Dell Chassis Management Controller Version 5.20 Manual [es]

Dell PowerEdge M1000e Chassis Management Controller Firmware
Version 5.2 User’s Guide
Notas, precauciónes y advertencias
NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su producto.
PRECAUCIÓN: Una PRECAUCIÓN indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema.
ADVERTENCIA: Una señal de ADVERTENCIA indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte.
© 2016 Dell Inc. o sus liales. Todos los derechos reservados. Este producto está protegido por las leyes de propiedad intelectual y de copyright
2016 - 10
Rev. A00
Contents
1 Overview.......................................................................................................................................................14
What is new in this release..............................................................................................................................................15
Funciones clave.................................................................................................................................................................15
Funciones de administración.....................................................................................................................................15
Funciones de seguridad............................................................................................................................................. 16
Descripción general del chasis.........................................................................................................................................17
Información de puertos del CMC....................................................................................................................................17
Minimum CMC Version....................................................................................................................................................18
Latest Firmware Versions for This Release................................................................................................................... 19
Conexiones de acceso remoto admitidas......................................................................................................................20
Supported Platforms.......................................................................................................................................................20
Supported Management Station Web Browsers..........................................................................................................21
Visualización de versiones traducidas de la interfaz web del CMC............................................................................21
Aplicaciones admitidas de la consola de administración.............................................................................................. 21
Other Documents You May Need...................................................................................................................................21
Cómo ponerse en contacto con Dell............................................................................................................................. 22
Referencia de medios sociales........................................................................................................................................22
2 Instalación y conguración del CMC............................................................................................................23
Antes de empezar............................................................................................................................................................23
Instalación de hardware del CMC.................................................................................................................................. 23
Lista de comprobación para congurar el chasis................................................................................................... 23
Conexión básica del CMC a la red........................................................................................................................... 24
Daisy chain CMC Network Connection...................................................................................................................24
Instalación de software de acceso remoto en una estación de administración....................................................... 26
Instalación de RACADM en una estación de administración con Linux...............................................................27
Desinstalación de RACADM desde una estación de administración con Linux.................................................. 27
Conguración de un explorador web............................................................................................................................. 27
Servidor proxy............................................................................................................................................................ 28
Filtro de suplantación de identidad de Microsoft...................................................................................................28
Certicate Revocation List (CRL) Fetching........................................................................................................... 29
Descarga de archivos desde el CMC con Internet Explorer.................................................................................29
Activación de animaciones en Internet Explorer.................................................................................................... 29
Conguración del acceso inicial al CMC....................................................................................................................... 29
Conguración inicial de red del CMC.......................................................................................................................30
Interfaces y protocolos para obtener acceso al CMC................................................................................................. 32
Inicio del CMC mediante otras herramientas de Systems Management............................................................ 34
Descarga y actualización de rmware del CMC...........................................................................................................34
Conguración de la ubicación física del chasis y el nombre del chasis......................................................................34
Conguración de la ubicación física del chasis y el nombre del chasis mediante la interfaz web.................... 34
Conguración de la ubicación física del chasis y el nombre del chasis mediante RACADM.............................35
Establecimiento de la fecha y la hora en el CMC.........................................................................................................35
Establecimiento de la fecha y la hora en el CMC mediante la interfaz web del CMC.......................................35
Contents
3
Establecimiento de la fecha y la hora en el CMC mediante RACADM................................................................35
Conguración de los LED para identicar componentes en el chasis.......................................................................35
Conguración del parpadeo de LED mediante la interfaz web del CMC............................................................36
Conguración del parpadeo de LED a través de RACADM..................................................................................36
Conguración de las propiedades del CMC..................................................................................................................36
Conguración del método de inicio del iDRAC con la interfaz web del CMC.....................................................36
Conguración del método de inicio de iDRAC con RACADM...............................................................................37
Conguración de los atributos de la política de bloqueo de inicio de sesión con la interfaz web del CMC.... 37
Conguración de los atributos de la política de bloqueo de inicio de sesión con RACADM..............................37
Descripción del entorno de CMC redundante..............................................................................................................38
Acerca del CMC en espera.......................................................................................................................................38
Modo a prueba de fallos de CMC............................................................................................................................39
Proceso de elección del CMC activo.......................................................................................................................39
Obtención del estado de condición del CMC redundante.................................................................................... 39
3 Inicio de sesión en el CMC...........................................................................................................................40
Acceso a la interfaz web del CMC.................................................................................................................................40
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP.....................................41
Inicio de sesión en el CMC mediante una tarjeta inteligente...................................................................................... 42
Inicio de sesión en el CMC mediante inicio de sesión único....................................................................................... 42
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH.........................................................43
Acceso al CMC mediante RACADM..............................................................................................................................43
Inicio de sesión en el CMC mediante la autenticación de clave pública..................................................................44
Multiple CMC Sessions................................................................................................................................................... 44
Cambio de la contraseña de inicio de sesión predeterminada....................................................................................45
Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web.................................. 45
Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM...........................................45
Activación o desactivación del mensaje de advertencia de contraseña predeterminada....................................... 46
Activación o desactivación del mensaje de advertencia de contraseña predeterminada mediante la
interfaz web................................................................................................................................................................46
Activación o desactivación del mensaje de advertencia para cambiar la contraseña de inicio de sesión
predeterminada mediante RACADM....................................................................................................................... 46
4 Actualización de rmware............................................................................................................................ 47
Descarga de rmware del CMC..................................................................................................................................... 47
Imagen de rmware del CMC rmado..........................................................................................................................48
Visualización de versiones de rmware actualmente instaladas................................................................................48
Visualización de versiones de rmware actualmente instaladas mediante la interfaz web del CMC..............48
Visualización de versiones de rmware actualmente instaladas mediante RACADM....................................... 49
Updating CMC Firmware................................................................................................................................................49
Actualización de rmware del CMC mediante la interfaz web.............................................................................50
Actualización de rmware de la CMC mediante RACADM.................................................................................. 50
Actualización de rmware del iKVM..............................................................................................................................50
Actualización de rmware del iKVM mediante la interfaz web del CMC.............................................................51
Actualización de rmware del iKVM mediante RADCAM......................................................................................51
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S...............................................51
Actualización del coprocesador del módulo de E/S mediante la interfaz web del CMC.................................. 52
Contents
4
Actualización de rmware de módulo de E/S mediante RACADM..................................................................... 52
Actualización de rmware del iDRAC del servidor mediante la interfaz web........................................................... 53
Actualización de rmware del iDRAC del servidor mediante RACADM....................................................................53
Actualización de rmware de los componentes del servidor......................................................................................54
Secuencia de actualización de componentes del servidor................................................................................... 55
Supported Firmware Versions for Server Component Update............................................................................55
Habilitación de Lifecycle Controller..........................................................................................................................59
Elección de tipo de actualización de rmware para los componentes del servidor mediante la interfaz
web del CMC..............................................................................................................................................................60
Actualización de rmware de los componentes del servidor................................................................................60
Filtrado de componentes para actualizaciones de rmware.................................................................................63
Visualización del inventario de rmware................................................................................................................. 65
Cómo guardar el informe de inventario del chasis mediante la interfaz web del CMC.....................................66
Conguración de un recurso compartido de red mediante la interfaz web del CMC........................................67
Operaciones de Lifecycle Controller........................................................................................................................67
Recuperación de rmware del iDRAC mediante el CMC............................................................................................69
5 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis........70
Visualización de los resúmenes de los componentes del chasis.................................................................................70
Grácos del chasis......................................................................................................................................................71
Selected Component Information............................................................................................................................72
Visualización del nombre de modelo del servidor y de la etiqueta de servicio....................................................73
Visualización del resumen del chasis..............................................................................................................................73
Visualización de información y estado de la controladora del chasis.........................................................................73
Visualización de información y estado de condición de todos los servidores........................................................... 74
Visualización de información y estado de condición de un servidor individual......................................................... 74
Visualización de estado del arreglo de almacenamiento..............................................................................................74
Visualización de información y estado de condición de todos los módulos de E/S.................................................75
Visualización de información y estado de condición de un módulo de E/S individual.............................................75
Visualización de información y estado de condición de los ventiladores...................................................................75
Visualización de información y estado de condición del iKVM................................................................................... 76
Visualización de información y estado de condición de las unidades de suministro de energía............................. 76
Visualización de información y estado de condición de los sensores de temperatura.............................................76
Visualización de información y condición de la pantalla LCD...................................................................................... 77
6 Conguración del CMC................................................................................................................................78
Visualización y modicación de la conguración de red LAN del CMC.....................................................................79
Visualización y modicación de la conguración de red LAN del CMC mediante la interfaz web del CMC...79
Viewing and Modifying CMC Network LAN Settings Using RACADM...............................................................79
Activación de la interfaz de red del CMC............................................................................................................... 80
Activación o desactivación de DHCP para la dirección de interfaz de red del CMC..........................................81
Activación o desactivación de DHCP para las direcciones IP de DNS.................................................................81
Establecimiento de direcciones IP estáticas de DNS............................................................................................. 81
Conguring DNS Settings (IPv4 and IPv6).............................................................................................................81
Conguring Auto Negotiation, Duplex Mode, and Network Speed (IPv4 and IPv6).........................................82
Setting the Maximum Transmission Unit (MTU) (IPv4 and IPv6).......................................................................82
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC.................................................82
Contents
5
Conguración de los atributos de rango de IP con la interfaz web del CMC.....................................................83
Conguración de los atributos de rango de IP con RACADM..............................................................................83
Conguración de las propiedades de la etiqueta LAN virtual para CMC.................................................................. 84
Conguración de las propiedades de la etiqueta LAN virtual para CMC mediante la interfaz web.................84
Conguración de las propiedades de la etiqueta LAN virtual para CMC mediante RACADM......................... 84
Estándar federal de procesamiento de información.................................................................................................... 85
Activación del modo FIPS mediante la interfaz web de la CMC..........................................................................86
Conguración del modo de FIPS mediante RACADM...........................................................................................86
Desactivación del modo FIPS...................................................................................................................................86
Conguración de servicios..............................................................................................................................................86
Conguración de los servicios mediante la interfaz web del CMC...................................................................... 87
Conguración de servicios mediante RACADM..................................................................................................... 87
Conguración de la tarjeta de almacenamiento extendido del CMC.........................................................................88
Conguración de un grupo de chasis............................................................................................................................ 88
Adición de miembros a un grupo de chasis.............................................................................................................89
Eliminación de un miembro del chasis principal......................................................................................................89
Forma de desmontar un grupo de chasis............................................................................................................... 90
Desactivación de un miembro del chasis miembro................................................................................................ 90
Launching a Member Chassis’s or Server’s Web page.........................................................................................90
Propagación de las propiedades del chasis principal al chasis miembro.............................................................. 91
Inventario del servidor para el grupo de administración de múltiples chasis....................................................... 91
Forma de guardar el informe de inventario del servidor.........................................................................................91
Inventario del grupo de chasis y versión de rmware............................................................................................93
Visualización del inventario del grupo de chasis.....................................................................................................93
Visualización del inventario del chasis seleccionado con la interfaz web............................................................93
Visualización de las versiones de rmware de los componentes de servidor seleccionados con la
interfaz web................................................................................................................................................................93
Obtaining Certicates......................................................................................................................................................94
Secure Sockets Layer (SSL) Server Certicates...................................................................................................94
Certicate Signing Request (CSR)..........................................................................................................................95
Carga del certicado del servidor............................................................................................................................96
Carga de clave y certicado de Web Server...........................................................................................................97
Visualización del certicado del servidor.................................................................................................................97
Perles de conguración del chasis...............................................................................................................................98
Cómo guardar la conguración del chasis.............................................................................................................. 98
Restauración del perl de conguración del chasis............................................................................................... 99
Visualización de perles de conguración del chasis almacenados.....................................................................99
Cómo importar perles de conguración del chasis..............................................................................................99
Aplicación de perles de conguración del chasis................................................................................................100
Cómo exportar perles de conguración del chasis............................................................................................100
Edición de perles de conguración del chasis.................................................................................................... 100
Eliminación de perles de conguración del chasis..............................................................................................100
Conguración de varias CMC a través de RACADM mediante los perles de conguración de chasis..............101
Cómo exportar perles de conguración del chasis.............................................................................................101
Cómo importar perles de conguración del chasis.............................................................................................101
Parsing Rules.............................................................................................................................................................102
Conguración de varias CMC a través de RACADM mediante el archivo de conguración................................ 102
Contents
6
Creating a CMC Conguration File........................................................................................................................ 103
Parsing Rules.............................................................................................................................................................104
Modicación de la dirección IP del CMC...............................................................................................................105
Visualización y terminación de sesiones en el CMC...................................................................................................105
Visualización y terminación de sesiones en el CMC mediante la interfaz web.................................................106
Visualización y terminación de sesiones en el CMC mediante RACADM..........................................................106
Conguración de Modo de refrigeración mejorado para ventiladores..................................................................... 106
Conguración de Modo de refrigeración mejorado para ventiladores mediante la interfaz web....................107
Conguración de Modo de refrigeración mejorado para ventiladores mediante RACADM............................ 108
7 Conguración del servidor..........................................................................................................................109
Conguración de nombres de las ranuras................................................................................................................... 109
Establecimiento de la conguración de red del iDRAC...............................................................................................110
Conguración de los valores de red de QuickDeploy del iDRAC.........................................................................110
Modicación de la conguración de red del iDRAC en un servidor individual....................................................114
Modicación de la conguración de red del iDRAC mediante RACADM........................................................... 114
Conguring iDRAC VLAN Tag Settings........................................................................................................................115
Conguración de los valores de la etiqueta VLAN del iDRAC mediante la interfaz web..................................115
Conguración de los valores de la etiqueta VLAN del iDRAC mediante RACADM...........................................115
Setting First Boot Device...............................................................................................................................................115
Conguración del primer dispositivo de inicio para varios servidores mediante la interfaz web del CMC.....116
Conguración del primer dispositivo de inicio para un servidor individual mediante la interfaz web del
CMC............................................................................................................................................................................117
Conguración del primer dispositivo de inicio mediante RACADM.....................................................................117
Conguración de FlexAddress para el servidor............................................................................................................117
Conguración de recurso compartido de archivos remotos...................................................................................... 117
Conguración de las opciones de perl con la replicación de conguración de servidores...................................118
Acceso a la página Perles de servidores.............................................................................................................. 119
Agregar o guardar perl............................................................................................................................................119
Aplicación de un perl..............................................................................................................................................120
Importar archivo........................................................................................................................................................ 121
Exportar archivo........................................................................................................................................................121
Editar perl.................................................................................................................................................................121
Eliminar perl.............................................................................................................................................................122
Visualizar conguración de perl............................................................................................................................122
Visualización de la conguración de los perles almacenados............................................................................122
Visualización del registro de perles.......................................................................................................................123
Estado de nalización, vista de registros, y solución de problemas................................................................... 123
Implementación rápida de perles..........................................................................................................................123
Asignación de perles del servidor a ranuras........................................................................................................ 123
Perles de identidad de inicio..................................................................................................................................124
Cómo guardar perles de identidad de inicio........................................................................................................125
Applying Boot Identity Proles................................................................................................................................125
Cómo borrar perles de identidad de inicio...........................................................................................................126
Visualización de perles de identidad de inicio almacenados..............................................................................126
Cómo importar perles de identidad de inicio.......................................................................................................126
Cómo exportar perles de identidad de inicio.......................................................................................................127
Contents
7
Eliminación de perles de identidad de inicio.........................................................................................................127
Administración de bloque de direcciones MAC virtuales..................................................................................... 127
Creación de bloque de MAC....................................................................................................................................127
Cómo agregar direcciones MAC.............................................................................................................................128
Eliminación de direcciones MAC.............................................................................................................................128
Desactivación de direcciones MAC........................................................................................................................128
Launching iDRAC using Single Sign-On.................................................................................................................129
Inicio de la consola remota desde la interfaz web del CMC................................................................................130
8 Conguración del CMC para enviar alertas................................................................................................. 131
Activación o desactivación de alertas...........................................................................................................................131
Activación o desactivación de alertas mediante la interfaz web del CMC.........................................................131
Activación o desactivación de alertas mediante RACADM.................................................................................132
Conguración de destinos de alerta.............................................................................................................................132
Conguración de destinos de alerta de las capturas SNMP...............................................................................132
Conguración de los valores de alertas por correo electrónico.......................................................................... 134
9 Conguración de cuentas de usuario y privilegios.......................................................................................137
Types of Users.................................................................................................................................................................137
Modicación de la conguración de cuentas raíz de administración para usuarios............................................... 140
Conguración de usuarios locales................................................................................................................................. 141
Conguración de los usuarios locales con la interfaz web del CMC...................................................................141
Conguración de los usuarios locales mediante RACADM...................................................................................141
Conguración de usuarios de Active Directory...........................................................................................................143
Mecanismos de autenticación compatibles de Active Directory......................................................................143
Descripción general del esquema estándar de Active Directory.........................................................................144
Conguración del esquema estándar de Active Directory.................................................................................. 145
Descripción general del esquema extendido de Active Directory.......................................................................147
Conguración del esquema extendido de Active Directory.................................................................................149
Conguración de los usuarios LDAP genéricos.......................................................................................................... 158
Conguración del directorio LDAP genérico para acceder a CMC....................................................................159
Conguración del servicio de directorio de LDAP genérico mediante la interfaz web del CMC....................160
Conguración del servicio de directorio LDAP genérico mediante RACADM...................................................160
10 Conguración del CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente.............162
Requisitos del sistema....................................................................................................................................................162
Sistemas cliente........................................................................................................................................................163
CMC...........................................................................................................................................................................163
Prerrequisitos para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente..............................163
Generación del archivo Keytab de Kerberos......................................................................................................... 163
Conguración del CMC para el esquema de Active Directory............................................................................164
Conguración del explorador para el inicio de sesión único................................................................................ 164
Conguración de un explorador para el inicio de sesión mediante tarjeta inteligente......................................165
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory......................................................................................................................................... 165
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory mediante la interfaz web........................................................................................165
Contents
8
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory mediante RACADM.................................................................................................166
11 Conguración del CMC para el uso de consolas de línea de comandos...................................................... 167
Funciones de la consola de línea de comandos del CMC.......................................................................................... 167
Comandos para la línea de comandos del CMC....................................................................................................167
Uso de una consola Telnet con el CMC.......................................................................................................................168
Using SSH With CMC....................................................................................................................................................168
Supported SSH Cryptography Schemes...............................................................................................................168
Conguración de la autenticación de clave pública en SSH............................................................................. 169
Activación del panel frontal para la conexión del iKVM.............................................................................................. 171
Conguración del software de emulación de terminal................................................................................................171
Conguración de Minicom de Linux....................................................................................................................... 172
Connecting to Servers or I/O Modules Using Connect Command..........................................................................173
Conguración del BIOS del servidor administrado para la redirección de consola serie..................................174
Conguración de Windows para la redirección de consola en serie...................................................................174
Conguración de Linux para la redirección de la consola en serie del servidor durante el inicio.....................174
Conguración de Linux para la redirección de consola serie del servidor después del inicio...........................175
12 Uso de las tarjetas FlexAddress y FlexAddress Plus...................................................................................178
Acerca de FlexAddress...................................................................................................................................................178
Acerca de FlexAddress Plus.......................................................................................................................................... 179
Comparación entre FlexAddress y FlexAddress Plus................................................................................................. 179
Activación de FlexAddress............................................................................................................................................ 180
Activación de FlexAddress Plus.....................................................................................................................................181
Vericación de la activación de FlexAddress............................................................................................................... 181
Desactivación de FlexAddress...................................................................................................................................... 182
Conguración de FlexAddress...................................................................................................................................... 183
Encendido en LAN con FlexAddress......................................................................................................................183
Conguración de FlexAddress para ranuras y redes Fabric en el nivel del chasis............................................ 184
Conguración de FlexAddress para las ranuras en el nivel del servidor.............................................................185
Conguración adicional de FlexAddress para Linux..............................................................................................185
Viewing WWN/MAC Address Information..................................................................................................................186
Viewing Basic WWN/MAC Address Information Using Web Interface...................................................................186
Viewing Advanced WWN/MAC Address Information Using Web Interface........................................................... 187
Viewing WWN/MAC Address Information Using RACADM..................................................................................... 187
Viewing World Wide Name/Media Access Control (WWN/MAC) IDs................................................................... 188
Conguración de la red Fabric................................................................................................................................ 188
WWN/MAC Addresses........................................................................................................................................... 189
Mensajes de comandos................................................................................................................................................. 189
CONTRATO DE LICENCIA DE SOFTWARE DE DELL FlexAddress........................................................................190
13 Managing I/O Fabric................................................................................................................................. 192
Descripción general de la administración de redes Fabric.........................................................................................193
Conguraciones no válidas............................................................................................................................................195
Situación de encendido por primera vez.....................................................................................................................195
Supervisión de la condición del módulo de E/S..........................................................................................................195
Contents
9
Viewing I/O Module Uplink and Downlink Status Using Web Interface.................................................................. 195
Viewing I/O Module FCoE Session Information Using Web Interface.....................................................................196
Viewing Stacking Information for Dell PowerEdge M I/O Aggregator.................................................................... 196
Conguring Network Settings for IOM(s)...................................................................................................................196
Conguración de los valores de red para los módulos de E/S mediante la interfaz web del CMC................197
Conguración de los valores de red para los módulos de E/S mediante RACADM.........................................197
Restablecimiento de los módulos de E/S a la conguración predeterminada de fábrica...................................... 197
Actualización de software de módulo de E/S mediante la interfaz web del CMC.................................................198
GUI del agregador de E/S (IOA GUI)...........................................................................................................................199
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Descripción general del chasis.................199
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Descripción general del módulo de E/S. 199
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Estado del módulo de E/S....................... 199
I/O Aggregator Module................................................................................................................................................. 199
Administración de VLAN para módulos de E/S.........................................................................................................200
Conguración de la VLAN de administración en módulos de E/S con la interfaz web................................... 201
Conguración de la VLAN de administración en módulos de E/S con RACADM............................................201
Conguración de los valores de VLAN en los módulos de E/S mediante la interfaz web del CMC..............202
Visualización de los valores de VLAN en los módulos de E/S mediante la interfaz web del CMC................202
Adición de VLAN etiquetadas para los módulos de E/S mediante la interfaz web del CMC.........................203
Eliminación de las VLAN para los módulos de E/S mediante la interfaz web del CMC..................................203
Actualización de VLAN sin etiquetar para módulos de E/S mediante la interfaz web del CMC................... 204
Restablecimiento de las VLAN para módulos de E/S mediante la interfaz web del CMC............................. 204
Administración de las operaciones de control de alimentación para módulos de E/S.......................................... 204
Activación o desactivación del parpadeo del LED para los módulos de E/S..........................................................205
14 Conguración y uso de iKVM....................................................................................................................206
Interfaz de usuario del iKVM........................................................................................................................................206
Funciones clave de iKVM..............................................................................................................................................206
Interfaces de conexión física........................................................................................................................................207
Prioridades de las conexiones del iKVM................................................................................................................207
Categorización por medio de la conexión de ACI.................................................................................................207
Uso de la interfaz OSCAR.............................................................................................................................................207
Inicio de OSCAR.......................................................................................................................................................208
Conceptos básicos de navegación........................................................................................................................208
Conguración de OSCAR.......................................................................................................................................209
Administración de servidores con iKVM.......................................................................................................................211
Compatibilidad con periféricos.................................................................................................................................211
Visualización y selección de servidores.................................................................................................................. 211
Conexiones de video................................................................................................................................................ 213
Aviso de apropiación.................................................................................................................................................213
Conguración de la seguridad de la consola......................................................................................................... 214
Cambio de idioma..................................................................................................................................................... 216
Visualización de la información de la versión.........................................................................................................216
Exploración del sistema............................................................................................................................................217
Transmisión a servidores..........................................................................................................................................218
Administración del iKVM desde el CMC......................................................................................................................219
Activación o desactivación del acceso al iKVM desde el panel frontal..............................................................219
10
Contents
Activación del acceso al iKVM desde Dell CMC Console....................................................................................219
15 Administración y supervisión de la alimentación........................................................................................221
Políticas de redundancia............................................................................................................................................... 222
Política de redundancia de la red eléctrica............................................................................................................222
Política de redundancia de suministro de energía................................................................................................223
Sin política de redundancia.....................................................................................................................................223
Extended Power Performance (EPP).........................................................................................................................224
Default Power Congurations With Extended Power Performance (EPP)..................................................... 225
Conexión dinámica de suministros de energía............................................................................................................225
Default Redundancy Conguration..............................................................................................................................226
Redundancia de cuadrícula.....................................................................................................................................226
Redundancia del suministro de energía................................................................................................................. 227
No redundancia........................................................................................................................................................ 227
Presupuesto de alimentación para módulos de hardware.........................................................................................227
Conguración de la prioridad de alimentación de ranura del servidor.....................................................................229
Asignación de niveles de prioridad a los servidores.............................................................................................229
Visualización del estado del consumo de alimentación.............................................................................................230
Visualización del estado del consumo de alimentación mediante la interfaz web del CMC...........................230
Visualización del estado del consumo de alimentación con el comando RACADM.........................................230
Visualización del estado del presupuesto de alimentación........................................................................................230
Visualización del estado de presupuesto de alimentación mediante la interfaz web del CMC...................... 230
Visualización del estado del presupuesto de alimentación mediante RACADM...............................................230
Estado de redundancia y condición general de la alimentación................................................................................ 231
Falla de la unidad de suministro de energía con política de redundancia Degradada o Sin redundancia....... 231
Retiro de unidades de suministro de energía con política de redundancia Degradada o Sin redundancia.....231
Política de conexión de servidores nuevos........................................................................................................... 232
Cambios de suministro de energía y política de redundancia en el registro de sucesos del sistema.............233
Conguración de la redundancia y el presupuesto de alimentación........................................................................235
Conservación de la energía y presupuesto de alimentación...............................................................................235
Modo de conservación máxima de energía.......................................................................................................... 236
Reducción de la alimentación del servidor para mantener el presupuesto de alimentación........................... 236
Operación de unidades de suministro de energía de 110 V.................................................................................236
Rendimiento del servidor sobre redundancia de alimentación............................................................................237
Registro remoto........................................................................................................................................................237
Administración de la alimentación externa............................................................................................................237
Conguración de la redundancia y el presupuesto de alimentación mediante la interfaz web del CMC...... 238
Conguración de la redundancia y el presupuesto de alimentación mediante RACADM................................238
Ejecución de las operaciones de control de alimentación.........................................................................................240
Ejecución de operaciones de control de alimentación en el chasis....................................................................240
Ejecución de operaciones de control de alimentación en un servidor................................................................241
Ejecución de operaciones de control de alimentación en un módulo de E/S...................................................242
16 Solución de problemas y recuperación......................................................................................................244
Recopilación de información de conguración, registros y estado del chasis mediante RACDUMP.................. 244
Interfaces admitidas................................................................................................................................................ 245
Downloading SNMP Management Information Base (MIB) File....................................................................... 245
Contents
11
Primeros pasos para solucionar problemas de un sistema remoto.......................................................................... 246
Solución de problemas de alimentación................................................................................................................ 246
Solución de problemas de alertas.................................................................................................................................247
Visualización de los registros de sucesos....................................................................................................................247
Visualización del registro de hardware...................................................................................................................247
Visualización del registro del CMC y del registro mejorado del chasis.............................................................. 248
Uso de la consola de diagnósticos...............................................................................................................................249
Restablecimiento de componentes............................................................................................................................. 250
Saving or Restoring Chassis Conguration................................................................................................................ 250
Troubleshooting Network Time Protocol (NTP) Errors.............................................................................................251
Interpreting LED Colors and Blinking Patterns............................................................................................................251
Solución de problemas de un CMC que no responde...............................................................................................253
Observación de los LED para aislar el problema.................................................................................................. 253
Obtención de la información de recuperación desde el puerto serie DB-9...................................................... 254
Recuperación de la imagen del rmware.............................................................................................................. 254
Solución de problemas de red......................................................................................................................................255
Resetting Administrator Password..............................................................................................................................255
17 Uso de la interfaz del panel LCD............................................................................................................... 258
Navegación de la pantalla LCD.....................................................................................................................................259
Menú principal..........................................................................................................................................................260
Menú de conguración de LCD.............................................................................................................................260
Pantalla de conguración de idioma...................................................................................................................... 260
Pantalla predeterminada.......................................................................................................................................... 261
Pantalla de estado gráco del servidor..................................................................................................................261
Pantalla de estado gráco del módulo................................................................................................................... 261
Pantalla del menú Gabinete.................................................................................................................................... 262
Pantalla de estado del módulo................................................................................................................................262
Pantalla Estado del gabinete.................................................................................................................................. 262
Pantalla Resumen de IP.......................................................................................................................................... 262
Diagnóstico.....................................................................................................................................................................263
Solución de problemas del hardware de LCD.............................................................................................................263
Mensajes de la pantalla LCD del panel frontal............................................................................................................264
Mensajes de error de la pantalla LCD..........................................................................................................................264
Información de estado del servidor y del módulo de LCD........................................................................................ 269
18 Preguntas frecuentes............................................................................................................................... 273
RACADM.........................................................................................................................................................................273
Administración y recuperación de un sistema remoto............................................................................................... 274
Active Directory..............................................................................................................................................................275
FlexAddress y FlexAddressPlus....................................................................................................................................276
iKVM................................................................................................................................................................................ 277
Módulos de E/S............................................................................................................................................................. 279
Inicio de sesión único.....................................................................................................................................................279
19 Situación de uso.......................................................................................................................................280
Conguración básica del chasis y actualización de rmware...................................................................................280
12
Contents
Copia de seguridad de las conguraciones del CMC y de las conguraciones de servidores.............................. 281
Actualización de rmware para consolas de administración sin inactividad de los servidores..............................281
Escenarios de rendimiento de alimentación extendida: Uso de la interfaz web......................................................281
Escenarios de rendimiento de alimentación extendida: Uso de RACADM..............................................................282
Contents 13
1

Overview

The Dell Chassis Management Controller (CMC) for Dell PowerEdge M1000e chassis is a systems management hardware and software solution for managing multiple Dell server chassis. It is a hot-pluggable card that is installed at the back of Dell PowerEdge M1000e chassis. The CMC has its own microprocessor and memory and is powered by the modular chassis into which it is plugged.
CMC enables an IT administrator to:
View inventory
Perform conguration and monitoring tasks
Remotely turn on or o servers
Enable alerts for events on servers and components in the M1000e chassis
You can congure the M1000e chassis either with a single CMC, or with redundant CMCs. In redundant CMC congurations, if the primary CMC loses communication with the M1000e chassis or the management network, the standby CMC takes over chassis management.
The CMC provides multiple systems management functions for servers. Power and thermal management are the primary functions of CMC.
Enclosure-level real-time automatic power and thermal management. – CMC monitors system power requirements and supports the optional Dynamic Power Supply Engagement mode. This mode
enables CMC to improve power eciency by setting the power supplies in standby based on the load and redundancy requirements. – CMC reports real-time power consumption, which includes logging high and low points with a time stamp. – CMC supports setting an optional enclosure Maximum Power Limit, which either alerts or takes actions, such as throttling server
modules and/or preventing the power up of new blades to keep the enclosure under the dened maximum power limit. – CMC monitors and automatically controls cooling of fans based on actual ambient and internal temperature measurements. – CMC provides comprehensive enclosure inventory and status or error reporting.
CMC provides a mechanism for centralized conguration of : – The network and security settings of M1000e enclosure. – Power redundancy and power ceiling settings. – I/O switches and iDRAC network settings. – First boot device on the servers. – I/O fabric consistency checks between the I/O modules and servers. CMC also disables components, if necessary, to protect the
system hardware.
– User access security.
You can congure CMC to send email alerts or SNMP trap alerts for warnings or errors related to temperature, hardware misconguration, power outage, and fan speed.
Topics:
What is new in this release
Funciones clave
Descripción general del chasis
Información de puertos del CMC
Minimum CMC Version
Latest Firmware Versions for This Release
Conexiones de acceso remoto admitidas
Supported Platforms
14 Overview
Supported Management Station Web Browsers
Visualización de versiones traducidas de la interfaz web del CMC
Aplicaciones admitidas de la consola de administración
Other Documents You May Need
Cómo ponerse en contacto con Dell
Referencia de medios sociales

What is new in this release

This release of CMC for Dell PowerEdge M1000e supports:
Performing racresetcfg from CMC GUI.
Enabling Federal Information Processing Standards (FIPS) 140-2 cryptography.
Disabling AC Power Recovery.
Updating the OpenSSL open source package to version 1.0.2f.
Updating the OpenSSH open source package to version 7.1p1.
Updating glibc to version 2.23 to address new security vulnerabilities.
TLS 1.2 and TLS 1.1 by default.
User conguration option to enable TLS 1.0 using RACADM.
Conguring SNMPv3 using RACADM.
Querying the health status of the chassis components using WSMan.
Initiating Quick Deploy of blade through RACADM commands.
Conguring CMC using WSMan for the following features: – Host name of chassis – IP Conguration – DNS – DNS Registration – NTP – Change Default Password
Sending alerts when the power state of an IOM changes and when power-on of IOM fails.
Populating CMC Device name in the inventory.

Funciones clave

Las funciones del CMC se agrupan en funciones de administración y de seguridad.

Funciones de administración

El CMC proporciona las siguientes funciones de administración:
Entorno redundante del CMC.
Registro del sistema dinámico de nombres de dominio (DDNS) para IPv4 e IPv6.
Administración y supervisión remotas del sistema por medio de SNMP, una interfaz web, iKVM o una conexión de Telnet o SSH.
Supervisión: proporciona acceso a la información del sistema y al estado de los componentes.
Acceso a registros de sucesos del sistema: proporciona acceso al registro de hardware y al registro del CMC.
Actualizaciones de rmware para diversos componentes del chasis: permite actualizar el rmware para CMC, servidores, iKVM y dispositivos de infraestructura de módulo de E/S.
Actualización de rmware para componentes del servidor, como el BIOS, las controladoras de red o las controladoras de almacenamiento, en varios servidores del chasis con Lifecycle Controller.
Overview
15
Actualización de componentes del servidor: permite usar un solo clic para todas las actualizaciones blade mediante el modo Actualizar desde recurso compartido de red.
Integración con el software Dell OpenManage: permite iniciar la interfaz web del CMC desde Dell OpenManage Server Administrator o IT Assistant.
Alerta del CMC: alerta sobre problemas potenciales del nodo administrado mediante un mensaje por correo electrónico o una captura SNMP.
Administración remota de la alimentación: proporciona funciones remotas de administración de la alimentación, como el apagado y el restablecimiento de cualquier componente del chasis, desde una consola de administración.
Informe de uso de la alimentación.
Cifrado de capa de sockets seguros (SSL): ofrece administración remota y segura de sistemas mediante la interfaz web.
Punto de inicio para la interfaz web de Integrated Dell Remote Access Controller (iDRAC).
Compatibilidad con WS-Management.
Función FlexAddress: reemplaza las identicaciones WWN/MAC (Nombre a nivel mundial/Control de acceso a medios) asignadas de fábrica por identicaciones WWN/MAC asignadas por el chasis para una ranura particular; se trata de una actualización opcional.
Compatibilidad de la función de identidad de E/S del iDRAC con el inventario mejorado de direcciones WWN/MAC.
Gráco de la condición y el estado de los componentes del chasis.
Asistencia para servidores simples o de varias ranuras.
Compatibilidad del asistente de conguración iDRAC con LCD con la conguración de la red del iDRAC.
Inicio de sesión único de iDRAC.
Compatibilidad para el protocolo de hora de red (NTP).
Resumen de servidores, informe de la alimentación y páginas de control de la alimentación mejorados.
Protección forzada contra fallas del CMC y recolocación virtual de servidores.
Restablecimiento del iDRAC sin reiniciar el sistema operativo.
Compatibilidad con conguración de arreglo de almacenamiento mediante RACADM: Le permite congurar IP, sumarse a grupos o crearlos, y seleccionar red Fabric para arreglos de almacenamiento mediante RACADM.
Administración de múltiples chasis: – capacidad de visualizar hasta ocho chasis miembro de grupo desde el chasis principal. – capacidad de seleccionar las propiedades de conguración del Chasis principal y aplicarlas en los miembros de grupo. – capacidad para que los miembros del grupo mantengan la conguración de su chasis sincronizada con el chasis principal.
Compatibilidad para guardar la información de conguración y las opciones de los servidores en el disco duro para restaurar al mismo servidor o a uno diferente.

Funciones de seguridad

El CMC proporciona las siguientes funciones de seguridad:
Administración de seguridad a nivel de contraseña: evita el acceso no autorizado a un sistema remoto.
Autenticación centralizada de usuarios mediante: – Active Directory donde se usa un esquema estándar o un esquema extendido (opcional). – Identicaciones y contraseñas de usuarios guardadas en el hardware.
Autoridad basada en funciones: permite que el administrador congure privilegios especícos para cada usuario.
Conguración de identicaciones y contraseñas de usuario por medio de la interfaz web.
: La interfaz web admite cifrado SSL 3.0 de 128 bits y cifrado SSL 3.0 de 40 bits (para países en los que no se
NOTA
admiten 128 bits).
NOTA: Telnet no admite el cifrado SSL.
Puertos IP que pueden congurarse (si corresponde)
Límites de errores de inicio de sesión por dirección IP, con bloqueo de inicio de sesión proveniente de la dirección IP cuando esta última ha superado el límite.
Límite de tiempo de espera de sesión automático y congurable, y varias sesiones simultáneas.
Rango limitado de direcciones IP para clientes que se conectan a la CMC.
Overview
16
Secure Shell (SSH), que utiliza una capa cifrada para ofrecer una mayor seguridad.
Inicio de sesión único, autenticación de dos factores y autenticación de clave pública.

Descripción general del chasis

En la ilustración siguiente se muestra el borde frontal de un CMC (interior) y las ubicaciones de las ranuras del CMC en el chasis.
Figura 1. Ubicación de las ranuras de la CMC en el chasis
Tabla 1. Detalles de la ubicación de las ranuras de la CMC
1 Puerto GB
2 Puerto STK

Información de puertos del CMC

Se requieren los siguientes puertos TCP/IP para obtener acceso remoto a CMC con servidores de seguridad. Son los puertos que la CMC utiliza para detectar las conexiones.
Tabla 2. Puertos de detección de servidores del CMC
Número de puerto Función
22* SSH
23* Telnet
80* HTTP
161 Agente SNMP
443* HTTPS
* Puerto congurable
En la tabla siguiente se enumeran los puertos que el CMC utiliza como cliente.
Overview
17
Tabla 3. Puerto cliente del CMC
Número de puerto Función
25 SMTP
53 DNS
68 Dirección IP asignada por DHCP
69 TFTP
162 Captura SNMP
514* Syslog remoto
636 LDAPS
3269 LDAPS para catálogo global (GC)
* Puerto congurable

Minimum CMC Version

The following table lists the minimum CMC version required to enable the listed Blade Servers.
Table 4. Minimum CMC Version for Blade Servers
Servers Minimum version of CMC
PowerEdge M600 CMC 1.0
PowerEdge M605 CMC 1.0
PowerEdge M805 CMC 1.2
PowerEdge M905 CMC 1.2
PowerEdge M610 CMC 2.0
PowerEdge M610x CMC 3.0
PowerEdge M710 CMC 2.0
PowerEdge M710HD CMC 3.0
PowerEdge M910 CMC 2.3
PowerEdge M915 CMC 3.2
PowerEdge M420 CMC 4.1
PowerEdge M520 CMC 4.0
PowerEdge M620 CMC 4.0
PowerEdge M820 CMC 4.11
PowerEdge PSM4110 CMC 4.11
PowerEdge M630 CMC 5.0
PowerEdge M830 CMC 5.0
The following table lists the minimum CMC version required to enable the listed IOMs.
Overview
18
Table 5. Minimum CMC Version for IOMs
IOM Switches Minimum version of CMC
PowerConnect M6220 CMC 1.0
PowerConnect M6348 CMC 2.1
PowerConnect M8024 CMC 1.2
PowerConnect M8024-k CMC 3.2
PowerConnect M8428-k CMC 3.1
Dell 10/100/1000Mb Ethernet Pass-Through CMC 1.0
Dell 4Gbps FC Pass-Through Module CMC 1.0
Dell 8/4Gbps FC SAN Module CMC 1.2
Dell 10Gb Ethernet Pass-Through CMC 2.1
Dell 10Gb Ethernet Pass-Through II CMC 3.0
Dell 10Gb Ethernet Pass-Through-K CMC 3.0
Brocade M4424 CMC 1.0
Brocade M5424 CMC 1.2
Cisco Catalyst CBS 3130X-S CMC 1.0
Cisco Catalyst CBS 3130G CMC 1.0
Cisco Catalyst CBS 3032 CMC 1.0
Dell Force10 MXL 10/40GbE CMC 4.11
Dell PowerEdge M I/O Aggregator CMC 4.2
Mellanox M2401G DDR Inniband Switch CMC 1.0
Mellanox M3601Q QDR Inniband Switch CMC 2.0
Mellanox M4001F/M4001Q FDR/QDR Inniband Switch CMC 4.0
Mellanox M4001T FDR10 Inniband Switch CMC 4.1
Brocade M6505 CMC 4.3
Cisco Nexus B22DELL CMC 4.3

Latest Firmware Versions for This Release

The following table lists the latest rmware versions for BIOS, iDRAC, and Lifecycle Controller that support the servers listed:
Table 6. Latest Firmware Versions for BIOS, iDRAC, and Lifecycle Controller
Servers BIOS iDRAC Lifecycle Controller
PowerEdge M600 2.4.0 1.65 Not Applicable
PowerEdge M605 5.4.1 1.65 Not Applicable
PowerEdge M805 2.3.3 1.65 Not Applicable
PowerEdge M905 2.3.3 1.65 Not Applicable
PowerEdge M610 6.3.0 3.50 1.6
PowerEdge M610x 6.3.0 3.50 1.6
Overview 19
Servers BIOS iDRAC Lifecycle Controller
PowerEdge M710 6.4.0 3.80 1.7.5.4
PowerEdge M710HD 7.0.0 3.50 1.6
PowerEdge M910 2.9.0 3.50 1.6
Power Edge M915 3.2.2 3.80 1.7.5.4
PowerEdge M420 2.3.3 2.40.40.40 2.40.40.40
PowerEdge M520 2.4.2 2.40.40.40 2.40.40.40
PowerEdge M620 2.5.4 2.40.40.40 2.40.40.40
PowerEdge M820 2.3.3 2.40.40.40 2.40.40.40
PowerEdge M630 2.2.5 2.40.40.40 2.40.40.40
PowerEdge M830 2.2.5 2.40.40.40 2.40.40.40
NOTE: Array Software version 6.0.4 supports PowerEdge PSM4110.

Conexiones de acceso remoto admitidas

En la siguiente tabla se muestran las conexiones de Remote Access Controller admitidas.
Tabla 7. Conexiones de acceso remoto admitidas
Conexión Características
Puertos de la interfaz de red de la CMC
Puerto serie
Otras conexiones
Puerto GB: Interfaz de red exclusiva para la interfaz web de la CMC. Dos puertos de 10/100/1000 Mbps, uno para administración y otro para consolidación de cables entre chasis.
STK: puerto de enlace ascendente para la consolidación de cables entre chasis de la red de administración.
Ethernet de 10 Mbps/100 Mbps/1 Gbps a través de puerto GbE del CMC.
Compatibilidad con DHCP.
Capturas SNMP y noticación de sucesos por correo electrónico.
Interfaz de red para el iDRAC y los módulos de E/S (IOM).
Compatibilidad con la consola de comandos Telnet/SSH y los comandos de CLI de RACADM, incluso los comandos de inicio, restablecimiento, encendido y apagado del sistema.
Compatibilidad con la consola serie y los comandos de CLI de RACADM, incluso los comandos de inicio, restablecimiento, encendido y apagado del sistema.
Compatibilidad con intercambio binario para aplicaciones diseñadas para comunicarse mediante un protocolo binario con un tipo particular de módulo de E/S.
El puerto serie se puede conectar internamente a la consola serie de un servidor, o un módulo de E/S, mediante el comando connect (o racadm connect).
Acceso a Dell CMC Console por medio del módulo de conmutador KVM integrado Avocent (iKVM).

Supported Platforms

CMC supports modular systems designed for the PowerEdge M1000e platform. For information about compatibility with CMC, see the documentation for your device.
Overview
20
For the latest supported platforms, see the Chassis Management Controller Version 5.0 Release Notes located at dell.com/support/
manuals.

Supported Management Station Web Browsers

For the latest information on supported web browsers, see the Chassis Management Controller Version 5.2 Release Notes at dell.com/ cmcmanuals.
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft EDGE
Safari version 7.1
Safari version 8.0
Mozilla Firefox 40
Mozilla Firefox 41
Google Chrome 49
Google Chrome 50
NOTE: By default, TLS 1.1 and TLS 1.2 are supported in this release. However, to enable TLS 1.0 use the following racadm
command:
$ racadm config -g cfgRacTuning -o cfgRacTuneTLSProtocolVersionEnable TLSv1.0+

Visualización de versiones traducidas de la interfaz web del CMC

Para ver las versiones traducidas de la interfaz web del CMC:
1 Abra Control Panel (Panel de control) en Windows. 2 Haga doble clic en el icono Opciones regionales. 3 Seleccione la opción regional necesaria en el menú desplegable Conguración regional (ubicación).

Aplicaciones admitidas de la consola de administración

La CMC admite la integración con Dell OpenManage IT Assistant. Para obtener más información, consulte la documentación de IT Assistant disponible en el sitio web de asistencia de Dell dell.com/support/manuals.

Other Documents You May Need

In addition to this guide, you can access the following guides available at dell.com/support/manuals. Select Choose from a list of all Dell products and click Continue. Click Software, Monitors, Electronics & Peripherals > Software:
Click Remote Enterprise System Management and then click Dell Chassis Management Controller Version 5.2 to view: – The CMC Online Help provides information about using the Web interface. – The Chassis Management Controller (CMC) Secure Digital (SD) Card Technical Specication provides minimum BIOS and rmware
version, installation and usage information.
– The Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide about the RACADM
sub-commands, supported interfaces, and property database groups and object denitions.
– The Chassis Management Controller Version 5.2 Release Notes available at dell.com/cmcmanuals, provides last-minute updates to
the system or documentation or advanced technical reference material intended for experienced users or technicians.
Overview
21
Click Remote Enterprise System Management and then click the required iDRAC version number to view the Integrated Dell Remote Access Controller (iDRAC) User’s Guide that provides information about installation, conguration and maintenance of the iDRAC on managed systems.
Click Enterprise System Management and then click the product name to view the following documents: – The Dell OpenManage Server Administrator’s User’s Guide provides information about installing and using Server Administrator. – The Dell OpenManage SNMP Reference Guide for iDRAC and Chassis Management Controller provides information about SNMP
MIBs.
– The Dell Update Packages User's Guide provides information about obtaining and using Dell Update Packages as part of your
system update strategy.
The following system documents available at dell.com/support/manuals provide more information about the system in which CMC is installed:
The safety instructions that came with your system provide important safety and regulatory information. For additional regulatory information, see the Regulatory Compliance home page at www.dell.com/regulatory_compliance. Warranty information may be included within this document or as a separate document.
The Rack Installation Guide and Rack Installation Instructions included with your rack solution describe how to install your system into a rack.
The Hardware Owner’s Manual provides information about system features and describes how to troubleshoot the system and install or replace system components.
Systems management software documentation describes the features, requirements, installation, and basic operation of the software.
Documentation for any components you purchased separately provides information to congure and install these options.
Chassis Management Controller Version 5.0 Release Notes or readme les may be included to provide last-minute updates to the system or documentation or advanced technical reference material intended for experienced users or technicians.
For more information on IOM network settings, refer to the Dell PowerConnect M6220 Switch Important Information document and the Dell PowerConnect 6220 Series Port Aggregator White Paper.
Documentation specic to your third-party management console application.

Cómo ponerse en contacto con Dell

: Si no tiene una conexión a Internet activa, puede encontrar información de contacto en su factura de compra, en su
NOTA
albarán de entrega, en su recibo o en el catálogo de productos Dell.
Dell proporciona varias opciones de servicio y asistencia en línea y por teléfono. La disponibilidad varía según el país y el producto y es posible que algunos de los servicios no estén disponibles en su área. Si desea ponerse en contacto con Dell para tratar cuestiones relacionadas con las ventas, la asistencia técnica o el servicio de atención al cliente:
1 Vaya a Dell.com/support. 2 Seleccione la categoría de soporte. 3 Seleccione su país o región en la lista desplegable Elija un país o región que aparece al nal de la página. 4 Seleccione el enlace de servicio o asistencia apropiado en función de sus necesidades.

Referencia de medios sociales

Para conocer más sobre el producto, recomendaciones e información sobre las soluciones y los servicios de Dell, puede acceder a las plataformas de redes sociales, como Dell TechCenter y YouTube. Puede acceder a blogs, foros, documentos técnicos, videos explicativos y mucho más desde la página wiki de CMC: www.delltechcenter.com/cmc. Los siguientes videos explicativos están disponibles para CMC
5.0:
Replicación del perl de conguración del servidor en un chasis PowerEdge M1000E
Asignación de perles a ranuras de servidores con la función de implementación rápida
Restablecimiento de iDRAC sin reiniciar el sistema operativo
Administración de chasis múltiples
Estos videos explicativos también están disponibles en YouTube. Para acceder a documentos sobre el CMC y otros documentos de rmware relacionados, visite www.dell.com/esmmanuals
Overview
22
2
Instalación y conguración del CMC
En esta sección se proporciona información acerca de la forma de instalar el hardware de Chassis Management Controller (CMC) PowerEdge M1000e, establecer el acceso al CMC, congurar el entorno de administración para utilizar el CMC, y usar los siguientes pasos como guía para congurar el CMC:
Congurar el acceso inicial al CMC.
Acceder al CMC a través de una red.
Agregar y congurar usuarios del CMC.
Actualización de rmware del CMC.
Para obtener más información sobre la instalación y la conguración de entornos de CMC redundantes, consulte Understanding Redundant
CMC Environment (Descripción del entorno de CMC redundante).
Temas:
Antes de empezar
Instalación de hardware del CMC
Instalación de software de acceso remoto en una estación de administración
Conguración de un explorador web
Conguración del acceso inicial al CMC
Interfaces y protocolos para obtener acceso al CMC
Descarga y actualización de rmware del CMC
Conguración de la ubicación física del chasis y el nombre del chasis
Establecimiento de la fecha y la hora en el CMC
Conguración de los LED para identicar componentes en el chasis
Conguración de las propiedades del CMC
Descripción del entorno de CMC redundante

Antes de empezar

Antes de congurar el entorno del CMC, descargue la versión más reciente del rmware del CMC de support.dell.com. Asimismo, asegúrese de que dispone del DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de
administración de los sistemas Dell que fue incluido con su sistema.

Instalación de hardware del CMC

La CMC está preinstalada en el chasis, por lo que no se requiere su instalación. Puede instalar una segunda CMC para que se ejecute como CMC en espera, para la activa.
Enlace relacionado
Descripción del entorno de CMC redundante
Lista de comprobación para congurar el chasis
Los siguientes pasos permiten congurar el chasis con precisión:
1 Asegúrese de que la CMC y la estación de administración donde utiliza el navegador estén en la misma red, que se denomina red de
administración. Conecte un cable de red Ethernet del puerto GB de la CMC a la red de administración.
Instalación y conguración del CMC 23
NOTA: No coloque ningún cable en el puerto Ethernet STK de la CMC. Para obtener más información sobre el cable
para el puerto STK, consulte Descripción del entorno de CMC redundante.
2 Instale los módulos de E/S en el chasis y conecte los cables. 3 Inserte los servidores en el chasis. 4 Conecte el chasis a la fuente de alimentación. 5 Presione el botón de encendido ubicado en la esquina inferior izquierda del chasis o encienda el chasis desde la interfaz web del CMC
después de completar el paso 7.
NOTA: No encienda los servidores.
6 Por medio del panel LCD que se encuentra en el área frontal del sistema, proporcione una dirección IP estática al CMC o congure el
CMC para DHCP. 7 Conéctese a la dirección IP del CMC y proporcione un nombre de usuario predeterminado (root) y una contraseña (calvin). 8 Proporcione una dirección IP a cada iDRAC en la interfaz web del CMC y active la interfaz LAN e IPMI.
NOTA: La interfaz LAN del iDRAC está desactivada en algunos servidores de forma predeterminada.
9 Proporcione una dirección IP a cada módulo de E/S en la interfaz web del CMC. 10 Conéctese a cada iDRAC y realice la conguración nal de la iDRAC. El nombre de usuario predeterminado es root y la contraseña es
calvin.
11 Conéctese a cada módulo de E/S a través del explorador web y lleve a cabo la conguración nal del módulo de E/S. 12 Encienda los servidores e instale el sistema operativo.

Conexión básica del CMC a la red

PRECAUCIÓN
los puertos GB y STK a la misma red (dominio de transmisión) puede causar una tormenta de difusión.
Para obtener el grado más alto de redundancia, conecte cada CMC disponible a la red de administración.
Cada CMC tiene dos puertos Ethernet RJ-45 marcados como GB (el puerto de enlace ascendente) y STK (el puerto de consolidación de cable o apilamiento). Con cableado básico, puede conectar el puerto GB a la red de administración y no utilizar el puerto STK.
: La conexión del puerto STK a la red de administración puede ocasionar resultados imprevisibles. La conexión de

Daisy chain CMC Network Connection

If you have multiple chassis in a rack, you can reduce the number of connections to the management network by daisy-chaining up to four chassis together. If each of the four chassis contains a redundant CMC, by daisy-chaining you can reduce the number of management network connections required from eight to two. If each chassis has only one CMC, you can reduce the connections required from four to one.
When daisy-chaining chassis together, GB is the uplink port and STK is the stacking (cable consolidation) port. Connect the GB ports to the management network or to the STK port of CMC in a chassis that is closer to the network. Connect the STK port only to a GB port further from the chain or network.
Create separate chains for CMCs in the active CMC slot and the second CMC slot.
The following gure illustrates the arrangement of cables for four daisy-chained chassis, each with active and standby CMCs.
Instalación y conguración del CMC
24
Figure 2. Daisy-chained CMC network
1
2 Standby CMC
3 Active CMC
The following gures provide examples of incorrect cabling of CMC.
Figure 3. Incorrect cabling for CMC network — 2 CMCs
Management Network
Instalación y
conguración del CMC 25
Figure 4. Incorrect cabling for CMC network — single CMC
Figure 5. Incorrect cabling for CMC network — 2 CMCs
To daisy-chain up to four chassis:
1 Connect the GB port of the active CMC in the rst chassis to the management network. 2 Connect the GB port of the active CMC in the second chassis to the STK port of the active CMC in the rst chassis. 3 If you have a third chassis, connect the GB port of its active CMC to the STK port of the active CMC in the second chassis. 4 If you have a fourth chassis, connect the GB port of its active CMC to the STK port of the third chassis. 5 If you have redundant CMCs in the chassis, connect them using the same pattern.
CAUTION
to the GB port on another chassis. Connecting a STK port to the management network can disrupt the network and cause a loss of data. Cabling GB and STK to the same network (broadcast domain) can cause a broadcast storm.
NOTE: Do not connect an active CMC to a standby CMC.
NOTE: Resetting a CMC whose STK port is chained to another CMC can disrupt the network for CMCs that appear
later in the chain. The child CMCs may log messages indicating that the network link has been lost and they may fail over to their redundant CMCs.
6 To get started with CMC, see Installing Remote Access Software on a Management Station.
: The STK port on any CMC must never be connected to the management network. It can only be connected

Instalación de software de acceso remoto en una estación de administración

Es posible obtener acceso al CMC desde una estación de administración por medio de un software de acceso remoto, como las utilidades de consola Telnet, Secure Shell (SSH) o serie que se incluyen con el sistema operativo, o a través de la interfaz web.
Para utilizar RACADM remoto desde su estación de administración, instale RACADM remoto utilizando el DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de Dell Systems Management) disponible con su sistema. Este DVD incluye los siguientes componentes de Dell OpenManage:
Directorio raíz del DVD: contiene Dell Systems Build and Update Utility.
SYSMGMT: contiene productos de software de administración de sistemas, incluido Dell OpenManage Server Administrator.
Docs: contiene documentación para sistemas, productos de software de administración de sistemas, periféricos y controladoras RAID.
SERVICE: contiene las herramientas necesarias para congurar el sistema; además, proporciona los últimos diagnósticos y
controladores optimizados por Dell para el sistema.
Instalación y conguración del CMC
26
Para obtener información sobre la instalación de los componentes de software de Dell OpenManage, consulte Dell OpenManage Installation
and Security User's Guide (Guía del usuario sobre la instalación y la seguridad de Dell OpenManage), disponible en el DVD o en dell.com/ support/manuals. También puede descargar la versión más reciente de las herramientas de DRAC Dell en dell.com/support.

Instalación de RACADM en una estación de administración con Linux

1 Inicie sesión como usuario raíz en el sistema que ejecuta el sistema operativo Red Hat Enterprise Linux o SUSE Linux Enterprise Server
admitido en el que desea instalar los componentes de Managed System.
2 Inserte el DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de Dell Systems Management)
en la unidad de DVD.
3 Para montar el DVD en una ubicación requerida, utilice el comando mount o un comando similar.
NOTA: En el sistema operativo Red Hat Enterprise Linux 5, los DVD se montan automáticamente con la opción -noexec
mount. Esta opción no le permite iniciar ningún archivo ejecutable desde el DVD. Debe montar el DVD-ROM
manualmente y luego iniciar los ejecutables.
4 Vaya al directorio SYSMGMT/ManagementStation/linux/rac. Para instalar el software de RAC, escriba el siguiente comando:
rpm -ivh *.rpm
5 Para obtener ayuda sobre el comando RACADM, escriba racadm help después de ejecutar los comandos anteriores. Para obtener
más información acerca de RACADM, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line
Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
NOTA
: Al utilizar la capacidad remota de RACADM, debe tener permiso de escritura en las carpetas donde se utilizan los
subcomandos de RACADM que involucran operaciones de archivos, por ejemplo: racadm getconfig -f <file name>.

Desinstalación de RACADM desde una estación de administración con Linux

1 Inicie sesión como root en el sistema en el que desea instalar los componentes de la estación de administración. 2 Use el siguiente comando de consulta rpm para determinar qué versión de DRAC Tools está instalada.
rpm -qa | grep mgmtst-racadm
3 Verique la versión del paquete que desea desinstalar y desinstale la función mediante el comando rpm.
-e rpm -qa | grep mgmtst-racadm command
Conguración de un explorador web
Puede congurar y administrar la CMC, los servidores y los módulos instalados en el chasis mediante un navegador web. Consulte la sección Supported Browsers (Navegadores admitidos) en el archivo Readme (Léame), disponible en dell.com/support/manuals.
La CMC y la estación de administración donde utiliza el navegador deben estar en la misma red, la cual se denomina red de administración. En función de los requisitos de seguridad, la red de administración puede ser una red aislada muy segura.
: Asegúrese de que las medidas de seguridad en la red de administración, como los servidores de seguridad y los servidores
NOTA
proxy, no impidan que el explorador web obtenga acceso al CMC.
Algunas funciones de los exploradores pueden interferir con la conectividad o el rendimiento, especialmente si la red de administración no tiene una ruta a Internet. Si la estación de administración ejecuta un sistema operativo Windows, algunas conguraciones de Internet Explorer pueden interferir con la conectividad, incluso cuando se utiliza una interfaz de línea de comandos para obtener acceso a la red de administración.
Instalación y
conguración del CMC 27
Vínculos relacionados
Servidor proxy Filtro de suplantación de identidad de Microsoft Certicate Revocation List (CRL) Fetching Descarga de archivos desde el CMC con Internet Explorer Activación de animaciones en Internet Explorer

Servidor proxy

Para explorar a través de un servidor proxy que no posee acceso a la red de administración, puede agregar las direcciones de la red de administración a la lista de excepciones del navegador. Esto indica al navegador que pase por alto el servidor proxy al acceder a la red de administración.
Internet Explorer
Para editar la lista de excepciones en Internet Explorer:
1 Inicie Internet Explorer. 2 Haga clic en Herramientas > Opciones de Internet > Conexiones. 3 En la sección Conguración de la red de área local (LAN), haga clic en Conguración de LAN.
Aparecerá el cuadro de diálogo Conguración de la red de área local (LAN).
4 En el cuadro de diálogo Local Area Network (LAN) settings (Conguración de la red de área local, LAN), vaya a la sección Proxy
server (Servidor proxy)
Se activará la opción Avanzado. 5 Haga clic en Advanced (Opciones avanzadas). 6 En la sección Exceptions (Excepciones), agregue las direcciones para las CMC y las iDRAC en la red de administración mediante una
lista de valores separados por punto y coma. Puede usar nombres DNS y comodines en las entradas.
. Seleccione la opción Use a proxy server for your LAN (Usar un servidor proxy para la LAN).
Mozilla Firefox
Para editar la lista de excepciones en Mozilla Firefox versión 3.0:
1 Abra Mozilla Firefox. 2 Haga clic en Herramientas > Opciones (para sistemas que ejecutan Windows) o haga clic en Editar > Preferencias(para sistemas que
ejecutan Linux). 3 Haga clic en Avanzado y luego en la cha Red. 4 Haga clic en Conguración. 5 Seleccione la opción Conguración manual del proxy. 6 En el campo No Proxy for (No usar proxy para), escriba una lista con las direcciones para las CMC y las iDRAC de la red de
administración separadas por comas. Puede usar nombres DNS y comodines en las entradas.

Filtro de suplantación de identidad de Microsoft

Si se activa el ltro de suplantación de identidad de Microsoft en Internet Explorer 7 en el sistema de administración y la CMC no tiene acceso a Internet, el acceso a la CMC puede demorarse unos segundos. Esta demora puede ocurrir si se utiliza el navegador u otra interfaz como RACADM remoto. Siga estos pasos para desactivar el ltro de suplantación de identidad:
1 Inicie Internet Explorer. 2 Haga clic en Herramientas > Filtro de suplantación de identidad y seleccione Conguración del ltro de suplantación de identidad. 3 Active la casilla Desactivar el ltro de suplantación de identidad y haga clic en Aceptar.
Instalación y conguración del CMC
28
Certicate Revocation List (CRL) Fetching
If your CMC has no access to the Internet, disable the certicate revocation list (CRL) fetching feature in Internet Explorer. This feature tests whether a server such as the CMC Web server uses a certicate that is on a list of revoked certicates retrieved from the Internet. If the Internet is not accessible, this feature can cause a delay of several seconds when you access the CMC using the browser or a command line interface such as remote RACADM.
To disable CRL fetching:
1 Start Internet Explorer. 2 Click Tools > Internet Options and then click Advanced. 3 Scroll to the Security section, clear the Check for publisher’s certicate revocation check box, and click OK.

Descarga de archivos desde el CMC con Internet Explorer

Cuando se utiliza Internet Explorer para descargar archivos desde el CMC, es posible experimentar problemas cuando la opción No guardar las páginas cifradas en el disco
Para activar la opción Do not save encrypted pages (No guardar las páginas cifradas en el disco):
1 Inicie Internet Explorer. 2 Haga clic en Herramientas > Opciones de Internet > Avanzado. 3 Desplácese a la sección Seguridad y seleccione No guardar las páginas cifradas en el disco.
está desactivada.

Activación de animaciones en Internet Explorer

Al transferir archivos hacia y desde la interfaz web, el icono de transferencia de archivos gira para indicar la actividad de transferencia. Si usa Internet Explorer, debe congurar el navegador para que reproduzca animaciones.
Para congurar Internet Explorer para reproducir animaciones:
1 Inicie Internet Explorer. 2 Haga clic en Herramientas > Opciones de Internet > Avanzado. 3 Desplácese a la sección Multimedia y seleccione la opción Activar animaciones en páginas web.
Conguración del acceso inicial al CMC
Para administrar el CMC de manera remota, conecte el CMC a la red de administración y establezca la conguración de red del CMC.
NOTA
: Para administrar M1000e, esa solución debe estar conectada a la red de administración.
Para obtener información sobre cómo congurar los valores de red de la CMC, consulte Conguración inicial de red de la CMC. Esta conguración inicial asigna los parámetros de red TCP/IP que permiten el acceso a la CMC.
Asegúrese de que la CMC y la iDRAC de cada servidor y los puertos de administración de red de todos los módulos de E/S del conmutador se conecten a una red interna común en el chasis M1000e. Esto permite aislar la red de administración de la red de datos de servidores. Es importante separar el tráco para garantizar el acceso ininterrumpido a las funciones de administración del chasis.
La CMC se conecta a la red de administración. Todo el acceso externo a la CMC y a las iDRAC se realiza mediante la CMC. El acceso a los servidores administrados, en cambio, se obtiene mediante conexiones de red a módulos de E/S (IOM). Esto permite aislar la red de aplicaciones de la red de administración.
Se recomienda aislar la administración del chasis de la red de datos. Dell no puede ofrecer ni garantizar tiempo de actividad en un chasis que no se ha integrado correctamente al entorno. Debido a la posibilidad de que exista tráco en la red de datos, las interfaces de
Instalación y
conguración del CMC 29
administración en la red de administración interna se pueden saturar con el tráco dirigido a los servidores. Esto ocasiona demoras en la comunicación de la CMC y la iDRAC. Estas demoras pueden provocar un comportamiento impredecible en el chasis; por ejemplo, que la CMC indique que la iDRAC está fuera de línea aunque esté encendida y en funcionamiento, lo que a su vez genera otros comportamientos no deseados. Si no es práctico aislar físicamente la red de administración, la otra opción es enviar el tráco de la CMC y la iDRAC a una red VLAN aparte. Las interfaces de red de la CMC y de cada iDRAC pueden congurarse para que utilicen una VLAN.
Si tiene un chasis, conecte la CMC y la CMC en espera a la red de administración. Si tiene una CMC redundante, utilice otro cable de red y conecte el puerto GB de la CMC a un segundo puerto de la red de administración.
Si tiene más de un chasis, puede elegir entre la conexión básica, donde cada CMC está conectada a la red de administración, o una conexión de chasis en cadena margarita, donde los chasis están conectados en serie y solo una CMC se conecta a la red de administración. El tipo de conexión básica utiliza más puertos en la red de administración y proporciona mayor redundancia. El tipo de conexión en cadena margarita utiliza menos puertos en la red de administración, pero introduce dependencias entre las CMC, lo cual reduce la redundancia del sistema.
NOTA: Si el CMC no se conecta de forma adecuada en una conguración redundante, existe la posibilidad de que se pierda el
acceso a la administración y se creen tormentas de difusión.
Vínculos relacionados
Conexión básica del CMC a la red Daisy chain CMC Network Connection Conguración inicial de red del CMC
Conguración inicial de red del CMC
NOTA
: Cambiar la conguración de red del CMC puede desconectar la conexión de red actual.
Puede realizar la conguración inicial de red de la CMC antes o después de que la CMC tenga una dirección IP. Para congurar las opciones iniciales de la red de la CMC antes de tener una dirección IP, puede utilizar cualquiera de las siguientes interfaces:
El panel LCD en el frente del chasis
La consola serie del CMC de Dell
Para congurar las opciones iniciales de red después de asignar una dirección IP al CMC, se puede utilizar cualquiera de las siguientes interfaces:
Interfaces de línea de comandos (CLI), como una consola serie, Telnet o SSH, o Dell CMC Console por medio del iKVM
RACADM remoto
Interfaz web del CMC
La CMC admite los modos de direcciones IPv4 e IPv6. Los valores de conguración para IPv4 e IPv6 son independientes entre sí.
Conguring CMC Network Using LCD Panel Interface
NOTE
: The option to congure CMC using the LCD panel is available only until CMC is deployed or the default password is
changed. If the password is not changed, you can continue to use the LCD to reset the congurations of the CMC causing a possible security risk.
The LCD panel is on the bottom-left corner on the front of the chassis. To set up a network using the LCD panel interface:
1 Press the chassis power button to turn it on.
The LCD screen displays a series of initialization screens as it powers up. When it is ready, the Language Setup screen is displayed.
2 Select the language using the arrow buttons, press the center button to select the Accept/Yes, and press the center button again.
Instalación y conguración del CMC
30
The Enclosure screen displays the following question: Congure Enclosure?
Press the center button to continue to CMC Network Settings screen. See step 4.
To exit the Congure Enclosure menu, select the NO icon and press the center button. See step 9. 3 Press the center button to continue to CMC Network Settings screen. 4 Select the network speed (10Mbps, 100Mbps, Auto (1 Gbps)) using the down arrow button.
The Network Speed setting must match your network conguration for eective network throughput. Setting the Network Speed lower than the speed of your network conguration increases bandwidth consumption and slows network communication. Determine whether your network supports the above network speeds and set it accordingly. If the network conguration does not match any of these values, it is recommended to use Auto Negotiation (the Auto option) or refer to your network equipment manufacturer.
Press the center button to continue to the next CMC Network Settings screen.
5 Select the duplex mode (half or full) that matches the network environment.
NOTE: The network speed and duplex mode settings are not available if Auto Negotiation is set to On or 1000MB
(1Gbps) is selected.
If auto negotiation is turned on for one device but not the other, then the device using auto negotiation can determine the network speed of the other device, but not the duplex mode; in this case, duplex mode defaults to the half duplex setting during auto negotiation. Such a duplex mismatch results in a slow network connection.
Press the center button to continue to the next CMC Network Settings screen.
6 Select the Internet Protocol (IPv4, IPv6, or both) that you want to use for CMC and press the center button to continue to the next
CMC Network Settings screen.
7 Select the mode in which CMC must obtain the NIC IP addresses:
Dynamic Host Protocol (DHCP)
Static You manually enter the IP address, gateway, and subnet mask in the screens that
8 If you selected DHCP in the previous step, go to step 10.
To register your DNS server’s IP address, press the center button to proceed. If you have no DNS, press the right arrow key. The Register DNS? screen appears; go to step 10.
Conguration
CMC retrieves IP conguration (IP address, mask, and gateway) automatically from a DHCP server on your network. CMC is assigned to a unique IP address allotted over your network. If you have selected the DHCP option, press the center button. The Congure iDRAC screen appears; go to step 9.
immediately follows: If you have selected the Static option, press the center button to continue to the next CMC
Network Settings screen, then:
Set the Static IP Address by using the right or left arrow keys to move between positions, and the up and down arrow keys to select a number for each position. When you have nished setting the Static IP Address, press the center button to continue.
Set the subnet mask, and then press the center button.
Set the gateway, and then press the center button. The Network Summary screen displays.
The Network Summary screen lists the Static IP Address, Subnet Mask, and Gateway settings you entered. Check the settings for accuracy. To correct a setting, navigate to the left arrow button then press the center key to return to the screen for that setting. After making a correction, press the center button.
When you have conrmed the accuracy of the settings you entered, press the center button. The Register DNS? screen appears.
NOTE: If the Dynamic Host Conguration Protocol (DHCP) mode is
selected for CMC IP conguration, then DNS registration is also enabled by default.
Set the DNS IP Address using the right or left arrow keys to move between positions, and the up and down arrow keys to select a number for each position. When you have nished setting the DNS IP address, press the center button to continue.
9 Indicate whether you want to congure iDRAC:
No: Skip to step 13.
Yes: Press the center button to proceed.
Instalación y
conguración del CMC 31
You can also congure iDRAC from the CMC GUI.
10 Select the Internet Protocol (IPv4, IPv6, or both) that you want to use for the servers.
Dynamic Host Conguration Protocol (DHCP)
Static You must manually enter the IP address, gateway, and subnet mask in the screens following
Select whether to Enable or Disable the IPMI LAN channel. Press the center button to continue.
On the iDRAC Conguration screen, to apply all iDRAC network settings to the installed servers, highlight the Accept/Yes icon and press the center button. To not apply the iDRAC network settings to the installed servers, highlight the No icon and press the center button and continue to step c.
On the next iDRAC Conguration screen, to apply all iDRAC network settings to newly installed servers, highlight the Accept/Yes icon and press the center button; when a new server is inserted into the chassis, the LCD prompts the user on whether to automatically deploy the server using the previously congured network settings/policies. To not apply the iDRAC network settings to newly installed servers, highlight the No icon and press the center button; when a new server is inserted into the chassis, the iDRAC network settings do not get congured.
11 On the Enclosure screen, to apply all enclosure settings highlight the Accept/Yes icon and press the center button. To not apply the
enclosure settings, highlight the No icon and press the center button.
12 On the IP Summary screen, review the IP addresses you provided to make sure the addresses are accurate. To correct a setting,
navigate to the left arrow button and then press the center key to return to the screen for that setting. After making a correction, press the center button. If necessary, navigate to the right arrow button and then press the center key to return to the IP Summary screen.
When you have conrmed that the settings you entered are accurate, press the center button. The Conguration Wizard closes and returns you to the Main Menu screen.
iDRAC retrieves IP conguration (IP address, mask, and gateway) automatically from a DHCP server on your network. The iDRAC is assigned a unique IP address allotted over your network. Press the center button.
immediately. If you have selected the Static option, press the center button to continue to the next
iDRAC Network Settings screen, then:
Set the Static IP Address by using the right or left arrow keys to move between positions, and the up and down arrow keys to select a number for each position. This address is the static IP of the iDRAC located in the rst slot. The static IP address of each subsequent iDRAC is calculated as a slot number increment of this IP address. When you have nished setting the Static IP Address, press the center button to continue.
Set the subnet mask, and then press the center button.
Set the gateway, and then press the center button.
NOTE
: If you selected Yes/Accept, a Wait screen is displayed before the IP Summary screen is displayed.
CMC and iDRACs are now available on the network. You can access the CMC on the assigned IP address using the Web interface or CLIs such as a serial console, Telnet, and SSH.
NOTE
: After you have completed network set up through the LCD Conguration Wizard, the Wizard is no longer
available.

Interfaces y protocolos para obtener acceso al CMC

Una vez denida la conguración de red de la CMC, puede acceder de forma remota a la CMC mediante varias interfaces. En la siguiente tabla se presentan las interfaces que puede utilizar para acceder a la CMC de forma remota.
NOTA
: Dado que no ofrece tanta seguridad como las otras interfaces, Telnet viene desactivada de manera predeterminada. Para
activar Telnet, use la Web, ssh o RACADM remoto.
NOTA: Si se utiliza más de una interfaz al mismo tiempo, se pueden obtener resultados inesperados.
32 Instalación y conguración del CMC
Tabla 8. Interfaces del CMC
Interfaz Descripción
Interfaz web Proporciona acceso remoto a la CMC mediante una interfaz gráca de usuario. La interfaz web
está incorporada en el rmware de la CMC, y se puede acceder a ella por medio de la interfaz de NIC desde un navegador web compatible en la estación de administración.
Para obtener una lista de exploradores web admitidos, consulte la sección Exploradores admitidos en Chassis Management Controller Version 5.0 Release Notes (Notas de la versión de Chassis Management Controller versión 5.0) en dell.com/support/manuals.
Interfaz de línea de comandos de RACADM remoto
Panel LCD del chasis Use la pantalla LCD en el panel frontal para realizar lo siguiente:
Telnet Proporciona a la línea de comandos acceso a la CMC a través de la red. La interfaz de línea de
Use esta utilidad de línea de comandos para administrar el CMC y sus componentes. Puede usar el RACADM de rmware o el RACADM remoto:
El RACADM remoto es una utilidad cliente que se ejecuta en una estación de administración. Utiliza la interfaz de red fuera de banda para ejecutar los comandos de RACADM en los sistemas administrados y el canal HTTPS. La opción –r ejecuta el comando RACADM en una red.
Puede acceder al RACADM de rmware iniciando sesión en la CMC mediante SSH o Telnet. Puede ejecutar los comandos de RACADM de rmware sin especicar la IP, el nombre de usuario ni la contraseña de la CMC. Después de entrar en el símbolo del sistema de RACADM, puede ejecutar directamente los comandos sin el prejo racadm.
Ver alertas, la dirección IP o MAC del CMC y las cadenas programables del usuario.
Congurar DHCP
Congure los valores de dirección IP estática del CMC.
Ver la dirección MAC del CMC para el CMC activo.
Ver la Id. de VLAN del CMC agregada al nal de la dirección IP del CMC si la VLAN ya está
congurada.
comandos RACADM y el comando connect, que se utiliza para conectarse a la consola serie de un servidor o módulo de E/S, están disponibles desde la línea de comandos de la CMC.
NOTA: Telnet no es un protocolo seguro y está desactivado de manera
predeterminada. Transmite todos los datos, incluidas las contraseñas, en texto sin formato. Al transmitir información condencial, utilice la interfaz SSH.
SSH Use SSH para ejecutar comandos RACADM. SSH proporciona las mismas capacidades que la
consola Telnet, pero utiliza una capa de transporte cifrado para mayor seguridad. El servicio SSH está activado de forma predeterminada en el CMC y se puede desactivar.
WSMan Los servicios remotos LC se basan en el protocolo WS-Management para realizar tareas de
administración de uno a varios sistemas. Debe utilizar un cliente WSMan, como el cliente WinRM (Windows) o el cliente Open WSMan (Linux), para utilizar la funcionalidad LC Remote Services. También puede utilizar Power Shell y Python para crear secuencias de comandos para la interfaz WSMan.
Web Services for Management (WS-Management) es un protocolo basado en el protocolo simple de acceso a objetos (SOAP) que se utiliza para la administración de sistemas. La CMC utiliza WS-Management para transmitir información de administración basada en el modelo común de información (CIM) de Distributed Management Task Force (DMTF). La información CIM dene la semántica y los tipos de información que se pueden modicar en un sistema administrado.
La implementación de WSMan de la CMC usa SSL en el puerto 443 para la seguridad del transporte y admite autenticación básica. Los datos disponibles a través de WS-Management se proporcionan con la interfaz de instrumentación del CMC asignada a los perles de DMTF y los perles de extensión.
Para obtener más información, consulte lo siguiente:
MOF y perles: delltechcenter.com/page/DCIM.Library
Instalación y conguración del CMC 33
Interfaz Descripción
Sitio web de DTMF: dmtf.org/standards/proles/
Notas de publicación o archivo Léame de WSMan.
www.wbemsolutions.com/ws_management.html
Especicaciones DMTF para WS-Management: www.dmtf.org/standards/wbem/wsman
Las interfaces de servicios web pueden utilizarse aprovechando la infraestructura cliente, como Windows WinRM y Powershell CLI, utilidades de código fuente abierto como WSManCLI y entornos de programación de aplicaciones como Microsoft .NET.
Para establecer una conexión de cliente mediante Microsoft WinRM, la versión mínima requerida es 2.0. Para obtener más información, consulte el artículo de Microsoft, <support.microsoft.com/kb/968929>.
NOTA: El nombre de usuario predeterminado de CMC es root, y la contraseña predeterminada es calvin.

Inicio del CMC mediante otras herramientas de Systems Management

También es posible iniciar el CMC desde Dell Server Administrator o Dell OpenManage IT Assistant. Para obtener acceso a la interfaz de la CMC mediante Dell Server Administrator, inicie Server Administrator en la estación de
administración. En el árbol del sistema del panel izquierdo de la página de inicio de Server Administrator, haga clic en System (Sistema) > Main System Chassis (Chasis principal del sistema) > Remote Access Controller (Controladora de acceso remoto). Para obtener más información, consulte Dell Server Administrator User’s Guide (Guía del usuario de Server Administrator).
Descarga y actualización de rmware del CMC
Para descargar el rmware del CMC, consulte Downloading CMC Firmware (Descarga de rmware del CMC). Para actualizar el rmware del CMC, consulte Updating CMC Firmware (Actualización de rmware del CMC).
Conguración de la ubicación física del chasis y el nombre del chasis
Establezca el nombre del chasis y su ubicación en un centro de datos para poder identicarlo en la red (el nombre predeterminado es Dell Rack System). Por ejemplo, una consulta SNMP sobre el nombre del chasis devuelve el nombre que haya congurado.
Conguración de la ubicación física del chasis y el nombre del chasis mediante la interfaz web
Para congurar la ubicación física del chasis y el nombre del chasis mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Conguración > General.
Aparecerá la página Conguración general del chasis.
2 Escriba las propiedades de la ubicación y el nombre del chasis. Para obtener más información, consulte CMC Online Help (Ayuda en
línea para el CMC).
: El campo Chassis Location (Ubicación del chasis) es opcional. Se recomienda usar los campos Data Center
NOTA
(Centro de datos), Aisle (Pasillo), Rack (Bastidor) y Rack Slot (Ranura de bastidor) para indicar la ubicación física del chasis.
34 Instalación y conguración del CMC
3 Haga clic en Aplicar. La conguración se guarda.
Conguración de la ubicación física del chasis y el nombre del chasis mediante RACADM
Para establecer el nombre, la ubicación y la fecha y hora del chasis mediante la interfaz de línea de comandos, consulte los comandos
setsysinfo y setchassisname. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).

Establecimiento de la fecha y la hora en el CMC

Es posible denir la fecha y la hora manualmente, o sincronizar la fecha y la hora con un servidor de protocolo de hora de red (NTP).

Establecimiento de la fecha y la hora en el CMC mediante la interfaz web del CMC

Para establecer la fecha y la hora en el CMC mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Setup (Conguración) > Date/Time
(Fecha/Hora). Aparecerá la página Fecha/Hora.
2 Para sincronizar la fecha y la hora con un servidor de protocolo de hora de red (NTP), seleccione Activar NTP y especique hasta tres
servidores NTP.
3 Para establecer la fecha y la hora manualmente, desactive Activar NTP y edite los campos Fecha y Hora, seleccione una opción de
Zona horaria en el menú desplegable y haga clic en Aplicar.

Establecimiento de la fecha y la hora en el CMC mediante RACADM

Para establecer la fecha y la hora con la interfaz de línea de comandos, consulte las secciones sobre el comando cong y el grupo de propiedades de base de datos cfgRemoteHosts en Chassis Management Controller for Dell PowerEdge M1000e RACADM Command
Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Conguración de los LED para identicar componentes en el chasis
Se pueden congurar los LED de todos los componentes o de componentes individuales (el chasis, los servidores y los módulos de E/S) para que parpadeen con el n de identicar el componente en el chasis.
: Para modicar esta conguración, es necesario contar con privilegios de Administrador de conguración del chasis.
NOTA
Instalación y conguración del CMC 35
Conguración del parpadeo de LED mediante la interfaz web del CMC
Para activar el parpadeo de uno, varios o todos los LED de los componentes mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Solución de problemas > Identicar.
Descripción general del chasis > Controladora del chasis > Solución de problemas > Identicar.
Descripción general del chasis > Descripción general del servidor > Solución de problemas > Identicar.
NOTA: Solamente se pueden seleccionar servidores en esta página.
Descripción general del chasis > Descripción general del módulo de E/S > Solución de problemas > Identicar. Aparecerá la página Identicar.
2 Para activar el parpadeo del LED de un componente, seleccione el componente necesario y haga clic en Parpadear. 3 Para desactivar el parpadeo del LED de un componente, anule la selección del componente necesario y haga clic en Dejar de hacer
parpadear.
Conguración del parpadeo de LED a través de RACADM
Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm setled -m <module> [-l <ledState>]
donde <module> especica el módulo cuyos LED desee congurar. Las opciones de conguración son:
server-nx donde n = 1-8 y x = a, b, c, o d
switch-n donde n=1-6
cmc-active
y <ledState> especica si el LED debe parpadear. Las opciones de conguración son:
0: Sin parpadear (valor predeterminado)
1: Parpadeando
Conguración de las propiedades del CMC
Puede congurar las propiedades del CMC, como el presupuesto de alimentación, la conguración de red, los usuarios y las alertas de SNMP y por correo electrónico con la interfaz web o RACADM.
Conguración del método de inicio del iDRAC con la interfaz web del CMC
Para congurar el método de inicio del iDRAC desde la página Conguración general del chasis:
1 En el árbol del sistema, haga clic en Descripción general del chasis > Conguración.
Aparecerá la página Conguración general del chasis. 2 En el menú desplegable de la propiedad Método de inicio del iDRAC, seleccione Dirección IP o DNS. 3 Haga clic en Aplicar.
Instalación y conguración del CMC
36
NOTA: Se usará un inicio basado en DNS para cualquier iDRAC particular solo en los siguientes casos:
La conguración del chasis es DNS.
El CMC ha detectado que el iDRAC especíco está congurado con un nombre de DNS.
Conguración del método de inicio de iDRAC con RACADM
Para actualizar el rmware de la CMC mediante RACADM, utilice el subcomando cfgRacTuneIdracDNSLaunchEnable. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Conguración de los atributos de la política de bloqueo de inicio de sesión con la interfaz web del CMC
NOTA: Para realizar los siguientes pasos, debe tener privilegios de Administrador de conguración del chasis.
Log in Security (Seguridad de inicio de sesión) le permite congurar los atributos de rango de IP para el inicio de sesión en la CMC
mediante la interfaz web de la CMC. Para congurar los atributos de rango de IP con la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Red > Red.
Aparecerá la página Conguración de red. 2 En la sección Conguración de IPv4, haga clic en Opciones avanzadas. Otra manera de acceder a la página Log in Security
(Seguridad de inicio de sesión) es ir en el árbol del sistema a Chassis Overview (Descripción general del chasis) y hacer clic
enSecurity (Seguridad) > Log in (Inicio de sesión).
Aparecerá la página Seguridad de inicio de sesión. 3 Para activar la función de bloqueo de usuarios o bloqueo de IP, en la sección Política de bloqueo de inicio de sesión, seleccione
Bloqueo por nombre de usuario o Bloqueo por dirección IP (IPV4).
Se activarán las opciones para congurar los otros atributos de la política de bloqueo de inicio de sesión. 4 Introduzca los valores requeridos para los atributos de la política de bloqueo de inicio de sesión en los campos activados: Lockout Fail
Count (Bloqueo por conteo de intentos fallidos), Lockout Fail Window (Ventana de bloqueo por intentos fallidos) y Lockout
Penalty Time (Bloqueo por tiempo de penalidad)
CMC). 5 Para guardar estas opciones, haga clic en Aplicar.
. Para obtener más información, consulte CMC Online Help (Ayuda en línea de la
Conguración de los atributos de la política de bloqueo de inicio de sesión con RACADM
Puede usar RACADM congurar las siguientes funciones de los atributos de la política de bloqueo de inicio de sesión:
Bloqueo de usuarios
Bloqueo de direcciones IP
Cantidad de intentos de inicio de sesión permitidos
Periodo de tiempo dentro del cual se producirán los conteos de bloqueo por inicio de sesión fallido
Bloqueo por tiempo de penalidad
Para activar la función de bloqueo de usuarios, use:
racadm config -g cfgRacTuning -o cfgRacTuneUserBlkEnable <0|1>
Para activar la función de bloqueo de direcciones IP, use:
racadm config –g cfgRacTuning –o cfgRacTuneIPBlkEnable <0|1>
Instalación y
conguración del CMC 37
Para especicar la cantidad de intentos de inicio de sesión, use:
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkFailCount
Para especicar el periodo de tiempo dentro del cual deben producirse los conteos de bloqueo por inicio de sesión fallido, use:
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkFailWindow
Para especicar el valor del bloqueo por tiempo de penalidad, use:
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkPenaltyTime
Para obtener más información acerca de estos objetos, consulte Chassis Management Controller for PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.

Descripción del entorno de CMC redundante

Puede instalar una CMC en espera que tome el control si falla la CMC activa. La CMC redundante puede preinstalarse o se puede instalar posteriormente. Es importante que la red de la CMC esté cableada correctamente para garantizar redundancia total y rendimiento óptimo.
Las protecciones contra fallas pueden ocurrir cuando:
Ejecute el comando RACADM cmcchangeover. Consulte la sección del comando cmcchangeover en Chassis Management Controller
for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Ejecute el comando RACADM racreset en la CMC activa. Consulte la sección del comando racreset en Chassis Management Controller
for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Restablezca la CMC activa desde la interfaz web. Consulte la opción Reset CMC (Restablecer la CMC) para Power Control
Operations (Operaciones de control de alimentación) que se describe en Ejecución de las operaciones de control de alimentación.
Desconecta el cable de red del CMC activo.
Desmonta el CMC activo del chasis.
Inicia una actualización del rmware del CMC en el CMC activo.
Cuenta con un CMC activo que ya no está en estado funcional.
NOTA
: En caso de una protección contra fallas en la CMC, se perderán todas las conexiones de la iDRAC y todas las sesiones de
la CMC activa. Los usuarios que hayan perdido su sesión deberán volver a conectarse a la nueva CMC activa.
Vínculos relacionados
Acerca del CMC en espera Modo a prueba de fallos de CMC Proceso de elección del CMC activo Obtención del estado de condición del CMC redundante

Acerca del CMC en espera

La CMC en espera es idéntica a la CMC activa y se mantiene como un reejo de ella. Las CMC activa y en espera deben tener instalada la misma revisión de rmware. Si las revisiones de rmware son diferentes, el sistema informará que existe redundancia degradada.
La CMC en espera adopta las mismas propiedades y la misma conguración que la CMC activa. Mantenga la misma versión de rmware en ambas CMC, pero no necesita duplicar la conguración en la CMC en espera.
NOTA
: Para obtener información acerca de la instalación de una CMC en espera, consulte
propietario de hardware)
Actualización del rmware.
. Para ver instrucciones para la instalación del rmware de la CMC en su CMC en espera, consulte
Hardware Owner’s Manual (Manual del
38 Instalación y conguración del CMC

Modo a prueba de fallos de CMC

El gabinete M1000e habilita el modo a prueba de fallas para proteger los módulos de E/S y los servidores blade. El modo a prueba de errores se habilita cuando no hay ninguna CMC controlando el chasis. Durante el período de conmutación por error de la CMC o durante la pérdida de administración de una sola CMC:
No se pueden activar los sistemas blade recién instalados.
No es posible obtener acceso a los sistemas blade existentes de manera remota.
Los ventiladores de enfriamiento del chasis funcionan al 100 % para garantizar la protección térmica de los componentes.
El rendimiento de blade se reduce para limitar el consumo de energía hasta que se restaure la administración del CMC.
A continuación se indican algunas de las condiciones que pueden provocar la pérdida de administración de un CMC:
Extracción del CMC: la administración del chasis se reanuda después de que se reemplaza el CMC o se ejecuta una protección contra
fallas al CMC en espera.
Extracción del cable de red de la CMC o pérdida de la conexión de red: La administración del chasis se reanuda después de que el
chasis cede el control a la CMC en espera después de una falla. La conmutación de red en caso de falla solo se activa en el modo de CMC redundante.
Restablecimiento del CMC: la administración del chasis se reanuda después de que se reinicia el CMC o el chasis cede el control al CMC
en espera después de una falla.
Emisión del comando de protección contra fallas del CMC: la administración del chasis se reanuda después de que el chasis cede el
control al CMC en espera después de una falla.
Actualización del rmware de la CMC: La administración del chasis se reanuda después de que se reinicia la CMC o el chasis cede el
control a la CMC en espera después de una falla. Se recomienda actualizar primero la CMC en espera, de manera que solo haya un suceso de conmutación por falla.
Detección y corrección de errores del CMC: la administración del chasis se reanuda después de que se reinicia el CMC o el chasis cede
el control al CMC en espera después de una falla.
: El gabinete se puede congurar con un CMC sencillo o con CMC redundantes. En las conguraciones de CMC
NOTA
redundante, si el CMC principal pierde la comunicación con el gabinete o la red de administración, el CMC en espera asume la administración del chasis.

Proceso de elección del CMC activo

No hay ninguna diferencia entre las dos ranuras de CMC; es decir, la ranura no indica prioridad. En cambio, la CMC que se instala o se inicia primero asume la función de CMC activa. Si se aplica alimentación de CA con dos CMC instaladas, la instalada en la ranura 1 del chasis de CMC (la de la izquierda) generalmente se convierte en la activa. El CMC activo está indicado con un LED azul.
Si se insertan dos CMC en un chasis que ya está encendido, la negociación automática de activa/en espera puede requerir hasta dos minutos. El funcionamiento normal del chasis se reanuda cuando se completa la negociación.

Obtención del estado de condición del CMC redundante

Puede ver la condición de la CMC en espera en la interfaz web. Para obtener más información sobre cómo acceder a la condición de la CMC en la interfaz web, consulte Visualización de información del chasis y supervisión de la condición de los componentes y del chasis.
Instalación y
conguración del CMC 39
3

Inicio de sesión en el CMC

Puede iniciar sesión en la CMC como un usuario local de la CMC, como usuario del Active Directory de Microsoft o como usuario del LDAP. El nombre de usuario y la contraseña predeterminados son root y calvin respectivamente. También puede iniciar sesión mediante inicio de sesión único o tarjeta inteligente.
Temas:
Acceso a la interfaz web del CMC
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP
Inicio de sesión en el CMC mediante una tarjeta inteligente
Inicio de sesión en el CMC mediante inicio de sesión único
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH
Acceso al CMC mediante RACADM
Inicio de sesión en el CMC mediante la autenticación de clave pública
Multiple CMC Sessions
Cambio de la contraseña de inicio de sesión predeterminada
Activación o desactivación del mensaje de advertencia de contraseña predeterminada
Vínculos relacionados
Acceso a la interfaz web del CMC Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP Inicio de sesión en el CMC mediante una tarjeta inteligente Inicio de sesión en el CMC mediante inicio de sesión único Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH Acceso al CMC mediante RACADM Inicio de sesión en el CMC mediante la autenticación de clave pública

Acceso a la interfaz web del CMC

Antes de iniciar sesión en el CMC mediante la interfaz web, asegúrese de haber congurado un explorador web compatible (Internet Explorer o Firefox) y que la cuenta de usuario se haya creado con los privilegios necesarios.
: Si usa Microsoft Internet Explorer, con conexión a través de un proxy y recibe el error "The XML page cannot be
NOTA
displayed" (La página XML no se puede mostrar), deberá desactivar el proxy para continuar.
Para acceder a la interfaz web del CMC:
1 Abra una ventana de un explorador web compatible.
Para obtener la última información sobre los exploradores web compatibles, consulte Léame ubicado en dell.com/support/manuals. 2 En el campo Dirección, escriba la siguiente dirección URL y presione Intro:
Para acceder a la CMC mediante una dirección IPv4: https://<CMC IP address> Si el número de puerto HTTPS predeterminado (puerto 443) se ha cambiado, escriba: https://<CMC IP address>:<port
number>
Para acceder a la CMC mediante una dirección IPv6: https://[<CMC IP address>] Si el número de puerto HTTPS predeterminado (puerto 443) se ha cambiado, escriba: https://[<CMC IP
address>]:<port number>
40 Inicio de sesión en el CMC
NOTA: Cuando utilice IPv6, deberá poner el valor de
donde <Dirección IP de CMC> es la dirección IP del CMC y <Número de puerto> es el número de puerto HTTPS.
Se visualiza la página de CMC Login (Inicio de sesión de la CMC).
Vínculos relacionados
Conguración de un explorador web Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP Inicio de sesión en el CMC mediante una tarjeta inteligente Inicio de sesión en el CMC mediante inicio de sesión único
<Dirección IP de CMC>
entre corchetes ([ ]).

Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP

Para iniciar sesión en la CMC, debe tener una cuenta de CMC con privilegio de Inicio de sesión en CMC. El nombre de usuario predeterminado del CMC es root y la contraseña, calvin. La cuenta raíz es la cuenta de administración predeterminada que se envía con el CMC.
NOTA:
Para una mayor seguridad, se recomienda encarecidamente cambiar la contraseña predeterminada de la cuenta raíz durante la conguración inicial.
Cuando se activa la validación de certicados, se debe proporcionar el nombre de dominio completo (FQDN) del sistema. Si está activada la validación de certicados y se proporciona la dirección IP para la controladora de dominio, el inicio de sesión no se completará.
El CMC no admite caracteres ASCII extendidos, como ß, å, é, ü u otros caracteres utilizados principalmente en idiomas distintos al inglés.
No puede iniciar sesión en la interfaz web con diferentes nombres de usuarios en varias ventanas del explorador en una sola estación de trabajo.
: Conguración de dominio múltiples para el CMC:
NOTA
El esquema se debe extender en todos los dominios secundarios del bosque.
Se debe agregar el usuario a cada dominio y se debe crear el dispositivo del CMC en cada dominio.
Al congurar el esquema extendido de la CMC, se debe mencionar el dominio que se está congurando. Por ejemplo, si el dominio raíz es fwad2.lab y el usuario es cmcuser5@NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab, el dominio donde está
congurado el usuario es NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab. El usuario cmcuser5@NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab se puede validar desde la CMC.
Para iniciar sesión como usuario local, usuario de Active Directory o usuario LDAP:
1 En el campo Nombre de usuario, escriba su nombre de usuario:
Nombre de usuario de CMC: <nombre de usuario>
Nombre de usuario de Active Directory: <dominio>\<nombre de usuario>, <dominio>/<nombre de usuario> o bien <usuario>@<dominio>.
Nombre de usuario de LDAP: <nombre de usuario>
: Para usuario de Active Directory, el campo Nombre de usuario distingue entre mayúsculas y minúsculas.
NOTA
2 En el campo Contraseña, escriba la contraseña de usuario.
: Este campo distingue entre mayúsculas y minúsculas.
NOTA
3 En el campo Dominio, en el menú desplegable, seleccione el dominio requerido. 4 También tiene la opción de seleccionar un límite de tiempo de espera para la sesión. Se trata del período durante el cual puede
permanecer conectado sin actividad antes de que se cierre la sesión automáticamente. El valor predeterminado es el tiempo de espera en inactividad de los servicios web.
5 Haga clic en OK (Aceptar).
Iniciará sesión en la CMC con los privilegios de usuario necesarios.
Inicio de sesión en el CMC
41
NOTA: Si está habilitada la autenticación LDAP e intenta iniciar sesión en la CMC mediante las credenciales locales, estas se
comprueban en primer lugar en el servidor LDAP y, a continuación, en la CMC.
NOTA: Para la autenticación LDAP por OPEN-DS, la clave DH debe ser mayor que 768 bits.
Vínculos relacionados
Conguración de cuentas de usuario y privilegios Acceso a la interfaz web del CMC

Inicio de sesión en el CMC mediante una tarjeta inteligente

Puede iniciar sesión en la CMC mediante una tarjeta inteligente. Las tarjetas inteligentes proporcionan autenticación de dos factores (TFA) para tener dos capas de seguridad:
Dispositivo de tarjeta inteligente física.
Código secreto, tal como una contraseña o un PIN.
Los usuarios deben vericar sus credenciales mediante la tarjeta inteligente y el PIN.
NOTA: No puede utilizar la dirección IP para iniciar sesión en la CMC con el inicio de sesión de tarjeta inteligente. Kerberos valida
las credenciales en función del nombre de dominio completo (FQDN).
Antes de iniciar sesión como usuario de Active Directory mediante una tarjeta inteligente, asegúrese de realizar lo siguiente:
Cargar un certicado de una autoridad de certicados (CA) de conanza (certicado de Active Directory rmado por una autoridad de certicados) en el CMC.
Congurar el servidor DNS.
Activar el inicio de sesión de Active Directory.
Activar el inicio de sesión mediante tarjeta inteligente.
Para iniciar sesión en el CMC como usuario de Active Directory mediante una tarjeta inteligente:
1 Inicie sesión en la CMC mediante el vínculo https://<cmcname.domain-name>.
Aparecerá la página Inicio de sesión de CMC en la que se le solicitará que inserte la tarjeta inteligente.
NOTA
: Si ha cambiado el número del puerto HTTPS predeterminado (puerto 80), ingrese a la página web de la CMC
mediante <cmcname.domain-name>:<port number>, donde cmcname es el nombre de host de la CMC, domain­name es el nombre del dominio y port number es el número del puerto HTTPS.
2 Inserte la tarjeta inteligente y haga clic en Iniciar sesión.
Aparece la página PIN.
3 Introduzca el PIN y haga clic en Enviar.
NOTA
: Si el usuario de la tarjeta inteligente está presente en Active Directory, no es necesario introducir una contraseña
de Active Directory.
Habrá iniciado sesión en la CMC mediante las credenciales de Active Directory.
Enlace relacionado
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para usuarios de Active Directory

Inicio de sesión en el CMC mediante inicio de sesión único

Cuando se activa el inicio de sesión único (SSO), es posible iniciar sesión en el CMC sin introducir las credenciales de autenticación de usuario del dominio, como el nombre de usuario y la contraseña.
Inicio de sesión en el CMC
42
NOTA: No puede emplear la dirección IP para utilizar el inicio de sesión único. Kerberos valida sus credenciales en función del
FQDN.
Antes de iniciar sesión en el CMC mediante el inicio de sesión único, asegúrese de lo siguiente:
Ha iniciado sesión en el sistema mediante una cuenta de usuario de Active Directory válida.
La opción de inicio de sesión único está activada durante la conguración de Active Directory.
Para iniciar sesión en el CMC mediante el inicio de sesión único:
1 Inicie sesión en el sistema cliente utilizando la cuenta de red. 2 Acceda a la interfaz web de la CMC mediante: https://<cmcname.domain-name>
Por ejemplo, cmc-6G2WXF1.cmcad.lab, donde cmc-6G2WXF1 es el nombre de cmc y cmcad.lab es el nombre de dominio.
NOTA: Si ha cambiado el número del puerto HTTPS predeterminado (puerto 80), acceda a la interfaz web de la CMC
mediante <cmcname.domain-name>:<port number>, donde cmcname es el nombre de host de la CMC, domain­name es el nombre del dominio y port number es el número del puerto HTTPS.
La CMC lo conectará utilizando las credenciales Kerberos que el navegador almacenó en caché cuando inició sesión utilizando su cuenta válida de Active Directory. Si la conexión falla, el navegador va a la página de inicio de sesión normal de la CMC.
NOTA: Si no inició sesión en el dominio de Active Directory y está utilizando un explorador que no es Internet Explorer, la
conexión fallará y el explorador mostrará solamente una página en blanco.
Enlace relacionado
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para usuarios de Active Directory

Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH

Es posible iniciar sesión en el CMC mediante una conexión serie, Telnet o SSH, o por medio de Dell CMC Console en el iKVM. Una vez que haya congurado el software de emulador de terminal de la estación de administración y el BIOS del nodo administrado, realice
los pasos siguientes para iniciar sesión en el CMC:
1 Inicie sesión en el CMC con el software de emulación de terminal de la estación de administración. 2 Escriba su nombre de usuario y contraseña para el CMC y presione <Intro>.
Ahora está conectado al CMC.
Vínculos relacionados
Conguración del CMC para el uso de consolas de línea de comandos Activación del acceso al iKVM desde Dell CMC Console

Acceso al CMC mediante RACADM

RACADM proporciona un conjunto de comandos que permiten congurar y administrar la CMC mediante una interfaz de texto. Se puede acceder a RACADM por medio de una conexión Telnet/SSH o serie, a través de Dell CMC Console en el iKVM, o de manera remota mediante la interfaz de línea de comandos RACADM instalada en una estación de administración.
La interfaz RACADM se clasica de la siguiente manera:
RACADM remoto: permite ejecutar comandos RACADM en una estación de administración con la opción -r y el nombre DNS o la dirección IP del CMC.
RACADM de rmware: Permite iniciar sesión en la CMC por medio de una conexión serie, Telnet o SSH, o el iKVM. Con RACADM de rmware, se puede ejecutar la implementación de RACADM que forma parte del rmware de la CMC.
: RACADM remoto se incluye en el DVD Dell Systems Management Tools and Documentation y se instala en una estación
NOTA
de administración.
Inicio de sesión en el CMC 43
Puede utilizar comandos de RACADM remoto en secuencias de comandos para congurar varias CMC. La CMC no admite secuencias de comandos. Por ende, no se puede ejecutar las secuencias de comandos directamente en la CMC.
Para obtener más información acerca de RACADM, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Para obtener más información sobre la conguración e varios CMC, consulte Conguring Multiple CMCs Using RACADM (Conguración de
varios CMC mediante RACADM).
Inicio de sesión en el CMC mediante la autenticación de clave pública
Puede iniciar sesión en la CMC a través de SSH sin introducir ninguna contraseña. También puede enviar un único comando RACADM como argumento de línea de comandos a la aplicación SSH. Las opciones de línea de comandos presentan un comportamiento similar a las de RACADM remoto, ya que la sesión termina una vez completado el comando.
Antes de iniciar sesión en el CMC a través de SSH, asegúrese de que las claves públicas estén cargadas.
Por ejemplo:
Inicio de sesión: ssh service@<domain> o ssh service@<IP_address> donde IP_address es la dirección IP de la CMC.
Envío de comandos RACADM: ssh service@<domain> racadm getversion y ssh service@<domain> racadm
getsel
Al iniciar sesión con la cuenta service, si se conguró una frase de contraseña durante la creación del par de claves pública-privada, es posible que se le indique que debe volver a introducir la frase de contraseña. Si se utiliza una frase de contraseña con las claves, los clientes tanto Windows como Linux ofrecen métodos para automatizar eso también. Para los clientes Windows, se puede usar la aplicación Pageant. Esta aplicación se ejecuta en segundo plano y hace que la introducción de la frase de contraseña sea transparente. Para los clientes Linux, se puede utilizar sshagent. Para congurar y utilizar cualquiera de estas aplicaciones, consulte la documentación que las acompaña.
Enlace relacionado
Conguración de la autenticación de clave pública en SSH

Multiple CMC Sessions

The following table provides the list of multiple CMC sessions that are possible using the various interfaces.
Table 9. Multiple CMC Sessions
Interface Maximum Sessions per Interface
CMC Web Interface 4
RACADM 4
Telnet 4
SSH 4
WS-MAN 4
iKVM 1
Serial 1
44 Inicio de sesión en el CMC

Cambio de la contraseña de inicio de sesión predeterminada

El mensaje de advertencia que le solicita cambiar la contraseña predeterminada se muestra si:
Inicia sesión en el CMC con el privilegio Congurar usuarios.
Está activada la función de advertencia de contraseña predeterminada.
El nombre de usuario y la contraseña predeterminados para cualquier cuenta activada actualmente son root y calvin, respectivamente.
Se muestra el mismo mensaje de advertencia si inicia sesión con Active Directory o LDAP. Las cuentas de Active Directory y LDAP no se tienen en cuenta al momento de determinar si una cuenta (local) tiene root y calvin como credenciales. También aparece un mensaje de advertencia al iniciar sesión en la CMC con SSH, Telnet, RACADM remoto o la interfaz web. Con la interfaz web, SSH y Telnet, se muestra un solo mensaje de advertencia por sesión. Con RACADM remoto, se muestra el mensaje de advertencia para cada comando.
Para cambiar las credenciales, debe contar con el privilegio Congurar usuarios.
NOTA: Se genera un mensaje de inicio de sesión en el CMC si la opción No volver a mostrar esta advertencia está seleccionada
en la página Inicio de sesión del CMC.

Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web

Cuando inicia sesión en la interfaz web de la CMC, si aparece la página Default Password Warning (Advertencia de contraseña predeterminada), puede cambiar la contraseña. Para hacerlo:
1 Seleccione la opción Cambiar contraseña predeterminada. 2 En el campo Contraseña nueva, escriba la contraseña nueva.
La cantidad máxima de caracteres para la contraseña es 20. Los caracteres están enmascarados. Se admiten los siguientes caracteres:
0-9
A-Z
a-z
Caracteres especiales: +, &, ?, >, -, }, |, ., !, (, ', ,, _,[, ", @, #, ), *, ;, $, ], /, §, %, =, <, :, {, I, \ 3 En el campo Conrmar contraseña, escriba nuevamente la contraseña. 4 Haga clic en Continue (Continuar). Se congurará la contraseña nueva e iniciará sesión en la CMC.
NOTA
: Continuar se activa solo si coinciden las contraseñas proporcionadas en los campos Contraseña nueva y
Conrmar contraseña.
Para obtener información acerca del resto de los campos, consulte CMC Online Help (Ayuda en línea para el CMC).

Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM

Para cambiar la contraseña, ejecute el siguiente comando RACADM:
racadm config –g cfgUserAdmin –o cfgUserAdminPassword –i <index> <newpassword>
donde <index> es un valor entre 1 y 16 (indica la cuenta de usuario) y <newpassword> es la nueva contraseña denida por el usuario. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Inicio de sesión en el CMC
45

Activación o desactivación del mensaje de advertencia de contraseña predeterminada

Puede activar o desactivar la presentación del mensaje de advertencia de contraseña predeterminada. Para cambiar esto, debe contar con el privilegio de conguración de usuarios.

Activación o desactivación del mensaje de advertencia de contraseña predeterminada mediante la interfaz web

Para activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada después de iniciar sesión en iDRAC:
1 Diríjase a Controladora del chasis > Autenticación de usuarios > Usuarios locales.
Se muestra la página Users (Usuarios).
2 En la sección Default Password Warning (Advertencia de contraseña predeterminada), seleccione Enable (Activar), y luego haga
Apply (Aplicar) para activar la visualización de la página Default Password Warning (Advertencia de contraseña
clic en predeterminada) al iniciar sesión en la CMC. De lo contrario, seleccione Disable (Desactivar).
De manera alternativa, si esta función está activada y no desea que se muestre el mensaje de advertencia para las operaciones de inicio de sesión subsiguientes, vaya a la página Advertencia de contraseña predeterminada, seleccione la opción No volver a mostrar
esta advertencia y haga clic en Aplicar.

Activación o desactivación del mensaje de advertencia para cambiar la contraseña de inicio de sesión predeterminada mediante RACADM

Para activar la visualización del mensaje de advertencia para cambiar la contraseña de inicio de sesión predeterminada mediante RACADM, utilice el objeto racadm config -g cfgRacTuning -o cfgRacTuneDefCredentialWarningEnable<0> or <1>. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
46
Inicio de sesión en el CMC
Actualización de rmware
Es posible actualizar el rmware para los siguientes elementos:
CMC: activo y en espera
iKVM
Módulos de E/S
Es posible actualizar el rmware para los siguientes componentes del servidor:
IDRAC: Las iDRAC anteriores a iDRAC6 se deben actualizar mediante la interfaz de recuperación. El rmware de iDRAC6 también se
puede actualizar con la interfaz de recuperación, pero es obsoleto para iDRAC6 y las versiones futuras.
BIOS
Unied Server Congurator
Diagnósticos de 32 bits
Driver Pack del SO
Controladoras de interfaz de red
Controladoras RAID
Temas:
4
Descarga de rmware del CMC
Imagen de rmware del CMC rmado
Visualización de versiones de rmware actualmente instaladas
Updating CMC Firmware
Actualización de rmware del iKVM
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
Actualización de rmware del iDRAC del servidor mediante la interfaz web
Actualización de rmware del iDRAC del servidor mediante RACADM
Actualización de rmware de los componentes del servidor
Recuperación de rmware del iDRAC mediante el CMC
Vínculos relacionados
Descarga de rmware del CMC Visualización de versiones de rmware actualmente instaladas Updating CMC Firmware Actualización de rmware del iKVM Actualización de rmware de los componentes del servidor Recuperación de rmware del iDRAC mediante el CMC Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
Descarga de rmware del CMC
Antes de iniciar la actualización de rmware, descargue la última versión del rmware de la página web support.dell.com y guárdela en el sistema local.
En el paquete de rmware del CMC, se incluyen los siguientes componentes de software:
Datos y código de rmware compilado de la CMC
Actualización de rmware 47
Interfaz web, JPEG y otros archivos de datos de la interfaz de usuario
Archivos de conguración predeterminados
Como alternativa, utilice Dell Repository Manager (DRM) para buscar las actualizaciones de rmware disponibles más recientes. Dell Repository Manager (DRM) garantiza que los sistemas Dell estén actualizados con la última versión del BIOS, los controladores, el rmware y el software. Puede buscar las actualizaciones disponibles más recientes para las plataformas admitidas en el sitio de asistencia (support.dell.com), por marca y modelo, o por etiqueta de servicio. Puede descargar las actualizaciones o crear un repositorio a partir de los resultados de la búsqueda. Para obtener más información sobre el uso de DRM para buscar las actualizaciones de rmware más recientes, consulte Using Dell Repository Manager to Search for the Latest Updates on the Dell Support Site (Uso de Dell Repository Manager para buscar las actualizaciones más recientes en el sitio de asistencia de Dell) en Dell Tech Center. Para obtener información sobre cómo guardar el archivo de inventario que DRM utiliza como entrada para crear los repositorios, consulte Cómo guardar el informe de
inventario del chasis mediante la interfaz web de la CMC. Se recomienda actualizar el rmware del chasis M1000e en el siguiente orden:
El rmware de los componentes de blade
Firmware de la CMC
Para obtener más información sobre la secuencia de actualización para el chasis M1000e, consulte CMC Firmware 5.0 Release Notes (Notas de la versión del rmware del CMC 5.0) en el sitio de asistencia.
Imagen de rmware del CMC rmado
Para la CMC de M1000e 5.0 y versiones posteriores, el rmware incluye una rma. El rmware de la CMC realiza un paso de vericación de rma para garantizar la autenticidad del rmware cargado. El proceso de actualización de rmware es exitoso solo si la CMC autentica que
la imagen de rmware es una imagen válida del proveedor de servicio y no ha sido alterada. El proceso de actualización del rmware se detiene si la CMC no puede vericar la rma de la imagen de rmware cargada. Se registra un suceso de advertencia y se muestra el mensaje de error correspondiente.
La vericación de la rma se puede llevar a cabo en las versiones de rmware 3.1 y posteriores. Para regresar el rmware a las versiones de la CMC de M1000e anteriores a la 3.1, primero actualice el rmware con la versión 3.1 o una posterior, pero anterior a 5.0. Después de esta actualización, se puede regresar a rmware anterior de la CMC de M1000e de versiones no rmadas. Las CMC 5.0 y posteriores llevan la rma como parte de la imagen, y también tienen los archivos de rma de las versiones 3.10, 3.20, 3.21, 4.0, 4.10, 4.11, 4.30, 4.31, 4.45 y 4.5 únicamente. Por lo tanto, la actualización del rmware de la CMC solo se admite para dichas versiones. Con cualquier otra versión, primeramente realice la actualización a cualquiera de estas versiones y luego realice la actualización a la versión requerida.
Visualización de versiones de rmware actualmente instaladas
Es posible ver las versiones de rmware actualmente instaladas mediante la interfaz web del CMC o RACADM.
Visualización de versiones de rmware actualmente instaladas mediante la interfaz web del CMC
En la interfaz web del CMC, desplácese a cualquiera de las siguientes páginas para ver las versiones de rmware actuales:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Descripción general del chasis > Descripción general del servidor > Actualizar
Chassis Overview (Descripción general del chasis) > I/O Module Overview (Descripción general del módulo de E/S) > Update
(Actualizar)
Descripción general del chasis > iKVM > Actualizar
La página Actualización del rmware muestra la versión actual del rmware para cada componente de la lista y permite actualizar el rmware a la revisión más reciente.
Actualización de rmware
48
Si el chasis contiene un servidor de una generación anterior cuyo iDRAC se encuentra en modo de recuperación, o si el CMC detecta que un iDRAC contiene rmware dañado, el iDRAC de la generación anterior también aparece en la página Actualización del rmware.
Visualización de versiones de rmware actualmente instaladas mediante RACADM
Para ver las versiones de rmware instaladas actualmente mediante RACADM, utilice el subcomando getkvminfo. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).

Updating CMC Firmware

You can update CMC rmware using Web interface or RACADM. The rmware update, by default, retains the current CMC settings. During the update process, you can reset CMC conguration settings back to the factory default settings.
NOTE: To update rmware on CMC, you must have Chassis Conguration Administrator privilege.
If a Web user interface session is used to update system component rmware, the Idle Timeout setting must be set high enough to accommodate the le transfer time. In some cases, the rmware le transfer time may be as high as 30 minutes. To set the Idle Timeout value, see
During updates of CMC rmware, it is normal for some or all of the fan units in the chassis to spin at 100%.
Conguring Services.
If you have redundant CMCs installed in the chassis, it is recommended to update both the CMCs to the same rmware version at the same time with a single operation. If CMCs have dierent rmware and a failover occurs, unexpected results may occur.
NOTE
: CMC rmware update or roll back is supported only for the rmware versions 3.10, 3.20, 3.21, 4.0, 4.10, 4.11, 4.30, 4.31,
4.45, 4.5, 5.0, and later. For any version other than these, rst update to any of these versions, and then update to the required version.
The Active CMC resets and becomes temporarily unavailable after the rmware has been uploaded successfully. If a standby CMC is present, the standby and active roles swap. The standby CMC becomes the active CMC. If an update is applied only to the active CMC, after the reset is complete, the active CMC does not run the updated image, only the standby CMC has that image. In general, it is highly recommended to maintain identical rmware versions for the active and standby CMCs.
When the standby CMC has been updated, swap the CMCs’ roles so that the newly updated CMC becomes the active CMC and CMC with the older rmware becomes the standby. See the cmcchangeover command section in the Chassis Management Controller for Dell
PowerEdge M1000e RACADM Command Line Reference Guide
information about swapping roles. This allows you to verify that the update has succeeded and that the new rmware is working properly, before you update the rmware in the second CMC. When both CMCs are updated, you can use the cmcchangeover command to restore the CMCs to their previous roles. CMC Firmware revision 2.x updates both the primary CMC and the redundant CMC without using the cmcchangeover command.
To avoid disconnecting other users during a reset, notify authorized users who may log in to CMC and check for active sessions in the Sessions page. To open the Sessions page, select Chassis in the tree, click the Network tab, and then click the Sessions subtab.
When transferring les to and from CMC, the le transfer icon spins during the transfer. If your icon is animated, make sure that your browser is congured to allow animations. For instructions, see Allow Animations in Internet Explorer.
.
If you experience problems downloading les from CMC using Internet Explorer, enable the Do not save encrypted pages to disk option. For instructions, see Downloading Files From CMC With Internet Explorer.
Related links
Descarga de rmware del CMC Visualización de versiones de rmware actualmente instaladas
Actualización de
rmware 49
Actualización de rmware del CMC mediante la interfaz web
Para actualizar el rmware del CMC mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Chassis Overview (Descripción general del chasis) > I/O Module Overview (Descripción general del módulo de E/S) >
Update (Actualizar)
Chassis Overview (Descripción general del chasis) > iKVM > Update (Actualizar)
Se muestra la ventana Actualización del rmware.
2 En la sección Firmware del CMC, active las casillas de la columna Actualizar destinos para el o los CMC (si existe un CMC en espera
presente) cuyo rmware desea actualizar y haga clic en Aplicar actualización de CMC.
3 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en Browse (Examinar) para buscar la ubicación del archivo. El nombre predeterminado de la imagen del rmware de la CMC es firmimg.cmc.
4 Haga clic en Iniciar actualización del rmware y, a continuación, en para continuar. La sección Progreso de actualización del
rmware proporciona información sobre el estado de la actualización de rmware. Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza automáticamente y aparece el cronómetro de actualización de rmware.
NOTA
: Si el chasis admite unidades de suministro de energía de CC, aparece un mensaje de error si intenta actualizar el
rmware a una versión no compatible con una unidad de suministro de energía de CC.
5 Instrucciones adicionales:
No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible
durante la transferencia de archivos.
El campo Estado de la actualización muestra el estado de la actualización de rmware.
NOTA
: Es posible que la actualización del CMC tarde varios minutos.
6 En una CMC en espera, cuando se completa la actualización, en el campo Update State (Estado de la actualización) se indica Done
(Finalizada). En una CMC activa, durante las etapas nales del proceso de actualización del rmware, la sesión del navegador y la
conexión con la CMC se perderán temporalmente debido a que la CMC queda fuera de línea. Debe iniciar sesión nuevamente pasados unos minutos, cuando la CMC activa se haya reiniciado. Una vez restablecida la CMC, aparecerá la nueva versión del rmware en la
Firmware Update (Actualización del rmware).
página
NOTA
: Después de actualizar el rmware, borre la memoria caché del navegador web. Para obtener instrucciones para
borrar la memoria caché del navegador, consulte la ayuda en línea de su navegador.
Actualización de rmware de la CMC mediante RACADM
Para actualizar el rmware de la CMC mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
: Ejecute el comando de actualización del rmware a través de una sola sesión de racadm remota a la vez.
NOTA
Actualización de rmware del iKVM
Una vez que se haya cargado correctamente el rmware, el iKVM se restablecerá y dejará de estar disponible temporalmente.
Actualización de rmware
50
Vínculos relacionados
Descarga de rmware del CMC Visualización de versiones de rmware actualmente instaladas
Actualización de rmware del iKVM mediante la interfaz web del CMC
Para actualizar el rmware del iKVM mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Descripción general del chasis > iKVM > Actualizar
Se muestra la ventana Actualización del rmware.
2 En la sección Firmware de iKVM, seleccione la casilla de vericación de la columna Actualizar destinos para el iKVM cuyo rmware
desea actualizar y haga clic en Aplicar actualización de iKVM.
3 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en Browse (Examinar) para buscar la ubicación del archivo. El nombre predeterminado de la imagen del rmware de iKVM es iKVM.bin.
4 Haga clic en Iniciar actualización del rmware y, a continuación, en para continuar.
La sección Progreso de actualización del rmware proporciona información sobre el estado de la actualización de rmware. Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza automáticamente y aparece el cronómetro de actualización de rmware.
5 Instrucciones adicionales que hay que seguir:
No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible
durante la transferencia de archivos.
El campo Estado de la actualización muestra el estado de la actualización de rmware.
NOTA
: La actualización del iKVM puede demorar hasta dos minutos.
Cuando se completa la actualización, el iKVM se reinicia y el nuevo rmware aparece en la página Actualización del rmware.
Actualización de rmware del iKVM mediante RADCAM
Para actualizar el rmware del iKVM mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
Al realizar esta actualización, se actualiza el rmware de un componente del dispositivo módulo de E/S, pero no el rmware del dispositivo en sí; el componente es el circuito de interfaz entre el dispositivo módulo de E/S y la CMC. La imagen de actualización del componente reside en el sistema de archivos de la CMC, y el componente se visualiza como un dispositivo actualizable en la interfaz web de la CMC solamente si la revisión actual del componente y la imagen del componente en la CMC no coinciden.
Antes de actualizar el rmware de un dispositivo de infraestructura de módulo de E/S, asegúrese de que se haya actualizado el rmware del CMC.
Actualización de
rmware 51
NOTA:
La CMC permite las actualizaciones del rmware de dispositivos de infraestructura de módulo de E/S (IOMINF) solamente si detecta que el rmware IOMINF está desactualizado con respecto a la imagen almacenada en el sistema de archivos de la CMC. Si el rmware IOMINF
está actualizado, la CMC impide las actualizaciones de IOMINF. Los dispositivos de IOMINF actualizado no guran como dispositivos actualizables.
Vínculos relacionados
Descarga de rmware del CMC Visualización de versiones de rmware actualmente instaladas Actualización de software de módulo de E/S mediante la interfaz web del CMC

Actualización del coprocesador del módulo de E/S mediante la interfaz web del CMC

Para actualizar el rmware de los dispositivos de infraestructura de módulo de E/S, en la interfaz web del CMC:
1 Vaya a Descripción general del chasis > Descripción general del módulo de E/S > Actualizar
Se muestra la ventana Actualización del rmware del módulo de E/S. De lo contrario, desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar > Coprocesador del módulo de E/S
Descripción general del chasis > Firmware del CMC > Aplicar actualización del CMC > Coprocesador del módulo de E/S
Descripción general del chasis > Firmware del iKVM > Aplicar actualización del iKVM > Coprocesador del módulo de E/S
Aparece la página Actualización de rmware, que proporciona un vínculo para acceder a la página Actualización del rmware del módulo de E/S.
2 En la página Actualización del rmware del módulo de E/S, en la sección Firmware del módulo de E/S, seleccione la casilla de
vericación de la columna Actualizar para el módulo de E/S cuyo rmware desea actualizar y haga clic en Aplicar actualización de rmware.
En la sección Update Status (Estado de actualización) se brinda información sobre el estado de la actualización del rmware. Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza automáticamente y aparece el cronómetro de actualización de rmware.
NOTA
:
No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
El cronómetro de transferencia de archivos no se muestra cuando se actualiza el rmware de un dispositivo de infraestructura de módulo de E/S.
Si el coprocesador del módulo de E/S tiene la versión de rmware más reciente, la casilla de vericación no se muestra en la columna Actualizar .
Una vez nalizada la actualización, se produce una pérdida breve de conectividad con el dispositivo del módulo de E/S debido a su reinicio y se muestra el nuevo rmware en la página Actualización del rmware del módulo de E/S.
Actualización de rmware de módulo de E/S mediante RACADM
Para actualizar el rmware de dispositivos de infraestructura de módulos de E/S mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Actualización de rmware
52
Actualización de rmware del iDRAC del servidor mediante la interfaz web
Para actualizar el rmware del iDRAC en el servidor mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Descripción general del chasis > Descripción general del módulo de E/S > Actualizar
Descripción general del chasis > iKVM > Actualizar
Se muestra la ventana Actualización del rmware. También es posible actualizar el rmware de la iDRAC del servidor desde Chassis Overview (Descripción general del chasis) >
Server Overview (Descripción general del servidor) > Update (Actualizar). Para obtener más información, consulte Actualización
del rmware de los componentes de servidores.
2 Para actualizar el rmware del iDRAC, en la sección Firmware de iDRAC Enterprise, seleccione la casilla de vericación de la columna
Actualizar destinos para el iKVM cuyo rmware desea actualizar, haga clic en Aplicar actualización de iDRAC Enterprise y desplácese al paso 4.
3 Para actualizar el rmware del iDRAC, en la sección Firmware de iDRAC Enterprise, haga clic en el vínculo Actualizar para el servidor
cuyo rmware desea actualizar. Aparecerá la página Actualización de los componentes del servidor. Para continuar, consulte la sección Actualización del rmware de
los componentes de servidores.
4 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en predeterminado de la imagen del rmware de la iDRAC es rming.imc.
5 Haga clic en Iniciar actualización del rmware y, a continuación, en para continuar.
La sección Progreso de actualización del rmware proporciona información sobre el estado de la actualización de rmware. Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza automáticamente y aparece el cronómetro de actualización de rmware.
6 Instrucciones adicionales que hay que seguir:
No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible durante la transferencia de archivos.
El campo Estado de la actualización muestra el estado de la actualización de rmware.
Browse (Examinar) para buscar la ubicación del archivo. El nombre
NOTA
: La actualización de rmware del iDRAC puede requerir de hasta 10
minutos.
Cuando se completa la actualización, el iKVM se reinicia y el nuevo rmware aparece en la página Actualización del rmware.
Actualización de rmware del iDRAC del servidor mediante RACADM
Para actualizar el rmware de la iDRAC mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide for iDRAC and CMC (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e para iDRAC y CMC).
Actualización de
rmware 53
Actualización de rmware de los componentes del servidor
La función de actualización de uno a varios en CMC permite actualizar el rmware de los componentes de varios servidores. Es posible actualizar los componentes del servidor mediante los paquetes de actualización Dell Update Packages disponibles en el sistema local o en un recurso compartido de red. Esta operación se activa mediante el aprovechamiento de la funcionalidad de Lifecycle Controller en el servidor.
NOTA: Para actualizar el rmware de un componente, es necesario activar la opción CSIOR para servidores. Para activar CSIOR
en:
Servidores de 11.ª generación: después de reiniciar el servidor, en los valores de Ctrl-E, seleccione Servicios del sistema, active CSIOR y guarde los cambios.
Servidores de 12ª generación y posteriores: después de reiniciar el servidor, en los valores de F2, seleccione Conguración del iDRAC > Lifecycle Controller, active CSIOR y guarde los cambios.
El método Actualizar desde archivo permite actualizar el rmware de los componentes del servidor a través de archivos DUP almacenados en un sistema local. Es posible seleccionar componentes individuales para actualizar el rmware mediante los archivos DUP necesarios. Se puede actualizar una gran cantidad de componentes al mismo tiempo por medio de una tarjeta SD con un tamaño de memoria superior a 48 MB para almacenar los archivos DUP.
NOTA:
Al seleccionar componentes individuales en el servidor para la actualización, asegúrese de que no existan dependencias entre los componentes seleccionados. La selección de algunos componentes con dependencias en otros componentes para la actualización puede detener de forma abrupta el funcionamiento del servidor.
Asegúrese de actualizar los componentes del servidor en el orden que se recomienda. De lo contrario, es posible que el proceso de actualización de rmware de los componentes no se complete correctamente. Para obtener más información sobre cómo actualizar el rmware de componentes del servidor, consulte Flujo de trabajo recomendado para realizar actualizaciones en los servidores
PowerEdge.
El método de actualización de todo el servidor blade con un solo clic o el método Update from Network Share (Actualizar desde recurso compartido de red) le permite actualizar el rmware de los componentes del servidor mediante archivos DUP almacenados en un recurso compartido de red. Puede usar la función de actualización basada en Dell Repository Manager (DRM) para acceder a los archivos DUP almacenados en un recurso compartido de red y actualizar los componentes del servidor en una sola operación. Puede congurar un repositorio remoto personalizado de imágenes binarias y DUP de rmware, a través de Dell Repository Manager, para compartirlo en el recurso compartido de red.
: El método Un solo clic para todas las actualizaciones blade presenta los siguientes benecios:
NOTA
Permite actualizar todos los componentes de todos los servidores blade con una cantidad mínima de clics.
Todas las actualizaciones se encuentran en paquetes en el directorio. De esta manera, no es necesario cargar de forma individual el rmware de cada uno de los componentes.
Método más rápido y consistente para actualizar los componentes del servidor
Permite mantener una imagen estándar con las versiones de actualización necesarias para los componentes del servidor que se pueden usar para actualizar varios servidores en una única operación.
Es posible copiar los directorios de las actualizaciones con la herramienta Dell Server Update Utility (SUU), descargar DVD o crear y personalizar las versiones de actualización necesarias en Dell Repository Manager (DRM). No se necesita la versión más reciente de Dell Repository Manager para crear este directorio. Sin embargo, DRM versión 1.8 ofrece una opción para crear un repositorio (directorio de actualizaciones) basado en el inventario de M1000e que se ha exportado. Para obtener más información sobre cómo guardar el informe de inventario del chasis, consulte Cómo guardar el informe de inventario del chasis mediante la interfaz web de la
CMC. Para obtener información sobre la creación de un repositorio mediante DRM, consulte Dell Repository Manager Data Center
Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Data Center versión 1.8) y Dell Repository Manager Business Client Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Business Client versión 1.8), disponibles en
dell.com/support/manuals.
Lifecycle Controller admite la actualización de módulos a través de iDRAC. Se recomienda actualizar el rmware del CMC antes de actualizar los módulos de rmware de los componentes del servidor. Después de actualizar el rmware de la CMC, en la interfaz web de la CMC, puede actualizar el rmware de los componentes del servidor en la página
Actualización de rmware
54
Chassis Overview (Descripción general del chasis) >
Server Overview (Descripción general del servidor) > Update (Actualizar) > Server Component Update (Actualización de componentes del servidor). Además, se recomienda seleccionar todos los módulos de los componentes de un servidor para actualizarlos
de forma conjunta. Esto permite que Lifecycle Controller use algoritmos optimizados para actualizar el rmware y así, reducir la cantidad de reinicios.
NOTA: La versión del rmware del iDRAC debe ser 3.2 o posterior para admitir esta función.
Si el servicio Lifecycle Controller está desactivado en el servidor, la sección Inventario de rmware de componentes y dispositivos muestra Lifecycle Controller puede no estar activado.
Vínculos relacionados
Habilitación de Lifecycle Controller Filtrado de componentes para actualizaciones de rmware Visualización del inventario de rmware Operaciones de Lifecycle Controller Actualización de rmware de los dispositivos de infraestructura de módulo de E/S

Secuencia de actualización de componentes del servidor

En el caso de las actualizaciones de componentes individuales, es necesario actualizar las versiones de rmware de los componentes del servidor en la siguiente secuencia:
iDRAC
Lifecycle Controller
Diagnósticos (opcional)
Driver Packs del sistema operativo (opcional)
BIOS
NIC
RAID
Otros componentes
: Cuando se actualizan las versiones de rmware de todos los componentes del servidor a la vez, Lifecycle Controller
NOTA
controla la secuencia de actualización.

Supported Firmware Versions for Server Component Update

The following section provides the supported component versions for CMC rmware update and Server Component Update.
The following table lists the supported rmware versions for server components when CMC Firmware is updated from 5.1 to 5.2 version but the server components are not updated to the next version.
NOTE
: CMC rmware update from 5.1 to 5.2 version is successful with N-1 versions of iDRAC, BIOS, and Lifecycle Controller for
all the servers mentioned in the following table.
Table 10. Supported Server Component Firmware Versions for CMC Firmware Update (Version 5.1 To 5.2)
Platform Server Component Current Component Version (N-1 Version)
M610 iDRAC 3.42_A00
Lifecycle Controller 1.5.5.27
Actualización de rmware 55
Platform Server Component Current Component Version (N-1 Version)
Diagnostics 5154A0
BIOS 6.2.3
NIC 7.6.15
M610x iDRAC 3.42_A00
Lifecycle Controller 1.5.5.27
Diagnostics 5154A0
BIOS 6.2.3
NIC 7.6.15
M710 iDRAC 3.42_A00
Lifecycle Controller 1.5.5.27
Diagnostics 5154A0
BIOS 6.2.3
M910 iDRAC 3.42_A00
Lifecycle Controller 1.5.5.27
Diagnostics 5154A0
BIOS 2.7.9
M710HD iDRAC 2.7.9
Lifecycle Controller 1.5.5.27
Diag 5154A0
BIOS 6.0.3
NIC 7.6.15
M420 iDRAC 1.45.45
Lifecycle Controller 1.1.5.165
Diagnostics 4225A2
BIOS 1.6.6
NIC 7.6.15
M520 iDRAC 1.45.45
Lifecycle Controller 1.1.5.165
56 Actualización de rmware
Platform Server Component Current Component Version (N-1 Version)
Diagnostics 4225A2
BIOS 1.8.6
M620 iDRAC 1.45.45
Lifecycle Controller 1.1.5.165
Diagnostics 4225A2
BIOS 1.7.6
NIC 7.6.15
M820 iDRAC 1.45.45
Lifecycle Controller 1.1.5.165
Diagnostics 4225A2
BIOS 1.6.6
M630 iDRAC Not Applicable
Lifecycle Controller Not Applicable
Diagnostics Not Applicable
BIOS Not Applicable
M830 iDRAC 2.05.05.05
Lifecycle Controller 2.05.05.05
Diagnostics 4239A16_4239.24
BIOS 0.4.3
The following table lists the supported rmware versions for server components in a scenario where the existing CMC Firmware version is
5.2 and the server components are updated from N-1 version to N version.
NOTE
: Server components rmware update from N-1 version to N version is successful when the CMC rmware is at version 5.0
or later, for all the 11th generation, 12th generation, and 13th generation servers mentioned in the following table.
Table 11. Supported Server Component Versions For Server Component Update to N version
Platform Server Component Previous Component Version (N-1
Version)
M610 iDRAC 3.42_A00 3.50 A00
Updated Component Version (N Version)
Lifecycle Controller 1.5.5.27 1.6.0.73
Diagnostics 5154A0 5158A3
BIOS 6.2.3 6.3.0
Actualización de rmware 57
Platform Server Component Previous Component Version (N-1
Version)
NIC 7.6.15 7.8.15
M610x iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73
Diagnostics 5154A0 5158A3
BIOS 6.2.3 6.3.0
NIC 7.6.15 7.8.15
M710 iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73
Diagnostics 5154A0 5158A3
BIOS 6.2.3 6.3.0
M910 iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73
Updated Component Version (N Version)
Diagnostics 5154A0 5158A3
BIOS 2.7.9 2.9.0
M710HD iDRAC 3.42_A00 3.50 A00
Lifecycle Controller 1.5.5.27 1.6.0.73
Diagnostics 5154A0 5158A3
BIOS 6.0.3 7.0.0
NIC 7.6.15 7.8.15
M420 iDRAC 1.45.45 1.50.50
Lifecycle Controller 1.1.5.165 1.3.0.850
Diagnostics 4225A2 4231A0
BIOS 1.6.6 2.0.22
NIC 7.6.15 7.8.15
M520 iDRAC 1.45.45 1.50.50
Lifecycle Controller 1.1.5.165 1.3.0.850
Diagnostics 4225A2 4231A0
BIOS 1.8.6 2.0.22
58 Actualización de rmware
Platform Server Component Previous Component Version (N-1
Version)
NIC 7.6.15 7.8.15
M620 iDRAC 1.45.45 1.50.50
Lifecycle Controller 1.1.5.165 1.3.0.850
Diagnostics 4225A2 4231A0
BIOS 1.7.6 2.0.19
NIC 7.6.15 7.8.15
M820 iDRAC 1.45.45 1.50.50
Lifecycle Controller 1.1.5.165 1.3.0.850
Diagnostics 4225A2 4231A0
BIOS 1.6.6 2.0.21
M630 iDRAC Not Applicable 2.05.05.05
Lifecycle Controller Not Applicable 2.05.05.05
Updated Component Version (N Version)
Diagnostics Not Applicable 4239A16_4239.24
BIOS Not Applicable 0.4.3
M830 iDRAC 2.05.05.05 2.20.20.20
Lifecycle Controller 2.05.05.05 2.20.20.20
Diagnostics 4239A16_4239.24 4239.32
BIOS 0.4.3 1.2.0

Habilitación de Lifecycle Controller

Es posible activar el servicio Lifecycle Controller durante el proceso de inicio del servidor:
En la consola de inicio de los servidores iDRAC, cuando aparezca el mensaje Press <CTRL-E> for Remote Access Setup
within 5 sec.
En la consola de inicio de los servidores iDRAC, seleccione F2 para acceder a la conguración del sistema. En la pantalla de conguración, seleccione iDRAC Settings (Conguración de iDRAC) y, a continuación, seleccione System Services (Servicios del
sistema). La cancelación de Servicios del sistema permite cancelar todos los trabajos programados pendientes y quitarlos de la cola.
Para obtener más información sobre Lifecycle Controller y los componentes del servidor, y la administración de rmware de dispositivos, consulte:
, pulse <CTRL-E>. A continuación, en la pantalla de conguración, active System Services (Servicios del sistema).
Lifecycle Controller Remote Services User’s Guide (Guía del usuario de servicios remotos de Lifecycle Controller).
delltechcenter.com/page/Lifecycle+Controller.
La página Server Component Update (Actualización de componentes del servidor) le permite actualizar diferentes componentes del rmware en el sistema. Para utilizar las funciones y los recursos de esta página, es necesario tener:
Actualización de
rmware 59
Para CMC: privilegios de Server Administrator.
Para iDRAC: privilegio para Congurar el iDRAC y privilegio de Inicio de sesión en el iDRAC.
Si los privilegios no son sucientes, puede ver el inventario de rmware de los componentes y los dispositivos en el servidor. No puede seleccionar ningún componente o dispositivo para ningún tipo de operación de Lifecycle Controller en el servidor.
Elección de tipo de actualización de rmware para los componentes del servidor mediante la interfaz web del CMC
Para seleccionar el tipo de actualización de componentes del servidor, escriba:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor. Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione el tipo de método de actualización necesario:
Actualizar desde archivo
Actualizar desde recurso compartido de red
Actualización de rmware de los componentes del servidor
El rmware de los componentes de un servidor se puede actualizar mediante el método de archivo o el método de recurso compartido de red.
Puede instalar la versión siguiente de la imagen de rmware para los componentes o los dispositivos seleccionados de uno o varios servidores. La imagen de rmware está disponible dentro de Lifecycle Controller para una operación de reversión.
NOTA
: Para realizar una actualización de rmware de los Driver Pack en el SO y el iDRAC, asegúrese de que la función
Almacenamiento extendido esté activada.
Vacíe la cola de trabajos antes de inicializar la actualización del rmware de los componentes de un servidor. En la página Lifecycle Controller Jobs (Trabajos de Lifecycle Controller), hay disponible una lista de todos los trabajos de los servidores. Esta página permite borrar uno o varios trabajos, o eliminar todos los trabajos del servidor. Consulte en la sección de resolución de problemas "Administración de trabajos de Lifecycle Controller en un sistema remoto".
Las actualizaciones del BIOS son especícas del modelo de servidor. La lógica de selección se basa en este comportamiento. A veces, aunque se haya seleccionado un solo dispositivo de la controladora de interfaz de red (NIC) para la actualización de rmware en el servidor, la actualización puede aplicarse a todos los dispositivos NIC en el servidor. Este comportamiento es propio de la funcionalidad de Lifecycle Controller y, particularmente, de la programación en Dell Update Packages (DUP). Actualmente, se admiten Dell Update Packages (DUP) de un tamaño inferior a 48 MB.
Si el tamaño de la imagen en el archivo de actualización es mayor, el estado del trabajo indica que se ha producido una falla en la descarga. Si se intentan varias actualizaciones de componentes en un servidor, el tamaño combinado de todos los archivos de actualización de rmware puede superar también los 48 MB. En esos casos, una de las actualizaciones de componentes fracasa al truncarse el archivo de actualización.
Para actualizar varios componentes de un servidor, se recomienda actualizar primero juntos los componentes de Lifecycle Controller y de Diagnósticos de 32 bits. Los demás componentes pueden actualizarse juntos después.
La siguiente tabla enumera los componentes que son compatibles con la función Actualización del rmware.
: Cuando se aplican varias actualizaciones de rmware a través de los métodos fuera de banda o mediante la interfaz web
NOTA
de Lifecycle Controller, las actualizaciones se ordenan de la manera más eciente posible para reducir el reinicio innecesario de un sistema.
60 Actualización de rmware
Tabla 12. Actualización del rmware: componentes admitidos
Nombre del componente
Diagnóstico No No No No
Driver Pack del sistema operativo
Lifecycle Controller No No No
BIOS
Controladora RAID
Planos posteriores
Gabinetes No
NIC
iDRAC **No *No *No
Unidad de fuente de alimentación
¿Reversión del rmware admitida? (Sí o No)
No No No No
Fuera de banda: ¿es necesario reiniciar el sistema?
En banda: ¿es necesario reiniciar el sistema?
Interfaz gráca de usuario de Lifecycle Controller: ¿es necesario reiniciar?
CPLD No
Tarjetas de FC
SSD PCIe
* Indica que si bien no es necesario reiniciar el sistema, se debe reiniciar la iDRAC para aplicar las actualizaciones. Se interrumpirán temporalmente la comunicación y la supervisión de la iDRAC.
** Cuando se actualiza iDRAC de la versión 1.30.30 o posterior, no es necesario reiniciar el sistema. Sin embargo, las versiones de rmware del iDRAC anteriores a la 1.30.30 requieren un reinicio del sistema cuando se aplican mediante las interfaces fuera de banda.
Todas las actualizaciones de Lifecycle Controller se programan para ejecutarse inmediatamente. Sin embargo, a veces los servicios del sistema pueden retrasar esta ejecución. En esas situaciones, la actualización falla porque el recurso compartido remoto que se aloja en la CMC ya no está disponible.
Todas las actualizaciones de componentes de LC entran en vigencia inmediatamente. Sin embargo, a veces los servicios del sistema pueden retrasar su aplicación. En tales casos, la actualización falla porque no está disponible el recurso compartido remoto que se aloja en la CMC.
Actualización de rmware de los componentes del servidor desde un archivo mediante la interfaz web del CMC
Para actualizar la versión de rmware de los componentes de un servidor a la siguiente versión mediante el modo Actualizar desde archivo:
1 En la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor. Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo. Para obtener más información, consulte la
sección Elección de tipo de actualización de los componentes del servidor.
Actualización de
rmware 61
3 En la sección Filtro para actualizar componentes y dispositivos, ltre el componente o el dispositivo (opcional). Para obtener más
información, consulte Filtrado de componentes para actualizaciones de rmware mediante la interfaz web del CMC.
4 En la columna Update (Actualizar), seleccione las casillas de vericación de los componentes o dispositivos cuyo rmware desee
actualizar con la próxima versión. Use el acceso directo de la tecla CTRL para seleccionar un tipo de componente o dispositivo y actualizarlo en todos los servidores aplicables. Si mantiene presionada la tecla CRTL, todos los componentes se resaltarán en amarillo. Mientras mantiene presionada la tecla CTRL, seleccione el componente o dispositivo que desee marcando la casilla de vericación asociada en la columna
Se mostrará una segunda tabla con una lista de los tipos de componentes o dispositivos seleccionados y un selector para el archivo de imagen del rmware. En cada tipo de componente, se mostrará un selector para el archivo de imagen del rmware.
Existen pocos dispositivos que, como las controladoras de interfaz de red (NIC) y las controladoras RAID, contengan muchos tipos y modelos. La lógica de selección de actualizaciones ltra automáticamente el modelo o el tipo de dispositivo relevante en función de los dispositivos seleccionados inicialmente. El principal motivo de este comportamiento de ltrado automático es que se puede especicar un solo archivo de imagen del rmware para la categoría.
NOTA: El límite de tamaño de las actualizaciones para un solo DUP o varios DUP combinados se puede ignorar si la
función Almacenamiento extendido está instalada y activada. Para obtener información sobre cómo activar el almacenamiento extendido, consulte Conguración de la tarjeta de almacenamiento extendido de la CMC.
5 Especique el archivo de imagen del rmware para los componentes o dispositivos seleccionados. Este es un archivo de Dell Update
Package (DUP) para Microsoft Windows.
6 Seleccione una de las siguientes opciones:
Reiniciar ahora: se reinicia el servidor y se aplica la actualización de rmware inmediatamente.
En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento. La actualización de rmware se aplica después del siguiente reinicio.
Update (Actualizar).
NOTA
: Este paso no es válido para las actualizaciones de rmware en Lifecycle Controller y Diagnósticos de 32 bits. No
se requiere el reinicio del servidor para estos componentes.
7 Haga clic en Update (Actualizar). Se actualizará la versión de rmware del componente o dispositivo seleccionado.
Actualización con un solo clic de componentes del servidor mediante recurso compartido de red
La actualización de componentes de servidores desde un recurso compartido de red mediante Dell Repository Manager y la integración de chasis modular Dell PowerEdge M1000e simplica la actualización, al emplear un rmware de paquete personalizado, para que pueda implementarlo de manera más fácil y rápida. Actualizar desde un recurso compartido de red proporciona exibilidad para la actualización de todos los componentes del servidor de 12a generación al mismo tiempo con un mismo catálogo, desde un NFS o CIFS.
Este método ofrece una forma rápida y fácil de crear un repositorio personalizado para los sistemas conectados mediante Dell Repository Manager y el archivo de inventario del chasis exportado mediante la interfaz web de la CMC. DRM le permite crear un repositorio totalmente personalizado que solo incluye los paquetes de actualización para la conguración especíca del sistema. También puede crear repositorios que contengan actualizaciones solo para dispositivos desactualizados, o un repositorio básico que contenga las actualizaciones para todos los dispositivos. También puede crear paquetes de actualización para Linux o Windows basados en el modo de actualización requerido. DRM le permite guardar el repositorio en un recurso compartido CIFS o NFS. La interfaz web de la CMC le permite congurar las credenciales y los detalles de ubicación del recurso compartido. Mediante la interfaz web de la CMC, puede realizar la actualización de los componentes de uno o varios servidores.
Prerrequisitos para utilizar el modo de actualización de un recurso compartido de red
Los siguientes prerrequisitos son necesarios para actualizar el rmware de los componentes del servidor mediante el modo del recurso compartido de red:
Los servidores deben pertenecer a la 12.ª generación o a generaciones posteriores y debe tener la licencia de iDRAC Enterprise.
Actualización de rmware
62
La versión del CMC debe ser 4.5 o posterior.
Lifecycle Controller debe estar activado en los servidores.
La versión 1.50.50 o posterior del iDRAC debe estar disponible en los servidores de 12.ª generación.
Dell Repository Manager 1.8 o posterior debe estar instalado en el sistema.
Debe tener privilegios de administrador de lal CMC.
Actualización de rmware de los componentes del servidor desde un recurso compartido de red mediante la interfaz web del CMC
Para actualizar la versión de rmware de los componentes de un servidor a la siguiente versión mediante el modo Actualizar desde recurso compartido de red:
1 En la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde recurso compartido de red. Para obtener más
información, consulte Elección de tipo de actualización de los componentes del servidor.
3 Haga clic en Guardar inventario para exportar el archivo de inventario del chasis que contiene los detalles de los componentes y el
rmware.
El archivo Inventory.xml se guarda en un sistema externo. Dell Repository Manager utiliza el archivo inventory.xml para crear paquetes personalizados de actualizaciones. Este repositorio se almacena en el recurso compartido de CIFS o NFS congurado por la CMC. Para obtener información sobre la creación de un repositorio mediante Dell Repository Manager, consulte Dell Repository Manager Data
Center Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Data Center versión 1.8) y Dell Repository Manager Business Client Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Business Client versión 1.8), disponibles en
dell.com/support/manuals.
4 Si el recurso compartido de red no está conectado, congure el recurso compartido de red del chasis. Para obtener más información,
consulte
5 Haga clic en Buscar actualizaciones para ver las actualizaciones de rmware disponibles en el recurso compartido de red.
En la sección Inventario de rmware de componentes y dispositivos, se muestran las versiones de rmware actuales de los componentes y los dispositivos de todos los servidores presentes en el chasis y las versiones de rmware de los paquetes de actualización Dell disponibles en el recurso compartido de red.
6 En la sección Inventario de rmware de componentes y dispositivos, seleccione la casilla junto a Seleccionar/Deseleccionar todo
para seleccionar todos los servidores compatibles. De forma alternativa, seleccione la casilla junto al servidor en el que desea actualizar el rmware de los componentes. No se pueden seleccionar componentes individuales para el servidor.
7 Seleccione una de las siguientes opciones para especicar si es necesario reiniciar el sistema después de programar las actualizaciones:
Reiniciar ahora: Se programan las actualizaciones, se reinicia el servidor y, a continuación, se aplican inmediatamente las
En el siguiente reinicio: Las actualizaciones se programan, pero solo se aplican después del siguiente reinicio del servidor.
8 Haga clic en Actualizar para programar las actualizaciones de rmware en los componentes disponibles de los servidores
seleccionados. Según el tipo de actualizaciones incluidas, se mostrará un mensaje donde se le solicitará conrmar si desea continuar.
9 Haga clic en Aceptar para continuar y completar la programación de las actualizaciones de rmware en los servidores seleccionados.
Conguración de un recurso compartido de red mediante la interfaz web del CMC.
actualizaciones a los componentes del servidor.
: La columna Estado de trabajo muestra el estado de las operaciones programadas en el servidor. El estado de
NOTA
trabajo se actualiza de forma dinámica.
Filtrado de componentes para actualizaciones de rmware
La información de todos los componentes y dispositivos de todos los servidores se recupera de una sola vez. Para administrar esta gran cantidad de información, Lifecycle Controller proporciona varios mecanismos de ltrado. Estos ltros le permiten:
Seleccionar una o más categorías de componentes o dispositivos para verlos más fácilmente.
Actualización de
rmware 63
Comparar versiones de rmware de componentes y dispositivos en el servidor.
Filtrar los componentes y los dispositivos seleccionados automáticamente para limitar la categoría de un componente o un dispositivo en particular por tipos o modelos.
NOTA: La función de ltrado automático es importante al utilizar Dell Update Packages (DUP). La programación de la
actualización de un DUP puede basarse en el tipo o modelo de un componente o dispositivo. El comportamiento de los ltros automáticos está diseñado para reducir al mínimo las decisiones de selección que se toman después una selección inicial.
Ejemplos
A continuación se muestran algunos ejemplos en los que se han aplicado mecanismos de ltrado:
Si se ha seleccionado el ltro BIOS, solamente se muestra el inventario de BIOS de todos los servidores. Si el conjunto de servidores consta de una serie de modelos de servidores y se selecciona un servidor para la actualización del BIOS, la lógica de ltrado automático quita automáticamente todos los otros servidores que no coinciden con el modelo del servidor seleccionado. Esto garantiza que la imagen de actualización del rmware (DUP) del BIOS seleccionada sea compatible con el modelo de servidor correcto.
En ocasiones, la imagen de actualización del rmware del BIOS puede ser compatible con varios modelos de servidor. Estas optimizaciones se omiten por si la compatibilidad deja de existir en el futuro.
El ltrado automático es importante para las actualizaciones de rmware de las controladoras de interfaz de red (NIC) y las controladoras RAID. Estas categorías de dispositivos tienen distintos tipos y modelos. De la misma manera, las imágenes de actualización del rmware (DUP) pueden estar disponibles en formularios optimizados en los que un solo DUP puede estar programado para actualizar varios tipos o modelos de dispositivos de una categoría determinada.
Filtrado de componentes para actualizaciones de rmware mediante la interfaz web del CMC
Para ltrar los dispositivos:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Aparecerá la página Actualización de los componentes del servidor. 2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo. 3 En la sección Filtro para actualizar componentes y dispositivos, seleccione una o varias de las siguientes opciones:
BIOS
iDRAC
Lifecycle Controller
Diagnósticos de 32 bits
Driver Pack del sistema operativo
Controladora de la red I/F
Controladora RAID
En la sección Firmware Inventory (Inventario de rmware) se presentan solamente los componentes o dispositivos asociados de
todos los servidores presentes en el chasis. Se trata de un ltro de paso, lo que signica que solo acepta componentes o dispositivos
asociados con el ltro, y excluye a todos los demás.
Una vez que aparece el conjunto de componentes y dispositivos ltrado en la sección de inventario, se puede seguir ltrando cuando
se selecciona un componente o dispositivo para su actualización. Por ejemplo, si se selecciona el ltro BIOS, la sección de inventario
muestra todos los servidores solo con su componente de BIOS. Si se selecciona un componente de BIOS de uno de los servidores, el
inventario se ltra aún más para mostrar solamente los servidores del mismo nombre de modelo que el seleccionado.
Si no se selecciona ningún ltro y se selecciona un componente o dispositivo para su actualización en la sección de inventario, el ltro
relacionado con esa selección se activa automáticamente. Se pueden aplicar otros ltros cuando la sección de inventario muestra
todos los servidores que coinciden con el componente seleccionado en cuanto al modelo, el tipo u otra forma de identidad. Por
Actualización de rmware
64
ejemplo, si se selecciona un componente de BIOS de uno de los servidores para su actualización, el ltro se congura en el BIOS
automáticamente y la sección de inventario muestra los servidores que coinciden con el nombre de modelo del servidor seleccionado.
Filtrado de componentes para actualizaciones de rmware mediante RACADM
Para ltrar los componentes para actualizaciones de rmware mediante RACADM, use el comando getversion:
racadm getversion -l [-m <module>] [-f <filter>]
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Comand Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
Visualización del inventario de rmware
Es posible ver el resumen de las versiones de rmware para todos los componentes y los dispositivos de todos los servidores actualmente presentes en el chasis junto con su estado.
Visualización del inventario de rmware mediante la interfaz web del CMC
Para ver el inventario de rmware:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Aparecerá la página Actualización de los componentes del servidor. 2 Vea los detalles del inventario de rmware en la sección Component/Device Firmware Inventory (Inventario de rmware de
componente/dispositivo). En la tabla se muestran:
Los servidores que actualmente no admiten el servicio de Lifecycle Controller se detallan como No admitido. Se ofrece un hipervínculo a una página alternativa donde es posible actualizar de forma directa únicamente el rmware de la iDRAC. Esta página solo admite la actualización de rmware del iDRAC y no de otro componente o dispositivo en el servidor. La actualización de rmware del iDRAC no depende del servicio de Lifecycle Controller.
Si el servidor aparece como No listo, eso indica que cuando se recuperó el inventario de rmware, el iDRAC del servidor aún se estaba inicializando. Espere hasta que la iDRAC esté completamente operativa y luego actualice la página para obtener el inventario de rmware nuevamente.
Si el inventario de los componentes y dispositivos no reeja lo instalado físicamente en el servidor, deberá invocar a Lifecycle Controller durante el proceso de inicio del servidor. Esto ayuda a actualizar la información de los dispositivos y los componentes internos, y le permite vericar qué componentes y dispositivos están instalados. Esto sucede cuando:
– Se actualiza el rmware del iDRAC del servidor con una funcionalidad recién introducida de Lifecycle Controller para la
administración del servidor.
– Se insertan nuevos dispositivos en el servidor.
Para automatizar esta acción, las utilidades de conguración del iDRAC iDRAC Conguration Utility (para iDRAC) o iDRAC Settings Utility (para iDRAC) proporcionan una opción a la que se puede obtener acceso mediante la consola de inicio:
– En la consola de inicio de los servidores iDRAC, cuando aparezca el mensaje Press <CTRL-E> for Remote Access
Setup within 5 sec., pulse <CTRL-E>. A continuación, en la pantalla de conguración, active Collect System Inventory on Restart (Recopilar el inventario del sistema en el reinicio)
– En la consola de inicio de los servidores iDRAC, seleccione F2 para acceder a la conguración del sistema. En la pantalla de
conguración, seleccione iDRAC Settings (Conguración de iDRAC) y, a continuación, seleccione System Services (USC)
(Servicios del sistema, USC). En la pantalla de conguración, active Collect System Inventory on Restart (Recopilar el inventario del sistema en el reinicio).
.
Actualización de
rmware 65
Se encuentran disponibles opciones para las diferentes operaciones de Lifecycle Controller, como Actualizar, Revertir, Reinstalar y Eliminación de trabajos. Solo se puede realizar un tipo de operación por vez. Los componentes y los dispositivos no admitidos pueden formar parte del inventario, pero no permiten las operaciones de Lifecycle Controller.
En la siguiente tabla se muestra la información de los componentes y los dispositivos en el servidor:
Tabla 13. : Información sobre componentes y dispositivos
Campo Descripción
Ranura Muestra la ranura que ocupa el servidor en el chasis. Los números de ranura son Id.
secuenciales, de 1 a 16 (para las 16 ranuras disponibles en el chasis), que ayudan a identicar la ubicación del servidor en el chasis. Si hay menos de 16 servidores que ocupan ranuras, solamente se muestran las ranuras ocupadas por servidores.
Nombre Muestra el nombre del servidor en cada ranura.
Modelo Muestra el modelo del servidor.
Componente/Dispositivo Muestra una descripción del componente o dispositivo en el servidor. Si el ancho de la
columna es demasiado estrecho, pase el mouse sobre la columna para ver la descripción. La descripción se muestra como en el ejemplo siguiente:
QLogic 577xx/578xx 10 Gb Ethernet BCM12345 - 22:X1:X2:X3:BB:0A
NOTA: Los detalles de WWN de 16 tarjetas FC no aparecen en la sección
Inventario de rmware.
Versión actual Muestra la versión actual del componente o del dispositivo en el servidor.
Versión de reversión Muestra la versión de reversión del componente o del dispositivo en el servidor.
Estado del trabajo Muestra el estado del trabajo de las operaciones programadas en el servidor. El estado del
trabajo se actualiza de forma dinámica permanentemente. Si se detecta por el estado que se completó un trabajo, las versiones del rmware de los componentes y los dispositivos en ese servidor se actualizan automáticamente, por si hubo algún cambio. También se muestra un icono de información junto al estado actual, para ofrecer información adicional sobre el estado actual del trabajo. Al hacer clic en el icono o mover el cursor por encima, se puede ver dicha información.
Actualizar Selecciona el componente o el dispositivo para una actualización de rmware en el servidor.
Visualización del inventario de rmware mediante RACADM
Para visualizar el inventario de rmware mediante RACADM, use el comando getversion:
racadm getversion -l [-m <module>] [-f <filter>]
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.

Cómo guardar el informe de inventario del chasis mediante la interfaz web del CMC

Para guardar el informe de inventario del chasis:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Actualización de rmware
66
Aparecerá la página Actualización de los componentes del servidor.
2 Haga clic en Guardar inventario.
El archivo Inventory.xml se guarda en un sistema externo.
NOTA: La aplicación Dell Repository Manager utiliza el archivo
Debe tener la opción CSIOR activada en los servidores individuales y debe guardar el informe de inventario del chasis cada vez que se produzca un cambio en la conguración de hardware y software del chasis.
Inventory.xml
como entrada para crear un repositorio.
Conguración de un recurso compartido de red mediante la interfaz web del CMC
Para congurar o editar las credenciales o la ubicación de un recurso compartido de red:
1 En la interfaz web de la CMC, en el árbol del sistema, vaya a Server Overview (Descripción general del servidor) y haga clic en
Network Share (Recurso compartido de red). Se mostrará la sección Editar recurso compartido de red.
2 En la sección Editar recurso compartido de red, congure los siguientes valores según sea necesario:
Protocolo
Dirección IP o nombre del host
Nombre del recurso compartido
Carpeta de actualización
Nombre de archivo (opcional)
NOTA
: Nombre de archivo es opcional solamente cuando el nombre de archivo de catálogo predeterminado es
catalog.xml
Carpeta de perl
Nombre de dominio
Nombre del usuario
Contraseña
. Si el nombre de archivo de catálogo se cambia, se debe introducir el nuevo nombre en este campo.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC). 3 Haga clic en Probar directorio para vericar si se puede leer y escribir en los directorios. 4 Haga clic en Probar conexión de red para vericar si se puede acceder a la ubicación del recurso compartido de red. 5 Haga clic en Aplicar para aplicar los cambios en las propiedades del recurso compartido de red.
NOTA
:
Haga clic en Atrás para volver a la conguración de un recurso compartido de red anterior.

Operaciones de Lifecycle Controller

Es posible realizar operaciones de Lifecycle Controller tales como:
Vuelva a instalarla
Revertir
Actualizar
Eliminar trabajos
Solo se puede realizar un tipo de operación por vez. Los componentes y los dispositivos no admitidos pueden formar parte del inventario, pero no permiten las operaciones de Lifecycle Controller.
Para realizar operaciones de Lifecycle Controller, debe contar con lo siguiente:
Actualización de
rmware 67
Para CMC: privilegios de Server Administrator.
Para iDRAC: privilegio para Congurar el iDRAC y privilegio de Inicio de sesión en el iDRAC.
Una operación de Lifecycle Controller programada en un servidor puede tardar entre 10 y 15 minutos en completarse. El proceso implica varios reinicios del servidor durante la instalación del rmware, que también incluye una fase de vericación del rmware. Puede ver el progreso de este proceso con la consola del servidor. Si necesita actualizar varios componentes o dispositivos de un servidor, puede consolidar todas las actualizaciones en una operación programada y así reducir la cantidad de reinicios necesarios.
En ocasiones, cuando una operación está en proceso de enviarse para su programación a través de otra sesión o contexto, se intenta realizar otra operación. En ese caso, aparece un mensaje de conrmación para explicar la situación e indicar que la operación no debe enviarse. Espere a que la operación en curso se complete y luego vuelva a enviar la operación.
No salga de la página tras enviar una operación para su programación. Si lo intenta, aparece un mensaje de conrmación para permitirle cancelar. De lo contrario, la operación se interrumpe. Una interrupción, en especial durante la operación de actualización, puede poner n a la carga del archivo de imagen del rmware antes de que se complete. Después de enviar una operación para su programación, asegúrese de aceptar el mensaje de conrmación que indica que la operación se ha programado correctamente.
Vínculos relacionados
Reinstalación del rmware de los componentes del servidor Reversión del rmware de los componentes del servidor Actualización de rmware de los componentes del servidor Eliminación de trabajos programados sobre el rmware de los componentes del servidor
Reinstalación del rmware de los componentes del servidor
Puede reinstalar la imagen de rmware del rmware instalado actualmente para componentes o dispositivos seleccionados en uno o varios servidores. La imagen de rmware está disponible dentro de Lifecycle Controller.
Reinstalación del rmware de los componentes del servidor mediante la interfaz web
Para volver a instalar el rmware de los componentes del servidor:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en > Actualizar > Actualización de los componentes del
servidor
Aparecerá la página Actualización de los componentes del servidor. 2 Filtre el componente o el dispositivo (opcional). 3 En la columna Versión actual, seleccione la casilla de vericación del componente o dispositivo para el cual desea volver a instalar el
rmware.
4 Seleccione una de las siguientes opciones:
Reiniciar ahora: se reinicia el servidor
En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento.
5 Haga clic en Reinstall (Reinstalar). La versión del rmware se vuelve a instalar para el componente o dispositivo seleccionado.
.
Reversión del rmware de los componentes del servidor
Puede instalar la imagen de rmware del rmware instalado previamente para componentes o dispositivos seleccionados en uno o varios servidores. La imagen de rmware está disponible dentro de Lifecycle Controller para una operación de reversión. La disponibilidad está sujeta a la lógica de compatibilidad con la versión de Lifecycle Controller. También se presupone que Lifecycle Controller ha facilitado la actualización anterior.
Reversión del rmware de los componentes del servidor mediante la interfaz web del CMC
Para revertir la versión de rmware de los componentes del servidor a una versión anterior:
1 En la interfaz web del CMC, expanda el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor.
Actualización de rmware
68
Aparece la página Actualización de componentes del servidor; en la sección Seleccionar tipo de actualización, seleccione
Actualizar desde archivo. 2 Filtre el componente o el dispositivo (opcional). 3 En la columna Revertir versión, active la casilla de vericación del componente o dispositivo para el cual desea revertir el rmware. 4 Seleccione una de las siguientes opciones:
Reiniciar ahora: se reinicia el servidor
En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento.
5 Haga clic en Rollback (Revertir). La versión del rmware instalada previamente se vuelve a instalar para el componente o dispositivo
seleccionado.
Eliminación de trabajos programados sobre el rmware de los componentes del servidor
Es posible eliminar trabajos programados para componentes o dispositivos seleccionados en uno o varios servidores.
Eliminación de trabajos programados sobre el rmware de los componentes del servidor mediante la interfaz web
Para eliminar trabajos programados sobre el rmware de los componentes del servidor:
1 En la interfaz web del CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización
de los componentes del servidor.
Aparecerá la página Actualización de los componentes del servidor. 2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo. Para obtener más información, consulte la
sección Elección de tipo de actualización de los componentes del servidor.
NOTA
: No se puede realizar una operación de eliminación de trabajos en el modo Actualizar desde recurso compartido
de red de la actualización de componentes de un servidor.
3 En la sección Filtro para actualizar componentes y dispositivos, ltre el componente o el dispositivo (opcional). Para obtener más
información, consulte Filtrado de componentes para actualizaciones de rmware mediante la interfaz web del CMC. 4 En la columna Job Status (Estado de trabajo), una marca junto al estado del trabajo indica que existe un trabajo de Lifecycle
Controller en curso y que se encuentra en el estado indicado. Puede seleccionar el trabajo para una operación de eliminación. 5 Haga clic en Eliminación de trabajos.
Se borran los trabajos para los componentes o dispositivos seleccionados.
Recuperación de rmware del iDRAC mediante el CMC
El rmware de la iDRAC se actualiza normalmente mediante interfaces de la iDRAC, como la interfaz web de la iDRAC, la interfaz de línea de comandos SM-CLP o los paquetes de actualización especícos del sistema operativo descargados de support.dell.com. Para obtener más información, consulte la Guía del usuario del iDRAC.
Las generaciones tempranas de servidores pueden recuperar el rmware dañado mediante el nuevo proceso de actualización de rmware de la iDRAC. Cuando la CMC detecta que el rmware de la iDRAC está dañado, presenta el servidor en la página Firmware Update (Actualización del rmware). Siga los pasos que se indiquen para actualizar el rmware.
Actualización de
rmware 69
Visualización de información del chasis y
supervisión de la condición de los componentes y
del chasis
Es posible ver información y supervisar la condición de los siguientes elementos:
CMC activos y en espera
Todos los servidores y los servidores individuales
Matrices de almacenamiento
Todos los módulos de E/S y los módulos de E/S individuales
Ventiladores
iKVM
Suministros de energía (PSU)
Sensores de temperatura
El conjunto de LCD
5
Temas:
Visualización de los resúmenes de los componentes del chasis
Visualización del resumen del chasis
Visualización de información y estado de la controladora del chasis
Visualización de información y estado de condición de todos los servidores
Visualización de información y estado de condición de un servidor individual
Visualización de estado del arreglo de almacenamiento
Visualización de información y estado de condición de todos los módulos de E/S
Visualización de información y estado de condición de un módulo de E/S individual
Visualización de información y estado de condición de los ventiladores
Visualización de información y estado de condición del iKVM
Visualización de información y estado de condición de las unidades de suministro de energía
Visualización de información y estado de condición de los sensores de temperatura
Visualización de información y condición de la pantalla LCD

Visualización de los resúmenes de los componentes del chasis

Al iniciar sesión en la interfaz web de la CMC, la página Chassis Health (Condición del chasis) le permite ver la condición del chasis y de sus componentes. Se ofrece una vista gráca actual del chasis y sus componentes. Se actualiza de forma dinámica, y las superposiciones y los textos de los subgrácos se modican automáticamente para reejar el estado actual.

70 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis

Figura 6. Ejemplo de grácos de chasis en la interfaz web
Para ver la condición del chasis, vaya a Chassis Overview (Descripción general del chasis) > Properties (Propiedades) > Health (Condición). Se presenta la condición general del chasis, las CMC activas y en espera, los módulos de servidor, los módulos de E/S, los
ventiladores, el iKVM, los suministros de energía (PSU), los sensores de temperatura y el conjunto de LCD. Al hacer clic en cada componente, se muestra información detallada sobre ese componente. Además, se muestran los sucesos más recientes en el registro de hardware de la CMC. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Si el chasis se ha congurado como chasis principal del grupo, se muestra la página Group Health (Condición del grupo) después del inicio de sesión. Allí se muestra la información del nivel del chasis y las alertas. Se presentan todas las alertas activas críticas y no críticas.
Grácos del chasis
El chasis se representa con las vistas frontal y posterior (las imágenes superior e inferior, respectivamente). Los servidores y la pantalla LCD se muestran en la vista frontal, mientras que los demás componentes se muestran en la vista posterior. La selección de los componentes está indicada en azul y se controla al hacer clic en la imagen del componente que se desee. Cuando un componente está presente en el chasis, el icono de ese tipo de componente se muestra en el gráco en la posición (la ranura) donde está instalado. Las posiciones vacías se muestran con un fondo gris. El icono del componente indica visualmente su estado. Otros componentes muestran iconos que representan visualmente el componente físico. Los iconos de los servidores y los módulos de E/S abarcan varias ranuras cuando se instala un componente de doble tamaño. Al pasar el cursor sobre un componente aparece información adicional sobre ese componente.
Tabla 14. : Estados del icono del servidor
Icono Descripción
El servidor está encendido y funciona normalmente.
El servidor está apagado.
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis 71
Icono Descripción
El servidor indica un error no crítico.
El servidor indica un error crítico.
No hay servidores presentes.

Selected Component Information

Information for the selected component is displayed in three independent sections:
Health and Performance and Properties — Displays the active critical and non-critical events as shown by the hardware logs and the
performance data that vary with time.
Properties — Displays the component properties that do not vary with time or change only infrequently.
Quick Links — Provides links to navigate to the most frequently accessed pages, and also the most frequently performed actions. Only
links applicable to the selected component are displayed in this section.
Table 15. Chassis Health page — component properties
Component Heath and Performance Properties Properties Quick Links
LCD Assembly
Active and Standby CMCs
All Servers and Individual Servers
LCD Health
Chassis Health
Redundancy Mode
MAC Address
IPv4
IPv6
Power State
Power Consumtion
Health
Power Allocated
Temperature
None None
Firmware
Standby Firmware
Last Update
Hardware
Name
Model
Service Tag
Host Name
iDRAC
CPLD
CMC Status
Networking
Firmware Update
Server Status
Launch Remote Console
Launch iDRAC GUI
Launch OMSA GUI
Power O Server
Remote File Share
72 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
Component Heath and Performance Properties Properties Quick Links
iKVM
Power Supply Units
Fans
IOM Slot
BIOS
OS
CPU Information
Total System Memory
OSCAR Console
Power Status Capacity
Speed Lower Critical Threshold
Power State
Role
Name
Part Number
Firmware
Hardware
Upper Critical Threshold
Model
Service Tag
Deploy iDRAC Network
Server Component Update
iKVM Status
Firmware Update
Power Supply Status
Power Consumption
System Budget
Fans Status
IOM Status

Visualización del nombre de modelo del servidor y de la etiqueta de servicio

Es posible ver el nombre de modelo y la etiqueta de servicio de cada servidor en forma instantánea mediante los pasos siguientes:
1 Expansión de los servidores en el árbol del sistema. Todos los servidores (de 1 a 16) aparecerán en la lista expandida Servidores. El
nombre de una ranura sin servidor se mostrará atenuado.
2 Al pasar el cursor sobre el nombre o el número de ranura de un servidor, aparece información sobre herramientas con el nombre de
modelo del servidor y la etiqueta de servicio (si está disponible).

Visualización del resumen del chasis

Es posible ver el resumen de los componentes instalados en el chasis.
Para ver la información del resumen del chasis, en la interfaz web del CMC, vaya a Descripción general del chasis > Propiedades >
Resumen.
Aparecerá la página Chassis Summary (Resumen del chasis). Para obtener más información, consulte CMC Online Help (Ayuda en
línea para el CMC).

Visualización de información y estado de la controladora del chasis

Para ver la información y el estado de la controladora del chasis, en la interfaz web del CMC, vaya a Descripción general del chasis >
Controladora del chasis > Propiedades > Estado.
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
73
Aparecerá la página Chassis Controller Status (Estado de la controladora del chasis). Para obtener más información, consulte CMC
Online Help (Ayuda en línea para el CMC).

Visualización de información y estado de condición de todos los servidores

Para ver el estado de condición de todos los servidores, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Para obtener más información, consulte CMC Online Help
(Ayuda en línea para el CMC). 2 Vaya a Descripción general del chasis > Descripción general del servidor > Propiedades > Estado.
La página Servers Status (Estado de los servidores) ofrece descripciones generales de los servidores del chasis. Para obtener más
información, consulte CMC Online Help (Ayuda en línea para el CMC).

Visualización de información y estado de condición de un servidor individual

Para ver el estado de condición de servidores individuales, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Mueva el cursor sobre el subgráco de un servidor en
particular. Así verá información adicional sobre el servidor. Haga clic en el subgráco para ver la información de módulos de E/S a la
derecha. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC). 2 Vaya a Chassis Overview (Descripción general del chasis) y expanda Server Overview (Descripción general del servidor) en el
árbol del sistema. Todos los servidores (1 a 16) aparecerán en la lista expandida. Haga clic en el servidor (la ranura) que desee ver.
En la página Server Status (Estado del servidor), separada de la página Servers Status (Estado de los servidores), se presenta la
condición del servidor del chasis y un punto de inicio para la interfaz web de la iDRAC, que es el rmware utilizado para administrar el
servidor. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
NOTA
: Para utilizar la interfaz web del iDRAC debe tener un nombre de usuario y una contraseña en el iDRAC. Para
obtener más información acerca de la iDRAC y el uso de su interfaz web, consulte
Controller User’s Guide (Guía del usuario de Integrated Dell Remote Access Controller).
Integrated Dell Remote Access

Visualización de estado del arreglo de almacenamiento

Para ver el estado de condición de los servidores de almacenamiento, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Mueva el cursor sobre el subgráco de un servidor en
particular. Así verá información adicional sobre el servidor. Haga clic en el subgráco para ver la información de módulos de E/S a la
derecha. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC). 2 Vaya a Chassis Overview (Descripción general del chasis) y expanda Server Overview (Descripción general del servidor) en el
árbol del sistema. Aparecerán todas las ranuras (1-16) en la lista expandida. Haga clic en la ranura donde se encuentra insertado el
arreglo de almacenamiento.
La página Storage Array Status (Estado del arreglo de almacenamiento) presenta la condición y las propiedades del arreglo de
almacenamiento. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
74

Visualización de información y estado de condición de todos los módulos de E/S

Para ver el estado de condición de los módulos de E/S, en la interfaz web de la CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de Chassis Graphics (Grácos del chasis) ofrece la vista posterior del
chasis y contiene información del estado de los módulos de E/S. Dicho estado se indica mediante la superposición del subgráco del
módulo. Mueva el cursor sobre el subgráco de un módulo. El texto ofrece información adicional sobre el módulo. Haga clic en el
subgráco del módulo para ver la información a la derecha. 2 Vaya a Descripción general del chasis > Descripción general del módulo de E/S > Propiedades > Estado.
La página I/O Module Status (Estado de módulos de E/S) proporciona descripciones generales de todos los módulos de E/S
asociados con el chasis. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).

Visualización de información y estado de condición de un módulo de E/S individual

Para ver el estado de condición de módulos de E/S individuales, en la interfaz web del CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de Chassis Graphics (Grácos del chasis) ofrece la vista posterior del chasis
y contiene información del estado de los módulos de E/S. Dicho estado se indica mediante la superposición del subgráco del módulo.
Mueva el cursor sobre el subgráco de un módulo. El texto ofrece información adicional sobre el módulo. Haga clic en el subgráco del
módulo para ver la información a la derecha. 2 Diríjase a Descripción general del chasis y expanda Descripción general del módulo de E/S en el árbol del sistema. Aparecerán todos
los módulos de E/S (1–6) en la lista expandida. Haga clic en el módulo de E/S (ranura) que desea ver S
Aparecerá la página I/O Module Status (Estado del módulo de E/S) especíca de la ranura del módulo de E/S (separada de la página
general I/O Module Status (Estado de módulos de E/S)). Para obtener más información, consulte CMC Online Help (Ayuda en línea
para el CMC).
: Después de actualizar o efectuar un ciclo de encendido del módulo de E/S o agregador de E/S, asegúrese de que el
NOTA
sistema operativo de estos componentes también se inicie correctamente. De lo contrario, el estado del módulo gurará como "Oine" (Fuera de línea).

Visualización de información y estado de condición de los ventiladores

La CMC, que controla la velocidad de los ventiladores, aumenta o disminuye automáticamente la velocidad en función de los sucesos que se producen en todo el sistema. La CMC genera una alerta y aumenta la velocidad de los ventiladores cuando se producen los siguientes sucesos:
Se excede el umbral de temperatura ambiente de la CMC.
Un ventilador falla.
Se desmonta un ventilador del chasis.
NOTA
: Durante las actualizaciones de rmware de la CMC o de la iDRAC en un servidor, algunos o todos los ventiladores del
chasis funcionan al 100%. Esto es normal.
Para ver el estado de condición de los ventiladores, en la interfaz web del CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado de los ventiladores. Dicho estado se indica mediante la superposición del subgráco de los ventiladores. Mueva
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
75
el cursor por el subgráco de los ventiladores. El texto ofrece información adicional sobre los ventiladores. Haga clic en el subgráco de
los ventiladores para ver la información a la derecha. 2 Vaya a Descripción general del chasis > Ventiladores > Propiedades.
La página Fans Status (Estado de los ventiladores) proporciona el estado y las mediciones de velocidad (en revoluciones por minuto
o RPM) de los ventiladores del chasis. Puede haber uno o varios ventiladores.
NOTA: En caso de una falla de comunicación entre el CMC y el ventilador, el CMC no puede obtener ni mostrar el
estado del ventilador.
Para obtener más información, consulte
CMC Online Help (Ayuda en línea para el CMC).

Visualización de información y estado de condición del iKVM

El módulo KVM de acceso local para el chasis del servidor Dell M1000e se denomina módulo de conmutador KVM integrado Avocent o iKVM.
Para ver el estado de condición de los iKVM asociados con el chasis, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado del iKVM. Dicho estado se indica mediante la superposición del subgráco del iKVM. Al pasar el cursor sobre el
subgráco de un iKVM se muestra un texto. El texto ofrece información adicional sobre el iKVM. Haga clic en el subgráco del iKVM
para ver la información a la derecha. 2 Vaya a Descripción general del chasis > iKVM > Propiedades.
La página iKVM Status (Estado del IKVM) muestra el estado y las lecturas del iKVM asociado con el chasis. Para obtener más
información, consulte CMC Online Help (Ayuda en línea para el CMC).

Visualización de información y estado de condición de las unidades de suministro de energía

Para ver el estado de condición de las unidades de suministro de energía (PSU) asociadas con el chasis, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado de todas las PSU. Dicho estado se indica mediante la superposición del subgráco de la PSU. Al pasar el cursor
sobre el subgráco de una PSU se muestra un texto. El texto ofrece información adicional sobre la PSU. Haga clic en el subgráco de
la PSU para ver la información a la derecha. 2 Vaya a Descripción general del chasis > Suministros de energía.
La página Power Supply Status (Estado del suministro de energía) muestra el estado y las lecturas de las PSU asociadas con el
chasis. Allí se ve la condición general de la alimentación, el estado de la alimentación del sistema y el estado de redundancia de los
suministros de energía. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).

Visualización de información y estado de condición de los sensores de temperatura

Para ver el estado de condición de los sensores de temperatura:
Vaya a Descripción general del chasis > Sensores de temperatura.
La página Temperature Sensors Status (Estado de los sensores de temperatura) muestra el estado y la lectura de las sondas de
temperatura de todo el chasis (chasis y servidores). Para obtener más información, consulte CMC Online Help (Ayuda en línea para el
CMC).
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
76
NOTA: El valor de las sondas de temperatura no se puede editar. Cualquier cambio fuera del umbral genera una alerta
que varía la velocidad del ventilador. Por ejemplo, si la sonda de temperatura ambiente del CMC excede el umbral, la velocidad de los ventiladores en el chasis aumenta.

Visualización de información y condición de la pantalla LCD

Para ver el estado de la condición de la pantalla LCD:
1
En la interfaz web del CMC, en el árbol del sistema, vaya a Descripción general del chasis y haga clic en Propiedades > Condición.
Aparecerá la página Estado del chasis. En la sección superior de los grácos del chasis, se ilustra la vista frontal del chasis. El estado
de la pantalla LCD se indica mediante la superposición del subgráco de la pantalla LCD. 2 Mueva el cursor por el subgráco de la pantalla LCD. Así verá información adicional sobre la pantalla LCD. 3 Haga clic en el subgráco de la pantalla LCD para ver la información a la derecha. Para obtener más información, consulte CMC Online
Help (Ayuda en línea para el CMC).
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis 77
6
Conguración del CMC
El CMC permite congurar las propiedades del CMC, congurar usuarios y establecer alertas para realizar tareas de administración remotas.
Antes de comenzar a congurar la CMC, debe congurar la red de la CMC para que la CMC pueda administrarse de manera remota. Esta
conguración inicial asigna los parámetros de red TCP/IP que permiten el acceso a la CMC. Para obtener más información, consulte
Conguración del acceso inicial a la CMC.
Es posible congurar el CMC por medio de la interfaz web o RACADM.
NOTA: Cuando congura la CMC por primera vez, debe iniciar sesión como usuario raíz para ejecutar comandos RACADM en un
sistema remoto. Se puede crear otro usuario con privilegios para congurar la CMC.
Después de congurar el CMC y determinar la conguración básica, puede realizar lo siguiente:
Si fuera necesario, modique la conguración de la red.
Congure las interfaces para obtener acceso al CMC.
Congure la pantalla LED.
Si fuera necesario, congure los grupos de chasis.
Congure servidores, módulos de E/S o iKVM.
Congure los parámetros de VLAN.
Obtenga los certicados necesarios.
Agregue y congure los usuarios con privilegios del CMC.
Congure y active las alertas por correo electrónico y las capturas SNMP.
Si fuera necesario, establezca la política de límite de alimentación.
Temas:
Visualización y modicación de la conguración de red LAN del CMC
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC
Conguración de las propiedades de la etiqueta LAN virtual para CMC
Estándar federal de procesamiento de información
Conguración de servicios
Conguración de la tarjeta de almacenamiento extendido del CMC
Conguración de un grupo de chasis
Obtaining Certicates
Perles de conguración del chasis
Conguración de varias CMC a través de RACADM mediante los perles de conguración de chasis
Conguración de varias CMC a través de RACADM mediante el archivo de conguración
Visualización y terminación de sesiones en el CMC
Conguración de Modo de refrigeración mejorado para ventiladores
78 Conguración del CMC
Vínculos relacionados
Inicio de sesión en el CMC Visualización y modicación de la conguración de red LAN del CMC
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC Conguración de las propiedades de la etiqueta LAN virtual para CMC Conguración de servicios Conguración de los LED para identicar componentes en el chasis Conguración de un grupo de chasis Conguración del servidor
Managing I/O Fabric Conguración y uso de iKVM Obtaining Certicates
Conguración de cuentas de usuario y privilegios Conguración del CMC para enviar alertas
Administración y supervisión de la alimentación Conguración de varias CMC a través de RACADM mediante el archivo de conguración
Visualización y modicación de la conguración de red LAN del CMC
Los valores de LAN, como la cadena de comunidad y la dirección IP del servidor SMTP, afectan tanto a la CMC como a la conguración externa del chasis.
Si existen dos CMC (activo y en espera) en el chasis y se conectan a la red, el CMC en espera asume automáticamente la conguración de red del CMC activo en caso de falla.
Cuando IPv6 se activa en el momento del inicio, se envían tres solicitudes de enrutador cada cuatro segundos. Si los conmutadores de red externos ejecutan el protocolo de árbol de expansión (SPT), es posible que los puertos de los conmutadores externos queden bloqueados durante un plazo mayor a los doce segundos en los que se envían las solicitudes de enrutador IPv6. En esos casos, es posible que exista un período en el que la conectividad de IPv6 sea limitada, hasta que los enrutadores IPv6 envíen los anuncios de enrutador sin ser requeridos.
: Cambiar la conguración de red de la CMC puede desconectar la conexión de red actual.
NOTA
NOTA: Es necesario contar con privilegios de Administrador de conguración del chasis para denir la conguración de red de la
CMC.
Visualización y modicación de la conguración de red LAN del CMC mediante la interfaz web del CMC
Para ver y modicar la conguración de red LAN de la CMC mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > Network (Red).
En la página 2 Modique como desee la conguración general, de IPv4 o de IPv6. Para obtener más información, consulte CMC Online Help (Ayuda
en línea para el CMC). 3 Haga clic en Aplicar cambios para aplicar la conguración en cada sección.
Network Conguration (Conguración de la red) se muestra la conguración actual de la red.

Viewing and Modifying CMC Network LAN Settings Using RACADM

Use the command getconfig -g cfgcurrentlannetworking to view IPv4 settings.
Conguración
del CMC 79
Use the command getconfig -g cfgCurrentIPv6LanNetworking to view IPv6 settings.
To view IPv4 and IPv6 addressing information for the chassis, use getsysinfo subcommand.
For more information about the subcommands and objects, see the Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide
.

Activación de la interfaz de red del CMC

Para activar/desactivar la interfaz de red del CMC para IPv4 e IPv6, escriba:
racadm config -g cfgLanNetworking -o cfgNicEnable 1 racadm config -g cfgLanNetworking -o cfgNicEnable 0
NOTA: Si desactiva la interfaz de red de la CMC, la operación de desactivación realiza las siguientes acciones:
Desactiva el acceso a la interfaz de red para la administración fuera de banda, incluso la adminstración del iDRAC y del módulo de E/S.
Evita la detección de estado del enlace descendente.
Para desactivar solo el acceso a la red de la CMC, desactive la IPv4 de la CMC y la IPv6 de la CMC.
NOTA: El NIC de la CMC está activado de forma predeterminada.
Para activar/desactivar el direccionamiento IPv4 del CMC, escriba:
racadm config -g cfgLanNetworking -o cfgNicIPv4Enable 1 racadm config -g cfgLanNetworking -o cfgNicIPv4Enable 0
: El direccionamiento IPv4 del CMC está activado de forma predeterminada.
NOTA
Para activar/desactivar el direccionamiento IPv6 del CMC, escriba:
racadm config -g cfgIpv6LanNetworking -o cfgIPv6Enable 1 racadm config -g cfgIpv6LanNetworking -o cfgIPv6Enable 0
: El direccionamiento IPv6 de la CMC está desactivado de forma predeterminada.
NOTA
De forma predeterminada, para IPv4, la CMC solicita y obtiene automáticamente en el servidor de protocolo de conguración dinámica de host (DHCP) una dirección IP para la CMC. Puede desactivar la función DHCP y especicar una dirección IP, una puerta de enlace y una máscara de subred estáticas para la CMC.
En una red IPv4, para desactivar el DHCP y especicar dirección IP, puerta de enlace y máscara de subred estáticas para la CMC, escriba:
racadm config -g cfgLanNetworking -o cfgNicUseDHCP 0 racadm config -g cfgLanNetworking -o cfgNicIpAddress <static IP address> racadm config -g cfgLanNetworking -o cfgNicGateway <static gateway> racadm config -g cfgLanNetworking -o cfgNicNetmask <static subnet mask>
De forma predeterminada, para IPv6, el CMC solicita y obtiene automáticamente una dirección IP del CMC a partir del mecanismo de conguración automática de IPv6.
En una red IPv6, para desactivar la función de conguración automática y especicar dirección IPv6, puerta de enlace y longitud de prejo estáticas para la CMC, escriba:
racadm config -g cfgIPv6LanNetworking -o cfgIPv6AutoConfig 0 racadm config -g cfgIPv6LanNetworking -o cfgIPv6Address <IPv6 address> racadm config -g cfgIPv6LanNetworking -o cfgIPv6PrefixLength 64 racadm config -g cfgIPv6LanNetworking -o cfgIPv6Gateway <IPv6 address>
Conguración del CMC
80

Activación o desactivación de DHCP para la dirección de interfaz de red del CMC

Cuando se activa, la función DHCP for NIC address (DHCP para la dirección de NIC) de la CMC solicita y obtiene automáticamente una dirección IP del servidor de protocolo de conguración dinámica de host (DHCP). Esta función está activada de manera predeterminada.
Se puede desactivar la función y especicar una dirección IP estática, una máscara de subred y una puerta de enlace. Para obtener más información, consulte Conguración del acceso inicial a la CMC.

Activación o desactivación de DHCP para las direcciones IP de DNS

La función DHCP para la dirección de DNS de la CMC viene desactivada de forma predeterminada. Cuando está activada, esta función obtiene las direcciones primarias y secundarias del servidor DNS en el servidor DHCP. Mientras se usa esta función, no necesita congurar direcciones IP estáticas para el servidor DNS.
Para desactivar la función DHCP para la dirección de DNS y especicar direcciones estáticas de los servidores DNS preferido y alternativo, escriba:
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
Para desactivar la función DHCP para la dirección de DNS para IPv6 y especicar direcciones estáticas de los servidores DNS preferido y alternativo, escriba:
racadm config -g cfgIPv6LanNetworking -o cfgIPv6DNSServersFromDHCP6 0

Establecimiento de direcciones IP estáticas de DNS

: La conguración de direcciones IP estáticas de DNS solo es válida cuando la función de DHCP para la dirección de DNS
NOTA
está desactivada.
En IPv4, para denir las direcciones IP de los servidores DNS primario preferido y secundario, escriba:
racadm config -g cfgLanNetworking -o cfgDNSServer1 <IP-address> racadm config -g cfgLanNetworking -o cfgDNSServer2 <IPv4-address>
En IPv6, para denir las direcciones IP de los servidores DNS preferido y secundario, escriba:
racadm config -g cfgIPv6LanNetworking -o cfgIPv6DNSServer1 <IPv6-address> racadm config -g cfgIPv6LanNetworking -o cfgIPv6DNSServer2 <IPv6-address>
Conguring DNS Settings (IPv4 and IPv6)
CMC Registration — To register the CMC on the DNS server, type:
racadm config -g cfgLanNetworking -o cfgDNSRegisterRac 1
: Some DNS servers only register names of 31 characters or fewer. Make sure the designated name is within the
NOTE
DNS required limit.
NOTE: The following settings are valid only if you have registered the CMC on the DNS server by setting
cfgDNSRegisterRac to 1.
Conguración del CMC 81
CMC Name — By default, the CMC name on the DNS server is cmc-<service tag>. To change the CMC name on the DNS server, type:
racadm config -g cfgLanNetworking -o cfgDNSRacName <name>
where <name> is a string of up to 63 alphanumeric characters and hyphens. For example: cmc-1, d-345.
NOTE: If a DNS Domain name is not specied, then the maximum number of characters is 63. If a domain name is
specied, then the number of characters in CMC name plus the number of characters in the DNS Domain Name must be
less than or equal to 63 characters.
DNS Domain Name — The default DNS domain name is a single blank character. To set a DNS domain name, type:
racadm config -g cfgLanNetworking -o cfgDNSDomainName <name>
where <name> is a string of up to 254 alphanumeric characters and hyphens. For example: p45, a-tz-1, r-id-001.
Conguring Auto Negotiation, Duplex Mode, and Network Speed (IPv4 and IPv6)
When enabled, the auto negotiation feature determines whether the CMC automatically sets the duplex mode and network speed by communicating with the nearest router or switch. Auto negotiation is enabled by default.
You can disable auto negotiation and specify the duplex mode and network speed by typing:
racadm config -g cfgNetTuning -o cfgNetTuningNicAutoneg 0 racadm config -g cfgNetTuning -o cfgNetTuningNicFullDuplex <duplex mode>
where:
<duplex mode> is 0 (half duplex) or 1 (full duplex, default)
racadm config -g cfgNetTuning -o cfgNetTuningNicSpeed <speed>
where:
<speed> is 10 or 100 (default).

Setting the Maximum Transmission Unit (MTU) (IPv4 and IPv6)

The MTU property allows you to set a limit for the largest packet that can be passed through the interface. To set the MTU, type:
racadm config -g cfgNetTuning -o cfgNetTuningMtu <mtu>
where <mtu> is a value between 576–1500 (inclusive; default is 1500).
: IPv6 requires a minimum MTU of 1280. If IPv6 is enabled, and cfgNetTuningMtu is set to a lower value, the CMC uses
NOTE
an MTU of 1280.
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC
Las funciones de bloqueo de direcciones IP y de bloqueo de usuarios en la CMC le permiten prevenir problemas de seguridad provocados por intentos de adivinar contraseñas. Esta función le permite bloquear usuarios y un rango de direcciones IP que pueden acceder a la CMC. La función de bloqueo de direcciones IP viene activada en la CMC de forma predeterminada. Usted puede congurar los atributos del rango de IP mediante la interfaz web de la CMC o RACADM. Para usar las funciones de bloqueo de direcciones IP y de bloqueo de usuarios, active las opciones mediante la interfaz web de la CMC o RACADM. Congure las opciones de la política de bloqueo de inicio de sesión para
Conguración del CMC
82
establecer la cantidad de intentos de inicio de sesión incorrectos permitidos para un usuario o una dirección IP especícos. Una vez superado este límite, el usuario bloqueado podrá iniciar sesión solo después de transcurrido el tiempo de penalidad.
NOTA: El bloqueo por direcciones IP solo puede aplicarse para direcciones IPv4.
Conguración de los atributos de rango de IP con la interfaz web del CMC
NOTA: Para realizar la siguiente tarea, debe tener privilegios de Administrador de conguración del chasis.
Para congurar los atributos de rango de IP con la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > Network (Red).
Aparecerá la página Conguración de red.
2 En la sección Conguración de IPv4, haga clic en Opciones avanzadas.
Aparecerá la página Seguridad de inicio de sesión. Otra manera de acceder a la página Log in Security (Seguridad de inicio de sesión) es ir en el árbol del sistema a Chassis Overview
(Descripción general del chasis) y hacer clic en Security (Seguridad) > Log in (Inicio de sesión).
3 Para activar la función de vericación de rango de IP, en la sección Rango de IP, seleccione la opción Rango de IP activado.
Se activarán los campos Dirección de rango de IP y Máscara de rango de IP.
4 En los campos Dirección de rango de IP y Máscara de rango de IP, escriba el rango de direcciones IP y de máscaras de rangos de IP
para los que desea bloquear el acceso al CMC. Para obtener más información, consulte CMC Online Help (Ayuda en línea de la CMC).
5 Haga clic en Aplicar para guardar la conguración.
Conguración de los atributos de rango de IP con RACADM
Puede congurar los siguientes atributos de rango de IP para el CMC con RACADM:
Función de vericación de rango de IP
Rango de direcciones IP para las que desea bloquear el acceso al CMC
Máscara del rango de IP para el que desea bloquear el acceso al CMC
El ltrado de IP compara la dirección IP de un inicio de sesión entrante con el rango de direcciones IP especicado. Solo se autoriza un inicio de sesión de una dirección IP entrante si los dos valores siguientes son idénticos:
cfgRacTuneIpRangeMask en cantidad de bits y con la dirección IP entrante
cfgRacTuneIpRangeMask en cantidad de bits y con cfgRacTuneIpRangeAddr
Para activar la función de vericación de rango de IP, use la siguiente propiedad en el grupo cfgRacTuning:
cfgRacTuneIpRangeEnable <0/1>
Para especicar el rango de direcciones IP para las que desea bloquear el acceso a la CMC, use la siguiente propiedad en el grupo
cfgRacTuning :
cfgRacTuneIpRangeAddr
Para especicar la máscara del rango de IP para la que desea bloquear el acceso a la CMC, use la siguiente propiedad en el grupo
cfgRacTuning :
cfgRacTuneIpRangeMask
Conguración
del CMC 83
Conguración de las propiedades de la etiqueta LAN virtual para CMC
Las VLAN se utilizan para permitir que varias LAN virtuales coexistan en el mismo cable de red físico y para segregar el tráco de red por motivos de seguridad o de administración de carga. Cuando se activa la función de VLAN, se asigna una etiqueta VLAN a cada paquete de red.
Conguración de las propiedades de la etiqueta LAN virtual para CMC mediante la interfaz web
Para congurar la red VLAN para CMC mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
En el árbol del sistema, diríjase a Descripción general del chasis y haga clic en Red > VLAN.
En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) > Server Overview (Descripción general del servidor) y haga clic en Network (Red) > VLAN.
Aparecerá la página Conguración de la etiqueta VLAN. Las etiquetas VLAN son propiedades del chasis. Se conservan en el chasis aunque se elimine un componente.
2 En la sección CMC, active la VLAN para la CMC, establezca la prioridad y asigne la Id. Para obtener más información acerca de los
campos, consulte CMC Online Help (Ayuda en línea de la CMC).
3 Haga clic en Aplicar. Se guardará la conguración de la etiqueta VLAN.
También puede obtener acceso a esta página a través de Descripción general del chasis > Servidores > Conguración > VLAN
subcha.
Conguración de las propiedades de la etiqueta LAN virtual para CMC mediante RACADM
1 Active las capacidades de VLAN de la red de administración del chasis externo:
racadm config -g cfgLanNetworking -o cfgNicVLanEnable 1
2 Especique la identicación de VLAN para la red de administración del chasis externo:
racadm config -g cfgLanNetworking -o cfgNicVlanID <VLAN id>
Los valores válidos para <VLAN id> son 1-4000 y 4021-4094. El valor predeterminado es 1.
Por ejemplo:
racadm config -g cfgLanNetworking -o cfgNicVlanID 1
3 A continuación, especique la prioridad de VLAN para la red de administración del chasis externo:
racadm config -g cfgLanNetworking -o cfgNicVLanPriority <VLAN priority>
Los valores válidos para <VLAN priority> son 0-7. El valor predeterminado es 0.
Por ejemplo:
racadm config -g cfgLanNetworking -o cfgNicVLanPriority 7
Conguración del CMC
84
También puede especicar la identicación y la prioridad de VLAN con un solo comando:
racadm setniccfg -v <VLAN id> <VLAN priority>
Por ejemplo:
racadm setniccfg -v 1 7
4 Para eliminar la VLAN del CMC, desactive las capacidades de VLAN de la red de administración del chasis externo:
racadm config -g cfgLanNetworking -o cfgNicVLanEnable 0
También puede eliminar la VLAN del CMC con el siguiente comando:
racadm setniccfg -v

Estándar federal de procesamiento de información

Las agencias y contratistas del gobierno federal de los Estados Unidos utilizan Federal Information Processing Standards (FIPS), un estándar de seguridad de computadoras, que se relaciona con todas las aplicaciones que tienen interfaces de comunicación. El 140-2 consta de cuatro niveles: nivel 1, nivel 2, nivel 3 y nivel 4. El FIPS de la serie 140-2 estipula que todas las interfaces de comunicación deben tener las siguientes propiedades de seguridad:
Autenticación
Condencialidad
Integridad del mensaje
No rechazo
Disponibilidad
control de acceso
Si alguna de las propiedades depende de algoritmos criptográcos, los FIPS deben autorizar estos algoritmos.
: La CMC admite la activación del modo FIPS, pero la función no está validada.
NOTA
El modo FIPS está desactivado de forma predeterminada. Cuando se activa FIPS, la CMC se restablece a la conguración predeterminada. Cuando se activa FIPS, el tamaño de clave mínimo para OpenSSL FIPS es de 2048 bits RSA de SSH-2.
: No se puede actualizar el rmware de la unidad de suministro de alimentación cuando un chasis tiene el modo FIPS
NOTA
activado.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para la CMC).
Las siguientes funciones/aplicaciones admiten FIPS.
GUI web
RACADM
WSMan
SSH v2
SMTP
Kerberos
Cliente de NTP
NFS
NOTA
: SNMP no es compatible con FIPS. En el modo FIPS, todas las funciones de SNMP son operativas, excepto la
autenticación del algoritmo de Resumen del mensaje versión 5 (MD5).
Conguración del CMC 85

Activación del modo FIPS mediante la interfaz web de la CMC

Para activar FIPS:
1 En el panel izquierdo, haga clic en Descripción general del chasis.
Aparecerá la página Estado del chasis.
2 En la barra de menús, haga clic en Impresora.
Aparecerá la página Conguración de red.
3 En la sección Federal Information Processing Standards (FIPS) en el menú desplegable modo FIPS, seleccione Activado.
Aparece un mensaje que indica que la activación FIPS restablece la CMC a los valores predeterminados.
4 Haga clic en OK (Aceptar) para continuar.
Conguración del modo de FIPS mediante RACADM
Para activar el modo FIPS, ejecute el siguiente comando:
racadm config –g cfgRacTuning –o cfgRacTuneFipsModeEnable 1
.

Desactivación del modo FIPS

Para desactivar el modo FIPS, reinicie el CMC con la conguración predeterminada de fábrica.
Conguración de servicios
Es posible congurar y activar los servicios siguientes en la CMC:
Consola serie del CMC: permita el acceso al CMC mediante la consola serie.
Servidor web: Permita el acceso a la interfaz web de la CMC. Si desactiva la opción, utilice RACADM local para volver a activar el servidor web, ya que al desactivar el servidor web también desactiva RACADM remoto.
SSH: permita el acceso a la CMC mediante la funcionalidad RACADM de rmware.
Telnet: permita el acceso a la CMC mediante la funcionalidad RACADM de rmware.
RACADM: permita el acceso al CMC mediante la funcionalidad RACADM.
SNMP: active la CMC para enviar capturas SNMP para los sucesos.
Syslog remoto: active el CMC para registrar sucesos en un servidor remoto.
: Al modicar los números de puertos de servicio de la CMC para SSH, Telnet, HTTP o HTTPS, evite usar los puertos
NOTA
empleados comúnmente por los servicios del SO, como el 111. Consulte los puertos reservados de Internet Assigned Numbers Authority (IANA) en http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
El CMC incluye un servidor Web congurado para usar el protocolo de seguridad estándar en la industria SSL para aceptar y transferir datos cifrados desde y hacia los clientes a través de la Internet. El servidor web incluye un certicado digital SSL autormado de Dell (Id. del servidor), y tiene la responsabilidad de aceptar y responder solicitudes HTTP seguras de los clientes. La interfaz web y la herramienta CLI de RACADM remoto requieren este servicio para comunicarse con la CMC.
Si se restablece el servidor web, espere por lo menos un minuto para que los servicios estén nuevamente disponibles. El restablecimiento del servidor web suele producirse como consecuencia de alguno de los siguientes sucesos:
La conguración de red o las propiedades de seguridad de la red se modicaron a través de la interfaz de usuario web del CMC o RACADM.
La conguración del puerto de Web Server se modicó a través de la interfaz de usuario web o RACADM.
Conguración del CMC
86
Se restablece la CMC.
Se carga un nuevo certicado del servidor SSL.
NOTA: Para modicar la conguración de los servicios, es necesario contar con privilegios de Administrador de conguración del
chasis.
El syslog remoto es un destino de registro adicional para la CMC. Después de congurar el syslog remoto, cada nueva entrada de registro generada por la CMC se reenvía a los destinos.
NOTA: Puesto que el transporte de red para las anotaciones de registro reenviadas es UDP, no se garantiza que las anotaciones
de registro se entreguen ni que el CMC reciba comentarios para indicar si las anotaciones se recibieron correctamente.
Conguración de los servicios mediante la interfaz web del CMC
Para congurar los servicios del CMC mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > Services
(Servicios). Aparecerá la página Servicios de directorio.
2 Congure los servicios siguientes según sea necesario:
Consola serie del CMC
Web Server
SSH
Telnet
RACADM remoto
SNMP
Syslog remoto
Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Aplicar y actualice todos los intervalos de tiempo de espera predeterminados y los límites máximos de tiempo de espera.
Conguración de servicios mediante RACADM
Para activar y congurar los distintos servicios, utilice los siguientes objetos RACADM:
cfgRacTuning
cfgRacTuneRemoteRacadmEnable
Para obtener más información acerca de estos objetos, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
Si el rmware del servidor no admite una función, al congurar una propiedad relacionada con esa función se genera un error. Por ejemplo, si se utiliza RACADM para activar el syslog remoto en una iDRAC no compatible, aparecerá un mensaje de error.
De forma similar, al mostrar las propiedades del iDRAC mediante el comando getcong de RACADM, los valores de las propiedades aparecerán como N/A para una función no admitida en el servidor.
Por ejemplo:
$ racadm getconfig -g cfgSessionManagement -m server-1 # cfgSsnMgtWebServerMaxSessions=N/A # cfgSsnMgtWebServerActiveSessions=N/A # cfgSsnMgtWebServerTimeout=N/A # cfgSsnMgtSSHMaxSessions=N/A
Conguración
del CMC 87
# cfgSsnMgtSSHActiveSessions=N/A # cfgSsnMgtSSHTimeout=N/A # cfgSsnMgtTelnetMaxSessions=N/A # cfgSsnMgtTelnetActiveSessions=N/A # cfgSsnMgtTelnetTimeout=N/A
Conguración de la tarjeta de almacenamiento extendido del CMC
Puede activar o reparar los medios ash extraíbles opcionales para utilizarlos como almacenamiento extendido no volátil. Algunas funciones de la CMC necesitan almacenamiento extendido no volátil.
Para activar o reparar los medios ash extraíbles mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y, a continuación, haga clic en Chassis Controller
(Controladora del chasis)
2 En el menú desplegable, seleccione una de las opciones siguientes según sea necesario:
Usar los medios ash para almacenar datos del chasis
Reparar medios del controlador activo
Comenzar la replicación de datos entre medios
Detener la replicación de datos entre medios
Detener el uso de los medios ash para almacenar datos del chasis
Para obtener más información sobre estas opciones, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Aplicar para aplicar la opción seleccionada.
Si existen dos CMC en el chasis, ambas deben contener un medio ash. Las funciones de la CMC que necesitan medios ash (excepto Flexaddress) no funcionan correctamente hasta que se instale y se active en esta página un medio autorizado por Dell.
> Flash Media (Medios ash). Aparecerá la página Removable Flash Media (Medios ash extraíbles).
Conguración de un grupo de chasis
La CMC le permite supervisar varios chasis desde un mismo chasis principal. Cuando se activa un grupo de chasis, la CMC del chasis principal genera un gráco sobre el estado del chasis principal y de los demás chasis del grupo.
Las funciones del grupo de chasis son las siguientes:
La página Grupo de chasis muestra imágenes de la parte frontal y posterior de cada chasis. Hay un grupo de imágenes que corresponde al chasis principal y un grupo más por cada elemento del grupo.
Los problemas en la condición del chasis principal y de los miembros de un grupo se marcan en rojo o amarillo y con una X o un ! en el componente que muestra los síntomas. Los detalles se muestran debajo de la imagen del chasis al hacer clic en la imagen o en Details (Detalles).
Los vínculos de inicio rápido están disponibles para abrir las páginas web del servidor o del chasis miembro.
Hay un componente blade y un inventario de entradas/salidas disponibles para un grupo.
Existe una opción seleccionable para sincronizar las propiedades del miembro nuevo con las propiedades del principal cuando el miembro nuevo se agrega al grupo.
Un grupo de chasis puede tener un máximo de ocho miembros. Además, cada chasis principal o miembro solo puede participar en un grupo. No se puede agregar a un grupo un chasis, ya sea como principal o miembro, que ya forme parte de otro grupo. Puede eliminar el chasis de un grupo y agregarlo luego a otro grupo.
Para congurar el grupo de chasis mediante la interfaz web del CMC:
1 Inicie sesión con privilegios de administrador de chasis en el chasis que planea congurar como principal. 2 Haga clic en Conguración > Administración de grupos. Aparecerá la página Chassis Group (Grupo de chasis). 3 En la página Chassis Group (Grupo de chasis), en Role (Rol), seleccione Leader (Principal). Aparecerá un campo para agregar el
nombre del grupo.
4 Introduzca el nombre de grupo en el campo Nombre del grupo y haga clic en Aplicar.
: Los nombres de dominio siguen las mismas reglas.
NOTA
88 Conguración del CMC
Cuando se crea un grupo de chasis, la GUI pasa automáticamente a la página Chassis Group (Grupo de chasis). El árbol del sistema presenta el grupo con su nombre, y el chasis principal y el chasis miembro desocupado aparecen en el árbol del sistema.
NOTA: Asegúrese de que la versión del chasis principal siempre sea la más reciente.
Vínculos relacionados
Adición de miembros a un grupo de chasis Eliminación de un miembro del chasis principal Forma de desmontar un grupo de chasis Desactivación de un miembro del chasis miembro Launching a Member Chassis’s or Server’s Web page Propagación de las propiedades del chasis principal al chasis miembro

Adición de miembros a un grupo de chasis

Una vez congurado el grupo de chasis, puede agregar miembros al grupo:
1 Inicie sesión en el chasis principal con los privilegios de administrador de chasis. 2 Seleccione el chasis principal en el árbol. 3 Haga clic en Conguración > Administración de grupos. 4 En Administración de grupos, introduzca el nombre de DNS o la dirección IP del miembro en el campo Nombre del host/Dirección
IP.
NOTA
: Para que MCM funcione correctamente, debe utilizar el puerto HTTPS predeterminado (443) en todos los
miembros de grupo y el chasis principal.
5 En el campo Nombre de usuario, introduzca un nombre de usuario con privilegios de administrador de chasis en el chasis miembro. 6 Introduzca la contraseña correspondiente en el campo Contraseña. 7 Haga clic en Aplicar. 8 Repita del paso 4 al 8 para agregar un máximo de ocho miembros. Los nombres de chasis de los miembros nuevos aparecen en el
cuadro de diálogo Members (Miembros). Al seleccionar el grupo en el árbol se muestra el estado del miembro nuevo. Si hace clic en la imagen del chasis o el botón de detalles,
podrá ver la información detallada.
NOTA
: Las credenciales introducidas para un miembro se pasan de forma segura al chasis miembro, para establecer una
relación de conanza entre el chasis miembro y el principal. Las credenciales no se conservan en ningún chasis y nunca se intercambian nuevamente después de establecerse la relación de conanza inicial.
Para obtener información sobre la propagación de las propiedades del chasis principal a los chasis miembro, consulte Propagación de
las propiedades del chasis principal al chasis miembro.

Eliminación de un miembro del chasis principal

Puede eliminar un miembro del grupo desde el chasis principal. Para eliminar un miembro:
1 Inicie sesión en el chasis principal con los privilegios de administrador de chasis. 2 Seleccione el chasis principal en el árbol. 3 Haga clic en Conguración > Administración de grupos. 4 En la lista Eliminar miembros, seleccione el nombre o los nombres de los miembros que desea eliminar y, a continuación, haga clic en
Aplicar. El chasis principal luego se comunicará con el miembro o los miembros que se hayan eliminado del grupo. Se eliminarán los nombres de
los miembros. Si no se logra el contacto entre un chasis miembro y el principal debido a un problema en la red, es posible que el chasis miembro no reciba el mensaje. En ese caso, desactive el miembro desde el chasis miembro para completar la eliminación.
Conguración
del CMC 89
Enlace relacionado

Desactivación de un miembro del chasis miembro

Forma de desmontar un grupo de chasis

Para extraer totalmente un grupo del chasis principal:
1 Inicie sesión en el chasis principal con privilegios de administrador. 2 Seleccione el chasis principal en el árbol. 3 Haga clic en Conguración > Administración de grupos. 4 En la página Grupo de chasis, en Función, seleccione Ninguno y, a continuación, haga clic en Aplicar.
El chasis principal luego comunica a todos los miembros que han sido eliminados del grupo. Por último, el chasis principal nalizará su función. Ahora es posible nombrarlo chasis miembro o principal de otro grupo.
Si no se logra el contacto entre un chasis miembro y el principal debido a un problema en la red, es posible que el chasis miembro no reciba el mensaje. En ese caso, desactive el miembro desde el chasis miembro para completar la eliminación.
Desactivación de un miembro del chasis miembro
En ocasiones, el chasis principal no puede quitar un miembro de un grupo. Esto sucede si se pierde la conectividad de red con el miembro. Para eliminar un miembro de un grupo desde el chasis miembro:
1 Inicie sesión en el chasis miembro con privilegios de administrador. 2 Haga clic en Conguración > Administración de grupos. 3 Seleccione Ninguno y, a continuación, haga clic en Aplicar.

Launching a Member Chassis’s or Server’s Web page

Links to a member chassis’s Web page, a server’s Remote Console or the server iDRAC’s Web page within the group are available through the lead chassis’s group page. You can use the same user name and password that was used to log in to the lead chassis, to log in to the member device. If the member device has the same login credentials, then no additional login is required. Otherwise, the user is directed to the member device’s login page.
To navigate to member devices:
1 Log in to the lead chassis. 2 Select Group: name in the tree. 3 If a member CMC is the required destination, select Launch CMC for the required chassis. If you try logging in to the member chassis
using Launch CMC when both the leader and chassis are FIPS enabled or disabled, you are directed to the Chassis Group Health page. Else, you are directed to the Login page of the member chassis.
If a server in a chassis is the required destination:
a Select the image of the destination chassis. b In the chassis image that appears under the Health and Alerts pane, select the server. c In the box labeled Quick Links, select the destination device. A new window is displayed with the destination page or login
screen.
Conguración del CMC
90

Propagación de las propiedades del chasis principal al chasis miembro

Puede aplicar las propiedades del chasis principal en el chasis miembro de un grupo. Para sincronizar un miembro con las propiedades del chasis principal:
1 Inicie sesión en el chasis principal con privilegios de administrador. 2 Seleccione el chasis principal en el árbol. 3 Haga clic en Conguración > Administración de grupos. 4 En la sección Propagación de las propiedades del chasis seleccione un tipo de propagación:
On-Change Propagation (Propagación ante cambio): Seleccione esta opción para propagar automáticamente los valores seleccionados de la conguración de propiedades del chasis. Las propiedades se propagan a todos los miembros actuales del grupo cada vez que se hacen cambios en el chasis principal.
Manual Propagation (Propagación manual): Seleccione esta opción para propagar manualmente a los miembros las propiedades del chasis principal del grupo. La conguración de propiedades del chasis principal se propaga a los miembros del grupo solo cuando el administrador del chasis principal hace clic en Propagate (Propagar).
5 En la sección Propiedades de propagación, seleccione las categorías de las propiedades de conguración del chasis principal a
propagar a los chasis miembro. Seleccione solo las categorías de conguración que desea que sean idénticas en todos los miembros del grupo de chasis. Por ejemplo,
seleccione la categoría Logging and Alerting Properties (Propiedades de registro y alerta) para permitir que todos los chasis del grupo tengan la conguración de registro y alerta del chasis principal.
6 Haga clic en Guardar.
Si está seleccionada la opción Propagación ante cambio, el chasis miembro toma las propiedades del chasis principal. Si está seleccionada la opción Propagación manual, haga clic en Propagar cada vez que desee propagar la conguración elegida al chasis miembro. Para obtener más información acerca de la propagación de propiedades del chasis principal a los chasis miembro, consulte CMC Online Help (Ayuda en línea de la CMC).

Inventario del servidor para el grupo de administración de múltiples chasis

En la página Chassis Group Health (Condición del grupo de chasis) se muestran todos los chasis miembro y se puede guardar el informe de inventario del servidor en un archivo, con la capacidad de descarga estándar del navegador. El informe contiene datos de:
Todos los servidores presentes actualmente en todos los chasis del grupo (incluido el principal).
Las ranuras vacías y las ranuras de extensión (incluidas las instancias de servidores de altura completa y de doble ancho).

Forma de guardar el informe de inventario del servidor

Para guardar el informe de inventario del servidor mediante la interfaz web del CMC:
1 En el árbol del sistema, seleccione el Grupo.
Aparecerá la página Condición del grupo de chasis.
2 Haga clic en Guardar informe de inventario.
Se mostrará el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo.
3 Haga clic en Guardar y especique la ruta de acceso y el nombre de archivo para el informe de inventario del servidor.
: El principal del grupo de chasis, el chasis miembro y los servidores en el chasis asociado deben estar Activados
NOTA
para obtener el informe de inventario del servidor más preciso.
Conguración del CMC 91
Exported Data
The server inventory report contains data that was most recently returned by each Chassis Group member during the Chassis Group leader’s normal polling (once every 30s.)
To get the most accurate server inventory report:
The Chassis Group leader chassis and all Chassis Group member chassis must be in Chassis Power State On.
All servers in the associated chassis must be powered on.
The inventory data for the associated chassis and servers may be missing in inventory report, if a subset of the Chassis Group member chassis is:
In Chassis Power State O
Powered o
NOTE: If a server is inserted while the chassis is powered o, the model number is not displayed anywhere in the Web interface
until the chassis is powered back.
The following table lists the specic data elds and specic requirements for elds to be reported for each server:
Table 16. : Blade Inventory Field Descriptions
Data Field Example
Chassis Name Data Center Chassis Leader
Chassis IP Address 192.168.0.1
Slot Location 1
Slot Name SLOT-01
Host Name Corporate Webserver
NOTE: Requires a Server Administrator agent running on the Server; otherwise shown as
blank.
Operating System Microsoft Windows Server 2012, Standard x64 Edition
NOTE: Requires a Server Administrator agent running on the Server; otherwise shown as
blank.
Model PowerEdgeM630
Service Tag 1PB8VF2
Total System Memory 4.0 GB
NOTE: Requires CMC 5.0 (or higher).
# of CPUs 2
NOTE: Requires CMC 5.0 (or higher).
CPU Info Intel (R) Xeon (R) CPU E5–2690 v3@2.60 GHz
Formato de datos
El informe de inventario se genera en un formato de archivo .CSV, para que se pueda importar en diferentes herramientas, como Microsoft Excel. El archivo
92
.CSV del informe de inventario se puede importar en la plantilla al seleccionar Data (Datos) > From Text (Desde texto) en
Conguración del CMC
MS Excel. Una vez que el informe de inventario se haya importado en MS Excel, si aparece un mensaje para solicitar información adicional, seleccione Comma-Delimited (Delimitado por comas) para importar el archivo en MS Excel.
Inventario del grupo de chasis y versión de rmware
La página Chassis Group Firmware Version (Versión de rmware del grupo de chasis) muestra el inventario de grupos y las versiones de
rmware de los servidores y los componentes de servidores del chasis. Esta página también le permite organizar la información de inventario y ltrar la vista de las versiones de rmware. La vista mostrada se basa en los servidores o en cualquiera de los siguientes componentes de servidores del chasis:
BIOS
iDRAC
CPLD
USC
Diagnóstico
Controladores de SO
RAID
NIC
NOTA: La información de inventario mostrada en cuanto a grupo de chasis, chasis miembro, servidores y componentes de
servidores se actualiza cada vez que se agrega o se elimina un chasis del grupo.

Visualización del inventario del grupo de chasis

Para ver el grupo de chasis mediante la interfaz web de la CMC, en el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties (Propiedades) > Firmware Version (Versión de rmware). La página Versión de rmware del grupo de chasis muestra todos los chasis
en el grupo.

Visualización del inventario del chasis seleccionado con la interfaz web

Para ver el inventario del chasis seleccionado con la interfaz web del CMC:
1 En el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties (Propiedades) > Firmware Version (Versión de
rmware). La página Versión de rmware del grupo de chasis muestra todos los chasis en el grupo.
2 En la sección Seleccionar un chasis, seleccione el chasis miembro del que desea ver el inventario.
La sección Filtro de visualización de rmware muestra el inventario de servidor del chasis seleccionado y las versiones de rmware de todos los componentes del servidor.
Visualización de las versiones de rmware de los componentes de servidor seleccionados con la interfaz web
Para ver las versiones de rmware de los componentes de servidores seleccionados con la interfaz web del CMC:
1 En el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties (Propiedades) > Firmware Version (Versión de
rmware). La página Versión de rmware del grupo de chasis muestra todos los chasis en el grupo.
2 En la sección Seleccionar un chasis, seleccione el chasis miembro del que desea ver el inventario.
Conguración
del CMC 93
3 En la sección Filtro de visualización de rmware, seleccione Componentes. 4 En la lista Componentes, seleccione el componente requerido (BIOS, iDRAC, CPLD, USC, Diagnóstico, unidad de SO, dispositivos
RAID [hasta 2] y dispositivos NIC [hasta 6]) para los que desea ver la versión de rmware. Aparecerán las versiones de rmware del componente seleccionado de todos los servidores en el chasis miembro seleccionado.
NOTA: Las versiones de rmware de USC, diagnóstico, unidad de SO, dispositivos RAID y dispositivos NIC de servidores
no estarán disponibles en los siguientes casos:
El servidor pertenece a la 10a generación de servidores PowerEdge. Estos servidores no admiten Lifecycle Controller.
El servidor pertenece a la 11ma generación de servidores PowerEdge, pero el rmware de iDRAC no admite Lifecycle Controller.
La versión de rmware de la CMC de un chasis miembro es anterior a la versión 4.45. En este caso, los componentes de los servidores del chasis no aparecerán, aunque los servidores admitan Lifecycle Controller.
Obtaining Certicates
The following table lists the types of certicates based on the login type.
Table 17. : Types of Login and Certicate
Login Type Certicate Type How to Obtain
Single Sign-on using Active Directory
Smart Card login as Active Directory user
Active Directory user login
Local User login SSL Certicate Generate a CSR and get it signed from a trusted CA.
Related link
Secure Sockets Layer (SSL) Server Certicates
Trusted CA certicate Generate a CSR and get it signed from a Certicate Authority.
User certicate
Trusted CA certicate
Trusted CA certicate This certicate is issued by a CA.
User Certicate — Export the smart card user certicate as Base64- encoded le using the card management software provided by the smart card vendor.
Trusted CA certicate — This certicate is issued by a CA.
NOTE: CMC ships with a default self-signed SSL server certicate.
The CMC Web server and Virtual Console use this certicate.
Secure Sockets Layer (SSL) Server Certicates
CMC includes a Web server that is congured to use the industry-standard SSL security protocol to transfer encrypted data over the Internet. Built upon public-key and private-key encryption technology, SSL is a widely accepted technique for providing authenticated and encrypted communication between clients and servers to prevent eavesdropping across a network.
SSL allows an SSL-enabled system to perform the following tasks:
Authenticate itself to an SSL-enabled client.
Allow the client to authenticate itself to the server.
Allow both systems to establish an encrypted connection.
This encryption process provides a high level of data protection. CMC employs the 128-bit SSL encryption standard, the most secure form of encryption generally available for Internet browsers in North America.
The CMC Web server includes a Dell self-signed SSL digital certicate (Server ID). To ensure high security over the Internet, replace the Web server SSL certicate by submitting a request to CMC to generate a new Certicate Signing Request (CSR).
At boot time, a new self-signed certicate is generated if:
Conguración del CMC
94
A custom certicate is not present
A self-signed certicate is not present
The self-signed certicate is corrupt
The self-signed certicate is expired (within 30 day window)
The self-signed certicate displays the common name as <cmcname.domain-name> where cmcname is the CMC host name and domain­name is the domain name. If domain name is not available it displays only the Partially Qualied Domain Name (PQDN), which is the CMC host name.
Certicate Signing Request (CSR)
A CSR is a digital request to a certicate authority (referred to as a CA in the Web interface) for a secure server certicate. Secure server certicates ensure the identity of a remote system and ensure that information exchanged with the remote system cannot be viewed or
changed by others. To ensure the security for your CMC, it is strongly recommended that you generate a CSR, submit the CSR to a certicate authority, and upload the certicate returned from the certicate authority.
A certicate authority is a business entity that is recognized in the IT industry for meeting high standards of reliable screening, identication, and other important security criteria. Examples of CAs include Thawte and VeriSign. After the certicate authority receives your CSR, they review and verify the information the CSR contains. If the applicant meets the certicate authority’s security standards, the certicate authority issues a certicate to the applicant that uniquely identies that applicant for transactions over networks and on the Internet.
After the certicate authority approves the CSR and sends you a certicate, you must upload the certicate to the CMC rmware. The CSR information stored on the CMC rmware must match the information contained in the certicate.
: To congure SSL settings for CMC, you must have Chassis Conguration Administrator privilege.
NOTE
NOTE: Any server certicate you upload must be current (not expired) and signed by a certicate authority.
Related links
Generación de una nueva solicitud de rma de certicado Carga del certicado del servidor Visualización del certicado del servidor
Generación de una nueva solicitud de rma de certicado
Para garantizar la seguridad, se recomienda enfáticamente obtener y cargar en la CMC un certicado de servidor seguro. Los certicados de servidor seguro protegen la identidad de los sistemas remotos y garantizan que nadie pueda ver ni modicar la información que se intercambia con dichos sistemas. Sin un certicado de servidor seguro, la CMC es vulnerable al acceso de usuarios no autorizados.
Para obtener un certicado de servidor seguro para la CMC, debe enviar una solicitud de rma de certicado (CSR) a la autoridad de certicados que desee. Una CSR es una solicitud digital de un certicado de servidor seguro que contiene información sobre su organización y una clave de identicación exclusiva.
Después de generar una CSR, se le pedirá que guarde una copia en la estación de administración o en la red compartida, y la información exclusiva usada para generar la CSR se almacenará en la CMC. Esta información se utilizará posteriormente para autenticar el certicado de servidor que se reciba de la autoridad de certicados. Después de recibir el certicado de servidor de la autoridad de certicados, debe cargarlo en la CMC.
NOTA
: Para que el CMC acepte el certicado de servidor emitido por la autoridad de certicados, la información de
autenticación contenida en el nuevo certicado debe coincidir con la información almacenada en el CMC cuando se generó la CSR.
PRECAUCIÓN: Cuando se genera una CSR nueva, sobrescribe la CSR anterior en la CMC. Si una CSR pendiente se sobrescribe
antes de que la autoridad de certicados otorgue el certicado, la CMC no aceptará el certicado porque la información que usa para autenticarlo se habrá perdido. Tenga cuidado al generar CSR, para no sobrescribir ninguna CSR pendiente.
Conguración del CMC 95
Generación de una nueva solicitud de rma de certicado mediante la interfaz web
Para generar una solicitud de rma de certicado mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > SSL.
Aparecerá SSL Main Menu (Menú principal de SSL).
2 Seleccione Generar una nueva solicitud de rma de certicado (CSR) y haga clic en Siguiente. Aparece la página Generar una
nueva solicitud de rma de certicado (CSR). 3 Escriba un valor para cada atributo de la CSR. 4 Haga clic en Generar. Aparecerá el cuadro de diálogo File Download (Descarga de archivo). 5 Guarde el archivo csr.txt en su estación de administración o red compartida. También puede abrir el archivo ahora y guardarlo después.
Posteriormente, debe enviar este archivo a una autoridad de certicados.
Generación de CSR mediante RACADM
Para generar una CSR, utilice los objetos del grupo cfgRacSecurityData para especicar los valores y utilice el comando sslcsrgen para generar la CSR. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
Carga del certicado del servidor
Después de generar una CSR, puede cargar el certicado del servidor SSL rmado en el rmware de la CMC. La CMC se restablece tras cargar el certicado. La CMC solo acepta certicados de servidor web X509 codicados en base 64.
PRECAUCIÓN
NOTA: Si carga un certicado e intenta verlo inmediatamente, aparecerá un mensaje de error que indica que la operación
solicitada no puede realizarse. Esto sucede porque el servidor web está en el proceso de reinicio con el certicado nuevo. Después de que el servidor web se reinicia, el certicado se carga satisfactoriamente y se puede ver el certicado nuevo. Después de cargar un certicado, es posible que haya una demora de alrededor de un minuto para poder ver el certicado cargado.
NOTA: Puede cargar cada certicado autormado (generado mediante la función CSR) solo una vez. Cualquier intento de cargar
el certicado por segunda vez no se completará, ya que la clave privada se elimina después de la primera carga del certicado.
: Durante el proceso de carga del certicado, el CMC no está disponible.
Carga del certicado del servidor mediante la interfaz web del CMC
Para cargar un certicado de servidor mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > SSL.
Aparecerá SSL Main Menu (Menú principal de SSL). 2 Seleccione la opción Cargar certicado de servidor según CSR generada y haga clic en Siguiente. 3 Haga clic en Elegir archivo y especique el archivo del certicado. 4 Haga clic en Aplicar. Si el certicado no es válido, se mostrará un mensaje de error.
: El valor File Path (Ruta de acceso del archivo) muestra la ruta de acceso relativa del archivo del certicado que
NOTA
se va a cargar. Debe escribir la ruta de acceso absoluta del archivo, que incluye la ruta de acceso completa más el nombre completo del archivo con la extensión.
96 Conguración del CMC
Carga del certicado del servidor mediante RACADM
Para cargar el certicado de servidor SSL, utilice el comando sslcertupload. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible en
dell.com/support/manuals.
Carga de clave y certicado de Web Server
Puede cargar una clave de servidor web y un certicado de servidor para la clave de servidor web. El certicado de servidor lo expide la autoridad de certicados (CA).
El certicado de servidor web es un componente esencial que se utiliza en el proceso de cifrado SSL. Se autentica en un cliente compatible con SSL y permite que el cliente se autentique en el servidor, con lo que ambos sistemas pueden establecer una conexión cifrada.
NOTA: Para cargar una clave de Web Server y un certicado de servidor, es necesario tener privilegios de Administrador de
conguración del chasis.
Carga de clave y certicado de Web Server mediante la interfaz web del CMC
Para cargar una clave y un certicado de Web Server mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > SSL. Aparecerá
SSL Main Menu (Menú principal de SSL). 2 Seleccione la opción Cargar clave y certicado de Web Server y haga clic en Siguiente. 3 Haga clic en Elegir archivo para especicar el archivo de clave privada y el archivo de certicado. 4 Una vez cargados los dos archivos, haga clic en Apply (Aplicar). Si el certicado y la clave del servidor web no coinciden, aparecerá un
mensaje de error.
NOTA
: La CMC acepta solamente certicados X509 codicados en base 64. No se aceptan los certicados que utilizan
otros esquemas de codicación, como DER. La carga de un certicado nuevo reemplaza el certicado predeterminado que recibió con la CMC.
Una vez que se ha cargado el certicado correctamente, la CMC se restablece y temporalmente deja de estar disponible. Para evitar la desconexión de otros usuarios durante el restablecimiento, notique a los usuarios autorizados que puedan conectarse a la CMC y busque sesiones activas en la página Sessions (Sesiones), en la cha Network (Red).
Carga de clave y certicado de Web Server mediante RACADM
Para cargar la clave de SSL desde el cliente en el iDRAC, escriba el siguiente comando:
racadm sslkeyupload -t <type> -f <filename>
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
Visualización del certicado del servidor
Es posible ver el certicado de servidor SSL que se utiliza actualmente en el CMC.
Conguración
del CMC 97
Visualización del certicado del servidor mediante la interfaz web
En la interfaz web de la CMC, vaya a Chassis Overview (Descripción general del chasis) > Network (Red) > SSL. Seleccione View Server Certicate (Ver certicado del servidor) y haga clic en Next (Siguiente). La página View Server Certicate (Ver certicado del servidor) muestra el certicado del servidor SSL usado actualmente. Para obtener más información, consulte CMC Online Help (Ayuda en
línea para la CMC).
NOTA: El certicado del servidor mostrará el nombre común como nombre del bastidor junto al nombre de dominio, si está
disponible. En caso contrario, aparecerá solo el nombre del bastidor.
Visualización del certicado del servidor mediante RACADM
Para ver el certicado de servidor SSL, utilice el comando sslcertview. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de
Chassis Management Controller para Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
Perles de conguración del chasis
La función Perles de conguración del chasis le permite congurar el chasis con los perles de conguración del chasis almacenados en el recurso compartido de red o la estación de administración local y también restaurar la conguración del chasis.
Para acceder a la página Perles de conguración del chasis en la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general del chasis y haga clic en Conguración > Perles. Aparece la página Perles de conguración del chasis.
Puede realizar las siguientes tareas mediante la función Perles de conguración del chasis:
Congurar un chasis mediante perles de conguración del chasis en la estación de administración local para la conguración inicial.
Guardar los valores de conguración del chasis actuales en un archivo XML en el recurso compartido de red o en la estación de administración local.
Restaurar la conguración del chasis.
Importar perles del chasis (archivos XML) al recurso compartido de red desde una estación de administración local.
Exportar perles del chasis (archivos XML) desde el recurso compartido de red a una estación de administración local.
Aplicar, editar, eliminar o exportar una copia de los perles almacenados en el recurso compartido de red.
Cómo guardar la conguración del chasis
Puede guardar la conguración del chasis actual en un archivo XML en un recurso compartido de red o en la estación de administración local. Las conguraciones incluyen todas las propiedades del chasis que se pueden modicar mediante la interfaz web de la CMC y los comandos de RACADM. También puede utilizar el archivo XML que se guarda para restaurar la conguración en el mismo chasis o para congurar otro chasis.
NOTA
: Los valores de conguración del servidor y del iDRAC no se guardan ni se restauran con la conguración del chasis.
Para guardar la conguración actual del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Guardar y hacer copia de seguridad > Guardar conguración
actual, introduzca un nombre para el perl en el campo Nombre del perl.
: Al guardar la conguración del chasis actual, se admite el conjunto de caracteres extendidos ASCII estándar. No
NOTA
obstante, no se admiten los siguientes caracteres especiales:
“, ., *, >, <, \, /, :, y |
2 Seleccione uno de los siguientes tipos de perl desde la opción Tipo de perl:
Conguración del CMC
98
Reemplazar: incluye atributos de toda la conguración de la CMC excepto los atributos de solo escritura, como por ejemplo, contraseñas de usuario y etiquetas de servicio. Este tipo de perl se utiliza como un archivo de conguración de copia de seguridad para restaurar la conguración del chasis completo, que incluye información de identidad, como las direcciones IP.
Clon: incluye todos los atributos de perl del tipo Reemplazar. Los atributos de identidad, como por ejemplo, dirección MAC y la dirección IP se indican por motivos de seguridad. Este tipo de perl se usa para clonar un chasis nuevo.
3 Seleccione una de las siguientes ubicaciones del menú desplegable Ubicación del perl para almacenar el perl:
Local: para guardar el perl en la estación de administración local.
Recurso compartido de red: para guardar el perl en la ubicación del recurso compartido.
4 Haga clic en Guardar para guardar el perl en la ubicación seleccionada.
Una vez nalizada la acción, aparece el mensaje Operation Successful
NOTA: Para ver los valores guardados en el archivo XML, en la sección Perles almacenados, seleccione el perl
guardado y haga clic en Ver en la columna Ver perles.
Restauración del perl de conguración del chasis
Puede restaurar la conguración de un chasis al importar el archivo de copia de seguridad (.xml o .bak) en la estación de administración local o el recurso compartido de red en el que se ha guardado la conguración del chasis. Las conguraciones incluyen todas las propiedades disponibles a través de la interfaz web de la CMC, los comandos de RACADM y los valores de conguración.
Para restaurar la conguración del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Restaurar conguración > Restaurar conguración del
chasis, haga clic en Examinar y seleccione el archivo de copia de seguridad para importar la conguración del chasis guardada.
2 Haga clic en Restaurar conguración para cargar un archivo de copia de seguridad cifrado (.bak) o un archivo de perl
almacenado .xml en la CMC. La interfaz web de la CMC regresa a la página de inicio de sesión después de una operación de restauración satisfactoria.
: Si los archivos de copia de seguridad (.bak) de las versiones anteriores de la CMC se cargan en la versión más reciente de
NOTA
la CMC donde FIPS está activado, vuelva a congurar las 16 contraseñas de usuario local de la CMC. Sin embargo, la contraseña del primer usuario se restablece a "calvin".
NOTA: Cuando un perl de conguración del chasis se importa desde una CMC (que no admite la función FIPS) a una CMC
donde FIPS está activado, el FIPS permanece activado en la CMC.
NOTA: Si cambia el modo FIPS en el perl de conguración del chasis, se activa la opción DefaultCredentialMitigation.
Visualización de perles de conguración del chasis almacenados
Para ver los perles de conguración del chasis almacenados en el recurso compartido de red, vaya a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados, seleccione el perl y haga clic en Ver en la columna Ver perl. Aparece la página Ver conguración. Para obtener más información sobre la conguración visualizada, consulte CMC Online
Help (Ayuda en línea para el CMC)
.
Cómo importar perles de conguración del chasis
Puede importar perles de conguración del chasis almacenados en un recurso compartido de red a la estación de administración local. Para importar un perl almacenado en un recurso compartido de archivos remotos a la CMC, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración de chasis > Perles almacenados,
haga clic en Importar perl. Se mostrará la sección Importar perl.
2 Haga clic en Explorar para acceder al perl desde la ubicación requerida y luego haga clic en Importar perl.
Conguración
del CMC 99
NOTA: Puede importar perles de conguración del chasis por medio de RACADM. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
(Guía de referencia de la
Aplicación de perles de conguración del chasis
Puede aplicar la conguración del chasis al chasis si los perles de conguración del chasis están disponibles como perles almacenados en el recurso compartido de red. Para iniciar una operación de conguración del chasis, puede aplicar un perl almacenado a un chasis.
Para aplicar un perl a un chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles almacenados, seleccione el perl almacenado que
desea aplicar.
2 Haga clic en Aplicar perl.
Aparece un mensaje de aviso de que al aplicar un nuevo perl se sobrescribe la conguración actual y también se reinician los chasis seleccionados. Se le pide que conrme si desea continuar con la operación.
3 Haga clic en Aceptar para aplicar el perl al chasis.
Cómo exportar perles de conguración del chasis
Puede exportar perles de conguración del chasis guardados en el recurso compartido de red a una ruta de acceso especicada en una estación de administración.
Para exportar un perl almacenado, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl requerido y haga clic en Aparecerá el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo.
2 Haga clic en Guardar o Abrir para exportar el perl en la ubicación requerida.
Exportar copia del perl.
Edición de perles de conguración del chasis
Puede editar el nombre del perl de conguración del chasis de un chasis. Para editar un nombre de perl de conguración del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl necesario y haga clic en Editar perl. Aparecerá la ventana Editar perl.
2 Introduzca un nombre de perl deseado en el campo Nombre de perl y haga clic en Editar perl.
Aparecerá el mensaje Operation Successful.
3 Haga clic en OK (Aceptar).
Eliminación de perles de conguración del chasis
Puede eliminar un perl de conguración del chasis almacenado en el recurso compartido de red. Para eliminar un perl de conguración del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl necesario y haga clic en Eliminar perl. Aparecerá un mensaje de advertencia donde se indica que al eliminar un perl se eliminará permanentemente el perl seleccionado.
2 Haga clic en Aceptar para eliminar el perl seleccionado.
Conguración del CMC
100
Loading...