Dell Precision Rack 7910 User Manual [de]

Page 1
Benutzerhandbuch zu Integrated Dell Remote Access Controller 8 Version 2.70.70.70
September 2019 Rev. A00
Page 2
Anmerkungen, Vorsichtshinweise und Warnungen
ANMERKUNG: Eine ANMERKUNG macht auf wichtige Informationen aufmerksam, mit denen Sie Ihr Produkt besser einsetzen
können.
VORSICHT: Ein VORSICHTSHINWEIS warnt vor möglichen Beschädigungen der Hardware oder vor Datenverlust und
WARNUNG: Mit WARNUNG wird auf eine potenziell gefährliche Situation hingewiesen, die zu Sachschäden,
Verletzungen oder zum Tod führen kann.
© 2019 Dell Inc. oder ihre Tochtergesellschaften. Alle Rechte vorbehalten. Dell, EMC und andere Marken sind Marken von Dell Inc. oder
Tochterunternehmen. Andere Markennamen sind möglicherweise Marken der entsprechenden Inhaber.
Page 3
Inhaltsverzeichnis
Kapitel 1: Übersicht........................................................................................................................14
Vorteile der Verwendung von iDRAC mit Lifecycle Controller.......................................................................................14
Wichtige Funktionen............................................................................................................................................................15
Was ist neu in dieser Version?............................................................................................................................................17
Verwendung dieses Benutzerhandbuchs..........................................................................................................................17
Unterstützte Web-Browser................................................................................................................................................18
Unterstützte Betriebssysteme, Hypervisors.................................................................................................................... 18
Verwalten von Lizenzen......................................................................................................................................................18
Lizenztypen.....................................................................................................................................................................18
Methoden zum Erwerb von Lizenzen..........................................................................................................................18
Lizenzvorgänge.............................................................................................................................................................. 18
Lizenzierte Funktionen in iDRAC7 und iDRAC8............................................................................................................... 19
Schnittstellen und Protokoll für den Zugriff auf iDRAC................................................................................................. 25
iDRAC-Schnittstelleninformationen.................................................................................................................................. 27
Weitere nützliche Dokumente............................................................................................................................................28
Social Media-Referenz........................................................................................................................................................28
Kontaktaufnahme mit Dell..................................................................................................................................................29
Zugriff auf Dokumente von der Dell EMC Support-Website.........................................................................................29
Kapitel 2: Anmelden bei iDRAC....................................................................................................... 30
Anmelden als lokaler Benutzer, Active Directory-Benutzer oder LDAP-Benutzer bei iDRAC...................................30
Anmeldung beim CMC mit Smart Card.............................................................................................................................31
Bei iDRAC über eine Smart Card als lokaler Benutzer anmelden.............................................................................31
Bei iDRAC über eine Smart Card als Active Directory-Benutzer anmelden...........................................................32
Bei iDRAC über die einmalige Anmeldung anmelden ......................................................................................................33
Bei iDRAC SSO über die iDRAC-Webschnittstelle anmelden.................................................................................. 33
Bei iDRAC SSO über die CMC-Webschnittstelle anmelden.....................................................................................33
Über Remote-RACADM auf iDRAC zugreifen.................................................................................................................33
Zertifizierungsstellenzertifikat für die Verwendung von Remote-RACADM auf Linux validieren.......................34
Über lokalen RACADM auf iDRAC zugreifen................................................................................................................... 34
Über Firmware-RACADM auf iDRAC zugreifen.............................................................................................................. 34
Über SMCLP auf iDRAC zugreifen................................................................................................................................... 34
Anmeldung beim iDRAC mit Authentifizierung mit öffentlichem Schlüssel................................................................. 34
Mehrere iDRAC-Sitzungen.................................................................................................................................................35
Ändern des standardmäßigen Anmeldungskennworts................................................................................................... 35
Ändern des standardmäßigen Anmeldekennworts unter Verwendung von Web-Schnittstelle..........................35
Ändern eines in den Standardeinstellungen festgelegten Anmeldungskennworts unter Verwendung von
RACADM.................................................................................................................................................................... 36
Ändern des standardmäßigen Anmeldekennworts unter Verwendung des Dienstprogramms für iDRAC-
Einstellungen .............................................................................................................................................................36
Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung .....................................................36
Aktivieren oder Deaktivieren einer standardmäßigen Kennwortwarnungsmeldung unter Verwendung der
Web-Schnittstelle......................................................................................................................................................36
Aktivieren oder Deaktivieren der Warnungsmeldung zum Ändern des standardmäßigen
Anmeldungskennworts unter Verwendung von RACADM.................................................................................. 37
Inhaltsverzeichnis 3
Page 4
IP-Blockierung......................................................................................................................................................................37
Ungültige Kennwort-Anmeldeinformationen................................................................................................................... 38
Kapitel 3: Managed System und Management Station einrichten.......................................................39
iDRAC-IP-Adresse einrichten.............................................................................................................................................39
iDRAC-IP-Adresse über das Dienstprogramm für die iDRAC-Einstellungen einrichten....................................... 40
iDRAC-IP-Adresse über die CMC-Webschnittstelle einrichten...............................................................................43
Aktivierung des Bereitstellungsservers.......................................................................................................................44
Konfigurieren von Servern und Serverkomponenten mithilfe der automatischen Konfiguration........................44
Verwenden von Hash-Kennwörtern für mehr Sicherheit........................................................................................ 50
Management Station einrichten.........................................................................................................................................51
Per Remote auf iDRAC zugreifen................................................................................................................................ 51
Managed System einrichten.............................................................................................................................................. 52
Einstellungen für lokales Administratorkonto ändern................................................................................................52
Standort für das Managed System einrichten...........................................................................................................52
Systemleistung und Stromverbrauch optimieren......................................................................................................53
Konfigurieren von unterstützten Webbrowsern............................................................................................................. 59
Internet Explorer
konfigurieren.............................................................................................................................................................. 59
Konfiguration von Mozilla Firefox................................................................................................................................60
Web-Browser für die Verwendung der virtuellen Konsole konfigurieren................................................................61
Lokalisierte Versionen der Webschnittstelle anzeigen..............................................................................................64
Aktualisieren der Gerätefirmware......................................................................................................................................65
Firmware über die iDRAC-Webschnittstelle aktualisieren........................................................................................ 67
Aktualisieren der Gerätefirmware über RACADM..................................................................................................... 70
Planung automatischer Firmware-Aktualisierungen..................................................................................................70
Firmware über die CMC-Web-Schnittstelle aktualisieren........................................................................................ 72
Firmware über DUP aktualisieren.................................................................................................................................72
Firmware über Remote-RACADM aktualisieren........................................................................................................ 72
Firmware über die Lifecycle-Controller-Remote-Dienste aktualisieren.................................................................. 73
Aktualisieren der CMC-Firmware über iDRAC...........................................................................................................73
Anzeigen und Verwalten von gestuften Aktualisierungen..............................................................................................73
Anzeigen und Verwalten gestufter Aktualisierungen unter Verwendung der iDRAC Webschnittstelle.............74
Anzeigen und Verwalten gestufter Aktualisierungen unter Verwendung von RACADM..................................... 74
Rollback der Geräte-Firmware durchführen.................................................................................................................... 74
Rollback für die Firmware über die iDRAC-Webschnittstelle durchführen............................................................ 75
Rollback der Firmware über die CMC-Web-Schnittstelle durchführen..................................................................75
Rollback der Firmware über RACADM durchführen................................................................................................. 76
Rollback der Firmware über Lifecycle-Controller durchführen................................................................................76
Rollback der Firmware über die Remote-Dienste für den Lifecycle Controller durchführen...............................76
iDRAC wiederherstellen................................................................................................................................................ 76
TFTP-Server verwenden..............................................................................................................................................76
Sichern von Serverprofilen................................................................................................................................................. 77
Sichern des Serverprofils unter Verwendung der iDRAC-Webschnittstelle.......................................................... 77
Sichern des Serverprofils unter Verwendung von RACADM...................................................................................77
Planen der automatischen Server-Profil-Sicherung..................................................................................................78
Importieren von Serverprofilen.......................................................................................................................................... 79
Importieren des Serverprofils mithilfe der iDRAC-Webschnittstelle.......................................................................80
Wiederherstellen des Serverprofils unter Verwendung von RACADM.................................................................. 80
Sequenz für den Wiederherstellungsvorgang............................................................................................................80
4
Inhaltsverzeichnis
Page 5
iDRAC über andere Systemverwaltungs-Tools überwachen......................................................................................... 81
Kapitel 4: iDRAC konfigurieren....................................................................................................... 82
iDRAC-Informationen anzeigen......................................................................................................................................... 83
iDRAC-Informationen über die Webschnittstelle anzeigen...................................................................................... 83
iDRAC-Informationen über RACADM anzeigen.........................................................................................................83
Netzwerkeinstellungen ändern.......................................................................................................................................... 83
Netzwerkeinstellungen über die Web-Schnittstelle ändern.....................................................................................84
Netzwerkeinstellungen über einen lokalen RACADM ändern.................................................................................. 84
IP-Filterung konfigurieren............................................................................................................................................. 84
Chiffresammlungs-Auswahl............................................................................................................................................... 86
Chiffresammlungs-Auswahl über die iDRAC-Webschnittstelle konfigurieren....................................................... 86
Chiffresammlungs-Auswahl mithilfe von RACADM konfigurieren.......................................................................... 86
Modus FIPS (Konfiguration)..............................................................................................................................................86
FIPS-Modus aktivieren..................................................................................................................................................87
Deaktivieren des FIPS-Modus......................................................................................................................................87
Dienste konfigurieren.......................................................................................................................................................... 87
Services unter Verwendung der Webschnittstelle konfigurieren............................................................................88
Dienste über RACADM konfigurieren......................................................................................................................... 88
Aktivieren oder Deaktivieren der HTTPS-Umleitung................................................................................................ 88
Konfigurieren von TLS.................................................................................................................................................. 89
Verwenden des VNC-Client für die Remote-Server-Verwaltung.................................................................................89
Konfigurieren von VNC-Server unter Verwendung der iDRAC-Webschnittstelle................................................90
VNC-Server unter Verwendung von RACADM konfigurieren.................................................................................90
Einrichten von VNC Viewer mit SSL-Verschlüsselung.............................................................................................90
Einrichten von VNC Viewer ohne SSL-Verschlüsselung..........................................................................................90
Anzeige auf der Frontblende konfigurieren.......................................................................................................................91
LCD-Einstellung konfigurieren...................................................................................................................................... 91
LED-Einstellung für die System-ID konfigurieren...................................................................................................... 92
Das Konfigurieren von Zeitzone und NTP........................................................................................................................92
Konfigurieren von Zeitzone und NTP unter Verwendung der iDRAC- Web-Schnittstelle.................................. 93
Konfigurieren von Zeitzone und NTP unter Verwendung von RACADM.............................................................. 93
Erstes Startlaufwerk einstellen..........................................................................................................................................93
Erstes Startgerät über die Web-Schnittstelle einrichten......................................................................................... 93
Erstes Startgerät über RACADM festlegen...............................................................................................................94
Einstellen des ersten Startgeräts unter Verwendung der virtuellen Konsole........................................................ 94
Bildschirm „Letzter Absturz“ aktivieren......................................................................................................................94
Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough............................................................ 94
Unterstützte Karten für Betriebssystem-zu-iDRAC-Passthrough......................................................................... 95
Unterstützte Betriebssysteme für USB-NIC............................................................................................................. 96
Aktivieren und Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung der Web-
Schnittstelle............................................................................................................................................................... 98
Aktivieren und Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung von
RACADM.................................................................................................................................................................... 98
Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung des
Dienstprogramms für iDRAC-Einstellungen...........................................................................................................98
Zertifikate abrufen...............................................................................................................................................................99
SSL-Serverzertifikate..................................................................................................................................................100
Neue Zertifikatsignierungsanforderung erstellen......................................................................................................101
Serverzertifikat hochladen..........................................................................................................................................102
Inhaltsverzeichnis
5
Page 6
Serverzertifikat anzeigen............................................................................................................................................ 102
Hochladen eines benutzerdefinierten Signaturzertifikats.......................................................................................103
Benutzerdefiniertes SSL-Zertifikat Signierungszertifikat herunterladen .............................................................103
Benutzerdefiniertes SSL-Zertifikat Signierungszertifikat löschen.........................................................................104
Mehrere iDRACs über RACADM konfigurieren..............................................................................................................104
iDRAC-Konfigurationsdatei erstellen.........................................................................................................................105
Zugriff zum Ändern der iDRAC-Konfigurationseinstellungen auf einem Host-System deaktivieren...................... 106
Kapitel 5: Anzeigen von Informationen zu iDRAC und zum Managed System..................................... 107
Zustand und Eigenschaften des Managed System anzeigen.......................................................................................107
System-Bestandsaufnahme anzeigen.............................................................................................................................108
Sensorinformationen anzeigen.........................................................................................................................................109
Überwachen des Leistungsindex für CPU-, Speicher- und E/A-Module....................................................................110
Überwachen des Leistungsindex für CPU-, Speicher- und E/A-Module über die Webschnittstelle..................111
Überwachen des Leistungsindex für CPU-, Speicher- und E/A-Module über RACADM....................................111
Das System auf Frischlufttauglichkeit prüfen................................................................................................................. 112
Temperaturverlaufsdaten anzeigen..................................................................................................................................112
Anzeigen der Temperaturverlaufsdaten über die iDRAC-Webschnittstelle.......................................................... 112
Temperaturverlaufsdaten über RACADM anzeigen.................................................................................................113
Konfigurieren des Warnungsschwellenwerts für die Einlasstemperatur................................................................113
Anzeigen der auf dem Host-Betriebssystem verfügbaren Netzwerkschnittstellen.................................................. 113
Anzeigen von verfügbaren Netzwerkschnittstellen auf dem Host-Betriebssystem über die
Webschnittstelle....................................................................................................................................................... 114
Anzeigen der auf dem Host-Betriebssystem verfügbaren Netzwerke über RACADM.......................................114
Verbindungen der FlexAddress-Mezzanine-Kartenarchitektur anzeigen....................................................................114
Anzeigen und Beenden von iDRAC-Sitzungen............................................................................................................... 115
Beenden der iDRAC-Sitzungen über die Webschnittstelle..................................................................................... 115
Beenden von iDRAC-Sitzungen über RACADM....................................................................................................... 115
Kapitel 6: Einrichten der iDRAC-Kommunikation............................................................................. 116
Mit iDRAC über eine serielle Verbindung über ein DB9-Kabel kommunizieren...........................................................117
BIOS für serielle Verbindung konfigurieren................................................................................................................118
Serielle RAC-Verbindung aktivieren............................................................................................................................118
Grundlegenden seriellen IPMI-Verbindungs- und -Terminalmodus aktivieren...................................................... 118
Von der seriellen RAC-Verbindung auf die serielle Konsolenverbindung bei Verwendung eines DB9-Kabels
umschalten..................................................................................................................................................................... 120
Von der seriellen Konsole auf die serielle RAC-Verbindung umschalten...............................................................120
Von der seriellen RAC-Verbindung auf die serielle Konsole umschalten................................................................121
Mit iDRAC über IPMI SOL kommunizieren......................................................................................................................121
BIOS für serielle Verbindung konfigurieren................................................................................................................121
iDRAC für die Verwendung von SOL konfigurieren.................................................................................................122
Unterstütztes Protokoll aktivieren.............................................................................................................................123
Mit iDRAC über IPMI über LAN kommunizieren............................................................................................................ 127
IPMI über LAN mithilfe der Web-Schnittstelle konfigurieren................................................................................. 127
IPMI über LAN mithilfe des Dienstprogramms für die iDRAC-Einstellungen konfigurieren................................ 127
IPMI über LAN mithilfe von RACADM konfigurieren............................................................................................... 127
Remote-RACADM aktivieren oder deaktivieren............................................................................................................ 128
Remote-RACADM über die Web-Schnittstelle aktivieren oder deaktivieren.......................................................128
Remote-RACADM über RACADM aktivieren oder deaktivieren............................................................................128
Lokalen RACADM deaktivieren........................................................................................................................................ 128
6
Inhaltsverzeichnis
Page 7
IPMI auf Managed System aktivieren..............................................................................................................................128
Linux während des Starts für die serielle Konsole konfigurieren..................................................................................129
Anmeldung an der virtuellen Konsole nach dem Start aktivieren...........................................................................130
Unterstützte SSH-Verschlüsselungssysteme................................................................................................................130
Authentifizierung von öffentlichen Schlüsseln für SSH verwenden...................................................................... 131
Kapitel 7: Benutzerkonten und Berechtigungen konfigurieren..........................................................135
Empfohlene Zeichen in Benutzernamen und Kennwörtern..........................................................................................135
Lokale Benutzer konfigurieren..........................................................................................................................................136
Lokale Benutzer über die iDRAC-Webschnittstelle konfigurieren......................................................................... 136
Lokale Benutzer über RACADM konfigurieren.........................................................................................................136
Konfigurieren von Active Directory-Benutzern..............................................................................................................138
Voraussetzungen für die Verwendung der Active Directory-Authentifizierung für iDRAC................................139
Unterstützte Active Directory-Authentifizierungsmechanismen........................................................................... 141
Übersicht des Standardschema-Active Directory.................................................................................................... 141
Active Directory-Standardschema konfigurieren.....................................................................................................142
Übersicht über Active Directory mit erweitertem Schema.....................................................................................144
Active Directory mit erweitertem Schema konfigurieren........................................................................................146
Active Directory-Einstellungen testen.......................................................................................................................155
Generische LDAP-Benutzer konfigurieren..................................................................................................................... 155
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mit der iDRAC-Webschnittstelle............................155
Konfiguration des allgemeinen LDAP-Verzeichnisdienstes mittels RACADM......................................................156
Einstellungen für LDAP-Verzeichnisdienst testen................................................................................................... 156
Kapitel 8: iDRAC für die einfache Anmeldung oder Smart Card-Anmeldung konfigurieren.................. 158
Voraussetzungen für die einmalige Active Directory-Anmeldung oder die Smart Card-Anmeldung......................158
Registrieren von iDRAC als einen Computer in der Active Directory-Stammdomäne........................................159
Kerberos Keytab-Datei generieren............................................................................................................................ 159
Active Directory-Objekte erstellen und Berechtigungen bereitstellen..................................................................160
iDRAC-SSO-Anmeldung für Active Directory-Benutzer konfigurieren.......................................................................160
iDRAC-SSO-Anmeldung für Active Directory-Benutzer über die Webschnittstelle konfigurieren................... 160
iDRAC SSO-Anmeldung für Active Directory-Benutzer über RACADM konfigurieren...................................... 160
iDRAC-Smart Card-Anmeldung für lokale Benutzer konfigurieren.............................................................................. 161
Smart Card-Benutzerzertifikat hochladen................................................................................................................ 161
Vertrauenswürdiges Zertifizierungsstellenzertifikat für Smart Card hochladen...................................................161
iDRAC-Smart-Card-Anmeldung für Active Directory-Benutzer konfigurieren..........................................................162
Smart Card-Anmeldung aktivieren oder deaktivieren................................................................................................... 162
Smart Card-Anmeldung über die Web-Schnittstelle aktivieren oder deaktivieren..............................................163
Smart Card-Anmeldung über RACADM aktivieren oder deaktivieren...................................................................163
Smart Card-Anmeldung über das Dienstprogramm für die iDRAC-Einstellungen aktivieren oder
deaktivieren...............................................................................................................................................................163
Kapitel 9: iDRAC für das Versenden von Warnungen konfigurieren................................................... 164
Warnungen aktivieren und deaktivieren..........................................................................................................................165
Warnungen über die Web-Schnittstelle aktivieren oder deaktivieren...................................................................165
Warnungen über RACADM aktivieren oder deaktivieren........................................................................................165
Warnungen über das Dienstprogramm für iDRAC-Einstellungen aktivieren oder deaktivieren......................... 165
Warnungen filtern ............................................................................................................................................................. 165
Filtern von Warnungen über die iDRAC-Webschnittstelle......................................................................................166
Inhaltsverzeichnis
7
Page 8
Warnungen über RACADM filtern..............................................................................................................................166
Ereigniswarnungen einrichten.......................................................................................................................................... 166
Ereigniswarnungen über die Web-Schnittstelle einrichten.....................................................................................166
Ereigniswarnungen über RACADM einrichten..........................................................................................................167
Alarmwiederholungsereignis einrichten........................................................................................................................... 167
Einrichten eines Alarmwiederholungsereignisses über die iDRAC-Webschnittstelle...........................................167
Alarmwiederholungsereignis über RACADM einrichten.......................................................................................... 167
Ereignismaßnahmen festlegen......................................................................................................................................... 167
Ereignismaßnahmen über die Web-Schnittstelle einrichten...................................................................................167
Ereignismaßnahmen über RACADM einrichten....................................................................................................... 168
Einstellungen für E-Mail-Warnungs-SNMP-Trap oder IPMI-Trap konfigurieren...................................................... 168
IP-basierte Warnziele konfigurieren...........................................................................................................................168
Konfigurieren von E-Mail-Benachrichtigungen........................................................................................................ 170
Konfigurieren von WS-Ereignisauslösung....................................................................................................................... 172
Konfigurieren von Redfish-Ereignissen........................................................................................................................... 172
Überwachung von Gehäuseereignissen.......................................................................................................................... 172
Überwachung von Gehäuseereignissen unter Verwendung der iDRAC-Webschnittstelle.................................172
Überwachung von Gehäuseereignissen unter Verwendung von RACADM......................................................... 173
IDs für Warnungsmeldung.................................................................................................................................................173
Kapitel 10: Protokolle verwalten.................................................................................................... 176
Systemereignisprotokoll anzeigen....................................................................................................................................176
Systemereignisprotokoll über die Web-Schnittstelle anzeigen.............................................................................. 176
Systemereignisprotokoll über RACADM anzeigen................................................................................................... 177
Anzeigen des Systemereignisprotokolls unter Verwendung des Dienstprogramms für die iDRAC-
Einstellungen............................................................................................................................................................. 177
Lifecycle-Protokoll anzeigen.............................................................................................................................................177
Lifecycle-Protokoll über die Web-Schnittstelle anzeigen....................................................................................... 178
Lifecycle-Protokoll über RACADM anzeigen............................................................................................................ 178
Exportieren der Lifecycle Controller-Protokolle.............................................................................................................178
Exportieren von Lifecycle Controller-Protokollen mithilfe der Webschnittstelle................................................. 178
Exportieren von Lifecycle Controller-Protokollen mit RACADM............................................................................179
Arbeitsanmerkungen hinzufügen..................................................................................................................................... 179
Remote-Systemprotokollierung konfigurieren................................................................................................................179
Remote-System-Protokollierung über die Web-Schnittstelle konfigurieren........................................................ 179
Remote-Systemanmeldung über RACADM konfigurieren......................................................................................180
Kapitel 11: Stromversorgung überwachen und verwalten..................................................................181
Stromversorgung überwachen......................................................................................................................................... 181
Stromversorgung über die Web-Schnittstelle überwachen................................................................................... 182
Stromversorgung über RACADM überwachen........................................................................................................182
Festlegen des Warnungsschwellenwerts für den Stromverbrauch............................................................................ 182
Einrichten der Warnschwelle für den Stromverbrauch über die Webschnittstelle..............................................182
Stromsteuerungsvorgänge ausführen.............................................................................................................................182
Stromsteuerungsvorgänge über die Web-Schnittstelle ausführen....................................................................... 183
Stromsteuerungsvorgänge über RACADM ausführen............................................................................................183
Strombegrenzung.............................................................................................................................................................. 183
Strombegrenzung bei Blade-Servern........................................................................................................................ 183
Strombegrenzungsrichtlinie anzeigen und konfigurieren........................................................................................183
Netzteiloptionen konfigurieren.........................................................................................................................................184
8
Inhaltsverzeichnis
Page 9
Netzteiloptionen über die Web-Schnittstelle konfigurieren....................................................................................185
Netzteiloptionen über RACADM konfigurieren........................................................................................................ 185
Netzteiloptionen über das Dienstprogramm für die iDRAC-Einstellungen konfigurieren....................................185
Netzschalter aktivieren oder deaktivieren...................................................................................................................... 186
Kapitel 12: Durchführen einer Bestandsaufnahme, Überwachung und Konfiguration von
Netzwerkgeräten......................................................................................................................187
Bestandsaufnahme für Netzwerkgeräte erstellen und Netzwerkgeräte überwachen............................................. 187
Netzwerkgeräte über die Web-Schnittstelle überwachen..................................................................................... 188
Netzwerkgeräte über RACADM überwachen..........................................................................................................188
Bestandsaufnahme und Überwachung von FC-HBA-Geräten....................................................................................188
FC-HBA-Geräte mit der Webschnittstelle überwachen......................................................................................... 188
Überwachung von FC-HBA-Geräten unter Verwendung von RACADM............................................................. 188
Dynamische Konfiguration von virtuellen Adressen, Initiator- und Speicherziel-Einstellungen............................... 188
Unterstützte Karten für die E/A-Identitätsoptimierung......................................................................................... 189
Unterstützte NIC-Firmware-Versionen für die E/A-Identitätsoptimierung......................................................... 190
Virtuelle oder Flex-Adresse und Beständigkeitsrichtlinien-Verhalten, wenn iDRAC auf FlexAddress-
Modus oder Konsolenmodus eingestellt ist.......................................................................................................... 190
Systemverhalten für FlexAddress und E/A-Identität..............................................................................................192
Aktivieren oder Deaktivieren der E/A-Identitätsoptimierung................................................................................. 192
Konfigurieren der Einstellungen für die Beständigkeitsrichtlinie............................................................................ 193
Kapitel 13: Verwalten von Speichergeräten.....................................................................................197
Zum Verständnis von RAID-Konzepten..........................................................................................................................199
RAID...............................................................................................................................................................................199
Datenspeicher-Organisation zur erhöhten Verfügbarkeit und Leistung.............................................................. 200
Auswählen der RAID-Stufen .....................................................................................................................................200
RAID-Level-Leistung vergleichen..............................................................................................................................206
Unterstützte Controller.................................................................................................................................................... 207
Unterstützte Gehäuse......................................................................................................................................................208
Übersicht über die unterstützten Funktionen für Speichergeräte..............................................................................208
Bestandsaufnahme für Speichergeräte erstellen und Speichergeräte überwachen.................................................210
Netzwerkgeräte über die Web-Schnittstelle überwachen..................................................................................... 210
Speichergerät über RACADM überwachen...............................................................................................................211
Überwachen der Verwendung der Rückwandplatine über das Dienstprogramm für iDRAC-Einstellungen..... 211
Anzeigen der Speichergerätetopologie............................................................................................................................211
Verwalten von physischen Festplatten............................................................................................................................211
Zuweisen oder Aufheben der Zuweisung der physischen Festplatte als globales Hotspare..............................212
Konvertieren einer physischen Festplatte in den RAID- und Nicht-RAID-Modus............................................... 213
Verwalten von virtuellen Festplatten...............................................................................................................................214
Erstellen von virtuellen Laufwerken...........................................................................................................................214
Bearbeiten von Cache-Richtlinien für virtuelle Laufwerke..................................................................................... 216
Löschen von virtuellen Festplatten............................................................................................................................216
Überprüfen der Übereinstimmung der virtuellen Festplatte...................................................................................217
Initialisieren von virtuellen Festplatten.......................................................................................................................217
Verschlüsseln der virtuellen Laufwerke.....................................................................................................................218
Zuweisen oder Aufheben der Zuweisung von dezidierten Hotspares...................................................................218
Verwalten von virtuellen Festplatten über die Webschnittstelle............................................................................218
Verwalten von virtuellen Festplatten über RACADM..............................................................................................219
Verwalten von Controllern............................................................................................................................................... 220
Inhaltsverzeichnis
9
Page 10
Konfigurieren der Controller-Eigenschaften............................................................................................................220
Importieren oder automatisches Importieren von Fremdkonfigurationen............................................................223
Fremdkonfiguration löschen.......................................................................................................................................225
Zurücksetzen der Controller-Konfiguration............................................................................................................. 225
Wechseln des Controller-Modus...............................................................................................................................226
12-GB/s-SAS-HBA-Adapter-Vorgänge....................................................................................................................227
Überwachen der voraussagenden Fehleranalyse auf Festplatten........................................................................ 228
Controller-Vorgänge im Nicht-RAID-Modus (HBA-Modus)..................................................................................228
Ausführen der RAID-Konfigurations-Jobs auf mehreren Speicher-Controllern..................................................228
Verwalten von PCIe-SSDs............................................................................................................................................... 228
Erstellen einer Bestandsaufnahme für und Überwachen von PCIe-SSDs...........................................................229
Vorbereiten auf das Entfernen von PCIe-SSDs...................................................................................................... 230
Löschen von Daten auf PCIe-SSD-Geräten.............................................................................................................231
Verwalten von Gehäusen oder Rückwandplatinen....................................................................................................... 232
Konfigurieren des Rückwandplatinen-Modus..........................................................................................................233
Anzeigen von Universalsteckplätzen........................................................................................................................ 235
Einrichten des SGPIO-Modus....................................................................................................................................236
Auswählen des Betriebsmodus zum Anwenden von Einstellungen............................................................................236
Auswählen des Betriebsmodus über die Webschnittstelle.....................................................................................236
Auswählen des Betriebsmodus über RACADM....................................................................................................... 237
Anzeigen und Anwenden von ausstehenden Vorgängen.............................................................................................237
Anzeigen, Anwenden oder Löschen von ausstehenden Vorgängen über die Webschnittstelle....................... 238
Anzeigen und Anwenden von ausstehenden Vorgänge über RACADM.............................................................. 238
Speicher-Geräte – Szenarien des Anwenden-Vorgangs.............................................................................................239
Blinken oder Beenden des Blinkens der Komponenten-LEDs..................................................................................... 240
Blinken oder Beenden des Blinkens der Komponenten-LEDs über die Webschnittstelle.................................. 240
Aktivieren oder Deaktivieren der Komponenten-LEDs über RACADM.................................................................241
Kapitel 14: Virtuelle Konsole konfigurieren und verwenden.............................................................. 242
Unterstützte Bildschirmauflösungen und Bildwiederholfrequenzen...........................................................................242
Virtuelle Konsole konfigurieren........................................................................................................................................ 243
Virtuelle Konsole über die Web-Schnittstelle konfigurieren...................................................................................243
Virtuelle Konsole über RACADM konfigurieren........................................................................................................243
Vorschau der virtuellen Konsole...................................................................................................................................... 243
Virtuelle Konsole starten...................................................................................................................................................244
Virtuelle Konsole über die Webschnittstelle starten............................................................................................... 244
Virtuelle Konsole über URL starten...........................................................................................................................245
Deaktivieren von Warnmeldungen beim Starten der Virtuellen Konsole oder Virtueller Datenträger mit
dem Java- oder ActiveX-Plug-In...........................................................................................................................245
Viewer für virtuelle Konsole verwenden.........................................................................................................................245
HTML5-basierte virtuelle Konsole.............................................................................................................................246
Mauszeiger synchronisieren.......................................................................................................................................247
Weitergeben aller Tastenanschläge über die virtuelle Konsole für Java- oder ActiveX-Plugin.........................248
Kapitel 15: Virtuelle Datenträger verwalten.................................................................................... 251
Unterstützte Laufwerke und Geräte.............................................................................................................................. 252
Virtuellen Datenträger konfigurieren...............................................................................................................................252
Konfigurieren von virtuellen Datenträgern über die iDRAC-Webschnittstelle.....................................................252
Virtuelle Datenträger über RACADM konfigurieren................................................................................................ 252
Virtuelle Datenträger über das Dienstprogramm für die iDRAC-Einstellungen konfigurieren........................... 252
10
Inhaltsverzeichnis
Page 11
Status des verbundenen Datenträgers und Systemantwort.................................................................................253
Auf virtuellen Datenträger zugreifen.............................................................................................................................. 253
Virtuellen Datenträger über die virtuelle Konsole starten.......................................................................................253
Virtuelle Datenträger ohne virtuelle Konsole starten..............................................................................................254
Images von virtuellen Datenträgern hinzufügen......................................................................................................254
Details zum virtuellen Gerät anzeigen...................................................................................................................... 255
USB-Gerät zurücksetzen...........................................................................................................................................255
Virtuelles Laufwerk zuordnen.................................................................................................................................... 255
Zuordnung für virtuelles Laufwerk aufheben...........................................................................................................257
Startreihenfolge über das BIOS festlegen..................................................................................................................... 257
Einmalstart für virtuelle Datenträger aktivieren.............................................................................................................257
Kapitel 16: VMCLI-Dienstprogramm installieren und verwenden...................................................... 259
VMCLI installieren............................................................................................................................................................. 259
VMCLI-Dienstprogramm ausführen................................................................................................................................259
VMCLI-Syntax...................................................................................................................................................................260
VMCLI-Befehle für den Zugriff auf virtuelle Datenträger......................................................................................260
VMCLI: Betriebssystem-Shell-Optionen................................................................................................................... 261
Kapitel 17: vFlash SD-Karte verwalten........................................................................................... 262
Konfigurieren der vFlash-SD-Karte.................................................................................................................................262
Eigenschaften der vFlash-SD-Karte anzeigen.........................................................................................................262
Aktivieren oder Deaktivieren der vFlash-Funktionalität..........................................................................................263
vFlash SD-Karte initialisieren......................................................................................................................................264
Aktuellen Status über RACADM abrufen................................................................................................................. 264
vFlash-Partitionen verwalten...........................................................................................................................................265
Leere Partition erstellen............................................................................................................................................. 265
Partition unter Verwendung einer Imagedatei erstellen.........................................................................................266
Partition formatieren...................................................................................................................................................267
Verfügbare Partitionen anzeigen...............................................................................................................................267
Partition modifizieren..................................................................................................................................................268
Partitionen verbinden oder trennen..........................................................................................................................269
Vorhandene Partitionen löschen................................................................................................................................270
Partitionsinhalte herunterladen..................................................................................................................................270
Zu einer Partition starten............................................................................................................................................ 271
Kapitel 18: SMCLP verwenden...................................................................................................... 272
System-Verwaltungsfunktionen über SMCLP.............................................................................................................. 272
SMCLP-Befehle ausführen.............................................................................................................................................. 272
iDRAC-SMCLP-Syntax.....................................................................................................................................................273
MAP-Adressbereich navigieren....................................................................................................................................... 276
Verb „show“ verwenden.................................................................................................................................................. 276
Option -display verwenden.........................................................................................................................................276
Option -level verwenden.............................................................................................................................................277
Option -output verwenden.........................................................................................................................................277
Anwendungsbeispiele........................................................................................................................................................277
Server-Energieverwaltung..........................................................................................................................................277
SEL-Verwaltung...........................................................................................................................................................277
MAP-Zielnavigation.....................................................................................................................................................279
Inhaltsverzeichnis
11
Page 12
Kapitel 19: Verwenden des iDRAC Service Module.......................................................................... 280
Installieren des iDRAC Service Module...........................................................................................................................280
Unterstützte Betriebssysteme für das iDRAC Service Module.................................................................................. 280
Überwachungsfunktionen des iDRAC-Servicemoduls................................................................................................. 280
Verwendung des iDRAC Servicemoduls über die iDRAC-Webschnittstelle.............................................................. 287
Verwenden des iDRAC Servicemodul von RACADM................................................................................................... 288
Unter Verwendung des iDRAC-Servicemoduls unter BS Windows Nano.................................................................288
Kapitel 20: Verwendung der USB-Schnittstelle für das Server-Management.................................... 289
Zugriff auf die iDRAC-Schnittstelle über eine direkte USB-Verbindung....................................................................289
Konfigurieren von iDRAC über das Server-Konfigurationsprofil auf dem USB-Gerät............................................. 290
Konfigurieren der USB-Verwaltungsschnittstelle................................................................................................... 290
Importieren der Server-Konfiguration vom USB-Gerät ........................................................................................ 292
Kapitel 21: Verwenden von iDRAC Quick Sync................................................................................ 294
Konfigurieren von iDRAC Quick Sync.............................................................................................................................294
Konfigurieren von iDRAC Quick Sync-Einstellungen unter Verwendung der Webschnittstelle........................295
Konfigurieren von iDRAC Quick Sync-Einstellungen über RACADM................................................................... 295
Konfigurieren von iDRAC Quick Sync-Einstellungen über das Dienstprogramm für iDRAC-Einstellungen.....295
Verwenden vom Mobile-Gerät zum Anzeigen von iDRAC-Informationen................................................................ 295
Kapitel 22: Betriebssysteme bereitstellen......................................................................................296
Betriebssystem über eine Remote-Dateifreigabe bereitstellen...................................................................................296
Verwalten der Remote-Dateifreigabe (Remote File Share).................................................................................. 296
Remote-Dateifreigabe über die Web-Schnittstelle konfigurieren......................................................................... 297
Remote-Dateifreigabe über RACADM konfigurieren..............................................................................................298
Betriebssystem über virtuelle Datenträger bereitstellen..............................................................................................298
Betriebssystem über mehrere Festplatten bereitstellen........................................................................................ 299
Integriertes Betriebssystem auf SD-Karte bereitstellen.............................................................................................. 299
SD-Modul und Redundanz im BIOS aktivieren........................................................................................................299
Kapitel 23: Fehler auf Managed System über iDRAC beheben.......................................................... 301
Diagnosekonsole verwenden............................................................................................................................................301
Planen von Automatischer Remote-Diagnose.........................................................................................................302
Planen von Automatischer Remote-Diagnose unter Verwendung von RACADM..............................................302
POST-Codes anzeigen..................................................................................................................................................... 303
Videos zum Startvorgang und zur Absturzerfassung anzeigen..................................................................................303
Konfigurieren der Videoerfassungs-Einstellungen.................................................................................................. 303
Protokolle anzeigen...........................................................................................................................................................303
Bildschirm „Letzter Systemabsturz“ anzeigen..............................................................................................................304
Status der Anzeige auf der Frontblende anzeigen........................................................................................................304
Status der LC-Anzeige auf der Frontblende des Systems anzeigen....................................................................304
Status der LE-Anzeige auf der Frontblende des Systems anzeigen.................................................................... 304
Anzeigen für Hardwareprobleme.................................................................................................................................... 305
Systemzustand anzeigen................................................................................................................................................. 305
Generieren der SupportAssist-Erfassung...................................................................................................................... 306
Automatisches Generieren der SupportAssist-Erfassung......................................................................................307
Manuelles Generieren der SupportAssist-Erfassung.............................................................................................. 307
12
Inhaltsverzeichnis
Page 13
Serverstatusbildschirm auf Fehlermeldungen überprüfen...........................................................................................309
iDRAC-Neustart................................................................................................................................................................ 309
Zurücksetzen des iDRAC über die iDRAC-Webschnittstelle.................................................................................309
Zurücksetzen des iDRAC über RACADM.................................................................................................................309
Löschen von System- und Benutzerdaten.................................................................................................................... 309
Zurücksetzen des iDRAC auf die Standardeinstellungen..............................................................................................310
Zurücksetzen von iDRAC auf die Standardwerkseinstellungen unter Verwendung der iDRAC-
Webschnittstelle.......................................................................................................................................................310
Zurücksetzen von iDRAC auf die Standardwerkseinstellungen unter Verwendung des Dienstprogramms
für iDRAC-Einstellungen......................................................................................................................................... 310
Kapitel 24: Häufig gestellte Fragen................................................................................................312
System-Ereignisprotokoll.................................................................................................................................................. 312
Netzwerksicherheit............................................................................................................................................................313
Active Directory..................................................................................................................................................................313
Einmaliges Anmelden.........................................................................................................................................................315
Smart Card-Anmeldung.................................................................................................................................................... 316
Virtuelle Konsole.................................................................................................................................................................316
Virtueller Datenträger........................................................................................................................................................319
vFlash-SD-Karte.................................................................................................................................................................321
SNMP-Authentifizierung...................................................................................................................................................321
Speichergeräte.................................................................................................................................................................. 322
iDRAC Service Module..................................................................................................................................................... 322
RACADM............................................................................................................................................................................ 324
Verschiedenes................................................................................................................................................................... 325
Kapitel 25: Anwendungsszenarien.................................................................................................328
Fehler auf einem Managed System beheben, auf das nicht zugegriffen werden kann........................................... 328
Systeminformationen abrufen und Systemzustand bewerten....................................................................................329
Einrichten von Warnungen und Konfigurieren von E-Mail-Warnungen..................................................................... 329
Lifecycle-Protokoll und Systemereignisprotokoll anzeigen und exportieren............................................................. 329
Schnittstellen zum Aktualisieren der iDRAC-Firmware................................................................................................ 330
Ordnungsgemäßes Herunterfahren durchführen......................................................................................................... 330
Neues Administratorbenutzerkonto erstellen................................................................................................................330
Server-Remote-Konsole starten und ein USB-Laufwerk mounten............................................................................330
Bare Metal-Betriebssystem über verbundenen virtuellen Datenträger und Remote-Dateifreigabe installieren....331
Rack-Dichte verwalten......................................................................................................................................................331
Neue elektronische Lizenz installieren.............................................................................................................................331
Anwenden der E/A-Identitätskonfigurationseinstellungen für mehrere Netzwerkkarten bei einem Neustart
eines einzelnen Hostsystems........................................................................................................................................331
Inhaltsverzeichnis
13
Page 14
1

Übersicht

Der integrated Dell Remote Access Controller (iDRAC) wurde entwickelt, um Serveradministratoren produktiver zu machen und die allgemeine Verfügbarkeit von Dell Servern zu verbessern. Der iDRAC macht Administratoren auf Serverprobleme aufmerksam, unterstützt sie bei der Remoteverwaltung von Servern und reduziert die Notwendigkeit für physischen Zugang zum Server.
Der iDRAC mit Lifecycle Controller-Technologie ist Teil einer umfassenderen Rechenzentrumslösung, die sicherstellt, dass geschäftskritische Anwendungen und Rechenlasten jederzeit verfügbar sind. Die Technologie ermöglicht es Administratoren, Dell Server von jedem beliebigen Ort aus bereitzustellen, zu überwachen, zu verwalten, zu konfigurieren und zu aktualisieren sowie Fehler zu beheben und bei Problemen einzuschreiten – ganz ohne Verwendung von Agenten. Dabei ist es unerheblich, ob ein Betriebssystem oder ein Hypervisor vorhanden sind bzw. ob diese sich in einem betriebsfähigen Zustand befinden.
Verschiedene Produkte arbeiten mit dem iDRAC und dem Lifecycle-Controller zusammen, um IT-Vorgänge zu vereinfachen, darunter:
Dell Management Plug-in für VMware vCenter
Dell Repository Manager
Dell Management Packs für Microsoft System Center Operations Manager (SCOM) und Microsoft System Center Configuration
Manager (SCCM) BMC Bladelogic
Dell OpenManage Essentials
Dell OpenManage Power Center
Der iDRAC wird in den folgenden Varianten angeboten:
Basic Management mit IPMI (standardmäßig für Server der 200-500 Serie verfügbar)
iDRAC Express (standardmäßig für Rack- oder Tower-Server der 600 Serie oder höher verfügbar und für alle Blade-Server)
iDRAC Enterprise (auf allen Servermodellen verfügbar)
Weitere Informationen finden Sie im iDRAC Overview and Feature Guide (iDRAC7-Überblicks- und Funktionshandbuch) unter dell.com/ support/manuals.
Themen:
Vorteile der Verwendung von iDRAC mit Lifecycle Controller
Wichtige Funktionen
Was ist neu in dieser Version?
Verwendung dieses Benutzerhandbuchs
Unterstützte Web-Browser
Unterstützte Betriebssysteme, Hypervisors
Verwalten von Lizenzen
Lizenzierte Funktionen in iDRAC7 und iDRAC8
Schnittstellen und Protokoll für den Zugriff auf iDRAC
iDRAC-Schnittstelleninformationen
Weitere nützliche Dokumente
Social Media-Referenz
Kontaktaufnahme mit Dell
Zugriff auf Dokumente von der Dell EMC Support-Website

Vorteile der Verwendung von iDRAC mit Lifecycle Controller

Sie können die folgenden Vorteile nutzen:
Verbesserte Verfügbarkeit – Frühzeitige Benachrichtigungen zu potenziellen oder tatsächlichen Fehlern, die Sie dabei unterstützen, einen Server-Ausfall zu verhindern oder den zeitlichen Aufwand für die Wiederherstellung nach einem Ausfall zu reduzieren.
14 Übersicht
Page 15
Verbesserte Produktivität und geringere Gesamtbetriebskosten – Die Erweiterung des Server-Wartungsbereichs für Administratoren auf eine größere Anzahl an entfernt liegenden Servern kann Sie dabei unterstützen, die Produktivität der IT-Mitarbeiter zu erhöhen und gleichzeitig die Gesamtbetriebskosten, z. B. für Reisen, zu reduzieren.
Sichere Umgebung – Durch die Bereitstellung eines sicheren Zugriffs auf Remote-Server können Administratoren kritische Verwaltungsaufgaben ausführen, ohne die Sicherheit von Servern und des Netzwerks zu beeinträchtigen.
Verbesserte integrierte Verwaltung über Lifecycle-Controller – Lifecycle-Controller bietet Bereitstellungsfunktionen und vereinfacht Wartungsaufgaben durch die Lifecycle-Controller-Benutzeroberfläche für die lokale Bereitstellung und über Schnittstellen für Remote­Dienste (WS-Management) für die Remote-Bereitstellung. Außerdem bietet Lifecycle-Controller eine Integration mit Dell OpenManage Essentials und Partner-Konsolen.
Weitere Informationen zur Lifecycle-Controller-Benutzeroberfläche finden Sie im Lifecycle Controller User’s Guide (Lifecycle-Controller­Benutzerhandbuch), Informationen zu Remote-Diensten finden Sie im Lifecycle Controller Remote Services User’s Guide (Lifecycle­Controller-Benutzerhandbuch für Remote-Dienste), jeweils unter dell.com/idracmanuals.

Wichtige Funktionen

Zentrale Funktionen in iDRAC:
ANMERKUNG: Einige Funktionen sind nur mit einer iDRAC Enterprise-Lizenz verfügbar. Informationen über die verfügbaren
Funktionen der verschiedenen Lizenzen finden Sie unter Lizenzverwaltung.
Bestandsaufnahme und Überwachung
Zustand verwalteter Server anzeigen
Netzwerkadapter zur Bestandsaufnahme und Überwachung und Speichersubsysteme (PERC und direkt angehängter Speicher) ohne
Betriebssystemagenten.
Anzeigen und Exportieren der aktuellen Bestandsliste.
Anzeigen der Sensorinformationen wie beispielsweise Temperatur, Spannung und Eingriff.
Überwachen des CPU-Status, automatische Prozessordrosselung und vorhergesagte Fehler.
Anzeigen der Speicherinformation.
Stromverbrauch überwachen und steuern
Support für SNMPv3-GETs und Warnungen.
Für Blade-Server: Webschnittstelle für Chassis Management Controller (CMC) starten und CMC-Informationen sowie WWN/MAC-
Adressen anzeigen
ANMERKUNG:
Konsolenverbindungen. Weitere Informationen finden Sie im Benutzerhandbuch zum Chassis Management Controller unter dell.com/support/manuals.
Anzeigen von verfügbaren Netzwerk-Schnittstellen auf Host-Betriebssystemen.
Anzeigen der Bestandslisten- und Überwachungsinformationen und Konfiguration der grundlegenden iDRAC-Einstellungen unter
Verwendung von iDRAC Quick Sync-Funktion und einem mobilen Gerät.
Bereitstellung
vFlash SD-Kartenpartitionen verwalten
Anzeigeeinstellungen für das Bedienfeld auf der Vorderseite konfigurieren
Verwalten von iDRAC-Netzwerkeinstellungen.
Virtuelle Konsole und virtuelle Datenträger konfigurieren und verwenden
Betriebssysteme über die Remote-Dateifreigabe, über virtuelle Datenträger und VMCLI bereitstellen
Aktivieren Sie die automatische Ermittlung.
Die Serverkonfiguration unter Verwendung der Export- oder Import-XML-Profilfunktion durch RACADM, WSMAN oder Redfish
durchführen. Weitere Informationen finden Sie im Schnellstarthandbuch zu Remote-Services mit Lifecycle Controller.
Konfigurieren der Richtlinie für die Persistenz von virtuellen Adressen, Initiator und Speicherzielen.
Remote-Konfiguration von Speichergeräten, die während der Laufzeit an das System angeschlossen sind.
Führen Sie die folgenden Operationen für Speichergeräte aus:Physische Festplatten: Physische Festplatte als globales Hotspare zuweisen oder Zuweisung aufhebenVirtuelle Laufwerke:
Virtuelle Festplatten erstellenCache-Richtlinien für virtuelle Festplatten bearbeitenÜbereinstimmung der virtuellen Festplatte überprüfenVirtuelle Festplatten initialisieren
CMC ermöglicht den Zugriff auf iDRAC über das M1000E-Gehäuse-LCD-Bedienfeld und über lokale
Übersicht
15
Page 16
Virtuelle Festplatten verschlüsselnDediziertes Hotspare zuweisen und Zuweisung aufhebenVirtuelle Festplatten löschen
Controller:
Controller-Eigenschaften konfigurierenFremdkonfigurationen (automatisch) importierenFremdkonfiguration löschenController-Konfiguration zurücksetzenSicherheitsschlüssel erstellen oder ändern
PCIe SSD-Geräte:
Bestandsaufnahme und die Remote-Überwachung des Status von PCIe SSD-Geräten im Server.Entfernen der PCIe SSD vorbereitenDaten sicher löschen
Festlegen des Rückwandplatine-Modus (Unified- oder Split-Betrieb).Komponenten-LEDs blinken oder Blinken beendenWenden Sie die Geräteeinstellungen sofort, beim nächsten Neustart, zu einem festgelegten Zeitpunkt oder als eine ausstehende
Operation an, um sie als Stapel als Teil des einzelnen Jobs anzuwenden.
Aktualisierung
Verwalten von iDRAC-Lizenzen.
BIOS und Gerätefirmware für Geräte aktualisieren, die durch Lifecycle Controller unterstützt werden
Aktualisierung oder Rollback für iDRAC-Firmware und Lifecycle-Controller-Firmware mit einem einzigen Firmware-Image.
Verwalten gestufter Aktualisierungen.
Serverprofil sichern und wiederherstellen
Zugriff auf die iDRAC-Schnittstelle über direkte USB-Verbindung.
iDRAC unter Verwendung des Server-Profiles auf dem USB-Gerät konfigurieren.
Wartung und Fehlerbehebung
Stromversorgungsbezogene Vorgänge ausführen und Stromverbrauch überwachen
Optimierte Systemleistung und Stromverbrauch durch Ändern der thermischen Einstellungen.
Keine Abhängigkeit vom Open Manage Server Administrator für die Generierung von Warnmeldungen
Ereignisdaten protokollieren: Lifecycle- und RAC-Protokolle.
Festlegen von E-Mail-Warnungen, IPMI-Warnungen, Remote System-Protokollen, WS-Ereignisprotokollen, Redfish-Ereignissen und
SNMP-Traps (v1 v2c und v3) für Ereignisse und verbesserte E-Mail-Warnungsbenachrichtigung.
Image des letzten Systemabsturzes erfassen
Videos zur Start- und Absturzerfassung anzeigen
Bandexterne Überwachung und Ausgabe von Warnmeldungen an den Leistungsindex von CPU, Speicher und E/A-Modulen.
Konfigurieren des Warnungs-Schwellenwerts für die Temperatur und Energieverbrauch.
Verwenden Sie das iDRAC-Service-Modul zum:Anzeigen von Informationen zum Betriebssystem (BS).Replizieren von Lifecycle Controller-Protokollen zu den BetriebssystemprotokollenAnzeigen von Optionen zur automatischen SystemwiederherstellungRemote-Hardware-Zurücksetzung-iDRAC
Bandinterne iDRAC-SNMP-Warnungen aktivieren
Zugriff auf iDRAC unter Verwendung von Host-BS (experimentelle Funktion)Bestücken der Windows Management Instrumentation (WMI)-InformationenIntegration mit SupportAssist-Erfassung Dieses Paket ist nur anwendbar, wenn Version 2.0 oder höher des iDRAC Servicemoduls
installiert ist. Weitere Informationen hierzu finden Sie unter Generieren der SupportAssist-Erfassung.
Vorbereiten zum Entfernen der NVMe-PCIe-SSD Weitere Informationen finden Sie unter Vorbereiten auf das Entfernen von
PCIe-SSDs auf Seite 230.
Sie können die SupportAssist-Erfassung folgendermaßen generieren:Automatisch – Verwendung des iDRAC Service Module, das das Betriebssystem-Collector-Tool automatisch aufruft.Manuell – Verwenden des BS-Collector-Hilfsprogramms
Dell Best Practices für iDRAC
iDRACs sind für die Installation auf einem separaten Verwaltungsnetzwerk vorgesehen. Sie sind nicht darauf ausgelegt oder dafür gedacht, im Internet platziert oder mit dem Internet verbunden zu werden. Dies könnte das verbundene System Sicherheitsrisiken und anderen Risiken aussetzen, für die Dell nicht verantwortlich ist.
16
Übersicht
Page 17
Abgesehen von der Platzierung der iDRACs auf einem separaten Verwaltungssubnetz, sollten Benutzer das Verwaltungssubnetz/ vLAN mit einer geeigneten Technologie isolieren, wie z. B. Firewalls. Außerdem sollte der Zugriff auf das Subnetz/vLAN auf Serveradministratoren mit entsprechender Berechtigung begrenzt werden.
Konnektivität absichern
Die Sicherung des Zugriffs auf kritische Netzwerkressourcen hat Priorität. iDRAC implementiert einen Bereich mit Sicherheitsfunktionen, darunter:
Benutzerdefinierte Signaturzertifikate für Secure Socket Layer (SSL).
Signierte Firmware-Aktualisierungen
Benutzerauthentifizierung durch Microsoft Active Directory, generischem Lightweight Directory Access Protocol (LDAP) Directory
Service oder lokal verwalteten Benutzer-IDs und Kennwörtern. Zweifaktorauthentifizierung über die Smart Card-Anmeldefunktion. Die Zweifaktor-Authentifizierung basiert auf der physischen Smart
Card und der Smart Card-PIN.
Authentifizierung über die einmalige Anmeldung und den öffentlichen Schlüssel
Rollenbasierte Authentifizierung für die Konfiguration spezifischer Berechtigungen für jeden einzelnen Benutzer
SNMPv3-Authentifizierung für Benutzerkonten, die lokal in iDRAC gespeichert sind. Es wird empfohlen, dies so zu benutzen, auch
wenn die Option in den Standardeinstellungen deaktiviert ist.
Benutzer-ID- und Kennwortkonfiguration
Standardmäßige Anmeldekennwort-Modifikation.
Einrichten von Kennwörtern und BIOS-Kennwörtern unter Verwendung des Einweg-Hash-Formats für verbesserte Sicherheit.
FIPS 140-2 Ebene-1-Fähigkeit.
Unterstützung für TLS 1.2 , 1.1 und 1.0. Um die Sicherheit zu verbessern, ist die Standardeinstellung TLS 1.1 und höher.
SMCLP- und Webschnittstellen, die 128-Bit- und 40-Bit-Verschlüsselung unterstützen (für Länder, in denen 128-Bit nicht zulässig ist)
und den TLS 1.2-Standard verwenden.
ANMERKUNG: Um eine sichere Verbindung sicherzustellen, empfiehlt Dell die Verwendung von TLS 1.1 und höher.
Konfiguration der Sitzungszeitüberschreitung (in Sekunden)
Konfigurierbare IP-Schnittstellen (für HTTP, HTTPS, SSH, Telnet, virtuelle Konsole und virtuelle Datenträger).
ANMERKUNG: SSL-Verschlüsselung wird durch Telnet nicht unterstützt und ist standardmäßig deaktiviert.
Secure Shell (SSH), die eine verschlüsselte Transportschicht für höhere Sicherheit verwendet.
Beschränkung der Anmeldefehlschläge pro IP-Adresse, mit Anmeldeblockierung der IP-Adresse bei Überschreitung des Grenzwerts
Beschränkter IP-Adressenbereich für Clients, die an den iDRAC angeschlossen werden
Dedizierter Gigabit-Ethernet-Adapter auf Rack- und Tower-Servern verfügbar (ggf. zusätzliche Hardware erforderlich).

Was ist neu in dieser Version?

Support für das Firmwareupdate für Intel P4510 und P4610 SSD-Laufwerke hinzugefügt.
Unterstützung für iDSM-Firmwareupdate hinzugefügt.
Unterstützung für Firmwareupdate über HTTPS hinzugefügt.
Unterstützung für IPv6 für USB-NIC zur BS-Passthrough-Unterstützung hinzugefügt.
Unterstützung für PSU-56 und CSDM-53 hinzugefügt.
Die Standard-URL wurde von der Option in den FTP-Servereinstellungen entfernt.
Die Standard-URL auf der HTTPS-Seite ist downloads.dell.com.

Verwendung dieses Benutzerhandbuchs

Der Inhalt dieses Benutzerhandbuchs ermöglicht es Ihnen, die Tasks auszuführen, indem Sie Folgendes verwenden:
iDRAC-Webschnittstelle – Hier sind nur die Task-bezogenen Informationen enthalten. Informationen zu Feldern und Optionen finden Sie in der iDRAC-Online-Hilfe, die Sie über die Webschnittstelle aufrufen können.
RACADM – Hier ist der RACADM-Befehl bzw. das zu verwendende Objekt enthalten. Weitere Informationen finden Sie im iDRAC RACADM Command Line Reference Guide (RACADM-Befehlszeilen-Referenzhandbuch für iDRAC) unter dell.com/idracmanuals.
Dienstprogramm für die iDRAC-Einstellungen – Hier sind nur die Task-bezogenen Informationen enthalten. Informationen zu den Feldern und Optionen finden Sie in der Online-Hilfe zum Dienstprogramm für die iDRAC-Einstellungen. Diese können Sie aufrufen, indem Sie in der GUI des Dienstprogramms auf Help (Hilfe) klicken (drücken Sie beim Starten die Taste <F2>, und klicken Sie dann auf der Seite System Setup Main Menu (System-Setup – Hauptmenü) auf iDRAC Settings (iDRAC-Einstellungen).
Übersicht
17
Page 18

Unterstützte Web-Browser

iDRAC wird auf folgenden Browsern unterstützt:
Internet Explorer
Mozilla Firefox
Google Chrome
Safari
Eine Liste der unterstützten Versionen finden Sie in den iDRAC Release Notes (iDRAC Versionshinweise) unter dell.com/idracmanuals.

Unterstützte Betriebssysteme, Hypervisors

iDRAC wird von folgenden Betriebssystemen, Hypervisors unterstützt:
Microsoft
VMware
Citrix
RedHat
SuSe
ANMERKUNG: Eine Liste der unterstützten Versionen finden Sie in den iDRAC Release Notes (iDRAC Versionshinweise) unter
dell.com/idracmanuals.

Verwalten von Lizenzen

iDRAC-Funktionen richten sich nach der erworbenen Lizenz (Basic Management, iDRAC Express oder iDRAC Enterprise). In den Schnittstellen stehen nur lizenzierte Funktionen zur Verfügung, mit denen Sie iDRAC konfigurieren oder nutzen können. Zum Beispiel, die iDRAC-Webschnittstelle, RACADM, WSMAN, OpenManage Server Administrator und so weiter. Einige Funktionen, wie z. B. dedizierte NIC oder vFlash, erfordern eine iDRAC-Ports-Karte. Dies ist bei Servern der Serie 200-500 optional.
Die Lizenzverwaltung und die Firmware-Aktualisierungsfunktion unter iDRAC können über die iDRAC-Webschnittstelle und RACADM aufgerufen werden.

Lizenztypen

Die folgenden Lizenztypen sind verfügbar:
30-Tage-Testlizenz – Testlizenzen gelten für eine bestimmte Zeit ab dem Moment, in dem das System mit Strom versorgt wird. Diese Lizenz kann nicht verlängert werden.
Dauerlizenz – Die Lizenz ist an die Service-Tag-Nummer gebunden und damit dauerhaft.

Methoden zum Erwerb von Lizenzen

Verwenden Sie zum Anfordern von Lizenzen eines der folgenden Verfahren:
E-Mail – Die Lizenz ist an eine E-Mail angehängt, die nach der Anforderung der Lizenz durch das technische Support Center versendet wird.
Dell Digital Locker – In der iDRAC GUI ist ein Link zum Dell Digital Locker verfügbar. Klicken Sie auf diesen Link, um das Portal für Lizenzen im Internet zu öffnen. Derzeit können Sie den Dell Digital Locker nutzen, um Lizenzen abzurufen, die mit dem Server erworben wurden. Sie müssen einen Vertriebsmitarbeiter oder den technischen Support kontaktieren, um eine neue oder Upgrade­Lizenz zu erwerben. Weitere Informationen finden Sie den FAQ auf der Seite von Dell Digital Locker.
Point-of-sale – Die Lizenz wird im Rahmen der Systembestellung angefordert.

Lizenzvorgänge

Bevor Sie die Lizenzverwaltungsschritte ausführen, müssen Sie sicherstellen, dass Sie die erforderlichen Lizenzen besitzen. Weitere Informationen finden Sie im Überblicks- und Funktionshandbuch unter dell.com/support/manuals.
18
Übersicht
Page 19
ANMERKUNG: Sollten Sie ein System erworben haben, auf dem sämtliche Lizenzen bereits vorinstalliert sind, ist eine
Lizenzverwaltung nicht erforderlich.
Sie können die folgenden Lizenzvorgänge über iDRAC, RACADM, WSMAN und Lifecycle-Controller-Remote-Dienste für eine 1-zu-1­Lizenzverwaltung und Dell License Manager für eine 1-zu-n-Lizenzverwaltung ausführen:
Ansicht – Zeigen Sie die aktuellen Lizenzinformationen an.
Importieren – Nachdem Sie die Lizenz erhalten haben, speichern Sie die Lizenz in einem lokalen Speicher, und importieren Sie sie über
eine unterstützte Schnittstelle nach iDRAC. Die Lizenz wird importiert, wenn Sie die Validierungsprüfungen bestanden hat.
ANMERKUNG: Bei einigen neuen Funktionen ist für die Aktivierung dieser Funktionen ein Systemneustart erforderlich.
Exportieren – Exportieren Sie die installierte Lizenz zu Sicherungszwecken oder für eine spätere Neuinstallation im Rahmen des Austauschs der Hauptplatine auf ein externes Speichergerät. Der Dateiname und das Format der exportieren Lizenz lauten wie folgt: <EntitlementID>.xml.
Löschen – Löschen Sie die Lizenz, die mit einer Komponente verknüpft ist, wenn diese Komponente nicht vorhanden ist. Nach dem Löschen der Lizenz wird diese nicht mehr auf iDRAC gespeichert und die Basisproduktfunktionen werden aktiviert.
Ersetzen –Ändern Sie einen Lizenztyp, z. B. eine Evaluierungslizenz in eine erworbene Lizenz, oder um eine abgelaufene Lizenz zu verlängern.
Eine Evaluierungslizenz kann durch eine umfangreichere Evaluierungslizenz oder eine erworbene Lizenz ersetzt werden.Eine erworbene Lizenz kann durch eine aktualisierte Lizenz oder durch eine umfangreichere Lizenz ersetzt werden.
Weitere Informationen – Hier finden Sie weitere Informationen zur installierten Lizenz oder zu den Lizenzen, die für eine auf dem
Server installierte Komponente verfügbar sind.
ANMERKUNG: Damit die Option „Weitere Informationen“ die korrekte Seite anzeigt, stellen Sie sicher, dass Sie *.dell.com zur
Liste der vertrauenswürdigen Sites in den Sicherheitseinstellungen hinterlegen. Weitere Informationen finden Sie in der Internet Explorer-Hilfe-Dokumentation.
Für die 1-zu-n-Lizenzbereitstellung können Sie Dell License Manager verwenden. Weitere Informationen finden Sie im Benutzerhandbuch
zu Dell License Manager unter dell.com/support/manuals.
Importieren der Lizenz nach Ersetzen der Hauptplatine
Sie können das Local iDRAC Enterprise License Installation Tool verwenden, wenn Sie die Hauptplatine kürzlich austauschen mussten und die iDRAC Enterprise-Lizenz lokal (ohne Netzwerkverbindung) neu installiert und die dedizierte NIC aktiviert werden muss. Dieses Dienstprogramm installiert eine 30-tägige Testversion der iDRAC Enterprise-Lizenz, womit Sie die Möglichkeit haben, den iDRAC zurückzusetzen, sodass statt der freigegebenen NIC die dedizierte NIC verwendet werden kann.
Lizenzen über die iDRAC-Webschnittstelle verwalten
Um Lizenzen über die iDRAC-Webschnittstelle zu verwalten, gehen Sie zu Übersicht > Server > Lizenzen.
Die Seite Lizenzierung zeigt die Lizenzen, die mit den Geräten verknüpft sind, oder solche Lizenzen, die zwar installiert sind, für die das entsprechende Gerät im System jedoch nicht vorhanden ist. Weitere Informationen zum Importieren, Exportieren, Löschen oder Ersetzen einer Lizenz finden Sie in der iDRAC- Online-Hilfe.
ANMERKUNG:
Drop-Down-Menü Lizenzoptionen anzuzeigen.
Erweitern Sie auf der iDRAC-Webschnittstelle, auf der Seite Lizenzen, das Gerät, um die Option Ersetzen im
Lizenzen über RACADM verwalten
Um Lizenzen über RACADM zu verwalten, verwenden Sie den Unterbefehl license. Weitere Informationen finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/
idracmanuals.

Lizenzierte Funktionen in iDRAC7 und iDRAC8

In der folgenden Tabelle werden die iDRAC8-Funktionen aufgeführt, die gemäß der erworbenen Lizenz aktiviert sind.
Übersicht
19
Page 20
Tabelle 1. Lizenzierte Funktionen in iDRAC7 und iDRAC8
Funktion Grundle
gende Verwalt ung
iDRAC8 Basic
iDRAC7 Express
iDRAC8 Express
iDRAC7 Express für Blades
iDRAC8 Express für Blades
iDRAC7 Enterprise
iDRAC8 Enterprise
(iDRAC
7)
Schnittstellen/Standards
IPMI 2.0 Ja Ja Ja Ja Ja Ja Ja Ja
DCMI 1.5 Nein Ja Nein Ja Nein Ja Nein Ja
Webbasierte GUI Nein Ja Ja Ja Ja Ja Ja Ja
RACADM-Befehlszeile
Nein Ja Ja Ja Ja Ja Ja Ja
(lokal/Remote)
Redfish Ja Ja Ja Ja Ja Ja Ja Ja
SMASH-CLP (nur SSH) Nein Ja Ja Ja Ja Ja Ja Ja
Telnet Nein Ja Ja Ja Ja Ja Ja Ja
SSH Nein Ja Ja Ja Ja Ja Ja Ja
WSMAN Ja Ja Ja Ja Ja Ja Ja Ja
Netzwerkzeitprotokoll Nein Nein Ja Ja Ja Ja Ja Ja
Konnektivität
Gemeinsam genutzte
Ja Ja Ja Ja k. A. k. A. Ja Ja
NIC (LOM)
Dedizierte NIC
1
Nein Ja Nein Ja Ja Ja Ja Ja
2
VLAN-Tagging Ja Ja Ja Ja Ja Ja Ja Ja
IPv4 Ja Ja Ja Ja Ja Ja Ja Ja
IPv6 Nein Ja Ja Ja Ja Ja Ja Ja
DHCP Nein Ja Nein Ja Nein Ja Nein Ja
Dynamisches DNS Nein Ja Ja Ja Ja Ja Ja Ja
BS-Pass-Through Nein Ja Nein Ja Nein Ja Nein Ja
USB an der Frontblende Nein Ja Nein Ja Nein Ja Nein Ja
Sicherheit
Rollenbasierte Autorität Ja Ja Ja Ja Ja Ja Ja Ja
Lokale Benutzer Ja Ja Ja Ja Ja Ja Ja Ja
SSL-Verschlüsselung Ja Ja Ja Ja Ja Ja Ja Ja
IP-Blockierung Nein Nein Nein Ja Nein Ja Nein Ja
Verzeichnisdienste (AD,
Nein Nein Nein Nein Nein Nein Ja Ja
LDAP)
Zwei-Faktor-
Nein Nein Nein Nein Nein Nein Ja Ja Authentifizierung (Smart Card)
Single Sign-On
Nein Nein Nein Ja Nein Ja Ja Ja (Kerberos)
PK-Authentifizierung (für SSH)
20 Übersicht
Nein Nein Nein Ja Nein Ja Nein Ja
Page 21
Tabelle 1. Lizenzierte Funktionen in iDRAC7 und iDRAC8 (fortgesetzt)
Funktion Grundle
gende
Verwalt
ung
iDRAC8 Basic
iDRAC7 Express
iDRAC8 Express
iDRAC7 Express für Blades
iDRAC8 Express für Blades
iDRAC7 Enterprise
iDRAC8 Enterprise
(iDRAC
7)
Remote-Präsenz
Betriebsschalter Ja
4
Ja Ja Ja Ja Ja Ja Ja
Boot-Steuerung Nein Ja Nein Ja Nein Ja Nein Ja
Seriell-über-LAN Ja Ja Ja Ja Ja Ja Ja Ja
Virtueller Datenträger Nein Nein Nein Nein Ja Ja Ja Ja
Virtuelle Ordner Nein Nein Nein Nein Nein Nein Ja Ja
Remote-Dateifreigabe Nein Nein Nein Nein Nein Nein Ja Ja
Virtuelle Konsole Nein Nein Nein Nein Einzelner
Benutzer
VNC-Verbindung zum
Nein Nein Nein Nein Nein Nein Ja Ja
Einzelner Benutzer
Ja 6 Benutzer
Betriebssystem
Qualität/Bandbreiten-
Nein Nein Nein Nein Nein Ja Nein Ja Kontrolle
Virtuelle
Nein Nein Nein Nein Nein Nein Nein Ja Konsolenzusammenarbei t (bis zu sechs Benutzer gleichzeitig)
Chat über virtuelle
Nein Nein Nein Nein Nein Nein Ja Ja Konsole
Virtuelle Flash-
Nein Nein Nein Nein Nein Nein Ja Ja Partitionen
Strom und thermisch
Automatisches
Nein Ja Nein Ja Nein Ja Nein Ja Einschalten nach Stromausfall
Echtzeit-
Ja Ja Ja Ja Ja Ja Ja Ja Leistungsmesser
Stromschwellenwerte
Nein Nein Nein Ja Nein Ja Nein Ja und Warnungen (mit Spielraum)
Echtzeit-
Nein Nein Ja Ja Ja Ja Ja Ja Stromdiagramme
Historische Stromzähler Ja Nein Ja Ja Ja Ja Ja Ja
Strombegrenzung Nein Nein Nein Nein Nein Nein Ja Ja
Power Center-
Nein Nein Nein Nein Nein Nein Nein Ja Integration
1,2
TemperaturüberwachungNein Ja Nein Ja Nein Ja Nein Ja
Übersicht 21
Page 22
Tabelle 1. Lizenzierte Funktionen in iDRAC7 und iDRAC8 (fortgesetzt)
Funktion Grundle
gende
Verwalt
ung
iDRAC8 Basic
iDRAC7 Express
iDRAC8 Express
iDRAC7 Express für Blades
iDRAC8 Express für Blades
iDRAC7 Enterprise
iDRAC8 Enterprise
(iDRAC
7)
Temperatur-Diagramme Nein Nein Nein Ja Nein Ja Nein Ja
Zustandsüberwachung
Vollständig Agentenfreie
Nein Ja Nein Ja Nein Ja Nein Ja Überwachung
Vorhergesagte Fehler-
Nein Ja Nein Ja Nein Ja Nein Ja Überwachung
Unterstützung von
Nein Ja Ja Ja Ja Ja Ja Ja SNMP v1, v2 und v3 (Traps und Gets)
E-Mail-Warnungen Nein Nein Ja Ja Ja Ja Ja Ja
Konfigurierbare
Nein Ja Nein Ja Nein Ja Nein Ja Schwellenwerte
Überwachung des
Nein Ja Nein Ja Nein Ja Nein Ja Lüfters
Überwachung der
Nein Ja Ja Ja Ja Ja Ja Ja Stromversorgung
Speicherüberwachung Nein Ja Nein Ja Nein Ja Nein Ja
CPU-Überwachung Nein Ja Nein Ja Nein Ja Nein Ja
RAID-Überwachung Nein Ja Nein Ja Nein Ja Nein Ja
NIC-Überwachung Nein Ja Nein Ja Nein Ja Nein Ja
HD-Überwachung
Nein Ja Nein Ja Nein Ja Nein Ja (Gehäuse)
Bandexterne
Nein Nein Nein Nein Nein Nein Nein Ja Überwachung
Aktualisierung
Remote-Agentenfreie
Ja
3
Ja Ja Ja Ja Ja Ja Ja
Aktualisierung
Integrierte
Nein Ja Nein Ja Nein Ja Nein Ja Aktualisierung-Tools
Synchronisierung mit
Nein Nein Nein Nein Nein Nein Ja Ja Repository (geplante Aktualisierungen)
Automatische Aktualisierung
22 Übersicht
Nein Nein Nein Nein Nein Nein Nein Ja
Page 23
Tabelle 1. Lizenzierte Funktionen in iDRAC7 und iDRAC8 (fortgesetzt)
Funktion Grundle
Bereitstellung und Konfiguration
Integrierte BS­Bereitstellungs-Tools
Integrierte Konfigurationshilfsprogra mme (Dienstprogramm für iDRAC-Einstellungen)
Integrierte Konfigurationsassistente n (Lifecycle Controller­Assistenten)
Automatische Ermittlung Nein Ja Ja Ja Ja Ja Ja Ja
Remote BS­Bereitstellung
Integriertes Treiberpaket Nein Ja Nein Ja Nein Ja Nein Ja
gende
Verwalt
ung
(iDRAC
7)
Nein Ja Nein Ja Nein Ja Nein Ja
Nein Ja Nein Ja Nein Ja Nein Ja
Nein Ja Nein Ja Nein Ja Nein Ja
Nein Nein Nein Ja Nein Ja Nein Ja
iDRAC8 Basic
iDRAC7 Express
iDRAC8 Express
iDRAC7 Express für Blades
iDRAC8 Express für Blades
iDRAC7 Enterprise
iDRAC8 Enterprise
Vollständige Konfigurationsbestandsa ufnahme
Inventar exportieren Nein Ja Nein Ja Nein Ja Nein Ja
Remote-Konfiguration Nein Ja Ja Ja Ja Ja Ja Ja
Berührungslose Konfiguration
System Außerbetriebnahme/ Neuzuweisung
Diagnose, Dienste und Protokolle
Integrierte Diagnosetools Ja Ja Ja Ja Ja Ja Ja Ja
Teilersetzung Nein Ja Ja Ja Ja Ja Ja Ja
Backup-Server­Konfiguration
Server-Konfiguration wiederherstellen
Nein Ja Nein Ja Nein Ja Nein Ja
Nein Nein Nein Nein Nein Nein Nein Ja
Nein Ja Nein Ja Nein Ja Nein Ja
Nein Nein Nein Nein Nein Nein Ja Ja
Nein Nein Nein Nein Nein Nein Ja Ja
Einfache Wiederherstellung (Systemkonfiguration)
Funktionszustand­LED/LCD
Nein Ja Nein Ja Nein Ja Nein Ja
Nein Ja Nein Ja Nein Ja Nein Ja
Übersicht 23
Page 24
Tabelle 1. Lizenzierte Funktionen in iDRAC7 und iDRAC8 (fortgesetzt)
Funktion Grundle
gende
Verwalt
ung
iDRAC8 Basic
iDRAC7 Express
iDRAC8 Express
iDRAC7 Express für Blades
iDRAC8 Express für Blades
iDRAC7 Enterprise
iDRAC8 Enterprise
(iDRAC
7)
Quick-Sync (erfordert
Nein Ja Nein Ja Nein k. A. Nein Ja NFC-Blende)
iDRAC Direkt (Vordere
Nein Ja Nein Ja Nein Ja Nein Ja USB­Verwaltungsschnittstelle )
iDRAC-Service-Moduls
Nein Ja Ja Ja Ja Ja Ja Ja (iSM)
Support Assist-
Nein Ja Ja Ja Ja Ja Ja Ja Datenerfassung (integriert)
Crash­Bildschirmaufnahme
Nein Nein Ja Ja Ja Ja Ja Ja
5
Crash-Videoaufnahme5Nein Nein Nein Nein Nein Nein Ja Ja
Start-Erfassung Nein Nein Nein Nein Nein Nein Ja Ja
Handbuch für den
Nein Ja Nein Ja Nein Ja Nein Ja iDRAC-Reset
Virtuelles NMI Nein Ja Nein Ja Nein Ja Nein Ja
BS-Watchdog Nein Ja Nein Ja Nein Ja Nein Ja
Integrierter
Nein Ja Nein Ja Nein Ja Nein Ja Funktionszustand­Report
System-Ereignisprotokoll Nein Ja Ja Ja Ja Ja Ja Ja
Lifecycle-Protokoll Nein Ja Nein Ja Nein Ja Nein Ja
Arbeitsanmerkungen Nein Ja Nein Ja Nein Ja Nein Ja
Remote-Syslog Nein Nein Nein Nein Nein Nein Ja Ja
Lizenzverwaltung Nein Ja Nein Ja Nein Ja Nein Ja
[1] Erfordert vFlash SD-Karte.
[2] Rack- und Tower-Server der Serie 500 und niedriger erfordern eine Hardware-Karte, um diese Funktion zu aktivieren; diese Hardware wird gegen Aufpreis angeboten.
[3] Remote-Agent-Free-Update-Funktion ist nur über IPMI verfügbar.
[4] Verfügbar nur über IPMI.
[5] Erfordert den OMSA-Agenten auf Zielserver.
24
Übersicht
Page 25

Schnittstellen und Protokoll für den Zugriff auf iDRAC

In der folgenden Tabelle werden die Schnittstellen für den Zugriff auf iDRAC dargestellt.
ANMERKUNG: Die gleichzeitige Verwendung von mehr als einer Schnittstelle kann zu unerwarteten Ergebnissen führen.
Tabelle 2. Schnittstellen und Protokoll für den Zugriff auf iDRAC
Schnittstelle oder Protokoll
Dienstprogramm für iDRAC-Einstellungen
iDRAC-Webschnittstelle Über die iDRAC-Webschnittstelle können Sie iDRAC verwalten und das verwaltete System überwachen.
RACADM Verwenden Sie das Befehlszeilendienstprogramm für iDRAC- und Server-Verwaltungsvorgänge. Sie können
Beschreibung
Verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen, um Pre-OS-Vorgänge durchzuführen. Dieses Dienstprogramm bietet neben weiteren Funktionen teilweise die Funktionen, die über die iDRAC­Webschnittstelle verfügbar sind.
Drücken Sie zum Zugreifen auf das Dienstprogramm für die iDRAC-Einstellungen während des Startvorgangs <F2> und klicken Sie dann auf iDRAC Settings (iDRAC-Einstellungen) auf der Seite System Setup Main Menu (System-Setup – Hauptmenü).
Der Browser stellt über die HTTPS-Schnittstelle eine Verbindung mit dem Webserver her. Datenflüsse werden für Datenschutz und Integrität über die 128-Bit-SSL-Verschlüsselung verschlüsselt. Sämtliche Verbindungen zur HTTP-Schnittstelle werden auf HTTPS umgeleitet. Administratoren können ihr eigenes SSL-Zertifikat über einen SSL-CSR-Generierungsprozess hochladen, um den Webserver zu sichern. Die Standard-HTTP- und HTTPS-Schnittstelle kann geändert werden. Der Benutzerzugriff basiert auf den Benutzerberechtigungen.
RACADM lokal und remote verwenden.
Die lokale RACADM-Befehlszeilenschnittstelle wird auf verwalteten Systemen ausgeführt, auf denen Server Administrator installiert ist. Der lokale RACADM kommuniziert über die bandinterne IPMI-Host­Schnittstelle mit iDRAC. Da es auf dem lokal verwalteten System installiert ist, müssen sich Benutzer zum Ausführen dieses Dienstprogramms beim Betriebssystem anmelden. Ein Benutzer muss über umfassende Administratorrechte verfügen oder ein Root-Benutzer sein, um dieses Dienstprogramm verwenden zu können.
Remote-RACADM ist ein Client-Dienstprogramm, das auf einer Management Station ausgeführt wird. Es verwendet die bandexterne Netzwerkschnittstelle, um die RACADM-Befehle auf dem Managed System auszuführen, außerdem wird der HTTPs-Kanal verwendet. Die Option –r führt den RACADM-Befehl über ein Netzwerk aus.
Firmware-RACADM kann aufgerufen werden, indem Sie sich über SSH oder Telnet bei iDRAC anmelden. Sie können die Firmware-RACADM-Befehle ohne Angabe der IP-Adresse, des Benutzernamens oder des Kennworts für iDRAC ausführen.
Es ist nicht erforderlich, die IP-Adresse, den Benutzernamen oder das Kennwort für iDRAC anzugeben, um die Firmware-RACADM-Befehle auszuführen. Nachdem Sie die RACADM-Eingabeaufforderung aufgerufen haben, können Sie die Befehle ohne das Präfix „racadm“ direkt ausführen.
Server-LC-Anzeige/ Gehäuse-LC-Anzeige
CMC-Webschnittstelle
Verwenden Sie die LC-Anzeige auf der Frontblende des Servers, um die folgenden Aktivitäten auszuführen:
Warnungen, IP- oder MAC-Adresse für iDRAC oder benutzerprogrammierbare Zeichenfolgen anzeigen
DHCP festlegen
Statische IP-Einstellungen für iDRAC konfigurieren
Bei Blade-Servern befindet sich die LC-Anzeige auf der Frontblende des Gehäuses und wird von allen Blades gemeinsam verwendet.
Um iDRAC ohne Neustart des Servers neu zu starten, halten Sie die Systemidentifikationstaste 16 Sekunden lang gedrückt.
Neben der Überwachung und der Verwaltung des Gehäuses können Sie die CMC-Webschnittstelle für die folgenden Aktivitäten verwenden:
Status eines Managed System anzeigen
iDRAC-Firmware aktualisieren
iDRAC-Netzwerkeinstellungen konfigurieren
Bei der iDRAC-Webschnittstelle anmelden
Übersicht 25
Page 26
Tabelle 2. Schnittstellen und Protokoll für den Zugriff auf iDRAC (fortgesetzt)
Schnittstelle oder Protokoll
Lifecycle-Controller Verwenden Sie Lifecycle Controller, um iDRAC-Konfigurationen auszuführen. Um auf Lifecycle-Controller
Telnet Verwenden Sie Telnet, um auf iDRAC zuzugreifen und RACADM- und SMCLP-Befehle auszuführen. Weitere
SSH Verwenden Sie SSH, um RACADM- und SMCLP-Befehle auszuführen. Sie bietet dieselben Fähigkeiten
IPMItool Verwenden Sie IPMITool für den Zugriff auf die Basisverwaltungsfunktionen für das Remotesystem
Beschreibung
Managed System starten, anhalten oder zurücksetzen
BIOS, PERC und unterstützte Netzwerkadapter aktualisieren
zuzugreifen, drücken Sie <F10> während des Starts und gehen Sie zu System Setup (System-Setup) > Advanced Hardware Configuration (Erweiterte Hardware-Konfiguration) > iDRAC Settings (iDRAC-Einstellungen). Weitere Informationen finden Sie im Benutzerhandbuch zu Lifecycle Controller unter dell.com/idracmanuals.
Informationen zu RACADM finden Sie im RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC unter dell.com/idracmanuals. Weitere Informationen zu SMCLP finden Sie unter SMCLP
verwenden.
ANMERKUNG: Telnet ist kein sicheres Protokoll und wird standardmäßig angezeigt. Telnet
überträgt alle Daten, einschließlich Kennwörter, im Textformat. Bei der Übertragung von vertraulichen Informationen verwenden Sie die SSH-Schnittstelle.
wie die Telnet-Konsole und verwendet eine verschlüsselte Transportschicht für höhere Sicherheit. Der SSH-Dienst ist standardmäßig auf iDRAC aktiviert. Er kann jedoch deaktiviert werden. iDRAC unterstützt ausschließlich die SSH-Version 2 mit dem RSA-Host-Schlüsselalgorithmus. Es wird ein eindeutiger 1024-Bit­RSA-Hostschüssel generiert, wenn Sie iDRAC zum ersten Mal einschalten.
über iDRAC. Die Schnittstelle umfasst lokales IPMI, IPMI über LAN, IPMI über serielle Verbindungen und Serielle Verbindung über LAN. Weitere Informationen zu IPMITool finden Sie im Benutzerhandbuch
zu Dienstprogrammen des Dell OpenManage Baseboard-Verwaltungs-Controllers unter dell.com/ idracmanuals.
ANMERKUNG: IPMI-Version 1.5 wird nicht unterstützt.
VMCLI Verwenden Sie Befehlszeilenschnittstelle für virtuelle Datenträger (VMCLI) für den Zugriff auf einen
Remote-Datenträger über die Managed Station und für die Bereitstellung von Betriebssystemen auf mehreren Managed Systems.
SMCLP Verwenden Sie das SMCLP-Protokoll (Server Management Workgroup Server Management-Command
Line Protocol), um Systemverwaltungsaufgaben auszuführen. Dieses Protokoll ist über SSH oder Telnet verfügbar. Weitere Informationen zu SMCLP finden Sie unter SMCLP verwenden.
WSMAN
Der LC-Remote Service basiert auf dem WS-Management-Protokoll für 1-zu-n-Verwaltungsaufgaben. Sie müssen einen WSMAN-Client verwenden, z. B. den WinRM-Client (Windows) oder den OpenWSMAN-Client (Linux), um die LC-Remote Services-Funktion zu verwenden. Sie können außerdem Power Shell und Python verwenden, um auf die WSMAN-Schnittstelle zu schreiben.
Web Services for Management (WSMAN) ist ein SOAP-basiertes Protokoll (Simple Object Access Protocol), das für die Systemverwaltung verwendet wird. iDRAC verwendet WSMAN zur Übertragung der DMTF-CIM­basierten Verwaltungsinformationen (Distributed Management Task Force Common Information Model). Die CIM-Informationen definieren die Semantik und die Informationstypen, die in einem verwalteten System geändert werden können. Die durch WSMAN zur Verfügung gestellten Daten werden durch die iDRAC-Instrumentierungsschnittstelle bereitgestellt, die den DMTF-Profilen und den Erweiterungsprofilen zugeordnet ist.
Weitere Informationen stehen zur Verfügung unter:
Lifecycle Controller-Remote Services User’s Guide (Lifecycle Controller-Remote-Dienste – Benutzerhandbuch) unter dell.com/idracmanuals.
Lifecycle Controller Integration Best Practices Guide (Lifecycle Controller Integration Best Practices­Handbuch) unter dell.com/support/manuals.
Lifecycle Controller-Seite auf Dell TechCenter — delltechcenter.com/page/Lifecycle+Controller
Lifecycle Controller WSMAN Script Center – delltechcenter.com/page/
Scripting+the+Dell+Lifecycle+Controller
MOFs und Profile – delltechcenter.com/page/DCIM.Library
26 Übersicht
Page 27
Tabelle 2. Schnittstellen und Protokoll für den Zugriff auf iDRAC (fortgesetzt)
Schnittstelle oder Protokoll
Beschreibung
DMTF-Website – dmtf.org/standards/profiles/

iDRAC-Schnittstelleninformationen

Die folgenden Schnittstellen sind erforderlich, um auf iDRAC im Remote-Zugriff durch Firewalls zugreifen zu können. Dies sind die standardmäßigen Schnittstellen, durch die iDRAC auf Verbindungen hört. Optional können Sie die meisten Schnittstellen ändern. Informationen dazu finden Sie unter Dienste konfigurieren.
Tabelle 3. Schnittstellen, auf die iDRAC für Verbindungen wartet
Portnu
mmer Typ Funktion
22 TCP SSH Ja 256-Bit SSL
23 TCP TELNET Ja Keine
80 TCP HTTP Ja Keine
161 UDP SNMP-Agent Ja Keine
443 TCP HTTPS Ja 256-Bit SSL
623 UDP RMCP/RMCP+ Nein 128 Bit SSL
Konfigurierb
are
Schnittstelle
Maximale Verschlüsselungsstufe
5900 TCP Umleitung von Tastatur und Maus für die virtuelle
Konsole, für virtuelle Datenträger, für virtuelle
Ordner und die Remote-Dateifreigabe
5901 TCP VNC Ja 128 Bit SSL
ANMERKUNG: Port 5901 wird geöffnet, wenn die VNC-Funktion aktiviert ist.
Die folgende Tabelle listet die Schnittstellen auf, die iDRAC als Client verwendet.
Ja 128 Bit SSL
Tabelle 4. Schnittstellen, die iDRAC als Client verwendet
Portnumm
er
25 TCP SMTP Ja Keine
53 UDP DNS Nein Keine
68 UDP DHCP-zugewiesene IP-Adresse Nein Keine
69 TFTP TFTP Nein Keine
123 UDP Network Time Protocol (NTP) Nein Keine
162 UDP SNMP-Trap Ja Keine
445 TCP Common Internet File System (CIFS) Nein Keine
636 TCP LDAP über SSL (LDAPS) Nein 256-Bit SSL
Typ Funktion Konfigurierbare
Schnittstelle
Maximale Verschlüsselungsstufe
2049 TCP Network File System (NFS) Nein Keine
3269 TCP LDAPS für globalen Katalog (GC) Nein 256-Bit SSL
5353 UDP mDNS Nein Keine
514 UDP Remote-Syslog Ja Keine
Übersicht 27
Page 28

Weitere nützliche Dokumente

Zusätzlich zu diesem Handbuch bieten die folgenden, auf der Dell Support-Website unter dell.com/support/manuals verfügbaren Dokumente zusätzliche Informationen über das Setup und den Betrieb von iDRAC auf Ihrem System.
Die iDRAC-Online-Hilfe enthält ausführliche Informationen zu den in der iDRAC-Webschnittstelle verfügbaren Feldern und den dazugehörigen Beschreibungen. Sie können nach der Installation von iDRAC auf die Online-Hilfe zugreifen.
Das iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC8) enthält Informationen zu den RACADM-Unterbefehlen, den unterstützten Schnittstellen und iDRAC-Eigenschaften-
Datenbankgruppen und -Objektdefinitionen.
Die iDRAC-RACADM-Support-Matrix bietet eine Liste der untergeordneten Befehle und Objekte für eine bestimmte iDRAC-Version an.
Das Benutzerhandbuch zur Systemverwaltungsübersicht bietet zusammengefasste Informationen zu den verschiedenen Software- Produkten, die für Systemverwaltungsaufgaben verfügbar sind.
Im Dell Lifecycle Controller Graphical User Interface For 12th and 13th Generation Dell PowerEdge Servers User’s Guide (Dell Lifecycle Controller grafische Benutzeroberfläche für die 12. und 13. Generation von Dell PowerEdge-Server-Benutzerhandbuch) finden Sie Informationen zur Verwendung der graphischen Benutzeroberfläche (GUI) (Graphical User Interface).
Die Dell Lifecycle Controller Remote Services For 12th and 13th Generation Dell PowerEdge Servers Quick Start Guide (Dell Lifecycle Controller-Remote-Dienste für die 12. und 13. Generation von Dell Poweredge-Server-Schnellstartanleitung) enthält einen Überblick
über die Fähigkeiten der Remote-Dienste, Informationen zum Einrichten der Remote-Dienste, Lifecycle Controller API und gibt Referenzen zu verschiedenen Ressourcen zum DELL Tech Center.
Das Dell Remote Access Configuration Tool User’s Guide (Benutzerhandbuch für das Remote-Zugriffs-Konfigurationshilfsprogramm von Dell) enthält Informationen zur Verwendung des Tools für die Ermittlung von iDRAC-IP-Adressen in Ihrem Netzwerk und zum
Ausführen von 1-zu-n-Firmware-Aktualisierungen und Active Directory-Konfigurationen für die ermittelten IP-Adressen.
Die Dell Systems Software Support Matrix bietet Informationen über die verschiedenen Dell-Systeme, über die von diesen Systemen unterstützten Betriebssysteme und über die Dell OpenManage-Komponenten, die auf diesen Systemen installiert werden können.
Das iDRAC Service Module User's Guide (iDRAC-Servicemodul Benutzerhandbuch) enthält Informationen zum Installieren des iDRAC- Servicemoduls.
Das Dell OpenManage Server Administrator Installation Guide (Dell OpenManage Server Administrator-Installationshandbuch) enthält Anleitungen zur Installation von Dell OpenManage Server Administrator.
Das Dell OpenManage Management Station Software-Installationshandbuch enthält Anleitungen zur Installation der Dell OpenManage Management Station-Software, die das Baseboard Management-Dienstprogramm, DRAC Tools und Active Directory Snap-In enthält.
Informationen zur IPMI-Schnittstelle finden Sie im Benutzerhandbuch für Verwaltungsdienstprogramme des Dell OpenManage Baseboard-Verwaltungs-Controllers.
Die Versionshinweise geben den letzten Stand der Änderungen am System oder der Dokumentation wieder oder enthalten erweitertes technisches Referenzmaterial für erfahrene Benutzer oder Techniker.
Das Glossar enthält Informationen zu den in diesem Dokument verwendeten Begriffen.
Die folgenden Systemdokumente sind erhältlich, um weitere Informationen zur Verfügung zu stellen:
In den mit dem System gelieferten Sicherheitshinweisen finden Sie wichtige Informationen zur Sicherheit und zu den Betriebsbestimmungen. Weitere Betriebsbestimmungen finden Sie auf der Website zur Einhaltung gesetzlicher Vorschriften unter www.dell.com/regulatory_compliance. Garantieinformationen können möglicherweise als separates Dokument beigelegt sein.
In der zusammen mit der Rack-Lösung gelieferten Anweisungen für die Rack-Montage wird beschrieben, wie das System in einem Rack installiert wird.
Das Handbuch zum Einstieg enthält eine Übersicht über die Systemfunktionen, die Einrichtung des Systems und technische Daten.
Im Benutzerhandbuch erhalten Sie Informationen über Systemfunktionen, zur Fehlerbehebung am System und zur Installation oder zum Austausch von Systemkomponenten.
Zugehörige Tasks
Kontaktaufnahme mit Dell auf Seite 29 Zugriff auf Dokumente von der Dell EMC Support-Website auf Seite 29

Social Media-Referenz

Wenn Sie mehr über das Produkt, Best Practices und Lösungen und Services von Dell erfahren möchten, nutzen Sie die Plattformen für soziale Medien wie z. B. Dell TechCenter. Über die iDRAC-Wiki-Seite, die unter www.delltechcenter.com/idrac verfügbar ist, haben Sie Zugang zu Blogs, Foren und Whitepapern, Anleitungen und mehr.
Dokumentationen zu iDRAC und zu anderer in Beziehung stehender Firmware finden Sie unter dell.com/idracmanuals und dell.com/
esmmanuals.
28
Übersicht
Page 29

Kontaktaufnahme mit Dell

ANMERKUNG: Wenn Sie nicht über eine aktive Internetverbindung verfügen, können Sie Kontaktinformationen auch auf Ihrer
Auftragsbestätigung, dem Lieferschein, der Rechnung oder im Dell-Produktkatalog finden.
Dell stellt verschiedene onlinebasierte und telefonische Support- und Serviceoptionen bereit. Da die Verfügbarkeit dieser Optionen je nach Land und Produkt variiert, stehen einige Services in Ihrer Region möglicherweise nicht zur Verfügung. So erreichen Sie den Vertrieb, den Technischen Support und den Kundendienst von Dell:
1. Rufen Sie die Website Dell.com/support auf.
2. Wählen Sie Ihre Supportkategorie.
3. Wählen Sie das Land bzw. die Region in der Drop-Down-Liste Land oder Region auswählen am unteren Seitenrand aus.
4. Klicken Sie je nach Bedarf auf den entsprechenden Service- oder Support-Link.
Zugriff auf Dokumente von der Dell EMC Support­Website
Sie können auf die Dokumente zugreifen, indem Sie die folgenden Links verwenden:
Für Dokumente zu Dell EMC Enterprise Systems Management – www.dell.com/SoftwareSecurityManuals
Für Dokumente zu Dell EMC OpenManage – www.dell.com/OpenManageManuals
Für Dokumente zu Dell EMC Remote Enterprise Systems Management – www.dell.com/esmmanuals
Für Dokumente zu iDRAC und Dell EMC Lifecycle Controller – www.dell.com/idracmanuals
Für Dokumente zu Dell EMC OpenManage Connections Enterprise Systems Management – www.dell.com/
OMConnectionsEnterpriseSystemsManagement
Für Dokumente zu Dell EMC Serviceability Tools – www.dell.com/ServiceabilityTools
1. Gehen Sie zu www.support.dell.com.
2. Klicken Sie auf Alle Produkte durchsuchen.
3. Klicken Sie auf der Seite Alle Produkte auf Software und klicken Sie dann auf einen der folgenden Links:
AnalysenClient-SystemverwaltungUnternehmensanwendungenVerwaltung von Systemen der Enterprise-KlasseLösungen für den öffentlichen SektorDienstprogrammeMainframeWartungstoolsVirtualisierungslösungenBetriebssystemeSupport
4. Um ein Dokument anzuzeigen, klicken Sie auf das gewünschte Produkt und anschließend auf die gewünschte Version.
Verwendung von Suchmaschinen:
Geben Sie den Namen und die Version des Dokuments in das Kästchen „Suchen“ ein.
Übersicht
29
Page 30

Anmelden bei iDRAC

Sie können sich bei iDRAC als iDRAC-Benutzer, als Microsoft Active Directory-Benutzer oder als Lightweight Directory Access Protocol (LDAP)-Benutzer anmelden. Der Standardbenutzername lautet root und das Standardkennwort lautet calvin. Sie können sich auch über die einmalige Anmeldung (SSO) oder die Smart Card anmelden.
ANMERKUNG:
Sie müssen über Berechtigungen zum Anmelden bei iDRAC verfügen, um sich bei iDRAC anzumelden.
iDRAC-GUI unterstützt keine Browser Schaltflächen wie z. B. Zurück, Vorwärts oder Aktualisieren.
ANMERKUNG: Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene Zeichen in
Benutzernamen und Kennwörtern auf Seite 135.
Zugehörige Tasks
Anmelden als lokaler Benutzer, Active Directory-Benutzer oder LDAP-Benutzer bei iDRAC auf Seite 30 Anmeldung beim CMC mit Smart Card auf Seite 31 Bei iDRAC über die einmalige Anmeldung anmelden auf Seite 33 Ändern des standardmäßigen Anmeldungskennworts auf Seite 35
Themen:
2

Anmelden als lokaler Benutzer, Active Directory-Benutzer oder LDAP-Benutzer bei iDRAC

Anmeldung beim CMC mit Smart Card
Bei iDRAC über die einmalige Anmeldung anmelden
Über Remote-RACADM auf iDRAC zugreifen
Über lokalen RACADM auf iDRAC zugreifen
Über Firmware-RACADM auf iDRAC zugreifen
Über SMCLP auf iDRAC zugreifen
Anmeldung beim iDRAC mit Authentifizierung mit öffentlichem Schlüssel
Mehrere iDRAC-Sitzungen
Ändern des standardmäßigen Anmeldungskennworts
Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung
IP-Blockierung
Ungültige Kennwort-Anmeldeinformationen
Anmelden als lokaler Benutzer, Active Directory­Benutzer oder LDAP-Benutzer bei iDRAC
Stellen Sie vor der Anmeldung bei iDRAC über die Webschnittstelle sicher, dass Sie einen unterstützten Web-Browser konfiguriert haben und dass das Benutzerkonto mit den erforderlichen Berechtigungen erstellt wurde.
ANMERKUNG:
relevant, beim Kennwort muss die Groß- und Kleinschreibung jedoch bei allen Benutzern beachtet werden.
Bei der Eingabe des Benutzernamens für einen Active Directory-Benutzer ist die Groß- und Kleinschreibung nicht
ANMERKUNG: Neben Active Directory openLDAP, openDS, Novell eDir werden auch die auf Fedora basierenden Verzeichnisdienste
unterstützt.
ANMERKUNG: LDAP-Authentifizierung mit OpenDS wird unterstützt. Der DH-Schlüssel muss größer sein als 768 Bit.
So melden Sie sich als lokaler Benutzer, Active Directory-Benutzer oder LDAP-Benutzer bei iDRAC an:
1. Öffnen Sie einen unterstützten Webbrowser.
2. Geben Sie in das Feld Adresse https://[iDRAC-IP-address] ein und drücken Sie die Eingabetaste.
30 Anmelden bei iDRAC
Page 31
ANMERKUNG: Wenn die Standard-HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben Sie Folgendes
ein: https://[iDRAC-IP-address]:[port-number], wobei [iDRAC-IP-address] für die iDRAC-IPv4- oder die IPv6-Adresse und [port-number] für die HTTPS-Schnittstellennummer steht.
Die Login-Seite (Anmeldung) wird angezeigt.
3. Bei einem lokalen Benutzer:
Geben Sie in die Felder Benutzername und Kennwort Ihre Daten für den iDRAC-Benutzernamen und das Kennwort ein.
Wählen Sie aus dem Drop-Down-Menü Domäne die Option Dieser iDRAC aus.
4. Geben Sie für einen Active Directory-Benutzer in die Felder Benutzername und Kennwort den Active Directory-Benutzer und das zugehörige Kennwort ein. Wenn Sie den Domänennamen als Teil des Benutzernamens angegeben haben, wählen Sie Dieser iDRAC aus dem Drop-Down-Menü aus. Benutzernamen können in den folgenden Formaten angegeben werden: <Domäne>\<Benutzername>, <Domäne>/<Benutzername> oder <Benutzer>@<Domäne>.
Beispiele: dell.com\Markus_Bauer oder Markus_Bauer@dell.com.
Wenn die Domäne im Benutzernamen nicht angegeben ist, wählen Sie die Active Directory-Domäne aus dem Drop-Down-Menü Domäne aus.
5. Geben Sie für einen LDAP-Benutzer Ihren LDAP-Benutzernamen und das zugehörige Kennwort in die Felder Benutzername und Kennwort ein. Der Domänenname ist für die LDAP-Anmeldung nicht erforderlich. Standardmäßig ist Dieser iDRAC im Drop-Down­Menü ausgewählt.
6. Klicken Sie auf Senden. Sie werden mit den erforderlichen Benutzerberechtigungen bei iDRAC angemeldet. Wenn Sie sich mit Berechtigungen „Benutzer konfigurieren“ und den standardmäßigen Kontenanmeldeinformationen anmelden und die
standardmäßige Kennwortwarnungsfunktion aktiviert ist, wird Ihnen die Seite Standardmäßige Kennwortwarnung angezeigt, die es Ihnen ermöglicht, das Kennwort auf einfache Art und Weise zu ändern.
Zugehörige Konzepte
Benutzerkonten und Berechtigungen konfigurieren auf Seite 135 Ändern des standardmäßigen Anmeldungskennworts auf Seite 35
Zugehörige Tasks
Konfigurieren von unterstützten Webbrowsern auf Seite 59

Anmeldung beim CMC mit Smart Card

Sie können sich über eine Smart Card bei iDRAC anmelden. Smart Cards verfügen über eine Zweifaktor-Authentifizierung (TFA) mit Sicherheit auf zwei Ebenen:
Physisches Smart Card-Gerät.
Geheimcode, z. B. ein Kennwort oder eine PIN.
Benutzer müssen ihre Anmeldeinformationen über die Smart Card und die PIN überprüfen.
Zugehörige Tasks
Bei iDRAC über eine Smart Card als lokaler Benutzer anmelden auf Seite 31 Bei iDRAC über eine Smart Card als Active Directory-Benutzer anmelden auf Seite 32

Bei iDRAC über eine Smart Card als lokaler Benutzer anmelden

Bevor Sie sich als lokaler Benutzer unter Verwendung einer Smart Card anmelden können, müssen Sie die folgenden Schritte ausführen:
Benutzer-Smart Card-Zertifikat und vertrauenswürdiges Zertifikat der Zertifizierungsstelle nach iDRAC hochladen
Smart Card-Anmeldung aktivieren
Die iDRAC-Webschnittstelle zeigt die Smart Card-Anmeldeseite für alle Benutzer an, die für die Verwendung der Smart Card konfiguriert wurden.
ANMERKUNG:
herunterzuladen und zu installieren, wenn Sie diese Funktion zum ersten Mal anwenden.
Abhängig von den Browser-Einstellungen werden Sie aufgefordert, das Smart Card Reader-ActiveX-Plugin
Anmelden bei iDRAC 31
Page 32
So melden Sie sich bei iDRAC als lokaler Benutzer über eine Smart Card an:
1. Rufen Sie die iDRAC-Web-Schnittstelle über den Link https://[IP address] auf.
Die iDRAC-Anmeldeseite wird eingeblendet und fordert Sie zum Einlegen der Smart Card auf.
ANMERKUNG: Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben Sie
Folgendes ein: https://[IP address]:[port number], wobei [IP address] für die IP-Adresse des iDRAC und [port number] für die HTTPS- Schnittstellennummer steht.
2. Legen Sie die Smart Card in das Laufwerk ein, und klicken Sie auf Anmeldung. Sie werden daraufhin dazu aufgefordert, die PIN für die Smart Card einzugeben. Ein Kennwort wird nicht benötigt.
3. Geben Sie die PIN der Smart Card für lokale Smart Card-Benutzer ein.
Sie werden am iDRAC angemeldet.
ANMERKUNG: Wenn Sie ein lokaler Benutzer sind, für den die Option CRL-Prüfung für Smart Card-Anmeldung aktivieren
aktiviert ist, versucht iDRAC, die Zertifikatsperrliste (CRL) herunterzuladen und überprüft die Zertifikatsperrliste (CRL) auf das Benutzerzertifikat. Die Anmeldung schlägt fehl, wenn das Zertifikat in der Zertifikatsperrliste als „Widerrufen“ gekennzeichnet ist oder wenn die Zertifikatsperrliste aus bestimmten Gründen nicht heruntergeladen werden kann.
Zugehörige Konzepte
Smart Card-Anmeldung aktivieren oder deaktivieren auf Seite 162
Zugehörige Tasks
iDRAC-Smart Card-Anmeldung für lokale Benutzer konfigurieren auf Seite 161

Bei iDRAC über eine Smart Card als Active Directory-Benutzer anmelden

Bevor Sie sich über eine Smart Card als Active Directory-Benutzer anmelden, müssen Sie die folgenden Schritte ausführen:
Laden Sie ein vertrauenswürdiges Zertifikat einer Zertifizierungsstelle (ein von einer Zertifizierungsstelle signiertes Active Directory­Zertifikat) nach iDRAC hoch.
Konfigurieren Sie den DNS-Server.
Aktivieren Sie die Active Directory-Anmeldung.
Smart Card-Anmeldung aktivieren.
So melden Sie sich über eine Smart Card als Active Directory-Benutzer bei iDRAC an:
1. Melden Sie sich über den Link https://[IP address] bei iDRAC an. Die iDRAC-Anmeldeseite wird eingeblendet und fordert Sie zum Einlegen der Smart Card auf.
ANMERKUNG:
ein: https://[IP address]:[port number], wobei [IP address] für die iDRAC-IP-Adresse und [port number] für die HTTPS-Schnittstellennummer steht.
2. Legen Sie die Smart Card ein und klicken Sie auf Anmeldung. Daraufhin wird das Popup-Fenster für die PIN angezeigt.
3. Geben Sie die PIN ein und klicken Sie auf Senden. Sie sind über Ihre Active Directory-Anmeldedaten bei iDRAC angemeldet.
ANMERKUNG:
Wenn der Smart Card-Benutzer in Active Directory vorhanden ist, wird kein Active Directory-Kennwort benötigt.
Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wird, geben Sie Folgendes
Zugehörige Konzepte
Smart Card-Anmeldung aktivieren oder deaktivieren auf Seite 162
Zugehörige Tasks
iDRAC-Smart-Card-Anmeldung für Active Directory-Benutzer konfigurieren auf Seite 162
32
Anmelden bei iDRAC
Page 33

Bei iDRAC über die einmalige Anmeldung anmelden

Wenn die einmalige Anmeldung (SSO) aktiviert ist, können Sie sich ohne die Eingabe Ihrer Anmeldeinformationen für die Domänen­Benutzerauthentifizierung (also Benutzername und Kennwort) bei iDRAC anmelden.
Zugehörige Konzepte
iDRAC-SSO-Anmeldung für Active Directory-Benutzer konfigurieren auf Seite 160

Bei iDRAC SSO über die iDRAC-Webschnittstelle anmelden

Bevor Sie sich über das Verfahren für die einmalige Anmeldung bei iDRAC anmelden, müssen Sie Folgendes sicherstellen:
Sie haben sich über ein gültiges Active Directory-Benutzerkonto bei Ihrem System angemeldet.
Die Option für die einmalige Anmeldung ist während der Active Directory-Konfiguration aktiviert.
So melden Sie sich über die Webschnittstelle bei iDRAC an:
1. Melden Sie sich unter Verwendung eines gültigen Active Directory-Kontos an der Verwaltungsstation an.
2. Geben Sie in einem Web-Browser Folgendes ein: https://[FQDN address]
ANMERKUNG: Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben Sie
Folgendes ein: https://[FQDN address]:[port number], wobei [FQDN address] für die IP-Adresse des iDRAC und [port number] für die HTTPS-Schnittstellennummer steht.
ANMERKUNG: Wenn Sie die IP-Adresse statt des FQDN verwenden, schlägt die SSO fehl.
iDRAC meldet Sie mit den entsprechenden Microsoft Active Directory-Berechtigungen an und verwendet dabei die Anmeldeinformationen, die durch das Betriebssystem erfasst wurden, während Sie sich über ein gültiges Active Directory-Konto angemeldet haben.

Bei iDRAC SSO über die CMC-Webschnittstelle anmelden

Durch die Verwendung der SSO-Funktion können Sie die iDRAC-Webschnittstelle über die CMC-Web-Schnittstelle starten. Ein CMC­Benutzer verfügt über CMC-Benutzerberechtigungen, wenn er iDRAC über CMC startet. Wenn das Benutzerkonto in CMC vorhanden ist, jedoch nicht in iDRAC, kann der Benutzer iDRAC dennoch über CMC starten.
Wenn iDRAC-Netzwerk-LAN deaktiviert ist (LAN aktiviert = Nein), ist die SSO (Einzelanmeldung) nicht verfügbar.
Wenn der Server aus dem Gehäuse entfernt oder die iDRAC-IP-Adresse geändert wird, oder wenn ein Problem bei der iDRAC­Netzwerkverbindung vorliegt, wird die Option zum Starten von iDRAC in der CMC-Web-Schnittstelle ausgegraut dargestellt.
Weitere Informationen finden Sie im Chassis Management Controller User’s Guide (Chassis Management Controller-Benutzerhandbuch) unter dell.com/support/manuals.

Über Remote-RACADM auf iDRAC zugreifen

Sie können Remote-RACADM für den Zugriff auf iDRAC über das RACADM-Dienstprogramm verwenden.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Wenn die Management Station das iDRAC-SSL-Zertifikat nicht in ihrem Standard-Zertifikatspeicher gespeichert hat, wird eine Warnmeldung angezeigt, wenn Sie den RACADM-Befehl ausführen. Der Befehl wird jedoch erfolgreich ausgeführt.
ANMERKUNG:
sichere Sitzung aufzubauen. Dieses Zertifikat wird entweder von einer Zertifikatzertifizierungsstelle oder selbst signiert ausgegeben. Wenn die Management Station die Zertifikatzertifizierungsstelle oder die signierende Stelle nicht erkennt, wird in beiden Fällen eine Warnung angezeigt.
Zugehörige Tasks
Zertifizierungsstellenzertifikat für die Verwendung von Remote-RACADM auf Linux validieren auf Seite 34
Bei dem iDRAC-Zertifikat handelt es sich um das Zertifikat, das iDRAC an den RACADM-Client sendet, um die
Anmelden bei iDRAC
33
Page 34
Zertifizierungsstellenzertifikat für die Verwendung von Remote­RACADM auf Linux validieren
Bevor Sie Remote-RACADM-Befehle ausführen, validieren Sie zunächst das Zertifizierungsstellenzertifikat, das für die sichere Kommunikation verwendet wird.
So validieren Sie das Zertifikat für die Verwendung von Remote-RACADM:
1. Konvertieren Sie das Zertifikat vom DER-Format in das PEM-Format (verwenden Sie dazu das Befehlszeilen-Tool „openssl“):
openssl x509 -inform pem -in [yourdownloadedderformatcert.crt] –outform pem -out [outcertfileinpemformat.pem] –text
2. Suchen Sie den Speicherort des Standard-Zertifizierungsstellenzertifikat-Bundle auf der Management Station. Für RHEL5 64-bit lautet es beispielsweise /etc/pki/tls/cert.pem.
3. Hängen Sie das PEM-formatierte CA-Zertifikat an das CA-Zertifikat der Management Station an. Verwenden Sie beispielsweise den CAT-Befehl: cat command: cat testcacert.pem >> cert.pem
4. Generieren Sie das Server-Zertifikat, und laden Sie es auf iDRAC hoch.

Über lokalen RACADM auf iDRAC zugreifen

Weitere Informationen zum Zugriff auf iDRAC unter Verwendung des lokalen RACADM finden Sie unter iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Über Firmware-RACADM auf iDRAC zugreifen

Sie können die SSH- oder Telnet-Schnittstellen für den Zugriff auf iDRAC und zum Ausführen der Firmware-RACADM­Befehle verwenden. Weitere Informationen finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM­Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Über SMCLP auf iDRAC zugreifen

SMCLP ist die Standard-Befehlszeileneingabe, wenn Sie sich über Telnet oder SSH bei iDRAC anmelden. Weitere Informationen finden Sie unter SMCLP verwenden.

Anmeldung beim iDRAC mit Authentifizierung mit öffentlichem Schlüssel

Sie können sich über SSH beim iDRAC anmelden, ohne ein Kennwort einzugeben. Sie können auch einen einzelnen RACADM-Befehl als Befehlszeilenargument an die SSH-Anwendung senden. Die Befehlszeilenoptionen verhalten sich ähnlich wie Remote-RACADM, da die Sitzung endet, nachdem der Befehl ausgeführt wurde.
Beispiel:
Anmeldung:
ssh username@<domain>
oder
ssh username@<IP_address>
wobei IP-Adresse die IP_address des iDRAC ist.
34
Anmelden bei iDRAC
Page 35
Senden von RACADM-Befehlen:
ssh username@<domain> racadm getversion
ssh username@<domain> racadm getsel
Zugehörige Konzepte
Authentifizierung von öffentlichen Schlüsseln für SSH verwenden auf Seite 131

Mehrere iDRAC-Sitzungen

Aus der folgenden Tabelle können Sie eine Liste mit mehreren iDRAC -Sitzungen entnehmen, die durch die Verwendung der diversen Schnittstellen möglich sind.
Tabelle 5. Mehrere iDRAC-Sitzungen
Schnittstelle Anzahl der Sitzungen
iDRAC-Web-Schnittstelle 6
Remote-RACADM 4
Firmware-RACADM/SMCLP SSH – 2
Telnet – 2
Seriell – 1

Ändern des standardmäßigen Anmeldungskennworts

Die Warnmeldung, mithilfe der Sie das standardmäßige Anmeldungskennwort ändern können, wird angezeigt, wenn:
MeldenSie sich bei iDRAC mit der Berechtigung „Benutzer konfigurieren“ an.
Die Warnungsfunktion des standardmäßigen Kennworts aktiviert ist.
Anmeldeinformationen für das derzeitig aktive Konto root/calvin lauten.
Kennwortänderung erzwingen (FCP) ist aktiviert.
ANMERKUNG:
authentifiziert und können auf gewohnte Weise auf iDRAC zugreifen.
Es wird auch eine Warnmeldung angezeigt, wenn Sie sich über SSH, Telnet, Remote-RACADM oder die Webschnittstelle bei iDRAC anmelden. Für die Webschnittstelle, SSH und Telnet wird für jede Sitzung eine einzige Warnmeldung angezeigt. Für Remote-RACADM wird die Warnmeldung für jeden Befehl angezeigt.
ANMERKUNG:
Benutzernamen und Kennwörtern auf Seite 135.
Zugehörige Tasks
Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung auf Seite 36

Ändern des standardmäßigen Anmeldekennworts unter Verwendung von Web-Schnittstelle

Wenn das Attribut FCP aktiviert ist, müssen Sie das Standardkennwort ändern. Anschließend werden Sie
Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene Zeichen in
Wenn Sie sich an die iDRAC Webschnittstelle anmelden und die Seite Standardmäßige Kennwortwarnung angezeigt wird, können Sie das Kennwort ändern. Gehen Sie dabei folgendermaßen vor:
1. Wählen Sie die Option Standardmäßiges Kennwort ändern.
2. Geben Sie im Feld Neues Kennwort das neue Kennwort ein.
Anmelden bei iDRAC
35
Page 36
ANMERKUNG: Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene
Zeichen in Benutzernamen und Kennwörtern auf Seite 135.
3. Geben Sie in dem Feld Kennwort bestätigen das Kennwort erneut ein.
4. Klicken Sie auf Fortfahren. Das neue Kennwort ist konfiguriert und Sie sind bei iDRAC angemeldet.
ANMERKUNG: Das Feld Fortfahren ist nur aktiviert, wenn die Felder Neues Kennwort und Kennwort bestätigen
übereinstimmen.
Weitere Informationen zu den anderen Feldern finden Sie in der iDRAC-Online-Hilfe.

Ändern eines in den Standardeinstellungen festgelegten Anmeldungskennworts unter Verwendung von RACADM

So ändern Sie ein Kennwort mithilfe der Ausführung des folgenden RACADM-Befehls:
racadm set iDRAC.Users.<index>.Password <Password>
wobei <index> ein Wert zwischen 1 und 16 ist (und für das Benutzerkonto steht) und <password> das neue benutzerdefinierte Kennwort ist.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
ANMERKUNG:
Benutzernamen und Kennwörtern auf Seite 135.
Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene Zeichen in

Ändern des standardmäßigen Anmeldekennworts unter Verwendung des Dienstprogramms für iDRAC-Einstellungen

So ändern Sie das standardmäßige Anmeldekennwort unter Verwendung des Dienstprogramms für iDRAC-Einstellungen:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Benutzerkonfiguration. Daraufhin wird die Seite iDRAC-Einstellungen – Benutzerkonfiguration angezeigt.
2. Geben Sie im Feld Kennwort ändern das neue Kennwort ein.
ANMERKUNG:
Zeichen in Benutzernamen und Kennwörtern auf Seite 135.
3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. Die Details werden gespeichert.
Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene

Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung

Sie können die Anzeige der standardmäßigen Kennwortwarnungsmeldung aktivieren oder deaktivieren. Dafür benötigen Sie jedoch die Berechtigung „Benutzer konfigurieren“.

Aktivieren oder Deaktivieren einer standardmäßigen Kennwortwarnungsmeldung unter Verwendung der Web-Schnittstelle

So aktivieren oder deaktivieren Sie die Anzeige der standardmäßigen Kennwortwarnungsmeldung nach der Anmeldung bei iDRAC:
1. Gehen Sie zu Übersicht > iDRAC Einstellungen > Benutzerauthentifizierung > Lokale Benutzer. Die Seite Benutzer wird angezeigt.
36
Anmelden bei iDRAC
Page 37
2. Wählen Sie im Abschnitt Standardmäßige Kennwortwarnung die Option Aktivieren aus und klicken Sie anschließend auf Anwenden, um die Anzeige der Seite Standardmäßige Kennwortwarnung anzuzeigen, wenn Sie sich bei iDRAC anmelden.
Andernfalls klicken Sie auf Deaktivieren. Alternativ können Sie, wenn diese Option aktiviert ist und Sie eine Anzeige der Warnmeldung für nachfolgende Anmeldungen
vermeiden wollen, erst auf die Option Diese Warnmeldung nicht noch einmal anzeigen auf der Seite Standardmäßigen
Kennwortwarnung und dann auf Anwenden klicken.

Aktivieren oder Deaktivieren der Warnungsmeldung zum Ändern des standardmäßigen Anmeldungskennworts unter Verwendung von RACADM

Um die Anzeige der Warnmeldung zur Änderung des standardmäßigen Anmeldekennworts unter Verwendung von RACADM zu aktivieren, verwenden Sie das Objekt idrac.tuning.DefaultCredentialWarning.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

IP-Blockierung

Durch IP-Blockierung wird dynamisch festgestellt, wenn von einer bestimmten IP-Adresse aus aufeinanderfolgende Anmeldefehlversuche auftreten und die Adresse eine bestimmte Zeit lang blockiert bzw. daran gehindert wird, eine Anmeldung am iDRAC durchzuführen. Die IP-Blockierung enthält:
Anzahl zulässiger Anmeldefehlschläge
Zeitspanne in Sekunden, in der die Fehlversuche auftreten müssen
Zeitdauer in Sekunden, innerhalb der die IP-Adresse daran gehindert wird, eine Sitzung aufzubauen, nachdem die zulässige Anzahl von
Fehlschlägen überschritten wurde.
Wenn aufeinanderfolgende Anmeldefehlversuche von einer spezifischen IP-Adresse auftreten, werden sie durch einen internen Zähler festgehalten. Wenn sich der Benutzer erfolgreich anmeldet, wird die Aufzeichnung der Fehlversuche gelöscht und der interne Zähler zurückgesetzt.
ANMERKUNG:
Clients die folgende Meldung anzeigen:
ssh exchange identification: Connection closed by remote host
.
Wenn aufeinanderfolgende Anmeldeversuche von der Client-IP-Adresse abgelehnt werden, können einige SSH-
Tabelle 6. Eigenschaften für Einschränkungen der Anmeldewiederholungsversuche
Eigenschaft Definition
iDRAC.IPBlocking.BlockEnable
Aktiviert die IP-Blockierungsfunktion. Wenn aufeinander folgende Fehlversuche (
iDRAC.IPBlocking.FailCount
) von einer einzelnen IP-Adresse aus innerhalb eines bestimmten Zeitraums (
iDRAC.IPBlocking.FailWindow
) festgestellt werden, werden alle weiteren Versuche, von dieser Adresse aus eine Sitzung aufzubauen, innerhalb einer bestimmten Zeitspanne zurückgewiesen (
iDRAC.IPBlocking.PenaltyTime
).
Anmelden bei iDRAC 37
Page 38
Tabelle 6. Eigenschaften für Einschränkungen der Anmeldewiederholungsversuche (fortgesetzt)
Eigenschaft Definition
iDRAC.IPBlocking.FailCount
iDRAC.IPBlocking.FailWindow
iDRAC.IPBlocking.PenaltyTime
Legt die Anzahl der Anmeldefehler von einer bestimmten IP-Adresse fest, bevor Anmeldeversuche von dieser Adresse zurückgewiesen werden.
Die Zeitspanne in Sekunden, während der die Fehlversuche gezählt werden. Wenn die Anzahl der Fehlversuche diesen Grenzwert überschreitet, wird der Zähler zurückgesetzt.
Definiert die Zeitdauer in Sekunden, während der alle Anmeldeversuche von einer IP-Adresse mit übermäßigen Fehlern zurückgewiesen werden.

Ungültige Kennwort-Anmeldeinformationen

Zum Schutz vor nicht autorisierten Benutzern und Denial-of-Service (DoS)-Angriffen bietet iDRAC vor der Sperrung der IP und SNMP­Traps (falls aktiviert) folgendes:
Serie von Anmeldungsfehlern und Warnungen
Erhöhte Zeitintervalle mit jedem falschen Anmeldeversuch in Folge
Protokolleinträge
ANMERKUNG: Die Anmeldefehler und Warnungen, das mit jedem falschen Anmeldungsversuch erhöhte Zeitintervall und die
Protokolleinträge stehen unter Verwendung von allen iDRAC-Schnittstellen zur Verfügung, wie z.B. der Webschnittstelle, Telnet, SSH, Remote-RACADM, WSMAN und VMCLI.
Tabelle 7. Verhalten der iDRAC-Webschnittstelle bei ungültigen Anmeldeversuchen
Anmeldever suche
Erster inkorrekter Anmeldevers uch
Zweiter inkorrekter Anmeldevers uch
Dritter inkorrekter Anmeldevers uch
ANMERKUNG: Standardmäßig wird der Zähler für Anmeldefehler nach 600 Sekunden zurückgesetzt. Diese Einstellung
kann individuell angepasst werden, indem Sie PenaltyTime über RACADM ändern. Verwenden Sie den Befehl setidrac.ipblockingpenaltyTime X.
Sperrung (Sekunden)
0 Nein Keine Nein
0 Nein Keine Nein
600 Ja
Fehler wird protokollie rt (USR0003
4)
Anzeigen einer GUI-Nachricht SNMP-Warnung
RAC0212: Login failed (Anmeldung fehlgeschlagen). Verify that username and password is correct. (Stellen Sie sicher, dass Benutzername und Kennwort korrekt ist.) Login delayed for 600 seconds. (Verzögerung der Anmeldung um 600 Sekunden.)
Schaltfläche Try again (Versuchen Sie es erneut) wird für
600 Sekunden deaktiviert.
(falls aktiviert)
Ja
38 Anmelden bei iDRAC
Page 39
3
Managed System und Management Station
einrichten
Für die bandexterne Systemverwaltung über iDRAC müssen Sie iDRAC für die Remote-Zugriffsmöglichkeit konfigurieren, die Management Station und das Managed System einrichten und die unterstützten Web-Browser konfigurieren.
ANMERKUNG: Bei Blade-Servern müssen Sie vor der Ausführung der Konfigurationsschritte die CMC- und E/A-Module im Gehäuse
und das System physisch in das Gehäuse installieren.
Sowohl iDRAC Express als auch iDRAC Enterprise werden werksseitig mit einer standardmäßigen statischen IP-Adresse ausgeliefert. Dell bietet zudem noch zwei weitere Optionen:
Bereitstellungsserver – Verwenden Sie diese Option, wenn Sie einen Bereitstellungsserver in der Rechenzentrumsumgebung
installiert haben. Ein Bereitstellungsserver verwaltet und automatisiert die Bereitstellung oder Aktualisierung eines Betriebssystems und die Anwendung für einen Dell PowerEdge Server. Durch Aktivieren der Bereitstellungsserveroption suchen die Server beim ersten Starten nach einem Bereitstellungsserver, der die Steuerung übernimmt und den automatisierten Bereitstellungs- oder Aktualisierungsprozess startet.
DHCP – Verwenden Sie diese Option, wenn in Ihrer Rechenzentrumsumgebung ein DHCP-Server (Dynamic Host Configuration
Protocol) installiert ist oder wenn Sie iDRAC Auto Config oder den Konfigurationsmanager von OpenManage Essentials für die Automatisierung der Serverbereitstellung verwenden. Der DHCP-Server weist iDRAC automatisch IP-Adresse, Gateway und Subnetzmaske zu.
Sie können den Bereitstellungsserver oder DHCP bereits bei der Bestellung des Servers kostenlos aktivieren lassen. Es ist jedoch nur eine Einstellung möglich.
Zugehörige Konzepte
iDRAC-IP-Adresse einrichten auf Seite 39 Managed System einrichten auf Seite 52 Aktualisieren der Gerätefirmware auf Seite 65 Rollback der Geräte-Firmware durchführen auf Seite 74
Zugehörige Tasks
Management Station einrichten auf Seite 51 Konfigurieren von unterstützten Webbrowsern auf Seite 59
Themen:
iDRAC-IP-Adresse einrichten
Management Station einrichten
Managed System einrichten
Konfigurieren von unterstützten Webbrowsern
Aktualisieren der Gerätefirmware
Anzeigen und Verwalten von gestuften Aktualisierungen
Rollback der Geräte-Firmware durchführen
Sichern von Serverprofilen
Importieren von Serverprofilen
iDRAC über andere Systemverwaltungs-Tools überwachen

iDRAC-IP-Adresse einrichten

Sie müssen die anfänglichen Netzwerkeinstellungen auf der Basis Ihrer Netzwerkinfrastruktur konfigurieren, um die bilaterale Kommunikation mit iDRAC zu aktivieren. Sie können die IP-Adresse über eine der folgenden Schnittstellen einrichten:
Dienstprogramm für die iDRAC-Einstellungen

Managed System und Management Station einrichten 39

Page 40
Lifecycle-Controller (siehe Lifecycle-Controller-Benutzerhandbuch)
Dell Deployment Toolkit (siehe Dell Deployment Toolkit-Benutzerhandbuch)
LC-Anzeige auf der Gehäuse- oder Server-Frontblende (siehe das Hardware-Benutzerhandbuch für das System)
ANMERKUNG: Bei Blade-Servern können Sie die Netzwerkeinstellung über die Gehäuse-LC-Anzeige auf der Frontblende nur im
Rahmen der Erstkonfiguration von CMC konfigurieren. Nach der Bereitstellung des Gehäuses können Sie iDRAC nicht mehr über die Gehäuse-LC-Anzeige auf der Frontblende neu konfigurieren.
CMC-Web-Schnittstelle (siehe Dell Chassis Management Controller Firmware-Benutzerhandbuch)
Bei Rack- und Tower-Servern können Sie die IP-Adresse einrichten oder die iDRAC-Standard-IP-Adresse 192.168.0.120 für die Erstkonfiguration der Netzwerkeinstellungen verwenden. Im Rahmen dieser Konfiguration können Sie auch DHCP oder die statische IP-Adresse für iDRAC einrichten.
Bei Blade-Servern wird standardmäßig die iDRAC-Netzwerkschnittstelle angezeigt.
Nach der Konfiguration der iDRAC-IP-Adresse:
Sie müssen nach dem Einrichten der iDRAC-IP-Adresse den standardmäßigen Benutzernamen und das standardmäßige Kennwort ändern.
Greifen Sie über die folgenden Schnittstellen auf iDRAC zu:iDRAC Web-Schnittstelle unter Verwendung eines unterstützten Browsers (Internet Explorer, Firefox, Chrome oder Safari)Secure Shell (SSH) – Erfordert einen Client, wie z. B. PuTTY auf Windows. SSH ist standardmäßig auf den meisten Linux-
Systemen verfügbar, so dass kein Client benötigt wird.
Telnet (muss aktiviert werden, da es standardmäßig deaktiviert ist)IPMITool (verwendet den IPMI-Befehl) oder Shell-Befehlseingabe (erfordert ein von Dell angepasstes Installationsprogramm unter
Windows oder Linux, das von der Systems Management Documentation and Tools-DVD oder von dell.com/support abgerufen werden kann)
Zugehörige Tasks

iDRAC-IP-Adresse über das Dienstprogramm für die iDRAC-Einstellungen einrichten auf Seite 40 iDRAC-IP-Adresse über die CMC-Webschnittstelle einrichten auf Seite 43 Aktivierung des Bereitstellungsservers auf Seite 44 Konfigurieren von Servern und Serverkomponenten mithilfe der automatischen Konfiguration auf Seite 44

iDRAC-IP-Adresse über das Dienstprogramm für die iDRAC­Einstellungen einrichten
So richten Sie die iDRAC-IP-Adresse ein:
1. Schalten Sie das verwaltete System ein.
2. Drücken Sie während des Einschaltselbsttests (POST) die Taste <F2>.
3. Klicken Sie auf der Seite System-Setup-Hauptmenü auf iDRAC-Einstellungen. Die Seite iDRAC-Einstellungen wird angezeigt.
4. Klicken Sie auf Netzwerk. Die Seite Netzwerk wird angezeigt.
5. Legen Sie die folgenden Einstellungen fest:
Netzwerkeinstellungen
Allgemeine Einstellungen
IPv4-Einstellungen
IPv6-Einstellungen
IPMI-Einstellungen
VLAN-Einstellungen
6. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. Die Netzwerkinformationen werden gespeichert, und das System wird neu gestartet.
Zugehörige Tasks
Netzwerkeinstellungen auf Seite 41 Allgemeine Einstellungen auf Seite 42 IPv4-Einstellungen auf Seite 42
40
Managed System und Management Station einrichten
Page 41
IPv6-Einstellungen auf Seite 42 IPMI-Einstellungen auf Seite 43 VLAN-Einstellungen auf Seite 43
Netzwerkeinstellungen
So konfigurieren Sie die Netzwerkeinstellungen:
ANMERKUNG: Weitere Informationen zu den verfügbaren Optionen finden Sie in der Online-Hilfe des Dienstprogramms für die
iDRAC-Einstellungen.
1. Wählen Sie unter NIC aktivieren die Option Aktiviert aus.
2. Wählen Sie aus dem Drop-Down-Menü NIC-Auswahl auf der Basis der Netzwerkanforderung eine der folgenden Schnittstellen aus:
Dedicated (Dediziert) – Aktiviert das Remote-Zugriffsgerät, um die auf dem Remote-Access-Controller (RAC) verfügbare
dedizierte Netzwerkschnittstelle zu verwenden. Diese Schnittstelle wird nicht an das Host-Betriebssystem freigegeben und leitet den Verwaltungsdatenverkehr auf ein separates physisches Netzwerk um, wodurch eine Trennung vom Anwendungsdatenverkehr erfolgt.
Diese Option impliziert, dass die dedizierte iDRAC-Netzwerkschnittstelle den Datenverkehr getrennt von den LOM- oder NIC­Schnittstellen des Servers weiterleitet. Über die Verwaltung des Netzwerkdatenverkehrs kann iDRAC über die Option „Dediziert“ im Vergleich zu den IP-Adressen, die dem Host-LOM oder den NICs zugewiesen werden, eine IP-Adresse vom gleichen Subnetz oder einem anderen Subnetz zugewiesen werden.
ANMERKUNG: Bei Blade-Servern wird die Option "Dediziert" als Gehäuse (Dediziert) angezeigt.
LOM1
LOM2
LOM3
LOM4
ANMERKUNG:
verfügbar. Maßgeblich dafür ist das jeweilige Server-Modell. Bei Blade-Servern mit zwei NDC-Ports sind zwei LOM-Optionen (LOM1 und LOM2) verfügbar und auf einem Server mit vier NDC-Ports stehen alle vier LOM-Optionen zur Verfügung.
Bei Rack- und Tower-Servern sind zwei LOM-Optionen (LOM1 und LOM2) oder alle vier LOM-Optionen
ANMERKUNG: Shared LOM wird jedoch auf den folgenden bNDCs nicht unterstützt, wenn sie in einem Server mit voller Höhe
und zwei NDCs verwendet werden, weil sie keine Hardware-Arbitrierung unterstützen:
Intel X520-k 2P bNDC 10 G
Emulex OCM14102-N6-D-bNDC 10 GB
Emulex OCm14102-U4-D bNDC 10 Gb
Emulex OCm14102-U2-D bNDC 10 Gb
QLogic QMD8262–k DP bNDC 10 G
3. Wählen Sie im Drop-Down-Menü Failover Network (Failover-Netzwerk) einen der verbleibenden LOMs aus: Wenn ein Netzwerk ausfällt, wird der Datenverkehr über das Failover-Netzwerk umgeleitet.
Wenn beispielsweise der iDRAC-Netzwerkverkehr über LOM2 umgeleitet werden soll, wenn LOM1 ausgefallen ist, wählen Sie LOM1 unter NIC-Auswahl und LOM2 unter Failover-Netzwerk aus.
ANMERKUNG:
ausgegraut dargestellt.
ANMERKUNG: Failover wird auf dem freigegebenen LOM für die folgenden Emulex rNDCs und bNDCs nicht unterstützt:
Emulex OCM14104-UX-D rNDC 10 Gbx
Emulex OCM14104-U1-D rNDC 10 Gb
Emulex OCM14104B-U1-D rNDC 10 Gb
Emulex OCM14104-N1-D rNDC 10 Gb
Emulex OCM14104B-N1-D rNDC 10 Gb
Emulex OCM14102-U2-D bNDC 10 Gb
Emulex OCM14102-U4-D bNDC 10 Gb
Emulex OCM14102-N6-D bNDC 10 Gb
Wenn Sie in der Drop-Down-Liste NIC-Auswahl die Option Dediziert ausgewählt haben, wird diese Option
Managed System und Management Station einrichten 41
Page 42
ANMERKUNG: Auf Dell PowerEdge FM120x4- und FX2-Servern wird Failover-Netzwerk für die Konfiguration der Schlitten
im Gehäuse nicht unterstützt. Weitere Informationen über die Konfiguration der Schlitten im Gehäuse finden Sie im Chassis Management Controller (CMC) Benutzerhandbuch, verfügbar unter dell.com/idracmanuals.
ANMERKUNG: Stellen Sie während der Konfiguration der erweiterten Netzwerkadapterisolierung auf PowerEdge FM120x4-
Servern sicher, dass LOM2 auf dem Host-System deaktiviert und bei iDRAC-NIC nicht ausgewählt ist. Weitere Informationen über die Konfiguration der Schlitten im Gehäuse finden Sie im Chassis Management Controller (CMC) Benutzerhandbuch, verfügbar unter dell.com/idracmanuals.
4. Wählen Sie unter Auto Negotiation (Automatische Verhandlung) die Option On (Ein), wenn iDRAC den Duplexmodus und die Netzwerkgeschwindigkeit automatisch festlegen muss. Diese Option steht nur im dedizierten Modus zur Verfügung. Wenn sie aktiviert ist, legt iDRAC die Netzwerkgeschwindigkeit auf der Basis der Netzwerkgeschwindigkeit auf 10, 100 oder 1.000 MB/s fest.
5. Wählen Sie unter Netzwerkgeschwindigkeit entweder 10 oder 100 MB/s aus.
ANMERKUNG: Sie können die Netzwerkgeschwindigkeit nicht manuell auf 1000 MB/s setzen. Diese Option ist nur dann
verfügbar, wenn Auto Negotiation (Automatische Verhandlung) aktiviert ist.
6. Wählen Sie unter Duplexmodus die Option Halbduplex oder Vollduplex aus.
ANMERKUNG: Wenn Sie Automatische Verhandlung ausgewählt haben, wird diese Option ausgegraut dargestellt.
Allgemeine Einstellungen
Wenn die Netzwerkinfrastruktur einen DNS-Server aufweist, registrieren Sie iDRAC auf diesem DNS. Hierbei handelt es sich um die anfänglichen Einstellungsanforderungen für erweiterte Funktionen, darunter „Verzeichnisdienste – Active Directory oder LDAP“, Einmalige Anmeldung und Smart Card.
So registrieren Sie iDRAC:
1. DRAC auf DNS registrieren aktivieren.
2. Geben Sie den DNS-DRAC-Namen ein.
3. Wählen Sie Domänennamen automatisch konfigurieren aus, um den Domänennamen automatisch von DHCP abzurufen. Andernfall stellen Sie den DNS-Domänennamen bereit.
IPv4-Einstellungen
So konfigurieren Sie die IPv4-Einstellungen:
1. Wählen Sie die Option Aktiviert unter IPv4 aktivieren aus
2. Wählen Sie die Option Aktiviert unter DHCP aktivieren aus, so dass DHCP die IP-Adresse, das Gateway und die Subnetzmaske automatisch zu iDRAC zuweisen kann. Wählen Sie ansonsten die Option Deaktiviert aus, und geben Sie die Werte für die folgenden Elemente ein:
Statische IP-Adresse
Statisches Gateway
Statische Subnetzmaske
3. Aktivieren Sie optional die Option DHCP zum Abrufen der DNS-Server-Adresse verwenden, so dass der DHCP-Server den bevorzugten statsischen DNS-Server und den alternativen statischen DNS-Server zuweisen kann. Geben Sie ansonsten die IP-Adressen für Statisch Bevorzugter DNS-Server und Statisch Alternativer DNS-Server ein.
IPv6-Einstellungen
Alternativ können Sie auf der Basis der Einrichtung der Infrastruktur das IPv6-Adressprotokoll verwenden.
So konfigurieren Sie die IPv6-Einstellungen:
1. Wählen Sie die Option Aktiviert unter IPv6 aktivieren aus.
2. Damit der DHCPv6-Server dem iDRAC automatisch IP-Adresse, Gateway und Subnetzmaske zuweist, aktivieren Sie die Option
Aktiviert unter Automatische Konfiguration aktivieren.
ANMERKUNG: Sie können gleichzeitig statische IP-Adressen und DHCP-IP-Adressen konfigurieren.
42 Managed System und Management Station einrichten
Page 43
3. Geben Sie in das Feld Statische IP-Adresse 1 die statische IPv6-Adresse ein.
4. Geben Sie in das Feld Statische Präfixlänge einen Wert zwischen 0 und 128 ein.
5. Geben Sie in das Feld Statisches Gateway die Gateway-Adresse ein.
ANMERKUNG: Wenn Sie die statische IP konfigurieren, wird für „Aktuelle IP-Adresse 1“ „statische IP“ und für „IP-Adresse 2“
„dynamische IP“ angezeigt. Wenn Sie die Einstellungen für die statische IP löschen, wird für „Aktuelle IP-Adresse 1“ „dynamische IP“ angezeigt.
6. Wenn Sie DHCP verwenden möchten, aktivieren Sie die Option DHCPv6 für das Abrufen von DNS-Server-Adressen einrichten, um primäre und sekundäre DNS-Server-Adressen vom DHCPv6-Server zu erhalten. Sie können bei Bedarf die folgenden Einstellungen konfigurieren:
Geben Sie in das Feld Statischer bevorzugter DNS-Server die statische DNS-Server-IPv6-Adresse ein.
Geben Sie in das Feld Statischer alternativer DNS-Server den statischen alternativen DNS-Server ein.
IPMI-Einstellungen
So aktivieren Sie die IPMI-Einstellungen:
1. Wählen Sie unter IPMI-über-LAN aktivieren Aktiviert aus.
2. Wählen Sie unter Berechtigungsbeschränkung des Kanals Administrator, Operator oder Benutzer aus.
3. Geben Sie in das Feld Verschlüsselungsschlüssel den Verschlüsselungsschlüssel mit hexadezimalen Zeichen von 0 bis 40 ohne Leerzeichen ein. Der Standardwert sind Nullen.
VLAN-Einstellungen
Sie können iDRAC für die VLAN-Infrastruktur konfigurieren. Führen Sie zum Konfigurieren der VLAN-Einstellungen die folgenden Schritte aus:
ANMERKUNG:
können nur unter Verwendung des Gehäuseverwaltungscontrollers (CMC) geändert werden. Wenn der Server für den freigegebenen Modus eingestellt wurde, können Sie die VLAN-Einstellungen in iDRAC im freigegebenen Modus konfigurieren.
1. Wählen Sie unter VLAN-ID aktivieren die Option Aktiviert aus.
2. Geben Sie im Feld VLAN-ID eine gültige Zahl zwischen 1 und 4.094 ein.
3. Geben Sie in das Feld Priorität eine Zahl zwischen 0 und 7 ein, um die Priorität der VLAN-ID zu definieren.
ANMERKUNG: Nach der Aktivierung von VLAN ist die iDRAC-IP-Adresse eine Zeit lang nicht zugänglich.
Bei Blade-Servern, die als Gehäuse (Dediziert) eingestellt sind, sind die VLAN-Einstellungen schreibgeschützt und

iDRAC-IP-Adresse über die CMC-Webschnittstelle einrichten

So richten Sie die iDRAC-IP-Adresse über die CMC-Webschnittstelle ein:
ANMERKUNG:
besitzen, um iDRAC-Netzwerkeinstellungen über den CMC vornehmen zu können.
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. Gehen Sie zu Server-Übersicht > Einrichtung > iDRAC. Die Seite iDRAC bereitstellen wird angezeigt.
3. Wählen Sie unter iDRAC-Netzwerkeinstellungen die Option LAN aktivieren und ggf. weitere Netzwerkparameter aus. Weitere Informationen finden Sie in der CMC-Online-Hilfe.
4. Für Informationen zu Blade-Server-spezifischen Netzwerkeinstellungen gehen Sie zu Server-Übersicht > <Server-Name>. Die Seite Serverstatus wird angezeigt.
5. Klicken Sie auf iDRAC starten, und gehen Sie zuÜbersicht > iDRAC-Einstellungen > Netzwerk.
6. Machen Sie auf der Seite Netzwerk Angaben zu den folgenden Aspekten:
Netzwerkeinstellungen
Allgemeine Einstellungen
IPv4-Einstellungen
IPv6-Einstellungen
Sie müssen Administratorberechtigungen für die Gehäusekonfiguration (Chassis Configuration Administrator)
Managed System und Management Station einrichten
43
Page 44
IPMI-Einstellungen
VLAN-Einstellungen
ANMERKUNG: Weitere Informationen finden Sie in der iDRAC Online-Hilfe.
7. Klicken Sie zum Speichern der Netzwerkinformationen auf Anwenden. Weitere Informationen finden Sie im Chassis Management Controller User’s Guide (Chassis Management Controller-
Benutzerhandbuch) unter dell.com/support/manuals.

Aktivierung des Bereitstellungsservers

Die Funktion des Bereitstellungsservers erlaubt neu installierten Servern, automatisch die Remote-Verwaltungskonsole zu ermitteln, die den Bereitstellungsserver hostet. Der Bereitstellungsserver stellt iDRAC benutzerdefinierte Administrator-Anmeldeinformationen zur Verfügung, damit der nicht bereitgestellte Server durch die Verwaltungskonsole ermittelt und verwaltet werden kann. Weitere Informationen zum Bereitstellungsserver finden Sie im Lifecycle Controller Remote Services User’s Guide (Lifecycle Controller Remote Services-Benutzerhandbuch) unter dell.com/idracmanuals.
Der Bereitstellungsserver arbeitet mit einer statischen IP-Adresse. DHCP, DNS-Server oder der Standard-DNS-Host-Name ermitteln den Bereitstellungs-Server. Wenn DNS angegeben ist, wird die IP-Adresse für den Bereitstellungs-Server aus DNS abgerufen; die DHCP-Einstellungen werden nicht benötigt. Wenn der Bereitstellungs-Server angegeben ist, wird die Ermittlung übersprungen, so dass weder DHCP noch DNS erforderlich sind.
Sie können die Funktion des Bereitstellungsservers über das Dienstprogramm für die iDRAC-Einstellungen oder über Lifecycle Controller aktivieren. Weitere Informationen zur Verwendung von Lifecycle Controller finden Sie im Lifecycle Controller User’s Guide (Lifecycle Controller-Benutzerhandbuch) unter dell.com/idracmanuals.
Wenn die Funktion des Bereitstellungsservers auf dem werksseitigen System nicht aktiviert ist, wird das standardmäßige Administratorkonto (Benutzername = root und Kennwort = calvin) aktiviert. Vor der Aktivierung des Bereitstellungsservers müssen Sie sicherstellen, dass Sie dieses Administratorkonto deaktivieren. Wenn die Funktion des Bereitstellungsservers in Lifecycle Controller aktiviert ist, werden alle Benutzerkonten in iDRAC deaktiviert, bis der Bereitstellungsserver ermittelt wird.
So aktivieren Sie den Bereitstellungsserver über das iDRAC-Einstellungsdienstprogramm:
1. Schalten Sie das verwaltete System ein.
2. Drücken Sie während des POST die Taste F2, und wechseln Sie dann zu iDRAC-Einstellungen > Remote-Aktivierung. Daraufhin wird die Seite iDRAC-Einstellungen – Remote-Aktivierung angezeigt.
3. Aktivieren Sie die Auto-Ermittlung, geben Sie die IP-Adresse für den Bereitstellungs-Server ein, und klicken Sie auf Zurück.
ANMERKUNG:
wird sie über die DHCP- oder DNS-Einstellungen ermittelt (Schritt 7).
Die Angabe der IP-Adresse für den Bereitstellungs-Server ist optional. Wenn Sie diese Adresse nicht angeben,
4. Klicken Sie auf Netzwerk. Die Seite iDRAC-Einstellungen Netzwerk wird angezeigt.
5. NIC aktivieren
6. IPv4 aktivieren
ANMERKUNG: IPv6 wird im Rahmen der Auto-Ermittlung nicht unterstützt.
7. Aktivieren Sie DHCP, und rufen Sie den Domänennamen, die DNS-Server-Adresse und den DNS-Domänennamen von DHCP ab.
ANMERKUNG: Schritt 7 ist optional, wenn die IP-Adresse des Bereitstellungs-Servers in Schritt 3 angegeben wurde.

Konfigurieren von Servern und Serverkomponenten mithilfe der automatischen Konfiguration

Die Funktion Auto Config (automatische Konfiguration) ermöglicht Ihnen die Konfiguration und Bereitstellung aller Komponenten in einem Server in einem einzigen Arbeitsgang. Diese Komponenten umfassen BIOS, iDRAC und PERC. Dies erfolgt durch automatisches Importieren einer XML-Datei eines Server-Konfigurationsprofils (SCP), die alle konfigurierbaren Parameter enthält. Der DHCP-Server, der die IP-Adresse zuweist, stellt gleichfalls die Details für den Zugriff auf die SCP Datei bereit.
SCP-Dateien werden durch das Konfigurieren eines „Goldkonfigurations“-Servers erstellt. Diese Konfiguration wird dann exportiert in einen freigegebenen Speicherort (CIFS oder NFS) exportiert, auf den über den DHCP-Server und den iDRAC des Servers, der konfiguriert wird, zugegriffen werden kann. Der SCP-Dateiname kann auf der Service-Tag- oder auf der Modellnummer des Zielservers basieren
44
Managed System und Management Station einrichten
Page 45
oder einen allgemeinen Namen erhalten. Der DHCP-Server verwendet eine DHCP-Serveroption, um den SCP-Dateinamen (optional), den SCP-Dateistandort und die Benutzeranmeldeinformationen zum Zugriff auf das Dateiverzeichnis zu spezifizieren.
ANMERKUNG: CIFS unterstützt IPv4- und IPv6-Adressen, NFS jedoch nur IPv4-Adressen.
Wenn der iDRAC eine IP-Adresse vom DHCP-Server erhält, der für Auto Config konfiguriert wird, verwendet iDRAC das SCP, um die Geräte des Servers zu konfigurieren. Auto Config wird erst dann aufgerufen, wenn iDRAC seine IP-Adresse vom DHCP-Server erhält. Falls keine Antwort bzw. keine IP-Adresse vom DHCP-Server eingeht, wird Auto Config nicht aufgerufen.
ANMERKUNG:
Sie können Auto Config nur dann aktivieren, wenn die Optionen DHCPv4 und IPv4 aktivieren aktiviert sind.
Auto Config und die automatische Erkennung schließen sich gegenseitig aus. Sie müssen die automatische Erkennung
deaktivieren, damit Auto Config ordnungsgemäß funktioniert.
Die Funktion Auto Config wird deaktiviert, nachdem ein Server einen Autokonfigurationsvorgang durchgeführt hat. Weitere Informationen zum Aktivieren von Auto Config finden Sie unter Aktivieren der Automatischen Konfiguration mithilfe von RACADM auf Seite 50.
Wenn alle Dell PowerEdge-Server im DHCP-Serverpool den gleichen Modelltyp und die gleiche Nummer aufweisen, ist eine einzige SCP-Datei (config.xml) erforderlich. config.xml ist der Standardname für die SCP-Datei.
Sie können einzelne Server konfigurieren. Hierfür benötigen Sie unterschiedliche Konfigurationsdateien, die über einzelne Service­Tag-Nummern der Server oder Servermodelle zugeordnet werden. In einer Umgebung mit verschiedenen Servern mit spezifischen Anforderungen können Sie verschiedene SCP-Dateinamen für die Unterscheidung der einzelnen Server oder Servertypen verwenden. Wenn beispielsweise zwei Servermodelle konfiguriert werden sollen – ein PowerEdge R730s und ein PowerEdge R530s, verwenden Sie zwei SCP-Dateien, R730-config.xml und R530-config.xml.
ANMERKUNG:
60 vorhanden ist, erzeugt der Konfigurationsagent des iDRAC-Servers automatisch den Konfigurationsdateinamen mithilfe der Service-Tag-Nummer des Servers, der Modellnummer oder des Standarddateinamens – config.xml.
Der iDRAC-Server-Konfigurationsagent wendet die Richtlinien in der folgenden Sequenz an, um zu bestimmen, welche SCP-Datei auf der Dateifreigabe für den jeweiligen iDRAC verwendet wird:
1. Dateiname angegeben in der DHCP-Option 60.
2. <ServiceTag>-config.xml – Wenn in der DHCP-Option 60 kein Dateiname angegeben ist, verwenden Sie die Service-Tag- Nummer des Systems zur eindeutigen Identifizierung der SCP-Datei für das System. Zum Beispiel CDVH7R1-config.xml
3. <Model number>-config.xml – Wenn der Option-60-Dateiname nicht angegeben ist und die Datei <Service Tag>- config.xml nicht gefunden werden kann, verwenden Sie die System-Modellnummer als Grundlage für den SCP-Dateinamen. Zum Beispiel R520-config.xml.
4. config.xml – Wenn die Dateien auf Grundlage von Option-60-Dateiname, Service-Tag-Nummer und Modellnummer nicht verfügbar sind, verwenden Sie die Standard-Datei config.xml.
ANMERKUNG:
SCP-Importauftrag zweimal ausführen, um die korrekten Konfigurationsänderungen zu erhalten.
ANMERKUNG: Wenn sich keine dieser Dateien auf der Netzwerkfreigabe befindet, ist der Importauftrag des
Serverkonfigurationsprofils als fehlgeschlagen gekennzeichnet und die Datei kann nicht gefunden werden.
Für iDRAC-Firmware-Version 2.70.70.70 und höher werden Profildateien im JSON-Format unterstützt. Die folgenden Dateinamen werden verwendet, wenn der Dateiname-Parameter nicht vorhanden ist:
„<Service-Tag-Nummer>-config.xml“ (z. B.: CDVH7R1-config.xml)
„<Modellnummer>-config.xml“ (z. B.: R630-config.xml)
„config.xml“
„<Service-Tag-Nummer>-config.json“ (z. B.: CDVH7R1-config.json)
„<Modellnummer>-config.json“ (z. B.: R630-config.json)
„config.json“
Wenn auf Systemen mit iDRAC-Version 2.20.20.20 oder höher der Dateinamenparameter nicht in der DHCP-Option
Um das Systemlastprofil zusammen mit anderen Attributen über SCP einzustellen, stellen Sie sicher, dass Sie den
Zugehörige Konzepte
Automatische Konfigurationssequenz auf Seite 46 DHCP-Optionen auf Seite 46
Managed System und Management Station einrichten
45
Page 46
Zugehörige Tasks
Aktivieren der Automatischen Konfiguration mithilfe der iDRAC-Webschnittstelle auf Seite 49 Aktivieren der Automatischen Konfiguration mithilfe von RACADM auf Seite 50
Automatische Konfigurationssequenz
1. Erstellen oder ändern Sie die SCP-Datei, mit der die Attribute von Dell-Servern konfiguriert werden.
2. Speichern Sie die SCP-Datei an einem freigegebenen Speicherort, der für DHCP-Server und alle Dell-Server, denen IP-Adressen vom DHCP-Server zugewiesen werden, verfügbar ist.
3. Geben Sie die SCP-Datei im Feld „vendor-option 43“ des DHCP-Servers an.
4. iDRAC meldet die Anbieterklassen-Kennung im Zuge des Abrufens der IP-Adresse an iDRAC (Option 60).
5. Der DHCP-Server vergleicht die Anbieterklasse mit der Anbieteroption in der Datei dhcpd.conf und sendet, falls angegeben, den Speicherort und Namen der SCP-Datei an iDRAC.
6. iDRAC verarbeitet die SCP-Datei und konfiguriert alle in der Datei aufgeführten Attribute
DHCP-Optionen
DHCPv4 ermöglicht die Weiterreichung vieler global definierter Parameter an DHCP-Clients. Die einzelnen Parameter werden als DHCP­Optionen bezeichnet. Jede Option wird mit einer Options-Tag-Nummer identifiziert, die durch einen 1-Byte-Wert dargestellt wird. Die Options-Tags 0 und 255 sind jeweils für Auffüllen und Abschließen von Optionen reserviert. Alle anderen Werte stehen für die Definition von Optionen zur Verfügung.
Die DHCP-Option 43 wird zum Senden von Informationen vom DHCP-Server an den DHCP-Client verwendet. Diese Option ist als Textzeichenfolge definiert. Diese Textzeichenfolge enthält den Namen der XML-Datei, den Freigabe-Speicherort und die Anmeldedaten für den Zugriff auf den Freigabe-Speicherort. Beispiel:
Option „myname“, Code 43 = Text; Subnetz 192. 168.0.0 Netzmaske 255.255.255.0 { # Option Router für das Standardgateway192.168.0.1; Option Subnetzmaske 255.255.255.0; Option nis-domain „domain.org“; Option Domänenname „domain.org“; Option Domänenname-Server
192.168.1.1; Option Zeit-Offset-18000; #Eastern Standard Time; Option Anbieterklassenkennung „iDRAC“; Anbieter-Zeichenkette festlegen = Option Anbieterklassenkennung; Option myname „-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 -t 500“;
wobei -i der Speicherort der Remote-Dateifreigabe und -f zusammen mit den Anmeldeinformationen der Dateiname in der Zeichenkette für die Remote-Dateifreigabe ist.
Die DHCP-Option 60 dient der Identifizierung und Zuordnung eines DHCP-Clients zu einem bestimmten Anbieter. Für alle DHCP-Server, die Maßnahmen basierend auf einer Client-Anbieter-ID durchführen sollen, müssen die Optionen 60 und 43 konfiguriert sein. Bei Dell PowerEdge-Servern identifiziert iDRAC sich selbst mit der Hersteller-ID: iDRAC. Aus diesem Grund müssen Sie eine neue Anbieterklasse (Vendor Class) hinzufügen und für diese eine Bereichsoption (Scope Option) für „Code 60“ erstellen und diese Bereichsoption anschließend für den DHCP-Server aktivieren.
Zugehörige Tasks
Konfigurieren der Option 43 unter Windows auf Seite 46 Konfigurieren der Option 60 unter Windows auf Seite 47 Konfigurieren der Optionen 43 und 60 auf Linux auf Seite 48
Konfigurieren der Option 43 unter Windows
So konfigurieren Sie die Option 43 unter Windows:
1. Gehen Sie auf dem DHCP-Server auf Start > Administrationstools > DHCP, um die DHCP-Serveradministrationstools zu öffnen.
2. Gehen Sie auf den Server, und erweitern Sie alle Servereinträge.
3. Klicken Sie mit der rechten Maustaste auf Bereichsoptionen und wählen Sie Optionen konfigurieren aus. Daraufhin wird das Dialogfeld Bereichsoptionen angezeigt.
4. Führen Sie einen Bildlauf nach unten durch, und wählen Sie 043 Anbieterspezifische Informationen aus.
5. Klicken Sie im Feld Dateneintrag auf eine beliebige Stelle im Bereich ASCII, und geben Sie die IP-Adresse des Servers mit dem freigegebenen Speicherort an, an dem sich die XML-Konfigurationsdatei befindet. Der Wert wird während der Eingabe sowohl unter ASCII angezeigt, als auch im Binärcode auf der linken Seite.
46
Managed System und Management Station einrichten
Page 47
6. Klicken Sie auf OK, um die Konfiguration zu speichern.
Konfigurieren der Option 60 unter Windows
So konfigurieren Sie die Option 60 unter Windows:
1. Gehen Sie auf dem DHCP-Server auf Start > Administrationstools > DHCP, um die DHCP-Serveradministrationstools zu öffnen.
2. Gehen Sie auf den Server, und erweitern Sie die Servereinträge.
3. Klicken Sie mit der rechten Maustaste auf IPv4, und wählen Sie Anbieter-Klassen definieren aus.
4. Klicken Sie auf Hinzufügen. Es wird ein Dialogfeld mit den folgenden Feldern angezeigt:
Anzeigename:
Beschreibung:
ID: Binär: ASCII:
5. Geben Sie im Feld Anzeigename: iDRAC ein.
6. Geben Sie im Feld Beschreibung: Anbieterklasse ein.
7. Klicken Sie in den Abschnitt ASCII:, und geben Sie iDRAC ein.
8. Klicken Sie auf OK und anschließend auf Schließen.
9. Klicken Sie im DHCP-Fenster mit der rechten Maustaste auf IPv4, und wählen Sie Vordefinierte Optionen festlegen aus.
10. Wählen Sie aus dem Dropdown-Menü Optionsklasse die (in Schritt 4 erstellte) Option iDRAC aus, und klicken Sie auf Hinzufügen.
11. Geben Sie im Dialogfeld Optionstyp die folgenden Informationen ein:
Name – iDRAC
Datentyp – Zeichenfolge
Code – 060
Beschreibung – Dell Anbieterklassen-Kennung
12. Klicken Sie auf OK, um zum Fenster DHCP zurückzukehren.
13. Erweitern Sie alle Einträge unter dem Servernamen, klicken Sie mit der rechten Maustaste auf Bereichsoptionen, und wählen Sie Optionen konfigurieren aus.
14. Klicken Sie auf die Registerkarte Erweitert.
15. Wählen Sie im Drop-Down-Menü Herstellerklasse die Option iDRAC aus. 060 Idrac wird in der Spalte Verfügbare Optionen angezeigt.
16. Wählen Sie die Option 060 iDRAC aus.
17. Geben Sie die Zeichenfolge ein, die (zusammen mit einer Standard-DHCP-IP-Adresse) an iDRAC gesendet werden muss. Die Zeichenfolge ermöglicht den Import der richtigen SCP-Datei.
Verwenden Sie für die Option DATEN-Eintrag, Zeichenfolge-Wert einen Text-Parameter mit den folgenden Buchstaben-Optionen und Werten:
Dateiname (-f) – Zeigt den Namen der exportierten Serverprofildatei (.XML) an. Die Angabe dieses Dateinamens ist bei iDRAC-
Version 2.20.20.20 oder höher optional.
ANMERKUNG:
Serverkomponenten mithilfe der automatischen Konfiguration.
Freigabename (-n) – Gibt den Namen der Netzwerkfreigabe an.
ShareType (Freigabetyp) (-s) – Gibt den Freigabetyp an. 0 bedeutet NFS und 2 bedeutet CIFS.
ANMERKUNG:
den Zugriff auf Profildateien mithilfe von HTTP und HTTPS. Die Optionskennzeichnung s wird wie folgt aktualisiert: -s (ShareType): geben Sie nfs oder 0 für NFS ein, cifs oder 2 für CIFS, http oder 5 für HTTP und https oder 6 für HTTPS.
IPAdresse (-i) – Gibt die IP-Adresse der Dateifreigabe an.
ANMERKUNG:
werden müssen.
Username (Benutzername) (-u) – Gibt den für den Zugriff auf die Netzwerkfreigabe benötigten Benutzernamen an. Diese
Informationen sind nur für CIFS erforderlich.
Password (Kennwort) (-p) – Gibt das für den Zugriff auf die Netzwerkfreigabe benötigte Kennwort an. Diese Informationen sind
nur für CIFS erforderlich.
ShutdownType (Typ für das Herunterfahren) (-d) – Gibt den Modus für das Herunterfahren an. 0 bedeutet „Ordentliches
Herunterfahren“ und 1 bedeutet „Erzwungenes Herunterfahren“.
ANMERKUNG: Die Standardeinstellung ist 0.
Weitere Informationen zu den Richtlinien von Dateinamen finden Sie unter Konfigurieren von Servern und
Neben der Unterstützung von NFS- und CIFS-basierter Dateifreigabe unterstützt iDRAC-Firmware auch
Freigabename (-n), FreigabeTyp (-s) und IPAdresse ( -i) sind erforderliche Attribute, die weitergereicht
Managed System und Management Station einrichten 47
Page 48
Timetowait (Wartezeit) (-t) – Gibt die Zeitspanne an, die das Host-System vor dem Herunterfahren wartet. Die
Standardeinstellung ist 300.
EndHostPowerState (Betriebszustand) (-e) – Zeigt den Betriebszustand des Hosts an. 0 bedeutet AUS und 1 bedeutet EIN. Die
Standardeinstellung lautet 1.
ANMERKUNG: Der Typ für das Herunterfahren (-d), die Wartezeit (-t) und der Energiezustand des End-Hosts (-e) sind
optionale Attribute.
ProxyDefault (-pd) – Gibt an, dass die Standard-Proxy-Einstellung verwendet werden soll (optional).
ProxyType (-pt) – Geben Sie http oder socks ein (Standardeinstellung ist http) (optional).
ProxyHost (-ph) – IP-Adresse des Proxy-Hosts (optional).
ProxyUserName (-pu) – Gibt den Benutzernamen an, der Zugriff auf den Proxy Server hat (obligatorisch für Proxy-Support).
ProxyPassword (-pp) – Gibt das Benutzerkennwort an, das Zugriff auf den Proxy Server hat (obligatorisch für Proxy-Support).
ProxyPort (-po) – Port für den Proxyserver (Standardeinstellung ist 80) (optional).
Timeout (-to) – Gibt die Wiederholungs-Zeitüberschreitung in Minuten für das Beziehen der Profildatei an (Standardeinstellung ist
60 Minuten).
ANMERKUNG: Stellen Sie auf DHCP-Servern, auf denen Windows mit dem Betriebssystem mit iDRAC-Version vor 2.20.20.20
ausgeführt wird, sicher, dass Sie ein Leerzeichen vor (-f) setzen.
NFS: -f system_config.xml -i 192.168.1.101 -n /nfs_share -s 0 -d 1 CIFS: -f system_config.xml -i 192.168.1.101 -n cifs_share -s 2 -u <BENUTZERNAME> -p <KENNWORT> -d 1 -t 400
Konfigurieren der Optionen 43 und 60 auf Linux
Aktualisieren Sie die Datei /etc/dhcpd.conf. Die Schritte zur Konfiguration der Optionen ähneln den Schritten bei Windows:
1. Reservieren Sie einen Block oder Pool von Adressen, die von diesem DHCP-Server zugewiesen werden können.
2. Stellen Sie die Option 43 ein und verwenden Sie die Anbieterklassenkennung für Option 60.
option myname code 43 = text; subnet 192.168.0.0 netmask 255.255.0.0 { #default gateway option routers 192.168.0.1; option subnet-mask 255.255.255.0; option nis-domain "domain.org"; option domain-name "domain.org"; option domain-name-servers 192.168.1.1; option time-offset -18000; # Eastern Standard Time option vendor-class-identifier "iDRAC";
set vendor-string = option vendor-class-identifier; option myname "-f system_config.xml -i 192.168.0.130 -u user -p password -n cifs -s 2 -d 0 -t 500";
range dynamic-bootp 192.168.0.128 192.168.0.254; default-lease-time 21600; max-lease-time 43200; } }
Im Folgenden sind die erforderlichen und optionalen Parameter angegeben, die in der Zeichenkette der Anbieterklassenkennung weitergereicht werden müssen:
Dateiname (-f) – Zeigt den Namen der exportierten Serverprofildatei (.XML) an. Die Angabe des Dateinamens ist bei iDRAC-
Version 2.20.20.20 oder höher optional.
ANMERKUNG:
Serverkomponenten mithilfe der automatischen Konfiguration.
Freigabename (-n) – Gibt den Namen der Netzwerkfreigabe an.
ShareType (Freigabetyp) (-s) – Gibt den Freigabetyp an. 0 steht für NFS, 2, CIFS, 5 steht für HTTP und 6 steht für HTTPS.
IPAdresse (-i) – Gibt die IP-Adresse der Dateifreigabe an.
ANMERKUNG:
werden müssen.
Username (Benutzername) (-u) – Gibt den für den Zugriff auf die Netzwerkfreigabe benötigten Benutzernamen an. Diese
Informationen sind nur für CIFS erforderlich.
Password (Kennwort) (-p) – Gibt das für den Zugriff auf die Netzwerkfreigabe benötigte Kennwort an. Diese Informationen sind
nur für CIFS erforderlich.
ANMERKUNG:
Weitere Informationen zu den Richtlinien von Dateinamen finden Sie unter Konfigurieren von Servern und
Freigabename (-n), FreigabeTyp (-s) und IPAdresse ( -i) sind erforderliche Attribute, die weitergereicht
Beispiel für die Linux NFS-, CIFS-, HTTP- und HTTPS-Freigabe:
48 Managed System und Management Station einrichten
Page 49
NFS: -f system_config.xml -i 192.168.0.130 -n /nfs -s 0 -d 0 -t 500
Stellen Sie sicher, dass Sie NFS2 oder NFS3 für die NFS-Netzwerkfreigabe verwenden.
CIFS: -f system_config.xml -i 192.168.0.130 -n sambashare/config_files -s 2 -u user -p password -d 1 -t 400HTTP: -f system_config.xml -i 192.168.1.101 -s http -n http_shareHTTPS: -f system_config.json -i 192.168.1.101 -s https
ShutdownType (Typ für das Herunterfahren) (-d) – Gibt den Modus für das Herunterfahren an. 0 bedeutet „Ordentliches
Herunterfahren“ und 1 bedeutet „Erzwungenes Herunterfahren“.
ANMERKUNG: Die Standardeinstellung ist 0.
Timetowait (Wartezeit) (-t) – Gibt die Zeitspanne an, die das Host-System vor dem Herunterfahren wartet. Die
Standardeinstellung ist 300.
EndHostPowerState (Betriebszustand) (-e) – Zeigt den Betriebszustand des Hosts an. 0 bedeutet AUS und 1 bedeutet EIN. Die
Standardeinstellung lautet 1.
ANMERKUNG: Der Typ für das Herunterfahren (-d), die Wartezeit (-t) und der Energiezustand des End-Hosts (-e) sind
optionale Attribute.
Es folgt ein Beispiel für eine statische DHCP-Reservierung von einer dhcpd.conf-Datei:
Host my_host {
Hardware Ethernet b8:2a:72:fb:e6:56;
Feste-Adresse 192.168.0.211;
Option Host-Name „my_host“;
Option myname „ -f r630_raid.xml -i 192.168.0.1 -n /nfs -s 0 -d 0 -t 300“;
}
ANMERKUNG:
Änderungen zu übernehmen.
Stellen Sie nach dem Bearbeiten der dhcpd.conf-Datei sicher, dass Sie den dhcpd-Service neu starten, um die
Voraussetzungen vor dem Aktivieren von Auto Config
Stellen Sie vor der Aktivierung der Funktion Auto Config sicher, dass folgende Voraussetzungen bereits gegeben sind:
Die unterstützte Netzwerkfreigabe (NFS oder CIFS) steht auf dem gleichen Subnetz wie der iDRAC- und der DHCP-Server zur Verfügung. Testen Sie die Netzwerkfreigabe, um sicherzustellen, dass darauf zugegriffen werden kann und dass die Firewall und die Benutzerberechtigungen korrekt eingerichtet wurden.
Das Serverkonfigurationsprofil wird an die Netzwerkfreigabe exportiert. Stellen Sie außerdem sicher, dass die notwendigen Änderungen in der XML-Datei abgeschlossen sind, sodass die ordnungsgemäßen Einstellungen zur Anwendung kommen können, sobald der Autokonfigurationsvorgang initiiert wird.
Der DHCP-Server ist eingerichtet und die DHCP-Konfiguration wird nach Bedarf für iDRAC aktualisiert, um den Server aufzurufen und die Funktion Auto Config zu initiieren.
Aktivieren der Automatischen Konfiguration mithilfe der iDRAC­Webschnittstelle
Stellen Sie sicher, dass DHCPv4 und die IPv4-Aktivierungsoptionen aktiviert und die automatische Erkennung deaktiviert ist.
So aktivieren Sie Auto Config:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk. Die Seite Netzwerk wird angezeigt.
2. Wählen Sie im Abschnitt Auto Config eine der folgenden Optionen aus dem Drop-Down-Menü DHCP-Bereitstellung aktivieren aus:
Einmal aktivieren – Konfiguriert die Komponente mit einmaliger Verwendung der XML-Datei, auf die der DHCP-Server verweist.
Danach wird Auto Config deaktiviert.
Einmal nach Reset aktivieren – Konfiguriert nach dem iDRAC-Reset die Komponente mit einmaliger Verwendung der XML-
Datei, auf die der DHCP-Server verweist. Danach wird Auto Config deaktiviert.
Deaktivieren – Deaktiviert die Funktion „Auto Config“.
Managed System und Management Station einrichten
49
Page 50
3. Klicken Sie auf Anwenden, um die Einstellung zu übernehmen. Die Seite „Netzwerk“ wird automatisch aktualisiert.
Aktivieren der Automatischen Konfiguration mithilfe von RACADM
Verwenden Sie das Objekt iDRAC.NIC.AutoConfig, um die Funktion des automatischen Konfigurierens (Auto Config) unter Verwendung von RACADM zu aktivieren.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Weitere Informationen über die Funktion Auto Config finden Sie im Whitepaper Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto Config (Zero-Touch für die Bereitstellung des Bare Metal-Servers unter Verwendung von Dell iDRAC mit Lifecycle Controller Auto Config) unter delltechcenter.com/idrac.

Verwenden von Hash-Kennwörtern für mehr Sicherheit

Sie können Benutzerkennwörter und BIOS-Kennwörter im Einweg-Hash-Format festlegen. Der Benutzerauthentifizierungsmechanismus ist nicht betroffen (mit Ausnahme von SNMPv3 und IPMI) und Sie können das Kennwort im Nur-Text-Format angeben.
Mit der neuen Kennwort-Hash-Funktion:
Können Sie Ihre eigenen SHA256-Hashes erstellen, um die Kennwörter für iDRAC-Benutzer und BIOS-Kennwörter zu generieren. Damit können Sie die SHA256-Werte im Serverkonfigurations-, RACADM- und WSMAN-Profil hinterlegen. Wenn Sie die Kennwortwerte für SHA256 bereitstellen, ist eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
Sie können einen Vorlagenserver einschließlich aller iDRAC-Benutzerkonten und BIOS-Kennwörter unter Verwendung des derzeitigen Nur-Text-Mechanismus einrichten. Wenn der Server eingerichtet ist, können Sie das Serverkonfigurationsprofil mit den Kennwort­Hashwerten exportieren. Der Export umfasst die erforderlichen Hashwerte für die SNMPv3-Authentifizierung. Der Import dieses Profils führt zum Verlust der IPMI-Authentifizierung derjenigen Benutzer, für die Hash-Kennwortwerte festgelegt sind. In der F2­IDRAC-Schnittstelle wird angezeigt, dass das Benutzerkonto deaktiviert ist.
Die anderen Schnittstellen, z. B. die IDRAC-GUI, zeigen die Benutzerkonten als aktiviert an.
ANMERKUNG:
für den Server die Hash-Authentifizierung eingestellt wurde, können Sie sich an keiner Schnittstelle anmelden, wenn das Kennwort nicht auf die Standardeinstellung eingestellt wird.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen und exportieren zu können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen oder den lokalen RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen anderen Hashes (SHA1v3Key oder MD5v3Key) festgelegt wurde, ist die Authentifizierung über SNMP v3 nicht verfügbar.
Wenn beim Herunterstufen eines Dell PowerEdge Servers der zwölften Generation von Version 2.xx.xx.xx auf1.xx.xx
Hash-Kennwort unter Verwendung von RACADM
Um Hash-Kennwörter einzurichten, verwenden Sie die folgenden Objekte mit dem Befehl set:
iDRAC.Users.SHA256Password
iDRAC.Users.SHA256PasswordSalt
Verwenden Sie den folgenden Befehl, um das Hash-Kennwort im exportierten Server-Profil einzuschließen:
racadm get -f <file name> -l <NFS / CIFS / HTTP / HTTPS share> -u <username> -p <password>
-t <filetype> --includePH
Sie müssen das Salt-Attribut festlegen, wenn der zugeordnete Hash eingestellt wird.
ANMERKUNG: Die Attribute sind nicht für die INI-Konfigurationsdatei anwendbar.
50 Managed System und Management Station einrichten
Page 51
Hash-Kennwort in Server-Konfigurationsprofil
Die neuen Hash-Kennwörter können optional in das Server-Konfigurationsprofil exportiert werden.
Beim Importieren von Server-Konfigurationsprofilen können Sie die Kommentierung des vorhandenen Kennwort-Attributs oder des neuen Kennwort-Hash-Attributs aufheben. Wenn die Kommentierung von beiden aufgehoben ist, wird ein Fehler generiert und das Kennwort wird nicht eingestellt. Eine kommentiertes Attribut wird während eines Imports nicht angewendet.
Hash-Kennwort ohne SNMPv3- und IPMI-Authentifizierung erstellen
Gehen Sie folgendermaßen vor, um das Hash-Kennwort ohne SNMPv3- und IPMI-Authentifizierung zu erstellen:
1. Bei iDRAC-Benutzerkonten müssen Sie das Kennwort mithilfe von Salt über SHA256 generieren. Wenn Sie das Kennwort mithilfe von Salt generieren, wird eine 16-Byte-Zeichenfolge angehängt. Salt ist 16 Byte lang, falls
bereitgestellt.
2. Stellen Sie den Hash-Wert und Salt im importierten Serverkonfigurationsprofil, in den RACADM-Befehlen oder in WS-MAN bereit.
3. Nach dem Festlegen des Kennworts funktioniert die normale Nur-Text-Kennwortauthentifizierung mit der Ausnahme, dass die Authentifizierung von SNMP v3 und IPMI für iDRAC-Benutzerkonten fehlschlägt, bei denen die Kennwörter mit Hash aktualisiert wurden.

Management Station einrichten

Eine Management Station ist ein Computer, der für den Zugriff auf iDRAC-Schnittstellen zur Remote-Überwachung und -Verwaltung von PowerEdge-Servern verwendet wird.
So richten Sie die Management Station ein.
1. Installieren Sie ein unterstütztes Betriebssystem. Weitere Informationen finden Sie in den Versionshinweisen.
2. Installieren und konfigurieren Sie einen unterstützten Webbrowser (Internet Explorer, Firefox, Chrome oder Safari).
3. Installieren Sie die aktuelle Java Runtime Environment (JRE) (erforderlich, wenn der Java-Plugin-Typ für den Zugriff auf iDRAC über einen Web-Browser verwendet wird).
4. Installieren Sie Remote RACADM und VMCLI aus dem Ordner SYSMGMT der Dell Systems Management Tools and Documentation­DVD. Andernfalls führen Sie auf der DVD Setup aus, um Remote RACADM standardmäßig sowie weitere Open Manage-Software zu installieren. Weitere Informationen zu RACADM finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM- Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
5. Installieren Sie nach Bedarf auch die folgenden Komponenten:
Telnet
SSH-Client
TFTP
Dell OpenManage Essentials
Zugehörige Konzepte
VMCLI-Dienstprogramm installieren und verwenden auf Seite 259
Zugehörige Tasks
Konfigurieren von unterstützten Webbrowsern auf Seite 59

Per Remote auf iDRAC zugreifen

Für den Remote-Zugriff auf die iDRAC-Webschnittstelle über eine Management Station müssen Sie sicherstellen, dass sich die Management Station auf dem gleichen Netzwerk wie iDRAC befindet. Beispiel:
Blade-Server – Die Management Station muss sich auf dem gleichen Netzwerk wie CMC befinden. Weitere Informationen zum Isolieren des CMC-Netzwerks vom Netzwerk des Managed System finden Sie im Chassis Management Controller User’s Guide (Chassis Management Controller-Benutzerhandbuch) unter dell.com/support/manuals.
Rack- und Tower-Server – Definieren Sie iDRAC NIC-Schnittstelle auf „Dediziert“ oder LOM1, und stellen Sie sicher, dass sich die Management Station auf dem gleichen Netzwerk wie iDRAC befindet.
Managed System und Management Station einrichten
51
Page 52
Verwenden Sie für den Zugriff auf die Managed System-Konsole über eine Management Station die virtuelle Konsole über die iDRAC­Webschnittstelle.
Zugehörige Konzepte
Virtuelle Konsole starten auf Seite 244
Zugehörige Tasks
Netzwerkeinstellungen auf Seite 41

Managed System einrichten

Wenn Sie das lokale RACADM ausführen oder die Erfassung von „Bildschirm Letzter Absturz“ aktivieren möchten, installieren Sie die folgenden Komponenten von der Dell Systems Management Tools and Documentation-DVD:
Lokaler RACADM
Server Administrator
Weitere Informationen zum Server Administrator finden Sie im Dell OpenManage Server Administrator User’s Guide (Dell OpenManage Server Administrator-Benutzerhandbuch) unter dell.com/support/manuals.
Zugehörige Tasks
Einstellungen für lokales Administratorkonto ändern auf Seite 52

Einstellungen für lokales Administratorkonto ändern

Nachdem Sie die iDRAC-IP-Adresse festgelegt haben, können Sie die Einstellungen für das lokale Administratorkonto (hier Benutzer 2) über das Dienstprogramm für die iDRAC-Einstellungen ändern. Gehen Sie dazu wie folgt vor:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Benutzerkonfiguration. Daraufhin wird die Seite iDRAC-Einstellungen – Benutzerkonfiguration angezeigt.
2. Geben Sie die Details für den Benutzernamen, die LAN-Benutzerberechtigungen, die Benutzerberechtigungen für die seriellen Schnittstellen und das Kennwort an.
Weitere Informationen zu den verfügbaren Optionen finden Sie in der Online-Hilfe des Dienstprogramms für die iDRAC-Einstellungen.
3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. Mit diesem Schritt sind die Einstellungen für das lokale Administratorkonto konfiguriert.

Standort für das Managed System einrichten

Sie können die Standortdetails des Managed System im Rechenzentrum über die iDRAC-Webschnittstelle oder das Dienstprogramm für die iDRAC-Einstellungen festlegen.
Standort des Managed System über die Web-Schnittstelle einrichten
So legen Sie die Details für den Systemstandort fest:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > Server > Eigenschaften > Details. Die Seite Systemdetails wird angezeigt.
2. Geben Sie unter Systemstandort die Standortdetails für das Managed System im Rechenzentrum ein. Informationen zu den verfügbaren Optionen finden Sie in der iDRAC-Online-Hilfe.
3. Klicken Sie auf Anwenden. Daraufhin werden die Details zum Systemstandort in iDRAC gespeichert.
Standort für Managed System über RACADM einrichten
Um die Details für den Systemstandort anzugeben, verwenden Sie die Gruppenobjekte System.Location.
52
Managed System und Management Station einrichten
Page 53
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Standort für Managed System über das Dienstprogramm für die iDRAC­Einstellungen einrichten
So legen Sie die Details für den Systemstandort fest:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Systemstandort. Daraufhin wird die Seite iDRAC-Einstellungen – Systemstandort angezeigt.
2. Geben Sie die Standortdetails des Managed System im Rechenzentrum ein. Weitere Informationen zu den verfügbaren Optionen finden Sie in der Online-Hilfe des Dienstprogramms für die iDRAC-Einstellungen.
3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. Die Details werden gespeichert.

Systemleistung und Stromverbrauch optimieren

Der Strom, der zur Kühlung eines Servers erforderlich ist, kann einen Großteil des Gesamtstrombedarfs eines Systems ausmachen. Unter thermischer Steuerung versteht man die aktive Verwaltung der Systemkühlung durch Steuerung der Lüfterdrehzahl und des Systemstroms, mit dem Ziel, ein zuverlässiges System bereitzustellen und gleichzeitig dessen Stromverbrauch, Luftstrom und Geräuschentwicklung zu minimieren. Sie können die Einstellungen für die thermische Steuerung anpassen und optimieren, um den Anforderungen an die Systemleistung und an die Leistung pro Watt zu entsprechen.
Unter Verwendung der iDRAC-Web-Schnittstelle, über RACADM oder über das Dienstprogramm für die iDRAC-Einstellungen können Sie die folgenden Einstellungen für die Kühlung ändern:
Optimierung für bessere Leistung
Optimierung für minimalen Stromverbrauch
Einstellen der maximalen Luftauslasstemperatur
Erhöhen des Luftstroms durch Lüfter-Offset, falls erforderlich
Erhöhen des Luftstroms durch die minimale Lüftergeschwindigkeit
Thermische Einstellungen über die iDRAC-Webschnittstelle ändern
So ändern Sie die Standardeinstellungen:
1. Gehen Sie in der iDRAC-Webschnittstelle auf Übersicht > Hardware > Lüfter > Setup. Die Seite Lüfter-Setup wird angezeigt.
2. Geben Sie folgendes an:
Thermisches Profil – Wählen Sie das thermische Profil:
Standard thermische Profileinstellungen – Bedeutet, dass der thermische Algorithmus dieselben Systemprofileinstellungen
verwendet, die unter der Seite System-BIOS > System-BIOS-Einstellungen.Systemprofileinstellungen definiert sind.
Standardmäßig ist dies auf Standardmäßige Temperaturprofileinstellungen gesetzt. Sie können auch einen benutzerdefinierten Algorithmus auswählen, der unabhängig vom BIOS-Profil ist. Die verfügbaren Optionen sind:
Maximale Leistung (Leistung wird optimiert) :
Geringere Wahrscheinlichkeit von Speicher- oder CPU-Drosselung.Höhere Wahrscheinlichkeit der Turbo-Modus-Aktivierung.Im Allgemeinen höhere Lüftergeschwindigkeiten im Leerlauf und bei Spannungsladungen.
Minimalstrom (optimierte Leistung pro Watt):
Optimiert für geringsten Energieverbrauch des Systems basierend auf optimalem Status des LüftersIm Allgemeinen niedrigere Lüftergeschwindigkeiten im Leerlauf und bei Spannungsladungen.
ANMERKUNG:
Einstellungen im Zusammenhang mit der Systemprofileinstellung auf der Seite System-BIOS > System-BIOS­Einstellungenen.Systemprofileinstellungen außer Kraft.
Maximaler Ablufttemperatur-Grenzwert – Wählen Sie im Dropdown-Menü die maximale Ablufttemperatur aus. Die Werte
werden basierend auf dem System angezeigt.
Der Standardwert ist Standard, 70 °C (158 °F).
Die Auswahl von Maximale Leistung oder Minimalstrom setzt die thermischen
Managed System und Management Station einrichten
53
Page 54
Mit dieser Option können die Lüftergeschwindigkeiten des Systems so geändert werden, dass die Ablufttemperatur die ausgewählte Ablufttemperaturlimite nicht überschreitet. Dies kann nicht immer unter allen Systembetriebsbedingungen garantiert werden, und zwar wegen der Abhängigkeit von der Systemlade- und -kühlungsfähigkeit.
Offset für Lüftergeschwindigkeit – Wenn Sie diese Option aktivieren, können Sie dem Server zusätzliche Kühlung
zukommen lassen. Im Falle von hinzugefügter Hardware (z.B. neue PCIe-Karten) wird evtl. zusätzliche Kühlung benötigt. Ein Lüftergeschwindigkeits-Offset führt zur Erhöhung der Lüftergeschwindigkeiten (um den prozentualen Offset-Wert) über die Baseline-Lüftergeschwindigkeit, die mithilfe des Algorithmus für die thermische Steuerung berechnet wird. Mögliche Werte sind:
Niedrige Lüftergeschwindigkeit – Bewirkt eine moderate Lüftergeschwindigkeit.Mittlere Lüftergeschwindigkeit – Bewirkt eine mittelschnelle Lüftergeschwindigkeit.Hohe Lüftergeschwindigkeit – Bewirkt eine nahezu maximale Lüfterdrehzahl.Maximale Lüftergeschwindigkeit – Bewirkt volle Lüftergeschwindigkeit.Aus – Offset für Lüftergeschwindigkeit ist auf „Aus“ eingestellt. Dies ist der Standardwert. Wenn die Option ausgeschaltet ist,
wird der Prozentsatz nicht angezeigt. Die Standard-Lüftergeschwindigkeit wird ohne Offset angewendet. Im Gegensatz dazu führt die maximale Einstellung dazu, dass alle Lüfter mit maximaler Geschwindigkeit ausgeführt werden.
Der Lüftergeschwindigkeits-Offset ist dynamisch und basiert auf dem System. Die Lüftergeschwindigkeitserhöhung für jeden Offset wird neben jeder Option angezeigt.
Der Lüftergeschwindigkeits-Offset erhöht die Lüftergeschwindigkeiten um denselben Prozentsatz. Die Lüftergeschwindigkeiten werden evtl. über die Offset-Geschwindigkeiten hinaus erhöht, basierend auf dem Kühlungsbedarf der einzelnen Komponenten. Der gesamte Energieverbrauch des Systems wird wahrscheinlich erhöht.
Der Lüftergeschwindigkeit-Offset ermöglicht es Ihnen, die Lüftergeschwindigkeit des Systems mit vier Schritten zu erhöhen. Diese Schritte sind gleichmäßig zwischen der Standard-Baseline-Geschwindigkeit und der maximalen Übertragungsrate des Serversystemlüfters verteilt. Einige Hardwarekonfigurationen führen zu höheren Baseline-Lüftergeschwindigkeiten, was in einem anderen Offset als dem maximalen resultiert, um eine maximale Geschwindigkeit zu erreichen.
Das häufigste Verwendungsszenario ist die nicht-standardmäßige PCIe-Adapterkühlung. Die Funktion kann jedoch verwendet werden, die Systemkühlung für andere Zwecke innerhalb des Systems zu verbessern.
Mindestlüftergeschwindigkeit in PWM (% vom Höchstwert) – Wählen Sie diese Option zur Feinabstimmung der
Lüftergeschwindigkeit aus. Mit dieser Option können Sie eine höhere Basissystemlüftergeschwindigkeit festlegen oder die Geschwindigkeit des Systemlüfters erhöhen, wenn andere benutzerdefinierte Lüftergeschwindigkeitsoptionen nicht zu den erforderlichen höheren Lüftergeschwindigkeiten führen.
Standardeinstellung – Legt die Mindestlüftergeschwindigkeit auf den Standardwert fest, der durch den
Systemkühlungsalgorithmus bestimmt wird.
Benutzerdefiniert – Geben Sie den Prozentwert ein.
Der zulässige Bereich für den Mindestlüftergeschwindigkeits-PWM ist dynamisch und basiert auf der Systemkonfiguration. Der erste Wert ist die Leerlaufgeschwindigkeit, und der zweite Wert ist die Maximalkonfiguration (die je nach Systemkonfiguration 100 % betragen kann).
Die Systemlüfter können gemäß den Temperaturanforderungen des Systems bei einer höhreren Geschwindigkeiten als dieser Geschwindigkeit laufen, jedoch nicht unterhalb der definierten Mindestgeschwindigkeit. Beispiel: Wenn Sie eine Mindestlüftergeschwindigkeit von 35 % festlegen, unterschreitet die Lüftergeschwindigkeit niemals den Wert von 35 % des PWM.
ANMERKUNG:
Geschwindigkeit des Lüfters, bei der der Lüfter betrieben werden kann.
Die Einstellungen sind dauerhaft, d. h., sobald diese festgelegt und angewendet wurden, werden sie während eines Systemneustarts, beim Aus- und Einschalten oder bei iDRAC- oder BIOS-Aktualisierungen nicht mehr automatisch in die Standardeinstellung geändert. Einige Dell-Server unterstützen möglicherweise einige oder alle dieser benutzerdefinierten Kühlungsoptionen nicht. Wenn die Optionen nicht unterstützt werden, werden sie nicht angezeigt, oder Sie können keinen benutzerdefinierten Wert festlegen.
3. Klicken Sie auf Anwenden, um die Einstellungen zu übernehmen.
Die folgende Meldung wird angezeigt:
It is recommended to reboot the system when a thermal profile change has been made. This is to ensure all power and thermal settings are activated.
Klicken Sie auf Jetzt neu starten oder Später neu starten.
ANMERKUNG: Führen Sie einen Neustart des Systems durch, damit die Aktualisierung wirksam wird.
Ein Wert von 0 % des PWM ist kein Anzeichen dafür, dass der Lüfter ausgeschaltet ist. Dies ist die niedrigste
54 Managed System und Management Station einrichten
Page 55
Thermische Einstellungen unter Verwendung von RACADM ändern
Verwenden Sie zum Ändern der thermischen Einstellungen die Objekte in der Gruppe system.thermalsettings mit dem untergeordneten Befehl set, wie in der folgenden Tabelle aufgeführt.
Tabelle 8. Temperatureinstellungen
Objekt Beschreibung Verwendung Beispiel
AirExhaustTemp
Ermöglicht das Festlegen der maximalen Luftauslasstemperaturgrenze.
Legen Sie die Eigenschaft auf einen der folgenden Werte fest (basierend auf dem System):
0 – Zeigt 40 °C an
1 – Zeigt 45 °C an
2 – Zeigt 50 °C an
3 – Zeigt 55 °C an
4 – Zeigt 60 °C an
255 – Zeigt 70 °C an
(Standard)
So prüfen Sie die vorhandenen Einstellungen auf dem System:
racadm get system.thermalsettin gs.AirExhaustTemp
Das Ergebnis ist Folgendes:
AirExhaustTemp=70
Diese Ausgabe zeigt an, dass das System auf die Luftauslasstemperatur vion 70°C eingestellt ist.
So stellen Sie den Auslasstemperatur-Grenzwert auf 60 °C ein:
racadm set system.thermalsettin gs.AirExhaustTemp 4
Das Ergebnis ist Folgendes:
Object value modified successfully.
Wenn ein System einen bestimmten Luftauslasstemperatur­Grenzwert nicht unterstützt, führen Sie den folgenden Befehl aus:
racadm set system.thermalsettin gs.AirExhaustTemp 0
Die folgende Fehlermeldung wird angezeigt:
ERROR: RAC947: Invalid object value specified.
Stellen Sie sicher, dass Sie den Wert abhängig vom Objekttyp angeben.
Weitere Informationen dazu finden Sie in der RACADM-Hilfe.
Managed System und Management Station einrichten
55
Page 56
Tabelle 8. Temperatureinstellungen (fortgesetzt)
Objekt Beschreibung Verwendung Beispiel
So legen Sie die Grenze auf den Standardwert zurück:
racadm set system.thermalsettin gs.AirExhaustTemp 255
FanSpeedHighOffsetVal
FanSpeedLowOffsetVal
Diese Variable liest den Lüftergeschwindigkeit­Offset-Wert in %PWM für die Einstellung „Offset für hohe Lüftergeschwindigkeit“.
Dieser Wert richtet sich nach dem System.
Verwenden Sie das Objekt FanSpeedOffset, um diesen Wert unter Verwendung von Index­Wert 1 festzulegen.
Diese Variable liest den Lüftergeschwindigkeit­Offset-Wert in %PWM für die Einstellung „Offset für niedrige Lüftergeschwindigkeit“.
Dieser Wert richtet sich nach dem System.
Verwenden Sie das Objekt FanSpeedOffset, um diesen Wert unter Verwendung von Index­Wert 0 festzulegen.
Werte zwischen 0 und 100
Werte zwischen 0 und 100
racadm get system.thermalsettin gs FanSpeedHighOffsetVa l
Ein numerischer Wert, zum Beispiel 66, wird ausgegeben. Dieser Wert bedeutet, dass, wenn Sie den folgenden Befehl verwenden, ein Offset für Lüftergeschwindigkeit von „Hoch“ (66% PWM) über die Drehzahl der Basislinie angewendet wird
racadm set system.thermalsettin gs FanSpeedOffset 1
racadm get system.thermalsettin gs FanSpeedLowOffsetVal
Dies gibt einen Wert wie „23“ zurück. Das bedeutet, dass, wenn Sie den folgenden Befehl verwenden, ein Offset für Lüftergeschwindigkeit auf niedrig (23% PWM) über die Drehzahl der Basislinie angewendet wird.
FanSpeedMaxOffsetVal
56 Managed System und Management Station einrichten
Diese Variable liest den Lüftergeschwindigkeit­Offset-Wert in %PWM für die Einstellung „Offset für maximale Lüftergeschwindigkeit“.
Dieser Wert richtet sich nach dem System.
Verwenden Sie das Objekt FanSpeedOffset, um diesen Wert unter Verwendung von Index­Wert 3 festzulegen.
Werte zwischen 0 und 100
racadm set system.thermalsettin gs FanSpeedOffset 0
racadm get system.thermalsettin gs FanSpeedMaxOffsetVal
Dies gibt einen Wert wie „100“ aus. Dies bedeutet, dass, wenn Sie den folgenden Befehl verwenden, ein Lüfterdrehzahlversatz des Werts „Max“ angewendet wird (d. h. volle Geschwindigkeit, 100 % PWM). Normalerweise
Page 57
Tabelle 8. Temperatureinstellungen (fortgesetzt)
Objekt Beschreibung Verwendung Beispiel
resultiert dieser Versatz der Lüfterdrehzahlerhöhung in der Höchstgeschwindigkeit.
racadm set system.thermalsettin gs FanSpeedOffset 3
FanSpeedMediumOffsetVa l
FanSpeedOffset
Diese Variable liest den Lüftergeschwindigkeit­Offset-Wert in %PWM für die Einstellung „Offset für mittlere Lüftergeschwindigkeit“.
Dieser Wert richtet sich nach dem System.
Verwenden Sie das Objekt FanSpeedOffset, um diesen Wert unter Verwendung von Index­Wert 2 festzulegen.
Das Verwenden dieses Objekts mit dem Get-Befehl zeigt den vorhandenen Lüfterdrehzahl-Offset-Wert an.
Das Verwenden dieses Objekts mit dem Get-Befehl ermöglicht die Einstellung des erforderlichen Lüfterdrehzahl-Offset­Werts.
Der Indexwert entscheidet
über den Versatz, der angewendet wird, und die Objekte
FanSpeedLowOffsetVal
,
FanSpeedMaxOffsetVal FanSpeedHighOffsetVa l und FanSpeedMediumOffset Val (zuvor definiert) sind
die Werte, bei denen der Versatz angewendet wird.
Werte zwischen 0 und 100
Mögliche Werte sind:
0 – für niedrige Lüfterdrehzahl
1 – für hohe Lüfterdrehzahl
2 – für mittlere
Lüfterdrehzahl
3 – für maximale Lüfterdrehzahl
255 – Keine
racadm get system.thermalsettin gs FanSpeedMediumOffset Val
Dies gibt einen Wert wie „47“ zurück. Das bedeutet, dass, wenn Sie den folgenden Befehl verwenden, ein Offset für Lüftergeschwindigkeit auf mittel (47% PWM) über die Drehzahl der Basislinie angewendet wird.
racadm set system.thermalsettin gs FanSpeedOffset 2
So zeigen Sie die vorhandene Einstellung an:
racadm get system.thermalsettin gs.FanSpeedOffset
So legen Sie den Lüfterdrehzahl-Offset-Wert (wie definiert in
FanSpeedHighOffsetVal
auf Hoch
racadm set system.thermalsettin gs.FanSpeedOffset 1
MFSMaximumLimit
Maximalwerte für MFS lesen
Werte von 1 – 100 So zeigen Sie den höchsten
Wert an, der mithilfe der Option MinimumFanSpeed eigestellt werden kann:
racadm get system.thermalsettin gs.MFSMaximumLimit
Managed System und Management Station einrichten 57
Page 58
Tabelle 8. Temperatureinstellungen (fortgesetzt)
Objekt Beschreibung Verwendung Beispiel
MFSMinimumLimit
Minimalwerte für MFS lesen
Werte von 0 bis
MFSMaximumLimit
Der Standardwert ist 255 (das bedeutet Keine)
So zeigen Sie den niedrigsten Wert an, der mithilfe der Option MinimumFanSpeed eigestellt werden kann:
racadm get system.thermalsettin gs.MFSMinimumLimit
MinimumFanSpeed
ThermalProfile
Ermöglicht die Konfiguration der Mindest­Lüftergeschwindigkeit, die erforderlich ist, damit das System betrieben werden kann.
Sie definiert den Basiswert für die Lüftergeschwindigkeit und versetzt Lüfter in die Lage, diesen Wert für die Lüftergeschwindigkeit zu unterschreiten.
Dieser Wert ist der PWM-Wert für die Lüftergeschwindigkeit, angegeben in Prozent.
Ermöglicht die Angabe des thermischen Base­Algorithmus.
Ermöglicht das Festlegen des Systemprofils für thermisches Verhalten, das dem Profil zugeordnet ist.
Werte von MFSMinimumLimit bis MFSMaximumLimit
Wenn der Befehl 255 meldet, bedeutet dies, dass der benutzerdefinierte Versatz nicht angewendet wurde.
Werte:
0 – Auto
1 – Maximale Leistung
2: Minimale
Stromversorgung
Gehen Sie wie folgt vor, um sicherzustellen, dass die Systemmindestgeschwindigkeit nicht unter 45 % des PWM fällt (45 muss ein Wert zwischen MFSMinimumLimit und MFSMaximumLimit sein):
racadm set system.thermalsettin gs.MinimumFanSpeed 45
So zeigen Sie die vorhandene thermische Profileinstellung an:
racadm get system.thermalsettin gs.ThermalProfile
So legen Sie das thermische Profil auf maximale Leistung fest:
ThirdPartyPCIFanRespon se
58 Managed System und Management Station einrichten
Thermische Überschreibungen für PCI­Karten von Drittanbietern.
Ermöglicht das Deaktivieren oder Aktivieren der Lüfterreaktion des Standardsystems für erkannte PCI-Karten von Drittanbietern.
Sie können die Existenz der PCI-Karte von Drittanbietern durch das Anzeigen der Meldungs-ID PCI3018 im Lifecycle Controller­Protokoll bestätigen.
Werte:
1 – Aktiviert
0 – Deaktiviert
ANMERKUNG: Der
Standardwert ist 1.
racadm set system.thermalsettin gs.ThermalProfile 1
So deaktivieren Sie jegliche eingestellte Standard­Lüftergeschwindigkeitsreaktion für eine erkannte PCI-Karte von Drittanbietern:
racadm set system.thermalsettin gs.ThirdPartyPCIFanR esponse 0
Page 59
Thermische Einstellungen unter Verwendung vom Dienstprogramm für die iDRAC-Einstellungen ändern
So ändern Sie die Standardeinstellungen:
1. Gehen Sie im Dienstprogramm für die iDRAC -Einstellungen zu Thermisch. Die Seite iDRAC-Einstellungen Thermisch wird angezeigt.
2. Geben Sie folgendes an:
Thermisches Profil
Maximaler Ablufttemperatur-Grenzwert
Offset für Lüftergeschwindigkeit
Minimale Lüftergeschwindigkeit
Weitere Informationen zu den Feldern finden Sie unter Ändern der thermischen Einstellungen unter Verwendung der Webschnittstelle.
Die Einstellungen sind dauerhaft, d. h., sobald diese festgelegt und angewendet wurden, werden sie während eines Systemneustarts, beim Aus- und Einschalten oder bei iDRAC- oder BIOS-Aktualisierungen nicht mehr automatisch in die Standardeinstellung geändert. Einige Dell-Server unterstützen möglicherweise einige oder alle dieser benutzerdefinierten Kühlungsoptionen nicht. Wenn die Optionen nicht unterstützt werden, werden sie nicht angezeigt, oder Sie können keinen benutzerdefinierten Wert festlegen.
3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. Die Konfiguration der Temperatureinstellungen ist damit abgeschlossen.

Konfigurieren von unterstützten Webbrowsern

ANMERKUNG:
unter dell.com/idracmanuals.
Auf die meisten Funktionen der iDRAC-Webschnittstelle kann zugegriffen werden, indem diese Browser mit den Standardeinstellungen verwendet werden. Damit bestimmte Funktionen ordnungsgemäß funktionieren, müssen Sie einige Einstellungen ändern. Diese Einstellungen umfassen das Deaktivieren von Popup-Blockern, das Aktivieren von Java-, ActiveX- oder HTML5-Plug-in-Support usw.
Wenn Sie von einer Management Station aus, die über einen Proxyserver mit dem Internet verbunden ist, eine Verbindung zur iDRAC­Webschnittstelle herstellen, konfigurieren Sie den Webbrowser so, dass er von diesem Server aus auf das Internet zugreifen kann.
ANMERKUNG:
Sie möglicherweise bestimmte Einstellungen, wie in diesem Abschnitt beschrieben, konfigurieren. Sie können andere unterstützte Browser mit ihren Standardeinstellungen verwenden.
Zugehörige Konzepte
Lokalisierte Versionen der Webschnittstelle anzeigen auf Seite 64
Zugehörige Tasks
Hinzufügen von iDRAC-IP zur Liste vertrauenswürdiger Webseiten auf Seite 60 Weiße Liste-Funktion in Firefox deaktivieren auf Seite 60
Informationen zu den unterstützten Browsern und deren Versionen finden Sie in Release Notes (Versionshinweisen)
Wenn Sie den Internet Explorer oder Firefox zum Zugriff auf die iDRAC-Webschnittstelle verwenden, müssen

Internet Explorer konfigurieren

Dieser Abschnitt enthält Details zur Konfiguration von Internet Explorer (IE), um sicherzustellen, dass Sie Zugriff auf alle Funktionen der iDRAC-Webschnittstelle haben und diese verwenden können. Diese Einstellungen umfassen:
Zurücksetzen der Sicherheitseinstellungen
Hinzufügen von iDRAC-IP zu vertrauenswürdigen Sites
IE für die Aktivierung von Active Directory SSO konfigurieren
Managed System und Management Station einrichten
59
Page 60
Internet Explorer-Sicherheitseinstellungen zurücksetzen
Stellen Sie sicher, dass Internet Explorer- (IE) Einstellungen auf die von Microsoft empfohlenen Standardeinstellungen eingestellt sind und passen Sie die Einstellungen, wie in diesem Abschnitt beschrieben, an.
1. Öffnen Sie IE als Administrator oder unter Verwendung eines Administratorkontos.
2. Klicken Sie auf Extras Internetoptionen Sicherheit Lokales Netzwerk oder Lokales Intranet.
3. Klicken Sie auf Stufe anpassen, wählen Sie Mittelniedrig und klicken Sie auf Zurücksetzen. Klicken Sie zur Bestätigung auf OK.
Hinzufügen von iDRAC-IP zur Liste vertrauenswürdiger Webseiten
Wenn Sie auf die iDRAC-Web-Schnittstelle zugreifen, werden Sie dazu aufgefordert, die iDRAC-IP-Adresse zur Liste der vertrauenswürdigen Domänen hinzuzufügen, wenn die IP-Adresse nicht in der Liste enthalten ist. Wenn Sie fertig sind, klicken Sie auf Aktualisieren oder starten den Webbrowser neu, um eine Verbindung zur iDRAC- Web-Schnittstelle aufzubauen. Wenn Sie nicht aufgefordert werden, die IP hinzuzufügen, wird empfohlen, dass Sie die IP-manuell zur Liste vertrauenswürdiger Seiten hinzufügen.
ANMERKUNG: Wenn Sie sich an der iDRAC-Webschnittstelle mit einem Zertifikat anmelden wollen, dem der Browser nicht vertraut,
wird die Zertifikatfehlerwarnung des Browsers nach dem Bestätigen der ersten Meldung möglicherweise ein zweites Mal angezeigt.
So fügen Sie iDRAC-IP-Adresse der Liste vertrauenswürdiger Websites hinzu:
1. Klicken Sie auf Extras > Internetoptionen > Sicherheit > Vertrauenswürdige Sites > Sites.
2. Geben Sie die IP-Adresse des iDRAC in das Feld Diese Website zur Zone hinzufügen ein.
3. Klicken Sie auf Hinzufügen, dann auf OK und schließlich auf Schließen.
4. Klicken Sie auf OK und aktualisieren Sie dann den Browser.
Internet Explorer für die Aktivierung von Active Directory SSO konfigurieren
So konfigurieren Sie die Browser-Einstellungen für Internet Explorer:
1. Navigieren Sie im Internet Explorer zu Lokales Intranet, und klicken Sie dann auf Sites.
2. Wählen Sie nur die folgenden Optionen aus:
Schließen Sie alle lokalen (Intranet-) Sites ein, die nicht auf anderen Zonen aufgeführt sind.
Schließen Sie alle Sites ein, die den Proxy-Server umgehen.
3. Klicken Sie auf Erweitert.
4. Fügen Sie alle betreffenden Domänennamen ein, die für iDRAC-Instanzen, die Teil der SSO-Konfiguration sind, verwendet werden (z. B. myhost.example.com.)
5. Klicken Sie auf Schließen und anschließend auf OK zweimal.

Konfiguration von Mozilla Firefox

Dieser Abschnitt enthält Details zur Konfiguration von Firefox, um sicherzustellen, dass Sie Zugriff auf alle Funktionen der iDRAC­Webschnittstelle haben und diese verwenden können. Diese Einstellungen umfassen:
Weiße Liste-Funktion deaktivieren
Firefox für die Aktivierung von Active Directory SSO konfigurieren
Weiße Liste-Funktion in Firefox deaktivieren
Firefox verfügt über eine „Weiße Liste“-Sicherheitsfunktion, die eine Benutzerberechtigung zum Installieren von Plugins für jede Site erfordert, die ein Plugin hostet. Ist die Weiße Liste-Funktion aktiviert, ist die Installation eines Virtuelle Konsole-Viewers für jeden besuchten iDRAC erforderlich, obwohl die Viewer-Versionen identisch sind.
Führen Sie folgende Schritte aus, um die Funktion „Weiße Liste“ zu deaktivieren und unnötige Plug-in-Installationen zu vermeiden:
1. Öffnen Sie ein Internet-Browser-Fenster in Firefox.
2. Geben Sie in das Adressfeld about:config ein und drücken Sie auf <Eingabe>.
3. Machen Sie in der Spalte Einstellungsname den Eintrag xpinstall.whitelist.required ausfindig und doppelklicken Sie darauf.
60
Managed System und Management Station einrichten
Page 61
Die Werte für Einstellungsname, Status, Typ und Wert ändern sich zu fett gedrucktem Text. Der Wert Status ändert sich zu Vom Benutzer festgelegt, und der Wert ändert sich zu false (falsch).
4. Machen Sie in der Spalte Einstellungsname den Eintrag xpinstall.enabled ausfindig. Stellen Sie sicher, dass der Wert true (wahr) ist. Ist dies nicht der Fall, doppelklicken Sie auf xpinstall.enabled, um den Wert auf
true (wahr) zu setzen.
Firefox für die Aktivierung von Active Directory SSO konfigurieren
So konfigurieren Sie die Browser-Einstellungen für Firefox:
1. Geben Sie in die Firefox-Adresszeile about:config ein.
2. Geben Sie unter Filter network.negotiate ein.
3. Fügen Sie den Domänen-Namen zu network.negotiate-auth.trusted-uris (kommaseparierte Liste verwenden) hinzu.
4. Fügen Sie den Domänen-Namen zu network.negotiate-auth.delegation-uris (kommaseparierte Liste verwenden) hinzu.

Web-Browser für die Verwendung der virtuellen Konsole konfigurieren

So verwenden Sie die virtuelle Konsole auf Ihrer Management Station:
1. Stellen Sie sicher, dass eine unterstützte Browserversion installiert ist (Internet Explorer (Windows) oder Mozilla Firefox (Windows oder Linux), Google Chrome, Safari).
Weitere Informationen zu den unterstützten Browserversionen finden Sie in Release Notes (Versionshinweisen) unter dell.com/ idracmanuals.
2. Wenn Sie Internet Explorer verwenden, setzen Sie IE auf Als Administrator ausführen.
3. Konfigurieren Sie den Web-Browser für die Verwendung des ActiveX-, Java- oder HTML5-Plugin.
Der ActiveX Viewer funktioniert nur mit dem Internet Explorer. HTML5 oder ein Java-Viewer werden auf jedem Browser unterstützt.
4. Importieren Sie die Stammzertifikate auf das Managed System, um Popup-Fenster zu unterbinden, die Sie zur Überprüfung der Zertifikate auffordern.
5. Installieren Sie das verknüpfte Paket compat-libstdc++-33-3.2.3-61.
ANMERKUNG:
Paket oder im Betriebssystempaket enthalten.
6. Wenn Sie ein MAC-Betriebssystem nutzen, wählen Sie die Option Zugriff für Hilfsgeräte aktivieren im Fenster Universeller Zugriff.
Weitere Informationen finden Sie in der Dokumentation des MAC-Betriebssystems.
Zugehörige Konzepte
Internet Explorer zur Verwendung des HTML-5-basierten Plug-In konfigurieren auf Seite 61 Web-Browser für die Verwendung des Java-Plugin konfigurieren auf Seite 62 IE für die Verwendung des ActiveX-Plugin konfigurieren auf Seite 62 Zertifizierungsstellenzertifikate auf die Management Station importieren auf Seite 64
Unter Windows ist das verknüpfte Paket „compat-libstdc++-33-3.2.3-61“ möglicherweise im .NET Framework-
Internet Explorer zur Verwendung des HTML-5-basierten Plug-In konfigurieren
Die APIs für die virtuelle HTML5-Konsole und virtuelle Datenträger wurden unter Verwendung der HTML5-Technologie erstellt. Diese bietet die folgenden Vorteile:
Auf der Client Workstation ist keine Installation erforderlich.
Die Kompatibilität basiert auf dem Browser und nicht auf dem Betriebssystem oder den installierten Komponenten.
Kompatibel mit den meisten des Desktops und mobilen Plattformen.
Schnelle Bereitstellung und Herunterladen des Clients als Teil einer Webseite.
Sie müssen Einstellungen des Internet Explorer (IE) konfigurieren, bevor Sie HTML 5-basierte Anwendungen der virtuellen Konsole und des virtuellen Datenträgers starten und ausführen. So konfigurieren Sie die Browser-Einstellungen:
Managed System und Management Station einrichten
61
Page 62
1. Deaktivieren Sie den Popupblocker. Klicken Sie dazu aufExtras > Internetoptionen > Datenschutz, und deaktivieren Sie das Kontrollkästchen Popupblocker einschalten.
2. Starten Sie die virtuelle HTML5-Konsole unter Verwendung von einer der folgenden Methoden:
Klicken Sie in IE auf Extras > Einstellungen der Kompatibilitätsansicht, und entfernen Sie die Markierung bei Intranetsites in
Kompatibilitätsansicht anzeigen.
Modifizieren Sie bei Verwendung einer IPv6-Adresse diese Adresse in IE wie folgt:
https://[fe80::d267:e5ff:fef4:2fe9]/ to https://fe80--d267-e5ff-fef4-2fe9.ipv6­literal.net/
Direkte virtuelle HTML5-Konsole. Modifizieren Sie bei Verwendung einer IPv6-Adresse diese Adresse in IE wie folgt:
https://[fe80::d267:e5ff:fef4:2fe9]/console to https://fe80--d267-e5ff-fef4-2fe9.ipv6­literal.net/console
3. Wechseln Sie zum Anzeigen der Titelleisteninformationen in IE zuSystemsteuerung > Darstellung und Anpassung > Anpassung > Windows – klassisch.
Web-Browser für die Verwendung des Java-Plugin konfigurieren
Installieren Sie eine Java Runtime Environment (JRE), wenn Sie Firefox oder IE verwenden und den Java Viewer verwenden möchten.
ANMERKUNG: Installieren Sie eine 32-Bit- oder 64-Bit-JRE-Version auf einem 64-Bit-Betriebssystem oder eine 32-Bit-JRE-Version
auf einem 32-Bit-Betriebssystem.
So konfigurieren Sie IE für die Verwendung des Java-Plugin:
Deaktivieren Sie die automatische Anforderung von Datei-Downloads im Internet Explorer.
Deaktivieren Sie die Option Verstärkter Sicherheitsmodus im Internet Explorer.
Zugehörige Konzepte
Virtuelle Konsole konfigurieren auf Seite 243
IE für die Verwendung des ActiveX-Plugin konfigurieren
Sie müssen die Internet Explorer-Einstellungen konfigurieren, bevor Sie die ActiveX-basierten Anwendungen der virtuellen Konsole und des virtuellen Datenträgers starten und ausführen. Die ActiveX-Anwendungen werden als signierte CAB-Dateien vom iDRAC-Server bereitgestellt. Wenn der Plug-In-Typ in der virtuellen Konsole auf den Native-ActiveX-Typ gesetzt ist und Sie versuchen, die virtuelle Konsole zu starten, wird die CAB-Datei auf das Client-System heruntergeladen, und die ActiveX-basierte virtuelle Konsole wird gestartet. Internet Explorer fordert bei einigen Konfigurationen, diese ActiveX-basierten Anwendungen herunterzuladen, zu installieren oder auszuführen.
Internet Explorer ist sowohl in 32-Bit- als auch in 64-Bit-Versionen auf 64-Bit-Browsern verfügbar. Sie können eine beliebige Version verwenden, aber wenn Sie das Plug-In in den 64-Bit-Browser installieren und dann versuchen, das Anzeigeprogramm in einem 32-Bit­Browser auszuführen, müssen Sie das Plug-In erneut installieren.
ANMERKUNG: Sie können das ActiveX-Plugin nur mit Internet Explorer verwenden.
ANMERKUNG: Um das ActiveX-Plugin auf Systemen mit Internet Explorer 9 zu verwenden, stellen Sie vor dem Konfigurieren
von Internet Explorer sicher, dass Sie den erweiterten Sicherheitsmodus in Internet Explorer oder im Server-Manager in den Betriebssystemen von Windows Server deaktivieren.
Bei ActiveX-Anwendungen in Windows 2003, Windows XP, Windows Vista, Windows 7 und Windows 2008 müssen Sie die folgenden Internet Explorer-Einstellungen konfigurieren, um das ActiveX-Plug-in verwenden zu können:
1. Leeren Sie den Browser-Cache.
2. Fügen Sie die iDRAC-IP-Adresse oder den Host-Namen zur Liste Vertrauenswürdige Sites hinzu.
3. Setzen Sie die benutzerdefinierten Einstellungen auf Mittelhoch (Standard) zurück, oder ändern Sie die Einstellungen, um die Installation von signierten ActiveX-Plugins zu ermöglichen.
4. Aktivieren Sie den Browser für das Herunterladen von verschlüsselten Inhalten, und aktivieren Sie Drittanbieter-Browser­Erweiterungen. Gehen Sie dazu zu Extras > Internetoptionen > Erweitert, deaktivieren Sie die Option Verschlüsselte Sites
nicht auf dem Datenträger speichern, und aktivieren Sie die Option Browsererweiterungen von Drittanbietern aktivieren.
62
Managed System und Management Station einrichten
Page 63
ANMERKUNG: Starten Sie Internet Explorer neu, damit die Einstellung „Browsererweiterungen von Drittanbietern aktivieren“
aktiviert wird.
5. Gehen Sie zu Extras > Internetoptionen > Sicherheit, und wählen Sie die Zone aus, in der Sie die Anwendung ausführen möchten.
6. Klicken Sie auf Stufe anpassen. Führen Sie im Fenster Sicherheitseinstellungen die folgenden Schritte aus:
Wählen Sie die Option Aktivieren für Automatische Eingabeaufforderung für ActiveX-Steuerelemente aus.
Wählen Sie die Option Auffordern für Signierte ActiveX-Steuerelemente herunterladen aus.
Wählen Sie die Option Aktivieren oder Auffordern für ActiveX-Steuerelemente und -Plugins ausführen aus.
Wählen Sie die Option Aktivieren oder Auffordern für Script-ActiveX-Steuerelemente, die für das Scripting als sicher
gekennzeichnet wurden aus.
7. Klicken Sie auf OK, um das Fenster Sicherheitseinstellungen zu schließen.
8. Klicken Sie auf OK, um das Fenster Internetoptionen zu schließen.
ANMERKUNG: Stellen Sie auf Systemen mit Internet Explorer 11 sicher, dass Sie die iDRAC-IP-Adresse hinzufügen, indem Sie
auf Extras > Einstellungen der Kompatibilitätsansicht klicken.
ANMERKUNG:
Die unterschiedlichen Versionen von Internet Explorer geben Internetoptionen frei. Nachdem Sie also den Server zur
Liste der vertrauenswürdigen Websites für einen Browser hinzugefügt haben, verwendet der andere Browser die gleiche Einstellung.
Vor der Installation des ActiveX-Steuerelements zeigt Internet Explorer möglicherweise eine Sicherheitswarnung an. Um die Installation für die ActiveX-Steuerung abzuschließen, akzeptieren Sie das ActiveX-Steuerelement, wenn Internet Explorer Sie mit einer Sicherheitswarnung dazu auffordert.
Zugehörige Konzepte
Browser-Cache leeren auf Seite 63 Zusätzliche Einstellungen für Windows Vista oder neuere Microsoft-Betriebssysteme auf Seite 63
Zusätzliche Einstellungen für Windows Vista oder neuere Microsoft-Betriebssysteme
Die Internet Explorer-Browser in Windows Vista oder neueren Betriebssystemen weisen eine zusätzliche Sicherheitsfunktion mit der Bezeichnung Schutzmodus auf.
Um ActiveX-Anwendungen in Internet Explorer-Browsern mit dem Schutzmodus zu starten und auszuführen:
1. Führen Sie IE als Administrator aus.
2. Gehen Sie zu Extras > Internetoptionen > Sicherheit > Vertrauenswürdige Sites.
3. Stellen Sie sicher, dass die Option Schutzmodus aktivieren für vertrauenswürdige Sites nicht aktiviert ist. Alternativ dazu können Sie
die iDRAC-Adresse den Sites in der Intranetzone hinzufügen. Standardmäßig ist der Schutzmodus für Sites in der Intranetzone und in der Zone für vertrauenswürdige Sites ausgeschaltet.
4. Klicken Sie auf Sites.
5. Geben Sie in das Feld Diese Website zur Zone hinzufügen die Adresse des iDRAC ein, und klicken Sie auf Hinzufügen.
6. Klicken Sie auf Schließen und dann auf OK.
7. Schließen Sie den Browser und starten Sie ihn neu, damit die Einstellungen wirksam werden.
Browser-Cache leeren
Wenn beim Betrieb der virtuellen Konsole Probleme auftreten (Fehler des Typs Außerhalb des Bereichs, Synchronisierungsprobleme usw.) löschen Sie den Browser-Cache, um alte Viewer-Versionen zu entfernen oder zu löschen, die auf dem System gespeichert sein könnten, und wiederholen Sie den Vorgang.
ANMERKUNG: Um den Browser-Cache löschen zu können, müssen Sie über Administratorrechte verfügen.
Frühere Java-Versionen löschen
So löschen Sie ältere Versionen von Java-Viewer in Windows oder Linux:
Managed System und Management Station einrichten
63
Page 64
1. Führen Sie bei der Eingabeaufforderung javaws-viewer oder javaws-uninstall aus.
Der Java Cache-Viewer wird angezeigt.
2. Löschen Sie die Elemente mit der Bezeichnung Client der virtuellen iDRAC-Konsole.
Zertifizierungsstellenzertifikate auf die Management Station importieren
Wenn Sie die virtuelle Konsole oder den virtuellen Datenträger starten, werden Sie über Abfragen dazu aufgefordert, die Zertifikate zu überprüfen. Wenn Sie über Web Server-Zertifikate verfügen, können Sie diese Abfragen durch das Importieren der Zertifizierungsstellenzertifikate in den vertrauenswürdigen Java- oder ActiveX-Store umgehen.
Zugehörige Konzepte
Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige Java-Zertifikate importieren auf Seite 64 Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige ActiveX-Zertifikate importieren auf Seite 64
Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige Java-Zertifikate importieren
So importieren Sie das Zertifizierungsstellenzertifikat in den vertrauenswürdigen Java-Speicher:
1. Starten Sie das Java-Systemsteuerung.
2. Klicken Sie auf die Registerkarte Sicherheit und dann auf Zertifikate. Das Dialogfeld Zertifikate wird angezeigt.
3. Wählen Sie aus dem Drop-Down-Menü „Zertifikattyp“ die Option Vertrauenswürdige Zertifikate aus.
4. Klicken Sie auf Importieren, browsen Sie zum gewünschten Zertifizierungsstellenzertifikat (im in Base64-verschlüsselten Format), wählen Sie es aus, und klicken Sie dann auf Öffnen. Das ausgewählte Zertifikat wird in den vertrauenswürdigen, web-basierten Zertifikatspeicher importiert.
5. Klicken Sie auf Schließen und dann auf OK. Daraufhin wird das Fenster Java-Systemsteuerung geschlossen.
Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige ActiveX-Zertifikate importieren
Sie müssen das OpenSSL-Befehlszeilen-Tool verwenden, um das Zertifikat-Hash über den Secure Hash Algorithm (SHA) zu erstellen. Es wird empfohlen, das OpenSSL-Tool ab Version 1.0.x zu verwenden, da es SHA standardmäßig verwendet. Das Zertifizierungsstellenzertifikat muss im Base64-verschlüsselten PEM-Format vorliegen. Dies ist ein einmaliger Prozess für den Import jedes einzelnen Zertifizierungsstellenzertifikats.
So importieren Sie das Zertifizierungsstellenzertifikat in den vertrauenswürdigen ActiveX-Speicher:
1. Öffnen Sie die OpenSSL-Befehlseingabe.
2. Führen Sie einen 8-Byte-Hash auf dem Zertifizierungsstellenzertifikat aus, das derzeit auf der Management Station verwendet wird. Verwenden Sie dazu den folgenden Befehl: openssl x509 -in (name of CA cert) -noout -hash
Daraufhin wird eine Ausgabedatei generiert. Wenn der Dateiname des Zertifizierungsstellenzertifikats beispielsweise cacert.pem lautet, lautet der Befehl wie folgt:
openssl x509 –in cacert.pem –noout –hash
Es wird eine Ausgabedatei generiert, die dem folgenden Beispiel ähnelt: „431db322“.
3. Nennen Sie die Datei für das Zertifizierungsstellenzertifikat in den Namen der Ausgabedatei um, und fügen Sie die Erweiterung „.0“ hinzu. Beispiel: 431db322.0.
4. Kopieren Sie das umbenannte Zertifizierungsstellenzertifikat in Ihr Home-Verzeichnis. Beispiel für das Verzeichnis: C:\Domumente
und Einstellungen\<Benutzer>.

Lokalisierte Versionen der Webschnittstelle anzeigen

Die iDRAC-Webschnittstelle wird in den folgenden Sprachen unterstützt:
Englisch (en-us)
Französisch (fr)
64
Managed System und Management Station einrichten
Page 65
Deutsch (de)
Spanisch (es)
Japanisch (ja)
Vereinfachtes Chinesisch (zh-cn)
Die ISO-Sprachcodes in den runden Klammern kennzeichnen die unterstützten Sprachvarianten. Bei einigen unterstützten Sprachen ist es erforderlich, das Browserfenster auf eine Breite von 1024 Pixel einzustellen, um alle Funktionen anzuzeigen.
Die iDRAC-Webschnittstelle wurde für den Einsatz mit den jeweiligen Tastaturbelegungen für die unterstützten Sprachvarianten entwickelt. Einige Funktionen der iDRAC-Webschnittstelle, wie z. B. Virtuelle Konsole, können zusätzliche Schritte für den Zugriff auf bestimmte Funktionen/Buchstaben erfordern. Andere Tastaturen werden nicht unterstützt und können ggf. unerwartete Probleme verursachen.
ANMERKUNG: Lesen Sie in der Dokumentation zum Browser nach, wie verschiedene Sprachen konfiguriert und eingerichtet
werden, und lassen Sie sich lokalisierte Versionen der iDRAC-Webschnittstelle anzeigen.

Aktualisieren der Gerätefirmware

Mithilfe von iDRAC können Sie die Firmware von iDRAC, BIOS und sämtlichen unterstützten Geräten aktualisieren, indem Sie eine Lifecycle Controller-Aktualisierung verwenden, z. B.:
Fibre Channel (FC)-Karten
Diagnose
Treiberpaket des Betriebssystems
Netzwerkschnittstellenkarte (NIC)
RAID-Controller
Netzteileinheit (PSU)
NVMe PCIe-Geräte
SAS-/SATA-Festplatten
Rückwandplatinenaktualisierung für interne und externe Gehäuse
BS-Collector
VORSICHT:
dauern. Um einen Schaden am PSU zu vermeiden, unterbrechen Sie den Aktualisierungsvorgang oder die Stromversorgung des Systems während der PSU-Firmware-Aktualisierung nicht.
Die benötigte Firmware muss zu iDRAC hochgeladen werden. Nach dem Hochladen wird die aktuelle Version der Firmware, die auf dem Gerät installiert wurde, und die verwendete Version angezeigt. Wenn die hochgeladene Firmwareversion nicht gültig ist, wird eine Fehlermeldung angezeigt. Aktualisierungen, bei denen kein Neustart erforderlich ist, werden sofort angewendet. Aktualisierungen, bei denen ein Neustart des Systems erforderlich ist, werden gestuft und beim nächsten Systemneustart ausgeführt. Es ist nur ein Systemneustart erforderlich, um alle Aktualisierungen durchzuführen.
Nachdem die Firmware aktualisiert wurde, zeigt die Seite System-Bestandsaufnahme die aktualisierte Firmwareversion und aufgezeichnete Protokolle an.
Die unterstützten Firmware-Image-Dateitypen sind:
.exe – Windows-basiertes Dell Update Package (DUP)
.d7 – Enthält iDRAC und Lifecycle Controller-Firmware.
Für Dateien mit der Erweiterung .exe müssen Sie über die Berechtigung zur Systemsteuerung verfügen. Die lizenzierte Remote­Firmwareaktualisierungsfunktion und Lifecycle Controller müssen aktiviert sein.
Für Dateien mit der Erweiterung .d7 müssen Sie über die Berechtigung zur Konfiguration verfügen.
ANMERKUNG:
Controller-Protokolls fest, bis die iDRAC-Zeit mit NTP zurückgesetzt wird. Das Lifecycle-Protokoll zeigt bis zum Zurücksetzen der iDRAC-Zeit die BIOS-Zeit an.
Sie können Firmware-Aktualisierungen mithilfe der folgenden Methoden ausführen:
Hochladen eines unterstützten Imagetyps einer nach dem anderen von einem lokalen System oder einer Netzwerkfreigabe.
Verbindung zu einer FTP-, TFTP- oder HTTP-Seite oder zu einem Netzwerk-Repository, das Windows-DUPs und eine entsprechende
Katalogdatei enthält.
Mithilfe von Dell Repository Manager können Sie benutzerdefinierte Repositorys erstellen. Weitere Informationen finden Sie im Benutzerhandbuch zum Dell Repository Manager Data Center. iDRAC kann einen Bericht mit Unterschieden zwischen dem BIOS
Die PSU-Firmware-Aktualisierung kann je nach Systemkonfiguration und PSU-Modell mehrere Minuten
Möglicherweise stellen Sie nach Aktualisierung der iDRAC-Firmware Unterschiede im Zeitstempel des Lifecycle
Managed System und Management Station einrichten
65
Page 66
und der installierten Firmware auf dem System und den im Repository verfügbaren Aktualisierungen bereitstellen. Alle im Repository enthaltenen verfügbaren Aktualisierungen werden auf das System angewandt. Für diese Funktion ist eine iDRAC Enterprise-Lizenz erforderlich.
Das Planen wiederkehrender, automatischer Firmware-Aktualisierungen mithilfe der Katalogdatei und benutzerdefiniertem Repository.
Es gibt mehrere Tools und Schnittstellen, die verwendet werden können, um die iDRAC-Firmware zu aktualisieren. Die folgende Tabelle gilt nur für die iDRAC-Firmware. In der folgenden Tabelle werden die unterstützten Schnittstellen, Image-Dateitypen aufgelistet und es wird auch aufgelistet, ob sich Lifecycle Controller im aktivierten Zustand befinden muss, damit die Firmware aktualisiert werden kann.
Tabelle 9. Abbilddateitypen und Abhängigkeiten
.D7-Image iDRAC DUP (iDRAC-IP)
Schnittstelle Unterstützt Erfordert, dass LC
aktiviert ist
Unterstützt Erfordert, dass LC
aktiviert ist
BMCFW64.exe­Dienstprogramm
Racadm FWUpdate (alt)
Racadm-Aktualisierung (neu)
iDRAC UI (iDRAC-IP) Ja Ja Ja Ja
WSMAN Ja Ja Ja Ja
Bandintern BS-DUP Nein k. A. Ja Nein
Die folgende Tabelle enthält Informationen dazu, ob ein Neustart des Systems erforderlich ist, wenn die Firmware für eine bestimmte Komponente aktualisiert wird:
ANMERKUNG:
Aktualisierungen in möglichst effizienter Weise gereiht, um unnötige Systemneustarts zu vermeiden.
Ja Nein Nein k. A.
Ja Nein Nein k. A.
Ja Ja Ja Ja
Wenn mehrere Firmware-Aktualisierungen durch bandexterne Methoden angewendet werden, werden die
Tabelle 10. Firmware-Aktualisierung
Komponentenname Firmware-Rollback
unterstützt? (Ja oder Nein)
Diagnose Nein Nein Nein Nein
BS-Treiberpaket Nein Nein Nein Nein
Bandextern – Systemneustart erforderlich?
Bandintern – Systemneustart erforderlich?
Lifecycle Controller-GUI – Neustart erforderlich?
iDRAC mit Lifecycle Controller
BIOS Ja Ja Ja Ja
RAID-Controller Ja Ja Ja Ja
Rückwandplatinen Ja Ja Ja Ja
Gehäuse Ja Ja Nein Ja
NIC Ja Ja Ja Ja
Netzteil Ja Ja Ja Ja
CPLD Nein Ja Ja Ja
FC-Karten Ja Ja Ja Ja
NVMe PCIe SSD­Laufwerke (nur Dell PowerEdge-Server der 13. Generation)
SAS-/SATA-Festplatten Nein Ja Ja Nein
66 Managed System und Management Station einrichten
Ja Nein **Nein* Ja
Ja Nein Nein Nein
Page 67
Tabelle 10. Firmware-Aktualisierung (fortgesetzt)
Komponentenname Firmware-Rollback
CMC (auf PowerEdge FX2-Servern)
BS-Collector Nein Nein Nein Nein
* Zeigt an, dass obgleich ein Neustart des Systems nicht erforderlich ist, iDRAC neu gestartet werden muss, um die Aktualisierungen anzuwenden. iDRAC-Kommunikation und -Überwachung werden vorübergehend unterbrochen.
** Bei der iDRAC-Aktualisierung von Version 1.30.30 oder später ist ein Neustart des Systems nicht erforderlich. Bei iDRAC­Firmwareversionen vor 1.30.30 ist jedoch ein Neustart des Systems erforderlich, wenn die Aktualisierung unter Verwendung der bandexternen Schnittstellen angewendet wird.
ANMERKUNG: Konfigurationsänderungen und Firmware-Aktualisierungen, die innerhalb des Betriebssystems erfolgen, werden
möglicherweise erst nach einem Serverneustart richtig in der Bestandsaufnahme angezeigt.
Wenn Sie nach Aktualisierungen suchen, weist die Version, die als Verfügbar gekennzeichnet ist, nicht unbedingt darauf hin, dass es die neueste verfügbare Version ist. Bevor Sie die Aktualisierung installieren, stellen Sie sicher, dass die Version, die Sie installieren möchten, neuer als die derzeit installierte Version ist. Wenn Sie steuern möchten, welche Version von iDRAC ermittelt wird, erstellen Sie ein benutzerdefiniertes Repository unter Verwendung des Dell Repository Managers (DRM) und konfigurieren Sie iDRAC für die Verwendung dieses Repository, um nach Aktualisierungen zu suchen.
Zugehörige Tasks
Einzelgeräte-Firmware aktualisieren auf Seite 67 Aktualisieren der Firmware mithilfe eines Repository auf Seite 68 Firmware-Aktualisierung über FTP, TFTP oder HTTP auf Seite 69 Aktualisieren der Gerätefirmware über RACADM auf Seite 70 Planung automatischer Firmware-Aktualisierungen auf Seite 70 Firmware über die CMC-Web-Schnittstelle aktualisieren auf Seite 72 Firmware über DUP aktualisieren auf Seite 72 Firmware über Remote-RACADM aktualisieren auf Seite 72 Firmware über die Lifecycle-Controller-Remote-Dienste aktualisieren auf Seite 73
unterstützt? (Ja oder Nein)
Nein Ja Ja Ja
Bandextern – Systemneustart erforderlich?
Bandintern – Systemneustart erforderlich?
Lifecycle Controller-GUI – Neustart erforderlich?

Firmware über die iDRAC-Webschnittstelle aktualisieren

Sie können zur Aktualisierung der Geräte-Firmware Firmware-Images vom lokalen System, von einem Repository auf einer Netzwerkfreigabe (CIFS oder NFS) oder von FTP verwenden.
ANMERKUNG: CIFS unterstützt IPv4- und IPv6-Adressen, NFS jedoch nur IPv4-Adressen.
Einzelgeräte-Firmware aktualisieren
Vor der Aktualisierung der Firmware mithilfe der Einzelgeräte-Aktualisierung stellen Sie sicher, dass das Firmware-Abbild an einen Speicherort auf dem lokalen System heruntergeladen ist.
ANMERKUNG: Stellen Sie sicher, dass der Dateiname der Einzelkomponenten-DUPs keine Leerzeichen enthält.
So aktualisieren Sie die Gerätefirmware eines einzelnen Gerätes mithilfe der iDRAC-Webschnittstelle:
1. Gehen Sie zu Übersicht > iDRAC Einstellungen > Aktualisieren und Zurücksetzen. Die Seite Firmware-Aktualisierung wird angezeigt.
2. Wählen Sie auf der Registerkarte Aktualisieren die Option Lokal als Dateispeicherort aus.
3. Klicken Sie auf Durchsuchen, wählen Sie die Firmware-Image-Datei für die gewünschte Komponente aus und klicken Sie dann auf Hochladen.
4. Nachdem der Hochladevorgang abgeschlossen ist, wird im Abschnitt Aktualisierungsdetails jede auf iDRAC hochgeladene Firmware-Datei mit ihrem Status angezeigt.
Managed System und Management Station einrichten
67
Page 68
Wenn die Firmware-Imagedatei gültig ist und erfolgreich hochgeladen wurde, wird in der Spalte Inhalte ein Pluszeichen ( ) neben dem Dateinamen des Firmware-Images angezeigt. Erweitern Sie den Namen, um Informationen zum Gerätenamen zur derzeitigen und zur verfügbaren Firmware-Version anzuzeigen.
5. Wählen Sie die erforderliche Firmware-Datei aus und führen Sie einen der folgenden Schritte aus:
Klicken Sie bei Firmware-Abbildern, bei denen kein Neustart des Host-Systems erforderlich ist, auf Installieren, z. B. iDRAC-
Firmwaredatei.
Für Firmwareimages, bei denen ein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren und Neustart oder
Beim nächsten Systemstart installieren.
Um die Aktualisierung der Firmware abzubrechen, klicken Sie auf Abbrechen.
Wenn Sie auf Installieren, Installieren und Neustart oder Beim nächsten Neustart installieren klicken, wird die Meldung Updating Job Queue angezeigt.
6. Zur Anzeige der Seite Job-Warteschlange klicken Sie auf Job-Warteschlange. Verwenden Sie diese Seite, um die bereitgestellten Firmware-Aktualisierungen anzuzeigen und zu verwalten oder klicken Sie auf OK, um die aktuelle Seite zu aktualisieren und den Status der Firmware-Aktualisierung anzuzeigen.
ANMERKUNG: Wenn Sie die Seite verlassen, ohne die Aktualisierungen zu speichern, wird eine Fehlermeldung angezeigt und der
gesamte hochgeladene Inhalt geht verloren.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65 Anzeigen und Verwalten von gestuften Aktualisierungen auf Seite 73
Aktualisieren der Firmware mithilfe eines Repository
Ein Repository ist ein Speicherort, an dem Update-Pakete gespeichert und aufgerufen werden können. Der Dell Repository Manager (DRM) ermöglicht Ihnen, ein Repository zu erstellen und zu verwalten, in dem iDRAC nach Updates suchen kann. Die Erstellung und Verwendung benutzerdefinierter Firmware-Update-Repositorys bietet mehrere Vorteile, da sie die vollständige Kontrolle darüber bietet, welche Geräte oder Komponenten aktualisiert werden. Mithilfe von iDRAC können Sie ein Repository-Update entweder im beaufsichtigten oder im vollständig beaufsichtigten Modus durchführen.
ANMERKUNG:
anstatt die Firmware direkt von der Dell Website herunterzuladen und zu aktualisieren.
Der DRM kann das Repository mithilfe folgender Elemente erstellen:
Neuer Dell Online-Katalog
Zuvor verwendeter Dell Katalog
Lokale Quelle Repository
Ein benutzerdefiniertes Repository
ANMERKUNG: Weitere Informationen über DRM finden Sie unter delltechcenter.com/repositorymanager.
ANMERKUNG: Der Lifecycle Controller muss aktiviert sein und Sie müssen über die Berechtigung zur Server-Steuerung verfügen,
um Firmware für andere Geräte als iDRAC zu aktualisieren.
So aktualisieren Sie Geräte-Firmware mithilfe eines Repository:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisierung und Rollback. Die Seite Firmware-Aktualisierung wird angezeigt.
2. Wählen Sie auf der Registerkarte Aktualisieren die Netzwerkfreigabe als Datei-Speicherort aus.
3. Geben Sie im Abschnitt Speicherort des Katalogs die Details der Netzwerkeinstellungen ein.
Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu vermeiden oder Prozent kodieren Sie diese Sonderzeichen. Weitere Informationen finden Sie unter Empfohlene Zeichen in Benutzernamen und Kennwörtern auf Seite 135.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
4. Klicken Sie auf Nach Aktualisierungen suchen. Im Abschnitt Aktualisierungsdetails wird ein Vergleichsbericht mit der aktuellen Firmware-Version und den im Repository
verfügbaren Firmware-Versionen angezeigt.
Es wird empfohlen, dass Sie den Dell Repository Manager verwenden, um Updates auf Ihrem System durchzuführen,
68
Managed System und Management Station einrichten
Page 69
ANMERKUNG: Aktualisierungen, die nicht unterstützt oder nicht für das System oder die installierte Hardware gelten, sind im
Vergleichsbericht nicht enthalten.
5. Wählen Sie die erforderlichen Aktualisierungen und führen Sie einen der folgenden Schritte aus:
ANMERKUNG: Eine Version, die als „Verfügbar“ markiert ist, weist nicht immer darauf hin, dass es ist die neueste verfügbare
Version oder aktueller als die bereits installierte Version ist.
Für Firmware-Images, bei denen kein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren. Zum Beispiel: .d7-
Firmwaredatei.
Für Firmware-Images, bei denen ein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren und Neustart oder
Beim nächsten Systemstart installieren.
Um die Aktualisierung der Firmware abzubrechen, klicken Sie auf Abbrechen.
Wenn Sie auf Installieren, Installieren und Neustart oder Beim nächsten Neustart installieren klicken, wird die Meldung Updating Job Queue angezeigt.
6. Klicken Sie auf Jobwarteschlange, um die Seite Jobwarteschlange anzuzeigen, wo Sie die gestuften Firmware-Aktualisierungen verwalten oder auf OK klicken können, um die aktuelle Seite neu zu laden und den Status der Firmwareaktualisierung anzuzeigen.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65 Anzeigen und Verwalten von gestuften Aktualisierungen auf Seite 73 Planung automatischer Firmware-Aktualisierungen auf Seite 70
Firmware-Aktualisierung über FTP, TFTP oder HTTP
Sie können einen FTP-, TFTP- oder HTTP-Server einrichten und iDRAC konfigurieren, um dies für die Ausführung von Firmware­Aktualisierungen zu verwenden. Sie können die Windows-basierenden Update-Pakete (DUPs) und eine Katalogdatei verwenden.
ANMERKUNG:
um Firmware für andere Geräte als iDRAC zu aktualisieren.
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisierung und Rollback. Die Seite Firmware-Aktualisierung wird angezeigt.
2. Wählen Sie im Register Aktualisierung die gewünschte Option in Dateispeicherort aus – FTP, TFTP oder HTTP.
3. Geben Sie die erforderlichen Details in die angezeigten Felder ein. Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
4. Klicken Sie auf die Option Auf Aktualisierungen prüfen.
5. Nach vollständiger Aktualisierung wird im Abschnitt Aktualisierungsdetails ein Vergleichsbericht mit der aktuellen Firmware-Version und den im Repository verfügbaren Firmware-Versionen angezeigt.
ANMERKUNG:
Hardware sind im Vergleichsbericht nicht enthalten.
6. Wählen Sie die erforderlichen Aktualisierungen aus, und führen Sie einen der folgenden Schritte aus:
Für Firmware-Images, bei denen kein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren. Zum Beispiel: .d7-
Firmwaredatei.
Für Firmware-Images, bei denen ein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren und Neustart oder
Beim nächsten Systemstart installieren.
Um die Aktualisierung der Firmware abzubrechen, klicken Sie auf Abbrechen.
Wenn Sie auf Installieren, Installieren und Neustart oder Beim nächsten Neustart installieren klicken, wird die Meldung Updating Job Queue angezeigt.
Der Lifecycle Controller muss aktiviert sein und Sie müssen über die Berechtigung zur Server-Steuerung verfügen,
Aktualisierungen, die nicht unterstützt werden oder nicht für das System zutreffend sind, oder installierte
7. Zur Anzeige der Seite Job-Warteschlange klicken Sie auf Job-Warteschlange. Auf dieser Seite können Sie die bereitgestellten Firmware-Aktualisierungen anzeigen und verwalten. Klicken Sie auf OK um die aktuelle Seite zu aktualisieren und den Status der Firmware-Aktualisierung anzuzeigen.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65 Anzeigen und Verwalten von gestuften Aktualisierungen auf Seite 73
Managed System und Management Station einrichten
69
Page 70
Planung automatischer Firmware-Aktualisierungen auf Seite 70

Aktualisieren der Gerätefirmware über RACADM

Um die Gerätefirmware unter Verwendung von RACADM zu aktualisieren, verwenden Sie den Unterbefehl update. Weitere Informationen finden Sie im RACADM Reference Guide for iDRAC and CMC (RACADM Referenzhandbuch für iDRAC und CMC) unter dell.com/idracmanuals.
Beispiele:
So erstellen Sie einen Vergleichsreport mit einem Update-Repository:
racadm update –f catalog.xml –l //192.168.1.1 –u test –p passwd --verifycatalog
So führen Sie alle verfügbaren Aktualisierungen aus dem Update-Repository mit myfile.xml als Katalogdatei sowie einen ordentlichen Neustart durch:
racadm update –f “myfile.xml” –b “graceful” –l //192.168.1.1 –u test –p passwd
So führen Sie alle verfügbaren Aktualisierungen von einem FTP-Update-Repository mit Catalog.xml als Katalogdatei durch:
racadm update –f “Catalog.xml” –t FTP –e 192.168.1.20/Repository/Catalog

Planung automatischer Firmware-Aktualisierungen

Sie können für iDRAC einen Zeitplan zur regelmäßigen Prüfung auf Firmware-Aktualisierungen erstellen. iDRAC nimmt dann gemäß geplanten Datums und Zeit Verbindung mit dem angegebenen Ziel auf, prüft ob neue Aktualisierungen vorliegen und führt alle anwendbaren Aktualisierungen durch bzw. stellt diese bereit. Es wird eine Protokolldatei auf dem Remote-Server erstellt, die Informationen über den Server-Zugriff und die bereitgestellten Firmware-Updates enthält.
Es wird empfohlen, dass Sie ein Repository unter Verwendung des Dell Repository Managers (DRM) erstellen und Sie iDRAC so konfigurieren, dass dieses Repository für die Überprüfung und Durchführung der Firmware-Aktualisierungen verwendet wird. Unter Verwendung eines internen Repository können Sie für iDRAC verfügbare Firmware und verfügbare Versionen steuern; dies trägt zur Vermeidung unbeabsichtigter Firmware-Änderungen bei.
ANMERKUNG: Weitere Informationen über DRM finden Sie unter delltechcenter.com/repositorymanager.
Die iDRAC Enterprise-Lizenz ist erforderlich, um automatische Aktualisierungen zu planen.
Sie können automatische Firmware-Aktualisierungen mithilfe der iDRAC-Webschnittstelle oder mit RACADM planen.
ANMERKUNG: Die IPv6-Adresse wird bei der Planung automatischer Firmware-Aktualisierungen nicht unterstützt.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65 Anzeigen und Verwalten von gestuften Aktualisierungen auf Seite 73
Planen der automatischen Firmware-Aktualisierung mithilfe der Webschnittstelle
So erstellen Sie einen Zeitplan für die automatische Aktualisierung der Firmware mithilfe der Webschnittstelle:
ANMERKUNG:
der aktuell geplante Job überschrieben wird.
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisierung und Rollback. Die Seite Firmware-Aktualisierung wird angezeigt.
2. Klicken Sie auf die Registerkarte Automatische Aktualisierung.
3. Wählen Sie die Option Automatische Aktualisierung aktivieren aus.
4. Wählen Sie eine der folgenden Optionen aus, um anzugeben, ob ein Systemneustart erforderlich ist, nachdem die Aktualisierungen bereitgestellt wurden:
Wenn bereits ein Job geplant ist, erstellen Sie keine weitere geplante automatische Aktualisierung, da hierdurch sonst
70
Managed System und Management Station einrichten
Page 71
Aktualisierungen planen – Stellt die Firmware-Aktualisierungen bereit, führt aber keinen Serverneustart aus.
Aktualisierungen planen und Server neu starten – Initiiert einen Server-Neustart, nachdem die Firmware-Aktualisierungen
bereitgestellt wurden.
5. Wählen Sie eine der folgenden Optionen, um den Speicherort der Firmware-Abbilder anzugeben:
Netzwerk – Verwenden Sie die Katalogdatei einer Netzwerkfreigabe (CIFS oder NFS). Geben Sie die Details zur
Netzwerkfreigabe ein.
ANMERKUNG: Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu
vermeiden oder Prozent kodieren Sie diese Sonderzeichen.
FTP – Verwenden Sie den Katalogdatei vom FTP-Standort. Geben Sie die Details zum FTP-Standort ein.
6. Geben Sie anhand der Auswahl in Schritt 5 die Netzwerkeinstellungen oder die FTP-Einstellungen ein. Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
7. Geben Sie im Abschnitt Aktualisierungszeitplan die Startzeit für die Firmware-Aktualisierung und die Häufigkeit der Aktualisierung (täglich, wöchentlich oder monatlich) ein.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
8. Klicken Sie auf Aktualisierung planen. Der nächste geplante Job wird in der Job-Warteschlange erstellt. Fünf Minuten, nachdem die erste Instanz des wiederkehrenden Jobs
begonnen hat, wird der Job für den nächsten Zeitraum erstellt.
Planen der automatischen Firmware-Aktualisierung mithilfe von RACADM
Verwenden Sie zum Erstellen von Zeitplänen für die automatische Firmware-Aktualisierung die folgenden Befehle:
Für die Aktivierung der automatischen Firmware-Aktualisierung:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1
Zum Anzeigen des Status der automatischen Firmware-Aktualisierung:
racadm get lifecycleController.lcattributes.AutoUpdate
Zum Planen der Startzeit und Häufigkeit der Firmware-Aktualisierung:
racadm AutoUpdateScheduler create -u username –p password –l <location> [-f catalogfilename -pu <proxyuser> -pp<proxypassword> -po <proxy port> -pt <proxytype>] -time < hh:mm> [-dom < 1 – 28,L,’*’> -wom <1-4,L,’*’> -dow <sun-sat,’*’>] -rp <1-366> -a <applyserverReboot (1-enabled | 0-disabled)>
Beispiel: Für die automatische Aktualisierung der Firmware mithilfe einer CIFS-Freigabe:
racadm AutoUpdateScheduler create -u admin -p pwd -l //1.2.3.4/CIFS-share –f cat.xml
-time 14:30 -wom 1 -dow sun -rp 5 -a 1
Für die automatische Aktualisierung der Firmware mithilfe von FTP:
racadm AutoUpdateScheduler create -u admin -p pwd -l ftp.mytest.com -pu puser –pp puser –po 8080 –pt http –f cat.xml -time 14:30 -wom 1 -dow sun -rp 5 -a 1
Zum Anzeigen des aktuellen Zeitplans der Firmware-Aktualisierung:
racadm AutoUpdateScheduler view
Zum Deaktivieren der automatischen Firmware-Aktualisierung:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 0
Zum Löschen der Einzelheiten der Zeitpläne:
racadm AutoUpdateScheduler clear
Managed System und Management Station einrichten
71
Page 72

Firmware über die CMC-Web-Schnittstelle aktualisieren

Sie können die iDRAC-Firmware für Blade-Server über die CMC-Webschnittstelle aktualisieren.
So aktualisieren Sie die iDRAC-Firmware über die CMC-Webschnittstelle:
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. Gehen Sie zu Server > Übersicht > <Servername> . Die Seite Serverstatus wird angezeigt.
3. Klicken Sie auf iDRAC-Web-Schnittstelle starten, und führen Sie dann die iDRAC-Firmware-Aktualisierung aus.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65 Firmware über die iDRAC-Webschnittstelle aktualisieren auf Seite 67

Firmware über DUP aktualisieren

Bevor Sie die Firmware über das Dell Update Package (DUP) aktualisieren, müssen Sie Folgendes sicherstellen:
Installieren und aktivieren Sie die IPMI und die Treiber des verwalteten Systems.
Aktivieren und starten Sie den Windows-Verwaltungsinstrumentationsdienst (WMI), wenn Ihr System auf einem Windows-
Betriebssystem läuft.
ANMERKUNG: Während Sie die iDRAC-Firmware über das DUP-Dienstprogramm für Linux aktualisieren und Fehlermeldungen
wie usb 5-2: device descriptor read/64, error -71 auf der Konsole angezeigt werden, können Sie diese Fehlermeldungen ignorieren.
Wenn auf dem System der ESX-Hypervisor installiert ist, müssen Sie für das Ausführen der DUP-Datei sicherstellen, dass der Dienst „usbarbitrator“ über den folgenden Befehl angehalten wird: service usbarbitrator stop
So aktualisieren Sie iDRAC über DUP:
1. Laden Sie das DUP-Dienstprogramm auf der Basis des installierten Betriebssystems herunter, und führen Sie es auf dem Managed System aus.
2. Führen Sie DUP aus. Die Firmware wurde aktualisiert. Ein Systemneustart ist nicht erforderlich, nachdem die Firmware-Aktualisierung abgeschlossen ist.

Firmware über Remote-RACADM aktualisieren

1. Laden Sie das Firmware-Image auf den TFTP oder einen FTP-Server herunter. Beispiel: C:\downloads\firmimg.d7
2. Führen Sie den folgenden RACADM-Befehl aus:
TFTP-Server:
Unter Verwendung des Befehls fwupdate:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate -g -u -a <path>
path
der Speicherort auf dem TFTP-Server, auf dem firmimg.d7 gespeichert ist.
Unter Verwendung des Befehls update:
racadm -r <iDRAC IP address> -u <username> -p <password> update —f <filename>
FTP-Server
Unter Verwendung des Befehls fwupdate:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate –f <ftpserver IP> <ftpserver username> <ftpserver password> –d <path>
path
der Speicherort auf dem FTP-Server, auf dem firmimg.d7 gespeichert ist.
72
Managed System und Management Station einrichten
Page 73
Unter Verwendung des Befehls update:
racadm -r <iDRAC IP address> -u <username> -p <password> update —f <filename>
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Firmware über die Lifecycle-Controller-Remote-Dienste aktualisieren

Für Informationen zur Aktualisierung der Firmware unter Verwendung von Lifecycle Controller–Remote-Dienste siehe Lifecycle Controller Remote Services Quick Start Guide (Lifecycle-Controller Remote-Dienste –Schnellstarthandbuch) unter dell.com/idracmanuals.

Aktualisieren der CMC-Firmware über iDRAC

Bei PowerEdge FX2-/FX2s-Gehäusen können Sie die Firmware für den Chassis Management Controller und alle Komponenten aktualisieren, die von CMC aktualisiert und über die Server von iDRAC aus freigegeben werden können.
Bevor Sie die Aktualisierung anwenden, stellen Sie Folgendes sicher:
Server dürfen nicht durch CMC eingeschaltet werden.
Gehäuse mit LCD müssen die folgende Meldung anzeigen: „Die Aktualisierung von <Name der Komponente> läuft“.
Gehäuse ohne LCD müssen den Aktualisierungsvorgang durch Blinken eines LED-Musters anzeigen.
Während der Aktualisierung sind die Gehäuse-Aktionsstrombefehle deaktiviert.
Die Aktualisierungen für Komponenten wie Programmable System-on-Chip (PSoC) von EAM, die erfordern, dass alle Server im Ruhezustand sind, werden beim nächsten Aus- und Einschaltvorgang des Gehäuses angewandt.
CMC-Einstellungen zur Aktualisierung der iDRAC-Firmware über iDRAC
Führen Sie bei PowerEdge FX2-/FX2s-Gehäusen vor der Firmware-Aktualisierung über iDRAC für CMC und dessen freigegebenen Komponenten die folgenden Schritte aus:
1. Starten der CMC-Webschnittstelle
2. Wechseln Sie zu Gehäuseübersicht > Setup > Allgemeines.
3. Wählen Sie aus dem Dropdown-Menü Chassis Management in Servermodus den Eintrag Verwalten und Überwachen aus und klicken Sie auf Anwenden.
iDRAC-Einstellungen zur Aktualisierung der CMC-Firmware
Nehmen Sie bei FX2-/FX2s-Gehäusen vor der Aktualisierung der Firmware für CMS und dessen freigegebener Komponenten über iDRAC die folgenden Einstellungen in iDRAC vor:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisieren und Rollback > Einstellungen Daraufhin wird die Seite Firmware-Aktualisierungseinstellungen für den Chassis Management Controller angezeigt.
2. Wählen Sie für CMC-Aktualisierungen über das BS und Lifecycle Controller zulassen, und wählen Sie Aktiviert aus, um die CMC-Firmware-Aktualisierung über iDRAC zu aktivieren.
3. Stellen Sie unter Aktuelle CMC-Einstellung sicher, dass die Option Gehäuseverwaltung im Servermodus Verwalten und
überwachen anzeigt. Sie können dies im CMC ändern.

Anzeigen und Verwalten von gestuften Aktualisierungen

Sie können die geplanten Aufgaben anzeigen und löschen, einschließlich der Konfiguration und Aktualisierung von Aufgaben. Dies ist eine lizenzierte Funktion. Alle Aufgaben, die in der Warteschlange sind und während des nächsten Neustarts ausgeführt werden sollen, können gelöscht werden.
Zugehörige Tasks
Aktualisieren der Gerätefirmware auf Seite 65
Managed System und Management Station einrichten
73
Page 74

Anzeigen und Verwalten gestufter Aktualisierungen unter Verwendung der iDRAC Webschnittstelle

Zum Anzeigen der geplanten Aufgaben unter Verwendung der iDRAC Webschnittstelle, gehen Sie zu Übersicht > Server > Job­Warteschlange. Die Seite Job-Warteschlange zeigt den Status der Jobs in der Job-Warteschlange des Lifecycle Controllers an. Für
mehr Informationen zu den angezeigten Feldern siehe die iDRAC Online-Hilfe.
Um einen oder mehrere Jobs zu löschen, wählen Sie einen oder mehrere Jobs aus und klicken Sie auf Löschen. Die Seite wird neu geladen und der ausgewählte Job wird aus der Jobwarteschleife von Lifecycle Controller entfernt. Sie können alle Jobs in der Warteschleife löschen, die während des nächsten Systemstarts ausgeführt werden sollen. Sie können keine aktiven Jobs mit dem Status Wird ausgeführt oder Wird heruntergeladen löschen.
Sie müssen die Berechtigung „Serversteuerung“ besitzen, um Jobs löschen zu können.

Anzeigen und Verwalten gestufter Aktualisierungen unter Verwendung von RACADM

Zur Anzeige der gestuften Aktualisierungen unter Verwendung von RACADM verwenden Sie den Unterbefehl jobqueue. Weitere Informationen finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC), das unter dell.com/idracmanuals verfügbar ist.

Rollback der Geräte-Firmware durchführen

Sie können die Firmware für iDRAC oder für ein anderes von Lifecycle Controller unterstütztes Gerät zurücksetzen, auch wenn die Aktualisierung zuvor über eine andere Schnittstelle durchgeführt wurde. Beispiel: Wenn die Aktualisierung über die GUI von Lifecycle Controller durchgeführt wurde, können Sie ein Rollback der Firmware über die iDRAC-Webschnittstelle zurücksetzen. Sie können die Firmware für mehrere Geräte gleichzeitig im Rahmen eines Systemneustarts zurücksetzen.
Auf Dell PowerEdge-Servern der 13. Generation, die über einen einzelnen iDRAC und Lifecycle Controller-Firmware verfügen, wird beim Zurücksetzen der iDRAC-Firmware außerdem ein Rollback der Lifecycle Controller-Firmware durchgeführt. Auf einem PowerEdge-Server der 12. Generation mit der Firmware Version 2.xx.xx.xx wird durch ein Rollback von iDRAC auf eine frühere Version wie z. B. 1.xx.xx kein Rollback der Lifecycle-Controller-Firmware-Version durchgeführt. Es wird empfohlen, dass Sie nach dem Zurücksetzen des iDRAC ein Rollback auf eine frühere Version des Lifecycle Controllers durchführen.
ANMERKUNG:
iDRAC kein Rollback des Lifecycle Controllers auf1.xx.xx durchgeführt werden. Setzen Sie den iDRAC zuerst auf die Version 1.xx.xx zurück; erst dann können Sie ein Rollback des Lifecycle Controllers durchführen.
Es wird empfohlen, die Firmware auf dem neuesten Stand zu halten, um sicherzustellen, dass Sie über die neuesten Funktionen und Sicherheitsaktualisierungen verfügen. Sie müssen eventuell ein Rollback eines Updates durchführen oder eine frühere Version installieren, falls nach einer Aktualisierung Probleme auftreten. Um eine frühere Version zu installieren, verwenden Sie Lifecycle Controller, um nach Aktualisierungen zu suchen und die Version auszuwählen, die installiert werden soll.
Sie können die Firmware der folgenden Komponenten zurücksetzen:
iDRAC mit Lifecycle Controller
BIOS
Netzwerkschnittstellenkarte (NIC)
Netzteileinheit (PSU)
RAID-Controller
Rückwandplatine
Auf einem PowerEdge-Server der 12. Generation mit der Firmware Version 2.10.10.10 kann ohne Zurücksetzen des
ANMERKUNG: Für das Diagnoseprogramm, Treiberpakete und CPLD kann die Firmware nicht zurückgesetzt werden.
Stellen Sie vor dem Zurücksetzen der Firmware Folgendes sicher:
Sie verfügen über Konfigurationsberechtigungen zum Zurücksetzen der iDRAC-Firmware.
Sie verfügen über Serversteuerungsberechtigungen und haben Lifecycle Controller für das Zurücksetzen der Firmware für andere
Geräte als den iDRAC aktiviert.
Ändern Sie den NIC-Modus auf Dediziert, wenn der Modus als Gemeinsam genutztes LOM eingestellt wurde.
Sie können ein Rollback der Firmware auf die zuvor installierte Version über eines der folgenden Verfahren ausführen:
iDRAC-Web-Schnittstelle
74
Managed System und Management Station einrichten
Page 75
CMC-Webschnittstelle
RACADM CLI – iDRAC und CMC
Lifecycle-Controller-GUI
Lifecycle Controller-Remote-Dienste
Zugehörige Tasks
Rollback für die Firmware über die iDRAC-Webschnittstelle durchführen auf Seite 75 Rollback der Firmware über die CMC-Web-Schnittstelle durchführen auf Seite 75 Rollback der Firmware über RACADM durchführen auf Seite 76 Rollback der Firmware über Lifecycle-Controller durchführen auf Seite 76 Rollback der Firmware über die Remote-Dienste für den Lifecycle Controller durchführen auf Seite 76

Rollback für die Firmware über die iDRAC-Webschnittstelle durchführen

So führen Sie einen Rollback der Geräte-Firmware aus:
1. Wechseln Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisierung und Rollback > Rollback. Alle Geräte, deren Firmware zurückgesetzt werden kann, werden auf der Seite Rollback angezeigt. Sie können den Gerätenamen, die zugehörigen Geräte, die derzeit installierte Firmware-Version und die verfügbare Firmware-Version, auf die zurückgesetzt werden soll, anzeigen.
2. Wählen Sie eines oder mehrere Geräte aus, für die Sie einen Firmware-Rollback ausführen möchten.
3. Auf Grundlage der ausgewählten Geräten klicken Sie auf Installieren und neu starten oder auf Beim nächsten Systemstart installieren. Wenn nur iDRAC ausgewählt ist, klicken Sie auf Installieren. Wenn Sie auf Installieren und Neustart oder Beim nächsten Systemstart installieren klicken, wird die Meldung „Aktualisierung der Jobwarteschlange“ angezeigt.
4. Klicken Sie auf Job-Warteschlange. Die Seite Job-Warteschlangen wird angezeigt, auf der Sie die bereitgestellten Firmware-Aktualisierungen anzeigen und verwalten
können.
ANMERKUNG:
Wenn Sie sich im Rollback-Modus befinden, wird der Rollback-Vorgang auch dann im Hintergrund fortgesetzt, wenn Sie zu einer anderen Seite wechseln.
In folgenden Fällen wird eine Fehlermeldung angezeigt:
Sie verfügen nicht über die erforderliche Serversteuerungsberechtigung zum Zurücksetzen der Firmware für andere Geräte als den iDRAC, oder Sie verfügen nicht über die erforderliche Konfigurationsberechtigung zum Zurücksetzen der iDRAC-Firmware.
Die Firmware wird bereits in einer anderen Sitzung zurückgesetzt.
Es wurden Aktualisierungen zur Ausführung bereitgestellt oder sie werden bereits ausgeführt.
Wenn Lifecycle Controller deaktiviert ist oder sich im Wiederherstellungszustand befindet und Sie versuchen, die Firmware für ein anderes Gerät als iDRAC zurückzusetzen, wird eine Warnmeldung mit Hinweisen zum Aktivieren von Lifecycle-Controller angezeigt.

Rollback der Firmware über die CMC-Web-Schnittstelle durchführen

So führen Sie ein Rollback über die CMC-Web-Schnittstelle durch:
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. Gehen Sie zu Server-Übersicht > <Server-Name>. Die Seite Serverstatus wird angezeigt.
3. Klicken Sie auf iDRAC starten, und führen Sie den Geräte-Firmware-Rollback gemäß Abschnitt Rollback für die Firmware über die
iDRAC-Webschnittstelle durchführen aus.
Managed System und Management Station einrichten
75
Page 76

Rollback der Firmware über RACADM durchführen

1. Überprüfen Sie den Status von Rollback-Vorgang und FQDD mit dem Befehl swinventory:
racadm swinventory
Für das Gerät, für das Sie den Firmware-Rollback ausführen möchten, muss die Rollback Version den Status Available (Verfügbar) aufweisen. Notieren Sie gleichfalls die FQDD.
2. Führen Sie den Rollback der Geräte-Firmware mithilfe des folgenden Befehls aus:
racadm rollback <FQDD>
Weitere Informationen finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC8) unter dell.com/idracmanuals.

Rollback der Firmware über Lifecycle-Controller durchführen

Weitere Informationen finden Sie im Lifecycle-Controller User's Guide (Lifecycle-Controller Benutzerhandbuch) unter dell.com/ idracmanuals.

Rollback der Firmware über die Remote-Dienste für den Lifecycle Controller durchführen

Informationen finden Sie im Lifecycle Controller Remote Services Quick Start Guide (Lifecycle-Controller Remote-Dienste – Schnellstarthandbuch) unter dell.com/idracmanuals.

iDRAC wiederherstellen

iDRAC unterstützt zwei Betriebssystem-Images, um ein startfähiges iDRAC sicherzustellen. Gehen Sie bei einem nicht vorhersehbaren Fehler mit schwerwiegenden Folgen und dem Verlust der beiden Startpfade wie folgt vor:
Der iDRAC-Bootloader erkennt, dass kein startfähiges Image vorhanden ist.
Die Systemzustands- und Identifizierungs-LED leuchtet etwa im Halbsekundentakt auf. (Die LED befindet sich auf der Rückseite von
Rack- und Tower-Systemen sowie auf der Vorderseite eines Blade-Servers.)
Der Bootloader fragt den SD-Kartensteckplatz ab.
Formatieren Sie eine SD-Karte mit FAT über ein Windows-Betriebssystem oder EXT3 über ein Linux-Betriebssystem.
Kopieren Sie das Image firmimg.d7 auf die SD-Karte.
Legen Sie die SD-Karte in den Server ein.
Bootloader erkennt die SD-Karte, schaltet die blinkende LED auf eine dauerhaft gelbe Anzeige, liest das Image „firmimg.d7“,
programmiert iDRAC um und startet iDRAC neu.

TFTP-Server verwenden

Sie können den Trivial File Transfer Protocol (TFTP)-Server zum Hoch- und Herunterstufen der iDRAC-Firmware oder zum Installieren von Zertifikaten verwenden. Er wird in den SM-CLP and RACADM-Befehlszeilenschnittstellen verwendet, um Dateien von und nach iDRAC zu übertragen. Der Zugriff auf den TFTP-Server muss über eine iDRAC-IP-Adresse oder einen DNS-Namen aktiviert werden.
ANMERKUNG:
verwenden, wird der TFTP-Server nicht benötigt.
Wenn Sie die iDRAC-Webschnittstelle zum Übertragen von Zertifikaten und zum Aktualisieren der Firmware
Sie können den Befehl netstat -a auf Windows- oder Linux-Betriebssystemen verwenden, um zu ermitteln, ob ein TFTP-Server ausgeführt wird. Die Standardschnittstelle für TFTP ist 69. Wenn der TFTP-Server nicht ausgeführt wird, führen Sie einen der folgenden Schritte aus:
Suchen Sie im Netzwerk, in dem ein TFTP-Dienst ausgeführt wird, einen anderen Computer.
Installieren Sie einen TFTP-Server auf dem Betriebssystem.
76
Managed System und Management Station einrichten
Page 77

Sichern von Serverprofilen

Sie können die Systemkonfiguration, einschließlich der installierten Firmware-Images auf verschiedenen Komponenten wie BIOS, RAID, NIC, iDRAC, Lifecycle Controller und Network Daughter Cards (NDCs) sowie die Konfigurationseinstellungen dieser Komponenten sichern. Der Backup-Vorgang umfasst zudem die Konfigurationsdaten der Festplatte, die Hauptplatine und ersetzte Teile. Die Sicherung erstellt eine einzelne Datei, die Sie auf einer vFlash-SD-Karte oder auf der Netzwerkfreigabe (CIFS oder NFS) speichern können.
ANMERKUNG: CIFS unterstützt IPv4- und IPv6-Adressen, NFS jedoch nur IPv4-Adressen.
Sie haben außerdem die Möglichkeit, periodische Backups der Firmware und der Serverkonfiguration auf täglicher, wöchentlicher oder monatlicher Basis zu aktivieren und zu planen.
Die Backup-Funktion ist lizenziert und mit der iDRAC Enterprise-Lizenz verfügbar.
ANMERKUNG: Bei Servern der 13. Generation ist diese Funktion automatisch aktiviert.
Stellen Sie vor Durchführen eines Sicherungsvorgang Folgendes sicher:
Die Option „Systembestandsaufnahme beim Neustart erfassen (CSIOR)“ ist aktiviert. Wenn Sie einen Sicherungsvorgang starten, während CSIOR deaktiviert ist, wird die folgende Meldung angezeigt:
System Inventory with iDRAC may be stale,start CSIOR for updated inventory
So führen Sie eine Sicherung auf einer vFlash-SD-Karte aus:Die vFlash-SD-Karte ist eingelegt, aktiviert und initialisiert.Die vFlash-SD-Karte verfügt über mindestens 100 MB freien Speicherplatz zur Speicherung der Sicherungsdatei.
Die Sicherungsdatei enthält verschlüsselte, sensible Benutzerdaten, Konfigurationsinformationen und Firmware-Abbilder, die Sie für den Serverprofil-Import nutzen können.
Backup-Ereignisse werden im Lifecycle-Protokoll aufgezeichnet.
Zugehörige Konzepte
Planen der automatischen Server-Profil-Sicherung auf Seite 78 Importieren von Serverprofilen auf Seite 79
Sichern des Serverprofils unter Verwendung der iDRAC­Webschnittstelle
So sichern Sie das Serverprofil mithilfe der iDRAC-Webschnittstelle:
1. Gehen Sie zu Übersicht > iDRAC-Einstellungen > Serverprofile. Die Seite Backup und Exportieren eines Serverprofils wird angezeigt.
2. Wählen Sie eine der folgenden Optionen aus, um das Sicherungsdatei-Image zu speichern:
Netzwerk, um das Sicherungsdatei-Abbild auf einer CIFS- oder NFS-Freigabe zu speichern.
vFlash zum Speichern der Sicherungs-Abbild-Datei auf der vFlash-Karte.
3. Geben Sie Name und Verschlüsselungspassphrase (optional) der Sicherungsdatei ein.
4. Wenn als Speicherort der Datei Netzwerk ausgewählt wird, geben Sie die Netzwerkeinstellungen ein.
ANMERKUNG:
vermeiden oder Prozent kodieren Sie diese Sonderzeichen.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
5. Klicken Sie auf Jetzt sichern. Der Backup-Vorgang wird initiiert und Sie können den Status auf der Seite Job-Warteschlange anzeigen. Nach einem erfolgreichen Vorgang wird die Sicherungsdatei am angegebenen Ort gespeichert.
Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu

Sichern des Serverprofils unter Verwendung von RACADM

Um das Serverprofil mithilfe von RACADM zu sichern, verwenden Sie den Befehl systemconfig backup.
Managed System und Management Station einrichten
77
Page 78
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Planen der automatischen Server-Profil-Sicherung

Sie haben die Möglichkeit, periodische Backups der Firmware und der Serverkonfiguration auf täglicher, wöchentlicher oder monatlicher Basis zu aktivieren und zu planen.
Bevor Sie automatische Sicherungen von Serverprofilen planen, stellen Sie Folgendes sicher:
Die Optionen Lifecycle Controller und Collect System Inventory On Reboot (CSIOR) sind aktiviert.
Network Time Protocol (NTP, Netzwerkzeitprotokoll) ist aktiviert, so dass Zeitverschiebungen keine Auswirkung auf die tatsächlichen
Zeiten geplanter Jobs und auf den Erstellungszeitpunkt des nächsten geplanten Jobs haben.
So führen Sie eine Sicherung auf einer vFlash-SD-Karte aus:Eine von Dell unterstützte vFlash-SD-Karte ist eingelegt und initialisiert.Die vFlash-SD-Karte verfügt über ausreichend Speicherplatz zur Speicherung der Sicherungsdatei.
ANMERKUNG: Die IPv6-Adresse wird bei der Planung automatischer Serverprofil-Sicherungen nicht unterstützt.
Planung automatischer Backup-Server-Profile mithilfe der Webschnittstelle
So planen Sie eine automatische Sicherung des Serverprofils:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Serverprofil. Die Seite Backup und Exportieren eines Serverprofils wird angezeigt.
2. Klicken Sie auf die Registerkarte Automatische Sicherung.
3. Wählen Sie die Option Automatische Sicherung aktivieren aus.
4. Wählen Sie eine der folgenden Optionen aus, um das Sicherungsdatei-Image zu speichern:
Netzwerk, um das Sicherungsdatei-Abbild auf einer CIFS- oder NFS-Freigabe zu speichern.
ANMERKUNG: CIFS unterstützt IPv4- und IPv6-Adressen, NFS jedoch nur IPv4-Adressen.
vFlash zum Speichern der Sicherungs-Abbild-Datei auf der vFlash-Karte.
5. Geben Sie Name und Verschlüsselungspassphrase (optional) der Sicherungsdatei ein.
6. Wenn als Speicherort der Datei Netzwerk ausgewählt wird, geben Sie die Netzwerkeinstellungen ein.
ANMERKUNG:
vermeiden oder Prozent kodieren Sie diese Sonderzeichen.
Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
7. Geben Sie im Bereich Sicherungszeitplan die Startzeit für die Sicherung und die Häufigkeit der Sicherung (täglich, wöchentlich oder monatlich) ein.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
8. Klicken Sie auf Backup planen. Ein wiederkehrender Job wird in der Job-Warteschlange mit dem Startdatum und der Startuhrzeit des nächsten geplanten Backup-
Vorgangs dargestellt. Fünf Minuten, nachdem die erste Instanz des wiederkehrenden Jobs begonnen hat, wird der Job für den nächsten Zeitraum erstellt. Der Sicherungsvorgang von Serverprofilen wird zum geplanten Zeitpunkt durchgeführt.
Planung automatischen Backup-Server-Profile unter Verwendung von RACADM
Verwenden Sie zum Aktivieren automatischer Sicherungen den folgenden Befehl:
racadm set lifecyclecontroller.lcattributes.autobackup Enabled
So planen Sie eine Sicherung des Serverprofils:
racadm systemconfig backup –f <filename> <target> [-n <passphrase>] -time <hh:mm> -dom <1-28,L,’*’> -dow<*,Sun-Sat> -wom <1-4, L,’*’> -rp <1-366>-mb <Max Backups>
78
Managed System und Management Station einrichten
Page 79
So zeigen Sie den aktuellen Backup-Plan an:
racadm systemconfig getbackupscheduler
Verwenden Sie zum Deaktivieren automatischer Sicherungen den folgenden Befehl:
racadm set LifeCycleController.lcattributes.autobackup Disabled
So löschen Sie den Sicherungszeitplan:
racadm systemconfig clearbackupscheduler
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Importieren von Serverprofilen

Sie können die Backup-Imagedatei zum Importieren (oder Wiederherstellen) der Konfiguration und Firmware für denselben Server verwenden, ohne den Server neu zu starten.
Importfunktion ist nicht lizenziert.
ANMERKUNG: Für den Wiederherstellungsvorgang müssen der Service-Tag und der Service-Tag in der Sicherungsdatei identisch
sein. Der Wiederherstellungsvorgang gilt für alle Systemkomponenten, die gleich sind und sich am gleichen Ort oder Steckplatz, wie in der Sicherungsdatei festgehalten, befinden. Wenn sich Komponenten unterscheiden oder sich nicht am gleichen Ort befinden, werden sie nicht modifiziert und im Lifecycle-Protokoll werden Wiederherstellungsfehler protokolliert.
Vor der Ausführung eines Importvorgangs achten Sie darauf, dass Lifecycle Controller aktiviert ist. Falls Lifecycle Controller deaktiviert ist und Sie einen Importvorgang starten, wird die folgende Meldung angezeigt:
Lifecycle Controller is not enabled, cannot create Configuration job.
Sollte bereits ein Import durchgeführt und gleichzeitig ein neuer Importvorgang gestartet werden, wird die folgende Fehlermeldung angezeigt:
Restore is already running
Importereignisse werden im Lifecycle-Protokoll aufgezeichnet.
Easy Restore (Einfache Wiederherstellung)
ANMERKUNG:
Restore Flash-Speicher ausgestattet sind. Einfache Wiederherstellung ist nicht verfügbar auf PowerEdge R930.
Nach dem Ersetzen der Hauptplatine auf Ihrem Server ermöglicht Easy Restore (einfache Wiederherstellung) Ihnen die automatische Wiederherstellung der folgenden Daten:
System-Service-Tag-Nummer
Lizenzdaten
UEFI Diagnoseanwendung
Systemkonfigurationseinstellungen-– BIOS, iDRAC und NIC
Einfache Wiederherstellung verwendet den Easy Restore Flash-Speicher, um die Daten zu sichern. Wenn Sie die Hauptplatine ersetzen und das System einschalten, fragt das BIOS die iDRAC ab und fordert Sie zur Wiederherstellung der gesicherten Daten auf. Der erste BIOS-Bildschirm fordert Sie dazu auf, die Service-Tag -Nummer, Lizenzen und UEFI-Diagnose-Anwendung wiederherzustellen. Der zweite BIOS-Bildschirm fordert Sie dazu auf, Systemkonfigurationseinstellungen wiederherzustellen. Wenn Sie sich dazu entscheiden, im ersten BIOS-Bildschirm keine Daten wiederherzustellen, und wenn Sie die Service-Tag-Nummer nicht durch eine andere Methode einstellen, wird der erste BIOS-Bildschirm wieder angezeigt. Der zweite BIOS-Bildschirm wird nur einmal angezeigt.
Einfache Wiederherstellung steht nur auf PowerEdge-Servern der 13. Generation zur Verfügung, die mit Easy
ANMERKUNG:
Systemkonfigurationseinstellungen werden nur gesichert, wenn CSIOR aktiviert ist. Stellen Sie sicher, dass Lifecycle Controller und CSIOR aktiviert sind.
Managed System und Management Station einrichten 79
Page 80
Löschen des Systems löscht nicht die Daten aus dem Easy Restore Flash-Speicher.
Einfache Wiederherstellung sichert keine anderen Daten als die Firmware-Images, vFlash-Daten oder Add-In-Karten Daten.
Zugehörige Tasks
Sequenz für den Wiederherstellungsvorgang auf Seite 80

Importieren des Serverprofils mithilfe der iDRAC-Webschnittstelle

So importieren Sie das Serverprofil mithilfe der iDRAC-Webschnittstelle:
1. Gehen Sie zu Übersicht > iDRAC-Einstellungen > Serverprofil > Import. Die Seite Serverprofil importieren wird angezeigt.
2. Wählen Sie eine der folgenden Optionen, um den Speicherort der Sicherungsdatei anzugeben:
Netzwerk
vFlash
3. Geben Sie Name und Entschlüsselungspassphrase (optional) der Sicherungsdatei ein.
4. Wenn als Speicherort der Datei Netzwerk ausgewählt wird, geben Sie die Netzwerkeinstellungen ein.
ANMERKUNG: Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu
vermeiden oder Prozent kodieren Sie diese Sonderzeichen.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
5. Wählen Sie eine der folgenden Optionen für die Konfiguration der virtuellen Laufwerke und Festplatten-Daten:
Bewahren - Bewahrt die RAID-Ebene, virtuelle Laufwerke, Controller-Attribute und Festplattendaten im System auf und bringt
das System mit Hilfe der Backup-Abbild-Datei auf einen zuvor bekannten Zustand zurück.
Löschen und ersetzen - Löscht die RAID-Stufe, virtuelle Laufwerke, Controller-Attribute und Festplattenkonfigurationsdaten im
System und ersetzt sie durch die Daten aus der Backup-Abbild-Datei.
6. Klicken Sie auf Importieren. Der Import von Serverprofilen wird gestartet.

Wiederherstellen des Serverprofils unter Verwendung von RACADM

Zum Importieren des Serverprofils mithilfe von RACADM verwenden Sie den den Befehl systemconfig restore.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Sequenz für den Wiederherstellungsvorgang

Die Sequenz für den Wiederherstellungsvorgang sieht wie folgt aus:
1. Das Host-System fährt herunter.
2. Die Informationen aus der Sicherheitsdatei werden zur Wiederherstellung des Lifecycle-Controllers verwendet.
3. Das Host-System wird eingeschaltet.
4. Der Wiederherstellungsprozess von Firmware und Konfiguration für das Gerät wird abgeschlossen.
5. Das Host-System fährt herunter.
6. Der Wiederherstellungsprozess von iDRAC-Firmware und Konfiguration wird abgeschlossen.
7. Der iDRAC startet neu.
8. Das wiederhergestellte Host-System wird eingeschaltet, um den Normalbetrieb wiederaufzunehmen.
80
Managed System und Management Station einrichten
Page 81

iDRAC über andere Systemverwaltungs-Tools überwachen

Sie können iDRAC über Dell Management Console und Dell OpenManage Essentials entdecken und überwachen. Sie können außerdem das Dell Remote Access Configuration Tool (DRACT) verwenden, um iDRACs zu entdecken, die Firmware zu aktualisieren und Active Directory einzurichten. Weitere Informationen finden Sie in den jeweiligen Benutzerhandbüchern.
Managed System und Management Station einrichten 81
Page 82
4

iDRAC konfigurieren

Mit iDRAC können Sie iDRAC-Eigenschaften konfigurieren, Benutzer einrichten und Warnungen für die Ausführung von Remote­Verwaltungsaufgaben einrichten.
Stellen Sie vor der Konfiguration von iDRAC sicher, dass die iDRAC-Netzwerkeinstellungen und ein unterstützter Browser konfiguriert und die erforderlichen Lizenzen aktualisiert sind. Weitere Informationen zu den lizenzierbaren Funktionen in iDRAC finden Sie unter Lizenzen
verwalten.
Sie können iDRAC über die folgenden Komponenten konfigurieren:
iDRAC-Web-Schnittstelle
RACADM
Remote-Dienste (siehe Dell Lifecycle Controller Remote Services-Benutzerhandbuch)
IPMITool (siehe Benutzerhandbuch zu den Dienstprogrammen des Dell OpenManage Baseboard Management Controller)
So konfigurieren Sie iDRAC:
1. Melden Sie sich bei iDRAC an.
2. Ändern der Netzwerkeinstellungen falls erforderlich.
ANMERKUNG: Wenn Sie die iDRAC-Netzwerkeinstellungen während der Einrichtung der iDRAC-IP-Adresse über das
Dienstprogramm für die iDRAC-Einstellungen konfiguriert haben, können Sie diesen Schritt übergehen.
3. Konfigurieren Sie Schnittstellen für den Zugriff auf iDRAC.
4. Konfigurieren Sie die Anzeige auf der Frontblende.
5. Konfigurieren Sie ggf. den Systemstandort.
6. Konfigurieren Sie ggf. Zeitzone und Network Time Protocol (NTP).
7. Bauen Sie eine der folgenden alternativen Verfahren für die Kommunikation mit iDRAC auf:
Serielle IPMI- oder RAC-Verbindung
Serielle IPMI-Verbindung über LAN
IPMI über LAN
SSH- oder Telnet-Client
8. Erforderliche Zertifikate abrufen.
9. Hinzufügen und Konfiguration von iDRAC-Benutzern mit Berechtigungen.
10. Konfigurieren und aktivieren Sie E-Mail-Warnungen, SNMP-Traps oder IPMI-Warnungen.
11. Einrichten der Strombegrenzungsrichtlinie falls erforderlich.
12. Bildschirm des letzten Systemabsturzes anzeigen
13. Konfigurieren Sie ggf. die virtuelle Konsole und die virtuellen Datenträger.
14. Konfigurieren Sie ggf. die vFlash SD-Karte.
15. Richten Sie ggf. das erste Startlaufwerk ein.
16. Stellen Sie das Betriebssystem ggf. auf iDRAC-Passthrough.
Zugehörige Konzepte
Anmelden bei iDRAC auf Seite 30 Netzwerkeinstellungen ändern auf Seite 83 Dienste konfigurieren auf Seite 87 Anzeige auf der Frontblende konfigurieren auf Seite 91 Standort für das Managed System einrichten auf Seite 52 Das Konfigurieren von Zeitzone und NTP auf Seite 92 Einrichten der iDRAC-Kommunikation auf Seite 116 Benutzerkonten und Berechtigungen konfigurieren auf Seite 135 Stromversorgung überwachen und verwalten auf Seite 181 Bildschirm „Letzter Absturz“ aktivieren auf Seite 94
82 iDRAC konfigurieren
Page 83
Virtuelle Konsole konfigurieren und verwenden auf Seite 242 Virtuelle Datenträger verwalten auf Seite 251 vFlash SD-Karte verwalten auf Seite 262 Erstes Startlaufwerk einstellen auf Seite 93 Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough auf Seite 94
Zugehörige Tasks
iDRAC für das Versenden von Warnungen konfigurieren auf Seite 164
Themen:
iDRAC-Informationen anzeigen
Netzwerkeinstellungen ändern
Chiffresammlungs-Auswahl
Modus FIPS (Konfiguration)
Dienste konfigurieren
Verwenden des VNC-Client für die Remote-Server-Verwaltung
Anzeige auf der Frontblende konfigurieren
Das Konfigurieren von Zeitzone und NTP
Erstes Startlaufwerk einstellen
Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough
Zertifikate abrufen
Mehrere iDRACs über RACADM konfigurieren
Zugriff zum Ändern der iDRAC-Konfigurationseinstellungen auf einem Host-System deaktivieren

iDRAC-Informationen anzeigen

Sie können die iDRAC-Basiseigenschaften anzeigen.

iDRAC-Informationen über die Webschnittstelle anzeigen

Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Eigenschaften, um die folgenden Informationen in Bezug auf iDRAC anzuzeigen. Weitere Informationen zu den Eigenschaften finden Sie in der iDRAC-Online-Hilfe.
Hardware- und Firmware-Version
Letzte Firmware-Aktualisierung
RAC-Uhrzeit
IPMI-Version
Informationen über die Benutzerschnittstelle in der Titelleiste
Netzwerkeinstellungen
IPv4-Einstellungen
IPv6-Einstellungen

iDRAC-Informationen über RACADM anzeigen

Weitere Informationen zum Anzeigen von iDRAC-Informationen über RACADM finden Sie in den Unterbefehlen getsysinfo oder get im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Netzwerkeinstellungen ändern

Nach der Konfiguration der iDRAC7-Netzwerkeinstellungen über das Dienstprogramm für die iDRAC-Einstellungen können Sie auch die Einstellungen über die iDRAC-Web-Schnittstelle, über RACADM, über den Lifecycle-Controller, über das Dell Deployment Toolkit und (nach dem Starten des Betriebssystems) über Server Administrator ändern. Weitere Informationen zu den Tools und den Berechtigungseinstellungen finden Sie in den entsprechenden Benutzerhandbüchern.
iDRAC konfigurieren
83
Page 84
Zum Ändern der Netzwerkeinstellungen über die iDRAC-Web-Schnittstelle oder RACADM müssen Sie über Berechtigungen zum
Konfigurieren verfügen.
ANMERKUNG: Durch das Ändern der Netzwerkeinstellungen werden möglicherweise die aktuellen Netzwerkverbindungen mit
iDRAC beendet.

Netzwerkeinstellungen über die Web-Schnittstelle ändern

So ändern Sie die iDRAC-Netzwerkeinstellungen:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk. Die Seite Netzwerk wird angezeigt.
2. Geben Sie Netzwerkeinstellungen, allgemeine Einstellungen, IPv4, IPv6, IPMI und/oder VLAN-Einstellungen je nach Bedarf an und klicken Sie auf Anwenden.
Wenn Sie unter Netzwerkeinstellungen die Option Autom. dedizierter NIC auswählen, wenn der iDRAC seine NIC-Auswahl als freigegebenes LOM (1, 2, 3 oder 4) hat und eine Verbindung auf der iDRAC-dedizierten NIC erkannt wird, ändert der iDRAC seine NIC-Auswahl, um die dedizierte NIC zu verwenden. Wird kein Link auf der dedizierten NIC erkannt, verwendet iDRAC das freigegebene LOM. Der Wechsel von freigegebener zu dedizierter Zeitüberschreitung dauert fünf Sekunden und von dedizierter zu freigegebener 30 Sekunden. Sie können diesen Zeitüberschreitungswert mithilfe von RACADM oder WSMAN konfigurieren.
Weitere Informationen zu den verschiedenen Feldern finden Sie in der iDRAC-Online-Hilfe.

Netzwerkeinstellungen über einen lokalen RACADM ändern

Um eine Liste verfügbarer Netzwerkeigenschaften zu erstellen, verwenden Sie den Befehl
racadm get iDRAC.Nic
Wenn DHCP zur Ermittlung einer IP-Adresse verwendet werden soll, kann der folgende Befehl zum Schreiben des Objekts DHCPEnable und zum Aktivieren dieser Funktion verwendet werden.
racadm set iDRAC.IPv4.DHCPEnable 1
Das folgende Beispiel zeigt, wie der Befehl zur Konfiguration benötigter LAN-Netzwerkeigenschaften verwendet werden kann:
racadm set iDRAC.Nic.Enable 1 racadm set iDRAC.IPv4.Address 192.168.0.120 racadm set iDRAC.IPv4.Netmask 255.255.255.0 racadm set iDRAC.IPv4.Gateway 192.168.0.120 racadm set iDRAC.IPv4.DHCPEnable 0 racadm set iDRAC.IPv4.DNSFromDHCP 0 racadm set iDRAC.IPv4.DNS1 192.168.0.5 racadm set iDRAC.IPv4.DNS2 192.168.0.6 racadm set iDRAC.Nic.DNSRegister 1 racadm set iDRAC.Nic.DNSRacName RAC-EK00002 racadm set iDRAC.Nic.DNSDomainFromDHCP 0 racadm set iDRAC.Nic.DNSDomainName MYDOMAIN
ANMERKUNG:
ist.
Wenn iDRAC.Nic.Enable auf 0 gesetzt ist, wird das iDRAC-LAN selbst dann deaktiviert, wenn DHCP aktiviert

IP-Filterung konfigurieren

Verwenden Sie neben der Benutzerauthentifizierung die folgenden Optionen für zusätzliche Sicherheit, während Sie auf iDRAC zugreifen:
IP-Filterung beschränkt den IP-Adressbereich der Clients, die auf iDRAC zugreifen. Dabei wird die IP-Adresse einer eingehenden Anmeldung mit dem angegebenen Bereich verglichen, und der Zugang zu iDRAC wird nur über eine Management Station genehmigt, deren IP-Adresse sich innerhalb dieses Bereichs befindet. Alle anderen Anmeldeanfragen werden abgelehnt.
Wenn fehlgeschlagene Anmeldeversuche von einer bestimmten IP-Adresse wiederholt auftreten, wird die Adresse für eine vorgewählte Zeitspanne daran gehindert, sich bei iDRAC anzumelden. Wenn Ihre Anmeldeversuche bis zu zwei Mal nicht erfolgreich sind, können Sie sich erst nach 30 Sekunden erneut anmelden. Wenn Ihre Anmeldeversuche mehr als zwei Mal nicht erfolgreich sind, können Sie sich erst nach 60 Sekunden erneut anmelden.
84
iDRAC konfigurieren
Page 85
Wenn sich Anmeldefehler von einer spezifischen IP-Adresse aus ansammeln, werden sie durch einen internen Zähler registriert. Wenn sich der Benutzer erfolgreich anmeldet, wird die Aufzeichnung der Fehlversuche gelöscht und der interne Zähler zurückgesetzt.
ANMERKUNG: Wenn Anmeldeversuche von der Client-IP-Adresse abgelehnt werden, können einige SSH-Clients die Meldung
anzeigen: ssh exchange identification: Connection closed by remote host.
ANMERKUNG: Wenn Sie das Dell Deployment Toolkit (DTK) verwenden, finden Sie weitere Informationen zu den Berechtigungen im
Dell Deployment Toolkit-Benutzerhandbuch.
IP-Filterung über die iDRAC-Webschnittstelle konfigurieren
Sie müssen über Berechtigungen zum Konfigurieren verfügen, um diese Schritte auszuführen.
So konfigurieren Sie die IP-Filterung:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk > Netzwerk. Die Seite Netzwerk wird angezeigt.
2. Klicken Sie auf Erweiterte Einstellungen. Die Seite Netzwerksicherheit wird angezeigt.
3. Geben Sie die IP-Filterungseinstellungen an. Weitere Informationen zu den verfügbaren Optionen finden Sie in der iDRAC-Online-Hilfe.
4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
#IP-Filterung über RACADM konfigurieren
Sie müssen über Berechtigungen zum Konfigurieren verfügen, um diese Schritte auszuführen.
Verwenden Sie zum Konfigurieren der IP-Filterung die folgenden RACADM-Objekte in der Gruppe iDRAC.IPBlocking:
RangeEnable
RangeAddr
RangeMask
Die Eigenschaft RangeMask wird sowohl auf die eingehende IP-Adresse als auch auf die Eigenschaft RangeAddr angewendet. Sind die Ergebnisse identisch, wird für die eingehende Anmeldeaufforderung der Zugriff auf den iDRAC zugelassen. Die Anmeldung von IP-Adressen außerhalb dieses Bereichs führt zu einer Fehlermeldung.
Die Anmeldung wird fortgeführt, wenn der folgende Ausdruck Null entspricht:
RangeMask & (<incoming-IP-address> ^ RangeAddr)
&
Bitweise UND der Mengen
^
Bitweise ausschließliche ODER
Beispiele für die IP-Filterung
Die folgenden RACADM-Befehle blockieren alle IP-Adressen außer 192.168.0.57:
racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255
Zur Beschränkung von Anmeldungen auf einen Satz von vier angrenzenden IP-Adressen (z. B. 192.168.0.212 bis 192.168.0.215) wählen Sie alle außer den niederwertigsten zwei Bits in der Maske aus:
racadm set iDRAC.IPBlocking.RangeEnable 1 racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212 racadm set iDRAC.IPBlocking.RangeMask 255.255.255.252
Das letzte Byte der Bereichsmaske ist auf 252 eingestellt, das Dezimaläquivalent von 11111100b.
Weitere Informationen finden Sie im iDRAC RACADM Command Line Reference Guide (RACADM-Befehlszeilen-Referenzhandbuch für
iDRAC) unter dell.com/idracmanuals.
iDRAC konfigurieren
85
Page 86

Chiffresammlungs-Auswahl

Chiffresammlungs-Auswahl kann verwendet werden, um die Verschlüsselung in der iDRAC- oder Client-Kommunikation einzuschränken und zu bestimmen, wie sicher die Verbindung sein wird. Sie bietet eine weitere Stufe der Filterung der effektiven TLS-Chiffresammlung. Diese Einstellungen können über die iDRAC-Webschnittstelle, RACADM und WSMAN-Befehlszeilenschnittstellen konfiguriert werden.

Chiffresammlungs-Auswahl über die iDRAC-Webschnittstelle konfigurieren

VORSICHT: Die Verwendung des OpenSSL-Chiffrierbefehls zum Parsen von Zeichenfolgen mit ungültiger Syntax kann
zu unerwarteten Fehlern führen.
VORSICHT: Hierbei handelt es sich um eine erweiterte Sicherheitsoption. Bevor Sie diese Option konfigurieren,
vergewissern Sie sich, dass Sie die folgenden Punkte genau kennen:
Die OpenSSL-Chiffriersyntax und ihre Verwendung
Tools und Vorgehensweisen zur Überprüfung und Validierung der resultierenden Chiffresammlungs-Konfiguration,
um sicherzustellen, dass die Ergebnisse mit den Erwartungen und Anforderungen übereinstimmen.
ANMERKUNG: Bevor Sie die erweiterten Einstellungen für TLS-Chiffresammlungen konfigurieren, stellen Sie sicher, dass Sie einen
unterstützten Webbrowser verwenden.
So fügen Sie benutzerdefinierte Verschlüsselungszeichenfolgen (Cipher Strings) hinzu:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk > Dienste, um auf die Web-Server­Einstellungen zuzugreifen.
2. Klicken Sie auf Verschlüsselungszeichenfolge festlegen unter der Option Benutzerdefinierte Verschlüsselungszeichenfolge. Die Seite Benutzerdefinierte Verschlüsselungszeichenfolge festlegen wird auf dem Bildschirm angezeigt.
3. Geben Sie im Feld Benutzerdefinierte Verschlüsselungszeichenfolge eine gültige Zeichenfolge ein und wählen Sie
Verschlüsselungszeichenfolge festlegen aus.
ANMERKUNG:
docs/man1.0.2/apps/ciphers.html.
Weitere Informationen zu Verschlüsselungszeichenfolgen (Cipher Strings) finden Sie unter www.openssl.org/
4. Klicken Sie auf Anwenden. Durch Einstellen der benutzerdefinierten Verschlüsselungszeichenfolge wird die aktuelle iDRAC-Sitzung beendet. Warten Sie ein paar Minuten, bevor Sie eine neue iDRAC-Sitzung öffnen.

Chiffresammlungs-Auswahl mithilfe von RACADM konfigurieren

Zum Konfigurieren der Chiffresammlungs-Auswahl mithilfe von RACADM verwenden Sie einen der folgenden Befehle:
racadm set idrAC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256­GCM-SHA384
racadm set idrAC.webServer.customCipherString ALL:-DHE-RSA-CAMELLIA256-SHA
racadm set idrAC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256-
SHA256:+AES256-GCM-SHA384:-DHE-RSA-CAMELLIA256-SHA
Weitere Informationen zu diesen Objekten finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM­Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Modus FIPS (Konfiguration)

FIPS ist ein Computer-Sicherheitsstandard, den USA-Regierungsbehörden und Vertragspartner verwenden müssen. Ab Version
2.40.40.40 iDRAC unterstützt iDRAC das Aktivieren des FIPS-Modus.
iDRAC wird offiziell zertifiziert zur Unterstützung des FIPS-Modus in der Zukunft.
86
iDRAC konfigurieren
Page 87
Unterschied zwischen FIPS-Modus-unterstützt und FIPS-validiert
Software, die durch das Durchführen des „Cryptographic Module Validation Program“ (Kryptographisches Modul Validierungsprogramm) validiert wurde, bezeichnet man als FIPS-validiert. Aufgrund der Zeit, die für eine vollständige FIPS-Validierung benötigt wird, sind nicht alle Versionen von iDRAC bestätigt. Informationen zum aktuellen Status der FIPS-Validierung für iDRAC finden Sie auf der Seite „Cryptographic Module Validation Program“ (Kryptographisches Modul Validierungsprogramm) auf der NIST-Webseite.

FIPS-Modus aktivieren

VORSICHT: Das Aktivieren des FIPS-Modus setzt iDRAC auf die standardmäßigen Werkseinstellungen zurück. Wenn Sie
die Einstellungen wiederherstellen möchten, sichern Sie das Server-Konfigurationsprofil (SCP) vor dem Aktivieren des FIPS-Modus und stellen das SCP nach dem Neustart von iDRAC wieder her.
ANMERKUNG: Wenn Sie Sie iDRAC-Firmware erneut installieren oder aktualisieren, wird der FIPS-Modus deaktiviert.
Aktivieren des FIPS-Modus unter Verwendung des Internets
1. Navigieren Sie in der iDRAC-Web-Schnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk.
2. Klicken Sie auf Erweiterte Einstellungen neben Optionen.
3. Unter FIPS-Modus wählen Sie Aktiviert und klicken auf Anwenden.
4. Es wird eine Meldung angezeigt, in der Sie aufgefordert werden, die Änderung zu bestätigen. Klicken Sie auf OK. iDRAC startet im FIPS-Modus neu. Warten Sie mindestens 60 Sekunden, bevor Sie erneut eine Verbindung zu iDRAC herstellen.
5. Installieren Sie ein vertrauenswürdiges Zertifikat für iDRAC.
ANMERKUNG: Das Standard-SSL-Zertifikat ist nicht zulässig im FIPS-Modus.
ANMERKUNG: Einige iDRAC-Schnittstellen, wie z. B. die standardmäßig konformen Implementierungen von IPMI und SNMP
unterstützen keine FIPS-Übereinstimmung.
FIPS-Modus über RACADM aktivieren
Verwenden Sie RACADM-CLI, um den folgenden Befehl auszuführen:
racadm set iDRAC.Security.FIPSMode <Enable>

Deaktivieren des FIPS-Modus

Zum Deaktivieren des FIPS-Modus müssen Sie einen Reset von iDRAC auf die werksseitigen Voreinstellungen durchführen.

Dienste konfigurieren

Sie können die folgenden Dienste auf iDRAC konfigurieren und aktivieren:
Lokale Konfiguration
Webserver Aktivieren Sie den Zugang zur iDRAC-Webschnittstelle. Wenn Sie die Webschnittstelle deaktivieren, wird
SSH Greifen Sie über die Firmware-RACADM auf iDRAC zu.
Telnet Greifen Sie über die Firmware-RACADM auf iDRAC zu.
Remote-RACADM Greifen Sie remote auf iDRAC zu.
Deaktivieren Sie den Zugriff auf die iDRAC-Konfiguration (vom Host-System) über den lokalen RACADM und das Dienstprogramm für iDRAC-Einstellungen.
auch Remote-RACADM deaktiviert. Verwenden Sie lokalen RACADM, um den Web-Server wieder und Remote­RACADM erneut zu aktivieren.
iDRAC konfigurieren 87
Page 88
Redfish Aktiviert Unterstützung für Redfish RESTful-API.
SNMP-Agent Aktiviert Unterstützung für SNMP-Anfragen (GET-, GETNEXT- und GETBULK-Vorgänge) in iDRAC.
Automatisierte Systemwiederhers tellung/Agent
VNC-Server Aktivieren Sie VNC-Server mit oder ohne SSL-Verschlüsselung.
Aktivieren Sie den Bildschirm „Letzter Systemabsturz“.

Services unter Verwendung der Webschnittstelle konfigurieren

Dienste über die iDRAC-Web-Schnittstelle konfigurieren:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk > Dienste. Die Seite Dienste wird angezeigt.
2. Geben Sie die erforderlichen Informationen ein und klicken Sie auf Anwenden. Weitere Informationen zu den verschiedenen Einstellungen finden Sie in der iDRAC-Online-Hilfe.
ANMERKUNG: Aktivieren Sie nicht das Kontrollkästchen Verhindern, dass diese Seite zusätzliche Dialoge erstellt. Durch
Auswahl dieser Option wird verhindert, dass Sie Dienste konfigurieren.

Dienste über RACADM konfigurieren

Um Dienste über RACADM zu aktivieren und konfigurieren, verwenden Sie den Befehl set mit den Objekten in den folgenden Objektgruppen:
iDRAC.LocalSecurity
iDRAC.LocalSecurity
iDRAC.SSH
iDRAC.Webserver
iDRAC.Telnet
iDRAC.Racadm
iDRAC.SNMP
Weitere Informationen zu diesen Objekten finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM­Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Aktivieren oder Deaktivieren der HTTPS-Umleitung

Wenn Sie aufgrund des Zertifikatwarnungs-Problems mit Standard- iDRAC-Zertifikat oder zur vorübergehenden Einstellung für den Debug-Modus nicht möchten, dass die automatische HTTP-zu-HTTPS-Umleitung erfolgt, können Sie iDRAC so konfigurieren, dass die Umleitung vom http-Port (Standardeinstellung 80) zum https-Port (Standardeinstellung 443) deaktiviert ist. Standardmäßig ist die Umleitung aktiviert. Sie müssen sich von iDRAC ab- und wieder anmelden, damit diese Einstellung wirksam wird. Wenn Sie diese Funktion deaktivieren, wird eine Warnmeldung angezeigt.
Sie müssen über die Berechtigung zum Konfigurieren von iDRAC verfügen, damit Sie die HTTPS-Umleitung aktivieren oder deaktivieren können.
Beim Aktivieren oder Deaktivieren dieser Funktion wird ein Ereignis in der Lifecycle Controller-Protokolldatei aufgezeichnet.
So deaktivieren Sie die HTTP-zu-HTTPS-Umleitung:
racadm set iDRAC.Webserver.HttpsRedirection Disabled
So aktivieren Sie die HTTP-zu-HTTPS-Umleitung:
racadm set iDRAC.Webserver.HttpsRedirection Enabled
So zeigen Sie den Status der HTTP-zu-HTTPS-Umleitung an:
racadm get iDRAC.Webserver.HttpsRedirection
88
iDRAC konfigurieren
Page 89

Konfigurieren von TLS

Standardmäßig ist der iDRAC so konfiguriert, dass er TLS 1.1 und höher verwendet. Sie können iDRAC so konfigurieren, dass eines des Folgenden verwendet wird:
TLS 1.0 und höher
TLS 1.1 und höher
Nur TLS 1.2
ANMERKUNG: Um eine sichere Verbindung sicherzustellen, empfiehlt Dell die Verwendung von TLS 1.1 und höher.
TLS mittels Webschnittstelle konfigurieren
1. Wechseln Sie zu Übersicht > iDRAC-Einstellungen > Netzwerk.
2. Klicken Sie auf die Registerkarte Dienste und klicken Sie dann auf Web Server.
3. In der Dropdown-Liste TLS-Protokolle wählen Sie die TLS-Version und klicken auf Anwenden.
Konfigurieren von TLS unter Verwendung von RACADM
Zum Überprüfen der konfigurierten Version von TLS:
racadm get idrac.webserver.tlsprotocol
So stellen Sie die Version von TLS ein:
racadm set idrac.webserver.tlsprotocol <n>
<n>=0
TLS 1.0 und höher
<n>=1
TLS 1.1 und höher
<n>=2
Nur TLS 1.2
Verwenden des VNC-Client für die Remote-Server­Verwaltung
Sie können einen offenen Standard-VNC-Client zur Remote-Server-Verwaltung mithilfe von Desktop- und mobilen Geräten, wie z. B. Dell Wyse PocketCloud verwenden. Wenn Server in Rechenzentren nicht mehr funktionieren, sendet iDRAC oder das Betriebssystem eine Warnung an die Konsole der Management Station. Die Konsole sendet dann eine E-Mail oder eine SMS mit den erforderlichen Informationen an ein mobiles Gerät und startet die VNC Viewer-Anwendung auf der Management Station. Der VNC Viewer kann eine Verbindung mit Betriebssystem/Hypervisor auf dem Server herstellen und ermöglicht den Zugriff auf Tastatur, Anzeige und Maus auf dem Hostserver zwecks Fehlerbehebung. Aktivieren Sie vor dem Ausführen des VNC-Client den VNC-Server und konfigurieren Sie in iDRAC die VNC-Servereinstellungen wie Kennwort, VNC-Portnummer, SSL-Verschlüsselung und Timeout-Wert. Sie können diese Einstellungen über die iDRAC-Webschnittstelle oder RACADM konfigurieren.
ANMERKUNG: Die VNC-Funktion ist lizenziert und ist im Rahmen der iDRAC Enterprise-Lizenz erhältlich.
Sie können zwischen vielen VNC-Anwendungen oder Desktop-Clients beispielsweise von RealVNC oder Dell Wyse PocketCloud auswählen.
Es kann jeweils nur eine VNC-Client-Sitzung gleichzeitig aktiv sein.
Wenn eine VNC-Sitzung aktiv ist, können Sie den virtuellen Datenträger nur über die Option „Virtuelle Konsole starten“ starten, und nicht über den Viewer der virtuellen Konsole.
Wenn die Videoverschlüsselung deaktiviert ist, beginnt der VNC-Client direkt mit RFB-Handshake, wobei SSL-Handshake nicht erforderlich ist. Ist während des VNC-Client-Handshakes (RFB oder SSL) eine andere VNC-Sitzung aktiv oder eine Sitzung der virtuellen
iDRAC konfigurieren
89
Page 90
Konsole geöffnet, so wird die neue VNC-Client-Sitzung abgelehnt. Nach Abschluss des anfänglichen Handshakes deaktiviert VNC-Server die virtuelle Konsole und lässt lediglich virtuelle Datenträger zu. Nach Beendigung der VNC-Sitzung stellt VNC-Server den ursprünglichen Zustand der virtuellen Konsole (aktiviert oder deaktiviert) wieder her.
ANMERKUNG:
Wenn sich die iDRAC-NIC im freigegebenen Modus befindet und das Hostsystem aus- und wieder eingeschaltet wird, geht die Netzwerkverbindung für einige Sekunden verloren. Wenn Sie während dieser Zeit eine Aktion auf dem aktiven VNC-Client ausführen, wird die VNC-Sitzung möglicherweise geschlossen. Sie müssen die Zeitüberschreitung (der Wert, der auf der Seite Services in der iDRAC-Webschnittstelle für die VNC-Servereinstellungen festgelegt wurde) abwarten und anschließend die VNC-Verbindung erneut herstellen.
Wenn das VNC-Client-Fenster für mehr als 60 Sekunden minimiert wird, wird das Client-Fenster geschlossen. Sie müssen eine neue VNC-Sitzung öffnen. Wenn Sie das VNC-Client-Fenster innerhalb von 60 Sekunden maximieren, können Sie es weiterhin verwenden.
Konfigurieren von VNC-Server unter Verwendung der iDRAC­Webschnittstelle
So konfigurieren Sie die VNC-Servereinstellungen:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk > Dienste. Die Seite Dienste wird angezeigt.
2. Aktivieren Sie im Abschnitt VNC-Server den VNC-Server, geben Sie das Kennwort und die Portnummer ein, und aktivieren oder deaktivieren Sie die SSL-Verschlüsselung.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
3. Klicken Sie auf Anwenden. Der VNC-Server ist konfiguriert.

VNC-Server unter Verwendung von RACADM konfigurieren

Verwenden Sie zum Konfigurieren des VNC-Servers den Befehl set mit den Objekten in VNCserver.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Einrichten von VNC Viewer mit SSL-Verschlüsselung

Während der Konfiguration der VNC-Server-Einstellungen in iDRAC muss die SSL-Tunnelanwendung zusammen mit dem VNC­Viewer verwendet werden, um die verschlüsselte SSL-Verbindung mit dem iDRAC-VNC-Server herzustellen, falls die Option SSL-
Verschlüsselung aktiviert ist.
ANMERKUNG: Die meisten VNC-Clients haben keinen integrierten SSL-Verschlüsselungs-Support.
So konfigurieren Sie die SSL-Tunnel-Anwendung:
1. Konfigurieren Sie SSL-Tunnel, um die Verbindung auf <localhost>:<localport number> zu akzeptieren. Beispielsweise
127.0.0.1:5930.
2. Konfigurieren Sie SSL-Tunnel, um die Verbindung mit <iDRAC IP address>:<VNC server port Number> herzustellen, beispielsweise 192.168.0.120:5901.
3. Starten Sie die Tunnelanwendung. Um eine Verbindung zum iDRAC-VNC-Server über den verschlüsselten SSL-Kanal herzustellen, verbinden Sie den VNC-Viewer mit
dem localhost (Link-Local-IP-Adresse) und der lokalen Schnittstellennummer (127.0.0.1: <lokale Schnittstellennummer>).

Einrichten von VNC Viewer ohne SSL-Verschlüsselung

Im Allgemeinen müssen alle mit Remote-Frame Buffer (RFB) kompatiblen VNC Viewer Verbindung mit dem VNC-Server über die iDRAC­IP-Adresse und die Anschlussnummer aufnehmen, die für die VNC-Server konfiguriert ist. Wenn die Option für die SSL-Verschlüsselung
90
iDRAC konfigurieren
Page 91
deaktiviert ist, wenn die VNC-Servereinstellungen in iDRAC konfiguriert werden, dann führen Sie zur Verbindungsherstellung mit dem VNC Viewer folgende Schritte aus:
Geben Sie im Dialogfeld VNC Viewer die iDRAC-IP-Adresse und die VNC-Schnittstellennummer in das Feld VNC-Server ein.
Das Format lautet <iDRAC IP address:VNC port number>
Beispiel: Wenn die iDRAC-IP-Adresse 192.168.0.120 und die VNC-Schnittstellennummer 5901 ist, dann geben Sie
192.168.0.120:5901 ein.

Anzeige auf der Frontblende konfigurieren

Sie können die Anzeige der LC- und LE-Anzeigen auf der Frontblende des Managed System konfigurieren.
Bei Rack- und Tower-Servern sind zwei Frontblendentypen verfügbar:
LC-Anzeige auf der Frontblende und System-ID-LED
LE-Anzeige auf der Frontblende und System-ID-LED
Bei Blade-Servern ist nur die System-ID-LED auf der Frontblende des Servers verfügbar, da das Blade-Gehäuse mit einer LC-Anzeige ausgerüstet ist.
Zugehörige Konzepte
LCD-Einstellung konfigurieren auf Seite 91 LED-Einstellung für die System-ID konfigurieren auf Seite 92

LCD-Einstellung konfigurieren

Sie können eine Standardzeichenkette, wie z. B. den iDRAC-Namen, die IP-Adresse, usw. oder eine benutzerdefinierte Zeichenkette auf der LC-Anzeige auf der Frontblende des Managed System definieren und anzeigen.
Einstellungen für die LC-Anzeige über die Web-Schnittstelle konfigurieren
So konfigurieren Sie die LC-Anzeige auf der Frontblende eines Servers:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > Hardware > Frontblende.
2. Wählen Sie im Abschnitt Einstellungen für LC-Anzeige über das Drop-Down-Menü Nachricht auf der Startseite einrichten einen der folgenden Aspekte aus:
Service-Tag-Nummer (Standardeinstellung)
Systemkennnummer
DRAC-MAC-Adresse
DRAC-IPv4-Adresse
DRAC-IPv6-Adresse
Systemstrom
Umgebungstemperatur
Systemmodell
Host-Name
Benutzerdefiniert
Keine
Wenn Sie Benutzerdefiniert auswählen, geben Sie die erforderliche Nachricht in das Textfeld ein.
Wenn Sie Keine auswählen, wird die Nachricht auf der Startseite nicht auf der LC-Anzeige auf der Frontblende angezeigt.
3. Aktivieren Sie die Anzeige der virtuellen Konsole (optional). Bei Aktivierung zeigen der Abschnitt Live-Status an der Frontblende und die LCD-Anzeige am Server die Meldung Virtual console session active an, wenn es eine aktive Sitzung der virtuellen Konsole gibt.
4. Klicken Sie auf Anwenden. Die LC-Anzeige auf der Frontblende des Servers zeigt die konfigurierte Nachricht für die Startseite an.
iDRAC konfigurieren
91
Page 92
LCD-Einstellungen über RACADM konfigurieren
Um die Server-LCD-Frontblendenanzeige zu konfigurieren, verwenden Sie die Objekte in der Gruppe System.LCD.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
LCD-Einstellungen über das Dienstprogramm für die iDRAC-Einstellungen konfigurieren
So konfigurieren Sie die LC-Anzeige auf der Frontblende eines Servers:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Frontblendensicherheit. Die Seite iDRAC-Einstellungen.Frontblendensicherheit wird angezeigt.
2. Aktivieren oder deaktivieren Sie den Netzschalter.
3. Geben Sie folgendes an:
Zugang zur Frontblende
LCD-Meldungszeichenkette
Systemstromeinheiten, Umgebungstemperatureinheiten und Fehleranzeige
4. Aktivieren oder deaktivieren Sie die Anzeige der virtuellen Konsole. Weitere Informationen zu den verfügbaren Optionen finden Sie in der Online-Hilfe des Dienstprogramms für die iDRAC-Einstellungen.
5. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.

LED-Einstellung für die System-ID konfigurieren

Aktivieren oder deaktivieren Sie für die Identifizierung eines Servers das Blinken der System-ID-LED auf dem Managed System.
LED-Einstellung für die System-ID über die Web-Schnittstelle konfigurieren
So konfigurieren Sie die LE-Anzeige für die System-ID:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > Hardware > Frontblende. Daraufhin wird die Seite Frontblende angezeigt.
2. Wählen Sie im Abschnitt LED-Einstellungen für die System-ID beliebige der folgenden Optionen aus, um das Blinken der LED zu aktivieren oder zu deaktivieren:
Blinken ausgeschaltet
Blinken eingeschaltet
Blinken einschalten bei Zeitüberschreitung von einem Tag
Blinken einschalten bei Zeitüberschreitung von einer Woche
Blinken einschalten bei Zeitüberschreitung von einem Monat
3. Klicken Sie auf Anwenden. Das Blinken der LED auf der Frontblende ist konfiguriert.
LED-Einstellung der System-ID über RACADM konfigurieren
Um die System-ID-LED zu konfigurieren, verwenden Sie den Befehl setled.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Das Konfigurieren von Zeitzone und NTP

Sie können die Zeitzone in iDRAC konfigurieren und die iDRAC-Zeit synchronisieren, indem Sie das Network Time Protocol (NTP) anstelle von BIOS oder Host-Systemzeiten verwenden.
Sie müssen über die Berechtigung zur Konfiguration verfügen, um die Zeitzone oder NTP-Einstellungen zu konfigurieren.
92
iDRAC konfigurieren
Page 93
Konfigurieren von Zeitzone und NTP unter Verwendung der iDRAC­Web-Schnittstelle
So konfigurieren Sie Zeitzone und NTP mithilfe der iDRAC-Web-Schnittstelle:
1. Gehen Sie zu Übersicht > iDRAC-Einstellungen > Eigenschaften > Einstellungen. Die Seite Zeitzone und NTP wird angezeigt.
2. Um die Zeitzone zu konfigurieren, wählen Sie im Drop-Down-Menü Zeitzone die gewünschte Zeitzone aus und klicken dann auf Anwenden.
3. Um NTP zu konfiguriere, aktivieren Sie NTP, geben Sie die NTP-Serveradressen ein und klicken Sie dann auf Anwenden. Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.

Konfigurieren von Zeitzone und NTP unter Verwendung von RACADM

Um Zeitzone und NTP zu konfigurieren, verwenden Sie den Befehl set mit den Objekten in der Gruppe iDRAC.Time und iDRAC.NTPConfigGroup.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.

Erstes Startlaufwerk einstellen

Sie können das erste Startlaufwerk nur für den nächsten Startvorgang oder für alle nachfolgenden Neustarts festlegen. Wenn Sie festlegen, dass das Gerät für alle nachfolgenden Bootvorgänge verwendet werden soll, verbleibt es als das erste Startgerät in der BIOS-Startreihenfolge, bis eine erneute Änderung entweder über die iDRAC-Webschnittstelle oder von der BIOS-Startreihenfolge aus erfolgt.
Sie können das erste Startgerät auf einen der folgenden Punkte einstellen:
Normaler Start
PXE
BIOS-Setup
Lokale Floppy/Primäre Wechselmedien
Lokale CD/DVD
Festplattenlaufwerk
Virtuelle Diskette
Virtuelle CD/DVD/ISO
Lokale SD-Karte
vFlash
Lifecycle-Controller
BIOS Boot Manager
UEFI-Gerätepfad
ANMERKUNG:
BIOS-Setup (F2), Lifecycle Controller (F10) und BIOS Boot Manager (F11) können nicht als permanentes Startgerät eingestellt werden.
Die Einstellungen für das erste Startgerät in der iDRAC-Webschnittstelle überschreiben die Starteinstellungen im System-BIOS.
Verwenden Sie die Redfish-Schnittstelle zum Festlegen des Wertes für den UEFI-Gerätepfad. Starten zum UEFI-Gerätepfad wird
nur auf Dell 13. Generation oder neueren Servern unterstützt.

Erstes Startgerät über die Web-Schnittstelle einrichten

So richten Sie das erste Startgerät über die iDRAC-Webschnittstelle ein:
1. Gehen Sie zu Übersicht > Server > Einrichtung > Erstes Startgerät. Der Bildschirm Erstes Startgerät wird angezeigt.
2. Wählen Sie das gewünschte erste Startgerät aus der Drop-Down-Liste aus, und klicken Sie dann auf Anwenden.
iDRAC konfigurieren
93
Page 94
Das System startet bei den nachfolgenden Neustarts vom ausgewählten Gerät.
3. Um den Startvorgang vom ausgewählten Startgerät beim nächsten Starten nur einmal auszuführen, wählen Sie Einmalstart aus. Daraufhin startet das System vom ersten Startgerät gemäß der BIOS-Startreihenfolge.
Weitere Informationen zu den verfügbaren Optionen finden Sie in der iDRAC-Online-Hilfe.

Erstes Startgerät über RACADM festlegen

Um das erste Startlaufwerk festzulegen, verwenden Sie das Objekt iDRAC.ServerBoot.FirstBootDevice.
Um den einmaligen Start für ein Gerät zu aktivieren, verwenden Sie das Objekt iDRAC.ServerBoot.BootOnce.
Weitere Informationen zu diesen Objekten finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM­Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC8) unter dell.com/idracmanuals.

Einstellen des ersten Startgeräts unter Verwendung der virtuellen Konsole

Sie können das Gerät, von dem aus gestartet werden soll, auswählen, während der Server im Viewer für die virtuelle Konsole angezeigt wird, bevor er seine Startsequenz durchläuft. Sie können bei allen unterstützten Geräten, die unter Erstes Startgerät einstellen aufgelistet sind, einen Einmalstart durchführen.
So stellen Sie das erste Startgerät mithilfe der virtuellen Konsole ein:
1. Starten Sie die virtuelle Konsole.
2. Stellen Sie im Viewer der virtuellen Konsole im Menü Nächster Start das gewünschte Gerät als erstes Startgerät ein.

Bildschirm „Letzter Absturz“ aktivieren

Um den Grund für den Absturz unter einem Managed System zu beheben, können Sie das Image des Systemabsturzes über iDRAC erfassen.
ANMERKUNG:
unter dell.com/support/manuals. Weitere Informationen zu iSM finden Sie unter Verwenden des iDRAC Service Module auf Seite
280.
1. Von der DVD Dell Systems Management Tools and Documentation oder von der Dell-Support-Website, installieren Sie Server Administrator oder das iDRAC-Service-Module (iSM) auf das Managed System.
2. Stellen Sie im Fenster „Starten und Wiederherstellen“ unter Windows sicher, dass die Option für den automatischen Neustart nicht ausgewählt ist.
Nähere Informationen erhalten Sie in der Windows Dokumentation.
3. Verwenden Sie Server Administrator, um den Zeitgeber für die automatische Wiederherstellung zu aktivieren, stellen Sie die automatische Wiederherstellung auf Zurücksetzen, Ausschalten oder Aus- und einschalten ein und stellen Sie den Zeitgeber in Sekunden ein (ein Wert zwischen 60 und 480).
4. Aktivieren Sie die Option Automatisches Herunterfahren und Wiederherstellen (ASR) über eine der folgenden Komponenten:
Server Administrator - Schlagen Sie im Dell OpenManage Server Administrator User's Guide (Benutzerhandbuch für Dell
OpenManage Server Administrator) nach.
Lokaler RACADM - Verwenden Sie den Befehl racadm config -g cfgRacTuning -o cfgRacTuneAsrEnable 1
5. Aktivieren Sie Automatischer System-Wiederherstellungsagent. Gehen Sie dazu zu Übersicht > iDRAC-Einstellungen > Netzwerk > Dienste, wählen Sie Aktivieren aus, und klicken Sie auf Anwenden.
Informationen über Server Administrator finden Sie im Dell OpenManage Server Administrator-Installationshandbuch

Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough

Bei Servern, die Network-Daughter-Card (NDC)- oder integrierte LAN-On-Motherboard (LOM)-Geräte enthalten, können Sie die Funktion „Betriebssystem-zu-iDRAC-Passthrough“ aktivieren. Diese Funktion stellt eine bidirektionale bandinterne Hochgeschwindigkeitskommunikation zwischen iDRAC und dem Host-Betriebssystem mittels eines freigegebenen LOM (Rack- oder
94
iDRAC konfigurieren
Page 95
Tower-Server), einer dedizierten NIC (Rack-, Tower- oder Blade-Server) oder der USB-NIC bereit. Diese Funktion ist mit der iDRAC Enterprise-Lizenz verfügbar.
ANMERKUNG: iDRAC-Service-Modul (iSM) enthält weitere Funktionen zum Verwalten von iDRAC über das Betriebssystem.
Weitere Informationen finden Sie im iDRAC Service Module User's Guide (iDRAC-Service-Modul Benutzerhandbuch) unter dell.com/support/manuals.
Wenn der Browser durch eine dedizierte NIC aktiviert wurde, kann dieser im Host-Betriebssystem gestartet werden und dann auf die iDRAC-Webschnittstelle zugreifen. Die dedizierte NIC für die Blade-Server befindet sich im Chassis Management Controller.
Das Wechseln zwischen dedizierter NIC und freigegebenem LOM erfordert keinen Neustart oder Reset des Host-Betriebssystems oder des iDRAC.
Der Kanal kann folgendermaßen aktiviert werden:
iDRAC-Web-Schnittstelle
RACADM oder WSMAN (Nachbetriebssystemumgebung)
Dienstprogramm für iDRAC-Einstellungen (Vorbetriebssystemumgebung)
Wenn die Netzwerkkonfiguration durch die iDRAC-Web-Schnittstelle geändert wird, müssen Sie mindestens 10 Sekunden warten, bevor das Betriebssystem zu iDRAC-Passthrough aktiviert wird.
Wenn Sie die XML-Konfigurationsdatei über RACADM oder WSMAN verwenden und wenn die Netzwerkeinstellungen in dieser Datei geändert wurden, dann müssen Sie 15 Sekunden warten, um entweder die Funktion des Betriebssystems zum iDRAC-Passthrough zu aktivieren oder die IP-Adresse des Host-Betriebssystems einzustellen.
Vor Aktivierung des Betriebssystems zum iDRAC-Passthrough stellen Sie Folgendes sicher:
iDRAC wurde zur Verwendung von dedizierten NIC oder dem gemeinsamen Modus konfiguriert (das heißt, die NIC-Auswahl wird einer der LOMs zugewiesen).
Host-Betriebssystem und iDRAC befinden sich auf dem gleichen Subnetz und auf dem gleichen VLAN.
Die IP-Adresse des Host-Betriebssystems ist konfiguriert.
Eine Karte ist installiert, die Betriebssystem-zu-iDRAC-Passthrough-Funktion unterstützt.
Sie verfügen über die Berechtigung zum Konfigurieren.
Wenn Sie diese Funktion aktivieren:
Im freigegebenen Modus wird die IP-Adresse des Host-Betriebssystems verwendet.
Im dedizierten Modus müssen Sie eine gültige IP-Adresse des Host-Betriebssystems angeben. Wenn mehr als ein LOM aktiv ist, geben
Sie die IP-Adresse des ersten LOM ein.
Falls die Funktion „Betriebssystem-zu-iDRAC-Passthrough“ nach der Aktivierung nicht funktioniert, überprüfen Sie Folgendes:
Das für iDRAC dedizierte NIC-Kabel ist richtig angeschlossen.
Es ist mindestens ein LOM aktiv.
ANMERKUNG:
nicht in demselben Netzwerk-Subnetz wie die iDRAC- oder Host-BS-IP-Adressen befindet. Wenn ein Konflikt dieser IP-Adresse mit anderen Schnittstellen des Host-Systems oder des lokalen Netzwerks vorliegt, müssen Sie sie ändern.
ANMERKUNG: Verwenden Sie nicht die IP-Adressen 169.254.0.3 und 169.254.0.4. Diese IP-Adressen sind für die USB-NIC-
Schnittstelle an der Vorderseite reserviert, wenn ein A/A-Kabel verwendet wird.
Verwandte Verweise
Unterstützte Karten für Betriebssystem-zu-iDRAC-Passthrough auf Seite 95 Unterstützte Betriebssysteme für USB-NIC auf Seite 96 Aktivieren und Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung der Web-Schnittstelle auf Seite 98 Aktivieren und Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung von RACADM auf Seite 98 Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung des Dienstprogramms für iDRAC-
Einstellungen auf Seite 98
Verwenden Sie die Standard-IP-Adresse. Stellen Sie sicher, dass die IP-Adresse der USB-NIC-Schnittstelle sich

Unterstützte Karten für Betriebssystem-zu-iDRAC-Passthrough

Die folgende Tabelle zeigt eine Liste der Karten, die die Funktion von Betriebssystem-zu-iDRAC-Passthrough mithilfe von LOM unterstützen.
iDRAC konfigurieren
95
Page 96
Tabelle 11. Betriebssystem-zu-iDRAC-Passthrough mithilfe von LOM
Kategorie Hersteller Typ
NDC Broadcom
Intel
QLogic QMD8262 Blade NDC
Integrierte LOM-Karten unterstützen ebenfalls die Betriebssystem-zu-iDRAC-Passthrough-Funktion.
Die folgenden Karten unterstützen nicht die Funktion von Betriebssystem zu iDRAC-Passthrough:
Intel 10 GB NDC.
Intel rNDC (Elk Flat rNDC) mit zwei Controllern – 10G-Controller unterstützen diese Funktion nicht.
Qlogic bNDC
PCIe, Mezzanine, Netzwerk-Schnittstellenkarten.
5720 QP rNDC 1G BASE-T
57810S DP bNDC KR
57800S QP rNDC (10G BASE-T + 1G BASE-T)
57800S QP rNDC (10G SFP+ + 1G BASE-T)
57840 4x10G KR
57840 rNDC
i540 QP rNDC (10G BASE-T + 1G BASE-T)
i350 QP rNDC 1G BASE-T
x520/i350 rNDC 1GB

Unterstützte Betriebssysteme für USB-NIC

Die unterstützten Betriebssysteme für USB-NIC sind:
Windows Server 2008 R2 mit SP1
Windows Server 2008 SP2 (64-Bit)
Windows Server 2012
Windows Server 2012 R2
SUSE Linux Enterprise Server 10 SP4 (64-Bit)
SUSE Linux Enterprise Server 11 SP2 (64-Bit)
SUSE Linux Enterprise Server 11 SP4
RHEL 5.9 (32-Bit und 64-Bit)
RHEL 6.4
RHEL 6.7
vSphere v5.0 U2 ESXi
vSphere v5.1 U3
vSphere 5.1 U1 ESXi
vSphere v5.5 ESXi
vSphere v5.5 U3
vSphere 6.0
vSphere 6.0 U1
CentOS 6.5
CentOS 7.0
Ubuntu 14.04.1 LTS
Ubuntu 12.04.04 LTS
Debian 7.6 (Wheezy)
Debian 8.0
Auf Servern mit Windows 2008 SP2 (64 Bit) wird das virtuelle iDRAC-CD-USB-Gerät nicht automatisch erkannt (oder aktiviert). Sie müssen es manuell aktivieren. Weitere Informationen finden Sie unter den von Microsoft vorgeschlagenen Schritten zur manuellen Aktualisierung des RNDIS-Treibers (Remote Network Driver Interface Specification) für dieses Gerät.
Für Linux-Betriebssysteme müssen Sie vor dem Aktivieren der USB-NIC die USB-NIC als DHCP auf dem Host-Betriebssystem konfigurieren.
Wenn das Betriebssystem auf dem Host SUSE Linux Enterprise Server 11, CentOS 6.5, CentOS 7.0, Ubuntu 14.04.1 LTS oder Ubuntu
12.04.4 LTS ist, müssen Sie nach dem Aktivieren der USB-NIC in iDRAC den DHCP-Client auf dem Hostbetriebssystem manuell aktivieren.
96
iDRAC konfigurieren
Page 97
Weitere Informationen zum Aktivieren von DHCP finden Sie in der Dokumentation zu SUSE Linux Enterprise Server, CentOS und Ubuntu-Betriebssystemen.
Für vSphere müssen Sie vor dem Aktivieren von USB-NIC die VIB-Datei installieren.
Für die folgenden Betriebssysteme können Sie, wenn Sie die Avahi- und nss-mdns-Pakete installieren, den Link https://idrac.local zum Starten von iDRAC vom Hostbetriebssystem aus verwenden. Wenn diese Pakete nicht installiert sind, verwenden Sie https://
169.254.0.1 zum Starten von iDRAC.
Tabelle 12. Betriebssysteminformationen für USB-NIC
BetriebssystemFirewall-
RHEL 5.9 32-Bit Disable
RHEL 6.4 64-Bit Disable
SLES 11 SP3 64­Bit
Auf dem Hostsystem ist der USB-NIC-Pass-Through-Modus während der Installation des Betriebssystems RHEL 5.9 deaktiviert. Wenn diese Funktion nach Abschluss der Installation aktiviert wird, ist das der Netzwerkschnittstelle entsprechende USB-NIC-Gerät nicht automatisch aktiv. Sie können einen der folgenden Schritte ausführen, um das USB-NIC-Gerät zu aktivieren:
Konfigurieren Sie die USB-NIC-Schnittstelle mithilfe des Network Manager-Tools. Navigieren Sie zu System > Administrator > Network (Netzwerk) > Devices (Geräte) > New (Neu) > Ethernet Connection (Ethernet-Verbindung) und wählen Sie Dell computer corp.iDRAC Virtual NIC USB Device (Dell Computer corp.iDRAC Virtuelles NIC-USB-Gerät). Klicken Sie auf das
Aktivierungssymbol, um das Gerät zu aktivieren. Weitere Information finden Sie in der Dokumentation zu RHEL 5.9.
Erstellen Sie die entsprechende Schnittstellen-Konfigurationsdatei ifcfg-ethX im Verzeichnis /etc/sysconfig/network- script/. Fügen Sie die Basiseinträge DEVICE, BOOTPROTO, HWADDR und ONBOOT hinzu. Fügen Sie TYPE in der Datei ifcfg­ethX hinzu und starten Sie die Netzwerkdienste neu, indem Sie den Befehl service network restart verwenden.
Starten Sie das System neu.
Schalten Sie das System aus und wieder ein.
Bei Systemen mit RHEL 5.9 ist das USB-NIC-Gerät nicht automatisch aktiv, wenn es deaktiviert wurde und Sie das System ausschalten oder umgekehrt, wenn das System eingeschaltet und das USB-NIC-Gerät aktiviert ist. Prüfen Sie zum Aktivieren, ob die Datei ifcfg- ethX.bak im Verzeichnis /etc/sysconfig/network-script für die USB-NIC-Schnittstelle verfügbar ist. Wenn dies der Fall ist, benennen Sie die Datei in ifcfg-ethX um und verwenden Sie dann den Befehl ifup ethX.
Status
(Deaktiviere n)
(Deaktiviere n)
Disable (Deaktiviere n)
Avahi-Paket nss-mdns-Paket
Installieren als separates Paket (avahi-0.6.16-10.el5_6.i386.rpm)
Installieren als separates Paket (avahi-0.6.25-12.el6.x86_64.rpm)
Das Avahi-Paket ist Bestandteil der Betriebssystem­DVD
Installieren als separates Paket (nss- mdns-0.10-4.el5.i386.rpm)
Installieren als separates Paket (nss- mdns-0.10-8.el6.x86_64.rpm)
nss-mdns wird während der Installation von Avahi installiert
Zugehörige Tasks
Installieren der VIB-Datei auf Seite 97
Installieren der VIB-Datei
Für vSphere-Betriebssystemen muss vor der Aktivierung des USB-NIC die VIB-Datei installiert werden.
So installieren Sie die VIB-Datei:
1. Kopieren Sie mit Win SCP die VIB-Datei in den Ordner /tmp/ des ESX-i-Host-Betriebssystems.
2. Wechseln Sie zur ESXi-Eingabeaufforderung, und führen Sie den folgenden Befehl aus:
esxcli software vib install -v /tmp/ iDRAC_USB_NIC-1.0.0-799733X03.vib --no-sig-check
Das Ergebnis ist Folgendes:
Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective. Reboot Required: true VIBs Installed: Dell_bootbank_iDRAC_USB_NIC_1.0.0-799733X03 VIBs Removed: VIBs Skipped:
3. Starten Sie den Server neu.
iDRAC konfigurieren
97
Page 98
4. Geben Sie in der ESXi-Eingabeaufforderung den folgenden Befehl ein: esxcfg-vmknic -l. Die Ausgabe zeigt den usb0-Eintrag.
Aktivieren und Deaktivieren des Betriebssystems zum iDRAC­Passthrough unter Verwendung der Web-Schnittstelle
So aktivieren Sie das Betriebssystem zum iDRAC-Passthrough mithilfe der Web-Schnittstelle:
1. Gehen Sie zu Übersicht > iDRAC-Einstellungen > Netzwerk > Betriebssystem zu iDRAC-Passthrough. Die Seite Betriebssystem zu iDRAC-Passthrough wird angezeigt.
2. Wählen Sie eine der folgenden Optionen, um Betriebssystem-zu-iDRAC-Passthrough zu aktivieren:
LOM – Der BS zu iDRAC PassThrough-Link zwischen dem iDRAC und dem Host-Betriebssystem wird über das LOM oder die
NDC hergestellt.
USB-NIC – Der BS zu iDRAC PassThrough-Link zwischen dem iDRAC und dem Host-Betriebssystem wird über den internen USB
hergestellt.
Zum Deaktivieren der Funktion klicken Sie auf Deaktiviert.
3. Wenn Sie LOM als PassThrough-Konfiguration auswählen und wenn der Server über den dedizierten Modus verbunden ist, geben Sie die IPv4-Adresse des Betriebssystems ein.
ANMERKUNG: Wenn der Server im freigegebenen LOM-Modus verbunden ist, ist das Feld Betriebssystem-IP-Adresse
deaktiviert.
4. Wenn Sie die Option USB-NIC als Passthrough-Konfiguration auswählen, geben Sie die IP-Adresse des USB-NIC ein. Der Standardwert lautet 169.254.0.1. Es wird empfohlen, die Standard-IP-Adresse zu verwenden. Wenn jedoch ein Konflikt dieser
IP-Adresse mit anderen Schnittstellen des Host-Systems oder des lokalen Netzwerks vorliegt, müssen Sie sie ändern.
Geben Sie nicht die 169.254.0.3 und 169.254.0.4 IP-Adressen ein. Diese IP-Adressen sind für den USB-NIC-Anschluss an der Vorderseite, wenn ein A/A-Kabel verwendet wird, reserviert.
5. Klicken Sie auf Anwenden, um die Einstellungen zu übernehmen.
6. Klicken Sie auf Netzwerkkonfiguration testen, um zu überprüfen ob die IP zugreifbar ist und die Verbindung zwischen dem iDRAC und dem Host-Betriebssystem hergestellt ist.
Aktivieren und Deaktivieren des Betriebssystems zum iDRAC­Passthrough unter Verwendung von RACADM
Um das Betriebssystem zum iDRAC-Passthrough unter Verwendung von RACADM zu aktivieren oder deaktivieren, verwenden Sie die Objekte in der Gruppe iDRAC.OS-BMC.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC­Passthrough unter Verwendung des Dienstprogramms für iDRAC­Einstellungen
So aktivieren oder deaktivieren Sie das Betriebssystem zum iDRAC-Passthrough mithilfe des Dienstprogramms für iDRAC-Einstellungen:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Kommunikationsberechtigungen. Die Seite iDRAC-Einstellungen.Kommunikationsberechtigungen wird angezeigt.
2. Wählen Sie eine der folgenden Optionen, um Betriebssystem-zu-iDRAC-Passthrough zu aktivieren:
LOM – Der BS zu iDRAC PassThrough-Link zwischen dem iDRAC und dem Host-Betriebssystem wird über das LOM oder die
NDC hergestellt.
USB-NIC – Der BS zu iDRAC PassThrough-Link zwischen dem iDRAC und dem Host-Betriebssystem wird über den internen USB
hergestellt.
Zum Deaktivieren der Funktion klicken Sie auf Deaktiviert.
98
iDRAC konfigurieren
Page 99
ANMERKUNG: Die LOM-Option kann nur ausgewählt werden, wenn eine der installierten Karten das Durchreichen vom
Betriebssystem zum iDRAC unterstützt. Andernfalls ist die Option ausgegraut.
3. Wenn Sie LOM als PassThrough-Konfiguration auswählen und wenn der Server über den dedizierten Modus verbunden ist, geben Sie die IPv4-Adresse des Betriebssystems ein.
ANMERKUNG: Wenn der Server im freigegebenen LOM-Modus verbunden ist, ist das Feld Betriebssystem-IP-Adresse
deaktiviert.
4. Wenn Sie die Option USB-NIC als Passthrough-Konfiguration auswählen, geben Sie die IP-Adresse des USB-NIC ein. Der Standardwert lautet 169.254.0.1. Wenn jedoch ein Konflikt dieser IP-Adresse mit einer IP-Adresse von anderen Schnittstellen des
Host-Systems oder des lokalen Netzwerks vorliegt, müssen Sie sie ändern. Geben Sie die IP-Adressen 169.254.0.3 und 169.254.0.4 nicht ein. Diese IP-Adressen sind für die USB-NIC-Schnittstelle an der Frontblende reserviert, wenn ein A/A-Kabel verwendet wird.
5. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja. Die Details werden gespeichert.

Zertifikate abrufen

In der folgenden Tabelle werden die Zertifikattypen auf der Basis des Anmeldetyps aufgelistet.
Tabelle 13. Zertifikattypen auf der Basis des Anmeldetyps
Anmeldetyp Zertifikattyp Abrufmöglichkeit
Einmalige Anmeldung über Active Directory Vertrauenswürdiges
Zertifizierungsstellenzertifikat
Smart Card-Anmeldung als lokaler oder Active Directory-Benutzer
Active Directory-Benutzeranmeldung Vertrauenswürdiges
Lokale Benutzeranmeldung SSL-Zertifikat Zertifikatsignierungsanforderung (CSR)
Benutzerzertifikat
Vertrauenswürdiges
Zertifizierungsstellenzertifikat
Zertifizierungsstellenzertifikat
Zertifikatsignierungsanforderung (CSR) generieren und diese von einer Zertifizierungsstelle signieren lassen
SHA-2-Zertifikate werden ebenfalls unterstützt.
Benutzerzertifikat – Smart Card­Benutzerzertifikat als Base64-kodierte Datei unter Verwendung der Kartenverwaltungssoftware exportieren, die durch den Smart Card-Anbieter bereitgestellt wird.
Vertrauenswürdiges Zertifizierungsstellenzertifikat – Dieses Zertifikat wird von einer Zertifizierungsstelle ausgegeben.
SHA-2-Zertifikate werden ebenfalls unterstützt.
Dieses Zertifikat wird durch eine Zertifizierungsstelle ausgegeben.
SHA-2-Zertifikate werden ebenfalls unterstützt.
generieren und diese von einer vertrauenswürdigen Zertifizierungsstelle signieren lassen
ANMERKUNG: iDRAC wird mit
einem standardmäßigen selbstsignierten SSL-Serverzertifikat geliefert. Dieses Zertifikat wird vom iDRAC Webserver, von virtuellen Datenträgern und der virtuellen Konsole verwendet.
iDRAC konfigurieren 99
Page 100
Tabelle 13. Zertifikattypen auf der Basis des Anmeldetyps (fortgesetzt)
Anmeldetyp Zertifikattyp Abrufmöglichkeit
SHA-2-Zertifikate werden ebenfalls unterstützt.
Zugehörige Konzepte
SSL-Serverzertifikate auf Seite 100 Neue Zertifikatsignierungsanforderung erstellen auf Seite 101

SSL-Serverzertifikate

iDRAC beinhaltet einen Web-Server, der für die Verwendung des Industriestandard-Sicherheitsprotokolls SSL für die Übertragung von verschlüsselten Daten über ein Netzwerk konfiguriert ist. Eine SSL-Verschlüsselungsoption wird angeboten, um schwache Chiffren zu deaktivieren. Auf der Basis einer asymmetrischen Verschlüsselungstechnologie wird SSL als eine allgemein akzeptierte Methode für die Bereitstellung einer authentifizierten und verschlüsselten Kommunikation zwischen Clients und Servern betrachtet, um unbefugtes Abhören in einem Netzwerk zu vermeiden.
Ein SSL-aktiviertes System kann die folgenden Aufgaben ausführen:
Sich an einem SSL-aktivierten Client authentifizieren
Beiden Systemen gestatten, eine verschlüsselte Verbindung herzustellen
ANMERKUNG: Wenn die SSL-Verschlüsselungsstufe des Geräts auf 256 Bit oder höher eingestellt ist, erfordern die Kryptografie-
Einstellungen für die Umgebung Ihrer virtuellen Maschine (JVM, IcedTea) möglicherweise eine Installation der Richtliniendateien Unlimited Strength Java Cryptography Extension, um die Verwendung von iDRAC-Plugins wie der vConsole mit dieser höheren Verschlüsselungsebene zuzulassen. Weitere Informationen über das Installieren der Richtliniendateien finden Sie in der Dokumentation für Java.
iDRAC Web Server verfügt standardmäßig über ein selbstsigniertes, eindeutiges digitales SSL-Zertifikat. Sie können das standardmäßige SSL-Zertifikat durch ein von einer bekannten Zertifizierungsstelle (CA) signiertes Zertifikat ersetzen. Eine Zertifizierungsstelle ist ein Unternehmen, das in der IT-Branche dafür anerkannt ist, hohe Ansprüche bezüglich der zuverlässigen Hintergrundüberprüfung, Identifizierung und anderer wichtiger Sicherheitskriterien zu erfüllen. Beispiele für Zertifizierungsstellen umfassen Thawte und VeriSign. Um den Vorgang zum Erhalt eines von einer Zertifizierungsstelle signierten Zertifikats zu beginnen, greifen Sie auf die iDRAC-Web­Schnittstelle oder RACADM-Schnittstelle über das Internet zu, um eine Zertifikatsignieranforderung (CSR) mit den Informationen Ihres Unternehmens zu erzeugen. Dann senden Sie die erzeugte CSR an eine Zertifizierungsstelle wie VeriSign oder Thawte. Dabei kann es sich um eine Stamm-Zertifizierungsstelle oder um einen Zertifikatvermittler handeln. Nachdem Sie das von der Zertifizierungsstelle signierte SSL-Zertifikat erhalten haben, laden Sie es auf iDRAC hoch.
Für jeden iDRAC, dem die Management Station vertrauen soll, muss das jeweilige iDRAC-SSL-Zertifikat im Zertifikatspeicher der Management Station platziert werden. Wenn das SSL-Zertifikat auf den Management Stations installiert ist, können unterstützte Browser ohne Zertifikat-Warnungen auf iDRAC zugreifen.
ANMERKUNG:
Zertifikat möglicherweise nicht als vertrauenswürdig. Um fortzufahren, fügen Sie das Zertifikat zur Liste vertrauenswürdiger Zertifizierungsstellen hinzu.
Sie können zur Signierung des SSL-Zertifikats auch ein benutzerdefiniertes Signaturzertifikat hochladen, anstatt auf das Standardsignaturzertifikat für diese Funktion zurückzugreifen. Durch Import eines benutzerdefinierten Signaturzertifikats in alle Management Stations wird allen iDRACs, die dieses benutzerdefinierte Signaturzertifikat verwenden, vertraut. Falls ein benutzerdefiniertes Signaturzertifikat hochgeladen wird, wenn bereits ein benutzerdefiniertes SSL-Zertifikat in Verwendung ist, dann wird das benutzerdefinierte SSL-Zertifikat deaktiviert und ein einmaliges, automatisch erzeugtes SSL-Zertifikat verwendet, das mit dem benutzerdefinierten Signaturzertifikat signiert ist. Sie können das benutzerdefinierte Signaturzertifikat herunterladen (ohne den privaten Schlüssel). Sie können auch ein vorhandenes Signaturzertifikat löschen. Nach dem Löschen des benutzerdefinierten Signaturzertifikats setzt iDRAC ein neues, selbst signiertes SSL-Zertifikat zurück und erzeugt es automatisch. Wenn ein selbst signiertes Zertifikat erneut erstellt wird, dann muss das Vertrauen zwischen iDRAC und der Management Workstation wiederhergestellt werden. Automatisch erzeugte SSL-Zertifikate sind selbst signiert und haben ein Ablaufdatum von sieben Jahren und einem Tag; das Startdatum liegt einen Tag zurück (wegen verschiedener Zeitzoneneinstellungen auf den Management Stations und dem iDRAC).
Das iDRAC-Webserver-SSL-Zertifikat unterstützt beim Erstellen einer Zertifikatsignierungsanforderung (CSR) das Sternzeichen (*) als Teil der am weitesten links gelegenen Komponente des allgemeinen Namens. Beispiel: *.qa.com oder *.company.qa.com. Dies wird als Platzhalter-Zertifikat bezeichnet. Wenn eine Platzhalter-CSR außerhalb von iDRAC erstellt wird, können Sie ein einziges signiertes Platzhalter-SSL-Zertifikat für mehrere iDRACs hochladen, wobei die iDRACs für die unterstützten Webbrowser vertrauenswürdig sind.
Beim Zugriff auf die iDRAC-Webschnittstelle über FQDN, Mozilla Firefox erkennt Mozilla Firefox das SSL-
100
iDRAC konfigurieren
Loading...