Was ist neu in dieser Version?............................................................................................................................................17
Verwendung dieses Benutzerhandbuchs..........................................................................................................................17
Verwalten von Lizenzen......................................................................................................................................................18
Methoden zum Erwerb von Lizenzen..........................................................................................................................18
Lizenzierte Funktionen in iDRAC7 und iDRAC8............................................................................................................... 19
Schnittstellen und Protokoll für den Zugriff auf iDRAC................................................................................................. 25
Weitere nützliche Dokumente............................................................................................................................................28
Social Media-Referenz........................................................................................................................................................28
Kontaktaufnahme mit Dell..................................................................................................................................................29
Zugriff auf Dokumente von der Dell EMC Support-Website.........................................................................................29
Kapitel 2: Anmelden bei iDRAC....................................................................................................... 30
Anmelden als lokaler Benutzer, Active Directory-Benutzer oder LDAP-Benutzer bei iDRAC...................................30
Anmeldung beim CMC mit Smart Card.............................................................................................................................31
Bei iDRAC über eine Smart Card als lokaler Benutzer anmelden.............................................................................31
Bei iDRAC über eine Smart Card als Active Directory-Benutzer anmelden...........................................................32
Bei iDRAC über die einmalige Anmeldung anmelden ......................................................................................................33
Bei iDRAC SSO über die iDRAC-Webschnittstelle anmelden.................................................................................. 33
Bei iDRAC SSO über die CMC-Webschnittstelle anmelden.....................................................................................33
Über Remote-RACADM auf iDRAC zugreifen.................................................................................................................33
Zertifizierungsstellenzertifikat für die Verwendung von Remote-RACADM auf Linux validieren.......................34
Über lokalen RACADM auf iDRAC zugreifen................................................................................................................... 34
Über Firmware-RACADM auf iDRAC zugreifen.............................................................................................................. 34
Über SMCLP auf iDRAC zugreifen................................................................................................................................... 34
Anmeldung beim iDRAC mit Authentifizierung mit öffentlichem Schlüssel................................................................. 34
Mehrere iDRAC-Sitzungen.................................................................................................................................................35
Ändern des standardmäßigen Anmeldungskennworts................................................................................................... 35
Ändern des standardmäßigen Anmeldekennworts unter Verwendung von Web-Schnittstelle..........................35
Ändern eines in den Standardeinstellungen festgelegten Anmeldungskennworts unter Verwendung von
iDRAC-IP-Adresse über das Dienstprogramm für die iDRAC-Einstellungen einrichten....................................... 40
iDRAC-IP-Adresse über die CMC-Webschnittstelle einrichten...............................................................................43
Aktivierung des Bereitstellungsservers.......................................................................................................................44
Konfigurieren von Servern und Serverkomponenten mithilfe der automatischen Konfiguration........................44
Verwenden von Hash-Kennwörtern für mehr Sicherheit........................................................................................ 50
Management Station einrichten.........................................................................................................................................51
Per Remote auf iDRAC zugreifen................................................................................................................................ 51
Managed System einrichten.............................................................................................................................................. 52
Einstellungen für lokales Administratorkonto ändern................................................................................................52
Standort für das Managed System einrichten...........................................................................................................52
Systemleistung und Stromverbrauch optimieren......................................................................................................53
Konfigurieren von unterstützten Webbrowsern............................................................................................................. 59
Konfiguration von Mozilla Firefox................................................................................................................................60
Web-Browser für die Verwendung der virtuellen Konsole konfigurieren................................................................61
Lokalisierte Versionen der Webschnittstelle anzeigen..............................................................................................64
Aktualisieren der Gerätefirmware......................................................................................................................................65
Firmware über die iDRAC-Webschnittstelle aktualisieren........................................................................................ 67
Aktualisieren der Gerätefirmware über RACADM..................................................................................................... 70
Firmware über die CMC-Web-Schnittstelle aktualisieren........................................................................................ 72
Firmware über DUP aktualisieren.................................................................................................................................72
Firmware über Remote-RACADM aktualisieren........................................................................................................ 72
Firmware über die Lifecycle-Controller-Remote-Dienste aktualisieren.................................................................. 73
Aktualisieren der CMC-Firmware über iDRAC...........................................................................................................73
Anzeigen und Verwalten von gestuften Aktualisierungen..............................................................................................73
Anzeigen und Verwalten gestufter Aktualisierungen unter Verwendung der iDRAC Webschnittstelle.............74
Anzeigen und Verwalten gestufter Aktualisierungen unter Verwendung von RACADM..................................... 74
Rollback der Geräte-Firmware durchführen.................................................................................................................... 74
Rollback für die Firmware über die iDRAC-Webschnittstelle durchführen............................................................ 75
Rollback der Firmware über die CMC-Web-Schnittstelle durchführen..................................................................75
Rollback der Firmware über RACADM durchführen................................................................................................. 76
Rollback der Firmware über Lifecycle-Controller durchführen................................................................................76
Rollback der Firmware über die Remote-Dienste für den Lifecycle Controller durchführen...............................76
Sichern von Serverprofilen................................................................................................................................................. 77
Sichern des Serverprofils unter Verwendung der iDRAC-Webschnittstelle.......................................................... 77
Sichern des Serverprofils unter Verwendung von RACADM...................................................................................77
Planen der automatischen Server-Profil-Sicherung..................................................................................................78
Importieren von Serverprofilen.......................................................................................................................................... 79
Importieren des Serverprofils mithilfe der iDRAC-Webschnittstelle.......................................................................80
Wiederherstellen des Serverprofils unter Verwendung von RACADM.................................................................. 80
Sequenz für den Wiederherstellungsvorgang............................................................................................................80
4
Inhaltsverzeichnis
Page 5
iDRAC über andere Systemverwaltungs-Tools überwachen......................................................................................... 81
Chiffresammlungs-Auswahl über die iDRAC-Webschnittstelle konfigurieren....................................................... 86
Chiffresammlungs-Auswahl mithilfe von RACADM konfigurieren.......................................................................... 86
Modus FIPS (Konfiguration)..............................................................................................................................................86
Deaktivieren des FIPS-Modus......................................................................................................................................87
Services unter Verwendung der Webschnittstelle konfigurieren............................................................................88
Dienste über RACADM konfigurieren......................................................................................................................... 88
Aktivieren oder Deaktivieren der HTTPS-Umleitung................................................................................................ 88
Konfigurieren von TLS.................................................................................................................................................. 89
Verwenden des VNC-Client für die Remote-Server-Verwaltung.................................................................................89
Konfigurieren von VNC-Server unter Verwendung der iDRAC-Webschnittstelle................................................90
VNC-Server unter Verwendung von RACADM konfigurieren.................................................................................90
Einrichten von VNC Viewer mit SSL-Verschlüsselung.............................................................................................90
Einrichten von VNC Viewer ohne SSL-Verschlüsselung..........................................................................................90
Anzeige auf der Frontblende konfigurieren.......................................................................................................................91
LED-Einstellung für die System-ID konfigurieren...................................................................................................... 92
Das Konfigurieren von Zeitzone und NTP........................................................................................................................92
Konfigurieren von Zeitzone und NTP unter Verwendung der iDRAC- Web-Schnittstelle.................................. 93
Konfigurieren von Zeitzone und NTP unter Verwendung von RACADM.............................................................. 93
Erstes Startgerät über die Web-Schnittstelle einrichten......................................................................................... 93
Erstes Startgerät über RACADM festlegen...............................................................................................................94
Einstellen des ersten Startgeräts unter Verwendung der virtuellen Konsole........................................................ 94
Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough............................................................ 94
Unterstützte Karten für Betriebssystem-zu-iDRAC-Passthrough......................................................................... 95
Unterstützte Betriebssysteme für USB-NIC............................................................................................................. 96
Aktivieren und Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung der Web-
Neue Zertifikatsignierungsanforderung erstellen......................................................................................................101
Mehrere iDRACs über RACADM konfigurieren..............................................................................................................104
Überwachen des Leistungsindex für CPU-, Speicher- und E/A-Module....................................................................110
Überwachen des Leistungsindex für CPU-, Speicher- und E/A-Module über die Webschnittstelle..................111
Überwachen des Leistungsindex für CPU-, Speicher- und E/A-Module über RACADM....................................111
Das System auf Frischlufttauglichkeit prüfen................................................................................................................. 112
Anzeigen der auf dem Host-Betriebssystem verfügbaren Netzwerke über RACADM.......................................114
Verbindungen der FlexAddress-Mezzanine-Kartenarchitektur anzeigen....................................................................114
Anzeigen und Beenden von iDRAC-Sitzungen............................................................................................................... 115
Beenden der iDRAC-Sitzungen über die Webschnittstelle..................................................................................... 115
Beenden von iDRAC-Sitzungen über RACADM....................................................................................................... 115
Kapitel 6: Einrichten der iDRAC-Kommunikation............................................................................. 116
Mit iDRAC über eine serielle Verbindung über ein DB9-Kabel kommunizieren...........................................................117
BIOS für serielle Verbindung konfigurieren................................................................................................................118
Von der seriellen Konsole auf die serielle RAC-Verbindung umschalten...............................................................120
Von der seriellen RAC-Verbindung auf die serielle Konsole umschalten................................................................121
Mit iDRAC über IPMI SOL kommunizieren......................................................................................................................121
BIOS für serielle Verbindung konfigurieren................................................................................................................121
iDRAC für die Verwendung von SOL konfigurieren.................................................................................................122
Mit iDRAC über IPMI über LAN kommunizieren............................................................................................................ 127
IPMI über LAN mithilfe der Web-Schnittstelle konfigurieren................................................................................. 127
IPMI über LAN mithilfe des Dienstprogramms für die iDRAC-Einstellungen konfigurieren................................ 127
IPMI über LAN mithilfe von RACADM konfigurieren............................................................................................... 127
Remote-RACADM aktivieren oder deaktivieren............................................................................................................ 128
Remote-RACADM über die Web-Schnittstelle aktivieren oder deaktivieren.......................................................128
Remote-RACADM über RACADM aktivieren oder deaktivieren............................................................................128
IPMI auf Managed System aktivieren..............................................................................................................................128
Linux während des Starts für die serielle Konsole konfigurieren..................................................................................129
Anmeldung an der virtuellen Konsole nach dem Start aktivieren...........................................................................130
Authentifizierung von öffentlichen Schlüsseln für SSH verwenden...................................................................... 131
Kapitel 7: Benutzerkonten und Berechtigungen konfigurieren..........................................................135
Empfohlene Zeichen in Benutzernamen und Kennwörtern..........................................................................................135
Lokale Benutzer konfigurieren..........................................................................................................................................136
Lokale Benutzer über die iDRAC-Webschnittstelle konfigurieren......................................................................... 136
Lokale Benutzer über RACADM konfigurieren.........................................................................................................136
Konfigurieren von Active Directory-Benutzern..............................................................................................................138
Voraussetzungen für die Verwendung der Active Directory-Authentifizierung für iDRAC................................139
Unterstützte Active Directory-Authentifizierungsmechanismen........................................................................... 141
Übersicht des Standardschema-Active Directory.................................................................................................... 141
Active Directory-Standardschema konfigurieren.....................................................................................................142
Übersicht über Active Directory mit erweitertem Schema.....................................................................................144
Active Directory mit erweitertem Schema konfigurieren........................................................................................146
Active Directory-Einstellungen testen.......................................................................................................................155
Kapitel 9: iDRAC für das Versenden von Warnungen konfigurieren................................................... 164
Warnungen aktivieren und deaktivieren..........................................................................................................................165
Warnungen über die Web-Schnittstelle aktivieren oder deaktivieren...................................................................165
Warnungen über RACADM aktivieren oder deaktivieren........................................................................................165
Warnungen über das Dienstprogramm für iDRAC-Einstellungen aktivieren oder deaktivieren......................... 165
Filtern von Warnungen über die iDRAC-Webschnittstelle......................................................................................166
Inhaltsverzeichnis
7
Page 8
Warnungen über RACADM filtern..............................................................................................................................166
Konfigurieren von E-Mail-Benachrichtigungen........................................................................................................ 170
Konfigurieren von WS-Ereignisauslösung....................................................................................................................... 172
Konfigurieren von Redfish-Ereignissen........................................................................................................................... 172
Überwachung von Gehäuseereignissen.......................................................................................................................... 172
Überwachung von Gehäuseereignissen unter Verwendung der iDRAC-Webschnittstelle.................................172
Überwachung von Gehäuseereignissen unter Verwendung von RACADM......................................................... 173
IDs für Warnungsmeldung.................................................................................................................................................173
Lifecycle-Protokoll über die Web-Schnittstelle anzeigen....................................................................................... 178
Lifecycle-Protokoll über RACADM anzeigen............................................................................................................ 178
Exportieren der Lifecycle Controller-Protokolle.............................................................................................................178
Exportieren von Lifecycle Controller-Protokollen mithilfe der Webschnittstelle................................................. 178
Exportieren von Lifecycle Controller-Protokollen mit RACADM............................................................................179
Strombegrenzung bei Blade-Servern........................................................................................................................ 183
Strombegrenzungsrichtlinie anzeigen und konfigurieren........................................................................................183
Netzteiloptionen über die Web-Schnittstelle konfigurieren....................................................................................185
Netzteiloptionen über RACADM konfigurieren........................................................................................................ 185
Netzteiloptionen über das Dienstprogramm für die iDRAC-Einstellungen konfigurieren....................................185
Netzschalter aktivieren oder deaktivieren...................................................................................................................... 186
Kapitel 12: Durchführen einer Bestandsaufnahme, Überwachung und Konfiguration von
Bestandsaufnahme für Netzwerkgeräte erstellen und Netzwerkgeräte überwachen............................................. 187
Netzwerkgeräte über die Web-Schnittstelle überwachen..................................................................................... 188
Netzwerkgeräte über RACADM überwachen..........................................................................................................188
Bestandsaufnahme und Überwachung von FC-HBA-Geräten....................................................................................188
FC-HBA-Geräte mit der Webschnittstelle überwachen......................................................................................... 188
Überwachung von FC-HBA-Geräten unter Verwendung von RACADM............................................................. 188
Dynamische Konfiguration von virtuellen Adressen, Initiator- und Speicherziel-Einstellungen............................... 188
Unterstützte Karten für die E/A-Identitätsoptimierung......................................................................................... 189
Unterstützte NIC-Firmware-Versionen für die E/A-Identitätsoptimierung......................................................... 190
Virtuelle oder Flex-Adresse und Beständigkeitsrichtlinien-Verhalten, wenn iDRAC auf FlexAddress-
Modus oder Konsolenmodus eingestellt ist.......................................................................................................... 190
Systemverhalten für FlexAddress und E/A-Identität..............................................................................................192
Aktivieren oder Deaktivieren der E/A-Identitätsoptimierung................................................................................. 192
Konfigurieren der Einstellungen für die Beständigkeitsrichtlinie............................................................................ 193
Kapitel 13: Verwalten von Speichergeräten.....................................................................................197
Zum Verständnis von RAID-Konzepten..........................................................................................................................199
Datenspeicher-Organisation zur erhöhten Verfügbarkeit und Leistung.............................................................. 200
Auswählen der RAID-Stufen .....................................................................................................................................200
Übersicht über die unterstützten Funktionen für Speichergeräte..............................................................................208
Bestandsaufnahme für Speichergeräte erstellen und Speichergeräte überwachen.................................................210
Netzwerkgeräte über die Web-Schnittstelle überwachen..................................................................................... 210
Speichergerät über RACADM überwachen...............................................................................................................211
Überwachen der Verwendung der Rückwandplatine über das Dienstprogramm für iDRAC-Einstellungen..... 211
Anzeigen der Speichergerätetopologie............................................................................................................................211
Verwalten von physischen Festplatten............................................................................................................................211
Zuweisen oder Aufheben der Zuweisung der physischen Festplatte als globales Hotspare..............................212
Konvertieren einer physischen Festplatte in den RAID- und Nicht-RAID-Modus............................................... 213
Verwalten von virtuellen Festplatten...............................................................................................................................214
Erstellen von virtuellen Laufwerken...........................................................................................................................214
Bearbeiten von Cache-Richtlinien für virtuelle Laufwerke..................................................................................... 216
Löschen von virtuellen Festplatten............................................................................................................................216
Überprüfen der Übereinstimmung der virtuellen Festplatte...................................................................................217
Initialisieren von virtuellen Festplatten.......................................................................................................................217
Verschlüsseln der virtuellen Laufwerke.....................................................................................................................218
Zuweisen oder Aufheben der Zuweisung von dezidierten Hotspares...................................................................218
Verwalten von virtuellen Festplatten über die Webschnittstelle............................................................................218
Verwalten von virtuellen Festplatten über RACADM..............................................................................................219
Verwalten von Controllern............................................................................................................................................... 220
Inhaltsverzeichnis
9
Page 10
Konfigurieren der Controller-Eigenschaften............................................................................................................220
Importieren oder automatisches Importieren von Fremdkonfigurationen............................................................223
Zurücksetzen der Controller-Konfiguration............................................................................................................. 225
Wechseln des Controller-Modus...............................................................................................................................226
Überwachen der voraussagenden Fehleranalyse auf Festplatten........................................................................ 228
Controller-Vorgänge im Nicht-RAID-Modus (HBA-Modus)..................................................................................228
Ausführen der RAID-Konfigurations-Jobs auf mehreren Speicher-Controllern..................................................228
Verwalten von PCIe-SSDs............................................................................................................................................... 228
Erstellen einer Bestandsaufnahme für und Überwachen von PCIe-SSDs...........................................................229
Vorbereiten auf das Entfernen von PCIe-SSDs...................................................................................................... 230
Löschen von Daten auf PCIe-SSD-Geräten.............................................................................................................231
Verwalten von Gehäusen oder Rückwandplatinen....................................................................................................... 232
Konfigurieren des Rückwandplatinen-Modus..........................................................................................................233
Anzeigen von Universalsteckplätzen........................................................................................................................ 235
Einrichten des SGPIO-Modus....................................................................................................................................236
Auswählen des Betriebsmodus zum Anwenden von Einstellungen............................................................................236
Auswählen des Betriebsmodus über die Webschnittstelle.....................................................................................236
Auswählen des Betriebsmodus über RACADM....................................................................................................... 237
Anzeigen und Anwenden von ausstehenden Vorgängen.............................................................................................237
Anzeigen, Anwenden oder Löschen von ausstehenden Vorgängen über die Webschnittstelle....................... 238
Anzeigen und Anwenden von ausstehenden Vorgänge über RACADM.............................................................. 238
Speicher-Geräte – Szenarien des Anwenden-Vorgangs.............................................................................................239
Blinken oder Beenden des Blinkens der Komponenten-LEDs..................................................................................... 240
Blinken oder Beenden des Blinkens der Komponenten-LEDs über die Webschnittstelle.................................. 240
Aktivieren oder Deaktivieren der Komponenten-LEDs über RACADM.................................................................241
Kapitel 14: Virtuelle Konsole konfigurieren und verwenden.............................................................. 242
Unterstützte Bildschirmauflösungen und Bildwiederholfrequenzen...........................................................................242
Virtuelle Konsole über die Web-Schnittstelle konfigurieren...................................................................................243
Virtuelle Konsole über RACADM konfigurieren........................................................................................................243
Vorschau der virtuellen Konsole...................................................................................................................................... 243
Virtuelle Konsole über die Webschnittstelle starten............................................................................................... 244
Virtuelle Konsole über URL starten...........................................................................................................................245
Deaktivieren von Warnmeldungen beim Starten der Virtuellen Konsole oder Virtueller Datenträger mit
dem Java- oder ActiveX-Plug-In...........................................................................................................................245
Viewer für virtuelle Konsole verwenden.........................................................................................................................245
Unterstützte Laufwerke und Geräte.............................................................................................................................. 252
Konfigurieren von virtuellen Datenträgern über die iDRAC-Webschnittstelle.....................................................252
Virtuelle Datenträger über RACADM konfigurieren................................................................................................ 252
Virtuelle Datenträger über das Dienstprogramm für die iDRAC-Einstellungen konfigurieren........................... 252
10
Inhaltsverzeichnis
Page 11
Status des verbundenen Datenträgers und Systemantwort.................................................................................253
Auf virtuellen Datenträger zugreifen.............................................................................................................................. 253
Virtuellen Datenträger über die virtuelle Konsole starten.......................................................................................253
Virtuelle Datenträger ohne virtuelle Konsole starten..............................................................................................254
Images von virtuellen Datenträgern hinzufügen......................................................................................................254
Details zum virtuellen Gerät anzeigen...................................................................................................................... 255
Zuordnung für virtuelles Laufwerk aufheben...........................................................................................................257
Startreihenfolge über das BIOS festlegen..................................................................................................................... 257
Einmalstart für virtuelle Datenträger aktivieren.............................................................................................................257
Kapitel 16: VMCLI-Dienstprogramm installieren und verwenden...................................................... 259
Konfigurieren der vFlash-SD-Karte.................................................................................................................................262
Eigenschaften der vFlash-SD-Karte anzeigen.........................................................................................................262
Aktivieren oder Deaktivieren der vFlash-Funktionalität..........................................................................................263
Aktuellen Status über RACADM abrufen................................................................................................................. 264
Partitionen verbinden oder trennen..........................................................................................................................269
Zu einer Partition starten............................................................................................................................................ 271
System-Verwaltungsfunktionen über SMCLP.............................................................................................................. 272
Kapitel 19: Verwenden des iDRAC Service Module.......................................................................... 280
Installieren des iDRAC Service Module...........................................................................................................................280
Unterstützte Betriebssysteme für das iDRAC Service Module.................................................................................. 280
Überwachungsfunktionen des iDRAC-Servicemoduls................................................................................................. 280
Verwendung des iDRAC Servicemoduls über die iDRAC-Webschnittstelle.............................................................. 287
Verwenden des iDRAC Servicemodul von RACADM................................................................................................... 288
Unter Verwendung des iDRAC-Servicemoduls unter BS Windows Nano.................................................................288
Kapitel 20: Verwendung der USB-Schnittstelle für das Server-Management.................................... 289
Zugriff auf die iDRAC-Schnittstelle über eine direkte USB-Verbindung....................................................................289
Konfigurieren von iDRAC über das Server-Konfigurationsprofil auf dem USB-Gerät............................................. 290
Konfigurieren der USB-Verwaltungsschnittstelle................................................................................................... 290
Importieren der Server-Konfiguration vom USB-Gerät ........................................................................................ 292
Kapitel 21: Verwenden von iDRAC Quick Sync................................................................................ 294
Konfigurieren von iDRAC Quick Sync.............................................................................................................................294
Konfigurieren von iDRAC Quick Sync-Einstellungen unter Verwendung der Webschnittstelle........................295
Konfigurieren von iDRAC Quick Sync-Einstellungen über RACADM................................................................... 295
Konfigurieren von iDRAC Quick Sync-Einstellungen über das Dienstprogramm für iDRAC-Einstellungen.....295
Verwenden vom Mobile-Gerät zum Anzeigen von iDRAC-Informationen................................................................ 295
Betriebssystem über eine Remote-Dateifreigabe bereitstellen...................................................................................296
Verwalten der Remote-Dateifreigabe (Remote File Share).................................................................................. 296
Remote-Dateifreigabe über die Web-Schnittstelle konfigurieren......................................................................... 297
Remote-Dateifreigabe über RACADM konfigurieren..............................................................................................298
Betriebssystem über virtuelle Datenträger bereitstellen..............................................................................................298
Betriebssystem über mehrere Festplatten bereitstellen........................................................................................ 299
Integriertes Betriebssystem auf SD-Karte bereitstellen.............................................................................................. 299
SD-Modul und Redundanz im BIOS aktivieren........................................................................................................299
Kapitel 23: Fehler auf Managed System über iDRAC beheben.......................................................... 301
Status der Anzeige auf der Frontblende anzeigen........................................................................................................304
Status der LC-Anzeige auf der Frontblende des Systems anzeigen....................................................................304
Status der LE-Anzeige auf der Frontblende des Systems anzeigen.................................................................... 304
Anzeigen für Hardwareprobleme.................................................................................................................................... 305
Generieren der SupportAssist-Erfassung...................................................................................................................... 306
Automatisches Generieren der SupportAssist-Erfassung......................................................................................307
Manuelles Generieren der SupportAssist-Erfassung.............................................................................................. 307
12
Inhaltsverzeichnis
Page 13
Serverstatusbildschirm auf Fehlermeldungen überprüfen...........................................................................................309
Zurücksetzen des iDRAC über die iDRAC-Webschnittstelle.................................................................................309
Zurücksetzen des iDRAC über RACADM.................................................................................................................309
Löschen von System- und Benutzerdaten.................................................................................................................... 309
Zurücksetzen des iDRAC auf die Standardeinstellungen..............................................................................................310
Zurücksetzen von iDRAC auf die Standardwerkseinstellungen unter Verwendung der iDRAC-
Zurücksetzen von iDRAC auf die Standardwerkseinstellungen unter Verwendung des Dienstprogramms
für iDRAC-Einstellungen......................................................................................................................................... 310
Kapitel 24: Häufig gestellte Fragen................................................................................................312
Active Directory..................................................................................................................................................................313
iDRAC Service Module..................................................................................................................................................... 322
Fehler auf einem Managed System beheben, auf das nicht zugegriffen werden kann........................................... 328
Systeminformationen abrufen und Systemzustand bewerten....................................................................................329
Einrichten von Warnungen und Konfigurieren von E-Mail-Warnungen..................................................................... 329
Lifecycle-Protokoll und Systemereignisprotokoll anzeigen und exportieren............................................................. 329
Schnittstellen zum Aktualisieren der iDRAC-Firmware................................................................................................ 330
Neue elektronische Lizenz installieren.............................................................................................................................331
Anwenden der E/A-Identitätskonfigurationseinstellungen für mehrere Netzwerkkarten bei einem Neustart
eines einzelnen Hostsystems........................................................................................................................................331
Inhaltsverzeichnis
13
Page 14
1
Übersicht
Der integrated Dell Remote Access Controller (iDRAC) wurde entwickelt, um Serveradministratoren produktiver zu machen und die
allgemeine Verfügbarkeit von Dell Servern zu verbessern. Der iDRAC macht Administratoren auf Serverprobleme aufmerksam, unterstützt
sie bei der Remoteverwaltung von Servern und reduziert die Notwendigkeit für physischen Zugang zum Server.
Der iDRAC mit Lifecycle Controller-Technologie ist Teil einer umfassenderen Rechenzentrumslösung, die sicherstellt, dass
geschäftskritische Anwendungen und Rechenlasten jederzeit verfügbar sind. Die Technologie ermöglicht es Administratoren, Dell Server
von jedem beliebigen Ort aus bereitzustellen, zu überwachen, zu verwalten, zu konfigurieren und zu aktualisieren sowie Fehler zu beheben
und bei Problemen einzuschreiten – ganz ohne Verwendung von Agenten. Dabei ist es unerheblich, ob ein Betriebssystem oder ein
Hypervisor vorhanden sind bzw. ob diese sich in einem betriebsfähigen Zustand befinden.
Verschiedene Produkte arbeiten mit dem iDRAC und dem Lifecycle-Controller zusammen, um IT-Vorgänge zu vereinfachen, darunter:
● Dell Management Plug-in für VMware vCenter
● Dell Repository Manager
● Dell Management Packs für Microsoft System Center Operations Manager (SCOM) und Microsoft System Center Configuration
Manager (SCCM)
BMC Bladelogic
●
● Dell OpenManage Essentials
● Dell OpenManage Power Center
Der iDRAC wird in den folgenden Varianten angeboten:
● Basic Management mit IPMI (standardmäßig für Server der 200-500 Serie verfügbar)
● iDRAC Express (standardmäßig für Rack- oder Tower-Server der 600 Serie oder höher verfügbar und für alle Blade-Server)
● iDRAC Enterprise (auf allen Servermodellen verfügbar)
Weitere Informationen finden Sie im iDRAC Overview and Feature Guide (iDRAC7-Überblicks- und Funktionshandbuch) unter dell.com/
support/manuals.
Themen:
•Vorteile der Verwendung von iDRAC mit Lifecycle Controller
•Wichtige Funktionen
•Was ist neu in dieser Version?
•Verwendung dieses Benutzerhandbuchs
•Unterstützte Web-Browser
•Unterstützte Betriebssysteme, Hypervisors
•Verwalten von Lizenzen
•Lizenzierte Funktionen in iDRAC7 und iDRAC8
•Schnittstellen und Protokoll für den Zugriff auf iDRAC
•iDRAC-Schnittstelleninformationen
•Weitere nützliche Dokumente
•Social Media-Referenz
•Kontaktaufnahme mit Dell
•Zugriff auf Dokumente von der Dell EMC Support-Website
Vorteile der Verwendung von iDRAC mit Lifecycle
Controller
Sie können die folgenden Vorteile nutzen:
● Verbesserte Verfügbarkeit – Frühzeitige Benachrichtigungen zu potenziellen oder tatsächlichen Fehlern, die Sie dabei unterstützen,
einen Server-Ausfall zu verhindern oder den zeitlichen Aufwand für die Wiederherstellung nach einem Ausfall zu reduzieren.
14Übersicht
Page 15
● Verbesserte Produktivität und geringere Gesamtbetriebskosten – Die Erweiterung des Server-Wartungsbereichs für Administratoren
auf eine größere Anzahl an entfernt liegenden Servern kann Sie dabei unterstützen, die Produktivität der IT-Mitarbeiter zu erhöhen
und gleichzeitig die Gesamtbetriebskosten, z. B. für Reisen, zu reduzieren.
● Sichere Umgebung – Durch die Bereitstellung eines sicheren Zugriffs auf Remote-Server können Administratoren kritische
Verwaltungsaufgaben ausführen, ohne die Sicherheit von Servern und des Netzwerks zu beeinträchtigen.
● Verbesserte integrierte Verwaltung über Lifecycle-Controller – Lifecycle-Controller bietet Bereitstellungsfunktionen und vereinfacht
Wartungsaufgaben durch die Lifecycle-Controller-Benutzeroberfläche für die lokale Bereitstellung und über Schnittstellen für RemoteDienste (WS-Management) für die Remote-Bereitstellung. Außerdem bietet Lifecycle-Controller eine Integration mit Dell OpenManage
Essentials und Partner-Konsolen.
Weitere Informationen zur Lifecycle-Controller-Benutzeroberfläche finden Sie im Lifecycle Controller User’s Guide (Lifecycle-ControllerBenutzerhandbuch), Informationen zu Remote-Diensten finden Sie im Lifecycle Controller Remote Services User’s Guide (LifecycleController-Benutzerhandbuch für Remote-Dienste), jeweils unter dell.com/idracmanuals.
Wichtige Funktionen
Zentrale Funktionen in iDRAC:
ANMERKUNG: Einige Funktionen sind nur mit einer iDRAC Enterprise-Lizenz verfügbar. Informationen über die verfügbaren
Funktionen der verschiedenen Lizenzen finden Sie unter Lizenzverwaltung.
Bestandsaufnahme und Überwachung
● Zustand verwalteter Server anzeigen
● Netzwerkadapter zur Bestandsaufnahme und Überwachung und Speichersubsysteme (PERC und direkt angehängter Speicher) ohne
Betriebssystemagenten.
● Anzeigen und Exportieren der aktuellen Bestandsliste.
● Anzeigen der Sensorinformationen wie beispielsweise Temperatur, Spannung und Eingriff.
● Überwachen des CPU-Status, automatische Prozessordrosselung und vorhergesagte Fehler.
● Anzeigen der Speicherinformation.
● Stromverbrauch überwachen und steuern
● Support für SNMPv3-GETs und Warnungen.
● Für Blade-Server: Webschnittstelle für Chassis Management Controller (CMC) starten und CMC-Informationen sowie WWN/MAC-
Adressen anzeigen
ANMERKUNG:
Konsolenverbindungen. Weitere Informationen finden Sie im Benutzerhandbuch zum Chassis Management Controller unter
dell.com/support/manuals.
● Anzeigen von verfügbaren Netzwerk-Schnittstellen auf Host-Betriebssystemen.
● Anzeigen der Bestandslisten- und Überwachungsinformationen und Konfiguration der grundlegenden iDRAC-Einstellungen unter
Verwendung von iDRAC Quick Sync-Funktion und einem mobilen Gerät.
Bereitstellung
● vFlash SD-Kartenpartitionen verwalten
● Anzeigeeinstellungen für das Bedienfeld auf der Vorderseite konfigurieren
●
Verwalten von iDRAC-Netzwerkeinstellungen.
● Virtuelle Konsole und virtuelle Datenträger konfigurieren und verwenden
● Betriebssysteme über die Remote-Dateifreigabe, über virtuelle Datenträger und VMCLI bereitstellen
● Aktivieren Sie die automatische Ermittlung.
● Die Serverkonfiguration unter Verwendung der Export- oder Import-XML-Profilfunktion durch RACADM, WSMAN oder Redfish
durchführen. Weitere Informationen finden Sie im Schnellstarthandbuch zu Remote-Services mit Lifecycle Controller.
● Konfigurieren der Richtlinie für die Persistenz von virtuellen Adressen, Initiator und Speicherzielen.
● Remote-Konfiguration von Speichergeräten, die während der Laufzeit an das System angeschlossen sind.
● Führen Sie die folgenden Operationen für Speichergeräte aus:
○ Physische Festplatten: Physische Festplatte als globales Hotspare zuweisen oder Zuweisung aufheben
○ Virtuelle Laufwerke:
■ Virtuelle Festplatten erstellen
■ Cache-Richtlinien für virtuelle Festplatten bearbeiten
■ Übereinstimmung der virtuellen Festplatte überprüfen
■ Virtuelle Festplatten initialisieren
CMC ermöglicht den Zugriff auf iDRAC über das M1000E-Gehäuse-LCD-Bedienfeld und über lokale
■ Bestandsaufnahme und die Remote-Überwachung des Status von PCIe SSD-Geräten im Server.
■ Entfernen der PCIe SSD vorbereiten
■ Daten sicher löschen
○ Festlegen des Rückwandplatine-Modus (Unified- oder Split-Betrieb).
○ Komponenten-LEDs blinken oder Blinken beenden
○ Wenden Sie die Geräteeinstellungen sofort, beim nächsten Neustart, zu einem festgelegten Zeitpunkt oder als eine ausstehende
Operation an, um sie als Stapel als Teil des einzelnen Jobs anzuwenden.
Aktualisierung
● Verwalten von iDRAC-Lizenzen.
● BIOS und Gerätefirmware für Geräte aktualisieren, die durch Lifecycle Controller unterstützt werden
● Aktualisierung oder Rollback für iDRAC-Firmware und Lifecycle-Controller-Firmware mit einem einzigen Firmware-Image.
● Verwalten gestufter Aktualisierungen.
● Serverprofil sichern und wiederherstellen
● Zugriff auf die iDRAC-Schnittstelle über direkte USB-Verbindung.
● iDRAC unter Verwendung des Server-Profiles auf dem USB-Gerät konfigurieren.
Wartung und Fehlerbehebung
● Stromversorgungsbezogene Vorgänge ausführen und Stromverbrauch überwachen
● Optimierte Systemleistung und Stromverbrauch durch Ändern der thermischen Einstellungen.
● Keine Abhängigkeit vom Open Manage Server Administrator für die Generierung von Warnmeldungen
● Ereignisdaten protokollieren: Lifecycle- und RAC-Protokolle.
● Festlegen von E-Mail-Warnungen, IPMI-Warnungen, Remote System-Protokollen, WS-Ereignisprotokollen, Redfish-Ereignissen und
SNMP-Traps (v1 v2c und v3) für Ereignisse und verbesserte E-Mail-Warnungsbenachrichtigung.
● Image des letzten Systemabsturzes erfassen
● Videos zur Start- und Absturzerfassung anzeigen
● Bandexterne Überwachung und Ausgabe von Warnmeldungen an den Leistungsindex von CPU, Speicher und E/A-Modulen.
● Konfigurieren des Warnungs-Schwellenwerts für die Temperatur und Energieverbrauch.
● Verwenden Sie das iDRAC-Service-Modul zum:
○ Anzeigen von Informationen zum Betriebssystem (BS).
○ Replizieren von Lifecycle Controller-Protokollen zu den Betriebssystemprotokollen
○ Anzeigen von Optionen zur automatischen Systemwiederherstellung
○ Remote-Hardware-Zurücksetzung-iDRAC
○
Bandinterne iDRAC-SNMP-Warnungen aktivieren
○ Zugriff auf iDRAC unter Verwendung von Host-BS (experimentelle Funktion)
○ Bestücken der Windows Management Instrumentation (WMI)-Informationen
○ Integration mit SupportAssist-Erfassung Dieses Paket ist nur anwendbar, wenn Version 2.0 oder höher des iDRAC Servicemoduls
installiert ist. Weitere Informationen hierzu finden Sie unter Generieren der SupportAssist-Erfassung.
○ Vorbereiten zum Entfernen der NVMe-PCIe-SSD Weitere Informationen finden Sie unter Vorbereiten auf das Entfernen von
PCIe-SSDs auf Seite 230.
● Sie können die SupportAssist-Erfassung folgendermaßen generieren:
○ Automatisch – Verwendung des iDRAC Service Module, das das Betriebssystem-Collector-Tool automatisch aufruft.
○ Manuell – Verwenden des BS-Collector-Hilfsprogramms
Dell Best Practices für iDRAC
● iDRACs sind für die Installation auf einem separaten Verwaltungsnetzwerk vorgesehen. Sie sind nicht darauf ausgelegt oder dafür
gedacht, im Internet platziert oder mit dem Internet verbunden zu werden. Dies könnte das verbundene System Sicherheitsrisiken und
anderen Risiken aussetzen, für die Dell nicht verantwortlich ist.
16
Übersicht
Page 17
● Abgesehen von der Platzierung der iDRACs auf einem separaten Verwaltungssubnetz, sollten Benutzer das Verwaltungssubnetz/
vLAN mit einer geeigneten Technologie isolieren, wie z. B. Firewalls. Außerdem sollte der Zugriff auf das Subnetz/vLAN auf
Serveradministratoren mit entsprechender Berechtigung begrenzt werden.
Konnektivität absichern
Die Sicherung des Zugriffs auf kritische Netzwerkressourcen hat Priorität. iDRAC implementiert einen Bereich mit Sicherheitsfunktionen,
darunter:
● Benutzerdefinierte Signaturzertifikate für Secure Socket Layer (SSL).
● Signierte Firmware-Aktualisierungen
● Benutzerauthentifizierung durch Microsoft Active Directory, generischem Lightweight Directory Access Protocol (LDAP) Directory
Service oder lokal verwalteten Benutzer-IDs und Kennwörtern.
Zweifaktorauthentifizierung über die Smart Card-Anmeldefunktion. Die Zweifaktor-Authentifizierung basiert auf der physischen Smart
●
Card und der Smart Card-PIN.
● Authentifizierung über die einmalige Anmeldung und den öffentlichen Schlüssel
● Rollenbasierte Authentifizierung für die Konfiguration spezifischer Berechtigungen für jeden einzelnen Benutzer
● SNMPv3-Authentifizierung für Benutzerkonten, die lokal in iDRAC gespeichert sind. Es wird empfohlen, dies so zu benutzen, auch
wenn die Option in den Standardeinstellungen deaktiviert ist.
● Benutzer-ID- und Kennwortkonfiguration
● Standardmäßige Anmeldekennwort-Modifikation.
● Einrichten von Kennwörtern und BIOS-Kennwörtern unter Verwendung des Einweg-Hash-Formats für verbesserte Sicherheit.
● FIPS 140-2 Ebene-1-Fähigkeit.
● Unterstützung für TLS 1.2 , 1.1 und 1.0. Um die Sicherheit zu verbessern, ist die Standardeinstellung TLS 1.1 und höher.
● SMCLP- und Webschnittstellen, die 128-Bit- und 40-Bit-Verschlüsselung unterstützen (für Länder, in denen 128-Bit nicht zulässig ist)
und den TLS 1.2-Standard verwenden.
ANMERKUNG: Um eine sichere Verbindung sicherzustellen, empfiehlt Dell die Verwendung von TLS 1.1 und höher.
● Konfiguration der Sitzungszeitüberschreitung (in Sekunden)
ANMERKUNG: SSL-Verschlüsselung wird durch Telnet nicht unterstützt und ist standardmäßig deaktiviert.
● Secure Shell (SSH), die eine verschlüsselte Transportschicht für höhere Sicherheit verwendet.
● Beschränkung der Anmeldefehlschläge pro IP-Adresse, mit Anmeldeblockierung der IP-Adresse bei Überschreitung des Grenzwerts
● Beschränkter IP-Adressenbereich für Clients, die an den iDRAC angeschlossen werden
● Dedizierter Gigabit-Ethernet-Adapter auf Rack- und Tower-Servern verfügbar (ggf. zusätzliche Hardware erforderlich).
Was ist neu in dieser Version?
● Support für das Firmwareupdate für Intel P4510 und P4610 SSD-Laufwerke hinzugefügt.
● Unterstützung für iDSM-Firmwareupdate hinzugefügt.
● Unterstützung für Firmwareupdate über HTTPS hinzugefügt.
● Unterstützung für IPv6 für USB-NIC zur BS-Passthrough-Unterstützung hinzugefügt.
● Unterstützung für PSU-56 und CSDM-53 hinzugefügt.
● Die Standard-URL wurde von der Option in den FTP-Servereinstellungen entfernt.
● Die Standard-URL auf der HTTPS-Seite ist downloads.dell.com.
Verwendung dieses Benutzerhandbuchs
Der Inhalt dieses Benutzerhandbuchs ermöglicht es Ihnen, die Tasks auszuführen, indem Sie Folgendes verwenden:
● iDRAC-Webschnittstelle – Hier sind nur die Task-bezogenen Informationen enthalten. Informationen zu Feldern und Optionen finden
Sie in der iDRAC-Online-Hilfe, die Sie über die Webschnittstelle aufrufen können.
● RACADM – Hier ist der RACADM-Befehl bzw. das zu verwendende Objekt enthalten. Weitere Informationen finden Sie im iDRAC
RACADM Command Line Reference Guide (RACADM-Befehlszeilen-Referenzhandbuch für iDRAC) unter dell.com/idracmanuals.
● Dienstprogramm für die iDRAC-Einstellungen – Hier sind nur die Task-bezogenen Informationen enthalten. Informationen zu den
Feldern und Optionen finden Sie in der Online-Hilfe zum Dienstprogramm für die iDRAC-Einstellungen. Diese können Sie aufrufen,
indem Sie in der GUI des Dienstprogramms auf Help (Hilfe) klicken (drücken Sie beim Starten die Taste <F2>, und klicken Sie dann
auf der Seite System Setup Main Menu (System-Setup – Hauptmenü) auf iDRAC Settings (iDRAC-Einstellungen).
Übersicht
17
Page 18
Unterstützte Web-Browser
iDRAC wird auf folgenden Browsern unterstützt:
● Internet Explorer
● Mozilla Firefox
● Google Chrome
● Safari
Eine Liste der unterstützten Versionen finden Sie in den iDRAC Release Notes (iDRAC Versionshinweise) unter dell.com/idracmanuals.
Unterstützte Betriebssysteme, Hypervisors
iDRAC wird von folgenden Betriebssystemen, Hypervisors unterstützt:
● Microsoft
● VMware
● Citrix
● RedHat
● SuSe
ANMERKUNG: Eine Liste der unterstützten Versionen finden Sie in den iDRAC Release Notes (iDRAC Versionshinweise) unter
dell.com/idracmanuals.
Verwalten von Lizenzen
iDRAC-Funktionen richten sich nach der erworbenen Lizenz (Basic Management, iDRAC Express oder iDRAC Enterprise). In den
Schnittstellen stehen nur lizenzierte Funktionen zur Verfügung, mit denen Sie iDRAC konfigurieren oder nutzen können. Zum Beispiel,
die iDRAC-Webschnittstelle, RACADM, WSMAN, OpenManage Server Administrator und so weiter. Einige Funktionen, wie z. B. dedizierte
NIC oder vFlash, erfordern eine iDRAC-Ports-Karte. Dies ist bei Servern der Serie 200-500 optional.
Die Lizenzverwaltung und die Firmware-Aktualisierungsfunktion unter iDRAC können über die iDRAC-Webschnittstelle und RACADM
aufgerufen werden.
Lizenztypen
Die folgenden Lizenztypen sind verfügbar:
● 30-Tage-Testlizenz – Testlizenzen gelten für eine bestimmte Zeit ab dem Moment, in dem das System mit Strom versorgt wird. Diese
Lizenz kann nicht verlängert werden.
● Dauerlizenz – Die Lizenz ist an die Service-Tag-Nummer gebunden und damit dauerhaft.
Methoden zum Erwerb von Lizenzen
Verwenden Sie zum Anfordern von Lizenzen eines der folgenden Verfahren:
● E-Mail – Die Lizenz ist an eine E-Mail angehängt, die nach der Anforderung der Lizenz durch das technische Support Center
versendet wird.
● Dell Digital Locker – In der iDRAC GUI ist ein Link zum Dell Digital Locker verfügbar. Klicken Sie auf diesen Link, um das Portal
für Lizenzen im Internet zu öffnen. Derzeit können Sie den Dell Digital Locker nutzen, um Lizenzen abzurufen, die mit dem Server
erworben wurden. Sie müssen einen Vertriebsmitarbeiter oder den technischen Support kontaktieren, um eine neue oder UpgradeLizenz zu erwerben. Weitere Informationen finden Sie den FAQ auf der Seite von Dell Digital Locker.
● Point-of-sale – Die Lizenz wird im Rahmen der Systembestellung angefordert.
Lizenzvorgänge
Bevor Sie die Lizenzverwaltungsschritte ausführen, müssen Sie sicherstellen, dass Sie die erforderlichen Lizenzen besitzen. Weitere
Informationen finden Sie im Überblicks- und Funktionshandbuch unter dell.com/support/manuals.
18
Übersicht
Page 19
ANMERKUNG: Sollten Sie ein System erworben haben, auf dem sämtliche Lizenzen bereits vorinstalliert sind, ist eine
Lizenzverwaltung nicht erforderlich.
Sie können die folgenden Lizenzvorgänge über iDRAC, RACADM, WSMAN und Lifecycle-Controller-Remote-Dienste für eine 1-zu-1Lizenzverwaltung und Dell License Manager für eine 1-zu-n-Lizenzverwaltung ausführen:
● Ansicht – Zeigen Sie die aktuellen Lizenzinformationen an.
● Importieren – Nachdem Sie die Lizenz erhalten haben, speichern Sie die Lizenz in einem lokalen Speicher, und importieren Sie sie über
eine unterstützte Schnittstelle nach iDRAC. Die Lizenz wird importiert, wenn Sie die Validierungsprüfungen bestanden hat.
ANMERKUNG: Bei einigen neuen Funktionen ist für die Aktivierung dieser Funktionen ein Systemneustart erforderlich.
● Exportieren – Exportieren Sie die installierte Lizenz zu Sicherungszwecken oder für eine spätere Neuinstallation im Rahmen des
Austauschs der Hauptplatine auf ein externes Speichergerät. Der Dateiname und das Format der exportieren Lizenz lauten wie folgt:
<EntitlementID>.xml.
● Löschen – Löschen Sie die Lizenz, die mit einer Komponente verknüpft ist, wenn diese Komponente nicht vorhanden ist. Nach dem
Löschen der Lizenz wird diese nicht mehr auf iDRAC gespeichert und die Basisproduktfunktionen werden aktiviert.
● Ersetzen –Ändern Sie einen Lizenztyp, z. B. eine Evaluierungslizenz in eine erworbene Lizenz, oder um eine abgelaufene Lizenz zu
verlängern.
○ Eine Evaluierungslizenz kann durch eine umfangreichere Evaluierungslizenz oder eine erworbene Lizenz ersetzt werden.
○ Eine erworbene Lizenz kann durch eine aktualisierte Lizenz oder durch eine umfangreichere Lizenz ersetzt werden.
● Weitere Informationen – Hier finden Sie weitere Informationen zur installierten Lizenz oder zu den Lizenzen, die für eine auf dem
Server installierte Komponente verfügbar sind.
ANMERKUNG: Damit die Option „Weitere Informationen“ die korrekte Seite anzeigt, stellen Sie sicher, dass Sie *.dell.com zur
Liste der vertrauenswürdigen Sites in den Sicherheitseinstellungen hinterlegen. Weitere Informationen finden Sie in der Internet
Explorer-Hilfe-Dokumentation.
Für die 1-zu-n-Lizenzbereitstellung können Sie Dell License Manager verwenden. Weitere Informationen finden Sie im Benutzerhandbuch
zu Dell License Manager unter dell.com/support/manuals.
Importieren der Lizenz nach Ersetzen der Hauptplatine
Sie können das Local iDRAC Enterprise License Installation Tool verwenden, wenn Sie die Hauptplatine kürzlich austauschen mussten
und die iDRAC Enterprise-Lizenz lokal (ohne Netzwerkverbindung) neu installiert und die dedizierte NIC aktiviert werden muss. Dieses
Dienstprogramm installiert eine 30-tägige Testversion der iDRAC Enterprise-Lizenz, womit Sie die Möglichkeit haben, den iDRAC
zurückzusetzen, sodass statt der freigegebenen NIC die dedizierte NIC verwendet werden kann.
Lizenzen über die iDRAC-Webschnittstelle verwalten
Um Lizenzen über die iDRAC-Webschnittstelle zu verwalten, gehen Sie zu Übersicht > Server > Lizenzen.
Die Seite Lizenzierung zeigt die Lizenzen, die mit den Geräten verknüpft sind, oder solche Lizenzen, die zwar installiert sind, für die das
entsprechende Gerät im System jedoch nicht vorhanden ist. Weitere Informationen zum Importieren, Exportieren, Löschen oder Ersetzen
einer Lizenz finden Sie in der iDRAC- Online-Hilfe.
ANMERKUNG:
Drop-Down-Menü Lizenzoptionen anzuzeigen.
Erweitern Sie auf der iDRAC-Webschnittstelle, auf der Seite Lizenzen, das Gerät, um die Option Ersetzen im
Lizenzen über RACADM verwalten
Um Lizenzen über RACADM zu verwalten, verwenden Sie den Unterbefehl license. Weitere Informationen finden Sie im iDRAC RACADM
Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/
idracmanuals.
Lizenzierte Funktionen in iDRAC7 und iDRAC8
In der folgenden Tabelle werden die iDRAC8-Funktionen aufgeführt, die gemäß der erworbenen Lizenz aktiviert sind.
Übersicht
19
Page 20
Tabelle 1. Lizenzierte Funktionen in iDRAC7 und iDRAC8
[2] Rack- und Tower-Server der Serie 500 und niedriger erfordern eine Hardware-Karte, um diese Funktion zu aktivieren; diese Hardware
wird gegen Aufpreis angeboten.
[3] Remote-Agent-Free-Update-Funktion ist nur über IPMI verfügbar.
[4] Verfügbar nur über IPMI.
[5] Erfordert den OMSA-Agenten auf Zielserver.
24
Übersicht
Page 25
Schnittstellen und Protokoll für den Zugriff auf iDRAC
In der folgenden Tabelle werden die Schnittstellen für den Zugriff auf iDRAC dargestellt.
ANMERKUNG: Die gleichzeitige Verwendung von mehr als einer Schnittstelle kann zu unerwarteten Ergebnissen führen.
Tabelle 2. Schnittstellen und Protokoll für den Zugriff auf iDRAC
Schnittstelle oder
Protokoll
Dienstprogramm für
iDRAC-Einstellungen
iDRAC-WebschnittstelleÜber die iDRAC-Webschnittstelle können Sie iDRAC verwalten und das verwaltete System überwachen.
RACADMVerwenden Sie das Befehlszeilendienstprogramm für iDRAC- und Server-Verwaltungsvorgänge. Sie können
Beschreibung
Verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen, um Pre-OS-Vorgänge durchzuführen.
Dieses Dienstprogramm bietet neben weiteren Funktionen teilweise die Funktionen, die über die iDRACWebschnittstelle verfügbar sind.
Drücken Sie zum Zugreifen auf das Dienstprogramm für die iDRAC-Einstellungen während des
Startvorgangs <F2> und klicken Sie dann auf iDRAC Settings (iDRAC-Einstellungen) auf der Seite
System Setup Main Menu (System-Setup – Hauptmenü).
Der Browser stellt über die HTTPS-Schnittstelle eine Verbindung mit dem Webserver her. Datenflüsse
werden für Datenschutz und Integrität über die 128-Bit-SSL-Verschlüsselung verschlüsselt. Sämtliche
Verbindungen zur HTTP-Schnittstelle werden auf HTTPS umgeleitet. Administratoren können ihr eigenes
SSL-Zertifikat über einen SSL-CSR-Generierungsprozess hochladen, um den Webserver zu sichern. Die
Standard-HTTP- und HTTPS-Schnittstelle kann geändert werden. Der Benutzerzugriff basiert auf den
Benutzerberechtigungen.
RACADM lokal und remote verwenden.
● Die lokale RACADM-Befehlszeilenschnittstelle wird auf verwalteten Systemen ausgeführt, auf denen
Server Administrator installiert ist. Der lokale RACADM kommuniziert über die bandinterne IPMI-HostSchnittstelle mit iDRAC. Da es auf dem lokal verwalteten System installiert ist, müssen sich Benutzer
zum Ausführen dieses Dienstprogramms beim Betriebssystem anmelden. Ein Benutzer muss über
umfassende Administratorrechte verfügen oder ein Root-Benutzer sein, um dieses Dienstprogramm
verwenden zu können.
● Remote-RACADM ist ein Client-Dienstprogramm, das auf einer Management Station ausgeführt wird. Es
verwendet die bandexterne Netzwerkschnittstelle, um die RACADM-Befehle auf dem Managed System
auszuführen, außerdem wird der HTTPs-Kanal verwendet. Die Option –r führt den RACADM-Befehl
über ein Netzwerk aus.
● Firmware-RACADM kann aufgerufen werden, indem Sie sich über SSH oder Telnet bei iDRAC anmelden.
Sie können die Firmware-RACADM-Befehle ohne Angabe der IP-Adresse, des Benutzernamens oder des
Kennworts für iDRAC ausführen.
● Es ist nicht erforderlich, die IP-Adresse, den Benutzernamen oder das Kennwort für iDRAC anzugeben,
um die Firmware-RACADM-Befehle auszuführen. Nachdem Sie die RACADM-Eingabeaufforderung
aufgerufen haben, können Sie die Befehle ohne das Präfix „racadm“ direkt ausführen.
Server-LC-Anzeige/
Gehäuse-LC-Anzeige
CMC-Webschnittstelle
Verwenden Sie die LC-Anzeige auf der Frontblende des Servers, um die folgenden Aktivitäten auszuführen:
● Warnungen, IP- oder MAC-Adresse für iDRAC oder benutzerprogrammierbare Zeichenfolgen anzeigen
● DHCP festlegen
● Statische IP-Einstellungen für iDRAC konfigurieren
Bei Blade-Servern befindet sich die LC-Anzeige auf der Frontblende des Gehäuses und wird von allen Blades
gemeinsam verwendet.
Um iDRAC ohne Neustart des Servers neu zu starten, halten Sie die Systemidentifikationstaste
16 Sekunden lang gedrückt.
Neben der Überwachung und der Verwaltung des Gehäuses können Sie die CMC-Webschnittstelle für die
folgenden Aktivitäten verwenden:
● Status eines Managed System anzeigen
● iDRAC-Firmware aktualisieren
● iDRAC-Netzwerkeinstellungen konfigurieren
● Bei der iDRAC-Webschnittstelle anmelden
Übersicht25
Page 26
Tabelle 2. Schnittstellen und Protokoll für den Zugriff auf iDRAC (fortgesetzt)
Schnittstelle oder
Protokoll
Lifecycle-ControllerVerwenden Sie Lifecycle Controller, um iDRAC-Konfigurationen auszuführen. Um auf Lifecycle-Controller
TelnetVerwenden Sie Telnet, um auf iDRAC zuzugreifen und RACADM- und SMCLP-Befehle auszuführen. Weitere
SSHVerwenden Sie SSH, um RACADM- und SMCLP-Befehle auszuführen. Sie bietet dieselben Fähigkeiten
IPMItoolVerwenden Sie IPMITool für den Zugriff auf die Basisverwaltungsfunktionen für das Remotesystem
Beschreibung
● Managed System starten, anhalten oder zurücksetzen
● BIOS, PERC und unterstützte Netzwerkadapter aktualisieren
zuzugreifen, drücken Sie <F10> während des Starts und gehen Sie zu System Setup (System-Setup)
> Advanced Hardware Configuration (Erweiterte Hardware-Konfiguration) > iDRAC Settings(iDRAC-Einstellungen). Weitere Informationen finden Sie im Benutzerhandbuch zu Lifecycle Controller
unter dell.com/idracmanuals.
Informationen zu RACADM finden Sie im RACADM-Referenzhandbuch für Befehlszeilenschnittstellenfür iDRAC unter dell.com/idracmanuals. Weitere Informationen zu SMCLP finden Sie unter SMCLP
verwenden.
ANMERKUNG: Telnet ist kein sicheres Protokoll und wird standardmäßig angezeigt. Telnet
überträgt alle Daten, einschließlich Kennwörter, im Textformat. Bei der Übertragung von vertraulichen
Informationen verwenden Sie die SSH-Schnittstelle.
wie die Telnet-Konsole und verwendet eine verschlüsselte Transportschicht für höhere Sicherheit. Der
SSH-Dienst ist standardmäßig auf iDRAC aktiviert. Er kann jedoch deaktiviert werden. iDRAC unterstützt
ausschließlich die SSH-Version 2 mit dem RSA-Host-Schlüsselalgorithmus. Es wird ein eindeutiger 1024-BitRSA-Hostschüssel generiert, wenn Sie iDRAC zum ersten Mal einschalten.
über iDRAC. Die Schnittstelle umfasst lokales IPMI, IPMI über LAN, IPMI über serielle Verbindungen
und Serielle Verbindung über LAN. Weitere Informationen zu IPMITool finden Sie im Benutzerhandbuch
zu Dienstprogrammen des Dell OpenManage Baseboard-Verwaltungs-Controllers unter dell.com/
idracmanuals.
ANMERKUNG: IPMI-Version 1.5 wird nicht unterstützt.
VMCLIVerwenden Sie Befehlszeilenschnittstelle für virtuelle Datenträger (VMCLI) für den Zugriff auf einen
Remote-Datenträger über die Managed Station und für die Bereitstellung von Betriebssystemen auf
mehreren Managed Systems.
SMCLPVerwenden Sie das SMCLP-Protokoll (Server Management Workgroup Server Management-Command
Line Protocol), um Systemverwaltungsaufgaben auszuführen. Dieses Protokoll ist über SSH oder Telnet
verfügbar. Weitere Informationen zu SMCLP finden Sie unter SMCLP verwenden.
WSMAN
Der LC-Remote Service basiert auf dem WS-Management-Protokoll für 1-zu-n-Verwaltungsaufgaben. Sie
müssen einen WSMAN-Client verwenden, z. B. den WinRM-Client (Windows) oder den OpenWSMAN-Client
(Linux), um die LC-Remote Services-Funktion zu verwenden. Sie können außerdem Power Shell und Python
verwenden, um auf die WSMAN-Schnittstelle zu schreiben.
Web Services for Management (WSMAN) ist ein SOAP-basiertes Protokoll (Simple Object Access Protocol),
das für die Systemverwaltung verwendet wird. iDRAC verwendet WSMAN zur Übertragung der DMTF-CIMbasierten Verwaltungsinformationen (Distributed Management Task Force Common Information Model).
Die CIM-Informationen definieren die Semantik und die Informationstypen, die in einem verwalteten
System geändert werden können. Die durch WSMAN zur Verfügung gestellten Daten werden durch die
iDRAC-Instrumentierungsschnittstelle bereitgestellt, die den DMTF-Profilen und den Erweiterungsprofilen
zugeordnet ist.
● Lifecycle Controller Integration Best Practices Guide (Lifecycle Controller Integration Best PracticesHandbuch) unter dell.com/support/manuals.
● Lifecycle Controller-Seite auf Dell TechCenter — delltechcenter.com/page/Lifecycle+Controller
● Lifecycle Controller WSMAN Script Center – delltechcenter.com/page/
Scripting+the+Dell+Lifecycle+Controller
● MOFs und Profile – delltechcenter.com/page/DCIM.Library
26Übersicht
Page 27
Tabelle 2. Schnittstellen und Protokoll für den Zugriff auf iDRAC (fortgesetzt)
Schnittstelle oder
Protokoll
Beschreibung
● DMTF-Website – dmtf.org/standards/profiles/
iDRAC-Schnittstelleninformationen
Die folgenden Schnittstellen sind erforderlich, um auf iDRAC im Remote-Zugriff durch Firewalls zugreifen zu können. Dies sind die
standardmäßigen Schnittstellen, durch die iDRAC auf Verbindungen hört. Optional können Sie die meisten Schnittstellen ändern.
Informationen dazu finden Sie unter Dienste konfigurieren.
Tabelle 3. Schnittstellen, auf die iDRAC für Verbindungen wartet
Portnu
mmerTypFunktion
22TCPSSHJa256-Bit SSL
23TCPTELNETJaKeine
80TCPHTTPJaKeine
161UDPSNMP-AgentJaKeine
443TCPHTTPSJa256-Bit SSL
623UDPRMCP/RMCP+Nein128 Bit SSL
Konfigurierb
are
Schnittstelle
Maximale Verschlüsselungsstufe
5900TCPUmleitung von Tastatur und Maus für die virtuelle
Konsole, für virtuelle Datenträger, für virtuelle
Ordner und die Remote-Dateifreigabe
5901TCPVNCJa128 Bit SSL
ANMERKUNG: Port 5901 wird geöffnet, wenn die VNC-Funktion aktiviert ist.
Die folgende Tabelle listet die Schnittstellen auf, die iDRAC als Client verwendet.
Ja128 Bit SSL
Tabelle 4. Schnittstellen, die iDRAC als Client verwendet
Portnumm
er
25TCPSMTPJaKeine
53UDPDNSNeinKeine
68UDPDHCP-zugewiesene IP-AdresseNeinKeine
69TFTPTFTPNeinKeine
123UDPNetwork Time Protocol (NTP)NeinKeine
162UDPSNMP-TrapJaKeine
445TCPCommon Internet File System (CIFS)NeinKeine
636TCPLDAP über SSL (LDAPS)Nein256-Bit SSL
TypFunktionKonfigurierbare
Schnittstelle
Maximale Verschlüsselungsstufe
2049TCPNetwork File System (NFS)NeinKeine
3269TCPLDAPS für globalen Katalog (GC)Nein256-Bit SSL
5353UDPmDNSNeinKeine
514UDPRemote-SyslogJaKeine
Übersicht27
Page 28
Weitere nützliche Dokumente
Zusätzlich zu diesem Handbuch bieten die folgenden, auf der Dell Support-Website unter dell.com/support/manuals verfügbaren
Dokumente zusätzliche Informationen über das Setup und den Betrieb von iDRAC auf Ihrem System.
● Die iDRAC-Online-Hilfe enthält ausführliche Informationen zu den in der iDRAC-Webschnittstelle verfügbaren Feldern und den
dazugehörigen Beschreibungen. Sie können nach der Installation von iDRAC auf die Online-Hilfe zugreifen.
● Das iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen
für iDRAC8) enthält Informationen zu den RACADM-Unterbefehlen, den unterstützten Schnittstellen und iDRAC-Eigenschaften-
Datenbankgruppen und -Objektdefinitionen.
● Die iDRAC-RACADM-Support-Matrix bietet eine Liste der untergeordneten Befehle und Objekte für eine bestimmte iDRAC-Version
an.
● Das Benutzerhandbuch zur Systemverwaltungsübersicht bietet zusammengefasste Informationen zu den verschiedenen Software-
Produkten, die für Systemverwaltungsaufgaben verfügbar sind.
● Im Dell Lifecycle Controller Graphical User Interface For 12th and 13th Generation Dell PowerEdge Servers User’s Guide (Dell Lifecycle
Controller grafische Benutzeroberfläche für die 12. und 13. Generation von Dell PowerEdge-Server-Benutzerhandbuch) finden Sie
Informationen zur Verwendung der graphischen Benutzeroberfläche (GUI) (Graphical User Interface).
● Die Dell Lifecycle Controller Remote Services For 12th and 13th Generation Dell PowerEdge Servers Quick Start Guide (Dell Lifecycle
Controller-Remote-Dienste für die 12. und 13. Generation von Dell Poweredge-Server-Schnellstartanleitung) enthält einen Überblick
über die Fähigkeiten der Remote-Dienste, Informationen zum Einrichten der Remote-Dienste, Lifecycle Controller API und gibt
Referenzen zu verschiedenen Ressourcen zum DELL Tech Center.
● Das Dell Remote Access Configuration Tool User’s Guide (Benutzerhandbuch für das Remote-Zugriffs-Konfigurationshilfsprogramm
von Dell) enthält Informationen zur Verwendung des Tools für die Ermittlung von iDRAC-IP-Adressen in Ihrem Netzwerk und zum
Ausführen von 1-zu-n-Firmware-Aktualisierungen und Active Directory-Konfigurationen für die ermittelten IP-Adressen.
● Die Dell Systems Software Support Matrix bietet Informationen über die verschiedenen Dell-Systeme, über die von diesen Systemen
unterstützten Betriebssysteme und über die Dell OpenManage-Komponenten, die auf diesen Systemen installiert werden können.
● Das iDRAC Service Module User's Guide (iDRAC-Servicemodul Benutzerhandbuch) enthält Informationen zum Installieren des iDRAC-
Servicemoduls.
● Das Dell OpenManage Server Administrator Installation Guide (Dell OpenManage Server Administrator-Installationshandbuch) enthält
Anleitungen zur Installation von Dell OpenManage Server Administrator.
● Das Dell OpenManage Management Station Software-Installationshandbuch enthält Anleitungen zur Installation der Dell OpenManage
Management Station-Software, die das Baseboard Management-Dienstprogramm, DRAC Tools und Active Directory Snap-In enthält.
● Informationen zur IPMI-Schnittstelle finden Sie im Benutzerhandbuch für Verwaltungsdienstprogramme des Dell OpenManage
Baseboard-Verwaltungs-Controllers.
● Die Versionshinweise geben den letzten Stand der Änderungen am System oder der Dokumentation wieder oder enthalten erweitertes
technisches Referenzmaterial für erfahrene Benutzer oder Techniker.
● Das Glossar enthält Informationen zu den in diesem Dokument verwendeten Begriffen.
Die folgenden Systemdokumente sind erhältlich, um weitere Informationen zur Verfügung zu stellen:
● In den mit dem System gelieferten Sicherheitshinweisen finden Sie wichtige Informationen zur Sicherheit und zu den
Betriebsbestimmungen. Weitere Betriebsbestimmungen finden Sie auf der Website zur Einhaltung gesetzlicher Vorschriften unter
www.dell.com/regulatory_compliance. Garantieinformationen können möglicherweise als separates Dokument beigelegt sein.
● In der zusammen mit der Rack-Lösung gelieferten Anweisungen für die Rack-Montage wird beschrieben, wie das System in einem
Rack installiert wird.
● Das Handbuch zum Einstieg enthält eine Übersicht über die Systemfunktionen, die Einrichtung des Systems und technische Daten.
●
Im Benutzerhandbuch erhalten Sie Informationen über Systemfunktionen, zur Fehlerbehebung am System und zur Installation oder
zum Austausch von Systemkomponenten.
Zugehörige Tasks
Kontaktaufnahme mit Dell auf Seite 29
Zugriff auf Dokumente von der Dell EMC Support-Website auf Seite 29
Social Media-Referenz
Wenn Sie mehr über das Produkt, Best Practices und Lösungen und Services von Dell erfahren möchten, nutzen Sie die Plattformen für
soziale Medien wie z. B. Dell TechCenter. Über die iDRAC-Wiki-Seite, die unter www.delltechcenter.com/idrac verfügbar ist, haben Sie
Zugang zu Blogs, Foren und Whitepapern, Anleitungen und mehr.
Dokumentationen zu iDRAC und zu anderer in Beziehung stehender Firmware finden Sie unter dell.com/idracmanuals und dell.com/
esmmanuals.
28
Übersicht
Page 29
Kontaktaufnahme mit Dell
ANMERKUNG: Wenn Sie nicht über eine aktive Internetverbindung verfügen, können Sie Kontaktinformationen auch auf Ihrer
Auftragsbestätigung, dem Lieferschein, der Rechnung oder im Dell-Produktkatalog finden.
Dell stellt verschiedene onlinebasierte und telefonische Support- und Serviceoptionen bereit. Da die Verfügbarkeit dieser Optionen je nach
Land und Produkt variiert, stehen einige Services in Ihrer Region möglicherweise nicht zur Verfügung. So erreichen Sie den Vertrieb, den
Technischen Support und den Kundendienst von Dell:
1. Rufen Sie die Website Dell.com/support auf.
2. Wählen Sie Ihre Supportkategorie.
3. Wählen Sie das Land bzw. die Region in der Drop-Down-Liste Land oder Region auswählen am unteren Seitenrand aus.
4. Klicken Sie je nach Bedarf auf den entsprechenden Service- oder Support-Link.
Zugriff auf Dokumente von der Dell EMC SupportWebsite
Sie können auf die Dokumente zugreifen, indem Sie die folgenden Links verwenden:
● Für Dokumente zu Dell EMC Enterprise Systems Management – www.dell.com/SoftwareSecurityManuals
● Für Dokumente zu Dell EMC OpenManage – www.dell.com/OpenManageManuals
● Für Dokumente zu Dell EMC Remote Enterprise Systems Management – www.dell.com/esmmanuals
● Für Dokumente zu iDRAC und Dell EMC Lifecycle Controller – www.dell.com/idracmanuals
● Für Dokumente zu Dell EMC OpenManage Connections Enterprise Systems Management – www.dell.com/
OMConnectionsEnterpriseSystemsManagement
● Für Dokumente zu Dell EMC Serviceability Tools – www.dell.com/ServiceabilityTools
1. Gehen Sie zu www.support.dell.com.
●
2. Klicken Sie auf Alle Produkte durchsuchen.
3. Klicken Sie auf der Seite Alle Produkte auf Software und klicken Sie dann auf einen der folgenden Links:
○ Analysen
○ Client-Systemverwaltung
○ Unternehmensanwendungen
○ Verwaltung von Systemen der Enterprise-Klasse
○ Lösungen für den öffentlichen Sektor
○ Dienstprogramme
○ Mainframe
○ Wartungstools
○ Virtualisierungslösungen
○ Betriebssysteme
○ Support
4. Um ein Dokument anzuzeigen, klicken Sie auf das gewünschte Produkt und anschließend auf die gewünschte Version.
● Verwendung von Suchmaschinen:
○ Geben Sie den Namen und die Version des Dokuments in das Kästchen „Suchen“ ein.
Übersicht
29
Page 30
Anmelden bei iDRAC
Sie können sich bei iDRAC als iDRAC-Benutzer, als Microsoft Active Directory-Benutzer oder als Lightweight Directory Access Protocol
(LDAP)-Benutzer anmelden. Der Standardbenutzername lautet root und das Standardkennwort lautet calvin. Sie können sich auch
über die einmalige Anmeldung (SSO) oder die Smart Card anmelden.
ANMERKUNG:
● Sie müssen über Berechtigungen zum Anmelden bei iDRAC verfügen, um sich bei iDRAC anzumelden.
● iDRAC-GUI unterstützt keine Browser Schaltflächen wie z. B. Zurück, Vorwärts oder Aktualisieren.
ANMERKUNG: Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene Zeichen in
Benutzernamen und Kennwörtern auf Seite 135.
Zugehörige Tasks
Anmelden als lokaler Benutzer, Active Directory-Benutzer oder LDAP-Benutzer bei iDRAC auf Seite 30
Anmeldung beim CMC mit Smart Card auf Seite 31
Bei iDRAC über die einmalige Anmeldung anmelden auf Seite 33
Ändern des standardmäßigen Anmeldungskennworts auf Seite 35
Themen:
2
•Anmelden als lokaler Benutzer, Active Directory-Benutzer oder LDAP-Benutzer bei iDRAC
•Anmeldung beim CMC mit Smart Card
•Bei iDRAC über die einmalige Anmeldung anmelden
•Über Remote-RACADM auf iDRAC zugreifen
•Über lokalen RACADM auf iDRAC zugreifen
•Über Firmware-RACADM auf iDRAC zugreifen
•Über SMCLP auf iDRAC zugreifen
•Anmeldung beim iDRAC mit Authentifizierung mit öffentlichem Schlüssel
•Mehrere iDRAC-Sitzungen
•Ändern des standardmäßigen Anmeldungskennworts
•Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung
•IP-Blockierung
•Ungültige Kennwort-Anmeldeinformationen
Anmelden als lokaler Benutzer, Active DirectoryBenutzer oder LDAP-Benutzer bei iDRAC
Stellen Sie vor der Anmeldung bei iDRAC über die Webschnittstelle sicher, dass Sie einen unterstützten Web-Browser konfiguriert haben
und dass das Benutzerkonto mit den erforderlichen Berechtigungen erstellt wurde.
ANMERKUNG:
relevant, beim Kennwort muss die Groß- und Kleinschreibung jedoch bei allen Benutzern beachtet werden.
Bei der Eingabe des Benutzernamens für einen Active Directory-Benutzer ist die Groß- und Kleinschreibung nicht
ANMERKUNG: Neben Active Directory openLDAP, openDS, Novell eDir werden auch die auf Fedora basierenden Verzeichnisdienste
unterstützt.
ANMERKUNG: LDAP-Authentifizierung mit OpenDS wird unterstützt. Der DH-Schlüssel muss größer sein als 768 Bit.
So melden Sie sich als lokaler Benutzer, Active Directory-Benutzer oder LDAP-Benutzer bei iDRAC an:
1. Öffnen Sie einen unterstützten Webbrowser.
2. Geben Sie in das Feld Adressehttps://[iDRAC-IP-address] ein und drücken Sie die Eingabetaste.
30Anmelden bei iDRAC
Page 31
ANMERKUNG: Wenn die Standard-HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben Sie Folgendes
ein: https://[iDRAC-IP-address]:[port-number], wobei [iDRAC-IP-address] für die iDRAC-IPv4- oder die
IPv6-Adresse und [port-number] für die HTTPS-Schnittstellennummer steht.
Die Login-Seite (Anmeldung) wird angezeigt.
3. Bei einem lokalen Benutzer:
● Geben Sie in die Felder Benutzername und Kennwort Ihre Daten für den iDRAC-Benutzernamen und das Kennwort ein.
● Wählen Sie aus dem Drop-Down-Menü Domäne die Option Dieser iDRAC aus.
4. Geben Sie für einen Active Directory-Benutzer in die Felder Benutzername und Kennwort den Active Directory-Benutzer
und das zugehörige Kennwort ein. Wenn Sie den Domänennamen als Teil des Benutzernamens angegeben haben, wählen
Sie Dieser iDRAC aus dem Drop-Down-Menü aus. Benutzernamen können in den folgenden Formaten angegeben werden:
<Domäne>\<Benutzername>, <Domäne>/<Benutzername> oder <Benutzer>@<Domäne>.
Beispiele: dell.com\Markus_Bauer oder Markus_Bauer@dell.com.
Wenn die Domäne im Benutzernamen nicht angegeben ist, wählen Sie die Active Directory-Domäne aus dem Drop-Down-Menü
Domäne aus.
5. Geben Sie für einen LDAP-Benutzer Ihren LDAP-Benutzernamen und das zugehörige Kennwort in die Felder Benutzername und
Kennwort ein. Der Domänenname ist für die LDAP-Anmeldung nicht erforderlich. Standardmäßig ist Dieser iDRAC im Drop-DownMenü ausgewählt.
6. Klicken Sie auf Senden. Sie werden mit den erforderlichen Benutzerberechtigungen bei iDRAC angemeldet.
Wenn Sie sich mit Berechtigungen „Benutzer konfigurieren“ und den standardmäßigen Kontenanmeldeinformationen anmelden und die
standardmäßige Kennwortwarnungsfunktion aktiviert ist, wird Ihnen die Seite Standardmäßige Kennwortwarnung angezeigt, die es
Ihnen ermöglicht, das Kennwort auf einfache Art und Weise zu ändern.
Zugehörige Konzepte
Benutzerkonten und Berechtigungen konfigurieren auf Seite 135
Ändern des standardmäßigen Anmeldungskennworts auf Seite 35
Zugehörige Tasks
Konfigurieren von unterstützten Webbrowsern auf Seite 59
Anmeldung beim CMC mit Smart Card
Sie können sich über eine Smart Card bei iDRAC anmelden. Smart Cards verfügen über eine Zweifaktor-Authentifizierung (TFA) mit
Sicherheit auf zwei Ebenen:
● Physisches Smart Card-Gerät.
● Geheimcode, z. B. ein Kennwort oder eine PIN.
Benutzer müssen ihre Anmeldeinformationen über die Smart Card und die PIN überprüfen.
Zugehörige Tasks
Bei iDRAC über eine Smart Card als lokaler Benutzer anmelden auf Seite 31
Bei iDRAC über eine Smart Card als Active Directory-Benutzer anmelden auf Seite 32
Bei iDRAC über eine Smart Card als lokaler Benutzer anmelden
Bevor Sie sich als lokaler Benutzer unter Verwendung einer Smart Card anmelden können, müssen Sie die folgenden Schritte ausführen:
● Benutzer-Smart Card-Zertifikat und vertrauenswürdiges Zertifikat der Zertifizierungsstelle nach iDRAC hochladen
● Smart Card-Anmeldung aktivieren
Die iDRAC-Webschnittstelle zeigt die Smart Card-Anmeldeseite für alle Benutzer an, die für die Verwendung der Smart Card konfiguriert
wurden.
ANMERKUNG:
herunterzuladen und zu installieren, wenn Sie diese Funktion zum ersten Mal anwenden.
Abhängig von den Browser-Einstellungen werden Sie aufgefordert, das Smart Card Reader-ActiveX-Plugin
Anmelden bei iDRAC31
Page 32
So melden Sie sich bei iDRAC als lokaler Benutzer über eine Smart Card an:
1. Rufen Sie die iDRAC-Web-Schnittstelle über den Link https://[IP address] auf.
Die iDRAC-Anmeldeseite wird eingeblendet und fordert Sie zum Einlegen der Smart Card auf.
ANMERKUNG: Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben Sie
Folgendes ein: https://[IP address]:[port number], wobei [IP address] für die IP-Adresse des iDRAC und
[port number] für die HTTPS- Schnittstellennummer steht.
2. Legen Sie die Smart Card in das Laufwerk ein, und klicken Sie auf Anmeldung.
Sie werden daraufhin dazu aufgefordert, die PIN für die Smart Card einzugeben. Ein Kennwort wird nicht benötigt.
3. Geben Sie die PIN der Smart Card für lokale Smart Card-Benutzer ein.
Sie werden am iDRAC angemeldet.
ANMERKUNG: Wenn Sie ein lokaler Benutzer sind, für den die Option CRL-Prüfung für Smart Card-Anmeldung aktivieren
aktiviert ist, versucht iDRAC, die Zertifikatsperrliste (CRL) herunterzuladen und überprüft die Zertifikatsperrliste (CRL) auf das
Benutzerzertifikat. Die Anmeldung schlägt fehl, wenn das Zertifikat in der Zertifikatsperrliste als „Widerrufen“ gekennzeichnet ist
oder wenn die Zertifikatsperrliste aus bestimmten Gründen nicht heruntergeladen werden kann.
Zugehörige Konzepte
Smart Card-Anmeldung aktivieren oder deaktivieren auf Seite 162
Zugehörige Tasks
iDRAC-Smart Card-Anmeldung für lokale Benutzer konfigurieren auf Seite 161
Bei iDRAC über eine Smart Card als Active Directory-Benutzer
anmelden
Bevor Sie sich über eine Smart Card als Active Directory-Benutzer anmelden, müssen Sie die folgenden Schritte ausführen:
● Laden Sie ein vertrauenswürdiges Zertifikat einer Zertifizierungsstelle (ein von einer Zertifizierungsstelle signiertes Active DirectoryZertifikat) nach iDRAC hoch.
● Konfigurieren Sie den DNS-Server.
● Aktivieren Sie die Active Directory-Anmeldung.
● Smart Card-Anmeldung aktivieren.
So melden Sie sich über eine Smart Card als Active Directory-Benutzer bei iDRAC an:
1. Melden Sie sich über den Link https://[IP address] bei iDRAC an.
Die iDRAC-Anmeldeseite wird eingeblendet und fordert Sie zum Einlegen der Smart Card auf.
ANMERKUNG:
ein: https://[IP address]:[port number], wobei [IP address] für die iDRAC-IP-Adresse und [port number]
für die HTTPS-Schnittstellennummer steht.
2. Legen Sie die Smart Card ein und klicken Sie auf Anmeldung.
Daraufhin wird das Popup-Fenster für die PIN angezeigt.
3. Geben Sie die PIN ein und klicken Sie auf Senden.
Sie sind über Ihre Active Directory-Anmeldedaten bei iDRAC angemeldet.
ANMERKUNG:
Wenn der Smart Card-Benutzer in Active Directory vorhanden ist, wird kein Active Directory-Kennwort benötigt.
Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wird, geben Sie Folgendes
Zugehörige Konzepte
Smart Card-Anmeldung aktivieren oder deaktivieren auf Seite 162
Zugehörige Tasks
iDRAC-Smart-Card-Anmeldung für Active Directory-Benutzer konfigurieren auf Seite 162
32
Anmelden bei iDRAC
Page 33
Bei iDRAC über die einmalige Anmeldung anmelden
Wenn die einmalige Anmeldung (SSO) aktiviert ist, können Sie sich ohne die Eingabe Ihrer Anmeldeinformationen für die DomänenBenutzerauthentifizierung (also Benutzername und Kennwort) bei iDRAC anmelden.
Zugehörige Konzepte
iDRAC-SSO-Anmeldung für Active Directory-Benutzer konfigurieren auf Seite 160
Bei iDRAC SSO über die iDRAC-Webschnittstelle anmelden
Bevor Sie sich über das Verfahren für die einmalige Anmeldung bei iDRAC anmelden, müssen Sie Folgendes sicherstellen:
● Sie haben sich über ein gültiges Active Directory-Benutzerkonto bei Ihrem System angemeldet.
● Die Option für die einmalige Anmeldung ist während der Active Directory-Konfiguration aktiviert.
So melden Sie sich über die Webschnittstelle bei iDRAC an:
1. Melden Sie sich unter Verwendung eines gültigen Active Directory-Kontos an der Verwaltungsstation an.
2. Geben Sie in einem Web-Browser Folgendes ein: https://[FQDN address]
ANMERKUNG: Wenn die standardmäßige HTTPS-Schnittstellennummer (Schnittstelle 443) geändert wurde, geben Sie
Folgendes ein: https://[FQDN address]:[port number], wobei [FQDN address] für die IP-Adresse des iDRAC
und [port number] für die HTTPS-Schnittstellennummer steht.
ANMERKUNG: Wenn Sie die IP-Adresse statt des FQDN verwenden, schlägt die SSO fehl.
iDRAC meldet Sie mit den entsprechenden Microsoft Active Directory-Berechtigungen an und verwendet dabei die
Anmeldeinformationen, die durch das Betriebssystem erfasst wurden, während Sie sich über ein gültiges Active Directory-Konto
angemeldet haben.
Bei iDRAC SSO über die CMC-Webschnittstelle anmelden
Durch die Verwendung der SSO-Funktion können Sie die iDRAC-Webschnittstelle über die CMC-Web-Schnittstelle starten. Ein CMCBenutzer verfügt über CMC-Benutzerberechtigungen, wenn er iDRAC über CMC startet. Wenn das Benutzerkonto in CMC vorhanden
ist, jedoch nicht in iDRAC, kann der Benutzer iDRAC dennoch über CMC starten.
Wenn iDRAC-Netzwerk-LAN deaktiviert ist (LAN aktiviert = Nein), ist die SSO (Einzelanmeldung) nicht verfügbar.
Wenn der Server aus dem Gehäuse entfernt oder die iDRAC-IP-Adresse geändert wird, oder wenn ein Problem bei der iDRACNetzwerkverbindung vorliegt, wird die Option zum Starten von iDRAC in der CMC-Web-Schnittstelle ausgegraut dargestellt.
Weitere Informationen finden Sie im Chassis Management Controller User’s Guide (Chassis Management Controller-Benutzerhandbuch)
unter dell.com/support/manuals.
Über Remote-RACADM auf iDRAC zugreifen
Sie können Remote-RACADM für den Zugriff auf iDRAC über das RACADM-Dienstprogramm verwenden.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Wenn die Management Station das iDRAC-SSL-Zertifikat nicht in ihrem Standard-Zertifikatspeicher gespeichert hat, wird eine
Warnmeldung angezeigt, wenn Sie den RACADM-Befehl ausführen. Der Befehl wird jedoch erfolgreich ausgeführt.
ANMERKUNG:
sichere Sitzung aufzubauen. Dieses Zertifikat wird entweder von einer Zertifikatzertifizierungsstelle oder selbst signiert ausgegeben.
Wenn die Management Station die Zertifikatzertifizierungsstelle oder die signierende Stelle nicht erkennt, wird in beiden Fällen eine
Warnung angezeigt.
Zugehörige Tasks
Zertifizierungsstellenzertifikat für die Verwendung von Remote-RACADM auf Linux validieren auf Seite 34
Bei dem iDRAC-Zertifikat handelt es sich um das Zertifikat, das iDRAC an den RACADM-Client sendet, um die
Anmelden bei iDRAC
33
Page 34
Zertifizierungsstellenzertifikat für die Verwendung von RemoteRACADM auf Linux validieren
Bevor Sie Remote-RACADM-Befehle ausführen, validieren Sie zunächst das Zertifizierungsstellenzertifikat, das für die sichere
Kommunikation verwendet wird.
So validieren Sie das Zertifikat für die Verwendung von Remote-RACADM:
1. Konvertieren Sie das Zertifikat vom DER-Format in das PEM-Format (verwenden Sie dazu das Befehlszeilen-Tool „openssl“):
2. Suchen Sie den Speicherort des Standard-Zertifizierungsstellenzertifikat-Bundle auf der Management Station. Für RHEL5 64-bit
lautet es beispielsweise /etc/pki/tls/cert.pem.
3. Hängen Sie das PEM-formatierte CA-Zertifikat an das CA-Zertifikat der Management Station an.
Verwenden Sie beispielsweise den CAT-Befehl: cat command: cat testcacert.pem >> cert.pem
4. Generieren Sie das Server-Zertifikat, und laden Sie es auf iDRAC hoch.
Über lokalen RACADM auf iDRAC zugreifen
Weitere Informationen zum Zugriff auf iDRAC unter Verwendung des lokalen RACADM finden Sie unter iDRAC RACADM Command Line
Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Über Firmware-RACADM auf iDRAC zugreifen
Sie können die SSH- oder Telnet-Schnittstellen für den Zugriff auf iDRAC und zum Ausführen der Firmware-RACADMBefehle verwenden. Weitere Informationen finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADMReferenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Über SMCLP auf iDRAC zugreifen
SMCLP ist die Standard-Befehlszeileneingabe, wenn Sie sich über Telnet oder SSH bei iDRAC anmelden. Weitere Informationen finden Sie
unter SMCLP verwenden.
Anmeldung beim iDRAC mit Authentifizierung mit
öffentlichem Schlüssel
Sie können sich über SSH beim iDRAC anmelden, ohne ein Kennwort einzugeben. Sie können auch einen einzelnen RACADM-Befehl als
Befehlszeilenargument an die SSH-Anwendung senden. Die Befehlszeilenoptionen verhalten sich ähnlich wie Remote-RACADM, da die
Sitzung endet, nachdem der Befehl ausgeführt wurde.
Beispiel:
Anmeldung:
ssh username@<domain>
oder
ssh username@<IP_address>
wobei IP-Adresse die IP_address des iDRAC ist.
34
Anmelden bei iDRAC
Page 35
Senden von RACADM-Befehlen:
ssh username@<domain> racadm getversion
ssh username@<domain> racadm getsel
Zugehörige Konzepte
Authentifizierung von öffentlichen Schlüsseln für SSH verwenden auf Seite 131
Mehrere iDRAC-Sitzungen
Aus der folgenden Tabelle können Sie eine Liste mit mehreren iDRAC -Sitzungen entnehmen, die durch die Verwendung der diversen
Schnittstellen möglich sind.
Tabelle 5. Mehrere iDRAC-Sitzungen
SchnittstelleAnzahl der Sitzungen
iDRAC-Web-Schnittstelle6
Remote-RACADM4
Firmware-RACADM/SMCLPSSH – 2
Telnet – 2
Seriell – 1
Ändern des standardmäßigen Anmeldungskennworts
Die Warnmeldung, mithilfe der Sie das standardmäßige Anmeldungskennwort ändern können, wird angezeigt, wenn:
● MeldenSie sich bei iDRAC mit der Berechtigung „Benutzer konfigurieren“ an.
● Die Warnungsfunktion des standardmäßigen Kennworts aktiviert ist.
● Anmeldeinformationen für das derzeitig aktive Konto root/calvin lauten.
● Kennwortänderung erzwingen (FCP) ist aktiviert.
ANMERKUNG:
authentifiziert und können auf gewohnte Weise auf iDRAC zugreifen.
Es wird auch eine Warnmeldung angezeigt, wenn Sie sich über SSH, Telnet, Remote-RACADM oder die Webschnittstelle bei iDRAC
anmelden. Für die Webschnittstelle, SSH und Telnet wird für jede Sitzung eine einzige Warnmeldung angezeigt. Für Remote-RACADM
wird die Warnmeldung für jeden Befehl angezeigt.
ANMERKUNG:
Benutzernamen und Kennwörtern auf Seite 135.
Zugehörige Tasks
Aktivieren oder Deaktivieren der standardmäßigen Kennwortwarnungsmeldung auf Seite 36
Ändern des standardmäßigen Anmeldekennworts unter Verwendung
von Web-Schnittstelle
Wenn das Attribut FCP aktiviert ist, müssen Sie das Standardkennwort ändern. Anschließend werden Sie
Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene Zeichen in
Wenn Sie sich an die iDRAC Webschnittstelle anmelden und die Seite Standardmäßige Kennwortwarnung angezeigt wird, können Sie
das Kennwort ändern. Gehen Sie dabei folgendermaßen vor:
1. Wählen Sie die Option Standardmäßiges Kennwort ändern.
2. Geben Sie im Feld Neues Kennwort das neue Kennwort ein.
Anmelden bei iDRAC
35
Page 36
ANMERKUNG: Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene
Zeichen in Benutzernamen und Kennwörtern auf Seite 135.
3. Geben Sie in dem Feld Kennwort bestätigen das Kennwort erneut ein.
4. Klicken Sie auf Fortfahren. Das neue Kennwort ist konfiguriert und Sie sind bei iDRAC angemeldet.
ANMERKUNG: Das Feld Fortfahren ist nur aktiviert, wenn die Felder Neues Kennwort und Kennwort bestätigen
übereinstimmen.
Weitere Informationen zu den anderen Feldern finden Sie in der iDRAC-Online-Hilfe.
Ändern eines in den Standardeinstellungen festgelegten
Anmeldungskennworts unter Verwendung von RACADM
So ändern Sie ein Kennwort mithilfe der Ausführung des folgenden RACADM-Befehls:
racadm set iDRAC.Users.<index>.Password <Password>
wobei <index> ein Wert zwischen 1 und 16 ist (und für das Benutzerkonto steht) und <password> das neue benutzerdefinierte
Kennwort ist.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
ANMERKUNG:
Benutzernamen und Kennwörtern auf Seite 135.
Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene Zeichen in
Ändern des standardmäßigen Anmeldekennworts unter Verwendung
des Dienstprogramms für iDRAC-Einstellungen
So ändern Sie das standardmäßige Anmeldekennwort unter Verwendung des Dienstprogramms für iDRAC-Einstellungen:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Benutzerkonfiguration.
Daraufhin wird die Seite iDRAC-Einstellungen – Benutzerkonfiguration angezeigt.
2. Geben Sie im Feld Kennwort ändern das neue Kennwort ein.
ANMERKUNG:
Zeichen in Benutzernamen und Kennwörtern auf Seite 135.
3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.
Die Details werden gespeichert.
Informationen zu empfohlenen Zeichen für Benutzernamen und Kennwörter finden Sie unter Empfohlene
Aktivieren oder Deaktivieren der standardmäßigen
Kennwortwarnungsmeldung
Sie können die Anzeige der standardmäßigen Kennwortwarnungsmeldung aktivieren oder deaktivieren. Dafür benötigen Sie jedoch die
Berechtigung „Benutzer konfigurieren“.
Aktivieren oder Deaktivieren einer standardmäßigen
Kennwortwarnungsmeldung unter Verwendung der Web-Schnittstelle
So aktivieren oder deaktivieren Sie die Anzeige der standardmäßigen Kennwortwarnungsmeldung nach der Anmeldung bei iDRAC:
1. Gehen Sie zu Übersicht > iDRAC Einstellungen > Benutzerauthentifizierung > Lokale Benutzer.
Die Seite Benutzer wird angezeigt.
36
Anmelden bei iDRAC
Page 37
2. Wählen Sie im Abschnitt Standardmäßige Kennwortwarnung die Option Aktivieren aus und klicken Sie anschließend auf
Anwenden, um die Anzeige der Seite Standardmäßige Kennwortwarnung anzuzeigen, wenn Sie sich bei iDRAC anmelden.
Andernfalls klicken Sie auf Deaktivieren.
Alternativ können Sie, wenn diese Option aktiviert ist und Sie eine Anzeige der Warnmeldung für nachfolgende Anmeldungen
vermeiden wollen, erst auf die Option Diese Warnmeldung nicht noch einmal anzeigen auf der Seite Standardmäßigen
Kennwortwarnung und dann auf Anwenden klicken.
Aktivieren oder Deaktivieren der Warnungsmeldung zum Ändern
des standardmäßigen Anmeldungskennworts unter Verwendung von
RACADM
Um die Anzeige der Warnmeldung zur Änderung des standardmäßigen Anmeldekennworts unter Verwendung von RACADM zu aktivieren,
verwenden Sie das Objekt idrac.tuning.DefaultCredentialWarning.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
IP-Blockierung
Durch IP-Blockierung wird dynamisch festgestellt, wenn von einer bestimmten IP-Adresse aus aufeinanderfolgende Anmeldefehlversuche
auftreten und die Adresse eine bestimmte Zeit lang blockiert bzw. daran gehindert wird, eine Anmeldung am iDRAC durchzuführen. Die
IP-Blockierung enthält:
● Anzahl zulässiger Anmeldefehlschläge
● Zeitspanne in Sekunden, in der die Fehlversuche auftreten müssen
● Zeitdauer in Sekunden, innerhalb der die IP-Adresse daran gehindert wird, eine Sitzung aufzubauen, nachdem die zulässige Anzahl von
Fehlschlägen überschritten wurde.
Wenn aufeinanderfolgende Anmeldefehlversuche von einer spezifischen IP-Adresse auftreten, werden sie durch einen internen Zähler
festgehalten. Wenn sich der Benutzer erfolgreich anmeldet, wird die Aufzeichnung der Fehlversuche gelöscht und der interne Zähler
zurückgesetzt.
ANMERKUNG:
Clients die folgende Meldung anzeigen:
ssh exchange identification: Connection closed by remote host
.
Wenn aufeinanderfolgende Anmeldeversuche von der Client-IP-Adresse abgelehnt werden, können einige SSH-
Tabelle 6. Eigenschaften für Einschränkungen der Anmeldewiederholungsversuche
EigenschaftDefinition
iDRAC.IPBlocking.BlockEnable
Aktiviert die IP-Blockierungsfunktion. Wenn aufeinander folgende
Fehlversuche (
iDRAC.IPBlocking.FailCount
) von einer einzelnen IP-Adresse aus innerhalb eines bestimmten
Zeitraums (
iDRAC.IPBlocking.FailWindow
) festgestellt werden, werden alle weiteren Versuche, von dieser
Adresse aus eine Sitzung aufzubauen, innerhalb einer bestimmten
Zeitspanne zurückgewiesen (
iDRAC.IPBlocking.PenaltyTime
).
Anmelden bei iDRAC37
Page 38
Tabelle 6. Eigenschaften für Einschränkungen der Anmeldewiederholungsversuche (fortgesetzt)
EigenschaftDefinition
iDRAC.IPBlocking.FailCount
iDRAC.IPBlocking.FailWindow
iDRAC.IPBlocking.PenaltyTime
Legt die Anzahl der Anmeldefehler von einer bestimmten IP-Adresse
fest, bevor Anmeldeversuche von dieser Adresse zurückgewiesen
werden.
Die Zeitspanne in Sekunden, während der die Fehlversuche gezählt
werden. Wenn die Anzahl der Fehlversuche diesen Grenzwert
überschreitet, wird der Zähler zurückgesetzt.
Definiert die Zeitdauer in Sekunden, während der alle
Anmeldeversuche von einer IP-Adresse mit übermäßigen Fehlern
zurückgewiesen werden.
Ungültige Kennwort-Anmeldeinformationen
Zum Schutz vor nicht autorisierten Benutzern und Denial-of-Service (DoS)-Angriffen bietet iDRAC vor der Sperrung der IP und SNMPTraps (falls aktiviert) folgendes:
● Serie von Anmeldungsfehlern und Warnungen
● Erhöhte Zeitintervalle mit jedem falschen Anmeldeversuch in Folge
● Protokolleinträge
ANMERKUNG: Die Anmeldefehler und Warnungen, das mit jedem falschen Anmeldungsversuch erhöhte Zeitintervall und die
Protokolleinträge stehen unter Verwendung von allen iDRAC-Schnittstellen zur Verfügung, wie z.B. der Webschnittstelle, Telnet,
SSH, Remote-RACADM, WSMAN und VMCLI.
Tabelle 7. Verhalten der iDRAC-Webschnittstelle bei ungültigen Anmeldeversuchen
Anmeldever
suche
Erster
inkorrekter
Anmeldevers
uch
Zweiter
inkorrekter
Anmeldevers
uch
Dritter
inkorrekter
Anmeldevers
uch
ANMERKUNG: Standardmäßig wird der Zähler für Anmeldefehler nach 600 Sekunden zurückgesetzt. Diese Einstellung
kann individuell angepasst werden, indem Sie PenaltyTime über RACADM ändern. Verwenden Sie den Befehl
setidrac.ipblockingpenaltyTime X.
Sperrung
(Sekunden)
0NeinKeineNein
0NeinKeineNein
600Ja
Fehler wird
protokollie
rt
(USR0003
4)
Anzeigen einer GUI-NachrichtSNMP-Warnung
●RAC0212: Login failed (Anmeldung
fehlgeschlagen). Verify that username
and password is correct. (Stellen Sie
sicher, dass Benutzername und Kennwort
korrekt ist.) Login delayed for 600
seconds. (Verzögerung der Anmeldung um
600 Sekunden.)
● Schaltfläche Try again (Versuchen Sie es erneut) wird für
600 Sekunden deaktiviert.
(falls aktiviert)
Ja
38Anmelden bei iDRAC
Page 39
3
Managed System und Management Station
einrichten
Für die bandexterne Systemverwaltung über iDRAC müssen Sie iDRAC für die Remote-Zugriffsmöglichkeit konfigurieren, die Management
Station und das Managed System einrichten und die unterstützten Web-Browser konfigurieren.
ANMERKUNG: Bei Blade-Servern müssen Sie vor der Ausführung der Konfigurationsschritte die CMC- und E/A-Module im Gehäuse
und das System physisch in das Gehäuse installieren.
Sowohl iDRAC Express als auch iDRAC Enterprise werden werksseitig mit einer standardmäßigen statischen IP-Adresse ausgeliefert. Dell
bietet zudem noch zwei weitere Optionen:
● Bereitstellungsserver – Verwenden Sie diese Option, wenn Sie einen Bereitstellungsserver in der Rechenzentrumsumgebung
installiert haben. Ein Bereitstellungsserver verwaltet und automatisiert die Bereitstellung oder Aktualisierung eines Betriebssystems
und die Anwendung für einen Dell PowerEdge Server. Durch Aktivieren der Bereitstellungsserveroption suchen die Server beim
ersten Starten nach einem Bereitstellungsserver, der die Steuerung übernimmt und den automatisierten Bereitstellungs- oder
Aktualisierungsprozess startet.
● DHCP – Verwenden Sie diese Option, wenn in Ihrer Rechenzentrumsumgebung ein DHCP-Server (Dynamic Host Configuration
Protocol) installiert ist oder wenn Sie iDRAC Auto Config oder den Konfigurationsmanager von OpenManage Essentials für
die Automatisierung der Serverbereitstellung verwenden. Der DHCP-Server weist iDRAC automatisch IP-Adresse, Gateway und
Subnetzmaske zu.
Sie können den Bereitstellungsserver oder DHCP bereits bei der Bestellung des Servers kostenlos aktivieren lassen. Es ist jedoch nur eine
Einstellung möglich.
Zugehörige Konzepte
iDRAC-IP-Adresse einrichten auf Seite 39
Managed System einrichten auf Seite 52
Aktualisieren der Gerätefirmware auf Seite 65
Rollback der Geräte-Firmware durchführen auf Seite 74
Zugehörige Tasks
Management Station einrichten auf Seite 51
Konfigurieren von unterstützten Webbrowsern auf Seite 59
Themen:
•iDRAC-IP-Adresse einrichten
•Management Station einrichten
•Managed System einrichten
•Konfigurieren von unterstützten Webbrowsern
•Aktualisieren der Gerätefirmware
•Anzeigen und Verwalten von gestuften Aktualisierungen
•Rollback der Geräte-Firmware durchführen
•Sichern von Serverprofilen
•Importieren von Serverprofilen
•iDRAC über andere Systemverwaltungs-Tools überwachen
iDRAC-IP-Adresse einrichten
Sie müssen die anfänglichen Netzwerkeinstellungen auf der Basis Ihrer Netzwerkinfrastruktur konfigurieren, um die bilaterale
Kommunikation mit iDRAC zu aktivieren. Sie können die IP-Adresse über eine der folgenden Schnittstellen einrichten:
● Dienstprogramm für die iDRAC-Einstellungen
Managed System und Management Station einrichten39
● LC-Anzeige auf der Gehäuse- oder Server-Frontblende (siehe das Hardware-Benutzerhandbuch für das System)
ANMERKUNG: Bei Blade-Servern können Sie die Netzwerkeinstellung über die Gehäuse-LC-Anzeige auf der Frontblende nur im
Rahmen der Erstkonfiguration von CMC konfigurieren. Nach der Bereitstellung des Gehäuses können Sie iDRAC nicht mehr über
die Gehäuse-LC-Anzeige auf der Frontblende neu konfigurieren.
Bei Rack- und Tower-Servern können Sie die IP-Adresse einrichten oder die iDRAC-Standard-IP-Adresse 192.168.0.120 für die
Erstkonfiguration der Netzwerkeinstellungen verwenden. Im Rahmen dieser Konfiguration können Sie auch DHCP oder die statische
IP-Adresse für iDRAC einrichten.
Bei Blade-Servern wird standardmäßig die iDRAC-Netzwerkschnittstelle angezeigt.
Nach der Konfiguration der iDRAC-IP-Adresse:
● Sie müssen nach dem Einrichten der iDRAC-IP-Adresse den standardmäßigen Benutzernamen und das standardmäßige Kennwort
ändern.
● Greifen Sie über die folgenden Schnittstellen auf iDRAC zu:
○ iDRAC Web-Schnittstelle unter Verwendung eines unterstützten Browsers (Internet Explorer, Firefox, Chrome oder Safari)
○ Secure Shell (SSH) – Erfordert einen Client, wie z. B. PuTTY auf Windows. SSH ist standardmäßig auf den meisten Linux-
Systemen verfügbar, so dass kein Client benötigt wird.
○ Telnet (muss aktiviert werden, da es standardmäßig deaktiviert ist)
○ IPMITool (verwendet den IPMI-Befehl) oder Shell-Befehlseingabe (erfordert ein von Dell angepasstes Installationsprogramm unter
Windows oder Linux, das von der Systems Management Documentation and Tools-DVD oder von dell.com/support abgerufen
werden kann)
Zugehörige Tasks
iDRAC-IP-Adresse über das Dienstprogramm für die iDRAC-Einstellungen einrichten auf Seite 40
iDRAC-IP-Adresse über die CMC-Webschnittstelle einrichten auf Seite 43
Aktivierung des Bereitstellungsservers auf Seite 44
Konfigurieren von Servern und Serverkomponenten mithilfe der automatischen Konfiguration auf Seite 44
iDRAC-IP-Adresse über das Dienstprogramm für die iDRACEinstellungen einrichten
So richten Sie die iDRAC-IP-Adresse ein:
1. Schalten Sie das verwaltete System ein.
2. Drücken Sie während des Einschaltselbsttests (POST) die Taste <F2>.
3. Klicken Sie auf der Seite System-Setup-Hauptmenü auf iDRAC-Einstellungen.
Die Seite iDRAC-Einstellungen wird angezeigt.
4. Klicken Sie auf Netzwerk.
Die Seite Netzwerk wird angezeigt.
5. Legen Sie die folgenden Einstellungen fest:
● Netzwerkeinstellungen
● Allgemeine Einstellungen
● IPv4-Einstellungen
● IPv6-Einstellungen
● IPMI-Einstellungen
● VLAN-Einstellungen
6. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.
Die Netzwerkinformationen werden gespeichert, und das System wird neu gestartet.
Zugehörige Tasks
Netzwerkeinstellungen auf Seite 41
Allgemeine Einstellungen auf Seite 42
IPv4-Einstellungen auf Seite 42
40
Managed System und Management Station einrichten
Page 41
IPv6-Einstellungen auf Seite 42
IPMI-Einstellungen auf Seite 43
VLAN-Einstellungen auf Seite 43
Netzwerkeinstellungen
So konfigurieren Sie die Netzwerkeinstellungen:
ANMERKUNG: Weitere Informationen zu den verfügbaren Optionen finden Sie in der Online-Hilfe des Dienstprogramms für die
iDRAC-Einstellungen.
1. Wählen Sie unter NIC aktivieren die Option Aktiviert aus.
2. Wählen Sie aus dem Drop-Down-Menü NIC-Auswahl auf der Basis der Netzwerkanforderung eine der folgenden Schnittstellen aus:
● Dedicated (Dediziert) – Aktiviert das Remote-Zugriffsgerät, um die auf dem Remote-Access-Controller (RAC) verfügbare
dedizierte Netzwerkschnittstelle zu verwenden. Diese Schnittstelle wird nicht an das Host-Betriebssystem freigegeben und leitet
den Verwaltungsdatenverkehr auf ein separates physisches Netzwerk um, wodurch eine Trennung vom Anwendungsdatenverkehr
erfolgt.
Diese Option impliziert, dass die dedizierte iDRAC-Netzwerkschnittstelle den Datenverkehr getrennt von den LOM- oder NICSchnittstellen des Servers weiterleitet. Über die Verwaltung des Netzwerkdatenverkehrs kann iDRAC über die Option „Dediziert“
im Vergleich zu den IP-Adressen, die dem Host-LOM oder den NICs zugewiesen werden, eine IP-Adresse vom gleichen Subnetz
oder einem anderen Subnetz zugewiesen werden.
ANMERKUNG: Bei Blade-Servern wird die Option "Dediziert" als Gehäuse (Dediziert) angezeigt.
● LOM1
● LOM2
● LOM3
● LOM4
ANMERKUNG:
verfügbar. Maßgeblich dafür ist das jeweilige Server-Modell. Bei Blade-Servern mit zwei NDC-Ports sind zwei LOM-Optionen
(LOM1 und LOM2) verfügbar und auf einem Server mit vier NDC-Ports stehen alle vier LOM-Optionen zur Verfügung.
Bei Rack- und Tower-Servern sind zwei LOM-Optionen (LOM1 und LOM2) oder alle vier LOM-Optionen
ANMERKUNG: Shared LOM wird jedoch auf den folgenden bNDCs nicht unterstützt, wenn sie in einem Server mit voller Höhe
und zwei NDCs verwendet werden, weil sie keine Hardware-Arbitrierung unterstützen:
● Intel X520-k 2P bNDC 10 G
● Emulex OCM14102-N6-D-bNDC 10 GB
● Emulex OCm14102-U4-D bNDC 10 Gb
● Emulex OCm14102-U2-D bNDC 10 Gb
● QLogic QMD8262–k DP bNDC 10 G
3. Wählen Sie im Drop-Down-Menü Failover Network (Failover-Netzwerk) einen der verbleibenden LOMs aus: Wenn ein Netzwerk
ausfällt, wird der Datenverkehr über das Failover-Netzwerk umgeleitet.
Wenn beispielsweise der iDRAC-Netzwerkverkehr über LOM2 umgeleitet werden soll, wenn LOM1 ausgefallen ist, wählen Sie LOM1
unter NIC-Auswahl und LOM2 unter Failover-Netzwerk aus.
ANMERKUNG:
ausgegraut dargestellt.
ANMERKUNG: Failover wird auf dem freigegebenen LOM für die folgenden Emulex rNDCs und bNDCs nicht unterstützt:
● Emulex OCM14104-UX-D rNDC 10 Gbx
● Emulex OCM14104-U1-D rNDC 10 Gb
● Emulex OCM14104B-U1-D rNDC 10 Gb
● Emulex OCM14104-N1-D rNDC 10 Gb
● Emulex OCM14104B-N1-D rNDC 10 Gb
● Emulex OCM14102-U2-D bNDC 10 Gb
● Emulex OCM14102-U4-D bNDC 10 Gb
● Emulex OCM14102-N6-D bNDC 10 Gb
Wenn Sie in der Drop-Down-Liste NIC-Auswahl die Option Dediziert ausgewählt haben, wird diese Option
Managed System und Management Station einrichten41
Page 42
ANMERKUNG: Auf Dell PowerEdge FM120x4- und FX2-Servern wird Failover-Netzwerk für die Konfiguration der Schlitten
im Gehäuse nicht unterstützt. Weitere Informationen über die Konfiguration der Schlitten im Gehäuse finden Sie im Chassis
Management Controller (CMC) Benutzerhandbuch, verfügbar unter dell.com/idracmanuals.
ANMERKUNG: Stellen Sie während der Konfiguration der erweiterten Netzwerkadapterisolierung auf PowerEdge FM120x4-
Servern sicher, dass LOM2 auf dem Host-System deaktiviert und bei iDRAC-NIC nicht ausgewählt ist. Weitere Informationen über
die Konfiguration der Schlitten im Gehäuse finden Sie im Chassis Management Controller (CMC) Benutzerhandbuch, verfügbar
unter dell.com/idracmanuals.
4. Wählen Sie unter AutoNegotiation (Automatische Verhandlung) die Option On (Ein), wenn iDRAC den Duplexmodus und die
Netzwerkgeschwindigkeit automatisch festlegen muss. Diese Option steht nur im dedizierten Modus zur Verfügung. Wenn sie aktiviert
ist, legt iDRAC die Netzwerkgeschwindigkeit auf der Basis der Netzwerkgeschwindigkeit auf 10, 100 oder 1.000 MB/s fest.
5. Wählen Sie unter Netzwerkgeschwindigkeit entweder 10 oder 100 MB/s aus.
ANMERKUNG: Sie können die Netzwerkgeschwindigkeit nicht manuell auf 1000 MB/s setzen. Diese Option ist nur dann
verfügbar, wenn Auto Negotiation (Automatische Verhandlung) aktiviert ist.
6. Wählen Sie unter Duplexmodus die Option Halbduplex oder Vollduplex aus.
ANMERKUNG: Wenn Sie Automatische Verhandlung ausgewählt haben, wird diese Option ausgegraut dargestellt.
Allgemeine Einstellungen
Wenn die Netzwerkinfrastruktur einen DNS-Server aufweist, registrieren Sie iDRAC auf diesem DNS. Hierbei handelt es sich um die
anfänglichen Einstellungsanforderungen für erweiterte Funktionen, darunter „Verzeichnisdienste – Active Directory oder LDAP“, Einmalige
Anmeldung und Smart Card.
So registrieren Sie iDRAC:
1. DRAC auf DNS registrieren aktivieren.
2. Geben Sie den DNS-DRAC-Namen ein.
3. Wählen Sie Domänennamen automatisch konfigurieren aus, um den Domänennamen automatisch von DHCP abzurufen.
Andernfall stellen Sie den DNS-Domänennamen bereit.
IPv4-Einstellungen
So konfigurieren Sie die IPv4-Einstellungen:
1. Wählen Sie die Option Aktiviert unter IPv4 aktivieren aus
2. Wählen Sie die Option Aktiviert unter DHCP aktivieren aus, so dass DHCP die IP-Adresse, das Gateway und die Subnetzmaske
automatisch zu iDRAC zuweisen kann. Wählen Sie ansonsten die Option Deaktiviert aus, und geben Sie die Werte für die folgenden
Elemente ein:
● Statische IP-Adresse
● Statisches Gateway
● Statische Subnetzmaske
3. Aktivieren Sie optional die Option DHCP zum Abrufen der DNS-Server-Adresse verwenden, so dass der DHCP-Server den
bevorzugten statsischen DNS-Server und den alternativen statischen DNS-Server zuweisen kann. Geben Sie ansonsten dieIP-Adressen für Statisch Bevorzugter DNS-Server und Statisch Alternativer DNS-Server ein.
IPv6-Einstellungen
Alternativ können Sie auf der Basis der Einrichtung der Infrastruktur das IPv6-Adressprotokoll verwenden.
So konfigurieren Sie die IPv6-Einstellungen:
1. Wählen Sie die Option Aktiviert unter IPv6 aktivieren aus.
2. Damit der DHCPv6-Server dem iDRAC automatisch IP-Adresse, Gateway und Subnetzmaske zuweist, aktivieren Sie die Option
Aktiviert unter Automatische Konfiguration aktivieren.
ANMERKUNG: Sie können gleichzeitig statische IP-Adressen und DHCP-IP-Adressen konfigurieren.
42Managed System und Management Station einrichten
Page 43
3. Geben Sie in das Feld Statische IP-Adresse 1 die statische IPv6-Adresse ein.
4. Geben Sie in das Feld Statische Präfixlänge einen Wert zwischen 0 und 128 ein.
5. Geben Sie in das Feld Statisches Gateway die Gateway-Adresse ein.
ANMERKUNG: Wenn Sie die statische IP konfigurieren, wird für „Aktuelle IP-Adresse 1“ „statische IP“ und für „IP-Adresse 2“
„dynamische IP“ angezeigt. Wenn Sie die Einstellungen für die statische IP löschen, wird für „Aktuelle IP-Adresse 1“ „dynamische
IP“ angezeigt.
6. Wenn Sie DHCP verwenden möchten, aktivieren Sie die Option DHCPv6 für das Abrufen von DNS-Server-Adressen einrichten,
um primäre und sekundäre DNS-Server-Adressen vom DHCPv6-Server zu erhalten. Sie können bei Bedarf die folgenden Einstellungen
konfigurieren:
● Geben Sie in das Feld Statischer bevorzugter DNS-Server die statische DNS-Server-IPv6-Adresse ein.
● Geben Sie in das Feld Statischer alternativer DNS-Server den statischen alternativen DNS-Server ein.
IPMI-Einstellungen
So aktivieren Sie die IPMI-Einstellungen:
1. Wählen Sie unter IPMI-über-LAN aktivierenAktiviert aus.
2. Wählen Sie unter Berechtigungsbeschränkung des KanalsAdministrator, Operator oder Benutzer aus.
3. Geben Sie in das Feld Verschlüsselungsschlüssel den Verschlüsselungsschlüssel mit hexadezimalen Zeichen von 0 bis 40 ohne
Leerzeichen ein. Der Standardwert sind Nullen.
VLAN-Einstellungen
Sie können iDRAC für die VLAN-Infrastruktur konfigurieren. Führen Sie zum Konfigurieren der VLAN-Einstellungen die folgenden Schritte
aus:
ANMERKUNG:
können nur unter Verwendung des Gehäuseverwaltungscontrollers (CMC) geändert werden. Wenn der Server für den freigegebenen
Modus eingestellt wurde, können Sie die VLAN-Einstellungen in iDRAC im freigegebenen Modus konfigurieren.
1. Wählen Sie unter VLAN-ID aktivieren die Option Aktiviert aus.
2. Geben Sie im Feld VLAN-ID eine gültige Zahl zwischen 1 und 4.094 ein.
3. Geben Sie in das Feld Priorität eine Zahl zwischen 0 und 7 ein, um die Priorität der VLAN-ID zu definieren.
ANMERKUNG: Nach der Aktivierung von VLAN ist die iDRAC-IP-Adresse eine Zeit lang nicht zugänglich.
Bei Blade-Servern, die als Gehäuse (Dediziert) eingestellt sind, sind die VLAN-Einstellungen schreibgeschützt und
iDRAC-IP-Adresse über die CMC-Webschnittstelle einrichten
So richten Sie die iDRAC-IP-Adresse über die CMC-Webschnittstelle ein:
ANMERKUNG:
besitzen, um iDRAC-Netzwerkeinstellungen über den CMC vornehmen zu können.
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. Gehen Sie zu Server-Übersicht > Einrichtung > iDRAC.
Die Seite iDRAC bereitstellen wird angezeigt.
3. Wählen Sie unter iDRAC-Netzwerkeinstellungen die Option LAN aktivieren und ggf. weitere Netzwerkparameter aus. Weitere
Informationen finden Sie in der CMC-Online-Hilfe.
4. Für Informationen zu Blade-Server-spezifischen Netzwerkeinstellungen gehen Sie zu Server-Übersicht > <Server-Name>.
Die Seite Serverstatus wird angezeigt.
5. Klicken Sie auf iDRAC starten, und gehen Sie zuÜbersicht > iDRAC-Einstellungen > Netzwerk.
6. Machen Sie auf der Seite Netzwerk Angaben zu den folgenden Aspekten:
● Netzwerkeinstellungen
● Allgemeine Einstellungen
● IPv4-Einstellungen
● IPv6-Einstellungen
Sie müssen Administratorberechtigungen für die Gehäusekonfiguration (Chassis Configuration Administrator)
Managed System und Management Station einrichten
43
Page 44
● IPMI-Einstellungen
● VLAN-Einstellungen
ANMERKUNG: Weitere Informationen finden Sie in der iDRAC Online-Hilfe.
7. Klicken Sie zum Speichern der Netzwerkinformationen auf Anwenden.
Weitere Informationen finden Sie im Chassis Management Controller User’s Guide (Chassis Management Controller-
Benutzerhandbuch) unter dell.com/support/manuals.
Aktivierung des Bereitstellungsservers
Die Funktion des Bereitstellungsservers erlaubt neu installierten Servern, automatisch die Remote-Verwaltungskonsole zu ermitteln,
die den Bereitstellungsserver hostet. Der Bereitstellungsserver stellt iDRAC benutzerdefinierte Administrator-Anmeldeinformationen
zur Verfügung, damit der nicht bereitgestellte Server durch die Verwaltungskonsole ermittelt und verwaltet werden kann. Weitere
Informationen zum Bereitstellungsserver finden Sie im Lifecycle Controller Remote Services User’s Guide (Lifecycle Controller Remote
Services-Benutzerhandbuch) unter dell.com/idracmanuals.
Der Bereitstellungsserver arbeitet mit einer statischen IP-Adresse. DHCP, DNS-Server oder der Standard-DNS-Host-Name ermitteln
den Bereitstellungs-Server. Wenn DNS angegeben ist, wird die IP-Adresse für den Bereitstellungs-Server aus DNS abgerufen; die
DHCP-Einstellungen werden nicht benötigt. Wenn der Bereitstellungs-Server angegeben ist, wird die Ermittlung übersprungen, so dass
weder DHCP noch DNS erforderlich sind.
Sie können die Funktion des Bereitstellungsservers über das Dienstprogramm für die iDRAC-Einstellungen oder über Lifecycle Controller
aktivieren. Weitere Informationen zur Verwendung von Lifecycle Controller finden Sie im Lifecycle Controller User’s Guide (Lifecycle
Controller-Benutzerhandbuch) unter dell.com/idracmanuals.
Wenn die Funktion des Bereitstellungsservers auf dem werksseitigen System nicht aktiviert ist, wird das standardmäßige
Administratorkonto (Benutzername = root und Kennwort = calvin) aktiviert. Vor der Aktivierung des Bereitstellungsservers müssen
Sie sicherstellen, dass Sie dieses Administratorkonto deaktivieren. Wenn die Funktion des Bereitstellungsservers in Lifecycle Controller
aktiviert ist, werden alle Benutzerkonten in iDRAC deaktiviert, bis der Bereitstellungsserver ermittelt wird.
So aktivieren Sie den Bereitstellungsserver über das iDRAC-Einstellungsdienstprogramm:
1. Schalten Sie das verwaltete System ein.
2. Drücken Sie während des POST die Taste F2, und wechseln Sie dann zu iDRAC-Einstellungen > Remote-Aktivierung.
Daraufhin wird die Seite iDRAC-Einstellungen – Remote-Aktivierung angezeigt.
3. Aktivieren Sie die Auto-Ermittlung, geben Sie die IP-Adresse für den Bereitstellungs-Server ein, und klicken Sie auf Zurück.
ANMERKUNG:
wird sie über die DHCP- oder DNS-Einstellungen ermittelt (Schritt 7).
Die Angabe der IP-Adresse für den Bereitstellungs-Server ist optional. Wenn Sie diese Adresse nicht angeben,
4. Klicken Sie auf Netzwerk.
Die Seite iDRAC-Einstellungen Netzwerk wird angezeigt.
5. NIC aktivieren
6. IPv4 aktivieren
ANMERKUNG: IPv6 wird im Rahmen der Auto-Ermittlung nicht unterstützt.
7. Aktivieren Sie DHCP, und rufen Sie den Domänennamen, die DNS-Server-Adresse und den DNS-Domänennamen von DHCP ab.
ANMERKUNG: Schritt 7 ist optional, wenn die IP-Adresse des Bereitstellungs-Servers in Schritt 3 angegeben wurde.
Konfigurieren von Servern und Serverkomponenten mithilfe der
automatischen Konfiguration
Die Funktion Auto Config (automatische Konfiguration) ermöglicht Ihnen die Konfiguration und Bereitstellung aller Komponenten in
einem Server in einem einzigen Arbeitsgang. Diese Komponenten umfassen BIOS, iDRAC und PERC. Dies erfolgt durch automatisches
Importieren einer XML-Datei eines Server-Konfigurationsprofils (SCP), die alle konfigurierbaren Parameter enthält. Der DHCP-Server, der
die IP-Adresse zuweist, stellt gleichfalls die Details für den Zugriff auf die SCP Datei bereit.
SCP-Dateien werden durch das Konfigurieren eines „Goldkonfigurations“-Servers erstellt. Diese Konfiguration wird dann exportiert in
einen freigegebenen Speicherort (CIFS oder NFS) exportiert, auf den über den DHCP-Server und den iDRAC des Servers, der konfiguriert
wird, zugegriffen werden kann. Der SCP-Dateiname kann auf der Service-Tag- oder auf der Modellnummer des Zielservers basieren
44
Managed System und Management Station einrichten
Page 45
oder einen allgemeinen Namen erhalten. Der DHCP-Server verwendet eine DHCP-Serveroption, um den SCP-Dateinamen (optional), den
SCP-Dateistandort und die Benutzeranmeldeinformationen zum Zugriff auf das Dateiverzeichnis zu spezifizieren.
ANMERKUNG: CIFS unterstützt IPv4- und IPv6-Adressen, NFS jedoch nur IPv4-Adressen.
Wenn der iDRAC eine IP-Adresse vom DHCP-Server erhält, der für Auto Config konfiguriert wird, verwendet iDRAC das SCP, um die
Geräte des Servers zu konfigurieren. Auto Config wird erst dann aufgerufen, wenn iDRAC seine IP-Adresse vom DHCP-Server erhält. Falls
keine Antwort bzw. keine IP-Adresse vom DHCP-Server eingeht, wird Auto Config nicht aufgerufen.
ANMERKUNG:
● Sie können Auto Config nur dann aktivieren, wenn die Optionen DHCPv4 und IPv4 aktivieren aktiviert sind.
● Auto Config und die automatische Erkennung schließen sich gegenseitig aus. Sie müssen die automatische Erkennung
deaktivieren, damit Auto Config ordnungsgemäß funktioniert.
● Die Funktion Auto Config wird deaktiviert, nachdem ein Server einen Autokonfigurationsvorgang durchgeführt hat. Weitere
Informationen zum Aktivieren von Auto Config finden Sie unter Aktivieren der Automatischen Konfiguration mithilfe von RACADM
auf Seite 50.
Wenn alle Dell PowerEdge-Server im DHCP-Serverpool den gleichen Modelltyp und die gleiche Nummer aufweisen, ist eine einzige
SCP-Datei (config.xml) erforderlich. config.xml ist der Standardname für die SCP-Datei.
Sie können einzelne Server konfigurieren. Hierfür benötigen Sie unterschiedliche Konfigurationsdateien, die über einzelne ServiceTag-Nummern der Server oder Servermodelle zugeordnet werden. In einer Umgebung mit verschiedenen Servern mit spezifischen
Anforderungen können Sie verschiedene SCP-Dateinamen für die Unterscheidung der einzelnen Server oder Servertypen verwenden.
Wenn beispielsweise zwei Servermodelle konfiguriert werden sollen – ein PowerEdge R730s und ein PowerEdge R530s, verwenden Sie
zwei SCP-Dateien, R730-config.xml und R530-config.xml.
ANMERKUNG:
60 vorhanden ist, erzeugt der Konfigurationsagent des iDRAC-Servers automatisch den Konfigurationsdateinamen mithilfe der
Service-Tag-Nummer des Servers, der Modellnummer oder des Standarddateinamens – config.xml.
Der iDRAC-Server-Konfigurationsagent wendet die Richtlinien in der folgenden Sequenz an, um zu bestimmen, welche SCP-Datei auf der
Dateifreigabe für den jeweiligen iDRAC verwendet wird:
1. Dateiname angegeben in der DHCP-Option 60.
2. <ServiceTag>-config.xml – Wenn in der DHCP-Option 60 kein Dateiname angegeben ist, verwenden Sie die Service-Tag-
Nummer des Systems zur eindeutigen Identifizierung der SCP-Datei für das System. Zum Beispiel CDVH7R1-config.xml
3. <Model number>-config.xml – Wenn der Option-60-Dateiname nicht angegeben ist und die Datei <Service Tag>-config.xml nicht gefunden werden kann, verwenden Sie die System-Modellnummer als Grundlage für den SCP-Dateinamen. Zum
Beispiel R520-config.xml.
4. config.xml – Wenn die Dateien auf Grundlage von Option-60-Dateiname, Service-Tag-Nummer und Modellnummer nicht
verfügbar sind, verwenden Sie die Standard-Datei config.xml.
ANMERKUNG:
SCP-Importauftrag zweimal ausführen, um die korrekten Konfigurationsänderungen zu erhalten.
ANMERKUNG: Wenn sich keine dieser Dateien auf der Netzwerkfreigabe befindet, ist der Importauftrag des
Serverkonfigurationsprofils als fehlgeschlagen gekennzeichnet und die Datei kann nicht gefunden werden.
Für iDRAC-Firmware-Version 2.70.70.70 und höher werden Profildateien im JSON-Format unterstützt. Die folgenden Dateinamen werden
verwendet, wenn der Dateiname-Parameter nicht vorhanden ist:
Wenn auf Systemen mit iDRAC-Version 2.20.20.20 oder höher der Dateinamenparameter nicht in der DHCP-Option
Um das Systemlastprofil zusammen mit anderen Attributen über SCP einzustellen, stellen Sie sicher, dass Sie den
Zugehörige Konzepte
Automatische Konfigurationssequenz auf Seite 46
DHCP-Optionen auf Seite 46
Managed System und Management Station einrichten
45
Page 46
Zugehörige Tasks
Aktivieren der Automatischen Konfiguration mithilfe der iDRAC-Webschnittstelle auf Seite 49
Aktivieren der Automatischen Konfiguration mithilfe von RACADM auf Seite 50
Automatische Konfigurationssequenz
1. Erstellen oder ändern Sie die SCP-Datei, mit der die Attribute von Dell-Servern konfiguriert werden.
2. Speichern Sie die SCP-Datei an einem freigegebenen Speicherort, der für DHCP-Server und alle Dell-Server, denen IP-Adressen vom
DHCP-Server zugewiesen werden, verfügbar ist.
3. Geben Sie die SCP-Datei im Feld „vendor-option 43“ des DHCP-Servers an.
4. iDRAC meldet die Anbieterklassen-Kennung im Zuge des Abrufens der IP-Adresse an iDRAC (Option 60).
5. Der DHCP-Server vergleicht die Anbieterklasse mit der Anbieteroption in der Datei dhcpd.conf und sendet, falls angegeben, den
Speicherort und Namen der SCP-Datei an iDRAC.
6. iDRAC verarbeitet die SCP-Datei und konfiguriert alle in der Datei aufgeführten Attribute
DHCP-Optionen
DHCPv4 ermöglicht die Weiterreichung vieler global definierter Parameter an DHCP-Clients. Die einzelnen Parameter werden als DHCPOptionen bezeichnet. Jede Option wird mit einer Options-Tag-Nummer identifiziert, die durch einen 1-Byte-Wert dargestellt wird. Die
Options-Tags 0 und 255 sind jeweils für Auffüllen und Abschließen von Optionen reserviert. Alle anderen Werte stehen für die Definition
von Optionen zur Verfügung.
Die DHCP-Option 43 wird zum Senden von Informationen vom DHCP-Server an den DHCP-Client verwendet. Diese Option ist als
Textzeichenfolge definiert. Diese Textzeichenfolge enthält den Namen der XML-Datei, den Freigabe-Speicherort und die Anmeldedaten
für den Zugriff auf den Freigabe-Speicherort. Beispiel:
wobei -i der Speicherort der Remote-Dateifreigabe und -f zusammen mit den Anmeldeinformationen der Dateiname in der Zeichenkette
für die Remote-Dateifreigabe ist.
Die DHCP-Option 60 dient der Identifizierung und Zuordnung eines DHCP-Clients zu einem bestimmten Anbieter. Für alle DHCP-Server,
die Maßnahmen basierend auf einer Client-Anbieter-ID durchführen sollen, müssen die Optionen 60 und 43 konfiguriert sein. Bei Dell
PowerEdge-Servern identifiziert iDRAC sich selbst mit der Hersteller-ID: iDRAC. Aus diesem Grund müssen Sie eine neue Anbieterklasse
(Vendor Class) hinzufügen und für diese eine Bereichsoption (Scope Option) für „Code 60“ erstellen und diese Bereichsoption
anschließend für den DHCP-Server aktivieren.
Zugehörige Tasks
Konfigurieren der Option 43 unter Windows auf Seite 46
Konfigurieren der Option 60 unter Windows auf Seite 47
Konfigurieren der Optionen 43 und 60 auf Linux auf Seite 48
Konfigurieren der Option 43 unter Windows
So konfigurieren Sie die Option 43 unter Windows:
1. Gehen Sie auf dem DHCP-Server auf Start > Administrationstools > DHCP, um die DHCP-Serveradministrationstools zu öffnen.
2. Gehen Sie auf den Server, und erweitern Sie alle Servereinträge.
3. Klicken Sie mit der rechten Maustaste auf Bereichsoptionen und wählen Sie Optionen konfigurieren aus.
Daraufhin wird das Dialogfeld Bereichsoptionen angezeigt.
4. Führen Sie einen Bildlauf nach unten durch, und wählen Sie 043 Anbieterspezifische Informationen aus.
5. Klicken Sie im Feld Dateneintrag auf eine beliebige Stelle im Bereich ASCII, und geben Sie die IP-Adresse des Servers mit dem
freigegebenen Speicherort an, an dem sich die XML-Konfigurationsdatei befindet.
Der Wert wird während der Eingabe sowohl unter ASCII angezeigt, als auch im Binärcode auf der linken Seite.
46
Managed System und Management Station einrichten
Page 47
6. Klicken Sie auf OK, um die Konfiguration zu speichern.
Konfigurieren der Option 60 unter Windows
So konfigurieren Sie die Option 60 unter Windows:
1. Gehen Sie auf dem DHCP-Server auf Start > Administrationstools > DHCP, um die DHCP-Serveradministrationstools zu öffnen.
2. Gehen Sie auf den Server, und erweitern Sie die Servereinträge.
3. Klicken Sie mit der rechten Maustaste auf IPv4, und wählen Sie Anbieter-Klassen definieren aus.
4. Klicken Sie auf Hinzufügen.
Es wird ein Dialogfeld mit den folgenden Feldern angezeigt:
● Anzeigename:
● Beschreibung:
● ID: Binär: ASCII:
5. Geben Sie im Feld Anzeigename:iDRAC ein.
6. Geben Sie im Feld Beschreibung:Anbieterklasse ein.
7. Klicken Sie in den Abschnitt ASCII:, und geben Sie iDRAC ein.
8. Klicken Sie auf OK und anschließend auf Schließen.
9. Klicken Sie im DHCP-Fenster mit der rechten Maustaste auf IPv4, und wählen Sie Vordefinierte Optionen festlegen aus.
10. Wählen Sie aus dem Dropdown-Menü Optionsklasse die (in Schritt 4 erstellte) Option iDRAC aus, und klicken Sie auf Hinzufügen.
11. Geben Sie im Dialogfeld Optionstyp die folgenden Informationen ein:
● Name – iDRAC
● Datentyp – Zeichenfolge
● Code – 060
● Beschreibung – Dell Anbieterklassen-Kennung
12. Klicken Sie auf OK, um zum Fenster DHCP zurückzukehren.
13. Erweitern Sie alle Einträge unter dem Servernamen, klicken Sie mit der rechten Maustaste auf Bereichsoptionen, und wählen Sie
Optionen konfigurieren aus.
14. Klicken Sie auf die Registerkarte Erweitert.
15. Wählen Sie im Drop-Down-Menü Herstellerklasse die Option iDRAC aus. 060 Idrac wird in der Spalte Verfügbare Optionen
angezeigt.
16. Wählen Sie die Option 060 iDRAC aus.
17. Geben Sie die Zeichenfolge ein, die (zusammen mit einer Standard-DHCP-IP-Adresse) an iDRAC gesendet werden muss. Die
Zeichenfolge ermöglicht den Import der richtigen SCP-Datei.
Verwenden Sie für die Option DATEN-Eintrag, Zeichenfolge-Wert einen Text-Parameter mit den folgenden Buchstaben-Optionen
und Werten:
● Dateiname (-f) – Zeigt den Namen der exportierten Serverprofildatei (.XML) an. Die Angabe dieses Dateinamens ist bei iDRAC-
Version 2.20.20.20 oder höher optional.
ANMERKUNG:
Serverkomponenten mithilfe der automatischen Konfiguration.
●
Freigabename (-n) – Gibt den Namen der Netzwerkfreigabe an.
● ShareType (Freigabetyp) (-s) – Gibt den Freigabetyp an. 0 bedeutet NFS und 2 bedeutet CIFS.
ANMERKUNG:
den Zugriff auf Profildateien mithilfe von HTTP und HTTPS. Die Optionskennzeichnung s wird wie folgt aktualisiert: -s
(ShareType): geben Sie nfs oder 0 für NFS ein, cifs oder 2 für CIFS, http oder 5 für HTTP und https oder 6 für HTTPS.
● IPAdresse (-i) – Gibt die IP-Adresse der Dateifreigabe an.
ANMERKUNG:
werden müssen.
● Username (Benutzername) (-u) – Gibt den für den Zugriff auf die Netzwerkfreigabe benötigten Benutzernamen an. Diese
Informationen sind nur für CIFS erforderlich.
● Password (Kennwort) (-p) – Gibt das für den Zugriff auf die Netzwerkfreigabe benötigte Kennwort an. Diese Informationen sind
nur für CIFS erforderlich.
● ShutdownType (Typ für das Herunterfahren) (-d) – Gibt den Modus für das Herunterfahren an. 0 bedeutet „Ordentliches
Herunterfahren“ und 1 bedeutet „Erzwungenes Herunterfahren“.
ANMERKUNG: Die Standardeinstellung ist 0.
Weitere Informationen zu den Richtlinien von Dateinamen finden Sie unter Konfigurieren von Servern und
Neben der Unterstützung von NFS- und CIFS-basierter Dateifreigabe unterstützt iDRAC-Firmware auch
Freigabename (-n), FreigabeTyp (-s) und IPAdresse ( -i) sind erforderliche Attribute, die weitergereicht
Managed System und Management Station einrichten47
Page 48
● Timetowait (Wartezeit) (-t) – Gibt die Zeitspanne an, die das Host-System vor dem Herunterfahren wartet. Die
Standardeinstellung ist 300.
● EndHostPowerState (Betriebszustand) (-e) – Zeigt den Betriebszustand des Hosts an. 0 bedeutet AUS und 1 bedeutet EIN. Die
Standardeinstellung lautet 1.
ANMERKUNG: Der Typ für das Herunterfahren (-d), die Wartezeit (-t) und der Energiezustand des End-Hosts (-e) sind
optionale Attribute.
● ProxyDefault (-pd) – Gibt an, dass die Standard-Proxy-Einstellung verwendet werden soll (optional).
● ProxyType (-pt) – Geben Sie http oder socks ein (Standardeinstellung ist http) (optional).
● ProxyHost (-ph) – IP-Adresse des Proxy-Hosts (optional).
● ProxyUserName (-pu) – Gibt den Benutzernamen an, der Zugriff auf den Proxy Server hat (obligatorisch für Proxy-Support).
● ProxyPassword (-pp) – Gibt das Benutzerkennwort an, das Zugriff auf den Proxy Server hat (obligatorisch für Proxy-Support).
● ProxyPort (-po) – Port für den Proxyserver (Standardeinstellung ist 80) (optional).
● Timeout (-to) – Gibt die Wiederholungs-Zeitüberschreitung in Minuten für das Beziehen der Profildatei an (Standardeinstellung ist
60 Minuten).
ANMERKUNG: Stellen Sie auf DHCP-Servern, auf denen Windows mit dem Betriebssystem mit iDRAC-Version vor 2.20.20.20
ausgeführt wird, sicher, dass Sie ein Leerzeichen vor (-f) setzen.
range dynamic-bootp 192.168.0.128 192.168.0.254;
default-lease-time 21600;
max-lease-time 43200;
}
}
Im Folgenden sind die erforderlichen und optionalen Parameter angegeben, die in der Zeichenkette der Anbieterklassenkennung
weitergereicht werden müssen:
● Dateiname (-f) – Zeigt den Namen der exportierten Serverprofildatei (.XML) an. Die Angabe des Dateinamens ist bei iDRAC-
Version 2.20.20.20 oder höher optional.
ANMERKUNG:
Serverkomponenten mithilfe der automatischen Konfiguration.
● Freigabename (-n) – Gibt den Namen der Netzwerkfreigabe an.
● ShareType (Freigabetyp) (-s) – Gibt den Freigabetyp an. 0 steht für NFS, 2, CIFS, 5 steht für HTTP und 6 steht für HTTPS.
● IPAdresse (-i) – Gibt die IP-Adresse der Dateifreigabe an.
ANMERKUNG:
werden müssen.
● Username (Benutzername) (-u) – Gibt den für den Zugriff auf die Netzwerkfreigabe benötigten Benutzernamen an. Diese
Informationen sind nur für CIFS erforderlich.
● Password (Kennwort) (-p) – Gibt das für den Zugriff auf die Netzwerkfreigabe benötigte Kennwort an. Diese Informationen sind
nur für CIFS erforderlich.
ANMERKUNG:
Weitere Informationen zu den Richtlinien von Dateinamen finden Sie unter Konfigurieren von Servern und
Freigabename (-n), FreigabeTyp (-s) und IPAdresse ( -i) sind erforderliche Attribute, die weitergereicht
Beispiel für die Linux NFS-, CIFS-, HTTP- und HTTPS-Freigabe:
48Managed System und Management Station einrichten
Stellen Sie nach dem Bearbeiten der dhcpd.conf-Datei sicher, dass Sie den dhcpd-Service neu starten, um die
Voraussetzungen vor dem Aktivieren von Auto Config
Stellen Sie vor der Aktivierung der Funktion Auto Config sicher, dass folgende Voraussetzungen bereits gegeben sind:
● Die unterstützte Netzwerkfreigabe (NFS oder CIFS) steht auf dem gleichen Subnetz wie der iDRAC- und der DHCP-Server zur
Verfügung. Testen Sie die Netzwerkfreigabe, um sicherzustellen, dass darauf zugegriffen werden kann und dass die Firewall und die
Benutzerberechtigungen korrekt eingerichtet wurden.
● Das Serverkonfigurationsprofil wird an die Netzwerkfreigabe exportiert. Stellen Sie außerdem sicher, dass die notwendigen
Änderungen in der XML-Datei abgeschlossen sind, sodass die ordnungsgemäßen Einstellungen zur Anwendung kommen können,
sobald der Autokonfigurationsvorgang initiiert wird.
● Der DHCP-Server ist eingerichtet und die DHCP-Konfiguration wird nach Bedarf für iDRAC aktualisiert, um den Server aufzurufen und
die Funktion Auto Config zu initiieren.
Aktivieren der Automatischen Konfiguration mithilfe der iDRACWebschnittstelle
Stellen Sie sicher, dass DHCPv4 und die IPv4-Aktivierungsoptionen aktiviert und die automatische Erkennung deaktiviert ist.
So aktivieren Sie Auto Config:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk.
Die Seite Netzwerk wird angezeigt.
2. Wählen Sie im Abschnitt Auto Config eine der folgenden Optionen aus dem Drop-Down-Menü DHCP-Bereitstellung aktivieren
aus:
● Einmal aktivieren – Konfiguriert die Komponente mit einmaliger Verwendung der XML-Datei, auf die der DHCP-Server verweist.
Danach wird Auto Config deaktiviert.
● Einmal nach Reset aktivieren – Konfiguriert nach dem iDRAC-Reset die Komponente mit einmaliger Verwendung der XML-
Datei, auf die der DHCP-Server verweist. Danach wird Auto Config deaktiviert.
● Deaktivieren – Deaktiviert die Funktion „Auto Config“.
Managed System und Management Station einrichten
49
Page 50
3. Klicken Sie auf Anwenden, um die Einstellung zu übernehmen.
Die Seite „Netzwerk“ wird automatisch aktualisiert.
Aktivieren der Automatischen Konfiguration mithilfe von RACADM
Verwenden Sie das Objekt iDRAC.NIC.AutoConfig, um die Funktion des automatischen Konfigurierens (Auto Config) unter
Verwendung von RACADM zu aktivieren.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch fürBefehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Weitere Informationen über die Funktion Auto Config finden Sie im Whitepaper Zero-Touch Bare Metal Server Provisioning using Dell
iDRAC with Lifecycle Controller Auto Config (Zero-Touch für die Bereitstellung des Bare Metal-Servers unter Verwendung von Dell
iDRAC mit Lifecycle Controller Auto Config) unter delltechcenter.com/idrac.
Verwenden von Hash-Kennwörtern für mehr Sicherheit
Sie können Benutzerkennwörter und BIOS-Kennwörter im Einweg-Hash-Format festlegen. Der Benutzerauthentifizierungsmechanismus
ist nicht betroffen (mit Ausnahme von SNMPv3 und IPMI) und Sie können das Kennwort im Nur-Text-Format angeben.
Mit der neuen Kennwort-Hash-Funktion:
● Können Sie Ihre eigenen SHA256-Hashes erstellen, um die Kennwörter für iDRAC-Benutzer und BIOS-Kennwörter zu generieren.
Damit können Sie die SHA256-Werte im Serverkonfigurations-, RACADM- und WSMAN-Profil hinterlegen. Wenn Sie die
Kennwortwerte für SHA256 bereitstellen, ist eine Authentifizierung über SNMPv3 und IPMI nicht möglich.
● Sie können einen Vorlagenserver einschließlich aller iDRAC-Benutzerkonten und BIOS-Kennwörter unter Verwendung des derzeitigen
Nur-Text-Mechanismus einrichten. Wenn der Server eingerichtet ist, können Sie das Serverkonfigurationsprofil mit den KennwortHashwerten exportieren. Der Export umfasst die erforderlichen Hashwerte für die SNMPv3-Authentifizierung. Der Import dieses
Profils führt zum Verlust der IPMI-Authentifizierung derjenigen Benutzer, für die Hash-Kennwortwerte festgelegt sind. In der F2IDRAC-Schnittstelle wird angezeigt, dass das Benutzerkonto deaktiviert ist.
● Die anderen Schnittstellen, z. B. die IDRAC-GUI, zeigen die Benutzerkonten als aktiviert an.
ANMERKUNG:
für den Server die Hash-Authentifizierung eingestellt wurde, können Sie sich an keiner Schnittstelle anmelden, wenn das Kennwort
nicht auf die Standardeinstellung eingestellt wird.
Können Sie das Hash-Kennwort mit und ohne Salt über SHA256 generieren.
Sie müssen über eine Berechtigung zur Serversteuerung verfügen, um Hash-Kennwörter einschließen und exportieren zu können.
Wenn der Zugriff auf alle Konten verloren gegangen ist, verwenden Sie das Dienstprogramm für die iDRAC-Einstellungen oder den lokalen
RACADM, und setzen Sie iDRAC auf den Standard-Task zurück.
Wenn das Kennwort für das iDRAC-Benutzerkonto nur mit dem SHA256-Kennwort-Hash und keinen anderen Hashes (SHA1v3Key oder
MD5v3Key) festgelegt wurde, ist die Authentifizierung über SNMP v3 nicht verfügbar.
Wenn beim Herunterstufen eines Dell PowerEdge Servers der zwölften Generation von Version 2.xx.xx.xx auf1.xx.xx
Hash-Kennwort unter Verwendung von RACADM
Um Hash-Kennwörter einzurichten, verwenden Sie die folgenden Objekte mit dem Befehl set:
● iDRAC.Users.SHA256Password
● iDRAC.Users.SHA256PasswordSalt
Verwenden Sie den folgenden Befehl, um das Hash-Kennwort im exportierten Server-Profil einzuschließen:
Sie müssen das Salt-Attribut festlegen, wenn der zugeordnete Hash eingestellt wird.
ANMERKUNG: Die Attribute sind nicht für die INI-Konfigurationsdatei anwendbar.
50Managed System und Management Station einrichten
Page 51
Hash-Kennwort in Server-Konfigurationsprofil
Die neuen Hash-Kennwörter können optional in das Server-Konfigurationsprofil exportiert werden.
Beim Importieren von Server-Konfigurationsprofilen können Sie die Kommentierung des vorhandenen Kennwort-Attributs oder des neuen
Kennwort-Hash-Attributs aufheben. Wenn die Kommentierung von beiden aufgehoben ist, wird ein Fehler generiert und das Kennwort
wird nicht eingestellt. Eine kommentiertes Attribut wird während eines Imports nicht angewendet.
Hash-Kennwort ohne SNMPv3- und IPMI-Authentifizierung erstellen
Gehen Sie folgendermaßen vor, um das Hash-Kennwort ohne SNMPv3- und IPMI-Authentifizierung zu erstellen:
1. Bei iDRAC-Benutzerkonten müssen Sie das Kennwort mithilfe von Salt über SHA256 generieren.
Wenn Sie das Kennwort mithilfe von Salt generieren, wird eine 16-Byte-Zeichenfolge angehängt. Salt ist 16 Byte lang, falls
bereitgestellt.
2. Stellen Sie den Hash-Wert und Salt im importierten Serverkonfigurationsprofil, in den RACADM-Befehlen oder in WS-MAN bereit.
3. Nach dem Festlegen des Kennworts funktioniert die normale Nur-Text-Kennwortauthentifizierung mit der Ausnahme, dass die
Authentifizierung von SNMP v3 und IPMI für iDRAC-Benutzerkonten fehlschlägt, bei denen die Kennwörter mit Hash aktualisiert
wurden.
Management Station einrichten
Eine Management Station ist ein Computer, der für den Zugriff auf iDRAC-Schnittstellen zur Remote-Überwachung und -Verwaltung von
PowerEdge-Servern verwendet wird.
So richten Sie die Management Station ein.
1. Installieren Sie ein unterstütztes Betriebssystem. Weitere Informationen finden Sie in den Versionshinweisen.
2. Installieren und konfigurieren Sie einen unterstützten Webbrowser (Internet Explorer, Firefox, Chrome oder Safari).
3. Installieren Sie die aktuelle Java Runtime Environment (JRE) (erforderlich, wenn der Java-Plugin-Typ für den Zugriff auf iDRAC über
einen Web-Browser verwendet wird).
4. Installieren Sie Remote RACADM und VMCLI aus dem Ordner SYSMGMT der Dell Systems Management Tools and DocumentationDVD. Andernfalls führen Sie auf der DVD Setup aus, um Remote RACADM standardmäßig sowie weitere Open Manage-Software zu
installieren. Weitere Informationen zu RACADM finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
5. Installieren Sie nach Bedarf auch die folgenden Komponenten:
● Telnet
● SSH-Client
● TFTP
● Dell OpenManage Essentials
Zugehörige Konzepte
VMCLI-Dienstprogramm installieren und verwenden auf Seite 259
Zugehörige Tasks
Konfigurieren von unterstützten Webbrowsern auf Seite 59
Per Remote auf iDRAC zugreifen
Für den Remote-Zugriff auf die iDRAC-Webschnittstelle über eine Management Station müssen Sie sicherstellen, dass sich die
Management Station auf dem gleichen Netzwerk wie iDRAC befindet. Beispiel:
● Blade-Server – Die Management Station muss sich auf dem gleichen Netzwerk wie CMC befinden. Weitere Informationen zum
Isolieren des CMC-Netzwerks vom Netzwerk des Managed System finden Sie im Chassis Management Controller User’s Guide
(Chassis Management Controller-Benutzerhandbuch) unter dell.com/support/manuals.
● Rack- und Tower-Server – Definieren Sie iDRAC NIC-Schnittstelle auf „Dediziert“ oder LOM1, und stellen Sie sicher, dass sich die
Management Station auf dem gleichen Netzwerk wie iDRAC befindet.
Managed System und Management Station einrichten
51
Page 52
Verwenden Sie für den Zugriff auf die Managed System-Konsole über eine Management Station die virtuelle Konsole über die iDRACWebschnittstelle.
Zugehörige Konzepte
Virtuelle Konsole starten auf Seite 244
Zugehörige Tasks
Netzwerkeinstellungen auf Seite 41
Managed System einrichten
Wenn Sie das lokale RACADM ausführen oder die Erfassung von „Bildschirm Letzter Absturz“ aktivieren möchten, installieren Sie die
folgenden Komponenten von der Dell Systems Management Tools and Documentation-DVD:
● Lokaler RACADM
● Server Administrator
Weitere Informationen zum Server Administrator finden Sie im Dell OpenManage Server Administrator User’s Guide (Dell OpenManage
Server Administrator-Benutzerhandbuch) unter dell.com/support/manuals.
Zugehörige Tasks
Einstellungen für lokales Administratorkonto ändern auf Seite 52
Einstellungen für lokales Administratorkonto ändern
Nachdem Sie die iDRAC-IP-Adresse festgelegt haben, können Sie die Einstellungen für das lokale Administratorkonto (hier Benutzer 2)
über das Dienstprogramm für die iDRAC-Einstellungen ändern. Gehen Sie dazu wie folgt vor:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Benutzerkonfiguration.
Daraufhin wird die Seite iDRAC-Einstellungen – Benutzerkonfiguration angezeigt.
2. Geben Sie die Details für den Benutzernamen, die LAN-Benutzerberechtigungen, die Benutzerberechtigungen für dieseriellen Schnittstellen und das Kennwort an.
Weitere Informationen zu den verfügbaren Optionen finden Sie in der Online-Hilfe des Dienstprogramms für die iDRAC-Einstellungen.
3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.
Mit diesem Schritt sind die Einstellungen für das lokale Administratorkonto konfiguriert.
Standort für das Managed System einrichten
Sie können die Standortdetails des Managed System im Rechenzentrum über die iDRAC-Webschnittstelle oder das Dienstprogramm für
die iDRAC-Einstellungen festlegen.
Standort des Managed System über die Web-Schnittstelle einrichten
So legen Sie die Details für den Systemstandort fest:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > Server > Eigenschaften > Details.
Die Seite Systemdetails wird angezeigt.
2. Geben Sie unter Systemstandort die Standortdetails für das Managed System im Rechenzentrum ein.
Informationen zu den verfügbaren Optionen finden Sie in der iDRAC-Online-Hilfe.
3. Klicken Sie auf Anwenden. Daraufhin werden die Details zum Systemstandort in iDRAC gespeichert.
Standort für Managed System über RACADM einrichten
Um die Details für den Systemstandort anzugeben, verwenden Sie die Gruppenobjekte System.Location.
52
Managed System und Management Station einrichten
Page 53
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Standort für Managed System über das Dienstprogramm für die iDRACEinstellungen einrichten
So legen Sie die Details für den Systemstandort fest:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Systemstandort.
Daraufhin wird die Seite iDRAC-Einstellungen – Systemstandort angezeigt.
2. Geben Sie die Standortdetails des Managed System im Rechenzentrum ein. Weitere Informationen zu den verfügbaren Optionen
finden Sie in der Online-Hilfe des Dienstprogramms für die iDRAC-Einstellungen.
3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.
Die Details werden gespeichert.
Systemleistung und Stromverbrauch optimieren
Der Strom, der zur Kühlung eines Servers erforderlich ist, kann einen Großteil des Gesamtstrombedarfs eines Systems ausmachen.
Unter thermischer Steuerung versteht man die aktive Verwaltung der Systemkühlung durch Steuerung der Lüfterdrehzahl und
des Systemstroms, mit dem Ziel, ein zuverlässiges System bereitzustellen und gleichzeitig dessen Stromverbrauch, Luftstrom und
Geräuschentwicklung zu minimieren. Sie können die Einstellungen für die thermische Steuerung anpassen und optimieren, um den
Anforderungen an die Systemleistung und an die Leistung pro Watt zu entsprechen.
Unter Verwendung der iDRAC-Web-Schnittstelle, über RACADM oder über das Dienstprogramm für die iDRAC-Einstellungen können Sie
die folgenden Einstellungen für die Kühlung ändern:
● Optimierung für bessere Leistung
● Optimierung für minimalen Stromverbrauch
● Einstellen der maximalen Luftauslasstemperatur
● Erhöhen des Luftstroms durch Lüfter-Offset, falls erforderlich
● Erhöhen des Luftstroms durch die minimale Lüftergeschwindigkeit
Thermische Einstellungen über die iDRAC-Webschnittstelle ändern
So ändern Sie die Standardeinstellungen:
1. Gehen Sie in der iDRAC-Webschnittstelle auf Übersicht > Hardware > Lüfter > Setup.
Die Seite Lüfter-Setup wird angezeigt.
2. Geben Sie folgendes an:
● Thermisches Profil – Wählen Sie das thermische Profil:
○ Standard thermische Profileinstellungen – Bedeutet, dass der thermische Algorithmus dieselben Systemprofileinstellungen
verwendet, die unter der Seite System-BIOS > System-BIOS-Einstellungen.Systemprofileinstellungen definiert sind.
Standardmäßig ist dies auf Standardmäßige Temperaturprofileinstellungen gesetzt. Sie können auch einen
benutzerdefinierten Algorithmus auswählen, der unabhängig vom BIOS-Profil ist. Die verfügbaren Optionen sind:
○ Maximale Leistung (Leistung wird optimiert) :
■ Geringere Wahrscheinlichkeit von Speicher- oder CPU-Drosselung.
■ Höhere Wahrscheinlichkeit der Turbo-Modus-Aktivierung.
■ Im Allgemeinen höhere Lüftergeschwindigkeiten im Leerlauf und bei Spannungsladungen.
○ Minimalstrom (optimierte Leistung pro Watt):
■ Optimiert für geringsten Energieverbrauch des Systems basierend auf optimalem Status des Lüfters
■ Im Allgemeinen niedrigere Lüftergeschwindigkeiten im Leerlauf und bei Spannungsladungen.
ANMERKUNG:
Einstellungen im Zusammenhang mit der Systemprofileinstellung auf der Seite System-BIOS > System-BIOSEinstellungenen.Systemprofileinstellungen außer Kraft.
● Maximaler Ablufttemperatur-Grenzwert – Wählen Sie im Dropdown-Menü die maximale Ablufttemperatur aus. Die Werte
werden basierend auf dem System angezeigt.
Der Standardwert ist Standard, 70 °C (158 °F).
Die Auswahl von Maximale Leistung oder Minimalstrom setzt die thermischen
Managed System und Management Station einrichten
53
Page 54
Mit dieser Option können die Lüftergeschwindigkeiten des Systems so geändert werden, dass die Ablufttemperatur die
ausgewählte Ablufttemperaturlimite nicht überschreitet. Dies kann nicht immer unter allen Systembetriebsbedingungen garantiert
werden, und zwar wegen der Abhängigkeit von der Systemlade- und -kühlungsfähigkeit.
● Offset für Lüftergeschwindigkeit – Wenn Sie diese Option aktivieren, können Sie dem Server zusätzliche Kühlung
zukommen lassen. Im Falle von hinzugefügter Hardware (z.B. neue PCIe-Karten) wird evtl. zusätzliche Kühlung benötigt. Ein
Lüftergeschwindigkeits-Offset führt zur Erhöhung der Lüftergeschwindigkeiten (um den prozentualen Offset-Wert) über die
Baseline-Lüftergeschwindigkeit, die mithilfe des Algorithmus für die thermische Steuerung berechnet wird. Mögliche Werte sind:
○ Niedrige Lüftergeschwindigkeit – Bewirkt eine moderate Lüftergeschwindigkeit.
○ Mittlere Lüftergeschwindigkeit – Bewirkt eine mittelschnelle Lüftergeschwindigkeit.
○ Hohe Lüftergeschwindigkeit – Bewirkt eine nahezu maximale Lüfterdrehzahl.
○ Maximale Lüftergeschwindigkeit – Bewirkt volle Lüftergeschwindigkeit.
○ Aus – Offset für Lüftergeschwindigkeit ist auf „Aus“ eingestellt. Dies ist der Standardwert. Wenn die Option ausgeschaltet ist,
wird der Prozentsatz nicht angezeigt. Die Standard-Lüftergeschwindigkeit wird ohne Offset angewendet. Im Gegensatz dazu
führt die maximale Einstellung dazu, dass alle Lüfter mit maximaler Geschwindigkeit ausgeführt werden.
Der Lüftergeschwindigkeits-Offset ist dynamisch und basiert auf dem System. Die Lüftergeschwindigkeitserhöhung für jeden
Offset wird neben jeder Option angezeigt.
Der Lüftergeschwindigkeits-Offset erhöht die Lüftergeschwindigkeiten um denselben Prozentsatz. Die Lüftergeschwindigkeiten
werden evtl. über die Offset-Geschwindigkeiten hinaus erhöht, basierend auf dem Kühlungsbedarf der einzelnen Komponenten.
Der gesamte Energieverbrauch des Systems wird wahrscheinlich erhöht.
Der Lüftergeschwindigkeit-Offset ermöglicht es Ihnen, die Lüftergeschwindigkeit des Systems mit vier Schritten zu erhöhen.
Diese Schritte sind gleichmäßig zwischen der Standard-Baseline-Geschwindigkeit und der maximalen Übertragungsrate des
Serversystemlüfters verteilt. Einige Hardwarekonfigurationen führen zu höheren Baseline-Lüftergeschwindigkeiten, was in einem
anderen Offset als dem maximalen resultiert, um eine maximale Geschwindigkeit zu erreichen.
Das häufigste Verwendungsszenario ist die nicht-standardmäßige PCIe-Adapterkühlung. Die Funktion kann jedoch verwendet
werden, die Systemkühlung für andere Zwecke innerhalb des Systems zu verbessern.
● Mindestlüftergeschwindigkeit in PWM (% vom Höchstwert) – Wählen Sie diese Option zur Feinabstimmung der
Lüftergeschwindigkeit aus. Mit dieser Option können Sie eine höhere Basissystemlüftergeschwindigkeit festlegen oder die
Geschwindigkeit des Systemlüfters erhöhen, wenn andere benutzerdefinierte Lüftergeschwindigkeitsoptionen nicht zu den
erforderlichen höheren Lüftergeschwindigkeiten führen.
○ Standardeinstellung – Legt die Mindestlüftergeschwindigkeit auf den Standardwert fest, der durch den
Systemkühlungsalgorithmus bestimmt wird.
○ Benutzerdefiniert – Geben Sie den Prozentwert ein.
Der zulässige Bereich für den Mindestlüftergeschwindigkeits-PWM ist dynamisch und basiert auf der Systemkonfiguration. Der
erste Wert ist die Leerlaufgeschwindigkeit, und der zweite Wert ist die Maximalkonfiguration (die je nach Systemkonfiguration 100
% betragen kann).
Die Systemlüfter können gemäß den Temperaturanforderungen des Systems bei einer höhreren Geschwindigkeiten als
dieser Geschwindigkeit laufen, jedoch nicht unterhalb der definierten Mindestgeschwindigkeit. Beispiel: Wenn Sie eine
Mindestlüftergeschwindigkeit von 35 % festlegen, unterschreitet die Lüftergeschwindigkeit niemals den Wert von 35 % des PWM.
ANMERKUNG:
Geschwindigkeit des Lüfters, bei der der Lüfter betrieben werden kann.
Die Einstellungen sind dauerhaft, d. h., sobald diese festgelegt und angewendet wurden, werden sie während eines Systemneustarts,
beim Aus- und Einschalten oder bei iDRAC- oder BIOS-Aktualisierungen nicht mehr automatisch in die Standardeinstellung geändert.
Einige Dell-Server unterstützen möglicherweise einige oder alle dieser benutzerdefinierten Kühlungsoptionen nicht. Wenn die Optionen
nicht unterstützt werden, werden sie nicht angezeigt, oder Sie können keinen benutzerdefinierten Wert festlegen.
3. Klicken Sie auf Anwenden, um die Einstellungen zu übernehmen.
Die folgende Meldung wird angezeigt:
It is recommended to reboot the system when a thermal profile change has been made. This is
to ensure all power and thermal settings are activated.
Klicken Sie auf Jetzt neu starten oder Später neu starten.
ANMERKUNG: Führen Sie einen Neustart des Systems durch, damit die Aktualisierung wirksam wird.
Ein Wert von 0 % des PWM ist kein Anzeichen dafür, dass der Lüfter ausgeschaltet ist. Dies ist die niedrigste
54Managed System und Management Station einrichten
Page 55
Thermische Einstellungen unter Verwendung von RACADM ändern
Verwenden Sie zum Ändern der thermischen Einstellungen die Objekte in der Gruppe system.thermalsettings mit dem untergeordneten
Befehl set, wie in der folgenden Tabelle aufgeführt.
Tabelle 8. Temperatureinstellungen
ObjektBeschreibungVerwendungBeispiel
AirExhaustTemp
Ermöglicht das
Festlegen der maximalen
Luftauslasstemperaturgrenze.
Legen Sie die Eigenschaft auf
einen der folgenden Werte fest
(basierend auf dem System):
● 0 – Zeigt 40 °C an
● 1 – Zeigt 45 °C an
● 2 – Zeigt 50 °C an
● 3 – Zeigt 55 °C an
● 4 – Zeigt 60 °C an
● 255 – Zeigt 70 °C an
(Standard)
So prüfen Sie die vorhandenen
Einstellungen auf dem System:
racadm get
system.thermalsettin
gs.AirExhaustTemp
Das Ergebnis ist Folgendes:
AirExhaustTemp=70
Diese Ausgabe zeigt an,
dass das System auf die
Luftauslasstemperatur vion
70°C eingestellt ist.
So stellen Sie den
Auslasstemperatur-Grenzwert
auf 60 °C ein:
racadm set
system.thermalsettin
gs.AirExhaustTemp 4
Das Ergebnis ist Folgendes:
Object value
modified
successfully.
Wenn ein System
einen bestimmten
LuftauslasstemperaturGrenzwert nicht unterstützt,
führen Sie den folgenden
Befehl aus:
racadm set
system.thermalsettin
gs.AirExhaustTemp 0
Die folgende Fehlermeldung wird
angezeigt:
ERROR: RAC947:
Invalid object
value specified.
Stellen Sie sicher, dass Sie den
Wert abhängig vom Objekttyp
angeben.
Weitere Informationen dazu
finden Sie in der RACADM-Hilfe.
Managed System und Management Station einrichten
55
Page 56
Tabelle 8. Temperatureinstellungen (fortgesetzt)
ObjektBeschreibungVerwendungBeispiel
So legen Sie die Grenze auf den
Standardwert zurück:
racadm set
system.thermalsettin
gs.AirExhaustTemp
255
FanSpeedHighOffsetVal
FanSpeedLowOffsetVal
● Diese Variable liest
den LüftergeschwindigkeitOffset-Wert in %PWM
für die Einstellung
„Offset für hohe
Lüftergeschwindigkeit“.
● Dieser Wert richtet sich
nach dem System.
● Verwenden Sie das
Objekt FanSpeedOffset,
um diesen Wert unter
Verwendung von IndexWert 1 festzulegen.
● Diese Variable liest
den LüftergeschwindigkeitOffset-Wert in %PWM
für die Einstellung
„Offset für niedrige
Lüftergeschwindigkeit“.
● Dieser Wert richtet sich
nach dem System.
● Verwenden Sie das
Objekt FanSpeedOffset,
um diesen Wert unter
Verwendung von IndexWert 0 festzulegen.
Werte zwischen 0 und 100
Werte zwischen 0 und 100
racadm get
system.thermalsettin
gs
FanSpeedHighOffsetVa
l
Ein numerischer Wert, zum
Beispiel 66, wird ausgegeben.
Dieser Wert bedeutet, dass,
wenn Sie den folgenden
Befehl verwenden, ein Offset
für Lüftergeschwindigkeit von
„Hoch“ (66% PWM) über
die Drehzahl der Basislinie
angewendet wird
racadm set
system.thermalsettin
gs FanSpeedOffset 1
racadm get
system.thermalsettin
gs
FanSpeedLowOffsetVal
Dies gibt einen Wert wie
„23“ zurück. Das bedeutet,
dass, wenn Sie den folgenden
Befehl verwenden, ein Offset
für Lüftergeschwindigkeit auf
niedrig (23% PWM) über
die Drehzahl der Basislinie
angewendet wird.
FanSpeedMaxOffsetVal
56Managed System und Management Station einrichten
● Diese Variable liest
den LüftergeschwindigkeitOffset-Wert in %PWM
für die Einstellung
„Offset für maximale
Lüftergeschwindigkeit“.
● Dieser Wert richtet sich
nach dem System.
● Verwenden Sie das
Objekt FanSpeedOffset,
um diesen Wert unter
Verwendung von IndexWert 3 festzulegen.
Werte zwischen 0 und 100
racadm set
system.thermalsettin
gs FanSpeedOffset 0
racadm get
system.thermalsettin
gs
FanSpeedMaxOffsetVal
Dies gibt einen Wert wie
„100“ aus. Dies bedeutet,
dass, wenn Sie den
folgenden Befehl verwenden,
ein Lüfterdrehzahlversatz des
Werts „Max“ angewendet wird
(d. h. volle Geschwindigkeit,
100 % PWM). Normalerweise
Page 57
Tabelle 8. Temperatureinstellungen (fortgesetzt)
ObjektBeschreibungVerwendungBeispiel
resultiert dieser Versatz der
Lüfterdrehzahlerhöhung in der
Höchstgeschwindigkeit.
racadm set
system.thermalsettin
gs FanSpeedOffset 3
FanSpeedMediumOffsetVa
l
FanSpeedOffset
● Diese Variable liest
den LüftergeschwindigkeitOffset-Wert in %PWM
für die Einstellung
„Offset für mittlere
Lüftergeschwindigkeit“.
● Dieser Wert richtet sich
nach dem System.
● Verwenden Sie das
Objekt FanSpeedOffset,
um diesen Wert unter
Verwendung von IndexWert 2 festzulegen.
● Das Verwenden dieses
Objekts mit dem Get-Befehl
zeigt den vorhandenen
Lüfterdrehzahl-Offset-Wert
an.
● Das Verwenden dieses
Objekts mit dem Get-Befehl
ermöglicht die Einstellung
des erforderlichen
Lüfterdrehzahl-OffsetWerts.
Der Indexwert entscheidet
●
über den Versatz, der
angewendet wird, und die
Objekte
FanSpeedLowOffsetVal
,
FanSpeedMaxOffsetVal
FanSpeedHighOffsetVa
l und
FanSpeedMediumOffset
Val (zuvor definiert) sind
die Werte, bei denen der
Versatz angewendet wird.
Werte zwischen 0 und 100
Mögliche Werte sind:
● 0 – für niedrige
Lüfterdrehzahl
● 1 – für hohe Lüfterdrehzahl
● 2 – für mittlere
Lüfterdrehzahl
● 3 – für maximale
Lüfterdrehzahl
● 255 – Keine
racadm get
system.thermalsettin
gs
FanSpeedMediumOffset
Val
Dies gibt einen Wert wie „47“
zurück. Das bedeutet, dass,
wenn Sie den folgenden Befehl
verwenden, ein Offset für
Lüftergeschwindigkeit auf mittel
(47% PWM) über die Drehzahl
der Basislinie angewendet wird.
racadm set
system.thermalsettin
gs FanSpeedOffset 2
So zeigen Sie die vorhandene
Einstellung an:
racadm get
system.thermalsettin
gs.FanSpeedOffset
So legen Sie den
Lüfterdrehzahl-Offset-Wert
(wie definiert in
FanSpeedHighOffsetVal
auf Hoch
racadm set
system.thermalsettin
gs.FanSpeedOffset 1
MFSMaximumLimit
Maximalwerte für MFS lesen
Werte von 1 – 100So zeigen Sie den höchsten
Wert an, der mithilfe der Option
MinimumFanSpeed eigestellt
werden kann:
racadm get
system.thermalsettin
gs.MFSMaximumLimit
Managed System und Management Station einrichten57
Page 58
Tabelle 8. Temperatureinstellungen (fortgesetzt)
ObjektBeschreibungVerwendungBeispiel
MFSMinimumLimit
Minimalwerte für MFS lesen
Werte von 0 bis
MFSMaximumLimit
Der Standardwert ist 255 (das
bedeutet Keine)
So zeigen Sie den niedrigsten
Wert an, der mithilfe der Option
MinimumFanSpeed eigestellt
werden kann:
racadm get
system.thermalsettin
gs.MFSMinimumLimit
MinimumFanSpeed
ThermalProfile
● Ermöglicht die
Konfiguration der MindestLüftergeschwindigkeit, die
erforderlich ist, damit das
System betrieben werden
kann.
● Sie definiert den
Basiswert für die
Lüftergeschwindigkeit und
versetzt Lüfter in die
Lage, diesen Wert für
die Lüftergeschwindigkeit zu
unterschreiten.
● Dieser Wert ist
der PWM-Wert für
die Lüftergeschwindigkeit,
angegeben in Prozent.
● Ermöglicht die Angabe
des thermischen BaseAlgorithmus.
● Ermöglicht das Festlegen
des Systemprofils für
thermisches Verhalten, das
dem Profil zugeordnet ist.
Werte von MFSMinimumLimit
bis MFSMaximumLimit
Wenn der Befehl 255 meldet,
bedeutet dies, dass der
benutzerdefinierte Versatz nicht
angewendet wurde.
Werte:
● 0 – Auto
● 1 – Maximale Leistung
● 2: Minimale
Stromversorgung
Gehen Sie wie folgt vor,
um sicherzustellen, dass die
Systemmindestgeschwindigkeit
nicht unter 45 % des PWM
fällt (45 muss ein Wert
zwischen MFSMinimumLimit
und MFSMaximumLimit sein):
racadm set
system.thermalsettin
gs.MinimumFanSpeed
45
So zeigen Sie die vorhandene
thermische Profileinstellung an:
racadm get
system.thermalsettin
gs.ThermalProfile
So legen Sie das thermische
Profil auf maximale Leistung
fest:
ThirdPartyPCIFanRespon
se
58Managed System und Management Station einrichten
● Thermische
Überschreibungen für PCIKarten von Drittanbietern.
● Ermöglicht das Deaktivieren
oder Aktivieren der
Lüfterreaktion des
Standardsystems für
erkannte PCI-Karten von
Drittanbietern.
● Sie können die Existenz der
PCI-Karte von Drittanbietern
durch das Anzeigen
der Meldungs-ID PCI3018
im Lifecycle ControllerProtokoll bestätigen.
Werte:
● 1 – Aktiviert
● 0 – Deaktiviert
ANMERKUNG: Der
Standardwert ist 1.
racadm set
system.thermalsettin
gs.ThermalProfile 1
So deaktivieren Sie
jegliche eingestellte StandardLüftergeschwindigkeitsreaktion
für eine erkannte PCI-Karte von
Drittanbietern:
racadm set
system.thermalsettin
gs.ThirdPartyPCIFanR
esponse 0
Page 59
Thermische Einstellungen unter Verwendung vom Dienstprogramm für die
iDRAC-Einstellungen ändern
So ändern Sie die Standardeinstellungen:
1. Gehen Sie im Dienstprogramm für die iDRAC -Einstellungen zu Thermisch.
Die Seite iDRAC-Einstellungen Thermisch wird angezeigt.
2. Geben Sie folgendes an:
● Thermisches Profil
● Maximaler Ablufttemperatur-Grenzwert
Offset für Lüftergeschwindigkeit
●
● Minimale Lüftergeschwindigkeit
Weitere Informationen zu den Feldern finden Sie unter Ändern der thermischen Einstellungen unter Verwendung der Webschnittstelle.
Die Einstellungen sind dauerhaft, d. h., sobald diese festgelegt und angewendet wurden, werden sie während eines Systemneustarts,
beim Aus- und Einschalten oder bei iDRAC- oder BIOS-Aktualisierungen nicht mehr automatisch in die Standardeinstellung geändert.
Einige Dell-Server unterstützen möglicherweise einige oder alle dieser benutzerdefinierten Kühlungsoptionen nicht. Wenn die Optionen
nicht unterstützt werden, werden sie nicht angezeigt, oder Sie können keinen benutzerdefinierten Wert festlegen.
3. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.
Die Konfiguration der Temperatureinstellungen ist damit abgeschlossen.
Konfigurieren von unterstützten Webbrowsern
ANMERKUNG:
unter dell.com/idracmanuals.
Auf die meisten Funktionen der iDRAC-Webschnittstelle kann zugegriffen werden, indem diese Browser mit den Standardeinstellungen
verwendet werden. Damit bestimmte Funktionen ordnungsgemäß funktionieren, müssen Sie einige Einstellungen ändern. Diese
Einstellungen umfassen das Deaktivieren von Popup-Blockern, das Aktivieren von Java-, ActiveX- oder HTML5-Plug-in-Support usw.
Wenn Sie von einer Management Station aus, die über einen Proxyserver mit dem Internet verbunden ist, eine Verbindung zur iDRACWebschnittstelle herstellen, konfigurieren Sie den Webbrowser so, dass er von diesem Server aus auf das Internet zugreifen kann.
ANMERKUNG:
Sie möglicherweise bestimmte Einstellungen, wie in diesem Abschnitt beschrieben, konfigurieren. Sie können andere unterstützte
Browser mit ihren Standardeinstellungen verwenden.
Zugehörige Konzepte
Lokalisierte Versionen der Webschnittstelle anzeigen auf Seite 64
Zugehörige Tasks
Hinzufügen von iDRAC-IP zur Liste vertrauenswürdiger Webseiten auf Seite 60
Weiße Liste-Funktion in Firefox deaktivieren auf Seite 60
Informationen zu den unterstützten Browsern und deren Versionen finden Sie in Release Notes (Versionshinweisen)
Wenn Sie den Internet Explorer oder Firefox zum Zugriff auf die iDRAC-Webschnittstelle verwenden, müssen
Internet Explorer
konfigurieren
Dieser Abschnitt enthält Details zur Konfiguration von Internet Explorer (IE), um sicherzustellen, dass Sie Zugriff auf alle Funktionen der
iDRAC-Webschnittstelle haben und diese verwenden können. Diese Einstellungen umfassen:
● Zurücksetzen der Sicherheitseinstellungen
● Hinzufügen von iDRAC-IP zu vertrauenswürdigen Sites
● IE für die Aktivierung von Active Directory SSO konfigurieren
Managed System und Management Station einrichten
59
Page 60
Internet Explorer-Sicherheitseinstellungen zurücksetzen
Stellen Sie sicher, dass Internet Explorer- (IE) Einstellungen auf die von Microsoft empfohlenen Standardeinstellungen eingestellt sind und
passen Sie die Einstellungen, wie in diesem Abschnitt beschrieben, an.
1. Öffnen Sie IE als Administrator oder unter Verwendung eines Administratorkontos.
2. Klicken Sie auf Extras Internetoptionen Sicherheit Lokales Netzwerk oder Lokales Intranet.
3. Klicken Sie auf Stufe anpassen, wählen Sie Mittelniedrig und klicken Sie auf Zurücksetzen. Klicken Sie zur Bestätigung auf OK.
Hinzufügen von iDRAC-IP zur Liste vertrauenswürdiger Webseiten
Wenn Sie auf die iDRAC-Web-Schnittstelle zugreifen, werden Sie dazu aufgefordert, die iDRAC-IP-Adresse zur Liste der
vertrauenswürdigen Domänen hinzuzufügen, wenn die IP-Adresse nicht in der Liste enthalten ist. Wenn Sie fertig sind, klicken Sie
auf Aktualisieren oder starten den Webbrowser neu, um eine Verbindung zur iDRAC- Web-Schnittstelle aufzubauen. Wenn Sie nicht
aufgefordert werden, die IP hinzuzufügen, wird empfohlen, dass Sie die IP-manuell zur Liste vertrauenswürdiger Seiten hinzufügen.
ANMERKUNG: Wenn Sie sich an der iDRAC-Webschnittstelle mit einem Zertifikat anmelden wollen, dem der Browser nicht vertraut,
wird die Zertifikatfehlerwarnung des Browsers nach dem Bestätigen der ersten Meldung möglicherweise ein zweites Mal angezeigt.
So fügen Sie iDRAC-IP-Adresse der Liste vertrauenswürdiger Websites hinzu:
1. Klicken Sie auf Extras > Internetoptionen > Sicherheit > Vertrauenswürdige Sites > Sites.
2. Geben Sie die IP-Adresse des iDRAC in das Feld Diese Website zur Zone hinzufügen ein.
3. Klicken Sie auf Hinzufügen, dann auf OK und schließlich auf Schließen.
4. Klicken Sie auf OK und aktualisieren Sie dann den Browser.
Internet Explorer für die Aktivierung von Active Directory SSO konfigurieren
So konfigurieren Sie die Browser-Einstellungen für Internet Explorer:
1. Navigieren Sie im Internet Explorer zu Lokales Intranet, und klicken Sie dann auf Sites.
2. Wählen Sie nur die folgenden Optionen aus:
● Schließen Sie alle lokalen (Intranet-) Sites ein, die nicht auf anderen Zonen aufgeführt sind.
● Schließen Sie alle Sites ein, die den Proxy-Server umgehen.
3. Klicken Sie auf Erweitert.
4. Fügen Sie alle betreffenden Domänennamen ein, die für iDRAC-Instanzen, die Teil der SSO-Konfiguration sind, verwendet werden (z.
B. myhost.example.com.)
5. Klicken Sie auf Schließen und anschließend auf OK zweimal.
Konfiguration von Mozilla Firefox
Dieser Abschnitt enthält Details zur Konfiguration von Firefox, um sicherzustellen, dass Sie Zugriff auf alle Funktionen der iDRACWebschnittstelle haben und diese verwenden können. Diese Einstellungen umfassen:
● Weiße Liste-Funktion deaktivieren
● Firefox für die Aktivierung von Active Directory SSO konfigurieren
Weiße Liste-Funktion in Firefox deaktivieren
Firefox verfügt über eine „Weiße Liste“-Sicherheitsfunktion, die eine Benutzerberechtigung zum Installieren von Plugins für jede Site
erfordert, die ein Plugin hostet. Ist die Weiße Liste-Funktion aktiviert, ist die Installation eines Virtuelle Konsole-Viewers für jeden
besuchten iDRAC erforderlich, obwohl die Viewer-Versionen identisch sind.
Führen Sie folgende Schritte aus, um die Funktion „Weiße Liste“ zu deaktivieren und unnötige Plug-in-Installationen zu vermeiden:
1. Öffnen Sie ein Internet-Browser-Fenster in Firefox.
2. Geben Sie in das Adressfeld about:config ein und drücken Sie auf <Eingabe>.
3. Machen Sie in der Spalte Einstellungsname den Eintrag xpinstall.whitelist.required ausfindig und doppelklicken Sie darauf.
60
Managed System und Management Station einrichten
Page 61
Die Werte für Einstellungsname, Status, Typ und Wert ändern sich zu fett gedrucktem Text. Der Wert Status ändert sich zu Vom
Benutzer festgelegt, und der Wert ändert sich zu false (falsch).
4. Machen Sie in der Spalte Einstellungsname den Eintrag xpinstall.enabled ausfindig.
Stellen Sie sicher, dass der Werttrue (wahr) ist. Ist dies nicht der Fall, doppelklicken Sie auf xpinstall.enabled, um den Wert auf
true (wahr) zu setzen.
Firefox für die Aktivierung von Active Directory SSO konfigurieren
So konfigurieren Sie die Browser-Einstellungen für Firefox:
1. Geben Sie in die Firefox-Adresszeile about:config ein.
2. Geben Sie unter Filternetwork.negotiate ein.
3. Fügen Sie den Domänen-Namen zu network.negotiate-auth.trusted-uris (kommaseparierte Liste verwenden) hinzu.
4. Fügen Sie den Domänen-Namen zu network.negotiate-auth.delegation-uris (kommaseparierte Liste verwenden) hinzu.
Web-Browser für die Verwendung der virtuellen Konsole
konfigurieren
So verwenden Sie die virtuelle Konsole auf Ihrer Management Station:
1. Stellen Sie sicher, dass eine unterstützte Browserversion installiert ist (Internet Explorer (Windows) oder Mozilla Firefox (Windows
oder Linux), Google Chrome, Safari).
Weitere Informationen zu den unterstützten Browserversionen finden Sie in Release Notes (Versionshinweisen) unter dell.com/idracmanuals.
2. Wenn Sie Internet Explorer verwenden, setzen Sie IE auf Als Administrator ausführen.
3. Konfigurieren Sie den Web-Browser für die Verwendung des ActiveX-, Java- oder HTML5-Plugin.
Der ActiveX Viewer funktioniert nur mit dem Internet Explorer. HTML5 oder ein Java-Viewer werden auf jedem Browser unterstützt.
4. Importieren Sie die Stammzertifikate auf das Managed System, um Popup-Fenster zu unterbinden, die Sie zur Überprüfung der
Zertifikate auffordern.
5. Installieren Sie das verknüpfte Paket compat-libstdc++-33-3.2.3-61.
ANMERKUNG:
Paket oder im Betriebssystempaket enthalten.
6. Wenn Sie ein MAC-Betriebssystem nutzen, wählen Sie die Option Zugriff für Hilfsgeräte aktivieren im Fenster UniversellerZugriff.
Weitere Informationen finden Sie in der Dokumentation des MAC-Betriebssystems.
Zugehörige Konzepte
Internet Explorer zur Verwendung des HTML-5-basierten Plug-In konfigurieren auf Seite 61
Web-Browser für die Verwendung des Java-Plugin konfigurieren auf Seite 62
IE für die Verwendung des ActiveX-Plugin konfigurieren auf Seite 62
Zertifizierungsstellenzertifikate auf die Management Station importieren auf Seite 64
Unter Windows ist das verknüpfte Paket „compat-libstdc++-33-3.2.3-61“ möglicherweise im .NET Framework-
Internet Explorer zur Verwendung des HTML-5-basierten Plug-In konfigurieren
Die APIs für die virtuelle HTML5-Konsole und virtuelle Datenträger wurden unter Verwendung der HTML5-Technologie erstellt. Diese
bietet die folgenden Vorteile:
● Auf der Client Workstation ist keine Installation erforderlich.
● Die Kompatibilität basiert auf dem Browser und nicht auf dem Betriebssystem oder den installierten Komponenten.
● Kompatibel mit den meisten des Desktops und mobilen Plattformen.
● Schnelle Bereitstellung und Herunterladen des Clients als Teil einer Webseite.
Sie müssen Einstellungen des Internet Explorer (IE) konfigurieren, bevor Sie HTML 5-basierte Anwendungen der virtuellen Konsole und
des virtuellen Datenträgers starten und ausführen. So konfigurieren Sie die Browser-Einstellungen:
Managed System und Management Station einrichten
61
Page 62
1. Deaktivieren Sie den Popupblocker. Klicken Sie dazu aufExtras > Internetoptionen > Datenschutz, und deaktivieren Sie das
Kontrollkästchen Popupblocker einschalten.
2. Starten Sie die virtuelle HTML5-Konsole unter Verwendung von einer der folgenden Methoden:
● Klicken Sie in IE auf Extras > Einstellungen der Kompatibilitätsansicht, und entfernen Sie die Markierung bei Intranetsites in
Kompatibilitätsansicht anzeigen.
● Modifizieren Sie bei Verwendung einer IPv6-Adresse diese Adresse in IE wie folgt:
https://[fe80::d267:e5ff:fef4:2fe9]/ to https://fe80--d267-e5ff-fef4-2fe9.ipv6literal.net/
● Direkte virtuelle HTML5-Konsole. Modifizieren Sie bei Verwendung einer IPv6-Adresse diese Adresse in IE wie folgt:
https://[fe80::d267:e5ff:fef4:2fe9]/console to https://fe80--d267-e5ff-fef4-2fe9.ipv6literal.net/console
3. Wechseln Sie zum Anzeigen der Titelleisteninformationen in IE zuSystemsteuerung > Darstellung und Anpassung > Anpassung >
Windows – klassisch.
Web-Browser für die Verwendung des Java-Plugin konfigurieren
Installieren Sie eine Java Runtime Environment (JRE), wenn Sie Firefox oder IE verwenden und den Java Viewer verwenden möchten.
ANMERKUNG: Installieren Sie eine 32-Bit- oder 64-Bit-JRE-Version auf einem 64-Bit-Betriebssystem oder eine 32-Bit-JRE-Version
auf einem 32-Bit-Betriebssystem.
So konfigurieren Sie IE für die Verwendung des Java-Plugin:
● Deaktivieren Sie die automatische Anforderung von Datei-Downloads im Internet Explorer.
● Deaktivieren Sie die Option Verstärkter Sicherheitsmodus im Internet Explorer.
Zugehörige Konzepte
Virtuelle Konsole konfigurieren auf Seite 243
IE für die Verwendung des ActiveX-Plugin konfigurieren
Sie müssen die Internet Explorer-Einstellungen konfigurieren, bevor Sie die ActiveX-basierten Anwendungen der virtuellen Konsole und
des virtuellen Datenträgers starten und ausführen. Die ActiveX-Anwendungen werden als signierte CAB-Dateien vom iDRAC-Server
bereitgestellt. Wenn der Plug-In-Typ in der virtuellen Konsole auf den Native-ActiveX-Typ gesetzt ist und Sie versuchen, die virtuelle
Konsole zu starten, wird die CAB-Datei auf das Client-System heruntergeladen, und die ActiveX-basierte virtuelle Konsole wird
gestartet. Internet Explorer fordert bei einigen Konfigurationen, diese ActiveX-basierten Anwendungen herunterzuladen, zu installieren
oder auszuführen.
Internet Explorer ist sowohl in 32-Bit- als auch in 64-Bit-Versionen auf 64-Bit-Browsern verfügbar. Sie können eine beliebige Version
verwenden, aber wenn Sie das Plug-In in den 64-Bit-Browser installieren und dann versuchen, das Anzeigeprogramm in einem 32-BitBrowser auszuführen, müssen Sie das Plug-In erneut installieren.
ANMERKUNG: Sie können das ActiveX-Plugin nur mit Internet Explorer verwenden.
ANMERKUNG: Um das ActiveX-Plugin auf Systemen mit Internet Explorer 9 zu verwenden, stellen Sie vor dem Konfigurieren
von Internet Explorer sicher, dass Sie den erweiterten Sicherheitsmodus in Internet Explorer oder im Server-Manager in den
Betriebssystemen von Windows Server deaktivieren.
Bei ActiveX-Anwendungen in Windows 2003, Windows XP, Windows Vista, Windows 7 und Windows 2008 müssen Sie die folgenden
Internet Explorer-Einstellungen konfigurieren, um das ActiveX-Plug-in verwenden zu können:
1. Leeren Sie den Browser-Cache.
2. Fügen Sie die iDRAC-IP-Adresse oder den Host-Namen zur Liste Vertrauenswürdige Sites hinzu.
3. Setzen Sie die benutzerdefinierten Einstellungen auf Mittelhoch (Standard) zurück, oder ändern Sie die Einstellungen, um die
Installation von signierten ActiveX-Plugins zu ermöglichen.
4. Aktivieren Sie den Browser für das Herunterladen von verschlüsselten Inhalten, und aktivieren Sie Drittanbieter-BrowserErweiterungen. Gehen Sie dazu zu Extras > Internetoptionen > Erweitert, deaktivieren Sie die Option Verschlüsselte Sites
nicht auf dem Datenträger speichern, und aktivieren Sie die Option Browsererweiterungen von Drittanbietern aktivieren.
62
Managed System und Management Station einrichten
Page 63
ANMERKUNG: Starten Sie Internet Explorer neu, damit die Einstellung „Browsererweiterungen von Drittanbietern aktivieren“
aktiviert wird.
5. Gehen Sie zu Extras > Internetoptionen > Sicherheit, und wählen Sie die Zone aus, in der Sie die Anwendung ausführen möchten.
6. Klicken Sie auf Stufe anpassen. Führen Sie im Fenster Sicherheitseinstellungen die folgenden Schritte aus:
● Wählen Sie die Option Aktivieren für Automatische Eingabeaufforderung für ActiveX-Steuerelemente aus.
● Wählen Sie die Option Auffordern für Signierte ActiveX-Steuerelemente herunterladen aus.
● Wählen Sie die Option Aktivieren oder Auffordern für ActiveX-Steuerelemente und -Plugins ausführen aus.
● Wählen Sie die Option Aktivieren oder Auffordern für Script-ActiveX-Steuerelemente, die für das Scripting als sicher
gekennzeichnet wurden aus.
7. Klicken Sie auf OK, um das Fenster Sicherheitseinstellungen zu schließen.
8. Klicken Sie auf OK, um das Fenster Internetoptionen zu schließen.
ANMERKUNG: Stellen Sie auf Systemen mit Internet Explorer 11 sicher, dass Sie die iDRAC-IP-Adresse hinzufügen, indem Sie
auf Extras > Einstellungen der Kompatibilitätsansicht klicken.
ANMERKUNG:
● Die unterschiedlichen Versionen von Internet Explorer geben Internetoptionen frei. Nachdem Sie also den Server zur
Liste der vertrauenswürdigen Websites für einen Browser hinzugefügt haben, verwendet der andere Browser die gleiche
Einstellung.
● Vor der Installation des ActiveX-Steuerelements zeigt Internet Explorer möglicherweise eine Sicherheitswarnung an. Um die
Installation für die ActiveX-Steuerung abzuschließen, akzeptieren Sie das ActiveX-Steuerelement, wenn Internet Explorer Sie
mit einer Sicherheitswarnung dazu auffordert.
Zugehörige Konzepte
Browser-Cache leeren auf Seite 63
Zusätzliche Einstellungen für Windows Vista oder neuere Microsoft-Betriebssysteme auf Seite 63
Zusätzliche Einstellungen für Windows Vista oder neuere Microsoft-Betriebssysteme
Die Internet Explorer-Browser in Windows Vista oder neueren Betriebssystemen weisen eine zusätzliche Sicherheitsfunktion mit der
Bezeichnung Schutzmodus auf.
Um ActiveX-Anwendungen in Internet Explorer-Browsern mit dem Schutzmodus zu starten und auszuführen:
1. Führen Sie IE als Administrator aus.
2. Gehen Sie zu Extras > Internetoptionen > Sicherheit > Vertrauenswürdige Sites.
3. Stellen Sie sicher, dass die Option Schutzmodus aktivieren für vertrauenswürdige Sites nicht aktiviert ist. Alternativ dazu können Sie
die iDRAC-Adresse den Sites in der Intranetzone hinzufügen. Standardmäßig ist der Schutzmodus für Sites in der Intranetzone und in
der Zone für vertrauenswürdige Sites ausgeschaltet.
4. Klicken Sie auf Sites.
5. Geben Sie in das Feld Diese Website zur Zone hinzufügen die Adresse des iDRAC ein, und klicken Sie auf Hinzufügen.
6. Klicken Sie auf Schließen und dann auf OK.
7. Schließen Sie den Browser und starten Sie ihn neu, damit die Einstellungen wirksam werden.
Browser-Cache leeren
Wenn beim Betrieb der virtuellen Konsole Probleme auftreten (Fehler des Typs Außerhalb des Bereichs, Synchronisierungsprobleme usw.)
löschen Sie den Browser-Cache, um alte Viewer-Versionen zu entfernen oder zu löschen, die auf dem System gespeichert sein könnten,
und wiederholen Sie den Vorgang.
ANMERKUNG: Um den Browser-Cache löschen zu können, müssen Sie über Administratorrechte verfügen.
Frühere Java-Versionen löschen
So löschen Sie ältere Versionen von Java-Viewer in Windows oder Linux:
Managed System und Management Station einrichten
63
Page 64
1. Führen Sie bei der Eingabeaufforderung javaws-viewer oder javaws-uninstall aus.
Der Java Cache-Viewer wird angezeigt.
2. Löschen Sie die Elemente mit der Bezeichnung Client der virtuellen iDRAC-Konsole.
Zertifizierungsstellenzertifikate auf die Management Station importieren
Wenn Sie die virtuelle Konsole oder den virtuellen Datenträger starten, werden Sie über Abfragen dazu aufgefordert, die
Zertifikate zu überprüfen. Wenn Sie über Web Server-Zertifikate verfügen, können Sie diese Abfragen durch das Importieren der
Zertifizierungsstellenzertifikate in den vertrauenswürdigen Java- oder ActiveX-Store umgehen.
Zugehörige Konzepte
Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige Java-Zertifikate importieren auf Seite 64
Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige ActiveX-Zertifikate importieren auf Seite 64
Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige Java-Zertifikate
importieren
So importieren Sie das Zertifizierungsstellenzertifikat in den vertrauenswürdigen Java-Speicher:
1. Starten Sie das Java-Systemsteuerung.
2. Klicken Sie auf die Registerkarte Sicherheit und dann auf Zertifikate.
Das Dialogfeld Zertifikate wird angezeigt.
3. Wählen Sie aus dem Drop-Down-Menü „Zertifikattyp“ die Option Vertrauenswürdige Zertifikate aus.
4. Klicken Sie auf Importieren, browsen Sie zum gewünschten Zertifizierungsstellenzertifikat (im in Base64-verschlüsselten Format),
wählen Sie es aus, und klicken Sie dann auf Öffnen.
Das ausgewählte Zertifikat wird in den vertrauenswürdigen, web-basierten Zertifikatspeicher importiert.
5. Klicken Sie auf Schließen und dann auf OK. Daraufhin wird das Fenster Java-Systemsteuerung geschlossen.
Zertifizierungsstellenzertifikat in den Speicher für vertrauenswürdige ActiveX-Zertifikate
importieren
Sie müssen das OpenSSL-Befehlszeilen-Tool verwenden, um das Zertifikat-Hash über den Secure Hash Algorithm (SHA) zu
erstellen. Es wird empfohlen, das OpenSSL-Tool ab Version 1.0.x zu verwenden, da es SHA standardmäßig verwendet. Das
Zertifizierungsstellenzertifikat muss im Base64-verschlüsselten PEM-Format vorliegen. Dies ist ein einmaliger Prozess für den Import
jedes einzelnen Zertifizierungsstellenzertifikats.
So importieren Sie das Zertifizierungsstellenzertifikat in den vertrauenswürdigen ActiveX-Speicher:
1. Öffnen Sie die OpenSSL-Befehlseingabe.
2. Führen Sie einen 8-Byte-Hash auf dem Zertifizierungsstellenzertifikat aus, das derzeit auf der Management Station verwendet wird.
Verwenden Sie dazu den folgenden Befehl: openssl x509 -in (name of CA cert) -noout -hash
Daraufhin wird eine Ausgabedatei generiert. Wenn der Dateiname des Zertifizierungsstellenzertifikats beispielsweise cacert.pem
lautet, lautet der Befehl wie folgt:
openssl x509 –in cacert.pem –noout –hash
Es wird eine Ausgabedatei generiert, die dem folgenden Beispiel ähnelt: „431db322“.
3. Nennen Sie die Datei für das Zertifizierungsstellenzertifikat in den Namen der Ausgabedatei um, und fügen Sie die Erweiterung „.0“
hinzu. Beispiel: 431db322.0.
4. Kopieren Sie das umbenannte Zertifizierungsstellenzertifikat in Ihr Home-Verzeichnis. Beispiel für das Verzeichnis: C:\Domumente
und Einstellungen\<Benutzer>.
Lokalisierte Versionen der Webschnittstelle anzeigen
Die iDRAC-Webschnittstelle wird in den folgenden Sprachen unterstützt:
● Englisch (en-us)
● Französisch (fr)
64
Managed System und Management Station einrichten
Page 65
● Deutsch (de)
● Spanisch (es)
● Japanisch (ja)
● Vereinfachtes Chinesisch (zh-cn)
Die ISO-Sprachcodes in den runden Klammern kennzeichnen die unterstützten Sprachvarianten. Bei einigen unterstützten Sprachen ist es
erforderlich, das Browserfenster auf eine Breite von 1024 Pixel einzustellen, um alle Funktionen anzuzeigen.
Die iDRAC-Webschnittstelle wurde für den Einsatz mit den jeweiligen Tastaturbelegungen für die unterstützten Sprachvarianten
entwickelt. Einige Funktionen der iDRAC-Webschnittstelle, wie z. B. Virtuelle Konsole, können zusätzliche Schritte für den Zugriff auf
bestimmte Funktionen/Buchstaben erfordern. Andere Tastaturen werden nicht unterstützt und können ggf. unerwartete Probleme
verursachen.
ANMERKUNG: Lesen Sie in der Dokumentation zum Browser nach, wie verschiedene Sprachen konfiguriert und eingerichtet
werden, und lassen Sie sich lokalisierte Versionen der iDRAC-Webschnittstelle anzeigen.
Aktualisieren der Gerätefirmware
Mithilfe von iDRAC können Sie die Firmware von iDRAC, BIOS und sämtlichen unterstützten Geräten aktualisieren, indem Sie eine
Lifecycle Controller-Aktualisierung verwenden, z. B.:
● Fibre Channel (FC)-Karten
● Diagnose
● Treiberpaket des Betriebssystems
● Netzwerkschnittstellenkarte (NIC)
● RAID-Controller
● Netzteileinheit (PSU)
● NVMe PCIe-Geräte
● SAS-/SATA-Festplatten
● Rückwandplatinenaktualisierung für interne und externe Gehäuse
● BS-Collector
VORSICHT:
dauern. Um einen Schaden am PSU zu vermeiden, unterbrechen Sie den Aktualisierungsvorgang oder die
Stromversorgung des Systems während der PSU-Firmware-Aktualisierung nicht.
Die benötigte Firmware muss zu iDRAC hochgeladen werden. Nach dem Hochladen wird die aktuelle Version der Firmware, die auf
dem Gerät installiert wurde, und die verwendete Version angezeigt. Wenn die hochgeladene Firmwareversion nicht gültig ist, wird
eine Fehlermeldung angezeigt. Aktualisierungen, bei denen kein Neustart erforderlich ist, werden sofort angewendet. Aktualisierungen,
bei denen ein Neustart des Systems erforderlich ist, werden gestuft und beim nächsten Systemneustart ausgeführt. Es ist nur ein
Systemneustart erforderlich, um alle Aktualisierungen durchzuführen.
Nachdem die Firmware aktualisiert wurde, zeigt die Seite System-Bestandsaufnahme die aktualisierte Firmwareversion und
aufgezeichnete Protokolle an.
● .d7 – Enthält iDRAC und Lifecycle Controller-Firmware.
Für Dateien mit der Erweiterung .exe müssen Sie über die Berechtigung zur Systemsteuerung verfügen. Die lizenzierte RemoteFirmwareaktualisierungsfunktion und Lifecycle Controller müssen aktiviert sein.
Für Dateien mit der Erweiterung .d7 müssen Sie über die Berechtigung zur Konfiguration verfügen.
ANMERKUNG:
Controller-Protokolls fest, bis die iDRAC-Zeit mit NTP zurückgesetzt wird. Das Lifecycle-Protokoll zeigt bis zum Zurücksetzen der
iDRAC-Zeit die BIOS-Zeit an.
Sie können Firmware-Aktualisierungen mithilfe der folgenden Methoden ausführen:
● Hochladen eines unterstützten Imagetyps einer nach dem anderen von einem lokalen System oder einer Netzwerkfreigabe.
● Verbindung zu einer FTP-, TFTP- oder HTTP-Seite oder zu einem Netzwerk-Repository, das Windows-DUPs und eine entsprechende
Katalogdatei enthält.
Mithilfe von Dell Repository Manager können Sie benutzerdefinierte Repositorys erstellen. Weitere Informationen finden Sie im
Benutzerhandbuch zum Dell Repository Manager Data Center. iDRAC kann einen Bericht mit Unterschieden zwischen dem BIOS
Die PSU-Firmware-Aktualisierung kann je nach Systemkonfiguration und PSU-Modell mehrere Minuten
Möglicherweise stellen Sie nach Aktualisierung der iDRAC-Firmware Unterschiede im Zeitstempel des Lifecycle
Managed System und Management Station einrichten
65
Page 66
und der installierten Firmware auf dem System und den im Repository verfügbaren Aktualisierungen bereitstellen. Alle im Repository
enthaltenen verfügbaren Aktualisierungen werden auf das System angewandt. Für diese Funktion ist eine iDRAC Enterprise-Lizenz
erforderlich.
● Das Planen wiederkehrender, automatischer Firmware-Aktualisierungen mithilfe der Katalogdatei und benutzerdefiniertem Repository.
Es gibt mehrere Tools und Schnittstellen, die verwendet werden können, um die iDRAC-Firmware zu aktualisieren. Die folgende Tabelle gilt
nur für die iDRAC-Firmware. In der folgenden Tabelle werden die unterstützten Schnittstellen, Image-Dateitypen aufgelistet und es wird
auch aufgelistet, ob sich Lifecycle Controller im aktivierten Zustand befinden muss, damit die Firmware aktualisiert werden kann.
Tabelle 9. Abbilddateitypen und Abhängigkeiten
.D7-ImageiDRAC DUP (iDRAC-IP)
SchnittstelleUnterstütztErfordert, dass LC
aktiviert ist
UnterstütztErfordert, dass LC
aktiviert ist
BMCFW64.exeDienstprogramm
Racadm FWUpdate
(alt)
Racadm-Aktualisierung
(neu)
iDRAC UI (iDRAC-IP)JaJaJaJa
WSMANJaJaJaJa
Bandintern BS-DUPNeink. A.JaNein
Die folgende Tabelle enthält Informationen dazu, ob ein Neustart des Systems erforderlich ist, wenn die Firmware für eine bestimmte
Komponente aktualisiert wird:
ANMERKUNG:
Aktualisierungen in möglichst effizienter Weise gereiht, um unnötige Systemneustarts zu vermeiden.
JaNeinNeink. A.
JaNeinNeink. A.
JaJaJaJa
Wenn mehrere Firmware-Aktualisierungen durch bandexterne Methoden angewendet werden, werden die
Tabelle 10. Firmware-Aktualisierung
KomponentennameFirmware-Rollback
unterstützt? (Ja oder
Nein)
DiagnoseNeinNeinNeinNein
BS-TreiberpaketNeinNeinNeinNein
Bandextern –
Systemneustart
erforderlich?
Bandintern –
Systemneustart
erforderlich?
Lifecycle
Controller-GUI
– Neustart
erforderlich?
iDRAC mit Lifecycle
Controller
BIOSJaJaJaJa
RAID-ControllerJaJaJaJa
RückwandplatinenJaJaJaJa
GehäuseJaJaNeinJa
NICJaJaJaJa
NetzteilJaJaJaJa
CPLDNeinJaJaJa
FC-KartenJaJaJaJa
NVMe PCIe SSDLaufwerke (nur Dell
PowerEdge-Server der 13.
Generation)
SAS-/SATA-FestplattenNeinJaJaNein
66Managed System und Management Station einrichten
JaNein**Nein*Ja
JaNeinNeinNein
Page 67
Tabelle 10. Firmware-Aktualisierung (fortgesetzt)
KomponentennameFirmware-Rollback
CMC (auf PowerEdge
FX2-Servern)
BS-CollectorNeinNeinNeinNein
* Zeigt an, dass obgleich ein Neustart des Systems nicht erforderlich ist, iDRAC neu gestartet werden muss, um die Aktualisierungen
anzuwenden. iDRAC-Kommunikation und -Überwachung werden vorübergehend unterbrochen.
** Bei der iDRAC-Aktualisierung von Version 1.30.30 oder später ist ein Neustart des Systems nicht erforderlich. Bei iDRACFirmwareversionen vor 1.30.30 ist jedoch ein Neustart des Systems erforderlich, wenn die Aktualisierung unter Verwendung der
bandexternen Schnittstellen angewendet wird.
ANMERKUNG: Konfigurationsänderungen und Firmware-Aktualisierungen, die innerhalb des Betriebssystems erfolgen, werden
möglicherweise erst nach einem Serverneustart richtig in der Bestandsaufnahme angezeigt.
Wenn Sie nach Aktualisierungen suchen, weist die Version, die als Verfügbar gekennzeichnet ist, nicht unbedingt darauf hin, dass es die
neueste verfügbare Version ist. Bevor Sie die Aktualisierung installieren, stellen Sie sicher, dass die Version, die Sie installieren möchten,
neuer als die derzeit installierte Version ist. Wenn Sie steuern möchten, welche Version von iDRAC ermittelt wird, erstellen Sie ein
benutzerdefiniertes Repository unter Verwendung des Dell Repository Managers (DRM) und konfigurieren Sie iDRAC für die Verwendung
dieses Repository, um nach Aktualisierungen zu suchen.
Zugehörige Tasks
Einzelgeräte-Firmware aktualisieren auf Seite 67
Aktualisieren der Firmware mithilfe eines Repository auf Seite 68
Firmware-Aktualisierung über FTP, TFTP oder HTTP auf Seite 69
Aktualisieren der Gerätefirmware über RACADM auf Seite 70
Planung automatischer Firmware-Aktualisierungen auf Seite 70
Firmware über die CMC-Web-Schnittstelle aktualisieren auf Seite 72
Firmware über DUP aktualisieren auf Seite 72
Firmware über Remote-RACADM aktualisieren auf Seite 72
Firmware über die Lifecycle-Controller-Remote-Dienste aktualisieren auf Seite 73
unterstützt? (Ja oder
Nein)
NeinJaJaJa
Bandextern –
Systemneustart
erforderlich?
Bandintern –
Systemneustart
erforderlich?
Lifecycle
Controller-GUI
– Neustart
erforderlich?
Firmware über die iDRAC-Webschnittstelle aktualisieren
Sie können zur Aktualisierung der Geräte-Firmware Firmware-Images vom lokalen System, von einem Repository auf einer
Netzwerkfreigabe (CIFS oder NFS) oder von FTP verwenden.
ANMERKUNG: CIFS unterstützt IPv4- und IPv6-Adressen, NFS jedoch nur IPv4-Adressen.
Einzelgeräte-Firmware aktualisieren
Vor der Aktualisierung der Firmware mithilfe der Einzelgeräte-Aktualisierung stellen Sie sicher, dass das Firmware-Abbild an einen
Speicherort auf dem lokalen System heruntergeladen ist.
ANMERKUNG: Stellen Sie sicher, dass der Dateiname der Einzelkomponenten-DUPs keine Leerzeichen enthält.
So aktualisieren Sie die Gerätefirmware eines einzelnen Gerätes mithilfe der iDRAC-Webschnittstelle:
1. Gehen Sie zu Übersicht > iDRAC Einstellungen > Aktualisieren und Zurücksetzen.
Die Seite Firmware-Aktualisierung wird angezeigt.
2. Wählen Sie auf der Registerkarte Aktualisieren die Option Lokal als Dateispeicherort aus.
3. Klicken Sie auf Durchsuchen, wählen Sie die Firmware-Image-Datei für die gewünschte Komponente aus und klicken Sie dann auf
Hochladen.
4. Nachdem der Hochladevorgang abgeschlossen ist, wird im Abschnitt Aktualisierungsdetails jede auf iDRAC hochgeladene
Firmware-Datei mit ihrem Status angezeigt.
Managed System und Management Station einrichten
67
Page 68
Wenn die Firmware-Imagedatei gültig ist und erfolgreich hochgeladen wurde, wird in der Spalte Inhalte ein Pluszeichen () neben
dem Dateinamen des Firmware-Images angezeigt. Erweitern Sie den Namen, um Informationen zum Gerätenamen zur derzeitigen
und zur verfügbaren Firmware-Version anzuzeigen.
5. Wählen Sie die erforderliche Firmware-Datei aus und führen Sie einen der folgenden Schritte aus:
● Klicken Sie bei Firmware-Abbildern, bei denen kein Neustart des Host-Systems erforderlich ist, auf Installieren, z. B. iDRAC-
Firmwaredatei.
● Für Firmwareimages, bei denen ein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren und Neustart oder
Beim nächsten Systemstart installieren.
● Um die Aktualisierung der Firmware abzubrechen, klicken Sie auf Abbrechen.
Wenn Sie auf Installieren, Installieren und Neustart oder Beim nächsten Neustart installieren klicken, wird die Meldung
Updating Job Queue angezeigt.
6. Zur Anzeige der Seite Job-Warteschlange klicken Sie auf Job-Warteschlange. Verwenden Sie diese Seite, um die bereitgestellten
Firmware-Aktualisierungen anzuzeigen und zu verwalten oder klicken Sie auf OK, um die aktuelle Seite zu aktualisieren und den Status
der Firmware-Aktualisierung anzuzeigen.
ANMERKUNG: Wenn Sie die Seite verlassen, ohne die Aktualisierungen zu speichern, wird eine Fehlermeldung angezeigt und der
gesamte hochgeladene Inhalt geht verloren.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65
Anzeigen und Verwalten von gestuften Aktualisierungen auf Seite 73
Aktualisieren der Firmware mithilfe eines Repository
Ein Repository ist ein Speicherort, an dem Update-Pakete gespeichert und aufgerufen werden können. Der Dell Repository Manager
(DRM) ermöglicht Ihnen, ein Repository zu erstellen und zu verwalten, in dem iDRAC nach Updates suchen kann. Die Erstellung und
Verwendung benutzerdefinierter Firmware-Update-Repositorys bietet mehrere Vorteile, da sie die vollständige Kontrolle darüber bietet,
welche Geräte oder Komponenten aktualisiert werden. Mithilfe von iDRAC können Sie ein Repository-Update entweder im beaufsichtigten
oder im vollständig beaufsichtigten Modus durchführen.
ANMERKUNG:
anstatt die Firmware direkt von der Dell Website herunterzuladen und zu aktualisieren.
Der DRM kann das Repository mithilfe folgender Elemente erstellen:
● Neuer Dell Online-Katalog
● Zuvor verwendeter Dell Katalog
● Lokale Quelle Repository
● Ein benutzerdefiniertes Repository
ANMERKUNG: Weitere Informationen über DRM finden Sie unter delltechcenter.com/repositorymanager.
ANMERKUNG: Der Lifecycle Controller muss aktiviert sein und Sie müssen über die Berechtigung zur Server-Steuerung verfügen,
um Firmware für andere Geräte als iDRAC zu aktualisieren.
So aktualisieren Sie Geräte-Firmware mithilfe eines Repository:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisierung und Rollback.
Die Seite Firmware-Aktualisierung wird angezeigt.
2. Wählen Sie auf der Registerkarte Aktualisieren die Netzwerkfreigabe als Datei-Speicherort aus.
3. Geben Sie im Abschnitt Speicherort des Katalogs die Details der Netzwerkeinstellungen ein.
Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu vermeiden oder Prozent
kodieren Sie diese Sonderzeichen. Weitere Informationen finden Sie unter Empfohlene Zeichen in Benutzernamen und Kennwörtern
auf Seite 135.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
4. Klicken Sie auf Nach Aktualisierungen suchen.
Im Abschnitt Aktualisierungsdetails wird ein Vergleichsbericht mit der aktuellen Firmware-Version und den im Repository
verfügbaren Firmware-Versionen angezeigt.
Es wird empfohlen, dass Sie den Dell Repository Manager verwenden, um Updates auf Ihrem System durchzuführen,
68
Managed System und Management Station einrichten
Page 69
ANMERKUNG: Aktualisierungen, die nicht unterstützt oder nicht für das System oder die installierte Hardware gelten, sind im
Vergleichsbericht nicht enthalten.
5. Wählen Sie die erforderlichen Aktualisierungen und führen Sie einen der folgenden Schritte aus:
ANMERKUNG: Eine Version, die als „Verfügbar“ markiert ist, weist nicht immer darauf hin, dass es ist die neueste verfügbare
Version oder aktueller als die bereits installierte Version ist.
● Für Firmware-Images, bei denen kein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren. Zum Beispiel: .d7-
Firmwaredatei.
● Für Firmware-Images, bei denen ein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren und Neustart oder
Beim nächsten Systemstart installieren.
● Um die Aktualisierung der Firmware abzubrechen, klicken Sie auf Abbrechen.
Wenn Sie auf Installieren, Installieren und Neustart oder Beim nächsten Neustart installieren klicken, wird die Meldung
Updating Job Queue angezeigt.
6. Klicken Sie auf Jobwarteschlange, um die Seite Jobwarteschlange anzuzeigen, wo Sie die gestuften Firmware-Aktualisierungen
verwalten oder auf OK klicken können, um die aktuelle Seite neu zu laden und den Status der Firmwareaktualisierung anzuzeigen.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65
Anzeigen und Verwalten von gestuften Aktualisierungen auf Seite 73
Planung automatischer Firmware-Aktualisierungen auf Seite 70
Firmware-Aktualisierung über FTP, TFTP oder HTTP
Sie können einen FTP-, TFTP- oder HTTP-Server einrichten und iDRAC konfigurieren, um dies für die Ausführung von FirmwareAktualisierungen zu verwenden. Sie können die Windows-basierenden Update-Pakete (DUPs) und eine Katalogdatei verwenden.
ANMERKUNG:
um Firmware für andere Geräte als iDRAC zu aktualisieren.
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisierung und Rollback.
Die Seite Firmware-Aktualisierung wird angezeigt.
2. Wählen Sie im Register Aktualisierung die gewünschte Option in Dateispeicherort aus – FTP, TFTP oder HTTP.
3. Geben Sie die erforderlichen Details in die angezeigten Felder ein.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
4. Klicken Sie auf die Option Auf Aktualisierungen prüfen.
5. Nach vollständiger Aktualisierung wird im Abschnitt Aktualisierungsdetails ein Vergleichsbericht mit der aktuellen Firmware-Version
und den im Repository verfügbaren Firmware-Versionen angezeigt.
ANMERKUNG:
Hardware sind im Vergleichsbericht nicht enthalten.
6. Wählen Sie die erforderlichen Aktualisierungen aus, und führen Sie einen der folgenden Schritte aus:
● Für Firmware-Images, bei denen kein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren. Zum Beispiel: .d7-
Firmwaredatei.
● Für Firmware-Images, bei denen ein Neustart des Hostsystems erforderlich ist, klicken Sie auf Installieren und Neustart oder
Beim nächsten Systemstart installieren.
● Um die Aktualisierung der Firmware abzubrechen, klicken Sie auf Abbrechen.
Wenn Sie auf Installieren, Installieren und Neustart oder Beim nächsten Neustart installieren klicken, wird die Meldung
Updating Job Queue angezeigt.
Der Lifecycle Controller muss aktiviert sein und Sie müssen über die Berechtigung zur Server-Steuerung verfügen,
Aktualisierungen, die nicht unterstützt werden oder nicht für das System zutreffend sind, oder installierte
7. Zur Anzeige der Seite Job-Warteschlange klicken Sie auf Job-Warteschlange. Auf dieser Seite können Sie die bereitgestellten
Firmware-Aktualisierungen anzeigen und verwalten. Klicken Sie auf OK um die aktuelle Seite zu aktualisieren und den Status der
Firmware-Aktualisierung anzuzeigen.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65
Anzeigen und Verwalten von gestuften Aktualisierungen auf Seite 73
Managed System und Management Station einrichten
69
Page 70
Planung automatischer Firmware-Aktualisierungen auf Seite 70
Aktualisieren der Gerätefirmware über RACADM
Um die Gerätefirmware unter Verwendung von RACADM zu aktualisieren, verwenden Sie den Unterbefehl update. Weitere
Informationen finden Sie im RACADM Reference Guide for iDRAC and CMC (RACADM Referenzhandbuch für iDRAC und CMC) unter
dell.com/idracmanuals.
Beispiele:
● So erstellen Sie einen Vergleichsreport mit einem Update-Repository:
Sie können für iDRAC einen Zeitplan zur regelmäßigen Prüfung auf Firmware-Aktualisierungen erstellen. iDRAC nimmt dann gemäß
geplanten Datums und Zeit Verbindung mit dem angegebenen Ziel auf, prüft ob neue Aktualisierungen vorliegen und führt alle
anwendbaren Aktualisierungen durch bzw. stellt diese bereit. Es wird eine Protokolldatei auf dem Remote-Server erstellt, die Informationen
über den Server-Zugriff und die bereitgestellten Firmware-Updates enthält.
Es wird empfohlen, dass Sie ein Repository unter Verwendung des Dell Repository Managers (DRM) erstellen und Sie iDRAC so
konfigurieren, dass dieses Repository für die Überprüfung und Durchführung der Firmware-Aktualisierungen verwendet wird. Unter
Verwendung eines internen Repository können Sie für iDRAC verfügbare Firmware und verfügbare Versionen steuern; dies trägt zur
Vermeidung unbeabsichtigter Firmware-Änderungen bei.
ANMERKUNG: Weitere Informationen über DRM finden Sie unter delltechcenter.com/repositorymanager.
Die iDRAC Enterprise-Lizenz ist erforderlich, um automatische Aktualisierungen zu planen.
Sie können automatische Firmware-Aktualisierungen mithilfe der iDRAC-Webschnittstelle oder mit RACADM planen.
ANMERKUNG: Die IPv6-Adresse wird bei der Planung automatischer Firmware-Aktualisierungen nicht unterstützt.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65
Anzeigen und Verwalten von gestuften Aktualisierungen auf Seite 73
Planen der automatischen Firmware-Aktualisierung mithilfe der
Webschnittstelle
So erstellen Sie einen Zeitplan für die automatische Aktualisierung der Firmware mithilfe der Webschnittstelle:
ANMERKUNG:
der aktuell geplante Job überschrieben wird.
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisierung und Rollback.
Die Seite Firmware-Aktualisierung wird angezeigt.
2. Klicken Sie auf die Registerkarte Automatische Aktualisierung.
3. Wählen Sie die Option Automatische Aktualisierung aktivieren aus.
4. Wählen Sie eine der folgenden Optionen aus, um anzugeben, ob ein Systemneustart erforderlich ist, nachdem die Aktualisierungen
bereitgestellt wurden:
Wenn bereits ein Job geplant ist, erstellen Sie keine weitere geplante automatische Aktualisierung, da hierdurch sonst
70
Managed System und Management Station einrichten
Page 71
● Aktualisierungen planen – Stellt die Firmware-Aktualisierungen bereit, führt aber keinen Serverneustart aus.
● Aktualisierungen planen und Server neu starten – Initiiert einen Server-Neustart, nachdem die Firmware-Aktualisierungen
bereitgestellt wurden.
5. Wählen Sie eine der folgenden Optionen, um den Speicherort der Firmware-Abbilder anzugeben:
● Netzwerk – Verwenden Sie die Katalogdatei einer Netzwerkfreigabe (CIFS oder NFS). Geben Sie die Details zur
Netzwerkfreigabe ein.
ANMERKUNG: Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu
vermeiden oder Prozent kodieren Sie diese Sonderzeichen.
● FTP – Verwenden Sie den Katalogdatei vom FTP-Standort. Geben Sie die Details zum FTP-Standort ein.
6. Geben Sie anhand der Auswahl in Schritt 5 die Netzwerkeinstellungen oder die FTP-Einstellungen ein.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
7. Geben Sie im Abschnitt Aktualisierungszeitplan die Startzeit für die Firmware-Aktualisierung und die Häufigkeit der Aktualisierung
(täglich, wöchentlich oder monatlich) ein.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
8. Klicken Sie auf Aktualisierung planen.
Der nächste geplante Job wird in der Job-Warteschlange erstellt. Fünf Minuten, nachdem die erste Instanz des wiederkehrenden Jobs
begonnen hat, wird der Job für den nächsten Zeitraum erstellt.
Planen der automatischen Firmware-Aktualisierung mithilfe von RACADM
Verwenden Sie zum Erstellen von Zeitplänen für die automatische Firmware-Aktualisierung die folgenden Befehle:
● Für die Aktivierung der automatischen Firmware-Aktualisierung:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 1
● Zum Anzeigen des Status der automatischen Firmware-Aktualisierung:
racadm get lifecycleController.lcattributes.AutoUpdate
● Zum Planen der Startzeit und Häufigkeit der Firmware-Aktualisierung:
● Zum Anzeigen des aktuellen Zeitplans der Firmware-Aktualisierung:
racadm AutoUpdateScheduler view
● Zum Deaktivieren der automatischen Firmware-Aktualisierung:
racadm set lifecycleController.lcattributes.AutoUpdate.Enable 0
● Zum Löschen der Einzelheiten der Zeitpläne:
racadm AutoUpdateScheduler clear
Managed System und Management Station einrichten
71
Page 72
Firmware über die CMC-Web-Schnittstelle aktualisieren
Sie können die iDRAC-Firmware für Blade-Server über die CMC-Webschnittstelle aktualisieren.
So aktualisieren Sie die iDRAC-Firmware über die CMC-Webschnittstelle:
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. Gehen Sie zu Server > Übersicht > <Servername> .
Die Seite Serverstatus wird angezeigt.
3. Klicken Sie auf iDRAC-Web-Schnittstelle starten, und führen Sie dann die iDRAC-Firmware-Aktualisierung aus.
Zugehörige Konzepte
Aktualisieren der Gerätefirmware auf Seite 65
Firmware über die iDRAC-Webschnittstelle aktualisieren auf Seite 67
Firmware über DUP aktualisieren
Bevor Sie die Firmware über das Dell Update Package (DUP) aktualisieren, müssen Sie Folgendes sicherstellen:
● Installieren und aktivieren Sie die IPMI und die Treiber des verwalteten Systems.
● Aktivieren und starten Sie den Windows-Verwaltungsinstrumentationsdienst (WMI), wenn Ihr System auf einem Windows-
Betriebssystem läuft.
ANMERKUNG: Während Sie die iDRAC-Firmware über das DUP-Dienstprogramm für Linux aktualisieren und Fehlermeldungen
wie usb 5-2: device descriptor read/64, error -71 auf der Konsole angezeigt werden, können Sie diese
Fehlermeldungen ignorieren.
● Wenn auf dem System der ESX-Hypervisor installiert ist, müssen Sie für das Ausführen der DUP-Datei sicherstellen, dass der Dienst
„usbarbitrator“ über den folgenden Befehl angehalten wird: service usbarbitrator stop
So aktualisieren Sie iDRAC über DUP:
1. Laden Sie das DUP-Dienstprogramm auf der Basis des installierten Betriebssystems herunter, und führen Sie es auf dem Managed
System aus.
2. Führen Sie DUP aus.
Die Firmware wurde aktualisiert. Ein Systemneustart ist nicht erforderlich, nachdem die Firmware-Aktualisierung abgeschlossen ist.
Firmware über Remote-RACADM aktualisieren
1. Laden Sie das Firmware-Image auf den TFTP oder einen FTP-Server herunter. Beispiel: C:\downloads\firmimg.d7
2. Führen Sie den folgenden RACADM-Befehl aus:
TFTP-Server:
● Unter Verwendung des Befehls fwupdate:
racadm -r <iDRAC IP address> -u <username> -p <password> fwupdate -g -u -a <path>
path
der Speicherort auf dem TFTP-Server, auf dem firmimg.d7 gespeichert ist.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Firmware über die Lifecycle-Controller-Remote-Dienste aktualisieren
Für Informationen zur Aktualisierung der Firmware unter Verwendung von Lifecycle Controller–Remote-Dienste siehe Lifecycle Controller
Remote Services Quick Start Guide (Lifecycle-Controller Remote-Dienste –Schnellstarthandbuch) unter dell.com/idracmanuals.
Aktualisieren der CMC-Firmware über iDRAC
Bei PowerEdge FX2-/FX2s-Gehäusen können Sie die Firmware für den Chassis Management Controller und alle Komponenten
aktualisieren, die von CMC aktualisiert und über die Server von iDRAC aus freigegeben werden können.
Bevor Sie die Aktualisierung anwenden, stellen Sie Folgendes sicher:
● Server dürfen nicht durch CMC eingeschaltet werden.
● Gehäuse mit LCD müssen die folgende Meldung anzeigen: „Die Aktualisierung von <Name der Komponente> läuft“.
● Gehäuse ohne LCD müssen den Aktualisierungsvorgang durch Blinken eines LED-Musters anzeigen.
● Während der Aktualisierung sind die Gehäuse-Aktionsstrombefehle deaktiviert.
Die Aktualisierungen für Komponenten wie Programmable System-on-Chip (PSoC) von EAM, die erfordern, dass alle Server im
Ruhezustand sind, werden beim nächsten Aus- und Einschaltvorgang des Gehäuses angewandt.
CMC-Einstellungen zur Aktualisierung der iDRAC-Firmware über iDRAC
Führen Sie bei PowerEdge FX2-/FX2s-Gehäusen vor der Firmware-Aktualisierung über iDRAC für CMC und dessen freigegebenen
Komponenten die folgenden Schritte aus:
1. Starten der CMC-Webschnittstelle
2. Wechseln Sie zu Gehäuseübersicht > Setup > Allgemeines.
3. Wählen Sie aus dem Dropdown-Menü Chassis Management in Servermodus den Eintrag Verwalten und Überwachen aus und
klicken Sie auf Anwenden.
iDRAC-Einstellungen zur Aktualisierung der CMC-Firmware
Nehmen Sie bei FX2-/FX2s-Gehäusen vor der Aktualisierung der Firmware für CMS und dessen freigegebener Komponenten über iDRAC
die folgenden Einstellungen in iDRAC vor:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisieren und Rollback > Einstellungen
Daraufhin wird die Seite Firmware-Aktualisierungseinstellungen für den Chassis Management Controller angezeigt.
2. Wählen Sie für CMC-Aktualisierungen über das BS und Lifecycle Controller zulassen, und wählen Sie Aktiviert aus, um die
CMC-Firmware-Aktualisierung über iDRAC zu aktivieren.
3. Stellen Sie unter Aktuelle CMC-Einstellung sicher, dass die Option Gehäuseverwaltung im ServermodusVerwalten und
überwachen anzeigt. Sie können dies im CMC ändern.
Anzeigen und Verwalten von gestuften Aktualisierungen
Sie können die geplanten Aufgaben anzeigen und löschen, einschließlich der Konfiguration und Aktualisierung von Aufgaben. Dies ist eine
lizenzierte Funktion. Alle Aufgaben, die in der Warteschlange sind und während des nächsten Neustarts ausgeführt werden sollen, können
gelöscht werden.
Zugehörige Tasks
Aktualisieren der Gerätefirmware auf Seite 65
Managed System und Management Station einrichten
73
Page 74
Anzeigen und Verwalten gestufter Aktualisierungen unter
Verwendung der iDRAC Webschnittstelle
Zum Anzeigen der geplanten Aufgaben unter Verwendung der iDRAC Webschnittstelle, gehen Sie zu Übersicht > Server > JobWarteschlange. Die Seite Job-Warteschlange zeigt den Status der Jobs in der Job-Warteschlange des Lifecycle Controllers an. Für
mehr Informationen zu den angezeigten Feldern siehe die iDRAC Online-Hilfe.
Um einen oder mehrere Jobs zu löschen, wählen Sie einen oder mehrere Jobs aus und klicken Sie auf Löschen. Die Seite wird
neu geladen und der ausgewählte Job wird aus der Jobwarteschleife von Lifecycle Controller entfernt. Sie können alle Jobs in der
Warteschleife löschen, die während des nächsten Systemstarts ausgeführt werden sollen. Sie können keine aktiven Jobs mit dem Status
Wird ausgeführt oder Wird heruntergeladen löschen.
Sie müssen die Berechtigung „Serversteuerung“ besitzen, um Jobs löschen zu können.
Anzeigen und Verwalten gestufter Aktualisierungen unter
Verwendung von RACADM
Zur Anzeige der gestuften Aktualisierungen unter Verwendung von RACADM verwenden Sie den Unterbefehl jobqueue.
Weitere Informationen finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC), das unter dell.com/idracmanuals verfügbar ist.
Rollback der Geräte-Firmware durchführen
Sie können die Firmware für iDRAC oder für ein anderes von Lifecycle Controller unterstütztes Gerät zurücksetzen, auch wenn die
Aktualisierung zuvor über eine andere Schnittstelle durchgeführt wurde. Beispiel: Wenn die Aktualisierung über die GUI von Lifecycle
Controller durchgeführt wurde, können Sie ein Rollback der Firmware über die iDRAC-Webschnittstelle zurücksetzen. Sie können die
Firmware für mehrere Geräte gleichzeitig im Rahmen eines Systemneustarts zurücksetzen.
Auf Dell PowerEdge-Servern der 13. Generation, die über einen einzelnen iDRAC und Lifecycle Controller-Firmware verfügen, wird beim
Zurücksetzen der iDRAC-Firmware außerdem ein Rollback der Lifecycle Controller-Firmware durchgeführt. Auf einem PowerEdge-Server
der 12. Generation mit der Firmware Version 2.xx.xx.xx wird durch ein Rollback von iDRAC auf eine frühere Version wie z. B. 1.xx.xx kein
Rollback der Lifecycle-Controller-Firmware-Version durchgeführt. Es wird empfohlen, dass Sie nach dem Zurücksetzen des iDRAC ein
Rollback auf eine frühere Version des Lifecycle Controllers durchführen.
ANMERKUNG:
iDRAC kein Rollback des Lifecycle Controllers auf1.xx.xx durchgeführt werden. Setzen Sie den iDRAC zuerst auf die Version 1.xx.xx
zurück; erst dann können Sie ein Rollback des Lifecycle Controllers durchführen.
Es wird empfohlen, die Firmware auf dem neuesten Stand zu halten, um sicherzustellen, dass Sie über die neuesten Funktionen und
Sicherheitsaktualisierungen verfügen. Sie müssen eventuell ein Rollback eines Updates durchführen oder eine frühere Version installieren,
falls nach einer Aktualisierung Probleme auftreten. Um eine frühere Version zu installieren, verwenden Sie Lifecycle Controller, um nach
Aktualisierungen zu suchen und die Version auszuwählen, die installiert werden soll.
Sie können die Firmware der folgenden Komponenten zurücksetzen:
● iDRAC mit Lifecycle Controller
● BIOS
● Netzwerkschnittstellenkarte (NIC)
● Netzteileinheit (PSU)
● RAID-Controller
● Rückwandplatine
Auf einem PowerEdge-Server der 12. Generation mit der Firmware Version 2.10.10.10 kann ohne Zurücksetzen des
ANMERKUNG: Für das Diagnoseprogramm, Treiberpakete und CPLD kann die Firmware nicht zurückgesetzt werden.
Stellen Sie vor dem Zurücksetzen der Firmware Folgendes sicher:
● Sie verfügen über Konfigurationsberechtigungen zum Zurücksetzen der iDRAC-Firmware.
● Sie verfügen über Serversteuerungsberechtigungen und haben Lifecycle Controller für das Zurücksetzen der Firmware für andere
Geräte als den iDRAC aktiviert.
● Ändern Sie den NIC-Modus auf Dediziert, wenn der Modus als Gemeinsam genutztes LOM eingestellt wurde.
Sie können ein Rollback der Firmware auf die zuvor installierte Version über eines der folgenden Verfahren ausführen:
● iDRAC-Web-Schnittstelle
74
Managed System und Management Station einrichten
Page 75
● CMC-Webschnittstelle
● RACADM CLI – iDRAC und CMC
● Lifecycle-Controller-GUI
● Lifecycle Controller-Remote-Dienste
Zugehörige Tasks
Rollback für die Firmware über die iDRAC-Webschnittstelle durchführen auf Seite 75
Rollback der Firmware über die CMC-Web-Schnittstelle durchführen auf Seite 75
Rollback der Firmware über RACADM durchführen auf Seite 76
Rollback der Firmware über Lifecycle-Controller durchführen auf Seite 76
Rollback der Firmware über die Remote-Dienste für den Lifecycle Controller durchführen auf Seite 76
Rollback für die Firmware über die iDRAC-Webschnittstelle
durchführen
So führen Sie einen Rollback der Geräte-Firmware aus:
1. Wechseln Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Aktualisierung und Rollback > Rollback.
Alle Geräte, deren Firmware zurückgesetzt werden kann, werden auf der Seite Rollback angezeigt. Sie können den Gerätenamen, die
zugehörigen Geräte, die derzeit installierte Firmware-Version und die verfügbare Firmware-Version, auf die zurückgesetzt werden soll,
anzeigen.
2. Wählen Sie eines oder mehrere Geräte aus, für die Sie einen Firmware-Rollback ausführen möchten.
3. Auf Grundlage der ausgewählten Geräten klicken Sie auf Installieren und neu starten oder auf Beim nächsten Systemstartinstallieren. Wenn nur iDRAC ausgewählt ist, klicken Sie auf Installieren.
Wenn Sie auf Installieren und Neustart oder Beim nächsten Systemstart installieren klicken, wird die Meldung „Aktualisierung
der Jobwarteschlange“ angezeigt.
4. Klicken Sie auf Job-Warteschlange.
Die Seite Job-Warteschlangen wird angezeigt, auf der Sie die bereitgestellten Firmware-Aktualisierungen anzeigen und verwalten
können.
ANMERKUNG:
● Wenn Sie sich im Rollback-Modus befinden, wird der Rollback-Vorgang auch dann im Hintergrund fortgesetzt, wenn Sie zu
einer anderen Seite wechseln.
In folgenden Fällen wird eine Fehlermeldung angezeigt:
● Sie verfügen nicht über die erforderliche Serversteuerungsberechtigung zum Zurücksetzen der Firmware für andere Geräte als den
iDRAC, oder Sie verfügen nicht über die erforderliche Konfigurationsberechtigung zum Zurücksetzen der iDRAC-Firmware.
● Die Firmware wird bereits in einer anderen Sitzung zurückgesetzt.
● Es wurden Aktualisierungen zur Ausführung bereitgestellt oder sie werden bereits ausgeführt.
Wenn Lifecycle Controller deaktiviert ist oder sich im Wiederherstellungszustand befindet und Sie versuchen, die Firmware für ein
anderes Gerät als iDRAC zurückzusetzen, wird eine Warnmeldung mit Hinweisen zum Aktivieren von Lifecycle-Controller angezeigt.
Rollback der Firmware über die CMC-Web-Schnittstelle durchführen
So führen Sie ein Rollback über die CMC-Web-Schnittstelle durch:
1. Melden Sie sich bei der CMC-Webschnittstelle an.
2. Gehen Sie zu Server-Übersicht > <Server-Name>.
Die Seite Serverstatus wird angezeigt.
3. Klicken Sie auf iDRAC starten, und führen Sie den Geräte-Firmware-Rollback gemäß Abschnitt Rollback für die Firmware über die
iDRAC-Webschnittstelle durchführen aus.
Managed System und Management Station einrichten
75
Page 76
Rollback der Firmware über RACADM durchführen
1. Überprüfen Sie den Status von Rollback-Vorgang und FQDD mit dem Befehl swinventory:
racadm swinventory
Für das Gerät, für das Sie den Firmware-Rollback ausführen möchten, muss die Rollback Version den Status Available
(Verfügbar) aufweisen. Notieren Sie gleichfalls die FQDD.
2. Führen Sie den Rollback der Geräte-Firmware mithilfe des folgenden Befehls aus:
racadm rollback <FQDD>
Weitere Informationen finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC8) unter dell.com/idracmanuals.
Rollback der Firmware über Lifecycle-Controller durchführen
Weitere Informationen finden Sie im Lifecycle-Controller User's Guide (Lifecycle-Controller Benutzerhandbuch) unter dell.com/
idracmanuals.
Rollback der Firmware über die Remote-Dienste für den Lifecycle
Controller durchführen
Informationen finden Sie im Lifecycle Controller Remote Services Quick Start Guide (Lifecycle-Controller Remote-Dienste –
Schnellstarthandbuch) unter dell.com/idracmanuals.
iDRAC wiederherstellen
iDRAC unterstützt zwei Betriebssystem-Images, um ein startfähiges iDRAC sicherzustellen. Gehen Sie bei einem nicht vorhersehbaren
Fehler mit schwerwiegenden Folgen und dem Verlust der beiden Startpfade wie folgt vor:
● Der iDRAC-Bootloader erkennt, dass kein startfähiges Image vorhanden ist.
● Die Systemzustands- und Identifizierungs-LED leuchtet etwa im Halbsekundentakt auf. (Die LED befindet sich auf der Rückseite von
Rack- und Tower-Systemen sowie auf der Vorderseite eines Blade-Servers.)
● Der Bootloader fragt den SD-Kartensteckplatz ab.
● Formatieren Sie eine SD-Karte mit FAT über ein Windows-Betriebssystem oder EXT3 über ein Linux-Betriebssystem.
● Kopieren Sie das Image firmimg.d7 auf die SD-Karte.
● Legen Sie die SD-Karte in den Server ein.
● Bootloader erkennt die SD-Karte, schaltet die blinkende LED auf eine dauerhaft gelbe Anzeige, liest das Image „firmimg.d7“,
programmiert iDRAC um und startet iDRAC neu.
TFTP-Server verwenden
Sie können den Trivial File Transfer Protocol (TFTP)-Server zum Hoch- und Herunterstufen der iDRAC-Firmware oder zum Installieren
von Zertifikaten verwenden. Er wird in den SM-CLP and RACADM-Befehlszeilenschnittstellen verwendet, um Dateien von und nach
iDRAC zu übertragen. Der Zugriff auf den TFTP-Server muss über eine iDRAC-IP-Adresse oder einen DNS-Namen aktiviert werden.
ANMERKUNG:
verwenden, wird der TFTP-Server nicht benötigt.
Wenn Sie die iDRAC-Webschnittstelle zum Übertragen von Zertifikaten und zum Aktualisieren der Firmware
Sie können den Befehl netstat -a auf Windows- oder Linux-Betriebssystemen verwenden, um zu ermitteln, ob ein TFTP-Server
ausgeführt wird. Die Standardschnittstelle für TFTP ist 69. Wenn der TFTP-Server nicht ausgeführt wird, führen Sie einen der folgenden
Schritte aus:
● Suchen Sie im Netzwerk, in dem ein TFTP-Dienst ausgeführt wird, einen anderen Computer.
● Installieren Sie einen TFTP-Server auf dem Betriebssystem.
76
Managed System und Management Station einrichten
Page 77
Sichern von Serverprofilen
Sie können die Systemkonfiguration, einschließlich der installierten Firmware-Images auf verschiedenen Komponenten wie BIOS, RAID,
NIC, iDRAC, Lifecycle Controller und Network Daughter Cards (NDCs) sowie die Konfigurationseinstellungen dieser Komponenten sichern.
Der Backup-Vorgang umfasst zudem die Konfigurationsdaten der Festplatte, die Hauptplatine und ersetzte Teile. Die Sicherung erstellt
eine einzelne Datei, die Sie auf einer vFlash-SD-Karte oder auf der Netzwerkfreigabe (CIFS oder NFS) speichern können.
ANMERKUNG: CIFS unterstützt IPv4- und IPv6-Adressen, NFS jedoch nur IPv4-Adressen.
Sie haben außerdem die Möglichkeit, periodische Backups der Firmware und der Serverkonfiguration auf täglicher, wöchentlicher oder
monatlicher Basis zu aktivieren und zu planen.
Die Backup-Funktion ist lizenziert und mit der iDRAC Enterprise-Lizenz verfügbar.
ANMERKUNG: Bei Servern der 13. Generation ist diese Funktion automatisch aktiviert.
Stellen Sie vor Durchführen eines Sicherungsvorgang Folgendes sicher:
● Die Option „Systembestandsaufnahme beim Neustart erfassen (CSIOR)“ ist aktiviert. Wenn Sie einen Sicherungsvorgang starten,
während CSIOR deaktiviert ist, wird die folgende Meldung angezeigt:
System Inventory with iDRAC may be stale,start CSIOR for updated inventory
● So führen Sie eine Sicherung auf einer vFlash-SD-Karte aus:
○ Die vFlash-SD-Karte ist eingelegt, aktiviert und initialisiert.
○ Die vFlash-SD-Karte verfügt über mindestens 100 MB freien Speicherplatz zur Speicherung der Sicherungsdatei.
Die Sicherungsdatei enthält verschlüsselte, sensible Benutzerdaten, Konfigurationsinformationen und Firmware-Abbilder, die Sie für den
Serverprofil-Import nutzen können.
Backup-Ereignisse werden im Lifecycle-Protokoll aufgezeichnet.
Zugehörige Konzepte
Planen der automatischen Server-Profil-Sicherung auf Seite 78
Importieren von Serverprofilen auf Seite 79
Sichern des Serverprofils unter Verwendung der iDRACWebschnittstelle
So sichern Sie das Serverprofil mithilfe der iDRAC-Webschnittstelle:
1. Gehen Sie zu Übersicht > iDRAC-Einstellungen > Serverprofile.
Die Seite Backup und Exportieren eines Serverprofils wird angezeigt.
2. Wählen Sie eine der folgenden Optionen aus, um das Sicherungsdatei-Image zu speichern:
● Netzwerk, um das Sicherungsdatei-Abbild auf einer CIFS- oder NFS-Freigabe zu speichern.
● vFlash zum Speichern der Sicherungs-Abbild-Datei auf der vFlash-Karte.
3. Geben Sie Name und Verschlüsselungspassphrase (optional) der Sicherungsdatei ein.
4. Wenn als Speicherort der Datei Netzwerk ausgewählt wird, geben Sie die Netzwerkeinstellungen ein.
ANMERKUNG:
vermeiden oder Prozent kodieren Sie diese Sonderzeichen.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
5. Klicken Sie auf Jetzt sichern.
Der Backup-Vorgang wird initiiert und Sie können den Status auf der Seite Job-Warteschlange anzeigen. Nach einem erfolgreichen
Vorgang wird die Sicherungsdatei am angegebenen Ort gespeichert.
Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu
Sichern des Serverprofils unter Verwendung von RACADM
Um das Serverprofil mithilfe von RACADM zu sichern, verwenden Sie den Befehl systemconfig backup.
Managed System und Management Station einrichten
77
Page 78
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Planen der automatischen Server-Profil-Sicherung
Sie haben die Möglichkeit, periodische Backups der Firmware und der Serverkonfiguration auf täglicher, wöchentlicher oder monatlicher
Basis zu aktivieren und zu planen.
Bevor Sie automatische Sicherungen von Serverprofilen planen, stellen Sie Folgendes sicher:
● Die Optionen Lifecycle Controller und Collect System Inventory On Reboot (CSIOR) sind aktiviert.
● Network Time Protocol (NTP, Netzwerkzeitprotokoll) ist aktiviert, so dass Zeitverschiebungen keine Auswirkung auf die tatsächlichen
Zeiten geplanter Jobs und auf den Erstellungszeitpunkt des nächsten geplanten Jobs haben.
● So führen Sie eine Sicherung auf einer vFlash-SD-Karte aus:
○ Eine von Dell unterstützte vFlash-SD-Karte ist eingelegt und initialisiert.
○ Die vFlash-SD-Karte verfügt über ausreichend Speicherplatz zur Speicherung der Sicherungsdatei.
ANMERKUNG: Die IPv6-Adresse wird bei der Planung automatischer Serverprofil-Sicherungen nicht unterstützt.
Planung automatischer Backup-Server-Profile mithilfe der Webschnittstelle
So planen Sie eine automatische Sicherung des Serverprofils:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Serverprofil.
Die Seite Backup und Exportieren eines Serverprofils wird angezeigt.
2. Klicken Sie auf die Registerkarte Automatische Sicherung.
3. Wählen Sie die Option Automatische Sicherung aktivieren aus.
4. Wählen Sie eine der folgenden Optionen aus, um das Sicherungsdatei-Image zu speichern:
● Netzwerk, um das Sicherungsdatei-Abbild auf einer CIFS- oder NFS-Freigabe zu speichern.
ANMERKUNG: CIFS unterstützt IPv4- und IPv6-Adressen, NFS jedoch nur IPv4-Adressen.
● vFlash zum Speichern der Sicherungs-Abbild-Datei auf der vFlash-Karte.
5. Geben Sie Name und Verschlüsselungspassphrase (optional) der Sicherungsdatei ein.
6. Wenn als Speicherort der Datei Netzwerk ausgewählt wird, geben Sie die Netzwerkeinstellungen ein.
ANMERKUNG:
vermeiden oder Prozent kodieren Sie diese Sonderzeichen.
Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
7. Geben Sie im Bereich Sicherungszeitplan die Startzeit für die Sicherung und die Häufigkeit der Sicherung (täglich, wöchentlich oder
monatlich) ein.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
8. Klicken Sie auf Backup planen.
Ein wiederkehrender Job wird in der Job-Warteschlange mit dem Startdatum und der Startuhrzeit des nächsten geplanten Backup-
Vorgangs dargestellt. Fünf Minuten, nachdem die erste Instanz des wiederkehrenden Jobs begonnen hat, wird der Job für den
nächsten Zeitraum erstellt. Der Sicherungsvorgang von Serverprofilen wird zum geplanten Zeitpunkt durchgeführt.
Planung automatischen Backup-Server-Profile unter Verwendung von RACADM
Verwenden Sie zum Aktivieren automatischer Sicherungen den folgenden Befehl:
racadm set lifecyclecontroller.lcattributes.autobackup Enabled
Verwenden Sie zum Deaktivieren automatischer Sicherungen den folgenden Befehl:
racadm set LifeCycleController.lcattributes.autobackup Disabled
So löschen Sie den Sicherungszeitplan:
racadm systemconfig clearbackupscheduler
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Importieren von Serverprofilen
Sie können die Backup-Imagedatei zum Importieren (oder Wiederherstellen) der Konfiguration und Firmware für denselben Server
verwenden, ohne den Server neu zu starten.
Importfunktion ist nicht lizenziert.
ANMERKUNG: Für den Wiederherstellungsvorgang müssen der Service-Tag und der Service-Tag in der Sicherungsdatei identisch
sein. Der Wiederherstellungsvorgang gilt für alle Systemkomponenten, die gleich sind und sich am gleichen Ort oder Steckplatz, wie in
der Sicherungsdatei festgehalten, befinden. Wenn sich Komponenten unterscheiden oder sich nicht am gleichen Ort befinden, werden
sie nicht modifiziert und im Lifecycle-Protokoll werden Wiederherstellungsfehler protokolliert.
Vor der Ausführung eines Importvorgangs achten Sie darauf, dass Lifecycle Controller aktiviert ist. Falls Lifecycle Controller deaktiviert ist
und Sie einen Importvorgang starten, wird die folgende Meldung angezeigt:
Lifecycle Controller is not enabled, cannot create Configuration job.
Sollte bereits ein Import durchgeführt und gleichzeitig ein neuer Importvorgang gestartet werden, wird die folgende Fehlermeldung
angezeigt:
Restore is already running
Importereignisse werden im Lifecycle-Protokoll aufgezeichnet.
Easy Restore (Einfache Wiederherstellung)
ANMERKUNG:
Restore Flash-Speicher ausgestattet sind. Einfache Wiederherstellung ist nicht verfügbar auf PowerEdge R930.
Nach dem Ersetzen der Hauptplatine auf Ihrem Server ermöglicht Easy Restore (einfache Wiederherstellung) Ihnen die automatische
Wiederherstellung der folgenden Daten:
● System-Service-Tag-Nummer
● Lizenzdaten
● UEFI Diagnoseanwendung
● Systemkonfigurationseinstellungen-– BIOS, iDRAC und NIC
Einfache Wiederherstellung verwendet den Easy Restore Flash-Speicher, um die Daten zu sichern. Wenn Sie die Hauptplatine ersetzen
und das System einschalten, fragt das BIOS die iDRAC ab und fordert Sie zur Wiederherstellung der gesicherten Daten auf. Der erste
BIOS-Bildschirm fordert Sie dazu auf, die Service-Tag -Nummer, Lizenzen und UEFI-Diagnose-Anwendung wiederherzustellen. Der zweite
BIOS-Bildschirm fordert Sie dazu auf, Systemkonfigurationseinstellungen wiederherzustellen. Wenn Sie sich dazu entscheiden, im ersten
BIOS-Bildschirm keine Daten wiederherzustellen, und wenn Sie die Service-Tag-Nummer nicht durch eine andere Methode einstellen, wird
der erste BIOS-Bildschirm wieder angezeigt. Der zweite BIOS-Bildschirm wird nur einmal angezeigt.
Einfache Wiederherstellung steht nur auf PowerEdge-Servern der 13. Generation zur Verfügung, die mit Easy
ANMERKUNG:
● Systemkonfigurationseinstellungen werden nur gesichert, wenn CSIOR aktiviert ist. Stellen Sie sicher, dass Lifecycle Controller
und CSIOR aktiviert sind.
Managed System und Management Station einrichten79
Page 80
● Löschen des Systems löscht nicht die Daten aus dem Easy Restore Flash-Speicher.
● Einfache Wiederherstellung sichert keine anderen Daten als die Firmware-Images, vFlash-Daten oder Add-In-Karten Daten.
Zugehörige Tasks
Sequenz für den Wiederherstellungsvorgang auf Seite 80
Importieren des Serverprofils mithilfe der iDRAC-Webschnittstelle
So importieren Sie das Serverprofil mithilfe der iDRAC-Webschnittstelle:
1. Gehen Sie zu Übersicht > iDRAC-Einstellungen > Serverprofil > Import.
Die Seite Serverprofil importieren wird angezeigt.
2. Wählen Sie eine der folgenden Optionen, um den Speicherort der Sicherungsdatei anzugeben:
● Netzwerk
● vFlash
3. Geben Sie Name und Entschlüsselungspassphrase (optional) der Sicherungsdatei ein.
4. Wenn als Speicherort der Datei Netzwerk ausgewählt wird, geben Sie die Netzwerkeinstellungen ein.
ANMERKUNG: Beim Angeben der Netzwerkfreigabe wird empfohlen, für Benutzername und Kennwort Sonderzeichen zu
vermeiden oder Prozent kodieren Sie diese Sonderzeichen.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
5. Wählen Sie eine der folgenden Optionen für die Konfiguration der virtuellen Laufwerke und Festplatten-Daten:
● Bewahren - Bewahrt die RAID-Ebene, virtuelle Laufwerke, Controller-Attribute und Festplattendaten im System auf und bringt
das System mit Hilfe der Backup-Abbild-Datei auf einen zuvor bekannten Zustand zurück.
● Löschen und ersetzen - Löscht die RAID-Stufe, virtuelle Laufwerke, Controller-Attribute und Festplattenkonfigurationsdaten im
System und ersetzt sie durch die Daten aus der Backup-Abbild-Datei.
6. Klicken Sie auf Importieren.
Der Import von Serverprofilen wird gestartet.
Wiederherstellen des Serverprofils unter Verwendung von RACADM
Zum Importieren des Serverprofils mithilfe von RACADM verwenden Sie den den Befehl systemconfig restore.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Sequenz für den Wiederherstellungsvorgang
Die Sequenz für den Wiederherstellungsvorgang sieht wie folgt aus:
1. Das Host-System fährt herunter.
2. Die Informationen aus der Sicherheitsdatei werden zur Wiederherstellung des Lifecycle-Controllers verwendet.
3. Das Host-System wird eingeschaltet.
4. Der Wiederherstellungsprozess von Firmware und Konfiguration für das Gerät wird abgeschlossen.
5. Das Host-System fährt herunter.
6. Der Wiederherstellungsprozess von iDRAC-Firmware und Konfiguration wird abgeschlossen.
7. Der iDRAC startet neu.
8. Das wiederhergestellte Host-System wird eingeschaltet, um den Normalbetrieb wiederaufzunehmen.
80
Managed System und Management Station einrichten
Page 81
iDRAC über andere Systemverwaltungs-Tools
überwachen
Sie können iDRAC über Dell Management Console und Dell OpenManage Essentials entdecken und überwachen. Sie können außerdem
das Dell Remote Access Configuration Tool (DRACT) verwenden, um iDRACs zu entdecken, die Firmware zu aktualisieren und Active
Directory einzurichten. Weitere Informationen finden Sie in den jeweiligen Benutzerhandbüchern.
Managed System und Management Station einrichten81
Page 82
4
iDRAC konfigurieren
Mit iDRAC können Sie iDRAC-Eigenschaften konfigurieren, Benutzer einrichten und Warnungen für die Ausführung von RemoteVerwaltungsaufgaben einrichten.
Stellen Sie vor der Konfiguration von iDRAC sicher, dass die iDRAC-Netzwerkeinstellungen und ein unterstützter Browser konfiguriert und
die erforderlichen Lizenzen aktualisiert sind. Weitere Informationen zu den lizenzierbaren Funktionen in iDRAC finden Sie unter Lizenzen
verwalten.
Sie können iDRAC über die folgenden Komponenten konfigurieren:
● IPMITool (siehe Benutzerhandbuch zu den Dienstprogrammen des Dell OpenManage Baseboard Management Controller)
So konfigurieren Sie iDRAC:
1. Melden Sie sich bei iDRAC an.
2. Ändern der Netzwerkeinstellungen falls erforderlich.
ANMERKUNG: Wenn Sie die iDRAC-Netzwerkeinstellungen während der Einrichtung der iDRAC-IP-Adresse über das
Dienstprogramm für die iDRAC-Einstellungen konfiguriert haben, können Sie diesen Schritt übergehen.
3. Konfigurieren Sie Schnittstellen für den Zugriff auf iDRAC.
4. Konfigurieren Sie die Anzeige auf der Frontblende.
5. Konfigurieren Sie ggf. den Systemstandort.
6. Konfigurieren Sie ggf. Zeitzone und Network Time Protocol (NTP).
7. Bauen Sie eine der folgenden alternativen Verfahren für die Kommunikation mit iDRAC auf:
● Serielle IPMI- oder RAC-Verbindung
● Serielle IPMI-Verbindung über LAN
● IPMI über LAN
● SSH- oder Telnet-Client
8. Erforderliche Zertifikate abrufen.
9. Hinzufügen und Konfiguration von iDRAC-Benutzern mit Berechtigungen.
10. Konfigurieren und aktivieren Sie E-Mail-Warnungen, SNMP-Traps oder IPMI-Warnungen.
11. Einrichten der Strombegrenzungsrichtlinie falls erforderlich.
12. Bildschirm des letzten Systemabsturzes anzeigen
13. Konfigurieren Sie ggf. die virtuelle Konsole und die virtuellen Datenträger.
14. Konfigurieren Sie ggf. die vFlash SD-Karte.
15. Richten Sie ggf. das erste Startlaufwerk ein.
16. Stellen Sie das Betriebssystem ggf. auf iDRAC-Passthrough.
Zugehörige Konzepte
Anmelden bei iDRAC auf Seite 30
Netzwerkeinstellungen ändern auf Seite 83
Dienste konfigurieren auf Seite 87
Anzeige auf der Frontblende konfigurieren auf Seite 91
Standort für das Managed System einrichten auf Seite 52
Das Konfigurieren von Zeitzone und NTP auf Seite 92
Einrichten der iDRAC-Kommunikation auf Seite 116
Benutzerkonten und Berechtigungen konfigurieren auf Seite 135
Stromversorgung überwachen und verwalten auf Seite 181
Bildschirm „Letzter Absturz“ aktivieren auf Seite 94
82iDRAC konfigurieren
Page 83
Virtuelle Konsole konfigurieren und verwenden auf Seite 242
Virtuelle Datenträger verwalten auf Seite 251
vFlash SD-Karte verwalten auf Seite 262
Erstes Startlaufwerk einstellen auf Seite 93
Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough auf Seite 94
Zugehörige Tasks
iDRAC für das Versenden von Warnungen konfigurieren auf Seite 164
Themen:
•iDRAC-Informationen anzeigen
•Netzwerkeinstellungen ändern
•Chiffresammlungs-Auswahl
•Modus FIPS (Konfiguration)
•Dienste konfigurieren
•Verwenden des VNC-Client für die Remote-Server-Verwaltung
•Anzeige auf der Frontblende konfigurieren
•Das Konfigurieren von Zeitzone und NTP
•Erstes Startlaufwerk einstellen
•Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough
•Zertifikate abrufen
•Mehrere iDRACs über RACADM konfigurieren
•Zugriff zum Ändern der iDRAC-Konfigurationseinstellungen auf einem Host-System deaktivieren
iDRAC-Informationen anzeigen
Sie können die iDRAC-Basiseigenschaften anzeigen.
iDRAC-Informationen über die Webschnittstelle anzeigen
Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Eigenschaften, um die folgenden Informationen in
Bezug auf iDRAC anzuzeigen. Weitere Informationen zu den Eigenschaften finden Sie in der iDRAC-Online-Hilfe.
● Hardware- und Firmware-Version
● Letzte Firmware-Aktualisierung
● RAC-Uhrzeit
● IPMI-Version
● Informationen über die Benutzerschnittstelle in der Titelleiste
● Netzwerkeinstellungen
● IPv4-Einstellungen
● IPv6-Einstellungen
iDRAC-Informationen über RACADM anzeigen
Weitere Informationen zum Anzeigen von iDRAC-Informationen über RACADM finden Sie in den Unterbefehlen getsysinfo oder get
im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für Befehlszeilenschnittstellen für iDRAC)
unter dell.com/idracmanuals.
Netzwerkeinstellungen ändern
Nach der Konfiguration der iDRAC7-Netzwerkeinstellungen über das Dienstprogramm für die iDRAC-Einstellungen können Sie auch
die Einstellungen über die iDRAC-Web-Schnittstelle, über RACADM, über den Lifecycle-Controller, über das Dell Deployment Toolkit
und (nach dem Starten des Betriebssystems) über Server Administrator ändern. Weitere Informationen zu den Tools und den
Berechtigungseinstellungen finden Sie in den entsprechenden Benutzerhandbüchern.
iDRAC konfigurieren
83
Page 84
Zum Ändern der Netzwerkeinstellungen über die iDRAC-Web-Schnittstelle oder RACADM müssen Sie über Berechtigungen zum
Konfigurieren verfügen.
ANMERKUNG: Durch das Ändern der Netzwerkeinstellungen werden möglicherweise die aktuellen Netzwerkverbindungen mit
iDRAC beendet.
Netzwerkeinstellungen über die Web-Schnittstelle ändern
So ändern Sie die iDRAC-Netzwerkeinstellungen:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk.
Die Seite Netzwerk wird angezeigt.
2. Geben Sie Netzwerkeinstellungen, allgemeine Einstellungen, IPv4, IPv6, IPMI und/oder VLAN-Einstellungen je nach Bedarf an und
klicken Sie auf Anwenden.
Wenn Sie unter Netzwerkeinstellungen die Option Autom. dedizierter NIC auswählen, wenn der iDRAC seine NIC-Auswahl
als freigegebenes LOM (1, 2, 3 oder 4) hat und eine Verbindung auf der iDRAC-dedizierten NIC erkannt wird, ändert der iDRAC
seine NIC-Auswahl, um die dedizierte NIC zu verwenden. Wird kein Link auf der dedizierten NIC erkannt, verwendet iDRAC das
freigegebene LOM. Der Wechsel von freigegebener zu dedizierter Zeitüberschreitung dauert fünf Sekunden und von dedizierter zu
freigegebener 30 Sekunden. Sie können diesen Zeitüberschreitungswert mithilfe von RACADM oder WSMAN konfigurieren.
Weitere Informationen zu den verschiedenen Feldern finden Sie in der iDRAC-Online-Hilfe.
Netzwerkeinstellungen über einen lokalen RACADM ändern
Um eine Liste verfügbarer Netzwerkeigenschaften zu erstellen, verwenden Sie den Befehl
racadm get iDRAC.Nic
Wenn DHCP zur Ermittlung einer IP-Adresse verwendet werden soll, kann der folgende Befehl zum Schreiben des Objekts DHCPEnable
und zum Aktivieren dieser Funktion verwendet werden.
racadm set iDRAC.IPv4.DHCPEnable 1
Das folgende Beispiel zeigt, wie der Befehl zur Konfiguration benötigter LAN-Netzwerkeigenschaften verwendet werden kann:
racadm set iDRAC.Nic.Enable 1
racadm set iDRAC.IPv4.Address 192.168.0.120
racadm set iDRAC.IPv4.Netmask 255.255.255.0
racadm set iDRAC.IPv4.Gateway 192.168.0.120
racadm set iDRAC.IPv4.DHCPEnable 0
racadm set iDRAC.IPv4.DNSFromDHCP 0
racadm set iDRAC.IPv4.DNS1 192.168.0.5
racadm set iDRAC.IPv4.DNS2 192.168.0.6
racadm set iDRAC.Nic.DNSRegister 1
racadm set iDRAC.Nic.DNSRacName RAC-EK00002
racadm set iDRAC.Nic.DNSDomainFromDHCP 0
racadm set iDRAC.Nic.DNSDomainName MYDOMAIN
ANMERKUNG:
ist.
Wenn iDRAC.Nic.Enable auf 0 gesetzt ist, wird das iDRAC-LAN selbst dann deaktiviert, wenn DHCP aktiviert
IP-Filterung konfigurieren
Verwenden Sie neben der Benutzerauthentifizierung die folgenden Optionen für zusätzliche Sicherheit, während Sie auf iDRAC zugreifen:
● IP-Filterung beschränkt den IP-Adressbereich der Clients, die auf iDRAC zugreifen. Dabei wird die IP-Adresse einer eingehenden
Anmeldung mit dem angegebenen Bereich verglichen, und der Zugang zu iDRAC wird nur über eine Management Station genehmigt,
deren IP-Adresse sich innerhalb dieses Bereichs befindet. Alle anderen Anmeldeanfragen werden abgelehnt.
● Wenn fehlgeschlagene Anmeldeversuche von einer bestimmten IP-Adresse wiederholt auftreten, wird die Adresse für eine
vorgewählte Zeitspanne daran gehindert, sich bei iDRAC anzumelden. Wenn Ihre Anmeldeversuche bis zu zwei Mal nicht erfolgreich
sind, können Sie sich erst nach 30 Sekunden erneut anmelden. Wenn Ihre Anmeldeversuche mehr als zwei Mal nicht erfolgreich sind,
können Sie sich erst nach 60 Sekunden erneut anmelden.
84
iDRAC konfigurieren
Page 85
Wenn sich Anmeldefehler von einer spezifischen IP-Adresse aus ansammeln, werden sie durch einen internen Zähler registriert. Wenn sich
der Benutzer erfolgreich anmeldet, wird die Aufzeichnung der Fehlversuche gelöscht und der interne Zähler zurückgesetzt.
ANMERKUNG: Wenn Anmeldeversuche von der Client-IP-Adresse abgelehnt werden, können einige SSH-Clients die Meldung
anzeigen: ssh exchange identification: Connection closed by remote host.
ANMERKUNG: Wenn Sie das Dell Deployment Toolkit (DTK) verwenden, finden Sie weitere Informationen zu den Berechtigungen im
Dell Deployment Toolkit-Benutzerhandbuch.
IP-Filterung über die iDRAC-Webschnittstelle konfigurieren
Sie müssen über Berechtigungen zum Konfigurieren verfügen, um diese Schritte auszuführen.
So konfigurieren Sie die IP-Filterung:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk > Netzwerk.
Die Seite Netzwerk wird angezeigt.
2. Klicken Sie auf Erweiterte Einstellungen.
Die Seite Netzwerksicherheit wird angezeigt.
3. Geben Sie die IP-Filterungseinstellungen an.
Weitere Informationen zu den verfügbaren Optionen finden Sie in der iDRAC-Online-Hilfe.
4. Klicken Sie auf Anwenden, um die Einstellungen zu speichern.
#IP-Filterung über RACADM konfigurieren
Sie müssen über Berechtigungen zum Konfigurieren verfügen, um diese Schritte auszuführen.
Verwenden Sie zum Konfigurieren der IP-Filterung die folgenden RACADM-Objekte in der Gruppe iDRAC.IPBlocking:
● RangeEnable
● RangeAddr
● RangeMask
Die Eigenschaft RangeMask wird sowohl auf die eingehende IP-Adresse als auch auf die Eigenschaft RangeAddr angewendet. Sind
die Ergebnisse identisch, wird für die eingehende Anmeldeaufforderung der Zugriff auf den iDRAC zugelassen. Die Anmeldung von
IP-Adressen außerhalb dieses Bereichs führt zu einer Fehlermeldung.
Die Anmeldung wird fortgeführt, wenn der folgende Ausdruck Null entspricht:
RangeMask & (<incoming-IP-address> ^ RangeAddr)
&
Bitweise UND der Mengen
^
Bitweise ausschließliche ODER
Beispiele für die IP-Filterung
Die folgenden RACADM-Befehle blockieren alle IP-Adressen außer 192.168.0.57:
racadm set iDRAC.IPBlocking.RangeEnable 1
racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.57
racadm set iDRAC.IPBlocking.RangeMask 255.255.255.255
Zur Beschränkung von Anmeldungen auf einen Satz von vier angrenzenden IP-Adressen (z. B. 192.168.0.212 bis 192.168.0.215) wählen Sie
alle außer den niederwertigsten zwei Bits in der Maske aus:
racadm set iDRAC.IPBlocking.RangeEnable 1
racadm set iDRAC.IPBlocking.RangeAddr 192.168.0.212
racadm set iDRAC.IPBlocking.RangeMask 255.255.255.252
Das letzte Byte der Bereichsmaske ist auf 252 eingestellt, das Dezimaläquivalent von 11111100b.
Weitere Informationen finden Sie im iDRAC RACADM Command Line Reference Guide (RACADM-Befehlszeilen-Referenzhandbuch für
iDRAC) unter dell.com/idracmanuals.
iDRAC konfigurieren
85
Page 86
Chiffresammlungs-Auswahl
Chiffresammlungs-Auswahl kann verwendet werden, um die Verschlüsselung in der iDRAC- oder Client-Kommunikation einzuschränken
und zu bestimmen, wie sicher die Verbindung sein wird. Sie bietet eine weitere Stufe der Filterung der effektiven TLS-Chiffresammlung.
Diese Einstellungen können über die iDRAC-Webschnittstelle, RACADM und WSMAN-Befehlszeilenschnittstellen konfiguriert werden.
Chiffresammlungs-Auswahl über die iDRAC-Webschnittstelle
konfigurieren
VORSICHT: Die Verwendung des OpenSSL-Chiffrierbefehls zum Parsen von Zeichenfolgen mit ungültiger Syntax kann
zu unerwarteten Fehlern führen.
VORSICHT: Hierbei handelt es sich um eine erweiterte Sicherheitsoption. Bevor Sie diese Option konfigurieren,
vergewissern Sie sich, dass Sie die folgenden Punkte genau kennen:
● Die OpenSSL-Chiffriersyntax und ihre Verwendung
● Tools und Vorgehensweisen zur Überprüfung und Validierung der resultierenden Chiffresammlungs-Konfiguration,
um sicherzustellen, dass die Ergebnisse mit den Erwartungen und Anforderungen übereinstimmen.
ANMERKUNG: Bevor Sie die erweiterten Einstellungen für TLS-Chiffresammlungen konfigurieren, stellen Sie sicher, dass Sie einen
unterstützten Webbrowser verwenden.
So fügen Sie benutzerdefinierte Verschlüsselungszeichenfolgen (Cipher Strings) hinzu:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk > Dienste, um auf die Web-ServerEinstellungen zuzugreifen.
2. Klicken Sie auf Verschlüsselungszeichenfolge festlegen unter der Option Benutzerdefinierte Verschlüsselungszeichenfolge.
Die Seite Benutzerdefinierte Verschlüsselungszeichenfolge festlegen wird auf dem Bildschirm angezeigt.
3. Geben Sie im Feld Benutzerdefinierte Verschlüsselungszeichenfolge eine gültige Zeichenfolge ein und wählen Sie
Verschlüsselungszeichenfolge festlegen aus.
ANMERKUNG:
docs/man1.0.2/apps/ciphers.html.
Weitere Informationen zu Verschlüsselungszeichenfolgen (Cipher Strings) finden Sie unter www.openssl.org/
4. Klicken Sie auf Anwenden.
Durch Einstellen der benutzerdefinierten Verschlüsselungszeichenfolge wird die aktuelle iDRAC-Sitzung beendet. Warten Sie ein paar
Minuten, bevor Sie eine neue iDRAC-Sitzung öffnen.
Chiffresammlungs-Auswahl mithilfe von RACADM konfigurieren
Zum Konfigurieren der Chiffresammlungs-Auswahl mithilfe von RACADM verwenden Sie einen der folgenden Befehle:
● racadm set idrAC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256GCM-SHA384
● racadm set idrAC.webServer.customCipherString ALL:-DHE-RSA-CAMELLIA256-SHA
● racadm set idrAC.webServer.customCipherString ALL:!DHE-RSA-AES256-GCM-SHA384:!DHE-RSA-AES256-
Weitere Informationen zu diesen Objekten finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADMReferenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Modus FIPS (Konfiguration)
FIPS ist ein Computer-Sicherheitsstandard, den USA-Regierungsbehörden und Vertragspartner verwenden müssen. Ab Version
2.40.40.40 iDRAC unterstützt iDRAC das Aktivieren des FIPS-Modus.
iDRAC wird offiziell zertifiziert zur Unterstützung des FIPS-Modus in der Zukunft.
86
iDRAC konfigurieren
Page 87
Unterschied zwischen FIPS-Modus-unterstützt und FIPS-validiert
Software, die durch das Durchführen des „Cryptographic Module Validation Program“ (Kryptographisches Modul Validierungsprogramm)
validiert wurde, bezeichnet man als FIPS-validiert. Aufgrund der Zeit, die für eine vollständige FIPS-Validierung benötigt wird, sind
nicht alle Versionen von iDRAC bestätigt. Informationen zum aktuellen Status der FIPS-Validierung für iDRAC finden Sie auf der Seite
„Cryptographic Module Validation Program“ (Kryptographisches Modul Validierungsprogramm) auf der NIST-Webseite.
FIPS-Modus aktivieren
VORSICHT: Das Aktivieren des FIPS-Modus setzt iDRAC auf die standardmäßigen Werkseinstellungen zurück. Wenn Sie
die Einstellungen wiederherstellen möchten, sichern Sie das Server-Konfigurationsprofil (SCP) vor dem Aktivieren des
FIPS-Modus und stellen das SCP nach dem Neustart von iDRAC wieder her.
ANMERKUNG: Wenn Sie Sie iDRAC-Firmware erneut installieren oder aktualisieren, wird der FIPS-Modus deaktiviert.
Aktivieren des FIPS-Modus unter Verwendung des Internets
1. Navigieren Sie in der iDRAC-Web-Schnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk.
2. Klicken Sie auf Erweiterte Einstellungen neben Optionen.
3. Unter FIPS-Modus wählen Sie Aktiviert und klicken auf Anwenden.
4. Es wird eine Meldung angezeigt, in der Sie aufgefordert werden, die Änderung zu bestätigen. Klicken Sie auf OK.
iDRAC startet im FIPS-Modus neu. Warten Sie mindestens 60 Sekunden, bevor Sie erneut eine Verbindung zu iDRAC herstellen.
5. Installieren Sie ein vertrauenswürdiges Zertifikat für iDRAC.
ANMERKUNG: Das Standard-SSL-Zertifikat ist nicht zulässig im FIPS-Modus.
ANMERKUNG: Einige iDRAC-Schnittstellen, wie z. B. die standardmäßig konformen Implementierungen von IPMI und SNMP
unterstützen keine FIPS-Übereinstimmung.
FIPS-Modus über RACADM aktivieren
Verwenden Sie RACADM-CLI, um den folgenden Befehl auszuführen:
racadm set iDRAC.Security.FIPSMode <Enable>
Deaktivieren des FIPS-Modus
Zum Deaktivieren des FIPS-Modus müssen Sie einen Reset von iDRAC auf die werksseitigen Voreinstellungen durchführen.
Dienste konfigurieren
Sie können die folgenden Dienste auf iDRAC konfigurieren und aktivieren:
Lokale
Konfiguration
WebserverAktivieren Sie den Zugang zur iDRAC-Webschnittstelle. Wenn Sie die Webschnittstelle deaktivieren, wird
SSHGreifen Sie über die Firmware-RACADM auf iDRAC zu.
TelnetGreifen Sie über die Firmware-RACADM auf iDRAC zu.
Remote-RACADM Greifen Sie remote auf iDRAC zu.
Deaktivieren Sie den Zugriff auf die iDRAC-Konfiguration (vom Host-System) über den lokalen RACADM und das
Dienstprogramm für iDRAC-Einstellungen.
auch Remote-RACADM deaktiviert. Verwenden Sie lokalen RACADM, um den Web-Server wieder und RemoteRACADM erneut zu aktivieren.
iDRAC konfigurieren87
Page 88
RedfishAktiviert Unterstützung für Redfish RESTful-API.
SNMP-AgentAktiviert Unterstützung für SNMP-Anfragen (GET-, GETNEXT- und GETBULK-Vorgänge) in iDRAC.
Automatisierte
Systemwiederhers
tellung/Agent
VNC-ServerAktivieren Sie VNC-Server mit oder ohne SSL-Verschlüsselung.
Aktivieren Sie den Bildschirm „Letzter Systemabsturz“.
Services unter Verwendung der Webschnittstelle konfigurieren
Dienste über die iDRAC-Web-Schnittstelle konfigurieren:
1. Gehen Sie in der iDRAC-Webschnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk > Dienste.
Die Seite Dienste wird angezeigt.
2. Geben Sie die erforderlichen Informationen ein und klicken Sie auf Anwenden.
Weitere Informationen zu den verschiedenen Einstellungen finden Sie in der iDRAC-Online-Hilfe.
ANMERKUNG: Aktivieren Sie nicht das Kontrollkästchen Verhindern, dass diese Seite zusätzliche Dialoge erstellt. Durch
Auswahl dieser Option wird verhindert, dass Sie Dienste konfigurieren.
Dienste über RACADM konfigurieren
Um Dienste über RACADM zu aktivieren und konfigurieren, verwenden Sie den Befehl set mit den Objekten in den folgenden
Objektgruppen:
● iDRAC.LocalSecurity
● iDRAC.LocalSecurity
● iDRAC.SSH
● iDRAC.Webserver
● iDRAC.Telnet
● iDRAC.Racadm
● iDRAC.SNMP
Weitere Informationen zu diesen Objekten finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADMReferenzhandbuch für Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Aktivieren oder Deaktivieren der HTTPS-Umleitung
Wenn Sie aufgrund des Zertifikatwarnungs-Problems mit Standard- iDRAC-Zertifikat oder zur vorübergehenden Einstellung für den
Debug-Modus nicht möchten, dass die automatische HTTP-zu-HTTPS-Umleitung erfolgt, können Sie iDRAC so konfigurieren, dass
die Umleitung vom http-Port (Standardeinstellung 80) zum https-Port (Standardeinstellung 443) deaktiviert ist. Standardmäßig ist die
Umleitung aktiviert. Sie müssen sich von iDRAC ab- und wieder anmelden, damit diese Einstellung wirksam wird. Wenn Sie diese Funktion
deaktivieren, wird eine Warnmeldung angezeigt.
Sie müssen über die Berechtigung zum Konfigurieren von iDRAC verfügen, damit Sie die HTTPS-Umleitung aktivieren oder deaktivieren
können.
Beim Aktivieren oder Deaktivieren dieser Funktion wird ein Ereignis in der Lifecycle Controller-Protokolldatei aufgezeichnet.
So deaktivieren Sie die HTTP-zu-HTTPS-Umleitung:
racadm set iDRAC.Webserver.HttpsRedirection Disabled
So aktivieren Sie die HTTP-zu-HTTPS-Umleitung:
racadm set iDRAC.Webserver.HttpsRedirection Enabled
So zeigen Sie den Status der HTTP-zu-HTTPS-Umleitung an:
racadm get iDRAC.Webserver.HttpsRedirection
88
iDRAC konfigurieren
Page 89
Konfigurieren von TLS
Standardmäßig ist der iDRAC so konfiguriert, dass er TLS 1.1 und höher verwendet. Sie können iDRAC so konfigurieren, dass eines des
Folgenden verwendet wird:
● TLS 1.0 und höher
● TLS 1.1 und höher
● Nur TLS 1.2
ANMERKUNG: Um eine sichere Verbindung sicherzustellen, empfiehlt Dell die Verwendung von TLS 1.1 und höher.
TLS mittels Webschnittstelle konfigurieren
1. Wechseln Sie zu Übersicht > iDRAC-Einstellungen > Netzwerk.
2. Klicken Sie auf die Registerkarte Dienste und klicken Sie dann auf Web Server.
3. In der Dropdown-Liste TLS-Protokolle wählen Sie die TLS-Version und klicken auf Anwenden.
Konfigurieren von TLS unter Verwendung von RACADM
Zum Überprüfen der konfigurierten Version von TLS:
racadm get idrac.webserver.tlsprotocol
So stellen Sie die Version von TLS ein:
racadm set idrac.webserver.tlsprotocol <n>
<n>=0
TLS 1.0 und höher
<n>=1
TLS 1.1 und höher
<n>=2
Nur TLS 1.2
Verwenden des VNC-Client für die Remote-ServerVerwaltung
Sie können einen offenen Standard-VNC-Client zur Remote-Server-Verwaltung mithilfe von Desktop- und mobilen Geräten, wie z. B.
Dell Wyse PocketCloud verwenden. Wenn Server in Rechenzentren nicht mehr funktionieren, sendet iDRAC oder das Betriebssystem
eine Warnung an die Konsole der Management Station. Die Konsole sendet dann eine E-Mail oder eine SMS mit den erforderlichen
Informationen an ein mobiles Gerät und startet die VNC Viewer-Anwendung auf der Management Station. Der VNC Viewer kann eine
Verbindung mit Betriebssystem/Hypervisor auf dem Server herstellen und ermöglicht den Zugriff auf Tastatur, Anzeige und Maus auf dem
Hostserver zwecks Fehlerbehebung. Aktivieren Sie vor dem Ausführen des VNC-Client den VNC-Server und konfigurieren Sie in iDRAC
die VNC-Servereinstellungen wie Kennwort, VNC-Portnummer, SSL-Verschlüsselung und Timeout-Wert. Sie können diese Einstellungen
über die iDRAC-Webschnittstelle oder RACADM konfigurieren.
ANMERKUNG: Die VNC-Funktion ist lizenziert und ist im Rahmen der iDRAC Enterprise-Lizenz erhältlich.
Sie können zwischen vielen VNC-Anwendungen oder Desktop-Clients beispielsweise von RealVNC oder Dell Wyse PocketCloud
auswählen.
Es kann jeweils nur eine VNC-Client-Sitzung gleichzeitig aktiv sein.
Wenn eine VNC-Sitzung aktiv ist, können Sie den virtuellen Datenträger nur über die Option „Virtuelle Konsole starten“ starten, und nicht
über den Viewer der virtuellen Konsole.
Wenn die Videoverschlüsselung deaktiviert ist, beginnt der VNC-Client direkt mit RFB-Handshake, wobei SSL-Handshake nicht
erforderlich ist. Ist während des VNC-Client-Handshakes (RFB oder SSL) eine andere VNC-Sitzung aktiv oder eine Sitzung der virtuellen
iDRAC konfigurieren
89
Page 90
Konsole geöffnet, so wird die neue VNC-Client-Sitzung abgelehnt. Nach Abschluss des anfänglichen Handshakes deaktiviert VNC-Server
die virtuelle Konsole und lässt lediglich virtuelle Datenträger zu. Nach Beendigung der VNC-Sitzung stellt VNC-Server den ursprünglichen
Zustand der virtuellen Konsole (aktiviert oder deaktiviert) wieder her.
ANMERKUNG:
● Wenn sich die iDRAC-NIC im freigegebenen Modus befindet und das Hostsystem aus- und wieder eingeschaltet wird, geht
die Netzwerkverbindung für einige Sekunden verloren. Wenn Sie während dieser Zeit eine Aktion auf dem aktiven VNC-Client
ausführen, wird die VNC-Sitzung möglicherweise geschlossen. Sie müssen die Zeitüberschreitung (der Wert, der auf der Seite
Services in der iDRAC-Webschnittstelle für die VNC-Servereinstellungen festgelegt wurde) abwarten und anschließend die
VNC-Verbindung erneut herstellen.
● Wenn das VNC-Client-Fenster für mehr als 60 Sekunden minimiert wird, wird das Client-Fenster geschlossen. Sie müssen eine
neue VNC-Sitzung öffnen. Wenn Sie das VNC-Client-Fenster innerhalb von 60 Sekunden maximieren, können Sie es weiterhin
verwenden.
Konfigurieren von VNC-Server unter Verwendung der iDRACWebschnittstelle
So konfigurieren Sie die VNC-Servereinstellungen:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > iDRAC-Einstellungen > Netzwerk > Dienste.
Die Seite Dienste wird angezeigt.
2. Aktivieren Sie im Abschnitt VNC-Server den VNC-Server, geben Sie das Kennwort und die Portnummer ein, und aktivieren oder
deaktivieren Sie die SSL-Verschlüsselung.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
3. Klicken Sie auf Anwenden.
Der VNC-Server ist konfiguriert.
VNC-Server unter Verwendung von RACADM konfigurieren
Verwenden Sie zum Konfigurieren des VNC-Servers den Befehl set mit den Objekten in VNCserver.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Einrichten von VNC Viewer mit SSL-Verschlüsselung
Während der Konfiguration der VNC-Server-Einstellungen in iDRAC muss die SSL-Tunnelanwendung zusammen mit dem VNCViewer verwendet werden, um die verschlüsselte SSL-Verbindung mit dem iDRAC-VNC-Server herzustellen, falls die Option SSL-
Verschlüsselung aktiviert ist.
ANMERKUNG: Die meisten VNC-Clients haben keinen integrierten SSL-Verschlüsselungs-Support.
So konfigurieren Sie die SSL-Tunnel-Anwendung:
1. Konfigurieren Sie SSL-Tunnel, um die Verbindung auf <localhost>:<localport number> zu akzeptieren. Beispielsweise
127.0.0.1:5930.
2. Konfigurieren Sie SSL-Tunnel, um die Verbindung mit <iDRAC IP address>:<VNC server port Number> herzustellen,
beispielsweise 192.168.0.120:5901.
3. Starten Sie die Tunnelanwendung.
Um eine Verbindung zum iDRAC-VNC-Server über den verschlüsselten SSL-Kanal herzustellen, verbinden Sie den VNC-Viewer mit
dem localhost (Link-Local-IP-Adresse) und der lokalen Schnittstellennummer (127.0.0.1: <lokale Schnittstellennummer>).
Einrichten von VNC Viewer ohne SSL-Verschlüsselung
Im Allgemeinen müssen alle mit Remote-Frame Buffer (RFB) kompatiblen VNC Viewer Verbindung mit dem VNC-Server über die iDRACIP-Adresse und die Anschlussnummer aufnehmen, die für die VNC-Server konfiguriert ist. Wenn die Option für die SSL-Verschlüsselung
90
iDRAC konfigurieren
Page 91
deaktiviert ist, wenn die VNC-Servereinstellungen in iDRAC konfiguriert werden, dann führen Sie zur Verbindungsherstellung mit dem VNC
Viewer folgende Schritte aus:
Geben Sie im Dialogfeld VNC Viewer die iDRAC-IP-Adresse und die VNC-Schnittstellennummer in das Feld VNC-Server ein.
Das Format lautet <iDRAC IP address:VNC port number>
Beispiel: Wenn die iDRAC-IP-Adresse 192.168.0.120 und die VNC-Schnittstellennummer 5901 ist, dann geben Sie
192.168.0.120:5901 ein.
Anzeige auf der Frontblende konfigurieren
Sie können die Anzeige der LC- und LE-Anzeigen auf der Frontblende des Managed System konfigurieren.
Bei Rack- und Tower-Servern sind zwei Frontblendentypen verfügbar:
● LC-Anzeige auf der Frontblende und System-ID-LED
● LE-Anzeige auf der Frontblende und System-ID-LED
Bei Blade-Servern ist nur die System-ID-LED auf der Frontblende des Servers verfügbar, da das Blade-Gehäuse mit einer LC-Anzeige
ausgerüstet ist.
Zugehörige Konzepte
LCD-Einstellung konfigurieren auf Seite 91
LED-Einstellung für die System-ID konfigurieren auf Seite 92
LCD-Einstellung konfigurieren
Sie können eine Standardzeichenkette, wie z. B. den iDRAC-Namen, die IP-Adresse, usw. oder eine benutzerdefinierte Zeichenkette auf
der LC-Anzeige auf der Frontblende des Managed System definieren und anzeigen.
Einstellungen für die LC-Anzeige über die Web-Schnittstelle konfigurieren
So konfigurieren Sie die LC-Anzeige auf der Frontblende eines Servers:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > Hardware > Frontblende.
2. Wählen Sie im Abschnitt Einstellungen für LC-Anzeige über das Drop-Down-Menü Nachricht auf der Startseite einrichten
einen der folgenden Aspekte aus:
● Service-Tag-Nummer (Standardeinstellung)
● Systemkennnummer
● DRAC-MAC-Adresse
● DRAC-IPv4-Adresse
● DRAC-IPv6-Adresse
● Systemstrom
● Umgebungstemperatur
● Systemmodell
● Host-Name
● Benutzerdefiniert
● Keine
Wenn Sie Benutzerdefiniert auswählen, geben Sie die erforderliche Nachricht in das Textfeld ein.
Wenn Sie Keine auswählen, wird die Nachricht auf der Startseite nicht auf der LC-Anzeige auf der Frontblende angezeigt.
3. Aktivieren Sie die Anzeige der virtuellen Konsole (optional). Bei Aktivierung zeigen der Abschnitt Live-Status an der Frontblende und
die LCD-Anzeige am Server die Meldung Virtual console session active an, wenn es eine aktive Sitzung der virtuellen
Konsole gibt.
4. Klicken Sie auf Anwenden.
Die LC-Anzeige auf der Frontblende des Servers zeigt die konfigurierte Nachricht für die Startseite an.
iDRAC konfigurieren
91
Page 92
LCD-Einstellungen über RACADM konfigurieren
Um die Server-LCD-Frontblendenanzeige zu konfigurieren, verwenden Sie die Objekte in der Gruppe System.LCD.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
LCD-Einstellungen über das Dienstprogramm für die iDRAC-Einstellungen
konfigurieren
So konfigurieren Sie die LC-Anzeige auf der Frontblende eines Servers:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Frontblendensicherheit.
Die Seite iDRAC-Einstellungen.Frontblendensicherheit wird angezeigt.
2. Aktivieren oder deaktivieren Sie den Netzschalter.
3. Geben Sie folgendes an:
● Zugang zur Frontblende
● LCD-Meldungszeichenkette
● Systemstromeinheiten, Umgebungstemperatureinheiten und Fehleranzeige
4. Aktivieren oder deaktivieren Sie die Anzeige der virtuellen Konsole.
Weitere Informationen zu den verfügbaren Optionen finden Sie in der Online-Hilfe des Dienstprogramms für die iDRAC-Einstellungen.
5. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.
LED-Einstellung für die System-ID konfigurieren
Aktivieren oder deaktivieren Sie für die Identifizierung eines Servers das Blinken der System-ID-LED auf dem Managed System.
LED-Einstellung für die System-ID über die Web-Schnittstelle konfigurieren
So konfigurieren Sie die LE-Anzeige für die System-ID:
1. Gehen Sie in der iDRAC-Web-Schnittstelle zu Übersicht > Hardware > Frontblende. Daraufhin wird die Seite Frontblende
angezeigt.
2. Wählen Sie im Abschnitt LED-Einstellungen für die System-ID beliebige der folgenden Optionen aus, um das Blinken der LED zu
aktivieren oder zu deaktivieren:
● Blinken ausgeschaltet
● Blinken eingeschaltet
● Blinken einschalten bei Zeitüberschreitung von einem Tag
● Blinken einschalten bei Zeitüberschreitung von einer Woche
● Blinken einschalten bei Zeitüberschreitung von einem Monat
3. Klicken Sie auf Anwenden.
Das Blinken der LED auf der Frontblende ist konfiguriert.
LED-Einstellung der System-ID über RACADM konfigurieren
Um die System-ID-LED zu konfigurieren, verwenden Sie den Befehl setled.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Das Konfigurieren von Zeitzone und NTP
Sie können die Zeitzone in iDRAC konfigurieren und die iDRAC-Zeit synchronisieren, indem Sie das Network Time Protocol (NTP) anstelle
von BIOS oder Host-Systemzeiten verwenden.
Sie müssen über die Berechtigung zur Konfiguration verfügen, um die Zeitzone oder NTP-Einstellungen zu konfigurieren.
92
iDRAC konfigurieren
Page 93
Konfigurieren von Zeitzone und NTP unter Verwendung der iDRACWeb-Schnittstelle
So konfigurieren Sie Zeitzone und NTP mithilfe der iDRAC-Web-Schnittstelle:
1. Gehen Sie zu Übersicht > iDRAC-Einstellungen > Eigenschaften > Einstellungen.
Die Seite Zeitzone und NTP wird angezeigt.
2. Um die Zeitzone zu konfigurieren, wählen Sie im Drop-Down-Menü Zeitzone die gewünschte Zeitzone aus und klicken dann auf
Anwenden.
3. Um NTP zu konfiguriere, aktivieren Sie NTP, geben Sie die NTP-Serveradressen ein und klicken Sie dann auf Anwenden.
Weitere Informationen zu den Feldern finden Sie in der iDRAC Online-Hilfe.
Konfigurieren von Zeitzone und NTP unter Verwendung von RACADM
Um Zeitzone und NTP zu konfigurieren, verwenden Sie den Befehl set mit den Objekten in der Gruppe iDRAC.Time und
iDRAC.NTPConfigGroup.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Erstes Startlaufwerk einstellen
Sie können das erste Startlaufwerk nur für den nächsten Startvorgang oder für alle nachfolgenden Neustarts festlegen. Wenn Sie
festlegen, dass das Gerät für alle nachfolgenden Bootvorgänge verwendet werden soll, verbleibt es als das erste Startgerät in der
BIOS-Startreihenfolge, bis eine erneute Änderung entweder über die iDRAC-Webschnittstelle oder von der BIOS-Startreihenfolge aus
erfolgt.
Sie können das erste Startgerät auf einen der folgenden Punkte einstellen:
● Normaler Start
● PXE
● BIOS-Setup
● Lokale Floppy/Primäre Wechselmedien
● Lokale CD/DVD
● Festplattenlaufwerk
● Virtuelle Diskette
● Virtuelle CD/DVD/ISO
● Lokale SD-Karte
● vFlash
● Lifecycle-Controller
● BIOS Boot Manager
● UEFI-Gerätepfad
ANMERKUNG:
● BIOS-Setup (F2), Lifecycle Controller (F10) und BIOS Boot Manager (F11) können nicht als permanentes Startgerät eingestellt
werden.
● Die Einstellungen für das erste Startgerät in der iDRAC-Webschnittstelle überschreiben die Starteinstellungen im System-BIOS.
● Verwenden Sie die Redfish-Schnittstelle zum Festlegen des Wertes für den UEFI-Gerätepfad. Starten zum UEFI-Gerätepfad wird
nur auf Dell 13. Generation oder neueren Servern unterstützt.
Erstes Startgerät über die Web-Schnittstelle einrichten
So richten Sie das erste Startgerät über die iDRAC-Webschnittstelle ein:
1. Gehen Sie zu Übersicht > Server > Einrichtung > Erstes Startgerät.
Der Bildschirm Erstes Startgerät wird angezeigt.
2. Wählen Sie das gewünschte erste Startgerät aus der Drop-Down-Liste aus, und klicken Sie dann auf Anwenden.
iDRAC konfigurieren
93
Page 94
Das System startet bei den nachfolgenden Neustarts vom ausgewählten Gerät.
3. Um den Startvorgang vom ausgewählten Startgerät beim nächsten Starten nur einmal auszuführen, wählen Sie Einmalstart aus.
Daraufhin startet das System vom ersten Startgerät gemäß der BIOS-Startreihenfolge.
Weitere Informationen zu den verfügbaren Optionen finden Sie in der iDRAC-Online-Hilfe.
Erstes Startgerät über RACADM festlegen
● Um das erste Startlaufwerk festzulegen, verwenden Sie das Objekt iDRAC.ServerBoot.FirstBootDevice.
● Um den einmaligen Start für ein Gerät zu aktivieren, verwenden Sie das Objekt iDRAC.ServerBoot.BootOnce.
Weitere Informationen zu diesen Objekten finden Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADMReferenzhandbuch für Befehlszeilenschnittstellen für iDRAC8) unter dell.com/idracmanuals.
Einstellen des ersten Startgeräts unter Verwendung der virtuellen
Konsole
Sie können das Gerät, von dem aus gestartet werden soll, auswählen, während der Server im Viewer für die virtuelle Konsole angezeigt
wird, bevor er seine Startsequenz durchläuft. Sie können bei allen unterstützten Geräten, die unter Erstes Startgerät einstellen aufgelistet
sind, einen Einmalstart durchführen.
So stellen Sie das erste Startgerät mithilfe der virtuellen Konsole ein:
1. Starten Sie die virtuelle Konsole.
2. Stellen Sie im Viewer der virtuellen Konsole im Menü Nächster Start das gewünschte Gerät als erstes Startgerät ein.
Bildschirm „Letzter Absturz“ aktivieren
Um den Grund für den Absturz unter einem Managed System zu beheben, können Sie das Image des Systemabsturzes über iDRAC
erfassen.
ANMERKUNG:
unter dell.com/support/manuals. Weitere Informationen zu iSM finden Sie unter Verwenden des iDRAC Service Module auf Seite
280.
1. Von der DVD Dell Systems Management Tools and Documentation oder von der Dell-Support-Website, installieren Sie Server
Administrator oder das iDRAC-Service-Module (iSM) auf das Managed System.
2. Stellen Sie im Fenster „Starten und Wiederherstellen“ unter Windows sicher, dass die Option für den automatischen Neustart nicht
ausgewählt ist.
Nähere Informationen erhalten Sie in der Windows Dokumentation.
3. Verwenden Sie Server Administrator, um den Zeitgeber für die automatische Wiederherstellung zu aktivieren, stellen Sie die
automatische Wiederherstellung auf Zurücksetzen, Ausschalten oder Aus- und einschalten ein und stellen Sie den Zeitgeber in
Sekunden ein (ein Wert zwischen 60 und 480).
4. Aktivieren Sie die Option Automatisches Herunterfahren und Wiederherstellen (ASR) über eine der folgenden Komponenten:
● Server Administrator - Schlagen Sie im Dell OpenManage Server Administrator User's Guide (Benutzerhandbuch für Dell
OpenManage Server Administrator) nach.
● Lokaler RACADM - Verwenden Sie den Befehl racadm config -g cfgRacTuning -o cfgRacTuneAsrEnable 1
5. Aktivieren Sie Automatischer System-Wiederherstellungsagent. Gehen Sie dazu zu Übersicht > iDRAC-Einstellungen >
Netzwerk > Dienste, wählen Sie Aktivieren aus, und klicken Sie auf Anwenden.
Informationen über Server Administrator finden Sie im Dell OpenManage Server Administrator-Installationshandbuch
Aktivieren oder Deaktivieren des Betriebssystems zum
iDRAC-Passthrough
Bei Servern, die Network-Daughter-Card (NDC)- oder integrierte LAN-On-Motherboard (LOM)-Geräte enthalten, können
Sie die Funktion „Betriebssystem-zu-iDRAC-Passthrough“ aktivieren. Diese Funktion stellt eine bidirektionale bandinterne
Hochgeschwindigkeitskommunikation zwischen iDRAC und dem Host-Betriebssystem mittels eines freigegebenen LOM (Rack- oder
94
iDRAC konfigurieren
Page 95
Tower-Server), einer dedizierten NIC (Rack-, Tower- oder Blade-Server) oder der USB-NIC bereit. Diese Funktion ist mit der iDRAC
Enterprise-Lizenz verfügbar.
ANMERKUNG: iDRAC-Service-Modul (iSM) enthält weitere Funktionen zum Verwalten von iDRAC über das Betriebssystem.
Weitere Informationen finden Sie im iDRAC Service Module User's Guide (iDRAC-Service-Modul Benutzerhandbuch) unter
dell.com/support/manuals.
Wenn der Browser durch eine dedizierte NIC aktiviert wurde, kann dieser im Host-Betriebssystem gestartet werden und dann auf die
iDRAC-Webschnittstelle zugreifen. Die dedizierte NIC für die Blade-Server befindet sich im Chassis Management Controller.
Das Wechseln zwischen dedizierter NIC und freigegebenem LOM erfordert keinen Neustart oder Reset des Host-Betriebssystems oder
des iDRAC.
Der Kanal kann folgendermaßen aktiviert werden:
● iDRAC-Web-Schnittstelle
● RACADM oder WSMAN (Nachbetriebssystemumgebung)
● Dienstprogramm für iDRAC-Einstellungen (Vorbetriebssystemumgebung)
Wenn die Netzwerkkonfiguration durch die iDRAC-Web-Schnittstelle geändert wird, müssen Sie mindestens 10 Sekunden warten, bevor
das Betriebssystem zu iDRAC-Passthrough aktiviert wird.
Wenn Sie die XML-Konfigurationsdatei über RACADM oder WSMAN verwenden und wenn die Netzwerkeinstellungen in dieser Datei
geändert wurden, dann müssen Sie 15 Sekunden warten, um entweder die Funktion des Betriebssystems zum iDRAC-Passthrough zu
aktivieren oder die IP-Adresse des Host-Betriebssystems einzustellen.
Vor Aktivierung des Betriebssystems zum iDRAC-Passthrough stellen Sie Folgendes sicher:
● iDRAC wurde zur Verwendung von dedizierten NIC oder dem gemeinsamen Modus konfiguriert (das heißt, die NIC-Auswahl wird einer
der LOMs zugewiesen).
● Host-Betriebssystem und iDRAC befinden sich auf dem gleichen Subnetz und auf dem gleichen VLAN.
● Die IP-Adresse des Host-Betriebssystems ist konfiguriert.
● Eine Karte ist installiert, die Betriebssystem-zu-iDRAC-Passthrough-Funktion unterstützt.
● Sie verfügen über die Berechtigung zum Konfigurieren.
Wenn Sie diese Funktion aktivieren:
● Im freigegebenen Modus wird die IP-Adresse des Host-Betriebssystems verwendet.
● Im dedizierten Modus müssen Sie eine gültige IP-Adresse des Host-Betriebssystems angeben. Wenn mehr als ein LOM aktiv ist, geben
Sie die IP-Adresse des ersten LOM ein.
Falls die Funktion „Betriebssystem-zu-iDRAC-Passthrough“ nach der Aktivierung nicht funktioniert, überprüfen Sie Folgendes:
● Das für iDRAC dedizierte NIC-Kabel ist richtig angeschlossen.
● Es ist mindestens ein LOM aktiv.
ANMERKUNG:
nicht in demselben Netzwerk-Subnetz wie die iDRAC- oder Host-BS-IP-Adressen befindet. Wenn ein Konflikt dieser IP-Adresse mit
anderen Schnittstellen des Host-Systems oder des lokalen Netzwerks vorliegt, müssen Sie sie ändern.
ANMERKUNG: Verwenden Sie nicht die IP-Adressen 169.254.0.3 und 169.254.0.4. Diese IP-Adressen sind für die USB-NIC-
Schnittstelle an der Vorderseite reserviert, wenn ein A/A-Kabel verwendet wird.
Verwandte Verweise
Unterstützte Karten für Betriebssystem-zu-iDRAC-Passthrough auf Seite 95
Unterstützte Betriebssysteme für USB-NIC auf Seite 96
Aktivieren und Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung der Web-Schnittstelle auf Seite 98
Aktivieren und Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung von RACADM auf Seite 98
Aktivieren oder Deaktivieren des Betriebssystems zum iDRAC-Passthrough unter Verwendung des Dienstprogramms für iDRAC-
Einstellungen auf Seite 98
Verwenden Sie die Standard-IP-Adresse. Stellen Sie sicher, dass die IP-Adresse der USB-NIC-Schnittstelle sich
Unterstützte Karten für Betriebssystem-zu-iDRAC-Passthrough
Die folgende Tabelle zeigt eine Liste der Karten, die die Funktion von Betriebssystem-zu-iDRAC-Passthrough mithilfe von LOM
unterstützen.
iDRAC konfigurieren
95
Page 96
Tabelle 11. Betriebssystem-zu-iDRAC-Passthrough mithilfe von LOM
KategorieHerstellerTyp
NDCBroadcom
Intel
QLogicQMD8262 Blade NDC
Integrierte LOM-Karten unterstützen ebenfalls die Betriebssystem-zu-iDRAC-Passthrough-Funktion.
Die folgenden Karten unterstützen nicht die Funktion von Betriebssystem zu iDRAC-Passthrough:
● Intel 10 GB NDC.
● Intel rNDC (Elk Flat rNDC) mit zwei Controllern – 10G-Controller unterstützen diese Funktion nicht.
● Qlogic bNDC
● PCIe, Mezzanine, Netzwerk-Schnittstellenkarten.
● 5720 QP rNDC 1G BASE-T
● 57810S DP bNDC KR
● 57800S QP rNDC (10G BASE-T + 1G BASE-T)
● 57800S QP rNDC (10G SFP+ + 1G BASE-T)
● 57840 4x10G KR
● 57840 rNDC
● i540 QP rNDC (10G BASE-T + 1G BASE-T)
● i350 QP rNDC 1G BASE-T
● x520/i350 rNDC 1GB
Unterstützte Betriebssysteme für USB-NIC
Die unterstützten Betriebssysteme für USB-NIC sind:
● Windows Server 2008 R2 mit SP1
● Windows Server 2008 SP2 (64-Bit)
● Windows Server 2012
● Windows Server 2012 R2
● SUSE Linux Enterprise Server 10 SP4 (64-Bit)
● SUSE Linux Enterprise Server 11 SP2 (64-Bit)
● SUSE Linux Enterprise Server 11 SP4
● RHEL 5.9 (32-Bit und 64-Bit)
● RHEL 6.4
● RHEL 6.7
● vSphere v5.0 U2 ESXi
● vSphere v5.1 U3
● vSphere 5.1 U1 ESXi
● vSphere v5.5 ESXi
● vSphere v5.5 U3
● vSphere 6.0
● vSphere 6.0 U1
● CentOS 6.5
● CentOS 7.0
● Ubuntu 14.04.1 LTS
● Ubuntu 12.04.04 LTS
● Debian 7.6 (Wheezy)
● Debian 8.0
Auf Servern mit Windows 2008 SP2 (64 Bit) wird das virtuelle iDRAC-CD-USB-Gerät nicht automatisch erkannt (oder aktiviert). Sie
müssen es manuell aktivieren. Weitere Informationen finden Sie unter den von Microsoft vorgeschlagenen Schritten zur manuellen
Aktualisierung des RNDIS-Treibers (Remote Network Driver Interface Specification) für dieses Gerät.
Für Linux-Betriebssysteme müssen Sie vor dem Aktivieren der USB-NIC die USB-NIC als DHCP auf dem Host-Betriebssystem
konfigurieren.
Wenn das Betriebssystem auf dem Host SUSE Linux Enterprise Server 11, CentOS 6.5, CentOS 7.0, Ubuntu 14.04.1 LTS oder Ubuntu
12.04.4 LTS ist, müssen Sie nach dem Aktivieren der USB-NIC in iDRAC den DHCP-Client auf dem Hostbetriebssystem manuell aktivieren.
96
iDRAC konfigurieren
Page 97
Weitere Informationen zum Aktivieren von DHCP finden Sie in der Dokumentation zu SUSE Linux Enterprise Server, CentOS und
Ubuntu-Betriebssystemen.
Für vSphere müssen Sie vor dem Aktivieren von USB-NIC die VIB-Datei installieren.
Für die folgenden Betriebssysteme können Sie, wenn Sie die Avahi- und nss-mdns-Pakete installieren, den Link https://idrac.local
zum Starten von iDRAC vom Hostbetriebssystem aus verwenden. Wenn diese Pakete nicht installiert sind, verwenden Sie https://
169.254.0.1 zum Starten von iDRAC.
Tabelle 12. Betriebssysteminformationen für USB-NIC
BetriebssystemFirewall-
RHEL 5.9 32-Bit Disable
RHEL 6.4 64-Bit Disable
SLES 11 SP3 64Bit
Auf dem Hostsystem ist der USB-NIC-Pass-Through-Modus während der Installation des Betriebssystems RHEL 5.9 deaktiviert. Wenn
diese Funktion nach Abschluss der Installation aktiviert wird, ist das der Netzwerkschnittstelle entsprechende USB-NIC-Gerät nicht
automatisch aktiv. Sie können einen der folgenden Schritte ausführen, um das USB-NIC-Gerät zu aktivieren:
● Konfigurieren Sie die USB-NIC-Schnittstelle mithilfe des Network Manager-Tools. Navigieren Sie zu System > Administrator >
Network (Netzwerk) > Devices (Geräte) > New (Neu) > Ethernet Connection (Ethernet-Verbindung) und wählen Sie Dell
computer corp.iDRAC Virtual NIC USB Device (Dell Computer corp.iDRAC Virtuelles NIC-USB-Gerät). Klicken Sie auf das
Aktivierungssymbol, um das Gerät zu aktivieren. Weitere Information finden Sie in der Dokumentation zu RHEL 5.9.
● Erstellen Sie die entsprechende Schnittstellen-Konfigurationsdatei ifcfg-ethX im Verzeichnis /etc/sysconfig/network-
script/. Fügen Sie die Basiseinträge DEVICE, BOOTPROTO, HWADDR und ONBOOT hinzu. Fügen Sie TYPE in der Datei ifcfgethX hinzu und starten Sie die Netzwerkdienste neu, indem Sie den Befehl service network restart verwenden.
● Starten Sie das System neu.
● Schalten Sie das System aus und wieder ein.
Bei Systemen mit RHEL 5.9 ist das USB-NIC-Gerät nicht automatisch aktiv, wenn es deaktiviert wurde und Sie das System ausschalten
oder umgekehrt, wenn das System eingeschaltet und das USB-NIC-Gerät aktiviert ist. Prüfen Sie zum Aktivieren, ob die Datei ifcfg-ethX.bak im Verzeichnis /etc/sysconfig/network-script für die USB-NIC-Schnittstelle verfügbar ist. Wenn dies der Fall ist,
benennen Sie die Datei in ifcfg-ethX um und verwenden Sie dann den Befehl ifup ethX.
Status
(Deaktiviere
n)
(Deaktiviere
n)
Disable
(Deaktiviere
n)
Avahi-Paketnss-mdns-Paket
Installieren als separates Paket
(avahi-0.6.16-10.el5_6.i386.rpm)
Installieren als separates Paket
(avahi-0.6.25-12.el6.x86_64.rpm)
Das Avahi-Paket ist Bestandteil der BetriebssystemDVD
Installieren als separates Paket (nss-mdns-0.10-4.el5.i386.rpm)
Installieren als separates Paket (nss-mdns-0.10-8.el6.x86_64.rpm)
nss-mdns wird während der Installation von
Avahi installiert
Zugehörige Tasks
Installieren der VIB-Datei auf Seite 97
Installieren der VIB-Datei
Für vSphere-Betriebssystemen muss vor der Aktivierung des USB-NIC die VIB-Datei installiert werden.
So installieren Sie die VIB-Datei:
1. Kopieren Sie mit Win SCP die VIB-Datei in den Ordner /tmp/ des ESX-i-Host-Betriebssystems.
2. Wechseln Sie zur ESXi-Eingabeaufforderung, und führen Sie den folgenden Befehl aus:
Message: The update completed successfully, but the system needs to be
rebooted for the changes to be effective. Reboot Required: true VIBs Installed:
Dell_bootbank_iDRAC_USB_NIC_1.0.0-799733X03 VIBs Removed: VIBs Skipped:
3. Starten Sie den Server neu.
iDRAC konfigurieren
97
Page 98
4. Geben Sie in der ESXi-Eingabeaufforderung den folgenden Befehl ein: esxcfg-vmknic -l.
Die Ausgabe zeigt den usb0-Eintrag.
Aktivieren und Deaktivieren des Betriebssystems zum iDRACPassthrough unter Verwendung der Web-Schnittstelle
So aktivieren Sie das Betriebssystem zum iDRAC-Passthrough mithilfe der Web-Schnittstelle:
1. Gehen Sie zu Übersicht > iDRAC-Einstellungen > Netzwerk > Betriebssystem zu iDRAC-Passthrough.
Die Seite Betriebssystem zu iDRAC-Passthrough wird angezeigt.
2. Wählen Sie eine der folgenden Optionen, um Betriebssystem-zu-iDRAC-Passthrough zu aktivieren:
● LOM – Der BS zu iDRAC PassThrough-Link zwischen dem iDRAC und dem Host-Betriebssystem wird über das LOM oder die
NDC hergestellt.
● USB-NIC – Der BS zu iDRAC PassThrough-Link zwischen dem iDRAC und dem Host-Betriebssystem wird über den internen USB
hergestellt.
Zum Deaktivieren der Funktion klicken Sie auf Deaktiviert.
3. Wenn Sie LOM als PassThrough-Konfiguration auswählen und wenn der Server über den dedizierten Modus verbunden ist, geben Sie
die IPv4-Adresse des Betriebssystems ein.
ANMERKUNG: Wenn der Server im freigegebenen LOM-Modus verbunden ist, ist das Feld Betriebssystem-IP-Adresse
deaktiviert.
4. Wenn Sie die Option USB-NIC als Passthrough-Konfiguration auswählen, geben Sie die IP-Adresse des USB-NIC ein.
Der Standardwert lautet 169.254.0.1. Es wird empfohlen, die Standard-IP-Adresse zu verwenden. Wenn jedoch ein Konflikt dieser
IP-Adresse mit anderen Schnittstellen des Host-Systems oder des lokalen Netzwerks vorliegt, müssen Sie sie ändern.
Geben Sie nicht die 169.254.0.3 und 169.254.0.4 IP-Adressen ein. Diese IP-Adressen sind für den USB-NIC-Anschluss an der
Vorderseite, wenn ein A/A-Kabel verwendet wird, reserviert.
5. Klicken Sie auf Anwenden, um die Einstellungen zu übernehmen.
6. Klicken Sie auf Netzwerkkonfiguration testen, um zu überprüfen ob die IP zugreifbar ist und die Verbindung zwischen dem iDRAC
und dem Host-Betriebssystem hergestellt ist.
Aktivieren und Deaktivieren des Betriebssystems zum iDRACPassthrough unter Verwendung von RACADM
Um das Betriebssystem zum iDRAC-Passthrough unter Verwendung von RACADM zu aktivieren oder deaktivieren, verwenden Sie die
Objekte in der Gruppe iDRAC.OS-BMC.
Weitere Informationen erhalten Sie im iDRAC RACADM Command Line Interface Reference Guide (RACADM-Referenzhandbuch für
Befehlszeilenschnittstellen für iDRAC) unter dell.com/idracmanuals.
Aktivieren oder Deaktivieren des Betriebssystems zum iDRACPassthrough unter Verwendung des Dienstprogramms für iDRACEinstellungen
So aktivieren oder deaktivieren Sie das Betriebssystem zum iDRAC-Passthrough mithilfe des Dienstprogramms für iDRAC-Einstellungen:
1. Gehen Sie im Dienstprogramm für die iDRAC-Einstellungen zu Kommunikationsberechtigungen.
Die Seite iDRAC-Einstellungen.Kommunikationsberechtigungen wird angezeigt.
2. Wählen Sie eine der folgenden Optionen, um Betriebssystem-zu-iDRAC-Passthrough zu aktivieren:
● LOM – Der BS zu iDRAC PassThrough-Link zwischen dem iDRAC und dem Host-Betriebssystem wird über das LOM oder die
NDC hergestellt.
● USB-NIC – Der BS zu iDRAC PassThrough-Link zwischen dem iDRAC und dem Host-Betriebssystem wird über den internen USB
hergestellt.
Zum Deaktivieren der Funktion klicken Sie auf Deaktiviert.
98
iDRAC konfigurieren
Page 99
ANMERKUNG: Die LOM-Option kann nur ausgewählt werden, wenn eine der installierten Karten das Durchreichen vom
Betriebssystem zum iDRAC unterstützt. Andernfalls ist die Option ausgegraut.
3. Wenn Sie LOM als PassThrough-Konfiguration auswählen und wenn der Server über den dedizierten Modus verbunden ist, geben Sie
die IPv4-Adresse des Betriebssystems ein.
ANMERKUNG: Wenn der Server im freigegebenen LOM-Modus verbunden ist, ist das Feld Betriebssystem-IP-Adresse
deaktiviert.
4. Wenn Sie die Option USB-NIC als Passthrough-Konfiguration auswählen, geben Sie die IP-Adresse des USB-NIC ein.
Der Standardwert lautet 169.254.0.1. Wenn jedoch ein Konflikt dieser IP-Adresse mit einer IP-Adresse von anderen Schnittstellen des
Host-Systems oder des lokalen Netzwerks vorliegt, müssen Sie sie ändern. Geben Sie die IP-Adressen 169.254.0.3 und 169.254.0.4
nicht ein. Diese IP-Adressen sind für die USB-NIC-Schnittstelle an der Frontblende reserviert, wenn ein A/A-Kabel verwendet wird.
5. Klicken Sie auf Zurück, dann auf Fertigstellen und schließlich auf Ja.
Die Details werden gespeichert.
Zertifikate abrufen
In der folgenden Tabelle werden die Zertifikattypen auf der Basis des Anmeldetyps aufgelistet.
Tabelle 13. Zertifikattypen auf der Basis des Anmeldetyps
AnmeldetypZertifikattypAbrufmöglichkeit
Einmalige Anmeldung über Active DirectoryVertrauenswürdiges
Zertifizierungsstellenzertifikat
Smart Card-Anmeldung als lokaler oder
Active Directory-Benutzer
Active Directory-BenutzeranmeldungVertrauenswürdiges
Lokale BenutzeranmeldungSSL-ZertifikatZertifikatsignierungsanforderung (CSR)
● Benutzerzertifikat
● Vertrauenswürdiges
Zertifizierungsstellenzertifikat
Zertifizierungsstellenzertifikat
Zertifikatsignierungsanforderung (CSR)
generieren und diese von einer
Zertifizierungsstelle signieren lassen
SHA-2-Zertifikate werden ebenfalls
unterstützt.
● Benutzerzertifikat – Smart CardBenutzerzertifikat als Base64-kodierte
Datei unter Verwendung der
Kartenverwaltungssoftware exportieren,
die durch den Smart Card-Anbieter
bereitgestellt wird.
● Vertrauenswürdiges
Zertifizierungsstellenzertifikat – Dieses
Zertifikat wird von einer
Zertifizierungsstelle ausgegeben.
SHA-2-Zertifikate werden ebenfalls
unterstützt.
Dieses Zertifikat wird durch eine
Zertifizierungsstelle ausgegeben.
SHA-2-Zertifikate werden ebenfalls
unterstützt.
generieren und diese von einer
vertrauenswürdigen Zertifizierungsstelle
signieren lassen
ANMERKUNG: iDRAC wird mit
einem standardmäßigen selbstsignierten
SSL-Serverzertifikat geliefert. Dieses
Zertifikat wird vom iDRAC Webserver,
von virtuellen Datenträgern und der
virtuellen Konsole verwendet.
iDRAC konfigurieren99
Page 100
Tabelle 13. Zertifikattypen auf der Basis des Anmeldetyps (fortgesetzt)
AnmeldetypZertifikattypAbrufmöglichkeit
SHA-2-Zertifikate werden ebenfalls
unterstützt.
Zugehörige Konzepte
SSL-Serverzertifikate auf Seite 100
Neue Zertifikatsignierungsanforderung erstellen auf Seite 101
SSL-Serverzertifikate
iDRAC beinhaltet einen Web-Server, der für die Verwendung des Industriestandard-Sicherheitsprotokolls SSL für die Übertragung von
verschlüsselten Daten über ein Netzwerk konfiguriert ist. Eine SSL-Verschlüsselungsoption wird angeboten, um schwache Chiffren zu
deaktivieren. Auf der Basis einer asymmetrischen Verschlüsselungstechnologie wird SSL als eine allgemein akzeptierte Methode für
die Bereitstellung einer authentifizierten und verschlüsselten Kommunikation zwischen Clients und Servern betrachtet, um unbefugtes
Abhören in einem Netzwerk zu vermeiden.
Ein SSL-aktiviertes System kann die folgenden Aufgaben ausführen:
● Sich an einem SSL-aktivierten Client authentifizieren
● Beiden Systemen gestatten, eine verschlüsselte Verbindung herzustellen
ANMERKUNG: Wenn die SSL-Verschlüsselungsstufe des Geräts auf 256 Bit oder höher eingestellt ist, erfordern die Kryptografie-
Einstellungen für die Umgebung Ihrer virtuellen Maschine (JVM, IcedTea) möglicherweise eine Installation der Richtliniendateien
Unlimited Strength Java Cryptography Extension, um die Verwendung von iDRAC-Plugins wie der vConsole mit dieser höheren
Verschlüsselungsebene zuzulassen. Weitere Informationen über das Installieren der Richtliniendateien finden Sie in der Dokumentation
für Java.
iDRAC Web Server verfügt standardmäßig über ein selbstsigniertes, eindeutiges digitales SSL-Zertifikat. Sie können das standardmäßige
SSL-Zertifikat durch ein von einer bekannten Zertifizierungsstelle (CA) signiertes Zertifikat ersetzen. Eine Zertifizierungsstelle ist
ein Unternehmen, das in der IT-Branche dafür anerkannt ist, hohe Ansprüche bezüglich der zuverlässigen Hintergrundüberprüfung,
Identifizierung und anderer wichtiger Sicherheitskriterien zu erfüllen. Beispiele für Zertifizierungsstellen umfassen Thawte und VeriSign.
Um den Vorgang zum Erhalt eines von einer Zertifizierungsstelle signierten Zertifikats zu beginnen, greifen Sie auf die iDRAC-WebSchnittstelle oder RACADM-Schnittstelle über das Internet zu, um eine Zertifikatsignieranforderung (CSR) mit den Informationen Ihres
Unternehmens zu erzeugen. Dann senden Sie die erzeugte CSR an eine Zertifizierungsstelle wie VeriSign oder Thawte. Dabei kann es sich
um eine Stamm-Zertifizierungsstelle oder um einen Zertifikatvermittler handeln. Nachdem Sie das von der Zertifizierungsstelle signierte
SSL-Zertifikat erhalten haben, laden Sie es auf iDRAC hoch.
Für jeden iDRAC, dem die Management Station vertrauen soll, muss das jeweilige iDRAC-SSL-Zertifikat im Zertifikatspeicher der
Management Station platziert werden. Wenn das SSL-Zertifikat auf den Management Stations installiert ist, können unterstützte Browser
ohne Zertifikat-Warnungen auf iDRAC zugreifen.
ANMERKUNG:
Zertifikat möglicherweise nicht als vertrauenswürdig. Um fortzufahren, fügen Sie das Zertifikat zur Liste vertrauenswürdiger
Zertifizierungsstellen hinzu.
Sie können zur Signierung des SSL-Zertifikats auch ein benutzerdefiniertes Signaturzertifikat hochladen, anstatt auf das
Standardsignaturzertifikat für diese Funktion zurückzugreifen. Durch Import eines benutzerdefinierten Signaturzertifikats in alle
Management Stations wird allen iDRACs, die dieses benutzerdefinierte Signaturzertifikat verwenden, vertraut. Falls ein benutzerdefiniertes
Signaturzertifikat hochgeladen wird, wenn bereits ein benutzerdefiniertes SSL-Zertifikat in Verwendung ist, dann wird das
benutzerdefinierte SSL-Zertifikat deaktiviert und ein einmaliges, automatisch erzeugtes SSL-Zertifikat verwendet, das mit dem
benutzerdefinierten Signaturzertifikat signiert ist. Sie können das benutzerdefinierte Signaturzertifikat herunterladen (ohne den privaten
Schlüssel). Sie können auch ein vorhandenes Signaturzertifikat löschen. Nach dem Löschen des benutzerdefinierten Signaturzertifikats
setzt iDRAC ein neues, selbst signiertes SSL-Zertifikat zurück und erzeugt es automatisch. Wenn ein selbst signiertes Zertifikat erneut
erstellt wird, dann muss das Vertrauen zwischen iDRAC und der Management Workstation wiederhergestellt werden. Automatisch
erzeugte SSL-Zertifikate sind selbst signiert und haben ein Ablaufdatum von sieben Jahren und einem Tag; das Startdatum liegt einen Tag
zurück (wegen verschiedener Zeitzoneneinstellungen auf den Management Stations und dem iDRAC).
Das iDRAC-Webserver-SSL-Zertifikat unterstützt beim Erstellen einer Zertifikatsignierungsanforderung (CSR) das Sternzeichen (*) als
Teil der am weitesten links gelegenen Komponente des allgemeinen Namens. Beispiel: *.qa.com oder *.company.qa.com. Dies wird
als Platzhalter-Zertifikat bezeichnet. Wenn eine Platzhalter-CSR außerhalb von iDRAC erstellt wird, können Sie ein einziges signiertes
Platzhalter-SSL-Zertifikat für mehrere iDRACs hochladen, wobei die iDRACs für die unterstützten Webbrowser vertrauenswürdig sind.
Beim Zugriff auf die iDRAC-Webschnittstelle über FQDN, Mozilla Firefox erkennt Mozilla Firefox das SSL-
100
iDRAC konfigurieren
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.