Dell Precision 7920 Rack User Manual [ja]

Page 1
Integrated Dell Remote Access Controller 9
ズガイド
December 2020 Rev. A02
Page 2
メモ、注意、警告
メモ: 製品を使いやすくするための重要な情報を明しています。
注意:ドウェアの損傷やデタの損失の可能性を示し、その危を回避するための方法を明しています。
警告: 物的損害、けが、または死亡の原因となる可能性があることを示しています。
Page 3
目次
1: iDRAC ......................................................................................................................... 16
iDRAC を使用する利点...................................................................................................................................................... 16
主な機能............................................................................................................................................................................... 17
追加された新機能...............................................................................................................................................................19
ファムウェア バジョン 4.40.00.00.................................................................................................................... 19
ファムウェア バジョン 4.30.30.30....................................................................................................................20
ファムウェア バジョン 4.20.20.20.....................................................................................................................21
ファムウェア バジョン 4.10.10.10...................................................................................................................... 22
ファムウェア バジョン 4.00.00.00....................................................................................................................22
本ガイドの使用方法..........................................................................................................................................................23
対応ウェブブラウザ..........................................................................................................................................................23
サポトされる OS とハイパバイザ.....................................................................................................................23
iDRAC ライセンス..............................................................................................................................................................24
ライセンスのタイプ....................................................................................................................................................24
ライセンスの取得方法................................................................................................................................................25
Dell Digital Locker からライセンス キを取得する...............................................................................................25
ライセンス操作............................................................................................................................................................ 25
iDRAC9 のライセンス機能...............................................................................................................................................26
iDRAC にアクセスするためのインタフェスとプロトコル....................................................................................32
iDRAC ト情報...............................................................................................................................................................34
その他の必要マニュアル................................................................................................................................................. 35
デルへのお問い合わせ..................................................................................................................................................... 36
デルサポトサイトからの文書へのアクセス.............................................................................................................36
2: iDRAC へのログイン............................................................................................................... 38
パスワドの更(FCP...................................................................................................................................... 39
OpenID Connect を使用した iDRAC へのログイン..................................................................................................... 39
カルユActive Directory 、または LDAP としての iDRAC へのログイン............ 39
スマトカドを使用したロカルユとしての iDRAC へのログイン........................................................ 40
スマトカドを使用した Active Directory としての iDRAC へのログイン.....................................41
シングルサインオンを使用した iDRAC へのログイン...............................................................................................41
iDRAC ウェブインタフェスを使用した iDRAC SSO へのログイン................................................................ 41
CMC ウェブインタフェスを使用した iDRAC SSO へのログイン..................................................................42
リモ RACADM を使用した iDRAC へのアクセス.................................................................................................42
リモ RACADM Linux 上で使用するための CA 証明書の.................................................................42
カル RACADM を使用した iDRAC へのアクセス.................................................................................................42
ファムウェア RACADM を使用した iDRAC へのアクセス.................................................................................... 43
シンプルな 2 要素認証(シンプル 2FA.................................................................................................................... 43
RSA SecurID 2FA.................................................................................................................................................................43
システム正常性の表示......................................................................................................................................................44
公開キ認証を使用した iDRAC へのログイン........................................................................................................... 45
iDRAC セッション................................................................................................................................................ 45
セキュアなデフォルトパスワ................................................................................................................................. 46
デフォルトの iDRAC パスワドのロカルでのリセット..................................................................................46
目次 3
Page 4
デフォルトの iDRAC パスワドのリモトでのリセット..................................................................................47
デフォルト ログイン パスワドの更....................................................................................................................... 47
ウェブインタフェスを使用したデフォルトログインパスワドの......................................................48
RACADM を使用したデフォルトログインパスワドの............................................................................ 48
iDRAC 設定ユティリティを使用したデフォルトログインパスワドの............................................. 48
デフォルトパスワド警告メッセジの有化または無 ............................................................................... 48
パスワ度ポリシ...................................................................................................................................................49
IP ブロック..........................................................................................................................................................................49
Web インタフェイスを使用した OS to iDRAC パススルの有化または無..........................................50
RACADM を使用したアラトの有化または無............................................................................................... 51
3: 管理下システムのセットアップ................................................................................................ 52
iDRAC IP アドレスのセットアップ................................................................................................................................ 52
iDRAC 設定ユティリティを使用した iDRAC IP のセットアップ....................................................................53
CMC ウェブインタフェスを使用した iDRAC IP のセットアップ..................................................................56
自動.........................................................................................................................................................................56
自動設定を使用したサとサバコンポネントの設定............................................................................59
セキュリティ向上のためのハッシュパスワドの使用...................................................................................... 64
カル管理者アカウント設定の.........................................................................................................................66
管理下システムの場所のセットアップ........................................................................................................................ 66
ウェブインタフェスを使用した管理下システムの場所のセットアップ.....................................................66
RACADM を使用した管理下システムの場所のセットアップ............................................................................66
iDRAC 設定ユティリティを使用した管理下システムの場所のセットアップ............................................ 66
システムパフォマンスと電力消費の最適化.............................................................................................................67
iDRAC ウェブインタフェスを使用したサマル設定の.......................................................................... 67
RACADM を使用した度設定の..................................................................................................................... 68
iDRAC 設定ユティリティを使用したサマル設定の...............................................................................72
iDRAC Web インタフェイスを使用した PCIe エアフロ設定の........................................................... 73
管理ステションのセットアップ..................................................................................................................................73
iDRAC へのリモトアクセス.................................................................................................................................... 73
対応ウェブブラウザの設定............................................................................................................................................. 74
Internet Explorer の設定...............................................................................................................................................74
Mozilla Firefox の設定...................................................................................................................................................75
仮想コンソルを使用するためのウェブブラウザの設定.................................................................................. 75
ウェブインタフェスのロカライズバジョンの表示....................................................................................79
デバイスファムウェアのアップデ......................................................................................................................79
iDRAC ウェブインタフェスを使用したファムウェアのアップデ...................................................... 82
自動ファムウェアアップデトのスケジュル設定........................................................................................83
RACADM を使用したデバイスファムウェアのアップデ.........................................................................85
CMC ウェブインタフェスを使用したファムウェアのアップデ........................................................ 85
DUP を使用したファムウェアのアップデ.................................................................................................. 85
リモ RACADM を使用したファムウェアのアップデ.........................................................................86
Lifecycle Controller Remote Services を使用したファムウェアのアップデ.......................................... 86
iDRAC からの CMC ファムウェアのアップデ............................................................................................ 86
ステジングされたアップデトの表示と管理......................................................................................................... 87
iDRAC ウェブインタフェスを使用したステジングされたアップデトの表示と管理......................... 87
RACADM を使用したステジングされたアップデトの表示と管理.............................................................87
デバイスファムウェアのロルバック......................................................................................................................87
iDRAC ウェブインタフェスを使用したファムウェアのロルバック...................................................... 88
CMC ウェブインタフェスを使用したファムウェアのロルバック........................................................ 89
4 目次
Page 5
RACADM を使用したファムウェアのロルバック..........................................................................................89
Lifecycle Controller を使用したファムウェアのロルバック.........................................................................89
Lifecycle Controller-Remote Services を使用したファムウェアのロルバック......................................... 89
iDRAC のリカバリ........................................................................................................................................................89
他のシステム管理ツルを使用した iDRAC の監視...................................................................................................90
バ設定プロファイルのサポト - インポトおよびエクスポ................................................................. 90
iDRAC ウェブインタフェスを使用したサバ設定プロファイルのインポ.......................................... 91
iDRAC ウェブインタフェスを使用したサバ設定プロファイルのエクスポ...................................... 91
BIOS 設定または F2 からのセキュアなブト設定.....................................................................................................91
BIOS recovery......................................................................................................................................................................93
4: iDRAC の設定........................................................................................................................ 94
iDRAC 情報の表示..............................................................................................................................................................95
ウェブインタフェスを使用した iDRAC 情報の表示.........................................................................................95
RACADM を使用した iDRAC 情報の表示................................................................................................................96
ネットワク設定の..................................................................................................................................................96
Web インタフェイスを使用したネットワク設定の..............................................................................96
カル RACADM を使用したネットワク設定の.................................................................................... 96
IP フィルタの設定........................................................................................................................................................97
スイトの選.......................................................................................................................................................... 98
iDRAC ウェブインタフェスを使用した暗スイト選の設定..................................................................98
RACADM を使用した暗スイト選の設定..................................................................................................... 98
FIPS ..........................................................................................................................................................................99
FIPS ドの有................................................................................................................................................... 99
FIPS ドの無................................................................................................................................................... 99
ビスの設定...................................................................................................................................................................99
Web インタフェイスを使用したサビスの設定.............................................................................................100
RACADM を使用したサビスの設定..................................................................................................................... 101
HTTPS リダイレクトの有化または無........................................................................................................ 101
VNC クライアントを使用したリモトサの管理............................................................................................101
iDRAC ウェブインタフェスを使用した VNC の設定....................................................................... 102
RACADM を使用した VNC の設定...........................................................................................................102
SSL 化を伴う VNC ビュアの設定................................................................................................................102
SSL 化なしでの VNC ビュアのセットアップ...........................................................................................103
前面パネルディスプレイの設定................................................................................................................................... 103
LCD の設定...................................................................................................................................................................103
システム ID LED の設定............................................................................................................................................ 104
タイムゾンおよび NTP の設定.................................................................................................................................. 104
iDRAC ウェブインタフェスを使用したタイムゾンと NTP の設定.......................................................... 104
RACADM を使用したタイムゾンと NTP の設定..............................................................................................105
最初の起動デバイスの設定............................................................................................................................................105
ウェブインタフェスを使用した最初の起動デバイスの設定........................................................................105
RACADM を使用した最初の起動デバイスの設定...............................................................................................106
仮想コンソルを使用した最初の起動デバイスの設定.................................................................................... 106
前回のクラッシュ面の有............................................................................................................................. 106
OS から iDRAC へのパススルの有化または無...........................................................................................106
OS から iDRAC へのパススル用の対応...................................................................................................107
USB NIC 対応のオペレティングシステム..........................................................................................................107
Web インタフェイスを使用した OS to iDRAC パススルの有化または無...................................108
RACADM を使用した OS から iDRAC へのパススルの有化または無............................................. 109
目次 5
Page 6
iDRAC 設定ユティリティを使用した OS から iDRAC へのパススルの有化または無..............109
証明書の取得..................................................................................................................................................................... 110
SSL 証明書.....................................................................................................................................................110
新しい証明書署名要求の生成................................................................................................................................... 111
自動証明書登............................................................................................................................................................112
証明書のアップロ.................................................................................................................................112
証明書の表示.................................................................................................................................................113
カスタム署名証明書のアップロ.......................................................................................................................113
カスタム SSL 証明書署名証明書のダウンロ ................................................................................................113
カスタム SSL 証明書署名証明書の削除.................................................................................................................114
RACADM を使用した複 iDRAC の設定................................................................................................................. 114
ホストシステムでの iDRAC 設定を更するためのアクセスの無................................................................ 115
5: OAuth 2.0 を使用した委任認証............................................................................................... 116
6: iDRAC と管理下システム情報の表示........................................................................................ 117
管理下システムの正常性とプロパティの表示........................................................................................................... 117
アセット追跡の設定......................................................................................................................................................... 117
システムインベントリの表示........................................................................................................................................ 118
センサ情報の表示..........................................................................................................................................................119
CPU、メモリ、および入出力モジュルのパフォマンス インデックスの監視.........................................120
ウェブインタフェスを使用した CPU、メモリ、および I/O モジュルのパフォマンスインデッ
クスの監視................................................................................................................................................................121
RACADM を使用した CPU、メモリ、入出力モジュルのパフォマンスインデックスの監視............. 121
アイドル サ................................................................................................................................................. 121
GPU(アクセラレ)の管理.................................................................................................................................122
システムの Fresh Air 対応性のチェック......................................................................................................................123
度の履タの表示.................................................................................................................................................124
iDRAC ウェブインタフェスを使用した度の履タの表示.................................................................124
RACADM を使用した度の履タの表示.................................................................................................... 124
度の警告しきい値の設定......................................................................................................................... 124
ホスト OS で使用可能なネットワクインタフェスの表示............................................................................... 125
ウェブインタフェスを使用したホスト OS で使用可能なネットワクインタフェスの表示............125
RACADM を使用したホスト OS で使用可能なネットワクインタフェスの表示.........................................126
FlexAddress メザニンカドのファブリック接の表示.........................................................................................126
iDRAC セッションの表示または終了...........................................................................................................................126
ウェブインタフェスを使用した iDRAC セッションの終了........................................................................... 126
7: iDRAC 通信のセットアップ.................................................................................................... 128
6 目次
DB9 ブルを使用したシリアル接による iDRAC との通信............................................................................ 129
BIOS のシリアル接用設定.................................................................................................................................... 129
RAC シリアル接の有..................................................................................................................................... 130
IPMI シリアル接のベシックモドおよびタミナルモドの有.....................................................130
DB9 ブル使用中の RAC シリアルとシリアルコンソル間の切り替え........................................................132
シリアルコンソルから RAC シリアルへの切り替え....................................................................................... 132
RAC シリアルからシリアルコンソルへの切り替え........................................................................................ 132
IPMI SOL を使用した iDRAC との通信.........................................................................................................................132
BIOS のシリアル接用設定.................................................................................................................................... 133
SOL を使用するための iDRAC の設定....................................................................................................................133
Page 7
対応プロトコルの有化.......................................................................................................................................... 134
IPMI over LAN を使用した iDRAC との通信................................................................................................................ 137
ウェブインタフェスを使用した IPMI over LAN の設定.................................................................................. 137
iDRAC 設定ユティリティを使用した IPMI over LAN の設定..........................................................................137
RACADM を使用した IPMI over LAN の設定.........................................................................................................138
リモ RACADM の有化または無................................................................................................................. 138
ウェブインタフェスを使用したリモ RACADM の有化または無..............................................138
RACADM を使用したリモ RACADM の有化または無.................................................................... 138
カル RACADM の無.......................................................................................................................................... 139
管理下システムでの IPMI の有............................................................................................................................. 139
RHEL 6 での起動中の Linux のシリアルコンソルの設定..................................................................................... 139
起動後の仮想コンソルへのログインの有................................................................................................. 140
RHEL 7 でのシリアルタミナルの設定.......................................................................................................................141
シリアルコンソルからの GRUB の制御............................................................................................................. 142
サポ象の SSH スキ............................................................................................................................... 142
SSH の公開キ認証の使用...................................................................................................................................... 143
8: アカウントと限の設定............................................................................................ 146
iDRAC の役割と特.........................................................................................................................................146
名およびパスワドで推される文字.........................................................................................................147
カルユの設定.................................................................................................................................................. 148
iDRAC ウェブインタフェスを使用したロカルユの設定.................................................................. 148
RACADM を使用したロカルユの設定......................................................................................................148
Active Directory の設定.....................................................................................................................................150
iDRAC Active Directory 認証を使用するための前提.............................................................................. 150
サポトされている Active Directory 認証メカニズム........................................................................................ 151
標準スキ Active Directory .....................................................................................................................152
標準スキ Active Directory の設定.....................................................................................................................153
張スキ Active Directory .....................................................................................................................155
張スキ Active Directory の設定.....................................................................................................................157
Active Directory 設定のテスト..................................................................................................................................164
汎用 LDAP の設定............................................................................................................................................. 165
iDRAC のウェブベスインタフェスを使用した汎用 LDAP ディレクトリサビスの設定....................165
RACADM を使用した汎用 LDAP ディレクトリサビスの設定....................................................................... 166
LDAP ディレクトリサビス設定のテスト...........................................................................................................166
9: システム設定ロックダウン モ........................................................................................... 167
10: シングルサインオンまたはスマトカドログインのための iDRAC の設定................................. 169
Active Directory シングルサインオンまたはスマトカドログインの前提............................................. 169
iDRAC のドメイン名システムへの登.................................................................................................................169
Active Directory オブジェクトの作成と限の付............................................................................................ 170
Active Directory のための iDRAC SSO ログインの設定.............................................................................170
SSO 用の Active Directory でのユの作成.................................................................................................... 170
Kerberos Keytab ファイルの生成............................................................................................................................. 171
ウェブインタフェスを使用した Active Directory のための iDRAC SSO ログインの設定......... 171
RACADM を使用した Active Directory のための iDRAC SSO ログインの設定............................... 172
管理ステションの設定........................................................................................................................................... 172
スマトカドログインの有化または無........................................................................................................172
目次 7
Page 8
ウェブインタフェスを使用したスマトカドログインの有化または無.................................... 172
RACADM を使用したスマトカドログインの有化または無........................................................... 172
iDRAC 設定ユティリティを使用したスマトカドログインの有化または無............................173
スマ ログインの設定...................................................................................................................................173
Active Directory のための iDRAC スマトカドログインの設定.....................................................173
カルユのための iDRAC スマトカドログインの設定..................................................................173
スマト カドを使用したログイン............................................................................................................................174
11: アラトを送信するための iDRAC の設定................................................................................ 175
アラトの有化または無.................................................................................................................................... 175
ウェブインタフェスを使用したアラトの有化または無.................................................................175
RACADM を使用したアラトの有化または無........................................................................................176
iDRAC 設定ユティリティを使用したアラトの有化または無........................................................ 176
アラトのフィルタ ........................................................................................................................................................ 176
iDRAC ウェブインタフェスを使用したアラトのフィルタ.........................................................................176
RACADM を使用したアラトのフィルタ.............................................................................................................177
イベントアラトの設定................................................................................................................................................. 177
ウェブインタフェスを使用したイベントアラトの設定............................................................................. 177
RACADM を使用したイベントアラトの設定.................................................................................................... 177
アラト反復イベントの設定.........................................................................................................................................177
RACADM を使用したアラト反復イベントの設定............................................................................................178
iDRAC ウェブインタフェスを使用したアラト反復イベントの設定........................................................ 178
イベント置の設定........................................................................................................................................................ 178
ウェブインタフェスを使用したイベントアクションの設定........................................................................ 178
RACADM を使用したイベントアクションの設定............................................................................................... 178
電子メルアラト、SNMP トラップ、または IPMI トラップ設定の設定........................................................178
IP アラト送信先の設定...........................................................................................................................................179
電子メルアラトの設定....................................................................................................................................... 180
WS Eventing の設定......................................................................................................................................................... 182
Redfish Eventing の設定.................................................................................................................................................. 183
シャシイベントの監視.................................................................................................................................................183
iDRAC ウェブインタフェスを使用したシャシイベントの監視.................................................................183
RACADM を使用したシャシイベントの監視.................................................................................................... 183
アラトメッセ ID..................................................................................................................................................... 184
12: iDRAC 9 グル マネジャー..............................................................................................187
8 目次
グルプマネジャ..........................................................................................................................................................187
サマリビュ..................................................................................................................................................................... 188
ネットワク設定の要件.................................................................................................................................................189
ログインの管理................................................................................................................................................................ 189
新規ユの追加....................................................................................................................................................189
パスワドの........................................................................................................................................190
の削除............................................................................................................................................................ 190
アラトの設定................................................................................................................................................................. 190
エクスポ...................................................................................................................................................................... 191
出されたサバビュ.................................................................................................................................................. 191
Jobs(ジョブ) ビュ....................................................................................................................................................192
ジョブのエクスポ.....................................................................................................................................................193
グルプ情報パネル.........................................................................................................................................................193
Page 9
グルプ設定..................................................................................................................................................................... 193
したサバでの操作.................................................................................................................................................194
iDRAC グルプのファムウェア アップデ....................................................................................................... 195
13: ログの管理..........................................................................................................................196
システムイベントログの表示....................................................................................................................................... 196
ウェブインタフェスを使用したシステムイベントログの表示....................................................................196
RACADM を使用したシステムイベントログの表示...........................................................................................196
iDRAC 設定ユティリティを使用したシステムイベントログの表示............................................................197
Lifecycle ログの表示.........................................................................................................................................................197
ウェブインタフェスを使用した Lifecycle ログの表示....................................................................................197
RACADM を使用した Lifecycle ログの表示...........................................................................................................198
Lifecycle Controller ログのエクスポ...................................................................................................................... 198
ウェブインタフェスを使用した Lifecycle Controller ログのエクスポ................................................. 198
RACADM を使用した Lifecycle Controller ログのエクスポ........................................................................ 198
作業メモの追加................................................................................................................................................................ 199
リモトシステムロギングの設定................................................................................................................................199
ウェブインタフェスを使用したリモトシステムロギングの設定............................................................ 199
RACADM を使用したリモトシステムロギングの設定................................................................................... 199
14: iDRAC での電源のモニタリングと管理...................................................................................200
電力の監視........................................................................................................................................................................200
ウェブインタフェスを使用した CPU、メモリ、および I/O モジュルのパフォマンスインデッ
クスの監視..............................................................................................................................................................200
RACADM を使用した CPU、メモリ、入出力モジュルのパフォマンスインデックスの監視............ 201
電力消費量の警告しきい値の設定............................................................................................................................... 201
ウェブインタフェスを使用した電力消費量の警告しきい値の設定............................................................201
電源制御操作の........................................................................................................................................................ 201
ウェブインタフェスを使用した電源制御操作の.....................................................................................201
RACADM を使用した電源制御操作の...........................................................................................................202
電力制限............................................................................................................................................................................ 202
ブレドサの電源上限................................................................................................................................... 202
電力上限ポリシの表示と設定............................................................................................................................. 202
電源装置オプションの設定...........................................................................................................................................203
ウェブインタフェスを使用した電源装置オプションの設定....................................................................... 203
RACADM を使用した電源装置オプションの設定.............................................................................................. 204
iDRAC 設定ユティリティを使用した電源装置オプションの設定...............................................................204
電源ボタンの有化または無.............................................................................................................................. 204
Multi-Vector Cooling.........................................................................................................................................................204
15: iDRAC ダイレクト アップデ............................................................................................206
16: ネットワクデバイスのインベントリ、監視、および設定........................................................ 207
ネットワクデバイスのインベントリと監視.......................................................................................................... 207
ウェブインタフェスを使用したネットワクデバイスの監視.................................................................... 207
RACADM を使用したネットワクデバイスの監視........................................................................................... 207
ビュ...................................................................................................................................................................208
FC HBA デバイスのインベントリと監視.................................................................................................................... 210
ウェブインタフェスを使用した FC HBA デバイスの監視.............................................................................210
目次 9
Page 10
RACADM を使用した FC HBA デバイスの監視....................................................................................................210
SFP トランシ デバイスのインベントリと監視...........................................................................................210
Web インタフェイスを使用した SFP トランシのモニタリング........................................................211
RACADM を使用した SFP トランシの監視................................................................................................ 211
テレメトリストリミング.........................................................................................................................................211
シリアル デタ キャプチャ.......................................................................................................................................... 212
仮想アドレス、イニシエタ、およびストレジタゲットのダイナミック設定.......................................... 213
I/O アイデンティティ最適化対応のカ...........................................................................................................214
IO アイデンティティ最適化向けにサポトされている NIC ファムウェアバジョン.......................... 215
iDRAC がリモト割りてアドレスモドまたはコンソルモドに設定されている場合の仮想ま
たはリモト割りてアドレスと永性ポリシの動作.............................................................................215
FlexAddress および IO アイデンティティにするシステム動作....................................................................216
IO アイデンティティ最適化の有化または無............................................................................................217
SSD 摩耗しきい値...................................................................................................................................................... 218
性ポリシの設定...............................................................................................................................................218
17: ストレジデバイスの管理....................................................................................................222
RAID 念について......................................................................................................................................................224
RAID とは.....................................................................................................................................................................224
可用性とパフォマンスを高めるためのデタストレジの編成.................................................................225
RAID レベルの選 ................................................................................................................................................... 225
RAID レベルパフォマンスの比較.........................................................................................................................231
対応コントロ............................................................................................................................................................ 232
対応エンクロジャ........................................................................................................................................................ 233
ストレジデバイスの対応機能のサマリ...................................................................................................................233
ストレジデバイスのインベントリと監視...............................................................................................................238
Web インタフェイスを使用したストレ デバイスの監視...................................................................... 238
RACADM を使用したストレジデバイスの監視............................................................................................... 239
iDRAC 設定ユティリティを使用したバックプレンの監視........................................................................ 239
ストレジデバイスのトポロジの表示.......................................................................................................................239
物理ディスクの管理....................................................................................................................................................... 239
グロバルホットスペアとしての物理ディスクの割りてまたは割りて解除......................................240
物理ディスクの RAID または非 RAID ドへの........................................................................................241
物理ディスクの消去..................................................................................................................................................242
SED/ISE デバイス デタの消去.............................................................................................................................242
物理ディスクの再構成..............................................................................................................................................244
仮想ディスクの管理........................................................................................................................................................244
仮想ディスクの作成..................................................................................................................................................244
仮想ディスクキャッシュポリシの編集.............................................................................................................246
仮想ディスクの削除..................................................................................................................................................247
仮想ディスク整合性のチェック.............................................................................................................................247
仮想ディスクの初期化..............................................................................................................................................247
仮想ディスクの暗............................................................................................................................................. 248
用ホットスペアの割りてまたは割りて解除........................................................................................... 248
ウェブインタフェスを使用した仮想ディスクの管理....................................................................................250
RACADM を使用した仮想ディスクの管理............................................................................................................251
RAID 設定機能.................................................................................................................................................................. 252
コントロラの管理........................................................................................................................................................ 253
コントロラのプロパティの設定......................................................................................................................... 253
外部設定のインポトまたは自動インポ..................................................................................................... 256
10 目次
Page 11
外部設定のクリア......................................................................................................................................................257
コントロラ設定のリセット..................................................................................................................................258
コントロラモドの切り替え.............................................................................................................................. 258
12 Gbps SAS HBA アダプタの操作......................................................................................................................... 260
ドライブにする予測障害分析の監視................................................................................................................ 260
RAID ド(HBA ド)でのコントロラの操作...................................................................................261
のストレジコントロラでの RAID 設定ジョブの.......................................................................... 261
保持キャッシュの管理.............................................................................................................................................. 261
PCIe SSD の管理...............................................................................................................................................................261
PCIe SSD のインベントリと監視........................................................................................................................... 262
PCIe SSD の取り外しの準備....................................................................................................................................263
PCIe SSD デバイスデタの消去............................................................................................................................ 264
エンクロジャまたはバックプレンの管理...........................................................................................................265
バックプレンモドの設定.................................................................................................................................. 265
ユニバサルスロットの表示..................................................................................................................................268
SGPIO ドの設定..................................................................................................................................................269
エンクロジャ資産タグの設定............................................................................................................................. 269
エンクロジャ資産名の設定..................................................................................................................................269
設定を適用する操作モドの選............................................................................................................................... 270
ウェブインタフェスを使用した操作モドの選.........................................................................................270
RACADM を使用した操作モドの選................................................................................................................270
保留中の操作の表示と適用........................................................................................................................................... 270
ウェブインタフェスを使用した保留中の操作の表示、適用、または削除............................................... 271
RACADM を使用した保留中の操作の表示と適用............................................................................................... 271
ストレジデバイス操作適用のシナリオ............................................................................................................ 272
コンポネント LED の点滅または点滅解除..............................................................................................................273
ウェブインタフェスを使用したコンポネントの LED の点滅または点滅解除......................................273
RACADM を使用したコンポネントの LED の点滅または点滅解除.............................................................273
18: BIOS 設定.......................................................................................................................... 274
BIOS ライブ スキャン.....................................................................................................................................................275
BIOS のリカバリとハドウェア Root of TrustRoT...................................................................................... 276
19: 仮想コンソルの設定と使用.................................................................................................277
対応画面解像度とリフレッシュレ....................................................................................................................... 278
仮想コンソルの設定.................................................................................................................................................... 279
Web インタフェイスを使用した仮想コンソルの設定................................................................................279
RACADM を使用した仮想コンソルの設定........................................................................................................279
仮想コンソルのプレビュ........................................................................................................................................ 279
仮想コンソルの起動.................................................................................................................................................... 279
Web インタフェイスを使用した仮想コンソルの起動................................................................................280
URL を使用した仮想コンソルの起動.................................................................................................................280
Java または ActiveX プラグインを使用した仮想コンソルまたは仮想メディアの起動中における
警告メッセジの無.......................................................................................................................................281
仮想コンソルビュアの使用.....................................................................................................................................281
eHTML5 スの仮想コンソ...........................................................................................................................281
HTML5 スの仮想コンソ............................................................................................................................ 284
マウスポインタの同期............................................................................................................................................. 286
すべてのキストロクを Java または ActiveX のプラグイン用の仮想コンソ由で渡す..............287
目次 11
Page 12
20: iDRAC ビスモジュルの使用......................................................................................... 290
iDRAC ビスモジュルのインスト................................................................................................................290
iDRAC Express および Basic からの iDRAC ビスモジュルのインスト......................................... 290
iDRAC Enterprise からの iDRAC ビスモジュルのインスト........................................................ 291
iDRAC ビスモジュルでサポトされるオペレティングシステム........................................................... 291
iDRAC ビスモジュル監視機能............................................................................................................................ 291
iDRAC Web インタフェイスからの iDRAC ビス モジュルの使用........................................................... 297
RACADM からの iDRAC ビスモジュルの使用................................................................................................ 298
21: 管理用 USB トの使用......................................................................................... 299
直接 USB を介した iDRAC インタフェスへのアクセス.............................................................................. 299
USB デバイスのサ設定プロファイルを使用した iDRAC の設定................................................................300
USB 管理ポトの設定............................................................................................................................................. 300
USB デバイスからのサ設定プロファイルのインポ.........................................................................301
22: Quick Sync 2 の使用........................................................................................................... 304
iDRAC Quick Sync 2 の設定............................................................................................................................................304
ウェブインタフェスを使用した iDRAC Quick Sync 2 の設定....................................................................... 305
RACADM を使用した iDRAC Quick Sync 2 の設定..............................................................................................305
iDRAC 設定ユティリティを使用した iDRAC Quick Sync 2 の設定...............................................................305
モバイルデバイスを使用した iDRAC 情報の表示.................................................................................................... 305
23: 仮想メディアの管理............................................................................................................ 306
対応ドライブとデバイス............................................................................................................................................... 307
仮想メディアの設定........................................................................................................................................................307
iDRAC ウェブインタフェスを使用した仮想メディアの設定....................................................................... 307
RACADM を使用した仮想メディアの設定...........................................................................................................307
iDRAC 設定ユティリティを使用した仮想メディアの設定........................................................................... 308
連結されたメディアの態とシステムの....................................................................................................308
仮想メディアへのアクセス...........................................................................................................................................308
仮想コンソルを使用した仮想メディアの起動................................................................................................ 308
仮想コンソルを使用しない仮想メディアの起動............................................................................................ 309
仮想メディアイメジの追加..................................................................................................................................309
仮想デバイスの詳細情報の表示............................................................................................................................. 310
ドライバへのアクセス...........................................................................................................................................310
USB のリセット..........................................................................................................................................................310
仮想ドライブのマッピング......................................................................................................................................310
仮想ドライブのマッピング解除.............................................................................................................................. 311
BIOS を介した起動順序の設定......................................................................................................................................312
仮想メディアの一回限りの起動の有...................................................................................................................312
24: vFlash SD ドの管理....................................................................................................... 313
vFlash SD ドの設定...................................................................................................................................................313
vFlash SD ドプロパティの表示........................................................................................................................ 313
vFlash 機能の有化または無..........................................................................................................................314
vFlash SD ドの初期化.........................................................................................................................................315
RACADM を使用した最後のステタスの取得....................................................................................................315
vFlash ティションの管理........................................................................................................................................ 316
12 目次
Page 13
空のパティションの作成.......................................................................................................................................316
イメジファイルを使用したパティションの作成..........................................................................................317
ティションのフォマット............................................................................................................................... 318
使用可能なパティションの表示.......................................................................................................................... 318
ティションの...............................................................................................................................................319
ティションの連結または分離......................................................................................................................... 320
存のパティションの削除...................................................................................................................................321
ティション容のダウンロ.......................................................................................................................321
ティションからの起動......................................................................................................................................322
25: SMCLP の使用................................................................................................................... 323
SMCLP を使用したシステム管理機能........................................................................................................................ 323
SMCLP コマンドの................................................................................................................................................. 323
iDRAC SMCLP 構文......................................................................................................................................................... 324
MAP アドレス領域のナビゲション..........................................................................................................................327
show 動詞の使用..............................................................................................................................................................327
-display オプションの使用........................................................................................................................................327
-level オプションの使用............................................................................................................................................327
-output オプションの使用........................................................................................................................................327
使用例................................................................................................................................................................................ 328
電源管理....................................................................................................................................................... 328
SEL 管理.......................................................................................................................................................................328
MAP ゲットナビゲション.............................................................................................................................329
26: オペレティングシステムの導入.......................................................................................... 331
リモトファイル共有を使用したオペレティングシステムの導入.................................................................. 331
リモトファイル共有の管理...................................................................................................................................331
ウェブインタフェスを使用したリモトファイル共有の設定.................................................................... 332
RACADM を使用したリモトファイル共有の設定...........................................................................................333
仮想メディアを使用したオペレティングシステムの導入................................................................................. 334
のディスクからのオペレティングシステムのインスト................................................................334
SD ドの内蔵オペレティングシステムの導入.................................................................................................334
BIOS での SD モジュルと冗長性の有........................................................................................................ 334
27: iDRAC を使用した管理下システムのトラブルシュティング....................................................336
コンソルの使用.................................................................................................................................................... 336
iDRAC のリセットと iDRAC のデフォルトへのリセット..................................................................................336
自動リモト診のスケジュ.......................................................................................................................... 337
RACADM を使用した自動リモト診のスケジュ....................................................................................337
Post ドの表示............................................................................................................................................................338
起動キャプチャとクラッシュキャプチャビデオの表示.........................................................................................338
ビデオキャプチャの設定......................................................................................................................................... 338
ログの表示........................................................................................................................................................................ 339
前回のシステムクラッシュ面の表示...................................................................................................................... 339
システムステタスの表示............................................................................................................................................339
システムの前面パネル LCD ステタスの表示................................................................................................... 339
システムの前面パネル LED ステタスの表示................................................................................................... 340
ドウェア問題の兆候................................................................................................................................................340
システム正常性の表示................................................................................................................................................... 340
目次 13
Page 14
ステタス面でのエラメッセジの確認..............................................................................................341
iDRAC の再起動.................................................................................................................................................................341
iDRAC ウェブインタフェスを使用した iDRAC のリセット........................................................................... 341
RACADM を使用した iDRAC のリセット...............................................................................................................341
システムおよびユタの消去......................................................................................................................... 341
工場出荷時のデフォルト設定への iDRAC のリセット............................................................................................ 342
iDRAC ウェブインタフェスを使用した iDRAC の工場出荷時デフォルト設定へのリセット................ 342
iDRAC 設定ユティリティを使用した iDRAC の工場出荷時デフォルト設定へのリセット.................... 342
28: iDRAC への SupportAssist の統合........................................................................................ 343
SupportAssist ........................................................................................................................................................... 343
ビスモジュルのインスト.............................................................................................................................344
OS プロキシ情報.................................................................................................................................................344
SupportAssist.....................................................................................................................................................................344
ビスリクエストポタル........................................................................................................................................ 344
集ログ............................................................................................................................................................................ 344
SupportAssist コレクションの生成.............................................................................................................................. 344
iDRAC ウェブインタフェスを使用した SupportAssist コレクションの手動生成.................................... 345
設定.....................................................................................................................................................................................346
集の設定........................................................................................................................................................................ 346
連絡先情報........................................................................................................................................................................ 346
29: よくあるお問い合わせ(FAQ.............................................................................................347
システムイベントログ....................................................................................................................................................347
iDRAC アラト用のカスタム送信者 E ルの設定.............................................................................................. 348
ネットワクセキュリティ............................................................................................................................................348
テレメトリストリミング....................................................................................................................................... 348
Active Directory.................................................................................................................................................................349
シングルサインオン....................................................................................................................................................... 350
スマトカドログイン................................................................................................................................................. 351
仮想コンソ................................................................................................................................................................. 351
仮想メディア....................................................................................................................................................................354
vFlash SD ...............................................................................................................................................................356
SNMP 認証........................................................................................................................................................................356
ストレジデバイス........................................................................................................................................................ 357
GPU(アクセラレ.............................................................................................................................................357
iDRAC ビスモジュ.............................................................................................................................................357
RACADM............................................................................................................................................................................359
デフォルトのパスワドを永的に calvin に設定する.......................................................................................... 360
その他................................................................................................................................................................................ 360
30: 使用事例シナリオ............................................................................................................... 366
アクセスできない管理下システムのトラブルシュティング............................................................................. 366
システム情報の取得とシステム正常性の評..........................................................................................................366
アラトのセットアップと電子メルアラトの設定........................................................................................... 367
システムイベントログと Lifecycle ログの表示とエクスポ............................................................................ 367
iDRAC ファムウェアをアップデトするためのインタフェ.......................................................................367
正常なシャットダウンの.......................................................................................................................................367
新しい管理者ユアカウントの作成................................................................................................................... 368
14 目次
Page 15
バのリモトコンソルの起動と USB ドライブのマウント.........................................................................368
連結された仮想メディアとリモトファイル共有を使用したベアメタル OS のインスト.................... 368
ラック密度の管理............................................................................................................................................................368
新しい電子ライセンスのインスト.......................................................................................................................368
一度のホストシステム再起動における複ネットワクカドへの IO アイデンティティ構成設定の
適用 ............................................................................................................................................................................... 369
目次 15
Page 16
1

iDRAC

Integrated Dell Remote Access ControlleriDRAC)は、サ管理者の生産性を向上させ、Dell EMC 合的な可用性を 高めるように設計されています。iDRAC は、システム問題にするアラトの送信、リモトシステム管理の施の支援、および システムへの物理的なアクセスの必要性の減を行います。
iDRAC テクノロジは、より大きなデタセンタ ソリュションの一部であり、ビジネスに不可欠なアプリケションとワドをいつでも使用できる態にすることができます。このテクノロジを利用することで、エジェントやオペレティング システムを使用することなく、あらゆる場所から Dell EMC システムを導入、監視、管理、設定、アップデト、トラブルシュテ ィングすることが可能になります。
iDRAC は、いくつかの製品と連携して IT 業務の簡素化および能率化をります。次に、いくつかのツルを示します。
OpenManage Enterprise
OpenManage Power Center プラグイン
OpenManage Integration for VMware vCenter
Dell Repository Manager
iDRAC には次のタイプが用意されています。
iDRAC Basic — 100500 シリズのサではデフォルトで使用可能です
iDRAC Express — 600 以上のシリズのラックまたはタワバ、およびすべてのブレドサバではデフォルトで使用可能
iDRAC Enterprise — すべてのサバモジュルで使用可能
iDRAC Datacenter—すべてのサ モジュルで使用可能
トピック:
iDRAC を使用する利点
主な機能
追加された新機能
本ガイドの使用方法
対応ウェブブラウザ
iDRAC ライセンス
iDRAC9 のライセンス機能
iDRAC にアクセスするためのインタフェスとプロトコル
iDRAC ト情報
その他の必要マニュアル
デルへのお問い合わせ
デルサポトサイトからの文書へのアクセス

iDRAC を使用する利点

次のメリットがげられます。
可用性の向上の障害生の防止または障害が生してからのリカバリ時間の短縮に役立つように、障害生の可 能性または際に障害が起きたときの早期通知を行います。
生産性の向上および所有コスト(TCO)の削減遠隔地に多存在するサへの管理者の管理範大は、交通費な どの運用コストを削減しながら IT スタッフの生産性を向上させることができます。
セキュアな環境リモトサへのセキュアなアクセスを提供することにより、管理者はサおよびネットワクのセ キュリティを維持しながら、重要な管理作業を行うことができます。
Lifecycle Controller を使用した高度な組みみ型管理 — Lifecycle Controller は、ロカル導入の場合は Lifecycle Controller GUI 使用し、リモト導入の場合は Dell OpenManage Essentials およびパトナコンソルと統合された Remote Services
WSMan)インタフェイスを使用して、導入および簡な保守を行います。
Lifecycle Controller GUI の詳細については『Lifecycle Controller
www.dell.com/idracmanuals にある『『Lifecycle Controller Remote Services
ユーザーズ ガイド
』を、リモト サビスについては https://
クイックスタートガイド』
』を照してください。
16 iDRAC
Page 17

主な機能

iDRAC の主要機能は次のとおりです。
メモ: 一部の機能は、iDRAC Enterprise または Datacenter ライセンスでのみ使用可能です。ライセンスで使用できる機能につい
ては、「iDRAC ライセンス p. 24」を照してください。
インベントリと監視
テレメトリタ ストリミング。
管理下サの正常性の表示。
オペレティング システム エジェントなしでのネットワク アダプタとストレジ サブシステム(PERC および Direct
Attach Storage)のインベントリおよび監視。
システムインベントリの表示およびエクスポト。
度、電、およびイントルジョンなどのセンサ情報の表示。
CPU 況、プロセッサ自動スロットル、および予測障害の監視。
メモリ情報の表示。
電力消費の監視および制御。
SNMPv3 get alert のサポト。
ブレド サの場合:管理モジュWeb インタフェイスを起動し、OpenManage EnterpriseOMEModular の情報と
WWN/MAC アドレスを確認します。
メモ: CMC は、M1000E シャ LCD パネルおよびロカルコンソル接を介して、iDRAC へのアクセスを提供します。
詳細については、https://www.dell.com/cmcmanuals から入手可能な『Chassis Management Controllerユーザーズ 照してください。
ホストオペレティングシステムで使用可能なネットワクインタフェスを表示します。
iDRAC9 は、化された監視および管理機能を Quick Sync 2 に提供します。Android または iOS モバイルデバイスに
OpenManage Mobile アプリが設定されている必要があります。
導入
vFlash SD ドのパティションの管理。
前面パネルディスプレイの設定。
iDRAC ネットワク設定の管理。
仮想コンソルおよび仮想メディアの設定と使用。
リモト ファイル共有と仮想メディアを使用して、オペレティング システムを導入。
自動出の有化。
RACADMWSMan、および Redfish を介した XML または JSON プロファイル機能のエクスポトまたはインポトによるサ
バ設定の行。詳細については、https://www.dell.com/idracmanuals から入手可能な『Lifecycle Controller
ック スタート ガイド
仮想アドレス、イニシエタ、およびストレジタゲットの永性ポリシを設定します。
行時にシステムに接されたストレジデバイスをリモトから設定します。
ストレジデバイスにして次の手順を行します。物理ディスク:物理ディスクのグロバルホットスペアとしての割りてまたは割りて解除。仮想ディスク:
仮想ディスクの作成。仮想ディスクキャッシュポリシの編集。仮想ディスク整合性のチェック。仮想ディスクの初期化。仮想ディスクの暗化。用ホットスペアの割りてまたは割りて解除。仮想ディスクの削除。
コントロラ:
コントロラプロパティの設定。外部設定のインポトまたは自動インポト。外部設定のクリア。コントロラ設定のリセット。セキュリティキの作成または更。
PCIe SSD デバイス:
ー内 PCIe SSD デバイスの正常性のインベントリとリモト監視。PCIe SSD の取り外し準備。
』を照してください。
リモート サービス クイ
ガイド
』を
iDRAC 17
Page 18
タのセキュア消去。
バックプレンのモドの設定(統合モドまたは分割モド)。コンポネント LED の点滅または点滅解除。デバイス設定の、即時、次回のシステム再起動時、もしくはスケジュルされた時間での適用、または一ジョブの一部と
してバッチ適用する保留中操作としての適用。
アップデ
iDRAC ライセンスの管理。
BIOS と、Lifecycle Controller によってサポトされるデバイスにするデバイスファムウェアのアップデト。
一のファムウェアイメジを使用した iDRAC ファムウェアおよび Lifecycle Controller ファムウェアのアップデトまた
はロルバック。
ステジングされたアップデトの管理。
USB を介した iDRAC インタフェスへのアクセス。
USB デバイス上のサ設定プロファイルを使用した iDRAC の設定。
メンテナンスとトラブルシュティング
電源連の操作の行および消費電力の監視。
度設定の更によるシステムパフォマンスと電力消費の最適化。
OpenManage Server Administrator に依存しないアラトの生成。
イベントデタのログ:Lifecycle ログおよび RAC ログ。
イベントおよび改善された電子メルアラト通知のための電子メルアラト、IPMI アラト、リモトシステムログ、WS
Eventing ログ、Redfish イベント、および SNMP トラップ(v1v2c、および v3)の設定。
前回のシステムクラッシュイメジのキャプチャ。
起動キャプチャビデオおよびクラッシュキャプチャビデオの表示。
CPU、メモリI/O モジュルのパフォマンス インデックスの域外での監視および通知。
口の度と電力消費量の警告しきい値の設定。
iDRAC ビスモジュルを使用して次の操作を行います。オペレティングシステム情報の表示。Lifecycle Controller ログのオペレティングシステムログへの複製。システムの自動リカバリオプション。PSU を除くすべてのシステムコンポネントのフルパワサイクルのステタスを有または無にする。iDRAC をリモトでハドリセットするインバンドでの iDRAC SNMP アラトを有にするホスト OS を使用して iDRAC にアクセスする(試的機能)Windows Management InstrumentationWMI)情報の入力。SupportAssist Collection との統合。この機能は iDRAC ビスモジュルバジョン 2.0 以降がインストルされている場
合にのみ利用可能です。
次の方法による SupportAssist コレクションの生成:自動 — OS Collector ルを自動で呼び出す iDRAC ビスモジュルを使用します。
iDRAC する Dell のベスト プラクティス
Dell iDRAC は、個々の管理ネットワク上に配置することを目的にしています。インタネットに直接配置すること、または接することは、その設計や目的に反します。そうすることにより、接されたシステムがセキュリティおよびその他のリスク にさらされる可能性が生じ、Dell はそのようなリスクにして一切の責任を負いません。
Dell EMC では、ラックおよびタワで利用可能な、用ギガビット イサネット ポトの使用を推しています。こ のインタフェスは、ホストオペレティングシステムと共有されず、管理トラフィックを個別の物理ネットワクにルティ ングするため、アプリケショントラフィックの分離が可能になります。このオプションを選すると、iDRAC 用ネット ワクポトがそのトラフィックをサバの LOM または NIC トとは個別にルティングします。用オプションを使用す ると、ホストの LOM または NIC に割りてられている IP アドレスと比較した上で、同じサブネットまたは異なるサブネット から、iDRAC IP アドレスを割りてることができます。
iDRAC を個別の管理サブネットに置くと共に、ユはファイアウォルなどのテクノロジを使用して管理サブネット / vLAN を分離させ、サブネット /vLAN へのアクセスを承認されたサ管理者に限定する必要があります。
セキュアな接
重要なネットワクリソスへのアクセスのセキュア化は非常に大切です。iDRAC には、次のようなさまざまなセキュリティ機能 が装されています。
Secure Socket LayerSSL)証明書用のカスタム署名証明書。
署名付きファムウェアアップデト。
Microsoft Active Directory、汎用 Lightweight Directory Access ProtocolLDAP)ディレクトリサビス、またはロカルで管理さ
れているユ ID およびパスワドによるユ認証。
18 iDRAC
Page 19
スマトカドログイン機能を使用した 2 要素認証。2 要素認証は、物理的なスマトカドとスマトカドの PIN に基づいて います。
シングルサインオンおよび公開キ認証。
各ユに特定の限を設定するためのロル ベスの許可。
iDRAC にロカルで保存されたユアカウントの SNMPv3 認証。これを使用することが推されますが、デフォルトで無
になっています。
ID とパスワド設定。
デフォルトログインパスワドの更。
セキュリティ向上のための方向ハッシュ形式を使用したユパスワドおよび BIOS パスワドの設定。
FIPS 140-2 レベル 1 の機能。
セッションタイムアウトの設定(秒指定)。
設定可能な IP ト(HTTPHTTPSSSH、仮想コンソル、仮想メディア向け)。
化トランスポト層を使用してセキュリティを化するセキュアシェル(SSH)。
IP アドレスごとのログイン失敗回の制限により、制限を超えた IP アドレスからのログインの阻止。
iDRAC に接するクライアントの IP アドレス範の限定。
ラックおよびタワ型サで使用可能の用ギガビットイサネットアダプタ(追加のハドウェアが必要となる場合あ
り)。

追加された新機能

このセクションでは、次に示すリリスで追加された新機能の一を示します。
ファムウェア バジョン 4.30.30.30 p. 20
ファムウェア バジョン 4.20.20.20 p. 21
ファムウェア バジョン 4.10.10.10 p. 22
ファムウェア バジョン 4.00.00.00 p. 22
メモ: リリ4.00.00.00 以降では、SMCLP および VMCLI はサポトされていません。

ファムウェア バジョン 4.40.00.00

本リリスには、以前のリリスのすべての機能が含まれています。本リリスで追加された新機能は次のとおりです。
メモ: 対応システムについて詳しくは、https://www.dell.com/support/article/sln308699 にある各バジョンのリリス ノ
照してください。
仮想コンソルで enhanced HTML5eHTML5)仮想 KVM 機能のサポトを追加
eHTML5 仮想メディアのサポトを追加
ストレGUI ジを改善
PSU および SEP バックプレンの直接アップデトのサポトを追加
カスタム デフォルトのアップロドおよびカスタム デフォルトを使用した iDRAC のデフォルト設定へのリセットのサポ
を追加
対応デバイスでのシステム ロックダウン サポトを改善
本リリスで追加されたその他の機能の一を次に示します。
自動化Redfish アップデトのサポ
監視/アラ/トラブルシュティング ○ FPGA 監視を含む SMART デタ ログの機能内蔵センサのレポト作成機能適用するためにサの再起動を必要とするジョブ キュエントリ(例:BIOS アップデト)の際の開始と完了に
する情報を報告
SupportAssist 集での CPU のシリアル番の指定
テレメトリ(iDRAC Datacenter ライセンスが必要)マルチクライアント サポ細分性の高い指標レポト オプション
iDRAC 19
Page 20
利用可能な 193 個の指標定義のいずれかを使用して新しいカスタム MRD(指標レポト定義)を記し、必要なレポト間
隔(MRD で繰り返し間隔と呼ばれる)を設定します。
1 つの MRD は、最大 68 個の指標定義(指標 ID)を持つことができます。プロビジョニングを行い、最大 24 個の新しいカスタム MRD を作成します。これには、24 個の新しい指標レポトがあり
ます。iDRAC は、最大 48 個の指標レポト(用意された 24 個とカスタムの 24 個)をサポトできます。
セキュリティ自動証明書登機能の張(iDRAC Datacenter ライセンスが必要)2FA 用に iDRAC RSA SecurID クライアントを統合(iDRAC Datacenter ライセンスが必要)「ネットワク デバイスによる NTP 認証が必須」という STIG 要件に準Web からの Telnet および TLS 1.0 の削除
プラットフォム機能のサポBOSS 1.5 アップデInfiniband サポ
4.40.00.00 リリスでは、次の機能が iDRAC GUI の[ストレジ]ペジに追加されています。
ダッシュボドから、稼働状態の更を解決するための推アクションを確認可能。
ストレジの監視情報、ストレジ ハドウェアとソフトウェアのインベントリ、保留中および現在のストレジ ジョブのリ
スト、SEKM のタブが含まれるように[ストレジ]ペジを更。
ストレジ インベントリから、すべてのストレ連のハドウェアとソフトウェアを索可能。一元化された[保留中および現在のジョブ]タブでジョブをキュに登して監視することが可能。ストレジ ペジを使用して、SEKM を構成可能。
ストレジ デバイスを監視する場合は、各デバイス テブルに表示される列をカスタマイズ可能。列のカスタマイズが保存さ
れてユセッション間で保持される。
各デバイス ジに表示される新しい基本および詳細フィルタを使用して、表示されるオブジェクトのリストを簡かつ 率的にカスタマイズ可能。
ストレジ構成ウィザドで、仮想ディスクを作成するために「基本」と「詳細」の 2 つのオプションを用意。基本仮想ディスク ウィザドでは、使用可能な RAID 構成のリストから VD を迅速に作成可能。iDRAC は、自動的に仮想デ
ィスクのデフォルト値を設定して、プロセスを合理化。
仮想ディスクの詳細設定ウィザドでは VD のすべての詳細を選可能で、仮想ディスクにして新しいボリュムを作成
または存のボリュムを選可能。
各デバイス ペジで、連するデバイスを表示またはグルプ操作を行できる新しいグロバル置が使用可能。例えば、物理ディスクを選して、点滅、点滅解除、および仮想ディスクの作成などのグルプ操作を行することができ
ます。
また、面から移動せずにドライブを選することによって、物理ディスクのインベントリを表示し、仮想ディスクを作
成することもできます。
値の代わりに、物理ディスクのサイズが可視化されたデタとして表示され、スケルに値が表示されます。これにより、ドライブ上の使用み領域と使用可能な容量がわかります。
ディスクはさまざまな物理ディスクのプロパティに基づいてフィルタリングできます。フィルタリング プロパティが表示されるため、ユは現在適用されているフィルタリングを知ることができます。

ファムウェア バジョン 4.30.30.30

本リリスには、以前のリリスのすべての機能が含まれています。本リリスで追加された新機能は次のとおりです。
メモ: 対応システムについて詳しくは、https://www.dell.com/support/article/sln308699 にある各バジョンのリリス ノ
照してください。
AMD システム向け PERC 11 のサポトを追加
PERC 11 の背後の NVMe ドライブのサポトを追加
AMD システム向け HBA11 のサポトを追加
AMD システム向け CUPS のサポトを追加
Boot Optimized ストレ ソリュション 1.5BOSS1.5/BOSS-S2)のサポトを追加
BOSS 1.5 セキュア ファムウェア アップデトのサポトを追加
新しい Matrox ビデオ ドライバのサポトを追加
NVMe Opal SED のサポトを追加
できるセキュア ブトの HW チェンのサポトを追加
Mellanox CX6 向け InfiniBand アダプタのサポトを追加
PowerEdge C6525 向け 24x NVMe バックプレンのサポトを追加
20 iDRAC
Page 21
新しい Matrox ビデオ ドライバのサポトを追加
iDRAC StarlordConnectX-6 Dx 100GbE)のサポトを追加
BOSS-S2/PERC 11/HBA 11 する FQDD 連の更を追加
バックプレンなしのストレジ デバイス(M.2U.2 など)のサポトを追加
NVMe ドライブ向け Secure Enterprise Key ManagementSEKM)のサポトを追加
iDRAC メモリ512MB1024MB
認証が無になっているときに送信が失敗した E ルの RESTUI

ファムウェア バジョン 4.20.20.20

本リリスで追加された機能は次のとおりです。
電源供給ユニット(PSU
1100W48W DC PSU をサポト。
4S PSU の制限を削除。
NIC
4x 10/25 SFP28OCP 3.0 Dell ツ ナンバJTK7FBroadcom)のサポ
(4x10/25)MX Mezz、Dell パツ ナンバー DCWFP(Broadcom および MX 25G クワッド ポト(MX プラットフォム上))の
サポト。
R340 への Broadcom 10GbE NIC ドの追加のサポト。
アクセラレおよび CPU
Precision 7920 ラック(Navi10DT/W5700Navi14DT/W5500)での 2 つの新しい GPU ドのサポト。
PowerEdge での Nvidia V100S のサポト。
新しい Intel プロセッサ6250 および 6256 のサポト。
NVMe
Samsung PM 1735 および PM 1733 NVMe PCIe ストレジのサポト。
トメション/スクリプト作成/テレメトリ
Redfish 2018R32019R1、および 2019R2 機能のサポト。
POST ド取得 CLI メソッドのサポト。
Power Manager プラグインにおけるテレメトリCUPS のレポト期間制限の 1 分から 1 時間への加をサポト。
テレメトリのサポト(メトリック レポトの有/化)。
SSH を用いたユ ログ化のサポト。
PCI Add IPMI コマンドへの階層指定フラグの追加のサポト。
その他
1 台以上のスレッドを搭載した C6420 シャシでの電源オン時の度センサ ドのケブル出のサポト。
SLED GUI での 6420 のスロット番表示のサポト。
AC 喪失またはグロバル リセット時の ADR フロ用に、AEP および BPS メモリの常時待機をサポト。
10 x 2.5 インチ BP/シャ ナンバ更のサポト。
SEL ログでの「Unsupported Config」の有化のサポト。
iDRAC 21
Page 22

ファムウェア バジョン 4.10.10.10

本リリスで追加された機能は次のとおりです。
デフォルト ライセンスでのサポト機能
BIOS のリカバリRoot of TrustRoT
Enterprise ライセンスでのサポト機能
Secure Enterprise Key ManagementSEKM):Vormetric Data Security Manager のサポトが追加されました。
Datacenter ライセンスでのサポト機能
BIOS ライブ スキャン:AMD システムでのみ使用できます。

ファムウェア バジョン 4.00.00.00

本リリスには、以前のリリスのすべての機能が含まれています。本リリスで追加された新機能は次のとおりです。
メモ: 対応システムについて詳しくは、https://www.dell.com/support/article/sln308699 にある各バジョンのリリス ノ
照してください。
Datacenter ライセンスでのサポト機能
テレメトリストリミング:分析ツルにストリミングされる指標レポ
GPU インベントリと監視
熱管理:電力および冷却の高度な機能
自動証明書登および更新:SSL 証明書用
仮想クリップボド:リモト仮想コンソル デスクトップへのテキスト文字列の切り取りおよび貼り付けをサポ
SFP トランシ:入力/出力の監視
SMART ログ:ストレ ドライブ
システム シリアル デタ バッファキャプチャ
アイドル サ
Enterprise または Datacenter ライセンスでのサポト機能
E ルによる多要素認証
ジェント フリクラッシュ ビデオ キャプチャ(Windows のみ)
LLDP 送の接ビュ
System Lockdown ド:任意のペジから利用可能なヘッダの新しいアイコン
グルプ マネジャ250 ドのサポ
Secure Enterprise Key ManagementSEKM)サポトの
デフォルト ライセンスでのサポト機能(iDRAC Basic または iDRAC Express
GUI 張機能ダッシュボドの[タスク サマリ]セクションヘッダの[索]ボックスSupportAssist Collection ビュア:iDRAC GUI に出力を表示
APICLISCP構成プロファイル(SCP)によるオペレティング システムの導入SCP および RACADM への起動順序制御を有または無にする機能
22 iDRAC
Page 23
Redfish API の新しいスキSCP で起動ソスの態を更するオプションRACADM でのコマンド/性自動完了の自動化
アラトと監視 ○ SMTP 設定での E アラト用のカスタム送信者電子メ アドレス ○ SMTP でのクラウド E ド ドライブおよび PCIe SSD デバイスの SupportAssist ログ集の SMART ログアラト メッセジに故障したコンポネントのパツ ナンバを含む
セキュリティRACADM コマンドのみを使用した複IP フィルタリング範最大長が 40 文字に張された iDRAC パスワSCP 由の SSH 公開キSSH ログイン用のカスタマイズ可能なセキュリティ バナログインのための制パスワ更(FCP
ストレジおよびストレジ コントロPERC を有にして SEKM 化モドへの切り替え

本ガイドの使用方法

本ユズガイドでは、以下を使用したさまざまなタスクの行方法を明します。
iDRAC ウェブインタフェス:本書では、タスク連情報のみが記載されています。フィルドおよびオプションについては、 ウェブインタフェスからアクセスできる iDRAC
RACADM コマンド:本書では、使用する必要のある RACADM コマンドまたはオブジェクトが記載されています。詳細につい ては、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
iDRAC 設定ユティリティ:本書では、タスク連情報のみが記載されています。フィルドおよびオプションの詳細について は、iDRAC ットアップメインメニュジで iDRAC 設定 をクリック)で ヘルプ をクリックするとアクセスできます。
Redfish — 本書では、タスク連情報のみが記載されています。フィルドやオプションの詳細については、https://
www.dell.com/idracmanuals から入手可能な『iDRAC Redfish API
設定ユーティリティのオンラインヘルプ
オンラインヘルプ
照してください。iDRAC 設定 GUI(起動中に <F2> を押し、システムセ
照してください。
ガイド
』 を照してください。
ガイド
』 を照してください。

対応ウェブブラウザ

iDRAC は、以下のブラウザでサポトされています。
Internet Explorer/Edge
Mozilla Firefox
Google Chrome
Safari
対応ジョンのリストについては、https://www.dell.com/idracmanuals から入手可能な『iDRAC さい。

サポトされる OS とハイパバイザ

iDRAC は、ハイパバイザの以下の OS でサポトされています。
Microsoft Windows Server および Windows PE
VMware ESXi
RedHat Enterprise Linux
SUSE Linux Enterprise Server
メモ: 対応バジョンのリストについては、https://www.dell.com/idracmanuals から入手可能な『iDRAC
してください。
リリース ノート
リリース ノート
』 を照してくだ
』を
iDRAC 23
Page 24

iDRAC ライセンス

iDRAC の機能は、ライセンスの種類にじて利用可能になります。システムモデルによって異なりますが、iDRAC Basic または iDRAC Express ライセンスは、デフォルトでインストルされています。iDRAC Enterprise ライセンス、iDRAC Datacenter ライセン
ス、および iDRAC Secure Enterprise Key ManagementSEKM)ライセンスは、アップグレドとして提供されており、いつでも購 入できます。iDRAC を設定または使用できるインタフェスでは、ライセンス機能のみを使用できます。詳細については、「iDRAC9
のライセンス機能」を照してください。

ライセンスのタイプ

iDRAC Basic または iDRAC Express は、システム上でデフォルトで使用できる標準ライセンスです。iDRAC Enterprise ライセンスDatacenter ライセンスには、ライセンス象の機能がすべて含まれており、随時購入できます。提供されるアップセルには次の タイプがあります。
30 日間評 - 評版ライセンスは期間ベスであり、システムの電源を入れるとタイマが始動します。このライセンスは延 長できません。
続 - ビスタグにバインドされたライセンスで、永的です。
次の表は、次のシステムで使用可能なデフォルト ライセンスのリストです。
iDRAC Basic ライセンス iDRAC Express ライセンス iDRAC Enterprise ライセンス iDRAC Datacenter ライセンス
PowerEdge ラック/タワー型サシリ100500
PowerEdge C41XX
PowerEdge FC6XX
PowerEdge R6XX
PowerEdge R64XX
PowerEdge R7XX
PowerEdge R74XXd
PowerEdge R74XX
PowerEdge R8XX
PowerEdge R9XX
PowerEdge R9XX
PowerEdge T6XX
Dell Precision Rack R7920
全プラットフォム、アップグ レド オプション付き
全プラットフォム、アップグ レド オプション付き
1. デフォルトライセンス
iDRAC Express ライセンス iDRAC Enterprise ライセンス iDRAC Datacenter ライセンス
PowerEdge C41XX
PowerEdge FC6XX
PowerEdge R6XX
PowerEdge R64XX
PowerEdge R7XX
PowerEdge R74XXd
PowerEdge R74XX
PowerEdge R8XX
PowerEdge R9XX
PowerEdge R9XX
PowerEdge T6XX
Dell Precision Rack R7920
全プラットフォム、アップグレ ド オプション付き
全プラットフォム、アップグレド オプション付き
メモ: PowerEdge C64XX システムで使用できるデフォルト ライセンスは BMC です。BMC ライセンスは、C64XX システム用
にカスタマイズされました。
メモ: ブレド用 Express ライセンスは、PowerEdge M6XX および MXXXX システムのデフォルトのライセンスです。
24 iDRAC
Page 25

ライセンスの取得方法

次のいずれかの方法を使用して、ライセンスを取得できます。
Dell Digital Locker - Dell Digital Locker では、製品、ソフトウェア、ライセンス情報を 1 つの場所で表示して管理できます。Dell Digital Locker へのリンクは DRAC Web インタフェイスにあります。[設定] > [ライセンス]の順にアクセスしてください。
メモ: Dell Digital Locker の詳細については、Web サイトの FAQ 照してください。
電子メテクニカルサポトセンタにライセンスを要求すると、ライセンスが添付された電子メルが送付されます。
システムの注時にライセンスを取得します。
メモ: ライセンスの管理、または新しいライセンスの購入を行うには、Dell Digital Locker に移動します。

Dell Digital Locker からライセンス を取得する

アカウントからライセンス キを取得するには、注文確認 E ルで送付される登ドを使用して製品を登する必要があり ます。このコドは、Dell Digital Locker にログインした後、[製品登]タブに入力する必要があります。
左ペインで、[製品]または[注文履]タブをクリックして、製品のリストを表示します。サブスクリプションベスの製品は、
請求先アカウント]タブに表示されます。
ライセンス キDell Digital Locker アカウントからダウンロドするには、次の手順を行します。
1. Dell Digital Locker アカウントにサインインします。
2. 左ペインで、[製品]をクリックします。
3. 表示する製品をクリックします。
4. 製品名をクリックします。
5. 製品管理]ペジで、[の取得]をクリックします。
6. 面の指示にって、ライセンス キを取得します。
メモ: Dell Digital Locker アカウントを持っていない場合は、購入時に提供された E アドレスを使用してアカウントを作成
します。
メモ: 新規購入用に複のライセンス を生成するには、[ツル] > [ライセンスのアクティブ化] > [非アクティブ化ラ
イセンス]の下にある指示にってください。

ライセンス操作

ライセンス管理の作業を行する前に、ライセンスを取得しておいてください。詳細については ライセンスの取得方法照して ください。
メモ: すべてのライセンスが事前にインストルされているシステムを購入した場合、ライセンス管理は必要ありません。
一のライセンス管理には iDRACRACADMWSMan、および Lifecycle Controller-Remote Services を使用して、一多のライ センス管理には Dell License Manager を使用して、次のライセンス操作を行できます。
表示現在のライセンス情報を表示します。
インポト - ライセンスの取得後、ライセンスをロカルストレジに保存し、サポトされているいずれかのインタフェ
を使用して iDRAC にインポトします。証チェックに合格すれば、ライセンスがインポトされます。
メモ: 工場出荷時にインストルされたライセンスをエクスポトすることはできますが、インポトすることはできませ
ん。このライセンスをインポトするには、Digital Locker から同等のライセンスをダウンロドするか、ライセンスの購入 時に受信した E ルから取得します。
メモ: ライセンスをインポトしたら、iDRAC に再ログインする必要があります。これは、iDRAC Web インタフェイスに
のみ適用されます。
エクスポ - インストルされているライセンスをエクスポトします。詳細については、iDRAC てください。
削除 - ライセンスを削除します。詳細については、iDRAC
詳細表示インストルされているライセンス、またはサにインストルされているコンポネントに使用可能なライセ
ンスの詳細を表示します。
オンラインヘルプ
照してください。
オンラインヘルプ
照し
iDRAC 25
Page 26
メモ: 詳細オプションで正しいペジが表示されるようにするため、セキュリティ設定の信頼済みサイトのリストには
*.dell.com を追加するようにしてください。詳細については、Internet Explorer のヘルプマニュアルを照してください。
多のライセンス展開には、Dell License Manager を使用できます。詳細については、https://www.dell.com/esmmanuals から入 手可能な『Dell License Managerユーザーズ
以下は、異なるライセンス操作にするユー権限の要件です。
ライセンスの表示とエクスポト:ログイン限。
ライセンスのインポトと削除:ログイン限、iDRAC 設定限、およびサ制御限。
ガイド
』を照してください。
iDRAC ウェブインタフェスを使用したライセンスの管理
iDRAC ウェブインタフェスを使用してライセンスを管理するには、Configuration(設定) > Licenses(ライセンス) の順に移 動します。
Licensing(ライセンス)ジに、デバイスに連付けられたライセンス、またはインストルされているもののデバイスがシス テムに存在しないライセンスが表示されます。ライセンスのインポト、エクスポト、または削除の詳細については、『iDRAC
ンラインヘルプ
』を照してください。
RACADM を使用したライセンスの管理
RACADM を使用してライセンスを管理するには、license サブコマンドを使用します。詳細については、以下を照してください
https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』)。

iDRAC9 のライセンス機能

次の表は、購入したライセンスにじて有になる iDRAC9 機能のリストです。
2. iDRAC9 のライセンス機能
特長 iDRAC9
インタフェ / 標準
iDRAC RESTful API および Redfish
IPMI 2.0 はい はい はい はい はい
DCMI 1.5 はい はい はい はい はい
Web スの GUI はい はい はい はい はい
RACADM コマンドライン
(ロカル / リモト)
SSH はい はい はい はい はい
シリアルリダイレクト はい はい はい はい はい
WSMan はい はい はい はい はい
ネットワクタイムプロ トコル
Basic
はい はい はい はい はい
はい はい はい はい はい
いいえ はい はい はい はい
iDRAC9 Express
iDRAC9 Express(ブ
ド用)
iDRAC9 Enterprise iDRAC9 Datacenter
共有 NICLOM はい はい なし はい はい
NIC はい はい はい はい はい
VLAN タグ付け はい はい はい はい はい
IPv4 はい はい はい はい はい
26 iDRAC
Page 27
2. iDRAC9 のライセンス機能 (き)
特長 iDRAC9
IPv6 はい はい はい はい はい
DHCP はい はい はい はい はい
ゼロタッチ対応 DHCP いいえ いいえ いいえ はい はい
ダイナミック DNS はい はい はい はい はい
OS パススル はい はい はい はい はい
iDRAC ダイレクト - 前面
パネル USB
ビュ はい はい いいえ はい はい
セキュリティ
ル ベスの はい はい はい はい はい
カルユ はい はい はい はい はい
SSL はい はい はい はい はい
Secure Enterprise Key Manager
IP ブロック いいえ はい はい はい はい
ディレクトリサビス
ADLDAP
Basic
はい はい はい はい はい
いいえ いいえ いいえ はい(SEKM ライセンスあり) はい(SEKM ライセン
いいえ いいえ いいえ はい はい
iDRAC9 Express
iDRAC9 Express(ブ
ド用)
iDRAC9 Enterprise iDRAC9 Datacenter
スあり)
2 要素認証(スマトカド)いいえ いいえ いいえ はい はい
シングルサインオン いいえ いいえ いいえ はい はい
PK 認証(SSH 用) いいえ はい はい はい はい
FIPS 140-2 はい はい はい はい はい
セキュア UEFI Boot - 証明 書管理
ロックダウンモ いいえ いいえ いいえ はい はい
固有の iDRAC デフォルト パスワ
カスタマイズ可能なセキ ュリティポリシバナー - ログインペ
容易な多要素認証 いいえ いいえ いいえ いいえ はい
証明書の自動登録(SSL 明書)
iDRAC Quick Sync 2 - 読み 取り動作用のオプション の認証
iDRAC Quick Sync 2 - モバ イルデバイス番 LCL に追加
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
いいえ いいえ いいえ いいえ はい
はい はい はい はい はい
はい はい はい はい はい
内蔵ストレデバイス のシステム消去
リモトプレゼンス
はい はい はい はい はい
iDRAC 27
Page 28
2. iDRAC9 のライセンス機能 (き)
特長 iDRAC9
電源ボタン はい はい はい はい はい
起動制御 はい はい はい はい はい
シリアルオ LAN はい はい はい はい はい
仮想メディア いいえ いいえ はい はい はい
仮想フォルダ いいえ いいえ いいえ はい はい
リモトファイル共有 いいえ いいえ いいえ はい はい
仮想コンソルへの HTML5 アクセス
仮想コンソ いいえ いいえ はい はい はい
OS への VNC いいえ いいえ いいえ はい はい
品質 / 域幅制御 いいえ いいえ いいえ はい はい
仮想コンソル連携機能
(最大 6 人の同時ユ
仮想コンソルチャット いいえ いいえ いいえ はい はい
仮想フラッシュパティ ション
Basic
いいえ いいえ はい はい はい
いいえ いいえ いいえ(1 人のユ
いいえ いいえ いいえ はい はい
iDRAC9 Express
iDRAC9 Express(ブ
ド用)
のみ)
iDRAC9 Enterprise iDRAC9 Datacenter
はい はい
メモ: vFlash は、PowerEdge Rx5xx/Cx5xx 用の iDRAC9 では使用できません。
グルプマネジャ いいえ いいえ いいえ はい はい
NFS/CIFS と共に HTTP/ HTTPS をサポ
電力および
リアルタイム電力メ
電力しきい値および警告
リアルタイムの電源グラ フ
電力カウンタ履
電力制限
Power Center 統合
度監視
度グラフ
PCIe エアフロのカスタ マイズ(LFM
はい はい はい はい はい
はい はい はい はい はい
いいえ はい はい はい はい
いいえ はい はい はい はい
いいえ はい はい はい はい
いいえ いいえ いいえ はい はい
いいえ いいえ いいえ はい はい
はい はい はい はい はい
いいえ はい はい はい はい
いいえ いいえ いいえ いいえ はい
のカスタム制御 いいえ いいえ いいえ いいえ はい
Delta-T のカスタム制御 いいえ いいえ いいえ いいえ はい
システム エアフロ消費量いいえ いいえ いいえ いいえ はい
カスタム PCIe 気温 いいえ いいえ いいえ いいえ はい
28 iDRAC
Page 29
2. iDRAC9 のライセンス機能 (き)
特長 iDRAC9
正常性監視
完全なエジェントフリ の監視
障害の予測監視
SNMPv1v2、および v3
(トラップおよび取得)
電子メル警告
設定可能なしきい値
ファン監視
電源装置監視
メモリ監視
CPU 監視
RAID 監視
Basic
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
いいえ はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
iDRAC9 Express
iDRAC9 Express(ブ
ド用)
iDRAC9 Enterprise iDRAC9 Datacenter
NIC 監視
HD 監視(エンクロジャ)
域外パフォマンス監 視
SSD 摩耗にする 警告
カスタマイズ可能な排 度設定
シリアル コンソル ログ いいえ いいえ いいえ いいえ はい
ストレジ ドライブの SMART ログ
アイドル サ いいえ いいえ いいえ いいえ はい
テレメトリストリミングいいえ いいえ いいえ いいえ はい
メモ: OpenManage Enterprise Advanced ライセンスと PowerManage プラグイン サポト テレメトリタは、iDRAC から
取得することができます。
アップデ
はい はい はい はい はい
はい はい はい はい はい
いいえ いいえ いいえ はい はい
はい はい はい はい はい
はい はい はい はい はい
いいえ いいえ いいえ いいえ はい
リモトでのエジェント フリアップデ
組みみアップデトツ
はい はい はい はい はい
はい はい はい はい はい
iDRAC 29
Page 30
2. iDRAC9 のライセンス機能 (き)
特長 iDRAC9
リポジトリからのアッ プデト(自動アップデ ト)
リポジトリからアップ デトをスケジュ
PSU ファムウェアアッ プデトの改良
展開と設定
F10 を使用したロカル設定はい はい はい はい はい
組み OS 導入ツ
組みみ設定ツ
自動
リモトでの OS 導入
組みみドライバパック
Basic
いいえ いいえ いいえ はい はい
いいえ いいえ いいえ はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
いいえ はい はい はい はい
いいえ はい はい はい はい
はい はい はい はい はい
iDRAC9 Express
iDRAC9 Express(ブ
ド用)
iDRAC9 Enterprise iDRAC9 Datacenter
完全な設定インベントリ
インベントリエクスポ
リモト設定
ゼロタッチ設定
システムの /
GUI でのサバ設定プロフ ァイル
BIOS 設定を iDRAC GUI 追加はい はい はい はい はい
、サビス、およびログ
組みみ診
部品交換
メモ: RAID ハードウェアのパツ交換を行した後、ファムウェアと設定の交換プロセスが完了すると、Lifecycle ログにパ
ツ交換エントリが二重にレポトされます。これは予期される動作です。
な復元(システム設定)はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
いいえ いいえ いいえ はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
いいえ はい はい はい はい
な復元の自動タイム アウト
メモ: のバックアップおよび復元機能は、PowerEdge Rx5xx/Cx5xx 用の iDRAC9 では使用できません。
30 iDRAC
はい はい はい はい はい
Page 31
2. iDRAC9 のライセンス機能 (き)
特長 iDRAC9
Basic
LED 正常性態インジケ
はい はい なし はい はい
LCD 画面(iDRAC9 でオプ
はい はい なし はい はい
ションが必要)
iDRAC Quick Sync 2
はい はい はい はい はい
BLE/Wi-Fi ドウェア)
iDRAC ダイレクト(前面
はい はい はい はい はい
USB 管理ポト)
iDRAC ビスモジュ
はい はい はい はい はい
iSM内蔵
コンソルへインバンド
はい はい はい はい はい アラトを送する iSM 機能
SupportAssist コレクショ
はい はい はい はい はい ン(内蔵
クラッシュ面キャプチ
いいえ はい はい はい はい ャ
iDRAC9 Express
iDRAC9 Express(ブ
ド用)
iDRAC9 Enterprise iDRAC9 Datacenter
クラッシュビデオキャプ
1
チャ
ジェント フリクラ ッシュ ビデオ キャプチャ
Windows のみ)
起動キャプチャ
iDRAC の手動リセット
LCD ID ボタン)
iDRAC のリモトリセッ ト(iSM が必要)
仮想 NMI
OS ウォッチドッグ
システムイベントログ
Lifecycle ログ
Lifecycle Controller ログの
張ログ
作業メモ
いいえ いいえ いいえ はい はい
いいえ いいえ いいえ いいえ はい
いいえ いいえ いいえ はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
はい はい はい はい はい
リモ Syslog
ライセンス管理
いいえ いいえ いいえ はい はい
はい はい はい はい はい
カスタマエクスペリエンスの向上
iDRAC 31
Page 32
2. iDRAC9 のライセンス機能 (き)
特長 iDRAC9
iDRAC - 高速プロセッサ、 大容量メモリ
HTML5 でレンダリングさ れた GUI
BIOS 設定を iDRAC GUI 追加該なしはい なし はい はい
[1] ゲット iSM または OMSA ジェントが必要です。
Basic
なしはい なし はい はい
なしはい なし はい はい
iDRAC9 Express
iDRAC9 Express(ブ
ド用)
iDRAC9 Enterprise iDRAC9 Datacenter
iDRAC にアクセスするためのインタフェスとプロトコ
次の表は、iDRAC にアクセスするためのインタフェスのリストです。
メモ: のインタフェスを同時に使用すると、予期しない結果が生じることがあります。
3. iDRAC にアクセスするためのインタフェスとプロトコル
インタフェスまたは プロトコル
iDRAC 設定ユティリ ティ(F2
Lifecycle Controller(F10) iDRAC の設定には Lifecycle Controller を使用します。Lifecycle Controller にアクセスするには、起動中に
iDRAC Web インタ
ェイス
OpenManage Enterprise
OMEModular Web
ンタフェイス
iDRAC 設定ユティリティを使用して、プレオペレティングシステム理を行します。iDRAC 設定 ユティリティには、他の機能とともに iDRAC Web インタフェイスで使用可能な機能のサブセット が含まれます。
iDRAC 設定ユティリティにアクセスするには、起動中に<F2>を押し、システム セットアップ メイ ン メニュジで iDRAC 設定をクリックします。
<F10> を押し、セットアップユティリティ > ドウェア詳細設定 > iDRAC 設定 の順に選します。 詳細にしては、dell.com/support/idracmanuals にある 『Lifecycle Controller ズガイド』を してください。
iDRAC Web インタフェイスを使用して、iDRAC を管理し、管理象のシステムをモニタします。ブ ラウザは、HTTPS ポトを介して Web サに接します。デタストリムは 128 ビット SSL を 使用して暗化され、プライバシと整合性を提供します。HTTP トへの接は、いずれも HTTPS にリダイレクトされます。管理者は、SSL CSR 生成プロセスで自の SSL 証明書をアップロドして、 Web のセキュリティを確保できます。デフォルトの HTTP および HTTPS トは更できま す。ユアクセスはユー権限に基づきます。
メモ: このインタフェイスは、MX プラットフォムの場合のみ利用できます。
シャシの監視と管理のほか、OME-Modular Web インタフェイスでは次の操作が可能です。
管理下システムのステタスの表示
iDRAC ファムウェアのアップデ
iDRAC ネットワクの設定
iDRAC Web インタフェイスへのログイン
管理下システムの開始、停止、またはリセット
BIOSPERC、および対応ネットワクアダプタのアップデ
詳細については、https://www.dell.com/openmanagemanuals から入手可能な『PowerEdge MX7000
シ向け
OME - Modularユーザーズ
ガイド
』を照してください。
シャ
CMC Web インタフェ イス
32 iDRAC
メモ: このインタフェイスは、MX プラットフォムでは使用できません。
シャシの監視と管理のほか、CMC Web インタフェイスでは次の操作が可能です。
Page 33
3. iDRAC にアクセスするためのインタフェスとプロトコル (き)
インタフェスまたは プロトコル
LCD パネル / シャ LCD パネル
RACADM このコマンドラインユティリティを使用して、iDRAC およびサバの管理を行します。RACADM
管理下システムのステタスの表示
iDRAC ファムウェアのアップデ
iDRAC ネットワクの設定
iDRAC Web インタフェイスへのログイン
管理下システムの開始、停止、またはリセット
BIOSPERC、および対応ネットワクアダプタのアップデ
前面パネルの LCD を使用して、次の操作を行うことができます。
アラト、iDRAC IP または MAC アドレス、ユによるプログラムが可能な文字列の表示
DHCP の設定
iDRAC IP 設定の設定
ブレドサでは、LCD はシャシの前面パネルにあり、すべてのブレド間で共有されています。
を再起動しないで iDRAC をリセットするには、システム識別ボタン す。
メモ: LCD パネルは、前面ベゼルをサポトするラックシステムまたはタワシステムでのみ使用で
きます。ブレドサでは、LCD はシャシの前面パネルにあり、すべてのブレド間で共有さ れています。
カルおよびリモトで使用できます。
カル RACADM コマンドラインインタフェスは、Server Administrator がインストルされてい る管理下システムで行されます。ロカル RACADM は、インバンド IPMI ホスト インタフェイ スを介して iDRAC と通信します。このユティリティはロカルの管理下システムにインストル されているため、実行するには、ユはオペレティングシステムにログインする必要がありま す。このユティリティを使用するユは、完全な Administrator 限を持っているか、root である必要があります。
リモ RACADM は、管理ステションで行されるクライアントユティリティです。これは、 管理下システムで RACADM コマンドを使用するために域外ネットワク インタフェイスを使 用し、HTTPs チャネルも使用します。–r オプションは、ネットワクで RACADM コマンドを行 します。
ファムウェア RACADM には、SSH を使用して iDRAC にログインすることでアクセスできます。 iDRAC IP、ユ名、またはパスワドを指定せずにファムウェア RACADM コマンドを行す
ることができます。
ファムウェア RACADM コマンドを行するために、iDRAC IP、ユ名、またはパスワドを 指定する必要はありません。RACADM プロンプトの起動後、racadm プレフィックスを付けずに直 接コマンドを行することができます。
16 秒間押しけま
iDRAC RESTful API およ び Redfish
WSMan
Redfish スケラブルプラットフォム管理 API は、Distributed Management Task Force(DMTF)によっ
て定義された標準です。Redfish は、次世代のシステム管理インタフェス標準で、スケラブルかつセ キュアでオプンなサバ管理を可能にします。これは、域外システム管理を行するためにモデル フォマットで定義されたデタに、RESTful インタフェスのセマンティックを用いてアクセスする 新しいインタフェスです。スタンドアロンサバからラックマウントサバやブレドサバといっ たのサバ環境、および大規模クラウド環境に適しています。
Redfish には、存のサバの管理方法に比べて次の利点があります。
簡便性と利便性が向上
高いデタセキュリティ
容易にスクリプト作成できるプログラマブルインタフェ
く使用されている標準に準
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC Redfish API してください。
LC-Remote Service は、WSMan プロトコルに基づいて一多のシステム管理タスクを行します。LC- Remote Services 機能を使用するには、WinRM クライアント(Windows)や OpenWSMan クライアント
ガイド
』を
iDRAC 33
Page 34
3. iDRAC にアクセスするためのインタフェスとプロトコル (き)
インタフェスまたは プロトコル
SSH SSH を使用して RACADM コマンドを行します。デフォルトでは、SSH ビスは iDRAC 上で有
IPMITool IPMITool を使用して、iDRAC 由でリモトシステムの基本管理機能にアクセスします。インタフェ
Linux)などの WSMan クライアントを使用する必要があります。PowerShell または Python を使用し
て、WSMan インタフェイスにしてスクリプトを行することもできます。
Web Services for ManagementWSMan)は、Simple Object Access ProtocolSOAP)ベスのシステム 管理用に使用されるプロトコルです。iDRAC WSMan を使用して、Distributed Management Task ForceDMTF)の共通情報モデル(CIM)ベスの管理情報を達します。CIM の情報は、管理下シス テムで更可能なセマンティックや情報の種類を定義します。WSMan で使用できるデタは、DMTF プロファイルおよび張プロファイルにマッピングされている、iDRAC 計装インタフェスによって提 供されます。
詳細については、次の文書を照してください。
https://www.dell.com/idracmanuals から入手可能な『Lifecycle Controller
スタート ガイド
Dell EMC ナレッジベスサイトの Lifecycle Controller www.dell.com/support/article/
sln311809/
MOF およびプロファイルhttp://downloads.dell.com/wsman
DMTF Web サイトdmtf.org/standards/profiles/
なっています。SSH ビスは iDRAC で無にできます。iDRAC は、RSA ホストキアルゴリズムを 使用する SSH ジョン 2 のみをサポトします。iDRAC を最初に起動する際、一意の 1024 ビット RSA ホストキが生成されます。
スには、ロカル IPMIIPMI over LANIPMI シリアル、シリアルオ LAN が含まれます。 IPMITool の詳細については、dell.com/idracmanuals にある『Dell OpenManageベースボード
コントロ
ーラー ユー
メモ: IPMI バジョン 1.5 はサポトされていません。
ティリティー ユーザーズ ガイド
』を照してください。
リモート サービス クイック
マネジメント
NTLM iDRAC によって、NTLM がユへの認証、整合性、機密性を提供できるようになります。NT LAN
ManagerNTLM)は Microsoft セキュリティプロトコルのスイトで、Windows ネットワクで動作し
ます。
SMB iDRAC9 は、Server Message BlockSMB)プロトコルをサポトします。これはネットワクファイル
共有プロトコルで、デフォルトでサポトされる SMB の最小バジョンは 2.0 です。SMBv1 はサポ トされなくなりました。
NFS iDRAC9 は、ネットワクファイルシステムNFS)をサポトしています。これは分散ファイルシス
テムプロトコルで、これによりユは、サバ上にリモトディレクトリをマウントできるように なります。

iDRAC ト情報

次の表に、ファイアウォ由で iDRAC にリモトでアクセスするために必要なポトを示します。これらは、接のために iDRAC がリッスンするデフォルトのポトです。オプションで、ほとんどのポトを更できます。ポトを更するには、
スの設定 、p. 99 を照してください。
4. iDRAC が接についてリッスンするポ
ト番
22 TCP SSH はい 256 ビット SSL
80 TCP HTTP はい なし
161 UDP SNMP ジェント はい なし
タイプ 機能
設定可能なポ
最大暗化レベル
443 TCP HTTPS による Web GUI アクセス はい 256 ビット SSL
34 iDRAC
Page 35
4. iDRAC が接についてリッスンするポト (き)
ト番
623 UDP RMCP/RMCP+ いいえ 128 ビット SSL
5000 TCP iDRAC から iSM いいえ 256 ビット SSL
メモ: iSM 3.4 以降と iDRAC ファムウェア 3.30.30.30 以降の方がインストルされている場合、最大暗化レベルは 256
ビット SSL です。
5900 TCP
5901 TCP VNC はい 128 ビット SSL
メモ: 5901 は、VNC 機能が有になっている場合に開きます。
次の表に、iDRAC がクライアントとして使用するポトを示します。
タイプ 機能
仮想コンソルおよび仮想メディアの
eHTML5 オプション
Web サのリダイレクトが有になって いる場合の、仮想コンソルおよび仮想メディ アの HTML5 オプション
仮想コンソルおよび仮想メディアの HTML5Java、および ActiveX オプション
設定可能なポ
はい 128 ビット SSL
最大暗化レベル
5. iDRAC がクライアントとして使用するポ
ト番 タイプ 機能 設定可能なポ
最大暗化レベル
25 TCP SMTP はい なし
53 UDP DNS いいえ なし
68 UDP DHCP で割りてた IP アドレス いいえ なし
69 TFTP TFTP いいえ なし
123 UDP ネットワクタイムプロトコル(NTP いいえ なし
162 UDP SNMP トラップ はい なし
445 TCP 共通インタネットファイルシステム
CIFS
636 TCP LDAP Over SSLLDAPS いいえ 256 ビット SSL
2049 TCP ネットワクファイルシステム(NFS いいえ なし
3269 TCP グロバルカタログ(GC)用 LDAPS いいえ 256 ビット SSL
5353 UDP mDNS いいえ なし
メモ: 開始ノ出かグル マネジャが有になっていれば、iDRAC は mDNS を使用してポ5353 経由で通信しま
す。方とも無になっていると、ポ5353 iDRAC 部ファイアウォルによってブロックされ、ポト スキャンで は開いているまたはフィルタリングされたポトとして表示されます。
514 UDP リモ Syslog はい なし
いいえ なし

その他の必要マニュアル

一部の iDRAC インタフェスには、 アクセスできます。 明が記載されています。さらに、デルサポトウェブサイト(dell.com/support)から入手できる次の文書にも、システムiDRAC のセットアップと操作にする追加情報が記載されています。
iDRAC Redfish API
オンラインヘルプ
ガイド
オンラインヘルプ
には、ウェブインタフェスで使用できるフィルドの詳細情報やウェブインタフェスの
には Redfish API する明があります。
ドキュメントが組みまれており、ヘルプ(?)アイコンをクリックすると
iDRAC 35
Page 36
iDRAC RACADM CLI
プ、オブジェクト定義にする情報があります。
Systems Management
明があります。
Dell Remote Access のファムウェアアップデトおよび Active Directory 設定を行する方法についての明があります。
Dell
iDRAC
Dell OpenManage Server Administrator
Dell OpenManage Management Station Software
Dell OpenManage Baseboard Management Controller Management
リリースノート』は、システム、マニュアルへの最新アップデト、または門知識をお持ちのユや技術者向けの高度な
詳細については、次のシステムマニュアルを照することができます。
システムに付している「安全にお使いただくために」には安全や規制にする重要な情報が記載されています。規制にする
ラックソリュションに付の『
システムソフトウェアサポートマトリックス
ィングシステム、これらのシステムにインストルできる Dell OpenManage コンポネントについて明しています。
サービスモジュールユーザーズガイド
す。
明されています。
スボド管理ユティリティ、DRAC ル、Active Directory スナップインを含む)のインストル手順が明されています。
する情報が記載されています。
技術資料を提供します。
詳細な情報については、dell.com/regulatory_compliance にある 法規制の順守ホムペジを照してください。保証にす る情報は、このマニュアルに含まれているか、別の文書として同梱されています。
スタートガイド 設置およびサービス マニュアル
インストルやリプレスの方法について明しています。
ガイド
には RACADM サブコマンド、サポ象インタフェス、iDRAC プロパティデタベスグル
要ガイド
設定ツールユーザーズガイド
には、システム機能、システムのセットアップ、技術仕要が記載されています。
には、システム管理タスクを行するために使用できるさまざまなソフトウェアについての
』には、ツルを使用してネットワ iDRAC IP アドレスを出し、1 対多
』は、各種 Dell システム、これらのシステムでサポトされているオペレ
』では、iDRAC サビスモジュルをインストルするための情報が記載されていま
インストールガイド
インストールガイド』
ラック取り付けガイド
では、システムの機能、システムのトラブルシュティング方法、システムコンポネントの
』 では、Dell OpenManage Server Administrator のインストル手順が
では、Dell OpenManage Management Station Software(ベ
ユーティリティユーザーズガイド
』では、システムをラックに取り付ける方法について明しています。
』には、IPMI インタフェ

デルへのお問い合わせ

メモ: アクティブなインタネット接がない場合は、 ご購入時の納品書、出荷票、請求書、またはデル製品カタログで連
絡先をご確認いただけます。
デルでは、オンラインおよび電話によるサポトとサビスオプションをいくつかご用意しています。これらのサビスはおよび 製品によって異なり、お住まいの地域では一部のサビスがご利用いただけない場合があります。Dell のセルス、テクニカルサ ポト、カスタマビスに問い合わせる場合は、https://www.dell.com/support/contents/ja-jp/article/contact-information/
international-support-services/international-contact-center にアクセスしてください。

デルサポトサイトからの文書へのアクセス

必要なドキュメントにアクセスするには、次のいずれかの方法で行います。
次のリンクを使用します。
すべてのエンタプライズシステム管理および OpenManage Connections のドキュメント - https://www.dell.com/
esmmanuals
OpenManage のマニュアル - https://www.dell.com/openmanagemanualsiDRAC および Lifecycle Controller のマニュアル - https://www.dell.com/idracmanualsServiceability Tools のドキュメント - https://www.dell.com/serviceabilitytoolsClient Command Suite システム管理のドキュメント - https://www.dell.com/omconnectionsclient
製品の索を使用したマニュアルへのアクセス
1. https://www.dell.com/support にアクセスします。
2. ビス タグ、シリアル番を入力します...索ボックスで、製品名を入力します。たとえば、PowerEdge または iDRAC
一致した製品のリストが表示されます。
3. お使いの製品を選し、索アイコンをクリックするか、Enter を押します。
4. 文書をクリックします。
36 iDRAC
Page 37
5. マニュアルおよび文書をクリックします。
製品のセレクタを使用したマニュアルへのアクセス
お使いの製品を選することによってドキュメントにアクセスすることもできます。
1. https://www.dell.com/support にアクセスします。
2. すべての製品ををクリックします。
3. 、ソフトウェア、ストレジなどの目的の製品カテゴリをクリックします。
4. 象の製品をクリックし、必要にじて目的のバジョンをクリックします。
メモ: 一部の製品では、サブカテゴリを順次確認する必要があります。
5. 文書をクリックします。
6. マニュアルおよび文書をクリックします。
iDRAC 37
Page 38
2

iDRAC へのログイン

iDRAC には、iDRAC Microsoft Active Directory 、または LDAPLightweight Directory Access Protocol)ユ してログインできます。また、OpenID とシングルサインオンまたはスマトカドを使用してログインすることもできます。
セキュリティ化のため、各システムには iDRAC 固有のパスワドが付しています。これはシステム情報タグに記載されていま す。この一意のパスワドが、iDRAC とお使いのサバのセキュリティを化します。デフォルトのユ名は root です。
システムを注文する際に、以前のパスワド「calvin」をデフォルトのパスワドとして保持することができます。以前のパスワド を保持する場合は、システム情報タグのパスワドを使用できません。
このバジョンでは、DHCP はデフォルトで有になっており、iDRAC IP アドレスが動的に割りてられます。
メモ:
iDRAC へログインするには、iDRAC へのログイン限が必要です。
iDRAC GUI 進む、または更新 などのブラウザボタンをサポトしていません。
メモ: ユー名とパスワドで推される文字の詳細については、「ユー名およびパスワドで推される文字 p. 147」を
照してください。
デフォルトのパスワドを更するには、「デフォルト ログイン パスワドの 、p. 47」を照してください。
カスタマイズ可能なセキュリティバナ
ログインペジに表示されるセキュリティ通知をカスタマイズできます。通知のカスタマイズには、SSHRACADMRedfish
WSMan を使用できます。使用する言語にじて、通知は 1024 または 512 UTF-8 文字長になります。
OpenID
メモ: この機能は、MX プラットフォムの場合のみ使用できます。
Dell EMC OpenManage EnterpriseOME - Modular などの他の Web コンソルの認証情報を使用して、iDRAC にログインできま す。この機能を有にすると、コンソルが iDRAC のユー権限の管理を開始します。iDRAC は、ユセッションにコンソ ルで指定されているすべての限を提供します。
メモ: ロックダウンモドが有になっている場合、OpenID Connect ログインオプションは iDRAC ログインペジには表示さ
れません。
iDRAC にログインせずに、詳細なヘルプにアクセスできます。iDRAC ログイン ペジのリンクを使用して、ヘルプとバジョン情 報、ドライバとダウンロド、マニュアルと TechCenter にアクセスします。
トピック:
パスワドの更(FCP
OpenID Connect を使用した iDRAC へのログイン
カルユActive Directory 、または LDAP としての iDRAC へのログイン
スマトカドを使用したロカルユとしての iDRAC へのログイン
シングルサインオンを使用した iDRAC へのログイン
リモ RACADM を使用した iDRAC へのアクセス
カル RACADM を使用した iDRAC へのアクセス
ファムウェア RACADM を使用した iDRAC へのアクセス
シンプルな 2 要素認証(シンプル 2FA
RSA SecurID 2FA
システム正常性の表示
公開キ認証を使用した iDRAC へのログイン
38 iDRAC へのログイン
Page 39
iDRAC セッション
セキュアなデフォルトパスワ
デフォルト ログイン パスワドの
デフォルトパスワド警告メッセジの有化または無
パスワ度ポリシ
IP ブロック
Web インタフェイスを使用した OS to iDRAC パススルの有化または無
RACADM を使用したアラトの有化または無

パスワドの更(FCP

[パスワドの更]は、デバイスの工場出荷時のデフォルトパスワドを更するように要求する機能です。この機能は、工
場出荷時の設定の一部として有にすることができます。
FCP 画面はユ認証が成功した後に表示されます。スキップすることはできません。ユがパスワドを入力した後にの み、通常のアクセスと操作が許可されます。この性の態は、[設定のデフォルトへのリセット]操作の影響を受けません。
メモ: FCP 性を設定またはリセットするには、ログイン限とユ設定限が必要です。
メモ: FCP が有になっている場合、デフォルト パスワドを更すると[デフォルト パスワド警告]設定が無
になります。
メモ: root ユが公開キ認証(PKA)によりログインするときは、FCP はスキップされます。
FCP が有になっている場合、以下の操作は許可されません。
CLI とでデフォルトのユ資格情報を使用する IPMIpover-LAN インタフェイスを除いた、任意の UI iDRAC にログインす る。
Quick Sync-2 を使用して OMM アプリから iDRAC にログインする。
グルプ マネジャでメンバiDRAC を追加する。

OpenID Connect を使用した iDRAC へのログイン

メモ: この機能は MX プラットフォムでのみ使用できます。
OpenID Connect を使用して iDRAC にログインするには、次の手順を行します。
1. 対応ウェブブラウザで、https://[iDRAC-IP-address] と入力し、Enter を押します。 ログイン ジが表示されます。
2. 次を使用してログイン: メニュ OME Modular を選します。
コンソルログインペジが表示されます。
3. コンソルの パスワ を入力します。
4. ログイン をクリックします。 コンソルユー権限で iDRAC にログインされます。
メモ: ロックダウンモドが有になっている場合、OpenID Connect ログインオプションは iDRAC ログインペジには表示
されません。

カルユActive Directory ユ、または LDAPとしての iDRAC へのログイン

Web インタフェイスを使用して iDRAC にログインする前に、サポトされている Web ブラウザが設定されており、必要な を持つユアカウントが作成されていることを確認してください。
メモ: Active Directory ユのユ名では、大文字と小文字は別されません。すべてのユのパスワドでは、大文
字と小文字が別されます。
メモ: Active Directory 以外にも、openLDAPopenDSNovell eDir、および Fedora スのディレクトリサビスがサポトさ
れています。
iDRAC へのログイン 39
Page 40
メモ: OpenDS を使用した LDAP 認証がサポトされています。DH 768 ビットより大きい必要があります。
メモ: LDAP して RSA 機能を設定して有にすることができますが、LDAP Microsoft Active Directory 上で設定さ
れている場合、RSA はサポトされません。したがって、LDAP ユのログインは失敗します。RSA は OpenLDAP にして のみサポトされています。
カルユActive Directory 、または LDAP として iDRAC にログインするには、次の手順を行します。
1. サポトされている Web ブラウザを開きます。
2. アドレスフィルドに「https://[iDRAC-IP-address]」と入力し、Enter を押します。
メモ: デフォルトの HTTPS ト番(ポ443)が更された場合は、「https://[iDRAC-IP-address]:[port-
number]」と入力します。ここで[iDRAC-IP-address]iDRAC IPv4 または IPv6 のアドレスで、[port-number]
HTTPS ト番です。
ログイン ジが表示されます。
3. カルユの場合は、次の手順を行します。
フィルドと パスワフィルドに、iDRAC の名前とパスワドを入力します。
ドメイン ドロップダウンメニュから、この iDRAC を選します。
4. Active Directory の場合は、フィルドとパスワフィルドに、Active Directory のユ名とパスワ を入力します。ユ名の一部としてドメイン名を指定した場合は、ドロップダウン メニュこの iDRAC を選します。 ユ名の形式は、<ドメイン>\<ユ名>、<ドメイン>/<ユ名>、または<ユ@<ドメイン>のいず れかです。
たとえば、dell.com\john_doe、または JOHN_DOE@DELL.COM となります。
名にドメインが指定されていない場合は、ドメイン ドロップダウンメニュから Active Directory ドメインを選しま す。
5. LDAP の場合は、フィルドとパスワフィルドに、LDAP のユ名とパスワドを入力します。LDAP ログインには、ドメイン名は必要ありません。ドロップダウン メニュではデフォルトでこの iDRAC が選されています。
6. 送信 をクリックします。必要なユー権限で iDRAC にログインされます。設定限とデフォルトアカウント資格情報でログインする場合に、デフォルトパスワド警告機能が有になっている
と、デフォルトパスワド警告 ジが表示され、パスワドを簡更できます。

スマトカドを使用したロカルユとしての iDRAC へのログイン

スマトカドを使用してロカルユとしてログインする前に、次を行する必要があります。
のスマト カド証明書および信頼済み認証局(CA)の証明書を iDRAC にアップロドします。
スマトカドログオンを有化します
iDRAC Web インタフェイスは、スマト カドを使用するように設定されているユのスマト カド ログオン ペジを表 示します。
メモ: ブラウザの設定によっては、この機能を初めて使用するときにスマトカドリ ActiveX プラグインのダウンロ
とインストルのプロンプトが表示されます。
スマト カドを使用してロカル ユとして iDRAC にログインするには、次の手順を行します。
1. https://[IP address]リンクを使用して iDRAC Web インタフェイスにアクセスします。
iDRAC ログイン ジが表示され、スマトカドを入するよう求められます。
メモ: デフォルトの HTTPS ト番(ポ443)が更された場合は、https://[IP address]:[port number]
と入力します。ここで、[IP address]iDRAC IP アドレスで、[port number]HTTPS ト番です。
2. スマト カドをリ入してログインをクリックします。 スマ ドの PIN の入力を求めるプロンプトが表示されます。パスワドは必要ありません。
3. カルのスマト カド ユのスマト カド PIN を入力します。
これで iDRAC にログインされました。
40 iDRAC へのログイン
Page 41
メモ: スマト カド ログオンの CRL チェックを有にするがオンになっているロカル の場合、iDRAC は、証
明書失リスト(CRL)をダウンロドして、CRL でユの証明書を確認します。CRL で証明書が失していると記載 されているか、何らかの理由で CRL をダウンロドできない場合、ログインは失敗します。
メモ: RSA が有になっているときにスマドを使用して iDRAC にログインした場合、RSA クンはバイパスさ
れ、直接ログインできます。

スマトカドを使用した Active Directory としての iDRAC へ のログイン

スマトカドを使用して Active Directory としてログインする前に、次の手順を行しておく必要があります。
頼済み認証局(CA)証明書(CA 署名付き Active Directory 証明書)を iDRAC にアップロドします。
DNS を設定します。
Active Directory ログインを有にします。
スマトカドログインを有にします。
スマトカドを使用して iDRAC Active Directory としてログインするには、次の手順を行します。
1. リンク https://[IP address] を使用して iDRAC にログインします。
iDRAC ログイン ジが表示され、スマトカドを入するよう求められます。
メモ: デフォルトの HTTPS ト番(ポ 443)が更されている場合は、https://[IP address]:[port
number] と入力します。ここで、[IP address] iDRAC IP アドレスであり、[port number] HTTPS ト番 す。
2. スマトカドを入し、ログイン をクリックします。 スマトカドの PIN のプロンプトが示されます。
3. PIN を入力し、送信 をクリックします。 Active Directory の資格情報で iDRAC にログインされます。
メモ:
スマトカドユ Active Directory に存在する場合、Active Directory のパスワドは必要ありません。

シングルサインオンを使用した iDRAC へのログイン

シングルサインオン(SSO)を有にすると、ユ名やパスワドなどのドメインユ認証資格情報を入力せずに、iDRAC にログインできます。
メモ: RSA が有化されている間に AD SSO を構成すると、RSA クンはバイパスされ、ユは直接ログイン
します。

iDRAC ウェブインタフェスを使用した iDRAC SSO へのログイン

シングルサインオンを使用して iDRAC にログインする前に、次を確保してください。
Active Directory アカウントを使用して、システムにログインしている。
Active Directory の設定時に、シングルサインオンオプションを有にしている。
ウェブインタフェスを使用して iDRAC にログインするには、次の手順を行します。
1. Active Directory の有なアカウントを使って管理ステションにログインします。
2. Web ブラウザに、https://[FQDN address] と入力します。
メモ: デフォルトの HTTPS ト番(ポ 443)が更されている場合は、https://[FQDN address]:[port
number] と入力します。ここで、[FQDN address] iDRAC FQDN (iDRACdnsname.domain.name)、[port number]
HTTPS ト番です。
メモ: FQDN の代わりに IP アドレスを使用すると、SSO に失敗します。
iDRAC へのログイン 41
Page 42
が有 Active Directory アカウントを使用してログインすると、iDRAC はオペレティングシステムにキャッシュされ た資格情報を使用して、適切な Microsoft Active Directory 限でユをログインします。

CMC ウェブインタフェスを使用した iDRAC SSO へのログイン

メモ: この機能は MX プラットフォムでは使用できません。
SSO 機能を使用すると、CMC ウェブインタフェスから iDRAC ウェブインタフェスを起動できます。CMC には、CMC から iDRAC を起動するための CMC ー権限があります。CMC に表示されるユアカウントが iDRAC には表示されない 場合でも、ユ CMC から iDRAC を起動することができます。
iDRAC ネットワ LAN が無LAN を有にする= No)の場合は、SSO を利用できません。
がシャシから取り外されている、iDRAC IP アドレスが更されている、または iDRAC ネットワク接に問題が生し ている場合は、CMC ウェブインタフェスの iDRAC 起動オプションがグレ表示になります。
詳細については、https://www.dell.com/cmcmanuals から入手可能な『Chassis Management Controllerユーザーズ ください。
ガイド
』を照して

リモ RACADM を使用した iDRAC へのアクセス

RACADM ティリティを使用して、リモ RACADM iDRAC にアクセスできます。
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
管理ステションのデフォルトの証明書ストレジに iDRAC SSL 証明書が保存されていない場合は、RACADM コマンドを行す るときに警告メッセジが表示されます。ただし、コマンドは正常に行されます。
ガイド
』 を照してください。
メモ: iDRAC 証明書は、iDRAC がセキュアセッションを確立するために RACADM クライアントに送信する証明書です。この証
明書は、CA によって行されるか、または自己署名されます。どちらの場合でも、管理ステションが CA または署名機を 認識しない場合、警告が表示されます。

リモ RACADM Linux 上で使用するための CA 証明書の

リモ RACADM コマンドを行する前に、通信のセキュア化に使用される CA 証明書を証します。
リモ RACADM を使用するために証明書を証するには、次の手順を行します。
1. DER フォマットの証明書を PEM フォマットに換します(openssl コマンドラインツルを使用)。
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out [outcertfileinpemformat.pem] –text
2. 管理ステションでデフォルトの CA 証明書バンドルの場所を索します。例えば、RHEL5 64 ビットの場合、これは /etc/pki/ tls/cert.pem です。
3. PEM フォマットの CA 証明書を管理ステションの CA 証明書に付加します。 例えば、cat command: cat testcacert.pem >> cert.pem を使用します。
4. 証明書を生成して iDRAC にアップロドします。

カル RACADM を使用した iDRAC へのアクセス

カル RACADM を使用して iDRAC にアクセスする方法については、https://www.dell.com/idracmanuals から入手可能な『iDRAC
ガイド
RACADM CLI
42 iDRAC へのログイン
』 を照してください。
Page 43

ファムウェア RACADM を使用した iDRAC へのアクセ ス

SSH インタフェイスを使用して iDRAC にアクセスし、ファムウェア RACADM コマンドを行できます。詳細については、
https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』を照してください。

シンプルな 2 要素認証(シンプル 2FA

iDRAC には、ログイン時のロカルのセキュリティを化する、シンプルな 2 要素認証オプションが用意されています。 前回のログイン時とは異なるソIP アドレスからログインした場合、2 番目の要素認証の詳細を入力するように求められます。
シンプルな 2 要素認証は、次の 2 つの認証ステップで構成されています。
iDRAC のユ名とパスワ
E ル送信されるシンプルな 6 桁のコド。この 6 桁のコドは、ログイン時のプロンプト表示にして入力する
必要があります。
メモ:
6 桁のコドを受信するには、「カスタム送信者アドレス」を設定する必要があり、SMTP を正しく設定する必要があります。
2FA ドは 10 分間で期限切れになりますが、その前でも使用した段階で無になります。
別の場所から異なる IP アドレスでログインを試みた場合、オリジナルの IP アドレスにする 2FA でのチェックが保留中の
態であれば、同じトクンが新しい IP アドレスによるログイン試行にして送信されます。
この機能は iDRAC Enterprise ライセンスでサポトされています。
2FA が有になっている場合、次の操作は行えません。
デフォルトのユ資格情報で、コマンドライン インタフェイス(CLI)の UI から iDRAC にログインする。
Quick Sync-2 を使用して OMM アプリから iDRAC にログインする。
グルプ マネジャでメンバiDRAC を追加する。
メモ:IP からの RACADMRedfishWSMANIPMI LAN、シリアル、CLI は、iDRAC GUI、SSH などのサポトされてい
るインタフェイスからのログインに成功した後でのみ機能します。

RSA SecurID 2FA

iDRAC は、一度に 1 台の RSA AM を使用して認証するように設定することができます。RSA AM のグロバル設定 は、すべての iDRAC カル ユAD、および LDAP に適用されます。
メモ: RSA SecurID 2FA 機能は、Datacenter ライセンスでのみ使用できます。
iDRAC RSA SecurID を有にするように設定するには、前提件として次を行います。
Microsoft Active Directory Server を構成します。
すべての AD RSA SecurID を有化しようとしている場合は、AD をアイデンティティソスとして RSA AM
に追加します。
汎用 LDAP を使用していることを確認します。
すべての LDAP について、LDAP するアイデンティティ スを RSA AM に追加する必要がありま
す。
iDRAC RSA SecurID を有にするには、RSA AM の次の性が必要です。
1. RSA 認証 API URL:URL の構文は https://<rsa-am-server-hostname>:<port>/mfa/v1_1 です。デフォルトでは、 トは 5555 です。
2. RSA クライアント ID:デフォルトでは、RSA クライアント ID は RSA AM サホスト名と同じです。RSA AM サの認 証エジェント設定ペジで RSA クライアント ID 索します。
3. RSA アクセス ー - アクセス は、RSA AM 設定 > システム設定 > RSA SecurID > 認証 API セクションに移動することに
よって取得できます。これは通常、 l98cv5x195fdi86u43jw0q069byt0x37umlfwxc2gnp4s0xk11ve2lffum4s8302 と 表示されます。iDRAC GUI を使用して設定を行うには、次の手順にいます。
iDRAC 設定 > の順に移動します。
カル ユ]セクションで、存のロカル ユを選し、[編集]をクリックします。
iDRAC へのログイン 43
Page 44
[構成]ペジの一番下までスクロルします。
RSA SecurID]セクションで、[RSA SecurID 構成]リンクをクリックして、これらの設定を表示または編集します。
次のように設定を行うこともできます。
iDRAC 設定 > の順に移動します。
ディレクトリビス]セクションから[Microsoft Active Service]または[汎用 LDAP ディレクトリビス]の
いずれかを選して、[編集]をクリックします。
RSA SecurID]セクションで、[RSA SecurID 構成]リンクをクリックして、これらの設定を表示または編集します。
4. RSA AM 証明書(チェン)
iDRAC にログインするには、iDRAC GUI SSH 由で RSA SecurID クンを使用します。
RSA SecurID クン アプリ
RSA SecurID クン アプリをお使いのシステムまたはスマ フォンにインストルする必要があります。iDRAC にログインし
ようとすると、アプリに表示されるパスコドを入力するよう求められます。
間違ったパスコドを入力した場合、RSA AM は、ユに「次のトクン」を入力するようにチャレンジを出します。こ れは、ユが正しいパスコドを入力した場合でも生する可能性があります。この入力は、ユが正しいパスコドを生 成する適切なトクンを所有していることを証明します。
RSA SecurID トクン アプリから次のトクンを取得するには、[オプション]をクリックします。[次のトクン]をオンにする と、次のパスコドが使用可能になります。この手順では、時間が重要です。時間が過ぎると、iDRAC は、次のトクンの証に 失敗する可能性があります。iDRAC ユログイン セッションがタイムアウトした場合は、再度ログインを試行する必要があり ます。
間違ったパスコドを入力した場合、RSA AM は、ユに「次のトクン」を入力するようにチャレンジを出します。こ れは、ユが後で正しいパスコドを入力した場合でも生する可能性があります。この入力は、ユが正しいパスコド を生成する適切なトクンを所有していることを証明します。
RSA SecurID トクン アプリから次のトクンを取得するには、[オプション]をクリックして、次のトクンをオンにします。新 しいトクンが生成されます。この手順では、時間が重要です。時間が過ぎると、iDRAC は、次のトクンの証に失敗する可能 性があります。iDRAC ユログイン セッションがタイムアウトした場合は、再度ログインを試行する必要があります。

システム正常性の表示

タスクを行またはイベントをトリガする前に、RACADM を使用してシステムが適切な態であるかどうかをチェックできます。 RACADM からリモトサビスステタスを表示するには、getremoteservicesstatus コマンドを使用します。
6. システムステタスに可能な値
ホストシステム Lifecycle ControllerLC リアルタイムステタス 全般のステタス
電源オフ
POST
POST 完了
システムインベントリの
自動タスク
Lifecycle Controller Unified
Server Configurator
POST エラのため、サ F1/F2 エラメッセジ がプロンプトで停止した
起動可能なデバイスがない ため、サバが F1/F2/F11 プ ロンプトで停止した
バが F2 セットアップ メニュに移行した
バが F11 トマネ ジャメニュに移行した
準備完了
初期化されていない
タのリロド中
リカバリ中
使用中
準備完了
準備できていない
準備完了
準備できていない
44 iDRAC へのログイン
Page 45
6. システムステタスに可能な値 (き)
ホストシステム Lifecycle ControllerLC リアルタイムステタス 全般のステタス
1. み取り / 書きみ:み取り
2. ー権限:ログインユ
3. 必要なライセンス:iDRAC Express または iDRAC Enterprise
4. 依存係:なし

公開キ認証を使用した iDRAC へのログイン

パスワドを入力せずに SSH 経由で iDRAC にログインすることができます。また、1 つの RACADM コマンドをコマンドライン引として SSH アプリケションに送信することもできます。コマンドが完了してからセッションが終了するため、コマンドライン
オプションはリモ RACADM と同に動作します。
例えば次のようになります。
ログイン:
ssh username@<domain>
または
ssh username@<IP_address>
ここで、IP_address には iDRAC IP アドレスを指定します。
RACADM コマンドの送信:
ssh username@<domain> racadm getversion
ssh username@<domain> racadm getsel

iDRAC セッション

次の表では、各種インタフェスを使用して行できる iDRAC セッションを示します。
7. iDRAC セッション
インタフェ セッション
iDRAC Web インタフェイス 8
リモ RACADM 4
ファムウェア RACADM SSH - 4
シリアル - 1
iDRAC では、同じユして複のセッションを行できます。ユが許可されるセッションの最大を作成した後、他 のユはその iDRAC にログインできなくなります。これにより、正な管理者ユしてサー があります。
セッションが使い果たされた場合は、次の救措置をとります。
Web スのセッションが使い果たされた場合でも、SSH またはロカル RACADM を介してログインできます。
ログイン後、管理者は racadm getssninforacadm closessn -i <index>racadm コマンドを使用して存のセッション
を終了することができます。
ビス拒否
生する可能性
iDRAC へのログイン 45
Page 46

セキュアなデフォルトパスワ

システムの注時に設定パスワドに calvin を選しない限り、すべてのサポ象システムは、iDRAC に固有なデフォルトパ スワドを設定して出荷されます。固有のパスワドは、iDRAC とサバのセキュリティ化に有です。セキュリティをさらに 化するには、デフォルトパスワドを更することをおめします。
システム固有のパスワドは、システム情報タグで確認できます。タグの場所については、https://www.dell.com/support にある サバのドキュメントを照してください。
メモ: PowerEdge C6420M640FC640 の場合、デフォルトパスワドは calvin です。
メモ: iDRAC を出荷時のデフォルト設定にリセットすると、デフォルトパスワドはサバ出荷時のパスワドにります。
パスワドを忘れてシステム情報タグにアクセスできない場合は、ロカルまたはリモトでパスワドをリセットする方法がいく つかあります。

デフォルトの iDRAC パスワドのロカルでのリセット

システムに物理的にアクセスできる場合は、次の方法でパスワドをリセットできます。
IDRAC 設定ユティリティ(セットアップユティリティ)
カル RACADM
OpenManage Mobile
バ管理の USB
USB-NIC
iDRAC 設定ユティリティを使用したデフォルトパスワドのリセット
バのセットアップユティリティを使用して iDRAC 設定ユティリティにアクセスできます。iDRAC を使用してすべての機能 をデフォルトにリセットする場合、iDRAC のログイン資格情報もデフォルトにリセットできます。
警告: iDRAC をすべてデフォルトにリセットすると、iDRAC は出荷時のデフォルトにリセットされます。
iDRAC 設定ユティリティを使用して iDRAC をリセットするには、次の手順を行します。
1. バを再起動し、<F2> を押します。
2. セットアップユティリティ ジで iDRAC 設定 をクリックします。
3. iDRAC 設定をすべてデフォルトにリセット をクリックします。
4. はい をクリックして確認し、次に をクリックします。
5. 終了 をクリックします。
すべての iDRAC 設定がデフォルトに設定されると、サバが再起動されます。
カル RACADM を使用したデフォルトパスワドのリセット
1. システムにインストルされているホスト OS にログインします。
2. カル RACADM インタフェスにアクセスします。
3. 「RACADM を使用したデフォルトログインパスワドの 、p. 48」の手順にってください。
OpenManage Mobile を使用したデフォルトパスワドのリセット
OpenManage MobileOMM)を使用してログインし、デフォルトのパスワドを更できます。OMM を使用して iDRAC にログイ ンするには、システム情報タグの QR ドをスキャンします。OMM の使用にする詳細については、https://www.dell.com/
openmanagemanuals から入手可能な『PowerEdge MX7000
トを照してください。
メモ: QR コドをスキャンした場合、デフォルトの資格情報がデフォルト値である場合に限り、iDRAC にログインできます。
値をデフォルト値から更した場合は、アップデトされた資格情報を入力してください。
46 iDRAC へのログイン
シャーシ向け
OME - Modularユーザーズ
ガイド
』 で OMM のドキュメン
Page 47
バ管理の USB トを使用したデフォルトパスワドのリセット
メモ: これらの手順の前に、USB 管理ポトの有化と設定がんでいる必要があります。
バ設定プロファイルファイルの使用
デフォルトアカウントの新しいパスワドを使用してサバ設定プロファイル(SCP)ファイルを作成し、それをメモリキ上に置 き、サバ上のサバ管理 USB トを使用して SCP ファイルをアップロドします。ファイル作成の詳細については、「
管理用 USB トの使用 、p. 299」を照してください。
ラップトップを使用した iDRAC へのアクセス
ラップトップをサバ管理の USB トに接し、iDRAC にアクセスしてパスワドを更します。詳細については、「直接 USB
を介した iDRAC インタフェスへのアクセス 、p. 299」を照してください。
USB-NIC を使用したデフォルトパスワドの
ド、マウス、およびディスプレイデバイスにアクセスできる場合は、USB-NIC を使用してサバに接し、iDRAC インタ フェスにアクセスしてデフォルトのパスワドを更します。
1. デバイスをシステムに接します。
2. サポトされているブラウザを使用して、iDRAC IP を使用して iDRAC インタフェスにアクセスします。
3. ウェブインタフェスを使用したデフォルトログインパスワドの 、p. 48」の手順にってください。

デフォルトの iDRAC パスワドのリモトでのリセット

システムに物理的にアクセスできない場合は、デフォルトのパスワドをリモトでリセットすることができます。
リモト - プロビジョニングされたシステム
オペレティングシステムがシステムにインストルされている場合は、リモトデスクトップクライアントを使用してサバにロ グインします。サバにログインしたら、RACADM やウェブインタフェスなどのロカルインタフェスを使用してパスワドを 更します。
リモト - プロビジョニングされていないシステム
バにオペレティングシステムがインストルされておらず、PXE セットアップが使用可能な場合は、PXE を使用してから RACADM を使用してパスワドをリセットします。

デフォルト ログイン パスワドの

デフォルトパスワドの更を許可する警告メッセジは、以下の場合に表示されます。
設定限で iDRAC にログインする。
デフォルト パスワド警告機能が有になっている。
デフォルトの iDRAC 名とパスワドがシステム情報タグで提供されている。
SSH、リモRACADM、または Web インタフェイスで iDRAC にログインすると、警告メッセジも表示されます。Web イン タフェイスと SSH の場合は、セッションごとに一の警告メッセジが表示されます。リモRACADM の場合は、コマンドご とに警告メッセジが表示されます。
メモ: ユー名とパスワドに推される文字の詳細については、「ユー名およびパスワドで推される文字 p. 147」を
照してください。
iDRAC へのログイン 47
Page 48

ウェブインタフェスを使用したデフォルトログインパスワドの

iDRAC ウェブインタフェスにログインするときに、Default Password Warning(デフォルトパスワド警告)ジが表示され た場合、パスワドを更できます。この操作を行うには、次の手順を行します。
1. デフォルトパスワドのオプションを選します。
2. 新しいパスワフィルドに、新しいパスワドを入力します。
メモ: ユー名およびパスワドの推文字にする詳細は、「ユー名およびパスワドで推される文字 p. 147」を
照してください。
3. パスワドの確認 フィルドに、もう一度パスワドを入力します。
4. Continue行)をクリックします。 新しいパスワドが設定され、iDRAC にログインされます。
メモ: 続行 は、新しいパスワ フィルドと パスワドの確認 フィルドに入力されたパスワドが一致した場合にのみ
化されます。
他のフィルドについては、『iDRAC オンラインヘルプ』を照してください。

RACADM を使用したデフォルトログインパスワドの

パスワドを更するには、次の RACADM コマンドを行します。
racadm set iDRAC.Users.<index>.Password <Password>
<index> 1 から 16 までの値で(ユアカウントを示す)、<password> は新しいユ定義パスワドです。
メモ: デフォルトアカウントの索引は 2 です。
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
メモ: ユー名とパスワドに推される文字の詳細については、「ユー名およびパスワドで推される文字 p. 147」を
照してください。
ガイド
』 を照してください。

iDRAC 設定ユーティリティを使用したデフォルトログインパスワドの

iDRAC 設定ユティリティを使用してデフォルトログインパスワドを更するには、次の手順を行します。
1. iDRAC 設定ユティリティで、設定 に移動します。 iDRAC 設定のユ設定 ジが表示されます。
2. パスワドのフィルドに、新しいパスワドを入力します。
メモ: ユー名およびパスワドの推文字にする詳細は、「ユー名およびパスワドで推される文字 p. 147」を
照してください。
3. る、終了 の順にクリックし、はい をクリックします。 詳細が保存されます。

デフォルトパスワド警告メッセジの有化または無

デフォルトパスワド警告メッセジの表示を有または無にすることができます。これを行うには、ユ設定限が必要で す。
48 iDRAC へのログイン
Page 49

パスワ度ポリシ

iDRAC インタフェイスを使用すると、パスワ度ポリシを確認し、ポリシに適合していない場合はエラを確認すること ができます。パスワド ポリシは、以前に保存されたパスワド、他のサからコピしたサ構成プロファイル(SCP)、 およびプロファイルに組みまれたパスワドに適用することはできません。
パスワド設定にアクセスするには、iDRAC 設定 > > パスワド設定の順に移動します。
このセクションでは、次のフィルドを使用できます。
最小スコア:最小パスワ度ポリシスコアを指定します。このフィルドの値は次のとおりです。0 - 保護なし1 - 弱い保護2 - 中程度の保護3 - 力な保護
簡易ポリシ:セキュリティで保護されたパスワドに必要な文字を指定します。この面には次のオプションがあります。大文字最小の長さ
正規表現:パスワドの適用には、最小スコアの正規表現が使用されます。値は 14 です。

IP ブロック

IP ブロックを用いると、特定の IP アドレスからのログインの失敗が過生していないかを動的に判し、事前に選されたタ イムスパンの間、そのアドレスが iDRAC9 にログインするのをブロックまたは防止することができます。IP ブロックは以下の要件 で構成されます。
ログイン失敗の許容回
一連の失敗と見なすのに必要な時間(秒位)。
失敗の合計が許容回を超過した後に、IP アドレスによるセッション確立を防止させける時間(秒位)。
特定の IP アドレスからのログインが何度か連して失敗しけている場合、その回部カウンタによって追跡されます。正 常にログインできた場合、障害履はクリアされ、部カウンタがリセットされます。
メモ: クライアント IP アドレスからのログイン試行が連して拒否されると、一部の SSH クライアントでは、次のようなメッ
ジが表示されることがあります
ssh exchange identification: Connection closed by remote host
メモ: IP ブロック機能は、最大 5 つの IP をサポトします。これらの表示と設定は RACADM を介してのみ行えます。
8. ログイン再試行の制限プロパティ
プロパティ 定義
iDRAC.IPBlocking.BlockEnable
iDRAC.IPBlocking.FailCount
IP ブロック機能を有にします。連した失敗が
iDRAC.IPBlocking.FailCount
一の IP アドレスから特定の時間生している場合
iDRAC.IPBlocking.FailWindow
該アドレスからのセッション確立の試行は特定の期間中すべ て拒否されます
iDRAC.IPBlocking.PenaltyTime
この値の超過後にログイン試行を拒否させる、IP アドレスからの ログイン失敗の回を設定。
iDRAC へのログイン 49
Page 50
8. ログイン再試行の制限プロパティ (き)
プロパティ 定義
iDRAC.IPBlocking.FailWindow
iDRAC.IPBlocking.PenaltyTime
失敗した試行をカウントさせける時間(秒位)。この期間の過後に失敗が生した場合、カウンタはリセット。
に失敗した IP アドレスにし、そのログイン試行をすべて拒 否させけるタイムスパン(秒位)の指定。

Web インターフェイスを使用した OS to iDRAC パススルの有化または無

Web インタフェイスを使用して OS to iDRAC パススルを有にするには、次の手順を行します。
1. iDRAC 設定] > [接] > [ネットワク] > [OS から iDRAC へのパススルに移動します。 OS to iDRAC パススルジが表示されます。
2. 態を更します。
3. パススルドには、次のいずれかのオプションを選します。
LOM — iDRAC とホストオペレティングシステム間の OS から iDRAC へのパススルリンクが LOM または NDC 経由で確
立されます。
USB NIC — iDRAC とホストオペレティングシステム間の OS から iDRAC へのパススルリンクが内蔵 USB バス由で
確立されます。
メモ: パススルドを LOM に設定した場合は、次のことを確認します。
OS iDRAC が同じサブネット上にある
ネットワク設定で NIC の選LOM に設定されている
4. が共有 LOM ドで接されている場合、OS IP アドレス フィルドが無化されます。
メモ: VLAN iDRAC で有になっている場合は、LOM パススル VLAN タグ機能がホストで設定されている共有 LOM
ドでのみ機能します。
メモ:
LOM がパススルドに設定されていると、コルド ブト後にホスト OS から iDRAC を起動することはできませ ん。
用モド機能で、意的に LOM パススルを削除してあります。
5. パススル設定として USB NIC を選した場合は、USB NIC の IP アドレスを入力します。
デフォルト値は 169.254.1.1 です。デフォルトの IP アドレスを使用することをおめします。ただし、この IP アドレスとホスト システムまたはロカルネットワクの他のインタフェスの IP アドレスの競合が生した場合は、これを更する必要があり ます。
IP 169.254.0.3 169.254.0.4 は入力しないでください。これらの IP は、A/A ケブル使用時の前面パネルの USB NIC ト用に 予約されています。
メモ: IPv6 が望ましい場合、デフォルトのアドレスは fde1:53ba:e9a0:de11::1 です。このアドレスは、必要にじて idrac.OS-
BMC.UsbNicULA 設定で更できます。IPv6 USB-NIC で使用したくない場合は、アドレスを「::」に更することで無
できます。
6. 適用 をクリックします。
7. ネットワク設定のテスト をクリックして、IP がアクセス可能で、iDRAC とホストオペレティングシステム間のリンクが確
立されているかどうかをチェックします。
50 iDRAC へのログイン
Page 51

RACADM を使用したアラトの有化または無

次のコマンドを使用します。
racadm set iDRAC.IPMILan.AlertEnable <n>
n=0 —
n=1 —
iDRAC へのログイン 51
Page 52

管理下システムのセットアップ

カル RACADM 行する必要がある場合、または前回クラッシュ面のキャプチャを有にする必要がある場合は、『Dell Systems Management Tools and DocumentationDVD から次をインストルします。
カル RACADM
Server Administrator
Server Administrator の詳細については、https://www.dell.com/openmanagemanuals から入手可能な『OpenManageサーバー
ユーザーズ ガイド
』 を照してください。
トピック:
iDRAC IP アドレスのセットアップ
カル管理者アカウント設定の
管理下システムの場所のセットアップ
システムパフォマンスと電力消費の最適化
管理ステションのセットアップ
対応ウェブブラウザの設定
デバイスファムウェアのアップデ
ステジングされたアップデトの表示と管理
デバイスファムウェアのロルバック
他のシステム管理ツルを使用した iDRAC の監視
バ設定プロファイルのサポト - インポトおよびエクスポ
BIOS 設定または F2 からのセキュアなブト設定
BIOS recovery
管理者
3

iDRAC IP アドレスのセットアップ

iDRAC との方向通信を有にするためには、お使いのネットワクインフラストラクチャに基づいて初期ネットワク設定を行 う必要があります。IP アドレスを設定するには、次のいずれかのインタフェスを使用します。
iDRAC 設定ユティリティ
Lifecycle ControllerLifecycle Controller
Dell Deployment ToolkitOpenManage Deployment Toolkit
シャシまたはサバの LCD パネル(
メモ: ブレの場合、CMC の初期設定中のみ、シャシの LCD パネルを使用してネットワク設定を構成できま
す。シャシの導入後は、シャシの LCD パネルを使用して iDRAC を再設定することはできません。
CMC Web インタフェイス(MX プラットフォムには非該)(Chassis Management Controllerユーザーズ
ラックサとタワの場合、IP アドレスをセットアップするか、デフォルトの iDRAC IP アドレス 192.168.0.120 を使用 して初期ネットワク設定を行できます。これには、iDRAC DHCP または IP のセットアップも含まれます。
ブレドサの場合、iDRAC ネットワクインタフェスはデフォルトで無になっています。
iDRAC IP アドレスを設定した後で、次の手順を行します。
デフォルトのユ名とパスワドを更するようにしてください。
次のいずれかのインタフェスで iDRAC にアクセスします。対応ブラウザ(Internet ExplorerFirefoxChrome、または Safari)を使用する iDRAC Web インタフェイスセキュアシェル(SSH— Windows 上では PuTTY などのクライアントが必要です。ほとんどの Linux システムでは SSH
デフォルトで利用できるため、クライアントは必要ありません。
IPMIToolIPMI コマンドを使用)またはシェル プロンプト(『Systems Management Documentation and ToolsDVD または
https://www.dell.com/support から入手できる Windows または Linux の Dell カスタム化インストが必要)
ユーザーズ ガイド
設置およびサービス マニュアル
照)
ユーザーズ ガイド
照)
照)
ガイド
照)
52 管理下システムのセットアップ
Page 53

iDRAC 設定ユティリティを使用した iDRAC IP のセットアップ

iDRAC IP アドレスを設定するには、次の手順を行します。
1. 管理下システムの電源を入れます。
2. Power-on Self-testPOST)中に <F2> を押します。
3. セットアップユティリティメインメニュジで iDRAC 設定 をクリックします。 iDRAC 設定 ジが表示されます。
4. ネットワをクリックします。 ネットワ ジが表示されます。
5. 次の設定を指定します。
ネットワク設定
共通設定
IPv4 設定
IPv6 設定
IPMI 設定
VLAN 設定
6. る、終了はい の順にクリックします。 ネットワク情報が保存され、システムが再起動します。
ネットワクの設定
ネットワク設定を行うには、次の手順を行します。
メモ: オプションの詳細については、iDRAC
設定ユーティリティーのオンライン ヘルプ
照してください。
1. NIC の有で、を選します。
2. NIC の選ドロップダウンメニュから、ネットワク要件に基づいて次のポトのうちひとつを選します。
メモ: このオプションは、MX プラットフォムでは使用できません。
用 - リモ アクセス デバイスが、リモ アクセス コントロRAC)上で利用可能な用ネットワ インタ
フェイスを使用できるようにします。このインタフェスは、ホストオペレティングシステムと共有されず、管理トラフ ィックを個別の物理ネットワクにルティングするため、アプリケショントラフィックの分離が可能になります。
このオプションを選すると、iDRAC の用ネットワクポトがそのトラフィックをサバの LOM または NIC ポトとは 個別にルティングします。用オプションを使用すると、iDRAC で、ネットワクトラフィックを管理するためにホスト LOM または NIC に割りてられている IP アドレスと比較して、同じサブネットまたは別のサブネットから IP アドレスを割てることができます。
メモ: ブレドサの場合、用オプションは シャシ(用) として表示されます。
LOM1
LOM2
LOM3
LOM4
メモ: ラックサバとタワバ場合、サバモデルにじて 2 つの LOM オプション(LOM1 LOM2)または 4 つすべ
ての LOM オプションを使用できます。NDC 2 個を備えたブレド サでは 2 つの LOM オプション(LOM1 LOM2)が使用可能で、NDC 4 個を備えたサでは 4 つのすべての LOM オプションが使用可能です。
メモ: NDC を 2 個備えたフルハイトサバではハドウェア仲裁がサポトされないため、Intel 2P X520–k bNDC 10 G では
共有 LOM がサポトされません。
3. NIC の選 ドロップダウンメニュから、システムにリモトでアクセスするポトを選します。オプションは次のとおりで す。
メモ: この機能は、MX プラットフォムでは使用できません。
メモ: 用のネットワ インタフェ ドまたはクワッド トまたはデュアル トのメザニン ドで使用可
能な LOM のリストから選できます。
管理下システムのセットアップ 53
Page 54
シャシ(用):このオプションにより、リモトアクセスデバイスはリモトアクセスコントロラ(RAC)上の用ネ
ットワクインタフェスを使用できます。このインタフェスは、ホストオペレティングシステムと共有されず、管理ト ラフィックを個別の物理ネットワクにルティングするため、アプリケショントラフィックの分離が可能になります。
このオプションを選すると、iDRAC の用ネットワクポトがそのトラフィックをサバの LOM または NIC ポトとは 個別にルティングします。用オプションを使用すると、iDRAC で、ネットワクトラフィックを管理するためにホスト LOM または NIC に割りてられている IP アドレスと比較して、同じサブネットまたは別のサブネットから IP アドレスを割てることができます。
クワッド ポト カドの場合 - LOM1~LOM16
デュアルポトカドの場合 - LOM1LOM2LOM5LOM6LOM9LOM10LOM13LOM14
4. フェルオネットワクドロップダウン メニュから、りの LOM の 1 つを選します。ネットワクに障害が生す ると、トラフィックはそのフェルオネットワ由でルティングされます。
たとえば、LOM1 がダウンしたときに iDRAC のネットワクトラフィックを LOM2 由でルティングするには、NIC の選LOM1フェルオネットワLOM2 を選します。
メモ: このオプションは、NIC の選専用に設定されている場合は、無になります。
メモ: フェルオネットワ設定を使用する場合は、すべての LOM トを同じネットワクに接することが推
されます。
詳細については、次のセクションを照してください: Web インタフェイスを使用したネットワク設定のp. 96
5. iDRAC で二重モドとネットワク速度を自動的に設定する必要がある場合は、 ネゴシエションオンを選します。 このオプションは、専用モードの場合にのみ使用できます。有効にすると、iDRAC は、そのネットワク速度に基づいてネット
ク速度を 10100、または 1000 Mbps に設定します。
6. ネットワク速度 で、10 Mbps または 100 Mbps のどちらかを選します。
メモ: ネットワク速度を手動で 1000 Mbps に設定することはできません。このオプションは、オト ネゴシエション
プションが有になっている場合にのみ使用できます。
7. 二重モで、半二重 または 全二重 オプションを選します。
メモ:ト ネゴシエションに設定されている場合、このオプションは無になります。
メモ: ネットワクチミングが同じネットワクアダプタを NIC の選として使用してホスト OS で設定されている場合
は、次にフェルオネットワクも設定する必要があります。NIC の選とフェルオネットワクでは、ネッ トワクチムの一部として設定されているポトを使用する必要があります。3 つ以上のポトがネットワクチムの 一部として使用されている場合、フェルオネットワクの選は「すべて」である必要があります。
8. NIC MTU で、NIC の最大位を入力します。
メモ: NIC での MTU のデフォルトおよび最大値は 1500 に制限されており、最小値は 576 です。IPv6 が有になっている場
合、1280 以上の MTU 値が必要です。
共通設定
ネットワク インフラストラクチャに DNS サがある場合は、DNS に iDRAC を登します。これらは、ディレクトリ ビス(Active Directory または LDAP、シングル サインオン、スマト カド)などの高度な機能の初期設定要件です。
iDRAC を登するには、次の手順を行します。
1. DNS DRAC を登する を有にします。
2. DNS DRAC を入力します。
3. ドメイン名の自動設定を選して、DHCP から自動的にドメイン名を取得します。それ以外の場合は、DNS ドメイン名を入力
します。 DNS iDRAC 名フィルドでは、デフォルトの名前の形式は idrac-Service_Tag で、Service_Tag はサのサビス タグです。
最大長は 63 文字で、次の文字がサポトされています。
AZ
az
09
54 管理下システムのセットアップ
Page 55
ハイフン(-)
IPV4 の設定
IPv4 の設定を行うには、次の手順を行します。
1. Enable IPv4IPv4 の有化) で、Enabled(有オプションを選します。
メモ: 14 世代の PowerEdge バでは、DHCP がデフォルトで有です。
2. Enable DHCPDHCP の有化) で、Enabled(有オプションを選択して、DHCP iDRAC に自動的に IP アドレス、ゲトウェイ、およびサブネットマスクを割りてることができるようにします。または、Disabled(無を選して次の値
を入力します。
IP アドレス
的ゲトウェイ
的サブネットマスク
3. オプションで、Use DHCP to obtain DNS server addressDHCP を使用して DNS バアドレスを取得する) を有にし て、DHCP サバが Static Preferred DNS Server的優先 DNS バ) および Static Alternate DNS Server的代替
DNS を割りてることができるようにします。または、Static Preferred DNS Server的優先 DNS サバ) Static Alternate DNS Server的代替 DNS バ) IP アドレスを入力します。
IPv6 設定の構成
IPv6 アドレス プロトコルを、インフラストラクチャ セットアップに基づいて使用することができます。
IPv6 の設定を行うには、次の手順を行します。
メモ: IPv6 が的に設定されている場合は、必ず IPv6 トウェイを手動で構成してください。これは、動的 IPv6 の場合には
必要ありません。固定 IPv6 での手動設定の失敗は、通信喪失の原因となります。
1. IPv6 の有で、オプションを選します。
2. DHCPv6 iDRAC して自動的に IP アドレス、ゲトウェイ、およびサブネッマスクを割りてるようにするには、
自動設定の有下で オプションを選します。
メモ: 固定 IP および DHCP IP 方を同時に設定することができます。
3. 固定 IP アドレス 1]ボックスに、固定 IPv6 アドレスを入力します。
4. 的プレフィックス長 ボックスに、0128 の範の値を入力します。
5. 的ゲトウェイ ボックスに、ゲトウェイアドレスを入力します。
メモ: 固定 IP を構成する場合、現在の IP アドレス 1 には固定 IP が表示され、IP アドレス 2 には動的 IP が表示されます。固
IP 設定をクリアすると、現在の IP アドレス 1 に動的 IP が表示されます。
6. DHCP を使用している場合は、[DHCPv6 を使用して DNS アドレスを取得する]を有にして、DHCPv6 サから プライマリおよびセカンダリー DNS アドレスを取得します。必要にじて、次の設定を行えます。
的優先 DNS ボックスに、 DNS IPv6 アドレスを入力します。
的代替 DNS ボックスに、的代替 DNS を入力します。
IPMI の設定
IPMI 設定を有にするには、次の手順を行します。
1. IPMI Over LAN の有を選します。
2. チャネル限制限 で、システム管理者オペレ、または を選します。
3. 化キボックスに、040 16 進法文字(空白文字なし)のフォマットで暗化キを入力します。デフォルト値はす
べてゼロです。
VLAN 設定
VLAN インフラストラクチャ iDRAC を設定できます。VLAN 設定を行うには、次の手順を行します。
管理下システムのセットアップ 55
Page 56
メモ: シャシ(用) として設定されているブレドサバでは、VLAN 設定がみ取り用で、CMC を使用した場合にの
更することができます。サバが共有モドに設定されている場合は、iDRAC の共有モドで VLAN 設定を構成できます。
1. VLAN ID の有で、を選します。
2. VLAN ID ボックスに、14094 の有な番を入力します。
3. 優先度 ボックスに、07 値を入力して VLAN ID の優先度を設定します。
メモ: VLAN を有化した後は、iDRAC IP にしばらくアクセスできません。

CMC ウェブインタフェスを使用した iDRAC IP のセットアップ

Chassis Management ControllerCMC)ウェブインタフェースを使用して iDRAC IP アドレスをセットアップするには、次の手順を行します。
メモ: CMC から iDRAC ネットワク設定を行うには、シャシ設定のシステム管理者限が必要です。CMC オプションは、ブ
ドサバにしか適用できません。
1. CMC ウェブインタフェスにログインします。
2. iDRAC 設定設定 CMC の順に移動します。 iDRAC の導入 ジが表示されます。
3. iDRAC ネットワク設定 で、LAN の有、およびその他のネットワクパラメを要件にって選します。詳細につ
いては、CMC
4. 各ブレドサバ固有の追加のネットワク設定には、サバの要 > <バ名> と移動します。ステタス ジが表示されます。
5. iDRAC の起動 をクリックし、iDRAC 設定接ネットワと移動します。
6. ネットワジで、次の設定を指定します。
ネットワク設定
共通設定
IPv4 設定
IPv6 設定
IPMI 設定
VLAN 設定
詳細ネットワク設定
メモ: 詳細については、iDRAC
オンラインヘルプ
照してください。
オンラインヘルプ
照してください。
7. ネットワク情報を保存するには、適用 をクリックします。 詳細については、https://www.dell.com/cmcmanuals から入手可能な『Chassis Management Controllerユーザーズ
してください。
ガイド
』を

自動

自動出機能を使用すると、新しくインストルされたサによって、プロビジョニング サをホストするリモト管理コ ンソルが自動的に出されます。プロビジョニングサバは、カスタム管理ユ資格情報を iDRAC に提供し、それにより、 管理コンソルからプロビジョニングされていないサバを出し、管理することが可能になります。プロビジョニング サ の詳細については、https://www.dell.com/idracmanuals から入手可能な『Lifecycle Controller
イド
』を照してください。
プロビジョニングサバは固定 IP アドレスで動作します。iDRAC の自動出機能は、DHCP/ユニキャスト DNS/mDNS を用いたプ ロビジョニング サ索に使用されます。
iDRAC がコンソル アドレスを有している場合は、自身のサビス タグ、IP アドレス、Redfish ポト番Web 証明書などを 送信します。
この情報は、定期的にコンソルにして公開されます。
DHCP バ名、DNS サバ名、デフォルト DNS ホスト名により、プロビジョニングサバを出します。DNS が指定されている 場合、プロビジョニングサ IP DNS から取得され、DHCP 設定は不要になります。プロビジョニングサバが指定されている 場合、出はスキップされ、DHCP DNS も不要になります。
自動出は、次の方法で有にできます。
リモート サービス クイック スタート ガ
56 管理下システムのセットアップ
Page 57
1. iDRAC GUI を使用する:[iDRAC 設定] > [接 > iDRAC 自動出]
管理下システムのセットアップ 57
Page 58
2. RACADM を使用する:
58 管理下システムのセットアップ
Page 59
次の手順で、iDRAC 設定ユティリティを使用してプロビジョニングサを有にします。
1. 管理下システムの電源を入れます。
2. POST 中に F2 を押し、iDRAC 設定] > [Remote Enablementの順に選します。
iDRAC 設定の Remote Enablement]ペジが表示されます。
3. 自動出を有にし、プロビジョニング IP アドレスを入力して、[戻る]をクリックします。
メモ: プロビジョニングサ IP の指定はオプションです。設定しなければ、DHCP または DNS 設定(手順 7)を使用して
出されます。
4. ネットワ]をクリックします。
iDRAC 設定のネットワ]ペジが表示されます。
5. NIC を有にします。
6. IPv4 を有にします。
メモ: 自動出では、IPv6 はサポトされません。
7. DHCP を有にして、ドメイン名、DNS アドレス、および DNS ドメイン名を DHCP から取得します。
メモ: プロビジョニングサ IP アドレス(手順 3)を入力した場合、手順 7 はオプションになります。

自動設定を使用したサとサバコンポネントの設定

自動設定機能により、サバのすべてのコンポネントを 1 回の操作で設定し、プロビジョニングできます。これらのコンポネン トには、BIOSiDRACPERC があります。自動設定では、すべての設定可能なパラメを含むサバ設定プロファイル
SCP)の XML ファイルまたは JSON ファイルが自動的にインポトされます。IP アドレスを割りてる DHCP も、SCP
ファイルへのアクセスの詳細を提供します。
SCP ファイルは、ゴルド設定サバを設定することにより作成されます。この設定は、DHCP や設定中のサバの iDRAC により アクセス可能な、共有の NFSCIFSHTTP、または HTTPS のネットワクロケションにエクスポトされます。SCP ファイル 名は、タゲットサバのサビスタグまたはモデル番に基づく名前、または一般的な名前を指定することができます。DHCP バ、DHCP バオプションを使用して、SCP ファイル名(オプション)、SCP ファイルの場所、およびファイルの場所にアクセ スするためのユ資格情報を指定します。
iDRAC が自動設定用に設定されている DHCP バから IP アドレスを取得すると、iDRAC SCP を使用してサバのデバイスを 設定します。自動設定は、iDRAC がその IP アドレスを DHCP サバから取得した後でなければ呼び出されません。DHCP サバか らの答がなかったり IP アドレスを取得できなかった場合、自動設定は呼び出されません。
HTTP および HTTPS ファイル共有オプションは、iDRAC ファムウェア 3.00.00.00 以降でサポトされています。HTTP または HTTPS アドレスの詳細を提供する必要があります。サバでプロキシが有になっている場合は、HTTP または HTTPS を使用して
情報を送するために、さらにプロキシ設定を提供する必要があります。-s オプションフラグは次のようにアップデトされま す。
9. 異なる共有タイプとパスイン値
-s(共有タイプ) パスイン
NFS 0 または nfs
CIFS 2 または cifs
HTTP 5 または http
HTTPS 6 または https
メモ: HTTPS 証明書は自動設定ではサポトされません。自動設定では、証明書の警告を無視します。
次のリストでは、文字列の値をパスインするために必要なパラメと、オプションのパラメについて明します。
-f (Filename):エクスポトされたサバ設定プロファイルの名前。これは、iDRAC ファムウェアのバジョンが 2.20.20.20
より前の場合に必要です。
-n (Sharename):ネットワク共有の名前。これは、NFS または CIFS に必要です。
-s (ShareType)NFS の場合は 0CIFS の場合は 2HTTP の場合は 5HTTPS の場合は 6 のいずれかをパスイン。これは、
iDRAC ファムウェアのバジョン 3.00.00.00 の必須フィルドです。
-i (IPAddress):ネットワク共有の IP アドレス。これは必須フィルドです。
管理下システムのセットアップ 59
Page 60
-u (Username):ネットワク共有にアクセスできるユ名。これは、CIFS の必須フィルドです。
-p (Password):ネットワク共有にアクセスできるユパスワド。これは、CIFS の必須フィルドです。
-d (ShutdownType):正常な場合は 0制の場合は 1(デフォルト設定:0)。これはオプションのフィルドです。
-t (Timetowait):ホストがシャットダウンするまでの待機時間(デフォルト設定:300)。これはオプションのフィルドで
す。
-e (EndHostPowerState):オフの場合は 0、オン場合は 1(デフォルト設定:1)。これはオプションのフィルドです。
追加のオプションフラグは iDRAC ファムウェア 3.00.00.00 以降でサポトされ、HTTP プロキシのパラメを有にし、プロ ファイルファイルにアクセスするための再試行タイムアウトを設定します。
—pd (ProxyDefault):デフォルトのプロキシ設定を使用。これはオプションのフィルドです。
—pt (ProxyType):ユ http または socks(デフォルト設定:http)をパスイン可能。これはオプションのフィルドで
す。
—ph (ProxyHost):プロキシホストの IP アドレス。これはオプションのフィルドです。
—pu (ProxyUserName):プロキシサバにアクセスできるユ名。これはプロキシのサポトに必要です。
—pp (ProxyPassword):プロキシサバにアクセスできるユパスワド。これはプロキシのサポトに必要です。
—po (ProxyPort):プロキシサバのポト(デフォルト設定は 80)。これはオプションのフィルドです。
—to (Timeout):設定ファイルを取得するための再試行タイムアウトを分位で指定(デフォルトは 60 分)。
iDRAC ファムウェア 3.00.00.00 以降では、JSON フォマットのプロファイルファイルがサポトされています。Filename パラ メが存在しない場合は、次のファイル名が使用されます。
<ビスタグ>-config.xml、例:CDVH7R1-config.xml
<モデル番>-config.xml、例:R640-config.xml
config.xml
<ビスタグ>-config.json、例:CDVH7R1-config.json
<モデル番>-config.json、例:R630-config.json
config.json
メモ: HTTP の詳細については、https://www.dell.com/support にあるホワイトペLifecycle Controller
iDRAC9 での HTTP
メモ:
自動設定を有にできるのは、DHCPV4 および IPV4 の有 オプションが有になっている場合のみです。
自動設定および自動出機能は、相互に排他的です。自動出を無にして、自動設定を有にします。
バが自動設定動作を行した後、自動設定機能は無になります。
DHCP サバプのすべての Dell PowerEdge サバが同じモデルタイプと番の場合、一の SCP ファイル(config.xml) が必要です。config.xml ファイル名は、デフォルトの SCP ファイル名として使用されます。.xml ファイルのほかに、14G シス テムでは .json ファイルも使用できます。ファイルは config.json になります。
は、個のサバのサビスタグまたはサバモデルを使用してマッピングされた、別の設定ファイルを必要とする個の サバを設定することができます。特定の要件に対応したサバを個に持つ環境では、各サバやサバタイプを別するため に、異なる SCP ファイル名を使用することができます。たとえば、設定するサバモデルに PowerEdge R740s と PowerEdge R540s がある場合は、R740-config.xml および R540-config.xml の 2 つの SCP ファイルを使用します。
メモ: iDRAC サバ設定エジェントは、サバのサビスタグ、モデル番、またはデフォルトのファイル名 config.xml
使用して、設定ファイル名を自動的に生成します。
メモ: これらのファイルがネットワク共有上にない場合、見つからなかったファイルのためのサ設定プロファイルのイ
ンポトジョブが失敗としてマクされます。
および
HTTPS の 14G サポート』を照してください。
インタフェース搭載
自動設定シケンス
1. Dell 性を設定する SCP ファイルを作成または更します。
2. DHCP および DHCP から割りてられた IP アドレスであるすべての Dell からアクセス可能な共有の場 所に、SCP ファイルを置きます。
3. DHCP で「ベンダオプション 43」のフィルドに SCP ファイルの場所を指定します。
4. IP アドレスを取得中の iDRAC はベンダクラス識別子をアドバタイズします。(オプション 60)
60 管理下システムのセットアップ
Page 61
5. DHCP サは、ベンダのクラスを dhcpd.conf ファイルのベンダのオプションと一致させ、SCP ファイルの場所およ び SCP ファイル名(指定されている場合)を iDRAC に送信します。
6. iDRAC は、SCP ファイルを理し、ファイルにリストされたすべての性を設定します。
DHCP オプション
DHCPv4 では、グロバルに定義された多のパラメタを DHCP クライアントにパスできます。各パラメタは、DHCP オプショ ンと呼ばれています。各オプションは、1 バイトのサイズのオプションタグで識別されます。0 255 のオプションタグはそれぞ れパディングとオプションの終了用に予約されています。他のすべての値はオプションの定義に使用できます。
DHCP オプション 43 は、DHCP サバから DHCP クライアントに情報を送信するために使用します。このオプションは、テキスト 文字列として定義されます。このテキスト文字列は、SCP ファイル名、共有の場所、およびこの場所にアクセスするための資格情 報の値として設定します。たとえば、次のとおりです。
option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.255.0 { # default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; #Eastern Standard Time option vendor-class-identifier "iDRAC"; set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 -t 500";
ここで、-i は、リモトファイル共有の場所、-f は、文字列のファイル名とリモトファイル共有への資格情報を示します。
DHCP Option 60 DHCP クライアントと特定のベンダを識別し、連付けます。クライアントのベンダ ID を元に動作するよ
う設定されている DHCP バには、オプション 60 とオプション 43 を設定してください。Dell PowerEdge バでは、iDRAC は それ自身をベンダ IDiDRAC」で識別します。したがって、新しい「ベンダクラス」を追加し、その下に「コ 60」の「範のオ プション」を作成した後で、DHCP バで新規範のオプションを有にする必要があります。
Windows でのオプション 43 の設定
Windows でオプション 43 を設定するには、次の手順を行します。
1. DHCP バで、スタ > 管理ツ > DHCP の順に進み、DHCP バ管理ツルを開きます。
2. 索して、下のすべての項目を展開します。
3. のオプション を右クリックして、オプションの設定 を選します。 のオプション ダイログボックスが表示されます。
4. 下にスクロルして、043 ベンダ固有の情報 を選します。
5. Data Entry(デタ入力) フィルドで ASCII の下の任意の場所をクリックし、SCP ファイルを含む共有の場所を持つサ
IP アドレスを入力します。 値は、ASCII 下に入力すると表示されますが、左側にバイナリとしても表示されます。
6. OK をクリックして設定を保存します。
Windows でのオプション 60 の設定
Windows でオプション 60 を設定するには、次の手順を行します。
1. DHCP バで、スタ > 管理ツ > DHCP の順に進み、DHCP バ管理ツルを開きます。
2. 索し、その下の項目を展開します。
3. IPv4 を右クリックして、ベンダクラスの定義 を選します。
4. 追加 をクリックします。
次のフィルドで構成されるダイアログボックスが表示されます。
表示名
明:
ID バイナリ: ASCII
5. 表示名: フィルドで、iDRAC と入力します。
管理下システムのセットアップ 61
Page 62
6. 明: フィルドで、Vendor Class と入力します。
7. ASCIIセクションをクリックして、iDRAC を入力します。
8. OK終了 の順にクリックします。
9. DHCP ウィンドウで IPv4 を右クリックし、事前定義されたオプションの設定 を選します。
10. オプションクラス ドロップダウンメニュから iDRAC(手順 4 で作成み)を選し、追加 をクリックします。
11. オプションタイプ ダイアログボックスで、次の情報を入力します。
名前 - iDRAC
タタイプ - 文字列
— 060
明 - デルのベンダクラス識別子
12. OK をクリックして、DHCP ウィンドウにります。
13. 名下のすべての項目を展開し、スコプオプション を右クリックして、オプションの設定 を選します。
14. 詳細設定 タブをクリックします。
15. ベンダクラス ドロップダウンメニュから iDRAC を選します。060 iDRAC が、利用可能なオプション の列に表示されま
す。
16. 060 iDRAC オプションを選します。
17. DHCP 提供の標準 IP アドレスと共に、iDRAC に送信する必要がある文字列の値を入力します。文字列の値は、正しい SCP ファ
イルをインポトするのに役立ちます。 オプションの タ入力、文字列の値 設定については、次の文字オプションと値のあるテキストパラメタを使用します。
Filename (–f) - エクスポトしたサバ設定プロファイル(SCP)ファイルの名前を示します。
Sharename (-n) - ネットワク共有の名前を示します。
ShareType (-s) -
NFS および CIFS スのファイル共有をサポトするほか、iDRAC ファムウェア 3.00.00.00 以降では、HTTP および HTTPS を使用してプロファイルファイルへのアクセスもサポトされています。-s option フラグは、次のように更新さ
れます。
-s (ShareType)NFS の場合は nfs または 0CIFS の場合は cifs または 2HTTP の場合は http または 5HTTPS の場 合は https または 6 を入力します(必須)。
IPAddress (-i) - ファイル共有の IP アドレスを示します。
メモ: Sharename (-n)ShareType (-s)、および IPAddress (-i) は、渡す必要がある必須の性です。-n は、
HTTP または HTTPS には必要ありません。
Username (-u) - ネットワク共有にアクセスするために必要なユ名を示します。この情報は、CIFS にのみ必要で
す。
Password (-p) - ネットワク共有にアクセスするために必要なパスワドを示します。この情報は、CIFS にのみ必要で
す。
ShutdownType (-d) - シャットダウンのモドを示します。0 は正常なシャットダウン、1 制シャットダウンを示し
ます。
メモ: デフォルト設定は 0 です。
Timetowait (-t) - ホストシステムがシャットダウンするまで待機する時間を示します。デフォルト設定は 300 です。
EndHostPowerState (-e) - ホストの電源態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定
されています。
メモ: ShutdownType (-d)Timetowait (-t)、および EndHostPowerState (-e) は、オプションの性です。
NFS: -f system_config.xml -i 192.168.1.101 -n /nfs_share -s 0 -d 1 CIFS: -f system_config.xml -i 192.168.1.101 -n cifs_share -s 2 -u <USERNAME> -p <PASSWORD> -d 1 -t 400 HTTP: -f system_config.json -i 192.168.1.101 -s 5 HTTP: -f http_share/system_config.xml -i 192.168.1.101 -s http HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_share HTTPS: -f system_config.json -i 192.168.1.101 -s https
Linux でのオプション 43 およびオプション 60 の設定
/etc/dhcpd.conf ファイルをアップデトします。オプションの設定手順は、Windows の場合とほぼ同じです。
1. この DHCP サが割りてることができるアドレスのブロックまたはプルを確保しておきます。
62 管理下システムのセットアップ
Page 63
2. オプション 43 を設定し、名前のベンダクラス識別子をオプション 60 に使用します。
option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; # Eastern Standard Time option vendor-class-identifier "iDRAC";
set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 -t 500";
range dynamic-bootp 192.168.0.128 192.168.0.254; default-lease-time 21600; max-lease-time 43200; } }
ベンダクラス識別子文字列に渡す必要がある必須およびオプションのパラメタは次のとおりです。
Filename(–f) - エクスポトしたサバ設定プロファイルファイルの名前を示します。
メモ: ファイルの命名規則の詳細については、「自動設定を使用したサとサバコンポネントの設定 p. 59」を
照してください。
Sharename-nネットワク共有の名前を示します。
ShareType-s - 共有タイプを示します。0 NFS を示し、2 CIFS を示し、5 HTTP を示し、6 HTTPS を示しま
す。
メモ: Linux NFS、Linux NFSCIFSHTTP、および HTTPS 共有の例:
NFS:-f system_config.xml -i 192.168.0.130 -n /nfs -s 0 -d 0 -t 500
NFS ネットワク共有に NFS2 または NFS3 を使用していることを確認してください
CIFS:-f system_config.xml -i 192.168.0.130 -n sambashare/config_files -s 2 -u user -p
password -d 1 -t 400
HTTP-f system_config.xml -i 192.168.1.101 -s http -n http_shareHTTPS-f system_config.json -i 192.168.1.101 -s https
IPAddress-i - ファイル共有の IP アドレスを示します。
メモ: Sharename(-n)、共有タイプ(-s)および IP アドレス(-i)は、渡されなければならない必要な性です。HTTP
または HTTPS では -n は、必要ありません。
Username-u) - ネットワク共有へのアクセスにユ名が必要なことを示します。この情報は、CIFS にのみ必要です。
Password-p - ネットワク共有へのアクセスにパスワドが必要なことを示します。この情報は、CIFS にのみ必要で
す。
ShutdownType(-d) - シャットダウンのモドを示します。0 は正常なシャットダウン、1 制シャットダウンを示しま
す。
メモ: デフォルト設定は 0 です。
TimeToWait-t - ホスト システムがシャットダウンするまでの待機時間を示します。デフォルト設定は 300 です。
EndHostPowerState-e - ホストの電源態を示します。0 はオフを、1 はオンを示します。デフォルトでは 1 に設定され
ています。
メモ: ShutdownType(-d)、TimeToWait-t)、および EndHostPowerState-e)は、オプションの性です。
次の例は、dhcpd.conf ファイルからの DHCP 予約の例です。
host my_host { host my_host { hardware ethernet b8:2a:72:fb:e6:56; fixed-address 192.168.0.211; option host-name "my_host"; option myname " -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300"; }
メモ: dhcpd.conf ファイルを編集した後、更を適用するために必ず dhcpd ビスを再起動してください。
管理下システムのセットアップ 63
Page 64
自動設定を有にする前の前提
自動設定機能を有にする前に、次の各項目がに設定されていることを確認します。
サポトされるネットワク共有(NFSCIFSHTTP および HTTPS)は、iDRAC および DHCP バと同じサブネット上にあ ります。ネットワク共有をテストし、アクセス可能なこと、およびファイアウォルとユー権限が正しく設定されている ことを確認します。
バ設定プロファイルはネットワク共有にエクスポトされます。また、SCP ファイルに必要な更が完了していることを 確認し、自動設定理が開始されたときに正しい設定を適用できるようにします。
iDRAC がサを呼び出して自動設定機能を初期化するのにして必要にじて DHCP は設定され、DHCP 構成がア ップデトされます。
iDRAC ウェブインタフェスを使用した自動設定の有
DHCPv4 および IPv 4 を有にするオプションが有で、自動出が無になっていることを確認します。
自動設定を有化するには、次の手順を行します。
1. iDRAC ウェブインタフェスで、 iDRAC SettingsiDRAC 設定) > Connectivity(接性) > Network(ネットワク) > Auto Config(自動設定) と移動します。
ネットワ ジが表示されます。
2. 自動設定 セクションで、DHCP プロビジョニングを有にする ドロップダウンメニュから次のいずれかのオプションを選
します。
Enable Once(一回のみ有DHCP バによって照される SCP ファイルを使用して、コンポネントを一回だけ設定
します。この後、自動設定は無になります。
Enable once after reset(リセット後一回のみ有iDRAC のリセット後、DHCP バによって照される SCP ファイ
ルを使用してコンポネントを一回だけ設定します。この後、自動設定は無になります。
自動設定機能を無にします。
3. 設定を適用するには、適用 をクリックします。
ネットワクペジが自動的に更新されます。
RACADM を使用した自動設定の有
RACADM を使用して自動設定機能を有にするには、iDRAC.NIC.AutoConfig オブジェクトを使用します。
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
自動設定機能の詳細にしては、https://www.dell.com/support にあるホワイトペDell EMC iDRAC
Controller
の自動設定機能でのゼロタッチベアメタルサーバプロビジョニング
』を照してください。
ガイド
』 を照してください。
を使用した、
Lifecycle

セキュリティ向上のためのハッシュパスワドの使用

iDRAC ジョン 3.00.00.00 搭載の PowerEdge バでは、一方向ハッシュ形式を使用してユパスワドと BIOS パスワ を設定できます。ユ認証メカニズムは影響を受けず(SNMPv3 IPMI を除く)、パスワドをプレンテキスト形式で指定で きます。
新しいパスワドハッシュ機能により次のことが可能になります。
独自の SHA256 ハッシュを生成して iDRAC パスワドと BIOS パスワドを設定できます。これにより、サバ構成プ ロファイル、RACADM、および WSMan SHA256 の値を指定できます。SHA256 パスワドの値を提供する場合は、SNMPv3 IPMI を介して認証することはできません。
メモ: リモ RACADM または WSMan または Redfish は、IDRAC のハッシュパスワドの設定 / 交換には使用できませ
ん。リモ RACADM または WSMan または Redfish でのハッシュパスワドの設定 / 交換には SCP を使用できます。
現在のプレーンテキストメカニズムを使用して、すべての iDRAC アカウントと BIOS パスワドを含むテンプレトサバをセットアップすることができます。サバのセットアップ後、パスワドハッシュ値と共にサバ設定プロファイルをエ
クスポトすることができます。エクスポトには、SNMPv3 および IPMI 認証に必要なハッシュ値が含まれています。このプ ロファイルをインポトした後、最新の Dell IPMI ルを使用する必要があります。古いツルを使用すると、ハッシュされた パスワド値が設定されているユ IPMI 認証が失敗します。
iDRAC GUI などののその他のインタフェイスにはユアカウントが有であると表示されます。
SHA 256 を使用して、ソルトあり、またはソルトなしでハッシュパスワドを生成することができます。
64 管理下システムのセットアップ
Page 65
ハッシュパスワドを含め、エクスポトするにはサ制御限が必要です。
すべてのアカウントへのアクセスが失われた場合は、iDRAC 設定ユティリティまたはロカル RACADM を使用し、iDRAC のデフ ォルトタスクへのリセットを行します。
iDRAC のユアカウントのパスワドが SHA256 パスワドハッシュのみで設定され、その他のハッシュ(SHA1v3Key MD5v3Key、または IPMIKey)を使用していない場合、SNMP v3 および IPMI を介した認証は使用できません。
RACADM を使用したハッシュパスワ
ハッシュパスワドを設定するには、set コマンドで次のオブジェクトを使用します。
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
メモ: SHA256Password および SHA256PasswordSalt フィルドは XML インポト用に予約されているため、コマンドラ
イン ツルでは設定しないでください。いずれかのフィルドを設定すると、現在のユiDRAC にログインできなくな る可能性があります。SHA256Password を使用してパスワドをインポトする場合、iDRAC はパスワド長チェックを制 しません。
エクスポトされたサ構成プロファイルにハッシュパスワドを含めるには、次のコマンドを使用します。
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password> ­t <filetype> --includePH
連するハッシュが設定された場合は、ソルト性を設定する必要があります。
メモ: この性は、INI 設定ファイルには適用されません。
構成プロファイルのハッシュパスワ
新しいハッシュパスワドは、サ構成プロファイルでオプションでエクスポトできます。
バ構成プロファイルをインポトする場合は、既存のパスワード属性または新しいパスワードハッシュ属性をコメント解除でき ます。その方がコメント解除されると、エラが生成され、パスワドが設定されません。コメントされた性は、インポト時 に適用されません。
SNMPv3 および IPMI 認証なしでのハッシュパスワドの生成
ハッシュパスワドは、ソルトあり / なしで、SNMPv3 および IPMI 認証なしで生成できます。いずれの場合も SHA256 が必要で す。
ソルトありでハッシュパスワドを生成するには、次の手順にいます。
1. iDRAC アカウントの場合は、SHA256 を使用してパスワドをソルト化する必要があります。
パスワドをソルト化すると、16 バイトのバイナリ文字列が付加されます。ソルトが提供されている場合は 16 バイト長である 必要があります。付加されると、32 文字の文字列になります。形式は次のように、「パスワド」+「ソルト」となります。
パスワ = SOMEPASSWORD
ソルト = ALITTLEBITOFSALT - 16 文字が付加されます。
2. Linux コマンドプロンプトを開き、次のコマンドを行します。
Generate Hash-> echo-n SOMEPASSWORDALITTLEBITOFSALT|sha256sum -><HASH>
Generate Hex Representation of Salt -> echo -n ALITTLEBITOFSALT | xxd –p -> <HEX-SALT>
set iDRAC.Users.4.SHA256Password <HASH>
set iDRAC.Users.4.SHA256PasswordSalt <HEX-SALT>
3. インポトされたサバ設定プロファイル、RACADM コマンド、Redfish、または WSMan でハッシュ値とソルトを提供します。
管理下システムのセットアップ 65
Page 66
メモ: 以前にソルト化したパスワドをクリアしたい場合は、次のように、パスワ+ソルトを明示的に空の文字列に設定
してください。
set iDRAC.Users.4.SHA256Password ca74e5fe75654735d3b8d04a7bdf5dcdd06f1c6c2a215171a24e5a9dcb28e7a2
set iDRAC.Users.4.SHA256PasswordSalt
4. パスワドの設定後に、通常のプレンテキストパスワド認証は機能しますが、パスワドがハッシュでアップデトされた iDRAC アカウントにして SNMP v3 および IPMI 認証は失敗します。

カル管理者アカウント設定の

iDRAC IP アドレスを設定した後で、iDRAC 設定ユーティリティを使用してロカル管理者アカウント設定(つまり、ユ 2)を更できます。この操作を行うには、次の手順を行します。
1. iDRAC 設定ユーティリティで、設定 に移動します。
iDRAC 設定のユ設定 ジが表示されます。
2. LAN ー権シリアルポトユー権、および パスワドのの詳細情報を指定します。 オプションについては、『iDRAC 設定ユティリティオンラインヘルプ』を照してください。
3. 終了 の順にクリックし、はい をクリックします。
カル管理者アカウント設定が設定されます。

管理下システムの場所のセットアップ

iDRAC ウェブインタフェスまたは iDRAC 設定ユティリティを使用して、デタセンタの管理下システムの場所の詳細を指定 できます。

ウェブインタフェスを使用した管理下システムの場所のセットアップ

システムの場所の詳細を指定するには、次の手順を行します。
1. iDRAC ウェブインタフェスで、System(システム) > Details(詳細) > System Details(システムの詳細) に移動します。 システムの詳細情報 ジが表示されます。
2. システムの場所 で、デタセンター内の管理下システムの場所について詳細情報を入力します。 オプションの詳細については、『iDRAC オンラインヘルプ』を照してください。
3. 適用 をクリックします。システムの場所の詳細情報が iDRAC に保存されます。

RACADM を使用した管理下システムの場所のセットアップ

システムの場所の詳細を指定するには、System.Location グルプオブジェクトを使用します。
ガイド
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI

iDRAC 設定ユティリティを使用した管理下システムの場所のセットア ップ

』 を照してください。
システムの場所の詳細を指定するには、次の手順を行します。
1. iDRAC 設定ユティリティで、システムの場所 に移動します。
iDRAC 設定のシステムの場所 ジが表示されます。
2. タセンター内の管理下システムの場所について詳細情報を入力します。オプションについては、『iDRAC 設定ユティリテ
ィオンラインヘルプ』を照してください。
3. る、終了 の順にクリックし、はい をクリックします。 詳細が保存されます。
66 管理下システムのセットアップ
Page 67

システムパフォマンスと電力消費の最適化

バを冷却するために必要な電力は、システム全体の電力の大きな部分を占めます。熱制御は、ファン速度およびシステム電源 の管理によりシステム冷却をアクティブに管理します。これにより、システムの電力消費、エアフロ、システム音響出力を最小 限に抑えつつ、システムの信性を確保します。熱制御設定を調整し、システム パフォマンスおよびワットたりのパフォマ ンス要件に合わせて最適化することができます。
iDRAC ウェブインタフェス、RACADM、または iDRAC 設定ユティリティを使用して、以下の度設定を更することができま す。
パフォマンスのための最適化
最小電力のための最適化
最大排気温度の設定
ファンオフセットによる必要にじた通
最小ファン速度の加による通
熱管理の機能のリストを以下に示します。
システム エアフロ消費量:リアルタイムのシステム エアフロ消費量(CFM 位)を表示し、ラック レベルおよびデタセ ンタレベルでのエアフロのバランス調整を可能にします。
カスタム Delta-T:吸から排までの空気温度上昇を制限し、インフラストラクチャ レベルの冷却を最適化します。
気温度制御:デタセンタのニズに合わせて、サから排出される空度制限を指定します。
カスタム PCIe 気温:サド パティデバイスの要件に適合する適切な入力吸気温度を選します。
PCIe エアフロ設定:サについて包括的な PCIe デバイス冷却ビュを提供し、サド パティドの冷却のカスタ
マイズを可能にします。

iDRAC ウェブインタフェスを使用したサマル設定の

度設定を更するには、次の手順を行します。
1. iDRAC Web インタフェイスで、[設定] > [システム設定] > [ハドウェア設定] > [冷却設定]の順に移動します。
2. 以下を指定します。
度プロファイル最適化度プロファイルを選します。
デフォルトの度プロファイル設定(最小電力)度アルゴリズムが[システム BIOS > [システム BIOS 設定]
> [システム プロファイル設定]ジで定義されたものと同じシステム プロファイル設定を使用することを示します。
このオプションはデフォルトで[デフォルトの度プロファイル設定]に設定されています。BIOS プロファイルに依存し ないカスタムアルゴリズムを選することもできます。使用可能なオプションには以下があります:
最大パフォマンス(パフォマンス最適化)
メモリまたは CPU スロットルの確率を削減。ボモドのアクティブ化の確率を加。一般に、アイドル負荷および力負荷ではファン速度が上昇。
最小電力(1 ワットあたりのパフォマンス最適化)
最適なファン電力態に基づいて、最小のシステム消費電力のために最適化。一般に、アイドル負荷および力負荷ではファン速度が減少。
サウンドキャップ — サウンドキャップは、パフォマンスの一部を牲にして、サバからの音響の出力を減しま
す。サウンドキャップを有にすると、占有されている領域でサバの一時的な導入または評が含まれることがあり ますが、ベンチマクまたはパフォマンス重視のアプリケションには使用しないでください。
メモ: 最大パフォマンス または 最小電力 を選すると、システム BIOS > システム BIOS 設定.システムプロファイル
設定 ジのシステムプロファイル設定に連付けらている度設定が上書きされます。
最大排気温度制限 - ドロップダウンメニュから最大排気温度を選します。この値はシステムに基づいて表示されます。
デフォルト値は デフォルト、70°C158°Fです。
このオプションを使用すると、排気温度が選した排気温度制限を超過しないように、システムのファン速度を更させる ことが可能になります。この機能はシステム負荷およびシステム冷却能力に依存するため、すべてのシステム稼動件下で 常に保証されるとは限りません。
ファン速度オフセット — このオプションを選すると、サに冷却機能を追加できます。ハドウェア(たとえば新規
PCIe ドなど)を追加した場合、冷却が追加で必要になることがあります。ファン速度オフセットにより、ファン速度が
度制御アルゴリズムによって計算されたベスラインファン速度を超過する速度に、オフセット % 値にって上昇しま す。以下の値があります。
低ファン速度 - ファン速度を緩やかなファン速度まで上昇させます。
管理下システムのセットアップ 67
Page 68
中ファン速度 - ファン速度を中程度近くまで上昇させます。高ファン速度 - ファンの速度を最大速度近くまで上昇させます。ファン最大速 - ファンの速度を最大速度まで上昇させます。オフ] — ファン速度オフセットがオフに設定されています。これはデフォルト値です。オフに設定されると、パ
ントは表示されません。デフォルトのファン速度はオフセットなしで適用されます。逆に、最大設定では、すべてのフ ァンが最高速度で回します。
ファン速度オフセットは動的で、システムに基づいています。各オフセットのファン速度上昇率は、各オプションのに表 示されます。
ファン速度オフセットは、すべてのファンの速度を同じ割合で上昇させます。ファン速度は、個のコンポネントの冷却 の必要性にじてオフセット速度を超える速度を加する場合があります。全体的なシステム電力消費量の上昇が予測さ れます。
ファン速度オフセットでは、システムファン速度を 4 段階で上昇させることができます。これらの 4 段階は、サバシステ ムファンの標準的なベスライン速度と最大速度の間で均等に分割されています。一部のハドウェア構成ではベスライ ンファン速度が高くなるため、最大オフセット以外のオフセット値で最大速度を達成することになります。
最も一般的な使用シナリオは、非標準の PCIe アダプタの冷却です。ただし、この機能を使用して、他の目的のためにシス テムの冷却を向上させることができます。
しきい値
PCIe 口最大度制限デフォルト値は 55 度です。吸度を低めにする必要があるサ ティ製
PCIe ドの場合、45°C の低を選びます。
気温度制限次の値を更することで、排気温度制限を設定できます。
最大排気温度制限の設定エア度上昇制限の設定
PWM での最小ファン速度(最大の割合) — ファン速度を調整する場合はこのオプションを選します。このオプショ
ンを使用すると、他のカスタム ファン速度オプションで必要なファン速度が得られない場合に、ベスラインのシステ ム ファン速度を高く設定したり、システム ファン速度を上げることができます。
デフォルト - デフォルト値によって決定されます。最小ファン速度を、システム冷却アルゴリズムによって決定され
たデフォルト値に設定します。
カスタム - 変更するファン速度のパセントを入力します。範 9 100 です。
最小ファン速度 PWM の許容範は、システム設定に基づいて動的に化します。最初の値がアイドル時の速度であり、 2 番目の値は、設定最大速度です(システムの設定によっては、最大速度は 100%までとなることがあります)。
システムのファンは、システムの熱要件にってこの速度よりも高い速度で動作することができますが、定義されてい る最小速度よりも低い速度で動作することはできません。たとえば、最小ファン速度を 35%に設定すると、ファン速度 は 35% PWM に低下することはありません。
メモ: 0% PWM はファンがオフであることを示すものではありません。これは、ファンが達成できる最低ファン速
度です。
設定は永的です。つまり、一度設定して適用すると、システムの再起動、電源の再投入、iDRAC、または BIOS のアップデ ト中にデフォルト設定に自動的に更されることはありません。カスタム冷却オプションは、すべてのサでサポトされ ているわけではありません。オプションがサポトされていない場合は、表示されないか、カスタム値を指定できません。
3. 設定を適用するには、適用 をクリックします。
次のメッセジが表示されます。
It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated.
4. 後で再起動 または 今すぐ再起動 をクリックします。
メモ: 設定を反映にするには、システムを再起動する必要があります。

RACADM を使用した度設定の

度設定を更するには、次の表に示されたように、system.thermalsettings グルのオブジェクトを set コマンドで使用し ます。
68 管理下システムのセットアップ
Page 69
10. 度設定
オブジェクト 使用
AirExhaustTemp 最大排気温度制限を設定する
ことができます。
次の値のいずれかに設定しま す(システムに基づく)。
0 — 40°C を示します。
1 — 45°C を示します。
2 — 50°C を示します。
3 — 55°C を示します。
4 — 60°C を示します。
255 - 70 °C を示します(デ
フォルト)。
システムで存の設定を確認 するには、次のコマンドを行 します。
racadm get system.thermalsettin gs.AirExhaustTemp
出力は次のとおりです。
AirExhaustTemp=70
この出力は、システムが排気温 度を 70 °C に制限するよう設 定されていることを示します。
気温度制限を 60 °C に設定 するには、次のコマンドを行 します。
racadm set system.thermalsettin gs.AirExhaustTemp 4
出力は次のとおりです。
Object value modified successfully.
システムで特定の排気温度制 限がサポトされない場合は、 次のコマンドを行します。
racadm set system.thermalsettin gs.AirExhaustTemp 0
次のエラメッセジが表示 されます。
ERROR: RAC947: Invalid object value specified.
オブジェクトのタイプに基づ いて値を指定してください。
詳細にしては、RACADM の ヘルプを照してください。
デフォルト値に制限を設定す るには、次のコマンドを行し ます。
racadm set system.thermalsettin gs.AirExhaustTemp 255
FanSpeedHighOffsetVal
この変数を取得すると、高 速ファン速度オフセット設 定用のファン速度オフセッ
0100 の値
racadm get system.thermalsettin gs
管理下システムのセットアップ 69
Page 70
10. 度設定 (き)
オブジェクト 使用
ト値(%PWM)がみ取ら れます。
この値は、システムによっ て異なります。
FanSpeedOffset オブジ ェクトを使用してインデッ クス値 1 でこの値を設定し ます。
FanSpeedLowOffsetVal ● この変数を取得すると、低
速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)がみ取ら れます。
この値は、システムによっ て異なります。
FanSpeedOffset オブジ ェクトを使用してインデッ クス値 0 でこの値を設定し ます。
0100 の値
FanSpeedHighOffsetVa l
たとえば「66」などの値が返 されます。この値は、次のコマ ンドを使用したときに、ベス ラインファン速度上に高速フ ァン速度オフセット(66% PWM)が適用されることを意 味します。
racadm set system.thermalsettin gs FanSpeedOffset 1
racadm get system.thermalsettin gs FanSpeedLowOffsetVal
これにより、「23」などの値が返 されます。これは、次のコマン ドを使用したときに、ベスラ インファン速度上に低速ファ ン速度オフセット(23 % PWM)が適用されることを意 味します。
FanSpeedMaxOffsetVal ● この変数を取得すると、最
速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)がみ取ら れます。
この値は、システムによっ て異なります。
FanSpeedOffset を使用 してインデックス値 3 でこ の値を設定します。
FanSpeedMediumOffsetVal● この変数を取得すると、中
速ファン速度オフセット設 定用のファン速度オフセッ ト値(%PWM)がみ取ら れます。
この値は、システムによっ て異なります。
0100 の値
0100 の値
racadm set system.thermalsettin gs FanSpeedOffset 0
racadm get system.thermalsettin gs FanSpeedMaxOffsetVal
これにより、「100」などの値が 返されます。これは、次のコマ ンドを使用したときに、最速フ ァン速度オフセット(フルス ピドのこと、100% PWM)が 適用されることを意味します。 通常、このオフセットはファン 速度がフルスピドまで上昇 する原因となります。
racadm set system.thermalsettin gs FanSpeedOffset 3
racadm get system.thermalsettin gs FanSpeedMediumOffset Val
これにより、「47」などの値が返 されます。これは、次のコマン
70 管理下システムのセットアップ
Page 71
10. 度設定 (き)
オブジェクト 使用
FanSpeedOffset オブジ ェクトを使用してインデッ クス値 2 でこの値を設定し ます。
FanSpeedOffset get コマンドでこのオブジ
ェクトを使用すると、存 のファン速度オフセット値 が表示されます。
set コマンドでこのオブジ ェクトを使用すると、必要 なファン速度オフセット値 を設定することができま す。
このインデックス値によ り、適用されるオフセット が決定され、
FanSpeedLowOffsetVal
FanSpeedMaxOffsetVal
FanSpeedHighOffsetVa l および FanSpeedMediumOffset Val オブジェクト(以前に
定義み)が、オフセット が適用される値になりま す。
値:
0 - 低速ファン速度
1 - 高速ファン速度
2 - 中速ファン速度
3 - 最大ファン速度
255 - なし
ドを使用したときに、ベスラ インファン速度上に中速ファ ン速度オフセット(47 % PWM)が適用されることを意 味します。
racadm set system.thermalsettin gs FanSpeedOffset 2
存の設定を表示するには、次 のコマンドを行します。
racadm get system.thermalsettin gs.FanSpeedOffset
ファン速度オフセットを高い 値
FanSpeedHighOffsetVal
で定義み)に設定するには、 次のコマンドを行します。
racadm set system.thermalsettin gs.FanSpeedOffset 1
MFSMaximumLimit MFS の最大制限のみ取り
MFSMinimumLimit MFS の最低制限のみ取り
MinimumFanSpeed システムが稼するために
必要な最小ファン速度を設 定できます。
ファン速度のベスライン
(フロア)が定義され、定
義されたこのファン速度値 よりも低い速度でファンが
1100 の値 MinimumFanSpeed オプショ
ンを使用して設定できる最大 値を表示するには、次のコマン ドを行します。
racadm get system.thermalsettin gs.MFSMaximumLimit
0 ~ MFSMaximumLimit の値
デフォルト値は 255 です(なし を意味します)。
MFSMinimumLimit MFSMaximumLimit の値
get コマンドが 255 を報告し た場合は、ユが設定した オフセットが適用されていな いことを意味します。
MinimumFanSpeed オプショ ンを使用して設定できる最小 値を表示するには、次のコマン ドを行します。
racadm get system.thermalsettin gs.MFSMinimumLimit
システムの最小速度が 45% PWM45
MFSMinimumLimit MFSMaximumLimit の値であ
る必要があります)よりも低く
管理下システムのセットアップ 71
Page 72
10. 度設定 (き)
オブジェクト 使用
できるようになりま す。
この値はファン速度の %PWM 値です。
ThermalProfile 温度ベスアルゴリズムを
指定することができます。
必要にじて、プロファイ ルに連付けられた度動 作のシステムプロファイル を設定できます。
ThirdPartyPCIFanResponse● ドパティ PCI
用サマルオライド。
検出されたサドパティ PCI ドのデフォルトの システムファンの答を、 無または有にすること ができます。
ドパティ PCI のメッセ ID PCI3018 Lifecycle Controller ログに 表示することで、カドの 存在を確認することができ ます。
値は次のとおりです。
0 - 自動
1 - 最大パフォマンス
2 - 最小電力
値は次のとおりです。
1 —
0 —
メモ: デフォルト値は 1
す。
ならないようにするには、次の コマンドを行します。
racadm set system.thermalsettin gs.MinimumFanSpeed 45
存の度プロファイル設定 を表示するには、次のコマンド を行します。
racadm get system.thermalsettin gs.ThermalProfile
度プロファイルを最大パフ ォマンスに設定するには、次 のコマンドを行します。
racadm set system.thermalsettin gs.ThermalProfile 1
出されたサドパティ PCIドのデフォルトのファン 速度答設定を無にするに は:
racadm set system.thermalsettin gs.ThirdPartyPCIFanR esponse 0

iDRAC 設定ユティリティを使用したサマル設定の

度設定を更するには、次の手順を行します。
1. iDRAC 設定ユーティリティで、マル に移動します。
iDRAC 設定 マル ジが表示されます。
2. 以下を指定します。
マルプロファイル
最大排気温度制限
ファン速度オフセット
最小ファン速度
これらの設定は永的です。つまり、一度設定して適用すると、システムの再起動、電源サイクリング、iDRAC、または BIOS のアップデト中に、これらの設定が自動的にデフォルト設定に更されることはありません。一部の Dell バでは、これら のカスタムユ冷却オプションの一部または全部がサポトされる場合とされない場合があります。オプションがサポト されない場合は、そのオプションが表示されないか、カスタム値を指定することができません。
3. る、終了 の順にクリックし、はい をクリックします。
マルが設定されました。
72 管理下システムのセットアップ
Page 73

iDRAC Web インタフェイスを使用した PCIe エアフロ設定の

カスタム高出力 PCIe ド用に熱マジンの加が必要なときに、PCIe エアフロ設定を使用します。
メモ: PCIe エアフロ設定は、MX プラットフォムでは使用できません。
PCIe エアフロ設定を更するには、次の手順を行します。
1. iDRAC Web インタフェイスで、[設定] > [システム設定] > [ハドウェア設定] > [冷却設定]の順に移動します。
ファン設定セクションの下に[PCIe エアフロ設定]ペジが表示されます。
2. 以下を指定します。
LFM ] - [カスタム]モドを選して、カスタム LFM オプションを有にします。
カスタム LFM - LFM 値を入力します。
3. 設定を適用するには、適用 をクリックします。
次のメッセジが表示されます。
It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated.
後で再起動 または 今すぐ再起動 をクリックします。
メモ: 設定を反映にするには、システムを再起動する必要があります。

管理ステションのセットアップ

管理ステションは、iDRAC インタフェスにアクセスしてリモトで PowerEdge を監視および管理するために使用され るコンピュタです。
管理ステションをセットアップするには、次の手順を行します。
1. サポトされているオペレティングシステムをインストルします。詳細については、リリスノトを照してください。
2. サポトされている Web ブラウザをインストルして設定します。詳細については、リリスノトを照してください。
3. 最新の Java Runtime Environment(JRE)をインストルします(Web ブラウザを使用した iDRAC へのアクセスに Java プラグ イン タイプが使用される場合に必要)。
メモ: この機能を使用して IPv6 ネットワク上で iDRAC 仮想コンソルを起動するには、Java 8 以降が必要です。
4. Dell Systems Management Tools and DocumentationDVD から、SYSMGMT フォルダにあるリモRACADM VMCLI をイン ストルします。または、DVD セットアップ行して、デフォルトでリモ RACADM をインストルし、その他の OpenManage ソフトウェアをインストルします。RACADM の詳細については、https://www.dell.com/idracmanuals から入手可
ガイド
能な『iDRAC RACADM CLI
5. 要件に基づいて次をインストルします。
SSH クライアント
TFTP
Dell OpenManage Essentials
』を照してください。

iDRAC へのリモトアクセス

管理ステションから iDRAC ウェブインタフェスにリモトアクセスするには、管理ステションが iDRAC と同じネットワク に存在することを確認します。たとえば、次のとおりです。
ブレドサー - 管理ステションは、CMC および OME Modular と同じネットワクに存在する必要があります。管理象シ ステムのネットワクから CMC ネットワクを分離する方法の詳細については、https://www.dell.com/cmcmanuals から入手可 能な『Chassis Management Controller
ラックおよびタワ — iDRAC NIC 用または LOM1 に設定し、管理ステションが iDRAC と同じネットワクに存在 することを確認します。
管理ステションから管理下システムのコンソルにアクセスするには、iDRAC ウェブインタフェスから仮想コンソルを使用し ます。
ユーザーズ ガイド
』を照してください。
管理下システムのセットアップ 73
Page 74

対応ウェブブラウザの設定

メモ: 対応ブラウザとバジョンの詳細については、https://www.dell.com/idracmanuals にある『リリース ノート』を照して
ください。
iDRAC ウェブインタフェスのほとんどの機能に、これらのブラウザのデフォルト設定でアクセスできます。一部の機能を使用す るには、いくつかの設定を更する必要があります。これらの設定には、ポップアップブロッカの無化、JavaActiveX、また HTML5 プラグインサポトの有化などがあります。
プロキシ サー経由でインタネットに接している管理ステションから iDRAC Web インタフェイスに接する場合は、そ のプロキシ サー経由でインタネットにアクセスするように Web ブラウザを設定します。
メモ: Internet Explorer または Firefox を使用して iDRAC ウェブインタフェスにアクセスする場合は、このセクションで明さ
れている設定を行う必要がある場合があります。その他のサポ象ブラウザは、デフォルト設定で使用できます。
メモ: 空のプロキシ設定はプロキシがないと認識されます。

Internet Explorer の設定

このセクションは、iDRAC ウェブインタフェスにアクセスして、すべての機能を使用できるようにするための Internet Explorer
IE)の設定にする詳細を記載しています。設定には以下が含まれます。
セキュリティ設定のリセット
頼済みサイトへの iDRAC IP の追加
Active Directory SSO を有にするための IE の設定
IE セキュリティ化の構成の無
Internet Explorer のセキュリティ設定のリセット
Internet ExplorerIE)設定が Microsoft のデフォルト設定に設定されていることを確認し、このセクションで明されているよ うに設定をカスタマイズしてください。
1. 管理者として、または管理者アカウントを使用して IE を開きます。
2. ル インタネットオプション セキュリティ ロカルネットワまたはカルイントラネット をクリックします。
3. カスタムレベル をクリックして 中低 を選し、リセット をクリックします。OK をクリックして確認します。
頼済みサイトリストへの iDRAC IP の追加
iDRAC ウェブインタフェスにアクセスしたときに、リストに IP アドレスがないと iDRAC IP アドレスを信頼済みドメインのリス トに追加するように求められます。完了したら、Refresh(更新) をクリックするか、またはウェブブラウザを再度立ち上げて iDRAC ウェブインタフェスへの接を確立します。IP を追加するように求められない場合は、IP を信頼済みサイトのリストへ手 動で追加することを推します。
メモ: ブラウザに信されていない証明書で iDRAC ウェブインタフェスに接すると、ブラウザの最初の証明書エラ警告を
受け入れた後、再表示される場合があります。
頼済みサイトリストに iDRAC IP アドレスを追加するには、次の手順を行します。
1. ル > インタネットオプション > セキュリティ > 信頼済みサイト > サイト の順にクリックします。
2. この Web サイトをゾンに追加する に、iDRAC IP アドレスを入力します。
3. 追加 をクリックし、OK をクリックして、次に 閉じる をクリックします。
4. OK をクリックし、ブラウザを更新します。
Active Directory SSO を有にするための Internet Explorer の設定
Internet Explorer のブラウザ設定を行うには、次の手順を行します。
1. Internet Explorer で、カルイントラネット に移動して サイト をクリックします。
2. 次のオプションのみを選します。
他のゾンにリストされていないすべてのロカル(イントラネット)サイトを含める。
74 管理下システムのセットアップ
Page 75
プロキシサをバイパスするすべてのサイトを含める。
3. Advanced(詳細設定)をクリックします。
4. SSO 設定の一部である iDRAC インスタンスに使用される連ドメイン名をすべて追加します(たとえば、
myhost.example.com)。
5. 閉じる をクリックして OK 2 回クリックします。
Internet Explorer セキュリティ化構成の無
ウェブインタフェスを使用してログファイルやその他のロカル要素をダウンロドできるようにするには、Windows の機能か ら Internet Explorer セキュリティ化の構成を無にすることをおめします。お使いの Windows のバジョンでこの機能を無 にする方法については、Microsoft のマニュアルを照してください。

Mozilla Firefox の設定

このセクションでは、iDRAC Web インタフェイスにアクセスして、すべての機能を使用できるようにする Firefox の設定にする 詳細を明します。これらの設定には、次のものが含まれます。
ホワイトリスト機能の無
Active Directory SSO を有にするための Firefox の設定
メモ: Mozilla Firefox ブラウザには、iDRAC オンライン ヘルプ ジ用のスクロ がない場合があります。
Firefox のホワイトリスト機能の無
Firefox には、プラグインをホストする個別のサイトごとにプラグインをインストルするためのユー権限が必要な「ホワイトリ スト」セキュリティ機能があります。このホワイトリスト機能を有にする場合は、ビュアのバジョンが同一であっても、アク セスする iDRAC ごとに仮想コンソルビュアをインストルする必要があります。
ホワイトリスト機能を無にし、不必要なプラグインインストルを避けるには、次の手順を行してください。
1. Firefox ウェブブラウザのウィンドウを開きます。
2. アドレスフィルドに about:config と入力し、<Enter> を押します。
3. プリファレンス名 列で、xpinstall.whitelist.required を見つけてダブルクリックします。
Preference Name(プリファレンス名)、Status(ステタス)Type(タイプ)、および Value(値) の値が太字のテキスト更されます。Status(ステタス) の値はユセットに更され、 Value(値) は false に更されます。
4. プリファレンス名 列で、xpinstall.enabled を見つけます。 Value(値) true であることを確認します。そうでない場合は、 xpinstall.enabled をダブルクリックして Value(値) true に設定します。
Active Directory SSO を有にするための Firefox の設定
Firefox 用のブラウザ設定を行うには、次の手順を行します。
1. Firefox アドレスバ about:config と入力します。
2. Filter(フィルタ) network.negotiate と入力します。
3. network.negotiate-auth.trusted-uris にドメイン名を追加します(コンマ切りのリストを使用)。
4. network.negotiate-auth.delegation-uris にドメイン名を追加します(コンマ切りのリストを使用)。

仮想コンソルを使用するためのウェブブラウザの設定

管理ステションで仮想コンソルを使用するには、次の手順を行します。
1. 対応バジョンのブラウザ(Internet ExplorerWindows)、Mozilla FirefoxWindows または Linux)、Google ChromeSafari)が インストルされていることを確認します。
対応ブラウザバジョンの詳細にしては、https://www.dell.com/idracmanuals にある『
2. Internet Explorer を使用するには、IE を 管理者として に設定します。
リリースノート
管理下システムのセットアップ 75
』を照してください。
Page 76
3. ActiveXJava、または HTML5 プラグインを使用するようにウェブブラウザを設定します。
ActiveX ビュアは、Internet Explorer でのみサポトされます。HTML5 または Java ビュアは、どのブラウザでもサポトさ
れています。
メモ: この機能を使用して IPv6 ネットワク上で iDRAC 仮想コンソルを起動するには、Java 8 以降が必要です。
4. 管理下システムでルト証明書をインポトして、証明書の証を求めるポップアップが表示されないようにします。
5. compat-libstdc++-33-3.2.3-61 連パッケジをインストルします。
メモ: Windows では、compat-libstdc++-33-3.2.3-61 関連パッケジが .NET フレムワクパッケジまたはオペ
ティングシステムパッケジに含まれている場合があります。
6. MAC オペレティングシステムを使用している場合は、ユニバサルアクセス ウィンドウ 補助装置にアクセスできるよう にする オプションを選します。
詳細にしては、MAC オペレティングシステムのマニュアルを照してください。
HTML5 スのプラグインを使用するための Internet Explorer の設定
HTML5 仮想コンソルと仮想メディア API は、HTML5 テクノロジを使用して作成されます。HTML5 テクノロジの利点は次のとお りです。
クライアントワクステションへのインストルが必要ない。
互換性はブラウザに基づいており、オペレティングシステムまたはインストルされているコンポネントに基づいていな
い。
ほとんどのデスクトップとモバイルプラットフォムとの互換性がある。
素早く導入でき、クライアントはウェブペジの一部としてダウンロドされる。
HTML5 スの仮想コンソルと仮想メディアアプリケションを起動して行する前に Internet ExplorerIE)を設定する必要が あります。ブラウザの設定を行うには、次の手順を行します。
1. ポップアップブロッカを無にします。これを行うには、ツル > インタネットオプション > プライバシをクリックし、 ポップアップブロックを有にする チェックボックスのチェックを外します。
2. HTML5 仮想コンソルを次のいずれかの方法で起動します。
IE で > 互換表示設定 をクリックし、イントラネットサイトを互換表示で表示する チェックボックスのチェックを外
します。
IPv6 アドレスを使用した IE では、次のように Ipv6 アドレスを更します。
https://[fe80::d267:e5ff:fef4:2fe9]/ to https://fe80--d267-e5ff-fef4-2fe9.ipv6­literal.net/
IPv6 アドレスを使用した IE での Direct HTML5 仮想コンソルでは、次のように IPv6 アドレスを更します。
https://[fe80::d267:e5ff:fef4:2fe9]/console to https://fe80--d267-e5ff-fef4-2fe9.ipv6­literal.net/console
3. IE でタイトルバの情報を表示するには、コントロルパネル > デスクトップのカスタマイズ > 個人設定 > Windows クラシッの順に移動します。
HTML5 スのプラグインを使用するための Microsoft Edge の設定
HTML5 スの仮想コンソルおよび仮想メディア アプリケションを起動および行する前に、Edge の設定を行う必要があり ます。ブラウザの設定を行うには、次の手順を行します。
1. [設定] > [詳細設定を表示]をクリックし、[ポップアップをブロックする]オプションを無にします。
2. IPv6 アドレスを次のように更します。
https://2607:f2b1:f083:147::1eb.ipv6:literal.net/restgui to https://2607-f2b1­f083-147--1eb.ipv6-literal.net/restgui
Java プラグインを使用するためのウェブブラウザの設定
Firefox または IE を使用しており、Java ビュアを使用する場合は、Java Runtime EnvironmentJRE)をインストルします。
76 管理下システムのセットアップ
Page 77
メモ: 64 ビットのオペティングシステムでは 32 ビットまたは 64 ビットの JRE ジョン、32 ビットのオペティングシス
テムでは 32 ビットの JRE ジョンをインストルします。
Java プラグインを使用するために IE を設定するには、次の手順を行します。
Internet Explorer でファイルダウンロド時の自動プロンプトを無化します。
Internet Explorer
セキュリティ強化モード
を無化します。
ActiveX プラグインを使用するための IE の設定
ActiveX スの仮想コンソルおよび仮想メディアアプリケションを起動および行する前に、IE ブラウザを設定する必要があ ります。ActiveX アプリケションは、iDRAC サバからの署名付き CAB ファイルとして提供されます。仮想コンソルでプラグイ ンのタイプが Native-ActiveX タイプに設定されている場合、仮想コンソルを起動すると、CAB ファイルがクライアントシステム にダウンロドされ、ActiveX スの仮想コンソルが起動します。Internet Explorer ActiveX スアプリケションのダウン ロド、インストル、行を行うには設定が必要です。
64 ビットのオペレティングシステムでは、32 ビット版または 64 ビット版の Internet Explorer をインストルできます。32 ビッ ト版または 64 ビット版のどちらかを使用できますが、対応するプラグインをインストルする必要があります。たとえば、64 ビ ット版ブラウザにプラグインをインストルしてから、32 ビット版ブラウザでビュを開く場合、プラグインを再度インスト ルする必要があります。
メモ: ActiveX プラグインは、Internet Explorer 以外では使用できません。
メモ: Internet Explorer 9 が搭載された システム ActiveX プラグインを使用するには、Internet Explorer を設定する前に、
Internet Explorer で、または Windows Server のオペレーティングシステムのサ管理で、セキュリティ化モドを必ず無にしてください。
Windows 7Windows 2008、および Windows 10 ActiveX アプリケションについて、ActiveX プラグインを使用するには、次の Internet Explorer 設定を行います。
1. ブラウザのキャッシュをクリアします。
2. iDRAC IP またはホスト名を Local Internet site(ロカルインタネットサイト) リストに追加します。
3. カスタム設定を 中低 にリセットするか、設定を更して署名みの ActiveX プラグインのインストルを許可します。
4. ブラウザの暗化されたコンテンツのダウンロドを有にし、サドパティ製のブラウザ張を有にします。これを行う
には、Tools(ツル) > Internet Options(インタネットオプション) > Advanced(詳細設定) の順に移動し、Do not save encrypted pages to disk(暗化されたペジをディスクに保存しない) オプションをクリアして、Enable third-party browser extensions(サドパティ製のブラウザ張を有にする) オプションを選します。
メモ: ドパティのブラウザ張を有にする設定を反映させるために、Internet Explorer を再起動します。
5. ル > インタネットオプション > セキュリティ と進み、アプリケションを行するゾンを選します。
6. Custom level(レベルのカスタマイズ)をクリックします。Security Settings(セキュリティ設定)ウィンドウで、次のいず
れかを行します。
ActiveX コントロルにして自動的にダイアログを表示 してを選します。
署名 ActiveX コントロルのダウンロして プロンプト を選します。
ActiveX コントロルとプラグインのしてまたは プロンプト を選します。
スクリプトを行しても安全だとマクされた ActiveX コントロルのスクリプトのしてまたは プロンプ
を選します。
7. OK をクリックして、セキュリティ設定 ウィンドウを閉じます。
8. OK をクリックして、インタネットオプション ウィンドウを閉じます。
メモ: Internet Explorer 11 を搭載したシステムでは、Tools(ツル) > Compatibility View settings(互換表示設定) をク
リックして iDRAC IP を追加するようにしてください。
メモ:
Internet Explorer のさまざまなバジョンが、Internet Options(インタネットオプション) を共有します。したがっ
て、サをあるブラウザの信頼済みサイトのリストに追加した後で、別のブラウザが同じ設定を使用します。
ActiveX コントロルをインストルする前に、Internet Explorer にセキュリティ警告が表示される場合があります。 ActiveX コントロルのインストル手順を完了するには、Internet Explorer がセキュリティ警告をしても ActiveX コン
トロルを許可します。
管理下システムのセットアップ 77
Page 78
仮想コンソルの起動中に、不明な行元のエラがでる場合、コドサイニング証明書のパスの更が原因である場 合があります。このエラを解決するには、追加のキをダウンロドする必要があります。索エンジンを使用して、
Symantec SO16958 索し、索結果にある Symantec Web サイトの指示にいます。
Windows Vista 以降の Microsoft オペレティングシステム用の追加設定
Windows Vista 以降のオペレティングシステムの Internet Explorer ブラウザには、 があります。
保護モード
1. IE を管理者として行します。
2. ル > インタネットオプション > セキュリティ > 信頼済みサイト の順に選します。
3. 頼済みサイトゾンにして Enable Protected Mode(保護モドを有にする) オプションが選されていないことを確
4. サイト をクリックします。
5. このウェブサイトをゾンに追加する フィルドに iDRAC のアドレスを追加し、追加 をクリックします。
6. 閉じる をクリックして、OK をクリックします。
7. 設定を有にするために、ブラウザを閉じてから再起動します。
付きの Internet Explorer ブラウザで ActiveX アプリケションを起動して行するには、次の手順を行します。
認してください。または、イントラネットゾンのサイトに iDRAC アドレスを追加することもできます。イントラネットゾ ンと信頼済みサイトゾンのサイトについては、保護モドはデフォルトでオフになっています。
保護モード
と呼ばれる追加のセキュリティ機能
ブラウザキャッシュのクリア
仮想コンソルの操作中に問題(範外エラや同期問題など)が生した場合は、ブラウザのキャッシュをクリアして、システ ムに格納されている可能性のある古いバジョンのビュアを削除してから再試行してください。
メモ: ブラウザのキャッシュをクリアするには、管理者限が必要です。
古い Java ジョンのクリア
Windows または Linux で古いバジョンの Java ビュアをクリアするには、次の手順にいます。
1. コマンドプロンプトで、javaws-viewer または javaws-uninstall行します。
Java キャッシュ ビュアが表示されます。
2. iDRAC 仮想コンソルクライアント という項目を削除します。
管理ステションへの CA 証明書のインポ
仮想コンソルまたは仮想メディアを起動すると、証明書の証用プロンプトが表示されます。カスタム Web 証明書があ る場合は、CA 証明書を Java または ActiveX の信頼済み証明書ストアにインポトすることで、これらのプロンプトを回避できま す。
自動証明書登ACE)の詳細については、次のセクションを照:自動証明書登p. 112
Java の信頼済み証明書ストアへの CA 証明書のインポ
Java の信頼済み証明書ストアに CA 証明書をインポトするには、次の手順を行します。
1. Java コントロルパネル を起動します。
2. セキュリティ タブをクリックしてから、証明書 をクリックします。 証明書 ダイアログボックスが表示されます。
3. 証明書タイプのドロップダウンメニュで、頼済み証明書 を選します。
4. インポをクリックして照し、CA 証明書(Base64 エンコド形式)を選してから 開く をクリックします。 した証明書が、Java Web Start の信頼済み証明書ストアにインポトされます。
5. 閉じる をクリックして、OK をクリックします。Java Control PanelJava コントロルパネル) ウィンドウが閉じます。
78 管理下システムのセットアップ
Page 79
ActiveX の信頼済み証明書ストアへの CA 証明書のインポ
Secure Hash AlgorithmSHA)を使用して証明書にハッシュを作成するには、OpenSSL コマンドラインツルを使用する必要があ ります。OpenSSL 1.0.X 以降では、デフォルトで SHA を使用しているため、これを使用することを推します。CA 証明書 は、Base64 でエンコドされた PEM フォマットである必要があります。これは、各 CA 証明書をインポトするワンタイムプロ セスです。
CA 証明書を ActiveX の信頼済み証明書ストアへインポトするには、次の手順を行します。
1. OpenSSL コマンドプロンプトを開きます。
2. コマンド openssl x509 -in (name of CA cert) -noout -hash を使用して、管理ステションで現在使用中の CA 証
明書で 8 バイトのハッシュを行します。 出力ファイルが生成されます。たとえば、CA 証明書ファイルの名前が cacert.pem である場合は、コマンドは次のようになり
ます。
openssl x509 –in cacert.pem –noout –hash
431db322」に類似した出力が生成されます。
3. CA ファイルの名前を出力ファイルの名前に更し、「.0」という張子を付けます。たとえば、431db322.0 とします。
4. 名前を更した CA 証明書をホムディレクトリにコピします。例えば、C:¥Documents and Settings¥<> ディレク
トリです。

ウェブインタフェスのロカライズバジョンの表示

iDRAC ウェブインタフェスは、次の言語でサポトされています。
英語(en-us
フランス語(fr
ドイツ語(de
スペイン語(es
日本語(ja
簡体字中語(zh-cn
かっこ ISO ID は、対応言語の種類を示しています。対応言語の一部では、すべての機能を表示するために、ブラウザウィンド ウのサイズを 1024 ピクセル幅に更する必要があります。
iDRAC ウェブインタフェスは、対応言語向けにロカライズされたキドで動作するよう設計されています。仮想コンソ などの、iDRAC ウェブインタフェスの一部の機能では、特定の機能や文字にアクセスするために追加の手順が必要になる場合が あります。他のキドはサポトされず、これらを使用すると、予期しない問題が生することがあります。
メモ: 異なる言語の設定方法と、iDRAC ウェブインタフェスの各言語バジョンを表示する方法については、ブラウザのマニ
ュアルを照してください。

デバイスファムウェアのアップデ

iDRAC では、Lifecycle Controller アップデトを使用することによって iDRACBIOS、および以下のようなすべてのデバイスファ ムウェアをアップデトできます。
Fibre ChannelFC)カ
オペレティングシステムドライバパック
ネットワクインタフェスカド(NIC
RAID コントロ
電源供給ユニット(PSU
NVMe PCIe デバイス
SAS/SATA ドドライブ
部および外部エンクロジャのバックプレンアップデ
OS コレクタ
管理下システムのセットアップ 79
Page 80
注意: PSU ファムウェアのアップデトは、システム構成と PSU モデルによっては分かかる場合があります。PSU の損
傷を避けるため、PSU ファムウェアのアップデト中に、アップデトプロセスを中したりシステムの電源を入れたりし ないでください。
必要なファムウェアを iDRAC にアップロドする必要があります。アップロドの完了後に、デバイスにインストルされてい る現在のバジョンのファムウェアと適用中のバジョンが表示されます。アップロド中のファムウェアが有でない場合、 エラメッセジが表示されます。再起動を必要としないアップデトは即時に適用されます。システム再起動を必要とするアッ プデトはステジングされ、次のシステム再起動時に行されるようにコミットされます。すべてのアップデトを行するため に必要なシステム再起動は 1 度のみです。
メモ:
コントロSEKM ドが有になっている場合、SEKM 対応の iDRAC ジョンから SEKM 対応iDRAC ョンに切り替えようとすると、iDRAC ファムウェアのダウングレ/アップグレドが失敗します。SEKM 対応した バジョン同士で行した場合は、iDRAC ファムウェアのアップグレ/ダウングレドが成功します。
SEKM が有になっている場合、PERC ファムウェアのダウングレドが失敗します。
ファムウェアのアップデト後、システムインベントリジにアップデトされたファムウェアバジョンが表示され、ログ が記されます。
サポトされているファムウェアイメジファイルの種類は、以下の通りです。
.exe - Windows ベスの Dell Update PackageDUP)。このイメ ファイル タイプを使用するには、制御および設定限が 必要です。
.d9 - iDRAC Lifecycle Controller ファムウェアの方が含まれています。
.exe 張子のファイルには、システム制御限が必要です。リモトファムウェアアップデトのライセンス象機能、および
Lifecycle Controller が有になっている必要があります。
.d9 張子のファイルには、設定限が必要です。
メモ: iDRAC ファムウェアのアップグレド後、NTP を使用して iDRAC 時間をリセットするまで、Lifecycle Controller ログに
表示されるタイムスタンプに違いが生じる場合があります。Lifecycle ログは、iDRAC 時間がリセットされるまで BIOS 時間を 表示します。
ファムウェアアップデトは、次の方法で行できます。
カルシステムまたはネットワク共有からサポトするイメジタイプを 1 つずつアップロド。
FTPTFTPHTTP または HTTPS サイト、または Windows DUP 対応するカタログファイルを含むネットワクリポジトリに
カスタムリポジトリは Dell Repository Manager を使って作成できます。詳細については、『Dell Repository Manager Data Centerズガイド』を照してください。iDRAC は、BIOS とシステムにインストルされたファムウェアとの間の差異レポ トと、リポジトリで利用可能なアップデトを提供できます。そのリポジトリに含まれる該アップデトのすべてがシステム に適用されます。この機能は iDRAC Enterprise ライセンスで使用可能です。
メモ: HTTP/HTTPS は、ダイジェスト認証または認証なしのいずれかでのみサポトします。
カタログファイルおよびカスタムリポジトリを使用した定期的な自動ファムウェアアップデトをスケジュリング。
iDRAC ファムウェアのアップデトに使用できる複のツルとインタフェスがあります。次の表は、iDRAC ファムウェアに のみ適用されます。表には、対応インタフェス、イメジファイルの種類、Lifecycle Controller をファムウェアのアップデト が可能な態にする必要があるかどうかが記載されています。
11. イメジファイルのタイプと依存
.D9 イメ iDRAC DUP
インタフェ 対応 LC の有化が必要 対応 LC の有化が必要
BMCFW64.exe ィリティ
はい いいえ いいえ なし
Racadm FWUpdate
(古い)
Racadm Update(新しい)はい はい はい はい
iDRAC UI はい はい はい はい
WSMan はい はい はい はい
80 管理下システムのセットアップ
はい いいえ いいえ なし
Page 81
11. イメジファイルのタイプと依存 き)
.D9 イメ iDRAC DUP
インタフェ 対応 LC の有化が必要 対応 LC の有化が必要
インバンド OS DUP いいえ なし はい いいえ
Redfish はい なし はい なし
次の表は、ファムウェアが特定のコンポネントにしてアップデトされた場合にシステムの再起動が必要となるかどうかを示 しています。
メモ:のファムウェアのアップデトを域外方式で適用する場合、アップデトは不要なシステム再起動の回を減ら
すため、最も率的な順序で行われます。
12. ファムウェアアップデ対応コンポネント
コンポネント名 ファムウェアのロ
いいえ いいえ いいえ いいえ
オペレティングシステ ムのドライバパック
iDRAC はい いいえ なし* はい
BIOS はい はい はい はい
RAID コントロ はい はい はい はい
BOSS はい はい はい はい
NVDIMM いいえ はい はい はい
バックプレ はい はい はい はい
メモ: アクティブ バックプレンの場合は、システムの再起動が必要です。パッシブ バックプレンの場合、ダイレクト ア
ップデトは 4.00.00.00 リリス以降からのみサポトされています。以前のバジョンのサでは、再起動が必要です。
エンクロジャ はい はい いいえ はい
NIC はい はい はい はい
電源供給ユニット はい はい はい はい
CPLD いいえ はい はい はい
バックのサポト(有ま たは無)
いいえ いいえ いいえ いいえ
域外システム再起 動の必要性
インバンドシステム 再起動の必要性
Lifecycle Controller GUI — 再起動の必要
メモ: CPLD ファムウェアのアップグレドが完了すると、iDRAC は自動的に再起動します。
FC はい はい はい はい
NVMe PCIe SSD ドライブ はい はい はい はい
SAS/SATA ドドライブいいえ はい はい いいえ
OS コレクタ いいえ いいえ いいえ いいえ
CMCPowerEdge FX2
メモ: MX プラットフォムでサポトされるコンポネントの詳細については、表 13 照してください。
いいえ はい はい はい
管理下システムのセットアップ 81
Page 82
表 13. ファムウェア アップデト — MX プラットフォムでサポトされているコンポネント
コンポネント名 ファムウェアのロ
いいえ いいえ いいえ いいえ
オペレティングシステ ムのドライバパック
iDRAC はい いいえ なし* はい
BIOS はい はい はい はい
RAID コントロ はい はい はい はい
BOSS はい はい はい はい
NVDIMM いいえ はい はい はい
バックプレ はい はい はい はい
エンクロジャ はい はい いいえ はい
NIC はい はい はい はい
電源供給ユニット いいえ いいえ いいえ いいえ
CPLD いいえ はい はい はい
FC はい はい はい はい
NVMe PCIe SSD ドライブ はい いいえ いいえ いいえ
バックのサポト(有ま たは無)
いいえ いいえ いいえ いいえ
域外システム再起 動の必要性
インバンドシステム 再起動の必要性
Lifecycle Controller GUI — 再起動の必要
SAS/SATA ドドライブいいえ はい はい いいえ
OS コレクタ いいえ いいえ いいえ いいえ
*」は、システムの再起動は不必要であっても、アップデトの適用には iDRAC の再起動が必要であることを示しています。iDRAC 通信と監視は一時的に中される場合があります。
アップデトを確認する場合、使用可能としてマクされたバジョンが、必ずしも使用可能な最新バジョンであるとは限りませ ん。アップデトをインストルする前に、選したバジョンが現在インストルされているバジョンより新しいことを確認し てください。iDRAC 出したバジョンを管理する場合は、Dell Repository Manager(DRM)を使用してカスタムリポジトリを作 成し、アップデトの確認にそのリポジトリを使用するよう iDRAC を設定してください。

iDRAC ウェブインタフェスを使用したファムウェアのアップデ

カル システムで使用可能なファムウェア イメジを使用して、ネットワク共有上(CIFS、NFS、HTTP、または HTTPS)の リポジトリから、または FTP からデバイス ファムウェアをアップデトできます。
一デバイスのファムウェアのアップデ
一デバイスのアップデト方法を使用してファムウェアのアップデトを行う前に、ロカルシステム上の場所にファムウェ アイメジをダウンロドしていることを確認します。
メモ: シングルコンポネント DUP のファイル名には、空白スペスが無いことを確認してください。
iDRAC ウェブインタフェスを使用して一デバイスのファムウェアをアップデトするには、次の手順を行します。
1. [メンテナンス] > [システム アップデト]に移動します。
ファムウェアのアップデ ジが表示されます。
2. アップデ]タブで、[場所のタイプ]として[カル]を選します。
メモ:カルを選する場合は、ロカル システムの場所にファムウェア イメジをダウンロドしてください。アッ
プデトのために iDRAC にステジするファイルを 1 つ選してください。iDRAC へのアップロドには、1 度に 1 ファイ
82 管理下システムのセットアップ
Page 83
ルずつ追加ファイルを選することができます。ファイルは iDRAC の一時スペスにアップロドされ、この最大容量は約 300MB です。
3. をクリックして、必要なコンポネントのファムウェアイメジファイルを選して、アップロをクリックします。
4. アップロドが完了すると、アップデト詳細 セクションに iDRAC にアップロドされた各ファムウェアファイルとそのス
タスが表示されます。
ファムウェア イメジ ファイルが有で、正常にアップロドされた場合は、[]列のファムウェア イメジ ファイル 名のにプラス アイコン(
ジョン]情報を確認します。
5. 必要なファムウェアファイルを選し、次のいずれかを行します。
ホスト システムの再起動を必要としないファムウェア イメジの場合は、[インスト]をクリックします。たとえば、
iDRAC ファムウェア ファイルなどです。
ホストシステムの再起動を必要とするファムウェアイメジの場合は、インストルして再起動 または 次の再起動時にイ
ンストをクリックします。
ファムウェアアップデトをキャンセルするには、キャンセル をクリックします。
インスト]、[インストルして再起動]、または[次の再起動時にインスト]をクリックすると、「Updating Job
Queue」というメッセジが表示されます。
6. ジョブ キュ]ペジを表示するには、[ジョブ キュ]をクリックします。このペジを使用してステジングされたファ ムウェア アップデトを表示し管理するか、または[OK]をクリックして現在のペジを更新しファムウェア アップデト のステタスを表示します。
メモ: アップデトを保存せずにペジから移動すると、エラメッセジが表示され、アップロドされたすべての容が
失われます。
メモ: ファムウェア ファイルのアップロド後にセッションが期限切れになると、行できなくなります。この問題は、
RACADM をリセットすることによってのみ解決できます。
)が表示されます。名前を張して、[デバイス名]、[現在]、および[使用可能なファムウェ

自動ファムウェアアップデトのスケジュル設定

新規ファムウェアアップデトのチェックを行うための定期的な反復スケジュルを iDRAC 用に作成することができます。スケ ジュルされた日付と時刻に、iDRAC が指定した送信先に接し、新しいアップデトがあるかをチェックして、適用可能なすべ てのアップデトを適用またはステジングします。リモトサバで作成されたログファイルには、サバアクセスおよびステ ジングされたファムウェアのアップデトにする情報が含まれています。
Dell Repository ManagerDRM)を使用してリポジトリを作成し、ファムウェアのアップデトをチェックして行するために iDRAC を設定してこのリポジトリを使用することをおめします。部リポジトリを使用することで iDRAC に使用できるファ
ムウェアとバジョンを制御することができ、意しないファムウェアの更を回避できるようになります。
メモ: DRM の詳細については、www.dell.com/openmanagemanuals > Repository Manager 照してください。
自動アップデトをスケジュルするには iDRAC Enterprise ライセンスが必要です。
自動ファムウェアアップデトは、iDRAC ウェブインタフェスまたは RACADM を使用してスケジュルすることができます。
メモ: IPv6 アドレスは、ファムウェアの自動アップデトのスケジュル向けにサポトされていません。
ウェブインタフェスを使用したファムウェアの自動アップデトのスケジュ
ウェブインタフェスを使用してファムウェアの自動アップデトをスケジュルするには、次の手順を行します。
メモ: ジョブがすでに スケジュみ である場合は、自動アップデトの次回スケジュルを作成しないでください。現在
のスケジュみジョブが上書きされます。
1. iDRAC ウェブインタフェスで、Maintenance(メンテナンス) > System Update(システムアップデト) > Automatic Update(自動アップデト) と移動します。
ファムウェアのアップデ ジが表示されます。
2. 自動アップデタブをクリックします。
3. 自動アップデトの有オプションを選します。
4. 次のオプションのいずれかを選して、アップデトのステジ後にシステム再起動が必要かどうかを指定します。
アップデトをスケジュファムウェアアップデトをステジしても、サは再起動しません。
管理下システムのセットアップ 83
Page 84
アップデトをスケジュルしてサを再起動 — ファムウェアアップデトのステジ後のサ再起動を有
します。
5. 次のいずれかを選して、ファムウェアイメジの場所を指定します。
Network(ネットワク) — ネットワク共有(CIFSNFSHTTP または HTTPSTFTP)からのカタログファイルを使
用します。ネットワク共有ロケションの詳細を入力してください。
メモ: ネットワク共有設定を指定する場合は、ユ名とパスワドに特殊記を使用しないようにするか、特殊文
字をパセントエンコドすることが推されます。
FTP — FTP サイトからのカタログファイルを使用します。FTP サイトの詳細を入力します。
HTTP または HTTPSカタログファイルのストリミング、via HTTP via HTTPS のファイル送が可能です。
6. 手順 5 での選択内容にじて、ネットワク設定または FTP 設定を入力します。 フィルドについては、『iDRAC オンラインヘルプ』を照してください。
7. アップデト間隔のスケジュ セクションで、ファムウェアのアップデト動作の開始時刻と頻度(日、週、または 月)を指定します。
フィルドについては、『iDRAC オンラインヘルプ』を照してください。
8. アップデトのスケジュ をクリックします。 次にスケジュルされているジョブがジョブキュー内に作成されます。反復ジョブの最初のインスタンスが開始されてから 5
分後、次の期間のジョブが作成されます。
RACADM を使用した自動ファムウェア アップデトのスケジュ
ファムウェアの自動アップデトをスケジュルするには、次の各コマンドを使用します。
ファムウェアの自動アップデトを有にする:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1
ファムウェアの自動アップデトのステタスを表示する:
racadm get lifecycleController.lcattributes.AutoUpdate
ファムウェアのアップデトの開始時刻および頻度をスケジュルする:
racadm AutoUpdateScheduler create -u username –p password –l <location> [-f catalogfilename -pu <proxyuser> -pp<proxypassword> -po <proxy port> -pt <proxytype>] -time < hh:mm> [-dom < 1 – 28,L,’*’> -wom <1-4,L,’*’> -dow <sun-sat,’*’>] -rp <1-366> -a <applyserverReboot (1-enabled | 0-disabled)>
例: CIFS 共有を使用してファムウェアを自動アップデトする:
racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml ­time 14:30 -wom 1 -dow sun -rp 5 -a 1
FTP を使用してファムウェアを自動アップデトする:
racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser – po 8080 –pt http –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1
現在のファムウェアのアップデトのスケジュルを表示する:
racadm AutoUpdateScheduler view
ファムウェアの自動アップデトを無にする:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 0
スケジュルの詳細をクリアする:
racadm AutoUpdateScheduler clear
84 管理下システムのセットアップ
Page 85

RACADM を使用したデバイスファムウェアのアップデ

RACADM を使用してデバイスのファムウェアをアップデトするには、update サブコマンドを使用します。詳細については、
iDRAC RACADM CLI
例:
リモHTTP 共有からアップデ ファイルをアップロドします。
racadm update -f <updatefile> -u admin -p mypass -l http://1.2.3.4/share
リモHTTPS 共有からアップデト ファイルをアップロドします。
racadm update -f <updatefile> -u admin -p mypass -l https://1.2.3.4/share
アップデトのリポジトリを使用して比較レポトを生成する場合:
racadm update –f catalog.xml –l //192.168.1.1 –u test –p passwd --verifycatalog
myfile.xml を使用してカタログ ファイルから適用可能なすべてのアップデトを行し、正常な再起動を行する場合:
racadm update –f “myfile.xml” –b “graceful” –l //192.168.1.1 –u test –p passwd
Catalog.xml をカタログ ファイルとして使用して FTP アップデ リポジトリから適用可能なすべてのアップデトを する場合:
racadm update –f “Catalog.xml” –t FTP –e 192.168.1.20/Repository/Catalog
ガイド
にある https://www.dell.com/idracmanuals照してください。

CMC ウェブインタフェスを使用したファムウェアのアップデ

CMC ウェブインタフェスを使用してブレドサ用の iDRAC ファムウェアをアップデトできます。
CMC ウェブインタフェスを使用して iDRAC ファムウェアをアップデトするには、次の手順を行します。
1. CMC ウェブインタフェスにログインします。
2. iDRAC SettingsiDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ジが表示されます。
3. iDRAC の起動 ウェブインタフェスをクリックし、iDRAC ファムウェアアップデ行します。

DUP を使用したファムウェアのアップデ

Dell Update PackageDUP)を使用してファムウェアをアップデトする前に、次を行しておく必要があります。
IPMI と管理下システムのドライバをインストルして有化します。
システムで Windows オペレティングシステムが行されている場合は、Windows Management InstrumentationWMI)サ
スを有にして起動します。
メモ: Linux DUP ティリティを使用して iDRAC ファムウェアをアップデトしているときは、コンソルに usb
5-2: device descriptor read/64, error -71 というようなエラメッセジが表示されても無視してください。
システムに ESX ハイパバイザがインストルされている場合は、DUP ファイルが行できるように、service usbarbitrator stop コマンドを使用して「usbarbitrator」サビスが停止されていることを確認します。
DUP の一部のバジョンは、相互に競合が生じるような方式で構築されています。これは、時間の過とともにソフトウェアの新ジョンが作成されることで生じていきます。新バジョンのソフトウェアでは、レガシデバイスのサポトが放棄される場 合があります。新しいデバイスのサポトが追加される場合もあります。例として 2 つの DUP の、 Network_Firmware_NDT09_WN64_21.60.5.EXE および Network_Firmware_8J1P7_WN64_21.60.27.50.EXE を考えてみましょう。こ れらの DUP でサポトされているデバイスは、3 つのグルプに分けられます。
グルA はレガシデバイスで、NDT09 でのみサポトされています。
グルB は、NDT09 および 8J1P7 方でサポトされているデバイスです。
グルC は新しいデバイスで、8J1P7 でのみサポトされています。
グルABC すデバイスを、それぞれ 1 つまたは複持っているサを考えてみましょう。DUP が一度に 1 つずつ使 用されている場合、その理は成功するはずです。NDT09 単独で使用していれば、グルA とグルB のデバイスは更新さ れます。8J1P7 単独で使用していれば、グルB とグルC のデバイスは更新されます。しかしながら、同時に方の DUP を使用しようとすると、グルB のデバイスにしては、2 つのアップデト作成が同時に試みられるかもしれません。その場
管理下システムのセットアップ 85
Page 86
合「このデバイスのジョブはすでに存在します」というエラで失敗する可能性があります。同じデバイスにして同時に 2 つの 正しいアップデトを試みようとする 2 つの有な DUP の競合は、アップデト ソフトウェアでは解決できません。また、グル プ A とグルプ C のデバイスをサポトするには、両方の DUP が必要です。この競合は、デバイスでのロルバック行時にも生 じます。ベスト プラクティスとしては、各 DUP を個別に使用することが推されます。
DUP を使用して iDRAC をアップデトするには、次の手順を行します。
1. インストルされているオペレティングシステムに対応した DUP をダウンロドし、管理下システム上で行します。
2. DUP 行します。
ファムウェアがアップデトされます。ファムウェアのアップデト完了後に、システムを再起動する必要はありません。

リモ RACADM を使用したファムウェアのアップデ

1. ファムウェアイメジを TFTP または FTP サバにダウンロドします。たとえば、C:\downloads\firmimg.d9 です。
2. 次の RACADM コマンドを行します。
TFTP バ:
fwupdate コマンドの使用:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate -g -u -a <path>
path
firmimg.d9 が保存されている TFTP バ上の場所です。
update コマンドの使用:
racadm -r <iDRAC IP address> -u <username> -p <password> update —f <filename>
FTP バ:
fwupdate コマンドの使用:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate –f <ftpserver IP> <ftpserver username> <ftpserver password> –d <path>
path
firmimg.d9 が保存されている FTP バ上の場所です。
update コマンドの使用:
racadm -r <iDRAC IP address> -u <username> -p <password> update —f <filename>
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』 を照してください。

Lifecycle Controller Remote Services を使用したファムウェアのアッ プデ

Lifecycle Controller – Remote Services を使用してファムウェアをアップデトする方法の詳細については、https://www.dell.com/
idracmanuals から入手可能な『Lifecycle Controller
リモート サービス クイック スタート ガイド
』 を照してください。

iDRAC からの CMC ファムウェアのアップデ

PowerEdge FX2/FX2s シャシでは、iDRAC から Chassis Management Controller、および CMC によるアップデトとサによる 共有が可能な任意のコンポネントにするファムウェアのアップデトを行うことができます。
アップデトを適用する前に、次の事項を確認してください。
して CMC による電源投入が許可されていない。
LCD のあるシャシが「アップデトが進行中です」のメッセジを表示している。
LCD のないシャシが LED の点滅パタンによってアップデト進行中であることを示している。
アップデト中は、シャ置電源コマンドが無になっている。
86 管理下システムのセットアップ
Page 87
すべてのサをアイドル態にする必要がある IOM Programmable System-on-ChipPSoC)などのコンポネントのための アップデトは、次回のシャシ電源投入時に適用されます。
CMC ファムウェアを iDRAC からアップデトするための CMC 設定
PowerEdge FX2/FX2s シャシでは、iDRAC から CMC とその共有コンポネントにするファムウェアアップデトを行する 前に、次の操作を行います。
1. CMC ウェブインタフェスを起動します。
2. iDRAC SettingsiDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ジが表示されます。
3. Chassis Management at Server Mode(サバモドでのシャシ管理) ドロップダウンメニュで、Manage and Monitor
(管理および監視) を選して、Apply(適用) をクリックします。
CMC ファムウェアをアップデトするための iDRAC 設定
PowerEdge FX2/FX2s シャシでは、iDRAC から CMC とその共有コンポネントにするファムウェアをアップデトする前に、 iDRAC で次の設定を行ってください。
1. iDRAC SettingsiDRAC 設定) > Settings(設定) > CMC の順に移動します。
2. Chassis Management Controller Firmware UpdateChassis Management Controller ファムウェアアップデト) をクリ
ックします。
Chassis Management Controller ファムウェアアップデト設定 ジが表示されます。
3. OS および Lifecycle Controller 由での CMC アップデトの許可 を選して、iDRAC からの CMC ファムウェアア
ップデトを有にします。
4. Current CMC Setting(現在の CMC 設定) で、Chassis Management at Server Mode(サバモドでのシャシ管理) プションに Manage and Monitor(管理と監視) が表示されていることを確認します。これは、CMC で設定できます。

ステジングされたアップデトの表示と管理

設定ジョブおよびアップデトジョブなどのスケジュリングされたジョブを表示および管理できます。これは、ライセンス付き の機能です。次回の起動時に行するためにキュに入っているすべてのジョブを削除できます。

iDRAC ウェブインタフェスを使用したステジングされたアップデ トの表示と管理

iDRAC ウェブインタフェスを使用してスケジュルされたジョブのリストを表示するには、Maintenance(メンテナンス) > Job Queue(ジョブキュの順に移動します。Job Queue(ジョブキュジには、Lifecycle Controller ジョブキュー内のジョブ
ステタスが表示されます。表示されるフィルドの詳細については、『iDRAC
ジョブを削除するには、ジョブを選して Delete(削除) をクリックします。ペジが更新され、選したジョブが、Lifecycle Controller のジョブキュから削除されます。次の再起動時に行するためにキュに入れられていたすべてのジョブを削除でき ます。アクティブなジョブ、(態が「行中」または「
ジョブの削除には、サ制御の特が必要です。
ダウンロード中
」になっているジョブ)は削除できません。
オンラインヘルプ

RACADM を使用したステジングされたアップデトの表示と管理

RACADM を使用してステジングアップデトを表示するには、jobqueue サブコマンドを使用します。詳細については、https://
www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』 を照してください。
』を照してください。

デバイスファムウェアのロルバック

以前に別のインタフェスを使用してアップグレドした場合でも、iDRAC または Lifecycle Controller がサポトするデバイスのフムウェアをロルバックすることができます。たとえば、ファムウェアが Lifecycle Controller GUI を使用してアップグレ
管理下システムのセットアップ 87
Page 88
された場合は、iDRAC ウェブインタフェスを使用してファムウェアをロルバックできます。1 回のシステム再起動で複のデ バイスのファムウェアロルバックを行することができます。
一の iDRAC および Lifecycle Controller ファムウェアを持つ Dell 14 世代の PowerEdge バでは、iDRAC ファムウェアを ロルバックすると、Lifecycle Controller ファムウェアもロルバックされます。
最新の機能とセキュリティのアップデトを確保するためファムウェアを常にアップデトすることをおめします。アップデ ト後に問題が生した場合、アップデトをロルバックするか、または前のバジョンをインストルする必要がある場合があ ります。前のバジョンをインストルするには、Lifecycle Controller を使用してアップデトをチェックしインストルするバ ョンを選します。
次のコンポネントのファムウェアロルバックを行することができます。
Lifecycle Controller 使用 iDRAC
BIOS
ネットワクインタフェスカド(NIC
電源装置ユニット(PSU
RAID コントロ
バックプレ
メモ: ファムウェアロルバックは、診、ドライバパック、および CPLD して行することができます。
ファムウェアをロルバックする前に、次を確認してください。
iDRAC ファムウェアをロルバックするための設定限がある。
制御限があり、iDRAC 以外のデバイスすべてのファムウェアをロルバックするために Lifecycle Controller が有
化されている。
NIC モドが 共有 LOM として設定されている場合は、更する。
ファムウェアは、次のいずれかの方法を使用して以前にインストルしたバジョンにロルバックできます。
iDRAC ウェブインタフェ
CMC Web インタフェイス(MX プラットフォムでは未サポト)
OME-Modular Web インタフェイス(MX プラットフォムでサポト)
CMC RACADM CLIMX プラットフォムでは未サポト)
iDRAC RACADM CLI
Lifecycle Controller GUI
Lifecycle Controller-Remote Services

iDRAC ウェブインタフェスを使用したファムウェアのロルバック

デバイスファムウェアをロルバックするには、以下の手順を行います。
1. IDRAC ウェブインタフェスで、Maintenance(メンテナンス) > System Update(システムアップデ > Rollback(ロ ルバック) に移動します。
Rollback(ロルバック)ジに、ファムウェアのロルバックが可能なデバイスが表示されます。デバイス名、関連付け られているデバイス、現在インストルされているファムウェアバジョン、および使用可能なファムウェアロルバック バジョンを確認できます。
2. ファムウェアをロルバックする 1 つ、または複のデバイスを選します。
3. したデバイスに基づいて、Install and Reboot(インストルおよび再起動) または Install Next Reboot(次回の再起動時
にインストル) をクリックします。iDRAC のみが選されている場合は、Install(インストル) をクリックします。 インストルおよび再起動 または 次回の 再起動時にインストをクリックすると、「ジョブキュをアップデトしていま
す」のメッセジが表示されます。
4. ジョブキュ をクリックします。 ステジされているファムウェアアップデトを表示および管理できる ジョブキュジが表示されます。
メモ:
ルバックモド中は、ユがこのペジから移動してもロルバック理がバックグラウンドで継続されます。
次の場合は、エラメッセジが表示されます。
iDRAC 以外のファムウェアをロルバックするサ制御限、または iDRAC ファムウェアをロルバックするための
設定限がない。
ファムウェアロルバックが別のセッションで進行中である。
アップデトが行用にステジされているか、またはすでに況である。
88 管理下システムのセットアップ
Page 89
Lifecycle Controller が無またはリカバリ態のときに iDRAC 以外のデバイスのファムウェアロルバックを試行すると、適 切な警告メッセジが Lifecycle Controller の有化手順と共にが表示されます。

CMC ウェブインタフェスを使用したファムウェアのロルバック

CMC ウェブインタフェスを使用してロルバックするには、次の手順を行します。
1. CMC ウェブインタフェスにログインします。
2. iDRAC SettingsiDRAC 設定) > Settings(設定) > CMC の順に移動します。 iDRAC の導入 ジが表示されます。
3. Launch iDRACiDRAC の起動) をクリックし、「iDRAC ウェブインタフェスを使用したファムウェアのロルバック 、p. 88」の項で明されているとおりにデバイスファムウェアのロルバックを行します。

RACADM を使用したファムウェアのロルバック

1. 次の swinventory コマンドで、ロルバックのステタスおよび FQDD をチェックします。
racadm swinventory
ファムウェアをロルバックするデバイスの場合、Rollback Version Available になっている必要があります。ま た、FQDD をメモに書き留めてください。
2. 次のコマンドを使用して、デバイスのファムウェアをロルバックします。
racadm rollback <FQDD>
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』 を照してください。

Lifecycle Controller を使用したファムウェアのロルバック

詳細については、https://www.dell.com/idracmanuals から入手可能な『Lifecycle Controller
ユーザーズ ガイド
』 を照してください。

Lifecycle Controller-Remote Services を使用したファムウェアのロ ルバック

詳細については、https://www.dell.com/idracmanuals から入手可能な『Lifecycle Controller
』 を照してください。
リモート サービス クイック スタート ガイ

iDRAC のリカバリ

iDRAC は、iDRAC を起動できるようにするために、次の 2 つのオペレティングシステムイメジをサポトします。予期しない的なエラ生した場合は、方の起動パスが失われます。
iDRAC トロは、起動可能なイメジがないことを出します。
システムの正常性と識別 LED 1/2 秒以下の間隔で点滅します(LED はラックおよびタワバの背面と、ブレドサバの
前面にあります)。
トロが、SD ドスロットをポリングします。
Windows オペレティングシステムを使用して SD ドを FAT でフォマットするか、Linux オペレティングシステムを使用
して SD ドを EXT3 でフォマットします。
firmimg.d9 SD ドにコピします。
SD ドをサ入します。
トロ SD ドを出し、点滅している LED を橙色に点灯して、firmimg.d9 み取り、iDRAC を再プログラムし、
iDRAC を再起動します。
管理下システムのセットアップ 89
Page 90

他のシステム管理ツルを使用した iDRAC の監視

iDRAC は、Dell Management Console または Dell OpenManage Essentials を使用して出および監視できます。また、Dell Remote Access Configuration ToolDRACT)を使用して、iDRAC 出、ファムウェアのアップデト、および Active Directory のセット
ップを行うこともできます。詳細については、それぞれのユズガイドを照してください。

バ設定プロファイルのサポト - インポトおよびエ クスポ

バ設定プロファイル(SCP)によって、サバ設定ファイルをインポトおよびエクスポトできます。
メモ: SCP タスクのエクスポトとインポトを行するには、管理者限が必要です。
カルの管理ステション、および CIFSNFSHTTPHTTPS のいずれかを介したネットワク共有から、インポトおよびエ クスポトができます。SCP を使用して、BIOSNICRAID のコンポネントレベルの設定を選し、インポトまたはエクスポ トすることができます。SCP は、ロカル管理ステションまたはネットワク共有(CIFSNFSHTTP、または HTTPS)にイ ンポトおよびエクスポトできます。iDRACBIOS、NIC、および RAID のプロファイルを個にインポトおよびエクスポトす ることも、それらすべてを 1 つのファイルとしてインポトおよびエクスポトすることもできます。
SCP のインポトまたはエクスポトのプレビュを指定できます。ここではジョブが行され、設定結果が生成されますが、い ずれの設定も適用されてはいません。
インポトまたはエクスポトが GUI を介して開始されると、ジョブが作成されます。ジョブ態は、ジョブキュジで見るこ とができます。
メモ: ホスト名または IP アドレスのみが送信先アドレスとして受け入れられます。
メモ: 特定の場所を照してサバ設定ファイルをインポトすることもできます。インポトするサバ設定ファイルを正し
く選する必要があります。たとえば、import.xml です。
メモ: エクスポトした(選した)ファイル形式によっては、張子が自動的に追加されます。たとえば、
export_system_config.xml とします。
メモ: SCP は、再起動を最小に抑えて、1 つのジョブで完全な設定を適用します。ただし、システム構成によっては、属性の
一部は、デバイスの動作モドを更したり、新しい性のサブデバイスを作成したりすることがあります。このようなこと が生した場合、SCP 1 つのジョブですべての設定を適用できない場合があります。保留中の構成の設定を解決するには、 ジョブの ConfigResult エントリを確認します。
SCP を使用すると、1 つの xml/json ファイルで、複のシステムに OS の導入(OSD)が行えます。また、構成やリポジトリのア ップデトなどの従来の操作の一括理も可能です。
SCP では、すべての iDRAC SSH 公開キのエクスポトおよびインポトも可能です。すべてのユする SSH 公開キ4 つ存在します。
SCP を使用した OS 展開の手順は次のとおりです。
1. SCP ファイルをエクスポトする
2. SCP ファイルには、OSD に必要な抑制性がすべて入っています。
3. OSD 性を編集/アップデトしてから、インポト操作を行します。
4. この OSD 性は、SCP オケストレによって証されます。
5. SCP ケストレは、SCP ファイルに指定された構成およびリポジトリのアップデトを行します。
6. 構成とアップデトが完了すると、ホスト OS はシャットダウンされます。
メモ: OS メディアのホスティングでサポトされているのは、CIFS および NFS 共有のみです。
7. SCP ケストレは、選したオペレティング システムのドライバを接することで OSD を開始し、NFS/共有にあ る OS メディアにして 1 回限りの起動を開始します。
8. LCL に、ジョブの進行況が表示されます。
9. BIOS による OS メディアからの起動が行われると、SCP ジョブの完了が表示されます。
10. されていたメディアおよび OS メディアは、65535 秒または OSD.1#ExposeDuration 性に指定された期間の過後、
自動的に接解除されます。
90 管理下システムのセットアップ
Page 91
iDRAC ウェブインタフェスを使用したサバ設定プロファイルのイン
バ設定プロファイルをインポトするには、次の手順を行します。
1. 設定 > サバ設定プロファイル に移動します。バ設定プロファイル ジが表示されます。
2. 次のいずれかを選して、場所のタイプを指定します。
カル を選すると、ロカルドライブに保存された設定ファイルをインポトします。
ネットワク共有 を選すると、CIFS または NFS 共有から設定ファイルをインポトします。
HTTP または HTTPS を選すると、HTTP/HTTPS ファイル送を使用してロカルファイルから設定ファイルをインポ
トします。
メモ: 場所のタイプにじて、ネットワク設定または HTTP/HTTPS 設定を入力する必要があります。HTTP/HTTPS 用に
プロキシが設定されている場合は、プロキシ設定も必要です。
3. インポトコンポネント オプションにリストされているコンポネントを選します。
4. シャットダウン タイプを選します。
5. 最大待機時間 を選して、インポト完了後にシステムがシャットダウンするまでの待機時間を指定します。
6. インポをクリックします。

iDRAC ウェブインタフェスを使用したサバ設定プロファイルのエク スポ

バ設定プロファイルをエクスポトするには、次の手順を行します。
1. 設定 > サバ設定プロファイル に移動します。バ設定プロファイル ジが表示されます。
2. エクスポをクリックします。
3. 次のいずれかを選して、場所のタイプを指定します。
カル を選すると、設定ファイルはロカルドライブに保存されます。
ネットワク共有 を選すると、設定ファイルは CIFS または NFS 共有に保存されます。
HTTP または HTTPS を選すると、設定ファイルは HTTP/HTTPS ファイル送を使用してロカルファイルに保存されま
す。
メモ: 場所のタイプにじて、ネットワク設定または HTTP/HTTPS 設定を入力する必要があります。HTTP/HTTPS 用に
プロキシが設定されている場合は、プロキシ設定も必要です。
4. 設定のバックアップを必要とするコンポネントを選します。
5. エクスポトタイプ を選し、次のオプションのいずれかを選します。
基本
交換エクスポ
クロンエクスポ
6. エクスポトファイルフォマット を選します。
7. 追加のエクスポトアイテム を選します。
8. エクスポをクリックします。

BIOS 設定または F2 からのセキュアなブト設定

UEFI セキュアブトは、UEFI ファムウェアと UEFI オペレティングシステム(OS)間のハンドオフ中に生する可能性がある、 重大なセキュリティの無を排除するテクノロジです。UEFI セキュアブトでは、特定の証明書にしてチェの各コンポ ネントの証と承認が行われてから、ロドまたは行が許可されます。セキュアブトでは、ブトプラットフォムのファム ウェア、オプションカド、および OS BootLoader のすべての起動ステップを確認し、脅威を排除してソフトウェア ID を提供しま す。
Unified Extensible Firmware InterfaceUEFI)フォラム:プレブトソフトウェアの基準を整備する業界体で、UEFI にセキ ュアブトを定義します。コンピュタシステムベンダ張カドベンダ、およびオペレティングシステムプロバイダが、
管理下システムのセットアップ 91
Page 92
相互運用性を促進するためにこの仕に協力しています。UEFI の仕の一部として、セキュアブトはプレブト環境のセキュリ ティにする業界標準を表しています。
にすると、UEFI セキュアブトにより、署名されていない UEFI デバイスのドライバのロドが阻止されてエラメッセジが 表示され、そのデバイスの動作は拒否されます。署名されていないデバイスのドライバをロドするときは、セキュアブトを無 にする必要があります。
Dell 14 世代以降の PowerEdge バでは、異なるインタフェス(RACADMWSMANREDFISH、LC-UI)を使用して、セキュ アブト機能を有または無にすることができます。
使用可能なファイルフォマット
セキュアブトポリシには PK 1 つのキだけが含まれていますが、複のキ KEK に存在する場合があります。プラットフ ォムの製造元またはプラットフォムの所有者のどちらかが、パブリック PK 対応する秘密キを保持するのが理想的です。 サドパティ(OS プロバイダやデバイスプロバイダなど)は、KEK の公開キ対応する秘密キを保持します。この方法では、 プラットフォムの所有者またはサドパティが、特定のシステムの db または dbx のエントリを追加または削除することができ ます。
セキュアブトポリシは、db と dbx を使用して、プレブトイメジファイルの行を許可します。イメジファイルを行する には、db ではキまたはハッシュ値を連付ける必要があり、dbx ではキまたはハッシュ値を連付けません。db または dbx の 容をアップデトする際は、プライベ PK または KEK による署名が必要です。PK または KEK 容をアップデトする際 は、プライベ PK による署名が必要です。
14. 使用可能なファイルフォマット
ポリシコンポネント 使用可能なファイルフォマット使用可能なファイル張子 最大レコ
PK X.509 証明書(バイナリ DER
式のみ)
KEK
DB および DBX
セキュアブト設定機能にアクセスするには、システム BIOS 設定 の下にある システムセキュリティ をクリックします。システム BIOS 設定に移動するには、POST 中に社のロゴが表示されたら、F2 を押します。
デフォルトでは、セキュアブトは 、セキュアブトポリシ 標準 に設定されています。セキュアブトポリシを設定 するには、セキュアブトを有にする必要があります。
セキュアブトモドが 標準 に設定されている場合、システムにはデフォルトの証明書、イメジダイジェスト、または工場 出荷時のハッシュがあることを示しています。これは、標準のファムウェア、ドライバ、オプション ROM、ブトロダの セキュリティに対応しています。
バに新しいドライバまたはファムウェアをサポトするには、セキュアブト証明書ストアの DB にそれぞれの証明書をする必要があります。したがって、セキュアブトポリシをカスタムに設定する必要があります。
セキュアブトポリシがカスタムに設定されている場合は、デフォルトでシステムにロドされている、変更可能な標準の証明書 とイメジダイジェストを承しています。カスタムに設定されているセキュアブトポリシでは、表示、エクスポト、イン
X.509 証明書(バイナリ DER 式のみ)
公開キストア
X.509 証明書(バイナリ DER 式のみ)
EFI イメジ(システム BIOS イメジダイジェストを計算 してインポトします)
1. .cer
2. .der
3. .crt
1. .cer
2. .der
3. .crt
4. .pbk
1. .cer
2. .der
3. .crt
4. .efi
1
1 回以上
1 回以上
92 管理下システムのセットアップ
Page 93
ト、削除、すべて削除、リセット、すべてリセット などの操作を行できます。これらの操作を使用して、セキュアブトポ リシを設定することができます。
セキュアブトポリシをカスタムに設定すると、エクスポト、インポト、削除、すべて削除、リセット、すべてリセット な ど、PK、KEK、DB、DBX のアクションを使用して、証明書ストアを管理するためのオプションを有にできます。更するポリ シ(PK/KEK/DB/DBX)を選し、それぞれのリンクをクリックすると、適切なアクションを行することができます。各セク ションには、インポト、エクスポト、削除、およびリセット 操作を行するためのリンクがあります。設定の時点で適用可能 なものに基づいて、リンクが有になっています。すべて削除 および すべてリセット は、すべてのポリシに影響をえる操作 です。すべて削除 は、カスタムポリシー内のすべての証明書およびイメジダイジェストを削除し、すべてリセット は、標準また はデフォルトの証明書ストアからすべての証明書およびイメジダイジェストを復元します。

BIOS recovery

BIOS recovery 機能を使用すると、格納されたイメジから BIOS を手動でリカバリできます。BIOS は、システムの電源投入時にチ ェックされ、破損した BIOS または不具合がある BIOS 出されると、エラメッセジが表示されます。BIOS のリカバリプロセ スは RACADM から開始できます。手動で BIOS をリカバリするには、https://www.dell.com/idracmanuals にある『iDRAC RACADM コマンドラインインタフェスリファレンスガイド』を照してください。
管理下システムのセットアップ 93
Page 94
4

iDRAC の設定

iDRAC では、リモト管理タスクを行するために iDRAC プロパティの設定、ユのセットアップ、および警告のセットアッ プを行うことができます。
iDRAC を設定する前に、iDRAC ネットワク設定と対応ブラウザの設定が行われており、必要なライセンスをアップデトされて いるようにしてください。iDRAC でのライセンス可能な機能の詳細については、iDRAC ライセンス p. 24 照してください。
次のものを使用して iDRAC を設定できます。
iDRAC Web インタフェイス
RACADM
Remote Services(『Lifecycle Controller Remote Services ズガイド』を照)
IPMITool(『
iDRAC を設定するには、次の手順を行します。
1. iDRAC にログインします。
2. 必要にじてネットワク設定を更します。
3. iDRAC にアクセスするインタフェスを設定します。
4. 前面パネルディスプレイを設定します。
5. 必要にじてシステムの場所を設定します。
6. 必要にじてタイムゾンおよびネットワクタイムプロトコル(NTP)を設定します。
7. iDRAC して次のいずれかの代替通信方法を確立します。
IPMI または RAC シリアル
IPMI シリアルオ LAN
IPMI over LAN
SSH
8. 必要な証明書を取得します。
9. iDRAC を追加し、限を設定します。
10. 電子メルアラト、SNMP トラップ、または IPMI アラトを設定し、有にします。
11. 必要にじて電力上限ポリシを設定します。
12. 前回のクラッシュ面を有にします。
13. 必要にじて仮想コンソルと仮想メディアを設定します。
14. 必要にじて vFlash SD カドを設定します。
15. 必要にじて最初の起動デバイスを設定します。
16. 必要にじて OS を iDRAC パススルに設定します。
ベースボード マネジメント コントローラー管理ユーティリティー ユーザーズ ガイド
メモ: iDRAC IP アドレスのセットアップ時に iDRAC 設定ユティリティを使用して iDRAC ネットワク設定を設定した場
合、この手順は省略します。
トピック:
』を照)
iDRAC 情報の表示
ネットワク設定の
スイトの選
FIPS
ビスの設定
VNC クライアントを使用したリモトサの管理
前面パネルディスプレイの設定
タイムゾンおよび NTP の設定
最初の起動デバイスの設定
OS から iDRAC へのパススルの有化または無
証明書の取得
94 iDRAC の設定
Page 95
RACADM を使用した複 iDRAC の設定
ホストシステムでの iDRAC 設定を更するためのアクセスの無

iDRAC 情報の表示

iDRAC の基本的なプロパティを表示できます。

ウェブインタフェスを使用した iDRAC 情報の表示

iDRAC ウェブインタフェスで、iDRAC SettingsiDRAC 設定) > Overview要) に移動し、iDRAC 連する次の情報を表
iDRAC
示します。これらのプロパティについては、
iDRAC の詳細情報
デバイスタイプ
ドウェアバジョン
Firmware Version(ファムウェアバジョン)
ファムウェアアップデ
RAC 時間
IPMI ジョン
可能なセッション
現在のセッション
IPMI ジョン
iDRAC ビスモジュ
ステタス
ビュ
スイッチ接 ID
スイッチポト接 ID
現在のネットワク設定
iDRAC MAC アドレス
アクティブ NIC インタフェ
DNS ドメイン名
現在の IPv4 設定
IPv4 が有
DHCP
現在の IP アドレス
現在のサブネットマスク
現在のゲトウェイ
DHCP を使用して DNS バアドレスを取得
現在の優先 DNS
現在の代替 DNS
現在の IPv6 設定
IPv6
自動設定
現在の IP アドレス
現在の IP トウェイ
リンクのロカルアドレス
DHCPv6 を使用して DNS を取得する
現在の優先 DNS
現在の代替 DNS
オンラインヘルプ』
照してください。
iDRAC の設定 95
Page 96

RACADM を使用した iDRAC 情報の表示

RACADM を使用して iDRAC 情報を表示する場合は、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
』 に記載されている getsysinfo または get サブコマンドの詳細情報を照してください。
ガイ

ネットワク設定の

iDRAC 設定ユティリティを使用して iDRAC ネットワク設定を構成した後も、iDRAC ウェブインタフェス、RACADM、Lifecycle ControllerDell Deployment Toolkit、および Server Administrator から設定を更することができます(オペレティングシステムの
起動後)。これらのツルと限設定の詳細については、それぞれのユズガイドを照してください。
iDRAC ウェブインタフェスまたは RACADM を使用してネットワク設定を更するには、設定 限が必要です。
メモ: ネットワク設定を更すると、iDRAC への現在のネットワク接が切される場合があります。

Web インタフェイスを使用したネットワク設定の

iDRAC ネットワク設定を更するには、次の手順を行します。
1. iDRAC Web インタフェイスで、iDRAC 設定 > > ネットワ > ネットワク設定の順に移動します。 ネットワ ジが表示されます。
2. 要件にってネットワク設定、共通設定、IPv4、IPv6、IPMI、VLAN 設定を指定して、適用 をクリックします。
ネットワク設定自動 NIC を選した場合、NIC が共有 LOM1234)で、iDRAC 専用 NIC でリンクが知さ れると、iDRAC NIC 更し、 NIC を使用します。 NIC でリンクが出されない場合、iDRAC は共有 LOM を 使用します。切り替えまでの時間は、共有から用の場合は 5 秒、専用から共有までの場合は 30 秒です。この値は、RACADM または WSMan を使用して設定できます。
各種フィルドについては、『iDRAC オンラインヘルプ』を照してください。
メモ: iDRAC DHCP を使用しており、その IP アドレスのリースを取得している場合、NIC または Ipv4 または DHCP が無
化されていると、DHCP のアドレス プルにされて解放されます。

カル RACADM を使用したネットワク設定の

使用可能なネットワクプロパティのリストを生成するには、コマンドを使用します。
racadm get iDRAC.Nic
DHCP を使用して IP アドレスを取得するには、次のコマンドを使って DHCPEnable オブジェクトを書きみ、この機能を有に します。
racadm set iDRAC.IPv4.DHCPEnable 1
次に、必要な LAN ネットワクプロパティを設定するコマンドの使用例を示します。
racadm set iDRAC.Nic.Enable 1 racadm set iDRAC.IPv4.Address 192.168.0.120 racadm set iDRAC.IPv4.Netmask 255.255.255.0 racadm set iDRAC.IPv4.Gateway 192.168.0.120 racadm set iDRAC.IPv4.DHCPEnable 0 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNS1 192.168.0.5 racadm set iDRAC.IPv4.DNS2 192.168.0.6 racadm set iDRAC.Nic.DNSRegister 1 racadm set iDRAC.Nic.DNSRacName RAC-EK00002 racadm set iDRAC.Nic.DNSDomainFromDHCP 0 racadm set iDRAC.Nic.DNSDomainName MYDOMAIN
メモ: iDRAC.Nic.Enable 0 に設定すると、DHCP が有な場合でも iDRAC LAN は無になります。
96 iDRAC の設定
Page 97

IP フィルタの設定

認証に加え、次のオプションを使用して iDRAC へのアクセス時のセキュリティを化します。
IP フィルタは、iDRAC にアクセスできるクライアントの IP アドレス範を限定します。IP フィルタは、受信ログインの IP ドレスを指定の範と比較し、その範囲内 IP アドレスを持つ管理ステションからの iDRAC アクセスのみを許可します。そ れ以外のログインリクエストはすべて拒否されます。
特定 IP アドレスからのログインが、繰り返し失敗した場合、事前に選された期間、そのアドレスからは iDRAC にログインで きなくなります。ログインに最大で 2 回失敗すると、30 秒後でないと再度のログインは許可されません。2 回以上ログインに 失敗すると、60 秒後でないと再度のログインは許可されません。
メモ: この機能は最大 5 つの IP をサポトします。この機能は、RACADM および Redfish で表示/設定できます。
特定の IP アドレスからのログインが何度か失敗している場合、その回部カウンタによって記されています。正常にログ インできた場合、障害履はクリアされ、部カウンタがリセットされます。
メモ: クライアント IP アドレスからのログイン試行が拒否されると、「ssh exchange identification: Connection
closed by remote host」というメッセジが一部の SSH クライアントに表示されることがあります。
メモ: Dell Deployment Toolkit(DTK)を使用する場合は、権限について https://www.dell.com/openmanagemanuals から入手可能
な『OpenManage
iDRAC ウェブインタフェスを使用した IP フィルタの設定
これらの手順を行するには、設定限が必要です。
IP フィルタを設定するには、次の手順を行します。
1. iDRAC ウェブインタフェスで、iDRAC 設定接ネットワクネットワク設定詳細ネットワク設定 の順に移動します。 ネットワ ジが表示されます。
2. 詳細ネットワク設定 をクリックします。 ネットワクセキュリティ ジが表示されます。
3. IP のアドレス IP のサブネットマスク を使用して、IP フィルタリング設定を指定します。 オプションの詳細については、『iDRAC オンラインヘルプ』を照してください。
4. 設定を保存するには、適用 をクリックします。
連邦情報理標準(FIPSは、米政府機および請負業者で使用される基準一式です。FIPS ドは、FIPS 140–2 レベル 1 の要件をたすことが意されています。FIPS の詳細については、『FIPS User Guide for iDRAC, and CMC for non MX platforms
FIPS iDRAC and CMC MX プラットフォム用ユズガイド)を照してください。
メモ: FIPS モ を無にするには、iDRAC をデフォルト設定にリセットする必要があります。
導入ツールキット ユーザーズ ガイド
』を照してください。
RACADM を使用した IP フィルタの設定
これらの手順を行するには、設定限が必要です。
IP フィルタを設定するには、iDRAC.IPBlocking グルプの次の RACADM オブジェクトを使用します。
RangeEnable
RangeAddr
RangeMask
RangeMask プロパティは、着信 IP アドレスと RangeAddr プロパティの方に適用されます。結果が同一である場合、着信ログ インリクエストは iDRAC へのアクセスを許可されます。この範に含まれていない IP アドレスからログインすると、エラ生 します。
メモ: IP フィルタリングの構成では、最大 5 つの IP がサポトされます。
次の式の値がゼロに等しい場合は、ログインに進みます。
RangeMask & (<incoming-IP-address> ^ RangeAddr)
&
量のビット積
iDRAC の設定 97
Page 98
^
ビット排他論理和
IP フィルタの例
次の RACADM コマンドは 192.168.0.57 以外のすべての IP アドレスをブロックします。
racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255
する 4 つの IP アドレス(たとえば、192.168.0.212192.168.0.215)へのログインを制限するには、マスクの最下位の 2 ビット を除くすべてを選します
racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.252
マスクの最後のバイトは 252 に設定されています。10 では 11111100b に相します。
詳細については、https://www.dell.com/idracmanuals から入手可能な『iDRAC RACADM CLI
ガイド
』を照してください。

スイトの選

スイトの選により、iDRAC またはクライアント通信に使用される暗を制限して、通信の安全性の程度を決定することが できます。使用されている有 TLS スイトについて、異なるレベルのフィルタリングを利用できます。設定には、iDRAC ウェブインタフェス、RACADMWSMan コマンドラインインタフェスを使用できます。

iDRAC ウェブインタフェスを使用した暗スイト選の設定

注意: OpenSSL 暗コマンドで、文字列の解析に無な構文を使用すると、予期しないエラ生する可能性があります。
メモ: これは、詳細セキュリティオプションです。このオプションを設定する前に、次の知識が十分にあることを確認してく
ださい。
OpenSSL の暗文字列の構文とその使用方法。
期待と要件に合致する結果を得るために、結果として生じた暗スイトの設定を有化するためのツルと手順。
メモ: TLS 暗スイトの詳細設定を設定する前に、サポトされているウェブブラウザを使用していることを確認します。
カスタムの暗文字列を追加するには、次の手順を行します。
1. iDRAC Web インタフェイスで、iDRAC 設定][サビス][Web の順に移動します。
2. カスタム暗文字列 オプションの下のにある文字列の設定 をクリックします。
カスタム暗文字列の設定]ペジが表示されます。
3. [カスタム暗文字列]フィルドに有な文字列を入力し、[文字列の設定]をクリックします。
メモ: 文字列の詳細については、www.openssl.org/docs/man1.0.2/man1/ciphers.html 照してください。
4. 適用 をクリックします。 カスタム暗文字列を設定すると、現在の iDRAC セッションが終了します。しばらく待ってから、新しい iDRAC セッションを 開いてください。

RACADM を使用した暗スイト選の設定

RACADM を使用して暗スイト選を設定するには、次のコマンドのいずれかを使用してください。
racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256­GCM-SHA384
racadm set idraC.webServer.customCipherString ALL:-DHE-RSA-CAMELLIA256-SHA
racadm set idraC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256-
SHA256:+AES256-GCM-SHA384:-DHE-RSA-CAMELLIA256-SHA
98 iDRAC の設定
Page 99
これらのオブジェクトの詳細については、dell.com/idracmanuals にある『iDRAC RACADM
スガイド』
照してください。
コマンドラインインタフェースリファレン

FIPS

FIPS は米政府機や請負業者が使用する必要のあるコンピュタセキュリティ基準です。iDRAC はバジョン 2.40.40.40 から FIPS ドを有にできます。
IDRAC は今後 FIPS ドのサポトを正式に認証します。
FIPS ドのサポトと FIPS との違い
モジュ証プログラムを完了して証されたソフトウェアは、FIPS 検証済みとみなされます。FIPS 検証の完了には時間が かかるため、iDRAC の全バジョンでみであるわけではありません。iDRAC FIPS 証の最新況については、NIST Web サイトの暗モジュ証プログラムのペジを照してください。

FIPS ドの有

注意: FIPS モドを有にすると、iDRAC を工場出荷時の設定にリセットします。設定を復元する場合は、FIPS モドを有
にする前にサバ構成プロファイル(SCP)をバックアップし、iDRAC の再起動後に SCP を復元します。
メモ: iDRAC ファムウェアを再インストル、またはアップグレドすると、FIPS ドが無になります。
ウェブインタフェスを使用した FIPS ドの有
1. iDRAC ウェブインタフェスで、iDRAC SettingsiDRAC 設定) > Connectivity(接 > Network(ネットワク) > Network Settings(ネットワク設定) > Advanced Network Settings(ネットワクの詳細設定) の順に移動します。
2. FIPS モで、を選して 適用 をクリックします。
メモ: FIPS ドを有にすると、iDRAC はデフォルト設定にリセットされます。
3. 更の確認を求めるメッセジが表示されます。OK をクリックします。 iDRAC FIPS ドで再起動します。iDRAC に再接するまでに少なくとも 60 秒間待機します。
4. iDRAC の信できる証明書をインストルします。
メモ: デフォルトの SSL 証明書は、 FIPS ドで許可されていません。
メモ: IPIM SNMP の標準準装のような一部の iDRAC インタフェスは、FIPS コンプライアンスをサポトしていませ
ん。
RACADM を使用した FIPS ドの有
RACADM CLI を使用して、次のコマンドを行します。
racadm set iDRAC.Security.FIPSMode <Enable>

FIPS ドの無

FIPS ドを無にするには、iDRAC を工場出荷時のデフォルト設定にリセットする必要があります。

ビスの設定

iDRAC では、次のサビスを設定し、有にできます。
iDRAC の設定 99
Page 100
カル設定 カル RACADM および iDRAC 設定ユティリティを使用して iDRAC 設定へのアクセス(ホストシステム
から)を無にします。
Web iDRAC Web インタフェイスへのアクセスを有にします。Web インタフェイスを無にすると、リモ
RACADM も無になります。ロカル RACADM を使用して、Web サとリモト RACADM を再び有 にします。
SEKM 設定 クライアント キテクチャを使用して、iDRAC でセキュアなエンタプライズ 管理機能を有
にします。
SSH ファームウェア RACADM から iDRAC にアクセスします。
リモ RACADM iDRAC にリモ アクセスします。
SNMP ジェントiDRAC SNMP クエリ(GETGETNEXT、および GETBULK 操作)のサポトを有にします。
自動システムリカ バリエジェント
Redfish Redfish RESTful API のサポトを有にします。
VNC SSL 化あり、または無しで VNC バを有にします。
前回のシステムクラッシュ面を有にします。

Web インタフェイスを使用したサビスの設定

iDRAC Web インタフェイスを使用してサビスを設定するには、次の手順を行します。
1. iDRAC Web インタフェイスで、iDRAC 設定 > ビスの順に移動します。 ビス ジが表示されます。
2. 必要な情報を指定し、適用 をクリックします。 各種設定については、『iDRAC オンラインヘルプ』を照してください。
メモ: このペジで追加ダイアログを作成しないチェックボックスをオンにしないでください。このオプションを選
ると、サビスを設定できなくなります。
iDRAC 設定]ペジから SEKM を設定できます。iDRAC 設定ビスSEKM 設定の順にクリックします。
メモ: SEKM の設定手順の詳細については、「iDRAC
メモ: セキュリティ(暗化)ドがなしから SEKM 更された場合、リアルタイム ジョブは行できません。ただ
し、このジョブは[ステジング]ジョブ リストに追加されます。また、このモドが SEKM からなし更されれば、 リアルタイム ジョブは正常に行されます。
KeySecure で[クライアント証明書]セクションのユーフィルドの値を更した場合(共通名(CNユーIDUID更した場合など)、次の容を確認してください。
a. 存のアカウントを使用している場合:
iDRAC SSL 証明書で、フィルド(共通名フィルドではなく)と KMS 存ユ名が一致していること
を確認します。一致していない場合、[ユ名]フィルドの設定、SSL 証明書の再生成、KMS へのサインオン、
iDRAC への再アップロドを順に行する必要があります。
b. 新しいユアカウントを使用している場合:
の文字列と iDRAC SSL 証明書の[ユ名]フィルドが一致していることを確認します。
一致していない場合、iDRAC KMS 性のユ名とパスワドを再設定する必要があります。
証明書にユ名が含まれていることを確認したら、後はに、キの所有を以前のユから新しいユに移
行し、新たに作成した KMS 名と一致させるだけです。
Vormetric Data Security Manager KMS として使用する場合は、iDRAC SSL 証明書の[共通名(CN)]フィルドが、Vormetric Data Security Manager に追加されたホスト名と一致していることを確認します。そうでない場合、証明書が正常にインポトさ
れないことがあります。
オンライン ヘルプ
」を照してください。
メモ:
racadm sekm getstatus 行して「失敗」と通知された場合、再キオプションは無になります。
SEKM は、クライアント証明書の[]フィルドに指定された「共通名」、「ID」、または「部門名」の
みをサポトします。
100 iDRAC の設定
Loading...