Dell Lifecycle Controller 2 Version 1.0.8 software Manuel utilisateur

Ajouter à Mes manuels
110 Des pages
Dell Lifecycle Controller 2 Version 1.0.8 software Manuel utilisateur | Fixfr
Dell Lifecycle Remote Controller Remotes Services
Version 1.00.00 Guide d'utilisation
Remarques, précautions et avertissements
REMARQUE: une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
l'ordinateur.
PRÉCAUTION: une PRÉCAUTION vous avertit d'un risque d'endommagement du matériel ou de perte de données si
les consignes ne sont pas respectées.
AVERTISSEMENT: un AVERTISSEMENT signale un risque d'endommagement du matériel, de blessure corporelle,
voire de mort.
Les informations que contient ce document sont sujettes à modification sans préavis.
© 2012 Dell Inc. Tous droits réservés.
La reproduction de ce document, de quelque manière que ce soit, sans l'autorisation écrite de Dell Inc. est strictement interdite.
Marques commerciales utilisées dans ce document : Dell™, le logo Dell, Dell Precision™, OptiPlex™, Latitude™, PowerEdge™,
PowerVault™, PowerConnect™, OpenManage™, EqualLogic™, Compellent™, KACE™, FlexAddress,™ Force10™ et Vostro™ sont des
marques de Dell Inc. Intel®, Pentium®, Xeon®, Core® et Celeron® sont des marques déposées d'Intel Corporation aux États-Unis et
dans d'autres pays. AMD® est une marque déposée, et AMD Opteron™, AMD Phenom™ et AMD Sempron™ sont des marques
commerciales d'Advanced Micro Devices, Inc. Microsoft®, Windows®, Windows Server®, Internet Explorer®, MS-DOS®,
Windows Vista® et Active Directory® sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans
d'autres pays. Red Hat® et Red Hat® Enterprise Linux® sont des marques déposées de Red Hat, Inc. aux États-Unis et/ou d'autres pays.
Novell® et SUSE® sont des marques déposées de Novell Inc. aux États-Unis et dans d'autres pays. Oracle® est une marque déposée
d'Oracle Corporation et/ou de ses filiales. Citrix®, Xen®, XenServer® et XenMotion® sont des marques ou des marques déposées de
Citrix Systems, Inc. aux États-Unis et/ou dans d'autres pays. VMware®, Virtual SMP®, vMotion®, vCenter® et vSphere® sont des
marques ou des marques déposées de VMware, Inc. aux États-Unis ou dans d'autres pays. IBM® est une marque déposée
d'International Business Machines Corporation.
D'autres marques et noms commerciaux peuvent être utilisés dans cette publication pour faire référence aux entités se réclamant de
ces marques et noms ou à leurs produits. Dell Inc. rejette tout intérêt exclusif dans les marques et noms ne lui appartenant pas.
2012 - 03
Rev. A00
Table des matières
Remarques, précautions et avertissements..............................................................................2
Chapitre 1: Introduction.................................................................................................................9
Avantages de l'utilisation d'iDRAC7 avec Lifecycle Controller................................................................................9
Fonctionnalités clés..................................................................................................................................................9
Pourquoi utiliser Remote Services ?.......................................................................................................................10
Fonctionnalités sous licence de Lifecycle Controller.............................................................................................10
Services Web dédiés à la gestion..........................................................................................................................11
DMTF standard.................................................................................................................................................11
Extensions Dell.................................................................................................................................................12
Autres documents utiles.........................................................................................................................................13
Contacter Dell.........................................................................................................................................................14
Chapitre 2: Utilisation de Remote Services..............................................................................15
Conditions préalables communes à respecter avant d'utiliser Remote Services..................................................15
Configuration des services Web......................................................................................................................15
Client WinRM...................................................................................................................................................15
Client OpenWSMan..........................................................................................................................................16
Utilisation de cas d'utilisation.................................................................................................................................16
Utilisation de structure de cas.........................................................................................................................16
Comment lire les cas d'utilisation....................................................................................................................16
Scénarios de cas d'utilisation..........................................................................................................................16
Chapitre 3: Détection automatique et établissement de liaison...........................................19
Configuration d'iDRAC pour la détection automatique...........................................................................................19
Format de chaîne du serveur de provisionnement...........................................................................................20
Configuration du provisionnement à l'emplacement requis............................................................................20
Détection automatique de système géré................................................................................................................21
Configuration DHCP ou DNS...................................................................................................................................21
Affichage de l'état de détection sur l'écran du panneau avant.............................................................................22
Relance de la détection automatique dans de nouveaux environnements...........................................................22
Chapitre 4: Gestion de licences.................................................................................................23
Affichage des licences installées...........................................................................................................................23
Affichage des périphériques sous licence.............................................................................................................23
Installation d'une licence.......................................................................................................................................23
Références pour l'installation d'une licence...................................................................................................24
Remplacement d'une licence.................................................................................................................................24
Suppression d'une licence.....................................................................................................................................24
Exportation d'une licence.......................................................................................................................................24
Chapitre 5: Gestion des certificats............................................................................................27
Création de certificats racine de confiance de client personnalisés pour le serveur de provisionnement..........27
Fourniture de certificats de serveur personnalisés...............................................................................................27
Suppression des certificats personnalisés............................................................................................................27
Suppression de clé publique de serveur personnalisée..................................................................................27
Suppression de certificats de client personnalisés.........................................................................................28
Modification du certificat de cryptage et de la clé privée Web Server/WS-Management de PKCS 12.........28
Gestion des certificats de serveur..........................................................................................................................28
Références pour la gestion des certificats de serveur....................................................................................28
Gestion de certificat Directory de l'AC...................................................................................................................29
Références pour la gestion de certificat Directory de l'AC.............................................................................29
Chapitre 6: Déploiement du système d'exploitation...............................................................31
Déploiement du système d'exploitation..................................................................................................................31
Références pour déployer le système d'exploitation.......................................................................................32
Utilisation de partage de fichiers à distance...................................................................................................33
Amorçage à partir d'ISO pendant la maintenance du serveur...............................................................................34
Références pour l'amorçage à partir d'ISO pendant la maintenance du serveur...........................................35
Comparaison des méthodes d'amorçage à partir d'ISO........................................................................................35
Amorçage ponctuel..........................................................................................................................................36
À propos des identificateurs de tâches..................................................................................................................37
Chapitre 7: Gestion des tâches..................................................................................................39
Types de tâches......................................................................................................................................................39
Tâches créées par l'utilisateur........................................................................................................................40
Planification des tâches...................................................................................................................................40
Suppression des tâches...................................................................................................................................40
Planification de tâches séparées pour plusieurs actions......................................................................................40
Exécution de plusieurs tâches cibles.....................................................................................................................41
Spécification de Start time (Heure de début) et Until time (Jusqu'à).....................................................................41
Suppression automatique des tâches....................................................................................................................41
Effacement de toutes les tâches............................................................................................................................42
Chapitre 8: Gestion de la configuration RAID..........................................................................43
Affichage des contrôleurs RAID.............................................................................................................................43
Création de disques virtuels en tranches...............................................................................................................43
Configuration de RAID............................................................................................................................................43
Configuration RAID — Scénario après configuration......................................................................................46
Références pour la configuration de RAID......................................................................................................46
Conversion d'un lecteur SATA du mode RAID à un état non RAID........................................................................47
Références pour la conversion d'un lecteur SATA.........................................................................................47
Chapitre 9: Gestion des périphériques réseau........................................................................49
Affichage de l'inventaire des périphériques réseau..............................................................................................49
Affichage des attributs des périphériques réseau.................................................................................................49
Définition des attributs de périphériques réseau...................................................................................................49
Suppression des valeurs en attente.................................................................................................................50
Activation ou désactivation de la partition sur la CNA...........................................................................................50
Modification de la personnalité et de la bande passante d'une partition pour une CNA......................................51
Références pour la modification de la personnalité........................................................................................52
Définition des attributs d'adresse virtuelle.............................................................................................................52
Références pour les attributs d'adresse virtuelle............................................................................................53
Configuration de la cible d'amorçage — ISCSI et FCoE.........................................................................................53
Chapitre 10: Inventaire et journaux...........................................................................................55
Récupération de l'inventaire du matériel...............................................................................................................55
Exportation de l'inventaire du matériel actuel.................................................................................................55
Journal Lifecycle....................................................................................................................................................55
Exportation du journal Lifecycle.......................................................................................................................56
Suppression de la configuration et rétablissement des valeurs par défaut....................................................56
Chapitre 11: Mises à jour à distance.........................................................................................57
Utilisation de la mise à jour à distance...................................................................................................................57
Périphériques pris en charge...........................................................................................................................57
Mise à jour à distance à partir d'URI...............................................................................................................58
Planification de la mise à jour à distance........................................................................................................58
Restauration des versions précédentes..........................................................................................................59
Utilisation de l'inventaire du micrologiciel à distance...........................................................................................59
Périphériques pris en charge...........................................................................................................................59
Récupération de l'inventaire du micrologiciel.................................................................................................60
Types de planification à distance...........................................................................................................................60
Mise à jour immédiate......................................................................................................................................60
Mise à jour planifiée.........................................................................................................................................61
Définition de la planification du comportement de redémarrage....................................................................61
Gestion du remplacement de pièce........................................................................................................................61
Obtention ou définition du micrologiciel de pièce et configuration des attributs de mise à jour....................62
Chapitre 12: Sauvegarde et restauration.................................................................................65
Exportation du profil de serveur vers la carte vFlash iDRAC ou le partage réseau...............................................65
Comportement de fonction ou du système pour l'exportation du profil du serveur........................................66
Références pour l'exportation du profil du serveur.........................................................................................67
Importation du profil du serveur à partir d'une carte vFlash iDRAC ou d'un partage réseau................................67
Scénario après restauration............................................................................................................................68
Comportement de fonction ou du système pour le scénario après restauration............................................69
Références pour l'importation du profil du serveur.........................................................................................70
Chapitre 13: Gestion de la carte SD vFlash..............................................................................71
Affichage de l'inventaire de carte SD vFlash.........................................................................................................71
Affichage des partitions sur la carte SD vFlash.....................................................................................................71
Création et modification de partitions sur la carte SD vFlash................................................................................71
Chapitre 14: Configurations iDRAC ...........................................................................................73
Obtention et définition des attributs iDRAC............................................................................................................73
Références pour l'obtention et la définition des attributs iDRAC....................................................................73
Attributs iDRAC.................................................................................................................................................74
Obtention et définition des utilisateurs et rôles iDRAC..........................................................................................77
Références pour l'obtention et la définition des utilisateurs et rôles iDRAC...................................................77
Rapport de modification de l'adresse IP d'iDRAC..................................................................................................78
Comportement de fonction ou du système pour le rapport de modification de l'adresse IP d'iDRAC............78
Références pour le rapport de modification de l'adresse IP d'iDRAC.............................................................78
Chapitre 15: Gestion de la configuration du BIOS et de l'amorçage...................................81
Affichage de l'inventaire des attributs du BIOS.....................................................................................................81
Définition des attributs du BIOS.............................................................................................................................81
Amorçage ponctuel................................................................................................................................................81
Définition, modification et suppression du mot de passe du BIOS........................................................................82
Références pour la définition, modification et suppression du mot de passe du BIOS...................................83
Chapitre 16: Autres scénarios de cas d'utilisation.................................................................85
Récupération de l'état de Remote Services...........................................................................................................85
Références pour la récupération de l'état de Remote Services......................................................................85
Chapitre 17: Profils Remote Services........................................................................................87
Profil de déploiement du système d'exploitation....................................................................................................87
Méthodes de déploiement du systèprame d'exploitation................................................................................87
Profil de gestion Lifecycle Controller.....................................................................................................................88
Méthodes de services LC.................................................................................................................................88
Méthodes de détection automatique...............................................................................................................88
Méthodes d'exportation et d'importation ........................................................................................................89
Méthodes du journal de Lifecycle Controller...................................................................................................89
Méthodes d'inventaire du matériel..................................................................................................................89
Profil de carte réseau simple..................................................................................................................................89
Méthodes de carte réseau simple...................................................................................................................90
Profil de gestion du BIOS et de l'amorçage...........................................................................................................90
Méthodes de gestion du BIOS et de l'amorçage.............................................................................................91
Profil de stockage persistant..................................................................................................................................92
Méthodes de la carte SD vFlash......................................................................................................................92
Profil RAID..............................................................................................................................................................92
Méthodes RAID................................................................................................................................................94
Profils d'inventaire du matériel...............................................................................................................................95
Profil de contrôle des tâches..................................................................................................................................96
Méthodes de contrôle des tâches...................................................................................................................96
Profil de bloc d'alimentation...................................................................................................................................96
Profil de gestion de l'état de l'alimentation............................................................................................................97
Méthodes du profil de gestion de l'état de l'alimentation...............................................................................97
Profil du journal d'enregistrements........................................................................................................................97
Méthodes du profil de journal d'enregistrements............................................................................................97
Profil d'autorisation basée sur les rôles.................................................................................................................98
Méthodes du profil d'autorisation basée sur les rôles....................................................................................98
Profil des capteurs..................................................................................................................................................98
Profil de processeur de services............................................................................................................................99
Méthodes du profil de processeur de services...............................................................................................99
Profil de filtre d'évènements...................................................................................................................................99
Méthodes du profil de filtres d'évènements....................................................................................................99
Profil de gestion de licences..................................................................................................................................99
Méthodes du profil de gestion de licences....................................................................................................100
Profil de carte iDRAC............................................................................................................................................100
Méthodes du profil de carte iDRAC...............................................................................................................100
Profil d'actif physique et de serveur de base.......................................................................................................101
Méthodes du profil d'actif physique et de serveur de base..........................................................................101
Profil des infos système........................................................................................................................................101
Méthodes des infos système.........................................................................................................................101
Profil de gestion d'identité simple........................................................................................................................102
Méthodes d'identité simple............................................................................................................................102
Chapitre 18: Dépannage et questions fréquemment posées..............................................103
Messages d'erreur...............................................................................................................................................103
Messages de détection automatique sur l'écran LCD.........................................................................................103
Questions fréquemment posées...........................................................................................................................104
Chapitre 19: Schéma..................................................................................................................107
Schéma du journal Lifecycle................................................................................................................................107
Chapitre 20: Noms des composants du système faciles à utiliser.....................................109
8
Introduction
1
Le contrôleur Dell Lifecycle Controller fournit une gestion de systèmes intégrée avancée. Il comprend un stockage
persistant géré de 1 Go, qui intègre des fonctions de gestion de systèmes qui s'ajoutent aux fonctions iDRAC.
Dell Lifecycle Controller Remote Services permet une gestion de systèmes à distance à partir d'une méthode de type
« un-à-plusieurs ». Remote Services est disponible par l'intermédiaire de l'interface de services Web basée sur le
protocole Web Service for Management (WS-Management) pour le provisionnement et la gestion de serveur à distance
via l'iDRAC. L'interface est destinée à simplifier de nombreuses tâches, notamment le déploiement de systèmes
d'exploitation à distance, la mise à jour et l'inventaire à distance, ainsi que l'automatisation du démarrage et de la
configuration de systèmes Dell nouveaux ou déjà déployés à distance.
Remote Services est accessible sur le réseau à l'aide de l'interface de services Web sécurisée, et peut être utilisé dans
la programmation par des applications et des scripts. Remote Services permet aux consoles de gestion d'effectuer un
provisionnement de serveur métal nu de type « un-à-plusieurs ». L'association de la nouvelle fonctionnalité de détection
automatique visant à identifier et authentifier le système Dell connecté au réseau et l'intégration avec les consoles de
gestion de type « un-à-plusieurs » permet de réduire les étapes manuelles requises pour le provisionnement de serveur.
Avantages de l'utilisation d'iDRAC7 avec Lifecycle Controller
Les avantages comprennent :
•
Disponibilité accrue : notification précoce des défaillances potentielles ou réelles qui aide à prévenir une
défaillance du serveur ou réduire le temps de récupération après une défaillance.
•
Amélioration de la productivité et réduction du coût total de propriété (TCO) : en élargissant la portée des
administrateurs à un plus grand nombre de serveurs distants, le personnel informatique est plus productif et les
coûts opérationnels tels que les déplacements sont réduits.
•
Environnement sécurisé : en fournissant un accès sécurisé aux serveurs distants, les administrateurs peuvent
exécuter des fonctions de gestion essentielles, tout en maintenant la sécurité du réseau et du serveur.
•
Amélioration de la gestion intégrée par le biais de Lifecycle Controller : Lifecycle Controller fournit des
capacités de déploiement et de maintenance simplifiées via l'interface graphique de Lifecycle Controller pour le
déploiement local et des interfaces Remote Services (WS-Management) pour le déploiement à distance intégré
à Dell OpenManage Essentials et aux consoles de partenaires.
Pour plus d'informations sur iDRAC7, voir le Guide d'utilisation Integrated Dell Remote Access Controller sur
support.dell.com/manuals.
Fonctionnalités clés
Remote services permet à Dell Management Console, à Dell Modular Chassis Management Controller, aux consoles
partenaires, aux consoles indigènes de clients et aux scripts d'effectuer des tâches de gestion de systèmes à distance
telles que :
•
Installer des systèmes d'exploitation et des pilotes
•
Gérer les licences
•
Effectuer des mises à jour du micrologiciel du BIOS
•
Gérer le remplacement des pièces
9
•
Effectuer des mises à jour du micrologiciel des composants
•
Obtenir des informations d'inventaire du matériel
•
Obtenir et définir la configuration de carte réseau et RAID
•
Obtenir et définir la configuration et les mots de passe du BIOS
•
Exporter le journal Lifecycle.
•
Exporter le journal d'inventaire du matériel actuel et de celui configuré en usine
•
Gérer et attacher des partitions de carte SD vFlash et démarrer à partir de ces partitions
•
Activer le cryptage sur le contrôleur en utilisant la clé locale et verrouiller les disques virtuels
•
Exporter et importer le profil du serveur
•
Planifier et suivre l'état des tâches de mise à jour et de configuration
Pourquoi utiliser Remote Services ?
Remote services offre les bénéfices et avantages suivants :
•
Exploite votre console existante pour un provisionnement de serveur de type « un-à-plusieurs ».
•
N'utilise pas les ressources du système d'exploitation sur le système géré.
•
Fournit un chemin de communication sécurisé pour la gestion.
•
Réduit l'intervention manuelle et améliore l'efficacité lors du provisionnement des serveurs.
•
Permet la planification de modifications et de mises à jour de la configuration, réduisant ainsi le temps d'arrêt
pour l'entretien.
•
Active la création de scripts de ligne de commande (CLI) Windows et Linux.
•
Active l'intégration aux consoles à travers les interfaces WS-Management.
•
Met à jour les logiciels qui ne dépendent d'aucun SE.
Fonctionnalités sous licence de Lifecycle Controller
Les fonctionnalités de Lifecycle Controller sont disponibles en fonction du type de licence achetée (Gestion de base,
iDRAC7 Express, iDRAC7 Express pour lames, ou iDRAC7 Enterprise). Seules les fonctionnalités sous licence sont
disponibles dans l'interface Web de Lifecycle Controller. Pour plus d'informations sur la gestion des licences, consultez
le Guide d'utilisation iDRAC7. Le tableau suivant indique les fonctionnalités de Lifecycle Controller disponibles en
fonction de la licence achetée.
Tableau 1. Fonctionnalités sous licence
Fonctionnalité
Gestion de base avec
IPMI
iDRAC7 Express
iDRAC7 Express pour
lames
iDRAC7 Enterprise
Mise à jour de micrologiciel
Oui
Oui
Oui
Oui
Déploiement du système
d'exploitation
Oui
Oui
Oui
Oui
Configuration de
périphérique
Oui
Oui
Oui
Oui
Diagnostics
Oui
Oui
Oui
Oui
Exportation et importation
de profil de serveur
-
-
-
Oui
Remplacement de pièce
-
-
-
Oui
Mises à jour locales
Oui
Oui
Oui
Oui
10
Fonctionnalité
Gestion de base avec
IPMI
iDRAC7 Express
iDRAC7 Express pour
lames
iDRAC7 Enterprise
Packs de pilotes
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Remote Services (via
WSMAN)
Services Web dédiés à la gestion
WS-Management est un protocole Simple Object Access Protocol (SOAP) conçu pour la gestion de systèmes. Il est
publié par la Distributed Management Task Force (DMTF) et fournit un protocole interopérable qui permet aux
périphériques de partager et échanger des données à travers les réseaux. L'implémentation WS-Management de
Lifecycle Controller Remote Services est conforme à la spécification DMTF WS-Management version 1.0.0.
Dell Lifecycle Controller Remote Services utilise WS-Management pour transmettre les informations de gestion basées
sur DMTF CIM (Common Information Model) ; les informations CIM définissent la sémantique et les types d'informations
qui peuvent être manipulées dans un système géré. Dell utilise l'interface WS-Management pour permettre l'accès à
distance aux opérations de cycle de vie du matériel.
Les interfaces de gestion de plate-forme de serveur intégrées Dell sont organisées dans des profils, où chaque profil
définit les interfaces spécifiques d'un domaine de gestion ou de fonctionnalités donné. En outre, Dell a défini un certain
nombre d'extensions de modèle et de profil qui fournissent des interfaces offrant des capacités supplémentaires. Les
données et les méthodes disponibles via WS-Management sont fournies par l'interface d'instrumentation de Lifecycle
Controller Remote Services associée aux profils DMTF et profils d'extension Dell suivants :
DMTF standard
•
Base Server (Serveur de base) : définit les classes CIM de représentation du serveur hôte.
•
Base Metrics (Métrique de base) : définit les classes CIM pour permettre la modélisation et le contrôle des
métriques capturées pour les éléments gérés.
•
Service Processor (Processeur de services) : définit les classes CIM de modélisation des processeurs de
services.
•
Physical Asset (Actif physique) : définit les classes CIM de représentation de l'aspect physique des éléments
gérés.
•
SM CLP Admin Domain (Domaine d'administration SM CLP) : définit les classes CIM de représentation de la
configuration de CLP.
•
Power State Management (Gestion de l'état de l'alimentation) : définit les classes CIM des opérations de
contrôle de l'alimentation.
•
Command Line Protocol Service (Service du protocole de ligne de commande) : définit les classes CIM de
représentation de la configuration de CLP.
•
Record Log (Journal d'enregistrements) : définit les classes CIM de représentation de divers types de journaux.
•
Role Based Authorization (Autorisation basée sur les rôles) : définit les classes CIM de représentation des
rôles.
•
SMASH Collections (Collections SMASH) : définit les classes CIM de représentation de la configuration de CLP.
•
Profile Registration (Enregistrement de profils) : définit les classes CIM de promotion des implémentations de
profils.
•
Simple Identity Management (Gestion d'identité simple) : définit les classes CIM de représentation des
identités.
11
Extensions Dell
12
•
Dell OS Deployment (Déploiement du système d'exploitation Dell) : définit les classes CIM et les classes
d'extension Dell de représentation de la configuration des fonctionnalités de déploiement du système
d'exploitation.
•
Dell Software Update Profile (Profil de mise à jour des logiciels Dell) : définit les extensions CIM et Dell de
représentation de la classe de service et des méthodes de mise à jour du BIOS, du micrologiciel des
composants, du micrologiciel Lifecycle Controller, des diagnostics et du pack de pilotes.
•
Dell Software Inventory Profile (Profil d'inventaire des logiciels Dell) : définit les extensions CIM et Dell de
représentation des versions actuellement installées du BIOS, du micrologiciel des composants, des diagnostics,
de Lifecycle Controller et du pack de pilotes. Fournit également une représentation des versions des images de
mise à jour du micrologiciel et du BIOS disponibles dans Lifecycle Controller pour la restauration et la
réinstallation.
•
Dell Job Control Profile (Profil de contrôle des tâches Dell) : définit les extensions CIM et Dell de gestion des
tâches générées par les demandes de mise à jour. Les tâches peuvent être créées, supprimées, modifiées et
regroupées en files d'attente afin de séquencer et d'effectuer plusieurs mises à jour en un seul redémarrage.
•
Dell Lifecycle Controller Management Profile (Profil de gestion de Dell Lifecycle Controller) : définit les
extensions CIM et Dell d'obtention et de définition d'attributs pour la gestion de la détection automatique, du
remplacement de pièces, du journal Lifecycle et de l'exportation de l'inventaire du matériel.
•
Power Supply Profile (Profil de bloc d'alimentation) : définit les propriétés et les méthodes relatives à la gestion
des blocs d'alimentation d'un système.
•
SMASH Collections Profile (Profil des collections SMASH) : définit les collections qui prennent en charge
l'adressage de cibles Systems Management - Command Line Protocol (SM-CLP) (Gestion des systèmes Protocole de ligne de commande).
•
Dell RAID Profile (Profil RAID Dell) : décrit les classes, propriétés et méthodes pour la représentation et la
configuration du stockage RAID.
•
Dell Simple NIC Profile (Profil de carte réseau simple Dell) : décrit les classes, propriétés et méthodes de
représentation et de configuration des contrôleurs réseau de carte réseau et d'adaptateur réseau convergé.
•
Dell Persistent Storage Profile (Profil de stockage persistant Dell) : décrit les classes, propriétés et méthodes de
représentation et de gestion des partitions sur la carte SD vFlash sur les plates-formes Dell.
•
Dell BIOS and Boot Management Profile (Profil du BIOS et gestion de l'amorçage Dell) : décrit les classes,
propriétés et méthodes de représentation de la configuration du BIOS du système et de la gestion de l'ordre
d'amorçage du système.
•
Dell CPU Profile (Profil de processeur Dell) : décrit les propriétés et interfaces d'exécution des tâches de
gestion des systèmes relatives à la gestion des processeurs.
•
Dell Fan Profile (Profil de ventilateur Dell) : décrit les propriétés et interfaces d'exécution des tâches de gestion
des systèmes relatives à la gestion des ventilateurs.
•
Dell iDRAC Card Profile (Profil de carte iDRAC Dell) : décrit les propriétés et interfaces d'exécution des tâches
de gestion des systèmes relatives à la gestion des propriétés de base de la carte iDRAC.
•
Dell Memory Info Profile (Profil d'informations de mémoire Dell) : décrit les propriétés et interfaces d'exécution
des tâches de gestion des systèmes correspondant à la gestion de cartes mémoire (DIMM).
•
Dell PCI Device Profile (Profil de périphérique PCI Dell) : décrit les propriétés et interfaces d'exécution des
tâches de gestion des systèmes correspondant à la gestion des périphériques PCI d'un système.
•
Dell System Info Profile (Profil d'informations du système Dell) : décrit les propriétés et interfaces d'exécution
des tâches de gestion des systèmes correspondant à la gestion du système hôte.
•
Dell Video Profile (Profil vidéo Dell) : décrit les propriétés et interfaces d'exécution des tâches de gestion des
systèmes correspondant à la gestion des contrôleurs vidéo d'un système.
•
Dell License Management Profile (Profil de gestion des licences Dell) : décrit les classes, propriétés et
méthodes de gestion des licenses de fonctionnalités sur les systèmes gérés.
•
Dell Event Filters Profile (Profil de filtres d'évènements) : décrit les classes, propriétés et méthodes d'affichage
des filtres d'évènements, et définit les actions et notifications pour les évènements.
•
Dell Sensors Profile (Profil de capteurs Dell) : décrit les classes, propriétés et méthodes de gestion des capteurs
sur les systèmes gérés.
•
Dell Power State Management Profile (Profil de gestion de l'état de l'alimentation Dell) : décrit les classes,
propriétés et méthodes de gestion de l'alimentation d'un système.
•
Record Log (Journal d'enregistrements) : définit les classes CIM de représentation de divers types de journaux.
L'implémentation WS-Management de Lifecycle Controller - Remote Services utilise le protocole SSL sur le port 443
pour la sécurité du transport, et prend en charge l'authentification de base. Les interfaces de services Web peuvent être
utilisées en exploitant l'infrastructure client telle que Windows WinRM et Powershell CLI, les utilitaires open source tels
que WSMANCLI, et les environnements de programmation d'applications tels que Microsoft. NET.
Autres documents utiles
Outre ce guide, vous trouverez les guides suivants sur le site support.dell.com/manuals. Sur la page Manuels, cliquez
sur Logiciels → Gestion de systèmes. Cliquez sur le lien du produit approprié sur le côté droit pour accéder aux
documents
•
Le document Lisez-moi iDRAC7 version 1.00.00 fournit des informations sur les limitations, les problèmes connus
et leurs résolutions, etc. dans Lifecycle Controller-Remote Services.
•
Le Guide de l'interface des services Web de Lifecycle Controller (Windows et Linux) contient des exemples
d'utilisation des diverses méthodes.
•
Le Dell Lifecycle Controller User’s Guide fournit des informations sur l'utilisation de la console du système de
pré-exploitation GUI.
•
Le Guide de présentation de gestion des systèmes fournit de brèves informations sur les divers logiciels
disponibles pour exécuter les tâches de gestion de systèmes.
•
Le Guide d'utilisation Integrated Dell Remote Access Controller 7 (iDRAC7) fournit des informations sur la
configuration et l'utilisation d'iDRAC7 pour les serveurs tours et lames pour gérer et surveiller votre système et
ses ressources partagées à distance via un réseau.
•
Le Guide d'utilisation Dell Repository Manager fournit des informations sur la création de groupes et de
référentiels personnalisés comprenant des DUP (Dell Update Packages), pour des systèmes fonctionnant avec
des systèmes d'exploitation Microsoft Windows pris en charge.
•
La section Systèmes d'exploitation et systèmes Dell pris en charge par Lifecycle Controller de la Matrice de
prise en charge logicielle des systèmes Dell présente une liste des systèmes Dell et systèmes d'exploitation
déployables sur les systèmes cibles.
•
Le Guide technique ERC H710, H710P et H810 fournit des informations sur les spécifications et la configuration
des contrôleurs PERC H710, H710P et H810.
•
Le Guide d'utilisation Dell Systems Build and Update Utility (SBUU) fournit des informations sur le déploiement et
la mise à jour de systèmes Dell.
•
Le Glossaire fournit des informations sur les termes utilisés dans ce document.
Les documents sur les systèmes suivants fournissent des informations complémentaires ::
•
Le Guide de présentation et des fonctionnalités DRAC7 fournit des informations sur iDRAC7, ses fonctionnalités
sous licence et les options de mise à niveau de licence.
•
Les consignes de sécurité fournies avec votre système fournissent des informations importantes en matière de
sécurité et réglementation. Pour plus d'informations sur la réglementation, consultez la page de conformité
réglementaire sur le site dell.com/regulatory_compliance. Les informations de garantie peuvent être incluses
dans le présent document ou dans un document distinct.
•
Les Instructions d'installation en rack, fournies avec le rack, indiquent comment installer le système en rack.
•
Le Guide de mise en route présente les fonctionnalités du système, les procédures de configuration et les
spécifications techniques.
•
Le Manuel du propriétaire contient des informations sur les caractéristiques du système, ainsi que des
instructions relatives au dépannage et à l'installation ou au remplacement de composants du système.
13
Il existe des guides de mise en œuvre, livres blancs, spécifications de profil, fichiers (.mof) de définition de classe et
exemples de code supplémentaires. Vous les trouverez aux emplacements suivants :
•
La page Lifecycle Controller sur le site Dell TechCenter : delltechcenter.com/page/Lifecycle+Controller
•
Lifecycle Controller WS-Management Script Center : delltechcenter.com/page/Scripting+the+Dell+Lifecycle
+Controller
•
Fichiers MOF et profils : delltechcenter.com/page/DCIM.Library
•
Site Web DTMF : www.dmtf.org/standards/profiles/
•
Guide de l'interface des services Web de Lifecycle Controller — Windows et Linux
Contacter Dell
REMARQUE: Si vous ne disposez pas d'une connexion Internet, les informations de contact figurent sur la facture
d'achat, le borderau de colisage, la facture le catalogue des produits Dell.
Dell propose diverses options d'assistance et de maintenance en ligne et téléphonique. Ces options varient en fonction
du pays et du produit et certains services peuvent ne pas être disponibles dans votre région Pour contacter le service
commercial, technique ou client de Dell :
1.
Visitez le site support.dell.com.
2.
Sélectionnez la catégorie d'assistance.
3.
Si vous ne résidez pas aux Etats-Unis, sélectionnez le code pays au bas de la page support.dell.com ou
sélectionnez Tout pour afficher d'autres choix.
4.
Sélectionnez le lien de service ou d'assistance approprié.
14
Utilisation de Remote Services
2
Cette section décrit certaines des conditions préalables qui vous aideront à commencer à utiliser la fonction Remote
Services et à utiliser les nouvelles fonctionnalités de manière efficace, pour de meilleurs résultats.
Conditions préalables communes à respecter avant d'utiliser
Remote Services
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
•
•
•
•
•
Lifecycle Controller 2 version 1.00.00 est installé.
Micrologiciel iDRAC7 version 1.00.00
La dernière version du BIOS est installée. Pour plus d'informations sur les versions du BIOS relatives aux
systèmes Dell, consultez le document Lisez-moi iDRAC7 version 1.00.00.
Un utilitaire compatible WS-Management est disponible pour effectuer les tâches.
Téléchargez le dernier Guide de l'interface Web Services de Lifecycle Controller pour Windows et Linux. Pour
plus d'informations, voir delltechcenter.com/page/Lifecycle+Controller.
Collect System Inventory on Restart (CSIOR) (Collecter l'inventaire système au redémarrage) est activé.
Configuration des services Web
Assurez-vous que les conditions suivantes sont remplies lors de la configuration du système :
•
Utilisez les outils suivants pour accéder à Remote Services :
–
•
•
WinRM client Windows déjà installé sur le système d'exploitation ; vous pouvez aussi le télécharger à
partir du site support.microsoft.com/kb/968930.
– Clients Linux tels que l'interface open source de ligne de commande OpenWSMan. Pour plus
d'informations, reportez-vous à openwsman.org.
– Client Java tel que le projet open source Wiseman. Pour plus d'informations, reportez-vous à
wiseman.dev.java.net.
Assurez-vous que vous connaissez l'adresse IP des systèmes de votre réseau. Vous devrez aussi être en
mesure de vous connecter à iDRAC. Consultez la documentation iDRAC sur support.dell.com/manuals pour plus
d'informations.
Vérifiez que la configuration réseau est appropriée au client et au serveur géré. Vérifiez la connectivité avec
l'utilitaire ping. Assurez-vous ensuite que le client et le réseau prennent en charge les protocoles HTTP et SSL.
Client WinRM
Installez le client WinRM sur la console pour pouvoir utiliser la fonctionnalité Remote Services. Microsoft Windows 7,
Microsoft Windows Vista et Microsoft Windows Server 2008 contiennent un composant standard appelé WSManagement. Ce composant contient le client WinRM. Pour Microsoft Windows XP et Microsoft Server 2003, vous
pouvez télécharger et installer ce composant à partir de support.microsoft.com/kb/968929. Vous devez disposer de
privilèges d'administrateur local pour effectuer l'installation.
15
Vous devez configurer le client pour la connexion. Pour plus d'informations, consultez le Guide de l'interface des
services Web de Lifecycle Controller (Windows).
Client OpenWSMan
Le client OpenWSMan est l'interface de ligne de commande WS-Management qui fait partie du projet open source
Openwsman. Pour télécharger, construire, installer et utiliser les packages WS-Management CLI et OpenWSMan
depuis sourceforge.net, consultez openwsman.org pour accéder aux liens de téléchargement.
REMARQUE: Vous devez configurer le client pour la connexion. Pour plus de détails sur la configuration, consultez
le Guide de l'interface des services Web de Lifecycle Controller (Linux).
Utilisation de cas d'utilisation
Utilisation de structure de cas
Les cas d'utilisation suivants sont disponibles à titre de référence:
•
Conditions préalables : répertorie les conditions qui doivent exister préalablement à l'exécution du scénario.
•
Description de fonctions : décrit le scénario et fournit une brève description des fonctions.
•
Important : répertorie toute condition spéciale à remplir lors de l'exécution du scénario.
•
Comportement de la fonction ou du système : affiche le fonctionnement de la fonction et les réponses du
système.
•
Conditions postérieures : répertorie les tâches que l'utilisateur ou le système doit effectuer après l'exécution.
•
Références : indique où vous diriger dans le Guide de l'interface des services Web de Lifecycle Controller pour
trouver plus d'informations concernant l'exécution des étapes.
Comment lire les cas d'utilisation
•
Lisez et comprenez le scénario.
•
Configurez l'infrastructure requise et effectuez toutes les tâches pré-requises.
•
Remplissez toutes les conditions spéciales.
•
Comprenez le fonctionnement des fonctions et les réponses du système.
•
Exécutez les étapes à l'aide du tableau de référence qui indique où se trouve les détails de tâche dans le Guide
de l'interface des services Web de Lifecycle Controller (Windows ou Linux) ainsi que des informations
supplémentaires comme les méthodes, classes, paramètres d'entrée et de sortie qui se trouvent dans le
document de profil et le fichier MOF.
Scénarios de cas d'utilisation
16
•
Exportation du profil de serveur vers la carte vFlash iDRAC ou le partage réseau
•
Importation du profil du serveur à partir d'une carte vFlash iDRAC ou d'un partage réseau
•
Configuration de RAID
•
Modification de la personnalité et de la bande passante d'une partition pour CNA
•
Définition des attributs d'adresse virtuelle
•
Configuration de la cible d'amorçage — ISCSI et FCoE
•
Obtention et définition des attributs iDRAC
•
Obtention et définition des utilisateurs et rôles iDRAC
•
Rapport de modification de l'adresse IP d'iDRAC
•
Définition, modification et suppression du mot de passe du BIOS
•
Récupération de l'état Remote Services
17
18
Détection automatique et établissement de
liaison
3
La fonction Détection automatique d'iDRAC permet aux serveurs nouvellement installés de détecter automatiquement la
console de gestion à distance qui héberge le serveur de provisionnement. Le serveur de provisionnement fournit les
informations d'identification d'administrateur personnalisées à iDRAC afin que la console de gestion puisse détecter et
gérer le système géré nouvellement installé.
Si vous avez commandé un système Dell dont la fonction Détection automatique est Enabled (Activé) (la configuration
d'usine par défaut est Disabled (Désactivé)), l'iDRAC est livré avec des comptes utilisateurs pour lesquels DHCP est
activé et désactivé. Si la fonction Détection automatique est configurée sur Disabled (Désactivé), vous pouvez activer
manuellement cette fonction et désactiver le compte administrateur par défaut en utilisant l'utilitaire iDRAC7 Settings
(Paramètres iDRAC7). Pour plus d'informations sur la Détection automatique, consultez le Profil de gestion Lifecycle
Controller.
En utilisant WS-Management, vous pouvez appeler la méthode SetAttribute() sur la classe DCIM_LCService pour
définir la propriété de l'adresse IP du serveur de provisionnement. Pour plus d'informations sur l'utilisation des appels
de SetAttribute(), consultez le profil DCIM_LCManagement ou le Guide de l'interface de Lifecycle Controller
(Windows ou Linux) sur delltechcenter.com/page/Lifecycle+Controller.
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services
•
Dell Deployment Pack est installé sur le serveur de provisionnement.
•
Collect System Inventory on Restart (CSIOR) (Collecter l'inventaire système au redémarrage) est activé.
Configuration d'iDRAC pour la détection automatique
Pour activer manuellement la fonction de détection automatique :
1.
Installez le système à l'emplacement désiré.
2.
Mettez le system géré sous tension.
3.
Appuyez sur <F2> lors du démarrage.
La page System Setup Main Menu (Menu principal de configuration du système) s'affiche.
4.
Cliquez sur iDRAC Settings (Paramètres iDRAC).
La page iDRAC Settings (Parametres iDRAC) s'affiche.
5.
Spécifiez les paramètres suivants :
–
Network Settings (Paramètres réseau) : configurez Enable NIC (Activer la carte réseau) sur Enabled
(Activé) (pour les serveurs lames seulement).
–
Common Settings (Paramètres communs) : configurez Auto Config Domain Name (Configuration
automatique du nom de domaine) sur Enabled (Activé).
–
IPv4 Settings (Paramètres IPv4) : configurez Enable IPv4 sur Enabled (Activé).
19
6.
REMARQUE: Bien que l'infrastructure prenne en charge IPv6, IPv6 est désactivé lors de la détection automatique.
IPv6 peut être activé après le provisionnement du serveur.
– DHCP : configurez Enable DHCP (Activer DHCP) sur Enabled (Activé) et Use DHCP to obtain DNS Server
Addresses (Utiliser DHCP pour obtenir les adresses de serveur DNS) sur Enabled (Activé).
Cliquez sur Back (Retour), puis cliquez sur User Configuration (Configuration de l'utilisateur).
La page User Configuration (Configuration de l'utilisateur) s'affiche.
7.
Sélectionnez Disabled (Désactivé) sous Enable User (Activer l'utilisateur).
Cela désactive le compte administrateur par défaut.
8.
Cliquez sur Back (Retour), puis cliquez sur Remote Enablement (Activation à distance).
La page Remote Enablement (Activation à distance) s'affiche.
9.
Sous Enable Auto-Discovery (Activer la détection automatique, sélectionnez Auto-Discovery (Détection
automatique).
REMARQUE: Vous devez désactiver le compte administrateur pour activer la fonction Détection automatique.
10. Dans la boîte de dialogue Provisioning Server (Serveur de provisionnement), entrez la chaîne du nom d'hôte ou
l'adresse IP du serveur de provisionnement. Les conditions suivantes s'appliquent lorsque vous utilisez une
commande pour définir le nom d'hôte ou l'adresse IP du serveur de provisionnement :
–
Lors de l'émission de la commande racadm racresetcfg ou de la mise à jour d'iDRAC7, assurez-vous
d'activer l'option Preserve Configuration (Préserver la configuration) lors de la réinitialisation d'iDRAC7 aux
valeurs par défaut. Si cette option est désactivée, le nom d'hôte ou l'adresse IP du serveur de
provisionnement est effacé.
– La fonction de détection automatique n'utilise pas l'adresse IP ou le nom d'hôte du serveur de
provisionnement nouvellement définis pour les établissements de liaison en cours, mais est utilisée
seulement lors du processus d'établissement de liaison suivant.
11. Cliquez sur Back (Retour) puis sur Finish (Terminer).
12. Cliquez sur Yes (Oui) pour enregistrer les modifications. Appuyez sur <Échap> pour quitter System Setup
(Configuration du système).
Format de chaîne du serveur de provisionnement
La fonction de détection automatique prend en charge l'établissement de plusieurs adresses IP et/ou noms d'hôte en
utilisant le format suivant :
•
•
•
•
•
La chaîne de caractères constitue une liste d'adresses IP et/ou de noms d'hôte et de ports séparés par des
virgules.
Le nom d'hôte est qualifié.
L'adresse IPv4 commence par « ( » et se termine par « ) » lorsqu'elle est spécifiée en même temps qu'un nom
d'hôte.
Chaque adresse IP ou nom d'hôte peut être suivi optionnellement d'un « : » et d'un numéro de port.
Exemples de chaînes valides : nomhôte, nomhôte.domaine.com
Configuration du provisionnement à l'emplacement requis
Pour configurer le provisionnement à l'emplacement requis :
1.
Mettez le système géré sous tension.
2.
Appuyez sur <F10> Lifecycle Controller durant le démarrage.
La page Lifecycle Controller s'affiche.
3.
20
Allez à System Setup → Advanced Configuration → iDRAC Settings (Configuration système/.(Configuration
avancée/Paramètres iDRAC).
4.
Cliquez sur Next (Suivant) pour accéder aux pages suivantes et spécifier les divers paramètres :
–
Network Settings (Paramètres réseau) : configurez Enable NIC (Activer la carte réseau) sur Enabled
(Activé) (pour les serveurs lames seulement).
–
Common Settings (Paramètres communs) : configurez Auto Config Domain Name (Configuration
automatique du nom de domaine) sur Enabled (Activé).
–
IPv4 Settings (Paramètres IPv4) : configurez Enable IPv4 sur Enabled (Activé).
REMARQUE: Bien que l'infrastructure prenne en charge IPv6, IPv6 est désactivé lors de la détection automatique.
IPv6 peut être activé après le provisionnement du serveur.
–
DHCP : configurez Enable DHCP (Activer DHCP) sur Enabled (Activé) et Use DHCP to obtain DNS Server
Addresses (Utiliser DHCP pour obtenir les adresses de serveur DNS) sur Enabled (Activé).
5.
Sur la dernière page, cliquez sur Apply (Appliquer).
6.
Cliquez sur Finish (Terminer).
7.
Cliquez sur Exit and Reboot (Quitter et redémarrer).
Détection automatique de système géré
Pour détecter automatiquement le système géré :
1.
Connectez le système au réseau.
2.
Mettez le system géré sous tension.
Le système effectue les opérations suivantes :
–
L'iDRAC démarre, obtient les adresses IP ou noms d'hôte du serveur de provisionnement auprès de
DHCP/DNS et s'annonce au serveur de provisionnement.
–
Le serveur de provisionnement valide et accepte la session d'établissement de liaison sécurisée émanant
de l'iDRAC.
–
Le serveur de provisionnement fournit les informations d'identification d'utilisateur personnalisées dotées
de privilèges d'administrateur à l'iDRAC.
–
L'iDRAC reçoit et achève l'établissement de liaison sécurisé.
Après la détection du système géré, iDRAC peut être géré par ses informations d'identification nouvellement
acquises pour effectuer des opérations telles que le déploiement du système d'exploitation à distance et les tâches
de gestion de systèmes.
Configuration DHCP ou DNS
Avant d'ajouter le système au réseau et d'activer la fonction de détection automatique, assurez-vous que le protocole
Dynamic Host Configuration Protocol (DHCP) ou Domain Name System (DNS) est configuré. Si l'adresse IP ou le nom
d'hôte du serveur de provisionnement ne sont pas fournis par le biais d'une commande WS-Management, ou en utilisant
des entrées du serveur de provisionnement basées sur F2 ou F10, utilisez l'une des méthodes suivantes basées sur
DHCP ou DNS pour configurer DHCP ou DNS afin que iDRAC puisse détecter le nom de domaine ou l'adresse du serveur
de provisionnement :
•
Le serveur DHCP fournit une liste séparée par des virgules des emplacements de serveur de provisionnement
en utilisant une option d'étendue de fournisseur 43 de classe, LifecycleController, Option 1. Ces emplacements
peuvent être un nom d'hôte ou une adresse IP, et éventuellement inclure un port. iDRAC associe le nom d'hôte
de la console de gestion à une adresse IP avec une recherche DNS.
•
Le serveur DNS spécifie une option de service _dcimprovsrv._tcp qui établit l'adresse IP correspondante.
•
Le serveur DNS spécifie l'enregistrement « Hôte A » par défaut de la détection automatique nommé
DCIMCredentialServer, établissant l'adresse IP correspondante du serveur de provisionnement.
21
Pour en savoir plus sur la configuration de DHCP et de DNS, voir les Spécifications de configuration réseau de la
détection automatique de Lifecycle Controller dans Dell Enterprise Technology Center à l'adresse
www.delltechcenter.com/page/Lifecycle+Controller.
Affichage de l'état de détection sur l'écran du panneau avant
Vous pouvez voir l'état de la détection et le progrès de l'établissement de liaison sur l'écran du panneau avant :
REMARQUE: L'écran du panneau avant est disponible uniquement sur les serveurs rack et tour. Pour les serveurs
lames, vous devez regarder l'écran du panneau avant sur la CMC.
•
Running (En cours d'exécution)
•
Stopped (Arrêté)
•
Suspended (Interrompu)
•
Complete (Terminé)
Si le processus de détection automatique est en cours d'exécution, vous pouvez afficher son code de progrès qui
correspond au résultat atteint par la dernière tentative (à savoir, si la détection et l'établissement de liaison sont bloqués
parce que la carte réseau est désactivée, ou un compte d'administrateur est activé, etc.). Vous pouvez également
afficher le temps restant avant l'expiration du délai.
Relance de la détection automatique dans de nouveaux
environnements.
Vous pouvez relancer la détection automatique à l'aide de Remote Services, même si le système a déjà effectué la
détection automatique. Utilisez les options suivantes pour relancer :
•
Si la détection automatique s'exécute immédiatement ou après le prochain cycle d'alimentation c.a.. Cette
option est obligatoire.
•
Adresse IP ou nom d'hôte du serveur de provisionnement. Cette option est facultative.
Par exemple, vous devez relancer la détection automatique pour déplacer le système géré d'un centre de données à un
autre. Les paramètres de détection automatique sont conservés avec les informations d'identification utilisées pour la
détection. Lorsque le système est mis sous tension dans le nouveau centre de données, la détection automatique
s'exécute selon les paramètres d'usine par défaut, et crée les nouvelles informations d'identification d'utilisateur iDRAC
pour le nouveau centre de données.
REMARQUE: Compte administrateur iDRAC ou utilisateur iDRAC doté du privilège Execute Server Command
(Exécution de commandes du serveur) est requis pour exécuter les commandes WS-Management.
Les opérations suivantes sont effectuées par défaut lors de la relance de la détection automatique :
22
•
Activation de la carte réseau (serveurs lames)
•
Activation d'IPv4
•
Activation de DHCP
•
Suppression de tous les comptes administrateur sauf User ID 2, qui est le compte administrateur racine par
défaut.
•
Désactivation d'Active Directory
•
Obtention de l'adresse du serveur DNS auprès de DHCP
•
Obtention du nom de domaine DNS auprès de DHCP
Gestion de licences
4
Vous pouvez gérer les licences pour activer ou désactiver les fonctions de gestion de systèmes. En utilisant Remote
Services, vous pouvez :
•
Obtenir une liste des licences installées
•
Obtenir une liste des périphériques sous licence
•
Installer ou supprimer une licence
•
Exporter la licence
Affichage des licences installées
•
Exécutez l'opération Enumerate (Énumérer) sur la classe DCIM_License pour afficher les propriétés
d'instance de toutes les licences installées sur le système.
•
Exécutez l'opération Get (Obtenir) de la classe DCIM_License en utilisant les ID d'instance corrects des
licences requises pour afficher les propriétés correspondantes.
Affichage des périphériques sous licence
•
Exécutez l'opération Enumerate (Énumérer) sur la classe DCIM_LicensableDevice pour afficher les
propriétés d'instance de tous les périphériques sous licence installés sur le système.
•
Exécutez l'opération Get (Obtenir) sur la classe DCIM_ControllerView en utilisant les ID d'instance
corrects des périphériques sous licence requis pour afficher les propriétés correspondantes.
Installation d'une licence
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies.
•
Conditions préalables communes à respecter avant d'utiliser Remote Services
•
Si vous utilisez un partage réseau, configurez un partage CIFS ou NFS et copiez la licence sur le partage réseau.
Pour installer une licence :
1.
Énumérez la classe DCIM_LicensableDevice pour afficher les périphériques disponibles sous licence. Notez
le FQDD du périphérique sous licence sur lequel la licence est installée.
2.
Examinez la propriété LicenseList pour vérifier que les licences ne sont pas actuellement installées sur le
périphérique sous licence. La propriété LicenseList affiche la liste des ID de droit des licences actuellement
installées sur le périphérique. S'il y a des licences installées, supprimer les licences à l'aide de la méthode
DeleteLicense() en utilisant l'ID de droit de la licence comme paramètre d'entrée. Sinon, utilisez le FQDD du
périphérique sous licence comme paramètre d'entrée pour supprimer toutes les licences installées sur ce
périphérique.
3.
Vous pouvez utiliser la méthode ImportLicense() ou la méthode ImportLicenseFromNetworkShare().
4.
Installer en utilisant la méthode ImportLicense() :
–
Encodez le fichier de licence en base64.
23
5.
–
Utilisez le fichier de licence encodé et le FQDD du périphérique sous licence afin de préparer les
paramètres d'entrée.
–
Appelez la méthode ImportLicense().
Installer en utilisant la méthode ImportLicenseFromNetworkShare() :
–
Utilisez les paramètres de partage réseau et le FQDD du périphérique sous licence pour préparer les
paramètres d'entrée.
–
Appelez la méthode ImportLicenseFromNetworkShare().
–
Effectuez l'opération Get sur la classe DCIM_LifecycleJob utilisant l'ID de tâche renvoyé comme ID
d'instance pour afficher l'état de la tâche d'importation de licence.
Références pour l'installation d'une licence
Vous pouvez consulter les documents suivants pour plus d'informations :
•
Profil : Profil Dell_LicenseManagement
•
MOFs
–
DCIM_LicensableDevice.mof
–
DCIM_License.mof
–
DCIM_LicenseManagementService.mof
–
DCIM_LCElementConformsToProfile.mof
–
DCIM_LCRegisteredProfile.mof
Pour plus d'informations, reportez-vous à la section .
•
Conditions préalables communes à respecter avant d'utiliser Remote Services
•
Fonctionnalités sous licence de Lifecycle Controller
Remplacement d'une licence
Pour remplacer une licence :
1.
Énumérez la classe DCIM_LicensableDevice pour obtenir le FQDD du périphérique sous licence.
2.
Examinez la propriété LicenseList et notez l'ID de droit de la licence à remplacer.
3.
Encodez le nouveau fichier de licence en base64.
4.
En utilisant le fichier de licence encodé, le FQDD du périphérique sous licence et l'ID de droit de l'ancienne licence
sont utilisés pour préparer les paramètres d'entrée.
5.
Appelez la méthode ReplaceLicense() pour remplacer une licence.
Suppression d'une licence
Une licence unique peut être supprimée en utilisant l'ID de droit de la licence et en appelant la méthode DeleteLicense().
Vous pouvez aussi supprimer toutes les licences d'un périphérique sous licence à l'aide du FQDD du périphérique sous
licence en appelant la méthode DeleteLicense().
Exportation d'une licence
Vous pouvez exporter les licences en utilisant l'une des quatre méthodes d'exportation suivantes :
24
•
ExportLicense() : cette méthode exporte une licence unique spécifiée par l'ID de droit. La licence est un
paramètre de sortie de la méthode et est encodée en base64.
•
ExportLicenseToNetworkShare() : cette méthode exporte une licence unique spécifiée par l'ID de droit sur un
partage réseau NFS ou CIFS.
•
ExportLicenseByDevice() : cette méthode exporte toutes les licences installées sur un périphérique sous
licence. Les licences sont un paramètre de sortie de la méthode et sont encodées en base64.
•
ExportLicenseByDeviceToNetworkShare() : cette méthode exporte toutes les licences installées sur un
périphérique sous licence sur un partage réseau NFS ou CIFS.
REMARQUE: Si plusieurs licences sont exportées à partir d'un même périphérique sous licence, les noms de
fichiers sont suffixés avec _0.xml, _1.xml, _2.xml, etc.
25
26
Gestion des certificats
5
Utilisez la fonction de gestion des certificats pour transférer des certificats personnalisés vers iDRAC7 et créer un
certificat unique, basé sur le numéro de service d'un système pour améliorer la sécurité. En passant la commande, vous
pouvez demander à Dell de préconfigurer le système en usine avec le certificat de votre choix en utilisant le processus
d'installation personnalisée en usine (Custom Factory Install — CFI) de Dell.
Création de certificats racine de confiance de client personnalisés
pour le serveur de provisionnement
La méthode DownloadClientCerts() sur la classe DCIM_LCService peut être appelée pour générer un certificat de
client de détection automatique signé personnalisé. La méthode utilise un certificat de clé généré par une autorité de
certification et les paramètres de hachage et mot de passe connexes comme entrée. Le certificat de clé fourni est
utilisé pour signer un certificat contenant le numéro de service du système comme nom commun (CN). La méthode
renvoie un ID de tâche qui peut être utilisé pour vérifier le succès du téléchargement, de la génération et de l'installation
du certificat du client de détection automatique. Pour obtenir des exemples d'appels de ligne de commande à l'aide de
WinRM et WSMANCLI, consultez le Guide de l'interface des services Web de Lifecycle Controller (Windows et Linux).
Fourniture de certificats de serveur personnalisés
La méthode DownloadServerPublicKey() sur la classe DCIM_LCService peut être appelée pour transférer le
certificat de l'AC utilisé pour signer tous les serveurs de provisionnement dans le réseau de déploiement.
REMARQUE: Le certificat de l'AC de confiance est utilisé pour authentifier tous les serveurs de provisionnement.
Assurez-vous que le certificat du serveur de provisionnement est auto-signé avant de l'utiliser sur iDRAC.
La méthode utilise le certificat de l'AC et les paramètres de hachage et de type de hachage connexes en entrée. La
méthode renvoie un ID de tâche qui peut être utilisé pour vérifier le succès du traitement et de l'installation de la clé
publique du serveur de provisionnement. Pour obtenir des exemples d'appels de ligne de commande en utilisant les
utilitaires WS-Management, consultez le Guide de l'interface des services Web de Lifecycle Controller (Windows ou
Linux). La spécification du profil DCIM et les fichiers MOF connexes se trouvent sur delltechcenter.com/page/
DCIM.Library.
Suppression des certificats personnalisés
Vous pouvez supprimer les certificats personnalisés qui sont téléchargés sur le système géré ou créés sur celui-ci. En
utilisant cette fonction, vous pouvez éliminer tous les certificats personnalisés signés du serveur, au besoin.
REMARQUE: Cette fonction ne supprime aucun certificat d'usine.
Suppression de clé publique de serveur personnalisée
Utilisez la méthode DeleteAutoDiscoveryServerPublicKey() de la classe DCIM_LCService pour supprimer le
certificat de l'AC qui sert à valider ou authentifier les certificats de serveur.
27
Suppression de certificats de client personnalisés
Utilisez la méthode DeleteAutoDiscoveryClientCerts() de la classe DCIM_LCService pour supprimer un certificat de
client et une clé privée.
Modification du certificat de cryptage et de la clé privée Web Server/WS-Management de
PKCS 12
Pour modifier le certificat et la clé :
1.
Générez une CSR et une clé privée. La CSR doit être signée par une AC.
2.
Combinez le certificat avec la clé privée puis cryptez-le dans un fichier PKCS 12.
3.
Encodez le fichier PKCS 12 en base64 pour le convertir de binaire à texte afin de vous permettre de le passer
comme paramètre WS-Management.
4.
Copiez le contenu du certificat actif dans un fichier XML.
Gestion des certificats de serveur
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services
•
L'heure est configurée correctement sur iDRAC.
Le certificat sur certains systèmes a expiré et doit être à nouveau téléchargé. Le certificat authentifie les sessions Web
GUI, WS-Management, RACADM, Active Directory, et LDAP.
Pour gérer les certificats du serveur :
REMARQUE: La méthode redémarre tous les services Web et ferme toutes les sessions actives.
REMARQUE: L'AC qui a signé le nouveau certificat de serveur doit être ajoutée à la liste d'AC racine de confiance
sur tous les clients.
1.
Créez une CSR et la clé privée (sans protection de mot de passe) : openssl req -new -nodes.
2.
Signez la CSR à l'aide de 'openssl ca' ou téléchargez-la sur un serveur web de signature.
3.
Copiez le certificat et la clé privée dans un fichier (fichier PEM) : cat cert.pem key.txt > cert_key.pem.
4.
Convertissez cert_key.pem en pkcs12 — openssl pkcs12 -export -in cert_key.pem -passin file:password.txt -out
new.pfx
5.
Encodez le fichier pkcs12 en base64 — openssl base64 -export -in new.pfx -out new_pfx.txt.
6.
Utilisez le contenu de new_pfx.txt comme paramètre de la commande WS-Management.
7.
Appelez la méthode SetCertificateAndPrivateKey() avec les paramètres requis.
Après avoir configuré le certificat du serveur, les services Web redémarrent. Toutes les sessions sont fermées et
les nouvelles commandes WS-Management doivent accepter le nouveau certificat de serveur.
Références pour la gestion des certificats de serveur
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
28
Tableau 2. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle
Controller (Windows ou Linux)
-
12.10 — Configurer la clé privée et le certificat iDRAC
Profils
Profil DCIM_LCManagement
MOFs
DCIM_LCService.mof
Gestion de certificat Directory de l'AC
Vous devez télécharger le certificat racine de confiance de l'AC pour authentifier les sessions Active Directory ou LDAP.
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services
•
L'heure est configurée correctement sur iDRAC.
Pour gérer le certificat Directory de l'AC :
REMARQUE: La méthode redémarre tous les services Web et ferme toutes les sessions actives.
1.
Téléchargez le certificat de l'AC à partir du serveur LDAP ou AD.
2.
Utilisez OpenSSL ou un autre outil pour l'encoder au format base64.
3.
Appelez la méthode SetPublicCertificate() avec les paramètres requis.
Après avoir configuré le certificat du serveur, les services Web redémarrent. Toutes les sessions sont fermées et
les nouvelles commandes WS-Management doivent accepter le nouveau certificat de serveur.
Références pour la gestion de certificat Directory de l'AC
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 3. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
-
12.9 — Configurer les certificats publics
Profils
DCIM_LCService
MOFs
DCIM_LCService.mof
29
30
Déploiement du système d'exploitation
6
Les capacités de déploiement du système d'exploitation permettent le déploiement d'un système d'exploitation à
distance en utilisant les protocoles des services Web WS-Management et les protocoles de partage de fichiers réseau
CIFS et NFS. Les spécifications détaillées de l'interface et les fichiers de définition de classe (.mof) se trouvent à la
section Lifecycle Controller de Dell Enterprise Technology Center sur delltechcenter.com. Les fonctions suivantes sont
disponibles sous la forme de méthodes extrinsèques qui peuvent être utilisées dans des combinaisons différentes en
fonction des cas d'utilisation pour effectuer le déploiement d'un système d'exploitation de bout en bout sur le serveur:
•
Activez à distance l'exposition locale des pilotes intégrés du système d'exploitation sélectionné comme un
périphérique USB émulé sur le serveur qui est installé automatiquement lors de l'installation.
•
Obtenez à distance les pilotes intégrés en fonction du système d'exploitation sélectionné sur un partage réseau
CIFS ou NFS qui peut être utilisé ultérieurement pour le déploiement du système d'exploitation.
•
Démarrez à partir d'une image ISO située sur un partage réseau pour lancer une installation du système
d'exploitation.
•
Téléchargez l'ISO sur la carte SD vFlash et démarrez à partir de la carte pour lancer une installation du système
d'exploitation.
•
Connectez un ISO du réseau, attachez-le comme périphérique CD-ROM USB virtuel sur le serveur et démarrez le
serveur à partir de l'ISO à chaque fois que le serveur redémarre.
•
Amorçage ponctuel sur PXE.
•
Amorçage ponctuel sur disque dur.
Pour plus d'informations, voir Profil de déploiement du système d'exploitation
Déploiement du système d'exploitation
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services
•
Un disque d'amorçage est disponible sur le serveur pour installer le système d'exploitation.
•
Il est recommandé d'installer le dernier pack de pilotes afin que les pilotes des nouveaux systèmes
d'exploitation et périphériques soient disponibles.
•
La console d'approvisionnement, l'application ou les scripts appropriés qui peuvent envoyer des demandes de
services Web WS-Management et des appels de méthode.
Installez un système d'exploitation en utilisant les pilotes qui sont attachés localement sur le serveur par le biais
Lifecycle Controller.
Pour effectuer le déploiement à distance du système d'exploitation :
REMARQUE: Pour utiliser un système d'exploitation personnalisé, créez l'image du système d'exploitation
personnalisé (format .iso) et partagez-la sur le réseau ou créez une image ISO sur un DVD.
31
1.
Appelez la méthode GetDriverPackInfo() pour afficher la liste des systèmes d'exploitation pris en charge sur le
serveur et la version du pack de pilotes installée sur Lifecycle Controller.
2.
Appelez la méthode UnpackAndAttach () pour copier les pilotes du système d'exploitation sélectionné de Lifecycle
Controller sur un lecteur USB interne portant l'étiquette OEMDRV qui est attaché au serveur.
Par défaut, ce lecteur OEMDRV est exposé au serveur pendant environ 18 heures, et après cette période, il se
détache automatiquement. Cependant, utilisez le paramètre optionnel ExposeDuration en appelant la méthode pour
spécifier la durée (entre 1 minute et 18 heures) durant laquelle le lecteur doit être présent sur le serveur.
3.
Selon l'emplacement où l'image du système d'exploitation est hébergée, utilisez l'une des méthodes suivantes pour
attacher l'ISO au serveur local et redémarrez immédiatement à partir de celle-ci.
–
BootToNetworkISO() : si l'image du système d'exploitation (format .iso) est hébergée dans un partage
réseau (NFS ou CIFS), utilisez cette méthode pour attacher l'ISO réseau comme périphérique CD-ROM USB
virtuel sur le serveur et redémarrez immédiatement à partir de celle-ci pour lancer l'installation du système
d'exploitation.
–
BootToISOFromVFlash() : si l'image du système d'exploitation (format .iso) est hébergée sur la carte SD
vFlash, utilisez cette méthode pour attacher l'image comme périphérique CD-ROM USB local et redémarrez
immédiatement à partir de celle-ci pour lancer l'installation du système d'exploitation
REMARQUE: Vous devez utiliser la méthode DownloadISOToVFlash() avant d'exécuter BootToISOFromVFlash()
pour copier l'image .iso d'un partage NFS, CIFS ou TFTP sur vFlash afin de pouvoir l'utiliser plus tard pour
démarrer. Toutefois, si la carte SD vFlash est installée mais n'est pas formatée, cette méthode formate la carte,
puis télécharge l'image ISO.
–
4.
5.
BootToPXE() : si l'image du système d'exploitation est hébergée sur PXE, utilisez cette méthode pour
redémarrer le serveur et démarrez à partir de PXE pour lancer l'installation du système d'exploitation.
Lorsque l'installation du système d'exploitation est terminée, utilisez l'une des méthodes suivantes, en fonction de
la façon dont l'ISO a été attaché, pour détacher l'ISO du serveur hôte.
–
DetachISOImage() : si l'ISO a été attaché à l'aide de BootToNetworkISO(), utilisez cette méthode pour
détacher l'ISO du serveur hôte.
–
DetachISOFromVFlash() : si l'ISO a été attaché à l'aide de BootToISOFromVFlash(), utilisez cette méthode
pour détacher l'ISO du serveur hôte. La méthode DeleteISOFromVFlash() peut être ensuite utilisée pour
supprimer l'ISO de vFlash si l'ISO n'est plus nécessaire.
Appelez la méthode DetachDrivers() pour détacher le lecteur OEMDRV qui contient les pilotes du système
d'exploitation.
REMARQUE: Lors de l'installation du système d'exploitation, le programme d'installation natif du système
d'exploitation installe automatiquement les pilotes présents sur le lecteur OEMDRV.
Références pour déployer le système d'exploitation
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 4. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle
Controller (Windows ou Linux)
Étape 1
11.3.1 — Obtenir les informations du pack de pilotes
Étape 2
11.3.2 — Décompressez les pilotes sélectionnés et attachez-les au système
d'exploitation hôte comme périphérique USB
Étape 3
11.3.6 — Démarrez à partir de l'ISO réseau
11.3.11 — Démarrez à partir de l'ISO depuis VFlash
11.3.8 — Démarrez à partir de PXE
Étape 4
11.3.7 — Détachez le périphérique USB ISO réseau
32
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle
Controller (Windows ou Linux)
11.3.13 — Détachez l'ISO de VFlash
Étape 5
11.3.3 — Détachez le périphérique USB émulé contenant les pilotes
Profils
Profil DCIM_OSDeployment
MOFs
•
•
•
•
DCIM_OSDeploymentService.mof
DCIM_OSDConcreteJob.mof
DCIM_LCElementConformsToProfile.mof
DCIM_LCRegisteredProfile.mof
Copie de pilotes du système d'exploitation sur un partage réseau
Pour copier les pilotes du système d'exploitation de Lifecycle Controller sur un partage réseau :
1.
Appelez la méthode GetDriverPackInfo() pour afficher la liste des systèmes d'exploitation pris en charge sur le
serveur et la version du pack de pilotes installée sur Lifecycle Controller.
2.
Appelez la méthode UnpackAndShare() pour copier les pilotes correspondant au système d'exploitation
sélectionné de Lifecycle Controller sur un partage réseau (CIFS ou NFS.)
Références pour déployer le système d'exploitation
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 5. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle
Controller (Windows ou Linux)
Étape 1
11.3.1 — Obtenir les informations du pack de pilotes
Étape 2
11.3.2 — Décompressez les pilotes sélectionnés et attachez-les au système
d'exploitation hôte comme périphérique USB
Profils
Profil DCIM_OSDeployment
MOFs
•
•
•
•
DCIM_OSDeploymentService.mof
DCIM_OSDConcreteJob.mof
DCIM_LCElementConformsToProfile.mof
DCIM_LCRegisteredProfile.mof
Utilisation de partage de fichiers à distance
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
préalables énoncées dans Conditions préalables communes à respecter avant d'utiliser Remote Services sont remplies.
Pour déployer le système d'exploitation à l'aide du partage de fichiers à distance :
33
1.
Appelez la méthode ConnectRFSISOImage() qui connecte l'ISO sur le partage de fichiers à distance (Remote File
Share — RFS), qui est émulé comme périphérique CD-ROM local sur le serveur. Assurez-vous que RFS est attaché
à l'aide de l'interface graphique iDRAC, RACADM, ou définissez la valeur de l'attribut iDRAC AttachMode sur
Attach par le biais des services Web.
2.
Appelez la méthode GetRFSISOImageConnectionInfo() pour obtenir les informations de connexion RFS.
3.
Appelez la méthode DisconnectRFSISOImage() pour déconnecter l'image ISO du serveur.
Références pour l'utilisation de partage de fichiers à distance
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 6. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 1
11.3.18 - Connecter l'image ISO RFS
Étape 2
11.3.20 - Obtenir les informations de connexion de l'image ISO RFS
Étape 3
11.3.19 - Déconnecter l'image ISO RFS
Profils
DCIM_OSDeployment Profile
MOFs
•
•
•
•
DCIM_OSDeploymentService.mof
DCIM_OSDConcreteJob.mof
DCIM_LCElementConformsToProfile.mof
DCIM_LCRegisteredProfile.mof
Amorçage à partir d'ISO pendant la maintenance du serveur
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
préalables énoncées dans Conditions préalables communes à respecter avant d'utiliser Remote Services sont remplies.
Dans les centres de données et des environnements d'entreprise, les serveurs physiques sont normalement utilisés
pour héberger des machines virtuelles et des charges de travail. Lorsque le serveur nécessite une maintenance
(remplacement de matériel, changements de configuration, mises à jour, etc.), les charges de travail sont migrées vers
d'autres systèmes physiques et le serveur d'origine passe en mode de maintenance. Dans ce mode, le serveur démarre
à partir d'un environnement de pré-OS (généralement un ISO), qui est attaché plusieurs fois depuis un partage réseau
jusqu'à ce que tous les problèmes sont résolus. En utilisant le profil de déploiement du système d'exploitation, les
méthodes suivantes peuvent être utilisées pour effectuer cela plus efficacement.
Pour démarrer à partir d'ISO pendant la maintenance du serveur :
1.
Appelez la méthode ConnectNetworkISOImage() pour exposer l'ISO depuis un partage réseau (CIFS ou NFS)
comme un périphérique CD-ROM virtuel pour le serveur. Chaque fois que le système géré est redémarré lors de la
maintenance, le système démarre à chaque fois à partir de cet ISO indépendamment de l'ordre de démarrage,
jusqu'à ce que l'ISO est détaché à l'aide de la méthode DisconnectNetworkISOImage().
REMARQUE: L'ISO est rattaché lorsque iDRAC se réinitialise ou en cas de coupure de courant.
2.
Appelez la méthode GetNetworkISOImageConnectionInfo() pour récupérer les détails concernant l'ISO réseau
attaché à l'aide de la méthode ConnectNetworkISOImage(). Celle-ci indique également si l'ISO est démarré à partir
du système. Pour plus d'informations, voir le profil OSDeployment et les MOFs connexes.
3.
Appelez la méthode DisconnectNetworkISOImage() pour détacher l'image ISO du serveur.
34
4.
Appelez la méthode SkipISOImageBoot() pour que le système ne démarre pas la prochaine fois à partir de l'ISO
attaché (à l'aide de la méthode ConnectNetworkISOImage()) pendant le prochain démarrage du serveur. Lors des
redémarrages ultérieurs du serveur, le BIOS continue à démarrer à partir de l'ISO jusqu'à ce que la méthode
DisconnectNetworkISOImage() soit exécutée pour détacher l'ISO.
Références pour l'amorçage à partir d'ISO pendant la maintenance du serveur
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 7. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle
Controller (Windows ou Linux)
Étape 1
11.3.14 — Connecter l'image ISO réseau
11.3.15 — Déconnecter l'image ISO réseau
Étape 2
11.3.17 — Obtenir les informations de connexion de l'image ISO réseau
Étape 3
11.3.15 — Déconnecter l'image ISO réseau
Étape 4
11.3.16 — Sauter l'amorçage à partir de l'image ISO
Profils
Profil DCIM_OSDeployment
MOFs
•
•
•
•
DCIM_OSDeploymentService.mof
DCIM_OSDConcreteJob.mof
DCIM_LCElementConformsToProfile.mof
DCIM_LCRegisteredProfile.mof
Comparaison des méthodes d'amorçage à partir d'ISO
Tableau 8. Méthodes d'amorçage à partir d'ISO
Étapes
BootToNetworkISO
BootToISOFromVFlash ConnectNetworkISOIm ConnectRFSISO
age
Établissez une
Oui
connexion à un
ISO réseau et
attachez-le en tant
que CD-ROM
virtuel
-
Oui
Oui
Établissez une
connexion à un
ISO sur une carte
SD vFlash et
attachez-le en tant
que CD-ROM
virtuel
Oui
-
-
Redémarrer
automatiquement
le serveur hôte.
Oui
-
-
Oui
35
Étapes
BootToNetworkISO
BootToISOFromVFlash ConnectNetworkISOIm ConnectRFSISO
age
Redémarrer
Oui
immédiatement à
partir d'une image
ISO
Oui
-
-
Redémarrage
ponctuel
Oui
Oui
-
-
Attaché à un
Oui
serveur hôte
pendant 18 heures
(ou une durée
spécifiée)
Oui
-
-
Peut effectuer
d'autres tâches
telles que mises à
jour, configuration
après l'exécution
de cette méthode
en utilisant des
services Web
-
-
Oui
REMARQUE: Le
redémarrage de
l'hôte suivant ne
démarre pas
automatiquement à
partir de l'image
ISO à moins que le
périphérique
(ISOIMG) soit
défini comme le
premier
périphérique dans
la liste d'amorçage
du BIOS. Cela
s'applique
uniquement
lorsque l'ISO est
attaché et que le
temps n'a pas
expiré ou que l'ISO
ne se détache pas
explicitement.
REMARQUE: À
chaque
redémarrage du
système hôte, le
BIOS démarrera à
partir de ce
périphérique
(ISOIMG) quel que
soit son ordre
d'amorçage.
REMARQUE: Si le
périphérique RFS
est le premier
périphérique dans
la liste d'amorçage
du BIOS et que le
serveur redémarre,
le BIOS démarrera
à chaque fois à
partir de l'ISO
attaché.
Amorçage ponctuel
Utilisez les méthodes d'amorçage ponctuel pour redémarrer immédiatement le serveur, puis démarrer à partir de l'ISO,
disque dur ou PXE. Utilisez ces méthodes pour effectuer un amorçage ponctuel à partir d'un ISO de pré-amorçage tout
en effectuant la maintenance du serveur, lançant une installation du système d'exploitation, ou démarrant sur le disque
dur ou sur PXE.
36
Pour ce faire :
•
BootToPXE() : appelez cette méthode pour redémarrer immédiatement le serveur et démarrer sur le PXE
indépendamment de l'ordre d'amorçage de la liste d'amorçage.
•
BootToHD() : appelez cette méthode pour redémarrer immédiatement le serveur et démarrer à partir du premier
disque dur du serveur, indépendamment de l'ordre de l'ordre d'amorçage de la liste d'amorçage.
REMARQUE: Vous pouvez également utiliser les méthodes du BIOS telles que ChangeBootOrderByInstanceID() ou
SetAttribute() pour effectuer un amorçage ponctuel.
Comportement de la méthode BootToHD (Amorçage sur disque dur)
Voici quelques-uns des cas où la méthode peut ne pas fonctionner correctement :
•
Si le système possède plusieurs disques durs, il sélectionne le premier disque dur dans l'ordre d'amorçage.
•
Si l'ordre d'amorçage a un autre périphérique comme premier périphérique (par exemple, un lecteur flash USB),
il démarre sur ce périphérique.
•
Si le système est en mode d'amorçage UEFI, le disque dur comprenant le système d'exploitation doit être
également installé en mode d'amorçage UEFI aussi. Un amorçage ponctuel sur le disque dur comprenant le
système d'exploitation installé en mode de démarrage du BIOS ne fonctionne pas.
•
Si le système n'a pas de disque dur installé, la méthode s'exécute quand même. Par conséquent, assurez-vous
qu'un disque dur pris en charge est installé avant d'exécuter la méthode.
À propos des identificateurs de tâches
Plusieurs méthodes décrites dans le présent document renvoient des identificateurs de tâches dans les paramètres de
sortie. Les tâches aident à suivre une action demandée qui ne peut pas être effectuée immédiatement et, en raison de
contraintes technologiques sous-jacentes, prend plus de temps que les délais d'expiration standard de réponse aux
requêtes de services Web. L'identificateur de tâche renvoyé peut être ensuite utilisé dans les requêtes WS-MAN
Enumerate (Énumérer) ou Get (Obtenir) pour récupérer les instances d'objets de tâche. Les instances d'objets de tâche
contiennent une propriété d'état de tâche, qui peut être vérifiée pour voir dans quel état se trouve la tâche et si elle s'est
terminée avec succès ou a rencontré un problème et a échoué. En cas d'échec de la tâche, l'instance de la tâche
contient également une propriété de message d'erreur qui fournit des informations détaillées sur la nature de l'échec.
D'autres propriétés contiennent d'autres informations d'identification d'erreur qui peuvent être utilisées pour localiser le
message d'erreur dans les langues prises en charge et obtenir des descriptions d'erreur plus détaillées et des
descriptions d'actions recommandées.
Toutes les méthodes DCIM_OSDeploymentService connexes décrites dans le présent document renvoient des
codes d'erreur qui indiquent si la méthode a été exécutée avec succès, si une erreur s'est produite, ou si une tâche a
été créée. La création de la tâche se produit si l'action en cours d'exécution dans la méthode ne peut pas être achevée
immédiatement. En outre, si une erreur se produit, les méthodes renvoient également des paramètres de sortie qui
incluent un message d'erreur (en anglais) et d'autres identificateurs d'erreur qui peuvent être utilisés pour localiser
l'erreur dans les langues prises en charge. Les identificateurs d'erreur peuvent être utilisés pour indexer dans et traiter
les fichiers XML Dell Message Registry. Les fichiers Dell Message Registry sont disponibles dans les six langues prises
en charge, un fichier par langue. En plus des messages d'erreur traduits, les fichiers Dell Message Registry contiennent
des descriptions supplémentaires détaillées des erreurs et des actions recommandées pour chaque erreur renvoyée
par l'interface de services Web de Lifecycle Controller Remote Services. Pour télécharger les fichiers XML Dell
Message Registry, consultez delltechcenter.com/page/Lifecycle+Controller/.
Les méthodes qui retournent des instances concrètes de tâche sont les suivantes :
•
UnpackAndAttach()
•
UnpackAndShare()
•
BootToNetworkISO
•
DownloadISOToVFlash()
37
•
BootToISOFromVFlash
•
ConnectNetworkISOImage
•
ConnectRFSISOImage()
Les méthodes qui retournent uniquement des paramètres de sortie et aucune instance de tâche sont les suivantes :
38
•
GetDriverPackInfo()
•
DetachDrivers()
•
DetachISOImage()
•
BootToPXE()
•
BootToHD()
•
GetHostMACInfo()
•
DetachISOFromVFlash()
•
DeleteISOFromVFlash()
•
DisconnectNetworkISOImage()
•
GetNetworkISOImageConnectionInfo()
•
SkipISOImageBoot()
•
DisconnectRFSISOImage()
•
GetRFSISOImageConnectionInfo()
7
Gestion des tâches
Remote Services offre les fonctionnalités suivantes pour gérer les tâches de Lifecycle Controller :
•
Création de tâches : créez des types de tâches spécifiques pour appliquer des configurations.
•
Planification de tâches et files d'attente de tâches : exécutez plusieurs tâches en un seul redémarrage du
système en utilisant la méthode SetupJobQueue() sur la classe DCIM_JobService. Si vous créez une tâche
en utilisant la méthode CreateTargetedConfigJob() sans définir l'heure de début, utilisez la méthode
SetupJobQueue() pour définir la planification et l'ordre d'exécution. Si l'heure de début a été définie dans la
méthode CreateTargetedConfigJob(), elle ne peut pas être regroupée avec les autres tâches, et la tâche est
configurée pour être exécutée à l'heure qui a été spécifiée.
•
Suppression de tâches : supprimez une tâche existante spécifiée en utilisant la méthode DeleteJobQueue() sur
la classe DCIM_JobService.
•
Rapport de toutes les tâches : énumérez la classe DCIM_ConcreteJob pour établir un rapport de toutes les
tâches.
•
Rapport des tâches planifiées : énumérez la classe DCIM_ConcreteJob avec le filtre de sélection
JobStatus=Scheduled pour générer un rapport de toutes les tâches planifiées.
Pour plus d'informations sur le contrôle des tâches, consultez le Profil de contrôle des tâches.
Types de tâches
Il existe deux types de tâches : les tâches créées par le système (implicites) et celles créées par l'utilisateur
(explicites) :
•
Les tâches créées par le système sont créées lorsque vous exécutez à distance des tâches Remote Services
spécifiques. Par exemple, les fonctions Remote Services telles que l'exportation de l'inventaire du matériel,
l'exportation de licence, la création d'une partition de stockage persistant, etc. créent une tâche et renvoient
l'ID de la tâche. L'interrogation de l'état de la tâche détermine l'état d'achèvement de la tâche.
•
Les tâches créées par l'utilisateur telles que CreateTargetedConfigJob, CreateRebootJob, et InstallFromURI
sont utilisées pour appliquer les configurations de l'utilisateur pour le RAID, la carte réseau, le BIOS, et ainsi de
suite. Elles peuvent être planifiées pour s'exécuter immédiatement ou à une heure planifiée.
Tâches créées par le système
Tâches créées par l'utilisateur
vFlash (Initialiser)
Configuration RAID
vFlash (Créer une partition)
Configuration BIOS
vFlash (Formater une partition)
Configuration de carte réseau
vFlash (Attacher une partition)
Configuration iDRAC
vFlash (Détacher une partition)
Configuration du système
vFlash (Exporter des données depuis une partition)
Mise à jour des logiciels de (BIOS, carte réseau, RAID,
etc.)
vFlash (Créer une partition à l'aide d'une image)
Redémarrer
Exporter le journal Lifecycle.
39
Tâches créées par le système
Tâches créées par l'utilisateur
Exporter l'inventaire du matériel
Exporter la configuration d'usine
Tâches créées par l'utilisateur
Voici les tâches créés par l'utilisateur :
•
CreateTargetedConfigJob : cette méthode est utilisée lors de la configuration de RAID, carte réseau, BIOS,
iDRAC et système. Utilisez cette méthode pour valider les modifications de configuration et créer une tâche pour
appliquer les modifications de configuration.
•
CreateRebootJob : cette méthode est utilisée pour créer des tâches de redémarrage.
•
InstallFromURI : cette méthode est utilisée pour mettre à jour le micrologiciel de BIOS, RAID, carte réseau,
iDRAC, bloc d'alimentation, Lifecycle Controller, packs de pilotes du système d'exploitation, et diagnostics. En
cas de succès, cette méthode renvoie un ID de tâche. Cet ID de tâche exécute la mise à jour de logiciel sur
cette entité.
REMARQUE: Si la méthode InstallFromURI() est utilisée pour mettre à jour le micrologiciel de BIOS, RAID, carte
réseau, iDRAC, et bloc d'alimentation, utilisez la méthode SetupJobQueue () pour planifier l'ID de tâche.
REMARQUE: Si la méthode InstallFromURI() est utilisée pour mettre à jour Lifecycle Controller, le pack de pilotes et
les diagnostics, ne planifiez pas de tâche.
Planification des tâches
Les tâches peuvent être planifiées pour les ID de tâche renvoyés par l'une des méthodes de création de tâche.
SetupJobQueue : cette méthode est utilisée uniquement avec les identificateurs de tâche renvoyés par l'une des
méthodes de création de tâche qui ne sont pas déjà planifiés.
Suppression des tâches
En utilisant la méthode JID_CLEARALL(), toutes les tâches actuelles d'un système peuvent être supprimées. Vous
pouvez également supprimer une tâche spécifique en utilisant son ID de tâche.
Planification de tâches séparées pour plusieurs actions
Pour planifier des tâches distinctes pour plusieurs actions (dans l'exemple suivant, mise à jour du BIOS et de NIC/CNA
et configuration NIC) :
1.
Appelez la méthode InstallFromURI() pour les packages de mise à jour du micrologiciel de la carte réseau et du
BIOS.
La méthode télécharge les mises à jour du BIOS et de la carte réseau et crée un ID de tâche pour chaque tâche de
mise à jour de périphérique.
2.
Définissez les attributs NIC d'une carte réseau (par exemple, NIC 1 intégrée) et créez une tâche ciblée pour ces
attributs. La méthode renvoie un ID de tâche.
3.
Notez ces ID de tâche et utilisez la méthode SetupJobQueue() pour planifier ces tâches pour qu'elles soient
exécutées dans l'ordre spécifié à l'heure de début spécifiée.
40
REMARQUE: Pour qu'iDRAC redémarre automatiquement le système à l'heure planifiée, créez une tâche de
redémarrage (en précisant le type de redémarrage — progressif ou mise hors puis sous tension) et incluez l'ID de
la tâche de redémarrage dans la liste des tâches spécifiée en appelant la méthode SetupJobQueue(). Si une tâche
de redémarrage n'est pas incluse dans la configuration de file d'attente de tâches, les tâches sont prêtes à
s'exécuter à l'heure de début planifiée, mais dépendent d'une action extérieure pour redémarrer le système et
lancer l'exécution de la tâche.
Exécution de plusieurs tâches cibles
Pour exécuter plusieurs tâches cibles (par exemple, définir les attributs de carte réseau sur plusieurs cartes réseau) en
même temps :
REMARQUE: Vous pouvez créer des tâches cibles lors du POST ou de l'installation du système. Les tâches ne
s'exécutent pas tant que le système ne termine pas le POST ou quitte la configuration du système.
1.
Configuration de NIC 1 intégrée : définissez les attributs de carte réseau de la NIC 1 intégrée et créez une tâche de
configuration ciblée pour la NIC 1 intégrée avec une heure de début planifiée égale à TIME_NOW, mais assurezvous de ne pas planifier de redémarrage.
2.
Configuration de NIC 2 intégrée : définissez les attributs de carte réseau de la NIC 2 intégrée et créez une tâche de
configuration ciblée pour la NIC 2 intégrée avec une heure de début planifiée égale à TIME_NOW, mais assurezvous de ne pas planifier de redémarrage.
3.
Définissez les attributs de carte réseau de la NIC 3 intégrée, créez une tâche ciblée pour la NIC 3 intégrée avec une
heure de début planifiée égale à TIME_NOW, et spécifiez un type de redémarrage.
L'iDRAC redémarre le système en fonction de la méthode définie par le type de redémarrage, et toutes les tâches
sont exécutées en même temps.
Spécification de Start time (Heure de début) et Until time (Jusqu'à)
Les méthodes CreateTargetedConfigJob() et SetupJobQueue() acceptent des paramètres d'heure de début tels que
ScheduledStartTime, StartTimeInterval, et UntilTime. Le type de données des paramètres est dateheure CIM. Si le paramètre StartTime est null, l'action n'est pas démarrée. Le type de données date-heure est défini
au format AAAAMMJJhhmmss, où :
•
AAAA correspond à l'année
•
MM correspond au mois
•
JJ correspond au jour
•
hh correspond à l'heure
•
mm correspond aux minutes
•
ss correspond aux secondes
Par exemple, 20090930112030. Entrez la date et l'heure dans ce format pour toutes les mises à jour de Lifecycle
Controller, les attributs définis, et les méthodes CreateTargetedConfigJob() sur des classes de service différentes.
TIME_NOW est une valeur spéciale qui représente exécuter les tâches immédiatement.
Suppression automatique des tâches
Les tâches sont supprimées automatiquement lorsque le nombre de tâches d'un système est supérieur à la valeur de la
propriété StartAutoDeleteAtThreshold de la classe DCIM_JobService. Toutes les tâches qui se terminent (avec
succès ou non) dans une période plus longue que la valeur DeleteOnCompletionTimeout dans la classe
DCIM_JobService sont supprimées du système.
41
REMARQUE: La valeur DeleteOnCompletionTimeout est modifiée en utilisant la méthode
SetDeleteOnCompletionTimeout.
Effacement de toutes les tâches
Utilisez la méthode DeleteJobQueue() avec le mot-clé JID_CLEARALL pour l'ID de la tâche pour effacer toutes les
tâches et toutes les données de configuration en attente associées aux tâches.
42
Gestion de la configuration RAID
8
Utilisez la fonction de configuration RAID pour obtenir les propriétés du contrôleur RAID, des disques physiques, et des
boîtiers attachés au système. Vous pouvez configurer différents attributs des disques physiques et virtuels en utilisant
les méthodes disponibles.
Affichage des contrôleurs RAID
•
Exécutez l'opération Enumerate (Énumérer) de la classe DCIM_ControllerView pour afficher les
propriétés d'instance de tous les contrôleurs RAID attachés au système.
•
Exécutez l'opération Get (Obtenir) sur la classe DCIM_ControllerView en utilisant les ID d'instance
corrects des contrôleurs RAID requis pour afficher les propriétés correspondantes.
Création de disques virtuels en tranches
Pour créer des disques virtuels en tranches :
1.
Découvrez les configurations RAID du système en utilisant la méthode GetRAIDLevels() de la classe
DCIM_RAIDService.
2.
Sélectionnez les disques physiques sur lesquels vous devez créer le disque virtuel en fonction des ID obtenus à
l'aide de la méthode GetAvailableDisks() de la classe DCIM_RAIDService.
3.
Vérifiez les tailles disponibles et les paramètres du disque virtuel par défaut pour le niveau de RAID requis et le
disque physique en utilisant la méthode CheckVDValues() de la classe DCIM_RAIDService.
4.
Créez les paramètres d'entrée avant d'appeler la méthode CreateVirtualDisk().
5.
Appelez la méthode CreateVirtualDisk().
6.
Vérifiez les paramètres de sortie (valeurs de code de retour) de la méthode choisie. L'ID d'instance de disque
virtuel en attente est un paramètre de sortie et la valeur de code de retour est renvoyée si la méthode réussit. Par
exemple, si la méthode réussit, le code 0 est renvoyé.
7.
Avant d'appeler la méthode CreateTargetedConfigJob(), construisez les paramètres d'entrée (par exemple, Target,
RebootType, ScheduledStartTime, UntilTime, etc.) et utilisez le bon FQDD (Fully Qualified Device Descriptor —Descripteur de périphérique complet) du contrôleur.
8.
Appelez la méthode CreateTargetedConfigJob() pour appliquer les valeurs en attente.
9.
Vous pouvez obtenir l'état de la sortie de l'ID de tâche à l'aide des méthodes du profil de contrôle des tâches.
10. Énumérez la classe DCIM_VirtualDiskView pour afficher le disque virtuel créé plus tôt.
Configuration de RAID
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services
•
Contrôleur PERC et micrologiciel qui prend en charge la gestion des clés locales
•
Disques durs SED
43
Installez et configurez RAID à l'aide des ressources matérielles suivantes :
•
Contrôleur de stockage : PERC
•
Disques physiques (SED) : 4
•
Taille de chaque disque physique : 1 To
Créez la configuration RAID suivante :
•
Taille de chaque disque virtuel : 10 Go (10240 Mo)
•
Nombre de disques virtuels : 10
•
Niveau de RAID : 5
•
Disque de secours dédié : 1
•
Activez le cryptage sur le contrôleur et créez une clé locale
Pour configurer RAID :
1.
Obtenez la liste des contrôleurs de stockage connectés au système et de leurs propriétés.
Vérifiez l'état des paramètres de contrôleur suivants et prenez note de ces paramètres pour une utilisation
ultérieure :
–
Descripteur de périphérique complet (FQDD) du contrôleur
–
État de la sécurité
–
Mode de cryptage
–
ID de clé
2.
Obtenez les FQDD et valeurs des disques physiques attachés au contrôleur.
3.
Exécutez la méthode CreateVirtualDisk() après avoir configuré les valeurs correctes dans le tableau suivant.
Tableau 9. Valeurs pour configurer RAID
Paramètre
Valeur
FQDD
FQDD du contrôleur et disques physiques attachés
RAID Level (Niveau Définissez le niveau de RAID sur 5.
de RAID)
RAID 5 répartit les données sur les disques physiques, et utilise les informations de parité
pour conserver les données redondantes. Si un disque physique tombe en panne, les
données sont reconstruites à l'aide des informations de parité. RAID 5 offre de bonnes
performances en lecture et des performances plus lentes en écriture avec une bonne
redondance des données.
Span Depth
(Profondeur de
répartition)
Définissez la valeur sur 1.
Span Length
(Longueur de
répartition)
Définissez la valeur sur 3.
La valeur de longueur de répartition correspond au nombre de disques physiques inclus
dans chaque répartition. Celle-ci est calculée en divisant le nombre de disques physiques
par la valeur de profondeur de répartition.
Size (Taille)
Définissez cette valeur sur 10240 Mo par disque virtuel.
Starting LBA (LBA
de démarrage)
Calculez le LBA de démarrage en fonction des disques virtuels existants. Pour calculer le
LBA de démarrage suivant en blocs de 512 octets, utilisez les formules suivantes :
REMARQUE: Cela est nécessaire uniquement lorsque des disques virtuels en tranches
existent.
–
44
RAID0 : LBA de démarrage précédent + ((Taille / Nombre de lecteurs) / 512)
Paramètre
Valeur
–
–
–
–
–
–
RAID1 : LBA de démarrage précédent + (Taille / 512)
RAID5 : LBA de démarrage précédent + ((Taille / Nombre de lecteurs - 1)) / 512
RAID6 : LBA de démarrage précédent + ((Taille / Nombre de lecteurs - 2)) / 512
RAID10 : LBA de démarrage précédent + ((Taille / 2) / 512)
RAID50 : LBA de démarrage précédent + ((Taille / (Nombre de lecteurs par
répartition - 1)) / 512)
RAID60 : LBA de démarrage précédent + ((Taille / (Nombre de lecteurs par
répartition - 2)) / 512)
REMARQUE: Sinon, définissez les LBA de démarrage sur « 0xFFFFFFFFFFFFFFFF » ;
l'emplacement de démarrage de la tranche est alors calculé automatiquement pour se
situer immédiatement après la fin de la dernière tranche.
Stripe Size (Taille
de bande)
La taille d'élément de bande est la quantité d'espace disque consommé par une bande sur
chaque disque physique de la bande. Vous pouvez définir les valeurs suivantes en bits :
REMARQUE: Les contrôleurs S110 et H310 prennent uniquement en charge la taille de
bande 64 Ko.
Read Policy (Règle
de lecture)
Write Policy (Règle
d'écriture)
Disk Cache Policy
(Règle de mémoire
cache de disque)
Virtual Disk Name
(Nom du disque
virtuel)
–
–
–
–
–
64 Ko = 128
128 Ko = 256
256 Ko = 512
512 Ko = 1024
1 Mo = 2048
–
–
–
No Read Ahead (Pas de lecture anticipée)
Read Ahead (Lecture anticipée)
Adaptive Read Ahead (Lecture anticipée adaptative)
–
–
–
Write Through (Écriture immédiate)
Write Back (Écriture différée)
Write Back Force (Écriture différée forcée)
–
–
Enabled (Activé)
Disabled (Désactivé)
En option, vous pouvez fournir un nom pour le disque virtuel. Vous pouvez utiliser un
maximum de 115 caractères alphanumériques.
4.
Pour créer 10 disques virtuels, exécutez la méthode 9 fois de plus avec les mêmes valeurs énumérées dans le
tableau ci-dessus.
5.
Assurez-vous que les disques virtuels ont bien été créés.
6.
Définissez les valeurs suivantes et appelez la méthode EnableControllerEncryption() :
–
–
–
–
7.
Descripteur de périphérique complet (FQDD) du contrôleur
Mode de cryptage : cryptage par clé locale.
ID de clé
Phrase de passe : une phrase de passe valide contient de 8 à 32 caractères. Elle doit inclure une
combinaison de lettres majuscules et minuscules, chiffres et symboles, sans espaces.
Utilisez le FQDD du disque physique à utiliser comme disque de secours pour appeler la méthode AssignSpare().
45
REMARQUE: Si vous avez besoin d'un disque de secours dédié, utilisez le FQDD du disque virtuel associé comme
cible au lieu du FQDD du contrôleur.
8.
Construisez les paramètres d'entrée (par exemple, Target, RebootType, ScheduledStartTime, etc.) de la méthode
CreateTargetedConfigJob(). Consultez le document Profil de RAID sur delltechcenter.com/page/DCIM.Library pour
voir la liste de tous les paramètres d'entrée pris en charge.
9.
Appelez la méthode CreateTargetedConfigJob() pour appliquer les valeurs en attente. Si cette méthode réussit, le
système doit renvoyer un ID de tâche pour la tâche de configuration que vous avez créée.
REMARQUE: Le système doit redémarrer pour exécuter les tâches.
Configuration RAID — Scénario après configuration
1.
Obtenez l'état de la tâche à l'aide de l'ID de tâche généré plus tôt.
2.
Pour vérifier si la configuration RAID et l'activation du cryptage du contrôleur basé sur la clé locale ont réussi, vous
devez vérifier si le système démarre automatiquement à partir de Lifecycle Controller et applique le changement de
configuration RAID et de la clé locale.
3.
Obtenez l'état de la tâche à l'aide de l'ID de tâche généré plus tôt pour lequel ce message d'état est renvoyé : Job
completed successfully (Tâche terminée avec succès).
4.
Répétez l'étape 1 et l'étape 2 et vérifiez si les changements sont appliqués.
Références pour la configuration de RAID
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 10. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services
Web de Lifecycle Controller (Windows ou Linux)
Étape 1
16.7 — Liste de l'inventaire RAID - Classe ControllerView
Étape 2
16.9 — Liste de l'inventaire RAID - Classe
PhysicalDiskView
Étape 3
16.18.5 — Création d'un disque virtuel en tranches CreateVirtualDisk
Étape 4
16.18.5 — Création d'un disque virtuel en tranches CreateVirtualDisk
Étape 5
16.10 — Liste de l'inventaire RAID - Classe
VirtualDiskView
Étape 6
16.17.3 — Verrouillage du contrôleur avec une clé EnableControllerEncryption
Étape 7
16.16.2 — Attribution du disque de secours - AssignSpare
Étape 8
16.14 — Application des valeurs RAID en attente CreateTargetedConfigJob
Étape 9
16.14 — Application des valeurs RAID en attente CreateTargetedConfigJob
Profils
Profil DCIM-SimpleRAID
MOFs
46
Numéro de l'étape
•
•
•
•
•
•
•
•
•
Emplacement dans le Guide de l'interface des services
Web de Lifecycle Controller (Windows ou Linux)
DCIM_ControllerView.mof
DCIM_EnclosureView.mof
DCIM_PhysicalDiskView.mof
DCIM_RAIDAttribute.mof
DCIM_RAIDEnumeration.mof
DCIM_RAIDInteger.mof
DCIM_RAIDService.mof
DCIM_RAIDString.mof
DCIM_VirtualDiskView.mof
Conversion d'un lecteur SATA du mode RAID à un état non RAID
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
•
•
Conditions préalables communes à respecter avant d'utiliser Remote Services.
Contrôleurs PERC S110 ou H310 prenant en charge le mode non RAID.
Disques durs SATA ou SSD
Pour convertir le lecteur RAID en un disque SATA non RAID :
1.
Obtenez la liste des contrôleurs de stockage connectés au système et de leurs propriétés.
2.
Obtenez les FQDD, les valeurs du contrôleur et les disques physiques attachés au contrôleur.
3.
Appelez la méthode ConvertToNonRAID() pour lancer la conversion.
4.
Appelez la méthode CreateTargetedConfigJob() pour appliquer les valeurs en attente. Si cette méthode réussit, le
système doit renvoyer un ID de tâche pour la tâche de configuration que vous avez créée.
Références pour la conversion d'un lecteur SATA
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 11. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 1
16.7 — Liste de l'inventaire RAID - Classe ControllerView
Étape 2
16.9 — Liste de l'inventaire RAID - Classe PhysicalDiskView
Étape 3
16.21 Conversion de disques physiques à non RAID - ConvertToNonRAID()
Étape 4
16.14 — Application des valeurs RAID en attente - CreateTargetedConfigJob
Profils
Profil DCIM-SimpleRAID
MOFs
•
•
DCIM_ControllerView.mof
DCIM_EnclosureView.mof
47
Numéro de l'étape
•
•
•
•
•
•
•
48
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
DCIM_PhysicalDiskView.mof
DCIM_RAIDAttribute.mof
DCIM_RAIDEnumeration.mof
DCIM_RAIDInteger.mof
DCIM_RAIDService.mof
DCIM_RAIDString.mof
DCIM_VirtualDiskView.mof
Gestion des périphériques réseau
9
Utilisez la fonction de gestion de réseau pour obtenir une liste détaillée des périphériques réseau suivants dans le
système et définir leurs attributs :
•
•
•
•
•
Cartes Réseau (NIC)
Adaptateurs réseau de convergence (CNA)
LAN sur carte mère (LOM)
Cartes filles réseau (NDC)
Cartes mezzanine (pour les serveurs lames seulement)
Pour plus d'informations sur le profil de carte réseau simple, consultez le Profil de carte réseau simple.
Affichage de l'inventaire des périphériques réseau
•
•
Exécutez l'opération Enumerate (Énumérer) sur la classe DCIM_NICView pour afficher les propriétés
d'instance de toutes les cartes réseau (Broadcom et Intel) du système.
Exécutez l'opération Get (Obtenir) sur la classe en utilisant les ID d'instance corrects du périphérique réseau
requis pour afficher les propriétés correspondantes.
Affichage des attributs des périphériques réseau
•
•
Exécutez l'opération Enumerate (Énumérer) sur l'une des classes DCIM_NICAttribute
(DCIM_NICEnumeration, DCIM_NICInteger, et DCIM_NICString) pour afficher tous les attributs
disponibles et les valeurs possibles de tous les périphériques réseau du système.
Exécutez l'opération Get (Obtenir) sur l'une des classes DCIM_NICAttribute pour afficher les attributs des
périphériques réseau. Pour obtenir des informations spécifiques sur les attributs de sous-classes, utilisez l'ID
d'instance correct avec le nom de l'attribut répertorié dans la sous-classe.
Définition des attributs de périphériques réseau
Pour définir les attributs :
1.
Identifiez l'ID d'instance concerné et prenez note des informations d'instance.
2.
Confirmez que le champ IsReadOnly est défini sur faux.
3.
Utilisez les informations d'instance pour préparer les paramètres d'entrée
4.
Appelez la méthode SetAttribute() ou SetAttributes().
5.
Exécutez la commande Get (Obtenir) sur l'attribut pour afficher la valeur mise à jour du champ en attente.
6.
Avant d'appeler la méthode CreateTargetedConfigJob(), construisez les paramètres d'entrée (par exemple,
Target, RebootType, ScheduledStartTime, UntilTime, etc.) et utilisez le bon FQDD (Fully Qualified
Device Descriptor —- Descripteur de périphérique complet) du périphérique réseau pour le paramètre Target.
Consultez le document Profil de carte réseau simple sur delltechcenter.com/page/DCIM.Library pour voir la liste de
tous les paramètres d'entrée pris en charge.
7.
Appelez la méthode CreateTargetedConfigJob() pour appliquer les valeurs en attente. Si cette méthode réussit, le
système doit renvoyer un ID de tâche pour la tâche de configuration que vous avez créée.
49
REMARQUE: Le système doit être redémarré pour exécuter la tâche de définition de l'attribut ou des attributs.
8.
Vous pouvez obtenir l'état de la sortie de l'ID de tâche à l'aide des méthodes du profil de contrôle des tâches.
9.
Répétez l'étape 5 pour confirmer l'exécution avec succès de la méthode.
Suppression des valeurs en attente
Pour supprimer les valeurs en attente :
1.
Avant d'appeler la méthode DeletePendingConfiguration() sur la classe DCIM_JobService, construisez les
paramètres d'entrée et utilisez le bon FQDD (Fully Qualified Device Descriptor -- Descripteur de périphérique
complet) du périphérique réseau
REMARQUE: Vous ne pouvez supprimer les données en attente qu'avant de créer une tâche cible. Après la
création de la tâche, vous ne pouvez pas exécuter cette méthode. Au besoin, vous pouvez appeler la méthode
DeleteJobQueue() pour supprimer la tâche et effacer les valeurs en attente. Cependant, la méthode ne fonctionne
pas si le système a redémarré et que l'exécution de la tâche a commencé.
2.
Appelez la méthode DeletePendingConfiguration().
3.
Vous pouvez confirmer la suppression en fonction de la valeur du code de retour renvoyée par la méthode.
Activation ou désactivation de la partition sur la CNA
REMARQUE: Même si vous désactivez la propriété NicPartitioning ou PartitionState, la partition 1 ne peut pas être
désactivée.
Pour activer ou désactiver une partition sur la CNA :
1.
Énumérez la classe DCIM_NICEnumeration et identifiez la valeur actuelle des instances de la classe avec
NicMode, iScsiOffloadMode et FCoEOffloadMode et leurs propriétés FQDD.
2.
Pour la partition identifiée, utilisez la propriété FQDD et appelez la méthode SetAttribute() pour activer ou
désactiver la partition.
REMARQUE: La partition est activée même si l'un des modes est actif.
3.
Exécutez la commande Get (Obtenir) sur l'attribut pour afficher la valeur mise à jour du champ en attente.
4.
Avant d'appeler la méthode CreateTargetedConfigJob(), construisez les paramètres d'entrée (Target,
RebootJobType, ScheduledStartTime, UntilTime, etc.).
Si plusieurs partitions sur un port ont un changement de configuration, ne spécifiez pas RebootJobType et
ScheduledStartTime. Planifiez la tâche en utilisant les méthodes du profil de contrôle des tâches. Passez à l'étape 6
pour créer les tâches. Consultez le document Profil de carte réseau simple sur delltechcenter.com/page/
DCIM.Library pour voir la liste de tous les paramètres d'entrée pris en charge.
5.
Appelez la méthode CreateTargetedConfigJob() pour appliquer les valeurs en attente. Si cette méthode réussit, le
système renvoie un ID de tâche pour la tâche de configuration que vous avez créée.
REMARQUE: Redémarrez le système pour exécuter la tâche de définition des attributs.
6.
Créez une tâche de redémarrage à l'aide de CreateRebootJob() et planifiez toutes les tâches de partition et la tâche
de redémarrage à l'aide de SetupJobQueue().
REMARQUE: Les modificaton en attente sur les partitions sont perdues si les tâches de partition ne sont pas
planifiées pour s'exécuter ensemble.
7.
Vous pouvez obtenir l'état de la sortie de l'ID de tâche à l'aide des méthodes du profil de contrôle des tâches.
8.
Répétez l'étape 1 pour confirmer l'exécution avec succès de la méthode.
50
Modification de la personnalité et de la bande passante d'une
partition pour une CNA
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
énoncées dans Conditions préalables communes à respecter avant d'utiliser Remote Services sont remplies.
Partitionnez un port et attribuez la personnalité et la bande passante sur une carte CNA (Converged Network Adapter)
dotée d'une liaison Ethernet 10 Gb avec prise en charge de multiples personalités.
Définissez la personnalité et la bande passante suivantes :
Tableau 12. Personnalité et bande passante
Nombre de personnalités
2
Personnalité pour chaque partition
Bande passante
iSCSI
50
FCoE
50
Pour modifier la personnalité et définir la bande passante d'une partition dans une CNA :
1.
Énumérez la classe DCIM_NICEnumeration et identifiez la valeur actuelle des instances de la classe avec
AttributeName=NicMode/FCoEOffloadMode/iScsiOffloadMode et leurs propriétés FQDD.
2.
Pour la partition identifiée, utilisez la propriété FQDD et appelez la méthode SetAttribute() pour activer une
personnalité spécifique et désactiver les autres.
REMARQUE: Sur une partition, étant donné que de multiples personnalités sont prises en charge, vous pouvez
activer ou désactiver de multiples personnalités en même temps. Pour les limitations relatives à la définition des
personnalités sur les différentes cartes CNA, consultez le document Lisez-moi iDRAC7 version 1.00.00 ou le Profil
de carte réseau simple sur delltechcenter.com/page/DCIM.Library.
3.
Passez à l'étape 6 pour effectuer les étapes restantes.
4.
Énumérez la classe DCIM_NICInteger et identifiez la valeur actuelle des instances de la classe avec
AttributeName=MaxBandwidth ou MinBandwidth et leurs propriétés FQDD. Les valeurs maximales et minimales de
bande passante.
–
20 - 30
–
30 - 40
–
25 - 35
Pour connaître les limitations relatives à la définition de la bande passante sur les différentes cartes CNA,
consultez le document Lisez-moi iDRAC7 version 1.00.00 ou le Profil de carte réseau simple sur delltechcenter.com/
page/DCIM.Library.
5.
Pour la partition identifiée, utilisez le FQDD et appelez la méthode SetAttribute() pour modifier la bande passante.
6.
Vérifiez la valeur mise à jour dans le champ en attente de l'attribut.
7.
Avant d'appeler la méthode CreateTargetedConfigJob(), construisez les paramètres d'entrée (Target,
RebootJobType, ScheduledStartTime, UntilTime, etc.).
Si plusieurs partitions sur un port ont un changement de configuration, ne spécifiez pas RebootJobType et
ScheduledStartTime. Planifiez la tâche en utilisant les méthodes du profil de contrôle des tâches. Passez à
l'étape 9 pour créer les tâches. Consultez le document Profil de carte réseau simple sur delltechcenter.com/page/
DCIM.Library pour voir la liste de tous les paramètres d'entrée pris en charge.
8.
Appelez la méthode CreateTargetedConfigJob() pour appliquer les valeurs en attente. Si cette méthode réussit, le
système doit renvoyer un ID de tâche pour la tâche de configuration que vous avez créée.
51
REMARQUE: Le système doit être redémarré pour exécuter la tâche de définition de l'attribut ou des attributs.
9.
Créez une tâche de redémarrage avec CreateRebootJob() et planifiez toutes les tâches de partition et la tâche de
redémarrage à l'aide de SetupJobQueue(). Les modifications en attente sur les partitions sont perdues si elles ne
sont pas planifiées pour s'exécuter ensemble.
10. Vous pouvez obtenir l'état de la sortie de l'ID de tâche à l'aide des méthodes du profil de contrôle des tâches.
11. Répétez l'étape 4 pour confirmer l'exécution avec succès de la méthode.
Références pour la modification de la personnalité
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 13. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 1
15.1 — Liste de l'inventaire CNA - Classe Enumeration
Étape 2
15.14 — Configuration des modes LAN CNA
Étape 4
15.3 — Liste de l'inventaire CNA - Classe Integer
Étape 5
15.11 — Configuration de l'attribut MaxBandwidth
Étape 6
15.3 — Liste de l'inventaire CNA - Classe Integer
Étape 7
15.7 — Application des valeurs en attente de CNA - CreateTargetedConfigJob
Étape 8
15.5 — Application des valeurs en attente de CNA - CreateTargetedConfigJob
Étape 9
7.8 — CreateRebootJob()
10.2.1 — Configuration de la file d'attente de tâches
Étape 10
10.2.3 — Liste des tâches dans le magasin de tâches
Profils
Document Profil NIC simple sur delltechcenter.com/page/DCIM.Library
MOFs
•
•
•
•
•
•
DCIM_NICView
DCIM_NICString
DCIM_NICEnumeration
DCIM_NICInteger
DCIM_NICAttribute
DCIM_NICService
Définition des attributs d'adresse virtuelle
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
énoncées dans Conditions préalables communes à respecter avant d'utiliser Remote Services sont remplies.
Modifiez l'attribut d'adresse virtuelle sur une carte CNA.
REMARQUE: Toutes les valeurs par défaut des attributs d'adresse virtuelle sont rétablies si le système est
déconnecté de la source d'alimentation secteur.
Définissez les valeurs appropriées de chacun des attributs d'adresse virtuelle suivants :
52
•
VirtMacAddr
•
VirtIscsiMacAddr
•
VirtFIPMacAddr
•
VirtWWN
•
VirtWWPN
Références pour les attributs d'adresse virtuelle
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 14. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
-
15.10 — Définition de l'attribut VirtMacAddr
Profils
Profil DCIM_SimpleNIC
MOFs
•
•
•
•
•
•
DCIM_NICView
DCIM_NICString
DCIM_NICEnumeration
DCIM_NICInteger
DCIM_NICAttribute
DCIM_NICService
Configuration de la cible d'amorçage — ISCSI et FCoE
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
énoncées dans Conditions préalables communes à respecter avant d'utiliser Remote Services sont remplies.
Modifiez les attributs iSCSI et FCoE sur une carte CNA.
Pour modifier les attributs iSCSI et FCoE :
•
•
Pour définir les attributs de l'initiateur iSCSCI, définissez les valeurs appropriées de chacun des éléments
suivants :
–
IscsiInitiatorIpAddr
–
IscsiInitiatorSubnet
–
IscsiInitiatorSubnetPrefix
–
IscsiInitiatorGateway
–
IscsiInitiatorPrimDns
–
IscsiInitiatorSecDns
–
iscsiInitiatorName
–
IscsiInitiatorChapId
–
IscsiInitiatorChapPwd
Pour configurer la première cible iSCSI, définissez les valeurs appropriées des paramètres suivants :
–
ConnectFirstTgt
53
•
54
–
FirstTgtIpAddress
–
FirstTgtTcpPort
–
FirstTgtBootLun
–
FirstTgtIscsiName
–
FirstTgtChapId
–
FirstTgtChapPwd
Pour configurer la cible de démarrage FCoE, définissez les valeurs appropriées des paramètres suivants :
–
MTUParams
–
ConnectFirstFCoETarget
–
FirstFCoEWWPNTarget
–
FirstFCoEBootTargetLUN
–
FirstFCoEFCFVLANID
Inventaire et journaux
10
Utilisez les fonctions d'inventaire et de journal pour :
•
Récupérer et exporter l'inventaire actuel et celui configuré en usine
•
Récupérer et exporter le journal Lifecycle
•
Réinitialiser le système
Récupération de l'inventaire du matériel
À l'aide de Remote Services, vous pouvez récupérer instantanément l'inventaire du matériel d'un système. L'inventaire
comporte une liste de tous les périphériques matériels installés sur le système.
Les informations d'inventaire du matériel sont mises en cache dans le stockage persistant de Lifecycle Controller et sont
disponibles pour les applications iDRAC et UEFI.
Pour récupérer l'inventaire du matériel, vous devez énumérer les classes d'affichage des différents composants
matériels du système tels que ventilateurs, alimentations, IDRAC, contrôleurs vidéo, CPU, barettes DIMM et PCI/PCIe
pour afficher leurs propriétés.
Pour plus d'informations sur les différents profils de matériel, voir Profils d'inventaire du matériel.
Pour plus d'informations sur les noms faciles à utiliser des composants matériels, voir Noms faciles à utiliser des
composants du système.
Exportation de l'inventaire du matériel actuel
•
Pour exporter l'inventaire du matériel dans un fichier XML, appelez la méthode ExportHWInventory() sur la
classe DCIM_LCService.
•
Pour stocker une copie des valeurs d'usine par défaut d'un nœud géré, appelez la méthode
ExportFactoryConfiguration() sur la classe DCIM_LCService.
REMARQUE: Stockez le fichier XML sur un périphérique USB ou un partage réseau, ou les deux.
Journal Lifecycle
Le journal Lifecycle affiche les informations suivantes :
•
Modifications de la configuration iDRAC
•
Enregistrements de toutes les opérations d'écriture à distance et des erreurs d'authentification d'utilisateur
•
Historique de mise à jour du micrologiciel en fonction du périphérique, de la version, et de la date.
•
Modifications de la configuration du BIOS et de la carte réseau.
•
Modifications de la configuration RAID
•
Pour en savoir plus, consultez le registre des messages d'erreur sur support.dell.com/manuals.
•
Événements (mise à jour et configuration seulement) en fonction de la gravité, la catégorie, et la date.
REMARQUE: Les détails des modifications de configuration ne sont pas affichés.
55
•
Commentaires des clients en fonction de la date.
REMARQUE: Le journal Lifecycle est disponible même si le système d'exploitation n'est pas installé sur le système
et est indépendant de l'état d'alimentation du système.
Exportation du journal Lifecycle
Utilisez cette fonctionnalité pour exporter les informations du journal Lifecycle dans un fichier XML. Stockez le fichier
XML sur un périphérique USB ou un partage réseau, ou les deux.
Pour exporter le journal Lifecycle, appelez la méthode ExportLCLog() sur la classe DCIM_LCService. Pour plus
d'informations sur le schéma, voir Schéma du journal Lifecycle.
Suppression de la configuration et rétablissement des valeurs par défaut
Utilisez cette fonction pour supprimer toutes les données sensibles et informations concernant la configuration lorsque
vous devez mettre hors service un nœud géré, réutiliser un nœud géré pour une application différente, ou déplacer un
nœud géré à un emplacement non sécurisé.
PRÉCAUTION: Cette fonction réinitialise l'iDRAC à ses valeurs d'usine par défaut, et supprime toutes les
informations d'identification utilisateur iDRAC et les paramètres de configuration d'adresses IP. Elle supprime
également les journaux Lifecycle qui contiennent l'historique de tous les événements de changement, mises à jour
du micrologiciel, et les commentaires des utilisateurs, certificats, informations ExportFactoryConfiguration, fichiers
de restauration du micrologiciel, et fichiers de licence. Il est recommandé d'exporter le journal Lifecycle dans un
endroit sûr avant d'utiliser cette fonctionnalité. Après l'opération, arrêtez puis redémarrez manuellement le
système.
REMARQUE: Créez une sauvegarde du journal Lifecycle et des informations ExportedFactoryConfiguration avant de
supprimer la configuration.
Pour supprimer la configuration et rétablir les valeurs d'usine par défaut, appelez la méthode LCWipe() sur la classe
DCIM_LCService.
Visualisation et exportation de l'inventaire du matériel après la réinitialisation du contrôleur Lifecycle
Controller
Après avoir effectué la réinitialisation de Lifecycle Controller, des données d'inventaire incorrectes sont affichées ou
exportées dans un fichier XML. Pour afficher ou exporter les données correctes d'inventaire du matériel après la
réinitialisation de Lifecycle Controller :
REMARQUE: Après avoir effectué la réinitialisation de Lifecycle Controller, arrêtez manuellement le système.
1.
Mettez le système sous tension et attendez quelques minutes que l'iDRAC se mette en marche.
2.
Déconnectez le câble d'alimentation et patientez 30 secondes.
3.
Reconnectez le câble d'alimentation et redémarrez le système, puis appelez la méthode ExportHWInventory() sur la
classe DCIM_LCService.
56
Mises à jour à distance
11
Utilisez la fonction de mise à jour à distance et d'inventaire du micrologiciel pour effectuer une mise à jour indépendante
du système d'exploitation et récupérer l'inventaire du micrologiciel.
Utilisation de la mise à jour à distance
La mise à jour à distance, appelée également mise à jour hors bande ou mise à jour de plate-forme indépendante du
système d'exploitation, vous permet de mettre à jour le système indépendamment de l'état du système d'exploitation.
Vous pouvez lancer la mise à jour du micrologiciel quel que soit l'état du système (sous tension ou hors tension).
Avec la mise à jour de plate-forme indépendante du système d'exploitation, il n'est pas nécessaire qu'un système
d'exploitation soit exécuté sur le système. Plusieurs mises à jour peuvent être planifiées ensemble avec un redémarrage
progressif ou de cycle d'alimentation de Lifecycle Controller pour effectuer les mises à jour. Bien que les mises à jour
puissent impliquer des redémarrages du BIOS intermédiaires, Lifecycle Controller les gère automatiquement jusqu'à ce
que les mises à jour soient complètes.
Cette fonctionnalité prend en charge deux méthodes d'exécution des mises à jour :
•
Installation à partir d'un identificateur de ressource uniforme (URI) : cette méthode permet à une requête WSManagement d'installer ou mettre à jour des logiciels sur une plate-forme hôte à l'aide d'un URI. L'URI se
compose d'une chaîne de caractères utilisée pour identifier ou nommer une ressource sur le réseau. L'URI est
utilisé pour spécifier l'emplacement de l'image du package de mises à jour Dell (DUP) sur le réseau, qui peut
être téléchargée sur Lifecycle Controller, puis installée.
•
Installation depuis l'identité du logiciel : cette méthode permet la mise à jour ou la restauration vers une version
déjà disponible sur Lifecycle Controller.
Vous pouvez utiliser un utilitaire de ligne de commande, un script ou une application compatible avec WS-Management
pour effectuer une mise à jour à distance. L'application ou le script effectue une requête d'appel de méthode WSManagement en utilisant une des méthodes d'interface de mise à jour à distance. L'iDRAC télécharge alors le
micrologiciel à partir de l'URI du partage réseau (partage réseau local, CIFS, NFS, FTP, TFTP, HTTP) et planifie
l'exécution des mises à jour à l'heure spécifiée, en utilisant les types de redémarrage du système suivants : progressif,
cycle d'alimentation ou forcé.
REMARQUE: Lorsque vous effectuez une mise à jour à distance sur le pack de pilotes du système, celle-ci
remplace le pack de pilotes actuel. Le pack de pilotes remplacé n'est plus disponible.
REMARQUE: Seuls sont pris en charge les noms de chemin alphanumériques.
Périphériques pris en charge
La mise à jour à distance est prise en charge pour les périphériques et composants suivants :
•
iDRAC7
•
RAID Séries 6 et 7
•
Cartes NIC, LOM, NDC et CNA (Broadcom, Intel, et QLogic)
•
Blocs d'alimentation
•
BIOS
57
•
Pack de pilotes du système d'exploitation
•
Lifecycle Controller
•
Diagnostics
Mise à jour à distance à partir d'URI
Pour effectuer une mise à jour à distance en utilisant URI :
1.
Utilisez le client WS-Management approprié pour envoyer une requête d'appel de méthode à l'adresse IP iDRAC.
La commande WS-Management comprend la méthode InstallFromURI() sur
DCIM_SoftwareInstallationService, et l'emplacement où iDRAC doit télécharger le package de mise à
jour Dell (DUP). Les protocoles de téléchargement pris en charge sont HTTP, FTP, CIFS, NFS et TFTP.
Lorsque l'appel de la commande réussit, un ID de tâche est renvoyé.
REMARQUE: Des requêtes supplémentaires d'appel de la méthode InstallFromURI() peuvent être envoyées via WSManagement pour créer d'autres tâches de mises à jour.
2.
Appelez la méthode CreateRebootJob() pour créer une tâche de redémarrage sur
DCIM_SoftwareInstallationService et spécifiez le type de redémarrage souhaité (redémarrage
progressif sans arrêt forcé, cycle d'alimentation, et redémarrage progressif avec arrêt forcé.)
3.
En utilisant les ID des tâches de mise à jour et de redémarrage, vous pouvez utiliser le profil de contrôle des tâches
Dell pour planifier l'exécution de ces tâches immédiatement ou à une date et heure ultérieures. Vous pouvez
également utiliser l'ID de tâche pour interroger l'état d'une tâche ou annuler une tâche.
4.
Toutes les tâches sont marquées comme ayant réussi. Sinon, elles sont marquées comme ayant échoué si une
erreur survient pendant le téléchargement ou la mise à jour. Pour les tâches ayant échoué, le message d'erreur et
l'ID du message d'erreur correspondant à l'échec sont disponibles dans les informations de tâche.
REMARQUE: Après avoir téléchargé et extrait le DUP, le programme de téléchargement met à jour l'état de la
tâche sur Downloaded (Téléchargé) et la tâche peut alors être planifiée. Si la signature n'est pas valide ou si le
téléchargement ou l'extraction échoue, alors l'état de la tâche passe à Failed (Échec) avec un code d'erreur
approprié.
REMARQUE: Pour afficher les versions du micrologiciel mises à jour, énumérez l'inventaire du micrologiciel après
la fin des tâches de mise à jour du micrologiciel.
Planification de la mise à jour à distance
Vous pouvez planifier ou préparer des mises à jour du micrologiciel, maintenant ou ultérieurement. Vous pouvez
effectuer directement les mises à jour pour les diagnostics, Lifecycle Controller, et le pack de pilotes du système
d'exploitation sans aucune préparation. Ces mises à jour sont appliquées dès qu'elles sont téléchargées et n'ont pas
besoin du Planificateur de tâches. Toutes les autres mises à jour à distance sont des mises à jour préparées et
nécessitent une planification, à l'aide des différentes options de planification. Les DUP sont téléchargés dans Lifecycle
Controller et préparés, et le système est redémarré dans UEFI Lifecycle Controller pour effectuer la mise à jour réelle.
Il existe plusieurs options de planification des mises à jour :
•
Exécutez les mises à jour sur les composants voulus au moment voulu.
•
Exécutez la commande de redémarrage pour obtenir un ID de tâche de redémarrage.
•
Vérifiez l'état de n'importe quelle tâche en énumérant les instances DCIM_SoftUpdateConcreteJob et
en vérifiant la valeur de la propriété JobStatus.
•
Planifiez la tâche en utilisant la méthode SetupJobQueue() sur la classe DCIM_JobService.
REMARQUE: Pour les mises à jour à distance de Remote Services version 1.3, vous ne pouvez utiliser que la
méthode SetupJobQueue().
58
•
Supprimez les tâches existantes en utilisant la méthode DeleteJobQueue() sur la classe DCIM_JobService.
REMARQUE: Si vous arrêtez le système ou le laissez dans l'état d'arrêt pendant plus de 15 minutes alors qu'une
tâche de mise à jour est planifiée, il est recommandé de supprimer la tâche planifiée.
Restauration des versions précédentes
Utilisez la méthode InstallFromSoftwareIdentity() pour réinstaller des versions précédentes du micrologiciel qui sont
stockées dans Lifecycle Controller. Au lieu de télécharger le DUP, la méthode InstallFromSoftwareIdentity() crée une
tâche et renvoie l'ID de tâche.
REMARQUE: Les mises à jour de Lifecycle Controller, des diagnostics et du pack de pilotes ne peuvent pas être
annulées.
Utilisation de l'inventaire du micrologiciel à distance
La fonction d'inventaire du micrologiciel à distance récupère un inventaire du micrologiciel actuellement installé sur
divers périphériques du système géré. Elle récupère également les versions disponibles pour la restauration (versions N
et N-1).
La fonction d'inventaire du micrologiciel à distance vous permet d'exécuter un inventaire indépendant de l'état du
système et de l'état du système d'exploitation. Vous pouvez obtenir une liste des micrologiciels des périphériques
installés, ainsi que les micrologiciels disponibles pour la restauration et la réinstallation.
REMARQUE: Les informations d'identification utilisateur iDRAC qui sont utilisées pour l'authentification d'une
requête WS-Management requièrent des privilèges de connexion pour demander l'inventaire des micrologiciels et
des logiciels intégrés. Cependant, cette fonction ne se limite pas aux administrateurs.
Périphériques pris en charge
L'inventaire de micrologiciel instantané à distance est pris en charge pour les périphériques et composants suivants :
•
iDRAC7
•
Contrôleurs de stockage (RAID Séries 7 et 8)
•
Cartes NIC et LOM (Broadcom, Intel et QLogic)
•
Blocs d'alimentation
•
BIOS
•
Pack de pilotes du système d'exploitation
•
Lifecycle Controller
•
Diagnostics
•
Dispositifs logiques programmables complexes (Complex programmable logic device — CPLD)
•
Disques physiques
•
Boîtiers
La classe d'inventaire de micrologiciel instantané fournit des informations sur l'inventaire de micrologiciel comme suit :
•
Le micrologiciel installé sur les périphériques pris en charge
•
Les versions de micrologiciel disponibles pour l'installation sur chaque périphérique
59
Récupération de l'inventaire du micrologiciel
Le profil d'inventaire du micrologiciel Dell définit les extensions de modèle de données CIM Dell qui représentent les
versions du micrologiciel et des logiciels intégrés sur le serveur qui sont installées et disponibles pour être installées.
L'inventaire du micrologiciel peut être consulté en utilisant le protocole de services Web WS-Management.
REMARQUE: Il peut y avoir des instances DCIM_SoftwareIdentity de matériel précédemment installées
puis supprimées. Ces instances sont répertoriées comme Available (Disponible) dans l'inventaire si CSIOR
n'est pas effectué.
Pour récupérer un inventaire du micrologiciel à l'aide de Windows WS-Management :
1.
Énumérez la classe DCIM_SoftwareIdentity pour récupérer l'inventaire du système.
Les inventaires sont collectés comme instances CIM Installed (Installée) et Available (Disponible).
REMARQUE: Les utilisateurs qui possèdent des privilèges d'administrateur ou d'exécution des commandes du
serveur peuvent récupérer l'inventaire du micrologiciel et des logiciels intégrés du système.
REMARQUE: Les instances d'inventaire sont extraites du système, que celui-ci soit hors tension ou sous tension.
2.
–
Le logiciel actuellement installé sur le composant est répertorié comme l'instance de logiciel installée
(Installed Software Instance). La valeur de l'état de cette instance est représentée comme
étant installée (Installed).
–
Le logiciel disponible dans le stockage persistant est répertorié comme l'instance de logiciel disponible
(Available Software Instance). La valeur de la propriété de clé de l'instance, InstanceID, est représentée
comme DCIM: AVAILABLE :< TYPEDECOMPOSANT> :<IDDUCOMPOSANT> :<Version> et la valeur de l'état
de cette instance est représentée comme Available (Disponible). Les instances de logiciel installées
actuelles sont également représentées comme des instances de logiciel disponibles.
Les instances d'inventaire fournissent des valeurs d'entrée pour les opérations de mise à jour et de restauration.
Pour effectuer l'opération de mise à jour, choisissez la valeur InstanceID à partir de l'instance installée, DCIM:
INSTALLED :< comptype> :< compid> :< version>. Pour l'opération de restauration, choisissez la valeur InstanceID
à partir de l'instance Available (Disponible), DCIM:AVAILABLE:<comptype>:<compid>:<version>. Vous ne serez pas
en mesure de modifier les valeurs InstanceID.
REMARQUE: Si la valeur de la propriété version string (chaîne de version) de Available Software
Instance (Instance de logiciel disponible) est égale à Installed Software Instance (Instance de
logiciel installée), la valeur InstanceID de cette instance de logiciel disponible ne doit pas être utilisée pour
l'opération de restauration.
Types de planification à distance
Il y a deux méthodes de planification :
•
Mise à jour immédiate
•
Mise à jour planifiée
Mise à jour immédiate
Pour mettre à jour immédiatement le micrologiciel de composants, planifiez les tâches de mise à jour et de redémarrage
avec une heure de début égale à TIME_NOW. La planification d'un redémarrage ou d'une mise à jour n'est pas
nécessaire pour les mises à jour des composants de Lifecycle Controller tels que Lifecycle Controller, Diagnostics, et
packs de pilotes du système d'exploitation. Les mises à jour de ces composants sont immédiates.
60
Mise à jour planifiée
La spécification d'une heure de début planifiée pour une ou plusieurs tâches en utilisant la méthode SetupJobQueue()
nécessite de spécifier une valeur de date et heure pour le paramètre StartTimeInterval. Une valeur de date et
heure peut également être spécifiée pour le paramètre UntilTime.
La spécification de UntilTime définit un créneau de maintenance pour exécuter les mises à jour dans un intervalle
de temps fixé. Si le créneau expire et que les mises à jour ne sont pas terminées, les tâches de mise à jour en cours
d'exécution sont terminées. Toutefois, les tâches non traitées dont l'heure de début planifiée a commencé échouent.
Définition de la planification du comportement de redémarrage
La méthode CreateRebootJob() prend l'un des types de redémarrage suivants comme paramètre d'entrée et un ID de
tâche de redémarrage est renvoyé comme paramètre de sortie. L'ID de tâche de redémarrage est utilisé comme dernier
ID de tâche dans le paramètre JobArray de la méthode SetupJobQueue() avec les autres ID de tâche de mise à jour.
•
Reboot 1 - Power cycle (Redémarrage 1 - Cycle d'alimentation) : effectue le cycle d'alimentation du serveur géré
qui met le système hors tension puis sous tension. Il ne s'agit pas d'un redémarrage progressif. Le système se
met hors tension sans l'envoi d'une demande d'arrêt au système d'exploitation. Seul le redémarrage de type 1
met le système sous tension s'il est dans l'état Arrêté, mais que l'alimentation secteur est toujours appliquée.
•
Reboot 2 - Graceful reboot without forced shutdown (Redémarrage 2 - Redémarrage progressif sans arrêt
forcé) : effectue l'arrêt progressif du serveur géré, et si le système est mis hors tension dans le temps d'attente
du cycle d'alimentation (PowerCycle WaitTime), il met le système sous tension et marque la tâche de
redémarrage comme Reboot Completed (Redémarrage terminé). Si le système n'est pas mis hors tension dans
le temps d'attente du cycle d'alimentation (PowerCycle WaitTime), la tâche de redémarrage est marquée
comme ayant échoué.
•
Reboot 3 - Graceful reboot with forced shutdown (Redémarrage 3 - Redémarrage progressif avec arrêt forcé) :
effectue l'arrêt progressif du serveur géré, et si le système est mis hors tension dans le temps d'attente du cycle
d'alimentation (PowerCycle WaitTime), il met le système sous tension et marque la tâche de redémarrage
comme Reboot Completed (Redémarrage terminé). Si le système n'est pas mis hors tension dans le temps
d'attente du cycle d'alimentation (PowerCycle WaitTime), le système est mis hors tension puis sous
tension.
Gestion du remplacement de pièce
La fonction de remplacement de pièce fournit une mise à jour automatique du micrologiciel ou de la configuration (ou
les deux) d'un nouveau composant remplacé, tel qu'un contrôleur RAID, une carte réseau, ou un bloc d'alimentation,
afin de correspondre à celui ou celle de la pièce d'origine. Il s'agit d'une fonctionnalité sous licence, qui n'est disponible
que si la licence iDRAC7 Enterprise est installée. Quand un composant est remplacé et que la fonction de remplacement
de pièce est activée, les actions de Lifecycle Controller sont affichées localement sur le moniteur système.
Vous pouvez configurer les propriétés de remplacement de pièce connexes à l'aide de divers utilitaires compatibles
avec WS-Management. Pour plus d'informations, consultez le Guide de l'interface des services Web de Lifecycle
Controller (Windows ou Linux). La spécification du profil DCIM et les fichiers MOF correspondants sont disponibles sur
Dell TechCenter Wiki dans la section DCIM Extension Library (delltechcenter.com).
REMARQUE: Pour une carte SAS, seule la mise à jour du micrologiciel est prise en charge. La mise à jour de la
configuration n'est pas prise en charge, car les attributs ne sont pas configurables sur une carte SAS.
REMARQUE: Le remplacement de pièce est pris en charge pour de nombreux composants de serveur issus de
divers fabricants. Pour obtenir la liste complète, consultez le document Lisez-moi iDRAC7 version 1.00.00 sur
support.dell.com/manuals.
61
Obtention ou définition du micrologiciel de pièce et configuration des attributs de mise à
jour
Pour obtenir les valeurs actuelles des propriétés Part Firmware Update (Mise à jour du micrologiciel de pièce) et Collect
System Inventory On Restart (Collecter l'inventaire du système au redémarrage) en utilisant WS-Management, une
requête de commande Enumerate (Énumérer) peut être envoyée pour obtenir les instances de la classe
DCIM_LCEnumeration. Un objet d'instance DCIM_LCEnumeration est renvoyé par attribut, où la propriété de la
chaîne AttributeName sur l'objet contient le nom de la propriété Part Replacement (Remplacement de pièce) associée,
comme Part Firmware Update (Mise à jour du micrologiciel de pièce). La propriété CurrentValue contient la
définition actuelle de la propriété. Consultez la spécification Profil de gestion Lifecycle Controller Dell pour obtenir les
noms et valeurs d'attributs spécifiques. En voici quelques exemples :
•
AttributeName (Nom d'attribut) : Part Configuration Update (Mise à jour de la configuration de pièce)
•
PossibleValues (Valeurs possibles) : Disabled, Apply always, Apply only if firmware match (Désactiver, Toujours
appliquer, N'appliquer que si le micrologiciel correspond)
•
AttributeName (Nom d'attribut) : Part Firmware Update (Mise à jour du micrologiciel de pièce)
•
PossibleValues (Valeurs possibles) : Disable, Allow version upgrade only, Match firmware of replaced part
(Désactiver, Autoriser seulement la mise à niveau de version, Faire correspondre au micrologiciel de la pièce
remplacée).
Pour configurer une valeur de propriété associée à Part Replacement (Remplacement de pièce), vous devez définir des
actions et les appliquer via le protocole de services Web WS-Management.
Appelez la méthode SetAttribute() sur la classe DCIM_LCService pour définir les attributs. La méthode SetAttribute()
prend comme paramètres d'entrée les noms et valeurs de propriété. Le tableau répertorie les valeurs de mise à jour de
la configuration et du micrologiciel de pièce.
Options
Valeurs
Part Firmware Update (Mise à jour de micrologiciel de
pièce)
Allow version upgrade only (Autoriser uniquement la mise Si l'entrée pour CurrentValue est Allow version upgrade
à niveau de version)
only (Autoriser uniquement la mise à niveau de version), la
mise à jour du micrologiciel sur les pièces remplacées est
exécutée si la version du micrologiciel de la nouvelle
pièce est antérieure à celle de la pièce d'origine.
Match firmware of replaced part (Faire correspondre au
micrologiciel de la pièce remplacée)
Si l'entrée pour CurrentValue est Match firmware of
replaced part (Faire correspondre au micrologiciel de la
pièce remplacée), le micrologiciel de la nouvelle pièce est
mis à jour à la version de la pièce d'origine.
Disable (Désactiver)
Si l'entrée est Disable (Désactiver), les actions de mise à
niveau de micrologiciel n'ont pas lieu.
Part Configuration Update (Mise à jour de la configuration
de pièce)
Apply always (Toujours appliquer)
La configuration actuelle est appliquée si une pièce est
remplacée.
Apply only if firmware match (N'appliquer que si le
micrologiciel correspond)
La configuration actuelle n'est appliquée que si le
micrologiciel actuel correspond au micrologiciel de la
pièce remplacée.
Disabled (Désactivé)
La configuration actuelle n'est pas appliquée si une pièce
est remplacée.
62
Appelez la méthode CreateConfigJob() sur la classe DCIM_LCService pour appliquer les valeurs. La méthode
CreateConfigJob() prend comme paramètres l'heure de début planifiée (qui peut être TIME_NOW) et un indicateur de
redémarrage si nécessaire. Un ID de tâche est renvoyé comme paramètre et peut être utilisé pour vérifier l'état
d'achèvement de la tâche.
63
64
Sauvegarde et restauration
12
Utilisez la fonction d'exportation et d'importation pour sauvegarder, exporter ou restaurer un profil de serveur.
Exportation du profil de serveur vers la carte vFlash iDRAC ou le
partage réseau
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services.
•
La licence iDRAC7 Enterprise est installée.
•
Pour être valide, le numéro de service du serveur doit comporter 7 caractères.
•
L'emplacement de destination a un accès en lecture ou écriture.
•
La carte vFlash iDRAC :
•
–
est installée, activée et initialisée.
–
L'espace disponible est au minimum de 384 Mo.
Partage réseau :
–
Les permissions et les paramètres de pare-feu sont définis pour permettre à l'iDRAC de communiquer
avec le système possédant le partage réseau.
–
La licence de fonction correcte est installée.
–
L'espace disponible est au minimum de 384 Mo.
REMARQUE: L'appel de la méthode BackupImage() crée un fichier d'image de sauvegarde sur le partage réseau et
la taille varie de 30 Mo à 384 Mo, selon la configuration du système.
•
Les privilèges Execute Server Command (Exécuter des commandes sur le serveur) sont disponibles sur iDRAC.
Créez une sauvegarde du micrologiciel et de la configuration du serveur et exportez-la sur une carte vFlash iDRAC ou un
partage réseau. Le fichier de sauvegarde est sécurisé par une phrase de passe.
Sauvegardez les éléments suivants :
•
Inventaire de matériel et micrologiciel tels que BIOS, LOM, cartes réseau d'extension prises en charge par
Lifecycle Controller et contrôleurs de stockage (niveau de RAID, disque virtuel et attributs de contrôleur.)
•
Informations système telles que le numéro de service, le type du système, etc..
•
Images du micrologiciel de Lifecycle Controller, configuration du système, et micrologiciel et configuration
iDRAC.
Remarques importantes
•
Lors de l'exportation, assurez-vous que des opérations telles que la mise à jour du micrologiciel, le déploiement
du système d'exploitation, et les configurations du micrologiciel ne sont pas en cours d'exécution. Si le
déploiement du système d'exploitation est réalisé en utilisant Lifecycle Controller, réinitialisez l'iDRAC ou
annulez Lifecycle Controller avant d'effectuer l'exportation.
•
Après avoir effectué le déploiement du système d'exploitation à l'aide de Lifecycle Controller, l'OEMDRV est
ouvert pendant 18 heures, car Lifecycle Controller n'a pas l'état de l'installation du système d'exploitation. Si
65
vous avez besoin d'effectuer des opérations telles que mise à jour, configuration, ou restauration après le
déploiement du système d'exploitation, supprimez la partition OEMDRV. Pour supprimer la partition, réinitialisez
iDRAC ou annulez Lifecycle Controller.
•
Ne planifiez aucune autre tâche Remote Services, mise à jour du BIOS ou configuration des attributs de la carte
de réseau.
•
Si vous n'utilisez pas le paramètre ScheduledStartTime, un ID de tâche est renvoyé, mais la tâche n'est
pas planifiée. Pour planifier la tâche, appelez la méthode SetupJobQueue() sur la classe DCIM_JobService.
•
Vous pouvez annuler une tâche d'exportation avant qu'elle démarre à l'aide de la méthode DeleteJobQueue()
sur la classe DCIM_JobService. Après le démarrage de la tâche, appuyez sur F2 durant le POST et
sélectionnez Cancel Lifecycle Controller. Cela lance le processus de récupération et met le
système dans un état précédemment connu. La récupération prend dans les 5 minutes. Pour vérifier si la
récupération est terminée, interrogez la tâche d'exportation en utilisant les commandes WS-Management ou
consultez les journaux Lifecycle ou iDRAC RAC.
•
Lors d'une exportation vers un partage réseau à l'aide de WS-Management, le nom de l'image doit comporter
un maximum de 64 caractères.
•
Assurez-vous que le fichier de sauvegarde n'est pas modifié au cours de l'exportation ou après celle-ci.
Pour exporter le profil du serveur :
1.
Construisez les paramètres d'entrée selon l'emplacement du fichier image de sauvegarde, carte vFlash iDRAC ou
partage réseau (CIFS ou NFS).
2.
Appelez la méthode BackupImage() sur DCIM_LCService. Un ID de tâche (par exemple,
JID_001291194119) est renvoyé à l'écran.
3.
Pour obtenir l'état de la tâche ou le pourcentage d'achèvement de la tâche, exécutez la commande WSManagement requise sur l'ID de tâche.
Outre l'interrogation de l'ID de tâche à l'aide de divers langages de script, consultez les journaux iDRAC pour
vérifier le progrès de la tâche. Lorsque l'état de la tâche affiche Completed (Terminé), consultez les journaux
Lifecycle pour toutes les entrées d'exportation. Pour afficher le journal, exporter le journal en utilisant la méthode
ExportLCLog() sur la classe DCIM_LCService ou consultez le journal dans l'interface graphique compatible avec
Unified Server Configurator–Lifecycle Controller.
REMARQUE: Si l'exportation échoue, l'état de la tâche est marqué comme tel avec un message expliquant la
raison de l'échec. Pour plus d'informations sur les ID de messages d'erreur et les actions recommandées,
consultez la Liste de dépannage et de messages d'erreur de Dell Lifecycle Controller Remote Services sur
support.dell.com/manuals.
Comportement de fonction ou du système pour l'exportation du profil du serveur
66
•
Lors de l'exportation, Lifecycle Controller n'est pas disponible.
•
Lors de l'exportation, l'un des événements suivants se produit :
–
Une partition dotée d'un nom d'étiquette SRVCNF est automatiquement créée sur la carte vFlash iDRAC
et le fichier de sauvegarde est créé et stocké dans cette partition. Si une partition dotée d'un nom
d'étiquette SRVCNF existe déjà sur la carte vFlash iDRAC, elle est écrasée.
–
Le fichier de sauvegarde est créé et stocké dans un partage réseau.
•
L'exportation prend jusqu'à 45 minutes selon la configuration du serveur.
•
L'exportation sauvegarde tous les composants pris en charge en une seule opération. Vous ne pouvez pas
sauvegarder un seul composant (par exemple, sauvegarder uniquement la configuration et le micrologiciel
LOM).
•
L'exportation ne sauvegarde pas les informations de packages de diagnostics ou de pack de pilotes.
•
Pour optimiser la sécurité, verrouillez le fichier image de sauvegarde à l'aide d'une phrase de passe.
•
Si vous n'attribuez pas de valeur à la variable ShareType, Remote Services lit la variable comme égale à 0 et
tente de sauvegarder l'image sur le partage NFS.
•
Au cours de l'exportation, seules les versions actuelles du micrologiciel des périphériques pris en charge par
Lifecycle Controller (BIOS, iDRAC, carte réseau et contrôleurs de stockage) sont sauvegardées. Les versions de
restauration ne sont pas sauvegardées.
Exemple : la version du micrologiciel du BIOS actuellement installée est 2.1, et la version de restauration est 2.0
(2.0 était la version précédente avant d'installer 2.1). Après l'exportation, la version du micrologiciel du BIOS
actuellement installée 2.1 est sauvegardée.
Références pour l'exportation du profil du serveur
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 15. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 1
18.1 — Exportation du profil du serveur
Étape 2
18.1.1 — Exportation du profil du serveur vers la carte vFlash iDRAC BackupImage()
18.1.2 — Exportation du profil du serveur vers le partage NFS - BackupImage()
18.1.3 — Exportation du profil du serveur vers le partage CIFS - BackupImage()
Étape 3
18.1.4 — Surveillance de l'état de l'exportation
Profils
DCIM-LCManagementProfile
MOFs
DCIM_LCService.mof
Importation du profil du serveur à partir d'une carte vFlash iDRAC
ou d'un partage réseau
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services.
•
La licence iDRAC7 Enterprise est installée.
•
Le numéro de service du serveur est vierge ou identique au numéro de service présent lors de la sauvegarde.
•
La carte vFlash iDRAC :
–
est installée et activée et comporte la partition SRVCNF.
–
L'espace disponible est au minimum de 384 Mo.
•
Si le profil est importé à partir d'une carte vFlash iDRAC, assurez-vous que la carte est installée et qu'elle a
l'image de sauvegarde dans la partition SRVCNF. Cette image est de la même plate-forme que vous importez.
•
Si l'importation s'effectue à partir d'un partage réseau, assurez-vous que le partage réseau où est stocké le
fichier de sauvegarde est encore accessible.
•
Si vous remplacez la carte mère avant l'importation, assurez-vous que les derniers iDRAC et BIOS sont installés
sur cette carte.
Importez la sauvegarde du micrologiciel et de la configuration (serveur et micrologiciel) et restaurez-les sur le système
dont ils proviennent.
67
REMARQUE: Si vous remplacez la carte mère, assurez-vous de réinstaller le matériel au même endroit. Par
exemple, installez la carte réseau PCI dans le même emplacement PCI utilisé lors de la sauvegarde.
Vous avez l'option de supprimer la configuration de disque virtuel actuelle et de la restaurer la configuration à partir du
fichier image de sauvegarde.
Remarques importantes
•
•
•
•
•
•
Les données de l'utilisateur ne sont pas présentes dans le fichier image de sauvegarde. La suppression de la
configuration supprime les données de l'utilisateur.
Lors de l'importation, assurez-vous que des opérations telles que la mise à jour du micrologiciel, le déploiement
du système d'exploitation, et les configurations du micrologiciel ne sont pas en cours d'exécution. Si le
déploiement du système d'exploitation est réalisé en utilisant Lifecycle Controller, vous devez réinitialiser
l'iDRAC ou annuler le service système avant d'effectuer l'importation.
Après avoir effectué le déploiement du système d'exploitation à l'aide de Lifecycle Controller, l'OEMDRV est
ouvert pendant 18 heures. Si vous avez besoin d'effectuer des opérations telles que mise à jour, configuration,
ou importation après le déploiement du système d'exploitation, vous devez supprimer la partition OEMDRV. Pour
supprimer la partition, réinitialisez iDRAC ou annulez Lifecycle Controller.
Pour les commandes WS-Management d'importation, si vous n'utilisez pas le paramètre
ScheduledStartTime, un ID de tâche est renvoyé, mais la tâche n'est pas planifiée. Pour planifier la tâche,
appelez la méthode SetupJobQueue().
Vous pouvez annuler une tâche d'importation avant qu'elle ne démarre à l'aide de la méthode
DeleteJobQueue(). Après que la tâche a démarré, appuyez sur F2 pendant le POST et allez à iDRAC Settings
(Paramètres iDRAC) / Lifecycle Controller, puis sélectionnez Yes (Oui) pour Cancel Lifecycle Controller Actions
(Annuler les actions de Lifecycle Controller), ou réinitialisez iDRAC. Cela lance le processus de récupération et
met le système dans un bon état de fonctionnement connu. Le processus de récupération ne doit pas prendre
plus de cinq minutes. Pour vérifier si le processus de récupération est terminé, interrogez la tâche d'importation
en utilisant les commandes WS-Management, ou consultez les journaux Lifecycle ou iDRAC RAC.
Si la carte mère est remplacée, avant de commencer l'importation, vous devez aller à Ctrl-E pendant le POST et
définir une adresse IP sur le réseau afin que vous puissiez appeler la méthode RestoreImage(). Après avoir
appelé la méthode, le numéro de service est restauré à partir du fichier image de sauvegarde.
REMARQUE: Le micrologiciel du bloc d'alimentation n'est pas mis à jour pendant l'opération d'importation. Au
cours de la mise à jour du micrologiciel du bloc d'alimentation, l'alimentation du bloc d'alimentation est coupée. Le
micrologiciel sera disponible pour l'application après la fin de l'opération d'importation, au besoin.
Pour exporter le profil du serveur :
1.
Construisez les paramètres d'entrée selon l'emplacement du fichier image de sauvegarde, carte vFlash iDRAC ou
partage réseau (CIFS ou NFS).
2.
Appelez la méthode RestoreImage(). Un ID de tâche (par exemple, JID_001291194119) est renvoyé à l'écran.
3.
Pour connaître l'état d'achèvement de la tâche en pourcentage, exécutez la commande requise sur l'ID de tâche.
Outre l'interrogation de l'ID de tâche à l'aide de divers langages de script, consultez les journaux iDRAC pour
vérifier le progrès de la tâche. Lorsque l'état de la tâche affiche Completed (Terminé), consultez les journaux
Lifecycle pour toutes les entrées de sauvegarde. Pour afficher le journal, exportez le journal en utilisant la méthode
ExportLCLog() sur la classe DCIM_LCService ou consultez le journal dans l'interface graphique de Lifecycle
Controller.
REMARQUE: Si l'importation échoue, l'état de la tâche est marqué comme tel avec un message expliquant la
raison de l'échec. Pour plus d'informations sur les ID de messages d'erreur et les actions recommandées,
consultez la Liste de dépannage et de messages d'erreur de Dell Lifecycle Controller Remote Services sur
support.dell.com/manuals.
Scénario après restauration
•
68
Les opérations suivantes sont exécutées :
•
–
Le système se met hors tension s'il est sous tension. Si le système d'exploitation est en cours
d'exécution, il tente d'effectuer un arrêt progressif, sinon, il effectue un arrêt forcé après 15 minutes.
–
Le système restaure tout le contenu de Lifecycle Controller.
–
Le système se met sous tension et démarre Lifecycle Controller pour exécuter des tâches de
restauration du micrologiciel des périphérqiues pris en charge (BIOS, contrôleurs de stockage et cartes
réseau d'extension).
–
Le système redémarre et entre dans Lifecycle Controller pour exécuter des tâches de validation du
micrologiciel, de restauration de la configuration des périphériques pris en charge (BIOS, contrôleurs
de stockage et cartes réseau d'extension) ainsi que la vérification finale de toutes les tâches exécutées.
–
Le système se met hors tension et effectue la configuration iDRAC et la restauration du micrologiciel.
Une fois terminé, iDRAC se réinitialise et le système se met sous tension.
–
Le système se met sous tension et le processus de restauration est terminé. Consultez les journaux
iDRAC ou les journaux Lifecycle pour vérifier les entrées du processus de restauration complet.
Après l'importation, consultez les journaux Lifecycle à partir de l'interface graphique de Lifecycle Controller ou
exportez les journaux Lifecycle à l'aide de WS-Management sur un partage réseau. Les journaux ont des
entrées pour les mises à jour du micrologiciel et de la configuration du BIOS, des contrôleurs de stockage, des
LOM et des cartes réseau d'extension pris en charge. Si plusieurs entrées existent pour chacun de ces
périphériques, le nombre d'entrées est égal au nombre de tentatives de restauration effectuées par Remote
Services.
Comportement de fonction ou du système pour le scénario après restauration
•
Durant l'importation, Lifecycle Controller n'est pas disponible.
•
L'importation restaure tout ce qui avait été sauvegardé.
•
L'importation peut prendre jusqu'à 60 minutes selon la configuration du serveur.
•
L'importation ne restaure pas les informations de diagnostics ou de pack de pilotes.
•
Par défaut, l'importation conserve la configuration de disque virtuel actuelle.
REMARQUE: Si vous souhaitez supprimer la configuration de disque virtuel actuelle et restaurer la configuration à
partir du fichier image de sauvegarde, utilisez le paramètre PreserveVDConfig avec une valeur égale à 0.
Cela ne restaure pas le contenu qui se trouvait sur le disque virtuel lors de la sauvegarde (par exemple, le système
d'exploitation), mais crée un disque virtuel vierge et définit les attributs.
•
Des redémarrages supplémentaires ont lieu pendant l'exécution de la tâche, parce que le système essaie de
définir la configuration d'un périphérique qui tente de réexécuter la tâche. Vérifiez les journaux pour obtenir des
informations sur les périphériques qui ont échoué.
•
Pour appeler la méthode RestoreImage(), l'utilisateur iDRAC doit être doté des privilèges Execute Server
Command (Exécuter des commandes sur le serveur).
•
Le contrôleur permet de créer des disques de secours globaux, même s'il n'y a pas de disques virtuels, et les
supprime après le redémarrage du système. Si un disque de secours est créé sans disque virtuel, l'opération de
restauration est tentée sur le contrôleur SAS et une erreur est signalée si la restauration est impossible.
L'opération de restauration sur le contrôleur SAS peut échouer s'il y a des niveaux de RAID non pris en charge.
•
Après l'importation du profil de serveur, la version du micrologiciel actuellement installée est la version de
restauration.
Exemple 1 : la version du micrologiciel du BIOS actuellement installée est 2.2 et la version 2.1 a été installée lors
de l'exportation. Après l'importation, la version 2.1 est la version installée et la version 2.2 est la version de
restauration.
Exemple 2 : la version du micrologiciel du BIOS actuellement installée est 2.1 et la version 2.1 a été installée lors
de l'exportation. Après l'importation, la version 2.1 est la version installée et la version 2.1 est la version de
restauration.
69
Références pour l'importation du profil du serveur
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 16. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 1
18.2 — Importation du profil du serveur
Étape 2
18.2.1 — Importation du profil du serveur à partir de la carte vFlash iDRAC RestoreImage()
18.2.2 — Importation du profil du serveur à partir d'un partage NFS - RestoreImage()
18.2.3 — Importation du profil du serveur à partir d'un partage CIFS - RestoreImage()
Étape 3
18.2.4 — Surveillance de l'état de l'importation
Profils
Profil Dell_LCManagement
MOFs
DCIM_LCService.mof
70
Gestion de la carte SD vFlash
13
Le service vFlash est une fonctionnalité sous licence. La carte SD vFlash est une carte Secure Digital (SD) qui s'insère
dans le logement de carte SD vFlash sur le système géré. Vous pouvez utiliser une carte dotée d'une capacité maximale
de 16 Go. Après avoir inséré la carte, vous devez également activer le service vFlash pour créer et gérer les partitions.
Pour plus d'informations sur la carte SD vFlash, consultez le Profil de stockage persistant.
Affichage de l'inventaire de carte SD vFlash
Exécutez l'opération Enumerate (Énumérer) sur la classe DCIM_VFlashView pour afficher toutes les propriétés de la
carte SD vFlash, telles que :
•
Taille disponible
•
Capacité
•
Licence
•
Intégrité
•
État Activé ou Désactivé
•
État Initialisé
•
État Protégé en écriture
Affichage des partitions sur la carte SD vFlash
Exécutez l'opération Enumerate (Énumérer) de la classe DCIM_OpaqueManagementData pour afficher toutes les
partitions et leurs propriétés ; telles que l'ID de partition, sa taille et le format des données.
Création et modification de partitions sur la carte SD vFlash
Pour créer et modifier des partitions sur la carte SD vFlash :
1.
Exécutez l'opération Enumerate (Énumérer) sur la classe DCIM_OpaqueManagementData pour obtenir la liste
des partitions actuelles.
2.
Avant d'appeler la méthode CreatePartition() ou CreatePartitionUsingImage() sur la classe
DCIM_PersistentStorageService, construisez les paramètres d'entrée.
3.
Appelez la méthode CreatePartitionUsingImage() pour former une image amorçable. Cela crée une partition
amorçable de l'image stockée sur les partages du serveur tels que NFS, CIFS et FTP. Sinon, appelez
CreatePartitionUsingImage() pour créer une partition amorçable à partir d'une image ISO.
Si une tâche est créée avec succès, le code 4096 est renvoyé.
4.
Vous pouvez obtenir l'état de la sortie de l'ID de tâche à l'aide des méthodes du profil de contrôle des tâches.
5.
Répétez l'étape 1 pour confirmer l'exécution avec succès de la méthode.
6.
Appelez la méthode ModifyPartition() pour modifier le type d'accès de la partition à Lecture seule ou LectureÉcriture.
71
72
Configurations iDRAC
14
Utilisez cette fonction pour configurer les attributs iDRAC.
Obtention et définition des attributs iDRAC
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
énoncées dans Conditions préalables communes à respecter avant d'utiliser Remote Services sont remplies.
Pour obtenir et définir les attributs iDRAC :
REMARQUE: Il n'est pas obligatoire de redémarrer après la configuration d'iDRAC.
1.
Enumérez la classe DCIM_iDRACCardAttribute pour identifier toutes les instances actuelles de cette classe
(tous les attributs de configuration iDRAC).
2.
Pour obtenir les attributs requis, utilisez le nom de classe et la propriété InstanceID afin de récupérer l'instance en
question.
3.
Appelez la méthode ApplyAttributes() sur la classe DCIM_iDRACCardService pour définir les attributs à l'aide
de la propriété FQDD, AttributeName et AttributeValue.
Un ID de tâche (par exemple, JID_001291194119) est renvoyé à l'écran.
4.
Pour connaître l'état d'achèvement de la tâche en pourcentage, exécutez la commande requise sur l'ID de tâche.
5.
Pour vérifier les modifications, utilisez la propriété InstanceID de l'attribut afin d'obtenir l'instance et vérifiez que la
valeur de l'attribut a été définie.
Références pour l'obtention et la définition des attributs iDRAC
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 17. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 1
19.1 — Liste de l'inventaire de carte iDRAC - Classe Enumeration
19.5 — Liste de l'inventaire de carte iDRAC - Classe Integer
19.7 — Liste de l'inventaire de carte iDRAC - Classe String
Étape 2
19.2 — Obtention d'une instance Enumeration de carte iDRAC
Étape 3
19.4.1 — Modification des valeurs iDRAC - ApplyAttributes() (Immediate)
Étape 4
19.4.2 — Interrogation de l'achèvement de tâche
Étape 5
19.4.3 — Définition de la vérification d'attributs
Profils
Profil DCIM_iDRACCard
MOFs
73
Numéro de l'étape
•
•
•
•
•
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
DCIM_iDRACCardEnumeration.mof
DCIM_iDRACCardInteger.mof
DCIM_iDRACCardService.mof
DCIM_iDRACCardString.mof
DCIM_iDRACCardView.mof
Attributs iDRAC
À l'aide de Remote Services, vous pouvez définir les attribut iDRAC répertoriés dans les tableaux suivants :
Tableau 18. Attributs du LAN
Attribut
Description
Valeurs
VLAN Enabled (VLAN
activé)
Indique le mode de fonctionnement et les
paramètres VLAN. Lorsque VLAN est activé,
seul le trafic correspondant à l'ID de VLAN
est accepté. Lorsqu'il est désactivé, l'ID de
VLAN et la priorité de VLAN ne sont pas
disponibles, et toutes les valeurs présentes
pour ces paramètres sont ignorées.
Activé ou Désactivé
VLAN ID (ID de VLAN)
Définit la valeur de l'ID de VLAN. Les valeurs
admises sont définies par la spécification
IEEE 801.11g.
1 à 4094
VLAN Priority (Priorité
de VLAN)
Définit la valeur de la priorité de l'ID de
VLAN. Les valeurs admises sont définies par
la spécification IEEE 801.11g.
0à7
Auto Negotiate
(Négociation
automatique)
Lorsque la négociation automatique est
Activé ou Désactivé
activée, elle détermine si iDRAC définit
automatiquement les valeurs de mode duplex
et de vitesse du réseau en communiquant
avec le routeur ou concentrateur le plus
proche. Lorsque la négociation automatique
est désactivée, vous devez définir
manuellement les valeurs de mode duplex et
de vitesse du réseau.
LAN Speed (Vitesse du Configure la vitesse du réseau pour
10 Mo ou 100 Mo
LAN)
correspondre à l'environnement réseau de
l'utilisateur. Cette option n'est pas disponible
si la négociation automatique est activée.
LAN Duplex (Mode
duplex du LAN)
74
Configure le mode duplex pour correspondre
à l'environnement réseau de l'utilisateur.
Cette option n'est pas disponible si la
négociation automatique est activée.
Semi ou intégral
Tableau 19. Configuration utilisateur du LAN
Attribut
Description
Valeur
Auto-Discovery
(Détection
automatique)
Détection automatique du serveur.
Activé ou Désactivé
Provisioning Server
Address (Adresse du
serveur de
provisionnement)
Entrez l'adresse du serveur de
provisionnement.
IPV4 ou IPV6 ou nom d'hôte
Account Access
(Accès au compte)
La désactivation de l'accès au compte
désactive tous les autres champs de la
Configuration utilisateur du LAN.
Activé ou Désactivé
Account Username
(Nom d'utilisateur de
compte)
Active la modification d'un nom d'utilisateur
iDRAC.
Maximum de 16 caractères
ASCII imprimables
Password (Mot de
passe)
Permet à un administrateur de spécifier ou
modifier le mot de passe (crypté) de
l'utilisateur iDRAC.
Maximum de 20 caractères
Confirm Password
(Confirmer le mot de
passe)
Entrez de nouveau le mot de passe de
l'utilisateur iDRAC afin de le confirmer.
Maximum de 20 caractères
Account Privilege
(Privilèges de compte)
Attribue le privilège maximum de l'utilisateur
sur le canal LAN IPMI aux groupes
d'utilisateurs.
Administrateur, Operateur, Utilisateur, ou Pas
d'accès
Smart Card
Authentication
(Authentification par
carte à puce)
Authentification par carte à puce pour la
connexion iDRAC. Si activée, une carte à
puce est insérée pour accéder à iDRAC.
Activé, Désactivé ou Activé avec RACADM
Tableau 20. Mode de connexion de support virtuel
Mode
Description
Attached (Attaché)
Les périphériques de support virtuel peuvent être utilisés dans l'environnement d'exploitation
actuel. Le support virtuel active une image de disquette, un lecteur de disquette ou un CD /
DVD-ROM du système pour qu'ils soient disponibles sur la console du système géré, comme
si l'image de disquette ou le lecteur étaient présents (attachés ou connectés) sur le système
local.
Detached (Détaché)
Accès impossible aux périphériques de support virtuel.
Auto-Attached
(Attaché
automatiquement)
Les périphériques de support virtuel sont automatiquement associés au serveur chaque fois
que l'utilisateur se connecte physiquement à un support.
75
Tableau 21. Configuration IPv4
Attribut
Description
Valeurs
IPv4
Prise en charge du protocole IPv4 par la
carte réseau iDRAC. La désactivation d'IPv4
désactive les options.
Activé ou Désactivé
RMCP+ Encryption Key Configuration de la clé de cryptage RMCP+
(Clé de cryptage RMCP (sans espace). Valeur par défaut : remplie de
+)
zéros (0).
Valeur hexadécimale de 0 à 40
IP Address Source
(Source d'adresse IP)
Capacité de la carte réseau iDRAC à acquérir Activé ou Désactivé
une adresse IPv4 auprès du serveur DHCP.
La désactivation de la source de l'adresse IP
désactive l'adresse IP Ethernet, et les autres
options configurées par l'utilisateur.
Get DNS Servers from
DHCP (Obtenir les
serveurs DNS à partir
de DHCP)
iDRAC obtient le DNS auprès du serveur
Oui ou Non
DHCP (Dynamic Host Configuration Protocol).
DNS Server 1 (Primary
DNS Server) (Serveur
DNS 1 (Serveur DNS
principal))
iDRAC obtient l'adresse IP du serveur DNS 1 Valeur maximale : 255.255.255.255
à partir de DHCP (Dynamic Host Configuration
Protocol).
DNS Server 2
iDRAC obtient l'adresse IP du serveur DNS 2 Valeur maximale : 255.255.255.255
(Secondary DNS
à partir de DHCP (Dynamic Host Configuration
Server) (Serveur DNS 2 Protocol).
(Serveur DNS
secondaire))
Tableau 22. Attributs de configuration IP
Attribut
Description
Valeurs
Register iDRAC Name
(Enregistrer le nom
iDRAC)
Enregistrer le nom iDRAC auprès du DNS
(Domain Name System).
Oui ou Non
iDRAC Name (Nom
iDRAC)
Afficher ou modifier le nom iDRAC utilisé
pour l'enregistrement auprès de DNS. La
chaîne du nom peut contenir jusqu'à 63
caractères ASCII imprimables.
Vous pouvez modifier la chaîne du nom
lorsque l'option Register iDRAC Name est
configurée sur No.
Activé ou Désactivé
Domain Name from
DHCP (Nom de
domaine à partir de
DHCP)
iDRAC obtient le nom de domaine auprès du
serveur DHCP.
Si cet attribut est configuré sur No, vous
devez entrer le nom de domaine
manuellement.
Oui ou Non
Domain Name (Nom de Afficher ou modifier le nom de domaine
Activé ou Désactivé
domaine)
iDRAC utilisé s'il n'est pas obtenu auprès de
DHCP.
Vous pouvez spécifier un nom de domaine
lorsque l'option Domain Name from DHCP est
configurée sur No.
76
Attribut
Description
Valeurs
Host Name String
Spécifier ou modifier le nom d'hôte associé à Activé ou Désactivé
(Chaîne du nom d'hôte) iDRAC.
La chaîne Host Name peut contenir jusqu'à
62 caractères ASCII imprimables.
Obtention et définition des utilisateurs et rôles iDRAC
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services
•
Obtention et définition des attributs iDRAC
Définition des noms d'utilisateur et des mots de passe iDRAC et attribution de rôles aux utilisateurs.
Pour obtenir et définir les utilisateurs et rôles iDRAC :
1.
Énumérez CIM_iDRACCardAttribute et d'identifier l'attribut que vous souhaitez modifier.
2.
Obtenez les propriétés des attributs suivants
3.
–
FQDD (par exemple, iDRAC.Embedded.1)
–
GroupID (par exemple, Users.3)
–
AttributeName (par exemple, UserName, Privilege, IpmiSerialPrivilege ou IpmiLanPrivilege)
Appelez la méthode ApplyAttributes() sur la classe DCIM_iDRACCardService pour définir les attributs à l'aide
de la propriété FQDD, AttributeName et AttributeValue.
–
Target : valeur de la propriété FQDD
–
AttributeName[ ] : valeurs de la propriété GroupID et de la propriété AttributeName GroupID#AttributeName (par exemple, Users.3#UserName ou Users.3#Password)
–
AttributeValue[ ] : valeurs des attributs à définir
Un ID de tâche (par exemple, JID_001291194119) est renvoyé à l'écran.
4.
Vérifiez la nouvelle valeur du nom d'utilisateur administrateur (CurrentValue devient la nouvelle valeur.)
Références pour l'obtention et la définition des utilisateurs et rôles iDRAC
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 23. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 2
5.2.1 Compte et capacités (en utilisant les attributs iDRAC)
Étape 3
5.3.1 Modification du nom d'utilisateur (en utilisant les attributs iDRAC)
Étape 4
5.2.1 Compte et capacités (en utilisant les attributs iDRAC)
Profils
Profil DCIM_iDRACCard
MOFs
77
Numéro de l'étape
•
•
•
•
•
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
DCIM_iDRACCardEnumeration.mof
DCIM_iDRACCardInteger.mof
DCIM_iDRACCardService.mof
DCIM_iDRACCardString.mof
DCIM_iDRACCardView.mof
Rapport de modification de l'adresse IP d'iDRAC
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
énoncées dans Conditions préalables communes à respecter avant d'utiliser Remote Services sont remplies.
Pour signaler un changement d'adresse IP d'iDRAC à SCCM : un message Simple Object Access Protocol (SOAP) est
envoyé pour indiquer le changement d'adresse IP d'iDRAC . La fonction notifie les serveurs de provisionnement que
l'adresse IP d'iDRAC a changé pour le système associé au numéro de service.
Pour signaler un changement d'adresse IP d'iDRAC en utilisant le compte administrateur, définissez l'attribut
IPChangeNotification. En option, définissez l'adresse du serveur de provisionnement.
Si l'adresse IP d'iDRAC change en raison d'une intervention manuelle ou de l'expiration du bail DHCP, iDRAC notifie les
serveurs de provisionnement avec le numéro de service du serveur et la nouvelle adresse IP d'iDRAC. Le serveur de
provisionnement peut ensuite trouver l'ancienne entrée du serveur à l'aide du numéro de service et le mettre à jour.
Sans cette notification, si l'adresse IP d'iDRAC change, le serveur de provisionnement perd le contrôle du serveur.
Comportement de fonction ou du système pour le rapport de modification de l'adresse IP
d'iDRAC
•
Si l'attribut iDRAC du serveur de provisionnement est défini, la valeur de l'attribut est utilisée, sinon le serveur
de provisionnement est déterminé à l'aide de l'une de ces options : fournisseur DHCP, enregistrement SRV DNS
ou nom d'hôte du serveur de provisionnement par défaut.
•
Cette fonctionnalité est désactivée par défaut.
•
La fonction notifie le serveur de provisionnement qu'il y a eu un changement d'adresse IP, même si la détection
automatique est désactivée.
•
Le serveur de provisionnement doit demander d'être notifié des modifications d'adresse IP.
•
Prend en charge la notification de multiples serveurs de provisionnement.
Références pour le rapport de modification de l'adresse IP d'iDRAC
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 24. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle
Controller (Windows ou Linux)
-
19.9.1 — Obtention de l'état IPChange d'iDRAC actuel
19.9.2 — Définition de la notification IPChange d'iDRAC - SetAttribute()
Profils
Profil DCIM_iDRACCard
78
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle
Controller (Windows ou Linux)
MOFs
•
•
•
•
•
DCIM_iDRACCardEnumeration.mof
DCIM_iDRACCardInteger.mof
DCIM_iDRACCardService.mof
DCIM_iDRACCardString.mof
DCIM_iDRACCardView.mof
79
80
Gestion de la configuration du BIOS et de
l'amorçage
15
Utilisez la fonctionnalité de configuration du BIOS et de l'amorçage pour configurer les propriétés du BIOS et effectuer
des opérations telles que le changement de la source d'amorçage et l'ordre d'amorçage. Pour plus d'informations,
consultez le Profil de gestion du BIOS et de l'amorçage.
Affichage de l'inventaire des attributs du BIOS
Exécutez l'opération Enumerate (Énumérer) sur l'une des classes DCIM_BIOSInteger,
DCIM_BIOSEnumeration, DCIM_BIOSPassword, et DCIM_BIOSString pour afficher toutes les instances
disponibles des attributs du BIOS dans un système.
Définition des attributs du BIOS
Pour définir les attributs :
1.
Identifiez l'attribut cible par AttributeName.
2.
Confirmez que le champ IsReadOnly est défini sur faux.
3.
Avant d'appeler la méthode SetAttribute() ou SetAttributes(), notez les informations d'instance que vous avez
obtenues à l'étape 1 et préparez les paramètres d'entrée.
4.
Appelez la méthode SetAttribute() ou SetAttributes().
5.
Examinez les paramètres de sortie.
6.
Avant d'appeler la méthode CreateTargetedConfigJob(), préparez les paramètres d'entrée (par exemple,
RebootJobType, ScheduledStartTime, UntilTime, Job, etc.) et utilisez le bon FQDD du BIOS.
7.
Appelez la méthode CreateTargetedConfigJob().
REMARQUE: Le système doit être redémarré pour exécuter la tâche de définition de l'attribut ou des attributs.
8.
Vous pouvez obtenir l'état de la sortie de l'ID de tâche à l'aide des méthodes du profil de contrôle des tâches.
9.
Répétez l'étape 1 pour confirmer l'exécution avec succès de la méthode.
Amorçage ponctuel
Utilisez les méthodes de gestion d'amorçage pour effectuer un amorçage ponctuel à partir d'un périphérique
d'amorçage du BIOS. Si vous essayez d'effectuer un amorçage ponctuel à partir d'une partition vFlash qui n'est pas
attachée, Remote Services l'attache automatiquement et renvoie un ID de tâche. Vous pouvez interroger la tâche en
utilisant cet ID.
Pour définir un amorçage ponctuel :
81
1.
Exécutez l'opération Enumerate (Énumérer) sur la classe DCIM_BootConfigSetting et identifiez le champ
ElementName qui contient BootSeq et l'InstanceID correspondant.
2.
Exécutez l'opération Enumerate (Énumérer) sur la classe DCIM_BootSourceSetting et identifiez l'InstanceID
de la source d'amorçage. L'attribut CurrentEnabledStatus de chaque instance identifie si elle est activée ou
désactivée.
3.
Avant d'appeler la méthode ChangeBootOrderByInstanceID(), notez les informations d'instance obtenues à l'étape
2 et préparez les paramètres d'entrée.
4.
Appelez la méthode ChangeBootOrderByInstanceID().
5.
Examinez les paramètres de sortie.
6.
Avant d'appeler la méthode CreateTargetedConfigJob(), préparez les paramètres d'entrée (par exemple,
RebootJobType, ScheduledStartTime, UntilTime, Job, etc.) et utilisez le bon FQDD du BIOS.
7.
Appelez la méthode CreateTargetedConfigJob().
REMARQUE: Le système doit être redémarré pour exécuter la tâche de définition de l'attribut ou des attributs.
8.
Vous pouvez obtenir l'état de la sortie de l'ID de tâche à l'aide des méthodes du profil de contrôle des tâches.
9.
Répétez l'étape 2 pour confirmer l'exécution avec succès de la méthode.
Définition, modification et suppression du mot de passe du BIOS
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
suivantes sont remplies :
•
Conditions préalables communes à respecter avant d'utiliser Remote Services.
•
Privilèges d'administrateur sur iDRAC.
•
État local du mot de passe du BIOS actuel.
•
L'état du mot de passe doit être verrouillé.
Pour définir, modifier ou supprimer le mot de passe du BIOS :
1.
2.
Énumérez la classe DCIM_BIOSPassword pour vérifier l'état du mot de passe. Les valeurs possibles de l'état du
mot de passe sont les suivantes :
–
0 : état non disponible
–
2 : le mot de passe est défini
–
3 : le mot de passe n'est PAS défini
– 4 : le mot de passe est désactivé en utilisant un cavalier
Appelez la méthode ChangePassword() sur la classe DCIM_BIOSService avec les paramètres pertinents pour
les opérations suivantes :
–
Définition du mot de passe
–
Modification du mot de passe
–
Suppression du mot de passe
Pour modifier ou supprimer le mot de passe, vous devez utiliser l'ancien mot de passe correct. Si vous
utilisez un mot de passe erroné, la définition et la création de tâche cible fonctionnent toujours, mais la
tâche échoue et le mot de passe n'est pas modifié ou supprimé.
REMARQUE: Pour modifier ou supprimer le mot de passe de configuration, vous devez utiliser l'ancien mot de
passe de configuration. Toutefois, pour modifier ou supprimer le mot de passe système, vous pouvez utiliser
l'ancien mot de passe système ou de configuration.
3.
82
Avant d'appeler la méthode CreateTargetedConfigJob(), préparez les paramètres d'entrée (par exemple,
RebootJobType, ScheduledStartTime, UntilTime, Job, etc.) et utilisez le bon FQDD du BIOS.
REMARQUE: Le système doit être redémarré pour exécuter la tâche de définition de ou des attributs.
4.
Appelez la méthode CreateTargetedConfigJob().
5.
Pour connaître l'état d'achèvement de la tâche en pourcentage, exécutez la commande requise sur l'ID de tâche.
6.
Vérifiez que le mot de passe du BIOS est défini localement sur le système.
Références pour la définition, modification et suppression du mot de passe du BIOS
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 25. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 1
17.10 Liste de l'inventaire du BIOS - Classe Password
Étape 3 et Étape 4
17.9.2 — Créer la tâche de configuration ciblée
Étape 5
17.9.3 — Surveiller l'état du mot de passe du BIOS
Profils
Profil Dell_BIOSandBootManagement
MOFs
DCIM_BIOSService.mof
83
84
Autres scénarios de cas d'utilisation
16
Cette section présente divers cas d'utilisation.
Récupération de l'état de Remote Services
Pour que les opérations à distance que vous effectuez sur le serveur réussissent, assurez-vous que les conditions
énoncées dans Conditions préalables communes à respecter avant d'utiliser Remote Services sont remplies.
Avant d'effectuer toute opération de Remote Services (par exemple, gestion des cartes réseau, gestion de la
configuration RAID, inventaire, etc.), assurez-vous que Remote Services est en cours d'exécution, est à jour, et peut
envoyer des données. Utilisez la fonction de récupération de l'état de Remote Services pour :
•
Obtenir l'état actuel de Remote Services, par exemple : Ready, Not Ready ou Reloading (Prêt, Non prêt
ou Rechargement en cours).
•
Continuez l'interrogation pour déterminer si Remote Services est Prêt.
Pour récupérer l'état de Remote Services :
1.
Appelez la méthode GetRSStatus().
Un état est renvoyé avec un Message, un ID de message (MessageID) et une valeur de retour
(ReturnValue).
2.
Continuez d'exécuter la méthode avec un intervalle jusqu'à ce que l'état Ready (Prêt) soit renvoyé.
Ready (Prêt) indique que Lifecycle Controller est prêt à effectuer des opérations.
Références pour la récupération de l'état de Remote Services
REMARQUE: Les sections référencées dans ce tableau ne contiennent que des exemples génériques.
Tableau 26. Numéro et emplacement de l'étape
Numéro de l'étape
Emplacement dans le Guide de l'interface des services Web de Lifecycle Controller
(Windows ou Linux)
Étape 1
20.1 — Obtention de l'état de Remote Services
Profils
Profil DCIM-LCManagement
MOFs
DCIM_LCService.mof
85
86
17
Profils Remote Services
Cette section fournit des informations de haut niveau sur les profils individuels et leurs classes et méthodes.
Pour plus d'informations sur les profils et les MOF associés, voir delltechcenter.com/page/DCIM.Library
Pour des exemples d'appels de ligne de commande WinRM et WS-Management, voir :
•
delltechcenter.com/page/Lifecycle+Controller
•
Guide de l'interface des services Web de Lifecycle Controller (Windows ou Linux)
Profil de déploiement du système d'exploitation
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de déploiement du système
d'exploitation.
Tableau 27. Profil de déploiement du système d'exploitation
Nom de classe
Opérations
Méthodes
DCIM_OSDeploymentService
Get Enumerate Invoke
Voir Méthodes de déploiement du
système d'exploitation
DCIM_OSDConcreteJob
Get Enumerate
s.o.
Méthodes de déploiement du systèprame d'exploitation
•
La méthode GetDriverPackInfo() affiche la liste des systèmes d'exploitation que vous pouvez installer sur le
serveur en utilisant les pilotes de périphérique intégrés disponibles dans Dell Lifecycle Controller.
•
La méthode UnpackAndAttach() extrait les pilotes conçus pour le système d'exploitation sélectionné sur un
périphérique USB qui est attaché localement au serveur pour l'intervalle de temps spécifié.
•
La méthode DetachDrivers() détache du serveur hôte le périphérique USB contenant les pilotes.
•
La méthode UnpackAndShare() extrait les pilotes conçus pour le système d'exploitation sélectionné, et les copie
sur le partage réseau spécifié.
•
La méthode BootToNetworkISO() est utilisée pour démarrer le système à partir d'une image ISO située sur un
partage réseau CIFS ou NFS.
•
La méthode DetachISOImage() détache l'image ISO du serveur hôte.
•
La méthode BootToPXE() sert à démarrer le serveur en utilisant le mécanisme PXE (Preboot Execution
Environment —- Environnement d'exécution de pré-amorçage).
•
La méthode DownloadISOToVFlash() sert à télécharger l'image ISO de pré-SE sur la carte SD vFlash.
•
La méthode BootToISOFromVFlash() sert à démarrer à partir de l'image de pré-SE vFlash qui a déjà été
téléchargée.
•
La méthode DetachISOFromVFlash() détache l'image ISO du serveur hôte.
•
La méthode DeleteISOFromVFlash() supprime l'image ISO de la carte SD vFlash.
87
Profil de gestion Lifecycle Controller
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de gestion Lifecycle
Controller.
Tableau 28. Profil de gestion Lifecycle Controller
Nom de classe
Opérations
Méthodes
DCIM_LCService
Get Enumerate Invoke
SetAtttribute()
SetAttributes()
GetRemoteServicesAPIStatus()
Voir aussi Méthodes de détection automatique, Méthodes du
journal du Lifecycle Controller, et Méthodes d'inventaire du
matériel.
DCIM_LCString
Get Enumerate
s.o.
DCIM_LCEnumeration
Get Enumerate
s.o.
Méthodes de services LC
Les méthodes suivantes servent à définir les attributs associés à la détection automatique, au remplacement de pièces
et à l'identité d'E/S.
•
La méthode SetAttribute() sert à définir la valeur d'un seul attribut.
•
La méthode SetAttributes() sert à définir la valeur de plusieurs attributs.
•
La méthode CreateConfigJob() sert à appliquer les valeurs en attente définies par les méthodes SetAttribute() et
SetAttributes().
•
La méthode GetRemoteServicesAPIStatus() sert à savoir si Lifecycle Controller Remote Services est prêt à
accepter une requête de services web.
Méthodes de détection automatique
88
•
La méthode ReInitiateDHS() sert à réinitialiser la détection et l'établissement de liaison du serveur de
provisionnement.
•
La méthode ClearProvisioningServer() sert à effacer les valeurs du serveur de provisionnement.
•
La méthode DownloadServerPublicKey() sert à télécharger la clé publique de serveur sur Lifecycle Controller
(LC).
•
La méthode DownloadClientCerts() sert à télécharger le certificat privé, le mot de passe et le certificat racine du
client sur LC.
•
La méthode DeleteAutoDiscoveryClientCerts() sert à supprimer les certificats et clés privées de détection
automatique du client précédemment téléchargés.
•
La méthode SetCertificateAndPrivateKey() sert à mettre à jour les paires certificat-clé privée iDRAC en utilisant
le contenu d'un fichier PKCS#12.
•
La méthode SetPublicCertificate() sert à mettre à jour un certificat SSL public sur iDRAC.
•
La méthode DeleteAutoDiscoveryServerPublicKey() sert à supprimer les clés publiques de serveur de détection
automatique précédemment téléchargées.
Méthodes d'exportation et d'importation
•
La méthode BackupImage() enregistre ou exporte le micrologiciel, l'inventaire du micrologiciel et la
configuration des composants du serveur sur la carte SD vFlash ou le partage réseau..
•
La méthode RestoreImage() importe le profil du serveur et rétablit une configuration précédente du serveur.
•
La méthode GetRSStatus() sert à obtenir l'état de Remote Services.
•
La méthode GetRemoteServicesAPIStatus() obtient l'état du serveur hôte, l'état de Lifecycle Controller, et l'état
général indiquant si les tâches de provisionnement peuvent être effectuées à ce moment.
Méthodes du journal de Lifecycle Controller
•
La méthode LCWipe() sert à effacer toutes les données de configuration de Lifecycle Controller avant de mettre
le système hors service.
•
La méthode ExportLifecycleLog() sert à exporter le journal de Lifecycle Controller dans un fichier sur un partage
à distance.
•
La méthode InsertCommentInLCLog() sert à insérer des commentaires d'utilisateur supplémentaires dans le
journal de Lifecycle Controller.
Méthodes d'inventaire du matériel
•
La méthode ExportHWInventory() sert à exporter l'inventaire du matériel de Lifecycle Controller dans un fichier
sur un partage à distance.
•
La méthode ExportFactoryConfiguration() sert à exporter la configuration d'usine de Lifecycle Controller dans un
fichier sur un partage à distance.
Profil de carte réseau simple
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de carte réseau simple.
Tableau 29. Profil de carte réseau simple
Nom de classe
Fonctions
Opérations
Méthodes
DCIM_NICService
C'est la classe centrale.
Elle est appelée pour
modifier les attributs de
carte réseau, FCOE et
iSCSI.
Get Enumerate Invoke
Voir Méthodes de carte
réseau simple
DCIM_NICView
Utilisez cette classe pour Get Enumerate
afficher les ID d'instance
et autres propriétés des
LOM et cartes réseau
d'extension NIC et CNA du
système.
s.o.
DCIM_NICAttribute : cette classe affiche la sortie des sous-classes du BIOS suivantes :
•
DCIM_NICEnumeration
Utilisez cette sous-classe
pour afficher les
propriétés des instances
d'énumération de carte
réseau.
Get Enumerate
SetAttributte()
SetAttributes()
89
Nom de classe
•
DCIM_NICInteger
•
DCIM_NICString
Fonctions
Opérations
Méthodes
Utilisez cette sous-classe
pour afficher les
propriétés des instances
d'entier de carte réseau.
Get Enumerate
SetAttributte()
SetAttributes()
Utilisez cette sous-classe Get Enumerate
pour afficher les
propriétés des instances
de chaîne de carte réseau.
SetAttributte()
SetAttributes()
Méthodes de carte réseau simple
Ces méthodes sont utilisées pour appliquer les attributs NIC, FCoE, iSCSI au LAN sur les cartes mères, cartes NIC
d'extension et cartes CNA du système. Chaque méthode possède un ensemble de paramètres d'entrée et de sortie. Les
méthodes ont des valeurs de code de retour spécifiques. Il existe quatre méthodes relatives à la classe de service de
carte réseau :
•
La méthode SetAttribute() sert à définir ou modifier la valeur d'un attribut de de carte réseau.
•
La méthode SetAttributes() sert à définir les valeurs d'un groupe d'attributs.
•
La méthode CreateTargetedConfigJob() sert à appliquer les valeurs en attente créées par les méthodes
SetAttribute et SetAttributes. Lorsque la méthode est exécutée avec succès, une tâche est créée pour appliquer
les valeurs d'attributs en attente.
REMARQUE: Les appels à la méthode CreateTargetedConfigJob() qui suivent le premier appel à la méthode
CreateTargetedConfigJob() produisent une erreur jusqu'à la fin de l'exécution de la première tâche. Si vous
appelez la méthode CreateTargetedConfigJob() à plusieurs reprises, les requêtes antérieures sont écrasées ou
perdues.
•
La méthode DeletePendingConfiguration() annule les modifications de configuration en attente (créées en
utilisant les méthodes SetAttribute et SetAttributes) effectuées avant la création de la tâche de configuration à
l'aide de CreateTargetedConfigJob().
Profil de gestion du BIOS et de l'amorçage
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de gestion du BIOS et de
l'amorçage.
Tableau 30. Profil de gestion du BIOS et de l'amorçage
Nom de classe
Fonctions
Opérations
Méthodes
Gestion du BIOS
DCIM_BIOSService
Utilisez cette classe centrale Get Enumerate Invoke
pour modifier les attributs du
BIOS.
Voir Méthodes de gestion du
BIOS et de l'amorçage
DCIM_BIOSEnumeration Utilisez cette sous-classe
Get Enumerate
pour afficher les propriétés
des instances d'énumération
du BIOS.
SetAttribute() SetAttributes()
DCIM_BIOSInteger
SetAttributte() SetAttributes()
90
Utilisez cette sous-classe
pour afficher les propriétés
des instances de chaînes du
BIOS.
Get Enumerate
Nom de classe
Fonctions
Opérations
Méthodes
DCIM_BIOSString
Utilisez cette sous-classe
pour afficher les propriétés
des instances d'entiers du
BIOS.
Get Enumerate
SetAttributte() SetAttributes()
DCIM_BIOSPassword
Utilisez cette sous-classe
Get Enumerate
pour gérer les mots de passe
du BIOS.
DCIM_BootConfigSetting Cette classe comporte les
instances de liste
d'amorçage suivantes :
•
•
•
•
•
ChangePassword()
Get Enumerate Invoke
ChangeBootSourceState()
ChangeBootOrderByInstanc
eID()
Get Enumerate
s.o.
IPL
BCV
UEFI
vFlash
OneTime
Gestion de l'amorçage
DCIM_BootSourceSettin Utilisez cette classe pour
g
modifier la source
d'amorçage et l'ordre
d'amorçage des
périphériques concernés.
Méthodes de gestion du BIOS et de l'amorçage
Les méthodes de gestion du BIOS et de l'amorçage sont utilisées pour appliquer des attributs et modifier les
configurations d'amorçage du système. Chaque méthode possède un ensemble de paramètres d'entrée et de sortie. Les
méthodes ont des valeurs de code de retour spécifiques. Les méthodes suivantes sont utilisées pour la gestion du BIOS
et de l'amorçage :
•
La méthode SetAttribute() sert à définir ou à modifier la valeur d'un attribut du BIOS.
•
La méthode SetAttributes() sert à définir ou à modifier les valeurs d'un groupe d'attributs.
•
La méthode ChangeBootSourceState() sert à basculer l'état d'activation (EnabledState) d'une source
d'amorçage de désactivé à activé ou d'activé à désactivé.
•
La méthode ChangeBootOrderByInstanceID() sert à modifier l'ordre d'amorçage des sources d'amorçage à
partir des instances de liste d'amorçage (IPL, BCV, UEFI). Cette méthode accepte des instances de source
d'amorçage provenant d'une seule liste. Par conséquent, pour modifier l'ordre d'amorçage de plusieurs
instances, appelez cette méthode à plusieurs reprises avec des instances de listes d'amorçage différentes.
•
La méthode CreateTargetedConfigJob() sert à appliquer les valeurs en attente créées par les méthodes
SetAttribute() et SetAttributes(). L'exécution réussie de cette méthode crée une tâche pour appliquer les valeurs
d'attributs en attente. Cette méthode est également utilisée pour définir l'ordre d'amorçage, l'état de la source,
et un périphérique d'amorçage ponctuel.
REMARQUE: Les appels à la méthode CreateTargetedConfigJob() qui suivent le premier appel à la méthode
CreateTargetedConfigJob() produisent une erreur jusqu'à la fin de l'exécution de la première tâche. Toutefois,
vous pouvez supprimer la tâche actuelle et en créer une nouvelle à l'aide de CreateTargetedConfigJob().
•
La méthode DeletePendingConfiguration() annule les modifications de configuration en attente (créées en
utilisant les méthodes SetAttribute et SetAttributes) effectuées avant la création de la tâche de configuration à
l'aide de CreateTargetedConfigJob().
•
La méthode ChangePassword() modifie le mot de passe du BIOS.
91
Profil de stockage persistant
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de stockage persistant.
Tableau 31. Profil de stockage persistant
Nom de classe
Fonctions
Opérations
Méthodes
DCIM_PersistentStorage Utilisez cette classe centrale Get Enumerate Invoke
Service
pour définir les méthodes
extrinsèques.
Voir Méthodes de carte SD
vFlash
DCIM_VFlashView
Get Enumerate
s.o.
DCIM_OpaqueManagem Utilisez cette sous-classe
Get Enumerate
entData
pour afficher les partitions
disponibles sur une carte SD
vFlash spécifique.
s.o.
Utilisez cette classe pour
afficher les différents ID
d'instance et les propriétés
associées de toutes les
cartes SD vFlash attachées
au système.
Méthodes de la carte SD vFlash
•
La méthode InitializeMedia() sert à formater la carte SD vFlash.
•
La méthode VFlashStateChange() sert à activer ou désactiver la carte SD vFlash.
•
La méthode CreatePartition() sert à créer une nouvelle partition sur une carte SD vFlash.
•
La méthode CreatePartitionUsingImage() sert à créer une nouvelle partition en utilisant un fichier d'image
(disponible au format .img ou .iso).
•
La méthode DeletePartition() sert à supprimer une partition de carte SD vFlash.
•
La méthode FormatPartition() sert à formater la partition de carte SD vFlash sélectionnée.
•
La méthode ModifyPartition() sert à modifier les partitions de la carte vFlash. Cela dépend du type de partition :
disquette, disque dur ou CD.
•
La méthode AttachPartition() sert à attacher une ou plusieurs partitions comme périphérique de stockage de
masse USB virtuel.
•
La méthode DetachPartition() sert à détacher une ou plusieurs partitions utilisées comme périphérique de
stockage de masse USB virtuel.
•
La méthode ExportDataFromPartition() sert à copier ou exporter le contenu d'une partition de carte SD vFlash
vers un emplacement local ou distant en tant que fichier image au format .img ou .iso.
Profil RAID
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil RAID.
92
Tableau 32. Profil RAID
Nom de classe
Fonctions
Opérations
Méthodes
DCIM_RAIDService
C'est la classe centrale. Elle
définit les méthodes
extrinsèques.
Get Enumerate Invoke
Voir Méthodes RAID
DCIM_ControllerView
Utilisez cette classe pour
afficher les différents ID
d'instance et les propriétés
correspondantes de tous les
contrôleurs attachés à un
système.
Get Enumerate
s.o.
DCIM_PhysicalDiskView Utilisez cette classe pour
afficher les différents ID
d'instance et les propriétés
correspondantes des
disques physiques attachés
à un système.
Get Enumerate
s.o.
DCIM_VirtualDiskView
Utilisez cette classe pour
afficher les différents ID
d'instance et les propriétés
correspondantes des
disques virtuels créés.
Get Enumerate
s.o.
DCIM_EnclosureView
Utilisez cette classe pour
Get Enumerate
afficher les différents ID
d'instance et les propriétés
correspondantes des boîtiers
attachés à un système.
s.o.
DCIM_ControllerBattery
View
Utilisez cette sous-classe
pour afficher les propriétés
de la batterie du contrôleur.
Get Enumerate
s.o.
DCIM_EnclosureEMMVi
ew
Utilisez cette classe pour
Get Enumerate
afficher les différents ID
d'instance et les propriétés
correspondantes des boîtiers
dotés de micrologiciel EMM.
s.o.
DCIM_EnclosurePSUVie
w
Utilisez cette classe pour
afficher les différents ID
d'instance et les propriétés
correspondantes du bloc
d'alimentation du boîtier.
Get Enumerate
s.o.
DCIM_EnclosureFanSen
sor
Utilisez cette classe pour
afficher les différents ID
d'instance et les propriétés
correspondantes du
ventilateur du boîtier.
Get Enumerate
s.o.
DCIM_EnclosureTemper
atureSensor
Utilisez cette classe pour
afficher les différents ID
d'instance et les propriétés
correspondantes du
ventilateur du boîtier.
Get Enumerate
s.o.
93
Méthodes RAID
Les méthodes RAID servent à appliquer des attributs aux différents composants RAID. Chaque méthode possède un
ensemble de paramètres d'entrée et de sortie. Les méthodes ont des valeurs de code de retour spécifiques. Les
différentes méthodes relatives à la classe de service RAID sont les suivantes :
•
La méthode AssignSpare() sert à attribuer un disque physique comme disque de secours dédié pour un disque
virtuel, ou comme disque de secours global.
•
La méthode ResetConfig() sert à supprimer tous les disques virtuels et à désattribuer tous les disques physiques
de secours. Toutes les données sur les disques virtuels existants sont perdues.
REMARQUE: Les disques virtuels (sur les disques physiques étrangers) qui ne sont pas importés ne sont pas
supprimés.
•
La méthode ClearForeignConfig() sert à préparer tous les disques physiques étrangers à inclure dans la
configuration locale.
REMARQUE: Toutes-les données sur les disques physiques étrangers sont perdues.
•
La méthode DeleteVirtualDisk() sert à supprimer un seul disque virtuel à partir du contrôleur ciblé. L'exécution
réussie de cette méthode se traduit par le marquage de ce disque virtuel pour la suppression.
•
La méthode CreateVirtualDisk() sert à créer un seul disque virtuel sur le contrôleur ciblé. L'exécution réussie de
cette méthode se traduit par un disque virtuel en attente mais pas encore créé.
•
La méthode GetDHSDisks() sert à trouver les lecteurs qui peuvent servir de disque de secours dédié pour le
disque virtuel identifié.
•
La méthode GetRAIDLevels() sert à trouver les niveaux de RAID applicables pour créer des disques virtuels. Si la
liste des disques physiques n'est pas fournie, cette méthode s'applique à tous les disques connectés.
•
La méthode GetAvailableDisks() sert à trouver les lecteurs utilisables pour la création de disques virtuels.
•
La méthode CheckVDValues() sert à trouver la taille de disques virtuels et les paramètres par défaut pour un
niveau de RAID et un ensemble de disques donnés.
•
La méthode SetControllerKey() définit la clé sur les contrôleurs qui prennent en charge le cryptage des lecteurs.
•
La méthode LockVirtualDisk() crypte le disque virtuel identifié. Le disque virtuel doit résider sur des disques
physiques qui prennent en charge le cryptage lorsque celui-ci est activé.
•
La méthode CreateTargetedConfigJob() sert à appliquer les valeurs en attente créées par d'autres méthodes.
L'exécution réussie de cette méthode crée une tâche pour appliquer les valeurs d'attributs en attente.
REMARQUE: Les appels à la méthode CreateTargetedConfigJob() qui suivent le premier appel à la méthode
CreateTargetedConfigJob() produisent une erreur jusqu'à la fin de l'exécution de la première tâche.
•
La méthode DeletePendingConfiguration() annule les modifications des configurations en attente (créées en
utilisant les autres méthodes) effectuées avant la création de la tâche de configuration à l'aide de
CreateTargetedConfigJob().
•
La méthode RemoveControllerKey() efface la clé de cryptage sur le contrôleur. Tous les disques virtuels cryptés
sont effacés ainsi que leurs données.
•
La méthode Rekey() sert à modifier la clé de cryptage de gestion de clé locale sur le contrôleur cible.
•
La méthode EnableControllerEncryption() applique LKM (Local Key Encryption) sur les contrôleurs.
•
La méthode SetAttribute() sert à définir ou à modifier la valeur d'un attribut RAID.
•
La méthode SetAttributes() sert à définir ou à modifier les valeurs d'un groupe d'attributs.
•
La méthode CreateVirtualDisk() sert à créer un disque virtuel sur le contrôleur cible. Cette méthode peut
également être utilisée pour effectuer les opérations suivantes :
–
94
Créer un disque virtuel en tranches. Un disque virtuel en tranches est créé si la valeur du paramètre
d'entrée Size (Taille) de CreateVirtualDisk() est inférieure à la taille totale de l'ensemble des disques
physiques. D'autres disques virtuels en tranches peuvent être créés en utilisant le même ensemble de
disques physiques et le même niveau de RAID utilisé pour créer le premier disque virtuel.
–
•
Créer un disque virtuel Cachecade sur le contrôleur cible. Cette méthode crée un disque virtuel RAID 0
en interne. La méthode de création est le même que la création d'un disque virtuel en tranches.
La méthode UnassignSpares() sert à désattribuer un disque physique comme disque de secours dédié d'un
disque virtuel, ou comme disque de secours global.
Profils d'inventaire du matériel
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes pour différents matériels sur le nœud
géré.
Tableau 33. Profils d'inventaire du matériel
Nom de classe
Fonctions
Opérations
Méthodes
Profil CPU
DCIM_CPUView
Utilisez cette classe pour
Get Enumerate
obtenir les informations
d'instance de tous les
processeurs et caches
associés disponibles dans le
système.
s.o.
Utilisez cette classe pour
Get Enumerate
obtenir les informations
d'instance de tous les
ventilateurs disponibles dans
le système.
s.o.
Utilisez cette classe pour
obtenir les informations
d'instance de toutes les
cartes iDRAC disponibles
dans le système.
Get Enumerate
s.o.
Utilisez cette classe pour
Get Enumerate
obtenir les informations
d'instance de toutes les
barrettes de mémoire
disponibles dans le système.
s.o.
Utilisez cette classe pour
Get Enumerate
obtenir les informations
d'instance de tous les
périphériques PCI
disponibles dans le système.
s.o.
Utilisez cette classe pour
Get Enumerate
obtenir les informations
d'instance de tous les
contrôleurs vidéo
disponibles dans le système.
s.o.
Profil de ventilateur
DCIM_FanView
Profil iDRAC
DCIM_IDRACCardView
Profil de la mémoire
DCIM_MemoryView
Profil PCI
DCIM_PCIDeviceView
Profil vidéo
DCIM_VideoView
Profil de bloc d'alimentation
95
Nom de classe
Fonctions
Opérations
Méthodes
Get Enumerate
s.o.
Utilisez cette classe pour
Get Enumerate
obtenir des détails généraux
sur le système tels que le
fabricant du système, le
modèle, le numéro de
service, la mémoire totale, la
version du BIOS, l'ID du
système, le numéro
d'inventaire, l'état de
l'alimentation, etc.
s.o.
DCIM_PowerSupplyView Utilisez cette classe pour
obtenir les informations
d'instance de tous les blocs
d'alimentation disponibles
dans le système.
Profil de vue du système
DCIM_SystemView
Profil de contrôle des tâches
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil contrôle des tâches
Tableau 34. Profil de contrôle des tâches
Nom de classe
Opérations
Méthodes
DCIM_JobControlService
Get Enumerate
Voir Méthodes de contrôle des tâches
DCIM_LifecycleJob
Get Enumerate
s.o.
Méthodes de contrôle des tâches
Ces méthodes servent à configurer la file d'attente des tâches et à supprimer des tâches de la file d'attente.
•
La méthode SetupJobQueue() sert à créer une file d'attente contenant une ou plusieurs tâches à exécuter dans
un ordre spécifique dans la file d'attente.
•
La méthode DeleteJobQueue() sert à supprimer des tâches de la file d'attente.
Profil de bloc d'alimentation
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de bloc d'alimentation.
Tableau 35. Profil de bloc d'alimentation
Nom de classe
Opérations
Méthodes
DCIM_PowerSupplyView
Get Enumerate
s.o.
DCIM_PowerSupply
Get Enumerate
s.o.
DCIM_PowerRedundancySet
Get Enumerate
s.o.
96
Profil de gestion de l'état de l'alimentation
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de gestion de l'état de
l'alimentation.
Tableau 36. Profil de gestion de l'état de l'alimentation
Nom de classe
Opérations
Méthodes
DCIM_CSPowerManagementServi
ce
Get Enumerate Invoke
Voir Méthodes du profil de gestion de
l'état de l'alimentation
DCIM_CSPowerManagementCapa
bilities
Get Enumerate
s.o.
DCIM_CSAssociatedPowerManag
ementService
Get Enumerate
s.o.
Méthodes du profil de gestion de l'état de l'alimentation
La méthode est utilisée pour obtenir des informations sur le changement d'état de l'alimentation.
•
La méthode RequestPowerStateChange() est appelée pour obtenir le changement d'état de l'alimentation en
attente.
Profil du journal d'enregistrements
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil du journal d'enregistrements.
Tableau 37. Profil du journal d'enregistrements
Nom de classe
Opérations
Méthodes
DCIM_LCRecordLog
Get Enumerate Invoke
Voir Méthodes du profil de journal
d'enregistrements
DCIM_LCRecordLogCapabilities
Get Enumerate
s.o.
DCIM_LCLogEntry
Get Enumerate Set
s.o.
DCIM_SELRecordLog
Get Enumerate Invoke
s.o.
DCIM_SELRecordLogCapabilities
Get Enumerate
s.o.
DCIM_SELLogEntry
Get Enumerate Set
s.o.
Méthodes du profil de journal d'enregistrements
Ces méthodes sont utilisées pour gérer les journaux générés dans un système.
•
La méthode ClearLog() sert à supprimer toutes les entrées du journal d'enregistrements SEL. Une valeur de code
de retour égale à zéro indique que la suppression des entrées du journal a été lancée avec succès.
•
La méthode GetConfigResults() permet d'obtenir les résultats de configuration associés à une entrée
particulière du journal.
97
Profil d'autorisation basée sur les rôles
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil d'autorisation basée sur les
rôles.
Tableau 38. Profil d'autorisation basée sur les rôles
Nom de classe
Opérations
Méthodes
DCIM_LocalRolePrivilege
Get Enumerate Set
s.o.
DCIM_CLPPrivilege
Get Enumerate
s.o.
DCIM_Role
Get Enumerate
s.o.
DCIM_IPMIRole
Get Enumerate
s.o.
DCIM_IPMISOLRole
Get Enumerate
s.o.
DCIM_CLPRole
Get Enumerate
s.o.
DCIM_LocalRoleBasedAuthorizatio Get Enumerate
nService
s.o.
DCIM_IPMIRoleBasedAuthorizatio
nService
Get Enumerate
Voir Méthodes du profil d'autorisation
basée sur les rôles
DCIM_CLPRoleBasedAuthorization Get Enumerate
Service
Voir Méthodes du profil d'autorisation
basée sur les rôles
DCIM_LocalRoleBasedManageme
ntCapabilities
Get Enumerate
s.o.
DCIM_IPMIRoleBasedManagemen Get Enumerate
tCapabilities
s.o.
DCIM_CLPRoleBasedManagement Get Enumerate
Capabilities
s.o.
Méthodes du profil d'autorisation basée sur les rôles
Les méthodes sont utilisées pour gérer l'accès à un système basé sur les rôles.
•
La méthode AssignRoles() sur la classe DCIM_IPMIRoleBasedAuthorizationService est utilisée pour attribuer
une entité de sécurité représentée par une instance de DCIM_IPMIIdentity à zéro ou plusieurs rôles
représentés par des instances de DCIM_IPMIRole.
•
La méthode AssignRoles() sur la classe DCIM_CLPRoleBasedAuthorizationService est utilisée pour attribuer
une entité de sécurité représentée par une instance de DCIM_CLPIdentity à zéro ou plusieurs rôles représentés
par des instances de DCIM_CLPRole.
Profil des capteurs
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil des capteurs.
Tableau 39. Profil des capteurs
Nom de classe
Opérations
Méthodes
DCIM_PSNumericSensor
Get Enumerate Set
s.o.
DCIM_NumericSensor
Get Enumerate Set
s.o.
98
Nom de classe
Opérations
Méthodes
DCIM_Sensor
Get Enumerate
s.o.
Profil de processeur de services
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de processeur de services.
Tableau 40. Profil de processeur de services
Nom de classe
Opérations
Méthodes
DCIM_SPComputerSystem
Get Enumerate Invoke
Voir Méthodes du profil de processeur
de services
DCIM_TimeService
Get Enumerate Invoke
Voir Méthodes du profil de processeur
de services
Méthodes du profil de processeur de services
Ces méthodes sont utilisées pour gérer le processeur de services.
•
La méthode RequestStateChange() est utilisée pour réinitialiser l'état iDRAC à la valeur spécifiée dans le
paramètre RequestedState.
•
La méthode ManageTime() est utilisée pour interroger l'heure du processeur de services.
Profil de filtre d'évènements
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de filtre d'évènements
Tableau 41. Profil de filtre d'évènements
Nom de classe
Opérations
Méthodes
DCIM_EFConfigurationService
Get Enumerate Invoke Set (par
catégorie)
Voir Méthodes du profil de filtre
d'évènements
DCIM_EventFilter
Get Enumerate
s.o.
Méthodes du profil de filtres d'évènements
Ces méthodes sont utilisées pour gérer les filtres d'événements.
•
La méthode SetEventFilterByCategory() sert à définir l'action et les notifications pour tous les filtres
d'événements correspondant à une catégorie, sous-catégorie et gravité particulière.
•
La méthode SetEventFilterByInstanceIDs() sert à définir l'action et les notifications pour tous les filtres
d'événements appartenant à un ensemble particulier d'ID d'instance.
Profil de gestion de licences
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de gestion de licences.
99
Tableau 42. Profil de gestion de licences
Nom de classe
Opérations
Méthodes
DCIM_LicenseManagementServic
e
Get Enumerate Invoke
Voir Méthodes du profil de gestion de
licences
DCIM_LicensableDevice
Get Enumerate
s.o.
DCIM_License
Get Enumerate
s.o.
Méthodes du profil de gestion de licences
Ces méthodes sont utilisées pour gérer les licences..
•
La méthode ImportLicense() sert à importer des fichiers de licence dans License Manager.
•
La méthode ImportLicenseFromNetworkShare() sert à importer la licence donnée à l'emplacement du réseau.
•
La méthode DeleteLicense() sert à supprimer des licences attribuées.
•
La méthode ExportLicense() sert à exporter des fichiers de licence à partir d'iDRAC.
•
La méthode ExportLicenseByDevice() sert à exporter des fichiers de licence à partir d'iDRAC.
•
La méthode ExportLicenseToNetworkShare() sert à exporter des fichiers de licence à partir d'iDRAC.
•
La méthode ExportLicenseByDeviceToNetworkShare() sert à exporter des fichiers de licence à partir d'un
périphérique vers un emplacement externe.
•
La méthode ReplaceLicense() sert à remplacer des fichiers de licence dans License Manager.
Profil de carte iDRAC
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de carte iDRAC.
Tableau 43. Profil de carte iDRAC
Nom de classe
Opérations
Méthodes
DCIM_IDRACCardView
Get Enumerate
s.o.
DCIM_IDRACCardEnumeration
Get Enumerate
s.o.
DCIM_IDRACCardString
Get Enumerate
s.o.
DCIM_IDRACCardInteger
Get Enumerate
s.o.
DCIM_IDRACCardService
Get Enumerate Invoke
Voir Méthodes du profil de carte iDRAC
Méthodes du profil de carte iDRAC
Ces méthodes sont utilisées pour gérer iDRAC.
100
•
La méthode SetAttribute() sert à définir ou à modifier la valeur d'un attribut iDRAC.
•
La méthode SetAttributes() sert à définir ou à modifier les valeurs d'un groupe d'attributs iDRAC.
•
La méthode CreateTargetedConfigJob() sert à appliquer les valeurs en attente créées avec les méthodes
SetAttribute et SetAttributes.
•
La méthode DeletePendingConfiguration() sert à annuler les valeurs en attente créées avec les méthodes
SetAttribute et SetAttributes.
•
La méthode ApplyAttributes() sert à définir ou à modifier la valeur d'un attribut iDRAC.
•
La méthode SendTestEmailAlert() sert à envoyer les alertes de test par e-mail.
Profil d'actif physique et de serveur de base
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil d'actif physique et de serveur
de base.
Tableau 44. Profil d'actif physique et de serveur de base
Nom de classe
Opérations
Méthodes
DCIM_ComputerSystem
Get Enumerate Invoke
Voir Méthodes du profil d'actif
physique et de serveur de base
DCIM_ComputerSystemPackage
Get Enumerate
s.o.
DCIM_CSEnabledLogicalElementC
apabilities
Get Enumerate
s.o.
DCIM_Chassis
Get Enumerate
s.o.
Méthodes du profil d'actif physique et de serveur de base
Ces méthodes servent à effectuer des tâches de gestion de serveur de base.
•
La méthode RequestStateChange() sert à changer l'état d'un composant à l'une de ces valeurs : Enabled
(Activé), Disabled (Désactivé), Reset (Réinitialisé).
Profil des infos système
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil des infos système.
Tableau 45. Profil des infos système
Nom de classe
Opérations
Méthodes
DCIM_SystemEnumeration
Get Enumerate
s.o.
DCIM_SystemString
Get Enumerate
s.o.
DCIM_SystemInteger
Get Enumerate
s.o.
DCIM_SystemManagementService Get Enumerate Invoke
Voir Méthodes des infos système
Méthodes des infos système
Ces méthodes sont utilisées pour obtenir des informations de base sur le système.
•
La méthode SetAttribute() sert à définir ou à modifier la valeur d'un attribut système.
•
La méthode SetAttributes() sert à définir ou à modifier les valeurs d'un groupe d'attributs.
•
La méthode CreateTargetedConfigJob() sert à appliquer les valeurs en attente créées avec les méthodes
SetAttribute et SetAttributes.
•
La méthode DeletePendingConfiguration() sert à annuler les valeurs en attente créées avec les méthodes
SetAttribute et SetAttributes.
•
La méthode ShowErrorsOnLCD () est utilisée pour masquer et afficher les erreurs LCD.
•
La méthode IdentifyChassis () est utilisée pour allumer et éteindre les voyants sur le châssis afin de l'identifier.
101
Profil de gestion d'identité simple
Le tableau suivant dresse la liste des classes, fonctions, opérations et méthodes du profil de gestion d'identité simple.
Tableau 46. Profil de gestion d'identité simple
Nom de classe
Opérations
Méthodes
DCIM_Account
Get Enumerate Set Invoke
Voir Méthodes d'identité simple
DCIM_EnabledLogicalElementCapa Get Enumerate
bilities
s.o.
DCIM_LocalUserIdentity
Get Enumerate
s.o.
DCIM_LANIdentity
Get Enumerate
s.o.
DCIM_SerialIdentity
Get Enumerate
s.o.
DCIM_CLPIdentity
Get Enumerate
s.o.
DCIM_LocalUserAccountManage
mentService
Get Enumerate
s.o.
DCIM_IPMIAccountManagementS Get Enumerate
ervice
s.o.
DCIM_CLPAccountManagementSe Get Enumerate
rvice
s.o.
DCIM_LocalUserAccountMangem
entCapabilities
Get Enumerate
s.o.
DCIM_IPMICLPAccountMangemen Get Enumerate
tCapabilities
s.o.
DCIM_RegisteredProfile
Get Enumerate
s.o.
DCIM_LCRegisteredProfile
Get Enumerate
s.o.
Méthodes d'identité simple
La méthode RequestStateChange() sert à activer ou désactiver le compte représenté par l'instance DCIM_Account.
102
Dépannage et questions fréquemment posées
18
Messages d'erreur
Pour plus d'informations sur les ID de message d'erreur et les actions recommandées, consultez la Liste de dépannage
et de messages d'erreur de Dell Lifecycle Controller Remote Services sur support.dell.com/manuals. Pour voir le
message d'erreur et les informations connexes, sélectionnez l'ID de message d'erreur dans la liste déroulante Error
Message ID (ID de message d'erreur). En outre, vous pouvez télécharger le registre des messages d'erreur détaillés
depuis delltechcenter.com/page/Lifecycle+Controller.
Messages de détection automatique sur l'écran LCD
Le tableau suivant dresse la liste des messages affichés sur l'écran LCD lors de l'exécution des opérations de détection
automatique.
Tableau 47. Messages de détection automatique
Message 1
Message 2
Stopped (Arrêté)
s.o.
Running (En cours
d'exécution)
Voir Messages de détection automatique et solutions
Suspended (Interrompu)
Voir Messages de détection automatique et solutions
Complete (Terminé)
s.o.
Le tableau suivant dresse la liste des messages affichés sur l'écran LCD et leurs solutions. Ces messages sont affichés
avec les messages répertoriés dans Messages de détection automatique. Par exemple, lorsqu'une opération de
détection automatique est en cours d'exécution et qu'un compte administrateur est activé, les messages Running (En
cours d'exécution) et Blocked Admin Account Enabled (Compte admin bloqué activé) sont affichés sur
l'écran du panneau avant.
Tableau 48. Messages de détection automatique et solutions
Message 2
Solutions
Stopped (Arrêté) (par défaut)
s.o.
Started (Démarré)
s.o.
Auto Discovery disabled (Détection
automatique désactivée)
Activez la détection automatique.
Blocked Admin Account Enabled (Compte Désactivez tous les comptes administrateur.
admin bloqué activé)
Blocked Active Directory Enabled (Active
Directory bloqué activé)
Désactivez Active Directory.
Blocked IPv6 Enabled (IPv6 bloqué activé) Désactivez IPv6.
103
Message 2
Solutions
Blocked No IP on NIC (Pas d'IP sur la
carte réseau bloqué)
Activez la carte réseau
No Provisioning Server Found (Aucun
serveur de provisionnement trouvé)
Vérifiez la valeur psinfo dans le BIOS.
Si la valeur psinfo n'est pas configurée dans le BIOS, vérifiez que l'option
DHCP est activée et/ou que la configuration du serveur DNS est valide.
Blocked Provisioning Server
Unreachable/Invalid address (Serveur de
provisionnement bloqué Inaccessible/
Adresse non valide)
Vérifiez la valeur psinfo dans le BIOS.
No Service Tag (Aucun numéro de
service)
Démarrez le serveur. Si le problèm persiste, contactez le support
technique.
SSL connection failed no service at IP/
port (Échec de la connexion SSL, aucun
service à l'adresse IP/au port)
Vérifiez la valeur psinfo dans le BIOS ou l'option de fournisseur sur le
serveur DHCP.
SSL Connection refused (Connexion SSL
refusée)
Vérifiez la valeur psinfo dans le BIOS ou l'option de fournisseur sur le
serveur DHCP.
SSL connection failed (server
authentication) (Échec de la connexion
SSL (authentification du serveur))
Le certificat du serveur n'est pas valide ou n'est pas signé par le certificat
de l'AC de serveur de confiance installé sur iDRAC. Remplacez le certificat
du serveur de provisionnement ou téléchargez un nouveau certificat de
serveur sur iDRAC.
SSL connection failed (client
authentication) (Échec de la connexion
SSL (authentification du client))
Le certificat du client iDRAC n'a pas été signé par une AC de confiance
pour le serveur de provisionnement. Ajoutez l'AC iDRAC à la liste de
confiance ou générez un nouveau certificat sur iDRAC.
SSL connection failed other (Échec de la
connexion SSL autre)
Activez un compte racine via le BIOS pour récupérer le journal de trace
iDRAC. Si le problème persiste, contactez le support technique.
SOAP failure (Échec SOAP)
Le serveur de provisionnement ne prend pas en charge l'appel SOAP de
getCredentials(). Vérifiez que le serveur de provisionnement prend en
charge la détection automatique et que les informations du serveur de
provisionnement sont correctement définies dans l'option du fournisseur
DHCP, l'enregistrement SRV DNS ou le BIOS.
No credentials returned (Aucunes
informations d'identification renvoyées)
Vérifiez que le numéro de service se trouve bien dans la liste des serveurs
connus sur le serveur de provisionnement.
Failed to create account (Échec de la
création de compte)
Vérifiez que les 16 comptes iDRAC ne sont pas déjà utilisés.
Questions fréquemment posées
Cette section répond aux questions fréquemment posées par les utilisateurs de Remote Services.
1. Qu'est-ce que Lifecycle Controller ?
Lifecycle Controller est une solution de gestion de systèmes intégrée qui aide les utilisateurs à effectuer des
opérations de diagnostics, déploiements du système d'exploitation (OS), mises à jour du micrologiciel, et
configurations. Remote Services est un terme général qui se réfère à la capacité de permettre aux utilisateurs de
se connecter à distance sur les serveurs cibles et d'effectuer des opérations de gestion de systèmes basées sur
des scripts.
2. Comment vérifier la connexion entre le client et le serveur géré pour l'utilisation de Remote Services ?
Utilisez l'utilitaire ping pour vérifier la connexion entre le client et le serveur géré. Assurez-vous que le client et le
réseau prennent en charge les protocoles HTTP et SSL.
3. Qu'est-ce que le remplacement de pièce ?
104
Le remplacement de pièce est une fonction qui permet au système de mettre à jour automatiquement le
micrologiciel ou la configuration, ou les deux, pour un composant matériel qui est installé ou remplacé.
4. Qu'est-ce que CSIOR et pourquoi est-il activé ?
CSIOR signifie Collect System Inventory on Restart (Collecter l'inventaire du système au redémarrage). S'il est
activé , les opérations de mise à jour du micrologiciel et de l'inventaire du matériel sont effectuées
automatiquement au démarrage du système. Le système est configuré en usine avec CSIOR activé.
5. Comment puis-je garder à jour les informations d'inventaire du système si des modifications locales ont été
apportées à un attribut du BIOS, de RAID ou de carte réseau ?
Appuyez sur <F10> lors du démarrage du système ou définissez l'attribut CSIOR sur activé pour recueillir les
informations d'attributs de configuration et d'inventaire du système à chaque démarrage du système.
Énumérez la classe DCIM_SystemView pour afficher la valeur sous les propriétés LastSystemInventoryTime et
LastUpdateTime pour un composant spécifique.
6. Comment mettre à jour le système géré à l'aide de Lifecycle Controller ou Remote Services ?
Pour Lifecycle Controller, appuyez sur <F10> lors du démarrage. Dans l'interface graphique de Lifecycle Controller,
cliquez sur Platform Update (Mettre à jour la plate-forme) et sélectionnez devices to update (périphériques à
mettre à jour). Pour plus d'informations sur Remote Services, consultez le Guide de l'interface des services Web
de Lifecycle Controller (Windows ou Linux).
7. Que dois-je faire lorsqu'une erreur fatale apparaît suivie d'un écran rouge ?
Effectuez un démarrage à froid (cycle d'alimentation secteur) lorsque l'écran rouge apparaît.
8. Dois-je installer un système d'exploitation (OS) pour accéder à Lifecycle Controller ou à Remote Services ?
Aucun SE n'est requis pour accéder à Lifecycle Controller ou à Remote Services.
9. Quelle version UEFI est prise en charge : 32 bits ou 64 bits ?
UEFI prend en charge 64 bits.
10. Pourquoi l'inventaire de carte réseau ne renvoie rien alors que le système utilise des cartes réseau Broadcom ou
Intel ?
Les cartes réseau installées sur le système ne sont pas prises en charge par Dell.
11. Puis-je redémarrer le système à distance à l'aide des fonctions WS-Management ?
Oui, le système peut être redémarré en utilisant la méthode RequestStateChange() sur la classe
DCIM_ComputerSystem. Un redémarrage peut être planifié par la création d'une tâche de redémarrage en
utilisant la méthode CreateRebootJob() sur la classe DCIM_JobService, suivi de la planification de la tâche de
redémarrage en utilisant la méthode SetupJobQueue() sur le service de contrôle des tâches.
12. Pourquoi la propriété LastUpdateTime ne change-t-elle pas lorsque je remplace une barrette DIMM ?
Si une barrette DIMM est retirée et réinstallée dans le même emplacement, la propriété LastUpdateTime ne
change pas sur l'affichage.
13. Existe-t-il des moyens d'améliorer le temps de réponse pour obtenir DCIM_iDracCardAtrribute à l'aide de
WinRM ?
Oui, le temps que prend l'énumération de PCIDeviceView peut être réduit en définissant la configuration WinRM à
l'aide de la commande suivante.
#winrm set winrm/config @{MaxBatchItems="75"}
14. Comment supprimer des tâches ?
Énumérez DCIM_LifecycleJob pour afficher la liste de toutes les tâches de Lifecycle Controller et utilisez la
méthode DeleteJobqueue() pour supprimer des tâches particulières.
15. Comment faire pour supprimer toutes les tâches ?
Appelez la méthode DeleteJobQueue() avec un ID de tâche égal à JID_CLEARALL.
16. Quand les modifications sont-elles visibles dans WS-Management lorsqu'elles sont effectuées localement dans
HII ?
105
Après la sortie de Lifecycle Controller, l'interface WS-Management met à jour les informations disponibles en
environ 2 minutes.
17. Quel doit être l'état du système pour appeler avec succès la méthode CreateTargetedConfigJob() ?
Le système doit être mis hors tension après le POST du BIOS (par exemple, gestionnaire d'amorçage UEFI ou
BIOS), ou doit avoir démarré le système d'exploitation pour que la méthode CreateTargetedConfigJob() réussisse.
Toutefois, les tâches ne sont pas exécutées tant que le système n'est pas sorti du POST ou de la configuration du
système.
18. Comment supprimer une tâche créée à l'aide de la méthode CreateTargetedConfigJob() ?
Lorsque vous appelez la méthode CreateTargetConfigJob(), une tâche de redémarrage supplémentaire est créée
pour permettre au système de démarrer Lifecycle Controller pour exécuter la tâche. Si vous voulez supprimer la
tâche, la tâche de redémarrage doit également être supprimée. Vous pouvez énumérer toutes les tâches et
sélectionner celles concernées par la suppression, ou utiliser JID_CLEARALL pour supprimer toutes les tâches.
19. En quoi diffère l'action du paramètre ProcCore pour les processeurs quatre cœurs ?
Pour les processeurs quatre cœurs, si la valeur de l'attribut ProcCore est définie sur 4, la valeur actuelle est égale
à All (Tous).
20. Pourquoi les attributs de clignotement des voyants des cartes réseau sont-ils toujours définis sur NULL une fois la
tâche terminée ?
Un attribut de clignotement de voyant de carte réseau est un paramètre ponctuel. Cependant, après la fin de la
tâche SSIB, la valeur actuelle est définie sur null. Le but de cet attribut est de faire clignoter les voyants des cartes
réseau durant un certain temps (en secondes).
21. Combien d'attributs puis-je définir avec la méthode SetAttribute() ?
Vous ne pouvez définir qu'un seul attribut avec la méthode SetAttribute(). Pour définir plusieurs attributs avec un
seul appel de méthode, utilisez la méthode SetAttributes() sur les services pour le composant en cours de
configuration.
22. Pourquoi vois-je que d'autres attributs sont définis lorsqu'un attribut différent est défini ?
Certains attributs du BIOS et de la carte réseau ont des dépendances. Lorsque vous définissez un attribut
spécifique, tous les attributs dépendants sont modifiés en fonction de leur dépendance. Il s'agit d'un
comportement attendu.
–
Dépendances du BIOS : TPM, Power Management (Gestion de l'alimentation), AC power recovery
(Restauration de l'alimentation secteur), et Integrated NIC (Carte réseau intégrée).
–
Dépendances de la carte réseau : attributs VLANMode et WakeONLAN.
23. Puis-je définir VLanMode et VLanID dans la même tâche ?
Vous ne pouvez pas définir les attributs VLanMode et VLanID comprenant des dépendances dans la même tâche.
Vous devez définir l'attribut parent (VLanMode) dans une première opération de définition, l'attribut enfant
(VLanID) dans une deuxième opération de définition, puis valider la tâche.
106
Schéma
19
Cette section affiche un schéma typique du journal Lifecycle.
Schéma du journal Lifecycle
<?version xml="1.0" codage="utf-8"?>
<?xml version="1.0" encoding="UTF-8"?> <xs:schema xmlns:xs="http://www.w3.org/
2001/XMLSchema" xmlns:dm="http://www.w3.org/2001/XMLSchema"
targetNamespace="http://www.w3.org/2001/XMLSchema"
elementFormDefault="qualified" attributeFormDefault="unqualified"> <xs:element
name="Description" type="xs:string"/> <xs:element name="MessageID"
type="xs:string"/> <xs:element name="Arg" type="xs:string"/> <xs:element
name="MessageArguments"> <xs:complexType> <xs:sequence minOccurs="0">
<xs:element ref="dm:Arg" minOccurs="0"/> </xs:sequence> </xs:complexType> </
xs:element> <xs:element name="Event"> <xs:complexType> <xs:sequence
minOccurs="0"> <xs:element ref="dm:Description"minOccurs="0"/> <xs:element
ref="dm:MessageID" minOccurs="0"/> <xs:element
ref="dm:MessageArguments"inOccurs="0"/> </xs:sequence> <xs:attribute
name="TimeStamp" type="xs:string"use="required"/> <xs:attribute name="AgentID"
type="xs:integer"use="required"/> <xs:attribute name="Severity"
type="xs:integer"use="required"/> <xs:attribute name="s"
type="xs:string"use="required"/> </xs:complexType> </xs:element> <xs:element
name="Events"> <xs:complexType> <xs:sequence minOccurs="0"> <xs:element
ref="dm:Event" minOccurs="0"maxOccurs="unbounded"/> </xs:sequence>
<xs:attribute name="lang" type="xs:string"use="optional"/> <xs:attribute
name="schemaVersion"type="xs:string" use="optional"/> <xs:attribute
name="timeStamp" type="xs:dateTime" use="optional"/> </xs:complexType> </
xs:element> </xs:schema>
107
108
Noms des composants du système faciles à
utiliser
20
Le tableau suivant dresse la liste des descripteurs de périphérique complets (Fully Qualified Device Descriptor — FQDD)
des composants du système et des noms faciles à utiliser équivalents
FQDD de nom de composant du système
Nom facile à utiliser
RAID.Integrated.1
Contrôleur RAID intégré
RAID.Embedded.1-1
Contrôleur RAID S110 intégré
RAID.Slot.1-1
Contrôleur RAID dans l'emplacement 1
NIC.Mezzanine.1B-1
Carte réseau dans mezzanine
NIC.Mezzanine.1C-1
NIC.Mezzanine.1C-2
NIC.Mezzanine.3C-2
NIC.Integrated.1
NIC.Integrated.2
Carte réseau intégrée 1
Carte réseau intégrée 2
NIC.Integrated.1-1
Port 1 de la carte réseau intégrée 1
NIC.Integrated.1-1
Partition 1 du port 1 de la carte réseau intégrée 1
NIC.Slot.1-1
NIC.Slot.1-2
Port 1 de l'emplacement 1 de la carte réseau
Port 2 de l'emplacement 1 de la carte réseau
Video.Embedded.1-1
Contrôleur vidéo intégré
HostBridge.Embedded.1-1
Pont d'hôte intégré 1
ISABridge.Embedded.1-1
Pont ISA intégré 2
P2PBridge.Embedded.1-1
Pont P2P intégré 3
P2PBridge.Mezzanine.2B-1
Pont d'hôte intégré dans la mezzanine 1 (Structure B)
USBUHCI.Embedded.1-1
UHCI USB intégré 1
USBOHCI.Embedded.1-1
OHCI USB intégré 1
USBEHCI.Embedded.1-1
EHCI USB intégré 1
Disk.SATAEmbeded.A-1
Disque sur le port SATA intégré A
Optical.SATAEmbeded.B-1
Lecteur optique sur le port SATA intégré B
TBU.SATAExternal.C-1
Sauvegarde sur bande sur le port SATA externe C
Disk.USBFront.1-1
Disque connecté au port USB avant 1
Floppy.USBBack.2-1
Lecteur de disquette connecté au port USB arrière 2
Optical.USBFront.1-1
Lecteur optique connecté au port USB avant 1
Disk.USBInternal.1
Disque connecté au port USB interne 1
109
FQDD de nom de composant du système
Nom facile à utiliser
Optical.iDRACVirtual.1-1
Lecteur optique connecté virtuellement
Floppy.iDRACVirtual.1-1
Lecteur de disquette connecté virtuellement
Disk.iDRACVirtual.1-1
Disque connecté virtuellement
Floppy.vFlash.<string>
Partition de la carte SD vFlash 2
Disk.vFlash.<string>
Partition de la carte SD vFlash 3
iDRAC.Embedded.1-1
iDRAC
System.Embedded.1-1
Système
HardDisk.List.1-1
Disque dur C:
BIOS.Embedded.1-1
BIOS du système
BIOS.Setup.1-1
Configuration du BIOS du système
PSU.Slot.1
Bloc d'alimentation 1
Fan.Embedded.1
Fan.Embedded.2
Ventilateur 1
Ventilateur 2
System.Chassis.1
Châssis de lames
LCD.Chassis.1
LCD
Fan.Slot. 1
Fan.Slot. 2
…
Fan.Slot. 9
Ventilateur 1
Ventilateur 2
…
Ventilateur 9
MC.Chassis.1
MC.Chassis.2
Contrôleur de gestion du châssis 1
Contrôleur de gestion du châssis 2
KVM.Chassis.1
KVM
IOM.Slot.1
…
IOM.Slot.6
Module d'E/S 1
…
Module d'E/S 6
PSU.Slot.1
…
PSU.Slot.6
Bloc d'alimentation 1
...
Bloc d'alimentation 6
CPU.Socket.1
CPU 1
System.Modular.2
Serveur lame 2
DIMM.Socket.A1
Barrette DIMM A1
110

Manuels associés