iDRAC配置手册.docx
《iDRAC配置手册.docx》由会员分享,可在线阅读,更多相关《iDRAC配置手册.docx(12页珍藏版)》请在冰豆网上搜索。
iDRAC配置手册
目录
配置iDRAC
IntegratedDell™RemoteAccess Controller固件版本 1.11
用户指南
开始之前
用于配置iDRAC的界面
配置任务
配置网络(使用CMCWeb界面)
更新iDRAC固件
本部分介绍了如何建立iDRAC访问以及如何配置管理环境以使用iDRAC。
开始之前
配置iDRAC前收集以下项目:
∙DellChassisManagementController用户指南
∙DellPowerEdgeInstallationandServerManagementCD
∙DellSystemsManagementConsolesCD
∙DellPowerEdgeServiceandDiagnosticUtilitiesCD
∙DellPowerEdgeDocumentationCD
用于配置iDRAC的界面
可以使用iDRAC配置公用程序、iDRACWeb界面、本地RACADMCLI或SM-CLPCLI配置iDRAC。
在受管服务器上安装操作系统和DellPowerEdge服务器管理软件后,本地RACADMCLI才可用。
表 2-1说明这些界面。
注意:
同时使用一个以上的配置界面可能会产生意外的结果。
表2-1. 配置界面
接口
说明
iDRAC配置
公用程序
在启动时访问,iDRAC配置公用程序在安装新PowerEdge服务器时有用。
用来设置网络和基本安全功能以及启用其它功能。
iDRACWeb界面
iDRACWeb界面是基于浏览器的管理应用程序,可以用来交互式管理iDRAC和监控。
这是日常任务(如监控系统运行状况、查看系统事件日志、管理本地iDRAC用户以及启动CMCWeb界面和控制台重定向会话)的主要界面。
CMCWeb界面
除了监控和管理机箱,CMCWeb界面可用来查看受管服务器的状态、配置iDRAC网络设置,以及启动、停止或重设受管服务器。
机箱LCD面板
iDRAC所在机箱上的LCD面板可用来查看机箱中服务器的高级别状态。
在CMC初始配置期间,配置向导会允许启用iDRAC网络的DHCP配置。
本地Racadm:
本地RACADM命令行界面在受管服务器上运行。
可以从iKVM访问或从iDRACWeb界面启动控制台重定向会话来进行访问。
当您安装DellOpenManageServerAdministrator时,RACADM被安装在受管服务器上。
通过RACADM命令可以访问几乎所有iDRAC功能。
可以检查传感器数据、系统事件日志记录以及iDRAC中维护的当前状态和配置值。
可以变更iDRAC配置值、管理本地用户、启用和禁用功能,以及执行电源功能,如关闭或重新启动受管服务器。
iVM-CLI
通过iDRAC虚拟介质命令行界面(iVM-CLI),受管服务器可以访问ManagementStation上的介质。
这非常有助于开发脚本来在多个受管服务器上安装操作系统。
SM-CLP
SM-CLP是iDRAC中结合的服务器管理工作组服务器管理命令行协议(SM-CLP)。
使用telnet或SSH登录iDRAC可访问SM-CLP命令行。
SM-CLP命令提供了有用的本地RACADM命令子集。
这些命令对脚本编写很有用,因为它们可以从ManagementStation命令行执行。
命令的输出可以用定义明确的格式(包括XML)进行检索,因此非常有助于脚本编写以及与现有报告和管理工具进行集成。
请参阅RACADM和SM-CLP等价查看RACADM和SM-CLP命令之间的对比。
IPMI
IPMI为嵌入式管理子系统(如iDRAC)定义了一种与其它嵌入式系统和管理应用程序进行通信的标准方式。
可以使用iDRACWeb界面、SM-CLP或RACADM命令配置IPMI平台事件筛选器(PEF)和平台事件陷阱(PET)。
PEF使iDRAC在检测到情况时执行可选的操作(比如重新启动受管服务器)。
PET指示iDRAC在检测到指定事件或情况时发送电子邮件或IPMI警报。
在启用IPMIOverLAN后,还可以与iDRAC配合使用标准IPMI工具,如ipmitool和ipmishell。
配置任务
本部分概括介绍ManagementStation、iDRAC以及受管服务器的配置任务。
要执行的任务包括配置iDRAC以供远程使用、配置要使用的iDRAC功能、在受管服务器上安装操作系统,以及在ManagementStation和受管服务器上安装管理软件。
可以用来执行每个任务的配置任务列在任务之下。
注:
执行本指南中的配置程序前,必须在机箱中安装并配置CMC和输入/输出模块,且PowerEdge服务器必须实际安装在机箱中。
配置ManagementStation
通过安装DellOpenManage软件、Web浏览器以及其它软件公用程序来设置ManagementStation。
∙请参阅配置ManagementStation
配置iDRAC网络
启用iDRAC网络并配置IP、网络掩码、网关和DNS地址。
注:
更改iDRAC网络设置会终止当前所有到iDRAC的网络连接。
注:
只有在CMC初始配置期间才可以选择使用LCD面板配置服务器。
部署机箱后,LCD面板不能用于重新配置iDRAC。
注:
LCD面板可用来启用DHCP以配置iDRAC网络。
如果要分配静态地址,必须使用iDRAC配置公用程序或CMCWeb界面。
∙机箱LCD面板—请参阅《DellChassisManagementController用户指南》。
∙iDRAC配置公用程序—请参阅LAN
∙CMCWeb界面—请参阅"配置网络(使用CMCWeb界面)"
∙RACADM—请参阅"cfgLanNetworking"
配置iDRAC用户
设置本地iDRAC用户和权限。
iDRAC在固件中设置了一个有十六个本地用户的表。
可以为这些用户设置用户名、密码和角色。
∙iDRAC配置公用程序(仅配置管理用户)—请参阅LAN用户配置
∙iDRACWeb界面—请参阅添加和配置iDRAC用户
∙RACADM—请参阅"添加iDRAC用户"
"ConfigureActiveDirectory"(配置ActiveDirectory)
除了本地iDRAC用户,您也可以使用Microsoft®ActiveDirectory®验证iDRAC用户登录。
∙请参阅将iDRAC用于MicrosoftActiveDirectory
配置IP筛选和IP阻止
除了用户验证,您还可以通过拒绝定义范围以外的IP地址连接尝试以及临时阻止在可配置时间范围内多次验证失败的IP地址连接来防止未授权访问。
∙iDRACWeb界面—请参阅配置IP筛选和IP阻塞
∙RACADM—请参阅配置IP筛选(IpRange),配置IP阻塞
配置平台事件
当iDRAC从某个受管服务器的传感器中检测到警告或严重情况时会发生平台事件。
配置平台事件筛选器(PEF)以选择要检测的事件,如在检测到事件时重新启动受管服务器。
∙iDRACWeb界面—请参阅配置平台事件筛选器(PEF)
∙RACADM—请参阅"配置PEF"
配置平台事件陷阱(PET)以向IP地址发送警报通知,比如装有IPMI软件的ManagementStation或向指定电子邮件地址发送电子邮件。
∙iDRACWeb界面—请参阅配置平台事件陷阱(PET)
∙RACADM—配置PET
配置"LAN上串行"
"LAN上串行"(SOL)是一种IPMI功能,允许通过网络重定向受管服务器的串行端口I/O。
SOL支持iDRAC控制台重定向功能。
∙iDRACWeb界面—请参阅配置LAN上串行
∙另请参阅使用GUI控制台重定向
配置iDRAC服务
启用或禁用iDRAC网络服务—如telnet、SSH和Web服务器界面—并重新配置端口和其它服务参数。
∙iDRACWeb界面—请参阅配置iDRAC服务
∙RACADM—请参阅"使用本地RACADM配置iDRACTelnet和SSH服务"
配置安全套接层(SSL)
为iDRACWeb服务器配置SSL。
∙iDRACWeb界面—请参阅安全套接字层(SSL)
∙RACADM—请参阅cfgRacSecurity,sslcsrgen,sslcertupload,sslcertdownload,sslcertview
配置虚拟介质
配置虚拟介质功能以便可以在PowerEdge服务器上安装操作系统。
虚拟介质允许受管服务器访问ManagementStation上的介质设备或者网络共享的ISOCD/DVD映像,就好像是受管服务器上的设备一样。
∙iDRACWeb界面—请参阅配置并使用虚拟介质
∙iDRAC配置公用程序—请参阅虚拟介质
安装受管服务器软件
使用虚拟介质在PowerEdge服务器上安装MicrosoftWindows或Linux操作系统,然后在受管PowerEdge服务器上安装DellOpenManage软件并设置上次崩溃屏幕功能。
∙控制台重定向—请参阅在受管服务器上安装软件
∙iVM-CLI—请参阅使用虚拟介质命令行界面公用程序
配置受管服务器的上次崩溃屏幕功能
设置受管服务器以使iDRAC可以在操作系统崩溃或冻结后捕获屏幕图像。
∙受管服务器—请参阅配置受管服务器以捕获上次崩溃屏幕,禁用Windows自动重新引导选项
配置网络(使用CMCWeb界面)
注:
必须具有机箱配置管理员权限才能从CMC设置iDRAC网络设置。
注:
默认CMC用户名为root,密码为calvin。
注:
CMCIP地址可以在iDRACWeb界面中找到,方法是单击"System"(系统)→"RemoteAccess"(远程访问)→CMC。
还可以从此页启动CMCWeb界面。
1.使用web浏览器通过表单URLhttps:
//或https:
//登录CMCweb用户界面。
2.输入CMC用户名和密码并单击"OK"(确定)。
3.单击左侧列"Chassis"(机箱)旁的加号(+),然后单击"Servers"(服务器)。
4.单击"Setup"(设置)→"Deploy"(部署)。
5.为服务器启用LAN,方法是选中"EnableLan"(启用Lan)标题下服务器旁边的复选框。
6.启用或禁用IPMIoverLANI,方法是选中或取消选取"EnableIPMIoverLAN"(启用IPMIoverLAN)标题下服务器旁的复选框。
7.为服务器启用或禁用DHCP,方法是选中或取消选取"DHCPEnabled"(已启用DHCP)标题下服务器旁的复选框。
8.如果DHCP已禁用,则为服务器输入静态IP地址、网络掩码和默认网关。
9.单击页面底部的"Apply"(应用)。
更新iDRAC固件
更新iDRAC固件会在iDRAC闪存中安装新的固件映像。
可以用以下任何方法更新固件:
∙SM-CLPload命令
∙iDRACWeb界面
∙DellUpdatePackage(用于Linux或MicrosoftWindows)
∙DOSiDRAC固件更新公用程序
∙CMCWeb界面(仅在iDRAC固件损坏时)
下载固件或更新软件包
从下载固件。
固件映像有几种不同格式,可支持不同的更新方法。
要使用iDRACWeb界面或SM-CLP更新iDRAC固件,或使用CMCWeb界面恢复iDRAC,请下载二进制映像,作为自解压压缩包打包。
要从受管服务器更新iDRAC固件,为iDRAC所在服务器的操作系统下载特定DellUpdatePackage(DUP)。
要使用DOSiDRAC固件更新公用程序更新iDRAC固件,请下载更新公用程序和二进制映像,这些都打包在自解压压缩包中。
执行固件更新
注:
iDRAC固件更新开始后,全部现有的iDRAC会话都会断开连接并且不允许进行新会话,直到更新过程完成。
注:
iDRAC固件更新期间机箱风扇以100%速率运行。
当更新完成后,会恢复为正常的风扇速度。
这是正常的行为,目的为避免服务器在无法向CMC发送传感器信息期间过热。
要使用Linux或MicrosoftWindows的DellUpdatePackage,应在受管服务器上执行操作系统特定的DUP。
使用SM-CLPload命令时,将固件二进制映像放在小型文件传输协议(TFTP)服务器可向iDRAC提供的目录中。
请参阅使用SM-CLP更新iDRAC固件。
使用iDRACWeb界面或CMCWeb界面时,将固件二进制映像放在运行Web界面的ManagementStation可以访问的磁盘上。
请参阅更新iDRAC固件。
注:
iDRACWeb界面还允许将iDRAC配置重设为工厂默认值。
只有在CMC检测到iDRAC固件损坏(如果iDRAC固件更新进程在完成前中断会发生这种情况)时,才可以使用CMCWeb界面更新固件。
请参阅使用CMC恢复iDRAC固件。
使用DOS更新公用程序
要使用DOS更新公用程序更新iDRAC固件,请启动受管服务器到DOS,然后执行idrac16d命令。
该命令的语法为:
idrac16d[-f][-i=<文件名>][-l=<日志文件>]
当不带选项执行时,idrac16d命令会使用当前目录中的固件映像文件firmimg.imc更新iDRAC固件。
其选项有:
-f—强制更新。
-f选项可用来将固件降级为较早的映像。
-i=<文件名>—指定包含固件映像的文件名映像。
如果固件文件名已从默认名称firmimg.imc更改,则本选项是必需的。
-l=<日志文件>—记录来自更新活动的输出。
此选项用于调试。
注意:
如果为idrac16d命令输入了错误参数,或提供了-h选项,则会在用法输出中看到另外的选项-nopresconfig。
此选项用于不保留任何配置信息来更新固件。
不应使用此选项,因为它会删除全部现有的iDRAC配置信息,如IP地址、用户和密码。
验证数字签名
数字签名用于验证文件签署者的身份以及确认文件的内容自签署以来未进行修改。
如果系统上还没有安装,必须安装GnuPrivacyGuard(GPG)来验证数字签名。
要使用标准验证程序,应执行下列步骤:
1.下载DellLinux公共GnuPG密钥(如果还没有),方法是导航到并单击DellPublicGPGkey链接。
将文件保存到本地系统。
默认名称是linux-security-publickey.txt。
2.通过运行以下命令,将公共密钥导入gpg可信数据库:
gpg--import<公共密钥文件名>
注:
必须提供私人密钥来完成此过程。
1.为避免出现不信任密钥警告,请更改Dell公共GPG密钥的信任级别。
a.键入以下命令:
gpg--edit-key23B66A9D
a.在GPG密钥编辑器内,键入fpr。
系统将显示以下信息:
pub1024D/23B66A9D2001-04-16Dell,Inc.(ProductGroup)
Primarykeyfingerprint:
4172E2CE955A1776A5E61BB7CA77951D23B66A9D
如果导入密钥的指纹与以上完全相同,则说明是正确的密钥。
a.仍在GPG密钥编辑器中,键入trust。
以下菜单会出现:
Pleasedecidehowfaryoutrustthisusertocorrectlyverifyotherusers'keys(bylookingatpassports,checkingfingerprintsfromdifferentsources,etc.)(请确定您信任此用户的程度以正确验证其他用户的密钥[通过检查通行证,核对不同来源的指纹等]。
)
1=我不知道或不想说
2=我不信任
3=我不太信任
4=我完全信任
5=我绝对信任
m=返回主菜单
您的决定?
a.键入5<按Enter键>。
以下提示会出现:
Doyoureallywanttosetthiskeytoultimatetrust?
(是否确定要将此密钥设置为绝对信任?
)[y/n]
a.键入y<按Enter键>确认选择。
b.键入quit<按Enter键>退出GPG密钥编辑器。
必须且只能导入并验证公共密钥一次。
1.获得所需软件包,例如LinuxDUP或自解压压缩包,以及相关的签名文件,来源是Dell支持网站
注:
每个Linux更新软件包均具有独立的签名文件,与更新软件包显示在同一web页面上。
进行验证时同时需要更新软件包及其关联签名文件。
默认情况下,签名文件与DUP文件名相同,带有.sign扩展名。
例如,如果LinuxDUP名为PE1850-BIOS-LX-A02.BIN,其签名文件名就为PE1850-BIOS-LX-A02.BIN.sign。
iDRAC固件映像也具有关联.sign文件,包括在固件映像的自解压压缩包中。
要下载该文件,右击下载链接并使用"Save TargetAs"(目标另存为)...文件选项。
1.验证更新软件包:
gpg--verify
以下示例说明了验证1425SCBIOS更新软件包的步骤:
1.从下载以下两个文件:
∙PESC1425-BIOS-LX-A01.bin.sign
∙PESC1425-BIOS-LX-A01.bin
通过运行以下命令行导入公共密钥:
gpg--import
以下输出信息会出现:
gpg:
key23B66A9D:
"DellComputerCorporation(LinuxSystemsGroup)"notchanged
gpg:
Totalnumberprocessed:
1
gpg:
unchanged:
1
1.SettheGPGtrustlevelfortheDellpublickey.(为Dell公共密钥设置GPG信任水平。
)ifyouhaven'tdonesopreviously.(如果以前没有执行此操作。
)
a.键入以下命令:
gpg--edit-key23B66A9D
a.在命令提示符处,键入以下命令:
fpr
trust
a.键入5<按Enter键>从菜单选择Itrustultimately(我绝对信任)。
b.键入y<按Enter键>确认选择。
c.键入quit<按Enter键>退出GPG密钥编辑器。
这将完成Dell公共密钥的验证。
1.通过运行以下命令验证PESC1425BIOS软件包数字签名:
gpg--verifyPESC1425-BIOS-LX-A01.bin.signPESC1425-BIOS-LX-A01.bin
以下输出信息会出现:
gpg:
SignaturemadeThu14Apr200504:
25:
37ISTusingDSAkeyID23B66A9D(gpg:
签名日期2005年4月14日星期四04:
25:
37IST使用DSA密钥ID23B66A9D)
gpg:
Goodsignaturefrom"DellComputerCorporation(LinuxSystemsGroup)"(gpg:
良好签名来自"DellComputerCorporation(Linux系统组)")
注:
如果没有验证密钥(如步骤 3所示),将会收到其它信息:
gpg:
WARNING:
Thiskeyisnotcertifiedwithatrustedsignature!
(警告:
此密钥未经可信签名确认!
)
gpg:
Thereisnoindicationthatthesignaturebelongstotheowner.(没有迹象显示此签名属于所有者。
)
主要密钥指纹:
4172E2CE955A1776A5E61BB7CA77951D23B66A9D