Dell Precision 7920 Rack, PowerEdge R740, PowerEdge R640 User Manual [es]

Guía del usuario para Integrated Dell Remote Access Controller 9, versión 3.31.31.31
April 2019 Rev. A00
Notas, precauciones y advertencias
NOTA: Una NOTA indica información importante que le ayuda a hacer un mejor uso de su producto.
PRECAUCIÓN: Una ADVERTENCIA indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el
problema.
Copyright © 2019 Dell Inc. o sus filiales. Todos los derechos reservados. Dell, EMC y otras marcas comerciales son marcas comerciales de Dell Inc. o
sus filiales. Es posible que otras marcas comerciales sean marcas comerciales de sus respectivos propietarios.
Tabla de contenido
Capítulo 1: Descripción general....................................................................................................... 16
Ventajas de utilizar iDRAC con Lifecycle Controller........................................................................................................ 16
Características clave............................................................................................................................................................17
Novedades de esta versión.................................................................................................................................................19
Cómo utilizar esta guía........................................................................................................................................................ 19
Exploradores web compatibles...........................................................................................................................................19
Hipervisores y SO admitidos........................................................................................................................................ 20
Licencias de la iDRAC......................................................................................................................................................... 20
Tipos de licencias...........................................................................................................................................................20
Métodos para la adquisición de licencias.....................................................................................................................21
Adquisición de la clave de licencia de Dell Digital Locker...........................................................................................21
Operaciones de licencia................................................................................................................................................. 21
Funciones sujetas a licencia en iDRAC9........................................................................................................................... 22
Interfaces y protocolos para acceder a iDRAC................................................................................................................27
Información sobre puertos iDRAC.....................................................................................................................................30
Otros documentos que puede necesitar...........................................................................................................................31
Cómo ponerse en contacto con Dell.................................................................................................................................32
Acceso a documentos desde el sitio de asistencia de Dell.............................................................................................32
Capítulo 2: Inicio de sesión en iDRAC.............................................................................................. 34
Inicio de sesión en iDRAC mediante OpenID Connect....................................................................................................35
Inicio de sesión en iDRAC como usuario local, usuario de Active Directory o usuario LDAP.....................................35
Inicio de sesión en iDRAC como usuario local mediante una tarjeta inteligente..........................................................36
Inicio de sesión en iDRAC como usuario de Active Directory mediante una tarjeta inteligente.......................... 36
Inicio de sesión en iDRAC mediante inicio de sesión único.............................................................................................37
Inicio de sesión SSO de iDRAC mediante la interfaz web de iDRAC.......................................................................37
Inicio de sesión SSO de iDRAC mediante la interfaz web de la CMC.....................................................................37
Acceso a iDRAC mediante RACADM remoto.................................................................................................................. 37
Validación del certificado de CA para usar RACADM remoto en Linux..................................................................38
Acceso a iDRAC mediante RACADM local.......................................................................................................................38
Acceso a iDRAC mediante RACADM de firmware..........................................................................................................38
Visualización de la condición del sistema..........................................................................................................................38
Inicio de sesión en iDRAC mediante la autentificación de clave pública.......................................................................39
Varias sesiones de iDRAC...................................................................................................................................................39
Acceso a iDRAC mediante SMCLP...................................................................................................................................40
Contraseña segura predeterminada..................................................................................................................................40
Restablecimiento de la contraseña de iDRAC predeterminada localmente........................................................... 40
Restablecimiento de la contraseña de iDRAC predeterminada remotamente....................................................... 41
Cambio de la contraseña de inicio de sesión predeterminada....................................................................................... 42
Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web......................................42
Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM.............................................. 42
Cambio de la contraseña de inicio de sesión predeterminada mediante la utilidad de configuración de
iDRAC..........................................................................................................................................................................43
Activación o desactivación del mensaje de advertencia de contraseña predeterminada.......................................... 43
Bloqueo de IP....................................................................................................................................................................... 43
Tabla de contenido 3
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web................................44
Activación o desactivación de alertas mediante RACADM............................................................................................45
Capítulo 3: Configuración de Managed System................................................................................ 46
Configuración de la dirección IP de iDRAC...................................................................................................................... 46
Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC............................................... 47
Configuración de la IP de iDRAC mediante la interfaz web de la CMC..................................................................50
Activación de servidor de aprovisionamiento.............................................................................................................50
Configuración de servidores y componentes del servidor mediante la configuración automática...................... 51
Cómo usar contraseñas de algoritmos hash para obtener una mayor seguridad................................................. 56
Modificación de la configuración de la cuenta de administrador local..........................................................................58
Configuración de la ubicación de Managed System....................................................................................................... 58
Configuración de la ubicación de Managed System mediante la interfaz web..................................................... 58
Configuración de la ubicación de Managed System mediante RACADM.............................................................. 59
Configuración de la ubicación de Managed System mediante la utilidad de configuración de iDRAC...............59
Optimización del rendimiento y el consumo de alimentación del sistema....................................................................59
Modificación de la configuración térmica mediante la interfaz web de iDRAC.....................................................59
Modificación de la configuración térmica mediante RACADM.................................................................................61
Modificación de la configuración térmica mediante la utilidad de configuración de iDRAC.................................65
Modificación de la configuración de flujo de aire de PCIe mediante la interfaz web de iDRAC..........................65
Configuración de la estación de administración.............................................................................................................. 65
Acceso a iDRAC de manera remota............................................................................................................................66
Configuración de exploradores web compatibles............................................................................................................66
Configuración de Internet Explorer............................................................................................................................. 66
Configuración de Mozilla Firefox................................................................................................................................. 67
Configuración de exploradores web para usar la consola virtual.............................................................................68
Visualización de las versiones traducidas de la interfaz web.................................................................................... 71
Actualización del firmware de dispositivos....................................................................................................................... 72
Actualización del firmware mediante la interfaz web de iDRAC..............................................................................75
Programación de actualizaciones automáticas del firmware................................................................................... 75
Actualización del firmware de dispositivos mediante RACADM.............................................................................. 77
Actualización del firmware mediante la interfaz web de la CMC.............................................................................77
Actualización del firmware mediante DUP................................................................................................................. 78
Actualización del firmware mediante RACADM remoto...........................................................................................78
Actualización del firmware mediante Lifecycle Controller Remote Services.........................................................78
Actualización del firmware de la CMC desde el iDRAC............................................................................................ 78
Visualización y administración de actualizaciones preconfiguradas..............................................................................79
Visualización y administración de actualizaciones preconfiguradas mediante la interfaz web de iDRAC.......... 79
Visualización y administración de actualizaciones preconfiguradas mediante RACADM.....................................80
Reversión del firmware del dispositivo..............................................................................................................................80
Reversión del firmware mediante la interfaz web de iDRAC................................................................................... 80
Reversión del firmware mediante la interfaz web de la CMC...................................................................................81
Reversión del firmware mediante RACADM...............................................................................................................81
Reversión del firmware mediante Lifecycle Controller.............................................................................................. 81
Reversión del firmware mediante Lifecycle Controller Remote Services............................................................... 81
Recuperación de iDRAC................................................................................................................................................ 81
Copia de seguridad del perfil del servidor.........................................................................................................................82
Cómo hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC........................ 82
Copia de seguridad del perfil del servidor mediante RACADM................................................................................83
Programación de la copia de seguridad automática del perfil del servidor.............................................................83
4
Tabla de contenido
Importación del perfil del servidor..................................................................................................................................... 84
Importación del perfil del servidor mediante la interfaz web de iDRAC..................................................................85
Importación del perfil del servidor mediante RACADM............................................................................................ 85
Secuencia de operaciones de restauración................................................................................................................85
Supervisión de iDRAC mediante otras herramientas de administración del sistema..................................................86
Perfil de configuración de servidor admitido: importación y exportación.................................................................... 86
Importación del perfil de configuración del servidor mediante la interfaz web de iDRAC....................................86
Exportación del perfil de configuración del servidor mediante la interfaz web del iDRAC...................................87
Configuración de arranque seguro mediante la configuración del BIOS o F2..............................................................87
Recuperación del BIOS....................................................................................................................................................... 89
Capítulo 4: Configuración de iDRAC................................................................................................90
Visualización de la información de iDRAC......................................................................................................................... 91
Visualización de la información de iDRAC mediante la interfaz web....................................................................... 91
Visualización de la información de iDRAC mediante RACADM................................................................................92
Modificación de la configuración de red...........................................................................................................................92
Modificación de la configuración de red mediante la interfaz web......................................................................... 92
Modificación de la configuración de red mediante RACADM local......................................................................... 92
Configuración del filtrado de IP....................................................................................................................................93
Selección de conjunto de cifrado...................................................................................................................................... 94
Configuración de la selección de conjunto de cifrado mediante la interfaz web de iDRAC.................................94
Configuración de selección del conjunto de cifrado usando RACADM..................................................................95
Modo FIPS (INTERFAZ).....................................................................................................................................................95
Habilitación del modo FIPS...........................................................................................................................................95
Desactivación del modo FIPS.......................................................................................................................................96
Configuración de servicios................................................................................................................................................. 96
Configuración de servicios mediante la interfaz web............................................................................................... 96
Configuración de servicios mediante RACADM.........................................................................................................97
Activación o desactivación de la redirección de HTTPS...........................................................................................97
Configuración de TLS......................................................................................................................................................... 98
Configuración de TLS por medio de la interfaz web.................................................................................................98
Configuración del servidor TLS mediante RACADM.................................................................................................98
Uso del cliente de VNC Client para administrar el servidor remoto..............................................................................98
Configuración del servidor VNC mediante la interfaz web del iDRAC....................................................................99
Configuración del servidor VNC mediante RACADM............................................................................................... 99
Configuración del visor VNC con cifrado SSL........................................................................................................... 99
Configuración del visor VNC sin Cifrado SSL............................................................................................................ 99
Configuración del panel frontal........................................................................................................................................ 100
Configuración de los valores de LCD.........................................................................................................................100
Configuración del valor LED del Id. del sistema........................................................................................................ 101
Configuración de zona horaria y NTP.............................................................................................................................. 101
Configuración de zona horaria y NTP mediante la interfaz web de iDRAC.......................................................... 101
Configuración de zona horaria y NTP mediante RACADM.................................................................................... 102
Configuración del primer dispositivo de inicio.................................................................................................................102
Configuración del primer dispositivo de inicio mediante la interfaz web...............................................................102
Configuración del primer dispositivo de inicio mediante RACADM........................................................................102
Configuración del primer dispositivo de inicio mediante la consola virtual............................................................103
Activación de la pantalla de último bloqueo.............................................................................................................. 103
Activación o desactivación del paso del sistema operativo a iDRAC.......................................................................... 103
Tarjetas admitidas para el paso del sistema operativo al iDRAC............................................................................104
Tabla de contenido
5
Sistemas operativos admitidos para la NIC de USB................................................................................................ 104
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web........................ 105
Activación o desactivación del paso del sistema operativo a iDRAC mediante RACADM................................. 106
Activación o desactivación del paso del sistema operativo a iDRAC mediante la utilidad de configuración
de iDRAC...................................................................................................................................................................106
Obtención de certificados.................................................................................................................................................106
Certificados de servidor SSL...................................................................................................................................... 107
Generación de una nueva solicitud de firma de certificado....................................................................................108
Carga del certificado del servidor.............................................................................................................................. 109
Visualización del certificado del servidor...................................................................................................................109
Carga del certificado de firma personalizado............................................................................................................ 110
Descarga del certificado de firma del certificado SSL personalizado.................................................................... 110
Eliminación del certificado de firma del certificado SSL personalizado.................................................................. 111
Configuración de varios iDRAC mediante RACADM.......................................................................................................111
Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host..................... 112
Capítulo 5: Visualización de la información de iDRAC y el sistema administrado................................. 113
Visualización de la condición y las propiedades de Managed System..........................................................................113
Configuración del seguimiento de activos....................................................................................................................... 113
Visualización del inventario del sistema............................................................................................................................114
Visualización de la información del sensor.......................................................................................................................115
Supervisión del índice de rendimiento de módulos de E/S, memoria y CPU.............................................................. 116
Supervisión del índice de rendimiento de módulos de E/S, memoria y CPU mediante la interfaz web.............117
Supervisión del índice de rendimiento de CPU, memoria y módulos de entrada y salida mediante
RACADM....................................................................................................................................................................117
Consulta del sistema para verificar el cumplimiento de aire fresco..............................................................................117
Visualización de los datos históricos de temperatura.....................................................................................................118
Visualización de los datos históricos de temperatura mediante la interfaz web de iDRAC.................................118
Visualización de datos históricos de temperatura mediante RACADM................................................................. 118
Configuración del umbral de advertencia para la temperatura de entrada........................................................... 119
Visualización de interfaces de red disponibles en el sistema operativo host.............................................................. 119
Visualización de interfaces de red disponibles en el sistema operativo host mediante la interfaz web.............119
Visualización de interfaces de red disponibles en el sistema operativo host mediante RACADM...........................120
Visualización de las conexiones de red Fabric de la tarjeta mezzanine FlexAdress...................................................120
Visualización o terminación de sesiones iDRAC..............................................................................................................121
Terminación de las sesiones de iDRAC mediante la interfaz web...........................................................................121
Capítulo 6: Configuración de la comunicación de iDRAC.................................................................. 122
Comunicación con iDRAC a través de una conexión serie mediante un cable DB9..................................................123
Configuración del BIOS para la conexión serie......................................................................................................... 124
Activación de la conexión serie RAC..........................................................................................................................124
Activación de los modos básicos y de terminal de la conexión serie básica IPMI................................................ 124
Cambio entre la comunicación en serie RAC y la consola de comunicación en serie mediante el cable DB9........126
Cambio de una consola de comunicación en serie a la comunicación en serie RAC........................................... 126
Cambio de una comunicación en serie RAC a consola de comunicación en serie............................................... 127
Comunicación con iDRAC mediante IPMI SOL.............................................................................................................. 127
Configuración del BIOS para la conexión serie......................................................................................................... 127
Configuración de iDRAC para usar SOL....................................................................................................................128
Activación del protocolo compatible..........................................................................................................................129
Comunicación con iDRAC mediante IPMI en la LAN.....................................................................................................132
6
Tabla de contenido
Configuración de IPMI en la LAN mediante la interfaz web................................................................................... 132
Configuración de IPMI en la LAN mediante la utilidad de configuración de iDRAC.............................................133
Configuración de IPMI en la LAN mediante RACADM............................................................................................ 133
Activación o desactivación de RACADM remoto.......................................................................................................... 133
Activación o desactivación de RACADM remoto mediante la interfaz web.........................................................133
Activación o desactivación de RACADM remoto mediante RACADM..................................................................134
Desactivación de RACADM local..................................................................................................................................... 134
Activación de IPMI en Managed System........................................................................................................................ 134
Configuración de Linux para la consola en serie durante el arranque en RHEL 6......................................................134
Activación del inicio de sesión en la consola virtual después del inicio..................................................................135
Configuración del terminal en serie en RHEL 7..............................................................................................................136
Control de GRUB desde la consola en serie..............................................................................................................137
Esquemas de criptografía SSH compatibles...................................................................................................................138
Uso de la autentificación de clave pública para SSH...............................................................................................138
Capítulo 7: Configuración de cuentas de usuario y privilegios...........................................................142
Funciones y privilegios de usuario de iDRAC.................................................................................................................. 142
Caracteres recomendados para nombres de usuario y contraseñas...........................................................................143
Configuración de usuarios locales....................................................................................................................................144
Configuración de usuarios locales mediante la interfaz web de iDRAC................................................................ 144
Configuración de los usuarios locales mediante RACADM..................................................................................... 144
Configuración de usuarios de Active Directory..............................................................................................................146
Prerrequisitos del uso de la autentificación de Active Directory para iDRAC.......................................................146
Mecanismos de autentificación compatibles de Active Directory......................................................................... 148
Descripción general del esquema estándar de Active Directory............................................................................148
Configuración del esquema estándar de Active Directory......................................................................................149
Descripción general del esquema extendido de Active Directory...........................................................................151
Configuración del esquema extendido de Active Directory....................................................................................153
Prueba de la configuración de Active Directory........................................................................................................161
Configuración de los usuarios LDAP genéricos...............................................................................................................161
Configuración del servicio de directorio de LDAP genérico mediante la interfaz basada en web de iDRAC....161
Configuración del servicio de directorio LDAP genérico mediante RACADM......................................................162
Prueba de la configuración del servicio de directorio de LDAP..............................................................................162
Capítulo 8: Modo de bloqueo del sistema....................................................................................... 164
Capítulo 9: Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta
inteligente............................................................................................................................... 166
Prerrequisitos para el inicio de sesión único de Active Directory o el inicio de sesión mediante tarjeta
inteligente....................................................................................................................................................................... 166
Registro de iDRAC como equipo en el dominio raíz de Active Directory..............................................................166
Creación de objetos de Active Directory y establecimiento de privilegios............................................................167
Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory...............................................167
Creación de un usuario en Active Directory para SSO............................................................................................167
Generación del archivo Keytab de Kerberos............................................................................................................ 168
Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory mediante la interfaz
web............................................................................................................................................................................ 169
Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory mediante RACADM......169
Configuración del software de administración......................................................................................................... 169
Activación o desactivación del inicio de sesión mediante tarjeta inteligente..............................................................169
Tabla de contenido
7
Activación o desactivación del inicio de sesión mediante tarjeta inteligente utilizando la interfaz web............170
Activación o desactivación del inicio de sesión mediante tarjeta inteligente mediante RACADM.....................170
Activación o desactivación del inicio de sesión mediante tarjeta inteligente mediante la utilidad de
configuración de iDRAC.......................................................................................................................................... 170
Configuración de inicio de sesión con la tarjeta inteligente.......................................................................................... 170
Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios de Active Directory. 170
Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios locales........................ 171
Inicio de sesión mediante la tarjeta inteligente............................................................................................................... 172
Capítulo 10: Configuración de iDRAC para enviar alertas..................................................................173
Activación o desactivación de alertas..............................................................................................................................173
Activación o desactivación de alertas mediante la interfaz web............................................................................173
Activación o desactivación de alertas mediante RACADM.....................................................................................174
Activación o desactivación de alertas mediante la utilidad de configuración de iDRAC......................................174
Filtrado de alertas...............................................................................................................................................................174
Filtrado de alertas mediante la interfaz web de iDRAC...........................................................................................174
Filtrado de alertas mediante RACADM......................................................................................................................175
Configuración de alertas de suceso.................................................................................................................................175
Configuración de alertas de suceso mediante la interfaz web............................................................................... 175
Configuración de alertas de suceso mediante RACADM........................................................................................175
Configuración de suceso de periodicidad de alertas......................................................................................................176
Configuración de sucesos de periodicidad de alertas mediante RACADM...........................................................176
Configuración de sucesos de periodicidad de alertas mediante la interfaz web de iDRAC................................ 176
Configuración de acciones del suceso.............................................................................................................................176
Configuración de acciones del suceso mediante la interfaz web...........................................................................176
Configuración de acciones del suceso mediante RACADM....................................................................................176
Configuración de alertas por correo electrónico, capturas SNMP o capturas IPMI..................................................177
Configuración de destinos de alerta IP...................................................................................................................... 177
Configuración de los valores de alertas por correo electrónico............................................................................. 179
Configuración de sucesos de WS.................................................................................................................................... 180
Configuración de sucesos de Redfish.............................................................................................................................. 181
Supervisión de sucesos del chasis....................................................................................................................................181
Supervisión de sucesos del chasis mediante la interfaz web de iDRAC................................................................ 181
Supervisión de sucesos del chasis mediante RACADM........................................................................................... 181
Id. de mensaje de alertas...................................................................................................................................................182
Capítulo 11: Group Manager de iDRAC 9......................................................................................... 185
Group Manager.................................................................................................................................................................. 185
Vista de resumen............................................................................................................................................................... 186
Administrar los inicios de sesión.......................................................................................................................................186
Agregar un nuevo usuario............................................................................................................................................187
Cambiar contraseña de usuario.................................................................................................................................. 187
Eliminar usuario.............................................................................................................................................................187
Configuración de alertas....................................................................................................................................................187
Exportar...............................................................................................................................................................................188
Vista de servidores detectados........................................................................................................................................188
Vista Jobs (Trabajos)........................................................................................................................................................ 189
Exportación de trabajos.................................................................................................................................................... 190
Panel Información de grupo..............................................................................................................................................190
Configuración de grupo.....................................................................................................................................................190
8
Tabla de contenido
Acciones en un servidor seleccionado............................................................................................................................. 191
Capítulo 12: Administración de registros........................................................................................ 193
Visualización del registro de sucesos del sistema.......................................................................................................... 193
Visualización del registro de sucesos del sistema mediante la interfaz web........................................................ 193
Visualización del registro de sucesos del sistema mediante RACADM................................................................. 193
Visualización del registro de sucesos del sistema mediante la utilidad de configuración de iDRAC..................194
Visualización del registro de Lifecycle............................................................................................................................. 194
Visualización del registro de Lifecycle mediante la interfaz web........................................................................... 195
Visualización del registro de Lifecycle mediante RACADM.................................................................................... 195
Exportación de los registros de Lifecycle Controller.....................................................................................................195
Exportación de los registros de Lifecycle Controller mediante la interfaz web................................................... 195
Exportación de los registros de Lifecycle Controller mediante RACADM............................................................ 196
Adición de notas de trabajo.............................................................................................................................................. 196
Configuración del registro del sistema remoto...............................................................................................................196
Configuración del registro del sistema remoto mediante la interfaz web.............................................................196
Configuración del registro del sistema remoto mediante RACADM......................................................................196
Capítulo 13: Supervisión y administración de la alimentación............................................................197
Supervisión de la alimentación..........................................................................................................................................197
Supervisión del índice de rendimiento de módulos de E/S, memoria y CPU mediante la interfaz web............197
Supervisión del índice de rendimiento de CPU, memoria y módulos de entrada y salida mediante
RACADM...................................................................................................................................................................198
Configuración del umbral de advertencia para consumo de alimentación..................................................................198
Configuración del umbral de advertencia para consumo de alimentación mediante la interfaz web................198
Ejecución de las operaciones de control de alimentación.............................................................................................198
Ejecución de las operaciones de control de alimentación mediante la interfaz web........................................... 199
Ejecución de las operaciones de control de alimentación mediante RACADM....................................................199
Límites de alimentación.....................................................................................................................................................199
Límites de alimentación en servidores Blade............................................................................................................ 199
Visualización y configuración de la política de límites de alimentación..................................................................199
Configuración de las opciones de suministro de energía.............................................................................................. 201
Configuración de las opciones de suministro de energía mediante la interfaz web.............................................201
Configuración de las opciones de suministro de energía mediante RACADM..................................................... 201
Configuración de las opciones de suministro de energía mediante la utilidad de configuración de iDRAC...... 201
Activación o desactivación del botón de encendido.....................................................................................................202
Enfriamiento multivector..................................................................................................................................................202
Capítulo 14: Inventario, supervisión y configuración de dispositivos de red....................................... 204
Inventario y supervisión de dispositivos de red............................................................................................................. 204
Supervisión de dispositivos de red mediante la interfaz web................................................................................ 204
Supervisión de dispositivos de red mediante RACADM......................................................................................... 204
Vista Conexión.............................................................................................................................................................205
Inventario y supervisión de dispositivos HBA FC.......................................................................................................... 206
Supervisión de dispositivos HBA FC mediante la interfaz web............................................................................. 207
Supervisión de dispositivos HBA FC mediante RACADM...................................................................................... 207
Configuración dinámica de las direcciones virtuales, del iniciador y del destino de almacenamiento.....................207
Tarjetas admitidas para la optimización de la identidad de E/S............................................................................ 207
Versiones del firmware de la NIC compatibles para la optimización de la identidad de E/S............................. 209
Tabla de contenido
9
Comportamiento de la dirección virtual/asignada de manera remota y de la política de persistencia
cuando iDRAC está configurado en el modo de dirección asignada de manera remota o en el modo de
consola......................................................................................................................................................................209
Comportamiento del sistema para FlexAddress e identidad de E/S..................................................................... 210
Activación o desactivación de la optimización de la identidad de E/S...................................................................211
Configuración de la política de persistencia..............................................................................................................212
Capítulo 15: Administración de dispositivos de almacenamiento....................................................... 216
Comprensión de los conceptos de RAID.........................................................................................................................217
¿Qué es RAID?............................................................................................................................................................. 218
Organización del almacenamiento de datos para obtener disponibilidad y rendimiento..................................... 219
Elección de niveles RAID............................................................................................................................................. 219
Comparación de rendimiento de niveles RAID.........................................................................................................225
Controladoras admitidas...................................................................................................................................................226
Gabinetes admitidos..........................................................................................................................................................227
Resumen de funciones admitidas para dispositivos de almacenamiento................................................................... 227
Inventario y supervisión de dispositivos de almacenamiento.......................................................................................232
Supervisión de dispositivos de red mediante la interfaz web................................................................................ 233
Supervisión de dispositivos de red mediante RACADM......................................................................................... 233
Supervisión de plano posterior mediante la utilidad de configuración de iDRAC................................................ 233
Visualización de la topología de un dispositivo de almacenamiento............................................................................233
Administración de discos físicos...................................................................................................................................... 234
Asignación o desasignación de un disco físico como repuesto dinámico global..................................................234
Conversión de un disco físico en modo RAID a modo no RAID.............................................................................235
Borrado de discos físicos............................................................................................................................................236
Borrado de datos de un dispositivo SED.................................................................................................................. 236
Recreación de un disco físico.....................................................................................................................................238
Administración de discos virtuales.................................................................................................................................. 238
Creación de discos virtuales.......................................................................................................................................238
Edición de políticas de caché de discos virtuales.................................................................................................... 240
Eliminación de discos virtuales....................................................................................................................................241
Revisión de congruencia en el disco virtual...............................................................................................................241
Inicialización de discos virtuales..................................................................................................................................241
Cifrado de discos virtuales......................................................................................................................................... 242
Asignación o desasignación de repuestos dinámicos dedicados........................................................................... 242
Administración de discos virtuales mediante la interfaz web................................................................................ 245
Administración de discos virtuales mediante RACADM......................................................................................... 246
Función de la configuración de RAID..............................................................................................................................246
Administración de controladoras..................................................................................................................................... 247
Configuración de las propiedades de la controladora............................................................................................. 247
Importación o importación automática de la configuración ajena..........................................................................251
Borrar configuración ajena......................................................................................................................................... 252
Restablecimiento de la configuración de la controladora.......................................................................................253
Cambio de modo de la controladora......................................................................................................................... 253
Operaciones con adaptadores HBA SAS de 12 Gbps.............................................................................................255
Supervisión de análisis de falla predictiva en unidades...........................................................................................255
Operaciones de la controladora en modo no RAID o HBA.....................................................................................256
Ejecución de trabajos de configuración de RAID en varias controladoras de almacenamiento........................ 256
Administrar caché preservada................................................................................................................................... 256
Administración de SSD PCIe............................................................................................................................................257
10
Tabla de contenido
Inventario y supervisión de unidades de estado sólido PCIe..................................................................................257
Preparar para quitar una unidad SSD PCIe..............................................................................................................258
Borrado de datos de un dispositivo SSD PCIe.........................................................................................................259
Administración de gabinetes o planos posteriores........................................................................................................260
Configuración del modo de plano posterior.............................................................................................................. 261
Visualización de ranuras universales......................................................................................................................... 263
Configuración de modo de SGPIO............................................................................................................................ 264
Establecer la etiqueta de recurso de un chasis....................................................................................................... 264
Establecer el nombre de recurso del chasis.............................................................................................................264
Elección de modo de operación para aplicar configuración.........................................................................................265
Elección del modo de operación mediante la interfaz web....................................................................................265
Elección del modo de operación mediante RACADM.............................................................................................266
Visualización y aplicación de operaciones pendientes.................................................................................................. 266
Visualización, aplicación o eliminación de operaciones pendientes mediante la interfaz web...........................266
Visualización y aplicación de operaciones pendientes mediante RACADM......................................................... 267
Situaciones de almacenamiento: situaciones de aplicación de la operación.............................................................. 267
Forma de hacer parpadear o dejar de hacer parpadear LED de componentes.........................................................268
Forma de hacer parpadear o dejar de hacer parpadear LED de componentes mediante la interfaz web.......268
Cómo hacer parpadear o dejar de hacer parpadear los LED de componentes mediante RACADM................269
Capítulo 16: Configuración de BIOS...............................................................................................270
Capítulo 17: Configuración y uso de la consola virtual......................................................................272
Resoluciones de pantalla y velocidades de actualización admitidas............................................................................273
Configuración de la consola virtual..................................................................................................................................273
Configuración de la consola virtual mediante la interfaz web................................................................................273
Configuración de la consola virtual mediante RACADM.........................................................................................273
Vista previa de la consola virtual......................................................................................................................................274
Inicio de la consola virtual................................................................................................................................................. 274
Inicio de la consola virtual mediante la interfaz web............................................................................................... 274
Inicio de la consola virtual mediante URL................................................................................................................. 274
Desactivación de mensajes de advertencia mientras se inicia la consola virtual o los medios virtuales
mediante el complemento de Java o ActiveX......................................................................................................275
Uso del visor de la consola virtual....................................................................................................................................275
Consola virtual basada en HTML5............................................................................................................................ 276
Sincronización de los punteros del mouse................................................................................................................278
Paso de las pulsaciones de tecla a través de la consola virtual para complemento de Java o ActiveX........... 278
Capítulo 18: Uso del módulo de servicio del iDRAC..........................................................................282
Instalación del módulo de servicio del iDRAC................................................................................................................ 282
Instalación de iDRAC Service Module desde iDRAC Express e iDRAC Basic......................................................282
Instalación de iDRAC Service Module desde iDRAC Enterprise................................................................ 283
Sistemas operativos admitidos para el módulo de servicio de iDRAC........................................................................ 283
Funciones de supervisión del módulo de servicio del iDRAC....................................................................................... 283
Uso del módulo de servicio del iDRAC desde la interfaz web del iDRAC...................................................................290
Uso del módulo de servicio del iDRAC desde RACADM.............................................................................................. 290
Utilización del módulo de servicio de iDRAC en el sistema operativo Windows Nano.............................................290
Capítulo 19: Uso de un puerto USB para la administración del servidor..............................................291
Tabla de contenido
11
Acceso a la interfaz de iDRAC por medio de la conexión USB directa....................................................................... 291
Configuración de iDRAC mediante el perfil de configuración del servidor en un dispositivo USB..........................292
Configuración de los valores de puerto de administración USB............................................................................292
Importación de un perfil de configuración del servidor desde un dispositivo USB..............................................293
Capítulo 20: Uso de Quick Sync 2................................................................................................. 296
Configuración de Quick Sync 2 de iDRAC..................................................................................................................... 296
Configuración de los ajustes de la sincronización rápida 2 de la iDRAC mediante la interfaz web...................297
Configuración de los ajustes de iDRAC Quick Sync 2 mediante RACADM..........................................................297
Configuración de los valores de sincronización rápida 2 de la iDRAC mediante la utilidad de configuración
de la iDRAC.............................................................................................................................................................. 297
Uso de dispositivos móviles para ver información de iDRAC.......................................................................................297
Capítulo 21: Administración de medios virtuales............................................................................. 298
Unidades y dispositivos compatibles...............................................................................................................................299
Configuración de medios virtuales.................................................................................................................................. 299
Configuración de medios virtuales mediante la interfaz web de iDRAC.............................................................. 299
Configuración de medios virtuales mediante RACADM......................................................................................... 299
Configuración de medios virtuales mediante la utilidad de configuración de iDRAC..........................................299
Estado de medios conectados y respuesta del sistema.........................................................................................300
Acceso a medios virtuales................................................................................................................................................300
Inicio de medios virtuales mediante la consola virtual.............................................................................................300
Inicio de medios virtuales sin usar la consola virtual................................................................................................ 301
Adición de imágenes de medios virtuales..................................................................................................................301
Visualización de los detalles del dispositivo virtual...................................................................................................301
Cómo obtener acceso a los controladores...............................................................................................................302
Restablecimiento de USB...........................................................................................................................................302
Asignación de la unidad virtual...................................................................................................................................302
Anulación de la asignación de la unidad virtual........................................................................................................ 303
Configuración del orden de inicio a través del BIOS.....................................................................................................304
Activación del inicio único para medios virtuales...........................................................................................................304
12
Capítulo 22: Instalación y uso de la utilidad de VMCLI.....................................................................305
Instalación de VMCLI........................................................................................................................................................305
Ejecución de la utilidad de VMCLI...................................................................................................................................305
Sintaxis de VMCLI.............................................................................................................................................................305
Comandos de VMCLI para acceder a los medios virtuales....................................................................................306
Opciones de shell del sistema operativo de VMCLI................................................................................................306
Capítulo 23: Administración de la tarjeta vFlash SD........................................................................ 308
Configuración de la tarjeta SD vFlash.............................................................................................................................308
Visualización de las propiedades de la tarjeta vFlash SD........................................................................................308
Activación o desactivación de la funcionalidad vFlash........................................................................................... 309
Inicialización de la tarjeta vFlash SD.......................................................................................................................... 310
Obtención del último estado mediante RACADM....................................................................................................310
Administración de las particiones vFlash..........................................................................................................................311
Creación de una partición vacía.................................................................................................................................. 311
Creación de una partición mediante un archivo de imagen.................................................................................... 312
Formateo de una partición.......................................................................................................................................... 313
Tabla de contenido
Visualización de las particiones disponibles...............................................................................................................313
Modificación de una partición.....................................................................................................................................314
Conexión o desconexión de particiones.................................................................................................................... 315
Eliminación de las particiones existentes...................................................................................................................315
Descarga del contenido de una partición.................................................................................................................. 316
Inicio de una partición.................................................................................................................................................. 316
Capítulo 24: Uso de SMCLP.......................................................................................................... 318
Capacidades de System Management mediante SMCLP............................................................................................318
Ejecución de los comandos SMCLP................................................................................................................................ 318
Sintaxis SMCLP de iDRAC................................................................................................................................................319
Navegación en el espacio de direcciones de MAP........................................................................................................322
Uso del verbo Show..........................................................................................................................................................322
Uso de la opción -display............................................................................................................................................ 322
Uso de la opción -level................................................................................................................................................322
Uso de la opción -output............................................................................................................................................ 322
Ejemplos de uso.................................................................................................................................................................323
Administración de la alimentación del servidor........................................................................................................ 323
Administración de SEL................................................................................................................................................323
Navegación en MAP del destino................................................................................................................................324
Capítulo 25: Implementación de los sistemas operativos.................................................................326
Implementación del sistema operativo mediante recurso compartido de archivos remotos...................................326
Administración de recursos compartidos de archivos remotos.............................................................................326
Configuración de recursos compartidos de archivos remotos mediante la interfaz web.................................. 327
Configuración de recursos compartidos de archivos remotos mediante RACADM...........................................328
Implementación del sistema operativo mediante medios virtuales............................................................................. 329
Instalación del sistema operativo desde varios discos............................................................................................329
Implementación del sistema operativo incorporado en la tarjeta SD..........................................................................329
Activación del módulo SD y la redundancia del BIOS............................................................................................. 329
Capítulo 26: Solución de problemas de Managed System mediante iDRAC........................................ 331
Uso de la consola de diagnósticos................................................................................................................................... 331
Cómo restablecer la iDRAC y cómo restablecerla a la configuración predeterminada....................................... 331
Programación del diagnóstico automatizado remoto............................................................................................. 332
Programación de diagnóstico automatizado remoto mediante RACADM...........................................................332
Visualización de los códigos de la POST.........................................................................................................................333
Visualización de videos de captura de inicio y bloqueo.................................................................................................333
Configuración de los valores de captura de video...................................................................................................333
Visualización de registros................................................................................................................................................. 334
Visualización de la pantalla de último bloqueo del sistema...........................................................................................334
Visualización del estado del sistema............................................................................................................................... 334
Visualización del estado del LCD del panel frontal del sistema..............................................................................335
Visualización del estado del LED del panel frontal del sistema..............................................................................335
Indicadores de problemas del hardware.........................................................................................................................335
Visualización de la condición del sistema........................................................................................................................336
Consulta de la pantalla de estado del servidor en busca de mensajes de error........................................................ 336
Reinicio de iDRAC..............................................................................................................................................................336
Reinicio de iDRAC mediante la interfaz web de iDRAC..........................................................................................336
Tabla de contenido
13
Reinicio de iDRAC mediante RACADM.....................................................................................................................336
Borrado de datos del sistema y del usuario....................................................................................................................336
Restablecimiento de iDRAC a los valores predeterminados de fábrica...................................................................... 337
Restablecimiento de iDRAC a los valores predeterminados de fábrica mediante la interfaz web de iDRAC.. 337 Restablecimiento de iDRAC a los valores predeterminados de fábrica mediante la utilidad de
configuración de iDRAC..........................................................................................................................................338
Capítulo 27: Integración de SupportAssist en iDRAC...................................................................... 339
Registro de SupportAssist............................................................................................................................................... 339
Instalación del módulo de servicios................................................................................................................................. 340
Información de proxy del sistema operativo del servidor.............................................................................................340
SupportAssist.....................................................................................................................................................................340
Portal de solicitudes de servicio...................................................................................................................................... 340
Registro de recopilación................................................................................................................................................... 340
Generación de SupportAssist........................................................................................................................................... 341
Generación de SupportAssist Collection en forma manual mediante la interfaz web del iDRAC...................... 341
Configuración.....................................................................................................................................................................342
Configuración de recopilación..........................................................................................................................................342
Información de contacto.................................................................................................................................................. 342
Capítulo 28: Preguntas frecuentes................................................................................................343
Registro de sucesos del sistema..................................................................................................................................... 343
Seguridad de la red............................................................................................................................................................344
Active Directory.................................................................................................................................................................344
Inicio de sesión único........................................................................................................................................................ 346
Inicio de sesión mediante tarjeta inteligente.................................................................................................................. 347
Consola virtual....................................................................................................................................................................347
Medios virtuales................................................................................................................................................................ 350
Tarjeta vFlash SD.............................................................................................................................................................. 352
Autentificación de SNMP.................................................................................................................................................352
Dispositivos de almacenamiento..................................................................................................................................... 352
Módulo de servicios de iDRAC........................................................................................................................................ 353
RACADM............................................................................................................................................................................354
Configuración en forma permanente de la contraseña predeterminada a calvin..................................................... 355
Varios..................................................................................................................................................................................356
14
Capítulo 29: Situaciones de uso.....................................................................................................361
Solución de problemas de un Managed System inaccesible........................................................................................ 361
Obtención de la información del sistema y evaluación de la condición del sistema..................................................362
Establecimiento de alertas y configuración de alertas por correo electrónico..........................................................362
Visualización y exportación del registro de eventos del sistema y el registro de Lifecycle..................................... 362
Interfaces para actualizar el firmware de iDRAC.......................................................................................................... 362
Realización de un apagado ordenado del sistema.........................................................................................................362
Creación de una nueva cuenta de usuario de administrador.......................................................................................363
Inicio de la consola remota de servidores y montaje de una unidad USB.................................................................. 363
Instalación del sistema operativo básico conectado a los medios virtuales y los recursos compartidos de
archivos remotos...........................................................................................................................................................363
Administración de la densidad de bastidor.....................................................................................................................363
Instalación de una nueva licencia electrónica................................................................................................................ 363
Tabla de contenido
Aplicación de ajustes de configuración de la identidad de E/S para varias tarjetas de red en un arranque
individual del sistema host............................................................................................................................................364
Tabla de contenido 15
1

Descripción general

La Integrated Dell Remote Access Controller (iDRAC) está diseñada para aumentar su productividad como administrador del sistema y mejorar la disponibilidad general de los servidores Dell EMC. iDRAC envía alertas sobre problemas del sistema, lo ayuda a realizar actividades de administración remota y reduce la necesidad de acceso físico al sistema.
La tecnología iDRAC con Lifecycle Controller es parte de una solución de centro de datos más grande que aumenta la disponibilidad de aplicaciones y cargas de trabajo críticas del negocio. La tecnología le permite implementar, controlar, administrar, configurar y actualizar los sistemas Dell EMC, además de solucionar problemas sobre ellos, desde cualquier ubicación, sin utilizar agentes ni sistemas operativos.
Varios productos funcionan conjuntamente con iDRAC y Lifecycle Controller para simplificar y agilizar las operaciones de TI. A continuación, se indican algunos de las herramientas:
Dell management plug-in for VMware vCenter
Dell Repository Manager
Dell management packs para Microsoft System Center Operations Manager (SCOM) y Microsoft System Center Configuration
Manager (SCCM)
BMC BladeLogic
Dell OpenManage Essentials/OpenManage Enterprise
Dell OpenManage Power Center
iDRAC está disponible en las variantes siguientes:
iDRAC Basic: disponible de manera predeterminada para los servidores serie 200 a 500
iDRAC Express: disponible de manera predeterminada para todos los servidores tipo bastidor y torre serie 600 y superiores, y para
todos los servidores blade
iDRAC Enterprise: disponible en todos los modelos de servidores
Temas:
Ventajas de utilizar iDRAC con Lifecycle Controller
Características clave
Novedades de esta versión
Cómo utilizar esta guía
Exploradores web compatibles
Licencias de la iDRAC
Funciones sujetas a licencia en iDRAC9
Interfaces y protocolos para acceder a iDRAC
Información sobre puertos iDRAC
Otros documentos que puede necesitar
Cómo ponerse en contacto con Dell
Acceso a documentos desde el sitio de asistencia de Dell

Ventajas de utilizar iDRAC con Lifecycle Controller

Entre las ventajas se incluyen las siguientes:
Mayor disponibilidad: notificación temprana de fallas potenciales o reales que ayudan a evitar una falla de servidor o reducir el tiempo de recuperación después de una falla.
Productividad mejorada y menor costo total de propiedad (TCO): la extensión del alcance que tienen los administradores a un mayor número de servidores remotos puede mejorar la productividad del personal de TI mientras se reducen los costos operativos, tales como los viajes.
Entorno seguro: al proporciona acceso seguro a servidores remotos, los administradores pueden realizar funciones críticas de administración mientras conservan la seguridad del servidor y la red.
Mejor administración integrada a través de Lifecycle Controller: Lifecycle Controller proporciona capacidades de implementación y facilidad de reparación simplificada a través de la GUI de Lifecycle Controller para la implementación local y las interfaces de servicios remotos (WSMan) para la implementación remota incorporada con Dell OpenManage Essentials y consolas de socios.
16 Descripción general
Para obtener más información sobre la interfaz gráfica de usuario de Lifecycle Controller, consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller) y para obtener información sobre los servicios remotos, consulte Guía de inicio rápido de servicios remotos de Lifecycle Controller. disponible en www.dell.com/idracmanuals.

Características clave

Entre las funciones clave de iDRAC, se incluye:
NOTA: Algunas funciones solamente están disponibles con la licencia iDRAC Enterprise. Para obtener información sobre las funciones
disponibles para una licencia, consulte Licencias de la iDRAC en la página 20.
Inventario y supervisión
Visualización de la condición del servidor administrado
Realización de inventarios y supervisión de los adaptadores de red y del subsistema de almacenamiento (PERC y almacenamiento
conectado directamente) sin la intervención de agentes del sistema operativo
Visualización y exportación del inventario del sistema
Visualización de la información del sensor, como la temperatura, el voltaje y la intromisión
Supervisión del estado de CPU, de la limitación automática del procesador y de la falla predictiva
Visualización de la información de memoria
Supervisión y control del uso de la alimentación
Compatibilidad con obtenciones y alertas SNMPv3.
En el caso de los servidores blade: inicie la interfaz web del módulo de administración, vea la información modular de OpenManage
Enterprise (OME) y las direcciones WWN/MAC.
NOTA:
CMC proporciona acceso a iDRAC a través del panel LCD del chasis M1000E y conexiones de la consola local. Para obtener más información, consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management Controller) disponible en www.dell.com/cmcmanuals.
Visualización de las interfaces de red disponibles en los sistemas operativos host
iDRAC9 proporciona supervisión y funcionalidad de administración mejoradas con Quick Sync 2. Debe tener la aplicación OpenManage
Mobile configurada en su dispositivo móvil Android o iOS.
Implementación
Administración de las particiones de tarjeta vFlash SD
Configuración de los valores de visualización del panel frontal
Administración de la configuración de red del iDRAC
Configuración y uso de la consola virtual y los medios virtuales
Implementación de sistemas operativos mediante recursos compartidos de archivos remotos, medios virtuales y VMCLI
Activación del descubrimiento automático
Configuración del servidor con la función de exportación o importación del perfil JSON o XML mediante RACADM, WSMan y Redfish.
Para obtener más información, consulte Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle Controller) disponible en www.dell.com/idracmanuals.
Configuración de la política de persistencia de las direcciones virtuales, del iniciador y los destinos de almacenamiento
Configuración remota de los dispositivos de almacenamiento conectados al sistema durante el tiempo de ejecución
Realice las siguientes operaciones para los dispositivos de almacenamiento:Discos físicos: asignar o desasignar discos físicos como repuestos dinámicos globales.Discos virtuales:
Crear discos virtuales.Editar las políticas de la caché de los discos virtuales.Ejecutar una revisión de congruencia en el disco virtual.Inicializar discos virtuales.Cifrar discos virtuales.Asignar o desasignar repuestos dinámicos dedicados.Eliminar discos virtuales.
Controladoras:
Configurar propiedades de la controladora.Importar o importar automáticamente configuración ajena.Borrar configuración ajena.Restablecer configuración de la controladora.Crear o cambiar claves de seguridad.
Descripción general
17
Dispositivos SSD PCIe:
Realizar un inventario y supervisar de forma remota la condición de los dispositivos SSD PCIe en el servidorPreparar para quitar SSD PCIe.Borrar los datos de manera segura.
Establecer el modo de plano posterior (modo unificado o dividido)Hacer parpadear o dejar de hacer parpadear LED de componentes.Aplicar la configuración del dispositivo inmediatamente, en el siguiente reinicio del sistema, en un tiempo programado o como una
operación pendiente que se aplicará en un lote como parte de un único trabajo
Actualizar
Administración de licencias del iDRAC Actualización del BIOS y firmware de dispositivos para dispositivos compatibles con Lifecycle Controller.
Actualización o reversión del firmware de iDRAC y del firmware de Lifecycle Controller por medio de una única imagen de firmware
Administración de actualizaciones preconfiguradas
Creación de copia de seguridad y restauración del perfil del servidor.
Acceder a la interfaz de iDRAC a través de una conexión USB directa.
Configuración de iDRAC mediante perfiles de configuración del servidor en el dispositivo USB.
Mantenimiento y solución de problemas
Operaciones relacionadas con la alimentación y supervisión del consumo de alimentación
Optimización del rendimiento del sistema y del consumo de alimentación mediante la modificación de la configuración térmica
Independencia de Server Administrator para la generación de alertas.
Registro de datos de sucesos: registro de Lifecycle y de RAC
Establecimiento de alertas por correo electrónico, alertas IPMI, registros del sistema remoto, registros de sucesos de WS, sucesos de
Redfish y capturas SNMP (v1, v2c y v3) para sucesos y notificación mejorada de alertas por correo electrónico.
Captura de la última imagen de bloqueo del sistema
Visualización de vídeos de captura de inicio y bloqueo
Supervisión y generación de alerta fuera de banda del índice de rendimiento de la CPU, la memoria y los módulos de E/S.
Configuración del umbral de advertencia para la temperatura de entrada y el consumo de alimentación.
Utilice el módulo de servicio de iDRAC para:Ver información sobre el sistema operativo.Replicar los registros de Lifecycle Controller en los registros del sistema operativo.Automatice las opciones de recuperación del sistema.Activar o desactivar el estado de ciclo de encendido completo de todos los componentes del sistema, excepto la unidad de fuente
de alimentación (PSU).
Restablezca forzadamente de manera remota el iDRACActive las alertas de SNMP en banda del iDRACAcceda al iDRAC mediante el sistema operativo del host (función experimental)Relleno de datos del instrumental de administración de Windows (WMI).Realizar una integración con una recopilación de SupportAssist. Esto se aplica únicamente si se ha instalado el módulo de servicio
de iDRAC versión 2.0 o posterior.
Prepararse para extraer una SSD PCIe NVMe.
Genere la recopilación de SupportAssist de las siguientes maneras:Automática: el uso del módulo de servicio del iDRAC que automáticamente invoca la herramienta OS Collector.
Prácticas recomendadas de Dell referidas al iDRAC
Las iDRAC están diseñadas para ser en una red de administración independiente; no están diseñadas ni destinadas para ser introducidas o conectadas a Internet. Si lo hace, es posible que se exponga el sistema conectado a problemas de seguridad y otros riesgos de los cuales Dell no es responsable.
Además de colocar las iDRAC en una subred de administración separada, los usuarios deben aislar la subred de administración/vLAN con tecnologías tales como servidores de seguridad y limitar el acceso a la subred/vLAN a los administradores de servidor autorizados.
Conectividad segura
Proteger el acceso a recursos de red críticos es una prioridad. iDRAC implementa una variedad de funciones de seguridad, entre ellas las siguientes:
Certificado de firma personalizado para el certificado de capa de sockets seguros (SSL)
Actualizaciones de firmware firmadas
Autenticación de usuarios a través de Microsoft Active Directory, servicio de directorio del protocolo ligero de acceso a directorios
(LDAP) genérico o contraseñas e identificaciones de usuario administrados de manera local
18
Descripción general
Autenticación de dos factores mediante la función de inicio de sesión de tarjeta inteligente. La autenticación de dos factores se basa en la tarjeta inteligente física y el PIN de la tarjeta inteligente.
Inicio de sesión único y autentificación de clave pública
Autorización basada en roles con el fin de configurar privilegios específicos para cada usuario
Autenticación SNMPv3 para cuentas de usuario almacenadas de forma local en iDRAC Se recomienda utilizar esta opción, pero está
desactivada de forma predeterminada.
Configuración de la identificación y contraseña del usuario
Modificación de la contraseña de inicio de sesión predeterminada
Configuración de las contraseñas de usuario y las contraseñas del BIOS mediante un formato de algoritmo hash unidireccional para una
mayor seguridad.
Capacidad de FIPS 140-2 nivel 1.
Compatibilidad con TLS 1.2, 1.1 y 1.0. Para mejorar la seguridad, el valor predeterminado es TLS 1.1 y superiores.
Interfaces web y SMCLP que admiten cifrados de 128 bits y 40 bits (para países en los que no se aceptan 128 bits), utilizando el
estándar TLS 1.2
NOTA: Para garantizar una conexión segura, Dell recomienda el uso de TLS 1.1 y posteriores.
Configuración del tiempo de espera de la sesión (en segundos)
Puertos IP configurables (para HTTP, HTTPS, SSH, Telnet, consola virtual y medios virtuales)
NOTA: Telnet no admite el cifrado SSL y está desactivado de manera predeterminada
Shell seguro (SSH), que utiliza una capa cifrada de transporte para brindar una mayor seguridad
Límites de falla de inicio de sesión por dirección IP, con bloqueo del inicio de sesión de la dirección IP cuando se ha superado el límite
Rango limitado de direcciones IP para clientes que se conectan al iDRAC.
Adaptador Gigabit Ethernet dedicado en servidores tipo bastidor y torre disponible (es posible que se necesite hardware adicional).

Novedades de esta versión

En esta versión se incluyen todas las funciones de las versiones anteriores. Las siguientes funciones corresponden a las nuevas que se agregaron en esta versión:
Se agregó compatibilidad con el administrador de clave empresarial segura de Dell EMC OpenManage.
NOTA:
Para obtener una lista con las nuevas funciones, mejoras y correcciones, consulte las notas de la versión de iDRAC que están
disponibles en www.dell.com/idracmanuals.

Cómo utilizar esta guía

El contenido de esta guía del usuario permite realizar las tareas con:
Interfaz web de la iDRAC: aquí se proporciona solo la información relacionada con la tarea. Para obtener información sobre los campos y las opciones, consulte la Ayuda en línea de la iDRAC, a la que puede acceder desde la interfaz web.
RACADM: aquí se proporciona el comando u objeto RACADM que debe usar. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Utilidad de configuración de iDRAC: aquí se proporciona solo la información relacionada con la tarea. Para obtener más información sobre los campos y las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC, a la que puede acceder cuando hace clic en Ayuda en la interfaz gráfica de usuario de configuración del iDRAC (presione <F2> durante el inicio y luego haga clic en Configuración de iDRAC en la página Menú principal de configuración del sistema).
Redfish: aquí se proporciona solo la información relacionada con la tarea. Para obtener información sobre los campos y las opciones, consulte iDRAC Redfish API Guide (Guía de API de Redfish de iDRAC) disponible en www.dell.com/idracmanuals.

Exploradores web compatibles

iDRAC es compatible con los siguientes exploradores:
Internet Explorer/Edge
Mozilla Firefox
Google Chrome
Safari
Descripción general
19
Para ver la lista de versiones admitidas, consulte iDRAC Release Notes (Notas de la versión de iDRAC) disponibles en www.dell.com/
idracmanuals.

Hipervisores y SO admitidos

La iDRAC es compatible con los siguientes hipervisores y SO:
Microsoft Windows Server y Windows PE
VMware ESXi
VMware vSphere
Citrix XenServer
RedHat Enterprise Linux
SuSe Linux Enterprise Server
Canonical Ubuntu
NOTA: Para ver la lista de versiones admitidas, consulte iDRAC Release Notes (Notas de la versión de iDRAC) disponibles en
www.dell.com/idracmanuals.

Licencias de la iDRAC

Las funciones de la iDRAC están disponibles según el tipo de licencia. Según el modelo del sistema, la licencia de iDRAC Basic o iDRAC Express se instala de manera predeterminada. La licencia de iDRAC Enterprise y la licencia SEKM de iDRAC están disponibles como una actualización y se pueden adquirir en cualquier momento. Solo las funciones con licencia están disponibles en las interfaces que permiten configurar o usar la iDRAC. Para obtener más información, consulte Funciones con licencia en iDRAC9.

Tipos de licencias

iDRAC Basic o iDRAC Express son las licencias estándares disponibles de manera predeterminada en el sistema. La licencia de la iDRAC Enterprise incluye todas las funciones con licencia y se puede adquirir en cualquier momento. A continuación, se indican los tipos de licencia Enterprise que se ofrecen:
Evaluación durante 30 días: las licencias de evaluación se basan en períodos y el tiempo transcurre desde que se enciende el sistema. Esta licencia no se puede ampliar.
Perpetua: la licencia está enlazada a la etiqueta de servicio y es permanente.
La siguiente tabla muestra la licencia predeterminada disponible en servidores de 14.a generación:
Tabla 1. Licencia predeterminada
Licencia de iDRAC Basic Licencia de iDRAC Express Licencia SEKM de iDRAC
PowerEdge R4XX
PowerEdge R5XX
PowerEdge T4XX
PowerEdge C41XX
PowerEdge FC6XX
PowerEdge R6XX
PowerEdge R64XX
PowerEdge R7XX
PowerEdge R74XX
PowerEdge R74XX
PowerEdge R8XX
PowerEdge R9XX
PowerEdge R9XX
PowerEdge T6XX
Dell Precision Rack R7920
PowerEdge R740xd
PowerEdge R740
PowerEdge R640
NOTA: La licencia predeterminada disponible con los sistemas PowerEdge C64XX es Basic Plus. La licencia Basic Plus se hizo a
medida para los sistemas C64XX.
NOTA: La licencia Express para servidores blade es la predeterminada para los sistemas PowerEdge M6XX y MXXXX.
20 Descripción general

Métodos para la adquisición de licencias

Utilice cualquiera de los métodos siguientes para adquirir licencias:
Dell Digital Locker: Dell Digital Locker le permite ver y administrar sus productos, software e información de licencia en una sola ubicación. Un enlace a Dell Digital Locker está disponible en la interfaz web de DRAC: vaya a Configuración > Licencias.
NOTA: Para obtener más información sobre Dell Digital Locker, consulte las Preguntas frecuentes en el sitio web.
Correo electrónico: la licencia se adjunta a un correo electrónico que se envía después de solicitarla desde el centro de asistencia técnica.
Punto de venta: la licencia se adquiere al realizar un pedido de un sistema.
NOTA: Para administrar licencias o comprar licencias nuevas, vaya a Dell Digital Locker.

Adquisición de la clave de licencia de Dell Digital Locker

Para obtener la clave de licencia desde su cuenta, primero debe registrar su producto. Para ello, use el código de registro que se envía en el correo electrónico de confirmación del pedido. Debe ingresar este código en la pestaña Registro del producto después de iniciar sesión en Dell Digital Locker.
En el panel a la izquierda, haga clic en la pestaña Productos o Historial de pedidos para ver la lista de sus productos. Los productos basados en suscripción aparecen en la pestaña Cuentas de facturación.
Realice los siguientes pasos para descargar la clave de licencia de su cuenta de Dell Digital Locker:
1. Inicie sesión en su cuenta de Dell Digital Locker.
2. En el panel izquierdo, haga clic en Productos.
3. Haga clic en el producto que desea ver.
4. Haga clic en el nombre del producto.
5. En la página Administración de productos, haga clic en Obtener clave.
6. Siga las instrucciones que aparecen en la pantalla para obtener la clave de licencia.
NOTA:
Si no tiene una cuenta de Dell Digital Locker, cree una con la dirección de correo electrónico proporcionado durante su
compra.
NOTA: Para generar varias claves de licencia para nuevas compras, siga las instrucciones en Herramientas > Activación de
licencia > Licencias sin activar

Operaciones de licencia

Para poder realizar las tareas de administración de licencias, asegúrese de adquirir las licencias necesarias. Para obtener más información, consulte los Métodos de adquisición de licencias.
NOTA:
Si ha adquirido un sistema con todas las licencias previamente instaladas, no es necesario realizar tareas de administración de
licencias.
Puede realizar las siguientes operaciones de licencia mediante iDRAC, RACADM, WSMan, Redfish y los servicios remotos de Lifecycle Controller para una administración de licencias de uno a uno, y Dell License Manager para la administración de licencias de uno a varios:
Ver: ver la información de la licencia actual.
Import (Importar): después de adquirir la licencia, guárdela en un almacenamiento local e impórtela en iDRAC mediante una de las
interfaces admitidas. La licencia se importa si pasa las comprobaciones de validación.
Aunque puede exportar la licencia instalada de fábrica, no puede importarla. Para importar la licencia, descargue la licencia
NOTA:
equivalente desde Digital Locker o recupérela desde el correo electrónico que recibió cuando la compró.
NOTA: Después de importar la licencia, deberá volver a iniciar sesión en la iDRAC. Esto se aplica solo a la interfaz web de iDRAC.
Exportar: permite exportar la licencia instalada. Para obtener más información, consulte la Ayuda en línea de iDRAC.
Delete (Eliminar): elimina la licencia. Para obtener más información, consulte la Ayuda en línea de iDRAC.
Más información: obtenga más información acerca de la licencia instalada o las licencias disponibles para un componente instalado en el
servidor.
Descripción general
21
NOTA: Para que la opción Learn More (Más información) muestre la página correcta, asegúrese de que *.dell.com se agregue a
la lista Sitios de confianza en Configuración de seguridad. Para obtener más información, consulte la documentación de ayuda de Internet Explorer.
Para realizar una implementación de licencias de uno a varios, puede utilizar Dell License Manager. Para obtener más información, consulte Dell License Manager User's Guide (Guía de usuario del administrador de licencias de Dell) disponible en www.dell.com/esmmanuals.
Administración de licencias mediante la interfaz web de iDRAC
Para administrar licencias mediante la interfaz web de iDRAC, vaya a Configuration (Configuración) > Licenses (Licencias).
En la página Licensing (Licencias), se muestran las licencias relacionadas con los dispositivos o las licencias que están instaladas, pero que no tienen los dispositivos correspondientes en el sistema. Para obtener más información sobre la importación, la exportación o la eliminación de una licencia, consulte iDRAC Online Help (Ayuda en línea de iDRAC).
Administración de licencias mediante RACADM
Para administrar licencias mediante RACADM, utilice el subcomando license. Para obtener más información, consulte
iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Funciones sujetas a licencia en iDRAC9

En la siguiente tabla se proporcionan las funciones de la iDRAC9 activadas según la licencia adquirida:
Tabla 2. Funciones sujetas a licencia en iDRAC9
Función iDRAC9
Interfaces/estándares
Redfish y API RESTful de iDRAC
IPMI 2.0
DCMI 1.5
Interfaz gráfica web del usuario
Línea de comandos de RACADM (local/remota)
SMASH-CLP (solo SSH)
Telnet
SSH
Redirección serial
WSMan
Protocolo de tiempo de la red No
Conectividad
NIC compartida (LOM) N/A
Basic
iDRAC9 Express
iDRAC9 Express para servidores Blade
iDRAC9 Enterprise
NIC dedicado
Etiquetado VLAN
IPv4
IPv6
DHCP
22 Descripción general
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
Función iDRAC9
DHCP sin intervención manual No No No
DNS dinámico
Paso a través del sistema operativo
iDRAC directa: USB del panel frontal
Vista Conexión No
Seguridad
Autoridad basada en roles
Usuarios locales
Cifrado SSL
Administrador de clave empresarial segura
Bloqueo de IP No
Servicios de directorio (AD, LDAP) No No No
Autentificación de dos factores (tarjeta inteligente)
Basic
No No No Sí (con licencia SEKM)
No No No
iDRAC9 Express
iDRAC9 Express para servidores Blade
iDRAC9 Enterprise
Inicio de sesión único No No No
Autentificación de PK (para SSH) No
FIPS 140-2
Inicio de UEFI seguro: administración de certificados
Modo de bloqueo No No No
Banner de política de seguridad personalizable: página de inicio de sesión
Quick Sync 2 de iDRAC: aut. opcional para operaciones de lectura
Quick Sync 2 de iDRAC: adición de número de dispositivo móvil en LCL
Borrado del sistema de dispositivos de almacenamiento interno
Presencia remota
Control de alimentación
Control de inicio
Comunicación en serie en la LAN
Soportes virtuales No No
Carpetas virtuales No No No
Descripción general 23
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
Función iDRAC9
Recurso compartido de archivos remotos
Acceso de HTML5 a consola virtual
Consola virtual No No
Conexión VNC al sistema operativo
Control de calidad/ancho de banda
Colaboración de consola virtual (hasta seis usuarios en simultáneo)
Chat de consola virtual No No No
Particiones de flash virtual No No No
Group Manager No No No
Compatibilidad con HTTP/HTTPS junto con NFS/CIFS
Alimentación y elementos térmicos
Basic
No No No
No No
No No No
No No No
No No No (solo un usuario)
iDRAC9 Express
iDRAC9 Express para servidores Blade
iDRAC9 Enterprise
Medidor de alimentación en tiempo real
Umbrales y alertas de alimentación
Gráficos de alimentación en tiempo real
Contadores de datos históricos de alimentación
Límites de alimentación
Integración de Power Center
Supervisión de la temperatura
Gráficos de temperatura
Supervisión de la condición
Supervisión completa sin agentes
Supervisión predictiva de fallas
SNMPv1 y v2 y v3 (capturas y obtenciones)
No
No
No
No No No
No No No
No
Alertas de correo electrónico
Umbrales configurables
Supervisión de ventiladores
24 Descripción general
No
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
Función iDRAC9
Basic
Supervisión de suministros de
energía
Supervisión de memoria
Supervisión de CPU
Supervisión de RAID
Supervisión de NIC
Supervisión de discos duros
(gabinete)
Supervisión de rendimiento fuera
No No No
de banda
Alertas de desgaste excesivo de
SSD
Configuración personalizable para
temperatura de salida
Actualizar
iDRAC9 Express
iDRAC9 Express para servidores Blade
iDRAC9 Enterprise
Actualización remota sin agentes
1
Herramientas de actualización incorporadas
Actualización desde el repositorio (actualización automática)
Programar actualización desde el repositorio
Actualizaciones mejoradas de firmware de PSU
Implementación y configuración
Configuración local a través de F10
Herramientas incorporadas de implementación del sistema operativo
Herramientas de configuración incorporadas
Descubrimiento automático
No No No
No No No
No
Implementación remota del sistema operativo
Paquete incorporado de controladores
No
Descripción general 25
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
Función iDRAC9
Configuración completa del inventario
Exportación de inventario
Configuración remota
Configuración sin intervención
Retiro/reasignación del sistema
Perfil de configuración del servidor en la GUI
Adición de configuración del BIOS en la GUI de iDRAC
Diagnóstico, servicio y registro
Herramientas de diagnóstico incorporadas
Reemplazo de piezas
NOTA: Después de realizar un reemplazo de piezas en hardware RAID y se haya completado el proceso para el reemplazo del
firmware y de la configuración, los registros de Lifecycle informan entradas duplicadas de reemplazo de piezas, lo cual es un comportamiento esperado.
Basic
No No No
No
iDRAC9 Express
iDRAC9 Express para servidores Blade
iDRAC9 Enterprise
Copia de seguridad de la configuración del servidor
Easy Restore (configuración del sistema)
Restauración de la configuración del servidor
Tiempo de espera automático para restauración fácil
Indicadores LED de estado de la condición
Pantalla LCD (iDRAC9 requiere opcional)
Quick Sync (requiere bisel de NFC, 13 G únicamente)
iDRAC Quick Sync 2 (hardware BLE/Wi-Fi)
iDRAC directo (puerto de administración de USB frontal)
No No No
N/A
N/A
N/A N/A N/A N/A
Módulo de servicio de iDRAC (iSM) integrado
Reenvío de alertas de iSM a alertas en banda para las consolas
26 Descripción general
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
Función iDRAC9
Recopilación de SupportAssist (incorporada)
Captura de pantalla de bloqueo
Captura de video de bloqueo
Captura de inicio
Restablecimiento manual de iDRAC (botón de Id. de LCD)
Restablecimiento remoto de iDRAC (requiere iSM)
NMI virtual
Guardián del sistema operativo
Registro de sucesos del sistema
Registro de Lifecycle
Registro mejorado en el registro de Lifecycle Controller
Basic
No
3
No No No
No No No
2
iDRAC9 Express
iDRAC9 Express para servidores Blade
iDRAC9 Enterprise
Notas de trabajo
Syslog remoto
Administración de licencias
Mejor experiencia del cliente
iDRAC: procesador más rápido, más memoria
GUI presentada en HTML5 N/A N/A
Adición de configuración del BIOS en la GUI de iDRAC
Compatibilidad con iDRAC para licencias de RAID de SW
[1] La función de actualización sin agente remoto está disponible solo mediante IPMI.
[2] Disponible solo mediante IPMI.
[3] Requiere el agente OMSA en el servidor de destino.
No No No
N/A N/A
N/A N/A
N/A N/A

Interfaces y protocolos para acceder a iDRAC

En la siguiente tabla se enumeran las interfaces para acceder a iDRAC.
NOTA: Si se utiliza más de una interfaz al mismo tiempo, se pueden obtener resultados inesperados.
Descripción general 27
Tabla 3. Interfaces y protocolos para acceder a iDRAC
Interfaz o protocolo Descripción
Utilidad iDRAC Settings (Configuración de iDRAC) (F2)
Lifecycle Controller (F10) Utilice Lifecycle Controller para realizar las configuraciones de iDRAC. Para acceder a Lifecycle Controller,
Interfaz web del iDRAC Utilice la interfaz web de iDRAC para administrar iDRAC y controlar el sistema administrado. El explorador se
Interfaz web de OpenManage Enterprise (OME) Modular
Utilice la utilidad de configuración de iDRAC para realizar operaciones previas al sistema operativo. Posee un subconjunto de funciones disponibles en la interfaz web de iDRAC, además de otras funciones.
Para acceder a la utilidad iDRAC Settings (Configuración de iDRAC), presione <F2> durante el inicio y juego haga clic en iDRAC Settings (Configuración de iDRAC) en la página System Setup Main Menu (Menú principal de configuración del sistema).
presione <F10> durante el inicio y vaya a System Setup (Configuración del sistema) Advanced
Hardware Configuration (Configuración avanzada de hardware) iDRAC Settings (Configuración de iDRAC). Para obtener más información, consulte Lifecycle Controller User’s Guide (Guía del usuario de
Lifecycle Controller) disponible en dell.com/idracmanuals.
conecta al servidor web a través del puerto HTTPS. Los flujos de datos se cifran mediante SSL de 128 bits para proporcionar privacidad e integridad. Todas las conexiones al puerto HTTP se redireccionan a HTTPS. Los administradores pueden cargar su propio certificado SSL a través de un proceso de generación de SSL CSR para proteger el servidor web. Los puertos HTTP y HTTPS predeterminados se pueden modificar. El acceso del usuario se basa en los privilegios de usuario.
NOTA: Esta interfaz solo está disponible para las plataformas MX.
Además de supervisar y administrar el chasis, utilice la interfaz web de OME-Modular para realizar las siguientes acciones:
Ver el estado de un sistema administrado
Actualizar el firmware del iDRAC
Establecer la configuración de red de iDRAC
Iniciar sesión en la interfaz web de iDRAC
Iniciar, detener o restablecer el sistema administrado
Actualizar el BIOS, PERC y otros adaptadores de red compatibles
Para obtener más información, consulte OME - Modular for PowerEdge MX7000 Chassis User's Guide (Guía de usuario de OME Modular para el chasis PowerEdge MX7000) disponible en www.dell.com/
openmanagemanuals.
Interfaz web de la CMC
Panel LCD de servidor/ panel LCD de chasis
NOTA: Esta interfaz no está disponible para las plataformas MX.
Además de supervisar y administrar el chasis, utilice la interfaz web de la CMC para realizar las siguientes acciones:
Ver el estado de un sistema administrado
Actualizar el firmware del iDRAC
Establecer la configuración de red de iDRAC
Iniciar sesión en la interfaz web de iDRAC
Iniciar, detener o restablecer el sistema administrado
Actualizar el BIOS, PERC y otros adaptadores de red compatibles
Utilice la pantalla LCD en el panel frontal del servidor para realizar lo siguiente:
Ver alertas, la dirección IP o MAC de iDRAC, las cadenas programables del usuario
Configurar DHCP
Configurar la dirección IP de iDRAC
Para servidores Blade, la pantalla LCD se encuentra en el panel anterior del chasis y se comparte entre todos los servidores Blade.
Para restablecer iDRAC sin reiniciar el servidor, mantenga presionado el botón System Identification (Identificación del sistema)
NOTA: El panel LCD solo está disponible con sistemas en rack o en torre que admiten bisel frontal. Para
servidores Blade, la pantalla LCD se encuentra en el panel anterior del chasis y se comparte entre todos los servidores Blade.
durante 16 segundos.
28 Descripción general
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación)
Interfaz o protocolo Descripción
RACADM Use esta utilidad de línea de comandos para realizar la administración de iDRAC y del servidor. Puede utilizar
RACADM de manera local y remota.
La interfaz de línea de comandos RACADM local se ejecuta en los sistemas administrados que tengan instalado Server Administrator. RACADM local se comunica con iDRAC a través de su interfaz de host IPMI dentro de banda. Dado que está instalado en el sistema administrado local, los usuarios deben iniciar sesión en el sistema operativo para ejecutar esta utilidad. Un usuario debe disponer de privilegios de administrador completo para utilizar esta utilidad.
El RACADM remoto es una utilidad cliente que se ejecuta en una estación de administración. Utiliza la interfaz de red fuera de banda para ejecutar los comandos de RACADM en los sistemas administrados y el canal HTTPS. La opción –r ejecuta el comando RACADM sobre una red.
El RACADM de firmware no es accesible al iniciar sesión en iDRAC mediante SSH o Telnet. Puede ejecutar los comandos de RACADM de firmware sin especificar la dirección IP, el nombre de usuario o la contraseña de iDRAC.
No debe especificar la dirección IP, el nombre de usuario o la contraseña de iDRAC para ejecutar los comandos de RACADM de firmware. Después de entrar en el símbolo del sistema de RACADM, puede ejecutar directamente los comandos sin el prefijo racadm.
Redfish y API RESTful de iDRAC
WSMan
La API de administración de plataformas escalable Redfish es un estándar definido por Distributed Management Task Force (DMTF). Redfish es un estándar de interfaz de administración de sistemas de última generación, que permite una administración abierta, segura y escalable de servidores. Se trata de una nueva interfaz que utiliza semántica de interfaz RESTful para acceder a los datos que se define en el formato de modelo para realizar la administración de sistemas fuera de banda. Es adecuada para una amplia gama de servidores que van de servidores independientes a entornos blade y montados en rack y entornos de servicios en la nube de gran escala.
Redfish proporciona las siguientes ventajas sobre los métodos de administración de servidores existentes:
Mayor simplicidad y facilidad
Alta seguridad de datos
Interfaz programable para la que se pueden crear secuencias de comandos fácilmente
Adhesión a estándares ampliamente usados
Para obtener más información, consulte iDRAC Redfish API Guide (Guía de API de Redfish de iDRAC) disponible en www.dell.com/idracmanuals.
Los servicios remotos de LC se basan en el protocolo WSMan para realizar tareas de administración de uno a varios sistemas. Debe utilizar el cliente WSMan como el cliente WinRM (Windows) o el cliente OpenWSMan (Linux) para utilizar la funcionalidad de servicios remotos de LC. También puede utilizar PowerShell y Python para crear secuencias de comandos para la interfaz WSMan.
Los servicios web para la administración (WSMan) son un protocolo basado en el protocolo simple de acceso a objetos (SOAP) que se utiliza para la administración de sistemas. La iDRAC utiliza WSMan para transmitir información de administración basada en el modelo de información común (CIM) de Distributed Management Task Force (DMTF). La información CIM define la semántica y los tipos de información que se pueden modificar en un sistema administrado. Los datos disponibles a través de WSMan son proporcionados por la interfaz de instrumentación de iDRAC asignada a los perfiles DMTF y los perfiles de extensión.
Para obtener más información, consulte lo siguiente:
Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle Controller) disponible en www.dell.com/idracmanuals .
Página de Lifecycle Controller en el sitio de la base de conocimientos de Dell EMC: www.dell.com/
support/article/sln311809/
MOF y perfiles: http://downloads.dell.com/wsman.
Sitio web de DMTF: dmtf.org/standards/profiles
SSH Utilice SSH para ejecutar comandos RACADM y SMCLP. SSH proporciona las mismas capacidades que
la consola Telnet, pero utiliza una capa de transporte cifrado para mayor seguridad. El servicio SSH está activado de forma predeterminada en iDRAC. El servicio SSH se puede desactivar en iDRAC. La iDRAC solo admite SSH versión 2 con el algoritmo de clave de host RSA. Al encender la iDRAC por primera vez, se genera una clave de host única RSA de 1024 bits.
Descripción general 29
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación)
Interfaz o protocolo Descripción
Telnet Utilice Telnet para acceder a iDRAC, donde puede ejecutar comandos RACADM y SMCLP. Para obtener
información detallada acerca de RACADM, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals. Para obtener información detallada acerca de SMCLP, consulte Uso de SMCLP en la página 318.
NOTA: Telnet no es un protocolo seguro y está desactivado de manera predeterminada. Transmite
todos los datos, incluidas las contraseñas, en texto sin formato. Al transmitir información confidencial, utilice la interfaz SSH.
VMCLI Utilice la interfaz de línea de comandos de medios virtuales (VMCLI) para acceder a medios virtuales a través
de la estación de trabajo e implementar sistemas operativos en varios sistemas administrados.
IPMITool Utilice IPMITool para acceder a las funciones de administración básicas del sistema remoto a través de
iDRAC. La interfaz incluye IPMI local, IPMI en la LAN, IPMI en comunicación en serie y comunicación en serie en la LAN. Para obtener más información acerca de IPMITool, consulte Dell OpenManage Baseboard
Management Controller Utilities User’s Guide (Guía del usuario de las utilidades de la controladora de administración de la placa base de Dell OpenManage) disponible en dell.com/idracmanuals.
NOTA: No se admite IPMI versión 1.5.
SMCLP Utilice el protocolo de línea de comandos de administración de servidores (SMCLP) de Server Management
Workgroup para realizar tareas de administración de sistemas. Esto está disponible a través de SSH o Telnet. Para obtener más información sobre SMCLP, consulte Uso de SMCLP en la página 318.
NTLM La iDRAC permite NTLM para proporcionar autenticación, integridad y confidencialidad a los usuarios. NT
LAN Manager (NTLM) es un conjunto de protocolos de seguridad de Microsoft que funciona en una red de Windows.
SMB iDRAC9 admite el protocolo de bloques de mensajes de servidor (SMB). Este es un protocolo de uso
compartido de archivos de red y la versión mínima predeterminada de SMB admitida es la versión 2.0; SMBv1 ya no es compatible.
NFS iDRAC9 es compatible con el sistema de archivos de red (NFS). Se trata de un protocolo de sistema de
archivos distribuido que permite a los usuarios montar directorios remotos en los servidores.

Información sobre puertos iDRAC

En la siguiente tabla se muestran los puertos necesarios para acceder a la iDRAC de manera remota por medio de servidores de seguridad. Estos son los puertos predeterminados que iDRAC utiliza en espera para las conexiones. De manera opcional, puede modificar la mayoría de los puertos. Para modificar los puertos, consulte Configuración de servicios en la página 96.
Tabla 4. Puertos que iDRAC utiliza en espera para las conexiones
Número
de
puerto
22 TCP SSH SSL de 256 bits
23 TCP TELNET Ninguno
80 TCP HTTP Ninguno
161 UDP Agente SNMP Ninguno
443 TCP HTTPS SSL de 256 bits
Tipo Función
Puerto
configurable
Nivel de cifrado máximo
623 UDP RMCP/RMCP+ No SSL de 128 bits
5000 TCP De iDRAC a iSM No SSL de 256 bits
NOTA: El nivel de cifrado máximo es SSL de 256 bits si están instalados ambos iSM 3.4 (o superior) y el firmware de la iDRAC
3.30.30.30 (o superior).
30 Descripción general
Tabla 4. Puertos que iDRAC utiliza en espera para las conexiones (continuación)
Número
de
puerto
5900 TCP Redireccionamiento de mouse y teclado de la
5901 TCP VNC SSL de 128 bits
NOTA: El puerto 5901 se abre cuando la función VNC está activada.
En la siguiente tabla se enumeran los puertos que iDRAC utiliza como cliente:
Tipo Función
consola virtual, medios virtuales, carpetas virtuales
y recurso compartido de archivos remotos
Puerto
configurable
SSL de 128 bits
Nivel de cifrado máximo
Tabla 5. Puertos que iDRAC utiliza como cliente
Número de
puerto
25 TCP SMTP Ninguno
53 UDP DNS No Ninguno
68 UDP Dirección IP asignada por DHCP No Ninguno
69 TFTP TFTP No Ninguno
123 UDP Protocolo de hora de red (NTP) No Ninguno
162 UDP Captura SNMP Ninguno
Tipo Función Puerto
configurable
Nivel de cifrado máximo
445 TCP Common Internet File System (Sistema de
archivos de Internet común - CIFS)
636 TCP LDAP sobre SSL (LDAPS) No SSL de 256 bits
2049 TCP Network File System (Sistema de archivos de
red - NFS)
3269 TCP LDAPS para catálogo global (GC) No SSL de 256 bits
5353 UDP mDNS No Ninguno
NOTA: Cuando el descubrimiento iniciado de nodos o Group Manager están habilitados, iDRAC usa mDNS para comunicarse a
través del puerto 5353. Sin embargo, cuando ambos están deshabilitados, el firewall interno de iDRAC bloquea el puerto 5353 y aparece como puerto abierto|filtrado en los análisis de puertos.
514 UDP Syslog remoto Ninguno
No Ninguno
No Ninguno

Otros documentos que puede necesitar

Algunas de las interfaces de la iDRAC tienen integrado el documento Ayuda en línea al que se puede acceder haciendo clic en el icono (?) de ayuda. En Ayuda en línea se proporciona información acerca de los campos disponibles en la interfaz web de la iDRAC y sus descripciones. Además, los siguientes documentos que están disponibles en el sitio web del servicio de asistencia Dell Support en dell.com/support proporcionan información adicional acerca de la configuración y la operación de la iDRAC en su sistema.
En el documento iDRAC Redfish API Guide (Guía de API de iDRAC Redfish) se proporciona información sobre API de Redfish.
En el documento iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) se proporciona información sobre los subcomandos de
RACADM, las interfaces admitidas y los grupos de base de datos de propiedad de la iDRAC además de definiciones de objeto.
En el documento Systems Management Overview Guide (Guía de descripción general de administración de sistemas) se proporciona información acerca de los distintos programas de software disponibles para realizar tareas de administración de sistemas.
En el documento Dell Remote Access Configuration Tool User’s Guide (Guía del usuario de la herramienta de configuración de Dell Remote Access) se proporciona información sobre cómo utilizar la herramienta para detectar las direcciones IP de la iDRAC en la red, realizar una a varias actualizaciones de firmware y activar la configuración del directorio para las direcciones IP detectadas.
La Matriz de compatibilidad de software de los sistemas Dell ofrece información sobre los diversos sistemas Dell, los sistemas operativos compatibles con esos sistemas y los componentes de Dell OpenManage que se pueden instalar en estos sistemas.
Descripción general
31
iDRAC Service Module User's Guide (Guía del usuario del módulo de servicio del iDRAC) proporciona información para instalar el módulo de servicio del iDRAC.
En la Guía de instalación de Dell OpenManage Server Administrator se incluyen instrucciones para ayudar a instalar Dell OpenManage Server Administrator.
En la Guía de instalación de Dell OpenManage Management Station Software se incluyen instrucciones para ayudar a instalar este software que incluye la utilidad de administración de la placa base, herramientas de DRAC y el complemento de Active Directory.
En la Dell OpenManage Baseboard Management Controller Management Utilities User’s Guide (Guía del usuarios de las utilidades de administración de OpenManage Baseboard Management Controller) se incluye información acerca de la interfaz IPMI.
Las Notas de publicación proporcionan actualizaciones de última hora relativas al sistema o a la documentación o material avanzado de consulta técnica destinado a técnicos o usuarios experimentados.
Están disponibles los siguientes documentos para proporcionar más información:
Las instrucciones de seguridad incluidas con el sistema proporcionan información importante sobre la seguridad y las normativas. Para obtener más información sobre las normativas, consulte la página de inicio de cumplimento normativo en dell.com/ remotoconfiguración. Es posible que se incluya información de garantía en este documento o en un documento separado.
En la Guía de instalación en bastidor incluida con la solución de bastidor se describe cómo instalar el sistema en un bastidor.
En el documento Guía de introducción se proporciona una descripción general de las características del sistema, de la configuración de
su sistema y de las especificaciones técnicas.
En el documento Manual de instalación y servicio se proporciona información sobre las características del sistema y se describe cómo solucionar problemas del sistema e instalar o sustituir componentes del sistema.

Cómo ponerse en contacto con Dell

NOTA: Si no tiene una conexión a Internet activa, puede encontrar información de contacto en su factura de compra, en su albarán
de entrega, en su recibo o en el catálogo de productos Dell.
Dell proporciona varias opciones de servicio y asistencia en línea y por teléfono. La disponibilidad varía según el país y el producto y es posible que algunos de los servicios no estén disponibles en su área. Si desea comunicarse con Dell para tratar asuntos relacionados con ventas, asistencia técnica o servicio de atención al cliente, visite www.dell.com/contactdell.

Acceso a documentos desde el sitio de asistencia de Dell

Puede acceder a los documentos necesarios en una de las siguientes formas:
Mediante los siguientes enlaces:
Para consultar todos los documentos de OpenManage Connections y Enterprise Systems Management, visitewww.dell.com/
esmmanuals
Para consultar los documentos de OpenManage, visite www.dell.com/openmanagemanualsPara consultar los documentos de iDRAC y Lifecycle Controller, visite www.dell.com/idracmanualsPara consultar documentos sobre herramientas de mantenimiento, visite www.dell.com/serviceabilitytoolsPara consultar los documentos de Client Command Suite Systems Management, visite www.dell.com/omconnectionsclient
Acceso a documentos mediante la búsqueda de productos
1. Vaya a www.dell.com/support.
2. En el cuadro de búsqueda Ingrese una etiqueta de servicio, un número de serie…, ingrese el nombre del producto. Por ejemplo, PowerEdge o iDRAC.
Se muestra una lista de productos coincidentes.
3. Seleccione su producto y haga clic en el ícono de búsqueda o presione Intro.
4. Haga clic en Manuales y documentos.
Acceso a documentos mediante el selector de productos
También puede acceder a documentos mediante la selección del producto.
32
Descripción general
1. Vaya a www.dell.com/support.
2. Haga clic en Examinar todos los productos.
3. Haga clic en la categoría de producto deseada, como Servidores, Software, Almacenamiento, etc.
4. Haga clic en el producto que busca y, luego, haga clic en la versión deseada, si corresponde.
NOTA: En el caso de algunos productos, es posible que deba navegar por las subcategorías.
5. Haga clic en Manuales y documentos.
Descripción general 33
2

Inicio de sesión en iDRAC

Puede iniciar sesión en iDRAC como usuario de iDRAC, de Microsoft Active Directory o de protocolo ligero de acceso a directorios (LDAP). También puede iniciar sesión con OpenID Connect y Single Sign On o tarjeta inteligente.
Para mejorar la seguridad, cada sistema se envía con una contraseña exclusiva para iDRAC, que está disponible en la etiqueta de información del sistema. Esta contraseña exclusiva mejora la seguridad de iDRAC y del servidor. El nombre de usuario predeterminado es root.
Al efectuar el pedido del sistema, tiene la opción de conservar la contraseña heredada (calvin) como la contraseña predeterminada. Si opta por conservar la contraseña heredada, la contraseña no estará disponible en la etiqueta de información del sistema.
En esta versión, DHCP está activado de manera predeterminada y la dirección IP de iDRAC se asigna dinámicamente.
NOTA:
Debe disponer del privilegio de inicio de sesión en iDRAC para poder completar dicha acción.
La GUI de iDRAC no admite los botones del explorador como Atrás, Siguiente o Actualizar.
NOTA: Para obtener información sobre los caracteres recomendados para los nombres de usuario y las contraseñas, consulte
Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
Para cambiar la contraseña predeterminada, consulte Cambio de la contraseña de inicio de sesión predeterminada en la página 42.
Banner de seguridad personalizable
Puede personalizar el aviso de seguridad que se muestra en la página de inicio de sesión. Puede utilizar RACADM, Redfish o WSMan para personalizar el aviso. Según el idioma que utilice, el aviso puede tener 1024 o 512 caracteres UTF-8.
OpenID Connect
NOTA: Esta función solo está disponible para las plataformas MX.
Puede iniciar sesión en iDRAC con las credenciales de otras consolas web, como Dell EMC OpenManage Enterprise (OME) - Modular. Cuando esta función está activada, se comienzan a administrar los permisos de usuario de iDRAC en la consola. iDRAC proporciona la sesión de usuario con todos los permisos que se especifican en la consola.
NOTA:
Cuando el modo de bloqueo está activado, las opciones de inicio de sesión de OpenID Connect no se muestran en la página de
inicio de sesión de iDRAC.
Ahora puede obtener acceso a ayuda detallada sin iniciar sesión en la iDRAC. Utilice los enlaces de la página de inicio de sesión de iDRAC para acceder a la ayuda e información de la versión, los controladores y las descargas, los manuales, y TechCenter.
Temas:
Inicio de sesión en iDRAC mediante OpenID Connect
Inicio de sesión en iDRAC como usuario local, usuario de Active Directory o usuario LDAP
Inicio de sesión en iDRAC como usuario local mediante una tarjeta inteligente
Inicio de sesión en iDRAC mediante inicio de sesión único
Acceso a iDRAC mediante RACADM remoto
Acceso a iDRAC mediante RACADM local
Acceso a iDRAC mediante RACADM de firmware
Visualización de la condición del sistema
Inicio de sesión en iDRAC mediante la autentificación de clave pública
Varias sesiones de iDRAC
Acceso a iDRAC mediante SMCLP
34 Inicio de sesión en iDRAC
Contraseña segura predeterminada
Cambio de la contraseña de inicio de sesión predeterminada
Activación o desactivación del mensaje de advertencia de contraseña predeterminada
Bloqueo de IP
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web
Activación o desactivación de alertas mediante RACADM

Inicio de sesión en iDRAC mediante OpenID Connect

NOTA: Esta función solo está disponible en las plataformas MX.
Para iniciar sesión en iDRAC mediante OpenID Connect:
1. En un navegador web compatible, escriba https://[iDRAC-IP-address] y presione Intro. Se mostrará la página Inicio de sesión.
2. Seleccione OME Modular en el menú Iniciar sesión con:. Aparece la página de inicio de sesión de la consola.
3. Ingrese el Nombre de usuario y la Contraseña de la consola.
4. Haga clic en Iniciar sesión. Ha iniciado sesión en iDRAC con los privilegios de usuario de la consola.
NOTA: Cuando el modo de bloqueo está activado, la opción de inicio de sesión de OpenID Connect no se muestra en la página de
inicio de sesión de iDRAC.

Inicio de sesión en iDRAC como usuario local, usuario de Active Directory o usuario LDAP

Antes de iniciar sesión en iDRAC mediante la interfaz web, asegúrese de haber configurado un navegador web compatible y de haber creado una cuenta de usuario con los privilegios necesarios.
NOTA:
El nombre de usuario no distingue entre mayúsculas y minúsculas para un usuario de Active Directory. La contraseña distingue
entre mayúsculas y minúsculas para todos los usuarios.
NOTA: Además de Active Directory, se admiten servicios de directorio basados en openLDAP, openDS, Novell eDir y Fedora.
NOTA: Se admite la autenticación de LDAP con OpenDS. La clave de DH debe tener más de 768 bits.
Para iniciar sesión en iDRAC como usuario local de Active Directory o usuario LDAP:
1. Abra un explorador de web compatible.
2. En el campo Address (Dirección), escriba https://[iDRAC-IP-address] y presione Intro.
NOTA:
Si el número de puerto HTTPS predeterminado (puerto 443) se modifica, escriba https://[iDRAC-IP-address]:
[port-number], donde [iDRAC-IP-address] es la dirección IPv4 o IPv6 de iDRAC y [port-number] es el número de
puerto HTTPS.
Se mostrará la página Inicio de sesión.
3. Para un usuario local:
En los campos Nombre de usuario y Contraseña, introduzca el nombre de usuario y la contraseña de iDRAC.
En el menú desplegable Dominio, seleccione Este iDRAC.
4. Para un usuario de Active Directory, en los campos User name (Nombre de usuario) y Password (Contraseña), introduzca el nombre de usuario y la contraseña de Active Directory. Si ha especificado el nombre de dominio como parte del nombre de usuario, seleccione This iDRAC (Esta iDRAC) en el menú desplegable. El formato del nombre de usuario puede ser el siguiente: <dominio>\<nombredeusuario>, <dominio>/<nombredeusuario> o <usuario>@<dominio>.
Por ejemplo, dell.com\john_doe, o JOHN_DOE@DELL.COM.
Si el dominio no se especifica en el nombre de usuario, seleccione el dominio de Active Directory en el menú desplegable Dominio.
Inicio de sesión en iDRAC
35
5. Para un usuario de LDAP, en los campos Username (Nombre de usuario) y Password (Contraseña), introduzca el nombre de usuario y la contraseña de LDAP. Para el inicio de sesión de LDAP, no se requiere el nombre de dominio. De manera predeterminada, la opción This iDRAC (Esta iDRAC) está seleccionada en el menú desplegable.
6. Haga clic en Enviar. Ha iniciado sesión en iDRAC con los privilegios de usuario necesarios. Si inicia sesión con el privilegio de configuración de usuarios y las credenciales predeterminadas de la cuenta, y si está activada la
función de advertencia de contraseña predeterminada, aparecerá la página Advertencia de contraseña predeterminada donde puede cambiar fácilmente la contraseña.

Inicio de sesión en iDRAC como usuario local mediante una tarjeta inteligente

Antes de iniciar sesión como usuario local mediante una tarjeta inteligente, asegúrese de hacer lo siguiente:
Cargar el certificado de tarjeta inteligente del usuario y el certificado de autoridad de certificados (CA) de confianza en iDRAC.
Activar el inicio de sesión mediante tarjeta inteligente.
La interfaz web de iDRAC muestra la página de Inicio de sesión mediante tarjeta inteligente de todos los usuarios que fueron configurados para usar la tarjeta inteligente.
NOTA: De acuerdo con la configuración del explorador, el sistema puede solicitarle que descargue e instale el complemento ActiveX
para lector de tarjeta inteligente cuando utiliza esta función por primera vez.
Para iniciar sesión en iDRAC como usuario local mediante una tarjeta inteligente:
1. Acceda a la interfaz web de iDRAC mediante el enlace https://[IP address].
Aparece la página Inicio de sesión de iDRAC en la que se le solicita insertar la tarjeta inteligente.
NOTA:
Si el número de puerto HTTPS predeterminado (puerto 443) se cambia, escriba: https://[IP address]:[port
number] donde [IP address] es la dirección IP de iDRAC y [port number] es el número de puerto HTTPS.
2. Inserte la tarjeta inteligente en el lector y haga clic en Login (Iniciar sesión). Se mostrará una petición del PIN de la tarjeta inteligente. No se requiere una contraseña.
3. Introduzca el PIN de la tarjeta inteligente para usuarios locales de tarjeta inteligente.
Ahora está conectado a iDRAC.
NOTA:
Si se trata de un usuario local para el que la opción Enable CRL check for Smart Card Logon (Activar verificación
de CRL para inicio de sesión mediante tarjeta inteligente) está activada, iDRAC intentará descargar la lista de revocación de
certificados (CRL) y buscará en ella el certificado del usuario. El inicio de sesión fallará si el certificado se indica como revocado en la CRL o si la CRL no se puede descargar por algún motivo.

Inicio de sesión en iDRAC como usuario de Active Directory mediante una tarjeta inteligente

Antes de iniciar sesión como usuario de Active Directory mediante una tarjeta inteligente, asegúrese de realizar lo siguiente:
Cargar un certificado de CA (certificado de Active Directory firmado por una CA) en iDRAC.
Configurar el servidor DNS.
Activar el inicio de sesión de Active Directory.
Active el inicio de sesión mediante tarjeta inteligente.
Para iniciar sesión en iDRAC como usuario de Active Directory mediante una tarjeta inteligente:
1. Inicie sesión en iDRAC mediante el enlace https://[IP address]. Aparece la página Inicio de sesión de iDRAC en la que se le solicita insertar la tarjeta inteligente.
Si el número de puerto HTTPS predeterminado (puerto 443) se ha modificado, escriba https://[IP address]:
NOTA:
[port number], donde [IP address] es la dirección IP de iDRAC y [port number] es el número de puerto HTTPS.
2. Inserte la tarjeta inteligente y haga clic en Iniciar sesión. Se muestra una petición del PIN de la tarjeta inteligente.
36
Inicio de sesión en iDRAC
3. Introduzca el PIN y haga clic en Enviar. Ha iniciado sesión en iDRAC con sus credenciales de Active Directory.
NOTA:
Si el usuario de la tarjeta inteligente está presente en Active Directory, no es necesario introducir una contraseña de Active Directory.

Inicio de sesión en iDRAC mediante inicio de sesión único

Cuando está activado el inicio de sesión único (SSO), puede iniciar sesión en iDRAC sin introducir las credenciales de autentificación de usuario del dominio, como nombre de usuario y contraseña.

Inicio de sesión SSO de iDRAC mediante la interfaz web de iDRAC

Antes de iniciar sesión en iDRAC mediante el inicio de sesión único, asegúrese de lo siguiente:
Ha iniciado sesión en el sistema mediante una cuenta de usuario de Active Directory válida.
La opción de inicio de sesión único está activada durante la configuración de Active Directory.
Para iniciar sesión en iDRAC mediante la interfaz web:
1. Inicie sesión en la estación de administración mediante una cuenta de Active Directory válida.
2. En un navegador web, escriba https://[FQDN address].
NOTA:
Si se ha cambiado el número de puerto HTTPS predeterminado (puerto 443), escriba: https://[FQDN address]:
[port number] donde [FQDN address] es el FQDN de iDRAC (iDRACdnsname.domain. name) y [port number] es el
número de puerto HTTPS.
NOTA: Si usa la dirección IP en lugar de FQDN, falla SSO.
Iniciará sesión en iDRAC con los privilegios adecuados de Microsoft Active Directory y las credenciales almacenadas en la caché del sistema operativo en el momento de iniciar sesión con una cuenta de Active Directory válida.

Inicio de sesión SSO de iDRAC mediante la interfaz web de la CMC

NOTA: Esta función no está disponible en las plataformas MX.
Mediante la función SSO, puede iniciar la interfaz web de iDRAC desde la interfaz web del CMC. Un usuario de CMC tiene los privilegios de usuario de CMC cuando inicia iDRAC desde CMC. Si la cuenta de usuario está presente en CMC y no en iDRAC, el usuario puede iniciar iDRAC desde CMC.
Si se desactiva la LAN de la red de iDRAC (LAN activada = No), SSO no estará disponible.
Si el servidor se quita del chasis, se cambia la dirección IP de iDRAC o hay un problema en la conexión de red de iDRAC, la opción para iniciar iDRAC estará desactivada en la interfaz web de la CMC.
Para obtener más información, consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management Controller) disponible en www.dell.com/cmcmanuals.

Acceso a iDRAC mediante RACADM remoto

Puede utilizar RACADM para acceder a iDRAC mediante la utilidad de configuración de RACADM.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Si la estación de trabajo no almacena el certificado SSL de iDRAC en su dispositivo de almacenamiento predeterminado, aparecerá un mensaje de advertencia al ejecutar el comando RACADM. No obstante, el comando se ejecuta correctamente.
Inicio de sesión en iDRAC
37
NOTA: El certificado de iDRAC es el que iDRAC envía al cliente RACADM para establecer la sesión segura. Este certificado lo emite
la CA o es autofirmado. En cualquiera de los casos, si la estación de trabajo no reconoce la CA o la autoridad firmante, aparecerá un aviso.

Validación del certificado de CA para usar RACADM remoto en Linux

Antes de ejecutar los comandos de RACADM remoto, valide el certificado de CA que se utiliza para las comunicaciones seguras.
Para validar el certificado para usar RACADM remoto:
1. Convierta el certificado en formato DER al formato PEM (mediante la herramienta de línea de comandos openssl):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out [outcertfileinpemformat.pem] –text
2. Busque la ubicación del paquete de certificados de CA predeterminados en la estación de administración. Por ejemplo: para RHEL5 de 64 bits, es /etc/pki/tls/cert.pem.
3. Agregue el certificado CA con formato PEM al certificado CA de la estación de administración. Por ejemplo: utilice cat command: cat testcacert.pem >> cert.pem.
4. Genere y cargue el certificado de servidor en iDRAC.

Acceso a iDRAC mediante RACADM local

Para obtener más información sobre cómo acceder a iDRAC mediante RACADM local, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Acceso a iDRAC mediante RACADM de firmware

Puede utilizar las interfaces SSH o Telnet para acceder a iDRAC y ejecutar el firmware de RACADM. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/
idracmanuals.

Visualización de la condición del sistema

Antes de llevar a cabo una tarea o desencadenar un evento, puede utilizar RACADM para verificar si el sistema se encuentra en un estado adecuado. Para ver el estado del servicio remoto desde RACADM, use el comando getremoteservicesstatus.
Tabla 6. Valores posibles para el estado del sistema
Sistema host Lifecycle Controller (LC) Estado en tiempo real Estado general
Apagado
En POST (Power-On
Self-Test [autoprueba de encendido])
Fuera de POST
Recopilación de inventario
del sistema
Ejecución de tarea automatizada
Lifecycle Controller Unified Server Configurator
El servidor se ha detenido durante la petición de error de F1/F2 debido a un error de POST
Listo
No se ha inicializado
Recargando datos
Desactivado
En recuperación
En uso
Listo
No está listo
Listo
No está listo
38 Inicio de sesión en iDRAC
Tabla 6. Valores posibles para el estado del sistema (continuación)
Sistema host Lifecycle Controller (LC) Estado en tiempo real Estado general
El servidor se ha detenido en la petición de F1/F2/F11 debido a que no hay dispositivos de inicio disponibles
El servidor ha ingresado en el menú de configuración de F2
El servidor ha ingresado en el menú del administrador de inicio de F11
1. Lectura/escritura: solo lectura
2. Privilegio de usuario: usuario de inicio de sesión
3. Licencia requerida: iDRAC Express o iDRAC Enterprise
4. Dependencia: ninguna

Inicio de sesión en iDRAC mediante la autentificación de clave pública

Puede iniciar sesión en iDRAC a través de SSH sin introducir una contraseña. También puede enviar un solo comando de RACADM como argumento de línea de comandos a la aplicación SSH. Las opciones de línea de comandos se comportan como RACADM remoto, ya que la sesión finaliza al completarse el comando.
Por ejemplo:
Inicio de sesión:
ssh username@<domain>
o
ssh username@<IP_address>
donde IP_address es la dirección IP de iDRAC.
Envío de comandos RACADM:
ssh username@<domain> racadm getversion
ssh username@<domain> racadm getsel

Varias sesiones de iDRAC

En la tabla siguiente, se proporciona la cantidad de sesiones iDRAC posibles mediante las distintas interfaces.
Tabla 7. Varias sesiones de iDRAC
Interfaz Número de sesiones
Interfaz web del iDRAC 6
RACADM remoto 4
Firmware RACADM/SMCLP SSH: 4
Inicio de sesión en iDRAC 39
Tabla 7. Varias sesiones de iDRAC (continuación)
Interfaz Número de sesiones
Telnet - 2
Serie - 1

Acceso a iDRAC mediante SMCLP

SMCLP es el símbolo del sistema de línea de comandos predeterminado cuando inicia sesión en iDRAC mediante Telnet o SSH. Para obtener más información, consulte Uso de SMCLP en la página 318.

Contraseña segura predeterminada

Todos los sistemas compatibles se envían con una contraseña única predeterminada para la iDRAC, a menos que elija establecer calvin como contraseña mientras se realiza el pedido del sistema. Esta contraseña única ayuda a mejorar la seguridad de la iDRAC y del servidor. Para mejorar aún más la seguridad, se recomienda cambiar la contraseña predeterminada.
La contraseña única para el sistema está disponible en la etiqueta de información del sistema. Para localizar la etiqueta, consulte la documentación de su servidor en www.dell.com/support.
NOTA: Para PowerEdge C6420, M640 y FC640, la contraseña predeterminada es calvin.
NOTA: El restablecimiento de la iDRAC a los valores predeterminados de fábrica revierte la contraseña predeterminada a la que tenía
el servidor cuando se envió.
Si olvidó la contraseña y no tiene acceso a la etiqueta de información del sistema, hay algunos métodos para restablecer la contraseña a nivel local o remoto.

Restablecimiento de la contraseña de iDRAC predeterminada localmente

Si dispone de acceso físico al sistema, puede restablecer la contraseña utilizando lo siguiente:
Utilidad iDRAC Setting (Configuración de iDRAC) (configuración del sistema)
RACADM local
OpenManage Mobile
Puerto USB de administración de servidores
NIC de USB
Restablecer contraseña predeterminada mediante la utilidad de configuración de la iDRAC
Puede acceder a la utilidad de configuración de la iDRAC mediante la configuración del sistema de su servidor. Mediante la función restablecer a los valores predeterminados de la iDRAC, es posible restablecer al valor predeterminado las credenciales de inicio de sesión de la iDRAC.
AVISO:
predeterminados de fábrica.
Configuración de la iDRAC mediante la utilidad de configuración de la iDRAC:
1. Reinicie el servidor y presione <F2>.
2. En la página Configuración del sistema, haga clic en Configuración de iDRAC.
3. Haga clic en Restablecer la configuración de iDRAC a los valores predeterminados.
4. Haga clic en para confirmar y, a continuación, haga clic en Atrás.
5. Haga clic en Finalizar.
40
El restablecimiento de la iDRAC a los valores predeterminados, restablece la iDRAC a todos los valores
Inicio de sesión en iDRAC
El servidor se reinicia después de que todos los valores de la iDRAC se establecen a los valores predeterminados.
Restablecimiento de la contraseña predeterminada mediante la RACADM local
1. Inicie sesión en el sistema operativo de host instalado en el sistema.
2. Acceda a la interfaz de RACADM local.
3. Siga las instrucciones en Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM en la página 42.
Uso de OpenManage Mobile para restablecer la contraseña predeterminada
Puede utilizar OpenManage Mobile (OMM) para iniciar sesión y cambiar la contraseña predeterminada. Para iniciar sesión en iDRAC mediante OMM, escanee el código QR en la etiqueta de información del sistema. Para obtener más información sobre el uso de OMM, consulte la documentación de OMM en OME - Modular for PowerEdge MX7000 Chassis User's Guide (Guía de usuario de OME Modular para el chasis PowerEdge MX7000) disponible en www.dell.com/openmanagemanuals.
NOTA: El escaneo del código QR inicia la sesión en la iDRAC solo si las credenciales predeterminadas se encuentran en los valores
predeterminados. Introduzca las credenciales actualizadas, si las cambió de los valores predeterminados.
Restablecimiento de la contraseña predeterminada mediante el puerto USB de administración de servidores
NOTA: Estos pasos requieren que el puerto USB de administración esté activado y configurado.
Mediante el archivo de perfil de configuración de servidor
Cree un archivo de perfil de configuración de servidor (SCP) con una contraseña nueva para la cuenta predeterminada, colóquelo en una llave de memoria y utilice el puerto USB de administración de servidores en el servidor para cargar el archivo de SCP. Para obtener más información sobre la creación del archivo, consulte Uso de un puerto USB para la administración del servidor en la página 291.
Acceso a iDRAC mediante una computadora portátil
Conecte una computadora portátil al puerto USB de administración de servidores y acceda a iDRAC para cambiar la contraseña. Para obtener más información, consulte Acceso a la interfaz de iDRAC por medio de la conexión USB directa en la página 291.
Cambio de la contraseña predeterminada mediante NIC de USB
Si tiene acceso a un teclado, un mouse y un dispositivo de pantalla, conéctelos al servidor con NIC de USB para acceder a la interfaz de iDRAC y cambiar la contraseña predeterminada.
1. Conecte los dispositivos al sistema.
2. Utilice un navegador compatible para acceder a la interfaz de iDRAC con la IP de iDRAC.
3. Siga las instrucciones en Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web en la página 42.

Restablecimiento de la contraseña de iDRAC predeterminada remotamente

Si no dispone de acceso físico al sistema, puede restablecer la contraseña predeterminada de forma remota.
Sistema remoto con aprovisionamiento
Si tiene un sistema operativo instalado en el sistema, utilice un cliente de escritorio remoto para iniciar sesión en el servidor. Después de iniciar sesión en el servidor, use cualquiera de las interfaces locales como RACADM o la interfaz web para cambiar la contraseña.
Inicio de sesión en iDRAC
41
Sistema remoto sin aprovisionamiento
Si no hay ningún sistema operativo instalado en el servidor y si tiene una configuración de PXE disponible, utilice PXE y, a continuación, utilice RACADM para restablecer la contraseña.

Cambio de la contraseña de inicio de sesión predeterminada

El mensaje de advertencia que permite cambiar la contraseña predeterminada se muestra si:
Inicia sesión en iDRAC con el privilegio Configurar usuario.
La función de advertencia de contraseña predeterminada está activada.
El nombre de usuario y la contraseña predeterminados de iDRAC se proporcionan en la etiqueta de información del sistema.
También aparece un mensaje de advertencia al iniciar sesión en iDRAC con SSH, Telnet, RACADM remota o la interfaz web. Para la interfaz web, SSH y Telnet, se muestra un solo mensaje de advertencia para cada sesión. Para la RACADM remota, se muestra el mensaje de advertencia para cada comando.
NOTA: Para obtener más información sobre los caracteres recomendados para los nombres de usuario y las contraseñas, consulte
Caracteres recomendados para nombres de usuario y contraseñas en la página 143.

Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web

Cuando se conecta a la interfaz web de iDRAC, si aparece la página Default Password Warning (Advertencia de contraseña predeterminada), puede cambiar la contraseña. Para hacerlo:
1. Seleccione la opción Cambiar contraseña predeterminada.
2. En el campo Contraseña nueva, introduzca la contraseña nueva.
NOTA:
Para obtener más información sobre los caracteres recomendados para los nombres de usuario y las contraseñas,
consulte Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
3. En el campo Confirmar contraseña, introduzca nuevamente la contraseña.
4. Haga clic en Continue (Continuar). Se configura la contraseña nueva y usted queda conectado a iDRAC.
NOTA:
Continuar se activa solo si coinciden las contraseñas introducidas en los campos Contraseña nueva y Confirmar
contraseña.
Para obtener información acerca de otros campos, consulte la Ayuda en línea de iDRAC.

Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM

Para cambiar la contraseña, ejecute el siguiente comando RACADM:
racadm set iDRAC.Users.<index>.Password <Password>
donde, <index> es un valor de 1 a 16 (indica la cuenta de usuario) y <password> es la nueva contraseña definida por el usuario.
NOTA: El índice de la cuenta predeterminada es 2.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Para obtener información sobre los caracteres recomendados para los nombres de usuario y las contraseñas, consulte
NOTA:
Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
42 Inicio de sesión en iDRAC

Cambio de la contraseña de inicio de sesión predeterminada mediante la utilidad de configuración de iDRAC

Para cambiar la contraseña de inicio de sesión predeterminada mediante la utilidad de configuración de iDRAC, realice lo siguiente:
1. En la utilidad de configuración de iDRAC, vaya a Configuración de usuario. Se muestra la página Configuración de usuario de la configuración de iDRAC.
2. En el campo Cambiar contraseña, introduzca la contraseña nueva.
NOTA: Para obtener más información sobre los caracteres recomendados para los nombres de usuario y las contraseñas,
consulte Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
3. Haga clic en Atrás, en Terminar y, a continuación, en . Los detalles se guardan.

Activación o desactivación del mensaje de advertencia de contraseña predeterminada

Puede activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada. Para ello, debe tener el privilegio Configure User (Configurar usuario).

Bloqueo de IP

Puede usar el bloqueo de IP para determinar de forma dinámica cuándo se presentan demasiados errores de inicio de sesión provenientes de una dirección IP y bloquear o impedir el inicio de sesión de dicha dirección en la iDRAC9 durante un lapso preseleccionado. El bloqueo de IP incluye:
La cantidad permitida de fallas de inicio de sesión.
El período de tiempo en segundos dentro del que deben ocurrir estas fallas.
El tiempo, en segundos, durante el cual se impedirá que la dirección IP inicie sesión después de haber superado la cantidad total
permitida de fallas.
Cuando se acumulan fallas consecutivas de inicio de sesión desde una dirección IP específica, se hace un seguimiento de estas mediante un contador interno. Cuando el usuario inicie sesión correctamente, el historial de fallas se borrará y el contador interno se restablecerá.
NOTA:
Cuando se rechazan intentos consecutivos de inicio de sesión provenientes de la dirección IP de cliente, algunos clientes de
SSH pueden mostrar el siguiente mensaje:
ssh exchange identification: Connection closed by remote host
.
Tabla 8. Propiedades de restricción de reintento de inicio de sesión
Propiedad Definición
iDRAC.IPBlocking.BlockEnable
Activa la función de bloqueo de IP. Cuando se presentan fallas consecutivas
iDRAC.IPBlocking.FailCount
provenientes de una misma dirección IP dentro de un período de tiempo específico,
iDRAC.IPBlocking.FailWindow
Inicio de sesión en iDRAC 43
Tabla 8. Propiedades de restricción de reintento de inicio de sesión (continuación)
Propiedad Definición
todos los intentos posteriores de inicio de sesión que provengan de dicha dirección se rechazarán durante un período de tiempo determinado.
iDRAC.IPBlocking.PenaltyTime
iDRAC.IPBlocking.FailCount
iDRAC.IPBlocking.FailWindow
iDRAC.IPBlocking.PenaltyTime
Establece la cantidad de fallas de inicio de sesión provenientes de una dirección IP antes de rechazar los intentos de inicio de sesión.
Define el tiempo en segundos durante el cual se cuentan los intentos fallidos. Cuando las fallas ocurren más allá de este período de tiempo, el contador se restablece.
Define el período de tiempo en segundos dentro del que se rechazan todos los intentos de inicio de sesión provenientes de una dirección IP con fallas excesivas.

Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web

Para activar el paso del sistema operativo a iDRAC mediante la interfaz web:
1. Vaya a iDRAC Settings (Configuración de iDRAC) Connectivity (Conectividad) Network (Red) OS to iDRAC Pass-through (Paso del sistema operativo a iDRAC). Se mostrará la página Paso del sistema operativo a iDRAC.
2. Cambie el estado a Activado.
3. Seleccione una de las siguientes opciones para el modo de paso:
LOM: el vínculo de paso del sistema operativo al iDRAC entre el iDRAC y el sistema operativo host se establece mediante la LOM o
NDC.
NIC de USB: el vínculo de paso del sistema operativo al iOS entre el iDRAC y el sistema operativo host se establece mediante la
DRAC o USB.
NOTA:
Si establece el modo de paso en LOM, asegúrese de lo siguiente:
iDRAC y el sistema operativo se encuentran en la misma subred
La selección de NIC en la configuración de la red está establecida en una LOM
4. Si selecciona LOM como configuración de paso, y si el servidor está conectado mediante el modo dedicado, introduzca la dirección IPv4 del sistema operativo.
NOTA:
Si el servidor está conectado en el modo LOM compartido, el campo Dirección IP del sistema operativo estará
desactivado.
NOTA: Si la red VLAN está habilitada en iDRAC, LOM-Passthrough funcionará solamente en el modo LOM compartido con
etiquetas de VLAN configuradas en el host.
5. Si selecciona NIC de USB como configuración de paso, introduzca la dirección IP de la NIC del USB. El valor predeterminado es 169.254.1.1. Se recomienda utilizar la dirección IP predeterminada. Sin embargo, si esta dirección IP entra en
conflicto con una dirección IP de otras interfaces del sistema de host o la red local, deberá cambiarla.
No introduzca las IP 169.254.0.3 y 169.254.0.4. Estas IP están reservadas para el puerto de la NIC de USB en el panel frontal cuando se utiliza un cable A/A.
6. Haga clic en Aplicar.
7. Haga clic en Probar configuración de la red para comprobar si la IP es accesible y si el vínculo está establecido entre iDRAC y el sistema operativo host.
44
Inicio de sesión en iDRAC

Activación o desactivación de alertas mediante RACADM

Utilice el comando siguiente:
racadm set iDRAC.IPMILan.AlertEnable <n>
n=0: Inhabilitado
n=1: Habilitado
Inicio de sesión en iDRAC 45

Configuración de Managed System

Si necesita ejecutar RACADM local o activar la captura de la pantalla de último bloqueo, instale los elementos siguientes desde el DVD Herramientas y documentación de Dell Systems Management:
RACADM local Administrador del servidor
Para obtener más información sobre el Server Administrator, consulte OpenManage Server Administrator User's Guide (Guía de usuario de OpenManage Server Administrator) disponible en www.dell.com/openmanagemanuals.
Temas:
Configuración de la dirección IP de iDRAC
Modificación de la configuración de la cuenta de administrador local
Configuración de la ubicación de Managed System
Optimización del rendimiento y el consumo de alimentación del sistema
Configuración de la estación de administración
Configuración de exploradores web compatibles
Actualización del firmware de dispositivos
Visualización y administración de actualizaciones preconfiguradas
Reversión del firmware del dispositivo
Copia de seguridad del perfil del servidor
Importación del perfil del servidor
Supervisión de iDRAC mediante otras herramientas de administración del sistema
Perfil de configuración de servidor admitido: importación y exportación
Configuración de arranque seguro mediante la configuración del BIOS o F2
Recuperación del BIOS
3

Configuración de la dirección IP de iDRAC

Debe ajustar la configuración de red inicial según su infraestructura de red para habilitar la comunicación bidireccional con iDRAC. Puede configurar la dirección IP mediante una de las siguientes interfaces:
Utilidad iDRAC Settings (Configuración de iDRAC)
Lifecycle Controller (Consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller))
Dell Deployment Toolkit (Consulte OpenManage Deployment Toolkit User's Guide (Guía de usuario de OpenManage Deployment
Toolkit))
Panel LCD del chasis o servidor (Consulte Manual de instalación y servicio del sistema)
NOTA:
En los servidores blade, puede configurar las opciones de red mediante el panel LCD del chasis solo durante la configuración inicial de CMC. No es posible volver a configurar la iDRAC mediante el panel LCD del chasis una vez que este se implemente.
Interfaz web de la CMC (no es válido para las plataformas MX) (consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management Controller))
En el caso de los servidores tipo bastidor y torre, puede configurar la dirección IP o utilizar la dirección IP predeterminada de iDRAC (192.168.0.120) para configurar las opciones de red iniciales, incluida la configuración de DHCP o la dirección IP estática para iDRAC.
En el caso de los servidores blade, la interfaz de red de iDRAC está desactivada de manera predeterminada.
Después de configurar la dirección IP de iDRAC:
Asegúrese de cambiar el nombre de usuario y la contraseña predeterminados.
Acceda al iDRAC mediante cualquiera de las interfaces siguientes:Interfaz web de iDRAC mediante un explorador compatible (Internet Explorer, Firefox, Chrome o Safari)Secure Shell (SSH): requiere un cliente, como PuTTY en Windows. SSH está disponible de forma predeterminada en la mayoría de
los sistemas Linux y, por tanto, no requiere un cliente.
46 Configuración de Managed System
Telnet (debe estar activado, ya que esta desactivado de manera predeterminada).IPMITool (utiliza el comando IPMI) o solicitud shell (requiere un instalador personalizado de Dell en Windows o Linux, disponible en
el DVD Documentación y herramientas de Systems Management o www.dell.com/support)

Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC

Para configurar la dirección IP de iDRAC:
1. Encienda el sistema administrado.
2. Presione <F2> durante la Power-on Self-test (Autoprueba de encendido - POST).
3. En la página System Setup Main Menu (Menú principal de Configuración del sistema), haga clic en iDRAC Settings (Configuración de iDRAC). Aparece la página Configuración de iDRAC.
4. Haga clic en Red. Aparecerá la página Red.
5. Especifique los valores siguientes:
Configuración de red
Configuración común
Configuración de IPv4
Configuración de IPv6
Configuración de IPMI
Configuración de VLAN
6. Haga clic en Atrás, en Terminar y, a continuación, en . Se guarda la información de red y el sistema se reinicia.
Establecimiento de la configuración de red
Para establecer la configuración de red, realice lo siguiente:
NOTA: Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC.
1. En Activar NIC, seleccione Activado.
2. En el menú desplegable Selección de NIC, seleccione uno de los puertos siguientes en función de los requisitos de red:
NOTA: Esta opción no está disponible en las plataformas MX.
Dedicado: permite al dispositivo de acceso remoto utilizar la interfaz de red dedicada disponible en Remote Access Controller
(RAC). Esta interfaz no se comparte con el sistema operativo host y dirige el tráfico de administración a una red física separada, lo que permite separarlo del tráfico de la aplicación.
Esta opción implica que el puerto de red dedicado de iDRAC enruta su tráfico de manera independiente desde los puertos LOM o NIC del servidor. La opción Dedicado permite asignar una dirección IP a iDRAC a partir de la misma subred o de una distinta en comparación con las direcciones IP asignadas a los LOM o la NIC del host para administrar el tráfico de red.
NOTA: En el caso de servidores blade, la opción Dedicada se muestra como Chasis (dedicado).
LOM1
LOM2
LOM3
LOM4
En el caso de servidores tipo bastidor y torre, hay dos opciones LOM (LOM1 y LOM2) o cuatro opciones LOM disponibles
NOTA:
según el modelo del servidor. En el caso de los servidores blade con dos puertos NDC, hay dos opciones LOM (LOM1 y LOM2) disponibles y, en los servidores con cuatro puertos NDC, las cuatro opciones LOM están disponibles.
NOTA: Las LOM compartidas no son compatibles con bNDC Intel X520–k 2P de 10 G si se usan en un servidor de altura
completa con dos NDC, ya que no son compatibles con el arbitraje de hardware.
3. En el menú desplegable Selección de NIC, elija el puerto desde el que desea acceder al sistema de manera remota; a continuación, se muestran las opciones:
Configuración de Managed System
47
NOTA: Esta función no está disponible en las plataformas MX.
NOTA: Puede seleccionar la tarjeta de interfaz de red dedicada o una opción de una lista de LOM disponibles en las tarjetas
intermedias de puerto doble o cuádruple.
Chasis (dedicado): permite al dispositivo de acceso remoto utilizar la interfaz de red dedicada disponible en Remote Access
Controller (RAC). Esta interfaz no se comparte con el sistema operativo host y dirige el tráfico de administración a una red física separada, lo que permite separarlo del tráfico de la aplicación.
Esta opción implica que el puerto de red dedicado de iDRAC enruta su tráfico de manera independiente desde los puertos LOM o NIC del servidor. La opción Dedicado permite asignar una dirección IP a iDRAC a partir de la misma subred o de una distinta en comparación con las direcciones IP asignadas a los LOM o la NIC del host para administrar el tráfico de red.
Para tarjetas de puerto cuádruple: LOM1-LOM16
Para tarjetas de puerto doble: LOM1, LOM2, LOM5, LOM6, LOM9, LOM10, LOM13, LOM14.
4. En el menú desplegable Failover Network (Red de protección contra fallas), seleccione una de las LOM restantes. Si falla una red, el tráfico se enruta a través de la red de protección contra fallas.
Por ejemplo, para enrutar el tráfico de red de iDRAC a través de LOM2 cuando LOM1 está fuera de servicio, seleccione LOM1 para
Selección de NIC y LOM2 para Red de protección contra fallas.
NOTA: Esta opción está desactivada si la Selección de NIC está configurada en el modo Dedicado.
5. En Negociación automática, seleccione Activado si iDRAC debe configurar automáticamente el modo dúplex y la velocidad de la red.
Esta opción está disponible solamente para el modo dedicado. Si está activada, iDRAC establece la velocidad de la red en 10, 100 o 1000 Mbps en función de la velocidad de la red.
6. Bajo Velocidad de la red, seleccione 10 Mbps o 100 Mbps.
NOTA:
No es posible configurar manualmente la velocidad de la red en 1000 Mbps. Esta opción solo está disponible si la opción
Auto Negotiation (Negociación automática) está activada.
7. Bajo Modo dúplex, seleccione la opción Dúplex medio o Dúplex completo.
NOTA: Esta opción está desactivada si la Negociación automática está configurada en el modo Activado.
NOTA: Si la formación de equipo de red está configurada para el sistema operativo host con el mismo adaptador de red que
la selección de NIC; entonces, también se debe configurar la red de conmutación por error. En la selección de NIC y la red de conmutación por error, se deben utilizar los puertos que están configurados como parte del equipo de red. Si se utilizan más de dos puertos como parte del equipo de red, la selección de red de conmutación por error debe ser "Todos".
8. Bajo MTU de NIC, ingrese el tamaño de la unidad de transmisión máxima en la NIC.
NOTA:
El límite predeterminado y máximo para la MTU en la NIC es 1500. El valor mínimo para plataformas MX es de 1280, y para
otros servidores, 576.
Configuración común
Si la infraestructura de red tiene un servidor DNS, registre iDRAC en DNS. Estos son los requisitos de configuración inicial para las funciones avanzadas, como los servicios de directorio Active Directory o LDAP, inicio de sesión único y tarjeta inteligente.
Para registrar iDRAC:
1. Active la opción Registrar DRAC en DNS.
2. Introduzca el Nombre DNS del DRAC.
3. Seleccione Auto Config Domain Name (Configuración automática de nombre de dominio) para adquirir automáticamente el nombre de dominio de DHCP. De lo contrario, proporcione el valor para DNS Domain Name (Nombre de dominio de DNS).
Configuración de los valores de IPv4
Para configurar los valores de IPv4:
48
Configuración de Managed System
1. Seleccione la opción Enabled (Activado) en Enable IPv4 (Activar IPv4).
NOTA: En los servidores PowerEdge de 14.a generación, DHCP está habilitado de manera predeterminada.
2. Seleccione la opción Enabled (Activado) en Enable DHCP (Activar DHCP), de modo que DHCP pueda asignar automáticamente la dirección IP, la puerta de enlace y la máscara de subred en iDRAC. De lo contrario, seleccione Disabled (Desactivado) e introduzca los valores para las siguientes opciones:
Dirección IP estática
Puerta de enlace estática
Máscara de subred estática
3. De manera opcional, active Use DHCP to obtain DNS server address (Usar DHCP para obtener dirección de servidor DNS), de modo que el servidor DHCP pueda asignar los valores de Static Preferred DNS Server (Servidor DNS estático preferido) y Static Alternate DNS Server (Servidor DNS estático alternativo). De lo contrario, introduzca las direcciones IP para Static Preferred DNS Server (Servidor DNS estático preferido) y Static Alternate DNS Server (Servidor DNS estático alternativo).
Configuración de los valores de IPv6
Según la configuración de la infraestructura, puede utilizar el protocolo de direcciones IPv6.
Para configurar los valores IPv6:
1. Seleccione la opción Activado en Activar IPv6.
2. Para que el servidor DHCPv6 asigne automáticamente la dirección IP, puerta de enlace y la máscara de subred al iDRAC, seleccione la opción Activado en Activar configuración automática.
NOTA: Puede configurar IP estática e IP de DHCP al mismo tiempo.
3. En el cuadro Dirección IP estática 1, introduzca la dirección IPv6 estática.
4. En el cuadro Longitud de prefijo estático, introduzca un valor entre 0 y 128.
5. En el cuadro Puerta de enlace estática, introduzca la dirección de la puerta de enlace.
NOTA:
Si configura la dirección IP estática, la dirección IP actual 1 muestra la dirección IP estática y la dirección IP 2 muestra la
dirección IP dinámica. Si borra la configuración de la dirección IP estática, la dirección IP actual 1 muestra la dirección IP dinámica.
6. Si utiliza DHCP, active la opción DHCPv6 para obtener direcciones de servidor DNS para obtener las direcciones de servidor DNS primaria y secundaria del servidor DHCPv6. Puede configurar lo siguiente, de ser necesario:
En el cuadro Servidor DNS preferido estático, introduzca la dirección IPv6 del servidor DNS.
En el cuadro Servidor DNS alternativo estático, introduzca el servidor DNS alternativo estático.
Configuración de los valores de IMPI
Para configurar los valores de IPMI:
1. Bajo Activar IPMI en la LAN, seleccione Activado.
2. En Límite de privilegio de canal, seleccione Administrador, Operador o Usuario.
3. En el cuadro Clave de cifrado, introduzca la clave de cifrado en el formato de 0 a 40 caracteres hexadecimales (sin caracteres en blanco). El valor predeterminado es todo ceros.
Configuración de VLAN
Se puede configurar iDRAC en la infraestructura de VLAN. Para configurar los valores de VLAN, realice los siguientes pasos:
En los servidores blade que se establecen como Chasis (dedicado), los valores de VLAN son de solo lectura y solo se
NOTA:
pueden cambiar mediante la CMC. Si el servidor está configurado en modo compartido, puede configurar los valores de VLAN en modo compartido en iDRAC.
1. En Activar identificación de VLAN, seleccione Activado.
2. En el cuadro Identificación de VLAN, introduzca un número válido de 1 a 4094.
3. En el cuadro Prioridad, introduzca un número de cuadro de 0 a 7 para establecer la prioridad de la identificación de VLAN.
Configuración de Managed System
49
NOTA: Después de activar VLAN, no se podrá acceder a la IP de DRAC durante un tiempo.

Configuración de la IP de iDRAC mediante la interfaz web de la CMC

Para configurar la dirección IP de iDRAC mediante la interfaz web de Chassis Management Controller (CMC):
NOTA: Debe contar con privilegios de administrador de configuración del chasis para definir la configuración de la red de iDRAC
desde CMC. La opción CMC está disponible solamente para los servidores blade.
1. Inicie sesión en la interfaz web del CMC.
2. Vaya a Configuración de iDRAC Configuración CMC. Aparecerá la página Implementar iDRAC.
3. En Configuración de red de iDRAC, seleccione Activar LAN y otros parámetros de red según los requisitos. Para obtener más información, consulte Ayuda en línea para la CMC.
4. Para conocer valores de red adicionales específicos a cada servidor Blade, vaya a Información general de servidor<nombre del servidor>. Se muestra la página Estado del servidor.
5. Haga clic en Iniciar iDRAC y vaya a Configuración de iDRAC Conectividad > Red.
6. En la página Red, especifique los valores de configuración siguientes:
Configuración de red
Configuración común
Configuración de IPv4
Configuración de IPv6
Configuración de IPMI
Configuración de VLAN
Configuración avanzada de la red
NOTA: Para obtener más información, consulte la Ayuda en línea de iDRAC.
7. Para guardar la información de red, haga clic en Aplicar. Para obtener más información, consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management
Controller) disponible en www.dell.com/cmcmanuals.

Activación de servidor de aprovisionamiento

La función Servidor de aprovisionamiento permite que los servidores recientemente instalados detecten de forma automática la consola de administración remota que aloja el servidor de aprovisionamiento. El servidor de aprovisionamiento proporciona credenciales personalizadas de usuario administrativo para iDRAC, de modo que el servidor no aprovisionado pueda detectarse y administrarse desde la consola de administración. Para obtener más información acerca del servidor de aprovisionamiento, consulte Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle Controller) disponible en www.dell.com/idracmanuals.
El servidor de aprovisionamiento funciona con una dirección IP estática. DHCP, el servidor DNS o el nombre de host DNS predeterminado detecta el servidor de aprovisionamiento. Si se especifica un DNS, la dirección IP del servidor de aprovisionamiento se recupera desde el DNS y no se necesita la configuración de DHCP. Si se especifica el servidor de aprovisionamiento, se omite la detección, por lo que no se necesita DHCP ni DNS.
Puede activar la función Servidor de aprovisionamiento mediante la utilidad de configuración dela iDRAC o usando Lifecycle Controller. Para obtener más información acerca del uso de Lifecycle Controller, consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller) disponible en www.dell.com/idracmanuals .
Si la función Servidor de aprovisionamiento no está activada en el sistema enviado de fábrica, está activada la cuenta predeterminada del administrador (el nombre de usuario y la contraseña predeterminados para iDRAC se proporcionan en la etiqueta del sistema). Antes de activar el servidor de aprovisionamiento, asegúrese de desactivar esta cuenta de administrador. Si está activada la función Servidor de aprovisionamiento en Lifecycle Controller, todas las cuentas de usuario de la iDRAC quedan desactivadas hasta que se detecte el servidor de aprovisionamiento.
Para activar el servidor de aprovisionamiento mediante la utilidad de configuración del iDRAC:
1. Encienda el sistema administrado.
2. Durante la POST, presione F2 y vaya a Configuración de iDRAC > Activación remota. Se muestra la página Activación remota de la configuración de iDRAC.
50
Configuración de Managed System
3. Active el descubrimiento automático, introduzca la dirección IP del servidor de aprovisionamiento y haga clic en Atrás.
NOTA: La especificación de la dirección IP del servidor de aprovisionamiento es opcional. Si no se establece, se detecta mediante
la configuración de DHCP o DNS (paso 7).
4. Haga clic en Red. Aparece la pantalla Red de configuración de iDRAC.
5. Active la NIC.
6. Active IPv4.
NOTA: IPv6 no es compatible para el descubrimiento automático.
7. Active DHCP y obtenga el nombre del dominio, la dirección de servidor DNS y el nombre de dominio DNS desde DHCP.
NOTA: El paso 7 es opcional si se proporciona la dirección IP del servidor de aprovisionamiento (paso 3).

Configuración de servidores y componentes del servidor mediante la configuración automática

La función de configuración automática configura y aprovisiona todos los componentes en un servidor en una única operación. Estos componentes incluyen el BIOS, la iDRAC y PERC. Con la configuración automática, se importa automáticamente un archivo XML o JSON de perfil de configuración del servidor (SCP) que contiene todos los parámetros configurables. El servidor DHCP que asigna la dirección IP también proporciona los detalles para acceder al archivo SCP.
Los archivos SCP se crean mediante la configuración de un servidor de configuración gold. Luego, esta configuración se exporta a una ubicación de red compartida de NFS, CIFS, HTTP o HTTPS a la que puede acceder el servidor DHCP y la iDRAC del servidor que se está configurando. El nombre de archivo SCP se puede basar en la etiqueta de servicio o el número de modelo del servidor de destino, o bien se puede otorgar como nombre genérico. El servidor DHCP usa una opción de servidor DHCP para especificar el nombre de archivo SCP (de manera opcional), la ubicación de archivo SCP y las credenciales de usuario para acceder a la ubicación del archivo.
Cuando la iDRAC obtiene una dirección IP del servidor DHCP que se ha configurado para configuración automática, la iDRAC utiliza el SCP para configurar los dispositivos del servidor. La configuración automática se invoca solo después de que la iDRAC obtiene su dirección IP del servidor DHCP. Si no obtiene una respuesta o una dirección IP del servidor DHCP, no se invoca la configuración automática.
Las opciones de uso compartido de archivos HTTP y HTTPS son compatibles con el firmware de iDRAC 3.00.00.00 o posterior. Se deben proporcionar detalles de la dirección HTTP o HTTPS. En caso de que el proxy esté habilitado en el servidor, el usuario debe proporcionar ajustes de proxy adicionales para permitir que HTTP o HTTPS transfieran información. La marca de opción -s se actualiza como:
Tabla 9. Diferentes tipos de recursos compartidos y valores asignados
-s (ShareType) asignación
NFS 0 o nfs
CIFS 2 o cifs
HTTP 5 o http
HTTPS 6 o https
NOTA: Los certificados HTTPS no son compatibles con la configuración automática. La configuración automática ignora las
advertencias de certificados.
En la siguiente lista, se describen los parámetros necesarios y opcionales asignados para el valor de la cadena:
-f (Filename): nombre del archivo del perfil de configuración del servidor exportado. Esto se requiere en las versiones de firmware de
iDRAC anteriores a 2.20.20.20.
-n (Sharename): nombre de recurso compartido de red. Se requiere para NFS o CIFS.
-s (ShareType): asignación de 0 para NFS, 2 para CIFS, 5 para HTTP y 6 para HTTPS. Este campo es obligatorio en las versiones de
firmware de iDRAC 3.00.00.00.
-i (IPAddress): dirección IP del recurso compartido de red. Este campo es obligatorio.
-u (Username): nombre de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS.
Configuración de Managed System
51
-p (Password): contraseña de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS.
-d (ShutdownType): 0 para apagado ordenado o 1 para apagado forzado (configuración predeterminada: 0) Este campo es opcional.
-t (Timetowait): tiempo de espera para que el host se apague (valor predeterminado: 300). Este campo es opcional.
-e (EndHostPowerState): 0 para APAGADO o 1 para ENCENDIDO (valor predeterminado: 1). Este campo es opcional.
Las marcas de opciones adicionales son compatibles con el firmware de iDRAC 3.00.00.00 o posterior para habilitar la configuración de los parámetros del proxy HTTP y establecer el tiempo de espera de reintento a fin de acceder al archivo de perfil:
—pd (ProxyDefault): utilice la configuración predeterminada de proxy. Este campo es opcional.
—pt (ProxyType): el usuario puede asignar http o socks (configuración predeterminada: http). Este campo es opcional.
—ph (ProxyHost): dirección IP del host proxy. Este campo es opcional.
—pu (ProxyUserName): nombre de usuario con acceso al servidor proxy. Este campo es necesario para la compatibilidad con proxy.
—pp (ProxyPassword): contraseña de usuario con acceso al servidor proxy. Este campo es necesario para la compatibilidad con
proxy.
—po (ProxyPort): puerto del servidor proxy (valor predeterminado: 80). Este campo es opcional.
—to (Timeout): especifica el tiempo de espera de reintento en minutos para obtener el archivo de configuración (valor
predeterminado: 60 minutos).
Para las versiones de firmware de iDRAC 3.00.00.00 o posteriores, los archivos de perfil en formato JSON son compatibles. Los siguientes nombres de archivo se utilizarán si el parámetro de nombre de archivo no está presente:
<etiqueta de servicio>-config.xml, ejemplo: CDVH7R1-config.xml
<número de modelo> -config.xml, ejemplo: R640-config.xml
config.xml
<etiqueta de servicio>-config.json, ejemplo: CDVH7R1-config.json
<número de modelo> -config.json, ejemplo: R630-config.json
config.json
NOTA:
Para obtener más información sobre HTTP, consulte el informe técnico 14G Support for HTTP and HTTPS across IDRAC9
with Lifecycle Controller Interfaces (Soporte 14G para HTTP y HTTPS a través de la IDRAC9 con interfaces de Lifecycle Controller)
en www.dell.com/support.
NOTA:
La configuración automática solo se puede activar cuando las opciones DHCPv4 y Activar IPV4 están activadas.
Las funciones de configuración automática y detección automática son mutuamente excluyentes. Deshabilite la detección
automática para que funcione la configuración automática.
La configuración automática se deshabilita una vez que un servidor lleva a cabo una operación de configuración automática.
Si todos los servidores Dell PowerEdge del grupo de servidores DHCP son del mismo tipo y número de modelo, se necesita un solo archivo de SCP (config.xml). El nombre de archivo config.xml se utiliza como el nombre de archivo SCP predeterminado. Además del archivo .xml, también se pueden utilizar los archivos .json con los sistemas 14G. El archivo puede ser config.json.
El usuario puede configurar servidores individuales que requieren distintos archivos de configuración asignados mediante modelos de servidores o etiquetas de servicio de servidores individuales. En un entorno que tiene diferentes servidores con requisitos específicos, se pueden usar distintos nombres de archivo SCP para distinguir cada servidor o tipo de servidor. Por ejemplo, si hay dos modelos de servidores para configurar, un PowerEdge R740s y un PowerEdge R540s, debe utilizar dos archivos SCP: R740-config.xml y R540-config.xml.
El agente de configuración del servidor de iDRAC genera automáticamente el nombre de archivo de la configuración con la
NOTA:
etiqueta de servicio del servidor, el número de modelo o el nombre de archivo predeterminado: config.xml.
NOTA: Si ninguno de estos archivos están en el recurso compartido de red, el trabajo de importación del perfil de configuración del
servidor se marca como fallido para el archivo no encontrado.
Secuencia de configuración automática
1. Cree o modifique el archivo SCP que configura los atributos de los servidores Dell.
2. Coloque el archivo SCP en una ubicación de recurso compartido a la que pueda acceder el servidor DHCP y todos los servidores Dell a los que se les ha asignado una dirección IP desde el servidor DHCP.
52
Configuración de Managed System
3. Especifique la ubicación del archivo SCP en el campo proveedor-opción 43 del servidor DHCP.
4. Como parte de la adquisición de la dirección IP, la iDRAC anuncia el identificador de clase de proveedor. (Opción 60)
5. El servidor DHCP vincula la clase de proveedor con la opción del proveedor en el archivo dhcpd.conf y envía la ubicación del archivo SCP y el nombre del archivo SCP al iDRAC, si se lo especifica.
6. La iDRAC procesa el archivo SCP y configura todos los atributos que se enumeran en el archivo
Opciones de DHCP
DHCPv4 permite transferir varios parámetros definidos globalmente a los clientes DHCP. Cada parámetro se conoce como una opción de DHCP. Cada opción se identifica con una etiqueta de opción, que es un valor de 1 byte. Las etiquetas de la opción 0 y 255 se reservan para la superficie y el final de las opciones, respectivamente. Todos los demás valores están disponibles para definir opciones.
La opción 43 de DHCP se utiliza para enviar información del servidor DHCP al cliente DHCP. La opción se define como una cadena de texto. Esta cadena de texto se establece para que contenga los valores del nombre de archivo de SCP, la ubicación del recurso compartido y las credenciales para acceder a la ubicación. Por ejemplo,
option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.255.0 { # default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; #Eastern Standard Time option vendor-class-identifier "iDRAC"; set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 -t 500";
donde -i es la ubicación del recurso compartido de archivos remoto y -f es el nombre de archivo en la cadena junto con las credenciales para el recurso compartido de archivos remotos.
La opción 60 de DHCP identifica y asocia un cliente DHCP con un proveedor en particular. Cualquier servidor DHCP configurado para realizar una acción basada en una Id. de proveedor del cliente debe tener configuradas las opción 60 y la opción 43. Con los servidores Dell PowerEdge, el iDRAC se identifica a sí mismo con la Id. de proveedor: iDRAC. Por lo tanto, debe agregar una 'Clase de proveedor' nueva y crear una 'opción de ámbito' en él para el 'código 60' y luego activar la opción de ámbito nueva para el servidor DHCP.
Configuración de la opción 43 en Windows
Para configurar la opción 43 en Windows:
1. En el servidor DHCP, vaya a Inicio > Herramientas de administración > DHCP para abrir la herramienta de administración de servidor DHCP.
2. Encuentre el servidor y expanda todos los elementos en él.
3. Haga clic con el botón derecho en Opciones del ámbito y seleccione Configurar opciones. Aparece el cuadro de diálogo Opciones del ámbito.
4. Desplácese y seleccione Información específica del proveedor 043.
5. En el campo Entrada de datos, haga clic en cualquier lugar en el área debajo de ASCII e introduzca la dirección IP del servidor que tiene la ubicación de recurso compartido, que contiene el archivo de SCP. El valor aparece a medida que lo escribe bajo ASCII pero también aparece en modo binario a la izquierda.
6. Haga clic en Aceptar para guardar la configuración.
Configuración de la opción 60 en Windows
Para configurar la opción 60 en Windows:
1. En el servidor DHCP, vaya a Inicio > Herramientas de administración > DHCP para abrir la herramienta de administración del servidor DHCP.
2. Encuentre el servidor y expanda los elementos que se ubican en él.
3. Haga clic con el botón derecho en IPv4 y elija Definir clases de proveedores.
4. Haga clic en Agregar.
Configuración de Managed System
53
Aparece un cuadro de diálogo con los siguientes campos:
Nombre de visualización:
Descripción:
Id.: binario: ASCII:
5. En el campo Nombre de visualización:, escriba iDRAC.
6. En el campo Descripción:, escriba Clase de proveedor.
7. Haga clic en la sección ASCII: y escriba iDRAC.
8. Haga clic en Aceptar y luego en Cerrar.
9. En la ventana de DHCP, haga clic con el botón derecho del mouse en IPv4 y seleccione Establecer opciones predefinidas.
10. Desde el menú desplegable Clase de la opción , seleccione iDRAC (creado en el paso 4) y haga clic en Agregar.
11. En el cuadro de diálogo Tipo de opción, introduzca la siguiente información:
Nombre: iDRAC
Tipo de dato: cadena
Código: 60
Descripción: identificador de clase de proveedor de Dell
12. Haga clic en Aceptar para volver a la ventana DHCP .
13. Expanda de todos los elementos en el nombre del servidor, haga clic con el botón derecho en Opciones del ámbito y seleccione Configurar opciones.
14. Haga clic en la pestaña Opciones avanzadas.
15. Desde el menú desplegable Clase de proveedor, seleccione iDRAC. Aparecerá 060 iDRAC en la columna Opciones disponibles.
16. Seleccione la opción 060 iDRAC.
17. Introduzca el valor de cadena que se debe enviar al iDRAC (junto con una dirección IP estándar proporcionada por DHCP). El valor de cadena ayudará a importar el archivo de configuración SCP correcto.
Para la configuración de Entrada de DATOS, Valor de cadena de la opción, utilice un parámetro que tenga las siguientes opciones de letras y valores:
Filename (–f) : indica el nombre del archivo del perfil de configuración del servidor (SCP) exportado.
Sharename (-n): Indica el nombre del recurso compartido de red.
ShareType (-s):
Además de ser compatible con el uso compartido de archivos basado en NFS y CIFS, el firmware de la iDRAC 3.00.00.00 (o versiones posteriores) también es compatible con el acceso a archivos de perfil mediante HTTP y HTTPS. El indicador -s
option se actualiza de la siguiente manera:
-s (ShareType): Escriba nfs o 0 para NFS, cifs o 2 para CIFS, http o 5 para HTTP, o bien, https o 6 para HTTPS (obligatorio).
IPAddress (-i): Indica la dirección IP del recurso compartido de archivos.
NOTA:
Sharename (-n), ShareType (-s) e IPAddress (-i) son atributos obligatorios que deben incluirse. Para
HTTP o HTTPs, el atributo -n no es obligatorio.
Username (-u): Indica el nombre de usuario necesario para acceder al recurso compartido de red. Esta información es necesaria
solo para CIFS.
Password (-p): Indica la contraseña necesaria para acceder al recurso compartido de red. Esta información es necesaria solo
para CIFS.
ShutdownType (-d): Indica el modo de apagado. 0 Indica apagado ordenado y 1 indica apagado forzado.
NOTA: El valor predeterminado es 0.
Timetowait (-t): Indica el tiempo que espera el sistema host antes de apagarse. El valor predeterminado es 300.
EndHostPowerState (-e): Indica el estado de la alimentación del host. 0 Indica APAGADO y 1 indica ENCENDIDO. El valor
predeterminado es 1.
NOTA: ShutdownType (-d), Timetowait (-t) y EndHostPowerState (-e) son atributos opcionales.
NFS: -f system_config.xml -i 192.168.1.101 -n /nfs_share -s 0 -d 1 CIFS: -f system_config.xml -i 192.168.1.101 -n cifs_share -s 2 -u <NOMBRE DE USUARIO> -p <CONTRASEÑA> -d 1 -t 400 HTTP: -f system_config.json -i 192.168.1.101 -s 5 HTTP: -f http_share/system_config.xml -i 192.168.1.101 -s http HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_share HTTPS: -f system_config.json -i 192.168.1.101 -s https
54
Configuración de Managed System
Configuración de la opción 43 y la opción 60 en Linux
Actualice el archivo /etc/dhcpd.conf. Los pasos para configurar las opciones son similares a los pasos para Windows:
1. Deje un bloque o agrupación de direcciones que este servidor DHCP puede asignar.
2. Establezca la opción 43 y utilice el identificador de clase de nombre de proveedor para la opción 60.
option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; # Eastern Standard Time option vendor-class-identifier "iDRAC";
set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 -t 500";
range dynamic-bootp 192.168.0.128 192.168.0.254; default-lease-time 21600; max-lease-time 43200; } }
Los siguientes son los parámetros necesarios y opcionales que se deben pasar en la cadena del identificador de clase de proveedor:
Nombre de archivo (-f): indica el nombre del archivo del perfil de configuración del servidor exportado.
NOTA:
Para obtener más información sobre las reglas de asignación de nombres de los archivos, consulte Configuración de
servidores y componentes del servidor mediante la configuración automática en la página 51.
Sharename (-n): indica el nombre del recurso compartido de red.
ShareType (-s): indica el tipo de recurso compartido. 0 indica NFS, 2 indica CIFS, 5 indica HTTP y 6 indica HTTPS.
NOTA:
Ejemplo para el recurso compartido CIFS, HTTP, HTTPS y NFS de Linux:
NFS: -f system_config.xml -i 192.168.0.130 -n /nfs -s 0 -d 0 -t 500
Asegúrese de utilizar NFS2 o NFS3 para el recurso compartido de red NFS.
CIFS: -f system_config.xml -i 192.168.0.130 -n sambashare/config_files -s 2 -u user -p
password -d 1 -t 400
HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_shareHTTPS: -f system_config.json -i 192.168.1.101 -s https
IPAddress (-i): indica la dirección IP del recurso de archivos compartidos.
NOTA:
Sharename (-n), ShareType (-s) y IPAddress (-i) son atributos necesarios que se deben pasar. -n no se necesita para
HTTP ni HTTPS.
Username (-u): indica el nombre de usuario requerido para acceder al recurso compartido de red. Esta información se requiere solo
para CIFS.
Password (-p): indica la contraseña requerida para acceder al recurso compartido de red. Esta información se requiere solo para
CIFS.
ShutdownType (-d): indica el modo de apagado. 0 indica apagado ordenado y 1 indica apagado forzado.
NOTA: El valor predeterminado es 0.
Timetowait (-t): indica el tiempo que espera el sistema de host antes de apagarse. El valor predeterminado es 300.
EndHostPowerState (-e): indica el estado de la alimentación del host. 0 indica apagado y 1 indica encendido. El valor
predeterminado es 1.
NOTA: ShutdownType (-d), Timetowait (-t) y EndHostPowerState (-e) son atributos opcionales.
El siguiente es un ejemplo de una reserva de DHCP estática desde un archivo dhcpd.conf:
host my_host { host my_host { hardware ethernet b8:2a:72:fb:e6:56; fixed-address 192.168.0.211; option host-name "my_host";
Configuración de Managed System
55
option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300"; }
NOTA: Después de editar el archivo dhcpd.conf, asegúrese de reiniciar el servicio dhcpd para aplicar los cambios.
Prerrequisitos antes de activar Configuración automática
Antes de activar la función Configuración automática, asegúrese de que los siguientes elementos ya estén configurados:
El recurso compartido de red compatible (NFS, CIFS, HTTP y HTTPS) está disponible en la misma subred que iDRAC y el servidor DHCP. Pruebe el recurso compartido de red para asegurarse de que se pueda acceder a este y de que el servidor de seguridad y los permisos de usuario estén establecidos correctamente.
El perfil de configuración del servidor se exporta al recurso compartido de red. Además, asegúrese de que se hayan realizado los cambios necesarios en el archivo de SCP de manera que se puede aplicar la configuración adecuada cuando se inicie el proceso de configuración automática.
El servidor DHCP está configurado y la configuración de DHCP se ha actualizado según el iDRAC para llamar al servidor e iniciar la función de configuración automática.
Activación de la configuración automática mediante la interfaz web de iDRAC
Asegúrese de que las opciones DHCPv4 y Activar IPv4 están activadas y que Detección automática está desactivada.
Para activar la configuración automática:
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Network (Red) > Auto Config (Configuración automática). Aparecerá la página Red.
2. En la sección Configuración automática, seleccione una de las opciones siguientes en el menú desplegable Activar aprovisionamiento de DHCP:
Enable Once (Habilitar una vez): configura el componente solo una vez mediante el archivo de SCP al que hace referencia el
servidor DHCP. Después de esto, se desactiva la configuración automática.
Enable once after reset (Habilitar una vez después de restablecer): después de restablecer iDRAC, se configuran los
componentes solo una vez mediante el archivo de SCP al que hace referencia el servidor DHCP. Después de esto, se desactiva la configuración automática.
Desactivar: desactiva la función Configuración automática.
3. Haga clic en Aplicar para aplicar la configuración. La página de la red se actualiza automáticamente.
Activar configuración automática mediante RACADM
Para activar la función de configuración automática mediante RACADM, utilice el objeto iDRAC.NIC.AutoConfig.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Para obtener más información sobre la función de configuración automática, consulte el informe técnico Zero-Touch, bare-metal server provisioning using the Dell EMC iDRAC with Lifecycle Controller Auto Config feature (Aprovisionamiento de servidores físicos sin configurar mediante la función de configuración automática de Lifecycle Controller) disponible en www.dell.com/support.

Cómo usar contraseñas de algoritmos hash para obtener una mayor seguridad

En los servidores PowerEdge con iDRAC, versión 3.00.00.00, puede establecer contraseñas de usuario y contraseñas del BIOS utilizando un formato de algoritmo hash unidireccional. El mecanismo de autenticación de usuarios no se ve afectado (excepto para SNMPv3 e IPMI) y puede proporcionar la contraseña en formato de texto sin formato.
Con la nueva función de contraseña de algoritmos hash:
56
Configuración de Managed System
Puede generar sus propios algoritmos hash SHA256 para configurar contraseñas del BIOS y contraseñas de usuario de iDRAC. Esto le permite tener valores de SHA256 en el perfil de configuración de servidor, RACADM y WSMan. Si ingresa los valores de contraseña de SHA256, no puede autentificar a través de SNMPv3 e IPMI.
NOTA: No se puede usar la RACADM remota, WSMan ni Redfish para la configuración de contraseñas de algoritmo hash o
el reemplazo para la iDRAC. Puede utilizar SCP para la configuración de contraseñas de algoritmo hash o el reemplazo en la RACADM remota, WSMan o Redfish.
Puede configurar un servidor plantilla que incluya todas las cuentas de usuario de iDRAC y las contraseñas del BIOS mediante el mecanismo actual de texto sin formato. Después de configurar el servidor, puede exportar el perfil de configuración de servidor con los valores de algoritmo hash de las contraseñas. En la exportación se incluyen los valores hash que se necesitan para la autenticación de IPMI y SNMPv3. Después de importar este perfil, debe utilizar la versión más reciente de la herramienta Dell IPMI; si utiliza una versión más antigua, no se podrá realizar la autenticación de IPMI para los usuarios que tengan establecidos valores de contraseña con hash.
Las otras interfaces, como la interfaz gráfica de usuario de IDRAC, mostrarán las cuentas de usuario activadas.
Puede generar la contraseña de algoritmos hash con y sin Salt mediante SHA256.
Debe tener privilegios de control de servidor para incluir y exportar contraseñas de algoritmos hash.
Si se pierde el acceso a todas las cuentas, use la utilidad de configuración de iDRAC o RACADM local y lleve a cabo la tarea de restablecimiento de los valores predeterminados de iDRAC.
Si la contraseña de la cuenta de usuario de iDRAC se ha configurado solo con el hash de contraseña SHA256 y no con otros (SHA1v3Key, MD5v3Key o IPMIKey), la autenticación mediante SNMP v3 e IPMI no estará disponible.
Contraseña de algoritmos hash mediante RACADM
Para configurar contraseñas de algoritmos hash, utilice los siguientes objetos con el comando set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perfil de configuración del servidor exportado:
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password>
-t <filetype> --includePH
Debe configurar el atributo Salt al configurar el algoritmo hash asociado.
NOTA: Los atributos no son aplicables al archivo de configuración INI.
Contraseña de algoritmos hash en el perfil de configuración del servidor
Las contraseñas de algoritmos hash nuevas pueden exportarse de manera opcional en el perfil de configuración del servidor.
Al importar el perfil de configuración del servidor, puede quitar el comentario del atributo de contraseña existente o de los atributos de algoritmo hash de contraseña nueva. Si se quita el comentario de ambas opciones, se genera un error y no se establece la contraseña. Un atributo con comentario no se aplica durante una importación.
Generación de contraseñas de algoritmos hash sin autentificación de SNMPv3 e IPMI
La contraseña de hash puede generarse sin autenticación de SNMPv3 e IPMI con o sin Salt. Ambos requieren SHA256.
Para generar contraseñas de hash con Salt:
1. Para cuentas de usuario de iDRAC, debe configurar el atributo Salt de la contraseña con SHA256.
Al configurar el atributo Salt de la contraseña, se agrega una cadena binaria de 16 bytes. Se requiere que el atributo Salt tenga 16 bytes, si se proporciona. Una vez añadida, se convierte en una cadena de 32 caracteres. El formato es “contraseña” + “salt”, por ejemplo:
Contraseña = SOMEPASSWORD
Salt = ALITTLEBITOFSALT (se agregan 16 caracteres)
Configuración de Managed System
57
2. Abra un símbolo del sistema de Linux y ejecute el siguiente comando:
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -><HASH>
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> <HEX-SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
3. Proporcione el valor hash y el atributo Salt en el perfil de configuración del servidor importado, y los comandos de RACADM, Redfish o WSMAN.
NOTA: Si desea borrar una contraseña a la que se aplicó previamente el comando Salt, asegúrese de que la contraseña con el
comando Salt esté configurado de forma explícita en una cadena vacía, es decir:
set iDRAC.Users.4.SHA256Password ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
set iDRAC.Users.4.SHA256PasswordSalt
4.
Después de configurar la contraseña, la autenticación de contraseña de texto sin formato normal funcionará, excepto que no funcione la autentificación de SNMP v3 e IPMI para las cuentas de usuario de iDRAC que tengan contraseñas actualizadas con hash.

Modificación de la configuración de la cuenta de administrador local

Después de configurar la dirección IP de la iDRAC, puede modificar la configuración de la cuenta de administrador local (es decir, el usuario 2) mediante la utilidad de configuración de la iDRAC. Para hacerlo:
1. En la utilidad de configuración de iDRAC, vaya a Configuración de usuario. Se muestra la página Configuración de usuario de la configuración de iDRAC.
2. Especifique los detalles de Nombre de usuario, Privilegio de usuario en la LAN, Privilegio de usuario de puerto serie y Contraseña.
Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC.
3. Haga clic en Atrás, en Terminar y, a continuación, en . Se habrán configurado los valores de la cuenta de administrador local.

Configuración de la ubicación de Managed System

Puede especificar los detalles de la ubicación del sistema administrado en el centro de datos mediante la interfaz web de iDRAC o la utilidad de configuración de iDRAC.

Configuración de la ubicación de Managed System mediante la interfaz web

Para especificar los detalles de ubicación del sistema:
1. En la interfaz web de iDRAC, vaya a System (Sistema) > Details (Detalles) > System Details (Detalles del sistema). Aparecerá la página Detalles del sistema.
2. En Ubicación del sistema, introduzca los detalles de la ubicación del sistema administrado en el centro de datos. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC.
3. Haga clic en Aplicar. Los detalles de la ubicación del sistema se guardan en iDRAC.
58
Configuración de Managed System

Configuración de la ubicación de Managed System mediante RACADM

Para especificar los detalles de ubicación del sistema, utilice los objetos de grupo System.Location.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Configuración de la ubicación de Managed System mediante la utilidad de configuración de iDRAC

Para especificar los detalles de ubicación del sistema:
1. En la utilidad de configuración de iDRAC, vaya a Ubicación del sistema. Se muestra la página Ubicación del sistema de la configuración de iDRAC.
2. Introduzca los detalles de la ubicación del sistema administrado en el centro de datos. Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC.
3. Haga clic en Atrás, en Terminar y, a continuación, en . Los detalles se guardan.

Optimización del rendimiento y el consumo de alimentación del sistema

La alimentación requerida para enfriar un servidor puede aumentar de forma significativa la alimentación de todo el sistema. El control térmico es la administración activa del enfriamiento del sistema mediante administración de la velocidad de los ventiladores y de la alimentación del sistema para garantizar que el sistema sea confiable y, a la vez, minimizar el consumo de alimentación del sistema, el flujo de aire y la salida acústica del sistema. Puede ajustar la configuración del control térmico y optimizar los valores según los requisitos de rendimiento del sistema y de rendimiento por vatio.
Si utiliza la interfaz web de iDRAC, RACADM o la utilidad de configuración de iDRAC, puede cambiar las siguientes opciones térmicas:
Optimizar el rendimiento
Optimizar la alimentación mínima
Establecer la temperatura máxima de la salida de aire
Aumentar el flujo de aire mediante el desplazamiento de un ventilador, si es necesario
Aumentar el flujo de aire mediante el aumento de la velocidad mínima del ventilador

Modificación de la configuración térmica mediante la interfaz web de iDRAC

Para modificar la configuración térmica:
1. En la interfaz web de iDRAC, vaya a Configuración > Configuración del sistema > Configuración de hardware > Configuración de enfriamiento.
2. Especifique lo siguiente:
Optimización del perfil térmico: seleccione el perfil térmico:
Configuración del perfil térmico predeterminado (potencia mínima): implica que el algoritmo térmico utiliza la misma
configuración de perfil del sistema que se definió en la página BIOS del sistema > Configuración BIOS del sistema > Configuración del perfil del sistema.
De manera predeterminada, esta opción está establecida en Configuración de perfil térmico predeterminada. También puede seleccionar un algoritmo personalizado, que es independiente del perfil de BIOS. Las opciones disponibles son:
Rendimiento máximo (Rendimiento optimizado):
Dismunción de la probabilidad de limitación de la CPU o de la memoria.Aumento de la probabilidad de activación del modo turbo.Por lo general, se dan velocidades de ventilador más altas en cargas de esfuerzo y en estado de inactividad.
Alimentación mínima (Rendimiento por vatio optimizado):
Optimizado para reducir el consumo de alimentación del sistema basado en el estado de alimentación óptimo del ventilador.
Configuración de Managed System
59
Por lo general, se dan velocidades de ventilador menores en cargas de esfuerzo y en estado de inactividad.
Límite de sonido: esta opción reduce la salida acústica desde un servidor a costa de una pequeña reducción de rendimiento.
La activación del límite de sonido puede incluir la implementación o la evaluación temporal de un servidor en un espacio ocupado, pero no debe usarse durante pruebas comparativas o aplicaciones que requieran mucho rendimiento.
NOTA: Si selecciona Rendimiento máximo o Alimentación mínima, anula la configuración térmica asociada a la
configuración del perfil del sistema en la página BIOS del sistema > Configuración BIOS del sistema.Configuración del perfil del sistema.
Límite de temperatura de salida máximo: en el menú desplegable, seleccione la temperatura de aire de salida máxima. Los
valores se muestran según el sistema.
El valor predeterminado es Valor predeterminado, 70 °C (158 °F).
Esta opción permite cambiar las velocidades de los ventiladores del sistema para que la temperatura de salida no supere el límite de temperatura de salida seleccionado. Esto no se puede garantizar siempre bajo todas las condiciones de funcionamiento del sistema debido a la dependencia en la carga del sistema y la capacidad de enfriamiento del sistema.
Intervalos de velocidad del ventilador: seleccionar esta opción permite el enfriamiento adicional para el servidor. En caso de que
se agregue hardware (por ejemplo, tarjetas de PCIe nuevas), es posible que requiera enfriamiento adicional. Un desplazamiento en la velocidad del ventilador causa el aumento de las velocidades del ventilador (por el valor % de desplazamiento) por encima de la línea base de las velocidades del ventilador calculadas mediante el algoritmo de control térmico. Los posibles valores son:
Velocidad baja del ventilador: lleva la velocidad del ventilador a una velocidad moderada.Velocidad media del ventilador: lleva la velocidad del ventilador a un valor cercano al valor medio.Velocidad alta del ventilador: lleva la velocidad del ventilador a un valor cercano a la velocidad máxima.
Velocidad máxima del ventilador: lleva la velocidad del ventilador a la velocidad máxima.
○ ○ Apagado: el intervalo de la velocidad del ventilador se establece en desactivado. Este es el valor predeterminado. Cuando se
establece en apagado, el porcentaje no se mostrará. La velocidad predeterminada los ventiladores se aplica sin desplazamiento. A su vez, la configuración máxima hará funcionar a todos los ventiladores a su velocidad máxima.
El desplazamiento de la velocidad del ventilador es dinámico y se basa en el sistema. El aumento de la velocidad del ventilador para cada desplazamiento como se muestra junto a cada opción.
El desplazamiento de la velocidad del ventilador aumenta todas las velocidades de los ventiladores con el mismo porcentaje. Las velocidades del ventilador pueden aumentar por encima de las velocidades de desplazamiento en función de las necesidades de enfriamiento de los componentes individuales. Se espera que aumente el consumo de energía del sistema general.
El desplazamiento de la velocidad del ventilador le permite aumentar la velocidad del ventilador del sistema con cuatro pasos graduales. Estos pasos se dividen por igual entre la velocidad de línea base típica y la velocidad máxima de los ventiladores del sistema del servidor. Algunas configuraciones de hardware resultan en mayores velocidades del ventilador de línea base, lo que provoca desplazamientos distintos al desplazamiento máximo para lograr la máxima velocidad.
El escenario de uso más común es el enfriamiento del adaptador PCIe no estándar. Sin embargo, la función puede utilizarse a fin de aumentar el enfriamiento del sistema para otros fines.
Umbrales
Límite de temperatura máximo de entrada de PCIe: el valor predeterminado es 55 °C. Seleccione la temperatura mínima
de 45 °C para tarjetas PCIe de terceros que requieren una menor temperatura de entrada.
Límites de temperatura de salida: mediante la modificación los valores de lo siguiente, puede establecer los límites de
temperatura de salida:
Establecer límite de temperatura de salida máximoEstablecer límite de aumento de la temperatura del aire
Velocidad mínima del ventilador en PWM (% del máximo): seleccione esta opción para realizar un ajuste preciso de la
velocidad del ventilador. Si utiliza esta opción, puede configurar una velocidad más alta del ventilador del sistema de base o aumentar la velocidad del ventilador del sistema en caso de que otras opciones personalizadas de velocidad de ventiladores no generan las velocidades más altas requeridas.
Predeterminado: configura la velocidad mínima del ventilador con el valor predeterminado según lo establecido por el
algoritmo de refrigeración del sistema.
Personalizado: ingrese el porcentaje que desee cambiar respecto de la velocidad del ventilador. El rango está entre 9 y
100.
El intervalo permitido para velocidad mínima del ventilador en PWM se basa dinámicamente en la configuración del sistema. El primer valor es la velocidad en inactividad y el segundo valor es la configuración máxima (según la configuración del sistema, la velocidad máxima que puede ser hasta de un 100 %).
Los ventiladores del sistema pueden funcionar a velocidades más altas que esta según los requisitos térmicos del sistema, pero no a menor velocidad que la velocidad mínima definida. Por ejemplo, la configuración de velocidad mínima del ventilador a un 35 % limita la velocidad del ventilador para que nunca sea inferior al 35 % de PWM.
60
Configuración de Managed System
NOTA: El 0 % de PWM no indica que el ventilador está apagado. Es la velocidad más baja que puede alcanzar el
ventilador.
Los valores de configuración son persistentes, es decir que, una vez configurados y aplicados, no cambiarán automáticamente a la configuración predeterminada durante el reinicio del sistema, ciclos de encendido y apagado, actualizaciones del BIOS o de iDRAC. Es posible que las opciones personalizadas de refrigeración no sean compatibles con todos los servidores. Si no se admiten las opciones, no aparecerán o no se podrá proporcionar un valor personalizado.
3. Haga clic en Aplicar para aplicar la configuración.
Aparece el mensaje siguiente:
It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated.
4. Haga clic en Reiniciar más tarde o Reiniciar ahora.
NOTA: Debe reiniciar el sistema para que la actualización tenga efecto.

Modificación de la configuración térmica mediante RACADM

Para modificar la configuración térmica, utilice los objetos en el grupo system.thermalsettings con el subcomando set según se indica en la siguiente tabla.
Tabla 10. Configuración térmica
Objeto Descripción Uso Ejemplo
AirExhaustTemp
Permite configurar el límite de temperatura máxima de la salida de aire.
Configure esta opción con alguno de los siguientes valores (según el sistema):
0: indica 40 °C
1: indica 45 °C
2: indica 50 °C
3: indica 55 °C
4: indica 60 °C
255: indica 70 °C
(predeterminado)
Para comprobar la configuración existente en el sistema:
racadm get system.thermalsettin gs.AirExhaustTemp
El resultado es:
AirExhaustTemp=70
Este resultado significa que el sistema está configurado para limitar la temperatura de salida de aire a 70 °C.
Para establecer el límite de temperatura de salida en 60 °C:
racadm set system.thermalsettin gs.AirExhaustTemp 4
El resultado es:
Object value modified successfully.
Si un sistema no admite un determinado límite de temperatura de salida de aire, cuando ejecute el comando
racadm set system.thermalsettin gs.AirExhaustTemp 0
Configuración de Managed System
61
Tabla 10. Configuración térmica (continuación)
Objeto Descripción Uso Ejemplo
Se muestra el siguiente mensaje de error:
ERROR: RAC947: Invalid object value specified.
Asegúrese de especificar el valor según el tipo de objeto.
Para obtener más información, consulte la ayuda de RACADM.
Para establecer el límite del valor predeterminado:
racadm set system.thermalsettin gs.AirExhaustTemp 255
FanSpeedHighOffsetVal
FanSpeedLowOffsetVal
Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad alta del ventilador.
Este valor depende del sistema.
Utilice el objeto FanSpeedOffset para configurar este valor con el valor de índice 1.
Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad baja del ventilador.
Este valor depende del sistema.
Utilice el objeto FanSpeedOffset para configurar este valor con el valor de índice 0.
Valores de 0 a 100
Valores de 0 a 100
racadm get system.thermalsettin gs FanSpeedHighOffsetVa l
Se muestra un valor numérico (por ejemplo: 66). Este valor indica que al utilizar el siguiente comando, se aplica una compensación de velocidad alta del ventilador (66 % de PWM) sobre la línea de base de la velocidad del ventilador.
racadm set system.thermalsettin gs FanSpeedOffset 1
racadm get system.thermalsettin gs FanSpeedLowOffsetVal
Esta acción devuelve un valor como "23". Esto significa que al utilizar el siguiente comando, se aplica una compensación de velocidad baja del ventilador (23 % de PWM) sobre la línea de base de la velocidad del ventilador.
FanSpeedMaxOffsetVal
62 Configuración de Managed System
Al obtener esta variable, se lee el valor de desplazamiento de velocidad
Valores de 0 a 100
racadm set system.thermalsettin gs FanSpeedOffset 0
racadm get system.thermalsettin
Tabla 10. Configuración térmica (continuación)
Objeto Descripción Uso Ejemplo
FanSpeedMediumOffsetVa l
del ventilador en % de PWM en la opción Desplazamiento de velocidad máxima del ventilador.
Este valor depende del sistema.
Utilice FanSpeedOffset para configurar este valor con el valor de índice 3.
Al obtener esta variable, se lee el valor de desplazamiento de velocidad del ventilador en % de PWM en la opción Desplazamiento de velocidad media del ventilador.
Este valor depende del sistema.
Utilice el objeto FanSpeedOffset para configurar este valor con el valor de índice 2.
Valores de 0 a 100
gs FanSpeedMaxOffsetVal
Esta acción devuelve un valor como "100". Esto significa que al utilizar el siguiente comando, se aplica una compensación de velocidad máxima del ventilador (es decir la velocidad máxima, 100 % de PWM). Usualmente, esta compensación produce una velocidad de ventilador en aumento hasta llegar a la velocidad máxima.
racadm set system.thermalsettin gs FanSpeedOffset 3
racadm get system.thermalsettin gs FanSpeedMediumOffset Val
Esta acción devuelve un valor como "47". Esto significa que cuando al utilizar el siguiente comando, se aplica un desplazamiento de velocidad media del ventilador (47 % de PWM) sobre la línea de base de la velocidad del ventilador.
FanSpeedOffset
Si se usa este objeto con el comando get, se muestra el valor de desplazamiento de velocidad del ventilador existente.
Si se usa este objeto con el comando set, se puede establecer el valor de desplazamiento de velocidad del ventilador requerido.
El valor de índice decide qué compensación se aplicará y los objetos
FanSpeedLowOffsetVal
,
FanSpeedMaxOffsetVal
,
FanSpeedHighOffsetVa l y FanSpeedMediumOffset Val (definidos
anteriormente) son los
Los valores son:
0: velocidad baja del ventilador
1: velocidad alta del ventilador
2: velocidad media del ventilador
3: velocidad máx. del ventilador
255: ninguno
racadm set system.thermalsettin gs FanSpeedOffset 2
Para ver la configuración existente:
racadm get system.thermalsettin gs.FanSpeedOffset
Para establecer el valor de compensación de velocidad alta del ventilador (como se define en
FanSpeedHighOffsetVal):
racadm set system.thermalsettin gs.FanSpeedOffset 1
Configuración de Managed System 63
Tabla 10. Configuración térmica (continuación)
Objeto Descripción Uso Ejemplo
valores en los cuales se aplicará la compensación.
MFSMaximumLimit
MFSMinimumLimit
MinimumFanSpeed
Límite de lectura máximo para MFS
Límite de lectura mínimo para MFS
Permite configurar la velocidad mínima del ventilador que se requiere para que el sistema funcione.
Define el valor de la línea de base (piso) de velocidad del ventilador. El sistema permitirá que los ventiladores perforen este valor de velocidad del ventilador definido.
Este es el valor de % de
PWM para la velocidad del ventilador.
Valores de 1 a 100 Para mostrar el valor más alto
que se puede configurar con la opción MinimumFanSpeed:
racadm get system.thermalsettin gs.MFSMaximumLimit
Valores de 0 a
MFSMaximumLimit
El valor predeterminado es 255 (significa None [Ninguno])
Valores de MFSMinimumLimit a MFSMaximumLimit
Cuando el comando get devuelve el valor 255, significa que no se aplica el desplazamiento configurado por el usuario.
Para mostrar el valor más bajo que se puede configurar con la opción MinimumFanSpeed:
racadm get system.thermalsettin gs.MFSMinimumLimit
Para asegurarse de que la velocidad mínima del sistema no caiga por debajo del 45 % de PWM (45 debe ser un valor entre MFSMinimumLimit y
MFSMaximumLimit):
racadm set system.thermalsettin gs.MinimumFanSpeed 45
ThermalProfile
ThirdPartyPCIFanRespon se
Permite especificar el algoritmo térmico de base.
Permite configurar el perfil del sistema según sea necesario para el comportamiento térmico asociado con el perfil.
Supresiones térmicas para tarjetas PCI de terceros.
Permite desactivar o activar la respuesta predeterminada del ventilador del sistema para las tarjetas PCI de terceros detectadas.
Para confirmar la presencia de una tarjeta PCI de terceros, visualice la Id. de mensaje PCI3018 en
Valores:
0 — Automático
1 — Máximo rendimiento
2 — Alimentación mínima
Valores:
1: Activado
0: Desactivado
NOTA: El valor
predeterminado es 1.
Para ver la configuración del perfil térmico existente:
racadm get system.thermalsettin gs.ThermalProfile
Para establecer el perfil térmico como rendimiento máximo:
racadm set system.thermalsettin gs.ThermalProfile 1
Para desactivar cualquier conjunto de respuestas de velocidad del ventilador predeterminado para una tarjeta de PCI detectada de terceros:
racadm set system.thermalsettin gs.ThirdPartyPCIFanR esponse 0
64 Configuración de Managed System
Tabla 10. Configuración térmica (continuación)
Objeto Descripción Uso Ejemplo
el registro de Lifecycle Controller.

Modificación de la configuración térmica mediante la utilidad de configuración de iDRAC

Para modificar la configuración térmica:
1. En la utilidad de configuración de iDRAC, vaya a Térmico. Aparece la pantalla Térmico de la configuración de iDRAC.
2. Especifique lo siguiente:
Perfil térmico
Límite de temperatura de salida máximo
Compensación de velocidad del ventilador
Velocidad mínima del ventilador
Los valores de configuración son persistentes, es decir que, una vez configurados y aplicados, no cambiarán automáticamente a la configuración predeterminada durante el reinicio del sistema, ciclos de encendido y apagado, actualizaciones del BIOS o de iDRAC. Ciertos servidores Dell pueden admitir o no algunas o todas estas opciones de refrigeración personalizadas del usuario. Si no se admiten las opciones, no aparecerán o no se podrá proporcionar un valor personalizado.
3. Haga clic en Atrás, en Terminar y, a continuación, en . Se habrán configurado los valores térmicos.

Modificación de la configuración de flujo de aire de PCIe mediante la interfaz web de iDRAC

Utilice la configuración de flujo de aire de PCIe cuando se desea aumentar el margen térmico para las tarjetas PCIe de alta potencia personalizadas.
NOTA: La configuración de flujo de aire de PCIe no está disponible en las plataformas MX.
Realice lo siguiente para modificar la configuración de flujo de aire de PCIe:
1. En la interfaz web de iDRAC, vaya a Configuración > Configuración del sistema > Configuración de hardware > Configuración de enfriamiento. La página Configuración de flujo de aire de PCIe se muestra debajo de la sección de configuración del ventilador.
2. Especifique lo siguiente:
Modo LFM: seleccione el modo Personalizado para activar la opción de LFM personalizado.
LFM personalizado: ingrese el valor de LFM.
3. Haga clic en Aplicar para aplicar la configuración.
Aparece el mensaje siguiente:
It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated.
Haga clic en Reiniciar más tarde o Reiniciar ahora.
NOTA: Debe reiniciar el sistema para que la actualización tenga efecto.

Configuración de la estación de administración

Una estación de administración es un equipo que se utiliza para acceder a las interfaces de iDRAC con el fin de supervisar y administrar servidores PowerEdge de manera remota.
Para configurar la estación de administración.
Configuración de Managed System
65
1. Instale un sistema operativo compatible. Para obtener más información, consulte las notas de la versión.
2. Instale y configure un navegador web compatible. Para obtener más información, consulte las notas de la versión.
3. Instale el Java Runtime Environment (JRE) más reciente (obligatorio si el tipo de complemento Java se utiliza para acceder a iDRAC mediante un explorador web).
NOTA: Se requiere Java 8 o posterior para usar esta función y para iniciar la consola virtual de iDRAC a través de una red IPv6.
4. Desde el DVD Dell Systems Management Tools and Documentation (DVD de herramientas y documentación de Dell Systems Management), instale VMCLI y RACADM remoto desde la carpeta SYSMGMT. O bien, ejecute el archivo Setup en el DVD para instalar RACADM remoto de manera predeterminada y otro software OpenManage. Para obtener más información sobre RACADM, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/
idracmanuals.
5. Instale los elementos siguientes según los requisitos:
Telnet
Cliente SSH
TFTP
Dell OpenManage Essentials

Acceso a iDRAC de manera remota

Para acceder a la interfaz web de iDRAC de manera remota desde una estación de administración, asegúrese de que la estación de administración se encuentre en la misma red que iDRAC. Por ejemplo:
Servidores blade: la estación de administración debe estar en la misma red que CMC y OME Modular. Para obtener más información acerca de cómo aislar la red CMC de la red del sistema administrado, consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management Controller) disponible en www.dell.com/cmcmanuals.
Servidores tipo bastidor y torre: configure la NIC de iDRAC en LOM1 y asegúrese de que la estación de administración se encuentre en la misma red que iDRAC.
Para acceder a la consola del sistema administrado desde una estación de administración, utilice la consola virtual a través de la interfaz web de iDRAC.

Configuración de exploradores web compatibles

NOTA:
Para obtener información sobre las versiones de navegadores compatibles, consulte las Notas de la versión disponibles en
www.dell.com/idracmanuals.
Se puede acceder a la mayoría de las funciones de la interfaz web dela iDRAC mediante el uso de estos navegadores con valores predeterminados. Para que se ejecuten ciertas funciones, debe cambiar algunas opciones de configuración. Estos valores incluyen deshabilitar bloqueadores de elementos emergentes, habilitar Java, ActiveX o la compatibilidad del plug-in de HTML5 y así sucesivamente.
Si se conecta a la interfaz web de iDRAC desde una estación de administración que se conecta a Internet mediante un servidor proxy, configure el explorador web para que acceda a Internet desde este servidor.
NOTA:
Si usa Internet Explorer o Firefox para acceder a la interfaz web de la iDRAC, es posible que deba configurar ciertas opciones
que se describen en esta sección. Puede utilizar otros navegadores compatibles con su configuración predeterminada.
NOTA: La configuración de proxy en blanco se trata de la misma forma que sin proxy.

Configuración de Internet Explorer

En esta sección, se proporcionan detalles acerca de la configuración de Internet Explorer (IE) para garantizar que usted pueda acceder a todas las funciones de la interfaz web de iDRAC y pueda utilizarlas. Esta configuración incluye:
Restablecer la configuración de seguridad
Agregar el IP de iDRAC a los sitios de confianza
Configurar IE para activar el inicio de sesión único (SSO) de Active Directory
Desactivar la configuración de seguridad mejorada de IE
66
Configuración de Managed System
Cómo restablecer la configuración de seguridad de Internet Explorer
Asegúrese de que la configuración de Internet Explorer (IE) tenga los valores predeterminados recomendados por Microsoft y personalice la configuración tal y como se describe en esta sección.
1. Abra IE como administrador o mediante una cuenta de administrador.
2. Haga clic en Herramientas Opciones de Internet Seguridad Red local o Intranet local.
3. Haga clic en Custom Level (Nivel personalizado), seleccione Medium-Low (Medio-bajo) y haga clic en Reset (Restablecer). Haga clic en OK (Aceptar) para confirmar.
Cómo agregar el IP de iDRAC a la lista de sitios de confianza
Cuando acceda a la interfaz web de la iDRAC, es posible que se le solicite que agregue la dirección IP de la iDRAC a la lista de los dominios de confianza si la dirección no está incluida en la lista. Cuando haya terminado, haga clic en Actualizar o vuelva a iniciar el navegador web para establecer una conexión a la interfaz web de la iDRAC. Si no se le solicita que agregue la dirección IP, se recomienda que la agregue manualmente a la lista de sitios de confianza.
NOTA: Al conectar a la interfaz web de iDRAC con un certificado que no es de confianza para el explorador, aparece por segunda vez
la advertencia de error de certificado del explorador después de confirmar la primera advertencia.
Para agregar la dirección IP de iDRAC a la lista de sitios de confianza:
1. Haga clic en Herramientas > Opciones de Internet > Seguridad > Sitios de confianza > Sitios.
2. Ingrese la dirección IP de iDRAC en Agregar este sitio web a la zona.
3. Haga clic en Agregar, en Aceptar y, a continuación, en Cerrar.
4. Haga clic en Aceptar y actualice el explorador.
Configuración de Internet Explorer para activar el inicio de sesión único de Active Directory
Para configurar los valores del explorador para Internet Explorer:
1. En Internet Explorer, vaya a Intranet local y haga clic en Sitios.
2. Seleccione las siguientes opciones solamente:
Incluya todos los sitios locales (intranet) no enumerados en otras zonas.
Incluya todos los sitios que omiten el servidor proxy.
3. Haga clic en Advanced (Opciones avanzadas).
4. Agregue todos los nombres de dominio relativos que se usarán en instancias de iDRAC y que forman parte de la configuración del SSO (por ejemplo: myhost.example.com).
5. Haga clic en Cerrar y luego en Aceptar dos veces.
Desactivación de la configuración de seguridad mejorada de Internet Explorer
Para asegurarse de poder descargar los archivos de registro y otros elementos locales por medio de la interfaz web, se recomienda desactivar la opción Configuración de seguridad mejorada de Internet Explorer en las funciones de Windows. Para obtener información sobre cómo desactivar esta función en su versión de Windows, consulte la documentación de Microsoft.

Configuración de Mozilla Firefox

En esta sección, se proporcionan detalles acerca de la configuración de Firefox para garantizar que usted pueda acceder a todas las funciones de la interfaz web de iDRAC y pueda utilizarlas. Esta configuración incluye:
Desactivación de la función de lista blanca
Configuración de Firefox para activar el inicio de sesión único de Active Directory
Configuración de Managed System
67
Desactivación de la función de lista blanca en Firefox
Firefox cuenta con una función de seguridad de "lista blanca" que requiere permiso del usuario para instalar complementos para cada sitio distinto que aloje un complemento. Si está activada, la función de lista blanca requiere que instale un visor de consola virtual para cada iDRAC que visita, aunque las versiones del visor sean idénticas.
Para desactivar la función de lista blanca y evitar las instalaciones repetitivas e innecesarias de complementos, realice los pasos siguientes:
1. Abra una ventana del explorador de web Firefox.
2. En el campo de dirección, escriba about:config y presione <Intro>.
3. En la columna Nombre de la preferencia, localice xpinstall.whitelist.required y haga clic en este. Los valores de Preference Name (Nombre de la preferencia), Status (Estado), Type (Tipo) y Value (Valor) cambian a texto
en negrita. El valor de Status (Estado) cambia a los valores establecidos por el usuario y el valor de Value (Valor) cambia a falso.
4. En la columna Nombre de la preferencia, busque xpinstall.enabled. Asegúrese de que el valor de Value (Valor) sea true (verdadero). De no ser así, haga doble clic en xpinstall.enabled para establecer el valor de Value (Valor) en true (verdadero).
Configuración de Firefox para activar el inicio de sesión único de Active Directory
Para configurar los valores del explorador para Firefox:
1. En la barra de dirección de Firefox, introduzca about:config.
2. En la sección Filtro, introduzca network.negotiate.
3. Agregue el nombre de dominio a network.negotiate-auth.trusted-uris (usando lista de valores separados por coma).
4. Agregue el nombre de dominio a network.negotiate-auth.delegation-uris (usando lista de valores separados por coma).

Configuración de exploradores web para usar la consola virtual

Para utilizar la consola virtual en la estación de administración:
1. Asegúrese de tener instalada una versión de explorador compatible [Internet Explorer (Windows) o Mozilla Firefox (Windows o Linux), Google Chrome, Safari].
Para obtener más información sobre las versiones de exploradores compatibles, consulte las Notas de la versión disponibles en
www.dell.com/idracmanuals.
2. Para utilizar Internet Explorer, establezca IE en Ejecutar como administrador.
3. Configure el explorador web para utilizar el complemento ActiveX, Java o HTML5.
El visor de ActiveX es compatible solamente con Internet Explorer. HTML5 o un visor de Java se admiten en cualquier explorador.
NOTA: Se requiere Java 8 o posterior para usar esta función y para iniciar la consola virtual de iDRAC a través de una red IPv6.
4. Importe los certificados raíz en el sistema administrado para evitar las ventanas emergentes que solicita la verificación de los certificados.
5. Instale el paquete compat-libstdc++-33-3.2.3-61.
En Windows, el paquete relacionado compat-libstdc++-33-3.2.3-61 se puede incluir en el paquete de .NET
NOTA:
Framework o en el paquete del sistema operativo.
6. Si utiliza un sistema operativo MAC, seleccione la opción Activar acceso para dispositivos de asistencia en la ventana Acceso universal.
Para obtener más información, consulte la documentación del sistema operativo MAC.
Configuración de Internet Explorer para el complemento basado en HTML5
Las API de medios virtuales y consola virtual de HTML5 se crean con la tecnología HTML5. A continuación, se enumeran los beneficios de la tecnología HTML5:
No es necesaria la instalación en la estación de trabajo cliente.
68
Configuración de Managed System
La compatibilidad se basa en explorador y no en el sistema operativo o en los componentes instalados.
Es compatible con la mayoría de los equipos de escritorio y las plataformas móviles.
Implementación rápida y el cliente se descarga como parte de una página web.
Debe configurar Internet Explorer (IE) antes de iniciar y ejecutar las aplicaciones de medios virtuales y consola virtual basadas en HTML5. Para configurar los valores del explorador:
1. Desactive el bloqueador de elementos emergentes. Para ello, haga clic en Herramientas > Opciones de Internet > Privacidad y desmarque la casilla de verificación Activar el bloqueador de elementos emergentes.
2. Inicie la consola virtual de HTML5 mediante cualquiera de los métodos siguientes:
En IE, haga clic en Herramientas > Configuración de vista de compatibilidad y desmarque la casilla de verificación Mostrar
sitios de intranet en la Vista de compatibilidad.
En IE mediante una dirección IPv6, modifique la dirección IPv6 como se indica a continuación:
https://[fe80::d267:e5ff:fef4:2fe9]/ to https://fe80--d267-e5ff-fef4-2fe9.ipv6­literal.net/
Dirija la consola virtual de HTML5 en IE mediante una dirección IPv6, modifique la dirección IPv6 como se indica a continuación:
https://[fe80::d267:e5ff:fef4:2fe9]/console to https://fe80--d267-e5ff-fef4-2fe9.ipv6­literal.net/console
3. Para mostrar la información de la barra de título en IE, vaya a Panel de control > Apariencia y personalización > Personalización > Windows Classic.
Configuración de Microsoft Edge para utilizar el complemento basado en HTML5
Debe configurar los ajustes de Edge antes de iniciar y ejecutar aplicaciones de consola virtual y de medios virtuales basadas en HTML5. Para configurar los valores del explorador:
1. Haga clic en Configuración > Ver configuración avanzada y desactive la opción Bloquear ventanas emergentes.
2. Modifique la dirección IPv6 de la siguiente forma:
https://2607:f2b1:f083:147::1eb.ipv6:literal.net/restgui to https://2607-f2b1­f083-147--1eb.ipv6-literal.net/restgui
Configuración de exploradores web para usar el complemento Java
Instale Java Runtime Environment (JRE) si utiliza Firefox o IE y desea utilizar el visor de Java.
NOTA:
Instale una versión de 32 bits o de 64 bits de JRE en un sistema operativo de 64 bits o una versión de 32 bits de JRE en un
sistema operativo de 32 bits.
Para configurar IE para utilizar el complemento Java:
Desactive la solicitud automática de descargas de archivo en Internet Explorer.
Desactive la opción Modo de seguridad mejorado en Internet Explorer.
Configuración de IE para usar el complemento ActiveX
Debe configurar los valores del navegador IE antes de iniciar y ejecutar la consola virtual basada en ActiveX y las aplicaciones de medios virtuales. Las aplicaciones de ActiveX se proporcionan como archivos CAB firmados desde el servidor de iDRAC. Si el tipo de complemento se establece en ActiveX nativo en la consola virtual, cuando se intente iniciar la consola virtual, se descargará el archivo CAB en el sistema cliente y se iniciará la consola virtual basada en ActiveX. Internet Explorer requiere algunas configuraciones para descargar, instalar y ejecutar estas aplicaciones basadas en ActiveX.
En los sistemas operativos de 64 bits, puede instalar ambas versiones (de 32 bits o 64 bits) de Internet Explorer. Puede utilizar la versión de 32 bits o 64 bits; no obstante, debe instalar el complemento correspondiente. Por ejemplo, si instala el complemento en el navegador de 64 bits y luego abre el visor en un navegador de 32 bits, deberá instalar el complemento nuevamente.
NOTA: El complemento ActiveX solo se puede utilizar con Internet Explorer.
Configuración de Managed System 69
NOTA: Para utilizar el complemento ActiveX en los sistemas con Internet Explorer 9, antes de configurar Internet Explorer, asegúrese
de desactivar el Modo de seguridad mejorada en Internet Explorer o en el administrador de servidores en los sistemas operativos Windows Server.
Para aplicaciones de ActiveX en Windows 7, Windows 2008 y Windows 10, configure los siguientes valores de Internet Explorer para utilizar el complemento de ActiveX:
1. Borre la memoria caché del explorador.
2. Agregue el nombre de host o la dirección IP de iDRAC a la lista Sitios locales de Internet.
3. Restablezca la configuración personaliza en Medio-bajo o cambie los valores para permitir la instalación de complementos ActiveX firmados.
4. Active el explorador para descargar contenido cifrado y activar las extensiones de explorador de terceros. Para ello, vaya a
Herramientas > Opciones de Internet > Opciones avanzadas, desactive la opción No guardar las páginas cifradas en el disco y active la opción Habilitar extensiones de explorador de terceros.
NOTA: Reinicie Internet Explorer para que la opción Habilitar las extensiones de explorador de terceros surta efecto.
5. Vaya a Herramientas > Opciones de Internet > Seguridad y seleccione la zona en la que desee ejecutar la aplicación.
6. Haga clic en Nivel personalizado. En la ventana Configuración de seguridad, realice lo siguiente:
Seleccione Activar para Preguntar automáticamente si se debe usar un control ActiveX.
Seleccione Preguntar para Descargar los controles ActiveX firmados.
Seleccione Habilitar o Preguntar para Ejecutar controles y complementos de ActiveX.
Seleccione Habilitar o Preguntar para Generar scripts de los controles ActiveX marcados como seguros para scripts.
7. Haga clic en Aceptar para cerrar la ventana Configuración de seguridad.
8. Haga clic en Aceptar para cerrar la ventana Opciones de Internet.
NOTA:
En los sistemas con Internet Explorer 11, asegúrese de agregar la IP de iDRAC. Para ello, haga clic en Herramientas >
Configuración de Vista de compatibilidad.
NOTA:
Las diferentes versiones de Internet Explorer comparten los valores de Opciones de Internet. Por lo tanto, después de agregar el servidor a la lista de sitios de confianza para un explorador, el otro explorador utilizará la misma configuración.
Antes de instalar el control de ActiveX, Internet Explorer puede mostrar una advertencia de seguridad. Para completar el procedimiento de instalación del control de ActiveX, acepte este último cuando Internet Explorer muestre una advertencia de seguridad.
Si aparece el error Editor desconocido mientras se inicia la consola virtual, es posible que se deba al cambio de la ruta de acceso del certificado de firma de código. Para solucionar este error, debe descargar una clave adicional. Utilice un motor de búsqueda para buscar Symantec SO16958 y, en los resultados de la búsqueda, siga las instrucciones que aparecen en el sitio web de Symantec.
Valores adicionales para los sistemas operativos de Microsoft Windows Vista o más recientes
Los exploradores Internet Explorer en los sistemas operativos Windows Vista o más recientes tienen una función de seguridad adicional denominada Modo protegido.
Para iniciar y ejecutar aplicaciones ActiveX en los exploradores Internet Explorer con la función Modo protegido:
1. Ejecute IE como administrador.
2. Vaya a Herramientas > Opciones de Internet > Seguridad > Sitios de confianza.
3. Asegúrese de que la opción Habilitar modo protegido no esté seleccionada para la zona de sitios de confianza. También puede agregar la dirección de iDRAC a los sitios de la zona de Intranet. De manera predeterminada, el modo protegido está desactivado para los sitios de la zona de Intranet y la zona de sitios de confianza.
4. Haga clic en Sitios.
5. En el campo Agregar este sitio web a la zona, agregue la dirección de iDRAC y haga clic en Agregar.
6. Haga clic en Cerrar y, a continuación, en Aceptar.
7. Cierre y reinicie el explorador para que la configuración tenga efecto.
70
Configuración de Managed System
Borrado de la caché del explorador
Si tiene problemas para usar la consola virtual (errores de fuera de rango, problemas de sincronización, etc.) borre la caché del explorador para quitar o eliminar las versiones anteriores del visor que pudieran estar almacenadas en el sistema e inténtelo nuevamente.
NOTA: Debe tener privilegios de administrador para borrar la caché del explorador.
Borrado de versiones anteriores de Java
Para borrar las versiones anteriores del visor de Java en Windows o Linux, haga lo siguiente:
1. En el símbolo del sistema, ejecute javaws-viewer o javaws-uninstall. Aparece el Visor de la caché de Java.
2. Elimine los elementos con el título Cliente de consola virtual de iDRAC.
Importación de certificados de CA a la estación de administración
Al iniciar la consola virtual o los medios virtuales, aparecen peticiones para verificar los certificados. Si hay certificados de servidor web personalizados, puede evitar estas peticiones importando los certificados de CA en el almacén de certificados de confianza de Java o ActiveX.
Importación de certificados de CA al almacén de certificados de confianza de Java
Para importar el certificado de CA al almacén de certificados de confianza de Java:
1. Inicie el Panel de control de Java.
2. Seleccione la ficha Seguridad y haga clic en Certificados. Se muestra el cuadro de diálogo Certificados.
3. En el menú desplegable Tipo de certificado, seleccione Certificados de confianza.
4. Haga clic en Importar, seleccione el certificado de CA (en formato de codificación Base64) y haga clic en Abrir. El certificado seleccionado se importa al almacén de certificados de confianza de inicio web.
5. Haga clic en Cerrar y, a continuación, en Aceptar. Se cierra la ventana Java Control Panel (Panel de control de Java).
Importación de certificados de CA al almacén de certificados de confianza de ActiveX
Debe utilizar la herramienta de línea de comandos OpenSSL para crear el algoritmo hash del certificado mediante el algoritmo hash seguro (SHA). Se recomienda utilizar la herramienta OpenSSL 1.0.x o una versión posterior, ya que esta utiliza SHA de manera predeterminada. El certificado de CA debe estar codificado en formato PEM Base64. Este es un proceso único que se debe realizar para importar cada certificado de CA.
Para importar el certificado de CA al almacén de certificados de confianza de ActiveX:
1. Abra el símbolo del sistema de OpenSSL.
2. Ejecute un algoritmo hash de 8 bytes en el certificado de CA que se esté utilizando en la estación de administración mediante el comando: openssl x509 -in (name of CA cert) -noout -hash.
Se generará un archivo de salida. Por ejemplo, si el nombre de archivo del certificado de CA es cacert.pem, el comando será:
openssl x509 –in cacert.pem –noout –hash
Se genera una salida similar a “431db322”.
3. Cambie el nombre del archivo de CA al nombre de archivo de salida e incluya una extensión ".0". Por ejemplo: 431db322.0.
4. Copie el certificado de CA con el nombre nuevo en el directorio de inicio. Por ejemplo: C: \Documents and Settings\directorio de
<usuario>.

Visualización de las versiones traducidas de la interfaz web

La interfaz web de iDRAC es compatible con los siguientes idiomas:
Inglés (en-us)
Francés (fr)
Configuración de Managed System
71
Alemán (de)
Español (es)
Japonés (ja)
Chino simplificado (zh-cn)
Los identificadores ISO entre paréntesis indican las variantes de idioma admitidas. Para algunos idiomas admitidos, se deberá cambiar el tamaño de la ventana del navegador a 1024 píxeles para poder ver todas las funciones.
La interfaz web de iDRAC está diseñada para funcionar con teclados localizados para las variantes de idioma admitidas. Algunas funciones de la interfaz web de iDRAC, como la consola virtual, podrían requerir pasos adicionales para acceder a funciones o letras específicas. Otros teclados no son compatibles y podrían provocar problemas inesperados.
NOTA: Consulte la documentación del explorador que indica cómo configurar diferentes idiomas y visualizar versiones localizadas de
la interfaz web de iDRAC.

Actualización del firmware de dispositivos

Con iDRAC es posible actualizar iDRAC, el BIOS y el firmware de todos los dispositivos compatibles con la actualización de Lifecycle Controller, por ejemplo:
Tarjetas Fibre Channel (FC)
Diagnóstico
Paquete de controladores del sistema operativo
Tarjeta de interfaz de red (NIC)
Controladora RAID
Unidad de fuente de alimentación (PSU)
Dispositivos PCIe NVMe
Unidades de disco duro SAS/SATA
Actualización de plano posterior para gabinetes internos y externos
Recopilador del sistema operativo
PRECAUCIÓN:
sistema y el modelo de la PSU. Para evitar dañar la PSU, no interrumpa el proceso de actualización ni encienda el sistema durante la actualización de firmware de la PSU.
Debe cargar el firmware requerido en iDRAC. Una vez completada la carga, se muestra la versión actual del firmware instalado en el dispositivo y la versión que se aplicará. Si el firmware que se está cargando no es válido, se muestra un mensaje de error. Las actualizaciones que no requieren un reinicio se aplican de inmediato. Las actualizaciones que sí lo requieren se configuran y se ejecutarán en el siguiente reinicio del sistema. Solo se requiere un reinicio del sistema para realizar todas las actualizaciones.
NOTA:
Cuando el modo SEKM está activado en una controladora, la actualización o degradación del firmware de iDRAC arrojará un error cuando se intenta realizar de una SEKM a una versión de iDRAC que no es SEKM. Las actualizaciones o degradaciones del firmware de iDRAC se podrán aplicar cuando se realicen en versiones de SEKM.
La degradación del firmware de PERC arrojará un error cuando SEKM esté activado.
Una vez que se actualiza el firmware, la página Inventario del sistema muestra la versión de firmware actualizada y se graban los registros.
Los tipos de archivo de imagen admitidos del firmware son:
.exe: Dell Update Package (DUP) basado en Windows
.d9: contiene el firmware de la iDRAC y de Lifecycle Controller
Para los archivos con extensión .exe, debe contar con privilegio de Control del sistema. La función con licencia de actualización remota del firmware y Lifecycle Controller deben estar activados.
Para los archivos con extensión .d9, debe tener el privilegio Configurar.
Después de actualizar el firmware del iDRAC, puede observar una diferencia en la fecha y la hora se muestran en el registro de
NOTA:
Lifecycle Controller hasta que la hora del iDRAC se restablezca mediante NTP. El registro de Lifecycle muestra la hora del BIOS hasta que se restablezca la hora del iDRAC.
La actualización de firmware de la PSU puede tardar varios minutos en función de la configuración del
Puede realizar actualizaciones de firmware mediante los siguientes métodos:
La carga de un tipo de imagen admitida, de una a la vez, desde un sistema local o recurso compartido de red.
72
Configuración de Managed System
Conexión a un sitio FTP, TFTP, HTTP o HTTPS o a un repositorio de red que contenga los DUP de Windows y un archivo de catálogo correspondiente.
Puede crear repositorios personalizados con Dell Repository Manager. Para obtener más información, consulte Dell Repository Manager Data Center User's Guide (Guía del usuario de Dell Repository Manager Data Center). iDRAC puede proporcionar un informe de diferencias entre el BIOS y el firmware instalados en el sistema y las actualizaciones disponibles en el repositorio. Todas las actualizaciones aplicables contenidas en el repositorio se aplican al sistema. Esta función está disponible con la licencia iDRAC Enterprise.
Programación de actualizaciones recurrentes y automatizadas del firmware mediante el archivo de catálogo y el repositorio personalizado.
Hay varias interfaces y herramientas que se pueden usar para actualizar el firmware de la iDRAC. La siguiente tabla se aplica únicamente al firmware de la iDRAC. En la tabla se muestran las interfaces compatibles, los tipos de archivos de imagen y si Lifecycle Controller debe estar en estado activado para que el firmware se actualice
Tabla 11. Tipos de archivos de imagen y dependencias
Imagen .D9 DUP de iDRAC
Interfaz Compatible Requiere LC activado Compatible Requiere LC activado
Utilidad BMCFW64.exe
Racadm FWUpdate (antiguo)
Actualización de Racadm (nuevo)
UI de iDRAC
WSMan
DUP del sistema operativo en banda
La siguiente tabla proporciona información sobre si es necesario reiniciar el sistema cuando se actualiza el firmware de un componente en particular.
NOTA:
Cuando se aplican varias actualizaciones de firmware a través de los métodos fuera de banda, las actualizaciones se ordenan
de la manera más eficiente posible para reducir los reinicios innecesarios del sistema.
No No N/A
No No N/A
No N/A No
Tabla 12. Actualización del firmware: componentes admitidos
Nombre del componente
Diagnóstico No No No No
¿Reversión del firmware admitida? (Sí o No)
Fuera de banda: ¿es necesario reiniciar el sistema?
En banda: ¿es necesario reiniciar el sistema?
Interfaz gráfica de usuario de Lifecycle Controller: ¿es necesario reiniciar?
Driver Pack del sistema operativo
iDRAC con Lifecycle Controller
BIOS
Controladora RAID
BOSS
NVDIMM No
Planos posteriores
Carcasas No
NIC
No No No No
No No*
Configuración de Managed System 73
Tabla 12. Actualización del firmware: componentes admitidos (continuación)
Nombre del componente
Unidad de fuente de alimentación
CPLD No
NOTA: Después de que se complete la actualización de firmware CPLD, la iDRAC se reinicia automáticamente.
Tarjetas de FC
Unidades SSD PCIe NVMe Sí No No No
Unidades de disco duro SAS/SATA
Recopilador del sistema operativo
CMC (en servidores PowerEdge FX2)
¿Reversión del firmware admitida? (Sí o No)
No No
No No No No
No
Fuera de banda: ¿es necesario reiniciar el sistema?
En banda: ¿es necesario reiniciar el sistema?
Tabla 13. Actualización del firmware: componentes admitidos
Nombre del componente
¿Reversión del firmware admitida? (Sí o No)
Fuera de banda: ¿es necesario reiniciar el sistema?
En banda: ¿es necesario reiniciar el sistema?
Interfaz gráfica de usuario de Lifecycle Controller: ¿es necesario reiniciar?
Interfaz gráfica de usuario de Lifecycle Controller: ¿es necesario reiniciar?
Diagnóstico No No No No
Driver Pack del sistema operativo
iDRAC con Lifecycle Controller
BIOS
Controladora RAID
BOSS
NVDIMM No
Planos posteriores
Carcasas No
NIC
Unidad de fuente de alimentación
CPLD No
Tarjetas de FC
Unidades SSD PCIe NVMe Sí No No No
Unidades de disco duro SAS/SATA
No No No No
No No*
No No
Recopilador del sistema operativo
* Indica que si bien no es necesario reiniciar el sistema, se debe reiniciar la iDRAC para aplicar las actualizaciones. Se interrumpirá temporalmente la comunicación y la supervisión del iDRAC.
74
Configuración de Managed System
No No No No
Cuando busque actualizaciones, la versión marcada como Disponible no siempre representa la versión disponible más reciente. Antes de instalar la actualización, asegúrese de que la versión que elija sea más reciente que la versión actual. Si desea controlar la versión que iDRAC detecta, cree un repositorio personalizado mediante Dell Repository Manager (DRM) y configure iDRAC para que use ese repositorio en la búsqueda de actualizaciones.

Actualización del firmware mediante la interfaz web de iDRAC

Puede actualizar el firmware del dispositivo utilizando imágenes de firmware disponibles en el sistema local, desde un repositorio en un recurso compartido de red (CIFS, NFS, HTTP o HTTPS) o desde FTP.
Actualización del firmware de un dispositivo individual
Antes de actualizar el firmware mediante el método de actualización de un dispositivo individual, asegúrese de que ha descargado la imagen del firmware en una ubicación del sistema local.
NOTA: Asegúrese de que el nombre del archivo para los DUP de un solo componente no tiene ningún espacio en blanco.
Para actualizar el firmware de un dispositivo individual mediante la interfaz web de iDRAC:
1. Vaya a Mantenimiento > Actualización del sistema.
Se muestra la ventana Actualización del firmware.
2. En la pestaña Actualizar, seleccione Local como el Tipo de ubicación.
NOTA:
Si selecciona Local, asegúrese de descargar la imagen del firmware en una ubicación del sistema local. Seleccione un archivo que se apilará en el iDRAC para su actualización. Puede seleccionar otros archivos, uno a la vez, y cargarlos en la iDRAC. Los archivos se cargan en un espacio temporal de la iDRAC y tienen un límite aproximado de 300 MB.
3. Haga clic en Examinar, seleccione el archivo de imagen del firmware del componente requerido y, a continuación, haga clic en Cargar.
4. Una vez finalizada la carga, la sección Detalles de la actualización muestra cada archivo del firmware cargado en el iDRAC y su estado.
Si el archivo de imagen de firmware es válido y se cargó correctamente, en la columna Contenidos se muestra un ícono con el signo más (
Nombre de dispositivo, Actual y Versión de firmware disponible.
) junto al nombre del archivo de imagen de firmware. Expanda el nombre para ver la información de la versión de firmware
5. Seleccione el archivo de firmware necesario y realice una de las acciones siguientes:
Para las imágenes del firmware que no requieren un reinicio del sistema host, haga clic en Instalar. Por ejemplo, en el archivo del
firmware del iDRAC.
Para las imágenes de firmware que requieren un reinicio del sistema host, haga clic Instalar y reiniciar o Instalar en el próximo
reinicio.
Para cancelar la actualización del firmware, haga clic en Cancelar.
Cuando hace clic en Instalar, Instalar y reiniciar o Instalar en el próximo reinicio, se muestra el mensaje Updating Job Queue (Actualizando cola de trabajos).
6. Para mostrar la página Cola de trabajos, haga clic en Cola de trabajos. Utilice esta página para ver y administrar las actualizaciones de firmware por etapas o haga clic en Aceptar para actualizar la página actual y ver el estado de la actualización de firmware.
NOTA:
Si abandona la página sin guardar las actualizaciones, aparecerá un mensaje de error y se perderá todo el contenido
cargado.

Programación de actualizaciones automáticas del firmware

Puede crear un programa periódico recurrente para que el iDRAC compruebe las nuevas actualizaciones del firmware. En la fecha y la hora programadas, la iDRAC se conecta al destino especificado, busca nuevas actualizaciones y aplica o divide en etapas todas las actualizaciones aplicables. El archivo de registro se crea en el servidor remoto, el cual contiene información sobre el acceso al servidor y las actualizaciones del firmware en etapas.
Se recomienda crear un repositorio con Dell Repository Manager (DRM) y configurar la iDRAC para que utilice este repositorio para buscar y realizar actualizaciones de firmware. El uso de un repositorio interno permite controlar el firmware y las versiones disponibles para iDRAC y ayuda a evitar cualquier cambio involuntario de firmware.
NOTA: Para obtener más información sobre DRM, consulte Dell.com/openmanagemanuals > Repository Manager.
Configuración de Managed System 75
Se necesita una licencia de iDRAC Enterprise para programar las actualizaciones automáticas.
Puede programar actualizaciones automáticas del firmware mediante la interfaz web del iDRAC o RACADM.
NOTA: La dirección IPv6 no se admite para programar actualizaciones automáticas del firmware.
Programación de la actualización automática del firmware mediante la interfaz web
Para programar la actualización automática del firmware mediante la interfaz web:
NOTA: Si ya hay un trabajo programado, no cree la próxima ocurrencia programada de un trabajo. Se sobrescribe el trabajo
programado actual.
1. En la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > System Update (Actualización del sistema) > Automatic Update (Actualización automática). Se muestra la ventana Actualización del firmware.
2. Haga clic en la ficha Actualización automática.
3. Seleccione la opción Activar actualización automática .
4. Seleccione cualquiera de las siguientes opciones para especificar si es necesario reiniciar el sistema después de apilar las actualizaciones:
Programar actualizaciones: se apilan las actualizaciones del firmware pero no se reinicia el servidor.
Programar actualizaciones y reiniciar el servidor: se activa el reinicio del servidor una vez apiladas las actualizaciones del
firmware.
5. Seleccione una de las siguientes opciones para especificar la ubicación de las imágenes del firmware:
Network (Red): use el archivo de catálogo de un recurso compartido de red (CIFS, NFS, HTTP, HTTPS o TFTP). Introduzca los
detalles de ubicación del recurso compartido de red.
NOTA:
Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres
especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales.
FTP: utilice el archivo de catálogo del sitio FTP. Escriba los detalles del sitio FTP.
HTTP o HTTPS: permite la transmisión de archivos de catálogo y la transferencia de archivos a través de HTTP y HTTPS.
6. Según la opción elegida en el paso 5, introduzca los valores de configuración de la red o la configuración de FTP. Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
7. En la sección Actualizar programa de ventana, especifique la hora de inicio de la actualización del firmware y la frecuencia de las actualizaciones (diaria, semanal o mensual).
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
8. Haga clic en Programar actualización. Se crea el próximo trabajo programado en la cola de trabajos. Cinco minutos después de que comienza la primera instancia de un
trabajo recurrente, se crea el trabajo del próximo período de tiempo.
Programación de la actualización automática del firmware mediante RACADM
Para programar la actualización automática del firmware, utilice los siguientes comandos:
Para activar la actualización automática del firmware:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1
Para ver el estado de la actualización automática del firmware:
racadm get lifecycleController.lcattributes.AutoUpdate
Para programar la hora de inicio y la frecuencia de la actualización del firmware:
racadm AutoUpdateScheduler create -u username –p password –l <location> [-f catalogfilename -pu <proxyuser> -pp<proxypassword> -po <proxy port> -pt <proxytype>] -time < hh:mm> [-dom < 1 – 28,L,’*’> -wom <1-4,L,’*’> -dow <sun-sat,’*’>] -rp <1-366> -a <applyserverReboot (1-enabled | 0-disabled)>
Por ejemplo,
76
Configuración de Managed System
Para actualizar de forma automática el firmware mediante un recurso compartido CIFS:
racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml
-time 14:30 -wom 1 -dow sun -rp 5 -a 1
Para actualizar de forma automática el firmware mediante FTP:
racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser –po 8080 –pt http –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1
Para ver el programa actual de actualización del firmware:
racadm AutoUpdateScheduler view
Para desactivar la actualización automática del firmware:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 0
Para borrar los detalles de programa:
racadm AutoUpdateScheduler clear
Cargue el archivo de actualización desde un recurso compartido HTTP remoto:
racadm update -f <updatefile> -u admin -p mypass -l http://1.2.3.4/share
Cargue el archivo de actualización desde un recurso compartido HTTPS remoto:
racadm update -f <updatefile> -u admin -p mypass -l https://1.2.3.4/share

Actualización del firmware de dispositivos mediante RACADM

Para actualizar el firmware de dispositivos mediante RACADM, utilice el subcomando update. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/idracmanuals.
Ejemplos:
Para generar un informe de comparación mediante un repositorio de actualizaciones:
racadm update –f catalog.xml –l //192.168.1.1 –u test –p passwd --verifycatalog
Para llevar a cabo todas las actualizaciones aplicables desde un repositorio de actualizaciones mediante myfile.xml como un archivo de catálogo y realizar un reinicio ordenado:
racadm update –f “myfile.xml” –b “graceful” –l //192.168.1.1 –u test –p passwd
Para llevar a cabo todas las actualizaciones aplicables desde un repositorio de actualizaciones FTP mediante Catalog.xml como un archivo de catálogo:
racadm update –f “Catalog.xml” –t FTP –e 192.168.1.20/Repository/Catalog

Actualización del firmware mediante la interfaz web de la CMC

Puede actualizar el firmware de iDRAC para servidores blade mediante la interfaz web de CMC.
Para actualizar el firmware de iDRAC mediante la interfaz web de CMC:
1. Inicie sesión en la interfaz web de CMC.
2. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC. Aparecerá la página Implementar iDRAC.
3. Haga clic en Iniciar iDRAC para iniciar la interfaz web y seleccione Actualización del firmware de iDRAC.
Configuración de Managed System
77

Actualización del firmware mediante DUP

Antes de actualizar el firmware mediante Dell Update Package (DUP), asegúrese de realizar lo siguiente:
Instalar y activar los controladores de sistema administrado y la IPMI correspondientes.
Activar e iniciar el servicio Instrumental de administración de Windows (WMI) si el sistema ejecuta el sistema operativo Windows.
NOTA: Mientras actualiza el firmware de iDRAC mediante la utilidad DUP en Linux, si aparecen mensajes de error como usb
5-2: device descriptor read/64, error -71 en la consola, puede omitirlos.
Si el sistema tiene el hipervisor ESX instalado, para que se ejecute el archivo DUP, asegúrese de que el servicio "usbarbitrator" se detenga mediante el comando: service usbarbitrator stop.
Para actualizar iDRAC mediante DUP:
1. Descargue el DUP en función del sistema operativo y ejecútelo en el sistema administrado.
2. Ejecute el DUP. El firmware se actualiza. No es necesario reiniciar el sistema una vez finalizada la actualización del firmware.

Actualización del firmware mediante RACADM remoto

1. Descargue la imagen del firmware en el servidor TFTP o FTP. Por ejemplo, C: \downloads\firmimg.d9
2. Ejecute el siguiente comando de RACADM:
Servidor TFTP:
Utilización del comando fwupdate:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate -g -u -a <path>
path
la ubicación en el servidor TFTP donde firmimg.d9 está almacenado.
Utilización del comando update:
racadm -r <iDRAC IP address> -u <username> -p <password> update —f <filename>
Servidor FTP:
Utilización del comando fwupdate:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate –f <ftpserver IP> <ftpserver username> <ftpserver password> –d <path>
path
la ubicación en el servidor FTP donde firmimg.d9 está almacenado.
Utilización del comando update:
racadm -r <iDRAC IP address> -u <username> -p <password> update —f <filename>
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Actualización del firmware mediante Lifecycle Controller Remote Services

Para obtener información sobre cómo actualizar el firmware mediante Lifecycle Controller Remote Services, consulte Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle Controller) disponible en www.dell.com/idracmanuals.

Actualización del firmware de la CMC desde el iDRAC

En los chasis PowerEdge FX2/FX2s, puede actualizar el firmware de Chassis Management Controller y de cualquier componente mediante la CMC y compartir por los servidores desde el iDRAC.
78
Configuración de Managed System
Antes de aplicar la actualización, asegúrese de lo siguiente:
Los servidores no se admiten para el encendido mediante CMC.
Los chasis con LCD deben mostrar un mensaje que indica “La actualización está en progreso”.
Los chasis sin LCD deben indicar el progreso de la actualización mediante el patrón de parpadeo del LED.
Durante la actualización, los comandos de acción de alimentación del chasis se desactivan.
Las actualizaciones para componentes como Programmable System-on-Chip (PSoC) de IOM que requieren que todos los servidores estén inactivos se aplican en el siguiente ciclo de encendido del chasis.
Configuración de la CMC para la actualización del firmware de la CMC desde el iDRAC
En los chasis PowerEdge FX2/FX2s, antes de realizar la actualización del firmware de la CMC y sus componentes compartidos desde el iDRAC, realice lo siguiente:
1. Inicie la interfaz web de la CMC.
2. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC. Aparecerá la página Implementar iDRAC.
3. En Chassis Management at Server Mode (Modo de administración de chasis en el servidor), seleccione Manage and
Monitor (Administrar y supervisar) y haga clic en Apply (Aplicar).
Actualización del iDRAC para actualizar el firmware de la CMC
En los chasis PowerEdge FX2/FX2s, antes de actualizar el firmware de la CMC y sus componentes compartidos desde el iDRAC, realice las siguientes configuraciones en el iDRAC:
1. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC.
2. Haga clic en Chassis Management Controller Firmware Update (Actualización del firmware de Chassis Management Controller). Aparecerá la página Configuración de la actualización del firmware de Chassis Management Controller.
3. Para Permitir actualizaciones del a través de SO y Lifecycle Controller, seleccione Activado para activar la actualización de firmware de la CMC desde el iDRAC.
4. En Current CMC Setting (Configuración actual de la CMC), asegúrese de que la opción Chassis Management at Server Mode (Modo de administración de chasis en el servidor) muestre Manage and Monitor (Administrar y supervisar). Puede configurar esto en CMC.

Visualización y administración de actualizaciones preconfiguradas

Es posible ver y eliminar los trabajos programados, incluidos los trabajos de configuración y actualización. Esta es una función con licencia. Se pueden borrar todos los trabajos que están en espera para ejecutarse en el próximo reinicio.

Visualización y administración de actualizaciones preconfiguradas mediante la interfaz web de iDRAC

Para ver la lista de trabajos programados mediante la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > Job Queue (Cola de trabajos). En la página Job Queue (Cola de trabajos), se muestra el estado de los trabajos en la cola de trabajos de Lifecycle
Controller. Para obtener información sobre los campos mostrados, consulte iDRAC Online Help (Ayuda en línea de iDRAC).
Para eliminar uno o varios trabajos, seleccione los trabajos correspondientes y haga clic en Delete (Eliminar). La página se actualiza y el trabajo seleccionado se elimina de la fila de trabajos en espera de Lifecycle Controller. Puede eliminar todos los trabajos puestos en cola para su ejecución durante el próximo reinicio. No puede eliminar los trabajos activos; es decir, los trabajos con el estado Running (En ejecución) o Downloading (Descargando).
Para poder hacerlo, debe contar con privilegio de Control del servidor.
Configuración de Managed System
79

Visualización y administración de actualizaciones preconfiguradas mediante RACADM

Para ver las actualizaciones en etapas mediante RACADM, utilice el subcomando jobqueue. Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Reversión del firmware del dispositivo

Puede revertir el firmware para iDRAC o cualquier dispositivo compatible con Lifecycle Controller, incluso si la actualización se realizó anteriormente con otra interfaz. Por ejemplo, si el firmware se actualizó con la interfaz gráfica del usuario de Lifecycle Controller, puede revertirlo con la interfaz web de iDRAC. Puede realizar la reversión del firmware para varios dispositivos con un solo reinicio del sistema.
En los servidores PowerEdge de Dell de 14.ª generación que tienen un solo firmware de iDRAC y Lifecycle Controller, con la reversión del firmware de la iDRAC también se revierte el firmware de Lifecycle Controller.
Se recomienda mantener el firmware actualizado para asegurarse de que tiene las funciones y actualizaciones de seguridad más recientes. Es posible que deba revertir una actualización o instalar una versión anterior si encuentra algún problema después de una actualización. Para instalar una versión anterior, utilice Lifecycle Controller para ver si hay actualizaciones y seleccione la versión que desea instalar.
Puede realizar la reversión del firmware para los siguientes componentes:
iDRAC con Lifecycle Controller
BIOS
Tarjeta de interfaz de red (NIC)
Unidad de fuente de alimentación (PSU)
Controladora RAID
Plano posterior
NOTA: No puede realizar la reversión de firmware de diagnósticos, Driver Pack y CPLD.
Antes de revertir el firmware, asegúrese de:
Tener privilegios de configuración para revertir el firmware de iDRAC.
Tener privilegios de control del servidor y tener Lifecycle Controller activado para revertir el firmware de cualquier dispositivo más allá
de iDRAC.
Cambiar el modo de NIC a Dedicada si el modo se establece como LOM compartida.
Puede revertir el firmware a la versión anterior instalada mediante cualquiera de los métodos siguientes:
Interfaz web de iDRAC
Interfaz web de CMC (no compatible con las plataformas MX)
Interfaz web de OME-Modular (compatible con las plataformas MX)
Interfaz de la línea de comandos de CMC RACADM (no compatible con las plataformas MX)
iDRAC RACADM CLI
Interfaz gráfica de usuario de Lifecycle Controller
Lifecycle Controller–Remote Services

Reversión del firmware mediante la interfaz web de iDRAC

Para revertir el firmware de un dispositivo:
1. En la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > System Update (Actualización del sistema) > Rollback (Reversión). La página Revertir muestra los dispositivos cuyo firmware se puede revertir. Puede ver el nombre del dispositivo, los dispositivos asociados, la versión del firmware instalado actualmente y la versión de reversión del firmware disponible.
2. Seleccione uno o más de los dispositivos cuyo firmware desea revertir.
3. Según los dispositivos seleccionados, haga clic en Instalar y reiniciar o Instalar en el próximo reinicio. Si sólo se selecciona el iDRAC, haga clic en Instalar. Cuando hace clic en Instalar y reiniciar o en Instalar en próximo reinicio, aparecerá el mensaje “Actualizando fila de trabajo en espera”.
4. Haga clic en Cola de trabajo. Aparece la página Fila de trabajo en espera, donde podrá ver y administrar las actualizaciones de firmware apiladas.
80
Configuración de Managed System
NOTA:
Mientras se encuentra en modo reversión, el proceso de reversión sigue en segundo plano incluso si se aleja de esta página.
Aparece un mensaje de error si:
No tiene el privilegio de control de servidor para revertir otro firmware más allá de iDRAC o el privilegio de configuración para
revertir firmware de iDRAC.
La reversión de firmware ya está en progreso en otra sesión.
Existe una ejecución programada de actualizaciones o ya se están ejecutando.
Si Lifecycle Controller está desactivado o en estado de recuperación e intenta realizar una reversión de firmware para cualquier dispositivo a excepción del iDRAC, aparecerá el mensaje de aviso correspondiente junto con los pasos a seguir para activar Lifecycle Controller.

Reversión del firmware mediante la interfaz web de la CMC

Para revertir mediante la interfaz web de CMC:
1. Inicie sesión en la interfaz web de CMC.
2. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC. Aparecerá la página Implementar iDRAC.
3. Haga clic en Launch iDRAC (Iniciar iDRAC) y realice una reversión del firmware del dispositivo como se indica en Reversión del
firmware mediante la interfaz web de iDRAC en la página 80.

Reversión del firmware mediante RACADM

1. Compruebe el estado de la reversión y los FQDD con el comando swinventory:
racadm swinventory
Para el dispositivo para el que desea revertir el firmware, la Rollback Version debe estar Available. Además, anote los FQDD.
2. Revierta el firmware del dispositivo mediante:
racadm rollback <FQDD>
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Reversión del firmware mediante Lifecycle Controller

Para obtener información, consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller) disponible en
www.dell.com/idracmanuals .

Reversión del firmware mediante Lifecycle Controller Remote Services

Para obtener información, consulte Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle Controller) disponible en www.dell.com/idracmanuals.

Recuperación de iDRAC

iDRAC admite dos imágenes de sistema operativo para garantizar una iDRAC iniciable. En el caso de un error catastrófico imprevisto y la pérdida de ambas rutas de acceso de inicio:
El cargador de inicio de la CLI de iDRAC detecta que no hay ninguna imagen iniciable.
Configuración de Managed System
81
El LED de identificación y estado del sistema parpadea en intervalos de ~1/2 segundos. (El LED se encuentra en la parte posterior de los servidores en rack y en torre, y en la parte frontal de los un servidores blade).
El cargador de inicio de la CLI ahora sondea en la ranura de la tarjeta SD.
Formatee una tarjeta SD con FAT mediante el sistema operativo Windows o EXT3 mediante un sistema operativo Linux.
Copie el archivo firmimg.d9 en la tarjeta SD.
Inserte la tarjeta SD en el servidor.
El cargador de inicio de la CLI detecta la tarjeta SD, convierte el LED que parpadea a ámbar sólido, lee el archivo firmimg.d9, vuelve a
programar iDRAC y luego reinicia la iDRAC.

Copia de seguridad del perfil del servidor

Puede realizar una copia de seguridad de la configuración del sistema, incluidas las imágenes del firmware instalado en los distintos componentes, como BIOS, RAID, NIC, iDRAC, Lifecycle Controller y las tarjetas de red dependientes (NDC) y los valores de configuración de dichos componentes. La operación de copia de seguridad también incluye los datos de configuración del disco duro, la placa base y las piezas reemplazadas. La copia de seguridad crea un archivo individual que puede guardar en una tarjeta SD vFlash o en un recurso compartido de red (CIFS, NFS, HTTP o HTTPS).
Además, puede activar y programar copias de seguridad periódicas del firmware y de la configuración del servidor en un determinado día, semana o mes.
NOTA: Se recomienda no restablecer la iDRAC mientras se encuentra en curso la operación de restauración o de copia de seguridad
del perfil del servidor.
La función de copia de seguridad requiere una licencia y está disponible con la licencia Enterprise de iDRAC.
Antes de realizar una operación de copia de seguridad, asegúrese de que:
La opción Recopilar inventario del sistema al reiniciar (CSIOR) está activada. Si inicia una operación de copia de seguridad de CSIOR mientras está desactivada, se muestra el siguiente mensaje:
System Inventory with iDRAC may be stale,start CSIOR for updated inventory
Para realizar una copia de seguridad en una tarjeta vFlash SD:Tarjeta vFlash SD insertada, activada e inicializada.Tarjeta vFlash SD tiene al menos 100 MB de espacio libre para almacenar el archivo de la copia de seguridad.
El archivo de copia de seguridad contiene datos confidenciales del usuario cifrados, información de configuración e imágenes del firmware que puede usar para la operación de importación del perfil del servidor.
Los eventos de copia de seguridad se graban en el registro de Lifecycle.
NOTA:
Si desea exportar el perfil del servidor mediante NFS en sistema operativo Windows 10 y se encuentra con problemas para
acceder al perfil del servidor exportado, habilite el cliente de NFS en las funciones de Windows.

Cómo hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC

Para hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC:
1. Vaya a iDRAC Settings (Configuración de la iDRAC) > Settings (Configuración) > Backup and Export Server Profile (Hacer copia de seguridad y exportar perfil del servidor). Aparece la página Hacer copia de seguridad y exportar perfil del servidor.
2. Seleccione una de las siguientes opciones para guardar la imagen del archivo de copia de seguridad:
Network Share (Recurso compartido de red) para guardar la imagen del archivo de copia de seguridad en un recurso
compartido CIFS o NFS.
HTTP o HTTPS para guardar la imagen del archivo de copia de seguridad en un archivo local mediante la transferencia de archivos
HTTP/S.
Una vez que monte el recurso compartido NFS, el usuario que no sea root no podrá escribir en el recurso compartido
NOTA:
dentro de la iDRAC. Esto se hace para aumentar la seguridad de las iDRAC.
3. Introduzca los siguientes detalles para la copia de seguridad: File Name (Nombre de archivo), Backup File Passphrase (Frase de contraseña del archivo de copia de seguridad) (opcional) y Confirm Passphrase (Confirmar frase de contraseña).
4. Si se seleccionó Network (Red) como la ubicación del archivo, introduzca la configuración de la red que corresponda.
82
Configuración de Managed System
NOTA: Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres
especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.

Copia de seguridad del perfil del servidor mediante RACADM

Para crear una copia de seguridad del perfil del servidor mediante RACADM, utilice el comando systemconfig backup.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Programación de la copia de seguridad automática del perfil del servidor

Puede activar y programar copias de seguridad periódicas de la configuración del firmware y del servidor según un día, una semana o un mes determinados.
Antes de programar la operación de copia de seguridad automática del perfil del servidor, asegúrese de que:
La opción Lifecycle Controller y Recopilar inventario del sistema al reiniciar (CSIOR) está activada.
El protocolo de hora de red (NTP) está activado de modo que las desviaciones de tiempo no afecten los tiempos reales de ejecución
de los trabajos programados y cuando se crea el siguiente trabajo programado.
Para realizar una copia de seguridad en una tarjeta vFlash SD:La tarjeta vFlash SD admitida por Dell esté colocada, activada e inicializada.La tarjeta vFlash SD cuente con espacio suficiente para almacenar el archivo de copia de seguridad.
NOTA: No se admite la dirección IPv6 para la programación de la copia de seguridad automática del perfil del servidor.
Programación de la copia de seguridad automática del perfil del servidor mediante la interfaz web
Para programar la copia de seguridad automática del perfil del servidor:
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > Backup and Export Server Profile (Realizar copia de seguridad y exportar perfil del servidor). Aparece la página Hacer copia de seguridad y exportar perfil del servidor.
2. Seleccione una de las siguientes opciones para guardar la imagen del archivo de copia de seguridad:
Red para guardar la imagen del archivo de copia de seguridad en un recurso compartido CIFS o NFS.
HTTP or HTTPS (HTTP o HTTPS) para guardar la imagen de archivo de copia de seguridad mediante la transferencia de
archivos a través de HTTP/S.
3. Introduzca File Name (Nombre de archivo), Backup File Passphrase (optional) (Frase de contraseña del archivo de copia de seguridad [opcional]) y Confirm Passphrase (Confirmar frase) para la copia de seguridad.
4. Si Red está seleccionada como la ubicación del archivo, introduzca la configuración de la red.
Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres
NOTA:
especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC
5. Haga clic en Backup Now (Realizar copia de seguridad ahora). El trabajo recurrente se representa en la cola de trabajos con una fecha y hora de inicio para la próxima operación de copia de
seguridad programada. Cinco minutos después de que comienza la primera instancia de un trabajo recurrente, se crea el trabajo del próximo período de tiempo. La operación de copia de seguridad del perfil del servidor se lleva a cabo a la fecha y hora programadas.
Configuración de Managed System
83
Programación de la copia de seguridad automática del perfil del servidor mediante RACADM
Para activar la copia de seguridad automática utilice el comando:
racadm set lifecyclecontroller.lcattributes.autobackup Enabled
Para programar una operación de copia de seguridad del perfil del servidor:
racadm systemconfig backup –f <filename> <target> [-n <passphrase>] -time <hh:mm> -dom <1-28,L,’*’> -dow<*,Sun-Sat> -wom <1-4, L,’*’> -rp <1-366>-mb <Max Backups>
Para ver el programa de copia de seguridad actual:
racadm systemconfig getbackupscheduler
Para desactivar la copia de seguridad automática, utilice el comando:
racadm set LifeCycleController.lcattributes.autobackup Disabled
Para borrar el programa de copia de seguridad:
racadm systemconfig clearbackupscheduler
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Importación del perfil del servidor

Puede usar un archivo de imagen de copia de seguridad para importar o restaurar la configuración y el firmware para el mismo servidor sin reiniciarlo.
La función de importación no está bajo licencia.
NOTA:
Para ejecutar la operación de restauración, la etiqueta de servicio del sistema y la etiqueta de servicio en el archivo de copia de seguridad deben ser idénticas. La operación de restauración se aplica a todos los componentes del sistema que sean iguales y estén presentes en la misma ubicación o ranura, según la captura del archivo de copia de seguridad. Si los componentes son diferentes o no se encuentran en la misma ubicación, no se modificarán y los fallos de restauración se anotarán en el registro de Lifecycle.
Antes de realizar una operación de importación, asegúrese de que Lifecycle Controller esté activado. Si Lifecycle Controller no está activado e inicia una operación de importación, aparecerá el siguiente mensaje:
Lifecycle Controller is not enabled, cannot create Configuration job.
Cuando la importación está en progreso e inicia una operación de importacion nuevamente, aparece un mensaje de error:
Restore is already running
Los eventos de importación se graban en el registro de Lifecycle.
Restauración fácil
Después de colocar la placa base en el servidor, Restauración fácil le permite restaurar automáticamente los siguientes datos:
System Service Tag (Etiqueta de servicio del sistema)
Etiqueta de activo
Datos de licencias
Aplicación de diagnósticos UEFI
Ajustes de configuración del sistema (BIOS, iDRAC y NIC)
84
Configuración de Managed System
En la restauración fácil, se utiliza la memoria flash de la restauración fácil para respaldar los datos. Cuando reemplaza la placa base y enciende el sistema, el BIOS consulta a la iDRAC y le solicita restaurar los datos de la copia de seguridad. En la primera pantalla del BIOS, se le solicita que restaure la etiqueta de servicio, las licencias y la aplicación de diagnóstico de UEFI. En la segunda pantalla del BIOS, se le solicita que restaure los valores de la configuración del sistema. Si elige no restaurar los datos en la primera pantalla del BIOS y si no configura la etiqueta de servicio mediante otro método, se volverá a mostrar la primera pantalla del BIOS. La segunda pantalla del BIOS se muestra solo una vez.
NOTA:
Los valores de configuración del sistema se respaldan solo cuando la opción CSIOR está activada. Asegúrese de que Lifecycle
Controller y CSIOR estén activados.
El Borrado del sistema no borra los datos almacenados en la memoria flash de Restauración fácil.
Restauración fácil no hace copias de seguridad de otros datos como, por ejemplo, imágenes de firmware, datos vFlash o datos de
tarjetas adicionales.

Importación del perfil del servidor mediante la interfaz web de iDRAC

Para importar el perfil del servidor mediante la interfaz web de iDRAC:
1. Vaya a Configuración de iDRAC > Configuración > Importar perfil del servidor. Aparecerá la sección Importar perfil de servidor.
2. Seleccione una de las siguientes opciones para especificar la ubicación del archivo de copia de seguridad:
Recurso compartido de red para guardar la imagen del archivo de copia de seguridad en un recurso compartido CIFS o NFS.
HTTP/HTTPS para guardar la imagen del archivo de copia de seguridad en un archivo local a través de una transferencia de
archivos HTTP/HTTPS.
3. Ingrese los detalles del Nombre de archivo de la copia de seguridad, la Frase de contraseña del archivo de copia de seguridad (opcional) y Confirmar frase de contraseña.
4. Ingrese el Nombre del archivo de copia de seguridad y la frase de contraseña de descifrado (opcional).
5. Si Red está seleccionada como la ubicación del archivo, introduzca la configuración de la red.
NOTA:
Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres
especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
6. Seleccione una de las siguientes opciones para Configuración de discos virtuales y datos del disco duro:
Preservar: preserva el nivel de RAID, el disco virtual, los atributos de la controladora y los datos del disco duro en el sistema y
restaura el sistema a un estado anterior conocido mediante el archivo de imagen de copia de seguridad.
Eliminar y reemplazar: elimina y reemplaza el nivel de RAID, el disco virtual, los atributos de la controladora y la información de
configuración del disco duro en el sistema con los datos del archivo de imagen de copia de seguridad.
7. Haga clic en Importar. Se inicia la operación de importación del perfil del servidor.

Importación del perfil del servidor mediante RACADM

Para importar el perfil del servidor mediante RACADM, utilice el comando systemconfig restore.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Secuencia de operaciones de restauración

La secuencia de operaciones de restauración es la siguiente:
1. El sistema host se apaga.
2. La información del archivo de copia de seguridad se utiliza para restaurar Lifecycle Controller.
3. El sistema host se enciende.
4. El proceso de restauración del firmware y de la configuración de los dispositivos se completa.
5. El sistema host se apaga.
Configuración de Managed System
85
6. El proceso de restauración del firmware y de la configuración de iDRAC se completa.
7. iDRAC se reinicia.
8. El sistema host restaurado se enciende para reanudar el funcionamiento normal.

Supervisión de iDRAC mediante otras herramientas de administración del sistema

Puede descubrir y supervisar la iDRAC con Dell Management Console o Dell OpenManage Essentials. También puede utilizar Dell Remote Access Configuration Tool (DRACT) para descubrir las iDRAC, actualizar firmware y configurar Active Directory. Para obtener más información, consulte las guías del usuario correspondientes.

Perfil de configuración de servidor admitido: importación y exportación

El perfil de configuración del servidor (SCP) le permite importar y exportar archivos de configuración de servidor.
El usuario puede importar y exportar desde la estación de administración local y desde un recurso compartido de red a través de CIFS, NFS, HTTP o HTTPS. Con SCP, puede seleccionar e importar o exportar configuraciones a nivel de componente para el BIOS, la NIC y RAID. Puede importar y exportar SCP a la estación de administración local o a un recurso compartido de red de CIFS, NFS, HTTP o HTTPS . Puede importar y exportar perfiles individuales de la iDRAC, del BIOS, de la NIC y de RAID, o bien todos juntos como un solo archivo.
El usuario puede especificar una vista previa de la importación o exportación de SCP donde se está ejecutando el trabajo y se genera el resultado de la configuración, pero no se aplica ninguno de los valores de la configuración.
Se creará un trabajo una vez que la importación o exportación se haya iniciado a través de la GUI. El estado de los trabajos puede verse en la página Job Queue (Cola de trabajos).
NOTA: Solo se acepta el nombre de host o la dirección IP para la dirección de destino.
NOTA: Puede buscar una ubicación específica para importar los archivos de configuración de servidor. Deberá seleccionar el archivo
de configuración de servidor correcto que desee importar. Por ejemplo: import.xml.
NOTA: Según el formato del archivo exportado (que usted seleccionó), se agrega la extensión correspondiente de forma automática.
Por ejemplo: export_system_config.xml.
NOTA: SCP aplica la configuración completa en un solo trabajo con la cantidad mínima de reinicios. Sin embargo, en algunas
configuraciones de sistema, algunos atributos cambian el modo de operación de un dispositivo, o bien es posible que creen dispositivos secundarios con atributos nuevos. Cuando esto sucede, es posible que SCP no pueda aplicar todas las configuraciones durante un trabajo único. Revise las entradas de ConfigResult del trabajo para solucionar cualquier ajuste de configuración pendiente.

Importación del perfil de configuración del servidor mediante la interfaz web de iDRAC

Para importar el perfil de configuración del servidor, realice lo siguiente:
1. Vaya a Configuración > Perfil de configuración del servidor Aparecerá la página Perfil de configuración del servidor.
2. Seleccione una de las siguientes opciones para especificar el tipo de ubicación:
Local para importar el archivo de configuración guardado en una unidad local.
Recurso compartido de red para importar el archivo de configuración desde el recurso compartido CIFS o NFS.
HTTP o HTTPS para importar el archivo de configuración desde un archivo local mediante la transferencia de archivos HTTP/
HTTPS.
Según el tipo de ubicación, debe ingresar la configuración de red o la configuración de HTTP/HTTPS. Si el proxy está
NOTA:
configurado para HTTP/HTTPS, también se requiere la configuración de proxy.
86 Configuración de Managed System
3. Seleccione los componentes que se indican en la opción Importar componentes.
4. Seleccione el tipo de apagado.
5. Seleccione el Tiempo máximo de espera para especificar el tiempo de espera antes de que el sistema se apague después de que finalice la importación.
6. Haga clic en Importar.

Exportación del perfil de configuración del servidor mediante la interfaz web del iDRAC

Para exportar el perfil de configuración del servidor, realice lo siguiente:
1. Vaya a Configuración > Perfil de configuración del servidor Aparecerá la página Perfil de configuración del servidor.
2. Haga clic en Exportar.
3. Seleccione una de las siguientes opciones para especificar el tipo de ubicación:
Local para guardar el archivo de configuración en una unidad local.
Recurso compartido de red para guardar el archivo de configuración en un recurso compartido CIFS o NFS.
HTTP o HTTPS para guardar el archivo de configuración en un archivo local mediante la transferencia de archivos HTTP/HTTPS.
NOTA: Según el tipo de ubicación, debe ingresar la configuración de red o la configuración de HTTP/HTTPS. Si el proxy está
configurado para HTTP/HTTPS, también se requiere la configuración de proxy.
4. Seleccione los componentes para los que desea respaldar la configuración.
5. Seleccione el Tipo de exportación; a continuación, se presentan las opciones:
Básico
Exportación de reemplazo
Exportación de clonación
6. Seleccione un Formato de archivo de exportación.
7. Seleccione Elementos adicionales de exportación.
8. Haga clic en Exportar.

Configuración de arranque seguro mediante la configuración del BIOS o F2

El arranque seguro de UEFI es una tecnología que permite eliminar un vacío de seguridad importante que puede ocurrir durante una transferencia entre el firmware de UEFI y el sistema operativo (SO) de UEFI. En el arranque seguro de UEFI, cada componente de la cadena se valida y autoriza según un certificado específico antes de que se pueda cargar o ejecutar. Con el arranque seguro, se elimina la amenaza y se verifica la identidad del software en cada paso del arranque: firmware de plataforma, tarjetas de opción y cargador de arranque del SO.
En el foro de la interfaz de firmware extensible unificada (UEFI), un organismo del sector que desarrolla estándares para el software previo al arranque, se define el arranque seguro en la especificación de UEFI. Los proveedores de sistemas informáticos, los proveedores de tarjetas de expansión y los proveedores de sistemas operativos colaboran en esta especificación para promover la interoperabilidad. Como parte de la especificación de UEFI, el arranque seguro representa un estándar de seguridad para todo el sector en el entorno previo al arranque.
Cuando está activado, con el arranque seguro de UEFI, se evita que se carguen los controladores de dispositivo de UEFI sin firmar, se muestra un mensaje de error y no se permite que el dispositivo funcione. Debe desactivar el arranque seguro para cargar los controladores de dispositivo sin firmar.
En la 14.a generación y versiones posteriores de los servidores Dell PowerEdge, puede habilitar o deshabilitar la función de arranque seguro mediante el uso de diferentes interfaces (RACADM, WSMAN, REDFISH y LC-UI).
Formatos aceptables de archivo
La política de arranque seguro contiene solo una clave en PK, pero varias claves pueden residir en KEK. Lo ideal es que el fabricante o el propietario de la plataforma mantenga la clave privada correspondiente a la PK pública. Otras personas (como los proveedores de sistema
Configuración de Managed System
87
operativo y de dispositivos) mantienen las claves privadas correspondientes a las claves públicas en KEK. De esta forma, los propietarios de la plataforma o terceros pueden agregar o eliminar entradas en el archivo db o dbx de un sistema específico.
En la política de arranque seguro, se utiliza db y dbx para autorizar la ejecución del archivo de imagen previo al arranque. Para que se ejecute un archivo de imagen, se debe asociar con una clave o valor hash en db, y no asociarse con una clave o valor hash en dbx. Cualquier intento de actualizar el contenido de db o dbx debe firmarse con una PK o KEK privada. Cualquier intento de actualizar el contenido de PK o KEK debe firmarse con una PK privada.
Tabla 14. Formatos aceptables de archivo
Componente de la política Formatos aceptables de
PK Certificado X.509 (solo formato
KEK
DB y DBX
archivo
DER binario)
Certificado X.509 (solo formato DER binario)
Almacén de claves públicas
Certificado X.509 (solo formato DER binario)
Imagen de EFI (el BIOS del sistema calculará e importará la recopilación de imágenes)
Extensiones aceptables de archivo
1. .cer
2.
.der
3. .crt
1. .cer
2.
.der
3. .crt
.pbk
4.
1. .cer
2.
.der
3. .crt
.efi
4.
Cantidad máxima permitida de registros
Uno
Más de una
Más de una
Para acceder a la función Configuración de arranque seguro, haga clic en Seguridad del sistema en Configuración del BIOS del sistema. Para ir a Configuración del BIOS del sistema, presione F2 cuando aparezca el logotipo de la empresa durante la POST.
De manera predeterminada, el arranque seguro está deshabilitado y la política de arranque seguro se establece en Estándar. Para configurar la política de arranque seguro, debe habilitar el arranque seguro.
Cuando el modo de arranque seguro se establece en Estándar, significa que el sistema tiene certificados predeterminados y recopilaciones de imágenes o hash cargados de fábrica. Esto sirve para la seguridad del firmware estándar, los controladores, las ROM de opción y los cargadores de arranque.
Para admitir un nuevo controlador o firmware en un servidor, el certificado respectivo debe estar inscrito en la base de datos del almacén de certificados de arranque seguro. Por lo tanto, la política de arranque seguro debe estar configurada en Personalizada.
Cuando la política de arranque seguro está configurada como Personalizada, se heredan los certificados estándar y las recopilaciones de imágenes cargados en el sistema de forma predeterminada, opción que se puede modificar. La política de arranque seguro configurada como Personalizada le permite realizar operaciones tales como Ver, Exportar, Importar, Eliminar, Eliminar todo, Restablecer y Restablecer todo. Mediante estas operaciones, puede configurar las políticas de arranque seguro.
Si configura la política de arranque seguro como Personalizada, se habilitan las opciones para administrar el almacén de certificados mediante diversas acciones, como Exportar, Importar, Eliminar, Eliminar todo, Restablecer y Restablecer todo en PK, KEK, DB y DBX. Para seleccionar la política (PK/KEK/DB/DBX) en la que desea hacer el cambio y realizar las acciones adecuadas, haga clic en el vínculo correspondiente. En cada sección, se incluirán vínculos para realizar las operaciones de Importar, Exportar, Eliminar y Restablecer. Los vínculos se habilitan en función de lo que corresponda, lo cual depende de la configuración del momento. Borrar todo y Restablecer todo son las operaciones que tienen impacto en todas las políticas. Con Eliminar todo, se borran todos los certificados y las recopilaciones de imágenes de la política personalizada; y, con Restablecer todo, se restauran todos los certificados y recopilaciones de imágenes del almacén de certificados Estándar o Predeterminado.
88
Configuración de Managed System

Recuperación del BIOS

La función de recuperación del BIOS permite recuperar manualmente el BIOS desde una imagen almacenada. El BIOS está seleccionado cuando se enciende el sistema y si se detecta un BIOS dañado o en riesgo, se muestra un mensaje de error. A continuación, puede iniciar el proceso de recuperación del BIOS por medio de RACADM. Para realizar una recuperación manual del BIOS, consulte la iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos iDRAC RACADM) disponible en www.dell.com/idracmanuals.
Configuración de Managed System 89
4

Configuración de iDRAC

La iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración remotas.
Antes de configurar iDRAC, asegúrese de que las opciones de red de iDRAC y un navegador compatible estén configurados, y de que las licencias requeridas estén actualizadas. Para obtener más información acerca de la función con licencia en iDRAC, consulte Licencias de la
iDRAC en la página 20.
Puede configurar iDRAC con los siguientes elementos:
Interfaz web del iDRAC
RACADM
Servicios remotos (consulte la Lifecycle Controller Remote Services User’s Guide (Guía del usuario de Dell Lifecycle Controller Remote
Services)
IPMITool (consulte la Baseboard Management Controller Management Utilities User’s Guide (Guía del usuario de Baseboard Management Controller Management Utilities)
Para configurar iDRAC:
1. Inicie sesión en iDRAC.
2. Si fuera necesario, modifique la configuración de la red.
NOTA:
Si ha configurado las opciones de red de iDRAC mediante la utilidad de configuración de iDRAC durante la configuración
de la dirección IP de iDRAC, puede omitir este paso.
3. Configure las interfaces para acceder a iDRAC.
4. Configure la visualización del panel frontal.
5. Si fuera necesario, configure la ubicación del sistema.
6. Configure la zona horaria y el protocolo de hora de red (NTP), en caso de ser necesario.
7. Establezca cualquiera de los siguientes métodos de comunicación alternativos con iDRAC:
Comunicación en serie IPMI o RAC
Comunicación en serie IPMI en la LAN
IPMI en la LAN
Cliente SSH o Telnet
8. Obtenga los certificados necesarios.
9. Agregue y configure los usuarios con privilegios de iDRAC.
10. Configure y active las alertas por correo electrónico, las capturas SNMP o las alertas IPMI.
11. Si fuera necesario, establezca la política de límite de alimentación.
12. Active la pantalla de último bloqueo.
13. Si fuera necesario, configure la consola virtual y los medios virtuales.
14. Si fuera necesario, configure la tarjeta vFlash SD.
15. Si fuera necesario, establezca el primer dispositivo de inicio.
16. Establezca el paso del sistema operativo a iDRAC, en caso de ser necesario.
Temas:
Visualización de la información de iDRAC
Modificación de la configuración de red
Selección de conjunto de cifrado
Modo FIPS (INTERFAZ)
Configuración de servicios
Configuración de TLS
Uso del cliente de VNC Client para administrar el servidor remoto
Configuración del panel frontal
Configuración de zona horaria y NTP
90 Configuración de iDRAC
Configuración del primer dispositivo de inicio
Activación o desactivación del paso del sistema operativo a iDRAC
Obtención de certificados
Configuración de varios iDRAC mediante RACADM
Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host

Visualización de la información de iDRAC

Puede ver las propiedades básicas de iDRAC.

Visualización de la información de iDRAC mediante la interfaz web

En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Overview (Descripción general) para ver la siguiente información relacionada con iDRAC. Para obtener información sobre las propiedades, consulte iDRAC Online Help (Ayuda en línea de iDRAC).
Detalles de iDRAC
Tipo de dispositivo
Versión del hardware
Versión del firmware
Actualización del firmware
Hora del RAC
Versión de IPMI
Número de sesiones posibles
Número actual de sesiones activas
Versión de IPMI
Módulo de servicios de iDRAC
Estado
Vista de conexión
Estado
Id. de conexión de switch
Id. de conexión de puerto de switch
Configuración de red actual
Dirección MAC de iDRAC
Interfaz de NIC activa
Nombre de dominio de DNS
Configuración de IPv4 actual
IPv4 activado
DHCP
Dirección IP actual
Máscara de subred actual
Puerta de enlace actual
Uso de DHCP para obtener dirección de servidor DNS
Servidor DNS preferido actual
Servidor DNS alternativo actual
Configuración IPv6 actual
Activación de IPv6
Configuración automática
Dirección IP actual
Puerta de enlace de IP actual
Dirección local de vínculo
Usar DHCPv6 para obtener DNS
Servidor DNS preferido actual
Configuración de iDRAC
91
Servidor DNS alternativo actual

Visualización de la información de iDRAC mediante RACADM

Para ver la información de la iDRAC mediante RACADM, consulte la información sobre el subcomando getsysinfo o get que se proporciona en iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en
www.dell.com/idracmanuals.

Modificación de la configuración de red

Después de configurar la red de iDRAC mediante la utilidad de configuración de iDRAC, también puede modificar la configuración mediante la interfaz web de iDRAC, RACADM, Lifecycle Controller, Dell Deployment Toolkit y Server Administrator (después de iniciar el sistema operativo). Para obtener más información sobre las herramientas y la configuración de privilegios, consulte las guías del usuario correspondientes.
Para modificar la configuración de la red mediante la interfaz web de iDRAC o RACADM, deberá disponer de los privilegios Configurar.
NOTA: Si modifica la configuración de red, es posible que se anulen las conexiones de red actuales a iDRAC.

Modificación de la configuración de red mediante la interfaz web

Para modificar la configuración de red de iDRAC:
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Network (Red) > Network Settings (Configuración de red). Aparecerá la página Red.
2. Especifique la configuración de red, los valores comunes, IPv4, IPv6, IPMI y/o la configuración de VLAN según sus requisitos y haga clic en Aplicar.
Si selecciona Auto Dedicated NIC (NIC dedicada automáticamente) en Network Settings (Configuración de red), cuando iDRAC tenga su selección de NIC configurada como LOM compartida (1, 2, 3 o 4) y se detecte un enlace en la NIC dedicada de iDRAC, la iDRAC cambiará su selección de NIC para utilizar la NIC dedicada. Si no se detecta ningún enlace en la NIC dedicada, la iDRAC utilizará la LOM compartida. El cambio del tiempo de espera de compartida a dedicada es de 5 segundos y de dedicada a compartida es de 30 segundos. Puede configurar este valor de tiempo de espera mediante RACADM o WSMan.
Para obtener información acerca de los distintos campos, consulte la Ayuda en línea de iDRAC.

Modificación de la configuración de red mediante RACADM local

Para generar una lista de las propiedades de red disponibles, utilice el comando:
racadm get iDRAC.Nic
Para utilizar DHCP para obtener una dirección IP, utilice el siguiente comando para escribir el objeto DHCPEnable y activar esta función.
racadm set iDRAC.IPv4.DHCPEnable 1
El siguiente es un ejemplo de cómo se puede utilizar el comando para configurar las propiedades de la red LAN necesarias.
racadm set iDRAC.Nic.Enable 1 racadm set iDRAC.IPv4.Address 192.168.0.120 racadm set iDRAC.IPv4.Netmask 255.255.255.0 racadm set iDRAC.IPv4.Gateway 192.168.0.120 racadm set iDRAC.IPv4.DHCPEnable 0 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNS1 192.168.0.5 racadm set iDRAC.IPv4.DNS2 192.168.0.6 racadm set iDRAC.Nic.DNSRegister 1 racadm set iDRAC.Nic.DNSRacName RAC-EK00002 racadm set iDRAC.Nic.DNSDomainFromDHCP 0 racadm set iDRAC.Nic.DNSDomainName MYDOMAIN
92
Configuración de iDRAC
NOTA: Si iDRAC.Nic.Enable se establece en 0, la LAN de iDRAC se desactiva aunque DHCP esté activado.

Configuración del filtrado de IP

Además de la autentificación de usuario, utilice las siguientes opciones para proporcionar seguridad adicional mientras accede a iDRAC:
El filtrado de IP limita el rango de direcciones IP de los clientes que acceden a iDRAC. Compara la dirección IP de un inicio de sesión entrante con el rango especificado y solo permite el acceso a iDRAC desde una estación de administración cuya dirección IP se encuentre dentro de dicho rango. Se deniegan todas las demás solicitudes de inicio de sesión.
Cuando se producen errores repetidos al iniciar sesión desde una dirección IP específica, se impide el inicio de sesión de esa dirección en iDRAC durante un lapso predefinido. Si inicia sesión de forma incorrecta dos veces, no podrá volver a iniciar sesión de nuevo hasta pasados 30 segundos. Si inicia sesión de forma incorrecta más de dos veces, no podrá volver a iniciar sesión de nuevo hasta pasados 60 segundos.
A medida que se acumulen errores al iniciar sesión de una dirección IP específica, se registran mediante un contador interno. Cuando el usuario inicie sesión correctamente, se borrará el historial de fallas y se restablecerá el contador interno.
NOTA: Cuando se rechazan los intentos de inicio de sesión provenientes de la dirección IP del cliente, es posible que algunos clientes
de SSH muestren el siguiente mensaje: ssh exchange identification: Connection closed by remote host.
NOTA: Si utiliza Dell Deployment Toolkit (DTK), consulte OpenManage Deployment Toolkit User's Guide (Guía de usuario del kit de
herramientas de implementación de OpenManage) disponible en www.dell.com/openmanagemanuals para conocer los privilegios.
Configuración del filtrado IP mediante la interfaz web de iDRAC
Debe disponer del privilegio Configurar para realizar estos pasos.
Para configurar el filtrado de IP:
1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > ConectividadRedConfiguración de red > Configuración avanzada de la red. Aparecerá la página Red.
2. Haga clic en Configuración avanzada de la red. Se muestra la página Seguridad de la red.
3. Especifique la configuración de filtrado de IP mediante Dirección del rango de IP y Máscara de subred del rango de IP. Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC.
4. Haga clic en Aplicar para guardar la configuración. Federal Information Processing Standards (FIPS): FIPS es un conjunto de estándares utilizados por las agencias
gubernamentales y contratistas de Estados Unidos. El modo FIPS cumple los requisitos de FIPS 140-2, nivel 1. Para obtener más información sobre FIPS, consulte la FIPS User Guide for iDRAC and CMC for non MX platforms (Guía del usuario de FIPS para iDRAC y CMC en plataformas no MX).
NOTA: Si habilita el Modo FIPS, se restablecerá la iDRAC con los valores predeterminados.
Configuración del filtrado de IP mediante RACADM
Debe disponer del privilegio Configurar para realizar estos pasos.
Para configurar el filtrado de IP, utilice los siguientes objetos de RACADM en el grupo iDRAC.IPBlocking:
RangeEnable
RangeAddr
RangeMask
La propiedad RangeMask se aplica a la dirección IP entrante y a la propiedad RangeAddr. Si los resultados son idénticos, se le permite el acceso a iDRAC a la solicitud de inicio de sesión entrante. Si se inicia sesión desde una dirección IP fuera de este rango, se producirá un error.
El inicio de sesión continúa si el valor de la siguiente expresión es igual a cero:
RangeMask & (<incoming-IP-address> ^ RangeAddr)
&
Configuración de iDRAC
93
AND bit a bit de las cantidades
^
OR bit a bit exclusivo
Ejemplos del filtrado IP
Los siguientes comandos de RACADM bloquean todas las direcciones IP, excepto la dirección 192.168.0.57:
racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255
Para restringir los inicios de sesión a un conjunto de cuatro direcciones IP adyacentes (por ejemplo, de 192.168.0.212 a 192.168.0.215), seleccione todo excepto los últimos dos bits de la máscara:
racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.252
El último byte de la máscara de rango está establecido en 252, el equivalente decimal de 11111100b.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Selección de conjunto de cifrado

Se puede utilizar la Selección de conjunto de cifrado para limitar el cifrado en iDRAC o las comunicaciones del cliente y determinar cuán segura será la conexión. Proporciona un nivel adicional de filtrado del conjunto de cifrado TLS actualmente en uso. Estos valores se pueden configurar mediante la interfaz web de iDRAC y las interfaces de línea de comandos de RACADM y WSMAN.

Configuración de la selección de conjunto de cifrado mediante la interfaz web de iDRAC

PRECAUCIÓN:
errores inesperados.
NOTA: Esta es una opción avanzada de seguridad. Antes de configurar esta opción, asegúrese de que tiene un amplio conocimiento
de lo siguiente:
La sintaxis de la cadena de cifrado de OpenSSL y su uso.
Herramientas y procedimientos para validar la configuración del conjunto de cifrado resultante para garantizar que los resultados
estén alineados con las expectativas y los requisitos.
NOTA: Antes de establecer la Configuración avanzada para los conjuntos de cifrado TLS, asegúrese de que utiliza un navegador web
compatible.
Para agregar cadenas personalizadas de cifrado:
1. En la interfaz web de iDRAC, vaya a Configuración de iDRACServiciosServidor web.
2. Haga clic en Establecer cadena de cifrado en la opción Cadena de cifrado del cliente. Aparece la página Establecer cadena personalizada de cifrado.
3. En el campo Cadena personalizada de cifrado, escriba una cadena válida y haga clic en Establecer cadena de cifrado.
NOTA:
ciphers.html.
4. Haga clic en Aplicar. Establecer la cadena personalizada de cifrado finaliza la sesión actual de iDRAC. Espere unos minutos antes de abrir una nueva sesión de iDRAC.
Usar el comando de cifrado de OpenSSL para analizar cadenas con sintaxis no válida puede dar lugar a
Para obtener más información acerca de las cadenas de cifrado, consulte www.openssl.org/docs/man1.0.2/man1/
94
Configuración de iDRAC

Configuración de selección del conjunto de cifrado usando RACADM

Para configurar la selección del conjunto de cifrado usando RACADM, utilice cualquiera de los siguientes comandos:
racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256­GCM-SHA384
racadm set idraC.webServer.customCipherString ALL:-DHE-RSA-CAMELLIA256-SHA
racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256-
SHA256:+AES256-GCM-SHA384:-DHE-RSA-CAMELLIA256-SHA
Para obtener más información sobre estos objetos, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos RACADM para iDRAC), disponible en dell.com/idracmanuals.

Modo FIPS (INTERFAZ)

El FIPS es un estándar de seguridad para computadoras que los contratistas y las agencias gubernamentales de Estados Unidos deben utilizar. A partir de la versión de iDRAC 2.40.40.40, iDRAC permite activar el modo FIPS.
La iDRAC estará oficialmente certificada para admitir el modo FIPS en el futuro.
Diferencia entre admisión del modo FIPS y validación según FIPS
El software que se ha validado mediante la realización del Programa de validación del módulo criptográfico se denomina software validado por FIPS. Debido al tiempo que demora la realización de la validación de FIPS, no todas las versiones de iDRAC son validadas. Para obtener información sobre el estado más reciente de la validación de FIPS, consulte la página Cryptographic Module Validation Program (Programa de validación del módulo criptográfico) en el sitio web de NIST.

Habilitación del modo FIPS

PRECAUCIÓN:
restaurar la configuración, cree una copia de seguridad del perfil de configuración de servidor (SCP) antes de activar el modo FIPS y restaure el SCP después de que se reinicie iDRAC.
NOTA: Si reinstala o actualiza firmware del iDRAC, el modo FIPS se inhabilita.
Activar el modo FIPS mediante la interfaz web
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Network (Red) > Network Settings (Configuración de red) > Advanced Network Settings (Configuración avanzada de red).
2. En Modo FIPS, seleccione Activado y haga clic en Aplicar.
NOTA: La activación de FIPS Mode (Modo FIPS) restablece iDRAC a la configuración predeterminada.
3. Aparece un mensaje que le solicitará que confirme el cambio. Haga clic en OK (Aceptar). Se reiniciará iDRAC en el modo FIPS. Espere al menos 60 segundos antes de volver a conectarse a iDRAC.
4. Instale un certificado de confianza para iDRAC.
NOTA: El certificado de SSL predeterminado no se permite en modo FIPS.
NOTA: Algunas interfaces de iDRAC, como las implementaciones compatibles con los estándares de IPMI y SNMP, no admiten la
conformidad con FIPS.
La activación del modo FIPS restablece iDRAC a los valores predeterminados de fábrica. Si desea
Configuración de iDRAC 95
Activación del modo de FIPS mediante RACADM
Utilice CLI de RACADM para ejecutar el siguiente comando:
racadm set iDRAC.Security.FIPSMode <Enable>

Desactivación del modo FIPS

Para desactivar el modo FIPS, debe restablecer el iDRAC a los valores predeterminados de fábrica.

Configuración de servicios

Puede configurar y activar los siguientes servicios en iDRAC:
Configuración local
Servidor web Habilite el acceso a la interfaz web de iDRAC. Si deshabilita la interfaz web, el RACADM remoto también se
Configuración del SEKM
SSH Acceda a iDRAC mediante el firmware RACADM.
Telnet Acceda a iDRAC mediante el firmware RACADM.
RACADM remoto Acceda a iDRAC de forma remota.
Agente SNMP Activa el soporte de consultas de SNMP (operaciones GET, GETNEXT y GETBULK) en iDRAC.
Agente de recuperación automática del sistema
Redfish Activa la compatibilidad de la API RESTful de Redfish.
Servidor VNC Active el servidor VNC con o sin cifrado de SSL.
Desactive el acceso a la configuración de iDRAC (desde el sistema host) mediante RACADM local y la utilidad de configuración de iDRAC.
deshabilitará. Utilice el RACADM local para volver a habilitar el servidor web y el RACADM remoto.
Permite habilitar la funcionalidad de administración de claves en las controladoras PERC/iDRAC mediante el uso de una arquitectura de servidor de cliente.
Active la pantalla de último bloqueo del sistema.

Configuración de servicios mediante la interfaz web

Para configurar los servicios mediante la interfaz web de iDRAC:
1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Servicios. Aparecerá la página Servicios de directorio.
2. Especifique la información necesaria y haga clic en Aplicar. Para obtener información acerca de los distintos valores, consulte la Ayuda en línea de iDRAC.
No seleccione la casilla de verificación Evitar que esta página cree diálogos adicionales. Si selecciona esta opción, no
NOTA:
podrá configurar los servicios.
Puede configurar SEKM en la página Configuración de iDRAC. Haga clic en Configuración de iDRAC > Servicios > Configuración de la SEKM.
Si desea obtener información detallada sobre el procedimiento detallado para configurar SEKM, consulte la Ayuda en línea
NOTA:
de iDRAC.
NOTA: Cuando el modo Seguridad (Cifrado) se cambia de Ninguno a SEKM, el trabajo en tiempo real no está disponible.
Sin embargo, este se agregará a la lista de trabajos por etapas. Por otro lado, el trabajo en tiempo real se realiza correctamente cuando el modo se cambia de SEKM a Ninguno.
Compruebe lo siguiente cuando se cambie el valor del campo Nombre de usuario en la sección Certificado de cliente en el servidor KeySecure (por ejemplo: si se cambia el valor de Nombre común (NC) a ID de usuario (UID))
96
Configuración de iDRAC
a. Cuando se utilice una cuenta existente, haga lo siguiente:
Compruebe en el certificado de SSL de iDRAC que, en lugar del campo Nombre común, el campo Nombre de usuario coincida con el nombre de usuario actual en KMS. Si no coinciden, tendrá que establecer el campo del nombre de usuario y volver a generar el certificado SSL. Luego, debe firmarlo en KMS y volver a cargarlo a iDRAC.
b. Cuando se utilice una cuenta de usuario nueva, haga lo siguiente:
Asegúrese de que la cadena del Nombre de usuario coincida con el campo del nombre de usuario en el certificado SSL del iDRAC.
Si no coinciden, tendrá que volver a configurar los atributos de KMS de iDRAC Nombre de usuario y Contraseña.
Una vez que se verifica que el certificado contiene el nombre de usuario, el único cambio que se debe aplicar es cambiar la
propiedad de la clave del usuario anterior al usuario nuevo para hacer coincidir el nuevo nombre de usuario de KMS.
NOTA: La opción Restablecer clave se desactivará cuando los informes racadm sekm getstatus se muestren como
Fallidos.
NOTA: La SEKM solo es compatible con los campos Nombre común, ID de usuario o Unidad de organización para el campo
Nombre de usuario en Certificado de cliente.
NOTA: Si utiliza un CA de terceros para firmar el CSR de iDRAC, asegúrese de que este CA de terceros admite el valor UID para
el campo Nombre de usuario en Certificado de cliente. Si este no se admite, utilice Nombre común como el valor para el campo Nombre de usuario.

Configuración de servicios mediante RACADM

Para activar y configurar los servicios mediante RACADM, utilice el comando set con los objetos de los siguientes grupos de objetos:
iDRAC.LocalSecurity
iDRAC.LocalSecurity
iDRAC.SSH
iDRAC.Webserver
iDRAC.Telnet
iDRAC.Racadm
iDRAC.SNMP
Para obtener más información acerca de estos objetos, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Activación o desactivación de la redirección de HTTPS

Si no desea la redirección automática de HTTP a HTTPs debido a un problema de aviso de certificado con el certificado de iDRAC predeterminado o como configuración temporal para fines de depuración, puede configurar el iDRAC de manera tal que la redirección del puerto http (el predeterminado es 80) al puerto https (el predeterminado es el 443) esté desactivada. Está activada de manera predeterminada. Debe cerrar sesión e iniciar sesión en el iDRAC para que esta configuración surta efecto. Al desactivar esta función, se mostrará un mensaje de advertencia.
Debe tener el privilegio Configure iDRAC (Configurar iDRAC) para activar o desactivar la redirección de HTTPS.
Cuando se activa o desactiva esta función, se graba un suceso en el archivo de registro de Lifecycle Controller.
Para desactivar la redirección de HTTP a HTTPS:
racadm set iDRAC.Webserver.HttpsRedirection Disabled
Para activar la redirección de HTTP a HTTPS:
racadm set iDRAC.Webserver.HttpsRedirection Enabled
Para ver el estado de la redirección de HTTP a HTTPS:
racadm get iDRAC.Webserver.HttpsRedirection
Configuración de iDRAC
97

Configuración de TLS

De manera predeterminada, la iDRAC está configurada para utilizar TLS 1.1 y superiores. Se puede configurar iDRAC para que utilice cualquiera de las siguientes opciones:
TLS 1.0 y superiores
TLS 1.1 y superiores
TLS 1.2 únicamente
NOTA: Para garantizar una conexión segura, Dell recomienda el uso de TLS 1.1 y posteriores.

Configuración de TLS por medio de la interfaz web

1. Vaya a iDRAC Settings (Configuración de iDRAC) > Services (Servicios).
2. Haga clic en la pestaña Servicios y, a continuación, haga clic en Servidor web.
3. En la lista desplegable Protocolo TLS, seleccione la versión de TLS y haga clic en Aplicar.

Configuración del servidor TLS mediante RACADM

Para verificar la versión de TLS configurada:
racadm get idrac.webserver.tlsprotocol
Para establecer la versión de TLS:
racadm set idrac.webserver.tlsprotocol <n>
<n>=0
TLS 1.0 y superior
<n>=1
TLS 1.1 y superior
<n>=2
Sólo TLS 1.2

Uso del cliente de VNC Client para administrar el servidor remoto

Puede utilizar un cliente de VNC estándar abierto para administrar el servidor remoto mediante dispositivos de escritorio y móviles, como Dell Wyse PocketCloud. Cuando los servidores de los centros de datos dejan de funcionar, la iDRAC o el sistema operativo envía una alerta a la consola en la estación de administración. La consola envía un correo electrónico o un mensaje SMS a un dispositivo móvil con la información requerida e inicia la aplicación del visor VNC en la estación de administración. Este visor VNC puede conectarse con el sistema operativo/hipervisor en el servidor y proporcionar acceso al teclado, video y mouse del servidor host para realizar las correcciones necesarias. Antes de iniciar el cliente VNC, debe activar el servidor VNC y configurar sus ajustes en iDRAC, como la contraseña, el número de puerto VNC, el cifrado de SSL y el valor del tiempo de espera. Puede configurar estos ajustes mediante la interfaz web de iDRAC o RACADM.
NOTA: La función de VNC está sujeta a licencia y se encuentra disponible en la licencia Enterprise de iDRAC.
Puede elegir entre muchas aplicaciones de VNC o clientes de escritorio, como los de RealVNC o Dell Wyse PocketCloud.
Se pueden activar dos sesiones de cliente VNC al mismo tiempo. La segunda está en modo de solo lectura.
Si hay una sesión de VNC activa, solo podrá ejecutar los medios virtuales a través de la opción Iniciar consola virtual, no con Virtual Console Viewer.
Si el cifrado de video está desactivado, el cliente de VNC inicia un protocolo de enlace directamente y no se necesita un protocolo de enlace de SSL. Durante el protocolo de enlace del cliente de VNC (RFB o SSL), si hay otra sesión de VNC activa o si hay una sesión de
98
Configuración de iDRAC
Consola virtual abierta, se rechaza la sesión nueva del cliente de VNC. Después de finalizar el primer protocolo de enlace, el servidor VNC desactiva la consola virtual y permite solo los medios virtuales. Una vez concluida la sesión de VNC, el servidor de VNC restaura el estado original de la consola virtual (activado o desactivado).
NOTA:
Si cuando se inicia una sesión VNC se produce un error de protocolo RFB, cambie la configuración del cliente VNC a Alta calidad y, a continuación, vuelva a iniciar la sesión.
Cuando la NIC de iDRAC se encuentra en modo compartido y se ejecuta un ciclo de apagado y encendido en el sistema host, se pierde la conexión de red por algunos segundos. Durante este tiempo, si no se lleva a cabo una acción en el cliente VNC activo, es posible que se cierre la sesión VNC. Debe esperar a que se agote el tiempo de espera (el valor establecido en la configuración del servidor VNC en la página Servicios de la interfaz web de iDRAC) y, a continuación, volver a establecer la conexión VNC.
Si la ventana del cliente VNC se minimiza por más de 60 segundos, se cierra la ventana del cliente. Debe abrir una nueva sesión VNC. Si maximiza la ventana del cliente VNC antes de que transcurran los 60 segundos, puede continuar utilizándola.

Configuración del servidor VNC mediante la interfaz web del iDRAC

Para configurar los valores del servidor VNC:
1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > Virtual Console (Consola virtual). Aparece la página Consola virtual.
2. En la sección Servidor VNC, active el servidor VNC, especifique la contraseña, el número de puerto y active o desactive el cifrado SSL.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
3. Haga clic en Aplicar. El servidor VNC está configurado.

Configuración del servidor VNC mediante RACADM

Para configurar el servidor VNC, utilice el comando set con los objetos en VNCserver.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.

Configuración del visor VNC con cifrado SSL

Al configurar los valores del servidor VNC en el iDRAC, si la opción Cifrado SSL está activada, entonces la aplicación de túnel SSL debe usarse junto con el visor VNC para establecer la conexión cifrada con el servidor VNC del iDRAC.
NOTA: La mayoría de los clientes VNC no tienen el soporte incorporado en el cifrado SSL.
Para configurar la aplicación de túnel SSL:
1. Configure el túnel SSL para aceptar la conexión en <localhost>:<localport number>. Por ejemplo, 127.0.0.1:5930.
2. Configure el túnel SSL para conectar a <iDRAC IP address>:<VNC server port Number> Por ejemplo, 192.168.0.120:5901.
3. Inicie la aplicación de túnel. Para establecer la conexión con el servidor VNC del iDRAC en el canal de cifrado SSL, conecte el visor VNC al host local (dirección IP
local de vínculo) y el número de puerto local (127.0.0.1: <número de puerto local>).

Configuración del visor VNC sin Cifrado SSL

En general, todos de búfer de tramas remoto (RFB) compatible con los visores VNC se conectan al servidor VNC utilizando la dirección IP del iDRAC y el número de puerto que se ha configurado para el servidor VNC. Si la opción de cifrado SSL está desactivada en el momento de configurar los valores del servidor VNC en el iDRAC, entonces para conectarse al visor VNC haga lo siguiente:
En el cuadro de diálogo Visor VNC, introduzca la dirección IP del iDRAC y número de puerto VNC en el campo Servidor VNC.
El formato es <iDRAC IP address:VNC port number>.
Por ejemplo: si la dirección IP de iDRAC es 192.168.0.120 y el número de puerto VNC es 5901, introduzca 192.168.0.120:5901.
Configuración de iDRAC
99

Configuración del panel frontal

Puede configurar el LCD del panel frontal y la visualización de indicadores LED para el sistema administrado.
Para servidores tipo bastidor y torre, hay dos paneles frontales disponibles:
Panel frontal de LCD y LED de ID del sistema
Panel frontal de LED y LED de ID del sistema
Para servidores Blade, solo el LED de ID del sistema está disponible en el panel frontal del servidor, ya que el chasis del servidor Blade contiene la pantalla LCD.

Configuración de los valores de LCD

Puede definir y mostrar una cadena predeterminada, tal como un nombre de iDRAC, una dirección IP, etc. o una cadena definida por el usuario en el panel frontal del sistema administrado.
Configuración de los valores LCD mediante la interfaz web
Para configurar la pantalla de panel anterior LCD del servidor:
1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) > Hardware Settings (Configuración de hardware) > Front Panel configuration (Configuración del panel frontal).
2. En la sección Configuración de LCD, en el menú desplegable Configurar mensaje de inicio seleccione cualquiera de los elementos siguientes:
Etiqueta de servicio (predeterminado)
Asset Tag
Dirección MAC de DRAC
Dirección IPv4 de DRAC
Dirección IPv6 de DRAC
Alimentación del sistema
Temperatura ambiente
Modelo del sistema
Nombre del host
Definido por el usuario
Ninguno
Si selecciona Definido por el usuario, introduzca el mensaje necesario en el cuadro de texto.
Si selecciona Ninguno, el mensaje de inicio no se muestra en el panel frontal del LCD.
3. Active la indicación de consola virtual (opcional). Una vez activada, la sección Live Front Panel Feed (Fuente en directo del panel frontal) y el panel LCD del servidor mostrarán el mensaje Virtual console session active (Sesión de consola virtual activa) cuando haya una sesión de la consola virtual activa.
4. Haga clic en Aplicar. El panel frontal del LCD muestra el mensaje de inicio configurado.
Configuración de los valores LCD mediante RACADM
Para configurar la pantalla LCD del panel frontal del servidor, utilice los objetos en el grupo System.LCD.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Configuración de LCD mediante la utilidad de configuración de iDRAC
Para configurar la pantalla de panel anterior LCD del servidor:
1. En la utilidad de configuración de iDRAC, vaya a Seguridad del panel frontal. Se mostrará la página Configuración de iDRAC - Seguridad del panel frontal.
100
Configuración de iDRAC
Loading...