Dell Chassis Management Controller Version 2.0 ユーザーガイド

  • こんにちは!Dell シャーシ管理コントローラ ユーザーズガイドの内容を理解しています。このデバイスのインストール、設定、Active Directory との統合、電源管理、トラブルシューティングなど、さまざまな質問にお答えできます。お気軽にご質問ください!
  • Microsoft Active Directory を使用して CMC のユーザーを認証するにはどうすればよいですか?
    拡張スキーマと標準スキーマの違いは何ですか?
    Active Directory スキーマを拡張するにはどうすればよいですか?
Dell™ChassisManagementControllerファームウェアバージョン 2.0 ユーザーズガ
イド
メモ、注意、警告
____________________
本書 予告なく されることがあります
©2009DellInc.Allrightsreserved.
Dell Inc. の書面による許可のない 複製は、いかなる形態においても厳重に禁じられています
本文書で使用される商標:DellDELL ロゴFlexAddressOpenManagePowerEdgeおよび PowerConnect は、Dell Inc. の商標ですMicrosoftActive DirectoryInternet ExplorerWindows
Windows NTWindows Serverおよび Windows Vista 、米国内およびその他の国における Microsoft Corporation の商標または登録商標ですRed Hat および Red Hat Enterprise Linux は、Red Hat,
Inc. の登録商標ですNovell および SUSE 、米国内およびその他の国における Novell Corporation の登録商標ですIntel は、Intel Corporation の登録商標ですUNIX 、米国内およびその他の国における The
Open Group の登録商標ですAvocent Avocent Corporation の商標で、OSCAR Avocent Corporation または関連会社の登録商標です.
Copyright 1998-2006 The OpenLDAP Foundation.All rights reserved.ソースおよびバイナリ形式の再配布は変更の有無を問わずOpenLDAP の公開ライセンスによって許可されている限度内でのみ許可されます
のライセンスのコピーは、配布パッケージ内の最上位レベルのディレクトリにっている LICENSE ファイルまたは http://www.OpenLDAP.org/license.htmlでごいただけますOpenLDAP OpenLDAP
Foundation の登録商標です。個のファイルや提供パッケージは、他社が著作権を所有している場合がありその他の制約をける可能性がありますこの製品はミシガン大学 LDAP v3.3 配布から派生していますこの製品には、公
ソースから派生した材料も含まれていますOpenLDAP に関する情報http://www.openldap.org/ から入手できますPortions Copyright 1998-2004 Kurt D.Zeilenga.Portions Copyright 1998-2004
Net Boolean Incorporated.Portions Copyright 2001-2004 IBM Corporation.All rights reserved.ソースおよびバイナリ形式の再配布は変更の有無をわずOpenLDAP の公開ライセンスによって許可されてい
る限度内でのみ許可されますPortions Copyright 1999-2003 Howard Y.H.Chu.Portions Copyright 1999-2003 Symas Corporation.Portions Copyright 1998-2003 Hallvard B.Furuseth.All
rights reserved.ソースおよびバイナリ形式の再配布は変更の有無を問わずこの通知が保持された形式でのみ許可されます。事前の書面による許可なくこの著作権所有者名をこのソフトウェアから派生した製品を推薦または促進するた
めに使用することはできませんこのソフトウェアはそのまま」の形で、明示または黙示を問わず一切の保証なく提供されますPortions Copyright (c) 1992-1996 Regents of the University of Michigan.All rights
reserved.ソースおよびバイナリ形式の再配布は変更の有無をわずこの通知を保持しアン・アーバー所在のミシガン大学のへのしかるべき功績を認めたでのみ許可されます。事前の書面による許可なくこの大学名をこのソフトウェ
アから派生した製品を推薦または促進するために使用することはできませんこのソフトウェアはそのまま」の形で、明示または黙示を問わず一切の保証なく提供されます
商標または製品の権利を主張する事業体を表すためにその他の商標および社名が使用されていることがありますDell Inc. はデル以外の商標や社名にする所有権を一切否認します
2009 3
CMC の概要
CMC のインストールと設定
CMC にコマンドラインコンソールの使用を設定する方法
RACADM コマンドラインインタフェースの使用
CMC ウェブインタフェースの使用
FlexAddress の使用
CMC Microsoft Active Directory との併用
Power Management
iKVM モジュールの使用
I/O ファブリック管理
トラブルシューティングとリカバリ
用語集
メモメモはコンピュータを使いやすくするための重要な情報を説明しています
注意: 物的損害、けが または死亡原因となる可能性があることをしています
目次ページに戻る
CMC Microsoft Active Directory との
Dell™ChassisManagementControllerファームウェアバージョン 2.0 ユーザーズガイド
Active Directory スキーマ
拡張スキーマの
標準スキーマの Active Directory の概
よくあるお問い合わせ(FAQ
ディレクトリサービスはネットワークのユーザーコンピュータプリンタなどを制御するのに必要なすべての情報を格納する共通のデータベースを管理しています。貴社Microsoft®Active
Directory®サービスソフトウェアを使用している場合は、CMC へのアクセスを提供するようにソフトウェアを設定できますこれによりActive Directory ソフトウェアの既存のユーザーに CMC
ーザー権限を追加して管理できます
Active Directory スキーマ
Active Directory CMC へのユーザーアクセスを定義するには、次2 つの方法があります
l デルによって定義された Active Directory オブジェクトを使用する拡張スキーマソリューション
l Active Directory グループオブジェクトのみを使用する標準スキーマソリューション
スキーマと標準スキーマの比較
Active Directory を使って CMC へのアクセス権を設定するには、拡張スキーマまたは標準スキーマソリューションのどちらかを選択する必要があります
拡張スキーマソリューションの場合
l すべてのアクセスコントロールオブジェクトを Active Directory 管理可能。
l さまざまな CMC で異なる特権レベルのユーザーアクセスを設定できるため、最大の柔軟性を実現します
標準スキーマソリューションの場合
l 標準スキーマは Active Directory オブジェクトのみを使用するためスキーマ拡張は不要です
l Active Directory での設定が簡単。
スキーマの
拡張スキーマ Active Directory 有効にするには、次2 つの方法があります
l CMC ウェブインタフェースを使用する 手順については、「拡張スキーマ Active Directory とウェブインタフェースを使用した CMC の設定 を参照してください
l RACADM CLI ツールを使用する。手順については、「拡張スキーマ Active Directory RACADM 使用した CMC の設定 を参照してください
Active Directory スキーマ
Active Directory データは、属性とクラスの分散データベースですActive Directory スキーマにはデータベースに追加または挿入するデータタイプを決定する規則があります
データベースに格納されるクラスの一例として user class がありますユーザークラスの属性にはユーザーの姓、名、電話番などがまれます
貴社の環境の固有なニーズをたす独自の属性やクラスを追加してデータベースを拡張できますデルではスキーマを拡張してリモート管理の認証と許可をサポートするために必要な変更を含め
ました
既存Active Directory スキーマに追加した属性やクラスはそれぞれ固有ID で定義する必要があります。業界全体で一意ID を維持できるようMicrosoft Active Directory オブジ
ェクト識別子(OIDのデータベースを管理していますMicrosoft Active Directory でスキーマを拡張するためにデルは固有OID、固有の名前拡張子、デル固有の属性とクラスに一意に関
連付けたID を確立しました
デルの拡張子:dell
デルのベース OID1.2.840.113556.1.8000.1280
RAC LinkID 範囲:12070-2079
メモMicrosoft Windows®2000 および Windows Server®2003 オペレーティングシステムでは Active Directory を使用して CMC のユーザーを認識できます
RAC スキーマ
デルは管理者が設定できるプロパティのグループを提供していますデルの拡張スキーマには、関連、デバイス、特などのプロパティがまれます
関連プロパティは、特定の特権セットのあるユーザーまたはグループを 1 または複数台RAC デバイスに関連付けますこのモデルではユーザーRAC 限、およびネットワークRAC
バイスを組み合わせる際に最大限の柔軟性が得られる一方、複になりぎることはありません
Active Directory オブジェクトの
認証と承認Active Directory と統合したい CMC 2 つネットワークにある場合は、各 CMC につきなくとも 1 つの関連オブジェクトと 1 つの RAC デバイスオブジェクトを作成する必要があ
ります。関連オブジェクトは必要なだけいくつでも作成でき、各関連オブジェクトにリンクできるユーザーユーザーグループRAC デバイスオブジェクトのにも制限はありませんユーザーと RAC
バイスオブジェクトは、企業のどのドメインのメンバーでもかまいません
ただし、各関連オブジェクトは 1 つの権限オブジェクトにしかリンクできずユーザーユーザーグループRAC デバイスオブジェクトを 1 つの権限オブジェクトにしかリンクできませんこのでは
Administratorシステム管理者)は特定のCMC で各ユーザーの権限を制御できます
RAC デバイスオブジェクトはActive Directory に照会して認証と許可を実行するための RAC ファームウェアへのリンクですRAC をネットワークに追加した場合、システム管理者RAC とその
デバイスオブジェクトをその Active Directory 名で設定してユーザーが Active Directory で認証と認可を実行できるようにする必要がありますさらにユーザーが認証できるようにRAC を少
なくとも 1 つの関連オブジェクトに追加する必要があります
7-1 は、関連オブジェクトがすべての認証と認可に必要な関連付けを提供する仕組みをしています
作成する関連オブジェクトの数に制限はありませんただし、関連オブジェクトをなくとも 1 つ作成する必要がありActive Directory 統合したい RACCMCにつき 1 つの RAC デバイスオブ
ジェクトが必要です
7-1ActiveDirectoryオブジェクトの典型的なセットアップ
関連オブジェクトにむことができるユーザーグループRAC デバイスオブジェクトの数に制限はありませんただし、関連オブジェクトにむことができる権限オブジェクトは、関連オブジェクト 1
1 つだけです。関連オブジェクトはRACCMC)に「特権」を持つユーザー」を接続します
またActive Directory オブジェクトは、単一ドメイン、複のドメインのいずれに設定することも可能ですたとえばCMC 2 つ(RAC1RAC2)と、既存Active Directory ユーザーが 3
ユーザー 1ユーザー 2ユーザー 3あるとしユーザー 1 とユーザー 2 両方CMC へのシステム管理者権限を与え、ユーザー 3 RAC2 カードへのログイン特権を与えたいとします
7-2 に、このシナリオで Active Directory オブジェクトを設定する方法を示します
のドメインからユニバーサルグループを追加する場合、ユニバーサルスコープで関連オブジェクトを作成しますDell Schema Extender Utility で作成されたデフォルトの関連オブジェクトはドメ
インローカルグループであり、他のドメインからのユニバーサルグループとは連動しません
7-2ドメインでの Active Directory オブジェクトの設定
単一ドメインのシナリオでオブジェクトを設定するには
1. 関連オブジェクトを 2 作成します
2. 2 つの CMC 2 つの RAC デバイスオブジェクトRAC1 RAC2 を作成します
3. 2 つの特権オブジェクト、特 1 と特権 2 を作成します。特 1 にはすべての特権(システム管理者)、特 2 にはログイン特権を与えます
4. ユーザー 1 とユーザー 2 をまとめてグループ 1 とします
5. グループ 1 関連オブジェクト 1A01のメンバ、特 1 A01 の特権オブジェクトとしてRAC1 RAC2 A01 RAC デバイスとして追加します
6. ユーザー 3 を関連オブジェクト 2A02のメンバ、特 2 A02 の特権オブジェクトRAC2 A02 RAC デバイスとして追加します
詳細な手順については、「Active Directory への CMC ユーザーと特権の追加」を参照してください
7-3 、複ドメインの Active Directory オブジェクトの例を示しますこのシナリオではCMC 2 つ(RAC1 RAC2)と、既存Active Directory ユーザーが 3 つ(ユーザー 1ユーザ
2ユーザー 3あるとしますユーザー 1 はドメイン 1 に存在し、ユーザー 2 とユーザー 3 はドメイン 2 存在していますこのシナリオではユーザー 1 とユーザー 2 に両方CMC へのシ
ステム管理者特権をつように設定し、ユーザー 3 RAC2 カードへのログイン特権をつようにします
7-3ドメインでの Active Directory オブジェクトの設定
複数ドメインのシナリオでオブジェクトを設定するには
1. ドメインのフォレスト機能がネイティブまたは Windows 2003 モードになっていることを確認します
2. 2 つの関連オブジェクト A01ユニバーサルスコープのA02 を任意のドメインに作成します
7-3 に、ドメイン 2 のオブジェクトをします
3. 2 つの CMC 2 つの RAC デバイスオブジェクトRAC1 RAC2 を作成します
4. 2 つの特権オブジェクト、特 1 と特権 2 を作成します。特 1 にはすべての特権(システム管理者)、特 2 にはログイン特権を与えます
5. ユーザー 1 とユーザー 2 をまとめてグループ 1 としますグループ 1 のグループスコープはユニバーサルでなければなりません
6. グループ 1 関連オブジェクト 1A01のメンバ、特 1 A01 の特権オブジェクトとしてRAC1 RAC2 A01 RAC デバイスとして追加します
7. ユーザー 3 を関連オブジェクト 2A02のメンバ、特 2 A02 の特権オブジェクトRAC2 A02 RAC デバイスとして追加します
CMC にアクセスするためのスキーマ Active Directory 設定
Active Directory を使用して CMC にアクセスする前に、Active Directory ソフトウェアと CMC を設定します
1. Active Directory スキーマを拡張します(「Active Directory スキーマの拡張」を参照)。
2. Active Directory ユーザーおよびコンピュータのスナップイン を拡張します(「Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール」を参照)。
3. CMC ユーザーとその権限Active Directory に追加します(「Active Directory への CMC ユーザーと特権の追加照)。
4. ドメインコントローラSSL を有効にします
5. CMC ウェブインタフェースまたは RACADM 使用してCMC Active Directory プロパティを設定します( 「拡張スキーマ Active Directory とウェブインタフェースを使用した CMC の設
または拡張スキーマ Active Directory RACADM を使用した CMC の設定」を参照)。
Active Directory スキーマの
Active Directory スキーマを拡張するとDell の組織単位、スキーマのクラスと性、サンプル限、および関連オブジェクトが Active Directory スキーマに追加されますスキーマを拡張する
に、ドメインフォレストのスキーママスター Flexible Single Master OperationFSMORole Owner にスキーマ管理者特権をっていることを確認してください
のいずれかの方法を使用してスキーマを拡張できます
l Dell Schema Extender ユーティリティ
l LDIF スクリプトファイル
LDIF スクリプトファイルを使用するとDell の組織単位はスキーマに追加されません
LDIF ファイルと Dell Schema Extender はそれぞれDell Systems Management Tools and Documentation DVD』の次のディレクトリにっています
l <DVDdrive>:\SYSMGMT\ManagementStation\support\
OMActiveDirectory_Tools\<installation type>\LDIF Files
l <DVDdrive>:\SYSMGMT\ManagementStation\support\
OMActiveDirectory_ Tools\<installation type>\Schema Extender
LDIF ファイルを使用するにはLDIF_Files ディレクトリにある readme の説明を参照してくださいActive Directory スキーマを拡張するために Dell Schema Extender を利用する手順につ
いては、「Dell Schema Extender の使用」を参照してください
Schema Extender または LDIF ファイルのコピーと実行はどの場所からでもできます
Dell Schema Extender 使用
Dell Schema Extenderスキーマ拡張ユーティリティは、SchemaExtenderOem.ini ファイルを使用しますDell Schema Extender ユーティリティがしく機能するようにこのファイル
の名前は変更しないでください
1. ようこそ 画面で、 をクリックします
2. 警告を読んでからもう一度 をクリックします
3. 資格情報 現在のログの使用 を選択するかスキーマ Administrator 権限でユーザーとパスワードを入力します
4. Dell Schema Extender を実行するにはをクリックします
5. 完了 をクリックします
スキーマが拡張されますスキーマ拡張子を確認するにはMicrosoft 管理コンソール (MMC) Active Directory スキーマスナップインを使用して、次のものがあることを確認します
l クラス- 7-1」~「7-6」を参照
l - 7-7」を参照
MMC Active Directory スキーマスナップインを有効にして使用する方法についてはMicrosoft のマニュアルを参照してください
7-1ActiveDirectory追加されるクラスのクラス定義
固有
7-2dellRacDeviceクラス
クラス
てられるオブジェクト識別番OID
dellRacDevice
1.2.840.113556.1.8000.1280.1.1.1.1
dellAssociationObject
1.2.840.113556.1.8000.1280.1.1.1.2
dellRACPrivileges
1.2.840.113556.1.8000.1280.1.1.1.3
dellPrivileges
1.2.840.113556.1.8000.1280.1.1.1.4
dellProduct
1.2.840.113556.1.8000.1280.1.1.1.5
OID
1.2.840.113556.1.8000.1280.1.1.1.1
説明
Dell RAC デバイスをしますRAC デバイスは Active Directory では dellRacDevice として設定する必要がありますこの設定にするとCMC から Active Directory
Lightweight Directory Access ProtocolLDAPクエリを送信できます
クラスの種類
構造体クラス
SuperClasses
dellProduct
7-3dellAssociationObjectクラス
7-4dellRAC4Privilegesクラス
7-5dellPrivilegesクラス
7-6dellProductクラス
7-7ActiveDirectoryスキーマに追加されたのリスト
属性
dellSchemaVersion
dellRacType
OID
1.2.840.113556.1.8000.1280.1.1.1.2
説明
Dell 関連オブジェクトをしますこの関連オブジェクトはユーザーとデバイスを結び付けます
クラスの種類
構造体クラス
SuperClasses
グループ
属性
dellProductMembers
dellPrivilegeMember
OID
1.2.840.113556.1.8000.1280.1.1.1.3
説明
CMC デバイスの承認権限(特権)を定義します
クラスの種類
補助クラス
SuperClasses
なし
属性
dellIsLoginUser
dellIsCardConfigAdmin
dellIsUserConfigAdmin
dellIsLogClearAdmin
dellIsServerResetUser
dellIsTestAlertUser
dellIsDebugCommandAdmin
dellPermissionMask1
dellPermissionMask2
OID
1.2.840.113556.1.8000.1280.1.1.1.4
説明
Dell の特権(承認権限)のコンテナクラス
クラスの種類
構造体クラス
SuperClasses
ユーザー
属性
dellRAC4Privileges
OID
1.2.840.113556.1.8000.1280.1.1.1.5
説明
すべての Dell 製品が派生するメインクラス
クラスの種類
構造体クラス
SuperClasses
コンピュータ
属性
dellAssociationMembers
てられる OID/ 構文オブジェクト識別子
性:dellPrivilegeMember
明:この属性にする dellPrivilege オブジェクトのリスト
OID: 1.2.840.113556.1.8000.1280.1.1.2.1
識別名:LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12
FALSE
性:dellProductMembers
明:このロールにする dellRacDevices オブジェクトのリストこの属性dellAssociationMembers バックワードリンクへのフォワードリンクです
リンク ID12070
OID1.2.840.113556.1.8000.1280.1.1.2.2
識別名:LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12
FALSE
性:dellIsCardConfigAdmin
明:ユーザーがデバイスの設定権限がある場合には TRUE
OID 1.2.840.113556.1.8000.1280.1.1.2.4
ブール (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
性:dellIsLoginUser
明:ユーザーがデバイスでログイン権限がある場合には TRUE
OID1.2.840.113556.1.8000.1280.1.1.2.3
ブール (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
性:dellIsCardConfigAdmin
明:ユーザーがデバイスの設定権限がある場合には TRUE
OID 1.2.840.113556.1.8000.1280.1.1.2.4
ブール (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
性:dellIsUserConfigAdmin
明:ユーザーがデバイスのユーザー設定システム管理者権限がある場合には TRUE
OID1.2.840.113556.1.8000.1280.1.1.2.5
ブール (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
性:delIsLogClearAdmin
明:ユーザーがデバイスのログのクリアシステム管理者権限がある場合には TRUE
OID1.2.840.113556.1.8000.1280.1.1.2.6
ブール (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
性:dellIsServerResetUser
明:ユーザーがデバイスのサーバーリセット権限がある場合には TRUE
OID1.2.840.113556.1.8000.1280.1.1.2.7
ブール (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
性:dellIsTestAlertUser
明:ユーザーがデバイスのテスト警告ユーザー権限がある場合には TRUE
OID1.2.840.113556.1.8000.1280.1.1.2.10
ブール (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
性:dellIsDebugCommandAdmin
明:ユーザーがデバイスのデバッグコマンドシステム管理者権限がある場合には TRUE
OID1.2.840.113556.1.8000.1280.1.1.2.11
ブール (LDAPTYPE_BOOLEAN 1.3.6.1.4.1.1466.115.121.1.7)
TRUE
性:dellSchemaVersion
明:現在のスキーマバージョンを使用してスキーマをアップデートします
OID1.2.840.113556.1.8000.1280.1.1.2.12
Case Ignore String(LDAPTYPE_CASEIGNORESTRING
1.2.840.113556.1.4.905)
TRUE
性:dellRacType
明:この属性dellRacDevice オブジェクトの現在RAC タイプでdellAssociationObjectMembers フォワードリンクへのバックワードリンクです
OID1.2.840.113556.1.8000.1280.1.1.2.13
Case Ignore String(LDAPTYPE_CASEIGNORESTRING
1.2.840.113556.1.4.905)
TRUE
性:dellAssociationMembers
明:この製品にする dellAssociationObjectMembers のリストこの属性dellProductMembers リンク属性へのバックワードリンクです
リンク ID12071
OID1.2.840.113556.1.8000.1280.1.1.2.14
識別名 (LDAPTYPE_DN 1.3.6.1.4.1.1466.115.121.1.12)
FALSE
Active Directory ユーザーとコンピュータスナップインへの Dell 拡張のインストール
Active Directory でスキーマを拡張する場合は、RACCMCデバイスユーザーとユーザーグループRAC 連、RAC 特権などを管理できるようにActive Directory ユーザーとコンピュータス
ナップインも拡張する必要があります
Dell Systems Management Tools and Documentation DVD』を使ってシステム管理ソフトウェアをインストールする場合、インストール手順中Active Directory ユーザーとコンピュ
ータ スナップインのデル を選択するとスナップインを拡張できますシステム管理ソフトウェアのインストールの手順については、『Dell OpenManage ソフトウェアクイックインストールガイド
を参照してください
Active Directory ユーザーとコンピュータスナップインの詳細についてはMicrosoft のマニュアルを参照してください
Administrator Pack のインストール
Active Directory CMC オブジェクトを管理しているシステムにAdministrator Pack をインストールする必要がありますAdministrator Pack をインストールしないとコンテナDell
RAC オブジェクトを表示できません
Active Directory ユーザーとコンピュータスナップインの開始
Active Directory ユーザーとコンピュータスナップインをくには
1. ドメインコントローラにログインしている場合は、スタート®管理ツール®Active Directory ユーザーとコンピュータ のにクリックします
ドメインコントローラにログインしていない場合は、適切Microsoft Administrator Pack がローカルシステムにインストールされている必要がありますこの Administrator Pack をイン
ストールするにはスタート? ファイル 指定して の順にクリックしMMC と入力して <Enter> を押します
Microsoft Management Console (MMC) が表示されます
2. コンソール 1 ウィンドウでファイル または Windows 2000 を実行しているシステムではコンソールをクリックします
3. スナップインの追加削除 をクリックします
4. Active Directory ユーザーとコンピュータ スナップインを選択し、追加 をクリックします
5. じる をクリックして OK をクリックします
Active Directory への CMC ユーザーと追加
Dell の拡Active Directory ユーザーとコンピュータスナップインを使用してRAC、関連、および特権オブジェクトを作成するとCMC のユーザーと特権を追加できます。各オブジェクトタイプを
するには
1. RAC デバイスオブジェクトの作成
2. 権限オブジェクトの作成
3. 関連オブジェクトの作成
4. 関連オブジェクトへのオブジェクトの追加
RAC デバイスオブジェクトの作成
1. MMC コンソールルート ウィンドウでコンテナをクリックします
2. Select 新規® Dell RAC オブジェクト選択します
新規オブジェクト ウィンドウが表示されます
3. しいオブジェクトの名前を入力しますこの名前は、拡張スキーマ Active Directory とウェブインタフェースを使用した CMC の設定 のステップ 8a で入力する CMC 名と同一でなければ
なりません
性:dellPermissionsMask1
OID1.2.840.113556.1.8000.1280.1.6.2.1 整数(LDAPTYPE_INTEGER
性:dellPermissionsMask2
OID1.2.840.113556.1.8000.1280.1.6.2.2 整数(LDAPTYPE_INTEGER
4. RAC デバイスオブジェクト を選択します
5. OK をクリックします
オブジェクトの作成
1. コンソールのルートMMCウィンドウでコンテナをクリックします
2. 新規® Dell RAC オブジェクト順に選択します
新規オブジェクト ウィンドウが表示されます
3. しいオブジェクトの名前を入力します
4. オブジェクト選択します
5. OK をクリックします
6. 作成した権限オブジェクトをクリックして プロパティ選択します
7. RAC タブをクリックしユーザーにえる権限を選択しますCMC のユーザー権限の詳細については、「ユーザータイプ」を参照してください
オブジェクトの作成
関連オブジェクトはグループから派生し、グループタイプがまれている必要があります関連スコープは関連オブジェクトのセキュリティグループの種類を指定します。関連オブジェクトを作成する
合は、追加するオブジェクトの種類に適用される関連スコープを選択します
たとえばユニバーサル選択すると、関連オブジェクトは Active Directory ドメインがネイティブモード以上で機能している場合にのみ使用可能になります
1. コンソールのルートMMCウィンドウでコンテナをクリックします
2. 新規® Dell RAC オブジェクト順に選択します
新規オブジェクト ウィンドウがきます
3. しいオブジェクトの名前を入力します
4. オブジェクト選択します
5. オブジェクト のスコープを選択します
6. OK をクリックします
オブジェクトへのオブジェクトの追加
オブジェクトプロパティ ウィンドウを使用するとユーザーまたはユーザーグループ、権限オブジェクトRAC デバイスまたは RAC デバイスグループ間の関連付けができますWindows
2000 モード以降のシステムを使用している場合は、ユニバーサルグループを使ってユーザーまたは RAC オブジェクトでドメインを拡張する必要があります
ユーザーおよび RAC デバイスのグループを追加できますDell 関連グループと Dell に関連しないグループを作成する手順は同じです
ユーザーまたはユーザーグループの追加
1. オブジェクトクリックしプロパティ選択します
2. ユーザー タブを選択して追加 を選択します
3. ユーザーまたはユーザーグループの名前を入力しOK をクリックします
オブジェクト タブをクリックしてRAC デバイスに認証するときにユーザーまたはユーザーグループの権限を定義する関連に、権限オブジェクトを追加します。関連オブジェクトに追加できる権限
ブジェクトは 1 つだけです
メモ権限オブジェクトは、関係する関連オブジェクトとじドメインに作成する必要があります
追加
1. オブジェクトタブを選択し、追加 をクリックします
2. 権限オブジェクト名を入力しOK をクリックします
製品 タブをクリックして1 または複数台RAC デバイスを関連に追加します。関連デバイスはネットワークに接続している RAC デバイスのうち、定義したユーザーまたはユーザーグループが
使用できるものを指定します。関連オブジェクトには複数RAC デバイスを追加できます
RAC デバイスまたは RAC デバイスグループの追加
RAC デバイスまたは RAC デバイスグループを追加するには、次の手順に従います
1. 製品 タブを選択して 追加 をクリックします
2. RAC デバイスまたは RAC デバイスグループの名前を入力しOK をクリックします
3. プロパティ ウィンドウで適用OK の順にクリックします
スキーマ Active Directory とウェブインタフェースを使用した CMC 設定
1. CMC ウェブインタフェースにログインします
2. システムツリーで Chassisシャーシ)を選択します
3. ネットワーク / セキュリティ タブをクリックしてActive Directory サブタブをクリックしますActive Directory メインメニュー ページが表示されます
4. ラジオボタンの設定 を選択し、 をクリックしますActive Directory 設定管理 ページが表示されます
5. 共通設定 セクションで以下の操作を行います。:
a. Active Directory にする チェックボックスをオンにします
b. ルートドメイン を入力しますルートドメイン はフォレストのルートドメインの完全修飾名です
c. タイムアウト時間を秒単位で入力します設定範15 300デフォルト90
6. オプションドメインコントローラとグローバルカタログの検索を呼び出す場合は、する AD サーバーの索(オプション チェックボックスをオンにし、以下の操作を行います
a. ドメインコントローラ テキストフィールドにActive Directory サービスがインストールされているサーバーを入力します
b. グローバルカタログ テキストフィールドにActive Directory ドメインコントローラのグローバルカタログの場所を入力しますグローバルカタログは Active Directory フォレスト
を検索するためのリソースを提供します
7. Active Directory スキーマの 領域スキーマの使用 ラジオボタンを選択します
8. スキーマの設定 セクションで、以下の操作を行います
a. CMC を入力しますCMC Active Directory CMC カードを一意に識別しますCMC は、ドメインコントローラで作成したしい CMC オブジェクトのコモンネーム
CN)と同じでなければなりませんCMC 1 256 文字ASCII 文字列で、文字間にスペースは挿入できません
b. CMC ドメイン を入力します(例:cmc.com)。CMC ドメイン は、Active Directory CMC オブジェクトがあるドメインの DNS 名(文字列)です。名前x.y から成る有効なドメ
インにしますx は文字間に空白文字のない 1 256 ASCII 文字列でy comedugovintmilnetorg などの有効なドメインタイプです
9. 適用 をクリックして設定を保存します
10. Active Directory メインメニューに をクリックします
11. AD 証明書のアップロード ラジオボタンを選択し、 をクリックします証明書のアップロード ページが表示されます
12. 証明書のファイルパスをテキストフィールドに入力するか をクリックして証明書ファイルを選択します
メモルートドメイン x.y の命名規則に従う有効なドメインでなければなりませんx 1 256 文字ASCII 文字列で文字間にスペースは挿入できませんy com
edugovintmilnetorg などの有効なドメイン名の種類です
メモのステップにんでのページへ移動する前に、設定を適用する必要があります。設定適用しなければ、次のページへ移動したとき、入力した設定が失われます
ドメインコントローラの SSL 証明書にはルート認証局による署名が必要ですCMC にアクセスする管理ステーションでルート認証局の署名付き証明書が使用可能でなければなりません
13. 適用 をクリックします適用 をクリックした後、CMC ウェブサーバー が自動的に再起動します
14. CMC ウェブインタフェースにびログインします
15. システムツリーで シャーシ選択し、ネットワーク / セキュリティ タブをクリックしてから ネットワーク サブタブをクリックしますネットワーク設定 ページが表示されます
16. DHCP 使用(NIC IP アドレスを使用)が有効(チェックボックスがオン)の場合は、以下のいずれかをいます
l DHCP 使用して DNS サーバーアドレスを取得する選択してDHCP サーバーが DNS サーバーアドレスを自動的に取得できるようにするか
l DHCP 使用して DNS サーバーアドレスを取得する チェックボックスをオフにしたままでフィールドにプライマリおよび代替 DNS サーバーの IP アドレスを入力して DNS サー
バーの IP アドレスを手動で設定します
17. 適用 をクリックします
CMC 拡張スキーマ Active Directory 機能の設定が完了します
スキーマ Active Directory RACADM 使用した CMC 設定
ウェブインタフェースでなくRACADM CLI ツールを使用した拡張スキーマで CMC Active Directory 機能を設定するには、次のコマンドを使用します
1. CMC 対応するシリアル/Telnet/SSH テキスト コンソールをいてログイン後、以下を入力します
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 1
racadm config -g cfgActiveDirectory -o cfgADRacDomain <CMC の完全修飾ドメイン名>
racadm config -g cfgActiveDirectory -o cfgADRootDomain <完全修飾ルードメイン名>
racadm config -g cfgActiveDirectory -o cfgADRacName <CMC のコモンネーム>
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書> -r
racadm sslcertdownload -t 0x1 -f <CMC SSL 証明書>
オプションDNS サーバーからされたサーバーを使用せずにLDAP またはグローバルカタログサーバーを指定してユーザー名を検索する場合は、次サーバーの指定 オプションを
にします
racadm config -g cfgActiveDirectory -o cfgADSpecifyServerEnable 1
サーバーの指定 オプションを有効にした後、サーバーの IP アドレスまたは完全修飾ドメイン名(FQDNLDAP サーバーとグローバルカタログを指定できますFQDN はサーバーのホスト
とドメイン名で構成されます
LDAP サーバーを指定するには以下のように入力します
racadm config -g cfgActiveDirectory -o cfgADDomainController <AD ドメインコントローラの IP アドレス>
グローバルカタログサーバーを指定するには以下のように入力します
racadm config -g cfgActiveDirectory -o cfgADGlobalCatalog <AD グローバルカタログの IP アドレス>
2. のいずれかのオプションを使用して DNS サーバーを指定します
l CMC DHCP が有効になりDHCP サーバーによって自動的に取得された DNS アドレスを使用する場合は、次のコマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
l CMC DHCP が無効になっている場合や、DHCP が有効でも DNS IP アドレスを手動で指定したい場合は、次のコマンドを入力します
メモアップロードする証明書の相対ファイルパスが ファイルパス値に表示されますフルパスおよびしいファイルとファイル拡張子を含む絶対ファイルパスを入力する必要が
あります
メモサーバーの指定 オプションを使用すると、認証局の署名付き証明書が、指定したサーバーの名前と照合されませんIP アドレスだけでなくホスト名も入力できるためCMC
ステム管理者にとっては特に便利です
メモIP アドレスを 0.0.0.0 に設定するとCMC のサーバー検索が無効になります
メモコンマ区切りの LDAP または グローバルカタログサーバーのリストを 指定できますCMC では、最大 3 IP アドレスまたはホスト名を指定できます
メモすべてのドメインとアプリケーションに LDAP が正しく設定されていないと、既存のアプリケーション / ドメインの機能中に予期せぬ結果を招くことがあります
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <二次 DNS IP アドレス>
これで、拡張スキーマ機能の設定は完了しました
標準スキーマの Active Directory
Active Directory の統合に標準スキーマを使用する場合は、Active Directory CMC の両方で設定が必要になります
Active Directory では、標準グループオブジェクトがロール(役割)グループとして使用されますCMC のアクセス権を持つユーザーはロールグループのメンバーとなります
このユーザーに特定CMC カードへのアクセスをえるにはロールグループとそのドメイン名を特定CMC カードで設定する必要があります。拡張スキーマソリューションとはなりロールと
特権レベルは Active Directory ではなくCMC カードで定義されます。各 CMC につき最大 5 つのロールグループを設定および定義できます5-12はロールグループの権限レベルを7-
8 はロールグループのデフォルト設定を示したものです
7-4ActiveDirectory標準スキーマによる CMC 設定
7-8デフォルトの役割グループの
標準スキーマ Active Directory 有効にするには、次2 つの方法があります
l CMC ウェブインタフェースの使用。標準スキーマ Active Directory とウェブインタフェースを使用した CMC の設定 を参照してください
ロール(役割)
グループ
デフォルトの
レベル
許可する
ビットマスク
1
なし
l CMC ログインユーザー
l シャーシ設定システム管理者
l ユーザー設定システム管理者
l ログのクリアシステム管理者
l シャーシ制御システム管理者(電源コマンド
l スーパーユーザー
l Server Administrator
l テスト警告ユーザー
l デバッグコマンドユーザー
l ファブリック A システム管理者
l ファブリック B システム管理者
l ファブリック C システム管理者
0x00000fff
2
なし
l CMC ログインユーザー
l ログのクリアシステム管理者
l シャーシ制御システム管理者(電源コマンド
l Server Administrator
l テスト警告ユーザー
l ファブリック A システム管理者
l ファブリック B システム管理者
l ファブリック C システム管理者
0x000000f9
3
なし
CMC ログインユーザー
0x00000001
4
なし
権限の割り当てなし
0x00000000
5
なし
権限の割り当てなし
0x00000000
メモビットマスク値を使用するのはRACADM で標準スキーマを設定する場合に限ります
メモユーザー権限の詳細については、「ユーザータイプ」を参照してください
l RACADM CLI ツールの使用。標準スキーマ Active Directory RACADM を使用した CMC の設定 を参照してください
CMC にアクセスするための標準スキーマ Active Directory 設定
Active Directory ユーザーが CMC にアクセスできるようにするには、次の手順を実行して Active Directory を設定する必要があります
1. Active Directory サーバードメインコントローラ)で、Active Directory ユーザーとコンピュータスナップインをきます
2. グループを作成するか、既存のグループを選択しますCMC でウェブインタフェースまたは RACADM を使用してグループとこのドメインの名前を設定する必要があります
詳細については、「標準スキーマ Active Directory とウェブインタフェースを使用した CMC の設定および 標準スキーマ Active Directory RACADM を使用した CMC の設定」を参
してください
3. Active Directory ユーザーをCMC にアクセスする Active Directory グループのメンバーとして追加します
標準スキーマ Active Directory とウェブインタフェースを使用した CMC 設定
1. CMC ウェブインタフェースにログインします
2. システムツリーで シャーシ選択します
3. ネットワーク / セキュリティ タブをクリックしてActive Directory サブタブをクリックしますActive Directory メインメニュー ページが表示されます
4. 設定オプションを選択し、 をクリックしますActive Directory 設定管理 ページが表示されます
5. 共通設定 セクションで以下の操作を行います
a. Active Directory にする チェックボックスをオンにします
b. ルードメインを入力しますルートドメイン はフォレストのルートドメインの完全修飾名です
c. タイムアウト時間を秒単位で入力します設定範15 300 デフォルト90
6. オプションドメインコントローラとグローバルカタログの検索を呼び出す場合は、する AD サーバーの索(オプション チェックボックスをオンにし、以下の操作を行います
a. ドメインコントローラ テキストフィールドにActive Directory サービスがインストールされているサーバーを入力します
b. グローバルカタログ テキストフィールドにActive Directory ドメインコントローラのグローバルカタログの場所を入力しますグローバルカタログは Active Directory フォレスト
を検索するためのリソースを提供します
7. Active Directory スキーマの選択セクションで 標準スキーマの使用 をクリックします
8. 適用 をクリックして設定を保存します
9. 標準スキーマの設定 セクションでロールグループ をクリックしますThe ロールグループの設定 ページが表示されます
10. グループ を入力しますグループ名は、CMC カードに関連付けられた Active Directory でロールグループを識別します
11. グループドメイン入力しますグループドメイン はフォレストのルートドメインの完全修飾名です
12. ロールグループの ページでグループの特権を選択します
特権を変更すると、既存のロールグループのシステム管理者、パワーユーザーゲストユーザーがカスタムグループまたは適切なロールグループの特権に変更されます5-12
参照してください
13. 適用 をクリックしてロール(役割)グループの設定を保存します
14. Active Directory 設定管理 をクリックします
15. Active Directory メインメニューに をクリックします
メモルートドメイン x.y の命名規則に従う有効なドメインでなければなりませんx 1 256 文字ASCII 文字列で文字間にスペースは挿入できませんy com
edugovintmilnetorg などの有効なドメイン名の種類です
メモのステップにんでのページへ移動する前に、設定を適用する必要があります。設定適用しなければ、次のページへ移動したとき、入力した設定が失われます
16. ドメインフォレストのルート認証局の署名付き証明書CMC にアップロードします
a. Active Directory CA 証明書をアップロードする チェックボックスを選択し、 をクリックします
b. 証明書のアップロード ページで、証明書のファイルパスを入力するか、証明書ファイルの場所まで移動します
ドメインコントローラの SSL 証明書は、ルート認証局の署名付き証明書で署名されていなければなりませんCMC にアクセスする管理ステーションでルート認証局の署名付き証明書
が使用可能でなければなりません
c. 適用 をクリックします適用 をクリックした後、CMC ウェブサーバー が自動的に再起動します
17. CMC Active Directory 機能の設定を完了するにはログアウトしてから CMC にログインします
18. システムツリーで シャーシ選択します
19. ネットワーク / セキュリティ タブをクリックします
20. ネットワーク サブタブをクリックしますネットワーク設定 ページが表示されます
21. ネットワーク設定 DHCP 使用(NIC IP アドレス用)が選択されている場合、DHCP 使用 して DNS サーバーアドレスを取得 を選択します
DNS サーバーの IP アドレスを手動で入力するにはDHCP 使用して DNS サーバーアドレスを取得する チェックボックスをオフにし、一次および代替 DNS サーバーの IP アドレスを
入力します
22. 適用 をクリックします
これでCMC 標準スキーマ Active Directory 機能の設定が完了します
標準スキーマ Active Directory RACADM 使用した CMC 設定
標準スキーマの CMC Active Directory 機能RACADM CLI 使用して設定するには、次のコマンドを使用します
1. CMC 対応するシリアル/Telnet/SSH テキスト コンソールをいてログイン後、以下を入力します
racadm config -g cfgActiveDirectory -o cfgADEnable 1
racadm config -g cfgActiveDirectory -o cfgADType 2
racadm config -g cfgActiveDirectory -o cfgADRootDomain <完全修飾ルードメイン名>
racadm config -g cfgStandardSchema -i <インデックス> -o cfgSSADRoleGroupName <ロールグループのコモンネーム>
racadm config -g cfgStandardSchema -i <インデックス> -o cfgSSADRoleGroupDomain <完全修飾ドメイン名>
racadm config -g cfgStandardSchema -i <インデックス> -o cfgSSADRoleGroupPrivilege <特定のユーザー権限のビットマスク番号>
racadm sslcertupload -t 0x2 -f <ADS ルート CA 証明書>
racadm sslcertdownload -t 0x1 -f <RAC SSL 証明書>
2. のいずれかのオプションを使用して DNS サーバーを指定します
l CMC DHCP が有効になりDHCP サーバーによって自動的に取得された DNS アドレスを使用する場合は、次のコマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 1
l CMC DHCP が無効になっている場合や、手動DNS IP アドレスを入力する場合は、次のコマンドを入力します
racadm config -g cfgLanNetworking -o cfgDNSServersFromDHCP 0
racadm config -g cfgLanNetworking -o cfgDNSServer1 <一次 DNS IP アドレス>
racadm config -g cfgLanNetworking -o cfgDNSServer2 <セカンダリ DNS IP アドレス>
よくあるおわせFAQ
メモアップロードする証明書の相対ファイルパスが ファイルパス値に表示されますフルパスおよびしいファイルとファイル拡張子を含む絶対ファイルパスを入力する必要が
あります
メモビットマスクの番号については、「Dell Chassis Management Controller ファームウェア バージョン 2.0 管理者リファレンス ガイド」のデータベース プロパティの3-1
参照してください
7-9は、CMC Active Directory を使用する場合によくせられる質問とその回答のリストです
7-9CMCActive Directory 用:よくあるおわせ FAQ)
目次ページに戻る
質問
回答
複数のツリーで Active Directory を使って CMC にログインできますか?
はいCMC Active Directory クエリアルゴリズムでは1 つのフォレストで複数のツリーをサポートしま
す。
混合モードでフォレストのドメインコントローラが Microsoft Windows NT®
2000 Windows Server®2003 など、異なるオペレーティングシステムを
行) Active Directory を使って CMC にログインできますか?
はい。混合モードではCMC クエリプロセスで使用されるすべてのオブジェクトユーザーRAC デバイスオブ
ジェクト、関連オブジェクトなど)が同じドメインになければなりません
デルActive Directory ユーザーとコンピュータスナップインはモードをチェックし、混合モードであれば、ド
メインでオブジェクトを作成するためにユーザーを制限します
CMC Active Directory の併用では複数のドメイン環境をサポートしています
?
はいドメインフォレストの機能レベルはネイティブか Windows 2003 モードであることが必要ですまた
関連オブジェクトRAC ユーザーオブジェクトおよび RAC デバイスオブジェクト(関連オブジェクトを含む)にあ
るグループはユニバーサルグループでなければなりません
これらの Dell 拡張オブジェクトDell 関連オブジェクトDell RAC デバイスおよ
Dell 権限オブジェクトをいくつかのドメインに分散できますか?
関連オブジェクトと権限オブジェクトはじドメインの中に置く必要がありますDell Active Directory
ーザーとコンピュータスナップインを使用するとこれら 2 つのオブジェクトをじドメインに作成しなければなりま
せんそののオブジェクトはのドメインに作成することができます
ドメインコントローラの SSL 設定に何か制限はありますか
はいCMC では、信できる認証局の署名付SSL 証明書1 つしかアップロードできないためフォレスト
Active Directory サーバーの SSL 証明書はすべてじルート認証局によって署名される必要がありま
す。
しい RAC 証明書を作成しアップロードしましたがウェブインタフェースが起動し
ません
Microsoft 証明書サービスを使用して RAC 証明書を生成した場合、証明書の作成時ウェブ証明書 でなく
ユーザー証明書 を誤って選択した可能性があります
回復するにはCSR を生成し、Microsoft 証明書サービスからしいウェブ証明書を作成し、次RACADM
マンドを入力してアップロードします
racadm sslcsrgen [-g] [-u]
[-f {ファイル}]
racadm sslcertupload -t 1 -f {web_sslcert}
Active Directory 認証を使って CMC にログインできない場合は、どうすればよい
ですか?この問題はどのようにトラブルシューティングできますか
1. ログインに NetBIOS でなく、正しいユーザードメイン名が使用されていることを確認します
2. ローカル CMC ユーザーアカウントがある場合は、ローカルの資格情報を使用して CMC にログインし
ます
ログインした後、次の手順を実行してください
a. CMC Active Directory 設定ページの Active Directory にする チェックボックスがオン
になっていることを確認します
b. CMC ネットワーク設定ページの DNS 設定が正しいことを確認します
c. Active Directory ルート認証局の署名付き証明書から Active Directory 証明書CMC にアップ
ロードしたことを確認します
d. ドメインコントローラの SSL 証明書の有効期限が切れていないことを確認します
e. CMC ルートドメイン および CMC ドメイン Active Directory の環境設定と一致する
ことを確認します
f. CMC のパスワードが 127 文字以内であることを確認しますCMC 最大 256 文字のパスワードを
サポートしていますがActive Directory がサポートしているパスワード長は最大 127 文字です
目次ページに戻る
CMC にコマンドラインコンソールの使用設定する方法
Dell™ChassisManagementControllerファームウェアバージョン 2.0 ユーザーズガイド
CMC のコマンドラインコンソール 機能
シリアルTelnetSSH コンソールの使用
CMC での Telnet コンソールの使用
CMC での SSH 使用
端末エミュレーションソフトウェアの設定
接続コマンドでサーバーまたは I/O モジュールに接続する
本項ではCMC コマンドラインコンソールまたはシリアル/Telnet/SSH コンソール)の機能について情報を提供しコンソールから管理操作を実行できるようにシステムを設定する方法を説明します
コマンドラインコンソールをして CMC RACADM コマンドを使用する方法についての詳細は、「RACADM コマンドラインインタフェースの使用を参照してください
CMC のコマンドラインコンソール 機能
CMC 、以下のシリアルTelnet SSH コンソール機能をサポートしています
l 単一のシリアルクライアント接続と最大 4 つの Telnet クライアント同時接続が可能
l 最大 4 つの同時セキュアシェルSSHクライアント接続
l RACADM コマンドのサポート
l サーバーまたは I/O モジュールのシリアル コンソールに接続する内蔵型connect コマンドですracadm connect としても使えます
l コマンドラインの編集と履歴
l すべてのコンソールインタフェースでタイムアウト制御
シリアルTelnetSSH コンソールの使用
CMC のシリアルtelnetSSH コンソールを使うとサーバーの電源をオン/オフまたはリセットしサーバー ログにアクセスすることができますCMC コマンド ラインに接続すると、次のコマンドを
できます
3-1CMCコマンドラインのコマンド
CMC での Telnet コンソールの使用
一度に最大 4 telnet クライアントシステムと 4 SSH クライアントを接続できます。管理ステーションから管理下システムの Telnet コンソールへの接続には、管理ステーションの端末エミ
ュレーションソフトウェアが必要です。詳細については、「端末エミュレーションソフトウェアの設定を参照してください
CMC での SSH 使用
SSH Telnet セッションと同じ機能を備えたコマンドラインセッションですがセッションのネゴシエーションと暗号化によってセキュリティが強化されていますCMC は、パスワード認証付きの SSH
バージョン 2 をサポートしていますCMC ではデフォルトで SSH が有効になっています
ログインにエラーが発生するとSSH クライアントからエラーメッセージが発行されますメッセージのテキストはクライアントによってなりCMC で制御することはできませんエラーの原因を特定
するにはRACLog メッセージを確認してください
コマンド
racadm
RACADM コマンドはキーワード racadm で始まりgetconfigserveractiongetsensorinfo のようなサブコマンドがきますRACADM の使用に関する詳細は、
RACADM コマンドラインインタフェースの使用を参照してください
connect
サーバーまたは I/O モジュールのシリアル コンソールに接続しますconnect コマンドの使用に関するヘルプは、「接続コマンドでサーバーまたは I/O モジュールに接続する
を参照してください
メモracadm connect コマンドも使えます
exitlogout
quit
これらのコマンドはすべて同じ処置を実行します。現在のセッションを終了してログインプロンプトにります
メモCMC SSH バージョン 1 をサポートしていません
SSH 1 4 セッションがサポートされていますセッションのタイムアウトはcfgSsnMgtSshIdleTimeout プロパティ(『Dell Chassis Management Controller ファームウェア バージョン
2.0 管理者リファレンス ガイドのデータベース プロパティの章参照)またはウェブ インタフェースのサービス管理ページサービスの設定参照)で制御されています
CMC SSH を有にする方法
SSH はデフォルトで有効になっていますSSH が無効になっている場合は、サポートされているのインタフェースを使用して有効にできます
RACADM を使って CMC SSH 接続を有効にする手順については、「Dell Chassis Management Controller ファームウェア バージョン 2.0 管理者リファレンス ガイドconfig コマンドの
および cfgSerial データベース プロパティの章を参照してくださいウェブインタフェースを使用して CMC SSH 接続を有効にする手順については、「サービスの設定 を参照してください
SSH ポートの
SSH ポートを変更するには、次のコマンドを使用します
racadm config -g cfgRacTuning -o cfgRacTuneSshPort <ポート番号>
cfgSerialSshEnable および cfgRacTuneSshPort プロパティにする詳細は、「Dell Chassis Management Controller ファームウェア バージョン 2.0 管理者リファレンス ガイドのデー
タベース プロパティの章を参照してください
CCH SSH の実装では、「3-2」に示すように複数の暗号化スキームがサポートされています
3-2スキーム
iKVM 接続のフロントパネルを有効にする方法
iKVM 前面パネルポートの詳細および使用手順については、「フロントパネルの有効または無効を参照してください
端末エミュレーションソフトウェアの設定
CMC 、以下の種類の端末エミュレーション ソフトウェアを実行している管理ステーションからシリアルTelnetSSH テキスト コンソールをサポートしています
l Xterm Linux Minicom
l Hilgraeve HyperTerminal Private Editionバージョン 6.3
l Xterm Linux Telnet または SSH
l Microsoft®Telnet
使用するターミナルソフトウェアを設定するには、以下の項の手順に従ってくださいMicrosoft Telnet 使う場合は、設定は必要ありません
シリアルコンソールLinux Minicom設定
Minicom Linux のシリアルポートアクセスユーティリティです。次の手順は、Minicom のバージョン 2.0 に対して有効です。他のバージョンでは若干異なる場合がありますが、必要な基本設定
メモOpenSSH Windows VT100 または ANSI 端末エミュレータから実行してくださいWindows のコマンドプロンプトで OpenSSH 実行すると、完全には機能しません(一部のキ
ーが応答せずグラフィックが表示されません)。Linux の場合は、SSH クライアントサービスを実行していずれかのシェルで CMC 接続します
スキーマの
種類
スキーム
非対称暗号
Diffie-Hellman DSA/DSS 512-1024ランダムビットNIST 仕様当たり
対称暗号
l AES256-CBC
l RIJNDAEL256-CBC
l AES192-CBC
l RIJNDAEL192-CBC
l AES128-CBC
l RIJNDAEL128-CBC
l BLOWFISH-128-CBC
l 3DES-192-CBC
l ARCFOUR-128
メッセージの整合性
l HMAC-SHA1-160
l HMAC-SHA1-96
l HMAC-MD5-128
l HMAC-MD5-96
認証
パスワード
は同じです。他のバージョンの Minicom の設定については、「シリアルコンソールエミュレーションに必要Minicom の設定」を参照してください
シリアルコンソールエミュレーションに使用する Minicom バージョン 2.0 設定
1. しい Xterm セッションを開始するにはコマンドプロンプトで xterm & と入力します
2. Xterm ウィンドウで、矢印キーをウィンドウの右下隅に移動してウィンドウのサイズを 80 x 25 に変更します
3. Minicom の設定ファイルがない場合には、次のステップにんでください
Minicom 設定ファイルがある場合は、minicom <Minicom config ファイル名> と入力して、手順17 に進んでください
4. Xterm コマンドプロンプトでminicom -s 入力します
5. Serial Port Setupシリアルポートのセットアップ)を選択し<Enter> を押します
6. <a> を押して、該するシリアルデバイスを選択します(例: /dev/ttyS0)。
7. <e> を押して速度/パリティ/ビット のオプションを 115200 8N1 に設定します
8. <f> を押してハードウェアフロー制御 はい設定し、ソフトウェアフロー制御 いいえ設定します
シリアルポートの設定 メニューを終了するには<Enter> を押します
9. モデムとダイヤル を選択して<Enter> を押します
10. モデムダイヤルとパラメータのセットアップ メニューで<Backspace>を押して 初期化リセット 設定をクリアすると、設定が空白になります
11. <Enter> を押して、各ブランク値を保存します
12. 指定のフィールドをすべてクリアする場合には<Enter >を押して モデムダイヤルとパラメータのセットアップ メニューを終了します
13. セットアップを config_name として保存 を選択して<Enter> を押します
14. Minicom から終了 を選択して<Enter> を押します
15. コマンドシェルプロンプトでminicom <Minicom config ファイル名> 入力します
Minicom ウィンドウを 80 x 25 に拡大するにはウィンドウのをドラッグします
16. <Ctrl+a><z><x> を押してMinicom を終了します
Minicom ウィンドウがログイン画面を表示するか確認しますログイン画面が表示されたら、正しく接続されていますこれでログインの準備が完了し、CMC コマンド ライン インタフェースにアクセスで
きます
シリアルコンソールエミュレーションに必要Minicom 設定
3-3 を使ってMinicom を設定します
3-3シリアルコンソールエミュレーションに必要Minicom 設定
メモテキストをしく表示するにはLinux のインストールによるデフォルト コンソールでなくXterm ウィンドウの使用してシリアル コンソールを表示することをおめします
設定
必要設定
Bps/Par/Bits
115200 8N1
ハードウェアフロー制御
ソフトウェアフロー制御
×
ターミナルエミュレーション
ANSI
モデムダイヤルとパラメータの設定
初期化リセット 設定をクリアして空白にします
ウィンドウのサイズ
80 x 25サイズ変更するにはウィンドウのをドラッグする
Windows XP または Windows 2003 使って telnet する
管理ステーションで Windows XP または Windows 2003 実行している場合は、CMC Telnet セッションで文字の問題が発生する可能性がありますこの問題は、Return キーが応答せず
パスワードプロンプトが表示されないというログインがフリーズした状況になります
この問題を解決するにはhotfix 824810 Microsoft サポートウェブサイト support.microsoft.com からダウンロードししてください。詳細についてはMicrosoft 技術情報の記事 824810
を参照してください
起動中Linux をシリアルコンソールリダイレクト設定する
以下Linux GRand Unified Bootloader (GRUB) 固有の手順です。別のブートローダーを使用する場合も、同様の変更が必要です
/etc/grub.conf ファイルをのように編集します
1. ファイルの一般設定セクションをつけ、次2 行をたに追加します
serial --unit=1 --speed=57600
terminal --timeout=10 serial
2. カーネル行に次2 つにオプションを追加します
kernel.............console=ttyS1,57600
3. /etc/grub.conf splashimage ディレクティブがある場合はコメントアウトしてください
次の例は、この手順で説明した変更を示しています
#grub.conf generated by anaconda
#
# Note that you do not have to rerun grub after making changes
# to this file
#NOTICE:Youdonothavea/bootpartition.Thismeansthat
#allkernelandinitrdpathsarerelativeto/,e.g.
#root(hd0,0)
#kernel/boot/vmlinuz-version ro root=/dev/sdal
#initrd/boot/initrd-version.img
#
#boot=/dev/sda
default=0
timeout=10
#splashimage=(hd0,2)/grub/splash.xpm.gz
serial --unit=1 --speed=57600
terminal --timeout=10 serial
title Red Hat Linux Advanced Server (2.4.9-e.3smp)
root(hd0,0)
kernel/boot/vmlinuz-2.4.9-e.3smp ro root=/dev/sda1 hda=ide-scsi console=ttyS0 console=ttyS1,57600
initrd/boot/initrd-2.4.9-e.3smp.img
title Red Hat Linux Advanced Server-up (2.4.9-e.3)
root(hd0,00)
kernel/boot/vmlinuz-2.4.9-e.3 ro root=/dev/sda1 s
initrd/boot/initrd-2.4.9-e.3.im
/etc/grub.conf ファイルを編集するとき、次のガイドラインにってください
l GRUB のグラフィカルインタフェースを無効にしテキストインタフェースを使用しますそうしないとコンソールリダイレクトで GRUB 画面が表示されませんグラフィカルインタフェースを無効
にするにはsplashimage で始まるをコメントアウトしてください
l 複数GRUB オプションを開始してシリアル接続でコンソールセッションを起動するにはすべてのオプションに次の行を追加します
console=ttyS1,57600
この例は、最初のオプションだけに console=ttyS1,57600 追加したところをしています
ブートのサーバーシリアルコンソールへのログインをにする
/etc/inittab ファイルをのように編集します
l COM2 シリアルポートに agetty 設定するしい行を追加します
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi
次の例は、新しい行が追加されたファイルをしています
メモクライアント VT100 エミュレーションウィンドウを設定するときリダイレクトコンソールを表示するウィンドウまたはアプリケーションを 25 x 80 列に設定し、適切なテキスト表示を確保
してくださいこの設定をわないと、一部のテキスト画面が文字化けすることがあります
#
#inittabThisfiledescribeshowtheINITprocess
#shouldsetupthesysteminacertain
#run-level.
#
#Author:MiquelvanSmoorenburg
#ModifiedforRHSLinuxbyMarcEwingand
#DonnieBarnes
#
#Defaultrunlevel.TherunlevelsusedbyRHSare:
#0- halt (Do NOT set initdefault to this)
#1- Single user mode
#2- Multiuser, without NFS (The same as 3, if you
#donothavenetworking)
#3- Full multiuser mode
#4- unused
#5- X11
#6- reboot (Do NOT set initdefault to this)
#
id:3:initdefault:
#Systeminitialization.
si::sysinit:/etc/rc.d/rc.sysinit
l0:0:wait:/etc/rc.d/rc 0
l1:1:wait:/etc/rc.d/rc 1
l2:2:wait:/etc/rc.d/rc 2
l3:3:wait:/etc/rc.d/rc 3
l4:4:wait:/etc/rc.d/rc 4
l5:5:wait:/etc/rc.d/rc 5
l6:6:wait:/etc/rc.d/rc 6
#Thingstorunineveryrunlevel.
ud::once:/sbin/update
#TrapCTRL-ALT-DELETE
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
#WhenourUPStellsuspowerhasfailed,assumewehaveafew
#minutesofpowerleft.Scheduleashutdownfor2minutesfromnow.
#Thisdoes,ofcourse,assumeyouhavepowerinstalledandyour
#UPSisconnectedandworkingcorrectly.
pf::powerfail:/sbin/shutdown -f -h +2 "Power Failure; System Shutting Down"
#Ifpowerwasrestoredbeforetheshutdownkickedin,cancelit.
pr:12345:powerokwait:/sbin/shutdown -c "Power Restored; Shutdown Cancelled"
#Rungettysinstandardrunlevels
co:2345:respawn:/sbin/agetty -h -L 57600 ttyS1 ansi
1:2345:respawn:/sbin/mingetty tty1
2:2345:respawn:/sbin/mingetty tty2
3:2345:respawn:/sbin/mingetty tty3
4:2345:respawn:/sbin/mingetty tty4
5:2345:respawn:/sbin/mingetty tty5
6:2345:respawn:/sbin/mingetty tty6
#Runxdminrunlevel5
#xdmisnowaseparateservice
x:5:respawn:/etc/X11/prefdm -nodaemon
/etc/securetty ファイルをのように編集します
l COM2 のシリアル tty の名前を使用して次の新しい行を追加します
ttyS1
次の例は、新しい行が追加されたサンプルファイルをしています
vc/1
vc/2
vc/3
vc/4
vc/5
vc/6
vc/7
vc/8
vc/9
vc/10
vc/11
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11
ttyS1
/