Dell iDRAC6 for Blade Servers Version 2.1 software Manuel utilisateur
Ajouter à Mes manuels250 Des pages
▼
Scroll to page 2
of
250
Guide d'utilisation du Integrated Dell Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Présentation d'iDRAC6 Enterprise Configuration d'iDRAC6 Enterprise Configuration de la station de gestion Configuration du serveur géré Configuration d'iDRAC6 Enterprise via l'interface Web Utilisation d'iDRAC6 avec Microsoft Active Directory Configuration de l'authentification par carte à puce Activation de l'authentification Kerberos Visualisation de la configuration et de l'intégrité du serveur géré Contrôle et gestion de l'alimentation Configuration et utilisation des communications série sur le LAN Utilisation de la redirection de console de l'interface utilisateur Configuration d'une carte de média vFlash pour utilisation avec l'iDRAC6 Configuration et utilisation du média virtuel Utilisation de l'interface de ligne de commande RACADM Utilisation d'iDRAC6 Enterprise Interface de ligne de commande SM-CLP Utilisation de l'interface WS-MAN Déploiement de votre système d'exploitation via iVMCLI Utilisation de l'utilitaire de configuration iDRAC6 Récupération et dépannage du système géré Présentation de la sous-commande RACADM Définitions des groupes et des objets de la base de données de propriétés iDRAC6 Enterprise Glossaire Remarques et précautions REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données en cas de non-respect des instructions. Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2009 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce texte : Dell, le logo DELL, OpenManage et PowerEdge sont des marques de Dell Inc. ; Microsoft, Windows, Windows Server, Internet Explorer, MS-DOS, Windows Vista, ActiveX et Active Directory sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis d'Amérique et/ou dans d'autres pays ; Red Hat et Linux sont des marques déposées de Red Hat, Inc. ; Novell et SUSE sont des marques déposées de Novell Corporation. Intel est une marque déposée de Intel Corporation ; UNIX est une marque déposée de The Open Group aux États-Unis d'Amérique et dans d'autres pays. Copyright 1998-2009 The OpenLDAP Foundation. Tous droits réservés. La redistribution et l'utilisation en format source ou binaire, avec ou sans modification, ne sont permises que selon les termes de la licence publique OpenLDAP. Une copie de cette licence est disponible dans le fichier LICENSE qui se trouve dans le répertoire de haut niveau de la distribution ainsi qu'à l'adresse www.OpenLDAP.org/license.html. OpenLDAP est une marque déposée de The OpenLDAP Foundation. Il se peut que certains fichiers individuels et/ou progiciels fournis par des tiers soient sous copyright et qu'ils soient sujets à des restrictions supplémentaires. Ce produit est dérivé de la distribution LDAP v3.3 de l'Université du Michigan. Ce produit contient aussi des produits dérivés de sources publiques. Les informations sur OpenLDAP sont disponibles sur www.openldap.org/. Parties de Copyright 1998-2004 Kurt D. Zeilenga. Parties de Copyright 1998-2004 Net Boolean Incorporated. Parties de Copyright 2001-2004 IBM Corporation. Tous droits réservés. La redistribution et l'utilisation en format source ou binaire, avec ou sans modification, ne sont permises que selon les termes de la licence publique OpenLDAP. Parties de Copyright 1999-2003 Howard Y.H. Chu. Parties de Copyright 1999-2003 Symas Corporation. Parties de Copyright 1998-2003 Hallvard B. Furuseth. Tous droits réservés. La redistribution et l'utilisation en format source ou binaire, avec ou sans modification, sont permises tant que cet avis est conservé tel quel. Les noms des détendeurs de copyright ne peuvent pas être utilisés pour approuver ou promouvoir des produits dérivés de ce logiciel sans obtenir leur consentement préalable par écrit. Ce logiciel est fourni « tel quel » sans garantie explicite ou tacite. Parties de Copyright (c) 1992-1996 Membres du conseil de l'Université du Michigan. Tous droits réservés. La redistribution et l'utilisation en format source ou binaire sont permises tant que cet avis est conservé tel quel et que l'Université du Michigan à Ann Arbor reçoit les crédits qui lui sont dus. Le nom de l'université ne peut pas être utilisé pour approuver ou promouvoir des produits dérivés de ce logiciel sans son consentement préalable par écrit. Ce logiciel est fourni « tel quel » sans garantie explicite ou tacite. D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à -vis des marques commerciales et des noms de marque autres que les siens. Août 2009 Retour à la page du sommaire Présentation de la sous-commande RACADM Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 help testemail config testtrap getconfig vmdisconnect getssninfo clearasrscreen getsysinfo localconredirdisable getractime fwupdate setniccfg krbkeytabupload getniccfg vmkey getsvctag version racreset arp racresetcfg coredump serveraction coredumpdelete getraclog ifconfig clrraclog netstat getsel ping clrsel ping6 gettracelog racdump sslcsrgen traceroute sslcertupload traceroute6 sslcertdownload remoteimage sslcertview Cette section fournit des descriptions des sous-commandes qui sont disponibles dans l'interface de ligne de commande RACADM. PRÉCAUTION : Le dernier micrologiciel iDRAC6 prend uniquement en charge la dernière version de la RACADM. Vous pouvez rencontrer des erreurs si vous utilisez une version plus ancienne de la RACADM pour interroger un iDRAC6 doté du dernier micrologiciel. Installez la version de la RACADM fournie avec votre dernier DVD Dell™ OpenManage™. PRÉCAUTION : Certaines des commandes RACADM décrites dans le présent chapitre ne sont pas disponibles avec la version 6.1 de Dell OpenManage. La prise en charge de ces commandes sera ajoutée dans la version 6.2 de Dell OpenManage. help Le tableau A-1 décrit la commande help. Tableau A-1. Commande help Commande Définition help Répertorie toutes les sous-commandes qui peuvent être utilisées avec racadm et les décrit brièvement. Synopsis racadm help racadm help <sous-commande> Description La sous-commande help répertorie toutes les sous-commandes disponibles avec la commande racadm, avec une ligne de description. Vous pouvez également entrer une sous-commande après help pour obtenir la syntaxe d'une sous-commande spécifique. Résultat La commande racadm help affiche une liste complète des sous-commandes. La commande racadm help <sous-commande> n'affiche des informations que pour la sous-commande spécifiée. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh config Le tableau A-2 décrit la sous-commande config. Tableau A-2. config/getconfig Sous-commande Définition config Configure iDRAC6. Synopsis racadm config [-c|-p] -f <nom de fichier> racadm config -g <nom du groupe> -o <nom de l'objet> [-i <index>] <valeur> Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh Description La sous-commande config vous permet de définir les paramètres de configuration iDRAC6 individuellement ou de les regrouper dans un fichier de configuration. Si les données sont différentes, cet objet iDRAC6 est écrit avec la nouvelle valeur. REMARQUE : Reportez-vous à la section « Définitions des groupes et des objets de la base de données de propriétés iDRAC6 Enterprise » pour plus d'informations sur le groupe et l'objet à utiliser avec cette commande. Entrée Le tableau A-3 décrit les options de la sous-commande config. Tableau A-3. Options et descriptions de la sous-commande config Option Description -f L'option -f <nom de fichier> force config à lire le contenu du fichier <nom de fichier> et à configurer iDRAC6. Le fichier doit contenir des données au format spécifié dans Syntaxe du fichier de configuration. -p L'option de mot de passe -p indique à config de supprimer les entrées de mots de passe contenues dans le fichier de configuration -f <nom de fichier> une fois la configuration terminée. -g L'option de groupe, -g <nom du groupe>, doit être utilisée avec l'option -o. La valeur <nom du groupe> spécifie le groupe contenant l'objet à définir. -o L'option d'objet, -o <nom de l'objet> <valeur>, doit être utilisée avec l'option -g. Cette option spécifie le nom d'objet écrit avec la chaîne <valeur>. -i L'option d'index, -i <index>, n'est valable que pour les groupes indexés et peut être utilisée pour spécifier un groupe unique. L'index est spécifié ici par la valeur de l'index et non pas par une valeur « nommée ». -c L'option d'analyse -c est utilisée avec la sous-commande config et vous permet d'analyser le fichier .cfg afin de trouver les erreurs de syntaxe. Si des erreurs sont trouvées, le numéro de la ligne et une brève description de tout ce qui est inexact sont affichés. Il n'y a pas d'écritures sur iDRAC6. Cette option sert uniquement de vérification. Résultat Cette sous-commande crée une sortie d'erreur après avoir trouvé une des erreurs suivantes : l Syntaxe, nom du groupe, nom de l'objet ou index non valide, ou autres éléments non valides de la base de données l Échecs de la CLI RACADM Cette sous-commande renvoie une indication du nombre d'objets de configuration écrits par rapport au nombre total d'objets du fichier .cfg. Exemples l racadm config -g cfgLanNetworking -o cfgNicIpAddress 10.35.10.110 Définit le paramètre de configuration (objet) cfgNicIpAddress sur la valeur 10.35.10.110. Cet objet d'adresse IP est contenu dans le groupe cfgLanNetworking. l racadm config -f myrac.cfg Permet de configurer ou de reconfigurer iDRAC6. Le fichier myrac.cfg peut être créé à l'aide de la commande getconfig. Le fichier myrac.cfg peut être également modifié manuellement tant que les règles d'analyse sont suivies. REMARQUE : Le fichier myrac.cfg ne contient pas de mots de passe. Pour inclure des mots de passe dans le fichier, vous devez les entrer manuellement. Si vous souhaitez supprimer les mots de passe du fichier myrac.cfg lors de la configuration, utilisez l'option -p. getconfig La sous-commande getconfig vous permet de récupérer les paramètres de configuration iDRAC6 un par un ou bien de récupérer et d'enregistrer dans un fichier l'ensemble des groupes de configuration iDRAC6. Entrée Le tableau A-4 décrit les options de la sous-commande getconfig. REMARQUE : L'option -f sans spécification de fichier affiche le contenu du fichier sur l'écran du terminal. Tableau A-4. Options de la sous-commande getconfig Option Description -f L'option -f <nom de fichier> indique à getconfig d'écrire toute la configuration iDRAC6 dans un fichier de configuration. Ce fichier peut être ensuite utilisé pour les opérations de configuration par lots à l'aide de la sous-commande config. REMARQUE : L'option -f ne crée pas d'entrées pour les groupes cfgIpmiPet et cfgIpmiPef. Vous devez définir au moins une destination d'interruption pour capturer le groupe cfgIpmiPet dans le fichier. En outre, cfgIpmiPet et cfgIpmiPef seront enregistrées uniquement par RACADM distant et telnet/ssh, et non par la RACADM locale dans la version actuelle. -g L'option de groupe -g <nom du groupe> permet d'afficher la configuration d'un groupe unique. Le nom du groupe est le nom du groupe utilisé dans les fichiers racadm.cfg. Si le groupe est indexé, l'option -i doit être utilisée. -h L'option d'aide -h affiche la liste de tous les groupes de configuration disponibles que vous pouvez utiliser. Cette option est utile si vous ne vous souvenez plus des noms exacts des groupes. -i L'option d'index, -i <index>, n'est valide que pour les groupes indexés et peut être utilisée pour spécifier un groupe unique. Si -i <index> n'est pas spécifié, la valeur 1 est supposée pour les groupes, qui sont des tableaux à entrées multiples. L'index est spécifié ici par la valeur de l'index et non pas par une valeur « nommée ». -o L'option -o <nom d'objet>, ou l'option d'objet, spécifie le nom d'objet qui est utilisé dans la requête. Cette option peut être utilisée avec l'option -g. -u L'option de nom d'utilisateur, -u <nom d'utilisateur>, permet d'afficher la configuration de l'utilisateur spécifié. L'option de <nom d'utilisateur> est le nom d'ouverture de session de l'utilisateur. -v L'option -v, ou commentaires, affiche des détails supplémentaires avec l'affichage des propriétés et est utilisée avec l'option -g. Résultat Cette sous-commande crée une sortie d'erreur après avoir trouvé une des erreurs suivantes : l Syntaxe, nom du groupe, nom de l'objet, index non valides, ou d'autres éléments non valides de la base de données l Échecs de transport de l'interface de ligne de commande RACADM Si aucune erreur n'a été trouvée, cette sous-commande affiche le contenu de la configuration indiquée. REMARQUE : Reportez-vous à la section « Définitions des groupes et des objets de la base de données de propriétés iDRAC6 Enterprise » pour plus d'informations sur le groupe et l'objet à utiliser avec cette commande. Exemples l racadm getconfig -g cfgLanNetworking Affiche toutes les propriétés de configuration (objets) qui sont contenues dans le groupe cfgLanNetworking. l racadm getconfig –f myrac.cfg Enregistre tous les objets de configuration de groupe depuis iDRAC6 vers myrac.cfg. l racadm getconfig -h Affiche une liste des groupes de configuration disponibles sur iDRAC6. l racadm getconfig -u root Affiche les propriétés de configuration de l'utilisateur appelé root. l racadm getconfig -g cfgUserAdmin -i 2 -v Affiche l'instance de groupe d'utilisateurs dans l'index 2 avec des informations détaillées sur les valeurs de propriété. Synopsis racadm getconfig -f <nom de fichier> racadm getconfig -g <nom du groupe> [-i <index>] racadm getconfig -u <nom d'utilisateur> racadm getconfig -h racadm getconfig -g <nom du groupe> -o <nom de l'objet> Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh getssninfo Le tableau A-5 décrit la sous-commande getssninfo. Tableau A-5. Sous-commande getssninfo Souscommande Définition getssninfo Récupère les informations de session d'une ou de plusieurs sessions actives ou en attente dans le tableau de session du gestionnaire de session. Synopsis racadm getssninfo [-A] [-u <nom d'utilisateur> | *] Description La commande getssninfo renvoie la liste des utilisateurs connectés à iDRAC6. Le résumé fournit les informations suivantes : l Le nom d'utilisateur l L'adresse IP (si applicable) l Le type de session (par exemple, SSH ou Telnet) l Les consoles utilisées (par exemple, média virtuel ou KVM virtuel) Interfaces prises en charge l RACADM locale (renvoie uniquement des informations sur IPv4) l RACADM distant l RACADM telnet/ssh Entrée Le tableau A-6 décrit les options de la sous-commande getssninfo. Tableau A-6. Options de la sous-commande getssninfo Option Description -A L'option -A élimine l'impression des en-têtes de données. -u Avec l'option -u <nom d'utilisateur>, les résultats imprimés ne contiennent que les enregistrements de session concernant le nom d'utilisateur spécifié. Si un astérisque (*) est donné en tant que nom d'utilisateur, tous les utilisateurs sont répertoriés. Le résumé des informations n'est pas imprimé si cette option est spécifiée. Exemples l racadm getssninfo Le tableau A-7 fournit un exemple de sortie de la commande racadm getssninfo. Tableau A-7. Exemple de sortie de la sous-commande getssninfo Utilisateur Adresse IP root l Type Consoles 192.168.0.10 Telnet KVM virtuel racadm getssninfo -A "root" 143.166.174.19 "Telnet" "AUCUN" l racadm getssninfo -A -u * "root" "143.166.174.19" "Telnet" "AUCUN" l "bob" "143.166.174.19" "GUI" "AUCUN" getsysinfo Le tableau A-8 décrit la sous-commande racadm getsysinfo. Tableau A-8. getsysinfo Commande Définition getsysinfo Affiche des informations relatives à l'iDRAC6. Synopsis racadm getsysinfo [-d] [-s] [-w] [-A] [-4] [-6] Description La sous-commande getsysinfo affiche des informations relatives à iDRAC6, au serveur géré et à la configuration de surveillance. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh Entrée Le tableau A-9 décrit les options de la sous-commande getsysinfo. Tableau A-9. Options de la sous-commande getsysinfo Option Description -d Affiche les informations iDRAC6. -s Affiche les informations sur le système w Affiche les informations sur la surveillance -A Élimine l'impression des en-têtes/noms. -4 Affiche des informations sur l'IPv4 de l'iDRAC6. -6 Affiche des informations sur l'IPv6 de l'iDRAC6. Résultat La sous-commande getsysinfo affiche des informations relatives à iDRAC6, au serveur géré et à la configuration de surveillance. Exemple de sortie RAC Information: RAC Date/Time = Fri Aug 14 18:08:33 2009 Firmware Version = 02.20 Firmware Build = 10 Last Firmware Update = Fri Aug 14 17:08:09 2009 Hardware Version = 0.0 MAC Address = 00:1d:09:ff:da:23 Common settings: Register DNS RAC Name = 0 DNS RAC Name = iDRACCurrent DNS Domain = us.dell.com Domain Name from DHCP = 1 IPv4 settings: Enabled = 1 Current IP Address = 10.35.0.64 Current IP Gateway = 10.35.0.1 Current IP Netmask = 255.255.255.0 DHCP Enabled = 1 Current DNS Server 1 = 10.32.60.4 Current DNS Server 2 = 10.32.60.5 DNS Servers from DHCP = 1 IPv6 settings: Enabled = 0 Current IP Address 1 = :: Current IP Gateway = :: Prefix Length = 64 Autoconfig = 0 Link Local IP Address = :: Current IP Address 2 = :: Current IP Address 3 = :: Current IP Address 4 = :: Current IP Address 5 = :: Current IP Address 6 = :: Current IP Address 7 = :: Current IP Address 8 = :: Current IP Address 9 = :: Current IP Address 10 = :: Current IP Address 11 = :: Current IP Address 12 = :: Current IP Address 13 = :: Current IP Address 14 = :: Current IP Address 15 = :: DNS Servers from DHCPv6 = 0 Current DNS Server 1 = :: Current DNS Server 2 = :: System Information: System Model = System BIOS Version = BMC Firmware Version = 02.20 Service Tag = Host Name = OS Name = Power Status = ON Watchdog Information: Recovery Action = None Present countdown value = 0 seconds Initial countdown value = 0 seconds Embedded NIC MAC Addresses: NIC1 Ethernet = N/A iSCSI1 = N/A NIC2 Ethernet = N/A iSCSI2 = N/A NI32 Ethernet = N/A iSCSI3 = N/A NIC4 Ethernet = N/A iSCSI4 = N/A Exemples l racadm getsysinfo -A -s "System Information:" "PowerEdge M600" "0.2.1" "0.32" "48192" "dell-x92i38xc2n" "" "ON" l racadm getsysinfo -w -s System Information: System Model System BIOS Version BMC Firmware Version Service Tag Host Name OS Name Power Status Watchdog Information: Recovery Action Present countdown value Initial countdown value = PowerEdge M600 = 0.2.1 = 0.32 = 48192 = dell-x92i38xc2n = = ON = None = 0 seconds = 0 seconds Restrictions Les champs Nom d'hôte et Nom du SE dans la sortie getsysinfo affichent des informations exactes uniquement si Dell OpenManage Server Administrator est installé sur le serveur géré. Si Dell OpenManage Server Administrator n'est pas installé sur le serveur géré, ces champs peuvent être vides ou inexacts. Les noms des systèmes d'exploitation VMware® constituent une exception : ils sont affichés même si Server Administrator n'est pas installé sur le serveur géré. getractime Le tableau A-10 décrit la sous-commande getractime. Tableau A-10. getractime Sous-commande Définition getractime Affiche l'heure actuelle à partir du contrôleur RAC. Synopsis racadm getractime [-d] Description Sans options, la sous-commande getractime affiche l'heure dans un format lisible commun. Avec l'option -d, getractime affiche la date au format aaaammjjhhmmss.mmmmmms, qui correspond au même format que celui renvoyé par la commande date d'UNIX®. Sortie La sous-commande getractime affiche la sortie sur une ligne. Exemple de sortie racadm getractime Thu Dec 8 20:15:26 2005 racadm getractime -d 20071208201542.000000 Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh setniccfg Le tableau A-11 décrit la sous-commande setniccfg. Tableau A-11. setniccfg Sous-commande Définition setniccfg Définit la configuration IP du contrôleur. Synopsis racadm setniccfg -d racadm setniccfg -s [<adresse IP> <masque de réseau> <passerelle>] racadm setniccfg -o [<adresse IP> <masque de réseau> <passerelle>] Description La sous-commande setniccfg définit l'adresse IP iDRAC6. l l L'option -d active le protocole DHCP pour le NIC (la valeur par défaut est DHCP activé). L'option -s active les paramètres IP statiques. L'adresse IP, le masque de réseau et la passerelle peuvent être spécifiés. Sinon, les paramètres statiques existants sont utilisés. Les valeurs <adresse IP>, <masque de réseau> et <passerelle> doivent être entrées sous forme de chaînes séparées par des points. racadm setniccfg -s 192.168.0.120 255.255.255.0 192.168.0.1 l L'option -o désactive le NIC entièrement. Les valeurs <adresse IP>, <masque de réseau> et <passerelle> doivent être entrées sous forme de chaînes séparées par des points. racadm setniccfg -o 192.168.0.120 255.255.255.0 192.168.0.1 Sortie La sous-commande setniccfg affiche un message d'erreur approprié si l'opération a échoué. En cas de succès, un message est affiché. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh getniccfg Le tableau A-12 décrit la sous-commande getniccfg. Tableau A-12. getniccfg Sous-commande Définition getniccfg Affiche la configuration IP actuelle d'iDRAC6. Synopsis racadm getniccfg Description La sous-commande getniccfg affiche les paramètres NIC actuels. Exemple de sortie La sous-commande getniccfg affiche un message d'erreur approprié si l'opération a échoué. Sinon, en cas de réussite, le résultat est affiché au format suivant : IPv4 settings: NIC Enabled = 1 DHCP Enabled = 1 IP Address = 10.35.0.64 Subnet Mask = 255.255.255.0 Gateway = 10.35.0.1 IPv6 settings: IPv6 Enabled = 0 DHCP6 Enabled = 0 vIP Address 1 = :: Prefix Length = 64 Gateway = :: Link Local Address = :: IP Address 2 = :: IP Address 3 = :: IP Address 4 = :: IP Address 5 = :: IP Address 6 = :: IP Address 7 = :: IP Address 8 = :: IP Address 9 = :: IP Address 10 = :: IP Address 11 = :: IP Address 12 = :: IP Address 13 = :: IP Address 14 = :: IP Address 15 = :: REMARQUE : Les informations sur IPv6 sont affichées uniquement si iDRAC6 prend en charge IPv6. Interfaces prises en charge l RACADM locale (renvoie uniquement des informations sur IPv4) l RACADM distant l RACADM telnet/ssh getsvctag Le tableau A-13 décrit la sous-commande getsvctag. Tableau A-13. getsvctag Sous-commande Définition getsvctag Affiche un numéro de service. Synopsis racadm getsvctag Description La sous-commande getsvctag affiche le numéro de service du système hôte. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh racreset Le tableau A-14 décrit la sous-commande racreset. Tableau A-14. racreset Sous-commande Définition racreset Réinitialise iDRAC6. REMARQUE : Lorsque vous émettez une sous-commande racreset, il faut jusqu'à deux minutes à iDRAC6 pour revenir à un état utilisable. Synopsis racadm racreset Description La sous-commande racreset envoie une réinitialisation à iDRAC6. L'événement de réinitialisation est écrit dans le journal iDRAC6. Exemples l racadm racreset Démarre la séquence de réintialisation logicielle d'iDRAC6. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh racresetcfg Le tableau A-15 décrit la sous-commande racresetcfg. Tableau A-15. racresetcfg Sous-commande Définition racresetcfg Réinitialise les valeurs d'usine par défaut de toute la configuration de l'iDRAC6. REMARQUE : La sous-commande racresetcfg ne réinitialise pas l'objet cfgDNSRacName. Synopsis racadm racresetcfg Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh Description La commande racresetcfg supprime toutes les entrées de propriétés de la base de données configurée par l'utilisateur. La base de données a des propriétés par défaut pour toutes les entrées servant à restaurer les paramètres par défaut d'iDRAC6. REMARQUE : Cette commande supprime votre configuration iDRAC6 actuelle, désactive DHCP et rétablit les paramètres par défaut d'iDRAC6. Une fois la réinitialisation effectuée, le nom par défaut et le mot de passe sont respectivement root et calvin, et l'adresse IP est 192.168.0.120 plus le numéro de logement du serveur dans le châssis. serveraction Le tableau A-16 décrit la sous-commande serveraction. Tableau A-16. serveraction Sous-commande Définition serveraction Exécute une réinitialisation ou une mise hors puis sous tension du serveur géré. Synopsis racadm serveraction <action> Description La sous-commande serveraction permet aux utilisateurs d'effectuer des opérations de gestion de l'alimentation sur le système hôte. Le tableau A-17 décrit les options de contrôle de l'alimentation serveraction. Tableau A-17. Options de la sous-commande serveraction Chaîne Définition <action> Spécifie l'action. Les options de la chaîne de caractères<action> sont : l l l l l powerdown : met le serveur géré hors tension. powerup : met le serveur géré sous tension. powercycle : lance une opération de cycle d'alimentation sur le serveur géré. Cette action est semblable à une pression sur le bouton d'alimentation situé sur le panneau avant du système pour mettre hors tension, puis sous tension le système. powerstatus : affiche l'état actuel de l'alimentation du serveur (Activé ou Désactivé). hardreset : effectue une opération de réinitialisation (redémarrage) sur le serveur géré. Sortie La sous-commande serveraction affiche un message d'erreur si l'opération demandée n'a pas pu être effectuée ou un message de réussite si l'opération s'est terminée avec succès. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh getraclog Le tableau A-18 décrit la commande racadm getraclog. Tableau A-18. getraclog Commande Définition getraclog -i Affiche le nombre d'entrées du journal iDRAC6. getraclog Affiche les entrées du journal iDRAC6. Synopsis racadm getraclog -i racadm getraclog [-A] [-o] [-c nombre] [-s démarrer-l'enregistrement] [-m] Description La commande getraclog -i affiche le nombre d'entrées du journal iDRAC6. REMARQUE : Si aucune option n'est fournie, tout le journal est affiché. Les options suivantes permettent à la commande getraclog de lire les entrées : Tableau A-19. Options de la sous-commande getraclog Option Description -A Affiche la sortie sans en-tête ou nom. -c Fournit le nombre maximum d'entrées à renvoyer. -m Affiche un écran d'informations à la fois et invite l'utilisateur à continuer (semblable à la commande more d'UNIX). -o Affiche le résultat sur une seule ligne. -s Spécifie l'enregistrement de démarrage utilisé pour l'affichage. Sortie L'affichage par défaut de la sortie indique le numéro d'enregistrement, l'horodatage, la source et la description. L'horodatage commence à minuit, le 1er janvier et augmente jusqu'à ce que le serveur géré redémarre. Après le démarrage du serveur géré, l'heure système du serveur géré est utilisée pour l'horodatage. Exemple de sortie Record: Date/Time: Source: Description: 1 Dec 8 08:10:11 login[433] root login from 143.166.157.103 Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh clrraclog Synopsis racadm clrraclog Description La sous-commande clrraclog supprime tous les enregistrements existants du journal iDRAC6. Un nouvel enregistrement est créé pour consigner la date et l'heure auxquelles le journal a été effacé. getsel Le tableau A-20 décrit la commande getsel. Tableau A-20. getsel Commande Définition getsel -i Affiche le nombre d'entrées du journal des événements système. getsel Affiche les entrées du journal SEL. Synopsis racadm getsel -i racadm getsel [-E] [-R] [-A] [-o] [-c nombre] [-s nombre] [-m] Description La commande getsel -i affiche le nombre d'entrées du journal SEL. Les options getsel suivantes (sans l'option -i) servent à lire les entrées. REMARQUE : Si aucun argument n'est spécifié, le journal est affiché dans son intégralité. Tableau A-21. Options de la sous-commande getsel Option Description -A Spécifie le résultat sans affichage d'en-tête ou de nom. -c Fournit le nombre maximum d'entrées à renvoyer. -o Affiche le résultat sur une seule ligne. -s Spécifie l'enregistrement de démarrage utilisé pour l'affichage. -E Place les 16 octets du journal SEL brut à la fin de chaque ligne de résultat sous forme de séquence de valeurs hexadécimales. -R Seules les données brutes sont imprimées. -m Affiche un écran à la fois et invite l'utilisateur à continuer (semblable à la commande more d'UNIX). Sortie L'affichage de la sortie par défaut indique le numéro d'enregistrement, l'horodatage, la gravité et la description. Par exemple : Record: Date/Time: Severity: Description: 1 11/16/2005 22:40:43 Ok System Board SEL: event log sensor for System Board, log cleared was asserted Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh clrsel Synopsis racadm clrsel Description La commande clrsel supprime tous les enregistrements existants du journal des événements système (SEL). Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh gettracelog Le tableau A-22 décrit la sous-commande gettracelog. Tableau A-22. gettracelog Commande Définition gettracelog -i Affiche le nombre d'entrées du journal de suivi iDRAC. gettracelog Affiche le journal de suivi iDRAC. Synopsis racadm gettracelog -i racadm gettracelog [-A] [-o] [-c nombre] [-s démarrer l'enregistrement] [-m] Description La commande gettracelog (sans l'option -i) sert à lire les entrées. Les entrées gettracelog suivantes sont utilisées pour lire les entrées : Tableau A-23. Options de la sous-commande gettracelog Option Description -i Affiche le nombre d'entrées du journal de suivi iDRAC. -m Affiche un écran à la fois et invite l'utilisateur à continuer (semblable à la commande more d'UNIX). -o Affiche le résultat sur une seule ligne. -c spécifie le nombre d'enregistrements à afficher. -s spécifie l'enregistrement de démarrage à afficher. -A n'affiche pas d'en-tête ou d'étiquette. Sortie L'affichage par défaut de la sortie indique le numéro d'enregistrement, l'horodatage, la source et la description. L'horodatage commence à minuit, le 1er janvier et augmente jusqu'à ce que le système géré redémarre. Après le démarrage du système géré, l'heure système du système géré est utilisée pour l'horodatage. Par exemple : Record: 1 Date/Time: Dec 8 08:21:30 Source: ssnmgrd[175] Description: root from 143.166.157.103: session timeout sid 0be0aef4 Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh sslcsrgen Le tableau A-24 décrit la sous-commande sslcsrgen. Tableau A-24. sslcsrgen Sous-commande Description sslcsrgen Génère et télécharge une requête de signature de certificat (RSC) SSL à partir du RAC. Synopsis racadm sslcsrgen [-g] [-f <nom de fichier>] racadm sslcsrgen -s Description La sous-commande sslcsrgen peut être utilisée pour générer une RSC et télécharger le fichier dans le système de fichiers local du client. La RSC peut servir à créer un certificat SSL personnalisé qui peut être utilisé pour les transactions SSL sur le RAC. Options Le tableau A-25 décrit les options de la sous-commande sslcsrgen. Tableau A-25. Options de la sous-commande sslcsrgen Option Description -g Génère une nouvelle RSC. -s Renvoie la condition du processus de création d'une RSC (génération en cours, active ou aucune). -f Spécifie le nom de fichier de l'emplacement, <nom de fichier>, où la RSC sera téléchargée. REMARQUE : Si l'option -f n'est pas spécifiée, le nom de fichier sera sslcsr par défaut dans votre répertoire actuel. Si aucune option n'est spécifiée, une RSC est générée et téléchargée dans le système de fichiers local comme sslcsr par défaut. L'option -g ne peut pas être utilisée avec l'option -s et l'option -f peut uniquement être utilisée avec l'option -g. La sous-commande sslcsrgen -s renvoie un des codes d'état suivants : l La RSC a été générée avec succès. l La RSC n'existe pas. l La création d'une RSC est en cours. REMARQUE : Avant de pouvoir créer une RSC, les champs de la RSC doivent être configurés dans le groupecfgRacSecurity RACADM. Par exemple : racadm config-g cfgRacSecurity-o cfgRacSecCsrCommonName MyCompany Exemples racadm sslcsrgen -s ou racadm sslcsrgen -g -f c:\csr\csrtest.txt Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh (peut uniquement générer, et non pas télécharger). L'option -f n'est pas applicable) sslcertupload Le tableau A-26 décrit la sous-commande sslcertupload. Tableau A-26. sslcertupload Sous-commande Description sslcertupload Téléverse un serveur SSL personnalisé ou un certificat d'une autorité de certification depuis le client vers iDRAC6. Synopsis racadm sslcertupload -t <type> [-f <nom de fichier>] Options Le tableau A-27 décrit les options de la sous-commande sslcertupload. Tableau A-27. Options de la sous-commande sslcertupload Option Description -t Spécifie le type de certificat à téléverser, soit le certificat d'une autorité de certification, soit le certificat de serveur. 1 = certificat de serveur 2 = certificat d'une autorité de certification -f Spécifie le nom de fichier du certificat à téléverser. Si le fichier n'est pas spécifié, le fichier sslcert dans le répertoire actuel est sélectionné. La commande sslcertupload renvoie 0 si elle réussit et un chiffre différent de zéro si elle ne réussit pas. Exemple racadm sslcertupload -t 1 -f c:\cert\cert.txt Interfaces prises en charge l RACADM locale l RACADM distant sslcertdownload Le tableau A-28 décrit la sous-commande sslcertdownload. Tableau A-28. sslcertdownload Sous-commande Description sslcertdownload Télécharge un certificat SSL à partir du RAC sur le système de fichiers du client. Synopsis racadm sslcertdownload -t <type> [-f <nom de fichier>] Options Le tableau A-29 décrit les options de la sous-commande sslcertdownload. Tableau A-29. Options de la sous-commande sslcertdownload Option Description -t Spécifie le type de certificat à télécharger, soit le certificat Microsoft® Active Directory® soit le certificat de serveur. 1 = certificat de serveur 2 = certificat Microsoft Active Directory -f Spécifie le nom de fichier du certificat à télécharger. Si l'option -f ou le nom de fichier n'est pas spécifié(e), le fichier sslcert présent dans le répertoire actuel est sélectionné. La commande sslcertdownload renvoie 0 si elle réussit et un chiffre différent de zéro si elle ne réussit pas. Exemple racadm sslcertdownload -t 1 -f c:\cert\cert.txt Interfaces prises en charge l RACADM locale l RACADM distant sslcertview Le tableau A-30 décrit la sous-commande sslcertview. Tableau A-30. sslcertview Sous-commande Description sslcertview Affiche le serveur SSL ou le certificat d'une autorité de certification existant sur iDRAC6. Synopsis racadm sslcertview -t <type> [-A] Options Le tableau A-31 décrit les options de la sous-commande sslcertview. Tableau A-31. Options de la sous-commande sslcertview Option Description -t Spécifie le type de certificat à afficher, soit le certificat Microsoft Active Directory, soit le certificat de serveur. 1 = certificat de serveur 2 = certificat Microsoft Active Directory -A Empêche d'imprimer les en-têtes et les noms. Exemple de sortie racadm sslcertview -t 1 Serial Number : 00 Subject Information: Country Code (CC) State (S) Locality (L) Organization (O) Organizational Unit (OU) Common Name (CN) : : : : : : US Texas Round Rock Dell Inc. Remote Access Group iDRAC default certificate Issuer Information: Country Code (CC) State (S) Locality (L) Organization (O) Organizational Unit (OU) Common Name (CN) : : : : : : US Texas Round Rock Dell Inc. Remote Access Group iDRAC default certificate Valid From Valid To : Jul 8 16:21:56 2005 GMT : Jul 7 16:21:56 2010 GMT racadm sslcertview -t 1 -A 00 US Texas Round Rock Dell Inc. Remote Access Group iDRAC default certificate US Texas Round Rock Dell Inc. Remote Access Group iDRAC default certificate Jul 8 16:21:56 2005 GMT Jul 7 16:21:56 2010 GMT Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh testemail Le tableau A-32 décrit la sous-commande testemail. Tableau A-32. configuration de testemail Sous-commande Description testemail Teste la fonctionnalité d'alerte par e-mail d'iDRAC6. Synopsis racadm testemail -i <index> Description Envoie un e-mail test depuis iDRAC6 vers une destination spécifiée. Avant d'exécuter la commande testemail, assurez-vous que le serveur SMPT est configuré et que l'index spécifié dans le groupe cfgEmailAlert RACADM est activé et configuré correctement. Le tableau A-33 fournit un exemple de commandes pour le groupe cfgEmailAlert. Tableau A-33. Configuration de testemail Action Commande Activer l'alerte racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i 1 1 Définir l'adresse e-mail de destination racadm config -g cfgEmailAlert -o cfgEmailAlertAddress -i 1 [email protected] Définir le message personnalisé qui est envoyé à l'adresse e-mail de destination racadm config -g cfgEmailAlert -o cfgEmailAlertCustomMsg -i 1 « C'est un test ! » Vérifier si l'adresse IP SNMP est configurée correctement racadm config -g cfgRemoteHosts -o cfgRhostsSmtpServerIpAddr -i 192.168.0.152 Afficher les paramètres d'alerte par e-mail actuels racadm getconfig -g cfgEmailAlert -i <index> où <index> est un numéro de 1 à 4 Options Le tableau A-34 décrit les options de la sous-commande testemail. Tableau A-34. Option de la sous-commande testemail Option Description -i Spécifie l'index de l'alerte par e-mail à tester. Sortie Succès : e-mail test envoyé avec succès Échec : impossible d'envoyer l'e-mail test Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh testtrap Le tableau A-35 décrit la sous-commande testtrap. Tableau A-35. testtrap Sous-commande Description testtrap Teste la fonctionnalité d'alerte par interruption SNMP iDRAC6. Synopsis racadm testtrap -i <index> Description La sous-commande testtrap teste la fonctionnalité d'alerte par interruption SNMP iDRAC6 en envoyant une interruption test depuis iDRAC6 vers un écouteur cible spécifié sur le réseau. Avant d'exécuter la sous-commande testtrap, assurez-vous que l'index indiqué dans le groupe RACADM cfgIpmiPet est configuré correctement. Le tableau A-36 fournit une liste et les commandes associées pour le groupe cfgIpmiPet. Tableau A-36. Commandes d'alerte par e-mail cfg Action Commande Activer l'alerte racadm config -g cfgIpmiPet -o cfgIpmiPetAlertEnable -i 1 1 Définir l'adresse IP de l'e-mail de destination racadm config -g cfgIpmiPet -o cfgIpmiPetAlertDestIpAddr -i 1 192.168.0.110 Afficher les paramètres d'interruption test actuels racadm getconfig -g cfgIpmiPet -i <index> où <index> est un numéro de 1 à 4 Entrée Le tableau A-37 décrit les options de la sous-commande testtrap. Tableau A-37. Options de la sous-commande testtrap Option Description -i Spécifie l'index de la configuration d'interruption à utiliser pour le test : les valeurs valides sont comprises entre 1 et 4. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh vmdisconnect Synopsis racadm vmdisconnect Description La sous-commande vmdisconnect permet à un utilisateur de fermer la session du média virtuel d'un autre utilisateur. Une fois la session fermée, l'interface Web reflétera l'état de la connexion appropriée. La sous-commande vmdisconnect permet à un utilisateur iDRAC6 de fermer toutes les sessions de média virtuel actives. Les sessions de média virtuel actives peuvent être affichées dans l'interface Web de l'iDRAC6 ou à l'aide de la sous-commande getsysinfo RACADM. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh clearasrscreen Synopsis racadm clearasrscreen Description Efface l'écran de la dernière panne (ASR). Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh localconredirdisable REMARQUE : Seul un utilisateur de la racadm locale peut exécuter cette commande. Synopsis racadm localconredirdisable <option> Si <option> est défini sur 1, la redirection de console est désactivée. Description Désactive la redirection de console vers la station de gestion. Valeurs valides 0 = Activer 1 = Désactiver Interfaces prises en charge l RACADM locale fwupdate REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Configurer l'iDRAC6. Le tableau A-38 décrit la sous-commande fwupdate. Tableau A-38. fwupdate Sous-commande Définition fwupdate Met à jour le micrologiciel de l'iDRAC6. Synopsis racadm fwupdate -s racadm fwupdate -g -u -a <Adresse_IP_du_serveur_TFTP> [-d <chemin d'accès>] racadm fwupdate -p -u -d <chemin d'accès> racadm fwupdate -r Description La sous-commande fwupdate permet aux utilisateurs de mettre à jour le micrologiciel de l'iDRAC6. L'utilisateur peut : l Vérifier l'état du processus de mise à jour du micrologiciel l Mettre à jour le micrologiciel de l'iDRAC6 à partir d'un serveur TFTP en fournissant une adresse IP et un chemin d'accès optionnel l Restaurer le micrologiciel auxiliaire Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh Entrée Le tableau A-39 décrit les options de la sous-commande fwupdate. REMARQUE : L'option -p n'est pas prise en charge pour la console distante ou Telnet/SSH. L'option -p n'est pas non plus prise en charge sur les systèmes d'exploitation Linux. Tableau A-39. Options de la sous-commande fwupdate Option Description -u L'option update effectue une somme de contrôle sur le fichier de mise à jour du micrologiciel et démarre le processus de mise à jour réel. Cette option peut être utilisée avec les options -g ou -p. À la fin de la mise à jour, l'iDRAC6 effectue une réinitialisation logicielle. -s L'option status renvoie l'état actuel du processus de mise à jour. Cette option est toujours utilisée seule. -g L'option get donne l'ordre au micrologiciel de recevoir le fichier de mise à jour de micrologiciel à partir du serveur TFTP. L'utilisateur doit également spécifier les options -a et -d. En l'absence de l'option -a, les valeurs par défaut sont lues dans les propriétés cfgRhostsFwUpdateIpAddr et cfgRhostsFwUpdatePath du groupe cfgRemoteHosts. -a L'option Adresse IP spécifie l'adresse IP du serveur TFTP. -d L'option de répertoire, -d, spécifie le répertoire où se trouve le fichier de mise à jour de micrologiciel, sur le serveur TFTP ou sur le serveur hôte de l'iDRAC6. -r L'option restaurer est utilisée pour restaurer le micrologiciel auxiliaire. Sortie Affiche un message indiquant quelle opération est en train d'être effectuée. Exemples l racadm fwupdate -g -u - a 143.166.154.143 -d <chemin d'accès> Dans cet exemple, l'option -g indique au micrologiciel qu'il faut télécharger le fichier de mise à jour du micrologiciel d'un emplacement (spécifié par l'option -d) du serveur TFTP à une adresse IP spécifique (spécifiée par l'option -a). Lorsque le fichier image a été téléchargé à partir du serveur TFTP, le processus de mise à jour commence. Une fois terminé, l'iDRAC6 est réinitialisé. l racadm fwupdate -s Cette option lit l'état actuel de la mise à jour du micrologiciel. krbkeytabupload REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Configurer l'iDRAC. Le tableau A-40 décrit la sous-commande krbkeytabupload. Tableau A-40. krbkeytabupload Sous-commande Description krbkeytabupload Téléverse le fichier keytab Kerberos. Synopsis racadm krbkeytabupload [-f <nomdefichier>] <nom de fichier> est le nom du fichier incluant le chemin. Options Le tableau A-41 décrit les options de la sous-commande krbkeytabupload. Tableau A-41. Option de la sous-commande téléchargerkrbkeytab Option Description -f Spécifie le nom de fichier du keytab à téléverser. Si le fichier n'est pas spécifié, le fichier keytab présent dans le répertoire actuel est sélectionné. La commande krbkeytabupload renvoie 0 si elle réussit et un chiffre différent de zéro si elle ne réussit pas. Exemple racadm krbkeytabupload -f c:\keytab\krbkeytab.tab Interfaces prises en charge l RACADM distant l RACADM locale vmkey Synopsis racadm vmkey [ reset ] Description La sous-commande vmkey permet de réinitialiser la clé du média virtuel sur sa taille initiale de 256 Mo. Valeurs valides reset = Restaure la valeur par défaut de la clé (256 Mo) Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh version Synopsis racadm version Description Affiche la version RACADM Interfaces prises en charge l RACADM distant l RACADM locale l RACADM ssh/telnet arp REMARQUE : Vous devez disposer du privilège Administrateur pour pouvoir utiliser cette commande. Le tableau A-42 décrit la commande arp. Tableau A-42. Commande arp Commande Définition arp Affiche le contenu de la table ARP. Les entrées de la table ARP ne peuvent être ni ajoutées ni supprimées. Synopsis racadm arp Description Affiche le tableau du protocole ARP. Interfaces prises en charge l RACADM distant l RACADM telnet/ssh coredump REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Exécuter des commandes de débogage. Le tableau A-43 décrit la sous-commande coredump. Tableau A-43. coredump Sous-commande Définition coredump Affiche la dernière image mémoire de l'iDRAC6. Synopsis racadm coredump Description La sous-commande coredump affiche des informations détaillées concernant les problèmes critiques récents qui se sont produits avec l'iDRAC6. Les informations coredump peuvent être utilisées pour diagnostiquer ces problèmes critiques. Si disponibles, les informations coredump sont permanentes sur les cycles d'alimentation de l'iDRAC6 et restent disponibles jusqu'à ce qu'une des conditions suivantes se produise : l Les informations coredump sont effacées avec la sous-commande coredumpdelete. l Une autre condition critique se produit sur l'iDRAC6. Dans ce cas, les informations coredump portent sur la dernière erreur critique qui s'est produite. Reportez-vous à la sous-commande coredumpdelete pour plus d'informations sur l'effacement de coredump. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh coredumpdelete REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Effacer les journaux ou Exécuter les commandes de débogage. Le tableau A-44 décrit la sous-commande coredumpdelete. Tableau A-44. coredumpdelete Sous-commande Définition coredumpdelete Supprime l'image mémoire stockée sur l'iDRAC6. Synopsis racadm coredumpdelete Description La sous-commande coredumpdelete peut être utilisée pour effacer toutes les données coredump actuellement stockées dans l'iDRAC6. REMARQUE : Si une commande coredumpdelete est émise et qu'aucune donnée coredump n'est actuellement stockée dans l'iDRAC6, la commande affiche un message de réussite. Ce comportement est prévu. Reportez-vous à la sous-commande coredump pour plus d'informations sur l'affichage d'une donnée coredump. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh ifconfig REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Exécution des commandes de diagnostic ou Configurer l'iDRAC6. Le tableau A-45 décrit la sous-commande ifconfig. Tableau A-45. ifconfig Sous-commande Définition ifconfig Affiche le contenu de la table d'interface réseau. Synopsis racadm ifconfig Interfaces prises en charge l RACADM distant l RACADM telnet/ssh netstat REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Exécution des commandes de diagnostic. Le tableau A-46 décrit la sous-commande netstat. Tableau A-46. netstat Sous-commande Définition netstat Affiche la table de routage et les connexions actuelles. Synopsis racadm netstat Interfaces prises en charge l RACADM distant l RACADM telnet/ssh ping REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Exécution des commandes de diagnostic ou Configurer l'iDRAC6. Le tableau A-47 décrit la sous-commande ping. Tableau A-47. ping Souscommande Définition ping Vérifie que l'adresse IP de destination est accessible à partir d'iDRAC6 avec le contenu actuel de la table de routage. Une adresse IP de destination est nécessaire. Un paquet d'écho ICMP est envoyé à l'adresse IP de destination en fonction du contenu actuel de la table de routage. Synopsis racadm ping <adresse IP> Interfaces prises en charge l RACADM distant l RACADM telnet/ssh ping6 REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Exécution des commandes de diagnostic ou Configurer l'iDRAC6. Le tableau A-48 décrit la sous-commande ping6. Tableau A-48. ping6 Souscommande Définition ping6 Vérifie que l'adresse IPv6 de destination est accessible à partir d'iDRAC6 avec le contenu actuel de la table de routage. Une adresse IPv6 de destination est nécessaire. Un paquet d'écho ICMP est envoyé à l'adresse IPv6 de destination en fonction du contenu actuel de la table de routage. Synopsis racadm ping6 <adresse IPv6> Interfaces prises en charge l RACADM distant l RACADM telnet/ssh racdump REMARQUE : Pour utiliser cette commande, vous devez disposer de l'autorisation Déboguer. Le tableau A-49 décrit la sous-commande racdump. Tableau A-49. racdump Sous-commande Définition racdump Affiche des informations générales et de condition concernant l'iDRAC6. Synopsis racadm racdump Description La sous-commande racdump utilise une seule commande pour obtenir les informations sur le vidage et la condition, ou des informations générales sur une carte iDRAC6. Les informations suivantes sont affichées lorsque la sous-commande racdump est traitée : l Informations générales sur le système/RAC l Image mémoire l Informations sur les sessions l Informations sur le traitement l Informations sur le numéro de micrologiciel Interfaces prises en charge l RACADM distant l RACADM telnet/ssh traceroute REMARQUE : Vous devez disposer de l'autorisation Administrateur pour pouvoir utiliser cette commande. Le tableau A-50 décrit la sous-commande traceroute. Tableau A-50. traceroute Souscommande Définition traceroute Effectue le suivi du chemin réseau de routeurs que les paquets empruntent lorsqu'ils sont transférés de votre système vers une adresse IPv4 de destination. Synopsis racadm traceroute <Adresse IPv4> racadm traceroute 192.168.0.1 traceroute vers 192.168.0.1 (192.168.0.1), 30 hops maximum, paquets de 40 octets 1 192.168.0.1 (192.168.0.1) 0,801 ms 0,246 ms 0,253 ms Description Effectue le suivi d'une route à l'aide d'IPv4 vers une destination sur le réseau. Interfaces prises en charge l RACADM distant l RACADM telnet/ssh traceroute6 REMARQUE : Vous devez disposer de l'autorisation Administrateur pour pouvoir utiliser cette commande. Le tableau A-51 décrit la sous-commande traceroute6. Tableau A-51. traceroute6 Souscommande Définition traceroute6 Effectue le suivi du chemin réseau de routeurs que les paquets empruntent lorsqu'ils sont transférés de votre système vers une adresse IPv6 de destination. Synopsis racadm traceroute6 <Adresse IPv6> racadm traceroute fd01::1 traceroute vers fd01::1 (fd01::1) de fd01::3, 30 hops maximum, paquets de 16 octets 1 fd01::1 (fd01::1) 14,324 ms 0,26 ms 0,244 ms Description Effectue un suivi d'une route à l'aide d'IPv6 vers une destination sur le réseau. Interfaces prises en charge l RACADM distant l RACADM telnet/ssh remoteimage REMARQUE : Vous devez disposer de l'autorisation Administrateur pour pouvoir utiliser cette commande. Le tableau A-52 décrit la sous-commande remoteimage. Tableau A-52. remoteimage Sous-commande Définition remoteimage Connecte, déconnecte ou déploie un fichier média sur un serveur distant. Synopsis racadm remoteimage <options> Les options sont les suivantes : -m server-x ; disponible à partir de CMC uniquement -a ; tous les iDRAC6 ; disponible à partir de CMC uniquement -c ; connecter l'image -d ; déconnecter l'image -e : déployer; disponible à partir de CMC uniquement -u <nom d'utilisateur>; nom d'utilisateur permettant d'accéder au partage réseau -p <mot de passe>; mot de passe permettant d'accéder au partage réseau -l <emplacement_de_l'image>; emplacement de l'image sur le partage réseau ; mettez des guillemets autour de l'emplacement -s; affiche la condition actuelle ; -a est supposé si non spécifié Description Connecte, déconnecte ou déploie un fichier média sur un serveur distant. Interfaces prises en charge l RACADM locale l RACADM distant l RACADM telnet/ssh Retour à la page du sommaire Retour à la page du sommaire Définitions des groupes et des objets de la base de données de propriétés iDRAC6 Enterprise Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Caractères affichables cfgRacTuning idRacInfo ifcRacManagedNodeOs cfgOobSnmp cfgRacSecurity cfgLanNetworking cfgRacVirtual cfgIPv6URL cfgIpmiLan cfgIPv6LanNetworking cfgIpmiPetIpv6 cfgUserAdmin cfgIpmiPef cfgEmailAlert cfgIpmiPet cfgSessionManagement cfgSmartCard cfgSerial cfgActiveDirectory cfgRemoteHosts cfgStandardSchema cfgUserDomain cfgIpmiSol cfgServerPower La base de données de propriétés iDRAC6 contient les informations de configuration iDRAC6. Les données sont organisées par objet associé et les objets sont organisés par groupe d'objets. Les ID des groupes et des objets pris en charge par la base de données des propriétés sont répertoriés dans cette section. Utilisez les numéros des groupes et des objets avec l'utilitaire RACADM pour configurer iDRAC6. Les sections suivantes décrivent chaque objet et indiquent si l'on peut lire et/ou écrire sur l'objet. Toutes les valeurs de chaîne de caractères sont limitées aux caractères ASCII affichables, sauf spécification contraire. PRÉCAUTION : Certains des groupes et objets décrits dans le présent chapitre ne sont pas disponibles avec la version 6.1 de Dell OpenManage™. La prise en charge sera ajoutée dans la version 6.2 de Dell OpenManage. Caractères affichables Les caractères affichables comprennent le jeu suivant : abcdefghijklmnopqrstuvwxwz ABCDEFGHIJKLMNOPQRSTUVWXYZ 0123456789~`!@#$%^&*()_+-={}[]|\:";',.?/ idRacInfo Ce groupe contient des paramètres d'affichage pour les informations sur les spécifications du contrôleur iDRAC6 interrogé. Une seule instance du groupe est autorisée. Les sous-sections suivantes décrivent les objets de ce groupe. idRacProductInfo (lecture seule) Valeurs valides Chaîne de 63 caractères ASCII au maximum. Valeur par défaut Integrated Dell Remote Access Controller. Description Une chaîne de texte qui identifie le produit. idRacDescriptionInfo (lecture seule) Valeurs valides Chaîne de 255 caractères ASCII au maximum. Valeur par défaut Ce composant système fournit aux serveurs Dell PowerEdge un ensemble complet de fonctions de gestion à distance. Description Une description textuelle du type de RAC. idRacVersionInfo (lecture seule) Valeurs valides Chaîne de 63 caractères ASCII au maximum. Valeur par défaut Aucun Description Chaîne de caractères contenant la version actuelle du micrologiciel du produit. idRacBuildInfo (lecture seule) Valeurs valides Chaîne de 16 caractères ASCII au maximum. Valeur par défaut Numéro de version du micrologiciel du RAC actuel. Par exemple, 05.12.06. Description Chaîne de caractères contenant le numéro de version du produit actuel. idRacName (lecture seule) Valeurs valides Chaîne de 15 caractères ASCII au maximum. Valeur par défaut iDRAC Description Un nom attribué par l'utilisateur pour identifier ce contrôleur. idRacType (lecture seule) Valeurs valides ID de produit Valeur par défaut 8 Description Identifie le type de contrôleur d'accès à distance comme iDRAC6. cfgOobSnmp Ce groupe présente des paramètres de configuration de l'agent SNMP et des capacités d'interruption d'iDRAC. Une seule instance du groupe est autorisée. Les sous-sections suivantes décrivent les objets de ce groupe. cfgOobSnmpAgentCommunity (lecture/écriture) Valeurs valides Chaîne de caractères. Longueur maximale = 31 Valeur par défaut public Description Spécifie le nom de communauté SNMP utilisé pour les interruptions SNMP. cfgOobSnmpAgentEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive l'agent SNMP dans le RAC. cfgLanNetworking Ce groupe contient les paramètres qui permettent de configurer le NIC iDRAC6. Une seule instance du groupe est autorisée. Tous les objets de ce groupe nécessitent une réinitialisation du NIC de l'iDRAC6, ce qui interrompra peut-être brièvement la connectivité. Les objets qui modifient les paramètres de l'adresse IP du NIC de l'iDRAC6 entraînent la fermeture de toutes les sessions utilisateur actives ; les utilisateurs doivent alors se reconnecter en utilisant les nouveaux paramètres de l'adresse IP. REMARQUE : Pour que toute modification des propriétés du réseau sur iDRAC6 soit exécutée correctement via RACADM, vous devez d'abord activer le NIC de l'iDRAC6. cfgNicIPv4Enable (lecture/écriture) REMARQUE : cfgNicIPv4Enable (lecture/écriture) n'est pas disponible avec la version 6.1 de Dell OpenManage. La prise en charge sera ajoutée dans la version 6.2 de Dell OpenManage. Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 1 Description Active ou désactive la pile IPv4 de l'iDRAC6. cfgDNSDomainNameFromDHCP (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Spécifie que le nom de domaine DNS iDRAC6 doit être attribué à partir du serveur DHCP du réseau. cfgDNSDomainName (lecture/écriture) Valeurs valides Chaîne de 254 caractères ASCII au maximum. Au moins l'un des caractères doit être alphabétique. Les caractères sont limités aux caractères alphanumériques, aux tirets et aux points. REMARQUE : Microsoft® Active Directory® ne prend en charge que les noms de domaine pleinement qualifiés (FQDN) de 64 caractères ou moins. Valeur par défaut (vide) Description Le nom de domaine DNS. Ce paramètre n'est valide que si cfgDNSDomainNameFromDHCP est défini sur 0 (FALSE). cfgDNSRacName (lecture/écriture) Valeurs valides Chaîne de 63 caractères ASCII au maximum. Au moins un caractère doit être alphabétique. REMARQUE : Certains serveurs DNS ne peuvent enregistrer que des noms de 31 caractères maximum. Valeur par défaut idrac-numéro de service Description Affiche le nom RAC, qui est idrac-numéro de service par défaut. Ce paramètre n'est valide que si cfgDNSRegisterRac est défini sur 1 (TRUE). cfgDNSRegisterRac (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Enregistre le nom iDRAC6 sur le serveur DNS. cfgDNSServersFromDHCP (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Spécifie que les adresses IP du serveur DNS doivent être attribuées à partir du serveur DHCP sur le réseau. cfgDNSServer1 (lecture/écriture) Valeurs valides Chaîne de caractères représentant une adresse IP valide. Par exemple : 192.168.0.20. Valeur par défaut 0.0.0.0 Description Spécifie l'adresse IP du serveur DNS 1. Cette propriété n'est valide que si cfgDNSServersFromDHCP est défini sur 0 (FALSE). REMARQUE : cfgDNSServer1 et cfgDNSServer2 peuvent être définis sur les mêmes valeurs pendant l'échange d'adresses. cfgDNSServer2 (lecture/écriture) Valeurs valides Chaîne de caractères représentant une adresse IP valide. Par exemple : 192.168.0.20. Valeur par défaut 0.0.0.0 Description Récupère l'adresse IP du serveur DNS 2. Ce paramètre n'est valide que si cfgDNSServersFromDHCP est défini sur 0 (FALSE). REMARQUE : cfgDNSServer1 et cfgDNSServer2 peuvent être définis sur les mêmes valeurs pendant l'échange d'adresses. cfgNicEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive le contrôleur d'interface réseau iDRAC6. Si le NIC est désactivé, les interfaces réseau distantes d'iDRAC6 ne sont plus accessibles et iDRAC6 est seulement disponible via l'interface RACADM locale. cfgNicIpAddress (lecture/écriture) REMARQUE : Ce paramètre n'est configurable que si le paramètre cfgNicUseDhcp est défini sur 0 (FALSE). Valeurs valides Chaîne de caractères représentant une adresse IP valide. Par exemple : 192.168.0.20. Valeur par défaut 192.168.0.n où n est 120 plus le numéro de logement du serveur. Description Spécifie l'adresse IP statique à attribuer au RAC. Cette propriété n'est valide que si cfgNicUseDhcp est défini sur 0 (FALSE). cfgNicNetmask (lecture/écriture) REMARQUE : Ce paramètre n'est configurable que si le paramètre cfgNicUseDhcp est défini sur 0 (FALSE). Valeurs valides Chaîne de caractères représentant un masque de sous-réseau valide. Par exemple : 255.255.255.0. Valeur par défaut 255.255.255.0 Description Masque de sous-réseau utilisé pour l'attribution statique de l'adresse IP d'iDRAC6. Cette propriété n'est valide que si cfgNicUseDhcp est défini sur 0 (FALSE). cfgNicGateway (lecture/écriture) REMARQUE : Ce paramètre n'est configurable que si le paramètre cfgNicUseDhcp est défini sur 0 (FALSE). Valeurs valides Chaîne de caractères représentant une adresse IP de passerelle valide. Par exemple : 192.168.0.1. Valeur par défaut 192.168.0.1 Description Adresse IP de passerelle utilisée pour l'attribution statique de l'adresse IP du RAC. Cette propriété n'est valide que si cfgNicUseDhcp est défini sur 0 (FALSE). cfgNicUseDhcp (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Spécifie si le DHCP est utilisé pour attribuer l'adresse IP d'iDRAC6. Si cette propriété est définie sur 1 (TRUE), l'adresse IP iDRAC6, le masque de sous-réseau et la passerelle sont attribués à partir du serveur DHCP sur le réseau. Si cette propriété est définie sur 0 (FALSE), l'adresse IP statique, le masque de sousréseau et la passerelle sont attribués à partir des propriétés cfgNicIpAddress, cfgNicNetmask et cfgNicGateway. cfgNicMacAddress (lecture seule) Valeurs valides Chaîne de caractères représentant l'adresse MAC du NIC du RAC. Valeur par défaut Adresse MAC actuelle du NIC de l'iDRAC6. Par exemple, 00:12:67:52:51:A3. Description Adresse MAC du NIC de l'iDRAC6. cfgNicVLanEnable (lecture seule) REMARQUE : Les paramètres VLAN peuvent être configurés via l'interface Web CMC. iDRAC6 affiche uniquement les paramètres VLAN actuels et vous ne pouvez pas modifier les paramètres à partir de l'iDRAC6. Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive les capacités VLAN de l'DRAC6 à partir de CMC. cfgNicVLanID (lecture seule) Valeurs valides 1-4094 Valeur par défaut 1 Description Spécifie le N° VLAN pour la configuration du VLAN réseau dans CMC. Cette propriété n'est valide que si cfgNicVLanEnable est défini sur 1 (activé). cfgNicVLanPriority (lecture seule) Valeurs valides 0-7 Valeur par défaut 0 Description Spécifie la priorité du VLAN pour la configuration du VLAN réseau dans CMC. Cette propriété n'est valide que si cfgNicVLanEnable est défini sur 1 (activé). cfgIPv6URL Ce groupe spécifie les propriétés utilisées pour configurer l'adresse URL IPv6 de l'iDRAC6. cfgIPv6URLstring (lecture seule) Valeurs valides Chaîne de 80 caractères maximum. Valeur par défaut <vide> Description Adresse URL IPv6 de l'iDRAC6. cfgIPv6LanNetworking Ce groupe est utilisé pour configurer les capacités IPv6 de mise en réseau sur le réseau local. PRÉCAUTION : Certains des objets décrits dans ce groupe ne sont pas disponibles avec la version 6.1 de OpenManage™. La prise en charge sera ajoutée dans la version 6.2 de OpenManage. cfgIPv6Enable Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive la pile IPv6 de l'iDRAC6. cfgIPv6Address1 (lecture/écriture) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut :: Description Adresse IPv6 de l'iDRAC6. cfgIPv6Gateway (lecture/écriture) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut :: Description Adresse IPv6 de la passerelle de l'iDRAC6. cfgIPv6PrefixLength (lecture/écriture) Valeurs valides 1-128 Valeur par défaut 0 Description Longueur de préfixe pour l'adresse IPv6 1 de l'iDRAC6. cfgIPv6AutoConfig (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive l'option AutoConfig IPv6. cfgIPv6LinkLocalAddress (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut :: Description Adresse locale de lien IPv6 de l'iDRAC6. cfgIPv6Address2 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut :: Description Adresse IPv6 de l'iDRAC6. cfgIPv6DNSServersFromDHCP6 (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Spécifie si cfgIPv6DNSServer1 et cfgIPv6DNSServer2 sont statiques ou des adresses IPv6 du DHCP. cfgIPv6DNSServer1 (lecture/écriture) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut :: Description Adresse IPV6 du serveur DNS. cfgIPv6DNSServer2 (lecture/écriture) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut :: Description Adresse IPV6 du serveur DNS. cfgIPv6DNSServer2 (lecture/écriture) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut :: Description Adresse IPV6 du serveur DNS. cfgIPv6Addr2PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 Description Longueur de préfixe pour l'adresse IPv6 2 de l'iDRAC6. cfgIPv6LinkLockPrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgTotalnumberofextended IP (lecture/écriture) Valeurs valides 1-256 Valeur par défaut <vide> cfgIPv6Addr3PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut <vide> cfgIPv6Addr3Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address3 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr4PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr4Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address4 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr5PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr5Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address5 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr6PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr6Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address6 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr7PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr7Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address7 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr8PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr8Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address8 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr9PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr9Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address9 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr10PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr10Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address10 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr11PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr11Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address11 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr12PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr12Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address12 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr13PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr13Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address13 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr14PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr14Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address14 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgIPv6Addr15PrefixLength (lecture seule) Valeurs valides 1-128 Valeur par défaut 0 cfgIPv6Addr15Length (lecture seule) Valeurs valides 1-40 Valeur par défaut <vide> cfgIPv6Address15 (lecture seule) Valeurs valides Chaîne de caractères représentant une entrée IPv6 valide. Valeur par défaut <vide> cfgUserAdmin Ce groupe fournit des informations de configuration sur les utilisateurs qui ont le droit d'accéder au RAC via les interfaces distantes disponibles. Jusqu'à 16 instances du groupe d'utilisateurs sont autorisées. Chaque instance représente la configuration d'un utilisateur individuel. cfgUserAdminIndex (lecture seule) Valeurs valides Ce paramètre est renseigné en fonction des instances existantes. Valeur par défaut 1 - 16 Description L'index unique d'un utilisateur. cfgUserAdminIpmiLanPrivilege (lecture/écriture) Valeurs valides 2 (utilisateur) 3 (opérateur) 4 (administrateur) 15 (pas d'accès) Valeur par défaut 4 (utilisateur 2) 15 (tous les autres) Description Privilège maximum sur le canal LAN IPMI. cfgUserAdminPrivilege (lecture/écriture) Valeurs valides 0x00000000 à 0x000001ff, et 0x0 Valeur par défaut 0x00000000 Description Cette propriété spécifie les privilèges basés sur le rôle qui sont autorisés pour l'utilisateur. La valeur est représentée comme un masque binaire qui autorise n'importe quelle combinaison de valeurs de privilège. Le tableau B-1 décrit les valeurs binaires des privilèges utilisateur pouvant être combinées pour créer des masques binaires. Tableau B-1. Masques binaires pour les privilèges utilisateur Privilège utilisateur Masque binaire de privilège Ouvrir une session iDRAC6 0x00000001 Configurer iDRAC6 0x00000002 Configurer les utilisateurs 0x00000004 Effacer les journaux 0x00000008 Exécuter les commandes de contrôle du serveur 0x00000010 Accéder à la redirection de console 0x00000020 Accéder au média virtuel 0x00000040 Tester les alertes 0x00000080 Exécuter les commandes de débogage 0x00000100 Exemples Le tableau B-2 fournit des exemples de masques binaires de privilèges pour les utilisateurs avec un ou plusieurs privilèges. Tableau B-2. Exemple de masques binaires pour les privilèges utilisateur Privilège(s) utilisateur Masque binaire de privilège L'utilisateur n'est pas autorisé à accéder à iDRAC6. 0x00000000 L'utilisateur peut uniquement ouvrir une session sur iDRAC6 et afficher les informations de configuration iDRAC6 et du serveur. 0x00000001 L'utilisateur peut ouvrir une session sur iDRAC6 et modifier la configuration. 0x00000001 + 0x00000002 = 0x00000003 L'utilisateur peut ouvrir une session sur le RAC, accéder au média virtuel et à la redirection de console. 0x00000001 + 0x00000040 + 0x00000080 = 0x000000C1 cfgUserAdminUserName (lecture/écriture) Valeurs valides Chaîne de caractères. Longueur maximale = 16 Valeur par défaut (vide) Description Le nom d'utilisateur pour cet index. L'index utilisateur est créé en écrivant une chaîne de caractères dans ce champ de nom si l'index est vide. L'écriture d'une chaîne de guillemets anglais ("") supprime l'utilisateur qui correspond à cet index. Vous ne pouvez pas modifier le nom. Vous devez supprimer puis recréer le nom. La chaîne ne peut pas contenir de barre oblique (/), de barre oblique inverse (\), de point (.), d'arobase (@) ou de guillemets. REMARQUE : Cette valeur de propriété doit être unique parmi les noms d'utilisateur. cfgUserAdminPassword (lecture seule) Valeurs valides Chaîne de 20 caractères ASCII au maximum. Valeur par défaut (vide) Description Le mot de passe de cet utilisateur. Les mots de passe utilisateur sont cryptés et ne peuvent être ni vus ni affichés une fois la propriété écrite. cfgUserAdminEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive un utilisateur. cfgUserAdminSolEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive un accès utilisateur SOL (communication série sur LAN). cfgEmailAlert Ce groupe contient des paramètres pour configurer les capacités d'alerte par e-mail du RAC. Les sous-sections suivantes décrivent les objets de ce groupe. Jusqu'à quatre instances de ce groupe sont autorisées. cfgEmailAlertIndex (lecture seule) Valeurs valides 1-4 Valeur par défaut Ce paramètre est renseigné en fonction des instances existantes. Description Index unique d'une instance d'alerte. cfgEmailAlertEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Spécifie l'adresse e-mail de destination des alertes par e-mail. Par exemple, [email protected]. cfgEmailAlertAddress (lecture/écriture) Valeurs valides Format d'adresse e-mail, avec une longueur maximum de 64 caractères ASCII. Valeur par défaut (vide) Description Adresse e-mail de la source d'alertes. cfgEmailAlertCustomMsg (lecture/écriture) Valeurs valides Chaîne de 32 caractères maximum. Valeur par défaut (vide) Description Spécifie un message personnalisé qui est envoyé avec l'alerte. cfgSessionManagement Ce groupe contient les paramètres pour configurer le nombre de sessions qui peuvent se connecter à iDRAC6. Une seule instance du groupe est autorisée. Les sous-sections suivantes décrivent les objets de ce groupe. cfgSsnMgtConsRedirMaxSessions (lecture/écriture) Valeurs valides 1-2 Valeur par défaut 2 Description Spécifie le nombre maximum de sessions de redirection de console autorisées sur iDRAC6. cfgSsnMgtWebserverTimeout (lecture/écriture) Valeurs valides 60 - 10 800 Valeur par défaut 1 800 Description Définit le délai d'attente du serveur Web. Cette propriété définit la durée en secondes pendant laquelle une connexion peut rester inactive (sans entrée de la part de l'utilisateur). La session est annulée une fois la durée définie par cette propriété atteinte. Les modifications de ce paramètre n'affectent pas les sessions déjà ouvertes ; vous devez fermer la session et la rouvrir pour que les nouveaux paramètres soient pris en compte. Une session de serveur Web expirée ferme la session actuelle. cfgSsnMgtSshIdleTimeout (lecture/écriture) Valeurs valides 0 (pas de délai d'attente) 60 - 10 800 Valeur par défaut 1 800 Description Définit la période d'inactivité attribuée à Secure Shell. Cette propriété définit la durée en secondes pendant laquelle une connexion peut rester inactive (sans entrée de la part de l'utilisateur). La session est annulée une fois la durée définie par cette propriété atteinte. Les modifications de ce paramètre n'affectent pas les sessions déjà ouvertes ; vous devez fermer la session et la rouvrir pour que les nouveaux paramètres soient pris en compte. Une session Secure Shell expirée affiche le message d'erreur suivant lorsque vous appuyez sur <Entrée> : Warning: Session no longer valid, may have timed out (Avertissement : La session n'est plus valide, elle a peut-être expiré) Après que le message apparaît, le système vous renvoie à l'environnement qui a généré la session Secure Shell. cfgSsnMgtTelnetTimeout (lecture/écriture) Valeurs valides 0 (pas de délai d'attente) 60 - 10 800 Valeur par défaut 1 800 Description Définit le délai d'attente d'inactivité Telnet. Cette propriété définit la durée en secondes pendant laquelle une connexion peut rester inactive (sans entrée de la part de l'utilisateur). La session est annulée une fois la durée définie par cette propriété atteinte. Les modifications de ce paramètre n'affectent pas la session ouverte (vous devez fermer la session et la rouvrir pour que les nouveaux paramètres soient pris en compte). Une session Telnet expirée affiche le message d'erreur suivant seulement lorsque vous appuyez sur <Entrée> : Warning: Session no longer valid, may have timed out (Avertissement : La session n'est plus valide, elle a peut-être expiré) Après que le message apparaît, le système vous renvoie à l'environnement qui a généré la session Telnet. cfgSerial Ce groupe contient les paramètres de configuration des services iDRAC6. Une seule instance du groupe est autorisée. Les sous-sections suivantes décrivent les objets de ce groupe. cfgSerialSshEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 1 Description Active ou désactive l'interface Secure Shell (SSH) sur l'iDRAC6. cfgSerialTelnetEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive l'interface de console Telnet sur l'iDRAC6. cfgRemoteHosts Ce groupe fournit des propriétés qui autorisent la configuration du serveur SMTP pour les alertes par e-mail. cfgRhostsSmtpServerIpAddr (lecture/écriture) Valeurs valides Chaîne de caractères représentant une adresse IP valide du serveur SMTP. Par exemple : 192.168.0.56. Valeur par défaut 0.0.0.0 Description Adresse IP du serveur SMTP réseau. Le serveur SMTP transmet les alertes par e-mail du RAC si les alertes sont configurées et activées. cfgRhostsFwUpdateTftpEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 1 Description Active ou désactive la mise à jour du micrologiciel de l'iDRAC6 à partir d'un serveur TFTP réseau. cfgRhostsFwUpdateIpAddr (lecture/écriture) Valeurs valides Chaîne de caractères représentant une adresse IP valide. Valeur par défaut 0.0.0.0 Description Spécifie l'adresse IP du serveur TFTP réseau qui est utilisée pour les opérations de mise à jour du micrologiciel de l'iDRAC6 via TFTP. cfgRhostsFwUpdatePath (lecture/écriture) Valeurs valides Une chaîne de caractères dont la longueur est limitée à 255 caractères ASCII. Valeur par défaut <vide> Description Spécifie le chemin d'accès TFTP où le fichier image du micrologiciel de l'iDRAC existe sur le serveur TFTP. Le chemin TFTP est relatif au chemin d'accès racine TFTP sur le serveur TFTP. Le serveur peut vous demander de spécifier le lecteur (par exemple, C:). cfgRhostsSyslogEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive le syslog distant. cfgRhostsSyslogPort (lecture/écriture) Valeurs valides 0 - 65 535 Valeur par défaut 514 Description Numéro de port du syslog distant. cfgRhostsSyslogServer1 (lecture/écriture) Valeurs valides Chaîne de 0 à 511 caractères. Valeur par défaut <vide> Description Nom du serveur syslog distant. cfgRhostsSyslogServer2 (lecture/écriture) Valeurs valides Chaîne de 0 à 511 caractères. Valeur par défaut <vide> Description Nom du serveur syslog distant. cfgRhostsSyslogServer3 (lecture/écriture) Valeurs valides Chaîne de 0 à 511 caractères. Valeur par défaut <vide> Description Nom du serveur syslog distant. cfgUserDomain Ce groupe est utilisé pour configurer les noms de domaine utilisateur Active Directory. Un maximum de 40 noms de domaine peuvent être configurés simultanément. cfgUserDomainIndex (lecture seule) Valeurs valides 1 - 40 Valeur par défaut <instance> Description Représente un domaine spécifique. cfgUserDomainName (lecture/écriture) Valeurs valides Chaîne de 255 caractères maximum. Valeur par défaut (vide) Description Spécifie le nom de domaine utilisateur Active Directory. cfgServerPower Ce groupe fournit plusieurs fonctionnalités de gestion de l'alimentation. cfgServerPowerStatus (lecture seule) Valeurs valides 1 = TRUE 0 = FALSE Valeur par défaut 0 Description Représente l'état de l'alimentation du serveur (En marche ou À l'arrêt) cfgServerPowerServerAllocation (lecture seule) Valeurs valides Chaîne de 32 caractères maximum. Valeur par défaut (vide) Description Représente le bloc d'alimentation disponible pour le serveur. cfgServerPowerActualPowerConsumption (lecture seule) Valeurs valides Chaîne de 32 caractères maximum. Valeur par défaut (vide) Description Représente la consommation électrique actuelle du serveur. cfgServerPowerPeakPowerConsumption (lecture seule) Valeurs valides Chaîne de 32 caractères maximum. Valeur par défaut (vide) Description Représente la consommation électrique maximale du serveur jusqu'à présent. cfgServerPowerPeakPowerTimestamp (lecture seule) Valeurs valides Chaîne de 32 caractères maximum. Valeur par défaut (vide) Description Heure à laquelle le pic de consommation électrique a été enregistré. cfgServerPowerConsumptionClear (lecture seule) Valeurs valides 0, 1 Valeur par défaut 0 Description Réinitialise la propriété cfgServerPeakPowerConsumption sur 0 et la propriété cfgServerPeakPowerConsumptionTimestamp sur la configuration temporelle iDRAC6 cfgServerPowerCapWatts (lecture seule) Valeurs valides Chaîne de 32 caractères maximum. Valeur par défaut (vide) Description Représente le seuil énergétique du serveur en Watts. cfgServerPowerCapBtuhr (lecture seule) Valeurs valides Chaîne de 32 caractères maximum. Valeur par défaut (vide) Description Représente le seuil d'alimentation du serveur en BTU/h. cfgServerPowerCapPercent (lecture seule) Valeurs valides Chaîne de 32 caractères maximum. Valeur par défaut (vide) Description Représente le seuil d'alimentation du serveur en pourcentage. cfgRacTuning Ce groupe est utilisé pour configurer diverses propriétés de configuration iDRAC6, comme par exemple les ports valides et les restrictions de port de sécurité. cfgRacTuneHttpPort (lecture/écriture) Valeurs valides 10 - 65 535 Valeur par défaut 80 Description Spécifie le numéro de port à utiliser pour la communication réseau HTTP avec le RAC. cfgRacTuneHttpsPort (lecture/écriture) Valeurs valides 10 - 65 535 Valeur par défaut 443 Description Spécifie le numéro de port à utiliser pour la communication réseau HTTPS avec iDRAC6. cfgRacTuneIpRangeEnable Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive la fonctionnalité de validation de la plage d'adresses IP iDRAC6. cfgRacTuneIpRangeAddr Valeurs valides Une chaîne au format adresse IP. Par exemple, 192.168.0.44. Valeur par défaut 192.168.1.1 Description Spécifie la séquence binaire de l'adresse IP acceptable dans les positions déterminées par les 1 dans la propriété du masque de plage (cfgRacTuneIpRangeMask). cfgRacTuneIpRangeMask Valeurs valides Valeurs de masque IP standard avec bits justifiés à gauche. Valeur par défaut 255.255.255.0 Description Une chaîne au format adresse IP. Par exemple, 255.255.255.0. cfgRacTuneIpBlkEnable Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive la fonctionnalité Blocage de l'adresse IP du RAC. cfgRacTuneIpBlkFailCount Valeurs valides 2 - 16 Valeur par défaut 5 Description Nombre maximum d'échecs d'ouverture de session dans la fenêtre (cfgRacTuneIpBlkFailWindow) avant que les tentatives d'ouverture de session de l'adresse IP soient rejetées cfgRacTuneIpBlkFailWindow Valeurs valides 10 - 65 535 Valeur par défaut 60 Description Définit la période en secondes pendant laquelle les tentatives échouées sont comptées. Lorsque le nombre d'échecs dépasse cette limite, les échecs ne sont plus comptabilisés. cfgRacTuneIpBlkPenaltyTime Valeurs valides 10 - 65 535 Valeur par défaut 300 Description Définit la période en secondes pendant laquelle les requêtes de session d'une adresse IP avec échecs excessifs sont rejetées. cfgRacTuneSshPort (lecture/écriture) Valeurs valides 1 - 65 535 Valeur par défaut 22 Description Spécifie le numéro de port utilisé pour l'interface SSH de l'iDRAC6. cfgRacTuneConRedirEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 1 Description Active ou désactive la redirection de console. cfgRacTuneTelnetPort (lecture/écriture) Valeurs valides 1 - 65 535 Valeur par défaut 23 Description Spécifie le numéro de port utilisé pour l'interface Telnet de l'iDRAC6. cfgRacTuneConRedirEncryptEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 1 Description Encrypte la vidéo dans une session de redirection de console. cfgRacTuneConRedirPort (lecture/écriture) Valeurs valides 1 - 65 535 Valeur par défaut 5 900 Description Spécifie le port utilisé pour le clavier et la souris pendant l'activité de redirection de console avec iDRAC6. cfgRacTuneConRedirVideoPort (lecture/écriture) Valeurs valides 1 - 65535 Valeur par défaut 5901 Description Spécifie le port utilisé pour la vidéo pendant l'activité de redirection de console avec iDRAC6. REMARQUE : Cet objet nécessite une réinitialisation de l'iDRAC6 pour devenir actif. cfgRacTuneAsrEnable (lecture/écriture) Valeurs valides 0 (FALSE) 1 (TRUE) Valeur par défaut 1 Description Active ou désactive la fonctionnalité de capture d'écran de la dernière panne d'iDRAC6. REMARQUE : Cet objet nécessite une réinitialisation de l'iDRAC6 pour devenir actif. cfgRacTuneWebserverEnable (lecture/écriture) Valeurs valides 0 (FALSE) 1 (TRUE) Valeur par défaut 1 Description Active et désactive le serveur Web iDRAC6. Si cette propriété est désactivée, iDRAC6 n'est pas accessible à l'aide de navigateurs Web clients. Cette propriété n'a aucun effet sur les interfaces RACADM Telnet/SSH ou locale. cfgRacTuneLocalServerVideo (lecture/écriture) Valeurs valides 1 (active) 0 (désactive) Valeur par défaut 1 Description Active (met en marche) ou désactive (met à l'arrêt) la vidéo du serveur local. cfgRacTuneDaylightOffset (lecture/écriture) Valeurs valides 0 - 60 Valeur par défaut 0 Description Spécifie le décalage des économies d'heure d'été (en minutes) à utiliser pour l'heure RAC. cfgRacTuneTimezoneOffset (lecture/écriture) Valeurs valides -720 - 780 Valeur par défaut 0 Description Spécifie le décalage de fuseau horaire (en minutes) par rapport au temps moyen de Greenwich/temps universel coordonné à utiliser pour l'heure RAC. Certains décalages de fuseau horaire courants pour les fuseaux horaires des États-Unis sont affichés ci-dessous : -480 (PST : heure normale du Pacifique) -420 (MST : heure normale des Rocheuses) -360 (CST : heure normale du Centre) -300 (EST : heure normale de l'Est) cfgRacTuneLocalConfigDisable (lecture/écriture) Valeurs valides 0 (active) 1 (désactive) Valeur par défaut 0 Description Désactive l'accès en écriture aux données de configuration iDRAC6 L'accès est activé par défaut. REMARQUE : L'accès peut être désactivé à l'aide de l'interface RACADM locale ou de l'interface Web iDRAC6 ; toutefois, une fois désactivé, l'accès peut uniquement être réactivé via l'interface Web iDRAC6. ifcRacManagedNodeOs Ce groupe contient des propriétés qui décrivent le système d'exploitation du serveur géré. Une seule instance du groupe est autorisée. Les sous-sections suivantes décrivent les objets de ce groupe. ifcRacMnOsHostname (lecture seule) Valeurs valides Chaîne de 255 caractères maximum. Valeur par défaut (vide) Description Le nom d'hôte du serveur géré. ifcRacMnOsOsName (lecture seule) Valeurs valides Chaîne de 255 caractères maximum. Valeur par défaut (vide) Description Nom du système d'exploitation du serveur géré. cfgRacSecurity Ce groupe est utilisé pour configurer les paramètres relatifs à la fonctionnalité de requête de signature de certificat (RSC) SSL d'iDRAC6. Les propriétés de ce groupe doivent être configurées avant de générer une RSC à partir d'iDRAC6. Reportez-vous aux détails de la sous-commande RACADM sslcsrgen pour plus d'informations sur la génération de requêtes de signature de certificat. cfgSecCsrCommonName (lecture/écriture) Valeurs valides Chaîne de 254 caractères maximum. Valeur par défaut Description Spécifie le nom commun (CN) de la RSC. cfgSecCsrOrganizationName (lecture/écriture) Valeurs valides Chaîne de 254 caractères maximum. Valeur par défaut (vide) Description Spécifie le nom de compagnie (O) de la RSC. cfgSecCsrOrganizationUnit (lecture/écriture) Valeurs valides Chaîne de 254 caractères maximum. Valeur par défaut (vide) Description Spécifie le service de la compagnie (OU) de la RSC. cfgSecCsrLocalityName (lecture/écriture) Valeurs valides Chaîne de 254 caractères maximum. Valeur par défaut (vide) Description Spécifie la ville (L) de la RSC. cfgSecCsrStateName (lecture/écriture) Valeurs valides Chaîne de 254 caractères maximum. Valeur par défaut (vide) Description Spécifie le nom d'état (S) de la RSC. cfgSecCsrCountryCode (lecture/écriture) Valeurs valides Une chaîne de deux caractères. Valeur par défaut (vide) Description Spécifie l'indicatif du pays (CC) de la RSC. cfgSecCsrEmailAddr (lecture/écriture) Valeurs valides Chaîne de 254 caractères maximum. Valeur par défaut (vide) Description Spécifie l'adresse e-mail de la RSC. cfgSecCsrKeySize (lecture/écriture) Valeurs valides 512 1 024 2 048 Valeur par défaut 1 024 Description Spécifie la taille de la clé asymétrique SSL pour la RSC. cfgRacVirtual Ce groupe contient les paramètres qui permettent de configurer la fonctionnalité de média virtuel de l'iDRAC6. Une seule instance du groupe est autorisée. Les sous-sections suivantes décrivent les objets de ce groupe. cfgVirMediaAttached (lecture/écriture) Valeurs valides 0 = Déconnecter 1 = Connecter 2 = Autoconnecter Valeur par défaut 0 Description Cet objet est utilisé pour connecter les périphériques virtuels au système via le bus USB. Lorsque les périphériques sont reliés, le serveur reconnaît les périphériques de stockage de masse USB valides reliés au système. Cela revient à relier un lecteur de CD-ROM/disquette USB local à un port USB sur le système. Lorsque les périphériques sont reliés, vous pouvez alors vous connecter aux périphériques virtuels à distance à l'aide de l'interface Web iDRAC6 ou de la CLI. Lorsque cet objet est défini sur 0, les périphériques ne sont plus reliés au bus USB. REMARQUE : Vous devez redémarrer votre système pour activer toutes les modifications. cfgVirMediaBootOnce (lecture/écriture) Valeurs valides 1 (activé) 0 (désactivé) Valeur par défaut 0 Description Active ou désactive la fonctionnalité de démarrage unique de média virtuel iDRAC6. Si cette propriété est activée lorsque le serveur hôte est redémarré, cette fonctionnalité essaie de démarrer à partir des périphériques de média virtuel, si le média approprié est installé dans le périphérique. cfgVirMediaKeyEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive la clé du média vFlash d'iDRAC6. cfgVirtualFloppyEmulation (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Lorsqu'il est défini sur 0, le lecteur de disquette virtuel est reconnu comme un disque amovible par les systèmes d'exploitation Windows. Les systèmes d'exploitation Windows attribuent une lettre de lecteur C: ou supérieure pendant l'énumération. Lorsqu'elle est définie sur 1, le lecteur de disquette virtuel est considéré comme un lecteur de disquette par les systèmes d'exploitation Windows. Les systèmes d'exploitation Windows attribuent une lettre de lecteur, A: ou B:. cfgIpmiLan Ce groupe est utilisé pour configurer les capacités IPMI sur le LAN du système. cfgIpmiLanEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive l'interface IPMI sur le LAN. cfgIpmiLanPrivLimit (lecture/écriture) Valeurs valides 2 (utilisateur) 3 (opérateur) 4 (administrateur) Valeur par défaut 4 Description Spécifie le niveau de privilège maximum autorisé pour l'accès IPMI sur le LAN. cfgIpmiLanAlertEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive les alertes globales par e-mail. Cette propriété remplace toutes les propriétés individuelles d'activation/de désactivation d'alertes par email. cfgIpmiEncryptionKey (lecture/écriture) Valeurs valides Chaîne de nombre pair de chiffres hexadécimaux de 0 à 40 caractères sans espace. Valeur par défaut 0000000000000000000000000000000000000000 Description Clé de cryptage IPMI. cfgIpmiPetCommunityName (lecture/écriture) Valeurs valides Chaîne allant jusqu'à 18 caractères Valeur par défaut public Description Nom de communauté SNMP pour les interruptions. cfgIpmiPetIpv6 Ce groupe est utilisé pour configurer des interruptions d'événements sur plateforme IPv6 d'un serveur géré. cfgIpmiPetIPv6Index (lecture seule) Valeurs valides 1-4 Valeur par défaut <valeur de l'index> Description Identifiant unique pour l'index correspondant à l'interruption. cfgIpmiPetIPv6AlertDestIpAddr Valeurs valides Chaîne de caractères représentant une adresse IPv6 valide. Valeur par défaut <vide> Description Configure l'adresse IP de destination des alertes IPv6 pour l'interruption. cfgIpmiPetIPv6AlertEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive la destination des alertes IPv6 pour l'interruption. cfgIpmiPef Ce groupe est utilisé pour configurer les filtres d'événements sur plateforme disponibles sur le serveur géré. Les filtres d'événements peuvent être utilisés pour contrôler les règles associées aux actions qui sont déclenchées lorsque des événements critiques se produisent sur le serveur géré. cfgIpmiPefName (lecture seule) Valeurs valides Chaîne de 255 caractères maximum. Valeur par défaut Nom du filtre d'index. Description Spécifie le nom du filtre d'événements sur plateforme. cfgIpmiPefIndex (lecture/écriture) Valeurs valides 1 - 17 Valeur par défaut Valeur d'index d'un objet de filtre d'événements sur plateforme. Description Spécifie l'index d'un filtre d'événements sur plateforme spécifique. cfgIpmiPefAction (lecture/écriture) Valeurs valides 0 (aucun) 1 (mise hors tension) 2 (réinitialisation) 3 (cycle d'alimentation) Valeur par défaut 0 Description Spécifie l'action qui est effectuée sur le serveur géré lorsque l'alerte est déclenchée. cfgIpmiPefEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 1 Description Active ou désactive un filtre d'événements sur plateforme spécifique. cfgIpmiPet Ce groupe est utilisé pour configurer des interruptions d'événements sur plateforme d'un serveur géré. cfgIpmiPetIndex (lecture seule) Valeurs valides 1-4 Valeur par défaut La valeur de l'index d'une interruption d'événements sur plateforme spécifique. Description Identifiant unique pour l'index correspondant à l'interruption. cfgIpmiPetAlertDestIpAddr (lecture/écriture) Valeurs valides Chaîne de caractères représentant une adresse IPv4 valide. Par exemple, 192.168.0.67. Valeur par défaut 0.0.0.0 Description Spécifie l'adresse IPv4 de destination pour le récepteur d'interruption sur le réseau. Le récepteur d'interruption reçoit une interruption SNMP lorsqu'un événement est déclenché sur le serveur géré. cfgIpmiPetAlertEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive une interruption spécifique. cfgSmartCard Ce groupe spécifie les propriétés utilisées pour prendre en charge l'accès à l'iDRAC6 au moyen d'une carte à puce. cfgSmartCardLogonEnable (lecture/écriture) Valeurs valides 0 (désactivé) 1 (activé) Valeur par défaut 0 Description Active ou désactive la prise en charge de l'accès à iDRAC6 au moyen d'une carte à puce. cfgSmartCardCRLEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive la liste de révocation de certificat (CRL). cfgActiveDirectory Ce groupe contient les paramètres qui permettent de configurer la fonctionnalité Active Directory de l'iDRAC6. cfgADSSOEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive l'authentification d'ouverture de session individuelle Active Directory sur l'iDRAC6. cfgADRacDomain (lecture/écriture) Valeurs valides Toute chaîne de texte imprimable sans espace. La longueur est limitée à 254 caractères. Valeur par défaut (vide) Description Domaine Active Directory où se trouve le DRAC. cfgADRacName (lecture/écriture) Valeurs valides Toute chaîne de texte imprimable sans espace. La longueur est limitée à 254 caractères. Valeur par défaut (vide) Description Nom de l'iDRAC6 enregistré dans la forêt Active Directory. cfgADEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut 0 Description Active ou désactive l'authentification utilisateur Active Directory sur iDRAC6. Si cette propriété est désactivée, l'authentification iDRAC6 locale est utilisée pour les ouvertures de session utilisateur. cfgADAuthTimeout (lecture/écriture) REMARQUE : Pour modifier cette propriété, vous devez disposer de l'autorisation Configurer iDRAC. Valeurs valides 15 - 300 Valeur par défaut 120 Description Spécifie le délai d'attente en secondes pour que les requêtes d'authentification Active Directory soient exécutées. cfgADDomainController1 (lecture/écriture) Valeurs valides Adresse IP valide ou nom de domaine pleinement qualifié Il peut comporter jusqu'à 254 caractères. Valeur par défaut Aucune valeur par défaut Description iDRAC6 utilise la valeur que vous spécifiez pour rechercher les noms d'utilisateur dans le serveur LDAP. cfgADDomainController2 (lecture/écriture) Valeurs valides Adresse IP valide ou nom de domaine pleinement qualifié. Il peut comporter jusqu'à 254 caractères. Valeur par défaut Aucune valeur par défaut. Description iDRAC6 utilise la valeur que vous spécifiez pour rechercher les noms d'utilisateur dans le serveur LDAP. cfgADDomainController3 (lecture/écriture) Valeurs valides Adresse IP valide ou nom de domaine pleinement qualifié. Il peut comporter jusqu'à 254 caractères. Valeur par défaut Aucune valeur par défaut. Description iDRAC6 utilise la valeur que vous spécifiez pour rechercher les noms d'utilisateur dans le serveur LDAP. cfgADGlobalCatalog1 (lecture/écriture) Valeurs valides Adresse IP valide ou nom de domaine pleinement qualifié. Il peut comporter jusqu'à 254 caractères. Valeur par défaut Aucune valeur par défaut. Description L'iDRAC6 utilise la valeur que vous avez spécifiée pour rechercher des noms d'utilisateur sur le serveur de catalogue global. cfgADGlobalCatalog2 (lecture/écriture) Valeurs valides Adresse IP valide ou nom de domaine pleinement qualifié. Il peut comporter jusqu'à 254 caractères. Valeur par défaut Aucune valeur par défaut. Description L'iDRAC6 utilise la valeur que vous avez spécifiée pour rechercher des noms d'utilisateur sur le serveur de catalogue global. cfgADGlobalCatalog3 (lecture/écriture) Valeurs valides Adresse IP valide ou nom de domaine pleinement qualifié. Il peut comporter jusqu'à 254 caractères. Valeur par défaut Aucune valeur par défaut. Description L'iDRAC6 utilise la valeur que vous avez spécifiée pour rechercher des noms d'utilisateur sur le serveur de catalogue global. cfgADType (lecture/écriture) Valeurs valides 1 = active Active Directory avec le schéma étendu. 2 = active Active Directory avec le schéma standard. Valeur par défaut 1 Description Détermine le type de schéma à utiliser avec Active Directory. cfgADCertValidationEnable (lecture/écriture) Valeurs valides 1 (TRUE) 0 (FALSE) Valeur par défaut <vide> Description Active ou désactive la validation de certificat Active Directory. cfgStandardSchema Ce groupe contient les paramètres qui permettent de configurer les paramètres du schéma standard d'Active Directory. cfgSSADRoleGroupIndex (lecture seule) Valeurs valides 1-5 Description Index du groupe de rôles tel qu'enregistré dans Active Directory. cfgSSADRoleGroupName (lecture/écriture) Valeurs valides Toute chaîne de texte imprimable sans espace. La longueur est limitée à 254 caractères. Valeur par défaut <vide> Description Nom du groupe de rôles tel qu'enregistré dans la forêt Active Directory. cfgSSADRoleGroupDomain (lecture/écriture) Valeurs valides Toute chaîne de texte imprimable sans espace. La longueur est limitée à 254 caractères. Valeur par défaut <vide> Description Domaine Active Directory où se trouve le groupe de rôles. cfgSSADRoleGroupPrivilege (lecture/écriture) Valeurs valides 0x00000000 à 0x000001ff Valeur par défaut <vide> Description Utilisez les nombres de masque binaire dans le tableau B-3 pour définir les privilèges d'autorité basés sur les rôles pour un groupe de rôles. Tableau B-3. Masques binaires pour des privilèges de groupe de rôles Privilèges de groupe de rôles Masque binaire Ouvrir une session iDRAC6 0x00000001 Configurer iDRAC6 0x00000002 Configurer les utilisateurs 0x00000004 Effacer les journaux 0x00000008 Exécuter les commandes de contrôle du serveur 0x00000010 Accéder à la redirection de console 0x00000020 Accéder au média virtuel 0x00000040 Tester les alertes 0x00000080 Exécuter les commandes de débogage 0x00000100 cfgIpmiSol Ce groupe est utilisé pour configurer les capacités SOL (communications série sur le LAN) du système. cfgIpmiSolEnable (lecture/écriture) Valeurs valides 0 (FALSE) 1 (TRUE) Valeur par défaut 1 Description Active ou désactive les communications série sur le LAN. cfgIpmiSolBaudRate (lecture/écriture) Valeurs valides 9 600, 19 200, 57 600, 115 200 Valeur par défaut 115 200 Description Débit en bauds pour la communication série sur le LAN. cfgIpmiSolMinPrivilege (lecture/écriture) Valeurs valides 2 (utilisateur) 3 (opérateur) 4 (administrateur) Valeur par défaut 4 Description Spécifie le niveau de privilège minimum requis en vue de l'accès SOL. cfgIpmiSolAccumulateInterval (lecture/écriture) Valeurs valides 1 - 255 Valeur par défaut 10 Description Spécifie le temps d'attente type d'iDRAC6 avant la transmission d'un paquet de données de caractères SOL partiel. Cette valeur est basée sur des incréments de 5 ms. cfgIpmiSolSendThreshold (lecture/écriture) Valeurs valides 1 - 255 Valeur par défaut 255 Description Valeur seuil SOL. Spécifie le nombre maximum d'octets à mettre en mémoire tampon avant d'envoyer un paquet de données SOL. Retour à la page du sommaire Retour à la page du sommaire Présentation d'iDRAC6 Enterprise Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Certification « IPv6 ready Logo » Navigateurs Web pris en charge Fonctionnalités de sécurité iDRAC6 Connexions d'accès à distance prises en charge iDRAC6 Enterprise et vFlash Media Ports iDRAC6 Plates-formes prises en charge Autres documents utiles Systèmes d'exploitation pris en charge Integrated Dell™ Remote Access Controller (iDRAC6) Enterprise est une solution matérielle et logicielle de gestion de systèmes fournissant des capacités de gestion à distance, la récupération de systèmes en panne et des fonctions de contrôle de l'alimentation pour les systèmes Dell PowerEdge™. iDRAC6 utilise un microprocesseur SoC (System-on-Chip, système sur puce) intégré pour le contrôle/la surveillance à distance du système ; il coexiste sur la carte système avec le serveur PowerEdge géré. Le système d'exploitation du serveur exécute les applications ; l'iDRAC6 surveille et gère l'environnement et l'état du serveur en dehors du système d'exploitation. Vous pouvez configurer iDRAC6 pour qu'il envoie des alertes par e-mail ou interruption SNMP (Simple Network Management Protocol [protocole de gestion de réseau simple]) en cas d'avertissement ou d'erreur. Pour vous aider à diagnostiquer la cause probable d'un blocage du système, l'iDRAC6 peut consigner des données d'événement et capturer une image de l'écran lorsqu'il détecte un blocage du système. Les serveurs gérés sont installés dans une enceinte (châssis) du système Dell M1000e avec des blocs d'alimentation modulaires, des ventilateurs et un CMC (Chassis Management Controller). CMC surveille et gère tous les composants installés dans le châssis. Un CMC redondant peut être ajouté pour assurer un basculement à chaud si le CMC principal échoue. Le châssis permet d'accéder aux iDRAC6 via son écran LCD, des connexions de console locale et son interface Web. Chaque lame d'un châssis possède un iDRAC6. Au total, 16 lames peuvent être installées dans le M1000e. Toutes les connexions réseau à l'iDRAC6 s'effectuent via les interfaces réseau CMC (port de connexion CMC RJ45 nommé « Gb »). Le CMC achemine le trafic vers les iDRAC6 des lames par le biais d'un réseau privé interne. Ce réseau de gestion privé se trouve hors du chemin d'accès des données du serveur et hors du contrôle du système d'exploitation, autrement dit hors bande. Les interfaces réseau intrabandes des serveurs gérés sont accessibles via les modules d'E/S (IOM) installés dans le châssis. REMARQUE : Dell recommande que vous isoliez ou sépariez le réseau de gestion du châssis, utilisé par l'iDRAC6 et le CMC, de votre ou vos réseaux de production. Le mélange des trafics des réseaux de gestion, de production et applicatif peut entraîner une congestion ou une saturation du réseau et ainsi des retards de communication du CMC et de l'iDRAC6. Ces retards risquent d'entraîner des comportements imprévisibles du châssis, tel qu'un affichage du CMC indiquant que l'iDRAC6 est hors ligne alors qu'il fonctionne correctement. Cela pourrait entraîner de plus amples comportements imprévisibles. L'interface réseau iDRAC6 est désactivée par défaut. Vous devez la configurer pour pouvoir accéder à iDRAC6. Une fois iDRAC6 activé et configuré sur le réseau, il est accessible à l'adresse IP qui lui a été attribuée via l'interface Web iDRAC6, via Telnet ou SSH, ainsi que via les protocoles de gestion de réseau pris en charge, comme IPMI (Interface de gestion de plateforme intelligente). Certification « IPv6 ready Logo » La mission du comité IPv6 Ready Logo est de définir les spécifications de test de conformité et d'interopérabilité IPv6, de donner accès à des outils d'auto-test et d'accorder le logo « IPv6 Ready ». L'iDRAC6 est certifié « IPv6 Ready Logo Phase 2 » et l'ID du logo est 02-C-000380. Pour plus d'informations sur le programme IPv6 Ready Logo, rendezvous sur le site http://www.ipv6ready.org/. Fonctionnalités de sécurité iDRAC6 iDRAC6 intègre les fonctionnalités de sécurité suivantes : l l Authentification des utilisateurs via Microsoft Active Directory (en option) ou via les ID d'utilisateur et les mots de passe administrés localement. Authentification bifactorielle, assurée par la fonctionnalité d'ouverture de session par carte à puce. L'authentification bifactorielle est basée sur ce que possèdent les utilisateurs (la carte à puce) et sur ce qu'ils connaissent (le code PIN). l Autorisation basée sur le rôle qui permet à un administrateur de configurer des privilèges spécifiques pour chaque utilisateur l Configuration d'ID d'utilisateur et de mot de passe via l'interface Web, la ligne de commande SM-CLP ou l'interface RACADM locale l SM-CLP et interfaces Web prenant en charge le cryptage 128 bits et 40 bits (dans les pays où le cryptage 128 bits n'est pas accepté) à l'aide de la norme SSL 3.0 l Configuration du délai d'expiration de la session (en secondes) via l'interface Web ou SM-CLP l Ports IP configurables (si applicable) l Secure Shell (SSH) qui utilise une couche de transport cryptée pour une sécurité plus élevée l l Nombre maximal d'échecs d'ouverture de session par adresse IP, avec blocage de l'ouverture de session à partir de cette adresse IP lorsque la limite est dépassée Plage d'adresses IP client configurable pour les clients se connectant à iDRAC6 iDRAC6 Enterprise et vFlash Media iDRAC6 Enterprise offre un logement de carte SD pour VFlash Media. On compte parmi les nouvelles fonctionnalités de cette version RACADM distant, IPv6, FlexAddress MAC pour iDRAC6, l'authentification bifactorielle par carte à puce (Smart Card based Two Factor Authentication, TFA), l'ouverture de session individuelle, WS-MAN, SMASH CLP, Syslog distant, le partage de fichiers à distance, le marquage VLAN et les changements de la console d'affichage iDRAC6. Pour plus d'informations sur iDRAC6 Enterprise et vFlash Media, consultez le Manuel du propriétaire du matériel à l'adresse support.dell.com\manuals. Le tableau 1-1 répertorie les fonctionnalités disponibles pour iDRAC6 Enterprise et vFlash Media. Tableau 1-1. Liste de fonctionnalités iDRAC6 Fonctionnalité iDRAC6 Enterprise vFlash Media Prise en charge de l'interface et des normes IPMI 2.0 Interface utilisateur Web SNMP WS-MAN SMASH-CLP Ligne de commande RACADM Connectivité Modes réseau Partagé/Basculement IPv4 Marquage VLAN IPv6 DNS dynamique NIC dédié Sécurité et authentification Autorisation basée sur les rôles Utilisateurs locaux Active Directory Authentification bifactorielle Ouverture de session individuelle Cryptage SSL Gestion et conversion distantes Mise à jour de micrologiciels distante Contrôle de l'alimentation du serveur Série sur le réseau local (avec proxy) Série sur le réseau local (sans proxy) Plafonnement de l'alimentation Capture d'écran de la dernière panne Capture d'amorçage Média virtuel Partage de fichiers à distance Console virtuelle Partage de la console virtuelle Disque Flash virtuel Surveillance Surveillance et alertes des capteurs Surveillance de l'alimentation en temps réel Graphique d'alimentation en temps réel Compteurs d'alimentation historiques Journalisation Journal des événements système (SEL) Journal du RAC Journal de suivi Syslog distant = Non pris en charge = Pris en charge ; Plates-formes prises en charge Pour connaître les dernières plates-formes prises en charge, consultez le fichier « Lisez-moi » d'iDRAC6 et la matrice de prise en charge des logiciels Dell disponibles à l'adresse support.dell.com\manuals et sur le DVD Dell Systems Management Tools and Documentation fourni avec votre système. Systèmes d'exploitation pris en charge Pour accéder aux dernières informations, consultez le fichier « Lisez-moi » d'iDRAC6 et la matrice de prise en charge des logiciels Dell disponibles à l'adresse support.dell.com\manuals et sur le DVD Dell Systems Management Tools and Documentation fourni avec votre système. Navigateurs Web pris en charge Pour accéder aux dernières informations, consultez le fichier « Lisez-moi » d'iDRAC6 et la matrice de prise en charge des logiciels Dell disponibles à l'adresse support.dell.com\manuals et sur le DVD Dell Systems Management Tools and Documentation fourni avec votre système. REMARQUE : En raison de défauts de sécurité, la prise en charge de SSL 2.0 a été abandonnée. Assurez-vous que votre navigateur est configuré pour activer SSL 3.0 Connexions d'accès à distance prises en charge Le tableau 1-2 répertorie les fonctionnalités de connexion. Tableau 1-2. Connexions d'accès à distance prises en charge Connexion Fonctionnalités NIC iDRAC6 l l l l l Ethernet 10 Mb/s, 100 Mb/s ou 1 Gb/s via le port Ethernet Gb CMC Prise en charge de DHCP Interruptions SNMP et notifications d'événements par e-mail Prise en charge de l'environnement de commande SM-CLP (Telnet ou SSH) pour les opérations telles que la configuration de l'iDRAC6, le démarrage système, la réinitialisation, la mise sous tension et les commandes d'arrêt Prise en charge des utilitaires IPMI, tels que IPMItool et ipmish Ports iDRAC6 Le tableau 1-3 répertorie les ports sur lesquels iDRAC6 écoute les connexions. Le tableau 1-4 identifie les ports qu'iDRAC6 utilise en tant que client. Ces informations sont requises pour ouvrir des pare-feu pour pouvoir accéder à distance à iDRAC6. Tableau 1-3. Ports d'écoute de serveur iDRAC6 Numéro de port Fonction 22* Secure Shell (SSH) 23* Telnet 80* HTTP 443* HTTPS 623 RMCP/RMCP+ 3668*, 3669* Service de média virtuel 3670*, 3671* Service de média virtuel sécurisé 5900* Clavier/Souris de la redirection de console 5901* Vidéo de la redirection de console 5988* Utilisé pour WSMAN * Port configurable Tableau 1-4. Ports de client iDRAC6 Numéro de port Fonction 25 SMTP 53 DNS 68 Adresse IP DHCP 69 TFTP 162 interruption SNMP 636 LDAPS 3269 LDAPS pour le catalogue global (GC) Autres documents utiles En plus de ce Guide d'utilisation, les documents suivants fournissent des informations supplémentaires sur la configuration et l'utilisation d'iDRAC6 dans votre système : l L'aide en ligne d'iDRAC6 fournit des informations sur l'utilisation de l'interface Web. l La matrice de prise en charge des logiciels Dell fournit des informations concernant les différents systèmes Dell, les systèmes d'exploitation pris en charge par ces systèmes et les composants Dell OpenManage™ pouvant être installés sur ces systèmes. l Le Guide d'installation et de sécurité de Dell OpenManage fournit des informations complètes sur les procédures d'installation et des instructions détaillées pour l'installation, la mise à niveau et la désinstallation de Server Administrator sur les systèmes d'exploitation pris en charge. l Le Guide d'installation rapide du logiciel Dell OpenManage présente les applications que vous pouvez installer sur votre station de gestion (la console) et vos systèmes gérés, ainsi que les procédures d'installation de votre console et des applications de systèmes gérés sur des systèmes exécutant des systèmes d'exploitation pris en charge. l Le Guide d'utilisation de Dell Chassis Management Controller et le Guide de référence de l'administrateur Dell Chassis Management Controller fournissent des informations sur l'utilisation du contrôleur qui gère tous les modules du châssis où réside votre serveur PowerEdge. l Le Guide d'utilisation de Dell OpenManage IT Assistant fournit des informations relatives à l'utilisation d'IT Assistant. l Le Guide d'utilisation de Dell Management Console fournit des informations sur l'utilisation de Dell Management Console l Le Guide d'utilisation de Dell OpenManage Server Administrator fournit des informations sur l'installation et l'utilisation de Server Administrator. l Le Guide d'utilisation des progiciels Dell Update Package fournit des informations sur l'obtention et l'utilisation des progiciels Dell Update Package dans le contexte de la stratégie de mise à jour de votre système. l Le Guide d'utilisation de Dell Lifecycle Controller fournit des informations sur utilitaire Unified Server Configurator (USC), l'utilitaire Unified Server Configurator - Lifecycle Controller Enabled (USC - LCE) et les services distants. l Les documents iDRAC6 CIM Element Mapping et iDRAC6 SM-CLP Property Database disponibles dans le centre Dell Enterprise Technology Center à l'adresse www.delltechcenter.com fournissent des informations sur la base de données de propriétés iDRAC6 SM-CLP, le mappage entre les classes WS-MAN et les cibles SM-CLP, et des informations détaillées sur la mise en uvre Dell. En outre, la documentation système suivante fournit des informations supplémentaires sur le système où iDRAC6 est installé : l l les instructions de sécurité fournies avec votre système contiennent d'importantes informations se rapportant à la sécurité et aux réglementations. Pour obtenir des informations supplémentaires sur la réglementation, voir la page d'accueil Regulatory Compliance (conformité à la réglementation) à l'adresse www.dell.com/regulatory_compliance. Les informations sur la garantie se trouvent dans ce document ou dans un document distinct. Le Guide de mise en route présente les caractéristiques du système, les procédures de configuration et les spécifications techniques. l Le Manuel du propriétaire du matériel présente les caractéristiques du système et contient des informations de dépannage et des instructions d'installation ou de remplacement des composants. l La documentation relative aux logiciels de gestion du système contient des informations sur les fonctionnalités, l'installation et l'utilisation de base de ces logiciels, ainsi que sur la configuration requise. l La documentation du système d'exploitation indique comment installer (au besoin), configurer et utiliser le système d'exploitation. l La documentation fournie avec les composants achetés séparément indique comment installer et configurer ces options. l Des mises à jour sont parfois fournies avec le système. Elles décrivent les modifications apportées au système, aux logiciels et/ou à la documentation. REMARQUE : Lisez toujours ces mises à jour en premier, car elles remplacent souvent les informations contenues dans les autres documents. l Si des notes de version ou des fichiers « Lisez-moi » sont fournis, ils contiennent des mises à jour de dernière minute apportées au système ou à la documentation ou bien des informations techniques destinées aux utilisateurs expérimentés ou aux techniciens. Retour à la page du sommaire Retour à la page du sommaire Configuration d'iDRAC6 Enterprise Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Avant de commencer Mise à jour du micrologiciel iDRAC6 Interfaces de configuration d'iDRAC6 Mise à jour du progiciel de réparation de l'USC Tâches de configuration Configuration d'iDRAC6 pour l'utiliser avec IT Assistant Configuration de la mise en réseau via l'interface Web CMC Visualisation des connexions de structure des cartes mezzanines FlexAddress Utilisation de l'utilitaire de configuration iDRAC6 pour activer la découverte et la surveillance Utilisation de l'interface Web iDRAC6 pour activer la découverte et la surveillance Utilisation d'IT Assistant pour afficher la condition et les événements iDRAC6 Syslog distant Partage de fichiers à distance Cette section contient des informations sur la façon d'accéder à iDRAC6 et de configurer votre environnement de gestion pour utiliser iDRAC6. Avant de commencer Réunissez les éléments suivants avant de configurer iDRAC6 : l Guide d'utilisation du micrologiciel Dell Chassis Management Controller l DVD Dell Systems Management Tools and Documentation Le DVD Dell Systems Management Tools and Documentation inclut les composants suivants : l Racine du DVD : contient Dell Systems Build and Update Utility, qui fournit des informations de configuration du serveur et d'installation du système l SYSMGMT : contient les produits Systems Management Software, dont Dell OpenManage Server Administrator l DOCS : contient la documentation des produits Systems Management Software, des périphériques et des contrôleurs RAID l SERVICE : contient les outils dont vous avez besoin pour configurer votre système ainsi que les derniers diagnostics et pilotes optimisés par Dell pour votre système Pour plus d'informations, reportez-vous au Guide d'utilisation de Server Administrator et au Guide d'utilisation de Dell Lifecycle Controllerdisponibles sur le site Web du support de Dell à l'adresse support.dell.com\manuals. Interfaces de configuration d'iDRAC6 Vous pouvez configurer l'iDRAC6 à l'aide de l'utilitaire de configuration iDRAC6, de l'interface Web iDRAC6, de l'interface Web CMC (Chassis Management Controller), et de la CLI RACADM locale et distante, de l'iVM-CLI ou de la SM-CLP CLI. La CLI RACADM locale est disponible une fois que vous avez installé le système d'exploitation et le logiciel Dell OpenManage sur le serveur géré. Le tableau 2-1 décrit ces interfaces. Pour une sécurité accrue, l'accès à la configuration iDRAC6 via l'utilitaire de configuration iDRAC6 ou la CLI RACADM locale peut être désactivé à l'aide d'une commande RACADM (consultez la section « Présentation de la sous-commande RACADM ») ou à partir de l'interface utilisateur (consultez la section « Activation ou désactivation de l'accès à la configuration locale »). REMARQUE : L'utilisation de plusieurs interfaces de configuration simultanément peut provoquer des résultats inattendus. Tableau 2-1. Interfaces de configuration Interface Description Configuration d'iDRAC6 Utilitaire L'utilitaire de configuration iDRAC6, auquel il est possible d'accéder au démarrage, est particulièrement utile lors de l'installation d'un nouveau serveur PowerEdge. Utilisez-le pour configurer le réseau et les fonctionnalités de sécurité de base, ainsi que pour activer d'autres fonctionnalités. Interface Web iDRAC6 L'interface Web iDRAC6 est une application de gestion basée sur un navigateur que vous pouvez utiliser pour gérer iDRAC6 de manière interactive et surveiller le serveur géré. Il s'agit de l'interface principale servant à l'exécution des tâches quotidiennes, comme par exemple la surveillance de l'intégrité du système, l'affichage du journal des événements système, la gestion des utilisateurs locaux iDRAC6, et le lancement de l'interface Web CMC et des sessions de redirection de console. Interface Web CMC Outre la surveillance et la gestion du châssis, l'interface Web CMC peut être utilisée pour afficher la condition d'un serveur géré, mettre à jour le micrologiciel iDRAC6, configurer les paramètres réseau iDRAC6, se connecter à l'interface Web iDRAC6, et pour démarrer, arrêter ou réinitialiser le serveur géré. Écran LCD du châssis L'écran LCD du châssis contenant iDRAC6 peut être utilisé pour afficher la condition de niveau élevé des serveurs présents dans le châssis. Lors de la configuration initiale du CMC, l'Assistant de configuration vous permet d'activer la configuration DHCP de la mise en réseau iDRAC6. RACADM locale et distante L'interface de ligne de commande RACADM locale s'exécute sur le serveur géré. Elle est accessible depuis l'iKVM ou une session de redirection de console initiée à partir de l'interface Web iDRAC6. RACADM est installé sur le serveur géré lorsque vous installez Dell OpenManage Server Administrator. La RACADM distante est un utilitaire client, exécuté sur une station de gestion. Elle utilise l'interface réseau hors bande pour exécuter des commandes RACADM sur le serveur géré. L'option -r exécute la commande RADAM sur un réseau. Les commandes RACADM permettent d'accéder à quasiment toutes les fonctionnalités iDRAC6. Vous pouvez inspecter les données du capteur, les enregistrements du journal des événements système et les valeurs de condition et de configuration actuelles conservées dans iDRAC6. Vous pouvez modifier les valeurs de configuration iDRAC6, gérer les utilisateurs locaux, activer et désactiver les fonctionnalités et exécuter des fonctions d'alimentation, comme l'arrêt ou le redémarrage du serveur géré. iVM-CLI L'interface de ligne de commande du média virtuel iDRAC6 (iVM-CLI) permet au serveur géré d'accéder au média sur la station de gestion. Elle est particulièrement utile pour développer des scripts permettant d'installer des systèmes d'exploitation sur plusieurs serveurs gérés. REMARQUE : L'utilitaire iVM-CLI est pris en charge uniquement sur les adresses IPv4. SM-CLP SM-CLP est la mise en uvre du protocole de ligne de commande Server Management (SM-CLP) du groupe de travail de gestion de serveur incorporé dans iDRAC6. La ligne de commande SM-CLP est accessible en ouvrant une session sur iDRAC6 à l'aide de Telnet ou de SSH et en tapant smclp à l'invite CLI. Les commandes SM-CLP permettent d'implémenter un sous-ensemble, particulièrement utile, des commandes RACADM locales. Ces commandes sont utiles pour l'écriture de scripts car elles peuvent être exécutées à partir d'une ligne de commande de la station de gestion. La sortie des commandes peut être récupérée dans des formats bien définis, y compris le format XML, facilitant ainsi l'écriture de scripts et l'intégration avec les outils de génération de rapports et de gestion existants. IPMI IPMI définit une méthode standard permettant aux sous-systèmes de gestion intégrés, comme iDRAC6, de communiquer avec d'autres systèmes intégrés et d'autres applications de gestion. Vous pouvez utiliser l'interface Web iDRAC6, SM-CLP ou les commandes RACADM pour configurer les filtres d'événements sur plateforme (PEF) et les interruptions d'événements sur plateforme (PET) IPMI. Le PEF oblige iDRAC6 à effectuer des actions spécifiques (par exemple, le redémarrage du serveur géré) lorsqu'il détecte une condition. Le PET ordonne à iDRAC6 d'envoyer des alertes IPMI ou par e-mail lorsqu'il détecte des événements ou des conditions spécifiés. Vous pouvez également utiliser des outils IPMI standard tels que IPMItool et ipmish avec iDRAC6 lorsque vous activez IPMI sur le LAN. Tâches de configuration Cette section est une présentation des tâches de configuration pour la station de gestion, iDRAC6 et le serveur géré. Les tâches à effectuer incluent la configuration d'iDRAC6 afin de pouvoir l'utiliser à distance, la configuration des fonctionnalités d'iDRAC6 que vous souhaitez utiliser, l'installation du système d'exploitation sur le serveur géré et l'installation du logiciel de gestion sur votre station de gestion et sur le serveur géré. Les tâches de configuration pouvant être utilisées pour effectuer chaque tâche sont répertoriées sous la tâche. REMARQUE : Pour pouvoir effectuer les procédures de configuration dans ce guide, les modules d'E/S et CMC doivent être installés dans le châssis et configurés, et le serveur PowerEdge doit être physiquement installé dans le châssis. Configurer la station de gestion Configurez une station de gestion en installant le logiciel Dell OpenManage, un navigateur Web et d'autres utilitaires logiciels. Consultez « Configuration de la station de gestion ». Configurer la mise en réseau iDRAC6 Activez le réseau iDRAC6 et configurez les adresses IP, de masque réseau, de passerelle et DNS. REMARQUE : L'accès à la configuration iDRAC6 via l'utilitaire de configuration iDRAC6 ou la CLI RACADM locale peut être désactivé au moyen d'une commande RACADM (consultez la section « Présentation de la sous-commande RACADM ») ou depuis l'interface utilisateur (consultez la section « Activation ou désactivation de l'accès à la configuration locale »). REMARQUE : La modification des paramètres réseau iDRAC6 met fin à toutes les connexions réseau actuelles sur iDRAC6. REMARQUE : L'option permettant de configurer le serveur via l'écran LCD est disponible uniquement lors de la configuration CMC initiale. Une fois le châssis déployé, l'écran LCD ne peut pas être utilisé pour reconfigurer iDRAC6. REMARQUE : L'écran LCD peut être utilisé uniquement pour activer DHCP pour configurer le réseau iDRAC6. Si vous souhaitez attribuer des adresses statiques, vous devez utiliser l'utilitaire de configuration iDRAC6 ou l'interface Web CMC. l Écran LCD du châssis : consultez le Guide d'utilisation du micrologiciel Dell Chassis Management Controller. l Utilitaire de configuration de l'iDRAC6 : consultez la section « Utilisation de l'utilitaire de configuration iDRAC6 ». l Interface Web CMC : consultez la section « Configuration de la mise en réseau via l'interface Web CMC » l RACADM locale et distante : consultez la section « cfgLanNetworking » Configurer les utilisateurs iDRAC6 Configurez les utilisateurs locaux iDRAC6 ainsi que leurs droits. iDRAC6 intègre un tableau de seize utilisateurs locaux dans le micrologiciel. Vous pouvez définir les noms d'utilisateur, mots de passe et rôles pour ces utilisateurs. REMARQUE : <, > et \ ne sont pas autorisés dans les noms d'utilisateur et les mots de passe. l Utilitaire de configuration iDRAC6 (configure l'utilisateur d'administration uniquement : consultez la section « Configuration utilisateur LAN » l Interface Web iDRAC6 : consultez la section « Ajout et configuration d'utilisateurs iDRAC6 » l RACADM locale et distante : consultez la section « Ajout d'un utilisateur iDRAC6 » REMARQUE : Lorsque vous utilisez iDRAC6 dans un environnement Active Directory, les noms d'utilisateur que vous créez doivent respecter la convention d'attribution de noms Active Directory en vigueur. Configurer Active Directory Outre les utilisateurs locaux iDRAC6, vous pouvez utiliser Microsoft® Active Directory® pour authentifier les ouvertures de session utilisateur iDRAC6. Pour plus d'informations, consultez la section « Utilisation d'iDRAC6 avec Microsoft Active Directory ». REMARQUE : Lorsque vous utilisez iDRAC6 dans un environnement Active Directory, assurez-vous que vos noms d'utilisateur respectent la convention d'attribution de noms Active Directory en vigueur. Configurer le filtrage IP et le blocage IP Outre l'authentification utilisateur, vous pouvez empêcher l'accès non autorisé en rejetant les tentatives de connexion des adresses IP hors d'une plage définie et en bloquant temporairement les connexions des adresses IP auxquelles l'authentification a échoué à plusieurs reprises dans un laps de temps configurable. l Interface Web iDRAC6 : consultez la section « Configuration du filtrage IP et du blocage IP » l RACADM : consultez les sections « Configuration du filtrage IP (plage IP) » et « Configuration du blocage IP » Configurer les événements sur plateforme Les événements sur plateforme se produisent lorsque iDRAC6 détecte un avertissement ou une condition critique provenant de l'un des capteurs du serveur géré. Configurez les filtres d'événements sur plateforme (PEF) pour choisir les événements que vous souhaitez détecter, comme le redémarrage du serveur géré, lorsqu'un événement est détecté. l Interface Web iDRAC6 : consultez la section « Configuration des filtres d'événements sur plateforme (PEF) » l RACADM : consultez la section « Configuration de PEF » Configurez les interruptions d'événements sur plateforme (PET) pour envoyer des notifications d'alerte à une adresse IP, telle qu'une station de gestion avec le logiciel IPMI, ou pour envoyer un e-mail à une adresse e-mail spécifiée. l Interface Web iDRAC6 : consultez la section « Configuration des interruptions d'événement sur plateforme (PET) » l RACADM : consultez la section « Configuration du PET » Activation ou désactivation de l'accès à la configuration locale L'accès aux paramètres de configuration critiques, comme la configuration réseau et les privilèges utilisateur, peut être désactivé. Une fois l'accès désactivé, le paramètre persiste d'un réamorçage à l'autre. L'accès en écriture à la configuration est bloqué pour le programme de la RACADM locale et l'utilitaire de configuration iDRAC6 (au démarrage). L'accès Web aux paramètres de configuration est libre et les données de configuration peuvent toujours être visualisées. Pour plus d'informations sur l'interface Web iDRAC6, consultez la section « Activation ou désactivation de l'accès à la configuration locale ». Pour les commandes cfgRacTuning, consultez la section « cfgRacTuning ». Configurer les services iDRAC6 Activez ou désactivez les services réseau iDRAC6, comme Telnet, SSH et l'interface Web Server, et reconfigurez les ports et les autres paramètres de services. l Interface Web iDRAC6 : consultez la section « Configuration des services iDRAC6 » l RACADM : consultez la section « Configuration de services Telnet et SSH iDRAC6 via la RACADM locale » Configurer le protocole Secure Sockets Layer (SSL) Configurez le protocole SSL pour Web Server iDRAC6. l Interface Web iDRAC6 : consultez la section « Secure Sockets Layer (SSL) » l RACADM : consultez les sections « cfgRacSecurity », « sslcsrgen », « sslcertupload », « sslcertdownload » et « sslcertview » Configurer le média virtuel Configurez la fonctionnalité de média virtuel afin de pouvoir installer le système d'exploitation sur le serveur PowerEdge. Le média virtuel permet au serveur géré d'accéder aux périphériques de média présents sur la station de gestion ou aux images de CD/DVD ISO sur un partage réseau comme s'il s'agissait de périphériques du serveur géré. l Interface Web iDRAC6 : consultez la section « Configuration et utilisation du média virtuel » l Utilitaire de configuration de l'iDRAC6 : consultez la section « Configuration du média virtuel » Configurer une carte de média vFlash Installez et configurez une carte de média vFlash pour utilisation avec iDRAC6. l Interface Web iDRAC6 : consultez la section « Configuration d'une carte de média vFlash pour utilisation avec l'iDRAC6 » Installer le logiciel Managed Server Installez le système d'exploitation sur le serveur PowerEdge à l'aide du média virtuel, puis installez le logiciel Dell OpenManage sur le serveur PowerEdge géré et configurez la fonctionnalité Écran de la dernière panne. l Redirection de console : consultez la section « Installation du logiciel sur le serveur géré » l iVMCLI : consultez la section « Utilisation de l'utilitaire d'interface de ligne de commande du média virtuel » Configurer le serveur géré pour la fonctionnalité Écran de la dernière panne Configurez le serveur géré de manière à ce qu'iDRAC6 puisse capturer l'image de l'écran après un plantage ou un blocage du système d'exploitation. l Serveur géré : consultez les sections « Configuration du serveur géré pour la saisie de l'écran de la dernière panne » et « Désactivation de l'option Redémarrage automatique de Windows » Configuration de la mise en réseau via l'interface Web CMC REMARQUE : Vous devez disposer de droits d'administrateur de configuration du châssis pour pouvoir configurer les paramètres réseau iDRAC6 depuis le CMC. REMARQUE : Par défaut, le nom d'utilisateur CMC est root et le mot de passe calvin. REMARQUE : Vous pouvez trouver l'adresse IP du CMC dans l'interface Web iDRAC6 en cliquant sur Système® Accès à distance® CMC. Vous pouvez également lancer l'interface Web du CMC à partir de cet écran. Lancement de l'interface Web iDRAC6 à partir du CMC CMC fournit une gestion limitée des composants individuels de châssis tels que les serveurs. Pour une gestion complète de ces composants individuels, le CMC fournit un point de lancement pour l'interface Web iDRAC6 du serveur. Pour lancer iDRAC6 depuis l'écran Serveurs : 1. Connectez-vous à l'interface Web CMC. 2. Dans l'arborescence du système, sélectionnez Serveurs. L'écran Condition des serveurs apparaît. 3. Cliquez sur l'icône Lancer l'interface utilisateur iDRAC6 pour le serveur que vous voulez gérer. Vous pouvez également lancer l'interface Web iDRAC6 pour un serveur unique à l'aide de la liste Serveurs dans l'arborescence du système : 1. Connectez-vous à l'interface Web CMC. 2. Développez Serveurs dans l'arborescence du système. Tous les serveurs (1 à 16) s'affichent dans la liste développée Serveurs. 3. Cliquez sur le serveur dont vous souhaitez afficher les informations. L'écran Condition des serveurs pour le serveur que vous avez sélectionné s'affiche. 4. Cliquez sur l'icône Lancer l'interface utilisateur iDRAC6. Connexion directe Utilisez la fonctionnalité d'authentification unique pour lancer l'interface Web iDRAC6 depuis le CMC sans avoir à ouvrir une session une deuxième fois. Les stratégies d'authentification unique sont décrites ci-dessous. l Un utilisateur du CMC pour lequel Server Administrator est défini sous Privilèges utilisateur ouvrira automatiquement une session sur l'interface Web iDRAC6 à l'aide de la connexion directe. Une fois la session ouverte, l'utilisateur reçoit automatiquement des droits d'administrateur iDRAC6. Cela est vrai même si le même utilisateur n'a pas de compte sur iDRAC6 ou si le compte n'a pas de droits d'administrateur. l Un utilisateur CMC pour lequel Server Administrator n'est pas défini sous Privilèges utilisateur, mais qui a le même compte sur iDRAC6, ouvrira automatiquement une session sur iDRAC6 à l'aide de la connexion directe. Une fois qu'il a ouvert une session sur l'interface Web iDRAC6, cet utilisateur reçoit les droits qui ont été créés pour le compte iDRAC6. REMARQUE : Dans ce contexte, « le même compte » signifie que l'utilisateur possède le même nom d'ouverture de session et le même mot de passe pour le CMC que pour iDRAC6. Un utilisateur ayant le même nom d'ouverture de session, mais un mot de passe différent, ne sera pas reconnu comme utilisateur valide. l Un utilisateur CMC pour lequel Server Administrator n'est pas défini sous Privilèges utilisateur et qui n'a pas le même compte sur iDRAC6, n'ouvrira pas automatiquement une session sur iDRAC6 à l'aide de la connexion directe. Cet utilisateur est dirigé vers l'écran d'ouverture de session iDRAC6 après avoir cliqué sur Lancer l'interface utilisateur iDRAC6. REMARQUE : Dans ce cas, les utilisateurs peuvent être invités à ouvrir une session sur iDRAC6. REMARQUE : Si le LAN réseau iDRAC6 est désactivé (LAN activé = non), la connexion directe n'est pas disponible. REMARQUE : Si le serveur est retiré du châssis, que l'adresse IP iDRAC6 est modifiée ou qu'un problème de connexion réseau iDRAC6 se produit, un écran d'erreur peut s'afficher lorsque l'utilisateur clique sur l'icône Lancer l'interface utilisateur iDRAC6. Configuration de la mise en réseau pour iDRAC6 1. Cliquez sur Système® Accès à distance® iDRAC6. 2. Cliquez sur l'onglet Réseau/Sécurité : Pour activer ou désactiver Communications série sur le LAN : a. Cliquez sur Connexion série sur le réseau local. L'écran Communications série sur le LAN apparaît. b. c. Cochez la case Activer la connexion série sur le réseau local. Vous pouvez également modifier les paramètres Débit en bauds et Limite du niveau de privilège du canal. Cliquez sur Appliquer. Pour activer ou désactiver IPMI sur le LAN : a. Cliquez sur Réseau. L'écran Réseau apparaît. b. c. d. Cliquez sur Paramètres IPMI. Cochez la case Activer IPMI sur le LAN. Vous pouvez également modifier les paramètres Limite du niveau de privilège du canal et Clé de cryptage. Cliquez sur Appliquer. Pour activer ou désactiver DHCP : a. Cliquez sur Réseau. L'écran Réseau apparaît. b. c. Cochez la case Activer DHCP dans la section Paramètres IPv4 et la case Activer la configuration automatique dans la section Paramètres IPv6 afin d'activer DCHP. Pour utiliser DHCP pour obtenir les adresses de serveur DNS, cochez la case Utiliser DHCP pour obtenir des adresses de serveur DNS. Cliquez sur Appliquer. REMARQUE : Si vous choisissez de ne pas activer DHCP, vous devez saisir l'adresse IP statique, le masque de réseau et la passerelle par défaut pour le serveur. Visualisation des connexions de structure des cartes mezzanines FlexAddress Le M1000e inclut FlexAddress, un système de mise en réseau multistandard et multiniveaux avancé. FlexAddress permet d'utiliser des noms mondiaux et des adresses MAC (WWN/MAC) persistants assignés au châssis pour chaque connexion de port de serveur géré. REMARQUE : Afin d'éviter des erreurs pouvant empêcher la mise sous tension du serveur géré, vous devez avoir installé le type correct de carte mezzanine pour chaque port et chaque connexion de structure. La fonctionnalité FlexAddress est configurée à l'aide de l'interface Web du CMC. Pour plus d'informations sur la fonctionnalité FlexAddress et sa configuration, reportez-vous au Guide d'utilisation de Dell Chassis Management Controller et au document Spécifications techniques de la carte Secure Digital (SD) de Chassis Management Controller (CMC). Lorsque la fonctionnalité FlexAddress a été activée et configurée pour le châssis, cliquez sur Système®onglet Propriétés® WWN/MAC pour afficher une liste des cartes mezzanines installées, les structures et les ports auxquels elles sont connectées, l'emplacement des ports de structure, le type de structure ainsi que les adresses MAC attribuées par le serveur ou le châssis à chaque port Ethernet intégré installé et à chaque port de carte mezzanine facultatif. La colonne Attribuée par le serveur affiche les adresses WWN/MAC attribuées par le serveur qui sont incorporées au matériel du contrôleur Les adresses WWN/MAC affichant « - » indiquent que l'interface d'une structure spécifique n'a pas été installée. La colonne Attribuée par le châssis affiche les adresses WWN/MAC attribuées par le châssis qui sont utilisées pour ce logement donné. Les adresses WWN/MAC affichant « - » indiquent que la fonctionnalité FlexAddress n'a pas été installée. Une coche verte dans les colonnes Attribuée par le serveur et Attribuée par le châssis indique les adresses actives. Pour visualiser une liste des cartes mezzanines installées, le type de carte mezzanine installée et si FlexAddress est configuré, cliquez sur Système®onglet Propriétés® Résumé du système. FlexAddress MAC pour iDRAC6 La fonctionnalité FlexAddress remplace les adresses MAC attribuées par le serveur par des adresses MAC attribuées par le châssis et est à présent prise en charge par iDRAC6, au même titre que les cartes réseau intégrées au serveur lame (LOM), les cartes mezzanine et les modules d'E/S. La fonctionnalité FlexAddress de l'iDRAC6 prend en charge la préservation d'adresses MAC spécifiques à un logement pour les iDRAC6 d'un châssis. L'adresse MAC attribuée par le châssis est stockée dans la mémoire non volatile du CMC et est envoyé à l'iDRAC6 au cours du démarrage de l'iDRAC6 ou si vous modifiez les paramètres dans la page FlexAddress du CMC. Si le CMC active les adresses MAC attribuées par le châssis, l'iDRAC6 affiche le champ Adresse MAC sur les écrans suivants : l Système® onglet Propriétés® Résumé du système® Informations iDRAC6 l Système® onglet Propriétés® WWN/MAC l Système® Accès à distance® iDRAC6® onglet Propriétés®Informations sur l'accès à distance® Paramètres réseau l Système® Accès à distance® iDRAC6® onglet Réseau/Sécurité ® Réseau® Paramètres de la carte Interface réseau PRÉCAUTION : Lorsque FlexAddress est activée, si vous passez d'une adresse MAC attribuée par le serveur à une adresse MAC attribuée par le châssis et vice-versa, l'adresse IP iDRAC6 change également. REMARQUE : Vous pouvez activer et désactiver la fonctionnalité FlexAddress uniquement via le CMC. L'interface utilisateur de l'iDRAC6 rend uniquement compte de la condition. Toute session vKVM ou vMedia existante est clôturée si le paramètre FlexAddress est modifié dans la page FlexAddress du CMC. Activation de la fonctionnalité FlexAddress via RACADM REMARQUE : Vous ne pouvez pas activer la fonctionnalité FlexAddress à l'aide de racadm setflexaddr -f idrac 1 lorsque l'iDRAC6 est un des noms de structure pris en charge. Activez la fonctionnalité FlexAddress au niveau du logement à l'aide de la commande CMC suivante sans l'option -f. 1. Activez la fonctionnalité FlexAddress au niveau du logement en exécutant la commande RACADM CMC suivante : racadm setflexaddr -i 1 0 2. Activez la fonctionnalité FlexAddress au niveau de la structure en exécutant la commande RACADM CMC suivante : racadm setflexaddr -f A 1 Reportez-vous au Guide de référence de l'administrateur Dell Chassis Management Controller pour plus d'informations sur les sous-commandes RACADM CMC. Syslog distant La fonctionnalité Syslog distant de l'iDRAC6 vous permet d'écrire à distance le journal du RAC et le journal des événements système (SEL) sur un serveur syslog externe. Vous pouvez lire tous les journaux de l'ensemble de la batterie de serveurs à partir d'un journal central. Le protocole Syslog distant ne nécessite aucune authentification de l'utilisateur. Quant aux journaux à verser dans le serveur Syslog distant, assurez-vous de la connectivité réseau entre l'iDRAC6 et le serveur Syslog distant et que le serveur Syslog distant se trouve sur le même réseau que l'iDRAC6. Les entrées du Syslog distant sont des paquets UDP envoyés au port syslog du serveur Syslog distant. En cas de panne réseau, l'iDRAC6 n'envoie pas le même journal une seconde fois. La journalisation à distance est effectuée en temps réel à mesure que les journaux sont enregistrés dans le journal du RAC et le journal des événements système (SEL) de l'iDRAC6. Vous pouvez également modifier les paramètres du Syslog distant de l'iDRAC6 via le CMC. Le Syslog distant peut être activé via l'interface Web distante : 1. Ouvrez une fenêtre d'un navigateur Web pris en charge. 2. Connectez-vous à l'interface Web iDRAC6. 3. Dans l'arborescence du système, sélectionnez Système® onglet Configuration® Paramètres du Syslog distant. L'écran Paramètres du Syslog distant s'affiche. Le tableau 2-2 répertorie les paramètres du Syslog distant. Tableau 2-2. Paramètres du Syslog distant Attribut Description Syslog distant activé Sélectionnez cette option pour activer la transmission et la capture à distance du Syslog sur le serveur spécifié. Lorsque le syslog est activé, de nouvelles entrées de journal sont envoyées à ou aux serveurs Syslog. Serveur syslog 1-3 Entrez l'adresse du serveur Syslog distant afin de journaliser les messages de l'iDRAC6 tels que le journal du RAC et le journal des événements système (SEL). Les adresses du serveur Syslog peuvent contenir des symboles alphanumériques, -, ., : et _. Numéro de port Entrez le numéro de port du serveur Syslog distant. Le numéro de port doit être compris entre 1 et 65 535. Le port par défaut est 514. REMARQUE : Les niveaux de gravité définis par le protocole Syslog distant diffèrent des niveaux de gravité standard du journal des événements système (SEL) (SEL) IPMI. Toutes les entrées du Syslog distant de l'iDRAC6 sont ainsi reportées dans le serveur syslog avec Avis comme niveau de gravité. L'exemple suivant illustre l'utilisation des objets de configuration et de la commande RACADM afin de modifier les paramètres du syslog distant : racadm config –g cfgRemoteHosts –o cfgRhostsSyslogEnable [1/0] ; la valeur par défaut est 0 racadm config –g cfgRemoteHosts –o cfgRhostsSyslogServer1 <nom du serveur 1> ; la valeur par défaut est vide racadm config –g cfgRemoteHosts –o cfgRhostsSyslogServer2 <nom du serveur 2> ; la valeur par défaut est vide racadm config –g cfgRemoteHosts –o cfgRhostsSyslogServer3 <nom du serveur 3> ; la valeur par défaut est vide racadm config –g cfgRemoteHosts –o cfgRhostsSyslogPort <numéro de port> ; la valeur par défaut est 514 Partage de fichiers à distance La fonctionnalité de partage de fichiers à distance via l'DRAC6 permet de spécifier un fichier image ISO de CD/DVD sur un partage réseau et de le mettre à la disposition du système d'exploitation du serveur en tant que lecteur virtuel en le montant en tant que CD ou DVD à l'aide de NFS ou CIFS. REMARQUE : Cette fonctionnalité fonctionne uniquement avec les adresses IPv4. Les adresses IPv6 ne sont actuellement pas prises en charge. Le chemin de l'image partagée via CIFS doit être au format : //<adresse ip ou nom de domaine>/<partage_nom>/<cheminversimage> Le chemin de l'image partagée via NFS doit être au format : <adresse ip>:/<cheminversimage> Un nom de fichier dont l'extension est IMG est redirigé en tant que disquette virtuelle et un nom de fichier dont l'extension est ISO est redirigé en tant que CD-ROM virtuel. Le partage de fichiers à distance prend uniquement en charge les formats de fichier image IMG et ISO. Le partage de fichiers à distance peut être activé via l'interface Web distante : 1. Ouvrez une fenêtre d'un navigateur Web pris en charge. 2. Connectez-vous à l'interface Web iDRAC6. 3. Sélectionnez Système® onglet Partage de fichiers à distance. L'écran Partage de fichiers à distance s'affiche. Le tableau 2-3 répertorie les paramètres du partage de fichiers à distance. Tableau 2-3. Paramètres du partage de fichiers à distance Attribut Description Nom d'utilisateur Nom d'utilisateur pour se connecter au système de fichiers NFS/CIFS. Mot de passe Mot de passe pour se connecter au système de fichiers NFS/CIFS. Chemin d'accès du fichier image Chemin d'accès du fichier à partager via le partage de fichiers à distance. Condition Connecté : le fichier est partagé. Non connecté : le fichier n'est pas partagé. Connexion en cours... : connexion au partage en cours Cliquez sur Connecter afin d'établir une connexion de partage de fichiers. Le bouton Connecter est désactivé après l'établissement de la connexion. Pour le partage de fichiers à distance, la commande RACADM distante est racadm remoteimage. racadm remoteimage <options> Les options sont les suivantes : –c ; connecter image –d ; déconnecter image –u <nom d'utilisateur> ; nom d'utilisateur permettant d'accéder au partage réseau –p <mot de passe> ; mot de passe permettant d'accéder au partage réseau –l <emplacement_de_l'image> ; emplacement de l'image sur le partage réseau ; mettez des guillemets autour de l'emplacement –s ; affiche la condition actuelle PRÉCAUTION : Tous les caractères, caractères alphanumériques et spéciaux compris, peuvent faire partie du nom d'utilisateur, du mot de passe et de emplacement_de_l'image, à l'exception des caractères suivants : ' (guillemets simples), "(guillemets doubles), ,(virgule), < (inférieur à) et > (supérieur à). Lorsque vous utilisez un partage de fichiers à distance, les caractères susmentionnés ne peuvent pas faire partie du nom d'utilisateur, du mot de passe et de emplacement_de_l'image. REMARQUE : La commande RACADM remoteimage n'est pas disponible dans la RACADM locale de OpenManage version 6.1. Mise à jour du micrologiciel iDRAC6 La mise à jour du micrologiciel iDRAC6 installe une nouvelle image de micrologiciel dans la mémoire flash. Vous pouvez mettre à jour le micrologiciel à l'aide de l'une des méthodes suivantes : l Commande load SM-CLP l Interface Web iDRAC6 l CLI RACADM l Progiciel de mise à jour Dell (pour Linux ou Microsoft Windows) l Utilitaire de mise à jour du micrologiciel iDRAC6 DOS l Interface Web CMC Téléchargement du micrologiciel ou du progiciel de mise à jour Téléchargez le micrologiciel à l'adresse support.dell.com. L'image de micrologiciel est disponible dans plusieurs formats différents pour prendre en charge les diverses méthodes de mise à jour disponibles. Pour mettre à jour le micrologiciel iDRAC6 à l'aide de l'interface Web iDRAC6 ou SM-CLP, ou pour récupérer iDRAC6 à l'aide de l'interface Web du CMC, téléchargez l'image binaire qui se présente sous la forme d'une archive à extraction automatique. Pour mettre à jour le micrologiciel iDRAC6 à partir du serveur géré, téléchargez le progiciel Dell Update Package (DUP) spécifique au système d'exploitation qui s'exécute sur le serveur dont vous mettez à jour iDRAC6. Pour mettre à jour le micrologiciel iDRAC6 à l'aide de l'utilitaire de mise à jour du micrologiciel iDRAC6 DOS, téléchargez l'utilitaire de mise à jour et l'image binaire, qui se présentent sous la forme d'archives à extraction automatique. Exécution de la mise à jour du micrologiciel REMARQUE : Lorsque la mise à jour du micrologiciel iDRAC6 commence, toutes les sessions iDRAC6 existantes sont déconnectées et les nouvelles sessions ne sont pas autorisées tant que le processus de mise à jour n'est pas terminé. REMARQUE : Les ventilateurs du châssis s'exécutent à 100 % lors de la mise à jour du micrologiciel iDRAC6. Lorsque la mise à jour est terminée, la régulation de la vitesse normale du ventilateur reprend. Il s'agit d'un comportement normal visant à protéger le serveur contre toute surchauffe durant le laps de temps au cours duquel il ne peut pas envoyer d'informations de capteur à CMC. Pour utiliser un progiciel de mise à jour Dell pour Linux ou Microsoft Windows, exécutez le progiciel de mise à jour Dell spécifique au système d'exploitation qui s'exécute sur le serveur géré. Lors de l'utilisation de la commande load SM-CLP, placez l'image binaire du micrologiciel dans un répertoire à partir duquel un serveur TFTP (protocole simplifié de transfert de fichiers) pourra l'adresser à iDRAC6. Consultez « Mise à jour du micrologiciel iDRAC6 via SM-CLP ». Lorsque vous utilisez l'interface Web iDRAC6 ou l'interface Web du CMC, placez l'image binaire du micrologiciel sur un disque accessible à la station de gestion à partir de laquelle vous exécutez l'interface Web. Consultez « Mise à jour du micrologiciel iDRAC6 ». REMARQUE : L'interface Web iDRAC6 vous permet également de rétablir les paramètres d'usine de la configuration iDRAC6. Vous pouvez utiliser l'interface Web CMC ou les commandes RACADM CMC pour mettre à jour le micrologiciel iDRAC6. Cela est possible lorsque le micrologiciel iDRAC6 est en mode Normal ou lorsqu'il est corrompu. Consultez « Mise à jour du micrologiciel iDRAC6 via CMC ». REMARQUE : Si la configuration n'est pas préservée lors de la mise à jour du micrologiciel, l'iDRAC6 génère de nouvelles clés SHA1 et MD5 pour le certificat SSL. Étant donné que les clés diffèrent de celles du navigateur Web ouvert, toutes les fenêtres du navigateur qui sont connectées à iDRAC6 doivent être fermées une fois la mise à jour du micrologiciel terminée. Si les fenêtres du navigateur ne sont pas fermées, un message d'erreur Certificat non valide s'affiche. REMARQUE : Si vous antidatez le micrologiciel iDRAC6 à une version antérieure, supprimez le plug-in ActiveX® du navigateur Internet Explorer existant sur n'importe quelle station de gestion Windows afin que le micrologiciel puisse installer une version compatible du plug-in ActiveX. Vérification de la signature numérique pour les DUP Linux. Une signature numérique est utilisée pour authentifier l'identité du signataire d'un fichier et certifier que le contenu d'origine du fichier n'a pas été modifié depuis qu'il a été signé. Si vous ne l'avez pas encore installé sur votre système, vous devez installer le dispositif de protection GPG (Gnu Privacy Guard) pour vérifier une signature numérique. Pour utiliser la procédure de vérification standard, effectuez les étapes suivantes : 1. Téléchargez la clé GnuPG publique Dell Linux en naviguant vers lists.us.dell.com et en cliquant sur le lien Dell Public GPG key. Enregistrez le fichier sur votre système local. Le nom par défaut est linux- security- publickey.txt. 2. Importez la clé publique dans votre base de données de confiance gpg en exécutant la commande suivante : gpg --import <nom de fichier de la clé publique> REMARQUE : Vous devez avoir votre clé privée pour terminer le processus. 3. Pour éviter un avertissement de clé non approuvée, modifiez le niveau de confiance de la clé GPG publique Dell. a. Entrez la commande suivante : gpg --edit-key 23B66A9D b. Dans l'éditeur de clé GPG, tapez fpr. Le message suivant apparaît : pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Product Group) <[email protected]> Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D (pub 1024D/23B66A9D 2001-04-16 Dell, Inc. (Groupe de produit) <[email protected]> Empreinte de clé primaire : 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D) Si l'empreinte de votre clé importée est identique à l'empreinte ci-dessus, cela signifie que votre copie de la clé est correcte. c. Toujours dans l'éditeur de clé GPG, tapez trust. Le menu suivant apparaît : Please decide how far you trust this user to correctly verify other users' keys (by looking at passports, checking fingerprints from different sources, etc.) 1 2 3 4 5 m = = = = = = I don't know or won't say I do NOT trust I trust marginally I trust fully I trust ultimately back to the main menu Your decision? (Veuillez préciser à quel point vous faites confiance à cet utilisateur pour vérifier correctement les clés des autres utilisateurs (en examinant les passeports, en vérifiant les empreintes à partir de différentes sources, etc.) 1 2 3 4 5 m = = = = = = Je ne sais pas ou ne souhaite pas me prononcer Je NE fais PAS confiance Je fais un peu confiance Je fais entièrement confiance Je fais définitivement confiance retour au menu principal Votre décision ?) d. Tapez 5, puis appuyez sur <Entrée>. L'invite suivante apparaît : Do you really want to set this key to ultimate trust? (y/N) (Souhaitez-vous définir cette clé sur le niveau de confiance définitive ? (o/N)) e. f. Tapez y <Entrée> pour confirmer votre choix. Tapez quit <Entrée> pour quitter l'éditeur de clé GPG. Vous ne devez importer et valider la clé publique qu'une seule fois. 4. Procurez-vous le progiciel dont vous avez besoin, par exemple le progiciel de mise à jour Dell Linux ou l'archive à extraction automatique, et le fichier de signature qui lui est associé sur le site Web du support de Dell à l'adresse support.dell.com/support/downloads. REMARQUE : Chaque progiciel de mise à jour Linux dispose d'un fichier de signature distinct, qui s'affiche sur la même page Web que le progiciel de mise à jour. Il vous faut le progiciel de mise à jour et le fichier de signature qui lui est associé pour la vérification. Par défaut, le fichier de signature porte le même nom que le fichier DUP avec une extension .sign. Par exemple, l'image du micrologiciel iDRAC6 est associée à un fichier .sign (IDRAC_FRMW_LX_2.0.BIN.sign), qui est inclus dans l'archive à extraction automatique avec l'image du micrologiciel (IDRAC_FRMW_LX_2.0.BIN). Pour télécharger les fichiers, cliquez-droite sur le lien de téléchargement et utilisez l'option de fichier Enregistrer la cible sous... 5. Vérifiez le progiciel de mise à jour : gpg --verify <Nom de fichier de la signature du progiciel DUP Linux> <Nom de fichier du progiciel DUP Linux> L'exemple suivant illustre les étapes à suivre pour vérifier un progiciel de mise à jour du Dell PowerEdge M610 iDRAC6 : 1. 2. Téléchargez les deux fichiers suivants à partir de support.dell.com : l IDRAC_FRMW_LX_2.0.BIN.sign l IDRAC_FRMW_LX_2.0.BIN Importez la clé publique en exécutant la ligne de commande suivante : gpg --import <linux-security-publickey.txt> Le message suivant apparaît : gpg: key 23B66A9D: "Dell Computer Corporation (Linux Systems Group) <[email protected]>" not changed gpg: Total number processed: 1 gpg: unchanged: 1 (gpg : clé 23B66A9D : « Dell Computer Corporation (Linux Systems Group) <[email protected]> » inchangé gpg : nombre total traité : 1 gpg : inchangé : 1) 3. Définissez le niveau de confiance GPG pour la clé publique Dell, si vous ne l'avez pas déjà fait. a. Entrez la commande suivante : gpg --edit-key 23B66A9D b. À l'invite de commande, entrez les commandes suivantes : fpr trust c. Entrez 5, puis appuyez sur <Entrée> pour choisir Je fais définitivement confiance dans le menu. d. Tapez y <Entrée> pour confirmer votre choix. e. Tapez quit <Entrée> pour quitter l'éditeur de clé GPG. Cette opération termine la validation de la clé publique Dell. 4. Vérifiez la signature numérique du progiciel PowerEdge M610 iDRAC6 en exécutant la commande suivante : gpg --verify IDRAC_FRMW_LX_2.0.BIN.sign IDRAC_FRMW_LX_2.0.BIN Le message suivant apparaît : gpg: Signature made Fri Jul 11 15:03:47 2008 CDT using DSA key ID 23B66A9D gpg: Good signature from "Dell, Inc. (Product Group) <[email protected]>" (gpg : Signature le ven 11 juil 15:03:47 2008 CDT à l'aide de l'ID de clé DSA 23B66A9D gpg : Signature correcte de « Dell, Inc. (Groupe de produits) <[email protected]> ») REMARQUE : Si vous n'avez pas validé la clé, comme illustré à l'étape 3, vous recevrez des messages supplémentaires : gpg: WARNING: This key is not certified with a trusted signature! gpg: There is no indication that the signature belongs to the owner. Primary key fingerprint: 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9D (gpg : AVERTISSEMENT : Cette clé n'est pas certifiée avec une signature de confiance ! gpg : Il n'y a aucune indication que la signature appartienne au propriétaire. Empreinte de clé primaire : 4172 E2CE 955A 1776 A5E6 1BB7 CA77 951D 23B6 6A9DA) Utilisation de l'interface Web iDRAC6 REMARQUE : Si la progression de la mise à jour du micrologiciel iDRAC6 est interrompue avant qu'elle ne se termine, le micrologiciel iDRAC6 devient corrompu. Le cas échéant, vous pouvez récupérer iDRAC6 à l'aide de l'interface Web CMC. REMARQUE : Par défaut, la mise à jour du micrologiciel conserve les paramètres iDRAC6 actuels. Lors du processus de mise à jour, vous avez la possibilité de rétablir les paramètres d'usine de la configuration iDRAC6. Si vous rétablissez les paramètres d'usine de la configuration, l'accès réseau externe sera désactivé une fois la mise à jour terminée. Vous devez activer et configurer le réseau à l'aide de l'utilitaire de configuration iDRAC6. 1. Démarrez l'interface Web iDRAC6. 2. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6. 3. Cliquez sur l'onglet Mise à jour. L'écran Mise à jour de micrologiciel apparaît. REMARQUE : Pour mettre à jour le micrologiciel, iDRAC6 doit être placé en mode de mise à jour. Dans ce mode, iDRAC6 se réinitialise automatiquement, même si vous annulez le processus de mise à jour. 4. Dans la section Téléverser (étape 1/4), cliquez sur Parcourir pour localiser l'image de micrologiciel que vous avez téléchargée. Vous pouvez également entrer le chemin dans le champ de texte. Par exemple : C:\Updates\V2.1\<nom_de_l'image>. Par défaut, le nom de l'image de micrologiciel est firmimg.imc. 5. Cliquez sur Téléverser. Le fichier se télécharge sur iDRAC6. Cette opération peut prendre plusieurs minutes. REMARQUE : Lors du processus de téléversement, vous pouvez abandonner le processus de mise à niveau du micrologiciel en cliquant sur Annuler. Le fait de cliquer sur Annuler rétablit le mode de fonctionnement normal d'iDRAC6. Lorsque le téléversement est terminé, l'écran Mise à jour de micrologiciel : Validation (page 2/4) s'affiche. l l Si le fichier image s'est téléchargé et a réussi toutes les vérifications, un message apparaît, indiquant que l'image du micrologiciel a été vérifiée. Si l'image ne s'est pas téléversée correctement ou si elle n'a pas réussi les vérifications, la mise à jour du micrologiciel retourne à l'écran Mise à jour de micrologiciel. Vous pouvez essayer de mettre à nouveau iDRAC6 à niveau ou cliquer sur Annuler pour rétablir le mode de fonctionnement normal d'iDRAC6. REMARQUE : Si vous décochez la case Préserver la configuration, les paramètres par défaut d'iDRAC6 sont rétablis. Dans les paramètres par défaut, le LAN est désactivé et vous ne pouvez pas ouvrir une session sur l'interface Web iDRAC6. Vous devez reconfigurer les paramètres du LAN à l'aide de l'utilitaire de configuration iDRAC6 pendant le POST du BIOS ou via le CMC. 6. Par défaut, l'option Préserver la configuration est activée (cochée) pour préserver les paramètres actuels sur iDRAC6 après une mise à niveau. Si vous ne voulez pas que les paramètres soient préservés, décochez la case Préserver la configuration. 7. Cliquez sur Démarrer la mise à jour pour démarrer le processus de mise à niveau. N'interrompez pas le processus de mise à niveau. 8. Dans la fenêtre Mise à jour de micrologiciel : Mise à jour (page 3/4), la condition de la mise à niveau est affichée. La progression de l'opération de mise à niveau de micrologiciel, indiquée en pourcentage, apparaît dans la colonne Progression. 9. Une fois la mise à jour de micrologiciel terminée, la fenêtre Mise à jour de micrologiciel : Résultats de la mise à jour (page 4/4) apparaît et iDRAC6 se réinitialise automatiquement. Vous devez fermer la fenêtre du navigateur ouverte et vous reconnecter à iDRAC6 avec une nouvelle fenêtre de navigateur. Mise à jour du micrologiciel iDRAC6 via RACADM Vous pouvez mettre à jour le micrologiciel iDRAC6 à l'aide de la RACADM distante. 1. Téléchargez sur le système géré l'image de micrologiciel iDRAC6 sur le site Web du support de Dell à l'adresse support.dell.com. Par exemple : C:\downloads\firmimg.imc 2. Exécutez la commande RACADM suivante : Par exemple : racadm -r <adresse IP de l'iDRAC6> U <nom d'utilisateur> -p <mot de passe> fwupdate -p -u -d <chemin> où chemin est l'emplacement sur le serveur TFTP où firmimg.imc est stocké. REMARQUE : La commande RACADM locale fwupdate n'est pas disponible dans la RACADM locale de OpenManage version 6.1. Utilisation de l'utilitaire de mise à jour DOS Pour mettre à jour le micrologiciel iDRAC6 à l'aide de l'utilitaire de mise à jour DOS, démarrez le serveur géré sur DOS et exécutez la commande idrac16d. La syntaxe de la commande est la suivante : idrac16d [-f] [-i=<nom de fichier>] [-l=<fichier journal>] Lorsqu'elle est exécutée sans option, la commande idrac16d met à jour le micrologiciel iDRAC6 à l'aide du fichier image du micrologiciel firmimg.imc dans le répertoire actuel. Les options sont les suivantes : l l l -f : force la mise à jour. L'option -f peut être utilisée pour rétrograder le micrologiciel à une image antérieure. -i=<nom de fichier> : spécifie le nom de fichier de l'image du micrologiciel. Cette option est requise si le nom de fichier par défaut firmimg.imc du micrologiciel a été modifié. -l=<fichier journal> : consigne le résultat de l'activité de mise à jour. Cette option est utilisée pour le débogage. REMARQUE : Si vous entrez des arguments incorrects pour la commande idrac16d ou indiquez l'option -h, il est possible que vous remarquiez une option supplémentaire, -nopresconfig, dans le résultat d'utilisation. Cette option est utilisée pour mettre à jour le micrologiciel sans conserver les informations sur la configuration. Vous ne devez pas utiliser cette option à moins qu'un représentant du support de Dell ne vous y invite explicitement, car elle supprime toutes vos informations existantes de la configuration iDRAC6, comme les adresses IP, les utilisateurs et les mots de passe. Effacer la mémoire cache de votre navigateur Pour utiliser les dernières fonctionnalités d'iDRAC6, effacez la mémoire cache du navigateur pour effacer/supprimer les anciennes pages Web susceptibles d'être stockées sur le système. Mise à jour du progiciel de réparation de l'USC Consultez le Guide d'utilisation Dell Lifecycle Controller pour des informations sur la mise à jour du progiciel de réparation de l'USC depuis l'interface Web iDRAC6. Configuration d'iDRAC6 pour l'utiliser avec IT Assistant Dell OpenManage IT Assistant peut découvrir des périphériques gérés qui sont conformes au protocole SNMP (Simple Network Management Protocol [protocole simplifié de gestion de réseau]) v1 et v2c et à Intelligent Platform Management Interface (IPMI) v2.0. iDRAC6 est conforme à IPMI v2.0. Cette section décrit les étapes de configuration d'iDRAC6 pour la découverte et la surveillance par IT Assistant. La configuration peut se faire de deux manières : via l'utilitaire de configuration iDRAC6 et via l'interface Web graphique iDRAC6. Utilisation de l'utilitaire de configuration iDRAC6 pour activer la découverte et la surveillance Pour configurer iDRAC6 pour la découverte et l'envoi d'une interruption d'alerte IPMI au niveau de l'utilitaire de configuration iDRAC6, redémarrez votre serveur géré (lame) et observez sa mise sous tension à l'aide de l'iKVM et d'un moniteur et d'un clavier de console distants ou d'une connexion série sur le LAN (SOL). Lorsque Press <Ctrl-E> for Remote Access Setup (Appuyez sur <Ctrl-E> pour configurer l'accès à distance) apparaît, appuyez sur <Ctrl><E>. Lorsque l'écran Utilitaire de configuration de l'iDRAC6 apparaît, utilisez les touches fléchées pour faire défiler vers le bas. 1. Activez IPMI sur le LAN. 2. Saisissez la clé de cryptage RMCP+ de votre site, si elle est utilisée. REMARQUE : Consultez votre administrateur réseau ou votre responsable des technologies de l'information principal pour discuter de la mise en uvre de cette option car elle ajoute une protection de sécurité précieuse et elle doit être mise en uvre au niveau du site pour fonctionner correctement. 3. Dans Paramètres du LAN, appuyez sur <Entrée> pour accéder au sous- écran. Utilisez les flèches vers le haut et vers le bas pour naviguer. 4. Basculez Alerte LAN activée sur Marche à l'aide de la barre espace. 5. Saisissez l'adresse IP de votre Management Station dans Destination de l'alerte 1. 6. Saisissez une chaîne de nom dans Nom d'iDRAC6 en respectant une convention d'attribution de nom cohérente sur l'ensemble de votre centre de données. La chaîne par défaut est iDRAC6-{numéro de service}. Quittez l'utilitaire de configuration iDRAC6 en appuyant sur <Échap>, <Échap>, puis sur <Entrée> pour sauvegarder vos modifications. Votre serveur va maintenant démarrer en mode de fonctionnement normal et IT Assistant va le découvrir pendant l'exécution de la découverte programmée suivante. REMARQUE : Vous pouvez également utiliser Dell Management Console, l'application de gestion de systèmes « un à plusieurs » de nouvelle génération, pour activer la découverte et la surveillance. Pour plus d'informations, consultez le Guide d'utilisation de Dell Management Console disponible sur le site du support de Dell à l'adresse support.dell.com/manuals. Utilisation de l'interface Web iDRAC6 pour activer la découverte et la surveillance La découverte IPMI peut également être activée via l'interface Web distante : 1. Ouvrez une fenêtre d'un navigateur Web pris en charge. 2. Ouvrez une session sur l'interface Web iDRAC6 en utilisant un nom d'ouverture de session et un mot de passe possédant des droits d'administrateur. 3. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6. 4. Cliquez sur l'onglet Réseau/Sécurité. L'écran Réseau apparaît. 5. Cliquez sur Paramètres IPMI. 6. Vérifiez que la case Activer IPMI sur le LAN est sélectionnée (cochée). 7. Sélectionnez Administrateur dans le menu déroulant Limite du niveau de privilège du canal. 8. Saisissez la clé de cryptage RMCP+ de votre site, si elle est utilisée. 9. Cliquez sur Appliquer si vous avez apporté des modifications dans cet écran. 10. Dans l'arborescence du système, cliquez sur Système. 11. Cliquez sur l'onglet Gestion des alertes, puis sur Événements sur plateforme. L'écran Événements sur plateforme apparaît, affichant une liste des événements pour lesquels vous pouvez configurer iDRAC6 pour qu'il génère des alertes par e-mail. 12. Activez les alertes par e-mail pour un ou plusieurs événements en cochant la case dans la colonne Générer des alertes. 13. Cliquez sur Appliquer si vous avez apporté des modifications dans cet écran. 14. Cliquez sur Paramètres des interruptions. L'écran Paramètres des interruptions apparaît. 15. Dans le premier champ Adresse IP de destination disponible dans la section Liste des destinations IPv4, cochez la case Activé, puis entrez l'adresse IP de votre station de gestion. 16. Cliquez sur Appliquer si vous avez apporté des modifications dans cet écran. Vous pouvez maintenant envoyer une interruption test en cliquant sur le lien Envoyer dans la colonne Interruption test. Dell vous recommande vivement, à des fins de sécurité, de créer un utilisateur séparé pour les commandes IPMI avec son propre nom d'utilisateur, ses propres privilèges IPMI sur le LAN et son propre mot de passe : 1. 2. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6. Cliquez sur l'onglet Réseau/Sécurité, puis sur Utilisateurs. L'écran Utilisateurs apparaît, affichant une liste de tous les utilisateurs (définis ou non définis). 3. Cliquez sur l'ID utilisateur d'un utilisateur non défini. L'écran Configuration de l'utilisateur pour l'ID utilisateur sélectionné apparaît. 4. Cochez la case Activer l'utilisateur, puis entrez le nom et le mot de passe de l'utilisateur. 5. Dans la section Privilèges LAN IPMI, vérifiez que Maximum de privilèges utilisateur accordés sur le LAN est défini sur Administrateur. 6. Définissez les autres privilèges utilisateur selon les besoins. 7. Cliquez sur Appliquer pour enregistrer les nouveaux paramètres Utilisateur. Utilisation d'IT Assistant pour afficher la condition et les événements iDRAC6 Lorsque la découverte est terminée, les périphériques iDRAC6 s'affichent dans la catégorie Serveurs de l'écran Détails des périphériques ITA et les informations iDRAC6 peuvent être affichées en cliquant sur le nom d'iDRAC6. Ceci diffère des systèmes DRAC5 pour lesquels la carte de gestion apparaît dans le groupe RAC. Ceci est dû au fait qu'iDRAC6 utilise la découverte IPMI par opposition à SNMP. Les interruptions d'erreurs et d'avertissements iDRAC6 apparaissent désormais dans le Journal des alertes principal d'IT Assistant. Elles apparaissent dans la catégorie Inconnu, mais la description et la gravité des interruptions seront précises. Pour plus d'informations sur l'utilisation d'IT Assistant pour la gestion de votre centre de données, consultez le Guide d'utilisation de Dell OpenManage IT Assistant. REMARQUE : Vous pouvez également utiliser Dell Management Console, l'application de gestion de systèmes « un à plusieurs » de nouvelle génération, pour afficher la condition et les événements d'iDRAC6. Pour plus d'informations, consultez le Guide d'utilisation de Dell Management Console disponible sur le site du support de Dell à l'adresse support.dell.com/manuals. Retour à la page du sommaire Retour à la page du sommaire Configuration de la station de gestion Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Étapes de configuration de la station de gestion Installation de clients Telnet ou SSH Impératifs de réseau de la station de gestion Installation d'un serveur TFTP Configuration d'un navigateur Web pris en charge Installation de Dell OpenManage IT Assistant Installation du logiciel iDRAC6 sur la station de gestion Installation de Dell Management Console Installation d'un environnement d'exécution Java (JRE) Une station de gestion est un ordinateur servant à surveiller et à gérer les serveurs PowerEdge™ ainsi que les autres modules du châssis. Cette section décrit les tâches d'installation et de configuration logicielles permettant de configurer une station de gestion afin qu'elle puisse fonctionner avec iDRAC6 Enterprise. Avant de commencer à configurer iDRAC6, suivez les procédures de cette section afin de vous assurer que vous avez installé et configuré les outils dont vous aurez besoin. Étapes de configuration de la station de gestion Pour configurer votre station de gestion, effectuez les étapes suivantes : 1. Configurez le réseau de la station de gestion. 2. Installez et configurez un navigateur Web pris en charge. 3. Installez un environnement d'exécution Java (JRE) (requis si vous utilisez Firefox). 4. Installez les clients Telnet ou SSH, si nécessaire. 5. Installez un serveur TFTP, si nécessaire. 6. Installez Dell OpenManage IT Assistant (facultatif). 7. Installez Dell Management Console (DMC) (facultatif). Impératifs de réseau de la station de gestion Pour accéder à iDRAC6, la station de gestion doit se trouver sur le même réseau que le port de connexion RJ45 CMC appelé « GB1 ». Il est possible d'isoler le réseau CMC du réseau sur lequel se trouve le serveur géré, de sorte que votre station de gestion puisse disposer d'un accès LAN à iDRAC6, mais non au serveur géré. Grâce à la fonctionnalité Redirection de console iDRAC6 (consultez la section « Configuration et utilisation des communications série sur le LAN »), vous pouvez accéder à la console du serveur géré, même si vous ne disposez pas d'un accès réseau aux ports du serveur. Vous pouvez également exécuter plusieurs fonctions de gestion sur le serveur géré, comme le redémarrage de l'ordinateur et l'utilisation des services iDRAC6. Pour accéder aux services réseau et d'application hébergés sur le serveur géré, il vous faudra peut-être cependant un NIC supplémentaire sur le serveur géré. Configuration d'un navigateur Web pris en charge Les sections suivantes fournissent des instructions pour la configuration des navigateurs Web pris en charge afin de les utiliser avec l'interface Web iDRAC6. Ouverture de votre navigateur Web L'interface Web iDRAC6 est conçue pour être visualisée dans un navigateur Web pris en charge à une résolution d'écran minimum de 800 pixels (largeur) par 600 pixels (hauteur). Pour visualiser l'interface et accéder à toutes les fonctionnalités, vérifiez que votre résolution est définie sur au moins 800 par 600 pixels et/ou redimensionnez votre navigateur selon les besoins. REMARQUE : Dans certaines situations, le plus souvent au cours de la première session qui suit une mise à jour du micrologiciel, les utilisateurs d'Internet Explorer 6 peuvent voir apparaître le message Terminé, avec des erreurs dans la barre d'état du navigateur avec un écran rendu partiellement dans la fenêtre principale du navigateur. Cette erreur peut également se produire si vous rencontrez des problèmes de connectivité. Ce problème est courant avec Internet Explorer 6. Fermez le navigateur et recommencez. Configuration de votre navigateur Web pour la connexion à l'interface Web Si vous vous connectez à l'interface Web iDRAC6 depuis une station de gestion qui se connecte à Internet via un serveur proxy, vous devez configurer le navigateur Web pour accéder à Internet depuis ce serveur. Pour configurer le navigateur Web Internet Explorer pour accéder à un serveur proxy, effectuez les étapes suivantes : 1. Ouvrez une fenêtre de navigateur Web. 2. Cliquez sur Outils, puis sur Options Internet. La fenêtre Options Internet s'affiche. 3. Sélectionnez Outils® Options Internet® Sécurité® Réseau local. 4. Cliquez sur Personnaliser le niveau. 5. Sélectionnez Moyenne-basse dans le menu déroulant et cliquez sur Réinitialiser. Cliquez sur OK pour confirmer. Vous devez accéder à nouveau à la boîte de dialogue Personnaliser le niveau en cliquant sur son bouton. 6. Ensuite, faites défiler vers le bas vers la section intitulée Contrôles ActiveX et plug-ins et vérifiez chaque paramètre, car les différentes versions d'IE comportent des paramètres différents dans l'état Moyenne- basse : l Demander confirmation pour les contrôles ActiveX : Activé l Comportements de fichiers binaires et des scripts : Activé l Télécharger les contrôles ActiveX signée : Demander l Contrôles d'initialisation et de script ActiveX non marqués comme sécurisés pour l'écriture de scripts : Demander l Exécuter les contrôles ActiveX et les plug-ins : Activé l Contrôles ActiveX reconnus sûrs pour l'écriture de scripts : Activé Dans la section relative aux téléchargements : l Demander confirmation pour les téléchargements de fichiers : Activé l Téléchargement de fichiers : Activé l Téléchargement de polices : Activé Dans la section Divers : l Autoriser l'actualisation des métafichiers : Activé l Autoriser les scripts de contrôle du navigateur Web Internet Explorer : Activé l Autoriser les fenêtres initiées par des scripts sans contraintes de taille ou de position : Activé l Ne pas demander la sélection d'un certificat client lorsqu'il n'existe qu'un seul certificat ou aucun : Activé l Lancement des programmes et des fichiers dans un IFRAME : Activé l Ouvrir les fichiers en fonction de leur contenu, pas de leur extension de fichier : Activé l Permissions du canal du logiciel : Sécurité basse l Soumettre les données de formulaire non codées : Activé l Utiliser le bloqueur de fenêtres publicitaires : Désactivé Dans la section Script : l Script actif : Activé l Autoriser les opérations de collage via un script : Activé l Script des applets Java : Activé 7. Sélectionnez Outils® Options Internet® Avancé. 8. Assurez-vous que les éléments suivants sont cochés ou décochés : Dans la section Navigation : l Toujours envoyer des URL en tant que UTF-8 : coché l Désactiver le débogage des scripts (Internet Explorer) : coché l Désactiver le débogage des scripts (autres applications) : coché l Afficher une notification de chaque erreur de script : décoché l Activer l'installation sur demande (autres applications) : coché l Autoriser les transitions entre les pages : coché l Activer les extensions tierce partie du navigateur : coché l Réutiliser les fenêtres pour lancer des raccourcis : décoché Dans la section Paramètres HTTP 1.1 : l Utiliser HTTP 1.1 : coché l Utiliser HTTP 1.1 avec une connexion par proxy : coché Dans la section Java (Sun) : l Utiliser JRE 1.6.x_yz : coché (facultatif ; la version peut différer) Dans la section Multimédia : l Autoriser le redimensionnement automatique de l'image : coché l Lire les animations dans les pages Web : coché l Lire les sons dans les pages Web : coché l Afficher les images : coché Dans la section Sécurité : l Vérifier la révocation des certificats de l'éditeur : décoché l Vérifier les signatures des programmes téléchargés : décoché l Vérifier les signatures des programmes téléchargés : coché l Utiliser SSL 2.0 : décoché l Utiliser SSL 3.0 : coché l Utiliser TLS 1.0 : coché l Avertir sur les certificats de site invalides : coché l Avertir en cas de changement entre mode sécurisé et non sécurisé : coché l Avertir en cas de redirection de la soumission des formulaires : coché REMARQUE : Si vous choisissez de modifier l'un des paramètres ci-dessus, Dell vous recommande d'en comprendre les conséquences. Par exemple, si vous choisissez de bloquer les fenêtres publicitaires, des parties de l'interface Web iDRAC6 ne fonctionneront pas correctement. 9. Cliquez sur Appliquer, puis sur OK. 10. Cliquez sur l'onglet Connexions. 11. Sous Paramètres du réseau local, cliquez sur Paramètres réseau. 12. Si la case Utiliser un serveur proxy est cochée, cochez la case Ne pas utiliser de serveur proxy pour les adresses locales. 13. Cliquez sur OK deux fois. 14. Fermez et redémarrez votre navigateur pour vous assurer que toutes les modifications sont effectives. Ajout d'iDRAC6 à la liste des domaines de confiance Lorsque vous accédez à l'interface Web iDRAC6 via le navigateur Web, vous serez peut-être invité à ajouter l'adresse IP iDRAC6 à la liste des domaines de confiance si l'adresse IP ne figure pas dans la liste. Lorsque vous avez terminé, cliquez sur Actualiser ou relancez le navigateur Web pour établir une connexion vers l'interface Web iDRAC6. Affichage des versions localisées de l'interface Web L'interface Web iDRAC6 est prise en charge par les langues suivantes du système d'exploitation : l Anglais (en-us) l Français (fr) l Allemand (de) l Espagnol (es) l Japonais (ja) l Chinois simplifié (zh-cn) Les identifiants ISO entre parenthèses indiquent les variantes de langue spécifiques qui sont prises en charge. L'utilisation de l'interface avec d'autres dialectes ou langues n'est pas prise en charge et peut ne pas fonctionner comme prévu. Pour certaines langues prises en charge, il pourra être nécessaire de redimensionner la fenêtre du navigateur sur 1 024 pixels (largeur) afin de pouvoir visualiser toutes les fonctionnalités. L'interface Web iDRAC6 est conçue pour fonctionner avec des claviers localisés pour les variantes de langue spécifiques répertoriées ci-dessus. Certaines fonctionnalités de l'interface Web iDRAC6, comme la redirection de console, peuvent nécessiter des étapes supplémentaires afin de pouvoir accéder à certaines fonctions/lettres. Pour plus de détails sur la manière d'utiliser des claviers localisés dans ces situations, consultez la section « Utilisation de Video Viewer ». L'utilisation d'autres claviers n'est pas prise en charge et peut entraîner des problèmes inattendus. REMARQUE : Consultez la documentation de votre navigateur Web pour obtenir des informations sur le mode de configuration ou d'installation de différentes langues et afficher des versions localisées de l'interface Web iDRAC6. Configuration des paramètres régionaux sous Linux Le visualiseur de redirection de console requiert un jeu de caractères UTF-8 pour pouvoir s'afficher correctement. Si votre affichage est tronqué, vérifiez vos paramètres régionaux et réinitialisez le jeu de caractères si besoin. Pour définir le jeu de caractères sur un client Linux avec une interface utilisateur en chinois simplifié : 1. Ouvrez un terminal de commande. 2. Tapez locale et appuyez sur <Entrée>. Un résultat semblable au suivant est obtenu : LANG=zh_CN.UTF-8 LC_CTYPE="zh_CN.UTF-8" LC_NUMERIC="zh_CN.UTF-8" LC_TIME="zh_CN.UTF-8" LC_COLLATE="zh_CN.UTF-8" LC_MONETARY="zh_CN.UTF-8" LC_MESSAGES="zh_CN.UTF-8" LC_PAPER="zh_CN.UTF-8" LC_NAME="zh_CN.UTF-8" LC_ADDRESS="zh_CN.UTF-8" LC_TELEPHONE="zh_CN.UTF-8" LC_MEASUREMENT="zh_CN.UTF-8" LC_IDENTIFICATION="zh_CN.UTF-8" LC_ALL= 3. Si les valeurs incluent zh_CN.UTF-8, aucune modification n'est requise. Si les valeurs n'incluent pas zh_CN.UTF-8, passez à l'étape 4. 4. Modifiez le fichier /etc/sysconfig/i18n à l'aide d'un éditeur de texte. 5. Dans le fichier, appliquez les modifications suivantes : Entrée actuelle : LANG="zh_CN.GB18030" SUPPORTED="zh_CN.GB18030:zh_CH.GB2312:zh_CN:zh" Entrée mise à jour : LANG="zh_CN.UTF-8" SUPPORTED="zh_CN.UTF-8:zh_CN.GB18030:zh_CH.GB2312:zh_CN:zh" 6. Fermez la session, puis ouvrez la session sur le système d'exploitation. Lorsque vous passez d'une langue à l'autre, assurez-vous que ce correctif est toujours valide. Sinon, répétez cette procédure. Désactivation de la fonctionnalité de liste blanche dans Firefox Firefox intègre une fonctionnalité de sécurité de « liste blanche » qui requiert une autorisation utilisateur pour installer des plug-ins pour chaque site distinct hébergeant un plug-in. Si elle est activée, la fonctionnalité de liste blanche vous oblige à installer un visualiseur de redirection de console pour chaque iDRAC6 visité, même si les versions de visualiseur sont identiques. Pour désactiver la fonctionnalité de liste blanche et éviter toute installation de plug-in inutile, effectuez les étapes suivantes : 1. Ouvrez une fenêtre de navigateur Web Firefox. 2. Dans le champ d'adresse, saisissez about:config et appuyez sur <Entrée>. 3. Dans la colonne Nom de la préférence, recherchez et double-cliquez sur xpinstall.whitelist.required. Les valeurs Nom de la préférence, Statut, Type et Valeur sont alors affichées en gras. La valeur Statut devient défini par l'utilisateur et la valeur Valeur devient false. 4. Dans la colonne Nom de la préférence, recherchez xpinstall.enabled. Assurez-vous que Valeur est défini sur true. Sinon, double-cliquez sur xpinstall.enabled pour définir Valeur sur true. Installation du logiciel iDRAC6 sur la station de gestion Votre système est fourni avec le DVD Dell Systems Management Tools and Documentation. Ce DVD est composé des éléments suivants : l Racine du DVD : contient Dell Systems Build and Update Utility, qui fournit des informations de configuration du serveur et d'installation du système l SYSMGMT : contient les produits Systems Management Software, dont Dell OpenManage Server Administrator l Docs : contient la documentation relative aux produits Systems Management Software, périphériques et contrôleurs RAID l SERVICE : contient les outils nécessaires pour configurer le système ainsi que les tout derniers outils de diagnostic et pilotes optimisés par Dell pour votre système Installation et retrait de la RACADM sur une station de gestion Linux Pour utiliser les fonctionnalités de la RACADM distante, installez la RACADM sur une station de gestion fonctionnant sous Linux. REMARQUE : Lorsque vous exécutez Configuration sur le DVD Dell Systems Management Tools and Documentation, l'utilitaire RACADM pour tous les systèmes d'exploitation pris en charge est installé sur votre station de gestion. Installation de la RACADM 1. 2. Ouvrez une session en tant que root sur le système sur lequel vous voulez installer les composants de la station de gestion. Si nécessaire, montez le DVD Dell Systems Management Tools and Documentation à l'aide de la commande suivante ou d'une commande similaire : mount /media/cdrom 3. Accédez au répertoire /linux/rac et exécutez la commande suivante : rpm -ivh *.rpm Si vous avez besoin d'aide avec la commande RACADM, tapez racadm help après avoir lancé les commandes précédentes. Désinstallation de la RACADM Pour désinstaller la RACADM, ouvrez une invite de commande et tapez : rpm -e <nom_du_progiciel_racadm> où <nom_du_progiciel_racadm> est le paquetage rpm qui a été utilisé pour installer le logiciel iDRAC6. Par exemple, si le nom du paquetage rpm est srvadmin-racadm5, tapez : rpm -e srvadmin-racadm5 Installation d'un environnement d'exécution Java (JRE) REMARQUE : Si vous utilisez le navigateur Internet Explorer, un contrôle ActiveX est fourni pour le visualiseur de console. Vous pouvez également utiliser le visualiseur de console Java avec Firefox si vous installez un JRE et configurer le visualiseur de console dans l'interface Web iDRAC6 avant de lancer le visualiseur. Pour plus d'informations, voir « Configuration de la redirection de console et du média virtuel dans l'interface Web iDRAC6 ». Vous pouvez choisir d'utiliser le visualiseur Java à la place avant de lancer le visualiseur. Si vous utilisez le navigateur Firefox, vous devez installer un JRE (ou un kit de développement Java [JDK]) pour pouvoir utiliser la fonctionnalité de redirection de console. Le visualiseur de console est une application Java téléchargée sur la station de gestion à partir de l'interface Web iDRAC6, puis lancée avec Java Web Start sur la station de gestion. Accédez au site java.sun.com pour installer un JRE ou JDK. La version 1.6 (Java 6.0) ou ultérieure est recommandée. Le programme Java Web Start est automatiquement installé avec le JRE ou JDK. Le fichier jviewer.jnlp est téléchargé sur votre bureau et une boîte de dialogue vous indique les actions requises à effectuer. Il peut être nécessaire d'associer le type d'extension .jnlp à l'application Java Web Start dans votre navigateur. Sinon, cliquez sur Ouvrir avec, puis sélectionnez l'application javaws, qui se trouve dans le sous-répertoire bin de votre répertoire d'installation JRE. REMARQUE : Si le type de fichier .jnlp n'est pas associé à Java Web Start après l'installation de JRE ou de JDK, vous pouvez définir l'association manuellement. Pour Windows (javaws.exe), cliquez sur Démarrer® Panneau de configuration® Apparence et thèmes® Options des dossiers. Sous l'onglet Types de fichiers, mettez .jnlp en surbrillance sous Types de fichiers enregistrés, puis cliquez sur Modifier. Pour Linux (javaws), lancez Firefox et cliquez sur Edition® Préférences® Téléchargements, puis cliquez sur Voir et modifier les actions. Pour Linux, lorsque vous avez installé JRE ou JDK, ajoutez un chemin au répertoire bin Java à l'avant de votre PATH système. Par exemple, si Java est installé dans /usr/java, ajoutez la ligne suivante à votre .bashrc ou /etc/profile local : PATH=/usr/java/bin:$PATH; export PATH REMARQUE : Les fichiers peuvent déjà comporter des lignes de modification du PATH. Vérifiez que les informations de chemin que vous saisissez ne créent pas de conflits. Installation de clients Telnet ou SSH Par défaut, le service Telnet iDRAC6 est désactivé et le service SSH est activé. Étant donné que Telnet est un protocole non sécurisé, vous devez uniquement l'utiliser si vous ne pouvez pas installer un client SSH ou si votre connexion réseau est sécurisée. REMARQUE : iDRAC6 prend en charge jusqu'à 4 sessions Telnet et 4 sessions SSH simultanément. Telnet avec iDRAC6 Telnet est inclus dans les systèmes d'exploitation Windows et Linux, et peut être exécuté à partir d'un environnement de commande. Vous pouvez également opter pour l'installation d'un client Telnet commercial ou disponible librement doté de fonctionnalités plus conviviales que celles de la version standard intégrée à votre système d'exploitation. Si votre station de gestion exécute Windows XP SP1 ou Windows 2003, vous pouvez rencontrer un problème de caractères dans une session Telnet iDRAC6. Ce problème peut se produire sous forme d'ouverture de session gelée où la touche de retour ne répond pas et où l'invite de saisie du mot de passe n'apparaît pas. Pou résoudre ce problème, téléchargez le correctif 824810 sur le site Web du support de Microsoft à l'adresse support.microsoft.com. Consultez l'article 824810 de la Base de connaissances de Microsoft pour plus d'informations. REMARQUE : Le correctif est nécessaire uniquement pour Windows XP SP1 et Windows 2003. Windows XP SP2 a corrigé le problème. Configuration de la touche Retour pour les sessions Telnet Selon le client Telnet, l'utilisation de la touche <Retour> peut avoir des résultats inattendus. Par exemple, la session peut renvoyer en écho ^h. Toutefois, la plupart des clients Telnet Microsoft et Linux peuvent être configurés pour utiliser la touche <Retour>. Pour configurer les clients Telnet Microsoft pour qu'ils utilisent la touche <Retour>, effectuez les étapes suivantes : 1. Ouvrez une fenêtre d'invite de commande (si nécessaire). 2. Si vous n'exécutez pas de session Telnet, entrez : telnet Si vous exécutez une session Telnet, appuyez sur <Ctrl><]>. 3. À l'invite, entrez : set bsasdel Le message suivant apparaît : Backspace will be sent as delete. (Retour arrière sera envoyé en tant que supprimer.) Pour configurer une session Telnet Linux pour pouvoir utiliser la touche <Retour>, effectuez les étapes suivantes : 1. Ouvrez un environnement et entrez : stty erase ^h 2. À l'invite, entrez : telnet SSH avec iDRAC6 Secure Shell (SSH) est une connexion de ligne de commande ayant les mêmes fonctions qu'une session Telnet, mais intégrant la négociation de session et le cryptage pour améliorer la sécurité. iDRAC6 prend en charge la version 2 de SSH avec authentification par mot de passe. SSH est activé par défaut sur iDRAC6. Vous pouvez utiliser des programmes gratuits tels que PuTTY ou OpenSSH sur une station de gestion pour vous connecter à l'iDRAC6 du serveur géré. Lorsqu'une erreur se produit lors de la procédure d'ouverture de session, le client SSH publie un message d'erreur. Le texte du message dépend du client et n'est pas contrôlé par iDRAC6. REMARQUE : OpenSSH doit être exécuté à partir d'un émulateur de terminal VT100 ou ANSI sous Windows. L'exécution d'OpenSSH à partir d'une invite de commande Windows n'offre pas une fonctionnalité complète (quelques touches ne répondent pas et aucun graphique n'est affiché). iDRAC6 prend en charge jusqu'à 4 sessions Telnet et 4 sessions SSH simultanément. Cependant, uniquement une de ces 8 sessions potentielles peut utiliser SM-CLP. En d'autres termes, iDRAC6 prend en charge uniquement une session SM-CLP à la fois. Le délai d'expiration de la session est contrôlé par la propriété cfgSsnMgtSshIdleTimeout comme décrit dans la section « Définitions des groupes et des objets de la base de données de propriétés iDRAC6 Enterprise ». La mise en uvre SSH iDRAC6 prend en charge plusieurs schémas de cryptographie, comme illustré dans Le tableau 3-1. REMARQUE : SSHv1 n'est pas pris en charge. Tableau 3-1. Schémas de cryptographie Type de schéma Schéma Cryptographie asymétrique Spécification de bits (aléatoire) Diffie-Hellman DSA/DSS 512-1024 conformément au NIST Cryptographie symétrique l l l l l l l l l Intégrité du message l HMAC-SHA1-160 HMAC-SHA1-96 HMAC-MD5-128 HMAC-MD5-96 l Mot de passe l l l Authentification AES256-CBC RIJNDAEL256-CBC AES192-CBC RIJNDAEL192-CBC AES128-CBC RIJNDAEL128-CBC BLOWFISH-128-CBC 3DES-192-CBC ARCFOUR-128 Installation d'un serveur TFTP REMARQUE : Si vous utilisez uniquement l'interface Web iDRAC6 pour transférer des certificats SSL et téléverser un nouveau micrologiciel iDRAC6, aucun serveur TFTP n'est requis. Le protocole simplifié de transfert de fichiers (TFTP) est une forme simplifiée du protocole FTP. Il est utilisé avec les interfaces de ligne de commande SM-CLP et RACADM pour transférer des fichiers à destination et en provenance d'iDRAC6. Vous devez uniquement copier des fichiers à destination ou en provenance d'iDRAC6 lorsque vous mettez à jour le micrologiciel iDRAC6 ou installez des certificats sur iDRAC6. Si vous choisissez d'utiliser la commande SM-CLP ou RACADM lorsque vous effectuez ces tâches, un serveur TFTP doit s'exécuter sur un ordinateur auquel iDRAC6 peut avoir accès par numéro IP ou nom DNS. Vous pouvez utiliser la commande netstat -a sur les systèmes d'exploitation Windows ou Linux afin de déterminer si un serveur TFTP écoute déjà. Le port 69 est le port du serveur TFTP par défaut. Si aucun serveur ne s'exécute, les options suivantes s'offrent à vous : l Recherchez un autre ordinateur sur le réseau exécutant un service TFTP l Si vous utilisez Linux, installez un serveur TFTP à partir de votre distribution l Si vous utilisez Windows, installez un serveur TFTP commercial ou gratuit. Installation de Dell OpenManage IT Assistant Votre système inclut le kit Dell OpenManage System Management Software. Ce kit inclut, mais sans limitation, les composants suivants : l l DVD Dell Systems Management Tools and Documentation Site Web du support de Dell et fichiers « Lisez-moi » : consultez les fichiers « Lisez-moi » et le site Web du support de Dell à l'adresse support.dell.com/manuals pour obtenir les dernières informations sur vos produits Dell. Utilisez le DVD Dell Systems Management Tools and Documentation pour installer le logiciel de console de gestion, y compris Dell OpenManage IT Assistant, sur la station de gestion. Pour obtenir des instructions sur l'installation de ce logiciel, consultez votre Guide d'utilisation de Dell OpenManage IT Assistant. Installation de Dell Management Console Dell Management Console (DMC) est l'application de gestion de systèmes « un à plusieurs » de nouvelle génération qui intègre des fonctionnalités identiques à celles de Dell OpenManage IT Assistant, en incluant en outre des fonctionnalités de détection, d'inventaire, de surveillance et de génération de rapports améliorées. Il s'agit d'une interface utilisateur graphique (IUG) Web, installée sur une station de gestion dans un environnement mis en réseau. Vous pouvez installer DMC à partir du DVD Dell Management Console ou le télécharger et l'installer à partir du site Web de Dell à l'adresse www.dell.com/openmanage. Consultez le Guide d'utilisation de Dell Management Console disponible à l'adresse support.dell.com/manuals pour obtenir des instructions concernant l'installation de ce logiciel. Retour à la page du sommaire Retour à la page du sommaire Configuration du serveur géré Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Installation du logiciel sur le serveur géré Configuration du serveur géré pour la saisie de l'écran de la dernière panne Désactivation de l'option Redémarrage automatique de Windows Cette section décrit les tâches permettant de configurer le serveur géré afin d'optimiser vos fonctions de gestion à distance. Ces tâches incluent l'installation du logiciel Dell Open Manage Server Administrator et la configuration du serveur géré pour capturer l'écran de la dernière panne. Installation du logiciel sur le serveur géré Le logiciel de gestion Dell inclut les fonctionnalités suivantes : l l l l l CLI RACADM : permet de configurer et d'administrer iDRAC6. Il s'agit d'un outil puissant permettant d'écrire des scripts de configuration et de gestion des tâches. Server Administrator : permet de tirer parti de la fonctionnalité Écran de la dernière panne iDRAC6. Server Administrator Instrumentation Service : permet d'accéder aux informations détaillées sur les anomalies et les performances recueillies par les agents Systems Management standard du secteur et autorise l'administration à distance des systèmes surveillés, y compris l'arrêt, le démarrage et la sécurité. Service Server Administration Storage Management : fournit des informations sur Storage Management dans un affichage graphique intégré. Journaux Server Administrator : affichent des journaux de commandes émises sur ou par le système, d'événements de matériel surveillés, d'événements POST et d'alertes du système. Vous pouvez afficher les journaux sur la page d'accueil, les imprimer ou les enregistrer comme rapports, puis les envoyer par e-mail à un contact de service désigné. Utilisez le DVD Dell Systems Management Tools and Documentation pour installer Server Administrator .Pour obtenir des instructions sur l'installation de ce logiciel, consultez le Guide d'installation rapide du logiciel. Configuration du serveur géré pour la saisie de l'écran de la dernière panne iDRAC6 peut capturer l'écran de la dernière panne afin que vous puissiez l'afficher dans l'interface Web et déterminer l'origine du problème du serveur géré et y remédier. Procédez comme suit pour activer la fonctionnalité Écran de la dernière panne. 1. Installez le logiciel Managed Server. Pour obtenir des informations supplémentaires sur l'installation du logiciel Managed Server, consultez le Guide d'utilisation de Dell OpenManageServer Administrator. 2. Si vous travaillez sous Windows, assurez-vous que la fonctionnalité Redémarrage automatique est désélectionnée dans les paramètres de démarrage et de récupération de Windows. Consultez « Désactivation de l'option Redémarrage automatique de Windows ». 3. Activez l'écran de la dernière panne (désactivé par défaut) dans l'interface Web iDRAC6. Pour activer l'écran de la dernière panne dans l'interface Web iDRAC6, cliquez sur Système® Accès à distance® iDRAC6® onglet Réseau/Sécurité® Services, puis cochez la case Activé sous l'en-tête Paramètres d'agent de récupération automatique du système. Pour activer l'écran de la dernière panne via la RACADM locale, ouvrez une invite de commande sur le serveur géré et entrez la commande suivante : racadm config -g cfgRacTuning -o cfgRacTuneAsrEnable 1 4. Dans l'interface Web de Server Administrator, activez l'horloge de récupération automatique et définissez l'action de récupération automatique sur Réinitialiser, Mettre hors tension ou Cycle d'alimentation. Pour des informations sur la configuration de l'horloge de récupération automatique, consultez le Guide d'utilisation de Server Administrator. Pour que l'écran de la dernière panne soit capturé, l'horloge de récupération automatique doit être définie sur 60 secondes. Le paramètre par défaut est 480 secondes. L'écran de la dernière panne n'est pas disponible lorsque l'action de récupération automatique est définie sur Arrêt ou Cycle d'alimentation si le système géré est hors tension. Désactivation de l'option Redémarrage automatique de Windows Pour s'assurer qu'iDRAC6 peut capturer l'écran de la dernière panne, désactivez l'option Redémarrage automatique sur les serveurs gérés exécutant Windows Server ou Windows Vista®. 1. Ouvrez le Panneau de configuration de Windows et double-cliquez sur l'icône Système. 2. Cliquez sur l'onglet Avancé. 3. Sous Démarrage et récupération, cliquez sur Paramètres. 4. Décochez la case Redémarrage automatique. 5. Cliquez sur OK deux fois. Retour à la page du sommaire Retour à la page du sommaire Configuration d'iDRAC6 Enterprise via l'interface Web Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Accès à l'interface Web Sécurisation des communications iDRAC6 à l'aide de certificats SSL et numériques Configuration du NIC de l'iDRAC6 Configuration et gestion des certificats Active Directory Configuration des événements sur plateforme Activation ou désactivation de l'accès à la configuration locale Configuration d'IPMI sur le LAN Configuration des services iDRAC6 Ajout et configuration d'utilisateurs iDRAC6 Mise à jour du micrologiciel iDRAC6 iDRAC6 intègre une interface Web qui vous permet de configurer les propriétés et les utilisateurs iDRAC6, d'effectuer les tâches de gestion à distance et de dépanner un système (géré) distant en cas de problème. Vous utiliserez généralement l'interface Web pour exécuter vos tâches quotidiennes de gestion de systèmes. Ce chapitre décrit comment effectuer les tâches de gestion de systèmes courantes en utilisant l'interface Web iDRAC6 et vous procure des liens vers des informations connexes. La plupart des tâches de configuration que vous exécutez habituellement via l'interface Web peuvent également être effectuées avec des commandes RACADM locales ou avec des commandes SM-CLP. Les commandes RACADM locales sont exécutées à partir du serveur géré. La RACADM distante est un utilitaire client qui est exécuté sur une station de gestion et fait appel à l'interface hors bande pour communiquer avec le serveur géré. Cet utilitaire est utilisé avec l'option -r pour exécuter des commandes sur un réseau. Pour plus d'informations sur la RACADM, consultez la section « Utilisation de l'interface de ligne de commande RACADM ». Les commandes SM-CLP sont exécutées dans un environnement accessible à distance via une connexion Telnet ou SSH. Pour plus d'informations sur SM-CLP, consultez la section « Utilisation d'iDRAC6 Enterprise Interface de ligne de commande SM-CLP ». Accès à l'interface Web Pour accéder à l'interface Web iDRAC6, effectuez les étapes suivantes : 1. Ouvrez une fenêtre d'un navigateur Web pris en charge. 2. Dans le champ Adresse, entrez https://<adresse IP iDRAC6> et appuyez sur <Entrée>. Si le numéro de port HTTPS par défaut (port 443) a été modifié, entrez : https://<adresse IP iDRAC6>:<numéro de port> où adresse IP iDRAC6 est l'adresse IP pour iDRAC6 et numéro de port est le numéro de port HTTPS. La fenêtre Ouverture de session iDRAC6 apparaît. Ouverture de session Vous pouvez ouvrir une session en tant qu'utilisateur iDRAC6 ou utilisateur Microsoft® Active Directory®. Par défaut, le nom d'utilisateur est root et le mot de passe est calvin. Le privilège Ouverture de session iDRAC doit vous avoir été octroyé par l'administrateur pour que vous puissiez ouvrir une session iDRAC6. Pour ouvrir une session, effectuez les étapes suivantes : 1. Dans le champ Nom d'utilisateur, entrez l'un des éléments suivants : l Votre nom d'utilisateur iDRAC6. REMARQUE : Le nom d'utilisateur pour les utilisateurs locaux est sensible à la casse. Les exemples sont root, utilisateur_info ou jean_dupont. l Votre nom d'utilisateur Active Directory. Vous pouvez utiliser l'une ou l'autre des formes suivantes en guise de noms Active Directory : <domaine>\<nom d'utilisateur>, <domaine>/<nom d'utilisateur> ou <utilisateur>@<domaine>. Ils ne sont pas sensibles à la casse. Les exemples sont dell.com\jean_dupont ou [email protected]. Vous pouvez également spécifier le domaine dans le champ Domaine. 2. Dans le champ Mot de passe, entrez votre mot de passe utilisateur iDRAC6 ou Active Directory. La différence entre majuscules et minuscules est prise en compte. 3. Cliquez sur OK ou appuyez sur <Entrée>. Fermeture de session 1. Dans le coin supérieur droit de la fenêtre principale, cliquez sur Fermer la session pour fermer la session. 2. Fermez la fenêtre du navigateur. REMARQUE : Le bouton Fermer la session n'apparaît pas tant que vous n'avez pas ouvert une session. REMARQUE : Lorsque le navigateur est fermé sans avoir préalablement fermé la session, la session peut rester ouverte jusqu'à ce qu'elle expire. Dell recommande que vous cliquiez sur le bouton Fermer la session pour fermer une session. REMARQUE : La fermeture de l'interface Web iDRAC6 dans Internet Explorer® à l'aide du bouton Fermer (« x ») en haut à droite de la fenêtre peut générer une erreur d'application. Pour résoudre ce problème, téléchargez la dernière version de Cumulative Security Update pour Internet Explorer à partir du site Web du support de Microsoft, à l'adresse : support.microsoft.com. PRÉCAUTION : Si vous avez ouvert plusieurs sessions dans l'interface utilisateur Web via <Ctrl+T> ou <Ctrl+N> pour accéder au même iDRAC6 à partir de la même station de gestion, puis fermez une de ces sessions, toutes les sessions dans l'interface utilisateur seront clôturées. Utilisation des multiples onglets et fenêtres du navigateur Des versions différentes de navigateurs Web font preuve de comportements différents à l'ouverture de nouveaux onglets et de nouvelles fenêtres. Microsoft Internet Explorer 6 ne prend pas en charge les onglets ; par conséquent, chaque fenêtre ouverte du navigateur devient une nouvelle session de l'interface Web iDRAC6. Internet Explorer (IE) 7 et IE 8 offrent la possibilité d'ouvrir des onglets ainsi que des fenêtres. Chaque onglet hérite des caractéristiques du dernier onglet ouvert. Appuyez sur <Ctrl–T> pour ouvrir un nouvel onglet et <Ctrl–N> pour ouvrir une nouvelle fenêtre de navigateur à partir de la session active. Vous serez connecté à l'aide de vos informations d'identification déjà authentifiées. La fermeture d'un onglet, quel qu'il soit, fait expirer tous les onglets de l'interface Web iDRAC6. En outre, si un utilisateur ouvre une session avec des privilèges d'utilisateur privilégié sur un onglet, puis qu'il ouvre une session en tant qu'administrateur sur un autre onglet, les deux onglets ouverts possèdent alors des privilèges d'administrateur. Le comportement des onglets dans Firefox 2 et Firefox 3 est le même que dans IE 7 et IE 8 ; les nouveaux onglets correspondent à de nouvelles sessions. Le comportement des fenêtres dans Firefox est différent. Les fenêtres de Firefox fonctionnent avec les mêmes privilèges que la dernière fenêtre ouverte. Par exemple, si une seule fenêtre Firefox est ouverte avec un utilisateur privilégié ayant ouvert une session et qu'une autre fenêtre est ouverte avec des privilèges d'administrateur, les deux utilisateurs auront maintenant des privilèges d'administrateur. Tableau 5-1. Comportement des privilèges utilisateur dans les navigateurs pris en charge Navigateur Comportement des onglets Microsoft Internet Explorer 6 Inapplicable Comportement des fenêtres Nouvelle session Microsoft IE7 et IE8 Depuis la dernière session ouverte Nouvelle session Firefox 2 et Firefox 3 Depuis la dernière session ouverte Depuis la dernière session ouverte Configuration du NIC de l'iDRAC6 Cette section suppose qu'iDRAC6 a déjà été configuré et est accessible sur le réseau. Consultez la section « Configurer la mise en réseau iDRAC6 » pour obtenir de l'aide sur la configuration réseau iDRAC6 initiale. Configuration des paramètres réseau, IPMI et VLAN REMARQUE : Vous devez disposer du privilège de configuration iDRAC6 pour effectuer les étapes suivantes. REMARQUE : La plupart des serveurs DHCP requièrent un serveur pour stocker un jeton d'identification de client dans son tableau de réservations. Le client (iDRAC6, par exemple) doit fournir ce jeton pendant la négociation DHCP. iDRAC6 fournit l'option d'identifiant client à l'aide d'un numéro (0) d'interface à un octet suivi par une adresse MAC à six octets. 1. Cliquez sur Système® Accès à distance® iDRAC6. 2. Cliquez sur l'onglet Réseau/Sécurité. L'écran Réseau apparaît. 3. Apportez les modifications nécessaires aux paramètres réseau, IPMI et VLAN. Voir les tableau 5-2, tableau 5-3 et tableau 5-4 pour en savoir plus sur les options Paramètres réseau, IPMI et VLAN. 4. Cliquez sur Appliquer. 5. Cliquez sur le bouton approprié pour continuer. Tableau 5-2. Paramètres réseau Paramètre Description Paramètres de la carte d'interface réseau Adresse Mac Affiche l'adresse de contrôle de l'accès aux médias (MAC) qui identifie de manière unique chaque nud d'un réseau. L'adresse MAC ne peut pas être modifiée. Activer le NIC Lorsqu'il est coché, ce paramètre indique que le NIC est activé et active les commandes restantes de ce groupe. Lorsqu'un NIC est désactivé, toutes les communications avec iDRAC6 via le réseau sont bloquées. Par défaut : décoché (désactivé). Paramètres communs Enregistrer l'iDRAC6 auprès du DNS. Enregistre le nom de l'iDRAC6 sur le serveur DNS. Par défaut : décoché (désactivé). DNS iDRAC6 Nom Affiche le nom iDRAC6. Le nom par défaut est idrac-numéro_de_service, où numéro_de_service est le numéro de service du serveur Dell. Par exemple : iDRAC-HM8912S. Utiliser DHCP pour le nom de domaine DNS Coché : acquisition du nom de domaine DNS à partir de DHCP activée. Décoché : acquisition du nom de domaine DNS à partir de DHCP désactivée. Nom de domaine DNS Le champ du nom de domaine DNS par défaut est vide. Lorsque la case Utiliser DHCP pour le nom de domaine DNS est cochée, cette option est grisée et le champ ne peut pas être modifié. Paramètres IPv4 Activé Active (coché) ou désactive (décoché) la prise en charge du protocole IPv4. L'option Activer le NIC doit être sélectionnée (cochée) pour activer ce paramètre. Activer le DHCP Si cette case est cochée, Server Administrator obtient l'adresse IP du NIC iDRAC6 à partir du serveur DHCP Les champs Adresse IP, Masque de sous-réseau et Passerelle sont également désactivés. Adresse IP Vous permet de saisir ou de modifier une adresse IP statique pour le NIC iDRAC6. Pour modifier ce paramètre, désélectionnez l'option Activer le DHCP. Masque de sous-réseau Vous permet de saisir ou de modifier un masque de sous-réseau pour le NIC iDRAC6. Pour modifier ce paramètre, désélectionnez l'option Activer le DHCP. Passerelle Vous permet de saisir ou de modifier une passerelle IPv4 statique pour le NIC iDRAC6. Pour modifier ce paramètre, désélectionnez l'option Activer le DHCP. Utiliser DHCP pour obtenir des adresses de serveur DNS Sélectionnez l'option Activer le DHCP pour obtenir les adresses de serveur DNS en cochant la case Utiliser DHCP pour obtenir des adresses de serveur DNS. Si vous n'utilisez pas DHCP pour obtenir les adresses de serveur DNS, indiquez les adresses IP dans les champs Serveur DNS préféré et Autre serveur DNS. Serveur DNS préféré Permet de saisir ou de modifier une adresse IP statique pour le serveur DNS préféré . Pour modifier ce paramètre, commencez par désélectionner l'option Utiliser DHCP pour obtenir des adresses de serveur DNS. Autre serveur DNS Utilise l'adresse IP du serveur DNS secondaire si Utiliser DHCP pour obtenir des adresses de serveur DNS n'est pas sélectionné. Entrez l'adresse IP 0.0.0.0 s'il n'y a pas d'autre serveur DNS. Paramètres IPv6 Activé Si la case est cochée, IPv6 est activé. Si la case est décochée, IPv6 est désactivé. Par défaut : décoché (désactivé). Activer la configuration automatique En sélectionnant cette option, vous permettez à l'iDRAC6 d'obtenir l'adresse IPv6 pour l'interface réseau d'iDRAC6 depuis le serveur de protocole de configuration dynamique d'hôte (DHCPv6). L'activation de la configuration automatique désactive et vide les valeurs statiques d'adresse IPv6, de longueur de préfixe et de passerelle. Adresse IPv6 Configure l'adresse IPv6 du NIC d'iDRAC6. Pour modifier ce paramètre, vous devez tout d'abord désactiver la configuration automatique en décochant la case correspondante. REMARQUE : Seules deux adresses IPv6 (adresse locale de lien et adresse globale) sont affichées si DHCP IPv6 est configuré dans votre configuration réseau et les 16 adresses sont affichées si vous avez configuré votre routeur réseau pour qu'il envoie des messages d'annonce du routeur. REMARQUE : iDRAC6 ne vous permet pas de sauvegarder les paramètres si vous saisissez une adresse IPv6 comportant plus de huit groupes. Longueur du préfixe Configure la longueur du préfixe de l'adresse IPv6. Il peut s'agir de toute valeur comprise entre 1 et 128. Pour modifier ce paramètre, vous devez tout d'abord désactiver la configuration automatique en décochant la case correspondante. Passerelle Configure la passerelle IPv6 statique pour le NIC de l'iDRAC6. Pour changer ce paramètre, vous devez tout d'abord désactiver la configuration automatique en décochant la case correspondante. Utilisez DHCPv6 pour obtenir des adresses de serveur DNS Activez DHCP pour obtenir les adresses IPv6 de serveur DNS en cochant la case Utiliser DHCPv6 pour obtenir des adresses de serveur DNS. Si vous n'utilisez pas DHCP pour obtenir les adresses de serveur DNS, indiquez les adresses IP dans les champs Serveur DNS préféré et Autre serveur DNS. Par défaut : décoché (désactivé). REMARQUE : Lorsque la case Utiliser DHCPv6 pour obtenir des adresses de serveur DNS est cochée, les adresses IP ne peuvent pas être entrées dans les champs Serveur DNS préféré et Autre serveur DNS. Serveur DNS préféré Configure l'adresse IPv6 statique du serveur DNS préféré. Pour changer ce paramètre, désélectionnez Utiliser DHCPv6 pour obtenir des adresses de serveur DNS. Autre serveur DNS Configure l'adresse IPv6 statique de l'autre serveur DNS. Pour modifier ce paramètre, désélectionnez Utiliser DHCPv6 pour obtenir des adresses de serveur DNS. Tableau 5-3. Paramètres IPMI Paramètre Description Activer IPMI sur le LAN Lorsqu'elle est cochée, cette case indique que le canal LAN IPMI est activé. Par défaut : décoché (désactivé). Limite du niveau de Configure le niveau de privilège maximum, pour l'utilisateur, qui peut être accepté sur le canal LAN. Sélectionnez l'une des privilège du canal options suivantes : Administrateur, Opérateur ou Utilisateur. L'option par défaut est Administrateur. Clé de cryptage Configure la clé de cryptage. Tableau 5-4. Paramètres VLAN Bouton Description Activer le N° VLAN Oui : activé. Non : désactivé. Si cette option est activée, seul le trafic ID du LAN virtuel (VLAN) sera accepté. REMARQUE : Les paramètres VLAN peuvent uniquement être configurés via l'interface Web CMC. iDRAC6 affiche uniquement la condition d'activation actuelle ; vous ne pouvez pas modifier les paramètres via cet écran. N° VLAN Champ N° VLAN des champs 802.1g. Affiche une valeur allant de 1 à 4 094, 4 001 à 4 020 exclus. Priorité Champ Priorité des champs 802.1g. Sert à identifier la priorité du N° VLAN et affiche une valeur allant de 0 à 7 pour la priorité du VLAN. Tableau 5-5. Boutons de l'écran Configuration réseau Bouton Description Paramètres avancés Affiche l'écran Sécurité réseau, vous permettant d'entrer les attributs de la plage IP et les attributs de blocage IP. Imprimer Imprime les valeurs de Configuration réseau qui apparaissent à l'écran. Actualiser Recharge l'écran Réseau. Appliquer Enregistre les nouveaux paramètres définis sur l'écran Configuration réseau. REMARQUE : Les modifications des paramètres de l'adresse IP du NIC ferment toutes les sessions utilisateur et forcent les utilisateurs à se reconnecter à l'interface Web d'iDRAC6 avec les paramètres d'adresse IP mis à jour. Toutes les autres modifications nécessitent la réinitialisation du NIC, ce qui peut provoquer une perte brève de connectivité. Configuration du filtrage IP et du blocage IP REMARQUE : Vous devez disposer du privilège de configuration iDRAC6 pour effectuer les étapes suivantes. 1. Cliquez sur Système® Accès à distance® iDRAC6 . 2. Cliquez sur l'onglet Réseau/Sécurité. L'écran Réseau apparaît. 3. Cliquez sur Paramètres avancés. L'écran Sécurité réseau s'affiche. 4. Définissez les paramètres de filtrage IP et de blocage IP. Voir le tableau 5-6 pour en savoir plus sur les paramètres de filtrage IP et de blocage IP. 5. Cliquez sur Appliquer. 6. Cliquez sur le bouton approprié pour continuer. Voir le tableau 5-7. Tableau 5-6. Paramètres de filtrage IP et de blocage IP Paramètres Description Plage IP activée Active la fonctionnalité de vérification de la plage IP, qui définit une plage d'adresses IP pouvant accéder à iDRAC6. La valeur par défaut est Désactivé. Adresse de la plage IP Détermine l'adresse de sous-réseau IP acceptée. L'adresse par défaut est 192.168.1.0. Masque de sous-réseau de la plage IP Définit les positions des bits significatifs dans l'adresse IP. Le masque de sous-réseau doit avoir la forme d'un masque de réseau, où les bits les plus significatifs sont tous des 1 avec une transition simple vers tous les zéros dans les bits de niveau inférieur. L'adresse par défaut est 255.255.255.0. Blocage IP activé Active la fonctionnalité de blocage d'adresse IP, qui limite le nombre d'échecs de tentatives d'ouverture de session à partir d'une adresse IP spécifique pendant une durée prédéfinie. La valeur par défaut est Désactivé. Nombre d'échecs avant blocage IP Définit le nombre d'échecs de tentatives d'ouverture de session à partir d'une adresse IP avant de rejeter les tentatives d'ouverture de session à partir de cette adresse. L'adresse par défaut est 10. Plage d'échecs avant blocage d'adresse IP Détermine la période en secondes pendant laquelle doivent se produire des échecs du nombre d'échecs avant blocage IP pour déclencher la période de pénalité avant blocage d'adresse IP. L'adresse par défaut est 3 600. Période de pénalité avant Période, en secondes, pendant laquelle les tentatives d'ouverture de session à partir d'une adresse IP avec un nombre blocage d'adresse IP d'échecs excessif sont rejetées. L'adresse par défaut est 3 600. Tableau 5-7. Boutons de l'écran Sécurité réseau Bouton Description Imprimer Imprime les valeurs de Sécurité réseau qui apparaissent à l'écran. Actualiser Recharge l'écran Sécurité réseau. Appliquer Enregistre les nouveaux paramètres que vous avez définis sur l'écran Sécurité réseau. Retour à la page Configuration réseau Retourne à l'écran Réseau. Configuration des événements sur plateforme La configuration des événements sur plateforme offre un outil de configuration d'iDRAC6 pour effectuer les actions sélectionnées sur certains messages d'événement. Ces actions incluent Pas d'action, Redémarrer le système, Exécuter un cycle d'alimentation sur le système, Arrêter le système et Générer une alerte (interruption événements sur plateforme [PET] et/ou e-mail). Les événements sur plateforme filtrables sont répertoriés dans le tableau 5-8. Tableau 5-8 Événements sur plateforme filtrables Index Événement sur plateforme 1 Avertissement de capteur de batterie 2 Panne de capteur de batterie 3 Panne de capteur discret de tension 4 Avertissement de capteur de température 5 Panne de capteur de température 6 Panne de processeur 7 Processeur absent 8 Erreur dans le journal du matériel 9 Récupération automatique du système Lorsqu'un événement sur plateforme se produit (par exemple, un avertissement de capteur de batterie), un événement système est généré et enregistré dans le journal des événements système (SEL). Si cet événement correspond à un filtre d'événements sur plateforme (PEF) activé et si vous avez configuré le filtre pour générer une alerte (PET ou par e-mail), une alerte PET ou par e-mail est alors envoyée à une ou plusieurs destinations configurées. Si le même filtre d'événement sur plateforme est également configuré pour effectuer une action (tel qu'un redémarrage du système), l'action est effectuée. Configuration des filtres d'événements sur plateforme (PEF) REMARQUE : Configurez vos filtres d'événements sur plateforme avant de configurer les interruptions d'événement sur plateforme ou les paramètres d'alerte par e-mail. 1. Connectez-vous à l'interface Web iDRAC6. 2. Cliquez sur Système, puis sur l'onglet Gestion des alertes. L'écran Événements sur plateforme s'affiche. 3. Sélectionnez l'option Générer une alerte en regard de chacun des événements pour lesquels vous souhaitez déclencher une alerte. REMARQUE : Vous pouvez activer ou désactiver la génération d'une alerte pour tous les événements en sélectionnant ou désélectionnant la case à cocher située en regard de l'en-tête de colonne Générer une alerte. 4. Cliquez sur le bouton radio sous l'action que vous voulez activer pour chaque événement. Vous pouvez sélectionner uniquement une action par événement. 5. Cliquez sur Appliquer. REMARQUE : La case Génération d'une alerte d e l'événement doit être cochée pour qu'une alerte soit générée pour cet événement. Configuration des interruptions d'événement sur plateforme (PET) REMARQUE : Vous devez disposer de l'autorisation de configuration iDRAC pour ajouter, activer et désactiver une alerte SNMP. Les options suivantes ne sont pas disponibles si vous ne disposez pas de l'autorisation de configuration iDRAC. 1. Connectez-vous à l'interface Web iDRAC6. 2. Assurez-vous d'avoir bien suivi les procédures dans « Configuration des filtres d'événements sur plateforme (PEF) ». 3. Cliquez sur Système, puis sur l'onglet Gestion des alertes. L'écran Événements sur plateforme s'affiche. 4. Cliquez sur Paramètres des interruptions. L'écran Paramètres des interruptions s'affiche. 5. Configurez votre adresse IP de destination PET : a. Cochez la case Activé en regard du numéro de destination que vous voulez activer. b. Saisissez une adresse IP dans la case Adresse IP de destination IPV4 ou IPv6 appropriée. REMARQUE : La chaîne de la communauté de destination doit être la même que la chaîne de la communauté iDRAC6. c. Cliquez sur Appliquer. REMARQUE : Pour un envoi réussi d'une interruption, configurez la valeur Chaîne de communauté. La valeur Chaîne de communauté indique la chaîne de communauté à utiliser dans une interruption d'alerte SNMP (Simple Network Management Protocol ) envoyée à partir d'iDRAC6. Les interruptions d'alerte SNMP sont transmises par iDRAC6 dès qu'un événement sur plateforme se produit. Le paramètre par défaut pour la chaîne de communauté est Public. d. e. Pour tester l'alerte configurée, cliquez sur Envoyer. Pour ajouter une adresse IP de destination supplémentaire, recommencez l'étape a à l'étape d. Vous pouvez spécifier jusqu'à quatre adresses IPv4 de destination et quatre adresses IPv6 de destination. Configuration des alertes par e-mail 1. Connectez-vous à l'interface Web iDRAC6. 2. Assurez-vous d'avoir bien suivi les procédures dans « Configuration des filtres d'événements sur plateforme (PEF) ». 3. Cliquez sur Système, puis sur l'onglet Gestion des alertes. L'écran Événements sur plateforme s'affiche. 4. Cliquez sur Paramètres d'alertes par e-mail. Cela a pour effet d'afficher l'écran Paramètres d'alertes par e-mail. 5. Configurez votre destination d'alerte par e-mail. a. Cochez la case Activé correspondant à la première alerte par e-mail non définie. b. Entrez une adresse e-mail valide dans le champ Adresse e-mail de destination. c. Cliquez sur Appliquer. REMARQUE : Pour réussir à envoyer un e-mail test, l'adresse IP du serveur SMTP (e-mail) doit être configurée dans la section Paramètres Adresse du serveur SMTP (e-mail) de l'écran Paramètres d'alertes par e-mail. L'adresse IP du serveur SMTP communique avec iDRAC6 pour envoyer des alertes par e-mail lorsqu'un événement sur plateforme se produit. d. e. Cliquez sur Envoyer pour tester l'alerte par e-mail configurée (si nécessaire). Pour ajouter une destination d'alerte par e-mail supplémentaire, recommencez l'étape a à l'étape d. Vous pouvez spécifier jusqu'à quatre destinations d'alerte. Configuration d'IPMI sur le LAN 1. Connectez-vous à l'interface Web iDRAC6. 2. Configurez IPMI sur le LAN : a. Cliquez sur Système® Accès à distance® iDRAC6, puis cliquez sur l'onglet Réseau/Sécurité. L'écran Réseau apparaît. b. Cliquez sur Paramètres IPMI. c. Cochez la case Activer IPMI sur le LAN. d. Mettez à jour la Limite du niveau de privilège du canal, si nécessaire : REMARQUE : Ce paramètre détermine les commandes IPMI qui peuvent être exécutées à partir de l'interface IPMI sur le LAN. Pour plus d'informations, consultez les spécifications d'IPMI 2.0. Sous Paramètres IPMI, cliquez sur le menu déroulant Limite du niveau de privilège du canal, sélectionnez Administrateur, Opérateur ou Utilisateur et cliquez sur Appliquer. e. Définissez la clé de cryptage du canal LAN IPMI, si nécessaire. REMARQUE : L'interface IPMI iDRAC6 prend en charge le protocole RMCP+. Sous Paramètres IPMI, dans le champ Clé de cryptage, entrez la clé de cryptage. f. 3. Cliquez sur Appliquer. Configurez Communications série IPMI sur le LAN (SOL) : a. Cliquez sur Système® Accès à distance® iDRAC6, puis cliquez sur l'onglet Réseau/Sécurité. L'écran Réseau apparaît. b. Cliquez sur Communications série sur le LAN. c. Sélectionnez Activation des communications série sur le LAN. d. Mettez à jour le débit en bauds SOL IPMI, si nécessaire, en sélectionnant une vitesse de données dans le menu déroulant Débit en bauds. REMARQUE : Pour rediriger la console série sur le LAN, assurez-vous que le débit en bauds de SOL est identique au débit en bauds de votre serveur géré. e. f. Cliquez sur Appliquer. Configurez les paramètres de filtrage IP et de blocage IP selon les besoins dans la page Paramètres avancés. Ajout et configuration d'utilisateurs iDRAC6 Pour gérer votre système avec iDRAC6 et maintenir la sécurité du système, créez des utilisateurs uniques et octroyez-leur des droits d'administration spécifiques (autorisation basée sur les rôles). Pour ajouter et configurer des utilisateurs iDRAC6, effectuez les étapes suivantes : REMARQUE : Vous devez disposer du privilège de configuration iDRAC pour effectuer les étapes suivantes. 1. Cliquez sur Système® Accès à distance® iDRAC6® Réseau/Sécurité® Utilisateurs. L'écran Utilisateurs affiche la Réf. utilisateur, l'état, le nom d'utilisateur, les privilèges LAN IPMI de chaque utilisateur, les privilèges iDRAC6 et les communications série sur le LAN. REMARQUE : Utilisateur-1 est réservé pour l'utilisateur anonyme IPMI et n'est pas configurable. 2. Dans la colonne Réf. utilisateur, cliquez sur un numéro d'identification. 3. Sur l'écran Configuration de l'utilisateur, définissez les propriétés et les privilèges de l'utilisateur. Le tableau 5-9 décrit les paramètres généraux pour configurer un nom d'utilisateur et un mot de passe iDRAC6. Le tableau 5-10 décrit les Privilèges d'utilisateur IPMI pour la configuration des privilèges LAN de l'utilisateur. Le tableau 5-11 décrit les droits du groupe d'utilisateurs pour les paramètres Privilèges LAN IPMI et Privilèges utilisateur iDRAC6. Le tableau 5-12 décrit les droits du groupe iDRAC. Si vous ajoutez un privilège utilisateur iDRAC à Administrateur, Utilisateur privilégié ou Utilisateur invité, legroupe iDRAC6 bascule sur le groupe Personnalisé. 4. Lorsque vous avez terminé, cliquez sur Appliquer. 5. Cliquez sur le bouton approprié pour continuer. Voir le tableau 5-13. Tableau 5-9. Propriétés générales Propriété Description Réf. utilisateur Contient l'un des 16 numéros d'identification prédéfinis. Ce champ ne peut pas être modifié. Activer l'utilisateur Lorsqu'elle est cochée, cette propriété indique que l'accès de l'utilisateur à iDRAC6 est activé. Lorsqu'elle est décochée, l'accès utilisateur est désactivé. Nom d'utilisateur Spécifie un nom d'utilisateur iDRAC6 contenant jusqu'à 16 caractères. Chaque utilisateur doit avoir un nom d'utilisateur unique. REMARQUE : Les noms d'utilisateur iDRAC6 ne peuvent pas comporter les caractères / (barre oblique) ou . (point) et sont sensibles à la casse. REMARQUE : Si le nom d'utilisateur est modifié, le nouveau nom n'apparaît pas dans l'interface utilisateur jusqu'à la prochaine ouverture de session utilisateur. Modifier le mot de passe Active les champs Nouveau mot de passe et Confirmer le nouveau mot de passe. Lorsque cette option n'est pas sélectionnée, le mot de passe de l'utilisateur ne peut pas être modifié. Nouveau mot de passe Active la modification du mot de passe de l'utilisateur iDRAC6. Entrez un mot de passe de 20 caractères maximum. Les caractères ne seront pas affichés. REMARQUE : Les caractères spéciaux tels que <, > et \ ne sont pas autorisés et sont bloqués lors de la création de mots de passe utilisateur. Confirmer le nouveau mot de passe Saisissez à nouveau le mot de passe de l'utilisateur iDRAC6 pour confirmer. Tableau 5-10. Privilège LAN IPMI Propriété Description Privilège maximum de l'utilisateur accordé sur le LAN Spécifie le privilège maximal de l'utilisateur sur le canal LAN IPMI sur l'un des groupes d'utilisateurs suivants : Aucun, Administrateur, Opérateur ou Utilisateur. Activation des communications série sur le LAN Permet à l'utilisateur d'utiliser les communications série sur le LAN IPMI. Lorsque cette option est sélectionnée, ce privilège est activé. Tableau 5-11. Autre privilège Propriété Description Groupe iDRAC6 Définit le privilège utilisateur iDRAC6 maximal comme l'une des options suivantes : Administrateur, Utilisateur privilégié, Utilisateur invité, Personnalisé ou Aucun. Voir le tableau 5-12 pour connaître les droits Groupe iDRAC6. Ouvrir une session iDRAC6 Permet à l'utilisateur d'ouvrir une session iDRAC6. Configurer iDRAC6 Permet à l'utilisateur de configurer iDRAC6. Configurer les utilisateurs Permet à l'utilisateur de permettre à des utilisateurs spécifiques d'accéder au système. Effacer les journaux Permet à l'utilisateur d'effacer les journaux iDRAC6. Exécuter les commandes de contrôle du serveur Permet à l'utilisateur d'exécuter des commandes RACADM. Accéder à la redirection de console Permet à l'utilisateur d'exécuter la redirection de console. Accéder au média virtuel Permet à l'utilisateur d'exécuter et d'utiliser le média virtuel. Tester les alertes Permet à l'utilisateur d'envoyer des alertes de test (e-mail et PET) à tous les destinataires d'alerte actuellement configurés. Exécuter des commandes de diagnostic Permet à l'utilisateur d'exécuter des commandes de diagnostic. Tableau 5-12. Droits du groupe iDRAC6 Groupe d'utilisateurs Droits accordés Administrateur Ouverture de session iDRAC6, Configuration d'iDRAC6, Configuration des utilisateurs, Effacement des journaux, Exécution des commandes de contrôle du serveur, Accès à la redirection de console, Accès au média virtuel, Test des alertes, Exécution des commandes de diagnostic Utilisateur privilégié Ouverture de session iDRAC6, Effacement des journaux, Exécution des commandes de contrôle du serveur, Accès à la redirection de console, Accès au média virtuel, Test des alertes Utilisateur invité Ouvrir une session iDRAC6 Personnalisé Sélectionne parmi les autorisations suivantes : Ouverture de session iDRAC6, Configuration d'iDRAC6, Configuration des utilisateurs, Effacement des journaux, Exécution des commandes de contrôle du serveur, Accès à la redirection de console, Accès au média virtuel, Test des alertes, Exécution des commandes de diagnostic Aucun Aucun droit attribué Tableau 5-13. Boutons de l'écran Configuration utilisateur Bouton Action Imprimer Imprime les valeurs de Configuration utilisateur qui apparaissent à l'écran. Actualiser Recharge l'écran Configuration utilisateur. Appliquer Enregistre les nouveaux paramètres définis pour la configuration utilisateur. Retour à la page Utilisateurs Retourne à l'écran Utilisateurs. Sécurisation des communications iDRAC6 à l'aide de certificats SSL et numériques Cette section fournit des informations sur les fonctionnalités de sécurité des données suivantes intégrées à iDRAC6 : l Secure Sockets Layer (SSL) l Requête de signature de certificat (RSC) l Accès au menu principal SSL l Génération d'une nouvelle RSC l Téléversement d'un certificat de serveur l Affichage d'un certificat de serveur Secure Sockets Layer (SSL) iDRAC6 utilise un serveur Web, un serveur configuré pour utiliser le protocole de sécurité SSL standard afin de transférer des données cryptées sur un réseau. Basé sur la technologie de cryptage à clé publique et clé privée, SSL est une technologie répandue permettant la communication authentifiée et cryptée entre les clients et les serveurs afin d'empêcher toute écoute indiscrète au sein d'un réseau. Un système compatible SSL peut effectuer les tâches suivantes : l S'authentifier sur un client compatible SSL l Permettre au client de s'authentifier sur le serveur l Permettre aux deux systèmes d'établir une connexion cryptée Le processus de cryptage fournit un haut niveau de protection de données. iDRAC6 applique la norme de cryptage SSL à 128 bits, qui est la forme la plus fiable de cryptage généralement disponible pour les navigateurs Internet en Amérique du Nord. Le serveur Web iDRAC6 dispose d'un certificat numérique SSL autosigné Dell (référence serveur) par défaut. Pour garantir un niveau de sécurité élevé sur Internet, remplacez le certificat SSL Web Server par un certificat signé par une autorité de certification connue. Une autorité de certification est une entité commerciale reconnue dans l'industrie de l'informatique pour ses critères élevés en matière de dépistage et d'identification fiables et d'autres critères de sécurité importants. Thawte et VeriSign sont des exemples d'AC. Pour lancer le processus d'obtention d'un certificat signé, vous pouvez utiliser l'interface Web iDRAC6 pour générer une requête de signature de certificat (RSC) avec les informations de votre société. Vous pouvez ensuite envoyer la RSC générée à une autorité de certification telle que VeriSign ou Thawte. Requête de signature de certificat (RSC) Une RSC est une demande numérique adressée à une autorité de certification (AC) pour un certificat de serveur sécurisé. Les certificats de serveur sécurisés permettent aux clients du serveur de faire confiance à l'identité du serveur et de négocier une session cryptée avec le serveur. Une fois que l'autorité de certification reçoit une RSC, elle la contrôle et vérifie les informations qu'elle contient. Si le postulant remplit les normes de sécurité de l'autorité de certification, cette dernière lui envoie un certificat signé numériquement qui identifie de manière exclusive le postulant pour les transactions effectuées sur des réseaux et sur Internet. Une fois que l'autorité de certification approuve la RSC et qu'elle envoie le certificat, téléversez ce dernier sur le micrologiciel iDRAC6. Les informations de la RSC enregistrées sur le micrologiciel iDRAC6 doivent correspondre aux informations du certificat. En d'autres termes, le certificat doit avoir été généré en réponse à la RSC créée par l'iDRAC6. Accès au menu principal SSL 1. Cliquez sur Système® Accès à distance® iDRAC6® onglet Réseau/Sécurité. 2. Cliquez sur SSL pour accéder à l'écran SSL. Le tableau 5-14 décrit les options disponibles lors de la génération d'une RSC. Le tableau 5-15 décrit les boutons disponibles dans l'écran Menu principal SSL. Tableau 5-14. Options du menu principal SSL Champ Description Générer une nouvelle requête de signature de certificat (RSC) Sélectionnez l'option et cliquez sur Suivant pour accéder à l'écran Générer une requête de signature de certificat (RSC). REMARQUE : Chaque nouvelle RSC supplante la RSC qui se trouve déjà sur le micrologiciel. Pour qu'une AC accepte votre RSC, la RSC du micrologiciel doit correspondre au certificat renvoyé par l'AC. Téléverser le certificat de serveur Sélectionnez l'option et cliquez sur Suivant pour accéder à l'écran Téléversement d'un certificat et téléverser le certificat que vous a envoyé l'autorité de certification. REMARQUE : iDRAC6 accepte uniquement les certificats X509, encodés en base 64. Les certificats encodés DER ne sont pas acceptés. Afficher le certificat de serveur Sélectionnez l'option et cliquez sur Suivant pour accéder à l'écran Afficher le certificat de serveur et afficher le certificat de serveur existant. Tableau 5-15. Boutons du menu principal SSL Bouton Description Imprimer Imprime les valeurs SSL qui apparaissent à l'écran. Actualiser Recharge l'écran SSL. Suivant Traite les informations sur l'écran SSL et passe à la prochaine étape. Génération d'une nouvelle requête de signature de certificat REMARQUE : La nouvelle RSC remplace toujours les données de RSC stockées sur le micrologiciel. La RSC présente dans le micrologiciel doit correspondre au certificat renvoyé par l'autorité de certification. Sinon, iDRAC6 n'acceptera pas le certificat. 1. Dans l'écran SSL, sélectionnez Générer une nouvelle requête de signature de certificat (RSC) et cliquez sur Suivant. 2. Dans l'écran Générer une requête de signature de certificat (RSC), entrez une valeur pour chaque attribut RSC. Le tableau 5-16 décrit les options de l'écran Générer une requête de signature de certificat (RSC). 3. Cliquez sur Générer pour créer la requête de signature de certificat. 4. Cliquez sur Télécharger pour enregistrer le fichier RSC sur votre station de gestion à distance. 5. Cliquez sur le bouton approprié pour continuer. Voir le tableau 5-17. Tableau 5-16. Options de l'écran Générer une requête de signature de certificat (RSC) Champ Description Nom commun Le nom exact à certifier (normalement, le nom de domaine du serveur Web, par exemple, www.compagniexyz.com). Seuls les caractères alphanumériques, les espaces, les tirets, les traits de soulignement et les points sont valides. Nom de la société Le nom associé à cette société (par exemple, Compagnie XYZ). Seuls les caractères alphanumériques, les tirets, les traits de soulignement, les points et les espaces sont valides. Service de la compagnie Nom associé au service, comme un département (par exemple, Informatique). Seuls les caractères alphanumériques, les tirets, les traits de soulignement, les points et les espaces sont valides. Ville La ville ou autre lieu où se trouve l'entité à certifier (par exemple, Round Rock). Seuls les caractères alphanumériques et les espaces sont valides. Ne séparez pas les mots par des traits de soulignement ou d'autres caractères. Nom de l'état L'état ou la province où se trouve l'entité qui fait la demande de certification (par exemple, Texas). Seuls les caractères alphanumériques et les espaces sont valides. N'utilisez pas d'abréviations. Code de pays Le nom du pays où se trouve l'entité qui fait la demande de certification. E-mail L'adresse e-mail associée à la RSC. Entrez l'adresse e-mail de l'entreprise ou toute autre adresse e-mail associée à la RSC. Ce champ est optionnel. Taille de la clé La taille de la clé de requête de signature de certificat (RSC) à générer. La taille est 1 024 Ko ou 2 048 Ko. Tableau 5-17. Boutons de l'écran Générer une requête de signature de certificat (RSC) Bouton Description Imprimer Imprime les valeurs de Générer une requête de signature de certificat (RSC) qui apparaissent à l'écran. Actualiser Recharge la page Générer une requête de signature de certificat (RSC). Générer Génère une RSC et invite l'utilisateur à l'enregistrer dans un répertoire spécifié. Télécharger Télécharge le certificat sur l'ordinateur local. Retour au menu principal SSL Renvoie l'utilisateur à l'écran SSL. Téléversement d'un certificat de serveur 1. Sur l'écran SSL, sélectionnez Téléverser le certificat de serveur et cliquez sur Suivant. L'écran Téléversement d'un certificat apparaît. 2. Dans le champ Chemin de fichier, entrez le chemin d'accès au certificat ou cliquez sur Parcourir pour accéder au fichier de certificat sur la station de gestion. REMARQUE : La valeur Chemin de fichier affiche le chemin de fichier du certificat que vous téléversez. Vous devez entrer le chemin de fichier, c'est-àdire le chemin d'accès et le nom de fichier complets ainsi que l'extension du fichier. 3. Cliquez sur Appliquer. 4. Cliquez sur le bouton approprié pour continuer. Voir le tableau 5-18. Tableau 5-18. Boutons de l'écran Téléversement d'un certificat Bouton Description Imprimer Imprime les valeurs qui apparaissent sur l'écran Téléversement d'un certificat. Actualiser Recharge l'écran Téléversement d'un certificat. Appliquer Applique le certificat au micrologiciel iDRAC6 Retour au menu principal SSL Renvoie l'utilisateur à l'écran Menu principal SSL. Affichage d'un certificat de serveur 1. Sur l'écran SSL , sélectionnez Afficher le certificat de serveur, puis cliquez sur Suivant. Le tableau 5-19 décrit les champs et les descriptions associées énumérés dans la fenêtre Afficher le certificat de serveur. 2. Cliquez sur le bouton approprié pour continuer. Voir le tableau 5-20. Tableau 5-19. Afficher les informations sur le certificat de serveur Champ Description Numéro de série Numéro de série du certificat Informations sur le sujet Attributs du certificat entrés par le sujet Informations sur l'émetteur Attributs du certificat renvoyés par l'émetteur Valide du Date d'émission du certificat Valide jusqu'au Date d'expiration du certificat Tableau 5-20. Boutons de l'écran Afficher le certificat de serveur Bouton Description Imprimer Imprime les valeurs de Afficher le certificat de serveur qui apparaissent à l'écran. Actualiser Recharge l'écran Afficher le certificat de serveur. Retour au menu principal SSL Revient à l'écran Menu principal SSL. Configuration et gestion des certificats Active Directory REMARQUE : Vous devez disposer de l'autorisation de configuration iDRAC pour configurer Active Directory et téléverser, télécharger et afficher un certificat Active Directory. REMARQUE : Pour plus d'informations sur la configuration d'Active Directory et sur la manière de configurer Active Directory avec le schéma standard ou un schéma étendu, voir « Utilisation d'iDRAC6 avec Microsoft Active Directory ». Pour accéder à l'écran résumé Active Directory, cliquez sur Système® Accès à distance® iDRAC6 puis sur l'onglet Réseau/Sécurité ® Active Directory. Le tableau 5-21 répertorie les options du résumé Active Directory. Cliquez sur le bouton approprié pour continuer. Tableau 5-21. Options d'Active Directory Champ Description Paramètres communs Affiche les paramètres Active Directory couramment configurés. Certificat d'autorité de certification d'Active Directory Affiche le certificat de l'autorité de certification qui signe l'ensemble des certificats de serveur SSL des contrôleurs de domaine. Paramètres du schéma standard/Paramètres du schéma étendu En fonction de la configuration actuelle d'Active Directory, les paramètres du schéma étendu ou les paramètres du schéma standard sont affichés. Configurer Active Directory Cliquez sur cette option pour configurer l'Etape 1/4 dans Paramètres Active Directory. La page Étape 1/4 Active Directory vous permet de téléverser un certificat d'autorité de certification d'Active Directory dans l'iDRAC6, d'afficher le certificat d'autorité de certification d'Active Directory actuel qui a été téléversé dans l'iDRAC6, ou d'activer la validation des certificats. Paramètres du test Permet de tester la configuration d'Active Directory à l'aide des paramètres spécifiés. Téléversement du fichier keytab Kerberos Vous permet de téléverser le fichier keytab Kerberos dans l'iDRAC6. Pour plus d'informations sur la création d'un fichier keytab Kerberos, consultez la section « Activation de l'authentification Kerberos ». Tableau 5-22. Boutons d'Active Directory Bouton Définition Imprimer Imprime les valeurs d'Active Directory qui apparaissent à l'écran. Actualiser Recharge l'écran Active Directory. Configuration d'Active Directory (schéma standard et schéma étendu) 1. Sur l'écran Active Directory, cliquez sur Configurer Active Directory. 2. Sur l'écran Étape 1/4 Active Directory , vous avez la possibilité d'activer la validation de certificats, de téléverser le certificat d'autorité de certification d'Active Directory dans l'iDRAC6 ou d'afficher le certificat d'autorité de certification d'Active Directory actuel. Le tableau 5-23 décrit les paramètres et les sélections pour chaque étape du processus de configuration et de gestion d'Active Directory. Cliquez sur le bouton approprié pour continuer. Tableau 5-23. Paramètres de l'écran Configuration d'Active Directory Paramètre Description Étape 1/4 Configuration et gestion d'Active Directory Validation de certificat activée Indique si la validation des certificats est activée ou désactivée. Si cette case est cochée, la validation des certificats est activée. iDRAC6 utilise le protocole LDAP sur un protocole de sécurité de cryptage (SSL) lors de la connexion d'Active Directory. Par défaut, iDRAC6 fournit une sécurité accrue au moyen du certificat de l'autorité de certification chargé dans iDRAC6 pour valider le certificat de serveur SSL des contrôleurs de domaine durant l'établissement de liaisons SSL. La validation des certificats peut être désactivée aux fins de test. Téléverser le certificat d'autorité de certification d'Active Directory Pour télécharger un certificat d'autorité de certification d'Active Directory, cliquez sur Parcourir, sélectionnez le fichier, puis cliquez sur Téléverser. Assurez-vous que les certificats SSL du contrôleur de domaine sont signés par la même autorité de certification et que ce certificat est disponible sur la station de gestion accédant à iDRAC6. La valeur Chemin de fichier affiche le chemin de fichier du certificat que vous téléversez. Si vous choisissez de ne pas naviguer jusqu'au certificat, entrez le chemin de fichier, c'est-à-dire le chemin d'accès et le nom de fichier complets ainsi que l'extension du fichier. Certificat d'autorité de certification d'Active Directory Affiche le certificat d'autorité de certification d'Active Directory qui a été téléversé dans l'iDRAC6. actuel Étape 2/4 Configuration et gestion d'Active Directory Active Directory activé Sélectionnez cette option si vous souhaitez activer Active Directory. Activer l'ouverture de session par carte à puce Sélectionnez cette option pour activer l'ouverture de session par carte à puce. Vous serez invité à ouvrir une session par carte à puce lors de chaque tentative ultérieure d'ouverture de session via l'interface utilisateur graphique. REMARQUE : Les fonctionnalités TFA basée sur la carte à puce et d'ouverture de session individuelle sont uniquement prises en charge par les systèmes d'exploitation Microsoft Windows avec Internet Explorer. En outre, les services Terminal Server (Bureau à distance) sous Windows XP® ne prennent pas en charge les opérations par carte à puce. À l'inverse, Windows Vista® prend en charge ces opérations. Activer la connexion directe Sélectionnez cette option si vous souhaitez ouvrir une session iDRAC6 sans entrer vos références d'authentification utilisateur de domaine, par exemple le nom d'utilisateur et le mot de passe. Si vous activez la connexion directe puis fermez la session, vous pouvez rouvrir la session à l'aide de la connexion directe. Si vous avez déjà ouvert une session à l'aide de la connexion directe puis fermé votre session ou que l'ouverture de session individuelle échoue, la page de connexion Web normale s'affiche. REMARQUE : L'activation de l'ouverture de session par carte à puce ou de la connexion directe ne désactive pas les interfaces hors bande de ligne de commande, y compris Telnet, SSH, RACADM distante et IPMI sur le LAN. REMARQUE : Les fonctionnalités TFA (Two Factor Authentication [authentification bifactorielle]) basée sur la carte à puce et SSO (single sign-on [connexion directe]) ne sont pas prises en charge si Active Directory est configuré pour le schéma étendu. Nom de domaine de l'utilisateur Saisissez les entrées de noms de domaine utilisateur. Si elle est configurée, une liste des noms de domaine d'utilisateur apparaît dans la page d'ouverture de session sous la forme d'un menu déroulant. Si elle n'est pas configurée, les utilisateurs d'Active Directory sont toujours en mesure d'ouvrir une session en entrant le nom d'utilisateur dans le format nom_d'utilisateur@nom_domaine ou nom_domaine/nom d'utilisateur. Ajouter : ajoute une nouvelle entrée de nom de domaine utilisateur à la liste. Modifier : modifie une entrée existante de nom de domaine utilisateur. Supprimer : supprime de la liste une entrée de nom de domaine utilisateur. Délai d'attente Entrez la durée, en secondes, accordée aux requêtes Active Directory pour qu'elles se terminent. Adresse du serveur du contrôleur de domaine 1-3 Saisissez l'adresse IP ou le nom de domaine pleinement qualifié des contrôleurs de domaine. REMARQUE : Au moins une des 3 adresses du contrôleur de domaine doit être configurée. iDRAC6 tente de se connecter à chacune des adresses configurées jusqu'à ce qu'une connexion soit établie. Si le schéma étendu est sélectionné, ces adresses sont celles des contrôleurs de domaine dans lesquelles l'objet du périphérique iDRAC6 et les objets Association sont situés. Si le schéma standard est sélectionné, ces adresses sont celles des contrôleurs de domaine où les comptes d'utilisateur et les groupes de rôles sont situés. Étape 3/4 Configuration et gestion d'Active Directory Paramètres du schéma étendu Sélectionnez cette option si vous souhaitez utiliser le schéma étendu avec Active Directory. Cliquez sur Suivant pour afficher la page Etape 4/4 Configuration et gestion d'Active Directory. Nom iDRAC : spécifie le nom identifiant de manière exclusive l'iDRAC dans Active Directory. Cette valeur est NULL par défaut. Nom de domaine iDRAC : Le nom du DNS (chaîne) du domaine où se trouve l'objet iDRAC d'Active Directory. Cette valeur est NULL par défaut. Ces paramètres s'affichent uniquement si l'iDRAC a été configuré en vue d'une utilisation avec un schéma Active Directory étendu. Paramètres du schéma standard Sélectionnez cette option si vous souhaitez utiliser le schéma standard avec Active Directory. Cliquez sur Suivant pour afficher la page Etape 4a/4 Configuration et gestion d'Active Directory. Adresse du serveur du catalogue global 1-3 : Saisissez le nom de domaine pleinement qualifié ou l'adresse IP du ou des serveurs de catalogue global. Au moins une des 3 adresses doit être configurée. iDRAC6 tente de se connecter à chacune des adresses configurées une par une jusqu'à ce qu'une connexion soit établie. Le serveur de catalogue global n'est nécessaire pour le schéma standard que dans le cas où les comptes utilisateur et les groupes de rôles se trouvent dans des domaines différents. Groupes de rôles : spécifie la liste des groupes de rôles associés à l'iDRAC6. Nom du groupe : nom qui identifie le groupe de rôles d'Active Directory associé à iDRAC6. Domaine du groupe : Spécifie le type de groupe de domaine dans lequel réside le groupe de rôles. Privilège du groupe : spécifie le niveau de privilège du groupe. Ces paramètres s'affichent uniquement si l'iDRAC6 a été configuré en vue d'une utilisation avec un schéma Active Directory standard. Tableau 5-24. Privilèges du groupe de rôles Paramètre Description Niveau de privilège du groupe de rôles Définit le privilège utilisateur iDRAC6 maximum de l'utilisateur sur l'une des options suivantes : Administrateur, Utilisateur privilégié, Utilisateur invité, Aucun ou Personnalisé. Voir le tableau 5-25 pour connaître les droits Groupe de rôles. Ouvrir une session iDRAC Permet au groupe d'ouvrir une session pour accéder à iDRAC6. Configurer iDRAC Permet au groupe de configurer iDRAC6. Configurer les utilisateurs Permet au groupe de configurer des utilisateurs. Effacer les journaux Permet au groupe d'effacer des journaux. Exécuter les commandes de contrôle du serveur Permet au groupe d'exécuter des commandes de contrôle du serveur. Accéder à la redirection de console Permet au groupe d'accéder à la redirection de console. Accéder au média virtuel Permet au groupe d'accéder au média virtuel. Tester les alertes Permet au groupe d'envoyer des alertes de test (e-mail et PET) à un utilisateur spécifique. Exécuter des commandes de diagnostic Permet au groupe d'exécuter des commandes de diagnostic. Tableau 5-25. Droits du groupe de rôles Propriété Description Administrateur Ouverture de session iDRAC, Configuration d'iDRAC, Configuration des utilisateurs, Effacement des journaux, Exécution des commandes de contrôle du serveur, Accès à la redirection de console, Accès au média virtuel, Test des alertes, Exécution des commandes de diagnostic Utilisateur privilégié Ouverture de session iDRAC, Effacement des journaux, Exécution des commandes de contrôle du serveur, Accès à la redirection de console, Accès au média virtuel, Test des alertes Utilisateur invité Ouvrir une session iDRAC Personnalisé Sélectionne parmi les autorisations suivantes : Ouverture de session iDRAC, Configuration d'iDRAC, Configuration des utilisateurs, Effacement des journaux, Exécution des commandes de contrôle du serveur, Accès à la redirection de console, Accès au média virtuel, Test des alertes, Exécution des commandes de diagnostic Aucun Aucun droit attribué Affichage d'un certificat d'autorité de certification d'Active Directory Sur la page résumé Active Directory, cliquez sur Configurer Active Directory puis sur Suivant. La section Certificat d'autorité de certification d'Active Directory actuel s'affiche. Voir le tableau 5-26. Tableau 5-26. Informations relatives au certificat d'autorité de certification d'Active Directory Champ Description Numéro de série Numéro de série du certificat. Informations sur le sujet Attributs du certificat saisis par le sujet. Informations sur l'émetteur Attributs du certificat renvoyés par l'émetteur. Valide du Date d'émission du certificat. Valide jusqu'au Date d'expiration du certificat. Activation ou désactivation de l'accès à la configuration locale REMARQUE : Le paramètre par défaut de l'accès à la configuration locale est Activé. Activation de l'accès à la configuration locale 1. Cliquez sur Système® Accès à distance® iDRAC6® Réseau/Sécurité® Services. 2. Sous Configuration locale, cliquez pour décocher Désactiver les mises à jour de la configuration UTILISATEUR locale iDRAC6 pour activer l'accès. 3. Cliquez sur Appliquer. Désactivation de l'accès à la configuration locale 1. Cliquez sur Système® Accès à distance® iDRAC6® Réseau/Sécurité® Services. 2. Sous Configuration locale, cliquez pour sélectionner Désactiver les mises à jour de la configuration UTILISATEUR locale iDRAC6 pour désactiver l'accès. 3. Cliquez sur Appliquer. Configuration des services iDRAC6 REMARQUE : Pour modifier ces paramètres, vous devez disposer de l'autorisation de configuration iDRAC6. REMARQUE : Lorsque vous appliquez les changements aux services, ceux-ci prennent effet immédiatement. Les connexions existantes peuvent prendre fin sans avertissement. REMARQUE : Il existe un problème connu avec le client Telnet fourni avec Microsoft Windows. Utilisez un autre client Telnet tel que HyperTerminal ou PuTTY. 1. Cliquez sur Système® Accès à distance® iDRAC6, puis cliquez sur l'onglet Réseau/Sécurité. 2. Cliquez sur Services pour ouvrir l'écran de configuration Services. 3. Configurez les services suivants, si nécessaire : l Serveur Web : voir le tableau 5-27 pour accéder aux paramètres du serveur Web l SSH : voir le tableau 5-28 pour accéder aux paramètres SSH l Telnet : voir le tableau 5-29 pour accéder aux paramètres Telnet l Agent SNMP : voir le tableau 5-30 pour connaître les paramètres de l'agent SNMP l 4. Agent de récupération automatique du système : voir le tableau 5-31 pour accéder aux paramètres de l'agent de récupération automatique du système Cliquez sur Appliquer. Tableau 5-27. Paramètres du serveur Web Paramètre Description Activé Active ou désactive le serveur Web iDRAC6. Lorsqu'elle est cochée, cette case indique que le serveur Web est activé. La valeur par défaut est Cochée. Nombre maximal de sessions Nombre maximal de sessions Web Server simultanées autorisées pour ce système. Ce champ ne peut pas être modifié. Il peut y avoir jusqu'à 4 sessions simultanées de serveur Web. Sessions actives Nombre de sessions actuelles sur le système, inférieur ou égal au Nombre maximal de sessions. Ce champ ne peut pas être modifié. Délai d'attente Durée, en secondes, pendant laquelle une connexion peut rester inactive. La session est annulée quand le délai d'expiration est atteint. Les modifications apportées au paramètre de délai d'attente prennent effet immédiatement et réinitialisent le serveur Web. La plage du délai d'expiration est comprise entre 60 et 10 800 secondes. La valeur par défaut est 1 800 secondes. Numéro de port HTTP Port sur lequel iDRAC6 écoute une connexion au navigateur. Le numéro de port par défaut est 80. Numéro de port HTTPS Port sur lequel iDRAC6 écoute une connexion au navigateur sécurisée. Le numéro de port par défaut est 443. Tableau 5-28. Paramètres SSH Paramètre Description Activé Active ou désactive SSH. Lorsqu'elle est cochée, cette case indique que le protocole SSH est activé. Nombre maximal de sessions Nombre maximal de sessions SSH simultanées autorisées pour ce système. Jusqu'à 4 sessions SSH simultanées sont prises en charge. Vous ne pouvez pas modifier ce champ. Sessions actives Nombre de sessions ouvertes sur le système. Vous ne pouvez pas modifier ce champ. Délai d'attente Délai d'attente en cas d'inactivité Secure Shell, en secondes. La plage du délai d'attente est comprise entre 60 et 10 800 secondes. Entrez 0 seconde pour désactiver la fonctionnalité Délai d'attente. La valeur par défaut est 1 800. Numéro de port Port sur lequel iDRAC6 écoute une connexion SSH. Le numéro de port par défaut est 22. Tableau 5-29. Paramètres Telnet Paramètre Description Activé Active ou désactive Telnet. Lorsqu'elle est cochée, Telnet est activé. La valeur par défaut est Décochée. Nombre maximal de sessions Nombre maximal de sessions Telnet simultanées autorisées pour ce système. Jusqu'à 4 sessions Telnet simultanées sont prises en charge. Vous ne pouvez pas modifier ce champ. Sessions actives Nombre de sessions Telnet ouvertes sur le système. Vous ne pouvez pas modifier ce champ. Délai d'attente Délai d'attente en cas d'inactivité de la commande Telnet, en secondes. La plage du délai d'attente est comprise entre 60 et 10 800 secondes. Entrez 0 seconde pour désactiver la fonctionnalité Délai d'attente. La valeur par défaut est 1 800. Numéro de port Port sur lequel iDRAC6 écoute une connexion Telnet. Le numéro de port par défaut est 23. Tableau 5-30. Agent SNMP Paramètre Description Activé Active ou désactive les alertes par e-mail. Nom de communauté SNMP Nom de communauté qui contient l'adresse IP pour la destination de l'alerte SNMP. Le nom de communauté peut comporter jusqu'à 31 caractères non vides. Valeur par défaut=public. Tableau 5-31. Agent de récupération de système automatique Paramètre Description Activé Active l'agent de récupération de système automatique. Mise à jour du micrologiciel iDRAC6 REMARQUE : Si le micrologiciel iDRAC6 devient corrompu, ce qui peut être le cas lorsque la mise à jour du micrologiciel iDRAC6 est interrompue avant la fin, vous pouvez récupérer iDRAC6 à l'aide de CMC. Consultez votre Guide d'utilisation du micrologiciel CMC pour obtenir des instructions. REMARQUE : Par défaut, la mise à jour du micrologiciel conserve les paramètres iDRAC6 actuels. Lors du processus de mise à jour, vous avez la possibilité de rétablir les paramètres d'usine de la configuration iDRAC6. Si vous rétablissez les paramètres d'usine de la configuration, l'accès réseau externe sera désactivé une fois la mise à jour terminée. Vous devez activer et configurer le réseau à l'aide de l'utilitaire de configuration iDRAC6 ou via l'interface Web CMC. 1. Démarrez l'interface Web iDRAC6. 2. Cliquez sur Système® Accès à distance® iDRAC6, puis cliquez sur l'onglet Mise à jour. REMARQUE : Pour mettre à jour le micrologiciel, iDRAC6 doit être placé en mode de mise à jour. Dans ce mode, iDRAC6 se réinitialise automatiquement, même si vous annulez le processus de mise à jour. 3. Dans la fenêtre Mise à jour de micrologiciel : Téléchargement (page 1 sur 4) , cliquez sur Parcourir puis sélectionnez l'image de micrologiciel. Par exemple : C:\Updates\V2.1\<nom_de_l'image>. Par défaut, le nom de l'image du micrologiciel est firmimg.imc. 4. Cliquez sur Téléverser. Le fichier va se téléverser sur iDRAC6. Cette opération peut prendre plusieurs minutes. 5. Sur la page Téléverser (étape 2 sur 4), vous voyez les résultats de la validation effectuée sur le fichier image que vous avez téléversé. l Si le fichier image s'est téléversé et a réussi toutes les vérifications, un message apparaît indiquant que l'image du micrologiciel a été vérifiée. l Si l'image ne s'est pas téléversée ou n'a pas réussi les vérifications, réinitialisez iDRAC6, fermez la session actuelle, puis réessayez la mise à jour. REMARQUE : Si vous décochez la case Préserver la configuration, les paramètres par défaut d'iDRAC6 seront rétablis. Dans les paramètres par défaut, le LAN est désactivé. Vous ne pourrez pas vous connecter à l'interface Web iDRAC6. Vous devrez reconfigurer les paramètres LAN via l'interface Web CMC ou iKVM à l'aide de l'utilitaire de configuration iDRAC6 lors du POST du BIOS. 6. Par défaut, la case Préserver la configuration est cochée pour conserver les paramètres iDRAC6 actuels après une mise à niveau. Si vous ne voulez pas que les paramètres soient préservés, décochez la case Préserver la configuration. 7. Dans la fenêtre Mise à jour (étape 3 sur 4), la condition de la mise à niveau est affichée. La progression de l'opération de mise à niveau de micrologiciel, indiquée en pourcentage, apparaît dans la colonne Progression. 8. Une fois la mise à jour de micrologiciel terminée, la fenêtre Mise à jour de micrologiciel : Résultats de la mise à jour (page 4 sur 4) apparaît et iDRAC6 se réinitialise automatiquement. Pour continuer d'accéder à l'interface Web iDRAC6 via l'interface Web, fermez la fenêtre du navigateur ouverte et reconnectez-vous à iDRAC6 avec une nouvelle fenêtre de navigateur. Mise à jour du micrologiciel iDRAC6 via CMC Généralement, le micrologiciel iDRAC6 est mis à jour à l'aide des utilitaires iDRAC6, comme par exemple, l'interface Web iDRAC6 ou les progiciels de mise à jour spécifiques au système d'exploitation téléchargés à partir de support.dell.com. Vous pouvez utiliser l'interface Web CMC ou les commandes RACADM CMC pour mettre à jour le micrologiciel iDRAC6. Cela est possible lorsque le micrologiciel iDRAC6 est en mode Normal ou lorsqu'il est corrompu. REMARQUE : Consultez le Guide d'utilisation du micrologiciel Dell Chassis Management Controller pour obtenir des instructions relatives à l'utilisation de l'interface Web CMC. Pour mettre à jour le micrologiciel iDRAC6, effectuez les étapes suivantes : 1. Téléchargez la dernière version du micrologiciel iDRAC6 sur votre ordinateur de gestion à partir du site Web support.dell.com. 2. Connectez-vous à l'interface Web CMC. 3. Sélectionnez Châssis dans l'arborescence du système. 4. Cliquez sur l'onglet Mise à jour. L'écran Mise à jour de micrologiciel apparaît. 5. Sélectionnez le ou les contrôleurs iDRAC6 à mettre à jour en cochant la case Mettre à jour les cibles. 6. Cliquez sur le bouton Appliquer la mise à jour iDRAC6 Enterprise sous la liste des composants iDRAC6. 7. Cliquez sur Parcourir, localisez l'image du micrologiciel iDRAC6 que vous avez téléchargée et cliquez sur Ouvrir. 8. Cliquez sur Commencer la mise à jour de micrologiciel. Une fois le fichier image de micrologiciel téléversé sur CMC, iDRAC6 se met à jour par rapport à l'image. Restauration du micrologiciel d'iDRAC6 L'iDRAC6 peut maintenir deux images de micrologiciel simultanément. Vous pouvez décider de démarrer à partir de (restaurer vers) l'image de micrologiciel de votre choix. 1. Ouvrez l'interface Web d'iDRAC6 et ouvrez une session sur le système à distance. Cliquez sur Système® Accès à distance® iDRAC6, puis cliquez sur l'onglet Mise à jour. 2. 3. Cliquez sur Restaurer. La version actuelle et la version restaurée du micrologiciel s'affichent à la page Restauration (étape 2 sur 3). Cliquez sur Suivant lancer le processus de restauration du micrologiciel. À la page Restauration (étape 3 de 3), vous verrez la condition de l'opération de restauration. Une fois la restauration du micrologiciel terminée, la page indique que l'opération s'est déroulée correctement. Si la restauration du micrologiciel est terminée, l'iDRAC6 se réinitialise automatiquement. Pour continuer de travailler avec l'iDRAC6 via l'interface Web, fermez la fenêtre du navigateur ouverte et reconnectez-vous à iDRAC6 avec une nouvelle fenêtre de navigateur. Un message d'erreur s'affiche si une erreur se produit. REMARQUE : La fonctionnalité Préserver la configuration ne fonctionne pas si vous voulez restaurer le micrologiciel iDRAC6 de la version 2.1 vers la version 2.0. Retour à la page du sommaire Retour à la page du sommaire Utilisation d'iDRAC6 avec Microsoft Active Directory Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Spécifications pour l'activation de l'authentification Active Directory pour iDRAC6 Activation de SSL sur un contrôleur de domaine Mécanismes d'authentification Active Directory pris en charge Utilisation d'Active Directory pour ouvrir une session iDRAC6 Présentation d'Active Directory avec le schéma étendu Utilisation d'une connexion directe Active Directory Questions les plus fréquentes Présentation d'Active Directory avec le schéma standard Test de vos configurations Un service d'annuaire permet de maintenir une base de données commune rassemblant toutes les informations nécessaires au contrôle des utilisateurs, des ordinateurs, des imprimantes, etc. d'un réseau. Si votre société utilise le logiciel de service Microsoft® Active Directory®, il peut être configuré pour vous donner accès à l'iDRAC6, et vous permettre d'ajouter et de contrôler les privilèges utilisateur iDRAC6 pour les utilisateurs présents dans votre logiciel Active Directory. REMARQUE : L'utilisation d'Active Directory pour la reconnaissance des utilisateurs iDRAC6 est prise en charge sur les systèmes d'exploitation Microsoft Windows 2000, Windows Server® 2003 et Windows Server 2008. Le tableau 6-1 affiche les privilèges utilisateur Active Directory iDRAC6. Tableau 6-1. Privilèges utilisateur iDRAC6 Privilèges Description Ouvrir une session iDRAC Permet à l'utilisateur d'ouvrir une session iDRAC6 Configurer iDRAC Permet à l'utilisateur de configurer iDRAC6 Configurer les utilisateurs Permet à l'utilisateur de permettre à des utilisateurs spécifiques d'accéder au système Effacer les journaux Permet à l'utilisateur d'effacer les journaux iDRAC6 Exécuter les commandes de contrôle du serveur Permet à l'utilisateur d'exécuter des commandes RACADM Accéder à la redirection de console Permet à l'utilisateur d'exécuter la redirection de console Accéder au média virtuel Permet à l'utilisateur d'exécuter et d'utiliser le média virtuel Tester les alertes Permet à l'utilisateur d'envoyer des alertes de test (e-mail et PET) à un utilisateur spécifique Exécuter des commandes de diagnostic Permet à l'utilisateur d'exécuter des commandes de diagnostic Spécifications pour l'activation de l'authentification Active Directory pour iDRAC6 Pour utiliser la fonctionnalité Authentification Active Directory d'iDRAC6, vous devez déjà avoir déployé une infrastructure Active Directory. Consultez le site Web de Microsoft pour des informations sur la configuration d'une infrastructure Active Directory si vous n'en avez pas déjà une. L'iDRAC6 utilise l'infrastructure à clé publique (PKI) standard pour s'authentifier en toute sécurité sur Active Directory et vous aurez donc également besoin d'une PKI intégrée dans l'infrastructure Active Directory. Consultez le site Web de Microsoft pour plus d'informations sur la configuration de PKI. Pour vous authentifier correctement sur tous les contrôleurs de domaine, vous aurez également besoin d'activer le protocole Secure Socket Layer (SSL) sur tous les contrôleurs de domaine auxquels se connecte l'iDRAC6. Pour de plus amples informations, voir « Activation de SSL sur un contrôleur de domaine ». Mécanismes d'authentification Active Directory pris en charge Vous pouvez utiliser Active Directory pour définir l'accès de l'utilisateur sur iDRAC6 au moyen de deux méthodes : vous pouvez utiliser la solution schéma étendu, que Dell a personnalisée pour y ajouter des objets Active Directory définis par Dell, ou vous pouvez utiliser la solution schéma standard qui utilise uniquement les objets du groupe Active Directory. Reportez-vous aux sections suivantes pour plus d'informations sur ces solutions. Lorsque vous utilisez Active Directory pour configurer l'accès à l'iDRAC6, vous devez choisir la solution de schéma étendu ou standard. La solution de schéma étendu présente les avantages suivants : l Tous les objets de contrôle d'accès sont maintenus dans Active Directory. l Flexibilité maximale lors de la configuration de l'accès des utilisateurs sur différentes cartes iDRAC6 avec différents niveaux de privilèges. La solution de schéma standard comporte l'avantage suivant : aucune extension de schéma n'est nécessaire car toutes les classes d'objets nécessaires sont fournies par la configuration par défaut de Microsoft du schéma Active Directory. Présentation d'Active Directory avec le schéma étendu L'utilisation de la solution de schéma étendu nécessite l'extension de schéma Active Directory, comme indiqué dans la section suivante. Extension du schéma Active Directory Important : l'extension de schéma de ce produit diffère de celle des générations précédentes des produits de gestion à distance Dell. Vous devez étendre le nouveau schéma et installer le nouveau snap-in Utilisateurs et ordinateurs Active Directory de la console MMC (Microsoft Management Console) dans votre répertoire. L'ancien schéma n'est pas compatible avec ce produit. REMARQUE : Étendre le nouveau schéma ou installer la nouvelle extension sur le snap-in Utilisateurs et ordinateurs Active Directory n'a aucun impact sur les versions précédentes de ce produit. L'extendeur de schéma et l'extension snap-in MMC Utilisateurs et ordinateurs Active Directory sont disponibles sur le DVD Dell Systems Management Tools and Documentation. Pour plus d'informations, voir « Extension du schéma Active Directory » et « Installation de l'extension Dell sur le snap-in Utilisateurs et ordinateurs d'Active Directory ». Pour plus d'informations sur l'extension du schéma pour l'iDRAC6 et l'installation du snap-in MMC Utilisateurs et ordinateurs d'Active Directory, consultez le Guide d'installation et de sécurité de Dell OpenManage disponible à l'adresse support.dell.com\manuals. REMARQUE : Lorsque vous créez des objets Association iDRAC6 ou des objets Périphérique iDRAC6, sélectionnez Dell Remote Management Object Advanced. Extensions de schéma Active Directory Les données d'Active Directory constituent une base de données distribuée d'attributs et de classes. Le schéma d'Active Directory inclut les règles qui déterminent le type de données pouvant être ajoutées ou incluses dans la base de données. La classe d'utilisateur est un exemple de classe qui est conservée dans la base de données. Quelques exemples d'attributs de la classe utilisateur peuvent être le prénom de l'utilisateur, son nom de famille, son numéro de téléphone, etc. Les sociétés peuvent étendre la base de données d'Active Directory en y ajoutant leurs propres attributs et classes uniques pour répondre aux besoins spécifiques à leur environnement. Dell a étendu ce schéma pour inclure les modifications nécessaires à la prise en charge de l'authentification et de l'autorisation de la gestion à distance. Chaque attribut ou classe ajouté à un schéma d'Active Directory existant peut être défini par un ID unique. Pour que les ID soient uniques dans toute l'industrie, Microsoft maintient une base de données d'identificateurs d'objets (OID) Active Directory de sorte que lorsque des sociétés ajoutent des extensions au schéma, elles sont sûres que ces extensions sont uniques et ne créent pas de conflits avec d'autres. Pour étendre le schéma de Microsoft Active Directory, Dell a reçu des OID uniques, des extensions de noms uniques et des ID d'attributs uniques liés pour les attributs et les classes ajoutés au service d'annuaire. l L'extension de Dell est : dell l L'OID de base de Dell est : 1.2.840.113556.1.8000.1280 l La plage des ID de liens RAC est : 12070 à 12079 Présentation des extensions de schéma d'iDRAC6 Pour offrir la plus grande flexibilité face à la multitude des environnements clients, Dell fournit un groupe de propriétés qui peut être configuré par l'utilisateur en fonction des résultats souhaités. Dell a étendu le schéma pour inclure les propriétés Association, Périphérique et Privilège. La propriété Association est utilisée pour associer les utilisateurs ou les groupes à un ensemble spécifique de privilèges pour un ou plusieurs périphériques iDRAC6. Ce modèle offre à l'administrateur un maximum de flexibilité sur les différentes combinaisons d'utilisateurs, de privilèges iDRAC6 et de périphériques iDRAC6 sur le réseau, sans ajouter trop de complexité. Aperçu des objets Active Directory Pour chacun des périphériques iDRAC6 physiques présents sur le réseau que vous voulez intégrer à Active Directory en vue de l'authentification et de l'autorisation, vous devez créer au moins un objet Association et un objet Périphérique iDRAC6. Vous pouvez créer plusieurs objets Association et chaque objet Association peut être lié à autant d'utilisateurs, de groupes d'utilisateurs ou d'objets Périphérique iDRAC6 que vous le souhaitez. Les utilisateurs et les groupes d'utilisateurs iDRAC6 peuvent être des membres de n'importe quel domaine dans l'entreprise. Cependant, chaque objet Association ne peut être lié (ou ne peut lier les utilisateurs, les groupes d'utilisateurs ou les objets Périphérique iDRAC6) qu'à un seul objet Privilège. Cet exemple permet à l'administrateur de contrôler les privilèges de chaque utilisateur sur des périphériques iDRAC6 spécifiques. L'objet Périphérique iDRAC6 est le lien vers le micrologiciel iDRAC6 permettant à Active Directory d'effectuer une requête d'authentification et d'autorisation. Lorsque iDRAC6 est ajouté au réseau, l'administrateur doit configurer iDRAC6 et son objet de périphérique avec son nom Active Directory pour que les utilisateurs puissent établir l'authentification et l'autorisation avec Active Directory. En outre, l'administrateur doit ajouter iDRAC6 à au moins un objet Association pour que les utilisateurs puissent s'authentifier. La figure 6-1 illustre le fait que l'objet Association fournit la connexion nécessaire pour toute authentification et autorisation. Figure 6-1. Configuration typique pour les objets Active Directory Vous pouvez créer autant d'objets Association que vous le souhaitez. Cependant, vous devez créer au moins un objet Association et vous devez avoir un objet Périphérique iDRAC6 pour chaque iDRAC6 du réseau que vous voulez intégrer à Active Directory pour en gérer l'authentification et l'autorisation avec iDRAC6. L'objet Association inclut autant d'utilisateurs et/ou de groupes que d'objets Périphérique iDRAC6. Toutefois, l'objet Association ne peut inclure qu'un objet Privilège par objet Association. L'objet Association connecte les Utilisateurs qui ont des Privilèges sur les périphériques iDRAC6. L'extension Dell sur le snap-in ADUC MMC permet seulement l'association de l'objet Privilège et des objets iDRAC6 du même domaine avec l'objet Association. L'extension Dell ne permet pas l'ajout d'un groupe ou d'un objet iDRAC6 d'autres domaines en tant que membre produit de l'objet Association. Lorsque vous ajoutez des groupes universels à partir de domaines séparés, créez un objet Association avec une étendue universelle. Les objets Association par défaut créés par l'utilitaire Dell Schema Extender sont des groupes locaux de domaines et ne fonctionnent pas avec les groupes universels d'autres domaines. Les utilisateurs, groupes d'utilisateurs ou groupes d'utilisateurs imbriqués depuis tout domaine peuvent être ajoutés dans l'objet Association. Les solutions de schéma étendu prennent en charge tout groupe d'utilisateurs et toute imbrication de groupes d'utilisateurs à travers plusieurs domaines autorisés par Microsoft Active Directory. Accumulation de privilèges à l'aide du schéma étendu Le mécanisme d'authentification du schéma étendu prend en charge l'accumulation de privilèges depuis différents objets Privilège associés au même utilisateur via différents objets Association. En d'autres termes, l'authentification du schéma étendu accumule les privilèges pour accorder à l'utilisateur le super ensemble de tous les privilèges attribués correspondant aux différents objets Privilège associés au même utilisateur. La figure 6-2 fournit un exemple d'accumulation de privilèges à l'aide du schéma étendu. Figure 6-2. Accumulation de privilèges pour un utilisateur La figure illustre deux objets Association : A01 et A02. Utilisateur1 est associé à l'iDRAC2 via les deux objets associés. Par conséquent, Utilisateur1 a accumulé des privilèges résultant de l'association de l'ensemble des privilèges pour les objets Priv1 et Priv2 sur l'iDRAC2. Par exemple, Priv1 possède les privilèges Ouvrir une session, Média virtuel et Effacer les journaux et Privr2 a les privilèges Ouvrir une session iDRAC, Configurer l'iDRAC et Tester les alertes. Par conséquent, Utilisateur1 a maintenant l'ensemble des privilèges Ouvrir une session iDRAC, Média virtuel, Effacer les journaux, Configurer iDRAC et Tester les alertes, qui correspond à l'ensemble de privilèges associé de Priv1 et Priv2. L'authentification du schéma étendu accumule les privilèges pour accorder à l'utilisateur l'ensemble maximum de privilèges possibles, en tenant compte des privilèges attribués des différents objets Privilège associés au même utilisateur. Dans cette configuration, Utilisateur1 possède les privilèges Priv1 et Priv2 sur l'iDRAC2. Utilisateur1 possède seulement les privilèges Priv1 sur l'iDRAC1. Utilisateur2 possède les privilèges Priv1 sur l'iDRAC1 et l'iDRAC2. En outre, cette figure illustre que l'utilisateur1 peut être dans un domaine différent et peut être un membre d'un groupe. Configuration du schéma étendu d'Active Directory pour accéder à l'iDRAC6 Pour pouvoir utiliser Active Directory pour accéder à iDRAC6, configurez le logiciel Active Directory et iDRAC6 en effectuant les étapes suivantes dans l'ordre : 1. Étendez le schéma Active Directory (voir « Extension du schéma Active Directory »). 2. Étendez le snap-in Utilisateurs et ordinateurs Active Directory (voir « Installation de l'extension Dell sur le snap-in Utilisateurs et ordinateurs Active Directory »). 3. Ajoutez des utilisateurs iDRAC6 et leurs privilèges à Active Directory (voir « Ajout d'utilisateurs iDRAC6 et de leurs privilèges à Active Directory »). 4. Activez SSL sur chacun de vos contrôleurs de domaine (voir « Activation de SSL sur un contrôleur de domaine »). 5. Configurez les propriétés Active Directory d'iDRAC6 via l'interface Web d'iDRAC6 ou la RACADM (voir « Configuration d'Active Directory avec le schéma étendu via l'interface Web iDRAC6. » ou « Configuration d'Active Directory avec le schéma étendu via la RACADM »). En étendant le schéma Active Directory, vous ajoutez une unité d'organisation Dell, des classes et des attributs de schéma, et des exemples d'objets Privilège et Association au schéma Active Directory. Pour étendre le schéma, vous devez avoir des privilèges Administrateur de schéma pour le propriétaire de rôle FSMO (Flexible Single Master Operation) contrôleur de schéma de la forêt de domaine. Vous pouvez étendre votre schéma en utilisant une des méthodes suivantes : l l'utilitaire Dell Schema Extender ; l le fichier script LDIF. Si vous utilisez le fichier script LDIF, l'unité organisationnelle Dell ne sera pas ajoutée au schéma. Les fichiers LDIF et Dell Schema Extender se trouvent sur votre DVD Dell Systems Management Tools and Documentation dans les répertoires respectifs suivants : l Lecteur DVD :\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\LDIF_Files l <LecteurDVD >:\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management_Advanced\Schema Extender Pour utiliser les fichiers LDIF, reportez-vous aux instructions du fichier « Lisez-moi » qui se trouve dans le répertoire LDIF_Files. Pour utiliser l'utilitaire Dell Schema Extender pour étendre le schéma Active Directory, voir « Utilisation de Dell Schema Extender ». Vous pouvez copier et exécuter Schema Extender ou les fichiers LDIF depuis n'importe quel emplacement. Utilisation de Dell Schema Extender PRÉCAUTION : L'utilitaire Dell Schema Extender utilise le fichier SchemaExtenderOem.ini. Pour que l'utilitaire Dell Schema Extender fonctionne correctement, ne modifiez pas le nom de ce fichier. 1. Dans l'écran Bienvenue, cliquez sur Suivant. 2. Lisez et comprenez l'avertissement, puis cliquez sur Suivant. 3. Sélectionnez Utiliser les références d'ouverture de session actuelles ou saisissez un nom d'utilisateur et un mot de passe ayant des droits d'administrateur de schéma. 4. Cliquez sur Suivant pour exécuter Dell Schema Extender. 5. Cliquez sur Terminer. Le schéma est étendu. Pour vérifier l'extension de schéma, utilisez la console de gestion de Microsoft (MMC) et le snap-in du schéma Active Directory pour vérifier ce qui suit : l Classes (voir le tableau 6-2 à le tableau 6-7) l Attributs (tableau 6-8) Consultez votre documentation Microsoft pour des informations supplémentaires sur l'utilisation de MMC et du snap-in du schéma Active Directory. Tableau 6-2. Définitions de classe pour les classes ajoutées au schéma Active Directory Nom de classe Numéro d'identification d'objet attribué (OID) delliDRACDevice 1.2.840.113556.1.8000.1280.1.7.1.1 delliDRACAssociation 1.2.840.113556.1.8000.1280.1.7.1.2 dellRAC4Privileges 1.2.840.113556.1.8000.1280.1.1.1.3 dellPrivileges 1.2.840.113556.1.8000.1280.1.1.1.4 dellProduct 1.2.840.113556.1.8000.1280.1.1.1.5 Tableau 6-3. Classe dellRacDevice OID 1.2.840.113556.1.8000.1280.1.7.1.1 Description Représente le périphérique iDRAC6 de Dell. iDRAC6 doit être configuré comme delliDRACDevice dans Active Directory. Cette configuration permet à iDRAC6 d'envoyer des requêtes de protocole LDAP (Lightweight Directory Access Protocol) à Active Directory. Type de classe Classe structurelle SuperClasses dellProduct Attributs dellSchemaVersion dellRacType Tableau 6-4. Classe delliDRACAssociationObject OID 1.2.840.113556.1.8000.1280.1.7.1.2 Description Représente l'objet Association de Dell. L'objet Association fournit la connexion entre les utilisateurs et les périphériques. Type de classe Classe structurelle SuperClasses Groupe Attributs dellProductMembers dellPrivilegeMember Tableau 6-5. Classe dellRAC4Privileges OID 1.2.840.113556.1.8000.1280.1.1.1.3 Description Définit les privilèges (droits d'autorisation) pour iDRAC6 Type de classe Classe auxiliaire SuperClasses Aucun Attributs dellIsLoginUser dellIsCardConfigAdmin dellIsUserConfigAdmin dellIsLogClearAdmin dellIsServerResetUser dellIsConsoleRedirectUser dellIsVirtualMediaUser dellIsTestAlertUser dellIsDebugCommandAdmin Tableau 6-6. Classe dellPrivileges OID 1.2.840.113556.1.8000.1280.1.1.1.4 Description Fait office de classe de conteneurs pour les privilèges Dell (droits d'autorisation). Type de classe Classe structurelle SuperClasses Utilisateur Attributs dellRAC4Privileges Tableau 6-7. Classe dellProduct OID 1.2.840.113556.1.8000.1280.1.1.1.5 Description Classe principale à partir de laquelle tous les produits Dell sont dérivés. Type de classe Classe structurelle SuperClasses Ordinateur Attributs dellAssociationMembers Tableau 6-8. Liste des attributs ajoutés au schéma Active Directory Nom/description de l'attribut OID attribué/Identificateur d'objet de syntaxe Valeur unique dellPrivilegeMember 1.2.840.113556.1.8000.1280.1.1.2.1 Liste des objets dellPrivilege qui appartiennent à cet attribut. Nom distingué (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) dellProductMembers 1.2.840.113556.1.8000.1280.1.1.2.2 Liste des objets dellRacDevice et DelliDRACDevice qui appartiennent à ce rôle. Cet attribut est le lien vers l'avant vers le lien vers l'arrière dellAssociationMembers. Nom distingué (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) FALSE FALSE ID de lien : 12070 dellIsLoginUser 1.2.840.113556.1.8000.1280.1.1.2.3 TRUE si l'utilisateur a les droits Ouvrir une session sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsCardConfigAdmin 1.2.840.113556.1.8000.1280.1.1.2.4 TRUE si l'utilisateur a des droits Configuration de carte sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsUserConfigAdmin 1.2.840.113556.1.8000.1280.1.1.2.5 TRUE si l'utilisateur a les droits Configuration d'utilisateur sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) delIsLogClearAdmin 1.2.840.113556.1.8000.1280.1.1.2.6 TRUE si l'utilisateur a les droits Effacement de journal sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsServerResetUser 1.2.840.113556.1.8000.1280.1.1.2.7 TRUE si l'utilisateur a les droits Réinitialisation de serveur sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsConsoleRedirectUser 1.2.840.113556.1.8000.1280.1.1.2.8 TRUE si l'utilisateur a les droits Redirection de console sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsVirtualMediaUser 1.2.840.113556.1.8000.1280.1.1.2.9 TRUE si l'utilisateur a les droits Média virtuel sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsTestAlertUser 1.2.840.113556.1.8000.1280.1.1.2.10 TRUE si l'utilisateur a les droits Tests d'alerte utilisateur sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellIsDebugCommandAdmin 1.2.840.113556.1.8000.1280.1.1.2.11 TRUE si l'utilisateur a des droits Administrateur pour la commande de débogage sur le périphérique. Booléen (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7) dellSchemaVersion 1.2.840.113556.1.8000.1280.1.1.2.12 La version de schéma actuelle est utilisée pour mettre à jour le schéma. Case Ignore String (LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905) dellRacType 1.2.840.113556.1.8000.1280.1.1.2.13 Cet attribut est le type courant de RAC pour l'objet delliDRACDevice et le lien vers l'arrière vers le lien vers l'avant dellAssociationObjectMembers. Case Ignore String (LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905) dellAssociationMembers 1.2.840.113556.1.8000.1280.1.1.2.14 Liste des dellAssociationObjectMembers appartenant à ce produit. Cet attribut est le lien vers l'arrière vers l'attribut dellProductMembers. Nom distingué (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12) TRUE TRUE TRUE TRUE TRUE TRUE TRUE TRUE TRUE TRUE TRUE FALSE ID de lien : 12071 Installation de l'extension Dell sur le snap-in Utilisateurs et ordinateurs Active Directory Lorsque vous étendez le schéma dans Active Directory, vous devez également étendre le snap-in Utilisateurs et ordinateurs Active Directory pour que l'administrateur puisse gérer les périphériques iDRAC6, les utilisateurs et les groupes d'utilisateurs, les associations iDRAC6 et les privilèges iDRAC6. Lorsque vous installez votre logiciel Systems Management à l'aide du DVD Dell Systems Management Tools et Documentation, vous pouvez étendre le snap-in en sélectionnant l'option Snap-in Utilisateurs et ordinateurs Active Directory pendant la procédure d'installation. Consultez le Guide d'installation rapide du logiciel Dell OpenManage pour des instructions supplémentaires sur l'installation du logiciel Systems Management. Pour les systèmes d'exploitation Windows 64 bits, le programme d'installation du Snap-in se trouve dans : <lecteur de DVD>:\SYSMGMT\ManagementStation\support\OMActiveDirectory_SnapIn64 Pour des informations supplémentaires sur le snap-in Utilisateurs et ordinateurs d'Active Directory, consultez votre documentation Microsoft. Installation du pack administrateur Vous devez installer le pack administrateur sur tous les systèmes qui gèrent les objets iDRAC6 d'Active Directory. Si vous n'installez pas le pack administrateur, vous ne pouvez pas visualiser l'objet iDRAC6 Dell dans le conteneur. Pour plus d'informations, voir « Ouverture du snap-in Utilisateurs et ordinateurs Active Directory ». Ouverture du snap-in Utilisateurs et ordinateurs Active Directory Pour ouvrir le snap-in Utilisateurs et ordinateurs d'Active Directory : 1. Si vous êtes connecté au contrôleur de domaine, cliquez sur Démarrer Outils d'administration® Utilisateurs et ordinateurs Active Directory. Si vous n'avez pas ouvert une session sur le contrôleur de domaine, la version appropriée du pack administrateur Microsoft doit être installée sur votre système local. Pour installer ce pack Administrateur, cliquez sur Démarrer® Exécuter, tapez MMC et appuyez sur Entrée. Le MMC apparaît. 2. Dans la fenêtre Console 1, cliquez sur Fichier (ou sur Console sur les systèmes exécutant Windows 2000). 3. Cliquez sur Ajouter/Supprimer un snap-in. 4. Sélectionnez le Snap-in Utilisateurs et ordinateurs Active Directory et cliquez sur Ajouter. 5. Cliquez sur Fermer, puis sur OK. Ajout d'utilisateurs iDRAC6 et de leurs privilèges à Active Directory Le snap-in Utilisateurs et ordinateurs Active Directory étendu par Dell vous permet d'ajouter des utilisateurs iDRAC6 et des privilèges en créant des objets iDRAC6, Association et Privilège. Pour ajouter chaque type d'objet, procédez comme suit : l Créez un objet Périphérique iDRAC6 l Créer un objet Privilège l Créer un objet Association l Ajoutez des objets à un objet Association Création d'un objet Périphérique iDRAC6 1. Dans la fenêtre Racine de la console MMC, effectuez un clic droit sur un conteneur. 2. Sélectionnez Nouveau® Objet avancé Gestion à distance Dell. La fenêtre Nouvel objet apparaît. 3. Entrez un nom pour le nouvel objet. Ce nom doit être identique au nom iDRAC6 saisi à l'étape A de « Configuration d'Active Directory avec le schéma étendu via l'interface Web iDRAC6. ». 4. Sélectionnez l'objet Périphérique iDRAC. 5. Cliquez sur OK. Création d'un objet Privilège REMARQUE : Un objet Privilège doit être créé dans le même domaine que l'objet Association associé. 1. Dans la fenêtre Racine de la console MMC, effectuez un clic droit sur un conteneur. 2. Sélectionnez Nouveau® Objet avancé Gestion à distance Dell. La fenêtre Nouvel objet apparaît. 3. Entrez un nom pour le nouvel objet. 4. Sélectionnez Objet Privilège. 5. Cliquez sur OK. 6. Effectuez un clic droit sur l'objet Privilège que vous avez créé et sélectionnez Propriétés. 7. Cliquez sur l'onglet Privilèges de gestion à distance et sélectionnez les privilèges à attribuer à l'utilisateur ou au groupe (voir le tableau 5-11). Création d'un objet Association REMARQUE : L'objet Association iDRAC6 est dérivé d'un Groupe et sa portée est définie sur Domaine local. 1. 2. Dans la fenêtre Racine de la console MMC, effectuez un clic droit sur un conteneur. Sélectionnez Nouveau® Objet avancé Gestion à distance Dell. Cette action ouvre la fenêtre Nouvel objet. 3. Entrez un nom pour le nouvel objet. 4. Sélectionnez Objet Association. 5. Sélectionnez l'étendue de l'objet Association. 6. Cliquez sur OK. Ajout d'objets à un objet Association En utilisant la fenêtre Propriétés de l'objet Association, vous pouvez associer des utilisateurs, des groupes d'utilisateurs, des objets Privilège et des périphériques iDRAC6 ou des groupes de périphériques iDRAC6. Vous pouvez ajouter des groupes d'utilisateurs et des périphériques iDRAC6. La procédure de création de groupes associés à Dell et de groupes non associés à Dell est identique. Ajout d'utilisateurs ou de groupes d'utilisateurs 1. Effectuez un clic droit sur l'objet Association et sélectionnez Propriétés. 2. Sélectionnez l'onglet Utilisateurs et cliquez sur Ajouter. 3. Entrez le nom de l'utilisateur ou du groupe d'utilisateurs et cliquez sur OK. Ajout de privilèges 1. Sélectionnez l'onglet Objet Privilèges et cliquez sur Ajouter. 2. Entrez le nom de l'objet Privilège et cliquez sur OK. Cliquez sur l'onglet Objet Privilège pour ajouter l'objet Privilège à l'association qui définit les privilèges de l'utilisateur ou du groupe d'utilisateurs durant l'authentification auprès d'un périphérique iDRAC6. Vous ne pouvez ajouter qu'un seul objet Privilège à un objet Association. Ajout de périphériques iDRAC6 ou de groupes de périphériques iDRAC6 Pour ajouter des périphériques iDRAC6 ou des groupes de périphériques iDRAC6 : 1. Sélectionnez l'onglet Produits et cliquez sur Ajouter. 2. Entrez le nom des périphériques iDRAC6 ou des groupes de périphériques iDRAC6, puis cliquez sur OK. 3. Dans la fenêtre Propriétés, cliquez sur Appliquer, puis sur OK. Cliquez sur l'onglet Produits pour ajouter un périphérique iDRAC6 connecté au réseau qui est disponible pour les utilisateurs ou groupes d'utilisateurs définis. Vous pouvez ajouter plusieurs périphériques iDRAC6 à un objet Association. Configuration d'Active Directory avec le schéma étendu via l'interface Web iDRAC6. 1. Ouvrez une fenêtre d'un navigateur Web pris en charge. 2. Connectez-vous à l'interface Web iDRAC6. 3. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6. L'écran Informations sur l'accès à distance apparaît. 4. Cliquez sur l'onglet Réseau/Sécurité, puis sur Active Directory. L'écran résumé Configuration et gestion d'Active Directory apparaît. 5. Faites défiler jusqu'au bas de l'écran, puis cliquez sur Configurer Active Directory. L'écran Étape 1/4 Configuration et gestion d'Active Directory apparaît. 6. Pour valider le certificat SSL de vos serveurs Active Directory, cochez la case Validation des certificats activée sous Paramètres des certificats. Lorsque vous ne souhaitez pas valider le certificat SSL de vos serveurs Active Directory, n'effectuez aucune action et passez à l'étape 8. 7. Sous Téléverser le certificat d'autorité de certification d'Active Directory, entrez le chemin de fichier du certificat ou naviguez pour trouver le fichier du certificat, puis cliquez sur Téléverser. REMARQUE : Vous devez entrer le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier. Les informations relatives au certificat d'autorité de certification d'Active Directory que vous avez téléversé s'affichent dans la section Certificat d'autorité de certification d'Active Directory actuel. 8. Cliquez sur Suivant. L'écran Étape 2/4 Configuration et gestion d'Active Directory apparaît. 9. Cochez la case Active Directory activé. REMARQUE : Dans cette version, les fonctionnalités TFA (Two Factor Authentication [authentification bifactorielle]) s'articulant autour de la carte à puce et SSO (single sign-on [connexion directe]) ne sont pas prises en charge si Active Directory est configuré pour le schéma étendu. 10. Cliquez sur Ajouter pour entrer le nom de domaine utilisateur. Entrez le nom de domaine dans le champ de texte, puis cliquez sur OK. Notez que cette étape est facultative. Si vous configurez une liste de domaines utilisateur, la liste sera disponible dans l'écran d'ouverture de session de l'interface Web. Vous pouvez choisir dans la liste , puis vous devez seulement entrer le nom d'utilisateur. 11. Dans le champ Délai d'attente, entrez le nombre de secondes devant s'écouler avant qu'iDRAC6 puisse obtenir les réponses d'Active Directory. 12. Entrez l'Adresse du serveur du contrôleur de domaine. Vous pouvez entrer jusqu'à trois serveurs Active Directory pour la procédure d'ouverture de session, mais vous devez configurer au moins un serveur en entrant l'adresse IP ou le nom de domaine pleinement qualifié (FQDN). iDRAC6 tente de se connecter à chaque serveur configuré jusqu'à ce qu'une connexion soit établie. REMARQUE : Le FQDN ou l'adresse IP que vous spécifiez dans ce champ doit correspondre au champ Sujet ou Nom alternatif du sujet de votre certificat du contrôleur de domaine si la validation des certificats est activée. 13. Cliquez sur Suivant. L'écran Étape 3/4 Configuration et gestion d'Active Directory apparaît. 14. Sous Sélection du schéma, cochez la case Schéma étendu. 15. Cliquez sur Suivant. L'écran Étape 4a sur 4 Configuration et gestion d'Active Directory apparaît. 16. 17. Sous Paramètres du schéma étendu, entrez le nom iDRAC6 et le nom de domaine iDRAC6 pour configurer l'objet Périphérique iDRAC6 et son emplacement dans Active Directory. Cliquez sur Terminer pour sauvegarder vos modifications, puis sur Terminé. La page résumé Configuration et gestion d'Active Directory apparaît. Testez ensuite les paramètres Active Directory que vous venez de configurer. 18. Faites défiler jusqu'au bas de l'écran, puis cliquez sur Paramètres du test. L'écran Paramètres de test Active Directory apparaît. 19. Entrez votre nom d'utilisateur et mot de passe iDRAC6, puis cliquez sur Démarrer le test. Les résultats du test et le journal du test sont affichés. Pour plus d'informations, voir « Test de vos configurations » ». REMARQUE : Vous devez posséder un serveur DNS correctement configuré sur iDRAC6 pour prendre en charge l'ouverture de session Active Directory. Naviguez jusqu'à l'écran Réseau (cliquez sur Système® Accès à distance® iDRAC6, puis cliquez sur Réseau/Sécurité® onglet Réseau ) pour configurer manuellement le ou les serveurs DNS ou utiliser DHCP pour obtenir le ou les serveurs DNS. Vous avez terminé la configuration d'Active Directory avec le schéma étendu. Configuration d'Active Directory avec le schéma étendu via la RACADM Utilisez les commandes suivantes pour configurer la fonctionnalité Active Directory iDRAC6 avec le schéma étendu via l'interface de ligne de commande (CLI) RACADM au lieu de l'interface Web. 1. Ouvrez une invite de commande et entrez les commandes RACADM suivantes : racadm config -g cfgActiveDirectory -o cfgADEnable 1 racadm config -g cfgActiveDirectory -o cfgADType 1 racadm config -g cfgActiveDirectory -o cfgADRacName <nom de domaine du RAC> racadm config -g cfgActiveDirectory -o cfgADRacDomain <nom de domaine rac pleinement qualifié> racadm config -g cfgActiveDirectory -o cfgADDomainController1 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> racadm config -g cfgActiveDirectory -o cfgADDomainController1 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> racadm config -g cfgActiveDirectory -o cfgADDomainController1 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> REMARQUE : Vous devez configurer au moins une des trois adresses. iDRAC6 tente de se connecter à chacune des adresses configurées une par une jusqu'à ce qu'une connexion soit établie. Avec le Schéma étendu, il s'agit des FQDN ou adresses IP des contrôleurs de domaine où ce périphérique iDRAC6 est situé. En mode schéma étendu, les serveurs de catalogue global ne sont pas du tout utilisés. Pour désactiver la validation des certificats durant l'établissement de liaisons SSL, entrez la commande RACADM suivante : racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0 Dans ce cas, il n'est pas nécessaire de téléverser un certificat d'autorité de certification. Pour activer la validation des certificats durant l'établissement de liaisons SSL, entrez la commande RACADM suivante : racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1 Dans ce cas, vous devez téléverser un certificat d'autorité de certification en utilisant la commande RACADM suivante : racadm sslcertupload -t 0x2 -f <certificat d'autorité de certification racine ADS> L'utilisation de la commande RACADM suivante peut être facultative. Pour plus d'informations, voir « Importation du certificat SSL du micrologiciel iDRAC6 ». racadm sslcertdownload -t 0x1 -f <certificat SSL RAC> 2. Si DHCP est activé sur iDRAC6 et que vous voulez utiliser le nom DNS fourni par le serveur DHCP, entrez la commande RACADM suivante : racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1 3. Si le DHCP est désactivé sur iDRAC6 ou si vous voulez entrer manuellement votre adresse IP DNS, entrez les commandes RACADM suivantes : racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServer1 <adresse IP de DNS principale> racadm config -g cfgLanNetworking -o cfgDNSServer2 <adresse IP de DNS secondaire> 4. Si vous voulez configurer une liste de domaines utilisateur afin que vous ayez seulement besoin d'entrer le nom d'utilisateur durant l'ouverture de session sur l'interface Web iDRAC6, entrez la commande suivante : racadm config -g cfgUserDomain -o cfgUserDomainName <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> -i <index> Vous pouvez configurer jusqu'à 40 domaines utilisateur avec des numéros d'index compris entre 1 et 40. Voir « Utilisation d'Active Directory pour ouvrir une session iDRAC6 » pour plus de détails sur les domaines utilisateur. 5. Appuyez sur Entrée pour terminer la configuration d'Active Directory avec le schéma étendu. Présentation d'Active Directory avec le schéma standard Comme illustré dans la figure 6-3, l'utilisation du schéma standard pour l'intégration d'Active Directory nécessite une configuration sur Active Directory et sur l'iDRAC6. Figure 6-3. Configuration de l'iDRAC6 avec Microsoft Active Directory et le schéma standard Du côté d'Active Directory, un objet de groupe standard est utilisé comme groupe de rôles. Un utilisateur ayant accès à l'iDRAC6 sera membre du groupe de rôles. Pour donner à cet utilisateur accès à une carte iDRAC6 spécifique, le nom du groupe de rôles et son nom de domaine doivent être configurés sur cette carte iDRAC6. Contrairement à la solution du schéma étendu, le niveau des rôles et des privilèges est défini sur chaque carte iDRAC6 et non pas dans Active Directory. Vous pouvez configurer et définir un maximum de cinq groupes de rôles sur chaque iDRAC6. Le tableau 6-9 affiche les privilèges par défaut des groupes de rôles. Tableau 6-9. Privilèges par défaut des groupes de rôles Groupes de Niveau de rôles privilège par défaut Droits accordés Masque binaire Groupe de rôles 1 Aucun Ouverture de session iDRAC, Configuration d'iDRAC, Configuration des utilisateurs, Effacement des journaux, Exécution des commandes de contrôle du serveur, Accès à la redirection de console, Accès au média virtuel, Test des alertes, Exécution des commandes de diagnostic 0x000001ff Groupe de rôles 2 Aucun Ouverture de session iDRAC, Configuration d'iDRAC,Exécution des commandes de contrôle du serveur, Accès à la redirection de console, Accès au média virtuel, Test des alertes, Exécution des commandes de diagnostic 0x000000f9 Groupe de rôles 3 Aucun Ouvrir une session iDRAC 0x00000001 Groupe de rôles 4 Aucun Aucun droit attribué 0x00000000 Groupe de rôles 5 Aucun Aucun droit attribué 0x00000000 REMARQUE : Les valeurs Masque binaire sont utilisées uniquement lors de la définition du schéma standard avec la RACADM. Scénario de domaine unique et scénario à plusieurs domaines Si tous les utilisateurs et groupes de rôles connectés ainsi que les groupes imbriqués se trouvent dans le même domaine, seules les adresses des contrôleurs de domaine doivent être configurées sur iDRAC6. Dans ce scénario de domaine unique, tous les types de groupes sont pris en charge. Si tous les utilisateurs et groupes de rôles connectés, ou l'un des groupes imbriqués, proviennent de domaines multiples, les adresses du serveur de catalogue global doivent être configurées sur iDRAC6. Dans ce scénario à plusieurs domaines, tous les groupes de rôles et les groupes imbriqués, le cas échéant, doivent être des types de groupes universels. Configuration du schéma standard d'Active Directory pour accéder à iDRAC6 Vous devez effectuer les étapes suivantes pour configurer Active Directory pour qu'un utilisateur Active Directory puisse accéder à l'iDRAC6 : 1. Sur un serveur Active Directory (contrôleur de domaine), ouvrez le snap- in Utilisateurs et ordinateurs d'Active Directory. 2. Créez un groupe ou sélectionnez un groupe existant. Le nom du groupe et le nom de ce domaine doivent être configurés sur iDRAC6 soit via l'interface Web, soit via la RACADM (voir « Configuration d'Active Directory avec le schéma étendu via l'interface Web iDRAC6. » ou « Configuration d'Active Directory avec le schéma standard via la RACADM »). 3. Ajoutez l'utilisateur Active Directory comme membre du groupe Active Directory pour qu'il puisse accéder à iDRAC6. Configuration d'Active Directory avec le schéma étendu via l'interface Web iDRAC6. 1. Ouvrez une fenêtre d'un navigateur Web pris en charge. 2. Connectez-vous à l'interface Web iDRAC6. 3. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6. 4. Cliquez sur l'onglet Réseau/Sécurité, puis sur Active Directory. La page résumé Configuration et gestion d'Active Directory apparaît. 5. Faites défiler jusqu'au bas de l'écran, puis cliquez sur Configurer Active Directory. L'écran Etape 1/4 Configuration et gestion d'Active Directory apparaît. 6. Sous Paramètres des certificats, sélectionnez Validation des certificats activée. 7. Sous Téléverser le certificat d'autorité de certification d'Active Directory, entrez le chemin de fichier du certificat ou naviguez pour trouver le fichier du certificat, puis cliquez sur Téléverser. REMARQUE : Vous devez entrer le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier. Les informations relatives au certificat d'autorité de certification d'Active Directory que vous avez téléversé s'affichent dans la section Certificat d'autorité de certification d'Active Directory actuel. 8. Cliquez sur Suivant. L'écran Étape 2 sur 4 Configuration et gestion d'Active Directory apparaît. 9. Cochez la case Active Directory activé. 10. Sélectionnez Activer l'ouverture de session par carte à puce afin d'activer l'ouverture de session par carte à puce. Vous serez invité à ouvrir une session par carte à puce lors de chaque tentative ultérieure d'ouverture de session via l'interface utilisateur graphique. 11. Sélectionnez Activer la connexion directe si vous souhaitez ouvrir une session iDRAC6 sans entrer vos références d'authentification utilisateur de domaine, par exemple le nom d'utilisateur et le mot de passe. 12. Cliquez sur Ajouter pour entrer le nom de domaine utilisateur. Entrez le nom de domaine dans le champ de texte, puis cliquez sur OK. Notez que cette étape est facultative. Si vous configurez une liste de domaines utilisateur, la liste sera disponible dans l'écran d'ouverture de session de l'interface Web. Vous pouvez choisir dans la liste , puis vous devez seulement entrer le nom d'utilisateur. 13. Dans le champ Délai d'attente, entrez le nombre de secondes devant s'écouler avant qu'iDRAC6 puisse obtenir les réponses d'Active Directory. 14. Entrez l'Adresse du serveur du contrôleur de domaine. Vous pouvez entrer jusqu'à trois serveurs Active Directory pour la procédure d'ouverture de session, mais vous devez configurer au moins un serveur en entrant l'adresse IP ou le nom de domaine pleinement qualifié (FQDN). iDRAC6 tente de se connecter à chaque serveur configuré jusqu'à ce qu'une connexion soit établie. 15. Cliquez sur Suivant. L'écran Etape 3/4 Configuration et gestion d'Active Directory apparaît. 16. 17. Sous Sélection du schéma, cochez la case Paramètres du schéma standard . Cliquez sur Suivant. L'écran Étape 4a/4 Configuration et gestion d'Active Directory apparaît. 18. Sous Paramètres du schéma standard, entrez la ou les adresses du serveur de catalogue global. REMARQUE : Le serveur de catalogue global est uniquement nécessaire pour le schéma standard lorsque les comptes d'utilisateur et les groupes de rôles sont dans des domaines différents. De plus, dans ce scénario à plusieurs domaines, seul le groupe universel peut être utilisé. Si vous utilisez l'interface utilisateur Web iDRAC6 pour configurer Active Directory, vous devez entrer une adresse globale même si l'utilisateur et le groupe proviennent du même domaine. 19. Cliquez sur un bouton Groupe de rôles pour ajouter un groupe de rôles. L'écran Etape 4b sur 4 Configurer le groupe de rôles apparaît. 20. Entrez le Nom du groupe. Le nom du groupe identifie le groupe de rôles d'Active Directory associé à iDRAC6. 21. Entrez le Domaine du groupe. Le Domaine du groupe est le nom de domaine racine pleinement qualifié de la forêt. 22. Dans la section Privilèges du groupe de rôles, définissez les privilèges du groupe. Reportez-vous à le tableau 5-12 pour plus d'information sur les privilèges des groupes de rôles. REMARQUE : Si vous modifiez des droits, le privilège du groupe de rôles actuel (administrateur, utilisateur privilégié ou utilisateur invité) devient celui d'un groupe personnalisé ou un privilège de groupe de rôles correspondant aux droits modifiés. 23. Cliquez sur OK pour enregistrer les paramètres Groupe de rôles. Une boîte de dialogue d'avertissement s'affiche, indiquant que vos paramètres ont été modifiés. Cliquez sur OK pour revenir à l'écran Étape 4a sur 4 Configuration et gestion d'Active Directory. 24. Pour ajouter un groupe de rôles supplémentaire, répétez l'étape 19 à l'étape 23. 25. Cliquez sur Terminer, puis sur Terminé. L'écran résumé principal Configuration et gestion d'Active Directory apparaît. Testez les paramètres Active Directory que vous venez de configurer. 26. Faites défiler jusqu'au bas de l'écran, puis cliquez sur Paramètres du test. L'écran Paramètres de test Active Directory apparaît. 27. Entrez votre nom d'utilisateur et mot de passe iDRAC6, puis cliquez sur Démarrer le test. Les résultats du test et le journal du test sont affichés. Pour plus d'informations, voir « Test de vos configurations ». REMARQUE : Vous devez posséder un serveur DNS correctement configuré sur iDRAC6 pour prendre en charge l'ouverture de session Active Directory. Naviguez jusqu'à l'écran Réseau (cliquez sur Système® Accès à distance® iDRAC6, puis cliquez sur Réseau/Sécurité® onglet Réseau ) pour configurer manuellement le ou les serveurs DNS ou utiliser DHCP pour obtenir le ou les serveurs DNS. Vous avez terminé la configuration d'Active Directory avec le schéma standard. Configuration d'Active Directory avec le schéma standard via la RACADM Utilisez les commandes suivantes pour configurer la fonctionnalité Active Directory d'iDRAC6 avec le schéma standard via la CLI RACADM au lieu de l'interface Web. 1. Ouvrez une invite de commande et entrez les commandes RACADM suivantes : racadm config -g cfgActiveDirectory -o cfgADEnable 1 racadm config -g cfgActiveDirectory -o cfgADType 2 racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupName <nom commun du groupe de rôles> racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupDomain <nom de domaine pleinement qualifié> racadm config -g cfgStandardSchema -i <index> -o cfgSSADRoleGroupPrivilege <valeur du masque binaire pour des droits de groupe de rôles spécifiques> REMARQUE : Pour des valeurs du masque binaire pour des droits de groupe de rôles spécifiques, reportez-vous à le tableau 6-9. racadm config -g cfgActiveDirectory -o cfgADDomainController1 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> racadm config -g cfgActiveDirectory -o cfgADDomainController2 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> racadm config -g cfgActiveDirectory -o cfgADDomainController3 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> REMARQUE : Entrez le FQDN du contrôleur de domaine et non le FQDN du domaine. Par exemple, entrez servername.dell.com au lieu de dell.com. REMARQUE : Au moins une des 3 adresses doit être configurée. iDRAC6 tente de se connecter à chacune des adresses configurées une par une jusqu'à ce qu'une connexion soit établie. Avec le schéma standard, il s'agit des adresses des contrôleurs de domaine où les comptes d'utilisateur et les groupes de rôles sont situés. racadm config -g cfgActiveDirectory -o cfgGlobal Catalog1 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> racadm config -g cfgActiveDirectory -o cfgGlobal Catalog1 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> racadm config -g cfgActiveDirectory -o cfgGlobal Catalog3 <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> REMARQUE : Le serveur de catalogue global est uniquement nécessaire pour le schéma standard lorsque les comptes d'utilisateur et les groupes de rôles sont dans des domaines différents. De plus, dans ce scénario à plusieurs domaines, seul le groupe universel peut être utilisé. REMARQUE : Le FQDN ou l'adresse IP que vous spécifiez dans ce champ doit correspondre au champ Sujet ou Nom alternatif du sujet de votre certificat du contrôleur de domaine la validation des certificats est activée. Pour désactiver la validation des certificats durant l'établissement de liaisons SSL, entrez la commande RACADM suivante : racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 0 Dans ce cas, aucun certificat d'autorité de certification ne doit être téléversé. Pour activer la validation des certificats durant l'établissement de liaisons SSL, entrez la commande RACADM suivante : racadm config -g cfgActiveDirectory -o cfgADCertValidationEnable 1 Dans ce cas, vous devez également téléverser le certificat d'autorité de certification en utilisant la commande RACADM suivante : racadm sslcertupload -t 0x2 -f <certificat d'autorité de certification racine ADS> L'utilisation de la commande RACADM suivante peut être facultative. Pour plus d'informations, voir « Importation du certificat SSL du micrologiciel iDRAC6 ». racadm sslcertdownload -t 0x1 -f <certificat SSL RAC> 2. Si DHCP est activé sur iDRAC6 et que vous voulez utiliser le nom DNS fourni par le serveur DHCP, entrez les commandes RACADM suivantes : racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1 3. Si le protocole DHCP est désactivé sur iDRAC6 ou que vous voulez entrer manuellement l'adresse IP DNS, entrez les commandes RACADM suivantes : racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServer1 <adresse IP de DNS principale> racadm config -g cfgLanNetworking -o cfgDNSServer2 <adresse IP de DNS secondaire> 4. Si vous souhaitez configurer une liste de domaines utilisateur afin de devoir seulement entrer le nom d'utilisateur lors de l'ouverture de session via l'interface Web, entrez la commande suivante : racadm config -g cfgUserDomain -o cfgUserDomainName <nom de domaine pleinement qualifié ou adresse IP du contrôleur de domaine> -i <index> Jusqu'à 40 domaines utilisateur peuvent être configurés avec des numéros d'index compris entre 1 et 40. Voir « Utilisation d'Active Directory pour ouvrir une session iDRAC6 » pour obtenir plus de détails sur les domaines utilisateur. Test de vos configurations Pour vérifier si votre configuration fonctionne, ou si vous devez établir un diagnostic de l'échec de votre ouverture de session Active Directory, vous pouvez tester vos paramètres depuis l'interface Web iDRAC6. Une fois la configuration des paramètres terminée dans l'interface Web iDRAC6, cliquez sur Paramètres du test au bas de l'écran. Il vous sera demandé de saisir un nom d'utilisateur de test (par exemple, nom d'[email protected]) et un mot de passe pour exécuter le test. Selon votre configuration, l'exécution de toutes les étapes du test et l'affichage des résultats de chaque étape peut prendre un certain temps. Un journal de test détaillé s'affichera au bas de l'écran de résultats. En cas d'échec d'une étape, examinez les détails dans le journal de test pour identifier le problème et une éventuelle solution. Pour les erreurs les plus courantes, voir « Questions les plus fréquentes ». Si vous devez apporter des modifications à vos paramètres, cliquez sur l'onglet Active Directory, puis modifiez la configuration pas-à-pas. Activation de SSL sur un contrôleur de domaine Lorsqu'iDRAC6 authentifie les utilisateurs par rapport à un contrôleur de domaine d'Active Directory, il démarre une session SSL avec le contrôleur de domaine. À ce moment, le contrôleur de domaine doit publier un certificat signé par l'autorité de certification (AC), dont le certificat racine est également téléversé sur iDRAC6. En d'autres termes, pour que l'iDRAC6 soit capable de s'authentifier sur n'importe quel contrôleur de domaine, qu'il s'agisse du contrôleur de domaine racine ou enfant, ce contrôleur de domaine doit avoir un certificat activé SSL signé par l'autorité de certification du domaine. Si vous utilisez l'autorité de certification racine d'entreprise Microsoft pour attribuer automatiquement un certificat SSL à tous vos contrôleurs de domaine, effectuez les étapes suivantes pour activer SSL sur chaque contrôleur de domaine : 1. Activez SSL sur chacun de vos contrôleurs de domaine en installant le certificat SSL pour chaque contrôleur. a. b. Cliquez sur Démarrer® Outils d'administration® Règle de sécurité du domaine. Développez le dossier Règles de clé publique, effectuez un clic droit sur Paramètres de demande automatique de certificat et cliquez sur Demande automatique de certificat. c. Dans l'Assistant Configuration de demandes automatiques de certificats, cliquez sur Suivant et sélectionnez Contrôleur de domaine. d. Cliquez sur Suivant, puis sur Terminer. Exportation du certificat d'autorité de certification racine du contrôleur de domaine sur iDRAC6 REMARQUE : Si votre système exécute Windows 2000, les étapes suivantes peuvent varier. REMARQUE : Si vous utilisez une autorité de certification autonome, les étapes suivantes peuvent varier. 1. Localisez le contrôleur de domaine qui exécute le service AC d'entreprise Microsoft. 2. Cliquez sur Démarrer ® Exécuter. 3. Dans le champ Exécuter, tapez mmc et cliquez sur OK. 4. Dans la fenêtre Console 1 (MMC), cliquez sur Fichier (ou Console pour les systèmes Windows 2000) et sélectionnez Ajouter/Supprimer un composant logiciel enfichable. 5. Dans la fenêtre Ajouter/Supprimer un snap-in, cliquez sur Ajouter. 6. Dans la fenêtre Snap-in autonome, sélectionnez Certificats et cliquez sur Ajouter. 7. Sélectionnez le compte Ordinateur et cliquez sur Suivant. 8. Sélectionnez Ordinateur local et cliquez sur Terminer. 9. Cliquez sur OK. 10. Dans la fenêtre Console 1, développez le dossier Certificats, puis le dossier Personnel et cliquez sur le dossier Certificats. 11. Repérez et effectuez un clic droit sur le certificat d'autorité de certification racine, sélectionnez Toutes les tâches et cliquez sur Exporter... 12. Dans l'Assistant Exportation de certificat, cliquez sur Suivant et sélectionnez Ne pas exporter la clé privée. 13. Cliquez sur Suivant et sélectionnez Codé en base 64 X.509 (.cer) comme format. 14. Cliquez sur Suivant et enregistrez le certificat dans un répertoire de votre système. 15. Téléversez le certificat que vous avez enregistré dans l'étape 14 sur iDRAC6. Pour téléverser le certificat via la RACADM, voir « Configuration d'Active Directory avec le schéma standard via la RACADM » ». Pour téléverser le certificat via l'interface Web, voir « Configuration d'Active Directory avec le schéma étendu via l'interface Web iDRAC6. ». Importation du certificat SSL du micrologiciel iDRAC6 REMARQUE : Si le serveur Active Directory est défini pour authentifier le client lors de la phase d'initialisation d'une session SSL, vous devez également télécharger le certificat du serveur iDRAC6 sur le contrôleur de domaine d'Active Directory. Cette étape supplémentaire n'est pas nécessaire si Active Directory ne procède pas à l'authentification du client lors de la phase d'initialisation d'une session SSL. Utilisez la procédure suivante pour importer le certificat SSL du micrologiciel iDRAC6 dans toutes les listes de certificats sécurisées de contrôleur de domaine. REMARQUE : Si votre système exécute Windows 2000, les étapes suivantes peuvent varier. REMARQUE : Si le certificat SSL du micrologiciel iDRAC6 est signé par une autorité de certification connue et le certificat de cette dernière est déjà dans la liste des autorités de certification racines de confiance du contrôleur de domaine, vous n'avez pas besoin d'effectuer les étapes décrites dans cette section. Le certificat SSL iDRAC6 est le même que celui utilisé pour le serveur Web iDRAC6. Tous les contrôleurs iDRAC6 sont livrés avec un certificat auto-signé par défaut. Pour télécharger le certificat SSL iDRAC6, exécutez la commande RACADM suivante : racadm sslcertdownload -t 0x1 -f <certificat SSL du RAC> 1. Sur le contrôleur de domaine, ouvrez une fenêtre Console MMC et sélectionnez Certificats® Autorités de certification racines de confiance. 2. Effectuez un clic droit sur Certificats, sélectionnez Toutes les tâches et cliquez sur Importer. 3. Cliquez sur Suivant et naviguez pour sélectionner le fichier de certificat SSL. 4. Installez le certificat SSL d'iDRAC6 dans l'Autorité de certification racine de confiance de chaque contrôleur de domaine. Si vous avez installé votre propre certificat, assurez-vous que l'autorité de certification qui signe votre certificat est dans la liste des autorités de certification racines de confiance. Si elle ne l'est pas, vous devez l'installer sur tous vos contrôleurs de domaine. 5. Cliquez sur Suivant et choisissez si vous voulez que Windows sélectionne automatiquement le magasin de certificats en fonction du type de certificat ou sélectionnez un magasin de votre choix. 6. Cliquez sur Terminer, puis sur OK. Utilisation d'Active Directory pour ouvrir une session iDRAC6 Vous pouvez utiliser Active Directory pour ouvrir une session iDRAC6 via une des méthodes suivantes : l Interface Web l RACADM locale l Console SSH ou Telnet pour la CLI SM-CLP La syntaxe d'ouverture de session est la même pour les trois méthodes : <nom d'utilisateur@domaine> ou <domaine>\<nom d'utilisateur> ou <domaine>/<nom d'utilisateur> où nom d'utilisateur est une chaîne de caractères ASCII de 1 à 256 octets. Les espaces blancs et les caractères spéciaux (comme \, / ou @) ne peuvent pas être utilisés pour le nom d'utilisateur ou le nom de domaine. REMARQUE : Vous ne pouvez pas spécifier de noms de domaine NetBIOS, tels que Amériques, car ces noms ne peuvent pas être résolus. Si vous ouvrez une session depuis l'interface Web et que vous avez configuré des domaines utilisateur, l'écran d'ouverture de session Web listera tous les domaines utilisateur parmi lesquels vous pouvez choisir dans le menu déroulant. Si vous sélectionnez un domaine utilisateur depuis le menu déroulant, il vous suffit d'entrer le nom d'utilisateur. Si vous sélectionnez Cet iDRAC, vous pouvez toujours ouvrir une session en tant qu'utilisateur Active Directory si vous utilisez la syntaxe d'ouverture de session décrite ci-dessus dans « Utilisation d'Active Directory pour ouvrir une session iDRAC6 ». Utilisation d'une connexion directe Active Directory Vous pouvez activer l'iDRAC6 pour utiliser Kerberos, un protocole d'authentification réseau, afin de permettre la connexion directe. Pour plus d'informations sur la configuration d'iDRAC6 pour utiliser la fonctionnalité de connexion directe d'Active Directory, voir « Activation de l'authentification Kerberos ». Configuration d'iDRAC6 pour utiliser une connexion directe 1. Ouvrez une fenêtre d'un navigateur Web pris en charge. 2. Connectez-vous à l'interface Web iDRAC6. 3. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6® Réseau/Sécurité® Réseau. Dans la page Réseau, vérifiez que le Nom de DNS iDRAC6 est correct et correspond au nom utilisé pour le nom de domaine pleinement qualifié de l'iDRAC6.. 4. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6® Réseau/Sécurité® Active Directory. L'écran résumé Configuration et gestion d'Active Directory apparaît. 5. Faites défiler jusqu'au bas de l'écran, puis cliquez sur Configurer Active Directory. L'écran Étape 1 sur 4 Configuration et gestion d'Active Directory apparaît. 6. Pour valider le certificat SSL de vos serveurs Active Directory, cochez la case Validation des certificats activée sous Paramètres des certificats. Lorsque vous ne souhaitez pas valider le certificat SSL de vos serveurs Active Directory, n'effectuez aucune action et passez à l'étape 8. 7. Sous Téléverser le certificat d'autorité de certification d'Active Directory, entrez le chemin de fichier du certificat ou naviguez pour trouver le fichier du certificat, puis cliquez sur Téléverser. REMARQUE : Vous devez entrer le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier. Les informations relatives au certificat d'autorité de certification d'Active Directory que vous avez téléversé s'affichent dans la section Certificat d'autorité de certification d'Active Directory actuel. 8. Cliquez sur Suivant. L'écran Étape 2 sur 4 Configuration et gestion d'Active Directory apparaît. 9. 10. Cochez la case Active Directory activé. Sélectionnez Activer l'ouverture de session individuelle si vous souhaitez ouvrir une session iDRAC6 directement après vous êtes connecté à votre station de travail sans entrer vos références d'authentification utilisateur de domaine, par exemple le nom d'utilisateur et le mot de passe. Pour ouvrir une session iDRAC6 à l'aide de cette fonctionnalité, vous devez impérativement être déjà connecté à votre système via un compte utilisateur Active Directory valide. En outre, vous devez déjà avoir configuré le compte utilisateur pour ouvrir une session iDRAC6 à l'aide des références d'Active Directory. L'iDRAC6 utilise les références d'Active Directory mises en cache pour vous connecter. Pour activer la connexion directe via l'interface de ligne de commande, exécutez la commande racadm : racadm -g cfgActiveDirectory -o cfgADSSOEnable 1 11. Ajoutez le Nom de domaine de l'utilisateur, puis entrez l'adresse IP du serveur du contrôleur de domaine. Cliquez sur Suivant. 12. Sélectionnez Paramètres du schéma standard sur la page Etape 3/4 Configuration et gestion d'Active Directory. Cliquez sur Suivant. 13. Sur la page 4a sur 4 Active Directory, entrez l'adresse IP du serveur de catalogue global. Ajoutez les informations du groupe de rôles dont votre utilisateur Active Directory valide est membre, en sélectionnant un des groupes de rôles (Étape 4b sur 4). Saisissez le Nom du groupe de rôles, le Domaine du groupe et les Privilèges du groupe de rôles. Cliquez sur OK, puis sur Terminer. Après avoir sélectionné Terminé, revenez au bas de la page Active Directory, puis sélectionnez Téléversement du fichier keytab Kerberos. 14. Téléversez un fichier keytab Kerberos valide. Assurez-vous que l'heure du serveur Active Directory et celle de l'iDRAC6 sont synchronisées. Vérifiez que les heures et les fuseaux horaires sont corrects avant de téléverser le fichier keytab. Pour plus d'informations sur la création d'un fichier keytab, consultez la section « Activation de l'authentification Kerberos ». Ouverture d'une session iDRAC6 via la connexion directe 1. Connectez-vous à votre station de gestion avec votre compte Active Directory valide. 2. Connectez-vous à la page Web iDRAC6 avec le nom de domaine pleinement qualifié d'iDRAC6 : http://idracname.domain.com. L'iDRAC6 vous connecte à l'aide de vos références mises en cache dans le système d'exploitation lorsque vous vous connectez via votre compte Active Directory valide. Questions les plus fréquentes Problèmes d'ouverture de session via Active Directory L'ouverture d'une session iDRAC6 avec la connexion directe Active Directory prend presque 4 minutes. La connexion directe Active Directory nécessite généralement moins de 10 secondes, mais l'ouverture de session sur l'iDRAC6 via la connexion directe Active Directory peut prendre presque 4 minutes si vous avez spécifié Serveur DNS préféré et Autre serveur DNS dans la page Réseau iDRAC6, et qu'une panne du serveur DNS préféré est survenue. Des expirations du délai d'attente DNS peuvent se produire lorsque le serveur DNS est en panne. iDRAC6 vous connecte à l'aide de l'autre serveur DNS. J'ai configuré Active Directory pour un domaine présent dans Windows Server 2008 Active Directory et j'ai effectué ces configurations. Un domaine enfant ou un sous- domaine est présent pour le domaine, l'utilisateur et le groupe sont présents dans le même domaine enfant, et l'utilisateur est un membre de ce groupe. Lorsque j'essaie à présent de me connecter à iDRAC6 avec l'utilisateur présent dans ce domaine enfant, la connexion directe Active Directory échoue. Le type de groupe est peut-être incorrect. Le serveur Active Directory possède deux sortes de types de groupe : l l Sécurité : les groupes de sécurité vous permettent de gérer l'accès des utilisateurs et des ordinateurs aux ressources partagées et de filtrer les paramètres de stratégie de groupe Distribution : les groupes de distribution servent exclusivement de listes de distribution par courrier électronique. Assurez-vous que le type de groupe demeure Sécurité. Vous ne pouvez pas utiliser les groupes de distribution pour attribuer des autorisations à des objets ni les utiliser à des fins de filtrage de paramètres de stratégie de groupe. Mon ouverture de session via Active Directory a échoué. Que dois-je faire ? iDRAC6 offre un outil de diagnostic dans l'interface Web. 1. Ouvrez une session en tant qu'utilisateur local avec droits d'administrateur depuis l'interface Web. 2. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6. 3. Cliquez sur l'onglet Réseau/Sécurité, puis sur le sous-onglet Active Directory. L'écran Configuration et gestion d'Active Directory apparaît. 4. Faites défiler jusqu'au bas de l'écran, puis cliquez sur Paramètres du test. L'écran Paramètres de test Active Directory apparaît. 5. Entrez un nom d'utilisateur et mot de passe de test, puis cliquez sur Démarrer le test. L'iDRAC6 lance les tests étape par étape et affiche les résultats de chaque étape. iDRAC6 enregistre également les résultats détaillés du test pour vous aider à résoudre tous les problèmes. Si les problèmes persistent : a. Dans l'écran Paramètres du test, cliquez sur le sous-onglet Active Directory pour revenir à l'écran Configuration et gestion d'Active Directory. b. Faites défiler jusqu'au bas de l'écran, puis cliquez sur Configurer Active Directory. c. Modifiez votre configuration utilisateur, puis exécutez le test à nouveau jusqu'à ce que l'utilisateur de test passe l'étape d'autorisation. J'ai activé la validation de certificats, mais je ne suis pas parvenu à ouvrir une session via Active Directory. J'ai exécuté les diagnostics depuis l'interface utilisateur et les résultats du test affichent le message d'erreur suivant : ERROR: Can't contact LDAP server, error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed: Please check the correct Certificate Authority (CA) certificate has been uploaded to iDRAC. Please also check if the iDRAC date is within the valid period of the certificates and if the Domain Controller Address configured in iDRAC matches the subject of the Directory Server Certificate. (ERREUR : impossible de contacter le serveur LDAP, erreur : 14090086:SSL routines :SSL3_GET_SERVER_CERTIFICATE : échec de la vérification du certificat : veuillez vérifier que le certificat de l'autorité de certification (AC) correct a été téléversé sur l'iDRAC. Veuillez également vérifier que la date de l'iDRAC est comprise dans la période de validité des certificats et si l'adresse du contrôleur de domaine configurée dans l'iDRAC correspond au sujet du certificat de serveur d'annuaires. ) Quel peut être le problème et comment le résoudre ? Si la validation de certificats est activée, l'iDRAC6 utilise le certificat d'autorité de certification téléversé pour vérifier le certificat du serveur d'annuaire lorsque l'iDRAC6 établit une connexion SSL avec le serveur d'annuaire. Les raisons les plus courantes de l'échec de la validation de certificat sont : l La date de l'iDRAC6 n'est pas comprise dans la période de validité du certificat de serveur ou du certificat d'autorité de certification. Vérifiez l'heure iDRAC6 et la période de validité de votre certificat. l Les adresses du contrôleur de domaine configurées dans l'iDRAC6 ne correspondent pas au sujet ou au nom alternatif du sujet du certificat de serveur d'annuaires. ¡ Si vous utilisez une adresse IP, voir « J'utilise une adresse IP pour une adresse de contrôleur de domaine, et je ne suis pas parvenu à valider le certificat. Quel est le problème ? ». ¡ Si vous utilisez FQDN, assurez-vous d'utiliser le FQDN du contrôleur de domaine, et non le domaine proprement dit. Par exemple, utilisez servername.example.com, et non example.com. Que dois-je vérifier si je ne parviens pas à ouvrir une session iDRAC6 via Active Directory ? Tout d'abord, diagnostiquez le problème à l'aide de la fonctionnalité Paramètres du test. Pour plus d'instructions, voir « Mon ouverture de session via Active Directory a échoué. Que dois-je faire ? » Corrigez ensuite le problème spécifique indiqué par les résultats du test. Pour plus d'informations, voir « Test de vos configurations ». La plupart des problèmes courants sont expliqués dans cette section. Vous devez cependant généralement vérifier les éléments suivants : 1. Assurez-vous que vous utilisez le nom de domaine utilisateur correct pendant l'ouverture de session, et non le nom NetBIOS. 2. Si vous avez un compte utilisateur iDRAC6 local, ouvrez une session iDRAC6 à l'aide de vos références locales. 3. Vérifiez les paramètres suivants : a. b. Naviguez jusqu'à l'écran Configuration et gestion d'Active Directory. Sélectionnez Système® Accès à distance® iDRAC6, cliquez sur l'onglet Réseau/Sécurité, puis cliquez sur le sous-onglet Active Directory. Assurez-vous que la case Active Directory activé est cochée dans la page Étape 2 sur 4 Configuration et gestion d'Active Directory. c. Si vous avez activé la validation des certificats, assurez-vous que vous avez téléversé le certificat d'autorité de certification racine Active Directory correct sur iDRAC6. Le certificat apparaît dans la zone Certificat d'autorité de certification d'Active Directory actuel. Assurez-vous que l'heure de l'iDRAC6 est comprise dans la période de validité du certificat d'autorité de certification. d. Si vous utilisez le schéma étendu, assurez-vous que le Nom iDRAC6 et le Nom de domaine iDRAC6 correspondent à la configuration de votre environnement Active Directory. Si vous utilisez le schéma standard, assurez-vous que le Nom du groupe et le Domaine du groupe correspondent à votre configuration Active Directory. e. f. Naviguez jusqu'à l'écran Réseau. Sélectionnez Système® Accès à distance® iDRAC6® Réseau/Sécurité® Réseau. Assurez-vous que les paramètres du DNS sont corrects. Vérifiez les certificats SSL du contrôleur de domaine pour vous assurer que l'heure iDRAC6 est comprise dans la période de validité du certificat. Validation des certificats Active Directory J'utilise une adresse IP pour une adresse de contrôleur de domaine, et je ne suis pas parvenu à valider le certificat. Quel est le problème ? Vérifiez le champ Sujet ou Nom alternatif du sujet du certificat de votre contrôleur de domaine. Active Directory utilise généralement le nom d'hôte, et non l'adresse IP, du contrôleur de domaine dans le champ Sujet ou Nom alternatif du sujet du certificat du contrôleur de domaine. Vous pouvez corriger le problème en effectuant une des actions suivantes : l Configurer le nom d'hôte (FQDN) du contrôleur de domaine en tant qu'adresse(s) du contrôleur de domaine dans l'iDRAC6 afin de correspondre au sujet ou au nom alternatif du sujet du certificat de serveur. l Publier à nouveau le certificat de serveur de telle sorte à utiliser une adresse IP dans le champ Sujet ou Nom alternatif du sujet afin que celui-ci corresponde à l'adresse IP configurée dans iDRAC6. l Désactiver la validation des certificats si vous choisissez de faire confiance à ce contrôleur de domaine sans validation de certificats durant l'établissement de liaisons SSL. Pourquoi l'iDRAC6 active-t-il la validation des certificats par défaut ? L'iDRAC6 renforce la sécurité afin d'assurer l'identité du contrôleur de domaines auquel l'iDRAC6 se connecte. À défaut de la validation des certificats, un pirate pourrait usurper un contrôleur de domaine et détourner une connexion SSL. Si vous choisissez de faire confiance à tous les contrôleurs de domaine de votre connexion sécurisée sans validation des certificats, vous pouvez la désactiver via l'interface utilisateur ou la ligne de commande. Schémas étendu et standard J'utilise un schéma étendu dans un environnement à domaines multiples. Comment puis-je configurer les adresses du contrôleur de domaine ? Utilisez le nom d'hôte (FQDN) ou l'adresse IP du ou des contrôleurs de domaine servant le domaine dans lequel l'objet iDRAC6 réside. Dois-je configurer les adresses du catalogue global ? Si vous utilisez le schéma étendu, il est impossible de configurer les adresses de catalogue global, car elles ne sont pas utilisées avec le schéma étendu. Si vous utilisez le schéma standard, et que les utilisateurs et groupes de rôles proviennent de domaines différents, vous devez configurer les adresses du catalogue global. Dans ce cas, vous pouvez uniquement utiliser le groupe universel. Si vous utilisez le schéma standard, et que les utilisateurs et groupes de rôles proviennent du même domaine, il n'est pas nécessaire de configurer les adresses du catalogue global. Comment fonctionne la requête de schéma standard ? iDRAC6 se connecte d'abord aux adresses de contrôleur de domaine configurées. Si l'utilisateur et les groupes de rôles résident dans ce domaine, les privilèges sont sauvegardés. Si une ou des adresses de contrôleur globales sont configurées, iDRAC6 continue d'interroger le catalogue global. Si des privilèges supplémentaires sont récupérés du catalogue global, ces privilèges sont accumulés. Divers L'iDRAC6 utilise-t-il toujours le protocole LDAP sur SSL ? Oui. Tous les transports se font via le port sécurisé 636 et/ou 3269. Durant la configuration du test, l'iDRAC6 établit une connexion LDAP CONNECT uniquement pour aider à isoler le problème, mais n'effectue pas de LDAP BIND sur une connexion non sécurisée. L'iDRAC6 prend-il en charge le nom NetBIOS ? Pas dans cette version. Retour à la page du sommaire Retour à la page du sommaire Configuration de l'authentification par carte à puce Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Configuration de l'ouverture de session par carte à puce sur l'iDRAC6 Ouverture de session iDRAC6 via l'authentification par carte à puce Active Directory Dépannage de l'ouverture de session par carte à puce dans l'iDRAC6 L'iDRAC6 prend en charge la fonctionnalité d'authentification bifactorielle (TFA) en activant l'ouverture de session par carte à puce. Les schémas d'authentification standard utilisent le nom d'utilisateur et le mot de passe pour authentifier les utilisateurs. Ils n'offrent qu'une sécurité minimale. Pour sa part, l'authentification bifactorielle offre un niveau accru de sécurité en exigeant que les utilisateurs fournissent deux facteurs d'authentification : ce qu'ils ont et ce qu'ils savent. Le premier est une carte à puce et un périphérique physique, et le second est un code secret tel qu'un mot de passe ou code NIP. L'authentification bifactorielle exige des utilisateurs qu'ils vérifient leur identité en fournissant les deux facteurs. Configuration de l'ouverture de session par carte à puce sur l'iDRAC6 Pour activer la fonctionnalité Ouverture de session par carte à puce à partir de l'interface Web : 1. Ouvrez une fenêtre de navigateur Web pris en charge. 2. Connectez-vous à l'interface Web iDRAC6. 3. Dans l'arborescence du système, sélectionnez Système® Accès à distance® iDRAC6. L'écran Informations sur l'accès à distance apparaît. 4. 5. Cliquez sur l'onglet Réseau/Sécurité. Sélectionnez Réseau, puis vérifiez que le Nom de DNS iDRAC6 est correct et correspond au nom utilisé pour le nom de domaine pleinement qualifié de l'iDRAC6. Sélectionnez l'onglet Active Directory. L'écran résumé Configuration et gestion d'Active Directory apparaît. Faites défiler jusqu'au bas de l'écran et cliquez sur Configurer Active Directory. L'écran Étape 1/4 Configuration et gestion d'Active Directory apparaît. 6. Pour valider le certificat SSL de vos serveurs Active Directory, cochez la case Validation des certificats activée sous Paramètres des certificats. Si vous ne souhaitez pas valider le certificat SSL de vos serveurs Active Directory, passez à l'étape 8. 7. Sous Téléverser le certificat d'autorité de certification d'Active Directory, entrez le chemin de fichier du certificat ou naviguez pour trouver le fichier du certificat, puis cliquez sur Téléverser. Vous devez entrer le chemin de fichier absolu, y compris le chemin et le nom de fichier complets et l'extension du fichier. Les informations relatives au certificat d'autorité de certification d'Active Directory que vous avez téléversé s'affichent dans la section Certificat d'autorité de certification d'Active Directory actuel. 8. Cliquez sur Suivant. L'écran Étape 2/4 Configuration et gestion d'Active Directory apparaît. 9. Cochez la case Active Directory Activé. 10. Sélectionnez Activer l'ouverture de session par carte à puce afin d'activer l'ouverture de session par carte à puce. Vous serez invité à ouvrir une session par carte à puce lors de chaque tentative ultérieure d'ouverture de session via l'interface utilisateur graphique. 11. Ajoutez le Nom de domaine de l'utilisateur, puis entrez l'adresse IP du serveur du contrôleur de domaine. Cliquez sur Suivant. 12. Sélectionnez Paramètres du schéma standard sur la page Etape 3/4 Configuration et gestion d'Active Directory. Cliquez sur Suivant. 13. Sur la page Étape 4a/4 Active Directory, entrez l'adresse IP du serveur de catalogue global. Ajoutez les informations du groupe de rôles dont votre utilisateur Active Directory valide est membre, en sélectionnant un des groupes de rôles (page Étape 4b/4 Configurer le groupe de rôles). Entrez le Nom du groupe, le Domaine du groupe et les Privilèges de groupe de rôles. Cliquez sur OK, puis sur Terminer. Après avoir sélectionné Terminé, revenez au bas de la page Active Directory puis sélectionnez Téléversement du fichier keytab Kerberos. 14. Téléversez un fichier keytab Kerberos valide. Assurez-vous que l'heure du serveur Active Directory et celle de l'iDRAC6 sont synchronisées. Vérifiez que les heures et les fuseaux horaires sont corrects avant de téléverser le fichier keytab Kerberos. Pour plus d'informations sur la création d'un fichier keytab, consultez la section « Activation de l'authentification Kerberos ». Décochez la case Activer l'ouverture de session par carte à puce pour désactiver la fonctionnalité TFA Ouverture de session par carte à puce. À la prochaine ouverture de session sur l'interface utilisateur de l'iDRAC6, vous êtes invité à saisir un nom d'utilisateur et un mot de passe d'ouverture de session Microsoft® Active Directory® ou local. Ceci se présente sous la forme d'une invite d'ouverture de session par défaut dans l'interface Web. Ouverture de session iDRAC6 via l'authentification par carte à puce Active Directory REMARQUE : Selon les paramètres de votre navigateur, il se peut que vous soyez invité à télécharger et installer le plug-in ActiveX du lecteur de carte à puce lorsque vous utilisez cette fonctionnalité pour la première fois. 1. Ouvrez une session iDRAC6 avec https. https://<adresse IP> Si le numéro de port HTTPS par défaut (port 443) a été modifié, tapez : https://<adresse IP>:<numéro de port> où l'adresse IP est l'adresse IP de l'iDRAC6 et numéro de port le numéro de port HTTPS. La page Ouverture de session iDRAC6 apparaît et vous invite à insérer la carte à puce. 2. 3. Insérez la carte à puce. Saisissez le code NIP, puis cliquez sur Ouverture de session. Vous avez ouvert une session iDRAC6 avec vos références telles qu'elles sont configurées dans Active Directory. REMARQUE : Il n'est pas nécessaire de laisser votre carte à puce dans le lecteur pour que votre session reste ouverte. Dépannage de l'ouverture de session par carte à puce dans l'iDRAC6 Utilisez les astuces suivantes pour déboguer une carte à puce inaccessible : L'ouverture d'une session iDRAC6 avec l'ouverture de session par carte à puce Active Directory prend presque 4 minutes. L'ouverture de session par carte à puce Active Directory nécessite généralement moins de 10 secondes, mais l'ouverture de session sur l' iDRAC6 via l'ouverture de session par carte à puce Active Directory peut prendre presque 4 minutes si vous avez spécifié le Serveur DNS préféré et l'Autre serveur DNS dans la page Réseau de l'iDRAC6, et qu'une panne du serveur DNS préféré est survenue. Des expirations du délai d'attente DNS peuvent se produire lorsque le serveur DNS est en panne. iDRAC6 vous connecte à l'aide de l'autre serveur DNS. Plug-in ActiveX incapable de détecter le lecteur de cartes à puce Vérifiez que la carte à puce est bien prise en charge sur le système d'exploitation Microsoft Windows®. Windows prend en charge un nombre limité de fournisseurs de services cryptographiques (CSP) de cartes à puce. Astuce : En règle générale, pour vérifier si les CSP de carte à puce sont présentes sur un client donné, insérez la carte à puce dans le lecteur lorsque l'écran d'ouverture de session de Windows apparaît (Ctrl-Alt-Suppr) et vérifiez si Windows détecte bien la carte à puce et affiche la boîte de dialogue Code NIP. Code NIP de la carte à puce incorrect Vérifiez si la carte à puce a été bloquée suite à un nombre trop élevé de tentatives avec un code NIP incorrect. Dans ces cas, l'émetteur de la carte à puce dans l'entreprise peut vous aider à obtenir une nouvelle carte à puce. Impossible d'ouvrir une session sur l'iDRAC6 en tant qu'utilisateur Active Directory l Si vous ne parvenez pas à ouvrir une session iDRAC6 en tant qu'utilisateur Active Directory, essayez d'ouvrir une session iDRAC6 sans activer l'ouverture de session par carte à puce. Vous pouvez désactiver l'ouverture de session par carte à puce via la radacm en utilisant la commande suivante : racadm config –g cfgSmartCard –o cfgSmartCardLogonEnable 0 l Pour les plateformes Windows 64 bits, le plug-in d'authentification iDRAC6 ne s'installera pas correctement si une version 64 bits du « progiciel redistribuable Microsoft Visual C++ 2005 » est déployée. Pour que le plug-in s'installe et fonctionne correctement, vous devez déployer une version 32 bits du « progiciel redistribuable Microsoft Visual C++ 2005 ». l Si vous obtenez le message d'erreur suivant « Not able to load the Smart Card Plug–in. Please check your IE settings or you may have insufficient privileges to use the Smart Card Plug–in (Impossible de charger le plug–in de carte à puce. Vérifiez vos paramètres IE. Il se peut également que vous ne disposiez pas de privilèges suffisants pour pouvoir utiliser le plug–in de carte à puce) », installez alors le « progiciel redistribuable Microsoft Visual C++ 2005 ». Ce fichier est disponible sur le site Web de Microsoft à l'adresse www.microsoft.com. Deux versions distribuées du progiciel redistribuable C++ ont été testées et permettent toutes deux le chargement du plug-in de carte à puce Dell : Tableau 7-1. Versions distribuées du progiciel redistribuable C++ Nom du fichier du progiciel redistribuable Version Date de diffusion Taille vcredist_x86.exe 6.0.2900.2180 21 mars 2006 vcredist_x86.exe 9.0.21022.8 l Description 2,56 Mo MS Redistributable 2005 7 novembre 2007 1,73 Mo MS Redistributable 2008 Vérifiez que la différence entre l'heure de l'iDRAC6, l'heure du contrôleur de domaine et celle du serveur du contrôleur de domaine est de 5 minutes au plus, afin que l'authentification Kerberos puisse fonctionner. Vérifiez l'Heure de l'iDRAC6, sur la page Système® Accès à distance® iDRAC6® Propriétés® Informations sur l'accès à distance, et l'heure du contrôleur de domaine en cliquant avec le bouton droit de la souris sur l'heure dans le coin inférieur droit de l'écran. Le décalage de fuseau horaire est affiché dans l'affichage contextuel. Pour l'heure normale du Centre des États-Unis (CST), ce décalage est de - 6 ). Utilisez la commande de décalage du fuseau horaire RACADM suivante pour synchroniser l'heure iDRAC6 (via la RACADM distante ou Telnet/SSH) : racadm config -g cfgRacTuning –o cfgRacTuneTimeZoneOffset <valeur du décalage en minutes>. Par exemple, si l'heure du système est GMT -6 (heure normale du Centre des États-Unis) et que l'heure est 14h00, définissez l'heure de l'iDRAC6 sur 18h00 GMT, ce qui vous oblige à entrer « 360 » dans la commande de décalage ci-dessus. Vous pouvez également utiliser cfgRacTuneDaylightoffset afin de prendre en compte la variation de l'heure d'été. Vous ne devrez ainsi plus changer l'heure à ces deux périodes de l'année où les ajustements d'heures sont effectués, ou prenez-les tout simplement en compte dans le décalage ci-dessus en entrant « 300 » dans l'exemple ci-avant. Retour à la page du sommaire Retour à la page du sommaire Activation de l'authentification Kerberos Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Critères requis pour les authentifications d'ouverture de session individuelle et Active Directory avec carte à puce Configuration d'iDRAC6 pour les authentifications des ouvertures de session individuelle et Active Directory avec carte à puce Configuration des utilisateurs Active Directory pour l'ouverture de session individuelle Connexion à l'iDRAC6 via l'ouverture de session individuelle pour les utilisateurs Active Directory Configuration des utilisateurs Active Directory pour l'ouverture de session par carte à puce Scénarios d'ouverture de session avec TFA et SSO Kerberos est un protocole d'authentification de réseau qui permet aux systèmes de communiquer sans danger sur un réseau ouvert. Pour cela, il permet aux systèmes de prouver leur authenticité. Pour se conformer aux normes de mise en application d'authentification renforcées, l'iDRAC6 prend désormais en charge l'authentification Active Directory® Kerberos afin de pouvoir accepter les ouvertures de session individuelles (SSO) et par carte à puce Active Directory. Microsoft® Windows® 2000, Windows XP, Windows Server® 2003, Windows Vista® et Windows Server 2008 utilisent Kerberos comme méthode d'authentification par défaut. L'iDRAC6 utilise Kerberos pour prendre en charge deux types de mécanismes d'authentification : les ouvertures de session individuelles Active Directory et les ouvertures de session par carte à puce Active Directory. Pour l'ouverture de session individuelle, l'iDRAC6 utilise les références d'utilisateur mises en cache dans le système d'exploitation après que l'utilisateur a ouvert une session via un compte Active Directory valide. Pour l'ouverture de session par carte à puce Active Directory, l'iDRAC6 utilise l'authentification bifactorielle (TFA) s'articulant autour de la carte à puce comme références pour activer une ouverture de session Active Directory. L'authentification Kerberos sur l'iDRAC6 échoue si l'heure de l'iDRAC6 diffère de celle du contrôleur de domaine. Un décalage maximum de 5 minutes est autorisé. Pour que l'authentification réussisse, synchronisez l'heure du serveur avec celle du contrôleur de domaine, puis réinitialisez l'iDRAC6. Vous pouvez également utiliser la commande de décalage du fuseau horaire RACADM suivante pour synchroniser l'heure : racadm config -g cfgRacTuning -o cfgRacTuneTimeZoneOffset <valeur de décalage> Critères requis pour les authentifications d'ouverture de session individuelle et Active Directory avec carte à puce l Configurez l'iDRAC6 en vue de l'ouverture de session Active Directory. l Enregistrez l'iDRAC6 comme un ordinateur dans le domaine racine Active Directory. a. b. Cliquez sur Système®Accès à distance® iDRAC6® Réseau/Sécurité®, puis sur le sous-onglet Réseau. Fournissez une adresse IP valide pour le serveur DNS préféré/auxiliaire. Cette valeur est l'adresse IP du DNS faisant partie du domaine racine et authentifiant les comptes Active Directory des utilisateurs. c. Sélectionnez Enregistrer l'iDRAC6 auprès du DNS. d. Spécifiez un nom de domaine DNS valide. e. Vérifiez que la configuration DNS du réseau correspond aux informations DNS d'Active Directory. Consultez l'aide en ligne d'iDRAC6 pour plus d'informations. Pour prendre en charge les deux nouveaux types de mécanismes d'authentification, l'iDRAC6 endosse la configuration pour se définir en tant que service « kerberisé » sur un réseau Windows Kerberos. La configuration Kerberos sur l'iDRAC6 requiert les mêmes étapes que celles effectuées pour la configuration d'un service autre que Windows Server Kerberos en tant que principe de sécurité au sein de Windows Server Active Directory. L'outil ktpass Microsoft (fourni par Microsoft sur le CD/DVD d'installation du serveur) sert à créer les liaisons du nom du service principal (SPN) sur un compte d'utilisateur et à exporter les informations d'approbation dans un fichier keytab Kerberos de style MIT, permettant d'établir ainsi une relation de confiance entre un utilisateur ou système externe et le KDC (Key Distribution Centre). Le fichier keytab contient une clé de cryptage qui sert à crypter les informations entre le serveur et le KDC. L'outil ktpass permet aux services s'articulant autour d'UNIX qui prennent en charge l'authentification Kerberos d'utiliser les fonctionnalités d'interopérabilité fournies par un service KDC Windows Server Kerberos. Le fichier keytab généré par l'utilitaire ktpass est mis à la disposition d'iDRAC6 en tant que téléversement de fichier et est activé pour devenir un service « kerberisé » sur le réseau. Étant donné que l'iDRAC6 est un périphérique avec un système d'exploitation autre que Windows, exécutez l'utilitaire ktpass (qui fait partie de Microsoft Windows) sur le contrôleur de domaine (serveur Active Directory) où vous souhaitez établir une correspondance entre l'iDRAC6 et un compte d'utilisateur dans Active Directory. Par exemple, utilisez la commande ktpass suivante pour créer le fichier keytab Kerberos : C:\> ktpass.exe -princ HTTP/[email protected] -mapuser DOMAINNAME\username -mapOp set -crypto DES-CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass <mot de passe> +DesOnly -out c:\krbkeytab REMARQUE : En cas de problèmes avec l'utilisateur iDRAC6 pour lequel le fichier keytab est créé, créez un nouvel utilisateur et un nouveau fichier keytab. Si le fichier keytab initialement créé est exécuté à nouveau, il ne configurera pas correctement. Une fois l'exécution des commandes ci-dessus réussie, exécutez la commande suivante : C:\>setspn -a HTTP/idracname.domainname.com username Le type de cryptage qu'iDRAC6 utilise pour l'authentification Kerberos est DES-CBC-MD5. Le type principal est KRB5_NT_PRINCIPAL. Les propriétés suivantes du compte utilisateur auquel le nom principal du service est mappé doivent être activées : l Utiliser les types de cryptage DES pour ce compte REMARQUE : Vous devez créer un compte utilisateur Active Directory qui sera utilisé avec l'option -mapuser de la commande ktpass. Vous devez par ailleurs avoir le même nom que le nom iDRAC DNS vers lequel vous téléverserez le fichier keytab généré. REMARQUE : Il est recommandé d'utiliser le dernier utilitaire ktpass pour créer le fichier keytab. En outre, pendant la génération du fichier keytab, utilisez des lettres minuscules pour le nom de l'IDRAC et le nom principal du service. Cette procédure génère un fichier keytab que vous devrez téléverser dans l'iDRAC6. REMARQUE : Le fichier keytab contient une clé de cryptage à conserver en lieu sûr. Pour plus d'informations sur l'utilitaire ktpass, accédez au site Web Microsoft à l'adresse : http://technet.microsoft.com/en-us/library/cc779157 (WS.10).aspx l L'heure d'iDRAC6 doit être synchronisée avec celle du contrôleur de domaine Active Directory. Configuration d'iDRAC6 pour les authentifications des ouvertures de session individuelle et Active Directory avec carte à puce Téléversez le fichier keytab obtenu à partir du domaine racine Active Directory dans l'iDRAC6 : 1. Cliquez sur Système®Accès à distance® iDRAC6® Réseau/Sécurité® Active Directory. 2. Au bas de la page, cliquez sur Téléversement du fichier keytab Kerberos. 3. Dans la page Téléversement du fichier keytab Kerberos, sélectionnez le fichier keytab à téléverser, puis cliquez sur Appliquer. Vous pouvez également téléverser le fichier dans l'iDRAC6 à l'aide des commandes racadm de la CLI. La commande suivante permet de téléverser le fichier keytab dans l'iDRAC6 : racadm krbkeytabupload -f <nom de fichier> où <nom de fichier> est le nom du fichier keytab. Configuration des utilisateurs Active Directory pour l'ouverture de session individuelle Avant d'utiliser la fonctionnalité d'ouverture de session individuelle Active Directory, assurez-vous que vous avez déjà configuré l'iDRAC6 pour l'ouverture de session Active Directory et que le compte d'utilisateur de domaine à utiliser pour vous connecter au système a été activé pour l'ouverture de session iDRAC6 Active Directory. En outre, assurez-vous que vous avez activé le paramètre d'ouverture de session Active Directory. Vous devez également activer l'iDRAC6 pour lui permettre de devenir un service « kerberisé » en téléversant un fichier keytab valide, obtenu auprès du domaine racine Active Directory, dans l'iDRAC6. Connexion à l'iDRAC6 via l'ouverture de session individuelle pour les utilisateurs Active Directory REMARQUE : Pour ouvrir une session iDRAC6, vérifiez que vous disposez des derniers composants d'exécution des bibliothèques Microsoft Visual C++ 2005. Pour plus d'informations, consultez le site Web de Microsoft. 1. Ouverture d'une session de système avec un compte Active Directory valide. 2. Entrez le nom iDRAC6 dans la barre d'adresse de votre navigateur au format suivant : https://idracname.domainname.com (par exemple, https://idrac-test.domain.com). REMARQUE : Selon les paramètres de votre navigateur, il se peut que vous soyez invité à télécharger et installer le plug-in d'ouverture de session individuelle lorsque vous utilisez cette fonctionnalité pour la première fois. REMARQUE : Pour l'ouverture de session individuelle, si vous utilisez Internet Explorer, allez dans Outilsl® Options Internet® onglet Sécurité®Intranet local® , cliquez sur Sites® puis sur Avancé, puis ajoutez une entrée*.domaine.com à la zone. Si vous utilisez Firefox, tapez about:config, puis ajoutez domaine.com pour les propriétés network.negotiate-auth.delegation-uris et network.negotiate-auth.trusted-uris. Vous avez ouvert une session iDRAC6 avec les privilèges Microsoft Active Directory appropriés si : l vous êtes un utilisateur Microsoft Active Directory ; l vous êtes configuré dans l'iDRAC6 comme pouvant ouvrir une session Active Directory ; l l'iDRAC6 est activé pour l'authentification Kerberos Active Directory. Configuration des utilisateurs Active Directory pour l'ouverture de session par carte à puce Avant d'utiliser la fonctionnalité d'ouverture de session par carte à puce Active Directory, assurez-vous d'avoir déjà configuré l'iDRAC6 pour l'ouverture de session Active Directory et vérifiez que le compte d'utilisateur pour lequel la carte à puce a été émise a été activé en vue de l'ouverture de session Active Directory d'iDRAC6. En outre, assurez-vous que vous avez activé le paramètre d'ouverture de session Active Directory. Vous devez également activer l'iDRAC6 pour lui permettre de devenir un service « kerberisé » en téléversant un fichier keytab valide, obtenu auprès du domaine racine Active Directory, dans l'iDRAC6. REMARQUE : Les fonctionnalités TFA (Two Factor Authentication [authentification bifactorielle]) basée sur la carte à puce et SSO (single sign-on [ouverture de session individuelle]) ne sont pas prises en charge si Active Directory est configuré pour le schéma étendu. En outre, les fonctionnalités TFA basée sur la carte à puce et d'ouverture de session individuelle sont prises en charge par les systèmes d'exploitation Microsoft Windows avec Internet Explorer®. La fonctionnalité TFA basée sur la carte à puce n'est pas prise en charge par les navigateurs Firefox, à l'inverse de l'ouverture de session individuelle. PRÉCAUTION : Pour ouvrir une session iDRAC6, vérifiez que vous disposez des derniers composants d'exécution des bibliothèques Microsoft Visual C++ 2005 (bibliothèque C++ 32 bits). Sinon, le plug-in Carte à puce ne se chargera pas et vous ne parviendrez pas à ouvrir une session iDRAC6. Pour plus d'informations, rendez-vous sur le site Web de Microsoft à l'adresse www.microsoft.com. Vous avez ouvert une session iDRAC6 avec les privilèges Microsoft Active Directory appropriés si : l vous êtes un utilisateur Microsoft Active Directory ; l vous êtes configuré dans l'iDRAC6 comme pouvant ouvrir une session Active Directory ; l l'iDRAC6 est activé pour l'authentification Kerberos Active Directory ; l le NIP que vous avez saisi pour la carte à puce associée à l'utilisateur Active Directory qui essaie de se connecter est correct. Scénarios d'ouverture de session avec TFA et SSO Lorsque vous ouvrez une session iDRAC6 à partir de l'interface utilisateur Web de CMC, iDRAC6 affiche les options d'écran d'ouverture de session suivantes pour diverses combinaisons d'activation TFA et SSO, avec différentes versions d'iDRAC/iDRAC6 et CMC : l CMC v2.1 avec TFA activé et iDRAC6 v2.1 avec TFA activé : invite de connexion iDRAC6 avec saisie de NIP. l CMC v2.1 avec TFA activé, et iDRAC6 v2.1 avec TFA désactivé et SSO désactivé : invite de connexion iDRAC6 avec nom d'utilisateur, domaine et mot de passe. l CMC v2.1 avec TFA activé, et iDRAC6 v2.1 avec TFA désactivé et SSO activé : l'iDRAC6 se connecte automatiquement avec l'ouverture de session individuelle (SSO). l CMC v2.1 avec TFA activé et iDRAC6 v2.0 : invite de connexion iDRAC6 avec nom d'utilisateur, domaine et mot de passe. l CMC v2.1 avec TFA activé et iDRAC 1.x : invite de connexion iDRAC6 avec nom d'utilisateur, domaine et mot de passe. l CMC v2.0 ou antérieure et iDRAC6 v2.1 avec TFA activé : invite de connexion iDRAC6 avec saisie de NIP. l CMC v2.1 avec TFA désactivé, et iDRAC6 v2.1 avec TFA activé et SSO désactivé : l'iDRAC6 invite à saisir le NIP. l CMC v2.1 avec TFA désactivé, et iDRAC6 v2.1 avec TFA désactivé et SSO activé : l'iDRAC6 se connecte automatiquement avec l'ouverture de session individuelle (SSO). Retour à la page du sommaire Retour à la page du sommaire Visualisation de la configuration et de l'intégrité du serveur géré Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Résumé du système WWN/MAC Intégrité Résumé du système Cliquez sur Système® onglet Propriétés ® Résumé du système pour obtenir des informations sur l'enceinte principale du système et sur iDRAC6. Enceinte principale du système Informations sur le système Cette section de l'interface Web iDRAC6 fournit les informations de base suivantes sur le serveur géré : l Description : le numéro de modèle ou le nom du serveur géré. l Version du BIOS : le numéro de version du BIOS du serveur géré. l Numéro de service : le numéro de service du serveur. l Nom d'hôte : le nom d'hôte DNS associé au serveur géré. l Nom du système d'exploitation : le nom du système d'exploitation installé sur le serveur géré. REMARQUE : Le champ Nom du système d'exploitation est renseigné uniquement si Dell OpenManage™ Server Administrator est installé sur le système géré. Les noms des systèmes d'exploitation VMware® constituent une exception : ils sont affichés même si Server Administrator n'est pas installé sur le système géré. Carte mezzanine d'E/S Cette section de l'interface Web iDRAC6 fournit les informations suivantes sur les cartes mezzanines d'E/S installées sur le serveur géré : l Connexion : énumère la ou les cartes mezzanines d'E/S installées sur le serveur géré. l Type de carte : le type physique de la carte mezzanine installée/de la connexion. l Nom du modèle : le numéro du modèle, le type ou la description de la ou des cartes mezzanines installées. Carte de stockage intégrée Cette section de l'interface Web iDRAC6 fournit des informations sur la carte du contrôleur de stockage intégrée installée sur le serveur géré : l Type de carte : affiche le nom du modèle de la carte de stockage installée. Récupération automatique Cette section de l'interface Web iDRAC6 détaille le mode actuel de fonctionnement de la fonctionnalité Récupération automatique du serveur géré comme définie par l'administrateur du serveur Open Manage : l Action de récupération : action à effectuer en cas de détection d'une défaillance ou d'une suspension du système. Les actions disponibles sont Pas d'action, Réinitialisation matérielle, Mise hors tension ou Cycle d'alimentation. l Compte à rebours initial : le temps (en secondes) après lequel une suspension du système est détectée et où iDRAC6 effectue une action de récupération. l Compte à rebours présent : la valeur actuelle (en secondes) du temporisateur de compte à rebours. Integrated Dell Remote Access Controller 6 - Enterprise Informations sur iDRAC6 Cette section de l'interface Web iDRAC6 fournit les informations suivantes sur iDRAC6 lui-même : l Date/Heure : affiche la date et l'heure actuelles (à compter de la dernière actualisation de la page) de l'iDRAC6. l Version du micrologiciel : affiche la version actuelle du micrologiciel iDRAC6 installé sur le système géré. l version du micrologiciel CPLD : affiche la version du périphérique logique programmable complexe (Complex Programmable Logic Device, CPLD). l Micrologiciel mis à jour : affiche la date et l'heure de la dernière mise à jour réussie du micrologiciel iDRAC6. l Adresse MAC : affiche l'adresse MAC associée au contrôleur d'interface réseau LOM (LAN sur carte mère) de l'iDRAC6. Paramètres IPv4 l Activé : affiche si la prise en charge du protocole IPv4 est activée ou désactivée REMARQUE : L'option Protocole IPv4 est activée par défaut. l DHCP activé : activé si iDRAC6 est défini pour chercher son adresse IP et les infos associées auprès d'un serveur DHCP. l Adresse IP : affiche l'adresse IP associée à iDRAC6 (et non au serveur géré). l Masque de sous-réseau : affiche le masque de sous-réseau TCP/IP configuré pour iDRAC6. l Passerelle : affiche l'adresse IP de la passerelle réseau configurée pour iDRAC6. l Utiliser DHCP pour obtenir des adresses de serveur DNS : affiche si DHCP est utilisé pour obtenir des adresses de serveur DNS l Serveur DNS préféré : affiche le serveur DNS primaire actuellement actif l Autre serveur DNS : affiche l'adresse d'un autre serveur DNS Paramètres IPv6 l Activé : affiche si la prise en charge du protocole IPv6 est activée ou désactivé l Configuration automatique activée : affiche si la configuration automatique est activée ou désactivée l Adresse locale de lien : affiche l'adresse IPv6 du NIC d'iDRAC6 l Passerelle : affiche l'adresse IP de la passerelle réseau configurée pour iDRAC6. l Utiliser DHCPv6 pour obtenir des adresses de serveur DNS : affiche si DHCP est utilisé pour obtenir des adresses de serveur DNS l Serveur DNS préféré : affiche le serveur DNS primaire actuellement actif l Autre serveur DNS : affiche l'adresse d'un autre serveur DNS REMARQUE : Ces informations sont également disponibles dans iDRAC6® Propriétés® Informations sur l'accès à distance. WWN/MAC Cliquez sur Système® onglet Propriétés® WWN/MAC pour visualiser la configuration actuelle des cartes mezzanines d'E/S installées et la structure des réseaux associés. Si la fonctionnalité FlexAddress est activée dans CMC, les adresses MAC persistantes assignées globalement (assignées au châssis) remplacent les valeurs câblées de chaque LOM. Intégrité Cliquez sur Système® onglet Propriétés® Intégrité pour visualiser des informations importantes sur l'intégrité de l'iDRAC6 et des composants surveillés par iDRAC6. La colonne Gravité indique la condition de chaque composant. Pour une liste des icônes de condition et leur signification, voir le Tableau 20-3. Cliquez sur le nom du composant dans la colonne Composant pour plus d'informations détaillées sur le composant REMARQUE : Pour obtenir les informations sur le composant, vous pouvez également cliquer sur le nom du composant dans le volet gauche de la fenêtre. Les composants restent visibles dans le volet gauche, indépendamment de l'onglet/l'écran sélectionné. iDRAC6 L'écran Informations sur l'accès à distance énumère plusieurs détails importants sur iDRAC6, comme la condition d'intégrité, le nom, la révision du micrologiciel et les paramètres réseau. Pour obtenir des détails supplémentaires, cliquez sur l'onglet approprié en haut de l'écran. CMC L'écran CMC affiche la condition d'intégrité, la révision du micrologiciel et les adresses IP de Chassis Management Controller. Vous pouvez également lancer l'interface Web CMC en cliquant sur le bouton Lancer l'interface Web CMC. Consultez le Guide d'utilisation du micrologiciel Chassis Management Controller pour obtenir plus d'informations. REMARQUE : Le lancement de l'interface utilisateur Web de CMC à partir d'iDRAC6 dirige votre recherche avec le même format d'adresse IP. Par exemple, si vous ouvrez l'interface utilisateur Web iDRAC6 avec un format d'adresse IPv6, la page Web CMC s'ouvrira également avec une adresse IPv6 valide. Piles L'écran Piles affiche la condition et les valeurs de la pile bouton de la carte système qui permet de stocker les données de configuration de l'horloge en temps réel (RTC) et CMOS du système géré. Températures L'écran Températures affiche la condition et les mesures de la sonde de température ambiante intégrée. Les seuils de température minimum et maximum correspondant à l'état avertissement et défaillance sont affichés avec la condition d'intégrité actuelle de la sonde. REMARQUE : Selon le modèle de votre serveur, les seuils de température des états avertissement ou défaillance et/ou la condition d'intégrité de la sonde peuvent ne pas s'afficher. Tensions L'écran Sondes de tension affiche la condition et la mesure des sondes de tension, donnant des informations telles que la condition des capteurs de noyau CPU et de pôle de tension intégrés. Contrôle de l'alimentation L'écran Contrôle de l'alimentation vous permet de visualiser les informations suivantes relatives au contrôle et aux statistiques d'alimentation : l l Contrôle de l'alimentation : affiche la quantité d'alimentation consommée (valeur de puissance moyenne sur une minute mesurée en watts CA) par le serveur telle que communiquée par le moniteur de courant de la carte système. Intensité : affiche la consommation actuelle (CA en ampères) dans l'unité d'alimentation active. l Statistiques de consommation de puissance : affiche des informations sur l'alimentation consommée par le système depuis la dernière réinitialisation de la mesure. l Statistiques de consommation maximale : affiche des informations sur l'alimentation maximale consommée par le système depuis la dernière réinitialisation de la mesure. l Consommation de puissance : affiche la consommation électrique moyenne, minimale et maximale, et les heures de puissance maximale et minimale dans le système au cours de la minute, de l'heure, de la journée et de la semaine précédente. l Afficher graphique : affiche une représentation graphique de la consommation de puissance sur 1 heure, 24 heures, 3 jours et 1 semaine. REMARQUE : La puissance et l'intensité sont mesurées en CA. UC L'écran UC indique l'intégrité de chaque UC sur le serveur géré. Cette condition d'intégrité est un cumul de plusieurs tests thermiques, d'alimentation et fonctionnels individuels. POST L'écran Code du POST affiche le dernier code de POST du système (au format hexadécimal) avant l'amorçage du système d'exploitation du serveur géré. Intégrité div L'écran Intégrité div permet d'accéder aux journaux système suivants : l Journal des événements système (SEL) : affiche les événements critiques qui se produisent sur le système géré. l Code du POST : affiche le dernier code de POST du système (au format hexadécimal) avant l'amorçage du système d'exploitation du serveur géré. l Écran de la dernière panne : affiche l'écran et l'heure de la dernière panne. l Saisie de l'amorçage : permet de lire les trois derniers écrans d'amorçage. REMARQUE : Ces informations sont également disponibles dans Système® onglet Journaux ® Journal des événements système. Retour à la page du sommaire Retour à la page du sommaire Contrôle et gestion de l'alimentation Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Configuration et gestion de l'alimentation Contrôle de l'alimentation Allocation d'énergie Contrôle de l'alimentation Les systèmes Dell PowerEdge intègrent de nombreuses nouvelles fonctionnalités améliorées de gestion de l'alimentation. La plateforme entière, du matériel aux micrologiciels en passant par les logiciels de gestion de systèmes, a été conçue dans l'optique de réduire la consommation et d'améliorer le contrôle et la gestion de l'alimentation. REMARQUE : La logique de gestion de l'alimentation iDRAC6 fait appel à un périphérique logique programmable complexe (Complex Programmable Logic Device, CPLD) présent dans le serveur lame. Les mises à jour des périphériques CPLD sont disponibles sur le site Web du support de Dell à l'adresse support.dell.com dans les sections Micrologiciel système ou Carte système. Dell recommande de mettre votre serveur lame à jour avec la dernière version du micrologiciel CPLD. La version actuelle du micrologiciel CPLD est affichée dans l'interface utilisateur Web iDRAC6. Les systèmes PowerEdge offrent de nombreuses fonctionnalités de contrôle et de gestion de l'alimentation : l Contrôle de l'alimentation : iDRAC6 collecte un historique des mesures de consommation et calcule les moyennes, les pics, etc. À l'aide de l'interface Web iDRAC6, vous pouvez afficher les informations dans l'écran Contrôle de l'alimentation. Vous pouvez également afficher les informations sous forme de graphique en cliquant sur Afficher graphique au bas de l'écran Contrôle de l'alimentation. Pour plus d'informations, consultez la section « Contrôle de l'alimentation ». l Bilan de puissance : au démarrage, un inventaire système permet de calculer un bilan de puissance du système de la configuration actuelle. Pour plus d'informations, consultez la section « Allocation d'énergie ». l Contrôle de l'alimentation : iDRAC6 vous permet d'effectuer à distance plusieurs actions de gestion de l'alimentation sur le système géré. Pour plus d'informations, consultez la section « Contrôle de l'alimentation ». Configuration et gestion de l'alimentation Vous pouvez utiliser l'interface Web iDRAC6 et l'interface de ligne de commande RACADM (CLI) pour gérer et configurer les boutons d'alimentation du système PowerEdge. Vous pouvez notamment : l l l l afficher l'état de l'alimentation du serveur ; Consultez « Affichage du contrôle de l'alimentation ». afficher les informations du bilan de puissance du serveur, y compris la consommation de puissance potentielle maximale et minimale ; Consultez « Affichage du bilan de puissance ». afficher le seuil du bilan de puissance du serveur ; Consultez « Seuil du bilan de puissance ». exécuter des opérations de contrôle de l'alimentation sur le serveur (par exemple, mise sous tension, mise hors tension, réinitialisation du système, cycle d'alimentation et arrêt normal) ; Consultez « Exécution de tâches de contrôle de l'alimentation sur un serveur ». Contrôle de l'alimentation iDRAC6 contrôle continuellement la consommation de puissance dans les serveurs PowerEdge. L'iDRAC6 calcule les valeurs de puissance suivantes et fournit les informations via son interface Web ou CLI RACADM : l Puissance système cumulée l Puissance système maximale et l'intensité système maximale l Consommation de puissance moyenne, minimale et maximale l Consommation de puissance (également affichée sous forme de graphiques dans l'interface Web) l Heures de puissance max. et min. Affichage du contrôle de l'alimentation Utilisation de l'interface Web Pour afficher les données de contrôle de l'alimentation : 1. 2. Connectez-vous à l'interface Web iDRAC6. Dans l'arborescence du système, sélectionnez Contrôle de l'alimentation. L'écran Contrôle de l'alimentation apparaît, affichant les informations suivantes : Contrôle de l'alimentation l État : une case verte indique que l'état de l'alimentation est normal, Avertissement indique qu'une alerte d'avertissement a été émise et Critique indique qu'une alerte de panne a été générée. l Nom de capteur : répertorie le nom du capteur. l Lecture : indique la puissance relevée par le capteur. Intensité l Emplacement : moniteur de courant de la carte système l Lecture : la consommation électrique actuelle en ampères CA Statistiques de consommation de puissance et statistiques de consommation maximale l Statistiques : ¡ Puissance système cumulée affiche la consommation d'énergie cumulée (en KWh) du serveur. La valeur représente l'énergie totale utilisée par le système. Vous pouvez réinitialiser cette valeur sur 0 en cliquant sur Réinitialiser à la fin de la ligne du tableau. ¡ Puissance système maximale spécifie la valeur système maximale en watts CA. Intensité système maximale spécifie l'intensité système maximale. La valeur maximale est la valeur la plus élevée enregistrée entre l'Heure de début des mesures et le moment actuel. L'heure de consommation maximale est celle où la valeur maximale a été atteinte. Cliquez sur Réinitialiser à la fin de la ligne du tableau pour rétablir la valeur instantanée actuelle (qui, si le serveur fonctionne, ne sera pas 0). Cliquer sur Réinitialiser rétablira également l'heure de début des mesures sur l'heure actuelle. l Heure de début des mesures affiche la date et l'heure enregistrées depuis que la dernière valeur relative à la consommation d'énergie du système a été effacée et qu'un nouveau cycle de mesures a débuté. Pour les statistiques de Puissance système cumulée, d'Intensité système maximale et de Puissance système maximale, la réinitialisation des valeurs de puissance maximale les ramène immédiatement à la valeur instantanée actuelle. l Heure actuelle de la mesure pour Puissance système cumulée affiche la date et l'heure de calcul de la consommation d'énergie du système pour l'affichage. Pour Intensité système maximale et Puissance système maximale, les champs Heure de consommation maximale affichent l'heure à laquelle ces pics se sont produits. l Lecture : la valeur de la statistique appropriée - Puissance système cumulée, Puissance système maximale et Intensité système maximale depuis le démarrage du compteur. REMARQUE : Les statistiques de consommation de puissance sont conservées lors des réinitialisations du système, reflétant ainsi l'ensemble des activités qui se sont produites dans l'intervalle entre les heures de début et les heures actuelles indiquées. Les valeurs de puissance affichées dans le tableau de consommation de puissance sont des moyennes cumulatives au cours de l'intervalle de temps respectif (dernière minute, dernière heure, dernier jour et dernière semaine). Comme les intervalles de temps du début à la fin peuvent ici différer de ceux des statistiques de consommation de puissance, les valeurs de puissance maximale (Maximum en watts par rapport à Consommation de puissance maximale) peuvent différer. Consommation de puissance l Consommation de puissance moyenne : moyenne de la minute précédente, heure précédente, jour précédent et semaine précédente. l Consommation de puissance maximale et Consommation de puissance minimale : les consommations de puissance maximales et minimales observées au cours de l'intervalle de temps donné. l Heure de puissance max et Heure de puissance min : les heures (minute, heure, jour et semaine) auxquelles les consommations de puissance maximales et minimales se sont produites. Afficher graphique Cliquez sur Afficher graphique pour afficher des graphiques illustrant la consommation de puissance en watts d'iDRAC6 au cours de la dernière heure, des dernières 24 heures, des derniers trois jours et de la semaine dernière. Utilisez le menu déroulant fourni au-dessus du graphique pour sélectionner la période. REMARQUE : Chaque point de données figurant sur les graphiques représente la moyenne des lectures sur une période de 5 minutes. Par conséquent, les graphiques peuvent ne pas refléter les brèves fluctuations de consommation de puissance ou de courant. Allocation d'énergie L'écran Bilan de puissance affiche ces limites de seuil d'alimentation, qui couvrent la gamme des consommations en courant alternatif qu'un système à seuil soumis à une lourde charge de travail présentera au centre de données. Avant la mise sous tension d'un serveur, iDRAC6 fournit à CMC les exigences de son enveloppe de puissance. Une fois le serveur sous tension, une enveloppe de puissance plus petite peut être requise, en fonction de la consommation de puissance réelle du serveur. Si la consommation de puissance augmente au fil du temps et que la consommation du serveur atteint son allocation de puissance maximale, iDRAC6 peut demander une hausse de la consommation de puissance potentielle maximale, augmentant ainsi l'enveloppe de puissance. iDRAC6 augmente uniquement sa demande de consommation de puissance potentielle maximale auprès du CMC. Il ne demande pas une diminution de sa consommation de puissance potentielle minimale si la consommation diminue. Le CMC récupère toute puissance non utilisée auprès des serveurs à priorité inférieure et alloue ensuite cette puissance récupérée à un module d'infrastructure ou serveur à priorité supérieure. Affichage du bilan de puissance Le serveur fournit des aperçus du bilan de puissance du sous-système d'alimentation à l'écran Bilan de puissance. Utilisation de l'interface Web REMARQUE : Vous devez disposer du privilège Administrateur pour effectuer des tâches de gestion de l'alimentation. 1. Connectez-vous à l'interface Web iDRAC6. 2. Dans l'arborescence du système, sélectionnez Système. 3. Cliquez sur l'onglet Gestion de l'alimentation, puis cliquez sur Bilan de puissance. L'écran Bilan de puissance apparaît. Le tableau Informations du bilan de puissance affiche les limites maximales et minimales des seuils d'alimentation de la configuration système actuelle. Celles-ci couvrent la gamme des consommations en courant alternatif qu'un système à seuil soumis à une lourde charge de travail présentera au centre de données. l l Consommation de puissance potentielle minimale représente la valeur de seuil du bilan de puissance la plus basse. Consommation de puissance potentielle maximale représente la valeur de seuil du bilan de puissance la plus élevée. Cette valeur est également la consommation de puissance maximale absolue de la configuration système actuelle. Utilisation de RACADM Sur un serveur géré, ouvrez une interface de ligne de commande, puis entrez : racadm getconfig -g cfgServerPower REMARQUE : Pour plus d'informations concernant la commande cfgServerPower, y compris le détail des résultats renvoyés, voir « cfgServerPower ». Seuil du bilan de puissance S'il est activé, le seuil du bilan de puissance applique des limites d'alimentation au système. Les performances du système sont dynamiquement ajustées afin de maintenir la consommation de puissance près du seuil spécifié. La consommation de puissance réelle peut être inférieure pour les faibles charges de travail et peut momentanément excéder le seuil jusqu'à ce que les réglages de performances soient terminés. Utilisation de l'interface Web 1. Connectez-vous à l'interface Web iDRAC6. 2. Dans l'arborescence du système, sélectionnez Système. 3. Cliquez sur l'onglet Gestion de l'alimentation, puis sur Bilan de puissance. L'écran Bilan de puissance apparaît. 4. Cliquez sur Seuil du bilan de puissance. REMARQUE : Le seuil du bilan de puissance est en lecture seule et ne peut être activé ou configuré dans iDRAC6. Le tableau Seuil du bilan de puissance affiche les informations sur la limite d'alimentation du système : l Activé indique si le système applique le seuil du bilan de puissance. l Seuil en watts et Seuil en BTU/hr affiche la limite en watts CA et en BTU/hr, respectivement. l Seuil en pourcentage (de maximum) affiche le pourcentage des plages de plafonnement de l'alimentation. Utilisation de RACADM Sur un serveur géré, ouvrez une interface de ligne de commande, puis entrez : Pour afficher les données de Seuil du bilan de puissance à partir de la RACADM locale, entrez les commandes suivantes à l'invite de commande : racadm getconfig -g cfgServerPower -o cfgServerPowerCapWatts renvoie <valeur de la capacité d'alimentation d'entrée en watts CA> racadm getconfig -g cfgServerPower -o cfgServerPowerCapBTUhr renvoie <valeur de la capacité d'alimentation d'entrée en BTU/hr> racadm getconfig -g cfgServerPower -o cfgServerPowerCapPercent renvoie <valeur de la capacité d'alimentation d'entrée en %> REMARQUE : Pour plus d'informations concernant la commande cfgServerPower, y compris le détail des résultats renvoyés, voir « cfgServerPower ». Contrôle de l'alimentation iDRAC6 vous permet d'effectuer à distance une mise sous tension, une mise hors tension, une réinitialisation, un arrêt normal, une interruption non masquable (NMI) ou un cycle d'alimentation. Utilisez l'écran Contrôle de l'alimentation pour effectuer un arrêt méthodique avec le système d'exploitation lors des redémarrages et des mises sous tension et hors tension. Exécution de tâches de contrôle de l'alimentation sur un serveur REMARQUE : Vous devez disposer du privilège Administrateur pour effectuer des tâches de gestion de l'alimentation. iDRAC6 vous permet d'effectuer à distance une mise sous tension, une réinitialisation, un arrêt normal, une NMI ou un cycle d'alimentation. Utilisation de l'interface Web 1. Connectez-vous à l'interface Web iDRAC6. 2. Dans l'arborescence du système, cliquez sur Système. 3. Cliquez sur l'onglet Gestion de l'alimentation. L'écran Contrôle de l'alimentation apparaît. 4. Sélectionnez l'une des opérations de contrôle de l'alimentation suivantes en cliquant sur le bouton radio correspondant : ¡ ¡ 5. Allumer le système permet de mettre le serveur sous tension (équivaut à appuyer sur le bouton d'alimentation quand le serveur est hors tension). Cette option est désactivée si le système est déjà sous tension. Arrêter le système permet d'éteindre le serveur. Cette option est désactivée si le système est déjà hors tension. ¡ NMI (Interruption non masquable) génère une NMI pour arrêter le système. Une NMI envoie une interruption de niveau élevé au système d'exploitation, qui par conséquent arrête les opérations pour permettre des activités de diagnostic ou de dépannage critiques. Cette option est désactivée si le système est déjà hors tension. ¡ Arrêt normal tente d'arrêter le système d'exploitation correctement, puis met hors tension le système. L'arrêt normal nécessite que le système d'exploitation prenne en charge l'interface ACPI afin de contrôler la gestion de l'alimentation système. Cette option est désactivée si le système est déjà hors tension. ¡ Réinitialiser le système (redémarrage à chaud) redémarre le système sans le mettre hors tension. Cette option est désactivée si le système est déjà hors tension. ¡ Exécuter un cycle d'alimentation sur le système (redémarrage à froid)arrête, puis redémarre le système. Cette option est désactivée si le système est déjà hors tension. Cliquez sur Appliquer. Une boîte de dialogue vous demande de confirmer l'opération. 6. Cliquez sur OK pour exécuter la tâche de gestion d'alimentation que vous avez sélectionnée. Utilisation de RACADM Pour effectuer des actions de gestion de l'alimentation à partir de la RACADM locale, entrez la commande suivante à l'invite de commande : racadm serveraction <action> où <action> a pour valeur mise sous tension, mise hors tension, cycle d'alimentation, réinitialisation matérielle ou état de l'alimentation. REMARQUE : Pour plus d'informations concernant la commande serveraction, y compris le détail des résultats renvoyés, voir « serveraction ». Retour à la page du sommaire Retour à la page du sommaire Configuration et utilisation des communications série sur le LAN Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Activation des communications série sur le LAN dans le BIOS Configuration des communications série sur le LAN dans l'interface utilisateur Web de l'iDRAC6 Utilisation des communications série sur le LAN (SOL) Configuration du système d'exploitation Communications série sur le LAN (SOL) est une fonctionnalité IPMI qui permet de rediriger sur le réseau de gestion Ethernet hors bande dédié de l'iDRAC les données de la console texte d'un serveur géré, qui seraient traditionnellement envoyées vers le port d'E/S série. La console hors bande SOL permet aux administrateurs système de gérer à distance la console texte du serveur lame depuis n'importe quel emplacement possédant un accès réseau. Les avantages des communications série sur le LAN sont les suivants : l accès à distance aux systèmes d'exploitation sans délai ; l diagnostic des systèmes hôte sur Emergency Management Services (EMS) ou Special Administrator Console (SAC) pour Windows ou dans un environnement Linux ; l visualisation de la progression d'un serveur lame pendant le POST et reconfiguration du programme de configuration du BIOS (pendant la redirection vers un port série). Activation des communications série sur le LAN dans le BIOS Pour configurer un serveur pour les communications série sur le LAN, vous devez suivre les étapes de configuration expliquées en détail ci-dessous : 1. Configurer les communications série sur le LAN dans le BIOS (désactivé par défaut) 2. Configurer iDRAC6 pour les communications série sur le LAN 3. Sélectionner une méthode pour initialiser les communications série sur le LAN (SSH, Telnet, proxy SOL ou IPMItool) 4. Configurer le système d'exploitation pour les communications série sur le LAN La communication série est désactivée par défaut dans le BIOS. Pour rediriger les données de la console texte hôte vers les communications série sur le LAN, vous devez activer la redirection de console via COM1. Pour changer le paramètre du BIOS, effectuez les étapes suivantes : 1. Démarrez le serveur géré. 2. Appuyez sur <F2> pour accéder à l'utilitaire de configuration du BIOS pendant le POST. 3. Faites défiler vers le bas jusqu'à Communication série et appuyez sur <Entrée>. Dans la fenêtre contextuelle, la liste des communications série affichée comprend les options suivantes : l Désactivé l Activé sans redirection de console l Activé avec redirection de console Utilisez les touches fléchées pour naviguer entre les options. 4. Assurez-vous qu'Activé avec redirection de console est activé. Assurez- vous que l'Adresse du port série est COM1. 5. Assurez-vous que Débit en bauds à sécurité intégrée est identique au débits en bauds SOL qui est configuré sur l'iDRAC6. La valeur par défaut du débit en bauds à sécurité intégrée et du débit en bauds SOL de l'iDRAC6 est 115,2 kb/s. 6. Assurez-vous que Redirection après démarrage est activé. Cette option active la redirection SOL du BIOS à chaque redémarrage. Le BIOS a les valeurs de Type de terminal distant VT100/VT220 et ANSI. 7. Enregistrez les modifications et quittez. Le serveur géré redémarre. Configuration des communications série sur le LAN dans l'interface utilisateur Web de l'iDRAC6 1. Ouvrez la page Configuration des communications série sur le LAN en sélectionnant Système®Accès à distance®iDRAC6®Réseau/Sécurité®Communications série sur le LAN. 2. Assurez-vous que l'option Activation des communications série sur le LAN est sélectionnée (activée). Elle est activée par défaut. 3. Mettez à jour le débit en bauds SOL IPMI en sélectionnant une vitesse de données dans le menu déroulant Débit en bauds. Les options sont 9 600 b/s, 19,2 kb/s, 57,6 kb/s et 115,2 kb/s. La valeur par défaut est 115,2 kb/s. 4. Sélectionnez une limite de niveau de privilège pour Communications série sur le LAN. REMARQUE : Assurez-vous que le débit en bauds SOL est identique au débit en bauds à sécurité intégrée qui a été défini dans le BIOS. 5. Cliquez sur Appliquer si vous avez apporté des modifications. Tableau 11-1. Communications série sur le LAN : paramètres de configuration Paramètre Description Activer la communication série sur le LAN Lorsqu'elle est cochée, cette case indique que les communications série sur le LAN sont activées. Débit en bauds Indique la vitesse de transmission des données. Sélectionnez une vitesse de données de 9 600 b/s, 19,2 kb/s, 57,6 kb/s ou 115,2 Kb/s. Limite du niveau de privilège du canal Sélectionnez une limite de niveau de privilège pour Communications série sur le LAN. Tableau 11-2. Boutons de configuration des communications série sur le LAN Bouton Description Imprimer Imprime les valeurs de configuration des communications série sur le LAN qui apparaissent à l'écran. Actualiser Recharge l'écran Communications série sur le LAN. Paramètres avancés Ouvre l'écran Paramètres avancés de la configuration des communications série sur le LAN. Appliquer 6. Applique les nouveaux paramètres que vous créez lors de l'affichage de l'écran Communications série sur le LAN. Modifiez la configuration dans l'écran Paramètres avancés de la configuration des communications série sur le LAN, si nécessaire. Dell vous recommande d'utiliser les valeurs par défaut. Paramètres avancés vous permet d'ajuster les performances SOL en modifiant les valeurs Intervalle d'accumulation des caractères et Seuil d'envoi des caractères. Pour des performances optimales, utilisez les paramètres par défaut : 10 millisecondes et 255 caractères, respectivement. Tableau 11-3. Paramètres avancés de la configuration des communications série sur le LAN Paramètre Description Intervalle d'accumulation des caractères Le temps type pendant lequel l'iDRAC6 attend avant d'envoyer un paquet de données SOL partiel. Ce paramètre est spécifié en millisecondes. Seuil d'envoi des caractères Spécifie le nombre de caractères par paquet de données SOL. Dès que le nombre de caractères acceptés par l'iDRAC6 est égal ou supérieur à la valeur Seuil d'envoi des caractères, l'iDRAC6 commence la transmission des paquets de données SOL qui contiennent un nombre de caractères inférieur ou égal à la valeur Seuil d'envoi des caractères. Si un paquet contient un nombre de caractères inférieur à cette valeur, il est défini comme étant un paquet de données SOL partiel. REMARQUE : Si vous remplacez ces valeurs par des valeurs inférieures, les performances de la fonctionnalité de redirection de console de SOL peuvent être diminuées. En outre, la session SOL doit attendre de recevoir un accusé de réception pour chaque paquet avant d'envoyer le paquet suivant. Les performances sont ainsi considérablement réduites. Tableau 11-4. Boutons des paramètres avancés de la configuration des communications série sur le LAN Bouton Description Imprimer Imprime les valeurs de Paramètres avancés de la configuration des communications série sur le LAN qui apparaissent à l'écran. Actualiser Recharge l'écran Paramètres avancés de la configuration des communications série sur le LAN. Appliquer Enregistre les nouveaux paramètres que vous créez pendant l'affichage de l'écran Paramètres avancés de la configuration des communications série sur le LAN. Retour à la page Configuration des communications série sur le LAN Renvoie l'utilisateur à l'écran Communications série sur le LAN. 7. Configurez SSH et Telnet pour SOL dans Système® Accès à distance® iDRAC6®onglet Réseau/Sécurité® Services. REMARQUE : Chaque serveur lame prend en charge une seule session SOL active. REMARQUE : Le protocole SSH est activé par défaut. Le protocole Telnet est désactivé par défaut. 8. Cliquez sur Services pour ouvrir l'écran Services. REMARQUE : Les programmes SSH et Telnet permettent d'accéder à un système distant. 9. 10. Cliquez sur Activé sur SSH ou Telnet, selon les besoins. Cliquez sur Appliquer. REMARQUE : SSH est recommandé car il offre une sécurité accrue et des mécanismes de cryptage. REMARQUE : Une session SSH/Telnet peut durer indéfiniment pour autant que la valeur du délai d'attente est définie sur 0. La valeur du délai d'attente par défaut est de 1800 secondes. 11. Activez l'interface hors bande iDRAC6 (IPMI sur le LAN) en sélectionnant Système®Accès à distance®iDRAC6®Réseau/Sécurité®Réseau. 12. Sélectionnez l'option Activer IPMI sur le LAN sous Paramètres IPMI. 13. Cliquez sur Appliquer. Utilisation des communications série sur le LAN (SOL) Cette section indique plusieurs méthodes d'initialisation d'une session de communications série sur le LAN incluant un programme Telnet, un client SSH, IPMItool et proxy SOL. La fonctionnalité Communications série sur le LAN a pour objectif de rediriger le port série du serveur géré via l'iDRAC6 dans la console de votre station de gestion. Modèle pour rediriger SOL sur Telnet ou SSH Client Telnet (port 23)/SSH (port 22) ↔ Connexion WAN ↔ Serveur iDRAC6 L'implémentation SOL sur SSH/Telnet basée sur IPMI permet d'éliminer la nécessité de recourir à un utilitaire supplémentaire car la conversion série vers le réseau se produit au sein de l'iDRAC6. La console SSH ou Telnet que vous utilisez doit être capable d'interpréter les données issues du port série du serveur géré et d'y répondre. Le port série se connecte généralement à un environnement qui émule un terminal ANSI ou VT100/VT220. La console série est automatiquement redirigée vers votre console SSH ou Telnet. Pour initier une session SOL, connectez-vous à iDRAC6 via SSH/Telnet qui vous conduit à la console de ligne de commande iDRAC6, puis entrez « connect » à l'invite dollar. Voir « Installation de clients Telnet ou SSH » pour obtenir plus d'informations sur l'utilisation de clients Telnet et SSH avec iDRAC6. Modèle pour le proxy SOL Client Telnet (port 623) ↔ connexion WAN ↔ Proxy SOL ↔ serveur iDRAC6 Lorsque le proxy SOL communique avec le client Telnet sur une station de gestion, il utilise le protocole TCP/IP. Le proxy SOL communique toutefois avec l'iDRAC6 du serveur géré sur le protocole RMCP/IPMI/SOL, qui est un protocole basé sur UDP. Ainsi, si vous communiquez avec l'iDRAC6 de votre système géré depuis le proxy SOL sur une connexion WAN, les performances du réseau peuvent être compromises. Le modèle d'utilisation recommandé consiste à avoir le proxy SOL et le serveur iDRAC6 sur le même LAN. La station de gestion disposant du client Telnet peut alors se connecter au proxy SOL sur une connexion WAN. Dans ce modèle d'utilisation, le proxy SOL fonctionne comme vous le souhaitez. Modèle pour rediriger SOL sur IMPItool IPMItool ↔ connexion WAN ↔ serveur iDRAC6 L'utilitaire SOL basé sur IPMI (IPMItool) utilise le protocole RMCP+ livré au port 623 à l'aide de datagrammes UDP. L'iDRAC6 exige que cette connexion RMCP+ soit cryptée. La clé de cryptage (clé KG) doit contenir des caractères zéro ou NULL qui peuvent être configurés dans l'interface utilisateur Web de l'iDRAC6 ou dans l'utilitaire de configuration de l'iDRAC6. Vous pouvez également effacer la clé de cryptage en appuyant sur la touche Retour arrière afin que l'iDRAC6 fournisse des caractères NULL comme clé de cryptage par défaut. RMCP+ offre comme avantage une authentification améliorée, des contrôles de l'intégrité des données, le cryptage et la capacité d'exécuter plusieurs types de charge utile. Voir « Utilisation de SOL sur IPMItool » ou le site Web IPMItool pour plus d'informations : http://ipmitool.sourceforge.net/manpage.html. Déconnexion d'une session SOL dans la console de ligne de commande iDRAC6. Les commandes de déconnexion d'une session SOL sont orientées utilitaire. Ce n'est que lorsqu'une session SOL est complètement fermée que vous pouvez quitter l'utilitaire. Pour déconnecter une session SOL, fermez la session SOL à partir de la console de ligne de commande iDRAC6. Lorsque vous êtes prêt à quitter la redirection SOL, appuyez sur <Entrée>, sur <Échap>, puis sur <t> (appuyez sur ces touches dans l'ordre, l'une après l'autre). La session SOL se ferme. La séquence Échap est également imprimée à l'écran dès qu'une session SOL est connectée. Lorsque le serveur géré est désactivé, l'établissement de la session SOL prend un peu plus longtemps. REMARQUE : Si une session SOL n'est pas fermée correctement dans l'utilitaire, d'autres sessions SOL peuvent ne pas être disponibles. Pour résoudre cette situation, vous devez supprimer la console de ligne de commande dans l'interface utilisateur Web sous Système® Accès à distance® iDRAC6® Réseau/Sécurité® Sessions. Utilisation de SOL sur PuTTY Pour démarrer SOL à partir de PuTTY sur une station de gestion Windows, suivez les étapes ci-dessous : REMARQUE : Si nécessaire, vous pouvez modifier le délai d'attente SSH/Telnet par défaut dans Système®Accès à distance®iDRAC6®Réseau/Sécurité®Services. 1. Connectez-vous à l'iDRAC6 en entrant la commande suivante à l'invite de commande : putty.exe [-ssh | -telnet] <lnom d'ouverture de session>@<adresse-ip-DRAC> <numéro de port> REMARQUE : Le numéro de port est facutatif. Il n'est requis que lorsque le port est réassigné. 2. Entrez la commande suivante à l'invite de commande pour démarrer SOL : connect REMARQUE : Cette commande vous connecte au port série du serveur géré. Lorsqu'une session SOL est établie, la console de ligne de commande iDRAC6 n'est plus disponible. Suivez la séquence Échap correctement afin d'atteindre la console de ligne de commande iDRAC6. Quittez la session SOL à l'aide de la séquence de commandes détaillée dans « Déconnexion d'une session SOL dans la console de ligne de commande iDRAC6. » et démarrez une nouvelle session. Utilisation de SOL sur Telnet avec Linux Pour démarrer SOL à partir de Telnet sur une station de gestion Linux, suivez ces étapes : REMARQUE : Si nécessaire, vous pouvez modifier le délai d'attente Telnet par défaut dans Système®Accès à distance®iDRAC6®Réseau/Sécurité®Services. 1. Démarrez un environnement. 2. Connectez-vous à iDRAC6 à l'aide de la commande suivante : telnet <adresse IP iDRAC6> REMARQUE : Si vous avez remplacé le numéro de port par défaut (port 23) du service Telnet par un autre numéro de port, ajoutez le numéro de port à la fin de la commande Telnet. 3. Entrez la commande suivante à l'invite de commande pour démarrer SOL : connect 4. Pour quitter une session SOL depuis Telnet sous Linux, tapez <Ctrl><]> (appuyez sur la touche de contrôle et saisissez un crochet droit). Une invite Telnet s'affiche. Tapez quit pour quitter Telnet. Utilisation de SOL sur OpenSSH avec Linux OpenSSH est un utilitaire open source permettant d'utiliser le protocole SSH. Pour démarrer SOL à partir de OpenSSH sur une station de gestion Linux, suivez ces étapes : REMARQUE : Si nécessaire, vous pouvez modifier le délai d'attente de la session SSH par défaut dans Système®Accès à distance®iDRAC6®Réseau/Sécurité®Services. 1. Démarrez un environnement. 2. Connectez-vous à iDRAC6 à l'aide de la commande suivante : ssh <adresse-ip-iDRAC> -l <nom d'ouverture de session> 3. Entrez la commande suivante à l'invite de commande pour démarrer SOL : connect REMARQUE : Cette commande vous connecte au port série du serveur géré. Lorsqu'une session SOL est établie, la console de ligne de commande iDRAC6 n'est plus disponible. Suivez la séquence Échap correctement afin d'atteindre la console de ligne de commande iDRAC6. Quittez la session SOL (reportez-vous à la section « Déconnexion d'une session SOL dans la console de ligne de commande iDRAC6. » pour fermer une session SOL active). Utilisation de SOL sur IPMItool Le DVD Dell Systems Management Tools and Documentation fournit IPMItool, qui peut être installé sur divers systèmes d'exploitation. Reportez-vous au Guide d'installation rapide du logiciel pour obtenir plus d'informations sur l'installation. Pour démarrer SOL avec IPMItool sur une station de gestion, suivez les étapes ci-dessous : REMARQUE : Si nécessaire, vous pouvez modifier le délai d'attente SOL par défaut dans Système®Accès à distance®iDRAC6®Réseau/Sécurité®Services. 1. Localisez le fichier IPMItool.exe dans le répertoire approprié. Le chemin par défaut dans les systèmes d'exploitation Windows 32 bits est C:\Program Files\Dell\SysMgt\bmc et C:\Program Files (x86) \Dell\SysMgt\bmc dans les systèmes d'exploitation Windows 64 bits. 2. Assurez-vous que la clé de cryptage ne comprend que des zéros dans Système®Accès à distance® iDRAC6® Réseau/Sécurité®Réseau®Paramètres IPMI. 3. Entrez la commande suivante dans l'invite de commande Windows ou dans l'invite d'environnement Linux pour démarrer SOL via l'iDRAC : ipmitool -H <adresse-ip-iDRAC> -I lanplus -U <nom d'ouverture de session> -P <mot de passe d'ouverture de session> sol activate Cette commande vous connecte au port série du serveur géré. 4. Pour quitter une session SOL depuis IPMItool, appuyez sur <~> et sur <.> (appuyez sur la touche tilde et sur la touche point dans l'ordre, l'une après l'autre). Essayez à plusieurs reprises car il se peut que l'IDRAC6 soit trop occupé pour accepter les touches. La session SOL se ferme. REMARQUE : Si un utilisateur ne termine pas la session SOL correctement, entrez la commande suivante pour redémarrer l'iDRAC. Veuillez laisser jusqu'à 2 minutes à l'iDRAC6 pour terminer son démarrage. Pour plus d'informations, voir « Présentation de la sous-commande RACADM ». racadm racreset Ouverture de SOL avec le proxy SOL Le proxy des communications série sur le LAN (proxy SOL) est un démon Telnet qui permet une administration basée sur LAN des systèmes distants à l'aide des protocoles de communications série sur le LAN (SOL) et IPMI. Toute application client Telnet standard, comme HyperTerminal sous Microsoft Windows ou Telnet sous Linux, peut servir à accéder aux fonctionnalités du démon. Le SOL peut être utilisé dans le mode de menu ou le mode de commande. Le protocole SOL couplé à la redirection de console du BIOS du système distant permet aux administrateurs d'afficher et de modifier à distance les paramètres BIOS d'un système géré sur un LAN. La console série Linux et les interfaces de Microsoft EMS/SAC sont aussi accessibles via le LAN à l'aide des communications SOL. REMARQUE : Toutes les versions du système d'exploitation Windows comprennent le logiciel d'émulation de terminal HyperTerminal. Cependant, la version comprise ne fournit pas beaucoup de fonctions requises pendant la redirection de console. À la place, vous pouvez utiliser tout logiciel d'émulation de terminal qui prend en charge le mode d'émulation VT100/VT220 ou ANSI. Un exemple d'émulateur de terminal complet VT100/VT220 ou ANSI qui prend en charge la redirection de console sur votre système est Hilgraeve HyperTerminal Private Edition 6.1 ou version ultérieure. En outre, l'utilisation de la fenêtre de ligne de commande pour effectuer une redirection de console série Telnet risque d'afficher des caractères parasites. REMARQUE : Consultez le Guide d'utilisation de votre système pour obtenir des informations supplémentaires sur la redirection de console, y compris les spécifications logicielles et matérielles, ainsi que des instructions pour configurer les systèmes hôtes et clients afin d'utiliser la redirection de console. REMARQUE : Les paramètres HyperTerminal et Telnet doivent être cohérents avec ceux du système géré. Par exemple, les modes Débits en bauds et Terminal doivent correspondre. REMARQUE : La commande telnet de Windows exécutée à partir d'une invite MS-DOS® prend en charge l'émulation de terminal ANSI, et le BIOS doit être configuré pour l'émulation ANSI pour afficher correctement tous les écrans. Avant d'utiliser le proxy SOL Avant d'utiliser le proxy SOL, reportez-vous au Guide d'utilisation des utilitaires du contrôleur de gestion de la carte mère pour apprendre à configurer vos stations de gestion. Par défaut, les utilitaires de gestion du contrôleur BMC sont installés dans le répertoire suivant sur les systèmes d'exploitation Windows : C:\Program Files\Dell\SysMgt\bmc : (système d'exploitation 32 bits ) C:\Program Files (x86)\Dell\SysMgt\bmc : (système d'exploitation 64 bits ) Le programme d'installation copie les fichiers dans les emplacements suivants sur les systèmes d'exploitation Linux Enterprise : /etc/init.d/SOLPROXY.cfg /etc/SOLPROXY.cfg /usr/sbin/dsm_bmu_solproxy32d /usr/sbin/solconfig /usr/sbin/ipmish Initiation de la session du proxy SOL Pour Windows 2003 : Pour démarrer le service Proxy SOL sur un système Windows après l'installation, vous pouvez redémarrer le système (le proxy SOL démarre automatiquement sur un redémarrage). Sinon, vous pouvez démarrer le service Proxy SOL manuellement en effectuant les étapes suivantes : 1. Cliquez-droite sur Poste de travail et cliquez sur Gérer. La fenêtre Gestion de l'ordinateur s'affiche. 2. Cliquez sur Services et applications, puis sur Services. Les services disponibles sont affichés sur la droite. 3. Localisez DSM _BMU_SOLProxy dans la liste des services et cliquez- droite pour démarrer le service. En fonction de la console que vous utilisez, il y a différentes étapes pour accéder au proxy SOL. Tout au long de cette section, la station de gestion où le proxy SOL s'exécute est appelée serveur proxy SOL. Pour Linux : Le serveur proxy SOL démarre automatiquement pendant le démarrage du système. Vous pouvez aussi aller dans le répertoire /etc/init.d et utiliser les commandes suivantes pour gérer le service Proxy SOL : solproxy status dsm_bmu_solproxy32d boot dsm_bmu_solproxy32d stop solproxy restart Utilisation de Telnet avec le proxy SOL Ceci part du principe que le service Proxy SOL est déjà en cours d'exécution sur la station de gestion. Pour Windows 2003 : 1. Ouvrez une fenêtre d'invite de commande sur votre station de gestion. 2. Entrez la commande telnet dans la ligne de commande et indiquez localhost comme adresse IP si le serveur proxy SOL s'exécute sur le même système et le numéro de port que vous avez spécifié lors de l'installation du proxy SOL (la valeur par défaut est 623). Par exemple : telnet localhost 623 Pour Linux : 1. Ouvrez un environnement Linux sur votre station de gestion. 2. Entrez la commande telnet et indiquez localhost comme adresse IP du serveur proxy SOL et le numéro de port que vous avez spécifié lors de l'installation du proxy SOL (la valeur par défaut est 623). Par exemple : telnet localhost 623 REMARQUE : Que votre système d'exploitation hôte soit Windows ou Linux, si le serveur proxy SOL s'exécute sur un système différent de celui de votre station de gestion, saisissez l'adresse IP du serveur proxy SOL au lieu de localhost. telnet <adresse IP du serveur proxy SOL> 623 Utilisation de HyperTerminal avec le proxy SOL 1. Depuis la station distante, ouvrez HyperTerminal.exe. 2. Choisissez TCPIP(Winsock). 3. Entrez l'adresse hôte localhost et le numéro de port 623. Connexion au contrôleur BMC du système géré distant Lorsqu'une session du proxy SOL a été établie correctement, les choix suivants s'offrent à vous : 1. Connect to the Remote Server's BMC (Se connecter au contrôleur BMC du serveur distant) 2. Configure the Serial-Over-LAN for the Remote Server (Configurer les communications série sur le LAN pour le serveur distant) 3. Activate Console Redirection (Activer la redirection de console) 4. Reboot and Activate Console Redirection (Redémarrer et activer la redirection de console) 5. Help (Aide) 6. Exit (Quitter) REMARQUE : Si plusieurs sessions SOL peuvent être actives en même temps, une seule session de redirection de console peut être active à la fois pour un système géré. REMARQUE : Pour quitter une session SOL active, utilisez la séquence de caractères <~><.> Cette séquence met fin aux communications SOL et vous renvoie au menu supérieur. 1. Sélectionnez l'option 1 du menu principal. 2. Entrez l'adresse IP iDRAC6 du système géré distant 3. Spécifiez le nom d'utilisateur et le mot de passe de l'iDRAC6 pour l'iDRAC6 du système géré. Le nom d'utilisateur et le mot de passe de l'iDRAC6 doivent être attribués et stockés dans le stockage rémanent de l'iDRAC6. REMARQUE : Une seule session de redirection de console SOL avec l'iDRAC6 est autorisée à la fois. REMARQUE : Si nécessaire, prolongez la durée de la session SOL à l'infini en mettant la valeur du délai d'attente Telnet à zéro dans la page de l'interface utilisateur Web de l'iDRAC6 sous Système®Accès à distance®iDRAC6®Réseau/Sécurité®Services. 4. Fournissez la clé de cryptage IPMI si elle a été configurée dans l'iDRAC. REMARQUE : Vous pouvez localiser la clé de cryptage IPMI dans l'interface utilisateur de l'iDRAC6 dans Système®Accès à distance®iDRAC6®Réseau/Sécurité®Réseau®Paramètres IPMI®Clé de cryptage. REMARQUE : La clé de cryptage IPMI par défaut ne comprend que des zéros. Si vous appuyez sur <Entrée> pour l'option de cryptage, l'iDRAC6 utilise cette clé de cryptage par défaut. 5. Sélectionnez Configurer les communications série sur le LAN pour le serveur distant (option 2) dans le menu principal. Le menu de configuration des communications SOL apparaît. En fonction de la condition SOL actuelle, le contenu du menu de configuration des communications SOL varie : l Si les communications SOL sont déjà activées, les paramètres actuels s'affichent, et il vous est proposé trois choix. 1. Disable Serial-Over-LAN (Désactiver les communications série sur le LAN) 2. Change Serial-Over-LAN settings (Modifier les paramètres Communications série sur le LAN) 3. Cancel (Annuler) l l Si SOL est activé, assurez-vous que le débit en bauds SOL est cohérent avec le débit en bauds de l'iDRAC. Le niveau de privilèges utilisateur iDRAC6 minimum Administrateur est requis pour activer la redirection de console. Si SOL est actuellement désactivé, tapez Y pour activer SOL ou N pour laisser SOL désactivé. 6. Sélectionnez Activer la redirection de console (option 3) dans le menu principal. La console texte du système géré distant est redirigée vers votre station de gestion. 7. Sélectionnez Redémarrer et activer la redirection de console (option 4) dans le menu principal (facultatif). L'état de l'alimentation du système géré distant est confirmé. S'il est sous tension, vous êtes invité à choisir entre un arrêt normal et un arrêt forcé. L'état de l'alimentation est contrôlé jusqu'à ce qu'il soit activé. La redirection de console commence et la console texte du système géré distant est redirigée vers votre station de gestion. Tandis que le système géré redémarre, vous pouvez accéder au programme de configuration du système BIOS pour afficher ou configurer des paramètres BIOS. 8. Sélectionnez Aide (option 5) dans le menu principal pour afficher une description détaillée pour chaque option. 9. Sélectionnez Quitter (option 6) dans le menu principal pour mettre fin à votre session Telnet et vous déconnecter du proxy SOL. REMARQUE : Si un utilisateur ne termine pas la session SOL correctement, tapez la commande suivante pour redémarrer l'iDRAC. Veuillez laisser 1 à 2 minutes à l'iDRAC6 pour terminer son démarrage. Reportez-vous à la section « Présentation de la sous-commande RACADM » pour plus de détails. racadm racreset Configuration du système d'exploitation Effectuez les étapes ci-dessous pour configurer les systèmes d'exploitation génériques de type UNIX. Cette configuration est basée sur les installations par défaut de Red Hat Enterprise Linux 5.0, de SUSE Linux Enterprise Server 10 SP1 et de Windows 2003 Enterprise. Système d'exploitation Linux Enterprise 1. Modifiez le fichier /etc/inittab pour activer le contrôle du débit matériel et autoriser les utilisateurs à ouvrir une session via la console SOL. Ajoutez la ligne ci-dessous à la fin de la section #Run gettys in standard runlevels (Exécutez gettys aux niveaux d'exécution standard). 7:2345:respawn:/sbin/agetty -h 115200 ttyS0 vt220 Exemple de /etc/inittab original : ______________________________________________________________ # # inittab This file describes how the INIT process should set up # the system in a certain run-level. # SKIP this part of file # Run gettys in standard runlevels 1:2345:respawn:/sbin/migetty tty1 2:2345:respawn:/sbin/migetty tty1 3:2345:respawn:/sbin/migetty tty1 4:2345:respawn:/sbin/migetty tty1 5:2345:respawn:/sbin/migetty tty1 6:2345:respawn:/sbin/migetty tty1 # Run xdm in runlevel 5 x:5:respawn:/etc/X11/prefdm -nodaemon ______________________________________________________________ Exemple de /etc/inittab modifié : ______________________________________________________________ # # inittab This file describes how the INIT process should set up # the system in a certain run-level. # SKIP this part of file # Run gettys in standard runlevels 1:2345:respawn:/sbin/migetty tty1 2:2345:respawn:/sbin/migetty tty1 3:2345:respawn:/sbin/migetty tty1 4:2345:respawn:/sbin/migetty tty1 5:2345:respawn:/sbin/migetty tty1 6:2345:respawn:/sbin/migetty tty1 7:2345:respawn:/sbin/agetty -h ttyS0 115200 vt220 # Run xdm in runlevel 5 x:5:respawn:/etc/X11/prefdm -nodaemon ______________________________________________________________ 2. Modifiez le fichier /etc/securetty pour permettre aux utilisateurs d'ouvrir une session en tant qu'utilisateur root via la console SOL. Ajoutez la ligne suivante après console : ttyS0 Exemple de /etc/securetty original : ______________________________________________________________ console vc/1 vc/2 vc/3 vc/4 SKIP the rest of file ______________________________________________________________ Exemple de /etc/securetty modifié : ______________________________________________________________ Console ttyS0 vc/1 vc/2 vc/3 vc/4 SKIP this part of file ______________________________________________________________ 3. Modifiez le fichier /boot/grub/grub.conf ou /boot/grub/menu.list pour ajouter des options de démarrage pour SOL : a. Commentez les lignes d'affichage graphique dans les divers systèmes d'exploitation de type UNIX : b. ¡ splashimage=(had0,0)/grub/splash.xpm.gz dans RHEL 5 ¡ gfxmenu (hda0,5)/boot/message dans SLES 10 Ajoutez la ligne suivante avant la première ligne title= ... : # Redirect OS boot via SOL c. Ajoutez l'entrée suivante à la première ligne title= ... : SOL redirection d. Ajoutez le texte suivant à la ligne kernel/... du premier title= ... : console=tty1 console=ttyS0,115200 REMARQUE : /boot/grub/grub.conf dans Red Hat Enterprise Linux 5 est un lien symbolique vers /boot/grub/menu.list. Vous pouvez modifier les paramètres dans l'un d'eux. Exemple de paramètre /boot/grub/grub.conf original dans RHEL 5 : ______________________________________________________________ # grub.conf generated by anaconda # # Note that you do not have to return grub after making changes to this # file # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. # root (hd0,0) # kernel /vmlinux-version ro root=/dev/VolGroup00/LogVol00 # initrd /boot/initrd-version.img #boot=/dev/sda default=0 timeout=5 splashimage=(hd0,0)/grub/splash.xpm/gz hiddenmenu title Red Hat Enterprise Linux 5 root (hd0,0) kernel /vmlinuz-2.6.18-8,el5 ro root=/dev/VolGroup00/LogVol00 rhgb quiet initrd /initrd-2.6.18-8,el5,img ______________________________________________________________ Exemple de /boot/grub/grub.conf modifié : ______________________________________________________________ # grub.conf generated by anaconda # # Note that you do not have to return grub after making changes to this # Note that you do not have to return grub after making changes to this # NOTICE: You have a /boot partition. This means that # all kernel and initrd paths are relative to /boot/, eg. (tous les chemins du noyau et initrd sont relatifs à /boot/, par exemple) # root (hd0,0) # kernel /vmlinux-version ro root=/dev/VolGroup00/LogVol00 # initrd /boot/initrd-version.img #boot=/dev/sda default=0 timeout=5 #splashimage=(hd0,0)/grub/splash.xpm/gz hiddenmenu # Redirect the OS boot via SOL (Redirigez le démarrage du SE via SOL) title Redirection SOL Red Hat Enterprise Linux 5 root (hd0,0) kernel /vmlinuz-2.6.18-8.el5 ro root=/dev/VolGroup00/LogVol00 rhgb quiet console=tty1 console=ttyS0,115200 initrd /initrd-2.6.18-8,el5,img ______________________________________________________________ Exemple de /boot/grub/menu.list original dans SLES 10 : ______________________________________________________________ #Modified by YaST2. Last modification on Sat Oct 11 21:52:09 21:52:09 UTC 2008 Default 0 Timeout 8 gfxmenu (hd0,5)/boot/message ###Don't change this comment - YaST2 identifier: Original name: linux### title SUSE Linux Enterprise Server 10 SP1 root (hd0,5) kernel /boot/vmlinux-2.6.16-46-0.12-bigsmp root=/dev/disk/by-id/scsi-35000c5000155c resume=/dev/sda5 splash=silent showopts initrd /boot/initrd-2.6.16.46-0,12-bigsmp ______________________________________________________________ Exemple de /boot/grub/menu.list modifié dans SLES 10 : ______________________________________________________________ #Modified by YaST2. Last modification on Sat Oct 11 21:52:09 UTC 2008 Default 0 Timeout 8 #gfxmenu (hd0.5)/boot/message ###Don't change this comment - YaST2 identifier: Original name: linux### title SUSE Linux Enterprise Server 10 SP1 SOL redirection root (hd0,5) kernel /boot/vmlinux-2.6.16-46-0.12-bigsmp root=/dev/disk/by-id/scsi-35000c5000155c resume=/dev/sda5 splash=silent showopts console=tty1 console=ttyS0,115200 initrd /boot/initrd-2.6.16.46-0,12-bigsmp ______________________________________________________________ Windows 2003 Enterprise 1. Déterminez la référence de l'entrée de démarrage en saisissant bootcfg dans l'invite de commande Windows. Localisez la référence de l'entrée de démarrage pour la section avec le nom convivial du système d'exploitation Windows Server 2003 Enterprise. Appuyez sur <Entrée> pour afficher les options de démarrage sur la station de gestion. 2. Activez EMS à une invite de commande Windows en entrant : bootcfg /EMS ON /PORT COM1 /BAUD 115200 /ID <référence de démarrage> REMARQUE : <référence de démarrage> correspond à la référence de l'entrée de démarrage de l'étape 1. 3. Appuyez sur <Entrée> pour vérifier que le paramètre de la console EMS est effectif. Exemple de paramètre bootcfg original : ______________________________________________________________ Boot Loader Settings -------------------timeout:30 default:multi(0)disk(0)rdisk(0)partition(1)\WINDOWS Boot Entries -----------Boot entry ID: 1 Os Friendly Name: Winodws Server 2003, Enterprise Path: multi(0)disk(0)rdisk(0)partition(1)\WINDOWS OS Load Options: /nonexecute=optout /fastdetect /usepmtimer /redirect ______________________________________________________________ Exemple de paramètre bootcfg modifié : ______________________________________________________________ Boot Loader Settings -------------------timeout: 30 default: multi(0)disk(0)rdisk(0)partition(1)\WINDOWS redirect: COM1 redirectbaudrate:115200 Boot Entries -----------Boot entry ID: 1 Os Friendly Name: Windows Server 2003, Enterprise Path: multi(0)disk(0)rdisk(0)partition(1)\WINDOWS OS Load Options: /nonexecute=optout /fastdetect /usepmtimer /redirect ______________________________________________________________ Retour à la page du sommaire Retour à la page du sommaire Utilisation de la redirection de console de l'interface utilisateur Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Présentation Utilisation de la redirection de console Utilisation de Video Viewer Questions les plus fréquentes Cette section fournit des informations sur l'utilisation de la fonctionnalité de redirection de console iDRAC6. Présentation La fonction de redirection de console iDRAC6 permet d'accéder à distance aux consoles locales, en mode texte ou graphique ; vous pouvez ainsi contrôler un ou plusieurs systèmes iDRAC6 à partir d'un même endroit. Utilisation de la redirection de console La page Redirection de console vous permet de gérer le système distant en utilisant le clavier, l'écran et la souris de votre station de gestion locale pour contrôler les périphériques correspondants sur le système géré distant. Cette fonctionnalité peut être utilisée conjointement avec la fonctionnalité Média virtuel pour effectuer des installations de logiciels à distance. Les règles suivantes s'appliquent à une session de redirection de console : l Deux sessions de redirection de console simultanées sont prises en charge au maximum sur chaque lame. Les deux sessions affichent la même console de serveur géré simultanément. l Une session de redirection de console ne doit pas être lancée à partir d'un navigateur Web sur le système géré. l Une bande passante réseau disponible minimale de 1 Mo/s est exigée. Si un deuxième utilisateur demande une session de redirection de console, le premier utilisateur en est averti et a la possibilité de refuser l'accès, d'autoriser uniquement la vidéo ou d'autoriser un accès partagé complet. Le deuxième utilisateur est averti qu'un autre utilisateur contrôle la session. Le premier utilisateur doit répondre dans les trente secondes ou sinon l'accès ne sera pas accordé au deuxième utilisateur. Pendant toute la durée où deux sessions sont actives simultanément, chaque utilisateur voit un message, en haut à droite de l'écran, qui identifie l'autre utilisateur ayant une session active. Si ni le premier ni le deuxième utilisateur ne possèdent de privilèges d'administrateur, la fin de la session active du premier utilisateur entraîne automatiquement la fin de la session du deuxième utilisateur. Résolutions d'écran prises en charge et taux de rafraîchissement Le tableau 12-1 énumère les résolutions d'écran prises en charge et les taux de rafraîchissement correspondants pour une session de redirection de console qui est exécutée sur le serveur géré. Tableau 12-1. Résolutions d'écran prises en charge et taux de rafraîchissement Résolution d'écran Taux de rafraîchissement (Hz) 720x400 70 640x480 60, 72, 75, 85 800x600 60, 70, 72, 75, 85 1024x768 60, 70, 72, 75, 85 1280x1024 60 Configuration de la station de gestion Pour utiliser la redirection de console sur votre station de gestion, procédez comme suit : 1. Installez et configurez un navigateur Web pris en charge. Reportez-vous aux sections « Navigateurs Web pris en charge » et « Configuration d'un navigateur Web pris en charge ». 2. Si vous utilisez Firefox ou souhaitez utiliser le visualiseur Java avec Internet Explorer, installez un environnement d'exécution Java (JRE). Consultez la section « Installation d'un environnement d'exécution Java (JRE) ». 3. Dell vous recommande de configurer la résolution d'affichage de votre moniteur sur au moins 1280x1024 pixels. REMARQUE : Si vous avez une session de redirection de console active et si un moniteur de plus faible résolution est connecté à iKVM, la résolution de console de serveur peut se réinitialiser si le serveur est sélectionné sur la console locale. Si le serveur exécute un système d'exploitation Linux, une console X11 peut ne pas être visible sur le moniteur local. Appuyez sur <Ctrl><Alt><F1> sur iKVM pour basculer Linux en mode console de texte. Configuration de la redirection de console et du média virtuel dans l'interface Web iDRAC6 Pour configurer la redirection de console dans l'interface Web iDRAC6, effectuez les étapes suivantes : 1. Cliquez sur Système, puis sur l'onglet Console/Média. 2. Cliquez sur Configuration pour ouvrir l'écran Configuration. 3. Configurez les propriétés de la redirection de console. Le tableau 12-2 décrit les paramètres de la redirection de console. 4. Lorsque vous avez terminé, cliquez sur Appliquer. 5. Cliquez sur le bouton approprié pour continuer. Voir le tableau 12-3. Tableau 12-2. Propriétés de configuration de la redirection de console Propriété Description Activé Cliquez pour activer ou désactiver la redirection de console. Coché indique que la redirection de console est activée. Décoché indique que la redirection de console est désactivée. Activé est sélectionné par défaut. Nombre maximal de sessions Affiche le nombre maximal de sessions de redirection de console possibles, 1 ou 2. Utilisez le menu déroulant pour modifier le nombre maximal de sessions de redirection de console autorisées. L'adresse par défaut est 2. Sessions actives Affiche le nombre de sessions de consoles actives. Ce champ est en lecture seule. Numéro de port de clavier et de souris Numéro de port réseau utilisé en vue de la connexion à l'option clavier/souris de la redirection de console. Ce trafic est toujours crypté. Vous devrez peut-être changer ce numéro si un autre programme utilise le port par défaut. Le port par défaut est 5900. Numéro du port vidéo Le numéro de port réseau utilisé en vue de la connexion au service de l'écran de redirection de console. Vous devrez peut-être modifier ce paramètre si un autre programme utilise le port par défaut. Le port par défaut est 5901. Cryptage vidéo activé Coché indique que le cryptage vidéo est activé. Tout le trafic à destination du port vidéo est crypté. Décoché indique que le cryptage vidéo est désactivé. Le trafic à destination du port vidéo n'est pas crypté. La valeur par défaut est Crypté. La désactivation du cryptage peut améliorer les performances sur les réseaux plus lents. Mode souris Sélectionnez Windows® si le serveur géré fonctionne sous un système d'exploitation Windows. Sélectionnez Linux si le serveur géré fonctionne sous Linux. Sélectionnez USC/Diags si votre serveur ne fonctionne pas sous un système d'exploitation Windows ou Linux. REMARQUE : Vous devez sélectionner USC/Diags dans HyperV, Dell Diagnostics ou USC. Le système d'exploitation par défaut est Windows. Type de plug-in de console pour IE Lorsque vous utilisez Internet Explorer sur un système d'exploitation Windows, vous pouvez sélectionner l'un des visualiseurs suivants : ActiveX : le visualiseur de redirection de console ActiveX Java : le visualiseur de redirection de console Java REMARQUE : Selon votre version d'Internet Explorer, vous devrez peut-être désactiver des restrictions de sécurité supplémentaires (voir « Configuration et utilisation du média virtuel »). REMARQUE : L'environnement d'exécution Java doit être installé sur votre système client pour pouvoir utiliser le visualiseur Java. Vidéo locale du serveur activée Si cette case est cochée, cela signifie que la sortie vers le moniteur iKVM est activée lors de la redirection de console. Si la case n'est pas cochée, les tâches que vous effectuez avec la redirection de console ne sont pas visibles sur le moniteur local du serveur géré. REMARQUE : Pour obtenir des informations sur l'utilisation du média virtuel avec la redirection de console, voir « Configuration et utilisation du média virtuel ». Les boutons répertoriés dans le tableau 12-5 sont disponibles dans l'écran Configuration de la redirection de console. Tableau 12-3. Boutons de configuration de la redirection de console Bouton Définition Imprimer Imprime l'écran Configuration Actualiser Recharge l'écran Configuration Appliquer Enregistre les nouveaux paramètres de redirection de console définis Ouverture d'une session de redirection de console Lorsque vous ouvrez une session de redirection de console, l'application du visualiseur KVM virtuel (vKVM) de Dell (iDRACView) démarre et le bureau du système distant apparaît dans le visualiseur. Grâce à iDRACView, vous pouvez contrôler les fonctions de souris et de clavier du système distant à partir de votre station de gestion locale. REMARQUE : Le lancement de vKVM à partir d'une station de gestion Windows Vista® peut entraîner des messages de redémarrage vKVM. Pour éviter ce problème, définissez les valeurs du délai d'attente appropriées à l'emplacement suivant : Panneau de commande®Options d'alimentation®Economiseur d'énergie®Paramètres avancés® Disque dur® Eteindre le disque dur après <délai_d'attente> et dans le Panneau de commande® Options d'alimentation® Hautes performances® Paramètres avancés® Disque dur® Eteindre le disque dur après <délai_d'attente>. Pour ouvrir une session de redirection de console dans l'interface Web, effectuez les étapes suivantes : 1. Cliquez sur Système, puis sur l'onglet Console/Média. 2. Dans l'écran Redirection de console, utilisez les informations du le tableau 12-4 pour garantir qu'une session de redirection de console est disponible. Pour reconfigurer les valeurs des propriétés affichées, consultez la section « Configuration de la redirection de console et du média virtuel dans l'interface Web iDRAC6 ». Tableau 12-4. Informations de la page Redirection de console Propriété Description Redirection de console activée Oui/Non Cryptage vidéo activé Oui/Non Nombre maximal de sessions Affiche le nombre maximal de sessions de redirection de console prises en charge. Sessions actives Affiche le nombre actuel de sessions de redirection de console ouvertes. Mode souris Affiche le type d'accélération de la souris actif. Le mode souris doit être sélectionné selon le type de système d'exploitation installé sur le serveur géré. Type de plug-in de console Indique le type de plug-in configuré. ActiveX : un visualiseur Active-X est lancé. Le visualiseur Active-X fonctionne uniquement sur Internet Explorer pendant une exécution sous un système d'exploitation Windows. Java : un visualiseur Java est lancé. Le visualiseur Java peut être utilisé sur tous les navigateurs, y compris Internet Explorer. Si votre client ne s'exécute pas sur un système d'exploitation Windows, vous devez alors utiliser le visualiseur Java. Si vous accédez à iDRAC6 via Internet Explorer sous un système d'exploitation Windows, vous pouvez sélectionner Active-X ou Java comme type de plug-in. REMARQUE : vKVM peut ne pas se lancer la première fois avec Internet Explorer 8, si Java est défini comme le type de plug-in. Vidéo locale du serveur activée Oui signifie que la sortie vers le moniteur iKVM est activée lors de la redirection de console. Non signifie que les tâches que vous effectuez avec la redirection de console ne sont pas visibles sur le moniteur local du serveur géré. REMARQUE : Pour obtenir des informations sur l'utilisation du média virtuel avec la redirection de console, consultez la section « Configuration et utilisation du média virtuel ». Les boutons répertoriés dans le tableau 12-5 sont disponibles dans l'écran Redirection de console. Tableau 12-5. Boutons de redirection de console Bouton Définition Actualiser Recharge l'écran Configuration de la redirection de console. Lancer le visualiseur Ouvre une session de redirection de console sur le système distant cible Imprimer Imprime l'écran Configuration de la redirection de console 3. Si une session de redirection de console est disponible, cliquez sur Lancer le visualiseur. REMARQUE : Plusieurs boîtes de message peuvent apparaître après le lancement de l'application. Afin d'empêcher l'accès non autorisé à l'application, vous devez naviguer au sein de ces boîtes de message pendant trois minutes maximum. Sinon, vous serez invité à relancer l'application. REMARQUE : Si une ou plusieurs fenêtres Alerte de sécurité apparaissent au cours des étapes suivantes, lisez les informations qu'elles contiennent et cliquez sur Oui pour continuer. La station de gestion se connecte à iDRAC6 et le bureau du système distant apparaît dans iDRACView. 4. Deux pointeurs de souris apparaissent dans la fenêtre du visualiseur : un pour le système distant et l'autre pour votre système local. Vous devez synchroniser les deux pointeurs de souris de sorte que le pointeur de souris distant suive votre pointeur de souris local. Consultez « Synchronisation des pointeurs de la souris ». Utilisation de Video Viewer L'application Video Viewer fournit une interface utilisateur entre la station de gestion et le serveur géré, vous permettant de visualiser le bureau du serveur géré et de contrôler ses fonctions clavier et souris à partir de votre station de gestion. Lorsque vous vous connectez au système distant, Video Viewer démarre dans une fenêtre séparée. Video Viewer fournit divers réglages de commandes tels que le mode couleur, la synchronisation de la souris, les instantanés, les macros de clavier, les actions d'alimentation et l'accès au média virtuel. Cliquez sur Aide pour plus d'informations sur ces fonctions. Lorsque vous démarrez une session de redirection de console et que Video Viewer apparaît, vous devrez peut-être régler le mode couleur et synchroniser les pointeurs de souris. Le tableau 12-6 décrit les options de menu disponibles dans le visualiseur. Tableau 12-6. Sélections sur la barre de menus du visualiseur Élément de menu Élément Description Vidéo Interrompre temporairement Interrompt temporairement la redirection de console. Reprendre Reprend la redirection de console. Actualiser Redessine l'image d'écran du visualiseur. Capturer l'écran actuel Capture l'écran du système distant actuel dans un fichier .bmp sur Windows ou dans un fichier .png sur Linux. Une boîte de dialogue s'affiche pour que vous puissiez enregistrer le fichier dans un emplacement spécifié. Plein écran Pour développer Video Viewer en mode plein écran, sélectionnez Plein écran dans le menu Vidéo. Quitter Lorsque vous n'avez plus besoin d'utiliser la console et que vous avez fermé la session (en suivant la procédure de fermeture de session du système), sélectionnez Quitter dans le menu Vidéo pour fermer la fenêtre Video Viewer. Touche Alt droite maintenue enfoncée Sélectionnez cet élément avant de taper sur des touches que vous souhaitez combiner avec la touche <Alt> droite. Touche Alt gauche maintenue enfoncée Sélectionnez cet élément avant de taper sur des touches que vous souhaitez combiner avec la touche <Alt> gauche. Touche Windows gauche Sélectionnez Maintenir enfoncé avant de taper des caractères que vous souhaitez combiner avec la touche Windows gauche. Sélectionnez Appuyer et relâcher pour envoyer une séquence de touche Windows gauche. Touche Windows droite Sélectionnez Maintenir enfoncé avant de taper des caractères que vous souhaitez combiner avec la touche Windows droite. Sélectionnez Appuyer et relâcher pour envoyer une séquence de touche Windows droite. Macros Lorsque vous sélectionnez une macro ou tapez son raccourci clavier, l'action s'exécute sur le système distant. Video Viewer fournit les macros suivantes : Clavier l l l l l l l l l l l l l l l l Souris Options Alt+Ctrl+Suppr. Alt+Tab Alt+Échap Ctrl+Échap Alt+Espace Alt+Entrée Alt+Tiret Alt+F4 ImprÉcran Alt+ImprÉcran F1 Pause Alt+M Alt+D Alt+ImprÉcran+M Alt+ImprÉcran+P Transfert des données clavier Le mode de transfert des données clavier permet à toutes les fonctions clavier du client d'être redirigées vers le serveur. Synchroniser le curseur Synchronise le curseur pour que la souris du client soit redirigée vers la souris du serveur. Masquer le curseur local Seul le curseur du système KVM est affiché. Dell vous recommande d'appliquer ce paramètre lorsque vous exécutez USC sur vKVM. Mode couleur Vous permet de sélectionner une profondeur de couleur pour améliorer les performances sur le réseau. Par exemple, si vous installez le logiciel à partir du média virtuel, vous pouvez choisir la profondeur de faible nombre de couleurs de manière à ce que moins de bande passante réseau soit utilisée par le visualiseur de console, laissant ainsi davantage de bande passante pour le transfert des données à partir du média. Le mode couleur peut être défini sur couleur 15 bits et couleur 7 bits. Alimentation Média Allumer le système Met le système sous tension. Arrêter le système Met le système hors tension. Arrêt normal Arrête le système. Réinitialiser le système (redémarrage à chaud) Réinitialise le système sans le mettre hors tension. Exécuter un cycle d'alimentation sur le système (redémarrage à froid) Met le système hors tension, puis le redémarre. Assistant Média virtuel Le menu Média donne accès à l'assistant Média virtuel, qui vous permet de vous rediriger vers un périphérique ou une image de type : l l l l l Lecteur de disquette CD DVD Image au format ISO Lecteur flash USB Pour plus d'informations sur la fonction de média virtuel, consultez la section « Configuration et utilisation du média virtuel ». La fenêtre Visualiseur de console doit rester active lorsque vous utilisez le média virtuel. Aide À propos d'iDRACView Affiche la version d'iDRACView. Synchronisation des pointeurs de la souris Lorsque vous vous connectez à un système PowerEdge distant en utilisant la redirection de console, la vitesse d'accélération de la souris sur le système distant peut ne pas être synchronisée avec le pointeur de la souris de votre station de gestion, provoquant l'apparition de deux pointeurs de souris dans la fenêtre Video Viewer. Pour synchroniser les pointeurs de la souris, cliquez sur Souris® Synchroniser le curseur ou appuyez sur <Alt><M>. L'élément de menu Synchroniser le curseur est une touche à bascule. Assurez-vous qu'une coche est insérée en regard de l'élément dans le menu, ce qui permet à la synchronisation de la souris d'être active. Lorsque vous utilisez Red Hat Enterprise Linux ou Novell SUSE Linux, veillez à configurer le mode souris pour Linux avant de lancer le visualiseur. Voir « Configuration de la redirection de console et du média virtuel dans l'interface Web iDRAC6 » pour obtenir de l'aide sur la configuration. Les paramètres de souris par défaut du système d'exploitation sont utilisés pour contrôler le curseur de la souris dans l'écran Redirection de console iDRAC6. Désactivation ou activation de la console locale Vous pouvez configurer iDRAC6 pour interdire les connexions iKVM via l'interface Web iDRAC6. Lorsque la console locale est désactivée, un point de condition jaune apparaît dans la liste des serveurs (OSCAR) pour indiquer que la console est verrouillée dans iDRAC6. Lorsque la console locale est activée, le point de condition est vert. Si vous souhaitez vous assurer que vous disposez d'un accès exclusif à la console de serveur géré, vous devez désactiver la console locale et reconfigurer le nombre maximal de sessions sur 1 dans l'écran Redirection de console. REMARQUE : Si vous désactivez (éteignez) la vidéo locale sur le serveur, le moniteur, le clavier et la souris connectés à iKVM sont désactivés. Pour désactiver ou activer la console locale, procédez comme suit : 1. Sur votre station de gestion, ouvrez un navigateur Web pris en charge et connectez-vous à iDRAC6. Pour plus d'informations, voir « Accès à l'interface W e b ». 2. Cliquez sur Système, cliquez sur l'onglet Console/Média, puis sur Configuration. 3. Si vous souhaitez désactiver (arrêter) la vidéo locale sur le serveur, dans l'écran Configuration, désélectionnez l'option Vidéo locale du serveur activée, puis cliquez sur Appliquer. La valeur par défaut est Activé (case cochée). 4. Si vous souhaitez activer (démarrer) la vidéo locale sur le serveur, dans l'écran Configuration, cochez la case Vidéo locale du serveur activée, puis cliquez sur Appliquer. L'écran Redirection de console affiche la condition de la vidéo locale du serveur. Questions les plus fréquentes Le tableau 12-7 répertorie les questions les plus fréquentes et les réponses correspondantes. Tableau 12-7. Utilisation de la redirection de console : Questions les plus fréquentes Question Réponse La session vKVM ne se ferme pas lors de la fermeture de la session de l'interface utilisateur Web hors bande. Les sessions vKVM et vMedia demeurent actives, même lorsque la session Web est fermée. Fermez les applications de visualiseur vMedia et vKVM afin de fermer la session correspondante. Est-ce qu'une nouvelle session de vidéo Oui. à distance peut être démarrée lorsque la vidéo locale sur le serveur est désactivée ? Pourquoi la vidéo locale sur le serveur prend-elle 15 secondes pour se désactiver après une requête pour la désactiver ? Ceci permet à l'utilisateur local d'agir avant que la vidéo ne soit désactivée. Est-ce qu'il y a un délai quand la vidéo locale est activée ? Non, une fois que la requête pour activer la vidéo locale est reçue par l'iDRAC6, la vidéo est activée immédiatement. Est-ce que l'utilisateur local peut également désactiver la vidéo ? Oui, un utilisateur local peut utiliser la CLI RACADM locale pour désactiver la vidéo. Est-ce que l'utilisateur local peut également activer la vidéo ? Non. Une fois que la console locale est désactivée, le clavier et la souris de l'utilisateur local sont désactivés et ne sont plus en mesure de modifier des paramètres. La désactivation de la vidéo locale désactive-t-elle aussi le clavier et la souris locaux ? Oui. La désactivation de la console locale désactive-t-elle la vidéo sur la session de la console distante ? Non, l'activation ou la désactivation de la vidéo locale est indépendante de la session de la console distante. Quels sont les privilèges nécessaires à un utilisateur iDRAC6 pour activer ou désactiver la vidéo locale du serveur ? Tout utilisateur disposant de privilèges de configuration iDRAC6 peut activer ou désactiver la console locale. Comment connaître la condition actuelle La condition est affichée sur l'écran Redirection de console et média virtuel de l'interface Web iDRAC6. de la vidéo locale du serveur ? La commande CLI RACADM racadm getconfig –g cfgRacTuning affiche la condition dans l'objet cfgRacTuneLocalServerVideo. Cette commande RACADM peut être exécutée à partir de Telnet/SSH ou d'une session distante sur l'iDRAC6. La commande RACADM distante est : racadm -r <ip idrac> -u <utilisateur> -p <mot de passe> getconfig -g cfgRacTuning La condition est également visible dans l'affichage OSCAR iKVM. Lorsque la console locale est activée, une condition de couleur verte apparaît en regard du nom du serveur. Lorsqu'elle est désactivée, un point jaune indique que la console locale est verrouillée par iDRAC6. Je n'arrive pas à voir le bas de l'écran système à partir de la fenêtre Redirection de console. Assurez-vous que la résolution du moniteur de la station de gestion est définie sur 1280x1024. La fenêtre de la console est tronquée. Le visualiseur de console sur Linux requiert un jeu de caractères UTF-8. Vérifiez vos paramètres régionaux et réinitialisez le jeu de caractères si nécessaire. Pour plus d'informations, consultez la section « Configuration des paramètres régionaux sous Linux ». L'écran du serveur géré est vide lorsque je charge le système d'exploitation Windows 2000. Pourquoi ? Le serveur géré ne dispose pas du pilote vidéo ATI qui convient. Mettez le pilote vidéo à jour. La souris ne se synchronise pas sous DOS pendant la redirection de console. Pourquoi ? Le BIOS de Dell émule le pilote de souris comme s'il s'agissait d'une souris PS/2. La souris PS/2 est conçue pour utiliser la position relative de son pointeur, ce qui produit un délai de synchronisation. L'iDRAC6 a un pilote de souris USB, ce qui permet un positionnement absolu et un suivi plus proche du pointeur de la souris. Même si iDRAC6 transmettait la position absolue de la souris USB au BIOS Dell, l'émulation du BIOS la reconvertirait en position relative et le comportement ne changerait pas. Pour résoudre ce problème, définissez le mode souris sur USC/Diags dans l'écran Configuration. Pourquoi la souris ne se synchronise-telle pas dans la console de texte Linux ? Le KVM virtuel requiert un pilote de souris USB, mais le pilote de souris USB est disponible uniquement sous le système d'exploitation X-Windows. J'ai toujours des problèmes avec la synchronisation de la souris. Assurez-vous que la souris appropriée est sélectionnée pour votre système d'exploitation avant de démarrer une session de redirection de console. Assurez-vous que Synchroniser la souris est coché dans le menu Souris. Appuyez sur <Alt><M> ou sélectionnez Souris® Synchroniser la souris pour faire activer la synchronisation de la souris. Lorsque la synchronisation est activée, une coche apparaît en regard de la sélection dans le menu Souris. Je ne peux pas utiliser de clavier ou de souris lorsque j'installe un système d'exploitation Microsoft® à distance en utilisant la redirection de console iDRAC6. Pourquoi ? Lorsque vous installez à distance un système d'exploitation Microsoft pris en charge sur un système dont la fonction de redirection de console est activée dans le BIOS, vous recevez un message de connexion EMS qui vous demande de sélectionner OK pour pouvoir continuer. Vous ne pouvez pas utiliser la souris pour sélectionner OK à distance. Vous devez sélectionner OK sur le système local ou redémarrer le serveur géré à distance, réinstaller puis désactiver la redirection de console dans le BIOS. Ce message est généré par Microsoft pour avertir l'utilisateur que la redirection de console est activée. Pour que ce message n'apparaisse pas, désactivez toujours la redirection de console dans le BIOS avant d'installer un système d'exploitation à distance. Pourquoi l'indicateur Verr Num sur ma station de gestion ne reflète-t-il pas l'état Verr Num sur le serveur distant ? Lorsqu'on y accède via iDRAC6, l'indicateur Verr Num sur la station de gestion ne correspond pas nécessairement à l'état du verrouillage numérique sur le serveur distant. L'état Verr Num dépend du paramètre sur le serveur distant lorsqu'une session à distance est ouverte et ne tient pas compte de l'état Verr Num sur la station de gestion. Pourquoi plusieurs fenêtres Session Viewer apparaissent-elles lorsque Vous configurez une session de redirection de console à partir du système local. Cette opération n'est pas prise en charge. j'établis une session de redirection de console à partir de l'hôte local ? Si j'exécute une session de redirection de console et qu'un utilisateur local accède au serveur géré, est-ce que je reçois un message d'avertissement ? Non. Si un utilisateur local accède au système, vous contrôlez tous deux le système. Quelle est la bande passante nécessaire pour exécuter une session de redirection de console ? Dell recommande une connexion de 5 Mo/s pour une performance optimale. Une connexion de 1 Mo/s suffit pour une performance minimale. Quelle est la configuration système minimale requise pour que ma station de gestion exécute la redirection de console ? La station de gestion nécessite un processeur Intel Pentium III 500 MHz avec au moins 256 Mo de mémoire RAM. Retour à la page du sommaire Retour à la page du sommaire Configuration d'une carte de média vFlash pour utilisation avec l'iDRAC6 Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Installation d'une carte de média vFlash Configuration de la carte de média vFlash via l'interface Web iDRAC6 Configuration de la carte de média vFlash à l'aide de RACADM La carte de média vFlash est une carte SD (Secure Digital) qui se connecte dans un logement de carte iDRAC6 Enterprise en option à l'arrière du système. Son espace de stockage se comporte comme toute clé de mémoire flash USB. Installation d'une carte de média vFlash REMARQUE : Le média vFlash de marque Dell est requis pour la partition du disque Flash virtuel. 1. Retirez le serveur lame du châssis. 2. Identifiez le logement de la carte de média vFlash à l'arrière du système. REMARQUE : Il n'est pas nécessaire de retirer le capot du serveur lame pour installer ou retirer la carte. 3. L'étiquette orientée vers le haut, insérez les broches de contact de la carte SD dans le logement correspondant du module. REMARQUE : Le logement est muni d'un détrompeur qui permet d'insérer la carte dans le bon sens. 4. Appuyez sur la carte pour qu'elle s'enclenche dans son logement. 5. Replacez le serveur lame dans le châssis. Retrait d'une carte de média vFlash Pour retirer la carte de média vFlash, appuyez sur la carte pour la libérer, puis retirez-la de son logement. Configuration de la carte de média vFlash via l'interface Web iDRAC6 Activation ou désactivation de la carte de média vFlash REMARQUE : La case à cocher Activer vFlash est affichée uniquement lorsqu'une carte vFlash est présente. Si le système n'est pas équipé d'une carte, le message suivant s'affiche : SD Card not inserted. Please insert an SD card of size greater than 256MB. (Aucune carte SD insérée. Insérez une carte SD d'une capacité supérieure à 256 Mo.) 1. Assurez-vous que la carte vFlash a été installée. 2. Ouvrez une fenêtre de navigateur Web pris en charge. 3. Connectez-vous à l'interface Web iDRAC6. 4. Dans l'arborescence système, sélectionnez Système. 5. Cliquez sur l'onglet vFlash. L'écran vFlash apparaît. 6. Cochez la case Activer vFlash pour activer la carte de média vFlash. L'activation de la carte de média vFlash présente le fichier image ManagedStore.IMG créé sur la carte SD sous forme de clé USB de la taille sélectionnée. La carte de média vFlash peut être activée uniquement si une image ManagedStore.IMG valide est présente sur la carte SD. Les fichiers ManagedStore.IMG et ManagedStore.ID vus sur la page de l'interface utilisateur Carte de média vFlash sont visibles sur la carte SD et non sur le système d'exploitation du serveur hôte. Pour désactiver, décochez la case Activer vFlash. 7. Cliquez sur Appliquer. Formatage de la carte de média vFlash REMARQUE : L'option Formater est active uniquement si une carte vFlash est présente. En outre, la carte SD peut être formatée uniquement si la carte vFlash est désactivée. 1. Connectez-vous à l'interface Web iDRAC6. 2. Dans l'arborescence système, sélectionnez Système. 3. Cliquez sur l'onglet vFlash. L'écran vFlash apparaît. 4. Assurez-vous que la carte de média vFlash est désactivée. Décochez la case Activer vFlash. 5. Cliquez sur Formater pour créer le fichier image de la carte de média vFlash, ManagedStore.IMG, sur la carte SD. Le fichier texte ManagedStore.ID est également créé sur la carte SD et fournit des informations sur l'image de la carte de média vFlash. Un message d'alerte indiquant que toutes les images présentes sur la carte seront supprimées lors du formatage s'affiche et vous demande de confirmer l'opération. Cliquez sur OK pour continuer. Une barre d'état s'affiche, indiquant la progression du formatage. Téléversement d'une image de disque 1. Assurez-vous que le fichier image possède l'extension .img et que la taille de l'image n'excède pas 256 Mo. REMARQUE : Bien que la carte vFlash puisse être supérieure à 256 Mo, seulement 256 Mo sont accessibles à l'heure actuelle. La carte vFlash vous permet de stocker l'image d'amorçage d'urgence et les outils de diagnostic directement sur le média vFlash. Le fichier image peut être une image de disquette amorçable DOS sous forme de fichier *.img pour Windows ou un fichier diskboot.img généré par le média Red Hat® Enterprise Linux® pour Linux. Le fichier diskboot.img peut servir à créer un disque de secours ou un disque permettant d'effectuer des installations réseau. La carte vFlash peut être utilisée pour héberger une image persistante à des fins d'utilisation générale ou d'urgence dans le futur. 2. Connectez-vous à l'interface Web iDRAC6. 3. Dans l'arborescence système, sélectionnez Système. 4. Cliquez sur l'onglet vFlash. L'écran vFlash apparaît. 5. Assurez-vous que la carte de média vFlash est désactivée. Décochez la case Activer vFlash. 6. Dans la section Lecteur vFlash, entrez le chemin d'accès au fichier image ou cliquez sur Parcourir pour accéder à son emplacement sur le système. Cliquez sur Téléverser. Une barre d'état s'affiche, indiquant la progression du téléversement. Si vous téléversez une image de démarrage, vous pouvez démarrez le serveur à partir de cette image. iDRAC6 ne prend actuellement pas en charge les images .iso via la carte vFlash. La seule image actuellement prise en charge est une image de disquette amorçable sous forme de fichier .img. iDRAC6 émule le périphérique vFlash en tant que lecteur de disquette du BIOS/système d'exploitation. Pour effectuer un démarrage à partir de la carte vFlash, procédez comme suit : 1. Formatez la carte vFlash. 2. Téléversez le nouveau fichier .img. Assurez-vous que la carte vFlash n'est pas connectée. 3. Connectez à présent la carte vFlash. 4. Redémarrez le système. 5. Appuyez sur F11 pendant le POST (via la console si l'emplacement du système est distant) afin de sélectionner le périphérique d'amorçage. 6. Sélectionnez Disque flash virtuel dans la liste d'amorçage. REMARQUE : Le fichier image est un espace réservé pour un fichier image téléversé. Vous pouvez créer une image de démarrage, l'enregistrer au format .img (émulant un lecteur de disquette), formater la carte vFlash, puis la télécharger sur la carte vFlash. Affichage de la taille de la clé vFlash Le menu déroulant Taille de la clé vFlash affiche le paramètre de taille actuel. Configuration de la carte de média vFlash à l'aide de RACADM Activation ou désactivation de la carte de média vFlash Ouvrez une console locale sur le serveur, puis une session et tapez : racadm cfgRacVirtual cfgVirMediaKeyEnable [ 1 ou 0 ] où 1 signifie activé et 0 signifie désactivé. REMARQUE : Pour plus d'informations sur la commande cfgRacVirtual, y compris le détail des résultats renvoyés, voir « cfgRacVirtual ». Réinitialisation de la carte de média vFlash Ouvrez une console texte Telnet/SSH sur le serveur, ouvrez une session et tapez : racadm vmkey reset PRÉCAUTION : La réinitialisation de la carte de média vFlash à l'aide de la commande RACADM permet de redéfinir la taille de la clé sur 256 Mo et de supprimer toutes les données existantes. REMARQUE : Pour plus d'informations sur la clé vmkey, consultez « vmkey ». La commande RACADM fonctionne uniquement si une carte de média vFlash est présente. Si aucune carte n'est présente, le message suivant s'affiche : ERROR: Unable to perform the requested operation Ensure that a SD Card is inserted. (ERREUR : Impossible d'effectuer l'opération demandée. Assurez-vous qu'une carte SD est insérée.) Retour à la page du sommaire Retour à la page du sommaire Configuration et utilisation du média virtuel Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Présentation Configuration du média virtuel Exécution du média virtuel Questions les plus fréquentes Présentation La fonctionnalité Média virtuel, accessible via le visualiseur de redirection de console, permet au serveur géré d'accéder au média connecté à un système distant sur le réseau. La figure 14-1 illustre l'architecture globale d'un média virtuel. Figure 14-1. Architecture globale d'un média virtuel Grâce au média virtuel, les administrateurs peuvent démarrer à distance leurs serveurs gérés, installer des applications, mettre à jour des pilotes ou même installer de nouveaux systèmes d'exploitation à distance à partir de lecteurs de CD/DVD et de disquettes virtuels. REMARQUE : Le média virtuel exige une bande passante réseau disponible d'au moins 128 Kb/s. Le média virtuel définit deux périphériques pour le système d'exploitation et le BIOS du serveur géré : un périphérique de disquette et un périphérique de disque optique. La station de gestion fournit le média physique ou le fichier image sur le réseau. Lorsque le média virtuel est connecté, toutes les requêtes d'accès au lecteur de CD ou de disquette virtuel provenant du serveur géré sont dirigées vers la station de gestion par le biais du réseau. La connexion du média virtuel est identique à l'insertion du média dans des périphériques physiques sur le système géré. Lorsque le média virtuel se trouve en état de connexion, les périphériques virtuels du système géré se présentent sous la forme de deux lecteurs sur lesquels le média n'est pas installé. Le tableau 14-1 répertorie les connexions de lecteur prises en charge pour les lecteurs de disquette virtuels et les lecteurs optiques virtuels. REMARQUE : Le changement de média virtuel en cours de connexion est susceptible d'interrompre la séquence de démarrage du système. Tableau 14-1. Connexions de lecteur prises en charge Connexions de lecteur de disquette virtuel prises en charge Connexions de lecteur optique virtuel prises en charge Lecteur de disquette 1.44 hérité avec disquette 1.44 CD-ROM, DVD, CD-RW, lecteur mixte avec média de CD-ROM Lecteur de disquette USB avec une disquette 1.44 Fichier image de CD-ROM/DVD au format ISO9660 Image de lecteur de disquette 1.44 Lecteur de CD-ROM USB avec média de CD-ROM Disque USB amovible (taille minimale 128 Mo) Station de gestion Windows Pour exécuter la fonctionnalité Média virtuel sur une station de gestion fonctionnant sous un système d'exploitation Windows, installez une version prise en charge d'Internet Explorer avec le plug-in de contrôle ActiveX. Définissez la sécurité du navigateur sur Moyen ou un paramètre inférieur pour autoriser Internet Explorer à télécharger et à installer les contrôles ActiveX signés. Selon votre version d'Internet Explorer, vous devrez peut-être définir un paramètre de sécurité personnalisé pour ActiveX : 1. Démarrez Internet Explorer. 2. Cliquez sur Outils® Options Internet, puis sur l'onglet Sécurité. 3. Sous Cliquez sur une zone pour afficher ou modifier les paramètres de sécurité, cliquez pour sélectionner la zone souhaitée. 4. Sous Niveau de sécurité pour cette zone, cliquez sur Personnaliser le niveau. La fenêtre Paramètres de sécurité s'affiche. 5. Sous Contrôles ActiveX et plug-ins, vérifiez que les paramètres suivants sont définis sur Activé : l Autoriser les scriptlets l Demander confirmation pour les contrôles ActiveX l Télécharger les contrôles ActiveX signés l Télécharger les contrôles ActiveX non signés 6. Cliquez sur OK pour enregistrer les modifications et fermez la fenêtre Paramètres de sécurité. 7. Cliquez sur OK pour fermer la fenêtre Options Internet. 8. Redémarrez Internet Explorer. Vous devez disposer de droits d'administrateur pour installer ActiveX. Avant d'installer le contrôle ActiveX, Internet Explorer peut afficher un avertissement de sécurité. Pour terminer la procédure d'installation du contrôle ActiveX, acceptez le contrôle ActiveX lorsqu'Internet Explorer affiche un avertissement de sécurité. Station de gestion Linux Pour exécuter la fonctionnalité de média virtuel sur une station de gestion exécutant le système d'exploitation Linux, installez une version prise en charge de Firefox. Un environnement d'exécution Java (JRE) est requis pour exécuter le plug-in de redirection de console. Vous pouvez télécharger une version JRE à l'adresse java.sun.com. La version JRE 1.6 ou supérieure est recommandée. Configuration du média virtuel 1. Connectez-vous à l'interface Web iDRAC6. 2. Cliquez sur Système® Console/Média® Configuration. 3. Dans la section Média virtuel, sélectionnez des valeurs de paramètres. Voir la section le tableau 14-2 pour plus d'informations sur les valeurs de configuration de Média virtuel. 4. Cliquez sur Appliquer pour enregistrer vos paramètres. Le message d'alerte suivant s'affiche : You are about to change device configuration. All existing redirection sessions will be closed. Do you want to continue? (Vous êtes sur le point de modifier la configuration du périphérique. Toutes les sessions de redirection seront fermées. Voulez-vous continuer ?) 5. Cliquez sur OK pour continuer. Le message d'alerte suivant s'affiche : Virtual Media Configuration successfully set. (Configuration du média virtuel terminée.) Tableau 14-2. Valeurs de configuration du média virtuel Attribut Valeur Connecter le média virtuel Connecter : connecte immédiatement le média virtuel au serveur. Déconnecter : déconnecte immédiatement le média virtuel du serveur. Autoconnecter : connecte le média virtuel au serveur uniquement lorsqu'une session de média virtuel est démarrée. Nombre maximal Affiche le nombre maximal de sessions de média virtuel autorisé. Ce nombre est toujours 1. de sessions REMARQUE : Une seule session utilisateur du média virtuel est autorisée, mais plusieurs périphériques peuvent être connectés au cours d'une même session. Consultez « Exécution du média virtuel ». Sessions actives Affiche le nombre de sessions de média virtuel actuellement actives. Cryptage de média virtuel activé Active (coché) ou désactive (non coché) le cryptage sur les connexions de média virtuel. Émulation de disquette Indique si le média virtuel apparaît au serveur comme un lecteur de disquette ou une clé USB. Si l'option Émulation de disquette est sélectionnée, le périphérique de média virtuel apparaît comme un périphérique de disquette sur le serveur. Si elle désélectionnée, il apparaît comme un lecteur de clé USB. Activer le démarrage une seule fois Active (coché) ou désactive (non coché) l'option de démarrage une seule fois qui termine automatiquement la session du média virtuel après le premier démarrage du serveur. Utilisez cet attribut pour démarrer à partir du média virtuel. Au prochain démarrage, le système démarrera à partir du périphérique suivant dans la séquence d'amorçage. Cette option est utile pour les déploiements automatisés. Exécution du média virtuel PRÉCAUTION : N'émettez pas une commande racreset lorsque vous exécutez une session de média virtuel. Sinon, des résultats indésirables peuvent se produire, y compris une perte de données. REMARQUE : La fenêtre Visualiseur de console doit rester active lorsque vous accédez au média virtuel. 1. Ouvrez un navigateur Web pris en charge sur votre station de gestion. 2. Connectez-vous à l'interface Web iDRAC6. 3. Cliquez sur l'onglet Console/Média. L'écran de redirection de console et de média virtuel s'affiche. Pour modifier les valeurs des attributs affichés, voir « Configuration du média virtuel ». REMARQUE : L'option Fichier image de disquette dans Lecteur de disquette (si applicable) peut apparaître, comme ce périphérique peut être virtualisé comme un lecteur de disquette virtuel. Vous pouvez sélectionner un seul lecteur optique et un seul lecteur de disquette en même temps, ou un seul lecteur. REMARQUE : Les lettres des lecteurs de périphériques virtuels sur le serveur géré ne coïncident pas avec celles des lecteurs physiques sur la station de gestion. REMARQUE : Le média virtuel peut ne pas fonctionner correctement sur les clients du système d'exploitation Windows qui sont configurés avec l'option de sécurité avancée d'Internet Explorer. Pour résoudre ce problème, consultez la documentation de votre système d'exploitation Microsoft ou contactez votre administrateur. 4. Cliquez sur Lancer le visualiseur. REMARQUE : Sous Linux, le fichier jviewer.jnlp est téléchargé sur votre bureau et une boîte de dialogue vous demande ce que vous souhaitez faire avec le fichier. Choisissez l'option Ouvrir avec le programme, puis sélectionnez l'application javaws qui se trouve dans le sous-répertoire bin de votre répertoire d'installation JRE. L'application iDRACView se lance dans une fenêtre distincte. 5. Sélectionnez Média ® Assistant Média virtuel. La fenêtreRedirection de média apparaît. 6. Affichez la section Condition au bas de la fenêtre Redirection de média. Si le média est connecté, vous pouvez le déconnecter avant d'établir une connexion avec une source de média différente. Pour déconnecter un média, cliquez sur le bouton Déconnecter situé en regard du média dans la fenêtre Condition. 7. Sélectionnez le bouton radio situé en regard des types de média que vous souhaitez connecter. 8. Vous pouvez sélectionner le bouton radio Image disquette et un autre dans la section Lecteur de CD/DVD. REMARQUE : Lorsque le média CD/DVD d'une station de gestion est déjà utilisé par le serveur lame iDRAC6, ce même média peut être redirigé et mis à la disposition d'une autre serveur lame iDRAC6. En d'autres termes, iDRAC6 prend en charge la redirection du même média (lecture seule) vers deux serveurs lames iDRAC6 différents. Dans le cas d'un média USB, vous ne pourrez toutefois pas vous connecter à deux serveurs lames iDRAC6. iDRAC6 affiche un message d'avertissement l'indiquant également. Si vous souhaitez connecter une image de disquette ou une image ISO, entrez le chemin d'accès à l'image sur votre ordinateur local ou cliquez sur le bouton Parcourir et recherchez l'image. REMARQUE : Si vous utilisez le plug-in Java du média virtuel, il se peut que vous ne puissiez pas monter des images ISO distantes. Par exemple, les clients Linux ne vous permettront pas de monter des images car ils utilisent le plug-in Java du média virtuel. Pour éviter ce problème, copiez l'image ISO sur votre système local afin que le fichier image soit disponible localement. Le plug-in Java du média virtuel ne vous permet pas de spécifier le nom de partage au format \\computer\share. 9. Cliquez sur le bouton Connecter situé en regard de chaque type de média sélectionné. Le média est connecté et la fenêtre Condition est mise à jour. 10. Cliquez sur Fermer. Déconnexion du média virtuel 1. Sélectionnez Média ® Assistant Média virtuel. L'Assistant Redirection de média apparaît. 2. Cliquez sur le bouton Déconnecter situé en regard du média que vous souhaitez déconnecter. Le média est déconnecté et la fenêtre Condition est mise à jour. 3. Cliquez sur Fermer. REMARQUE : Lorsque vous lancez iDRACview puis fermez votre session de l'interface utilisateur Web, iDRACView ne se ferme pas et demeure actif. Démarrage à partir d'un média virtuel Le BIOS système vous permet de démarrer à partir de lecteurs optiques virtuels ou de lecteurs de disquette virtuels. Pendant le POST, accédez à la fenêtre Configuration du BIOS et vérifiez que les lecteurs virtuels sont activés et répertoriés dans le bon ordre. Pour modifier le paramètre du BIOS, effectuez les étapes suivantes : 1. Démarrez le serveur géré. 2. Appuyez sur<F2> pour entrer dans la fenêtre Configuration du BIOS. 3. Faites défiler jusqu'à la séquence d'amorçage et appuyez sur <Entrée>. Dans la fenêtre contextuelle, les lecteurs optiques virtuels et les lecteurs de disquette virtuels sont répertoriés avec les périphériques d'amorçage standard. 4. Assurez-vous que le lecteur virtuel est activé et répertorié comme étant le premier périphérique avec un support amorçable. Si nécessaire, suivez les instructions affichées à l'écran pour modifier la séquence d'amorçage. 5. Enregistrez les modifications et quittez. Le serveur géré redémarre. Le serveur géré tente de démarrer à partir d'un périphérique d'amorçage en suivant la séquence d'amorçage. Si le périphérique virtuel est connecté et qu'un support amorçable est présent, le système démarre sur ce périphérique virtuel. Autrement, le système ignore le périphérique, tout comme un périphérique physique sans support amorçable. Installation de systèmes d'exploitation avec un média virtuel Cette section décrit une méthode manuelle interactive pour installer le système d'exploitation sur votre station de gestion, ce qui peut prendre plusieurs heures. Une procédure d'installation sous forme de script du système d'exploitation utilisant le média virtuel peut prendre moins de 15 minutes. Pour plus d'informations, voir « Déploiement du système d'exploitation ». 1. Vérifiez les points suivants : l Le DVD/CD d'installation de votre système d'exploitation est inséré dans le lecteur de DVD/CD de la station de gestion. l Le lecteur de DVD/CD local est sélectionné. l Vous êtes connecté aux lecteurs virtuels. 2. Suivez les étapes de démarrage à partir du média virtuel de la section « Démarrage à partir d'un média virtuel » afin de garantir que le BIOS est configuré pour démarrer à partir du lecteur de DVD/CD à partir duquel vous effectuez l'installation. 3. Suivez les instructions à l'écran pour terminer l'installation. Utilisation d'un média virtuel lors de l'exécution du système d'exploitation du serveur Systèmes Windows Sur les systèmes Windows, les lecteurs de média virtuel sont montés automatiquement s'ils sont connectés et configurés avec une lettre de lecteur. L'utilisation de lecteurs virtuels à partir de Windows est semblable à l'utilisation de vos lecteurs physiques. Lorsque vous vous connectez au média via l'Assistant Média virtuel, le média est disponible sur le système en cliquant sur le lecteur et en parcourant son contenu. Systèmes Linux Selon la configuration du logiciel installé sur votre système, les lecteurs de média virtuel ne peuvent pas être montés automatiquement. Si vos lecteurs ne sont pas montés automatiquement, montez-les manuellement à l'aide de la commande mount Linux. Questions les plus fréquentes Le tableau 14-3 répertorie les questions les plus fréquentes et les réponses correspondantes. Tableau 14-3. Utilisation d'un média virtuel : Questions les plus fréquentes Question Réponse Je remarque parfois que ma connexion de client au Média virtuel est interrompue. Pourquoi ? Si le délai d'attente du réseau expire, le micrologiciel iDRAC6 interrompt la connexion, en déconnectant le lien entre le serveur et le lecteur virtuel. Si les paramètres de configuration du média virtuel sont modifiés dans l'interface Web iDRAC6 ou via les commandes RACADM locales, tout média connecté est déconnecté lorsque les modifications de la configuration sont appliquées. Pour rétablir la connexion au lecteur virtuel, utilisez l'assistant Média virtuel. Quels sont les systèmes d'exploitation pris en charge par iDRAC6 ? Voir « Systèmes d'exploitation pris en charge » pour obtenir la liste des systèmes d'exploitation pris en charge. Quels sont les navigateurs Web pris en charge par iDRAC6 ? Pour accéder à la liste des navigateurs Web pris en charge, voir « Navigateurs Web pris en charge ». Pourquoi m'arrive-t-il parfois de perdre ma connexion client ? l l Vous pouvez parfois perdre votre connexion client si le réseau est lent ou si vous changez le CD dans le lecteur de CD du système client. Par exemple, si vous changez le CD dans le lecteur de CD du système client, le nouveau CD peut avoir une fonctionnalité d'autodémarrage. Si c'est le cas, le micrologiciel peut arriver au bout du délai d'attente, et la connexion peut être perdue si le système client prend trop longtemps avant d'être prêt pour lire le CD. Si une connexion est perdue, reconnectez-vous à partir de l'interface utilisateur et continuez l'opération précédente. Si le délai d'attente du réseau expire, le micrologiciel iDRAC6 interrompt la connexion, en déconnectant le lien entre le serveur et le lecteur virtuel. En outre, il se peut que quelqu'un ait modifié les paramètres de configuration du média virtuel dans l'interface Web ou en ayant entré des commandes RADACM. Pour rétablir la connexion au lecteur virtuel, utilisez la fonctionnalité du média virtuel. Une installation du système d'exploitation Windows semble prendre trop longtemps. Pourquoi ? Si vous installez le système d'exploitation Windows et que votre connexion réseau est lente, la procédure d'installation peut nécessiter beaucoup plus de temps pour accéder à l'interface Web d'iDRAC6 en raison de la latence du réseau. Même si la fenêtre d'installation n'indique pas la progression de l'installation, la procédure d'installation est en cours. Je visualise le contenu d'un lecteur de disquette ou d'une clé mémoire USB. Si j'essaie d'établir une connexion au média virtuel en utilisant le même lecteur, je reçois un message d'échec de connexion et on me demande de réessayer. Pourquoi ? L'accès simultané aux lecteurs de disquette virtuels n'est pas autorisé. Fermez l'application utilisée pour visualiser le contenu du lecteur avant d'essayer de virtualiser le lecteur. Comment puis-je configurer mon périphérique virtuel comme périphérique de démarrage ? Sur le serveur géré, accédez à la configuration du BIOS, puis au menu de démarrage. Recherchez le CD virtuel, la disquette virtuelle ou le disque Flash virtuel et changez la séquence d'amorçage des périphériques, si nécessaire. Par exemple, pour démarrer à partir d'un lecteur de CD, définissez-le en tant que premier lecteur dans la séquence d'amorçage. À partir de quels types de média puis-je démarrer ? iDRAC6 vous permet de démarrer à partir des supports amorçables suivants : l l l l l Comment faire pour faire de ma clé USB une clé de démarrage ? Média de données CD-ROM/DVD Image ISO 9660 Disquette 1.44 ou image de disquette Clé USB reconnue par le système d'exploitation comme disque amovible (taille minimale 128 Mo) Image de clé USB Recherchez l'utilitaire de démarrage Dell sur le site support.dell.com, un programme Windows que vous pouvez utiliser pour rendre votre clé USB Dell amorçable. Vous pouvez également démarrer à l'aide d'une disquette d'amorçage Windows 98 et copier les fichiers système de la disquette d'amorçage sur votre clé USB. Par exemple, à l'invite du DOS, entrez la commande suivante : sys a: x: /s où x: est la clé USB que vous voulez utiliser comme clé de démarrage. Quels types de systèmes de fichiers sont pris en charge sur mon lecteur de disquette virtuel ? Votre lecteur de disquette virtuel prend en charge les systèmes de fichiers FAT16 ou FAT32. Lorsque j'ai effectué une mise à jour de micrologiciel à distance via l'interface Web iDRAC6, mes lecteurs virtuels présents sur le serveur ont été supprimés. Pourquoi ? Les mises à jour du micrologiciel entraînent une réinitialisation d'iDRAC6, une interruption de la connexion à distance et le démontage des lecteurs virtuels. Les lecteurs réapparaîtront une fois la réinitialisation d'iDRAC6 terminée. Je n'arrive pas à trouver mon lecteur de disquette virtuel sur un système fonctionnant sous Red Hat® Enterprise Linux® ou sous SUSE® Linux. Mon média virtuel est connecté et je suis connecté à ma disquette distante. Que dois-je faire ? Certaines versions de Linux ne montent pas automatiquement le lecteur de disquette virtuel et le lecteur de CD virtuel de la même manière. Pour installer le lecteur de disquette virtuel, recherchez le nud de périphérique que Linux attribue au lecteur de disquette virtuel. Effectuez les étapes suivantes pour rechercher et monter correctement le lecteur de disquette virtuel : 1. Ouvrez une invite de commande Linux et exécutez la commande suivante : grep "Virtual Floppy" /var/log/messages 2. 3. Recherchez la dernière entrée de ce message et notez l'heure. À l'invite de Linux, exécutez la commande suivante : grep "hh:mm:ss" /var/log/messages où hh:mm:ss correspond a cachet horaire du message renvoyé par grep à l'étape 1. 4. 5. 6. À l'étape 3, lisez le résultat de la commande grep et recherchez le nom du périphérique attribué à la disquette virtuelle Dell. Assurez-vous que vous êtes relié et connecté au lecteur de disquette virtuel. À l'invite de Linux, exécutez la commande suivante : mount /dev/sdx /mnt/floppy où /dev/sdx est le nom du périphérique trouvé à l'étape 4 /mnt/floppy est le point de montage. Retour à la page du sommaire Retour à la page du sommaire Utilisation de l'interface de ligne de commande RACADM Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Sous-commandes RACADM Interfaces RACADM prises en charge Utilisation de commandes RACADM locales Utilisation de l'utilitaire RACADM pour configurer iDRAC6 RACADM distant et SSH/Telnet RACADM Utilisation d'un fichier de configuration iDRAC6 Configuration de plusieurs iDRAC6 L'interface de ligne de commande (CLI) RACADM permet d'accéder aux fonctionnalités de gestion iDRAC6 du serveur géré. RACADM permet d'accéder à la plupart des fonctionnalités de l'interface Web iDRAC6. RACADM peut être utilisé dans les scripts afin de faciliter la configuration de plusieurs serveurs, au lieu d'utiliser l'interface Web, qui convient davantage à la gestion interactive. Les interfaces suivantes sont disponibles pour RACADM : l RACADM locale l RACADM distant l RACADM Telnet/SSH Les commandes RACADM locales n'utilisent pas les connexions réseau pour accéder à iDRAC6 à partir du serveur géré. Cela signifie que vous pouvez utiliser les commandes RACADM locales pour configurer la mise en réseau iDRAC6 initiale. RACADM distant est un utilitaire côté client, qui peut être exécuté à partir d'une station de gestion à travers l'interface réseau hors bande. SSH/Telnet RACADM est utilisé pour faire référence à l'utilisation de la commande RACADM à partir de l'invite SSH ou Telnet. Cette section fournit les informations suivantes : l Les commandes RACADM et les interfaces RACADM prises en charge l Utilisation de RACADM locale à partir d'une invite de commande l RACADM distant l SSH/Telnet RACADM l Configuration de votre iDRAC6 à l'aide de la commande racadm l Utilisation du fichier de configuration RACADM pour configurer plusieurs iDRAC6 PRÉCAUTION : Le dernier micrologiciel du iDRAC6 prend uniquement en charge la dernière version de la RACADM. Vous pouvez rencontrer des erreurs si vous utilisez une version plus ancienne de la RACADM pour interroger un iDRAC6 doté du dernier micrologiciel. Installez la version de la RACADM fournie avec votre dernier DVD Dell™ OpenManage™. Sous-commandes RACADM Le tableau 15-1 fournit une description de chaque sous-commande RACADM que vous pouvez exécuter dans la RACADM. Pour obtenir une liste détaillée des sous-commandes RACADM, y compris la syntaxe et les entrées valides, voir « Présentation de la sous-commande RACADM ». Tableau 15-1. Sous-commandes RACADM Commande Description arp Affiche le contenu de la table ARP. Les entrées de la table ARP ne peuvent être ni ajoutées ni supprimées. clearasrscreen Efface l'écran de la dernière panne (ASR). coredump Affiche la dernière image mémoire de l'iDRAC6. coredumpdelete Supprime l'image mémoire stockée sur l'iDRAC6. clrraclog Efface le journal iDRAC6. Une fois cette opération effectuée, une entrée unique est effectuée pour indiquer l'utilisateur et l'heure à laquelle le journal a été effacé. clrsel Efface les entrées du journal des événements système du serveur géré. config Configure iDRAC6. fwupdate Met à jour le micrologiciel iDRAC6. getconfig Affiche les propriétés de configuration iDRAC6 actuelles. getniccfg Affiche la configuration IP actuelle du contrôleur. getraclog Affiche le journal iDRAC6. getractime Affiche l'heure iDRAC6. getsel Affiche les entrées du journal SEL. getssninfo Affiche des informations sur les sessions actives. getsvctag Affiche le numéro de service. getsysinfo Affiche des informations sur iDRAC6 et le serveur géré, y compris des informations sur la configuration IP, le modèle de matériel, les versions du micrologiciel et sur le système d'exploitation. gettracelog Affiche le journal de suivi iDRAC6. Si elle est utilisée avec -i, la commande affiche le nombre d'entrées du journal de suivi iDRAC6. help Répertorie les sous-commandes iDRAC6. help <souscommande> Répertorie les instructions d'utilisation pour la sous-commande spécifiée. ifconfig Affiche le contenu de la table d'interface réseau. krbkeytabupload Téléverse le fichier keytab Kerberos. localconredirdisable Effectue la désactivation du kVM local à partir du système local. netstat Affiche la table de routage et les connexions actuelles. ping Vérifie que l'adresse IP de destination est accessible à partir d'iDRAC6 avec le contenu actuel de la table de routage. Une adresse IP de destination est nécessaire. Un paquet d'écho ICMP est envoyé à l'adresse IP de destination en fonction du contenu actuel de la table de routage. ping6 Vérifie que l'adresse IPv6 de destination est accessible à partir d'iDRAC6 avec le contenu actuel de la table de routage. Une adresse IPv6 de destination est nécessaire. Un paquet d'écho ICMP est envoyé à l'adresse IPv6 de destination en fonction du contenu actuel de la table de routage. racdump Affiche des informations générales et d'état concernant l'iDRAC6. racreset Réinitialise iDRAC6. racresetcfg Restaure la configuration par défaut iDRAC6. remoteimage Partage de fichiers distants serveraction Effectue des opérations de gestion de l'alimentation sur le serveur géré. setniccfg Définit la configuration IP du contrôleur. sshpkauth Vous permet de charger jusqu'à 6 clés publiques SSH différentes, de supprimer des clés existantes et d'afficher les clés déjà présentes dans le CMC. sslcertdownload Télécharge un certificat d'autorité de certification. sslcertupload Télécharge un certificat d'autorité de certification ou un certificat de serveur sur iDRAC6. sslcertview Affiche un certificat d'autorité de certification ou un certificat de serveur iDRAC6. sslcsrgen Génère et télécharge la RSC SSL. testemail Force iDRAC6 à envoyer un e-mail en passant par le NIC iDRAC6. testtrap Force iDRAC6 à envoyer une alerte SNMP en passant par le NIC iDRAC6. traceroute Effectue le suivi du chemin réseau des routeurs que les paquets empruntent lorsqu'ils sont transférés de votre système à une adresse IPv4 de destination. traceroute6 Effectue le suivi du chemin réseau des routeurs que les paquets empruntent lorsqu'ils sont transférés de votre système à une adresse IPv6 de destination. version Affiche les informations sur la version iDRAC6. vmdisconnect Ferme toutes les connexions du média virtuel iDRAC6 ouvertes à partir des clients distants. vmkey Restaure la taille par défaut (256 Mo) de la clé de média virtuel. Interfaces RACADM prises en charge Le tableau 15-2 présente les sous-commandes RACADM et leur prise en charge d'interface correspondante. Tableau 15-2. Prise en charge d'interface de sous-commande RACADM Sous-commande arp clearasrscreen clrraclog clrsel config coredump coredumpdelete fwupdate getconfig getniccfg getraclog getractime Telnet/SSH RACADM locale RACADM distant getsel getssninfo getsvctag getsysinfo gettracelog help ifconfig krbkeytabupload localconredirdisable netstat ping ping6 racdump racreset racresetcfg remoteimage serveraction setniccfg sshpkauth sslcertdownload sslcertupload sslcertview sslcsrgen (peut uniquement générer, non pas télécharger) sslkeyupload testemail testtrap traceroute traceroute6 usercertupload usercertview version vmdisconnect vmkey = Prise en charge ; = Non prise en charge Utilisation de commandes RACADM locales Vous exécutez les commandes RACADM localement (sur le serveur géré) à partir d'une invite de commande ou d'une invite d'environnement. Connectez-vous au serveur géré, démarrez un environnement de commande et entrez les commandes RACADM locales dans un des formats suivants : l racadm <sous-commande> [paramètres] l racadm <getconfig|config> [-g <groupe>] [-o <objet> <valeur>] Sans options, la commande RACADM affiche des informations d'ordre général. Pour afficher la liste des sous-commandes RACADM, tapez : racadm help ou racadm getconfig -h La liste des sous-commandes inclut toutes les commandes RACADM prises en charge par iDRAC6. Pour obtenir de l'aide concernant une sous-commande, tapez : racadm help <sous-commande> La commande affiche la syntaxe et les options de ligne de commande de la sous-commande. Utilisation de l'utilitaire RACADM pour configurer iDRAC6 Cette section décrit comment utiliser RACADM pour effectuer diverses tâches de configuration iDRAC6. Affichage des paramètres iDRAC6 actuels La sous-commande getconfig RACADM récupère les paramètres de configuration actuels à partir d'iDRAC6. Les valeurs de configuration sont organisées en groupes contenant un ou plusieurs objets ayant des valeurs. Voir « Définitions des groupes et des objets de la base de données de propriétés iDRAC6 Enterprise » pour obtenir une description complète des groupes et des objets. Pour afficher la liste de tous les groupes iDRAC6, entrez la commande suivante : racadm getconfig -h Pour afficher les objets et les valeurs d'un groupe spécifique, entrez la commande suivante : racadm getconfig -g <groupe> Par exemple, pour afficher la liste de tous les paramètres d'objet du groupe cfgLanNetworking, entrez la commande suivante : racadm getconfig -g cfgLanNetworking Gestion des utilisateurs iDRAC6 avec RACADM REMARQUE : Soyez prudent lorsque vous utilisez la commande racresetcfg, car les valeurs d'origine de tous les paramètres de configuration sont restaurées. Toute modification précédente est alors perdue. REMARQUE : Si vous configurez un nouvel iDRAC6 ou si vous avez exécuté la commande racadm racresetcfg, le seul utilisateur actuel est root et le mot de passe calvin. REMARQUE : Les utilisateurs peuvent être activés et désactivés à tout moment. Par conséquent, un utilisateur peut avoir un nombre d'index différent sur chaque iDRAC6. REMARQUE : Les utilisateurs et les groupes créés pour les environnements Active Directory doivent se conformer à la convention d'attribution de nom d'Active Directory. Vous pouvez configurer jusqu'à 15 utilisateurs dans la base de données de propriétés iDRAC6. (Un seizième utilisateur est réservé pour l'utilisateur du LAN IPMI.) Avant d'activer manuellement un utilisateur iDRAC6, vérifiez si des utilisateurs existent déjà. Pour déterminer si un utilisateur existe, tapez la commande suivante à l'invite de commande : racadm getconfig -u <nom d'utilisateur> OU tapez la commande suivante une fois pour tous les index de 1 à 16 : racadm getconfig -g cfgUserAdmin -i <index> REMARQUE : Vous pouvez également taper racadm getconfig -f <nom de fichier> et afficher le fichier <nom de fichier> généré, qui inclut tous les utilisateurs, ainsi que tous les autres paramètres de configuration iDRAC6. Plusieurs paramètres et ID d'objets sont affichés avec leurs valeurs actuelles. Les deux objets d'intérêt sont : # cfgUserAdminIndex=nn cfgUserAdminUserName= Si l'objet cfgUserAdminUserName n'a pas de valeur, ce numéro d'index, indiqué par l'objet cfgUserAdminIndex, peut être utilisé. S'il y a un nom après le signe =, cet index est attribué à ce nom d'utilisateur. REMARQUE : Les utilisateurs et les groupes créés pour les environnements Active Directory doivent se conformer à la convention d'attribution de nom d'Active Directory. Ajout d'un utilisateur iDRAC6 Pour ajouter un nouvel utilisateur à iDRAC6, effectuez les étapes suivantes : 1. Définissez le nom d'utilisateur. 2. Définissez le mot de passe. 3. Définissez l'ouverture de session sur les privilèges utilisateur iDRAC6. 4. Activez l'utilisateur. Exemple L'exemple suivant décrit comment ajouter un nouvel utilisateur appelé « Jean » avec un mot de passe « 123456 » et des privilèges d'ouverture de session iDRAC6 : racadm config -g cfgUserAdmin -o cfgUserAdminUserName -i 2 jean racadm config -g cfgUserAdmin -o cfgUserAdminPassword -i 2 123456 racadm config -g cfgUserAdmin -o cfgUserAdminPrivilege -i 2 0x00000001 racadm config -g cfgUserAdmin -o cfgUserAdminEnable -i 2 1 Pour vérifier le nouvel utilisateur, utilisez l'une des commandes suivantes : racadm getconfig -u jean racadm getconfig -g cfgUserAdmin -i 2 Activation d'un utilisateur iDRAC6 avec des droits Pour octroyer à un utilisateur des droits d'administration spécifiques (basés sur les rôles), définissez la propriété cfgUserAdminPrivilege sur un masque binaire construit à partir des valeurs affichées dans le tableau 15-3 : Tableau 15-3. Masques binaires pour les privilèges utilisateur Privilège utilisateur Masque binaire de privilège Ouvrir une session iDRAC6 0x00000001 Configurer iDRAC6 0x00000002 Configurer les utilisateurs 0x00000004 Effacer les journaux 0x00000008 Exécuter les commandes de contrôle du serveur 0x00000010 Accéder à la redirection de console 0x00000020 Accéder au média virtuel 0x00000040 Tester les alertes 0x00000080 Exécuter les commandes de débogage 0x00000100 Par exemple, pour octroyer à l'utilisateur des privilèges de configuration d'iDRAC6, de configuration des utilisateurs, d'effacement des journaux et d'accès à la redirection de console, ajoutez les valeurs 0x00000002, 0x00000004, 0x00000008 et 0x00000010 pour construire le bitmap 0x0000002E. Ensuite, entrez la commande suivante pour définir le privilège : racadm config -g cfgUserAdmin -o cfgUserAdminPrivilege -i 2 0x0000002E Suppression d'un utilisateur iDRAC6 Lorsque vous utilisez la RACADM, les utilisateurs doivent être désactivés manuellement et individuellement. Les utilisateurs ne peuvent pas être supprimés à l'aide d'un fichier de configuration. L'exemple suivant illustre la syntaxe de commande qui peut être utilisée pour supprimer un utilisateur RAC : racadm config -g cfgUserAdmin -o cfgUserAdminUserName -i <index> "" Une chaîne nulle de guillemets ("") donne l'ordre à iDRAC6 de supprimer la configuration utilisateur à l'index indiqué et de restaurer les valeurs d'usine par défaut de la configuration utilisateur. Test des alertes par e-mail iDRAC6 e-mail alert feature allows users to receive e-mail alerts when a critical event occurs on the managed server. The following example shows how to test the e-mail alert feature to ensure that iDRAC6 can properly send e-mail alerts across the network. (La fonctionnalité des alertes par e-mail iDRAC6 permet aux utilisateurs de recevoir des alertes par e-mail lorsqu'un événement critique se produit sur le serveur géré. L'exemple suivant montre comment tester la fonctionnalité des alertes par e-mail pour s'assurer qu'iDRAC6 peut correctement envoyer des alertes par e-mail sur le réseau.) racadm testemail -i 2 (-i 2 est pour l'entrée d'index n°2 dans le tableau d'alertes par e-mail) REMARQUE : Assurez-vous que les paramètres des alertes SMTP et par e-mail sont configurés avant de tester la fonctionnalité des alertes par e-mail. Pour plus d'informations, voir « Configuration des alertes par e-mail ». Test de la fonctionnalité d'alertes par interruption SNMP iDRAC6 La fonctionnalité d'alertes par interruption SNMP iDRAC6 permet aux configurations d'écoute d'interruptions SNMP de recevoir des interruptions pour les événements système qui se produisent sur le serveur géré. L'exemple suivant montre comment un utilisateur peut tester la fonctionnalité d'alertes par interruption SNMP. racadm testtrap -i 2 (-i 2 est pour l'entrée d'index n°2 dans le tableau d'alertes par e-mail) REMARQUE : Avant de tester la fonctionnalité d'alertes par interruption SNMP d'iDRAC6, assurez-vous que les paramètres SNMP et d'interruption sont configurés correctement. Voir les descriptions des sous-commandes testtrap et testemail pour configurer ces paramètres. Pour plus d'informations, voir « Configuration des interruptions d'événement sur plateforme (PET) ». Configuration des propriétés du réseau iDRAC6 Pour générer une liste des propriétés réseau disponibles, entrez la commande suivante : racadm getconfig -g cfgLanNetworking Pour utiliser DHCP pour obtenir une adresse IP, utilisez la commande suivante pour écrire l'objet cfgNicUseDhcp et activer cette fonctionnalité : racadm config -g cfgLanNetworking -o cfgNicUseDHCP 1 Les commandes fournissent la même fonctionnalité de configuration que l'utilitaire de configuration iDRAC6 lorsque vous êtes invité à appuyer sur <Ctrl><E>. Pour plus d'informations sur la configuration des propriétés du réseau à l'aide de l'utilitaire de configuration iDRAC6, voir « LAN iDRAC6 ». L'exemple suivant montre comment la commande peut être utilisée pour configurer les propriétés réseau du LAN souhaitées. racadm config -g cfgLanNetworking -o cfgNicEnable 1 racadm config -g cfgLanNetworking -o cfgNicIpAddress 192.168.0.120 racadm config -g cfgLanNetworking -o cfgNicNetmask 255.255.255.0 racadm config -g cfgLanNetworking -o cfgNicGateway 192.168.0.120 racadm config -g cfgLanNetworking -o cfgNicUseDhcp 0 racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSServer1 192.168.0.5 racadm config -g cfgLanNetworking -o cfgDNSServer2 192.168.0.6 racadm config -g cfgLanNetworking -o cfgDNSRegisterRac 1 racadm config -g cfgLanNetworking -o cfgDNSRacName RAC-EK00002 racadm config -g cfgLanNetworking -o cfgDNSDomainNameFromDHCP 0 racadm config -g cfgLanNetworking -o cfgDNSDomainName MYDOMAIN REMARQUE : Si la commande cfgNicEnable est définie sur 0, le LAN iDRAC6 est désactivé même si DHCP est activé. Configuration IPMI sur LAN 1. Configurez IPMI sur le LAN en entrant la commande suivante : racadm config -g cfgIpmiLan -o cfgIpmiLanEnable 1 REMARQUE : Ce paramètre détermine les commandes IPMI qui peuvent être exécutées à partir de l'interface IPMI sur le LAN. Pour plus d'informations, consultez les spécifications d'IPMI 2.0. a. Mettez à jour les privilèges de canal IPMI en entrant la commande suivante : racadm config -g cfgIpmiLan -o cfgIpmiLanPrivilegeLimit <niveau> où <niveau> correspond à : ¡ 2 (utilisateur) ¡ 3 (opérateur) ¡ 4 (administrateur) Par exemple, pour définir le privilège du canal LAN IPMI sur 2 (utilisateur), entrez la commande suivante : racadm config -g cfgIpmiLan -o cfgIpmiLanPrivilegeLimit 2 b. Définissez la clé de cryptage du canal LAN IPMI, si besoin, à l'aide d'une commande similaire à la suivante : REMARQUE : L'interface IPMI iDRAC6 prend en charge le protocole RMCP+. Pour plus d'informations, consultez les spécifications d'IPMI 2.0. racadm config -g cfgIpmiLan -o cfgIpmiEncryptionKey <clé> où <clé> est une clé de cryptage à 20 caractères au format hexadécimal valide. 2. Configurez les communications série sur le LAN (SOL) IPMI à l'aide de la commande suivante : racadm config -g cfgIpmiSol -o cfgIpmiSolEnable 1 REMARQUE : Le niveau de privilège minimum d'IPMI SOL détermine le privilège minimum requis pour activer l'IPMI SOL. Pour plus d'informations, consultez la spécification d'IPMI 2.0. a. Mettez à jour le niveau de privilège minimum SOL IPMI à l'aide de la commande suivante : racadm config -g cfgIpmiSol -o cfgIpmiSolMinPrivilege <niveau> où <niveau> correspond à : ¡ 2 (utilisateur) ¡ 3 (opérateur) ¡ 4 (administrateur) Par exemple, pour configurer les privilèges IPMI sur 2 (Utilisateur), entrez la commande suivante : racadm config -g cfgIpmiSol -o cfgIpmiSolMinPrivilege 2 REMARQUE : Pour rediriger la console série sur LAN, assurez-vous que le débit en bauds de SOL est identique au débit en bauds de votre serveur géré. b. Mettez à jour le débit en bauds SOL IPMI à l'aide de la commande suivante : racadm config -g cfgIpmiSol -o cfgIpmiSolBaudRate <débit en bauds> où <débit en bauds> est égal à 19200, 57600 ou 115200 b/s. Par exemple : racadm config -g cfgIpmiSol -o cfgIpmiSolBaudRate 57600 c. Activez les communications série sur le LAN en tapant la commande suivante à l'invite de commande. REMARQUE : Le SOL peut être activé ou désactivé pour chaque utilisateur individuel. racadm config -g cfgUserAdmin -o cfgUserAdminSolEnable 1 -i <id> où <id> est l'ID unique de l'utilisateur. Configuration de PEF Vous pouvez configurer l'action qu'iDRAC6 devra effectuer pour chaque alerte sur plate-forme. Le tableau 15-4 répertorie les actions possibles et la valeur permettant de les identifier dans RACADM. Tableau 15-4. Action d'événement sur plate-forme Action Valeur Pas d'action 0 Hors tension 1 Redémarrer 2 Cycle d'alimentation 3 Configurez les actions PEF à l'aide de la commande suivante : racadm config -g cfgIpmiPef -o cfgIpmiPefAction -i <index> <valeur d'action> où <index> est l'index PEF (tableau 5-8) et <valeur d'action> est une valeur du tableau 15-4. Par exemple, pour activer PEF pour redémarrer le système et envoyer une alerte IPMI lorsqu'un événement critique de processeur est détecté, entrez la commande suivante : racadm config -g cfgIpmiPef -o cfgIpmiPefAction -i 9 2 Configuration du PET 1. Activez les alertes globales à l'aide de la commande suivante : racadm config -g cfgIpmiLan -o cfgIpmiLanAlertEnable 1 2. Activez PET à l'aide de la commande suivante : racadm config -g cfgIpmiPet -o cfgIpmiPetAlertEnable -i <index> <0|1> où <index> est l'index de destination PET et 0 ou 1 permet, respectivement, de désactiver PET ou d'activer PET. Par exemple, pour activer le PET avec l'index 4, entrez la commande suivante : racadm config -g cfgIpmiPet -o cfgIpmiPetAlertEnable -i 4 1 3. Configurez votre règle PET à l'aide de la commande suivante : racadm config -g cfgIpmiPet -o cfgIpmiPetAlertDestIPAddr -i <index> <adresse IP> où <index> est l'index de destination PET et <adresse IP> l'adresse IP de destination du système qui reçoit les alertes d'événement sur plate-forme. 4. Configurez la chaîne Nom de communauté. À l'invite de commande, entrez : racadm config -g cfgIpmiLan -o cfgIpmiPetCommunityName <nom> où <nom> est le nom de communauté PET. Configuration des alertes par e-mail 1. Activez les alertes globales en entrant la commande suivante : racadm config -g cfgIpmiLan -o cfgIpmiLanAlertEnable 1 2. Activez les alertes par e-mail en entrant les commandes suivantes : racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i <index> <0|1> où <index> est l'index de destination d'e-mail et 0 désactive l'alerte par e-mail ou 1 active l'alerte. L'index de destination d'e-mail peut être une valeur de 1 à 4. Par exemple, pour activer l'e-mail avec l'index 4, entrez la commande suivante : racadm config -g cfgEmailAlert -o cfgEmailAlertEnable -i 4 1 3. Configurez vos paramètres de messagerie en entrant la commande suivante : racadm config -g cfgEmailAlert -o cfgEmailAlertAddress -i 1 <adresse e-mail> où 1 est l'index de destination d'e-mail et <adresse e-mail> l'adresse e-mail de destination qui reçoit les alertes d'événement sur plate-forme. 4. Pour configurer le serveur de messagerie SMTP, entrez la commande suivante : racadm config -g cfgRemoteHosts -o cfgRhostsSmtpServerIpAddr <Adresse IP du serveur de messagerie SMTP> 5. Pour configurer un message personnalisé, entrez la commande suivante : racadm config -g cfgEmailAlert -o cfgEmailAlertCustomMsg -i <index> <message personnalisé> où <index> est l'index de destination d'e-mail et <message personnalisé> le message personnalisé. 6. Testez l'alerte par e-mail configurée, si vous le souhaitez, en entrant la commande suivante : racadm testemail -i <index> où <index> est l'index de destination d'e-mail à tester. Configuration du filtrage IP (plage IP) Le filtrage des adresses IP (ou contrôle de plage IP) permet uniquement un accès à iDRAC6 à partir des clients ou stations de gestion dont les adresses IP sont comprises dans une plage spécifique à l'utilisateur. Toutes les autres requêtes d'ouverture de session sont rejetées. Le filtrage IP compare l'adresse IP d'une ouverture de session entrante à la plage d'adresses IP qui est spécifiée dans les propriétés cfgRacTuning suivantes : l cfgRacTuneIpRangeAddr l cfgRacTuneIpRangeMask La propriété cfgRacTuneIpRangeMask est appliquée à la fois à l'adresse IP entrante et aux propriétés cfgRacTuneIpRangeAddr. Si les résultats sont identiques, la requête d'ouverture de session entrante est autorisée pour pouvoir accéder à iDRAC6. Les ouvertures de session à partir d'adresses IP situées hors de cette plage reçoivent un message d'erreur. L'ouverture de session a lieu si l'expression suivante est égale à zéro : cfgRacTuneIpRangeMask & (<adresse IP entrante> ^ cfgRacTuneIpRangeAddr) où & est l'opérateur de bits AND des quantités et ^ est l'opérateur de bits exclusif OR. Voir « cfgRacTuning » pour une liste complète des propriétés cfgRacTuning. Tableau 15-5. Propriétés de filtrage des adresses IP (IpRange) Propriété Description cfgRacTuneIpRangeEnable Active la fonctionnalité de contrôle de plage IP. cfgRacTuneIpRangeAddr Détermine le format binaire d'adresse IP accepté en fonction des 1 dans le masque de sous-réseau. Cette propriété correspond à l'opérateur de bits AND avec cfgRacTuneIpRangeMask pour déterminer la partie supérieure de l'adresse IP autorisée. Toute adresse IP contenant cette configuration binaire dans ses bits de niveau supérieur est autorisée à ouvrir une session. Les ouvertures de session à partir des adresses IP qui sont situées hors de cette plage échouent. Les valeurs par défaut de chaque propriété autorisent une plage d'adresse allant de 192.168.1.0 à 192.168.1.255 pour ouvrir une session. cfgRacTuneIpRangeMask Définit les positions des bits significatifs dans l'adresse IP. Le masque doit avoir la forme d'un masque de réseau, où les bits les plus significatifs sont tous des 1 avec une transition simple vers tous les zéros dans les bits de niveau inférieur. Configuration du filtrage IP Pour configurer le filtrage IP dans l'interface Web, suivez ces étapes : 1. Cliquez sur Système® Accès à distance® iDRAC6® Réseau/Sécurité. 2. Dans l'écran Réseau, cliquez sur Paramètres avancés. 3. Cochez la case Plage IP activée et entrez l'adresse de la plage IP et le masque de sous-réseau de la plage IP. 4. Cliquez sur Appliquer. Les exemples suivants utilisent la commande RACADM locale pour configurer le filtrage IP. REMARQUE : Consultez « Utilisation de l'interface de ligne de commande RACADM » pour plus d'informations sur la RACADM et les commandes RACADM. 1. Les commandes RACADM suivantes bloquent toutes les adresses IP sauf 192.168.0.57 : racadm config -g cfgRacTuning -o cfgRacTuneIpRangeEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeAddr 192.168.0.57 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeMask 255.255.255.255 2. Pour restreindre les ouvertures de session à un petit ensemble de quatre adresses IP adjacentes (par exemple, 192.168.0.212 à 192.168.0.215), sélectionnez tout, sauf les deux bits inférieurs dans le masque, comme illustré ci-dessous : racadm config -g cfgRacTuning -o cfgRacTuneIpRangeEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeAddr 192.168.0.212 racadm config -g cfgRacTuning -o cfgRacTuneIpRangeMask 252.255.255.255 Le dernier octet du masque de plage est défini sur 252, l'équivalent décimal de 11111100b. Instructions concernant le filtrage IP Observez les instructions suivantes lorsque vous activez le filtrage IP : l Assurez-vous que cfgRacTuneIpRangeMask est configuré sous forme de masque de réseau, où tous les bits les plus significatifs sont des 1 (ce qui définit le sous-réseau dans le masque) avec une transition de tous les 0 dans les bits de niveau inférieur. l Utilisez l'adresse de base de la plage de votre choix comme valeur de cfgRacTuneIpRangeAddr. La valeur binaire de 32 bits de cette adresse doit avoir des zéros dans tous les bits de niveau inférieur où il y a des zéros dans le masque. Configuration du blocage IP Le blocage IP détermine de manière dynamique à quel moment un nombre excessif d'échecs d'ouverture de session se produit à partir d'une adresse IP particulière et empêche l'adresse de se connecter à iDRAC6 pendant une période prédéfinie. Les fonctionnalités de blocage IP incluent : l Le nombre d'échecs d'ouverture de session autorisés (cfgRacTuneIpBlkFailcount) l Le laps de temps, en secondes, au cours duquel ces échecs doivent se produire (cfgRacTuneIpBlkFailWindow) l La durée, en secondes, pendant laquelle l'adresse IP bloquée ne peut établir une session lorsque le nombre d'échecs autorisés est dépassé (cfgRacTuneIpBlkPenaltyTime) Étant donné que les échecs d'ouverture de session s'accumulent à partir d'une adresse IP spécifique, ils sont datés par un compteur interne. Lorsque l'utilisateur ouvre une session avec succès, l'historique des échecs est effacé et le compteur interne est remis à zéro. REMARQUE : Lorsque des tentatives d'ouverture de session sont refusées à partir de l'adresse IP client, certains clients SSH peuvent afficher le message suivant : identification d'échange ssh exchange identification: Connection closed by remote host (ssh : connexion fermée par l'hôte distant). Voir « Définitions des groupes et des objets de la base de données de propriétés iDRAC6 Enterprise » pour une liste complète des propriétés cfgRacTune. « Propriétés de restriction des nouvelles tentatives d'ouverture de session (blocage IP) » répertorie les paramètres définis par l'utilisateur. Tableau 15-6. Propriétés de restriction des nouvelles tentatives d'ouverture de session (blocage IP) Propriété Définition cfgRacTuneIpBlkEnable Active la fonctionnalité de blocage IP. Lorsque des échecs consécutifs (cfgRacTuneIpBlkFailCount) à partir d'une seule adresse IP sont rencontrés pendant une période de temps spécifique (cfgRacTuneIpBlkFailWindow), tous les essais ultérieurs d'établissement d'une session à partir de cette adresse sont rejetés pour un certain temps (cfgRacTuneIpBlkPenaltyTime). cfgRacTuneIpBlkFailCount Définit le nombre d'échecs d'ouverture de session à partir d'une adresse IP avant que les tentatives d'ouverture de session ne soient rejetées. cfgRacTuneIpBlkFailWindow Le laps de temps, en secondes, au cours duquel les tentatives ayant échoué sont comptées. Lorsque le nombre d'échecs dépasse cette limite, les échecs sont déduits du compte. cfgRacTuneIpBlkPenaltyTime Définit la période, en secondes, pendant laquelle les tentatives d'ouverture de session à partir d'une adresse IP avec un nombre d'échecs excessif sont rejetées. Activation du blocage IP L'exemple suivant empêche une adresse IP client d'ouvrir une session pendant cinq minutes si ce client a échoué au cours de cinq tentatives d'ouverture de session en l'espace d'une minute. racadm config -g cfgRacTuning -o cfgRacTuneIpRangeEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailCount 5 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailWindow 60 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkPenaltyTime 300 L'exemple suivant empêche plus de trois échecs de tentatives en l'espace d'une minute et empêche toute tentative d'ouverture de session supplémentaire pendant une heure. racadm config -g cfgRacTuning -o cfgRacTuneIpBlkEnable 1 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailCount 3 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkFailWindow 60 racadm config -g cfgRacTuning -o cfgRacTuneIpBlkPenaltyTime 360 Configuration de services Telnet et SSH iDRAC6 via la RACADM locale La console Telnet/SSH peut être configurée localement (sur le serveur géré) à l'aide des commandes RACADM. REMARQUE : Vous devez disposer du droit de configuration d'iDRAC6 pour exécuter les commandes dans cette section. REMARQUE : Lorsque vous reconfigurez les paramètres Telnet ou SSH dans iDRAC6, toutes les sessions ouvertes prennent fin sans avertissement. Pour activer Telnet et SSH depuis la commande RACADM locale, connectez-vous au serveur géré et entrez les commandes suivantes à l'invite de commande : racadm config -g cfgSerial -o cfgSerialTelnetEnable 1 racadm config -g cfgSerial -o cfgSerialSshEnable 1 Pour désactiver le service Telnet ou SSH, modifiez la valeur 1 pour la définir sur 0 : racadm config -g cfgSerial -o cfgSerialTelnetEnable 0 racadm config -g cfgSerial -o cfgSerialSshEnable 0 Entrez la commande suivante pour changer le numéro du port Telnet iDRAC6 : racadm config -g cfgRacTuning -o cfgRacTuneTelnetPort <nouveau numéro de port> Par exemple, pour modifier le port Telnet 23 par défaut et le définir sur 8022, entrez commande suivante : racadm config -g cfgRacTuning -o cfgRacTuneTelnetPort 8022 Pour obtenir la liste complète des commandes de CLI RACADM disponibles, voir « Utilisation de l'interface de ligne de commande RACADM ». RACADM distant et SSH/Telnet RACADM RACADM distant est un utilitaire côté client, qui peut être exécuté à partir d'une station de gestion à travers l'interface réseau hors bande. Une option de capacité d'accès à distance (-r) qui vous permet de vous connecter au système géré et d'exécuter les sous-commandes RACADM à partir d'une console distante ou d'une station de gestion est fournie. Pour utiliser la capacité d'accès à distance, il vous faut un nom d'utilisateur (option -u) et un mot de passe (option -p) valides, ainsi que l'adresse IP d'iDRAC6. SSH/Telnet RACADM est utilisé pour faire référence à l'utilisation de la commande RACADM à partir de l'invite SSH ou Telnet. Le nombre maximal de sessions RACADM à distance simultanées autorisées est de quatre. Ces sessions sont indépendantes et en sus des sessions Telnet et SSH. iDRAC6 peut simultanément prendre en charge quatre sessions SSH et quatre sessions Telnet, en sus des quatre sessions RACADM. REMARQUE : Configurez l'adresse IP sur votre iDRAC6 avant d'utiliser la fonction d'accès RACADM à distance. REMARQUE : Si le système depuis lequel vous accédez au système distant ne comporte pas de certificat de l'iDRAC6 dans sa réserve de certificats par défaut, un message apparaît lorsque vous tapez une commande RACADM. Security Alert: Certificate is invalid - Name on Certificate is invalid or does not match site name Continuing execution. Use -S option for racadm to stop the execution on certificate-related errors. (Alerte de sécurité : le certificat est invalide : le nom sur le certificat est invalide ou ne correspond pas au nom du site Continuer l'exécution. Utilisez l'option -S pour que la racadm interrompe l'exécution sur les erreurs liées au certificat.) RACADM continue d'exécuter la commande. Toutefois, si vous utilisez l'option –S , RACADM arrête d'exécuter la commande et affiche le message suivant : Security Alert: Certificate is invalid - Name on Certificate is invalid or does not match site name Racadm not continuing execution of the command. ERROR: Unable to connect to iDRAC6 at specified IP address (Alerte de sécurité : le certificat est invalide : le nom sur le certificat est invalide ou ne correspond pas au nom du site Racadm interrompt l'exécution de la commande. ERREUR : Impossible de se connecter à l'iDRAC6 à l'adresse IP spécifiée.) REMARQUE : La capacité d'accès à distance de RACADM est prise en charge uniquement sur les stations de gestion. Lorsque vous utilisez la capacité d'accès à distance de RACADM, vous devez posséder des droits d'écriture sur les dossiers sur lesquels vous utilisez les sous-commandes RACADM impliquant des opérations sur des fichiers, par exemple : racadm getconfig -f <nom de fichier> ou racadm sslcertdownload -t <type> [-f <nom de fichier>] Utilisation de RACADM distant racadm -r <adresse IP de l'iDRAC6> -u <nom d'utilisateur> -p <mot de passe> <sous-commande> <options de la sous-commande> racadm -i -r <adresse IP de l'iDRAC6> <sous-commande> <options de la sous-commande> Par exemple : racadm -r 192.168.0.120 -u root -p calvin getsysinfo racadm -i -r 192.168.0.120 getsysinfo Si le numéro de port HTTPS de l'iDRAC6 a été remplacé par un port personnalisé autre que le port par défaut (443), la syntaxe suivante doit être utilisée : racadm -r <adresse IP de l'iDRAC6>:<port> -u <nom d'utilisateur> -p <mot de passe> <sous-commande> <options de la sous-commande> racadm -i -r <adresse IP de l'iDRAC6>:<port> <sous-commande> <options de la sous-commande> Options de RACADM distant Le tableau 15-7 répertorie les options de la commande RACADM distante. Tableau 15-7. Options de la commande RACADM Option Description -r <racIpAddr> Spécifie l'adresse IP distante du contrôleur. -r <racIpAddr>:<numéro de port> Utilisez <numéro de port> lorsque le numéro de port iDRAC6 n'est pas le port par défaut (443) -i Ordonne à RACADM de demander de manière interactive à l'utilisateur son nom d'utilisateur et son mot de passe. -u <usrName> Spécifie le nom d'utilisateur qui est utilisé pour authentifier la transaction de commande. Si l'option -u est utilisée, l'option -p doit être utilisée et l'option -i (interactive) n'est pas autorisée. -p <mot de passe> Spécifie le mot de passe utilisé pour authentifier la transaction de commande. Si l'option -p est utilisée, l'option -i n'est pas autorisée. -S Indique que la RACADM devrait contrôler les erreurs de certificat non valide. RACADM interrompt l'exécution de la commande avec un message d'erreur si elle détecte un certificat non valide. Utilisation d'un fichier de configuration iDRAC6 Un fichier de configuration iDRAC6 est un fichier texte contenant une représentation des valeurs dans la base de données iDRAC6. Vous pouvez utiliser la sous-commande getconfig RACADM pour générer un fichier de configuration contenant les valeurs actuelles d'iDRAC6. Vous pouvez ensuite modifier le fichier et utiliser la sous-commande config -f RACADM pour recharger le fichier dans iDRAC6 ou pour copier la configuration sur d'autres iDRAC6. Création d'un fichier de configuration iDRAC6 Le fichier de configuration est un fichier texte ordinaire. Vous pouvez utiliser tout nom de fichier valide ; toutefois, l'extension de fichier .cfg est une convention recommandée. Le fichier de configuration peut être : l Créé à l'aide d'un éditeur de texte l Obtenu auprès d'iDRAC6 avec la sous-commande getconfig RACADM l Obtenu auprès d'iDRAC6 avec la sous-commande getconfig RACADM, puis modifié Pour obtenir un fichier de configuration, avec la commande getconfig RACADM, entrez la commande suivante : racadm -r <IP iDRAC6 distant> -u <utilisateur> -p <mot de passe> getconfig -f myconfig.cfg Cette commande crée le fichier myconfig.cfg dans le répertoire actuel. Syntaxe du fichier de configuration REMARQUE : Modifiez le fichier de configuration à l'aide d'un éditeur de texte ordinaire, tel que le Bloc-notes sous Windows ou vi sous Linux. L'utilitaire racadm analyse le texte ASCII uniquement. Tout formatage peut troubler l'analyseur et corrompre ainsi la base de données iDRAC6. Cette section décrit le format du fichier de configuration. l Les lignes qui commencent par # sont des commentaires. Un commentaire doit démarrer dans la première colonne de la ligne. Un caractère # dans toute autre colonne est traité comme un caractère # normal. Exemple : # # This is a comment (Il s'agit d'un commentaire) [cfgUserAdmin] cfgUserAdminPrivilege=4 l Les entrées de groupe doivent être entourées de caractères [ et ]. Le caractère [ du début dénotant un nom de groupe doit commencer dans la colonne 1. Ce nom de groupe doit être spécifié avant n'importe quel objet dans ce groupe. Les objets auxquels aucun nom de groupe n'est associé génèrent une erreur. Les données de configuration sont organisées en groupes, comme défini dans « Définitions des groupes et des objets de la base de données de propriétés iDRAC6 Enterprise ». L'exemple suivant affiche un nom de groupe, un objet et la valeur de propriété de l'objet. Exemple : [cfgLanNetworking] (nom du groupe) cfgNicIpAddress=143.154.133.121 (nom de l'objet) l Les paramètres sont spécifiés en tant que paires objet=valeur sans espace entre l'objet, le signe = et la valeur. Tout espace blanc inclus après la valeur est ignoré. L'espace blanc à l'intérieur d'une chaîne de caractères de valeur n'est pas modifié. Tout caractère à droite du signe = est pris tel quel (par exemple, un deuxième signe = ou un #, [, ], et ainsi de suite). l L'analyseur ignore une entrée d'objet d'index. L'utilisateur ne peut pas spécifier quel index est utilisé. Si l'index existe déjà, il est utilisé ou la nouvelle entrée est créée dans le premier index disponible pour ce groupe. La commande racadm getconfig -f <nom de fichier> place un commentaire devant les objets d'index, ce qui vous permet de visualiser les commentaires inclus. REMARQUE : Vous pouvez créer un groupe indexé manuellement en utilisant la commande suivante : racadm config -g <nom de groupe> -o <objet ancré> -i <index> <nom d'ancre unique> l La ligne d'un groupe indexé ne peut pas être supprimée d'un fichier de configuration. L'utilisateur doit supprimer un objet indexé manuellement en utilisant la commande suivante : racadm config -g <nom du groupe> -o <nom de l'objet> -i <index> "" REMARQUE : Une chaîne de caractères nulle (identifiée par deux caractères "") ordonne à iDRAC6 de supprimer l'index du groupe spécifié. Pour voir le contenu d'un groupe indexé, utilisez la commande suivante : racadm getconfig -g <nom du groupe> -i <index> l Pour les groupes indexés, l'ancre d'objet doit être le premier objet après les crochets [ ]. Voici des exemples de groupes indexés actuels : [cfgUserAdmin] cfgUserAdminUserName=<nom d'utilisateur> l Si l'analyseur rencontre un groupe indexé, c'est la valeur de l'objet ancré qui différencie les différents index. L'analyseur lit tous les index d'iDRAC6 de ce groupe. Les objets présents dans ce groupe sont de simples modifications lorsque iDRAC6 est configuré. Si un objet modifié représente un nouvel index, l'index est créé sur iDRAC6 pendant la configuration. l Vous ne pouvez pas spécifier d'index souhaité dans un fichier de configuration. Les index peuvent être créés et supprimés ; ainsi, au fil du temps, le groupe peut devenir fragmenté avec des index utilisés et non utilisés. Si un index est présent, il est modifié. Si un index n'est pas présent, le premier index disponible est utilisé. Cette méthode permet une certaine flexibilité lors de l'ajout d'entrées indexées lorsque vous n'avez pas besoin d'établir des correspondances d'index exactes entre tous les RAC gérés. De nouveaux utilisateurs sont ajoutés au premier index disponible. Un fichier de configuration qui analyse et s'exécute correctement sur un iDRAC6 peut ne pas s'exécuter correctement sur un autre si tous les index sont remplis et qu'un nouvel utilisateur doit être ajouté. Modification de l'adresse IP iDRAC6 dans un fichier de configuration Lorsque vous modifiez l'adresse IP iDRAC6 dans le fichier de configuration, supprimez toutes les entrées <variable>=<valeur> inutiles. Seul le nom du groupe variable actuel avec « [ » et « ] » reste avec les deux entrées <variable>=<valeur> correspondant au changement d'adresse IP. Par exemple : # # Object Group "cfgLanNetworking" # [cfgLanNetworking] cfgNicIpAddress=10.35.10.110 cfgNicGateway=10.35.10.1 Ce fichier est mis à jour comme suit : # # Object Group "cfgLanNetworking" # [cfgLanNetworking] cfgNicIpAddress=10.35.9.143 # comment, the rest of this line is ignored cfgNicGateway=10.35.9.1 Chargement du fichier de configuration dans iDRAC6 La commande racadm config -f <nom de fichier> analyse le fichier de configuration afin de s'assurer que des noms d'objet et de groupe valides sont présents et que les règles de syntaxe sont respectées. Si le fichier est exempt d'erreur, la commande met alors à jour la base de données iDRAC6 avec le contenu du fichier. REMARQUE : Pour vérifier la syntaxe uniquement et ne pas mettre à jour la base de données iDRAC6, ajoutez l'option -c à la sous-commande config. Les erreurs détectées dans le fichier de configuration sont indiquées avec le numéro de ligne et un message qui explique le problème. Vous devez corriger toutes les erreurs pour que le fichier de configuration puisse mettre à jour iDRAC6. REMARQUE : Utilisez la sous-commande racresetcfg pour réinitialiser la base de données et les paramètres de carte d'interface réseau iDRAC6, et supprimer tous les utilisateurs et les configurations utilisateur. Pendant que l'utilisateur root est disponible, les paramètres par défaut des autres utilisateurs sont également rétablis. Avant d'exécuter la commande racadm config -f <nom de fichier>, vous pouvez exécuter la sous-commande racresetcfg pour rétablir les paramètres par défaut de l'iDRAC6. Assurez-vous que le fichier de configuration que vous allez charger inclut tous les objets, utilisateurs, index et autres paramètres souhaités. Pour mettre à jour iDRAC6 avec le fichier de configuration, exécutez la commande suivante : racadm -r <IP iDRAC6 distant> -u <utilisateur> -p <mot de passe> config -f myconfig.cfg Lorsque la commande s'est exécutée, vous pouvez exécuter la sous-commande getconfig RACADM pour confirmer que la mise à jour a réussi. Configuration de plusieurs iDRAC6 À l'aide d'un fichier de configuration, vous pouvez configurer d'autres iDRAC6 avec des propriétés identiques. Suivez ces étapes pour configurer plusieurs iDRAC6 : 1. Créez le fichier de configuration de l'iDRAC6 dont vous souhaitez répliquer les paramètres vers les autres iDRAC. Entrez la commande suivante : racadm -r <IP iDRAC6 distant> -u <utilisateur> -p <mot de passe> getconfig -f <nom de fichier> où <nom de fichier> est le nom du fichier dans lequel sont enregistrées les propriétés iDRAC6, comme par exemple myconfig.cfg. Les exemples ci-dessous montrent comment utiliser des commandes RACADM distantes pour configurer plusieurs iDRAC6s. Créez un fichier séquentiel sur la station de gestion et appelez des commandes racadm distantes à partir du fichier séquentiel. Par exemple : racadm -r <IP du serveur 1> -u <utilisateur> -p <mot de passe> config -f myconfig.cfg racadm -r <IP du serveur 2> -u <utilisateur> -p <mot de passe> config -f myconfig.cfg ... Pour plus d'informations, voir « Création d'un fichier de configuration iDRAC6 ». REMARQUE : Certains fichiers de configuration contiennent des informations iDRAC6 uniques (comme l'adresse IP statique) qui doivent être modifiées avant d'exporter le fichier vers d'autres iDRAC6. 2. Modifiez le fichier de configuration que vous avez créé à l'étape précédente et supprimez ou commentez les paramètres que vous ne voulez pas répliquer. 3. Copiez le fichier de configuration modifié sur un lecteur réseau où il est accessible à chaque serveur géré pour lequel vous souhaitez configurer iDRAC6. 4. Pour chaque iDRAC6 que vous souhaitez configurer : a. b. Connectez-vous au serveur géré et démarrez une invite de commande. Si vous souhaitez reconfigurer iDRAC6 à partir des paramètres par défaut, entrez la commande suivante : racadm racreset c. Chargez le fichier de configuration dans iDRAC6 à l'aide de la commande suivante : racadm -r <IP iDRAC6 distant> -u <utilisateur> -p <mot de passe> config -f <nom de fichier> où <nom de fichier> est le nom du fichier de configuration que vous avez créé. Incluez le chemin complet si le fichier ne se trouve pas dans le répertoire de travail. d. Réinitialisez l'iDRAC6 configuré en entrant la commande suivante : racadm reset Retour à la page du sommaire Retour à la page du sommaire Utilisation de l'interface WS-MAN Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Fonctionnalités de WS-Management Profils CIM pris en charge Web Services for Management (WS-MAN) est un protocole SOAP (Simple Object Access Protocol - Protocole simple d'accès aux objets) utilisé à des fins de gestion de systèmes. WS-MAN fournit un protocole interopérable permettant aux périphériques de partager et d'échanger des données sur des réseaux. iDRAC6 utilise WS-MAN pour transmettre des informations de gestion DMTF (Distributed Management Task Force) basées sur le schéma CIM (modèle commun d'informations) ; les informations CIM définissent les sémantiques et les types d'informations qui peuvent être manipulées au sein d'un système géré. Les interfaces de gestion de plateformes de serveurs intégrées Dell™ sont articulées autour de profils, chacun définissant les interfaces spécifiques pour un domaine de gestion ou de fonctionnalité donné. Dell a par ailleurs défini un certain nombre d'extensions de modèles ou de profils qui font office d'interfaces pour des capacités supplémentaires. Les données disponibles via WS-MAN sont fournies par l'interface d'instrumentation iDRAC6 mise en correspondance avec les profils DTMF et les profils d'extension Dell. Fonctionnalités de WS-Management La spécification WS-Management promeut l'interopérabilité entre les applications de gestion et les ressources gérées. En identifiant un ensemble principal de spécifications de services Web et d'exigences d'utilisation afin de présenter un ensemble commun d'opérations indispensables à tout système de gestion, WSManagement peut : l DÉTECTER la présence de ressources de gestion et naviguer entre elles ; l OBTENIR, DÉFINIR, CRÉER ET SUPPRIMER des ressources de gestion, tels que des paramètres et des valeurs dynamiques ; l ÉNUMÉRER le contenu de conteneurs et de collections, tels que de grands tableaux et journaux ; l EXÉCUTER des méthodes de gestion spécifiques avec des paramètres d'entrée et de sortie fortement typés. Profils CIM pris en charge Tableau 17-1. Profils CIM pris en charge DMTF standard 1. Serveur de base Définit les classes CIM pour la représentation du serveur hôte. 2. Paramètres de base Définit les classes CIM pour fournir la capacité de modéliser et de contrôler les paramètres capturés pour les éléments gérés. 3. Processeur de service Définit les classes CIM pour la modélisation des processeurs de service. 4. Redirection USB Définit les classes CIM pour la description des informations sur les redirections USB. Pour les claviers, les périphériques vidéo et les souris, ce profil doit être utilisé si les périphériques seront gérés comme des périphériques USB. 5. Actif physique Définit les classes CIM pour la représentation de l'aspect physique des éléments gérés. L'iDRAC6 utilise ce profil pour représenter le serveur hôte et les informations FRU de ses composants, ainsi que la topologie physique. 6. Domaine d'administration du protocole de ligne de commande Server Management (SM-CLP) Définit les classes CIM pour la représentation de la configuration du protocole CLP. L'iDRAC6 utilise ce profil pour sa propre mise en uvre du protocole CLP. 7. Gestion de l'état de l'alimentation Définit les classes CIM pour les opérations de contrôle de l'alimentation. L'iDRAC6 utilise ce profil pour les opérations de contrôle de l'alimentation du serveur hôte. 8. Service CLP Définit les classes CIM pour la représentation de la configuration du protocole CLP. L'iDRAC6 utilise ce profil pour sa propre mise en uvre du protocole CLP. 9. Interface IP Définit les classes CIM pour la représentation d'une interface IP d'un système géré. 10. Client DHCP Définit les classes CIM pour la représentation d'un client DHCP et des capacités et de sa configuration associées. 11. Client DNS Définit les classes CIM pour la représentation d'un client DNS au sein d'un système géré. 12. Enregistrement des journaux Définit les classes CIM pour la représentation de différents types de journaux. L'iDRAC6 utilise ce profil pour représenter le journal SEL (journal des événements système) et le journal RAC de l'iDRAC6. 13. Inventaire de logiciel Définit les classes CIM pour faire l'inventaire des logiciels installés ou disponibles. L'iDRAC6 utilise ce profil pour faire l'inventaire des versions du micrologiciel de l'iDRAC6 actuellement installées via le protocole TFTP. 14. Autorisation basée sur les rôles Définit les classes CIM pour la représentation des rôles. L'iDRAC6 utilise ce profil pour configurer les privilèges de compte iDRAC6. 15. Mise à jour de logiciel Définit les classes CIM pour faire l'inventaire des mises à jour de logiciels disponibles. L'iDRAC6 utilise ce profil pour faire l'inventaire des mises à jour du micrologiciel via le protocole TFTP. 16. Recueils SMASH Définit les classes CIM pour la représentation de la configuration du protocole CLP. L'iDRAC6 utilise ce profil pour sa propre mise en uvre du protocole CLP. 17. Enregistrement des profils Définit les classes CIM pour l'annonce des mises en uvre des profils. L'iDRAC6 utilise ce profil pour annoncer ses propres profils mis en uvre comme l'indique ce tableau. 18. Gestion simple des identités Définit les classes CIM pour la représentation des identités. L'iDRAC6 utilise ce profil pour configurer les comptes iDRAC6. 19. Port Ethernet Définit les classes CIM pour la représentation d'un port Ethernet, du contrôleur qui lui est associé et des interfaces Ethernet au sein d'un système géré. Les associations avec l'aspect physique du port et les informations sur la version de l'implémentation de profil sont modélisées dans ce profil. Extensions Dell 1. Dell™ Active Directory Client, version 2.0.0 Définit les classes d'extension CIM et Dell pour configurer le client Active Directory de l'iDRAC6 et les privilèges locaux pour les groupes Active Directory. 2. Média virtuel Dell Définit les classes d'extension CIM et Dell pour la configuration du média virtuel de l'iDRAC6. Étend le profil de redirection USB. 3. Déploiement du SE Dell Définit les classes d'extension CIM et Dell pour la représentation de la configuration des fonctionnalités de déploiement du SE. Il étend les capacités de gestion des profils de référencement en ajoutant la capacité de prendre en charge des activités de déploiement du SE en manipulant les fonctionnalités de déploiement du SE offertes par le processeur de service. L'implémentation WS-MAN iDRAC6 utilise le protocole SSL (Secure Socket Layer) sur le port 443 pour la sécurité du transport, et prend en charge l'authentification de base et Digest. Les interfaces de services Web peuvent être utilisées via les infrastructures client telles que Windows® WinRM et Powershell CLI, les utilitaires open source comme WSMANCLI, et les environnements de programmation d'application tels que Microsoft® .NET®. Des guides d'implémentation, des livres blancs, des profils et des exemples de codes supplémentaires sont disponibles dans le centre Dell Enterprise Technology Center à l'adresse www.delltechcenter.com. Pour plus d'informations, consultez également : l Le site Web DTMF : www.dmtf.org/standards/profiles/ l Les notes de diffusion ou le fichier « Lisez-moi » de WS-MAN. Retour à la page du sommaire Retour à la page du sommaire Utilisation d'iDRAC6 Enterprise Interface de ligne de commande SM-CLP Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 System Management avec SM-CLP Prise en charge de SM-CLP iDRAC6 Fonctionnalités de SM-CLP Navigation dans l'espace d'adressage MAP Utilisation du verbe Show Exemples de SM-CLP iDRAC6 Cette section fournit des informations sur le protocole de ligne de commande Server Management (SM-CLP) du groupe de travail Server Management (SMWG) intégré à iDRAC6. REMARQUE : Cette section suppose que vous connaissez l'initiative SMASH (Systems Management Architecture for Server Hardware) et les spécifications SMWG SM-CLP. Pour plus d'informations sur ces spécifications, consultez le site Web de DMTF (Distributed Management Task Force) à l'adresse www.dmtf.org. SM-CLP iDRAC6 est un protocole régi par DMTF et SMWG pour fournir des normes aux implémentations CLI de gestion de systèmes. De nombreux efforts ont été faits par une architecture SMASH définie qui doit servir de base à un ensemble de composants de gestion de systèmes plus standardisé. SMWG SM-CLP est un sous-composant de l'ensemble des efforts SMASH effectués par DMTF. L'interface SM-CLP intègre un sous-ensemble des fonctionnalités fournies par l'interface de ligne de commande RACADM locale, mais avec un chemin d'accès différent. L'interface SM-CLP s'exécute au sein d'iDRAC6, tandis que RACADM s'exécute sur le serveur géré. En outre, RACADM est une interface propriétaire Dell™, tandis que SM-CLP est une interface standard du secteur. REMARQUE : Pour plus d'informations sur la base de données de propriétés iDRAC6 SM-CLP, l'adressage entre les classes WS-MAN et les cibles SM-CLP, et des informations détaillées sur la mise en uvre Dell, reportez-vous aux documents iDRAC6 CIM Element Mapping et iDRAC6 SM-CLP Property Database disponibles dans le centre Dell Enterprise Technology Center à l'adresse www.delltechcenter.com. Les informations incluses dans le document iDRAC6 CIM Element Mapping sont spécifiées dans les profils DMTF. Les structures WSMAN sont documentées dans les profils DMTF et les MOF disponibles à l'adresse http://www.dmtf.org/standards/profiles/. En outre, des extensions Dell sont disponibles à l'adresse http://www.delltechcenter.com/page/DCIM+-+Dell+CIM+Extensions. System Management avec SM-CLP L'interface SM-CLP iDRAC6 vous permet de gérer les fonctionnalités système suivantes à partir d'une ligne de commande : l Gestion de l'alimentation du serveur : met sous tension, arrête ou redémarre le système l Gestion du journal des événements système (SEL) : affiche ou efface les enregistrements du journal SEL l Gestion de compte utilisateur iDRAC6 l Configuration d'Active Directory l Configuration du LAN iDRAC6 l Génération de la requête de signature de certificat (RSC) SSL l Configuration du média virtuel Prise en charge de SM-CLP iDRAC6 L'interface SM-CLP est hébergée par le micrologiciel iDRAC6 et prend en charge les connexions Telnet et SSH. L'interface SM-CLP iDRAC6 est basée sur la spécification SM-CLP, version 1.0, fournie par l'organisation DMTF. Les sections suivantes fournissent un aperçu de la fonctionnalité SM-CLP hébergée par iDRAC6. REMARQUE : Si vous avez établi une session SMASH via Telnet/SSH et que la session SMASH ne se clôture pas en raison de la déconnexion du réseau, un message indiquant que vous avez atteint le nombre de connexions maximum peut s'afficher. Pour résoudre ce problème, clôturez la session SMASH dans l'interface utilisateur Web dans Système® Accès à distance® iDRAC6® Réseau/Sécurité® Sessions avant d'essayer d'en ouvrir une nouvelle. REMARQUE : iDRAC6 prend en charge jusqu'à 4 sessions Telnet et 4 sessions SSH simultanément. Cependant, uniquement une de ces 8 sessions potentielles peut utiliser SM-CLP. En d'autres termes, iDRAC6 prend en charge uniquement une session SM-CLP à la fois. Comment ouvrir une session SM-CLP l Connectez-vous à iDRAC6 via SSH/Telnet qui vous conduit à l'interface de ligne de commande (console). l Entrez « smclp » à l'invite dollar afin de lancer la console SM-CLP. Syntaxe : telnet <adresse IP iDRAC6> $; (l'invite CLI s'affiche) $smclp; (dans l'invite CLI, tapez smclp) Fonctionnalités de SM-CLP La spécification SM-CLP fournit un ensemble commun de verbes SM-CLP standard qui peuvent être utilisés pour la gestion de systèmes simple via la CLI. SM-CLP encourage la conception de verbes et de cibles pour fournir des capacités de configuration de systèmes via la CLI. Le verbe indique l'opération à effectuer et la cible est l'entité (ou l'objet) sur laquelle l'opération est exécutée. La syntaxe suivante s'applique à la ligne de commande SM-CLP : <verbe> [<options>] [<cible>] [<propriétés>] Le tableau 16-1 fournit la liste des verbes pris en charge par l'interface de ligne de commande iDRAC6, la syntaxe de chaque commande et la liste des options prises en charge par le verbe. Tableau 16-1. Verbes d'interface de ligne de commande SM-CLP pris en charge Verbe Description cd Navigue dans l'espace d'adressage du système géré via l'environnement. -default, -examine, -help, -output, -version Options Syntaxe : cd [options] [cible] delete Supprime une instance d'objet. -examine, -help, -output, -version Syntaxe : delete [options] cible exit Quitte la session d'environnement SM-CLP. -help, -output, -version Syntaxe : exit [options] help Affiche l'aide pour les commandes SM-CLP. -examine, -help, -output, -version help load Déplace une image binaire d'un URI vers MAP. -examine, -help, -output, -source, -version Syntaxe : load -source <URI> [options] [cible] reset Réinitialise la cible. -examine, -help, -output, -version Syntaxe : reset [options] [cible] set Définit les propriétés d'une cible -examine, -help, -output, -version Syntaxe : set [options] [cible] <nom de propriété>=<valeur> show Affiche les propriétés, les verbes et les sous-cibles de la cible. -all, -default, -display, -examine, -help, -level, -output, -version Syntaxe : show [options] [cible] <nom de propriété>=<valeur> start Démarre une cible. -examine, -force, -help, -output, -version Syntaxe : start [options] [cible] stop Désactive une cible. -examine, -force, -help, -output, -version, -wait Syntaxe : stop [options] [cible] version Affiche les attributs de version d'une cible. Syntaxe : -examine, -help, -output, -version version [options] Le tableau 16-2 décrit les options SM-CLP. Certaines options ont des formes abrégées, comme indiqué dans le tableau. Tableau 16-2. Options SM-CLP prises en charge Option SM-CLP Description -all, -a Ordonne au verbe d'effectuer toutes les fonctionnalités possibles. -destination Spécifie l'emplacement de stockage d'une image dans la commande dump. Syntaxe : -destination <URI> -display, -d Filtre le résultat de la commande. Syntaxe : -display <propriétés | cibles | verbes>[, <propriétés | cibles | verbes>]* -examine, -x Ordonne au processeur de commandes de valider la syntaxe de commande sans exécuter la commande. -help, -h Affiche l'aide pour le verbe. -level, -l Ordonne au verbe d'agir sur les cibles à des niveaux supplémentaires sous la cible spécifiée. Syntaxe : -level <n | all> -output, -o Spécifie le format de la sortie. Syntaxe : -output format=<texte | clpcsv | mot clé | clpxml> ou -o format=<texte | clpcsv | mot clé | clpxml> -source Spécifie l'emplacement d'une image dans une commande load. Syntaxe : -source <URI> -version, -v Affiche le numéro de version SMASH-CLP. Navigation dans l'espace d'adressage MAP REMARQUE : La barre oblique (/) et la barre oblique inverse (\) sont interchangeables dans les chemins d'adresse SM-CLP. Toutefois, une barre oblique inverse située à la fin d'une ligne de commande permet de continuer la commande à la ligne suivante et est ignorée lorsque la commande est analysée. Les objets pouvant être gérés via SM-CLP sont représentés par des cibles disposées dans un espace hiérarchique appelé espace d'adressage MAP (Manageability Access Point). Un chemin d'adresse spécifie le chemin de la racine de l'espace d'adressage vers un objet dans l'espace d'adressage. La cible racine est représentée par une barre oblique (/) ou une barre oblique inverse (\). Il s'agit du point de démarrage par défaut lorsque vous ouvrez une session iDRAC6. Naviguez à partir de la racine à l'aide du verbe cd. Par exemple, pour naviguer vers le troisième enregistrement du journal des événements système (SEL), entrez la commande suivante : ->cd /admin1/system1/logs1/log1/record3 Entrez le verbe cd sans cible pour trouver votre emplacement actuel dans l'espace d'adressage. Les abréviations .. et . fonctionnent de la même manière que dans Windows et Linux : .. fait référence au niveau parent et . fait référence au niveau actuel. Cibles Pour obtenir une liste des cibles disponibles dans l'interface SM-CLP, reportez-vous au document SM-CLP Mapping disponible dans le centre Dell Enterprise Technology Center à l'adresse www.delltechcenter.com. Utilisation du verbe Show Pour en savoir plus sur une cible, utilisez le verbe show. Ce verbe affiche les propriétés de la cible, les sous-cibles, les associations et une liste des verbes SMCLP autorisés à cet emplacement. Utilisation de l'option -display L'option show -display vous permet de restreindre la sortie de la commande à un(e) ou plusieurs propriétés, cibles, associations et verbes. Par exemple, pour afficher uniquement les propriétés et cibles à l'emplacement actuel, utilisez la commande suivante : /admin1/system1/sp1/oemdcim_mfaaccount1 show -display properties,targets Pour répertorier uniquement certaines propriétés, qualifiez-les, comme dans la commande suivante : show –d properties=(userid,name) /admin1/system1/sp1/oemdcim_mfaaccount1 Si vous souhaitez uniquement afficher une propriété, vous pouvez omettre les parenthèses. Utilisation de l'option -level L'option show -level exécute le verbe show sur les niveaux supplémentaires sous la cible spécifiée. Pour afficher toutes les cibles et propriétés de l'espace d'adressage, utilisez l'option -l all. Utilisation de l'option -output L'option -output spécifie l'un des quatre formats de sortie suivants pour les verbes SM-CLP : texte, clpcsv, mot clé et clpxml. Le format texte est le format par défaut ; il s'agit de la sortie la plus lisible. Le format clpcsv est un format de valeurs séparées par une virgule approprié au chargement dans un tableur. Le format mot clé sort des informations sous forme de liste de paires mot clé=valeur, une par ligne. Le format clpxml est un document XML contenant un élément XML de réponse. DMTF a spécifié les formats clpcsv et clpxml, et leurs spécifications sont disponibles sur le site Web DMTF à l'adresse www.dmtf.org. L'exemple suivant montre comment faire apparaître le contenu du journal SEL au format XML : show -l all -output format=clpxml /admin1/system1/logs1/log1 Exemples de SM-CLP iDRAC6 La sous-section suivante fournit des exemples quant à la manière de se connecter à iDRAC6 via l'interface SSH et d'ouvrir une session SM-CLP pour exécuter les opérations suivantes : l Gestion de l'alimentation du serveur l Gestion du journal SEL l Navigation de la cible MAP l Affichage des propriétés système Gestion de l'alimentation du serveur Le tableau 16-3 fournit des exemples d'utilisation de SM-CLP pour effectuer des opérations de gestion de l'alimentation sur un serveur géré. Entrez « smclp » pour lancer la console SM-CLP. Tableau 16-3. Opérations de gestion de l'alimentation du serveur Opération Syntaxe Connexion à iDRAC6 via l'interface SSH >ssh 192.168.0.120 >login: root >password: Entrez « smclp » pour lancer la console SM-CLP. Mettre le serveur hors tension ->stop /admin1/system1 system1 successfully stopped Mettre le serveur sous tension à partir de l'état hors tension ->start /admin1/system1 system1 successfully started Redémarrer le serveur Gestion du journal SEL ->reset /admin1/system1 RESET successful for system1 Le tableau 16-4 fournit des exemples d'utilisation de SM-CLP pour effectuer des opérations du journal SEL sur le système géré. Tableau 16-4. Opérations de gestion du journal SEL Opération Syntaxe Affichage du journal SEL ->show -d targets,properties,verbs /admin1/system1/logs1/log1 Peut renvoyer : Targets: record1/ record2/... Properties: OverwritePolicy=7 LogState=4 CurrentNumberOfRecords=60 MaxNumberOfRecords=512 ElementName=Record Log 1 HealthState=5 EnabledState=2 RequestedState=12 EnabledDefault=2 TransitioningToState=12 InstanceID=DCIM: SEL Log OperationalStatus={2} Verbs: show exit version cd help Affichage de ->show /admin1/system1/logs1/log1/record4 l'enregistrement du journal SEL Peut renvoyer : ufip=/admin1/system1/logs1/log1/record4 Associations:LogManagesRecord=>/admin1/system1/logs1/log1 Properties: RecordData=*0.0.65*4 2*1245152621*65 65*4*31*0*true*111*1*255*255* RecordFormat=*IPMI_SensorNumber.IPMI_OwnerLUN.IPMI_OwnerID*IPMI_RecordID*IPMIRecordType*IPMI_TimeStamp*IPMI_GeneratorID*IPMI_EvMRev*IPMI_SensorType*IPM Description=:0:Assert:OEM specific ElementName=DCIM System Event Log Entry InstanceID=DCIM:SEL LOG:4 LogInstanceID=idrac:Unknown:Unknown SEL Log LogName=DCIM System Event Log Entry RecordID=DCIM:SEL LOG:4 CreationTimeStamp=20090616114341.000000+000 Verbs : show exit version cd help delete Effacement du journal SEL ->delete /system1/logs1/log1/record* Renvoie : Records deleted successfully. (Enregistrements correctement supprimés.) Navigation de la cible MAP Le tableau 16-5 fournit des exemples d'utilisation du verbe cd pour naviguer dans MAP. Dans tous les exemples, la cible par défaut initiale est supposée être /. Tableau 16-5. Opérations de navigation de la cible MAP Opération Syntaxe Naviguer vers la cible système et redémarrer ->cd admin1/system1 ->reset REMARQUE : La cible par défaut actuelle est /. Naviguer vers la cible SEL et afficher les enregistrements du journal ->cd admin1 ->cd system1 ->cd logs1 ->cd log1 show équivaut à ->cd admin1/system1/logs1/log1 ->show Afficher la cible actuelle ->cd . Monter d'un niveau ->cd .. Quitter l'environnement ->exit Mise à jour du micrologiciel iDRAC6 via SM-CLP Pour mettre à jour le micrologiciel iDRAC6 à l'aide de SM-CLP, vous devez connaître l'URI TFTP du progiciel de mise à jour Dell. Suivez ces étapes pour mettre à jour le micrologiciel à l'aide de la commande SM-CLP : 1. Ouvrez une session iDRAC6 via Telnet ou SSH. 2. Entrez « smclp » pour lancer la console SM-CLP. 3. Vérifiez la version actuelle du micrologiciel en entrant la commande suivante : show -d properties /admin1/system1/sp1/availablesw1/swid1 4. Entrez la commande suivante : load -source tftp://<serveur tftp>/<chemin de mise à jour> /admin1/system1/sp1 où <serveur tftp> est le nom DNS ou l'adresse IP de votre serveur TFTP et <chemin de mise à jour> est le chemin d'accès au progiciel de mise à jour sur le serveur TFTP. Votre session Telnet ou SSH sera terminée. Vous devrez peut-être patienter plusieurs minutes afin que la mise à jour de micrologiciel puisse se terminer. 5. Pour vérifier que le nouveau micrologiciel a été écrit, démarrez une nouvelle session Telnet ou SSH et entrez de nouveau la commande show -d properties /admin1/system1/sp1/availablesw1/swid1. Retour à la page du sommaire Retour à la page du sommaire Déploiement de votre système d'exploitation via iVMCLI Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Avant de commencer Création d'un fichier image de démarrage Préparation au déploiement Déploiement du système d'exploitation Utilisation de l'utilitaire d'interface de ligne de commande du média virtuel L'utilitaire d'interface de ligne de commande de média virtuel intégré (iVMCLI) est une interface de ligne de commande qui fournit les fonctionnalités de média virtuel de la station de gestion à iDRAC6 dans le système distant. À l'aide de l'utilitaire iVMCLI et de méthodes cryptées, vous pouvez déployer votre système d'exploitation sur plusieurs systèmes distants au sein de votre réseau. Cette section fournit des informations sur l'intégration de l'utilitaire iVMCLI dans votre réseau d'entreprise. Avant de commencer Avant d'utiliser l'utilitaire iVMCLI, assurez-vous que vos systèmes distants cibles et votre réseau d'entreprise répondent aux exigences mentionnées dans les sections suivantes. Exigences du système distant l iDRAC6 est configuré dans chaque système distant. Configuration réseau requise Un partage réseau doit comprendre les composants suivants : l Fichiers de système d'exploitation l Pilotes requis l Fichier(s) image de démarrage du système d'exploitation Le fichier image doit être une image de CD de système d'exploitation ou une image ISO de CD/DVD, avec un format de démarrage standard. Création d'un fichier image de démarrage Avant de déployer votre fichier image sur les systèmes distants, assurez-vous qu'un système pris en charge peut être démarré à partir du fichier. Pour tester le fichier image, transférez-le vers un système de test à l'aide de l'interface utilisateur Web iDRAC6, puis redémarrez le système. Les sections suivantes fournissent des informations spécifiques pour créer des fichiers image pour les systèmes Windows et Linux. Création d'un fichier image pour les systèmes Linux Utilisez l'utilitaire de duplicateur de données (dd) pour créer un fichier image de démarrage pour votre système Linux. Pour exécuter l'utilitaire, ouvrez une invite de commande et entrez les commandes suivantes : dd if=<périphérique_d'_entrée> of=<fichier_de_sortie> Par exemple : dd if=/dev/sdc0 of=mycd.img Création d'un fichier image pour les systèmes Windows Lorsque vous choisissez un utilitaire de réplicateur de données pour les fichiers image Windows, sélectionnez un utilitaire qui copie le fichier image et les secteurs de démarrage de CD/DVD. Préparation au déploiement Configuration des systèmes distants 1. Créez un partage réseau qui puisse être accessible par la station de gestion. 2. Copiez les fichiers de système d'exploitation sur le partage réseau. 3. Si vous avez un fichier image de déploiement de démarrage préconfiguré pour déployer le système d'exploitation sur les systèmes distants, ignorez cette étape. Si vous n'avez pas de fichier image de déploiement de démarrage préconfiguré, créez le fichier. Incluez les programmes et/ou scripts utilisés pour les procédures de déploiement de système d'exploitation. Par exemple, pour déployer un système d'exploitation Microsoft® Windows®, le fichier image peut inclure des programmes qui sont semblables aux méthodes de déploiement utilisées par Microsoft Systems Management Server (SMS). Lorsque vous créez le fichier image, procédez comme suit : l l 4. Suivez les procédures d'installation réseau standard Mettez l'image de déploiement en « lecture seule » pour garantir que chaque système cible démarre et exécute la même procédure de déploiement Effectuez l'une des procédures suivantes : l l Intégrez IPMItool et l'interface de ligne de commande de média virtuel (iVMCLI) dans votre application de déploiement de système d'exploitation existante. Utilisez l'exemple de script ivmdeploy comme guide d'utilisation de l'utilitaire. Utilisez le script ivmdeploy existant pour déployer votre système d'exploitation. REMARQUE : ivmdeploy utilise en interne iVMCLI et ipmitool. Vous devez disposer du privilège IPMI sur le LAN pour utiliser cet outil. En outre, le média virtuel doit être connecté lors de l'utilisation du script ivmdeploy. Déploiement du système d'exploitation Utilisez l'utilitaire iVMCLI et le script ivmdeploy inclus avec l'utilitaire pour déployer le système d'exploitation sur vos systèmes distants. Avant de commencer, vérifiez l'exemple de script ivmdeploy inclus avec l'utilitaire iVMCLI. Le script affiche les étapes détaillées requises pour déployer le système d'exploitation dans les systèmes distants de votre réseau. La procédure suivante fournit un aperçu de haut niveau du déploiement du système d'exploitation dans les systèmes distants cibles. 1. Répertoriez les adresses IP iDRAC6 des systèmes distants qui seront déployés dans le fichier texte ip.txt, en indiquant une adresse IP par ligne. 2. Insérez un CD ou DVD de système d'exploitation amorçable dans le lecteur de média client. 3. Exécutez ivmdeploy à la ligne de commande. Pour exécuter le script ivmdeploy, entrez la commande suivante à l'invite de commande : ivmdeploy -r ip.txt -u <utilisateur idrac> -p <mot de passe idrac> -c {<image iso9660> | <chemin>} où : l <utilisateur idrac> est le nom d'utilisateur iDRAC6, par exemple root l <mot de passe idrac> est le mot de passe de l'utilisateur iDRAC6, par exemple calvin l <image iso9660> est le chemin d'accès à une image ISO9660 du CD ou DVD d'installation du système d'exploitation l <chemin> est le chemin d'accès au périphérique contenant le CD ou DVD d'installation du système d'exploitation Le script ivmdeploy transmet ses options de ligne de commande à l'utilitaire iVMCLI. Voir « Options de ligne de commande » pour obtenir des détails sur ces options. Le script traite l'option -r de manière légèrement différente de l'option iVMCLI -r. Si l'argument de l'option -r est le nom d'un fichier existant, le script lit les adresses IP iDRAC6 du fichier spécifié et exécute l'utilitaire iVMCLI à une seule reprise pour chaque ligne. Si l'argument de l'option -r n'est pas un nom de fichier, il doit correspondre à l'adresse d'un iDRAC6 unique. Dans ce cas, l'option -r fonctionne comme décrit pour l'utilitaire iVMCLI. Le script ivmdeploy prend en charge l'installation uniquement à partir d'un CD/DVD ou d'une image ISO9660 de CD/DVD. Si vous devez procéder à l'installation à partir d'une disquette ou d'une image de disquette, vous pouvez modifier le script pour utiliser l'option iVMCLI -f. Utilisation de l'utilitaire d'interface de ligne de commande du média virtuel L'utilitaire d'interface de ligne de commande de média virtuel (iVMCLI) est une interface de ligne de commande inscriptible qui fournit les fonctionnalités de média virtuel de la station de gestion à iDRAC6. L'utilitaire iVMCLI fournit les fonctionnalités suivantes : REMARQUE : Lors de la virtualisation de fichiers image en lecture seule, plusieurs sessions peuvent partager le même média image. Lors de la virtualisation de lecteurs physiques, seule une session peut accéder à un lecteur physique donné à la fois. l Les périphériques de média amovibles ou les fichiers image qui sont en accord avec les plug-in du média virtuel l L'arrêt automatique lorsque l'option de démarrage unique du micrologiciel iDRAC6 est activée l Les communications sécurisées avec iDRAC6 à l'aide du protocole Secure Sockets Layer (SSL) Avant d'exécuter l'utilitaire, assurez-vous que vous disposez des privilèges utilisateur de média virtuel pour pouvoir exécuter iDRAC6. Si votre système d'exploitation prend en charge des privilèges d'administrateur ou un privilège spécifique de système d'exploitation ou une appartenance au groupe, les privilèges d'administrateur sont également requis pour exécuter la commande iVMCLI. L'administrateur du système client contrôle les groupes et les privilèges d'utilisateurs, et contrôle ainsi les utilisateurs qui peuvent exécuter l'utilitaire. Pour les systèmes Windows, vous devez disposer des droits d'utilisateur privilégié pour pouvoir exécuter l'utilitaire iVMCLI. Pour les systèmes Linux, vous pouvez accéder à l'utilitaire iVMCLI sans privilèges d'administrateur en utilisant la commande sudo. Cette commande offre un moyen centralisé de fournir un accès non-administrateur et d'enregistrer toutes les commandes d'utilisateur. Pour ajouter ou modifier des utilisateurs dans le groupe iVMCLI, l'administrateur utilise la commande visudo. Les utilisateurs sans privilèges d'administrateur peuvent ajouter la commande sudo comme préfixe à la ligne de commande iVMCLI (ou au script iVMCLI) afin d'accéder à iDRAC6 dans le système distant et d'exécuter l'utilitaire. Installation de l'utilitaire iVMCLI L'utilitaire iVMCLI se trouve sur le DVD Dell Systems Management Tools and Documentation qui est inclus avec votre kit logiciel Dell OpenManage System Management. Pour installer l'utilitaire, insérez le DVD dans votre système, puis suivez les instructions qui s'affichent à l'écran. REMARQUE : L'utilitaire iVMCLI est pris en charge uniquement avec les adresses IPv4. Le DVD Dell Systems Management Tools and Documentation contient les derniers produits logiciels de gestion de systèmes, notamment les diagnostics, la gestion du stockage, le service d'accès à distance et l'utilitaire RACADM. Ce DVD contient également des fichiers « Lisez-moi », qui fournissent les dernières informations sur les produits logiciels de gestion de systèmes. De plus, le DVD Dell Systems Management Tools and Documentation inclut ivmdeploy, un modèle de script qui illustre comment utiliser les utilitaires iVMCLI et RACADM pour déployer le logiciel sur plusieurs systèmes distants. REMARQUE : Le script ivmdeploy dépend des autres fichiers présents dans son répertoire lors de son installation. Si vous souhaitez utiliser le script à partir d'un autre répertoire, copiez tous les fichiers présents dans ce dernier. Options de ligne de commande L'interface iVMCLI est identique sur les systèmes Linux et Windows. L'utilitaire utilise des options qui sont en accord avec les options de l'utilitaire RACADM. Par exemple, une option pour spécifier l'adresse IP iDRAC6 exige la même syntaxe tant pour RACADM que pour les utilitaires iVMCLI. Le format d'une commande iVMCLI est comme suit : iVMCLI [paramètre] [options d'environnement de système d'exploitation] La syntaxe de ligne de commande respecte la casse. Pour plus d'informations, consultez la section « Paramètres iVMCLI ». Si le système distant accepte les commandes et si iDRAC6 autorise la connexion, la commande continue de s'exécuter jusqu'à ce qu'un des événements suivants se produise : l l La connexion iVMCLI est interrompue pour une raison ou une autre. Le processus est manuellement interrompu à l'aide de la commande de système d'exploitation. Par exemple, dans Windows, vous pouvez utiliser le gestionnaire des tâches pour interrompre le processus. Paramètres iVMCLI Adresse IP iDRAC6 -r <adresse IP iDRAC>[:<port SSL iDRAC>] Ce paramètre fournit l'adresse IP iDRAC6 et le port SSL pour lesquels l'utilitaire doit établir une connexion de média virtuel avec l'iDRAC6 cible. Si vous saisissez une adresse IP ou un nom DDNS non valide, un message d'erreur apparaît et la commande est terminée. <adresse IP iDRAC> est une adresse IP unique valide ou le nom DDNS (Dynamic Domain Naming System) iDRAC6 (si pris en charge). Si le <port SSL iDRAC> est omis, le port 443 (port par défaut) est utilisé. À moins que le port SSL par défaut iDRAC6 n'ait été modifié, le port SSL optionnel n'est pas obligatoire. Nom d'utilisateur iDRAC6 -u <nom d'utilisateur iDRAC> Ce paramètre fournit le nom d'utilisateur iDRAC6 qui exécutera le média virtuel. Le <nom d'utilisateur iDRAC> doit avoir les attributs suivants : l Nom d'utilisateur valide l Droit d'utilisateur de média virtuel iDRAC6 Si l'authentification iDRAC6 échoue, un message d'erreur s'affiche et la commande se termine. Mot de passe d'utilisateur iDRAC6 -p <mot de passe d'utilisateur iDRAC> Ce paramètre fournit le mot de passe de l'utilisateur iDRAC6 spécifié. Si l'authentification iDRAC6 échoue, un message d'erreur s'affiche et la commande se termine. Périphérique de disquette/disque ou fichier image -f {<nom de périphérique> | <fichier image>} où <nom de périphérique> est une lettre de lecteur valide (pour les systèmes Windows) ou un nom de fichier de périphérique valide, notamment le numéro de partition du système de fichiers installable, si applicable (pour les systèmes Linux) ; et <fichier image> est le nom de fichier et le chemin d'un fichier image valide. Ce paramètre spécifie le périphérique ou le fichier qui fournit le média de disquette/disque virtuel. Par exemple, un fichier image est spécifié comme : -f c:\temp\myfloppy.img (système Windows) -f/tmp/myfloppy.img (système Linux) Si le fichier n'est pas protégé contre l'écriture, le média virtuel peut écrire sur le fichier image. Configurez le système d'exploitation pour protéger contre l'écriture un fichier image de disquette qui ne doit pas être écrasé. Par exemple, un périphérique est spécifié comme : -f a:\ (système Windows) -f /dev/sdb4 # 4th partition on device /dev/sdb (système Linux) Si le périphérique fournit une capacité de protection contre l'écriture, utilisez-la pour garantir que le média virtuel n'écrira pas sur le média. Omettez ce paramètre de la ligne de commande si vous ne virtualisez pas le lecteur de disquette. Si une valeur non valide est détectée, un message d'erreur s'affiche et la commande est interrompue. Périphérique de CD/DVD ou fichier image -c {<nom de périphérique> | <fichier image>} où <nom de périphérique> est une lettre de lecteur de CD/DVD valide (systèmes Windows) ou un nom de fichier de périphérique de CD/DVD valide (systèmes Linux) et <fichier image> est le nom de fichier et le chemin d'un fichier image ISO-9660 valide. Cette valeur spécifie le périphérique ou le fichier qui fournira le média de CD/DVD-ROM virtuel : Par exemple, un fichier image est spécifié comme : -c c:\temp\mydvd.img (systèmes Windows) -c/tmp/mydvd.img (systèmes Linux) Par exemple, un périphérique est spécifié comme : -c d:\ (systèmes Windows) -c/dev/cdrom (systèmes Linux) Omettez ce paramètre de la ligne de commande si vous ne virtualisez pas le média CD/DVD. Si une valeur non valide est détectée, un message d'erreur est répertorié et la commande est interrompue. Spécifiez au moins un type de média (lecteur de disquette ou de CD/DVD) avec la commande, à moins que seules des options de commutateur ne soient fournies. Le cas échéant, un message d'erreur s'affiche et la commande est interrompue en générant une erreur. Affichage de la version -v Ce paramètre est utilisé pour afficher la version de l'utilitaire iVMCLI. Si aucune autre option de non-commutateur n'est fournie, la commande est interrompue sans message d'erreur. Affichage de l'aide -h Ce paramètre permet d'afficher un résumé des paramètres de l'utilitaire iVMCLI. Si aucune autre option de non-commutateur n'est fournie, la commande est interrompue sans erreur. Affichage manuel -m Ce paramètre affiche une « page manuelle » détaillée pour l'utilitaire iVMCLI, incluant les descriptions de toutes les options possibles. Données cryptées -e Lorsque ce paramètre est inclus dans la ligne de commande, iVMCLI utilise un canal crypté SSL pour transférer des données entre la station de gestion et iDRAC6 dans le système distant. Si ce paramètre n'est pas inclus dans la ligne de commande, le transfert de données n'est pas crypté. Options d'environnement du système d'exploitation iVMCLI Les fonctionnalités du système d'exploitation suivantes peuvent être utilisées sur la ligne de commande iVMCLI : l stderr/stdout redirection : redirige la sortie imprimée de l'utilitaire vers un fichier. Par exemple, le caractère plus grand que (>), suivi d'un nom de fichier, écrase le fichier indiqué avec la sortie imprimée de l'utilitaire iVMCLI. REMARQUE : L'utilitaire VMCLI ne lit pas à partir d'une entrée standard (stdin). Par conséquent, la redirection stdin n'est pas exigée. l Exécution en arrière-plan : par défaut, l'utilitaire iVMCLI s'exécute en avant-plan. Utilisez les fonctionnalités d'environnement de la commande du système d'exploitation pour exécuter l'utilitaire en arrière-plan. Par exemple, dans un système d'exploitation Linux, le caractère d'esperluette (&) qui suit la commande fait que le programme est engendré comme un nouveau processus en arrière-plan. La dernière technique est utile dans les programmes de script, comme elle permet de procéder au script après le démarrage d'un nouveau processus pour la commande iVMCLI (le cas échéant, le script serait bloqué jusqu'à ce que le programme iVMCLI soit terminé). Lorsque plusieurs instances iVMCLI sont démarrées de cette manière et qu'une ou plusieurs instances de commande doivent être terminées manuellement, utilisez les équipements spécifiques au système d'exploitation pour répertorier et terminer les processus. Codes de retour iVMCLI 0 = aucune erreur 1 = connexion impossible 2 = erreur de ligne de commande iVMCLI 3 = connexion du micrologiciel du RAC coupée Les messages de texte seulement en anglais sont également distribués vers la sortie d'erreur standard chaque fois que l'on rencontre des erreurs. Retour à la page du sommaire Retour à la page du sommaire Utilisation de l'utilitaire de configuration iDRAC6 Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 Présentation Démarrage de l'utilitaire de configuration iDRAC6 Utilisation de l'utilitaire de configuration iDRAC6 Présentation L'utilitaire de configuration iDRAC6 est un environnement de configuration de prédémarrage vous permettant d'afficher et de définir les paramètres d'iDRAC6 et du système géré. Vous pouvez notamment : l afficher les numéros de révision du micrologiciel pour iDRAC6 et le micrologiciel de fond de panier principal ; l configurer, activer ou désactiver le réseau local iDRAC6 ; l activer ou désactiver IPMI sur le LAN ; l configurer les paramètres LAN ; l activer, désactiver ou annuler les services système ; l connecter ou déconnecter les périphériques de média virtuel ; l changer le nom d'utilisateur et le mot de passe d'administration ; l rétablir les paramètres d'usine de la configuration iDRAC6 ; l afficher les messages du journal des événements système (SEL) ou les effacer. Les tâches que vous pouvez effectuer à l'aide de l'utilitaire de configuration iDRAC6 peuvent également être effectuées via d'autres utilitaires fournis par iDRAC6 ou le logiciel Dell™ OpenManage™, notamment l'interface Web, l'interface de ligne de commande SM-CLP, l'interface de ligne de commande RACADM locale et distante et, dans le cas de la configuration réseau de base, sur l'écran LCD iDRAC6 lors de la configuration iDRAC6 initiale. Démarrage de l'utilitaire de configuration iDRAC6 Vous devez utiliser une console connectée à iKVM pour accéder initialement à l'utilitaire de configuration iDRAC6 ou après une réinitialisation des paramètres par défaut d'iDRAC6. 1. Sur le clavier connecté à la console iDRAC6 KVM, appuyez sur <Impr. écran> pour afficher le menu OSCAR (On Screen Configuration and Reporting) iDRAC6 KVM. Utilisez la <flèche vers le haut> et la <flèche vers le bas> pour mettre en surbrillance le logement contenant votre serveur, puis appuyez sur <Entrée>. 2. Mettez sous tension ou redémarrez le serveur en appuyant sur le bouton d'alimentation situé à l'avant du serveur. 3. Lorsque le message Press <Ctrl-E> for Remote Access Setup within 5 sec..... (Appuyez sur <Ctrl-E> pour configurer l'accès à distance dans 5 sec.....) s'affiche, appuyez immédiatement sur <Ctrl><E>. L'utilitaire de configuration iDRAC6 s'affiche. REMARQUE : Si votre système d'exploitation commence à se charger avant que vous avez appuyé sur <Ctrl><E>, laissez le système terminer son démarrage, puis redémarrez votre serveur et réessayez. Les deux premières lignes de l'utilitaire de configuration fournissent des informations sur le micrologiciel iDRAC6 et les révisions du micrologiciel du fond de panier principal. Les niveaux de révision peuvent être utiles afin de déterminer si une mise à niveau du micrologiciel est nécessaire. Le micrologiciel iDRAC6 est la partie du micrologiciel s'articulant autour des interfaces externes, telles que l'interface Web, les interfaces SM-CLP et Web. Le micrologiciel de fond de panier principal est la partie du micrologiciel qui s'interface avec l'environnement matériel du serveur et qui le surveille. Utilisation de l'utilitaire de configuration iDRAC6 Sous les messages de révision du micrologiciel, le reste de l'utilitaire de configuration iDRAC6 se compose d'un menu d'éléments auxquels vous pouvez accéder à l'aide de la flèche vers le haut et de la flèche vers le bas. l Si un élément de menu renvoie à un sous-menu ou à un champ de texte modifiable, appuyez sur <Entrée> pour accéder à l'élément et sur <Échap> pour le quitter une fois sa configuration terminée. l Si des valeurs sélectionnables telles que Oui/Non ou Activé/Désactivé sont associées à un élément, appuyez sur la flèche gauche, la flèche droite ou sur Espace pour choisir une valeur. l Si un élément n'est pas modifiable, il apparaît en bleu. Certains éléments deviennent modifiables en fonction des autres sélections que vous effectuez. l La dernière ligne de l'écran affiche des instructions concernant l'élément actuel. Vous pouvez appuyer sur <F1> pour afficher l'aide sur l'élément actuel. l Lorsque vous avez fini d'utiliser l'utilitaire de configuration iDRAC6, appuyez sur <Échap> pour afficher le menu Quitter, dans lequel vous pouvez choisir d'enregistrer ou d'ignorer vos modifications, ou encore de retourner dans l'utilitaire. Les sections suivantes décrivent les éléments de menu de l'utilitaire de configuration iDRAC6. LAN iDRAC6 Utilisez la flèche gauche, la flèche droite et la barre d'espace pour choisir entre Activé et Désactivé. Le LAN iDRAC6 est désactivé dans la configuration par défaut. Le LAN doit être activé pour permettre l'utilisation des services iDRAC6, comme par exemple l'interface Web, l'accès Telnet/SSH à l'interface de ligne de commande SM-CLP, la redirection de console et le média virtuel. Si vous choisissez de désactiver le LAN, l'avertissement suivant s'affiche : iDRAC Out-of-Band interface will be disabled if the LAN Channel is OFF. (L'interface hors bande iDRAC sera désactivée si le canal LAN est désactivé.) Le message vous informe que, outre les services auxquels vous accédez en vous connectant directement aux ports iDRAC6 HTTP, HTTPS, Telnet ou SSH, le trafic réseau de gestion hors bande, tels que les messages IPMI envoyés à iDRAC6 à partir d'une station de gestion, n'est pas reçu lorsque le LAN est désactivé. L'interface RACADM locale reste disponible et peut être utilisée pour reconfigurer le LAN iDRAC6. Press any key to clear the message and continue. (Appuyez sur n'importe quelle touche pour effacer le message et continuer.) IPMI sur le LAN Appuyez sur la flèche gauche, la flèche droite et la barre d'espace pour choisir entre Activé et Désactivé. Lorsque Désactivé est sélectionné, iDRAC6 n'accepte pas les messages IPMI en provenance de l'interface LAN. Si vous sélectionnez Désactivé, un message d'avertissement s'affiche. Appuyez sur n'importe quelle touche pour effacer le message et continuer. Voir « LAN iDRAC6 » pour obtenir une explication du message. Paramètres LAN Appuyez sur <Entrée> pour afficher le sous-menu Paramètres LAN. Une fois la configuration des paramètres LAN terminée, appuyez sur <Échap> pour revenir au menu précédent. Tableau 19-1. Paramètres LAN Élément Description Paramètres communs Adresse Mac Il s'agit de l'adresse MAC non modifiable de l'interface réseau iDRAC6. Activer le VLAN Affiche Activé/Désactivé. Activé activera le filtrage du réseau local virtuel pour iDRAC6. ID du VLAN Affiche une ID du VLAN, comprise entre 1 et 4 094. VLAN Indique la priorité du VLAN, comprise entre 0 et 7 Enregistrer le nom iDRAC6 Sélectionnez Activé pour enregistrer le nom iDRAC6 auprès du service DNS. Sélectionnez Désactivé si vous ne voulez pas que les utilisateurs puissent accéder au nom iDRAC6 dans DNS. Nom iDRAC6 Si Enregistrer le nom iDRAC est défini sur Activé, appuyez sur <Entrée> pour modifier le champ de texte Nom iDRAC DNS actuel. Appuyez sur <Entrée> une fois la modification du nom iDRAC6 terminée. Appuyez sur <Échap> pour revenir au menu précédent. Le nom iDRAC6 doit être un nom d'hôte DNS valide. Nom de domaine de DHCP Sélectionnez Activé si vous souhaitez obtenir le nom de domaine auprès d'un service DHCP sur le réseau. Sélectionnez Désactivé si vous souhaitez spécifier le nom de domaine. Nom de domaine Si Nom de domaine de DHCP est désactivé, appuyez sur <Entrée> pour modifier le champ de texte Nom de domaine actuel. Appuyez sur <Entrée> une fois la modification terminée. Appuyez sur <Échap> pour revenir au menu précédent. Le nom de domaine doit être un domaine DNS valide, par exemple monentreprise.com. Chaîne de nom d'hôte Appuyez sur <Entrée> pour modifier. Entrez le nom de l'hôte des alertes PET (Platform Event Trap). Alerte LAN activée Sélectionnez Activé pour activer l'alerte LAN PET. Entrée 1 de règle d'alerte Sélectionnez Activer ou Désactiver pour activer la destination de la première alerte. Destination de l'alerte 1 Si Alerte LAN activée est Activé, entrez l'adresse IP à laquelle les alertes LAN PET seront transférées. Paramètres IPv4 Activez ou désactivez la prise en charge de la connexion IPv4. IPv4 Sélectionnez Activer ou Désactiver la prise en charge du protocole IPv4. Activé est sélectionné par défaut. Clé de cryptage RMCP+ Appuyez sur <Entrée> pour modifier la valeur et sur <Échap> lorsque vous avez terminé. La clé de cryptage RMCP+ est une chaîne hexadécimale de 40 caractères (caractères 0-9, a-f et A-F). RMCP+ est une extension IPMI qui ajoute de l'authentification et du cryptage à IPMI. La valeur par défaut est une chaîne de 40 0s (zéros). Source d'adresse IP Choisissez entre DHCP et Statique. Lorsque DHCP est sélectionné, les champs Adresse IP Ethernet, Masque de sous-réseau et Passerelle par défaut sont obtenus auprès d'un serveur DHCP. Si aucun serveur DHCP n'est trouvé sur le réseau, les champs sont définis sur zéro. Lorsque Statique est sélectionné, les éléments Adresse IP Ethernet, Masque de sous-réseau et Passerelle par défaut deviennent modifiables. Adresse IP Ethernet Si la source d'adresse IP est définie sur DHCP, ce champ affiche l'adresse IP obtenue auprès de DHCP. Si la source d'adresse IP est définie sur Statique, entrez l'adresse IP que vous souhaitez attribuer à iDRAC6. L'adresse par défaut est 192.168.0.120. Masque de sousréseau Si la source d'adresse IP est définie sur DHCP, ce champ affiche l'adresse de masque de sous-réseau obtenue auprès de DHCP. Si la source d'adresse IP est définie sur Statique, entrez le masque de sous-réseau d'iDRAC6. L'adresse par défaut est 255.255.255.0. Passerelle par défaut Si la source d'adresse IP est définie sur DHCP, ce champ affiche l'adresse IP de la passerelle par défaut obtenue auprès de DHCP. Si la source d'adresse IP est définie sur Statique, entrez l'adresse IP de la passerelle par défaut. L'adresse par défaut est 192.168.0.1. Serveurs DNS de DHCP Sélectionnez Activé pour récupérer les adresses de serveur DNS auprès d'un service DHCP sur le réseau. Sélectionnez Désactivé pour spécifier les adresses de serveur DNS ci-dessous. Serveur DNS 1 Si Serveurs DNS de DHCP est désactivé, entrez l'adresse IP du premier serveur DNS. Serveur DNS 2 Si Serveurs DNS de DHCP est désactivé, entrez l'adresse IP du deuxième serveur DNS. Paramètres IPv6 IPv6 Activez ou désactivez la prise en charge de la connexion IPv6. Source d'adresse IPv6 Choisissez entre AutoConfig et Statique. Lorsque AutoConfig est sélectionné, les champs Adresse 1 IPv6, Longueur du préfixe et Passerelle par défaut sont obtenus auprès de DHCP. Lorsque Statique est sélectionné, les éléments Adresse 1 IPv6, Longueur du préfixe et Passerelle par défaut deviennent modifiables. Adresse 1 IPv6 Si la source d'adresse IP est définie sur AutoConfig, ce champ affiche l'adresse IP obtenue auprès de DHCP. Si la source d'adresse IP est définie sur Statique, entrez l'adresse IP que vous souhaitez attribuer à iDRAC6. Longueur du préfixe Configure la longueur du préfixe de l'adresse IPv6. Il peut s'agir d'une valeur entre 1 et 128, inclus. Passerelle par défaut Si la source d'adresse IP est définie sur AutoConfig, ce champ affiche l'adresse IP de la passerelle par défaut obtenue auprès de DHCP. Si la source d'adresse IP est définie sur Statique, entrez l'adresse IP de la passerelle par défaut. Adresse locale du Il s'agit de l'adresse locale du lien IPv6 non modifiable de l'interface réseau iDRAC6. lien IPv6 Adresse 2 à 15 IPv6 Il s'agit des adresses IPv6 2 ... adresse IPv6 15 non modifiable de l'interface réseau iDRAC6. Serveurs DNS de DHCPv6 Sélectionnez Activé pour récupérer les adresses de serveur DNS auprès d'un service DHCP sur le réseau. Sélectionnez Désactivé pour spécifier les adresses de serveur DNS ci-dessous. Serveur DNS 1 Si Serveurs DNS de DHCP est désactivé, entrez l'adresse IP du premier serveur DNS. Serveur DNS 2 Si Serveurs DNS de DHCP est désactivé, entrez l'adresse IP du premier serveur DNS. Configuration du média virtuel Média virtuel Utilisez la flèche gauche et la flèche droite pour sélectionner Connecté ou Déconnecté. l Lorsque vous sélectionnez Connecté, les périphériques de média virtuel sont connectés au bus USB, ce qui les rend disponibles lors des sessions de redirection de console. l Si vous sélectionnez Déconnecté, les utilisateurs ne peuvent pas accéder aux périphériques de média virtuel lors des sessions de redirection de console. REMARQUE : Pour utiliser un lecteur Flash USB avec la fonctionnalité Média virtuel, le type d'émulation de lecteur Flash USB doit être défini sur Disque dur dans l'utilitaire de configuration du BIOS. Accédez à l'utilitaire de configuration du BIOS en appuyant sur <F2> lors du démarrage du serveur. Si le type d'émulation de lecteur Flash USB est défini sur Automatique, le lecteur Flash apparaît sous forme de lecteur de disquette sur le système. Disque Flash virtuel Utilisez la flèche gauche et la flèche droite pour sélectionner Activé ou Désactivé. l La désactivation/activation entraîne une déconnexion et une connexion de tous les périphériques de média virtuel du bus USB. l La désactivation entraîne la suppression du disque Flash virtuel et le rend non disponible à l'utilisation. REMARQUE : Ce champ est en lecture seule si une carte SD de plus de 256 Mo n'est pas présente dans le logement de carte iDRAC6 Express. REMARQUE : Le média de disque Flash virtuel de marque Dell est requis pour la partition du disque Flash virtuel. Carte à puce/SSO Appuyez sur <Entrée> pour sélectionner Activé ou Désactivé. Cette option permet de configurer la fonctionnalité Ouverture de session par carte à puce. Les options disponibles sont Activé et Désactivé. REMARQUE : Lorsque vous sélectionnez Activé, IPMI sur le LAN est désactivé et ne peut pas être modifié. Services système Services système Utilisez la flèche gauche et la flèche droite pour sélectionner Activé ou Désactivé. Si vous choisissez Activé, vous pouvez configurer certaines fonctions iDRAC6 via Lifecycle Controller. Pour plus d'informations, consultez le Guide d'utilisation de Lifecycle Controller, disponible sur le site web du support de Dell à l'adresse support.dell.com/manuals. REMARQUE : La modification de cette option redémarre le serveur lorsque vous utilisez Enregistrer et Quitter pour appliquer les nouveaux paramètres. Annuler les services système Utilisez la flèche gauche et la flèche droite pour sélectionner Oui ou Non. Lorsque vous sélectionnez Oui, toutes les sessions de Lifecycle Controller sont fermées, et le serveur redémarre lorsque vous utilisez Enregistrer et Quitter pour appliquer les nouveaux paramètres. Configuration utilisateur LAN L'utilisateur LAN est le compte administrateur iDRAC6, soit root par défaut. Appuyez sur <Entrée> pour afficher le sous-menu Configuration utilisateur LAN. Une fois la configuration de l'utilisateur LAN terminée, appuyez sur <Échap> pour revenir au menu précédent. Tableau 19-2. Écran Configuration utilisateur LAN Élément Description Détection automatique La fonctionnalité de détection automatique permet la détection automatique de systèmes sans serveur de provisionnement sur le réseau ; elle permet en outre d'établir des informations d'identification initiales de manière sécurisée afin que ces systèmes détectés puissent être gérés. Cette fonctionnalité permet à iDRAC6 de détecter le serveur de provisionnement. iDRAC6 et le serveur de provisionnement s'authentifient mutuellement. Le serveur de provisionnement distant envoie les informations d'identification de l'utilisateur afin que iDRAC6 crée un compte utilisateur avec ces informations. Une fois le compte utilisateur créé, une console distante peut établir une communication WSMAN avec iDRAC6 à l'aide des informations d'identification spécifiées dans le processus de détection et envoyer ensuite les instructions sécurisées à iDRAC6 afin de déployer un système d'exploitation à distance. Pour plus d'informations sur le déploiement d'un système d'exploitation à distance, reportez-vous au Guide d'utilisation Dell Lifecycle Controller disponible sur le site web du support de Dell à l'adresse support.dell.com/manuals. Exécutez les actions requises suivantes dans une session de l'utilitaire de configuration iDRAC6 séparée avant d'établir manuellement la détection automatique : l l l l l l l Activez le NIC (serveurs lames) Activez IPv4 (serveurs lames) Activez le DHCP Obtenez le nom de domaine auprès de DHCP Désactivez le compte admin (compte n° 2) Obtenez l'adresse du serveur DNS auprès de DHCP Obtenez le nom de domaine DNS auprès de DHCP Sélectionnez Activé pour activer la fonctionnalité de détection automatique. Par défaut, cette option est désactivée. Si vous avez commandé un système Dell doté de la fonctionnalité de détection automatique Activée, iDRAC6 sur le système Dell est alors livré avec DHCP activé sans informations d'identification par défaut pour l'ouverture de session à distance. Avant l'ajout de votre système Dell au réseau et l'utilisation de la fonctionnalité de détection automatique, assurez-vous que : l l Le serveur DHCP (protocole de configuration dynamique des hôtes)/le système de noms de domaines (DNS) sont configurés. Les services web de provisionnement sont installés, configurés et enregistrés. Accès au compte Sélectionnez Activé pour activer le compte administrateur. Sélectionnez Désactivé pour désactiver le compte administrateur. Privilège LAN IPMI Choisissez entre Administrateur, Utilisateur, Opérateur et Aucun accès. Nom d'utilisateur de compte Appuyez sur <Entrée> pour modifier le nom d'utilisateur et appuyez sur <Échap> lorsque vous avez terminé. Le nom d'utilisateur par défaut est root. Entrer le mot de passe Entrez le nouveau mot de passe du compte administrateur. Les caractères ne sont pas renvoyés sur l'affichage lorsque vous les entrez. Confirmer le mot de passe Retapez le nouveau mot de passe du compte administrateur. Si les caractères que vous avez entrés ne correspondent pas à ceux que vous avez tapés dans le champ Entrer le mot de passe, un message s'affiche, et vous devez entrer à nouveau le mot de passe. Rétablir les paramètres par défaut Utilisez l'élément de menu Rétablir les paramètres par défaut pour rétablir les paramètres d'usine de tous les éléments de la configuration iDRAC6. Cette opération peut être requise, par exemple, si vous avez oublié le mot de passe utilisateur d'administration ou si vous souhaitez reconfigurer iDRAC6 à partir des paramètres par défaut. REMARQUE : Dans la configuration par défaut, la mise en réseau iDRAC6 est désactivée. Vous ne pouvez pas reconfigurer iDRAC6 sur le réseau tant que vous n'avez pas activé le réseau iDRAC6 dans l'utilitaire de configuration iDRAC6. Appuyez sur <Entrée> pour sélectionner l'élément. Le message d'avertissement suivant apparaît : Resetting to factory defaults will restore remote Non-Volatile user settings. Continue? < NO (Cancel) > < YES (Continue) > (Le rétablissement des paramètres d'usine va restaurer les paramètres utilisateur non volatiles. Continuer ? < NON (Annuler) > < OUI (Continuer) >) Sélectionnez OUI et appuyez sur <Entrée> pour rétablir les paramètres par défaut d'iDRAC6. Menu Journal des événements système Le menu Journal des événements système vous permet d'afficher les messages du journal des événements système (SEL) et d'effacer les messages du journal. Appuyez sur <Entrée> pour afficher le menu Journal des événements système. Le système compte les entrées de journal, puis affiche le nombre total d'enregistrements et le message le plus récent. Le journal SEL conserve un maximum de 512 messages. Pour afficher les messages du journal SEL, sélectionnez Afficher le journal des événements système et appuyez sur <Entrée>. Pour naviguer : l Utilisez la flèche gauche pour accéder au message précédent (plus ancien) et la flèche droite pour accéder au message suivant (plus récent). l Entrez un numéro d'enregistrement spécifique pour atteindre cet enregistrement. Appuyez sur <Échap> pour quitter le journal des événements système. REMARQUE : Vous pouvez uniquement effacer les messages du journal SEL dans l'utilitaire de configuration iDRAC6 ou dans l'interface Web iDRAC6. Pour effacer les messages du journal SEL, sélectionnez Effacer le journal des événements système et appuyez sur <Entrée> Lorsque vous avez fini d'utiliser le menu Journal SEL, appuyez sur <Échap> pour revenir au menu précédent. Sortie de l'utilitaire de configuration iDRAC6 Lorsque vous avez fini d'apporter des modifications à la configuration iDRAC6, appuyez sur la touche <Échap> pour afficher le menu Quitter. Sélectionnez Enregistrer les modifications et quitter et appuyez sur <Entrée> pour conserver vos modifications. Sélectionnez Ignorer les modifications et quitter et appuyez sur <Entrée> pour ignorer les modifications que vous avez apportées. Sélectionnez Retour au programme d'installation et appuyez sur <Entrée> pour revenir dans l'utilitaire de configuration iDRAC6. Retour à la page du sommaire Retour à la page du sommaire Récupération et dépannage du système géré Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 La sécurité d'abord : pour vous et votre système Voyants inhérents aux problèmes Outils de résolution des problèmes Dépannage et questions les plus fréquentes Cette section explique comment effectuer les tâches relatives au diagnostic et au dépannage d'un système géré distant à l'aide des utilitaires iDRAC6. Elle contient les sous-sections suivantes : l Indications concernant les problèmes : vous aide à rechercher les messages et d'autres indications système en vue d'établir un diagnostic du problème. l Outils de résolution des problèmes : décrit les outils iDRAC6 que vous pouvez utiliser pour dépanner votre système. l Dépannage et questions les plus fréquentes : répond aux situations types que vous êtes susceptibles de rencontrer. La sécurité d'abord : pour vous et votre système Pour effectuer certaines procédures de cette section, vous devez utiliser le châssis, le système PowerEdge™ ou d'autres modules de matériel. N'essayez pas de réparer le matériel du système par vous-même. Tenez-vous en aux explications fournies dans ce guide et dans votre documentation système. PRÉCAUTION : De nombreux types de réparations doivent être exclusivement confiés à un technicien de maintenance qualifié. Vous êtes uniquement autorisé à effectuer les opérations de dépannage et les simples réparations conformément aux spécifications de votre documentation produit ou conformément aux instructions qui vous sont fournies en ligne, par téléphone et par l'équipe de support. Tout dommage causé par une réparation non autorisée par Dell™ est exclu de votre garantie. Lisez et respectez les consignes de sécurité fournies avec votre produit. Voyants inhérents aux problèmes Cette section décrit les indications concernant les problèmes susceptibles de se produire sur votre système. Voyants Le signalement initial de tout problème sur le système peut se faire via les LED présentes sur le châssis ou les composants installés dans le châssis. Les composants et modules suivants sont dotés de LED de condition : l Écran LCD du châssis l Serveurs l Ventilateurs l CMC l Modules d'E/S l Blocs d'alimentation La LED unique sur l'écran LCD du châssis résume la condition de tous les composants du système. Une LED bleue unie sur l'écran LCD indique qu'aucune condition d'anomalie n'a été détectée sur le système. Une LED orange qui clignote sur l'écran LCD indique qu'une ou plusieurs conditions d'anomalie ont été détectées. Si une LED orange clignote sur l'écran LCD du châssis, vous pouvez utiliser le menu d'écran LCD pour localiser le composant présentant une anomalie. Consultez le Guide d'utilisation du micrologiciel Dell Chassis Management Controller pour obtenir de l'aide concernant l'utilisation de l'écran LCD. Le tableau 20-1 décrit les significations de la LED sur le système PowerEdge : Tableau 20-1. Voyants LED du serveur lame Voyant LED Signification vert uni (uniquement pour le bouton d'alimentation) Le serveur est sous tension. L'absence de LED verte signifie que le serveur n'est pas sous tension. bleu uni iDRAC6 est intègre. orange clignotant iDRAC6 a détecté une condition d'anomalie ou s'apprête à mettre à jour le micrologiciel. bleu clignotant Un utilisateur a activé la référence de l'indicateur d'emplacement pour ce serveur. Voyants inhérents aux problèmes du matériel Les indications de problèmes du matériel sur un module sont les suivantes : l Échec de la mise sous tension l Ventilateurs bruyants l Perte de connectivité réseau l Alertes de batterie, de température, de tension ou de capteur de contrôle de l'alimentation l Pannes de disque dur l Panne du média USB l Endommagement physique provoqué par une chute, de l'eau ou toute autre contrainte externe Lorsque ces types de problèmes se produisent, vous pouvez essayer de corriger le problème à l'aide des stratégies suivantes : l Repositionnez le module et redémarrez-le l Essayez d'insérer le module dans une baie différente du châssis l Essayez de remplacer les disques durs ou les clés USB l Reconnectez ou remplacez les câbles d'alimentation et réseau Si ces étapes ne permettent pas de corriger le problème, consultez le Manuel du propriétaire du matériel pour obtenir des informations de dépannage spécifiques concernant le périphérique matériel. Autres voyants inhérents aux problèmes Tableau 20-2. Voyants inhérents aux problèmes Recherchez : Action : Les messages d'alerte du logiciel Systems Management Software. Consultez la documentation du logiciel Systems Management Software. Messages dans le journal des événements système Consultez « Vérification du journal des événements système (SEL) ». Messages dans les codes du POST de démarrage Consultez « Vérification des codes du POST ». Messages sur l'écran de la dernière panne Consultez « Affichage de l'écran de la dernière panne système ». Messages d'alerte sur l'écran de condition du serveur sur l'écran LCD Consultez « Vérification des messages d'erreur dans l'écran de condition du serveur ». Messages dans le journal iDRAC6 Consultez « Affichage du journal iDRAC6 ». Outils de résolution des problèmes Cette section décrit les utilitaires iDRAC6 que vous pouvez utiliser pour diagnostiquer des problèmes sur votre système, notamment lorsque vous essayez de les résoudre à distance. l Vérification de l'intégrité du système l Vérification des messages d'erreur dans le journal des événements système l Vérification des codes du POST l Affichage de l'écran de la dernière panne l Visualisation des dernières séquences d'amorçage l Vérification des messages d'erreur dans l'écran de condition du serveur sur l'écran LCD l Affichage du journal iDRAC6 l Affichage des informations sur le système l Identification du serveur géré dans le châssis l Utilisation de la console de diagnostics l Gestion de l'alimentation d'un système distant Vérification de l'intégrité du système Lorsque vous vous connectez à l'interface Web iDRAC6, le premier écran qui s'affiche décrit l'intégrité des composants système. Le tableau 20-3 décrit la signification des voyants d'intégrité du système. Tableau 20-3. Voyants d'intégrité du système Voyant Description Une coche verte indique une condition intègre (normale). Un triangle jaune autour d'un point d'exclamation indique une condition d'avertissement (non critique). Un X rouge indique une condition critique (défaillance). Une icône représentant un point d'interrogation indique que la condition est inconnue. Cliquez sur un composant quelconque de l'écran Intégrité pour afficher les informations sur ce composant. Les lectures de capteur s'affichent pour les batteries, les températures, les tensions et le contrôle de l'alimentation, vous aidant ainsi à diagnostiquer certains types de problèmes. Les écrans d'informations iDRAC6 et CMC contiennent des informations utiles sur la configuration et la condition actuelles. Vérification du journal des événements système (SEL) L'écran Journal SEL affiche les messages des événements qui se produisent sur le serveur géré. Pour afficher le journal des événements système, effectuez les étapes suivantes : 1. 2. Cliquez sur Système, puis sur l'onglet Journaux. Cliquez sur Journal des événements système pour afficher l'écran Journal des événements système. L'écran Journal des événements système affiche un voyant d'intégrité système (voir le tableau 20-3), un horodateur et une description de l'événement. 3. Cliquez sur le bouton Journal des événements système approprié pour continuer (voir le tableau 20-4). Tableau 20-4. Boutons du journal SEL Bouton Action Imprimer Imprime le journal SEL dans l'ordre de tri qui apparaît dans la fenêtre. Effacer le journal Efface le journal SEL. REMARQUE : Le bouton Effacer le journal n'apparaît que si vous disposez de l'autorisation Effacer les journaux. Enregistrer sous Ouvre une fenêtre contextuelle qui vous permet d'enregistrer le journal SEL dans le répertoire de votre choix. REMARQUE : Si vous utilisez Internet Explorer et rencontrez un problème lors de l'enregistrement, téléchargez Cumulative Security Update for Internet Explorer à partir du site Web du support de Microsoft® à l'adresse support.microsoft.com. Actualiser Recharge l'écran du journal SEL. Vérification des codes du POST L'écran Codes du POST affiche le dernier code de POST du système avant le démarrage du système d'exploitation. Les codes du POST sont les indicateurs de progression du BIOS du système, indiquant les diverses étapes de la séquence d'amorçage suite à une mise sous tension et vous permettent de diagnostiquer les erreurs de démarrage du système. REMARQUE : Affichez le texte pour rechercher les numéros de message du code du POST sur l'écran LCD ou dans le Manuel du propriétaire du matériel. Pour afficher les codes du POST, effectuez les étapes suivantes : 1. Cliquez sur Système, cliquez sur l'onglet Journaux, puis sur Code du POST. L'écran Code du POST affiche un voyant d'intégrité système (voir le tableau 20-3), un code hexadécimal et une description du code. 2. Cliquez sur le bouton approprié de l'écran Code du POST pour continuer (voir le tableau 20-5). Tableau 20-5. Boutons du code du POST Bouton Action Imprimer Imprime l'écran Code du POST. Actualiser Recharge l'écran Code du POST. Affichage de l'écran de la dernière panne système REMARQUE : La fonctionnalité Écran de la dernière panne doit être configurée dans Server Administrator et dans l'interface Web iDRAC6. Voir « Configuration du serveur géré pour la saisie de l'écran de la dernière panne » pour obtenir des instructions sur la configuration de cette fonctionnalité. L'écran de la dernière panne affiche l'écran de la panne la plus récente, qui comprend des informations sur les événements qui se sont produits avant la panne du système. L'image de la dernière panne du système est enregistrée dans le magasin permanent d'iDRAC6 et est accessible à distance. Pour afficher l'écran de la dernière panne, effectuez les étapes suivantes : l Cliquez sur Système, cliquez sur l'onglet Journaux, puis sur Écran de la dernière panne. L'écran de la dernière panne inclut les boutons présentés dans le tableau 20-6 : REMARQUE : Les boutons Enregistrer et Supprimer n'apparaissent pas en l'absence d'écran de panne enregistré. Tableau 20-6. Boutons de l'écran de la dernière panne Bouton Action Imprimer Imprime l'écran de la dernière panne. Enregistrer Ouvre une fenêtre contextuelle qui vous permet d'enregistrer l'écran de la dernière panne dans le répertoire de votre choix. Supprimer Supprime l'écran de la dernière panne. Actualiser Recharge l'écran de la dernière panne. REMARQUE : En raison des fluctuations dans l'horloge de récupération automatique, l'écran de la dernière panne peut ne pas être capturé lorsque l'horloge de réinitialisation du système est configurée avec une valeur trop élevée. Le paramètre par défaut est 480 secondes. Utilisez Server Administrator ou IT Assistant pour définir l'horloge de réinitialisation du système sur 60 secondes et s'assurer que la fonctionnalité Écran de la dernière panne fonctionne correctement. Pour plus d'informations, voir « Configuration du serveur géré pour la saisie de l'écran de la dernière panne ». Visualisation des dernières séquences d'amorçage Si vous rencontrez des problèmes lors de l'amorçage, vous pouvez visualiser à l'écran les événements qui se sont produits au cours des trois dernières séquences d'amorçage dans l'écran Saisie de l'amorçage. Les écrans d'amorçage sont lus à la vitesse de 1 trame par seconde. iDRAC6 enregistre 50 trames au cours du démarrage. Le tableau 20-7 répertorie les actions de contrôle disponibles. REMARQUE : Vous devez posséder des droits d'administrateur pour lire les séquences de saisie de l'amorçage. Tableau 20-7. Options de saisie de l'amorçage Bouton/Option Description Sélectionner la séquence d'amorçage Vous permet de sélectionner la séquence d'amorçage à charger et à lire. l l l Saisie de l'amorçage 1 : charge la dernière séquence d'amorçage. Saisie de l'amorçage 2 : charge la (deuxième plus récente) séquence d'amorçage qui s'est produite avant la saisie de l'amorçage 1. Saisie de l'amorçage 3 : charge la (troisième plus récente) séquence d'amorçage qui s'est produite avant la saisie de l'amorçage 2. Enregistrer sous Crée un fichier .zip compressé contenant toutes les images de saisie de l'amorçage de la séquence courante. L'utilisateur doit posséder des droits d'administrateur pour effectuer cette action. Écran précédent Vous ramène à l'écran précédent, le cas échéant, dans la console de relecture. Lire Lance le scénario depuis l'écran actuel dans la console de relecture. Interrompre temporairement Interrompt temporairement le scénario sur l'écran actuel affiché dans la console de relecture. Arrêter Arrête le scénario et charge le premier écran de cette séquence d'amorçage. Écran suivant Vous amène à l'écran suivant, le cas échéant, dans la console de relecture. Imprimer Imprime l'image de saisie de l'amorçage qui apparaît à l'écran. Actualiser Recharge l'écran Saisie de l'amorçage. Vérification des messages d'erreur dans l'écran de condition du serveur Lorsqu'une LED orange clignote, et qu'une erreur s'est produite sur un serveur particulier, l'écran de condition du serveur sur l'écran LCD met en surbrillance le serveur affecté en orange. Utilisez les boutons de navigation de l'écran LCD pour mettre en surbrillance le serveur affecté, puis cliquez sur le bouton central. Les messages d'erreur et d'avertissement s'affichent sur la deuxième ligne. Le tableau suivant répertorie tous les messages d'erreur et leur gravité. Tableau 20-8. Écran Condition du serveur Message Gravité Cause Avertissement System Board Ambient Temp: Temperature sensor for System Board, warning event (Temp. ambiante de la carte système : capteur de température de la carte système, événement d'avertissement.) La température ambiante du serveur a franchi un seuil d'avertissement. Critique System Board Ambient Temp: Temperature sensor for System Board, failure event (Temp. ambiante de la carte système : capteur de température de la carte système, événement de panne) La température ambiante du serveur a franchi un seuil de panne. Critique System Board CMOS Battery: Battery sensor for System Board, failed was asserted (Batterie CMOS de la carte système : capteur de batterie de la carte système ; la panne a été confirmée.) La batterie CMOS est absente ou sa tension est nulle Avertissement System Board System Level: Current sensor for System Board, warning event Le courant a franchi un seuil d'avertissement (Niveau système de la carte système : capteur de courant de la carte système, événement d'avertissement) Critique System Board System Level: Current sensor for System Board, failure event Le courant a franchi un seuil de panne (Niveau système de la carte système : capteur de courant de la carte système, événement de panne) Critique CPU<number> <voltage sensor name>: Voltage sensor for CPU<number>, state asserted was asserted (UC<numéro> <nom du capteur de tension> : capteur de tension de l'UC<numéro>, l'état confirmé a été confirmé) Critique System Board <voltage sensor name>: Voltage sensor for System Board, state Tension hors plage asserted was asserted (Carte système <nom du capteur de tension> : capteur de tension de la carte système, l'état confirmé a été confirmé) Critique CPU<number> <voltage sensor name>: Voltage sensor for CPU<number>, state asserted was asserted (UC<numéro> <nom du capteur de tension> : capteur de tension de l'UC<numéro>, l'état confirmé a été confirmé) Tension hors plage Critique CPU<number> Status: Processor sensor for CPU<number, IERR was asserted (Condition de l'UC<numéro> : capteur du processeur de l'UC<numéro>, l'IERR a été confirmé) Panne de l'UC Critique CPU<number> Status: Processor sensor for CPU<number>, thermal tripped was asserted (Condition de l'UC<numéro> : capteur du processeur de l'UC<numéro>, le dépassement thermique a été confirmé) UC surchauffée Critique CPU<number> Status: Processor sensor for CPU<number, configuration error was asserted (Condition de l'UC<numéro> : capteur du processeur de l'UC<numéro>, l'erreur de configuration a été confirmée) Type de processeur incorrect ou dans un emplacement erroné Critique CPU<number> Status: Processor sensor for CPU<number>, presence was deasserted (Condition de l'UC<numéro> : capteur du processeur de l'UC<numéro>, la confirmation de la présence a été annulée) L'UC requise est manquante ou est absente. Critique System Board Video Riser: Module sensor for System Board, device removed was asserted (Carte de montage vidéo de la carte système : capteur de module de la carte système, le périphérique retiré a été confirmé) Le module requis a été retiré Critique Mezz B<slot number> Status: Add-in Card sensor for Mezz B<slot number>, install error was asserted (Condition de la carte Mezz B<numéro de logement> : capteur de carte d'extension de la carte Mezz B<numéro de logement>, l'erreur d'installation a été confirmée) Carte mezzanine incorrecte installée pour la structure d'E/S Critique Mezz C<slot number> Status: Add-in Card sensor for Mezz C<slot number>, install error was asserted (Condition de la carte Mezz C<numéro de logement> : capteur de carte d'extension de la carte Mezz C<numéro de logement>, l'erreur d'installation a été confirmée) Carte mezzanine incorrecte installée pour la structure d'E/S Critique Backplane Drive <number>: Drive Slot sensor for Backplane, drive removed (Lecteur de fond de panier <numéro> : capteur de logement du lecteur de fond de panier, lecteur retiré) Le lecteur de stockage a été retiré Critique Backplane Drive <number>: Drive Slot sensor for Backplane, drive fault was asserted (Lecteur de fond de panier <numéro> : capteur de logement du lecteur de fond de panier, la panne du lecteur a été confirmée) Le lecteur de stockage a échoué Critique System Board PFault Fail Safe: Voltage sensor for System Board, state asserted was asserted (Prévention de défaillance PFault de la carte système : capteur de tension de la carte système, l'état confirmé a été confirmé) Cet événement est généré lorsque les tensions de la carte système ne sont pas aux niveaux normaux. Critique System Board OS Watchdog: Watchdog sensor for System Board, timer expired was asserted (Surveillance du SE de la carte système : capteur de surveillance de la carte système, le délai expiré a été confirmé) Le registre d'horloge de la surveillance iDRAC6 a expiré et aucune action n'est définie. Critique System Board OS Watchdog: Watchdog sensor for System Board, reboot was asserted (Surveillance du SE de la carte système : capteur de surveillance de la carte système, le redémarrage a été confirmé) La surveillance iDRAC6 a détecté que le système est tombé en panne (délai expiré car aucune réponse n'a été reçue de l'hôte) et que l'action est définie sur redémarrage. Critique System Board OS Watchdog: Watchdog sensor for System Board, power off was asserted La surveillance iDRAC6 a détecté que le système est tombé en panne (délai expiré car aucune réponse n'a été reçue de Tension hors plage (Surveillance du SE de la carte système : capteur de surveillance de la carte système, la mise hors tension a été confirmée) l'hôte) et que l'action est définie sur mise hors tension. Critique System Board OS Watchdog: Watchdog sensor for System Board, power cycle was asserted (Surveillance du SE de la carte système : capteur de surveillance de la carte système, le cycle d'alimentation a été confirmé) La surveillance iDRAC6 a détecté que le système est tombé en panne (délai expiré car aucune réponse n'a été reçue de l'hôte) et que l'action est définie sur cycle d'alimentation. Critique System Board SEL: Event Log sensor for System Board, log full was asserted Le périphérique du journal SEL détecte qu'une seule entrée (Journal SEL de la carte système : capteur du journal d'événements de la carte peut être ajoutée au journal SEL avant qu'il ne soit plein. système, la plénitude du journal a été confirmée) Avertissement ECC Corr Err: Memory sensor, correctable ECC ( <DIMM Location> ) was asserted (ECC Corr Err : capteur de mémoire, l'ECC corrigeable (<emplacement de la barrette DIMM>) a été confirmée) Les erreurs ECC corrigeables ont atteint un taux critique. Critique ECC Uncorr Err: Memory sensor, uncorrectable ECC ( <DIMM Location> ) was asserted (Err ECC non corr : capteur de mémoire, l'ECC non corrigeable (<emplacement de la barrette DIMM>) a été confirmée) Une erreur ECC non corrigeable a été détectée. Critique I/O Channel Chk: Critical Event sensor, I/O channel check NMI was asserted (Contr du canal d'E/S : capteur d'événement critique, le NMI du contrôle du canal d'E/S a été confirmé) Une interruption critique est générée dans le canal d'E/S. Critique PCI Parity Err: Critical Event sensor, PCI PERR was asserted (Err de parité PCI : capteur d'événement critique, le PERR PCI a été confirmé) Une erreur de parité a été détectée sur le bus PCI. Critique PCI System Err: Critical Event sensor, PCI SERR ( <Slot number or PCI Device ID>) was asserted (Erreur du système PCI : capteur d'événement critique, le SERR PCI (<numéro de logement ou réf. périphérique PCI>) a été confirmé.) Erreur PCI détectée par le périphérique Critique SBE Log Disabled: Event Log sensor, correctable memory error logging disabled was asserted (Journal SBE désactivé : capteur du journal des événements, la journalisation des erreurs mémoire corrigeables a été confirmée) La journalisation des erreurs portant sur un seul bit est désactivée lorsqu'un nombre trop élevé de SBE est journalisé Critique Logging Disabled: Event Log sensor, all event logging disabled was asserted (Journalisation désactivée : capteur du journal des événements, la journalisation systématique des événements désactivée a été confirmée) La journalisation de toutes les erreurs est désactivée Irrécupérable CPU Protocol Err: Processor sensor, transition to non-recoverable was asserted (Err protocole de l'UC : capteur du processeur, la transition à irrécupérable a été confirmée.) Le protocole du processeur est passé à l'état irrécupérable. Irrécupérable CPU Bus PERR: Processor sensor, transition to non-recoverable was asserted (PERR du bus de l'UC : capteur du processeur, la transition à irrécupérable a été confirmée.) Le PERR du bus du processeur est passé à l'état irrécupérable. Irrécupérable CPU Init Err: Processor sensor, transition to non-recoverable was asserted (Err d'init de l'UC : capteur du processeur, la transition à irrécupérable a été confirmée.) L'initialisation du processeur est passée à l'état irrécupérable. Irrécupérable CPU Machine Chk: Processor sensor, transition to non-recoverable was asserted (Machine Check de l'UC : capteur du processeur, la transition à irrécupérable a été confirmée.) Le Machine Check du processeur est passé à l'état irrécupérable. Critique Memory Spared: Memory sensor, redundancy lost ( <DIMM Location> ) was asserted (Mémoire de secours : capteur de mémoire, la redondance perdue (<emplacement de la barrette DIMM>) a été confirmée) La mémoire de secours n'est plus redondante. Critique Memory Mirrored: Memory sensor, redundancy lost ( <DIMM Location> ) was asserted (Mémoire en miroir : capteur de mémoire, la redondance perdue (<emplacement de la barrette DIMM>) a été confirmée) La mémoire en miroir n'est plus redondante. Critique Memory RAID: Memory sensor, redundancy lost ( <DIMM Location> ) was asserted (RAID de mémoire : capteur de mémoire, la redondance perdue (<emplacement de la barrette DIMM>) a été confirmée) La mémoire RAID n'est plus redondante. Avertissement Memory Added: Memory sensor, presence ( <DIMM Location> ) was deasserted (Mémoire ajoutée : capteur de mémoire, la confirmation de la présence (<emplacement de la barrette DIMM> ) a été annulée) Le module de mémoire ajouté a été retiré. Avertissement Memory Removed: Memory sensor, presence ( <DIMM Location> ) was deasserted (Mémoire retirée : capteur de mémoire, la confirmation de la présence (<emplacement de la barrette DIMM>) a été annulée) Le module de mémoire a été retiré. Critique La configuration de la mémoire est incorrecte pour le système. Memory Cfg Err: Memory sensor, configuration error ( <DIMM Location> ) was asserted (Err config mémoire : capteur de mémoire, l'erreur de configuration (<emplacement de la barrette DIMM>) a été confirmée) Avertissement Mem Redun Gain: Memory sensor, redundancy degraded ( <DIMM Location> ) was asserted (Gain redon mém : capteur de mémoire, la redondance dégradée (<emplacement de la barrette DIMM>) a été confirmée) La redondance de la mémoire est rétrogradée, mais n'est pas perdue. Critique PCIE Fatal Err: Critical Event sensor, bus fatal error was asserted (Err irrécupérable PCIE : capteur d'événement critique, l'erreur irrécupérable du bus a été confirmée) Une erreur irrécupérable a été détectée sur le bus PCIE. Critique Chipset Err: Critical Event sensor, PCI PERR was asserted (Err jeu de puces : capteur d'événement critique, le PERR PCI a été confirmé) Une erreur de puce a été détectée. Avertissement Mem ECC Warning: Memory sensor, transition to non-critical from OK (<DIMM Location> ) was asserted (Avertissement ECC mém : capteur de mémoire, la transition de OK à non critique (<emplacement de la barrette DIMM>) a été confirmée) Les erreurs corrigeables de l'ECC ont dépassé le taux normal. Critique Mem ECC Warning: Memory sensor, transition to critical from less severe ( <DIMM Location> ) was asserted (Avertissement ECC mém : capteur de mémoire, la transition de moins grave à critique (<emplacement de la barrette DIMM>) a été confirmée.) Les erreurs ECC corrigeables ont atteint un taux critique. Critique POST Err: POST sensor, No memory installed (Err POST : capteur POST, mémoire non installée) Mémoire non détectée sur la carte Critique POST Err: POST sensor, Memory configuration error (Err POST : capteur POST, erreur de configuration de la mémoire) Mémoire détectée mais non configurable Critique POST Err: POST sensor, Unusable memory error (Err POST : capteur POST, erreur de mémoire inutilisable) Mémoire configurée mais inutilisable Critique POST Err: POST sensor, Shadow BIOS failed (Err POST : capteur POST, le BIOS en double a échoué.) Panne du BIOS en double système Critique POST Err: POST sensor, CMOS failed (Err POST : capteur POST, le CMOS a échoué.) Panne du CMOS Critique POST Err: POST sensor, DMA controller failed (Err POST : capteur POST, le contrôleur DMA a échoué.) Panne du contrôleur DMA Critique POST Err: POST sensor, Interrupt controller failed (Err POST : capteur POST, le contrôleur d'interruptions a échoué) Panne du contrôleur d'interruptions Critique POST Err: POST sensor, Timer refresh failed (Err POST : capteur POST, l'actualisation du temporisateur a échoué.) Panne d'actualisation du temporisateur Critique POST Err: POST sensor, Programmable interval timer error (Err POST : capteur POST, erreur du temporisateur d'intervalle programmable) Erreur du temporisateur d'intervalle programmable Critique POST Err: POST sensor, Parity error (Err POST : capteur POST, erreur de parité) Erreur de parité Critique POST Err: POST sensor, SIO failed (Err POST : capteur POST, le SIO a échoué.) Panne du SIO Critique POST Err: POST sensor, Keyboard controller failed (Err POST : capteur POST, le contrôleur du clavier a échoué) Panne du contrôleur du clavier Critique POST Err: POST sensor, System management interrupt initialization failed (Err POST : capteur POST, l'initialisation de System Management Interrupt a échoué.) Panne d'initialisation de System Management Interrupt Critique POST Err: POST sensor, BIOS shutdown test failed (Err POST : capteur POST, le test d'arrêt du BIOS a échoué.) Panne du test d'arrêt du BIOS Critique POST Err: POST sensor, BIOS POST memory test failed (Err POST : capteur POST, le test de mémoire POST du BIOS a échoué.) Panne du test mémoire du POST du BIOS. Critique POST Err: POST sensor, Dell remote access controller configuration failed (Err POST : capteur POST, la configuration du contrôleur Dell Remote Access Controller a échoué.) Panne de la configuration du contrôleur Dell Remote Access Controller Critique POST Err: POST sensor, CPU configuration failed (Err POST : capteur POST, la configuration de l'UC a échoué.) Panne de configuration de l'UC Critique POST Err: POST sensor, Incorrect memory configuration (Err POST : capteur POST, configuration de la mémoire incorrecte) Configuration de la mémoire incorrecte Critique POST Err: POST sensor, POST failure (Err POST : capteur POST, panne du POST) Panne générale après la vidéo Critique Hdwar version err: Version Change sensor, hardware incompatibility was asserted (Err de version de matériel : capteur de modification de matériel, l'incompatibilité du matériel a été confirmée) Un matériel incompatible a été détecté Critique Hdwar version err: Version Change sensor, hardware incompatibility (BMC firmware) was asserted (Err de version de matériel : capteur de modification de matériel, l'incompatibilité du matériel (micrologiciel BMC) a été confirmée) Le matériel est incompatible avec le micrologiciel Critique Hdwar version err: Version Change sensor, hardware incompatibility (BMC firmware and CPU mismatch) was asserted (Err de version de matériel : capteur de modification de matériel, l'incompatibilité du matériel (micrologiciel BMC et non correspondance de l'UC) a été confirmée) L'UC et le micrologiciel ne sont pas compatibles Critique Mem Overtemp: Memory sensor, correctable ECC <DIMM Location> was asserted (Surchauffe de mém : capteur de mémoire, l'ECC corrigeable (<emplacement de la barrette DIMM>) a été confirmé) Le module de mémoire est en surchauffe Critique Mem Fatal SB CRC: Memory sensor, uncorrectable ECC was asserted (CRC SB irrécupérable de mém : capteur de mémoire, l'ECC non corrigeable a été confirmé.) Panne de mémoire Southbridge Critique Mem Fatal NB CRC: Memory sensor, uncorrectable ECC was asserted (CRC NB irrécupérable de mém : capteur de mémoire, l'ECC non corrigeable a été confirmé.) Panne de mémoire Northbridge Critique WatchDog Timer: Watchdog sensor, reboot was asserted (Registre d'horloge de la surveillance : capteur de la surveillance, le redémarrage a été confirmé) Le registre d'horloge de la surveillance a provoqué le redémarrage du système Critique WatchDog Timer: Watchdog sensor, timer expired was asserted (Registre d'horloge de la surveillance : capteur de la surveillance, le délai expiré a été confirmé) Le registre d'horloge de la surveillance a expiré, mais aucune action n'a été prise Avertissement Link Tuning: Version Change sensor, successful software or F/W change was deasserted (Réglage de liaison : capteur de changement de version, la confirmation du changement réussi de logiciel ou de micrologiciel a été annulée.) La mise à jour du paramètre de réglage de liaison pour un fonctionnement NIC correct a échoué. Avertissement Link Tuning: Version Change sensor, successful hardware change <device slot number> was deasserted La mise à jour du paramètre de réglage de liaison pour un fonctionnement NIC correct a échoué. (Réglage de liaison : capteur de changement de version, la confirmation du changement réussi du matériel <numéro de logement du périphérique> a été annulée) Critique LinkT/FlexAddr: Link Tuning sensor, failed to program virtual MAC address (Bus # Device # Function #) was asserted (Rég liaison/FlexAddress : capteur de réglage de liaison, l'échec de programmation de l'adresse MAC virtuelle (Bus # Périphérique # Fonction #) a été confirmé) Critique LinkT/FlexAddr: Link Tuning sensor, device option ROM failed to support link La mémoire morte en option ne prend pas en charge tuning or flex address (Mezz <location>) was asserted FlexAddress ou le réglage de liaison. (Rég liaison/FlexAddress : capteur de réglage de liaison, l'échec de la prise en charge du réglage de liaison ou de l'adresse flex (Mezz <emplacement>) par la mémoire morte en option du périphérique a été confirmé.) Critique LinkT/FlexAddr: Link Tuning sensor, failed to get link tuning or flex address data from BMC/iDRAC6 was asserted (Rég liaison/FlexAddress : capteur de réglage de liaison, l'échec de l'obtention des données de réglage de liaison ou d'adresse flex de BMC/iDRAC6 a été confirmé.) Échec de l'obtention des informations de réglage de liaison ou de FlexAddress de BMC/iDRAC6 Critique LinkT/FlexAddr: Link Tuning sensor, device option ROM failed to support link tuning or FlexAddress (Mezz XX) was asserted (Rég liaison/FlexAddress : capteur de réglage de liaison, l'échec de la prise en charge du réglage de liaison ou de FlexAddress (Mezz XX) par la mémoire morte en option du périphérique a été confirmé) Cet événement est généré lorsque la mémoire morte en option du périphérique PCI pour un NIC ne prend pas en charge le réglage de liaison ou la fonctionnalité d'adressage Flex. Critique LinkT/FlexAddr: Link Tuning sensor, failed to program the virtual MAC address (<location>) was asserted (Rég liaison/FlexAddress : capteur de réglage de liaison, l'échec de la programmation de l'adresse MAC virtuelle (<emplacement>) a été confirmé) Cet événement est généré lorsque le BIOS ne parvient pas à programmer l'adresse MAC virtuelle sur le périphérique NIC donné. Critique I/O Fatal Err: Fatal IO Group sensor, fatal IO error (<location>) (Err irrécupérable E/S : capteur de groupe d'E/S irrécupérable, erreur d'E/S irrécupérable (<emplacement>)) Cet événement est généré en association avec un IERR d'UC et indique le périphérique qui en est la cause. Avertissement PCIE NonFatal Er: Non Fatal I/O Group sensor, PCIe error (<location>) (Er non irrécupérable PCIE : capteur de groupe d'E/S non irrécupérable, erreur PCIe (<emplacement>)) FlexAddress n'a pas pu être programmée pour ce périphérique Cet événement est généré en association avec un IERR d'UC. Affichage du journal iDRAC6 Le journal iDRAC6 est un journal permanent conservé dans le micrologiciel iDRAC6. Le journal contient une liste des actions d'utilisateur (ouverture, fermeture de sessions et modifications des règles de sécurité, par exemple) et des alertes envoyées par iDRAC6. Ce journal est effacé après une mise à jour du micrologiciel iDRAC6. Tandis que le journal des événements système (SEL) contient des enregistrements d'événements qui se produisent dans le serveur géré, le journal iDRAC6 contient des enregistrements d'événements qui se produisent dans iDRAC6. Pour accéder au journal iDRAC6, procédez comme suit : l Cliquez sur Système® Accès à distance® iDRAC6 , puis sur Journaux ® Journal iDRAC6. Le Journal iDRAC6 contient les informations répertoriées dans le tableau 20-9. Tableau 20-9. Informations du journal iDRAC6 Champ Description Date/Heure Date et heure (par exemple, 19 Déc 16:55:47). iDRAC6 définit son horloge en fonction de l'horloge du serveur géré. Si iDRAC6 ne peut pas communiquer avec le serveur géré lors de son premier démarrage, l'heure affichée est celle du System Boot (démarrage du système) sous forme de chaîne. Source Interface qui a provoqué l'événement. Description Description brève de l'événement et nom de l'utilisateur qui s'est connecté à iDRAC6. Utilisation des boutons du journal iDRAC6 L'écran Journal iDRAC6 intègre les boutons suivants (voir le tableau 20-10). Tableau 20-10. Boutons du journal iDRAC6 Bouton Action Imprimer Imprime l'écran Journal iDRAC6. Effacer le journal Efface les entrées du journal iDRAC6. REMARQUE : Le bouton Effacer le journal n'apparaît que si vous disposez de l'autorisation Effacer les journaux. Enregistrer Ouvre une fenêtre contextuelle qui vous permet d'enregistrer le journal iDRAC6 dans le répertoire de votre choix. sous REMARQUE : Si vous utilisez Internet Explorer et rencontrez un problème lors de l'enregistrement, téléchargez Cumulative Security Update for Internet Explorer à partir du site Web du support de Microsoft à l'adresse support.microsoft.com. Actualiser Recharge l'écran Journal iDRAC6. Affichage des informations sur le système La page Résumé du système affiche des informations sur les composants système suivants : l Enceinte principale du système l Integrated Dell Remote Access Controller 6 - Enterprise Pour accéder aux informations sur le système, cliquez sur Système® Propriétés® Résumé du système. Consultez la section « Récupération et dépannage du système géré » pour obtenir des informations sur l'enceinte principale du système et iDRAC6. Identification du serveur géré dans le châssis Le châssis PowerEdge M1000e contient jusqu'à seize serveurs. Pour rechercher un serveur spécifique dans le châssis, vous pouvez utiliser l'interface Web iDRAC6 pour activer une LED bleue qui clignote sur le serveur. Lorsque vous activez la LED, vous pouvez spécifier le nombre de secondes au cours desquelles vous souhaitez que la LED clignote afin de vous assurer que vous pouvez atteindre le châssis alors que la LED clignote toujours. Si vous entrez 0, la LED clignote tant que vous ne l'avez pas désactivée. Pour identifier le serveur : 1. Cliquez sur Système® Accès à distance® iDRAC6® Dépannage. 2. Dans l'écran Identifier, sélectionnez Identifier le serveur. 3. Dans le champ Délai d'attente d'identification du serveur, entrez le nombre de secondes pendant lesquelles la LED doit clignoter. Entrez 0 si vous souhaitez que la LED clignote jusqu'à ce que vous la désactiviez. 4. Cliquez sur Appliquer. Une LED bleue présente sur le serveur clignote pour le nombre de secondes que vous avez spécifié. Si vous avez entré 0 pour laisser la LED clignoter, suivez ces étapes pour la désactiver : 1. Cliquez sur Système® Accès à distance® iDRAC6® Dépannage. 2. Dans l'écran Identifier, désélectionnez Identifier le serveur. 3. Cliquez sur Appliquer. Utilisation de la console de diagnostics L'iDRAC6 fournit un ensemble standard d'outils de diagnostic réseau (voir le tableau 20-11) qui sont semblables aux outils fournis avec les systèmes Microsoft® Windows® ou Linux. À l'aide de l'interface Web iDRAC6, vous pouvez accéder aux outils de débogage réseau. Pour accéder à l'écran Console de diagnostics, effectuez les étapes suivantes : 1. Cliquez sur Système® iDRAC6® Dépannage. 2. Sélectionnez l'onglet Console de diagnostics. Le tableau 20-11 décrit les commandes qui peuvent être entrées sur l'écran Console de diagnostics. Entrez une commande et cliquez sur Envoyer. Les résultats du débogage apparaissent dans l'écran Console de diagnostics. Cliquez sur le bouton Effacer pour effacer les résultats affichés par la commande précédente. Pour actualiser l'écran Console de diagnostics, cliquez sur Actualiser. Tableau 20-11. Commandes de diagnostic Commande Description arp Affiche le contenu de la table du protocole de résolution d'adresses (ARP). Les entrées ARP ne peuvent être ni ajoutées ni supprimées. ifconfig Affiche le contenu de la table d'interface réseau. netstat Imprime le contenu de la table de routage. ping <adresse IP> Vérifie que l'adresse IP de destination est accessible à partir d'iDRAC6 avec le contenu actuel de la table de routage. Il faut saisir une adresse IP de destination dans le champ à droite de cette option. Un paquet d'écho du protocole de contrôle des messages sur Internet (ICMP) est envoyé à l'adresse IP de destination en fonction du contenu actuel de la table de routage. ping6 <adresse IPv6> Vérifie que l'adresse IPv6 de destination est accessible à partir d'iDRAC6 avec le contenu actuel de la table de routage. Il faut saisir une adresse IPv6 de destination dans le champ à droite de cette option. Un paquet d'écho ICMP (protocole de message de contrôle Internet) est envoyé à l'adresse IPv6 de destination selon les informations actuelles de la table de routage. traceroute <adresse IP> sert à déterminer le chemin emprunté par des paquets sur un réseau IP. traceroute6 <adresse IPv6> sert à déterminer le chemin emprunté par des paquets sur un réseau IPv6. gettracelog Affiche le journal de suivi iDRAC6. Pour plus d'informations, consultez la section « gettracelog ». Gestion de l'alimentation d'un système distant iDRAC6 vous permet d'effectuer plusieurs actions de gestion de l'alimentation à distance sur un serveur géré. Utilisez l'écran Gestion de l'alimentation pour réaliser un arrêt méthodique du système d'exploitation lors des redémarrages et des mises sous tension et hors tension. REMARQUE : Vous devez disposer de l'autorisation Exécuter les commandes d'action du serveur pour effectuer les actions de gestion de l'alimentation. Voir « Ajout et configuration d'utilisateurs iDRAC6 » pour obtenir de l'aide sur la configuration des droits d'utilisateur. 1. Cliquez sur Système, puis sur Gestion de l'alimentation® onglet Contrôle de l'alimentation. 2. Sélectionnez une opération de contrôle de l'alimentation, par exemple Réinitialiser le système (redémarrage à chaud). Le tableau 20-12 fournit des informations sur les actions de contrôle de l'alimentation. 3. Cliquez sur Appliquer pour effectuer l'action sélectionnée. Tableau 20-12. Actions de contrôle de l'alimentation Allumer le système Met le système sous tension (comme si vous appuyiez sur le bouton d'alimentation lorsque le système est hors tension). Arrêter le système Met le système hors tension (comme si vous appuyiez sur le bouton d'alimentation lorsque le système est sous tension). NMI (interruption non masquable) Envoie une interruption de niveau élevé au système d'exploitation, qui par conséquent arrête les opérations pour permettre des activités de diagnostic ou de dépannage critiques. Arrêt normal Tente d'arrêter le système d'exploitation correctement, puis met hors tension le système. Ceci nécessite que le système d'exploitation prenne en charge l'interface ACPI afin de contrôler la gestion de l'alimentation système. REMARQUE : Un arrêt normal du système d'exploitation du serveur n'est parfois pas possible lorsque le logiciel du serveur cesse de répondre ou si aucun administrateur n'a ouvert de session sur la console locale d'un système Windows. Dans ces cas, vous devez demander le redémarrage forcé de Windows au lieu d'un arrêt normal. De plus, selon la version du système d'exploitation Windows, une stratégie peut être configurée autour du processus d'arrêt et risque de modifier le comportement de l'arrêt lorsqu'il est déclenché à partir d'iDRAC6. Consultez la documentation de Microsoft pour connaître la règle de l'ordinateur local « Arrêt : autoriser l'arrêt du système sans avoir à ouvrir une session ». Réinitialiser le système (redémarrage à chaud) Redémarre le système sans le mettre hors tension (redémarrage à chaud). Effectuer un cycle Met le système hors tension, puis le redémarre (redémarrage à froid). d'alimentation système (redémarrage à froid) Pour plus d'informations, voir « Contrôle et gestion de l'alimentation ». Dépannage et questions les plus fréquentes Le tableau 20-13 contient les questions les plus fréquentes sur les problèmes de dépannage. Tableau 20-13. Questions les plus fréquentes/Dépannage Question Réponse La LED présente sur le serveur clignote en orange. Vérifiez les messages du journal SEL, puis effacez-les pour arrêter la LED qui clignote. À partir de l'interface Web iDRAC6 : l reportez-vous à la section « Vérification du journal des événements système (SEL) » ». À partir de la commande SM-CLP : l reportez-vous à la section « Gestion du journal SEL » ». À partir de l'utilitaire de configuration iDRAC6 : l reportez-vous à la section « Menu Journal des événements système » ». Une LED bleue clignote sur le serveur. Un utilisateur a activé la référence de l'indicateur d'emplacement pour le serveur. Il s'agit d'un signal leur permettant d'identifier le serveur dans le châssis. Voir « Identification du serveur géré dans le châssis » pour obtenir des informations sur cette fonction. Comment puis-je trouver l'adresse IP d'iDRAC6 ? Depuis l'interface Web CMC : 1. 2. 3. Cliquez sur Châssis® Serveurs, puis cliquez sur l'onglet Configuration. Cliquez sur Déployer. Lisez l'adresse IP de votre serveur dans le tableau affiché. À partir d'iKVM : l l l l Redémarrez le serveur et entrez dans l'utilitaire de configuration iDRAC6 en appuyant sur <Ctrl><E> Surveillez l'affichage de l'adresse IP lors du POST du BIOS. Sélectionnez la console « Dell CMC » dans OSCAR afin de vous connecter à CMC via une connexion série locale. Les commandes RACADM CMC peuvent être émises à partir de cette connexion. Reportez-vous au Guide de référence de l'administrateur Dell Chassis Management Controller pour accéder à la liste complète des sous-commandes RACADM CMC. Utilisez la commande RACADM locale getsysinfo pour afficher l'adresse IP d'iDRAC6. Par exemple : $ racadm getniccfg -m server-1 DHCP Enabled = 1 IP Address = 192.168.0.1 Subnet Mask = 255.255.255.0 Gateway = 192.168.0.1 À partir d'une commande RACADM locale : Entrez la commande suivante à l'invite de commande : racadm getsysinfo À partir de l'écran LCD : 1. 2. Comment puis-je trouver l'adresse IP de CMC ? Sur le menu principal, mettez en surbrillance Serveur et appuyez sur le bouton de vérification. Sélectionnez le serveur dont vous recherchez l'adresse IP et appuyez sur le bouton de vérification. À partir de l'interface Web iDRAC6 : l Cliquez sur Système® Accès à distance® CMC. L'adresse IP CMC s'affiche dans l'écran Résumé du CMC. À partir d'iKVM : l Sélectionnez la console « Dell CMC » dans OSCAR afin de vous connecter à CMC via une connexion série locale. Les commandes RACADM CMC peuvent être émises à partir de cette connexion. Reportez-vous au Guide de référence de l'administrateur Dell Chassis Management Controller pour accéder à la liste complète des sous-commandes RACADM CMC. $ racadm getniccfg -m chassis NIC Enabled = 1 DHCP Enabled = 1 Static IP Address = 192.168.0.120 Static Subnet Mask = 255.255.255.0 Static Gateway = 192.168.0.1 Current IP Address = 10.35.155.151 Current Subnet Mask = 255.255.255.0 Current Gateway = 10.35.155.1 Speed = Autonegotiate Duplex = Autonegotiate REMARQUE : L'action ci-dessus peut uniquement être effectuée avec la RACADM distante. La connexion réseau iDRAC6 ne fonctionne pas. l l J'ai inséré le serveur dans le châssis et j'ai appuyé sur le bouton d'alimentation, mais rien ne s'est produit. J'ai oublié le nom d'utilisateur et le mot de passe d'administration iDRAC6. l l Assurez-vous que le câble LAN est connecté à CMC. Assurez-vous que les paramètres NIC, les paramètres IPv4 ou IPv6 et que Statique ou DHCP est activé pour votre réseau. iDRAC6 nécessite jusqu'à 2 minutes pour s'initialiser avant la mise sous tension du serveur. Vérifiez le bilan de puissance CMC. Le bilan de puissance du châssis a peut-être été dépassé. Vous devez rétablir les paramètres par défaut d'iDRAC6. 1. 2. Redémarrez le serveur et appuyez sur <Ctrl><E> lorsque le système vous y invite afin d'entrer dans l'utilitaire de configuration iDRAC6. Dans le menu de l'utilitaire de configuration iDRAC6, mettez en surbrillance Restaurer les paramètres par défaut et appuyez sur <Entrée>. REMARQUE : Vous pouvez également réinitialiser iDRAC6 à partir de la RACADM locale en émettant la commande racadm racresetcfg. Pour plus d'informations, voir « Rétablir les paramètres par défaut ». Comment puis-je changer le nom du logement de mon serveur ? 1. 2. 3. 4. 5. Connectez-vous à l'interface Web CMC. Ouvrez l'arborescence du châssis et cliquez sur Serveurs. Cliquez sur l'onglet Configuration. Entrez le nouveau nom du logement dans la ligne correspondant à votre serveur. Cliquez sur Appliquer. Lors du démarrage d'une session de redirection iDRAC6 n'est peut-être pas un site sécurisé. Pour empêcher l'affichage du message contextuel de sécurité de console à partir de l'interface Web iDRAC6, un à chaque démarrage d'une session de redirection de console, ajoutez iDRAC6 à la liste des sites sécurisés message contextuel de sécurité ActiveX apparaît. dans le navigateur client : 1. 2. 3. 4. 5. Cliquez sur Outils® Options Internet...® Sécurité® Sites de confiance. Cliquez sur Sites et entrez l'adresse IP ou le nom DNS d'iDRAC6. Cliquez sur Ajouter. Cliquez sur Personnaliser le niveau. Dans la fenêtre Paramètres de sécurité, sélectionnez Demander sous Télécharger les contrôles ActiveX non signés. Lorsque je démarre une session de redirection de console, l'écran du visualiseur est vierge. Si vous disposez du privilège Média virtuel mais non pas du privilège Redirection de console, vous êtes en mesure de démarrer le visualiseur afin de pouvoir accéder à la fonctionnalité de média virtuel. Toutefois, la console du serveur géré ne s'affichera pas. iDRAC6 se bloque au cours du démarrage. Retirez et réinsérez le serveur. Allez dans l'interface Web CMC afin de déterminer si iDRAC6 apparaît en tant que composant pouvant être mis à niveau. Si tel est le cas, suivez les instructions dans « Mise à jour du micrologiciel iDRAC6 via CMC ». Si vous n'arrivez pas à corriger le problème, contactez le support technique. Lors de la tentative de démarrage du serveur géré, le voyant d'alimentation est vert, mais aucun POST ou aucune vidéo ne s'affiche. Cela peut se produire si l'une des conditions suivantes est réunie : l l l La mémoire n'est pas installée ou est inaccessible. L'UC n'est pas installée ou est inaccessible. La carte adaptatrice de connexion vidéo est manquante ou incorrectement connectée. En outre, recherchez les messages d'erreur dans le journal iDRAC6 à partir de l'interface Web iDRAC6 ou de l'écran LCD. Retour à la page du sommaire Retour à la page du sommaire Glossaire Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 AC Une autorité de certification est une entité commerciale reconnue dans l'industrie de l'informatique pour ses critères élevés en matière de dépistage et d'identification fiables, et d'autres critères de sécurité importants. Thawte et VeriSign sont des exemples d'AC. Une fois que l'AC a reçu votre RSC, ils examinent et vérifient les informations contenues dans la RSC. Si le demandeur satisfait aux normes de sécurité de l'autorité de certification, celle-ci lui émet un certificat qui identifie le demandeur de manière unique pour les transactions réseau et Internet. Active Directory Active Directory® est un système centralisé et standardisé qui automatise la gestion réseau des données utilisateur, de la sécurité et des ressources distribuées, et permet l'interaction avec d'autres répertoires. Active Directory a été tout particulièrement conçu pour les environnements de mise en réseau distribués. adresse MAC Sigle de Media Access Control (contrôle d'accès aux médias), une adresse unique intégrée aux composants physiques d'un NIC. AGP Abréviation d'Accelerated Graphics Port (port graphique accéléré), une spécification du bus qui permet aux cartes graphiques d'accéder plus rapidement à la mémoire du système principal. ARP Sigle d'Address Resolution Protocol (protocole de résolution d'adresse), une méthode permettant de trouver l'adresse Ethernet d'un hôte à partir de son adresse Internet. ASCII Sigle d'American Standard Code for Information Interchange (code standard pour l'échange d'informations), une représentation codée qui sert à afficher ou à imprimer des lettres, des chiffres et d'autres caractères. BIOS Sigle de Basic Input/Output System (système de base d'entrée/sortie), la partie d'un logiciel système qui fournit l'interface de plus bas niveau aux périphériques et qui contrôle la première étape du processus de démarrage du système, y compris l'installation du système d'exploitation dans la mémoire. bus Ensemble de conducteurs connectant les diverses unités fonctionnelles d'un ordinateur. Les bus sont nommés d'après le type de données qu'ils transportent, comme bus de données, bus d'adresse ou bus PCI. CD Abréviation de Compact Disc (disque compact). CHAP Sigle de Challenge-Handshake Authentication Protocol (protocole d'authentification sécurisée), une méthode d'authentification utilisée par les serveurs PPP pour valider l'identité de l'origine de la connexion. CIM Sigle de Common Information Model (modèle commun d'informations), un protocole conçu pour la gestion de systèmes sur un réseau. CLI Abréviation de Command Line Interface (interface de ligne de commande). CLP Abréviation de Command Line Protocol (protocole de ligne de commande). CMC Abréviation de Chassis Management Controller (contrôleur de gestion de châssis), l'interface de contrôleur entre iDRAC6 et le CMC du système géré. CSR Abréviation de Certificate Signing Request (requête de signature de certificat). DHCP Abréviation de Dynamic Host Configuration Protocol (protocole de configuration dynamique de l'hôte), un protocole qui permet d'attribuer des adresses IP de façon dynamique aux ordinateurs sur un réseau local. DLL Abréviation de Dynamic Link Library (bibliothèque de liens dynamiques), une bibliothèque de petits programmes qui peuvent être appelés en cas de besoin par un programme plus grand qui s'exécute sur le système. Le petit programme qui permet à un programme plus grand de communiquer avec un périphérique spécifique comme une imprimante ou un scanneur, par exemple, est souvent fourni sous la forme d'un programme (ou fichier) DLL. DDNS Abréviation de Dynamic Domain Name System (système de noms de domaine dynamique). disque RAM Un programme résidant en mémoire qui émule un disque dur. iDRAC6 maintient un disque RAM dans sa mémoire. DMTF Abréviation de Distributed Management Task Force (force de tâches de gestion distribuées). DNS Abréviation de Domain Name System (système de noms de domaine). DSU Abréviation de Disk Storage Unit (unité de stockage sur disque). FQDN Sigle de Fully Qualified Domain Names (noms de domaines pleinement qualifiés). Microsoft® Active Directory ne prend en charge que les noms de domaines pleinement qualifiés de 64 octets ou moins. FSMO Flexible Single Master Operation (rôle d'opération en tant que maître unique flexible). C'est la façon de Microsoft de garantir l'atomicité de l'opération d'extension. GMT Abréviation de Greenwich Mean Time (temps moyen de Greenwich), l'heure standard commune à tous les endroits du monde. GMT reflète l'heure solaire moyenne le long du premier méridien (0 de longitude) qui passe par l'observatoire de Greenwich près de Londres, au Royaume-Uni. GPIO Abréviation de General Purpose Input/Output (Entrée/Sortie polyvalentes). GRUB Sigle de GRand Unified Bootloader, nouveau chargeur Linux très répandu. GUI Abréviation de Graphical User Interface (interface utilisateur graphique), interface d'affichage informatique qui utilise des éléments comme des fenêtres, des boîtes de dialogue et des boutons, par opposition à une interface d'invite de commande, dans laquelle toute l'interaction utilisateur est affichée et tapée sous forme de texte. iAMT Intel® Active Management Technology : offre des fonctions de gestion de systèmes plus sécurisées que l'ordinateur soit sous ou hors tension, et indépendamment du fait que le système d'exploitation réponde ou non. ICMB Abréviation de Intelligent Enclosure Management Bus (bus de gestion intelligente de l'enceinte). ICMP Abréviation d'Internet Control Message Protocol (protocole de contrôle des messages sur Internet). ID Abréviation d'Identifier (identificateur), souvent utilisé pour faire référence à l'identificateur d'utilisateur (réf. utilisateur) ou l'identificateur d'objet (N° d'objet). iDRAC6 Sigle d'Integrated Dell Remote Access Controller 6, le système de contrôle/surveillance intégré de type « système sur puce » des serveurs Dell 11G PowerEdge™. interruption SNMP Notification (événement) générée par iDRAC6 ou CMC qui contient des informations sur les modifications de l'état du système géré ou sur des problèmes matériels potentiels. IP Abréviation d'Internet Protocol (protocole Internet), la couche réseau de TCP/IP. Le protocole IP fournit le routage, la fragmentation et le réassemblage des paquets. IPMB Abréviation d'Intelligent Platform Management Bus (bus de gestion de plateforme intelligente), un bus utilisé dans la technologie de gestion de systèmes. IPMI Abréviation d'Intelligent Platform Management Interface (interface de gestion de plateforme intelligente). L'IPMI définit un ensemble d'interfaces standard pour le matériel et le micrologiciel informatiques qui sont utilisées par les administrateurs système pour surveiller l'intégrité du système et le gérer. L'IPMI fonctionne séparément du système d'exploitation et permet aux administrateurs de gérer un système à distance en l'absence de système d'exploitation ou de logiciel de gestion de systèmes, et cela même si le système surveillé est éteint. L'IPMI peut également fonctionner lorsque le système d'exploitation a démarré. Elle offre des fonctionnalités avancées lorsqu'elle est utilisée avec le logiciel de gestion de systèmes. journal du matériel Enregistre les événements générés par iDRAC6 et le contrôleur CMC. Kb/s Abréviation de kilobits par seconde, un taux de transfert des données. LAN Abréviation de Local Area Network (réseau local). LDAP Abréviation de Lightweight Directory Access Protocol (protocole allégé d'accès aux annuaires). Il s'agit d'un protocole d'application de requête et de modification de services d'annuaire s'exécutant sur TCP/IP. LED Abréviation de Light-Emitting Diode (diode électroluminescente). LOM Abréviation de Local area network On Motherboard (réseau local sur carte mère). MAC Sigle de Media Access Control (contrôle d'accès aux médias), une sous-couche de réseau entre un nud de réseau et la couche physique du réseau. MAP Abréviation de Manageability Access Point (point d'accès de gérabilité). Mb/s Abréviation de mégabits par seconde, un taux de transfert des données. MIB Abréviation de Management Information Base (base d'informations de gestion). MII Abréviation de Media Independent Interface (interface de média indépendante). NAS Abréviation de Network Attached Storage (stockage connecté au réseau). NIC Abréviation de Network Interface Card (carte d'interface réseau). Une carte adaptateur à circuits imprimés, installée dans un ordinateur pour fournir une connexion physique à un réseau. OID Abréviation d'Object Identifier (identificateur d'objet). OSCAR Sigle de On Screen Configuration and Reporting (configuration et génération de rapports à l'écran). OSCAR est le menu affiché par iKVM d'Avocent lorsque vous appuyez sur <Impr. écran>. Il vous permet de sélectionner la console CMC ou la console iDRAC6 d'un serveur installé dans CMC. PCI Abréviation de Peripheral Component Interconnect (interconnexion de composants périphériques), une technologie d'interface et de bus standard pour connecter des périphériques à un système et pour communiquer avec ces périphériques. POST Sigle de Power-On Self-Test (auto-test de démarrage), une séquence de tests de diagnostic exécutée automatiquement par un système lorsqu'il est mis sous tension. PPP Abréviation de Point-to-Point Protocol (protocole point à point), un protocole Internet standard pour la transmission de datagrammes de couches de réseau (comme les paquets IP) sur des liens point à point série. RAM Sigle de Random-Access Memory (mémoire vive). La RAM est une mémoire universelle lisible et inscriptible sur les systèmes et sur iDRAC6. RAC Abréviation de Remote Access Controller. redirection de console La redirection de console est une fonction qui transfère l'écran d'affichage, les fonctions de la souris et les fonctions du clavier d'un serveur géré aux périphériques correspondants d'une station de gestion. Vous pouvez ensuite utiliser la console du système de la station de gestion pour contrôler le serveur géré. ROM Sigle de Read-Only Memory (mémoire morte), mémoire dont les données peuvent être lues, mais sur laquelle des données ne peuvent pas être écrites. RPM Abréviation de RPM Package Manager (gestionnaire de progiciels Red Hat), un système de gestion de progiciels pour le système d'exploitation Red Hat Enterprise Linux ® qui facilite l'installation de progiciels. Il ressemble à un programme d'installation. SAC Sigle de Special Administration Console (console de gestion spéciale) de Microsoft. SAP Abréviation de Service Access Point (point d'accès de service). Schéma étendu Solution utilisée avec Active Directory pour configurer l'accès utilisateur à iDRAC6 ; elle utilise des objets Active Directory définis par Dell. schéma standard Solution utilisée avec Active Directory pour configurer l'accès utilisateur à iDRAC6 ; elle utilise uniquement des objets de groupe Active Directory. SEL Sigle de System Event Log (journal des événements système). serveur géré Le serveur géré est le système dans lequel iDRAC6 est intégré. SMI Abréviation de Systems Management Interrupt (interruption de gestion de systèmes). SMTP Abréviation de Simple Mail Transfer Protocol (protocole simplifié de transfert de courrier), un protocole utilisé pour le transfert du courrier électronique entre systèmes, en général sur un Ethernet. SMWG Abréviation de Systems Management Working Group (groupe de travail de gestion de systèmes). SSH Abréviation de Secure Shell (protocole de connexions sécurisées). Secure Shell est un protocole réseau qui permet l'échange de données sur un canal sécurisé entre deux ordinateurs. Le cryptage assure la confidentialité et l'intégrité des données. SSH utilise la cryptographie à clés publiques pour authentifier l'ordinateur distant et permettre à l'ordinateur distant d'authentifier l'utilisateur, si nécessaire. SSL Abréviation de Secure Sockets Layer (couche de sockets sécurisée). station de gestion La station de gestion est le système qui accède à iDRAC6 à distance. TAP Abréviation de Telelocator Alphanumeric Protocol (protocole alphanumérique télélocalisateur), un protocole utilisé pour envoyer des requêtes à un service de télémessagerie. TCP/IP Abréviation de Transmission Control Protocol/Internet Protocol (protocole de contrôle de transmission/protocole Internet), qui représente l'ensemble des protocoles Ethernet standard comprenant les protocoles de couche de réseau et de couche de transport. Telnet TELNET (TELecommunication NETwork) est un protocole réseau utilisé sur Internet ou des connexions LAN. TFTP Abréviation de Trivial File Transfer Protocol (protocole simplifié de transfert de fichiers), un protocole simple de transfert de fichiers qui sert à télécharger le code de démarrage sur les périphériques ou systèmes sans disque. UPS Abréviation de Uninterruptible Power Supply (onduleur). USB Abréviation de Universal Serial Bus (bus série universel). UTC Abréviation d'Universal Coordinated Time (temps universel). Voir GMT. VLAN Abréviation de Virtual Local Area Network (réseau local virtuel). VNC Abréviation de Virtual Network Computing (informatique de réseau virtuel). VT-100 Abréviation de Video Terminal (terminal vidéo) 100, utilisé par la plupart des programmes d'émulation de terminal. WAN Abréviation de Wide Area Network (réseau étendu). Retour à la page du sommaire Retour à la page du sommaire Guide d'utilisation du Integrated Dell™ Remote Access Controller 6 (iDRAC6) Enterprise for Blade Servers, version 2.1 REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser votre ordinateur. PRÉCAUTION : Une PRÉCAUTION indique un risque de dommage matériel ou de perte de données en cas de non-respect des instructions. __________________ Les informations contenues dans ce document sont sujettes à modification sans préavis. © 2009 Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l'autorisation écrite de Dell Inc. est strictement interdite. Marques utilisées dans ce texte : Dell, le logo DELL, OpenManage et PowerEdge sont des marques de Dell Inc. ; Microsoft, Windows, Windows Server, Internet Explorer, MS-DOS, Windows Vista, ActiveX et Active Directory sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis d'Amérique et/ou dans d'autres pays ; Red Hat et Linux sont des marques déposées de Red Hat, Inc. ; Novell et SUSE sont des marques déposées de Novell Corporation. Intel est une marque déposée de Intel Corporation ; UNIX est une marque déposée de The Open Group aux États-Unis d'Amérique et dans d'autres pays. Copyright 1998-2009 The OpenLDAP Foundation. Tous droits réservés. La redistribution et l'utilisation en format source ou binaire, avec ou sans modification, ne sont permises que selon les termes de la licence publique OpenLDAP. Une copie de cette licence est disponible dans le fichier LICENSE qui se trouve dans le répertoire de haut niveau de la distribution ainsi qu'à l'adresse www.OpenLDAP.org/license.html. OpenLDAP est une marque déposée de The OpenLDAP Foundation. Il se peut que certains fichiers individuels et/ou progiciels fournis par des tiers soient sous copyright et qu'ils soient sujets à des restrictions supplémentaires. Ce produit est dérivé de la distribution LDAP v3.3 de l'Université du Michigan. Ce produit contient aussi des produits dérivés de sources publiques. Les informations sur OpenLDAP sont disponibles sur www.openldap.org/. Parties de Copyright 1998-2004 Kurt D. Zeilenga. Parties de Copyright 1998-2004 Net Boolean Incorporated. Parties de Copyright 2001-2004 IBM Corporation. Tous droits réservés. La redistribution et l'utilisation en format source ou binaire, avec ou sans modification, ne sont permises que selon les termes de la licence publique OpenLDAP. Parties de Copyright 1999-2003 Howard Y.H. Chu. Parties de Copyright 1999-2003 Symas Corporation. Parties de Copyright 1998-2003 Hallvard B. Furuseth. Tous droits réservés. La redistribution et l'utilisation en format source ou binaire, avec ou sans modification, sont permises tant que cet avis est conservé tel quel. Les noms des détendeurs de copyright ne peuvent pas être utilisés pour approuver ou promouvoir des produits dérivés de ce logiciel sans obtenir leur consentement préalable par écrit. Ce logiciel est fourni « tel quel » sans garantie explicite ou tacite. Parties de Copyright (c) 1992-1996 Membres du conseil de l'Université du Michigan. Tous droits réservés. La redistribution et l'utilisation en format source ou binaire sont permises tant que cet avis est conservé tel quel et que l'Université du Michigan à Ann Arbor reçoit les crédits qui lui sont dus. Le nom de l'université ne peut pas être utilisé pour approuver ou promouvoir des produits dérivés de ce logiciel sans son consentement préalable par écrit. Ce logiciel est fourni « tel quel » sans garantie explicite ou tacite. D'autres marques commerciales et noms de marque peuvent être utilisés dans ce document pour faire référence aux entités se réclamant de ces marques et de ces noms ou de leurs produits. Dell Inc. dénie tout intérêt propriétaire vis-à -vis des marques commerciales et des noms de marque autres que les siens. Août 2009 Retour à la page du sommaire