Dell PowerEdge M1000e Guía del usuario

Tipo
Guía del usuario
Dell Chassis Management Controller versión 6.10
para PowerEdge M1000e
Guía del usuario
Notas, precauciónes y advertencias
NOTA: Una NOTA señala información importante que lo ayuda a hacer un mejor uso de su producto.
PRECAUCIÓN: Una PRECAUCIÓN indica un potencial daño al hardware o pérdida de datos y le informa cómo evitar el problema.
ADVERTENCIA: Una señal de ADVERTENCIA indica la posibilidad de sufrir daño a la propiedad, heridas personales o la muerte.
© 2008 - 2018 Dell Inc. o sus liales. Todos los derechos reservados. Dell, EMC, y otras marcas comerciales son marcas comerciales de Dell Inc. o de sus
subsidiarias. Otras marcas pueden ser marcas comerciales de sus respectivos propietarios.
2018 - 06
Rev. A01
Contenido
1 Resumen.......................................................................................................................................................14
Novedades de esta versión............................................................................................................................................. 15
Funciones clave.................................................................................................................................................................15
Funciones de administración.....................................................................................................................................15
Funciones de seguridad............................................................................................................................................. 16
Descripción general del chasis.........................................................................................................................................17
Información de puertos del CMC....................................................................................................................................17
Versión mínima de CMC.................................................................................................................................................. 18
Versiones de rmware más recientes de esta publicación.......................................................................................... 19
Conexiones de acceso remoto admitidas......................................................................................................................20
Plataformas admitidas......................................................................................................................................................21
Exploradores web admitidos para la estación de administración................................................................................21
Visualización de versiones traducidas de la interfaz web del CMC............................................................................21
Aplicaciones admitidas de la consola de administración.............................................................................................. 21
Otros documentos que podrían ser de utilidad............................................................................................................. 21
Cómo ponerse en contacto con Dell............................................................................................................................. 22
Referencia de medios sociales........................................................................................................................................23
2 Instalación y conguración del CMC............................................................................................................ 24
Antes de empezar............................................................................................................................................................ 24
Instalación de hardware del CMC.................................................................................................................................. 24
Lista de comprobación para congurar el chasis................................................................................................... 25
Conexión básica del CMC a la red........................................................................................................................... 25
Conexión en cadena tipo margarita del CMC a la red........................................................................................... 25
Instalación de software de acceso remoto en una estación de administración........................................................27
Instalación de RACADM en una estación de administración con Linux...............................................................28
Desinstalación de RACADM desde una estación de administración con Linux..................................................28
Conguración de un explorador web.............................................................................................................................28
Servidor proxy............................................................................................................................................................ 29
Filtro de suplantación de identidad de Microsoft...................................................................................................30
Obtención de la lista de revocación de certicados.............................................................................................. 30
Descarga de archivos desde el CMC con Internet Explorer.................................................................................30
Activación de animaciones en Internet Explorer.................................................................................................... 30
Conguración del acceso inicial al CMC....................................................................................................................... 30
Conguración inicial de red del CMC....................................................................................................................... 31
Interfaces y protocolos para obtener acceso al CMC................................................................................................. 34
Inicio del CMC mediante otras herramientas de Systems Management............................................................ 36
Descarga y actualización de rmware del CMC...........................................................................................................36
Conguración de la ubicación física del chasis y el nombre del chasis......................................................................36
Conguración de la ubicación física del chasis y el nombre del chasis mediante la interfaz web....................36
Conguración de la ubicación física del chasis y el nombre del chasis mediante RACADM.............................36
Contenido
3
Establecimiento de la fecha y la hora en el CMC......................................................................................................... 37
Establecimiento de la fecha y la hora en el CMC mediante la interfaz web del CMC....................................... 37
Establecimiento de la fecha y la hora en el CMC mediante RACADM................................................................ 37
Conguración de los LED para identicar componentes en el chasis........................................................................37
Conguración del parpadeo de LED mediante la interfaz web del CMC............................................................ 37
Conguración del parpadeo de LED a través de RACADM..................................................................................38
Conguración de las propiedades del CMC..................................................................................................................38
Conguración del método de inicio del iDRAC con la interfaz web del CMC.....................................................38
Conguración del método de inicio de iDRAC con RACADM...............................................................................38
Conguración de los atributos de la política de bloqueo de inicio de sesión con la interfaz web del CMC....39
Conguración de los atributos de la política de bloqueo de inicio de sesión con RACADM............................. 39
Descripción del entorno de CMC redundante..............................................................................................................40
Acerca del CMC en espera.......................................................................................................................................40
Modo a prueba de fallos de CMC............................................................................................................................40
Proceso de elección del CMC activo....................................................................................................................... 41
Obtención del estado de condición del CMC redundante..................................................................................... 41
3 Inicio de sesión en el CMC........................................................................................................................... 42
Acceso a la interfaz web del CMC.................................................................................................................................42
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP....................................43
Inicio de sesión en el CMC mediante una tarjeta inteligente...................................................................................... 44
Inicio de sesión en el CMC mediante inicio de sesión único....................................................................................... 45
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH.........................................................45
Acceso al CMC mediante RACADM..............................................................................................................................46
Inicio de sesión en el CMC mediante la autenticación de clave pública..................................................................46
Varias sesiones en el CMC..............................................................................................................................................46
Cambio de la contraseña de inicio de sesión predeterminada.................................................................................... 47
Cambio de la contraseña de inicio de sesión predeterminada mediante la interfaz web...................................47
Cambio de la contraseña de inicio de sesión predeterminada mediante RACADM........................................... 48
Activación o desactivación del mensaje de advertencia de contraseña predeterminada....................................... 48
Activación o desactivación del mensaje de advertencia de contraseña predeterminada mediante la
interfaz web................................................................................................................................................................48
Activación o desactivación del mensaje de advertencia para cambiar la contraseña de inicio de sesión
predeterminada mediante RACADM........................................................................................................................48
4 Actualización de rmware............................................................................................................................49
Descarga de rmware del CMC..................................................................................................................................... 49
Imagen de rmware del CMC rmado..........................................................................................................................50
Visualización de versiones de rmware actualmente instaladas................................................................................50
Visualización de versiones de rmware actualmente instaladas mediante la interfaz web del CMC..............50
Visualización de versiones de rmware actualmente instaladas mediante RACADM........................................ 51
Actualización de rmware del CMC............................................................................................................................... 51
Actualización de rmware del CMC mediante la interfaz web.............................................................................52
Actualización de rmware de la CMC mediante RACADM.................................................................................. 53
Actualización de rmware del iKVM..............................................................................................................................53
Actualización de rmware del iKVM mediante la interfaz web del CMC............................................................53
4
Contenido
Actualización de rmware del iKVM mediante RADCAM.....................................................................................54
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S..............................................54
Actualización del coprocesador del módulo de E/S mediante la interfaz web del CMC.................................. 54
Actualización de rmware de módulo de E/S mediante RACADM..................................................................... 55
Actualización de rmware del iDRAC del servidor mediante la interfaz web........................................................... 55
Actualización de rmware del iDRAC del servidor mediante RACADM....................................................................56
Actualización de rmware de los componentes del servidor......................................................................................56
Secuencia de actualización de componentes del servidor....................................................................................57
Versiones de rmware admitidas para la actualización de componentes del servidor...................................... 58
Habilitación de Lifecycle Controller..........................................................................................................................62
Elección de tipo de actualización de rmware para los componentes del servidor mediante la interfaz
web del CMC..............................................................................................................................................................63
Actualización de rmware de los componentes del servidor................................................................................63
Filtrado de componentes para actualizaciones de rmware.................................................................................67
Visualización del inventario de rmware................................................................................................................. 68
Cómo guardar el informe de inventario del chasis mediante la interfaz web del CMC..................................... 70
Conguración de un recurso compartido de red mediante la interfaz web del CMC........................................70
Operaciones de Lifecycle Controller.........................................................................................................................71
Recuperación de rmware del iDRAC mediante el CMC............................................................................................ 73
5 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis........74
Visualización de los resúmenes de los componentes del chasis.................................................................................74
Grácos del chasis..................................................................................................................................................... 75
Información del componente seleccionado.............................................................................................................77
Visualización del nombre de modelo del servidor y de la etiqueta de servicio....................................................78
Visualización del resumen del chasis..............................................................................................................................79
Visualización de información y estado de la controladora del chasis.........................................................................79
Visualización de información y estado de condición de todos los servidores...........................................................79
Visualización de información y estado de condición de un servidor individual......................................................... 79
Visualización de estado del arreglo de almacenamiento............................................................................................. 80
Visualización de información y estado de condición de todos los módulos de E/S.................................................80
Visualización de información y estado de condición de un módulo de E/S individual.............................................80
Visualización de información y estado de condición de los ventiladores................................................................... 81
Visualización de información y estado de condición del iKVM....................................................................................81
Visualización de información y estado de condición de las unidades de suministro de energía............................. 82
Visualización de información y estado de condición de los sensores de temperatura.............................................82
Visualización de información y condición de la pantalla LCD......................................................................................82
6 Conguración del CMC................................................................................................................................83
Visualización y modicación de la conguración de red LAN del CMC.................................................................... 84
Visualización y modicación de la conguración de red LAN del CMC mediante la interfaz web del CMC.. 84
Visualización de la conguración de red LAN de la CMC mediante RACADM.................................................. 85
Activación de la interfaz de red del CMC............................................................................................................... 85
Activación o desactivación de DHCP para la dirección de interfaz de red del CMC.........................................86
Activación o desactivación de DHCP para las direcciones IP de DNS................................................................86
Establecimiento de direcciones IP estáticas de DNS............................................................................................ 86
Contenido
5
Conguración de valores de DNS para IPv4 e IPv6...............................................................................................87
Conguración de la negociación automática, el modo dúplex y la velocidad de la red para IPv4 e IPv6........ 87
Conguración de la unidad de transmisión máxima para IPv4 e IPv6................................................................. 88
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC.................................................88
Conguración de los atributos de rango de IP con la interfaz web del CMC.....................................................88
Conguración de los atributos de rango de IP con RACADM..............................................................................89
Conguración de las propiedades de la etiqueta LAN virtual para CMC.................................................................. 89
Conguración de las propiedades de la etiqueta LAN virtual para CMC mediante la interfaz web.................89
Conguración de las propiedades de la etiqueta LAN virtual para CMC mediante RACADM......................... 90
Estándar federal de procesamiento de información.................................................................................................... 90
Activación del modo FIPS mediante la interfaz web de la CMC...........................................................................91
Conguración del modo de FIPS mediante RACADM............................................................................................91
Desactivación del modo FIPS....................................................................................................................................91
Conguración de servicios...............................................................................................................................................91
Conguración de los servicios mediante la interfaz web del CMC......................................................................92
Conguración de servicios mediante RACADM.....................................................................................................93
Conguración de la tarjeta de almacenamiento extendido del CMC.........................................................................93
Conguración de un grupo de chasis............................................................................................................................ 94
Adición de miembros a un grupo de chasis.............................................................................................................94
Eliminación de un miembro del chasis principal......................................................................................................95
Forma de desmontar un grupo de chasis............................................................................................................... 95
Desactivación de un miembro del chasis miembro................................................................................................ 96
Inicio de la página web de un servidor o de un chasis miembro...........................................................................96
Propagación de las propiedades del chasis principal al chasis miembro............................................................. 96
Inventario del servidor para el grupo de administración de múltiples chasis.......................................................97
Forma de guardar el informe de inventario del servidor........................................................................................97
Inventario del grupo de chasis y versión de rmware........................................................................................... 98
Visualización del inventario del grupo de chasis.....................................................................................................99
Visualización del inventario del chasis seleccionado con la interfaz web............................................................99
Visualización de las versiones de rmware de los componentes de servidor seleccionados con la
interfaz web................................................................................................................................................................99
Obtención de certicados............................................................................................................................................. 100
Certicados de servidor de capa de sockets seguros......................................................................................... 100
Solicitud de rma de certicado..............................................................................................................................101
Carga del certicado del servidor...........................................................................................................................102
Carga de clave y certicado de Web Server.........................................................................................................103
Visualización del certicado del servidor...............................................................................................................104
Perles de conguración del chasis............................................................................................................................. 104
Cómo guardar la conguración del chasis.............................................................................................................104
Restauración del perl de conguración del chasis..............................................................................................105
Visualización de perles de conguración del chasis almacenados................................................................... 105
Cómo importar perles de conguración del chasis............................................................................................ 105
Aplicación de perles de conguración del chasis................................................................................................106
Cómo exportar perles de conguración del chasis............................................................................................ 106
Edición de perles de conguración del chasis.....................................................................................................106
6
Contenido
Eliminación de perles de conguración del chasis.............................................................................................. 107
Conguración de varias CMC a través de RACADM mediante los perles de conguración de chasis..............107
Cómo exportar perles de conguración del chasis.............................................................................................107
Cómo importar perles de conguración del chasis............................................................................................ 108
Reglas de análisis......................................................................................................................................................108
Conguración de varias CMC a través de RACADM mediante el archivo de conguración................................ 109
Creación de un archivo de conguración del CMC..............................................................................................109
Reglas de análisis.......................................................................................................................................................110
Modicación de la dirección IP del CMC.................................................................................................................111
Visualización y terminación de sesiones en el CMC....................................................................................................112
Visualización y terminación de sesiones en el CMC mediante la interfaz web..................................................112
Visualización y terminación de sesiones en el CMC mediante RACADM...........................................................112
Conguración de Modo de refrigeración mejorado para ventiladores...................................................................... 113
Conguración de Modo de refrigeración mejorado para ventiladores mediante la interfaz web.....................113
Conguración de Modo de refrigeración mejorado para ventiladores mediante RACADM............................. 114
7 Conguración del servidor.......................................................................................................................... 115
Conguración de nombres de las ranuras.................................................................................................................... 115
Establecimiento de la conguración de red del iDRAC...............................................................................................116
Conguración de los valores de red de QuickDeploy del iDRAC......................................................................... 116
Modicación de la conguración de red del iDRAC en un servidor individual...................................................120
Modicación de la conguración de red del iDRAC mediante RACADM........................................................... 121
Conguración de los valores de las etiquetas VLAN para el iDRAC..........................................................................121
Conguración de los valores de la etiqueta VLAN del iDRAC mediante la interfaz web.................................. 121
Conguración de los valores de la etiqueta VLAN del iDRAC mediante RACADM...........................................121
Conguración del primer dispositivo de inicio............................................................................................................. 122
Conguración del primer dispositivo de inicio para varios servidores mediante la interfaz web del CMC.... 123
Conguración del primer dispositivo de inicio para un servidor individual mediante la interfaz web del
CMC...........................................................................................................................................................................123
Conguración del primer dispositivo de inicio mediante RACADM.................................................................... 124
Conguración de FlexAddress para el servidor...........................................................................................................124
Conguración de recurso compartido de archivos remotos......................................................................................124
Conguración de las opciones de perl con la replicación de conguración de servidores.................................. 125
Acceso a la página Perles de servidores..............................................................................................................126
Agregar o guardar perl...........................................................................................................................................126
Aplicación de un perl.............................................................................................................................................. 127
Importar archivo........................................................................................................................................................127
Exportar archivo....................................................................................................................................................... 128
Editar perl................................................................................................................................................................128
Eliminar perl.............................................................................................................................................................129
Visualizar conguración de perl............................................................................................................................ 129
Visualización de la conguración de los perles almacenados............................................................................129
Visualización del registro de perles.......................................................................................................................129
Estado de nalización, vista de registros, y solución de problemas................................................................... 130
Implementación rápida de perles..........................................................................................................................130
Asignación de perles del servidor a ranuras........................................................................................................ 130
Contenido
7
Perles de identidad de inicio...................................................................................................................................131
Cómo guardar perles de identidad de inicio........................................................................................................ 132
Aplicación de perles de identidad de inicio.......................................................................................................... 132
Cómo borrar perles de identidad de inicio...........................................................................................................133
Visualización de perles de identidad de inicio almacenados..............................................................................133
Cómo importar perles de identidad de inicio.......................................................................................................133
Cómo exportar perles de identidad de inicio.......................................................................................................134
Eliminación de perles de identidad de inicio........................................................................................................ 134
Administración de bloque de direcciones MAC virtuales.....................................................................................134
Creación de bloque de MAC................................................................................................................................... 135
Cómo agregar direcciones MAC.............................................................................................................................135
Eliminación de direcciones MAC.............................................................................................................................135
Desactivación de direcciones MAC........................................................................................................................136
Inicio del iDRAC mediante el inicio de sesión único.............................................................................................. 136
Inicio de la consola remota desde la interfaz web del CMC................................................................................ 137
8 Conguración del CMC para enviar alertas.................................................................................................139
Activación o desactivación de alertas..........................................................................................................................139
Activación o desactivación de alertas mediante la interfaz web del CMC........................................................139
Activación o desactivación de alertas mediante RACADM................................................................................. 140
Conguración de destinos de alerta.............................................................................................................................140
Conguración de destinos de alerta de las capturas SNMP...............................................................................140
Conguración de los valores de alertas por correo electrónico.......................................................................... 142
9 Conguración de cuentas de usuario y privilegios.......................................................................................145
Tipos de usuarios............................................................................................................................................................145
Modicación de la conguración de cuentas raíz de administración para usuarios............................................... 149
Conguración de usuarios locales................................................................................................................................ 149
Conguración de los usuarios locales con la interfaz web del CMC.................................................................. 149
Conguración de los usuarios locales mediante RACADM..................................................................................150
Conguración de usuarios de Active Directory............................................................................................................151
Mecanismos de autenticación compatibles de Active Directory......................................................................152
Descripción general del esquema estándar de Active Directory.........................................................................152
Conguración del esquema estándar de Active Directory.................................................................................. 153
Descripción general del esquema extendido de Active Directory.......................................................................155
Conguración del esquema extendido de Active Directory.................................................................................158
Conguración de los usuarios LDAP genéricos...........................................................................................................167
Conguración del directorio LDAP genérico para acceder a CMC.................................................................... 168
Conguración del servicio de directorio de LDAP genérico mediante la interfaz web del CMC.................... 169
Conguración del servicio de directorio LDAP genérico mediante RACADM...................................................170
10 Conguración del CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente............. 171
Requisitos del sistema.....................................................................................................................................................171
Sistemas cliente........................................................................................................................................................ 172
CMC...........................................................................................................................................................................172
Prerrequisitos para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente.............................. 172
8
Contenido
Generación del archivo Keytab de Kerberos..........................................................................................................172
Conguración del CMC para el esquema de Active Directory............................................................................ 173
Conguración del explorador para el inicio de sesión único.................................................................................173
Conguración de un explorador para el inicio de sesión mediante tarjeta inteligente.......................................174
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory..........................................................................................................................................174
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory mediante la interfaz web........................................................................................ 174
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory mediante RACADM.................................................................................................175
11 Conguración del CMC para el uso de consolas de línea de comandos...................................................... 176
Funciones de la consola de línea de comandos del CMC.......................................................................................... 176
Comandos para la línea de comandos del CMC....................................................................................................176
Uso de una consola Telnet con el CMC....................................................................................................................... 177
Uso de SSH con el CMC................................................................................................................................................177
Esquemas de criptografía SSH compatibles..........................................................................................................178
Conguración de la autenticación de clave pública en SSH..............................................................................178
Activación del panel frontal para la conexión del iKVM.............................................................................................. 181
Conguración del software de emulación de terminal................................................................................................181
Conguración de Minicom de Linux........................................................................................................................181
Conexión a servidores o módulos de entrada y salida con el comando connect....................................................182
Conguración del BIOS del servidor administrado para la redirección de consola serie..................................183
Conguración de Windows para la redirección de consola en serie...................................................................184
Conguración de Linux para la redirección de la consola en serie del servidor durante el inicio.....................184
Conguración de Linux para la redirección de consola serie del servidor después del inicio.......................... 185
12 Uso de las tarjetas FlexAddress y FlexAddress Plus...................................................................................187
Acerca de FlexAddress...................................................................................................................................................187
Acerca de FlexAddress Plus.......................................................................................................................................... 188
Comparación entre FlexAddress y FlexAddress Plus................................................................................................. 188
Activación de FlexAddress............................................................................................................................................ 189
Activación de FlexAddress Plus....................................................................................................................................190
Vericación de la activación de FlexAddress............................................................................................................... 191
Desactivación de FlexAddress.......................................................................................................................................191
Conguración de FlexAddress...................................................................................................................................... 192
Encendido en LAN con FlexAddress...................................................................................................................... 192
Conguración de FlexAddress para ranuras y redes Fabric en el nivel del chasis............................................ 193
Conguración de FlexAddress para las ranuras en el nivel del servidor.............................................................194
Conguración adicional de FlexAddress para Linux..............................................................................................194
Visualización de la información de direcciones WWN o MAC.................................................................................. 195
Visualización de la información básica de las direcciones WWN o MAC mediante la interfaz web..................... 196
Visualización de la información avanzada de las direcciones WWN o MAC mediante la interfaz web................196
Visualización de la información de direcciones WWN o MAC mediante RACADM................................................197
Visualización del nombre mundial o la Id. de control de acceso de medios.............................................................198
Conguración de la red Fabric................................................................................................................................ 198
Contenido
9
Direcciones WWN o MAC....................................................................................................................................... 198
Mensajes de comandos................................................................................................................................................. 198
CONTRATO DE LICENCIA DE SOFTWARE DE DELL FlexAddress........................................................................ 199
13 Administración de redes Fabric de entrada y salida...................................................................................202
Descripción general de la administración de redes Fabric........................................................................................ 203
Conguraciones no válidas...........................................................................................................................................205
Situación de encendido por primera vez.....................................................................................................................205
Supervisión de la condición del módulo de E/S.........................................................................................................205
Visualización del estado de los enlaces ascendente y descendente del módulo de entrada/salida mediante
la interfaz web................................................................................................................................................................205
Visualización de la información de sesión de FCoE de los módulos de E/S mediante la interfaz web............... 206
Visualización de la información de apilamiento del agregador de entrada/salida Dell PowerEdge M................. 206
Conguración de los valores de red para módulos de E/S.......................................................................................206
Conguración de los valores de red para los módulos de E/S mediante la interfaz web del CMC............... 207
Conguración de los valores de red para los módulos de E/S mediante RACADM.........................................207
Restablecimiento de los módulos de E/S a la conguración predeterminada de fábrica..................................... 208
Actualización de software de módulo de E/S mediante la interfaz web del CMC................................................208
GUI del agregador de E/S (IOA GUI)..........................................................................................................................209
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Descripción general del chasis................209
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Descripción general del módulo de E/S.209
Inicio de la GUI del agregador de E/S (IOA GUI) desde la página Estado del módulo de E/S....................... 210
Módulo del Agregador de Entrada/Salida................................................................................................................... 210
Administración de VLAN para módulos de E/S...........................................................................................................211
Conguración de la VLAN de administración en módulos de E/S con la interfaz web.................................... 211
Conguración de la VLAN de administración en módulos de E/S con RACADM.............................................211
Conguración de los valores de VLAN en los módulos de E/S mediante la interfaz web del CMC.............. 212
Visualización de los valores de VLAN en los módulos de E/S mediante la interfaz web del CMC.................213
Adición de VLAN etiquetadas para los módulos de E/S mediante la interfaz web del CMC..........................213
Eliminación de las VLAN para los módulos de E/S mediante la interfaz web del CMC...................................214
Actualización de VLAN sin etiquetar para módulos de E/S mediante la interfaz web del CMC.................... 214
Restablecimiento de las VLAN para módulos de E/S mediante la interfaz web del CMC..............................215
Administración de las operaciones de control de alimentación para módulos de E/S........................................... 215
Activación o desactivación del parpadeo del LED para los módulos de E/S.......................................................... 215
14 Conguración y uso de iKVM.................................................................................................................... 216
Interfaz de usuario del iKVM.........................................................................................................................................216
Funciones clave de iKVM.............................................................................................................................................. 216
Interfaces de conexión física.........................................................................................................................................217
Prioridades de las conexiones del iKVM.................................................................................................................217
Categorización por medio de la conexión de ACI................................................................................................. 217
Uso de la interfaz OSCAR............................................................................................................................................. 217
Inicio de OSCAR....................................................................................................................................................... 218
Conceptos básicos de navegación......................................................................................................................... 218
Conguración de OSCAR........................................................................................................................................219
Administración de servidores con iKVM...................................................................................................................... 221
10
Contenido
Compatibilidad con periféricos................................................................................................................................221
Visualización y selección de servidores.................................................................................................................222
Conexiones de video............................................................................................................................................... 223
Aviso de apropiación................................................................................................................................................224
Conguración de la seguridad de la consola.........................................................................................................224
Cambio de idioma.................................................................................................................................................... 226
Visualización de la información de la versión........................................................................................................ 227
Exploración del sistema........................................................................................................................................... 227
Transmisión a servidores.........................................................................................................................................228
Administración del iKVM desde el CMC..................................................................................................................... 229
Activación o desactivación del acceso al iKVM desde el panel frontal............................................................. 229
Activación del acceso al iKVM desde Dell CMC Console................................................................................... 230
15 Administración y supervisión de la alimentación........................................................................................ 231
Políticas de redundancia................................................................................................................................................232
Política de redundancia de la red eléctrica............................................................................................................232
Política de redundancia de suministro de energía................................................................................................233
Sin política de redundancia..................................................................................................................................... 234
Rendimiento de alimentación extendida......................................................................................................................234
Opciones de conguración de la alimentación predeterminadas con rendimiento de alimentación
extendida.................................................................................................................................................................. 235
Conexión dinámica de suministros de energía............................................................................................................235
Conguración predeterminada de redundancia......................................................................................................... 236
Redundancia de cuadrícula..................................................................................................................................... 237
Redundancia del suministro de energía................................................................................................................. 237
No redundancia........................................................................................................................................................ 237
Presupuesto de alimentación para módulos de hardware.........................................................................................237
Conguración de la prioridad de alimentación de ranura del servidor.....................................................................239
Asignación de niveles de prioridad a los servidores............................................................................................. 239
Visualización del estado del consumo de alimentación............................................................................................. 240
Visualización del estado del consumo de alimentación mediante la interfaz web del CMC...........................240
Visualización del estado del consumo de alimentación con el comando RACADM.........................................240
Visualización del estado del presupuesto de alimentación.........................................................................................241
Visualización del estado de presupuesto de alimentación mediante la interfaz web del CMC....................... 241
Visualización del estado del presupuesto de alimentación mediante RACADM................................................241
Estado de redundancia y condición general de la alimentación................................................................................ 241
Falla de la unidad de suministro de energía con política de redundancia Degradada o Sin redundancia.......242
Retiro de unidades de suministro de energía con política de redundancia Degradada o Sin redundancia....242
Política de conexión de servidores nuevos........................................................................................................... 242
Cambios de suministro de energía y política de redundancia en el registro de sucesos del sistema............. 244
Conguración de la redundancia y el presupuesto de alimentación........................................................................ 245
Conservación de la energía y presupuesto de alimentación............................................................................... 246
Modo de conservación máxima de energía.......................................................................................................... 246
Reducción de la alimentación del servidor para mantener el presupuesto de alimentación........................... 247
Operación de unidades de suministro de energía de 110 V................................................................................. 247
Rendimiento del servidor sobre redundancia de alimentación............................................................................247
Contenido
11
Registro remoto....................................................................................................................................................... 248
Administración de la alimentación externa............................................................................................................248
Conguración de la redundancia y el presupuesto de alimentación mediante la interfaz web del CMC...... 249
Conguración de la redundancia y el presupuesto de alimentación mediante RACADM................................249
Ejecución de las operaciones de control de alimentación..........................................................................................251
Ejecución de operaciones de control de alimentación en el chasis.....................................................................251
Ejecución de operaciones de control de alimentación en un servidor...............................................................252
Ejecución de operaciones de control de alimentación en un módulo de E/S...................................................253
16 Solución de problemas y recuperación......................................................................................................255
Recopilación de información de conguración, registros y estado del chasis mediante RACDUMP..................255
Interfaces admitidas................................................................................................................................................ 256
Descarga del archivo de base de información de administración de SNMP.................................................... 256
Primeros pasos para solucionar problemas de un sistema remoto.......................................................................... 257
Solución de problemas de alimentación................................................................................................................ 257
Solución de problemas de alertas................................................................................................................................ 258
Visualización de los registros de sucesos....................................................................................................................258
Visualización del registro de hardware.................................................................................................................. 258
Visualización del registro del CMC y del registro mejorado del chasis..............................................................259
Uso de la consola de diagnósticos...............................................................................................................................260
Restablecimiento de componentes.............................................................................................................................. 261
Guardar o restaurar la conguración del chasis..........................................................................................................261
Solución para errores de protocolo de hora de red....................................................................................................262
Interpretación de los colores y los patrones de parpadeo de los LED.....................................................................263
Solución de problemas de un CMC que no responde............................................................................................... 265
Observación de los LED para aislar el problema.................................................................................................. 265
Obtención de la información de recuperación desde el puerto serie DB-9...................................................... 265
Recuperación de la imagen del rmware.............................................................................................................. 266
Solución de problemas de red...................................................................................................................................... 266
Restablecimiento de la contraseña de administrador................................................................................................266
17 Uso de la interfaz del panel LCD............................................................................................................... 269
Navegación de la pantalla LCD.....................................................................................................................................270
Menú principal...........................................................................................................................................................271
Menú de conguración de LCD.............................................................................................................................. 271
Pantalla de conguración de idioma.......................................................................................................................272
Pantalla predeterminada..........................................................................................................................................272
Pantalla de estado gráco del servidor..................................................................................................................272
Pantalla de estado gráco del módulo...................................................................................................................273
Pantalla del menú Gabinete.................................................................................................................................... 273
Pantalla de estado del módulo................................................................................................................................273
Pantalla Estado del gabinete...................................................................................................................................273
Pantalla Resumen de IP...........................................................................................................................................274
Diagnóstico..................................................................................................................................................................... 274
Solución de problemas del hardware de LCD............................................................................................................. 274
Mensajes de la pantalla LCD del panel frontal............................................................................................................ 276
12
Contenido
Mensajes de error de la pantalla LCD..........................................................................................................................276
Información de estado del servidor y del módulo de LCD......................................................................................... 281
18 Preguntas frecuentes............................................................................................................................... 285
RACADM.........................................................................................................................................................................285
Administración y recuperación de un sistema remoto...............................................................................................286
Active Directory..............................................................................................................................................................287
FlexAddress y FlexAddressPlus....................................................................................................................................288
iKVM................................................................................................................................................................................290
Módulos de E/S..............................................................................................................................................................291
Inicio de sesión único......................................................................................................................................................291
19 Situación de uso.......................................................................................................................................292
Conguración básica del chasis y actualización de rmware...................................................................................292
Copia de seguridad de las conguraciones del CMC y de las conguraciones de servidores..............................293
Actualización de rmware para consolas de administración sin inactividad de los servidores.............................293
Escenarios de rendimiento de alimentación extendida: Uso de la interfaz web.....................................................293
Escenarios de rendimiento de alimentación extendida: Uso de RACADM..............................................................294
Contenido 13
Resumen
Dell Chassis Management Controller (CMC, Controladora de administración de chasis Dell) para chasis Dell PowerEdge M1000e es una
solución de hardware y software de administración de sistemas para administrar varios chasis de servidores Dell. Es una tarjeta de
acoplamiento activo que se instala en la parte posterior del chasis Dell PowerEdge M1000e. La CMC cuenta con su propio microprocesador
y memoria y recibe energía del chasis modular al que está conectado.
El CMC permite a un administrador de TI realizar lo siguiente:
Ver el inventario
Realizar tareas de conguración y supervisión
Encender o apagar remotamente servidores
Activar alertas para los sucesos en los servidores y los componentes en el chasis del M1000e
El chasis M1000e se puede congurar con una sola CMC o con CMC redundantes. En las conguraciones de CMC redundantes, si la CMC
principal pierde la comunicación con el chasis M1000e o la red de administración, la CMC en espera asume la administración del chasis.
La CMC proporciona varias funciones de administración de sistemas para servidores. La administración térmica y la administración de
alimentación son las funciones principales de la CMC.
Administración térmica y de energía automática en tiempo real de nivel de alojamiento.
La CMC supervisa los requisitos de alimentación del sistema y admite el modo opcional de conexión dinámica de suministros de
energía. Este modo permite que la CMC mejore la eciencia energética, al congurar los suministros de energía en espera según los
requisitos de carga y de redundancia.
El CMC informa el consumo de energía en tiempo real, lo que incluye el registro de los puntos máximos y mínimos con una indicación
de hora.
La CMC permite jar un límite de alimentación máxima opcional para el gabinete, que avisará o realizará alguna acción, tal como
regular los módulos de servidor o evitar que se enciendan nuevos servidores blade para mantener el gabinete por debajo del límite.
El CMC supervisa y controla automáticamente los ventiladores de refrigeración en función de mediciones reales de la temperatura
interna y ambiente.
El CMC proporciona informes completos de errores o de estado y del inventario del gabinete.
El CMC proporciona un mecanismo para congurar de forma centralizada lo siguiente:
La conguración de red y de seguridad del gabinete M1000e.
Los ajustes de redundancia de alimentación y de límite de energía.
Los ajustes de red de la iDRAC y los conmutadores de E/S.
El primer dispositivo de inicio en los servidores.
Los controles de congruencia de la red Fabric de E/S entre los módulos de E/S y los servidores. Además, la CMC desactiva
componentes, si es necesario, para proteger el hardware del sistema.
La seguridad de acceso de los usuarios.
Puede congurar el CMC para que envíe correos electrónicos o alertas de capturas SNMP por advertencias o errores relacionados con
temperatura, conguración errónea del hardware, interrupciones de alimentación y velocidad del ventilador.
Temas:
Novedades de esta versión
Funciones clave
1
14 Resumen
Descripción general del chasis
Información de puertos del CMC
Versión mínima de CMC
Versiones de rmware más recientes de esta publicación
Conexiones de acceso remoto admitidas
Plataformas admitidas
Exploradores web admitidos para la estación de administración
Visualización de versiones traducidas de la interfaz web del CMC
Aplicaciones admitidas de la consola de administración
Otros documentos que podrían ser de utilidad
Cómo ponerse en contacto con Dell
Referencia de medios sociales
Novedades de esta versión
Esta versión de la CMC para Dell PowerEdge M1000e ofrece:
Actualización del paquete de código abierto del kernel de Linux a la versión 4.9.31.
Nombres de ranuras con una longitud de 24 caracteres para identicar a los servidores individuales.
Identicadores de sesión de 128 bits.
Activación de SNMP trap para la alerta TMP8501.
Extensión de compatibilidad de la conguración de la dirección de fabric ex en el archivo .xml del perl del chasis.
Funcionalidad de la criptografía 140-2 de los Federal Information Processing Standards (FIPS, Estándares de Procesamiento de la
Información Federal).
Habilitación del protocolo de archivo compartido en Windows, versiones SMBv2 y SMBv3.
Actualización del paquete OpenSSH de código abierto a la versión 7.6p1. La longitud mínima de la clave de SSH es de 1024 bits.
Funciones clave
Las funciones del CMC se agrupan en funciones de administración y de seguridad.
Funciones de administración
El CMC proporciona las siguientes funciones de administración:
Entorno redundante del CMC.
Registro del sistema dinámico de nombres de dominio (DDNS) para IPv4 e IPv6.
Administración y supervisión remotas del sistema por medio de SNMP, una interfaz web, iKVM o una conexión de Telnet o SSH.
Supervisión: proporciona acceso a la información del sistema y al estado de los componentes.
Acceso a registros de sucesos del sistema: proporciona acceso al registro de hardware y al registro del CMC.
Actualizaciones de rmware para diversos componentes del chasis: permite actualizar el rmware para CMC, servidores, iKVM y
dispositivos de infraestructura de módulo de E/S.
Actualización de rmware para componentes del servidor, como el BIOS, las controladoras de red o las controladoras de
almacenamiento, en varios servidores del chasis con Lifecycle Controller.
Actualización de componentes del servidor: permite usar un solo clic para todas las actualizaciones blade mediante el modo Actualizar
desde recurso compartido de red.
Integración con el software Dell OpenManage: permite iniciar la interfaz web del CMC desde Dell OpenManage Server Administrator o
IT Assistant.
Alerta del CMC: alerta sobre problemas potenciales del nodo administrado mediante un mensaje por correo electrónico o una captura
SNMP.
Resumen
15
Administración remota de la alimentación: proporciona funciones remotas de administración de la alimentación, como el apagado y el
restablecimiento de cualquier componente del chasis, desde una consola de administración.
Informe de uso de la alimentación.
Cifrado de capa de sockets seguros (SSL): ofrece administración remota y segura de sistemas mediante la interfaz web.
Punto de inicio para la interfaz web de Integrated Dell Remote Access Controller (iDRAC).
Compatibilidad con WS-Management.
Función FlexAddress: reemplaza las identicaciones WWN/MAC (Nombre a nivel mundial/Control de acceso a medios) asignadas de
fábrica por identicaciones WWN/MAC asignadas por el chasis para una ranura particular; se trata de una actualización opcional.
Compatibilidad de la función de identidad de E/S del iDRAC con el inventario mejorado de direcciones WWN/MAC.
Gráco de la condición y el estado de los componentes del chasis.
Asistencia para servidores simples o de varias ranuras.
Compatibilidad del asistente de conguración iDRAC con LCD con la conguración de la red del iDRAC.
Inicio de sesión único de iDRAC.
Compatibilidad para el protocolo de hora de red (NTP).
Resumen de servidores, informe de la alimentación y páginas de control de la alimentación mejorados.
Protección forzada contra fallas del CMC y recolocación virtual de servidores.
Restablecimiento del iDRAC sin reiniciar el sistema operativo.
Compatibilidad con conguración de arreglo de almacenamiento mediante RACADM: Le permite congurar IP, sumarse a grupos o
crearlos, y seleccionar red Fabric para arreglos de almacenamiento mediante RACADM.
Administración de múltiples chasis:
capacidad de visualizar hasta ocho chasis miembro de grupo desde el chasis principal.
capacidad de seleccionar las propiedades de conguración del Chasis principal y aplicarlas en los miembros de grupo.
capacidad para que los miembros del grupo mantengan la conguración de su chasis sincronizada con el chasis principal.
Compatibilidad para guardar la información de conguración y las opciones de los servidores en el disco duro para restaurar al mismo
servidor o a uno diferente.
Funciones de seguridad
El CMC proporciona las siguientes funciones de seguridad:
Administración de seguridad a nivel de contraseña: evita el acceso no autorizado a un sistema remoto.
Autenticación centralizada de usuarios mediante:
Active Directory donde se usa un esquema estándar o un esquema extendido (opcional).
Identicaciones y contraseñas de usuarios guardadas en el hardware.
Autoridad basada en funciones: permite que el administrador congure privilegios especícos para cada usuario.
Conguración de identicaciones y contraseñas de usuario por medio de la interfaz web.
NOTA
: La interfaz web admite cifrado SSL 3.0 de 128 bits y cifrado SSL 3.0 de 40 bits (para países en los que no se admiten
128 bits).
NOTA: Telnet no admite el cifrado SSL.
Puertos IP que pueden congurarse (si corresponde)
Límites de errores de inicio de sesión por dirección IP, con bloqueo de inicio de sesión proveniente de la dirección IP cuando esta última
ha superado el límite.
Límite de tiempo de espera de sesión automático y congurable, y varias sesiones simultáneas.
Rango limitado de direcciones IP para clientes que se conectan a la CMC.
Secure Shell (SSH), que utiliza una capa cifrada para ofrecer una mayor seguridad.
Inicio de sesión único, autenticación de dos factores y autenticación de clave pública.
16
Resumen
Descripción general del chasis
En la ilustración siguiente se muestra el borde frontal de un CMC (interior) y las ubicaciones de las ranuras del CMC en el chasis.
Figura 1. Ubicación de las ranuras de la CMC en el chasis
Tabla 1. Detalles de la ubicación de las ranuras de la CMC
1 Puerto GB
2 Puerto STK
Información de puertos del CMC
Se requieren los siguientes puertos TCP/IP para obtener acceso remoto a CMC con servidores de seguridad. Son los puertos que la CMC
utiliza para detectar las conexiones.
Tabla 2. Puertos de detección de servidores del CMC
Número de puerto Función
22* SSH
23* Telnet
80* HTTP
161 Agente SNMP
443* HTTPS
* Puerto congurable
En la tabla siguiente se enumeran los puertos que el CMC utiliza como cliente.
Resumen
17
Tabla 3. Puerto cliente del CMC
Número de puerto Función
25 SMTP
53 DNS
68 Dirección IP asignada por DHCP
69 TFTP
162 Captura SNMP
514* Syslog remoto
636 LDAPS
3269 LDAPS para catálogo global (GC)
* Puerto congurable
Versión mínima de CMC
En la siguiente tabla se incluye la versión mínima de CMC que se requiere para activar los servidores blade enumerados.
Tabla 4. Versión de CMC mínima para los servidores blade
Servidores Versión mínima de CMC
PowerEdge M600 CMC 1.0
PowerEdge M605 CMC 1.0
PowerEdge M805 CMC 1.2
PowerEdge M905 CMC 1.2
PowerEdge M610 CMC 2.0
PowerEdge M610x CMC 3.0
PowerEdge M710 CMC 2.0
PowerEdge M710hd CMC 3.0
PowerEdge M910 CMC 2.3
PowerEdge M915 CMC 3.2
PowerEdge M420 CMC 4.1
PowerEdge M520 CMC 4.0
PowerEdge M620 CMC 4.0
PowerEdge M820 CMC 4.11
PowerEdge PSM4110 CMC 4.11
PowerEdge M630 CMC 5.0
PowerEdge M830 CMC 5.0
PowerEdge M640 CMC 6.0
En la siguiente tabla se incluye la versión mínima de CMC que se requiere para activar los módulos de E/S enumerados.
18
Resumen
Tabla 5. Versión mínima de CMC para los módulos de E/S
Conmutadores de módulo de E/S Versión mínima de CMC
PowerConnect M6220 CMC 1.0
PowerConnect M6348 CMC 2.1
PowerConnect M8024 CMC 1.2
PowerConnect M8024-k CMC 3.2
PowerConnect M8428-k CMC 3.1
Módulo de paso a través 10/100/1000Mb Ethernet de Dell CMC 1.0
Módulo de paso FC de 4 Gbps de Dell CMC 1.0
Módulo SAN FC de 8/4 Gbps de Dell CMC 1.2
Módulo de paso a través 10Gb Ethernet de Dell CMC 2.1
Módulo II de paso a través 10Gb Ethernet de Dell CMC 3.0
Módulo de paso a través de K 10Gb Ethernet de Dell CMC 3.0
Brocade M4424 CMC 1.0
Brocade M5424 CMC 1.2
Cisco Catalyst CBS 3130X-S CMC 1.0
Cisco Catalyst CBS 3130G CMC 1.0
Cisco Catalyst CBS 3032 CMC 1.0
Dell Force10 MXL 10/40GbE CMC 4.11
Conmutador de agregación de E/S Dell PowerEdge M CMC 4.2
Conmutador Inniband DDR Mellanox M2401G CMC 1.0
Conmutador Inniband QDR Mellanox M3601Q CMC 2.0
Conmutador Inniband FDR/QDR Mellanox M4001F/M4001Q CMC 4.0
Conmutador Inniband FDR10 Mellanox M4001T CMC 4.1
Brocade M6505 CMC 4.3
Cisco Nexus B22DELL CMC 4.3
Versiones de rmware más recientes de esta
publicación
En la siguiente tabla se muestran las versiones de rmware más recientes de BIOS, iDRAC y Lifecycle Controller admitidas por los
servidores mencionados:
Tabla 6. Versiones de
rmware más recientes de BIOS, iDRAC y Lifecycle Controller
Servidores BIOS iDRAC Lifecycle Controller
PowerEdge M600 2.4.0 1.65 No aplicable
PowerEdge M605 5.4.1 1.65 No aplicable
PowerEdge M805 2.3.3 1.65 No aplicable
Resumen 19
Servidores BIOS iDRAC Lifecycle Controller
PowerEdge M905 2.3.3 1.65 No aplicable
PowerEdge M610 6.3.0 3.50 1,6
PowerEdge M610x 6.3.0 3.50 1,6
PowerEdge M710 6.4.0 3.80 1.7.5.4
PowerEdge M710hd 7.0.0 3.50 1,6
PowerEdge M910 2.9.0 3.50 1,6
Power Edge M915 3.2.2 3.80 1.7.5.4
PowerEdge M420 2.3.3 2.40.40.40 2.40.40.40
PowerEdge M520 2.4.2 2.40.40.40 2.40.40.40
PowerEdge M620 2.5.4 2.40.40.40 2.40.40.40
PowerEdge M820 2.3.3 2.40.40.40 2.40.40.40
PowerEdge M630 2.7.1 2.52.52.52 2.52.52.52
PowerEdge M830 2.7.1 2.52.52.52 2.52.52.52
PowerEdge M640 1.0.0 3.10.10.10 3.10.10.10
NOTA: El software de la matriz versión 6.0.4 es compatible con PowerEdge PSM4110.
Conexiones de acceso remoto admitidas
En la siguiente tabla se muestran las conexiones de Remote Access Controller admitidas.
Tabla 7. Conexiones de acceso remoto admitidas
Conexión Características
Puertos de la interfaz de red de la CMC
Puerto GB: Interfaz de red exclusiva para la interfaz web de la CMC. Dos puertos de
10/100/1000 Mbps, uno para administración y otro para consolidación de cables entre
chasis.
STK: puerto de enlace ascendente para la consolidación de cables entre chasis de la red de
administración.
Ethernet de 10 Mbps/100 Mbps/1 Gbps a través de puerto GbE del CMC.
Compatibilidad con DHCP.
Capturas SNMP y noticación de sucesos por correo electrónico.
Interfaz de red para el iDRAC y los módulos de E/S (IOM).
Compatibilidad con la consola de comandos Telnet/SSH y los comandos de CLI de
RACADM, incluso los comandos de inicio, restablecimiento, encendido y apagado del
sistema.
Puerto serie
Compatibilidad con la consola serie y los comandos de CLI de RACADM, incluso los
comandos de inicio, restablecimiento, encendido y apagado del sistema.
Compatibilidad con intercambio binario para aplicaciones diseñadas para comunicarse
mediante un protocolo binario con un tipo particular de módulo de E/S.
El puerto serie se puede conectar internamente a la consola serie de un servidor, o un
módulo de E/S, mediante el comando connect (o racadm connect).
Otras conexiones
Acceso a Dell CMC Console por medio del módulo de conmutador KVM integrado Avocent
(iKVM).
20 Resumen
Plataformas admitidas
La CMC admite sistemas modulares diseñados para la plataforma PowerEdge M1000e. Para obtener información sobre la compatibilidad
con la CMC, consulte la documentación de su dispositivo.
Para conocer las plataformas compatibles más recientes, consulte Chassis Management Controller Version 6.0 Release Notes (Notas de
publicación de Chassis Management Controller versión 6.0), disponible en dell.com/cmcmanuals.
Exploradores web admitidos para la estación de
administración
Para obtener la información más reciente sobre los exploradores web admitidos, consulte Chassis Management Controller Version 6.1
Release Notes (Notas de la versión de Chassis Management Controller versión 6.1) disponible en dell.com/cmcmanuals.
Microsoft Internet Explorer 11
Microsoft EDGE
Safari versión 8.0.8
Safari versión 9.0.3
Mozilla Firefox 57
Mozilla Firefox 58
Google Chrome 62
Google Chrome 63
NOTA
: De manera predeterminada, TLS 1.1 y TLS 1.2 son compatibles con esta versión. Sin embargo, para activar TLS 1.0 utilice
el siguiente comando racadm:
$ racadm config -g cfgRacTuning -o cfgRacTuneTLSProtocolVersionEnable TLSv1.0+
Visualización de versiones traducidas de la interfaz
web del CMC
Para ver las versiones traducidas de la interfaz web del CMC:
1 Abra Control Panel (Panel de control) en Windows.
2 Haga doble clic en el icono Opciones regionales.
3 Seleccione la opción regional necesaria en el menú desplegable Conguración regional (ubicación).
Aplicaciones admitidas de la consola de administración
La CMC admite la integración con Dell OpenManage IT Assistant. Para obtener más información, consulte la documentación de IT Assistant
disponible en el sitio web de asistencia de Dell dell.com/support/manuals.
Otros documentos que podrían ser de utilidad
Además de esta guía, puede acceder a las siguientes guías disponibles en dell.com/support/manuals. Seleccione Choose from a list of all
Dell products (Elegir de una lista de todos los productos Dell) y haga clic en Continue (Continuar). Haga clic en Software, Monitors,
Electronics & Peripherals (Software, monitores, dispositivos electrónicos y periféricos)
> Software:
Haga clic en Remote Enterprise System Management (System Management de Remote Enterprise) y, a continuación, en Dell
Chassis Management Controller Version 6.0 (Dell Chassis Management Controller versión 6.0) para ver:
Resumen
21
En CMC Online Help (Ayuda en línea para el CMC), se proporciona información sobre el uso de la interfaz web.
En Chassis Management Controller (CMC) Secure Digital (SD) Card Technical Specication (Especicaciones técnicas de la tarjeta
Secure Digital [SD] de Chassis Management Controller [CMC]), se proporciona información sobre el uso, la instalación y la versión
mínima de rmware y de BIOS.
La publicación Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de
referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) acerca de los
subcomandos de RACADM, las interfaces admitidas y los grupos de base de datos de propiedades y las deniciones de objetos.
Chassis Management Controller Version 6.0 Release Notes (Notas de publicación de Chassis Management Controller versión 6.0),
disponible en dell.com/cmcmanuals, ofrece actualizaciones de último momento relativas al sistema, documentación o material
avanzado de consulta técnica destinado a técnicos o usuarios experimentados.
Haga clic en Remote Enterprise System Management (System Management de Remote Enterprise) y luego haga clic en el número de
versión necesario del iDRAC para ver la publicación Integrated Dell Remote Access Controller (iDRAC) User’s Guide (Guía del usuario de
Integrated Dell Remote Access Controller (iDRAC) que proporciona información sobre la instalación, la conguración y el mantenimiento
del iDRAC en sistemas administrados.
Haga clic en Enterprise System Management (System Management de Enterprise) y luego haga clic en el nombre del producto para
ver los siguientes documentos:
En Dell OpenManage Server Administrator’s User’s Guide (Guía del usuario de Dell OpenManage Server Administrator), se
proporciona información sobre la forma de instalar y utilizar Server Administrator.
La Guía de referencia de SNMP de Dell OpenManage para el iDRAC y Chassis Management Controller proporciona información
sobre los archivos MIB de SNMP.
En Dell Update Packages User's Guide (Guía del usuario de Dell Update Packages), se brinda información sobre la forma de
obtener y usar Dell Update Packages como parte de la estrategia de actualización del sistema.
Los siguientes documentos del sistema disponibles en dell.com/support/manuals proporcionan más información sobre el sistema que el
CMC está instalado:
Las instrucciones de seguridad incluidas con el sistema proporcionan información importante sobre la seguridad y las normativas. Para
obtener más información sobre las normativas, consulte la página de inicio de cumplimento normativo en www.dell.com/
regulatory_compliance. Es posible que se incluya información de garantía en este documento o en un documento separado.
En las guías Rack Installation Guide (Guía de instalación en bastidor) y Rack Installation Instructions (Instrucciones de instalación en
bastidor) que se incluyen con el bastidor, se describe la forma de instalar el sistema en un bastidor.
En Hardware Owner’s Manual (Manual del propietario de hardware), se proporciona información acerca de las funciones del sistema y
se describe la forma de solucionar problemas en el sistema e instalar o sustituir componentes.
En la documentación del software de administración de sistemas se describen las características, los requisitos, la instalación y el
funcionamiento básico del software.
En la documentación de los componentes adquiridos por separado se incluye información para congurar e instalar las opciones
correspondientes.
Es posible que se incluyan archivos Léame o notas de la versión 6.0 de Chassis Management Controller para ofrecer actualizaciones de
último momento relativas al sistema, documentación o material avanzado de consulta técnica destinado a técnicos o usuarios
experimentados.
Para obtener más información sobre la conguración de red del módulo de E/S, consulte el documento Dell PowerConnect M6220
Switch Important Information (Información importante sobre el conmutador Dell PowerConnect M6220) y el documento técnico Dell
PowerConnect 6220 Series Port Aggregator White Paper (Documento técnico sobre el agregador de puertos Dell PowerConnect serie
6220).
Documentación especíca para la aplicación de consola de administración de otros fabricantes.
Cómo ponerse en contacto con Dell
NOTA
: Si no tiene una conexión a Internet activa, puede encontrar información de contacto en su factura de compra, en su
albarán de entrega, en su recibo o en el catálogo de productos Dell.
Dell proporciona varias opciones de servicio y asistencia en línea y por teléfono. La disponibilidad varía según el país y el producto y es
posible que algunos de los servicios no estén disponibles en su área. Si desea ponerse en contacto con Dell para tratar cuestiones
relacionadas con las ventas, la asistencia técnica o el servicio de atención al cliente:
1 Vaya a Dell.com/support.
2 Seleccione la categoría de soporte.
22
Resumen
3 Seleccione su país o región en la lista desplegable Elija un país o región que aparece al nal de la página.
4 Seleccione el enlace de servicio o asistencia apropiado en función de sus necesidades.
Referencia de medios sociales
Para conocer más sobre el producto, recomendaciones e información sobre las soluciones y los servicios de Dell, puede acceder a las
plataformas de redes sociales, como Dell TechCenter y YouTube. Puede acceder a blogs, foros, documentos técnicos, videos explicativos y
mucho más desde la página wiki de CMC: www.delltechcenter.com/cmc. Los siguientes videos explicativos están disponibles para CMC
5.0:
Replicación del perl de conguración del servidor en un chasis PowerEdge M1000E
Asignación de perles a ranuras de servidores con la función de implementación rápida
Restablecimiento de iDRAC sin reiniciar el sistema operativo
Administración de chasis múltiples
Estos videos explicativos también están disponibles en YouTube.
Para acceder a documentos sobre el CMC y otros documentos de rmware relacionados, visite www.dell.com/esmmanuals
Resumen 23
Instalación y conguración del CMC
En esta sección se proporciona información acerca de la forma de instalar el hardware de Chassis Management Controller (CMC)
PowerEdge M1000e, establecer el acceso al CMC, congurar el entorno de administración para utilizar el CMC, y usar los siguientes pasos
como guía para congurar el CMC:
Congurar el acceso inicial al CMC.
Acceder al CMC a través de una red.
Agregar y congurar usuarios del CMC.
Actualización de rmware del CMC.
Para obtener más información sobre la instalación y la conguración de entornos de CMC redundantes, consulte Understanding Redundant
CMC Environment (Descripción del entorno de CMC redundante).
Temas:
Antes de empezar
Instalación de hardware del CMC
Instalación de software de acceso remoto en una estación de administración
Conguración de un explorador web
Conguración del acceso inicial al CMC
Interfaces y protocolos para obtener acceso al CMC
Descarga y actualización de rmware del CMC
Conguración de la ubicación física del chasis y el nombre del chasis
Establecimiento de la fecha y la hora en el CMC
Conguración de los LED para identicar componentes en el chasis
Conguración de las propiedades del CMC
Descripción del entorno de CMC redundante
Antes de empezar
Antes de congurar el entorno del CMC, descargue la versión más reciente del rmware del CMC de support.dell.com.
Asimismo, asegúrese de que dispone del DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de
administración de los sistemas Dell que fue incluido con su sistema.
Instalación de hardware del CMC
La CMC está preinstalada en el chasis, por lo que no se requiere su instalación. Puede instalar una segunda CMC para que se ejecute como
CMC en espera, para la activa.
Vínculos relacionados
Descripción del entorno de CMC redundante
2
24 Instalación y conguración del CMC
Lista de comprobación para congurar el chasis
Los siguientes pasos permiten congurar el chasis con precisión:
1 Asegúrese de que el CMC y la estación de administración en la que utiliza el explorador se encuentren en la misma red, que se
denomina red de administración. Conecte un cable de red Ethernet del puerto GB de la CMC a la red de administración.
NOTA: No coloque ningún cable en el puerto Ethernet STK de la CMC. Para obtener más información sobre cómo cablear
el puerto STK, consulte Understanding Redundant CMC Environment (Comprender el entorno de CMC redundante).
2 Instale los módulos de E/S en el chasis y conecte los cables.
3 Inserte los servidores en el chasis.
4 Conecte el chasis a la fuente de alimentación.
5 Presione el botón de encendido ubicado en la esquina inferior izquierda del chasis o encienda el chasis desde la interfaz web del CMC
después de completar el paso 7.
NOTA: No encienda los servidores.
6 Por medio del panel LCD que se encuentra en el área frontal del sistema, proporcione una dirección IP estática al CMC o congure el
CMC para DHCP.
7 Conéctese a la dirección IP del CMC y proporcione un nombre de usuario predeterminado (root) y una contraseña (calvin).
8 Proporcione una dirección IP a cada iDRAC en la interfaz web del CMC y active la interfaz LAN e IPMI.
NOTA: La interfaz LAN del iDRAC está desactivada en algunos servidores de forma predeterminada.
9 Proporcione una dirección IP a cada módulo de E/S en la interfaz web del CMC.
10 Conéctese a cada iDRAC y realice la conguración nal de la iDRAC. El nombre de usuario predeterminado es root y la contraseña es
calvin.
11 Conéctese a cada módulo de E/S a través del explorador web y lleve a cabo la conguración nal del módulo de E/S.
12 Encienda los servidores e instale el sistema operativo.
NOTA
: El CMC se reinicia si el panel de control se instala incorrectamente en el chasis.
Conexión básica del CMC a la red
PRECAUCIÓN
: La conexión del puerto STK a la red de administración puede ocasionar resultados imprevisibles. La conexión de
los puertos GB y STK a la misma red (dominio de transmisión) puede causar una tormenta de difusión.
Para obtener el grado más alto de redundancia, conecte cada CMC disponible a la red de administración.
Cada CMC tiene dos puertos Ethernet RJ-45 marcados como GB (el puerto de enlace ascendente) y STK (el puerto de consolidación de
cable o apilamiento). Con cableado básico, puede conectar el puerto GB a la red de administración y no utilizar el puerto STK.
Conexión en cadena tipo margarita del CMC a la red
Si tiene varios chasis en un bastidor, puede reducir el número de conexiones a la red de administración mediante la conexión en cadena de
hasta cuatro chasis entre sí. Si cada uno de estos cuatro chasis contiene una CMC redundante, la conexión en cadena tipo margarita
permite reducir de ocho a dos el número de conexiones a la red de administración. Si cada chasis solo tiene una CMC, el número de
conexiones necesarias se puede reducir de cuatro a una.
Cuando los chasis se conectan en cadena tipo margarita, GB es el puerto de enlace ascendente y STK es el puerto de apilamiento
(consolidación de cables). Conecte los puertos GB a la red de administración o al puerto STK de la CMC en el chasis que esté más cerca de
la red. El puerto STK se debe conectar solamente a un puerto GB más alejado de la cadena o la red.
Cree cadenas separadas para los CMC en la ranura del CMC activo y en la segunda ranura del CMC.
Instalación y
conguración del CMC 25
En la ilustración siguiente se muestra la organización de cables de cuatro chasis conectados en cadena radial, todos con CMC activas y en
espera.
Figura 2. Conexión en cadena tipo margarita de la CMC a la red
1
Red de administración
2 CMC en espera
3 CMC activa
En las siguientes guras se proporcionan ejemplos de cableado incorrecto en el CMC.
Figura 3. Cableado incorrecto para la red de la CMC: 2 CMC
26
Instalación y conguración del CMC
Figura 4. Cableado incorrecto para la red de la CMC: CMC único
Figura 5. Cableado incorrecto para la red de la CMC: 2 CMC
Para conectar hasta cuatro chasis en cadena tipo margarita:
1 Conecte a la red de administración el puerto GB del CMC activo en el primer chasis.
2 Conecte el puerto GB del CMC activo en el segundo chasis al puerto STK del CMC activo en el primer chasis.
3 Si existe un tercer chasis, conecte el puerto GB del CMC activo al puerto STK del CMC activo en el segundo chasis.
4 Si existe un cuarto chasis, conecte el puerto GB del CMC activo al puerto STK del tercer chasis.
5 Si existen CMC redundantes en el chasis, conéctelos utilizando el mismo patrón.
PRECAUCIÓN
: El puerto STK de cualquier CMC no se debe conectar nunca a la red de administración. Solo se puede
conectar al puerto GB de otro chasis. Conectar un puerto STK a la red de administración puede generar interrupciones en
la red y provocar la pérdida de datos. La conexión de los puertos GB y STK a la misma red (dominio de transmisión) puede
causar una tormenta de difusión.
NOTA: No conecte un CMC activo a un CMC en espera.
NOTA: El restablecimiento de una CMC cuyo puerto STK está conectado en cadena a otra CMC puede generar
interrupciones en la red para las CMC que aparecen más adelante en la cadena. Las CMC subordinadas podrían registrar
mensajes que indiquen que se ha perdido la conexión con la red, y podrían desactivarse y ceder sus funciones a las CMC
redundantes.
6 Para comenzar a usar el CMC, consulte Installing Remote Access Software on a Management Station (Instalación de software de
acceso remoto en una estación de administración).
Instalación de software de acceso remoto en una
estación de administración
Es posible obtener acceso al CMC desde una estación de administración por medio de un software de acceso remoto, como las utilidades
de consola Telnet, Secure Shell (SSH) o serie que se incluyen con el sistema operativo, o a través de la interfaz web.
Para utilizar RACADM remoto desde su estación de administración, instale RACADM remoto utilizando el DVD Dell Systems Management
Tools and Documentation (Documentación y herramientas de Dell Systems Management) disponible con su sistema. Este DVD incluye los
siguientes componentes de Dell OpenManage:
Directorio raíz del DVD: contiene Dell Systems Build and Update Utility.
SYSMGMT: contiene productos de software de administración de sistemas, incluido Dell OpenManage Server Administrator.
Docs: contiene documentación para sistemas, productos de software de administración de sistemas, periféricos y controladoras RAID.
Instalación y
conguración del CMC 27
SERVICE: contiene las herramientas necesarias para congurar el sistema; además, proporciona los últimos diagnósticos y
controladores optimizados por Dell para el sistema.
Para obtener información sobre la instalación de los componentes de software de Dell OpenManage, consulte Dell OpenManage Installation
and Security User's Guide (Guía del usuario sobre la instalación y la seguridad de Dell OpenManage), disponible en el DVD o en dell.com/
support/manuals. También puede descargar la versión más reciente de las herramientas de DRAC Dell en dell.com/support.
Instalación de RACADM en una estación de administración con
Linux
1 Inicie sesión como usuario raíz en el sistema que ejecuta el sistema operativo Red Hat Enterprise Linux o SUSE Linux Enterprise Server
admitido en el que desea instalar los componentes de Managed System.
2 Inserte el DVD Dell Systems Management Tools and Documentation (Documentación y herramientas de Dell Systems Management)
en la unidad de DVD.
3 Para montar el DVD en una ubicación requerida, utilice el comando mount o un comando similar.
NOTA: En el sistema operativo Red Hat Enterprise Linux 5, los DVD se montan automáticamente con la opción -noexec
mount. Esta opción no le permite iniciar ningún archivo ejecutable desde el DVD. Debe montar el DVD-ROM manualmente y
luego iniciar los ejecutables.
4 Vaya al directorio SYSMGMT/ManagementStation/linux/rac. Para instalar el software de RAC, escriba el siguiente comando:
rpm -ivh *.rpm
5 Para obtener ayuda sobre el comando RACADM, escriba racadm help después de ejecutar los comandos anteriores. Para obtener
más información acerca de RACADM, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line
Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e).
NOTA
: Al utilizar la capacidad remota de RACADM, debe tener permiso de escritura en las carpetas donde se utilizan los
subcomandos de RACADM que involucran operaciones de archivos, por ejemplo: racadm getconfig -f <file name>.
Desinstalación de RACADM desde una estación de
administración con Linux
1 Inicie sesión como root en el sistema en el que desea instalar los componentes de la estación de administración.
2 Use el siguiente comando de consulta rpm para determinar qué versión de DRAC Tools está instalada.
rpm -qa | grep mgmtst-racadm
3 Verique la versión del paquete que desea desinstalar y desinstale la función mediante el comando rpm.
-e rpm -qa | grep mgmtst-racadm command
Conguración de un explorador web
Puede congurar y administrar la CMC, los servidores y los módulos instalados en el chasis mediante un navegador web. Consulte la
sección Supported Browsers (Navegadores admitidos) en el archivo Readme (Léame), disponible en dell.com/support/manuals.
La CMC y la estación de administración donde utiliza el navegador deben estar en la misma red, la cual se denomina red de administración.
En función de los requisitos de seguridad, la red de administración puede ser una red aislada muy segura.
NOTA
: Asegúrese de que las medidas de seguridad en la red de administración, como los servidores de seguridad y los servidores
proxy, no impidan que el explorador web obtenga acceso al CMC.
28 Instalación y conguración del CMC
Algunas funciones de los exploradores pueden interferir con la conectividad o el rendimiento, especialmente si la red de administración no
tiene una ruta a Internet. Si la estación de administración ejecuta un sistema operativo Windows, algunas conguraciones de Internet
Explorer pueden interferir con la conectividad, incluso cuando se utiliza una interfaz de línea de comandos para obtener acceso a la red de
administración.
Vínculos relacionados
Servidor proxy
Filtro de suplantación de identidad de Microsoft
Obtención de la lista de revocación de certicados
Descarga de archivos desde el CMC con Internet Explorer
Activación de animaciones en Internet Explorer
Servidor proxy
Para explorar a través de un servidor proxy que no posee acceso a la red de administración, puede agregar las direcciones de la red de
administración a la lista de excepciones del navegador. Esto indica al navegador que pase por alto el servidor proxy al acceder a la red de
administración.
Internet Explorer
Para editar la lista de excepciones en Internet Explorer:
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Opciones de Internet > Conexiones.
3 En la sección Conguración de la red de área local (LAN), haga clic en Conguración de LAN.
Aparecerá el cuadro de diálogo Conguración de la red de área local (LAN).
4 En el cuadro de diálogo Local Area Network (LAN) settings (Conguración de la red de área local, LAN), vaya a la sección Proxy
server (Servidor proxy)
. Seleccione la opción Use a proxy server for your LAN (Usar un servidor proxy para la LAN).
Se activará la opción Avanzado.
5 Haga clic en Advanced (Opciones avanzadas).
6 En la sección Exceptions (Excepciones), agregue las direcciones para las CMC y las iDRAC en la red de administración mediante una
lista de valores separados por punto y coma. Puede usar nombres DNS y comodines en las entradas.
Mozilla Firefox
Para editar la lista de excepciones en Mozilla Firefox versión 3.0:
1 Abra Mozilla Firefox.
2 Haga clic en Herramientas > Opciones (para sistemas que ejecutan Windows) o haga clic en Editar > Preferencias(para sistemas que
ejecutan Linux).
3 Haga clic en Avanzado y luego en la cha Red.
4 Haga clic en Conguración.
5 Seleccione la opción Conguración manual del proxy.
6 En el campo No Proxy for (No usar proxy para), escriba una lista con las direcciones para las CMC y las iDRAC de la red de
administración separadas por comas. Puede usar nombres DNS y comodines en las entradas.
Instalación y
conguración del CMC 29
Filtro de suplantación de identidad de Microsoft
Si se activa el ltro de suplantación de identidad de Microsoft en Internet Explorer 7 en el sistema de administración y la CMC no tiene
acceso a Internet, el acceso a la CMC puede demorarse unos segundos. Esta demora puede ocurrir si se utiliza el navegador u otra interfaz
como RACADM remoto. Siga estos pasos para desactivar el ltro de suplantación de identidad:
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Filtro de suplantación de identidad y seleccione Conguración del ltro de suplantación de identidad.
3 Active la casilla Desactivar el ltro de suplantación de identidad y haga clic en Aceptar.
Obtención de la lista de revocación de certicados
Si la CMC no dispone de acceso a Internet, desactive la función de obtención de la lista de revocación de certicados (CRL) en Internet
Explorer. Esta función prueba si un servidor como el servidor web de la CMC utiliza un certicado incluido en una lista de certicados
revocados que se obtiene en Internet. Si no es posible acceder a Internet, esta función puede generar una demora de varios segundos al
acceder a la CMC mediante el navegador o una interfaz de línea de comandos como RACADM remoto.
Para desactivar la obtención de la CRL:
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Opciones de Internet y, a continuación, haga clic en Opciones avanzadas.
3 Desplácese a la sección Seguridad, desactive la casilla Comprobar si se revocó el certicado del editor y haga clic en Aceptar.
Descarga de archivos desde el CMC con Internet Explorer
Cuando se utiliza Internet Explorer para descargar archivos desde el CMC, es posible experimentar problemas cuando la opción No guardar
las páginas cifradas en el disco está desactivada.
Para activar la opción Do not save encrypted pages (No guardar las páginas cifradas en el disco):
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Opciones de Internet > Avanzado.
3 Desplácese a la sección Seguridad y seleccione No guardar las páginas cifradas en el disco.
Activación de animaciones en Internet Explorer
Al transferir archivos hacia y desde la interfaz web, el icono de transferencia de archivos gira para indicar la actividad de transferencia. Si
usa Internet Explorer, debe congurar el navegador para que reproduzca animaciones.
Para congurar Internet Explorer para reproducir animaciones:
1 Inicie Internet Explorer.
2 Haga clic en Herramientas > Opciones de Internet > Avanzado.
3 Desplácese a la sección Multimedia y seleccione la opción Activar animaciones en páginas web.
Conguración del acceso inicial al CMC
Para administrar el CMC de manera remota, conecte el CMC a la red de administración y establezca la conguración de red del CMC.
NOTA
: Para administrar M1000e, esa solución debe estar conectada a la red de administración.
30 Instalación y conguración del CMC
Para obtener información sobre cómo congurar los valores de red de la CMC, consulte Conguración inicial de red de la CMC. Esta
conguración inicial asigna los parámetros de red TCP/IP que permiten el acceso a la CMC.
Asegúrese de que la CMC y la iDRAC de cada servidor y los puertos de administración de red de todos los módulos de E/S del conmutador
se conecten a una red interna común en el chasis M1000e. Esto permite aislar la red de administración de la red de datos de servidores. Es
importante separar el tráco para garantizar el acceso ininterrumpido a las funciones de administración del chasis.
La CMC se conecta a la red de administración. Todo el acceso externo a la CMC y a las iDRAC se realiza mediante la CMC. El acceso a los
servidores administrados, en cambio, se obtiene mediante conexiones de red a módulos de E/S (IOM). Esto permite aislar la red de
aplicaciones de la red de administración.
Se recomienda aislar la administración del chasis de la red de datos. Dell no puede ofrecer ni garantizar tiempo de actividad en un chasis
que no se ha integrado correctamente al entorno. Debido a la posibilidad de que exista tráco en la red de datos, las interfaces de
administración en la red de administración interna se pueden saturar con el tráco dirigido a los servidores. Esto ocasiona demoras en la
comunicación de la CMC y la iDRAC. Estas demoras pueden provocar un comportamiento impredecible en el chasis; por ejemplo, que la
CMC indique que la iDRAC está fuera de línea aunque esté encendida y en funcionamiento, lo que a su vez genera otros comportamientos
no deseados. Si no es práctico aislar físicamente la red de administración, la otra opción es enviar el tráco de la CMC y la iDRAC a una red
VLAN aparte. Las interfaces de red de la CMC y de cada iDRAC pueden congurarse para que utilicen una VLAN.
Si tiene un chasis, conecte la CMC y la CMC en espera a la red de administración. Si tiene una CMC redundante, utilice otro cable de red y
conecte el puerto GB de la CMC a un segundo puerto de la red de administración.
Si tiene más de un chasis, puede elegir entre la conexión básica, donde cada CMC está conectada a la red de administración, o una
conexión de chasis en cadena margarita, donde los chasis están conectados en serie y solo una CMC se conecta a la red de administración.
El tipo de conexión básica utiliza más puertos en la red de administración y proporciona mayor redundancia. El tipo de conexión en cadena
margarita utiliza menos puertos en la red de administración, pero introduce dependencias entre las CMC, lo cual reduce la redundancia del
sistema.
NOTA
: Si el CMC no se conecta de forma adecuada en una conguración redundante, existe la posibilidad de que se pierda el
acceso a la administración y se creen tormentas de difusión.
Vínculos relacionados
Conexión básica del CMC a la red
Conexión en cadena tipo margarita del CMC a la red
Conguración inicial de red del CMC
Conguración inicial de red del CMC
NOTA
: Cambiar la conguración de red del CMC puede desconectar la conexión de red actual.
Puede realizar la conguración inicial de red de la CMC antes o después de que la CMC tenga una dirección IP. Para congurar las opciones
iniciales de la red de la CMC antes de tener una dirección IP, puede utilizar cualquiera de las siguientes interfaces:
El panel LCD en el frente del chasis
La consola serie del CMC de Dell
Para congurar las opciones iniciales de red después de asignar una dirección IP al CMC, se puede utilizar cualquiera de las siguientes
interfaces:
Interfaces de línea de comandos (CLI), como una consola serie, Telnet o SSH, o Dell CMC Console por medio del iKVM
RACADM remoto
Interfaz web del CMC
La CMC admite los modos de direcciones IPv4 e IPv6. Los valores de conguración para IPv4 e IPv6 son independientes entre sí.
Instalación y
conguración del CMC 31
Conguración de la red del CMC mediante la interfaz del panel LCD
NOTA: La opción de congurar la CMC mediante el panel LCD solo se encuentra disponible hasta que se implementa la CMC o se
cambia la contraseña predeterminada. Si no se cambia la contraseña, puede seguir usando el LCD para restablecer las
conguraciones de la CMC, lo cual constituye un posible riesgo para la seguridad.
El panel LCD se encuentra en la esquina inferior izquierda en la parte delantera del chasis.
Para congurar una red mediante la interfaz del panel LCD:
1 Presione el botón de encendido del chasis para encenderlo.
La pantalla LCD muestra una serie de pantallas de inicialización al encenderse. Cuando está lista, aparece la pantalla Language Setup
(Conguración de idioma).
2 Seleccione el idioma con los botones de echa. A continuación, presione el botón central para seleccionar Aceptar/ y presione
nuevamente el botón central.
La pantalla Gabinete muestra la siguiente pregunta: ¿Congurar gabinete?
Presione el botón central para avanzar a la pantalla Conguración de red del CMC. Consulte el paso 4.
Para salir del menú Congure Enclosure (Congurar gabinete), seleccione el icono NO y presione el botón central. Consulte el
paso 9.
3 Presione el botón central para avanzar a la pantalla Conguración de red del CMC.
4 Seleccione la velocidad de la red (10 Mbps, 100 Mbps, Automática [1 Gbps]) con el botón de echa hacia abajo.
El valor de Velocidad de la red debe coincidir con la conguración de la red para obtener un rendimiento de red efectivo. Un valor de
Velocidad de la red inferior a la velocidad en la conguración de la red aumenta el consumo de ancho de banda y reduce la velocidad
de la comunicación de red. Determine si la red admite las velocidades de red mencionadas y seleccione la velocidad que
corresponda. Si la conguración de la red no coincide con alguno de estos valores, se recomienda utilizar negociación automática (la
opción Auto [Automática]) o consultar al fabricante de los equipos de red.
Presione el botón central para avanzar a la siguiente pantalla de Conguración de red del CMC.
5 Seleccione el modo dúplex (medio o completo) que corresponda al entorno de red.
NOTA
: La conguración de la velocidad de la red y de modo dúplex no estará disponible si Negociación automática se
establece como Activada o si se selecciona 1000 MB (1 Gbps).
Si la negociación automática se activa para un dispositivo pero no para el otro, el dispositivo que utiliza la negociación automática
puede determinar la velocidad de la red del otro dispositivo, pero no el modo dúplex; en este caso, el modo dúplex toma el valor
predeterminado de dúplex medio durante la negociación automática. Una incompatibilidad de dúplex de este tipo genera una conexión
de red lenta.
Presione el botón central para avanzar a la siguiente pantalla de Conguración de red del CMC.
6 Seleccione el protocolo de Internet (IPv4, IPv6 o ambos) que desea usar para el CMC y presione el botón central para avanzar a la
siguiente pantalla de Conguración de red del CMC.
7 Seleccione el modo en el que desea que el CMC obtenga las direcciones IP de NIC:
Protocolo de
conguración
dinámica de host
(DHCP)
La CMC recupera automáticamente la conguración de IP (dirección IP, máscara y puerta de enlace) de un
servidor DHCP en la red. La CMC tiene una dirección IP exclusiva asignada en la red. Si ha seleccionado la
opción DHCP, presione el botón central. Aparecerá la pantalla Congure iDRAC (Congurar iDRAC); vaya al
paso 9.
Estática La dirección IP, la puerta de enlace y la máscara de subred en las pantallas que siguen inmediatamente se
introducen de forma manual.
Si seleccionó la opción Estática, presione el botón central para avanzar a la siguiente pantalla de
Conguración de red del CMC. A continuación:
Dena el valor de Static IP Address (Dirección IP estática) usando las teclas de echa hacia la derecha o
la izquierda para desplazarse por las posiciones, y las teclas de echa hacia arriba y abajo para seleccionar
32 Instalación y conguración del CMC
un número en cada posición. Cuando haya terminado de congurar el valor de Static IP Address
(Dirección IP estática), presione el botón central para continuar.
Establezca la máscara de subred y, a continuación, presione el botón central.
Establezca la puerta de enlace y, a continuación, presione el botón central. Aparecerá la pantalla Network
Summary (Resumen de red).
En la pantalla Network Summary (Resumen de red) se presentan los valores introducidos para las
opciones Static IP Address (Dirección IP estática), Subnet Mask (Máscara de subred) y Gateway
(Puerta de enlace). Verique que los valores sean los correctos. Para corregir un valor, vaya al botón de
echa hacia la izquierda y presione la tecla central para regresar a la pantalla del valor. Después de hacer la
corrección, presione el botón central.
Cuando esté satisfecho con todos los valores, presione el botón central. Aparecerá la pantalla Register
DNS? (¿Registrar DNS?) .
NOTA: Si se selecciona el modo de protocolo de conguración dinámica de host (DHCP) para la
conguración de IP del CMC, el registro de DNS también se activa de manera predeterminada.
8 Si seleccionó DHCP en el paso anterior, vaya al paso 10.
Si desea registrar la dirección IP del servidor DNS, presione el botón central para continuar. Si no tiene DNS, presione la tecla de echa
hacia la derecha. Aparecerá la pantalla Register DNS? (¿Registrar DNS?) ; vaya al paso 10.
Dena el valor de DNS IP Address (Dirección IP de DNS) usando las teclas de echa hacia la derecha o la izquierda para desplazarse
por las posiciones, y las teclas de echa hacia arriba y abajo para seleccionar un número en cada posición. Cuando haya terminado de
congurar la dirección IP de DNS, presione el botón central para continuar.
9 Indique si desea congurar el iDRAC:
No: vaya al paso 13.
: presione el botón central para continuar.
También puede congurar el iDRAC desde la interfaz gráca de usuario del CMC.
10 Seleccione el protocolo de Internet (IPv4, IPv6 o ambos) que desea usar para los servidores.
Protocolo de
conguración
dinámica de host
(DHCP)
La iDRAC recupera automáticamente la conguración de IP (dirección IP, máscara y puerta de enlace) de un
servidor DHCP en la red. La iDRAC tiene una dirección IP exclusiva asignada en la red. Presione el botón
central.
Estática En las pantallas que siguen inmediatamente, debe introducir de forma manual la dirección IP, la puerta de
enlace y la máscara de subred.
Si seleccionó la opción Estática, presione el botón central para avanzar a la siguiente pantalla de
Conguración de red del iDRAC. A continuación:
Dena el valor de Static IP Address (Dirección IP estática) usando las teclas de echa hacia la derecha o
la izquierda para desplazarse por las posiciones, y las teclas de echa hacia arriba y abajo para seleccionar
un número en cada posición. Esta dirección es la IP estática de la iDRAC que se encuentra en la primera
ranura. La dirección IP estática de cada iDRAC posterior se calculará como un incremento de número de la
ranura de esta dirección IP. Cuando haya terminado de congurar el valor de Static IP Address
(Dirección IP estática), presione el botón central para continuar.
Establezca la máscara de subred y, a continuación, presione el botón central.
Establezca la puerta de enlace y, a continuación, presione el botón central.
Seleccione la opción Enable (Activar) o Disable (Desactivar) para el canal LAN de IPMI. Presione el botón central para continuar.
En la pantalla iDRAC Conguration (Conguración de iDRAC), para aplicar toda la conguración de red de la iDRAC en los
servidores instalados, seleccione el icono Accept/Yes (Aceptar/Sí) y presione el botón central. Para no aplicar la conguración de
red de la iDRAC en los servidores instalados, seleccione el icono No, presione el botón central y continúe con el paso c.
En la siguiente pantalla iDRAC Conguration (Conguración de iDRAC), para aplicar toda la conguración de red de la iDRAC en
los servidores recién instalados, seleccione el icono Accept/Yes (Aceptar/Sí) y presione el botón central; cuando se inserte un
servidor nuevo en el chasis, la pantalla LCD le preguntará al usuario si desea implementar automáticamente el servidor usando los
valores/las políticas de red congurados previamente. Para no aplicar la conguración de red de la iDRAC en los servidores recién
instalados, seleccione el icono No y presione el botón central; cuando se inserte un servidor nuevo en el chasis, no se congurarán
los valores de red de la iDRAC.
Instalación y
conguración del CMC 33
11 En la pantalla Enclosure (Gabinete), para aplicar todos los valores del gabinete, seleccione el icono Accept/Yes (Aceptar/Sí) y
presione el botón central. Para no aplicar la conguración del gabinete, seleccione el icono No y presione el botón central.
12 En la pantalla IP Summary (Resumen de IP), revise las direcciones IP denidas para asegurarse de que sean las correctas. Para
corregir un valor, vaya al botón de echa hacia la izquierda y presione la tecla central para regresar a la pantalla del valor. Después de
hacer la corrección, presione el botón central. De ser necesario, vaya al botón de echa hacia la derecha y presione la tecla central
para regresar a la pantalla IP Summary (Resumen de IP).
Después de conrmar que los valores que introdujo sean los correctos, presione el botón central. El Asistente de conguración se
cerrará y lo llevará de regreso a la pantalla Main Menu (Menú principal).
NOTA: Si seleccionó Sí/Aceptar, aparecerá una pantalla Espere antes de que se muestre la pantalla Resumen de IP.
La CMC y las iDRAC ahora estarán disponibles en la red. Puede acceder a la CMC en la dirección IP asignada mediante la interfaz web
o interfaces de línea de comandos, como una consola serie, Telnet y SSH.
NOTA: Después de haber completado la conguración de la red a través del asistente de conguración de LCD, el asistente
ya no estará disponible.
Interfaces y protocolos para obtener acceso al CMC
Una vez denida la conguración de red de la CMC, puede acceder de forma remota a la CMC mediante varias interfaces. En la siguiente
tabla se presentan las interfaces que puede utilizar para acceder a la CMC de forma remota.
NOTA: Dado que no ofrece tanta seguridad como las otras interfaces, Telnet viene desactivada de manera predeterminada. Para
activar Telnet, use la Web, ssh o RACADM remoto.
NOTA: Si se utiliza más de una interfaz al mismo tiempo, se pueden obtener resultados inesperados.
Tabla 8. Interfaces del CMC
Interfaz Descripción
Interfaz web Proporciona acceso remoto a la CMC mediante una interfaz gráca de usuario. La interfaz web
está incorporada en el rmware de la CMC, y se puede acceder a ella por medio de la interfaz
de NIC desde un navegador web compatible en la estación de administración.
Para obtener una lista de exploradores web admitidos, consulte la sección Exploradores
admitidos en Chassis Management Controller Version 5.0 Release Notes (Notas de la versión
de Chassis Management Controller versión 5.0) en dell.com/support/manuals.
Interfaz de línea de comandos de
RACADM remoto
Use esta utilidad de línea de comandos para administrar el CMC y sus componentes. Puede usar
el RACADM de rmware o el RACADM remoto:
El RACADM remoto es una utilidad cliente que se ejecuta en una estación de administración.
Utiliza la interfaz de red fuera de banda para ejecutar los comandos de RACADM en los
sistemas administrados y el canal HTTPS. La opción –r ejecuta el comando RACADM en
una red.
Puede acceder al RACADM de rmware iniciando sesión en la CMC mediante SSH o Telnet.
Puede ejecutar los comandos de RACADM de rmware sin especicar la IP, el nombre de
usuario ni la contraseña de la CMC. Después de entrar en el símbolo del sistema de
RACADM, puede ejecutar directamente los comandos sin el prejo racadm.
Panel LCD del chasis Use la pantalla LCD en el panel frontal para realizar lo siguiente:
Ver alertas, la dirección IP o MAC del CMC y las cadenas programables del usuario.
Congurar DHCP
Congure los valores de dirección IP estática del CMC.
Ver la dirección MAC del CMC para el CMC activo.
Ver la Id. de VLAN del CMC agregada al nal de la dirección IP del CMC si la VLAN ya está
congurada.
34 Instalación y conguración del CMC
Interfaz Descripción
Telnet Proporciona a la línea de comandos acceso a la CMC a través de la red. La interfaz de línea de
comandos RACADM y el comando connect, que se utiliza para conectarse a la consola serie de
un servidor o módulo de E/S, están disponibles desde la línea de comandos de la CMC.
NOTA: Telnet no es un protocolo seguro y está desactivado de manera
predeterminada. Transmite todos los datos, incluidas las contraseñas, en texto sin
formato. Al transmitir información condencial, utilice la interfaz SSH.
SSH Use SSH para ejecutar comandos RACADM. SSH proporciona las mismas capacidades que la
consola Telnet, pero utiliza una capa de transporte cifrado para mayor seguridad. El servicio
SSH está activado de forma predeterminada en el CMC y se puede desactivar.
WSMan Los servicios CMC se basan en el protocolo WS-Management para realizar tareas de
administración de uno a varios sistemas. Debe utilizar el cliente WSMan como cliente WinRM
(Windows) o cliente Open WSMan (Linux) para utilizar la funcionalidad de servicios CMC.
También puede utilizar Power Shell y Python para crear secuencias de comandos para la
interfaz WSMan.
Web Services for Management (WS-Management) es un protocolo basado en el protocolo
simple de acceso a objetos (SOAP) que se utiliza para la administración de sistemas. La CMC
utiliza WS-Management para transmitir información de administración basada en el modelo
común de información (CIM) de Distributed Management Task Force (DMTF). La información
CIM dene la semántica y los tipos de información que se pueden modicar en un sistema
administrado.
La implementación de WSMan de la CMC usa SSL en el puerto 443 para la seguridad del
transporte y admite autenticación básica. Los datos disponibles a través de WS-Management
se proporcionan con la interfaz de instrumentación del CMC asignada a los perles de DMTF y
los perles de extensión.
Para obtener más información, consulte lo siguiente:
MOF y perles: delltechcenter.com/page/DCIM.Library
Sitio web de DTMF: dmtf.org/standards/proles/
Notas de publicación o archivo Léame de WSMan.
www.wbemsolutions.com/ws_management.html
Especicaciones DMTF para WS-Management: www.dmtf.org/standards/wbem/wsman
Las interfaces de servicios web pueden utilizarse aprovechando la infraestructura cliente, como
Windows WinRM y Powershell CLI, utilidades de código fuente abierto como WSManCLI y
entornos de programación de aplicaciones como Microsoft .NET.
La herramienta WinRM establece una respuesta predeterminada de expiración de tiempo de 60
segundos para todos los comandos de WSMan que envía. WinRM no permite variaciones en
este intervalo de expiración de tiempo.
Usar "winrm set winrm/cong @{MaxTimeoutms ="80000"}" no cambia la expiración de tiempo
debido a un error en la herramienta WinRM. Por lo tanto, se recomienda no usar WinRM para
los comandos que puedan tardar más de un minuto en completar la ejecución.
Se recomienda el uso de bibliotecas que creen paquetes de SOAP-XML, ya que los usuarios
pueden congurar la duración de la expiración de tiempo mediante dichas bibliotecas.
Para establecer una conexión de cliente mediante Microsoft WinRM, la versión mínima
requerida es 2.0. Para obtener más información, consulte el artículo de Microsoft,
<support.microsoft.com/kb/968929>.
NOTA
: El nombre de usuario predeterminado de CMC es root, y la contraseña predeterminada es calvin.
Instalación y conguración del CMC 35
Inicio del CMC mediante otras herramientas de Systems
Management
También es posible iniciar el CMC desde Dell Server Administrator o Dell OpenManage IT Assistant.
Para obtener acceso a la interfaz de la CMC mediante Dell Server Administrator, inicie Server Administrator en la estación de
administración. En el árbol del sistema del panel izquierdo de la página de inicio de Server Administrator, haga clic en System (Sistema) >
Main System Chassis (Chasis principal del sistema) > Remote Access Controller (Controladora de acceso remoto). Para obtener más
información, consulte Dell Server Administrator User’s Guide (Guía del usuario de Server Administrator).
Descarga y actualización de rmware del CMC
Para descargar el rmware del CMC, consulte Downloading CMC Firmware (Descarga de rmware del CMC).
Para actualizar el rmware del CMC, consulte Updating CMC Firmware (Actualización de rmware del CMC).
Conguración de la ubicación física del chasis y el
nombre del chasis
Establezca el nombre del chasis y su ubicación en un centro de datos para poder identicarlo en la red (el nombre predeterminado es Dell
Rack System). Por ejemplo, una consulta SNMP sobre el nombre del chasis devuelve el nombre que haya congurado.
Conguración de la ubicación física del chasis y el nombre del
chasis mediante la interfaz web
Para congurar la ubicación física del chasis y el nombre del chasis mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Conguración > General.
Aparecerá la página Conguración general del chasis.
2 Escriba las propiedades de la ubicación y el nombre del chasis. Para obtener más información, consulte CMC Online Help (Ayuda en
línea para el CMC)
.
NOTA
: El campo Chassis Location (Ubicación del chasis) es opcional. Se recomienda usar los campos Data Center (Centro
de datos), Aisle (Pasillo), Rack (Bastidor) y Rack Slot (Ranura de bastidor) para indicar la ubicación física del chasis.
3 Haga clic en Aplicar. La conguración se guarda.
Conguración de la ubicación física del chasis y el nombre del
chasis mediante RACADM
Para establecer el nombre, la ubicación y la fecha y hora del chasis mediante la interfaz de línea de comandos, consulte los comandos
setsysinfo y setchassisname. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e
RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para
Dell PowerEdge M1000e).
36
Instalación y conguración del CMC
Establecimiento de la fecha y la hora en el CMC
Es posible denir la fecha y la hora manualmente, o sincronizar la fecha y la hora con un servidor de protocolo de hora de red (NTP).
Establecimiento de la fecha y la hora en el CMC mediante la
interfaz web del CMC
Para establecer la fecha y la hora en el CMC mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Setup (Conguración) > Date/Time
(Fecha/Hora).
Aparecerá la página Fecha/Hora.
2 Para sincronizar la fecha y la hora con un servidor de protocolo de hora de red (NTP), seleccione Activar NTP y especique hasta tres
servidores NTP.
3 Para establecer la fecha y la hora manualmente, desactive Activar NTP y edite los campos Fecha y Hora, seleccione una opción de
Zona horaria en el menú desplegable y haga clic en Aplicar.
Establecimiento de la fecha y la hora en el CMC mediante
RACADM
Para establecer la fecha y la hora con la interfaz de línea de comandos, consulte las secciones sobre el comando cong y el grupo de
propiedades de base de datos cfgRemoteHosts en Chassis Management Controller for Dell PowerEdge M1000e RACADM Command
Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e)
.
Conguración de los LED para identicar
componentes en el chasis
Se pueden congurar los LED de todos los componentes o de componentes individuales (el chasis, los servidores y los módulos de E/S)
para que parpadeen con el n de identicar el componente en el chasis.
NOTA
: Para modicar esta conguración, es necesario contar con privilegios de Administrador de conguración del chasis.
Conguración del parpadeo de LED mediante la interfaz web
del CMC
Para activar el parpadeo de uno, varios o todos los LED de los componentes mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Solución de problemas > Identicar.
Descripción general del chasis > Controladora del chasis > Solución de problemas > Identicar.
Descripción general del chasis > Descripción general del servidor > Solución de problemas > Identicar.
NOTA
: Solamente se pueden seleccionar servidores en esta página.
Descripción general del chasis > Descripción general del módulo de E/S > Solución de problemas > Identicar.
Instalación y
conguración del CMC 37
Aparecerá la página Identicar.
2 Para activar el parpadeo del LED de un componente, seleccione el componente necesario y haga clic en Parpadear.
3 Para desactivar el parpadeo del LED de un componente, anule la selección del componente necesario y haga clic en Dejar de hacer
parpadear.
Conguración del parpadeo de LED a través de RACADM
Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm setled -m <module> [-l <ledState>]
donde <module> especica el módulo cuyos LED desee congurar. Las opciones de conguración son:
server-nx donde n = 1-8 y x = a, b, c, o d
switch-n donde n=1-6
cmc-active
y <ledState> especica si el LED debe parpadear. Las opciones de conguración son:
0: Sin parpadear (valor predeterminado)
1: Parpadeando
Conguración de las propiedades del CMC
Puede congurar las propiedades del CMC, como el presupuesto de alimentación, la conguración de red, los usuarios y las alertas de
SNMP y por correo electrónico con la interfaz web o RACADM.
Conguración del método de inicio del iDRAC con la interfaz
web del CMC
Para congurar el método de inicio del iDRAC desde la página Conguración general del chasis:
1 En el árbol del sistema, haga clic en Descripción general del chasis > Conguración.
Aparecerá la página Conguración general del chasis.
2 En el menú desplegable de la propiedad Método de inicio del iDRAC, seleccione Dirección IP o DNS.
3 Haga clic en Aplicar.
NOTA
: Se usará un inicio basado en DNS para cualquier iDRAC particular solo en los siguientes casos:
La conguración del chasis es DNS.
El CMC ha detectado que el iDRAC especíco está congurado con un nombre de DNS.
Conguración del método de inicio de iDRAC con RACADM
Para actualizar el rmware de la CMC mediante RACADM, utilice el subcomando cfgRacTuneIdracDNSLaunchEnable. Para obtener
más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía
de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
38
Instalación y conguración del CMC
Conguración de los atributos de la política de bloqueo de
inicio de sesión con la interfaz web del CMC
NOTA: Para realizar los siguientes pasos, debe tener privilegios de Administrador de conguración del chasis.
Log in Security (Seguridad de inicio de sesión) le permite congurar los atributos de rango de IP para el inicio de sesión en la CMC
mediante la interfaz web de la CMC. Para congurar los atributos de rango de IP con la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Red > Red.
Aparecerá la página Conguración de red.
2 En la sección Conguración de IPv4, haga clic en Opciones avanzadas. Otra manera de acceder a la página Log in Security
(Seguridad de inicio de sesión) es ir en el árbol del sistema a Chassis Overview (Descripción general del chasis) y hacer clic
en
Security (Seguridad) > Log in (Inicio de sesión).
Aparecerá la página Seguridad de inicio de sesión.
3 Para activar la función de bloqueo de usuarios o bloqueo de IP, en la sección Política de bloqueo de inicio de sesión, seleccione
Bloqueo por nombre de usuario o Bloqueo por dirección IP (IPV4).
Se activarán las opciones para congurar los otros atributos de la política de bloqueo de inicio de sesión.
4 Introduzca los valores requeridos para los atributos de la política de bloqueo de inicio de sesión en los campos activados: Lockout Fail
Count (Bloqueo por conteo de intentos fallidos), Lockout Fail Window (Ventana de bloqueo por intentos fallidos) y Lockout
Penalty Time (Bloqueo por tiempo de penalidad). Para obtener más información, consulte CMC Online Help (Ayuda en línea de la
CMC)
.
5 Para guardar estas opciones, haga clic en Aplicar.
Conguración de los atributos de la política de bloqueo de
inicio de sesión con RACADM
Puede usar RACADM congurar las siguientes funciones de los atributos de la política de bloqueo de inicio de sesión:
Bloqueo de usuarios
Bloqueo de direcciones IP
Cantidad de intentos de inicio de sesión permitidos
Periodo de tiempo dentro del cual se producirán los conteos de bloqueo por inicio de sesión fallido
Bloqueo por tiempo de penalidad
Para activar la función de bloqueo de usuarios, use:
racadm config -g cfgRacTuning -o cfgRacTuneUserBlkEnable <0|1>
Para activar la función de bloqueo de direcciones IP, use:
racadm config –g cfgRacTuning –o cfgRacTuneIPBlkEnable <0|1>
Para especicar la cantidad de intentos de inicio de sesión, use:
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkFailCount
Para especicar el periodo de tiempo dentro del cual deben producirse los conteos de bloqueo por inicio de sesión fallido, use:
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkFailWindow
Para especicar el valor del bloqueo por tiempo de penalidad, use:
racadm config –g cfgRacTuning –o cfgRacTuneIpBlkPenaltyTime
Para obtener más información acerca de estos objetos, consulte Chassis Management Controller for PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.
Instalación y
conguración del CMC 39
Descripción del entorno de CMC redundante
Puede instalar una CMC en espera que tome el control si falla la CMC activa. La CMC redundante puede preinstalarse o se puede instalar
posteriormente. Es importante que la red de la CMC esté cableada correctamente para garantizar redundancia total y rendimiento óptimo.
Las protecciones contra fallas pueden ocurrir cuando:
Ejecute el comando RACADM cmcchangeover. Consulte la sección del comando cmcchangeover en Chassis Management Controller
for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de
Chassis Management Controller para Dell PowerEdge M1000e).
Ejecute el comando RACADM racreset en la CMC activa. Consulte la sección del comando racreset en Chassis Management Controller
for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de
Chassis Management Controller para Dell PowerEdge M1000e).
Restablezca la CMC activa desde la interfaz web. Consulte la opción Reset CMC (Restablecer la CMC) para Power Control
Operations (Operaciones de control de alimentación) que se describe en Ejecución de las operaciones de control de alimentación.
Desconecta el cable de red del CMC activo.
Desmonta el CMC activo del chasis.
Inicia una actualización del rmware del CMC en el CMC activo.
Cuenta con un CMC activo que ya no está en estado funcional.
NOTA: En caso de una protección contra fallas en la CMC, se perderán todas las conexiones de la iDRAC y todas las sesiones de
la CMC activa. Los usuarios que hayan perdido su sesión deberán volver a conectarse a la nueva CMC activa.
Vínculos relacionados
Acerca del CMC en espera
Modo a prueba de fallos de CMC
Proceso de elección del CMC activo
Obtención del estado de condición del CMC redundante
Acerca del CMC en espera
La CMC en espera es idéntica a la CMC activa y se mantiene como un reejo de ella. Las CMC activa y en espera deben tener instalada la
misma revisión de rmware. Si las revisiones de rmware son diferentes, el sistema informará que existe redundancia degradada.
La CMC en espera adopta las mismas propiedades y la misma conguración que la CMC activa. Mantenga la misma versión de rmware en
ambas CMC, pero no necesita duplicar la conguración en la CMC en espera.
NOTA
: Para obtener información acerca de la instalación de una CMC en espera, consulte
Hardware Owner’s Manual (Manual del
propietario de hardware)
. Para ver instrucciones para la instalación del rmware de la CMC en su CMC en espera, consulte
Actualización del rmware.
Modo a prueba de fallos de CMC
El gabinete M1000e habilita el modo a prueba de fallas para proteger los módulos de E/S y los servidores blade. El modo a prueba de
errores se habilita cuando no hay ninguna CMC controlando el chasis. Durante el período de conmutación por error de la CMC o durante la
pérdida de administración de una sola CMC:
No se pueden activar los sistemas blade recién instalados.
No es posible obtener acceso a los sistemas blade existentes de manera remota.
Los ventiladores de enfriamiento del chasis funcionan al 100 % para garantizar la protección térmica de los componentes.
El rendimiento de blade se reduce para limitar el consumo de energía hasta que se restaure la administración del CMC.
A continuación se indican algunas de las condiciones que pueden provocar la pérdida de administración de un CMC:
40
Instalación y conguración del CMC
Extracción del CMC: la administración del chasis se reanuda después de que se reemplaza el CMC o se ejecuta una protección contra
fallas al CMC en espera.
Extracción del cable de red de la CMC o pérdida de la conexión de red: La administración del chasis se reanuda después de que el
chasis cede el control a la CMC en espera después de una falla. La conmutación de red en caso de falla solo se activa en el modo de
CMC redundante.
Restablecimiento del CMC: la administración del chasis se reanuda después de que se reinicia el CMC o el chasis cede el control al CMC
en espera después de una falla.
Emisión del comando de protección contra fallas del CMC: la administración del chasis se reanuda después de que el chasis cede el
control al CMC en espera después de una falla.
Actualización del rmware de la CMC: La administración del chasis se reanuda después de que se reinicia la CMC o el chasis cede el
control a la CMC en espera después de una falla. Se recomienda actualizar primero la CMC en espera, de manera que solo haya un
suceso de conmutación por falla.
Detección y corrección de errores del CMC: la administración del chasis se reanuda después de que se reinicia el CMC o el chasis cede
el control al CMC en espera después de una falla.
NOTA: El gabinete se puede congurar con un CMC sencillo o con CMC redundantes. En las conguraciones de CMC
redundante, si el CMC principal pierde la comunicación con el gabinete o la red de administración, el CMC en espera asume la
administración del chasis.
Proceso de elección del CMC activo
No hay ninguna diferencia entre las dos ranuras de CMC; es decir, la ranura no indica prioridad. En cambio, la CMC que se instala o se inicia
primero asume la función de CMC activa. Si se aplica alimentación de CA con dos CMC instaladas, la instalada en la ranura 1 del chasis de
CMC (la de la izquierda) generalmente se convierte en la activa. El CMC activo está indicado con un LED azul.
Si se insertan dos CMC en un chasis que ya está encendido, la negociación automática de activa/en espera puede requerir hasta dos
minutos. El funcionamiento normal del chasis se reanuda cuando se completa la negociación.
Obtención del estado de condición del CMC redundante
Puede ver la condición de la CMC en espera en la interfaz web. Para obtener más información sobre cómo acceder a la condición de la
CMC en la interfaz web, consulte Visualización de información del chasis y supervisión de la condición de los componentes y del chasis.
Instalación y
conguración del CMC 41
Inicio de sesión en el CMC
Puede iniciar sesión en la CMC como un usuario local de la CMC, como usuario del Active Directory de Microsoft o como usuario del LDAP.
El nombre de usuario y la contraseña predeterminados son root y calvin respectivamente. También puede iniciar sesión mediante inicio de
sesión único o tarjeta inteligente.
Temas:
Acceso a la interfaz web del CMC
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP
Inicio de sesión en el CMC mediante una tarjeta inteligente
Inicio de sesión en el CMC mediante inicio de sesión único
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH
Acceso al CMC mediante RACADM
Inicio de sesión en el CMC mediante la autenticación de clave pública
Varias sesiones en el CMC
Cambio de la contraseña de inicio de sesión predeterminada
Activación o desactivación del mensaje de advertencia de contraseña predeterminada
Vínculos relacionados
Acceso a la interfaz web del CMC
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP
Inicio de sesión en el CMC mediante una tarjeta inteligente
Inicio de sesión en el CMC mediante inicio de sesión único
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH
Acceso al CMC mediante RACADM
Inicio de sesión en el CMC mediante la autenticación de clave pública
Acceso a la interfaz web del CMC
Antes de iniciar sesión en el CMC mediante la interfaz web, asegúrese de haber congurado un explorador web compatible (Internet
Explorer o Firefox) y que la cuenta de usuario se haya creado con los privilegios necesarios.
NOTA
: Si usa Microsoft Internet Explorer, con conexión a través de un proxy y recibe el error "The XML page cannot be
displayed" (La página XML no se puede mostrar), deberá desactivar el proxy para continuar.
Para acceder a la interfaz web del CMC:
1 Abra una ventana de un explorador web compatible.
Para obtener la última información sobre los exploradores web compatibles, consulte Léame ubicado en dell.com/support/manuals.
2 En el campo Dirección, escriba la siguiente dirección URL y presione Intro:
Para acceder a la CMC mediante una dirección IPv4: https://<CMC IP address>
Si el número de puerto HTTPS predeterminado (puerto 443) se ha cambiado, escriba: https://<CMC IP address>:<port
number>
Para acceder a la CMC mediante una dirección IPv6: https://[<CMC IP address>]
3
42 Inicio de sesión en el CMC
Si el número de puerto HTTPS predeterminado (puerto 443) se ha cambiado, escriba: https://[<CMC IP
address>]:<port number>
NOTA: Cuando utilice IPv6, deberá poner el valor de
<Dirección IP de CMC>
entre corchetes ([ ]).
donde <Dirección IP de CMC> es la dirección IP del CMC y <Número de puerto> es el número de puerto HTTPS.
Se visualiza la página de CMC Login (Inicio de sesión de la CMC).
Vínculos relacionados
Conguración de un explorador web
Inicio de sesión en CMC como usuario local, usuario de Active Directory o usuario LDAP
Inicio de sesión en el CMC mediante una tarjeta inteligente
Inicio de sesión en el CMC mediante inicio de sesión único
Inicio de sesión en CMC como usuario local, usuario
de Active Directory o usuario LDAP
Para iniciar sesión en la CMC, debe tener una cuenta de CMC con privilegio de Inicio de sesión en CMC. El nombre de usuario
predeterminado del CMC es root y la contraseña, calvin. La cuenta raíz es la cuenta de administración predeterminada que se envía con el
CMC.
NOTA:
Para una mayor seguridad, se recomienda encarecidamente cambiar la contraseña predeterminada de la cuenta raíz durante la
conguración inicial.
Cuando se activa la validación de certicados, se debe proporcionar el nombre de dominio completo (FQDN) del sistema. Si está
activada la validación de certicados y se proporciona la dirección IP para la controladora de dominio, el inicio de sesión no se
completará.
El CMC no admite caracteres ASCII extendidos, como ß, å, é, ü u otros caracteres utilizados principalmente en idiomas distintos al inglés.
No puede iniciar sesión en la interfaz web con diferentes nombres de usuarios en varias ventanas del explorador en una sola estación de
trabajo.
NOTA
: Conguración de dominio múltiples para el CMC:
El esquema se debe extender en todos los dominios secundarios del bosque.
Se debe agregar el usuario a cada dominio y se debe crear el dispositivo del CMC en cada dominio.
Al congurar el esquema extendido de la CMC, se debe mencionar el dominio que se está congurando. Por ejemplo, si el dominio
raíz es fwad2.lab y el usuario es [email protected]andChildA.SubChildA.ChildA.fwad2.lab, el dominio donde está
congurado el usuario es NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab. El usuario
cmcuser5@NodeA.GrandChildA.SubChildA.ChildA.fwad2.lab se puede validar desde la CMC.
Para iniciar sesión como usuario local, usuario de Active Directory o usuario LDAP:
1 En el campo Nombre de usuario, escriba su nombre de usuario:
Nombre de usuario de CMC: <nombre de usuario>
Nombre de usuario de Active Directory: <dominio>\<nombre de usuario>, <dominio>/<nombre de usuario> o bien
<usuario>@<dominio>.
Nombre de usuario de LDAP: <nombre de usuario>
NOTA
: Para usuario de Active Directory, el campo Nombre de usuario distingue entre mayúsculas y minúsculas.
2 En el campo Contraseña, escriba la contraseña de usuario.
NOTA
: Este campo distingue entre mayúsculas y minúsculas.
3 En el campo Dominio, en el menú desplegable, seleccione el dominio requerido.
Inicio de sesión en el CMC
43
4 También tiene la opción de seleccionar un límite de tiempo de espera para la sesión. Se trata del período durante el cual puede
permanecer conectado sin actividad antes de que se cierre la sesión automáticamente. El valor predeterminado es el tiempo de espera
en inactividad de los servicios web.
5 Haga clic en OK (Aceptar).
Iniciará sesión en la CMC con los privilegios de usuario necesarios.
NOTA: Si está habilitada la autenticación LDAP e intenta iniciar sesión en la CMC mediante las credenciales locales, estas se
comprueban en primer lugar en el servidor LDAP y, a continuación, en la CMC.
NOTA: Para la autenticación LDAP por OPEN-DS, la clave DH debe ser mayor que 768 bits.
Vínculos relacionados
Conguración de cuentas de usuario y privilegios
Acceso a la interfaz web del CMC
Inicio de sesión en el CMC mediante una tarjeta
inteligente
Puede iniciar sesión en la CMC mediante una tarjeta inteligente. Las tarjetas inteligentes proporcionan autenticación de dos factores (TFA)
para tener dos capas de seguridad:
Dispositivo de tarjeta inteligente física.
Código secreto, tal como una contraseña o un PIN.
Los usuarios deben vericar sus credenciales mediante la tarjeta inteligente y el PIN.
NOTA
: No puede utilizar la dirección IP para iniciar sesión en la CMC con el inicio de sesión de tarjeta inteligente. Kerberos valida
las credenciales en función del nombre de dominio completo (FQDN).
Antes de iniciar sesión como usuario de Active Directory mediante una tarjeta inteligente, asegúrese de realizar lo siguiente:
Cargar un certicado de una autoridad de certicados (CA) de conanza (certicado de Active Directory rmado por una autoridad de
certicados) en el CMC.
Congurar el servidor DNS.
Activar el inicio de sesión de Active Directory.
Activar el inicio de sesión mediante tarjeta inteligente.
Para iniciar sesión en el CMC como usuario de Active Directory mediante una tarjeta inteligente:
1 Inicie sesión en la CMC mediante el vínculo https://<cmcname.domain-name>.
Aparecerá la página Inicio de sesión de CMC en la que se le solicitará que inserte la tarjeta inteligente.
NOTA
: Si ha cambiado el número del puerto HTTPS predeterminado (puerto 80), ingrese a la página web de la CMC
mediante <cmcname.domain-name>:<port number>, donde cmcname es el nombre de host de la CMC, domain-name
es el nombre del dominio y port number es el número del puerto HTTPS.
2 Inserte la tarjeta inteligente y haga clic en Iniciar sesión.
Aparece la página PIN.
3 Introduzca el PIN y haga clic en Enviar.
NOTA
: Si el usuario de la tarjeta inteligente está presente en Active Directory, no es necesario introducir una contraseña de
Active Directory.
Habrá iniciado sesión en la CMC mediante las credenciales de Active Directory.
Vínculos relacionados
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para usuarios de Active Directory
44
Inicio de sesión en el CMC
Inicio de sesión en el CMC mediante inicio de sesión
único
Cuando se activa el inicio de sesión único (SSO), es posible iniciar sesión en el CMC sin introducir las credenciales de autenticación de
usuario del dominio, como el nombre de usuario y la contraseña.
NOTA: No puede emplear la dirección IP para utilizar el inicio de sesión único. Kerberos valida sus credenciales en función del
FQDN.
Antes de iniciar sesión en el CMC mediante el inicio de sesión único, asegúrese de lo siguiente:
Ha iniciado sesión en el sistema mediante una cuenta de usuario de Active Directory válida.
La opción de inicio de sesión único está activada durante la conguración de Active Directory.
Para iniciar sesión en el CMC mediante el inicio de sesión único:
1 Inicie sesión en el sistema cliente utilizando la cuenta de red.
2 Acceda a la interfaz web de la CMC mediante: https://<cmcname.domain-name>
Por ejemplo, cmc-6G2WXF1.cmcad.lab, donde cmc-6G2WXF1 es el nombre de cmc y cmcad.lab es el nombre de dominio.
NOTA: Si ha cambiado el número del puerto HTTPS predeterminado (puerto 80), acceda a la interfaz web de la CMC
mediante <cmcname.domain-name>:<port number>, donde cmcname es el nombre de host de la CMC, domain-name
es el nombre del dominio y port number es el número del puerto HTTPS.
La CMC lo conectará utilizando las credenciales Kerberos que el navegador almacenó en caché cuando inició sesión utilizando su
cuenta válida de Active Directory. Si la conexión falla, el navegador va a la página de inicio de sesión normal de la CMC.
NOTA
: Si no inició sesión en el dominio de Active Directory y está utilizando un explorador que no es Internet Explorer, la
conexión fallará y el explorador mostrará solamente una página en blanco.
Vínculos relacionados
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para usuarios de Active Directory
Antes de iniciar sesión en el CMC mediante una
consola serie, Telnet o SSH
Es posible iniciar sesión en el CMC mediante una conexión serie, Telnet o SSH, o por medio de Dell CMC Console en el iKVM.
Una vez que haya congurado el software de emulador de terminal de la estación de administración y el BIOS del nodo administrado, realice
los pasos siguientes para iniciar sesión en el CMC:
1 Inicie sesión en el CMC con el software de emulación de terminal de la estación de administración.
2 Escriba su nombre de usuario y contraseña para el CMC y presione <Intro>.
Ahora está conectado al CMC.
Además, consulte los siguientes temas:
Uso de una consola Telnet con el CMC
Uso de SSH con el CMC
Conguración requerida de Minicom
Vínculos relacionados
Conguración del CMC para el uso de consolas de línea de comandos
Activación del acceso al iKVM desde Dell CMC Console
Inicio de sesión en el CMC
45
Acceso al CMC mediante RACADM
RACADM proporciona un conjunto de comandos que permiten congurar y administrar la CMC mediante una interfaz de texto. Se puede
acceder a RACADM por medio de una conexión Telnet/SSH o serie, a través de Dell CMC Console en el iKVM, o de manera remota
mediante la interfaz de línea de comandos RACADM instalada en una estación de administración.
La interfaz RACADM se clasica de la siguiente manera:
RACADM remoto: permite ejecutar comandos RACADM en una estación de administración con la opción -r y el nombre DNS o la
dirección IP del CMC.
RACADM de rmware: Permite iniciar sesión en la CMC por medio de una conexión serie, Telnet o SSH, o el iKVM. Con RACADM de
rmware, se puede ejecutar la implementación de RACADM que forma parte del rmware de la CMC.
NOTA: RACADM remoto se incluye en el DVD Dell Systems Management Tools and Documentation y se instala en una estación
de administración.
Puede utilizar comandos de RACADM remoto en secuencias de comandos para congurar varias CMC. La CMC no admite secuencias de
comandos. Por ende, no se puede ejecutar las secuencias de comandos directamente en la CMC.
Para obtener más información acerca de RACADM, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e).
Para obtener más información sobre la conguración e varios CMC, consulte Conguring Multiple CMCs Using RACADM (Conguración de
varios CMC mediante RACADM).
Inicio de sesión en el CMC mediante la autenticación
de clave pública
Puede iniciar sesión en la CMC a través de SSH sin introducir ninguna contraseña. También puede enviar un único comando RACADM
como argumento de línea de comandos a la aplicación SSH. Las opciones de línea de comandos presentan un comportamiento similar a las
de RACADM remoto, ya que la sesión termina una vez completado el comando.
Antes de iniciar sesión en el CMC a través de SSH, asegúrese de que las claves públicas estén cargadas.
Por ejemplo:
Inicio de sesión: ssh service@<domain> o ssh service@<IP_address> donde IP_address es la dirección IP de la CMC.
Envío de comandos RACADM: ssh service@<domain> racadm getversion y ssh service@<domain> racadm
getsel
Al iniciar sesión con la cuenta service, si se conguró una frase de contraseña durante la creación del par de claves pública-privada, es
posible que se le indique que debe volver a introducir la frase de contraseña. Si se utiliza una frase de contraseña con las claves, los clientes
tanto Windows como Linux ofrecen métodos para automatizar eso también. Para los clientes Windows, se puede usar la aplicación
Pageant. Esta aplicación se ejecuta en segundo plano y hace que la introducción de la frase de contraseña sea transparente. Para los
clientes Linux, se puede utilizar sshagent. Para congurar y utilizar cualquiera de estas aplicaciones, consulte la documentación que las
acompaña.
Vínculos relacionados
Conguración de la autenticación de clave pública en SSH
Varias sesiones en el CMC
En la tabla siguiente se proporciona una lista de varias sesiones posibles en el CMC mediante las distintas interfaces.
46
Inicio de sesión en el CMC
Tabla 9. Varias sesiones en el CMC
Interfaz Máximo de sesiones por interfaz
Interfaz web del CMC 4
RACADM 4
Telnet 4
SSH 4
WS-MAN 4
iKVM 1
Serie 1
Cambio de la contraseña de inicio de sesión
predeterminada
El mensaje de advertencia que le solicita cambiar la contraseña predeterminada se muestra si:
Inicia sesión en el CMC con el privilegio Congurar usuarios.
Está activada la función de advertencia de contraseña predeterminada.
El nombre de usuario y la contraseña predeterminados para cualquier cuenta activada actualmente son root y calvin,
respectivamente.
Se muestra el mismo mensaje de advertencia si inicia sesión con Active Directory o LDAP. Las cuentas de Active Directory y LDAP no se
tienen en cuenta al momento de determinar si una cuenta (local) tiene root y calvin como credenciales. También aparece un mensaje
de advertencia al iniciar sesión en la CMC con SSH, Telnet, RACADM remoto o la interfaz web. Con la interfaz web, SSH y Telnet, se
muestra un solo mensaje de advertencia por sesión. Con RACADM remoto, se muestra el mensaje de advertencia para cada comando.
Para cambiar las credenciales, debe contar con el privilegio Congurar usuarios.
NOTA
: Se genera un mensaje de inicio de sesión en el CMC si la opción No volver a mostrar esta advertencia está seleccionada
en la página Inicio de sesión del CMC.
Cambio de la contraseña de inicio de sesión predeterminada
mediante la interfaz web
Cuando inicia sesión en la interfaz web de la CMC, si aparece la página Default Password Warning (Advertencia de contraseña
predeterminada), puede cambiar la contraseña. Para hacerlo:
1 Seleccione la opción Cambiar contraseña predeterminada.
2 En el campo Contraseña nueva, escriba la contraseña nueva.
La cantidad máxima de caracteres para la contraseña es 20. Los caracteres están enmascarados. Se admiten los siguientes caracteres:
0-9
A-Z
a-z
Caracteres especiales: +, &, ?, >, -, }, |, ., !, (, ', ,, _,[, ", @, #, ), *, ;, $, ], /, §, %, =, <, :, {, I, \
3 En el campo Conrmar contraseña, escriba nuevamente la contraseña.
4 Haga clic en Continue (Continuar). Se congurará la contraseña nueva e iniciará sesión en la CMC.
Inicio de sesión en el CMC
47
NOTA: Continuar se activa solo si coinciden las contraseñas proporcionadas en los campos Contraseña nueva y Conrmar
contraseña.
Para obtener información acerca del resto de los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
Cambio de la contraseña de inicio de sesión predeterminada
mediante RACADM
Para cambiar la contraseña, ejecute el siguiente comando RACADM:
racadm config –g cfgUserAdmin –o cfgUserAdminPassword –i <index> <newpassword>
donde <index> es un valor entre 1 y 16 (indica la cuenta de usuario) y <newpassword> es la nueva contraseña denida por el usuario.
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Activación o desactivación del mensaje de advertencia
de contraseña predeterminada
Puede activar o desactivar la presentación del mensaje de advertencia de contraseña predeterminada. Para cambiar esto, debe contar con
el privilegio de conguración de usuarios.
Activación o desactivación del mensaje de advertencia de
contraseña predeterminada mediante la interfaz web
Para activar o desactivar la visualización del mensaje de advertencia de contraseña predeterminada después de iniciar sesión en iDRAC:
1 Diríjase a Controladora del chasis > Autenticación de usuarios > Usuarios locales.
Se muestra la página Users (Usuarios).
2 En la sección Default Password Warning (Advertencia de contraseña predeterminada), seleccione Enable (Activar), y luego haga
clic en
Apply (Aplicar) para activar la visualización de la página Default Password Warning (Advertencia de contraseña
predeterminada) al iniciar sesión en la CMC. De lo contrario, seleccione Disable (Desactivar).
De manera alternativa, si esta función está activada y no desea que se muestre el mensaje de advertencia para las operaciones de
inicio de sesión subsiguientes, vaya a la página Advertencia de contraseña predeterminada, seleccione la opción No volver a mostrar
esta advertencia y haga clic en Aplicar.
Activación o desactivación del mensaje de advertencia para
cambiar la contraseña de inicio de sesión predeterminada
mediante RACADM
Para activar la visualización del mensaje de advertencia para cambiar la contraseña de inicio de sesión predeterminada mediante RACADM,
utilice el objeto racadm config -g cfgRacTuning -o cfgRacTuneDefCredentialWarningEnable<0> or <1>. Para
obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
48
Inicio de sesión en el CMC
Actualización de rmware
Es posible actualizar el rmware para los siguientes elementos:
CMC: activo y en espera
iKVM
Módulos de E/S
Es posible actualizar el rmware para los siguientes componentes del servidor:
IDRAC: Las iDRAC anteriores a iDRAC6 se deben actualizar mediante la interfaz de recuperación. El rmware de iDRAC6 también se
puede actualizar con la interfaz de recuperación, pero es obsoleto para iDRAC6 y las versiones futuras.
BIOS
Unied Server Congurator
Diagnósticos de 32 bits
Driver Pack del SO
Controladoras de interfaz de red
Controladoras RAID
Temas:
Descarga de rmware del CMC
Imagen de rmware del CMC rmado
Visualización de versiones de rmware actualmente instaladas
Actualización de rmware del CMC
Actualización de rmware del iKVM
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
Actualización de rmware del iDRAC del servidor mediante la interfaz web
Actualización de rmware del iDRAC del servidor mediante RACADM
Actualización de rmware de los componentes del servidor
Recuperación de rmware del iDRAC mediante el CMC
Vínculos relacionados
Descarga de rmware del CMC
Visualización de versiones de rmware actualmente instaladas
Actualización de rmware del CMC
Actualización de rmware del iKVM
Actualización de rmware de los componentes del servidor
Recuperación de rmware del iDRAC mediante el CMC
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
Descarga de rmware del CMC
Antes de iniciar la actualización de rmware, descargue la última versión del rmware de la página web support.dell.com y guárdela en el
sistema local.
4
Actualización de rmware 49
En el paquete de rmware del CMC, se incluyen los siguientes componentes de software:
Datos y código de rmware compilado de la CMC
Interfaz web, JPEG y otros archivos de datos de la interfaz de usuario
Archivos de conguración predeterminados
Como alternativa, utilice Dell Repository Manager (DRM) para buscar las actualizaciones de rmware disponibles más recientes. Dell
Repository Manager (DRM) garantiza que los sistemas Dell estén actualizados con la última versión del BIOS, los controladores, el rmware
y el software. Puede buscar las actualizaciones disponibles más recientes para las plataformas admitidas en el sitio de asistencia
(support.dell.com), por marca y modelo, o por etiqueta de servicio. Puede descargar las actualizaciones o crear un repositorio a partir de
los resultados de la búsqueda. Para obtener más información sobre el uso de DRM para buscar las actualizaciones de rmware más
recientes, consulte Using Dell Repository Manager to Search for the Latest Updates on the Dell Support Site (Uso de Dell Repository
Manager para buscar las actualizaciones más recientes en el sitio de asistencia de Dell) en Dell Tech Center. Para obtener información sobre
cómo guardar el archivo de inventario que DRM utiliza como entrada para crear los repositorios, consulte Cómo guardar el informe de
inventario del chasis mediante la interfaz web de la CMC. Se recomienda actualizar el rmware del chasis M1000e en el siguiente orden:
El rmware de los componentes de blade
Firmware de la CMC
Para obtener más información sobre la secuencia de actualización para el chasis M1000e, consulte CMC Firmware 5.0 Release Notes
(Notas de la versión del rmware del CMC 5.0) en el sitio de asistencia.
Imagen de rmware del CMC rmado
Para la CMC de M1000e 5.0 y versiones posteriores, el rmware incluye una rma. El rmware de la CMC realiza un paso de vericación de
rma para garantizar la autenticidad del rmware cargado. El proceso de actualización de rmware es exitoso solo si la CMC autentica que
la imagen de rmware es una imagen válida del proveedor de servicio y no ha sido alterada. El proceso de actualización del rmware se
detiene si la CMC no puede vericar la rma de la imagen de rmware cargada. Se registra un suceso de advertencia y se muestra el
mensaje de error correspondiente.
La vericación de la rma se puede llevar a cabo en las versiones de rmware 3.1 y posteriores. Para regresar el rmware a las versiones de
la CMC de M1000e anteriores a la 3.1, primero actualice el rmware con la versión 3.1 o una posterior, pero anterior a 5.0. Después de esta
actualización, se puede regresar a rmware anterior de la CMC de M1000e de versiones no rmadas. Las CMC 5.0 y posteriores llevan la
rma como parte de la imagen, y también tienen los archivos de rma de las versiones 3.10, 3.20, 3.21, 4.0, 4.10, 4.11, 4.30, 4.31, 4.45 y 4.5
únicamente. Por lo tanto, la actualización del rmware de la CMC solo se admite para dichas versiones. Con cualquier otra versión,
primeramente realice la actualización a cualquiera de estas versiones y luego realice la actualización a la versión requerida.
Visualización de versiones de rmware actualmente
instaladas
Es posible ver las versiones de rmware actualmente instaladas mediante la interfaz web del CMC o RACADM.
Visualización de versiones de rmware actualmente instaladas
mediante la interfaz web del CMC
En la interfaz web del CMC, desplácese a cualquiera de las siguientes páginas para ver las versiones de rmware actuales:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Descripción general del chasis > Descripción general del servidor > Actualizar
Chassis Overview (Descripción general del chasis) > I/O Module Overview (Descripción general del módulo de E/S) > Update
(Actualizar)
50
Actualización de rmware
Descripción general del chasis > iKVM > Actualizar
La página Actualización del rmware muestra la versión actual del rmware para cada componente de la lista y permite actualizar el
rmware a la revisión más reciente.
Si el chasis contiene un servidor de una generación anterior cuyo iDRAC se encuentra en modo de recuperación, o si el CMC detecta que
un iDRAC contiene rmware dañado, el iDRAC de la generación anterior también aparece en la página Actualización del rmware.
Visualización de versiones de rmware actualmente instaladas
mediante RACADM
Para ver las versiones de rmware instaladas actualmente mediante RACADM, utilice el subcomando getkvminfo. Para obtener más
información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de
referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Actualización de rmware del CMC
Puede actualizar el rmware de la CMC mediante la interfaz web o RACADM. De forma predeterminada, la actualización de rmware
conserva la conguración actual de la CMC. Durante el proceso de actualización, puede restablecer la conguración predeterminada de
fábrica de la CMC.
NOTA: Para actualizar el rmware del CMC, es necesario contar con privilegios de Administrador de conguración del chasis.
Si se utiliza una sesión de interfaz de usuario web para actualizar el rmware de los componentes del sistema, se debe establecer un valor
sucientemente elevado de tiempo de espera en inactividad, para acomodarse a lo que demora la transferencia de los archivos. En algunos
casos, es posible que el tiempo de transferencia de archivos de rmware sea de hasta 30 minutos. Para congurar el tiempo de espera en
inactividad, consulte Conguración de servicios.
Durante las actualizaciones de rmware del CMC, es normal que algunas o todas las unidades de ventilador del chasis giren al 100%.
Si hay CMC redundantes instaladas en el chasis, se recomienda actualizar las dos CMC con la misma versión de rmware, al mismo tiempo
y en una misma operación. Si las CMC tienen versiones diferentes de rmware y se produce una protección contra fallas, se pueden
generar resultados inesperados.
NOTA
: La actualización o reversión del rmware de las CMC solo se ofrece para las versiones de rmware 3.10, 3,20, 3.21, 4.0,
4.10, 4.11, 4,30, 4,31, 4.45, 4.5, 5.0 y posteriores. Con cualquier otra versión, primeramente realice la actualización a cualquiera de
estas versiones y luego realice la actualización a la versión requerida.
Una vez que se ha cargado el rmware correctamente, la CMC activa se restablece y temporalmente deja de estar disponible. Si existe una
CMC en espera, las CMC intercambian roles. La CMC en espera se convierte en la activa. Si se aplica una actualización solo a la CMC
activa, después del restablecimiento, la CMC activa no ejecutará la imagen actualizada, ya que solo la CMC en espera posee dicha imagen.
En general, se recomienda enfáticamente tener versiones de rmware idénticas en las CMC activa y en espera.
Cuando se haya actualizado la CMC en espera, intercambie los roles de las CMC para que la recién actualizada se convierta en la activa y la
de la versión de rmware más antigua quede en espera. Consulte la sección del comando cmcchangeover en Chassis Management
Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM
de Chassis Management Controller para Dell PowerEdge M1000e) para obtener información sobre el intercambio de roles. Esto le permitirá
vericar que la actualización se haya realizado correctamente y que el nuevo rmware funcione bien, antes de actualizar el rmware de la
segunda CMC. Cuando ambas CMC se hayan actualizado, puede usar el comando cmcchangeover para restaurar los roles anteriores de
las CMC. La revisión del rmware de CMC 2.x actualiza la CMC principal y la redundante sin usar el comando.
cmcchangeover.
Para evitar la desconexión de otros usuarios durante el restablecimiento, notique a los usuarios autorizados que puedan conectarse a las
CMC y busque sesiones activas en la página Sessions (Sesiones). Para abrir la página Sessions (Sesiones), seleccione Chassis (Chasis) en
el árbol, haga clic en la cha Network (Red) y luego haga clic en la subcha Sessions (Sesiones).
Actualización de
rmware 51
Durante las etapas nales del proceso de actualización del rmware de CMC, la sesión del navegador y la conexión con la CMC se pierden
temporalmente debido a que la CMC no está conectada a la red. La CMC deja en estado crítico la condición general del chasis debido a la
pérdida temporal de la red. Cuando se reinicie la CMC después de unos minutos, inicie sesión. La CMC informará el buen estado de la
condición general del chasis y el enlace de red de la CMC estará activo. Una vez se haya restablecido, aparecerá la nueva versión del
rmware en la página Actualización del rmware.
Al transferir archivos hacia y desde las CMC, se ve girar el icono de transferencia de archivos. Si el icono es animado, asegúrese de que su
navegador esté congurado para permitir animaciones. Para ver instrucciones, consulte Cómo permitir animaciones en Internet Explorer.
Si experimenta problemas al descargar archivos desde la CMC mediante Internet Explorer, active la opción No guardar las páginas cifradas
en el disco. Para ver instrucciones, consulte Descarga de archivos desde la CMC con Internet Explorer.
NOTA: Si ha congurado la longitud del nombre de la ranura en más de 15 caracteres en la versión actual de CMC, cambiar a una
versión anterior de rmware de CMC limita la longitud del nombre de la ranura a 15 caracteres.
Vínculos relacionados
Descarga de rmware del CMC
Visualización de versiones de rmware actualmente instaladas
Actualización de rmware del CMC mediante la interfaz web
Para actualizar el rmware del CMC mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Chassis Overview (Descripción general del chasis) > I/O Module Overview (Descripción general del módulo de E/S) >
Update (Actualizar)
Chassis Overview (Descripción general del chasis) > iKVM > Update (Actualizar)
Se muestra la ventana Actualización del rmware.
2 En la sección Firmware del CMC, active las casillas de la columna Actualizar destinos para el o los CMC (si existe un CMC en espera
presente) cuyo rmware desea actualizar y haga clic en Aplicar actualización de CMC.
3 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en
Browse (Examinar) para buscar la ubicación del archivo. El nombre
predeterminado de la imagen del rmware de la CMC es firmimg.cmc.
4 Haga clic en Iniciar actualización del rmware y, a continuación, en para continuar. La sección Progreso de actualización del
rmware proporciona información sobre el estado de la actualización de rmware. Aparecerá un indicador de estado en la página
mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos puede variar según la velocidad de la conexión.
Cuando comienza el proceso interno de actualización, la página se actualiza automáticamente y aparece el cronómetro de
actualización de rmware.
NOTA
: Si el chasis admite unidades de suministro de energía de CC, aparece un mensaje de error si intenta actualizar el
rmware a una versión no compatible con una unidad de suministro de energía de CC.
5 Instrucciones adicionales:
No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible
durante la transferencia de archivos.
El campo Estado de la actualización muestra el estado de la actualización de rmware.
NOTA
: Es posible que la actualización del CMC tarde varios minutos.
6 En una CMC en espera, cuando se completa la actualización, en el campo Update State (Estado de la actualización) se indica Done
(Finalizada). En una CMC activa, durante las etapas nales del proceso de actualización del rmware, la sesión del navegador y la
conexión con la CMC se perderán temporalmente debido a que la CMC queda fuera de línea. Debe iniciar sesión nuevamente pasados
unos minutos, cuando la CMC activa se haya reiniciado. Una vez restablecida la CMC, aparecerá la nueva versión del rmware en la
página
Firmware Update (Actualización del rmware).
52
Actualización de rmware
NOTA: Después de actualizar el rmware, borre la memoria caché del navegador web. Para obtener instrucciones para
borrar la memoria caché del navegador, consulte la ayuda en línea de su navegador.
Actualización de rmware de la CMC mediante RACADM
Para actualizar el rmware de la CMC mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
NOTA: Ejecute el comando de actualización del rmware a través de una sola sesión de racadm remota a la vez.
Actualización de rmware del iKVM
Una vez que se haya cargado correctamente el rmware, el iKVM se restablecerá y dejará de estar disponible temporalmente.
Vínculos relacionados
Descarga de rmware del CMC
Visualización de versiones de rmware actualmente instaladas
Actualización de rmware del iKVM mediante la interfaz web
del CMC
Para actualizar el rmware del iKVM mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Descripción general del chasis > iKVM > Actualizar
Se muestra la ventana Actualización del rmware.
2 En la sección Firmware de iKVM, seleccione la casilla de vericación de la columna Actualizar destinos para el iKVM cuyo rmware
desea actualizar y haga clic en
Aplicar actualización de iKVM.
3 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en Browse (Examinar) para buscar la ubicación del archivo. El nombre
predeterminado de la imagen del rmware de iKVM es iKVM.bin.
4 Haga clic en Iniciar actualización del rmware y, a continuación, en para continuar.
La sección Progreso de actualización del rmware proporciona información sobre el estado de la actualización de rmware.
Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos
puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza
automáticamente y aparece el cronómetro de actualización de rmware.
5 Instrucciones adicionales que hay que seguir:
No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible
durante la transferencia de archivos.
El campo Estado de la actualización muestra el estado de la actualización de rmware.
NOTA
: La actualización del iKVM puede demorar hasta dos minutos.
Cuando se completa la actualización, el iKVM se reinicia y el nuevo rmware aparece en la página Actualización del rmware.
Actualización de
rmware 53
Actualización de rmware del iKVM mediante RADCAM
Para actualizar el rmware del iKVM mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Actualización de rmware de los dispositivos de
infraestructura de módulo de E/S
Al realizar esta actualización, se actualiza el rmware de un componente del dispositivo módulo de E/S, pero no el rmware del dispositivo
en sí; el componente es el circuito de interfaz entre el dispositivo módulo de E/S y la CMC. La imagen de actualización del componente
reside en el sistema de archivos de la CMC, y el componente se visualiza como un dispositivo actualizable en la interfaz web de la CMC
solamente si la revisión actual del componente y la imagen del componente en la CMC no coinciden.
Antes de actualizar el rmware de un dispositivo de infraestructura de módulo de E/S, asegúrese de que se haya actualizado el rmware del
CMC.
NOTA:
La CMC permite las actualizaciones del rmware de dispositivos de infraestructura de módulo de E/S (IOMINF) solamente si detecta que el
rmware IOMINF está desactualizado con respecto a la imagen almacenada en el sistema de archivos de la CMC. Si el rmware IOMINF
está actualizado, la CMC impide las actualizaciones de IOMINF. Los dispositivos de IOMINF actualizado no guran como dispositivos
actualizables.
Vínculos relacionados
Descarga de rmware del CMC
Visualización de versiones de rmware actualmente instaladas
Actualización de software de módulo de E/S mediante la interfaz web del CMC
Actualización del coprocesador del módulo de E/S mediante la
interfaz web del CMC
Para actualizar el rmware de los dispositivos de infraestructura de módulo de E/S, en la interfaz web del CMC:
1 Vaya a Descripción general del chasis > Descripción general del módulo de E/S > Actualizar
Se muestra la ventana Actualización del rmware del módulo de E/S.
De lo contrario, desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar > Coprocesador del módulo de E/S
Descripción general del chasis > Firmware del CMC > Aplicar actualización del CMC > Coprocesador del módulo de E/S
Descripción general del chasis > Firmware del iKVM > Aplicar actualización del iKVM > Coprocesador del módulo de E/S
Aparece la página Actualización de rmware, que proporciona un vínculo para acceder a la página Actualización del rmware del
módulo de E/S.
2 En la página Actualización del rmware del módulo de E/S, en la sección Firmware del módulo de E/S, seleccione la casilla de
vericación de la columna
Actualizar para el módulo de E/S cuyo rmware desea actualizar y haga clic en Aplicar actualización de
rmware.
En la sección Update Status (Estado de actualización) se brinda información sobre el estado de la actualización del rmware.
Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos
puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza
automáticamente y aparece el cronómetro de actualización de rmware.
54
Actualización de rmware
NOTA:
No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
El cronómetro de transferencia de archivos no se muestra cuando se actualiza el rmware de un dispositivo de infraestructura
de módulo de E/S.
Si el coprocesador del módulo de E/S tiene la versión de rmware más reciente, la casilla de vericación no se muestra en la
columna Actualizar .
Una vez nalizada la actualización, se produce una pérdida breve de conectividad con el dispositivo del módulo de E/S debido a su
reinicio y se muestra el nuevo rmware en la página Actualización del rmware del módulo de E/S.
Actualización de rmware de módulo de E/S mediante
RACADM
Para actualizar el rmware de dispositivos de infraestructura de módulos de E/S mediante RACADM, utilice el subcomando fwupdate. Para
obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Actualización de rmware del iDRAC del servidor
mediante la interfaz web
Para actualizar el rmware del iDRAC en el servidor mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Descripción general del chasis > Descripción general del módulo de E/S > Actualizar
Descripción general del chasis > iKVM > Actualizar
Se muestra la ventana Actualización del rmware.
También es posible actualizar el rmware de la iDRAC del servidor desde Chassis Overview (Descripción general del chasis) >
Server Overview (Descripción general del servidor) > Update (Actualizar). Para obtener más información, consulte Actualización
del rmware de los componentes de servidores.
2 Para actualizar el rmware del iDRAC, en la sección Firmware de iDRAC Enterprise, seleccione la casilla de vericación de la columna
Actualizar destinos para el iKVM cuyo rmware desea actualizar, haga clic en Aplicar actualización de iDRAC Enterprise y
desplácese al paso 4.
3 Para actualizar el rmware del iDRAC, en la sección Firmware de iDRAC Enterprise, haga clic en el vínculo Actualizar para el servidor
cuyo rmware desea actualizar.
Aparecerá la página Actualización de los componentes del servidor. Para continuar, consulte la sección Actualización del rmware de
los componentes de servidores.
4 En el campo Firmware Image (Imagen del rmware), escriba la ruta de acceso del archivo de la imagen del rmware en la estación de
administración o la red compartida, o bien, haga clic en Browse (Examinar) para buscar la ubicación del archivo. El nombre
predeterminado de la imagen del rmware de la iDRAC es rming.imc.
5 Haga clic en Iniciar actualización del rmware y, a continuación, en para continuar.
La sección Progreso de actualización del rmware proporciona información sobre el estado de la actualización de rmware.
Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de archivos
puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza
automáticamente y aparece el cronómetro de actualización de rmware.
6 Instrucciones adicionales que hay que seguir:
No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
Actualización de
rmware 55
Para cancelar el proceso, haga clic en Cancelar transferencia y actualización de archivos. Esta opción solo está disponible
durante la transferencia de archivos.
El campo Estado de la actualización muestra el estado de la actualización de rmware.
NOTA: La actualización de rmware del iDRAC puede requerir de hasta 10
minutos.
Cuando se completa la actualización, el iKVM se reinicia y el nuevo rmware aparece en la página Actualización del rmware.
Actualización de rmware del iDRAC del servidor
mediante RACADM
Para actualizar el rmware de la iDRAC mediante RACADM, utilice el subcomando fwupdate. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide for iDRAC and CMC (Guía de
referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e para iDRAC y CMC).
Actualización de rmware de los componentes del
servidor
La función de actualización de uno a varios en CMC permite actualizar el rmware de los componentes de varios servidores. Es posible
actualizar los componentes del servidor mediante los paquetes de actualización Dell Update Packages disponibles en el sistema local o en
un recurso compartido de red. Esta operación se activa mediante el aprovechamiento de la funcionalidad de Lifecycle Controller en el
servidor.
NOTA
: Para actualizar el rmware de un componente, es necesario activar la opción CSIOR para servidores. Para activar CSIOR
en:
Servidores de 11.ª generación: después de reiniciar el servidor, en los valores de Ctrl-E, seleccione Servicios del sistema, active
CSIOR y guarde los cambios.
Servidores de 12ª generación y posteriores: después de reiniciar el servidor, en los valores de F2, seleccione Conguración del
iDRAC > Lifecycle Controller, active CSIOR y guarde los cambios.
El método Actualizar desde archivo permite actualizar el rmware de los componentes del servidor a través de archivos DUP almacenados
en un sistema local. Es posible seleccionar componentes individuales para actualizar el rmware mediante los archivos DUP necesarios. Se
puede actualizar una gran cantidad de componentes al mismo tiempo por medio de una tarjeta SD con un tamaño de memoria superior a
48 MB para almacenar los archivos DUP.
NOTA
:
Al seleccionar componentes individuales en el servidor para la actualización, asegúrese de que no existan dependencias entre los
componentes seleccionados. La selección de algunos componentes con dependencias en otros componentes para la actualización
puede detener de forma abrupta el funcionamiento del servidor.
Asegúrese de actualizar los componentes del servidor en el orden que se recomienda. De lo contrario, es posible que el proceso de
actualización de rmware de los componentes no se complete correctamente. Para obtener más información sobre cómo actualizar
el rmware de componentes del servidor, consulte Flujo de trabajo recomendado para realizar actualizaciones en los servidores
PowerEdge.
El método de actualización de todo el servidor blade con un solo clic o el método Update from Network Share (Actualizar desde recurso
compartido de red) le permite actualizar el rmware de los componentes del servidor mediante archivos DUP almacenados en un recurso
compartido de red. Puede usar la función de actualización basada en Dell Repository Manager (DRM) para acceder a los archivos DUP
almacenados en un recurso compartido de red y actualizar los componentes del servidor en una sola operación. Puede congurar un
repositorio remoto personalizado de imágenes binarias y DUP de rmware, a través de Dell Repository Manager, para compartirlo en el
recurso compartido de red.
56
Actualización de rmware
NOTA: El método Un solo clic para todas las actualizaciones blade presenta los siguientes benecios:
Permite actualizar todos los componentes de todos los servidores blade con una cantidad mínima de clics.
Todas las actualizaciones se encuentran en paquetes en el directorio. De esta manera, no es necesario cargar de forma individual el
rmware de cada uno de los componentes.
Método más rápido y consistente para actualizar los componentes del servidor
Permite mantener una imagen estándar con las versiones de actualización necesarias para los componentes del servidor que se
pueden usar para actualizar varios servidores en una única operación.
Es posible copiar los directorios de las actualizaciones con la herramienta Dell Server Update Utility (SUU), descargar DVD o crear y
personalizar las versiones de actualización necesarias en Dell Repository Manager (DRM). No se necesita la versión más reciente
de Dell Repository Manager para crear este directorio. Sin embargo, DRM versión 1.8 ofrece una opción para crear un repositorio
(directorio de actualizaciones) basado en el inventario de M1000e que se ha exportado. Para obtener más información sobre cómo
guardar el informe de inventario del chasis, consulte Cómo guardar el informe de inventario del chasis mediante la interfaz web de la
CMC. Para obtener información sobre la creación de un repositorio mediante DRM, consulte Dell Repository Manager Data Center
Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Data Center versión 1.8) y Dell Repository Manager
Business Client Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Business Client versión 1.8), disponibles en
dell.com/support/manuals.
Lifecycle Controller admite la actualización de módulos a través de iDRAC. Se recomienda actualizar el rmware del CMC antes de
actualizar los módulos de rmware de los componentes del servidor. Después de actualizar el rmware de la CMC, en la interfaz web de la
CMC, puede actualizar el rmware de los componentes del servidor en la página Chassis Overview (Descripción general del chasis) >
Server Overview (Descripción general del servidor) > Update (Actualizar) > Server Component Update (Actualización de
componentes del servidor). Además, se recomienda seleccionar todos los módulos de los componentes de un servidor para actualizarlos
de forma conjunta. Esto permite que Lifecycle Controller use algoritmos optimizados para actualizar el rmware y así, reducir la cantidad de
reinicios.
NOTA
: La versión del rmware del iDRAC debe ser 3.2 o posterior para admitir esta función.
Si el servicio Lifecycle Controller está desactivado en el servidor, la sección Inventario de rmware de componentes y dispositivos
muestra Lifecycle Controller puede no estar activado.
Vínculos relacionados
Habilitación de Lifecycle Controller
Filtrado de componentes para actualizaciones de rmware
Visualización del inventario de rmware
Operaciones de Lifecycle Controller
Actualización de rmware de los dispositivos de infraestructura de módulo de E/S
Secuencia de actualización de componentes del servidor
En el caso de las actualizaciones de componentes individuales, es necesario actualizar las versiones de rmware de los componentes del
servidor en la siguiente secuencia:
iDRAC
Lifecycle Controller
Diagnósticos (opcional)
Driver Packs del sistema operativo (opcional)
BIOS
NIC
RAID
Otros componentes
NOTA
: Cuando se actualizan las versiones de rmware de todos los componentes del servidor a la vez, Lifecycle Controller
controla la secuencia de actualización.
Actualización de rmware 57
Versiones de rmware admitidas para la actualización de
componentes del servidor
En la sección a continuación se detallan las versiones de los componentes admitidas para la actualización de rmware del CMC y la
actualización de componentes del servidor.
En la siguiente tabla se indican las versiones de rmware admitidas para los componentes del servidor cuando el rmware del CMC se
actualiza de la versión 6.0 a la 6.1, pero los componentes del servidor no se actualizan a la siguiente versión.
NOTA: La actualización del rmware del CMC de la versión 6.0 a la 6.1 se realiza correctamente en las versiones N-1 de iDRAC,
BIOS y Lifecycle Controller en todos los servidores que se mencionan en la siguiente tabla.
Tabla 10. Versiones de rmware admitidas de los componentes del servidor para la actualización de rmware del CMC (de la versión
6.0 a la 6.1)
Plataforma Componente del servidor Versión actual de cada componente (versión N-1)
M610 iDRAC 3.50 A00
Lifecycle Controller 1.6.0.73
Diagnóstico 5158A3
BIOS 6.4.0
NIC 19.2.0
M610x iDRAC 3.50 A00
Lifecycle Controller 1.6.0.73
Diagnóstico 5158A3
BIOS 6.4.0
NIC 19.2.0
M710 iDRAC 3.50 A00
Lifecycle Controller 1.6.0.73
Diagnóstico 5158A3
BIOS 6.4.0
NIC 19.2.0
M910 iDRAC 3.50 A00
Lifecycle Controller 1.6.0.73
Diagnóstico 5158A3
BIOS 2.10.0
58 Actualización de rmware
Plataforma Componente del servidor Versión actual de cada componente (versión N-1)
M915 iDRAC 3.50 A00
Lifecycle Controller 1.6.0.73
Diagnóstico 5158A3
BIOS 3.2.2
M710HD iDRAC 3.50 A00
Lifecycle Controller 1.6.0.73
Diagnóstico 5158A3
BIOS 8.0.0
M420 iDRAC 2.52.52.52
Lifecycle Controller 2.52.52.52
Diagnóstico 4231A0
BIOS 2.4.2
NIC 19.2.0
M520 iDRAC 2.52.52.52
Lifecycle Controller 2.52.52.52
Diagnóstico 4231A0
BIOS 2.4.2
NIC 19.2.0
M620 iDRAC 2.52.52.52
Lifecycle Controller 2.52.52.52
Diagnóstico 4231A0
BIOS 2.5.4
M820 iDRAC 2.52.52.52
Lifecycle Controller 2.52.52.52
Diagnóstico 4231A0
BIOS 2.6.1
M630 iDRAC 2.52.52.52
Lifecycle Controller 2.52.52.52
Actualización de rmware 59
Plataforma Componente del servidor Versión actual de cada componente (versión N-1)
Diagnóstico 4239.44
BIOS 2.6.0
M830 iDRAC 2.52.52.52
Lifecycle Controller 2.52.52.52
Diagnóstico 4239.44
BIOS 2.5.4
M640 iDRAC 3.15.15.15
Lifecycle Controller 3.15.15.15
Diagnóstico 4301A13
BIOS 1.3.7
En la siguiente tabla se indican las versiones de rmware admitidas para los componentes del servidor en una situación en la que la versión
de rmware de la CMC existente es 6.0 y los componentes del servidor se actualizan de la versión N-1 a la versión N.
NOTA
: La actualización de rmware de los componentes del servidor de la versión N-1 a la versión N se realiza correctamente
cuando el rmware de la CMC es 5.0 o posterior en todos los servidores de las generaciones 11, 12, 13 y 14 que se mencionan en
la siguiente tabla.
Tabla 11. Versiones admitidas de los componentes del servidor para la actualización de componentes del servidor a la versión N
Plataforma Componente del servidor Versión anterior de cada componente
(versión N-1)
Versión actualizada de cada
componente (versión N)
M610 iDRAC 3.50 A00 3.85 A00
Lifecycle Controller 1.6.0.73 1.7.5.4
Diagnóstico 5158A3 5162A0
BIOS 6.4.0 6.5.0
NIC 19.2.0 20.00.00.13
M610x iDRAC 3.50 A00 3.85 A00
Lifecycle Controller 1.6.0.73 1.7.5.4
Diagnóstico 5158A3 5162A0
BIOS 6.4.0 6.5.0
NIC 19.2.0 20.00.00.13
M710 iDRAC 3.50 A00 3.85 A00
Lifecycle Controller 1.6.0.73 1.7.5.4
60 Actualización de rmware
Plataforma Componente del servidor Versión anterior de cada componente
(versión N-1)
Versión actualizada de cada
componente (versión N)
Diagnóstico 5158A3 5162A0
BIOS 6.4.0 6.5.0
M910 iDRAC 3.50 A00 3.85 A00
Lifecycle Controller 1.6.0.73 1.7.5.4
Diagnóstico 5158A3 5162A0
BIOS 2.10.0 2.11.0
M915 iDRAC 3.50 A00 3.85 A00
Lifecycle Controller 1.6.0.73 1.7.5.4
Diagnóstico 5158A3 5162A0
BIOS 3.2.2 3.3.1
M710HD iDRAC 3.50 A00 3.85 A00
Lifecycle Controller 1.6.0.73 1.7.5.4
Diagnóstico 5158A3 5162A0
BIOS 8.0.0 8.2.0
NIC 7.8.15 20.6.18
M420 iDRAC 2.52.52.52 2.60.60.60
Lifecycle Controller 2.52.52.52 2.60.60.60
Diagnóstico 4231A0 4247A1
BIOS 2.4.2 2.6.1
NIC 19.2.0 20.00.00.13
M520 iDRAC 2.52.52.52 2.60.60.60
Lifecycle Controller 2.52.52.52 2.60.60.60
Diagnóstico 4231A0 4247A1
BIOS 2.4.2 2.6.1
NIC 19.2.0 20.00.00.13
M620 iDRAC 2.52.52.52 2.60.60.60
Lifecycle Controller 2.52.52.52 2.60.60.60
Actualización de rmware 61
Plataforma Componente del servidor Versión anterior de cada componente
(versión N-1)
Versión actualizada de cada
componente (versión N)
Diagnóstico 4231A0 4247A1
BIOS 2.5.4 2.6.1
M820 iDRAC 2.52.52.52 2.60.60.60
Lifecycle Controller 2.52.52.52 2.60.60.60
Diagnóstico 4231A0 4247A1
BIOS 2.6.1 2.6.1
M630 iDRAC 2.52.52.52 2.60.60.60
Lifecycle Controller 2.52.52.52 2.60.60.60
Diagnóstico 4239.44 4239A36
BIOS 2.6.0 2.7.1
M830 iDRAC 2.52.52.52 2.60.60.60
Lifecycle Controller 2.52.52.52 2.60.60.60
Diagnóstico 4239.44 4239A36
BIOS 2.5.4 2.7.1
M640 iDRAC 3.15.15.15 3.21.21.21
Lifecycle Controller 3.15.15.15 3.21.21.21
Diagnóstico 4301A13 4301A13
BIOS 1.3.7 1.4.8
Habilitación de Lifecycle Controller
Es posible activar el servicio Lifecycle Controller durante el proceso de inicio del servidor:
En la consola de inicio de los servidores iDRAC, cuando aparezca el mensaje Press <CTRL-E> for Remote Access Setup
within 5 sec., pulse <CTRL-E>. A continuación, en la pantalla de conguración, active System Services (Servicios del sistema).
En la consola de inicio de los servidores iDRAC, seleccione F2 para acceder a la conguración del sistema. En la pantalla de
conguración, seleccione iDRAC Settings (Conguración de iDRAC) y, a continuación, seleccione System Services (Servicios del
sistema).
La cancelación de Servicios del sistema permite cancelar todos los trabajos programados pendientes y quitarlos de la cola.
Para obtener más información sobre Lifecycle Controller y los componentes del servidor, y la administración de rmware de dispositivos,
consulte:
Lifecycle Controller Remote Services User’s Guide (Guía del usuario de servicios remotos de Lifecycle Controller).
delltechcenter.com/page/Lifecycle+Controller.
62
Actualización de rmware
La página Server Component Update (Actualización de componentes del servidor) le permite actualizar diferentes componentes del
rmware en el sistema. Para utilizar las funciones y los recursos de esta página, es necesario tener:
Para CMC: privilegios de Server Administrator.
Para iDRAC: privilegio para Congurar el iDRAC y privilegio de Inicio de sesión en el iDRAC.
Si los privilegios no son sucientes, puede ver el inventario de rmware de los componentes y los dispositivos en el servidor. No puede
seleccionar ningún componente o dispositivo para ningún tipo de operación de Lifecycle Controller en el servidor.
Elección de tipo de actualización de rmware para los
componentes del servidor mediante la interfaz web del CMC
Para seleccionar el tipo de actualización de componentes del servidor, escriba:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione el tipo de método de actualización necesario:
Actualizar desde archivo
Actualizar desde recurso compartido de red
Actualización de rmware de los componentes del servidor
El rmware de los componentes de un servidor se puede actualizar mediante el método de archivo o el método de recurso compartido de
red.
Puede instalar la versión siguiente de la imagen de rmware para los componentes o los dispositivos seleccionados de uno o varios
servidores. La imagen de rmware está disponible dentro de Lifecycle Controller para una operación de reversión.
NOTA
: Para realizar una actualización de rmware de los Driver Pack en el SO y el iDRAC, asegúrese de que la función
Almacenamiento extendido esté activada.
Vacíe la cola de trabajos antes de inicializar la actualización del rmware de los componentes de un servidor. En la página Lifecycle
Controller Jobs (Trabajos de Lifecycle Controller), hay disponible una lista de todos los trabajos de los servidores. Esta página permite borrar
uno o varios trabajos, o eliminar todos los trabajos del servidor. Consulte en la sección de resolución de problemas "Administración de
trabajos de Lifecycle Controller en un sistema remoto".
Las actualizaciones del BIOS son especícas del modelo de servidor. La lógica de selección se basa en este comportamiento. A veces,
aunque se haya seleccionado un solo dispositivo de la controladora de interfaz de red (NIC) para la actualización de rmware en el servidor,
la actualización puede aplicarse a todos los dispositivos NIC en el servidor. Este comportamiento es propio de la funcionalidad de Lifecycle
Controller y, particularmente, de la programación en Dell Update Packages (DUP). Actualmente, se admiten Dell Update Packages (DUP)
de un tamaño inferior a 48 MB.
Si el tamaño de la imagen en el archivo de actualización es mayor, el estado del trabajo indica que se ha producido una falla en la descarga.
Si se intentan varias actualizaciones de componentes en un servidor, el tamaño combinado de todos los archivos de actualización de
rmware puede superar también los 48 MB. En esos casos, una de las actualizaciones de componentes fracasa al truncarse el archivo de
actualización.
Para actualizar varios componentes de un servidor, se recomienda actualizar primero juntos los componentes de Lifecycle Controller y de
Diagnósticos de 32 bits. Los demás componentes pueden actualizarse juntos después.
La siguiente tabla enumera los componentes que son compatibles con la función Actualización del rmware.
Actualización de
rmware 63
NOTA: Cuando se aplican varias actualizaciones de rmware a través de los métodos fuera de banda o mediante la interfaz web
de Lifecycle Controller, las actualizaciones se ordenan de la manera más eciente posible para reducir el reinicio innecesario de
un sistema.
Tabla 12. Actualización del rmware: componentes admitidos
Nombre del
componente
¿Reversión del
rmware admitida?
(Sí o No)
Fuera de banda: ¿es
necesario reiniciar el
sistema?
En banda: ¿es
necesario reiniciar el
sistema?
Interfaz gráca de
usuario de Lifecycle
Controller: ¿es
necesario reiniciar?
Diagnóstico No No No No
Driver Pack del
sistema operativo
No No No No
Lifecycle Controller No No No
BIOS
Controladora RAID
Planos posteriores
Gabinetes No
NIC
iDRAC **No *No *No
Unidad de fuente de
alimentación
CPLD No
Tarjetas de FC
SSD PCIe
* Indica que si bien no es necesario reiniciar el sistema, se debe reiniciar la iDRAC para aplicar las actualizaciones. Se interrumpirán
temporalmente la comunicación y la supervisión de la iDRAC.
** Cuando se actualiza iDRAC de la versión 1.30.30 o posterior, no es necesario reiniciar el sistema. Sin embargo, las versiones de rmware
del iDRAC anteriores a la 1.30.30 requieren un reinicio del sistema cuando se aplican mediante las interfaces fuera de banda.
Todas las actualizaciones de Lifecycle Controller se programan para ejecutarse inmediatamente. Sin embargo, a veces los servicios del
sistema pueden retrasar esta ejecución. En esas situaciones, la actualización falla porque el recurso compartido remoto que se aloja en la
CMC ya no está disponible.
Todas las actualizaciones de componentes de LC entran en vigencia inmediatamente. Sin embargo, a veces los servicios del sistema pueden
retrasar su aplicación. En tales casos, la actualización falla porque no está disponible el recurso compartido remoto que se aloja en la CMC.
64
Actualización de rmware
Actualización de rmware de los componentes del servidor desde un
archivo mediante la interfaz web del CMC
Para actualizar la versión de rmware de los componentes de un servidor a la siguiente versión mediante el modo Actualizar desde archivo:
1 En la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo. Para obtener más información, consulte la
sección
Elección de tipo de actualización de los componentes del servidor.
3 En la sección Filtro para actualizar componentes y dispositivos, ltre el componente o el dispositivo (opcional). Para obtener más
información, consulte Filtrado de componentes para actualizaciones de rmware mediante la interfaz web del CMC.
4 En la columna Update (Actualizar), seleccione las casillas de vericación de los componentes o dispositivos cuyo rmware desee
actualizar con la próxima versión. Use el acceso directo de la tecla CTRL para seleccionar un tipo de componente o dispositivo y
actualizarlo en todos los servidores aplicables. Si mantiene presionada la tecla CRTL, todos los componentes se resaltarán en amarillo.
Mientras mantiene presionada la tecla CTRL, seleccione el componente o dispositivo que desee marcando la casilla de vericación
asociada en la columna
Update (Actualizar).
Se mostrará una segunda tabla con una lista de los tipos de componentes o dispositivos seleccionados y un selector para el archivo de
imagen del rmware. En cada tipo de componente, se mostrará un selector para el archivo de imagen del rmware.
Existen pocos dispositivos que, como las controladoras de interfaz de red (NIC) y las controladoras RAID, contengan muchos tipos y
modelos. La lógica de selección de actualizaciones ltra automáticamente el modelo o el tipo de dispositivo relevante en función de los
dispositivos seleccionados inicialmente. El principal motivo de este comportamiento de ltrado automático es que se puede especicar
un solo archivo de imagen del rmware para la categoría.
NOTA
: El límite de tamaño de las actualizaciones para un solo DUP o varios DUP combinados se puede ignorar si la función
Almacenamiento extendido está instalada y activada. Para obtener información sobre cómo activar el almacenamiento
extendido, consulte Conguración de la tarjeta de almacenamiento extendido de la CMC.
5 Especique el archivo de imagen del rmware para los componentes o dispositivos seleccionados. Este es un archivo de Dell Update
Package (DUP) para Microsoft Windows.
6 Seleccione una de las siguientes opciones:
Reiniciar ahora: se reinicia el servidor y se aplica la actualización de rmware inmediatamente.
En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento. La actualización de rmware se aplica después
del siguiente reinicio.
NOTA
: Este paso no es válido para las actualizaciones de rmware en Lifecycle Controller y Diagnósticos de 32 bits. No se
requiere el reinicio del servidor para estos componentes.
7 Haga clic en Update (Actualizar). Se actualizará la versión de rmware del componente o dispositivo seleccionado.
Actualización con un solo clic de componentes del servidor mediante
recurso compartido de red
La actualización de componentes de servidores desde un recurso compartido de red mediante Dell Repository Manager y la integración de
chasis modular Dell PowerEdge M1000e simplica la actualización, al emplear un rmware de paquete personalizado, para que pueda
implementarlo de manera más fácil y rápida. Actualizar desde un recurso compartido de red proporciona exibilidad para la actualización de
todos los componentes del servidor de 12a generación al mismo tiempo con un mismo catálogo, desde un NFS o CIFS.
Este método ofrece una forma rápida y fácil de crear un repositorio personalizado para los sistemas conectados mediante Dell Repository
Manager y el archivo de inventario del chasis exportado mediante la interfaz web de la CMC. DRM le permite crear un repositorio
totalmente personalizado que solo incluye los paquetes de actualización para la conguración especíca del sistema. También puede crear
repositorios que contengan actualizaciones solo para dispositivos desactualizados, o un repositorio básico que contenga las actualizaciones
Actualización de
rmware 65
para todos los dispositivos. También puede crear paquetes de actualización para Linux o Windows basados en el modo de actualización
requerido. DRM le permite guardar el repositorio en un recurso compartido CIFS o NFS. La interfaz web de la CMC le permite congurar las
credenciales y los detalles de ubicación del recurso compartido. Mediante la interfaz web de la CMC, puede realizar la actualización de los
componentes de uno o varios servidores.
Prerrequisitos para utilizar el modo de actualización de un recurso
compartido de red
Los siguientes prerrequisitos son necesarios para actualizar el rmware de los componentes del servidor mediante el modo del recurso
compartido de red:
Los servidores deben pertenecer a la 12.ª generación o a generaciones posteriores y debe tener la licencia de iDRAC Enterprise.
La versión del CMC debe ser 4.5 o posterior.
Lifecycle Controller debe estar activado en los servidores.
La versión 1.50.50 o posterior del iDRAC debe estar disponible en los servidores de 12.ª generación.
Dell Repository Manager 1.8 o posterior debe estar instalado en el sistema.
Debe tener privilegios de administrador de lal CMC.
Actualización de rmware de los componentes del servidor desde un
recurso compartido de red mediante la interfaz web del CMC
Para actualizar la versión de rmware de los componentes de un servidor a la siguiente versión mediante el modo Actualizar desde recurso
compartido de red:
1 En la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde recurso compartido de red. Para obtener más
información, consulte
Elección de tipo de actualización de los componentes del servidor.
3 Haga clic en Guardar inventario para exportar el archivo de inventario del chasis que contiene los detalles de los componentes y el
rmware.
El archivo Inventory.xml se guarda en un sistema externo. Dell Repository Manager utiliza el archivo inventory.xml para crear paquetes
personalizados de actualizaciones. Este repositorio se almacena en el recurso compartido de CIFS o NFS congurado por la CMC. Para
obtener información sobre la creación de un repositorio mediante Dell Repository Manager, consulte Dell Repository Manager Data
Center Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Data Center versión 1.8) y Dell Repository Manager
Business Client Version 1.8 User’s Guide (Guía del usuario de Dell Repository Manager Business Client versión 1.8), disponibles en
dell.com/support/manuals.
4 Si el recurso compartido de red no está conectado, congure el recurso compartido de red del chasis. Para obtener más información,
consulte Conguración de un recurso compartido de red mediante la interfaz web del CMC.
5 Haga clic en Buscar actualizaciones para ver las actualizaciones de rmware disponibles en el recurso compartido de red.
En la sección Inventario de rmware de componentes y dispositivos, se muestran las versiones de rmware actuales de los
componentes y los dispositivos de todos los servidores presentes en el chasis y las versiones de rmware de los paquetes de
actualización Dell disponibles en el recurso compartido de red.
6 En la sección Inventario de rmware de componentes y dispositivos, seleccione la casilla junto a Seleccionar/Deseleccionar todo
para seleccionar todos los servidores compatibles. De forma alternativa, seleccione la casilla junto al servidor en el que desea actualizar
el rmware de los componentes. No se pueden seleccionar componentes individuales para el servidor.
7 Seleccione una de las siguientes opciones para especicar si es necesario reiniciar el sistema después de programar las actualizaciones:
Reiniciar ahora: Se programan las actualizaciones, se reinicia el servidor y, a continuación, se aplican inmediatamente las
actualizaciones a los componentes del servidor.
66
Actualización de rmware
En el siguiente reinicio: Las actualizaciones se programan, pero solo se aplican después del siguiente reinicio del servidor.
8 Haga clic en Actualizar para programar las actualizaciones de rmware en los componentes disponibles de los servidores
seleccionados.
Según el tipo de actualizaciones incluidas, se mostrará un mensaje donde se le solicitará conrmar si desea continuar.
9 Haga clic en Aceptar para continuar y completar la programación de las actualizaciones de rmware en los servidores seleccionados.
NOTA: La columna Estado de trabajo muestra el estado de las operaciones programadas en el servidor. El estado de trabajo
se actualiza de forma dinámica.
Filtrado de componentes para actualizaciones de rmware
La información de todos los componentes y dispositivos de todos los servidores se recupera de una sola vez. Para administrar esta gran
cantidad de información, Lifecycle Controller proporciona varios mecanismos de ltrado. Estos ltros le permiten:
Seleccionar una o más categorías de componentes o dispositivos para verlos más fácilmente.
Comparar versiones de rmware de componentes y dispositivos en el servidor.
Filtrar los componentes y los dispositivos seleccionados automáticamente para limitar la categoría de un componente o un dispositivo en
particular por tipos o modelos.
NOTA: La función de ltrado automático es importante al utilizar Dell Update Packages (DUP). La programación de la
actualización de un DUP puede basarse en el tipo o modelo de un componente o dispositivo. El comportamiento de los ltros
automáticos está diseñado para reducir al mínimo las decisiones de selección que se toman después una selección inicial.
Ejemplos
A continuación se muestran algunos ejemplos en los que se han aplicado mecanismos de ltrado:
Si se ha seleccionado el ltro BIOS, solamente se muestra el inventario de BIOS de todos los servidores. Si el conjunto de servidores
consta de una serie de modelos de servidores y se selecciona un servidor para la actualización del BIOS, la lógica de ltrado automático
quita automáticamente todos los otros servidores que no coinciden con el modelo del servidor seleccionado. Esto garantiza que la
imagen de actualización del rmware (DUP) del BIOS seleccionada sea compatible con el modelo de servidor correcto.
En ocasiones, la imagen de actualización del rmware del BIOS puede ser compatible con varios modelos de servidor. Estas
optimizaciones se omiten por si la compatibilidad deja de existir en el futuro.
El ltrado automático es importante para las actualizaciones de rmware de las controladoras de interfaz de red (NIC) y las
controladoras RAID. Estas categorías de dispositivos tienen distintos tipos y modelos. De la misma manera, las imágenes de
actualización del rmware (DUP) pueden estar disponibles en formularios optimizados en los que un solo DUP puede estar programado
para actualizar varios tipos o modelos de dispositivos de una categoría determinada.
Filtrado de componentes para actualizaciones de rmware mediante la
interfaz web del CMC
Para ltrar los dispositivos:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor
.
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo.
3 En la sección Filtro para actualizar componentes y dispositivos, seleccione una o varias de las siguientes opciones:
BIOS
iDRAC
Lifecycle Controller
Diagnósticos de 32 bits
Actualización de
rmware 67
Driver Pack del sistema operativo
Controladora de la red I/F
Controladora RAID
En la sección Firmware Inventory (Inventario de rmware) se presentan solamente los componentes o dispositivos asociados de
todos los servidores presentes en el chasis. Se trata de un ltro de paso, lo que signica que solo acepta componentes o dispositivos
asociados con el ltro, y excluye a todos los demás.
Una vez que aparece el conjunto de componentes y dispositivos ltrado en la sección de inventario, se puede seguir ltrando cuando
se selecciona un componente o dispositivo para su actualización. Por ejemplo, si se selecciona el ltro BIOS, la sección de inventario
muestra todos los servidores solo con su componente de BIOS. Si se selecciona un componente de BIOS de uno de los servidores, el
inventario se ltra aún más para mostrar solamente los servidores del mismo nombre de modelo que el seleccionado.
Si no se selecciona ningún ltro y se selecciona un componente o dispositivo para su actualización en la sección de inventario, el ltro
relacionado con esa selección se activa automáticamente. Se pueden aplicar otros ltros cuando la sección de inventario muestra
todos los servidores que coinciden con el componente seleccionado en cuanto al modelo, el tipo u otra forma de identidad. Por
ejemplo, si se selecciona un componente de BIOS de uno de los servidores para su actualización, el ltro se congura en el BIOS
automáticamente y la sección de inventario muestra los servidores que coinciden con el nombre de modelo del servidor seleccionado.
Filtrado de componentes para actualizaciones de rmware mediante
RACADM
Para ltrar los componentes para actualizaciones de rmware mediante RACADM, use el comando getversion:
racadm getversion -l [-m <module>] [-f <filter>]
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Comand Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
Visualización del inventario de rmware
Es posible ver el resumen de las versiones de rmware para todos los componentes y los dispositivos de todos los servidores actualmente
presentes en el chasis junto con su estado.
Visualización del inventario de rmware mediante la interfaz web del CMC
Para ver el inventario de rmware:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 Vea los detalles del inventario de rmware en la sección Component/Device Firmware Inventory (Inventario de rmware de
componente/dispositivo). En la tabla se muestran:
Los servidores que actualmente no admiten el servicio de Lifecycle Controller se detallan como No admitido. Se ofrece un
hipervínculo a una página alternativa donde es posible actualizar de forma directa únicamente el rmware de la iDRAC. Esta página
solo admite la actualización de rmware del iDRAC y no de otro componente o dispositivo en el servidor. La actualización de
rmware del iDRAC no depende del servicio de Lifecycle Controller.
Si el servidor aparece como No listo, eso indica que cuando se recuperó el inventario de rmware, el iDRAC del servidor aún se
estaba inicializando. Espere hasta que la iDRAC esté completamente operativa y luego actualice la página para obtener el inventario
de rmware nuevamente.
68
Actualización de rmware
Si el inventario de los componentes y dispositivos no reeja lo instalado físicamente en el servidor, deberá invocar a Lifecycle
Controller durante el proceso de inicio del servidor. Esto ayuda a actualizar la información de los dispositivos y los componentes
internos, y le permite vericar qué componentes y dispositivos están instalados. Esto sucede cuando:
Se actualiza el rmware del iDRAC del servidor con una funcionalidad recién introducida de Lifecycle Controller para la
administración del servidor.
Se insertan nuevos dispositivos en el servidor.
Para automatizar esta acción, las utilidades de conguración del iDRAC iDRAC Conguration Utility (para iDRAC) o iDRAC Settings
Utility (para iDRAC) proporcionan una opción a la que se puede obtener acceso mediante la consola de inicio:
En la consola de inicio de los servidores iDRAC, cuando aparezca el mensaje Press <CTRL-E> for Remote Access
Setup within 5 sec., pulse <CTRL-E>. A continuación, en la pantalla de conguración, active Collect System
Inventory on Restart (Recopilar el inventario del sistema en el reinicio)
.
En la consola de inicio de los servidores iDRAC, seleccione F2 para acceder a la conguración del sistema. En la pantalla de
conguración, seleccione iDRAC Settings (Conguración de iDRAC) y, a continuación, seleccione System Services (USC)
(Servicios del sistema, USC). En la pantalla de conguración, active Collect System Inventory on Restart (Recopilar el
inventario del sistema en el reinicio).
Se encuentran disponibles opciones para las diferentes operaciones de Lifecycle Controller, como Actualizar, Revertir, Reinstalar y
Eliminación de trabajos. Solo se puede realizar un tipo de operación por vez. Los componentes y los dispositivos no admitidos
pueden formar parte del inventario, pero no permiten las operaciones de Lifecycle Controller.
En la siguiente tabla se muestra la información de los componentes y los dispositivos en el servidor:
Tabla 13. : Información sobre componentes y dispositivos
Campo Descripción
Ranura Muestra la ranura que ocupa el servidor en el chasis. Los números de ranura son Id.
secuenciales, de 1 a 16 (para las 16 ranuras disponibles en el chasis), que ayudan a identicar
la ubicación del servidor en el chasis. Si hay menos de 16 servidores que ocupan ranuras,
solamente se muestran las ranuras ocupadas por servidores.
Nombre Muestra el nombre del servidor en cada ranura.
Modelo Muestra el modelo del servidor.
Componente/Dispositivo Muestra una descripción del componente o dispositivo en el servidor. Si el ancho de la
columna es demasiado estrecho, pase el mouse sobre la columna para ver la descripción. La
descripción se muestra como en el ejemplo siguiente:
QLogic 577xx/578xx 10 Gb Ethernet BCM12345 - 22:X1:X2:X3:BB:0A
NOTA: Los detalles de WWN de 16 tarjetas FC no aparecen en la sección Inventario de
rmware.
Versión actual Muestra la versión actual del componente o del dispositivo en el servidor.
Versión de reversión Muestra la versión de reversión del componente o del dispositivo en el servidor.
Estado del trabajo Muestra el estado del trabajo de las operaciones programadas en el servidor. El estado del
trabajo se actualiza de forma dinámica permanentemente. Si se detecta por el estado que se
completó un trabajo, las versiones del rmware de los componentes y los dispositivos en ese
servidor se actualizan automáticamente, por si hubo algún cambio. También se muestra un
icono de información junto al estado actual, para ofrecer información adicional sobre el
estado actual del trabajo. Al hacer clic en el icono o mover el cursor por encima, se puede
ver dicha información.
Actualizar Selecciona el componente o el dispositivo para una actualización de rmware en el servidor.
Actualización de rmware 69
Visualización del inventario de rmware mediante RACADM
Para visualizar el inventario de rmware mediante RACADM, use el comando getversion:
racadm getversion -l [-m <module>] [-f <filter>]
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
Cómo guardar el informe de inventario del chasis mediante la
interfaz web del CMC
Para guardar el informe de inventario del chasis:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización de los componentes del
servidor
.
Aparecerá la página Actualización de los componentes del servidor.
2 Haga clic en Guardar inventario.
El archivo Inventory.xml se guarda en un sistema externo.
NOTA
: La aplicación Dell Repository Manager utiliza el archivo
Inventory.xml
como entrada para crear un repositorio. Debe
tener la opción CSIOR activada en los servidores individuales y debe guardar el informe de inventario del chasis cada vez
que se produzca un cambio en la conguración de hardware y software del chasis.
Conguración de un recurso compartido de red mediante la
interfaz web del CMC
Para congurar o editar las credenciales o la ubicación de un recurso compartido de red:
1 En la interfaz web de CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Recurso compartido de
red.
Se mostrará la sección Editar recurso compartido de red.
2 En la sección Editar recurso compartido de red, congure los siguientes valores según sea necesario:
Protocolo
Dirección IP o nombre del host
Nombre del recurso compartido
Carpeta de actualización
Nombre de archivo (opcional)
NOTA
: Nombre de archivo es opcional solamente cuando el nombre de archivo de catálogo predeterminado es catalog.xml.
Si el nombre de archivo de catálogo se cambia, se debe ingresar el nombre nuevo en este campo.
Carpeta de perl
Nombre de dominio
Nombre del usuario
Contraseña
Versión de SMB
NOTA
: La opción versión SMB solo está disponible si el tipo de protocolo es CIFS.
70 Actualización de rmware
NOTA: Si está utilizando un CIFS que está registrado con un dominio y accede al CIFS mediante la IP con las credenciales
de usuario local de CIFS, es obligatorio que ingrese el nombre de host o la IP de host en el campo Nombre de dominio.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Probar directorio para vericar si se puede leer y escribir en los directorios.
4 Haga clic en Probar conexión de red para vericar si se puede acceder a la ubicación del recurso compartido de red.
Cuando aplica una versión SMB, el recurso compartido de red existente se desinstala y se vuelve a instalar cuando hace clic en Probar
conexión de red o navega en otras páginas de GUI.
5 Haga clic en Aplicar para aplicar los cambios en las propiedades del recurso compartido de red.
NOTA:
Haga clic en Atrás para volver a la conguración de un recurso compartido de red anterior.
Operaciones de Lifecycle Controller
Es posible realizar operaciones de Lifecycle Controller tales como:
Vuelva a instalarla
Revertir
Actualizar
Eliminar trabajos
Solo se puede realizar un tipo de operación por vez. Los componentes y los dispositivos no admitidos pueden formar parte del inventario,
pero no permiten las operaciones de Lifecycle Controller.
Para realizar operaciones de Lifecycle Controller, debe contar con lo siguiente:
Para CMC: privilegios de Server Administrator.
Para iDRAC: privilegio para Congurar el iDRAC y privilegio de Inicio de sesión en el iDRAC.
Una operación de Lifecycle Controller programada en un servidor puede tardar entre 10 y 15 minutos en completarse. El proceso implica
varios reinicios del servidor durante la instalación del rmware, que también incluye una fase de vericación del rmware. Puede ver el
progreso de este proceso con la consola del servidor. Si necesita actualizar varios componentes o dispositivos de un servidor, puede
consolidar todas las actualizaciones en una operación programada y así reducir la cantidad de reinicios necesarios.
En ocasiones, cuando una operación está en proceso de enviarse para su programación a través de otra sesión o contexto, se intenta
realizar otra operación. En ese caso, aparece un mensaje de conrmación para explicar la situación e indicar que la operación no debe
enviarse. Espere a que la operación en curso se complete y luego vuelva a enviar la operación.
No salga de la página tras enviar una operación para su programación. Si lo intenta, aparece un mensaje de conrmación para permitirle
cancelar. De lo contrario, la operación se interrumpe. Una interrupción, en especial durante la operación de actualización, puede poner n a
la carga del archivo de imagen del rmware antes de que se complete. Después de enviar una operación para su programación, asegúrese
de aceptar el mensaje de conrmación que indica que la operación se ha programado correctamente.
Vínculos relacionados
Reinstalación del rmware de los componentes del servidor
Reversión del rmware de los componentes del servidor
Actualización de rmware de los componentes del servidor
Eliminación de trabajos programados sobre el rmware de los componentes del servidor
Reinstalación del rmware de los componentes del servidor
Puede reinstalar la imagen de rmware del rmware instalado actualmente para componentes o dispositivos seleccionados en uno o varios
servidores. La imagen de rmware está disponible dentro de Lifecycle Controller.
Actualización de
rmware 71
Reinstalación del rmware de los componentes del servidor mediante la interfaz web
Para volver a instalar el rmware de los componentes del servidor:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en > Actualizar > Actualización de los componentes del
servidor.
Aparecerá la página Actualización de los componentes del servidor.
2 Filtre el componente o el dispositivo (opcional).
3 En la columna Versión actual, seleccione la casilla de vericación del componente o dispositivo para el cual desea volver a instalar el
rmware.
4 Seleccione una de las siguientes opciones:
Reiniciar ahora: se reinicia el servidor
En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento.
5 Haga clic en Reinstall (Reinstalar). La versión del rmware se vuelve a instalar para el componente o dispositivo seleccionado.
Reversión del rmware de los componentes del servidor
Puede instalar la imagen de rmware del rmware instalado previamente para componentes o dispositivos seleccionados en uno o varios
servidores. La imagen de rmware está disponible dentro de Lifecycle Controller para una operación de reversión. La disponibilidad está
sujeta a la lógica de compatibilidad con la versión de Lifecycle Controller. También se presupone que Lifecycle Controller ha facilitado la
actualización anterior.
Reversión del rmware de los componentes del servidor mediante la interfaz web del CMC
Para revertir la versión de rmware de los componentes del servidor a una versión anterior:
1 En la interfaz web del CMC, expanda el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar >
Actualización de los componentes del servidor.
Aparece la página Actualización de componentes del servidor; en la sección Seleccionar tipo de actualización, seleccione
Actualizar desde archivo.
2 Filtre el componente o el dispositivo (opcional).
3 En la columna Revertir versión, active la casilla de vericación del componente o dispositivo para el cual desea revertir el rmware.
4 Seleccione una de las siguientes opciones:
Reiniciar ahora: se reinicia el servidor
En el siguiente reinicio: se reinicia el servidor de forma manual en otro momento.
5 Haga clic en Rollback (Revertir). La versión del rmware instalada previamente se vuelve a instalar para el componente o dispositivo
seleccionado.
Eliminación de trabajos programados sobre el rmware de los
componentes del servidor
Es posible eliminar trabajos programados para componentes o dispositivos seleccionados en uno o varios servidores.
Eliminación de trabajos programados sobre el rmware de los componentes del servidor
mediante la interfaz web
Para eliminar trabajos programados sobre el rmware de los componentes del servidor:
1 En la interfaz web del CMC, en el árbol del sistema, vaya a Descripción general del servidor y haga clic en Actualizar > Actualización
de los componentes del servidor.
72
Actualización de rmware
Aparecerá la página Actualización de los componentes del servidor.
2 En la sección Seleccionar tipo de actualización, seleccione Actualizar desde archivo. Para obtener más información, consulte la
sección Elección de tipo de actualización de los componentes del servidor.
NOTA: No se puede realizar una operación de eliminación de trabajos en el modo Actualizar desde recurso compartido de
red de la actualización de componentes de un servidor.
3 En la sección Filtro para actualizar componentes y dispositivos, ltre el componente o el dispositivo (opcional). Para obtener más
información, consulte
Filtrado de componentes para actualizaciones de rmware mediante la interfaz web del CMC.
4 En la columna Job Status (Estado de trabajo), una marca junto al estado del trabajo indica que existe un trabajo de Lifecycle
Controller en curso y que se encuentra en el estado indicado. Puede seleccionar el trabajo para una operación de eliminación.
5 Haga clic en Eliminación de trabajos.
Se borran los trabajos para los componentes o dispositivos seleccionados.
Recuperación de rmware del iDRAC mediante el
CMC
El rmware de la iDRAC se actualiza normalmente mediante interfaces de la iDRAC, como la interfaz web de la iDRAC, la interfaz de línea de
comandos SM-CLP o los paquetes de actualización especícos del sistema operativo descargados de support.dell.com. Para obtener más
información, consulte la Guía del usuario del iDRAC.
Las generaciones tempranas de servidores pueden recuperar el rmware dañado mediante el nuevo proceso de actualización de rmware
de la iDRAC. Cuando la CMC detecta que el rmware de la iDRAC está dañado, presenta el servidor en la página Firmware Update
(Actualización del rmware). Siga los pasos que se indiquen para actualizar el rmware.
Actualización de
rmware 73
Visualización de información del chasis y
supervisión de la condición de los componentes y
del chasis
Es posible ver información y supervisar la condición de los siguientes elementos:
CMC activos y en espera
Todos los servidores y los servidores individuales
Matrices de almacenamiento
Todos los módulos de E/S y los módulos de E/S individuales
Ventiladores
iKVM
Suministros de energía (PSU)
Sensores de temperatura
El conjunto de LCD
Temas:
Visualización de los resúmenes de los componentes del chasis
Visualización del resumen del chasis
Visualización de información y estado de la controladora del chasis
Visualización de información y estado de condición de todos los servidores
Visualización de información y estado de condición de un servidor individual
Visualización de estado del arreglo de almacenamiento
Visualización de información y estado de condición de todos los módulos de E/S
Visualización de información y estado de condición de un módulo de E/S individual
Visualización de información y estado de condición de los ventiladores
Visualización de información y estado de condición del iKVM
Visualización de información y estado de condición de las unidades de suministro de energía
Visualización de información y estado de condición de los sensores de temperatura
Visualización de información y condición de la pantalla LCD
Visualización de los resúmenes de los componentes
del chasis
Al iniciar sesión en la interfaz web de la CMC, la página Chassis Health (Condición del chasis) le permite ver la condición del chasis y de
sus componentes. Se ofrece una vista gráca actual del chasis y sus componentes. Se actualiza de forma dinámica, y las superposiciones y
los textos de los subgrácos se modican automáticamente para reejar el estado actual.
5
74 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
Figura 6. Ejemplo de grácos de chasis en la interfaz web
Para ver la condición del chasis, vaya a Chassis Overview (Descripción general del chasis) > Properties (Propiedades) > Health
(Condición). Se presenta la condición general del chasis, las CMC activas y en espera, los módulos de servidor, los módulos de E/S, los
ventiladores, el iKVM, los suministros de energía (PSU), los sensores de temperatura y el conjunto de LCD. Al hacer clic en cada
componente, se muestra información detallada sobre ese componente. Además, se muestran los sucesos más recientes en el registro de
hardware de la CMC. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Si el chasis se ha congurado como chasis principal del grupo, se muestra la página Group Health (Condición del grupo) después del inicio
de sesión. Allí se muestra la información del nivel del chasis y las alertas. Se presentan todas las alertas activas críticas y no críticas.
Grácos del chasis
El chasis se representa mediante las vistas frontal y posterior de las imágenes en la parte superior e inferior, respectivamente. Los
servidores y la pantalla LCD se muestran en la vista frontal, mientras que los demás componentes se muestran en la vista posterior. El color
azul dominante indica la selección del componente y se controla haciendo clic en la imagen del componente requerido. Cuando un
componente está presente en el chasis, el icono de ese tipo de componente se muestra en el gráco en la posición (la ranura) donde está
instalado. Las posiciones vacías se muestran con un fondo gris. El icono del componente indica visualmente su estado. Otros componentes
muestran iconos que representan visualmente el componente físico. Los iconos de los servidores y los módulos de E/S abarcan varias
ranuras cuando se instala un componente de doble tamaño. Al pasar el cursor sobre un componente aparece información adicional sobre
ese componente.
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
75
Tabla 14. Estados del icono del servidor en sistemas de 13. ª generación
Icono Descripción
El servidor está encendido y funciona normalmente.
El servidor está apagado.
El servidor indica un error no crítico.
El servidor indica un error crítico.
No hay servidores presentes.
76 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
Tabla 15. Estados del icono del servidor en sistemas de 14. ª generación
Icono Descripción
El servidor está encendido y funciona normalmente.
El servidor está apagado.
El servidor indica un error no crítico.
El servidor indica un error crítico.
No hay servidores presentes.
NOTA: De manera predeterminada, los iconos de estado del servidor en los sistemas PowerEdge de 13.ª generación de Dell se
muestran si inserta un servidor PowerEdge de 14.ª generación cuando el chasis está apagado.
Información del componente seleccionado
La información del componente seleccionado se muestra en tres secciones independientes:
Condición, rendimiento y propiedades: muestra los sucesos críticos y no críticos como aparecen en los registros de hardware y los datos
de rendimiento que varían con el tiempo.
Propiedades: muestra las propiedades de los componentes que no varían con el tiempo y solo cambian cada tanto.
Quick Links (Vínculos de acceso rápido): Ofrece vínculos para ir a las páginas más visitadas y también las acciones más realizadas. En
esta sección solo se muestran vínculos aplicables al componente seleccionado.
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
77
NOTA: En Multi-Chassis Management (MCM) (Administración de varios chasis, MCM), no se muestran todos los Quick Links
(Vínculos de acceso rápido) asociados con los servidores.
Tabla 16. Página Estado del chasis: propiedades de los componentes
Componente Propiedades de condición y
rendimiento
Propiedades Vínculos de acceso rápido
Conjunto de
LCD
Condición de LCD
Condición del chasis
Ninguno Ninguno
CMC activas y
en espera
Modo de redundancia
Dirección MAC
IPv4
IPv6
Firmware
Firmware en espera
Última actualización
Hardware
Estado de la CMC
Sistema de red
Actualización del rmware
Todos los
servidores y
servidores
individuales
Estado de la alimentación
Consumo de energía
Condición
Energía asignada
Temperatura
Nombre
Modelo
Etiqueta de servicio
Nombre del host
iDRAC
CPLD
BIOS
Sistema operativo
Información de la CPU
Memoria total del sistema
Server Status (Estado del servidor)
Iniciar la consola remota
Iniciar la interfaz gráca de usuario
del iDRAC
Iniciar la interfaz gráca de usuario
de OMSA
Apagar el servidor
Recurso compartido de archivos
remotos
Implementar red del iDRAC
Actualización de componentes del
servidor
iKVM
Consola de OSCAR
Nombre
Número de pieza
Firmware
Hardware
Estado de iKVM
Actualización del rmware
Unidades del
sistema de
alimentación
Estado de la alimentación Capacidad
Estado del suministro de energía
Consumo de alimentación
Presupuesto del sistema
Ventiladores
Velocidad Umbral crítico inferior
Umbral crítico superior
Estado de los ventiladores
Ranura del
módulo de E/S
Estado de la alimentación
Rol
Modelo
Etiqueta de servicio
Estado del módulo de E/S
Visualización del nombre de modelo del servidor y de la
etiqueta de servicio
Es posible ver el nombre de modelo y la etiqueta de servicio de cada servidor en forma instantánea mediante los pasos siguientes:
78
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
1 Expansión de los servidores en el árbol del sistema. Todos los servidores (de 1 a 16) aparecerán en la lista expandida Servidores. El
nombre de una ranura sin servidor se mostrará atenuado.
2 Al pasar el cursor sobre el nombre o el número de ranura de un servidor, aparece información sobre herramientas con el nombre de
modelo del servidor y la etiqueta de servicio (si está disponible).
Visualización del resumen del chasis
Es posible ver el resumen de los componentes instalados en el chasis.
Para ver la información del resumen del chasis, en la interfaz web del CMC, vaya a Descripción general del chasis > Propiedades >
Resumen.
Aparecerá la página Chassis Summary (Resumen del chasis). Para obtener más información, consulte CMC Online Help (Ayuda en
línea para el CMC).
Visualización de información y estado de la
controladora del chasis
Para ver la información y el estado de la controladora del chasis, en la interfaz web del CMC, vaya a Descripción general del chasis >
Controladora del chasis > Propiedades > Estado.
Aparecerá la página Chassis Controller Status (Estado de la controladora del chasis). Para obtener más información, consulte CMC
Online Help (Ayuda en línea para el CMC)
.
Visualización de información y estado de condición de
todos los servidores
Para ver el estado de condición de todos los servidores, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Para obtener más información, consulte CMC Online Help
(Ayuda en línea para el CMC).
2 Vaya a Descripción general del chasis > Descripción general del servidor > Propiedades > Estado.
La página Servers Status (Estado de los servidores) ofrece descripciones generales de los servidores del chasis. Para obtener más
información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
un servidor individual
Para ver el estado de condición de servidores individuales, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Mueva el cursor sobre el subgráco de un servidor en
particular. Así verá información adicional sobre el servidor. Haga clic en el subgráco para ver la información de módulos de E/S a la
derecha. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
2 Vaya a Chassis Overview (Descripción general del chasis) y expanda Server Overview (Descripción general del servidor) en el
árbol del sistema. Todos los servidores (1 a 16) aparecerán en la lista expandida. Haga clic en el servidor (la ranura) que desee ver.
En la página Server Status (Estado del servidor), separada de la página Servers Status (Estado de los servidores), se presenta la
condición del servidor del chasis y un punto de inicio para la interfaz web de la iDRAC, que es el rmware utilizado para administrar el
servidor. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
79
NOTA: Para utilizar la interfaz web del iDRAC debe tener un nombre de usuario y una contraseña en el iDRAC. Para obtener
más información acerca de la iDRAC y el uso de su interfaz web, consulte
Integrated Dell Remote Access Controller User’s
Guide (Guía del usuario de Integrated Dell Remote Access Controller).
Visualización de estado del arreglo de almacenamiento
Para ver el estado de condición de los servidores de almacenamiento, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
En la página Chassis Health (Condición del chasis) se ve una descripción gráca de todos los servidores instalados en el chasis. La
condición del servidor se indica mediante la superposición de un subgráco. Mueva el cursor sobre el subgráco de un servidor en
particular. Así verá información adicional sobre el servidor. Haga clic en el subgráco para ver la información de módulos de E/S a la
derecha. Para obtener más información, consulte
CMC Online Help (Ayuda en línea para el CMC).
2 Vaya a Chassis Overview (Descripción general del chasis) y expanda Server Overview (Descripción general del servidor) en el
árbol del sistema. Aparecerán todas las ranuras (1-16) en la lista expandida. Haga clic en la ranura donde se encuentra insertado el
arreglo de almacenamiento.
La página Storage Array Status (Estado del arreglo de almacenamiento) presenta la condición y las propiedades del arreglo de
almacenamiento. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
todos los módulos de E/S
Para ver el estado de condición de los módulos de E/S, en la interfaz web de la CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de Chassis Graphics (Grácos del chasis) ofrece la vista posterior del
chasis y contiene información del estado de los módulos de E/S. Dicho estado se indica mediante la superposición del subgráco del
módulo. Mueva el cursor sobre el subgráco de un módulo. El texto ofrece información adicional sobre el módulo. Haga clic en el
subgráco del módulo para ver la información a la derecha.
2 Vaya a Descripción general del chasis > Descripción general del módulo de E/S > Propiedades > Estado.
La página I/O Module Status (Estado de módulos de E/S) proporciona descripciones generales de todos los módulos de E/S
asociados con el chasis. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
un módulo de E/S individual
Para ver el estado de condición de módulos de E/S individuales, en la interfaz web del CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de Chassis Graphics (Grácos del chasis) ofrece la vista posterior del chasis
y contiene información del estado de los módulos de E/S. Dicho estado se indica mediante la superposición del subgráco del módulo.
Mueva el cursor sobre el subgráco de un módulo. El texto ofrece información adicional sobre el módulo. Haga clic en el subgráco del
módulo para ver la información a la derecha.
2 Diríjase a Descripción general del chasis y expanda Descripción general del módulo de E/S en el árbol del sistema. Aparecerán todos
los módulos de E/S (1–6) en la lista expandida. Haga clic en el módulo de E/S (ranura) que desea ver S
Aparecerá la página I/O Module Status (Estado del módulo de E/S) especíca de la ranura del módulo de E/S (separada de la página
general I/O Module Status (Estado de módulos de E/S)). Para obtener más información, consulte CMC Online Help (Ayuda en línea
para el CMC).
NOTA
: Después de actualizar o efectuar un ciclo de encendido del módulo de E/S o agregador de E/S, asegúrese de que el
sistema operativo de estos componentes también se inicie correctamente. De lo contrario, el estado del módulo gurará como
"Oine" (Fuera de línea).
80 Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
Visualización de información y estado de condición de
los ventiladores
La CMC, que controla la velocidad de los ventiladores, aumenta o disminuye automáticamente la velocidad en función de los sucesos que se
producen en todo el sistema. La CMC genera una alerta y aumenta la velocidad de los ventiladores cuando se producen los siguientes
sucesos:
Se excede el umbral de temperatura ambiente de la CMC.
Un ventilador falla.
Se desmonta un ventilador del chasis.
NOTA: Durante las actualizaciones de rmware de la CMC o de la iDRAC en un servidor, algunos o todos los ventiladores del
chasis funcionan al 100%. Esto es normal.
Para ver el estado de condición de los ventiladores, en la interfaz web del CMC, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado de los ventiladores. Dicho estado se indica mediante la superposición del subgráco de los ventiladores. Mueva
el cursor por el subgráco de los ventiladores. El texto ofrece información adicional sobre los ventiladores. Haga clic en el subgráco de
los ventiladores para ver la información a la derecha.
2 Vaya a Descripción general del chasis > Ventiladores > Propiedades.
La página Fans Status (Estado de los ventiladores) proporciona el estado y las mediciones de velocidad (en revoluciones por minuto
o RPM) de los ventiladores del chasis. Puede haber uno o varios ventiladores.
NOTA
: En caso de una falla de comunicación entre el CMC y el ventilador, el CMC no puede obtener ni mostrar el estado del
ventilador.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición del
iKVM
El módulo KVM de acceso local para el chasis del servidor Dell M1000e se denomina módulo de conmutador KVM integrado Avocent o
iKVM.
Para ver el estado de condición de los iKVM asociados con el chasis, realice alguno de los siguientes pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado del iKVM. Dicho estado se indica mediante la superposición del subgráco del iKVM. Al pasar el cursor sobre el
subgráco de un iKVM se muestra un texto. El texto ofrece información adicional sobre el iKVM. Haga clic en el subgráco del iKVM
para ver la información a la derecha.
2 Vaya a Descripción general del chasis > iKVM > Propiedades.
La página iKVM Status (Estado del IKVM) muestra el estado y las lecturas del iKVM asociado con el chasis. Para obtener más
información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
81
Visualización de información y estado de condición de
las unidades de suministro de energía
Para ver el estado de condición de las unidades de suministro de energía (PSU) asociadas con el chasis, realice alguno de los siguientes
pasos:
1 Vaya a Descripción general del chasis > Propiedades > Condición.
Aparecerá la página Estado del chasis. La sección inferior de los grácos del chasis ofrece la vista posterior del chasis y contiene
información del estado de todas las PSU. Dicho estado se indica mediante la superposición del subgráco de la PSU. Al pasar el cursor
sobre el subgráco de una PSU se muestra un texto. El texto ofrece información adicional sobre la PSU. Haga clic en el subgráco de
la PSU para ver la información a la derecha.
2 Vaya a Descripción general del chasis > Suministros de energía.
La página Power Supply Status (Estado del suministro de energía) muestra el estado y las lecturas de las PSU asociadas con el
chasis. Allí se ve la condición general de la alimentación, el estado de la alimentación del sistema y el estado de redundancia de los
suministros de energía. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización de información y estado de condición de
los sensores de temperatura
Para ver el estado de condición de los sensores de temperatura:
Vaya a Descripción general del chasis > Sensores de temperatura.
La página Temperature Sensors Status (Estado de los sensores de temperatura) muestra el estado y la lectura de las sondas de
temperatura de todo el chasis (chasis y servidores). Para obtener más información, consulte CMC Online Help (Ayuda en línea para el
CMC).
NOTA
: El valor de las sondas de temperatura no se puede editar. Cualquier cambio fuera del umbral genera una alerta que
varía la velocidad del ventilador. Por ejemplo, si la sonda de temperatura ambiente del CMC excede el umbral, la velocidad
de los ventiladores en el chasis aumenta.
NOTA: Si el sistema no puede leer el sensor de temperatura del panel de control o de la placa madre, es posible que deba
cambiar el panel de control.
Visualización de información y condición de la pantalla
LCD
Para ver el estado de la condición de la pantalla LCD:
1 En la interfaz web del CMC, en el árbol del sistema, vaya a Descripción general del chasis y haga clic en Propiedades > Condición.
Aparecerá la página Estado del chasis. En la sección superior de los grácos del chasis, se ilustra la vista frontal del chasis. El estado
de la pantalla LCD se indica mediante la superposición del subgráco de la pantalla LCD.
2 Mueva el cursor por el subgráco de la pantalla LCD. Así verá información adicional sobre la pantalla LCD.
3 Haga clic en el subgráco de la pantalla LCD para ver la información a la derecha. Para obtener más información, consulte CMC Online
Help (Ayuda en línea para el CMC)
.
82
Visualización de información del chasis y supervisión de la condición de los componentes y del chasis
Conguración del CMC
El CMC permite congurar las propiedades del CMC, congurar usuarios y establecer alertas para realizar tareas de administración remotas.
Antes de comenzar a congurar la CMC, debe congurar la red de la CMC para que la CMC pueda administrarse de manera remota. Esta
conguración inicial asigna los parámetros de red TCP/IP que permiten el acceso a la CMC. Para obtener más información, consulte
Conguración del acceso inicial a la CMC.
Es posible congurar el CMC por medio de la interfaz web o RACADM.
NOTA: Cuando congura la CMC por primera vez, debe iniciar sesión como usuario raíz para ejecutar comandos RACADM en un
sistema remoto. Se puede crear otro usuario con privilegios para congurar la CMC.
Después de congurar el CMC y determinar la conguración básica, puede realizar lo siguiente:
Si fuera necesario, modique la conguración de la red.
Congure las interfaces para obtener acceso al CMC.
Congure la pantalla LED.
Si fuera necesario, congure los grupos de chasis.
Congure servidores, módulos de E/S o iKVM.
Congure los parámetros de VLAN.
Obtenga los certicados necesarios.
Agregue y congure los usuarios con privilegios del CMC.
Congure y active las alertas por correo electrónico y las capturas SNMP.
Si fuera necesario, establezca la política de límite de alimentación.
Temas:
Visualización y modicación de la conguración de red LAN del CMC
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC
Conguración de las propiedades de la etiqueta LAN virtual para CMC
Estándar federal de procesamiento de información
Conguración de servicios
Conguración de la tarjeta de almacenamiento extendido del CMC
Conguración de un grupo de chasis
Obtención de certicados
Perles de conguración del chasis
Conguración de varias CMC a través de RACADM mediante los perles de conguración de chasis
Conguración de varias CMC a través de RACADM mediante el archivo de conguración
Visualización y terminación de sesiones en el CMC
Conguración de Modo de refrigeración mejorado para ventiladores
6
Conguración del CMC 83
Vínculos relacionados
Inicio de sesión en el CMC
Visualización y modicación de la conguración de red LAN del CMC
Conguración de las opciones de red y de seguridad de inicio de sesión del CMC
Conguración de las propiedades de la etiqueta LAN virtual para CMC
Conguración de servicios
Conguración de los LED para identicar componentes en el chasis
Conguración de un grupo de chasis
Conguración del servidor
Administración de redes Fabric de entrada y salida
Conguración y uso de iKVM
Obtención de certicados
Conguración de cuentas de usuario y privilegios
Conguración del CMC para enviar alertas
Administración y supervisión de la alimentación
Conguración de varias CMC a través de RACADM mediante el archivo de conguración
Visualización y modicación de la conguración de red
LAN del CMC
Los valores de LAN, como la cadena de comunidad y la dirección IP del servidor SMTP, afectan tanto a la CMC como a la conguración
externa del chasis.
Si existen dos CMC (activo y en espera) en el chasis y se conectan a la red, el CMC en espera asume automáticamente la conguración de
red del CMC activo en caso de falla.
Cuando IPv6 se activa en el momento del inicio, se envían tres solicitudes de enrutador cada cuatro segundos. Si los conmutadores de red
externos ejecutan el protocolo de árbol de expansión (SPT), es posible que los puertos de los conmutadores externos queden bloqueados
durante un plazo mayor a los doce segundos en los que se envían las solicitudes de enrutador IPv6. En esos casos, es posible que exista un
período en el que la conectividad de IPv6 sea limitada, hasta que los enrutadores IPv6 envíen los anuncios de enrutador sin ser requeridos.
NOTA
: Cambiar la conguración de red de la CMC puede desconectar la conexión de red actual.
NOTA: Es necesario contar con privilegios de Administrador de conguración del chasis para denir la conguración de red de la
CMC.
Visualización y modicación de la conguración de red LAN del
CMC mediante la interfaz web del CMC
Para ver y modicar la conguración de red LAN de la CMC mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > Network (Red).
En la página
Network Conguration (Conguración de la red) se muestra la conguración actual de la red.
2 Modique como desee la conguración general, de IPv4 o de IPv6. Para obtener más información, consulte CMC Online Help (Ayuda
en línea para el CMC).
3 Haga clic en Aplicar cambios para aplicar la conguración en cada sección.
84
Conguración del CMC
Visualización de la conguración de red LAN de la CMC
mediante RACADM
Utilice el comando getconfig -g cfgcurrentlannetworking para ver la conguración de IPv4.
Utilice el comando getconfig -g cfgCurrentIPv6LanNetworking para ver la conguración de IPv6.
Para ver la información de direccionamiento de IPv4 e IPv6 para el chasis, use el subcomando getsysinfo.
Para obtener más información acerca de los objetos y subcomandos, consulte Chassis Management Controller for PowerEdge M1000e
RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para
Dell PowerEdge M1000e).
Activación de la interfaz de red del CMC
Para activar/desactivar la interfaz de red del CMC para IPv4 e IPv6, escriba:
racadm config -g cfgLanNetworking -o cfgNicEnable 1
racadm config -g cfgLanNetworking -o cfgNicEnable 0
NOTA: Si desactiva la interfaz de red de la CMC, la operación de desactivación realiza las siguientes acciones:
Desactiva el acceso a la interfaz de red para la administración fuera de banda, incluso la adminstración del iDRAC y del módulo de
E/S.
Evita la detección de estado del enlace descendente.
Para desactivar solo el acceso a la red de la CMC, desactive la IPv4 de la CMC y la IPv6 de la CMC.
NOTA: El NIC de la CMC está activado de forma predeterminada.
Para activar/desactivar el direccionamiento IPv4 del CMC, escriba:
racadm config -g cfgLanNetworking -o cfgNicIPv4Enable
1
racadm config -g cfgLanNetworking -o cfgNicIPv4Enable
0
NOTA
: El direccionamiento IPv4 del CMC está activado de forma predeterminada.
Para activar/desactivar el direccionamiento IPv6 del CMC, escriba:
racadm config -g cfgIpv6LanNetworking -o cfgIPv6Enable
1
racadm config -g cfgIpv6LanNetworking -o cfgIPv6Enable
0
NOTA
: El direccionamiento IPv6 de la CMC está desactivado de forma predeterminada.
De forma predeterminada, para IPv4, la CMC solicita y obtiene automáticamente en el servidor de protocolo de conguración dinámica de
host (DHCP) una dirección IP para la CMC. Puede desactivar la función DHCP y especicar una dirección IP, una puerta de enlace y una
máscara de subred estáticas para la CMC.
En una red IPv4, para desactivar el DHCP y especicar dirección IP, puerta de enlace y máscara de subred estáticas para la CMC, escriba:
racadm config -g cfgLanNetworking -o cfgNicUseDHCP 0
racadm config -g cfgLanNetworking -o cfgNicIpAddress <static IP address>
racadm config -g cfgLanNetworking -o cfgNicGateway <static gateway>
racadm config -g cfgLanNetworking -o cfgNicNetmask <static subnet mask>
Conguración
del CMC 85
De forma predeterminada, para IPv6, el CMC solicita y obtiene automáticamente una dirección IP del CMC a partir del mecanismo de
conguración automática de IPv6.
En una red IPv6, para desactivar la función de conguración automática y especicar dirección IPv6, puerta de enlace y longitud de prejo
estáticas para la CMC, escriba:
racadm config -g cfgIPv6LanNetworking -o
cfgIPv6AutoConfig 0
racadm config -g cfgIPv6LanNetworking -o
cfgIPv6Address <IPv6 address>
racadm config -g cfgIPv6LanNetworking -o
cfgIPv6PrefixLength 64
racadm config -g cfgIPv6LanNetworking -o
cfgIPv6Gateway <IPv6 address>
Activación o desactivación de DHCP para la dirección de
interfaz de red del CMC
Cuando se activa, la función DHCP for NIC address (DHCP para la dirección de NIC) de la CMC solicita y obtiene automáticamente una
dirección IP del servidor de protocolo de conguración dinámica de host (DHCP). Esta función está activada de manera predeterminada.
Se puede desactivar la función y especicar una dirección IP estática, una máscara de subred y una puerta de enlace. Para obtener más
información, consulte Conguración del acceso inicial a la CMC.
Activación o desactivación de DHCP para las direcciones IP de
DNS
La función DHCP para la dirección de DNS de la CMC viene desactivada de forma predeterminada. Cuando está activada, esta función
obtiene las direcciones primarias y secundarias del servidor DNS en el servidor DHCP. Mientras se usa esta función, no necesita congurar
direcciones IP estáticas para el servidor DNS.
Para desactivar la función DHCP para la dirección de DNS y especicar direcciones estáticas de los servidores DNS preferido y alternativo,
escriba:
racadm config -g cfgLanNetworking -o
cfgDNSServersFromDHCP 0
Para desactivar la función DHCP para la dirección de DNS para IPv6 y especicar direcciones estáticas de los servidores DNS preferido y
alternativo, escriba:
racadm config -g cfgIPv6LanNetworking -o
cfgIPv6DNSServersFromDHCP6 0
Establecimiento de direcciones IP estáticas de DNS
NOTA
: La conguración de direcciones IP estáticas de DNS solo es válida cuando la función de DHCP para la dirección de DNS
está desactivada.
En IPv4, para denir las direcciones IP de los servidores DNS primario preferido y secundario, escriba:
racadm config -g cfgLanNetworking -o cfgDNSServer1 <IP-address>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <IPv4-address>
En IPv6, para denir las direcciones IP de los servidores DNS preferido y secundario, escriba:
racadm config -g cfgIPv6LanNetworking -o
cfgIPv6DNSServer1 <IPv6-address>
86
Conguración del CMC
racadm config -g cfgIPv6LanNetworking -o
cfgIPv6DNSServer2 <IPv6-address>
Conguración de valores de DNS para IPv4 e IPv6
Registro de la CMC: para registrar el CMC en el servidor DNS, escriba:
racadm config -g cfgLanNetworking -o
cfgDNSRegisterRac 1
NOTA: Algunos servidores DNS registran solamente los nombres de 31 caracteres o menos. Asegúrese de que el nombre
designado no supere el límite requerido de DNS.
NOTA: Los siguientes valores solo son válidos si ha registrado el CMC en el servidor DNS al establecer cfgDNSRegisterRac
como 1.
CMC Name (Nombre de la CMC): De manera predeterminada, el nombre de la CMC del servidor DNS es cmc-<service tag>. Para
cambiar el nombre de la CMC en el servidor DNS, escriba:
racadm config -g cfgLanNetworking -o cfgDNSRacName <name>
donde <name> es una cadena de hasta 63 caracteres alfanuméricos y guiones. Por ejemplo: cmc-1, d-345.
NOTA: Si no se especica un nombre de dominio DNS, el número máximo de caracteres es 63. Si se especica un nombre de
dominio, el número de caracteres en el nombre de la CMC más el número de caracteres en el nombre del dominio DNS debe
ser menor o igual a 63 caracteres.
DNS Domain Name (Nombre de dominio DNS): El nombre predeterminado del dominio DNS es un solo carácter en blanco. Para
establecer un nombre de dominio DNS, escriba:
racadm config -g cfgLanNetworking -o
cfgDNSDomainName <name>
donde <name> es una cadena de hasta 254 caracteres alfanuméricos y guiones. Por ejemplo: p45, a-tz-1, r-id-001.
Conguración de la negociación automática, el modo dúplex y
la velocidad de la red para IPv4 e IPv6
Cuando se activa, la función de negociación automática determina si la CMC debe establecer automáticamente el modo dúplex y la
velocidad de la red mediante la comunicación con el enrutador o el conmutador más cercano. La negociación automática viene activada de
forma predeterminada.
Es posible desactivar la negociación automática y especicar el modo dúplex y la velocidad de la red si se escribe:
racadm config -g cfgNetTuning -o cfgNetTuningNicAutoneg 0
racadm config -g cfgNetTuning -o cfgNetTuningNicFullDuplex <duplex mode>
donde:
<duplex mode> es 0 (dúplex medio) o 1 (dúplex completo, valor predeterminado)
racadm config -g cfgNetTuning -o cfgNetTuningNicSpeed <speed>
donde:
<speed> es 10 o 100 (valor predeterminado).
Conguración
del CMC 87
Conguración de la unidad de transmisión máxima para IPv4 e
IPv6
La propiedad de unidad de transmisión máxima (MTU) le permite establecer un límite de tamaño para los paquetes transferidos mediante la
interfaz. Para denir la MTU, escriba:
racadm config -g cfgNetTuning -o cfgNetTuningMtu <mtu>
donde <mtu> es un valor entre 576 y 1500 inclusive (el valor predeterminado es 1500).
NOTA: IPv6 requiere una MTU mínima de 1280. Si IPv6 está activado y cfgNetTuningMtu se ha establecido en un valor
inferior, la CMC utiliza una MTU de 1280.
Conguración de las opciones de red y de seguridad
de inicio de sesión del CMC
Las funciones de bloqueo de direcciones IP y de bloqueo de usuarios en la CMC le permiten prevenir problemas de seguridad provocados
por intentos de adivinar contraseñas. Esta función le permite bloquear usuarios y un rango de direcciones IP que pueden acceder a la CMC.
La función de bloqueo de direcciones IP viene activada en la CMC de forma predeterminada. Usted puede congurar los atributos del rango
de IP mediante la interfaz web de la CMC o RACADM. Para usar las funciones de bloqueo de direcciones IP y de bloqueo de usuarios,
active las opciones mediante la interfaz web de la CMC o RACADM. Congure las opciones de la política de bloqueo de inicio de sesión para
establecer la cantidad de intentos de inicio de sesión incorrectos permitidos para un usuario o una dirección IP especícos. Una vez
superado este límite, el usuario bloqueado podrá iniciar sesión solo después de transcurrido el tiempo de penalidad.
NOTA
: El bloqueo por direcciones IP solo puede aplicarse para direcciones IPv4.
Conguración de los atributos de rango de IP con la interfaz
web del CMC
NOTA
: Para realizar la siguiente tarea, debe tener privilegios de Administrador de conguración del chasis.
Para congurar los atributos de rango de IP con la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > Network (Red).
Aparecerá la página Conguración de red.
2 En la sección Conguración de IPv4, haga clic en Opciones avanzadas.
Aparecerá la página Seguridad de inicio de sesión.
Otra manera de acceder a la página Log in Security (Seguridad de inicio de sesión) es ir en el árbol del sistema a Chassis Overview
(Descripción general del chasis) y hacer clic en Security (Seguridad) > Log in (Inicio de sesión).
3 Para activar la función de vericación de rango de IP, en la sección Rango de IP, seleccione la opción Rango de IP activado.
Se activarán los campos Dirección de rango de IP y Máscara de rango de IP.
4 En los campos Dirección de rango de IP y Máscara de rango de IP, escriba el rango de direcciones IP y de máscaras de rangos de IP
para los que desea bloquear el acceso al CMC.
Para obtener más información, consulte CMC Online Help (Ayuda en línea de la CMC).
5 Haga clic en Aplicar para guardar la conguración.
88
Conguración del CMC
Conguración de los atributos de rango de IP con RACADM
Puede congurar los siguientes atributos de rango de IP para el CMC con RACADM:
Función de vericación de rango de IP
Rango de direcciones IP para las que desea bloquear el acceso al CMC
Máscara del rango de IP para el que desea bloquear el acceso al CMC
El ltrado de IP compara la dirección IP de un inicio de sesión entrante con el rango de direcciones IP especicado. Solo se autoriza un inicio
de sesión de una dirección IP entrante si los dos valores siguientes son idénticos:
cfgRacTuneIpRangeMask en cantidad de bits y con la dirección IP entrante
cfgRacTuneIpRangeMask en cantidad de bits y con cfgRacTuneIpRangeAddr
Para activar la función de vericación de rango de IP, use la siguiente propiedad en el grupo cfgRacTuning:
cfgRacTuneIpRangeEnable <0/1>
Para especicar el rango de direcciones IP para las que desea bloquear el acceso a la CMC, use la siguiente propiedad en el grupo
cfgRacTuning :
cfgRacTuneIpRangeAddr
Para especicar la máscara del rango de IP para la que desea bloquear el acceso a la CMC, use la siguiente propiedad en el grupo
cfgRacTuning :
cfgRacTuneIpRangeMask
Conguración de las propiedades de la etiqueta LAN
virtual para CMC
Las VLAN se utilizan para permitir que varias LAN virtuales coexistan en el mismo cable de red físico y para segregar el tráco de red por
motivos de seguridad o de administración de carga. Cuando se activa la función de VLAN, se asigna una etiqueta VLAN a cada paquete de
red.
Conguración de las propiedades de la etiqueta LAN virtual
para CMC mediante la interfaz web
Para congurar la red VLAN para CMC mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
En el árbol del sistema, diríjase a Descripción general del chasis y haga clic en Red > VLAN.
En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) > Server Overview (Descripción general del
servidor) y haga clic en Network (Red) > VLAN.
Aparecerá la página Conguración de la etiqueta VLAN. Las etiquetas VLAN son propiedades del chasis. Se conservan en el chasis
aunque se elimine un componente.
2 En la sección CMC, active la VLAN para la CMC, establezca la prioridad y asigne la Id. Para obtener más información acerca de los
campos, consulte CMC Online Help (Ayuda en línea de la CMC).
3 Haga clic en Aplicar. Se guardará la conguración de la etiqueta VLAN.
También puede obtener acceso a esta página a través de Descripción general del chasis > Servidores > Conguración > VLAN
subcha.
Conguración
del CMC 89
Conguración de las propiedades de la etiqueta LAN virtual
para CMC mediante RACADM
1 Active las capacidades de VLAN de la red de administración del chasis externo:
racadm config -g cfgLanNetworking -o
cfgNicVLanEnable 1
2 Especique la identicación de VLAN para la red de administración del chasis externo:
racadm config -g cfgLanNetworking -o cfgNicVlanID <VLAN id>
Los valores válidos para <VLAN id> son 1-4000 y 4021-4094. El valor predeterminado es 1.
Por ejemplo:
racadm config -g cfgLanNetworking -o cfgNicVlanID
1
3 A continuación, especique la prioridad de VLAN para la red de administración del chasis externo:
racadm config -g cfgLanNetworking -o
cfgNicVLanPriority <VLAN priority>
Los valores válidos para <VLAN priority> son 0-7. El valor predeterminado es 0.
Por ejemplo:
racadm config -g cfgLanNetworking -o
cfgNicVLanPriority 7
También puede especicar la identicación y la prioridad de VLAN con un solo comando:
racadm setniccfg -v <VLAN id> <VLAN priority>
Por ejemplo:
racadm setniccfg -v 1 7
4 Para eliminar la VLAN del CMC, desactive las capacidades de VLAN de la red de administración del chasis externo:
racadm config -g cfgLanNetworking -o
cfgNicVLanEnable 0
También puede eliminar la VLAN del CMC con el siguiente comando:
racadm setniccfg -v
Estándar federal de procesamiento de información
Las agencias y contratistas del gobierno federal de los Estados Unidos utilizan Federal Information Processing Standards (FIPS), un
estándar de seguridad de computadoras, que se relaciona con todas las aplicaciones que tienen interfaces de comunicación. El 140-2
consta de cuatro niveles: nivel 1, nivel 2, nivel 3 y nivel 4. El FIPS de la serie 140-2 estipula que todas las interfaces de comunicación deben
tener las siguientes propiedades de seguridad:
Autenticación
Condencialidad
Integridad del mensaje
No rechazo
Disponibilidad
control de acceso
Si alguna de las propiedades depende de algoritmos criptográcos, los FIPS deben autorizar estos algoritmos.
90
Conguración del CMC
El modo FIPS está desactivado de forma predeterminada. Cuando se activa FIPS, el tamaño de clave mínimo para OpenSSL FIPS es de
2048 bits RSA de SSH-2.
NOTA: Cuando se activa el modo FIPS en el chasis, no se admite la actualización del rmware de la unidad de suministro de
alimentación.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para la CMC).
Las siguientes funciones/aplicaciones admiten FIPS.
GUI web
RACADM
WSMan
SSH v2
SMTP
Kerberos
Cliente de NTP
NFS
NOTA: SNMP no es compatible con FIPS. En el modo FIPS, todas las funciones de SNMP son operativas, excepto la
autenticación del algoritmo de Resumen del mensaje versión 5 (MD5).
Activación del modo FIPS mediante la interfaz web de la CMC
Para activar FIPS:
1 En el panel izquierdo, haga clic en Descripción general del chasis.
Aparecerá la página Estado del chasis.
2 En la barra de menús, haga clic en Impresora.
Aparecerá la página Conguración de red.
3 En la sección Federal Information Processing Standards (FIPS) en el menú desplegable modo FIPS, seleccione Activado.
Aparece un mensaje que indica que la activación FIPS restablece la CMC a los valores predeterminados.
4 Haga clic en OK (Aceptar) para continuar.
Conguración del modo de FIPS mediante RACADM
Para activar el modo FIPS, ejecute el siguiente comando:
racadm config –g cfgRacTuning –o cfgRacTuneFipsModeEnable 1
.
Desactivación del modo FIPS
Para desactivar el modo FIPS, reinicie el CMC con la conguración predeterminada de fábrica.
Conguración de servicios
Es posible congurar y activar los servicios siguientes en la CMC:
Consola serie del CMC: permita el acceso al CMC mediante la consola serie.
Conguración
del CMC 91
Servidor web: Permita el acceso a la interfaz web de la CMC. Si desactiva la opción, utilice RACADM local para volver a activar el
servidor web, ya que al desactivar el servidor web también desactiva RACADM remoto.
SSH: permita el acceso a la CMC mediante la funcionalidad RACADM de rmware.
Telnet: permita el acceso a la CMC mediante la funcionalidad RACADM de rmware.
RACADM: permita el acceso al CMC mediante la funcionalidad RACADM.
SNMP: active la CMC para enviar capturas SNMP para los sucesos.
Syslog remoto: active el CMC para registrar sucesos en un servidor remoto.
NOTA: Al modicar los números de puertos de servicio de la CMC para SSH, Telnet, HTTP o HTTPS, evite usar los puertos
empleados comúnmente por los servicios del SO, como el 111. Consulte los puertos reservados de Internet Assigned Numbers
Authority (IANA) en http://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.xhtml
El CMC incluye un servidor Web congurado para usar el protocolo de seguridad estándar en la industria SSL para aceptar y transferir
datos cifrados desde y hacia los clientes a través de la Internet. El servidor web incluye un certicado digital SSL autormado de Dell (Id. del
servidor), y tiene la responsabilidad de aceptar y responder solicitudes HTTP seguras de los clientes. La interfaz web y la herramienta CLI
de RACADM remoto requieren este servicio para comunicarse con la CMC.
Si se restablece el servidor web, espere por lo menos un minuto para que los servicios estén nuevamente disponibles. El restablecimiento
del servidor web suele producirse como consecuencia de alguno de los siguientes sucesos:
La conguración de red o las propiedades de seguridad de la red se modicaron a través de la interfaz de usuario web del CMC o
RACADM.
La conguración del puerto de Web Server se modicó a través de la interfaz de usuario web o RACADM.
Se restablece la CMC.
Se carga un nuevo certicado del servidor SSL.
NOTA
: Para modicar la conguración de los servicios, es necesario contar con privilegios de Administrador de conguración del
chasis.
El syslog remoto es un destino de registro adicional para la CMC. Después de congurar el syslog remoto, cada nueva entrada de registro
generada por la CMC se reenvía a los destinos.
NOTA
: Puesto que el transporte de red para las anotaciones de registro reenviadas es UDP, no se garantiza que las anotaciones
de registro se entreguen ni que el CMC reciba comentarios para indicar si las anotaciones se recibieron correctamente.
Conguración de los servicios mediante la interfaz web del
CMC
Para congurar los servicios del CMC mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > Services
(Servicios). Aparecerá la página Servicios de directorio.
2 Congure los servicios siguientes según sea necesario:
Consola serie del CMC
Web Server
SSH
Telnet
RACADM remoto
SNMP
Syslog remoto
Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Aplicar y actualice todos los intervalos de tiempo de espera predeterminados y los límites máximos de tiempo de espera.
92
Conguración del CMC
Conguración de servicios mediante RACADM
Para activar y congurar los distintos servicios, utilice los siguientes objetos RACADM:
cfgRacTuning
cfgRacTuneRemoteRacadmEnable
Para obtener más información acerca de estos objetos, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.
Si el rmware del servidor no admite una función, al congurar una propiedad relacionada con esa función se genera un error. Por ejemplo,
si se utiliza RACADM para activar el syslog remoto en una iDRAC no compatible, aparecerá un mensaje de error.
De forma similar, al mostrar las propiedades del iDRAC mediante el comando getcong de RACADM, los valores de las propiedades
aparecerán como N/A para una función no admitida en el servidor.
Por ejemplo:
$ racadm getconfig -g cfgSessionManagement -m server-1
# cfgSsnMgtWebServerMaxSessions=N/A
# cfgSsnMgtWebServerActiveSessions=N/A
# cfgSsnMgtWebServerTimeout=N/A
# cfgSsnMgtSSHMaxSessions=N/A
# cfgSsnMgtSSHActiveSessions=N/A
# cfgSsnMgtSSHTimeout=N/A
# cfgSsnMgtTelnetMaxSessions=N/A
# cfgSsnMgtTelnetActiveSessions=N/A
# cfgSsnMgtTelnetTimeout=N/A
Conguración de la tarjeta de almacenamiento
extendido del CMC
Puede activar o reparar los medios ash extraíbles opcionales para utilizarlos como almacenamiento extendido no volátil. Algunas funciones
de la CMC necesitan almacenamiento extendido no volátil.
Para activar o reparar los medios ash extraíbles mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y, a continuación, haga clic en Chassis Controller
(Controladora del chasis) > Flash Media (Medios ash). Aparecerá la página Removable Flash Media (Medios ash extraíbles).
2 En el menú desplegable, seleccione una de las opciones siguientes según sea necesario:
Usar los medios ash para almacenar datos del chasis
Reparar medios del controlador activo
Comenzar la replicación de datos entre medios
Detener la replicación de datos entre medios
Detener el uso de los medios ash para almacenar datos del chasis
Para obtener más información sobre estas opciones, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Aplicar para aplicar la opción seleccionada.
Si existen dos CMC en el chasis, ambas deben contener un medio ash. Las funciones de la CMC que necesitan medios ash (excepto
Flexaddress) no funcionan correctamente hasta que se instale y se active en esta página un medio autorizado por Dell.
Conguración
del CMC 93
Conguración de un grupo de chasis
La CMC le permite supervisar varios chasis desde un mismo chasis principal. Cuando se activa un grupo de chasis, la CMC del chasis
principal genera un gráco sobre el estado del chasis principal y de los demás chasis del grupo.
Las funciones del grupo de chasis son las siguientes:
La página Grupo de chasis muestra imágenes de la parte frontal y posterior de cada chasis. Hay un grupo de imágenes que
corresponde al chasis principal y un grupo más por cada elemento del grupo.
Los problemas en la condición del chasis principal y de los miembros de un grupo se marcan en rojo o amarillo y con una X o un ! en el
componente que muestra los síntomas. Los detalles se muestran debajo de la imagen del chasis al hacer clic en la imagen o en Details
(Detalles)
.
Los vínculos de inicio rápido están disponibles para abrir las páginas web del servidor o del chasis miembro.
Hay un componente blade y un inventario de entradas/salidas disponibles para un grupo.
Existe una opción seleccionable para sincronizar las propiedades del miembro nuevo con las propiedades del principal cuando el
miembro nuevo se agrega al grupo.
Un grupo de chasis puede tener un máximo de ocho miembros. Además, cada chasis principal o miembro solo puede participar en un grupo.
No se puede agregar a un grupo un chasis, ya sea como principal o miembro, que ya forme parte de otro grupo. Puede eliminar el chasis de
un grupo y agregarlo luego a otro grupo.
Para congurar el grupo de chasis mediante la interfaz web del CMC:
1 Inicie sesión con privilegios de administrador de chasis en el chasis que planea congurar como principal.
2 Haga clic en Conguración > Administración de grupos. Aparecerá la página Chassis Group (Grupo de chasis).
3 En la página Chassis Group (Grupo de chasis), en Role (Rol), seleccione Leader (Principal). Aparecerá un campo para agregar el
nombre del grupo.
4 Introduzca el nombre de grupo en el campo Nombre del grupo y haga clic en Aplicar.
NOTA
: Los nombres de dominio siguen las mismas reglas.
Cuando se crea un grupo de chasis, la GUI pasa automáticamente a la página Chassis Group (Grupo de chasis). El árbol del sistema
presenta el grupo con su nombre, y el chasis principal y el chasis miembro desocupado aparecen en el árbol del sistema.
NOTA
: Asegúrese de que la versión del chasis principal siempre sea la más reciente.
Vínculos relacionados
Adición de miembros a un grupo de chasis
Eliminación de un miembro del chasis principal
Forma de desmontar un grupo de chasis
Desactivación de un miembro del chasis miembro
Inicio de la página web de un servidor o de un chasis miembro
Propagación de las propiedades del chasis principal al chasis miembro
Adición de miembros a un grupo de chasis
Una vez congurado el grupo de chasis, puede agregar miembros al grupo:
1 Inicie sesión en el chasis principal con los privilegios de administrador de chasis.
2 Seleccione el chasis principal en el árbol.
3 Haga clic en Conguración > Administración de grupos.
4 En Administración de grupos, introduzca el nombre de DNS o la dirección IP del miembro en el campo Nombre del host/Dirección
IP.
94
Conguración del CMC
NOTA: Para que MCM funcione correctamente, debe utilizar el puerto HTTPS predeterminado (443) en todos los miembros
de grupo y el chasis principal.
5 En el campo Nombre de usuario, introduzca un nombre de usuario con privilegios de administrador de chasis en el chasis miembro.
6 Introduzca la contraseña correspondiente en el campo Contraseña.
7 Haga clic en Aplicar.
8 Repita del paso 4 al 8 para agregar un máximo de ocho miembros. Los nombres de chasis de los miembros nuevos aparecen en el
cuadro de diálogo
Members (Miembros).
Al seleccionar el grupo en el árbol se muestra el estado del miembro nuevo. Si hace clic en la imagen del chasis o el botón de detalles,
podrá ver la información detallada.
NOTA: Las credenciales introducidas para un miembro se pasan de forma segura al chasis miembro, para establecer una
relación de conanza entre el chasis miembro y el principal. Las credenciales no se conservan en ningún chasis y nunca se
intercambian nuevamente después de establecerse la relación de conanza inicial.
Para obtener información sobre la propagación de las propiedades del chasis principal a los chasis miembro, consulte Propagación de
las propiedades del chasis principal al chasis miembro.
Eliminación de un miembro del chasis principal
Puede eliminar un miembro del grupo desde el chasis principal. Para eliminar un miembro:
1 Inicie sesión en el chasis principal con los privilegios de administrador de chasis.
2 Seleccione el chasis principal en el árbol.
3 Haga clic en Conguración > Administración de grupos.
4 En la lista Eliminar miembros, seleccione el nombre o los nombres de los miembros que desea eliminar y, a continuación, haga clic en
Aplicar.
El chasis principal luego se comunicará con el miembro o los miembros que se hayan eliminado del grupo. Se eliminarán los nombres de
los miembros. Si no se logra el contacto entre un chasis miembro y el principal debido a un problema en la red, es posible que el chasis
miembro no reciba el mensaje. En ese caso, desactive el miembro desde el chasis miembro para completar la eliminación.
Vínculos relacionados
Desactivación de un miembro del chasis miembro
Forma de desmontar un grupo de chasis
Para extraer totalmente un grupo del chasis principal:
1 Inicie sesión en el chasis principal con privilegios de administrador.
2 Seleccione el chasis principal en el árbol.
3 Haga clic en Conguración > Administración de grupos.
4 En la página Grupo de chasis, en Función, seleccione Ninguno y, a continuación, haga clic en Aplicar.
El chasis principal luego comunica a todos los miembros que han sido eliminados del grupo. Por último, el chasis principal nalizará su
función. Ahora es posible nombrarlo chasis miembro o principal de otro grupo.
Si no se logra el contacto entre un chasis miembro y el principal debido a un problema en la red, es posible que el chasis miembro no
reciba el mensaje. En ese caso, desactive el miembro desde el chasis miembro para completar la eliminación.
Conguración
del CMC 95
Desactivación de un miembro del chasis miembro
En ocasiones, el chasis principal no puede quitar un miembro de un grupo. Esto sucede si se pierde la conectividad de red con el miembro.
Para eliminar un miembro de un grupo desde el chasis miembro:
1 Inicie sesión en el chasis miembro con privilegios de administrador.
2 Haga clic en Conguración > Administración de grupos.
3 Seleccione Ninguno y, a continuación, haga clic en Aplicar.
Inicio de la página web de un servidor o de un chasis miembro
Los vínculos de la página web de un chasis miembro, la consola remota de un servidor o la pagina web de la iDRAC del servidor dentro del
grupo se encuentran disponibles en la página del grupo del chasis principal. Para iniciar sesión en el dispositivo miembro, puede utilizar el
nombre de usuario y la contraseña con los que inició sesión en el chasis principal. Si el dispositivo miembro tiene las mismas credenciales de
inicio de sesión, no es necesario un inicio de sesión adicional. De lo contrario, se dirige al usuario a la página de inicio de sesión del dispositivo
miembro.
Para desplazarse a los dispositivos miembro:
1 Inicie sesión en el chasis principal.
2 Seleccione Grupo: nombre en el árbol.
3 Si el destino necesario es una CMC miembro, seleccione Iniciar CMC para el chasis necesario. Si intenta iniciar sesión en el chasis
miembro mediante Launch CMC (Iniciar CMC) cuando los dos chasis, principal y miembro, tienen activado o desactivado FIPS, se lo
dirigirá a la página Chassis Group Health (Condición del grupo de chasis). De lo contrario, se lo dirigirá a la página Login (Inicio de
sesión)
del chasis miembro.
Si el destino necesario es un servidor en un chasis, realice lo siguiente:
a Seleccione la imagen del chasis de destino.
b Seleccione el servidor en la imagen del chasis que aparece debajo del panel Health and Alerts (Condición y alertas).
c En el cuadro Quick Links (Vínculos de acceso rápido), seleccione el dispositivo de destino. Aparecerá una nueva ventana con la
pantalla de inicio de sesión o la página de destino.
NOTA
: En MCM, todos los Quick Links (Vínculos de acceso rápido) asociados con los servidores no se muestran.
Propagación de las propiedades del chasis principal al chasis
miembro
Puede aplicar las propiedades del chasis principal en el chasis miembro de un grupo. Para sincronizar un miembro con las propiedades del
chasis principal:
1 Inicie sesión en el chasis principal con privilegios de administrador.
2 Seleccione el chasis principal en el árbol.
3 Haga clic en Conguración > Administración de grupos.
4 En la sección Propagación de las propiedades del chasis seleccione un tipo de propagación:
On-Change Propagation (Propagación ante cambio): Seleccione esta opción para propagar automáticamente los valores
seleccionados de la conguración de propiedades del chasis. Las propiedades se propagan a todos los miembros actuales del grupo
cada vez que se hacen cambios en el chasis principal.
Manual Propagation (Propagación manual): Seleccione esta opción para propagar manualmente a los miembros las propiedades del
chasis principal del grupo. La conguración de propiedades del chasis principal se propaga a los miembros del grupo solo cuando el
administrador del chasis principal hace clic en Propagate (Propagar).
5 En la sección Propiedades de propagación, seleccione las categorías de las propiedades de conguración del chasis principal a
propagar a los chasis miembro.
96
Conguración del CMC
Seleccione solo las categorías de conguración que desea que sean idénticas en todos los miembros del grupo de chasis. Por ejemplo,
seleccione la categoría Logging and Alerting Properties (Propiedades de registro y alerta) para permitir que todos los chasis del
grupo tengan la conguración de registro y alerta del chasis principal.
6 Haga clic en Guardar.
Si está seleccionada la opción Propagación ante cambio, el chasis miembro toma las propiedades del chasis principal. Si está
seleccionada la opción
Propagación manual, haga clic en Propagar cada vez que desee propagar la conguración elegida al chasis
miembro. Para obtener más información acerca de la propagación de propiedades del chasis principal a los chasis miembro, consulte
CMC Online Help (Ayuda en línea de la CMC).
Inventario del servidor para el grupo de administración de
múltiples chasis
En la página Chassis Group Health (Condición del grupo de chasis) se muestran todos los chasis miembro y se puede guardar el informe de
inventario del servidor en un archivo, con la capacidad de descarga estándar del navegador. El informe contiene datos de:
Todos los servidores presentes actualmente en todos los chasis del grupo (incluido el principal).
Las ranuras vacías y las ranuras de extensión (incluidas las instancias de servidores de altura completa y de doble ancho).
Forma de guardar el informe de inventario del servidor
Para guardar el informe de inventario del servidor mediante la interfaz web del CMC:
1 En el árbol del sistema, seleccione el Grupo.
Aparecerá la página Condición del grupo de chasis.
2 Haga clic en Guardar informe de inventario.
Se mostrará el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo.
3 Haga clic en Guardar y especique la ruta de acceso y el nombre de archivo para el informe de inventario del servidor.
NOTA
: El principal del grupo de chasis, el chasis miembro y los servidores en el chasis asociado deben estar Activados para
obtener el informe de inventario del servidor más preciso.
Datos exportados
El informe de inventario del servidor contiene los datos más recientes que cada miembro del grupo de chasis ha devuelto durante el sondeo
normal del líder del grupo de chasis (una vez cada 30 segundos).
Para obtener el informe de inventario del servidor más preciso posible:
El chasis principal y todos los chasis miembro del grupo se deben encontrar en Estado de alimentación del chasis encendido.
Todos los servidores en el chasis asociado deben estar encendidos.
Es posible que el informe de inventario no incluya los datos de inventario para el chasis asociado y los servidores si un subconjunto del
chasis miembro del grupo se encuentra:
En Estado de alimentación del chasis apagado
Apagado
NOTA
: Si se inserta un servidor mientras el chasis está apagado, el número de modelo no se muestra en ningún lado en la interfaz
web hasta que el chasis se vuelve a encender.
En la siguiente tabla se enumeran los campos de datos y los requisitos
especícos para los campos que se deben incluir en el informe sobre
cada servidor:
Conguración
del CMC 97
Campo de datos Ejemplo
Nombre del chasis Chasis principal del centro de datos
Dirección IP del
chasis
192.168.0.1
Ubicación de ranura 1
Nombre de ranura RANURA-01
Nombre del host Servidor web corporativo
NOTA: Requiere que haya un agente Server Administrator en ejecución en el servidor; de lo contrario, se
mostrará en blanco.
Sistema operativo Microsoft Windows Server 2012, Standard x64 Edition
NOTA: Requiere que haya un agente Server Administrator en ejecución en el servidor; de lo contrario, se
mostrará en blanco.
Modelo PowerEdgeM630
Etiqueta de servicio 1PB8VF2
Memoria total del
sistema
4.0 GB
NOTA: Requiere CMC 5.0 (o posterior).
N.º de CPU 2
NOTA: Requiere CMC 5.0 (o posterior).
Información de CPU Intel (R) Xeon (R) CPU E5-2690 v3@2,60 GHz
Formato de datos
El informe de inventario se genera en un formato de archivo .CSV, para que se pueda importar en diferentes herramientas, como Microsoft
Excel. El archivo .CSV del informe de inventario se puede importar en la plantilla al seleccionar Data (Datos) > From Text (Desde texto) en
MS Excel. Una vez que el informe de inventario se haya importado en MS Excel, si aparece un mensaje para solicitar información adicional,
seleccione Comma-Delimited (Delimitado por comas) para importar el archivo en MS Excel.
Inventario del grupo de chasis y versión de rmware
La página Chassis Group Firmware Version (Versión de rmware del grupo de chasis) muestra el inventario de grupos y las versiones de
rmware de los servidores y los componentes de servidores del chasis. Esta página también le permite organizar la información de
inventario y ltrar la vista de las versiones de rmware. La vista mostrada se basa en los servidores o en cualquiera de los siguientes
componentes de servidores del chasis:
BIOS
iDRAC
CPLD
USC
Diagnóstico
98
Conguración del CMC
Controladores de SO
RAID
NIC
NOTA: La información de inventario mostrada en cuanto a grupo de chasis, chasis miembro, servidores y componentes de
servidores se actualiza cada vez que se agrega o se elimina un chasis del grupo.
Visualización del inventario del grupo de chasis
Para ver el grupo de chasis mediante la interfaz web de la CMC, en el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties
(Propiedades) > Firmware Version (Versión de rmware). La página Versión de rmware del grupo de chasis muestra todos los chasis
en el grupo.
Visualización del inventario del chasis seleccionado con la
interfaz web
Para ver el inventario del chasis seleccionado con la interfaz web del CMC:
1
En el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties (Propiedades) > Firmware Version (Versión de
rmware)
.
La página Versión de rmware del grupo de chasis muestra todos los chasis en el grupo.
2 En la sección Seleccionar un chasis, seleccione el chasis miembro del que desea ver el inventario.
La sección Filtro de visualización de rmware muestra el inventario de servidor del chasis seleccionado y las versiones de rmware de
todos los componentes del servidor.
Visualización de las versiones de rmware de los componentes
de servidor seleccionados con la interfaz web
Para ver las versiones de rmware de los componentes de servidores seleccionados con la interfaz web del CMC:
1 En el árbol del sistema, seleccione Group (Grupo). Haga clic en Properties (Propiedades) > Firmware Version (Versión de
rmware).
La página Versión de rmware del grupo de chasis muestra todos los chasis en el grupo.
2 En la sección Seleccionar un chasis, seleccione el chasis miembro del que desea ver el inventario.
3 En la sección Filtro de visualización de rmware, seleccione Componentes.
4 En la lista Componentes, seleccione el componente requerido (BIOS, iDRAC, CPLD, USC, Diagnóstico, unidad de SO, dispositivos
RAID [hasta 2] y dispositivos NIC [hasta 6]) para los que desea ver la versión de rmware.
Aparecerán las versiones de rmware del componente seleccionado de todos los servidores en el chasis miembro seleccionado.
NOTA
: Las versiones de rmware de USC, diagnóstico, unidad de SO, dispositivos RAID y dispositivos NIC de servidores no
estarán disponibles en los siguientes casos:
El servidor pertenece a la 10a generación de servidores PowerEdge. Estos servidores no admiten Lifecycle Controller.
El servidor pertenece a la 11ma generación de servidores PowerEdge, pero el rmware de iDRAC no admite Lifecycle
Controller.
La versión de rmware de la CMC de un chasis miembro es anterior a la versión 4.45. En este caso, los componentes de los
servidores del chasis no aparecerán, aunque los servidores admitan Lifecycle Controller.
Conguración del CMC 99
Obtención de certicados
En la tabla siguiente se enumeran los tipos de certicados basado en el tipo de inicio de sesión.
Tabla 17. Tipos de inicio de sesión y certicado
Tipo de inicio de
sesión
Tipo de certicado Cómo obtenerlo
Inicio de sesión único
mediante Active
Directory
Certicado de CA de
conanza
Generar una CSR y hacer que la rme una autoridad de certicados
Inicio de sesión
mediante tarjeta
inteligente como
usuario de Active
Directory
Certicado de usuario
Certicado de CA de
conanza
Certicado de usuario: exportar el certicado de usuario de tarjeta
inteligente como un archivo de codicación Base64 mediante el software de
administración de tarjetas suministrado por el proveedor de la tarjeta
inteligente.
Certicado de CA de conanza: este certicado lo emite una CA.
Inicio de sesión de
usuario de Active
Directory
Certicado de CA de
conanza
Este certicado lo emite una CA.
Inicio de sesión de
usuario local
Certicado SSL Generar una CSR y hacer que la rme una CA de conanza
NOTA: La CMC viene con un certicado de servidor SSL autormado
predeterminado. La consola virtual y el servidor web de la CMC
utilizan este certicado.
Vínculos relacionados
Certicados de servidor de capa de sockets seguros
Certicados de servidor de capa de sockets seguros
La CMC incluye un servidor web congurado para usar el protocolo de seguridad estándar de la industria Capa de sockets seguros (SSL)
para transferir datos cifrados por Internet. SSL se basa en la tecnología de cifrado de claves públicas y privadas, y es una técnica muy
popular para ofrecer comunicación cifrada y autenticada entre clientes y servidores, a n de evitar el espionaje en las redes.
SSL permite que un sistema habilitado con SSL realice las siguientes tareas:
Autenticarse ante un cliente habilitado con SSL
Permitir que el cliente se autentique ante el servidor
Permitir que ambos sistemas establezcan una conexión cifrada
Este proceso de cifrado proporciona un alto nivel de protección para los datos. La CMC emplea la norma de cifrado SSL de 128 bits, la
forma de cifrado más segura disponible para los navegadores de Internet en Norteamérica.
El servidor web de la CMC incluye un certicado digital SSL autormado de Dell (Id. de servidor). Para garantizar alta seguridad en Internet,
sustituya el certicado SSL del servidor web enviando una solicitud a la CMC para generar una nueva solicitud de rma de certicado
(CSR).
En el momento de reiniciar, se generará un nuevo certicado autormado en los siguientes casos:
No existe un certicado personalizado presente
No existe un certicado autormado presente
El certicado autormado está dañado
100
Conguración del CMC
El certicado autormado ha vencido (dentro de un lapso de 30 días)
El certicado autormado presenta el nombre común <cmcname.domain-name>, donde cmcname es el nombre de host de la CMC y
domain-name es el nombre del dominio. Si el nombre del dominio no está disponible, se muestra solo el nombre de dominio parcial (PQDN),
que es el nombre de host de la CMC.
Solicitud de rma de certicado
Una solicitud de rma de certicado (CSR) es una solicitud digital a una autoridad de certicados (lo que se conoce como CA en la interfaz
web) para obtener un certicado de servidor seguro. Los certicados de servidor seguro protegen la identidad de los sistemas remotos y
garantizan que nadie pueda ver ni modicar la información que se intercambia con dichos sistemas. Para garantizar la seguridad de su CMC,
se recomienda enfáticamente generar una CSR, enviarla a una autoridad de certicados y cargar el certicado recibido de la autoridad.
Una autoridad de certicados es una entidad comercial reconocida en la industria de TI por cumplir con altas normas de ltrado conable,
identicación y otro criterios de seguridad importantes. Algunas Autoridades de certicados son Thawte y VeriSign. Cuando en la autoridad
se recibe su CSR, revisan y verican la información incluida. Si el solicitante cumple con las normas de seguridad de la autoridad, se emite
un certicado que identica al solicitante de manera exclusiva para transacciones en redes y en Internet.
Una vez que la autoridad aprueba la CSR y le envía el certicado, usted debe cargarlo en el rmware de la CMC. La información de la CSR
almacenada en el rmware de la CMC debe coincidir con la información incluida en el certicado.
NOTA: Para congurar los valores de SSL para el CMC, es necesario contar con privilegios de Administrador de conguración del
chasis.
NOTA: Todos los certicados de servidor que se carguen deben estar vigentes (no deben haber expirado) y deben estar rmados
por una autoridad de certicados.
Vínculos relacionados
Generación de una nueva solicitud de rma de certicado
Carga del certicado del servidor
Visualización del certicado del servidor
Generación de una nueva solicitud de rma de certicado
Para garantizar la seguridad, se recomienda enfáticamente obtener y cargar en la CMC un certicado de servidor seguro. Los certicados
de servidor seguro protegen la identidad de los sistemas remotos y garantizan que nadie pueda ver ni modicar la información que se
intercambia con dichos sistemas. Sin un certicado de servidor seguro, la CMC es vulnerable al acceso de usuarios no autorizados.
Para obtener un certicado de servidor seguro para la CMC, debe enviar una solicitud de rma de certicado (CSR) a la autoridad de
certicados que desee. Una CSR es una solicitud digital de un certicado de servidor seguro que contiene información sobre su
organización y una clave de identicación exclusiva.
Después de generar una CSR, se le pedirá que guarde una copia en la estación de administración o en la red compartida, y la información
exclusiva usada para generar la CSR se almacenará en la CMC. Esta información se utilizará posteriormente para autenticar el certicado
de servidor que se reciba de la autoridad de certicados. Después de recibir el certicado de servidor de la autoridad de certicados, debe
cargarlo en la CMC.
NOTA
: Para que el CMC acepte el certicado de servidor emitido por la autoridad de certicados, la información de
autenticación contenida en el nuevo certicado debe coincidir con la información almacenada en el CMC cuando se generó la
CSR.
PRECAUCIÓN: Cuando se genera una CSR nueva, sobrescribe la CSR anterior en la CMC. Si una CSR pendiente se sobrescribe
antes de que la autoridad de certicados otorgue el certicado, la CMC no aceptará el certicado porque la información que usa
para autenticarlo se habrá perdido. Tenga cuidado al generar CSR, para no sobrescribir ninguna CSR pendiente.
Conguración del CMC 101
Generación de una nueva solicitud de rma de certicado mediante la
interfaz web
Para generar una solicitud de rma de certicado mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > SSL.
Aparecerá SSL Main Menu (Menú principal de SSL).
2 Seleccione Generar una nueva solicitud de rma de certicado (CSR) y haga clic en Siguiente. Aparece la página Generar una
nueva solicitud de rma de certicado (CSR).
3 Escriba un valor para cada atributo de la CSR.
4 Haga clic en Generar. Aparecerá el cuadro de diálogo File Download (Descarga de archivo).
5 Guarde el archivo csr.txt en su estación de administración o red compartida. También puede abrir el archivo ahora y guardarlo después.
Posteriormente, debe enviar este archivo a una autoridad de certicados.
Generación de CSR mediante RACADM
Para generar una CSR, utilice los objetos del grupo cfgRacSecurityData para especicar los valores y utilice el comando sslcsrgen
para generar la CSR. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.
Carga del certicado del servidor
Después de generar una CSR, puede cargar el certicado del servidor SSL rmado en el rmware de la CMC. La CMC se restablece tras
cargar el certicado. La CMC solo acepta certicados de servidor web X509 codicados en base 64.
PRECAUCIÓN
: Durante el proceso de carga del certicado, el CMC no está disponible.
NOTA: Si carga un certicado e intenta verlo inmediatamente, aparecerá un mensaje de error que indica que la operación
solicitada no puede realizarse. Esto sucede porque el servidor web está en el proceso de reinicio con el certicado nuevo.
Después de que el servidor web se reinicia, el certicado se carga satisfactoriamente y se puede ver el certicado nuevo.
Después de cargar un certicado, es posible que haya una demora de alrededor de un minuto para poder ver el certicado
cargado.
NOTA: Puede cargar cada certicado autormado (generado mediante la función CSR) solo una vez. Cualquier intento de cargar
el certicado por segunda vez no se completará, ya que la clave privada se elimina después de la primera carga del certicado.
Carga del certicado del servidor mediante la interfaz web del CMC
Para cargar un certicado de servidor mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Network (Red) > SSL.
Aparecerá SSL Main Menu (Menú principal de SSL).
2 Seleccione la opción Cargar certicado de servidor según CSR generada y haga clic en Siguiente.
3 Haga clic en Elegir archivo y especique el archivo del certicado.
4 Haga clic en Aplicar. Si el certicado no es válido, se mostrará un mensaje de error.
NOTA
: El valor File Path (Ruta de acceso del archivo) muestra la ruta de acceso relativa del archivo del certicado que se va
a cargar. Debe escribir la ruta de acceso absoluta del archivo, que incluye la ruta de acceso completa más el nombre
completo del archivo con la extensión.
102 Conguración del CMC
Carga del certicado del servidor mediante RACADM
Para cargar el certicado de servidor SSL, utilice el comando sslcertupload. Para obtener más información, consulte Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible en
dell.com/support/manuals.
Carga de clave y certicado de Web Server
Puede cargar una clave de servidor web y un certicado de servidor para la clave de servidor web. El certicado de servidor lo expide la
autoridad de certicados (CA).
El certicado de servidor web es un componente esencial que se utiliza en el proceso de cifrado SSL. Se autentica en un cliente
compatible con SSL y permite que el cliente se autentique en el servidor, con lo que ambos sistemas pueden establecer una conexión
cifrada.
NOTA: Para cargar una clave de Web Server y un certicado de servidor, es necesario tener privilegios de Administrador de
conguración del chasis.
Carga de clave y certicado de Web Server mediante la interfaz web del
CMC
Para cargar una clave y un certicado de Web Server mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y haga clic en Network (Red) > SSL. Aparecerá
SSL Main Menu (Menú principal de SSL).
2 Seleccione la opción Cargar clave y certicado de Web Server y haga clic en Siguiente.
3 Haga clic en Elegir archivo para especicar el archivo de clave privada y el archivo de certicado.
4 Una vez cargados los dos archivos, haga clic en Apply (Aplicar). Si el certicado y la clave del servidor web no coinciden, aparecerá un
mensaje de error.
NOTA
: La CMC acepta solamente certicados X509 codicados en base 64. No se aceptan los certicados que utilizan
otros esquemas de codicación, como DER. La carga de un certicado nuevo reemplaza el certicado predeterminado que
recibió con la CMC.
Una vez que se ha cargado el certicado correctamente, la CMC se restablece y temporalmente deja de estar disponible. Para evitar la
desconexión de otros usuarios durante el restablecimiento, notique a los usuarios autorizados que puedan conectarse a la CMC y
busque sesiones activas en la página Sessions (Sesiones), en la cha Network (Red).
Carga de clave y certicado de Web Server mediante RACADM
Para cargar la clave de SSL desde el cliente en el iDRAC, escriba el siguiente comando:
racadm sslkeyupload -t <type> -f <filename>
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
Conguración
del CMC 103
Visualización del certicado del servidor
Es posible ver el certicado de servidor SSL que se utiliza actualmente en el CMC.
Visualización del certicado del servidor mediante la interfaz web
En la interfaz web de la CMC, vaya a Chassis Overview (Descripción general del chasis) > Network (Red) > SSL. Seleccione View
Server Certicate (Ver certicado del servidor) y haga clic en Next (Siguiente). La página View Server Certicate (Ver certicado del
servidor) muestra el certicado del servidor SSL usado actualmente. Para obtener más información, consulte CMC Online Help (Ayuda en
línea para la CMC).
NOTA: El certicado del servidor mostrará el nombre común como nombre del bastidor junto al nombre de dominio, si está
disponible. En caso contrario, aparecerá solo el nombre del bastidor.
Visualización del certicado del servidor mediante RACADM
Para ver el certicado de servidor SSL, utilice el comando sslcertview. Para obtener más información, consulte Chassis Management
Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de
Chassis Management Controller para Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
Perles de conguración del chasis
La función Perles de conguración del chasis le permite congurar el chasis con los perles de conguración del chasis almacenados en el
recurso compartido de red o la estación de administración local y también restaurar la conguración del chasis.
Para acceder a la página Perles de conguración del chasis en la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción
general del chasis y haga clic en Conguración > Perles. Aparece la página Perles de conguración del chasis.
Puede realizar las siguientes tareas mediante la función Perles de conguración del chasis:
Congurar un chasis mediante perles de conguración del chasis en la estación de administración local para la conguración inicial.
Guardar los valores de conguración del chasis actuales en un archivo XML en el recurso compartido de red o en la estación de
administración local.
Restaurar la conguración del chasis.
Importar perles del chasis (archivos XML) al recurso compartido de red desde una estación de administración local.
Exportar perles del chasis (archivos XML) desde el recurso compartido de red a una estación de administración local.
Aplicar, editar, eliminar o exportar una copia de los perles almacenados en el recurso compartido de red.
Cómo guardar la conguración del chasis
Puede guardar la conguración del chasis actual en un archivo XML en un recurso compartido de red o en la estación de administración
local. Las conguraciones incluyen todas las propiedades del chasis que se pueden modicar mediante la interfaz web de la CMC y los
comandos de RACADM. También puede utilizar el archivo XML que se guarda para restaurar la conguración en el mismo chasis o para
congurar otro chasis.
NOTA
: Los valores de conguración del servidor y del iDRAC no se guardan ni se restauran con la conguración del chasis.
Para guardar la conguración actual del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Guardar y hacer copia de seguridad > Guardar conguración
actual, introduzca un nombre para el perl en el campo Nombre del perl.
104
Conguración del CMC
NOTA: Al guardar la conguración del chasis actual, se admite el conjunto de caracteres extendidos ASCII estándar. No
obstante, no se admiten los siguientes caracteres especiales:
, ., *, >, <, \, /, :, y |
2 Seleccione uno de los siguientes tipos de perl desde la opción Tipo de perl:
Reemplazar: incluye atributos de toda la conguración de la CMC excepto los atributos de solo escritura, como por ejemplo,
contraseñas de usuario y etiquetas de servicio. Este tipo de perl se utiliza como un archivo de conguración de copia de seguridad
para restaurar la conguración del chasis completo, que incluye información de identidad, como las direcciones IP.
Clon: incluye todos los atributos de perl del tipo Reemplazar. Los atributos de identidad, como por ejemplo, dirección MAC y la
dirección IP se indican por motivos de seguridad. Este tipo de perl se usa para clonar un chasis nuevo.
3 Seleccione una de las siguientes ubicaciones del menú desplegable Ubicación del perl para almacenar el perl:
Local: para guardar el perl en la estación de administración local.
Recurso compartido de red: para guardar el perl en la ubicación del recurso compartido.
4 Haga clic en Guardar para guardar el perl en la ubicación seleccionada.
Una vez nalizada la acción, aparece el mensaje Operation Successful
NOTA: Para ver los valores guardados en el archivo XML, en la sección Perles almacenados, seleccione el perl guardado y
haga clic en Ver en la columna Ver perles.
Restauración del perl de conguración del chasis
Puede restaurar la conguración de un chasis al importar el archivo de copia de seguridad (.xml o .bak) en la estación de administración
local o el recurso compartido de red en el que se ha guardado la conguración del chasis. Las conguraciones incluyen todas las
propiedades disponibles a través de la interfaz web de la CMC, los comandos de RACADM y los valores de conguración.
Para restaurar la conguración del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Restaurar conguración > Restaurar conguración del
chasis
, haga clic en Examinar y seleccione el archivo de copia de seguridad para importar la conguración del chasis guardada.
2 Haga clic en Restaurar conguración para cargar un archivo de copia de seguridad cifrado (.bak) o un archivo de perl
almacenado .xml en la CMC.
La interfaz web de la CMC regresa a la página de inicio de sesión después de una operación de restauración satisfactoria.
NOTA
: Si los archivos de copia de seguridad (.bak) de las versiones anteriores de la CMC se cargan en la versión más reciente de
la CMC donde FIPS está activado, vuelva a congurar las 16 contraseñas de usuario local de la CMC. Sin embargo, la contraseña
del primer usuario se restablece a "calvin".
NOTA: Cuando un perl de conguración del chasis se importa desde una CMC (que no admite la función FIPS) a una CMC
donde FIPS está activado, el FIPS permanece activado en la CMC.
NOTA: Si cambia el modo FIPS en el perl de conguración del chasis, se activa la opción DefaultCredentialMitigation.
Visualización de perles de conguración del chasis
almacenados
Para ver los perles de conguración del chasis almacenados en el recurso compartido de red, vaya a la página Perles de conguración
del chasis
. En la sección Perles de conguración del chasis > Perles almacenados, seleccione el perl y haga clic en Ver en la columna
Ver perl. Aparece la página Ver conguración. Para obtener más información sobre la conguración visualizada, consulte CMC Online
Help (Ayuda en línea para el CMC).
Cómo importar perles de conguración del chasis
Puede importar perles de conguración del chasis almacenados en un recurso compartido de red a la estación de administración local.
Conguración
del CMC 105
Para importar un perl almacenado en un recurso compartido de archivos remotos a la CMC, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración de chasis > Perles almacenados,
haga clic en Importar perl.
Se mostrará la sección Importar perl.
2 Haga clic en Explorar para acceder al perl desde la ubicación requerida y luego haga clic en Importar perl.
NOTA: Puede importar perles de conguración del chasis por medio de RACADM. Para obtener más información, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
(Guía de referencia de la
línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Aplicación de perles de conguración del chasis
Puede aplicar la conguración del chasis al chasis si los perles de conguración del chasis están disponibles como perles almacenados en
el recurso compartido de red. Para iniciar una operación de conguración del chasis, puede aplicar un perl almacenado a un chasis.
Para aplicar un perl a un chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles almacenados, seleccione el perl almacenado que
desea aplicar.
2 Haga clic en Aplicar perl.
Aparece un mensaje de aviso de que al aplicar un nuevo perl se sobrescribe la conguración actual y también se reinician los chasis
seleccionados. Se le pide que conrme si desea continuar con la operación.
3 Haga clic en Aceptar para aplicar el perl al chasis.
Cómo exportar perles de conguración del chasis
Puede exportar perles de conguración del chasis guardados en el recurso compartido de red a una ruta de acceso especicada en una
estación de administración.
Para exportar un perl almacenado, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl requerido y haga clic en Exportar copia del perl.
Aparecerá el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo.
2 Haga clic en Guardar o Abrir para exportar el perl en la ubicación requerida.
Edición de perles de conguración del chasis
Puede editar el nombre del perl de conguración del chasis de un chasis.
Para editar un nombre de perl de conguración del chasis, realice las siguientes tareas:
1 Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl necesario y haga clic en Editar perl.
Aparecerá la ventana Editar perl.
2 Introduzca un nombre de perl deseado en el campo Nombre de perl y haga clic en Editar perl.
Aparecerá el mensaje Operation Successful.
3 Haga clic en OK (Aceptar).
106
Conguración del CMC
Eliminación de perles de conguración del chasis
Puede eliminar un perl de conguración del chasis almacenado en el recurso compartido de red.
Para eliminar un perl de conguración del chasis, realice las siguientes tareas:
1
Diríjase a la página Perles de conguración del chasis. En la sección Perles de conguración del chasis > Perles almacenados,
seleccione el perl necesario y haga clic en Eliminar perl.
Aparecerá un mensaje de advertencia donde se indica que al eliminar un perl se eliminará permanentemente el perl seleccionado.
2 Haga clic en Aceptar para eliminar el perl seleccionado.
Conguración de varias CMC a través de RACADM
mediante los perles de conguración de chasis
Con los perles de conguración del chasis, puede exportar los perles de conguración del chasis como un archivo XML e importarlos a
otro chasis.
Utilice el comando RACADM get para la operación de exportación y el comando set para la operación de importación. Puede exportar
perles del chasis (archivos XML) desde la CMC al recurso compartido de red o a una estación de administración local e importar los
perles del chasis (archivos XML) desde el recurso compartido de red o desde una estación de administración local.
NOTA: De manera predeterminada, la exportación se realiza como tipo de clon. Puede utilizar el –—clone para obtener el perl
del tipo de clon en un archivo XML.
La operación de importación y exportación hacia y desde el recurso compartido de red se puede realizar a través del RACADM local, así
como el RACADM remoto. En cambio, la operación de importación y exportación hacia y desde la administración local solo puede realizarse
a través de la interfaz del RACADM remoto.
Cómo exportar perles de conguración del chasis
Puede exportar perles de conguración del chasis al recurso compartido de red mediante el comando get.
1 Para exportar los perles de conguración del chasis como archivo clone.xml al recurso compartido de red CIFS mediante get, escriba
lo siguiente:
racadm get –f clone.xml –t xml –l //xx.xx.xx.xx/PATH –u USERNAME –p PASSWORDCMC
2 Para exportar los perles de conguración del chasis como archivo clone.xml al recurso compartido de red NFS mediante el comando
get, escriba lo siguiente:
racadm get –f clone.xml –t xml –l xx.xx.xx.xx:/PATH
Puede exportar perles de conguración del chasis al recurso compartido de red a través de una interfaz de RACADM remota.
1 Para exportar los perles de conguración del chasis como archivo clone.xml al recurso compartido de red CIFS, escriba lo siguiente:
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC get –f clone.xml –t xml –l //xx.xx.xx.xx/
PATH –u USERNAME –p PASSWORD
2 Para exportar los perles de conguración del chasis como archivo clone.xml al recurso compartido de red NFS, escriba lo siguiente:
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC get –f clone.xml –t xml –l xx.xx.xx.xx:/
PATH
Puede exportar perles de conguración del chasis a la estación de administración local a través de una interfaz de RACADM remota.
1 Para exportar los perles de conguración del chasis como archivo clone.xml, escriba lo siguiente:
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC get –f clone.xml –t xml
Conguración
del CMC 107
Cómo importar perles de conguración del chasis
Puede importar perles de conguración del chasis desde un recurso compartido de red a otro chasis mediante el comando set.
1 Para importar los perles de conguración del chasis desde el recurso compartido de red CIFS, escriba lo siguiente:
racadm set –f clone.xml –t xml –l //xx.xx.xx.xx/PATH –u USERNAME –p PASSWORDCMC
2 Para importar los perles de conguración del chasis desde el recurso compartido de red NFS, escriba lo siguiente:
racadm set –f clone.xml –t xml –l xx.xx.xx.xx:/PATH
Puede importar perles de conguración del chasis desde el recurso compartido de red a través de una interfaz de RACADM remota.
1 Para importar los perles de conguración del chasis desde el recurso compartido de red CIFS, escriba lo siguiente:
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC set –f clone.xml –t xml –l //
xx.xx.xx.xx/PATH –u USERNAME –p PASSWORD
2 Para importar los perles de conguración del chasis desde el recurso compartido de red NFS, escriba lo siguiente:
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC set –f clone.xml –t xml –l xx.xx.xx.xx:/
PATH
Puede importar perles de conguración del chasis desde la estación de administración local a través de una interfaz de RACADM remota.
1 Para exportar los perles de conguración del chasis como archivo clone.xml, escriba lo siguiente:
racadm –r xx.xx.xx.xx –u USERNAMECMC –p PASSWORDCMC set –f clone.xml –t xml
Reglas de análisis
Usted puede editar manualmente las propiedades de un archivo XML exportado de los perles de conguración del chasis.
Un archivo XML contiene las siguientes propiedades:
Conguración del sistema, que es el nodo principal.
componente, que es el nodo dependiente primario.
Atributos, que contiene el nombre y el valor. Puede editar estos campos. Por ejemplo, puede editar el valor Asset Tag como se indica
a continuación:
<Attribute Name="ChassisInfo.1#AssetTag">xxxxxx</Attribute>
A continuación se menciona un ejemplo de un archivo XML:
<SystemConfiguration Model="PowerEdge M1000e
"ServiceTag="NOBLE13"
TimeStamp="Tue Apr 7 14:17:48 2015" ExportMode="2">
<!--Export type is Replace-->
<!--Exported configuration may contain commented attributes. Attributes may be commented due to
dependency,
destructive nature, preserving server identity or for security reasons.-->
<Component FQDD="CMC.Integrated.1">
<Attribute Name="ChassisInfo.1#AssetTag">00000</Attribute>
<Attribute Name="ChassisLocation.1#DataCenterName"></Attribute>
<Attribute Name="ChassisLocation.1#AisleName"></Attribute>
<Attribute Name="ChassisLocation.1#RackName"></Attribute>
….
</Component>
</SystemConfiguration>
108
Conguración del CMC
Conguración de varias CMC a través de RACADM
mediante el archivo de conguración
Mediante el archivo de conguración, puede congurar una o varias CMC con propiedades idénticas a través de RACADM.
Cuando busca una tarjeta de CMC especíca con las Id. de grupo y de objeto de la tarjeta, RACADM crea el archivo de conguración
racadm.cfg a partir de la información obtenida. Al exportar el archivo a una o varias CMC, usted puede congurar sus controladoras con
propiedades idénticas de manera muy rápida.
NOTA: Algunos archivos de conguración contienen información exclusiva del CMC (como la dirección IP estática) que se debe
modicar antes de exportar el archivo a otros CMC.
1 Use RACADM para hacer una consulta en el CMC de destino que contiene la conguración deseada.
NOTA: El archivo de conguración generado es myle.cfg. Puede cambiar el nombre del archivo. El archivo .cfg no contiene
contraseñas de usuario. Cuando el archivo .cfg se carga en la nueva CMC, debe volver a agregar todas las contraseñas.
2 Abra una sesión remota de RACADM en el CMC, inicie sesión y escriba:
racadm getconfig -f myfile.cfg
NOTA: El redireccionamiento de la conguración de la CMC a un archivo por medio de getconfig -f solo se admite con
la interfaz de RACADM remoto.
3 Modique el archivo de conguración con un editor de textos sin formato (opcional). Cualquier carácter de formato especial en el
archivo de conguración puede dañar la base de datos de RACADM.
4 Use el archivo de conguración recién creado para modicar una CMC de destino. En el símbolo del sistema, escriba:
racadm config -f myfile.cfg
5 Restablezca la CMC de destino que se había congurado. En el símbolo del sistema, escriba:
racadm reset
El subcomando getconfig -f myfile.cfg (paso 1) solicita la conguración de la CMC para la CMC activa y genera el archivo
myle.cfg. Si es necesario, puede cambiar el nombre del archivo o guardarlo en una ubicación diferente.
Es posible utilizar el comando getcong para realizar las siguientes acciones:
Mostrar todas las propiedades de conguración en un grupo (especicado por el nombre del grupo y el índice)
Mostrar todas las propiedades de conguración de usuario por nombre de usuario
El subcomando config carga la información en otras CMC. El administrador del servidor utiliza el comando config para sincronizar
la base de datos de usuarios y contraseñas.
Vínculos relacionados
Creación de un archivo de conguración del CMC
Creación de un archivo de conguración del CMC
El archivo de conguración de la CMC, <lename>.cfg, se utiliza con el comando racadm config -f <filename>.cfg para crear
un archivo de texto simple. El comando le permite generar un archivo de conguración (similar a un archivo
.ini) y congurar la CMC desde
este archivo.
Se puede utilizar cualquier nombre de archivo y el archivo no requiere una extensión .cfg (aunque en este apartado se haga referencia al
archivo con esa denominación).
NOTA
: Para obtener más información acerca del subcomando getconfig, consulte
Chassis Management Controller for Dell
PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis
Management Controller para Dell PowerEdge M1000e)
.
Conguración del CMC 109
RACADM analiza el archivo .cfg cuando se carga por primera vez en la CMC, para vericar que haya presentes nombres de objetos y
grupos válidos y que se sigan ciertas reglas de sintaxis simples. Los errores se indican con el número de línea que ha detectado el error, y un
mensaje explica el problema. Se analiza todo el archivo para vericar su integridad, y se muestran todos los errores. Los comandos de
escritura no se transmiten a la CMC si se encuentra un error en el archivo .cfg. Usted debe corregir todos los errores antes de poder denir
cualquier conguración.
Para vericar si existen errores antes de crear el archivo de conguración, utilice la opción -c con el subcomando config. Con la opción -
c, config solo verica la sintaxis y no escribe en la CMC.
Siga estas pautas para crear un archivo .cfg:
Si el analizador encuentra un grupo indexado, el valor del objeto anclado es el que distingue a los diversos índices.
El analizador lee todos los índices de la CMC de ese grupo. Todos los objetos dentro de ese grupo son modicaciones cuando se
congura la CMC. Si un objeto modicado representa un índice nuevo, el índice se crea en la CMC durante la conguración.
El usuario no puede especicar un índice deseado en un archivo .cfg.
Los índices se pueden crear y se pueden eliminar. Con el tiempo, el grupo se puede fragmentar con índices utilizados y no utilizados. Si
hay un índice, se lo modica. Si no hay un índice, se utiliza el primer índice disponible.
Este método ofrece exibilidad al agregar entradas indexadas en las que no es necesario establecer correspondencias exactas entre
todas las CMC administradas. Los nuevos usuarios se agregan al primer índice disponible. Un archivo .cfg que se analiza y se ejecuta
correctamente en una CMC puede no ejecutarse correctamente en otra si todos los índices están llenos y se debe agregar un nuevo
usuario.
Use el subcomando racresetcfg para congurar ambas CMC con propiedades idénticas.
Utilice el subcomando racresetcfg para restablecer los valores predeterminados originales de la CMC y, a continuación, ejecute el
comando racadm config -f <filename>.cfg. Asegúrese de que el archivo .cfg incluya todos los objetos, usuarios, índices y
demás parámetros que desee. Para ver una lista completa de los objetos y grupos, consulte el capítulo sobre propiedades de la base de
datos de
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia
de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
PRECAUCIÓN
: Utilice el subcomando racresetcfg para restablecer la conguración predeterminada original de la interfaz
de red de la CMC, y eliminar todos los usuarios y las conguraciones de usuario. Si bien el usuario raíz está disponible,
también se restablecen los valores predeterminados en la conguración de los demás usuarios.
Si escribe racadm getconfig -f <filename> .cfg, el comando crea un archivo .cfg para la conguración actual de la CMC.
Este archivo de conguración se puede usar como ejemplo y como punto de partida para su archivo
.cfg.
Vínculos relacionados
Reglas de análisis
Reglas de análisis
Las líneas que comienzan con un carácter numeral (#) se tratan como comentarios.
Una línea de comentario debe comenzar en la columna uno. Un carácter "#" en cualquier otra columna se trata como un carácter #.
Algunos parámetros modernos pueden incluir caracteres # en sus cadenas. No se requiere un carácter de escape. Quizás desee generar
un .cfg desde un comando racadm getconfig -f <filename> .cfg y luego ejecutar un comando racadm config -f
<filename> .cfg
para una CMC diferente, sin agregar caracteres de escape.
Por ejemplo:
#
# This is a comment
[cfgUserAdmin]
cfgUserAdminPageModemInitString= <Modem init # not
a comment>
Todas las anotaciones de grupos deben estar entre corchetes de apertura y de cierre ([ y ]).
El carácter de apertura [ que indica un nombre de grupo debe estar en la columna uno. Este nombre de grupo debe especicarse antes
de cualquiera de los objetos de ese grupo. Los objetos que no incluyen un nombre de grupo asociado generarán errores. Los datos de la
110
Conguración del CMC
conguración están organizados en grupos de acuerdo con lo denido en el capítulo sobre propiedades de la base de datos de Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e). En el siguiente ejemplo se muestra un nombre
de grupo, un objeto y el valor de la propiedad del objeto:
[cfgLanNetworking] -{group name}
cfgNicIpAddress=143.154.133.121 {object name}
{object value}
Todos los parámetros están especicados como pares "objeto=valor" sin espacios en blanco entre el objeto, el símbolo "=" y el valor. No
se hace caso a los espacios en blanco que se incluyan después del valor. Los espacios en blanco dentro de las cadenas de valores no se
modican. Los caracteres a la derecha de = (por ejemplo, un segundo =, un #, [, ], etc.) se toman tal como guran. Estos caracteres son
caracteres de secuencia de comandos de chat de módem válidos.
[cfgLanNetworking] -{group name}
cfgNicIpAddress=143.154.133.121 {object value}
El analizador del archivo .cfg ignora una anotación de objeto de índice.
Usted no puede especicar qué índice se debe utilizar. Si el índice ya existe, se utiliza ese o se crea la nueva entrada en el primer índice
disponible para dicho grupo.
El comando racadm getconfig -f <filename>.cfg coloca un comentario antes de los objetos del índice, para que pueda ver
los comentarios incluidos.
NOTA: Es posible crear un grupo indexado manualmente mediante el siguiente comando:
racadm config -g <groupname> -o <anchored object> -i <index 1-16> <unique anchor name>
La línea de un grupo indexado no se puede eliminar en los archivos .cfg. Si elimina la línea con un editor de texto, RACADM se detendrá
al analizar el archivo de conguración y generará una alerta de error.
El usuario debe eliminar un objeto indexado manualmente con el siguiente comando:
racadm config -g <groupname> -o <objectname> -i <index 1-16> ""
NOTA
: Una cadena NULA (que se identica con dos caracteres ") indica al CMC que elimine el índice para el grupo
especicado.
Para ver el contenido de un grupo indexado, utilice el siguiente comando:
racadm getconfig -g <groupname> -i <index 1-16>
Para los grupos indexados, el objeto anclado debe ser el primer objeto después del par [ ]. A continuación se proporcionan ejemplos de
los grupos indexados actuales:
[cfgUserAdmin]
cfgUserAdminUserName= <USER_NAME>
Cuando se utiliza RACADM remoto para capturar los grupos de conguración en un archivo, si no se dene una propiedad clave dentro
del grupo, el grupo de conguración no se guarda como parte del archivo de conguración. Para replicar estos grupos de conguración
en otras CMC, establezca la propiedad clave antes de ejecutar el comando getconfig -f. Otra opción es introducir las propiedades
que faltan en el archivo de conguración manualmente después de ejecutar el comando
getconfig -f . Esto se aplica a todos los
grupos indexados de racadm.
Esta es la lista de todos los grupos indexados que exhiben este comportamiento y sus propiedades clave correspondientes:
cfgUserAdmin — cfgUserAdminUserName
cfgEmailAlert — cfgEmailAlertAddress
cfgTraps — cfgTrapsAlertDestIPAddr
cfgStandardSchema — cfgSSADRoleGroupName
cfgServerInfo — cfgServerBmcMacAddress
Modicación de la dirección IP del CMC
Cuando modique la dirección IP de la CMC en el archivo de conguración, retire todas las entradas <variable> = <value>
innecesarias. Solo queda la etiqueta del grupo de variables actual con [ and ], incluidas las dos entradas <variable> = <value>
relacionadas con el cambio en la dirección IP.
Conguración
del CMC 111
Por ejemplo:
#
# Object Group "cfgLanNetworking"
#
[cfgLanNetworking]
cfgNicIpAddress=192.168.2.110
cfgNicGateway=192.168.2.1
Este archivo se actualiza de la siguiente forma:
#
# Object Group "cfgLanNetworking"
#
[cfgLanNetworking]
cfgNicIpAddress=192.168.1.143
# comment, the rest of this line is ignored
cfgNicGateway=192.168.1.1
El comando racadm config -f <myfile>.cfg analiza el archivo e identica los errores por número de línea. Un archivo correcto
actualiza las entradas correctas. Además, puede usar el mismo comando getconfig del ejemplo anterior para conrmar la actualización.
Utilice este archivo para descargar cambios que abarcan a toda la empresa o para congurar nuevos sistemas en la red con el comando
racadm getconfig -f <myfile> .cfg.
NOTA:
Anchor
es una palabra reservada y no se debe utilizar en el archivo .cfg.
Visualización y terminación de sesiones en el CMC
Es posible ver el número de usuarios actualmente conectados en iDRAC y terminar las sesiones de usuario.
NOTA
: Para terminar una sesión, debe tener privilegios de Administrador de conguración del chasis.
Visualización y terminación de sesiones en el CMC mediante la
interfaz web
Para ver o terminar una sesión mediante la interfaz web:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Red > Sesiones.
La página Sessions (Sesiones) muestra la Id. de la sesión, el nombre de usuario, la dirección IP y el tipo de sesión. Para obtener más
información sobre estas propiedades, consulte CMC Online Help (Ayuda en línea de la CMC).
2 Para nalizar la sesión, haga clic en Terminar para una sesión.
Visualización y terminación de sesiones en el CMC mediante
RACADM
Es necesario disponer de privilegios de administrador para terminar sesiones en el CMC mediante RACADM.
Para ver las sesiones de usuario actuales, utilice el comando getssninfo.
Para terminar la sesión de un usuario, utilice el comando closessn.
112
Conguración del CMC
Para obtener más información acerca de estos comandos, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.
Conguración de Modo de refrigeración mejorado
para ventiladores
La función Modo de refrigeración mejorado (ECM) ofrece refrigeración adicional a través de los ventiladores M1000e de tercera
generación. Este modo para ventiladores solo se encuentra disponible cuando las nueve ranuras de ventiladores contienen los nuevos
ventiladores M1000e de tercera generación. Los nuevos ventiladores M1000e de tercera generación ofrecen:
Un nivel de refrigeración superior en los servidores blade comparado con las generaciones anteriores de ventiladores M1000e, cuando la
función ECM se encuentra activada.
El equivalente de refrigeración a las generaciones anteriores de ventiladores M1000e con la misma alimentación, cuando la función ECM
se encuentra desactivada.
El modo ECM se recomienda para:
Las conguraciones de servidores blade con procesadores de potencia de diseño térmico (TDP) alta.
Las cargas de trabajo donde el rendimiento es fundamental.
Los sistemas implementados en entornos donde la temperatura de entrada es mayor a 30°C [86°F].
,
NOTA
: En ECM, la nueva generación de ventiladores ofrece mayor refrigeración que la generación actual de ventiladores del
chasis M1000e. Este aumento en el nivel de refrigeración no siempre es necesario, y se obtiene a expensas de un aumento
acústico (el sistema puede generar hasta un 40% más de ruido) y de un mayor consumo de los ventiladores del sistema. La
función ECM se puede activar o desactivar según la refrigeración necesaria para el chasis.
La función ECM viene desactivada en el chasis de manera predeterminada. Las acciones de activación y desactivación de ECM quedan
marcadas en los registros de la CMC. El estado del modo ECM se conserva incluso después las conmutaciones por fallas de la CMC y los
ciclos de encendido de CA del chasis.
Es posible activar o desactivar la función ECM mediante la interfaz web del CMC o la interfaz de línea de comandos (CLI) de RACADM.
Conguración de Modo de refrigeración mejorado para
ventiladores mediante la interfaz web
Para congurar la opción Modo de refrigeración mejorado (ECM) en los ventiladores mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Ventiladores > Conguración.
Se mostrará la página Conguración avanzada de ventiladores.
NOTA
: Si ECM se encuentra desactivado y ninguno de los ventiladores en el chasis admite la función ECM, no se muestra la
cha Conguración para acceder a la página Conguración avanzada de ventiladores.
2 En la sección Conguración de ventiladores, en el menú desplegable Modo de refrigeración mejorado, seleccione Activar o
Desactivar.
Para obtener más información sobre las descripciones de los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
NOTA
:
La opción Modo de refrigeración mejorado se puede seleccionar únicamente si:
Todos los ventiladores del chasis admiten la función ECM. En este caso, puede activar o desactivar el modo ECM.
Conguración
del CMC 113
El modo ECM ya se ha activado y la conguración de ventiladores se ha cambiado a modo mixto, o ningún ventilador admite el
modo ECM. En este caso, se puede desactivar el modo ECM, pero no se puede volver a activar hasta que todos los ventiladores
del chasis admitan ECM.
NOTA: Las opciones Modo de refrigeración mejorado y Aplicar se encuentran atenuadas si:
El modo ECM ya se ha desactivado, y la conguración de ventiladores se compone de ventiladores no admitidos y ventiladores
admitidos. La sección de información muestra un mensaje con una lista de los ventiladores incompatibles con la función ECM.
Ya se ha desactivado el modo ECM y se ha activado la opción Max Power Conservation Mode (Modo de conservación máx.
de alimentación) (MPCM). La sección de información muestra un mensaje donde se indica que ECM no se admite cuando
está activado MPCM.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Si la función ECM se encuentra desactivada, no se puede volver a activar esa función hasta que todos los ventiladores en el chasis
admitan ECM.
3 Haga clic en Aplicar.
Cuando la opción ECM se activa o desactiva correctamente, se muestra un mensaje de operación satisfactoria. El modo ECM no se
activa si:
La alimentación adicional necesaria para los ventiladores admitidos no se encuentra disponible.
Cualquiera de los ventiladores en el chasis no admite ECM.
MPCM ya se ha activado.
Se muestra un mensaje de alerta con el motivo por el cual el modo ECM no se puede activar.
NOTA: Si intenta activar MPCM cuando el modo ECM se encuentra activado, el estado de ECM cambia a activado pero no
admitido.
Conguración de Modo de refrigeración mejorado para
ventiladores mediante RACADM
Para activar y congurar la función Modo de refrigeración mejorado en los ventiladores, utilice el siguiente objeto de RACADM en el grupo
cfgThermal:
cfgThermalEnhancedCoolingMode
Por ejemplo, para activar el modo ECM, utilice:
racadm config –g cfgThermal –o cfgThermalEnhancedCoolingMode 1
Si surgen errores, aparece un mensaje. El valor predeterminado de la opción Modo de refrigeración mejorado es Desactivado (0). Este valor
se congura como Desactivado (0) cuando se emite el comando racresetcfg.
Para ver el modo ECM actual, utilice:
racadm getconfig –g cfgThermal
Para ver el estado actual de ECM, utilice:
racadm getfanreqinfo
[Enhanced Cooling Mode]
Enhanced Cooling Mode(ECM) Status = Disabled
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
114
Conguración del CMC
Conguración del servidor
Es posible realizar las siguientes acciones en el servidor:
Conguración de nombres de las ranuras
Establecimiento de la conguración de red del iDRAC
Conguración de los valores de las etiquetas VLAN para el iDRAC
Conguración del primer dispositivo de inicio
Conguración de FlexAddress para el servidor
Conguración de recurso compartido de archivos remotos
Conguración de los valores del BIOS mediante una copia idéntica del servidor
Temas:
Conguración de nombres de las ranuras
Establecimiento de la conguración de red del iDRAC
Conguración de los valores de las etiquetas VLAN para el iDRAC
Conguración del primer dispositivo de inicio
Conguración de FlexAddress para el servidor
Conguración de recurso compartido de archivos remotos
Conguración de las opciones de perl con la replicación de conguración de servidores
Conguración de nombres de las ranuras
Los nombres de las ranuras se utilizan para identicar servidores individuales. Al elegir los nombres de las ranuras, se aplican las siguientes
reglas:
Los nombres pueden contener un máximo de 24 caracteres ASCII no extendidos (códigos ASCII del 32 al 126). Se permite también el
uso de caracteres estándar y especiales en los nombres.
Los nombres de las ranuras no pueden repetirse dentro de un chasis. No puede haber dos ranuras con el mismo nombre.
Las cadenas no distinguen entre mayúsculas y minúsculas. Server-1, server-1, and SERVER-1 son el mismo nombre.
Los nombres de las ranuras no deben comenzar con las siguientes cadenas:
Switch-
Fan-
PS-
KVM
DRAC-
MC-
Chassis
Housing-Left
Housing-Right
Housing-Center
Las cadenas Server-1 a Server-16 se pueden utilizar, pero solo para la ranura correspondiente. Por ejemplo, Server-3 es un
nombre válido para la ranura 3, pero no para la ranura 4. Tenga en cuenta que Server-03 es un nombre válido para cualquier ranura.
7
Conguración del servidor 115
NOTA: Para cambiar un nombre de ranura, es necesario contar con privilegios de Administrador de conguración del chasis.
La conguración de nombres de ranuras en la interfaz web reside solo en la CMC. Si un servidor se retira del chasis, la conguración de
nombres de ranuras no se conserva con el servidor.
La conguración de nombres de ranuras no se extiende al iKVM opcional. La información de nombres de ranuras está disponible a través de
la FRU del iKVM.
El valor de cada nombre de ranura en la interfaz web del CMC siempre suprime cualquier cambio que se aplique al nombre para mostrar en
la interfaz del iDRAC.
Para editar un nombre de ranura mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) > Server Overview (Descripción general del
servidor) y haga clic en Setup (Conguración) > Slot Names (Nombres de las ranuras). Aparecerá la página Slot Names (Nombres
de las ranuras)
.
2 En el campo Slot Name (Nombre de ranura), edite el nombre de la ranura. Repita este paso con cada ranura a la que desee cambiarle
el nombre.
3 Para utilizar el nombre de host del servidor como nombre de ranura, seleccione la opción Use Host Name for Slot Name (Utilizar
nombre de host para el nombre de ranura). Esta opción sustituye los nombres de ranura estáticos con los nombres de host (o los
nombres del sistema) del servidor, si se encuentra disponible.
NOTA: Para utilizar Use Host Name for Slot Name (Utilizar nombre de host para el nombre de ranura), debe instalar el
agente de OMSA en el servidor. Para obtener más detalles acerca del agente de OMSA, consulte
Dell OpenManage Server
Administrator User's Guide (Guía del usuario de Dell OpenManage Server Administrator)
.
4 Para utilizar el nombre DNS de la iDRAC como nombre de ranura, seleccione la opción Use iDRAC DNS Name for Slot Name (Utilizar
nombre DNS de la iDRAC para el nombre de ranura). Esta opción sustituye los nombres de ranura estáticos con los nombres DNS de
la iDRAC correspondientes, si se encuentra disponible. Si los nombres DNS de la iDRAC no están disponibles, se muestran los nombres
de ranura predeterminados o editados.
NOTA
: Para seleccionar la opción Utilizar nombre de DNS del iDRAC para el nombre de ranura, debe tener privilegio de
Administrador de conguración del chasis.
5 Haga clic en Aplicar para guardar la conguración.
6 Para restaurar el nombre predeterminado de ranura (RANURA-01 a RANURA-16, en función de la ubicación de la ranura del servidor)
al servidor, haga clic en Restaurar valor predeterminado.
Establecimiento de la conguración de red del iDRAC
Puede determinar la conguración de red de la iDRAC en los servidores instalados o recién insertados. Un usuario puede congurar uno o
varios dispositivos iDRAC instalados. También puede ajustar la conguración de red predeterminada de la iDRAC y la contraseña raíz para
los servidores que se instalen posteriormente; esta conguración predeterminada es la conguración de QuickDeploy para la iDRAC.
Para obtener más información sobre el iDRAC, consulte iDRAC User's Guide (Guía del usuario del iDRAC) en dell.com/support/manuals.
Vínculos relacionados
Conguración de los valores de red de QuickDeploy del iDRAC
Modicación de la conguración de red del iDRAC en un servidor individual
Modicación de la conguración de red del iDRAC mediante RACADM
Conguración de los valores de red de QuickDeploy del iDRAC
Use la conguración de QuickDeploy para establecer la conguración de la red de los servidores recién insertados. Después de activar
QuickDeploy, su conguración se aplica a los servidores cuando se instalan.
116
Conguración del servidor
Para activar y establecer los valores de QuickDeploy del iDRAC mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Server Overview (Descripción general del servidor) y haga clic en Setup (Conguración) > iDRAC.
Aparecerá la página Implementar iDRAC.
2 En la sección Conguración de QuickDeploy, especique la conguración que se muestra en la siguiente tabla.
Tabla 18. : Conguración de QuickDeploy
Conguración Descripción
QuickDeploy activada Activa o desactiva la función QuickDeploy que aplica automáticamente en los servidores
recién insertados la conguración de iDRAC denida en esta página. La conguración
automática se debe conrmar de forma local en el panel LCD.
NOTA: Esto incluye la contraseña de usuario raíz si se selecciona la casilla Denir
contraseña raíz al insertar servidor.
De forma predeterminada, esta opción está desactivada.
Acción cuando el servidor está
insertado
Seleccione una de las siguientes opciones de la lista:
Sin acción: no se realiza ninguna acción cuando el servidor está insertado.
QuickDeploy Only (QuickDeploy solamente): Seleccione esta opción para aplicar la
conguración de red de iDRAC cuando se inserta un servidor nuevo en el chasis. La
conguración de implementación automática especicada se usa para congurar el nuevo
iDRAC, incluida la contraseña de usuario raíz si se selecciona Cambiar contraseña raíz.
Perl del servidor solamente: seleccione esta opción para aplicar el perl del servidor
asignado cuando se inserta un servidor nuevo en el chasis
QuickDeploy y perl del servidor: seleccione esta opción para aplicar primero la
conguración de red del iDRAC y, a continuación, el perl del servidor asignado cuando se
inserta un servidor nuevo en el chasis.
Denir contraseña root del iDRAC
al insertar servidor
Especica si una contraseña raíz del iDRAC del servidor debe cambiarse por el valor
proporcionado en el campo Contraseña raíz del iDRAC al insertar el servidor.
Contraseña root del iDRAC Cuando se seleccionan las opciones Set iDRAC Root Password on Server Insertion (Denir
contraseña raíz de iDRAC al insertar servidor) y QuickDeploy Enabled (QuickDeploy
activada), este valor de contraseña se asigna a la contraseña de usuario raíz de la iDRAC de
los servidores cuando se insertan en el chasis. La contraseña puede tener de 1 a 20 caracteres
imprimibles (incluidos los espacios).
Conrmar contraseña root del
iDRAC
Verica la contraseña que se introdujo en el campo Contraseña raíz del iDRAC.
Activar LAN del iDRAC Activa o desactiva el canal LAN de la iDRAC. De forma predeterminada, esta opción está
desactivada.
Activar IPv4 del iDRAC Activa o desactiva IPv4 en la iDRAC. De forma predeterminada, esta opción está activada.
Activar la IPMI en la LAN del
iDRAC
Activa o desactiva la IPMI en canal LAN para cada iDRAC presente en el chasis. Está
desactivado de manera predeterminada.
Activar DHCP del iDRAC Activa o desactiva el DHCP para cada iDRAC presente en el chasis. Si se activa esta opción,
los campos IP de QuickDeploy, Máscara de subred de QuickDeploy y Puerta de enlace de
QuickDeploy se desactivan y no se pueden modicar debido a que se utilizará DHCP para
asignar automáticamente estos valores a cada iDRAC. De forma predeterminada, esta opción
está desactivada.
Direcciones IP de QuickDeploy
reservadas
Le permite seleccionar la cantidad de direcciones IPv4 estáticas reservadas para las iDRAC en
el chasis. Las direcciones IPv4 que se inician de Dirección IPv4 inicial del iDRAC (ranura 1) se
consideran reservadas y se asume que se encuentran sin usar en otra ubicación de la misma
Conguración del servidor 117
Conguración Descripción
red. QuickDeploy no funciona en servidores que se han insertado en ranuras para las cuales no
existe ninguna dirección IPv4 estática reservada. La cantidad máxima de direcciones IP
estáticas reservadas para:
los servidores de un cuarto de altura es 32 direcciones IP.
los servidores de altura media es 16 direcciones IP.
los servidores de altura total es 8 direcciones IP.
NOTA: Tenga en cuenta lo siguiente:
Los valores de cantidad de direcciones IP que son inferiores al valor mínimo requerido
para un tipo de servidor se muestran atenuados.
Si se selecciona una opción inferior al valor predeterminado de cantidad de direcciones
IP reservadas, se muestra un mensaje de error donde se advierte que la reducción de la
cantidad de direcciones IP evita la implementación rápida de perles en los servidores de
mayor capacidad.
Se registra un mensaje de advertencia en el registro de hardware de CMC (SEL) y se
genera una alerta SNMP.
El aviso de implementación rápida no se muestra en el panel LCD si se inserta un
servidor de mayor capacidad en una ubicación inferior y la función QuickDeploy se
encuentra activada. Para ver la opción de implementación rápida en el panel LCD para
los servidores de mayor capacidad, regrese las direcciones IP a su valor predeterminado
y vuelva a colocar los servidores de mayor capacidad.
NOTA:
Dirección IPv4 inicial del iDRAC
(ranura 1)
Especica la dirección IP estática del iDRAC del servidor en la ranura 1 del gabinete. La
dirección IP de cada iDRAC subsiguiente se incrementa en 1 para cada ranura a partir de la
dirección IP estática de la ranura 1. En el caso donde la suma de la dirección IP y del número de
ranura sea mayor que la máscara de subred, se mostrará un mensaje de error.
NOTA: La máscara de subred y la puerta de enlace no se incrementan como la dirección
IP.
Por ejemplo, si la dirección IP inicial es 192.168.0.250 y la máscara de subred es
255.255.0.0, la dirección IP de QuickDeploy para la ranura 15 es 192.168.0.265.
Cuando usted intenta denir los valores de los campos de dirección IP inicial, direcciones IP
reservadas y máscara de subred de un modo que la combinación pueda generar una dirección
IP fuera de la subred, el mensaje de error QuickDeploy IP address range is not
fully within QuickDeploy Subnet aparece al hacer clic en Save QuickDeploy
Settings (Guardar conguración de QuickDeploy) o Auto-Populate Using QuickDeploy
Settings (Completar automáticamente con la conguración de QuickDeploy). Por ejemplo,
si la IP inicial es 192.168.1.245, la cantidad de direcciones IP reservadas es 16 y la máscara
de subred es
255.255.255.0, las direcciones IP que se generan para las ranuras superiores
a la 11 quedan fuera de la subred. Por ende, al intentar denir esta combinación para la
conguración de QuickDeploy genera un mensaje de error.
Máscara de red IPv4 del iDRAC Especica la máscara de subred de QuickDeploy que se asigna a todos los servidores recién
insertados.
Puerta de enlace IPv4 del iDRAC Especica la puerta de enlace predeterminada de QuickDeploy que se asigna a todos los
iDRAC presentes en el chasis.
Activar IPv6 del iDRAC Activa la dirección IPv6 de cada iDRAC presente en el chasis que es compatible con IPv6.
Activar la conguración
automática de IPv6 del iDRAC
Activa el iDRAC para obtener la conguración de IPv6 (dirección y longitud de prejo) de un
servidor DHCPv6 y también activa la conguración automática de dirección sin estado. De
forma predeterminada, esta opción está activada.
Puerta de enlace IPv6 del iDRAC Especica la puerta de enlace predeterminada IPv6 para asignarla a los iDRAC. El valor
predeterminado es "::".
118 Conguración del servidor
Conguración Descripción
Longitud del prejo IPv6 del iDRAC Especica la longitud del prejo para asignar a las direcciones IPv6 del iDRAC. El valor
predeterminado es 64.
Utilice los valores de DNS de la
CMC
Activa los valores de conguración del servidor DNS de la CMC (IPv4 e IPv6) que se propagan
al iDRAC cuando se inserta un servidor blade en el chasis.
3 Haga clic en Guardar conguración de QuickDeploy para guardar la conguración. Si ha realizado cambios en la conguración de red
del iDRAC, haga clic en Aplicar conguración de red del iDRAC para implementar la conguración en el iDRAC.
La función QuickDeploy solamente se ejecuta cuando está activada y se inserta un servidor en el chasis. Si las opciones Set iDRAC
Root Password on Server Insertion (Denir contraseña raíz de iDRAC al insertar servidor) y QuickDeploy Enabled (QuickDeploy
activada) están activadas, se preguntará al usuario de la interfaz LCD si permite o impide el cambio de la contraseña. Si existen valores
de conguración de red que dieren de la conguración actual de la iDRAC, se le pide al usuario que acepte o rechace los cambios.
NOTA: Cuando existe una diferencia en la LAN o en la IPMI en canal LAN, se le solicita al usuario que acepte el valor de
dirección IP de QuickDeploy. Si la diferencia es la conguración de DHCP, se le pide al usuario que acepte el valor de
QuickDeploy para DHCP.
Para copiar la conguración de QuickDeploy a la sección Conguración de red del iDRAC, haga clic en Completar automáticamente
con la conguración de QuickDeploy. Los valores de conguración de red de QuickDeploy se copian en los campos correspondientes
de la tabla Valores de conguración de red del iDRAC.
NOTA: Los cambios realizados en los campos de QuickDeploy son inmediatos, pero es posible que se necesiten unos
minutos para que los cambios realizados en uno o más valores de conguración de red de servidores de la iDRAC se
propaguen de la CMC a la iDRAC. Al hacer clic en Refresh (Actualizar) demasiado rápido, es posible que solo se muestren
datos parcialmente correctos de uno o varios servidores iDRAC.
Asignación de direcciones IP de QuickDeploy para servidores
En la gura se muestra la asignación de direcciones IP de QuickDeploy a los servidores cuando hay ocho servidores de altura completa en
un chasis M1000e:
En la gura siguiente se muestra la asignación de direcciones IP de QuickDeploy a los servidores cuando hay 16 servidores de altura media
en un chasis M1000e:
En la gura siguiente se muestra la asignación de direcciones IP de QuickDeploy a los servidores cuando hay 32 servidores de un cuarto de
altura en un chasis M1000e:
Conguración
del servidor 119
Conguración de direcciones IP de QuickDeploy reservadas mediante
RACADM
Para modicar la cantidad de direcciones IP estáticas asignadas a los servidores en el chasis mediante el RACADM, utilice el siguiente
comando:
racadm deploy –q -n <num>
donde <num> es la cantidad de direcciones IP: 8, 16 o 32.
Para ver los valores actuales para la cantidad de direcciones IP reservadas y Utilizar conguración CMC DNS para servidores en el chasis
mediante RACADM, utilice el siguiente comando:
racadm deploy –q
Para modicar la opción Utilizar los valores DNS de CMC para activar la implementación rápida para los servidores en el chasis mediante
RACADM, utilice el siguiente comando:
racadm deploy -q -e <enable/disable>
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference
Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) disponible
en dell.com/support/manuals.
Modicación de la conguración de red del iDRAC en un
servidor individual
Con esta tabla, puede denir los valores de conguración de red de la iDRAC para cada servidor instalado. Los valores iniciales que se
muestran para cada campo son los valores actuales leídos de la iDRAC.
Para modicar la conguración de red del iDRAC mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Server Overview (Descripción general del servidor) y haga clic en Setup (Conguración) > iDRAC.
Aparecerá la página
Deploy iDRAC (Implementar iDRAC). En la sección iDRAC Network Settings (Conguración de red de la
iDRAC) se presentan los valores de conguración de las redes IPv4 e IPv6 de iDRAC de todos los servidores instalados.
2 Modique la conguración de red del iDRAC según sea necesario para los servidores.
NOTA
: Debe seleccionar la opción Enable LAN (Activar LAN) para especicar la conguración de IPv4 o IPv6. Para obtener
información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Para implementar la conguración en la iDRAC, haga clic en Apply iDRAC Network Settings (Aplicar conguración de red de la
iDRAC)
. Si realizó cambios en la conguración de QuickDeploy, también se guardan.
En la tabla iDRAC Network Settings (Conguración de red de la iDRAC) se reejan los valores futuros de la conguración de red; los
valores mostrados para los servidores instalados pueden ser o no los mismos que los instalados actualmente. Haga clic en Refresh
(Actualizar) para actualizar la página iDRAC Deploy (Implementación de la iDRAC) con cada valor de conguración de red de la
iDRAC instalado después de realizar los cambios.
NOTA
: Los cambios realizados en los campos de QuickDeploy son inmediatos, pero es posible que se necesiten unos
minutos para que los cambios realizados en uno o más valores de conguración de red de servidores de la iDRAC se
propaguen de la CMC a la iDRAC. Al hacer clic en Refresh (Actualizar) demasiado rápido, es posible que solo se muestren
datos parcialmente correctos de uno o varios servidores de la iDRAC.
120 Conguración del servidor
Modicación de la conguración de red del iDRAC mediante
RACADM
Los comandos RACADM config o getconfig admiten la opción -m <module> para los grupos de conguración siguientes:
cfgLanNetworking
cfgIPv6LanNetworking
cfgRacTuning
cfgRemoteHosts
cfgSerial
cfgSessionManagement
Para obtener más información sobre los valores y rangos predeterminados de las propiedades, consulte Chassis Management Controller for
Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis
Management Controller para Dell PowerEdge M1000e).
Conguración de los valores de las etiquetas VLAN
para el iDRAC
Las VLAN se utilizan para permitir que varias LAN virtuales coexistan en el mismo cable de red físico y para segregar el tráco de red por
motivos de seguridad o de administración de carga. Cuando se activa la función de VLAN, se asigna una etiqueta VLAN a cada paquete de
red. Las etiquetas VLAN son propiedades del chasis. Se conservan en el chasis aunque se elimine un componente.
NOTA
: La Id. de VLAN congurada mediante la CMC se aplica a la iDRAC solo cuando la iDRAC se encuentra en modo exclusivo.
Si la iDRAC está en modo de LOM compartida, los cambios de Id. de VLAN realizados en la iDRAC no se muestran en la GUI de la
CMC.
Conguración de los valores de la etiqueta VLAN del iDRAC
mediante la interfaz web
Para congurar la red VLAN en el servidor mediante la interfaz web del CMC:
1 Desplácese a cualquiera de las siguientes páginas:
En el árbol del sistema, diríjase a Descripción general del chasis y haga clic en Red > VLAN.
En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) > Server Overview (Descripción general del
servidor)
y haga clic en Network (Red) > VLAN. Aparecerá la página Conguración de la etiqueta VLAN.
2 En la sección iDRAC, active la VLAN para los servidores, establezca la prioridad e introduzca la Id. Para obtener más información
acerca de los campos, consulte CMC Online Help (Ayuda en línea de la CMC).
3 Haga clic en Aplicar para guardar la conguración.
Conguración de los valores de la etiqueta VLAN del iDRAC
mediante RACADM
Especique la identicación y la prioridad de VLAN de un servidor especíco con el siguiente comando:
racadm setniccfg -m server-<n> -v <VLAN id> <VLAN priority>
Los valores válidos para <n> son 1-16.
Conguración
del servidor 121
Los valores válidos para <VLAN> son 1-4000 y 4021-4094. El valor predeterminado es 1.
Los valores válidos para <VLAN priority> son 0-7. El valor predeterminado es 0.
Por ejemplo:
racadm setniccfg -m server-1 -v 1 7
Por ejemplo:
Para eliminar la VLAN de un servidor, desactive las capacidades de VLAN de la red del servidor especicado:
racadm setniccfg -m server-<n> -v
Los valores válidos para <n> son 1-16.
Por ejemplo:
racadm setniccfg -m server-1 -v
Conguración del primer dispositivo de inicio
Usted puede especicar el primer dispositivo de inicio de la CMC para cada servidor. Quizás este no sea el primer dispositivo de inicio real
para el servidor ni represente un dispositivo presente en ese servidor, sino que representa un dispositivo que la CMC envía al servidor y se
utiliza como primer dispositivo de inicio allí.
Es posible establecer el dispositivo de inicio predeterminado y denir un dispositivo de inicio para una sola vez a n de poder iniciar una
imagen que realice tareas como ejecutar diagnósticos o reinstalar un sistema operativo.
Puede congurar el primer dispositivo de inicio para solo el siguiente inicio o para todos los reinicios subsiguientes. Según esta selección,
puede denir el primer dispositivo de inicio para el servidor. El sistema se inicia desde el dispositivo seleccionado en los próximos inicios y
permanece como primer dispositivo de inicio en el orden de inicio del BIOS, hasta que se cambie de nuevo desde la interfaz web de la CMC
o desde la secuencia de inicio del BIOS.
NOTA
: La conguración del primer dispositivo de inicio en la interfaz web del CMC suprime la conguración de inicio del BIOS del
sistema.
El dispositivo de inicio que especique debe existir y contener soportes iniciables.
Es posible establecer los siguientes dispositivos para el primer inicio.
Tabla 19. : Dispositivos de inicio
Dispositivo
de inicio
Descripción
PXE Inicio a partir de un protocolo de entorno de ejecución previa al inicio (PXE) en la tarjeta de interfaz de red.
Unidad de
disco duro
Inicio a partir del disco duro del servidor.
CD/DVD
local
Inicio a partir de una unidad de CD/DVD en el servidor.
Disco
exible
virtual
Inicio desde la unidad de disco exible virtual. La unidad de disco exible (o una imagen del disco exible) se encuentra en
otro equipo de la red de administración y se conecta a través del visor de consola de la GUI de la iDRAC.
CD/DVD
virtual
Inicio desde una unidad de CD/DVD virtual o de una imagen ISO de CD/DVD. La unidad óptica o el archivo de imagen ISO
se encuentra en otro equipo o disco disponible en la red de administración y se conecta a través del visor de consola de la
GUI de la iDRAC.
iSCSI Inicio a partir de un dispositivo de interfaz estándar de equipos pequeños (iSCSI) de Internet.
122 Conguración del servidor
Dispositivo
de inicio
Descripción
NOTA: Esta opción solo se admite hasta los servidores Dell PowerEdge de 11ª generación.
Tarjeta SD
local
Inicio a partir de la tarjeta SD (Secure Digital) local, solo para servidores que admiten el sistema iDRAC.
Disco
exible
Inicio a partir de un disco exible en la unidad de disco exible local.
RFS Inicio desde una imagen de recurso compartido de archivos remotos (RFS). El archivo de imagen se conecta mediante el
visor de consola de la GUI de la iDRAC.
Ruta de
acceso
dispositivo
UEFI
Inicio desde la ruta de acceso a dispositivo de la interfaz de rmware extensible unicada (UEFI) del servidor.
Vínculos relacionados
Conguración del primer dispositivo de inicio para varios servidores mediante la interfaz web del CMC
Conguración del primer dispositivo de inicio para un servidor individual mediante la interfaz web del CMC
Conguración del primer dispositivo de inicio mediante RACADM
Conguración del primer dispositivo de inicio para varios
servidores mediante la interfaz web del CMC
NOTA
: Para congurar el primer dispositivo de inicio para los servidores, es necesario contar con privilegios de Server
Administrator o de Administrador de conguración del chasis y privilegios de Inicio de sesión en el iDRAC.
Para congurar el primer dispositivo de inicio para varios servidores mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Server Overview (Descripción general del servidor) y haga clic en Setup (Conguración) > First
Boot Device (Primer dispositivo de inicio). Aparecerá una lista de servidores.
2 En el menú desplegable de la columna Primer dispositivo de inicio, seleccione el dispositivo de inicio que desea usar para cada
servidor.
3 Si desea que el servidor utilice el dispositivo seleccionado cada vez que se inicia, desmarque la opción Boot Once (Iniciar una vez)
para el servidor. Si desea que el servidor utilice el dispositivo seleccionado solo en el siguiente ciclo de inicio, seleccione la opción Boot
Once (Iniciar una vez) para el servidor.
4 Haga clic en Aplicar para guardar la conguración.
Conguración del primer dispositivo de inicio para un servidor
individual mediante la interfaz web del CMC
Para congurar el primer dispositivo de inicio para los servidores, es necesario contar con privilegios de Server Administrator o de
Administrador de conguración del chasis y privilegios de Inicio de sesión en el iDRAC.
Para congurar el primer dispositivo de inicio para un servidor individual mediante la interfaz web del CMC:
1 En el sistema, vaya a Descripción general del servidor y haga clic en el servidor para el cual desea congurar el primer dispositivo de
inicio.
2 Vaya a Setup (Conguración) > First Boot Device (Primer dispositivo de inicio). Aparece la pantalla Primer dispositivo de inicio.
3 En el menú desplegable Primer dispositivo de inicio, seleccione el dispositivo de inicio que desea usar para cada servidor.
4 Si desea que el servidor utilice el dispositivo seleccionado cada vez que se inicia, desmarque la opción Boot Once (Iniciar una vez)
para el servidor. Si desea que el servidor utilice el dispositivo seleccionado solo en el siguiente ciclo de inicio, seleccione la opción Boot
Once (Iniciar una vez) para el servidor.
Conguración
del servidor 123
5 Haga clic en Aplicar para guardar la conguración.
Conguración del primer dispositivo de inicio mediante
RACADM
Para establecer el primer dispositivo de inicio, utilice el objeto cfgServerFirstBootDevice.
Para activar el inicio una única vez para un dispositivo, utilice el objeto cfgServerBootOnce .
Para obtener más información acerca de estos objetos, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) disponible en dell.com/support/manuals.
Conguración de FlexAddress para el servidor
Para obtener más información sobre la conguración de FlexAddress para el servidor, consulte Conguring FlexAddress for Server-Level
Slots (Conguración de FlexAddress para ranuras en el nivel del servidor).
Conguración de recurso compartido de archivos
remotos
La función Recurso compartido de archivos de soporte virtual remoto asigna un archivo de una unidad compartida en la red a uno o
varios servidores a través de la CMC, para implementar o actualizar un sistema operativo. Cuando el archivo remoto se encuentra
conectado, se puede acceder a él como si estuviera en el sistema local. Se admiten dos tipos de medio: unidades de disco y unidades de
CD/DVD.
Para realizar una operación de recurso compartido de archivos remotos (conectar, desconectar o implementar), debe tener privilegios de
Administrador de conguración del chasis o de Administrador del servidor.
Para congurar el recurso compartido de archivos remotos mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Descripción general del servidor y haga clic en Conguración > Recurso compartido de archivos
remotos
.
Aparecerá la página Implementar recurso compartido de archivos remotos.
NOTA
: Si alguno de los servidores presentes en las ranuras es de generación 12 o posterior y no tiene la licencia
correspondiente, aparece un mensaje para indicar que falta o está vencida una licencia necesaria. Deberá obtener la licencia
correspondiente e intentar nuevamente, o bien comunicarse con su proveedor de servicio para conocer más detalles.
2 Especique la conguración necesaria. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Connect (Conectar) para conectarse a un recurso compartido de archivos remoto. Para conectarse a un recurso
compartido de archivos remoto, debe proporcionar la ruta de acceso, el nombre de usuario y la contraseña. Si la operación es correcta,
se le permite acceder a los medios.
Haga clic en Desconectar para desconectarse de un recurso compartido de archivos remotos al que se conectó anteriormente.
Haga clic en Implementar para implementar el dispositivo de medios.
NOTA
: Guarde todos los archivos de trabajo antes de seleccionar la opción Implementar para implementar el dispositivo de
medios, ya que esta acción provoca el reinicio del servidor.
Esta acción implica lo siguiente:
El recurso compartido de archivos remotos se conecta.
124
Conguración del servidor
El archivo se selecciona como primer dispositivo de inicio de los servidores.
El servidor se reinicia.
Si el servidor está apagado se enciende.
Conguración de las opciones de perl con la
replicación de conguración de servidores
La función de replicación de conguración de servidores le permite aplicar, en uno o más servidores, todas las opciones de perl de un
servidor especicado. Las opciones de perl que pueden replicarse son las que pueden modicarse y están pensadas para replicarse en
servidores. Se muestran y se pueden replicar los siguientes tres grupos de perles de servidores:
BIOS: este grupo incluye solo los valores del BIOS de un servidor. Estos perles se generan desde las versiones de CMC anteriores a
4.3.
BIOS e inicio: este grupo incluye los valores del BIOS y de inicio de un servidor. Estos perles se generan desde:
CMC versión 4.3
CMC versión 4.45 con servidores de 11.ª generación
CMC versión 4.45 y servidores de 12.ª generación con Lifecycle Controller 2 de una versión anterior a la 1.1
Todas las opciones: Esta versión incluye todas las opciones de conguración del servidor y los componentes de ese servidor. Estos
perles se generan desde:
CMC versión 4.45 y servidores de 12.ª generación con iDRAC y Lifecycle Controller 2 versión 1.1 o posterior.
CMC versión 5.0 y servidores de 13.ª generación con iDRAC con Lifecycle Controller 2.00.00.00 o posterior
La función de replicación de conguración de servidores admite servidores iDRAC y posteriores. Los servidores RAC de generaciones
anteriores se muestran en la lista pero aparecen atenuados en la página principal, porque no pueden usar esta función.
Para usar la función de replicación de conguración de servidores:
Debe tener la versión mínima requerida del iDRAC. Los servidores iDRAC requieren, como mínimo, la versión 3.2 y 1.00.00.
El servidor debe estar encendido.
Versiones de servidores y compatibilidades de perles:
iDRAC con Lifecycle Controller 2 versión 1.1 y posterior puede aceptar cualquier versión de perl.
iDRAC versión 3.2 e 1.0 solo acepta perles de BIOS o de BIOS e inicio.
Si guarda un perl de un servidor iDRAC con Lifecycle Controller 2 versión 1.1 y posteriores, se crea un perl de Todas las opciones. Al
guardar un perl de un servidor con iDRAC versión 3.2 e iDRAC con Lifecycle Controller 2 versión 1.0, se crea un perl de BIOS e inicio.
Puede:
Ver la conguración del perl de un servidor o de un perl guardado.
Guardar un perl de un servidor.
Aplicar un perl a otros servidores.
Importar los perles almacenados desde una estación de administración o un recurso compartido de archivos remotos.
Editar el nombre y la descripción del perl.
Exportar los perles almacenados a una estación de administración o un recurso compartido de archivos remotos.
Eliminar perles guardados.
Implementar los perles seleccionados en los dispositivos de destino con la opción Implementación rápida.
Mostrar la actividad del registro para las tareas recientes de perl del servidor.
Conguración
del servidor 125
Vínculos relacionados
Acceso a la página Perles de servidores
Agregar o guardar perl
Aplicación de un perl
Visualizar conguración de perl
Visualización del registro de perles
Estado de nalización, vista de registros, y solución de problemas
Acceso a la página Perles de servidores
Es posible agregar, administrar y aplicar perles de servidores en uno o varios servidores mediante la página Perles de servidores.
Para acceder a la página Server Proles (Perles de servidor) con la interfaz web de la CMC, en el árbol del sistema, vaya a Chassis
Overview (Descripción general del chasis) > Server Overview (Descripción general del servidor). Haga clic en Setup (Conguración) >
Proles (Perles). Aparecerá la página Server Proles (Perles de servidor).
Vínculos relacionados
Agregar o guardar perl
Aplicación de un perl
Visualizar conguración de perl
Visualización del registro de perles
Estado de nalización, vista de registros, y solución de problemas
Agregar o guardar perl
Antes de copiar las propiedades de un servidor, primero es necesario capturarlas en un perl almacenado. Cree un perl almacenado, e
ingrese un nombre y una descripción opcional para cada perl. Puede guardar un máximo de 16 perles almacenados en el soporte de
almacenamiento extendido no volátil de la CMC.
NOTA
: Si hay disponible un recurso compartido remoto, puede almacenar un máximo de 100 perles utilizando el almacenamiento
extendido de la CMC y el recurso compartido remoto. Para obtener más información, consulte Conguración de un recurso
compartido de red mediante la interfaz web del CMC.
La eliminación o desactivación de los medios de almacenamiento extendido no volátiles impide el acceso al perl almacenado y desactiva la
función Conguración de servidores.
Para agregar o guardar un perl:
1 Diríjase a la página Server Proles (Perles de servidor). En la sección Server Proles (Perles de servidor), seleccione el servidor
a partir de cuya conguración desee generar el perl y, a continuación, haga clic en Save Prole (Guardar perl).
Aparece la sección Guardar perl.
2 Seleccione Almacenamiento extendido o Recurso compartido de red como la ubicación en la que desea guardar el perl.
NOTA
: La opción Recurso compartido de red está activada y los detalles aparecerán en la sección Perles almacenados solo
si el recurso compartido de red está montado y se puede acceder al mismo. Si el Network Share (Recurso compartido de
red) no está conectado, congure el recurso compartido de red para el chasis. Para congurar el recurso compartido de red,
haga clic en Editar en la sección Perles almacenados. Para obtener más información, consulte Conguración de un recurso
compartido de red mediante la interfaz web del CMC.
3 En los campos Nombre de perl y Descripción ingrese el nombre de perl y la descripción (opcional) y haga clic en Guardar perl.
NOTA
: Al guardar un perl de servidor, se admite el conjunto de caracteres extendidos ASCII estándar. No obstante, no se
admiten los siguientes caracteres especiales:
), “, ., *, >, <, \, /, :, |, #, ?, y ,
126 Conguración del servidor
El CMC se comunica con Lifecycle Controller para obtener la conguración del perl del servidor disponible y almacenarla como perl
designado.
El indicador de progreso indica que la operación Guardar está en progreso. Una vez que se complete la acción, se visualizará el mensaje
"Operación satisfactoria".
NOTA: El proceso de recolección de la conguración se ejecuta en segundo plano. En consecuencia, es posible que el nuevo
perl tarde algunos minutos en visualizarse. Si el nuevo perl no se visualiza, haga clic en el registro del perl para ver los
errores.
Vínculos relacionados
Acceso a la página Perles de servidores
Aplicación de un perl
La clonación de servidores solo es posible cuando hay perles de servidor disponibles como perles almacenados en los soportes no
volátiles de la CMC o en el recurso compartido remoto. Para iniciar una operación de conguración de servidores, puede aplicar un perl
almacenado a uno o más servidores.
NOTA: Si el servidor no admite Lifecycle Controller o si el chasis está apagado, no se puede aplicar un perl al servidor.
Para aplicar un perl a uno o varios servidores:
1 Diríjase a la página Perles del servidor. En la sección Save and Apply Proles (Guardar y aplicar perles), seleccione los servidores
donde desee aplicar el perl seleccionado.
Se activará el menú desplegable Seleccionar perl.
NOTA
: El menú desplegable Seleccionar perl muestra todos los perles disponibles clasicados por tipo, incluidos aquellos
que se encuentran en el recurso compartido remoto y en la tarjeta SD.
2 En el menú desplegable Seleccionar perl, seleccione el perl que desea aplicar.
Se activa la opción Aplicar perl.
3 Haga clic en Aplicar perl.
Aparecerá un mensaje para advertir que, al aplicar un nuevo perl de servidor, se sobrescribe la conguración actual y también se
reinician los servidores seleccionados. Se le pide que conrme si desea continuar con la operación.
NOTA
: Para realizar operaciones de replicación de conguraciones de servidores, la opción CSIOR debe estar activada para
los servidores. Si esta opción está desactivada, aparecerá un mensaje para advertirlo. Para completar la operación de
replicación de conguración de servidor, asegúrese de activar la opción CSIOR en los servidores.
4 Haga clic en Aceptar para aplicar el perl al servidor seleccionado.
El perl seleccionado se aplicará a los servidores, los cuales quizás se reinicien de inmediato, de ser necesario. Para obtener más
información, consulte CMC Online Help (Ayuda en línea para el CMC).
Vínculos relacionados
Acceso a la página Perles de servidores
Importar archivo
Puede importar a la CMC un perl de servidor almacenado en una estación de administración.
Para importar al CMC un perl almacenado en un recurso compartido de archivos remotos:
1 En la página Perles de servidor, en la sección Perles almacenados, haga clic en Importar perl.
Aparecerá la sección Importar perl de servidor.
2 Haga clic en Explorar para acceder al perl desde la ubicación requerida y luego haga clic en Importar perl.
Conguración
del servidor 127
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Exportar archivo
Puede exportar un perl del servidor almacenado que está guardado en los medios no volátiles (tarjeta SD) del CMC a una ruta de acceso
especíca en una estación de administración.
Para exportar un perl almacenado:
1 Diríjase a la página Perles del servidor. En la sección Perles almacenados, seleccione el perl requerido y haga clic en Exportar
perl.
Aparecerá el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo.
2 Haga clic en Guardar o Abrir para exportar el perl en la ubicación requerida.
NOTA: Si el perl de origen está en la tarjeta SD, aparece un mensaje de advertencia para indicar que, si exporta el perl, se
perderá la descripción. Presione OK (Aceptar) para continuar con la exportación del perl.
Aparece un mensaje que le solicita que seleccione el destino del archivo:
local o recurso compartido de red si el archivo de origen está en una tarjeta SD.
NOTA: La opción Recurso compartido de red está activada y los detalles aparecerán en la sección Perles almacenados
solo si el recurso compartido de red está montado y se puede acceder al mismo. Si el recurso compartido de red no está
conectado, congure el recurso compartido de red del chasis. Para congurar el recurso compartido de red, haga clic en
Editar en la sección Perles almacenados. Para obtener más información, consulte Conguración de un recurso
compartido de red mediante la interfaz web de la CMC.
Local o tarjeta SD o si el archivo de origen está en el recurso compartido de red.
Para obtener más información, consulte la Ayuda en línea.
3 Seleccione Local, Almacenamiento extendido o Recurso compartido de red como ubicación de destino en función de las opciones
que se muestran.
Si selecciona Local, aparecerá un cuadro de diálogo que le permite guardar el perl en un directorio local.
Si selecciona Almacenamiento extendido o Recurso compartido de red, se muestra el cuadro de diálogo Guardar perl.
4 Haga clic en Guardar perl para guardar el perl en la ubicación seleccionada.
NOTA
: La interfaz web de la CMC captura el perl de conguración de servidor normal (instantánea del servidor), que se puede
utilizar para la replicación en un sistema de destino. Sin embargo, algunas conguraciones como RAID y los atributos de identidad
no se propagan al nuevo servidor. Para obtener más información sobre modos de exportación alternativos para conguraciones
RAID y atributos de identidad, consulte el documento técnico
Server Cloning with Server Conguration Proles (Clonación de
servidores con perles de conguración de servidor)
, disponible en delltechcenter.com.
Editar perl
Puede editar el nombre y la descripción de un perl de servidor que está almacenado en los medios no volátiles del CMC (tarjeta de SD) o
el nombre de un perl de servidor almacenado en el recurso compartido remoto.
Para editar un perl almacenado:
1 Diríjase a la página Perles del servidor. En la sección Perles almacenados, seleccione el perl requerido y haga clic en Editar perl.
Aparecerá la sección Editar perl del servidor— <Nombre de perl>.
2 Edite el nombre y la descripción del perl del servidor según sea necesario y luego haga clic en Guardar perl.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
128
Conguración del servidor
Eliminar perl
Puede eliminar un perl del servidor que está almacenado en los medios no volátiles del CMC (tarjeta de SD) o en el recurso compartido de
red.
Para eliminar un perl almacenado:
1 En la página Perles del servidor, en la sección Perles almacenados, seleccione el perl requerido y haga clic en Eliminar perl.
Aparecerá un mensaje de advertencia donde se indica que al eliminar un perl se eliminará permanentemente el perl seleccionado.
2 Haga clic en Aceptar para eliminar el perl seleccionado.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualizar conguración de perl
Para ver Prole settings (Conguración de perl) en un servidor seleccionado, diríjase a la página Server Proles (Perles de servidor).
En la sección Server Proles (Perles de servidor), haga clic en View (Ver) en la columna Server Prole (Perl de servidor) del servidor
que desee. Aparece la página Ver conguración.
Para obtener más información sobre la conguración visualizada, consulte CMC Online Help (Ayuda en línea para el CMC).
NOTA: La aplicación Clonación de servidores del CMC recupera y muestra los valores de un servidor especíco solamente si la
opción Recolectar inventario del sistema en el reinicio (CSIOR) se encuentra activada.
Para activar CSIOR en:
Servidores de 11ª generación: después de reiniciar el servidor, en los valores de Ctrl-E, seleccione Servicios del sistema, active CSIOR
y guarde los cambios.
Servidores de 12ª generación: después de reiniciar el servidor, en los valores de F2, seleccione Conguración del iDRAC > Lifecycle
Controller, active CSIOR y guarde los cambios.
Servidores de 13ª generación: Después de reiniciar el servidor, cuando se le solicite, presione F10 para acceder a Lifecycle Controller.
Para ir a la página Hardware Inventory (Inventario de hardware), seleccione Hardware Conguration (Conguración de hardware) >
Hardware Inventory (Inventario de hardware). En la página Inventario de hardware , haga clic en Recopilar inventario del sistema al
reinicio.
Vínculos relacionados
Acceso a la página Perles de servidores
Visualización de la conguración de los perles almacenados
Para ver la conguración de los perles de servidores almacenados en los soportes no volátiles de la CMC (tarjeta SD) o en un recurso
compartido de red, vaya a la página
Server Proles (Perles de servidor). En la sección Stored Proles (Perles almacenados), haga clic
en View (Ver) en la columna View Prole (Ver perl) del perl que desee. Aparece la página Ver conguración. Para obtener más
información sobre la conguración visualizada, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización del registro de perles
Para ver el registro de perles, en la página Perles del servidor, consulte la sección Registro de perles reciente. En esta sección se
presentan las 10 entradas más recientes del registro de perles directamente desde las operaciones de conguración de servidores. Cada
entrada del registro muestra la gravedad, la fecha y la hora de envío de la operación de conguración de servidores, y la descripción del
mensaje del registro de conguración. Las entradas del registro también están disponibles en el registro del RAC. Para ver el resto de las
entradas disponibles, haga clic en Ir al registro de perles. Aparecerá la página Registro de perles. Para obtener más información,
consulte CMC Online Help (Ayuda en línea para el CMC).
Conguración
del servidor 129
NOTA: Para obtener más información acerca del funcionamiento y del registro asociado en los servidores Dell PowerEdge M4110,
consulte la documentación de EqualLogic.
Estado de nalización, vista de registros, y solución de
problemas
Para revisar el estado de compleción de un perl de servidor aplicado:
1 En la página Perles del servidor, anote el valor de Identicación de trabajo (JID) para el trabajo enviado de la sección Registro de
perles reciente.
2 En el árbol del sistema, vaya a Server Overview (Descripción general del servidor) y haga clic en Troubleshooting (Solución de
problemas) > Lifecycle Controller Jobs (Trabajos de Lifecycle Controller). Busque la misma JID en la tabla Jobs (Trabajos).
3 Haga clic en el vínculo Ver registro para ver los resultados de Lclogview de Lifecycle Controller del iDRAC para el servidor especíco.
Los resultados que se muestren para la nalización o la falla son similares a la información que se muestra en el registro de Lifecycle
Controller del iDRAC para el servidor especíco.
Implementación rápida de perles
La función Implementación rápida le permite asignar un perl almacenado a una ranura de servidor. Cualquier servidor que admita la
clonación de servidores insertado en dicha ranura se congura mediante el perl asignado. Puede realizar la acción de implementación
rápida solamente si la opción Action When Server is Inserted (Acción cuando el servidor está insertado) de la página Deploy iDRAC
(Implementar iDRAC) está congurada como Server Prole (Perl de servidor) o Quick Deploy and Server Prole (Implementación
rápida y perl de servidor). Si se selecciona una de estas opciones, se permite aplicar el perl de servidor asignado cuando se inserta un
nuevo servidor en el chasis. Para ir a la página Deploy iDRAC (Implementar iDRAC), seleccione Server Overview (Descripción general
del servidor) > Setup (Conguración) > iDRAC. Los perles que se pueden implementar se encuentran en la tarjeta SD o en el recurso
compartido de red. Para congurar los perles para implementación rápida, debe tener privilegios de Administrador del chasis.
NOTA
:
Asignación de perles del servidor a ranuras
La página Server Proles (Perles de servidor) le permite asignar perles de servidor a las ranuras. Para asignar un perl a las ranuras del
chasis:
1 En la página Perles del servidor, haga clic en Perles para QuickDeploy.
Aparecerán las asignaciones de perles actuales para las ranuras en los cuadros seleccionados en la columna Asignar perl.
NOTA
: Puede realizar la acción de implementación rápida solamente si la opción Action When Server is Inserted (Acción
cuando el servidor está insertado) de la página Deploy iDRAC (Implementar iDRAC) está congurada como Server Prole
(Perl de servidor) o Quick Deploy and Server Prole (Implementación rápida y perl de servidor). Si se selecciona una de
estas opciones, se permite aplicar el perl de servidor asignado cuando se inserta un nuevo servidor en el chasis.
2 En el menú desplegable, seleccione el perl que desea asignar a la ranura requerida. Puede seleccionar un perl para aplicar a varias
ranuras.
3 Haga clic en Asignar perl.
El perl se asigna a las ranuras seleccionadas
130
Conguración del servidor
NOTA:
Una ranura que no tiene ningún perl asignado se indica mediante el término “Sin perl seleccionado” que aparece en el cuadro de
selección.
Para eliminar la asignación de un perl de una o más ranuras, seleccione las ranuras y haga clic en Remove Assignment (Quitar
asignación). Aparecerá un mensaje para advertir que, al quitar un perl de las ranuras, se elimina la conguración del perl de todos
los servidores insertados en las ranuras si está activada la función Quick Deploy Proles (Implementación rápida de perles).
Haga clic en Aceptar para quitar las asignaciones de perl de almacenamiento.
Para quitar todas las asignaciones de perles de una ranura, seleccione Sin perl seleccionado en el menú desplegable.
NOTA: Cuando se implementa un perl en un servidor con la función Implementación rápida de perles, el progreso y los
resultados de la aplicación se conservan en el registro de perles.
NOTA:
Si no se puede acceder al perl asignado en el recurso compartido de red cuando se inserta un servidor en la ranura, la pantalla
LCD muestra un mensaje que indica que el perl asignado no está disponible para la ranura <X>.
La opción Recurso compartido de red está activada y los detalles aparecerán en la sección Perles almacenados solo si el recurso
compartido de red está montado y se puede acceder al mismo. Si el recurso compartido de red no está conectado, congure el
recurso compartido de red del chasis. Para congurar el recurso compartido de red, haga clic en Editar en la sección Perles
almacenados. Para obtener más información, consulte Conguración de un recurso compartido de red mediante la interfaz web del
CMC.
Perles de identidad de inicio
Para acceder a la página Perles de identidad de inicio en la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general
del chasis > Descripción general del servidor. Haga clic en Conguración > Perles. Se muestra la página Perles del servidor. En la
página Perles del servidor, haga clic en Perles de identidad de inicio.
Los perles de identidad de inicio contienen la conguración de NIC o FC requerida para iniciar un servidor desde un dispositivo SAN de
destino, además de MAC y WWN virtual únicos. Debido a que estos se encuentran disponibles a través de varios chasis mediante los
recursos compartidos NFS o CIFS, es posible poner en marcha una identidad rápidamente y de manera remota desde un servidor no
funcional en un chasis a un servidor de reserva ubicado en el mismo chasis o en otro, lo que le permite iniciar con el sistema operativo y las
aplicaciones del servidor que falló. La principal ventaja de esta función es utilizar el bloque de direcciones MAC virtuales, que es exclusivo y
se comparte entre todos los chasis.
Esta función le permite administrar las operaciones de servidores en línea sin intervención física en caso de que el servidor deje de
funcionar. Puede realizar las siguientes tareas mediante la función Perles de identidad de inicio:
Conguración inicial
Crear un rango de direcciones MAC virtuales. Para crear una dirección MAC, debe tener privilegios de Administrador del servidor y
Administrador de conguración del chasis.
Guarde plantillas de perles de identidad de inicio y personalice los perles de identidad de inicio en el recurso compartido de red
mediante la edición e incluyendo los parámetros de inicio SAN que utiliza cada servidor.
Prepare los servidores que utilizan conguración inicial antes de aplicar sus perles de identidad de inicio.
Aplique perles de identidad de inicio a cada servidor e inícielos desde SAN.
Congure uno o más servidores de reserva en espera para la recuperación rápida.
Prepare los servidores en espera que utilizan conguración inicial antes de aplicar sus perles de identidad de inicio.
Utilice la carga de trabajo de un servidor fallido en un servidor nuevo mediante las siguientes tareas:
Borre la identidad de inicio del servidor que no funciona para evitar duplicar las direcciones MAC en caso de que el servidor se
recupere.
Conguración
del servidor 131
Aplique la identidad de inicio de un servidor fallido a un servidor en espera de repuesto.
Inicie el servidor con la nueva conguración de la identidad Inicio para recuperar rápidamente la carga de trabajo.
Cómo guardar perles de identidad de inicio
Puede guardar perles de identidad de inicio en el recurso compartido de red de la CMC. La cantidad de perles que puede almacenar
depende de la disponibilidad de las direcciones MAC. Para obtener más información, consulte Conguración de un recurso compartido de
red mediante la interfaz web del CMC.
Para las tarjetas Emulex Fibre Channel (FC), el atributo Activar/Desactivar inicio desde SAN en el ROM de opción está desactivado de
forma predeterminada. Active el atributo en el ROM de opción y aplique el perl de identicación de inicio al servidor para el inicio desde
SAN.
Para guardar un perl, realice las siguientes tareas:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio, seleccione el servidor que tiene los valores
necesarios con los que desea generar el perl y seleccione FQDD del menú desplegable FQDD.
2 Haga clic en Guardar identidad. Aparece la sección Almacenamiento de identidad.
NOTA: La identidad de inicio se guarda solo si la opción Recurso compartido de red está activada y es accesible, y los
detalles se muestran en la sección Perles almacenados. Si el recurso compartido de red no está conectado, congure el
recurso compartido de red del chasis. Para congurar el recurso compartido de red, haga clic en Editar en la sección Perles
almacenados. Para obtener más información, consulte
Conguración de un recurso compartido de red mediante la interfaz
web del CMC
.
3 En los campos Nombre de perl base y Número de perles, introduzca el nombre de perl y el número de perles que desee guardar.
NOTA
: Al guardar un perl de identidad de inicio, se admite el conjunto de caracteres extendidos ASCII estándar. No
obstante, no se admiten los siguientes caracteres especiales:
), “, ., *, >, <, \, /, :, |, #, ?, y ,
4 Seleccione una dirección MAC para el perl base del menú desplegable Dirección MAC virtual y haga clic en Guardar perl.
La cantidad de plantillas creadas se basa en el número de perles que especique. El CMC se comunica con Lifecycle Controller para
obtener la conguración del perl del servidor disponible y almacenarla como perl designado. El formato para el archivo de nombre es:
<base prole name>_<prole number>_<MAC address>. Por ejemplo: FC630_01_0E0000000000.
El indicador de progreso indica que la operación Guardar está en progreso. Una vez nalizada la acción, aparece el mensaje Operación
exitosa:
NOTA
: El proceso de recolección de la conguración se ejecuta en segundo plano. En consecuencia, es posible que el nuevo
perl tarde algunos minutos en visualizarse. Si el nuevo perl no se visualiza, haga clic en el registro del perl para ver los
errores.
Aplicación de perles de identidad de inicio
Puede aplicar los valores de perles de identidad de inicio si estos perles están disponibles como perles almacenados en el recurso
compartido de red. Para iniciar una operación de conguración de identidad de inicio, puede aplicar un perl almacenado a un único
servidor.
NOTA
: Si el servidor no admite Lifecycle Controller o si el chasis está apagado, no se puede aplicar un perl al servidor.
Para aplicar un perl a un servidor, realice las siguientes tareas:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio, seleccione el servidor en el que desee aplicar el
perl seleccionado.
132
Conguración del servidor
Se activará el menú desplegable Seleccionar perl.
NOTA: El menú desplegable Seleccionar perl muestra todos los perles disponibles clasicados por tipo desde el recurso
compartido de red.
2 En el menú desplegable Seleccionar perl, seleccione el perl que desea aplicar.
Se activa la opción Aplicar perl.
3 Haga clic en Aplicar identidad.
Aparece un mensaje de aviso de que al aplicar una nueva identidad se sobrescribe la conguración actual y también se reinicia el
servidor seleccionado. Se le pide que conrme si desea continuar con la operación.
NOTA: Para realizar operaciones de replicación de la conguración del servidor, la opción CSIOR debe estar activada para
los servidores. Si la opción CSIOR está desactivada, se mostrará un mensaje de advertencia que indica que CSIOR no está
activada para el servidor. Para completar la operación de replicación de la conguración del servidor, active la opción CSIOR
en el servidor.
4 Haga clic en Aceptar para aplicar el perl de identidad de inicio en el servidor seleccionado.
El perl seleccionado se aplica al servidor y este se reinicia inmediatamente. Para obtener más información, consulte CMC Online Help
(Ayuda en línea para el CMC).
NOTA: Puede aplicar un perl de identidad de inicio para solo una partición de NIC FQDD en un servidor a la vez. Para
aplicar el mismo perl de identidad de inicio a una partición de NIC FQDD en otro servidor, debe borrarlo del servidor en el
que se aplica por primera vez.
Cómo borrar perles de identidad de inicio
Antes de aplicar un nuevo perl de identidad de inicio a un servidor en espera, puede borrar las conguraciones de identidad de inicio
existentes de un servidor seleccionado mediante la opción Borrar identidad disponible en la interfaz web de la CMC.
Para borrar los perles de identidad de inicio:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio, seleccione el servidor desde el que desea borrar
el perl de identidad de inicio.
NOTA
: Esta opción se activa solo si se selecciona alguno de los servidores y si los perles de identidad de inicio se aplican a
los servidores seleccionados.
2 Haga clic en Borrar identidad.
3 Haga clic en Aceptar para borrar el perl de identidad de inicio del servidor seleccionado.
La operación de borrado desactiva la identidad de E/S y de la política de persistencia del servidor. Al nalizar la operación de borrado,
el servidor se apaga.
Visualización de perles de identidad de inicio almacenados
Para ver los perles de identidad de inicio almacenados en el recurso compartido de red, vaya a la página Perles del servidor. En la
sección Perles de identidad de inicio > Perles almacenados, seleccione el perl y haga clic en Ver en la columna Ver perl. Aparece la
página Ver conguración. Para obtener más información sobre la conguración visualizada, consulte CMC Online Help (Ayuda en línea para
el CMC).
Cómo importar perles de identidad de inicio
Puede importar perles de identidad de inicio almacenados en la estación de administración al recurso compartido de red.
Conguración
del servidor 133
Para importar un perl almacenado al recurso compartido de red desde la estación de administración, realice las siguientes tareas:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio > Perles almacenados, haga clic en Importar
perl.
Se mostrará la sección Importar perl.
2 Haga clic en Explorar para acceder al perl desde la ubicación requerida y luego haga clic en Importar perl.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Cómo exportar perles de identidad de inicio
Puede exportar perles de identidad de inicio guardados en el recurso compartido de red a una ruta de acceso especicada en una estación
de administración.
Para exportar un perl almacenado, realice las siguientes tareas:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio > Perles almacenados, seleccione el perl
necesario y haga clic en Exportar perl.
Aparecerá el cuadro de diálogo Descarga de archivo, donde se le solicitará que abra o guarde el archivo.
2 Haga clic en Guardar o Abrir para exportar el perl en la ubicación requerida.
Eliminación de perles de identidad de inicio
Puede eliminar un perl de identidad de inicio almacenado en el recurso compartido de red.
Para eliminar un perl almacenado, realice las siguientes tareas:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio > Perles almacenados, seleccione el perl
necesario y haga clic en Eliminar perl.
Aparecerá un mensaje de advertencia donde se indica que al eliminar un perl se eliminará permanentemente el perl seleccionado.
2 Haga clic en Aceptar para eliminar el perl seleccionado.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Administración de bloque de direcciones MAC virtuales
Puede crear, agregar, quitar y desactivar las direcciones MAC mediante la Administración de bloque de direcciones MAC virtuales. En el
bloque de direcciones MAC virtuales sólo puede utilizar direcciones MAC de unidifusión. En la CMC se permiten los siguientes rangos de
dirección MAC.
02:00:00:00:00:00 - F2:FF:FF:FF:FF:FF
06:00:00:00:00:00 - F6:FF:FF:FF:FF:FF
0A:00:00:00:00:00 - FA:FF:FF:FF:FF:FF
0E:00:00:00:00:00 - FE:FF:FF:FF:FF:FF
Para ver la opción Administrar la dirección MAC virtual, por la interfaz web de la CMC, en el árbol del sistema, vaya a Descripción general
del chasis > Descripción general del servidor. Haga clic en Conguración > Perles > Perles de identidad de inicio. Se muestra la
sección Administración de bloque de direcciones MAC virtuales.
NOTA
: Las direcciones MAC virtuales se administran en el archivo vmacdb.xml en el recurso compartido de red. Un archivo de
bloqueo oculto (.vmacdb.lock) se agrega y se retira del recurso compartido de red para serializar las operaciones de identidad de
inicio de varios chasis.
134 Conguración del servidor
Creación de bloque de MAC
Puede crear bloque de MAC en la red mediante la opción Administrar bloque de direcciones MAC virtuales disponible en la interfaz web
de la CMC.
NOTA: La sección Creación de bloque de MAC solo se muestra si la base de datos de direcciones MAC (vmacdb.xml) no está
disponible en el recurso compartido de red. En este caso, se desactivan las opciones Agregar dirección MAC y Eliminar dirección
MAC.
Para crear un bloque de MAC:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio > Administrar bloque de direcciones MAC
virtuales.
2 Introduzca la dirección MAC de inicio de el bloque de direcciones MAC en el campo Dirección MAC de inicio.
3 Introduzca el recuento de direcciones MAC en el campo Número de direcciones MAC.
4 Haga clic en Crear bloque de MAC para crear el bloque de direcciones MAC.
Una vez creada la base de datos de direcciones MAC en el recurso compartido de red, Administrar bloque de direcciones MAC
virtuales muestra la lista y el estado de las direcciones MAC almacenadas en el recurso compartido de red. Esta sección ahora permite
agregar o quitar direcciones MAC desde el bloque de direcciones MAC.
Cómo agregar direcciones MAC
Puede agregar un rango de direcciones MAC en el recurso compartido de red mediante la opción Agregar direcciones MAC disponible en
la interfaz web de la CMC.
NOTA
: No puede agregar una dirección MAC que ya existe en el bloque de direcciones MAC. Se muestra un error que indica que
la dirección MAC agregada recientemente ya existe en el bloque.
Para agregar direcciones MAC en el recurso compartido de red:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio > Administrar bloque de direcciones MAC
virtuales, haga clic en Agregar direcciones MAC.
2 Introduzca la dirección MAC de inicio de el bloque de direcciones MAC en el campo Dirección MAC de inicio.
3 Introduzca el recuento de las direcciones MAC que desea agregar en el campo Número de direcciones MAC.
Los valores válidos son de 1 a 3000.
4 Haga clic en Aceptar para agregar direcciones MAC.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Eliminación de direcciones MAC
Puede eliminar un rango de direcciones MAC del recurso compartido de red mediante la opción Eliminar direcciones MAC disponible en la
interfaz web de la CMC.
NOTA
: No puede eliminar direcciones MAC que estén activas en el nodo o que estén asignadas a un perl.
Para eliminar direcciones MAC del recurso compartido de red:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio > Administrar bloque de direcciones MAC
virtuales
, haga clic en Eliminar direcciones MAC.
2 Introduzca la dirección MAC de inicio de el bloque de direcciones MAC en el campo Dirección MAC de inicio.
3 Introduzca el recuento de las direcciones MAC que desea eliminar en el campo Número de direcciones MAC.
4 Haga clic en Aceptar para eliminar direcciones MAC.
Conguración
del servidor 135
Desactivación de direcciones MAC
Puede desactivar las direcciones MAC activas mediante la opción Desactivar direcciones MAC en la interfaz web de la CMC.
NOTA: Utilice la opción Desactivar direcciones MAC solo si el servidor no responde a la acción Borrar identidad o la dirección
MAC no se utiliza en ningún servidor.
Para eliminar direcciones MAC del recurso compartido de red:
1 Diríjase a la página Perles del servidor. En la sección Perles de identidad de inicio > Administrar bloque de direcciones MAC
virtuales
, seleccione las direcciones MAC activas que desea desactivar.
2 Haga clic en Desactivar direcciones MAC.
Inicio del iDRAC mediante el inicio de sesión único
La CMC proporciona administración limitada de los componentes individuales del chasis, como los servidores. Para administrar de forma
completa estos componentes individuales, la CMC proporciona un punto de inicio para la interfaz web de la controladora de administración
del servidor (iDRAC).
Un usuario puede iniciar la interfaz web de la iDRAC sin necesidad de iniciar sesión por segunda vez, ya que esta función utiliza el inicio de
sesión único. Las políticas del inicio de sesión único son las siguientes:
Un usuario de la CMC con el privilegio de administración de servidores se conecta automáticamente a iDRAC mediante el inicio de
sesión único. Una vez en el sitio de la iDRAC, se le otorgan privilegios de administrador automáticamente. Esto sucede incluso cuando el
usuario no dispone de cuenta en la iDRAC o la cuenta no tiene privilegios de administrador.
Un usuario de la CMC SIN privilegio de administrador de servidores, pero con la misma cuenta en la iDRAC, se conecta
automáticamente a la iDRAC mediante el inicio de sesión único. Una vez en el sitio de la iDRAC, se le otorgan los privilegios creados para
la cuenta de la iDRAC.
Un usuario de la CMC sin privilegio de administrador de servidores ni la misma cuenta en la iDRAC no se conecta automáticamente a la
iDRAC mediante el inicio de sesión único. A este usuario se lo dirige a la página de inicio de sesión de la iDRAC cuando hace clic en
Launch iDRAC GUI (Iniciar GUI de iDRAC).
NOTA
: En este contexto, al decir "la misma cuenta" hablamos de que el usuario tiene el mismo nombre de inicio de sesión y la
misma contraseña para la CMC y para la iDRAC. Cuando el usuario tenga el mismo nombre de inicio de sesión pero la contraseña
no coincida, no se considerará que tiene la misma cuenta.
NOTA: Se puede pedir a los usuarios que inicien sesión en el iDRAC (consulte la política de inicio de sesión único en la tercera
viñeta anterior).
NOTA: Si se desactiva la LAN de la red del iDRAC (LAN activada= No), el inicio de sesión único no estará disponible.
Si hace clic en Launch iDRAC GUI (Iniciar GUI de iDRAC), puede aparecer una página de error cuando sucede lo siguiente:
Se retira el servidor del chasis
Se cambia la dirección IP de la iDRAC
La conexión de red de la iDRAC tiene algún problema
En MCM, al abrir la interfaz web de la iDRAC desde un chasis miembro, las credenciales del usuario del chasis principal y del chasis miembro
deben ser las mismas. De lo contrario, la sesión actual del chasis miembro se anula, y aparece la página de inicio de sesión del chasis
miembro.
Vínculos relacionados
Inicio del iDRAC desde la página Estado de los servidores
Inicio del iDRAC desde la página Estado del servidor
136
Conguración del servidor
Inicio del iDRAC desde la página Estado de los servidores
Para iniciar la consola de administración del iDRAC desde la página Estado de los servidores, realice estos pasos:
1 En el árbol del sistema, haga clic en Server Overview (Descripción general del servidor). Aparecerá la página Estado de los
servidores.
2 Haga clic en Iniciar iDRAC para el servidor donde desea que se inicie la interfaz web del iDRAC.
NOTA: El inicio de la iDRAC puede congurarse a través de la dirección IP o el nombre DNS. El método predeterminado es a
través de la dirección IP.
Inicio del iDRAC desde la página Estado del servidor
Para iniciar la consola de administración del iDRAC de un servidor individual:
1 En el árbol del sistema, expanda la opción Descripción general del servidor. Todos los servidores (1-16) aparecerán en la lista
expandida
Servers (Servidores).
2 Haga clic en el servidor para el cual desea iniciar la interfaz web del iDRAC. Se muestra la página Estado del servidor.
3 Haga clic en Launch iDRAC GUI (Iniciar GUI de iDRAC). Aparecerá la interfaz web de la iDRAC.
Inicio de la consola remota desde la interfaz web del CMC
Puede iniciar una sesión de KVM (teclado, video y mouse) directamente en el servidor. La función de consola remota solo se admite cuando
se cumplen todas las siguientes condiciones:
El chasis está encendido.
Servidores que admiten iDRAC.
La interfaz de LAN en el servidor está activada.
La versión del iDRAC es 2.20 o superior.
El sistema host está instalado con JRE (Java Runtime Environment) 6 Update 16 o superior.
El explorador del sistema host admite el uso de ventanas emergentes (el bloqueo de ventanas emergentes está desactivado).
La consola remota también se puede iniciar desde la interfaz web de la iDRAC. Para conocer más detalles, consulte iDRAC User's Guide
(Guía del usuario de iDRAC).
Vínculos relacionados
Inicio de la consola remota desde la página Condición del chasis
Inicio de la consola remota desde la página Estado del servidor
Inicio de la consola remota desde la página Estado de los servidores
Inicio de la consola remota desde la página Condición del chasis
Para iniciar una consola remota desde la interfaz web del CMC, realice alguno de los siguientes pasos:
1 En el árbol del sistema, diríjase a Chassis Overview (Descripción general del chasis) y luego haga clic en Properties (Propiedades) >
Health (Condición). Aparecerá la página Estado del chasis.
2 Haga clic en el servidor especíco en el gráco del chasis.
3 En la sección Vínculos rápidos, haga clic en el vínculo Iniciar consola remota para iniciar la consola remota.
Conguración
del servidor 137
Inicio de la consola remota desde la página Estado del servidor
Para iniciar la consola remota de un servidor individual:
1 En el árbol del sistema, expanda la opción Descripción general del servidor.
Todos los servidores (1 a 16) aparecen en la lista expandida de servidores.
2 Haga clic en el servidor donde desea ejecutar la consola remota.
Se muestra la página Estado del servidor.
3 Haga clic en Iniciar la consola remota.
Inicio de la consola remota desde la página Estado de los servidores
Para iniciar la consola remota desde la página Estado de los servidores:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Propiedades > Estado.
Aparecerá la página Estado de los servidores.
2 Haga clic en Iniciar la consola remota para el servidor necesario.
138 Conguración del servidor
Conguración del CMC para enviar alertas
Puede congurar alertas y acciones para ciertos sucesos que se producen en el sistema administrado. Un suceso se produce cuando el
estado de un componente del sistema es mayor que la condición denida previamente. Si un suceso coincide con un ltro de sucesos y
usted ha congurado este ltro para que genere una alerta (alerta de correo electrónico o captura de SNMP), se envía una alerta a los
destinos congurados.
Para congurar la CMC para enviar alertas:
1 Active las alertas de sucesos globales del chasis.
2 De forma opcional, puede seleccionar los sucesos para los cuales se deben generar alertas.
3 Congure los valores de la alerta por correo electrónico o la captura SNMP.
4 Active el Registro mejorado del chasis.
Temas:
Activación o desactivación de alertas
Conguración de destinos de alerta
Vínculos relacionados
Activación o desactivación de alertas
Conguración de destinos de alerta
Activación o desactivación de alertas
Para enviar alertas a los destinos congurados, debe activar la opción de alertas globales. Esta propiedad anula la conguración de las
alertas individuales.
Asegúrese de que el SNMP o los destinos de alerta por correo electrónico estén congurados para recibir las alertas.
Activación o desactivación de alertas mediante la interfaz web
del CMC
Para activar o desactivar la generación de alertas:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Alertas > Sucesos del chasis.
Aparecerá la página Sucesos del chasis.
2 En la sección Conguración de ltros de sucesos del chasis, seleccione la opción Activar alertas de sucesos del chasis para activar
la generación de alertas. Para desactivar la generación de alertas, desmarque esta opción.
3 En la sección Lista de sucesos del chasis, realice una de las siguientes operaciones:
Seleccione sucesos individuales para los que se deben generar alertas.
Seleccione la opción Enable Alert (Activar alerta) en el encabezado de columna para generar alertas para todos los sucesos. De lo
contrario, elimine la selección.
4 Haga clic en Aplicar para guardar la conguración.
8
Conguración del CMC para enviar alertas 139
Activación o desactivación de alertas mediante RACADM
Para activar o desactivar la generación de alertas, use el objeto de RACADM cfgAlertingEnable. Para obtener más información,
consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la
línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Conguración de destinos de alerta
La estación de administración utiliza el protocolo simple de administración de red (SNMP) para recibir datos de la CMC.
Es posible congurar destinos de alerta IPv4 e IPv6, valores de correo electrónico y valores del servidor SMTP y después probar la
conguración.
Antes de congurar los valores de la alerta por correo electrónico o la captura SNMP, asegúrese de tener el privilegio de Administrador de
conguración del chasis.
Vínculos relacionados
Conguración de destinos de alerta de las capturas SNMP
Conguración de los valores de alertas por correo electrónico
Conguración de destinos de alerta de las capturas SNMP
Es posible congurar las direcciones IPv6 o IPv4 para la recepción de capturas SNMP.
Conguración de destinos de alerta de las capturas SNMP mediante la
interfaz web del CMC
Para congurar los valores de destino de alerta IPv4 o IPv6 mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Alertas > Conguración de capturas.
Aparecerá la página Destino de alertas de sucesos del chasis.
2 Introduzca lo siguiente:
En el campo Destination (Destino), introduzca una dirección IP válida. Utilice el formato IPv4 de cuatro números con puntos
intermedios, la notación de dirección IPv6 estándar o FQDN. Por ejemplo: 123.123.123.123, 2001:db8:85a3::8a2e:370:7334 o
dell.com.
Elija un formato que guarde coherencia con la infraestructura o la tecnología de la red. La función Test Trap (Probar captura) no
puede detectar las selecciones incorrectas en función de la conguración de red actual (por ejemplo, el uso de un destino IPv6 en
un entorno exclusivamente IPv4).
En el campo Cadena de comunidad, especique una cadena de comunidad válida a la que pertenezca la estación de
administración de destino.
Esta cadena de comunidad es distinta a la que se muestra en la página Chassis (Chasis) > Network (Red) > Services
(Servicios). La cadena de comunidad de capturas SNMP es la comunidad que la CMC utiliza para las capturas salientes destinadas
a estaciones de administración. La cadena de comunidad de la página Chassis (Chasis) > Network (Red) > Services (Servicios)
es la cadena de comunidad que las estaciones de administración utilizan para consultar el demonio SNMP en la CMC.
NOTA
: El CMC utiliza una cadena de comunidad SNMP predeterminada como opción pública. Para garantizar mayor
seguridad, se recomienda cambiar la cadena de comunidad predeterminada y establecer un valor que no sea uno en blanco.
En Enabled (Activada), seleccione la casilla de vericación correspondiente a la IP de destino para activar en la dirección IP la
recepción de las capturas. Es posible especicar hasta cuatro direcciones IP.
3 Haga clic en Aplicar para guardar la conguración.
140
Conguración del CMC para enviar alertas
4 Para probar si la dirección IP puede recibir las capturas SNMP, haga clic en Enviar en la columna Probar captura SNMP.
Se congurarán los destinos de alerta IP.
Conguración de destinos de alerta de las capturas SNMP mediante
RACADM
Para congurar los destinos de alerta IP mediante RACADM:
1 Abra una consola de texto de serie/Telnet/SSH en la CMC e inicie sesión.
NOTA: Se puede seleccionar una sola máscara de ltro para las alertas tanto de SNMP como por correo electrónico. Puede
saltear el paso 2 si ya ha seleccionado la máscara de ltro.
2 Active la generación de alertas:
racadm config -g cfgAlerting -o cfgAlertingEnable 1
3 Especique los sucesos para los que se deben generar alertas:
racadm config -g cfgAlerting -o cfgAlertingFilterMask <mask value>
donde <mask value> es un valor hexadecimal entre 0x0 y 0x.
Para obtener el valor de la máscara, utilice una calculadora cientíca en modo hexadecimal y sume los segundos valores de las
máscaras individuales (1, 2, 4, etc.) utilizando la tecla <O>.
Por ejemplo, para activar las alertas de captura para la advertencia de sonda de baterías (0x2), la falla del suministro de energía
(0x1000) y la falla del KVM (0x80000), ingrese 2 <O> 1000 <O> 200000 y presione la tecla <=>.
El valor hexadecimal resultante es 81002, y el valor de la máscara para el comando RACADM es 0x81002.
Tabla 20. Máscaras de
ltro para capturas de sucesos
Suceso Valor de la máscara de ltro
Falla de sonda del ventilador 0x1
Aviso de sonda de baterías 0x2
Aviso de sonda de temperatura 0x8
Falla de sonda de temperatura 0x10
Redundancia degradada 0x40
Redundancia perdida 0x80
Aviso del suministro de energía 0x800
Falla del suministro de energía 0x1000
Suministro de energía ausente 0x2000
Falla de registro de hardware 0x4000
Aviso del registro de hardware 0x8000
Servidor ausente 0x10000
Falla del servidor 0x20000
KVM ausente 0x40000
Falla del KVM 0x80000
Módulo de E/S ausente 0x100000
Conguración del CMC para enviar alertas 141
Suceso Valor de la máscara de ltro
Falla del módulo de E/S 0x200000
Incompatibilidad de versión del rmware 0x400000
Error del umbral de alimentación del chasis 0x1000000
Tarjeta SD ausente 0x2000000
Error en la tarjeta SD 0x4000000
Error del grupo de chasis 0x8000000
Alojamiento del servidor ausente 0x10000000
Incompatibilidad con la red Fabric 0x20000000
4 Active las alertas de capturas:
racadm config -g cfgTraps -o cfgTrapsEnable 1 -i <index>
donde <index> es un valor entre 1 y 4. La CMC usa el número de índice para distinguir hasta cuatro destinos congurables para las
alertas de capturas. Los destinos se pueden especicar como direcciones numéricas con el formato apropiado (IPv6 o IPv4) o como
nombres de dominio completos (FQDN).
5 Especique una dirección IP de destino para recibir la alerta de capturas:
racadm config -g cfgTraps -o cfgTrapsAlertDestIPAddr <IP address> -i <index>
donde <IP address> es un destino válido, y <index> es el valor de índice especicado en el paso 4.
6 Especique el nombre de comunidad:
racadm config -g cfgTraps -o cfgTrapsCommunityName <community name> -i <index>
donde <community name> es la comunidad SNMP a la que pertenece el chasis e <index> es el valor de índice especicado en
los pasos 4 y 5.
NOTA
: El CMC utiliza una cadena de comunidad SNMP predeterminada como opción pública. Para garantizar mayor
seguridad, se recomienda cambiar la cadena de comunidad predeterminada y establecer un valor que no sea uno en blanco.
Se pueden congurar hasta cuatro destinos para recibir alertas de capturas. Para agregar más destinos, repita los pasos 2 a 6.
NOTA
: Los comandos que se indican en los pasos 2 a 6 sobrescriben todos los valores congurados para el índice
especicado (1 a 4). Para determinar si un índice tiene valores congurados previamente, escriba: racadm getconfig -
g cfgTraps -i <index>. Si el índice está congurado, aparecerán los valores para los objetos cfgTrapsAlertDestIPAddr
y cfgTrapsCommunityName.
7 Para probar cuál es el destino de las alertas de una captura de sucesos, escriba:
racadm testtrap -i <index>
donde <index> es un valor de 1 a 4 que representa el destino de alertas que desea probar.
Si no sabe con seguridad cuál es el número de índice, use:
racadm getconfig -g cfgTraps -i <index>
Conguración de los valores de alertas por correo electrónico
Cuando el CMC detecta un suceso del chasis, como una advertencia del entorno o la falla de un componente, se puede congurar para
enviar una alerta por correo electrónico a una o más direcciones de correo electrónico.
142
Conguración del CMC para enviar alertas
Debe congurar el servidor de correo electrónico SMTP para que acepte correos electrónicos retransmitidos desde la dirección IP de la
CMC, una función que normalmente está desactivada en la mayoría de los servidores de correo electrónico por motivos de seguridad. Para
obtener instrucciones para hacer esto de forma segura, consulte la documentación incluida con el servidor SMTP.
NOTA: Si el servidor de correo es Microsoft Exchange Server 2007, compruebe que el nombre de dominio de iDRAC está
congurado para que el servidor de correo reciba alertas por correo electrónico desde iDRAC.
NOTA: Las alertas por correo electrónico admiten direcciones IPv4 e IPv6. El nombre de dominio DNS de DRAC se debe
especicar al utilizar IPv6.
Si su red tiene un servidor SMTP que envía y renueva direcciones de IP en forma periódica y las direcciones son diferentes, habrá un plazo
en el que la conguración de esta propiedad no funcionará debido al cambio en la dirección IP especicada del servidor SMTP. En estos
casos, use el nombre DNS.
Conguración de los valores de alerta por correo electrónico mediante la
interfaz web del CMC
Para congurar los valores de alerta por correo electrónico mediante la interfaz web:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Alertas > Valores de alerta de correo electrónico.
2 Especique los valores para el servidor de correo electrónico SMTP y las direcciones de correo electrónico donde se deben recibir las
alertas. Para obtener información acerca de los campos, consulte CMC Online Help (Ayuda en línea de la CMC).
3 Haga clic en Aplicar para guardar la conguración.
4 Haga clic en Enviar en la sección Correo electrónico de prueba para enviar un correo electrónico de prueba al destino de alerta por
correo electrónico especicado.
Conguración de los valores de alerta por correo electrónico mediante
RACADM
Para enviar un correo electrónico de prueba a un destino de alerta por correo electrónico mediante RACADM:
1 Abra una consola de texto de serie/Telnet/SSH en la CMC e inicie sesión.
2 Active la generación de alertas:
racadm config -g cfgAlerting -o cfgAlertingEnable 1
NOTA
: Se puede seleccionar una sola máscara de ltro para las alertas tanto de SNMP como por correo electrónico. Puede
saltear el paso 3 si ya ha seleccionado una máscara de ltro.
3 Especique los sucesos para los que se deben generar alertas:
racadm config -g cfgAlerting -o cfgAlertingFilterMask <mask value>
donde <mask value> es un valor hexadecimal entre 0x0 y 0x, y debe expresarse con la caracteres iniciales 0x. La tabla
Máscaras de ltro para capturas de sucesos proporciona máscaras de ltro para cada tipo de suceso. Para obtener instrucciones para
calcular el valor hexadecimal de la máscara de ltro que desea activar, consulte el paso 3 en Conguración de destinos de alerta de las
capturas SNMP mediante RACADM.
4 Active la generación de alertas por correo electrónico:
racadm config -g cfgEmailAlert -o cfgEmailAlertEnable 1 -i <index>
donde <index> es un valor entre 1 y 4. La CMC usa el número de índice para distinguir hasta cuatro direcciones de correo electrónico
de destino congurables.
5 Especique una dirección de correo electrónico de destino para recibir las alertas por correo electrónico:
racadm config -g cfgEmailAlert -o cfgEmailAlertAddress <email address> -i <index>
donde <email address> es una dirección de correo electrónico válida, e <index> es el valor de índice especicado en el paso 4.
Conguración
del CMC para enviar alertas 143
6 Especique el nombre de la persona que recibirá la alerta por correo electrónico:
racadm config -g cfgEmailAlert -o cfgEmailAlertEmailName <email name> -i <index>
donde <email name> es el nombre de la persona o el grupo que recibe la alerta por correo electrónico, e <index> es el valor de
índice especicado en los pasos 4 y 5. El nombre de correo electrónico puede contener hasta 32 caracteres alfanuméricos, guiones,
guiones bajos y puntos. Los espacios no son válidos.
7 Congure el host SMTP:
racadm config -g cfgRemoteHosts -o cfgRhostsSmtpServerIpAddr host.domain
donde host.domain es el nombre de dominio completo.
Puede congurar hasta cuatro direcciones de correo electrónico de destino para recibir alertas por correo electrónico. Para agregar
más direcciones, repita los pasos 2 a 6.
NOTA: Los comandos que se indican en los pasos 2 a 6 sobrescriben todos los valores congurados para el índice
especicado (1 a 4). Para determinar si un índice tiene valores congurados previamente, escriba:xracadm getconfig -
g cfgEmailAlert — I <index>. Si el índice está congurado, aparecerán los valores para los objetos
cfgEmailAlertAddress y cfgEmailAlertEmailName.
Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line
Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e) disponible en dell.com/support/manuals.
144 Conguración del CMC para enviar alertas
Conguración de cuentas de usuario y privilegios
Puede congurar las cuentas de usuario con privilegios especícos (autoridad basada en funciones) para administrar el sistema con la
CMC y mantener la seguridad del sistema. De manera predeterminada, la CMC viene congurada con una cuenta de administrador local. El
nombre de usuario predeterminado es root y la contraseña predeterminada es calvin. Como administrador, puede congurar cuentas de
usuario para permitir a otros usuarios acceder a la CMC.
Puede congurar hasta 16 usuarios locales o utilizar servicios de directorio, como Microsoft Active Directory o LDAP, para congurar
cuentas de usuario adicionales. El uso de un servicio de directorio proporciona una ubicación central para administrar las cuentas de usuario
autorizadas.
La CMC admite el acceso basado en funciones para los usuarios con un conjunto de privilegios asociados. Las funciones son administrador,
operador, solo lectura o ninguna. La función dene los privilegios máximos disponibles.
Temas:
Tipos de usuarios
Modicación de la conguración de cuentas raíz de administración para usuarios
Conguración de usuarios locales
Conguración de usuarios de Active Directory
Conguración de los usuarios LDAP genéricos
Vínculos relacionados
Tipos de usuarios
Conguración de usuarios locales
Conguración de usuarios de Active Directory
Conguración de los usuarios LDAP genéricos
Modicación de la conguración de cuentas raíz de administración para usuarios
Tipos de usuarios
Hay dos tipos de usuarios:
Usuarios de la CMC o usuarios del chasis
Usuarios del iDRAC o usuarios del servidor (dado que el iDRAC reside en un servidor)
Los usuarios del iDRAC y de la CMC pueden ser usuarios locales o usuarios del servicio de directorio.
Excepto cuando un usuario de la CMC tiene privilegios de Administrador de servidor, los privilegios otorgados a un usuario de la CMC no
se transeren automáticamente al mismo usuario en un servidor, ya que los usuarios de servidores se crean independientemente de los
usuarios de la CMC. En otras palabras, los usuarios de Active Directory de la CMC y los usuarios de Active Directory de la iDRAC residen en
dos ramas diferentes del árbol de Active Directory. Para crear un usuario de servidor local, los usuarios de conguración deben iniciar sesión
directamente en el servidor. Los usuarios de conguración no pueden crear un usuario de servidor desde la CMC ni viceversa. Esta regla
protege la seguridad y la integridad de los servidores.
9
Conguración de cuentas de usuario y privilegios 145
Tabla 21. Tipos de usuarios
Privilegio Descripción
Usuario con acceso a la
CMC
El usuario puede iniciar sesión en la CMC y ver todos los datos de la CMC, pero no puede agregar o modicar
datos ni ejecutar comandos.
Es posible que un usuario tenga otros privilegios, pero no tenga el privilegio de Usuario con acceso a la CMC.
Esta función es útil cuando temporalmente a un usuario no se le permite iniciar sesión. Cuando el privilegio de
Usuario con acceso a la CMC de ese usuario se restablece, el usuario conserva todos los demás privilegios
otorgados anteriormente.
Administrador de
conguración del chasis
El usuario puede agregar o cambiar los datos que:
Identican el chasis, como el nombre y la ubicación del chasis.
Están asignados especícamente al chasis, como el modo IP (estático o DHCP), la dirección IP estática, la
puerta de enlace estática y la máscara de subred estática.
Brindan servicios al chasis, como la fecha y la hora, la actualización de rmware y el restablecimiento de la
CMC.
Se relacionan con el chasis, como el nombre de ranura y la prioridad de ranura. Si bien estas propiedades
se aplican a los servidores, se trata estrictamente de propiedades del chasis que se relacionan con las
ranuras y no con los servidores en sí mismos. Por este motivo, los nombres de ranura y las prioridades de
ranura se pueden agregar o cambiar sin importar si hay servidores presentes en las ranuras o no.
Cuando se mueve un servidor a un chasis diferente, este hereda el nombre y la prioridad asignados a la ranura
que ocupa en el chasis nuevo. Su prioridad y nombre de ranura anteriores se conservarán en el chasis anterior.
NOTA: Los usuarios de la CMC con el privilegio de Administrador de conguración del chasis
pueden congurar los valores de alimentación. Sin embargo, el privilegio de Administrador de
control del chasis es necesario para las operaciones de alimentación del chasis, como el encendido,
el apagado y el ciclo de encendido.
Administrador de
conguración de
usuarios
El usuario puede:
Agregar un nuevo usuario.
Cambiar la contraseña de un usuario.
Cambiar los privilegios de un usuario.
Activar o desactivar el privilegio de inicio de sesión de un usuario, pero conservar el nombre del usuario y
otros privilegios en la base de datos.
Administrador de
borrado de registros
El usuario puede borrar los registros de hardware y de la CMC.
Administrador de control
del chasis (comandos de
alimentación)
Los usuarios de la CMC con el privilegio de Administrador de alimentación del chasis pueden llevar a cabo
todas las operaciones relativas a la alimentación. Pueden controlar las operaciones de alimentación del chasis,
como el encendido, el apagado y el ciclo de encendido.
NOTA: Para congurar los valores de alimentación, es necesario el privilegio de Administrador de
conguración del chasis.
Administrador del
servidor
Se trata de un privilegio general que otorga al usuario de la CMC todos los derechos para realizar cualquier
operación en los servidores que estén presentes en el chasis.
Cuando un usuario con el privilegio de Administrador de servidor genera una acción que se debe realizar en
un servidor, el rmware de la CMC envía el comando al servidor de destino, sin vericar los privilegios del
usuario en el servidor. En otras palabras, el privilegio de Administrador de servidor anula la falta de privilegios
de administrador en el servidor.
Sin el privilegio de Server Administrator, los usuarios que se hayan creado en el chasis solo pueden ejecutar
un comando en un servidor cuando se cumplan todas las condiciones siguientes:
El mismo nombre de usuario existe en el servidor.
El mismo nombre de usuario debe tener la misma contraseña en el servidor.
El usuario debe tener privilegios para ejecutar el comando.
146 Conguración de cuentas de usuario y privilegios
Privilegio Descripción
Cuando un usuario de la CMC sin privilegio de Administrador de servidor genera una acción que se debe
realizar en un servidor, la CMC envía un comando al servidor de destino con el nombre y la contraseña del
usuario. Si el usuario no existe en el servidor o si la contraseña no coincide, no se permite al usuario ejecutar la
acción.
Si el usuario existe en el servidor de destino y la contraseña coincide, el servidor responde con los privilegios
que el usuario tiene en el servidor. En función de los privilegios que indique la respuesta del servidor, el
rmware de la CMC decide si el usuario tiene derecho a ejecutar la acción.
A continuación se muestra una lista de los privilegios y las acciones en el servidor a las que tiene derecho el
Administrador de servidor. Estos derechos se aplican solamente cuando el usuario del chasis no tiene el
privilegio administrativo del servidor en el chasis.
Administrador de conguración del servidor:
Establecer dirección IP
Establecer puerta de enlace
Establecer máscara de subred
Establecer primer dispositivo de inicio
Congurar usuarios:
Establecer contraseña raíz del iDRAC
Restablecimiento de iDRAC
Administrador de control del servidor:
Encendido
Apagado
Ciclo de encendido
Apagado ordenado
Reinicio del servidor
Usuario de alertas de
prueba
El usuario puede enviar mensajes de alerta de prueba.
Administrador de
comandos de depuración
El usuario puede ejecutar comandos de diagnóstico del sistema.
Administrador de red
Fabric A
El usuario puede denir y congurar el módulo de E/S de la red Fabric A, que reside en la ranura A1 o en la
ranura A2 de las ranuras de E/S.
Administrador de red
Fabric B
El usuario puede denir y congurar el módulo de E/S de la red Fabric B, que reside en la ranura B1 o en la
ranura B2 de las ranuras de E/S.
Administrador de red
Fabric C
El usuario puede denir y congurar el módulo de E/S de la red Fabric C, que reside en la ranura C1 o en la
ranura C2 de las ranuras de E/S.
Los grupos de usuarios de la CMC proporcionan una serie de grupos de usuarios que tienen privilegios de usuario previamente asignados.
NOTA
: Si selecciona Administrador, Usuario avanzado o Usuario invitado y, a continuación, agrega o elimina un privilegio del
conjunto predenido, la opción Grupo de la CMC cambia automáticamente a Personalizado.
Tabla 22. Privilegios del grupo de la CMC
Grupo de usuarios Privilegios otorgados
Administrador
Usuario con acceso a la CMC
Administrador de conguración del chasis
Administrador de conguración de usuarios
Administrador de borrado de registros
Conguración de cuentas de usuario y privilegios 147
Grupo de usuarios Privilegios otorgados
Administrador del servidor
Usuario de alertas de prueba
Administrador de comandos de depuración
Administrador de red Fabric A
Administrador de red Fabric B
Administrador de red Fabric C
Usuario avanzado
Inicio de sesión
Administrador de borrado de registros
Administrador de control del chasis (comandos de alimentación)
Administrador del servidor
Usuario de alertas de prueba
Administrador de red Fabric A
Administrador de red Fabric B
Administrador de red Fabric C
Usuario invitado Inicio de sesión
Personalizado Seleccione cualquier combinación de los siguientes permisos:
Usuario con acceso a la CMC
Administrador de conguración del chasis
Administrador de conguración de usuarios
Administrador de borrado de registros
Administrador de control del chasis (comandos de alimentación)
Administrador del servidor
Usuario de alertas de prueba
Administrador de comandos de depuración
Administrador de red Fabric A
Administrador de red Fabric B
Administrador de red Fabric C
Ninguno Sin permisos asignados
Tabla 23. Comparación de los privilegios entre administradores, usuarios avanzados y usuarios invitados de la CMC
Conjunto de privilegios Permisos de administrador Permisos de usuario
avanzado
Permisos de usuario
invitado
Usuario con acceso a la CMC
Administrador de conguración del chasis No No
Administrador de conguración de usuarios No No
Administrador de borrado de registros No
Administrador de control del chasis (comandos
de alimentación)
No
Administrador del servidor No
Usuario de alertas de prueba No
Administrador de comandos de depuración No No
Administrador de red Fabric A No
148 Conguración de cuentas de usuario y privilegios
Conjunto de privilegios Permisos de administrador Permisos de usuario
avanzado
Permisos de usuario
invitado
Administrador de red Fabric B No
Administrador de red Fabric C No
Modicación de la conguración de cuentas raíz de
administración para usuarios
Para una mayor seguridad, se recomienda cambiar la contraseña predeterminada de la cuenta root (Usuario 1). La cuenta raíz es la cuenta
de administración predeterminada que se envía con el CMC.
Para cambiar la contraseña predeterminada para la cuenta raíz mediante la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Descripción general del chasis y haga clic en Autenticación de usuario > Usuarios locales.
Se muestra la página Users (Usuarios).
2 En la columna Identicación de usuario, haga clic en la identicación de usuario 1.
NOTA: Identicación de usuario 1 es la cuenta de usuario raíz que se envía con el CMC. Este valor no se puede
modicar.
Aparecerá la página User Conguration (Conguración de usuario).
3 Seleccione la casilla Cambiar contraseña.
4 Escriba la nueva contraseña en los campos Contraseña y Conrmar contraseña.
5 Haga clic en Aplicar.
Se cambiará la contraseña para la identicación de usuario 1.
Conguración de usuarios locales
Puede congurar hasta 16 usuarios locales en la CMC con permisos de acceso especícos. Antes de crear un usuario local para la CMC,
verique si ya existen usuarios. Puede establecer los nombres de usuario, las contraseñas y las funciones con los privilegios para estos
usuarios. Los nombres de usuario y las contraseñas se pueden cambiar mediante cualquiera de las interfaces seguras de la CMC (es decir, la
interfaz web, RACADM o WS-MAN).
Conguración de los usuarios locales con la interfaz web del
CMC
Para agregar y congurar usuarios locales en la CMC:
NOTA
: Es necesario contar con el permiso Congurar usuarios para poder crear un usuario de la CMC.
1 En el árbol del sistema, diríjase a Descripción general del chasis y haga clic en Autenticación de usuario > Usuarios locales.
Se muestra la página Users (Usuarios).
2 En la columna User ID (Id. de usuario), haga clic en un número de Id. de usuario.
NOTA
: Identicación de usuario 1 es la cuenta de usuario raíz que se envía con el CMC. Este valor no se puede
modicar.
Aparecerá la página User Conguration (Conguración de usuario).
3 Active la identicación de usuario y especique el nombre de usuario, la contraseña y los privilegios de acceso de usuario.
Para obtener más información acerca de estas opciones, consulte CMC Online Help (Ayuda en línea para el CMC).
4 Haga clic en Aplicar.
Conguración
de cuentas de usuario y privilegios 149
El usuario se crea con los privilegios necesarios.
Conguración de los usuarios locales mediante RACADM
NOTA: Se debe haber iniciado sesión como usuario root para ejecutar los comandos de RACADM en un sistema remoto con
Linux.
Puede congurar hasta 16 usuarios en la base de datos de propiedades de la CMC. Antes de activar manualmente a un usuario de la CMC,
verique si ya existe algún usuario.
Si va a congurar una CMC nueva o ha utilizado el comando racadm racresetcfg, el único usuario actual es root con la contraseña
calvin. El subcomando racresetcfg restablece todos los parámetros de conguración predeterminados originales. Todos los cambios
anteriores se pierden.
NOTA: Los usuarios se pueden activar y desactivar con el tiempo y la desactivación de un usuario no lo borra de la base de datos.
Para vericar si un usuario existe, abra una consola de texto de Telnet/SSH en el CMC, inicie sesión y escriba el siguiente comando una vez
para cada índice de 1 a 16:
racadm getconfig -g cfgUserAdmin -i <index>
NOTA: También puede escribir racadm getconfig -f <myfile.cfg> y ver o editar el archivo myle.cfg, que incluye todos
los parámetros de conguración de la CMC.
Varios parámetros e ID de objeto se muestran con sus valores actuales. Hay dos objetos importantes:
# cfgUserAdminIndex=XX
cfgUserAdminUserName=
Si el objeto cfgUserAdminUserName no tiene ningún valor, ese número de índice, indicado por el objeto cfgUserAdminIndex, se
puede usar. Si se muestra un nombre después del signo "=", ese índice lo lleva ese nombre de usuario.
Cuando activa o desactiva manualmente un usuario con el subcomando racadm config , debe especicar el índice con la opción -i.
El carácter "#" en los objetos de comando indica que se trata de un objeto de solo lectura. Asimismo, si utiliza el comando racadm
config -f racadm.cfg para especicar cualquier número de grupos u objetos para escritura, el índice no se puede especicar. Los
nuevos usuarios se agregan al primer índice disponible. Este comportamiento permite una mayor exibilidad a la hora de congurar una
segunda CMC con la misma conguración que la CMC principal.
Adición de un usuario del CMC mediante RACADM
Para agregar un nuevo usuario a la conguración del CMC, realice los pasos siguientes:
1 Establezca el nombre de usuario.
2 Establezca la contraseña.
3 Establezca los privilegios de usuario. Para obtener información sobre los privilegios de usuario, consulte Tipos de usuarios.
4 Active el usuario.
Por ejemplo:
En el siguiente ejemplo se describe la forma de agregar un nuevo usuario de nombre "John" con la contraseña "123456" y privilegios de
inicio de sesión en el CMC.
racadm config -g cfgUserAdmin -o cfgUserAdminUserName
-i 2
john
racadm config -g cfgUserAdmin -o cfgUserAdminPassword
-i 2
150
Conguración de cuentas de usuario y privilegios
123456
racadm config -g cfgUserAdmin -i 2 -o
cfgUserAdminPrivilege
0x00000001
racadm config -g cfgUserAdmin -i 2 -o
cfgUserAdminEnable 1
NOTA: Consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía
de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e)
para obtener
una lista de valores de máscara de bits válidos para determinados privilegios de usuario. El valor de privilegio predeterminado es
0, lo que indica que el usuario no tiene activado ningún privilegio.
Para vericar que el usuario se haya agregado correctamente con los privilegios correctos, use uno de los siguientes comandos:
racadm getconfig –g cfgUserAdmin –i 2
Para obtener más información acerca de los comandos RACADM, consulte Chassis Management Controller for Dell PowerEdge M1000e
RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para
Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
Desactivación de un usuario del CMC
Al usar RACADM, los usuarios se deben desactivar manualmente y de manera individual. Los usuarios no se pueden eliminar mediante un
archivo de conguración.
Para eliminar un usuario del CMC, la sintaxis de comando es:
racadm config -g cfgUserAdmin -o cfgUserAdminUserName
-i <index>""
racadm config -g cfgUserAdmin -i 2 -o
cfgUserAdminPrivilege 0x0
Una cadena nula de dos caracteres de comillas ("") indica al CMC que debe eliminar la conguración de usuario en el índice especicado y
restablecer los valores predeterminados originales de fábrica en la conguración de usuario.
Activación de un usuario del CMC con permisos
Para activar un usuario con permisos administrativos especícos (autoridad basada en funciones):
1 Busque un índice de usuario disponible mediante la sintaxis de comando siguiente:
racadm getconfig -g cfgUserAdmin -i <index>
2 Escriba los comandos siguientes con el nombre de usuario y la contraseñas nuevos.
racadm config -g cfgUserAdmin -o
cfgUserAdminPrivilege -i <index> <user privilege bitmask value>
NOTA
: Para ver una lista de los valores de máscara de bits válidos para privilegios de usuario especícos, consulte
Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la
línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e)
en dell.com/support/
manuals. El valor de privilegio predeterminado es 0, lo que indica que el usuario no tiene activado ningún privilegio.
Conguración de usuarios de Active Directory
Si su empresa utiliza el software Microsoft Active Directory, puede congurar el software para brindar acceso a la CMC, y puede agregar y
controlar los privilegios de usuario de la CMC para los usuarios existentes en el servicio de directorio. Esta es una función con licencia.
NOTA
: El uso de Active Directory para reconocer usuarios de la CMC se admite en los sistemas operativos Microsoft Windows
2000 y Windows Server 2003. Active Directory a través de IPv6 e IPv4 se admite en Windows 2008.
Conguración de cuentas de usuario y privilegios 151
Puede congurar la autenticación de usuarios a través de Active Directory para iniciar sesión en la CMC. También puede ofrecer autoridad
basada en funciones, que permite al administrador congurar privilegios especícos para cada usuario.
Mecanismos de autenticación compatibles de Active
Directory
Es posible utilizar Active Directory para denir el acceso de usuario a la CMC mediante dos métodos:
La solución de esquema estándar, que solo utiliza objetos de grupo predeterminados de Active Directory de Microsoft.
La solución de esquema extendido, que tiene objetos de Active Directory personalizados proporcionados por Dell. Todos los objetos de
control de acceso se mantienen en Active Directory. Proporciona máxima exibilidad a la hora de congurar el acceso de usuario en
distintas CMC con niveles de privilegios variados.
Vínculos relacionados
Descripción general del esquema estándar de Active Directory
Descripción general del esquema extendido de Active Directory
Descripción general del esquema estándar de Active Directory
Como se muestra en la gura a continuación, el uso del esquema estándar para la integración de Active Directory requiere una
conguración tanto en Active Directory como en la CMC.
Figura 7. Conguración de la CMC con el esquema estándar de Active Directory
En Active Directory, se utiliza como grupo de funciones un objeto de grupo estándar. Un usuario con acceso a la CMC es miembro del
grupo de funciones. Para conceder a este usuario acceso a una tarjeta CMC especíca, el nombre del grupo de funciones y su nombre de
dominio deben congurarse en la tarjeta CMC especíca. La función y el nivel de privilegios se denen en cada tarjeta CMC y no en Active
Directory. Puede congurar hasta cinco grupos de funciones en cada CMC. En la siguiente tabla se presentan los privilegios
predeterminados de los grupos de funciones.
Tabla 24. : Privilegios predeterminados del grupo de funciones
Grupo de
funciones
Nivel predeterminado de
privilegios
Permisos otorgados Máscara de bits
1 Ninguno
Usuario con acceso a la CMC
0x00000f
152 Conguración de cuentas de usuario y privilegios
Grupo de
funciones
Nivel predeterminado de
privilegios
Permisos otorgados Máscara de bits
Administrador de conguración del chasis
Administrador de conguración de usuarios
Administrador de borrado de registros
Administrador de control del chasis (comandos de
alimentación)
Administrador del servidor
Usuario de alertas de prueba
Administrador de comandos de depuración
Administrador de red Fabric A
Administrador de red Fabric B
Administrador de red Fabric C
2 Ninguno
Usuario con acceso a la CMC
Administrador de borrado de registros
Administrador de control del chasis (comandos de
alimentación)
Administrador del servidor
Usuario de alertas de prueba
Administrador de red Fabric A
Administrador de red Fabric B
Administrador de red Fabric C
0x00000ed9
3 Ninguno Usuario con acceso a la CMC 0x00000001
4 Ninguno Sin permisos asignados 0x00000000
5 Ninguno Sin permisos asignados 0x00000000
NOTA: Los valores de la máscara de bits se utilizan únicamente cuando se establece el esquema estándar con RACADM.
NOTA: Para obtener más información sobre los privilegios de usuario, consulte Tipos de usuarios.
Conguración del esquema estándar de Active Directory
Para congurar el CMC para un acceso de inicio de sesión de Active Directory:
1 En un servidor de Active Directory (controladora de dominio), abra Active Directory Users and Computers Snap-in (Complemento
Usuarios y equipos de Active Directory).
2 Mediante la interfaz web de la CMC o RACADM:
a Cree un grupo o seleccione un grupo existente.
b Congure los privilegios de funciones.
3 Agregue el usuario de Active Directory como miembro del grupo de Active Directory para obtener acceso a la CMC.
Conguración
de cuentas de usuario y privilegios 153
Conguración de Active Directory con esquema estándar mediante la
interfaz web del CMC
NOTA: Para obtener información acerca de los distintos campos, consulte
CMC Online Help (Ayuda en línea para el CMC)
.
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en User Authentication
(Autenticación de usuario) > Directory Services (Servicios de directorio). Aparecerá la página Directory Services (Servicios de
directorio).
2 Seleccione Microsoft Active Directory (Esquema estándar). Los valores que se deben congurar para el esquema estándar se
mostrarán en la misma página.
3 Especique lo siguiente:
Habilite Active Directory, introduzca el nombre de dominio raíz y el valor de tiempo de espera.
Si desea que la llamada dirigida realice una búsqueda en la controladora de dominio y el catálogo global, seleccione la opción Buscar
servidor de AD para la búsqueda (opcional) y especique los detalles de la controladora de dominio y el catálogo global.
4 Haga clic en Aplicar para guardar la conguración.
NOTA: Es necesario aplicar los valores de conguración antes de continuar. Si no se aplican los valores, la conguración se
pierde al desplazarse a la siguiente página.
5 En la sección Standard Schema Settings (Conguración de esquema estándar), haga clic en un Role Group (Grupo de funciones).
Aparecerá la página
Congure Role Group (Congurar grupo de funciones).
6 Especique el nombre del grupo, el dominio y los privilegios para el grupo de funciones.
7 Haga clic en Aplicar para guardar la conguración del grupo de funciones y haga clic en Volver a la página de conguración.
8 Si ha activado la validación de certicados, debe cargar en el CMC el certicado rmado por una autoridad de certicados raíz para el
bosque de dominio. En la sección Administrar certicados, escriba la ruta de acceso del archivo o busque el archivo de certicado.
Haga clic en
Cargar para cargar el archivo en el CMC.
NOTA
: El valor File Path (Ruta de acceso del archivo) muestra la ruta de acceso relativa del archivo del certicado que se va
a cargar. Debe escribir la ruta de acceso absoluta del archivo, que incluye la ruta de acceso completa más el nombre
completo del archivo con la extensión.
Los certicados SSL para las controladoras de dominio deben estar rmados por el certicado con la rma de la autoridad de
certicados raíz. El certicado con la rma de la autoridad de certicados raíz debe estar disponible en la estación de administración
que tiene acceso al CMC.
9 Si ha activado el inicio de sesión único (SSO), en la sección Kerberos Keytab (Archivo keytab de Kerberos), haga clic en Browse
(Examinar), especique el archivo keytab y, a continuación, haga clic en Upload (Cargar). Al completarse la carga, aparecerá un
mensaje que indica que la carga ha sido correcta o ha fallado.
10 Haga clic en Aplicar. El servidor web de la CMC se reiniciará automáticamente al hacer clic en Apply (Aplicar).
11 Cierre sesión y luego inicie sesión en el CMC para completar la conguración de Active Directory en el CMC.
12 Seleccione Chassis (Chasis) en el árbol del sistema y desplácese hasta la cha Network (Red). Aparecerá la página Conguración de
la red.
13 En Conguración de la red, si la opción Usar DHCP (para la dirección IP de la interfaz de red del CMC) está seleccionada,
seleccione Usar DHCP para obtener dirección de servidor DNS.
Para introducir manualmente una dirección IP de servidor DNS, desactive Use DHCP to obtain DNS server addresses (Usar DHCP
para obtener direcciones de servidor DNS) y escriba las direcciones IP del servidor DNS principal y alternativo.
14 Haga clic en Aplicar cambios.
De esta forma, se completa la conguración de la función de Active Directory de esquema estándar para el CMC.
154
Conguración de cuentas de usuario y privilegios
Conguración de Active Directory con esquema estándar vía RACADM
Para congurar Active Directory en el CMC con esquema estándar mediante RACADM:
1 Abra una consola de texto de serie/Telnet/SSH en el CMC y escriba:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgActiveDirectory -o
cfgADRootDomain <fully qualified root domain name>
racadm config -g cfgStandardSchema -i <index> -o
cfgSSADRoleGroupName <common name of the role
group>
racadm config -g cfgStandardSchema -i <index>-o
cfgSSADRoleGroupDomain <fully qualified domain
name>
racadm config -g cfgStandardSchema -i <index> -o
cfgSSADRoleGroupPrivilege <Bit mask number for
specific user permissions>
racadm sslcertupload -t 0x2 -f <ADS root CA
certificate>
racadm sslcertdownload -t 0x1 -f <RAC SSL
certificate>
NOTA: Para ver los valores de los números de la máscara de bits, consulte el capítulo de propiedades de la base de datos de
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
(Guía de referencia
de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
2 Especique un servidor DNS por medio de una de las siguientes opciones:
Si DHCP está activado en el CMC y desea utilizar la dirección de DNS obtenida automáticamente mediante el servidor DHCP,
escriba el siguiente comando:
racadm config -g cfgLanNetworking -o
cfgDNSServersFromDHCP 1
Si DHCP está desactivado en el CMC o desea introducir manualmente la dirección IP de DNS, escriba los siguientes comandos:
racadm config -g cfgLanNetworking -o
cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o
cfgDNSServer1 <primary DNS IP address>
racadm config -g cfgLanNetworking -o
cfgDNSServer2 <secondary DNS IP address>
Descripción general del esquema extendido de Active Directory
El uso del esquema extendido requiere la extensión del esquema de Active Directory.
Extensiones de esquema de Active Directory
Los datos de Active Directory son una base de datos distribuida de atributos y clases. El esquema de Active Directory incluye las reglas que
determinan los tipos de datos que se pueden agregar o incluir en la base de datos. Un ejemplo de una clase que se almacena en la base de
datos es la clase usuario. Algunos ejemplos de los atributos de la clase usuario pueden ser el nombre, el apellido, el número de teléfono, etc.
Puede ampliar la base de datos de Active Directory añadiendo sus propios atributos y clases exclusivos para satisfacer requisitos
especícos. Dell ha extendido el esquema para incluir los cambios necesarios a n de admitir la autorización y la autenticación de
administración remota mediante Active Directory.
Cada atributo o clase que se agrega a un esquema de Active Directory debe denirse con una Id. exclusiva. Para que no se repitan en toda
la industria, Microsoft mantiene una base de datos de identicadores de objetos de Active Directory (OID), de modo que, cuando las
Conguración
de cuentas de usuario y privilegios 155
empresas agregan extensiones al esquema, pueden tener la garantía de que serán exclusivos y no entrarán en conicto entre sí. Para
extender el esquema en Microsoft Active Directory, Dell recibe OID, extensiones de nombre e Id. de atributos con vínculos exclusivos para
los atributos y las clases que se agregan al servicio de directorio.
Extensión de Dell: dell
OID básico de Dell: 1.2.840.113556.1.8000.1280
Rango de LinkID del RAC: 12070 a 12079
Descripción general sobre las extensiones de esquema
Dell ha extendido el esquema para incluir una propiedad Asociación, Dispositivo y Privilegio. La propiedad Asociación se utiliza para vincular
a los usuarios o grupos de un conjunto especíco de privilegios con uno o varios dispositivos de RAC. Este modelo proporciona al
administrador la máxima exibilidad para las distintas combinaciones de usuarios, privilegios de RAC y dispositivos de RAC en la red sin
demasiada complejidad.
Si existen dos CMC en la red que se desean integrar a Active Directory para autenticación y autorización, es necesario crear al menos un
objeto de asociación y un objeto de dispositivo de RAC para cada CMC. Es posible crear varios objetos de asociación, y cada objeto de
asociación puede vincularse a la cantidad de usuarios, grupos de usuarios u objetos de dispositivo de RAC que sea necesaria. Los usuarios y
los objetos de dispositivo de RAC pueden ser miembros de cualquier dominio de la empresa.
Sin embargo, cada objeto de asociación se puede vincular (o puede vincular usuarios, grupos de usuarios u objetos de dispositivo de RAC) a
un solo objeto de privilegio. Este ejemplo permite que el administrador controle los privilegios de cada usuario en CMC especícas.
El objeto de dispositivo de RAC es el vínculo con el rmware de RAC para consultar a Active Directory con nes de autenticación y
autorización. Cuando se agrega un RAC a la red, el administrador debe congurar el RAC y su objeto de dispositivo con el nombre de Active
Directory, de modo que los usuarios puedan realizar la autenticación y la autorización con Active Directory. Además, el administrador debe
agregar el RAC a por lo menos un objeto de asociación para que los usuarios se puedan autenticar.
En la gura siguiente se muestra que el objeto de asociación proporciona la conexión necesaria para la autenticación y la autorización.
NOTA
: El objeto de privilegio de RAC se aplica al DRAC 4, el DRAC 5 y el CMC.
Puede crear la cantidad de objetos de asociación que sea necesaria. Sin embargo, debe crear al menos un objeto de asociación y debe tener
un objeto de dispositivo de RAC para cada RAC (CMC) de la red que desee integrar con Active Directory.
Figura 8. Conguración típica de los objetos de Active Directory
156
Conguración de cuentas de usuario y privilegios
El objeto de asociación le permite tener la cantidad que desee de usuarios o grupos y objetos de dispositivo de RAC. No obstante, el objeto
de asociación solo incluye un objeto de privilegio por objeto de asociación. El objeto de asociación conecta a los usuarios que tienen
privilegios en los RAC (CMC).
Además, se puede congurar objetos de Active Directory en un solo dominio o en varios. Por ejemplo, puede tener dos CMC (RAC1 y
RAC2) y tres usuarios de Active Directory (usuario1, usuario2 y usuario3). Quizás desee otorgar el privilegio de administrador para ambas
CMC al usuario1 y al usuario2, y el privilegio de inicio de sesión en la tarjeta de RAC2 al usuario3. En la siguiente gura se muestra la forma
de congurar los objetos de Active Directory en este escenario.
Al agregar grupos universales desde dominios independientes, cree un objeto de asociación con ámbito universal. Los objetos de asociación
predeterminados que crea la utilidad Dell Schema Extender son grupos locales de dominios y no funcionan con grupos universales de otros
dominios.
Figura 9. Conguración de objetos de Active Directory en un solo dominio
Para congurar los objetos en un escenario de un solo dominio:
1 Cree dos objetos de asociación.
2 Cree dos objetos de dispositivo de RAC, RAC1 y RAC2, que representen a los dos CMC.
3 Cree dos objetos de privilegio, Priv1 y Priv2, donde Priv1 tenga todos los privilegios (de administrador) y Priv2 tenga el privilegio de
inicio de sesión.
4 Agrupe usuario1 y usuario2 en grupo1.
5 Agregue Group1 como miembro en el objeto de asociación 1 (A01), luego Priv1 como objeto de privilegio en A01, y RAC1 y RAC2 como
dispositivos de RAC en A01.
6 Agregue User3 como miembro en el objeto de asociación 2 (A02), luego Priv2 como objeto de privilegio en A02, y RAC2 como
dispositivo de RAC en A02.
En la siguiente gura se muestra un ejemplo de objetos de Active Directory en varios dominios. En este escenario, tiene dos CMC (RAC1 y
RAC2) y tres usuarios de Active Directory (usuario1, usuario2 y usuario3). El usuario1 está en el dominio1, y el usuario2 y el usuario 3 están
en el dominio2. En este escenario, congure privilegios de administrador en ambas CMC para el usuario1 y el usuario2, y privilegios de inicio
de sesión en la tarjeta de RAC2 para el usuario3.
Conguración
de cuentas de usuario y privilegios 157
Figura 10. Conguración de objetos de Active Directory en varios dominios
Para congurar los objetos en un escenario de varios dominios:
1 Asegúrese de que la función de bosque del dominio esté en el modo Nativo o Windows 2003.
2 Cree dos objetos de asociación, A01 (de ámbito universal) y A02, en cualquier dominio. En la gura Conguración de objetos de Active
Directory en varios dominios, se muestran los objetos en el dominio2.
3 Cree dos objetos de dispositivo de RAC, RAC1 y RAC2, que representen a los dos CMC.
4 Cree dos objetos de privilegio, Priv1 y Priv2, donde Priv1 tenga todos los privilegios (de administrador) y Priv2 tenga el privilegio de
inicio de sesión.
5 Agrupe usuario1 y usuario2 en grupo1. El ámbito del grupo1 debe ser universal.
6 Agregue Group1 como miembro en el objeto de asociación 1 (A01), luego Priv1 como objeto de privilegio en A01, y RAC1 y RAC2 como
dispositivos de RAC en A01.
7 Agregue User3 como miembro en el objeto de asociación 2 (A02), luego Priv2 como objeto de privilegio en A02, y RAC2 como
dispositivo de RAC en A02.
Conguración del esquema extendido de Active Directory
Para congurar Active Directory para obtener acceso a la CMC:
1 Amplíe el esquema de Active Directory.
2 Amplíe el complemento Usuarios y equipos de Active Directory.
3 Agregue usuarios de la CMC y sus privilegios en Active Directory.
4 Active SSL en cada una de las controladoras de dominio.
5 Congure las propiedades de Active Directory para el CMC mediante la interfaz web del CMC o de RACADM.
Vínculos relacionados
Extensión del esquema de Active Directory
Instalación de Dell Extension para el complemento Usuarios y equipos de Active Directory
Agregar usuarios y privilegios del CMC a Active Directory
Conguración de Active Directory con esquema extendido mediante la interfaz web del CMC
Conguración de Active Directory con esquema extendido mediante RACADM
158
Conguración de cuentas de usuario y privilegios
Extensión del esquema de Active Directory
Al extender el esquema de Active Directory se le agrega una unidad organizacional de Dell, clases y atributos de esquema, y privilegios y
objetos de asociación de ejemplo. Antes de extender el esquema, debe asegurarse de tener privilegios de administrador de esquema en el
propietario del rol de operaciones de maestro único exible (FSMO) de maestro de esquema en el bosque de dominio.
Puede extender el esquema por medio de uno de los siguientes métodos:
Utilidad Dell Schema Extender
Archivo de secuencia de comandos LDIF
Si utiliza el archivo de secuencia de comandos LDIF, la unidad organizacional de Dell no se agregará al esquema.
Los archivos LDIF y la utilidad Dell Schema Extender se encuentran en el DVD Dell Systems Management Tools and Documentation
(Herramientas y documentación de Dell Systems Management), en los siguientes directorios respectivos:
DVDdrive:\SYSMGMT\ManagementStation\support\OMActiveDirectory_Tools\Remote_Management\LDIF_Files
<DVDdrive>:\SYSMGMT\ManagementStation\support\OMActiveDirector y_Tools\Remote_Management\Schema Extender
Para usar los archivos LDIF, consulte las instrucciones en el archivo léame que se incluye en el directorio LDIF_Files.
Puede copiar y ejecutar Schema Extender o los archivos LDIF desde cualquier ubicación.
Uso de Dell Schema Extender
PRECAUCIÓN
: Dell Schema Extender utiliza el archivo SchemaExtenderOem.ini. Para asegurarse de que la utilidad Dell Schema
Extender funcione correctamente, no modique el nombre de este archivo.
1 En la Welcome (Bienvenida), haga clic en Siguiente.
2 Lea y comprenda la advertencia y haga clic en Siguiente.
3 Seleccione Usar las credenciales de inicio de sesión actuales o introduzca un nombre de usuario y una contraseña con derechos de
administrador de esquema.
4 Haga clic en Siguiente para ejecutar Dell Schema Extender.
5 Haga clic en Finish (Finalizar).
El esquema ya está extendido. Para revisar la extensión del esquema, utilice la MMC y el complemento de esquema de Active Directory
para vericar que las clases y los atributos existan. Para obtener más información sobre las clases y los atributos, consulte Clases y
atributos. Consulte la documentación de Microsoft para ver detalles acerca del uso de la MMC y el complemento de esquema de
Active Directory.
Clases y atributos
Tabla 25. :
Deniciones de clases para las clases agregadas al esquema de Active Directory
Nombre de la clase Número de identicación de objeto asignado (OID)
delliDRACDevice 1.2.840.113556.1.8000.1280.1.7.1.1
delliDRACAssociation 1.2.840.113556.1.8000.1280.1.7.1.2
dellRAC4Privileges 1.2.840.113556.1.8000.1280.1.1.1.3
dellPrivileges 1.2.840.113556.1.8000.1280.1.1.1.4
dellProduct 1.2.840.113556.1.8000.1280.1.1.1.5
Conguración de cuentas de usuario y privilegios 159
Tabla 26. : Clase dellRacDevice
OID 1.2.840.113556.1.8000.1280.1.7.1.1
Descripci
ón
Representa el dispositivo de RAC Dell. El RAC debe congurarse como delliDRACDevice en Active Directory. Esta
conguración permite que la CMC envíe consultas de protocolo ligero de acceso a directorios (LDAP) a Active Directory.
Tipo de
clase
Clase estructural
SuperCla
sses
dellProduct
Atributos dellSchemaVersion
dellRacType
Tabla 27. : Clase delliDRACAssociationObject
OID 1.2.840.113556.1.8000.1280.1.7.1.2
Descripci
ón
Representa el objeto de asociación de Dell. El objeto de asociación proporciona la conexión entre los usuarios y los dispositivos.
Tipo de
clase
Clase estructural
SuperCla
sses
Grupo
Atributos dellProductMembers
dellPrivilegeMember
Tabla 28. : Clase dellRAC4Privileges
OID 1.2.840.113556.1.8000.1280.1.1.1.3
Descripci
ón
Dene los privilegios (derechos de autorización) para el dispositivo CMC.
Tipo de
clase
Clase auxiliar
SuperCla
sses
Ninguno
Atributos dellIsLoginUser
dellIsCardCongAdmin
dellIsUserCongAdmin
dellIsLogClearAdmin
dellIsServerResetUser
dellIsTestAlertUser
dellIsDebugCommandAdmin
dellPermissionMask1
160 Conguración de cuentas de usuario y privilegios
OID 1.2.840.113556.1.8000.1280.1.1.1.3
dellPermissionMask2
Tabla 29. : Clase dellPrivileges
OID 1.2.840.113556.1.8000.1280.1.1.1.4
Descripción Esta clase se usa como una clase de contenedor para los privilegios de Dell (derechos de autorización).
Tipo de clase Clase estructural
SuperClasses Usuario
Atributos dellRAC4Privileges
Tabla 30. : Clase dellProduct
OID 1.2.840.113556.1.8000.1280.1.1.1.5
Descripción La clase principal de la que se derivan todos los productos Dell.
Tipo de clase Clase estructural
SuperClasses Equipo
Atributos dellAssociationMembers
Tabla 31. : Lista de atributos agregados al esquema de Active Directory
OID asignado/Identicador de objeto de sintaxis Con un solo valor
Atributo: dellPrivilegeMember
Descripción: Lista de objetos dellPrivilege que pertenecen a este atributo.
OID: 1.2.840.113556.1.8000.1280.1.1.2.1
Nombre distintivo: (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
FALSO
Atributo: dellProductMembers
Descripción: Lista de objetos dellRacDevices que pertenecen a este rol. Este atributo es el vínculo de avance
para el vínculo de retroceso
dellAssociationMembers.
Identicación de vínculo: 12070
OID: 1.2.840.113556.1.8000.1280.1.1.2.2
Nombre distintivo: (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
FALSO
Atributo: dellIsCardConfigAdmin
Descripción: el valor es VERDADERO si el usuario tiene derechos de conguración de tarjeta en el dispositivo.
OID: 1.2.840.113556.1.8000.1280.1.1.2.4
Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
VERDADERO
Atributo: dellIsLoginUser
Descripción: el valor es VERDADERO si el usuario tiene derechos de inicio de sesión en el dispositivo.
VERDADERO
Conguración de cuentas de usuario y privilegios 161
OID asignado/Identicador de objeto de sintaxis Con un solo valor
OID: 1.2.840.113556.1.8000.1280.1.1.2.3
Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
Atributo: dellIsUserConfigAdmin
Descripción: el valor es VERDADERO si el usuario tiene derechos de administrador de conguración de usuario en el
dispositivo.
OID: 1.2.840.113556.1.8000.1280.1.1.2.5
Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
VERDADERO
Atributo: delIsLogClearAdmin
Descripción: el valor es VERDADERO si el usuario tiene derechos de administrador de borrado de registros en el
dispositivo.
OID: 1.2.840.113556.1.8000.1280.1.1.2.6
Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
VERDADERO
Atributo: dellIsServerResetUser
Descripción: el valor es VERDADERO si el usuario tiene derechos para restablecer el servidor en el dispositivo.
OID: 1.2.840.113556.1.8000.1280.1.1.2.7
Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
VERDADERO
Atributo: dellIsTestAlertUser
Descripción: el valor es VERDADERO si el usuario tiene derechos de usuario de alertas de prueba en el dispositivo.
OID: 1.2.840.113556.1.8000.1280.1.1.2.10
Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
VERDADERO
Atributo: dellIsDebugCommandAdmin
Descripción: el valor es VERDADERO si el usuario tiene derechos de administrador de comandos de depuración en
el dispositivo.
OID: 1.2.840.113556.1.8000.1280.1.1.2.11
Booleano (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
VERDADERO
Atributo: dellSchemaVersion
Descripción: se utiliza la versión de esquema actual para actualizar el esquema.
OID: 1.2.840.113556.1.8000.1280.1.1.2.12
Cadena de no distinguir mayúsculas de minúsculas (LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905)
VERDADERO
Atributo: dellRacType
Descripción: este atributo representa el tipo de RAC actual para el objeto dellRacDevice y el vínculo de retroceso al
vínculo de avance dellAssociationObjectMembers.
OID: 1.2.840.113556.1.8000.1280.1.1.2.13
Cadena de no distinguir mayúsculas de minúsculas (LDAPTYPE_CASEIGNORESTRING 1.2.840.113556.1.4.905)
VERDADERO
Atributo: dellAssociationMembers FALSO
162 Conguración de cuentas de usuario y privilegios
OID asignado/Identicador de objeto de sintaxis Con un solo valor
Descripción: Lista de dellAssociationObjectMembers que pertenecen a este producto. Este atributo es el vínculo de
retroceso para el atributo vinculado dellProductMembers.
Identicación de vínculo: 12071
OID: 1.2.840.113556.1.8000.1280.1.1.2.14
Nombre distintivo (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
Atributo: dellPermissionsMask1
OID: 1.2.840.113556.1.8000.1280.1.6.2.1 número entero (LDAPTYPE_INTEGER)
Atributo: dellPermissionsMask2
OID: 1.2.840.113556.1.8000.1280.1.6.2.2 número entero (LDAPTYPE_INTEGER)
Instalación de Dell Extension para el complemento Usuarios y equipos de
Active Directory
Cuando se extiende el esquema en Active Directory, también debe extenderse el complemento Usuarios y equipos de Active Directory para
que el administrador pueda administrar los dispositivos de RAC (CMC), los usuarios y grupos de usuarios, así como las asociaciones y los
privilegios del RAC.
Cuando instala el software de administración de sistemas mediante el DVD Dell Systems Management Tools and Documentation
(Documentación y herramientas de Dell Systems Management), puede extender el complemento si selecciona la opción Active Directory
Users and Computers Snap-in (Complemento Usuarios y equipos de Active Directory) durante el procedimiento de instalación. Consulte
Dell OpenManage Software Quick Installation Guide (Guía de instalación rápida del software Dell OpenManage) para obtener
instrucciones adicionales para la instalación del software de administración de sistemas. Para sistemas operativos Windows de 64 bits, el
instalador del complemento se encuentra en <unidaddeDVD>:\SYSMGMT\ManagementStation\support\OMActiveDirect ory_SnapIn64
Para obtener más información acerca del complemento Usuarios y equipos de Active Directory, consulte la documentación de Microsoft.
Agregar usuarios y privilegios del CMC a Active Directory
Mediante el complemento Usuarios y equipos de Active Directory extendido de Dell, puede agregar usuarios de la CMC y privilegios al crear
objetos de dispositivo de RAC, de asociación y de privilegio. Para agregar cada objeto, haga lo siguiente:
Cree un objeto de dispositivo de RAC
Cree un objeto de privilegio
Cree un objeto de asociación
Agregue los objetos a un objeto de asociación
Vínculos relacionados
Adición de objetos a un objeto de asociación
Creación de un objeto de dispositivo de RAC
Creación de un objeto de privilegio
Creación de un objeto de asociación
Conguración
de cuentas de usuario y privilegios 163
Creación de un objeto de dispositivo de RAC
Para crear un objeto de dispositivo de RAC:
1 En la ventana Raíz de consola (MMC), haga clic con el botón derecho del mouse en un contenedor.
2 Seleccione Nuevo > objeto Dell Remote Management.
Se abre la ventana Nuevo objeto.
3 Introduzca un nombre para el nuevo objeto. El nombre debe ser idéntico al nombre de la CMC que proporcionó en "Conguración de
Active Directory con esquema extendido mediante la interfaz web de la CMC".
4 Seleccione Objeto de dispositivo de RAC y haga clic en Aceptar.
Creación de un objeto de privilegio
Para crear un objeto de privilegio:
NOTA: Debe crear un objeto de privilegio en el mismo dominio que el objeto de asociación relacionado.
1 En la ventana Raíz de consola (MMC), haga clic con el botón derecho del mouse en un contenedor.
2 Seleccione Nuevo > Opciones avanzadas del objeto Dell Remote Management.
Se abre la ventana Nuevo objeto.
3 Introduzca un nombre para el nuevo objeto.
4 Seleccione Objeto de privilegio y haga clic en Aceptar.
5 Haga clic con el botón derecho del mouse en el objeto de privilegio que creó y seleccione Propiedades.
6 Haga clic en la cha Privilegios de RAC y asigne los privilegios para el usuario o grupo.
Para obtener más información sobre los privilegios de usuario del CMC, consulte Tipos de usuarios.
Creación de un objeto de asociación
El objeto de asociación deriva de un grupo y debe contener un tipo de grupo. El ámbito de la asociación especica el tipo de grupo de
seguridad del objeto de asociación. Al crear un objeto de asociación, elija el ámbito de la asociación correspondiente al tipo de objeto que
quiere agregar. Por ejemplo, si selecciona Universal los objetos de asociación solo estarán disponibles cuando el dominio de Active Directory
funcione en el modo Native (Nativo) u otro superior.
Para crear un objeto de asociación:
1 En la ventana Raíz de consola (MMC), haga clic con el botón derecho del mouse en un contenedor.
2 Seleccione Nuevo > Opciones avanzadas del objeto Dell Remote Management.
Se abre la ventana Nuevo objeto.
3 Introduzca un nombre para el nuevo objeto y seleccione Objeto de asociación.
4 Seleccione el ámbito para Objeto de asociación y haga clic en Aceptar.
Adición de objetos a un objeto de asociación
En la ventana Association Object Properties (Propiedades de objeto de asociación), puede asociar usuarios o grupos de usuarios,
objetos de privilegio, y dispositivos de RAC o grupos de dispositivos de RAC. Si el sistema se ejecuta en el modo de Microsoft Windows
2000 o superior, use grupos universales para expandir dominios con su usuario u objetos de RAC.
Es posible agregar grupos de usuarios y dispositivos de RAC. El procedimiento para crear grupos relacionados con Dell y grupos no
relacionados con Dell es el mismo.
Vínculos relacionados
Adición de usuarios o grupos de usuarios
Adición de privilegios
Forma de agregar dispositivos de RAC o grupos de dispositivos de RAC
164
Conguración de cuentas de usuario y privilegios
Adición de usuarios o grupos de usuarios
Para agregar usuarios o grupos de usuarios:
1 Haga clic con el botón derecho del mouse en Objeto de asociación y seleccione Propiedades.
2 Seleccione la cha Usuarios y haga clic en Agregar.
3 Introduzca el nombre del usuario o del grupo de usuarios y haga clic en OK (Aceptar).
Adición de privilegios
Para agregar privilegios:
1 Seleccione la cha Objetos de privilegios y haga clic en Agregar.
2 Introduzca el nombre del objeto de privilegio y haga clic en Aceptar.
Haga clic en la cha Privilege Object (Objeto de privilegio) para agregar el objeto de privilegio a la asociación que dene los privilegios
del usuario o del grupo de usuarios al autenticar en un dispositivo de RAC. Solo se puede agregar un objeto de privilegio a un objeto
de asociación.
Forma de agregar dispositivos de RAC o grupos de dispositivos de RAC
Para agregar dispositivos de RAC o grupos de dispositivos de RAC:
1 Seleccione la cha Productos y haga clic en Agregar.
2 Introduzca el nombre de los dispositivos de RAC o de los grupos de dispositivos de RAC y haga clic en Aceptar.
3 En la ventana Propiedades, haga clic en Aplicar y en Aceptar.
Haga clic en la cha Products (Productos) para agregar uno o varios dispositivos de RAC a la asociación. Los dispositivos asociados
especican los dispositivos de RAC conectados a la red que están disponibles para los usuarios o grupos de usuarios denidos. Se
pueden agregar varios dispositivos de RAC a un objeto de asociación.
Conguración de Active Directory con esquema extendido mediante la
interfaz web del CMC
Para congurar Active Directory con esquema extendido mediante la interfaz web del CMC:
NOTA
: Para obtener información acerca de los distintos campos, consulte
CMC Online Help (Ayuda en línea para el CMC)
.
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Autenticación de usuario > Servicios de directorio.
2 Seleccione Microsoft Active Directory (esquema extendido).
Las opciones a congurar para el esquema extendido aparecerán en la misma página.
3 Especique lo siguiente:
Active Active Directory, proporcione el nombre de dominio raíz y el valor de tiempo de espera.
Si desea que la llamada dirigida realice una búsqueda en la controladora de dominio y el catálogo global, seleccione la opción Buscar
servidor de AD para la búsqueda (opcional) y especique los detalles de la controladora de dominio y el catálogo global.
NOTA
: Si la dirección IP se dene con el valor 0.0.0.0, el CMC no puede buscar un
servidor.
NOTA: Puede especicar una lista de servidores de controladora de dominio o de catálogo global separados por comas. La
CMC le permite especicar hasta tres direcciones IP o nombres de host.
NOTA: Los servidores de controladora de dominio y de catálogo global que no se han congurado correctamente para
todos los dominios y las aplicaciones pueden producir resultados inesperados durante el funcionamiento de las aplicaciones
o los dominios existentes.
4 Haga clic en Aplicar para guardar la conguración.
Conguración
de cuentas de usuario y privilegios 165
NOTA: Es necesario aplicar los valores de conguración antes de continuar. Si no se aplican los valores, la conguración se
pierde al desplazarse a la siguiente página.
5 En la sección Conguración del esquema extendido, escriba el nombre del dispositivo de CMC y el nombre de dominio.
6 Si ha activado la validación de certicados, debe cargar en el CMC el certicado rmado por una autoridad de certicados raíz para el
bosque de dominio. En la sección
Administrar certicados, escriba la ruta de acceso del archivo o busque el archivo de certicado.
Haga clic en
Cargar para cargar el archivo en el CMC.
NOTA: El valor File Path muestra la ruta de acceso relativa del archivo de certicado que va a cargar. Debe escribir la
ruta de acceso absoluta del archivo, que incluye la ruta de acceso completa más el nombre completo del archivo con la
extensión.
Los certicados SSL para las controladoras de dominio deben estar rmados por el certicado con la rma de la autoridad de
certicados raíz. El certicado con la rma de la autoridad de certicados raíz debe estar disponible en la estación de administración
que tiene acceso al CMC.
PRECAUCIÓN: La validación del certicado SSL se requiere de forma predeterminada. Desactivar este certicado es
peligroso.
7 Si ha activado el inicio de sesión único (SSO), en la sección Archivo keytab de Kerberos, haga clic en Examinar, especique el archivo
keytab y, a continuación, haga clic en
Cargar.
Al completarse la carga, aparecerá un mensaje que indica que la carga ha sido correcta o ha fallado.
8 Haga clic en Aplicar.
El servidor web del CMC se reiniciará automáticamente.
9 Inicie sesión en la interfaz web del CMC.
10 En el árbol del sistema, seleccione Chasis, haga clic en la cha Red y luego en la subcha Red.
Aparecerá la página Conguración de red.
11 Si la opción Usar DHCP para la dirección IP de la interfaz de red del CMC está activada, siga uno de estos pasos:
Seleccione la opción Usar DHCP para obtener direcciones de servidor DNS para que el servidor DHCP obtenga
automáticamente las direcciones del servidor DNS.
Congure manualmente la dirección IP de un servidor DNS sin seleccionar la opción Use DHCP to Obtain DNS Server Addresses
(Usar DHCP para obtener direcciones de servidor DNS). Escriba las direcciones IP del servidor DNS principal y alternativo en los
campos provistos.
12 Haga clic en Aplicar cambios.
Se habrán congurado las opciones de Active Directory para el esquema extendido.
Conguración de Active Directory con esquema extendido mediante
RACADM
Para congurar Active Directory en el CMC con esquema extendido mediante RACADM:
1 Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o
cfgADRacDomain <fully qualified CMC domain name>
racadm config -g cfgActiveDirectory -o
cfgADRootDomain <fully qualified root domain name>
racadm config -g cfgActiveDirectory -o
cfgADRacName <CMC common name>
racadm sslcertupload -t 0x2 -f <ADS root CA
certificate> -r
racadm sslcertdownload -t 0x1 -f <CMC SSL certificate>
166
Conguración de cuentas de usuario y privilegios
NOTA: Este comando se puede usar solamente a través de RACADM remoto. Para obtener más información acerca de
RACADM remoto, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line
Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e)
.
Opcional: si desea especicar un servidor de catálogo global o LDAP en lugar de utilizar los servidores ofrecidos por el servidor DNS
para buscar un nombre de usuario, escriba el siguiente comando para activar la opción Especicar servidor:
racadm config -g cfgActiveDirectory -o
cfgADSpecifyServerEnable 1
NOTA: Cuando se utiliza la opción Specify Server (Especicar servidor), el nombre de host del certicado rmado por una
autoridad de certicados no se compara con el nombre del servidor especicado. Esto resulta especialmente útil para los
administradores de CMC, porque permite ingresar un nombre de host además de una dirección IP.
Después de activar la opción Specify Server (Especicar servidor), puede especicar un servidor LDAP y un catálogo global con
direcciones IP o nombres de dominio completos (FQDN) de los servidores. Los FQDN constan de los nombres de host y de dominio de
los servidores.
Para especicar un servidor de LDAP, escriba:
racadm config -g cfgActiveDirectory -o
cfgADDomainController <AD domain controller IP address>
Para especicar un servidor de catálogo global, escriba:
racadm config -g cfgActiveDirectory -o
cfgADGlobalCatalog <AD global catalog IP address>
NOTA
: Si la dirección IP se dene con el valor 0.0.0.0, el CMC no puede buscar un
servidor.
NOTA: Puede especicar una lista de servidores de LDAP o de catálogo global separados por comas. La CMC le permite
especicar hasta tres direcciones IP o nombres de host.
NOTA: Si los servidores LDAP no se conguran correctamente para todos los dominios y las aplicaciones, se pueden
producir resultados inesperados durante el funcionamiento de las aplicaciones o los dominios existentes.
2 Especique un servidor DNS por medio de una de las siguientes opciones:
Si DHCP está activado en el CMC y desea utilizar la dirección de DNS obtenida automáticamente mediante el servidor DHCP,
escriba el siguiente comando:
racadm config -g cfgLanNetworking -o
cfgDNSServersFromDHCP 1
Si DHCP no está activado en el CMC o está activado pero desea especicar la dirección IP de DNS de forma manual, escriba los
siguientes comandos:
racadm config -g cfgLanNetworking -o
cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o
cfgDNSServer1 <primary DNS IP address>
racadm config -g cfgLanNetworking -o
cfgDNSServer2 <secondary DNS IP address>
De esta forma, se completa la conguración de la función de esquema extendido.
Conguración de los usuarios LDAP genéricos
La CMC ofrece una solución genérica para admitir la autenticación basada en el protocolo ligero de acceso a directorios (LDAP). Esta
función no requiere ninguna extensión del esquema en los servicios de directorio.
Ahora un administrador de la CMC puede integrar los inicios de sesión de los usuarios del servidor LDAP con la CMC. Esta integración
requiere una conguración en el servidor LDAP y en la CMC. En el servidor LDAP, se utiliza un objeto de grupo estándar como grupo de
Conguración
de cuentas de usuario y privilegios 167
funciones. Un usuario con acceso a la CMC se convierte en miembro del grupo de funciones. Los privilegios se continúan almacenando en
la CMC para la autorización de forma similar a la conguración de esquema estándar compatible con Active Directory.
Para habilitar el acceso del usuario de LDAP a una tarjeta CMC especíca, el nombre del grupo de funciones y su nombre de dominio deben
congurarse en la tarjeta CMC especíca. Puede congurar hasta cinco grupos de funciones en cada CMC. Existe la opción de agregar un
usuario a varios grupos dentro del servicio de directorio. Si un usuario es miembro de varios grupos, obtiene los privilegios de todos sus
grupos.
Para obtener información sobre el nivel de privilegios de los grupos de funciones y los valores predeterminados de esos grupos, consulte
Tipos de usuarios.
En la siguiente gura se ilustra la conguración del CMC con el servicio LDAP genérico.
Figura 11. Conguración de CMC con LDAP genérico
Conguración del directorio LDAP genérico para acceder a
CMC
La implementación de LDAP genérico del CMC utiliza dos fases para otorgar acceso a la autenticación usuario-usuario y a la autorización
de usuarios.
Autenticación de usuarios LDAP
Algunos servidores de directorios requieren un enlace para poder realizar búsquedas en un servidor LDAP especíco.
Para autenticar un usuario:
1 Establezca un enlace opcional con el servicio de directorio. La opción predeterminada es un enlace anónimo.
NOTA
: Los servidores de directorios basados en Windows no permiten inicio de sesión anónimo. Por lo tanto, introduzca el
nombre de dominio y la contraseña del enlace.
2 Busque al usuario por su nombre de usuario. El atributo predeterminado es uid.
Si se encuentra más de un objeto, el proceso arroja un mensaje de error.
3 Anule el enlace y establezca un enlace con el DN y la contraseña de usuario.
Si el enlace falla, fallará el inicio de sesión.
168
Conguración de cuentas de usuario y privilegios
Si estos pasos se completan correctamente, el usuario se considera autenticado.
Autorización de usuarios LDAP
Para autorizar un usuario:
1 Busque en cada grupo congurado el nombre de dominio del usuario dentro de los atributos member or uniqueMember.
2 Para cada grupo al que pertenezca el usuario, se agregarán en forma conjunta los privilegios de todos los grupos.
Conguración del servicio de directorio de LDAP genérico
mediante la interfaz web del CMC
Para congurar el servicio de directorio LDAP genérico:
NOTA: Es necesario contar con el privilegio de Administrador de conguración del chasis.
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en User Authentication
(Autenticación de usuario) > Directory Services (Servicios de directorio).
2 Seleccione LDAP genérico.
Los valores que se deben congurar para el esquema estándar se mostrarán en la misma página.
3 Especique lo siguiente:
NOTA
: Para obtener información acerca de los distintos campos, consulte
CMC Online Help (Ayuda en línea para el CMC)
.
Conguración común
Servidor que se debe usar con LDAP:
Servidor estático: especique la dirección IP o el nombre de dominio completo y el número de puerto LDAP.
Servidor DNS: especique el servidor DNS para recuperar una lista de los servidores LDAP. Para eso, busque el registro de SRV
dentro de DNS.
Se ejecutará la siguiente consulta de DNS para los registros de SRV:
_[Service Name]._tcp.[Search Domain]
donde <Search Domain> es el dominio de nivel raíz que se utiliza en la consulta y <Service Name> es el nombre del
servicio para utilizar en la consulta.
Por ejemplo:
_ldap._tcp.dell.com
donde ldap es el nombre del servicio y dell.com es el dominio de la búsqueda.
4 Haga clic en Aplicar para guardar la conguración.
NOTA
: Es necesario aplicar los valores de conguración antes de continuar. Si no se aplican los valores, la conguración se
pierde al desplazarse a la siguiente página.
5 En la sección Conguración de grupo, haga clic en un Grupo de funciones. Aparecerá la página Congure LDAP Role Group
(Congurar grupo de funciones de LDAP).
6 Especique el nombre de dominio del grupo y los privilegios para el grupo de funciones.
7 Haga clic en Aplicar para guardar la conguración del grupo de funciones, haga clic en Volver a la página de conguración y
seleccione LDAP genérico.
8 Si ha seleccionado la opción Validación de certicados activada, en la sección Administrar certicados debe especicar el
certicado de CA para validar el certicado del servidor LDAP durante el protocolo de enlace SSL y hacer clic en Cargar.
El certicado se cargará en el CMC y aparecerán los detalles.
9 Haga clic en Aplicar.
Se habrá congurado el servicio de directorio LDAP.
Conguración
de cuentas de usuario y privilegios 169
Conguración del servicio de directorio LDAP genérico
mediante RACADM
Para congurar el servicio de directorio LDAP, utilice los objetos de los grupos RACADM cfgLdap y cfgLdapRoleGroup.
Existen muchas opciones para congurar los inicios de sesión de LDAP. En la mayoría de los casos, algunas opciones pueden utilizarse con
su conguración predeterminada.
NOTA: Se recomienda encarecidamente que utilice el comando racadm testfeature -f LDAP para probar la conguración
inicial de LDAP. Esta función admite IPv4 e IPv6.
Los cambios de propiedades necesarios incluyen la activación de inicios de sesión de LDAP, la denición de un nombre de dominio completo
o una dirección IP para el servidor y la conguración del DN de base del servidor LDAP.
$ racadm config -g cfgLDAP -o cfgLDAPEnable 1
$ racadm config -g cfgLDAP -o cfgLDAPServer 192.168.0.1
$ racadm config -g cfgLDAP -o cfgLDAPBaseDN dc=
company,dc=com
La CMC puede congurarse para solicitar de forma opcional registros de SRV al servidor DNS. Si la propiedad
cfgLDAPSRVLookupEnable está activada, no se hace caso a la propiedad cfgLDAPServer. La siguiente consulta se utiliza para
buscar registros de SRV en el DNS:
_ldap._tcp.domainname.com
ldap en la consulta anterior es la propiedad cfgLDAPSRVLookupServiceName.
cfgLDAPSRVLookupDomainName se congura para que sea domainname.com.
Para obtener más información acerca de los objetos RACADM, consulte Chassis Management Controller for Dell PowerEdge M1000e
RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para
Dell PowerEdge M1000e) disponible en dell.com/support/manuals.
170
Conguración de cuentas de usuario y privilegios
Conguración del CMC para inicio de sesión
único o inicio de sesión mediante tarjeta
inteligente
En esta sección se proporciona información para congurar la CMC para el inicio de sesión único (SSO) y el inicio de sesión mediante tarjeta
inteligente en los usuarios de Active Directory.
A partir de la versión 2.10, el CMC admite la autenticación de Active Directory basada en Kerberos para el inicio de sesión único y el inicio
de sesión mediante tarjeta inteligente.
El inicio de sesión único utiliza Kerberos como método de autenticación, lo que permite que los usuarios que han iniciado sesión en el
dominio cuenten con un inicio de sesión único o automático en las aplicaciones subsiguientes como Exchange. Para el inicio de sesión único,
la CMC utiliza las credenciales del sistema cliente, las cuales el sistema operativo almacena en caché después de que el usuario inicia sesión
mediante una cuenta válida de Active Directory.
La autenticación de dos factores proporciona un mayor nivel de seguridad, ya que requiere que los usuarios dispongan de una contraseña o
PIN y una tarjeta física con una clave privada o un certicado digital. Kerberos usa este mecanismo de autenticación de dos factores, con
el que los sistemas pueden probar su autenticidad.
NOTA
: Cuando se selecciona un método de inicio de sesión, no se determinan los atributos de política relacionados con otras
interfaces de inicio de sesión, como SSH. En las demás interfaces de inicio de sesión también hay que denir los atributos de
política. Si desea desactivar todas las demás interfaces de inicio de sesión, vaya a la página Services (Servicios) y desactive las
interfaces que desee.
Microsoft Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7 y Windows Server 2008 pueden usar Kerberos
como el mecanismo de autenticación para el inicio de sesión único y el inicio de sesión mediante tarjeta inteligente.
Para obtener información sobre Kerberos, consulte el sitio web de Microsoft.
Temas:
Requisitos del sistema
Prerrequisitos para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para usuarios de Active Directory
Vínculos relacionados
Requisitos del sistema
Prerrequisitos para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente
Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en el CMC para usuarios de Active Directory
Requisitos del sistema
Para utilizar la autenticación de Kerberos, la red debe incluir:
Servidor DNS
Servidor de Microsoft Active Directory
10
Conguración del CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente 171
NOTA: Si usa Active Directory en Windows 2003, asegúrese de tener las revisiones y los Service Pack más recientes
instalados en el sistema cliente. Si usa Active Directory en Windows 2008, asegúrese de tener instalado SP1 junto con las
siguientes correcciones urgentes:
Windows6.0-KB951191-x86.msu para la utilidad KTPASS. Sin esta revisión, la utilidad genera archivos keytab dañados.
Windows6.0-KB957072-x86.msu para utilizar transacciones GSS_API y SSL durante un enlace de LDAP.
Centro de distribución de claves Kerberos (se incluye con el software de servidor Active Directory).
Servidor DHCP (recomendado).
La zona inversa del servidor DNS debe tener una entrada para el servidor Active Directory y la CMC.
Sistemas cliente
Solamente para el inicio de sesión mediante tarjeta inteligente, el sistema cliente debe tener el paquete redistribuible Microsoft Visual C+
+ 2005. Para obtener más información, consulte www.microsoft.com/downloads/details.aspx?FamilyID=
32BC1BEEA3F9-4C13-9C99-220B62A191EE&displaylang=en
Para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente, el sistema cliente debe formar parte del dominio de Active
Directory y del territorio de Kerberos.
CMC
El CMC debe tener la versión de rmware 2.10 o superior.
Cada CMC debe tener una cuenta de Active Directory.
El CMC debe formar parte del dominio de Active Directory y del territorio de Kerberos.
Prerrequisitos para el inicio de sesión único o el inicio
de sesión mediante tarjeta inteligente
A continuación se indican los prerrequisitos para congurar el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente:
Congure el territorio de Kerberos y el centro de distribución de claves (KDC) para Active Directory (ksetup).
Una sólida infraestructura de NTP y DNS para evitar problemas de desfase de tiempo y búsqueda inversa.
Congure la CMC y el grupo de funciones de esquema estándar de Active Directory con miembros autorizados.
Para la tarjeta inteligente, cree usuarios de Active Directory para cada CMC, congurados para utilizar el cifrado DES de Kerberos pero
no la preautenticación.
Congure el explorador para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente.
Registre a los usuarios de CMC en el centro de distribución de claves con Ktpass (esto también genera una clave que se carga en la
CMC).
Vínculos relacionados
Conguración del esquema estándar de Active Directory
Conguración del esquema extendido de Active Directory
Conguración del explorador para el inicio de sesión único
Generación del archivo Keytab de Kerberos
Conguración de un explorador para el inicio de sesión mediante tarjeta inteligente
Generación del archivo Keytab de Kerberos
Para admitir la autenticación de inicio de sesión único (SSO) y de inicio de sesión mediante tarjeta inteligente, la CMC admite la red
Kerberos de Windows. La herramienta ktpass (ofrecida por Microsoft en el CD/DVD de instalación de servidores) se utiliza para crear los
172
Conguración del CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente
enlaces entre el nombre principal de servicio (SPN) y una cuenta de usuario, y para exportar la información de conanza a un archivo
keytab de Kerberos de estilo MIT. Para obtener más información sobre la utilidad ktpass, consulte el sitio web de Microsoft.
Antes de generar un archivo keytab, debe crear una cuenta de usuario de Active Directory para usar con la opción -mapuser del comando
ktpass. El nombre utilizado debe ser igual al del DNS de la CMC donde cargue el archivo keytab generado.
Para generar un archivo keytab mediante la herramienta ktpass:
1 Ejecute la utilidad ktpass en la controladora de dominio (servidor de Active Directory) donde desee asignar el CMC a una cuenta de
usuario en Active Directory.
2 Utilice el siguiente comando ktpass para crear el archivo keytab de Kerberos:
C:\>ktpass -princ HTTP/[email protected] -mapuser keytabuser -crypto DES-
CBC-MD5 -ptype KRB5_NT_PRINCIPAL -pass * -out c:\krbkeytab
NOTA: Debe introducir cmcname.domainname.com en minúsculas, como exige RFC, mientras que @REALM_NAME debe
estar en mayúsculas. Además, la CMC admite el tipo de criptografía DES-CBC-MD5 para la autenticación de Kerberos.
Se generará un archivo keytab que se debe cargar en el CMC.
NOTA: El archivo keytab contiene una clave de cifrado y debe conservarse en un lugar seguro. Para obtener más
información sobre la utilidad
ktpass
, consulte el sitio web de Microsoft.
Conguración del CMC para el esquema de Active Directory
Para obtener información sobre la forma de congurar el CMC para el esquema estándar de Active Directory, consulte Conguring
Standard Schema Active Directory (Conguración del esquema estándar de Active Directory).
Para obtener información sobre la forma de congurar el CMC para el esquema extendido de Active Directory, consulte Extended Schema
Active Directory Overview (Descripción general del esquema extendido de Active Directory).
Conguración del explorador para el inicio de sesión único
El inicio de sesión único (SSO) es compatible con Internet Explorer versiones 6.0 y superiores, y Firefox versiones 3.0 y superiores.
NOTA
: Las instrucciones siguientes se aplican solamente si la CMC utiliza el inicio de sesión único con la autenticación de
Kerberos.
Internet Explorer
Para congurar Internet Explorer para inicio de sesión único:
1 En Internet Explorer, seleccione Herramientas > Opciones de Internet.
2 En la cha Seguridad, en Seleccione una zona para ver o cambiar la conguración de seguridad, seleccione Intranet local.
3 Haga clic en Sitios.
Se muestra el cuadro de diálogo Intranet local.
4 Haga clic en Advanced (Opciones avanzadas).
Se muestra el cuadro de diálogo Conguración avanzada de Intranet local.
5 En el campo Agregar este sitio a la zona, escriba el nombre del CMC y el dominio al cual pertenece y haga clic en Agregar.
NOTA
: Se puede utilizar un comodín (*) para especicar todos los dispositivos o usuarios de ese dominio.
Conguración del CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente 173
Mozilla Firefox
1 En Firefox, escriba about:cong en la barra de direcciones.
NOTA: Si el navegador muestra la advertencia This might void your warranty (Esto puede anular su garantía), haga clic en I'll
be careful (Seré cuidadoso). I promise (Lo prometo).
2
En el cuadro de texto Filtro, escriba negotiate.
El explorador muestra una lista de nombres preferidos limitada a aquéllos que contienen la palabra "negotiate".
3 En la lista, haga doble clic en network.negotiate-auth.trusted-uris.
4 En el cuadro de diálogo Ingresar valor de la cadena, escriba el nombre de dominio del CMC y haga clic en Aceptar.
Conguración de un explorador para el inicio de sesión
mediante tarjeta inteligente
Mozilla Firefox: el CMC 2.10 no admite el inicio de sesión mediante tarjeta inteligente a través del explorador Firefox.
Internet Explorer: asegúrese de que el explorador de Internet esté congurado para descargar los complementos Active-X.
Conguración de inicio de sesión único o inicio de
sesión mediante tarjeta inteligente en el CMC para
usuarios de Active Directory
Es posible usar la interfaz web del CMC o RACADM para congurar el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente
en el CMC.
Vínculos relacionados
Prerrequisitos para el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente
Cómo cargar el archivo keytab
Conguración de inicio de sesión único o inicio de sesión
mediante tarjeta inteligente en el CMC para usuarios de Active
Directory mediante la interfaz web
Para congurar el inicio de sesión único o el inicio de sesión mediante tarjeta inteligente de Active Directory en el CMC:
NOTA
: Para obtener más información acerca de estas opciones, consulte
CMC Online Help (Ayuda en línea para el CMC)
.
1 Durante la conguración de Active Directory para establecer una cuenta de usuario, realice los siguientes pasos adicionales:
Cargue el archivo keytab.
Para activar el inicio de sesión único, seleccione la opción Activar inicio de sesión único.
Para activar el inicio de sesión mediante tarjeta inteligente, seleccione la opción Activar inicio de sesión mediante tarjeta
inteligente.
NOTA
: Todas las interfaces fuera de banda de línea de comandos, incluidas Secure Shell (SSH), Telnet, serie y RACADM
remoto, se mantienen sin cambios cuando se selecciona esta opción.
2 Haga clic en Aplicar.
174
Conguración del CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente
La conguración se guarda.
Es posible probar Active Directory con la autenticación de Kerberos mediante el comando de RACADM:
testfeature -f adkrb -u <user>@<domain>
donde <user> es una cuenta de usuario de Active Directory válida.
Una ejecución satisfactoria de este comando indica que la CMC puede adquirir credenciales Kerberos y acceder a la cuenta de Active
Directory del usuario. Si el comando no se ejecuta satisfactoriamente, resuelva el error y vuelva a ejecutar el comando. Para obtener
más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide
(Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e) en
dell.com/support/manuals.
Cómo cargar el archivo keytab
El archivo keytab de Kerberos sirve como credencial de nombre de usuario y contraseña de la CMC para el centro de datos de Kerberos
(KDC), que a su vez autoriza el acceso a Active Directory. Cada CMC dentro del territorio de Kerberos se debe registrar con Active
Directory y debe tener un archivo keytab exclusivo.
Usted puede cargar un archivo keytab de Kerberos generado en el servidor de Active Directory asociado. Se puede generar el archivo
keytab de Kerberos desde el servidor de Active Directory ejecutando la utilidad ktpass.exe. Este archivo keytab establece una relación de
conanza entre el servidor de Active Directory Server y la CMC.
Para cargar el archivo keytab:
1 En el árbol del sistema, vaya a Chassis Overview (Descripción general del chasis) y haga clic en User Authentication
(Autenticación de usuario) > Directory Services (Servicios de directorio).
2 Seleccione Microsoft Active Directory (Esquema estándar).
3 En la sección Archivo keytab de Kerberos, haga clic en Examinar, seleccione el archivo keytab y haga clic en Cargar.
Una vez completada la carga, se mostrará un mensaje donde se indicará si el archivo keytab se ha cargado correctamente o no.
Conguración de inicio de sesión único o inicio de sesión
mediante tarjeta inteligente en el CMC para usuarios de Active
Directory mediante RACADM
Además de los pasos que se realizan durante la conguración de Active Directory, ejecute el siguiente comando para activar el inicio de
sesión único:
racadm config -g cfgActiveDirectory -o cfgADSSOEnable 1
Además de los pasos que se realizan durante la conguración de Active Directory, utilice los siguientes objetos para activar el inicio de sesión
mediante tarjeta inteligente:
cfgSmartCardLogonEnable
cfgSmartCardCRLEnable
Conguración
del CMC para inicio de sesión único o inicio de sesión mediante tarjeta inteligente 175
Conguración del CMC para el uso de consolas
de línea de comandos
En esta sección se proporciona información acerca de las funciones de la consola de línea de comandos (o la consola de serie/Telnet/
Secure Shell) de la CMC y se indica cómo congurar el sistema para poder ejecutar acciones de administración de sistemas a través de la
consola. Para obtener más información sobre el uso de los comandos RACADM en la CMC a través de la consola de línea de comandos,
consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la
línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Temas:
Funciones de la consola de línea de comandos del CMC
Uso de una consola Telnet con el CMC
Uso de SSH con el CMC
Activación del panel frontal para la conexión del iKVM
Conguración del software de emulación de terminal
Conexión a servidores o módulos de entrada y salida con el comando connect
Vínculos relacionados
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH
Funciones de la consola de línea de comandos del
CMC
La CMC admite las siguientes funciones de consola serie, Telnet y SSH:
Una conexión de cliente serie y hasta cuatro conexiones simultáneas de cliente Telnet.
Hasta cuatro conexiones simultáneas de cliente Secure Shell (SSH).
Compatibilidad para comandos RACADM.
Comando connect integrado que conecta a la consola serie de servidores y módulos de E/S; también disponible como racadm
connect
.
Historial y edición de línea de comandos.
Control del tiempo de espera de las sesiones en todas las interfaces de consola.
Comandos para la línea de comandos del CMC
Al conectarse a la línea de comandos de la CMC, puede ingresar estos comandos:
11
176 Conguración del CMC para el uso de consolas de línea de comandos
Tabla 32. : Comandos para la línea de comandos del CMC
Comando Descripción
racadm
Los comandos RACADM comienzan con la palabra clave racadm y siguen con un
subcomando. Para obtener más información, consulte Chassis Management Controller for
Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de
la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e).
connect
Conecta a la consola serie de un servidor o módulo de E/S. Para obtener más información,
consulte Conexión a servidores o módulos de E/S con el comando connect.
NOTA: También puede usar el comando racadm connect.
exit, logout y quit Todos los comandos ejecutan la misma acción. Terminan la sesión actual y regresan a una
pantalla de inicio de sesión.
Uso de una consola Telnet con el CMC
Es posible mantener hasta cuatro sesiones Telnet con la CMC de forma simultánea.
Si la estación de administración ejecuta Microsoft Windows XP o Windows 2003, es posible que tenga un problema con los caracteres en
las sesiones Telnet de la CMC. Este problema puede presentarse como un bloqueo de la pantalla de inicio de sesión por el cual la tecla Intro
no responde y no aparece la petición de contraseña.
Para solucionar este problema, descargue la corrección urgente 824810 en support.microsoft.com. Además, puede consultar el artículo
824810 de la Base de conocimientos de Microsoft para obtener más información.
En la interfaz de la línea de comandos, puede administrar los tiempos de espera de las sesiones a través del comando racadm, racadm
getconfig -g cfgSessionManagement. Para obtener más información, consulte Chassis Management Controller for Dell
PowerEdge M1000e RACADM Command Line Reference Guide
(Guía de referencia de la línea de comandos RACADM de Chassis
Management Controller para Dell PowerEdge M1000e).
Uso de SSH con el CMC
SSH es una sesión de línea de comandos que incluye las mismas funciones que una sesión Telnet, pero con cifrado y negociación de
sesiones para mejorar la seguridad. La CMC admite la versión 2 de SSH con autenticación de contraseñas. SSH viene activada en la CMC
de forma predeterminada.
NOTA
: La CMC no admite la versión 1 de SSH.
Cuando se presenta un error durante el inicio de sesión en la CMC, el cliente SSH emite un mensaje de error. El texto del mensaje depende
del cliente y no es controlado por la CMC. Lea los mensajes de RACLog para determinar la causa de la falla.
NOTA
: OpenSSH se debe ejecutar desde un emulador de terminal VT100 o ANSI en Windows. También puede ejecutar OpenSSH
mediante Putty.exe. Al ejecutar OpenSSH en el símbolo del sistema de Windows, no se obtienen todas las funciones (es decir,
algunas teclas no responden y no se muestran grácos). En sistemas con Linux, ejecute los servicios cliente de SSH para
conectarse a la CMC con cualquier shell.
Se admiten cuatro sesiones simultáneas de SSH. El tiempo de espera de la sesión es controlado por la propiedad
cfgSsnMgtSshIdleTimeout. Para obtener más información, consulte el capítulo sobre propiedades de la base de datos de Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e), la página Services Management (Administración
de servicios) en la interfaz web, o bien Conguración de servicios.
Conguración
del CMC para el uso de consolas de línea de comandos 177
La CMC también admite autenticación de clave pública (PKA) en SSH. Este método de autenticación mejora la automatización de las
secuencias de comandos de SSH, al evitar la necesidad de incorporar o solicitar la Id. de usuario/contraseña. Para obtener más información,
consulte Conguración de la autenticación de clave pública en SSH.
SSH viene activada de forma predeterminada. Cuando está desactivada, es posible activarla por medio de cualquier otra interfaz admitida.
Para congurar SSH, consulte Conguring Services (Conguración de servicios).
Vínculos relacionados
Conguración de servicios
Esquemas de criptografía SSH compatibles
Para comunicarse con la CMC mediante el protocolo SSH, se admiten varios esquemas de criptografía que se enumeran en la tabla
siguiente.
Tabla 33. Esquemas de criptografía
Tipo de esquema Esquema
Criptografía asimétrica Die-Hellman DSA/DSS de 512–1024 bits (aleatorio) según la especicación
NIST
Criptografía simétrica
AES256-CBC
RIJNDAEL256-CBC
AES192-CBC
RIJNDAEL192-CBC
AES128-CBC
RIJNDAEL128-CBC
BLOWFISH-128-CBC
3DES-192-CBC
ARCFOUR-128
Integridad del mensaje
HMAC-SHA1-160
HMAC-SHA1-96
HMAC-MD5-128
HMAC-MD5-96
Autenticación Contraseña
Conguración de la autenticación de clave pública en SSH
Puede congurar hasta 6 claves públicas que se pueden utilizar con el nombre de usuario service en la interfaz de SSH. Antes de agregar o
eliminar claves públicas, asegúrese de utilizar el comando view para ver las claves que ya están conguradas y no sobrescribir ni eliminar
accidentalmente ninguna. El nombre de usuario service es una cuenta de usuario especial que se puede utilizar al acceder a la CMC
mediante SSH. Cuando la autenticación de clave pública en SSH se congura y se utiliza correctamente, no es necesario introducir un
nombre de usuario ni una contraseña para iniciar sesión en la CMC. Esta función puede resultar de gran utilidad para congurar secuencias
de comandos automáticas para ejecutar diversas funciones.
NOTA
: No hay soporte de interfaz gráca de usuario para administrar esta función; solamente se puede utilizar RACADM.
178 Conguración del CMC para el uso de consolas de línea de comandos
Al agregar claves públicas nuevas, asegúrese de que las claves existentes no se encuentren ya en el índice donde desea agregar la clave
nueva. La CMC no realiza controles para vericar que las claves anteriores se hayan eliminado antes de agregar una nueva. Tan pronto
como se agrega una clave nueva, esa clave entra en vigor automáticamente, siempre y cuando la interfaz de SSH esté activada.
Cuando utilice la sección de comentario de la clave pública, recuerde que la CMC solo utiliza los primeros 16 caracteres. La CMC utiliza el
comentario de la clave pública para distinguir a los usuarios de SSH cuando se utiliza el comando RACADM getssninfo, ya que todos los
usuarios de autenticación de clave pública usan el nombre de usuario service para iniciar sesión.
Por ejemplo, si se conguran dos claves públicas, una con el comentario PC1 y otra con el PC2:
racadm getssninfo
Type User IP Address Login
Date/Time
SSH PC1 x.x.x.x 06/16/2009
09:00:00
SSH PC2 x.x.x.x 06/16/2009
09:00:00
Para obtener más información sobre sshpkauth, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e).
Vínculos relacionados
Generación de claves públicas para sistemas que ejecutan Windows
Generación de claves públicas para sistemas que ejecutan Linux
Notas de la sintaxis de RACADM para CMC
Visualización de claves públicas
Adición de claves públicas
Eliminación de claves públicas
Generación de claves públicas para sistemas que ejecutan Windows
Antes de agregar una cuenta, se requiere una clave pública del sistema que accede a la CMC en SSH. Hay dos maneras de generar el par
de claves pública/privada: mediante la aplicación PuTTY Key Generator (Generador de claves PuTTY) para clientes con Windows, o
mediante la CLI ssh-keygen para clientes con Linux.
En esta sección se presentan instrucciones sencillas para generar un par de claves pública/privada para ambas aplicaciones. Para ver usos
adicionales o avanzados de estas herramientas, consulte la ayuda de la aplicación.
Si desea usar el generador de claves PuTTY para crear la clave básica para sistemas que ejecutan clientes Windows:
1 Inicie la aplicación y seleccione SSH-2 RSA para el tipo de clave que generará (SSH-1 no es compatible).
2 Especique la cantidad de bits de la clave. Asegúrese de que el tamaño de la clave de RSA sea entre 1024 y 4096.
NOTA
:
Es posible que CMC no muestre un mensaje si se agregan claves menores que 1024 o mayores que 4096, pero estas claves
fallan cuando se intenta iniciar sesión.
La CMC acepta las claves RSA hasta la clave 4096, pero la fortaleza recomendada de la clave es 1024.
3 Haga clic en Generar y mueva el mouse en la ventana, tal como se indica.
Después de crear la clave, se puede modicar el campo de comentario de la clave.
También puede introducir una frase de contraseña para proteger la clave. Asegúrese de guardar la clave privada.
4 Hay dos opciones para utilizar la clave pública:
Guardar la clave pública en un archivo para cargarlo más tarde.
Copiar y pegar el texto de la ventana Clave pública para pegar al agregar la cuenta mediante la opción de texto.
Conguración
del CMC para el uso de consolas de línea de comandos 179
Generación de claves públicas para sistemas que ejecutan Linux
La aplicación ssh-keygen para los clientes Linux es una herramienta de línea de comandos sin interfaz gráca de usuario. Abra una ventana
de terminal y, en el símbolo shell del sistema, escriba:
ssh-keygen –t rsa –b 2048 –C testing
donde:
–t debe ser rsa.
–b especica el tamaño de cifrado de bits entre 2048 y 4096.
–c permite modicar el comentario de clave pública y es opcional.
<passphrase> es opcional. Después de completar el comando, utilice el archivo público para pasar a RACADM y cargar el archivo.
Notas de la sintaxis de RACADM para CMC
Cuando utilice el comando racadm sshpkauth, asegúrese de lo siguiente:
Para la opción –i , el parámetro debe ser svcacct. Todos los demás parámetros para -i fallan en la CMC. svcacct es una cuenta
especial para la autenticación de claves públicas por SSH en la CMC.
Para iniciar sesión en la CMC, el usuario debe ser service. Los usuarios de otras categorías tienen acceso a las claves públicas
introducidas mediante el comando sshpkauth.
Visualización de claves públicas
Para ver las claves públicas que se han agregado al CMC, escriba:
racadm sshpkauth –i svcacct –k all –v
Para ver una clave a la vez, reemplace all con un número del 1 al 6. Por ejemplo, para ver la clave 2, escriba:
racadm sshpkauth –i svcacct –k 2 –v
Adición de claves públicas
Para agregar una clave pública a la CMC mediante la opción de carga de archivo -f, escriba:
racadm sshpkauth –i svcacct –k 1 –p 0xfff –f <public key file>
NOTA
: Solo puede usar la opción de carga de archivo con RACADM remoto. Para obtener más información, consulte
Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e)
.
Para agregar una clave pública mediante la opción de carga de texto, escriba:
racadm sshpkauth –i svcacct –k 1 –p 0xfff –t “<public key text>”
Eliminación de claves públicas
Para eliminar una clave pública, escriba:
racadm sshpkauth –i svcacct –k 1 –d
180
Conguración del CMC para el uso de consolas de línea de comandos
Para eliminar todas las claves públicas, escriba:
racadm sshpkauth –i svcacct –k all –d
Activación del panel frontal para la conexión del iKVM
Para obtener información e instrucciones sobre el uso de los puertos del panel frontal del iKVM, consulte Enabling or Disabling Access to
iKVM from Front Panel (Activación o desactivación del acceso al iKVM desde el panel frontal).
Conguración del software de emulación de terminal
El CMC admite una consola de texto en serie de una estación de administración si ejecuta uno de los siguientes tipos de software de
emulación de terminal:
Minicom de Linux.
HyperTerminal Private Edition (versión 6.3) de Hilgraeve.
Lleve a cabo los pasos en los apartados siguientes para congurar el tipo de software de terminal necesario.
Conguración de Minicom de Linux
Minicom es una utilidad de acceso a puertos serie para Linux. Los pasos siguientes son válidos para congurar Minicom versión 2.0. Otras
versiones de Minicom pueden diferenciarse ligeramente, pero requieren la misma conguración básica. Consulte la información de la sección
Conguración necesaria para Minicom para congurar otras versiones de Minicom.
Conguración de Minicom versión 2.0
NOTA
: Para obtener los mejores resultados, congure la propiedad cfgSerialConsoleColumns de manera que coincida con el
número de columnas. Tenga en cuenta que el símbolo del sistema ocupa dos caracteres. Por ejemplo, para una ventana de
terminal con 80 columnas:
racadm config –g cfgSerial –o
cfgSerialConsoleColumns 80.
1 Si no tiene el archivo de conguración de Minicom, avance al siguiente paso. Si tiene un archivo de conguración de Minicom, escriba
minicom<Minicom config file name> y avance al paso 12.
2 En el símbolo del sistema de Linux, escriba minicom -s.
3 Seleccione Conguración del puerto serie y presione <Intro>.
4 Presione <a> y seleccione el dispositivo serie correspondiente (por ejemplo, /dev/ttyS0).
5 Presione <e> y dena la opción Bps/Par/Bits con el valor 115200 8N1.
6 Presione <f>, y luego congure Hardware Flow Control (Control de ujo de hardware) en Yes (Sí) y Software Flow Control
(Control de ujo de software) en No. Para salir del menú Serial Port Setup (Conguración de puerto serie), pulse <Intro>.
7 Seleccione Módem y marcación y presione <Intro>.
8 En el menú Conguración de parámetros y marcación de módem, presione <Retroceso> para borrar los valores init, reset, connect y
hangup de modo que queden en blanco; luego presione <Intro> para guardar cada valor en blanco.
9 Cuando se hayan borrado todos los campos especicados, presione <Intro> para salir del menú Conguración de parámetros y
marcación de módem.
10 Seleccione Salir de Minicom y presione <Intro>.
11 En el símbolo shell del sistema, escriba minicom <Minicom config file name>.
12 Presione <Ctrl><a>, <x> o <Intro> para salir de Minicom.
Asegúrese de que la ventana Minicom muestre una petición de inicio de sesión. Cuando aparezca, la conexión se habrá completado
con éxito. Desde ese momento, podrá iniciar sesión y acceder a la interfaz de línea de comandos de la CMC.
Conguración
del CMC para el uso de consolas de línea de comandos 181
Valores de Minicom necesarios
Consulte la siguiente tabla para congurar cualquier versión de Minicom.
Tabla 34. Conguración de Minicom
Descripción del valor Valor necesario
Bps/Par/Bits 115200 8N1
Control de ujo de hardware
Control de ujo de software No
Emulación de terminal ANSI
Conguración de parámetros y marcación de
módem
Borre los valores init, reset, connect y hangup de modo que queden en blanco.
Conexión a servidores o módulos de entrada y salida
con el comando connect
El CMC puede establecer una conexión para redirigir la consola serie del servidor o los módulos de E/S.
Para los servidores, la redirección de consola serie se puede llevar a cabo mediante:
el comando racadm connect. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e
RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller
para Dell PowerEdge M1000e) en
dell.com/support/manuals.
La función de redirección de consola serie de la interfaz web del iDRAC.
La función de comunicación en serie en la LAN (SOL) del iDRAC.
En una consola serie/Telnet/SSH, la CMC admite el comando connect para establecer una conexión serie con un servidor o módulos de
E/S. La consola serie del servidor contiene las pantallas de inicio y conguración del BIOS, y también la consola serie del sistema operativo.
Para los módulos de E/S, está disponible la consola serie del conmutador.
PRECAUCIÓN
: Cuando se ejecuta desde la consola serie de la CMC, la opción connect -b permanece conectada hasta que se
restablece la CMC. Esta conexión constituye un potencial riesgo de seguridad.
NOTA: El comando connect proporciona la opción –b (binaria). La opción –b transmite datos binarios sin procesar, y no se
utiliza cfgSerialConsoleQuitKey. Además, al conectarse a un servidor por medio de la consola serie de la CMC, las
transiciones en la señal DTR (por ejemplo, si se quita el cable serie para conectar un depurador) no causan una desconexión.
NOTA: Si un módulo de E/S no admite redirección de consola, el comando connect muestra una consola vacía. En tal caso,
para regresar a la consola de la CMC, escriba la secuencia de escape. La secuencia de escape de consola predeterminada es
<CTRL><\>.
Existen hasta seis módulos de E/S en el sistema administrado. Para conectarse a un módulo de E/S escriba:
connect switch-n
donde n es una etiqueta del módulo de E/S A1, A2, B1, B2, C1 y C2.
(Consulte la Figura 13-1 para ver una ilustración de la colocación de los módulos de E/S en el chasis). Cuando se hace referencia a los
módulos de E/S en el comando connect, los módulos de E/S se asignan a conmutadores como se muestra en la tabla siguiente.
182
Conguración del CMC para el uso de consolas de línea de comandos
Tabla 35. : Asignación de módulos de E/S a conmutadores
Etiqueta del módulo de E/S Conmutador
A1 switch-a1 o switch- 1
A2 switch-a2 o switch- 2
B1 switch-b1 o switch-3
B2 switch-b2 o switch-4
C1 switch-c1 o switch-5
C2 switch-c2 o switch-6
NOTA: Solo puede haber una conexión de módulo de E/S por chasis al mismo tiempo.
NOTA: No es posible establecer conexiones de paso desde la consola serie.
Para conectarse a una consola serie de servidor administrado, utilice el comando connect server-<n><x>, donde n es 1-8 y x es a, b,
c o d. También puede usar el comando racadm connect server-n. Cuando se conecta a un servidor por medio de la opción -b, se da
por sentada la existencia de una comunicación binaria y se desactiva el carácter de escape. Si la iDRAC no se encuentra disponible,
aparecerá el mensaje de error No route to host.
El comando connect server-n permite al usuario acceder al puerto serie del servidor. Tras establecerse la conexión, el usuario podrá
ver la redirección de consola del servidor a través del puerto serie de la CMC que incluye la consola serie del BIOS y la consola serie del
sistema operativo.
NOTA
: Para ver las pantallas de inicio del BIOS, es necesario activar la redirección serie en la conguración del BIOS de los
servidores. Además, la ventana del emulador de terminal se debe congurar en 80 x 25. De lo contrario, la pantalla resulta ilegible.
NOTA: No todas las teclas funcionan en las pantallas de conguración del BIOS, de manera que es necesario proporcionar
secuencias de escape adecuadas para CTRL+ALT+SUPR y otras secuencias de escape. La pantalla de redirección inicial muestra
las secuencias de escape necesarias.
Vínculos relacionados
Conguración del BIOS del servidor administrado para la redirección de consola serie
Conguración de Windows para la redirección de consola en serie
Conguración de Linux para la redirección de la consola en serie del servidor durante el inicio
Conguración de Linux para la redirección de consola serie del servidor después del inicio
Conguración del BIOS del servidor administrado para la
redirección de consola serie
Es necesario conectarse al servidor administrado por medio del iKVM (consulte Administración de servidores con iKVM o establecer una
sesión de la consola remota desde la interfaz web del iDRAC (consulte
iDRAC User’s Guide (Guía del usuario del iDRAC) en dell.com/
support/manuals).
La comunicación serie del BIOS está desactivada de forma predeterminada. Para redirigir los datos de la consola de texto del host a la
comunicación en serie en la LAN, debe activar la redirección de consola a través de COM1. Para cambiar la conguración del BIOS:
1 Inicie el servidor administrado.
2 Presione <F2> para acceder a la utilidad de conguración del BIOS durante la autoprueba de encendido.
3 Desplácese hacia abajo hasta Serial Communication (Comunicación serie) y pulse <Intro>. En el cuadro de diálogo emergente, la lista
de comunicación serie muestra las siguientes opciones:
Apagado
Encendido sin redirección de consola
Conguración
del CMC para el uso de consolas de línea de comandos 183
Encendido con redirección de consola a través de COM1
Utilice las teclas de echa para recorrer las opciones.
4 Asegúrese de que la opción Encendido con redirección de consola a través de COM1 esté activada.
5 Active Redirection After Boot (Redirección después de inicio); el valor predeterminado es Disabled (Desactivada). Esta opción
permite la redirección de consola del BIOS en inicios posteriores.
6 Permite guardar los cambios y salir.
El servidor administrado se reinicia.
Conguración de Windows para la redirección de consola en
serie
No es necesario congurar los servidores que ejecutan Microsoft Windows Server a partir de la versión 2003. Windows recibirá información
del BIOS y activará la consola de administración especial (SAC) en COM1.
Conguración de Linux para la redirección de la consola en
serie del servidor durante el inicio
Los pasos siguientes corresponden solo a Linux GRand Unied Bootloader (GRUB). Se deben realizar cambios similares si se utiliza un
cargador de inicio diferente.
NOTA
: Cuando congure la ventana de emulación de cliente VT100, establezca la ventana o aplicación que esté mostrando la
consola redirigida en 25 las x 80 columnas a n de garantizar que el texto se muestre correctamente; de lo contrario, es posible
que algunas pantallas de texto aparezcan ilegibles.
Modique el archivo /etc/grub.conf según se indica a continuación:
1 Localice las secciones de conguración general en el archivo y agregue las siguientes dos líneas nuevas:
serial --unit=1 --speed=57600
terminal --timeout=10 serial
2 Anexe dos opciones a la línea de núcleo:
kernel console=ttyS1,57600
3 Si /etc/grub.conf contiene una directiva splashimage, inserte un carácter de comentario al inicio de la línea para anularla.
El siguiente ejemplo ilustra los cambios descritos en este procedimiento.
# grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making
changes
# to this file
# NOTICE: You do not have a /boot partition. This
means that
# all kernel and initrd paths are relative to
/, e.g.
# root (hd0,0)
# kernel /boot/vmlinuz-version ro root=
/dev/sdal
# initrd /boot/initrd-version.img
#
#boot=/dev/sda
default=0
timeout=10
#splashimage=(hd0,2)/grub/splash.xpm.gz
serial --unit=1 --speed=57600
terminal --timeout=10 serial
title Red Hat Linux Advanced Server (2.4.9-e.3smp)
184
Conguración del CMC para el uso de consolas de línea de comandos
root (hd0,0)
kernel /boot/vmlinuz-2.4.9-e.3smp ro root=
/dev/sda1 hda=ide-scsi console=ttyS0 console=
ttyS1,57600
initrd /boot/initrd-2.4.9-e.3smp.img
title Red Hat Linux Advanced Server-up (2.4.9-e.3)
root (hd0,00)
kernel /boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1
initrd /boot/initrd-2.4.9-e.3.img
Cuando edite el archivo /etc/grub.conf, siga estas pautas:
Desactive la interfaz gráca de GRUB y utilice la interfaz de texto. De lo contrario, la pantalla de GRUB no se mostrará en la
redirección de la consola. Para desactivar la interfaz gráca, inserte un carácter de comentario al inicio de la línea que empieza con
splashimage.
Para abrir varias opciones de GRUB a n de iniciar sesiones de consola por medio de la conexión en serie, agregue la siguiente línea
a todas las opciones:
console=ttyS1,57600
El ejemplo muestra que se agregó console=ttyS1,57600 solo en la primera opción.
Conguración de Linux para la redirección de consola serie del
servidor después del inicio
Modique el archivo /etc/inittab, como se indica a continuación:
Agregue una nueva línea para congurar agetty en el puerto serie COM2:
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1
ansi
El siguiente ejemplo muestra el archivo con la nueva línea.
#
# inittab This file describes how the INIT process
# should set up the system in a certain
# run-level.
#
# Author: Miquel van Smoorenburg
# Modified for RHS Linux by Marc Ewing and
# Donnie Barnes
#
# Default runlevel. The runlevels used by RHS are:
# 0 - halt (Do NOT set initdefault to this)
# 1 - Single user mode
# 2 - Multiuser, without NFS (The same as 3, if you
# do not have networking)
# 3 - Full multiuser mode
# 4 - unused
# 5 - X11
# 6 - reboot (Do NOT set initdefault to this)
#
id:3:initdefault:
# System initialization.
si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6
# Things to run in every runlevel.
ud::once:/sbin/update
Conguración
del CMC para el uso de consolas de línea de comandos 185
# Trap CTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
# When our UPS tells us power has failed, assume we
have a few
# minutes of power left. Schedule a shutdown for 2
minutes from now.
# This does, of course, assume you have power
installed and your
# UPS is connected and working correctly.
pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure;
System Shutting Down"
# If power was restored before the shutdown kicked in,
cancel it.
pr:12345:powerokwait:/sbin/shutdown -c "Power
Restored; Shutdown Cancelled"
# Run gettys in standard runlevels
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6
# Run xdm in runlevel 5
# xdm is now a separate service
x:5:respawn:/etc/X11/prefdm -nodaemon
Modique el archivo /etc/securetty, como se indica a continuación:
Agregue una nueva línea, con el nombre del tty serie para COM2:
ttyS1
El siguiente ejemplo muestra un archivo con la nueva línea.
vc/1
vc/2
vc/3
vc/4
vc/5
vc/6
vc/7
vc/8
vc/9
vc/10
vc/11
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11
ttyS1
186
Conguración del CMC para el uso de consolas de línea de comandos
Uso de las tarjetas FlexAddress y FlexAddress
Plus
Esta sección proporciona información acerca de la conguración y del uso de las tarjetas FlexAddress y FlexAddress Plus.
Temas:
Acerca de FlexAddress
Acerca de FlexAddress Plus
Comparación entre FlexAddress y FlexAddress Plus
Activación de FlexAddress
Activación de FlexAddress Plus
Vericación de la activación de FlexAddress
Desactivación de FlexAddress
Conguración de FlexAddress
Visualización de la información de direcciones WWN o MAC
Visualización de la información básica de las direcciones WWN o MAC mediante la interfaz web
Visualización de la información avanzada de las direcciones WWN o MAC mediante la interfaz web
Visualización de la información de direcciones WWN o MAC mediante RACADM
Visualización del nombre mundial o la Id. de control de acceso de medios
Mensajes de comandos
CONTRATO DE LICENCIA DE SOFTWARE DE DELL FlexAddress
Vínculos relacionados
Acerca de FlexAddress
Acerca de FlexAddress Plus
Comparación entre FlexAddress y FlexAddress Plus
Acerca de FlexAddress
Si se reemplaza un servidor, la función FlexAddress de la ranura sigue siendo igual para la ranura del servidor dado. Si el servidor se inserta
en una nueva ranura o un nuevo chasis, se utiliza la WWN/MAC asignada por el servidor, a menos que el chasis tenga la función
FlexAddress activada para la ranura nueva. Si quita el servidor, regresará a la dirección asignada por el servidor. No es necesario volver a
congurar los marcos de implementación, los servidores DHCP y los enrutadores de diversas redes Fabric para identicar el servidor nuevo.
A cada módulo de servidor se le asignan Id. de WWN o MAC exclusivas como parte del proceso de fabricación. Antes de FlexAddress, si
tenía que reemplazar un módulo de servidor con otro, las Id. de WWN y MAC se cambiaban, y las herramientas de administración de redes
Ethernet y los recursos SAN debían congurarse nuevamente para identicar el nuevo módulo de servidor.
FlexAddress permite que la CMC asigne Id. de WWN/MAC a una ranura determinada y anule las Id. de fábrica. Por ende, si se sustituye el
módulo de servidor, las Id. de WWN/MAC basadas en la ranura no cambian. Gracias a esta función, ya no es necesario volver a congurar
las herramientas de administración de redes Ethernet y los recursos SAN para un nuevo módulo de servidor.
12
Uso de las tarjetas FlexAddress y FlexAddress Plus 187
Además, la anulación solo se produce cuando se inserta un módulo de servidor en un chasis con FlexAddress activado; no se realizan
cambios denitivos en el módulo de servidor. Si se mueve un módulo de servidor a un chasis que no admite FlexAddress, se utilizan las Id.
de WWN/MAC asignadas de fábrica.
La tarjeta de función FlexAddress contiene un rango de direcciones MAC. Antes de instalar FlexAddress, para determinar el rango de
direcciones MAC de en una tarjeta de función FlexAddress, puede insertar la tarjeta SD en un lector de tarjetas de memoria USB y
consultar el archivo pwwn_mac.xml. Este archivo XML de texto no cifrado de la tarjeta SD contiene una etiqueta XML mac_start que es la
primera dirección MAC hexadecimal inicial utilizada para este rango exclusivo de direcciones MAC. La etiqueta mac_count es el número
total de direcciones MAC que asigna la tarjeta SD. El rango total de direcciones MAC asignadas se puede determinar de la manera siguiente:
<mac_start> + 0xCF (208 - 1) = mac_end
donde 208 es mac_count y la fórmula es:
<mac_start> + <mac_count> - 1 = <mac_end>
Por ejemplo:
(starting_mac)00188BFFDCFA + (mac_count)0xCF - 1 = (ending_mac)00188BFFDDC8
NOTA: Bloquee la tarjeta SD antes de insertarla en el lector de tarjetas de memoria USB para no modicar accidentalmente el
contenido.
Debe desbloquear
la tarjeta SD antes de insertarla en la CMC.
Acerca de FlexAddress Plus
FlexAddress Plus es una nueva función que se agrega en la versión 2.0 de la tarjeta de función. Se trata de una actualización de la tarjeta de
función FlexAddress versión 1.0. FlexAddress Plus contiene más direcciones MAC que FlexAddress. Ambas funciones permiten que el chasis
asigne direcciones WWN/MAC (Nombre mundial/Control de acceso de medios) a dispositivos Fibre Channel y Ethernet. Las direcciones
WWN/MAC asignadas por el chasis son exclusivas a nivel mundial y especícas para una ranura de servidor.
Comparación entre FlexAddress y FlexAddress Plus
FlexAddress cuenta con 208 direcciones divididas en 16 ranuras de servidor, por lo que a cada ranura se le asignan 13 direcciones MAC.
FlexAddress Plus cuenta con 2928 direcciones divididas en 16 ranuras de servidor, por lo que a cada ranura se le asignan 183 direcciones
MAC.
En la tabla a continuación se muestra la cantidad de direcciones MAC en ambas funciones.
Tabla 36. Suministro de direcciones MAC en FlexAddress y FlexAddress Plus
Red Fabric A Fabric B Fabric C Administración del iDRAC Total de direcciones
MAC
FlexAddress 4 4 4 1 13
FlexAddress Plus 60 60 60 3 183
188 Uso de las tarjetas FlexAddress y FlexAddress Plus
Figura 12. Funciones de FlexAddress (FA) y FlexAddress Plus (FA+)
Activación de FlexAddress
FlexAddress se presenta en una tarjeta Secure Digital (SD) que se debe insertar en la CMC para activar la función. Es posible que se
requieran actualizaciones de software para activar la función FlexAddress; si no planea activar FlexAddress, estas actualizaciones no son
necesarias. Las actualizaciones (que se muestran en la tabla a continuación) incluyen el BIOS de los módulos del servidor, el rmware o el
BIOS de tarjetas mezzanine de E/S, y el rmware de la CMC. Aplique dichas actualizaciones antes de activar FlexAddress. De lo contrario,
es posible que FlexAddress no funcione del modo esperado.
Tabla 37. Versiones mínimas de software para activar FlexAddress
Componente Versión mínima necesaria
Tarjeta mezzanine Ethernet: Broadcom M5708t, 5709, 5710
Firmware de código de inicio 4.4.1 o posterior
Firmware de inicio iSCSI 2.7.11 o posterior
Firmware de PXE 4.4.3 o posterior
Tarjeta mezzanine FC: QLogic QME2472, FC8 BIOS 2.04 o posterior
Tarjeta mezzanine FC: Emulex LPe1105-M4, FC8 BIOS 3.03a3 y rmware 2.72A2 o posterior
BIOS del módulo de servidor
PowerEdge M600: BIOS 2.02 o posterior
PowerEdge M605: BIOS 2.03 o posterior
PowerEdge M805
PowerEdge M905
PowerEdge M610
PowerEdge M710
PowerEdge M710hd
LAN en placa base (LOM) de PowerEdgeM600/M605
Firmware de código de inicio 4.4.1 o posterior
Firmware de inicio iSCSI 2.7.11 o posterior
iDRAC
Versión 1.50 o posterior para sistemas PowerEdge xx0x
Uso de las tarjetas FlexAddress y FlexAddress Plus 189
Componente Versión mínima necesaria
Versión 2.10 o posterior para sistemas PowerEdge xx1x
CMC Versión 1.10 o posterior
NOTA: Todos los sistemas que se hayan solicitado después de junio de 2008 tendrán las versiones de rmware adecuadas.
Para asegurar la implementación correcta de la función FlexAddress, actualice el BIOS y el rmware en el orden siguiente:
1 Actualice el rmware y el BIOS de todas las tarjetas mezzanine.
2 Actualice el BIOS del módulo del servidor.
3 Actualice el rmware del iDRAC en el módulo del servidor.
4 Actualice el rmware de todos los CMC en el chasis; si hay CMC redundantes, asegúrese de que ambos estén actualizados.
5 En un sistema redundante de módulos CMC, inserte la tarjeta SD en el módulo pasivo o en el módulo CMC individual para un sistema
no redundante.
NOTA: Si el rmware del CMC que admite FlexAddress (versión 1.10 o posterior) no está instalado, no se activará la función.
Consulte el documento Chassis Management Controller (CMC) Secure Digital (SD) Card Technical Specication
(Especicaciones técnicas de la tarjeta Secure Digital [SD] de Chassis Management Controller [CMC]) para obtener
instrucciones de instalación de la tarjeta SD.
NOTA: La tarjeta SD contiene la función FlexAddress. La información incluida en la tarjeta SD está cifrada, y no es posible
duplicarla o alterarla de ninguna forma, porque esto podría afectar el funcionamiento del sistema y generar errores.
NOTA: El uso de la tarjeta SD se limita a un solo chasis. Si tiene más de un chasis debe adquirir tarjetas SD adicionales.
La activación de la función FlexAddress es automática cuando se reinicia la CMC con la tarjeta de función SD instalada; esta activación
hará que la función se vincule al chasis actual. Si tiene la tarjeta SD instalada en la CMC redundante, la activación de la función
FlexAddress no se produce hasta que la CMC redundante pase a ser la activa. Consulte el documento Chassis Management Controller
(CMC) Secure Digital (SD) Card Technical Specication (Especicaciones técnicas de la tarjeta Secure Digital [SD] de Chassis
Management Controller [CMC]) para ver como convertir una CMC redundante en activa.
Cuando se reinicie la CMC, verique el proceso de activación. Para obtener más información, consulte Vericación de la activación de
FlexAddress.
Activación de FlexAddress Plus
FlexAddress Plus se proporciona en la tarjeta Secure Digital (SD) FlexAddress Plus junto con la función FlexAddress.
NOTA
: La tarjeta SD denominada FlexAddress solamente contiene FlexAddress, mientras que la tarjeta denominada FlexAddress
Plus contiene FlexAddress y FlexAddress Plus. La tarjeta debe estar colocada en la CMC para activar la función.
Es posible que algunos servidores, como PowerEdge M710HD, requieran más direcciones MAC de las que FA puede proporcionar a la CMC,
según cómo estén congurados. En dichos servidores, al pasar a FA+ se puede optimizar por completo la conguración de WWN/MAC.
Comuníquese con Dell para obtener asistencia en relación con la función FlexAddress Plus.
Para activar la función FlexAddress Plus se requieren las siguientes actualizaciones de software: BIOS del servidor, iDRAC del servidor y
rmware de la CMC. Si estas actualizaciones no se aplican, solo estará disponible la función FlexAddress. Para obtener más información
acerca de las versiones mínimas necesarias de estos componentes, consulte el archivo Readme (Léame), disponible en dell.com/support/
manuals.
190
Uso de las tarjetas FlexAddress y FlexAddress Plus
Vericación de la activación de FlexAddress
Use el siguiente comando de RACADM para vericar la tarjeta de función SD y el estado de esta:
racadm featurecard -s
Tabla 38. Mensajes de estado que muestra el comando featurecard -s
Mensaje de estado Acciones
No feature card inserted. Revise la CMC para vericar que la tarjeta SD se ha insertado
correctamente. En una conguración de CMC redundante,
asegúrese de que la CMC con la tarjeta de función SD instalada
sea la CMC activa y no la CMC en espera.
La tarjeta de función insertada es válida y contiene las siguientes
funciones de FlexAddress: la tarjeta de función está vinculada a este
chasis.
No es necesario realizar ninguna acción.
La tarjeta de función insertada es válida y contiene las siguientes
funciones de FlexAddress: la tarjeta de función está vinculada a otro
chasis svctag = ABC1234, SN de tarjeta SD = 01122334455
Retire la tarjeta SD; coloque e instale la tarjeta SD en el chasis
actual.
La tarjeta de función insertada es válida y contiene las siguientes
funciones de FlexAddress: la tarjeta de función no está vinculada a
ningún chasis.
La tarjeta de función se puede mover a otro chasis o se puede
reactivar en el chasis actual. Para reactivarla en el chasis actual,
introduzca racadm racreset hasta que el módulo de la CMC
con la tarjeta de función instalada se active.
Use el siguiente comando de RACADM para mostrar todas las funciones activadas en el chasis:
racadm feature -s
El comando produce el mensaje de estado siguiente:
Feature = FlexAddress
Date Activated = 8 April 2008 - 10:39:40
Feature installed from SD-card SN = 01122334455
Si no hay funciones activas en el chasis, el comando mostrará un mensaje:
racadm feature -s
No features active on the chassis
Las tarjetas de funciones de Dell pueden contener más de una función. Una vez activada en un chasis alguna de las funciones de la tarjeta
de función Dell, todas las demás funciones que se puedan incluir en la tarjeta no se podrán activar en un chasis diferente. En ese caso, el
comando racadm feature -s mostrará el siguiente mensaje para las funciones afectadas:
ERROR: One or more features on the SD card are active on another chassis
Para obtener más información acerca de los comandos feature y featurecard, consulte Chassis Management Controller for Dell PowerEdge
M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos de Chassis Management Controller para
Dell PowerEdge M1000e).
Desactivación de FlexAddress
Se puede desactivar la función FlexAddress y regresar la tarjeta SD a su estado previo a la instalación mediante un comando RACADM. No
hay ninguna función de desactivación en la interfaz web. La desactivación regresa la tarjeta SD a su estado original, para que se pueda
instalar y activar en otro chasis. En este contexto, el término FlexAddress implica tanto FlexAddress como FlexAddressPlus.
NOTA
: La tarjeta SD debe estar instalada físicamente en el CMC y el chasis debe estar apagado antes de ejecutar el comando de
desactivación.
Uso de las tarjetas FlexAddress y FlexAddress Plus 191
Si ejecuta el comando de desactivación sin que haya una tarjeta instalada o con una tarjeta de otro chasis, la función se desactivará y no se
realizará ningún cambio en la tarjeta.
Para desactivar la función FlexAddress y restablecer la tarjeta SD:
racadm feature -d -c flexaddress
El comando muestra el siguiente mensaje de estado si se desactivó correctamente.
feature FlexAddress is deactivated on the chassis successfully.
Si el chasis no se apaga antes de la ejecución, el comando fallará y mostrará el siguiente mensaje de error:
ERROR: Unable to deactivate the feature because the chassis is powered ON
Para obtener más información acerca del comando, consulte la sección del comando feature de Chassis Management Controller for Dell
PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis
Management Controller para Dell PowerEdge M1000e).
Conguración de FlexAddress
FlexAddress es una actualización opcional que permite a los módulos de los servidores reemplazar la identicación WWN/MAC asignada de
fábrica por una identicación WWN/MAC proporcionada por el chasis.
NOTA: En esta sección, el término FlexAddress también hace referencia a FlexAddress Plus.
Adquiera e instale la actualización de FlexAddress para congurar FlexAddress. De lo contrario, aparecerá el siguiente texto en la interfaz
web:
Optional feature not installed. See the Dell Chassis Management Controller Users Guide for
information on the chassis-based WWN and MAC address administration feature. To purchase this
feature, please contact Dell at www.dell.com.
Si adquirió FlexAddress con su chasis, ya está instalado y activo al encender el sistema. Si adquirió FlexAddress por separado, debe instalar
la tarjeta de función SD siguiendo las instrucciones del documento Chassis Management Controller (CMC) Secure Digital (SD) Card
Technical Specication (Especicaciones técnicas de la tarjeta Secure Digital [SD] de Chassis Management Controller [CMC]), disponible
en dell.com/support/manuals.
El servidor debe apagarse antes de iniciar la conguración. Puede activar o desactivar FlexAddress en cada red Fabric. Otra opción es
activar o desactivar la función en cada ranura. Después de activarla en las redes Fabric que desee, puede seleccionar las ranuras que
activará. Por ejemplo, si se activa la red Fabric A, todas las ranuras activadas tendrán FlexAddress activado solo en la red Fabric A. El resto
de las redes Fabric utilizarán la WWN/MAC asignada de fábrica en el servidor.
Las ranuras seleccionadas tendrán FlexAddress activado para todas las redes Fabric activadas. Por ejemplo, no es posible activar las redes
Fabric A y B, y activar FlexAddress para la ranura 1 en la red Fabric A pero no en la B.
NOTA
: Asegúrese de que los servidores blade estén apagados antes de cambiar la dirección exible de nivel de red Fabric (A, B,
C o DRAC).
Vínculos relacionados
Encendido en LAN con FlexAddress
Conguración de FlexAddress para ranuras y redes Fabric en el nivel del chasis
Conguración de FlexAddress para las ranuras en el nivel del servidor
Conguración adicional de FlexAddress para Linux
Encendido en LAN con FlexAddress
Cuando se implementa la función FlexAddress por primera vez en un módulo de servidor, se requiere de una secuencia de apagado y
encendido para que FlexAddress se active. FlexAddress en dispositivos Ethernet se programa mediante el BIOS del módulo de servidor.
192
Uso de las tarjetas FlexAddress y FlexAddress Plus
Para que el BIOS del módulo de servidor programe la dirección, necesita estar en funcionamiento, lo cual requiere que el módulo de servidor
se encienda. Cuando se completan las secuencias de apagado y encendido, las Id. de MAC asignadas por el chasis están disponibles para la
función de encendido en LAN (WOL).
Conguración de FlexAddress para ranuras y redes Fabric en el
nivel del chasis
En el nivel del servidor, puede activar o desactivar la función FlexAddress para redes Fabric y ranuras. FlexAddress se activa de forma
individual en cada red Fabric y luego se seleccionan las ranuras que participarán en la función. Tanto las redes Fabric como las ranuras
deben activarse para congurar FlexAddress satisfactoriamente.
Conguración de FlexAddress para redes Fabric y ranuras en el nivel del
chasis mediante la interfaz web del CMC
Para activar o desactivar redes Fabric y ranuras para usar la función de FlexAddress mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Conguración > FlexAddress.
Aparecerá la página Implementar FlexAddress.
2 En la sección Select Fabrics for Chassis-Assigned WWN/MACs (Seleccionar redes Fabric para WWN/MAC asignadas por el
chasis), seleccione el tipo de red Fabric para la cual desea activar FlexAddress. Para desactivar esta opción, desmárquela.
NOTA
: Si no se seleccionan las redes Fabric, FlexAddress no estará activado para las ranuras seleccionadas.
Aparecerá la página Seleccionar ranuras para las WWN/MAC asignadas por el chasis.
3 Seleccione la opción Enabled (Activado) para la ranura en la cual desea activar FlexAddress. Para desactivar esta opción,
desmárquela.
NOTA
: Si un servidor está presente en la ranura, apáguelo antes de activar la función FlexAddress en esa ranura.
NOTA: Si no se selecciona ninguna ranura, FlexAddress no estará activado para las redes Fabric seleccionadas.
4 Haga clic en Aplicar para guardar los cambios.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Conguración de FlexAddress para ranuras y redes Fabric en el nivel del
chasis mediante RACADM
Para activar o desactivar las redes Fabric, use el siguiente comando RACADM:
racadm setflexaddr [-f <fabricName> <state>]
donde <fabricName> = A, B, C, or iDRAC y <state> = 0 or 1
El valor 0 es desactivar y 1 es activar.
Para activar o desactivar las ranuras, use el siguiente comando RACADM:
racadm setflexaddr [-i <slot#> <state>]
donde <slot#> = 1or 16 y <state> = 0 or 1
El valor 0 es desactivar y 1 es activar.
Uso de las tarjetas FlexAddress y FlexAddress Plus
193
Para obtener más información sobre el comando setexaddr, consulte Chassis Management Controller for Dell PowerEdge M1000e
RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para
Dell PowerEdge M1000e). en dell.com/support/manuals.
Conguración de FlexAddress para las ranuras en el nivel del
servidor
En el nivel del servidor, puede activar o desactivar la función FlexAddress para ranuras individuales.
Conguración de FlexAddress para las ranuras en el nivel del servidor
mediante la interfaz web del CMC
Para activar o desactivar una ranura individual y utilizar la función FlexAddress mediante la interfaz web del CMC:
1 En el árbol del sistema, expanda la opción Descripción general del servidor.
Todos los servidores (de 1 a 16) aparecerán en la lista expandida Servidores.
2 Haga clic en el servidor que desea ver.
Aparecerá la página Estado del servidor.
3 Haga clic en la cha Conguración y en la subcha FlexAddress.
Aparecerá la página FlexAddress.
4 En el menú desplegable FlexAddress activada, seleccione la opción para activar la función FlexAddress o seleccione No para
desactivarla.
5 Haga clic en Aplicar para guardar los cambios.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Conguración de FlexAddress para las ranuras en el nivel del servidor
mediante RACADM
Para congurar FlexAddress para las ranuras en el nivel del servidor mediante RACADM:
racadm setflexaddr [-i <slot#> <state>] [-f <fabricName> <state>]
donde <slot#> = 1 to 16
<fabricName> = A, B, C
<state> = 0 or 1
El valor 0 es desactivar y 1 es activar.
Conguración adicional de FlexAddress para Linux
Cuando se cambia de una identicación MAC asignada por el servidor a una identicación MAC asignada por el chasis en sistemas
operativos basados en Linux, es posible que se requieran pasos adicionales de conguración:
SUSE Linux Enterprise Server 9 y 10: es posible que deba ejecutarse YAST (Yet Another Setup Tool) en el sistema Linux para congurar
los dispositivos de red y después reiniciar los servicios de red.
194
Uso de las tarjetas FlexAddress y FlexAddress Plus
Red Hat Enterprise Linux 4 y Red Hat Enterprise Linux 5: Ejecute Kudzu, una utilidad para detectar y congurar hardware nuevo o
modicado en el sistema. Kudzu mostrará el menú de detección de hardware; detecta el cambio en la dirección MAC, ya que se quitó y
agregó hardware.
Visualización de la información de direcciones WWN o
MAC
Puede ver el inventario de direcciones virtuales de los adaptadores de red de cada ranura de servidor o de todos los servidores del chasis. El
inventario de direcciones virtuales incluye lo siguiente:
Conguración de la red Fabric
NOTA:
La red Fabric A muestra el tipo de red Fabric de entrada/salida instalado. Si está activada la red Fabric A, las ranuras que no
están ocupadas muestran las direcciones MAC asignadas al chasis para la red Fabric A.
La controladora de administración de iDRAC no es una red Fabric, pero su FlexAddress es considerado como tal.
Una marca de vericación verde indica que la red Fabric está activada para FlexAddress o FlexAddressPlus.
Protocolo que se está utilizando en el puerto del adaptador NIC. Por ejemplo, LAN, iSCSI, FCoE, etc.
La conguración del nombre mundial (WWN) de Fiber Channel y las direcciones de control de acceso de medios (MAC) de una ranura
en el chasis.
Tipo de asignación de la dirección MAC y tipo de dirección activa actualmente: MAC asignada por el servidor, FlexAddress o de
identidad de E/S. Una marca de vericación negra indica el tipo de dirección activa, ya sea asignada por el servidor, por el chasis o de
forma remota.
Estado de las particiones de NIC para los dispositivos que admite la creación de particiones.
Puede ver el inventario de direcciones WWN/MAC a través de la interfaz web o la CLI de RACADM. A partir de la interfaz, puede ltrar la
dirección MAC y saber qué dirección WWN/MAC está en uso para esa función o partición. Si el adaptador tiene NPAR activado, puede ver
qué particiones están activadas o desactivadas.
Usando la interfaz web, puede ver la información de las direcciones WWN/MAC de ranuras especícas mediante la página FlexAddress
(haga clic en Server Overview (Descripción general del servidor) > Slot <x> (Ranura <x>) > Setup (Conguración) > FlexAddress).
Puede ver la información de las direcciones WWN/MAC de todas las ranuras y del servidor desde la página WWN/MAC Summary
(Resumen de WWN/MAC)
(haga clic en Server Overview (Descripción general del servidor) > Properties (Propiedades) > WWN/
MAC). Desde ambas páginas puede ver la información de direcciones WWN/MAC en el modo básico o en el modo avanzado:
Basic Mode (Modo básico): En este modo, puede ver la ranura del servidor, la red Fabric, el protocolo, las direcciones WWN/MAC y el
estado de las particiones. Solo las direcciones MAC activas se muestran en el campo de direcciones WWN/MAC. Puede ltrar mediante
cualquiera o todos los campos que aparecen en pantalla.
Advanced Mode (Modo avanzado): En este modo, puede ver todos los campos que se muestran en el modo básico y todos los tipos
de MAC (asignada por el servidor, Flex Address y de identidad de E/S). Puede ltrar mediante cualquiera o todos los campos que
aparecen en pantalla.
En el modo básico y el modo avanzado, la información de las direcciones WWN/MAC se muestra en formato contraído. Haga clic en el
de una ranura o haga clic en Expand/Collapse All (Expandir/Contraer todo) para ver la información de una ranura especíca o de todas
las ranuras.
También puede exportar la información de las direcciones WWN/MAC para todos los servidores del chasis en una carpeta local.
Para obtener información acerca de los campos, consulte la ayuda en línea.
Uso de las tarjetas FlexAddress y FlexAddress Plus
195
Visualización de la información básica de las
direcciones WWN o MAC mediante la interfaz web
Para ver la información de las direcciones WWN/MAC para cada ranura de servidor o todos los servidores del chasis en el modo básico:
1 Haga clic en Descripción general del servidor > Propiedades > WWN/MAC.
La página Resumen de WWN/MAC muestra la información sobre las direcciones WWN/MAC.
Otra opción es hacer clic en Server Overview (Descripción general del servidor) > Slot <x> (Ranura <x>) > Setup (Conguración)
> FlexAddress para ver la información de las direcciones WWN/ MAC de una ranura de servidor especíca. Aparecerá la página
FlexAddress.
2 En la tabla Direcciones WWN/MAC , haga clic en Exportar para guardar las direcciones WWN/MAC localmente.
3 Haga clic en el de una ranura o haga clic en Expand/Collapse All (Expandir/contraer todo) para expandir o contraer los atributos
de una ranura especíca o todas las ranuras en la tabla de direcciones WWN/MAC.
4 En el menú desplegable Ver, seleccione Básico para ver los atributos de las direcciones WWN/MAC en la vista de árbol.
5 En el menú desplegable Ranura del servidor , seleccione Todos los servidores o una ranura especíca para ver los atributos de las
direcciones WWN/MAC para todos los servidores o solo para servidores en ranuras especícas, respectivamente.
6 En el menú desplegable Red Fabric, seleccione uno de los tipos de red Fabric para ver los detalles de todos los tipos o de tipos
especícos de administración o redes Fabric de E/asociadas con los servidores.
7 En el menú desplegable Protocolo, seleccione Todos los protocolos o uno de los protocolos de red de la lista para ver todas las
direcciones MAC o las direcciones MAC asociadas con el protocolo seleccionado.
8 En el campo Direcciones WWN/MAC, introduzca la dirección MAC para ver únicamente las ranuras asociadas con la dirección MAC
especíca. Otra opción es introducir parcialmente la dirección MAC para ver las ranuras asociadas. Por ejemplo, introduzca 4A para ver
las ranuras con las direcciones MAC que contienen 4A.
9 En el menú desplegable Estado de la partición, seleccione el estado de las particiones para visualizar los servidores con el estado de la
partición seleccionado.
Si una partición en particular está desactivada, la la que muestra la partición aparece atenuada.
Para obtener información acerca de los campos, consulte la ayuda en línea.
Visualización de la información avanzada de las
direcciones WWN o MAC mediante la interfaz web
Para ver información sobre las direcciones WWN/MAC para cada ranura de servidor o todos los servidores del chasis en el modo avanzado:
1 Haga clic en Descripción general del servidor > Propiedades > WWN/MAC.
La página Resumen de WWN/MAC muestra la información sobre las direcciones WWN/MAC.
2 En el menú desplegable Ver , seleccione Opciones avanzadas para ver los atributos de las direcciones WWN/MAC en la vista
detallada.
En la tabla WWN/MAC Addresses (Direcciones WWN/MAC) se presentan la ranura del servidor, la red Fabric, el protocolo, las
direcciones WWN/MAC, el estado de la partición y el tipo de dirección MAC activa actualmente: asignada por el servidor, FlexAddress
o de identidad de E/S. Una marca de vericación negra indica el tipo de dirección activa, ya sea asignada por el servidor, por el chasis o
de forma remota. MAC. Si un servidor no tiene activado el tipo FlexAddress o de identidad de E/S, el estado de FlexAddress (Chassis-
Assigned) (FlexAddress, asignada por el chasis) o I/O Identity (Remote-Assigned) (Identidad de E/S, asignada en forma remota)
se muestra como Not Enabled (No activado), pero la marca de vericación negra indica asignada por el servidor.
3 En la tabla Direcciones WWN/MAC , haga clic en Exportar para guardar las direcciones WWN/MAC localmente.
4 Haga clic en el de una ranura o haga clic en Expand/Collapse All (Expandir/contraer todo) para expandir o contraer los atributos
de una ranura especíca o todas las ranuras en la tabla de direcciones WWN/MAC.
5 En el menú desplegable Ranura del servidor , seleccione Todos los servidores o una ranura especíca para ver los atributos de las
direcciones WWN/MAC para todos los servidores o solo para servidores en ranuras especícas, respectivamente.
196
Uso de las tarjetas FlexAddress y FlexAddress Plus
6 En el menú desplegable Red Fabric, seleccione uno de los tipos de red Fabric para ver los detalles de todos los tipos o de tipos
especícos de administración o redes Fabric de E/asociadas con los servidores.
7 En el menú desplegable Protocolo, seleccione Todos los protocolos o uno de los protocolos de red de la lista para ver todas las
direcciones MAC o las direcciones MAC asociadas con el protocolo seleccionado.
8 En el campo Direcciones WWN/MAC, introduzca la dirección MAC para ver únicamente las ranuras asociadas con la dirección MAC
especíca. Otra opción es introducir parcialmente la dirección MAC para ver las ranuras asociadas. Por ejemplo, introduzca 4A para ver
las ranuras con las direcciones MAC que contienen 4A.
9 En el menú desplegable Estado de la partición, seleccione el estado de las particiones para visualizar los servidores con el estado de la
partición seleccionado.
Si una partición en particular está desactivada, el estado se muestra como Desactivado y la la que muestra la partición aparece
atenuada.
Para obtener información acerca de los campos, consulte la ayuda en línea.
Visualización de la información de direcciones WWN o
MAC mediante RACADM
Para ver la información de las direcciones WWN/MAC para todos los servidores o servidores especícos mediante RACADM, utilice los
subcomandos getexaddr y getmacaddress.
Para mostrar Flexaddress para todo el chasis, utilice el siguiente comando RACADM:
racadm getflexaddr
Para ver el estado de FlexAddress para una ranura particular, utilice el siguiente comando de RACADM:
racadm getflexaddr [-i <slot#>]
donde <n.º de ranura> es un valor entre 1 y 16.
Para ver la dirección MAC de la LOM o NDC, utilice el siguiente comando de RACADM:
racadm getmacaddress
Para ver la dirección MAC del chasis, utilice el siguiente comando RACADM:
racadm getmacaddress -m chassis
Para ver las direcciones MAC de iSCSI de todos los servidores, utilice el siguiente comando de RACADM:
racadm getmacaddress -t iscsi
Para ver las MAC de iSCSI para un servidor especíco, utilice el siguiente comando de RACADM:
racadm getmacaddress [-m <module> [-x]] [-t iscsi]
Para ver la dirección MAC y WWN denida por el usuario, utilice el siguiente comando de RACADM:
racadm getmacaddress -c io-identity
racadm getmacaddress -c io-identity -m server -2
Para ver la MAC/WWN asignada por la consola de todas las LOM o tarjetas intermedias, utilice el siguiente comando RACADM:
racadm getmacaddress -c all
Para ver la dirección asignada WWN/MAC del chasis, utilice el siguiente comando RACADM:
racadm getmacaddress -c flexaddress
Para ver la direcciones MAC/WWN para todas las LOM o tarjetas intermedias, utilice el siguiente comando RACADM:
racadm getmacaddress -c factory
Uso de las tarjetas FlexAddress y FlexAddress Plus
197
Para ver las direcciones MAC/WWN de iSCSI y Ethernet para todos los iDRAC/LOM/tarjetas intermedias, utilice el siguiente comando
RACADM:
racadm getmacaddress -a
Para obtener más información acerca de los subcomandos getexaddr y getmacaddress, consulte Chassis Management Controller for Dell
PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACAMD de Chassis
Management Controller para Dell PowerEdge M1000e).
Visualización del nombre mundial o la Id. de control de
acceso de medios
La página WWN/MAC Summary (Resumen de WWN/MAC) permite ver la conguración de nombre mundial (WWN) y la dirección de
control de acceso de medios (MAC) de una ranura del chasis.
Conguración de la red Fabric
La sección Fabric Conguration (Conguración de la red Fabric) muestra el tipo de red Fabric de entrada/salida instalada para la red
Fabric A, la B y la C. Una marca verde indica que la red Fabric está activada para FlexAddress. La función FlexAddress se utiliza para
implementar direcciones WWN/MAC de ranuras jas y asignadas por el chasis en varias redes Fabric y ranuras dentro del chasis. Esta
función se activa según la red Fabric y la ranura.
NOTA
: Para obtener más información acerca de la función FlexAddress, consulte Acerca de FlexAddress.
Direcciones WWN o MAC
La sección Dirección WWN/MAC muestra información de WWN/MAC que se asigna a todos los servidores, aunque esas ranuras del
servidor se encuentren vacías actualmente.
Location (Ubicación) muestra la ubicación de la ranura ocupada por los módulos de E/S. Las seis ranuras se identican con una
combinación del nombre de grupo (A, B o C) y el número de ranura (1 o 2): A1, A2, B1, B2, C1 o C2. iDRAC es la controladora de
administración integrada del servidor.
Red Fabric muestra el tipo de red Fabric de E/S.
Asignadas por el servidor muestra las direcciones WWN/MAC asignadas por el servidor integradas en el hardware de la controladora.
Asignadas por el chasis muestra las direcciones WWN/MAC asignadas por el chasis que se utilizan para la ranura particular.
Una marca verde en las columnas Server-Assigned (Asignadas por el servidor) y Chassis-Assigned (Asignadas por el chasis) indica el
tipo de direcciones activas. Las direcciones asignadas por el chasis se asignan cuando se activa FlexAddress en el chasis y representan las
direcciones de ranura ja. Cuando se seleccionan las direcciones asignadas por el chasis, esas direcciones se utilizarán aunque se sustituya
un servidor por otro.
Mensajes de comandos
En la siguiente tabla se muestran los comandos RACADM y los mensajes de situaciones comunes de FlexAddress.
198
Uso de las tarjetas FlexAddress y FlexAddress Plus
Tabla 39. Comandos y mensajes de salida de FlexAddress
Situación Comando Salida
La tarjeta SD en el módulo CMC activo
está vinculada a otra etiqueta de servicio.
$racadm featurecard -s
The feature card inserted is
valid and contains the following
feature(s)
FlexAddress: The feature card is
bound to another chassis, svctag
= <Service tag Number> SD card
SN = <Valid flex address serial
number>
La tarjeta SD en el módulo CMC activo
está vinculada a la misma etiqueta de
servicio.
$racadm featurecard -s
The feature card inserted is
valid and contains the following
feature(s)
FlexAddress: The feature card is
bound to this chassis
La tarjeta SD en el módulo CMC activo no
está vinculada a ninguna etiqueta de
servicio.
$racadm featurecard -s
The feature card inserted is
valid and contains the following
feature(s)
FlexAddress: The feature card is
not bound to any chassis
Función FlexAddress no activada en el
chasis por algún motivo (no hay tarjeta SD
insertada, tarjeta SD dañada, después
haber desactivado la función, tarjeta SD
vinculada a otro chasis).
$racadm setflexaddr [-f
<fabricName> <slotState>]
$racadm setflexaddr [-i <slot#>
<slotstate>]
ERROR: Flexaddress feature is
not active on the chassis
El usuario invitado intenta congurar
FlexAddress en ranuras o redes Fabric.
$racadm setflexaddr [-f
<fabricName> <slotState>]
$racadm setflexaddr [-i <slot#>
<slotstate>]
ERROR: Insufficient user
privileges to perform operation
Desactivar la función FlexAddress con el
chasis encendido.
$racadm feature -d -c
flexaddress
ERROR: Unable to deactivate the
feature because the chassis is
powered ON
El usuario invitado intenta desactivar la
función en el chasis.
$racadm feature -d -c
flexaddress
ERROR: Insufficient user
privileges to perform operation
Cambiar la conguración de FlexAddress
de ranuras/redes Fabric mientras los
módulos del servidor están encendidos.
$racadm setflexaddr -i 1 1
ERROR: Unable to perform the set
operation because it affects a
powered ON server
CONTRATO DE LICENCIA DE SOFTWARE DE DELL
FlexAddress
El presente documento es un contrato legal entre usted, el usuario, y Dell Products, L.P. o Dell Global B.V. ("Dell"). Este contrato cubre a
todo el software que se distribuye con el producto Dell, para el cual no existe ningún contrato de licencia aparte entre usted y el fabricante o
el propietario del software (colectivamente, el "Software"). Este contrato no es para la venta de Software ni ninguna otra propiedad
intelectual. Todos los derechos de título y propiedad intelectual del Software pertenecen al fabricante o propietario del Software. Todos los
derechos no otorgados expresamente en este contrato son derechos reservados para el fabricante o propietario del Software. Al abrir o
Uso de las tarjetas FlexAddress y FlexAddress Plus
199
romper el sello de los paquetes de Software, instalar o descargar el Software, o utilizar el Software precargado o incluido en el producto,
usted acepta estar sujeto a los términos de este contrato. Si no acepta estos términos, devuelva de inmediato todos los artículos del
Software (discos, material escrito y embalaje) y elimine todo el Software precargado o incluido.
Puede utilizar cada copia del Software solamente en un equipo a la vez. Si dispone de varias licencias del Software, podrá utilizar a la vez
tantas copias como licencias tenga. Por "utilizar" se entiende cargar el Software en la memoria temporal o en el almacenamiento
permanente del equipo. La instalación en un servidor de red únicamente para la distribución a otros equipos no es "utilizar" si (pero solo si)
usted dispone de una licencia diferente para cada equipo donde se distribuya el Software. Debe asegurarse de que la cantidad de personas
que utilicen el Software instalado en un servidor de red no sea superior a la cantidad de licencias de las que disponga. Si la cantidad de
usuarios del Software instalado en un servidor de red supera la cantidad de licencias, deberá adquirir licencias adicionales hasta que la
cantidad de licencias sea igual a la cantidad de usuarios, antes de permitir que utilicen el Software. Si usted es cliente comercial de Dell o
lial de Dell, por el presente concede a Dell, o a un representante seleccionado por Dell, el derecho a realizar una auditoría del uso que usted
hace del Software durante el horario laboral normal, acepta cooperar con Dell en dicha auditoría y acepta proporcionarle a Dell todos los
registros relacionados razonablemente con el uso que usted hace del Software. La auditoría se limitará a la vericación del cumplimiento por
su parte de los términos de este contrato.
El Software está protegido por las leyes de derechos de autor de Estados Unidos y por los tratados internacionales. Puede hacer una copia
del Software únicamente para disponer de una copia de seguridad o archivo, o puede transferirla a un solo disco duro siempre y cuando
guarde el original únicamente para disponer de una copia de seguridad o archivo. No puede alquilar ni arrendar el Software 240 mediante
tarjetas FlexAddress y FlexAddress Plus ni copiar los materiales escritos que se adjuntan con el Software, pero sí puede transferir el
Software y todos los materiales adjuntos de manera denitiva como parte de la venta o transferencia del producto Dell, siempre y cuando
no se quede con ninguna copia y el destinatario acepte los términos de este documento. Toda transferencia debe incluir la actualización más
reciente y todas las versiones anteriores. No puede aplicar técnicas de ingeniería inversa, descompilar ni desensamblar el Software. Si el
paquete que acompaña a su equipo contiene discos compactos, o disquetes de 3,5" o 5,25", puede utilizar únicamente los adecuados para
su equipo. No puede utilizar los discos en ningún otro equipo o red, prestarlos, alquilarlos, arrendarlos ni transferirlos a otro usuario, excepto
en los casos permitidos en el presente contrato.
GARANTÍA LIMITADA
Dell garantiza que los discos de Software no presentarán defectos de material ni de mano de obra con el uso normal durante los noventa
(90) días posteriores a la recepción por parte de usted. Esta garantía se limita a usted y no es transferible. Las garantías implícitas se limitan
a los noventa (90) días posteriores a la fecha de recepción del Software. Algunas jurisdicciones no permiten limitaciones en la vigencia de
las garantías implícitas, de modo que esta limitación quizás no se aplique en su caso. La responsabilidad total de Dell y de sus proveedores, y
la reparación exclusiva, se limitarán a (a) la devolución del importe pagado por el Software o (b) la sustitución de los discos que no cumplan
con esta garantía enviados a Dell con un número de autorización de devolución haciéndose cargo usted del costo y riesgo del envío. Esta
garantía limitada se anulará si el disco se daña como resultado de accidentes, abusos, aplicaciones no adecuadas, o mantenimiento o
modicaciones por parte de alguna persona ajena a Dell. Los discos de reemplazo poseen garantía por el tiempo más largo entre el período
restante de la garantía original y los treinta (30) días posteriores al reemplazo.
Dell NO garantiza que las funciones del Software satisfarán sus necesidades ni que el funcionamiento del Software será sin interrupciones y
errores. Usted asume la responsabilidad de seleccionar el Software en busca de los resultados que usted espera, y asume la responsabilidad
del uso y los resultados obtenidos con el Software.
DELL, EN NOMBRE PROPIO Y DE SUS PROVEEDORES, DESCONOCE TODAS LAS DEMÁS GARANTÍAS, EXPLÍCITAS O IMPLÍCITAS,
INCLUIDAS, ENTRE OTRAS, LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD E IDONEIDAD PARA UN PROPÓSITO
DETERMINADO EN LO QUE SE REFIERE AL SOFTWARE Y A TODOS LOS MATERIALES ESCRITOS QUE LO ACOMPAÑAN. Esta
garantía limitada le otorga derechos legales especícos, aunque usted puede tener otros que varían según la jurisdicción.
EN NINGÚN CASO, DELL NI SUS PROVEEDORES SERÁN RESPONSABLES POR NINGÚN DAÑO EN ABSOLUTO (LO QUE INCLUYE,
ENTRE OTROS, LOS DAÑOS POR PÉRDIDA DE GANANCIAS COMERCIALES, INTERRUPCIÓN DE ACTIVIDAD COMERCIAL, PÉRDIDA
DE INFORMACIÓN COMERCIAL O CUALQUIER OTRA PÉRDIDA PECUNIARIA) A CAUSA DEL USO O LA INCAPACIDAD DE UTILIZAR EL
SOFTWARE, AUNQUE SE NOTIFIQUE LA POSIBILIDAD DE TALES DAÑOS. Dado que algunas jurisdicciones no permiten la exclusión o
limitación de la responsabilidad por daños consecuentes o accidentales, la limitación anterior quizás no se aplique a usted.
SOFTWARE DE CÓDIGO DE FUENTE ABIERTO
200
Uso de las tarjetas FlexAddress y FlexAddress Plus
Una parte de este CD puede contener software de código de fuente abierto, que puede utilizar bajo los términos y condiciones de la licencia
especíca bajo la cual el software se distribuye.
ESTE SOFTWARE DE CÓDIGO DE FUENTE ABIERTO SE DISTRIBUYE CON LA INTENCIÓN DE QUE SEA ÚTIL, PERO SE
PROPORCIONA EN SU ESTADO ACTUAL SIN NINGUNA GARANTÍA EXPLÍCITA NI IMPLÍCITA; INCLUIDA, ENTRE OTRAS, LA
GARANTÍA IMPLÍCITA DE COMERCIABILIDAD O IDONEIDAD PARA UN PROPÓSITO DETERMINADO. BAJO NINGUNA
CIRCUNSTANCIA, DELL, LOS TITULARES DE LOS DERECHOS INTELECTUALES NI LOS COLABORADORES SERÁN RESPONSABLES
POR DAÑOS DIRECTOS, INDIRECTOS, ACCIDENTALES, ESPECIALES, EJEMPLARES O CONSECUENTES (LO QUE INCLUYE, ENTRE
OTROS, LA ADQUISICIÓN DE SERVICIOS O PRODUCTOS SUSTITUTOS; LA PÉRDIDA DE USO, DATOS O GANANCIAS; O LA
INTERRUPCIÓN DE LA ACTIVIDAD COMERCIAL) SIN IMPORTAR LA CAUSA NI LA TEORÍA DE RESPONSABILIDAD, YA SEA POR
CONTRATO, RESPONSABILIDAD ESTRICTA O EXTRACONTRACTUAL (INCLUIDA LA NEGLIGENCIA Y OTROS) QUE SE HAYAN
OCASIONADO POR EL USO DE ESTE SOFTWARE, INCLUSO SI SE NOTIFICÓ SOBRE LA POSIBILIDAD DE DICHO DAÑO.
DERECHOS LIMITADOS DEL GOBIERNO DE EE.UU.
El software y la documentación son "artículos comerciales", tal como se dene dicho término en 48 C.F.R. 2.101, que constan de "software
informático comercial" y "documentación de software informático comercial", tal como se utilizan dichos términos en 48 C.F.R. 12.212. En
conformidad con 48 C.F.R. 12.212 y 48 C.F.R. 227.7202-1 a 227.7202-4, todos los usuarios nales del gobierno de EE.UU. adquieren el
software y la documentación únicamente con los derechos estipulados en este documento.
El contratante/fabricante es Dell Products, L.P., One Dell Way, Round Rock, Texas 78682.
GENERAL
Esta licencia estará en vigor hasta que nalice. Dicha nalización se dará según las condiciones estipuladas anteriormente o si usted no
cumple con alguno de estos términos. Una vez nalizada, usted acepta que se procederá a la destrucción del Software, los materiales que
lo acompañan y todas sus copias. Este contrato se rige por las leyes del estado de Texas. Cada cláusula de este contrato es independiente.
Si se considera que alguna cláusula no es aplicable, dicha consideración no afectará la aplicabilidad del resto de las cláusulas, los términos o
las condiciones de este contrato. Este contrato es vinculante para los sucesores y cesionarios. Tanto Dell como usted aceptan renunciar,
según lo máximo permitido por la ley, a todo derecho a un juicio con jurado con respecto al Software o este contrato. Dado que esta
renuncia puede no aplicarse en ciertas jurisdicciones, es posible que no se aplique a usted. Usted reconoce que ha leído el presente
contrato, lo entiende, acepta estar sujeto a sus términos, y esta es la declaración completa y exclusiva del contrato entre usted y Dell con
respecto al Software.
Uso de las tarjetas FlexAddress y FlexAddress Plus
201
Administración de redes Fabric de entrada y
salida
El chasis puede tener hasta seis módulos de E/S (IOM), y cada módulo de E/S es de paso o de conmutación. Los IOM se clasican en tres
grupos: A, B y C. Cada grupo tiene dos ranuras: la ranura 1 y la ranura 2.
Las ranuras tienen asignadas letras, de izquierda a derecha, en la parte posterior del chasis: A1 | B1 | C1 | C2 | B2 | A2. Cada servidor tiene
dos ranuras para dos tarjetas mezzanine (MC) para conectar a los IOM. La MC y el IOM correspondiente deben tener la misma red Fabric.
El sistema de E/S del chasis está dividido en tres rutas de datos independientes: A, B y C. Estas rutas se describen como REDES FABRIC y
admiten Ethernet, Fibre Channel o InniBand. Estas rutas de redes Fabric independientes se dividen en dos bancos de E/S: el uno y el dos.
Cada adaptador de E/S de servidor (tarjeta mezzanine o LOM) puede tener dos o cuatro puertos, en función de la capacidad. Estos
puertos se dividen en forma pareja entre los bancos de IOM uno y dos para brindar redundancia. Al implementar las redes Ethernet, iSCSI o
FibreChannel, expanda los vínculos redundantes en los bancos uno y dos para obtener la máxima disponibilidad. El IOM independiente se
identica con el identicador de red Fabric y el número de banco.
Ejemplo: A1 hace referencia a la red Fabric A del banco 1. C2 hace referencia a la red Fabric C del banco 2.
El chasis admite tres tipos de protocolos o redes Fabric. Los IOM y las tarjetas mezzanine de cada grupo deben tener los mismos tipos de
redes Fabric o tipos compatibles.
Los módulos de E/S del Grupo A siempre están conectados a los adaptadores Ethernet integrados de los servidores; por lo tanto, el tipo
de red Fabric del grupo A siempre será Ethernet.
En el Grupo B, las ranuras de los módulos de E/S están conectadas permanentemente a la primera ranura MC de cada módulo del
servidor.
En el Grupo C, las ranuras de los módulos de E/S están conectadas permanentemente a la segunda ranura MC de cada módulo del
servidor.
NOTA
: En la CLI del CMC, se hace referencia a los módulos de E/S mediante la convención conmutador-n: A1=conmutador-1,
A2=conmutador-2, B1=conmutador-3, B2=conmutador-4, C1=conmutador-5 y C2=conmutador-6.
Temas:
Descripción general de la administración de redes Fabric
Conguraciones no válidas
Situación de encendido por primera vez
Supervisión de la condición del módulo de E/S
Visualización del estado de los enlaces ascendente y descendente del módulo de entrada/salida mediante la interfaz web
Visualización de la información de sesión de FCoE de los módulos de E/S mediante la interfaz web
Visualización de la información de apilamiento del agregador de entrada/salida Dell PowerEdge M
Conguración de los valores de red para módulos de E/S
Restablecimiento de los módulos de E/S a la conguración predeterminada de fábrica
Actualización de software de módulo de E/S mediante la interfaz web del CMC
GUI del agregador de E/S (IOA GUI)
Módulo del Agregador de Entrada/Salida
Administración de VLAN para módulos de E/S
13
202 Administración de redes Fabric de entrada y salida
Administración de las operaciones de control de alimentación para módulos de E/S
Activación o desactivación del parpadeo del LED para los módulos de E/S
Vínculos relacionados
Descripción general de la administración de redes Fabric
Conguraciones no válidas
Situación de encendido por primera vez
Supervisión de la condición del módulo de E/S
Conguración de los valores de red para módulos de E/S
Administración de VLAN para módulos de E/S
Administración de las operaciones de control de alimentación para módulos de E/S
Activación o desactivación del parpadeo del LED para los módulos de E/S
Restablecimiento de los módulos de E/S a la conguración predeterminada de fábrica
Descripción general de la administración de redes
Fabric
La administración de redes Fabric ayuda a evitar problemas relacionados con la electricidad, las conguraciones o la conectividad debido a la
instalación de un módulo de E/S o una MC con un tipo de red Fabric incompatible con el tipo de red Fabric establecido del chasis. Las
conguraciones no válidas de hardware pueden provocar problemas eléctricos u operativos en el chasis o sus componentes. La
administración de redes Fabric evita que se activen conguraciones no válidas.
En la siguiente gura se muestra la ubicación de los módulos de E/S en el chasis. La ubicación de cada módulo de E/S se indica con su
número de grupo (A, B o C). Estas rutas de redes Fabric independientes se dividen en dos bancos de E/S: banco uno y dos. En el chasis,
los nombres de las ranuras de los módulos de E/S se identican como A1, A2, B1, B2, C1 y C2.
Administración de redes Fabric de entrada y salida
203
Figura 13. Vista posterior de un chasis, que muestra la ubicación de los módulos de E/S
Tabla 40. Ubicaciones de los módulos de E/S en la parte posterior de un chasis
1 Banco 1 (ranuras A1, B1, C1) 2 Banco 2 (ranuras A2, B2, C2)
El CMC crea anotaciones en el registro de hardware y en los registros del CMC para las conguraciones de hardware no válidas.
Por ejemplo:
Una MC Ethernet conectada a un módulo de E/S Fibre Channel es una conguración no válida. No obstante, una MC Ethernet
conectada a un conmutador Ethernet y a un módulo de E/S de paso Ethernet instalados en el mismo grupo de módulos de E/S es una
conexión válida.
Un módulo de E/S de paso Fibre Channel y un módulo de E/S de conmutador Fibre Channel en las ranuras B1 y B2 es una
conguración válida si las primeras MC en todos los servidores son también Fibre Channel. En este caso, la CMC activa los módulos de
E/S y los servidores. No obstante, es posible que determinado software de redundancia Fibre Channel no admita esta conguración; no
todas las conguraciones válidas son necesariamente conguraciones admitidas.
La vericación de redes Fabric para MC y módulos de E/S de servidores se realiza solo cuando el chasis está encendido. Cuando el
chasis está en espera, las iDRAC en los módulos del servidor permanecen apagados y, por ende, no pueden informar el tipo de red
Fabric de la MC del servidor. Es posible que el tipo de red Fabric de la MC no se informe en la interfaz de usuario de la CMC hasta que
la iDRAC del servidor esté encendida. Además, si el chasis está encendido, la vericación de redes Fabric se realiza cuando se inserta un
204
Administración de redes Fabric de entrada y salida
servidor o módulo de E/S (opcional). Si se detecta una incompatibilidad de redes Fabric, el servidor o el módulo de E/S puede
encenderse y el LED de estado parpadea en color ámbar.
Conguraciones no válidas
Hay tres tipos de conguraciones no válidas:
Conguración no válida de MC o LOM, donde el tipo de red Fabric recién instalado del servidor es diferente a la red Fabric del módulo
de E/S existente; es decir, que el LOM o la MC de un servidor no es compatible con el módulo de E/S correspondiente. En este caso, el
resto de los servidores del chasis funcionan, pero el servidor con la tarjeta MC incompatible no puede encenderse. El botón de
encendido del servidor parpadea en ámbar para alertar de una incompatibilidad de red Fabric.
Conguración no válida de módulo de E/S-MC, donde el tipo de red Fabric recién instalado del módulo de E/S y los tipos de red Fabric
de la MC residente no coinciden o son incompatibles. El módulo de E/S incompatible se mantiene en el estado apagado. La CMC
agrega una entrada a los registros de la CMC y el hardware, para indicar la conguración no válida y especicar el nombre del módulo de
E/S. La CMC hace parpadear el LED de error en el módulo de E/S con problemas. Si la CMC está congurada para enviar alertas,
enviará alertas de correo electrónico y SNMP por este suceso.
Conguración no válida entre módulos de E/S, donde un módulo de E/S recién instalado tiene un tipo de red Fabric incompatible o
diferente a la de un módulo de E/S ya instalado en su grupo. La CMC mantiene el módulo de E/S recién instalado en estado apagado,
hace parpadear el LED de error del módulo de E/S, y agrega entradas relativas a la incompatibilidad en los registros de la CMC y el
hardware.
Situación de encendido por primera vez
Cuando el chasis se conecta y se enciende, los módulos de E/S tienen prioridad sobre los servidores. Se permite al primer módulo de E/S
de cada grupo encenderse antes que los demás. En este momento, no se realiza la vericación de sus tipos de red Fabric. Si no hay ningún
módulo de E/S en la primera ranura de un grupo, se enciende el módulo de la segunda ranura del grupo. Si ambas ranuras tienen módulos
de E/S, se compara el módulo de la segunda con el módulo de la primera para ver si son congruentes.
Después de que los módulos de E/S se encienden, los servidores se encienden y el CMC verica si las redes Fabric de los servidores son
congruentes.
Se permite un conmutador y un módulo de paso en el mismo grupo, siempre y cuando sus redes Fabric sean idénticas. Puede haber
conmutadores y módulos de paso en el mismo grupo, aunque sean fabricados por proveedores distintos.
Supervisión de la condición del módulo de E/S
Para obtener información sobre la supervisión de la condición del módulo de E/S, consulte Viewing Information and Health Status of All
IOMs (Visualización de información y estado de condición de todos los módulos de E/S) y Viewing Information and Health Status For
Individual IOM (Visualización de información y estado de condición de un módulo de E/S individual).
Visualización del estado de los enlaces ascendente y
descendente del módulo de entrada/salida mediante la
interfaz web
Puede ver la información de estado del enlace ascendente y del enlace descendente del agregador de E/S Dell PowerEdge M con la
interfaz web del CMC:
1 Diríjase a Descripción general del chasis y expanda Descripción general del módulo de E/S en el árbol del sistema.
Aparecerán todos los módulos de E/S (1–6) en la lista expandida.
2 Haga clic en el módulo de E/S (ranura) que desea ver S
Aparecerá la página I/O Module Status (Estado del módulo de E/S) de la ranura del módulo especíca. Se presentarán las tablas I/O
Module Uplink Status (Estado de enlace ascendente del módulo de E/S) y I/O Module Downlink Status (Estado de enlace
descendente del módulo de E/S). Estas tablas muestran información sobre los puertos de enlace descendente (1–32) y los puertos
de enlace ascendente (33–56). Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Administración de redes Fabric de entrada y salida
205
NOTA: Asegúrese de que el agregador de E/S tenga conguraciones válidas para que el estado del enlace del puerto sea
activo. Esta página muestra el estado del agregador de E/S. Si el estado es inactivo, los puertos del servidor en el agregador
de E/S pueden estar inactivos debido a conguraciones no válidas.
Visualización de la información de sesión de FCoE de
los módulos de E/S mediante la interfaz web
Puede ver la información de la sesión de FCoE del agregador de E/S Dell PowerEdge M con la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Descripción general del chasis y expanda Descripción general del módulo de E/S.
Aparecerán todos los módulos de E/S (1–6) en la lista expandida.
2 Haga clic en el módulo de E/S (ranura) que desee ver y haga clic en Properties (Propiedades) > FCoE.
Aparecerá la página Módulo de E/S FCoE especíca de la ranura del módulo de E/S.
3 En el menú desplegable Seleccionar puerto, seleccione el número de puerto requerido para el módulo de E/S seleccionado y haga clic
en Mostrar sesiones.
La sección Información de la sesión de FCoE mostrará la información de la sesión de FCoE del conmutador.
NOTA: Esta sección muestra la información de FCoE solo si las sesiones de FCoE activas se están ejecutando en el
agregador de E/S.
Visualización de la información de apilamiento del
agregador de entrada/salida Dell PowerEdge M
Puede visualizar la siguiente información de apilamiento en el agregador de E/S Dell PowerEdge M con el comando racadm getioinfo:
ID de apilamiento: esta es la dirección MAC del maestro de apilamiento que identica el apilamiento asociado con este módulo.
Unidad de apilamiento: este es un número entero que identica la posición del agregador de E/S en el apilamiento.
ID del chasis: esta ID ayuda a describir la topología física de un apilamiento e identica la ubicación de un conmutador en particular.
Función de apilamiento: Esto identica la función de este módulo en el apilamiento. Los valores válidos son Master (Maestro), Member
(Miembro) y Standby (En espera).
El comando racadm getioinfo con la opción -s le permite visualizar la información de apilamiento relacionada del agregador de E/S para los
conmutadores presentes en el chasis y sus unidades apiladas, tanto en el chasis local como en el chasis externo.
Use el siguiente comando para visualizar la información de apilamiento para los conmutadores solo en el chasis local:
racadm getioinfo -s
Use el siguiente comando para visualizar la información de apilamiento de las unidades apiladas locales y también las unidades en el chasis
externo:
racadm getniccfg [-m <module>]
Consulte la sección del comando racadm getioinfo en Chassis Management Controller for Dell PowerEdge M1000e RACADM Command
Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e).
Conguración de los valores de red para módulos de
E/S
Puede especicar los valores de red para la interfaz utilizada para administrar el módulo de E/S. Para los conmutadores de Ethernet, se
congura el puerto de administración fuera de banda (dirección IP). El puerto de administración en banda (es decir, VLAN1) no se congura
mediante esta interfaz.
206
Administración de redes Fabric de entrada y salida
Antes de congurar los valores de red para los módulos de E/S, asegúrese de que el módulo de E/S esté encendido.
Para congurar el valor de red, es necesario tener:
Privilegios de administrador para la red Fabric A, para congurar módulos de E/S en el grupo A.
Privilegios de administrador para la red Fabric B, para congurar módulos de E/S en el grupo B.
Privilegios de administrador para la red Fabric C, para congurar módulos de E/S en el grupo C.
NOTA: En los conmutadores de Ethernet, las direcciones IP de administración en banda (VLAN1) y fuera de banda no pueden ser
las mismas ni estar en la misma red; esto provoca que no se congure la dirección IP fuera de banda. Consulte la documentación
del módulo de E/S para ver la dirección IP de administración en banda predeterminada.
NOTA: No intente congurar los valores de la red del módulo de E/S para módulos de paso de Ethernet y conmutadores de
Inniband.
Conguración de los valores de red para los módulos de E/S
mediante la interfaz web del CMC
NOTA: Esta función solo se admite en el módulo de E/S Agregador de E/S PowerEdge M. No se admiten otros módulos de E/S,
como MXL 10/40GbE.
Para congurar los valores de red de los módulos de E/S mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a Descripción general del módulo de E/S y haga clic en Conguración o expanda Descripción general
del módulo de E/S
, seleccione el módulo de E/S y haga clic en Conguración.
La página Implementar módulos de E/S muestra los módulos de E/S que están encendidos.
2 Para los módulos de E/S requeridos, active DHCP, escriba la dirección IP, la máscara de subred y la dirección de la puerta de enlace.
3 Para los módulos de E/S que se pueden administrar, introduzca la contraseña raíz, la cadena de comunidad SNMP RO y la dirección IP
del servidor Syslog. Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea de la CMC).
NOTA
: La dirección IP establecida en los módulos de E/S de la CMC no se guarda en la conguración de inicio permanente
del conmutador. Para guardar la conguración de la dirección IP de forma denitiva, debe introducir el comando RACADM
connect switch-n command o racadm connect switch -n, o bien usar una interfaz directa a la GUI del módulo de
E/S para guardar esta dirección en el archivo de conguración de inicio.
NOTA: La cadena de comunidad SNMP puede tener cualquier carácter imprimible cuyo valor ASCII se encuentre en el rango
33-125.
4 Haga clic en Aplicar.
Los valores de red se conguran para los módulos de E/S.
NOTA
: Para los módulos de E/S que se pueden administrar, es posible restablecer las VLAN, las propiedades de red y los
puertos de E/S a las conguraciones predeterminadas.
Conguración de los valores de red para los módulos de E/S
mediante RACADM
Para congurar los valores de la red de los módulos de E/S mediante RACADM, establezca la fecha y la hora. Consulte la sección del
comando deploy en Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de
referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Administración de redes Fabric de entrada y salida
207
Es posible establecer el nombre de usuario, la contraseña y la cadena SNMP para un módulo de E/S mediante el comando deploy de
RACADM:
racadm deploy -m switch-<n> -u root -p <password>
racadm deploy -m switch-<n> -v SNMPv2 <snmpCommunityString> ro
racadm deploy -a [server|switch] -u root -p <password>
Restablecimiento de los módulos de E/S a la
conguración predeterminada de fábrica
Puede restablecer los módulos de E/S a la conguración predeterminada de fábrica mediante la página Implementar módulos de E/S.
NOTA: Esta función solo se admite en el módulo de E/S Agregador de E/S PowerEdge M. No se admiten otros módulos de E/S,
como MXL 10/40GbE.
Para restablecer los módulos de E/S seleccionados a la conguración predeterminada de fábrica mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del módulo de E/S y haga clic en Conguración o expanda la opción Descripción
general del módulo de E/S en el árbol del sistema, seleccione el módulo de E/S y haga clic en Conguración.
La página Implementar módulos de E/S muestra los módulos de E/S que están encendidos.
2 En el módulo de E/S correspondiente, haga clic en Restablecer.
Aparece un mensaje de aviso.
3 Haga clic en Aceptar para continuar.
Vínculos relacionados
Descripción general de la administración de redes Fabric
Conguraciones no válidas
Situación de encendido por primera vez
Supervisión de la condición del módulo de E/S
Conguración de los valores de red para módulos de E/S
Administración de VLAN para módulos de E/S
Administración de las operaciones de control de alimentación para módulos de E/S
Activación o desactivación del parpadeo del LED para los módulos de E/S
Actualización de software de módulo de E/S mediante
la interfaz web del CMC
Para actualizar el software de módulos de E/S, seleccione la imagen de software que desee en una ubicación especicada. También puede
regresar a una versión de software anterior.
NOTA
: Esta función solo se admite en el módulo de E/S Agregador de E/S PowerEdge M. No se admiten otros módulos de E/S,
como MXL 10/40GbE.
Para actualizar el software de los dispositivos de infraestructura de módulo de E/S, en la interfaz web de la CMC:
1 Vaya a Descripción general del chasis > Descripción general del módulo de E/S > Actualizar
Se muestra la ventana Actualización del rmware del módulo de E/S.
De lo contrario, desplácese a cualquiera de las siguientes páginas:
Descripción general del chasis > Actualizar
Descripción general del chasis > Controladora del chasis > Actualizar
Descripción general del chasis > iKVM > Actualizar
208
Administración de redes Fabric de entrada y salida
Aparece la página Actualización de rmware, que proporciona un vínculo para acceder a la página Actualización del rmware del
módulo de E/S.
2 En la página Actualización del rmware del módulo de E/S, en la sección Firmware del módulo de E/S, seleccione la casilla de
vericación en la columna
Actualizar para el módulo de E/S cuyo software desea actualizar y haga clic en Aplicar actualización de
rmware.
De forma alternativa, puede regresar a versiones anteriores del software; para ello, seleccione la casilla de la columna Revertir.
3 Seleccione la imagen de la actualización de software utilizando la opción Browse (Examinar). El nombre de la imagen de software se
ve en el campo IOM Software Location (Ubicación de software de módulo de E/S).
En la sección Update Status (Estado de actualización) se proporciona información sobre el estado de la actualización o reversión de
software. Aparecerá un indicador de estado en la página mientras se carga el archivo de imagen. El tiempo para la transferencia de
archivos puede variar según la velocidad de la conexión. Cuando comienza el proceso interno de actualización, la página se actualiza
automáticamente y aparece el cronómetro de actualización de rmware.
NOTA: No haga clic en el icono Actualizar ni visite otra página durante la transferencia de archivos.
NOTA: El cronómetro de transferencia de archivos no se muestra cuando se actualiza el rmware de un dispositivo de
infraestructura de módulo de E/S.
Una vez nalizada la actualización o reversión, se produce una pérdida breve de conectividad en el dispositivo de módulo de E/S
debido a su reinicio y se muestra el nuevo rmware en la página Firmware y software de módulo de E/S.
NOTA: La versión de software de FTOS o el módulo de E/S se muestra en el formato X-Y(A-B). Por ejemplo, 8-3(1-4). Si la
versión de reversión de la imagen FTOS es una imagen antigua que utiliza el formato de cadena de la versión antigua
8-3-1-4, la versión actual se muestra como 8-3(1-4).
GUI del agregador de E/S (IOA GUI)
Puede iniciar la GUI del agregador de E/S (IOA) desde la CMC para administrar la conguración del IOA. Para iniciar la GUI del IOA desde la
CMC, el módulo de E/S debe estar congurado en IOA y usted debe tener privilegios de administrador para la red Fabric A, B o C.
Puede iniciar la GUI del agregador de E/S (IOA GUI) desde las páginas Descripción general del chasis, Descripción general del módulo de
E/S y Estado del módulo de E/S.
NOTA
: Al iniciar sesión en la aplicación IOA por primera vez, se le solicitará que personalice la contraseña.
Inicio de la GUI del agregador de E/S (IOA GUI) desde la
página Descripción general del chasis
Vaya a Chassis Overview (Descripción general del chasis) > Quick Links (Vínculos de acceso rápido) > Launch I/O Module GUI (Iniciar
GUI del módulo de E/S). Aparecerá la página de inicio de sesión del IOA.
Inicio de la GUI del agregador de E/S (IOA GUI) desde la
página Descripción general del módulo de E/S
En el árbol de directorios, vaya a I/O Module Overview (Descripción general del módulo de E/S). En la página I/O Module Status
(Estado del módulo de E/S), haga clic en Launch I/O Module GUI (Iniciar GUI del módulo de E/S). Aparecerá la página de inicio de
sesión del IOA.
Administración de redes Fabric de entrada y salida
209
Inicio de la GUI del agregador de E/S (IOA GUI) desde la
página Estado del módulo de E/S
En el árbol de directorios, en I/O Module Overview (Descripción general del módulo de E/S), haga clic en un agregador de E/S. En la
página I/O Module Status (Estado del módulo de E/S), haga clic en Launch I/O Module GUI (Iniciar GUI del módulo de E/S).
Módulo del Agregador de Entrada/Salida
Puede ver los detalles del módulo de E/S y de los módulos exibles en el RACADM de la CMC y las páginas Condición del chasis, Estado
del módulo de E/S y Descripción general del módulo de E/S.
La CMC informa sobre los módulos exibles en el Agregador de E/S al leer la información del módulo exible durante su negociación inicial
con el Agregador de E/S. La lectura se produce mediante el envío de comandos XML durante la negociación inicial. La CMC guarda la
información del módulo exible en la memoria compartida. Puede haber un máximo de dos módulos exibles:
Módulo de E/S exible 1
Módulo de E/S exible 2
Todo software del módulo de E/S que admite la revisión 4 del comando admite el comando XML de la información del módulo de E/S
exible. La CMC envía la información del módulo exible solo si la versión de la revisión del comando es 4 o posterior. Cualquier error de
lectura de la información del módulo exible se almacena en el registro del chasis.
La información del módulo exible puede tener los siguientes cinco valores:
Módulo de E/S exible 4x de 10 G base = 0
Módulo de E/S exible 4x de 10 G SFP+ = 1
Módulo de E/S exible 2x de 40 G QSFP+ = 2
Módulo de E/S exible 4xFC = 3
No hay ningún módulo exible instalado = 4
Cualquier valor mayor que 4 se considera inválido. La CMC muestra el módulo exible como "Inválido/desconocido".
Los modos de los módulos de E/S son los siguientes:
Independiente
Apilamiento
PMux
Conmutador completo
Puede ver el modo de los módulos de E/S como información sobre herramientas cuando selecciona el módulo de E/S en las páginas
Condición del chasis, Estado del módulo de E/S y Descripción general del módulo de E/S.
Al cambiar el modo de un agregador de E/S que tiene una IP estática, de modo de apilamiento a independiente, asegúrese de que la red
para el agregador se cambia en DHCP. De lo contrario, la IP estática es un duplicado en todos los agregadores de E/S.
Cuando los módulos de E/S se encuentran en modo de apilamiento, la ID de la pila es la misma que el módulo de E/S maestro grabado en la
MAC durante el encendido inicial. La ID de la pila no cambia al cambiar los modos del módulo de E/S. Por ejemplo, durante el encendido
inicial, si el interruptor 1 es el maestro, la dirección MAC de la pila es idéntica a la del conmutador 1 grabado en la dirección MAC.
Posteriormente, cuando el interruptor 3 es el maestro, la dirección MAC del conmutador 1 se mantiene como la ID de la pila.
El comando racadm, getmacaddress muestra I/F MAC, que se graba en la dirección MAC + 2.
210
Administración de redes Fabric de entrada y salida
Administración de VLAN para módulos de E/S
Las LAN virtuales (VLAN) para los módulos de E/S le permiten separar a los usuarios en segmentos de red individuales por cuestiones de
seguridad y otros motivos. Al usar VLAN, puede aislar las redes para usuarios individuales en un conmutador de 32 puertos. Puede asociar
puertos seleccionados en un conmutador con VLAN seleccionadas y considerar a estos puertos un conmutador diferente.
La interfaz web del CMC permite congurar los puertos de administración en banda (VLAN) en los módulos de E/S.
Después de cambiar el modo del agregador de E/S de apilamiento a independiente, elimine la conguración de inicio y vuelva a cargar el
agregador de E/S. No es necesario guardar la conguración del sistema mientras se vuelva a cargar el agregador de E/S.
Vínculos relacionados
Conguración de los valores de VLAN en los módulos de E/S mediante la interfaz web del CMC
Visualización de los valores de VLAN en los módulos de E/S mediante la interfaz web del CMC
Visualización de la conguración actual de VLAN en los módulos de E/S mediante la interfaz web del CMC
Adición de VLAN etiquetadas para los módulos de E/S mediante la interfaz web del CMC
Eliminación de las VLAN para los módulos de E/S mediante la interfaz web del CMC
Actualización de VLAN sin etiquetar para módulos de E/S mediante la interfaz web del CMC
Restablecimiento de las VLAN para módulos de E/S mediante la interfaz web del CMC
Conguración de la VLAN de administración en módulos de
E/S con la interfaz web
Puede administrar el agregador de E/S dentro de banda a través de una VLAN. Esta VLAN debe implementarse antes de su uso. La CMC
permite la implementación de una VLAN de administración dentro de banda. La VLAN de administración dentro de banda del conmutador
requiere que se aplique la siguiente conguración básica de opciones:
Activar
ID de VLAN
Priority
NOTA
:
La conguración de la VLAN de administración en la página Vlan Settings (Conguración de Vlan) requiere privilegios de conguración
del chasis
. Este privilegio también se requiere para la conguración de VLAN de módulos de E/S, además de los privilegios de
administrador para la red Fabric especíca A, B o C.
Para congurar la VLAN de administración en el módulo de E/S con la interfaz web del CMC:
1 En el árbol del sistema, diríjase a Descripción general del chasis y haga clic en Red > VLAN.
Aparecerá la página Conguración de la etiqueta VLAN.
2 En la sección I/O Modules (Módulos de E/S), active la VLAN para los módulos de E/S, establezca la prioridad e introduzca la Id. Para
obtener más información acerca de los campos, consulte CMC Online Help (Ayuda en línea de la CMC).
3 Haga clic en Aplicar para guardar la conguración.
Conguración de la VLAN de administración en módulos de
E/S con RACADM
Para congurar la VLAN de administración en módulos de E/S con RACADM, use el comando racadm setniccfg –m switch-n -
v .
Administración de redes Fabric de entrada y salida
211
Especique la identicación y la prioridad de VLAN de un módulo de E/S especíco con el siguiente comando:
racadm setniccfg -m switch -<n> -v <VLAN id> <VLAN priority>
Los valores válidos para <n> son 1-6.
Los valores válidos para <VLAN> son 1-4000 y 4021-4094. El valor predeterminado es 1.
Los valores válidos para <VLAN priority> son 0-7. El valor predeterminado es 0.
Por ejemplo:
racadm setniccfg -m switch -1 -v 1 7
Por ejemplo:
Para eliminar la VLAN de un módulo de E/S, desactive las capacidades de VLAN de la red del módulo de E/S especicado:
racadm setniccfg -m switch-<n> -v
Los valores válidos para <n> son 1-6.
Por ejemplo:
racadm setniccfg -m switch-1 -v
Conguración de los valores de VLAN en los módulos de E/S
mediante la interfaz web del CMC
NOTA
: Puede congurar los valores de VLAN solo en el módulo de E/S (IOM) Agregador de E/S PowerEdge M. No se admiten
otros módulos de E/S, como MXL 10/40GbE.
Para congurar los valores de VLAN en los módulos de E/S mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a Descripción general del módulo de E/S y haga clic en Conguración > Administrador de VLAN.
La página Administrador de VLAN muestra los módulos de E/S que están encendidos y los puertos disponibles.
2 En la sección Paso 1: Seleccionar módulos de E/S, seleccione el tipo de conguración en la lista desplegable y, a continuación,
seleccione los módulos de E/S requeridos.
Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC)
3 En la sección Paso 2: Especicar rango de puerto, seleccione el rango de puertos de redes Fabric que desea asignar a los módulos de
E/S seleccionados.
Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC)
4 Seleccione la opción Seleccionar o Deseleccionar todo para aplicar los cambios a todos los módulos de E/S o a ninguno.
o
Active la casilla de las ranuras especícas para seleccionar los módulos de E/S requeridos.
5 En la sección Step 3: Edit VLANs (Paso 3: Editar las VLAN), introduzca las Id. de VLAN de los IOM. Indique un valor entre 1 y 4094.
Las Id. de VLAN se pueden introducir como un rango o separadas por coma. Ejemplo: 1,5,10,100-200.
6 Seleccione una de las siguientes acciones en el menú desplegable según corresponda:
Agregar VLAN etiquetadas
Eliminar las VAN
Actualizar VLAN sin etiquetar
Restablecer a todas las VLAN
Mostrar las VLAN
7 Haga clic en Guardar para guardar la nueva conguración realizada en la página Administrador de VLAN.
Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC)
212
Administración de redes Fabric de entrada y salida
NOTA: En la sección Summary VLANs of All Ports (Resumen de VLAN de todos los puertos), se muestra información sobre
los IOM presentes en el chasis y las VLAN asignadas. Haga clic en Save (Guardar) para guardar un archivo csv del resumen
de la conguración de VLAN actual.
NOTA: La sección VLAN administradas del CMC muestra el resumen de todas las VLAN asignadas a los módulos de E/S.
8 Haga clic en Aplicar.
Los valores de red se conguran para los módulos de E/S.
Visualización de los valores de VLAN en los módulos de E/S
mediante la interfaz web del CMC
Para ver los valores de VLAN en los módulos de E/S mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a Descripción general del módulo de E/S y haga clic en Conguración > Administrador de VLAN.
Aparecerá la página Administrador de VLAN.
La sección Resumen de VLAN de todos los puertos muestra información sobre los valores de VLAN actuales de los módulos de E/S.
2 Haga clic en Guardar para almacenar los valores de VLAN en un archivo.
Visualización de la conguración actual de VLAN en los módulos de E/S
mediante la interfaz web del CMC
Para visualizar la conguración actual de VLAN en los módulos de E/S mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a I/O Module Overview (Descripción general del módulo de E/S) y haga clic en Setup (Conguración)
> VLAN Manager (Administrador de VLAN).
Aparecerá la página Administrador de VLAN.
2 En la sección Editar VLAN, seleccione Mostrar VLAN en la lista desplegable y haga clic en Aplicar.
Aparecerá el mensaje Operation Successful (Operación correcta). La conguración actual de VLAN asignada a los módulos de E/S se
mostrará en el campo VLAN Assignment Summary (Resumen de asignaciones de VLAN).
Adición de VLAN etiquetadas para los módulos de E/S
mediante la interfaz web del CMC
Para agregar VLAN etiquetadas para los módulos de E/S mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del módulo de E/S y haga clic en Conguración > Administrador de VLAN.
Aparecerá la página Administrador de VLAN.
2 En la sección Paso 1: Seleccionar módulo de E/S, seleccione los módulos de E/S requeridos.
3 En la sección Paso 2: Especicar rango de puerto, seleccione el rango de puertos de redes Fabric que desea asignar a los módulos de
E/S seleccionados.
Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
4 Seleccione la opción Seleccionar o Deseleccionar todo para aplicar los cambios a todos los módulos de E/S o a ninguno.
o
Active la casilla de las ranuras especícas para seleccionar los módulos de E/S requeridos.
5 En la sección Paso 3: Editar VLAN, seleccione Agregar VLAN etiquetadas en la lista desplegable y haga clic en Aplicar.
Administración de redes Fabric de entrada y salida
213
Las VLAN etiquetadas se asignan a los módulos de E/S seleccionados.
Aparecerá el mensaje Operation Successful (Operación correcta). La conguración actual de VLAN asignada a los módulos de E/S se
mostrará en el campo VLAN Assignment Summary (Resumen de asignaciones de VLAN).
Eliminación de las VLAN para los módulos de E/S mediante la
interfaz web del CMC
Para eliminar las VLAN desde los módulos de E/S mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a Descripción general del módulo de E/S y haga clic en Conguración > Administrador de VLAN.
Aparecerá la página Administrador de VLAN.
2 En la sección Paso 1: Seleccionar módulo de E/S, seleccione los módulos de E/S requeridos.
3 En la sección Paso 3: Editar VLAN, seleccione Eliminar VLAN en la lista desplegable y haga clic en Aplicar.
Las VLAN asignadas a los módulos de E/S seleccionados se eliminarán.
Aparecerá el mensaje Operation Successful (Operación correcta). La conguración actual de VLAN asignada a los módulos de E/S se
mostrará en el campo VLAN Assignment Summary (Resumen de asignaciones de VLAN).
Actualización de VLAN sin etiquetar para módulos de E/S
mediante la interfaz web del CMC
Para actualizar VLAN sin etiquetar para módulos de E/S mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del módulo de E/S y haga clic en Conguración > Administrador de VLAN.
Aparecerá la página Administrador de VLAN.
2 En la sección Paso 1: Seleccionar módulo de E/S, seleccione los módulos de E/S requeridos.
3 En la sección Paso 2: Especicar rango de puerto, seleccione el rango de puertos de redes Fabric que desea asignar a los módulos de
E/S seleccionados.
Para obtener información sobre los campos, consulte CMC Online Help (Ayuda en línea para el CMC).
4 Seleccione la opción Seleccionar/Deseleccionar todo para aplicar los cambios a todos o a ninguno de los módulos de E/S.
o
Active la casilla de las ranuras especícas para seleccionar los módulos de E/S requeridos.
5 En la sección Paso 3: Editar VLAN, seleccione Actualizar las VLAN sin etiquetar en la lista desplegable y haga clic en Aplicar.
Se mostrará un mensaje de advertencia que indica que la conguración de la VLAN sin etiquetar existente se sobrescribirá con la
conguración de la VLAN sin etiquetar recientemente asignada.
6 Haga clic en OK (Aceptar) para conrmar.
Las VLAN sin etiquetar se actualizarán con las conguraciones de la VLAN sin etiquetar recientemente asignada.
Aparecerá el mensaje Operation Successful (Operación correcta). La conguración actual de VLAN asignada a los módulos de E/S se
mostrará en el campo VLAN Assignment Summary (Resumen de asignaciones de VLAN).
214
Administración de redes Fabric de entrada y salida
Restablecimiento de las VLAN para módulos de E/S mediante
la interfaz web del CMC
Para restablecer las VLAN para los módulos de E/S a las conguraciones predeterminadas mediante la interfaz web de la CMC:
1 En el árbol del sistema, vaya a Descripción general del módulo de E/S y haga clic en Conguración > Administrador de VLAN.
Aparecerá la página Administrador de VLAN.
2 En la sección Paso 1: Seleccionar módulo de E/S, seleccione los módulos de E/S requeridos.
3 En la sección Paso 3: Editar VLAN, seleccione Restablecer VLAN en la lista desplegable y haga clic en Aplicar.
Se mostrará un mensaje que indica que las conguraciones de las VLAN existentes se sobrescribirán con las conguraciones
predeterminadas.
4 Haga clic en OK (Aceptar) para conrmar.
Las VLAN se asignarán a los módulos de E/S seleccionados de acuerdo con las conguraciones predeterminadas.
Aparecerá el mensaje Operation Successful (Operación correcta). La conguración actual de VLAN asignada a los módulos de E/S se
mostrará en el campo VLAN Assignment Summary (Resumen de asignaciones de VLAN).
NOTA: La opción Restablecer todas las VLAN no se admite en agregadores de E/S en el modo Virtual Link Trunking (Enlace
troncal de enlace virtual - VLT).
Administración de las operaciones de control de
alimentación para módulos de E/S
Para obtener información para establecer la operación de control de alimentación para uno o varios módulos de E/S, consulte Executing
Power Control Operations on an IOM (Ejecución de las operaciones de control de alimentación en un módulo de E/S).
Activación o desactivación del parpadeo del LED para
los módulos de E/S
Para obtener información sobre cómo activar el parpadeo del LED para los módulos de E/S, consulte Conguring LEDs to Identify
Components on the Chassis (Conguración de los LED para identicar componentes en el chasis)
.
Administración de redes Fabric de entrada y salida
215
Conguración y uso de iKVM
El módulo KVM de acceso local para el chasis del servidor Dell M1000e se denomina módulo de conmutador KVM integrado Avocent o
iKVM. El iKVM es un conmutador analógico de teclado, video y mouse que se conecta en el chasis. Es un módulo opcional de acoplamiento
activo para el chasis que ofrece acceso local de teclado, mouse y video a los servidores del chasis y a la línea de comandos de la CMC
activa.
Temas:
Interfaz de usuario del iKVM
Funciones clave de iKVM
Interfaces de conexión física
Uso de la interfaz OSCAR
Administración de servidores con iKVM
Administración del iKVM desde el CMC
Vínculos relacionados
Interfaz de usuario del iKVM
Funciones clave de iKVM
Interfaces de conexión física
Interfaz de usuario del iKVM
El iKVM utiliza la interfaz gráca de usuario de Reporte y conguración en pantalla (OSCAR), que se activa mediante una tecla de acceso
rápido. OSCAR permite seleccionar uno de los servidores o la línea de comandos de Dell CMC donde desee acceder por medio del teclado,
la pantalla y el mouse locales. Se permite solo una sesión de iKVM por chasis.
Vínculos relacionados
Uso de la interfaz OSCAR
Funciones clave de iKVM
Seguridad: Protege el sistema con una contraseña de protector de pantalla. Después de un tiempo denido por el usuario, se activa el
modo de protector de pantalla y se deniega el acceso hasta que se introduzca la contraseña correcta para reactivar OSCAR.
Exploración: permite seleccionar una lista de servidores, que aparecen en el orden seleccionado mientras OSCAR se encuentra en el
modo de exploración.
Identicación del servidor: La CMC asigna nombres de ranuras exclusivos para todos los servidores del chasis. Si bien es posible asignar
nombres a los servidores mediante la interfaz de OSCAR desde una conexión categorizada, prevalecerán los nombres asignados por la
CMC, y todos los nombres nuevos que se asignen a los servidores mediante OSCAR se sobrescribirán.
Para cambiar los nombres de las ranuras con la interfaz web de la CMC, consulte Conguración de nombres de las ranuras. Para
cambiar el nombre de una ranura mediante RACADM, consulte la sección setslotname en Chassis Management Controller for Dell
PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis
Management Controller para Dell PowerEdge M1000e).
Video: las conexiones de video del iKVM admiten resoluciones de pantalla de video de entre 640 x 480 a 60 Hz y 1280 x 1024 a 60 Hz.
Plug and Play: el iKVM admite el uso de la función Plug and Play de canal de datos para la pantalla (DDC), que automatiza la
conguración del monitor de video y cumple con la norma VESA DDC2B.
14
216 Conguración y uso de iKVM
Actualización: Permite actualizar el rmware del iKVM mediante la interfaz web de la CMC o el comando fwupdate de RACADM.
Vínculos relacionados
Uso de la interfaz OSCAR
Administración de servidores con iKVM
Administración del iKVM desde el CMC
Actualización de rmware del iKVM
Interfaces de conexión física
Es posible conectarse a un servidor o a la consola CLI del CMC a través del módulo iKVM desde el panel frontal del chasis, una interfaz de
consola analógica (ACI) o el panel posterior del chasis.
NOTA: Los puertos del panel de control situado en la parte frontal del chasis están especícamente diseñados para el iKVM, que
es opcional. Si no se tiene el módulo de iKVM, no podrán utilizarse los puertos del panel de control frontal.
Prioridades de las conexiones del iKVM
Solo hay una conexión de iKVM disponible por vez. El iKVM asigna un orden de prioridad para cada tipo de conexión, de modo que cuando
hay varias conexiones solo una está disponible mientras que las otras están desactivadas.
El orden de prioridad de las conexiones del iKVM es el siguiente:
1 Panel frontal
2 ACI
3 Panel posterior
Por ejemplo, si tiene conexiones de iKVM en el panel frontal y ACI, la conexión del panel frontal permanecerá activa, mientras que la
conexión de ACI quedará desactivada. Si tiene conexiones en el panel posterior y ACI, tiene prioridad la de ACI.
Categorización por medio de la conexión de ACI
El iKVM admite conexiones categorizadas con servidores y la consola de línea de comandos de la CMC para el iKVM, ya sea de forma local
a través de un puerto de conmutador de consola remota o de manera remota a través del software Dell RCS. El iKVM admite conexiones de
ACI de los siguientes productos:
Dell Remote Console Switch 180AS, 2160AS, 2161DS*, 2161DS-2 o 4161DS
Sistema de conmutación Avocent AutoView
Sistema de conmutación Avocent DSR
Sistema de conmutación Avocent AMX
NOTA
: 2161 DS no admite la conexión de Dell CMC Console.
NOTA: El iKVM también admite una conexión de ACI con los modelos Dell 180ES y 2160ES, aunque la categorización no es
óptima. Esta conexión requiere un SIP de USB a PS2.
Uso de la interfaz OSCAR
Esta sección proporciona información para iniciar, congurar y usar la interfaz OSCAR.
Conguración
y uso de iKVM 217
Vínculos relacionados
Inicio de OSCAR
Conceptos básicos de navegación
Conguración de OSCAR
Inicio de OSCAR
Para iniciar OSCAR:
1 Presione <Impr Pant>.
Se muestra el cuadro de diálogo Principal.
Si hay asignada una contraseña, aparecerá el cuadro de diálogo Contraseña después de hacer clic en <Impr Pant>.
2 Escriba la contraseña y haga clic en Aceptar.
Aparecerá el cuadro de diálogo Principal.
NOTA: Existen cuatro opciones para invocar OSCAR. Puede activar una, varias o todas estas secuencias de teclas; para ello,
seleccione las casillas de la sección Invoke OSCAR (Invocar OSCAR) del cuadro de diálogo Main (Principal).
Vínculos relacionados
Conguración de la seguridad de la consola
Conceptos básicos de navegación
Conceptos básicos de navegación
Tabla 41. : Navegación por OSCAR con el teclado y el mouse
Tecla o secuencia de teclas Resultado
<Impr Pant>-<Impr Pant>
<Mayús>-<Mayús>
<Alt>-<Alt>
<Ctrl>-<Ctrl>
Cualquiera de estas secuencias de teclas abre OSCAR según la conguración de Invoke OSCAR
(Invocar OSCAR). Puede activar dos, tres o todas estas secuencias de teclas si selecciona las casillas
en la sección Invoke OSCAR (Invocar OSCAR) del cuadro de diálogo Main (Principal) y luego hace
clic en OK (Aceptar).
<F1> Abre la pantalla Ayuda del cuadro de diálogo actual.
<Esc> Cierra el cuadro de diálogo actual sin guardar los cambios y regresa al cuadro de diálogo anterior.
En el cuadro de diálogo Principal, la tecla <Esc> cierra la interfaz OSCAR y regresa al servidor
seleccionado.
En un cuadro de mensaje, cierra el cuadro emergente y regresa al cuadro de diálogo actual.
<Alt> Abre cuadros de diálogo, selecciona o marca opciones y ejecuta acciones cuando se utiliza en
combinación con letras subrayadas u otros caracteres designados.
<Alt>+<X> Cierra el cuadro de diálogo actual y regresa al cuadro de diálogo anterior.
<Alt>+<O> Selecciona la opción Aceptar y regresa al cuadro de diálogo anterior.
<Intro> Completa una operación de conmutación en el cuadro de diálogo Principal y sale de OSCAR.
Hacer clic, <Intro> En un cuadro de texto, selecciona el texto para editar, y activa las teclas de echa izquierda y derecha
para desplazar el cursor. Presione <Intro> nuevamente para salir del modo de edición.
<Impr Pant>, <Retroceso> Vuelve a la selección anterior si no hubo otras pulsaciones de teclas.
218 Conguración y uso de iKVM
Tecla o secuencia de teclas Resultado
<Impr Pant>, <Alt>+<0> Desconecta de inmediato a un usuario de un servidor; no se selecciona ningún servidor. El indicador de
estado señala Free (Libre). Esta acción solo se aplica al =<0> del teclado y no al del teclado numérico.
<Impr Pant>, <Pausa> Enciende el modo de protector de pantalla inmediatamente e impide el acceso a esa consola, si se
encuentra protegida con contraseña.
Teclas de echa hacia arriba/
abajo
Desplazan el cursor de línea en línea en las listas.
Teclas de echa hacia la
derecha/la izquierda
Desplazan el cursor entre las columnas al editar un cuadro de texto.
<Inicio>/<Fin> Desplazan el cursor hacia la parte superior (Inicio) o inferior (Fin) de una lista.
<Supr> Elimina caracteres en un cuadro de texto.
Teclas de números Permite ingresar datos desde el teclado principal o el teclado numérico.
<Bloq Mayús> Deshabilitada Para pasar de mayúsculas a minúsculas o viceversa, utilice la tecla <Mayús>.
Conguración de OSCAR
Es posible congurar los valores de OSCAR mediante el cuadro de diálogo Conguración.
Acceso al cuadro de diálogo Conguración
Para obtener acceso al cuadro de diálogo Conguración:
1 Presione <Impr Pant> para iniciar la interfaz OSCAR.
Se muestra el cuadro de diálogo Principal.
2 Haga clic en Conguración.
Se muestra el cuadro de diálogo Conguración.
Tabla 42. Cuadro de diálogo
Conguración: funciones
Función Propósito
Menú Ordena la lista de servidores por número de ranura o alfabéticamente por nombre.
Seguridad
Dene una contraseña para restringir el acceso a los servidores.
Activa un protector de pantalla y dene un periodo de inactividad antes de que el protector aparezca y se
establezca el modo de protección de pantalla.
Indicador Cambia la imagen, la duración, el color o la ubicación del indicador de estado.
Idioma Cambia el idioma de todas las pantallas de OSCAR.
Difusión Se congura para controlar varios servidores de forma simultánea a través de acciones del teclado o el mouse.
Exploración Dene un patrón de exploración personalizado para un máximo de 16 servidores.
Vínculos relacionados
Cambio de comportamiento del modo de visualización
Asignación de secuencias de teclas para OSCAR
Conguración del tiempo de retraso de la pantalla en la interfaz OSCAR
Conguración de la visualización del indicador de estado
Conguración
y uso de iKVM 219
Cambio de comportamiento del modo de visualización
Use el cuadro de diálogo Menú para cambiar el orden de visualización de los servidores y denir un tiempo de retraso de pantalla para
OSCAR.
Para cambiar el comportamiento del modo de visualización:
1 Presione <Impr Pant> para iniciar OSCAR.
Aparecerá el cuadro de diálogo Principal.
2 Haga clic en Conguración y después en Menú.
Aparecerá el cuadro de diálogo Menú.
3 Para elegir el orden de visualización predeterminado de los servidores, realice uno de los siguientes pasos:
Seleccione Nombre para visualizar los servidores ordenados alfabéticamente en función del nombre.
Seleccione Ranura para visualizar los servidores ordenados por número de ranura.
4 Haga clic en OK (Aceptar).
Asignación de secuencias de teclas para OSCAR
Para asignar una o varias secuencias de teclas para la activación de OSCAR, seleccione una secuencia de teclas en el menú Invoke OSCAR
(Invocar OSCAR) y haga clic en OK (Aceptar). La tecla predeterminada para invocar OSCAR es <Impr Pant>.
Conguración del tiempo de retraso de la pantalla en la interfaz OSCAR
Para establecer un tiempo de retraso de la pantalla en la interfaz OSCAR, presione <Impr Pant>, escriba el número de segundos (0 a 9) que
durará el retraso de la pantalla en OSCAR y haga clic en Aceptar.
Si introduce el valor <0> OSCAR se abrirá sin retraso.
El tiempo de retraso de la pantalla de OSCAR permite realizar una conmutación mediante software.
Vínculos relacionados
Conmutación mediante software
Conguración de la visualización del indicador de estado
El indicador de estado aparece en el escritorio y muestra el nombre del servidor seleccionado o el estado de la ranura seleccionada. Utilice el
cuadro de diálogo Flag (Indicador) para ordenar la información por servidor, o para cambiar el color del indicador, la opacidad, la duración y
la ubicación en el escritorio.
Tabla 43. Visualización del indicador
Indicador Descripción
Tipo de indicador por nombre.
Señala que el usuario está desconectado de todos los sistemas.
Indica que el modo de transmisión se encuentra activado.
220 Conguración y uso de iKVM
Para congurar la visualización del indicador de estado:
1 Presione <Impr Pant> para iniciar OSCAR.
Aparecerá el cuadro de diálogo Principal.
2 Haga clic en Conguración y después en Indicador.
Aparecerá el cuadro de diálogo Indicador.
3 Seleccione En pantalla para mostrar el indicador todo el tiempo o bien, En pantalla y Por tiempo para mostrar el indicador solo
durante cinco segundos después de la conmutación.
NOTA: Si selecciona solo la opción Por tiempo, el indicador no se mostrará.
4 En la sección Display Color (Color de visualización), seleccione un color para el indicador. Las opciones son negro, rojo, azul y
púrpura.
5 En Modo de visualización, seleccione Opaco para que el color del indicador sea oscuro o Transparente para ver el escritorio a través
del indicador.
6 Para denir la posición del indicador en el escritorio, haga clic en Denir posición.
Se mostrará el indicador Denir posición.
7 Haga clic con el botón izquierdo del mouse en la barra de título y arrástrela hasta la ubicación deseada en el escritorio y, a continuación,
haga clic con el botón derecho para regresar al cuadro de diálogo Indicador.
8 Haga clic en Aceptar y nuevamente en Aceptar para guardar la conguración.
Para salir sin guardar los cambios, haga clic en el .
Administración de servidores con iKVM
El iKVM es una matriz de conmutación analógica que admite hasta 16 servidores. El conmutador iKVM utiliza la interfaz de usuario OSCAR
para seleccionar y congurar los servidores. Además, incluye una entrada de sistema para establecer una conexión de la consola de línea de
comandos de la CMC a la CMC.
Si tiene una sesión de redirección de consola activa y hay un monitor de menor resolución conectado al iKVM, la resolución de la consola del
servidor puede restablecerse si se selecciona el servidor en la consola local. Si el servidor ejecuta un sistema operativo Linux, es posible que
la consola X11 no sea visible en el monitor local. Al pulsar <Ctrl><Alt><F1> en el iKVM se pasa de Linux a una consola de texto.
Vínculos relacionados
Compatibilidad con periféricos
Visualización y selección de servidores
Compatibilidad con periféricos
El módulo iKVM es compatible con los siguientes periféricos:
Teclados USB de PC estándar con diseño QWERTY, QWERTZ, AZERTY y japonés 109.
Monitores VGA con compatibilidad para DDC.
Dispositivos señaladores USB estándares.
Concentradores USB 1.1 con alimentación propia conectados al puerto USB local del iKVM.
Concentradores USB 2.0 con alimentación conectados a la consola del panel frontal del chasis Dell M1000e.
NOTA
: Puede utilizar varios teclados y mouse en el puerto USB local del iKVM. El iKVM acumula las señales de entrada. Si
existen señales de entrada simultáneas de varios mouse o teclados USB, los resultados pueden ser impredecibles.
NOTA: Las conexiones USB sirven únicamente para teclados, mouse y concentradores USB compatibles. El iKVM no admite
datos transmitidos desde otros periféricos USB.
Conguración y uso de iKVM 221
Visualización y selección de servidores
Cuando inicia OSCAR, aparece el cuadro de diálogo Main (Principal). Utilice el cuadro de diálogo Main (Principal) para ver, congurar y
administrar servidores a través del iKVM. Los servidores se pueden ver por nombre o por ranura. El número de ranura corresponde al
número de la ranura del chasis ocupada por el servidor. La columna Slot (Ranura) indica el número de ranura donde está instalado el
servidor.
NOTA: La línea de comandos de Dell CMC ocupa la ranura 17. Si selecciona esta ranura se mostrará la línea de comandos de la
CMC, donde podrá ejecutar comandos RACADM o conectarse a la consola serie de servidores o módulos de E/S.
NOTA: A los nombres y los números de ranura de los servidores los asigna el CMC.
Vínculos relacionados
Conmutación mediante software
Visualización del estado del servidor
Selección de servidores
Visualización del estado del servidor
La columna de la derecha del cuadro de diálogo Main (Principal) indica el estado del servidor en el chasis. En la siguiente tabla se describen
los símbolos de estado.
Tabla 44. Símbolos de estado de la interfaz OSCAR
Símbolos Descripción
El servidor está en línea.
El servidor está fuera de línea o no se encuentra en el chasis.
El servidor no está disponible.
Se obtuvo acceso al servidor mediante el canal de usuario indicado con la
letra:
A=panel posterior
B=panel frontal
Selección de servidores
Utilice el cuadro de diálogo Main (Principal) para seleccionar los servidores. Cuando selecciona un servidor, el iKVM recongura el teclado
y el mouse con los valores apropiados para ese servidor.
Para seleccionar los servidores, realice uno de los siguientes pasos:
Haga doble clic en el nombre del servidor o el número de ranura.
Si los servidores están ordenados por ranura (es decir, si el botón Ranura está presionado), escriba el número de ranura y presione
<Intro>.
Si los servidores están ordenados por nombre (es decir, si el botón Nombre está presionado), escriba los primeros caracteres del
nombre del servidor, defínalo como exclusivo y presione <Intro> dos veces.
Para seleccionar al servidor anterior, presione <Impr Pant> y después <Retroceso>. Esta combinación de teclas permite alternar entre la
conexión actual y la anterior.
Para desconectar el usuario de un servidor, realice uno de los siguientes pasos:
Presione <Impr Pant> para acceder a OSCAR y haga clic en Desconectar.
222
Conguración y uso de iKVM
Presione <Impr Pant> y, a continuación, <Alt> <0>. De esta forma queda con estado libre, sin servidores seleccionados. Si el
indicador de estado del escritorio está activo, mostrará el estado Free (Libre). Consulte Conguración de la visualización del
indicador de estado
Conmutación mediante software
La conmutación mediante software permite cambiar de un servidor a otro por medio de una secuencia de teclas. Presione la tecla <Impr
Pant> para realizar una conmutación por software a un servidor y, a continuación, escriba los primeros caracteres de su nombre o número.
Si anteriormente ha establecido un tiempo de retraso (el número de segundos antes de que el cuadro de diálogo Main [Principal] se
muestra después de presionar <Impr Pant>) y pulsa la secuencia de teclas antes de que haya transcurrido ese tiempo, la interfaz OSCAR no
se mostrará.
Vínculos relacionados
Conguración de la conmutación mediante software
Conmutación mediante software a un servidor
Conguración de la conmutación mediante software
Para congurar OSCAR para la conmutación mediante software:
1 Presione <Impr Pant> para iniciar la interfaz OSCAR.
Aparecerá el cuadro de diálogo Principal.
2 Haga clic en Conguración y después en Menú.
Aparece el cuadro de diálogo Menú.
3 Seleccione Nombre o Ranura para la clave de orden/visualización.
4 Escriba el tiempo de retraso deseado expresado en segundos en el campo Tiempo de retraso de pantalla.
5 Haga clic en OK (Aceptar).
Conmutación mediante software a un servidor
Para realizar una conmutación mediante software a un servidor:
Para seleccionar un servidor, presione <Impr Pant>. Si optó por que los servidores se ordenen por ranura, es decir, si el botón Slot
(Ranura) está presionado, escriba el número de ranura y presione <Intro>.
o
Si los servidores aparecen ordenados por nombre según la opción elegida (es decir, si el botón Nombre está presionado), escriba los
primeros caracteres del nombre del servidor para establecerlo como exclusivo y presione <Intro>.
Para volver al servidor anterior, presione <Impr Pant> y después <Retroceso>.
Conexiones de video
El iKVM tiene conexiones de video en los paneles frontal y posterior del chasis. Las señales de conexión del panel frontal tienen prioridad
respecto de las del panel posterior. Cuando se conecta un monitor al panel frontal, la conexión de video no se transmite al panel posterior, y
aparece un mensaje de OSCAR para indicar que las conexiones de ACI y KVM del panel posterior quedan desactivadas. Si el monitor se
desactiva (es decir, si se quita del panel frontal o se desactiva mediante un comando de la CMC), la conexión de ACI se activa, mientras que
la de KVM del panel posterior permanece desactivada.
Vínculos relacionados
Prioridades de las conexiones del iKVM
Activación o desactivación del acceso al iKVM desde el panel frontal
Conguración
y uso de iKVM 223
Aviso de apropiación
Normalmente, un usuario conectado a una consola de servidor a través del iKVM y otro usuario conectado a la misma consola a través de la
función de redirección de consola de la interfaz web del iDRAC tienen el mismo acceso a la consola y pueden escribir de forma simultánea.
Para evitar esta situación, antes de iniciar la redirección de consola de la interfaz web de la iDRAC, el usuario remoto puede desactivar la
consola local en dicha interfaz. El usuario del iKVM local ve un mensaje de OSCAR que indica que se apropiará la conexión dentro de un
tiempo determinado. El usuario local debería terminar de usar la consola antes de que nalice la conexión del iKVM con el servidor.
No existe una función de apropiación disponible para el usuario del iKVM.
NOTA: Si un usuario remoto de la iDRAC desactivó el video local de un servidor, las funciones de video, teclado y mouse de ese
servidor no estarán disponibles para el iKVM. El estado del servidor aparecerá marcado con un punto amarillo en el menú de
OSCAR para indicar que se encuentra bloqueado o no disponible para uso local. Consulte Visualización del estado del servidor.
Vínculos relacionados
Visualización del estado del servidor
Conguración de la seguridad de la consola
OSCAR le permite congurar valores de seguridad en la consola del iKVM. Puede establecer un modo de protector de pantalla que se
iniciará cuando la consola permanezca inactiva durante un plazo determinado. Cuando se inicia el modo, la consola permanece bloqueada
hasta que se presiona una tecla o se mueve el mouse. Para continuar, es necesario introducir la contraseña del protector de pantalla.
Use el cuadro de diálogo Seguridad para bloquear la consola con una contraseña, establecer o cambiar la contraseña o activar el protector
de pantalla.
NOTA
: Si pierde u olvida la contraseña del iKVM, puede restablecerla a los valores predeterminados de fábrica de iKVM por medio
de la interfaz web del CMC o RACADM.
Vínculos relacionados
Acceso al cuadro de diálogo Seguridad
Conguración de la contraseña
Protección por contraseña de la consola
Conguración de la desconexión automática
Eliminación de la protección por contraseña de la consola
Activación del modo de protector de pantalla sin contraseña
Salida del modo de protector de pantalla
Eliminación de una contraseña perdida u olvidada
Acceso al cuadro de diálogo Seguridad
Para acceder al cuadro de diálogo Seguridad:
1 Presione <Impr Pant>.
Aparecerá el cuadro de diálogo Principal.
2 Haga clic en Conguración y, a continuación, en Seguridad.
Aparecerá el cuadro de diálogo Seguridad.
224
Conguración y uso de iKVM
Conguración de la contraseña
Para establecer la contraseña:
1 Haga clic una vez y presione <Intro> o haga doble clic en el campo Nueva.
2 Escriba la contraseña nueva y presione <Intro>. En las contraseñas se distingue entre mayúsculas y minúsculas, y deben usarse entre 5
y 12 caracteres. Deben incluir al menos una letra y un número. Los caracteres válidos son: A-Z, a-z, 0-9, espacio y guión.
3 Escriba nuevamente la contraseña en el campo Repetir y presione <Intro>.
4 Haga clic en Aceptar y cierre el cuadro de diálogo.
Protección por contraseña de la consola
Para proteger con contraseña la consola:
1 Establezca la contraseña como se describe en Setting Password (Conguración de la contraseña).
2 Seleccione la casilla Activar protector de pantalla.
3 Escriba la cantidad de minutos de Tiempo de inactividad (de 1 a 99) para retrasar la protección por contraseña y la activación del
protector de pantalla.
4 Para Modo: si el monitor es compatible con ENERGY STAR, seleccione Energía; de lo contrario, seleccione Pantalla.
Si se congura el modo en Energy (Energía), el artefacto deja el monitor en modo de suspensión. Por lo general, para indicar esto
el monitor se apaga y una luz de color ámbar reemplaza al LED de alimentación de color verde.
Si se congura el modo en Screen (Pantalla), el indicador de OSCAR se desplaza por toda la pantalla mientras dure la prueba.
Antes de comenzar la prueba, aparece un mensaje de advertencia emergente que indica: "Energy mode may damage a monitor
that is not ENERGY STAR compliant. However, once started, the test can be quit immediately via mouse or keyboard interaction."
(El modo Energía puede dañar los monitores que no cumplan con ENERGY STAR. No obstante, una vez comenzada la prueba, es
posible cerrarla de inmediato mediante el teclado o el mouse).
PRECAUCIÓN
: Si se utiliza el modo de Energía en monitores no compatibles con Energy Star, estos pueden sufrir daños.
5 Opcional: Para activar la prueba de protector de pantalla, haga clic en Test (Prueba). Aparecerá el cuadro de diálogo Screen Saver
Test (Prueba de protector de pantalla). Haga clic en OK (Aceptar) para iniciar la prueba.
La prueba dura 10 segundos. Al nalizar, se regresa al cuadro de diálogo Security (Seguridad).
Conguración de la desconexión automática
Puede congurar OSCAR para que se desconecte automáticamente de un servidor después de un período de inactividad.
1 En el cuadro de diálogo Principal, haga clic en Conguración y después en Seguridad.
2 En el campo Tiempo de inactividad, introduzca la cantidad de tiempo que desea permanecer conectado a un servidor antes de que se
produzca la desconexión automática.
3 Haga clic en OK (Aceptar).
Eliminación de la protección por contraseña de la consola
Para eliminar la protección por contraseña de la consola:
1 En el cuadro de diálogo Main (Principal), haga clic en Setup (Conguración) y después en Security (Seguridad).
2 En el cuadro de diálogo Seguridad, haga clic una vez y presione <Intro> o haga clic dos veces en el campo Nueva.
3 Deje en blanco el campo Nueva y presione <Intro>.
4 Haga clic una vez y presione <Intro> o haga doble clic en el campo Repetir.
5 Deje en blanco el campo Repetir y presione <Intro>.
Conguración
y uso de iKVM 225
6 Haga clic en OK (Aceptar).
Activación del modo de protector de pantalla sin contraseña
NOTA: Si su consola está protegida con contraseña, primero debe eliminar la protección por contraseña. Elimine la contraseña
antes de activar el modo de protector de pantalla sin protección por contraseña.
Para activar el modo de protector de pantalla sin contraseña:
1 Seleccione Activar protector de pantalla.
2 Escriba la cantidad de minutos (de 1 a 99) que desea retrasar la activación del protector de pantalla.
3 Seleccione Energía si el monitor es compatible con ENERGY STAR; de lo contrario, seleccione Pantalla.
PRECAUCIÓN: Si se utiliza el modo de Energía en monitores no compatibles con Energy Star, estos pueden sufrir daños.
4 Opcional: Para activar la prueba de protector de pantalla, haga clic en Test (Prueba). Aparecerá el cuadro de diálogo Screen Saver
Test (Prueba de protector de pantalla). Haga clic en OK (Aceptar) para iniciar la prueba.
La prueba dura 10 segundos. Una vez que se completa, aparece el cuadro de diálogo Security (Seguridad).
NOTA: Al activar el modo Screen Saver (Protector de pantalla) se desconecta al usuario de un servidor. Esto signica que
no queda seleccionado ningún servidor. El indicador de estado señala Free (Libre).
Salida del modo de protector de pantalla
Para salir del modo de protector de pantalla y regresar al cuadro de diálogo Principal, presione cualquier tecla o mueva el mouse.
Para apagar el protector de pantalla, en el cuadro de diálogo Seguridad, anule la selección del cuadro Activar protector de pantalla y haga
clic en Aceptar.
Para activar el protector de pantalla de inmediato, presione <Impr Pant> y después <Pausa>.
Eliminación de una contraseña perdida u olvidada
Si pierde u olvida la contraseña del iKVM, puede restablecer la predeterminada de fábrica y luego denir una nueva. Puede restablecer la
contraseña mediante la interfaz web de la CMC o RACADM.
Para restablecer una contraseña perdida u olvidada del iKVM mediante la interfaz web del CMC, en el árbol del sistema, vaya a Descripción
general del chasis
> iKVM, haga clic en la cha Conguración y, a continuación, en Restaurar valores predeterminados.
Puede cambiar la contraseña predeterminada mediante OSCAR. Para obtener más información, consulte Conguración de la contraseña.
Para restablecer una contraseña perdida u olvidada con RACADM, abra una consola de texto serie/SSH/Telnet en el CMC, inicie sesión y
escriba:
racadm racresetcfg -m kvm
NOTA
: El comando racresetcfg restablece los valores de Front Panel Enable (Activación del panel frontal) y Dell CMC
Console Enable (Activación de Dell CMC Console), si dieren de los valores predeterminados.
Para obtener más información acerca del subcomando racresetcfg, consulte Chassis Management Controller for Dell PowerEdge
M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management
Controller para Dell PowerEdge M1000e).
Cambio de idioma
Utilice el cuadro de diálogo Language (Idioma) para elegir alguno de los idiomas ofrecidos para el texto de OSCAR. El texto se cambia
inmediatamente al idioma seleccionado en todas las pantallas de OSCAR.
226
Conguración y uso de iKVM
Para cambiar el idioma de OSCAR:
1 Presione <Impr Pant>.
Aparecerá el cuadro de diálogo Principal.
2 Haga clic en Conguración y después en Idioma.
Aparecerá el cuadro de diálogo Idioma.
3 Seleccione el idioma correspondiente y haga clic en Aceptar.
Visualización de la información de la versión
Use el cuadro de diálogo Versión para ver las versiones de rmware y hardware del iKVM e identicar la conguración de idioma y teclado.
Para ver la información de la versión:
1 Presione <Impr Pant>.
Se muestra el cuadro de diálogo Principal.
2 Haga clic en Comandos y después en Mostrar versiones.
Se mostrará el cuadro de diálogo Version (Versión). En la mitad superior del cuadro de diálogo Version (Versión) se presentan las
versiones de los subsistemas.
3 Haga clic en la o presione <Esc> para cerrar el cuadro de diálogo Version (Versión).
Exploración del sistema
En el modo de exploración, el iKVM explora automáticamente cada ranura (en cada servidor). Puede explorar hasta 16 servidores, y
especicar cuáles desea explorar y la cantidad de segundos que se mostrará cada uno.
Vínculos relacionados
Incorporación de servidores a la lista de exploración:
Eliminación de un servidor de la lista de exploración
Inicio del modo de exploración
Cancelación del modo de exploración
Incorporación de servidores a la lista de exploración:
Para agregar servidores a la lista de exploración:
1 Presione <Impr Pant>.
Aparecerá el cuadro de diálogo Principal.
2 Haga clic en Conguración y después en Explorar.
Aparecerá el cuadro de diálogo Explorar, con la lista de todos los servidores del chasis.
3 Realice una de las siguientes acciones:
Seleccione los servidores que desea explorar.
Haga doble clic en el nombre del servidor o en la ranura.
Presione <Alt> y el número de servidores que desea explorar. Puede seleccionar hasta 16 servidores.
4 En el campo Tiempo, introduzca la cantidad de segundos (de 3 a 99) que el iKVM debe esperar antes de avanzar al siguiente servidor
de la secuencia de exploración.
5 Haga clic en Agregar/quitar y después en Aceptar.
Conguración
y uso de iKVM 227
Eliminación de un servidor de la lista de exploración
Para eliminar un servidor de la lista de exploración:
1 En el cuadro de diálogo Explorar, realice una de las siguientes acciones:
Seleccione el servidor que desea quitar.
Haga doble clic en el nombre del servidor o en la ranura.
Haga clic en Borrar para quitar todos los servidores de la lista Explorar.
2 Haga clic en Agregar/quitar y después en Aceptar.
Inicio del modo de exploración
Para iniciar el modo de exploración:
1 Presione <Impr Pant>.
Se muestra el cuadro de diálogo Principal.
2 Haga clic en Comandos.
Se muestra el cuadro de diálogo Comandos.
3 Seleccione la casilla Activar exploración.
4 Haga clic en OK (Aceptar).
Aparecerá un mensaje para indicar que el mouse y el teclado fueron restablecidos.
5 Haga clic en para cerrar el cuadro de mensaje.
Cancelación del modo de exploración
Para cancelar el modo de exploración:
1 Si OSCAR está abierto y se muestra el cuadro de diálogo Principal, seleccione un servidor de la lista.
o
Si OSCAR no está abierto, mueva el mouse o presione cualquier tecla.
Se muestra el cuadro de diálogo Principal. Seleccione un servidor de la lista.
2 Haga clic en Comandos.
Aparecerá el cuadro de diálogo Comandos.
3 Desactive la opción Activar exploración y haga clic en Aceptar.
Transmisión a servidores
Puede controlar en simultáneo más de un servidor del sistema para asegurarse de que todos los servidores seleccionados reciban señales
de entrada idénticas. Puede optar por transmitir pulsaciones de teclas y movimientos de mouse por separado.
Transmisión de pulsaciones de teclas: Si utiliza pulsaciones de teclas, el estado del teclado debe ser idéntico en todos los servidores que
reciben la transmisión para que la interpretación de las pulsaciones sea idéntica. Concretamente, los modos <Bloq Mayús> y <Bloq
Num> deben ser iguales en todos los teclados. Mientras el iKVM intenta enviar pulsaciones de teclas a los servidores seleccionados en
simultáneo, algunos servidores pueden inhibir y por ende retrasar la transmisión
Transmisión de movimientos de mouse: Para que el mouse funcione correctamente, todos los servidores deben tener idénticos
controladores de mouse, pantallas de escritorio (por ejemplo, iconos colocados en lugares idénticos) y resoluciones de video. El mouse
también debe estar exactamente en el mismo lugar en todas las pantallas. Debido a que es muy difícil cumplir con estas condiciones, la
transmisión de movimientos de mouse a varios servidores puede producir resultados impredecibles.
228
Conguración y uso de iKVM
NOTA: Puede transmitir a un máximo de 16 servidores a la vez.
Para realizar la transmisión a los servidores:
1 Presione <Impr Pant>.
Se muestra el cuadro de diálogo Principal.
2 Haga clic en Conguración y después en Transmisión.
Se muestra el cuadro de diálogo Transmisión.
3 Para activar el mouse o el teclado de los servidores que recibirán los comandos de transmisión, seleccione las casillas.
o
Presione las echas hacia arriba o abajo para desplazar el cursor a un servidor de destino. A continuación, presione <Alt> <K> para
seleccionar la casilla del teclado o <Alt> <M> para seleccionar la del mouse. Repita este procedimiento con los servidores adicionales.
4 Haga clic en Aceptar para guardar los valores y regresar al cuadro de diálogo Conguración.
5 Haga clic en la o presione <Esc> para regresar al cuadro de diálogo Main (Principal).
6 Haga clic en Comandos.
Aparecerá el cuadro de diálogo Comandos.
7 Haga clic en la casilla Activar transmisión para activarla.
Se muestra el cuadro de diálogo Advertencia de transmisión.
8 Haga clic en OK (Aceptar) para activar la transmisión. Para cancelar y regresar al cuadro de diálogo Commands (Comandos), haga
clic en la o pulse <Esc>
9 Si la transmisión está activada, escriba la información o ejecute los movimientos del mouse que desee transmitir desde la estación de
administración. Solo se podrá acceder a los servidores de la lista.
Administración del iKVM desde el CMC
Puede hacer lo siguiente:
Ver el estado y las propiedades del iKVM
Actualizar el rmware del iKVM
Activar o desactivar el acceso al iKVM desde el panel frontal
Activar o desactivar el acceso al iKVM desde Dell CMC Console
Vínculos relacionados
Actualización de rmware del iKVM
Activación o desactivación del acceso al iKVM desde el panel frontal
Visualización de información y estado de condición del iKVM
Activación del acceso al iKVM desde Dell CMC Console
Activación o desactivación del acceso al iKVM desde el panel
frontal
Puede activar o desactivar el acceso al iKVM desde el panel frontal a través de la interfaz web del CMC o del comando RACADM.
Conguración
y uso de iKVM 229
Activación o desactivación del acceso al iKVM desde el panel frontal
mediante la interfaz web
Para activar o desactivar el acceso al iKVM desde el panel frontal mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis > iKVM y haga clic en la cha Conguración.
Aparecerá la página Conguración de iKVM.
2 Para activar, seleccione la opción Front Panel USB/Video Enabled (USB/Video del panel frontal activado). Para desactivar,
desmarque la opción Front Panel USB/Video Enabled (USB/Video del panel frontal activado).
3 Haga clic en Aplicar para guardar la conguración.
Activación o desactivación del acceso al iKVM desde el panel frontal con
un comando de RACADM
Para activar o desactivar el acceso al iKVM desde el panel frontal con un comando de RACADM, abra una consola de texto serie/
Telnet/SSH en el CMC, inicie sesión y escriba:
racadm config -g cfgKVMInfo -o cfgKVMFrontPanelEnable <value>
donde <value> es 1 (activar) o 0 (desactivar). Para obtener más información sobre el
config
subcomando, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de
referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Activación del acceso al iKVM desde Dell CMC Console
Para permitir el acceso a la CLI de la CMC desde iKVM mediante la interfaz web de la CMC, en el árbol del sistema, vaya a Chassis
Overview (Descripción general del chasis) > iKVM y luego haga clic en la cha Setup (Conguración). Seleccione la opción Allow
access to CMC CLI from iKVM (Permitir acceso a la CLI de la CMC desde iKVM) y haga clic en Apply (Aplicar) para guardar la
conguración.
Para permitir el acceso a la CLI del CMC desde iKVM mediante RACADM, abra una consola de texto serie/Telnet/SSH en el CMC, inicie
sesión y escriba:
racadm config -g cfgKVMInfo -o cfgKVMAccessToCMCEnable 1
Vínculos relacionados
Antes de iniciar sesión en el CMC mediante una consola serie, Telnet o SSH
230
Conguración y uso de iKVM
Administración y supervisión de la alimentación
El gabinete de servidor Dell PowerEdge M1000e es el gabinete de servidor modular más eciente en cuanto a alimentación. Su diseño
permite incluir ventiladores y suministros de energía de alta ecacia, y está optimizado para que el aire circule con mayor facilidad por el
sistema; además, contiene componentes de consumo optimizado en todo el gabinete. El diseño de hardware optimizado complementa las
sosticadas capacidades de administración de alimentación integradas en la Chassis Management Controller (CMC), los suministros de
energía y la iDRAC para permitirle mejorar aún más la eciencia de alimentación y tener control absoluto de su entorno de alimentación.
Las funciones de administración de la alimentación del servidor M1000e permiten a los administradores congurar el gabinete de modo tal
que se reduzca el consumo de alimentación y se ajuste la alimentación según lo requiera el entorno especíco.
El gabinete modular PowerEdge M1000e consume energía y distribuye la carga por todas las unidades de suministro de energía (PSU)
internas que están activas. El sistema puede producir hasta 16685 vatios de alimentación de entrada asignados a los módulos de servidor y
a la infraestructura de gabinete asociada.
El gabinete PowerEdge M1000e se puede congurar para cualquiera de las tres políticas de redundancia que afectan el comportamiento de
la unidad de suministro de energía y determinan la manera en la que se notica a los administradores el estado de redundancia del chasis.
También puede controlar la administración de la alimentación a través de Dell OpenManage Power Center. Cuando Dell OpenManage
Power Center controla la alimentación de forma externa, la CMC continúa manteniendo lo siguiente:
Política de redundancia
Registro remoto de la alimentación
Rendimiento del sistema sobre redundancia de alimentación
Conexión dinámica de suministros de energía (DPSE)
Operación a 110 VCA. Esto solo se admite en unidades de suministro de energía de CA.
Centro de alimentación de Dell OpenManage administra:
Alimentación del servidor
Prioridad de los servidores
Capacidad de alimentación de entrada del sistema
Modo de conservación máxima de energía
NOTA
: La entrega real de alimentación se basa en la conguración y en la carga de trabajo.
Puede utilizar la interfaz web y RACADM para administrar y congurar los controles de alimentación en el CMC:
Ver las asignaciones, el consumo y el estado de alimentación del chasis, de los servidores y de las unidades de suministro de energía.
Congurar el presupuesto de alimentación y la política de redundancia del chasis.
Ejecutar operaciones de control de alimentación (encendido, apagado, restablecimiento del sistema, ciclo de encendido) en el chasis.
Temas:
Políticas de redundancia
Rendimiento de alimentación extendida
Conexión dinámica de suministros de energía
Conguración predeterminada de redundancia
15
Administración y supervisión de la alimentación 231
Presupuesto de alimentación para módulos de hardware
Conguración de la prioridad de alimentación de ranura del servidor
Visualización del estado del consumo de alimentación
Visualización del estado del presupuesto de alimentación
Estado de redundancia y condición general de la alimentación
Conguración de la redundancia y el presupuesto de alimentación
Ejecución de las operaciones de control de alimentación
Vínculos relacionados
Políticas de redundancia
Conexión dinámica de suministros de energía
Conguración predeterminada de redundancia
Presupuesto de alimentación para módulos de hardware
Visualización del estado del consumo de alimentación
Visualización del estado del presupuesto de alimentación
Estado de redundancia y condición general de la alimentación
Conguración de la redundancia y el presupuesto de alimentación
Ejecución de las operaciones de control de alimentación
Políticas de redundancia
La política de redundancia es un conjunto congurable de propiedades que determina la forma en que la CMC administra la alimentación del
chasis. Las siguientes políticas de redundancia son congurables con o sin conexión dinámica de unidades de suministro de energía:
Redundancia de cuadrícula
Redundancia del suministro de energía
No redundancia
Política de redundancia de la red eléctrica
El objetivo de la política de redundancia de la red eléctrica es que un sistema de gabinete modular funcione en un modo que le permita
tolerar fallas de alimentación. Estas fallas pueden originarse en la red eléctrica de entrada, el cableado, el suministro o en la propia unidad de
suministro de energía (PSU).
Cuando se congura un sistema para la redundancia de la red eléctrica, las PSU se dividen en diferentes redes: las PSU de las ranuras 1, 2 y
3 se encuentran en la primera red, en tanto que las PSU de las ranuras 4, 5 y 6 se encuentran en la segunda red. La CMC administra la
alimentación de forma tal que, si se produce una falla en alguna de las redes eléctricas, el sistema seguirá funcionando sin que haya
degradación. La redundancia de la red eléctrica también tolera las fallas de PSU individuales.
NOTA
: Esta redundancia ofrece operación impecable del servidor aunque falle toda una red eléctrica. Por ende, la alimentación
máxima está disponible para mantener la redundancia cuando las capacidades de las dos redes son aproximadamente iguales.
NOTA: La redundancia de la red eléctrica solo se cumple cuando los requisitos de carga no superan la capacidad de la red
eléctrica más débil.
Niveles de redundancia de la red eléctrica
Para congurar la redundancia de la red eléctrica, se necesita al menos una unidad de suministro de energía (PSU) presente en cada red
eléctrica. Es posible denir conguraciones adicionales con cada combinación que contenga al menos una PSU en cada red eléctrica. Sin
embargo, para que el máximo nivel de energía esté disponible para su uso, la energía total de las PSU de cada red eléctrica debe ser lo más
similar posible. El límite máximo de energía mientras se mantiene la redundancia de la red eléctrica es la energía disponible en la red eléctrica
más débil de las dos. En la siguiente gura se muestran dos PSU por cada red eléctrica y una falla de alimentación en la red eléctrica 1.
232
Administración y supervisión de la alimentación
Si el CMC no puede conservar la redundancia de la red eléctrica, se envían alertas por correo electrónico o SNMP a los administradores en
caso de que el suceso de Redundancia perdida esté congurado como alerta.
Figura 14. Unidades de suministro de energía por cada red eléctrica y una falla de alimentación en la red eléctrica 1
En caso de que falle una sola PSU en esta conguración, las demás PSU de la red que falle se marcarán como Online (En línea). En ese
estado, las PSU de la red redundante, si no fallaron, ayudan con el funcionamiento del sistema sin interrupción. Si una PSU falla, la condición
del chasis se marca como Non-Critical (No crítica). Si la red eléctrica más pequeña no puede admitir todas las asignaciones de energía del
chasis, se informa que el estado de redundancia de la red eléctrica es No Redundancy (Sin redundancia) y la condición del chasis es
Critical (Crítica).
Política de redundancia de suministro de energía
La política de redundancia de suministro de energía es útil cuando las redes de energía redundante no están disponibles, pero es posible que
desee estar protegido contra una falla de una única unidad de suministro de energía que deje fuera de servicio a los servidores en un
gabinete modular. La unidad de suministro de energía de mayor capacidad se mantiene en reserva en línea para este propósito. Esto forma
un grupo de redundancia de suministro de energía. En la gura a continuación se ilustra el modo de redundancia de suministro de energía.
Las demás unidades de suministro de alimentación, además de las necesarias para alimentación y redundancia, siguen disponibles y se
agregan al grupo en caso de falla.
A diferencia de la redundancia de la red eléctrica, cuando se selecciona la redundancia de suministro de energía, CMC no requiere que las
unidades de suministro de energía estén presentes en ninguna posición especíca de las ranuras de las unidades de suministro de energía.
NOTA
: La conexión dinámica de suministros de energía (DPSE) permite poner en espera las PSU. En espera es un estado físico
durante el cual no se suministra alimentación desde la PSU. Al activar la DPSE, las PSU adicionales pueden quedar En espera
para aumentar la eciencia y ahorrar energía.
Figura 15. Redundancia de suministro de energía: total de 4 unidades de suministro de energía con la falla de una unidad
NOTA
: Se recomienda modicar la política de redundancia del gabinete modular cuando el gabinete esté apagado.
Administración y supervisión de la alimentación 233
Sin política de redundancia
El modo sin redundancia es el valor predeterminado de fábrica para la conguración de tres unidades de suministro de energía (PSU), e
indica que el chasis no tiene congurada ninguna redundancia de alimentación. En esta conguración, el estado de redundancia general del
chasis indica siempre Sin redundancia. En la siguiente gura se muestra que el modo sin redundancia es el valor predeterminado de fábrica
para la conguración de tres PSU.
El CMC no requiere que las unidades de suministro de energía estén presentes en una posición especíca de las ranuras cuando está
congurado el modo
Sin redundancia.
NOTA: Todas las PSU del chasis están En línea si la DPSE está desactivada con el modo Sin redundancia. Cuando se activa la
DPSE, todas las PSU activas del chasis aparecen como En línea y las PSU adicionales pueden quedar En espera para aumentar la
eciencia energética del sistema.
Figura 16. Sin redundancia con tres unidades de suministro de energía en el chasis
Una falla en una PSU hace que las demás salgan del modo En espera, según sea necesario, para cubrir las asignaciones de energía del
chasis. Si existen cuatro PSU y solo se requieren tres, en el caso de que una falle, la cuarta unidad se pone en línea. Un chasis puede tener
las seis PSU en línea.
Al activar la DPSE, las PSU adicionales pueden quedar En espera para aumentar la eciencia y ahorrar energía. Para obtener más
información, consulte Conguración predeterminada de redundancia.
Rendimiento de alimentación extendida
El modo Rendimiento de alimentación extendida (EPP) permite asignar, en una conguración de seis unidades de suministro de energía
(PSU), para el chasis M1000e, un 30% más de alimentación que la alimentación redundante en una conguración de redundancia de la red
eléctrica con varias PSU de 3000 W de CA. Sin embargo, la alimentación asignada a los servidores se reduce automáticamente en el caso
de que se produzca una falla en la red de CA o en la PSU, con el n de que los servidores no se apaguen. Se puede asignar un máximo de
2700 W de alimentación para los chasis con conguraciones superiores.
De manera predeterminada, la función EPP se encuentra activada en la conguración de seis suministros de energía de 3000 W de CA.
Puede ver la conguración actual, desactivar y activar esta función en la interfaz web y en la interfaz de línea de comandos.
La función EPP permite las asignaciones de alimentación solamente cuando:
Se ha congurado la alimentación para Redundancia de la red eléctrica.
Existen seis unidades de suministro de energía de tipo 3000 W de CA.
El valor de Límite de alimentación de entrada del sistema es mayor que 13300 W de CA (45381 BTU/h).
La alimentación ganada mediante el modo EPP está disponible para mejorar el rendimiento de los servidores. Cuando se compara con una
conguración de seis PSU de 2700 W de CA, la alimentación adicional obtenida en una conguración de seis PSU de 3000 W de CA con el
234
Administración y supervisión de la alimentación
modo de refrigeración mejorado para ventiladores habilitado y activado es de 723 W. Cuando se compara con una conguración de seis
PSU de 2700 W de CA, la alimentación adicional obtenida en el modo de conguración de ventiladores estándar es de 1023 W.
La alimentación adicional disponible de EPP es 2700 W, que se pueden usar solamente para aumentar el rendimiento de los servidores.
El modo EPP se puede activar únicamente cuando las siguientes funciones de alimentación se encuentran desactivadas:
Modo de conservación máx. de alimentación (MPCM)
Conexión dinámica de suministros de energía (DPSE)
Administración de la alimentación basada en servidor (SBPM)
Rendimiento de servidor sobre redundancia de alimentación (SPOPR)
Si se intenta activar EPP cuando cualquiera de las funciones MPCM, DPSE, SBPM o SPOPR se encuentra activada, aparece un mensaje.
En el mensaje, se solicita desactivar estas cuatro funciones para poder activar el modo Rendimiento de alimentación extendida. Cuando se
activa el modo, ninguna de las funciones DPSE, SBPM y SPOPR puede estar activada. Se le solicitará que desactive la función Rendimiento
de alimentación extendida para poder activar cualquiera de estas tres funciones.
Cuando el chasis está equipado con PSU de 3000 W de CA, el rmware actual bloquea los intentos de volver a versiones anteriores a CMC
4.5. Esto se debe a que las versiones del rmware de la CMC anteriores a la 4.5 no admiten PSU de 3000 W de CA.
Opciones de conguración de la alimentación predeterminadas
con rendimiento de alimentación extendida
Opciones de conguración de la alimentación predeterminadas en el chasis cuando el modo EPP se encuentra activado o desactivado:
En una conguración de seis unidades de suministro de energía de 3000 W de CA con la política Redundancia de la red eléctrica:
EPP Activado – DPSE Desactivado, SPOPR Desactivado, MPCM Desactivado, SBPM Desactivado
Al ejecutar el comando racadm racresetcfg en una conguración de unidad de suministro de energía de 3000 W de CA, se
restablece la conguración de la alimentación a los siguientes valores:
EPP Desactivado – DPSE Desactivado, SPOPR Desactivado, MPCM Desactivado, SBPM Desactivado
En una conguración de menos de seis unidades de suministro de energía de 3000 W de CA:
EPP Desactivado – DPSE Desactivado, SPOPR Desactivado, MPCM Desactivado, SBPM Desactivado
En una conguración de unidad de suministro de energía de 2700 W de CA:
EPP Desactivado – DPSE Desactivado, SPOPR Activado, MPCM Desactivado, SBPM Desactivado
Al usar el comando racadm racresetcfg en una conguración de unidad de suministro de energía de 2700 W de CA, se restablece la
conguración de la alimentación a los siguientes valores:
EPP Desactivado – DPSE Desactivado, SPOPR Desactivado, MPCM Desactivado, SBPM Desactivado
En una conguración de chasis con la opción Fresh Air activada, las unidades de suministro de energía de 3000 W se muestran como de
2800 W y EPP no es compatible.
Conexión dinámica de suministros de energía
El modo Conexión dinámica de suministros de energía (DPSE) está desactivado de manera predeterminada. La DPSE ahorra energía al
optimizar la eciencia de consumo proporcionada por las unidades de suministro de energía (PSU) del chasis. Esto también alarga la vida útil
de las PSU y reduce la generación de calor.
La CMC supervisa la asignación de alimentación total del gabinete y lleva las PSU al estado En espera. Al llevar las PSU al estado En espera:
Se permite la entrega de la asignación total de alimentación del chasis a través de menos PSU.
Mejora la eciencia de las PSU en línea, ya que funcionan con una utilización mayor.
Aumenta la eciencia y la durabilidad de las PSU en espera.
Administración y supervisión de la alimentación
235
Para que las unidades de suministro de energía restantes funcionen con máxima eciencia:
El modo Sin redundancia con DPSE ofrece gran eciencia energética, con una cantidad óptima de PSU en línea. Las PSU que no se
necesitan se dejan en el modo En espera.
El modo Redundancia de PSU con DPSE también ofrece eciencia energética. Por lo menos hay dos suministros en línea. Una PSU
impulsa la conguración, mientras que la otra ofrece redundancia por si falla la primera. El modo Redundancia de PSU ofrece protección
contra la falla de cualquier PSU, pero no ofrece protección ante una pérdida de la red eléctrica de CA.
El modo Redundancia de la red eléctrica con DPSE, en el que al menos dos de los suministros están activos, uno en cada red eléctrica,
proporciona un buen equilibrio entre eciencia y disponibilidad máxima para una conguración de gabinete modular parcialmente
cargado.
La desactivación de la DPSE proporciona la más baja eciencia ya que los seis suministros están activos y comparten la carga. Esto
produce una utilización más baja de cada suministro de energía.
La DPSE puede activarse para las tres conguraciones de redundancia de suministro de energía: Sin redundancia, Redundancia de
suministro de energía y Redundancia de la red eléctrica.
En una conguración Sin redundancia con DPSE, el M1000e puede tener hasta cinco unidades de suministro de energía en estado En
espera. En una conguración de seis PSU, algunas se dejarán En espera y no se utilizarán para mejorar la eciencia energética. La
eliminación o falla de una PSU en línea en esta conguración ocasiona que una PSU En espera pase a quedar En línea. Sin embargo, las
PSU en espera pueden tardar hasta 2 segundos en activarse, de manera que algunos módulos de servidor pueden perder alimentación
durante la transición en la conguración Sin redundancia.
NOTA: En una conguración de tres unidades de suministro de energía, la carga del servidor puede impedir que una unidad de
suministro de energía haga la transición a En espera.
En una conguración de Redundancia del suministro de energía, el gabinete siempre mantiene una PSU adicional encendida y marcada
como En línea, además de las PSU necesarias para encender el gabinete. El uso de alimentación se supervisa, y hasta cuatro PSU
pueden quedar En espera según la carga general del sistema. En una conguración de seis PSU, por lo menos dos unidades de
suministro de energía se encuentran siempre encendidas.
Dado que un gabinete en la conguración de Redundancia del suministro de energía siempre tiene una PSU adicional conectada, el
gabinete puede tolerar la pérdida de una PSU en línea. Además, así el gabinete puede tener suciente energía para los módulos de
servidor instalados. La pérdida de la PSU en línea hará que una PSU en espera pase a estar en línea. La falla simultánea de varias PSU
puede ocasionar la pérdida de energía en algunos módulos de servidor mientras las PSU en espera se encienden.
En la conguración de Redundancia de la red eléctrica, todos los suministros de energía están conectados cuando el chasis está
encendido. Se supervisa la utilización de energía y, si la conguración del sistema y la utilización de energía lo permiten, las PSU quedan
En espera. El estado En línea de las PSU en una red eléctrica reeja el de la otra red eléctrica. En consecuencia, se puede soportar la
pérdida de energía de toda una red sin interrumpir el suministro de energía al gabinete.
Un aumento de la demanda de energía en la conguración de Redundancia de la red eléctrica hará que las PSU se conecten y salgan
del estado En espera. Esto mantiene la conguración duplicada necesaria para la redundancia de doble red eléctrica.
NOTA
: Con la DPSE activada, las unidades de suministro de energía en espera se ponen En línea para recuperar energía si la
demanda aumenta en los tres modos de la política de redundancia de alimentación.
Conguración predeterminada de redundancia
La conguración predeterminada de redundancia para un chasis depende del número de unidades de suministro de energía que contiene,
como se muestra en la siguiente tabla.
Tabla 45.
Conguración predeterminada de redundancia
Conguración de unidades de
suministro de energía
Política de redundancia predeterminada Valor predeterminado de la conexión dinámica de
unidades de suministro de energía
Seis unidades de suministro de
energía
Redundancia de cuadrícula Desactivado
Tres unidades de suministro de
energía
No redundancia Desactivado
236 Administración y supervisión de la alimentación
Redundancia de cuadrícula
En el modo de redundancia de la red eléctrica con seis unidades de suministro de energía (PSU), las seis PSU están activas. Las tres PSU
de la izquierda deben estar conectadas a una red eléctrica de entrada, mientras que las tres PSU de la derecha deben estar conectadas a
otra red eléctrica.
PRECAUCIÓN: Para evitar una falla del sistema y para que la redundancia de la red eléctrica funcione de manera ecaz, debe
haber un conjunto equilibrado de unidades de suministro de energía correctamente cableadas a redes independientes.
Si una red eléctrica falla, las unidades de suministro de energía de la red en funcionamiento tomarán el control sin interrupción para los
servidores o la infraestructura.
PRECAUCIÓN: En el modo de redundancia de la red eléctrica, debe tener dos conjuntos equilibrados de PSU (al menos una PSU
en cada red eléctrica). Si esta condición no se cumple, la redundancia de la red eléctrica quizás no sea posible.
Redundancia del suministro de energía
Cuando se activa la redundancia de suministro de energía, una de las unidades de suministro de energía (PSU) del chasis se mantiene como
repuesto, lo cual garantiza que la falla de una de las PSU no ocasione que se apaguen los servidores ni el chasis. El modo de redundancia de
suministro de energía requiere hasta cuatro PSU. Si existen PSU adicionales, se utilizan para mejorar la eciencia energética del sistema
cuando la DPSE está activada. Las fallas posteriores a una pérdida de redundancia pueden provocar que los servidores del chasis se
apaguen.
No redundancia
Hay más alimentación de la que es necesaria para alimentar el chasis, incluso en caso de falla.
PRECAUCIÓN
: En el modo sin redundancia se utiliza un número óptimo de unidades de suministro de energía (PSU) cuando la
DPSE se activa por los requisitos del chasis. Con este modo, la falla de una sola PSU podría provocar la pérdida de energía y
datos en los servidores.
Presupuesto de alimentación para módulos de
hardware
El CMC ofrece un servicio de presupuesto de alimentación que le permite congurar el presupuesto de alimentación, la redundancia y la
alimentación dinámica para el chasis.
El servicio de administración de la alimentación permite optimizar el consumo de alimentación y reasignar la alimentación a diferentes
módulos en función de la demanda.
En la siguiente gura se muestra un chasis con una conguración de seis unidades de suministro de energía. Las unidades llevan del número
1 al 6 contando desde la izquierda del gabinete.
Administración y supervisión de la alimentación
237
Figura 17. Conguración de chasis con seis unidades de suministro de energía
El CMC mantiene un presupuesto de alimentación para el gabinete que reserva la potencia necesaria para todos los servidores y
componentes instalados.
La CMC asigna la alimentación a la infraestructura de la CMC y los servidores del chasis. La infraestructura de la CMC consta de los
componentes dentro del chasis, como ventiladores, módulos de E/S o iKVM (de existir). El chasis puede tener hasta 16 servidores que se
comunican con el chasis mediante la iDRAC. Para obtener más información, consulte la publicación iDRAC User's Guide (Guía del usuario de
iDRAC) en support.dell.com/manuals.
La iDRAC brinda los requisitos de envolvente de potencia de la CMC antes de encender el servidor. La envolvente de potencia consiste en
los requisitos máximo y mínimo de alimentación para mantener el servidor en funcionamiento. El cálculo inicial de la iDRAC se basa en la
interpretación inicial de los componentes del servidor. Después de iniciar el funcionamiento y detectar otros componentes, la iDRAC puede
aumentar o reducir sus requisitos de alimentación iniciales.
Cuando se enciende un servidor en un gabinete, el software del iDRAC vuelve a calcular los requisitos de alimentación y solicita el cambio
correspondiente en la envolvente de potencia.
La CMC otorga la alimentación solicitada al servidor, y la potencia asignada se resta del presupuesto disponible. Una vez que el servidor
obtiene la alimentación solicitada, el software de la iDRAC del servidor supervisa continuamente el consumo de alimentación real. Según los
requerimientos reales de alimentación, la envolvente de potencia de la iDRAC puede modicarse con el paso del tiempo. La iDRAC solicita
más alimentación solamente cuando los servidores están consumiendo toda la alimentación asignada.
En condiciones de carga pesada, el funcionamiento de los procesadores del servidor puede degradarse para garantizar que el consumo de
alimentación se mantenga por debajo del valor de Límite de alimentación de entrada del sistema congurado por el usuario.
El gabinete PowerEdge M1000e puede suministrar suciente alimentación para el rendimiento máximo de la mayoría de las conguraciones
de servidor, pero muchas de las conguraciones disponibles no consumen la alimentación máxima que el gabinete puede suministrar. Para
ayudar a los centros de datos a aprovisionar alimentación para sus gabinetes, el M1000e le permite especicar un límite de alimentación de
entrada del sistema, para asegurarse de que el consumo global de corriente alterna del chasis permanezca por debajo de un umbral
determinado. La CMC primero garantiza que haya suciente alimentación disponible para que funcionen los ventiladores, los módulos de
E/S, iKVM (de existir) y la propia CMC. Esta asignación de energía se denomina la alimentación de entrada asignada a la infraestructura de
chasis. Después de la infraestructura del chasis, se encienden los servidores del gabinete. Cualquier intento de establecer un límite de
alimentación de entrada del sistema inferior al consumo real fracasará.
Si es necesario para que el presupuesto total de alimentación permanezca por debajo del valor del límite de alimentación de entrada del
sistema, la CMC asigna los servidores un valor menor a la alimentación máxima solicitada. A los servidores se les asigna alimentación de
acuerdo con su conguración de prioridad de los servidores: los servidores con prioridad más alta reciben el máximo de alimentación, los
238
Administración y supervisión de la alimentación
servidores con prioridad 2 reciben alimentación después de los servidores con prioridad 1, y así sucesivamente. Los servidores de menor
prioridad pueden recibir menos alimentación que los servidores de prioridad 1 en función de la capacidad máxima de alimentación de
entrada del sistema y la conguración denida por el usuario del límite de alimentación de entrada del sistema.
Los cambios de conguración, como un servidor adicional en el chasis, pueden requerir que se aumente el límite de alimentación de entrada
del sistema. Las necesidades energéticas en un gabinete modular aumentan también cuando cambian las condiciones térmicas y es
necesario que los ventiladores funcionen a mayor velocidad, lo que provoca que consuman energía adicional. La inserción de módulos de
E/S e iKVM también aumenta las necesidades de alimentación del gabinete modular. Aunque estén apagados, los servidores consumen una
pequeña cantidad de energía para mantener encendida la controladora de administración.
Los servidores adicionales se pueden encender en el gabinete modular solo si hay suciente energía disponible. El límite de alimentación de
entrada del sistema puede aumentarse en cualquier momento hasta un valor máximo de 16685 vatios, para permitir el encendido de
servidores adicionales.
Los cambios en el gabinete modular que reducen la asignación de alimentación son:
Apagado del servidor
Servidor
Módulo de E/S
Retiro del iKVM
Transición del chasis al estado apagado
Los usuarios pueden recongurar el Límite de alimentación de entrada del sistema cuando el chasis está encendido o apagado.
Conguración de la prioridad de alimentación de
ranura del servidor
La CMC le permite denir una prioridad de alimentación para cada una de las dieciséis ranuras de servidor de los gabinetes. Los valores de
prioridad van de 1 (la más alta) a 9 (la más baja). Estos valores se asignan a las ranuras del chasis, y todo servidor insertado en esa ranura
hereda la prioridad de la ranura. La CMC utiliza la prioridad de ranura para administrar la alimentación privilegiando a los servidores de mayor
prioridad del gabinete.
Según el valor predeterminado de prioridad de las ranuras de servidor, la alimentación se distribuye por igual a todas las ranuras. Al cambiar
las prioridades de las ranuras, los administradores pueden priorizar a los servidores que preeran para las asignaciones de alimentación. Si
los módulos de servidor más importantes se dejan con la prioridad de ranura predeterminada 1 y los módulos de servidor menos importantes
se cambian a un valor de menor prioridad 2 o un número mayor, los módulos de servidor de prioridad 1 se encienden primero. Estos
servidores de prioridad más alta obtienen su asignación máxima de alimentación, mientras que a los servidores de prioridad más baja quizás
no se les asigne suciente alimentación para tener su máximo rendimiento o quizás ni siquiera se enciendan, dependiendo de lo bajo que se
haya denido el límite de alimentación de entrada del sistema y los requisitos de alimentación de los servidores.
Si un administrador enciende manualmente los módulos de servidor de baja prioridad antes que los de prioridad más alta, los de prioridad
baja serán los primeros módulos a los que se les disminuya su asignación de alimentación al valor mínimo, a n de abastecer a los servidores
de mayor prioridad. Por lo tanto, cuando se agota la alimentación disponible para asignar, la CMC recupera alimentación de los servidores de
prioridad inferior o similar hasta que alcancen el nivel mínimo.
NOTA
: A los módulos de E/S, los ventiladores e iKVM (de existir) se les asigna la más alta prioridad. La CMC recupera
alimentación solo de los dispositivos de menor prioridad para satisfacer las necesidades de alimentación de módulos o servidores
de mayor prioridad.
Asignación de niveles de prioridad a los servidores
Los niveles de prioridad de servidor determinan de cuáles servidores obtiene energía el CMC cuando se necesita energía adicional.
Administración y supervisión de la alimentación
239
NOTA: La prioridad que se asigna a un servidor está vinculada a la ranura y no al servidor en sí mismo. Si traslada el servidor a
una nueva ranura, debe recongurar la prioridad para la ubicación en la nueva ranura.
NOTA: Para realizar acciones de administración de la alimentación, debe contar con privilegios de Administrador de conguración
del chasis.
Asignación de niveles de prioridad a los servidores mediante la interfaz web
del CMC
Para asignar niveles de prioridad mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Alimentación > Prioridad.
La página Prioridad de los servidores muestra todos los servidores del chasis.
2 Seleccione un nivel de prioridad (de 1 a 9, donde 1 es la prioridad máxima) para uno, varios o todos los servidores. El valor
predeterminado es 1. Puede asignar el mismo nivel de prioridad a varios servidores.
3 Haga clic en Apply (Aplicar) para guardar los cambios.
Asignación de niveles de prioridad a los servidores mediante RACADM
Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm config -g cfgServerInfo -o cfgServerPriority -i <slot number> <priority level>
Donde <número de ranura> (de 1 a 16) se reere a la ubicación del servidor y <nivel de prioridad> es un valor entre 1 y 9.
Por ejemplo, para establecer el nivel de prioridad en 1 para el servidor en la ranura 5, escriba el siguiente comando:
racadm config -g cfgServerInfo -o cfgServerPriority -i 5 1
Visualización del estado del consumo de alimentación
La CMC proporciona el consumo real de alimentación de entrada para todo el sistema.
Visualización del estado del consumo de alimentación mediante
la interfaz web del CMC
Para ver el estado del consumo de alimentación por medio de la interfaz web de la CMC, en el árbol del sistema vaya a Chassis Overview
(Descripción general del chasis) y haga clic en Power (Alimentación) > Power Monitoring (Supervisión de alimentación). La página
Power Monitoring (Supervisión de alimentación) muestra la condición de la alimentación, el estado de la alimentación del sistema, y
estadísticas de alimentación y de energía en tiempo real. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el
CMC).
NOTA
: También puede ver el estado de redundancia de alimentación en Power Supplies (Suministros de energía), en la cha
Árbol del sistema > Status (Estado).
Visualización del estado del consumo de alimentación con el
comando RACADM
Para ver el estado del consumo de alimentación con el comando RACADM:
240
Administración y supervisión de la alimentación
Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm getpminfo
Visualización del estado del presupuesto de
alimentación
Es posible ver el estado del presupuesto de alimentación mediante la interfaz web del CMC o RACADM.
Visualización del estado de presupuesto de alimentación
mediante la interfaz web del CMC
Para ver el estado del presupuesto de alimentación por medio de la interfaz web de la CMC, en el árbol del sistema vaya a Chassis
Overview (Descripción general del chasis)
y haga clic en Power (Alimentación) > Budget Status (Estado de presupuesto). La página
Power Budget Status (Estado de presupuesto de alimentación) muestra la conguración de la política de alimentación del sistema, los
detalles del presupuesto de alimentación, el presupuesto asignado a los módulos del servidor y los detalles del suministro de energía del
chasis. Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Visualización del estado del presupuesto de alimentación
mediante RACADM
Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm getpbinfo
Para obtener más información sobre getpbinfo, incluidos los detalles de salida, consulte la sección del comando getpbinfo en Chassis
Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Estado de redundancia y condición general de la
alimentación
El estado de redundancia es un factor determinante de la condición general de la alimentación. Cuando se establece la política de
redundancia de alimentación, por ejemplo, en Grid Redundancy (Redundancia de la red eléctrica), y el estado de redundancia indica que el
sistema funciona con redundancia, la condición general de la alimentación normalmente será OK (Bueno). Si la unidad de suministro de
energía de un chasis falla debido a alguna razón, el estado de la condición general de la alimentación del chasis se muestra como Non-
Critical (No crítico). Sin embargo, si no se satisfacen las condiciones para operar con redundancia de la red eléctrica, el estado de
redundancia será No y el estado de la condición general de la alimentación será Critical (Crítico). Esto se debe a que el sistema no puede
funcionar de acuerdo con la política de redundancia congurada.
NOTA
: La CMC no realiza una comprobación previa de estas condiciones cuando la política de redundancia se cambia de o a
redundancia de la red eléctrica. Por lo tanto, congurar la política de redundancia podría ocasionar inmediatamente una pérdida o
recuperación de la redundancia.
Vínculos relacionados
Falla de la unidad de suministro de energía con política de redundancia Degradada o Sin redundancia
Retiro de unidades de suministro de energía con política de redundancia Degradada o Sin redundancia.
Política de conexión de servidores nuevos
Cambios de suministro de energía y política de redundancia en el registro de sucesos del sistema
Administración y supervisión de la alimentación
241
Falla de la unidad de suministro de energía con política de
redundancia Degradada o Sin redundancia
La CMC reduce la alimentación de los servidores cuando se produce un suceso de alimentación insuciente, como la falla de una unidad de
suministro de energía. Después de reducir la alimentación de los servidores, la CMC vuelve a evaluar las necesidades de alimentación del
chasis. Si aún no se cumple con los requisitos de alimentación, la CMC apagará los servidores de menor prioridad.
La alimentación de los servidores de mayor prioridad se restablece gradualmente, en tanto que las necesidades de alimentación se ajusten al
presupuesto de alimentación. Para establecer la política de redundancia, consulte Conguración de la redundancia y el presupuesto de
alimentación.
NOTA: Cuando un chasis supera el presupuesto de alimentación, la CMC muestra el mensaje Unable to turn on Module-x
because of insufficient power..
Retiro de unidades de suministro de energía con política de
redundancia Degradada o Sin redundancia.
Es posible que la CMC comience a conservar energía cuando se quita una unidad de suministro de energía (PSU) o el cable de CA de una
PSU. La CMC reduce la alimentación de los servidores de menor prioridad hasta que la asignación de energía sea cubierta por las PSU
restantes del chasis. Si quita más de una PSU, la CMC volverá a evaluar las necesidades de alimentación al quitar la segunda PSU a n de
determinar la respuesta del rmware. Si aún no se cumple con los requisitos de alimentación, la CMC puede apagar los servidores de menor
prioridad.
Límites
El CMC no admite el apagado automatizado de un servidor con menor prioridad para permitir el encendido de un servidor con mayor
prioridad; sin embargo, se pueden realizar apagados iniciados por el usuario.
Los cambios en la política de redundancia de las PSU están limitados por el número de PSU del chasis. Puede seleccionar cualquiera de
los tres valores de conguración de redundancia de PSU que se presentan en Conguración predeterminada de redundancia.
Política de conexión de servidores nuevos
Si un servidor nuevo que está encendido exige más de la alimentación disponible para el chasis, es posible que la CMC disminuya la
alimentación hacia los servidores de menor prioridad. Esto permite que el nuevo servidor reciba más alimentación. Esto sucede si ocurre lo
siguiente:
El administrador ha congurado un límite de alimentación para el chasis que es inferior a la alimentación requerida para una asignación
de alimentación completa a los servidores.
No existe alimentación suciente disponible para el requisito de alimentación para el peor de los casos de todos los servidores en el
chasis.
Si no se puede liberar suciente alimentación mediante la reducción de la alimentación asignada a los servidores con menor prioridad, es
posible que el nuevo servidor no se pueda encender.
La mayor cantidad de alimentación sostenida que se requiere para ejecutar el chasis y todos los servidores, incluso el nuevo, con
alimentación máxima es el requisito de alimentación para el peor de los casos. Si esa alimentación está disponible, a ningún servidor se le
asigna menos energía de la que se necesita para el peor de los casos, y el nuevo servidor también se podrá encender.
242
Administración y supervisión de la alimentación
En la siguiente tabla se describen las acciones realizadas por el CMC cuando se enciende un nuevo servidor en las condiciones descritas
anteriormente.
Tabla 46. Respuesta del CMC cuando se intenta encender un servidor
Se cuenta con alimentación para el
peor de los casos
Respuesta del CMC Encendido del servidor
No se requiere la conservación de energía
Permitido
No Se ejecuta la conservación de energía:
La alimentación requerida para el nuevo servidor está
disponible
La alimentación requerida para el nuevo servidor no está
disponible
Permitido
No permitido
Si una unidad de suministro de energía (PSU) falla, se alcanza un estado de condición no crítica y se genera un suceso de falla de PSU. Al
retirar una PSU se genera un suceso de retiro de PSU.
Si uno de los sucesos ocasiona una pérdida de redundancia, en función de las asignaciones de alimentación, se genera un suceso de pérdida
de redundancia.
Si la capacidad de alimentación posterior o la capacidad de alimentación del usuario es mayor que las asignaciones de los servidores, el
rendimiento de los servidores se verá reducido o, en el peor de los casos, los servidores pueden llegar a apagarse. Ambas condiciones se
dan en orden inverso al de prioridad, es decir, los servidores de menor prioridad se apagan primero.
En la siguiente tabla se describe la respuesta del rmware ante el apagado o el desmontaje de una unidad de suministro de energía
conforme se aplica a diversas conguraciones de redundancia de las unidades de suministro de energía.
Tabla 47. Impacto en el chasis de la falla o el desmontaje de una unidad de suministro de energía
Conguración
de unidades de
suministro de
energía
Acoplamiento
dinámico de
unidades de
suministro de
energía
Respuesta del rmware
Redundancia de
cuadrícula
Desactivado El CMC informa al usuario que hay pérdida de redundancia de la red eléctrica.
Redundancia del
suministro de
energía
Desactivado El CMC informa al usuario que hay pérdida de redundancia de suministro de energía.
No redundancia Desactivado Se disminuye la alimentación en los servidores con menor prioridad en caso de ser necesario.
Redundancia de
cuadrícula
Activado El CMC informa al usuario que hay pérdida de redundancia de la red eléctrica. Las PSU en modo de
espera (si hay) se encienden para compensar la pérdida del presupuesto de alimentación provocada
por la falla o el retiro de la PSU.
Redundancia del
suministro de
energía
Activado El CMC informa al usuario que hay pérdida de redundancia de suministro de energía. Las unidades
de suministro de energía en modo de espera (si existen) se encienden para compensar la pérdida
del presupuesto de alimentación provocada por la falla o el desmontaje de una unidad de suministro
de energía.
No redundancia Activado Se disminuye la alimentación en los servidores con menor prioridad en caso de ser necesario.
Administración y supervisión de la alimentación 243
Cambios de suministro de energía y política de redundancia en
el registro de sucesos del sistema
Los cambios en el estado de suministro de energía y en la política de redundancia de la alimentación se registran como sucesos. Los sucesos
relacionados con el suministro de energía que ingresan entradas en el registro de sucesos del sistema (SEL) son la inserción y extracción de
suministros de energía, la inserción y extracción de entradas de suministros de energía, y la declaración y el retiro de declaración de salidas
de suministros de energía.
La siguiente tabla incluye las anotaciones en el SEL que están relacionadas con los cambios en el suministro de energía:
Tabla 48. Sucesos del SEL para cambios de suministros de energía
Suceso de suministro de energía Anotación del registro de sucesos del sistema (SEL)
Inserción Power supply <number> is present. (La fuente de alimentación <número> está
presente).
Extracción Power supply <number> is absent. (Falta la fuente de alimentación <número>).
Se ha perdido la redundancia de la red eléctrica o de la
fuente de alimentación
Se ha perdido la redundancia de la fuente de alimentación.
Se ha vuelto a obtener la redundancia de la fuente de
alimentación
The power supplies are redundant. (Las fuentes de alimentación son
redundantes).
Se ha recibido alimentación de entrada The input power for power supply <number> has been restored. (Se ha
restaurado la alimentación de entrada de la fuente de alimentación <número>).
Se ha perdido la alimentación de entrada The input power for power supply <number> has been lost. (Se ha perdido la
alimentación de entrada de la fuente de alimentación <número>).
Salida de CC producida Power supply <number> is operating normally. (La fuente de alimentación
<número> funciona normalmente).
Salida de CC perdida Power supply <number> failed. (Se ha producido un error en la fuente de
alimentación <número>).
Sobrevoltaje en la entrada An over voltage fault detected on power supply <number>. (Se detectó un error
de exceso de voltaje en la fuente de alimentación <número>).
Falta de voltaje en la entrada An under voltage fault detected on power supply <number>. (Se detectó un error
de falta de voltaje en la fuente de alimentación <número>).
Exceso de corriente en la entrada An over current fault detected on power supply <number>. (Se detectó un error
de exceso de corriente en la fuente de alimentación <número>).
Falta de corriente en la entrada An undercurrent fault detected on power supply <number>. (Se detectó un error
de falta de corriente en la fuente de alimentación <número>).
Falta de voltaje en la salida de CC An output under voltage fault detected on power supply <number>. (Se detectó
un error de falta de voltaje de salida en la fuente de alimentación <número>).
Exceso de corriente en la salida de CC An output over current fault detected on power supply <number>. (Se detectó
un error de exceso de corriente de salida en la fuente de alimentación
<número>).
Falta de corriente en la salida de CC An output under current fault detected on power supply <number>. (Se detectó
un error de falta de corriente de salida en la fuente de alimentación <número>).
Falla de comunicación Cannot communicate with power supply <number>. (No se puede establecer la
comunicación con la fuente de alimentación <número>).
244 Administración y supervisión de la alimentación
Suceso de suministro de energía Anotación del registro de sucesos del sistema (SEL)
Se restableció la comunicación Communication has been restored to power supply <number>. (Se ha
restablecido la comunicación en la fuente de alimentación <número>).
No se pudo comunicar la información de estado Cannot obtain status information from power supply <number>. (No se pudo
obtener la información de estado de la fuente de alimentación <número>).
Se ha restablecido la comunicación de datos de estado Power supply <number> status information successfully obtained. (Se ha
obtenido con éxito la información de estado de la fuente de alimentación
<número>).
Falta o exceso de temperatura The temperature for power supply <number> is outside of range. (La
temperatura de la fuente de alimentación <número> se encuentra fuera de
rango).
Error/advertencia de ventilador o ujo de aire Fan failure detected on power supply <number>. (Se detectó un error de
ventilador en la fuente de alimentación <número>).
Velocidad del ventilador anulada Fan failure detected on power supply <number>. (Se detectó un error de
ventilador en la fuente de alimentación <número>).
Falla de fabricación Power supply <number> failed. (Se ha producido un error en la fuente de
alimentación <número>).
Microprocesador ocupado Power supply <number> failed. (Se ha producido un error en la fuente de
alimentación <número>).
Error de FRU Power supply <number> failed. (Se ha producido un error en la fuente de
alimentación <número>).
Operación a 110 V no reconocida Se declara un bajo voltaje de entrada (110) de suministro de energía.
Operación a 110 V reconocida Se retira la declaración de un bajo voltaje de entrada (110) de suministro de
energía.
Los sucesos relacionados con cambios en el estado de redundancia de alimentación que ingresan entradas en el SEL son la pérdida de
redundancia y la recuperación de redundancia para el gabinete modular que está congurado para una política de alimentación de
Redundancia de la red eléctrica o para una política de Redundancia de suministros de energía. En la tabla siguiente se enumeran las
anotaciones del SEL relacionadas con los cambios en la política de redundancia de alimentación.
Tabla 49. Sucesos del SEL para cambios en la política de redundancia de alimentación
Suceso de política de alimentación Anotación del registro de sucesos del sistema (SEL)
Redundancia perdida Se declara la pérdida de redundancia.
Redundancia recuperada Se retira la declaración de pérdida de redundancia.
Conguración de la redundancia y el presupuesto de
alimentación
Puede congurar el presupuesto de alimentación, la redundancia y la alimentación dinámica de todo el chasis (chasis, servidores, módulos
de E/S, iKVM, CMC y suministros de energía), el cual utiliza seis unidades de suministro de energía (PSU). El servicio de administración de
alimentación optimiza el consumo de energía y reasigna la alimentación eléctrica a los distintos módulos en función de los requisitos.
Puede congurar los siguientes atributos:
Límite de alimentación de entrada del sistema
Política de redundancia
Rendimiento de alimentación extendida
Rendimiento del servidor sobre redundancia de alimentación
Administración y supervisión de la alimentación
245
Conexión dinámica de suministros de energía
Desactivar botón de encendido del chasis
Permitir operación a 110 VCA
Modo de conservación máx. de alimentación
Registro remoto de la alimentación
Intervalo del registro remoto de la alimentación
Administración de la alimentación basada en servidor
Desactivar restablecimiento de la alimentación de CA
Vínculos relacionados
Conservación de la energía y presupuesto de alimentación
Modo de conservación máxima de energía
Reducción de la alimentación del servidor para mantener el presupuesto de alimentación
Operación de unidades de suministro de energía de 110 V
Rendimiento del servidor sobre redundancia de alimentación
Registro remoto
Administración de la alimentación externa
Conguración de la redundancia y el presupuesto de alimentación mediante la interfaz web del CMC
Conguración de la redundancia y el presupuesto de alimentación mediante RACADM
Conservación de la energía y presupuesto de alimentación
La CMC conserva la energía cuando se llega al límite de alimentación máxima congurado por el usuario. Cuando la demanda de energía
supera el límite de alimentación de entrada del sistema congurado por el usuario, la CMC reduce la alimentación para los servidores en
orden inverso al de prioridad. Esto permite que haya energía para los servidores de mayor prioridad y los otros módulos del chasis.
Si varias o todas las ranuras del chasis están conguradas con el mismo nivel de prioridad, la CMC disminuye la alimentación de los
servidores en el orden de los números de ranura. Por ejemplo, si los servidores en las ranuras 1 y 2 tienen el mismo nivel de prioridad, la
alimentación para el servidor de la ranura 1 se reduce antes que la del servidor de la ranura 2.
NOTA
: Puede asignar un nivel de prioridad del 1 al 9 a cada uno de los servidores del chasis. El nivel de prioridad predeterminado
para todos los servidores es 1. Cuanto menor es el número, mayor es el nivel de prioridad.
El presupuesto de alimentación se limita al valor del grupo de las tres unidades de suministro de energía más débiles. Si intenta establecer un
valor de presupuesto de alimentación de CA que exceda el límite de alimentación de entrada del sistema, la CMC mostrará un mensaje de
falla. El límite para el presupuesto de alimentación es 16685 vatios.
Modo de conservación máxima de energía
El CMC realiza una conservación máxima de energía en los siguientes casos:
El modo de conservación máxima está activado
Una secuencia de línea de comandos automatizada emitida por una fuente de alimentación ininterrumpible activa el modo de
conservación máxima.
En el modo de conservación máxima, todos los servidores comienzan a funcionar a su nivel mínimo de energía y todas las solicitudes
posteriores de asignación de energía de servidores se rechazan. En este modo, el rendimiento de los servidores encendidos puede verse
reducido. No pueden encenderse servidores adicionales, independientemente de su prioridad.
El sistema se restablece al rendimiento óptimo cuando se desactiva el modo de conservación máxima.
246
Administración y supervisión de la alimentación
NOTA: Si en el chasis está activado el modo de conservación máxima de energía (MPCM), todas las solicitudes de alimentación
de servidores blade se rechazan. Los servidores blade no se encienden si hay alguna acción en la iDRAC o el servidor blade que
exija al host iniciar el ciclo de encendido.
Reducción de la alimentación del servidor para mantener el
presupuesto de alimentación
La CMC reduce la asignación de alimentación de los servidores de menor prioridad cuando se necesita energía adicional para mantener el
consumo de alimentación del sistema dentro del límite de alimentación de entrada del sistema congurado por el usuario. Por ejemplo,
cuando se conecta un nuevo servidor, la CMC puede reducir la alimentación de los servidores de menor prioridad para obtener más
alimentación para el servidor nuevo. Si después de reducir la asignación de alimentación de los servidores de menor prioridad la cantidad de
energía aún no es suciente, la CMC disminuirá el rendimiento de los servidores hasta liberar suciente energía para alimentar el servidor
nuevo.
El CMC reduce la asignación de alimentación a los servidores en dos casos:
El consumo general de alimentación excede el valor de Límite de alimentación de entrada del sistema.
Se produce una falla de alimentación en una conguración sin redundancia.
Operación de unidades de suministro de energía de 110 V
Algunas unidades de suministro de energía (PSU) admiten la operación con una entrada de 110 V de CA. Esta entrada puede superar el
límite permitido para el circuito derivado. Si alguna de las PSU está conectada a 110 V de CA, el usuario deberá congurar la CMC para que
el gabinete funcione normalmente. Si no se congura y se detectan PSU de 110 V, todas las solicitudes posteriores de asignación de
alimentación de servidores se rechazarán. En ese caso, no podrán encenderse servidores adicionales, independientemente de su prioridad.
Puede congurar la CMC para que utilice PSU de 110 V mediante la interfaz web o RACADM.
Las anotaciones del suministro de energía se ingresan en el registro SEL (System Event Log):
Cuando se detectan o quitan suministros de energía de 110 V.
Cuando se activa o se desactiva la operación de entrada de 110 V de CA.
Cuando el chasis funciona en modo de 110 V y el usuario no activó dicha operación, la condición general de la alimentación se encuentra
como mínimo en estado no crítico. Durante este estado, se muestra el icono de advertencia en la página principal de la interfaz web.
No se admite operación combinada de 110 V y 220 V. Si la CMC detecta ambos voltajes, se selecciona uno de los dos, y los suministros de
energía conectados al otro se apagan y se marcan como fallidos.
Rendimiento del servidor sobre redundancia de alimentación
Cuando está activada, esta opción favorece el rendimiento y el encendido de los servidores, por encima del mantenimiento de la
redundancia de alimentación. Cuando está desactivada, el sistema favorece la redundancia de alimentación, por encima del rendimiento de
los servidores. Cuando está desactivada, si los suministros de energía del chasis no proporcionan suciente alimentación tanto para
redundancia como para rendimiento óptimo, a n de preservar la redundancia es posible que suceda lo siguiente con algunos servidores:
No se les otorgue suciente alimentación para un rendimiento completo
No se enciendan
Administración y supervisión de la alimentación
247
Registro remoto
El consumo de alimentación se puede reportar a un servidor syslog remoto. Se puede registrar el consumo total del chasis, y el consumo
mínimo, máximo y promedio en un período de recopilación. Para obtener más información sobre cómo activar esta función y congurar el
intervalo de recopilación y registro, consulte la sección Ejecución de las operaciones de control de alimentación.
Administración de la alimentación externa
La administración de la alimentación de la CMC se puede controlar con Dell OpenManage Power Center. Para obtener más información,
consulte Dell OpenManage Power Center User’s Guide (Guía del usuario de Dell OpenManage Power Center).
Cuando se activa la administración de la alimentación externa, el componente Centro de alimentación de Dell OpenManage administra:
Alimentación de servidores de servidores M1000e admitidos
Prioridad de servidores de servidores M1000e admitidos
Capacidad de alimentación de entrada del sistema
Modo de conservación máxima de energía
El CMC sigue manteniendo o administrando lo siguiente:
Política de redundancia
Registro remoto de la alimentación
Rendimiento del sistema sobre redundancia de alimentación
Conexión dinámica de suministros de energía
Alimentación del servidor en servidores de 11ª generación y anteriores
Dell OpenManage Power Center entonces administra las prioridades y la alimentación de los servidores M1000e y servidores blade
posteriores compatibles del chasis, con el presupuesto disponible después de la asignación de alimentación a la infraestructura de chasis y
los servidores blade de generaciones anteriores. El registro remoto de la alimentación no se ve afectado por la administración externa de la
alimentación.
Una vez activado el modo de administración de la alimentación basada en servidores, el chasis estará preparado para la administración de
Dell OpenManage Power Center. Las prioridades de todos los servidores M1000e y posteriores se establecen en 1 (Alta). Dell
OpenManage Power Center administra las prioridades y la alimentación de los servidores directamente. Dado que Dell OpenManage
Power Center controla las asignaciones de alimentación de los servidores compatibles, la CMC ya no controla el modo de conservación
máxima de la alimentación. Por ende, esta opción queda desactivada.
Cuando se activa el modo de conservación máxima de alimentación, la CMC establece la capacidad de alimentación de entrada del sistema
en el valor máximo que admite el chasis. La CMC no permite que la alimentación supere la capacidad máxima. Sin embargo, Dell
OpenManage Power Center administra todos los demás límites de capacidad de alimentación.
Cuando se desactiva la administración de la alimentación de Centro de alimentación de Dell OpenManage, el CMC vuelve a los valores de
prioridad de los servidores congurados antes de que se activase la administración externa.
NOTA
: Cuando se desactiva la administración de Dell OpenManage Power Center, la CMC no vuelve a la conguración anterior
de la alimentación máxima del chasis. Consulte el registro de la CMC para conocer la conguración anterior y restaurar el valor
manualmente.
248 Administración y supervisión de la alimentación
Conguración de la redundancia y el presupuesto de
alimentación mediante la interfaz web del CMC
NOTA: Para realizar acciones de administración de la alimentación, debe contar con privilegios de Administrador de conguración
del chasis.
Para congurar el presupuesto de alimentación mediante la interfaz web:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Alimentación > Conguración.
Aparecerá la página Conguración de redundancia/presupuesto.
2 Seleccione todas las propiedades que desee de las siguientes. Para obtener información sobre cada uno de los campos, consulte CMC
Online Help (Ayuda en línea de la CMC).
Activar Administración de alimentación basada en servidor
Límite de alimentación de entrada del sistema
Política de redundancia
Activar Rendimiento de alimentación extendida
Activar Rendimiento del servidor sobre redundancia de alimentación
Activar conexión dinámica del suministro de energía
Desactivar botón de encendido del chasis
Permitir operación a 110 VCA
Activar Modo de conservación máx. de alimentación
Activar registro de alimentación remoto
Intervalo del registro remoto de la alimentación
3 Haga clic en Aplicar para guardar los cambios.
Conguración de la redundancia y el presupuesto de
alimentación mediante RACADM
NOTA
: Para realizar acciones de administración de la alimentación, debe contar con privilegios de Administrador de conguración
del chasis.
Para activar la redundancia y establecer la política de redundancia:
1 Abra una consola de texto de serie/Telnet/SSH en la CMC e inicie sesión.
2 Establezca las propiedades según sea necesario:
Para seleccionar una política de redundancia, escriba:
racadm config -g cfgChassisPower -o
cfgChassisRedundancyPolicy <value>
donde <value> es 0 (Sin redundancia), 1 (Redundancia de la red eléctrica), 2 (Redundancia de suministro de energía). El valor
predeterminado es 0.
Por ejemplo, el siguiente comando activa el modo Redundancia de la red eléctrica:
racadm config -g cfgChassisPower -o cfgChassisRedundancyPolicy 1
Para activar o desactivar el modo Rendimiento de alimentación extendida, escriba:
racadm config -g cfgChassisPower -o cfgChassisEPPEnable <value>
donde <value> es 0 (desactivar), 1 (activar). El valor predeterminado es 1 para las unidades de suministro de energía de 3000 W.
Administración y supervisión de la alimentación
249
Para establecer el valor de Límite de alimentación de entrada del sistema, escriba:
racadm config -g cfgChassisPower -o cfgChassisPowerCap <value>
donde <value> es un número entre 2715 y 16685 que representa el límite máximo de la alimentación en vatios. El valor
predeterminado es 16685.
Por ejemplo, el siguiente comando establece el valor de Límite de alimentación de entrada del sistema en 5400 vatios:
racadm config -g cfgChassisPower -o cfgChassisPowerCap 5400
.
Para activar o desactivar la conexión dinámica de las unidades de suministro de energía, escriba:
racadm config -g cfgChassisPower -o cfgChassisDynamicPSUEngagementEnable <value>
donde <value> es 0 (desactivar), 1 (activar). El valor predeterminado es 0.
Por ejemplo, el siguiente comando desactiva el acoplamiento dinámico de unidades de suministro de energía:
racadm config -g cfgChassisPower -o cfgChassisDynamicPSUEngagementEnable 0
.
Para activar la opción Modo de conservación máx. de alimentación, escriba:
racadm config -g cfgChassisPower -o cfgChassisMaxPowerConservationMode 1
Para restaurar el funcionamiento normal, escriba:
racadm config -g cfgChassisPower -o cfgChassisMaxPowerConservationMode 0
Active las unidades de suministro de energía de 110 VCA:
racadm config -g cfgChassisPower -o cfgChassisAllow110VACOperation 1
Active Rendimiento del servidor sobre redundancia de alimentación:
racadm config -g cfgChassisPower -o cfgChassisPerformanceOverRedundancy 1
Desactive Rendimiento del servidor sobre redundancia de alimentación:
racadm config -g cfgChassisPower -o cfgChassisPerformanceOverRedundancy 0
Para activar la función de registro remoto de alimentación, escriba el comando siguiente:
racadm config -g cfgRemoteHosts -o cfgRhostsSyslogPowerLoggingEnabled 1
Para especicar el intervalo de registro deseado, escriba el comando siguiente:
racadm config -g cfgRemoteHosts -o cfgRhostsSyslogPowerLoggingInterval n
donde n es un valor de 1 a 1.440 minutos.
Para comprobar que la función de registro remoto de alimentación está activada, escriba el comando siguiente:
racadm getconfig -g cfgRemoteHosts -o cfgRhostsSyslogPowerLoggingEnabled
Para determinar el intervalo de registro remoto de alimentación, escriba el comando siguiente:
racadm getconfig -g cfgRemoteHosts -o cfgRhostsSyslogPowerLoggingInterval
La función de registro remoto de alimentación depende de que los hosts del syslog remoto se hayan congurado previamente. El
registro en uno o más hosts del syslog remoto debe estar activado; en caso contrario, se registrará el consumo de energía. Esto
puede realizarse a través de la interfaz web o de la CLI de RACADM. Para obtener más información, consulte las instrucciones para
la conguración del syslog remoto en Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line
Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e), disponible en dell.com/support/manuals.
Para activar la opción Administración remota de la alimentación mediante Centro de alimentación de Dell OpenManage, escriba:
racadm config -g cfgChassisPower -o cfgChassisServerBasedPowerMgmtMode 1
Para restaurar la administración de la alimentación del CMC, escriba lo siguiente:
racadm config -g cfgChassisPower -o cfgChassisServerBasedPowerMgmtMode 0
Para obtener más información acerca de los comandos de RACADM para la alimentación del chasis, consulte las secciones cong,
getcong, getpbinfo y cfgChassisPower de Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line
Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge
M1000e).
250
Administración y supervisión de la alimentación
Ejecución de las operaciones de control de
alimentación
Puede ejecutar la siguiente operación de control de alimentación para chasis, servidores y módulos de E/S.
NOTA: Las operaciones de control de alimentación afectan a todo el chasis.
Vínculos relacionados
Ejecución de operaciones de control de alimentación en el chasis
Ejecución de operaciones de control de alimentación en un servidor
Ejecución de operaciones de control de alimentación en un módulo de E/S
Ejecución de operaciones de control de alimentación en el
chasis
El CMC le permite realizar de manera remota varias acciones de administración de la alimentación, por ejemplo, un apagado ordenado, en
todo el chasis (el chasis, los servidores, los módulos de E/S, el iKVM y las unidades de suministro de energía).
NOTA: Para realizar acciones de administración de alimentación, debe contar con privilegios de Administrador de control del
chasis.
Ejecución de operaciones de control de alimentación en el chasis mediante
la interfaz web
Para ejecutar operaciones de control de alimentación en el chasis mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Alimentación > Control.
Aparecerá la página Control de alimentación del chasis.
2 Seleccione una de las siguientes operaciones de control de alimentación:
Encender el sistema
Apagar el sistema
Realizar ciclo de encendido del sistema (reinicio mediante suministro de energía)
Restablecer la CMC (reinicio mediante sistema operativo)
Apagado no ordenado
Para obtener información sobre cada opción, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Aplicar.
Aparece un cuadro de diálogo que solicita conrmación.
4 Haga clic en Aceptar para realizar la acción de administración de la alimentación (por ejemplo, restablecer un sistema).
Ejecución de operaciones de control de alimentación en el chasis mediante
RACADM
Abra una consola de texto de serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm chassisaction -m chassis <action>
donde <action> es powerup, powerdown,powercycle,nongraceshutdown, o reset.
Administración y supervisión de la alimentación
251
AC Power Recovery
Si la fuente de alimentación de CA de un sistema se interrumpe, el chasis se restaura al estado de energía previo a la pérdida de
alimentación de CA. La restauración al estado anterior de la alimentación es el comportamiento predeterminado. Los siguientes factores
podrían ocasionar la interrupción:
interrupción de la alimentación
cables de alimentación extraídos de las unidades de suministro de energía (PSU)
interrupciones en las unidades de distribución de alimentación (PDU)
Si la opción Conguración de redundancia/presupuesto > Desactivar recuperación de alimentación de CA está seleccionada, el chasis
permanece apagado después de la recuperación de la CA.
En este caso, los servidores blade no están congurados para el encendido automático, y es posible que tenga que encenderlos
manualmente.
Ejecución de operaciones de control de alimentación en un
servidor
Es posible realizar acciones de administración de alimentación de forma remota para varios servidores a la vez o un servidor individual en el
chasis.
NOTA
: Para realizar acciones de administración de la alimentación, debe contar con privilegios de Administrador de conguración
del chasis.
Ejecución de operaciones de control de alimentación para varios servidores
mediante la interfaz web del CMC
Para ejecutar operaciones de control de alimentación para varios servidores mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del servidor y haga clic en Alimentación > Control.
Aparecerá la página Control de alimentación.
2 En la columna Operaciones, en el menú desplegable, seleccione una de las siguientes operaciones de control de alimentación para los
servidores requeridos:
Sin operación
Encender el servidor
Apagar el servidor
Apagado ordenado
Restablecer el servidor (reinicio mediante sistema operativo)
Ciclo de encendido del servidor (reinicio mediante suministro de energía)
Para obtener más información acerca de estas opciones, consulte CMC Online Help (Ayuda en línea para el CMC).
3 Haga clic en Aplicar.
Aparece un cuadro de diálogo que solicita conrmación.
4 Haga clic en Aceptar para realizar la acción de administración de alimentación (por ejemplo, restablecer el servidor).
252
Administración y supervisión de la alimentación
Ejecución de operaciones de control de alimentación en un servidor
mediante la interfaz web del CMC
Para ejecutar operaciones de control de alimentación para un servidor individual mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Descripción general del servidor.
2 Haga clic en el servidor para el cual desea ejecutar la operación de control de alimentación y, a continuación, haga clic en la cha
Alimentación.
Aparecerá la página Administración de la alimentación del servidor.
3 Seleccione una de las siguientes operaciones de control de alimentación:
Encender el servidor
Apagar el servidor
Restablecer el servidor (reinicio mediante sistema operativo)
Ciclo de encendido del servidor (reinicio mediante suministro de energía)
Para obtener más información acerca de estas opciones, consulte CMC Online Help (Ayuda en línea para el CMC).
4 Haga clic en Aplicar.
Aparece un cuadro de diálogo que solicita conrmación.
5 Haga clic en Aceptar para realizar la acción de administración de alimentación (por ejemplo, hacer que el servidor se restablezca).
Ejecución de operaciones de control de alimentación en un servidor
mediante RACADM
Para ejecutar operaciones de control de alimentación en un servidor mediante RACADM, abra una consola de texto en serie/Telnet/SSH en
el CMC, inicie sesión y escriba:
racadm serveraction -m <module> <action>
donde <module> especica el servidor por su número de ranura (servidor 1 a 16) en el chasis y <action> es la operación que desea ejecutar:
powerup, powerdown, powercycle, graceshutdown o hardreset.
Ejecución de operaciones de control de alimentación en un
módulo de E/S
Es posible ejecutar de manera remota un restablecimiento o un ciclo de encendido en un módulo de E/S individual.
NOTA
: Para realizar acciones de administración de la alimentación, debe contar con privilegios de Administrador de conguración
del chasis.
Ejecución de operaciones de control de alimentación en módulos de E/S
mediante la interfaz web
Para ejecutar operaciones de control de alimentación en un módulo de E/S mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis > Descripción general del módulo de E/S y haga clic en Alimentación.
Aparecerá la página Control de alimentación.
2 Para el módulo de E/S de la lista, desde el menú desplegable seleccione la operación que desea ejecutar (restablecimiento o ciclo de
encendido).
Administración y supervisión de la alimentación
253
3 Haga clic en Aplicar.
Aparece un cuadro de diálogo que solicita conrmación.
4 Haga clic en Aceptar para realizar la acción de administración de la alimentación (por ejemplo, hacer que el módulo de E/S realice un
ciclo de encendido).
Ejecución de operaciones de control de alimentación en módulos de E/S
mediante RACADM
Para ejecutar operaciones de control de alimentación en un módulo de E/S mediante RACADM, abra una consola de texto de serie/
Telnet/SSH en el CMC, inicie sesión y escriba:
racadm chassisaction -m switch-<n><action>
donde <n> es un número del 1 al 6 y especica el módulo de E/S (A1, A2, B1, B2, C1, C2), y <acción> indica la operación que desea ejecutar:
ciclo de encendido o reinicio.
254 Administración y supervisión de la alimentación
Solución de problemas y recuperación
En esta sección se explica cómo realizar tareas relacionadas con la recuperación y la solución de problemas en el sistema remoto a través de
la interfaz web del CMC.
Visualización de la información del chasis.
Visualización de los registros de sucesos.
Recopilación de información de conguración, estados de errores y registros de errores.
Uso de la consola de diagnósticos.
Administración de la alimentación en un sistema remoto.
Administración de trabajos de Lifecycle Controller en un sistema remoto.
Restablecimiento de componentes.
Solución de problemas de protocolo de hora de red (NTP).
Solución de problemas de red.
Solución de problemas de alertas.
Restablecimiento de la contraseña olvidada del administrador.
Forma de guardar y restablecer los valores de conguración y certicados del chasis.
Visualización de códigos y registros de errores.
Temas:
Recopilación de información de conguración, registros y estado del chasis mediante RACDUMP
Primeros pasos para solucionar problemas de un sistema remoto
Solución de problemas de alertas
Visualización de los registros de sucesos
Uso de la consola de diagnósticos
Restablecimiento de componentes
Guardar o restaurar la conguración del chasis
Solución para errores de protocolo de hora de red
Interpretación de los colores y los patrones de parpadeo de los LED
Solución de problemas de un CMC que no responde
Solución de problemas de red
Restablecimiento de la contraseña de administrador
Recopilación de información de conguración,
registros y estado del chasis mediante RACDUMP
El subcomando racdump permite utilizar un solo comando para obtener información completa sobre el estado del chasis, el estado de la
conguración y los registros históricos de sucesos.
El subcomando racdump muestra la siguiente información:
Información general del sistema/RAC
16
Solución de problemas y recuperación 255
Información de la CMC
Información del chasis
Información de la sesión
Información del sensor
Información de la compilación de rmware
Interfaces admitidas
RACADM mediante CLI
RACADM remoto
RACADM mediante Telnet
Racdump incluye los siguientes subsistemas e incorpora los siguientes comandos RACADM. Para obtener más información sobre racdump,
consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la
línea de comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e).
Tabla 50. Comandos de racadm para subsistemas
Subsistema Comando de RACADM
Información general del sistema/RAC
getsysinfo
Información de la sesión
getssinfo
Información del sensor
getsensorinfo
Información de los conmutadores (módulo de E/S)
getioinfo
Información de la tarjeta mezzanine (tarjeta subordinada)
getdcinfo
Información de todos los módulos
getmodinfo
Información del presupuesto de alimentación
getpbinfo
Información de KVM
getkvminfo
Información del NIC (módulo CMC)
getniccfg
Información de redundancia
getredundancymode
Información del registro de rastreo
gettracelog
Registro de sucesos de RAC
gettraclog
Registro de sucesos del sistema
getsel
Descarga del archivo de base de información de administración
de SNMP
El archivo de base de información de administración (MIB) de SNMP de la CMC dene los indicadores, sucesos y tipos de chasis. La CMC
le permite descargar el archivo de MIB mediante la interfaz web.
Para descargar el archivo MIB SNMP del CMC a través de la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Red > Servicios > SNMP.
Se mostrará la sección Conguración de SNMP.
2 Haga clic en Guardar para descargar el archivo MIB del CMC en su sistema local.
256
Solución de problemas y recuperación
Para obtener más información sobre el archivo MIB SNMP, consulte Dell OpenManage Server Administrator SNMP Reference Guide
(Guía de referencia de SNMP de Dell OpenManage Server Administrator) disponible en dell.com/support/manuals.
Primeros pasos para solucionar problemas de un
sistema remoto
Las preguntas siguientes se suelen utilizar para solucionar problemas de alto nivel en el sistema administrado:
¿El sistema está encendido o apagado?
Si está encendido, ¿el sistema operativo se encuentra en funcionamiento, bloqueado o inmovilizado?
Si está apagado, ¿se ha apagado de forma imprevista?
Solución de problemas de alimentación
La información siguiente le ayudará a solucionar problemas de suministro de energía y problemas relacionados con la alimentación:
Problema: se ha congurado Política de redundancia de alimentación en la opción Redundancia de la red eléctrica y se ha producido
un suceso de Redundancia de suministro de energía perdida.
Solución A: Esta conguración requiere al menos un suministro de energía del lado 1 (las tres ranuras de la izquierda) y un suministro
de energía del lado 2 (las tres ranuras de la derecha) presentes y en estado funcional en el gabinete modular. Además, la capacidad
de cada lado debe ser suciente para admitir el total de asignaciones de energía necesarias para que el chasis mantenga la función
Grid Redundancy (Redundancia de la red eléctrica). Para tener funcionamiento completo con redundancia de la red eléctrica,
asegúrese de tener disponible una conguración completa de seis unidades de suministro de energía (PSU).
Solución B: Asegúrese de que todos los suministros de energía estén correctamente conectados a las dos redes de CA. Los
suministros del lado 1 deben estar conectados a una red de CA y los del lado 2 deben estar conectados a la otra red, y ambas redes
de CA deben estar en funcionamiento. La función Grid Redundancy (Redundancia de la red eléctrica) se pierde cuando una de las
redes de CA no funciona.
Problema: el estado de la unidad de suministro de energía se muestra como Error (sin CA), aun cuando hay conectado un cable de CA
y la unidad de distribución de alimentación produce buena salida de CA.
Solución A: Revise y reemplace el cable de CA. Revise y conrme que la unidad de distribución de energía que proporciona la
alimentación al suministro de energía funcione como se espera. Si no se soluciona la falla, comuníquese con el servicio al cliente de
Dell para reemplazar el suministro de energía.
Solución B: revise que la unidad de suministro de energía esté conectada al mismo voltaje que las otras unidades. Si el CMC detecta
que una unidad de suministro de energía está funcionando con un voltaje distinto, la unidad se apaga y se marca como fallida.
Problema: la conexión dinámica del suministro de energía está activada, pero ninguno de los suministros de energía se muestra en el
modo En espera.
Resolución A: no hay suciente alimentación excedente. Uno o más suministros de energía pasarán al estado En espera solo cuando
el excedente de alimentación disponible en el gabinete supere la capacidad de al menos un suministro de energía.
Solución B: La conexión dinámica de suministros de energía no es totalmente compatible con las unidades de suministro de energía
presentes en el gabinete. Para vericar si es así, utilice la interfaz web para desactivar la función Dynamic Power Supply
Engagement (Conexión dinámica de suministros de energía) y luego volver a activarla. Si la función no es totalmente compatible,
aparecerá un mensaje.
Problema: se instaló un nuevo servidor en el gabinete con sucientes suministros de energía, pero el servidor no se enciende.
Solución A: asegúrese de que la conguración del límite de alimentación de entrada del sistema no esté demasiado baja para
permitir que se enciendan los servidores adicionales.
Solución B: Verique el funcionamiento a 110 V. Si hay suministros de energía conectados a circuitos derivados de 110 V, deberá
conrmar que se trata de una conguración válida para que los servidores estén autorizados a encenderse. Para obtener más
información, consulte los valores de conguración de la alimentación.
Solución C: Verique la conguración de la conservación máxima de energía. Si esta opción está activada, los servidores tendrán
autorizado encenderse. Para obtener más información, consulte los valores de conguración de la alimentación.
Solución D: asegúrese de que la prioridad de alimentación de la ranura asociada con el servidor recién instalado no esté por debajo
de cualquier otra prioridad de alimentación de ranura del servidor.
Problema: la alimentación disponible cambia continuamente, aun cuando no haya cambiado la conguración de gabinete modular.
Solución: Las versiones de CMC 1.2 y posteriores tienen administración dinámica de alimentación de ventiladores, la cual reduce
brevemente la asignación de alimentación a los servidores si el gabinete opera cerca del límite máximo de alimentación congurado
Solución de problemas y recuperación
257
por el usuario. Esto hace que se asigne alimentación a los ventiladores mediante la reducción del rendimiento de los servidores, para
mantener el consumo de alimentación de entrada por debajo del valor de System Input Power Cap (Límite de alimentación de
entrada del sistema). Este comportamiento es normal.
Problema: 2000 W se consideran como Excedente para rendimiento pico.
Solución: el gabinete tiene 2000 W de alimentación excedente disponible en la conguración actual y el Límite de alimentación de
entrada del sistema puede ser reducido de forma segura a esta cantidad sin afectar el rendimiento del servidor.
Problema: un subconjunto de servidores perdió alimentación después de una falla de la red de CA, a pesar de que el chasis estaba
operando en la conguración Redundancia de la red eléctrica con seis suministros de energía.
Solución: Esto puede ocurrir si los suministros de energía se conectan incorrectamente a las redes de CA redundantes en el
momento de la falla en la red de CA. La política de Grid Redundancy (Redundancia de la red eléctrica) requiere que los tres
suministros de energía de la izquierda estén conectados a una red de CA y los tres de la derecha estén conectados a otra red de CA.
Si dos PSU, por ejemplo PSU3 y PSU4, están conectadas a las redes de CA equivocadas, una falla en la red de CA provoca la
pérdida de alimentación en los servidores de menor prioridad.
Problema: los servidores de menor prioridad perdieron alimentación después de una falla en una unidad de suministro de energía.
Solución: Este comportamiento es normal si la política de alimentación del gabinete se conguró en No Redundancy (Sin
redundancia). Para evitar que una falla futura en el suministro de energía ocasione que se apaguen los servidores, asegúrese de que
el chasis tenga como mínimo cuatro suministros de energía y se congure con la política Power Supply Redundancy (Redundancia
de suministro de energía).
Problema: el rendimiento general del servidor disminuye cuando aumenta la temperatura ambiente en el centro de datos.
Solución: esto puede ocurrir si el Límite de alimentación de entrada del sistema se conguró con un valor que provoca que una
necesidad de alimentación mayor de los ventiladores se tenga que compensar con una reducción de alimentación para los
servidores. El usuario puede aumentar el
Límite de alimentación de entrada del sistema a un valor mayor de modo que se permita
la asignación de alimentación adicional a los ventiladores sin afectar el rendimiento del servidor.
Solución de problemas de alertas
Use el registro de la CMC y el registro de rastreo para solucionar problemas con las alertas de la CMC. El éxito o fracaso de cada intento de
entrega de capturas de SNMP o de correo electrónico gura en el registro de la CMC. En el registro de rastreo se incluye información
adicional para describir cada error. Sin embargo, dado que SNMP no conrma la entrega de capturas, utilice un analizador de red o una
herramienta como snmputil de Microsoft para rastrear los paquetes en el sistema administrado.
Vínculos relacionados
Conguración del CMC para enviar alertas
Visualización de los registros de sucesos
Es posible ver los registros de hardware y del CMC para obtener información sobre los sucesos críticos del sistema que se producen en el
sistema administrado.
Vínculos relacionados
Visualización del registro de hardware
Visualización del registro del CMC y del registro mejorado del chasis
Visualización del registro de hardware
La CMC genera un registro de los sucesos de hardware que ocurren en el chasis. Para ver el registro de hardware, utilice la interfaz web y
RACADM remoto.
NOTA
: Para borrar el registro de hardware, debe tener privilegios de Administrador de borrado de registros.
NOTA: Puede congurar la CMC para enviar capturas SNMP o correos electrónicos cuando ocurran sucesos especícos. Para
obtener información sobre la conguración de la CMC para que envíe alertas, consulte Conguración de la CMC para enviar
alertas.
258 Solución de problemas y recuperación
Ejemplos de anotaciones en el registro de hardware
critical System Software event: redundancy lost
Wed May 09 15:26:28 2007 normal System Software
event: log cleared was asserted
Wed May 09 16:06:00 2007 warning System Software
event: predictive failure was asserted
Wed May 09 15:26:31 2007 critical System Software
event: log full was asserted
Wed May 09 15:47:23 2007 unknown System Software
event: unknown event
Vínculos relacionados
Visualización de los registros de sucesos
Visualización de los registros de hardware mediante la interfaz web del
CMC
Puede ver, guardar y borrar el registro de hardware. También puede ordenar las entradas del registro por gravedad, fecha/hora o
descripción si hace clic en el encabezado de la columna. Si se vuelve a hacer clic en el encabezado de la columna se invertirá el orden.
Para ver el registro de hardware mediante la interfaz web de la CMC, en el árbol del sistema, vaya a Chassis Overview (Descripción
general del chasis) y haga clic en Logs (Registros) > Hardware Log (Registro de hardware). Aparecerá la página Hardware Log
(Registro de hardware). Para guardar una copia del registro de hardware en su red o estación administrada, haga clic en Save Log
(Guardar registro) y luego especique una ubicación para el archivo de texto.
NOTA
: Debido a que el registro se guarda como archivo de texto, no aparecerán allí las imágenes que se usan para indicar la
gravedad en la interfaz de usuario. En el archivo de texto, la gravedad se indica con las palabras OK (Correcto), Informational
(Informativo), Unknown (Desconocido), Warning (Advertencia) y Severe (Grave). Las entradas de fecha y hora aparecen en
orden ascendente. Si aparece <SYSTEM BOOT> en la columna Date/Time (Fecha/Hora), el suceso ocurrió durante el apagado o
el encendido de alguno de los módulos, cuando no había fecha ni hora disponible.
Para borrar el registro de hardware, haga clic en Borrar registro.
NOTA
: El CMC crea una nueva anotación de registro para indicar que el registro se borró.
Visualización de los registros de hardware mediante RACADM
Para ver el registro de hardware mediante RACADM, abra una consola de texto serie/Telnet/SSH en el CMC, inicie sesión y escriba:
racadm getsel
Para borrar el registro de hardware, escriba:
racadm clrsel
Visualización del registro del CMC y del registro mejorado del
chasis
La CMC genera un registro de los sucesos relacionados con el chasis y registro mejorado del chasis cuando la opción Enable Enhanced
Logging and Events (Activar registro mejorado y sucesos) está activada. Para ver el registro mejorado del chasis en la página Chassis
Log (Registro del chasis), seleccione la opción Enable Enhanced Logging and Events (Activar registro mejorado y sucesos) en la página
General Settings (Conguración general). Para activar o desactivar la función mediante RACADM, utilice el objeto
cfgRacTuneEnhancedLog. Para obtener más información, consulte Chassis Management Controller for Dell PowerEdge M1000e RACADM
Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis Management Controller para Dell
PowerEdge M1000e) en dell.com/support/manuals.
Solución de problemas y recuperación
259
NOTA: Para borrar el registro del CMC, debe tener privilegios de Administrador de borrado de registros.
Vínculos relacionados
Visualización de los registros de sucesos
Visualización de los registros del CMC mediante la interfaz web
Puede ver, guardar y borrar el registro de la CMC. También puede ordenar las entradas del registro por origen, fecha/hora o descripción si
hace clic en el encabezado de la columna. Si se vuelve a hacer clic en el encabezado de la columna se invertirá el orden.
Para ver el registro de la CMC mediante la interfaz web de la CMC, en el árbol del sistema, vaya a Chassis Overview (Descripción general
del chasis) y haga clic en Logs (Registros) > CMC Log (Registro de la CMC). Aparecerá la página CMC Log (Registro de la CMC).
Para guardar una copia del registro del CMC en su red o Managed Station, haga clic en Guardar registro y luego especique una ubicación
donde guardarlo.
Visualización de los registros del CMC mediante RACADM
Para ver la información del registro del CMC mediante RACADM, abra una consola de texto serie/Telnet/SSH en el CMC, inicie sesión y
escriba:
racadm getraclog
Puede ver el registro mejorado del chasis mediante el comando racadm chassislog view
Para borrar el registro del CMC, escriba:
racadm clrraclog
Visualización de los registros mejorados del chasis mediante la interfaz
web
Para ver el registro mejorado del chasis se debe activar la opción Activar registro mejorado y sucesos en la página Conguración general.
Puede ver todas las actividades del chasis y ltrar, borrar o guardar los registros mediante la página Registro del chasis .
Para guardar una copia del registro del CMC en su red o estación de administración, haga clic en Guardar registro y luego especique una
ubicación donde guardarlo.
1 Para ver el registro mejorado del chasis mediante la interfaz web de la CMC, en el árbol del sistema, vaya a Chassis Overview
(Descripción general del chasis) y haga clic en Logs (Registros) > CMC Log (Registro de la CMC). Aparecerá la página Chassis
Log (Registro del chasis).
2 En la sección Filtro del registro, seleccione Tipo de registro o Nivel de estado en el menú desplegable correspondiente o escriba la
palabra clave o la fecha en los campos Búsqueda por palabra clave y Rango de Fecha y luego haga clic en Aplicar.
La tabla Registro del chasis muestra los registros que se clasican según los ltros seleccionados.
3 Para guardar una copia del registro del chasis en la red o estación de administración, haga clic en Guardar registro y luego especique
una ubicación donde guardarlo.
De manera alternativa, para borrar las anotaciones actuales del registro de hardware, haga clic en Borrar registro.
Para obtener más información sobre los demás campos y el uso de la interfaz web, consulte la Ayuda en línea del CMC.
Uso de la consola de diagnósticos
Puede diagnosticar los problemas relacionados con el hardware del chasis mediante los comandos de CLI si es un usuario avanzado del
CMC o un usuario bajo la dirección de asistencia técnica.
NOTA
: Para modicar esta conguración, debe tener privilegios de Administrador de comandos de depuración.
260 Solución de problemas y recuperación
Para obtener acceso a la consola de diagnósticos mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Solución de problemas > Diagnóstico.
Aparecerá la página Consola de diagnósticos.
2 En el cuadro de texto Comando, escriba un comando y haga clic en Enviar.
Para obtener información acerca de los comandos, consulte CMC Online Help (Ayuda en línea para el CMC).
Aparecerá una página de resultados de diagnósticos.
Restablecimiento de componentes
Puede restablecer la CMC activa, restablecer la iDRAC sin reiniciar el sistema operativo, o volver a colocar virtualmente los servidores de
modo tal que se comporten como si los hubiese quitado y vuelto a insertar. Si el chasis tiene un CMC en espera, el restablecimiento del
CMC activo ocasiona una protección contra fallas y el CMC en espera se torna activo.
NOTA: Para restablecer componentes, debe tener privilegios de Administrador de comandos de depuración.
Para restablecer los componentes mediante la interfaz web del CMC:
1 En el árbol del sistema, vaya a Descripción general del chasis y haga clic en Solución de problemas > Restablecer componentes.
Aparecerá la página Restablecer componentes.
2 Para restablecer la CMC activa, en la sección CMC Status (Estado de la CMC), haga clic en Reset/Failover CMC (Restablecer/
Protección contra fallas de la CMC). Si hay una CMC en espera y un chasis totalmente redundante, se produce una protección
contra fallas y la CMC en espera se convierte en la activa.
3 Para restablecer la iDRAC solamente, sin reiniciar el sistema operativo, en la sección Reset Server (Restablecer servidor), haga clic
en iDRAC Reset (Restablecimiento de la iDRAC) en el menú desplegable Reset (Restablecer) para los servidores cuya iDRAC desee
restablecer, y luego haga clic en Apply Selections (Aplicar selecciones). De esta manera, se restablecen las iDRAC de los servidores
sin reiniciar el sistema operativo.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Para restablecer solamente el iDRAC sin reiniciar el sistema operativo mediante RACADM, consulte Chassis Management Controller
for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de
Chassis Management Controller para Dell PowerEdge M1000e).
NOTA
: Cuando se restablece el iDRAC, los ventiladores se establecen al 100% para el servidor.
NOTA: Se recomienda que intente restablecer el iDRAC antes de intentar restablecer virtualmente los servidores.
4 Para restablecer virtualmente el servidor, en la sección Restablecer servidor, haga clic en Recolocación virtual en el cuadro
desplegable Restablecer correspondiente a los servidores que desea volver a colocar y luego haga clic en Aplicar selecciones.
Para obtener más información, consulte CMC Online Help (Ayuda en línea para el CMC).
Esta operación hace que los servidores se comporten como si se hubiesen quitado e insertado nuevamente.
Guardar o restaurar la conguración del chasis
Para guardar o restaurar una copia de seguridad de la conguración del chasis con la interfaz web del CMC, en el árbol del sistema, diríjase
a Descripción general del chasis y haga clic en Conguración > Copia de seguridad del chasis
Aparecerá la página Copia de seguridad del chasis.
Para guardar la conguración del chasis, haga clic en Save (Guardar). Modique la ruta predeterminada de acceso al archivo (opcional) y
haga clic en OK (Aceptar) para guardar el archivo.
NOTA
: El nombre predeterminado del archivo de la copia de seguridad contiene la etiqueta de servicio del chasis. Este archivo de
copia de seguridad puede utilizarse más adelante para restaurar la conguración y los certicados únicamente en este chasis.
Solución de problemas y recuperación 261
Para restaurar la conguración del chasis, haga clic en Elegir archivo, especique el archivo de copia de seguridad y haga clic en Restaurar.
NOTA:
La CMC no se restablece al restaurar la conguración; sin embargo, los servicios de la CMC pueden tardar un poco en aplicar la
nueva conguración. Una vez que el proceso se complete correctamente, se cerrarán todas las sesiones actuales.
La información de Flexaddress, perles de servidor y almacenamiento extendido no se guardan ni se restauran con la conguración
del chasis.
Solución para errores de protocolo de hora de red
Después de congurar la CMC de modo que el reloj se sincronice con un servidor de hora remoto por la red, pueden transcurrir de 2 a 3
minutos hasta que se reeje el cambio en la fecha y hora. Si transcurrido este tiempo no se produce ningún cambio, es posible que sea
necesario solucionar algún problema. La CMC quizás no puede sincronizar el reloj por las siguientes razones:
Es posible que haya un problema con los valores de Servidor NTP 1, Servidor NTP 2 y Servidor NTP 3.
Es posible que se haya introducido accidentalmente un nombre de host o una dirección IP no válidos.
Es posible que haya un problema de conectividad de red que impida que el CMC se comunique con alguno de los servidores NTP
congurados.
Podría existir un problema de DNS que impida que se resuelvan algunos nombres de host del servidor NTP.
Para solucionar los problemas relacionados con NTP, revise el registro de rastreo de la CMC. Este registro contiene mensajes de error para
las fallas relacionadas con NTP. Si la CMC no puede sincronizarse con los servidores NTP remotos congurados, la hora de la CMC se
sincronizará con el reloj del sistema local y el registro de rastreo incluirá una entrada similar a la siguiente:
Jan 8 20:02:40 cmc ntpd[1423]: synchronized to LOCAL(0), stratum 10
También se puede vericar el estado de ntpd escribiendo el siguiente comando de racadm:
racadm getractime –n
Si no se muestra el símbolo "*" en alguno de los servidores congurados, es posible que los valores no se hayan congurado correctamente.
La salida de este comando contiene estadísticas de NTP detalladas que pueden ser útiles para depurar el problema.
Si intenta congurar un servidor NTP basado en Windows, puede ser de utilidad aumentar el parámetro MaxDist de ntpd. Antes de
cambiar este parámetro, entienda todas las consecuencias, ya que el valor predeterminado debe ser lo sucientemente alto para funcionar
con la mayoría de los servidores NTP.
Para modicar el parámetro, escriba el comando siguiente:
racadm config –g cfgRemoteHosts –o cfgRhostsNtpMaxDist 32
Después de realizar el cambio, desactive el NTP, espere entre 5 y 10 segundos y active el NTP nuevamente:
NOTA
: NTP puede tardar 3 minutos más para sincronizarse nuevamente.
Para desactivar el NTP, escriba:
racadm config –g cfgRemoteHosts –o cfgRhostsNtpEnable 0
Para activar el NTP, escriba:
racadm config –g cfgRemoteHosts –o cfgRhostsNtpEnable 1
Si los servidores NTP se conguraron correctamente y esta anotación está presente en el registro de rastreo, se conrmará que el CMC no
puede sincronizarse con ninguno de los servidores NTP congurados.
Si no está congurada la dirección IP del servidor NTP, posiblemente verá una anotación del registro de rastreo similar a:
Jan 8 19:59:24 cmc ntpd[1423]: Cannot find existing interface for address 1.2.3.4 Jan 8
19:59:24 cmc ntpd[1423]: configuration of 1.2.3.4 failed
262
Solución de problemas y recuperación
Si se conguró un valor del servidor NTP con un nombre de host no válido, posiblemente verá una anotación del registro de rastreo similar
a:
Aug 21 14:34:27 cmc ntpd_initres[1298]: host name not found: blabla Aug 21 14:34:27 cmc
ntpd_initres[1298]: couldn't resolve `blabla', giving up on it
Para obtener información acerca de cómo introducir el comando gettracelog para revisar el registro de rastreo mediante la interfaz web
de la CMC, consulte Uso de la consola de diagnósticos.
Interpretación de los colores y los patrones de
parpadeo de los LED
Los LED en el chasis proporcionan la siguiente información de estado sobre los componentes:
Los LED que se mantienen encendidos en color verde indican que el componente está encendido. Si el LED verde parpadea, indica un
suceso crítico pero de rutina, como una carga de rmware, durante la cual la unidad no se encuentra en funcionamiento. No indica una
falla.
Los LED que parpadean en color ámbar en un módulo indican una falla en ese módulo.
Los LED que parpadean en color azul pueden ser congurados por el usuario y utilizados para la identicación. Para obtener más
información acerca de la conguración, consulte Descarga del archivo de base de información de administración (MIB) de SNMP.
Tabla 51. Colores y patrones de parpadeo de los LED
Componente Color de LED, patrón de parpadeo Estado
CMC Verde, encendido permanentemente No se enciendan
Verde, parpadeante Se está cargando el rmware
Verde, apagado Apagado
Azul, encendido permanentemente Activo
Azul, parpadeante Identicador de módulo activado por el usuario
Ámbar, encendido permanentemente No se utiliza
Ámbar, parpadeante Falla
Azul, apagado Modo de espera
iKVM Verde, encendido permanentemente No se enciendan
Verde, parpadeante Se está cargando el rmware
Verde, apagado Apagado
Ámbar, encendido permanentemente No se utiliza
Ámbar, parpadeante Falla
Ámbar, apagado Sin fallas
Servidor Verde, encendido permanentemente No se enciendan
Verde, parpadeante Se está cargando el rmware
Verde, apagado Apagado
Azul, encendido permanentemente Normal
Azul, parpadeante Identicador de módulo activado por el usuario
Ámbar, encendido permanentemente No se utiliza
Solución de problemas y recuperación 263
Componente Color de LED, patrón de parpadeo Estado
Ámbar, parpadeante Falla
Azul, apagado Sin fallas
Módulo de E/S (común) Verde, encendido permanentemente No se enciendan
Verde, parpadeante Se está cargando el rmware
Verde, apagado Apagado
Azul, encendido permanentemente Normal/maestro de apilamiento
Azul, parpadeante Identicador de módulo activado por el usuario
Ámbar, encendido permanentemente No se utiliza
Ámbar, parpadeante Falla
Azul, apagado Sin fallas/esclavo de apilamiento
Módulo de E/S (de paso) Verde, encendido permanentemente No se enciendan
Verde, parpadeante No se utiliza
Verde, apagado Apagado
Azul, encendido permanentemente Normal
Azul, parpadeante Identicador de módulo activado por el usuario
Ámbar, encendido permanentemente No se utiliza
Ámbar, parpadeante Falla
Azul, apagado Sin fallas
Ventilador Verde, encendido permanentemente Ventilador funcionando
Verde, parpadeante No se utiliza
Verde, apagado Apagado
Ámbar, encendido permanentemente Tipo de ventilador no reconocido, actualizar el rmware
del CMC
Ámbar, parpadeante Falla del ventilador; tacómetro fuera de rango
Ámbar, apagado No se utiliza
PSU (Ovalado) Verde, encendido permanentemente CA en buen estado
(Ovalado) Verde, parpadeante No se utiliza
(Ovalado) Verde, apagado CA en mal estado
Ámbar, encendido permanentemente No se utiliza
Ámbar, parpadeante Falla
Ámbar, apagado Sin fallas
(Circular) Verde, encendido permanentemente CC en buen estado
(Circular) Verde, apagado CC en mal estado
264 Solución de problemas y recuperación
Solución de problemas de un CMC que no responde
Si no puede iniciar sesión en el CMC por medio de ninguna de las interfaces (interfaz web, Telnet, SSH, RACADM remoto o serie), puede
vericar la funcionalidad del CMC mediante la observación de sus indicadores LED en CMC, la obtención de información de recuperación
con el puerto serie DB-9 o la recuperación de la imagen del rmware del CMC.
NOTA: No es posible iniciar sesión en el CMC en espera por medio de una consola serie.
Observación de los LED para aislar el problema
Poniéndose de frente del CMC, tal y como está instalado en el chasis, verá dos indicadores LED a la izquierda de la tarjeta:
LED superior: El LED verde superior indica alimentación. Si no está encendido:
Verique que haya corriente alterna presente en al menos un suministro de energía.
Verique que la tarjeta de la CMC esté instalada correctamente. Puede liberar o tirar de la palanca de expulsión, extraer la CMC y
volver a instalarla asegurándose de que la placa se inserte por completo y el seguro cierre correctamente.
LED inferior: El LED inferior tiene varios colores. Cuando la CMC está activa y en funcionamiento, y no hay ningún problema, el LED
inferior está en azul. Si está de color ámbar, se ha detectado una falla. La falla podría ser a causa de cualquiera de estos tres sucesos:
Una falla del núcleo. En este caso, se debe reemplazar la placa de la CMC.
Una falla de autoprueba. En este caso, se debe reemplazar la placa de la CMC.
Una imagen dañada. En este caso, cargue la imagen del rmware de la CMC para recuperar la CMC.
NOTA
: Un inicio o restablecimiento normal de la CMC demora poco más de un minuto en iniciar el sistema operativo y permitir
el inicio de sesión. Se activará el LED azul en la CMC activa. En una conguración redundante de dos CMC, solo se activa el
LED verde en la CMC en espera.
Obtención de la información de recuperación desde el puerto
serie DB-9
Si el LED inferior es de color ámbar, la información de recuperación está disponible en el puerto serie DB-9, que se ubica en el frente del
CMC.
Para obtener la información de recuperación:
1 Instale un cable de módem NULO entre el CMC y la máquina cliente.
2 Abra el emulador de terminal que preera (como HyperTerminal o Minicom). Congure los siguientes valores: 8 bits, sin paridad, sin
control de ujo, y velocidad en baudios 115200.
La falla de la memoria del núcleo muestra un mensaje de error cada 5 segundos.
3 Presione <Intro>.
Si aparece una petición de recuperación, hay disponible información adicional. La petición indica el número de ranura de la CMC y el
tipo de falla.
Para ver el motivo de la falla y la sintaxis de algunos comandos, escriba recover y presione <Intro>.
Peticiones de ejemplo:
recover1[self test] CMC 1 self test failure
recover2[Bad FW images] CMC2 has corrupted images
Si la petición indica una falla de autoprueba, no hay componentes reparables en la CMC. La CMC está dañada y se debe regresar a
Dell.
Solución de problemas y recuperación
265
Si la petición indica Imágenes de rmware dañadas, siga los pasos que se indican en Recovering Firmware Image (Recuperación
de la imagen del rmware) para resolver el problema.
Recuperación de la imagen del rmware
La CMC pasa al modo de recuperación cuando no es posible el inicio operativo normal de la CMC. En el modo de recuperación, hay
disponible un pequeño subconjunto de comandos que permite reprogramar los dispositivos ash mediante la carga del archivo de
actualización del rmware, rmimg.cmc. Este es el mismo archivo de imagen del rmware que se utiliza para las actualizaciones normales
del rmware. El proceso de recuperación muestra su actividad actual y, una vez que se completa, genera un inicio en el SO de la CMC.
Cuando escribe recover y luego presiona <Intro> en la petición de recuperación, aparecen el motivo de la recuperación y los subcomandos
disponibles. Un ejemplo de secuencia de recuperación podría ser:
recover getniccfg
recover setniccfg 192.168.0.120 255.255.255.0
192.168.0.1
recover ping 192.168.0.100
recover fwupdate -g -a 192.168.0.100
NOTA: Conecte el cable de red al conector RJ45 del extremo izquierdo.
NOTA: En el modo de recuperación, no puede enviar comandos ping a la CMC con normalidad porque no hay ningún apilamiento
de red activo. El comando recover ping <TFTP server IP> le permite enviar comandos ping al servidor TFTP para
vericar la conexión de LAN. Es posible que necesite utilizar el comando recover reset después de setniccfg en algunos
sistemas.
Solución de problemas de red
El registro de rastreo interno de la CMC le permite depurar el sistema de red y las alertas de la CMC. Puede acceder al registro de rastreo
mediante la interfaz web de la CMC o RACADM. Consulte la sección del comando gettracelog en Chassis Management Controller for
Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de comandos RACADM de Chassis
Management Controller para Dell PowerEdge M1000e)
.
El registro de rastreo da seguimiento a la siguiente información:
DHCP: rastrea los paquetes que se envían a un servidor DHCP y que se reciben de él.
DDNS: rastrea solicitudes y respuestas de actualización de DNS dinámico.
Cambios de conguración en las interfaces de red.
El registro de rastreo también puede contener códigos de error especícos del rmware del CMC que están relacionados con el rmware
interno del CMC, no con el sistema operativo del sistema administrado.
Restablecimiento de la contraseña de administrador
PRECAUCIÓN
: Muchas de las reparaciones deben ser realizadas únicamente por un técnico de servicio autorizado. El usuario
debe llevar a cabo únicamente las tareas de solución de problemas y las reparaciones sencillas autorizadas en la documentación
del producto o indicadas por el personal de servicio y de asistencia en línea o telefónica. Los daños causados por reparaciones no
autorizadas por Dell no están cubiertos por la garantía. Lea y siga las instrucciones de seguridad que se incluyen con el producto.
Para realizar acciones de administración, hace falta un usuario con privilegios de Administrador. El software de la CMC tiene una función
de seguridad para la protección de la contraseña de la cuenta del usuario que puede desactivarse si se olvida la contraseña de la cuenta del
administrador. Si se olvida la contraseña de la cuenta del administrador, se puede recuperar mediante el puente PASSWORD_RSET en la
placa de la CMC.
El puente de la CMC tiene un conector de restablecimiento de contraseña de dos clavijas, tal como se muestra en la siguiente gura. Si se
instala un puente en el conector de restablecimiento, la cuenta y contraseña predeterminadas del administrador se activan con los valores
266
Solución de problemas y recuperación
predeterminados username: root y password: calvin. La cuenta del administrador se restablecerá independientemente de si se
eliminó la cuenta o se cambió la contraseña.
NOTA: Asegúrese de que el módulo del CMC esté en estado pasivo antes de comenzar.
Para realizar acciones de administración, hace falta un usuario con privilegios de Administrador. Si se olvida la contraseña de la cuenta del
administrador, se puede restablecer mediante el puente PASSWORD_RST en la placa de la CMC.
El puente PASSWORD_RST utiliza un conector de dos clavijas, tal como se muestra en la siguiente gura.
Mientras el puente PASSWORD_RST está instalado, la cuenta y contraseña predeterminadas del administrador están activadas y se denen
con los siguientes valores predeterminados:
username: root
password: calvin
La cuenta del administrador se restablecerá de forma temporal, independientemente de que se haya eliminado la cuenta o se haya cambiado
la contraseña.
NOTA: Cuando el puente PASSWORD_RST está instalado, se utiliza una conguración de consola serie predeterminada (y no
valores de propiedades de conguración), tal como se indica a continuación:
cfgSerialBaudRate=115200
cfgSerialConsoleEnable=1
cfgSerialConsoleQuitKey=^\
cfgSerialConsoleIdleTimeout=0
cfgSerialConsoleNoAuth=0
cfgSerialConsoleCommand=""
cfgSerialConsoleColumns=0
1 Presione el pestillo de liberación del asa de la CMC y aleje el asa del panel frontal del módulo. Extraiga el módulo CMC del gabinete.
NOTA
: Las descargas electroestáticas (ESD) pueden dañar la CMC. En determinadas condiciones, las ESD pueden
acumularse en el cuerpo o en algún objeto y luego descargarse en la CMC. Para evitar daños ocasionados por ESD, tome las
precauciones necesarias para descargar toda electricidad estática de su cuerpo antes de manipular o acceder a la CMC
fuera del chasis.
2 Quite el tapón del puente del conector de restablecimiento de contraseña e inserte un puente de dos clavijas para activar la cuenta
predeterminada del administrador. Consulte la siguiente gura para localizar el puente de contraseña en la placa de la CMC.
Solución de problemas y recuperación
267
Figura 18. Ubicación del puente de restablecimiento de contraseña
Tabla 52. Opciones del puente de contraseña del CMC
PASSWORD_RST (predeterm
inada)
La función de restablecimiento de contraseña está
desactivada.
La función de restablecimiento de contraseña está activada.
3 Inserte el módulo de la CMC en el gabinete. Vuelva a conectar los cables que se desconectaron.
NOTA
: Asegúrese de que el módulo CMC se convierta en el CMC activo y que siga en ese estado hasta completar los pasos
restantes.
4 Si el módulo de la CMC cuyo puente utilizó es la única CMC, espere a que se complete el reinicio. Si hay una CMC redundante en el
chasis, inicie un cambio para que el módulo de la CMC cuyo puente utilizó se convierta en la CMC activa. En la interfaz web, en el árbol
del sistema, vaya a Chassis Overview (Descripción general del chasis), haga clic en Power (Alimentación) > Control, seleccione
Reset CMC (warm boot) (Restablecer CMC, inicio mediante sistema operativo) y haga clic en Apply (Aplicar).
El CMC cederá automáticamente sus funciones al módulo redundante y este último se convertirá en el módulo activo.
5 Inicie sesión en la CMC activa con el nombre de usuario y la contraseña de administrador predeterminados, root y calvin, y restaure los
valores de conguración que necesite de la cuenta de usuario. Las cuentas y contraseñas existentes no están desactivadas;
permanecen activadas.
6 Realice las acciones de administración requeridas, que incluyen la creación de una nueva contraseña de administrador.
7 Quite el puente de dos clavijas PASSWORD_RST y vuelva a colocar el tapón del puente.
a Presione el pestillo de liberación del asa de la CMC y aleje el asa del panel frontal del módulo. Extraiga el módulo CMC del
gabinete.
b Quite el puente de dos clavijas y vuelva a colocar el tapón del puente.
c Inserte el módulo de la CMC en el gabinete. Vuelva a conectar los cables que se desconectaron. Repita el paso 4 para que el
módulo de la CMC cuyo puente no utilizó sea la CMC activa.
268
Solución de problemas y recuperación
Uso de la interfaz del panel LCD
El panel LCD del chasis puede utilizarse para realizar tareas de conguración y diagnóstico, y para obtener información de estado acerca del
chasis y su contenido.
En la siguiente gura se ilustra el panel LCD. La pantalla LCD muestra menús, iconos, imágenes y mensajes.
Figura 19. Pantalla LCD
Tabla 53. Pantalla LCD: componentes
1 Pantalla LCD 2 Botón de selección ("check")
3 Botones de desplazamiento (4) 4 LED indicador de estado
Temas:
Navegación de la pantalla LCD
Diagnóstico
Solución de problemas del hardware de LCD
Mensajes de la pantalla LCD del panel frontal
Mensajes de error de la pantalla LCD
Información de estado del servidor y del módulo de LCD
17
Uso de la interfaz del panel LCD 269
Vínculos relacionados
Navegación de la pantalla LCD
Diagnóstico
Solución de problemas del hardware de LCD
Mensajes de la pantalla LCD del panel frontal
Mensajes de error de la pantalla LCD
Información de estado del servidor y del módulo de LCD
Navegación de la pantalla LCD
El lado derecho del panel LCD tiene cinco botones: cuatro botones de echa (arriba, abajo, izquierda y derecha) y un botón central.
Para desplazarse entre pantallas, use los botones de echa hacia la derecha (siguiente) e izquierda (anterior). Mientras se usa el panel,
siempre es posible regresar a una pantalla anterior.
Para desplazarse a través de las opciones en una pantalla, utilice los botones de echa hacia abajo y arriba.
Para seleccionar y guardar un elemento en una pantalla y avanzar a la siguiente pantalla, utilice el botón central.
Los botones de echa hacia arriba, abajo, izquierda y derecha cambian los iconos o elementos de menú seleccionados en la pantalla. El
elemento seleccionado se muestra con un fondo o borde celeste.
Si la longitud de los mensajes que se muestran en la pantalla LCD excede la capacidad de la pantalla, utilice los botones de echa hacia la
izquierda y la derecha para desplazarse por el texto en esas direcciones.
Los iconos que se describen en la tabla siguiente se usan para navegar por las pantallas LCD.
Tabla 54. Iconos de navegación del panel LCD
Icono normal Icono resaltado Nombre y descripción del icono
Atrás: seleccione y presione el botón central
para regresar a la pantalla anterior.
Aceptar/: seleccione y presione el botón
central para aceptar un cambio y regresar a
la pantalla anterior.
Omitir/Siguiente: seleccione y presione el
botón central para omitir los cambios y
avanzar a la siguiente pantalla.
No: seleccione y presione el botón central
para responder "No" a una pregunta y
avanzar a la siguiente pantalla.
Rotar: seleccione y presione el botón central
para alternar entre las vistas grácas de la
parte frontal y posterior del chasis.
NOTA: El fondo de color ámbar
indica que la vista opuesta contiene
errores.
Identicación del componente: parpadea el
LED azul en un componente.
270 Uso de la interfaz del panel LCD
NOTA: Se muestra un rectángulo
azul parpadeante cerca de este
icono cuando se activa la opción
Identicación del componente.
El LED indicador de estado en el panel LCD indica la condición general del chasis y de sus componentes.
Azul continuo indica que está en buenas condiciones.
Parpadeo en color ámbar indica que al menos un componente tiene una condición de falla.
Parpadeo en color azul es una señal de identicación que se utiliza para identicar un chasis en un grupo de chasis.
Vínculos relacionados
Menú principal
Menú de conguración de LCD
Pantalla de conguración de idioma
Pantalla predeterminada
Pantalla de estado gráco del servidor
Pantalla de estado gráco del módulo
Pantalla del menú Gabinete
Pantalla de estado del módulo
Pantalla Estado del gabinete
Pantalla Resumen de IP
Menú principal
Desde Menú principal, es posible obtener acceso a una de las siguientes pantallas:
Menú de conguración de LCD: seleccione el idioma que se utilizará y la pantalla LCD que aparecerá cuando no se utilice el LCD.
Servidor: muestra información sobre el estado de los servidores.
Gabinete: muestra información sobre el estado del chasis.
Use los botones de echa hacia arriba y abajo para resaltar una opción.
Para activar la opción seleccionada, presione el botón central.
Menú de conguración de LCD
El menú Conguración de LCD muestra diversas opciones que pueden congurarse:
Conguración de idioma: seleccione el idioma que desea utilizar para el texto de la pantalla LCD y los mensajes.
Pantalla predeterminada: elija la pantalla que aparece cuando el panel LCD está inactivo.
Utilice los botones de echa hacia arriba y abajo para resaltar una opción del menú, o para resaltar el icono Back (Atrás) si desea regresar al
menú Main (Principal).
Para activar la opción seleccionada, presione el botón central.
Uso de la interfaz del panel LCD
271
Pantalla de conguración de idioma
La pantalla Language Setup (Conguración de idioma) le permite seleccionar el idioma usado para los mensajes del panel LCD. El idioma
actualmente activo está resaltado con un fondo celeste.
1 Use los botones de echa hacia arriba, hacia abajo, hacia la izquierda y hacia la derecha para resaltar el idioma deseado.
2 Presione el botón central.
Aparecerá el icono Aceptar resaltado.
3 Para conrmar el cambio, presione el botón central.
Aparecerá el menú Conguración de LCD.
Pantalla predeterminada
Default Screen (Pantalla predeterminada) le permite cambiar la pantalla que el panel LCD muestra cuando no hay actividad en el panel. La
pantalla predeterminada de fábrica es Main Menu (Menú principal). Puede elegir entre las siguientes pantallas:
Menú principal
Estado del servidor (vista frontal del chasis)
Estado del módulo (vista posterior del chasis)
Personalizado (logotipo de Dell con nombre del chasis)
La pantalla actualmente activa aparece resaltada en celeste.
1 Utilice los botones de echa hacia arriba y abajo para resaltar la pantalla que desea denir como predeterminada.
2 Presione el botón central.
El icono Aceptar quedará resaltado.
3 Presione el botón central nuevamente para conrmar el cambio.
Aparecerá la Pantalla predeterminada.
Pantalla de estado gráco del servidor
La pantalla Graphical Server Status (Estado gráco de servidores) muestra iconos para cada servidor instalado en el chasis e indica la
condición general de cada uno. La condición del servidor se indica mediante el color del icono del servidor:
Gris: el servidor está apagado y no presenta errores.
Verde: el servidor está encendido y no presenta errores.
Amarillo: se han producido uno o varios errores no críticos en el servidor.
Rojo: se han producido uno o varios errores críticos en el servidor.
Negro: no se registra la presencia del servidor.
El rectángulo azul que parpadea alrededor del icono de servidor indica el servidor seleccionado.
Para ver la pantalla Estado gráco del módulo, seleccione el icono de rotación y presione el botón central.
Para ver la pantalla de estado de un servidor, use los botones de echa para seleccionar el servidor que desee y presione el botón central.
Aparecerá la pantalla Server Status (Estado del servidor).
Para regresar a Menú principal, use los botones de echa para seleccionar el icono Atrás y presione el botón central.
272
Uso de la interfaz del panel LCD
Pantalla de estado gráco del módulo
La pantalla Graphical Module Status (Estado gráco de los módulos) muestra todos los módulos instalados en la parte posterior del
chasis y ofrece un resumen de la condición de cada uno. La condición de los módulos se indica mediante el color de cada icono de módulo
de la siguiente forma:
Gris: el módulo está apagado o en espera y no presenta errores.
Verde: el módulo está encendido y no presenta errores.
Amarillo: se han producido uno o varios errores no críticos en el módulo.
Rojo: se han producido uno o varios errores críticos en el servidor.
Negro: no se registra la presencia del módulo.
El rectángulo azul que parpadea alrededor del icono de módulo indica el módulo seleccionado.
Para ver la pantalla Estado gráco del servidor, seleccione el icono de rotación y presione el botón central.
Para ver la pantalla de estado de un módulo, use los botones de echa hacia arriba, abajo, derecha e izquierda para seleccionar el módulo
que desee y presione el botón central. Aparecerá la pantalla Module Status (Estado del módulo).
Para regresar a Main Menu (Menú principal), use los botones de echa para seleccionar el icono Back (Atrás) y presione el botón central.
Aparecerá Main Menu (Menú principal).
Pantalla del menú Gabinete
Esta pantalla permite obtener acceso a las siguientes pantallas:
Pantalla Estado del módulo
Pantalla Estado del gabinete
Pantalla Resumen de IP
Menú principal
Use los botones de navegación para seleccionar el elemento que desee (seleccione el icono Back [Atrás] para regresar a Main Menu
[Menú principal]) y presione el botón central. Se mostrará la pantalla seleccionada.
Pantalla de estado del módulo
La pantalla Module Status (Estado del módulo) muestra la información y los mensajes de error de un módulo. Para ver los mensajes que
pueden aparecer en esta pantalla, consulte Información de estado del servidor y del módulo de LCD y Mensajes de error de la pantalla LCD.
Use las teclas de echa hacia arriba y abajo para moverse por los mensajes. Utilice las teclas de echa hacia la izquierda y la derecha para
desplazarse por los mensajes que no caben en la pantalla.
Seleccione el icono Atrás y presione el botón central para regresar a la pantalla Estado gráco del módulo.
Pantalla Estado del gabinete
La pantalla Enclosure Status (Estado del gabinete) muestra la información y los mensajes de error del gabinete. Para ver los mensajes que
pueden aparecer en esta pantalla, consulte Mensajes de error de la pantalla LCD. Use las teclas de echa hacia arriba y abajo para moverse
por los mensajes.
Uso de la interfaz del panel LCD
273
Utilice las teclas de echa hacia la izquierda y la derecha para desplazarse por los mensajes que no caben en la pantalla.
Seleccione el icono Atrás y presione el botón central para regresar a la pantalla Estado del gabinete.
Pantalla Resumen de IP
La pantalla Resumen de IP muestra información de IP del CMC y el iDRAC de cada servidor instalado.
Use los botones de echa hacia arriba y abajo para desplazarse por la lista. Use los botones de echa hacia la izquierda y derecha para
desplazarse por los mensajes seleccionados que no caben en la pantalla.
Use los botones de echas hacia arriba y hacia abajo para seleccionar el icono Atrás y presione el botón central para regresar al menú
Gabinete.
Diagnóstico
El panel LCD lo ayuda a diagnosticar problemas en cualquier servidor o módulo del chasis. Si hay un problema o una falla en el chasis, en
cualquier servidor o en otro módulo del chasis, el indicador de estado del panel LCD parpadea en color ámbar. En el menú principal, aparece
junto al elemento del menú (servidor o gabinete) un icono con fondo ámbar que conduce al servidor o módulo con problemas.
Siguiendo los iconos color ámbar a través del sistema de menús de la pantalla LCD, es posible visualizar la pantalla de estado y los mensajes
de error del elemento que presenta el problema.
Los mensajes de error del panel LCD pueden quitarse eliminando el módulo o el servidor que causa el problema o borrando el registro de
hardware del módulo o servidor. En los casos de errores de servidor, use la interfaz de línea de comandos o la interfaz web de la iDRAC para
borrar el registro de sucesos del sistema (SEL) del servidor. En los casos de errores de chasis, use la interfaz de línea de comandos o la
interfaz web de la CMC para borrar el registro de hardware.
Solución de problemas del hardware de LCD
Si tiene problemas con el LCD que estén relacionados con el uso del CMC, utilice las siguientes opciones de solución de problemas de
hardware para determinar si existe un problema con el hardware de LCD o con la conexión.
274
Uso de la interfaz del panel LCD
Figura 20. Extracción e instalación del módulo LCD
Tabla 55. Módulo LCD: componentes
1 la cubierta de cables 2 módulo LCD
3 Cable plano 4 Bisagras (2)
5 Tornillos (2)
Tabla 56. Elementos de solución de problemas del hardware de LCD
Síntoma Problema Acción de recuperación
Pantalla con mensaje de alerta CMC Not
Responding y LED parpadeando en
color ámbar.
Se produce una pérdida de la
comunicación del CMC al panel frontal
del LCD.
Verique que el CMC se esté iniciando; luego,
reinicie el CMC a través de la interfaz gráca de
usuario o los comandos de RACADM.
Pantalla con mensaje de alerta CMC Not
Responding y LED de color ámbar o
apagado.
Se ha producido un error en la
comunicación del módulo LCD durante un
reinicio o una protección contra fallas del
CMC.
Revise el registro de hardware mediante la GUI o
comandos RACADM. Busque el mensaje Can not
communicate with LCD controller.
Vuelva a colocar el cable plano del módulo LCD.
El texto de la pantalla está codicado. Pantalla LCD defectuosa. Sustituya el módulo LCD.
El LED y el LCD están apagados. El cable LCD no está conectado
correctamente o no funciona; o el módulo
LCD no funciona.
Revise el registro de hardware mediante la GUI o
comandos RACADM. Busque este mensaje:
The LCD module cable is not
connected, or is improperly
connected.
Uso de la interfaz del panel LCD 275
The control panel cable is not
connected, or is improperly
connected.
Vuelva a colocar los cables.
Pantalla LCD con el mensaje No CMC
Found.
No hay ningún CMC en el chasis. Inserte un CMC en el chasis o vuelva a colocar el
CMC existente, si hay uno.
Mensajes de la pantalla LCD del panel frontal
Esta sección incluye dos apartados que muestran los mensajes de error y la información de estado que aparecen en la pantalla LCD del
panel frontal.
Los mensajes de error de la pantalla LCD tienen un formato similar al del registro de sucesos del sistema (SEL) que se visualiza en la
interfaz web o en CLI.
Las tablas en la sección de errores muestran los mensajes de error y de advertencia que aparecen en las diferentes pantallas LCD y la causa
posible de cada mensaje. El texto entre corchetes angulares (< >) puede variar.
La información de estado en la pantalla LCD incluye información descriptiva sobre los módulos del chasis. Las tablas en esta sección
describen la información que se muestra para cada componente.
Mensajes de error de la pantalla LCD
Tabla 57. Pantallas de estado del CMC
Gravedad Mensaje Causa
Crítico Falló la batería <número> del CMC. La batería de CMOS del CMC no está presente o no tiene
voltaje.
Crítico Se perdió el pulso de la LAN <número> del CMC. Se eliminó la conexión NIC del CMC o no está conectada.
Aviso A rmware or software incompatibility detected between
iDRAC in slot <number> and CMC. (Se ha detectado una
incompatibilidad de rmware o de software entre el
iDRAC de la ranura <number> y la CMC).
El rmware entre los dos dispositivos no coincide para poder
admitir a una o varias funciones.
Aviso A rmware or software incompatibility detected between
system BIOS in slot <number> and CMC. (Se ha
detectado una incompatibilidad de rmware o de
software entre el BIOS del sistema de la ranura
<number> y la CMC).
El rmware entre los dos dispositivos no coincide para poder
admitir a una o varias funciones.
Aviso Se ha detectado una incompatibilidad de rmware o
software entre CMC 1 y CMC 2.
El rmware entre los dos dispositivos no coincide para poder
admitir a una o varias funciones.
276 Uso de la interfaz del panel LCD
Tabla 58. Pantalla de estado del gabinete/chasis
Gravedad Mensaje Causa
Crítico Se quitó el ventilador <número>. Este ventilador es necesario para la correcta ventilación del
gabinete o del chasis.
Aviso Se ha degradado la redundancia del suministro de
energía.
Una o más unidades de suministro de energía fallaron o fueron
eliminadas, y el sistema ya no admite la redundancia de unidad
de suministro de energía total.
Crítico Se ha perdido la redundancia de la fuente de
alimentación.
Una o más unidades de suministro de energía fallaron o fueron
eliminadas, y el sistema ya no es redundante.
Crítico Las fuentes de alimentación no son redundantes. Los
recursos son insucientes para mantener las operaciones
normales.
Una o más unidades de suministro de energía fallaron o fueron
eliminadas, y el sistema carece de suciente energía para
mantener el funcionamiento normal. Esto puede provocar que
se apaguen los servidores.
Aviso La temperatura ambiente del panel de control está por
arriba del umbral máximo de advertencia.
La temperatura de entrada del chasis o del gabinete está por
arriba del umbral de advertencia.
Crítico La temperatura ambiente del panel de control está por
arriba del umbral máximo de advertencia.
La temperatura de entrada del chasis o del gabinete está por
arriba del umbral de advertencia.
Crítico Se perdió la redundancia de CMC. La CMC ya no es redundante. Esto sucede cuando se elimina la
CMC en espera.
Crítico Se ha desactivado el registro de todos los eventos. El chasis o el gabinete no pueden almacenar sucesos en los
registros. En general, esto indica que hay un problema con el
panel de control o con el cable del panel de control.
Aviso Log is full. El chasis detectó que solo se puede agregar una entrada más al
CEL (registro de hardware) para que esté lleno.
Aviso El registro está casi lleno. El registro de sucesos del chasis se encuentra al 75% de su
capacidad.
Tabla 59. Pantallas de estado del ventilador
Gravedad Mensaje Causa
Crítico El ventilador <número> está funcionando a una velocidad
en RPM por debajo del umbral crítico mínimo.
La velocidad del ventilador especicado no es suciente para
proporcionar ventilación adecuada al sistema.
Crítico El ventilador <número> está funcionando a una velocidad
en RPM por arriba del umbral crítico máximo.
La velocidad del ventilador especicado es demasiado alta, lo
que normalmente se debe a que una de las aspas del ventilador
está rota.
Tabla 60. Pantallas de estado del módulo de E/S
Gravedad Mensaje Causa
Aviso Se produjo una incompatibilidad de la red Fabric en el
módulo de E/S <número>.
La red Fabric del módulo de E/S no coincide con la del servidor
o la del módulo de E/S redundante.
Aviso Se detectó una falla de sintonía de vínculos en el módulo
de E/S <número>.
El módulo de E/S no se pudo congurar correctamente para
utilizar el NIC en uno o varios servidores.
Uso de la interfaz del panel LCD 277
Gravedad Mensaje Causa
Crítico Se produjo una falla en el módulo de E/S <número>. El módulo de E/S presenta una falla. El mismo error puede
ocurrir si se produce un disparo térmico en el módulo de E/S.
Tabla 61. Pantalla de estado de iKVM
Gravedad Mensaje Causa
Aviso La consola no está disponible para el KVM local. Falla menor, por ejemplo, el rmware está dañado.
Crítico El KVM local no puede detectar ningún host. Falla en la enumeración de host USB.
Crítico El protocolo OSCAR, que aparece en la pantalla, no
está operativo para el KVM local.
Falla en el protocolo OSCAR.
No es recuperable. El KVM local no está operativo y está apagado. Falla en la serie de RIP o en el chip del host USB.
Tabla 62. Pantallas de estado de la unidad de suministro de energía
Gravedad Mensaje Causa
Crítico Power supply <number> failed. (Se ha producido un error
en la fuente de alimentación <número>).
Se produjo una falla en la unidad de suministro de energía.
Crítico The power input for power supply <number> is lost. (Se
ha perdido la entrada de corriente de la fuente de
alimentación <número>).
Pérdida de energía de CA o cable de CA sin conectar.
Aviso Power supply <number> is operating at 110 volts, and
could cause a circuit breaker fault. (El suministro de
energía <number> está funcionando a 110 voltios y esto
podría producir un error en el interruptor de circuito).
El suministro de energía está conectado a una fuente de
alimentación de 110 voltios.
Tabla 63. Pantalla de estado del servidor
Gravedad Mensaje Causa
Aviso La temperatura ambiente de la placa del sistema está
por debajo del umbral de advertencia mínimo.
La temperatura del servidor está bajando.
Crítico La temperatura ambiente de la placa del sistema está
por debajo del umbral crítico mínimo.
La temperatura del servidor está disminuyendo.
Aviso La temperatura ambiente de la placa del sistema está
por arriba del umbral máximo de advertencia.
La temperatura del servidor está aumentando.
Crítico La temperatura ambiente de la placa del sistema está
por arriba del umbral crítico máximo.
La temperatura del servidor esta aumentando demasiado.
Crítico La corriente del seguro de corriente de la placa del
sistema está fuera del límite permitido.
La corriente superó el umbral de fallas.
Crítico Se produjo una falla en la batería de la placa del
sistema.
La batería de CMOS no está presente o no tiene voltaje.
Aviso La batería de almacenamiento tiene baja carga. La batería de la ROMB está baja.
Crítico Se produjo una falla en la batería de almacenamiento. La batería de CMOS no está presente o no tiene voltaje.
278 Uso de la interfaz del panel LCD
Gravedad Mensaje Causa
Crítico El voltaje <nombre de sensor de voltaje> de la CPU
<número> superó el límite permitido.
Crítico El voltaje <nombre de sensor de voltaje> de la placa
del sistema superó el límite permitido.
Crítico El voltaje <nombre de sensor de voltaje> de la tarjeta
mezzanine <número> superó el límite permitido.
Crítico El voltaje <nombre de sensor de voltaje> del
almacenamiento superó el límite permitido.
Crítico CPU <number> has an internal error (IERR). Falla de la CPU.
Crítico CPU <number> has a thermal trip (over-temperature)
event.
La CPU se sobrecalentó.
Crítico La conguración de CPU <número> no es compatible. Tipo de procesador o ubicación incorrectos.
Crítico CPU <número> ausente. La CPU necesaria no se encuentra o no está presente.
Crítico Estado de la tarjeta mezzanine B<número de ranura>:
Sensor de tarjeta de complemento para la tarjeta
mezzanine B<número de ranura>, se declaró un error
de instalación.
Tarjeta mezzanine incorrecta instalada en la red Fabric de
E/S.
Crítico Estado de la tarjeta mezzanine C<número de ranura>:
Sensor de tarjeta de complemento para la tarjeta
mezzanine C<número de ranura>, se declaró un error
de instalación.
Tarjeta mezzanine incorrecta instalada en la red Fabric de
E/S.
Crítico La unidad <número> se ha extraído. La unidad de almacenamiento fue eliminada.
Crítico Falla detectada en la unidad <número>. Se produjo una falla en la unidad de almacenamiento.
Crítico El voltaje a prueba de errores de la placa del sistema
superó el límite permitido.
Este suceso se genera cuando los voltajes de la placa del
sistema no se encuentran en los niveles normales.
Crítico El temporizador de vigilancia ha expirado. El temporizador de vigilancia de iDRAC expira sin que se
dena una acción.
Crítico El temporizador de vigilancia reinició el sistema. La vigilancia de iDRAC detectó que el sistema se bloqueó (el
temporizador expiró porque no se recibió respuesta del
host) y se estableció la acción de reinicio.
Crítico El temporizador de vigilancia ha apagado el sistema. La vigilancia de iDRAC detectó que el sistema se bloqueó (el
temporizador expiró porque no se recibió respuesta del
host) y se estableció la acción de apagado.
Crítico El temporizador de vigilancia realizó un ciclo de
encendido del sistema.
La vigilancia del iDRAC detectó que el sistema se bloqueó
(el temporizador expiró porque no se recibió respuesta del
host) y se estableció la acción de ciclo de encendido.
Crítico Log is full. El dispositivo SEL (registro de sucesos del sistema) detecta
que solo se podrá agregar una anotación al registro antes de
que se llene.
Aviso Se detectaron errores de memoria persistentes que se
pueden corregir en un dispositivo de memoria que se
encuentra en <ubicación>.
Uso de la interfaz del panel LCD 279
Gravedad Mensaje Causa
Aviso El porcentaje de errores persistentes que se pueden
corregir aumentó en un dispositivo de memoria que se
encuentra en <ubicación>.
Los errores de ECC que se pueden corregir alcanzaron un
porcentaje crítico.
Crítico Se detectaron errores de bits múltiples en un
dispositivo de memoria que se encuentra en
<ubicación>.
Se detectó un error de ECC incorregible.
Crítico Se detectó un NMI de comprobación de canal de E/S
en un componente del bus <número>, dispositivo
<número>, función <número>.
Se generó una interrupción crítica en el canal de E/S.
Crítico Se detectó un NMI de comprobación de canal de E/S
en un componente de la ranura <número>.
Se generó una interrupción crítica en el canal de E/S.
Crítico Se detectó un error de paridad de PCI en un
componente del bus <número>, dispositivo <número>,
función <número>.
Se detectó un error de paridad en el bus PCI.
Crítico A PCI parity error was detected on a component at
slot <number>.
Se detectó un error de paridad en el bus PCI.
Crítico Se detectó un error de sistema de PCI en un
componente del bus <número>, dispositivo <número>,
función <número>.
El dispositivo detectó un error de PCI.
Crítico A PCI system error was detected on a component at
slot <number>. (Se ha detectado un error del sistema
de PCI en un componente de la ranura <number>).
El dispositivo detectó un error de PCI.
Crítico Se desactivó el registro de errores de memoria
persistentes que se pueden corregir en un dispositivo
de memoria que se encuentra en <ubicación>.
El registro de errores de un solo bit (SBE) se desactiva
cuando se registran demasiados SBE en un dispositivo de
memoria.
Crítico Se ha desactivado el registro de todos los eventos.
No es recuperable. Se detectó un error de protocolo de CPU. El protocolo del procesador entró en un estado que no es
recuperable.
No es recuperable. Se detectó un error de paridad en el bus de la CPU. El PERR de bus del procesador entró en un estado que no
es recuperable.
No es recuperable. Se detectó un error de inicialización de CPU. La inicialización del procesador entró en un estado que no
es recuperable.
No es recuperable. Se detectó una comprobación del equipo de CPU. La comprobación de máquina del procesador entró en un
estado que no es recuperable.
Crítico Memory redundancy is lost. (Se ha perdido la
redundancia de memoria).
Crítico Se detectó un error fatal de bus en un componente del
bus <número>, dispositivo <número>, función
<número>.
Se detectó un error fatal en el bus de PCIe.
Crítico Se detectó un NMI de software en un componente del
bus <número>, dispositivo <número>, función
<número>.
Se detectó un error de chip.
Crítico No se pudo programar una dirección MAC virtual en
un componente del bus <número>, dispositivo
<número>, función <número>.
No se pudo programar la función FlexAddress para este
dispositivo.
280 Uso de la interfaz del panel LCD
Gravedad Mensaje Causa
Crítico Device option ROM on mezzanine card <number>
failed to support Link Tuning or FlexAddress. (La ROM
de opción de la tarjeta intermedia <number> no es
compatible con el ajuste de vínculos o la función
FlexAddress).
La ROM de opción no admite la función FlexAddress ni el
ajuste de vinculación.
Crítico No se pudieron obtener datos de iDRAC sobre ajuste
de vínculos o FlexAddress.
NOTA: Para obtener información sobre otros mensajes de LCD relacionados con el servidor, consulte "Server User Guide" (Guía
del usuario del servidor).
Información de estado del servidor y del módulo de
LCD
En las tablas que guran en esta sección se describen las opciones de estado que se muestran en la pantalla LCD del panel frontal para
cada tipo de componente del chasis.
Tabla 64. Estado de la CMC
Elemento Descripción
Ejemplo: CMC1, CMC2 Nombre o ubicación.
Sin errores Si no existen errores, aparecerá el mensaje "No errors" (Sin errores); de lo contrario, aparecerá una lista de
mensajes de error. Los errores críticos aparecerán primero, seguidos de las advertencias.
Versión del rmware Solo se muestra en las CMC activas. Indica Standby (En espera) para la CMC en espera.
IP4 <activado,
desactivado>
Muestra el estado actual activado de IPv4 únicamente en un CMC activo.
Dirección IP4: <dirección,
adquiriendo>
Solo se muestra si IPv4 está activado únicamente en un CMC activo.
IP6 <activado,
desactivado>
Muestra el estado actual activado de IPv6 únicamente en un CMC activo.
Dirección local IP6:
<dirección>
Solo se muestra si IPv6 está activado únicamente en un CMC activo.
Dirección global IP6:
<dirección>
Solo se muestra si IPv6 está activado únicamente en un CMC activo.
Dirección MAC Muestra la dirección MAC del CMC.
Tabla 65. Estado del chasis o del gabinete
Elemento Descripción
Nombre denido
por el usuario
Ejemplo: "Sistema de bastidor Dell". Puede congurar esta opción a través de la interfaz de línea de comandos (CLI)
o la interfaz web de la CMC.
Mensajes de error Si no existen errores, aparecerá el mensaje "No errors" (Sin errores); de lo contrario, aparecerá una lista de mensajes
de error. Los errores críticos aparecerán primero, seguidos de las advertencias.
Número de modelo Ejemplo: "PowerEdgeM1000e".
Uso de la interfaz del panel LCD 281
Elemento Descripción
Consumo de
alimentación
Consumo de alimentación actual en vatios.
Alimentación pico Consumo de alimentación pico en vatios.
Alimentación
mínima
Consumo mínimo de alimentación en vatios.
Temperatura
ambiente
Temperatura ambiente actual en grados Celsius.
Etiqueta de
servicio
Etiqueta de servicio asignada en fábrica.
Modo de
redundancia del
CMC
No redundante o Redundante.
Modo de
redundancia de la
unidad de
suministro de
energía
No redundante, Redundancia de CA o Redundancia de CC.
Tabla 66. Estado del ventilador
Elemento Descripción
Nombre/
Ubicación
Ejemplo: Fan1, Fan2, y así sucesivamente.
Mensajes de error Si no se produce ningún error, aparecerá el mensaje “Sin errores”; en caso contrario se mostrará la lista con los errores
críticos primero, seguidos de los avisos.
RPM Velocidad actual del ventilador en RPM.
Tabla 67. Estado de la unidad de suministro de energía
Elemento Descripción
Nombre/Ubicación Ejemplo: PSU1, PSU2, y así sucesivamente.
Mensajes de error Si no existen errores, aparecerá el mensaje "No errors" (Sin errores); de lo contrario, aparecerá una lista de mensajes
de error. Los errores críticos aparecerán primero, seguidos de las advertencias.
Estado Desconectado, Conectado o En espera.
Potencia máxima Potencia máxima que la unidad de suministro de energía puede proporcionar al sistema.
Tabla 68. Estado del módulo de E/S
Elemento Descripción
Nombre/
Ubicación
Ejemplo: IOM A1, IOM B1. Y así sucesivamente.
Mensajes de
error
Si no existen errores, aparecerá el mensaje "No errors" (Sin errores); de lo contrario, aparecerá una lista de mensajes de
error. Los errores críticos aparecerán primero, seguidos de las advertencias. Para obtener más información, consulte
Mensajes de error de la pantalla LCD.
282 Uso de la interfaz del panel LCD
Elemento Descripción
Estado Encendido o Apagado.
Modelo Modelo del módulo de E/S.
Tipo de red
Fabric
Tipo de sistema de red.
dirección IP Solo se muestra si el módulo de E/S está encendido. En el tipo de módulo de E/S de paso el valor es cero.
Etiqueta de
servicio
Etiqueta de servicio asignada en fábrica.
Tabla 69. Estado de iKVM
Elemento Descripción
Nombre iKVM.
Sin errores Si no existen errores, aparecerá el mensaje "No errors" (Sin errores); de lo contrario, aparecerá una lista de mensajes de
error. Los errores críticos aparecerán primero, seguidos de las advertencias. Para obtener más información, consulte
Mensajes de error de la pantalla LCD.
Estado Encendido o Apagado.
Modelo/
fabricante
Descripción del modelo de iKVM.
Etiqueta de
servicio
Etiqueta de servicio asignada en fábrica.
Número de
pieza
Número de parte del fabricante.
Versión del
rmware
Versión del rmware de iKVM.
Versión del
hardware
Versión de hardware de iKVM.
NOTA: Esta información se actualiza de forma dinámica.
Tabla 70. Server Status (Estado del servidor)
Elemento Descripción
Ejemplo: Servidor 1, Servidor
2, etc.
Nombre/Ubicación.
Sin errores Si no existen errores, aparecerá el mensaje "No errors" (Sin errores); de lo contrario, aparecerá una lista de
mensajes de error. Los errores críticos aparecerán primero, seguidos de las advertencias. Para obtener más
información, consulte Mensajes de error de la pantalla LCD.
Nombre de ranura Nombre de ranura del chasis. Por ejemplo, SLOT-01.
NOTA: Puede congurar esta tabla a través de la CLI o la interfaz web del
CMC.
Nombre Nombre del servidor, que el usuario puede establecer mediante Dell OpenManage. El nombre se muestra
únicamente si la iDRAC completó el inicio y si el servidor admite esta función; en caso contrario, se
muestran los mensajes de inicio de la iDRAC.
Uso de la interfaz del panel LCD 283
Elemento Descripción
Número de modelo Se muestra si el iDRAC completó el inicio.
Etiqueta de servicio Se muestra si el iDRAC completó el inicio.
Versión del BIOS Versión del rmware del BIOS del servidor.
Último código de la POST Muestra la cadena de mensajes del último código de la POST del BIOS del servidor.
Versión del rmware del
iDRAC
Se muestra si el iDRAC completó el inicio.
NOTA: La versión de la iDRAC 1.01 se muestra como 1.1. No hay versión 1.10 de la iDRAC.
IP4 <activado, desactivado> Muestra el estado actual activado del IPv4.
Dirección IP4: <dirección,
adquiriendo>
Solo se muestra si IPv4 está activado.
IP6 <activado, desactivado> Solo se muestra si la iDRAC admite IPv6. Muestra el estado actual activado de IPv6.
Dirección local IP6:
<dirección>
Solo se muestra si iDRAC admite IPv6 y si IPv6 está activado.
Dirección global IP6:
<dirección>
Solo se muestra si iDRAC admite IPv6 y si IPv6 está activado.
FlexAddress activado en la
red Fabric
Solo se muestra si la función está instalada. Presenta las redes Fabric activadas para este servidor (es
decir, A, B, C).
La información de la tabla se actualiza de forma dinámica. Si el servidor no admite esta función, la siguiente información no aparecerá; en
caso contrario, las opciones de Server Administrator son las siguientes:
Opción “Ninguna” = No se debe mostrar ninguna cadena en la pantalla LCD.
Opción “Predeterminada” = Ningún efecto.
Opción “Personalizada” = Permite introducir un nombre de cadena para el servidor.
La información se muestra únicamente si la iDRAC completó el inicio. Para obtener más información acerca de esta función, consulte
Chassis Management Controller for Dell PowerEdge M1000e RACADM Command Line Reference Guide (Guía de referencia de la línea de
comandos RACADM de Chassis Management Controller para Dell PowerEdge M1000e), disponible en dell.com/support/manuals.
284
Uso de la interfaz del panel LCD
Preguntas frecuentes
En esta sección se enumeran las preguntas frecuentes para los elementos siguientes:
RACADM
Administración y recuperación de un sistema remoto
Active Directory
FlexAddress y FlexAddressPlus
iKVM
Módulos de E/S
Temas:
RACADM
Administración y recuperación de un sistema remoto
Active Directory
FlexAddress y FlexAddressPlus
iKVM
Módulos de E/S
Inicio de sesión único
RACADM
Después de restablecer el CMC (con el subcomando RACADM racreset), al introducir un comando, se muestra el siguiente mensaje:
racadm <subcommand> Transport: ERROR: (RC=-1)
Este mensaje indica que debe emitirse otro comando solo después de que el CMC termine de reiniciarse.
Al usar subcomandos RACADM a veces se muestra uno o más de los siguientes errores:
Mensajes de errores locales: Problemas de sintaxis, errores tipográcos, nombres incorrectos, etc. Por ejemplo: ERROR: <message>
Use el subcomando RACADM help para ver la sintaxis correcta y la información de uso.
Mensajes de error relacionados con la CMC: Problemas por los cuales la CMC no puede ejecutar una acción. También pueden decir
"racadm command failed" (fallo de comando racadm).
Escriba racadm gettracelog para obtener información sobre la depuración.
Durante el uso del RACADM remoto, la petición cambia a ">" y la petición "$" ya no se muestra.
Si escribe un solo carácter de comillas dobles (") o simple (’) sin el cierre correspondiente en el comando, la CLI cambiará a ">" y pondrá
todos los comandos en cola.
Para regresar a la petición "$", presione <Ctrl>–d.
Aparece el mensaje de error "Not Found" (No se encontró) al emplear los comandos $ logout y $ quit.
18
Preguntas frecuentes 285
Los comandos logout y quit no se admiten en la interfaz de RACADM del CMC.
Administración y recuperación de un sistema remoto
Mientras accede a la interfaz web del CMC, se muestra una advertencia de seguridad que indica que el nombre de host del
certicado SSL no coincide con el nombre de host del CMC.
La CMC incluye un certicado de servidor de CMC predeterminado para garantizar la seguridad de la red para las funciones de la interfaz
web y de RACADM remoto. Cuando se utiliza este certicado, el navegador web muestra una advertencia de seguridad porque el
certicado predeterminado se emite para un certicado predeterminado de CMC que no coincide con el nombre de host de la CMC (por
ejemplo, la dirección IP).
Para solucionar este problema de seguridad, cargue un certicado de servidor de CMC que se haya emitido para la dirección IP de la CMC.
Al generar la solicitud de rma de certicado (CSR) que se utilizará para emitir el certicado, asegúrese de que el nombre común (CN) de la
CSR coincida con la dirección IP de la CMC (por ejemplo, 192.168.0.120) o con el nombre DNS registrado de la CMC.
Para asegurarse de que la CSR coincida con el nombre DNS registrado del CMC:
1 En la interfaz web del CMC, diríjase al árbol del sistema y haga clic en Descripción general del chasis.
2 Haga clic en la cha Red y, a continuación, en Red.
Aparecerá la página Conguración de la red.
3 Seleccione la opción Registrar la CMC en DNS.
4 Escriba el nombre del CMC en el campo Nombre del CMC de DNS.
5 Haga clic en Aplicar cambios.
Para obtener más información acerca de cómo generar CSR y cómo emitir certicados, consulte Obtaining Certicates (Obtención de
certicados).
¿Por qué no están disponibles RACADM remoto y los servicios web después de un cambio de propiedad?
Es posible que los servicios de RACADM remoto y la interfaz web tarden un poco en estar disponibles después de que se restablece el
servidor web de la CMC. El Web Server del CMC se restablece después de que se producen los siguientes acontecimientos:
Se cambia la conguración de la red o las propiedades de seguridad de la red a través de la interfaz web del CMC.
Se cambia la propiedad cfgRacTuneHttpsPort (incluso cuando un comando config -f <config file> la cambia).
Se utiliza racresetcfg o se restablece una copia de seguridad de la conguración del chasis.
Se restablece la CMC.
Se carga un nuevo certicado del servidor SSL.
El servidor DNS no registra el CMC.
Algunos servidores DNS solo registran nombres de 31 caracteres como máximo.
Al obtener acceso a la interfaz web de la CMC, aparece una advertencia de seguridad que indica que el certicado SSL fue
emitido por una autoridad de certicados que no es conable.
La CMC incluye un certicado de servidor de CMC predeterminado para garantizar la seguridad de la red para las funciones de la
interfaz web y de RACADM remoto. Este certicado no es emitido por una autoridad de certicados conable. Para solucionar este
problema de seguridad, cargue un certicado de servidor de CMC emitido por una autoridad de certicados conable (por ejemplo,
Thawte o Verisign). Para obtener más información acerca de los certicados, consulte Obtención de certicados.
¿Por qué se muestra el mensaje siguiente por motivos desconocidos?
Remote Access: SNMP Authentication Failure
Como parte de la detección, IT Assistant intenta vericar los nombres de comunidad de get (obtener) y set (establecer) del
dispositivo. En IT Assistant, get community name = public (nombre de comunidad de get = public) y set community name =
286
Preguntas frecuentes
private (nombre de comunidad de get = private). De manera predeterminada, el nombre de comunidad para el agente de la CMC es
public. Cuando IT Assistant envía una solicitud de set, el agente de la CMC genera el error de autenticación SNMP porque solo
acepta solicitudes de community = public (comunidad = public).
Cambie el nombre de comunidad de la CMC mediante RACADM. Para ver el nombre de comunidad de la CMC, utilice el siguiente
comando:
racadm getconfig -g cfgOobSnmp
Para establecer el nombre de comunidad de la CMC, utilice el siguiente comando:
racadm config -g cfgOobSnmp -o cfgOobSnmpAgentCommunity <community name>
Para evitar que se generen capturas de autenticación SNMP, debe utilizar nombres de comunidad aceptados por el agente. Como la
CMC solo permite un nombre de comunidad, debe introducir el mismo nombre de comunidad de get y set para la conguración de
detección de IT Assistant.
Active Directory
¿Admite Active Directory el inicio de sesión en el CMC en varios árboles?
Sí. El algoritmo de consulta de Active Directory de la CMC admite varios árboles en un mismo bosque.
¿El inicio de sesión en el CMC mediante Active Directory funciona en el modo mixto (es decir, los controladores de dominio del
bosque ejecutan diferentes sistemas operativos, como Microsoft Windows 2000 o Windows Server 2003)?
Sí. En el modo mixto, todos los objetos utilizados por el proceso de consulta de la CMC (entre el usuario, el objeto de dispositivo de RAC y el
objeto de asociación) tienen que estar en el mismo dominio.
El complemento Usuarios y equipos de Active Directory extendido por Dell verica el modo y limita a los usuarios a n de crear objetos en
varios dominios si se encuentra en modo mixto.
¿El uso del CMC con Active Directory admite varios entornos de dominio?
Sí. El nivel de la función del bosque de dominios debe estar en el modo nativo o en el modo Windows 2003. Además, los grupos entre el
objeto de asociación, los objetos de usuario de RAC y los objetos de dispositivo de RAC (incluido el objeto de asociación) deben ser grupos
universales.
¿Estos objetos extendidos por Dell (objeto de asociación Dell, dispositivo de RAC de Dell y objeto de privilegio Dell) pueden estar en
dominios diferentes?
El objeto de asociación y el objeto de privilegio deben estar en el mismo dominio. El complemento Usuarios y equipos de Active Directory
extendido por Dell permite crear estos dos objetos solamente en el mismo dominio. Los otros objetos pueden estar en diferentes dominios.
¿Existe alguna restricción para la conguración del controlador de dominio de SSL?
Sí. Todos los certicados SSL para los servidores de Active Directory del bosque deben estar rmados mediante el mismo certicado con
rma de la autoridad de certicados raíz, porque la CMC solo permite cargar un certicado SSL rmado por una autoridad de certicados
de conanza.
La interfaz web no se inicia una vez que se creó y se cargó un nuevo certicado RAC.
Si se utilizan los servicios de certicados de Microsoft para generar el certicado RAC, es posible que se haya utilizado la opción Certicado
de usuario en lugar de Certicado web durante la creación del certicado.
Para solucionar el problema, genere una CSR, cree un certicado web nuevo utilizando los servicios de certicados de Microsoft y cárguelo
mediante los siguientes comandos de RACADM:
Preguntas frecuentes
287
racadm sslcsrgen [-g] [-f {filename}]
racadm sslcertupload -t 1 -f {web_sslcert}
FlexAddress y FlexAddressPlus
¿Qué sucede si se quita una tarjeta de función?
No se producen cambios visibles si se quita una tarjeta de función. Este tipo de tarjetas pueden quitarse y almacenarse, o bien, pueden
dejarse colocadas.
¿Qué sucede si se quita una tarjeta de función que se utilizó en un chasis y se coloca en otro?
La interfaz web muestra el siguiente mensaje de error:
This feature card was activated with a different chassis. It must be removed before accessing
the FlexAddress feature.
Current Chassis Service Tag = XXXXXXXX
Feature Card Chassis Service Tag = YYYYYYYY
An entry is added to the CMC log that states:
cmc <date timestamp> : feature 'FlexAddress@YYYYYYYY' not activated; chassis ID='XXXXXXXX'
¿Qué sucede si se quita la tarjeta de función y se instala una tarjeta que no sea de FlexAddress?
No debería activarse ni se modicarse la tarjeta. La CMC no hará caso a la tarjeta. En esta situación, el comando $racadm featurecard -s
genera el siguiente mensaje:
No feature card inserted
ERROR: can't open file
Si se reprograma la etiqueta de servicio del chasis, ¿qué sucede si hay una tarjeta de función vinculada a ese chasis?
Si la tarjeta de función original está presente en la CMC activo en ese chasis o cualquier otro, la interfaz web mostrará el siguiente error:
This feature card was activated with a different chassis. It must be removed before
accessing the FlexAddress feature.
Current Chassis Service Tag = XXXXXXXX
Feature Card Chassis Service Tag = YYYYYYYY
La tarjeta de función original ya no se puede seleccionar para desactivarla en ese chasis ni en ningún otro, salvo que el servicio de
Dell vuelva a programar la etiqueta de servicio del chasis original en un chasis y que el CMC con la tarjeta de función original se
active en ese chasis.
La función FlexAddress continúa activa en el chasis vinculado originalmente. La vinculación de esa función del chasis se actualiza para
reejar la nueva etiqueta de servicio.
¿Se muestra un mensaje de error si hay dos tarjetas de función instaladas en el sistema de CMC redundante?
No, no se muestra ningún mensaje de error. La tarjeta de función de la CMC activa está activa e instalada en el chasis. La CMC no hace
caso a la segunda tarjeta.
¿La tarjeta SD tiene un dispositivo de protección contra escritura?
Sí. Antes de instalar la tarjeta SD en el módulo de la CMC, verique que el seguro de protección contra escritura esté desbloqueado. La
función FlexAddress no podrá activarse si la tarjeta SD está protegida contra escritura. En esta situación, el comando $racadm feature -s
genera este mensaje:
288
Preguntas frecuentes
No features active on the chassis. ERROR: read only file system
¿Qué sucede si no hay una tarjeta SD en el módulo CMC activo?
El comando $racadm featurecard -s muestra este mensaje:
No feature card inserted.
¿Qué le sucede a la función FlexAddress si el BIOS del servidor se actualiza de la versión 1.xx a la versión 2.xx?
Se debe apagar el módulo del servidor para poder usarlo con FlexAddress. Una vez completada la actualización del BIOS del servidor, el
módulo del servidor no recibirá direcciones asignadas por el chasis hasta que se haya completado el ciclo de encendido del servidor.
¿Qué sucede si un chasis con un solo CMC se degrada con un rmware anterior a la versión 1.10?
La función y conguración de FlexAddress se desinstalan del chasis.
La tarjeta de función utilizada para activar la función en este chasis no se modica y continúa vinculada al chasis. Cuando más adelante
el rmware de la CMC de este chasis se actualice a la versión 1.10 u otra superior, la función FlexAddress se reactivará reinsertando la
tarjeta de función original (si fuera necesario), restableciendo la CMC (si la tarjeta se insertó una vez completada la actualización del
rmware) y recongurando la función.
¿Qué sucede si se sustituye una unidad de CMC con otra que tenga una versión de rmware inferior a 1.10 en un chasis con CMC
redundantes?
En un chasis con CMC redundantes, si se está reemplazando una unidad del CMC por otra cuyo rmware es inferior a 1.10, se debe seguir
este procedimiento para asegurarse de que NO se elimine la conguración y la función de FlexAddress actual:
Asegúrese de que la versión del rmware del CMC activo sea siempre 1.10 o superior.
Quite el CMC en espera e inserte el nuevo CMC en su lugar.
Desde el CMC activo, actualice el rmware del CMC en espera a la versión 1.10 o superior.
NOTA
: Si el rmware de la CMC en espera no se actualiza a la versión 1.10 u otra superior y ocurre una protección contra fallas, la
función FlexAddress no se congura. La función debe reactivarse y recongurarse nuevamente.
¿Cómo se puede recuperar una tarjeta SD si no se encontraba en el chasis al ejecutar el comando de desactivación en FlexAddress?
El problema es que la tarjeta SD no puede utilizarse para instalar FlexAddress en otro chasis si no se encontraba en la CMC al momento de
desactivar FlexAddress. Para recuperar el uso de la tarjeta, insértela de nuevo en una CMC del chasis con el que esté vinculada, reinstale
FlexAddress y luego desactive FlexAddress nuevamente.
La tarjeta SD está instalada correctamente y se realizaron todas las actualizaciones de rmware y software. La función FlexAddress
está activa, pero la pantalla de implementación del servidor no muestra las opciones para implementarla. ¿Cuál es el problema?
Este es un problema de almacenamiento en caché del navegador. Cierre el navegador y vuelva a abrirlo.
¿Qué sucede con FlexAddress si debo restablecer la conguración del chasis con el comando RACADM racresetcfg?
La función FlexAddress permanece activada y disponible. Se seleccionan de forma predeterminada todas las ranuras y redes Fabric.
NOTA
: Se recomienda especialmente apagar el chasis antes de ejecutar el comando RACADM racresetcfg..
Después de desactivar únicamente la función FlexAddressPlus (dejando activada FlexAddress), ¿por qué falla el comando racadm
setexaddr en la CMC (aún activa)?
Si el CMC posteriormente pasa a estar activo, y la tarjeta de función FlexAddressPlus está insertada en la ranura, la función
FlexAddressPlus se reactiva y es posible reanudar los cambios de la conguración de FlexAddress para ranuras y redes Fabric.
Preguntas frecuentes
289
iKVM
El mensaje "User has been disabled by CMC control" (El usuario fue desactivado por el control de la CMC) aparece en el monitor
conectado al panel frontal. ¿Por qué?
La CMC desactivó la conexión del panel frontal. Active el panel frontal mediante la interfaz web de la CMC o RACADM.
Para activar el panel frontal desde la interfaz web del CMC, vaya a la cha iKVM > Conguración, seleccione la opción Video/USB del
panel frontal activado y haga clic en Aplicar para guardar la conguración.
Para activar el panel frontal por medio de un comando de RACADM, abra una consola de texto serie/Telnet/SSH en el CMC, inicie
sesión y escriba:
racadm config -g cfgKVMInfo -o cfgKVMAccesToCMCEnable 1
No funciona el acceso al panel posterior. ¿Por qué?
El CMC activa la conguración del panel frontal y hay un monitor conectado actualmente al panel frontal.
Solo se permite una conexión a la vez. La conexión del panel frontal tiene prioridad respecto de ACI y el panel posterior. Para obtener más
información sobre la prioridad de conexión, consulte Prioridades de las conexiones del iKVM.
El mensaje "User has been disabled as another appliance is currently tiered" (El usuario fue desactivado porque otro servidor se
encuentra actualmente categorizado) aparece en el monitor conectado al panel posterior. ¿Por qué?
Hay un cable de red conectado al conector del puerto ACI del iKVM y a un servidor KVM secundario.
Solo se permite una conexión a la vez. La conexión de categorización de ACI tiene prioridad respecto de la del monitor del panel posterior. El
orden de prioridad es: panel frontal, ACI y panel posterior.
El indicador LED de color ámbar del iKVM está parpadeando. ¿Por qué?
Existen tres causas posibles:
Hay un problema con el iKVM, por lo que debe reprogramarse. Para solucionar el problema, siga las instrucciones de actualización del
rmware del iKVM.
El iKVM está reprogramando la interfaz de consola de la CMC. En este caso, la consola de la CMC temporalmente no se encuentra
disponible y está representada por un punto de color amarillo en la interfaz OSCAR. Este proceso lleva hasta 15 minutos.
El rmware del iKVM detectó un error de hardware. Para obtener más información, consulte el estado del iKVM.
El iKVM está conectado a través del puerto ACI a un conmutador KVM externo, pero ninguna de las entradas de las conexiones de
ACI está disponible.
Todos los estados muestran un punto amarillo en la interfaz OSCAR.
La conexión del panel frontal está activada y tiene un monitor conectado. Dado que el panel frontal tiene prioridad sobre el resto de las
conexiones del iKVM, se desactivan los conectores de ACI y del panel posterior.
Para activar la conexión del puerto ACI, primero debe desactivar el acceso al panel frontal o quitar el monitor conectado al panel frontal. Las
entradas de OSCAR del conmutador KVM externo se activarán y estarán disponibles para el acceso.
Para desactivar el panel frontal desde la interfaz web, vaya a la cha iKVM > Setup (Conguración), desactive la opción Front Panel
USB/Video Enabled (Video/USB del panel frontal activado) y haga clic en Apply (Aplicar).
Para desactivar el panel frontal por medio de un comando de RACADM, abra una consola de texto serie/Telnet/SSH en el CMC, inicie
sesión y escriba:
racadm cong -g cfgKVMInfo -o cfgKVMFrontPanelEnable 0
290
Preguntas frecuentes
En el menú de OSCAR, la conexión de Dell CMC muestra una X de color rojo y no es posible conectarse a la CMC. ¿Por qué?
Existen dos causas posibles:
La consola de Dell CMC fue desactivada. En este caso, para activarla puede utilizar la interfaz web de la CMC o RACADM.
La CMC no está disponible porque se está inicializando, se está conmutando a la CMC en espera o se está reprogramando. En
este caso, simplemente espere hasta que la CMC termine de inicializarse.
El nombre de ranura de un servidor muestra el mensaje "Initializing" (Inicializando) en OSCAR y no puede seleccionarse. ¿Por qué?
El servidor se está inicializando o el iDRAC de ese servidor sufrió una falla en el proceso de inicialización.
En principio, espere 60 segundos. Si el servidor continúa inicializándose, el nombre de ranura aparecerá en cuanto la inicialización se haya
completado y podrá seleccionar el servidor.
Si después de 60 segundos OSCAR aún indica que la ranura se está inicializando, quite el servidor y vuelva a insertarlo en el chasis. Esta
acción permite volver a inicializar la iDRAC.
Módulos de E/S
Después de realizar un cambio en la conguración, algunas veces, el CMC muestra la dirección IP 0.0.0.0.
Haga clic en el icono Refresh (Actualizar) para ver si la dirección IP está congurada correctamente en el conmutador. Si se comete un
error al congurar la dirección IP, la máscara o la puerta de enlace, el conmutador no congurará la dirección IP y mostrará 0.0.0.0 en todos
los campos.
Errores comunes:
Congurar la dirección IP fuera de banda con el mismo valor que la dirección IP de administración en banda o en la misma red que esta
última.
Introducir una máscara de subred no válida.
Congurar la puerta de enlace predeterminada con una dirección que no está en una red directamente conectada al conmutador.
Para obtener más información sobre la conguración de red del módulo de E/S, consulte los documentos Dell PowerConnect M6220
Switch Important Information (Información importante del conmutador Dell PowerConnect M6220) y Dell PowerConnect 6220 Series Port
Aggregator White Paper (Documento técnico sobre el agregador de puertos Dell PowerConnect serie 6220) en dell.com/support/
manuals.
Inicio de sesión único
Aunque el CMC está congurado para permitir un inicio de sesión único (SSO), el explorador muestra una página en blanco.
Por el momento, solo se ofrece SSO para los navegadores Mozilla Firefox e Internet Explorer. Verique que la conguración del navegador
sea correcta. Para obtener más información, consulte la sección Conguración del navegador para el inicio de sesión único.
Si los navegadores están congurados correctamente, ambos navegadores deben permitirle iniciar sesión sin introducir el nombre y la
contraseña. Utilice el nombre de dominio completo (FQDN) de la CMC. Por ejemplo, escriba myCMC.Domain.ext/ en la barra de
direcciones. El navegador lo redirigirá al https (modo seguro) y le permitirá iniciar sesión en la CMC. Tanto http como https son válidos para
los navegadores. Si guarda la URL como favorito, no deberá introducir texto después de la última barra del ejemplo. Si aún no puede iniciar
sesión con SSO, consulte la sección Conguración de inicio de sesión único o inicio de sesión mediante tarjeta inteligente en la CMC para
usuarios de Active Directory.
Preguntas frecuentes
291
Situación de uso
En esta sección se proporciona información que ayuda a navegar por secciones especícas del manual con el n de utilizar escenarios
prácticos típicos.
Temas:
Conguración básica del chasis y actualización de rmware
Copia de seguridad de las conguraciones del CMC y de las conguraciones de servidores.
Actualización de rmware para consolas de administración sin inactividad de los servidores
Escenarios de rendimiento de alimentación extendida: Uso de la interfaz web
Escenarios de rendimiento de alimentación extendida: Uso de RACADM
Conguración básica del chasis y actualización de
rmware
Este escenario lo guía para realizar las siguientes tareas:
Dotar al chasis de conguraciones básicas.
Vericar que el CMC detecte el hardware sin errores.
Actualizar el rmware del CMC, los módulos de E/S y los componentes del servidor.
1 La CMC está preinstalada en el chasis, por lo que no se requiere su instalación. Puede instalar una segunda CMC para que se ejecute
como CMC en espera, para la activa.
Para obtener información sobre la instalación de un segundo CMC, consulte la sección Understanding Redundant CMC Environment
(Descripción del entorno de CMC redundante).
2 Congurar el chasis con los pasos indicados en la Lista de comprobación para congurar el chasis.
3 Congurar la dirección IP de administración del CMC y la red inicial del CMC a través del panel LCD o de la consola serie del CMC Dell.
Para obtener más información, consulte la sección Conguración inicial de red del CMC.
4 Congurar los registros y las alertas para producir registros y congurar alertas para ciertos sucesos que se producen en el sistema
administrado.
Para obtener más información, consulte la sección Conguración del CMC para enviar alertas.
5 Congurar la dirección IP y las opciones de red de los servidores que usan la interfaz web del CMC.
Para obtener más información, consulte Conguración del servidor.
6 Congurar la dirección IP y las opciones de red de los módulos de E/S que usan la interfaz web.
Para obtener más información, consulte la sección Conguración de los valores de red para módulos de E/S.
7 Encender los servidores.
8 Vericar los registros de hardware, los registros del CMC y las alertas de correo electrónico o de captura de SNMP para detectar
conguraciones de hardware no válidas.
Para obtener más información, consulte la sección Visualización de los registros de sucesos.
9 Para diagnosticar problemas relacionados con el hardware, acceda a la Consola de diagnósticos.
Para obtener más información sobre el uso de la Consola de diagnósticos, consulte la sección Uso de la consola de diagnósticos.
10 Para obtener más información sobre los errores y los problemas de conguración de hardware, consulte la Guía de referencia de
mensajes de sucesos de Dell o la Guía de referencia de mensajes de Server Administrator, ubicada en dell.com/support/manuals.
19
292 Situación de uso
11 Actualice el rmware del CMC, los módulos de E/S y los componentes del servidor.
Para obtener más información, consulte la sección Actualización de rmware.
Copia de seguridad de las conguraciones del CMC y
de las conguraciones de servidores.
1 Para realizar una copia de seguridad de la conguración del chasis, consulte la sección Guardar o restaurar la conguración del chasis.
2 Para guardar conguraciones de un servidor, use la función Clonación de servidores del CMC.
Para obtener más información consulte Conguración de las opciones de perl con clonación de servidores.
3 Guarde las conguraciones existentes de un servidor en una tarjeta de almacenamiento externo a través de la interfaz web del CMC.
Para obtener más información, consulte la sección Agregar o guardar perl.
4 Aplique las conguraciones guardadas en la tarjeta de almacenamiento externo en el servidor requerido a través de la interfaz web del
CMC.
Para obtener más información, consulte la sección Aplicación de un perl.
Actualización de rmware para consolas de
administración sin inactividad de los servidores
Puede actualizar el rmware de las consolas de administración del CMC, el iDRAC y Lifecycle Controller sin inactividad en los servidores:
1 En un escenario donde tanto el CMC principal como el CMC en espera estén presentes, puede actualizar el rmware del CMC sin
inactividad de los servidores o de los módulos de E/S.
2 Para actualizar el rmware en el CMC principal, consulte la sección Actualización de rmware.
Cuando actualiza el rmware de la CMC principal, la CMC en espera se convierte en la principal. En consecuencia, no se produce
inactividad en los módulos de E/S ni en los servidores.
NOTA
: El proceso de actualización del rmware afecta solo a las consolas de administración de los módulos de E/S y los
servidores de la iDRAC. No afecta la conectividad externa entre los servidores y los módulos de E/S.
3 Para actualizar el rmware de la iDRAC o Lifecycle Controller sin inactividad en el chasis, realice la actualización con el servicio de
Lifecycle Controller. Para obtener información sobre la actualización del rmware de los componentes de servidores mediante Lifecycle
Controller, consulte la sección
Actualización de rmware de los componentes de servidores.
NOTA
: Al actualizar cualquier otro componente, como tarjetas mezzanine, controladoras NDC y el BIOS, se producirá una
inactividad de los servidores.
Escenarios de rendimiento de alimentación extendida:
Uso de la interfaz web
Escenario 1: Cuando la función EPP se encuentra activada en una unidad de suministro de energía de 3000 W:
Las siguientes opciones en la interfaz web se muestran atenuadas y no se pueden seleccionar:
Administración de la alimentación basada en servidor (SBPM).
Política de redundancia: Redundancia de suministro de energía y Sin redundancia.
Rendimiento de servidor sobre redundancia de alimentación (SPOPR).
Conexión dinámica de suministros de energía (DPSE).
Permitir operación a 110 VCA.
Al modicar Límite de alimentación de entrada del sistema a un valor menor o igual que 13300 W, se muestra el siguiente mensaje:
System Input Power Cap cannot be set to less than or equal to 13300 W (45381 BTU/h) while
Extended Power Performance is enabled.
Situación de uso
293
Al seleccionar la casilla para activar la opción Modo de conservación máx. de alimentación (MPCM), se muestra el siguiente mensaje:
Enabling Max Power Conservation Mode will deactivate Extended Power Performance. Max Power
Conservation Mode option will force servers into a low power, limited performance mode and
disable server power up. Press OK to continue.
Escenario 2: Cuando la función EPP se encuentra desactivada en una unidad de suministro de energía de 3000 W:
Las siguientes opciones en la interfaz web se muestran atenuadas y no se pueden seleccionar:
Rendimiento de servidor sobre redundancia de alimentación (SPOPR).
Permitir operación a 110 VCA.
Al seleccionar la casilla para activar la opción Administración de la alimentación basada en servidor (SBPM), se muestra el siguiente
mensaje:
Checking the Server Based Power Management Mode option will set your power cap to max value,
server priorities to default priority, and disables Max Power Conservation Mode. Are you sure
you want to continue?
Al seleccionar la casilla para activar la opción Modo de conservación máx. de alimentación (MPCM), se muestra el siguiente mensaje:
Enabling Max Power Conservation Mode option will force servers into a low power, limited
performance mode and disable server power up. Press OK to continue.
Escenario 3: La opción EPP se muestra atenuada y no se puede seleccionar cuando:
Se desactiva la función EPP en unidades de suministro de energía de 3000 W y se activa alguno de los siguientes parámetros de
alimentación:
Administración de la alimentación basada en servidor (SBPM)
Política de redundancia: Redundancia de suministro de energía o Sin redundancia
Modo de conservación máx. de alimentación (MPCM).
Conexión dinámica de suministros de energía (DPSE).
El límite de alimentación de entrada del sistema se establece en un valor menor o igual que 13300 W (45381 BTU/h).
El chasis no contiene seis unidades de suministro de energía de 3000 W o ninguna de las unidades de suministro de energía admite EPP,
la opción EPP se muestra atenuada y no se puede seleccionar.
Escenarios de rendimiento de alimentación extendida:
Uso de RACADM
Escenario 1: Administración de control de la función EPP (activar o desactivar) mediante los comandos getcong/cong set de racadm
Para activar la función EPP en una conguración de unidad de suministro de energía de 3000 W de CA, utilice:
racadm config -g cfgChassisPower -o cfgChassisEPPEnable 1
To disable EPP feature on a 3000W AC PSU conguration, use:
To disable EPP feature on a 3000W AC PSU configuration, use:
Para vericar si la función EPP se encuentra activada en una conguración de unidad de suministro de energía de 3000 W de CA,
utilice:
racadm getconfig -g cfgChassisPower -o cfgChassisEPPEnable
Escenario 2: Visualización del estado de la función EPP mediante racadm getpbinfo:
racadm getpbinfo
Extended Power Performance(EPP) Status = Enabled (inactive)
Available Power in EPP Pool = 3167 W (10806 BTU/h)
Used Power in EPP Pool = 0 W (0 BTU/h)
EPP Percent - Available = 100.0
Escenario 3: Visualización de operaciones de control de la función EPP registradas en los registros del CMC:
racadm getraclog
Jul 31 14:16:11 CMC-4C2WXF1 Log Cleared
294
Situación de uso
Jul 31 14:15:49 CMC-4C2WXF1 Extended Power Performance is Enabled
Jul 31 14:15:49 CMC-4C2WXF1 Extended Power Performance is Disabled
Escenario 4: Modicación de las propiedades de conguración de la alimentación que no son compatibles con EPP, cuando la función EPP
se encuentra activada:
Activación de la administración de alimentación basada en servidor (SBMP) en una unidad de suministro de energía de 3000 W de CA
racadm config -g cfgChassisPower -o cfgChassisServerBasedPowerMgmtMode 1
This feature is not supported while Extended Power Performance is enabled.
Activación de la conexión dinámica de suministros de energía en una unidad de suministro de energía de 3000 W de CA
racadm config -g cfgChassisPower -o cfgChassisDynamicPSUEngagementEnable 1
This feature is not supported while Extended Power Performance is enabled.
Cambio de la política de redundancia de alimentación de Redundancia de la red eléctrica a Redundancia de las unidades de suministro
de energía en una unidad de suministro de energía de 3000 W de CA
racadm config -g cfgChassisPower -o cfgChassisRedundancyPolicy 2
This feature is not supported while Extended Power Performance is enabled.
Cambio de la política de redundancia de alimentación de Redundancia de la red eléctrica a Sin redundancia en una unidad de suministro
de energía de 3000 W de CA
racadm config -g cfgChassisPower -o cfgChassisRedundancyPolicy 0
This feature is not supported while Extended Power Performance is enabled.
Modicación de Límite de alimentación de entrada del sistema a un valor menor o igual que 13300 W
racadm config –g cfgChassisPower -o cfgChassisPowerCap 12500
System Input Power Cap cannot be set to less than or equal to 13300W (45381 BTU/h)
while Extended Power Performance is enabled.
Activación de 110 VCA en una unidad de suministro de energía de 3000 W de CA
racadm config -g cfgChassisPower -o cfgChassisAllow110VACOperation 1
This feature is not supported on 3000W power supplies.
Activación de Modo de conservación máx. de alimentación en una unidad de suministro de energía de 3000 W de CA
NOTA
: El modo de conservación máxima de alimentación (MPCM) se puede activar en una conguración de unidades de
suministro de energía (PSU) de 3000 W de CA mediante la CLI de RACADM con la interfaz existente. No se produce ningún
cambio en la interfaz CLI de RACADM para activar el MPCM si la función EPP se encuentra activada.
Escenario 5: Intento de activación de EPP desde una condición de inicio de desactivación mientras se establecen otros valores de
conguración de la alimentación
Activación de EPP en una unidad de suministro de energía de 3000 W de CA cuando el valor de Límite de alimentación de entrada del
sistema es bajo
racadm config -g cfgchassispower -o cfgChassisEPPEnable
This feature is not supported while System Input Power Cap is set to less than or equal to
13300 W (45381 BTU/h).
Activación de EPP en una unidad de suministro de energía de 3000 W de CA cuando la opción DPSE se encuentra activada
racadm config -g cfgChassisPower -o cfgChassisEPPEnable 1
This feature is not supported while Dynamic Power Supply Engagement is enabled.
Activación de EPP en una unidad de suministro de energía de 3000 W de CA cuando la opción SBPM se encuentra activada
racadm config -g cfgChassisPower -o cfgChassisEPPEnable 1
This feature is not supported while Server Based Power Management is enabled.
Activación de EPP en una unidad de suministro de energía de 3000 W de CA cuando la opción MPCM se encuentra activada
racadm config -g cfgChassisPower -o cfgChassisEPPEnable 1
This feature is not supported while Max Power Conservation Mode is enabled.
Activación de EPP en una unidad de suministro de energía de 3000 W de CA cuando se ha establecido la política de redundancia de las
unidades de suministro de energía
racadm config -g cfgChassisPower -o cfgChassisEPPEnable 1
This feature is not supported until Redundancy Policy is set to Grid Redundancy.
Activación de EPP en una unidad de suministro de energía de 3000 W de CA cuando se ha establecido la política Sin redundancia
racadm config -g cfgChassisPower -o cfgChassisEPPEnable 1
This feature is not supported until Redundancy Policy is set to Grid Redundancy.
Situación de uso
295
Escenario 6: Degradación de rmware cuando se activa la opción EPP en unidades de suministro de energía de 3000 W de CA
racadm fwupdate -g -u -a 192.168.0.100 -d firmimg.cmc -m cmc-active -m cmc-standby
Cannot update local CMC firmware: The uploaded firmware image does not support the installed
power supplies.
296 Situación de uso
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296

Dell PowerEdge M1000e Guía del usuario

Tipo
Guía del usuario