Ventajas de utilizar iDRAC con Lifecycle Controller........................................................................................................ 16
Novedades de esta versión.................................................................................................................................................19
Cómo utilizar esta guía........................................................................................................................................................ 19
Exploradores web compatibles...........................................................................................................................................19
Hipervisores y SO admitidos........................................................................................................................................ 20
Licencias de la iDRAC......................................................................................................................................................... 20
Tipos de licencias...........................................................................................................................................................20
Métodos para la adquisición de licencias.....................................................................................................................21
Adquisición de la clave de licencia de Dell Digital Locker...........................................................................................21
Operaciones de licencia................................................................................................................................................. 21
Funciones sujetas a licencia en iDRAC9........................................................................................................................... 22
Interfaces y protocolos para acceder a iDRAC................................................................................................................27
Información sobre puertos iDRAC.....................................................................................................................................30
Otros documentos que puede necesitar...........................................................................................................................31
Cómo ponerse en contacto con Dell.................................................................................................................................32
Acceso a documentos desde el sitio de asistencia de Dell.............................................................................................32
Capítulo 2: Inicio de sesión en iDRAC.............................................................................................. 34
Inicio de sesión en iDRAC mediante OpenID Connect....................................................................................................35
Inicio de sesión en iDRAC como usuario local, usuario de Active Directory o usuario LDAP.....................................35
Inicio de sesión en iDRAC como usuario local mediante una tarjeta inteligente..........................................................36
Inicio de sesión en iDRAC como usuario de Active Directory mediante una tarjeta inteligente.......................... 36
Inicio de sesión en iDRAC mediante inicio de sesión único.............................................................................................37
Inicio de sesión SSO de iDRAC mediante la interfaz web de iDRAC.......................................................................37
Inicio de sesión SSO de iDRAC mediante la interfaz web de la CMC.....................................................................37
Acceso a iDRAC mediante RACADM remoto.................................................................................................................. 37
Validación del certificado de CA para usar RACADM remoto en Linux..................................................................38
Acceso a iDRAC mediante RACADM local.......................................................................................................................38
Acceso a iDRAC mediante RACADM de firmware..........................................................................................................38
Visualización de la condición del sistema..........................................................................................................................38
Inicio de sesión en iDRAC mediante la autentificación de clave pública.......................................................................39
Varias sesiones de iDRAC...................................................................................................................................................39
Acceso a iDRAC mediante SMCLP...................................................................................................................................40
Activación o desactivación del mensaje de advertencia de contraseña predeterminada.......................................... 43
Bloqueo de IP....................................................................................................................................................................... 43
Tabla de contenido3
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web................................44
Activación o desactivación de alertas mediante RACADM............................................................................................45
Capítulo 3: Configuración de Managed System................................................................................ 46
Configuración de la dirección IP de iDRAC...................................................................................................................... 46
Configuración de la IP de iDRAC mediante la utilidad de configuración de iDRAC............................................... 47
Configuración de la IP de iDRAC mediante la interfaz web de la CMC..................................................................50
Activación de servidor de aprovisionamiento.............................................................................................................50
Configuración de servidores y componentes del servidor mediante la configuración automática...................... 51
Cómo usar contraseñas de algoritmos hash para obtener una mayor seguridad................................................. 56
Modificación de la configuración de la cuenta de administrador local..........................................................................58
Configuración de la ubicación de Managed System....................................................................................................... 58
Configuración de la ubicación de Managed System mediante la interfaz web..................................................... 58
Configuración de la ubicación de Managed System mediante RACADM.............................................................. 59
Configuración de la ubicación de Managed System mediante la utilidad de configuración de iDRAC...............59
Optimización del rendimiento y el consumo de alimentación del sistema....................................................................59
Modificación de la configuración térmica mediante la interfaz web de iDRAC.....................................................59
Modificación de la configuración térmica mediante RACADM.................................................................................61
Modificación de la configuración térmica mediante la utilidad de configuración de iDRAC.................................65
Modificación de la configuración de flujo de aire de PCIe mediante la interfaz web de iDRAC..........................65
Configuración de la estación de administración.............................................................................................................. 65
Acceso a iDRAC de manera remota............................................................................................................................66
Configuración de exploradores web compatibles............................................................................................................66
Configuración de Internet Explorer............................................................................................................................. 66
Configuración de Mozilla Firefox................................................................................................................................. 67
Configuración de exploradores web para usar la consola virtual.............................................................................68
Visualización de las versiones traducidas de la interfaz web.................................................................................... 71
Actualización del firmware de dispositivos....................................................................................................................... 72
Actualización del firmware mediante la interfaz web de iDRAC..............................................................................75
Programación de actualizaciones automáticas del firmware................................................................................... 75
Actualización del firmware de dispositivos mediante RACADM.............................................................................. 77
Actualización del firmware mediante la interfaz web de la CMC.............................................................................77
Actualización del firmware mediante DUP................................................................................................................. 78
Actualización del firmware mediante RACADM remoto...........................................................................................78
Actualización del firmware mediante Lifecycle Controller Remote Services.........................................................78
Actualización del firmware de la CMC desde el iDRAC............................................................................................ 78
Visualización y administración de actualizaciones preconfiguradas..............................................................................79
Visualización y administración de actualizaciones preconfiguradas mediante la interfaz web de iDRAC.......... 79
Visualización y administración de actualizaciones preconfiguradas mediante RACADM.....................................80
Reversión del firmware del dispositivo..............................................................................................................................80
Reversión del firmware mediante la interfaz web de iDRAC................................................................................... 80
Reversión del firmware mediante la interfaz web de la CMC...................................................................................81
Reversión del firmware mediante RACADM...............................................................................................................81
Reversión del firmware mediante Lifecycle Controller.............................................................................................. 81
Reversión del firmware mediante Lifecycle Controller Remote Services............................................................... 81
Recuperación de iDRAC................................................................................................................................................ 81
Copia de seguridad del perfil del servidor.........................................................................................................................82
Cómo hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC........................ 82
Copia de seguridad del perfil del servidor mediante RACADM................................................................................83
Programación de la copia de seguridad automática del perfil del servidor.............................................................83
4
Tabla de contenido
Importación del perfil del servidor..................................................................................................................................... 84
Importación del perfil del servidor mediante la interfaz web de iDRAC..................................................................85
Importación del perfil del servidor mediante RACADM............................................................................................ 85
Secuencia de operaciones de restauración................................................................................................................85
Supervisión de iDRAC mediante otras herramientas de administración del sistema..................................................86
Perfil de configuración de servidor admitido: importación y exportación.................................................................... 86
Importación del perfil de configuración del servidor mediante la interfaz web de iDRAC....................................86
Exportación del perfil de configuración del servidor mediante la interfaz web del iDRAC...................................87
Configuración de arranque seguro mediante la configuración del BIOS o F2..............................................................87
Recuperación del BIOS....................................................................................................................................................... 89
Capítulo 4: Configuración de iDRAC................................................................................................90
Visualización de la información de iDRAC......................................................................................................................... 91
Visualización de la información de iDRAC mediante la interfaz web....................................................................... 91
Visualización de la información de iDRAC mediante RACADM................................................................................92
Modificación de la configuración de red...........................................................................................................................92
Modificación de la configuración de red mediante la interfaz web......................................................................... 92
Modificación de la configuración de red mediante RACADM local......................................................................... 92
Configuración del filtrado de IP....................................................................................................................................93
Selección de conjunto de cifrado...................................................................................................................................... 94
Configuración de la selección de conjunto de cifrado mediante la interfaz web de iDRAC.................................94
Configuración de selección del conjunto de cifrado usando RACADM..................................................................95
Modo FIPS (INTERFAZ).....................................................................................................................................................95
Habilitación del modo FIPS...........................................................................................................................................95
Desactivación del modo FIPS.......................................................................................................................................96
Configuración de servicios................................................................................................................................................. 96
Configuración de servicios mediante la interfaz web............................................................................................... 96
Configuración de servicios mediante RACADM.........................................................................................................97
Activación o desactivación de la redirección de HTTPS...........................................................................................97
Configuración de TLS......................................................................................................................................................... 98
Configuración de TLS por medio de la interfaz web.................................................................................................98
Configuración del servidor TLS mediante RACADM.................................................................................................98
Uso del cliente de VNC Client para administrar el servidor remoto..............................................................................98
Configuración del servidor VNC mediante la interfaz web del iDRAC....................................................................99
Configuración del servidor VNC mediante RACADM............................................................................................... 99
Configuración del visor VNC con cifrado SSL........................................................................................................... 99
Configuración del visor VNC sin Cifrado SSL............................................................................................................ 99
Configuración del panel frontal........................................................................................................................................ 100
Configuración de los valores de LCD.........................................................................................................................100
Configuración del valor LED del Id. del sistema........................................................................................................ 101
Configuración de zona horaria y NTP.............................................................................................................................. 101
Configuración de zona horaria y NTP mediante la interfaz web de iDRAC.......................................................... 101
Configuración de zona horaria y NTP mediante RACADM.................................................................................... 102
Configuración del primer dispositivo de inicio.................................................................................................................102
Configuración del primer dispositivo de inicio mediante la interfaz web...............................................................102
Configuración del primer dispositivo de inicio mediante RACADM........................................................................102
Configuración del primer dispositivo de inicio mediante la consola virtual............................................................103
Activación de la pantalla de último bloqueo.............................................................................................................. 103
Activación o desactivación del paso del sistema operativo a iDRAC.......................................................................... 103
Tarjetas admitidas para el paso del sistema operativo al iDRAC............................................................................104
Tabla de contenido
5
Sistemas operativos admitidos para la NIC de USB................................................................................................ 104
Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web........................ 105
Activación o desactivación del paso del sistema operativo a iDRAC mediante RACADM................................. 106
Activación o desactivación del paso del sistema operativo a iDRAC mediante la utilidad de configuración
de iDRAC...................................................................................................................................................................106
Obtención de certificados.................................................................................................................................................106
Certificados de servidor SSL...................................................................................................................................... 107
Generación de una nueva solicitud de firma de certificado....................................................................................108
Carga del certificado del servidor.............................................................................................................................. 109
Visualización del certificado del servidor...................................................................................................................109
Carga del certificado de firma personalizado............................................................................................................ 110
Descarga del certificado de firma del certificado SSL personalizado.................................................................... 110
Eliminación del certificado de firma del certificado SSL personalizado.................................................................. 111
Configuración de varios iDRAC mediante RACADM.......................................................................................................111
Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host..................... 112
Capítulo 5: Visualización de la información de iDRAC y el sistema administrado................................. 113
Visualización de la condición y las propiedades de Managed System..........................................................................113
Configuración del seguimiento de activos....................................................................................................................... 113
Visualización del inventario del sistema............................................................................................................................114
Visualización de la información del sensor.......................................................................................................................115
Supervisión del índice de rendimiento de módulos de E/S, memoria y CPU.............................................................. 116
Supervisión del índice de rendimiento de módulos de E/S, memoria y CPU mediante la interfaz web.............117
Supervisión del índice de rendimiento de CPU, memoria y módulos de entrada y salida mediante
Consulta del sistema para verificar el cumplimiento de aire fresco..............................................................................117
Visualización de los datos históricos de temperatura.....................................................................................................118
Visualización de los datos históricos de temperatura mediante la interfaz web de iDRAC.................................118
Visualización de datos históricos de temperatura mediante RACADM................................................................. 118
Configuración del umbral de advertencia para la temperatura de entrada........................................................... 119
Visualización de interfaces de red disponibles en el sistema operativo host.............................................................. 119
Visualización de interfaces de red disponibles en el sistema operativo host mediante la interfaz web.............119
Visualización de interfaces de red disponibles en el sistema operativo host mediante RACADM...........................120
Visualización de las conexiones de red Fabric de la tarjeta mezzanine FlexAdress...................................................120
Visualización o terminación de sesiones iDRAC..............................................................................................................121
Terminación de las sesiones de iDRAC mediante la interfaz web...........................................................................121
Capítulo 6: Configuración de la comunicación de iDRAC.................................................................. 122
Comunicación con iDRAC a través de una conexión serie mediante un cable DB9..................................................123
Configuración del BIOS para la conexión serie......................................................................................................... 124
Activación de la conexión serie RAC..........................................................................................................................124
Activación de los modos básicos y de terminal de la conexión serie básica IPMI................................................ 124
Cambio entre la comunicación en serie RAC y la consola de comunicación en serie mediante el cable DB9........126
Cambio de una consola de comunicación en serie a la comunicación en serie RAC........................................... 126
Cambio de una comunicación en serie RAC a consola de comunicación en serie............................................... 127
Comunicación con iDRAC mediante IPMI SOL.............................................................................................................. 127
Configuración del BIOS para la conexión serie......................................................................................................... 127
Configuración de iDRAC para usar SOL....................................................................................................................128
Activación del protocolo compatible..........................................................................................................................129
Comunicación con iDRAC mediante IPMI en la LAN.....................................................................................................132
6
Tabla de contenido
Configuración de IPMI en la LAN mediante la interfaz web................................................................................... 132
Configuración de IPMI en la LAN mediante la utilidad de configuración de iDRAC.............................................133
Configuración de IPMI en la LAN mediante RACADM............................................................................................ 133
Activación o desactivación de RACADM remoto.......................................................................................................... 133
Activación o desactivación de RACADM remoto mediante la interfaz web.........................................................133
Activación o desactivación de RACADM remoto mediante RACADM..................................................................134
Desactivación de RACADM local..................................................................................................................................... 134
Activación de IPMI en Managed System........................................................................................................................ 134
Configuración de Linux para la consola en serie durante el arranque en RHEL 6......................................................134
Activación del inicio de sesión en la consola virtual después del inicio..................................................................135
Configuración del terminal en serie en RHEL 7..............................................................................................................136
Control de GRUB desde la consola en serie..............................................................................................................137
Esquemas de criptografía SSH compatibles...................................................................................................................138
Uso de la autentificación de clave pública para SSH...............................................................................................138
Capítulo 7: Configuración de cuentas de usuario y privilegios...........................................................142
Funciones y privilegios de usuario de iDRAC.................................................................................................................. 142
Caracteres recomendados para nombres de usuario y contraseñas...........................................................................143
Configuración de usuarios locales....................................................................................................................................144
Configuración de usuarios locales mediante la interfaz web de iDRAC................................................................ 144
Configuración de los usuarios locales mediante RACADM..................................................................................... 144
Configuración de usuarios de Active Directory..............................................................................................................146
Prerrequisitos del uso de la autentificación de Active Directory para iDRAC.......................................................146
Mecanismos de autentificación compatibles de Active Directory......................................................................... 148
Descripción general del esquema estándar de Active Directory............................................................................148
Configuración del esquema estándar de Active Directory......................................................................................149
Descripción general del esquema extendido de Active Directory...........................................................................151
Configuración del esquema extendido de Active Directory....................................................................................153
Prueba de la configuración de Active Directory........................................................................................................161
Configuración de los usuarios LDAP genéricos...............................................................................................................161
Configuración del servicio de directorio de LDAP genérico mediante la interfaz basada en web de iDRAC....161
Configuración del servicio de directorio LDAP genérico mediante RACADM......................................................162
Prueba de la configuración del servicio de directorio de LDAP..............................................................................162
Capítulo 8: Modo de bloqueo del sistema....................................................................................... 164
Capítulo 9: Configuración de iDRAC para inicio de sesión único o inicio de sesión mediante tarjeta
Registro de iDRAC como equipo en el dominio raíz de Active Directory..............................................................166
Creación de objetos de Active Directory y establecimiento de privilegios............................................................167
Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory...............................................167
Creación de un usuario en Active Directory para SSO............................................................................................167
Generación del archivo Keytab de Kerberos............................................................................................................ 168
Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory mediante la interfaz
Configuración del inicio de sesión SSO de iDRAC para usuarios de Active Directory mediante RACADM......169
Configuración del software de administración......................................................................................................... 169
Activación o desactivación del inicio de sesión mediante tarjeta inteligente..............................................................169
Tabla de contenido
7
Activación o desactivación del inicio de sesión mediante tarjeta inteligente utilizando la interfaz web............170
Activación o desactivación del inicio de sesión mediante tarjeta inteligente mediante RACADM.....................170
Activación o desactivación del inicio de sesión mediante tarjeta inteligente mediante la utilidad de
configuración de iDRAC.......................................................................................................................................... 170
Configuración de inicio de sesión con la tarjeta inteligente.......................................................................................... 170
Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios de Active Directory. 170
Configuración del inicio de sesión mediante tarjeta inteligente de iDRAC para usuarios locales........................ 171
Inicio de sesión mediante la tarjeta inteligente............................................................................................................... 172
Capítulo 10: Configuración de iDRAC para enviar alertas..................................................................173
Activación o desactivación de alertas..............................................................................................................................173
Activación o desactivación de alertas mediante la interfaz web............................................................................173
Activación o desactivación de alertas mediante RACADM.....................................................................................174
Activación o desactivación de alertas mediante la utilidad de configuración de iDRAC......................................174
Filtrado de alertas...............................................................................................................................................................174
Filtrado de alertas mediante la interfaz web de iDRAC...........................................................................................174
Filtrado de alertas mediante RACADM......................................................................................................................175
Configuración de alertas de suceso.................................................................................................................................175
Configuración de alertas de suceso mediante la interfaz web............................................................................... 175
Configuración de alertas de suceso mediante RACADM........................................................................................175
Configuración de suceso de periodicidad de alertas......................................................................................................176
Configuración de sucesos de periodicidad de alertas mediante RACADM...........................................................176
Configuración de sucesos de periodicidad de alertas mediante la interfaz web de iDRAC................................ 176
Configuración de acciones del suceso.............................................................................................................................176
Configuración de acciones del suceso mediante la interfaz web...........................................................................176
Configuración de acciones del suceso mediante RACADM....................................................................................176
Configuración de alertas por correo electrónico, capturas SNMP o capturas IPMI..................................................177
Configuración de destinos de alerta IP...................................................................................................................... 177
Configuración de los valores de alertas por correo electrónico............................................................................. 179
Configuración de sucesos de WS.................................................................................................................................... 180
Configuración de sucesos de Redfish.............................................................................................................................. 181
Supervisión de sucesos del chasis....................................................................................................................................181
Supervisión de sucesos del chasis mediante la interfaz web de iDRAC................................................................ 181
Supervisión de sucesos del chasis mediante RACADM........................................................................................... 181
Id. de mensaje de alertas...................................................................................................................................................182
Capítulo 11: Group Manager de iDRAC 9......................................................................................... 185
Group Manager.................................................................................................................................................................. 185
Vista de resumen............................................................................................................................................................... 186
Administrar los inicios de sesión.......................................................................................................................................186
Agregar un nuevo usuario............................................................................................................................................187
Cambiar contraseña de usuario.................................................................................................................................. 187
Configuración de alertas....................................................................................................................................................187
Vista de servidores detectados........................................................................................................................................188
Vista Jobs (Trabajos)........................................................................................................................................................ 189
Exportación de trabajos.................................................................................................................................................... 190
Panel Información de grupo..............................................................................................................................................190
Configuración de grupo.....................................................................................................................................................190
8
Tabla de contenido
Acciones en un servidor seleccionado............................................................................................................................. 191
Capítulo 12: Administración de registros........................................................................................ 193
Visualización del registro de sucesos del sistema.......................................................................................................... 193
Visualización del registro de sucesos del sistema mediante la interfaz web........................................................ 193
Visualización del registro de sucesos del sistema mediante RACADM................................................................. 193
Visualización del registro de sucesos del sistema mediante la utilidad de configuración de iDRAC..................194
Visualización del registro de Lifecycle............................................................................................................................. 194
Visualización del registro de Lifecycle mediante la interfaz web........................................................................... 195
Visualización del registro de Lifecycle mediante RACADM.................................................................................... 195
Exportación de los registros de Lifecycle Controller.....................................................................................................195
Exportación de los registros de Lifecycle Controller mediante la interfaz web................................................... 195
Exportación de los registros de Lifecycle Controller mediante RACADM............................................................ 196
Adición de notas de trabajo.............................................................................................................................................. 196
Configuración del registro del sistema remoto...............................................................................................................196
Configuración del registro del sistema remoto mediante la interfaz web.............................................................196
Configuración del registro del sistema remoto mediante RACADM......................................................................196
Capítulo 13: Supervisión y administración de la alimentación............................................................197
Supervisión de la alimentación..........................................................................................................................................197
Supervisión del índice de rendimiento de módulos de E/S, memoria y CPU mediante la interfaz web............197
Supervisión del índice de rendimiento de CPU, memoria y módulos de entrada y salida mediante
Configuración del umbral de advertencia para consumo de alimentación..................................................................198
Configuración del umbral de advertencia para consumo de alimentación mediante la interfaz web................198
Ejecución de las operaciones de control de alimentación.............................................................................................198
Ejecución de las operaciones de control de alimentación mediante la interfaz web........................................... 199
Ejecución de las operaciones de control de alimentación mediante RACADM....................................................199
Límites de alimentación.....................................................................................................................................................199
Límites de alimentación en servidores Blade............................................................................................................ 199
Visualización y configuración de la política de límites de alimentación..................................................................199
Configuración de las opciones de suministro de energía.............................................................................................. 201
Configuración de las opciones de suministro de energía mediante la interfaz web.............................................201
Configuración de las opciones de suministro de energía mediante RACADM..................................................... 201
Configuración de las opciones de suministro de energía mediante la utilidad de configuración de iDRAC...... 201
Activación o desactivación del botón de encendido.....................................................................................................202
Capítulo 14: Inventario, supervisión y configuración de dispositivos de red....................................... 204
Inventario y supervisión de dispositivos de red............................................................................................................. 204
Supervisión de dispositivos de red mediante la interfaz web................................................................................ 204
Supervisión de dispositivos de red mediante RACADM......................................................................................... 204
Vista Conexión.............................................................................................................................................................205
Inventario y supervisión de dispositivos HBA FC.......................................................................................................... 206
Supervisión de dispositivos HBA FC mediante la interfaz web............................................................................. 207
Supervisión de dispositivos HBA FC mediante RACADM...................................................................................... 207
Configuración dinámica de las direcciones virtuales, del iniciador y del destino de almacenamiento.....................207
Tarjetas admitidas para la optimización de la identidad de E/S............................................................................ 207
Versiones del firmware de la NIC compatibles para la optimización de la identidad de E/S............................. 209
Tabla de contenido
9
Comportamiento de la dirección virtual/asignada de manera remota y de la política de persistencia
cuando iDRAC está configurado en el modo de dirección asignada de manera remota o en el modo de
Comportamiento del sistema para FlexAddress e identidad de E/S..................................................................... 210
Activación o desactivación de la optimización de la identidad de E/S...................................................................211
Configuración de la política de persistencia..............................................................................................................212
Capítulo 15: Administración de dispositivos de almacenamiento....................................................... 216
Comprensión de los conceptos de RAID.........................................................................................................................217
¿Qué es RAID?............................................................................................................................................................. 218
Organización del almacenamiento de datos para obtener disponibilidad y rendimiento..................................... 219
Elección de niveles RAID............................................................................................................................................. 219
Comparación de rendimiento de niveles RAID.........................................................................................................225
Resumen de funciones admitidas para dispositivos de almacenamiento................................................................... 227
Inventario y supervisión de dispositivos de almacenamiento.......................................................................................232
Supervisión de dispositivos de red mediante la interfaz web................................................................................ 233
Supervisión de dispositivos de red mediante RACADM......................................................................................... 233
Supervisión de plano posterior mediante la utilidad de configuración de iDRAC................................................ 233
Visualización de la topología de un dispositivo de almacenamiento............................................................................233
Administración de discos físicos...................................................................................................................................... 234
Asignación o desasignación de un disco físico como repuesto dinámico global..................................................234
Conversión de un disco físico en modo RAID a modo no RAID.............................................................................235
Borrado de discos físicos............................................................................................................................................236
Borrado de datos de un dispositivo SED.................................................................................................................. 236
Recreación de un disco físico.....................................................................................................................................238
Administración de discos virtuales.................................................................................................................................. 238
Creación de discos virtuales.......................................................................................................................................238
Edición de políticas de caché de discos virtuales.................................................................................................... 240
Eliminación de discos virtuales....................................................................................................................................241
Revisión de congruencia en el disco virtual...............................................................................................................241
Inicialización de discos virtuales..................................................................................................................................241
Cifrado de discos virtuales......................................................................................................................................... 242
Asignación o desasignación de repuestos dinámicos dedicados........................................................................... 242
Administración de discos virtuales mediante la interfaz web................................................................................ 245
Administración de discos virtuales mediante RACADM......................................................................................... 246
Función de la configuración de RAID..............................................................................................................................246
Administración de controladoras..................................................................................................................................... 247
Configuración de las propiedades de la controladora............................................................................................. 247
Importación o importación automática de la configuración ajena..........................................................................251
Restablecimiento de la configuración de la controladora.......................................................................................253
Cambio de modo de la controladora......................................................................................................................... 253
Operaciones con adaptadores HBA SAS de 12 Gbps.............................................................................................255
Supervisión de análisis de falla predictiva en unidades...........................................................................................255
Operaciones de la controladora en modo no RAID o HBA.....................................................................................256
Ejecución de trabajos de configuración de RAID en varias controladoras de almacenamiento........................ 256
Administración de SSD PCIe............................................................................................................................................257
10
Tabla de contenido
Inventario y supervisión de unidades de estado sólido PCIe..................................................................................257
Preparar para quitar una unidad SSD PCIe..............................................................................................................258
Borrado de datos de un dispositivo SSD PCIe.........................................................................................................259
Administración de gabinetes o planos posteriores........................................................................................................260
Configuración del modo de plano posterior.............................................................................................................. 261
Visualización de ranuras universales......................................................................................................................... 263
Configuración de modo de SGPIO............................................................................................................................ 264
Establecer la etiqueta de recurso de un chasis....................................................................................................... 264
Establecer el nombre de recurso del chasis.............................................................................................................264
Elección de modo de operación para aplicar configuración.........................................................................................265
Elección del modo de operación mediante la interfaz web....................................................................................265
Elección del modo de operación mediante RACADM.............................................................................................266
Visualización y aplicación de operaciones pendientes.................................................................................................. 266
Visualización, aplicación o eliminación de operaciones pendientes mediante la interfaz web...........................266
Visualización y aplicación de operaciones pendientes mediante RACADM......................................................... 267
Situaciones de almacenamiento: situaciones de aplicación de la operación.............................................................. 267
Forma de hacer parpadear o dejar de hacer parpadear LED de componentes.........................................................268
Forma de hacer parpadear o dejar de hacer parpadear LED de componentes mediante la interfaz web.......268
Cómo hacer parpadear o dejar de hacer parpadear los LED de componentes mediante RACADM................269
Capítulo 16: Configuración de BIOS...............................................................................................270
Capítulo 17: Configuración y uso de la consola virtual......................................................................272
Resoluciones de pantalla y velocidades de actualización admitidas............................................................................273
Configuración de la consola virtual..................................................................................................................................273
Configuración de la consola virtual mediante la interfaz web................................................................................273
Configuración de la consola virtual mediante RACADM.........................................................................................273
Vista previa de la consola virtual......................................................................................................................................274
Inicio de la consola virtual................................................................................................................................................. 274
Inicio de la consola virtual mediante la interfaz web............................................................................................... 274
Inicio de la consola virtual mediante URL................................................................................................................. 274
Desactivación de mensajes de advertencia mientras se inicia la consola virtual o los medios virtuales
mediante el complemento de Java o ActiveX......................................................................................................275
Uso del visor de la consola virtual....................................................................................................................................275
Consola virtual basada en HTML5............................................................................................................................ 276
Sincronización de los punteros del mouse................................................................................................................278
Paso de las pulsaciones de tecla a través de la consola virtual para complemento de Java o ActiveX........... 278
Capítulo 18: Uso del módulo de servicio del iDRAC..........................................................................282
Instalación del módulo de servicio del iDRAC................................................................................................................ 282
Instalación de iDRAC Service Module desde iDRAC Express e iDRAC Basic......................................................282
Instalación de iDRAC Service Module desde iDRAC Enterprise................................................................ 283
Sistemas operativos admitidos para el módulo de servicio de iDRAC........................................................................ 283
Funciones de supervisión del módulo de servicio del iDRAC....................................................................................... 283
Uso del módulo de servicio del iDRAC desde la interfaz web del iDRAC...................................................................290
Uso del módulo de servicio del iDRAC desde RACADM.............................................................................................. 290
Utilización del módulo de servicio de iDRAC en el sistema operativo Windows Nano.............................................290
Capítulo 19: Uso de un puerto USB para la administración del servidor..............................................291
Tabla de contenido
11
Acceso a la interfaz de iDRAC por medio de la conexión USB directa....................................................................... 291
Configuración de iDRAC mediante el perfil de configuración del servidor en un dispositivo USB..........................292
Configuración de los valores de puerto de administración USB............................................................................292
Importación de un perfil de configuración del servidor desde un dispositivo USB..............................................293
Capítulo 20: Uso de Quick Sync 2................................................................................................. 296
Configuración de Quick Sync 2 de iDRAC..................................................................................................................... 296
Configuración de los ajustes de la sincronización rápida 2 de la iDRAC mediante la interfaz web...................297
Configuración de los ajustes de iDRAC Quick Sync 2 mediante RACADM..........................................................297
Configuración de los valores de sincronización rápida 2 de la iDRAC mediante la utilidad de configuración
de la iDRAC.............................................................................................................................................................. 297
Uso de dispositivos móviles para ver información de iDRAC.......................................................................................297
Capítulo 21: Administración de medios virtuales............................................................................. 298
Unidades y dispositivos compatibles...............................................................................................................................299
Configuración de medios virtuales.................................................................................................................................. 299
Configuración de medios virtuales mediante la interfaz web de iDRAC.............................................................. 299
Configuración de medios virtuales mediante RACADM......................................................................................... 299
Configuración de medios virtuales mediante la utilidad de configuración de iDRAC..........................................299
Estado de medios conectados y respuesta del sistema.........................................................................................300
Acceso a medios virtuales................................................................................................................................................300
Inicio de medios virtuales mediante la consola virtual.............................................................................................300
Inicio de medios virtuales sin usar la consola virtual................................................................................................ 301
Adición de imágenes de medios virtuales..................................................................................................................301
Visualización de los detalles del dispositivo virtual...................................................................................................301
Cómo obtener acceso a los controladores...............................................................................................................302
Restablecimiento de USB...........................................................................................................................................302
Asignación de la unidad virtual...................................................................................................................................302
Anulación de la asignación de la unidad virtual........................................................................................................ 303
Configuración del orden de inicio a través del BIOS.....................................................................................................304
Activación del inicio único para medios virtuales...........................................................................................................304
12
Capítulo 22: Instalación y uso de la utilidad de VMCLI.....................................................................305
Instalación de VMCLI........................................................................................................................................................305
Ejecución de la utilidad de VMCLI...................................................................................................................................305
Sintaxis de VMCLI.............................................................................................................................................................305
Comandos de VMCLI para acceder a los medios virtuales....................................................................................306
Opciones de shell del sistema operativo de VMCLI................................................................................................306
Capítulo 23: Administración de la tarjeta vFlash SD........................................................................ 308
Configuración de la tarjeta SD vFlash.............................................................................................................................308
Visualización de las propiedades de la tarjeta vFlash SD........................................................................................308
Activación o desactivación de la funcionalidad vFlash........................................................................................... 309
Inicialización de la tarjeta vFlash SD.......................................................................................................................... 310
Obtención del último estado mediante RACADM....................................................................................................310
Administración de las particiones vFlash..........................................................................................................................311
Creación de una partición vacía.................................................................................................................................. 311
Creación de una partición mediante un archivo de imagen.................................................................................... 312
Formateo de una partición.......................................................................................................................................... 313
Tabla de contenido
Visualización de las particiones disponibles...............................................................................................................313
Modificación de una partición.....................................................................................................................................314
Conexión o desconexión de particiones.................................................................................................................... 315
Eliminación de las particiones existentes...................................................................................................................315
Descarga del contenido de una partición.................................................................................................................. 316
Inicio de una partición.................................................................................................................................................. 316
Capítulo 24: Uso de SMCLP.......................................................................................................... 318
Capacidades de System Management mediante SMCLP............................................................................................318
Ejecución de los comandos SMCLP................................................................................................................................ 318
Sintaxis SMCLP de iDRAC................................................................................................................................................319
Navegación en el espacio de direcciones de MAP........................................................................................................322
Uso del verbo Show..........................................................................................................................................................322
Uso de la opción -display............................................................................................................................................ 322
Uso de la opción -level................................................................................................................................................322
Uso de la opción -output............................................................................................................................................ 322
Ejemplos de uso.................................................................................................................................................................323
Administración de la alimentación del servidor........................................................................................................ 323
Administración de SEL................................................................................................................................................323
Navegación en MAP del destino................................................................................................................................324
Capítulo 25: Implementación de los sistemas operativos.................................................................326
Implementación del sistema operativo mediante recurso compartido de archivos remotos...................................326
Administración de recursos compartidos de archivos remotos.............................................................................326
Configuración de recursos compartidos de archivos remotos mediante la interfaz web.................................. 327
Configuración de recursos compartidos de archivos remotos mediante RACADM...........................................328
Implementación del sistema operativo mediante medios virtuales............................................................................. 329
Instalación del sistema operativo desde varios discos............................................................................................329
Implementación del sistema operativo incorporado en la tarjeta SD..........................................................................329
Activación del módulo SD y la redundancia del BIOS............................................................................................. 329
Capítulo 26: Solución de problemas de Managed System mediante iDRAC........................................ 331
Uso de la consola de diagnósticos................................................................................................................................... 331
Cómo restablecer la iDRAC y cómo restablecerla a la configuración predeterminada....................................... 331
Programación del diagnóstico automatizado remoto............................................................................................. 332
Programación de diagnóstico automatizado remoto mediante RACADM...........................................................332
Visualización de los códigos de la POST.........................................................................................................................333
Visualización de videos de captura de inicio y bloqueo.................................................................................................333
Configuración de los valores de captura de video...................................................................................................333
Visualización de registros................................................................................................................................................. 334
Visualización de la pantalla de último bloqueo del sistema...........................................................................................334
Visualización del estado del sistema............................................................................................................................... 334
Visualización del estado del LCD del panel frontal del sistema..............................................................................335
Visualización del estado del LED del panel frontal del sistema..............................................................................335
Indicadores de problemas del hardware.........................................................................................................................335
Visualización de la condición del sistema........................................................................................................................336
Consulta de la pantalla de estado del servidor en busca de mensajes de error........................................................ 336
Reinicio de iDRAC..............................................................................................................................................................336
Reinicio de iDRAC mediante la interfaz web de iDRAC..........................................................................................336
Tabla de contenido
13
Reinicio de iDRAC mediante RACADM.....................................................................................................................336
Borrado de datos del sistema y del usuario....................................................................................................................336
Restablecimiento de iDRAC a los valores predeterminados de fábrica...................................................................... 337
Restablecimiento de iDRAC a los valores predeterminados de fábrica mediante la interfaz web de iDRAC.. 337
Restablecimiento de iDRAC a los valores predeterminados de fábrica mediante la utilidad de
configuración de iDRAC..........................................................................................................................................338
Capítulo 27: Integración de SupportAssist en iDRAC...................................................................... 339
Registro de SupportAssist............................................................................................................................................... 339
Instalación del módulo de servicios................................................................................................................................. 340
Información de proxy del sistema operativo del servidor.............................................................................................340
Portal de solicitudes de servicio...................................................................................................................................... 340
Registro de recopilación................................................................................................................................................... 340
Generación de SupportAssist........................................................................................................................................... 341
Generación de SupportAssist Collection en forma manual mediante la interfaz web del iDRAC...................... 341
Configuración de recopilación..........................................................................................................................................342
Información de contacto.................................................................................................................................................. 342
Registro de sucesos del sistema..................................................................................................................................... 343
Seguridad de la red............................................................................................................................................................344
Active Directory.................................................................................................................................................................344
Inicio de sesión único........................................................................................................................................................ 346
Inicio de sesión mediante tarjeta inteligente.................................................................................................................. 347
Medios virtuales................................................................................................................................................................ 350
Autentificación de SNMP.................................................................................................................................................352
Dispositivos de almacenamiento..................................................................................................................................... 352
Módulo de servicios de iDRAC........................................................................................................................................ 353
Capítulo 29: Situaciones de uso.....................................................................................................361
Solución de problemas de un Managed System inaccesible........................................................................................ 361
Obtención de la información del sistema y evaluación de la condición del sistema..................................................362
Establecimiento de alertas y configuración de alertas por correo electrónico..........................................................362
Visualización y exportación del registro de eventos del sistema y el registro de Lifecycle..................................... 362
Interfaces para actualizar el firmware de iDRAC.......................................................................................................... 362
Realización de un apagado ordenado del sistema.........................................................................................................362
Creación de una nueva cuenta de usuario de administrador.......................................................................................363
Inicio de la consola remota de servidores y montaje de una unidad USB.................................................................. 363
Instalación del sistema operativo básico conectado a los medios virtuales y los recursos compartidos de
Administración de la densidad de bastidor.....................................................................................................................363
Instalación de una nueva licencia electrónica................................................................................................................ 363
Tabla de contenido
Aplicación de ajustes de configuración de la identidad de E/S para varias tarjetas de red en un arranque
individual del sistema host............................................................................................................................................364
Tabla de contenido15
1
Descripción general
La Integrated Dell Remote Access Controller (iDRAC) está diseñada para aumentar su productividad como administrador del sistema
y mejorar la disponibilidad general de los servidores Dell EMC. iDRAC envía alertas sobre problemas del sistema, lo ayuda a realizar
actividades de administración remota y reduce la necesidad de acceso físico al sistema.
La tecnología iDRAC con Lifecycle Controller es parte de una solución de centro de datos más grande que aumenta la disponibilidad de
aplicaciones y cargas de trabajo críticas del negocio. La tecnología le permite implementar, controlar, administrar, configurar y actualizar los
sistemas Dell EMC, además de solucionar problemas sobre ellos, desde cualquier ubicación, sin utilizar agentes ni sistemas operativos.
Varios productos funcionan conjuntamente con iDRAC y Lifecycle Controller para simplificar y agilizar las operaciones de TI. A
continuación, se indican algunos de las herramientas:
● Dell management plug-in for VMware vCenter
● Dell Repository Manager
● Dell management packs para Microsoft System Center Operations Manager (SCOM) y Microsoft System Center Configuration
iDRAC está disponible en las variantes siguientes:
● iDRAC Basic: disponible de manera predeterminada para los servidores serie 200 a 500
● iDRAC Express: disponible de manera predeterminada para todos los servidores tipo bastidor y torre serie 600 y superiores, y para
todos los servidores blade
● iDRAC Enterprise: disponible en todos los modelos de servidores
Temas:
•Ventajas de utilizar iDRAC con Lifecycle Controller
•Características clave
•Novedades de esta versión
•Cómo utilizar esta guía
•Exploradores web compatibles
•Licencias de la iDRAC
•Funciones sujetas a licencia en iDRAC9
•Interfaces y protocolos para acceder a iDRAC
•Información sobre puertos iDRAC
•Otros documentos que puede necesitar
•Cómo ponerse en contacto con Dell
•Acceso a documentos desde el sitio de asistencia de Dell
Ventajas de utilizar iDRAC con Lifecycle Controller
Entre las ventajas se incluyen las siguientes:
● Mayor disponibilidad: notificación temprana de fallas potenciales o reales que ayudan a evitar una falla de servidor o reducir el tiempo
de recuperación después de una falla.
● Productividad mejorada y menor costo total de propiedad (TCO): la extensión del alcance que tienen los administradores a un mayor
número de servidores remotos puede mejorar la productividad del personal de TI mientras se reducen los costos operativos, tales como
los viajes.
● Entorno seguro: al proporciona acceso seguro a servidores remotos, los administradores pueden realizar funciones críticas de
administración mientras conservan la seguridad del servidor y la red.
● Mejor administración integrada a través de Lifecycle Controller: Lifecycle Controller proporciona capacidades de implementación y
facilidad de reparación simplificada a través de la GUI de Lifecycle Controller para la implementación local y las interfaces de servicios
remotos (WSMan) para la implementación remota incorporada con Dell OpenManage Essentials y consolas de socios.
16Descripción general
Para obtener más información sobre la interfaz gráfica de usuario de Lifecycle Controller, consulte Lifecycle Controller User's Guide (Guía
de usuario de Lifecycle Controller) y para obtener información sobre los servicios remotos, consulte Guía de inicio rápido de servicios
remotos de Lifecycle Controller. disponible en www.dell.com/idracmanuals.
Características clave
Entre las funciones clave de iDRAC, se incluye:
NOTA: Algunas funciones solamente están disponibles con la licencia iDRAC Enterprise. Para obtener información sobre las funciones
disponibles para una licencia, consulte Licencias de la iDRAC en la página 20.
Inventario y supervisión
● Visualización de la condición del servidor administrado
● Realización de inventarios y supervisión de los adaptadores de red y del subsistema de almacenamiento (PERC y almacenamiento
conectado directamente) sin la intervención de agentes del sistema operativo
● Visualización y exportación del inventario del sistema
● Visualización de la información del sensor, como la temperatura, el voltaje y la intromisión
● Supervisión del estado de CPU, de la limitación automática del procesador y de la falla predictiva
● Visualización de la información de memoria
● Supervisión y control del uso de la alimentación
● Compatibilidad con obtenciones y alertas SNMPv3.
● En el caso de los servidores blade: inicie la interfaz web del módulo de administración, vea la información modular de OpenManage
Enterprise (OME) y las direcciones WWN/MAC.
NOTA:
CMC proporciona acceso a iDRAC a través del panel LCD del chasis M1000E y conexiones de la consola local. Para
obtener más información, consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management
Controller) disponible en www.dell.com/cmcmanuals.
● Visualización de las interfaces de red disponibles en los sistemas operativos host
● iDRAC9 proporciona supervisión y funcionalidad de administración mejoradas con Quick Sync 2. Debe tener la aplicación OpenManage
Mobile configurada en su dispositivo móvil Android o iOS.
Implementación
● Administración de las particiones de tarjeta vFlash SD
● Configuración de los valores de visualización del panel frontal
● Administración de la configuración de red del iDRAC
● Configuración y uso de la consola virtual y los medios virtuales
● Implementación de sistemas operativos mediante recursos compartidos de archivos remotos, medios virtuales y VMCLI
● Activación del descubrimiento automático
● Configuración del servidor con la función de exportación o importación del perfil JSON o XML mediante RACADM, WSMan y Redfish.
Para obtener más información, consulte Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de
Lifecycle Controller) disponible en www.dell.com/idracmanuals.
● Configuración de la política de persistencia de las direcciones virtuales, del iniciador y los destinos de almacenamiento
● Configuración remota de los dispositivos de almacenamiento conectados al sistema durante el tiempo de ejecución
● Realice las siguientes operaciones para los dispositivos de almacenamiento:
○ Discos físicos: asignar o desasignar discos físicos como repuestos dinámicos globales.
○ Discos virtuales:
■ Crear discos virtuales.
■ Editar las políticas de la caché de los discos virtuales.
■ Ejecutar una revisión de congruencia en el disco virtual.
■ Inicializar discos virtuales.
■ Cifrar discos virtuales.
■ Asignar o desasignar repuestos dinámicos dedicados.
■ Eliminar discos virtuales.
○ Controladoras:
■ Configurar propiedades de la controladora.
■ Importar o importar automáticamente configuración ajena.
■ Borrar configuración ajena.
■ Restablecer configuración de la controladora.
■ Crear o cambiar claves de seguridad.
Descripción general
17
○ Dispositivos SSD PCIe:
■ Realizar un inventario y supervisar de forma remota la condición de los dispositivos SSD PCIe en el servidor
■ Preparar para quitar SSD PCIe.
■ Borrar los datos de manera segura.
○ Establecer el modo de plano posterior (modo unificado o dividido)
○ Hacer parpadear o dejar de hacer parpadear LED de componentes.
○ Aplicar la configuración del dispositivo inmediatamente, en el siguiente reinicio del sistema, en un tiempo programado o como una
operación pendiente que se aplicará en un lote como parte de un único trabajo
Actualizar
● Administración de licencias del iDRAC
Actualización del BIOS y firmware de dispositivos para dispositivos compatibles con Lifecycle Controller.
●
● Actualización o reversión del firmware de iDRAC y del firmware de Lifecycle Controller por medio de una única imagen de firmware
● Administración de actualizaciones preconfiguradas
● Creación de copia de seguridad y restauración del perfil del servidor.
● Acceder a la interfaz de iDRAC a través de una conexión USB directa.
● Configuración de iDRAC mediante perfiles de configuración del servidor en el dispositivo USB.
Mantenimiento y solución de problemas
● Operaciones relacionadas con la alimentación y supervisión del consumo de alimentación
● Optimización del rendimiento del sistema y del consumo de alimentación mediante la modificación de la configuración térmica
● Independencia de Server Administrator para la generación de alertas.
Registro de datos de sucesos: registro de Lifecycle y de RAC
●
● Establecimiento de alertas por correo electrónico, alertas IPMI, registros del sistema remoto, registros de sucesos de WS, sucesos de
Redfish y capturas SNMP (v1, v2c y v3) para sucesos y notificación mejorada de alertas por correo electrónico.
● Captura de la última imagen de bloqueo del sistema
● Visualización de vídeos de captura de inicio y bloqueo
● Supervisión y generación de alerta fuera de banda del índice de rendimiento de la CPU, la memoria y los módulos de E/S.
● Configuración del umbral de advertencia para la temperatura de entrada y el consumo de alimentación.
● Utilice el módulo de servicio de iDRAC para:
○ Ver información sobre el sistema operativo.
○ Replicar los registros de Lifecycle Controller en los registros del sistema operativo.
○ Automatice las opciones de recuperación del sistema.
○ Activar o desactivar el estado de ciclo de encendido completo de todos los componentes del sistema, excepto la unidad de fuente
de alimentación (PSU).
○ Restablezca forzadamente de manera remota el iDRAC
○ Active las alertas de SNMP en banda del iDRAC
○ Acceda al iDRAC mediante el sistema operativo del host (función experimental)
○ Relleno de datos del instrumental de administración de Windows (WMI).
○ Realizar una integración con una recopilación de SupportAssist. Esto se aplica únicamente si se ha instalado el módulo de servicio
de iDRAC versión 2.0 o posterior.
○ Prepararse para extraer una SSD PCIe NVMe.
● Genere la recopilación de SupportAssist de las siguientes maneras:
○ Automática: el uso del módulo de servicio del iDRAC que automáticamente invoca la herramienta OS Collector.
Prácticas recomendadas de Dell referidas al iDRAC
● Las iDRAC están diseñadas para ser en una red de administración independiente; no están diseñadas ni destinadas para ser
introducidas o conectadas a Internet. Si lo hace, es posible que se exponga el sistema conectado a problemas de seguridad y otros
riesgos de los cuales Dell no es responsable.
● Además de colocar las iDRAC en una subred de administración separada, los usuarios deben aislar la subred de administración/vLAN
con tecnologías tales como servidores de seguridad y limitar el acceso a la subred/vLAN a los administradores de servidor autorizados.
Conectividad segura
Proteger el acceso a recursos de red críticos es una prioridad. iDRAC implementa una variedad de funciones de seguridad, entre ellas las
siguientes:
● Certificado de firma personalizado para el certificado de capa de sockets seguros (SSL)
● Actualizaciones de firmware firmadas
● Autenticación de usuarios a través de Microsoft Active Directory, servicio de directorio del protocolo ligero de acceso a directorios
(LDAP) genérico o contraseñas e identificaciones de usuario administrados de manera local
18
Descripción general
● Autenticación de dos factores mediante la función de inicio de sesión de tarjeta inteligente. La autenticación de dos factores se basa en
la tarjeta inteligente física y el PIN de la tarjeta inteligente.
● Inicio de sesión único y autentificación de clave pública
● Autorización basada en roles con el fin de configurar privilegios específicos para cada usuario
● Autenticación SNMPv3 para cuentas de usuario almacenadas de forma local en iDRAC Se recomienda utilizar esta opción, pero está
desactivada de forma predeterminada.
● Configuración de la identificación y contraseña del usuario
● Modificación de la contraseña de inicio de sesión predeterminada
● Configuración de las contraseñas de usuario y las contraseñas del BIOS mediante un formato de algoritmo hash unidireccional para una
mayor seguridad.
● Capacidad de FIPS 140-2 nivel 1.
● Compatibilidad con TLS 1.2, 1.1 y 1.0. Para mejorar la seguridad, el valor predeterminado es TLS 1.1 y superiores.
● Interfaces web y SMCLP que admiten cifrados de 128 bits y 40 bits (para países en los que no se aceptan 128 bits), utilizando el
estándar TLS 1.2
NOTA: Para garantizar una conexión segura, Dell recomienda el uso de TLS 1.1 y posteriores.
● Configuración del tiempo de espera de la sesión (en segundos)
● Puertos IP configurables (para HTTP, HTTPS, SSH, Telnet, consola virtual y medios virtuales)
NOTA: Telnet no admite el cifrado SSL y está desactivado de manera predeterminada
● Shell seguro (SSH), que utiliza una capa cifrada de transporte para brindar una mayor seguridad
● Límites de falla de inicio de sesión por dirección IP, con bloqueo del inicio de sesión de la dirección IP cuando se ha superado el límite
● Rango limitado de direcciones IP para clientes que se conectan al iDRAC.
● Adaptador Gigabit Ethernet dedicado en servidores tipo bastidor y torre disponible (es posible que se necesite hardware adicional).
Novedades de esta versión
En esta versión se incluyen todas las funciones de las versiones anteriores. Las siguientes funciones corresponden a las nuevas que se
agregaron en esta versión:
● Se agregó compatibilidad con el administrador de clave empresarial segura de Dell EMC OpenManage.
NOTA:
Para obtener una lista con las nuevas funciones, mejoras y correcciones, consulte las notas de la versión de iDRAC que están
disponibles en www.dell.com/idracmanuals.
Cómo utilizar esta guía
El contenido de esta guía del usuario permite realizar las tareas con:
● Interfaz web de la iDRAC: aquí se proporciona solo la información relacionada con la tarea. Para obtener información sobre los campos
y las opciones, consulte la Ayuda en línea de la iDRAC, a la que puede acceder desde la interfaz web.
● RACADM: aquí se proporciona el comando u objeto RACADM que debe usar. Para obtener más información, consulte iDRAC RACADM
CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
● Utilidad de configuración de iDRAC: aquí se proporciona solo la información relacionada con la tarea. Para obtener más información
sobre los campos y las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC, a la que puede acceder cuando
hace clic en Ayuda en la interfaz gráfica de usuario de configuración del iDRAC (presione <F2> durante el inicio y luego haga clic en
Configuración de iDRAC en la página Menú principal de configuración del sistema).
● Redfish: aquí se proporciona solo la información relacionada con la tarea. Para obtener información sobre los campos y las opciones,
consulte iDRAC Redfish API Guide (Guía de API de Redfish de iDRAC) disponible en www.dell.com/idracmanuals.
Exploradores web compatibles
iDRAC es compatible con los siguientes exploradores:
● Internet Explorer/Edge
● Mozilla Firefox
● Google Chrome
● Safari
Descripción general
19
Para ver la lista de versiones admitidas, consulte iDRAC Release Notes (Notas de la versión de iDRAC) disponibles en www.dell.com/
idracmanuals.
Hipervisores y SO admitidos
La iDRAC es compatible con los siguientes hipervisores y SO:
● Microsoft Windows Server y Windows PE
● VMware ESXi
● VMware vSphere
● Citrix XenServer
● RedHat Enterprise Linux
● SuSe Linux Enterprise Server
● Canonical Ubuntu
NOTA: Para ver la lista de versiones admitidas, consulte iDRAC Release Notes (Notas de la versión de iDRAC) disponibles en
www.dell.com/idracmanuals.
Licencias de la iDRAC
Las funciones de la iDRAC están disponibles según el tipo de licencia. Según el modelo del sistema, la licencia de iDRAC Basic o iDRAC
Express se instala de manera predeterminada. La licencia de iDRAC Enterprise y la licencia SEKM de iDRAC están disponibles como una
actualización y se pueden adquirir en cualquier momento. Solo las funciones con licencia están disponibles en las interfaces que permiten
configurar o usar la iDRAC. Para obtener más información, consulte Funciones con licencia en iDRAC9.
Tipos de licencias
iDRAC Basic o iDRAC Express son las licencias estándares disponibles de manera predeterminada en el sistema. La licencia de la iDRAC
Enterprise incluye todas las funciones con licencia y se puede adquirir en cualquier momento. A continuación, se indican los tipos de
licencia Enterprise que se ofrecen:
● Evaluación durante 30 días: las licencias de evaluación se basan en períodos y el tiempo transcurre desde que se enciende el sistema.
Esta licencia no se puede ampliar.
● Perpetua: la licencia está enlazada a la etiqueta de servicio y es permanente.
La siguiente tabla muestra la licencia predeterminada disponible en servidores de 14.a generación:
Tabla 1. Licencia predeterminada
Licencia de iDRAC BasicLicencia de iDRAC ExpressLicencia SEKM de iDRAC
● PowerEdge R4XX
● PowerEdge R5XX
● PowerEdge T4XX
● PowerEdge C41XX
● PowerEdge FC6XX
● PowerEdge R6XX
● PowerEdge R64XX
● PowerEdge R7XX
● PowerEdge R74XX
● PowerEdge R74XX
● PowerEdge R8XX
● PowerEdge R9XX
● PowerEdge R9XX
● PowerEdge T6XX
● Dell Precision Rack R7920
● PowerEdge R740xd
● PowerEdge R740
● PowerEdge R640
NOTA: La licencia predeterminada disponible con los sistemas PowerEdge C64XX es Basic Plus. La licencia Basic Plus se hizo a
medida para los sistemas C64XX.
NOTA: La licencia Express para servidores blade es la predeterminada para los sistemas PowerEdge M6XX y MXXXX.
20Descripción general
Métodos para la adquisición de licencias
Utilice cualquiera de los métodos siguientes para adquirir licencias:
● Dell Digital Locker: Dell Digital Locker le permite ver y administrar sus productos, software e información de licencia en una sola
ubicación. Un enlace a Dell Digital Locker está disponible en la interfaz web de DRAC: vaya a Configuración > Licencias.
NOTA: Para obtener más información sobre Dell Digital Locker, consulte las Preguntas frecuentes en el sitio web.
● Correo electrónico: la licencia se adjunta a un correo electrónico que se envía después de solicitarla desde el centro de asistencia
técnica.
● Punto de venta: la licencia se adquiere al realizar un pedido de un sistema.
NOTA: Para administrar licencias o comprar licencias nuevas, vaya a Dell Digital Locker.
Adquisición de la clave de licencia de Dell Digital Locker
Para obtener la clave de licencia desde su cuenta, primero debe registrar su producto. Para ello, use el código de registro que se envía
en el correo electrónico de confirmación del pedido. Debe ingresar este código en la pestaña Registro del producto después de iniciar
sesión en Dell Digital Locker.
En el panel a la izquierda, haga clic en la pestaña Productos o Historial de pedidos para ver la lista de sus productos. Los productos
basados en suscripción aparecen en la pestaña Cuentas de facturación.
Realice los siguientes pasos para descargar la clave de licencia de su cuenta de Dell Digital Locker:
1. Inicie sesión en su cuenta de Dell Digital Locker.
2. En el panel izquierdo, haga clic en Productos.
3. Haga clic en el producto que desea ver.
4. Haga clic en el nombre del producto.
5. En la página Administración de productos, haga clic en Obtener clave.
6. Siga las instrucciones que aparecen en la pantalla para obtener la clave de licencia.
NOTA:
Si no tiene una cuenta de Dell Digital Locker, cree una con la dirección de correo electrónico proporcionado durante su
compra.
NOTA: Para generar varias claves de licencia para nuevas compras, siga las instrucciones en Herramientas > Activación de
licencia > Licencias sin activar
Operaciones de licencia
Para poder realizar las tareas de administración de licencias, asegúrese de adquirir las licencias necesarias. Para obtener más información,
consulte los Métodos de adquisición de licencias.
NOTA:
Si ha adquirido un sistema con todas las licencias previamente instaladas, no es necesario realizar tareas de administración de
licencias.
Puede realizar las siguientes operaciones de licencia mediante iDRAC, RACADM, WSMan, Redfish y los servicios remotos de Lifecycle
Controller para una administración de licencias de uno a uno, y Dell License Manager para la administración de licencias de uno a varios:
● Ver: ver la información de la licencia actual.
● Import (Importar): después de adquirir la licencia, guárdela en un almacenamiento local e impórtela en iDRAC mediante una de las
interfaces admitidas. La licencia se importa si pasa las comprobaciones de validación.
Aunque puede exportar la licencia instalada de fábrica, no puede importarla. Para importar la licencia, descargue la licencia
NOTA:
equivalente desde Digital Locker o recupérela desde el correo electrónico que recibió cuando la compró.
NOTA: Después de importar la licencia, deberá volver a iniciar sesión en la iDRAC. Esto se aplica solo a la interfaz web de iDRAC.
● Exportar: permite exportar la licencia instalada. Para obtener más información, consulte la Ayuda en línea de iDRAC.
● Delete (Eliminar): elimina la licencia. Para obtener más información, consulte la Ayuda en línea de iDRAC.
● Más información: obtenga más información acerca de la licencia instalada o las licencias disponibles para un componente instalado en el
servidor.
Descripción general
21
NOTA: Para que la opción Learn More (Más información) muestre la página correcta, asegúrese de que *.dell.com se agregue a
la lista Sitios de confianza en Configuración de seguridad. Para obtener más información, consulte la documentación de ayuda de
Internet Explorer.
Para realizar una implementación de licencias de uno a varios, puede utilizar Dell License Manager. Para obtener más información, consulte
Dell License Manager User's Guide (Guía de usuario del administrador de licencias de Dell) disponible en www.dell.com/esmmanuals.
Administración de licencias mediante la interfaz web de iDRAC
Para administrar licencias mediante la interfaz web de iDRAC, vaya a Configuration (Configuración) > Licenses (Licencias).
En la página Licensing (Licencias), se muestran las licencias relacionadas con los dispositivos o las licencias que están instaladas, pero
que no tienen los dispositivos correspondientes en el sistema. Para obtener más información sobre la importación, la exportación o la
eliminación de una licencia, consulte iDRAC Online Help (Ayuda en línea de iDRAC).
Administración de licencias mediante RACADM
Para administrar licencias mediante RACADM, utilice el subcomando license. Para obtener más información, consulte
iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Funciones sujetas a licencia en iDRAC9
En la siguiente tabla se proporcionan las funciones de la iDRAC9 activadas según la licencia adquirida:
Tabla 2. Funciones sujetas a licencia en iDRAC9
FuncióniDRAC9
Interfaces/estándares
Redfish y API RESTful de iDRACSíSíSíSí
IPMI 2.0SíSíSíSí
DCMI 1.5SíSíSíSí
Interfaz gráfica web del usuarioSíSíSíSí
Línea de comandos de RACADM
(local/remota)
SMASH-CLP (solo SSH)SíSíSíSí
TelnetSíSíSíSí
SSHSíSíSíSí
Redirección serialSíSíSíSí
WSManSíSíSíSí
Protocolo de tiempo de la redNoSíSíSí
Conectividad
NIC compartida (LOM)SíSíN/ASí
Basic
SíSíSíSí
iDRAC9
Express
iDRAC9 Express para
servidores Blade
iDRAC9 Enterprise
NIC dedicadoSíSíSíSí
Etiquetado VLANSíSíSíSí
IPv4SíSíSíSí
IPv6SíSíSíSí
DHCPSíSíSíSí
22Descripción general
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
FuncióniDRAC9
DHCP sin intervención manualNoNoNoSí
DNS dinámicoSíSíSíSí
Paso a través del sistema
operativo
iDRAC directa: USB del panel
frontal
Vista ConexiónSíSíNoSí
Seguridad
Autoridad basada en rolesSíSíSíSí
Usuarios localesSíSíSíSí
Cifrado SSLSíSíSíSí
Administrador de clave
empresarial segura
Bloqueo de IPNoSíSíSí
Servicios de directorio (AD, LDAP) NoNoNoSí
Autentificación de dos factores
(tarjeta inteligente)
Basic
SíSíSíSí
SíSíSíSí
NoNoNoSí (con licencia SEKM)
NoNoNoSí
iDRAC9
Express
iDRAC9 Express para
servidores Blade
iDRAC9 Enterprise
Inicio de sesión únicoNoNoNoSí
Autentificación de PK (para SSH)NoSíSíSí
FIPS 140-2SíSíSíSí
Inicio de UEFI seguro:
administración de certificados
Modo de bloqueoNoNoNoSí
Banner de política de seguridad
personalizable: página de inicio de
sesión
Quick Sync 2 de iDRAC: aut.
opcional para operaciones de
lectura
Quick Sync 2 de iDRAC: adición
de número de dispositivo móvil en
LCL
Borrado del sistema de
dispositivos de almacenamiento
interno
Presencia remota
Control de alimentaciónSíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
Control de inicioSíSíSíSí
Comunicación en serie en la LANSíSíSíSí
Soportes virtualesNoNoSíSí
Carpetas virtualesNoNoNoSí
Descripción general23
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
FuncióniDRAC9
Recurso compartido de archivos
remotos
Acceso de HTML5 a consola
virtual
Consola virtualNoNoSíSí
Conexión VNC al sistema
operativo
Control de calidad/ancho de
banda
Colaboración de consola virtual
(hasta seis usuarios en
simultáneo)
Chat de consola virtualNoNoNoSí
Particiones de flash virtualNoNoNoSí
Group ManagerNoNoNoSí
Compatibilidad con HTTP/HTTPS
junto con NFS/CIFS
Alimentación y elementos térmicos
Basic
NoNoNoSí
NoNoSíSí
NoNoNoSí
NoNoNoSí
NoNoNo (solo un usuario)Sí
SíSíSíSí
iDRAC9
Express
iDRAC9 Express para
servidores Blade
iDRAC9 Enterprise
Medidor de alimentación en
tiempo real
Umbrales y alertas de alimentación
Gráficos de alimentación en
tiempo real
Contadores de datos históricos de
alimentación
Límites de alimentación
Integración de Power Center
Supervisión de la temperatura
Gráficos de temperatura
Supervisión de la condición
Supervisión completa sin agentes
Supervisión predictiva de fallas
SNMPv1 y v2 y v3 (capturas y
obtenciones)
SíSíSíSí
NoSíSíSí
NoSíSíSí
NoSíSíSí
NoNoNoSí
NoNoNoSí
SíSíSíSí
NoSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
Alertas de correo electrónico
Umbrales configurables
Supervisión de ventiladores
24Descripción general
NoSíSíSí
SíSíSíSí
SíSíSíSí
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
FuncióniDRAC9
Basic
Supervisión de suministros de
SíSíSíSí
energía
Supervisión de memoria
Supervisión de CPU
Supervisión de RAID
Supervisión de NIC
Supervisión de discos duros
SíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
(gabinete)
Supervisión de rendimiento fuera
NoNoNoSí
de banda
Alertas de desgaste excesivo de
SíSíSíSí
SSD
Configuración personalizable para
SíSíSíSí
temperatura de salida
Actualizar
iDRAC9
Express
iDRAC9 Express para
servidores Blade
iDRAC9 Enterprise
Actualización remota sin agentes
1
Herramientas de actualización
incorporadas
Actualización desde el repositorio
(actualización automática)
Programar actualización desde el
repositorio
Actualizaciones mejoradas de
firmware de PSU
Implementación y configuración
Configuración local a través de
F10
Herramientas incorporadas de
implementación del sistema
operativo
Herramientas de configuración
incorporadas
Descubrimiento automático
SíSíSíSí
SíSíSíSí
NoNoNoSí
NoNoNoSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
NoSíSíSí
Implementación remota del
sistema operativo
Paquete incorporado de
controladores
NoSíSíSí
SíSíSíSí
Descripción general25
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
FuncióniDRAC9
Configuración completa del
inventario
Exportación de inventario
Configuración remota
Configuración sin intervención
Retiro/reasignación del sistema
Perfil de configuración del servidor
en la GUI
Adición de configuración del BIOS
en la GUI de iDRAC
Diagnóstico, servicio y registro
Herramientas de diagnóstico
incorporadas
Reemplazo de piezas
NOTA: Después de realizar un reemplazo de piezas en hardware RAID y se haya completado el proceso para el reemplazo del
firmware y de la configuración, los registros de Lifecycle informan entradas duplicadas de reemplazo de piezas, lo cual es un
comportamiento esperado.
Basic
SíSíSíSí
SíSíSíSí
SíSíSíSí
NoNoNoSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
NoSíSíSí
iDRAC9
Express
iDRAC9 Express para
servidores Blade
iDRAC9 Enterprise
Copia de seguridad de la
configuración del servidor
Easy Restore (configuración del
sistema)
Restauración de la configuración
del servidor
Tiempo de espera automático para
restauración fácil
Indicadores LED de estado de la
condición
Pantalla LCD (iDRAC9 requiere
opcional)
Quick Sync (requiere bisel de
NFC, 13 G únicamente)
iDRAC Quick Sync 2 (hardware
BLE/Wi-Fi)
iDRAC directo (puerto de
administración de USB frontal)
NoNoNoSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíN/ASí
SíSíN/ASí
N/AN/AN/AN/A
SíSíSíSí
SíSíSíSí
Módulo de servicio de iDRAC
(iSM) integrado
Reenvío de alertas de iSM a
alertas en banda para las consolas
26Descripción general
SíSíSíSí
SíSíSíSí
Tabla 2. Funciones sujetas a licencia en iDRAC9 (continuación)
FuncióniDRAC9
Recopilación de SupportAssist
(incorporada)
Captura de pantalla de bloqueo
Captura de video de bloqueo
Captura de inicio
Restablecimiento manual de
iDRAC (botón de Id. de LCD)
Restablecimiento remoto de
iDRAC (requiere iSM)
NMI virtual
Guardián del sistema operativo
Registro de sucesos del sistema
Registro de Lifecycle
Registro mejorado en el registro
de Lifecycle Controller
Basic
SíSíSíSí
NoSíSíSí
3
NoNoNoSí
NoNoNoSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
2
SíSíSíSí
SíSíSíSí
SíSíSíSí
SíSíSíSí
iDRAC9
Express
iDRAC9 Express para
servidores Blade
iDRAC9 Enterprise
Notas de trabajo
Syslog remoto
Administración de licencias
Mejor experiencia del cliente
iDRAC: procesador más rápido,
más memoria
GUI presentada en HTML5N/ASíN/ASí
Adición de configuración del BIOS
en la GUI de iDRAC
Compatibilidad con iDRAC para
licencias de RAID de SW
[1] La función de actualización sin agente remoto está disponible solo mediante IPMI.
[2] Disponible solo mediante IPMI.
[3] Requiere el agente OMSA en el servidor de destino.
SíSíSíSí
NoNoNoSí
SíSíSíSí
N/ASíN/ASí
N/ASíN/ASí
N/ASíN/ASí
Interfaces y protocolos para acceder a iDRAC
En la siguiente tabla se enumeran las interfaces para acceder a iDRAC.
NOTA: Si se utiliza más de una interfaz al mismo tiempo, se pueden obtener resultados inesperados.
Descripción general27
Tabla 3. Interfaces y protocolos para acceder a iDRAC
Interfaz o protocoloDescripción
Utilidad iDRAC Settings
(Configuración de
iDRAC) (F2)
Lifecycle Controller (F10) Utilice Lifecycle Controller para realizar las configuraciones de iDRAC. Para acceder a Lifecycle Controller,
Interfaz web del iDRACUtilice la interfaz web de iDRAC para administrar iDRAC y controlar el sistema administrado. El explorador se
Interfaz web de
OpenManage Enterprise
(OME) Modular
Utilice la utilidad de configuración de iDRAC para realizar operaciones previas al sistema operativo. Posee un
subconjunto de funciones disponibles en la interfaz web de iDRAC, además de otras funciones.
Para acceder a la utilidad iDRAC Settings (Configuración de iDRAC), presione <F2> durante el inicio y juego
haga clic en iDRAC Settings (Configuración de iDRAC) en la página System Setup Main Menu (Menúprincipal de configuración del sistema).
presione <F10> durante el inicio y vaya a System Setup (Configuración del sistema) Advanced
Hardware Configuration (Configuración avanzada de hardware) iDRAC Settings (Configuración
de iDRAC). Para obtener más información, consulte Lifecycle Controller User’s Guide (Guía del usuario de
Lifecycle Controller) disponible en dell.com/idracmanuals.
conecta al servidor web a través del puerto HTTPS. Los flujos de datos se cifran mediante SSL de 128 bits
para proporcionar privacidad e integridad. Todas las conexiones al puerto HTTP se redireccionan a HTTPS.
Los administradores pueden cargar su propio certificado SSL a través de un proceso de generación de SSL
CSR para proteger el servidor web. Los puertos HTTP y HTTPS predeterminados se pueden modificar. El
acceso del usuario se basa en los privilegios de usuario.
NOTA: Esta interfaz solo está disponible para las plataformas MX.
Además de supervisar y administrar el chasis, utilice la interfaz web de OME-Modular para realizar las
siguientes acciones:
● Ver el estado de un sistema administrado
● Actualizar el firmware del iDRAC
● Establecer la configuración de red de iDRAC
● Iniciar sesión en la interfaz web de iDRAC
● Iniciar, detener o restablecer el sistema administrado
● Actualizar el BIOS, PERC y otros adaptadores de red compatibles
Para obtener más información, consulte OME - Modular for PowerEdge MX7000 Chassis User's Guide
(Guía de usuario de OME Modular para el chasis PowerEdge MX7000) disponible en www.dell.com/
openmanagemanuals.
Interfaz web de la CMC
Panel LCD de servidor/
panel LCD de chasis
NOTA: Esta interfaz no está disponible para las plataformas MX.
Además de supervisar y administrar el chasis, utilice la interfaz web de la CMC para realizar las siguientes
acciones:
● Ver el estado de un sistema administrado
● Actualizar el firmware del iDRAC
● Establecer la configuración de red de iDRAC
● Iniciar sesión en la interfaz web de iDRAC
● Iniciar, detener o restablecer el sistema administrado
● Actualizar el BIOS, PERC y otros adaptadores de red compatibles
Utilice la pantalla LCD en el panel frontal del servidor para realizar lo siguiente:
● Ver alertas, la dirección IP o MAC de iDRAC, las cadenas programables del usuario
● Configurar DHCP
● Configurar la dirección IP de iDRAC
Para servidores Blade, la pantalla LCD se encuentra en el panel anterior del chasis y se comparte entre todos
los servidores Blade.
Para restablecer iDRAC sin reiniciar el servidor, mantenga presionado el botón System Identification
(Identificación del sistema)
NOTA: El panel LCD solo está disponible con sistemas en rack o en torre que admiten bisel frontal. Para
servidores Blade, la pantalla LCD se encuentra en el panel anterior del chasis y se comparte entre todos
los servidores Blade.
durante 16 segundos.
28Descripción general
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación)
Interfaz o protocoloDescripción
RACADMUse esta utilidad de línea de comandos para realizar la administración de iDRAC y del servidor. Puede utilizar
RACADM de manera local y remota.
● La interfaz de línea de comandos RACADM local se ejecuta en los sistemas administrados que tengan
instalado Server Administrator. RACADM local se comunica con iDRAC a través de su interfaz de host
IPMI dentro de banda. Dado que está instalado en el sistema administrado local, los usuarios deben iniciar
sesión en el sistema operativo para ejecutar esta utilidad. Un usuario debe disponer de privilegios de
administrador completo para utilizar esta utilidad.
● El RACADM remoto es una utilidad cliente que se ejecuta en una estación de administración. Utiliza la
interfaz de red fuera de banda para ejecutar los comandos de RACADM en los sistemas administrados y
el canal HTTPS. La opción –r ejecuta el comando RACADM sobre una red.
● El RACADM de firmware no es accesible al iniciar sesión en iDRAC mediante SSH o Telnet. Puede
ejecutar los comandos de RACADM de firmware sin especificar la dirección IP, el nombre de usuario o la
contraseña de iDRAC.
● No debe especificar la dirección IP, el nombre de usuario o la contraseña de iDRAC para ejecutar los
comandos de RACADM de firmware. Después de entrar en el símbolo del sistema de RACADM, puede
ejecutar directamente los comandos sin el prefijo racadm.
Redfish y API RESTful de
iDRAC
WSMan
La API de administración de plataformas escalable Redfish es un estándar definido por Distributed
Management Task Force (DMTF). Redfish es un estándar de interfaz de administración de sistemas de
última generación, que permite una administración abierta, segura y escalable de servidores. Se trata de una
nueva interfaz que utiliza semántica de interfaz RESTful para acceder a los datos que se define en el formato
de modelo para realizar la administración de sistemas fuera de banda. Es adecuada para una amplia gama
de servidores que van de servidores independientes a entornos blade y montados en rack y entornos de
servicios en la nube de gran escala.
Redfish proporciona las siguientes ventajas sobre los métodos de administración de servidores existentes:
● Mayor simplicidad y facilidad
● Alta seguridad de datos
Interfaz programable para la que se pueden crear secuencias de comandos fácilmente
●
● Adhesión a estándares ampliamente usados
Para obtener más información, consulte iDRAC Redfish API Guide (Guía de API de Redfish de iDRAC)
disponible en www.dell.com/idracmanuals.
Los servicios remotos de LC se basan en el protocolo WSMan para realizar tareas de administración de uno a
varios sistemas. Debe utilizar el cliente WSMan como el cliente WinRM (Windows) o el cliente OpenWSMan
(Linux) para utilizar la funcionalidad de servicios remotos de LC. También puede utilizar PowerShell y Python
para crear secuencias de comandos para la interfaz WSMan.
Los servicios web para la administración (WSMan) son un protocolo basado en el protocolo simple de acceso
a objetos (SOAP) que se utiliza para la administración de sistemas. La iDRAC utiliza WSMan para transmitir
información de administración basada en el modelo de información común (CIM) de Distributed Management
Task Force (DMTF). La información CIM define la semántica y los tipos de información que se pueden
modificar en un sistema administrado. Los datos disponibles a través de WSMan son proporcionados por la
interfaz de instrumentación de iDRAC asignada a los perfiles DMTF y los perfiles de extensión.
Para obtener más información, consulte lo siguiente:
● Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle
Controller) disponible en www.dell.com/idracmanuals .
● Página de Lifecycle Controller en el sitio de la base de conocimientos de Dell EMC: www.dell.com/
support/article/sln311809/
● MOF y perfiles: http://downloads.dell.com/wsman.
● Sitio web de DMTF: dmtf.org/standards/profiles
SSHUtilice SSH para ejecutar comandos RACADM y SMCLP. SSH proporciona las mismas capacidades que
la consola Telnet, pero utiliza una capa de transporte cifrado para mayor seguridad. El servicio SSH está
activado de forma predeterminada en iDRAC. El servicio SSH se puede desactivar en iDRAC. La iDRAC solo
admite SSH versión 2 con el algoritmo de clave de host RSA. Al encender la iDRAC por primera vez, se
genera una clave de host única RSA de 1024 bits.
Descripción general29
Tabla 3. Interfaces y protocolos para acceder a iDRAC (continuación)
Interfaz o protocoloDescripción
TelnetUtilice Telnet para acceder a iDRAC, donde puede ejecutar comandos RACADM y SMCLP. Para obtener
información detallada acerca de RACADM, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea
de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals. Para obtener información
detallada acerca de SMCLP, consulte Uso de SMCLP en la página 318.
NOTA: Telnet no es un protocolo seguro y está desactivado de manera predeterminada. Transmite
todos los datos, incluidas las contraseñas, en texto sin formato. Al transmitir información confidencial,
utilice la interfaz SSH.
VMCLIUtilice la interfaz de línea de comandos de medios virtuales (VMCLI) para acceder a medios virtuales a través
de la estación de trabajo e implementar sistemas operativos en varios sistemas administrados.
IPMIToolUtilice IPMITool para acceder a las funciones de administración básicas del sistema remoto a través de
iDRAC. La interfaz incluye IPMI local, IPMI en la LAN, IPMI en comunicación en serie y comunicación en
serie en la LAN. Para obtener más información acerca de IPMITool, consulte Dell OpenManage Baseboard
Management Controller Utilities User’s Guide (Guía del usuario de las utilidades de la controladora de
administración de la placa base de Dell OpenManage) disponible en dell.com/idracmanuals.
NOTA: No se admite IPMI versión 1.5.
SMCLPUtilice el protocolo de línea de comandos de administración de servidores (SMCLP) de Server Management
Workgroup para realizar tareas de administración de sistemas. Esto está disponible a través de SSH o Telnet.
Para obtener más información sobre SMCLP, consulte Uso de SMCLP en la página 318.
NTLMLa iDRAC permite NTLM para proporcionar autenticación, integridad y confidencialidad a los usuarios. NT
LAN Manager (NTLM) es un conjunto de protocolos de seguridad de Microsoft que funciona en una red de
Windows.
SMBiDRAC9 admite el protocolo de bloques de mensajes de servidor (SMB). Este es un protocolo de uso
compartido de archivos de red y la versión mínima predeterminada de SMB admitida es la versión 2.0; SMBv1
ya no es compatible.
NFSiDRAC9 es compatible con el sistema de archivos de red (NFS). Se trata de un protocolo de sistema de
archivos distribuido que permite a los usuarios montar directorios remotos en los servidores.
Información sobre puertos iDRAC
En la siguiente tabla se muestran los puertos necesarios para acceder a la iDRAC de manera remota por medio de servidores de seguridad.
Estos son los puertos predeterminados que iDRAC utiliza en espera para las conexiones. De manera opcional, puede modificar la mayoría
de los puertos. Para modificar los puertos, consulte Configuración de servicios en la página 96.
Tabla 4. Puertos que iDRAC utiliza en espera para las conexiones
Número
de
puerto
22TCPSSHSíSSL de 256 bits
23TCPTELNETSíNinguno
80TCPHTTPSíNinguno
161UDPAgente SNMPSíNinguno
443TCPHTTPSSíSSL de 256 bits
TipoFunción
Puerto
configurable
Nivel de cifrado máximo
623UDPRMCP/RMCP+NoSSL de 128 bits
5000TCPDe iDRAC a iSMNoSSL de 256 bits
NOTA: El nivel de cifrado máximo es SSL de 256 bits si están instalados ambos iSM 3.4 (o superior) y el firmware de la iDRAC
3.30.30.30 (o superior).
30Descripción general
Tabla 4. Puertos que iDRAC utiliza en espera para las conexiones (continuación)
Número
de
puerto
5900TCPRedireccionamiento de mouse y teclado de la
5901TCPVNCSíSSL de 128 bits
NOTA: El puerto 5901 se abre cuando la función VNC está activada.
En la siguiente tabla se enumeran los puertos que iDRAC utiliza como cliente:
TipoFunción
consola virtual, medios virtuales, carpetas virtuales
y recurso compartido de archivos remotos
Puerto
configurable
SíSSL de 128 bits
Nivel de cifrado máximo
Tabla 5. Puertos que iDRAC utiliza como cliente
Número de
puerto
25TCPSMTPSíNinguno
53UDPDNSNoNinguno
68UDPDirección IP asignada por DHCPNoNinguno
69TFTPTFTPNoNinguno
123UDPProtocolo de hora de red (NTP)NoNinguno
162UDPCaptura SNMPSíNinguno
TipoFunciónPuerto
configurable
Nivel de cifrado máximo
445TCPCommon Internet File System (Sistema de
archivos de Internet común - CIFS)
636TCPLDAP sobre SSL (LDAPS)NoSSL de 256 bits
2049TCPNetwork File System (Sistema de archivos de
red - NFS)
3269TCPLDAPS para catálogo global (GC)NoSSL de 256 bits
5353UDPmDNSNoNinguno
NOTA: Cuando el descubrimiento iniciado de nodos o Group Manager están habilitados, iDRAC usa mDNS para comunicarse a
través del puerto 5353. Sin embargo, cuando ambos están deshabilitados, el firewall interno de iDRAC bloquea el puerto 5353 y
aparece como puerto abierto|filtrado en los análisis de puertos.
514UDPSyslog remotoSíNinguno
NoNinguno
NoNinguno
Otros documentos que puede necesitar
Algunas de las interfaces de la iDRAC tienen integrado el documento Ayuda en línea al que se puede acceder haciendo clic en el
icono (?) de ayuda. En Ayuda en línea se proporciona información acerca de los campos disponibles en la interfaz web de la iDRAC y
sus descripciones. Además, los siguientes documentos que están disponibles en el sitio web del servicio de asistencia Dell Support en
dell.com/support proporcionan información adicional acerca de la configuración y la operación de la iDRAC en su sistema.
● En el documento iDRAC Redfish API Guide (Guía de API de iDRAC Redfish) se proporciona información sobre API de Redfish.
● En el documento iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) se proporciona información sobre los subcomandos de
RACADM, las interfaces admitidas y los grupos de base de datos de propiedad de la iDRAC además de definiciones de objeto.
● En el documento Systems Management Overview Guide (Guía de descripción general de administración de sistemas) se proporciona
información acerca de los distintos programas de software disponibles para realizar tareas de administración de sistemas.
● En el documento Dell Remote Access Configuration Tool User’s Guide (Guía del usuario de la herramienta de configuración de Dell
Remote Access) se proporciona información sobre cómo utilizar la herramienta para detectar las direcciones IP de la iDRAC en la red,
realizar una a varias actualizaciones de firmware y activar la configuración del directorio para las direcciones IP detectadas.
● La Matriz de compatibilidad de software de los sistemas Dell ofrece información sobre los diversos sistemas Dell, los sistemas
operativos compatibles con esos sistemas y los componentes de Dell OpenManage que se pueden instalar en estos sistemas.
Descripción general
31
● iDRAC Service Module User's Guide (Guía del usuario del módulo de servicio del iDRAC) proporciona información para instalar el
módulo de servicio del iDRAC.
● En la Guía de instalación de Dell OpenManage Server Administrator se incluyen instrucciones para ayudar a instalar Dell OpenManage
Server Administrator.
● En la Guía de instalación de Dell OpenManage Management Station Software se incluyen instrucciones para ayudar a instalar este
software que incluye la utilidad de administración de la placa base, herramientas de DRAC y el complemento de Active Directory.
● En la Dell OpenManage Baseboard Management Controller Management Utilities User’s Guide (Guía del usuarios de las utilidades de
administración de OpenManage Baseboard Management Controller) se incluye información acerca de la interfaz IPMI.
● Las Notas de publicación proporcionan actualizaciones de última hora relativas al sistema o a la documentación o material avanzado de
consulta técnica destinado a técnicos o usuarios experimentados.
Están disponibles los siguientes documentos para proporcionar más información:
● Las instrucciones de seguridad incluidas con el sistema proporcionan información importante sobre la seguridad y las normativas.
Para obtener más información sobre las normativas, consulte la página de inicio de cumplimento normativo en dell.com/remotoconfiguración. Es posible que se incluya información de garantía en este documento o en un documento separado.
● En la Guía de instalación en bastidor incluida con la solución de bastidor se describe cómo instalar el sistema en un bastidor.
● En el documento Guía de introducción se proporciona una descripción general de las características del sistema, de la configuración de
su sistema y de las especificaciones técnicas.
● En el documento Manual de instalación y servicio se proporciona información sobre las características del sistema y se describe cómo
solucionar problemas del sistema e instalar o sustituir componentes del sistema.
Cómo ponerse en contacto con Dell
NOTA: Si no tiene una conexión a Internet activa, puede encontrar información de contacto en su factura de compra, en su albarán
de entrega, en su recibo o en el catálogo de productos Dell.
Dell proporciona varias opciones de servicio y asistencia en línea y por teléfono. La disponibilidad varía según el país y el producto y es
posible que algunos de los servicios no estén disponibles en su área. Si desea comunicarse con Dell para tratar asuntos relacionados con
ventas, asistencia técnica o servicio de atención al cliente, visite www.dell.com/contactdell.
Acceso a documentos desde el sitio de asistencia de
Dell
Puede acceder a los documentos necesarios en una de las siguientes formas:
● Mediante los siguientes enlaces:
○ Para consultar todos los documentos de OpenManage Connections y Enterprise Systems Management, visitewww.dell.com/
esmmanuals
○ Para consultar los documentos de OpenManage, visite www.dell.com/openmanagemanuals
○ Para consultar los documentos de iDRAC y Lifecycle Controller, visite www.dell.com/idracmanuals
○ Para consultar documentos sobre herramientas de mantenimiento, visite www.dell.com/serviceabilitytools
○ Para consultar los documentos de Client Command Suite Systems Management, visite www.dell.com/omconnectionsclient
Acceso a documentos mediante la búsqueda de productos
1. Vaya a www.dell.com/support.
2. En el cuadro de búsqueda Ingrese una etiqueta de servicio, un número de serie…, ingrese el nombre del producto. Por ejemplo,
PowerEdge o iDRAC.
Se muestra una lista de productos coincidentes.
3. Seleccione su producto y haga clic en el ícono de búsqueda o presione Intro.
4. Haga clic en Manuales y documentos.
Acceso a documentos mediante el selector de productos
También puede acceder a documentos mediante la selección del producto.
32
Descripción general
1. Vaya a www.dell.com/support.
2. Haga clic en Examinar todos los productos.
3. Haga clic en la categoría de producto deseada, como Servidores, Software, Almacenamiento, etc.
4. Haga clic en el producto que busca y, luego, haga clic en la versión deseada, si corresponde.
NOTA: En el caso de algunos productos, es posible que deba navegar por las subcategorías.
5. Haga clic en Manuales y documentos.
Descripción general33
2
Inicio de sesión en iDRAC
Puede iniciar sesión en iDRAC como usuario de iDRAC, de Microsoft Active Directory o de protocolo ligero de acceso a directorios (LDAP).
También puede iniciar sesión con OpenID Connect y Single Sign On o tarjeta inteligente.
Para mejorar la seguridad, cada sistema se envía con una contraseña exclusiva para iDRAC, que está disponible en la etiqueta de
información del sistema. Esta contraseña exclusiva mejora la seguridad de iDRAC y del servidor. El nombre de usuario predeterminado es
root.
Al efectuar el pedido del sistema, tiene la opción de conservar la contraseña heredada (calvin) como la contraseña predeterminada. Si opta
por conservar la contraseña heredada, la contraseña no estará disponible en la etiqueta de información del sistema.
En esta versión, DHCP está activado de manera predeterminada y la dirección IP de iDRAC se asigna dinámicamente.
NOTA:
● Debe disponer del privilegio de inicio de sesión en iDRAC para poder completar dicha acción.
● La GUI de iDRAC no admite los botones del explorador como Atrás, Siguiente o Actualizar.
NOTA: Para obtener información sobre los caracteres recomendados para los nombres de usuario y las contraseñas, consulte
Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
Para cambiar la contraseña predeterminada, consulte Cambio de la contraseña de inicio de sesión predeterminada en la página 42.
Banner de seguridad personalizable
Puede personalizar el aviso de seguridad que se muestra en la página de inicio de sesión. Puede utilizar RACADM, Redfish o WSMan para
personalizar el aviso. Según el idioma que utilice, el aviso puede tener 1024 o 512 caracteres UTF-8.
OpenID Connect
NOTA: Esta función solo está disponible para las plataformas MX.
Puede iniciar sesión en iDRAC con las credenciales de otras consolas web, como Dell EMC OpenManage Enterprise (OME) - Modular.
Cuando esta función está activada, se comienzan a administrar los permisos de usuario de iDRAC en la consola. iDRAC proporciona la
sesión de usuario con todos los permisos que se especifican en la consola.
NOTA:
Cuando el modo de bloqueo está activado, las opciones de inicio de sesión de OpenID Connect no se muestran en la página de
inicio de sesión de iDRAC.
Ahora puede obtener acceso a ayuda detallada sin iniciar sesión en la iDRAC. Utilice los enlaces de la página de inicio de sesión de iDRAC
para acceder a la ayuda e información de la versión, los controladores y las descargas, los manuales, y TechCenter.
Temas:
•Inicio de sesión en iDRAC mediante OpenID Connect
•Inicio de sesión en iDRAC como usuario local, usuario de Active Directory o usuario LDAP
•Inicio de sesión en iDRAC como usuario local mediante una tarjeta inteligente
•Inicio de sesión en iDRAC mediante inicio de sesión único
•Acceso a iDRAC mediante RACADM remoto
•Acceso a iDRAC mediante RACADM local
•Acceso a iDRAC mediante RACADM de firmware
•Visualización de la condición del sistema
•Inicio de sesión en iDRAC mediante la autentificación de clave pública
•Varias sesiones de iDRAC
•Acceso a iDRAC mediante SMCLP
34Inicio de sesión en iDRAC
•Contraseña segura predeterminada
•Cambio de la contraseña de inicio de sesión predeterminada
•Activación o desactivación del mensaje de advertencia de contraseña predeterminada
•Bloqueo de IP
•Activación o desactivación del paso del sistema operativo a iDRAC mediante la interfaz web
•Activación o desactivación de alertas mediante RACADM
Inicio de sesión en iDRAC mediante OpenID Connect
NOTA: Esta función solo está disponible en las plataformas MX.
Para iniciar sesión en iDRAC mediante OpenID Connect:
1. En un navegador web compatible, escriba https://[iDRAC-IP-address] y presione Intro.
Se mostrará la página Inicio de sesión.
2. Seleccione OME Modular en el menú Iniciar sesión con:.
Aparece la página de inicio de sesión de la consola.
3. Ingrese el Nombre de usuario y la Contraseña de la consola.
4. Haga clic en Iniciar sesión.
Ha iniciado sesión en iDRAC con los privilegios de usuario de la consola.
NOTA: Cuando el modo de bloqueo está activado, la opción de inicio de sesión de OpenID Connect no se muestra en la página de
inicio de sesión de iDRAC.
Inicio de sesión en iDRAC como usuario local, usuario de
Active Directory o usuario LDAP
Antes de iniciar sesión en iDRAC mediante la interfaz web, asegúrese de haber configurado un navegador web compatible y de haber
creado una cuenta de usuario con los privilegios necesarios.
NOTA:
El nombre de usuario no distingue entre mayúsculas y minúsculas para un usuario de Active Directory. La contraseña distingue
entre mayúsculas y minúsculas para todos los usuarios.
NOTA: Además de Active Directory, se admiten servicios de directorio basados en openLDAP, openDS, Novell eDir y Fedora.
NOTA: Se admite la autenticación de LDAP con OpenDS. La clave de DH debe tener más de 768 bits.
Para iniciar sesión en iDRAC como usuario local de Active Directory o usuario LDAP:
1. Abra un explorador de web compatible.
2. En el campo Address (Dirección), escriba https://[iDRAC-IP-address] y presione Intro.
NOTA:
Si el número de puerto HTTPS predeterminado (puerto 443) se modifica, escriba https://[iDRAC-IP-address]:
[port-number], donde [iDRAC-IP-address] es la dirección IPv4 o IPv6 de iDRAC y [port-number] es el número de
puerto HTTPS.
Se mostrará la página Inicio de sesión.
3. Para un usuario local:
● En los campos Nombre de usuario y Contraseña, introduzca el nombre de usuario y la contraseña de iDRAC.
● En el menú desplegable Dominio, seleccione Este iDRAC.
4. Para un usuario de Active Directory, en los campos User name (Nombre de usuario) y Password (Contraseña), introduzca
el nombre de usuario y la contraseña de Active Directory. Si ha especificado el nombre de dominio como parte del nombre de
usuario, seleccione This iDRAC (Esta iDRAC) en el menú desplegable. El formato del nombre de usuario puede ser el siguiente:
<dominio>\<nombredeusuario>, <dominio>/<nombredeusuario> o <usuario>@<dominio>.
Por ejemplo, dell.com\john_doe, o JOHN_DOE@DELL.COM.
Si el dominio no se especifica en el nombre de usuario, seleccione el dominio de Active Directory en el menú desplegable Dominio.
Inicio de sesión en iDRAC
35
5. Para un usuario de LDAP, en los campos Username (Nombre de usuario) y Password (Contraseña), introduzca el nombre de
usuario y la contraseña de LDAP. Para el inicio de sesión de LDAP, no se requiere el nombre de dominio. De manera predeterminada, la
opción This iDRAC (Esta iDRAC) está seleccionada en el menú desplegable.
6. Haga clic en Enviar. Ha iniciado sesión en iDRAC con los privilegios de usuario necesarios.
Si inicia sesión con el privilegio de configuración de usuarios y las credenciales predeterminadas de la cuenta, y si está activada la
función de advertencia de contraseña predeterminada, aparecerá la página Advertencia de contraseña predeterminada donde
puede cambiar fácilmente la contraseña.
Inicio de sesión en iDRAC como usuario local mediante
una tarjeta inteligente
Antes de iniciar sesión como usuario local mediante una tarjeta inteligente, asegúrese de hacer lo siguiente:
● Cargar el certificado de tarjeta inteligente del usuario y el certificado de autoridad de certificados (CA) de confianza en iDRAC.
● Activar el inicio de sesión mediante tarjeta inteligente.
La interfaz web de iDRAC muestra la página de Inicio de sesión mediante tarjeta inteligente de todos los usuarios que fueron configurados
para usar la tarjeta inteligente.
NOTA: De acuerdo con la configuración del explorador, el sistema puede solicitarle que descargue e instale el complemento ActiveX
para lector de tarjeta inteligente cuando utiliza esta función por primera vez.
Para iniciar sesión en iDRAC como usuario local mediante una tarjeta inteligente:
1. Acceda a la interfaz web de iDRAC mediante el enlace https://[IP address].
Aparece la página Inicio de sesión de iDRAC en la que se le solicita insertar la tarjeta inteligente.
NOTA:
Si el número de puerto HTTPS predeterminado (puerto 443) se cambia, escriba: https://[IP address]:[port
number] donde [IP address] es la dirección IP de iDRAC y [port number] es el número de puerto HTTPS.
2. Inserte la tarjeta inteligente en el lector y haga clic en Login (Iniciar sesión).
Se mostrará una petición del PIN de la tarjeta inteligente. No se requiere una contraseña.
3. Introduzca el PIN de la tarjeta inteligente para usuarios locales de tarjeta inteligente.
Ahora está conectado a iDRAC.
NOTA:
Si se trata de un usuario local para el que la opción Enable CRL check for Smart Card Logon (Activar verificación
de CRL para inicio de sesión mediante tarjeta inteligente) está activada, iDRAC intentará descargar la lista de revocación de
certificados (CRL) y buscará en ella el certificado del usuario. El inicio de sesión fallará si el certificado se indica como revocado en
la CRL o si la CRL no se puede descargar por algún motivo.
Inicio de sesión en iDRAC como usuario de Active Directory mediante
una tarjeta inteligente
Antes de iniciar sesión como usuario de Active Directory mediante una tarjeta inteligente, asegúrese de realizar lo siguiente:
● Cargar un certificado de CA (certificado de Active Directory firmado por una CA) en iDRAC.
● Configurar el servidor DNS.
● Activar el inicio de sesión de Active Directory.
● Active el inicio de sesión mediante tarjeta inteligente.
Para iniciar sesión en iDRAC como usuario de Active Directory mediante una tarjeta inteligente:
1. Inicie sesión en iDRAC mediante el enlace https://[IP address].
Aparece la página Inicio de sesión de iDRAC en la que se le solicita insertar la tarjeta inteligente.
Si el número de puerto HTTPS predeterminado (puerto 443) se ha modificado, escriba https://[IP address]:
NOTA:
[port number], donde [IP address] es la dirección IP de iDRAC y [port number] es el número de puerto HTTPS.
2. Inserte la tarjeta inteligente y haga clic en Iniciar sesión.
Se muestra una petición del PIN de la tarjeta inteligente.
36
Inicio de sesión en iDRAC
3. Introduzca el PIN y haga clic en Enviar.
Ha iniciado sesión en iDRAC con sus credenciales de Active Directory.
NOTA:
Si el usuario de la tarjeta inteligente está presente en Active Directory, no es necesario introducir una contraseña de Active Directory.
Inicio de sesión en iDRAC mediante inicio de sesión
único
Cuando está activado el inicio de sesión único (SSO), puede iniciar sesión en iDRAC sin introducir las credenciales de autentificación de
usuario del dominio, como nombre de usuario y contraseña.
Inicio de sesión SSO de iDRAC mediante la interfaz web de iDRAC
Antes de iniciar sesión en iDRAC mediante el inicio de sesión único, asegúrese de lo siguiente:
● Ha iniciado sesión en el sistema mediante una cuenta de usuario de Active Directory válida.
● La opción de inicio de sesión único está activada durante la configuración de Active Directory.
Para iniciar sesión en iDRAC mediante la interfaz web:
1. Inicie sesión en la estación de administración mediante una cuenta de Active Directory válida.
2. En un navegador web, escriba https://[FQDN address].
NOTA:
Si se ha cambiado el número de puerto HTTPS predeterminado (puerto 443), escriba: https://[FQDN address]:
[port number] donde [FQDN address] es el FQDN de iDRAC (iDRACdnsname.domain. name) y [port number] es el
número de puerto HTTPS.
NOTA: Si usa la dirección IP en lugar de FQDN, falla SSO.
Iniciará sesión en iDRAC con los privilegios adecuados de Microsoft Active Directory y las credenciales almacenadas en la caché del
sistema operativo en el momento de iniciar sesión con una cuenta de Active Directory válida.
Inicio de sesión SSO de iDRAC mediante la interfaz web de la CMC
NOTA: Esta función no está disponible en las plataformas MX.
Mediante la función SSO, puede iniciar la interfaz web de iDRAC desde la interfaz web del CMC. Un usuario de CMC tiene los privilegios
de usuario de CMC cuando inicia iDRAC desde CMC. Si la cuenta de usuario está presente en CMC y no en iDRAC, el usuario puede iniciar
iDRAC desde CMC.
Si se desactiva la LAN de la red de iDRAC (LAN activada = No), SSO no estará disponible.
Si el servidor se quita del chasis, se cambia la dirección IP de iDRAC o hay un problema en la conexión de red de iDRAC, la opción para
iniciar iDRAC estará desactivada en la interfaz web de la CMC.
Para obtener más información, consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management
Controller) disponible en www.dell.com/cmcmanuals.
Acceso a iDRAC mediante RACADM remoto
Puede utilizar RACADM para acceder a iDRAC mediante la utilidad de configuración de RACADM.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Si la estación de trabajo no almacena el certificado SSL de iDRAC en su dispositivo de almacenamiento predeterminado, aparecerá un
mensaje de advertencia al ejecutar el comando RACADM. No obstante, el comando se ejecuta correctamente.
Inicio de sesión en iDRAC
37
NOTA: El certificado de iDRAC es el que iDRAC envía al cliente RACADM para establecer la sesión segura. Este certificado lo emite
la CA o es autofirmado. En cualquiera de los casos, si la estación de trabajo no reconoce la CA o la autoridad firmante, aparecerá un
aviso.
Validación del certificado de CA para usar RACADM remoto en Linux
Antes de ejecutar los comandos de RACADM remoto, valide el certificado de CA que se utiliza para las comunicaciones seguras.
Para validar el certificado para usar RACADM remoto:
1. Convierta el certificado en formato DER al formato PEM (mediante la herramienta de línea de comandos openssl):
2. Busque la ubicación del paquete de certificados de CA predeterminados en la estación de administración. Por ejemplo: para RHEL5 de
64 bits, es /etc/pki/tls/cert.pem.
3. Agregue el certificado CA con formato PEM al certificado CA de la estación de administración.
Por ejemplo: utilice cat command: cat testcacert.pem >> cert.pem.
4. Genere y cargue el certificado de servidor en iDRAC.
Acceso a iDRAC mediante RACADM local
Para obtener más información sobre cómo acceder a iDRAC mediante RACADM local, consulte iDRAC RACADM CLI Guide (Guía de
interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Acceso a iDRAC mediante RACADM de firmware
Puede utilizar las interfaces SSH o Telnet para acceder a iDRAC y ejecutar el firmware de RACADM. Para obtener más información,
consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/
idracmanuals.
Visualización de la condición del sistema
Antes de llevar a cabo una tarea o desencadenar un evento, puede utilizar RACADM para verificar si el sistema se encuentra en un estado
adecuado. Para ver el estado del servicio remoto desde RACADM, use el comando getremoteservicesstatus.
Tabla 6. Valores posibles para el estado del sistema
Sistema hostLifecycle Controller (LC)Estado en tiempo realEstado general
● Apagado
● En POST (Power-On
Self-Test [autoprueba de
encendido])
● Fuera de POST
● Recopilación de inventario
del sistema
● Ejecución de tarea
automatizada
● Lifecycle Controller Unified
Server Configurator
● El servidor se ha detenido
durante la petición de error
de F1/F2 debido a un error
de POST
● Listo
● No se ha inicializado
● Recargando datos
● Desactivado
● En recuperación
● En uso
● Listo
● No está listo
● Listo
● No está listo
38Inicio de sesión en iDRAC
Tabla 6. Valores posibles para el estado del sistema (continuación)
Sistema hostLifecycle Controller (LC)Estado en tiempo realEstado general
● El servidor se ha detenido
en la petición de F1/F2/F11
debido a que no hay
dispositivos de inicio
disponibles
● El servidor ha ingresado en
el menú de configuración de
F2
● El servidor ha ingresado en
el menú del administrador de
inicio de F11
1. Lectura/escritura: solo lectura
2. Privilegio de usuario: usuario de inicio de sesión
3. Licencia requerida: iDRAC Express o iDRAC Enterprise
4. Dependencia: ninguna
Inicio de sesión en iDRAC mediante la autentificación de
clave pública
Puede iniciar sesión en iDRAC a través de SSH sin introducir una contraseña. También puede enviar un solo comando de RACADM como
argumento de línea de comandos a la aplicación SSH. Las opciones de línea de comandos se comportan como RACADM remoto, ya que la
sesión finaliza al completarse el comando.
Por ejemplo:
Inicio de sesión:
ssh username@<domain>
o
ssh username@<IP_address>
donde IP_address es la dirección IP de iDRAC.
Envío de comandos RACADM:
ssh username@<domain> racadm getversion
ssh username@<domain> racadm getsel
Varias sesiones de iDRAC
En la tabla siguiente, se proporciona la cantidad de sesiones iDRAC posibles mediante las distintas interfaces.
Tabla 7. Varias sesiones de iDRAC
InterfazNúmero de sesiones
Interfaz web del iDRAC6
RACADM remoto4
Firmware RACADM/SMCLPSSH: 4
Inicio de sesión en iDRAC39
Tabla 7. Varias sesiones de iDRAC (continuación)
InterfazNúmero de sesiones
Telnet - 2
Serie - 1
Acceso a iDRAC mediante SMCLP
SMCLP es el símbolo del sistema de línea de comandos predeterminado cuando inicia sesión en iDRAC mediante Telnet o SSH. Para
obtener más información, consulte Uso de SMCLP en la página 318.
Contraseña segura predeterminada
Todos los sistemas compatibles se envían con una contraseña única predeterminada para la iDRAC, a menos que elija establecer calvin
como contraseña mientras se realiza el pedido del sistema. Esta contraseña única ayuda a mejorar la seguridad de la iDRAC y del servidor.
Para mejorar aún más la seguridad, se recomienda cambiar la contraseña predeterminada.
La contraseña única para el sistema está disponible en la etiqueta de información del sistema. Para localizar la etiqueta, consulte la
documentación de su servidor en www.dell.com/support.
NOTA: Para PowerEdge C6420, M640 y FC640, la contraseña predeterminada es calvin.
NOTA: El restablecimiento de la iDRAC a los valores predeterminados de fábrica revierte la contraseña predeterminada a la que tenía
el servidor cuando se envió.
Si olvidó la contraseña y no tiene acceso a la etiqueta de información del sistema, hay algunos métodos para restablecer la contraseña a
nivel local o remoto.
Restablecimiento de la contraseña de iDRAC predeterminada
localmente
Si dispone de acceso físico al sistema, puede restablecer la contraseña utilizando lo siguiente:
● Utilidad iDRAC Setting (Configuración de iDRAC) (configuración del sistema)
● RACADM local
● OpenManage Mobile
● Puerto USB de administración de servidores
● NIC de USB
Restablecer contraseña predeterminada mediante la utilidad de configuración
de la iDRAC
Puede acceder a la utilidad de configuración de la iDRAC mediante la configuración del sistema de su servidor. Mediante la función
restablecer a los valores predeterminados de la iDRAC, es posible restablecer al valor predeterminado las credenciales de inicio de sesión
de la iDRAC.
AVISO:
predeterminados de fábrica.
Configuración de la iDRAC mediante la utilidad de configuración de la iDRAC:
1. Reinicie el servidor y presione <F2>.
2. En la página Configuración del sistema, haga clic en Configuración de iDRAC.
3. Haga clic en Restablecer la configuración de iDRAC a los valores predeterminados.
4. Haga clic en Sí para confirmar y, a continuación, haga clic en Atrás.
5. Haga clic en Finalizar.
40
El restablecimiento de la iDRAC a los valores predeterminados, restablece la iDRAC a todos los valores
Inicio de sesión en iDRAC
El servidor se reinicia después de que todos los valores de la iDRAC se establecen a los valores predeterminados.
Restablecimiento de la contraseña predeterminada mediante la RACADM local
1. Inicie sesión en el sistema operativo de host instalado en el sistema.
2. Acceda a la interfaz de RACADM local.
3. Siga las instrucciones en Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM en la página 42.
Uso de OpenManage Mobile para restablecer la contraseña predeterminada
Puede utilizar OpenManage Mobile (OMM) para iniciar sesión y cambiar la contraseña predeterminada. Para iniciar sesión en iDRAC
mediante OMM, escanee el código QR en la etiqueta de información del sistema. Para obtener más información sobre el uso de OMM,
consulte la documentación de OMM en OME - Modular for PowerEdge MX7000 Chassis User's Guide (Guía de usuario de OME Modular
para el chasis PowerEdge MX7000) disponible en www.dell.com/openmanagemanuals.
NOTA: El escaneo del código QR inicia la sesión en la iDRAC solo si las credenciales predeterminadas se encuentran en los valores
predeterminados. Introduzca las credenciales actualizadas, si las cambió de los valores predeterminados.
Restablecimiento de la contraseña predeterminada mediante el puerto USB de
administración de servidores
NOTA: Estos pasos requieren que el puerto USB de administración esté activado y configurado.
Mediante el archivo de perfil de configuración de servidor
Cree un archivo de perfil de configuración de servidor (SCP) con una contraseña nueva para la cuenta predeterminada, colóquelo en una
llave de memoria y utilice el puerto USB de administración de servidores en el servidor para cargar el archivo de SCP. Para obtener más
información sobre la creación del archivo, consulte Uso de un puerto USB para la administración del servidor en la página 291.
Acceso a iDRAC mediante una computadora portátil
Conecte una computadora portátil al puerto USB de administración de servidores y acceda a iDRAC para cambiar la contraseña. Para
obtener más información, consulte Acceso a la interfaz de iDRAC por medio de la conexión USB directa en la página 291.
Cambio de la contraseña predeterminada mediante NIC de USB
Si tiene acceso a un teclado, un mouse y un dispositivo de pantalla, conéctelos al servidor con NIC de USB para acceder a la interfaz de
iDRAC y cambiar la contraseña predeterminada.
1. Conecte los dispositivos al sistema.
2. Utilice un navegador compatible para acceder a la interfaz de iDRAC con la IP de iDRAC.
3. Siga las instrucciones en Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web en la página 42.
Restablecimiento de la contraseña de iDRAC predeterminada
remotamente
Si no dispone de acceso físico al sistema, puede restablecer la contraseña predeterminada de forma remota.
Sistema remoto con aprovisionamiento
Si tiene un sistema operativo instalado en el sistema, utilice un cliente de escritorio remoto para iniciar sesión en el servidor. Después de
iniciar sesión en el servidor, use cualquiera de las interfaces locales como RACADM o la interfaz web para cambiar la contraseña.
Inicio de sesión en iDRAC
41
Sistema remoto sin aprovisionamiento
Si no hay ningún sistema operativo instalado en el servidor y si tiene una configuración de PXE disponible, utilice PXE y, a continuación,
utilice RACADM para restablecer la contraseña.
Cambio de la contraseña de inicio de sesión
predeterminada
El mensaje de advertencia que permite cambiar la contraseña predeterminada se muestra si:
● Inicia sesión en iDRAC con el privilegio Configurar usuario.
● La función de advertencia de contraseña predeterminada está activada.
● El nombre de usuario y la contraseña predeterminados de iDRAC se proporcionan en la etiqueta de información del sistema.
También aparece un mensaje de advertencia al iniciar sesión en iDRAC con SSH, Telnet, RACADM remota o la interfaz web. Para la
interfaz web, SSH y Telnet, se muestra un solo mensaje de advertencia para cada sesión. Para la RACADM remota, se muestra el mensaje
de advertencia para cada comando.
NOTA: Para obtener más información sobre los caracteres recomendados para los nombres de usuario y las contraseñas, consulte
Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
Cambio de la contraseña de inicio de sesión predeterminada mediante
la interfaz web
Cuando se conecta a la interfaz web de iDRAC, si aparece la página Default Password Warning (Advertencia de contraseña
predeterminada), puede cambiar la contraseña. Para hacerlo:
1. Seleccione la opción Cambiar contraseña predeterminada.
2. En el campo Contraseña nueva, introduzca la contraseña nueva.
NOTA:
Para obtener más información sobre los caracteres recomendados para los nombres de usuario y las contraseñas,
consulte Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
3. En el campo Confirmar contraseña, introduzca nuevamente la contraseña.
4. Haga clic en Continue (Continuar).
Se configura la contraseña nueva y usted queda conectado a iDRAC.
NOTA:
Continuar se activa solo si coinciden las contraseñas introducidas en los campos Contraseña nueva y Confirmar
contraseña.
Para obtener información acerca de otros campos, consulte la Ayuda en línea de iDRAC.
Cambio de la contraseña de inicio de sesión predeterminada mediante
RACADM
Para cambiar la contraseña, ejecute el siguiente comando RACADM:
racadm set iDRAC.Users.<index>.Password <Password>
donde, <index> es un valor de 1 a 16 (indica la cuenta de usuario) y <password> es la nueva contraseña definida por el usuario.
NOTA: El índice de la cuenta predeterminada es 2.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Para obtener información sobre los caracteres recomendados para los nombres de usuario y las contraseñas, consulte
NOTA:
Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
42Inicio de sesión en iDRAC
Cambio de la contraseña de inicio de sesión predeterminada mediante
la utilidad de configuración de iDRAC
Para cambiar la contraseña de inicio de sesión predeterminada mediante la utilidad de configuración de iDRAC, realice lo siguiente:
1. En la utilidad de configuración de iDRAC, vaya a Configuración de usuario.
Se muestra la página Configuración de usuario de la configuración de iDRAC.
2. En el campo Cambiar contraseña, introduzca la contraseña nueva.
NOTA: Para obtener más información sobre los caracteres recomendados para los nombres de usuario y las contraseñas,
consulte Caracteres recomendados para nombres de usuario y contraseñas en la página 143.
3. Haga clic en Atrás, en Terminar y, a continuación, en Sí.
Los detalles se guardan.
Activación o desactivación del mensaje de advertencia
de contraseña predeterminada
Puede activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada. Para ello, debe tener el privilegio
Configure User (Configurar usuario).
Bloqueo de IP
Puede usar el bloqueo de IP para determinar de forma dinámica cuándo se presentan demasiados errores de inicio de sesión provenientes
de una dirección IP y bloquear o impedir el inicio de sesión de dicha dirección en la iDRAC9 durante un lapso preseleccionado. El bloqueo de
IP incluye:
● La cantidad permitida de fallas de inicio de sesión.
● El período de tiempo en segundos dentro del que deben ocurrir estas fallas.
● El tiempo, en segundos, durante el cual se impedirá que la dirección IP inicie sesión después de haber superado la cantidad total
permitida de fallas.
Cuando se acumulan fallas consecutivas de inicio de sesión desde una dirección IP específica, se hace un seguimiento de estas mediante
un contador interno. Cuando el usuario inicie sesión correctamente, el historial de fallas se borrará y el contador interno se restablecerá.
NOTA:
Cuando se rechazan intentos consecutivos de inicio de sesión provenientes de la dirección IP de cliente, algunos clientes de
SSH pueden mostrar el siguiente mensaje:
ssh exchange identification: Connection closed by remote host
.
Tabla 8. Propiedades de restricción de reintento de inicio de sesión
PropiedadDefinición
iDRAC.IPBlocking.BlockEnable
Activa la función de bloqueo de IP. Cuando se presentan fallas
consecutivas
iDRAC.IPBlocking.FailCount
provenientes de una misma dirección IP dentro de un período de
tiempo específico,
iDRAC.IPBlocking.FailWindow
Inicio de sesión en iDRAC43
Tabla 8. Propiedades de restricción de reintento de inicio de sesión (continuación)
PropiedadDefinición
todos los intentos posteriores de inicio de sesión que provengan
de dicha dirección se rechazarán durante un período de tiempo
determinado.
iDRAC.IPBlocking.PenaltyTime
iDRAC.IPBlocking.FailCount
iDRAC.IPBlocking.FailWindow
iDRAC.IPBlocking.PenaltyTime
Establece la cantidad de fallas de inicio de sesión provenientes de
una dirección IP antes de rechazar los intentos de inicio de sesión.
Define el tiempo en segundos durante el cual se cuentan los intentos
fallidos. Cuando las fallas ocurren más allá de este período de tiempo,
el contador se restablece.
Define el período de tiempo en segundos dentro del que se rechazan
todos los intentos de inicio de sesión provenientes de una dirección
IP con fallas excesivas.
Activación o desactivación del paso del sistema
operativo a iDRAC mediante la interfaz web
Para activar el paso del sistema operativo a iDRAC mediante la interfaz web:
1. Vaya a iDRAC Settings (Configuración de iDRAC) Connectivity (Conectividad) Network (Red) OS to iDRAC Pass-through(Paso del sistema operativo a iDRAC).
Se mostrará la página Paso del sistema operativo a iDRAC.
2. Cambie el estado a Activado.
3. Seleccione una de las siguientes opciones para el modo de paso:
● LOM: el vínculo de paso del sistema operativo al iDRAC entre el iDRAC y el sistema operativo host se establece mediante la LOM o
NDC.
● NIC de USB: el vínculo de paso del sistema operativo al iOS entre el iDRAC y el sistema operativo host se establece mediante la
DRAC o USB.
NOTA:
Si establece el modo de paso en LOM, asegúrese de lo siguiente:
● iDRAC y el sistema operativo se encuentran en la misma subred
● La selección de NIC en la configuración de la red está establecida en una LOM
4. Si selecciona LOM como configuración de paso, y si el servidor está conectado mediante el modo dedicado, introduzca la dirección
IPv4 del sistema operativo.
NOTA:
Si el servidor está conectado en el modo LOM compartido, el campo Dirección IP del sistema operativo estará
desactivado.
NOTA: Si la red VLAN está habilitada en iDRAC, LOM-Passthrough funcionará solamente en el modo LOM compartido con
etiquetas de VLAN configuradas en el host.
5. Si selecciona NIC de USB como configuración de paso, introduzca la dirección IP de la NIC del USB.
El valor predeterminado es 169.254.1.1. Se recomienda utilizar la dirección IP predeterminada. Sin embargo, si esta dirección IP entra en
conflicto con una dirección IP de otras interfaces del sistema de host o la red local, deberá cambiarla.
No introduzca las IP 169.254.0.3 y 169.254.0.4. Estas IP están reservadas para el puerto de la NIC de USB en el panel frontal cuando
se utiliza un cable A/A.
6. Haga clic en Aplicar.
7. Haga clic en Probar configuración de la red para comprobar si la IP es accesible y si el vínculo está establecido entre iDRAC y el
sistema operativo host.
44
Inicio de sesión en iDRAC
Activación o desactivación de alertas mediante
RACADM
Utilice el comando siguiente:
racadm set iDRAC.IPMILan.AlertEnable <n>
n=0: Inhabilitado
n=1: Habilitado
Inicio de sesión en iDRAC45
Configuración de Managed System
Si necesita ejecutar RACADM local o activar la captura de la pantalla de último bloqueo, instale los elementos siguientes desde el DVD
Herramientas y documentación de Dell Systems Management:
● RACADM local
Administrador del servidor
●
Para obtener más información sobre el Server Administrator, consulte OpenManage Server Administrator User's Guide (Guía de usuario
de OpenManage Server Administrator) disponible en www.dell.com/openmanagemanuals.
Temas:
•Configuración de la dirección IP de iDRAC
•Modificación de la configuración de la cuenta de administrador local
•Configuración de la ubicación de Managed System
•Optimización del rendimiento y el consumo de alimentación del sistema
•Configuración de la estación de administración
•Configuración de exploradores web compatibles
•Actualización del firmware de dispositivos
•Visualización y administración de actualizaciones preconfiguradas
•Reversión del firmware del dispositivo
•Copia de seguridad del perfil del servidor
•Importación del perfil del servidor
•Supervisión de iDRAC mediante otras herramientas de administración del sistema
•Perfil de configuración de servidor admitido: importación y exportación
•Configuración de arranque seguro mediante la configuración del BIOS o F2
•Recuperación del BIOS
3
Configuración de la dirección IP de iDRAC
Debe ajustar la configuración de red inicial según su infraestructura de red para habilitar la comunicación bidireccional con iDRAC. Puede
configurar la dirección IP mediante una de las siguientes interfaces:
● Utilidad iDRAC Settings (Configuración de iDRAC)
● Lifecycle Controller (Consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller))
● Dell Deployment Toolkit (Consulte OpenManage Deployment Toolkit User's Guide (Guía de usuario de OpenManage Deployment
Toolkit))
● Panel LCD del chasis o servidor (Consulte Manual de instalación y servicio del sistema)
NOTA:
En los servidores blade, puede configurar las opciones de red mediante el panel LCD del chasis solo durante la
configuración inicial de CMC. No es posible volver a configurar la iDRAC mediante el panel LCD del chasis una vez que este
se implemente.
● Interfaz web de la CMC (no es válido para las plataformas MX) (consulte Chassis Management Controller User's Guide (Guía de
usuario de Chassis Management Controller))
En el caso de los servidores tipo bastidor y torre, puede configurar la dirección IP o utilizar la dirección IP predeterminada de iDRAC
(192.168.0.120) para configurar las opciones de red iniciales, incluida la configuración de DHCP o la dirección IP estática para iDRAC.
En el caso de los servidores blade, la interfaz de red de iDRAC está desactivada de manera predeterminada.
Después de configurar la dirección IP de iDRAC:
● Asegúrese de cambiar el nombre de usuario y la contraseña predeterminados.
● Acceda al iDRAC mediante cualquiera de las interfaces siguientes:
○ Interfaz web de iDRAC mediante un explorador compatible (Internet Explorer, Firefox, Chrome o Safari)
○ Secure Shell (SSH): requiere un cliente, como PuTTY en Windows. SSH está disponible de forma predeterminada en la mayoría de
los sistemas Linux y, por tanto, no requiere un cliente.
46Configuración de Managed System
○ Telnet (debe estar activado, ya que esta desactivado de manera predeterminada).
○ IPMITool (utiliza el comando IPMI) o solicitud shell (requiere un instalador personalizado de Dell en Windows o Linux, disponible en
el DVD Documentación y herramientas de Systems Management o www.dell.com/support)
Configuración de la IP de iDRAC mediante la utilidad de configuración
de iDRAC
Para configurar la dirección IP de iDRAC:
1. Encienda el sistema administrado.
2. Presione <F2> durante la Power-on Self-test (Autoprueba de encendido - POST).
3. En la página System Setup Main Menu (Menú principal de Configuración del sistema), haga clic en iDRAC Settings(Configuración de iDRAC).
Aparece la página Configuración de iDRAC.
4. Haga clic en Red.
Aparecerá la página Red.
5. Especifique los valores siguientes:
● Configuración de red
● Configuración común
● Configuración de IPv4
Configuración de IPv6
●
● Configuración de IPMI
● Configuración de VLAN
6. Haga clic en Atrás, en Terminar y, a continuación, en Sí.
Se guarda la información de red y el sistema se reinicia.
Establecimiento de la configuración de red
Para establecer la configuración de red, realice lo siguiente:
NOTA: Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC.
1. En Activar NIC, seleccione Activado.
2. En el menú desplegable Selección de NIC, seleccione uno de los puertos siguientes en función de los requisitos de red:
NOTA: Esta opción no está disponible en las plataformas MX.
● Dedicado: permite al dispositivo de acceso remoto utilizar la interfaz de red dedicada disponible en Remote Access Controller
(RAC). Esta interfaz no se comparte con el sistema operativo host y dirige el tráfico de administración a una red física separada, lo
que permite separarlo del tráfico de la aplicación.
Esta opción implica que el puerto de red dedicado de iDRAC enruta su tráfico de manera independiente desde los puertos LOM
o NIC del servidor. La opción Dedicado permite asignar una dirección IP a iDRAC a partir de la misma subred o de una distinta en
comparación con las direcciones IP asignadas a los LOM o la NIC del host para administrar el tráfico de red.
NOTA: En el caso de servidores blade, la opción Dedicada se muestra como Chasis (dedicado).
● LOM1
● LOM2
● LOM3
● LOM4
En el caso de servidores tipo bastidor y torre, hay dos opciones LOM (LOM1 y LOM2) o cuatro opciones LOM disponibles
NOTA:
según el modelo del servidor. En el caso de los servidores blade con dos puertos NDC, hay dos opciones LOM (LOM1 y LOM2)
disponibles y, en los servidores con cuatro puertos NDC, las cuatro opciones LOM están disponibles.
NOTA: Las LOM compartidas no son compatibles con bNDC Intel X520–k 2P de 10 G si se usan en un servidor de altura
completa con dos NDC, ya que no son compatibles con el arbitraje de hardware.
3. En el menú desplegable Selección de NIC, elija el puerto desde el que desea acceder al sistema de manera remota; a continuación, se
muestran las opciones:
Configuración de Managed System
47
NOTA: Esta función no está disponible en las plataformas MX.
NOTA: Puede seleccionar la tarjeta de interfaz de red dedicada o una opción de una lista de LOM disponibles en las tarjetas
intermedias de puerto doble o cuádruple.
● Chasis (dedicado): permite al dispositivo de acceso remoto utilizar la interfaz de red dedicada disponible en Remote Access
Controller (RAC). Esta interfaz no se comparte con el sistema operativo host y dirige el tráfico de administración a una red física
separada, lo que permite separarlo del tráfico de la aplicación.
Esta opción implica que el puerto de red dedicado de iDRAC enruta su tráfico de manera independiente desde los puertos LOM
o NIC del servidor. La opción Dedicado permite asignar una dirección IP a iDRAC a partir de la misma subred o de una distinta en
comparación con las direcciones IP asignadas a los LOM o la NIC del host para administrar el tráfico de red.
● Para tarjetas de puerto cuádruple: LOM1-LOM16
● Para tarjetas de puerto doble: LOM1, LOM2, LOM5, LOM6, LOM9, LOM10, LOM13, LOM14.
4. En el menú desplegable Failover Network (Red de protección contra fallas), seleccione una de las LOM restantes. Si falla una red,
el tráfico se enruta a través de la red de protección contra fallas.
Por ejemplo, para enrutar el tráfico de red de iDRAC a través de LOM2 cuando LOM1 está fuera de servicio, seleccione LOM1 para
Selección de NIC y LOM2 para Red de protección contra fallas.
NOTA: Esta opción está desactivada si la Selección de NIC está configurada en el modo Dedicado.
5. En Negociaciónautomática, seleccione Activado si iDRAC debe configurar automáticamente el modo dúplex y la velocidad de la
red.
Esta opción está disponible solamente para el modo dedicado. Si está activada, iDRAC establece la velocidad de la red en 10, 100 o
1000 Mbps en función de la velocidad de la red.
6. Bajo Velocidad dela red, seleccione 10 Mbps o 100 Mbps.
NOTA:
No es posible configurar manualmente la velocidad de la red en 1000 Mbps. Esta opción solo está disponible si la opción
Auto Negotiation (Negociación automática) está activada.
7. Bajo Modo dúplex, seleccione la opción Dúplex medio o Dúplex completo.
NOTA: Esta opción está desactivada si la Negociación automática está configurada en el modo Activado.
NOTA: Si la formación de equipo de red está configurada para el sistema operativo host con el mismo adaptador de red que
la selección de NIC; entonces, también se debe configurar la red de conmutación por error. En la selección de NIC y la red de
conmutación por error, se deben utilizar los puertos que están configurados como parte del equipo de red. Si se utilizan más de
dos puertos como parte del equipo de red, la selección de red de conmutación por error debe ser "Todos".
8. Bajo MTU de NIC, ingrese el tamaño de la unidad de transmisión máxima en la NIC.
NOTA:
El límite predeterminado y máximo para la MTU en la NIC es 1500. El valor mínimo para plataformas MX es de 1280, y para
otros servidores, 576.
Configuración común
Si la infraestructura de red tiene un servidor DNS, registre iDRAC en DNS. Estos son los requisitos de configuración inicial para las
funciones avanzadas, como los servicios de directorio Active Directory o LDAP, inicio de sesión único y tarjeta inteligente.
Para registrar iDRAC:
1. Active la opción Registrar DRAC en DNS.
2. Introduzca el Nombre DNS del DRAC.
3. Seleccione Auto Config Domain Name (Configuración automática de nombre de dominio) para adquirir automáticamente el
nombre de dominio de DHCP. De lo contrario, proporcione el valor para DNS Domain Name (Nombre de dominio de DNS).
Configuración de los valores de IPv4
Para configurar los valores de IPv4:
48
Configuración de Managed System
1. Seleccione la opción Enabled (Activado) en Enable IPv4 (Activar IPv4).
NOTA: En los servidores PowerEdge de 14.a generación, DHCP está habilitado de manera predeterminada.
2. Seleccione la opción Enabled (Activado) en Enable DHCP (Activar DHCP), de modo que DHCP pueda asignar automáticamente la
dirección IP, la puerta de enlace y la máscara de subred en iDRAC. De lo contrario, seleccione Disabled (Desactivado) e introduzca
los valores para las siguientes opciones:
● Dirección IP estática
● Puerta de enlace estática
● Máscara de subred estática
3. De manera opcional, active Use DHCP to obtain DNS server address (Usar DHCP para obtener dirección de servidor
DNS), de modo que el servidor DHCP pueda asignar los valores de Static Preferred DNS Server (Servidor DNS estático
preferido) y Static Alternate DNS Server (Servidor DNS estático alternativo). De lo contrario, introduzca las direccionesIP para Static Preferred DNS Server (Servidor DNS estático preferido) y Static Alternate DNS Server (Servidor DNS
estático alternativo).
Configuración de los valores de IPv6
Según la configuración de la infraestructura, puede utilizar el protocolo de direcciones IPv6.
Para configurar los valores IPv6:
1. Seleccione la opción Activado en Activar IPv6.
2. Para que el servidor DHCPv6 asigne automáticamente la dirección IP, puerta de enlace y la máscara de subred al iDRAC, seleccione la
opción Activado en Activar configuración automática.
NOTA: Puede configurar IP estática e IP de DHCP al mismo tiempo.
3. En el cuadro Dirección IP estática 1, introduzca la dirección IPv6 estática.
4. En el cuadro Longitud de prefijo estático, introduzca un valor entre 0 y 128.
5. En el cuadro Puerta de enlace estática, introduzca la dirección de la puerta de enlace.
NOTA:
Si configura la dirección IP estática, la dirección IP actual 1 muestra la dirección IP estática y la dirección IP 2 muestra la
dirección IP dinámica. Si borra la configuración de la dirección IP estática, la dirección IP actual 1 muestra la dirección IP dinámica.
6. Si utiliza DHCP, active la opción DHCPv6 para obtener direcciones de servidor DNS para obtener las direcciones de servidor DNS
primaria y secundaria del servidor DHCPv6. Puede configurar lo siguiente, de ser necesario:
● En el cuadro Servidor DNS preferido estático, introduzca la dirección IPv6 del servidor DNS.
● En el cuadro Servidor DNS alternativo estático, introduzca el servidor DNS alternativo estático.
Configuración de los valores de IMPI
Para configurar los valores de IPMI:
1. Bajo Activar IPMI en la LAN, seleccione Activado.
2. En Límite de privilegio de canal, seleccione Administrador, Operador o Usuario.
3. En el cuadro Clave de cifrado, introduzca la clave de cifrado en el formato de 0 a 40 caracteres hexadecimales (sin caracteres en
blanco). El valor predeterminado es todo ceros.
Configuración de VLAN
Se puede configurar iDRAC en la infraestructura de VLAN. Para configurar los valores de VLAN, realice los siguientes pasos:
En los servidores blade que se establecen como Chasis (dedicado), los valores de VLAN son de solo lectura y solo se
NOTA:
pueden cambiar mediante la CMC. Si el servidor está configurado en modo compartido, puede configurar los valores de VLAN en
modo compartido en iDRAC.
1. En Activar identificación de VLAN, seleccione Activado.
2. En el cuadro Identificación de VLAN, introduzca un número válido de 1 a 4094.
3. En el cuadro Prioridad, introduzca un número de cuadro de 0 a 7 para establecer la prioridad de la identificación de VLAN.
Configuración de Managed System
49
NOTA: Después de activar VLAN, no se podrá acceder a la IP de DRAC durante un tiempo.
Configuración de la IP de iDRAC mediante la interfaz web de la CMC
Para configurar la dirección IP de iDRAC mediante la interfaz web de Chassis Management Controller (CMC):
NOTA: Debe contar con privilegios de administrador de configuración del chasis para definir la configuración de la red de iDRAC
desde CMC. La opción CMC está disponible solamente para los servidores blade.
1. Inicie sesión en la interfaz web del CMC.
2. Vaya a Configuración de iDRAC Configuración CMC.
Aparecerá la página Implementar iDRAC.
3. En Configuración de red de iDRAC, seleccione Activar LAN y otros parámetros de red según los requisitos. Para obtener más
información, consulte Ayuda en línea para la CMC.
4. Para conocer valores de red adicionales específicos a cada servidor Blade, vaya a Información general de servidor<nombre delservidor>.
Se muestra la página Estado del servidor.
5. Haga clic en Iniciar iDRAC y vaya a Configuración de iDRAC Conectividad > Red.
6. En la página Red, especifique los valores de configuración siguientes:
● Configuración de red
Configuración común
●
● Configuración de IPv4
● Configuración de IPv6
● Configuración de IPMI
● Configuración de VLAN
● Configuración avanzada de la red
NOTA: Para obtener más información, consulte la Ayuda en línea de iDRAC.
7. Para guardar la información de red, haga clic en Aplicar.
Para obtener más información, consulte Chassis Management Controller User's Guide (Guía de usuario de Chassis Management
Controller) disponible en www.dell.com/cmcmanuals.
Activación de servidor de aprovisionamiento
La función Servidor de aprovisionamiento permite que los servidores recientemente instalados detecten de forma automática la consola de
administración remota que aloja el servidor de aprovisionamiento. El servidor de aprovisionamiento proporciona credenciales personalizadas
de usuario administrativo para iDRAC, de modo que el servidor no aprovisionado pueda detectarse y administrarse desde la consola de
administración. Para obtener más información acerca del servidor de aprovisionamiento, consulte Lifecycle Controller Remote ServicesQuick Start Guide (Guía rápida de servicios remotos de Lifecycle Controller) disponible en www.dell.com/idracmanuals.
El servidor de aprovisionamiento funciona con una dirección IP estática. DHCP, el servidor DNS o el nombre de host DNS predeterminado
detecta el servidor de aprovisionamiento. Si se especifica un DNS, la dirección IP del servidor de aprovisionamiento se recupera desde el
DNS y no se necesita la configuración de DHCP. Si se especifica el servidor de aprovisionamiento, se omite la detección, por lo que no se
necesita DHCP ni DNS.
Puede activar la función Servidor de aprovisionamiento mediante la utilidad de configuración dela iDRAC o usando Lifecycle Controller.
Para obtener más información acerca del uso de Lifecycle Controller, consulte Lifecycle Controller User's Guide (Guía de usuario de
Lifecycle Controller) disponible en www.dell.com/idracmanuals .
Si la función Servidor de aprovisionamiento no está activada en el sistema enviado de fábrica, está activada la cuenta predeterminada del
administrador (el nombre de usuario y la contraseña predeterminados para iDRAC se proporcionan en la etiqueta del sistema). Antes de
activar el servidor de aprovisionamiento, asegúrese de desactivar esta cuenta de administrador. Si está activada la función Servidor de
aprovisionamiento en Lifecycle Controller, todas las cuentas de usuario de la iDRAC quedan desactivadas hasta que se detecte el servidor
de aprovisionamiento.
Para activar el servidor de aprovisionamiento mediante la utilidad de configuración del iDRAC:
1. Encienda el sistema administrado.
2. Durante la POST, presione F2 y vaya a Configuración de iDRAC > Activación remota.
Se muestra la página Activación remota de la configuración de iDRAC.
50
Configuración de Managed System
3. Active el descubrimiento automático, introduzca la dirección IP del servidor de aprovisionamiento y haga clic en Atrás.
NOTA: La especificación de la dirección IP del servidor de aprovisionamiento es opcional. Si no se establece, se detecta mediante
la configuración de DHCP o DNS (paso 7).
4. Haga clic en Red.
Aparece la pantalla Red de configuración de iDRAC.
5. Active la NIC.
6. Active IPv4.
NOTA: IPv6 no es compatible para el descubrimiento automático.
7. Active DHCP y obtenga el nombre del dominio, la dirección de servidor DNS y el nombre de dominio DNS desde DHCP.
NOTA: El paso 7 es opcional si se proporciona la dirección IP del servidor de aprovisionamiento (paso 3).
Configuración de servidores y componentes del servidor mediante la
configuración automática
La función de configuración automática configura y aprovisiona todos los componentes en un servidor en una única operación. Estos
componentes incluyen el BIOS, la iDRAC y PERC. Con la configuración automática, se importa automáticamente un archivo XML o JSON
de perfil de configuración del servidor (SCP) que contiene todos los parámetros configurables. El servidor DHCP que asigna la dirección IP
también proporciona los detalles para acceder al archivo SCP.
Los archivos SCP se crean mediante la configuración de un servidor de configuración gold. Luego, esta configuración se exporta a una
ubicación de red compartida de NFS, CIFS, HTTP o HTTPS a la que puede acceder el servidor DHCP y la iDRAC del servidor que se está
configurando. El nombre de archivo SCP se puede basar en la etiqueta de servicio o el número de modelo del servidor de destino, o bien se
puede otorgar como nombre genérico. El servidor DHCP usa una opción de servidor DHCP para especificar el nombre de archivo SCP (de
manera opcional), la ubicación de archivo SCP y las credenciales de usuario para acceder a la ubicación del archivo.
Cuando la iDRAC obtiene una dirección IP del servidor DHCP que se ha configurado para configuración automática, la iDRAC utiliza el SCP
para configurar los dispositivos del servidor. La configuración automática se invoca solo después de que la iDRAC obtiene su dirección IP
del servidor DHCP. Si no obtiene una respuesta o una dirección IP del servidor DHCP, no se invoca la configuración automática.
Las opciones de uso compartido de archivos HTTP y HTTPS son compatibles con el firmware de iDRAC 3.00.00.00 o posterior. Se deben
proporcionar detalles de la dirección HTTP o HTTPS. En caso de que el proxy esté habilitado en el servidor, el usuario debe proporcionar
ajustes de proxy adicionales para permitir que HTTP o HTTPS transfieran información. La marca de opción -s se actualiza como:
Tabla 9. Diferentes tipos de recursos compartidos y valores asignados
-s (ShareType)asignación
NFS0 o nfs
CIFS2 o cifs
HTTP5 o http
HTTPS6 o https
NOTA: Los certificados HTTPS no son compatibles con la configuración automática. La configuración automática ignora las
advertencias de certificados.
En la siguiente lista, se describen los parámetros necesarios y opcionales asignados para el valor de la cadena:
-f (Filename): nombre del archivo del perfil de configuración del servidor exportado. Esto se requiere en las versiones de firmware de
iDRAC anteriores a 2.20.20.20.
-n (Sharename): nombre de recurso compartido de red. Se requiere para NFS o CIFS.
-s (ShareType): asignación de 0 para NFS, 2 para CIFS, 5 para HTTP y 6 para HTTPS. Este campo es obligatorio en las versiones de
firmware de iDRAC 3.00.00.00.
-i (IPAddress): dirección IP del recurso compartido de red. Este campo es obligatorio.
-u (Username): nombre de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS.
Configuración de Managed System
51
-p (Password): contraseña de usuario con acceso al recurso compartido de red. Este campo es obligatorio para CIFS.
-d (ShutdownType): 0 para apagado ordenado o 1 para apagado forzado (configuración predeterminada: 0) Este campo es opcional.
-t (Timetowait): tiempo de espera para que el host se apague (valor predeterminado: 300). Este campo es opcional.
-e (EndHostPowerState): 0 para APAGADO o 1 para ENCENDIDO (valor predeterminado: 1). Este campo es opcional.
Las marcas de opciones adicionales son compatibles con el firmware de iDRAC 3.00.00.00 o posterior para habilitar la configuración de los
parámetros del proxy HTTP y establecer el tiempo de espera de reintento a fin de acceder al archivo de perfil:
—pd (ProxyDefault): utilice la configuración predeterminada de proxy. Este campo es opcional.
—pt (ProxyType): el usuario puede asignar http o socks (configuración predeterminada: http). Este campo es opcional.
—ph (ProxyHost): dirección IP del host proxy. Este campo es opcional.
—pu (ProxyUserName): nombre de usuario con acceso al servidor proxy. Este campo es necesario para la compatibilidad con proxy.
—pp (ProxyPassword): contraseña de usuario con acceso al servidor proxy. Este campo es necesario para la compatibilidad con
proxy.
—po (ProxyPort): puerto del servidor proxy (valor predeterminado: 80). Este campo es opcional.
—to (Timeout): especifica el tiempo de espera de reintento en minutos para obtener el archivo de configuración (valor
predeterminado: 60 minutos).
Para las versiones de firmware de iDRAC 3.00.00.00 o posteriores, los archivos de perfil en formato JSON son compatibles. Los siguientes
nombres de archivo se utilizarán si el parámetro de nombre de archivo no está presente:
● <etiqueta de servicio>-config.xml, ejemplo: CDVH7R1-config.xml
● <número de modelo> -config.xml, ejemplo: R640-config.xml
● config.xml
● <etiqueta de servicio>-config.json, ejemplo: CDVH7R1-config.json
● <número de modelo> -config.json, ejemplo: R630-config.json
● config.json
NOTA:
Para obtener más información sobre HTTP, consulte el informe técnico 14G Support for HTTP and HTTPS across IDRAC9
with Lifecycle Controller Interfaces (Soporte 14G para HTTP y HTTPS a través de la IDRAC9 con interfaces de Lifecycle Controller)
en www.dell.com/support.
NOTA:
● La configuración automática solo se puede activar cuando las opciones DHCPv4 y Activar IPV4 están activadas.
● Las funciones de configuración automática y detección automática son mutuamente excluyentes. Deshabilite la detección
automática para que funcione la configuración automática.
● La configuración automática se deshabilita una vez que un servidor lleva a cabo una operación de configuración automática.
Si todos los servidores Dell PowerEdge del grupo de servidores DHCP son del mismo tipo y número de modelo, se necesita un solo archivo
de SCP (config.xml). El nombre de archivo config.xml se utiliza como el nombre de archivo SCP predeterminado. Además del
archivo .xml, también se pueden utilizar los archivos .json con los sistemas 14G. El archivo puede ser config.json.
El usuario puede configurar servidores individuales que requieren distintos archivos de configuración asignados mediante modelos de
servidores o etiquetas de servicio de servidores individuales. En un entorno que tiene diferentes servidores con requisitos específicos,
se pueden usar distintos nombres de archivo SCP para distinguir cada servidor o tipo de servidor. Por ejemplo, si hay dos modelos
de servidores para configurar, un PowerEdge R740s y un PowerEdge R540s, debe utilizar dos archivos SCP: R740-config.xml y
R540-config.xml.
El agente de configuración del servidor de iDRAC genera automáticamente el nombre de archivo de la configuración con la
NOTA:
etiqueta de servicio del servidor, el número de modelo o el nombre de archivo predeterminado: config.xml.
NOTA: Si ninguno de estos archivos están en el recurso compartido de red, el trabajo de importación del perfil de configuración del
servidor se marca como fallido para el archivo no encontrado.
Secuencia de configuración automática
1. Cree o modifique el archivo SCP que configura los atributos de los servidores Dell.
2. Coloque el archivo SCP en una ubicación de recurso compartido a la que pueda acceder el servidor DHCP y todos los servidores Dell a
los que se les ha asignado una dirección IP desde el servidor DHCP.
52
Configuración de Managed System
3. Especifique la ubicación del archivo SCP en el campo proveedor-opción 43 del servidor DHCP.
4. Como parte de la adquisición de la dirección IP, la iDRAC anuncia el identificador de clase de proveedor. (Opción 60)
5. El servidor DHCP vincula la clase de proveedor con la opción del proveedor en el archivo dhcpd.conf y envía la ubicación del archivo
SCP y el nombre del archivo SCP al iDRAC, si se lo especifica.
6. La iDRAC procesa el archivo SCP y configura todos los atributos que se enumeran en el archivo
Opciones de DHCP
DHCPv4 permite transferir varios parámetros definidos globalmente a los clientes DHCP. Cada parámetro se conoce como una opción de
DHCP. Cada opción se identifica con una etiqueta de opción, que es un valor de 1 byte. Las etiquetas de la opción 0 y 255 se reservan para
la superficie y el final de las opciones, respectivamente. Todos los demás valores están disponibles para definir opciones.
La opción 43 de DHCP se utiliza para enviar información del servidor DHCP al cliente DHCP. La opción se define como una cadena
de texto. Esta cadena de texto se establece para que contenga los valores del nombre de archivo de SCP, la ubicación del recurso
compartido y las credenciales para acceder a la ubicación. Por ejemplo,
donde -i es la ubicación del recurso compartido de archivos remoto y -f es el nombre de archivo en la cadena junto con las credenciales
para el recurso compartido de archivos remotos.
La opción 60 de DHCP identifica y asocia un cliente DHCP con un proveedor en particular. Cualquier servidor DHCP configurado para
realizar una acción basada en una Id. de proveedor del cliente debe tener configuradas las opción 60 y la opción 43. Con los servidores Dell
PowerEdge, el iDRAC se identifica a sí mismo con la Id. de proveedor: iDRAC. Por lo tanto, debe agregar una 'Clase de proveedor' nueva y
crear una 'opción de ámbito' en él para el 'código 60' y luego activar la opción de ámbito nueva para el servidor DHCP.
Configuración de la opción 43 en Windows
Para configurar la opción 43 en Windows:
1. En el servidor DHCP, vaya a Inicio > Herramientas de administración > DHCP para abrir la herramienta de administración de
servidor DHCP.
2. Encuentre el servidor y expanda todos los elementos en él.
3. Haga clic con el botón derecho en Opciones del ámbito y seleccione Configurar opciones.
Aparece el cuadro de diálogo Opciones del ámbito.
4. Desplácese y seleccione Información específica del proveedor 043.
5. En el campo Entrada de datos, haga clic en cualquier lugar en el área debajo de ASCII e introduzca la dirección IP del servidor que
tiene la ubicación de recurso compartido, que contiene el archivo de SCP.
El valor aparece a medida que lo escribe bajo ASCII pero también aparece en modo binario a la izquierda.
6. Haga clic en Aceptar para guardar la configuración.
Configuración de la opción 60 en Windows
Para configurar la opción 60 en Windows:
1. En el servidor DHCP, vaya a Inicio > Herramientas de administración > DHCP para abrir la herramienta de administración del
servidor DHCP.
2. Encuentre el servidor y expanda los elementos que se ubican en él.
3. Haga clic con el botón derecho en IPv4 y elija Definir clases de proveedores.
4. Haga clic en Agregar.
Configuración de Managed System
53
Aparece un cuadro de diálogo con los siguientes campos:
● Nombre de visualización:
● Descripción:
● Id.: binario: ASCII:
5. En el campo Nombre de visualización:, escriba iDRAC.
6. En el campo Descripción:, escriba Clase de proveedor.
7. Haga clic en la sección ASCII: y escriba iDRAC.
8. Haga clic en Aceptar y luego en Cerrar.
9. En la ventana de DHCP, haga clic con el botón derecho del mouse en IPv4 y seleccione Establecer opciones predefinidas.
10. Desde el menú desplegable Clase de la opción , seleccione iDRAC (creado en el paso 4) y haga clic en Agregar.
11. En el cuadro de diálogo Tipo de opción, introduzca la siguiente información:
● Nombre: iDRAC
● Tipo de dato: cadena
● Código: 60
● Descripción: identificador de clase de proveedor de Dell
12. Haga clic en Aceptar para volver a la ventana DHCP .
13. Expanda de todos los elementos en el nombre del servidor, haga clic con el botón derecho en Opciones del ámbito y seleccione
Configurar opciones.
14. Haga clic en la pestaña Opciones avanzadas.
15. Desde el menú desplegable Clase de proveedor, seleccione iDRAC. Aparecerá 060 iDRAC en la columna Opciones disponibles.
16. Seleccione la opción 060 iDRAC.
17. Introduzca el valor de cadena que se debe enviar al iDRAC (junto con una dirección IP estándar proporcionada por DHCP). El valor de
cadena ayudará a importar el archivo de configuración SCP correcto.
Para la configuración de Entrada de DATOS, Valor de cadena de la opción, utilice un parámetro que tenga las siguientes opciones
de letras y valores:
● Filename (–f) : indica el nombre del archivo del perfil de configuración del servidor (SCP) exportado.
● Sharename (-n): Indica el nombre del recurso compartido de red.
● ShareType (-s):
Además de ser compatible con el uso compartido de archivos basado en NFS y CIFS, el firmware de la iDRAC 3.00.00.00
(o versiones posteriores) también es compatible con el acceso a archivos de perfil mediante HTTP y HTTPS. El indicador -s
option se actualiza de la siguiente manera:
-s (ShareType): Escriba nfs o 0 para NFS, cifs o 2 para CIFS, http o 5 para HTTP, o bien, https o 6 para HTTPS (obligatorio).
● IPAddress (-i): Indica la dirección IP del recurso compartido de archivos.
NOTA:
Sharename (-n), ShareType (-s) e IPAddress (-i) son atributos obligatorios que deben incluirse. Para
HTTP o HTTPs, el atributo -n no es obligatorio.
● Username (-u): Indica el nombre de usuario necesario para acceder al recurso compartido de red. Esta información es necesaria
solo para CIFS.
● Password (-p): Indica la contraseña necesaria para acceder al recurso compartido de red. Esta información es necesaria solo
para CIFS.
● ShutdownType (-d): Indica el modo de apagado. 0 Indica apagado ordenado y 1 indica apagado forzado.
NOTA: El valor predeterminado es 0.
● Timetowait (-t): Indica el tiempo que espera el sistema host antes de apagarse. El valor predeterminado es 300.
● EndHostPowerState (-e): Indica el estado de la alimentación del host. 0 Indica APAGADO y 1 indica ENCENDIDO. El valor
predeterminado es 1.
NOTA: ShutdownType (-d), Timetowait (-t) y EndHostPowerState (-e) son atributos opcionales.
NOTA: Después de editar el archivo dhcpd.conf, asegúrese de reiniciar el servicio dhcpd para aplicar los cambios.
Prerrequisitos antes de activar Configuración automática
Antes de activar la función Configuración automática, asegúrese de que los siguientes elementos ya estén configurados:
● El recurso compartido de red compatible (NFS, CIFS, HTTP y HTTPS) está disponible en la misma subred que iDRAC y el servidor
DHCP. Pruebe el recurso compartido de red para asegurarse de que se pueda acceder a este y de que el servidor de seguridad y los
permisos de usuario estén establecidos correctamente.
● El perfil de configuración del servidor se exporta al recurso compartido de red. Además, asegúrese de que se hayan realizado los
cambios necesarios en el archivo de SCP de manera que se puede aplicar la configuración adecuada cuando se inicie el proceso de
configuración automática.
● El servidor DHCP está configurado y la configuración de DHCP se ha actualizado según el iDRAC para llamar al servidor e iniciar la
función de configuración automática.
Activación de la configuración automática mediante la interfaz web de iDRAC
Asegúrese de que las opciones DHCPv4 y Activar IPv4 están activadas y que Detección automática está desactivada.
Para activar la configuración automática:
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Network(Red) > Auto Config (Configuración automática).
Aparecerá la página Red.
2. En la sección Configuración automática, seleccione una de las opciones siguientes en el menú desplegable Activaraprovisionamiento de DHCP:
● Enable Once (Habilitar una vez): configura el componente solo una vez mediante el archivo de SCP al que hace referencia el
servidor DHCP. Después de esto, se desactiva la configuración automática.
● Enable once after reset (Habilitar una vez después de restablecer): después de restablecer iDRAC, se configuran los
componentes solo una vez mediante el archivo de SCP al que hace referencia el servidor DHCP. Después de esto, se desactiva la
configuración automática.
● Desactivar: desactiva la función Configuración automática.
3. Haga clic en Aplicar para aplicar la configuración.
La página de la red se actualiza automáticamente.
Activar configuración automática mediante RACADM
Para activar la función de configuración automática mediante RACADM, utilice el objeto iDRAC.NIC.AutoConfig.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Para obtener más información sobre la función de configuración automática, consulte el informe técnico Zero-Touch, bare-metal serverprovisioning using the Dell EMC iDRAC with Lifecycle Controller Auto Config feature (Aprovisionamiento de servidores físicos sin
configurar mediante la función de configuración automática de Lifecycle Controller) disponible en www.dell.com/support.
Cómo usar contraseñas de algoritmos hash para obtener una mayor
seguridad
En los servidores PowerEdge con iDRAC, versión 3.00.00.00, puede establecer contraseñas de usuario y contraseñas del BIOS utilizando
un formato de algoritmo hash unidireccional. El mecanismo de autenticación de usuarios no se ve afectado (excepto para SNMPv3 e IPMI)
y puede proporcionar la contraseña en formato de texto sin formato.
Con la nueva función de contraseña de algoritmos hash:
56
Configuración de Managed System
● Puede generar sus propios algoritmos hash SHA256 para configurar contraseñas del BIOS y contraseñas de usuario de iDRAC. Esto le
permite tener valores de SHA256 en el perfil de configuración de servidor, RACADM y WSMan. Si ingresa los valores de contraseña de
SHA256, no puede autentificar a través de SNMPv3 e IPMI.
NOTA: No se puede usar la RACADM remota, WSMan ni Redfish para la configuración de contraseñas de algoritmo hash o
el reemplazo para la iDRAC. Puede utilizar SCP para la configuración de contraseñas de algoritmo hash o el reemplazo en la
RACADM remota, WSMan o Redfish.
● Puede configurar un servidor plantilla que incluya todas las cuentas de usuario de iDRAC y las contraseñas del BIOS mediante el
mecanismo actual de texto sin formato. Después de configurar el servidor, puede exportar el perfil de configuración de servidor con los
valores de algoritmo hash de las contraseñas. En la exportación se incluyen los valores hash que se necesitan para la autenticación de
IPMI y SNMPv3. Después de importar este perfil, debe utilizar la versión más reciente de la herramienta Dell IPMI; si utiliza una versión
más antigua, no se podrá realizar la autenticación de IPMI para los usuarios que tengan establecidos valores de contraseña con hash.
● Las otras interfaces, como la interfaz gráfica de usuario de IDRAC, mostrarán las cuentas de usuario activadas.
Puede generar la contraseña de algoritmos hash con y sin Salt mediante SHA256.
Debe tener privilegios de control de servidor para incluir y exportar contraseñas de algoritmos hash.
Si se pierde el acceso a todas las cuentas, use la utilidad de configuración de iDRAC o RACADM local y lleve a cabo la tarea de
restablecimiento de los valores predeterminados de iDRAC.
Si la contraseña de la cuenta de usuario de iDRAC se ha configurado solo con el hash de contraseña SHA256 y no con otros (SHA1v3Key,
MD5v3Key o IPMIKey), la autenticación mediante SNMP v3 e IPMI no estará disponible.
Contraseña de algoritmos hash mediante RACADM
Para configurar contraseñas de algoritmos hash, utilice los siguientes objetos con el comando set:
● iDRAC.Users.SHA256Password
● iDRAC.Users.SHA256PasswordSalt
Utilice el siguiente comando para incluir la contraseña de algoritmos hash en el perfil de configuración del servidor exportado:
Debe configurar el atributo Salt al configurar el algoritmo hash asociado.
NOTA: Los atributos no son aplicables al archivo de configuración INI.
Contraseña de algoritmos hash en el perfil de configuración del servidor
Las contraseñas de algoritmos hash nuevas pueden exportarse de manera opcional en el perfil de configuración del servidor.
Al importar el perfil de configuración del servidor, puede quitar el comentario del atributo de contraseña existente o de los atributos de
algoritmo hash de contraseña nueva. Si se quita el comentario de ambas opciones, se genera un error y no se establece la contraseña. Un
atributo con comentario no se aplica durante una importación.
Generación de contraseñas de algoritmos hash sin autentificación de SNMPv3 e
IPMI
La contraseña de hash puede generarse sin autenticación de SNMPv3 e IPMI con o sin Salt. Ambos requieren SHA256.
Para generar contraseñas de hash con Salt:
1. Para cuentas de usuario de iDRAC, debe configurar el atributo Salt de la contraseña con SHA256.
Al configurar el atributo Salt de la contraseña, se agrega una cadena binaria de 16 bytes. Se requiere que el atributo Salt tenga
16 bytes, si se proporciona. Una vez añadida, se convierte en una cadena de 32 caracteres. El formato es “contraseña” + “salt”, por
ejemplo:
Contraseña = SOMEPASSWORD
Salt = ALITTLEBITOFSALT (se agregan 16 caracteres)
Configuración de Managed System
57
2. Abra un símbolo del sistema de Linux y ejecute el siguiente comando:
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> <HEX-SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
3. Proporcione el valor hash y el atributo Salt en el perfil de configuración del servidor importado, y los comandos de RACADM, Redfish o
WSMAN.
NOTA: Si desea borrar una contraseña a la que se aplicó previamente el comando Salt, asegúrese de que la contraseña con el
comando Salt esté configurado de forma explícita en una cadena vacía, es decir:
set iDRAC.Users.4.SHA256Password
ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
set iDRAC.Users.4.SHA256PasswordSalt
4.
Después de configurar la contraseña, la autenticación de contraseña de texto sin formato normal funcionará, excepto que no funcione
la autentificación de SNMP v3 e IPMI para las cuentas de usuario de iDRAC que tengan contraseñas actualizadas con hash.
Modificación de la configuración de la cuenta de
administrador local
Después de configurar la dirección IP de la iDRAC, puede modificar la configuración de la cuenta de administrador local (es decir, el
usuario 2) mediante la utilidad de configuración de la iDRAC. Para hacerlo:
1. En la utilidad de configuración de iDRAC, vaya a Configuración de usuario.
Se muestra la página Configuración de usuario de la configuración de iDRAC.
2. Especifique los detalles de Nombre de usuario, Privilegio de usuario en la LAN, Privilegio de usuario de puerto serie y
Contraseña.
Para obtener información acerca de las opciones, consulte la Ayuda en línea de la utilidad de configuración de iDRAC.
3. Haga clic en Atrás, en Terminar y, a continuación, en Sí.
Se habrán configurado los valores de la cuenta de administrador local.
Configuración de la ubicación de Managed System
Puede especificar los detalles de la ubicación del sistema administrado en el centro de datos mediante la interfaz web de iDRAC o la
utilidad de configuración de iDRAC.
Configuración de la ubicación de Managed System mediante la
interfaz web
Para especificar los detalles de ubicación del sistema:
1. En la interfaz web de iDRAC, vaya a System (Sistema) > Details (Detalles) > System Details (Detalles del sistema).
Aparecerá la página Detalles del sistema.
2. En Ubicación del sistema, introduzca los detalles de la ubicación del sistema administrado en el centro de datos.
Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC.
3. Haga clic en Aplicar. Los detalles de la ubicación del sistema se guardan en iDRAC.
58
Configuración de Managed System
Configuración de la ubicación de Managed System mediante RACADM
Para especificar los detalles de ubicación del sistema, utilice los objetos de grupo System.Location.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Configuración de la ubicación de Managed System mediante la
utilidad de configuración de iDRAC
Para especificar los detalles de ubicación del sistema:
1. En la utilidad de configuración de iDRAC, vaya a Ubicación del sistema.
Se muestra la página Ubicación del sistema de la configuración de iDRAC.
2. Introduzca los detalles de la ubicación del sistema administrado en el centro de datos. Para obtener información acerca de las opciones,
consulte la Ayuda en línea de la utilidad de configuración de iDRAC.
3. Haga clic en Atrás, en Terminar y, a continuación, en Sí.
Los detalles se guardan.
Optimización del rendimiento y el consumo de
alimentación del sistema
La alimentación requerida para enfriar un servidor puede aumentar de forma significativa la alimentación de todo el sistema. El control
térmico es la administración activa del enfriamiento del sistema mediante administración de la velocidad de los ventiladores y de la
alimentación del sistema para garantizar que el sistema sea confiable y, a la vez, minimizar el consumo de alimentación del sistema, el flujo
de aire y la salida acústica del sistema. Puede ajustar la configuración del control térmico y optimizar los valores según los requisitos de
rendimiento del sistema y de rendimiento por vatio.
Si utiliza la interfaz web de iDRAC, RACADM o la utilidad de configuración de iDRAC, puede cambiar las siguientes opciones térmicas:
● Optimizar el rendimiento
● Optimizar la alimentación mínima
● Establecer la temperatura máxima de la salida de aire
● Aumentar el flujo de aire mediante el desplazamiento de un ventilador, si es necesario
● Aumentar el flujo de aire mediante el aumento de la velocidad mínima del ventilador
Modificación de la configuración térmica mediante la interfaz web de
iDRAC
Para modificar la configuración térmica:
1. En la interfaz web de iDRAC, vaya a Configuración > Configuración del sistema > Configuración de hardware > Configuraciónde enfriamiento.
2. Especifique lo siguiente:
● Optimización del perfil térmico: seleccione el perfil térmico:
○ Configuración del perfil térmico predeterminado (potencia mínima): implica que el algoritmo térmico utiliza la misma
configuración de perfil del sistema que se definió en la página BIOS del sistema > Configuración BIOS del sistema >
Configuración del perfil del sistema.
De manera predeterminada, esta opción está establecida en Configuración de perfil térmico predeterminada. También puede
seleccionar un algoritmo personalizado, que es independiente del perfil de BIOS. Las opciones disponibles son:
○ Rendimiento máximo (Rendimiento optimizado):
■ Dismunción de la probabilidad de limitación de la CPU o de la memoria.
■ Aumento de la probabilidad de activación del modo turbo.
■ Por lo general, se dan velocidades de ventilador más altas en cargas de esfuerzo y en estado de inactividad.
○ Alimentación mínima (Rendimiento por vatio optimizado):
■ Optimizado para reducir el consumo de alimentación del sistema basado en el estado de alimentación óptimo del ventilador.
Configuración de Managed System
59
■ Por lo general, se dan velocidades de ventilador menores en cargas de esfuerzo y en estado de inactividad.
○ Límite de sonido: esta opción reduce la salida acústica desde un servidor a costa de una pequeña reducción de rendimiento.
La activación del límite de sonido puede incluir la implementación o la evaluación temporal de un servidor en un espacio
ocupado, pero no debe usarse durante pruebas comparativas o aplicaciones que requieran mucho rendimiento.
NOTA: Si selecciona Rendimiento máximo o Alimentación mínima, anula la configuración térmica asociada a la
configuración del perfil del sistema en la página BIOS del sistema > Configuración BIOS del sistema.Configuración
del perfil del sistema.
● Límite de temperatura de salida máximo: en el menú desplegable, seleccione la temperatura de aire de salida máxima. Los
valores se muestran según el sistema.
El valor predeterminado es Valor predeterminado, 70 °C (158 °F).
Esta opción permite cambiar las velocidades de los ventiladores del sistema para que la temperatura de salida no supere el límite de
temperatura de salida seleccionado. Esto no se puede garantizar siempre bajo todas las condiciones de funcionamiento del sistema
debido a la dependencia en la carga del sistema y la capacidad de enfriamiento del sistema.
● Intervalos de velocidad del ventilador: seleccionar esta opción permite el enfriamiento adicional para el servidor. En caso de que
se agregue hardware (por ejemplo, tarjetas de PCIe nuevas), es posible que requiera enfriamiento adicional. Un desplazamiento en
la velocidad del ventilador causa el aumento de las velocidades del ventilador (por el valor % de desplazamiento) por encima de la
línea base de las velocidades del ventilador calculadas mediante el algoritmo de control térmico. Los posibles valores son:
○ Velocidad baja del ventilador: lleva la velocidad del ventilador a una velocidad moderada.
○ Velocidad media del ventilador: lleva la velocidad del ventilador a un valor cercano al valor medio.
○ Velocidad alta del ventilador: lleva la velocidad del ventilador a un valor cercano a la velocidad máxima.
Velocidad máxima del ventilador: lleva la velocidad del ventilador a la velocidad máxima.
○
○ Apagado: el intervalo de la velocidad del ventilador se establece en desactivado. Este es el valor predeterminado. Cuando se
establece en apagado, el porcentaje no se mostrará. La velocidad predeterminada los ventiladores se aplica sin desplazamiento.
A su vez, la configuración máxima hará funcionar a todos los ventiladores a su velocidad máxima.
El desplazamiento de la velocidad del ventilador es dinámico y se basa en el sistema. El aumento de la velocidad del ventilador para
cada desplazamiento como se muestra junto a cada opción.
El desplazamiento de la velocidad del ventilador aumenta todas las velocidades de los ventiladores con el mismo porcentaje. Las
velocidades del ventilador pueden aumentar por encima de las velocidades de desplazamiento en función de las necesidades de
enfriamiento de los componentes individuales. Se espera que aumente el consumo de energía del sistema general.
El desplazamiento de la velocidad del ventilador le permite aumentar la velocidad del ventilador del sistema con cuatro pasos
graduales. Estos pasos se dividen por igual entre la velocidad de línea base típica y la velocidad máxima de los ventiladores del
sistema del servidor. Algunas configuraciones de hardware resultan en mayores velocidades del ventilador de línea base, lo que
provoca desplazamientos distintos al desplazamiento máximo para lograr la máxima velocidad.
El escenario de uso más común es el enfriamiento del adaptador PCIe no estándar. Sin embargo, la función puede utilizarse a fin de
aumentar el enfriamiento del sistema para otros fines.
● Umbrales
○ Límite de temperatura máximo de entrada de PCIe: el valor predeterminado es 55 °C. Seleccione la temperatura mínima
de 45 °C para tarjetas PCIe de terceros que requieren una menor temperatura de entrada.
○ Límites de temperatura de salida: mediante la modificación los valores de lo siguiente, puede establecer los límites de
temperatura de salida:
■ Establecer límite de temperatura de salida máximo
■ Establecer límite de aumento de la temperatura del aire
○ Velocidad mínima del ventilador en PWM (% del máximo): seleccione esta opción para realizar un ajuste preciso de la
velocidad del ventilador. Si utiliza esta opción, puede configurar una velocidad más alta del ventilador del sistema de base o
aumentar la velocidad del ventilador del sistema en caso de que otras opciones personalizadas de velocidad de ventiladores no
generan las velocidades más altas requeridas.
■ Predeterminado: configura la velocidad mínima del ventilador con el valor predeterminado según lo establecido por el
algoritmo de refrigeración del sistema.
■ Personalizado: ingrese el porcentaje que desee cambiar respecto de la velocidad del ventilador. El rango está entre 9 y
100.
El intervalo permitido para velocidad mínima del ventilador en PWM se basa dinámicamente en la configuración del sistema. El
primer valor es la velocidad en inactividad y el segundo valor es la configuración máxima (según la configuración del sistema, la
velocidad máxima que puede ser hasta de un 100 %).
Los ventiladores del sistema pueden funcionar a velocidades más altas que esta según los requisitos térmicos del sistema, pero
no a menor velocidad que la velocidad mínima definida. Por ejemplo, la configuración de velocidad mínima del ventilador a un
35 % limita la velocidad del ventilador para que nunca sea inferior al 35 % de PWM.
60
Configuración de Managed System
NOTA: El 0 % de PWM no indica que el ventilador está apagado. Es la velocidad más baja que puede alcanzar el
ventilador.
Los valores de configuración son persistentes, es decir que, una vez configurados y aplicados, no cambiarán automáticamente a la
configuración predeterminada durante el reinicio del sistema, ciclos de encendido y apagado, actualizaciones del BIOS o de iDRAC. Es
posible que las opciones personalizadas de refrigeración no sean compatibles con todos los servidores. Si no se admiten las opciones,
no aparecerán o no se podrá proporcionar un valor personalizado.
3. Haga clic en Aplicar para aplicar la configuración.
Aparece el mensaje siguiente:
It is recommended to reboot the system when a thermal profile change has been made. This is
to ensure all power and thermal settings are activated.
4. Haga clic en Reiniciar más tarde o Reiniciar ahora.
NOTA: Debe reiniciar el sistema para que la actualización tenga efecto.
Modificación de la configuración térmica mediante RACADM
Para modificar la configuración térmica, utilice los objetos en el grupo system.thermalsettings con el subcomando set según se indica
en la siguiente tabla.
Tabla 10. Configuración térmica
ObjetoDescripciónUsoEjemplo
AirExhaustTemp
Permite configurar el límite de
temperatura máxima de la salida
de aire.
Configure esta opción con
alguno de los siguientes valores
(según el sistema):
● 0: indica 40 °C
● 1: indica 45 °C
● 2: indica 50 °C
● 3: indica 55 °C
● 4: indica 60 °C
● 255: indica 70 °C
(predeterminado)
Para comprobar la configuración
existente en el sistema:
racadm get
system.thermalsettin
gs.AirExhaustTemp
El resultado es:
AirExhaustTemp=70
Este resultado significa que el
sistema está configurado para
limitar la temperatura de salida
de aire a 70 °C.
Para establecer el límite de
temperatura de salida en 60 °C:
racadm set
system.thermalsettin
gs.AirExhaustTemp 4
El resultado es:
Object value
modified
successfully.
Si un sistema no admite
un determinado límite de
temperatura de salida de aire,
cuando ejecute el comando
racadm set
system.thermalsettin
gs.AirExhaustTemp 0
Configuración de Managed System
61
Tabla 10. Configuración térmica (continuación)
ObjetoDescripciónUsoEjemplo
Se muestra el siguiente mensaje
de error:
ERROR: RAC947:
Invalid object
value specified.
Asegúrese de especificar el valor
según el tipo de objeto.
Para obtener más información,
consulte la ayuda de RACADM.
Para establecer el límite del valor
predeterminado:
racadm set
system.thermalsettin
gs.AirExhaustTemp
255
FanSpeedHighOffsetVal
FanSpeedLowOffsetVal
● Al obtener esta variable,
se lee el valor de
desplazamiento de velocidad
del ventilador en % de PWM
en la opción Desplazamiento
de velocidad alta del
ventilador.
● Este valor depende del
sistema.
● Utilice el objeto
FanSpeedOffset para
configurar este valor con el
valor de índice 1.
● Al obtener esta variable,
se lee el valor de
desplazamiento de velocidad
del ventilador en % de PWM
en la opción Desplazamiento
de velocidad baja del
ventilador.
● Este valor depende del
sistema.
● Utilice el objeto
FanSpeedOffset para
configurar este valor con el
valor de índice 0.
Valores de 0 a 100
Valores de 0 a 100
racadm get
system.thermalsettin
gs
FanSpeedHighOffsetVa
l
Se muestra un valor numérico
(por ejemplo: 66). Este valor
indica que al utilizar el
siguiente comando, se aplica una
compensación de velocidad alta
del ventilador (66 % de PWM)
sobre la línea de base de la
velocidad del ventilador.
racadm set
system.thermalsettin
gs FanSpeedOffset 1
racadm get
system.thermalsettin
gs
FanSpeedLowOffsetVal
Esta acción devuelve un valor
como "23". Esto significa que
al utilizar el siguiente comando,
se aplica una compensación de
velocidad baja del ventilador (23
% de PWM) sobre la línea
de base de la velocidad del
ventilador.
FanSpeedMaxOffsetVal
62Configuración de Managed System
● Al obtener esta variable,
se lee el valor de
desplazamiento de velocidad
Valores de 0 a 100
racadm set
system.thermalsettin
gs FanSpeedOffset 0
racadm get
system.thermalsettin
Tabla 10. Configuración térmica (continuación)
ObjetoDescripciónUsoEjemplo
FanSpeedMediumOffsetVa
l
del ventilador en % de PWM
en la opción Desplazamiento
de velocidad máxima del
ventilador.
● Este valor depende del
sistema.
● Utilice FanSpeedOffset
para configurar este valor
con el valor de índice 3.
● Al obtener esta variable,
se lee el valor de
desplazamiento de velocidad
del ventilador en % de PWM
en la opción Desplazamiento
de velocidad media del
ventilador.
● Este valor depende del
sistema.
● Utilice el objeto
FanSpeedOffset para
configurar este valor con el
valor de índice 2.
Valores de 0 a 100
gs
FanSpeedMaxOffsetVal
Esta acción devuelve un valor
como "100". Esto significa que
al utilizar el siguiente comando,
se aplica una compensación de
velocidad máxima del ventilador
(es decir la velocidad máxima,
100 % de PWM). Usualmente,
esta compensación produce
una velocidad de ventilador
en aumento hasta llegar a la
velocidad máxima.
racadm set
system.thermalsettin
gs FanSpeedOffset 3
racadm get
system.thermalsettin
gs
FanSpeedMediumOffset
Val
Esta acción devuelve un valor
como "47". Esto significa
que cuando al utilizar el
siguiente comando, se aplica
un desplazamiento de velocidad
media del ventilador (47 % de
PWM) sobre la línea de base de
la velocidad del ventilador.
FanSpeedOffset
● Si se usa este objeto con
el comando get, se muestra
el valor de desplazamiento
de velocidad del ventilador
existente.
● Si se usa este objeto
con el comando set, se
puede establecer el valor de
desplazamiento de velocidad
del ventilador requerido.
● El valor de índice decide qué
compensación se aplicará y
los objetos
FanSpeedLowOffsetVal
,
FanSpeedMaxOffsetVal
,
FanSpeedHighOffsetVa
l y
FanSpeedMediumOffset
Val (definidos
anteriormente) son los
Los valores son:
● 0: velocidad baja del
ventilador
● 1: velocidad alta del
ventilador
● 2: velocidad media del
ventilador
● 3: velocidad máx. del
ventilador
● 255: ninguno
racadm set
system.thermalsettin
gs FanSpeedOffset 2
Para ver la configuración
existente:
racadm get
system.thermalsettin
gs.FanSpeedOffset
Para establecer el valor
de compensación de
velocidad alta del ventilador
(como se define en
FanSpeedHighOffsetVal):
racadm set
system.thermalsettin
gs.FanSpeedOffset 1
Configuración de Managed System63
Tabla 10. Configuración térmica (continuación)
ObjetoDescripciónUsoEjemplo
valores en los cuales se
aplicará la compensación.
MFSMaximumLimit
MFSMinimumLimit
MinimumFanSpeed
Límite de lectura máximo para
MFS
Límite de lectura mínimo para
MFS
● Permite configurar la
velocidad mínima del
ventilador que se requiere
para que el sistema funcione.
● Define el valor de la
línea de base (piso) de
velocidad del ventilador.
El sistema permitirá que
los ventiladores perforen
este valor de velocidad del
ventilador definido.
Este es el valor de % de
●
PWM para la velocidad del
ventilador.
Valores de 1 a 100Para mostrar el valor más alto
que se puede configurar con la
opción MinimumFanSpeed:
racadm get
system.thermalsettin
gs.MFSMaximumLimit
Valores de 0 a
MFSMaximumLimit
El valor predeterminado es 255
(significa None [Ninguno])
Valores de MFSMinimumLimit
a MFSMaximumLimit
Cuando el comando get
devuelve el valor 255,
significa que no se aplica el
desplazamiento configurado por
el usuario.
Para mostrar el valor más bajo
que se puede configurar con la
opción MinimumFanSpeed:
racadm get
system.thermalsettin
gs.MFSMinimumLimit
Para asegurarse de que la
velocidad mínima del sistema no
caiga por debajo del 45 % de
PWM (45 debe ser un valor
entre MFSMinimumLimit y
MFSMaximumLimit):
racadm set
system.thermalsettin
gs.MinimumFanSpeed
45
ThermalProfile
ThirdPartyPCIFanRespon
se
● Permite especificar el
algoritmo térmico de base.
● Permite configurar el
perfil del sistema según
sea necesario para el
comportamiento térmico
asociado con el perfil.
● Supresiones térmicas para
tarjetas PCI de terceros.
● Permite desactivar o activar
la respuesta predeterminada
del ventilador del sistema
para las tarjetas PCI de
terceros detectadas.
● Para confirmar la presencia
de una tarjeta PCI de
terceros, visualice la Id.
de mensaje PCI3018 en
Valores:
● 0 — Automático
● 1 — Máximo rendimiento
● 2 — Alimentación mínima
Valores:
● 1: Activado
● 0: Desactivado
NOTA: El valor
predeterminado es 1.
Para ver la configuración del
perfil térmico existente:
racadm get
system.thermalsettin
gs.ThermalProfile
Para establecer el perfil térmico
como rendimiento máximo:
racadm set
system.thermalsettin
gs.ThermalProfile 1
Para desactivar cualquier
conjunto de respuestas de
velocidad del ventilador
predeterminado para una tarjeta
de PCI detectada de terceros:
racadm set
system.thermalsettin
gs.ThirdPartyPCIFanR
esponse 0
64Configuración de Managed System
Tabla 10. Configuración térmica (continuación)
ObjetoDescripciónUsoEjemplo
el registro de Lifecycle
Controller.
Modificación de la configuración térmica mediante la utilidad de
configuración de iDRAC
Para modificar la configuración térmica:
1. En la utilidad de configuración de iDRAC, vaya a Térmico.
Aparece la pantalla Térmico de la configuración de iDRAC.
2. Especifique lo siguiente:
● Perfil térmico
● Límite de temperatura de salida máximo
● Compensación de velocidad del ventilador
● Velocidad mínima del ventilador
Los valores de configuración son persistentes, es decir que, una vez configurados y aplicados, no cambiarán automáticamente a la
configuración predeterminada durante el reinicio del sistema, ciclos de encendido y apagado, actualizaciones del BIOS o de iDRAC.
Ciertos servidores Dell pueden admitir o no algunas o todas estas opciones de refrigeración personalizadas del usuario. Si no se
admiten las opciones, no aparecerán o no se podrá proporcionar un valor personalizado.
3. Haga clic en Atrás, en Terminar y, a continuación, en Sí.
Se habrán configurado los valores térmicos.
Modificación de la configuración de flujo de aire de PCIe mediante la
interfaz web de iDRAC
Utilice la configuración de flujo de aire de PCIe cuando se desea aumentar el margen térmico para las tarjetas PCIe de alta potencia
personalizadas.
NOTA: La configuración de flujo de aire de PCIe no está disponible en las plataformas MX.
Realice lo siguiente para modificar la configuración de flujo de aire de PCIe:
1. En la interfaz web de iDRAC, vaya a Configuración > Configuración del sistema > Configuración de hardware > Configuraciónde enfriamiento.
La página Configuración de flujo de aire de PCIe se muestra debajo de la sección de configuración del ventilador.
2. Especifique lo siguiente:
● Modo LFM: seleccione el modo Personalizado para activar la opción de LFM personalizado.
● LFM personalizado: ingrese el valor de LFM.
3. Haga clic en Aplicar para aplicar la configuración.
Aparece el mensaje siguiente:
It is recommended to reboot the system when a thermal profile change has been made. This is
to ensure all power and thermal settings are activated.
Haga clic en Reiniciar más tarde o Reiniciar ahora.
NOTA: Debe reiniciar el sistema para que la actualización tenga efecto.
Configuración de la estación de administración
Una estación de administración es un equipo que se utiliza para acceder a las interfaces de iDRAC con el fin de supervisar y administrar
servidores PowerEdge de manera remota.
Para configurar la estación de administración.
Configuración de Managed System
65
1. Instale un sistema operativo compatible. Para obtener más información, consulte las notas de la versión.
2. Instale y configure un navegador web compatible. Para obtener más información, consulte las notas de la versión.
3. Instale el Java Runtime Environment (JRE) más reciente (obligatorio si el tipo de complemento Java se utiliza para acceder a iDRAC
mediante un explorador web).
NOTA: Se requiere Java 8 o posterior para usar esta función y para iniciar la consola virtual de iDRAC a través de una red IPv6.
4. Desde el DVD Dell Systems Management Tools and Documentation (DVD de herramientas y documentación de Dell Systems
Management), instale VMCLI y RACADM remoto desde la carpeta SYSMGMT. O bien, ejecute el archivo Setup en el DVD para
instalar RACADM remoto de manera predeterminada y otro software OpenManage. Para obtener más información sobre RACADM,
consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/
idracmanuals.
5. Instale los elementos siguientes según los requisitos:
● Telnet
● Cliente SSH
● TFTP
● Dell OpenManage Essentials
Acceso a iDRAC de manera remota
Para acceder a la interfaz web de iDRAC de manera remota desde una estación de administración, asegúrese de que la estación de
administración se encuentre en la misma red que iDRAC. Por ejemplo:
● Servidores blade: la estación de administración debe estar en la misma red que CMC y OME Modular. Para obtener más información
acerca de cómo aislar la red CMC de la red del sistema administrado, consulte Chassis Management Controller User's Guide (Guía de
usuario de Chassis Management Controller) disponible en www.dell.com/cmcmanuals.
● Servidores tipo bastidor y torre: configure la NIC de iDRAC en LOM1 y asegúrese de que la estación de administración se encuentre en
la misma red que iDRAC.
Para acceder a la consola del sistema administrado desde una estación de administración, utilice la consola virtual a través de la interfaz
web de iDRAC.
Configuración de exploradores web compatibles
NOTA:
Para obtener información sobre las versiones de navegadores compatibles, consulte las Notas de la versión disponibles en
www.dell.com/idracmanuals.
Se puede acceder a la mayoría de las funciones de la interfaz web dela iDRAC mediante el uso de estos navegadores con valores
predeterminados. Para que se ejecuten ciertas funciones, debe cambiar algunas opciones de configuración. Estos valores incluyen
deshabilitar bloqueadores de elementos emergentes, habilitar Java, ActiveX o la compatibilidad del plug-in de HTML5 y así sucesivamente.
Si se conecta a la interfaz web de iDRAC desde una estación de administración que se conecta a Internet mediante un servidor proxy,
configure el explorador web para que acceda a Internet desde este servidor.
NOTA:
Si usa Internet Explorer o Firefox para acceder a la interfaz web de la iDRAC, es posible que deba configurar ciertas opciones
que se describen en esta sección. Puede utilizar otros navegadores compatibles con su configuración predeterminada.
NOTA: La configuración de proxy en blanco se trata de la misma forma que sin proxy.
Configuración de Internet Explorer
En esta sección, se proporcionan detalles acerca de la configuración de Internet Explorer (IE) para garantizar que usted pueda acceder a
todas las funciones de la interfaz web de iDRAC y pueda utilizarlas. Esta configuración incluye:
● Restablecer la configuración de seguridad
● Agregar el IP de iDRAC a los sitios de confianza
● Configurar IE para activar el inicio de sesión único (SSO) de Active Directory
● Desactivar la configuración de seguridad mejorada de IE
66
Configuración de Managed System
Cómo restablecer la configuración de seguridad de Internet Explorer
Asegúrese de que la configuración de Internet Explorer (IE) tenga los valores predeterminados recomendados por Microsoft y personalice
la configuración tal y como se describe en esta sección.
1. Abra IE como administrador o mediante una cuenta de administrador.
2. Haga clic en Herramientas Opciones de Internet Seguridad Red local o Intranet local.
3. Haga clic en Custom Level (Nivel personalizado), seleccione Medium-Low (Medio-bajo) y haga clic en Reset (Restablecer).
Haga clic en OK (Aceptar) para confirmar.
Cómo agregar el IP de iDRAC a la lista de sitios de confianza
Cuando acceda a la interfaz web de la iDRAC, es posible que se le solicite que agregue la dirección IP de la iDRAC a la lista de los dominios
de confianza si la dirección no está incluida en la lista. Cuando haya terminado, haga clic en Actualizar o vuelva a iniciar el navegador web
para establecer una conexión a la interfaz web de la iDRAC. Si no se le solicita que agregue la dirección IP, se recomienda que la agregue
manualmente a la lista de sitios de confianza.
NOTA: Al conectar a la interfaz web de iDRAC con un certificado que no es de confianza para el explorador, aparece por segunda vez
la advertencia de error de certificado del explorador después de confirmar la primera advertencia.
Para agregar la dirección IP de iDRAC a la lista de sitios de confianza:
1. Haga clic en Herramientas > Opciones de Internet > Seguridad > Sitios de confianza > Sitios.
2. Ingrese la dirección IP de iDRAC en Agregar este sitio web a la zona.
3. Haga clic en Agregar, en Aceptar y, a continuación, en Cerrar.
4. Haga clic en Aceptar y actualice el explorador.
Configuración de Internet Explorer para activar el inicio de sesión único de
Active Directory
Para configurar los valores del explorador para Internet Explorer:
1. En Internet Explorer, vaya a Intranet local y haga clic en Sitios.
2. Seleccione las siguientes opciones solamente:
● Incluya todos los sitios locales (intranet) no enumerados en otras zonas.
● Incluya todos los sitios que omiten el servidor proxy.
3. Haga clic en Advanced (Opciones avanzadas).
4. Agregue todos los nombres de dominio relativos que se usarán en instancias de iDRAC y que forman parte de la configuración del SSO
(por ejemplo: myhost.example.com).
5. Haga clic en Cerrar y luego en Aceptar dos veces.
Desactivación de la configuración de seguridad mejorada de Internet Explorer
Para asegurarse de poder descargar los archivos de registro y otros elementos locales por medio de la interfaz web, se recomienda
desactivar la opción Configuración de seguridad mejorada de Internet Explorer en las funciones de Windows. Para obtener información
sobre cómo desactivar esta función en su versión de Windows, consulte la documentación de Microsoft.
Configuración de Mozilla Firefox
En esta sección, se proporcionan detalles acerca de la configuración de Firefox para garantizar que usted pueda acceder a todas las
funciones de la interfaz web de iDRAC y pueda utilizarlas. Esta configuración incluye:
● Desactivación de la función de lista blanca
● Configuración de Firefox para activar el inicio de sesión único de Active Directory
Configuración de Managed System
67
Desactivación de la función de lista blanca en Firefox
Firefox cuenta con una función de seguridad de "lista blanca" que requiere permiso del usuario para instalar complementos para cada sitio
distinto que aloje un complemento. Si está activada, la función de lista blanca requiere que instale un visor de consola virtual para cada
iDRAC que visita, aunque las versiones del visor sean idénticas.
Para desactivar la función de lista blanca y evitar las instalaciones repetitivas e innecesarias de complementos, realice los pasos siguientes:
1. Abra una ventana del explorador de web Firefox.
2. En el campo de dirección, escriba about:config y presione <Intro>.
3. En la columna Nombre de la preferencia, localice xpinstall.whitelist.required y haga clic en este.
Los valores de Preference Name (Nombre de la preferencia), Status (Estado), Type (Tipo) y Value (Valor) cambian a texto
en negrita. El valor de Status (Estado) cambia a los valores establecidos por el usuario y el valor de Value (Valor) cambia a falso.
4. En la columna Nombre de la preferencia, busque xpinstall.enabled.
Asegúrese de que el valor de Value (Valor) sea true (verdadero). De no ser así, haga doble clic en xpinstall.enabled para
establecer el valor de Value (Valor) en true (verdadero).
Configuración de Firefox para activar el inicio de sesión único de Active
Directory
Para configurar los valores del explorador para Firefox:
1. En la barra de dirección de Firefox, introduzca about:config.
2. En la sección Filtro, introduzca network.negotiate.
3. Agregue el nombre de dominio a network.negotiate-auth.trusted-uris (usando lista de valores separados por coma).
4. Agregue el nombre de dominio a network.negotiate-auth.delegation-uris (usando lista de valores separados por coma).
Configuración de exploradores web para usar la consola virtual
Para utilizar la consola virtual en la estación de administración:
1. Asegúrese de tener instalada una versión de explorador compatible [Internet Explorer (Windows) o Mozilla Firefox (Windows o Linux),
Google Chrome, Safari].
Para obtener más información sobre las versiones de exploradores compatibles, consulte las Notas de la versión disponibles en
www.dell.com/idracmanuals.
2. Para utilizar Internet Explorer, establezca IE en Ejecutar como administrador.
3. Configure el explorador web para utilizar el complemento ActiveX, Java o HTML5.
El visor de ActiveX es compatible solamente con Internet Explorer. HTML5 o un visor de Java se admiten en cualquier explorador.
NOTA: Se requiere Java 8 o posterior para usar esta función y para iniciar la consola virtual de iDRAC a través de una red IPv6.
4. Importe los certificados raíz en el sistema administrado para evitar las ventanas emergentes que solicita la verificación de los
certificados.
5. Instale el paquete compat-libstdc++-33-3.2.3-61.
En Windows, el paquete relacionado compat-libstdc++-33-3.2.3-61 se puede incluir en el paquete de .NET
NOTA:
Framework o en el paquete del sistema operativo.
6. Si utiliza un sistema operativo MAC, seleccione la opción Activar acceso para dispositivos de asistencia en la ventana Accesouniversal.
Para obtener más información, consulte la documentación del sistema operativo MAC.
Configuración de Internet Explorer para el complemento basado en HTML5
Las API de medios virtuales y consola virtual de HTML5 se crean con la tecnología HTML5. A continuación, se enumeran los beneficios de
la tecnología HTML5:
● No es necesaria la instalación en la estación de trabajo cliente.
68
Configuración de Managed System
● La compatibilidad se basa en explorador y no en el sistema operativo o en los componentes instalados.
● Es compatible con la mayoría de los equipos de escritorio y las plataformas móviles.
● Implementación rápida y el cliente se descarga como parte de una página web.
Debe configurar Internet Explorer (IE) antes de iniciar y ejecutar las aplicaciones de medios virtuales y consola virtual basadas en HTML5.
Para configurar los valores del explorador:
1. Desactive el bloqueador de elementos emergentes. Para ello, haga clic en Herramientas > Opciones de Internet > Privacidad y
desmarque la casilla de verificación Activar el bloqueador de elementos emergentes.
2. Inicie la consola virtual de HTML5 mediante cualquiera de los métodos siguientes:
● En IE, haga clic en Herramientas > Configuración de vista de compatibilidad y desmarque la casilla de verificación Mostrar
sitios de intranet en la Vista de compatibilidad.
En IE mediante una dirección IPv6, modifique la dirección IPv6 como se indica a continuación:
●
https://[fe80::d267:e5ff:fef4:2fe9]/ to https://fe80--d267-e5ff-fef4-2fe9.ipv6literal.net/
● Dirija la consola virtual de HTML5 en IE mediante una dirección IPv6, modifique la dirección IPv6 como se indica a continuación:
https://[fe80::d267:e5ff:fef4:2fe9]/console to https://fe80--d267-e5ff-fef4-2fe9.ipv6literal.net/console
3. Para mostrar la información de la barra de título en IE, vaya a Panel de control > Apariencia y personalización > Personalización
> Windows Classic.
Configuración de Microsoft Edge para utilizar el complemento basado en
HTML5
Debe configurar los ajustes de Edge antes de iniciar y ejecutar aplicaciones de consola virtual y de medios virtuales basadas en HTML5.
Para configurar los valores del explorador:
1. Haga clic en Configuración > Ver configuración avanzada y desactive la opción Bloquear ventanas emergentes.
2. Modifique la dirección IPv6 de la siguiente forma:
https://2607:f2b1:f083:147::1eb.ipv6:literal.net/restgui to https://2607-f2b1f083-147--1eb.ipv6-literal.net/restgui
Configuración de exploradores web para usar el complemento Java
Instale Java Runtime Environment (JRE) si utiliza Firefox o IE y desea utilizar el visor de Java.
NOTA:
Instale una versión de 32 bits o de 64 bits de JRE en un sistema operativo de 64 bits o una versión de 32 bits de JRE en un
sistema operativo de 32 bits.
Para configurar IE para utilizar el complemento Java:
● Desactive la solicitud automática de descargas de archivo en Internet Explorer.
● Desactive la opción Modo de seguridad mejorado en Internet Explorer.
Configuración de IE para usar el complemento ActiveX
Debe configurar los valores del navegador IE antes de iniciar y ejecutar la consola virtual basada en ActiveX y las aplicaciones de medios
virtuales. Las aplicaciones de ActiveX se proporcionan como archivos CAB firmados desde el servidor de iDRAC. Si el tipo de complemento
se establece en ActiveX nativo en la consola virtual, cuando se intente iniciar la consola virtual, se descargará el archivo CAB en el sistema
cliente y se iniciará la consola virtual basada en ActiveX. Internet Explorer requiere algunas configuraciones para descargar, instalar y
ejecutar estas aplicaciones basadas en ActiveX.
En los sistemas operativos de 64 bits, puede instalar ambas versiones (de 32 bits o 64 bits) de Internet Explorer. Puede utilizar la versión
de 32 bits o 64 bits; no obstante, debe instalar el complemento correspondiente. Por ejemplo, si instala el complemento en el navegador de
64 bits y luego abre el visor en un navegador de 32 bits, deberá instalar el complemento nuevamente.
NOTA: El complemento ActiveX solo se puede utilizar con Internet Explorer.
Configuración de Managed System69
NOTA: Para utilizar el complemento ActiveX en los sistemas con Internet Explorer 9, antes de configurar Internet Explorer, asegúrese
de desactivar el Modo de seguridad mejorada en Internet Explorer o en el administrador de servidores en los sistemas operativos
Windows Server.
Para aplicaciones de ActiveX en Windows 7, Windows 2008 y Windows 10, configure los siguientes valores de Internet Explorer para
utilizar el complemento de ActiveX:
1. Borre la memoria caché del explorador.
2. Agregue el nombre de host o la dirección IP de iDRAC a la lista Sitios locales de Internet.
3. Restablezca la configuración personaliza en Medio-bajo o cambie los valores para permitir la instalación de complementos ActiveX
firmados.
4. Active el explorador para descargar contenido cifrado y activar las extensiones de explorador de terceros. Para ello, vaya a
Herramientas > Opciones de Internet > Opciones avanzadas, desactive la opción No guardar las páginas cifradas en el
disco y active la opción Habilitar extensiones de explorador de terceros.
NOTA: Reinicie Internet Explorer para que la opción Habilitar las extensiones de explorador de terceros surta efecto.
5. Vaya a Herramientas > Opciones de Internet > Seguridad y seleccione la zona en la que desee ejecutar la aplicación.
6. Haga clic en Nivel personalizado. En la ventana Configuración de seguridad, realice lo siguiente:
● Seleccione Activar para Preguntar automáticamente si se debe usar un control ActiveX.
● Seleccione Preguntar para Descargar los controles ActiveX firmados.
● Seleccione Habilitar o Preguntar para Ejecutar controles y complementos de ActiveX.
Seleccione Habilitar o Preguntar para Generar scripts de los controles ActiveX marcados como seguros para scripts.
●
7. Haga clic en Aceptar para cerrar la ventana Configuración de seguridad.
8. Haga clic en Aceptar para cerrar la ventana Opciones de Internet.
NOTA:
En los sistemas con Internet Explorer 11, asegúrese de agregar la IP de iDRAC. Para ello, haga clic en Herramientas >
Configuración de Vista de compatibilidad.
NOTA:
● Las diferentes versiones de Internet Explorer comparten los valores de Opciones de Internet. Por lo tanto, después de
agregar el servidor a la lista de sitios de confianza para un explorador, el otro explorador utilizará la misma configuración.
● Antes de instalar el control de ActiveX, Internet Explorer puede mostrar una advertencia de seguridad. Para completar el
procedimiento de instalación del control de ActiveX, acepte este último cuando Internet Explorer muestre una advertencia de
seguridad.
● Si aparece el error Editor desconocido mientras se inicia la consola virtual, es posible que se deba al cambio de la ruta de
acceso del certificado de firma de código. Para solucionar este error, debe descargar una clave adicional. Utilice un motor de
búsqueda para buscar Symantec SO16958 y, en los resultados de la búsqueda, siga las instrucciones que aparecen en el sitio
web de Symantec.
Valores adicionales para los sistemas operativos de Microsoft Windows Vista o más recientes
Los exploradores Internet Explorer en los sistemas operativos Windows Vista o más recientes tienen una función de seguridad adicional
denominada Modo protegido.
Para iniciar y ejecutar aplicaciones ActiveX en los exploradores Internet Explorer con la función Modo protegido:
1. Ejecute IE como administrador.
2. Vaya a Herramientas > Opciones de Internet > Seguridad > Sitios de confianza.
3. Asegúrese de que la opción Habilitar modo protegido no esté seleccionada para la zona de sitios de confianza. También puede
agregar la dirección de iDRAC a los sitios de la zona de Intranet. De manera predeterminada, el modo protegido está desactivado para
los sitios de la zona de Intranet y la zona de sitios de confianza.
4. Haga clic en Sitios.
5. En el campo Agregar este sitio web a la zona, agregue la dirección de iDRAC y haga clic en Agregar.
6. Haga clic en Cerrar y, a continuación, en Aceptar.
7. Cierre y reinicie el explorador para que la configuración tenga efecto.
70
Configuración de Managed System
Borrado de la caché del explorador
Si tiene problemas para usar la consola virtual (errores de fuera de rango, problemas de sincronización, etc.) borre la caché del explorador
para quitar o eliminar las versiones anteriores del visor que pudieran estar almacenadas en el sistema e inténtelo nuevamente.
NOTA: Debe tener privilegios de administrador para borrar la caché del explorador.
Borrado de versiones anteriores de Java
Para borrar las versiones anteriores del visor de Java en Windows o Linux, haga lo siguiente:
1. En el símbolo del sistema, ejecute javaws-viewer o javaws-uninstall.
Aparece el Visor de la caché de Java.
2. Elimine los elementos con el título Cliente de consola virtual de iDRAC.
Importación de certificados de CA a la estación de administración
Al iniciar la consola virtual o los medios virtuales, aparecen peticiones para verificar los certificados. Si hay certificados de servidor web
personalizados, puede evitar estas peticiones importando los certificados de CA en el almacén de certificados de confianza de Java o
ActiveX.
Importación de certificados de CA al almacén de certificados de confianza de Java
Para importar el certificado de CA al almacén de certificados de confianza de Java:
1. Inicie el Panel de control de Java.
2. Seleccione la ficha Seguridad y haga clic en Certificados.
Se muestra el cuadro de diálogo Certificados.
3. En el menú desplegable Tipo de certificado, seleccione Certificados de confianza.
4. Haga clic en Importar, seleccione el certificado de CA (en formato de codificación Base64) y haga clic en Abrir.
El certificado seleccionado se importa al almacén de certificados de confianza de inicio web.
5. Haga clic en Cerrar y, a continuación, en Aceptar. Se cierra la ventana Java Control Panel (Panel de control de Java).
Importación de certificados de CA al almacén de certificados de confianza de ActiveX
Debe utilizar la herramienta de línea de comandos OpenSSL para crear el algoritmo hash del certificado mediante el algoritmo hash seguro
(SHA). Se recomienda utilizar la herramienta OpenSSL 1.0.x o una versión posterior, ya que esta utiliza SHA de manera predeterminada.
El certificado de CA debe estar codificado en formato PEM Base64. Este es un proceso único que se debe realizar para importar cada
certificado de CA.
Para importar el certificado de CA al almacén de certificados de confianza de ActiveX:
1. Abra el símbolo del sistema de OpenSSL.
2. Ejecute un algoritmo hash de 8 bytes en el certificado de CA que se esté utilizando en la estación de administración mediante el
comando: openssl x509 -in (name of CA cert) -noout -hash.
Se generará un archivo de salida. Por ejemplo, si el nombre de archivo del certificado de CA es cacert.pem, el comando será:
openssl x509 –in cacert.pem –noout –hash
Se genera una salida similar a “431db322”.
3. Cambie el nombre del archivo de CA al nombre de archivo de salida e incluya una extensión ".0". Por ejemplo: 431db322.0.
4. Copie el certificado de CA con el nombre nuevo en el directorio de inicio. Por ejemplo: C: \Documents and Settings\directorio de
<usuario>.
Visualización de las versiones traducidas de la interfaz web
La interfaz web de iDRAC es compatible con los siguientes idiomas:
● Inglés (en-us)
● Francés (fr)
Configuración de Managed System
71
● Alemán (de)
● Español (es)
● Japonés (ja)
● Chino simplificado (zh-cn)
Los identificadores ISO entre paréntesis indican las variantes de idioma admitidas. Para algunos idiomas admitidos, se deberá cambiar el
tamaño de la ventana del navegador a 1024 píxeles para poder ver todas las funciones.
La interfaz web de iDRAC está diseñada para funcionar con teclados localizados para las variantes de idioma admitidas. Algunas funciones
de la interfaz web de iDRAC, como la consola virtual, podrían requerir pasos adicionales para acceder a funciones o letras específicas.
Otros teclados no son compatibles y podrían provocar problemas inesperados.
NOTA: Consulte la documentación del explorador que indica cómo configurar diferentes idiomas y visualizar versiones localizadas de
la interfaz web de iDRAC.
Actualización del firmware de dispositivos
Con iDRAC es posible actualizar iDRAC, el BIOS y el firmware de todos los dispositivos compatibles con la actualización de Lifecycle
Controller, por ejemplo:
● Tarjetas Fibre Channel (FC)
● Diagnóstico
● Paquete de controladores del sistema operativo
● Tarjeta de interfaz de red (NIC)
● Controladora RAID
● Unidad de fuente de alimentación (PSU)
● Dispositivos PCIe NVMe
● Unidades de disco duro SAS/SATA
● Actualización de plano posterior para gabinetes internos y externos
● Recopilador del sistema operativo
PRECAUCIÓN:
sistema y el modelo de la PSU. Para evitar dañar la PSU, no interrumpa el proceso de actualización ni encienda el
sistema durante la actualización de firmware de la PSU.
Debe cargar el firmware requerido en iDRAC. Una vez completada la carga, se muestra la versión actual del firmware instalado en
el dispositivo y la versión que se aplicará. Si el firmware que se está cargando no es válido, se muestra un mensaje de error. Las
actualizaciones que no requieren un reinicio se aplican de inmediato. Las actualizaciones que sí lo requieren se configuran y se ejecutarán
en el siguiente reinicio del sistema. Solo se requiere un reinicio del sistema para realizar todas las actualizaciones.
NOTA:
● Cuando el modo SEKM está activado en una controladora, la actualización o degradación del firmware de iDRAC arrojará un
error cuando se intenta realizar de una SEKM a una versión de iDRAC que no es SEKM. Las actualizaciones o degradaciones del
firmware de iDRAC se podrán aplicar cuando se realicen en versiones de SEKM.
● La degradación del firmware de PERC arrojará un error cuando SEKM esté activado.
Una vez que se actualiza el firmware, la página Inventario del sistema muestra la versión de firmware actualizada y se graban los
registros.
Los tipos de archivo de imagen admitidos del firmware son:
● .exe: Dell Update Package (DUP) basado en Windows
● .d9: contiene el firmware de la iDRAC y de Lifecycle Controller
Para los archivos con extensión .exe, debe contar con privilegio de Control del sistema. La función con licencia de actualización remota
del firmware y Lifecycle Controller deben estar activados.
Para los archivos con extensión .d9, debe tener el privilegio Configurar.
Después de actualizar el firmware del iDRAC, puede observar una diferencia en la fecha y la hora se muestran en el registro de
NOTA:
Lifecycle Controller hasta que la hora del iDRAC se restablezca mediante NTP. El registro de Lifecycle muestra la hora del BIOS hasta
que se restablezca la hora del iDRAC.
La actualización de firmware de la PSU puede tardar varios minutos en función de la configuración del
Puede realizar actualizaciones de firmware mediante los siguientes métodos:
● La carga de un tipo de imagen admitida, de una a la vez, desde un sistema local o recurso compartido de red.
72
Configuración de Managed System
● Conexión a un sitio FTP, TFTP, HTTP o HTTPS o a un repositorio de red que contenga los DUP de Windows y un archivo de catálogo
correspondiente.
Puede crear repositorios personalizados con Dell Repository Manager. Para obtener más información, consulte Dell RepositoryManager Data Center User's Guide (Guía del usuario de Dell Repository Manager Data Center). iDRAC puede proporcionar un
informe de diferencias entre el BIOS y el firmware instalados en el sistema y las actualizaciones disponibles en el repositorio. Todas
las actualizaciones aplicables contenidas en el repositorio se aplican al sistema. Esta función está disponible con la licencia iDRAC
Enterprise.
● Programación de actualizaciones recurrentes y automatizadas del firmware mediante el archivo de catálogo y el repositorio
personalizado.
Hay varias interfaces y herramientas que se pueden usar para actualizar el firmware de la iDRAC. La siguiente tabla se aplica únicamente
al firmware de la iDRAC. En la tabla se muestran las interfaces compatibles, los tipos de archivos de imagen y si Lifecycle Controller debe
estar en estado activado para que el firmware se actualice
Tabla 11. Tipos de archivos de imagen y dependencias
La siguiente tabla proporciona información sobre si es necesario reiniciar el sistema cuando se actualiza el firmware de un componente en
particular.
NOTA:
Cuando se aplican varias actualizaciones de firmware a través de los métodos fuera de banda, las actualizaciones se ordenan
de la manera más eficiente posible para reducir los reinicios innecesarios del sistema.
SíNoNoN/A
SíNoNoN/A
SíSíSíSí
NoN/ASíNo
Tabla 12. Actualización del firmware: componentes admitidos
Nombre del
componente
DiagnósticoNoNoNoNo
¿Reversión del
firmware admitida? (Sí
o No)
Fuera de banda: ¿es
necesario reiniciar el
sistema?
En banda: ¿es
necesario reiniciar el
sistema?
Interfaz gráfica de
usuario de Lifecycle
Controller: ¿es
necesario reiniciar?
Driver Pack del sistema
operativo
iDRAC con Lifecycle
Controller
BIOSSíSíSíSí
Controladora RAIDSíSíSíSí
BOSSSíSíSíSí
NVDIMMNoSíSíSí
Planos posterioresSíSíSíSí
CarcasasSíSíNoSí
NICSíSíSíSí
NoNoNoNo
SíNoNo*Sí
Configuración de Managed System73
Tabla 12. Actualización del firmware: componentes admitidos (continuación)
Nombre del
componente
Unidad de fuente de
alimentación
CPLDNoSíSíSí
NOTA: Después de que se complete la actualización de firmware CPLD, la iDRAC se reinicia automáticamente.
Tarjetas de FCSíSíSíSí
Unidades SSD PCIe NVMe SíNoNoNo
Unidades de disco duro
SAS/SATA
Recopilador del sistema
operativo
CMC (en servidores
PowerEdge FX2)
¿Reversión del
firmware admitida? (Sí
o No)
SíSíSíSí
NoSíSíNo
NoNoNoNo
NoSíSíSí
Fuera de banda: ¿es
necesario reiniciar el
sistema?
En banda: ¿es
necesario reiniciar el
sistema?
Tabla 13. Actualización del firmware: componentes admitidos
Nombre del
componente
¿Reversión del
firmware admitida? (Sí
o No)
Fuera de banda: ¿es
necesario reiniciar el
sistema?
En banda: ¿es
necesario reiniciar el
sistema?
Interfaz gráfica de
usuario de Lifecycle
Controller: ¿es
necesario reiniciar?
Interfaz gráfica de
usuario de Lifecycle
Controller: ¿es
necesario reiniciar?
DiagnósticoNoNoNoNo
Driver Pack del sistema
operativo
iDRAC con Lifecycle
Controller
BIOSSíSíSíSí
Controladora RAIDSíSíSíSí
BOSSSíSíSíSí
NVDIMMNoSíSíSí
Planos posterioresSíSíSíSí
CarcasasSíSíNoSí
NICSíSíSíSí
Unidad de fuente de
alimentación
CPLDNoSíSíSí
Tarjetas de FCSíSíSíSí
Unidades SSD PCIe NVMe SíNoNoNo
Unidades de disco duro
SAS/SATA
NoNoNoNo
SíNoNo*Sí
SíSíSíSí
NoSíSíNo
Recopilador del sistema
operativo
* Indica que si bien no es necesario reiniciar el sistema, se debe reiniciar la iDRAC para aplicar las actualizaciones. Se interrumpirá
temporalmente la comunicación y la supervisión del iDRAC.
74
Configuración de Managed System
NoNoNoNo
Cuando busque actualizaciones, la versión marcada como Disponible no siempre representa la versión disponible más reciente. Antes
de instalar la actualización, asegúrese de que la versión que elija sea más reciente que la versión actual. Si desea controlar la versión
que iDRAC detecta, cree un repositorio personalizado mediante Dell Repository Manager (DRM) y configure iDRAC para que use ese
repositorio en la búsqueda de actualizaciones.
Actualización del firmware mediante la interfaz web de iDRAC
Puede actualizar el firmware del dispositivo utilizando imágenes de firmware disponibles en el sistema local, desde un repositorio en un
recurso compartido de red (CIFS, NFS, HTTP o HTTPS) o desde FTP.
Actualización del firmware de un dispositivo individual
Antes de actualizar el firmware mediante el método de actualización de un dispositivo individual, asegúrese de que ha descargado la
imagen del firmware en una ubicación del sistema local.
NOTA: Asegúrese de que el nombre del archivo para los DUP de un solo componente no tiene ningún espacio en blanco.
Para actualizar el firmware de un dispositivo individual mediante la interfaz web de iDRAC:
1. Vaya a Mantenimiento > Actualización del sistema.
Se muestra la ventana Actualización del firmware.
2. En la pestaña Actualizar, seleccione Local como el Tipo de ubicación.
NOTA:
Si selecciona Local, asegúrese de descargar la imagen del firmware en una ubicación del sistema local. Seleccione un
archivo que se apilará en el iDRAC para su actualización. Puede seleccionar otros archivos, uno a la vez, y cargarlos en la iDRAC.
Los archivos se cargan en un espacio temporal de la iDRAC y tienen un límite aproximado de 300 MB.
3. Haga clic en Examinar, seleccione el archivo de imagen del firmware del componente requerido y, a continuación, haga clic en Cargar.
4. Una vez finalizada la carga, la sección Detalles de la actualización muestra cada archivo del firmware cargado en el iDRAC y su
estado.
Si el archivo de imagen de firmware es válido y se cargó correctamente, en la columna Contenidos se muestra un ícono con el signo
más (
Nombre de dispositivo, Actual y Versión de firmware disponible.
) junto al nombre del archivo de imagen de firmware. Expanda el nombre para ver la información de la versión de firmware
5. Seleccione el archivo de firmware necesario y realice una de las acciones siguientes:
● Para las imágenes del firmware que no requieren un reinicio del sistema host, haga clic en Instalar. Por ejemplo, en el archivo del
firmware del iDRAC.
● Para las imágenes de firmware que requieren un reinicio del sistema host, haga clic Instalar y reiniciar o Instalar en el próximo
reinicio.
● Para cancelar la actualización del firmware, haga clic en Cancelar.
Cuando hace clic en Instalar, Instalar y reiniciar o Instalar en el próximo reinicio, se muestra el mensaje Updating JobQueue (Actualizando cola de trabajos).
6. Para mostrar la página Cola de trabajos, haga clic en Cola de trabajos. Utilice esta página para ver y administrar las actualizaciones
de firmware por etapas o haga clic en Aceptar para actualizar la página actual y ver el estado de la actualización de firmware.
NOTA:
Si abandona la página sin guardar las actualizaciones, aparecerá un mensaje de error y se perderá todo el contenido
cargado.
Programación de actualizaciones automáticas del firmware
Puede crear un programa periódico recurrente para que el iDRAC compruebe las nuevas actualizaciones del firmware. En la fecha y
la hora programadas, la iDRAC se conecta al destino especificado, busca nuevas actualizaciones y aplica o divide en etapas todas las
actualizaciones aplicables. El archivo de registro se crea en el servidor remoto, el cual contiene información sobre el acceso al servidor y las
actualizaciones del firmware en etapas.
Se recomienda crear un repositorio con Dell Repository Manager (DRM) y configurar la iDRAC para que utilice este repositorio para buscar
y realizar actualizaciones de firmware. El uso de un repositorio interno permite controlar el firmware y las versiones disponibles para iDRAC
y ayuda a evitar cualquier cambio involuntario de firmware.
NOTA: Para obtener más información sobre DRM, consulte Dell.com/openmanagemanuals > Repository Manager.
Configuración de Managed System75
Se necesita una licencia de iDRAC Enterprise para programar las actualizaciones automáticas.
Puede programar actualizaciones automáticas del firmware mediante la interfaz web del iDRAC o RACADM.
NOTA: La dirección IPv6 no se admite para programar actualizaciones automáticas del firmware.
Programación de la actualización automática del firmware mediante la interfaz
web
Para programar la actualización automática del firmware mediante la interfaz web:
NOTA: Si ya hay un trabajo programado, no cree la próxima ocurrencia programada de un trabajo. Se sobrescribe el trabajo
programado actual.
1. En la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > System Update (Actualización del sistema) >
Automatic Update (Actualización automática).
Se muestra la ventana Actualización del firmware.
2. Haga clic en la ficha Actualización automática.
3. Seleccione la opción Activar actualización automática .
4. Seleccione cualquiera de las siguientes opciones para especificar si es necesario reiniciar el sistema después de apilar las
actualizaciones:
● Programar actualizaciones: se apilan las actualizaciones del firmware pero no se reinicia el servidor.
Programar actualizaciones y reiniciar el servidor: se activa el reinicio del servidor una vez apiladas las actualizaciones del
●
firmware.
5. Seleccione una de las siguientes opciones para especificar la ubicación de las imágenes del firmware:
● Network (Red): use el archivo de catálogo de un recurso compartido de red (CIFS, NFS, HTTP, HTTPS o TFTP). Introduzca los
detalles de ubicación del recurso compartido de red.
NOTA:
Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres
especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales.
● FTP: utilice el archivo de catálogo del sitio FTP. Escriba los detalles del sitio FTP.
● HTTP o HTTPS: permite la transmisión de archivos de catálogo y la transferencia de archivos a través de HTTP y HTTPS.
6. Según la opción elegida en el paso 5, introduzca los valores de configuración de la red o la configuración de FTP.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
7. En la sección Actualizar programa de ventana, especifique la hora de inicio de la actualización del firmware y la frecuencia de las
actualizaciones (diaria, semanal o mensual).
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
8. Haga clic en Programar actualización.
Se crea el próximo trabajo programado en la cola de trabajos. Cinco minutos después de que comienza la primera instancia de un
trabajo recurrente, se crea el trabajo del próximo período de tiempo.
Programación de la actualización automática del firmware mediante RACADM
Para programar la actualización automática del firmware, utilice los siguientes comandos:
● Para activar la actualización automática del firmware:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1
● Para ver el estado de la actualización automática del firmware:
racadm get lifecycleController.lcattributes.AutoUpdate
● Para programar la hora de inicio y la frecuencia de la actualización del firmware:
Actualización del firmware de dispositivos mediante RACADM
Para actualizar el firmware de dispositivos mediante RACADM, utilice el subcomando update. Para obtener más información, consulte
iDRAC RACADM CLI Guide (Guía de CLI de iDRAC RACADM) disponible en www.dell.com/idracmanuals.
Ejemplos:
● Para generar un informe de comparación mediante un repositorio de actualizaciones:
● Para llevar a cabo todas las actualizaciones aplicables desde un repositorio de actualizaciones mediante myfile.xml como un archivo
de catálogo y realizar un reinicio ordenado:
● Para llevar a cabo todas las actualizaciones aplicables desde un repositorio de actualizaciones FTP mediante Catalog.xml como un
archivo de catálogo:
Actualización del firmware mediante la interfaz web de la CMC
Puede actualizar el firmware de iDRAC para servidores blade mediante la interfaz web de CMC.
Para actualizar el firmware de iDRAC mediante la interfaz web de CMC:
1. Inicie sesión en la interfaz web de CMC.
2. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC.
Aparecerá la página Implementar iDRAC.
3. Haga clic en Iniciar iDRAC para iniciar la interfaz web y seleccione Actualización del firmware de iDRAC.
Configuración de Managed System
77
Actualización del firmware mediante DUP
Antes de actualizar el firmware mediante Dell Update Package (DUP), asegúrese de realizar lo siguiente:
● Instalar y activar los controladores de sistema administrado y la IPMI correspondientes.
● Activar e iniciar el servicio Instrumental de administración de Windows (WMI) si el sistema ejecuta el sistema operativo Windows.
NOTA: Mientras actualiza el firmware de iDRAC mediante la utilidad DUP en Linux, si aparecen mensajes de error como usb
5-2: device descriptor read/64, error -71 en la consola, puede omitirlos.
● Si el sistema tiene el hipervisor ESX instalado, para que se ejecute el archivo DUP, asegúrese de que el servicio "usbarbitrator" se
detenga mediante el comando: service usbarbitrator stop.
Para actualizar iDRAC mediante DUP:
1. Descargue el DUP en función del sistema operativo y ejecútelo en el sistema administrado.
2. Ejecute el DUP.
El firmware se actualiza. No es necesario reiniciar el sistema una vez finalizada la actualización del firmware.
Actualización del firmware mediante RACADM remoto
1. Descargue la imagen del firmware en el servidor TFTP o FTP. Por ejemplo, C: \downloads\firmimg.d9
2. Ejecute el siguiente comando de RACADM:
Servidor TFTP:
● Utilización del comando fwupdate:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate -g -u -a <path>
path
la ubicación en el servidor TFTP donde firmimg.d9 está almacenado.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Actualización del firmware mediante Lifecycle Controller Remote
Services
Para obtener información sobre cómo actualizar el firmware mediante Lifecycle Controller Remote Services, consulte Lifecycle Controller
Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle Controller) disponible en www.dell.com/idracmanuals.
Actualización del firmware de la CMC desde el iDRAC
En los chasis PowerEdge FX2/FX2s, puede actualizar el firmware de Chassis Management Controller y de cualquier componente mediante
la CMC y compartir por los servidores desde el iDRAC.
78
Configuración de Managed System
Antes de aplicar la actualización, asegúrese de lo siguiente:
● Los servidores no se admiten para el encendido mediante CMC.
● Los chasis con LCD deben mostrar un mensaje que indica “La actualización está en progreso”.
● Los chasis sin LCD deben indicar el progreso de la actualización mediante el patrón de parpadeo del LED.
● Durante la actualización, los comandos de acción de alimentación del chasis se desactivan.
Las actualizaciones para componentes como Programmable System-on-Chip (PSoC) de IOM que requieren que todos los servidores estén
inactivos se aplican en el siguiente ciclo de encendido del chasis.
Configuración de la CMC para la actualización del firmware de la CMC desde el
iDRAC
En los chasis PowerEdge FX2/FX2s, antes de realizar la actualización del firmware de la CMC y sus componentes compartidos desde el
iDRAC, realice lo siguiente:
1. Inicie la interfaz web de la CMC.
2. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC.
Aparecerá la página Implementar iDRAC.
3. En Chassis Management at Server Mode (Modo de administración de chasis en el servidor), seleccione Manage and
Monitor (Administrar y supervisar) y haga clic en Apply (Aplicar).
Actualización del iDRAC para actualizar el firmware de la CMC
En los chasis PowerEdge FX2/FX2s, antes de actualizar el firmware de la CMC y sus componentes compartidos desde el iDRAC, realice
las siguientes configuraciones en el iDRAC:
1. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC.
2. Haga clic en Chassis Management Controller Firmware Update (Actualización del firmware de Chassis ManagementController).
Aparecerá la página Configuración de la actualización del firmware de Chassis Management Controller.
3. Para Permitir actualizaciones del a través de SO y Lifecycle Controller, seleccione Activado para activar la actualización de
firmware de la CMC desde el iDRAC.
4. En Current CMC Setting (Configuración actual de la CMC), asegúrese de que la opción Chassis Management at ServerMode (Modo de administración de chasis en el servidor) muestre Manage and Monitor (Administrar y supervisar). Puede
configurar esto en CMC.
Visualización y administración de actualizaciones
preconfiguradas
Es posible ver y eliminar los trabajos programados, incluidos los trabajos de configuración y actualización. Esta es una función con licencia.
Se pueden borrar todos los trabajos que están en espera para ejecutarse en el próximo reinicio.
Visualización y administración de actualizaciones preconfiguradas
mediante la interfaz web de iDRAC
Para ver la lista de trabajos programados mediante la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > Job Queue
(Cola de trabajos). En la página Job Queue (Cola de trabajos), se muestra el estado de los trabajos en la cola de trabajos de Lifecycle
Controller. Para obtener información sobre los campos mostrados, consulte iDRAC Online Help (Ayuda en línea de iDRAC).
Para eliminar uno o varios trabajos, seleccione los trabajos correspondientes y haga clic en Delete (Eliminar). La página se actualiza y
el trabajo seleccionado se elimina de la fila de trabajos en espera de Lifecycle Controller. Puede eliminar todos los trabajos puestos en
cola para su ejecución durante el próximo reinicio. No puede eliminar los trabajos activos; es decir, los trabajos con el estado Running (Enejecución) o Downloading (Descargando).
Para poder hacerlo, debe contar con privilegio de Control del servidor.
Configuración de Managed System
79
Visualización y administración de actualizaciones preconfiguradas
mediante RACADM
Para ver las actualizaciones en etapas mediante RACADM, utilice el subcomando jobqueue. Para obtener más información, consulte
iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Reversión del firmware del dispositivo
Puede revertir el firmware para iDRAC o cualquier dispositivo compatible con Lifecycle Controller, incluso si la actualización se realizó
anteriormente con otra interfaz. Por ejemplo, si el firmware se actualizó con la interfaz gráfica del usuario de Lifecycle Controller, puede
revertirlo con la interfaz web de iDRAC. Puede realizar la reversión del firmware para varios dispositivos con un solo reinicio del sistema.
En los servidores PowerEdge de Dell de 14.ª generación que tienen un solo firmware de iDRAC y Lifecycle Controller, con la reversión del
firmware de la iDRAC también se revierte el firmware de Lifecycle Controller.
Se recomienda mantener el firmware actualizado para asegurarse de que tiene las funciones y actualizaciones de seguridad más recientes.
Es posible que deba revertir una actualización o instalar una versión anterior si encuentra algún problema después de una actualización.
Para instalar una versión anterior, utilice Lifecycle Controller para ver si hay actualizaciones y seleccione la versión que desea instalar.
Puede realizar la reversión del firmware para los siguientes componentes:
● iDRAC con Lifecycle Controller
● BIOS
● Tarjeta de interfaz de red (NIC)
● Unidad de fuente de alimentación (PSU)
● Controladora RAID
● Plano posterior
NOTA: No puede realizar la reversión de firmware de diagnósticos, Driver Pack y CPLD.
Antes de revertir el firmware, asegúrese de:
● Tener privilegios de configuración para revertir el firmware de iDRAC.
● Tener privilegios de control del servidor y tener Lifecycle Controller activado para revertir el firmware de cualquier dispositivo más allá
de iDRAC.
● Cambiar el modo de NIC a Dedicada si el modo se establece como LOM compartida.
Puede revertir el firmware a la versión anterior instalada mediante cualquiera de los métodos siguientes:
● Interfaz web de iDRAC
● Interfaz web de CMC (no compatible con las plataformas MX)
● Interfaz web de OME-Modular (compatible con las plataformas MX)
● Interfaz de la línea de comandos de CMC RACADM (no compatible con las plataformas MX)
● iDRAC RACADM CLI
● Interfaz gráfica de usuario de Lifecycle Controller
● Lifecycle Controller–Remote Services
Reversión del firmware mediante la interfaz web de iDRAC
Para revertir el firmware de un dispositivo:
1. En la interfaz web de iDRAC, vaya a Maintenance (Mantenimiento) > System Update (Actualización del sistema) > Rollback(Reversión).
La página Revertir muestra los dispositivos cuyo firmware se puede revertir. Puede ver el nombre del dispositivo, los dispositivos
asociados, la versión del firmware instalado actualmente y la versión de reversión del firmware disponible.
2. Seleccione uno o más de los dispositivos cuyo firmware desea revertir.
3. Según los dispositivos seleccionados, haga clic en Instalar y reiniciar o Instalar en el próximo reinicio. Si sólo se selecciona el
iDRAC, haga clic en Instalar.
Cuando hace clic en Instalar y reiniciar o en Instalar en próximo reinicio, aparecerá el mensaje “Actualizando fila de trabajo en
espera”.
4. Haga clic en Cola de trabajo.
Aparece la página Fila de trabajo en espera, donde podrá ver y administrar las actualizaciones de firmware apiladas.
80
Configuración de Managed System
NOTA:
● Mientras se encuentra en modo reversión, el proceso de reversión sigue en segundo plano incluso si se aleja de esta página.
Aparece un mensaje de error si:
● No tiene el privilegio de control de servidor para revertir otro firmware más allá de iDRAC o el privilegio de configuración para
revertir firmware de iDRAC.
● La reversión de firmware ya está en progreso en otra sesión.
● Existe una ejecución programada de actualizaciones o ya se están ejecutando.
Si Lifecycle Controller está desactivado o en estado de recuperación e intenta realizar una reversión de firmware para cualquier
dispositivo a excepción del iDRAC, aparecerá el mensaje de aviso correspondiente junto con los pasos a seguir para activar Lifecycle
Controller.
Reversión del firmware mediante la interfaz web de la CMC
Para revertir mediante la interfaz web de CMC:
1. Inicie sesión en la interfaz web de CMC.
2. Vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > CMC.
Aparecerá la página Implementar iDRAC.
3. Haga clic en Launch iDRAC (Iniciar iDRAC) y realice una reversión del firmware del dispositivo como se indica en Reversión del
firmware mediante la interfaz web de iDRAC en la página 80.
Reversión del firmware mediante RACADM
1. Compruebe el estado de la reversión y los FQDD con el comando swinventory:
racadm swinventory
Para el dispositivo para el que desea revertir el firmware, la Rollback Version debe estar Available. Además, anote los FQDD.
2. Revierta el firmware del dispositivo mediante:
racadm rollback <FQDD>
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Reversión del firmware mediante Lifecycle Controller
Para obtener información, consulte Lifecycle Controller User's Guide (Guía de usuario de Lifecycle Controller) disponible en
www.dell.com/idracmanuals .
Reversión del firmware mediante Lifecycle Controller Remote
Services
Para obtener información, consulte Lifecycle Controller Remote Services Quick Start Guide (Guía rápida de servicios remotos de Lifecycle
Controller) disponible en www.dell.com/idracmanuals.
Recuperación de iDRAC
iDRAC admite dos imágenes de sistema operativo para garantizar una iDRAC iniciable. En el caso de un error catastrófico imprevisto y la
pérdida de ambas rutas de acceso de inicio:
● El cargador de inicio de la CLI de iDRAC detecta que no hay ninguna imagen iniciable.
Configuración de Managed System
81
● El LED de identificación y estado del sistema parpadea en intervalos de ~1/2 segundos. (El LED se encuentra en la parte posterior de
los servidores en rack y en torre, y en la parte frontal de los un servidores blade).
● El cargador de inicio de la CLI ahora sondea en la ranura de la tarjeta SD.
● Formatee una tarjeta SD con FAT mediante el sistema operativo Windows o EXT3 mediante un sistema operativo Linux.
● Copie el archivo firmimg.d9 en la tarjeta SD.
● Inserte la tarjeta SD en el servidor.
● El cargador de inicio de la CLI detecta la tarjeta SD, convierte el LED que parpadea a ámbar sólido, lee el archivo firmimg.d9, vuelve a
programar iDRAC y luego reinicia la iDRAC.
Copia de seguridad del perfil del servidor
Puede realizar una copia de seguridad de la configuración del sistema, incluidas las imágenes del firmware instalado en los distintos
componentes, como BIOS, RAID, NIC, iDRAC, Lifecycle Controller y las tarjetas de red dependientes (NDC) y los valores de configuración
de dichos componentes. La operación de copia de seguridad también incluye los datos de configuración del disco duro, la placa base y
las piezas reemplazadas. La copia de seguridad crea un archivo individual que puede guardar en una tarjeta SD vFlash o en un recurso
compartido de red (CIFS, NFS, HTTP o HTTPS).
Además, puede activar y programar copias de seguridad periódicas del firmware y de la configuración del servidor en un determinado día,
semana o mes.
NOTA: Se recomienda no restablecer la iDRAC mientras se encuentra en curso la operación de restauración o de copia de seguridad
del perfil del servidor.
La función de copia de seguridad requiere una licencia y está disponible con la licencia Enterprise de iDRAC.
Antes de realizar una operación de copia de seguridad, asegúrese de que:
● La opción Recopilar inventario del sistema al reiniciar (CSIOR) está activada. Si inicia una operación de copia de seguridad de CSIOR
mientras está desactivada, se muestra el siguiente mensaje:
System Inventory with iDRAC may be stale,start CSIOR for updated inventory
● Para realizar una copia de seguridad en una tarjeta vFlash SD:
○ Tarjeta vFlash SD insertada, activada e inicializada.
○ Tarjeta vFlash SD tiene al menos 100 MB de espacio libre para almacenar el archivo de la copia de seguridad.
El archivo de copia de seguridad contiene datos confidenciales del usuario cifrados, información de configuración e imágenes del firmware
que puede usar para la operación de importación del perfil del servidor.
Los eventos de copia de seguridad se graban en el registro de Lifecycle.
NOTA:
Si desea exportar el perfil del servidor mediante NFS en sistema operativo Windows 10 y se encuentra con problemas para
acceder al perfil del servidor exportado, habilite el cliente de NFS en las funciones de Windows.
Cómo hacer una copia de seguridad del perfil del servidor mediante la
interfaz web de iDRAC
Para hacer una copia de seguridad del perfil del servidor mediante la interfaz web de iDRAC:
1. Vaya a iDRAC Settings (Configuración de la iDRAC) > Settings (Configuración) > Backup and Export Server Profile(Hacer copia de seguridad y exportar perfil del servidor).
Aparece la página Hacer copia de seguridad y exportar perfil del servidor.
2. Seleccione una de las siguientes opciones para guardar la imagen del archivo de copia de seguridad:
● Network Share (Recurso compartido de red) para guardar la imagen del archivo de copia de seguridad en un recurso
compartido CIFS o NFS.
● HTTP o HTTPS para guardar la imagen del archivo de copia de seguridad en un archivo local mediante la transferencia de archivos
HTTP/S.
Una vez que monte el recurso compartido NFS, el usuario que no sea root no podrá escribir en el recurso compartido
NOTA:
dentro de la iDRAC. Esto se hace para aumentar la seguridad de las iDRAC.
3. Introduzca los siguientes detalles para la copia de seguridad: File Name (Nombre de archivo), Backup File Passphrase (Frase decontraseña del archivo de copia de seguridad) (opcional) y Confirm Passphrase (Confirmar frase de contraseña).
4. Si se seleccionó Network (Red) como la ubicación del archivo, introduzca la configuración de la red que corresponda.
82
Configuración de Managed System
NOTA: Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres
especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
Copia de seguridad del perfil del servidor mediante RACADM
Para crear una copia de seguridad del perfil del servidor mediante RACADM, utilice el comando systemconfig backup.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Programación de la copia de seguridad automática del perfil del
servidor
Puede activar y programar copias de seguridad periódicas de la configuración del firmware y del servidor según un día, una semana o un
mes determinados.
Antes de programar la operación de copia de seguridad automática del perfil del servidor, asegúrese de que:
● La opción Lifecycle Controller y Recopilar inventario del sistema al reiniciar (CSIOR) está activada.
● El protocolo de hora de red (NTP) está activado de modo que las desviaciones de tiempo no afecten los tiempos reales de ejecución
de los trabajos programados y cuando se crea el siguiente trabajo programado.
● Para realizar una copia de seguridad en una tarjeta vFlash SD:
○ La tarjeta vFlash SD admitida por Dell esté colocada, activada e inicializada.
○ La tarjeta vFlash SD cuente con espacio suficiente para almacenar el archivo de copia de seguridad.
NOTA: No se admite la dirección IPv6 para la programación de la copia de seguridad automática del perfil del servidor.
Programación de la copia de seguridad automática del perfil del servidor
mediante la interfaz web
Para programar la copia de seguridad automática del perfil del servidor:
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Settings (Configuración) > Backup andExport Server Profile (Realizar copia de seguridad y exportar perfil del servidor).
Aparece la página Hacer copia de seguridad y exportar perfil del servidor.
2. Seleccione una de las siguientes opciones para guardar la imagen del archivo de copia de seguridad:
● Red para guardar la imagen del archivo de copia de seguridad en un recurso compartido CIFS o NFS.
● HTTP or HTTPS (HTTP o HTTPS) para guardar la imagen de archivo de copia de seguridad mediante la transferencia de
archivos a través de HTTP/S.
3. Introduzca File Name (Nombre de archivo), Backup File Passphrase (optional) (Frase de contraseña del archivo de copiade seguridad [opcional]) y Confirm Passphrase (Confirmar frase) para la copia de seguridad.
4. Si Red está seleccionada como la ubicación del archivo, introduzca la configuración de la red.
Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres
NOTA:
especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC
5. Haga clic en Backup Now (Realizar copia de seguridad ahora).
El trabajo recurrente se representa en la cola de trabajos con una fecha y hora de inicio para la próxima operación de copia de
seguridad programada. Cinco minutos después de que comienza la primera instancia de un trabajo recurrente, se crea el trabajo del
próximo período de tiempo. La operación de copia de seguridad del perfil del servidor se lleva a cabo a la fecha y hora programadas.
Configuración de Managed System
83
Programación de la copia de seguridad automática del perfil del servidor
mediante RACADM
Para activar la copia de seguridad automática utilice el comando:
racadm set lifecyclecontroller.lcattributes.autobackup Enabled
Para programar una operación de copia de seguridad del perfil del servidor:
Para ver el programa de copia de seguridad actual:
racadm systemconfig getbackupscheduler
Para desactivar la copia de seguridad automática, utilice el comando:
racadm set LifeCycleController.lcattributes.autobackup Disabled
Para borrar el programa de copia de seguridad:
racadm systemconfig clearbackupscheduler
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Importación del perfil del servidor
Puede usar un archivo de imagen de copia de seguridad para importar o restaurar la configuración y el firmware para el mismo servidor sin
reiniciarlo.
La función de importación no está bajo licencia.
NOTA:
Para ejecutar la operación de restauración, la etiqueta de servicio del sistema y la etiqueta de servicio en el archivo de copia
de seguridad deben ser idénticas. La operación de restauración se aplica a todos los componentes del sistema que sean iguales
y estén presentes en la misma ubicación o ranura, según la captura del archivo de copia de seguridad. Si los componentes son
diferentes o no se encuentran en la misma ubicación, no se modificarán y los fallos de restauración se anotarán en el registro de
Lifecycle.
Antes de realizar una operación de importación, asegúrese de que Lifecycle Controller esté activado. Si Lifecycle Controller no está
activado e inicia una operación de importación, aparecerá el siguiente mensaje:
Lifecycle Controller is not enabled, cannot create Configuration job.
Cuando la importación está en progreso e inicia una operación de importacion nuevamente, aparece un mensaje de error:
Restore is already running
Los eventos de importación se graban en el registro de Lifecycle.
Restauración fácil
Después de colocar la placa base en el servidor, Restauración fácil le permite restaurar automáticamente los siguientes datos:
● System Service Tag (Etiqueta de servicio del sistema)
● Etiqueta de activo
● Datos de licencias
● Aplicación de diagnósticos UEFI
● Ajustes de configuración del sistema (BIOS, iDRAC y NIC)
84
Configuración de Managed System
En la restauración fácil, se utiliza la memoria flash de la restauración fácil para respaldar los datos. Cuando reemplaza la placa base y
enciende el sistema, el BIOS consulta a la iDRAC y le solicita restaurar los datos de la copia de seguridad. En la primera pantalla del BIOS,
se le solicita que restaure la etiqueta de servicio, las licencias y la aplicación de diagnóstico de UEFI. En la segunda pantalla del BIOS, se
le solicita que restaure los valores de la configuración del sistema. Si elige no restaurar los datos en la primera pantalla del BIOS y si no
configura la etiqueta de servicio mediante otro método, se volverá a mostrar la primera pantalla del BIOS. La segunda pantalla del BIOS se
muestra solo una vez.
NOTA:
● Los valores de configuración del sistema se respaldan solo cuando la opción CSIOR está activada. Asegúrese de que Lifecycle
Controller y CSIOR estén activados.
● El Borrado del sistema no borra los datos almacenados en la memoria flash de Restauración fácil.
● Restauración fácil no hace copias de seguridad de otros datos como, por ejemplo, imágenes de firmware, datos vFlash o datos de
tarjetas adicionales.
Importación del perfil del servidor mediante la interfaz web de iDRAC
Para importar el perfil del servidor mediante la interfaz web de iDRAC:
1. Vaya a Configuración de iDRAC > Configuración > Importar perfil del servidor.
Aparecerá la sección Importar perfil de servidor.
2. Seleccione una de las siguientes opciones para especificar la ubicación del archivo de copia de seguridad:
● Recurso compartido de red para guardar la imagen del archivo de copia de seguridad en un recurso compartido CIFS o NFS.
● HTTP/HTTPS para guardar la imagen del archivo de copia de seguridad en un archivo local a través de una transferencia de
archivos HTTP/HTTPS.
3. Ingrese los detalles del Nombre de archivo de la copia de seguridad, la Frase de contraseña del archivo de copia de seguridad(opcional) y Confirmar frase de contraseña.
4. Ingrese el Nombre del archivo de copia de seguridad y la frase de contraseña de descifrado (opcional).
5. Si Red está seleccionada como la ubicación del archivo, introduzca la configuración de la red.
NOTA:
Mientras se especifica la configuración para el recurso compartido de red, se recomienda evitar el uso de caracteres
especiales en el nombre de usuario y la contraseña o codificar por porcentaje los caracteres especiales.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
6. Seleccione una de las siguientes opciones para Configuración de discos virtuales y datos del disco duro:
● Preservar: preserva el nivel de RAID, el disco virtual, los atributos de la controladora y los datos del disco duro en el sistema y
restaura el sistema a un estado anterior conocido mediante el archivo de imagen de copia de seguridad.
● Eliminar y reemplazar: elimina y reemplaza el nivel de RAID, el disco virtual, los atributos de la controladora y la información de
configuración del disco duro en el sistema con los datos del archivo de imagen de copia de seguridad.
7. Haga clic en Importar.
Se inicia la operación de importación del perfil del servidor.
Importación del perfil del servidor mediante RACADM
Para importar el perfil del servidor mediante RACADM, utilice el comando systemconfig restore.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Secuencia de operaciones de restauración
La secuencia de operaciones de restauración es la siguiente:
1. El sistema host se apaga.
2. La información del archivo de copia de seguridad se utiliza para restaurar Lifecycle Controller.
3. El sistema host se enciende.
4. El proceso de restauración del firmware y de la configuración de los dispositivos se completa.
5. El sistema host se apaga.
Configuración de Managed System
85
6. El proceso de restauración del firmware y de la configuración de iDRAC se completa.
7. iDRAC se reinicia.
8. El sistema host restaurado se enciende para reanudar el funcionamiento normal.
Supervisión de iDRAC mediante otras herramientas de
administración del sistema
Puede descubrir y supervisar la iDRAC con Dell Management Console o Dell OpenManage Essentials. También puede utilizar Dell Remote
Access Configuration Tool (DRACT) para descubrir las iDRAC, actualizar firmware y configurar Active Directory. Para obtener más
información, consulte las guías del usuario correspondientes.
Perfil de configuración de servidor admitido:
importación y exportación
El perfil de configuración del servidor (SCP) le permite importar y exportar archivos de configuración de servidor.
El usuario puede importar y exportar desde la estación de administración local y desde un recurso compartido de red a través de CIFS,
NFS, HTTP o HTTPS. Con SCP, puede seleccionar e importar o exportar configuraciones a nivel de componente para el BIOS, la NIC
y RAID. Puede importar y exportar SCP a la estación de administración local o a un recurso compartido de red de CIFS, NFS, HTTP o
HTTPS . Puede importar y exportar perfiles individuales de la iDRAC, del BIOS, de la NIC y de RAID, o bien todos juntos como un solo
archivo.
El usuario puede especificar una vista previa de la importación o exportación de SCP donde se está ejecutando el trabajo y se genera el
resultado de la configuración, pero no se aplica ninguno de los valores de la configuración.
Se creará un trabajo una vez que la importación o exportación se haya iniciado a través de la GUI. El estado de los trabajos puede verse en
la página Job Queue (Cola de trabajos).
NOTA: Solo se acepta el nombre de host o la dirección IP para la dirección de destino.
NOTA: Puede buscar una ubicación específica para importar los archivos de configuración de servidor. Deberá seleccionar el archivo
de configuración de servidor correcto que desee importar. Por ejemplo: import.xml.
NOTA: Según el formato del archivo exportado (que usted seleccionó), se agrega la extensión correspondiente de forma automática.
Por ejemplo: export_system_config.xml.
NOTA: SCP aplica la configuración completa en un solo trabajo con la cantidad mínima de reinicios. Sin embargo, en algunas
configuraciones de sistema, algunos atributos cambian el modo de operación de un dispositivo, o bien es posible que creen
dispositivos secundarios con atributos nuevos. Cuando esto sucede, es posible que SCP no pueda aplicar todas las configuraciones
durante un trabajo único. Revise las entradas de ConfigResult del trabajo para solucionar cualquier ajuste de configuración pendiente.
Importación del perfil de configuración del servidor mediante la
interfaz web de iDRAC
Para importar el perfil de configuración del servidor, realice lo siguiente:
1. Vaya a Configuración > Perfil de configuración del servidor
Aparecerá la página Perfil de configuración del servidor.
2. Seleccione una de las siguientes opciones para especificar el tipo de ubicación:
● Local para importar el archivo de configuración guardado en una unidad local.
● Recurso compartido de red para importar el archivo de configuración desde el recurso compartido CIFS o NFS.
● HTTP o HTTPS para importar el archivo de configuración desde un archivo local mediante la transferencia de archivos HTTP/
HTTPS.
Según el tipo de ubicación, debe ingresar la configuración de red o la configuración de HTTP/HTTPS. Si el proxy está
NOTA:
configurado para HTTP/HTTPS, también se requiere la configuración de proxy.
86Configuración de Managed System
3. Seleccione los componentes que se indican en la opción Importar componentes.
4. Seleccione el tipo de apagado.
5. Seleccione el Tiempo máximo de espera para especificar el tiempo de espera antes de que el sistema se apague después de que
finalice la importación.
6. Haga clic en Importar.
Exportación del perfil de configuración del servidor mediante la
interfaz web del iDRAC
Para exportar el perfil de configuración del servidor, realice lo siguiente:
1. Vaya a Configuración > Perfil de configuración del servidor
Aparecerá la página Perfil de configuración del servidor.
2. Haga clic en Exportar.
3. Seleccione una de las siguientes opciones para especificar el tipo de ubicación:
● Local para guardar el archivo de configuración en una unidad local.
● Recurso compartido de red para guardar el archivo de configuración en un recurso compartido CIFS o NFS.
● HTTP o HTTPS para guardar el archivo de configuración en un archivo local mediante la transferencia de archivos HTTP/HTTPS.
NOTA: Según el tipo de ubicación, debe ingresar la configuración de red o la configuración de HTTP/HTTPS. Si el proxy está
configurado para HTTP/HTTPS, también se requiere la configuración de proxy.
4. Seleccione los componentes para los que desea respaldar la configuración.
5. Seleccione el Tipo de exportación; a continuación, se presentan las opciones:
● Básico
● Exportación de reemplazo
● Exportación de clonación
6. Seleccione un Formato de archivo de exportación.
7. Seleccione Elementos adicionales de exportación.
8. Haga clic en Exportar.
Configuración de arranque seguro mediante la
configuración del BIOS o F2
El arranque seguro de UEFI es una tecnología que permite eliminar un vacío de seguridad importante que puede ocurrir durante una
transferencia entre el firmware de UEFI y el sistema operativo (SO) de UEFI. En el arranque seguro de UEFI, cada componente de la
cadena se valida y autoriza según un certificado específico antes de que se pueda cargar o ejecutar. Con el arranque seguro, se elimina
la amenaza y se verifica la identidad del software en cada paso del arranque: firmware de plataforma, tarjetas de opción y cargador de
arranque del SO.
En el foro de la interfaz de firmware extensible unificada (UEFI), un organismo del sector que desarrolla estándares para el software previo
al arranque, se define el arranque seguro en la especificación de UEFI. Los proveedores de sistemas informáticos, los proveedores de
tarjetas de expansión y los proveedores de sistemas operativos colaboran en esta especificación para promover la interoperabilidad. Como
parte de la especificación de UEFI, el arranque seguro representa un estándar de seguridad para todo el sector en el entorno previo al
arranque.
Cuando está activado, con el arranque seguro de UEFI, se evita que se carguen los controladores de dispositivo de UEFI sin firmar, se
muestra un mensaje de error y no se permite que el dispositivo funcione. Debe desactivar el arranque seguro para cargar los controladores
de dispositivo sin firmar.
En la 14.a generación y versiones posteriores de los servidores Dell PowerEdge, puede habilitar o deshabilitar la función de arranque seguro
mediante el uso de diferentes interfaces (RACADM, WSMAN, REDFISH y LC-UI).
Formatos aceptables de archivo
La política de arranque seguro contiene solo una clave en PK, pero varias claves pueden residir en KEK. Lo ideal es que el fabricante o el
propietario de la plataforma mantenga la clave privada correspondiente a la PK pública. Otras personas (como los proveedores de sistema
Configuración de Managed System
87
operativo y de dispositivos) mantienen las claves privadas correspondientes a las claves públicas en KEK. De esta forma, los propietarios
de la plataforma o terceros pueden agregar o eliminar entradas en el archivo db o dbx de un sistema específico.
En la política de arranque seguro, se utiliza db y dbx para autorizar la ejecución del archivo de imagen previo al arranque. Para que se
ejecute un archivo de imagen, se debe asociar con una clave o valor hash en db, y no asociarse con una clave o valor hash en dbx.
Cualquier intento de actualizar el contenido de db o dbx debe firmarse con una PK o KEK privada. Cualquier intento de actualizar el
contenido de PK o KEK debe firmarse con una PK privada.
Tabla 14. Formatos aceptables de archivo
Componente de la políticaFormatos aceptables de
PKCertificado X.509 (solo formato
KEK
DB y DBX
archivo
DER binario)
Certificado X.509 (solo formato
DER binario)
Almacén de claves públicas
Certificado X.509 (solo formato
DER binario)
Imagen de EFI (el BIOS del
sistema calculará e importará la
recopilación de imágenes)
Extensiones aceptables de
archivo
1..cer
2.
.der
3. .crt
1..cer
2.
.der
3..crt
.pbk
4.
1..cer
2.
.der
3..crt
.efi
4.
Cantidad máxima permitida
de registros
Uno
Más de una
Más de una
Para acceder a la función Configuración de arranque seguro, haga clic en Seguridad del sistema en Configuración del BIOS del sistema.
Para ir a Configuración del BIOS del sistema, presione F2 cuando aparezca el logotipo de la empresa durante la POST.
● De manera predeterminada, el arranque seguro está deshabilitado y la política de arranque seguro se establece en Estándar. Para
configurar la política de arranque seguro, debe habilitar el arranque seguro.
● Cuando el modo de arranque seguro se establece en Estándar, significa que el sistema tiene certificados predeterminados y
recopilaciones de imágenes o hash cargados de fábrica. Esto sirve para la seguridad del firmware estándar, los controladores, las
ROM de opción y los cargadores de arranque.
● Para admitir un nuevo controlador o firmware en un servidor, el certificado respectivo debe estar inscrito en la base de datos del
almacén de certificados de arranque seguro. Por lo tanto, la política de arranque seguro debe estar configurada en Personalizada.
Cuando la política de arranque seguro está configurada como Personalizada, se heredan los certificados estándar y las recopilaciones de
imágenes cargados en el sistema de forma predeterminada, opción que se puede modificar. La política de arranque seguro configurada
como Personalizada le permite realizar operaciones tales como Ver, Exportar, Importar, Eliminar, Eliminar todo, Restablecer y Restablecer
todo. Mediante estas operaciones, puede configurar las políticas de arranque seguro.
Si configura la política de arranque seguro como Personalizada, se habilitan las opciones para administrar el almacén de certificados
mediante diversas acciones, como Exportar, Importar, Eliminar, Eliminar todo, Restablecer y Restablecer todo en PK, KEK, DB y DBX.
Para seleccionar la política (PK/KEK/DB/DBX) en la que desea hacer el cambio y realizar las acciones adecuadas, haga clic en el vínculo
correspondiente. En cada sección, se incluirán vínculos para realizar las operaciones de Importar, Exportar, Eliminar y Restablecer. Los
vínculos se habilitan en función de lo que corresponda, lo cual depende de la configuración del momento. Borrar todo y Restablecer todo
son las operaciones que tienen impacto en todas las políticas. Con Eliminar todo, se borran todos los certificados y las recopilaciones
de imágenes de la política personalizada; y, con Restablecer todo, se restauran todos los certificados y recopilaciones de imágenes del
almacén de certificados Estándar o Predeterminado.
88
Configuración de Managed System
Recuperación del BIOS
La función de recuperación del BIOS permite recuperar manualmente el BIOS desde una imagen almacenada. El BIOS está seleccionado
cuando se enciende el sistema y si se detecta un BIOS dañado o en riesgo, se muestra un mensaje de error. A continuación, puede
iniciar el proceso de recuperación del BIOS por medio de RACADM. Para realizar una recuperación manual del BIOS, consulte la iDRAC
RACADM Command Line Interface Reference Guide (Guía de referencia de la interfaz de línea de comandos iDRAC RACADM) disponible
en www.dell.com/idracmanuals.
Configuración de Managed System89
4
Configuración de iDRAC
La iDRAC permite configurar las propiedades de iDRAC, configurar usuarios y establecer alertas para realizar tareas de administración
remotas.
Antes de configurar iDRAC, asegúrese de que las opciones de red de iDRAC y un navegador compatible estén configurados, y de que las
licencias requeridas estén actualizadas. Para obtener más información acerca de la función con licencia en iDRAC, consulte Licencias de la
iDRAC en la página 20.
Puede configurar iDRAC con los siguientes elementos:
● Interfaz web del iDRAC
● RACADM
● Servicios remotos (consulte la Lifecycle Controller Remote Services User’s Guide (Guía del usuario de Dell Lifecycle Controller Remote
Services)
● IPMITool (consulte la Baseboard Management Controller Management Utilities User’s Guide (Guía del usuario de Baseboard
Management Controller Management Utilities)
Para configurar iDRAC:
1. Inicie sesión en iDRAC.
2. Si fuera necesario, modifique la configuración de la red.
NOTA:
Si ha configurado las opciones de red de iDRAC mediante la utilidad de configuración de iDRAC durante la configuración
de la dirección IP de iDRAC, puede omitir este paso.
3. Configure las interfaces para acceder a iDRAC.
4. Configure la visualización del panel frontal.
5. Si fuera necesario, configure la ubicación del sistema.
6. Configure la zona horaria y el protocolo de hora de red (NTP), en caso de ser necesario.
7. Establezca cualquiera de los siguientes métodos de comunicación alternativos con iDRAC:
● Comunicación en serie IPMI o RAC
● Comunicación en serie IPMI en la LAN
● IPMI en la LAN
● Cliente SSH o Telnet
8. Obtenga los certificados necesarios.
9. Agregue y configure los usuarios con privilegios de iDRAC.
10. Configure y active las alertas por correo electrónico, las capturas SNMP o las alertas IPMI.
11. Si fuera necesario, establezca la política de límite de alimentación.
12. Active la pantalla de último bloqueo.
13. Si fuera necesario, configure la consola virtual y los medios virtuales.
14. Si fuera necesario, configure la tarjeta vFlash SD.
15. Si fuera necesario, establezca el primer dispositivo de inicio.
16. Establezca el paso del sistema operativo a iDRAC, en caso de ser necesario.
Temas:
•Visualización de la información de iDRAC
•Modificación de la configuración de red
•Selección de conjunto de cifrado
•Modo FIPS (INTERFAZ)
•Configuración de servicios
•Configuración de TLS
•Uso del cliente de VNC Client para administrar el servidor remoto
•Configuración del panel frontal
•Configuración de zona horaria y NTP
90Configuración de iDRAC
•Configuración del primer dispositivo de inicio
•Activación o desactivación del paso del sistema operativo a iDRAC
•Obtención de certificados
•Configuración de varios iDRAC mediante RACADM
•Desactivación del acceso para modificar los valores de configuración de iDRAC en el sistema host
Visualización de la información de iDRAC
Puede ver las propiedades básicas de iDRAC.
Visualización de la información de iDRAC mediante la interfaz web
En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Overview (Descripción general) para ver la
siguiente información relacionada con iDRAC. Para obtener información sobre las propiedades, consulte iDRAC Online Help (Ayuda en líneade iDRAC).
Detalles de iDRAC
● Tipo de dispositivo
● Versión del hardware
● Versión del firmware
● Actualización del firmware
● Hora del RAC
● Versión de IPMI
● Número de sesiones posibles
● Número actual de sesiones activas
● Versión de IPMI
Módulo de servicios de iDRAC
● Estado
Vista de conexión
● Estado
● Id. de conexión de switch
● Id. de conexión de puerto de switch
Configuración de red actual
● Dirección MAC de iDRAC
● Interfaz de NIC activa
● Nombre de dominio de DNS
Configuración de IPv4 actual
● IPv4 activado
● DHCP
● Dirección IP actual
● Máscara de subred actual
● Puerta de enlace actual
● Uso de DHCP para obtener dirección de servidor DNS
● Servidor DNS preferido actual
● Servidor DNS alternativo actual
Configuración IPv6 actual
● Activación de IPv6
● Configuración automática
● Dirección IP actual
● Puerta de enlace de IP actual
● Dirección local de vínculo
● Usar DHCPv6 para obtener DNS
● Servidor DNS preferido actual
Configuración de iDRAC
91
● Servidor DNS alternativo actual
Visualización de la información de iDRAC mediante RACADM
Para ver la información de la iDRAC mediante RACADM, consulte la información sobre el subcomando getsysinfo o get que
se proporciona en iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC) disponible en
www.dell.com/idracmanuals.
Modificación de la configuración de red
Después de configurar la red de iDRAC mediante la utilidad de configuración de iDRAC, también puede modificar la configuración
mediante la interfaz web de iDRAC, RACADM, Lifecycle Controller, Dell Deployment Toolkit y Server Administrator (después de iniciar el
sistema operativo). Para obtener más información sobre las herramientas y la configuración de privilegios, consulte las guías del usuario
correspondientes.
Para modificar la configuración de la red mediante la interfaz web de iDRAC o RACADM, deberá disponer de los privilegios Configurar.
NOTA: Si modifica la configuración de red, es posible que se anulen las conexiones de red actuales a iDRAC.
Modificación de la configuración de red mediante la interfaz web
Para modificar la configuración de red de iDRAC:
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Network(Red) > Network Settings (Configuración de red).
Aparecerá la página Red.
2. Especifique la configuración de red, los valores comunes, IPv4, IPv6, IPMI y/o la configuración de VLAN según sus requisitos y haga
clic en Aplicar.
Si selecciona Auto Dedicated NIC (NIC dedicada automáticamente) en Network Settings (Configuración de red), cuando
iDRAC tenga su selección de NIC configurada como LOM compartida (1, 2, 3 o 4) y se detecte un enlace en la NIC dedicada de iDRAC,
la iDRAC cambiará su selección de NIC para utilizar la NIC dedicada. Si no se detecta ningún enlace en la NIC dedicada, la iDRAC
utilizará la LOM compartida. El cambio del tiempo de espera de compartida a dedicada es de 5 segundos y de dedicada a compartida
es de 30 segundos. Puede configurar este valor de tiempo de espera mediante RACADM o WSMan.
Para obtener información acerca de los distintos campos, consulte la Ayuda en línea de iDRAC.
Modificación de la configuración de red mediante RACADM local
Para generar una lista de las propiedades de red disponibles, utilice el comando:
racadm get iDRAC.Nic
Para utilizar DHCP para obtener una dirección IP, utilice el siguiente comando para escribir el objeto DHCPEnable y activar esta función.
racadm set iDRAC.IPv4.DHCPEnable 1
El siguiente es un ejemplo de cómo se puede utilizar el comando para configurar las propiedades de la red LAN necesarias.
racadm set iDRAC.Nic.Enable 1
racadm set iDRAC.IPv4.Address 192.168.0.120
racadm set iDRAC.IPv4.Netmask 255.255.255.0
racadm set iDRAC.IPv4.Gateway 192.168.0.120
racadm set iDRAC.IPv4.DHCPEnable 0
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNS1 192.168.0.5
racadm set iDRAC.IPv4.DNS2 192.168.0.6
racadm set iDRAC.Nic.DNSRegister 1
racadm set iDRAC.Nic.DNSRacName RAC-EK00002
racadm set iDRAC.Nic.DNSDomainFromDHCP 0
racadm set iDRAC.Nic.DNSDomainName MYDOMAIN
92
Configuración de iDRAC
NOTA: Si iDRAC.Nic.Enable se establece en 0, la LAN de iDRAC se desactiva aunque DHCP esté activado.
Configuración del filtrado de IP
Además de la autentificación de usuario, utilice las siguientes opciones para proporcionar seguridad adicional mientras accede a iDRAC:
● El filtrado de IP limita el rango de direcciones IP de los clientes que acceden a iDRAC. Compara la dirección IP de un inicio de sesión
entrante con el rango especificado y solo permite el acceso a iDRAC desde una estación de administración cuya dirección IP se
encuentre dentro de dicho rango. Se deniegan todas las demás solicitudes de inicio de sesión.
● Cuando se producen errores repetidos al iniciar sesión desde una dirección IP específica, se impide el inicio de sesión de esa dirección
en iDRAC durante un lapso predefinido. Si inicia sesión de forma incorrecta dos veces, no podrá volver a iniciar sesión de nuevo hasta
pasados 30 segundos. Si inicia sesión de forma incorrecta más de dos veces, no podrá volver a iniciar sesión de nuevo hasta pasados
60 segundos.
A medida que se acumulen errores al iniciar sesión de una dirección IP específica, se registran mediante un contador interno. Cuando el
usuario inicie sesión correctamente, se borrará el historial de fallas y se restablecerá el contador interno.
NOTA: Cuando se rechazan los intentos de inicio de sesión provenientes de la dirección IP del cliente, es posible que algunos clientes
de SSH muestren el siguiente mensaje: ssh exchange identification: Connection closed by remote host.
NOTA: Si utiliza Dell Deployment Toolkit (DTK), consulte OpenManage Deployment Toolkit User's Guide (Guía de usuario del kit de
herramientas de implementación de OpenManage) disponible en www.dell.com/openmanagemanuals para conocer los privilegios.
Configuración del filtrado IP mediante la interfaz web de iDRAC
Debe disponer del privilegio Configurar para realizar estos pasos.
Para configurar el filtrado de IP:
1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > ConectividadRedConfiguración de red > Configuraciónavanzada de la red.
Aparecerá la página Red.
2. Haga clic en Configuración avanzada de la red.
Se muestra la página Seguridad de la red.
3. Especifique la configuración de filtrado de IP mediante Dirección del rango de IP y Máscara de subred del rango de IP.
Para obtener más información acerca de estas opciones, consulte la Ayuda en línea de iDRAC.
4. Haga clic en Aplicar para guardar la configuración.
Federal Information Processing Standards (FIPS): FIPS es un conjunto de estándares utilizados por las agencias
gubernamentales y contratistas de Estados Unidos. El modo FIPS cumple los requisitos de FIPS 140-2, nivel 1. Para obtener más
información sobre FIPS, consulte la FIPS User Guide for iDRAC and CMC for non MX platforms (Guía del usuario de FIPS para iDRAC
y CMC en plataformas no MX).
NOTA: Si habilita el Modo FIPS, se restablecerá la iDRAC con los valores predeterminados.
Configuración del filtrado de IP mediante RACADM
Debe disponer del privilegio Configurar para realizar estos pasos.
Para configurar el filtrado de IP, utilice los siguientes objetos de RACADM en el grupo iDRAC.IPBlocking:
● RangeEnable
● RangeAddr
● RangeMask
La propiedad RangeMask se aplica a la dirección IP entrante y a la propiedad RangeAddr. Si los resultados son idénticos, se le permite
el acceso a iDRAC a la solicitud de inicio de sesión entrante. Si se inicia sesión desde una dirección IP fuera de este rango, se producirá un
error.
El inicio de sesión continúa si el valor de la siguiente expresión es igual a cero:
RangeMask & (<incoming-IP-address> ^ RangeAddr)
&
Configuración de iDRAC
93
AND bit a bit de las cantidades
^
OR bit a bit exclusivo
Ejemplos del filtrado IP
Los siguientes comandos de RACADM bloquean todas las direcciones IP, excepto la dirección 192.168.0.57:
racadm set iDRAC.IPBlocking.RangeEnable 1
racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57
racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255
Para restringir los inicios de sesión a un conjunto de cuatro direcciones IP adyacentes (por ejemplo, de 192.168.0.212 a 192.168.0.215),
seleccione todo excepto los últimos dos bits de la máscara:
racadm set iDRAC.IPBlocking.RangeEnable 1
racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212
racadm set iDRAC.IPBlocking.RangeMask 255.255.255.252
El último byte de la máscara de rango está establecido en 252, el equivalente decimal de 11111100b.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Selección de conjunto de cifrado
Se puede utilizar la Selección de conjunto de cifrado para limitar el cifrado en iDRAC o las comunicaciones del cliente y determinar cuán
segura será la conexión. Proporciona un nivel adicional de filtrado del conjunto de cifrado TLS actualmente en uso. Estos valores se pueden
configurar mediante la interfaz web de iDRAC y las interfaces de línea de comandos de RACADM y WSMAN.
Configuración de la selección de conjunto de cifrado mediante la
interfaz web de iDRAC
PRECAUCIÓN:
errores inesperados.
NOTA: Esta es una opción avanzada de seguridad. Antes de configurar esta opción, asegúrese de que tiene un amplio conocimiento
de lo siguiente:
● La sintaxis de la cadena de cifrado de OpenSSL y su uso.
● Herramientas y procedimientos para validar la configuración del conjunto de cifrado resultante para garantizar que los resultados
estén alineados con las expectativas y los requisitos.
NOTA: Antes de establecer la Configuración avanzada para los conjuntos de cifrado TLS, asegúrese de que utiliza un navegador web
compatible.
Para agregar cadenas personalizadas de cifrado:
1. En la interfaz web de iDRAC, vaya a Configuración de iDRACServiciosServidor web.
2. Haga clic en Establecer cadena de cifrado en la opción Cadena de cifrado del cliente.
Aparece la página Establecer cadena personalizada de cifrado.
3. En el campo Cadena personalizada de cifrado, escriba una cadena válida y haga clic en Establecer cadena de cifrado.
NOTA:
ciphers.html.
4. Haga clic en Aplicar.
Establecer la cadena personalizada de cifrado finaliza la sesión actual de iDRAC. Espere unos minutos antes de abrir una nueva sesión
de iDRAC.
Usar el comando de cifrado de OpenSSL para analizar cadenas con sintaxis no válida puede dar lugar a
Para obtener más información acerca de las cadenas de cifrado, consulte www.openssl.org/docs/man1.0.2/man1/
94
Configuración de iDRAC
Configuración de selección del conjunto de cifrado usando RACADM
Para configurar la selección del conjunto de cifrado usando RACADM, utilice cualquiera de los siguientes comandos:
● racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256GCM-SHA384
● racadm set idraC.webServer.customCipherString ALL:-DHE-RSA-CAMELLIA256-SHA
● racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256-
Para obtener más información sobre estos objetos, consulte iDRAC RACADM Command Line Interface Reference Guide (Guía de
referencia de la interfaz de línea de comandos RACADM para iDRAC), disponible en dell.com/idracmanuals.
Modo FIPS (INTERFAZ)
El FIPS es un estándar de seguridad para computadoras que los contratistas y las agencias gubernamentales de Estados Unidos deben
utilizar. A partir de la versión de iDRAC 2.40.40.40, iDRAC permite activar el modo FIPS.
La iDRAC estará oficialmente certificada para admitir el modo FIPS en el futuro.
Diferencia entre admisión del modo FIPS y validación según FIPS
El software que se ha validado mediante la realización del Programa de validación del módulo criptográfico se denomina software validado
por FIPS. Debido al tiempo que demora la realización de la validación de FIPS, no todas las versiones de iDRAC son validadas. Para obtener
información sobre el estado más reciente de la validación de FIPS, consulte la página Cryptographic Module Validation Program (Programa
de validación del módulo criptográfico) en el sitio web de NIST.
Habilitación del modo FIPS
PRECAUCIÓN:
restaurar la configuración, cree una copia de seguridad del perfil de configuración de servidor (SCP) antes de activar el
modo FIPS y restaure el SCP después de que se reinicie iDRAC.
NOTA: Si reinstala o actualiza firmware del iDRAC, el modo FIPS se inhabilita.
Activar el modo FIPS mediante la interfaz web
1. En la interfaz web de iDRAC, vaya a iDRAC Settings (Configuración de iDRAC) > Connectivity (Conectividad) > Network
(Red) > Network Settings (Configuración de red) > Advanced Network Settings (Configuración avanzada de red).
2. En Modo FIPS, seleccione Activado y haga clic en Aplicar.
NOTA: La activación de FIPS Mode (Modo FIPS) restablece iDRAC a la configuración predeterminada.
3. Aparece un mensaje que le solicitará que confirme el cambio. Haga clic en OK (Aceptar).
Se reiniciará iDRAC en el modo FIPS. Espere al menos 60 segundos antes de volver a conectarse a iDRAC.
4. Instale un certificado de confianza para iDRAC.
NOTA: El certificado de SSL predeterminado no se permite en modo FIPS.
NOTA: Algunas interfaces de iDRAC, como las implementaciones compatibles con los estándares de IPMI y SNMP, no admiten la
conformidad con FIPS.
La activación del modo FIPS restablece iDRAC a los valores predeterminados de fábrica. Si desea
Configuración de iDRAC95
Activación del modo de FIPS mediante RACADM
Utilice CLI de RACADM para ejecutar el siguiente comando:
racadm set iDRAC.Security.FIPSMode <Enable>
Desactivación del modo FIPS
Para desactivar el modo FIPS, debe restablecer el iDRAC a los valores predeterminados de fábrica.
Configuración de servicios
Puede configurar y activar los siguientes servicios en iDRAC:
Configuración
local
Servidor webHabilite el acceso a la interfaz web de iDRAC. Si deshabilita la interfaz web, el RACADM remoto también se
Configuración del
SEKM
SSHAcceda a iDRAC mediante el firmware RACADM.
TelnetAcceda a iDRAC mediante el firmware RACADM.
RACADM remotoAcceda a iDRAC de forma remota.
Agente SNMPActiva el soporte de consultas de SNMP (operaciones GET, GETNEXT y GETBULK) en iDRAC.
Agente de
recuperación
automática del
sistema
RedfishActiva la compatibilidad de la API RESTful de Redfish.
Servidor VNCActive el servidor VNC con o sin cifrado de SSL.
Desactive el acceso a la configuración de iDRAC (desde el sistema host) mediante RACADM local y la utilidad de
configuración de iDRAC.
deshabilitará. Utilice el RACADM local para volver a habilitar el servidor web y el RACADM remoto.
Permite habilitar la funcionalidad de administración de claves en las controladoras PERC/iDRAC mediante el uso
de una arquitectura de servidor de cliente.
Active la pantalla de último bloqueo del sistema.
Configuración de servicios mediante la interfaz web
Para configurar los servicios mediante la interfaz web de iDRAC:
1. En la interfaz web de iDRAC, vaya a Configuración de iDRAC > Servicios.
Aparecerá la página Servicios de directorio.
2. Especifique la información necesaria y haga clic en Aplicar.
Para obtener información acerca de los distintos valores, consulte la Ayuda en línea de iDRAC.
No seleccione la casilla de verificación Evitar que esta página cree diálogos adicionales. Si selecciona esta opción, no
NOTA:
podrá configurar los servicios.
Puede configurar SEKM en la página Configuración de iDRAC. Haga clic en Configuración de iDRAC > Servicios > Configuraciónde la SEKM.
Si desea obtener información detallada sobre el procedimiento detallado para configurar SEKM, consulte la Ayuda en línea
NOTA:
de iDRAC.
NOTA: Cuando el modo Seguridad (Cifrado) se cambia de Ninguno a SEKM, el trabajo en tiempo real no está disponible.
Sin embargo, este se agregará a la lista de trabajos por etapas. Por otro lado, el trabajo en tiempo real se realiza correctamente
cuando el modo se cambia de SEKM a Ninguno.
Compruebe lo siguiente cuando se cambie el valor del campo Nombre de usuario en la sección Certificado de cliente en el servidor
KeySecure (por ejemplo: si se cambia el valor de Nombre común (NC) a ID de usuario (UID))
96
Configuración de iDRAC
a. Cuando se utilice una cuenta existente, haga lo siguiente:
● Compruebe en el certificado de SSL de iDRAC que, en lugar del campo Nombre común, el campo Nombre de usuario
coincida con el nombre de usuario actual en KMS. Si no coinciden, tendrá que establecer el campo del nombre de usuario y
volver a generar el certificado SSL. Luego, debe firmarlo en KMS y volver a cargarlo a iDRAC.
b. Cuando se utilice una cuenta de usuario nueva, haga lo siguiente:
● Asegúrese de que la cadena del Nombre de usuario coincida con el campo del nombre de usuario en el certificado SSL del
iDRAC.
● Si no coinciden, tendrá que volver a configurar los atributos de KMS de iDRAC Nombre de usuario y Contraseña.
● Una vez que se verifica que el certificado contiene el nombre de usuario, el único cambio que se debe aplicar es cambiar la
propiedad de la clave del usuario anterior al usuario nuevo para hacer coincidir el nuevo nombre de usuario de KMS.
NOTA: La opción Restablecer clave se desactivará cuando los informes racadm sekm getstatus se muestren como
Fallidos.
NOTA: La SEKM solo es compatible con los campos Nombre común, ID de usuario o Unidad de organización para el campo
Nombre de usuario en Certificado de cliente.
NOTA: Si utiliza un CA de terceros para firmar el CSR de iDRAC, asegúrese de que este CA de terceros admite el valor UID para
el campo Nombre de usuario en Certificado de cliente. Si este no se admite, utilice Nombre común como el valor para el campo
Nombre de usuario.
Configuración de servicios mediante RACADM
Para activar y configurar los servicios mediante RACADM, utilice el comando set con los objetos de los siguientes grupos de objetos:
● iDRAC.LocalSecurity
● iDRAC.LocalSecurity
● iDRAC.SSH
● iDRAC.Webserver
● iDRAC.Telnet
● iDRAC.Racadm
● iDRAC.SNMP
Para obtener más información acerca de estos objetos, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de
RACADM de iDRAC) disponible en www.dell.com/idracmanuals.
Activación o desactivación de la redirección de HTTPS
Si no desea la redirección automática de HTTP a HTTPs debido a un problema de aviso de certificado con el certificado de iDRAC
predeterminado o como configuración temporal para fines de depuración, puede configurar el iDRAC de manera tal que la redirección
del puerto http (el predeterminado es 80) al puerto https (el predeterminado es el 443) esté desactivada. Está activada de manera
predeterminada. Debe cerrar sesión e iniciar sesión en el iDRAC para que esta configuración surta efecto. Al desactivar esta función, se
mostrará un mensaje de advertencia.
Debe tener el privilegio Configure iDRAC (Configurar iDRAC) para activar o desactivar la redirección de HTTPS.
Cuando se activa o desactiva esta función, se graba un suceso en el archivo de registro de Lifecycle Controller.
Para desactivar la redirección de HTTP a HTTPS:
racadm set iDRAC.Webserver.HttpsRedirection Disabled
Para activar la redirección de HTTP a HTTPS:
racadm set iDRAC.Webserver.HttpsRedirection Enabled
Para ver el estado de la redirección de HTTP a HTTPS:
racadm get iDRAC.Webserver.HttpsRedirection
Configuración de iDRAC
97
Configuración de TLS
De manera predeterminada, la iDRAC está configurada para utilizar TLS 1.1 y superiores. Se puede configurar iDRAC para que utilice
cualquiera de las siguientes opciones:
● TLS 1.0 y superiores
● TLS 1.1 y superiores
● TLS 1.2 únicamente
NOTA: Para garantizar una conexión segura, Dell recomienda el uso de TLS 1.1 y posteriores.
Configuración de TLS por medio de la interfaz web
1. Vaya a iDRAC Settings (Configuración de iDRAC) > Services (Servicios).
2. Haga clic en la pestaña Servicios y, a continuación, haga clic en Servidor web.
3. En la lista desplegable Protocolo TLS, seleccione la versión de TLS y haga clic en Aplicar.
Configuración del servidor TLS mediante RACADM
Para verificar la versión de TLS configurada:
racadm get idrac.webserver.tlsprotocol
Para establecer la versión de TLS:
racadm set idrac.webserver.tlsprotocol <n>
<n>=0
TLS 1.0 y superior
<n>=1
TLS 1.1 y superior
<n>=2
Sólo TLS 1.2
Uso del cliente de VNC Client para administrar el
servidor remoto
Puede utilizar un cliente de VNC estándar abierto para administrar el servidor remoto mediante dispositivos de escritorio y móviles, como
Dell Wyse PocketCloud. Cuando los servidores de los centros de datos dejan de funcionar, la iDRAC o el sistema operativo envía una
alerta a la consola en la estación de administración. La consola envía un correo electrónico o un mensaje SMS a un dispositivo móvil con
la información requerida e inicia la aplicación del visor VNC en la estación de administración. Este visor VNC puede conectarse con el
sistema operativo/hipervisor en el servidor y proporcionar acceso al teclado, video y mouse del servidor host para realizar las correcciones
necesarias. Antes de iniciar el cliente VNC, debe activar el servidor VNC y configurar sus ajustes en iDRAC, como la contraseña, el número
de puerto VNC, el cifrado de SSL y el valor del tiempo de espera. Puede configurar estos ajustes mediante la interfaz web de iDRAC o
RACADM.
NOTA: La función de VNC está sujeta a licencia y se encuentra disponible en la licencia Enterprise de iDRAC.
Puede elegir entre muchas aplicaciones de VNC o clientes de escritorio, como los de RealVNC o Dell Wyse PocketCloud.
Se pueden activar dos sesiones de cliente VNC al mismo tiempo. La segunda está en modo de solo lectura.
Si hay una sesión de VNC activa, solo podrá ejecutar los medios virtuales a través de la opción Iniciar consola virtual, no con Virtual
Console Viewer.
Si el cifrado de video está desactivado, el cliente de VNC inicia un protocolo de enlace directamente y no se necesita un protocolo de
enlace de SSL. Durante el protocolo de enlace del cliente de VNC (RFB o SSL), si hay otra sesión de VNC activa o si hay una sesión de
98
Configuración de iDRAC
Consola virtual abierta, se rechaza la sesión nueva del cliente de VNC. Después de finalizar el primer protocolo de enlace, el servidor VNC
desactiva la consola virtual y permite solo los medios virtuales. Una vez concluida la sesión de VNC, el servidor de VNC restaura el estado
original de la consola virtual (activado o desactivado).
NOTA:
● Si cuando se inicia una sesión VNC se produce un error de protocolo RFB, cambie la configuración del cliente VNC a Alta calidad y,
a continuación, vuelva a iniciar la sesión.
● Cuando la NIC de iDRAC se encuentra en modo compartido y se ejecuta un ciclo de apagado y encendido en el sistema host, se
pierde la conexión de red por algunos segundos. Durante este tiempo, si no se lleva a cabo una acción en el cliente VNC activo, es
posible que se cierre la sesión VNC. Debe esperar a que se agote el tiempo de espera (el valor establecido en la configuración del
servidor VNC en la página Servicios de la interfaz web de iDRAC) y, a continuación, volver a establecer la conexión VNC.
● Si la ventana del cliente VNC se minimiza por más de 60 segundos, se cierra la ventana del cliente. Debe abrir una nueva sesión
VNC. Si maximiza la ventana del cliente VNC antes de que transcurran los 60 segundos, puede continuar utilizándola.
Configuración del servidor VNC mediante la interfaz web del iDRAC
Para configurar los valores del servidor VNC:
1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > Virtual Console (Consola virtual).
Aparece la página Consola virtual.
2. En la sección Servidor VNC, active el servidor VNC, especifique la contraseña, el número de puerto y active o desactive el cifrado
SSL.
Para obtener información acerca de los campos, consulte la Ayuda en línea de iDRAC7.
3. Haga clic en Aplicar.
El servidor VNC está configurado.
Configuración del servidor VNC mediante RACADM
Para configurar el servidor VNC, utilice el comando set con los objetos en VNCserver.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Configuración del visor VNC con cifrado SSL
Al configurar los valores del servidor VNC en el iDRAC, si la opción Cifrado SSL está activada, entonces la aplicación de túnel SSL debe
usarse junto con el visor VNC para establecer la conexión cifrada con el servidor VNC del iDRAC.
NOTA: La mayoría de los clientes VNC no tienen el soporte incorporado en el cifrado SSL.
Para configurar la aplicación de túnel SSL:
1. Configure el túnel SSL para aceptar la conexión en <localhost>:<localport number>. Por ejemplo, 127.0.0.1:5930.
2. Configure el túnel SSL para conectar a <iDRAC IP address>:<VNC server port Number> Por ejemplo, 192.168.0.120:5901.
3. Inicie la aplicación de túnel.
Para establecer la conexión con el servidor VNC del iDRAC en el canal de cifrado SSL, conecte el visor VNC al host local (dirección IP
local de vínculo) y el número de puerto local (127.0.0.1: <número de puerto local>).
Configuración del visor VNC sin Cifrado SSL
En general, todos de búfer de tramas remoto (RFB) compatible con los visores VNC se conectan al servidor VNC utilizando la dirección IP
del iDRAC y el número de puerto que se ha configurado para el servidor VNC. Si la opción de cifrado SSL está desactivada en el momento
de configurar los valores del servidor VNC en el iDRAC, entonces para conectarse al visor VNC haga lo siguiente:
En el cuadro de diálogo Visor VNC, introduzca la dirección IP del iDRAC y número de puerto VNC en el campo Servidor VNC.
El formato es <iDRAC IP address:VNC port number>.
Por ejemplo: si la dirección IP de iDRAC es 192.168.0.120 y el número de puerto VNC es 5901, introduzca 192.168.0.120:5901.
Configuración de iDRAC
99
Configuración del panel frontal
Puede configurar el LCD del panel frontal y la visualización de indicadores LED para el sistema administrado.
Para servidores tipo bastidor y torre, hay dos paneles frontales disponibles:
● Panel frontal de LCD y LED de ID del sistema
● Panel frontal de LED y LED de ID del sistema
Para servidores Blade, solo el LED de ID del sistema está disponible en el panel frontal del servidor, ya que el chasis del servidor Blade
contiene la pantalla LCD.
Configuración de los valores de LCD
Puede definir y mostrar una cadena predeterminada, tal como un nombre de iDRAC, una dirección IP, etc. o una cadena definida por el
usuario en el panel frontal del sistema administrado.
Configuración de los valores LCD mediante la interfaz web
Para configurar la pantalla de panel anterior LCD del servidor:
1. En la interfaz web de iDRAC, vaya a Configuration (Configuración) > System Settings (Configuración del sistema) >
Hardware Settings (Configuración de hardware) > Front Panel configuration (Configuración del panel frontal).
2. En la sección Configuración de LCD, en el menú desplegable Configurar mensaje de inicio seleccione cualquiera de los elementos
siguientes:
● Etiqueta de servicio (predeterminado)
● Asset Tag
● Dirección MAC de DRAC
● Dirección IPv4 de DRAC
● Dirección IPv6 de DRAC
● Alimentación del sistema
● Temperatura ambiente
● Modelo del sistema
● Nombre del host
● Definido por el usuario
● Ninguno
Si selecciona Definido por el usuario, introduzca el mensaje necesario en el cuadro de texto.
Si selecciona Ninguno, el mensaje de inicio no se muestra en el panel frontal del LCD.
3. Active la indicación de consola virtual (opcional). Una vez activada, la sección Live Front Panel Feed (Fuente en directo del panel
frontal) y el panel LCD del servidor mostrarán el mensaje Virtual console session active (Sesión de consola virtual activa)
cuando haya una sesión de la consola virtual activa.
4. Haga clic en Aplicar.
El panel frontal del LCD muestra el mensaje de inicio configurado.
Configuración de los valores LCD mediante RACADM
Para configurar la pantalla LCD del panel frontal del servidor, utilice los objetos en el grupo System.LCD.
Para obtener más información, consulte iDRAC RACADM CLI Guide (Guía de interfaz de la línea de comandos de RACADM de iDRAC)
disponible en www.dell.com/idracmanuals.
Configuración de LCD mediante la utilidad de configuración de iDRAC
Para configurar la pantalla de panel anterior LCD del servidor:
1. En la utilidad de configuración de iDRAC, vaya a Seguridad del panel frontal.
Se mostrará la página Configuración de iDRAC - Seguridad del panel frontal.
100
Configuración de iDRAC
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.