the center button to select the Accept/Yes, and press the center button again.
Instalación y conguración del CMC
30
The Enclosure screen displays the following question: Congure Enclosure?
•Press the center button to continue to CMC Network Settings screen. See step 4.
•To exit the Congure Enclosure menu, select the NO icon and press the center button. See step 9.
3Press the center button to continue to CMC Network Settings screen.
4Select the network speed (10Mbps, 100Mbps, Auto (1 Gbps)) using the down arrow button.
The Network Speed setting must match your network conguration for eective network throughput. Setting the Network Speed
lower than the speed of your network conguration increases bandwidth consumption and slows network communication. Determine whether your network supports the above network speeds and set it accordingly. If the network conguration does not match any
of these values, it is recommended to use Auto Negotiation (the Auto option) or refer to your network equipment manufacturer.
Press the center button to continue to the next CMC Network Settings screen.
5Select the duplex mode (half or full) that matches the network environment.
NOTE: The network speed and duplex mode settings are not available if Auto Negotiation is set to On or 1000MB
(1Gbps) is selected.
If auto negotiation is turned on for one device but not the other, then the device using auto negotiation can determine the network
speed of the other device, but not the duplex mode; in this case, duplex mode defaults to the half duplex setting during auto
negotiation. Such a duplex mismatch results in a slow network connection.
Press the center button to continue to the next CMC Network Settings screen.
6Select the Internet Protocol (IPv4, IPv6, or both) that you want to use for CMC and press the center button to continue to the next
CMC Network Settings screen.
7Select the mode in which CMC must obtain the NIC IP addresses:
Dynamic Host
Protocol (DHCP)
StaticYou manually enter the IP address, gateway, and subnet mask in the screens that
8If you selected DHCP in the previous step, go to step 10.
To register your DNS server’s IP address, press the center button to proceed. If you have no DNS, press the right arrow key. The
Register DNS? screen appears; go to step 10.
Conguration
CMC retrieves IP conguration (IP address, mask, and gateway) automatically from a DHCP
server on your network. CMC is assigned to a unique IP address allotted over your network.
If you have selected the DHCP option, press the center button. The Congure iDRAC
screen appears; go to step 9.
immediately follows:
If you have selected the Static option, press the center button to continue to the next CMC
Network Settings screen, then:
•Set the Static IP Address by using the right or left arrow keys to move between
positions, and the up and down arrow keys to select a number for each position. When
you have nished setting the Static IP Address, press the center button to continue.
•Set the subnet mask, and then press the center button.
•Set the gateway, and then press the center button. The Network Summary screen
displays.
The Network Summary screen lists the Static IP Address, Subnet Mask, and Gateway
settings you entered. Check the settings for accuracy. To correct a setting, navigate to
the left arrow button then press the center key to return to the screen for that setting.
After making a correction, press the center button.
•When you have conrmed the accuracy of the settings you entered, press the center
button. The Register DNS? screen appears.
NOTE: If the Dynamic Host Conguration Protocol (DHCP) mode is
selected for CMC IP conguration, then DNS registration is also enabled
by default.
Set the DNS IP Address using the right or left arrow keys to move between positions, and the up and down arrow keys to select a
number for each position. When you have nished setting the DNS IP address, press the center button to continue.
9Indicate whether you want to congure iDRAC:
•No: Skip to step 13.
•Yes: Press the center button to proceed.
Instalación y
conguración del CMC31
You can also congure iDRAC from the CMC GUI.
10Select the Internet Protocol (IPv4, IPv6, or both) that you want to use for the servers.
Dynamic Host Conguration
Protocol (DHCP)
StaticYou must manually enter the IP address, gateway, and subnet mask in the screens following
•Select whether to Enable or Disable the IPMI LAN channel. Press the center button to continue.
•On the iDRAC Conguration screen, to apply all iDRAC network settings to the installed servers, highlight the Accept/Yes icon
and press the center button. To not apply the iDRAC network settings to the installed servers, highlight the No icon and press the
center button and continue to step c.
•On the next iDRAC Conguration screen, to apply all iDRAC network settings to newly installed servers, highlight the Accept/Yes
icon and press the center button; when a new server is inserted into the chassis, the LCD prompts the user on whether to
automatically deploy the server using the previously congured network settings/policies. To not apply the iDRAC network
settings to newly installed servers, highlight the No icon and press the center button; when a new server is inserted into the
chassis, the iDRAC network settings do not get congured.
11On the Enclosure screen, to apply all enclosure settings highlight the Accept/Yes icon and press the center button. To not apply the
enclosure settings, highlight the No icon and press the center button.
12On the IP Summary screen, review the IP addresses you provided to make sure the addresses are accurate. To correct a setting,
navigate to the left arrow button and then press the center key to return to the screen for that setting. After making a correction,
press the center button. If necessary, navigate to the right arrow button and then press the center key to return to the IP Summary
screen.
When you have conrmed that the settings you entered are accurate, press the center button. The Conguration Wizard closes and
returns you to the Main Menu screen.
iDRAC retrieves IP conguration (IP address, mask, and gateway) automatically from a
DHCP server on your network. The iDRAC is assigned a unique IP address allotted over your
network. Press the center button.
immediately.
If you have selected the Static option, press the center button to continue to the next
iDRAC Network Settings screen, then:
•Set the Static IP Address by using the right or left arrow keys to move between
positions, and the up and down arrow keys to select a number for each position. This
address is the static IP of the iDRAC located in the rst slot. The static IP address of
each subsequent iDRAC is calculated as a slot number increment of this IP address.
When you have nished setting the Static IP Address, press the center button to
continue.
•Set the subnet mask, and then press the center button.
•Set the gateway, and then press the center button.
NOTE
: If you selected Yes/Accept, a Wait screen is displayed before the IP Summary screen is displayed.
CMC and iDRACs are now available on the network. You can access the CMC on the assigned IP address using the Web interface or
CLIs such as a serial console, Telnet, and SSH.
NOTE
: After you have completed network set up through the LCD Conguration Wizard, the Wizard is no longer
available.
Interfaces y protocolos para obtener acceso al CMC
Una vez denida la conguración de red de la CMC, puede acceder de forma remota a la CMC mediante varias interfaces. En la siguiente
tabla se presentan las interfaces que puede utilizar para acceder a la CMC de forma remota.
NOTA
: Dado que no ofrece tanta seguridad como las otras interfaces, Telnet viene desactivada de manera predeterminada. Para
activar Telnet, use la Web, ssh o RACADM remoto.
NOTA: Si se utiliza más de una interfaz al mismo tiempo, se pueden obtener resultados inesperados.
32Instalación y conguración del CMC
Tabla 8. Interfaces del CMC
InterfazDescripción
Interfaz webProporciona acceso remoto a la CMC mediante una interfaz gráca de usuario. La interfaz web
está incorporada en el rmware de la CMC, y se puede acceder a ella por medio de la interfaz
de NIC desde un navegador web compatible en la estación de administración.
Para obtener una lista de exploradores web admitidos, consulte la sección Exploradores
admitidos en Chassis Management Controller Version 5.0 Release Notes (Notas de la versión
de Chassis Management Controller versión 5.0) en dell.com/support/manuals.
Interfaz de línea de comandos de
RACADM remoto
Panel LCD del chasisUse la pantalla LCD en el panel frontal para realizar lo siguiente:
TelnetProporciona a la línea de comandos acceso a la CMC a través de la red. La interfaz de línea de
Use esta utilidad de línea de comandos para administrar el CMC y sus componentes. Puede usar
el RACADM de rmware o el RACADM remoto:
•El RACADM remoto es una utilidad cliente que se ejecuta en una estación de administración.
Utiliza la interfaz de red fuera de banda para ejecutar los comandos de RACADM en los
sistemas administrados y el canal HTTPS. La opción –r ejecuta el comando RACADM en
una red.
•Puede acceder al RACADM de rmware iniciando sesión en la CMC mediante SSH o Telnet.
Puede ejecutar los comandos de RACADM de rmware sin especicar la IP, el nombre de
usuario ni la contraseña de la CMC. Después de entrar en el símbolo del sistema de
RACADM, puede ejecutar directamente los comandos sin el prejo racadm.
•Ver alertas, la dirección IP o MAC del CMC y las cadenas programables del usuario.
•Congurar DHCP
•Congure los valores de dirección IP estática del CMC.
•Ver la dirección MAC del CMC para el CMC activo.
•Ver la Id. de VLAN del CMC agregada al nal de la dirección IP del CMC si la VLAN ya está
congurada.
comandos RACADM y el comando connect, que se utiliza para conectarse a la consola serie de
un servidor o módulo de E/S, están disponibles desde la línea de comandos de la CMC.
NOTA: Telnet no es un protocolo seguro y está desactivado de manera
predeterminada. Transmite todos los datos, incluidas las contraseñas, en texto sin
formato. Al transmitir información condencial, utilice la interfaz SSH.
SSHUse SSH para ejecutar comandos RACADM. SSH proporciona las mismas capacidades que la
consola Telnet, pero utiliza una capa de transporte cifrado para mayor seguridad. El servicio
SSH está activado de forma predeterminada en el CMC y se puede desactivar.
WSManLos servicios remotos LC se basan en el protocolo WS-Management para realizar tareas de
administración de uno a varios sistemas. Debe utilizar un cliente WSMan, como el cliente
WinRM (Windows) o el cliente Open WSMan (Linux), para utilizar la funcionalidad LC Remote
Services. También puede utilizar Power Shell y Python para crear secuencias de comandos para
la interfaz WSMan.
Web Services for Management (WS-Management) es un protocolo basado en el protocolo
simple de acceso a objetos (SOAP) que se utiliza para la administración de sistemas. La CMC
utiliza WS-Management para transmitir información de administración basada en el modelo
común de información (CIM) de Distributed Management Task Force (DMTF). La información
CIM dene la semántica y los tipos de información que se pueden modicar en un sistema
administrado.
La implementación de WSMan de la CMC usa SSL en el puerto 443 para la seguridad del
transporte y admite autenticación básica. Los datos disponibles a través de WS-Management
se proporcionan con la interfaz de instrumentación del CMC asignada a los perles de DMTF y
los perles de extensión.
Para obtener más información, consulte lo siguiente:
•MOF y perles:delltechcenter.com/page/DCIM.Library
Instalación y conguración del CMC33
InterfazDescripción
•Sitio web de DTMF: dmtf.org/standards/proles/
•Notas de publicación o archivo Léame de WSMan.
•www.wbemsolutions.com/ws_management.html
•Especicaciones DMTF para WS-Management: www.dmtf.org/standards/wbem/wsman
Las interfaces de servicios web pueden utilizarse aprovechando la infraestructura cliente, como
Windows WinRM y Powershell CLI, utilidades de código fuente abierto como WSManCLI y
entornos de programación de aplicaciones como Microsoft .NET.
Para establecer una conexión de cliente mediante Microsoft WinRM, la versión mínima
requerida es 2.0. Para obtener más información, consulte el artículo de Microsoft,
<support.microsoft.com/kb/968929>.
NOTA: El nombre de usuario predeterminado de CMC es root, y la contraseña predeterminada es calvin.
Inicio del CMC mediante otras herramientas de Systems
Management
También es posible iniciar el CMC desde Dell Server Administrator o Dell OpenManage IT Assistant.
Para obtener acceso a la interfaz de la CMC mediante Dell Server Administrator, inicie Server Administrator en la estación de
administración. En el árbol del sistema del panel izquierdo de la página de inicio de Server Administrator, haga clic en System (Sistema) > Main System Chassis (Chasis principal del sistema) > Remote Access Controller (Controladora de acceso remoto). Para obtener más
información, consulte Dell Server Administrator User’s Guide (Guía del usuario de Server Administrator).
Descarga y actualización de rmware del CMC
Para descargar el rmware del CMC, consulte Downloading CMC Firmware (Descarga de rmware del CMC).
Para actualizar el rmware del CMC, consulte Updating CMC Firmware (Actualización de rmware del CMC).
Conguración de la ubicación física del chasis y el
nombre del chasis
Establezca el nombre del chasis y su ubicación en un centro de datos para poder identicarlo en la red (el nombre predeterminado es Dell
Rack System). Por ejemplo, una consulta SNMP sobre el nombre del chasis devuelve el nombre que haya congurado.
Conguración de la ubicación física del chasis y el nombre del
chasis mediante la interfaz web
Para congurar la ubicación física del chasis y el nombre del chasis mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Conguración > General.
Aparecerá la página Conguración general del chasis.
2 Escriba las propiedades de la ubicación y el nombre del chasis. Para obtener más información, consulte CMC Online Help (Ayuda en
línea para el CMC).
: El campo Chassis Location (Ubicación del chasis) es opcional. Se recomienda usar los campos Data Center
NOTA
(Centro de datos), Aisle (Pasillo), Rack (Bastidor) y Rack Slot (Ranura de bastidor) para indicar la ubicación física del
chasis.
34Instalación y conguración del CMC
3 Haga clic en Aplicar. La conguración se guarda.
Conguración de la ubicación física del chasis y el nombre del
chasis mediante RACADM
Para establecer el nombre, la ubicación y la fecha y hora del chasis mediante la interfaz de línea de comandos, consulte los comandos
setsysinfo y setchassisname. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e
RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para
Dell PowerEdge M1000e).
Establecimiento de la fecha y la hora en el CMC
Es posible denir la fecha y la hora manualmente, o sincronizar la fecha y la hora con un servidor de protocolo de hora de red (NTP).
Establecimiento de la fecha y la hora en el CMC mediante la
interfaz web del CMC
Para establecer la fecha y la hora en el CMC mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Setup (Conguración) > Date/Time
(Fecha/Hora).
Aparecerá la página Fecha/Hora.
2 Para sincronizar la fecha y la hora con un servidor de protocolo de hora de red (NTP), seleccione Activar NTP y especique hasta tres
servidores NTP.
3 Para establecer la fecha y la hora manualmente, desactive Activar NTP y edite los campos Fecha y Hora, seleccione una opción de
Zona horaria en el menú desplegable y haga clic en Aplicar.
Establecimiento de la fecha y la hora en el CMC mediante
RACADM
Para establecer la fecha y la hora con la interfaz de línea de comandos, consulte las secciones sobre el comando cong y el grupo de
propiedades de base de datos cfgRemoteHosts en Chassis Management Controller for Dell PowerEdge M1000e RACADM Command
Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e).
Conguración de los LED para identicar
componentes en el chasis
Se pueden congurar los LED de todos los componentes o de componentes individuales (el chasis, los servidores y los módulos de E/S)
para que parpadeen con el n de identicar el componente en el chasis.
: Para modicar esta conguración, es necesario contar con privilegios de Administrador de conguración del chasis.
NOTA
Instalación y conguración del CMC35
Conguración del parpadeo de LED mediante la interfaz web
del CMC
Para activar el parpadeo de uno, varios o todos los LED de los componentes mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
•Descripción general del chasis > Solución de problemas > Identicar.
•Descripción general del chasis > Controladora del chasis > Solución de problemas > Identicar.
•Descripción general del chasis > Descripción general del servidor > Solución de problemas > Identicar.
NOTA: Solamente se pueden seleccionar servidores en esta página.
•Descripción general del chasis > Descripción general del módulo de E/S > Solución de problemas > Identicar.
Aparecerá la página Identicar.
2 Para activar el parpadeo del LED de un componente, seleccione el componente necesario y haga clic en Parpadear.
3 Para desactivar el parpadeo del LED de un componente, anule la selección del componente necesario y haga clic en Dejar de hacer
parpadear.
Conguración del parpadeo de LED a través de RACADM
Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm setled -m <module> [-l <ledState>]
donde <module>especica el módulo cuyos LED desee congurar. Las opciones de conguración son:
•server-nx donde n = 1-8 y x = a, b, c, o d
•switch-n donde n=1-6
•cmc-active
y <ledState>especica si el LED debe parpadear. Las opciones de conguración son:
•0: Sin parpadear (valor predeterminado)
•1: Parpadeando
Conguración de las propiedades del CMC
Puede congurar las propiedades del CMC, como el presupuesto de alimentación, la conguración de red, los usuarios y las alertas de
SNMP y por correo electrónico con la interfaz web o RACADM.
Conguración del método de inicio del iDRAC con la interfaz
web del CMC
Para congurar el método de inicio del iDRAC desde la página Conguración general del chasis:
1 En el árbol del sistema, haga clic en Descripción general del chasis > Conguración.
Aparecerá la página Conguración general del chasis.
2 En el menú desplegable de la propiedad Método de inicio del iDRAC, seleccione Dirección IP o DNS.
3 Haga clic en Aplicar.
Instalación y conguración del CMC
36
NOTA: Se usará un inicio basado en DNS para cualquier iDRAC particular solo en los siguientes casos:
•La conguración del chasis es DNS.
•El CMC ha detectado que el iDRAC especíco está congurado con un nombre de DNS.
Conguración del método de inicio de iDRAC con RACADM
Para actualizar el rmware de la CMC mediante RACADM, utilice el subcomando cfgRacTuneIdracDNSLaunchEnable. Para obtener
más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía
de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Conguración de los atributos de la política de bloqueo de
inicio de sesión con la interfaz web del CMC
NOTA: Para realizar los siguientes pasos, debe tener privilegios de Administrador de conguración del chasis.
Log in Security (Seguridad de inicio de sesión) le permite congurar los atributos de rango de IP para el inicio de sesión en la CMC
mediante la interfaz web de la CMC. Para congurar los atributos de rango de IP con la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Red > Red.
Aparecerá la página Conguración de red.
2 En la sección Conguración de IPv4, haga clic en Opciones avanzadas. Otra manera de acceder a la página Log in Security
(Seguridad de inicio de sesión) es ir en el árbol del sistema a Chassis Overview (Descripción general del chasis) y hacer clic
enSecurity (Seguridad) > Log in (Inicio de sesión).
Aparecerá la página Seguridad de inicio de sesión.
3 Para activar la función de bloqueo de usuarios o bloqueo de IP, en la sección Política de bloqueo de inicio de sesión, seleccione
Bloqueo por nombre de usuario o Bloqueo por dirección IP (IPV4).
Se activarán las opciones para congurar los otros atributos de la política de bloqueo de inicio de sesión.
4 Introduzca los valores requeridos para los atributos de la política de bloqueo de inicio de sesión en los campos activados: Lockout Fail
Count (Bloqueo por conteo de intentos fallidos), Lockout Fail Window (Ventana de bloqueo por intentos fallidos) y Lockout
Penalty Time (Bloqueo por tiempo de penalidad)
CMC).
5 Para guardar estas opciones, haga clic en Aplicar.
. Para obtener más información, consulte CMC Online Help (Ayuda en línea de la
Conguración de los atributos de la política de bloqueo de
inicio de sesión con RACADM
Puede usar RACADM congurar las siguientes funciones de los atributos de la política de bloqueo de inicio de sesión:
•Bloqueo de usuarios
•Bloqueo de direcciones IP
•Cantidad de intentos de inicio de sesión permitidos
•Periodo de tiempo dentro del cual se producirán los conteos de bloqueo por inicio de sesión fallido
•Bloqueo por tiempo de penalidad
•Para activar la función de bloqueo de usuarios, use:
Para obtener más información acerca de estos objetos, consulte Chassis Management Controller for PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.
Descripción del entorno de CMC redundante
Puede instalar una CMC en espera que tome el control si falla la CMC activa. La CMC redundante puede preinstalarse o se puede instalar
posteriormente. Es importante que la red de la CMC esté cableada correctamente para garantizar redundancia total y rendimiento óptimo.
Las protecciones contra fallas pueden ocurrir cuando:
•Ejecute el comando RACADM cmcchangeover. Consulte la sección del comando cmcchangeover en Chassis Management Controller
for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de
Chassis Management Controller para Dell PowerEdge M1000e).
•Ejecute el comando RACADM racreset en la CMC activa. Consulte la sección del comando racreset en Chassis Management Controller
for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de
Chassis Management Controller para Dell PowerEdge M1000e).
•Restablezca la CMC activa desde la interfaz web. Consulte la opción Reset CMC (Restablecer la CMC) para Power Control
Operations (Operaciones de control de alimentación) que se describe en Ejecución de las operaciones de control de alimentación.
•Desconecta el cable de red del CMC activo.
•Desmonta el CMC activo del chasis.
•Inicia una actualización del rmware del CMC en el CMC activo.
•Cuenta con un CMC activo que ya no está en estado funcional.
NOTA
: En caso de una protección contra fallas en la CMC, se perderán todas las conexiones de la iDRAC y todas las sesiones de
la CMC activa. Los usuarios que hayan perdido su sesión deberán volver a conectarse a la nueva CMC activa.
Vínculos relacionados
Acerca del CMC en espera
Modo a prueba de fallos de CMC
Proceso de elección del CMC activo
Obtención del estado de condición del CMC redundante
Acerca del CMC en espera
La CMC en espera es idéntica a la CMC activa y se mantiene como un reejo de ella. Las CMC activa y en espera deben tener instalada la
misma revisión de rmware. Si las revisiones de rmware son diferentes, el sistema informará que existe redundancia degradada.
La CMC en espera adopta las mismas propiedades y la misma conguración que la CMC activa. Mantenga la misma versión de rmware en
ambas CMC, pero no necesita duplicar la conguración en la CMC en espera.
NOTA
: Para obtener información acerca de la instalación de una CMC en espera, consulte
propietario de hardware)
Actualización del rmware.
. Para ver instrucciones para la instalación del rmware de la CMC en su CMC en espera, consulte
Hardware Owner’s Manual (Manual del
38Instalación y conguración del CMC
Modo a prueba de fallos de CMC
El gabinete M1000e habilita el modo a prueba de fallas para proteger los módulos de E/S y los servidores blade. El modo a prueba de
errores se habilita cuando no hay ninguna CMC controlando el chasis. Durante el período de conmutación por error de la CMC o durante la
pérdida de administración de una sola CMC:
•No se pueden activar los sistemas blade recién instalados.
•No es posible obtener acceso a los sistemas blade existentes de manera remota.
•Los ventiladores de enfriamiento del chasis funcionan al 100 % para garantizar la protección térmica de los componentes.
•El rendimiento de blade se reduce para limitar el consumo de energía hasta que se restaure la administración del CMC.
A continuación se indican algunas de las condiciones que pueden provocar la pérdida de administración de un CMC:
•Extracción del CMC: la administración del chasis se reanuda después de que se reemplaza el CMC o se ejecuta una protección contra
fallas al CMC en espera.
•Extracción del cable de red de la CMC o pérdida de la conexión de red: La administración del chasis se reanuda después de que el
chasis cede el control a la CMC en espera después de una falla. La conmutación de red en caso de falla solo se activa en el modo de
CMC redundante.
•Restablecimiento del CMC: la administración del chasis se reanuda después de que se reinicia el CMC o el chasis cede el control al CMC
en espera después de una falla.
•Emisión del comando de protección contra fallas del CMC: la administración del chasis se reanuda después de que el chasis cede el
control al CMC en espera después de una falla.
•Actualización del rmware de la CMC: La administración del chasis se reanuda después de que se reinicia la CMC o el chasis cede el
control a la CMC en espera después de una falla. Se recomienda actualizar primero la CMC en espera, de manera que solo haya un
suceso de conmutación por falla.
•Detección y corrección de errores del CMC: la administración del chasis se reanuda después de que se reinicia el CMC o el chasis cede
el control al CMC en espera después de una falla.
: El gabinete se puede congurar con un CMC sencillo o con CMC redundantes. En las conguraciones de CMC
NOTA
redundante, si el CMC principal pierde la comunicación con el gabinete o la red de administración, el CMC en espera asume la
administración del chasis.
Proceso de elección del CMC activo
No hay ninguna diferencia entre las dos ranuras de CMC; es decir, la ranura no indica prioridad. En cambio, la CMC que se instala o se inicia
primero asume la función de CMC activa. Si se aplica alimentación de CA con dos CMC instaladas, la instalada en la ranura 1 del chasis de
CMC (la de la izquierda) generalmente se convierte en la activa. El CMC activo está indicado con un LED azul.
Si se insertan dos CMC en un chasis que ya está encendido, la negociación automática de activa/en espera puede requerir hasta dos
minutos. El funcionamiento normal del chasis se reanuda cuando se completa la negociación.
Obtención del estado de condición del CMC redundante
Puede ver la condición de la CMC en espera en la interfaz web. Para obtener más información sobre cómo acceder a la condición de la
CMC en la interfaz web, consulte Visualización de información del chasis y supervisión de la condición de los componentes y del chasis.
Instalación y
conguración del CMC39
3
Inicio de sesión en el CMC
Puede iniciar sesión en la CMC como un usuario local de la CMC, como usuario del Active Directory de Microsoft o como usuario del LDAP.
El nombre de usuario y la contraseña predeterminados son root y calvin respectivamente. También puede iniciar sesión mediante inicio de
sesión único o tarjeta inteligente.
Temas:
•Acceso a la interfaz web del CMC
•Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP
•Inicio de sesión en el CMC mediante una tarjeta inteligente
•Inicio de sesión en el CMC mediante inicio de sesión único
•Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH
•Acceso al CMC mediante RACADM
•Inicio de sesión en el CMC mediante la autenticación de clave pública
•Multiple CMC Sessions
•Cambio de la contraseña de inicio de sesión predeterminada
•Activación o desactivación del mensaje de advertencia de contraseña predeterminada
Vínculos relacionados
Acceso a la interfaz web del CMC
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP
Inicio de sesión en el CMC mediante una tarjeta inteligente
Inicio de sesión en el CMC mediante inicio de sesión único
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH
Acceso al CMC mediante RACADM
Inicio de sesión en el CMC mediante la autenticación de clave pública
Acceso a la interfaz web del CMC
Antes de iniciar sesión en el CMC mediante la interfaz web, asegúrese de haber congurado un explorador web compatible (Internet
Explorer o Firefox) y que la cuenta de usuario se haya creado con los privilegios necesarios.
: Si usa Microsoft Internet Explorer, con conexión a través de un proxy y recibe el error "The XML page cannot be
NOTA
displayed" (La página XML no se puede mostrar), deberá desactivar el proxy para continuar.
Para acceder a la interfaz web del CMC:
1 Abra una ventana de un explorador web compatible.
Para obtener la última información sobre los exploradores web compatibles, consulte Léame ubicado en dell.com/support/manuals.
2 En el campo Dirección, escriba la siguiente dirección URL y presione Intro:
•Para acceder a la CMC mediante una dirección IPv4: https://<CMC IP address>
Si el número de puerto HTTPS predeterminado (puerto 443) se ha cambiado, escriba: https://<CMC IP address>:<port
number>
•Para acceder a la CMC mediante una dirección IPv6: https://[<CMC IP address>]
Si el número de puerto HTTPS predeterminado (puerto 443) se ha cambiado, escriba: https://[<CMC IP
address>]:<port number>
40Inicio de sesión en el CMC
NOTA: Cuando utilice IPv6, deberá poner el valor de
donde <Dirección IP de CMC> es la dirección IP del CMC y <Número de puerto> es el número de puerto HTTPS.
Se visualiza la página de CMC Login (Inicio de sesión de la CMC).
Vínculos relacionados
Conguración de un explorador web
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP
Inicio de sesión en el CMC mediante una tarjeta inteligente
Inicio de sesión en el CMC mediante inicio de sesión único
<Dirección IP de CMC>
entre corchetes ([ ]).
Inicio de sesión en CMC como usuario local, usuario
de Active Directory o usuario LDAP
Para iniciar sesión en la CMC, debe tener una cuenta de CMC con privilegio de Inicio de sesión en CMC. El nombre de usuario
predeterminado del CMC es root y la contraseña, calvin. La cuenta raíz es la cuenta de administración predeterminada que se envía con el
CMC.
NOTA:
•Para una mayor seguridad, se recomienda encarecidamente cambiar la contraseña predeterminada de la cuenta raíz durante la
conguración inicial.
•Cuando se activa la validación de certicados, se debe proporcionar el nombre de dominio completo (FQDN) del sistema. Si está
activada la validación de certicados y se proporciona la dirección IP para la controladora de dominio, el inicio de sesión no se
completará.
El CMC no admite caracteres ASCII extendidos, como ß, å, é, ü u otros caracteres utilizados principalmente en idiomas distintos al inglés.
No puede iniciar sesión en la interfaz web con diferentes nombres de usuarios en varias ventanas del explorador en una sola estación de
trabajo.
: Conguración de dominio múltiples para el CMC:
NOTA
•El esquema se debe extender en todos los dominios secundarios del bosque.
•Se debe agregar el usuario a cada dominio y se debe crear el dispositivo del CMC en cada dominio.
•Al congurar el esquema extendido de la CMC, se debe mencionar el dominio que se está congurando. Por ejemplo, si el dominio
raíz es fwad2.lab y el usuario es cmcuser5@NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab, el dominio donde está
congurado el usuario es NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab. El usuario
cmcuser5@NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab se puede validar desde la CMC.
Para iniciar sesión como usuario local, usuario de Active Directory o usuario LDAP:
1 En el campo Nombre de usuario, escriba su nombre de usuario:
•Nombre de usuario de CMC: <nombre de usuario>
•Nombre de usuario de Active Directory: <dominio>\<nombre de usuario>, <dominio>/<nombre de usuario> o bien
<usuario>@<dominio>.
•Nombre de usuario de LDAP: <nombre de usuario>
: Para usuario de Active Directory, el campo Nombre de usuario distingue entre mayúsculas y minúsculas.
NOTA
2 En el campo Contraseña, escriba la contraseña de usuario.
: Este campo distingue entre mayúsculas y minúsculas.
NOTA
3 En el campo Dominio, en el menú desplegable, seleccione el dominio requerido.
4 También tiene la opción de seleccionar un límite de tiempo de espera para la sesión. Se trata del período durante el cual puede
permanecer conectado sin actividad antes de que se cierre la sesión automáticamente. El valor predeterminado es el tiempo de espera
en inactividad de los servicios web.
5 Haga clic en OK (Aceptar).
Iniciará sesión en la CMC con los privilegios de usuario necesarios.
Inicio de sesión en el CMC
41
NOTA: Si está habilitada la autenticación LDAP e intenta iniciar sesión en la CMC mediante las credenciales locales, estas se
comprueban en primer lugar en el servidor LDAP y, a continuación, en la CMC.
NOTA: Para la autenticación LDAP por OPEN-DS, la clave DH debe ser mayor que 768 bits.
Vínculos relacionados
Conguración de cuentas de usuario y privilegios
Acceso a la interfaz web del CMC
Inicio de sesión en el CMC mediante una tarjeta
inteligente
Puede iniciar sesión en la CMC mediante una tarjeta inteligente. Las tarjetas inteligentes proporcionan autenticación de dos factores (TFA)
para tener dos capas de seguridad:
•Dispositivo de tarjeta inteligente física.
•Código secreto, tal como una contraseña o un PIN.
Los usuarios deben vericar sus credenciales mediante la tarjeta inteligente y el PIN.
NOTA: No puede utilizar la dirección IP para iniciar sesión en la CMC con el inicio de sesión de tarjeta inteligente. Kerberos valida
las credenciales en función del nombre de dominio completo (FQDN).
Antes de iniciar sesión como usuario de Active Directory mediante una tarjeta inteligente, asegúrese de realizar lo siguiente:
•Cargar un certicado de una autoridad de certicados (CA) de conanza(certicado de Active Directory rmado por una autoridad de certicados) en el CMC.
•Congurar el servidor DNS.
•Activar el inicio de sesión de Active Directory.
•Activar el inicio de sesión mediante tarjeta inteligente.
Para iniciar sesión en el CMC como usuario de Active Directory mediante una tarjeta inteligente:
1 Inicie sesión en la CMC mediante el vínculo https://<cmcname.domain-name>.
Aparecerá la página Inicio de sesión de CMC en la que se le solicitará que inserte la tarjeta inteligente.
NOTA
: Si ha cambiado el número del puerto HTTPS predeterminado (puerto 80), ingrese a la página web de la CMC
mediante <cmcname.domain-name>:<port number>, donde cmcname es el nombre de host de la CMC, domainname es el nombre del dominio y port number es el número del puerto HTTPS.
2 Inserte la tarjeta inteligente y haga clic en Iniciar sesión.
Aparece la página PIN.
3 Introduzca el PIN y haga clic en Enviar.
NOTA
: Si el usuario de la tarjeta inteligente está presente en Active Directory, no es necesario introducir una contraseña
de Active Directory.
Habrá iniciado sesión en la CMC mediante las credenciales de Active Directory.
Enlace relacionado
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para usuarios de Active Directory
Inicio de sesión en el CMC mediante inicio de sesión
único
Cuando se activa el inicio de sesión único (SSO), es posible iniciar sesión en el CMC sin introducir las credenciales de autenticación de
usuario del dominio, como el nombre de usuario y la contraseña.
Inicio de sesión en el CMC
42
NOTA: No puede emplear la dirección IP para utilizar el inicio de sesión único. Kerberos valida sus credenciales en función del
FQDN.
Antes de iniciar sesión en el CMC mediante el inicio de sesión único, asegúrese de lo siguiente:
•Ha iniciado sesión en el sistema mediante una cuenta de usuario de Active Directory válida.
•La opción de inicio de sesión único está activada durante la conguración de Active Directory.
Para iniciar sesión en el CMC mediante el inicio de sesión único:
1 Inicie sesión en el sistema cliente utilizando la cuenta de red.
2 Acceda a la interfaz web de la CMC mediante: https://<cmcname.domain-name>
Por ejemplo, cmc-6G2WXF1.cmcad.lab, donde cmc-6G2WXF1 es el nombre de cmc y cmcad.lab es el nombre de dominio.
NOTA: Si ha cambiado el número del puerto HTTPS predeterminado (puerto 80), acceda a la interfaz web de la CMC
mediante <cmcname.domain-name>:<port number>, donde cmcname es el nombre de host de la CMC, domainname es el nombre del dominio y port number es el número del puerto HTTPS.
La CMC lo conectará utilizando las credenciales Kerberos que el navegador almacenó en caché cuando inició sesión utilizando su
cuenta válida de Active Directory. Si la conexión falla, el navegador va a la página de inicio de sesión normal de la CMC.
NOTA: Si no inició sesión en el dominio de Active Directory y está utilizando un explorador que no es Internet Explorer, la
conexión fallará y el explorador mostrará solamente una página en blanco.
Enlace relacionado
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para usuarios de Active Directory
Antes de iniciar sesión en el CMC mediante una
consola serie, Telnet o SSH
Es posible iniciar sesión en el CMC mediante una conexión serie, Telnet o SSH, o por medio de Dell CMC Console en el iKVM.
Una vez que haya congurado el software de emulador de terminal de la estación de administración y el BIOS del nodo administrado, realice
los pasos siguientes para iniciar sesión en el CMC:
1 Inicie sesión en el CMC con el software de emulación de terminal de la estación de administración.
2 Escriba su nombre de usuario y contraseña para el CMC y presione <Intro>.
Ahora está conectado al CMC.
Vínculos relacionados
Conguración del CMC para el uso de consolas de línea de comandos
Activación del acceso al iKVM desde Dell CMC Console
Acceso al CMC mediante RACADM
RACADM proporciona un conjunto de comandos que permiten congurar y administrar la CMC mediante una interfaz de texto. Se puede
acceder a RACADM por medio de una conexión Telnet/SSH o serie, a través de Dell CMC Console en el iKVM, o de manera remota
mediante la interfaz de línea de comandos RACADM instalada en una estación de administración.
La interfaz RACADM se clasica de la siguiente manera:
•RACADM remoto: permite ejecutar comandos RACADM en una estación de administración con la opción -r y el nombre DNS o la
dirección IP del CMC.
•RACADM de rmware: Permite iniciar sesión en la CMC por medio de una conexión serie, Telnet o SSH, o el iKVM. Con RACADM de rmware, se puede ejecutar la implementación de RACADM que forma parte del rmware de la CMC.
: RACADM remoto se incluye en el DVD Dell Systems Management Tools and Documentation y se instala en una estación
NOTA
de administración.
Inicio de sesión en el CMC43
Puede utilizar comandos de RACADM remoto en secuencias de comandos para congurar varias CMC. La CMC no admite secuencias de
comandos. Por ende, no se puede ejecutar las secuencias de comandos directamente en la CMC.
Para obtener más información acerca de RACADM, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e).
Para obtener más información sobre la conguración e varios CMC, consulte Conguring Multiple CMCs Using RACADM (Conguración de
varios CMC mediante RACADM).
Inicio de sesión en el CMC mediante la autenticación
de clave pública
Puede iniciar sesión en la CMC a través de SSH sin introducir ninguna contraseña. También puede enviar un único comando RACADM
como argumento de línea de comandos a la aplicación SSH. Las opciones de línea de comandos presentan un comportamiento similar a las
de RACADM remoto, ya que la sesión termina una vez completado el comando.
Antes de iniciar sesión en el CMC a través de SSH, asegúrese de que las claves públicas estén cargadas.
Por ejemplo:
•Inicio de sesión: ssh service@<domain> o ssh service@<IP_address> donde IP_address es la dirección IP de la CMC.
•Envío de comandos RACADM: ssh service@<domain> racadm getversion y ssh service@<domain> racadm
getsel
Al iniciar sesión con la cuenta service, si se conguró una frase de contraseña durante la creación del par de claves pública-privada, es
posible que se le indique que debe volver a introducir la frase de contraseña. Si se utiliza una frase de contraseña con las claves, los clientes
tanto Windows como Linux ofrecen métodos para automatizar eso también. Para los clientes Windows, se puede usar la aplicación
Pageant. Esta aplicación se ejecuta en segundo plano y hace que la introducción de la frase de contraseña sea transparente. Para los
clientes Linux, se puede utilizar sshagent. Para congurar y utilizar cualquiera de estas aplicaciones, consulte la documentación que las
acompaña.
Enlace relacionado
Conguración de la autenticación de clave pública en SSH
Multiple CMC Sessions
The following table provides the list of multiple CMC sessions that are possible using the various interfaces.
Table 9. Multiple CMC Sessions
InterfaceMaximum Sessions per Interface
CMC Web Interface4
RACADM4
Telnet4
SSH4
WS-MAN4
iKVM1
Serial1
44Inicio de sesión en el CMC
Cambio de la contraseña de inicio de sesión
predeterminada
El mensaje de advertencia que le solicita cambiar la contraseña predeterminada se muestra si:
•Inicia sesión en el CMC con el privilegio Congurar usuarios.
•Está activada la función de advertencia de contraseña predeterminada.
•El nombre de usuario y la contraseña predeterminados para cualquier cuenta activada actualmente son root y calvin,
respectivamente.
Se muestra el mismo mensaje de advertencia si inicia sesión con Active Directory o LDAP. Las cuentas de Active Directory y LDAP no se
tienen en cuenta al momento de determinar si una cuenta (local) tiene root y calvin como credenciales. También aparece un mensaje
de advertencia al iniciar sesión en la CMC con SSH, Telnet, RACADM remoto o la interfaz web. Con la interfaz web, SSH y Telnet, se
muestra un solo mensaje de advertencia por sesión. Con RACADM remoto, se muestra el mensaje de advertencia para cada comando.
Para cambiar las credenciales, debe contar con el privilegio Congurar usuarios.
NOTA: Se genera un mensaje de inicio de sesión en el CMC si la opción No volver a mostrar esta advertencia está seleccionada
en la página Inicio de sesión del CMC.
Cambio de la contraseña de inicio de sesión predeterminada
mediante la interfaz web
Cuando inicia sesión en la interfaz web de la CMC, si aparece la página Default Password Warning (Advertencia de contraseña
predeterminada), puede cambiar la contraseña. Para hacerlo:
1 Seleccione la opción Cambiar contraseña predeterminada.
2 En el campo Contraseña nueva, escriba la contraseña nueva.
La cantidad máxima de caracteres para la contraseña es 20. Los caracteres están enmascarados. Se admiten los siguientes caracteres:
•0-9
•A-Z
•a-z
•Caracteres especiales: +, &, ?, >, -, }, |, ., !, (, ', ,, _,[, ", @, #, ), *, ;, $, ], /, §, %, =, <, :, {, I, \
3 En el campo Conrmar contraseña, escriba nuevamente la contraseña.
4 Haga clic en Continue (Continuar). Se congurará la contraseña nueva e iniciará sesión en la CMC.
NOTA
: Continuar se activa solo si coinciden las contraseñas proporcionadas en los campos Contraseña nueva y
Conrmar contraseña.
Para obtener información acerca del resto de los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
Cambio de la contraseña de inicio de sesión predeterminada
mediante RACADM
Para cambiar la contraseña, ejecute el siguiente comando RACADM:
donde <index> es un valor entre 1 y 16 (indica la cuenta de usuario) y <newpassword> es la nueva contraseña denida por el usuario.
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Inicio de sesión en el CMC
45
Activación o desactivación del mensaje de advertencia
de contraseña predeterminada
Puede activar o desactivar la presentación del mensaje de advertencia de contraseña predeterminada. Para cambiar esto, debe contar con
el privilegio de conguración de usuarios.
Activación o desactivación del mensaje de advertencia de
contraseña predeterminada mediante la interfaz web
Para activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada después de iniciar sesión en iDRAC:
1 Diríjase a Controladora del chasis > Autenticación de usuarios > Usuarios locales.
Se muestra la página Users (Usuarios).
2 En la sección Default Password Warning (Advertencia de contraseña predeterminada), seleccione Enable (Activar), y luego haga
Apply (Aplicar) para activar la visualización de la página Default Password Warning (Advertencia de contraseña
clic en
predeterminada) al iniciar sesión en la CMC. De lo contrario, seleccione Disable (Desactivar).
De manera alternativa, si esta función está activada y no desea que se muestre el mensaje de advertencia para las operaciones de
inicio de sesión subsiguientes, vaya a la página Advertencia de contraseña predeterminada, seleccione la opción No volver a mostrar
esta advertencia y haga clic en Aplicar.
Activación o desactivación del mensaje de advertencia para
cambiar la contraseña de inicio de sesión predeterminada
mediante RACADM
Para activar la visualización del mensaje de advertencia para cambiar la contraseña de inicio de sesión predeterminada mediante RACADM,
utilice el objeto racadm config -g cfgRacTuning -o cfgRacTuneDefCredentialWarningEnable<0> or <1>. Para
obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
46
Inicio de sesión en el CMC
Actualización de rmware
Es posible actualizar el rmware para los siguientes elementos:
•CMC: activo y en espera
•iKVM
•Módulos de E/S
Es posible actualizar el rmware para los siguientes componentes del servidor:
•IDRAC: Las iDRAC anteriores a iDRAC6 se deben actualizar mediante la interfaz de recuperación. El rmware de iDRAC6 también se
puede actualizar con la interfaz de recuperación, pero es obsoleto para iDRAC6 y las versiones futuras.
•BIOS
•Unied Server Congurator
•Diagnósticos de 32 bits
•Driver Pack del SO
•Controladoras de interfaz de red
•Controladoras RAID
Temas:
4
•Descarga de rmware del CMC
•Imagen de rmware del CMC rmado
•Visualización de versiones de rmware actualmente instaladas
•Updating CMC Firmware
•Actualización de rmware del iKVM
•Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
•Actualización de rmware del iDRAC del servidor mediante la interfaz web
•Actualización de rmware del iDRAC del servidor mediante RACADM
•Actualización de rmware de los componentes del servidor
•Recuperación de rmware del iDRAC mediante el CMC
Vínculos relacionados
Descarga de rmware del CMC
Visualización de versiones de rmware actualmente instaladas
Updating CMC Firmware
Actualización de rmware del iKVM
Actualización de rmware de los componentes del servidor
Recuperación de rmware del iDRAC mediante el CMC
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
Descarga de rmware del CMC
Antes de iniciar la actualización de rmware, descargue la última versión del rmware de la página web support.dell.com y guárdela en el
sistema local.
En el paquete de rmware del CMC, se incluyen los siguientes componentes de software:
•Datos y código de rmware compilado de la CMC
Actualización de rmware47
•Interfaz web, JPEG y otros archivos de datos de la interfaz de usuario
•Archivos de conguración predeterminados
Como alternativa, utilice Dell Repository Manager (DRM) para buscar las actualizaciones de rmware disponibles más recientes. Dell
Repository Manager (DRM) garantiza que los sistemas Dell estén actualizados con la última versión del BIOS, los controladores, el rmware
y el software. Puede buscar las actualizaciones disponibles más recientes para las plataformas admitidas en el sitio de asistencia
(support.dell.com), por marca y modelo, o por etiqueta de servicio. Puede descargar las actualizaciones o crear un repositorio a partir de
los resultados de la búsqueda. Para obtener más información sobre el uso de DRM para buscar las actualizaciones de rmware más
recientes, consulte Using Dell Repository Manager to Search for the Latest Updates on the Dell Support Site (Uso de Dell Repository
Manager para buscar las actualizaciones más recientes en el sitio de asistencia de Dell) en Dell Tech Center. Para obtener información sobre
cómo guardar el archivo de inventario que DRM utiliza como entrada para crear los repositorios, consulte Cómo guardar el informe de
inventario del chasis mediante la interfaz web de la CMC. Se recomienda actualizar el rmware del chasis M1000e en el siguiente orden:
•El rmware de los componentes de blade
•Firmware de la CMC
Para obtener más información sobre la secuencia de actualización para el chasis M1000e, consulte CMC Firmware 5.0 Release Notes
(Notas de la versión del rmware del CMC 5.0) en el sitio de asistencia.
Imagen de rmware del CMC rmado
Para la CMC de M1000e 5.0 y versiones posteriores, el rmware incluye una rma. El rmware de la CMC realiza un paso de vericación de
rma para garantizar la autenticidad del rmware cargado. El proceso de actualización de rmware es exitoso solo si la CMC autentica que
la imagen de rmware es una imagen válida del proveedor de servicio y no ha sido alterada. El proceso de actualización del rmware se
detiene si la CMC no puede vericar la rma de la imagen de rmware cargada. Se registra un suceso de advertencia y se muestra el
mensaje de error correspondiente.
La vericación de la rma se puede llevar a cabo en las versiones de rmware 3.1 y posteriores. Para regresar el rmware a las versiones de
la CMC de M1000e anteriores a la 3.1, primero actualice el rmware con la versión 3.1 o una posterior, pero anterior a 5.0. Después de esta
actualización, se puede regresar a rmware anterior de la CMC de M1000e de versiones no rmadas. Las CMC 5.0 y posteriores llevan la rma como parte de la imagen, y también tienen los archivos de rma de las versiones 3.10, 3.20, 3.21, 4.0, 4.10, 4.11, 4.30, 4.31, 4.45 y 4.5
únicamente. Por lo tanto, la actualización del rmware de la CMC solo se admite para dichas versiones. Con cualquier otra versión,
primeramente realice la actualización a cualquiera de estas versiones y luego realice la actualización a la versión requerida.
Visualización de versiones de rmware actualmente
instaladas
Es posible ver las versiones de rmware actualmente instaladas mediante la interfaz web del CMC o RACADM.
Visualización de versiones de rmware actualmente instaladas
mediante la interfaz web del CMC
En la interfaz web del CMC, desplácese a cualquiera de las siguientes páginas para ver las versiones de rmware actuales:
•Descripción general del chasis > Actualizar
•Descripción general del chasis > Controladora del chasis > Actualizar
•Descripción general del chasis > Descripción general del servidor > Actualizar
•Chassis Overview (Descripción general del chasis) > I/O Module Overview (Descripción general del módulo de E/S) > Update
(Actualizar)
•Descripción general del chasis > iKVM > Actualizar
La página Actualización del rmware muestra la versión actual del rmware para cada componente de la lista y permite actualizar el rmware a la revisión más reciente.
Actualización de rmware
48
Si el chasis contiene un servidor de una generación anterior cuyo iDRAC se encuentra en modo de recuperación, o si el CMC detecta que
un iDRAC contiene rmware dañado, el iDRAC de la generación anterior también aparece en la página Actualización del rmware.
Visualización de versiones de rmware actualmente instaladas
mediante RACADM
Para ver las versiones de rmware instaladas actualmente mediante RACADM, utilice el subcomando getkvminfo. Para obtener más
información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de
referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Updating CMC Firmware
You can update CMC rmware using Web interface or RACADM. The rmware update, by default, retains the current CMC settings. During
the update process, you can reset CMC conguration settings back to the factory default settings.
NOTE: To update rmware on CMC, you must have Chassis Conguration Administrator privilege.
If a Web user interface session is used to update system component rmware, the Idle Timeout setting must be set high enough to
accommodate the le transfer time. In some cases, the rmwarele transfer time may be as high as 30 minutes. To set the Idle Timeout
value, see
During updates of CMC rmware, it is normal for some or all of the fan units in the chassis to spin at 100%.
Conguring Services.
If you have redundant CMCs installed in the chassis, it is recommended to update both the CMCs to the same rmware version at the
same time with a single operation. If CMCs have dierent rmware and a failover occurs, unexpected results may occur.
NOTE
: CMC rmware update or roll back is supported only for the rmware versions 3.10, 3.20, 3.21, 4.0, 4.10, 4.11, 4.30, 4.31,
4.45, 4.5, 5.0, and later. For any version other than these, rst update to any of these versions, and then update to the required
version.
The Active CMC resets and becomes temporarily unavailable after the rmware has been uploaded successfully. If a standby CMC is
present, the standby and active roles swap. The standby CMC becomes the active CMC. If an update is applied only to the active CMC,
after the reset is complete, the active CMC does not run the updated image, only the standby CMC has that image. In general, it is highly
recommended to maintain identical rmware versions for the active and standby CMCs.
When the standby CMC has been updated, swap the CMCs’ roles so that the newly updated CMC becomes the active CMC and CMC
with the older rmware becomes the standby. See the cmcchangeover command section in the Chassis Management Controller for Dell
PowerEdge M1000e RACADM Command Line Reference Guide
information about swapping roles. This allows you to verify that the update has succeeded and that the new rmware is working properly,
before you update the rmware in the second CMC. When both CMCs are updated, you can use the cmcchangeover command to
restore the CMCs to their previous roles. CMC Firmware revision 2.x updates both the primary CMC and the redundant CMC without
using the cmcchangeover command.
To avoid disconnecting other users during a reset, notify authorized users who may log in to CMC and check for active sessions in the
Sessions page. To open the Sessions page, select Chassis in the tree, click the Network tab, and then click the Sessions subtab.
When transferring les to and from CMC, the le transfer icon spins during the transfer. If your icon is animated, make sure that your
browser is congured to allow animations. For instructions, see Allow Animations in Internet Explorer.
.
If you experience problems downloading les from CMC using Internet Explorer, enable the Do not save encrypted pages to disk option. For
instructions, see Downloading Files From CMC With Internet Explorer.
Related links
Descarga de rmware del CMC
Visualización de versiones de rmware actualmente instaladas
Actualización de
rmware49
Actualización de rmware del CMC mediante la interfaz web
Para actualizar el rmware del CMC mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
•Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
•
•Chassis Overview (Descripción general del chasis) > I/O Module Overview (Descripción general del módulo de E/S) >
Update (Actualizar)
•Chassis Overview (Descripción general del chasis) > iKVM > Update (Actualizar)
Se muestra la ventana Actualización del rmware.
2 En la sección Firmware del CMC, active las casillas de la columna Actualizar destinos para el o los CMC (si existe un CMC en espera
presente) cuyo rmware desea actualizar y haga clic en Aplicar actualización de CMC.
3 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en Browse (Examinar) para buscar la ubicación del archivo. El nombre
predeterminado de la imagen del rmware de la CMC es firmimg.cmc.
4 Haga clic en Iniciar actualización del rmware y, a continuación, en Sí para continuar. La sección Progreso de actualización del
rmware proporciona información sobre el estado de la actualización de rmware. Aparecerá un indicador de estado en la página
mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos puede variar según la velocidad de la conexión.
Cuando comienza el proceso interno de actualización, la página se actualiza automáticamente y aparece el cronómetro de
actualización de rmware.
NOTA
: Si el chasis admite unidades de suministro de energía de CC, aparece un mensaje de error si intenta actualizar el
rmware a una versión no compatible con una unidad de suministro de energía de CC.
5 Instrucciones adicionales:
•No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
•Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible
durante la transferencia de archivos.
•El campo Estado de la actualización muestra el estado de la actualización de rmware.
NOTA
: Es posible que la actualización del CMC tarde varios minutos.
6 En una CMC en espera, cuando se completa la actualización, en el campo Update State (Estado de la actualización) se indica Done
(Finalizada). En una CMC activa, durante las etapas nales del proceso de actualización del rmware, la sesión del navegador y la
conexión con la CMC se perderán temporalmente debido a que la CMC queda fuera de línea. Debe iniciar sesión nuevamente pasados
unos minutos, cuando la CMC activa se haya reiniciado. Una vez restablecida la CMC, aparecerá la nueva versión del rmware en la
Firmware Update (Actualización del rmware).
página
NOTA
: Después de actualizar el rmware, borre la memoria caché del navegador web. Para obtener instrucciones para
borrar la memoria caché del navegador, consulte la ayuda en línea de su navegador.
Actualización de rmware de la CMC mediante RACADM
Para actualizar el rmware de la CMC mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
: Ejecute el comando de actualización del rmware a través de una sola sesión de racadm remota a la vez.
NOTA
Actualización de rmware del iKVM
Una vez que se haya cargado correctamente el rmware, el iKVM se restablecerá y dejará de estar disponible temporalmente.
Actualización de rmware
50
Vínculos relacionados
Descarga de rmware del CMC
Visualización de versiones de rmware actualmente instaladas
Actualización de rmware del iKVM mediante la interfaz web
del CMC
Para actualizar el rmware del iKVM mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
•Descripción general del chasis > Actualizar
•Descripción general del chasis > Controladora del chasis > Actualizar
•Descripción general del chasis > iKVM > Actualizar
Se muestra la ventana Actualización del rmware.
2 En la sección Firmware de iKVM, seleccione la casilla de vericación de la columna Actualizar destinos para el iKVM cuyo rmware
desea actualizar y haga clic en Aplicar actualización de iKVM.
3 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en Browse (Examinar) para buscar la ubicación del archivo. El nombre
predeterminado de la imagen del rmware de iKVM es iKVM.bin.
4 Haga clic en Iniciar actualización del rmware y, a continuación, en Sí para continuar.
La sección Progreso de actualización del rmware proporciona información sobre el estado de la actualización de rmware.
Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos
puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza
automáticamente y aparece el cronómetro de actualización de rmware.
5 Instrucciones adicionales que hay que seguir:
•No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
•Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible
durante la transferencia de archivos.
•El campo Estado de la actualización muestra el estado de la actualización de rmware.
NOTA
: La actualización del iKVM puede demorar hasta dos minutos.
Cuando se completa la actualización, el iKVM se reinicia y el nuevo rmware aparece en la página Actualización del rmware.
Actualización de rmware del iKVM mediante RADCAM
Para actualizar el rmware del iKVM mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Actualización de rmware de los dispositivos de
infraestructura de módulo de E/S
Al realizar esta actualización, se actualiza el rmware de un componente del dispositivo módulo de E/S, pero no el rmware del dispositivo
en sí; el componente es el circuito de interfaz entre el dispositivo módulo de E/S y la CMC. La imagen de actualización del componente
reside en el sistema de archivos de la CMC, y el componente se visualiza como un dispositivo actualizable en la interfaz web de la CMC
solamente si la revisión actual del componente y la imagen del componente en la CMC no coinciden.
Antes de actualizar el rmware de un dispositivo de infraestructura de módulo de E/S, asegúrese de que se haya actualizado el rmware del
CMC.
Actualización de
rmware51
NOTA:
La CMC permite las actualizaciones del rmware de dispositivos de infraestructura de módulo de E/S (IOMINF) solamente si detecta que el
rmware IOMINF está desactualizado con respecto a la imagen almacenada en el sistema de archivos de la CMC. Si el rmware IOMINF
está actualizado, la CMC impide las actualizaciones de IOMINF. Los dispositivos de IOMINF actualizado no guran como dispositivos
actualizables.
Vínculos relacionados
Descarga de rmware del CMC
Visualización de versiones de rmware actualmente instaladas
Actualización de software de módulo de E/S mediante la interfaz web del CMC
Actualización del coprocesador del módulo de E/S mediante la
interfaz web del CMC
Para actualizar el rmware de los dispositivos de infraestructura de módulo de E/S, en la interfaz web del CMC:
1 Vaya a Descripción general del chasis > Descripción general del módulo de E/S > Actualizar
Se muestra la ventana Actualización del rmware del módulo de E/S.
De lo contrario, desplácese a cualquiera de las siguientes páginas:
•Descripción general del chasis > Actualizar > Coprocesador del módulo de E/S
•Descripción general del chasis > Firmware del CMC > Aplicar actualización del CMC > Coprocesador del módulo de E/S
•Descripción general del chasis > Firmware del iKVM > Aplicar actualización del iKVM > Coprocesador del módulo de E/S
Aparece la página Actualización de rmware, que proporciona un vínculo para acceder a la página Actualización del rmware del módulo de E/S.
2 En la página Actualización del rmware del módulo de E/S, en la sección Firmware del módulo de E/S, seleccione la casilla de
vericación de la columna Actualizar para el módulo de E/S cuyo rmware desea actualizar y haga clic en Aplicar actualización de rmware.
En la sección Update Status (Estado de actualización) se brinda información sobre el estado de la actualización del rmware.
Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos
puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza
automáticamente y aparece el cronómetro de actualización de rmware.
NOTA
:
•No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
•El cronómetro de transferencia de archivos no se muestra cuando se actualiza el rmware de un dispositivo de
infraestructura de módulo de E/S.
•Si el coprocesador del módulo de E/S tiene la versión de rmware más reciente, la casilla de vericación no se muestra en
la columna Actualizar .
Una vez nalizada la actualización, se produce una pérdida breve de conectividad con el dispositivo del módulo de E/S debido a su
reinicio y se muestra el nuevo rmware en la página Actualización del rmware del módulo de E/S.
Actualización de rmware de módulo de E/S mediante
RACADM
Para actualizar el rmware de dispositivos de infraestructura de módulos de E/S mediante RACADM, utilice el subcomando fwupdate. Para
obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Actualización de rmware
52
Actualización de rmware del iDRAC del servidor
mediante la interfaz web
Para actualizar el rmware del iDRAC en el servidor mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
•Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
•
•Descripción general del chasis > Descripción general del módulo de E/S > Actualizar
•Descripción general del chasis > iKVM > Actualizar
Se muestra la ventana Actualización del rmware.
También es posible actualizar el rmware de la iDRAC del servidor desde Chassis Overview (Descripción general del chasis) >
Server Overview (Descripción general del servidor) > Update (Actualizar). Para obtener más información, consulte Actualización
del rmware de los componentes de servidores.
2 Para actualizar el rmware del iDRAC, en la sección Firmware de iDRAC Enterprise, seleccione la casilla de vericación de la columna
Actualizar destinos para el iKVM cuyo rmware desea actualizar, haga clic en Aplicar actualización de iDRAC Enterprise y
desplácese al paso 4.
3 Para actualizar el rmware del iDRAC, en la sección Firmware de iDRAC Enterprise, haga clic en el vínculo Actualizar para el servidor
cuyo rmware desea actualizar.
Aparecerá la página Actualización de los componentes del servidor. Para continuar, consulte la sección Actualización del rmware de
los componentes de servidores.
4 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en
predeterminado de la imagen del rmware de la iDRAC es rming.imc.
5 Haga clic en Iniciar actualización del rmware y, a continuación, en Sí para continuar.
La sección Progreso de actualización del rmware proporciona información sobre el estado de la actualización de rmware.
Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos
puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza
automáticamente y aparece el cronómetro de actualización de rmware.
6 Instrucciones adicionales que hay que seguir:
•No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
•Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible
durante la transferencia de archivos.
•El campo Estado de la actualización muestra el estado de la actualización de rmware.
Browse (Examinar) para buscar la ubicación del archivo. El nombre
NOTA
: La actualización de rmware del iDRAC puede requerir de hasta 10
minutos.
Cuando se completa la actualización, el iKVM se reinicia y el nuevo rmware aparece en la página Actualización del rmware.
Actualización de rmware del iDRAC del servidor
mediante RACADM
Para actualizar el rmware de la iDRAC mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide for iDRAC and CMC (Guía de
referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e para iDRAC y CMC).
Actualización de
rmware53
Actualización de rmware de los componentes del
servidor
La función de actualización de uno a varios en CMC permite actualizar el rmware de los componentes de varios servidores. Es posible
actualizar los componentes del servidor mediante los paquetes de actualización Dell Update Packages disponibles en el sistema local o en
un recurso compartido de red. Esta operación se activa mediante el aprovechamiento de la funcionalidad de Lifecycle Controller en el
servidor.
NOTA: Para actualizar el rmware de un componente, es necesario activar la opción CSIOR para servidores. Para activar CSIOR
en:
•Servidores de 11.ª generación: después de reiniciar el servidor, en los valores de Ctrl-E, seleccione Servicios del sistema, active
CSIOR y guarde los cambios.
•Servidores de 12ª generación y posteriores: después de reiniciar el servidor, en los valores de F2, seleccione Conguración del
iDRAC > Lifecycle Controller, active CSIOR y guarde los cambios.
El método Actualizar desde archivo permite actualizar el rmware de los componentes del servidor a través de archivos DUP almacenados
en un sistema local. Es posible seleccionar componentes individuales para actualizar el rmware mediante los archivos DUP necesarios. Se
puede actualizar una gran cantidad de componentes al mismo tiempo por medio de una tarjeta SD con un tamaño de memoria superior a
48 MB para almacenar los archivos DUP.
NOTA:
•Al seleccionar componentes individuales en el servidor para la actualización, asegúrese de que no existan dependencias entre los
componentes seleccionados. La selección de algunos componentes con dependencias en otros componentes para la actualización
puede detener de forma abrupta el funcionamiento del servidor.
•Asegúrese de actualizar los componentes del servidor en el orden que se recomienda. De lo contrario, es posible que el proceso de
actualización de rmware de los componentes no se complete correctamente. Para obtener más información sobre cómo actualizar
el rmware de componentes del servidor, consulte Flujo de trabajo recomendado para realizar actualizaciones en los servidores
PowerEdge.
El método de actualización de todo el servidor blade con un solo clic o el método Update from Network Share (Actualizar desde recurso compartido de red) le permite actualizar el rmware de los componentes del servidor mediante archivos DUP almacenados en un recurso
compartido de red. Puede usar la función de actualización basada en Dell Repository Manager (DRM) para acceder a los archivos DUP
almacenados en un recurso compartido de red y actualizar los componentes del servidor en una sola operación. Puede congurar un
repositorio remoto personalizado de imágenes binarias y DUP de rmware, a través de Dell Repository Manager, para compartirlo en el
recurso compartido de red.
: El método Un solo clic para todas las actualizaciones blade presenta los siguientes benecios:
NOTA
•Permite actualizar todos los componentes de todos los servidores blade con una cantidad mínima de clics.
•Todas las actualizaciones se encuentran en paquetes en el directorio. De esta manera, no es necesario cargar de forma individual el
rmware de cada uno de los componentes.
•Método más rápido y consistente para actualizar los componentes del servidor
•Permite mantener una imagen estándar con las versiones de actualización necesarias para los componentes del servidor que se
pueden usar para actualizar varios servidores en una única operación.
•Es posible copiar los directorios de las actualizaciones con la herramienta Dell Server Update Utility (SUU), descargar DVD o crear y
personalizar las versiones de actualización necesarias en Dell Repository Manager (DRM). No se necesita la versión más reciente
de Dell Repository Manager para crear este directorio. Sin embargo, DRM versión 1.8 ofrece una opción para crear un repositorio
(directorio de actualizaciones) basado en el inventario de M1000e que se ha exportado. Para obtener más información sobre cómo
guardar el informe de inventario del chasis, consulte Cómo guardar el informe de inventario del chasis mediante la interfaz web de la
CMC. Para obtener información sobre la creación de un repositorio mediante DRM, consulte Dell Repository Manager Data Center
Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Data Center versión 1.8) y Dell Repository Manager
Business Client Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Business Client versión 1.8), disponibles en
dell.com/support/manuals.
Lifecycle Controller admite la actualización de módulos a través de iDRAC. Se recomienda actualizar el rmware del CMC antes de
actualizar los módulos de rmware de los componentes del servidor. Después de actualizar el rmware de la CMC, en la interfaz web de la
CMC, puede actualizar el rmware de los componentes del servidor en la página
Actualización de rmware
54
Chassis Overview (Descripción general del chasis) >
Server Overview (Descripción general del servidor) > Update (Actualizar) > Server Component Update (Actualización de
componentes del servidor). Además, se recomienda seleccionar todos los módulos de los componentes de un servidor para actualizarlos
de forma conjunta. Esto permite que Lifecycle Controller use algoritmos optimizados para actualizar el rmware y así, reducir la cantidad de
reinicios.
NOTA: La versión del rmware del iDRAC debe ser 3.2 o posterior para admitir esta función.
Si el servicio Lifecycle Controller está desactivado en el servidor, la sección Inventario de rmware de componentes y dispositivos
muestra Lifecycle Controller puede no estar activado.
Vínculos relacionados
Habilitación de Lifecycle Controller
Filtrado de componentes para actualizaciones de rmware
Visualización del inventario de rmware
Operaciones de Lifecycle Controller
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
Secuencia de actualización de componentes del servidor
En el caso de las actualizaciones de componentes individuales, es necesario actualizar las versiones de rmware de los componentes del
servidor en la siguiente secuencia:
•iDRAC
•Lifecycle Controller
•Diagnósticos (opcional)
•Driver Packs del sistema operativo (opcional)
•BIOS
•NIC
•RAID
•Otros componentes
: Cuando se actualizan las versiones de rmware de todos los componentes del servidor a la vez, Lifecycle Controller
NOTA
controla la secuencia de actualización.
Supported Firmware Versions for Server Component Update
The following section provides the supported component versions for CMC rmware update and Server Component Update.
The following table lists the supported rmware versions for server components when CMC Firmware is updated from 5.1 to 5.2 version
but the server components are not updated to the next version.
NOTE
: CMC rmware update from 5.1 to 5.2 version is successful with N-1 versions of iDRAC, BIOS, and Lifecycle Controller for
all the servers mentioned in the following table.
Table 10. Supported Server Component Firmware Versions for CMC Firmware Update (Version 5.1 To 5.2)
PlatformServer ComponentCurrent Component Version (N-1 Version)
M610iDRAC3.42_A00
Lifecycle Controller1.5.5.27
Actualización de rmware55
PlatformServer ComponentCurrent Component Version (N-1 Version)
Diagnostics5154A0
BIOS6.2.3
NIC7.6.15
M610xiDRAC 3.42_A00
Lifecycle Controller1.5.5.27
Diagnostics5154A0
BIOS6.2.3
NIC7.6.15
M710iDRAC3.42_A00
Lifecycle Controller1.5.5.27
Diagnostics5154A0
BIOS6.2.3
M910iDRAC3.42_A00
Lifecycle Controller1.5.5.27
Diagnostics5154A0
BIOS2.7.9
M710HDiDRAC2.7.9
Lifecycle Controller1.5.5.27
Diag5154A0
BIOS6.0.3
NIC7.6.15
M420iDRAC1.45.45
Lifecycle Controller1.1.5.165
Diagnostics4225A2
BIOS1.6.6
NIC7.6.15
M520iDRAC1.45.45
Lifecycle Controller1.1.5.165
56Actualización de rmware
PlatformServer ComponentCurrent Component Version (N-1 Version)
Diagnostics4225A2
BIOS1.8.6
M620iDRAC1.45.45
Lifecycle Controller1.1.5.165
Diagnostics4225A2
BIOS1.7.6
NIC7.6.15
M820iDRAC1.45.45
Lifecycle Controller1.1.5.165
Diagnostics4225A2
BIOS1.6.6
M630iDRACNot Applicable
Lifecycle ControllerNot Applicable
DiagnosticsNot Applicable
BIOSNot Applicable
M830iDRAC2.05.05.05
Lifecycle Controller2.05.05.05
Diagnostics4239A16_4239.24
BIOS0.4.3
The following table lists the supported rmware versions for server components in a scenario where the existing CMC Firmware version is
5.2 and the server components are updated from N-1 version to N version.
NOTE
: Server components rmware update from N-1 version to N version is successful when the CMC rmware is at version 5.0
or later, for all the 11th generation, 12th generation, and 13th generation servers mentioned in the following table.
Table 11. Supported Server Component Versions For Server Component Update to N version
PlatformServer ComponentPrevious Component Version (N-1
Version)
M610iDRAC3.42_A003.50 A00
Updated Component Version (N
Version)
Lifecycle Controller1.5.5.271.6.0.73
Diagnostics5154A05158A3
BIOS6.2.36.3.0
Actualización de rmware57
PlatformServer ComponentPrevious Component Version (N-1
Version)
NIC7.6.157.8.15
M610xiDRAC3.42_A003.50 A00
Lifecycle Controller1.5.5.271.6.0.73
Diagnostics5154A05158A3
BIOS6.2.36.3.0
NIC7.6.157.8.15
M710iDRAC3.42_A003.50 A00
Lifecycle Controller1.5.5.271.6.0.73
Diagnostics5154A05158A3
BIOS6.2.36.3.0
M910iDRAC3.42_A003.50 A00
Lifecycle Controller1.5.5.271.6.0.73
Updated Component Version (N
Version)
Diagnostics5154A05158A3
BIOS2.7.92.9.0
M710HDiDRAC3.42_A003.50 A00
Lifecycle Controller1.5.5.271.6.0.73
Diagnostics5154A05158A3
BIOS6.0.37.0.0
NIC7.6.157.8.15
M420iDRAC1.45.451.50.50
Lifecycle Controller1.1.5.1651.3.0.850
Diagnostics4225A24231A0
BIOS1.6.62.0.22
NIC7.6.157.8.15
M520iDRAC1.45.451.50.50
Lifecycle Controller1.1.5.1651.3.0.850
Diagnostics4225A24231A0
BIOS1.8.62.0.22
58Actualización de rmware
PlatformServer ComponentPrevious Component Version (N-1
Version)
NIC7.6.157.8.15
M620iDRAC1.45.451.50.50
Lifecycle Controller1.1.5.1651.3.0.850
Diagnostics4225A24231A0
BIOS1.7.62.0.19
NIC7.6.157.8.15
M820iDRAC1.45.451.50.50
Lifecycle Controller1.1.5.1651.3.0.850
Diagnostics4225A24231A0
BIOS1.6.62.0.21
M630iDRACNot Applicable2.05.05.05
Lifecycle ControllerNot Applicable2.05.05.05
Updated Component Version (N
Version)
DiagnosticsNot Applicable4239A16_4239.24
BIOSNot Applicable0.4.3
M830iDRAC2.05.05.052.20.20.20
Lifecycle Controller2.05.05.052.20.20.20
Diagnostics4239A16_4239.244239.32
BIOS0.4.31.2.0
Habilitación de Lifecycle Controller
Es posible activar el servicio Lifecycle Controller durante el proceso de inicio del servidor:
•En la consola de inicio de los servidores iDRAC, cuando aparezca el mensaje Press <CTRL-E> for Remote Access Setup
within 5 sec.
•En la consola de inicio de los servidores iDRAC, seleccione F2 para acceder a la conguración del sistema. En la pantalla de
conguración, seleccione iDRAC Settings (Conguración de iDRAC) y, a continuación, seleccione System Services (Servicios del
sistema).
La cancelación de Servicios del sistema permite cancelar todos los trabajos programados pendientes y quitarlos de la cola.
Para obtener más información sobre Lifecycle Controller y los componentes del servidor, y la administración de rmware de dispositivos,
consulte:
, pulse <CTRL-E>. A continuación, en la pantalla de conguración, active System Services (Servicios del sistema).
•Lifecycle Controller Remote Services User’s Guide (Guía del usuario de servicios remotos de Lifecycle Controller).
•delltechcenter.com/page/Lifecycle+Controller.
La página Server Component Update (Actualización de componentes del servidor) le permite actualizar diferentes componentes del rmware en el sistema. Para utilizar las funciones y los recursos de esta página, es necesario tener:
Actualización de
rmware59
•Para CMC: privilegios de Server Administrator.
•Para iDRAC: privilegio para Congurar el iDRAC y privilegio de Inicio de sesión en el iDRAC.
Si los privilegios no son sucientes, puede ver el inventario de rmware de los componentes y los dispositivos en el servidor. No puede
seleccionar ningún componente o dispositivo para ningún tipo de operación de Lifecycle Controller en el servidor.
Elección de tipo de actualización de rmware para los
componentes del servidor mediante la interfaz web del CMC
Para seleccionar el tipo de actualización de componentes del servidor, escriba:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione el tipo de método de actualización necesario:
•Actualizar desde archivo
•Actualizar desde recurso compartido de red
Actualización de rmware de los componentes del servidor
El rmware de los componentes de un servidor se puede actualizar mediante el método de archivo o el método de recurso compartido de
red.
Puede instalar la versión siguiente de la imagen de rmware para los componentes o los dispositivos seleccionados de uno o varios
servidores. La imagen de rmware está disponible dentro de Lifecycle Controller para una operación de reversión.
NOTA
: Para realizar una actualización de rmware de los Driver Pack en el SO y el iDRAC, asegúrese de que la función
Almacenamiento extendido esté activada.
Vacíe la cola de trabajos antes de inicializar la actualización del rmware de los componentes de un servidor. En la página Lifecycle
Controller Jobs (Trabajos de Lifecycle Controller), hay disponible una lista de todos los trabajos de los servidores. Esta página permite borrar
uno o varios trabajos, o eliminar todos los trabajos del servidor. Consulte en la sección de resolución de problemas "Administración de
trabajos de Lifecycle Controller en un sistema remoto".
Las actualizaciones del BIOS son especícas del modelo de servidor. La lógica de selección se basa en este comportamiento. A veces,
aunque se haya seleccionado un solo dispositivo de la controladora de interfaz de red (NIC) para la actualización de rmware en el servidor,
la actualización puede aplicarse a todos los dispositivos NIC en el servidor. Este comportamiento es propio de la funcionalidad de Lifecycle
Controller y, particularmente, de la programación en Dell Update Packages (DUP). Actualmente, se admiten Dell Update Packages (DUP)
de un tamaño inferior a 48 MB.
Si el tamaño de la imagen en el archivo de actualización es mayor, el estado del trabajo indica que se ha producido una falla en la descarga.
Si se intentan varias actualizaciones de componentes en un servidor, el tamaño combinado de todos los archivos de actualización de
rmware puede superar también los 48 MB. En esos casos, una de las actualizaciones de componentes fracasa al truncarse el archivo de
actualización.
Para actualizar varios componentes de un servidor, se recomienda actualizar primero juntos los componentes de Lifecycle Controller y de
Diagnósticos de 32 bits. Los demás componentes pueden actualizarse juntos después.
La siguiente tabla enumera los componentes que son compatibles con la función Actualización del rmware.
: Cuando se aplican varias actualizaciones de rmware a través de los métodos fuera de banda o mediante la interfaz web
NOTA
de Lifecycle Controller, las actualizaciones se ordenan de la manera más eciente posible para reducir el reinicio innecesario de
un sistema.
60Actualización de rmware
Tabla 12. Actualización del rmware: componentes admitidos
Nombre del
componente
DiagnósticoNoNoNoNo
Driver Pack del
sistema operativo
Lifecycle ControllerNoNoNoSí
BIOSSíSíSíSí
Controladora RAIDSíSíSíSí
Planos posterioresSíSíSíSí
GabinetesSíSíNoSí
NICSíSíSíSí
iDRACSí**No*No*No
Unidad de fuente de
alimentación
¿Reversión del
rmware admitida?
(Sí o No)
NoNoNoNo
SíSíSíSí
Fuera de banda: ¿es
necesario reiniciar el
sistema?
En banda: ¿es
necesario reiniciar el
sistema?
Interfaz gráca de
usuario de Lifecycle
Controller: ¿es
necesario reiniciar?
CPLDNoSíSíSí
Tarjetas de FCSíSíSíSí
SSD PCIeSíSíSíSí
* Indica que si bien no es necesario reiniciar el sistema, se debe reiniciar la iDRAC para aplicar las actualizaciones. Se interrumpirán
temporalmente la comunicación y la supervisión de la iDRAC.
** Cuando se actualiza iDRAC de la versión 1.30.30 o posterior, no es necesario reiniciar el sistema. Sin embargo, las versiones de rmware
del iDRAC anteriores a la 1.30.30 requieren un reinicio del sistema cuando se aplican mediante las interfaces fuera de banda.
Todas las actualizaciones de Lifecycle Controller se programan para ejecutarse inmediatamente. Sin embargo, a veces los servicios del
sistema pueden retrasar esta ejecución. En esas situaciones, la actualización falla porque el recurso compartido remoto que se aloja en la
CMC ya no está disponible.
Todas las actualizaciones de componentes de LC entran en vigencia inmediatamente. Sin embargo, a veces los servicios del sistema pueden
retrasar su aplicación. En tales casos, la actualización falla porque no está disponible el recurso compartido remoto que se aloja en la CMC.
Actualización de rmware de los componentes del servidor desde un
archivo mediante la interfaz web del CMC
Para actualizar la versión de rmware de los componentes de un servidor a la siguiente versión mediante el modo Actualizar desde archivo:
1 En la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo. Para obtener más información, consulte la
sección Elección de tipo de actualización de los componentes del servidor.
Actualización de
rmware61
3 En la sección Filtro para actualizar componentes y dispositivos, ltre el componente o el dispositivo (opcional). Para obtener más
información, consulte Filtrado de componentes para actualizaciones de rmware mediante la interfaz web del CMC.
4 En la columna Update (Actualizar), seleccione las casillas de vericación de los componentes o dispositivos cuyo rmware desee
actualizar con la próxima versión. Use el acceso directo de la tecla CTRL para seleccionar un tipo de componente o dispositivo y
actualizarlo en todos los servidores aplicables. Si mantiene presionada la tecla CRTL, todos los componentes se resaltarán en amarillo.
Mientras mantiene presionada la tecla CTRL, seleccione el componente o dispositivo que desee marcando la casilla de vericación
asociada en la columna
Se mostrará una segunda tabla con una lista de los tipos de componentes o dispositivos seleccionados y un selector para el archivo de
imagen del rmware. En cada tipo de componente, se mostrará un selector para el archivo de imagen del rmware.
Existen pocos dispositivos que, como las controladoras de interfaz de red (NIC) y las controladoras RAID, contengan muchos tipos y
modelos. La lógica de selección de actualizaciones ltra automáticamente el modelo o el tipo de dispositivo relevante en función de los
dispositivos seleccionados inicialmente. El principal motivo de este comportamiento de ltrado automático es que se puede especicar
un solo archivo de imagen del rmware para la categoría.
NOTA: El límite de tamaño de las actualizaciones para un solo DUP o varios DUP combinados se puede ignorar si la
función Almacenamiento extendido está instalada y activada. Para obtener información sobre cómo activar el
almacenamiento extendido, consulte Conguración de la tarjeta de almacenamiento extendido de la CMC.
5 Especique el archivo de imagen del rmware para los componentes o dispositivos seleccionados. Este es un archivo de Dell Update
Package (DUP) para Microsoft Windows.
6 Seleccione una de las siguientes opciones:
•Reiniciar ahora: se reinicia el servidor y se aplica la actualización de rmware inmediatamente.
•En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento. La actualización de rmware se aplica después
del siguiente reinicio.
Update (Actualizar).
NOTA
: Este paso no es válido para las actualizaciones de rmware en Lifecycle Controller y Diagnósticos de 32 bits. No
se requiere el reinicio del servidor para estos componentes.
7 Haga clic en Update (Actualizar). Se actualizará la versión de rmware del componente o dispositivo seleccionado.
Actualización con un solo clic de componentes del servidor mediante
recurso compartido de red
La actualización de componentes de servidores desde un recurso compartido de red mediante Dell Repository Manager y la integración de
chasis modular Dell PowerEdge M1000e simplica la actualización, al emplear un rmware de paquete personalizado, para que pueda
implementarlo de manera más fácil y rápida. Actualizar desde un recurso compartido de red proporciona exibilidad para la actualización de
todos los componentes del servidor de 12a generación al mismo tiempo con un mismo catálogo, desde un NFS o CIFS.
Este método ofrece una forma rápida y fácil de crear un repositorio personalizado para los sistemas conectados mediante Dell Repository
Manager y el archivo de inventario del chasis exportado mediante la interfaz web de la CMC. DRM le permite crear un repositorio
totalmente personalizado que solo incluye los paquetes de actualización para la conguración especíca del sistema. También puede crear
repositorios que contengan actualizaciones solo para dispositivos desactualizados, o un repositorio básico que contenga las actualizaciones
para todos los dispositivos. También puede crear paquetes de actualización para Linux o Windows basados en el modo de actualización
requerido. DRM le permite guardar el repositorio en un recurso compartido CIFS o NFS. La interfaz web de la CMC le permite congurar las
credenciales y los detalles de ubicación del recurso compartido. Mediante la interfaz web de la CMC, puede realizar la actualización de los
componentes de uno o varios servidores.
Prerrequisitos para utilizar el modo de actualización de un recurso
compartido de red
Los siguientes prerrequisitos son necesarios para actualizar el rmware de los componentes del servidor mediante el modo del recurso
compartido de red:
•Los servidores deben pertenecer a la 12.ª generación o a generaciones posteriores y debe tener la licencia de iDRAC Enterprise.
Actualización de rmware
62
•La versión del CMC debe ser 4.5 o posterior.
•Lifecycle Controller debe estar activado en los servidores.
•La versión 1.50.50 o posterior del iDRAC debe estar disponible en los servidores de 12.ª generación.
•Dell Repository Manager 1.8 o posterior debe estar instalado en el sistema.
•Debe tener privilegios de administrador de lal CMC.
Actualización de rmware de los componentes del servidor desde un
recurso compartido de red mediante la interfaz web del CMC
Para actualizar la versión de rmware de los componentes de un servidor a la siguiente versión mediante el modo Actualizar desde recurso
compartido de red:
1 En la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde recurso compartido de red. Para obtener más
información, consulte Elección de tipo de actualización de los componentes del servidor.
3 Haga clic en Guardar inventario para exportar el archivo de inventario del chasis que contiene los detalles de los componentes y el
rmware.
El archivo Inventory.xml se guarda en un sistema externo. Dell Repository Manager utiliza el archivo inventory.xml para crear paquetes
personalizados de actualizaciones. Este repositorio se almacena en el recurso compartido de CIFS o NFS congurado por la CMC. Para
obtener información sobre la creación de un repositorio mediante Dell Repository Manager, consulte Dell Repository Manager Data
Center Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Data Center versión 1.8) y Dell Repository Manager
Business Client Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Business Client versión 1.8), disponibles en
dell.com/support/manuals.
4 Si el recurso compartido de red no está conectado, congure el recurso compartido de red del chasis. Para obtener más información,
consulte
5 Haga clic en Buscar actualizaciones para ver las actualizaciones de rmware disponibles en el recurso compartido de red.
En la sección Inventario de rmware de componentes y dispositivos, se muestran las versiones de rmware actuales de los
componentes y los dispositivos de todos los servidores presentes en el chasis y las versiones de rmware de los paquetes de
actualización Dell disponibles en el recurso compartido de red.
6 En la sección Inventario de rmware de componentes y dispositivos, seleccione la casilla junto a Seleccionar/Deseleccionar todo
para seleccionar todos los servidores compatibles. De forma alternativa, seleccione la casilla junto al servidor en el que desea actualizar
el rmware de los componentes. No se pueden seleccionar componentes individuales para el servidor.
7 Seleccione una de las siguientes opciones para especicar si es necesario reiniciar el sistema después de programar las actualizaciones:
•Reiniciar ahora: Se programan las actualizaciones, se reinicia el servidor y, a continuación, se aplican inmediatamente las
•En el siguiente reinicio: Las actualizaciones se programan, pero solo se aplican después del siguiente reinicio del servidor.
8 Haga clic en Actualizar para programar las actualizaciones de rmware en los componentes disponibles de los servidores
seleccionados.
Según el tipo de actualizaciones incluidas, se mostrará un mensaje donde se le solicitará conrmar si desea continuar.
9 Haga clic en Aceptar para continuar y completar la programación de las actualizaciones de rmware en los servidores seleccionados.
Conguración de un recurso compartido de red mediante la interfaz web del CMC.
actualizaciones a los componentes del servidor.
: La columna Estado de trabajo muestra el estado de las operaciones programadas en el servidor. El estado de
NOTA
trabajo se actualiza de forma dinámica.
Filtrado de componentes para actualizaciones de rmware
La información de todos los componentes y dispositivos de todos los servidores se recupera de una sola vez. Para administrar esta gran
cantidad de información, Lifecycle Controller proporciona varios mecanismos de ltrado. Estos ltros le permiten:
•Seleccionar una o más categorías de componentes o dispositivos para verlos más fácilmente.
Actualización de
rmware63
•Comparar versiones de rmware de componentes y dispositivos en el servidor.
•Filtrar los componentes y los dispositivos seleccionados automáticamente para limitar la categoría de un componente o un dispositivo en
particular por tipos o modelos.
NOTA: La función de ltrado automático es importante al utilizar Dell Update Packages (DUP). La programación de la
actualización de un DUP puede basarse en el tipo o modelo de un componente o dispositivo. El comportamiento de los
ltros automáticos está diseñado para reducir al mínimo las decisiones de selección que se toman después una selección
inicial.
Ejemplos
A continuación se muestran algunos ejemplos en los que se han aplicado mecanismos de ltrado:
•Si se ha seleccionado el ltro BIOS, solamente se muestra el inventario de BIOS de todos los servidores. Si el conjunto de servidores
consta de una serie de modelos de servidores y se selecciona un servidor para la actualización del BIOS, la lógica de ltrado automático
quita automáticamente todos los otros servidores que no coinciden con el modelo del servidor seleccionado. Esto garantiza que la
imagen de actualización del rmware (DUP) del BIOS seleccionada sea compatible con el modelo de servidor correcto.
En ocasiones, la imagen de actualización del rmware del BIOS puede ser compatible con varios modelos de servidor. Estas
optimizaciones se omiten por si la compatibilidad deja de existir en el futuro.
•El ltrado automático es importante para las actualizaciones de rmware de las controladoras de interfaz de red (NIC) y las
controladoras RAID. Estas categorías de dispositivos tienen distintos tipos y modelos. De la misma manera, las imágenes de
actualización del rmware (DUP) pueden estar disponibles en formularios optimizados en los que un solo DUP puede estar programado
para actualizar varios tipos o modelos de dispositivos de una categoría determinada.
Filtrado de componentes para actualizaciones de rmware mediante la
interfaz web del CMC
Para ltrar los dispositivos:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo.
3 En la sección Filtro para actualizar componentes y dispositivos, seleccione una o varias de las siguientes opciones:
•BIOS
•iDRAC
•Lifecycle Controller
•Diagnósticos de 32 bits
•Driver Pack del sistema operativo
•Controladora de la red I/F
•Controladora RAID
En la sección Firmware Inventory (Inventario de rmware) se presentan solamente los componentes o dispositivos asociados de
todos los servidores presentes en el chasis. Se trata de un ltro de paso, lo que signica que solo acepta componentes o dispositivos
asociados con el ltro, y excluye a todos los demás.
Una vez que aparece el conjunto de componentes y dispositivos ltrado en la sección de inventario, se puede seguir ltrando cuando
se selecciona un componente o dispositivo para su actualización. Por ejemplo, si se selecciona el ltro BIOS, la sección de inventario
muestra todos los servidores solo con su componente de BIOS. Si se selecciona un componente de BIOS de uno de los servidores, el
inventario se ltra aún más para mostrar solamente los servidores del mismo nombre de modelo que el seleccionado.
Si no se selecciona ningún ltro y se selecciona un componente o dispositivo para su actualización en la sección de inventario, el ltro
relacionado con esa selección se activa automáticamente. Se pueden aplicar otros ltros cuando la sección de inventario muestra
todos los servidores que coinciden con el componente seleccionado en cuanto al modelo, el tipo u otra forma de identidad. Por
Actualización de rmware
64
ejemplo, si se selecciona un componente de BIOS de uno de los servidores para su actualización, el ltro se congura en el BIOS
automáticamente y la sección de inventario muestra los servidores que coinciden con el nombre de modelo del servidor seleccionado.
Filtrado de componentes para actualizaciones de rmware mediante
RACADM
Para ltrar los componentes para actualizaciones de rmware mediante RACADM, use el comando getversion:
racadm getversion -l [-m <module>] [-f <filter>]
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Comand Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
Visualización del inventario de rmware
Es posible ver el resumen de las versiones de rmware para todos los componentes y los dispositivos de todos los servidores actualmente
presentes en el chasis junto con su estado.
Visualización del inventario de rmware mediante la interfaz web del CMC
Para ver el inventario de rmware:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 Vea los detalles del inventario de rmware en la sección Component/Device Firmware Inventory (Inventario de rmware de
componente/dispositivo). En la tabla se muestran:
•Los servidores que actualmente no admiten el servicio de Lifecycle Controller se detallan como No admitido. Se ofrece un
hipervínculo a una página alternativa donde es posible actualizar de forma directa únicamente el rmware de la iDRAC. Esta página
solo admite la actualización de rmware del iDRAC y no de otro componente o dispositivo en el servidor. La actualización de rmware del iDRAC no depende del servicio de Lifecycle Controller.
•Si el servidor aparece como No listo, eso indica que cuando se recuperó el inventario de rmware, el iDRAC del servidor aún se
estaba inicializando. Espere hasta que la iDRAC esté completamente operativa y luego actualice la página para obtener el inventario
de rmware nuevamente.
•Si el inventario de los componentes y dispositivos no reeja lo instalado físicamente en el servidor, deberá invocar a Lifecycle
Controller durante el proceso de inicio del servidor. Esto ayuda a actualizar la información de los dispositivos y los componentes
internos, y le permite vericar qué componentes y dispositivos están instalados. Esto sucede cuando:
– Se actualiza el rmware del iDRAC del servidor con una funcionalidad recién introducida de Lifecycle Controller para la
administración del servidor.
– Se insertan nuevos dispositivos en el servidor.
Para automatizar esta acción, las utilidades de conguración del iDRAC iDRAC Conguration Utility (para iDRAC) o iDRAC Settings
Utility (para iDRAC) proporcionan una opción a la que se puede obtener acceso mediante la consola de inicio:
– En la consola de inicio de los servidores iDRAC, cuando aparezca el mensaje Press <CTRL-E> for Remote Access
Setup within 5 sec., pulse <CTRL-E>. A continuación, en la pantalla de conguración, active Collect System
Inventory on Restart (Recopilar el inventario del sistema en el reinicio)
– En la consola de inicio de los servidores iDRAC, seleccione F2 para acceder a la conguración del sistema. En la pantalla de
conguración, seleccione iDRAC Settings (Conguración de iDRAC) y, a continuación, seleccione System Services (USC)
(Servicios del sistema, USC). En la pantalla de conguración, active Collect System Inventory on Restart (Recopilar el
inventario del sistema en el reinicio).
.
Actualización de
rmware65
•Se encuentran disponibles opciones para las diferentes operaciones de Lifecycle Controller, como Actualizar, Revertir, Reinstalar y
Eliminación de trabajos. Solo se puede realizar un tipo de operación por vez. Los componentes y los dispositivos no admitidos
pueden formar parte del inventario, pero no permiten las operaciones de Lifecycle Controller.
En la siguiente tabla se muestra la información de los componentes y los dispositivos en el servidor:
Tabla 13. : Información sobre componentes y dispositivos
CampoDescripción
RanuraMuestra la ranura que ocupa el servidor en el chasis. Los números de ranura son Id.
secuenciales, de 1 a 16 (para las 16 ranuras disponibles en el chasis), que ayudan a identicar
la ubicación del servidor en el chasis. Si hay menos de 16 servidores que ocupan ranuras,
solamente se muestran las ranuras ocupadas por servidores.
NombreMuestra el nombre del servidor en cada ranura.
ModeloMuestra el modelo del servidor.
Componente/DispositivoMuestra una descripción del componente o dispositivo en el servidor. Si el ancho de la
columna es demasiado estrecho, pase el mouse sobre la columna para ver la descripción. La
descripción se muestra como en el ejemplo siguiente:
NOTA: Los detalles de WWN de 16 tarjetas FC no aparecen en la sección
Inventario de rmware.
Versión actualMuestra la versión actual del componente o del dispositivo en el servidor.
Versión de reversiónMuestra la versión de reversión del componente o del dispositivo en el servidor.
Estado del trabajoMuestra el estado del trabajo de las operaciones programadas en el servidor. El estado del
trabajo se actualiza de forma dinámica permanentemente. Si se detecta por el estado que se
completó un trabajo, las versiones del rmware de los componentes y los dispositivos en ese
servidor se actualizan automáticamente, por si hubo algún cambio. También se muestra un
icono de información junto al estado actual, para ofrecer información adicional sobre el
estado actual del trabajo. Al hacer clic en el icono o mover el cursor por encima, se puede
ver dicha información.
ActualizarSelecciona el componente o el dispositivo para una actualización de rmware en el servidor.
Visualización del inventario de rmware mediante RACADM
Para visualizar el inventario de rmware mediante RACADM, use el comando getversion:
racadm getversion -l [-m <module>] [-f <filter>]
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
Cómo guardar el informe de inventario del chasis mediante la
interfaz web del CMC
Para guardar el informe de inventario del chasis:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Actualización de rmware
66
Aparecerá la página Actualización de los componentes del servidor.
2 Haga clic en Guardar inventario.
El archivo Inventory.xml se guarda en un sistema externo.
NOTA: La aplicación Dell Repository Manager utiliza el archivo
Debe tener la opción CSIOR activada en los servidores individuales y debe guardar el informe de inventario del chasis
cada vez que se produzca un cambio en la conguración de hardware y software del chasis.
Inventory.xml
como entrada para crear un repositorio.
Conguración de un recurso compartido de red mediante la
interfaz web del CMC
Para congurar o editar las credenciales o la ubicación de un recurso compartido de red:
1 En la interfaz web de la CMC, en el árbol del sistema, vaya a Server Overview (Descripción general del servidor) y haga clic en
Network Share (Recurso compartido de red).
Se mostrará la sección Editar recurso compartido de red.
2 En la sección Editar recurso compartido de red, congure los siguientes valores según sea necesario:
•Protocolo
•Dirección IP o nombre del host
•Nombre del recurso compartido
•Carpeta de actualización
•Nombre de archivo (opcional)
NOTA
: Nombre de archivo es opcional solamente cuando el nombre de archivo de catálogo predeterminado es
catalog.xml
•Carpeta de perl
•Nombre de dominio
•Nombre del usuario
•Contraseña
. Si el nombre de archivo de catálogo se cambia, se debe introducir el nuevo nombre en este campo.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Probar directorio para vericar si se puede leer y escribir en los directorios.
4 Haga clic en Probar conexión de red para vericar si se puede acceder a la ubicación del recurso compartido de red.
5 Haga clic en Aplicar para aplicar los cambios en las propiedades del recurso compartido de red.
NOTA
:
Haga clic en Atrás para volver a la conguración de un recurso compartido de red anterior.
Operaciones de Lifecycle Controller
Es posible realizar operaciones de Lifecycle Controller tales como:
•Vuelva a instalarla
•Revertir
•Actualizar
•Eliminar trabajos
Solo se puede realizar un tipo de operación por vez. Los componentes y los dispositivos no admitidos pueden formar parte del inventario,
pero no permiten las operaciones de Lifecycle Controller.
Para realizar operaciones de Lifecycle Controller, debe contar con lo siguiente:
Actualización de
rmware67
•Para CMC: privilegios de Server Administrator.
•Para iDRAC: privilegio para Congurar el iDRAC y privilegio de Inicio de sesión en el iDRAC.
Una operación de Lifecycle Controller programada en un servidor puede tardar entre 10 y 15 minutos en completarse. El proceso implica
varios reinicios del servidor durante la instalación del rmware, que también incluye una fase de vericación del rmware. Puede ver el
progreso de este proceso con la consola del servidor. Si necesita actualizar varios componentes o dispositivos de un servidor, puede
consolidar todas las actualizaciones en una operación programada y así reducir la cantidad de reinicios necesarios.
En ocasiones, cuando una operación está en proceso de enviarse para su programación a través de otra sesión o contexto, se intenta
realizar otra operación. En ese caso, aparece un mensaje de conrmación para explicar la situación e indicar que la operación no debe
enviarse. Espere a que la operación en curso se complete y luego vuelva a enviar la operación.
No salga de la página tras enviar una operación para su programación. Si lo intenta, aparece un mensaje de conrmación para permitirle
cancelar. De lo contrario, la operación se interrumpe. Una interrupción, en especial durante la operación de actualización, puede poner n a
la carga del archivo de imagen del rmware antes de que se complete. Después de enviar una operación para su programación, asegúrese
de aceptar el mensaje de conrmación que indica que la operación se ha programado correctamente.
Vínculos relacionados
Reinstalación del rmware de los componentes del servidor
Reversión del rmware de los componentes del servidor
Actualización de rmware de los componentes del servidor
Eliminación de trabajos programados sobre el rmware de los componentes del servidor
Reinstalación del rmware de los componentes del servidor
Puede reinstalar la imagen de rmware del rmware instalado actualmente para componentes o dispositivos seleccionados en uno o varios
servidores. La imagen de rmware está disponible dentro de Lifecycle Controller.
Reinstalación del rmware de los componentes del servidor mediante la interfaz web
Para volver a instalar el rmware de los componentes del servidor:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en > Actualizar > Actualización de los componentes del
servidor
Aparecerá la página Actualización de los componentes del servidor.
2 Filtre el componente o el dispositivo (opcional).
3 En la columna Versión actual, seleccione la casilla de vericación del componente o dispositivo para el cual desea volver a instalar el
rmware.
4 Seleccione una de las siguientes opciones:
•Reiniciar ahora: se reinicia el servidor
•En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento.
5 Haga clic en Reinstall (Reinstalar). La versión del rmware se vuelve a instalar para el componente o dispositivo seleccionado.
.
Reversión del rmware de los componentes del servidor
Puede instalar la imagen de rmware del rmware instalado previamente para componentes o dispositivos seleccionados en uno o varios
servidores. La imagen de rmware está disponible dentro de Lifecycle Controller para una operación de reversión. La disponibilidad está
sujeta a la lógica de compatibilidad con la versión de Lifecycle Controller. También se presupone que Lifecycle Controller ha facilitado la
actualización anterior.
Reversión del rmware de los componentes del servidor mediante la interfaz web del CMC
Para revertir la versión de rmware de los componentes del servidor a una versión anterior:
1 En la interfaz web del CMC, expanda el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor.
Actualización de rmware
68
Aparece la página Actualización de componentes del servidor; en la sección Seleccionar tipo de actualización, seleccione
Actualizar desde archivo.
2 Filtre el componente o el dispositivo (opcional).
3 En la columna Revertir versión, active la casilla de vericación del componente o dispositivo para el cual desea revertir el rmware.
4 Seleccione una de las siguientes opciones:
•Reiniciar ahora: se reinicia el servidor
•En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento.
5 Haga clic en Rollback (Revertir). La versión del rmware instalada previamente se vuelve a instalar para el componente o dispositivo
seleccionado.
Eliminación de trabajos programados sobre el rmware de los
componentes del servidor
Es posible eliminar trabajos programados para componentes o dispositivos seleccionados en uno o varios servidores.
Eliminación de trabajos programados sobre el rmware de los componentes del servidor
mediante la interfaz web
Para eliminar trabajos programados sobre el rmware de los componentes del servidor:
1 En la interfaz web del CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización
de los componentes del servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo. Para obtener más información, consulte la
sección Elección de tipo de actualización de los componentes del servidor.
NOTA
: No se puede realizar una operación de eliminación de trabajos en el modo Actualizar desde recurso compartido
de red de la actualización de componentes de un servidor.
3 En la sección Filtro para actualizar componentes y dispositivos, ltre el componente o el dispositivo (opcional). Para obtener más
información, consulte Filtrado de componentes para actualizaciones de rmware mediante la interfaz web del CMC.
4 En la columna Job Status (Estado de trabajo), una marca junto al estado del trabajo indica que existe un trabajo de Lifecycle
Controller en curso y que se encuentra en el estado indicado. Puede seleccionar el trabajo para una operación de eliminación.
5 Haga clic en Eliminación de trabajos.
Se borran los trabajos para los componentes o dispositivos seleccionados.
Recuperación de rmware del iDRAC mediante el
CMC
El rmware de la iDRAC se actualiza normalmente mediante interfaces de la iDRAC, como la interfaz web de la iDRAC, la interfaz de línea de
comandos SM-CLP o los paquetes de actualización especícos del sistema operativo descargados de support.dell.com. Para obtener más
información, consulte la Guía del usuario del iDRAC.
Las generaciones tempranas de servidores pueden recuperar el rmware dañado mediante el nuevo proceso de actualización de rmware
de la iDRAC. Cuando la CMC detecta que el rmware de la iDRAC está dañado, presenta el servidor en la página Firmware Update (Actualización del rmware). Siga los pasos que se indiquen para actualizar el rmware.
Actualización de
rmware69
Visualización de información del chasis y
supervisión de la condición de los componentes y
del chasis
Es posible ver información y supervisar la condición de los siguientes elementos:
•CMC activos y en espera
•Todos los servidores y los servidores individuales
•Matrices de almacenamiento
•Todos los módulos de E/S y los módulos de E/S individuales
•Ventiladores
•iKVM
•Suministros de energía (PSU)
•Sensores de temperatura
•El conjunto de LCD
5
Temas:
•Visualización de los resúmenes de los componentes del chasis
•Visualización del resumen del chasis
•Visualización de información y estado de la controladora del chasis
•Visualización de información y estado de condición de todos los servidores
•Visualización de información y estado de condición de un servidor individual
•Visualización de estado del arreglo de almacenamiento
•Visualización de información y estado de condición de todos los módulos de E/S
•Visualización de información y estado de condición de un módulo de E/S individual
•Visualización de información y estado de condición de los ventiladores
•Visualización de información y estado de condición del iKVM
•Visualización de información y estado de condición de las unidades de suministro de energía
•Visualización de información y estado de condición de los sensores de temperatura
•Visualización de información y condición de la pantalla LCD
Visualización de los resúmenes de los componentes
del chasis
Al iniciar sesión en la interfaz web de la CMC, la página Chassis Health (Condición del chasis) le permite ver la condición del chasis y de
sus componentes. Se ofrece una vista gráca actual del chasis y sus componentes. Se actualiza de forma dinámica, y las superposiciones y
los textos de los subgrácos se modican automáticamente para reejar el estado actual.
70Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
Figura 6. Ejemplo de grácos de chasis en la interfaz web
Para ver la condición del chasis, vaya a Chassis Overview (Descripción general del chasis) > Properties (Propiedades) > Health
(Condición). Se presenta la condición general del chasis, las CMC activas y en espera, los módulos de servidor, los módulos de E/S, los
ventiladores, el iKVM, los suministros de energía (PSU), los sensores de temperatura y el conjunto de LCD. Al hacer clic en cada
componente, se muestra información detallada sobre ese componente. Además, se muestran los sucesos más recientes en el registro de
hardware de la CMC. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Si el chasis se ha congurado como chasis principal del grupo, se muestra la página Group Health (Condición del grupo) después del inicio
de sesión. Allí se muestra la información del nivel del chasis y las alertas. Se presentan todas las alertas activas críticas y no críticas.
Grácos del chasis
El chasis se representa con las vistas frontal y posterior (las imágenes superior e inferior, respectivamente). Los servidores y la pantalla LCD
se muestran en la vista frontal, mientras que los demás componentes se muestran en la vista posterior. La selección de los componentes
está indicada en azul y se controla al hacer clic en la imagen del componente que se desee. Cuando un componente está presente en el
chasis, el icono de ese tipo de componente se muestra en el gráco en la posición (la ranura) donde está instalado. Las posiciones vacías se
muestran con un fondo gris. El icono del componente indica visualmente su estado. Otros componentes muestran iconos que representan
visualmente el componente físico. Los iconos de los servidores y los módulos de E/S abarcan varias ranuras cuando se instala un
componente de doble tamaño. Al pasar el cursor sobre un componente aparece información adicional sobre ese componente.
Tabla 14. : Estados del icono del servidor
IconoDescripción
El servidor está encendido y funciona
normalmente.
El servidor está apagado.
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis71
IconoDescripción
El servidor indica un error no crítico.
El servidor indica un error crítico.
No hay servidores presentes.
Selected Component Information
Information for the selected component is displayed in three independent sections:
•Health and Performance and Properties — Displays the active critical and non-critical events as shown by the hardware logs and the
performance data that vary with time.
•Properties — Displays the component properties that do not vary with time or change only infrequently.
•Quick Links — Provides links to navigate to the most frequently accessed pages, and also the most frequently performed actions. Only
links applicable to the selected component are displayed in this section.
Table 15. Chassis Health page — component properties
ComponentHeath and Performance PropertiesPropertiesQuick Links
LCD Assembly
Active and
Standby CMCs
All Servers and
Individual
Servers
•LCD Health
•Chassis Health
•Redundancy Mode
•MAC Address
•IPv4
•IPv6
•Power State
•Power Consumtion
•Health
•Power Allocated
•Temperature
NoneNone
•Firmware
•Standby Firmware
•Last Update
•Hardware
•Name
•Model
•Service Tag
•Host Name
•iDRAC
•CPLD
•CMC Status
•Networking
•Firmware Update
•Server Status
•Launch Remote Console
•Launch iDRAC GUI
•Launch OMSA GUI
•Power O Server
•Remote File Share
72Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
ComponentHeath and Performance PropertiesPropertiesQuick Links
iKVM
Power Supply
Units
Fans
IOM Slot
•BIOS
•OS
•CPU Information
•Total System Memory
OSCAR Console
Power StatusCapacity
•Speed•Lower Critical Threshold
•Power State
•Role
•Name
•Part Number
•Firmware
•Hardware
•Upper Critical Threshold
•Model
•Service Tag
•Deploy iDRAC Network
•Server Component Update
•iKVM Status
•Firmware Update
•Power Supply Status
•Power Consumption
•System Budget
•Fans Status
IOM Status
Visualización del nombre de modelo del servidor y de la
etiqueta de servicio
Es posible ver el nombre de modelo y la etiqueta de servicio de cada servidor en forma instantánea mediante los pasos siguientes:
1Expansión de los servidores en el árbol del sistema. Todos los servidores (de 1 a 16) aparecerán en la lista expandida Servidores. El
nombre de una ranura sin servidor se mostrará atenuado.
2Al pasar el cursor sobre el nombre o el número de ranura de un servidor, aparece información sobre herramientas con el nombre de
modelo del servidor y la etiqueta de servicio (si está disponible).
Visualización del resumen del chasis
Es posible ver el resumen de los componentes instalados en el chasis.
Para ver la información del resumen del chasis, en la interfaz web del CMC, vaya a Descripción general del chasis > Propiedades >
Resumen.
Aparecerá la página Chassis Summary (Resumen del chasis). Para obtener más información, consulte CMC Online Help (Ayuda en
línea para el CMC).
Visualización de información y estado de la
controladora del chasis
Para ver la información y el estado de la controladora del chasis, en la interfaz web del CMC, vaya a Descripción general del chasis >
Controladora del chasis > Propiedades > Estado.
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
73
Aparecerá la página Chassis Controller Status (Estado de la controladora del chasis). Para obtener más información, consulte CMC
Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
todos los servidores
Para ver el estado de condición de todos los servidores, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Para obtener más información, consulte CMC Online Help
(Ayuda en línea para el CMC).
2 Vaya a Descripción general del chasis > Descripción general del servidor > Propiedades > Estado.
La página Servers Status (Estado de los servidores) ofrece descripciones generales de los servidores del chasis. Para obtener más
información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
un servidor individual
Para ver el estado de condición de servidores individuales, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Mueva el cursor sobre el subgráco de un servidor en
particular. Así verá información adicional sobre el servidor. Haga clic en el subgráco para ver la información de módulos de E/S a la
derecha. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
2 Vaya a Chassis Overview (Descripción general del chasis) y expanda Server Overview (Descripción general del servidor) en el
árbol del sistema. Todos los servidores (1 a 16) aparecerán en la lista expandida. Haga clic en el servidor (la ranura) que desee ver.
En la página Server Status (Estado del servidor), separada de la página Servers Status (Estado de los servidores), se presenta la
condición del servidor del chasis y un punto de inicio para la interfaz web de la iDRAC, que es el rmware utilizado para administrar el
servidor. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
NOTA
: Para utilizar la interfaz web del iDRAC debe tener un nombre de usuario y una contraseña en el iDRAC. Para
obtener más información acerca de la iDRAC y el uso de su interfaz web, consulte
Controller User’s Guide (Guía del usuario de Integrated Dell Remote Access Controller).
Integrated Dell Remote Access
Visualización de estado del arreglo de almacenamiento
Para ver el estado de condición de los servidores de almacenamiento, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Mueva el cursor sobre el subgráco de un servidor en
particular. Así verá información adicional sobre el servidor. Haga clic en el subgráco para ver la información de módulos de E/S a la
derecha. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
2 Vaya a Chassis Overview (Descripción general del chasis) y expanda Server Overview (Descripción general del servidor) en el
árbol del sistema. Aparecerán todas las ranuras (1-16) en la lista expandida. Haga clic en la ranura donde se encuentra insertado el
arreglo de almacenamiento.
La página Storage Array Status (Estado del arreglo de almacenamiento) presenta la condición y las propiedades del arreglo de
almacenamiento. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
74
Visualización de información y estado de condición de
todos los módulos de E/S
Para ver el estado de condición de los módulos de E/S, en la interfaz web de la CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de Chassis Graphics (Grácos del chasis) ofrece la vista posterior del
chasis y contiene información del estado de los módulos de E/S. Dicho estado se indica mediante la superposición del subgráco del
módulo. Mueva el cursor sobre el subgráco de un módulo. El texto ofrece información adicional sobre el módulo. Haga clic en el
subgráco del módulo para ver la información a la derecha.
2 Vaya a Descripción general del chasis > Descripción general del módulo de E/S > Propiedades > Estado.
La página I/O Module Status (Estado de módulos de E/S) proporciona descripciones generales de todos los módulos de E/S
asociados con el chasis. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
un módulo de E/S individual
Para ver el estado de condición de módulos de E/S individuales, en la interfaz web del CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de Chassis Graphics (Grácos del chasis) ofrece la vista posterior del chasis
y contiene información del estado de los módulos de E/S. Dicho estado se indica mediante la superposición del subgráco del módulo.
Mueva el cursor sobre el subgráco de un módulo. El texto ofrece información adicional sobre el módulo. Haga clic en el subgráco del
módulo para ver la información a la derecha.
2 Diríjase a Descripción general del chasis y expanda Descripción general del módulo de E/S en el árbol del sistema. Aparecerán todos
los módulos de E/S (1–6) en la lista expandida. Haga clic en el módulo de E/S (ranura) que desea ver S
Aparecerá la página I/O Module Status (Estado del módulo de E/S) especíca de la ranura del módulo de E/S (separada de la página
general I/O Module Status (Estado de módulos de E/S)). Para obtener más información, consulte CMC Online Help (Ayuda en línea
para el CMC).
: Después de actualizar o efectuar un ciclo de encendido del módulo de E/S o agregador de E/S, asegúrese de que el
NOTA
sistema operativo de estos componentes también se inicie correctamente. De lo contrario, el estado del módulo gurará como
"Oine" (Fuera de línea).
Visualización de información y estado de condición de
los ventiladores
La CMC, que controla la velocidad de los ventiladores, aumenta o disminuye automáticamente la velocidad en función de los sucesos que se
producen en todo el sistema. La CMC genera una alerta y aumenta la velocidad de los ventiladores cuando se producen los siguientes
sucesos:
•Se excede el umbral de temperatura ambiente de la CMC.
•Un ventilador falla.
•Se desmonta un ventilador del chasis.
NOTA
: Durante las actualizaciones de rmware de la CMC o de la iDRAC en un servidor, algunos o todos los ventiladores del
chasis funcionan al 100%. Esto es normal.
Para ver el estado de condición de los ventiladores, en la interfaz web del CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado de los ventiladores. Dicho estado se indica mediante la superposición del subgráco de los ventiladores. Mueva
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
75
el cursor por el subgráco de los ventiladores. El texto ofrece información adicional sobre los ventiladores. Haga clic en el subgráco de
los ventiladores para ver la información a la derecha.
2 Vaya a Descripción general del chasis > Ventiladores > Propiedades.
La página Fans Status (Estado de los ventiladores) proporciona el estado y las mediciones de velocidad (en revoluciones por minuto
o RPM) de los ventiladores del chasis. Puede haber uno o varios ventiladores.
NOTA: En caso de una falla de comunicación entre el CMC y el ventilador, el CMC no puede obtener ni mostrar el
estado del ventilador.
Para obtener más información, consulte
CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición del
iKVM
El módulo KVM de acceso local para el chasis del servidor Dell M1000e se denomina módulo de conmutador KVM integrado Avocent o
iKVM.
Para ver el estado de condición de los iKVM asociados con el chasis, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado del iKVM. Dicho estado se indica mediante la superposición del subgráco del iKVM. Al pasar el cursor sobre el
subgráco de un iKVM se muestra un texto. El texto ofrece información adicional sobre el iKVM. Haga clic en el subgráco del iKVM
para ver la información a la derecha.
2 Vaya a Descripción general del chasis > iKVM > Propiedades.
La página iKVM Status (Estado del IKVM) muestra el estado y las lecturas del iKVM asociado con el chasis. Para obtener más
información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
las unidades de suministro de energía
Para ver el estado de condición de las unidades de suministro de energía (PSU) asociadas con el chasis, realice alguno de los siguientes
pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado de todas las PSU. Dicho estado se indica mediante la superposición del subgráco de la PSU. Al pasar el cursor
sobre el subgráco de una PSU se muestra un texto. El texto ofrece información adicional sobre la PSU. Haga clic en el subgráco de
la PSU para ver la información a la derecha.
2 Vaya a Descripción general del chasis > Suministros de energía.
La página Power Supply Status (Estado del suministro de energía) muestra el estado y las lecturas de las PSU asociadas con el
chasis. Allí se ve la condición general de la alimentación, el estado de la alimentación del sistema y el estado de redundancia de los
suministros de energía. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
los sensores de temperatura
Para ver el estado de condición de los sensores de temperatura:
Vaya a Descripción general del chasis > Sensores de temperatura.
La página Temperature Sensors Status (Estado de los sensores de temperatura) muestra el estado y la lectura de las sondas de
temperatura de todo el chasis (chasis y servidores). Para obtener más información, consulte CMC Online Help (Ayuda en línea para el
CMC).
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
76
NOTA: El valor de las sondas de temperatura no se puede editar. Cualquier cambio fuera del umbral genera una alerta
que varía la velocidad del ventilador. Por ejemplo, si la sonda de temperatura ambiente del CMC excede el umbral, la
velocidad de los ventiladores en el chasis aumenta.
Visualización de información y condición de la pantalla
LCD
Para ver el estado de la condición de la pantalla LCD:
1
En la interfaz web del CMC, en el árbol del sistema, vaya a Descripción general del chasis y haga clic en Propiedades > Condición.
Aparecerá la página Estado del chasis. En la sección superior de los grácos del chasis, se ilustra la vista frontal del chasis. El estado
de la pantalla LCD se indica mediante la superposición del subgráco de la pantalla LCD.
2 Mueva el cursor por el subgráco de la pantalla LCD. Así verá información adicional sobre la pantalla LCD.
3 Haga clic en el subgráco de la pantalla LCD para ver la información a la derecha. Para obtener más información, consulte CMC Online
Help (Ayuda en línea para el CMC).
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis77
6
Conguración del CMC
El CMC permite congurar las propiedades del CMC, congurar usuarios y establecer alertas para realizar tareas de administración remotas.
Antes de comenzar a congurar la CMC, debe congurar la red de la CMC para que la CMC pueda administrarse de manera remota. Esta
conguración inicial asigna los parámetros de red TCP/IP que permiten el acceso a la CMC. Para obtener más información, consulte
Conguración del acceso inicial a la CMC.
Es posible congurar el CMC por medio de la interfaz web o RACADM.
NOTA: Cuando congura la CMC por primera vez, debe iniciar sesión como usuario raíz para ejecutar comandos RACADM en un
sistema remoto. Se puede crear otro usuario con privilegios para congurar la CMC.
Después de congurar el CMC y determinar la conguración básica, puede realizar lo siguiente:
•Si fuera necesario, modique la conguración de la red.
•Congure las interfaces para obtener acceso al CMC.
•Congure la pantalla LED.
•Si fuera necesario, congure los grupos de chasis.
•Congure servidores, módulos de E/S o iKVM.
•Congure los parámetros de VLAN.
•Obtenga los certicados necesarios.
•Agregue y congure los usuarios con privilegios del CMC.
•Congure y active las alertas por correo electrónico y las capturas SNMP.
•Si fuera necesario, establezca la política de límite de alimentación.
Temas:
•Visualización y modicación de la conguración de red LAN del CMC
•Conguración de las opciones de red y de seguridad de inicio de sesión del CMC
•Conguración de las propiedades de la etiqueta LAN virtual para CMC
•Estándar federal de procesamiento de información
•Conguración de servicios
•Conguración de la tarjeta de almacenamiento extendido del CMC
•Conguración de un grupo de chasis
•Obtaining Certicates
•Perles de conguración del chasis
•Conguración de varias CMC a través de RACADM mediante los perles de conguración de chasis
•Conguración de varias CMC a través de RACADM mediante el archivo de conguración
•Visualización y terminación de sesiones en el CMC
•Conguración de Modo de refrigeración mejorado para ventiladores
78Conguración del CMC
Vínculos relacionados
Inicio de sesión en el CMC
Visualización y modicación de la conguración de red LAN del CMC
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC
Conguración de las propiedades de la etiqueta LAN virtual para CMC
Conguración de servicios
Conguración de los LED para identicar componentes en el chasis
Conguración de un grupo de chasis
Conguración del servidor
Managing I/O Fabric
Conguración y uso de iKVM
Obtaining Certicates
Conguración de cuentas de usuario y privilegios
Conguración del CMC para enviar alertas
Administración y supervisión de la alimentación
Conguración de varias CMC a través de RACADM mediante el archivo de conguración
Visualización y modicación de la conguración de red
LAN del CMC
Los valores de LAN, como la cadena de comunidad y la dirección IP del servidor SMTP, afectan tanto a la CMC como a la conguración
externa del chasis.
Si existen dos CMC (activo y en espera) en el chasis y se conectan a la red, el CMC en espera asume automáticamente la conguración de
red del CMC activo en caso de falla.
Cuando IPv6 se activa en el momento del inicio, se envían tres solicitudes de enrutador cada cuatro segundos. Si los conmutadores de red
externos ejecutan el protocolo de árbol de expansión (SPT), es posible que los puertos de los conmutadores externos queden bloqueados
durante un plazo mayor a los doce segundos en los que se envían las solicitudes de enrutador IPv6. En esos casos, es posible que exista un
período en el que la conectividad de IPv6 sea limitada, hasta que los enrutadores IPv6 envíen los anuncios de enrutador sin ser requeridos.
: Cambiar la conguración de red de la CMC puede desconectar la conexión de red actual.
NOTA
NOTA: Es necesario contar con privilegios de Administrador de conguración del chasis para denir la conguración de red de la
CMC.
Visualización y modicación de la conguración de red LAN del
CMC mediante la interfaz web del CMC
Para ver y modicar la conguración de red LAN de la CMC mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > Network (Red).
En la página
2 Modique como desee la conguración general, de IPv4 o de IPv6. Para obtener más información, consulte CMC Online Help (Ayuda
en línea para el CMC).
3 Haga clic en Aplicar cambios para aplicar la conguración en cada sección.
Network Conguration(Conguración de la red) se muestra la conguración actual de la red.
Viewing and Modifying CMC Network LAN Settings Using
RACADM
Use the command getconfig -g cfgcurrentlannetworking to view IPv4 settings.
Conguración
del CMC79
Use the command getconfig -g cfgCurrentIPv6LanNetworking to view IPv6 settings.
To view IPv4 and IPv6 addressing information for the chassis, use getsysinfo subcommand.
For more information about the subcommands and objects, see the Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide
.
Activación de la interfaz de red del CMC
Para activar/desactivar la interfaz de red del CMC para IPv4 e IPv6, escriba:
: El direccionamiento IPv6 de la CMC está desactivado de forma predeterminada.
NOTA
De forma predeterminada, para IPv4, la CMC solicita y obtiene automáticamente en el servidor de protocolo de conguración dinámica de
host (DHCP) una dirección IP para la CMC. Puede desactivar la función DHCP y especicar una dirección IP, una puerta de enlace y una
máscara de subred estáticas para la CMC.
En una red IPv4, para desactivar el DHCP y especicar dirección IP, puerta de enlace y máscara de subred estáticas para la CMC, escriba:
De forma predeterminada, para IPv6, el CMC solicita y obtiene automáticamente una dirección IP del CMC a partir del mecanismo de
conguración automática de IPv6.
En una red IPv6, para desactivar la función de conguración automática y especicar dirección IPv6, puerta de enlace y longitud de prejo
estáticas para la CMC, escriba:
Activación o desactivación de DHCP para la dirección de
interfaz de red del CMC
Cuando se activa, la función DHCP for NIC address (DHCP para la dirección de NIC) de la CMC solicita y obtiene automáticamente una
dirección IP del servidor de protocolo de conguración dinámica de host (DHCP). Esta función está activada de manera predeterminada.
Se puede desactivar la función y especicar una dirección IP estática, una máscara de subred y una puerta de enlace. Para obtener más
información, consulte Conguración del acceso inicial a la CMC.
Activación o desactivación de DHCP para las direcciones IP de
DNS
La función DHCP para la dirección de DNS de la CMC viene desactivada de forma predeterminada. Cuando está activada, esta función
obtiene las direcciones primarias y secundarias del servidor DNS en el servidor DHCP. Mientras se usa esta función, no necesita congurar
direcciones IP estáticas para el servidor DNS.
Para desactivar la función DHCP para la dirección de DNS y especicar direcciones estáticas de los servidores DNS preferido y alternativo,
escriba:
Para desactivar la función DHCP para la dirección de DNS para IPv6 y especicar direcciones estáticas de los servidores DNS preferido y
alternativo, escriba:
where <name> is a string of up to 254 alphanumeric characters and hyphens. For example: p45, a-tz-1, r-id-001.
Conguring Auto Negotiation, Duplex Mode, and Network
Speed (IPv4 and IPv6)
When enabled, the auto negotiation feature determines whether the CMC automatically sets the duplex mode and network speed by
communicating with the nearest router or switch. Auto negotiation is enabled by default.
You can disable auto negotiation and specify the duplex mode and network speed by typing:
where <mtu> is a value between 576–1500 (inclusive; default is 1500).
: IPv6 requires a minimum MTU of 1280. If IPv6 is enabled, and cfgNetTuningMtu is set to a lower value, the CMC uses
NOTE
an MTU of 1280.
Conguración de las opciones de red y de seguridad
de inicio de sesión del CMC
Las funciones de bloqueo de direcciones IP y de bloqueo de usuarios en la CMC le permiten prevenir problemas de seguridad provocados
por intentos de adivinar contraseñas. Esta función le permite bloquear usuarios y un rango de direcciones IP que pueden acceder a la CMC.
La función de bloqueo de direcciones IP viene activada en la CMC de forma predeterminada. Usted puede congurar los atributos del rango
de IP mediante la interfaz web de la CMC o RACADM. Para usar las funciones de bloqueo de direcciones IP y de bloqueo de usuarios,
active las opciones mediante la interfaz web de la CMC o RACADM. Congure las opciones de la política de bloqueo de inicio de sesión para
Conguración del CMC
82
establecer la cantidad de intentos de inicio de sesión incorrectos permitidos para un usuario o una dirección IP especícos. Una vez
superado este límite, el usuario bloqueado podrá iniciar sesión solo después de transcurrido el tiempo de penalidad.
NOTA: El bloqueo por direcciones IP solo puede aplicarse para direcciones IPv4.
Conguración de los atributos de rango de IP con la interfaz
web del CMC
NOTA: Para realizar la siguiente tarea, debe tener privilegios de Administrador de conguración del chasis.
Para congurar los atributos de rango de IP con la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > Network (Red).
Aparecerá la página Conguración de red.
2 En la sección Conguración de IPv4, haga clic en Opciones avanzadas.
Aparecerá la página Seguridad de inicio de sesión.
Otra manera de acceder a la página Log in Security (Seguridad de inicio de sesión) es ir en el árbol del sistema a Chassis Overview
(Descripción general del chasis) y hacer clic en Security (Seguridad) > Log in (Inicio de sesión).
3 Para activar la función de vericación de rango de IP, en la sección Rango de IP, seleccione la opción Rango de IP activado.
Se activarán los campos Dirección de rango de IP y Máscara de rango de IP.
4 En los campos Dirección de rango de IP y Máscara de rango de IP, escriba el rango de direcciones IP y de máscaras de rangos de IP
para los que desea bloquear el acceso al CMC.
Para obtener más información, consulte CMC Online Help (Ayuda en línea de la CMC).
5 Haga clic en Aplicar para guardar la conguración.
Conguración de los atributos de rango de IP con RACADM
Puede congurar los siguientes atributos de rango de IP para el CMC con RACADM:
•Función de vericación de rango de IP
•Rango de direcciones IP para las que desea bloquear el acceso al CMC
•Máscara del rango de IP para el que desea bloquear el acceso al CMC
El ltrado de IP compara la dirección IP de un inicio de sesión entrante con el rango de direcciones IP especicado. Solo se autoriza un inicio
de sesión de una dirección IP entrante si los dos valores siguientes son idénticos:
•cfgRacTuneIpRangeMask en cantidad de bits y con la dirección IP entrante
•cfgRacTuneIpRangeMask en cantidad de bits y con cfgRacTuneIpRangeAddr
•Para activar la función de vericación de rango de IP, use la siguiente propiedad en el grupo cfgRacTuning:
cfgRacTuneIpRangeEnable <0/1>
•Para especicar el rango de direcciones IP para las que desea bloquear el acceso a la CMC, use la siguiente propiedad en el grupo
cfgRacTuning :
cfgRacTuneIpRangeAddr
•Para especicar la máscara del rango de IP para la que desea bloquear el acceso a la CMC, use la siguiente propiedad en el grupo
cfgRacTuning :
cfgRacTuneIpRangeMask
Conguración
del CMC83
Conguración de las propiedades de la etiqueta LAN
virtual para CMC
Las VLAN se utilizan para permitir que varias LAN virtuales coexistan en el mismo cable de red físico y para segregar el tráco de red por
motivos de seguridad o de administración de carga. Cuando se activa la función de VLAN, se asigna una etiqueta VLAN a cada paquete de
red.
Conguración de las propiedades de la etiqueta LAN virtual
para CMC mediante la interfaz web
Para congurar la red VLAN para CMC mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
•En el árbol del sistema, diríjase a Descripción general del chasis y haga clic en Red > VLAN.
•En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) > Server Overview (Descripción general del servidor) y haga clic en Network (Red) > VLAN.
Aparecerá la página Conguración de la etiqueta VLAN. Las etiquetas VLAN son propiedades del chasis. Se conservan en el chasis
aunque se elimine un componente.
2 En la sección CMC, active la VLAN para la CMC, establezca la prioridad y asigne la Id. Para obtener más información acerca de los
campos, consulte CMC Online Help (Ayuda en línea de la CMC).
3 Haga clic en Aplicar. Se guardará la conguración de la etiqueta VLAN.
También puede obtener acceso a esta página a través de Descripción general del chasis > Servidores > Conguración > VLAN
subcha.
Conguración de las propiedades de la etiqueta LAN virtual
para CMC mediante RACADM
1 Active las capacidades de VLAN de la red de administración del chasis externo:
También puede eliminar la VLAN del CMC con el siguiente comando:
racadm setniccfg -v
Estándar federal de procesamiento de información
Las agencias y contratistas del gobierno federal de los Estados Unidos utilizan Federal Information Processing Standards (FIPS), un
estándar de seguridad de computadoras, que se relaciona con todas las aplicaciones que tienen interfaces de comunicación. El 140-2
consta de cuatro niveles: nivel 1, nivel 2, nivel 3 y nivel 4. El FIPS de la serie 140-2 estipula que todas las interfaces de comunicación deben
tener las siguientes propiedades de seguridad:
•Autenticación
•Condencialidad
•Integridad del mensaje
•No rechazo
•Disponibilidad
•control de acceso
Si alguna de las propiedades depende de algoritmos criptográcos, los FIPS deben autorizar estos algoritmos.
: La CMC admite la activación del modo FIPS, pero la función no está validada.
NOTA
El modo FIPS está desactivado de forma predeterminada. Cuando se activa FIPS, la CMC se restablece a la conguración predeterminada.
Cuando se activa FIPS, el tamaño de clave mínimo para OpenSSL FIPS es de 2048 bits RSA de SSH-2.
: No se puede actualizar el rmware de la unidad de suministro de alimentación cuando un chasis tiene el modo FIPS
NOTA
activado.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para la CMC).
Las siguientes funciones/aplicaciones admiten FIPS.
•GUI web
•RACADM
•WSMan
•SSH v2
•SMTP
•Kerberos
•Cliente de NTP
•NFS
NOTA
: SNMP no es compatible con FIPS. En el modo FIPS, todas las funciones de SNMP son operativas, excepto la
autenticación del algoritmo de Resumen del mensaje versión 5 (MD5).
Conguración del CMC85
Activación del modo FIPS mediante la interfaz web de la CMC
Para activar FIPS:
1 En el panel izquierdo, haga clic en Descripción general del chasis.
Aparecerá la página Estado del chasis.
2 En la barra de menús, haga clic en Impresora.
Aparecerá la página Conguración de red.
3 En la sección Federal Information Processing Standards (FIPS) en el menú desplegable modo FIPS, seleccione Activado.
Aparece un mensaje que indica que la activación FIPS restablece la CMC a los valores predeterminados.
4 Haga clic en OK (Aceptar) para continuar.
Conguración del modo de FIPS mediante RACADM
Para activar el modo FIPS, ejecute el siguiente comando:
Para desactivar el modo FIPS, reinicie el CMC con la conguración predeterminada de fábrica.
Conguración de servicios
Es posible congurar y activar los servicios siguientes en la CMC:
•Consola serie del CMC: permita el acceso al CMC mediante la consola serie.
•Servidor web: Permita el acceso a la interfaz web de la CMC. Si desactiva la opción, utilice RACADM local para volver a activar el
servidor web, ya que al desactivar el servidor web también desactiva RACADM remoto.
•SSH: permita el acceso a la CMC mediante la funcionalidad RACADM de rmware.
•Telnet: permita el acceso a la CMC mediante la funcionalidad RACADM de rmware.
•RACADM: permita el acceso al CMC mediante la funcionalidad RACADM.
•SNMP: active la CMC para enviar capturas SNMP para los sucesos.
•Syslog remoto: active el CMC para registrar sucesos en un servidor remoto.
: Al modicar los números de puertos de servicio de la CMC para SSH, Telnet, HTTP o HTTPS, evite usar los puertos
NOTA
empleados comúnmente por los servicios del SO, como el 111. Consulte los puertos reservados de Internet Assigned Numbers
Authority (IANA) en http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
El CMC incluye un servidor Web congurado para usar el protocolo de seguridad estándar en la industria SSL para aceptar y transferir
datos cifrados desde y hacia los clientes a través de la Internet. El servidor web incluye un certicado digital SSL autormado de Dell (Id. del
servidor), y tiene la responsabilidad de aceptar y responder solicitudes HTTP seguras de los clientes. La interfaz web y la herramienta CLI
de RACADM remoto requieren este servicio para comunicarse con la CMC.
Si se restablece el servidor web, espere por lo menos un minuto para que los servicios estén nuevamente disponibles. El restablecimiento
del servidor web suele producirse como consecuencia de alguno de los siguientes sucesos:
•La conguración de red o las propiedades de seguridad de la red se modicaron a través de la interfaz de usuario web del CMC o
RACADM.
•La conguración del puerto de Web Server se modicó a través de la interfaz de usuario web o RACADM.
Conguración del CMC
86
•Se restablece la CMC.
•Se carga un nuevo certicado del servidor SSL.
NOTA: Para modicar la conguración de los servicios, es necesario contar con privilegios de Administrador de conguración del
chasis.
El syslog remoto es un destino de registro adicional para la CMC. Después de congurar el syslog remoto, cada nueva entrada de registro
generada por la CMC se reenvía a los destinos.
NOTA: Puesto que el transporte de red para las anotaciones de registro reenviadas es UDP, no se garantiza que las anotaciones
de registro se entreguen ni que el CMC reciba comentarios para indicar si las anotaciones se recibieron correctamente.
Conguración de los servicios mediante la interfaz web del
CMC
Para congurar los servicios del CMC mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > Services
(Servicios). Aparecerá la página Servicios de directorio.
2 Congure los servicios siguientes según sea necesario:
•Consola serie del CMC
•Web Server
•SSH
•Telnet
•RACADM remoto
•SNMP
•Syslog remoto
Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Aplicar y actualice todos los intervalos de tiempo de espera predeterminados y los límites máximos de tiempo de espera.
Conguración de servicios mediante RACADM
Para activar y congurar los distintos servicios, utilice los siguientes objetos RACADM:
•cfgRacTuning
•cfgRacTuneRemoteRacadmEnable
Para obtener más información acerca de estos objetos, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.
Si el rmware del servidor no admite una función, al congurar una propiedad relacionada con esa función se genera un error. Por ejemplo,
si se utiliza RACADM para activar el syslog remoto en una iDRAC no compatible, aparecerá un mensaje de error.
De forma similar, al mostrar las propiedades del iDRAC mediante el comando getcong de RACADM, los valores de las propiedades
aparecerán como N/A para una función no admitida en el servidor.
Conguración de la tarjeta de almacenamiento
extendido del CMC
Puede activar o reparar los medios ash extraíbles opcionales para utilizarlos como almacenamiento extendido no volátil. Algunas funciones
de la CMC necesitan almacenamiento extendido no volátil.
Para activar o reparar los medios ash extraíbles mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y, a continuación, haga clic en Chassis Controller
(Controladora del chasis)
2 En el menú desplegable, seleccione una de las opciones siguientes según sea necesario:
•Usar los medios ash para almacenar datos del chasis
•Reparar medios del controlador activo
•Comenzar la replicación de datos entre medios
•Detener la replicación de datos entre medios
•Detener el uso de los medios ash para almacenar datos del chasis
Para obtener más información sobre estas opciones, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Aplicar para aplicar la opción seleccionada.
Si existen dos CMC en el chasis, ambas deben contener un medio ash. Las funciones de la CMC que necesitan medios ash (excepto
Flexaddress) no funcionan correctamente hasta que se instale y se active en esta página un medio autorizado por Dell.
> Flash Media (Medios ash). Aparecerá la página Removable Flash Media (Medios ash extraíbles).
Conguración de un grupo de chasis
La CMC le permite supervisar varios chasis desde un mismo chasis principal. Cuando se activa un grupo de chasis, la CMC del chasis
principal genera un gráco sobre el estado del chasis principal y de los demás chasis del grupo.
Las funciones del grupo de chasis son las siguientes:
•La página Grupo de chasis muestra imágenes de la parte frontal y posterior de cada chasis. Hay un grupo de imágenes que
corresponde al chasis principal y un grupo más por cada elemento del grupo.
•Los problemas en la condición del chasis principal y de los miembros de un grupo se marcan en rojo o amarillo y con una X o un ! en el
componente que muestra los síntomas. Los detalles se muestran debajo de la imagen del chasis al hacer clic en la imagen o en Details (Detalles).
•Los vínculos de inicio rápido están disponibles para abrir las páginas web del servidor o del chasis miembro.
•Hay un componente blade y un inventario de entradas/salidas disponibles para un grupo.
•Existe una opción seleccionable para sincronizar las propiedades del miembro nuevo con las propiedades del principal cuando el
miembro nuevo se agrega al grupo.
Un grupo de chasis puede tener un máximo de ocho miembros. Además, cada chasis principal o miembro solo puede participar en un grupo.
No se puede agregar a un grupo un chasis, ya sea como principal o miembro, que ya forme parte de otro grupo. Puede eliminar el chasis de
un grupo y agregarlo luego a otro grupo.
Para congurar el grupo de chasis mediante la interfaz web del CMC:
1 Inicie sesión con privilegios de administrador de chasis en el chasis que planea congurar como principal.
2 Haga clic en Conguración > Administración de grupos. Aparecerá la página Chassis Group (Grupo de chasis).
3 En la página Chassis Group (Grupo de chasis), en Role (Rol), seleccione Leader (Principal). Aparecerá un campo para agregar el
nombre del grupo.
4 Introduzca el nombre de grupo en el campo Nombre del grupo y haga clic en Aplicar.
: Los nombres de dominio siguen las mismas reglas.
NOTA
88Conguración del CMC
Cuando se crea un grupo de chasis, la GUI pasa automáticamente a la página Chassis Group (Grupo de chasis). El árbol del sistema
presenta el grupo con su nombre, y el chasis principal y el chasis miembro desocupado aparecen en el árbol del sistema.
NOTA: Asegúrese de que la versión del chasis principal siempre sea la más reciente.
Vínculos relacionados
Adición de miembros a un grupo de chasis
Eliminación de un miembro del chasis principal
Forma de desmontar un grupo de chasis
Desactivación de un miembro del chasis miembro
Launching a Member Chassis’s or Server’s Web page
Propagación de las propiedades del chasis principal al chasis miembro
Adición de miembros a un grupo de chasis
Una vez congurado el grupo de chasis, puede agregar miembros al grupo:
1 Inicie sesión en el chasis principal con los privilegios de administrador de chasis.
2 Seleccione el chasis principal en el árbol.
3 Haga clic en Conguración > Administración de grupos.
4 En Administración de grupos, introduzca el nombre de DNS o la dirección IP del miembro en el campo Nombre del host/Dirección
IP.
NOTA
: Para que MCM funcione correctamente, debe utilizar el puerto HTTPS predeterminado (443) en todos los
miembros de grupo y el chasis principal.
5 En el campo Nombre de usuario, introduzca un nombre de usuario con privilegios de administrador de chasis en el chasis miembro.
6 Introduzca la contraseña correspondiente en el campo Contraseña.
7 Haga clic en Aplicar.
8 Repita del paso 4 al 8 para agregar un máximo de ocho miembros. Los nombres de chasis de los miembros nuevos aparecen en el
cuadro de diálogo Members (Miembros).
Al seleccionar el grupo en el árbol se muestra el estado del miembro nuevo. Si hace clic en la imagen del chasis o el botón de detalles,
podrá ver la información detallada.
NOTA
: Las credenciales introducidas para un miembro se pasan de forma segura al chasis miembro, para establecer una
relación de conanza entre el chasis miembro y el principal. Las credenciales no se conservan en ningún chasis y nunca
se intercambian nuevamente después de establecerse la relación de conanza inicial.
Para obtener información sobre la propagación de las propiedades del chasis principal a los chasis miembro, consulte Propagación de
las propiedades del chasis principal al chasis miembro.
Eliminación de un miembro del chasis principal
Puede eliminar un miembro del grupo desde el chasis principal. Para eliminar un miembro:
1 Inicie sesión en el chasis principal con los privilegios de administrador de chasis.
2 Seleccione el chasis principal en el árbol.
3 Haga clic en Conguración > Administración de grupos.
4 En la lista Eliminar miembros, seleccione el nombre o los nombres de los miembros que desea eliminar y, a continuación, haga clic en
Aplicar.
El chasis principal luego se comunicará con el miembro o los miembros que se hayan eliminado del grupo. Se eliminarán los nombres de
los miembros. Si no se logra el contacto entre un chasis miembro y el principal debido a un problema en la red, es posible que el chasis
miembro no reciba el mensaje. En ese caso, desactive el miembro desde el chasis miembro para completar la eliminación.
Conguración
del CMC89
Enlace relacionado
Desactivación de un miembro del chasis miembro
Forma de desmontar un grupo de chasis
Para extraer totalmente un grupo del chasis principal:
1 Inicie sesión en el chasis principal con privilegios de administrador.
2 Seleccione el chasis principal en el árbol.
3 Haga clic en Conguración > Administración de grupos.
4 En la página Grupo de chasis, en Función, seleccione Ninguno y, a continuación, haga clic en Aplicar.
El chasis principal luego comunica a todos los miembros que han sido eliminados del grupo. Por último, el chasis principal nalizará su
función. Ahora es posible nombrarlo chasis miembro o principal de otro grupo.
Si no se logra el contacto entre un chasis miembro y el principal debido a un problema en la red, es posible que el chasis miembro no
reciba el mensaje. En ese caso, desactive el miembro desde el chasis miembro para completar la eliminación.
Desactivación de un miembro del chasis miembro
En ocasiones, el chasis principal no puede quitar un miembro de un grupo. Esto sucede si se pierde la conectividad de red con el miembro.
Para eliminar un miembro de un grupo desde el chasis miembro:
1 Inicie sesión en el chasis miembro con privilegios de administrador.
2 Haga clic en Conguración > Administración de grupos.
3 Seleccione Ninguno y, a continuación, haga clic en Aplicar.
Launching a Member Chassis’s or Server’s Web page
Links to a member chassis’s Web page, a server’s Remote Console or the server iDRAC’s Web page within the group are available through
the lead chassis’s group page. You can use the same user name and password that was used to log in to the lead chassis, to log in to the
member device. If the member device has the same login credentials, then no additional login is required. Otherwise, the user is directed to
the member device’s login page.
To navigate to member devices:
1 Log in to the lead chassis.
2 Select Group: name in the tree.
3 If a member CMC is the required destination, select Launch CMC for the required chassis. If you try logging in to the member chassis
using Launch CMC when both the leader and chassis are FIPS enabled or disabled, you are directed to the Chassis Group Health
page. Else, you are directed to the Login page of the member chassis.
If a server in a chassis is the required destination:
a Select the image of the destination chassis.
b In the chassis image that appears under the Health and Alerts pane, select the server.
c In the box labeled Quick Links, select the destination device. A new window is displayed with the destination page or login
screen.
Conguración del CMC
90
Propagación de las propiedades del chasis principal al chasis
miembro
Puede aplicar las propiedades del chasis principal en el chasis miembro de un grupo. Para sincronizar un miembro con las propiedades del
chasis principal:
1 Inicie sesión en el chasis principal con privilegios de administrador.
2 Seleccione el chasis principal en el árbol.
3 Haga clic en Conguración > Administración de grupos.
4 En la sección Propagación de las propiedades del chasis seleccione un tipo de propagación:
•On-Change Propagation (Propagación ante cambio): Seleccione esta opción para propagar automáticamente los valores
seleccionados de la conguración de propiedades del chasis. Las propiedades se propagan a todos los miembros actuales del grupo
cada vez que se hacen cambios en el chasis principal.
•Manual Propagation (Propagación manual): Seleccione esta opción para propagar manualmente a los miembros las propiedades del
chasis principal del grupo. La conguración de propiedades del chasis principal se propaga a los miembros del grupo solo cuando el
administrador del chasis principal hace clic en Propagate (Propagar).
5 En la sección Propiedades de propagación, seleccione las categorías de las propiedades de conguración del chasis principal a
propagar a los chasis miembro.
Seleccione solo las categorías de conguración que desea que sean idénticas en todos los miembros del grupo de chasis. Por ejemplo,
seleccione la categoría Logging and Alerting Properties (Propiedades de registro y alerta) para permitir que todos los chasis del
grupo tengan la conguración de registro y alerta del chasis principal.
6 Haga clic en Guardar.
Si está seleccionada la opción Propagación ante cambio, el chasis miembro toma las propiedades del chasis principal. Si está
seleccionada la opción Propagación manual, haga clic en Propagar cada vez que desee propagar la conguración elegida al chasis
miembro. Para obtener más información acerca de la propagación de propiedades del chasis principal a los chasis miembro, consulte
CMC Online Help (Ayuda en línea de la CMC).
Inventario del servidor para el grupo de administración de
múltiples chasis
En la página Chassis Group Health (Condición del grupo de chasis) se muestran todos los chasis miembro y se puede guardar el informe de
inventario del servidor en un archivo, con la capacidad de descarga estándar del navegador. El informe contiene datos de:
•Todos los servidores presentes actualmente en todos los chasis del grupo (incluido el principal).
•Las ranuras vacías y las ranuras de extensión (incluidas las instancias de servidores de altura completa y de doble ancho).
Forma de guardar el informe de inventario del servidor
Para guardar el informe de inventario del servidor mediante la interfaz web del CMC:
1 En el árbol del sistema, seleccione el Grupo.
Aparecerá la página Condición del grupo de chasis.
2 Haga clic en Guardar informe de inventario.
Se mostrará el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo.
3 Haga clic en Guardar y especique la ruta de acceso y el nombre de archivo para el informe de inventario del servidor.
: El principal del grupo de chasis, el chasis miembro y los servidores en el chasis asociado deben estar Activados
NOTA
para obtener el informe de inventario del servidor más preciso.
Conguración del CMC91
Exported Data
The server inventory report contains data that was most recently returned by each Chassis Group member during the Chassis Group
leader’s normal polling (once every 30s.)
To get the most accurate server inventory report:
•The Chassis Group leader chassis and all Chassis Group member chassis must be in Chassis Power State On.
•All servers in the associated chassis must be powered on.
The inventory data for the associated chassis and servers may be missing in inventory report, if a subset of the Chassis Group member
chassis is:
•In Chassis Power State O
•Powered o
NOTE: If a server is inserted while the chassis is powered o, the model number is not displayed anywhere in the Web interface
until the chassis is powered back.
The following table lists the specic data elds and specic requirements for elds to be reported for each server:
Table 16. : Blade Inventory Field Descriptions
Data FieldExample
Chassis NameData Center Chassis Leader
Chassis IP Address192.168.0.1
Slot Location1
Slot NameSLOT-01
Host NameCorporate Webserver
NOTE: Requires a Server Administrator agent running on the Server; otherwise shown as
blank.
Operating SystemMicrosoft Windows Server 2012, Standard x64 Edition
NOTE: Requires a Server Administrator agent running on the Server; otherwise shown as
blank.
ModelPowerEdgeM630
Service Tag1PB8VF2
Total System Memory4.0 GB
NOTE: Requires CMC 5.0 (or higher).
# of CPUs2
NOTE: Requires CMC 5.0 (or higher).
CPU InfoIntel (R) Xeon (R) CPU E5–2690 v3@2.60 GHz
Formato de datos
El informe de inventario se genera en un formato de archivo .CSV, para que se pueda importar en diferentes herramientas, como Microsoft
Excel. El archivo
92
.CSV del informe de inventario se puede importar en la plantilla al seleccionar Data (Datos) > From Text (Desde texto) en
Conguración del CMC
MS Excel. Una vez que el informe de inventario se haya importado en MS Excel, si aparece un mensaje para solicitar información adicional,
seleccione Comma-Delimited (Delimitado por comas) para importar el archivo en MS Excel.
Inventario del grupo de chasis y versión de rmware
La página Chassis Group Firmware Version (Versión de rmware del grupo de chasis) muestra el inventario de grupos y las versiones de
rmware de los servidores y los componentes de servidores del chasis. Esta página también le permite organizar la información de
inventario y ltrar la vista de las versiones de rmware. La vista mostrada se basa en los servidores o en cualquiera de los siguientes
componentes de servidores del chasis:
•BIOS
•iDRAC
•CPLD
•USC
•Diagnóstico
•Controladores de SO
•RAID
•NIC
NOTA: La información de inventario mostrada en cuanto a grupo de chasis, chasis miembro, servidores y componentes de
servidores se actualiza cada vez que se agrega o se elimina un chasis del grupo.
Visualización del inventario del grupo de chasis
Para ver el grupo de chasis mediante la interfaz web de la CMC, en el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties
(Propiedades) > Firmware Version (Versión de rmware). La página Versión de rmware del grupo de chasis muestra todos los chasis
en el grupo.
Visualización del inventario del chasis seleccionado con la
interfaz web
Para ver el inventario del chasis seleccionado con la interfaz web del CMC:
1 En el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties (Propiedades) > Firmware Version (Versión de
rmware).
La página Versión de rmware del grupo de chasis muestra todos los chasis en el grupo.
2 En la sección Seleccionar un chasis, seleccione el chasis miembro del que desea ver el inventario.
La sección Filtro de visualización de rmware muestra el inventario de servidor del chasis seleccionado y las versiones de rmware de
todos los componentes del servidor.
Visualización de las versiones de rmware de los componentes
de servidor seleccionados con la interfaz web
Para ver las versiones de rmware de los componentes de servidores seleccionados con la interfaz web del CMC:
1 En el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties (Propiedades) > Firmware Version (Versión de
rmware).
La página Versión de rmware del grupo de chasis muestra todos los chasis en el grupo.
2 En la sección Seleccionar un chasis, seleccione el chasis miembro del que desea ver el inventario.
Conguración
del CMC93
3 En la sección Filtro de visualización de rmware, seleccione Componentes.
4 En la lista Componentes, seleccione el componente requerido (BIOS, iDRAC, CPLD, USC, Diagnóstico, unidad de SO, dispositivos
RAID [hasta 2] y dispositivos NIC [hasta 6]) para los que desea ver la versión de rmware.
Aparecerán las versiones de rmware del componente seleccionado de todos los servidores en el chasis miembro seleccionado.
NOTA: Las versiones de rmware de USC, diagnóstico, unidad de SO, dispositivos RAID y dispositivos NIC de servidores
no estarán disponibles en los siguientes casos:
•El servidor pertenece a la 10a generación de servidores PowerEdge. Estos servidores no admiten Lifecycle Controller.
•El servidor pertenece a la 11ma generación de servidores PowerEdge, pero el rmware de iDRAC no admite Lifecycle
Controller.
•La versión de rmware de la CMC de un chasis miembro es anterior a la versión 4.45. En este caso, los componentes de
los servidores del chasis no aparecerán, aunque los servidores admitan Lifecycle Controller.
Obtaining Certicates
The following table lists the types of certicates based on the login type.
Table 17. : Types of Login and Certicate
Login TypeCerticate TypeHow to Obtain
Single Sign-on using
Active Directory
Smart Card login as
Active Directory user
Active Directory user
login
Local User loginSSL CerticateGenerate a CSR and get it signed from a trusted CA.
Related link
Secure Sockets Layer (SSL) Server Certicates
Trusted CA certicateGenerate a CSR and get it signed from a Certicate Authority.
•User certicate
•Trusted CA certicate
Trusted CA certicateThis certicate is issued by a CA.
•User Certicate — Export the smart card user certicate as Base64-
encoded le using the card management software provided by the smart
card vendor.
•Trusted CA certicate — This certicate is issued by a CA.
NOTE: CMC ships with a default self-signed SSL server certicate.
The CMC Web server and Virtual Console use this certicate.
Secure Sockets Layer (SSL) Server Certicates
CMC includes a Web server that is congured to use the industry-standard SSL security protocol to transfer encrypted data over the
Internet. Built upon public-key and private-key encryption technology, SSL is a widely accepted technique for providing authenticated and
encrypted communication between clients and servers to prevent eavesdropping across a network.
SSL allows an SSL-enabled system to perform the following tasks:
•Authenticate itself to an SSL-enabled client.
•Allow the client to authenticate itself to the server.
•Allow both systems to establish an encrypted connection.
This encryption process provides a high level of data protection. CMC employs the 128-bit SSL encryption standard, the most secure form
of encryption generally available for Internet browsers in North America.
The CMC Web server includes a Dell self-signed SSL digital certicate (Server ID). To ensure high security over the Internet, replace the
Web server SSL certicate by submitting a request to CMC to generate a new Certicate Signing Request (CSR).
At boot time, a new self-signed certicate is generated if:
Conguración del CMC
94
•A custom certicate is not present
•A self-signed certicate is not present
•The self-signed certicate is corrupt
•The self-signed certicate is expired (within 30 day window)
The self-signed certicate displays the common name as <cmcname.domain-name> where cmcname is the CMC host name and domainname is the domain name. If domain name is not available it displays only the Partially Qualied Domain Name (PQDN), which is the CMC
host name.
Certicate Signing Request (CSR)
A CSR is a digital request to a certicate authority (referred to as a CA in the Web interface) for a secure server certicate. Secure server
certicates ensure the identity of a remote system and ensure that information exchanged with the remote system cannot be viewed or
changed by others. To ensure the security for your CMC, it is strongly recommended that you generate a CSR, submit the CSR to a
certicate authority, and upload the certicate returned from the certicate authority.
A certicate authority is a business entity that is recognized in the IT industry for meeting high standards of reliable screening,
identication, and other important security criteria. Examples of CAs include Thawte and VeriSign. After the certicate authority receives
your CSR, they review and verify the information the CSR contains. If the applicant meets the certicate authority’s security standards, the
certicate authority issues a certicate to the applicant that uniquely identies that applicant for transactions over networks and on the
Internet.
After the certicate authority approves the CSR and sends you a certicate, you must upload the certicate to the CMC rmware. The
CSR information stored on the CMC rmware must match the information contained in the certicate.
: To congure SSL settings for CMC, you must have Chassis Conguration Administrator privilege.
NOTE
NOTE: Any server certicate you upload must be current (not expired) and signed by a certicate authority.
Related links
Generación de una nueva solicitud de rma de certicado
Carga del certicado del servidor
Visualización del certicado del servidor
Generación de una nueva solicitud de rma de certicado
Para garantizar la seguridad, se recomienda enfáticamente obtener y cargar en la CMC un certicado de servidor seguro. Los certicados
de servidor seguro protegen la identidad de los sistemas remotos y garantizan que nadie pueda ver ni modicar la información que se
intercambia con dichos sistemas. Sin un certicado de servidor seguro, la CMC es vulnerable al acceso de usuarios no autorizados.
Para obtener un certicado de servidor seguro para la CMC, debe enviar una solicitud de rma de certicado (CSR) a la autoridad de
certicados que desee. Una CSR es una solicitud digital de un certicado de servidor seguro que contiene información sobre su
organización y una clave de identicación exclusiva.
Después de generar una CSR, se le pedirá que guarde una copia en la estación de administración o en la red compartida, y la información
exclusiva usada para generar la CSR se almacenará en la CMC. Esta información se utilizará posteriormente para autenticar el certicado
de servidor que se reciba de la autoridad de certicados. Después de recibir el certicado de servidor de la autoridad de certicados, debe
cargarlo en la CMC.
NOTA
: Para que el CMC acepte el certicado de servidor emitido por la autoridad de certicados, la información de
autenticación contenida en el nuevo certicado debe coincidir con la información almacenada en el CMC cuando se generó la
CSR.
PRECAUCIÓN: Cuando se genera una CSR nueva, sobrescribe la CSR anterior en la CMC. Si una CSR pendiente se sobrescribe
antes de que la autoridad de certicados otorgue el certicado, la CMC no aceptará el certicado porque la información que usa
para autenticarlo se habrá perdido. Tenga cuidado al generar CSR, para no sobrescribir ninguna CSR pendiente.
Conguración del CMC95
Generación de una nueva solicitud de rma de certicado mediante la
interfaz web
Para generar una solicitud de rma de certicado mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > SSL.
Aparecerá SSL Main Menu (Menú principal de SSL).
2 Seleccione Generar una nueva solicitud de rma de certicado (CSR) y haga clic en Siguiente. Aparece la página Generar una
nueva solicitud de rma de certicado (CSR).
3 Escriba un valor para cada atributo de la CSR.
4 Haga clic en Generar. Aparecerá el cuadro de diálogo File Download (Descarga de archivo).
5 Guarde el archivo csr.txt en su estación de administración o red compartida. También puede abrir el archivo ahora y guardarlo después.
Posteriormente, debe enviar este archivo a una autoridad de certicados.
Generación de CSR mediante RACADM
Para generar una CSR, utilice los objetos del grupo cfgRacSecurityData para especicar los valores y utilice el comando sslcsrgen
para generar la CSR. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.
Carga del certicado del servidor
Después de generar una CSR, puede cargar el certicado del servidor SSL rmado en el rmware de la CMC. La CMC se restablece tras
cargar el certicado. La CMC solo acepta certicados de servidor web X509 codicados en base 64.
PRECAUCIÓN
NOTA: Si carga un certicado e intenta verlo inmediatamente, aparecerá un mensaje de error que indica que la operación
solicitada no puede realizarse. Esto sucede porque el servidor web está en el proceso de reinicio con el certicado nuevo.
Después de que el servidor web se reinicia, el certicado se carga satisfactoriamente y se puede ver el certicado nuevo.
Después de cargar un certicado, es posible que haya una demora de alrededor de un minuto para poder ver el certicado
cargado.
NOTA: Puede cargar cada certicadoautormado (generado mediante la función CSR) solo una vez. Cualquier intento de cargar
el certicado por segunda vez no se completará, ya que la clave privada se elimina después de la primera carga del certicado.
: Durante el proceso de carga del certicado, el CMC no está disponible.
Carga del certicado del servidor mediante la interfaz web del CMC
Para cargar un certicado de servidor mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > SSL.
Aparecerá SSL Main Menu (Menú principal de SSL).
2 Seleccione la opción Cargar certicado de servidor según CSR generada y haga clic en Siguiente.
3 Haga clic en Elegir archivo y especique el archivo del certicado.
4 Haga clic en Aplicar. Si el certicado no es válido, se mostrará un mensaje de error.
: El valor File Path (Ruta de acceso del archivo) muestra la ruta de acceso relativa del archivo del certicado que
NOTA
se va a cargar. Debe escribir la ruta de acceso absoluta del archivo, que incluye la ruta de acceso completa más el
nombre completo del archivo con la extensión.
96Conguración del CMC
Carga del certicado del servidor mediante RACADM
Para cargar el certicado de servidor SSL, utilice el comando sslcertupload. Para obtener más información, consulte Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible en
dell.com/support/manuals.
Carga de clave y certicado de Web Server
Puede cargar una clave de servidor web y un certicado de servidor para la clave de servidor web. El certicado de servidor lo expide la
autoridad de certicados (CA).
El certicado de servidor web es un componente esencial que se utiliza en el proceso de cifrado SSL. Se autentica en un cliente
compatible con SSL y permite que el cliente se autentique en el servidor, con lo que ambos sistemas pueden establecer una conexión
cifrada.
NOTA: Para cargar una clave de Web Server y un certicado de servidor, es necesario tener privilegios de Administrador de
conguración del chasis.
Carga de clave y certicado de Web Server mediante la interfaz web del
CMC
Para cargar una clave y un certicado de Web Server mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > SSL. Aparecerá
SSL Main Menu (Menú principal de SSL).
2 Seleccione la opción Cargar clave y certicado de Web Server y haga clic en Siguiente.
3 Haga clic en Elegir archivo para especicar el archivo de clave privada y el archivo de certicado.
4 Una vez cargados los dos archivos, haga clic en Apply (Aplicar). Si el certicado y la clave del servidor web no coinciden, aparecerá un
mensaje de error.
NOTA
: La CMC acepta solamente certicados X509 codicados en base 64. No se aceptan los certicados que utilizan
otros esquemas de codicación, como DER. La carga de un certicado nuevo reemplaza el certicado predeterminado
que recibió con la CMC.
Una vez que se ha cargado el certicado correctamente, la CMC se restablece y temporalmente deja de estar disponible. Para evitar la
desconexión de otros usuarios durante el restablecimiento, notique a los usuarios autorizados que puedan conectarse a la CMC y
busque sesiones activas en la página Sessions (Sesiones), en la chaNetwork (Red).
Carga de clave y certicado de Web Server mediante RACADM
Para cargar la clave de SSL desde el cliente en el iDRAC, escriba el siguiente comando:
racadm sslkeyupload -t <type> -f <filename>
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
Visualización del certicado del servidor
Es posible ver el certicado de servidor SSL que se utiliza actualmente en el CMC.
Conguración
del CMC97
Visualización del certicado del servidor mediante la interfaz web
En la interfaz web de la CMC, vaya a Chassis Overview (Descripción general del chasis) > Network (Red) > SSL. Seleccione View
Server Certicate (Ver certicado del servidor) y haga clic en Next (Siguiente). La página View Server Certicate (Ver certicado del
servidor) muestra el certicado del servidor SSL usado actualmente. Para obtener más información, consulte CMC Online Help (Ayuda en
línea para la CMC).
NOTA: El certicado del servidor mostrará el nombre común como nombre del bastidor junto al nombre de dominio, si está
disponible. En caso contrario, aparecerá solo el nombre del bastidor.
Visualización del certicado del servidor mediante RACADM
Para ver el certicado de servidor SSL, utilice el comando sslcertview. Para obtener más información, consulte Chassis Management
Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de
Chassis Management Controller para Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
Perles de conguración del chasis
La función Perles de conguración del chasis le permite congurar el chasis con los perles de conguración del chasis almacenados en el
recurso compartido de red o la estación de administración local y también restaurar la conguración del chasis.
Para acceder a la página Perles de conguración del chasis en la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general del chasis y haga clic en Conguración > Perles. Aparece la página Perles de conguración del chasis.
Puede realizar las siguientes tareas mediante la función Perles de conguración del chasis:
•Congurar un chasis mediante perles de conguración del chasis en la estación de administración local para la conguración inicial.
•Guardar los valores de conguración del chasis actuales en un archivo XML en el recurso compartido de red o en la estación de
administración local.
•Restaurar la conguración del chasis.
•Importar perles del chasis (archivos XML) al recurso compartido de red desde una estación de administración local.
•Exportar perles del chasis (archivos XML) desde el recurso compartido de red a una estación de administración local.
•Aplicar, editar, eliminar o exportar una copia de los perles almacenados en el recurso compartido de red.
Cómo guardar la conguración del chasis
Puede guardar la conguración del chasis actual en un archivo XML en un recurso compartido de red o en la estación de administración
local. Las conguraciones incluyen todas las propiedades del chasis que se pueden modicar mediante la interfaz web de la CMC y los
comandos de RACADM. También puede utilizar el archivo XML que se guarda para restaurar la conguración en el mismo chasis o para
congurar otro chasis.
NOTA
: Los valores de conguración del servidor y del iDRAC no se guardan ni se restauran con la conguración del chasis.
Para guardar la conguración actual del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Guardar y hacer copia de seguridad > Guardar conguración
actual, introduzca un nombre para el perl en el campo Nombre del perl.
: Al guardar la conguración del chasis actual, se admite el conjunto de caracteres extendidos ASCII estándar. No
NOTA
obstante, no se admiten los siguientes caracteres especiales:
“, ., *, >, <, \, /, :, y |
2 Seleccione uno de los siguientes tipos de perl desde la opción Tipo de perl:
Conguración del CMC
98
•Reemplazar: incluye atributos de toda la conguración de la CMC excepto los atributos de solo escritura, como por ejemplo,
contraseñas de usuario y etiquetas de servicio. Este tipo de perl se utiliza como un archivo de conguración de copia de seguridad
para restaurar la conguración del chasis completo, que incluye información de identidad, como las direcciones IP.
•Clon: incluye todos los atributos de perl del tipo Reemplazar. Los atributos de identidad, como por ejemplo, dirección MAC y la
dirección IP se indican por motivos de seguridad. Este tipo de perl se usa para clonar un chasis nuevo.
3 Seleccione una de las siguientes ubicaciones del menú desplegable Ubicación del perlpara almacenar el perl:
•Local: para guardar el perl en la estación de administración local.
•Recurso compartido de red: para guardar el perl en la ubicación del recurso compartido.
4 Haga clic en Guardar para guardar el perl en la ubicación seleccionada.
Una vez nalizada la acción, aparece el mensaje Operation Successful
NOTA: Para ver los valores guardados en el archivo XML, en la sección Perles almacenados, seleccione el perl
guardado y haga clic en Ver en la columna Ver perles.
Restauración del perl de conguración del chasis
Puede restaurar la conguración de un chasis al importar el archivo de copia de seguridad (.xml o .bak) en la estación de administración
local o el recurso compartido de red en el que se ha guardado la conguración del chasis. Las conguraciones incluyen todas las
propiedades disponibles a través de la interfaz web de la CMC, los comandos de RACADM y los valores de conguración.
Para restaurar la conguración del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Restaurar conguración > Restaurar conguración del
chasis, haga clic en Examinar y seleccione el archivo de copia de seguridad para importar la conguración del chasis guardada.
2 Haga clic en Restaurar conguración para cargar un archivo de copia de seguridad cifrado (.bak) o un archivo de perl
almacenado .xml en la CMC.
La interfaz web de la CMC regresa a la página de inicio de sesión después de una operación de restauración satisfactoria.
: Si los archivos de copia de seguridad (.bak) de las versiones anteriores de la CMC se cargan en la versión más reciente de
NOTA
la CMC donde FIPS está activado, vuelva a congurar las 16 contraseñas de usuario local de la CMC. Sin embargo, la contraseña
del primer usuario se restablece a "calvin".
NOTA: Cuando un perl de conguración del chasis se importa desde una CMC (que no admite la función FIPS) a una CMC
donde FIPS está activado, el FIPS permanece activado en la CMC.
NOTA: Si cambia el modo FIPS en el perl de conguración del chasis, se activa la opción DefaultCredentialMitigation.
Visualización de perles de conguración del chasis
almacenados
Para ver los perles de conguración del chasis almacenados en el recurso compartido de red, vaya a la página Perles de conguración
del chasis. En la sección Perles de conguración del chasis > Perles almacenados, seleccione el perl y haga clic en Ver en la columna
Ver perl. Aparece la página Ver conguración. Para obtener más información sobre la conguración visualizada, consulte CMC Online
Help (Ayuda en línea para el CMC)
.
Cómo importar perles de conguración del chasis
Puede importar perles de conguración del chasis almacenados en un recurso compartido de red a la estación de administración local.
Para importar un perl almacenado en un recurso compartido de archivos remotos a la CMC, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración de chasis > Perles almacenados,
haga clic en Importar perl.
Se mostrará la sección Importar perl.
2 Haga clic en Explorar para acceder al perl desde la ubicación requerida y luego haga clic en Importar perl.
Conguración
del CMC99
NOTA: Puede importar perles de conguración del chasis por medio de RACADM. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
(Guía de referencia de la
Aplicación de perles de conguración del chasis
Puede aplicar la conguración del chasis al chasis si los perles de conguración del chasis están disponibles como perles almacenados en
el recurso compartido de red. Para iniciar una operación de conguración del chasis, puede aplicar un perl almacenado a un chasis.
Para aplicar un perl a un chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles almacenados, seleccione el perl almacenado que
desea aplicar.
2 Haga clic en Aplicar perl.
Aparece un mensaje de aviso de que al aplicar un nuevo perl se sobrescribe la conguración actual y también se reinician los chasis
seleccionados. Se le pide que conrme si desea continuar con la operación.
3 Haga clic en Aceptar para aplicar el perl al chasis.
Cómo exportar perles de conguración del chasis
Puede exportar perles de conguración del chasis guardados en el recurso compartido de red a una ruta de acceso especicada en una
estación de administración.
Para exportar un perl almacenado, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl requerido y haga clic en
Aparecerá el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo.
2 Haga clic en Guardar o Abrir para exportar el perl en la ubicación requerida.
Exportar copia del perl.
Edición de perles de conguración del chasis
Puede editar el nombre del perl de conguración del chasis de un chasis.
Para editar un nombre de perl de conguración del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl necesario y haga clic en Editar perl.
Aparecerá la ventana Editar perl.
2 Introduzca un nombre de perl deseado en el campo Nombre de perl y haga clic en Editar perl.
Aparecerá el mensaje Operation Successful.
3 Haga clic en OK (Aceptar).
Eliminación de perles de conguración del chasis
Puede eliminar un perl de conguración del chasis almacenado en el recurso compartido de red.
Para eliminar un perl de conguración del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl necesario y haga clic en Eliminar perl.
Aparecerá un mensaje de advertencia donde se indica que al eliminar un perl se eliminará permanentemente el perl seleccionado.
2 Haga clic en Aceptar para eliminar el perl seleccionado.
Conguración del CMC
100
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.