メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能
  • 「Company Administration(会社情報の管理)」では、お使いのDell EMCのサイトや製品、製品レベルでのコンタクト先に関する情報を管理できます。

Integrated Dell Remote Access Controller 9(iDRAC9) バージョン3.00.00.00ユーザーズ ガイド

iDRAC サービスモジュール監視機能

iDRAC サービスモジュール(iSM)は、次の監視機能を備えています。
  • ネットワーク属性に対する Redfish プロファイルのサポート
  • iDRAC ハードリセット
  • ホスト OS(実験的機能)経由の iDRAC アクセス
  • 帯域内 iDRAC SNMP アラート
  • オペレーティングシステム(OS)情報の表示
  • Lifecycle Controller ログのオペレーティングシステムログへの複製
  • システムの自動リカバリオプションの実行
  • Windows Management Instrumentation(WMI)管理プロバイダの設定
  • SupportAssist Collection との統合。この機能は iDRAC サービスモジュールバージョン 2.0 以降がインストールされている場合にのみ利用可能です。
  • NVMe PCIe SSD の取り外し準備。を参照してください。
  • リモートサーバのパワーサイクル

ネットワーク属性に対する Redfish プロファイルのサポート

iDRAC サービスモジュール v2.3 以降では、iDRAC に対する追加のネットワーク属性が提供されます。これは、iDRAC から REST クライアントを通じて取得できます。詳細については、iDRAC Redfish プロファイルサポートを参照してください。

オペレーティングシステム情報

OpenManage Server Administrator は現在、オペレーティングシステムの情報とホスト名を iDRAC と共有しています。iDRAC サービスモジュールは、同様の情報(OS 名、OS バージョン、完全修飾ドメイン名(FQDN)など)を iDRAC に提供します。デフォルトでは、この監視機能は有効になっています。OpenManage Server Administrator がホスト OS にインストールされている場合、この機能は無効になっていません。

iSM バージョン 2.0 以降では、オペレーティングシステムの情報機能が OS ネットワークインタフェースの監視によって強化されています。iDRAC 2.00.00.00 で iDRAC サービスモジュールのバージョン 2.0 以降を使用すると、オペレーティングシステムのネットワークインタフェースの監視が開始されます。この情報は、iDRAC ウェブインタフェース、RACADM、または WSMan を使用して表示できます。

OS ログへの Lifecycle ログの複製

iDRAC でこの機能を有効にすると、それ以降、Lifecycle Controller ログを OS ログに複製できます。これは、OpenManage Server Administrator によって実行されるシステムイベントログ(SEL)の複製と同様の機能です。OS ログオプションがターゲットとして選択されているすべてのイベント(警告 ページ内、同様の RACADM 内、または WSMan インタフェース内)は、iDRAC サービスモジュールを使用して OS ログに複製されます。OS ログに含められるデフォルトのログのセットは、SNMP の警告またはトラップに設定されたものと同じです。

iDRAC サービスモジュールは、オペレーティングシステムが動作していない時に発生したイベントもログに記録します。この iDRAC サービスモジュールが実行する OS のログの記録は、Linux ベースのオペレーティングシステム向けの IETF シスログ規格に基づいています。

注: iDRAC サービスモジュールバージョン 2.1 からは、iDRAC サービスモジュールインストーラを使用して、Windows OS ログ内での Lifecycle Controller ログのレプリケーション場所を設定できます。場所の設定は、iDRAC サービスモジュールのインストール時、または iDRAC サービスモジュールインストーラの変更時に行うことができます。

OpenManage Server Administrator がインストールされている場合は、この監視機能は、OS のログ内の SEL エントリの重複を避けるために無効に設定されます。

注: Microsoft Windows では、アプリケーションログではなくシステムログに iSM イベントが記録される場合、Windows イベントログサービスを再起動するか、またはホスト OS を再起動します。

システムの自動リカバリオプション

自動システムリカバリ機能は、ハードウェアベースのタイマーです。ハードウェアに障害が発生した場合、通知されないことがありますが、電源スイッチがアクティブ化されたかのようにサーバがリセットされます。ASR は、継続的にカウントダウンするタイマーを使用して実装されています。正常性監視は、カウンタがゼロにならないようカウンタを頻繁にリロードします。ASR がゼロまでカウントダウンすると、オペレーティングシステムがハングアップしたとみなされ、システムは自動的に再起動を試行します。

再起動、電源の入れ直し、指定時間経過後のサーバの電源オフといった、システムの自動リカバリ操作を実行できます。この機能を有効にできるのは、オペレーティングシステムのウォッチドッグタイマーが無効になっている場合のみです。OpenManage Server Administrator がインストールされていると、この監視機能は、ウォッチドッグタイマーとの重複を避けるため、無効になります。

Windows Management Instrumentation プロバイダ

WMI は Windows ドライバモデルに対する拡張機能のセットであり、オペレーティングシステムインタフェースを提供し、これを介して計装コンポーネントが情報と通知を提供します。WMI は、サーバハードウェア、オペレーティングシステム、アプリケーションを管理するための Distributed Management Task Force(DMTF)に基づいて Microsoft が実装した Web-Based Enterprise Management(WBEM)規格および Common Information Model(CIM)規格です。WMI プロバイダは、Microsoft System Center などのシステム管理コンソールとの統合に役立ち、Microsoft Windows サーバを管理するためのスクリプト記述を可能にします。

iDRAC で WMI オプションを有効または無効にすることができます。iDRAC は、iDRAC サービスモジュールを通じて WMI クラスを公開し、サーバの正常性情報を提供します。デフォルトでは、WMI 情報機能は有効になっています。iDRAC サービスモジュールは、WMI を通じて WSMan 監視クラスを iDRAC に開示します。これらのクラスは、root/cimv2/dcim 名前空間に開示されます。

これらのクラスには、標準の WMI クライアントインタフェースを使用してアクセスできます。詳細については、プロファイルマニュアルを参照してください。

次の例では、WMI 情報機能によって iDRAC サービスモジュールに提供される機能を DCIM_account クラスを使用して説明します。サポート対象クラスおよびプロファイルの詳細については、https://www.dell.com/support にある WSMan プロファイルドキュメントを参照してください。

表 1. DCIM_account クラスの例DCIM_account クラスの例
CIM インタフェース WinRM WMIC PowerShell
クラスのインスタンスを列挙します。
winrm e wmi/root/cimv2/dcim/dcim_account
wmic /namespace:\\root\cimv2\dcim PATH dcim_account
Get-WmiObject dcim_account -namespace root/cimv2/dcim
特定のクラスのインスタンスを取得します。
winrm g wmi/root/cimv2/dcim/DCIM_Account?CreationClassName=DCIM_Account+Name=iDRAC.Embedded.1#Users.2+SystemCreationClassName=DCIM_SPComputerSystem+SystemName=systemmc
wmic /namespace:\\root\cimv2\dcim PATH dcim_account where Name="iDRAC.Embedded.1#Users.16"
Get-WmiObject -Namespace root\cimv2\dcim -Class dcim_account -filter "Name='iDRAC.Embedded.1#Users.16'"
インスタンスの関連付けされたインスタンスを取得します。
winrm e wmi/root/cimv2/dcim/*  -dialect:association -filter:{object=DCIM_Account?CreationClassName=DCIM_Account+Name=iDRAC.Embedded.1#Users.1+SystemCreationClassName=DCIM_SPComputerSystem+SystemName=systemmc}
wmic /namespace:\\root\cimv2\dcim PATH dcim_account where
 Name='iDRAC.Embedded.1#Users.2' ASSOC
Get-Wmiobject -Query "ASSOCIATORS OF {DCIM_Account.CreationClassName='DCIM_Account',Name='iDRAC.Embedded.1#Users.2',SystemCreationClassName='DCIM_SPComputerSystem',SystemName='systemmc'}" -namespace root/cimv2/dcim
インスタンスの参照を取得します。
winrm e wmi/root/cimv2/dcim/*  -dialect:association –associations -filter:{object=DCIM_Account?CreationClassName=DCIM_Account+Name=iDRAC.Embedded.1#Users.1+SystemCreationClassName=DCIM_SPComputerSystem+SystemName=systemmc}
適用なし
Get-Wmiobject -Query  "REFERENCES OF {DCIM_Account.CreationClassName='DCIM_Account',Name='iDRAC.Embedded.1#Users.2',SystemCreationClassName='DCIM_SPComputerSystem',SystemName='systemmc'}" -namespace root/cimv2/dcim

iDRAC のリモートハードリセット

iDRAC を使用すると、重要なシステムハードウェア、ファームウェア、またはソフトウェアの問題について、サポート対象サーバを監視できます。iDRAC は、さまざまな理由で応答しなくなることがあります。そのような場合には、サーバの電源を切って iDRAC をリセットする必要があります。iDRAC CPU をリセットするには、サーバの電源を切ってから再投入するか、AC パワーサイクルを実行する必要があります。

iDRAC のリモートハードリセット機能を使用すると、iDRAC が応答不能になったときはいつでも、AC パワーサイクルを行わずに iDRAC のリモートリセット操作を実行できます。iDRAC をリモートからリセットするには、ホスト OS の管理者権限が付与されているようにしてください。iDRAC のリモートハードリセット機能はデフォルトで有効になっています。iDRAC ウェブインタフェース、RACADM、WSMan を使用して、iDRAC のリモートハードリセットを実行することができます。

コマンドの使用方法

本項では、iDRAC のハードリセットを実行するための Windows、Linux、および ESXi のオペレーティングシステムに対するコマンドの使用方法を説明します。

  • Windows
    • ローカル Windows Management Instrumentation(WMI)を使用する:
      winrm  i  iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID=”iSMExportedFunctions”
    • リモート WMI インタフェースを使用する:
      winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice -u:<admin-username> -p:<admin-passwd> -r: http://<remote-hostname OR IP>/wsman -a:Basic -encoding:utf-8 -skipCACheck –skipCNCheck
    • 強制的および非強制的に Windows PowerShell スクリプトを使用する:
      Invoke-iDRACHardReset –force
      Invoke-iDRACHardReset
    • プログラムメニュー のショートカットを使用する:

      簡素化のために、iSM は Windows オペレーティングシステムのプログラムメニューにショートカットを作成します。Remote iDRAC Hard Reset(iDRAC のリモートハードリセット) オプションを選択すると、iDRAC のリセットを確認するためのプロンプトが表示されます。確認後、iDRAC がリセットされて、操作の結果が表示されます。

    注: 次の警告メッセージが Application Logs(アプリケーションログ)カテゴリ下の Event Viewer(イベントビューア)に表示されます。この警告に対し、これ以上の操作は必要はありません。
    A provider, ismserviceprovider, has been registered in the Windows Management Instrumentation namespace Root\CIMV2\DCIM to use the LocalSystem account. This account is privileged and the provider may cause a security violation if it does not correctly impersonate user requests.
  • Linux

    iSM はすべての iSM 対応 Linux オペレーティングシステムで実行可能なコマンドを提供します。このコマンドは、SSH または同等のプロトコルを使用してオペレーティングシステムにログインすることによって実行できます。

    Invoke-iDRACHardReset
    Invoke-iDRACHardReset –f
  • ESXi

    すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.3 は、WinRM リモートコマンドを使用した iDRAC のリモートリセットを実行するための Common Management Programming Interface(CMPI)メソッドプロバイダをサポートします。
    winrm i iDRACHardReset http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/dcim/DCIM_iSMService?__cimnamespace=root/cimv2/dcim+InstanceID=
    iSMExportedFunctions -u:<root-username> -p:<passwd> -r:https://<Host-IP>:443/WSMan -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck
    注: VMware ESXi オペレーティングシステムは、iDRAC をリセットする前に確認のプロンプトを表示しません。
    注: VMware ESXi オペレーティングシステムの制限により、リセット後、iDRAC の接続性が完全に回復されません。iDRAC は手動でリセットするようにしてください。
表 2. エラー処理エラー処理
結果 説明
0 成功
1 iDRAC リセット対応ではない BIOS バージョン
2 非対応プラットフォーム
3 アクセス拒否
4 iDRAC リセット失敗

iDRAC SNMP アラートの帯域内サポート

iDRAC サービスモジュール v2.3 を使用することにより、iDRAC によって生成されるアラートに類似する SNMP アラートをホストオペレーティングシステムから受信することができます。

また、ホスト OS 上で SNMP トラップと宛先を設定することによって、iDRAC を設定せずに iDRAC SNMP アラートを監視し、サーバをリモートから管理することもできます。iDRAC サービスモジュール v2.3 以降では、この機能によって、OS ログに複製されたすべての Lifecycle ログが SNMP トラップに変換されます。

注: この機能は、Lifecycle ログのレプリケーション機能が有効になっている場合にのみアクティブになります。
注: Linux オペレーティングシステムでは、この機能は、マスターまたは OS SNMP が SNMP 多重化(SMUX)プロトコルで有効化されていることを必要とします。

デフォルトでこの機能は無効になっています。帯域内 SNMP アラートメカニズムは iDRAC SNMP アラートメカニズムと共存できますが、記録されたログには両方のソースからの重複した SNMP アラートが含まれる場合があります。両方を使用する代わりに、帯域内または帯域外のオプションのいずれかを使用することが推奨されています。

コマンドの使用方法

本項では、Windows、Linux、および ESXi のオペレーティングシステムに対するコマンドの使用方法を説明します。

  • Windows オペレーティングシステム
    • ローカル Windows Management Instrumentation(WMI)を使用する:
      winrm i EnableInBandSNMPTraps 
      wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state="[0/1]"}
    • リモート WMI インタフェースを使用する:
      winrm i EnableInBandSNMPTraps wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state="[0/1]"}
      -u:<admin-username> -p:<admin-passwd> -r:http://<remote-hostname OR IP>/WSMan  -a:Basic -encoding:utf-8 -skipCACheck –skipCNCheck
  • LINUX オペレーティングシステム

    iSM は、すべての iSM 対応 Linux オペレーティングシステムで実行可能なコマンドを提供します。このコマンドは、SSH または同等のプロトコルを使用してオペレーティングシステムにログインすることによって実行できます。

    iSM 2.4.0 からは、次のコマンドを使用して Agent-x を帯域内 iDRAC SNMP アラートのデフォルトプロトコルとして設定できます。
    ./Enable-iDRACSNMPTrap.sh 1/agentx –force
    –force が指定されていない場合は、net-SNMP が設定されているようにして、snmpd サービスを再起動します。
    • この機能を有効にするには、次の手順を実行します。
      Enable-iDRACSNMPTrap.sh 1
      Enable-iDRACSNMPTrap.sh enable
    • この機能を無効にするには、次の手順を実行します。
      Enable-iDRACSNMPTrap.sh 0
      Enable-iDRACSNMPTrap.sh disable
    注: --force オプションは、トラップを転送するように Net-SNMP を設定します。ただし、トラップの宛先を設定する必要があります。
  • VMware ESXi オペレーティングシステム
    すべての iSM 対応 ESXi オペレーティングシステムにおいて、iSM v2.3 は、WinRM リモートコマンドを使用することによってこの機能をリモートで有効化するための Common Management Programming Interface(CMPI)メソッドプロバイダをサポートします。
    winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/dcim/DCIM_iSMService?
    __cimnamespace=root/cimv2/dcim+InstanceID=iSMExportedFunctions -u:<user-name> -p:<passwd> -r:https://<remote-host-name
    ip-address>:443/WSMan -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck @{state="[0/1]"}
    注: トラップに対する VMware ESXi システム全体の SNMP 設定を見直し、設定する必要があります。
注: 詳細については、https://www.dell.com/support にある『帯域内 SNMP アラート』テクニカルホワイトペーパーを参照してください。

ホスト OS を介した iDRAC アクセス

この機能を使用することで、iDRAC の IP アドレスを設定することなく、ホスト IP アドレスを使用して、iDRAC ウェブインタフェース、WSMan、RedFish インタフェースを介して、ハードウェアパラメーターを設定およびモニタできます。iDRAC サーバが設定されていない場合はデフォルトの iDRAC 資格情報を使用でき、iDRAC サーバが以前に設定済みである場合は同じ iDRAC 資格情報を引き続き使用できます。

Windows オペレーティングシステム経由の iDRAC アクセス

このタスクは次の方法を使用して実行することができます。
  • ウェブパックを使用して iDRAC アクセス機能をインストールする。
  • iSM PowerShell スクリプトを使用して設定する。

MSI を使ったインストール

この機能は、ウェブパックを使用してインストールできます。この機能は、標準的な iSM インストール済み環境で無効に設定されています。有効な場合、デフォルトのリスニングポート番号は 1266 です。このポート番号を 1024 ~ 65535 の範囲内で変更できます。iSM は iDRAC への接続をリダイレクトします。その後 iSM はインバウンドファイアウォールルールの OS2iDRAC を作成します。リスニングポート番号が、ホストオペレーティングシステムの OS2iDRAC ファイアウォールルールに追加され、受信接続を可能にします。この機能が有効な場合は、ファイアウォールルールが自動的に有効になります。

iSM 2.4.0 からは、次の Powershell コマンドレットを使用して現在のステータスとリスポート設定を回復できます。
Enable-iDRACAccessHostRoute –status get
このコマンドの出力は、この機能が有効か無効かを示します。この機能が有効の場合は、リスニングポート番号が表示されます。
注: この機能を機能させるには、お使いのシステムで Microsoft IP ヘルパーサービスが実行されてることを確認してください。
iDRAC ウェブインタフェースにアクセスするには、ブラウザでhttps://<host-name> フォーマットまたは OS-IP>:443/login.html フォーマットを使用します。詳細は次のとおりです。
  • <host-name> - iSM がインストールされ、OS 機能を介した iDRAC アクセスのために設定されたサーバの完全なホスト名です。ホスト名が存在しない場合は OS IP アドレスを使用できます。
  • 443 - デフォルトの iDRAC ポート番号です。これは接続ポート番号と呼ばれ、リスニングポート番号へのすべての受信接続がここにリダイレクトされます。iDRAC ウェブインタフェース、WSMan、RACADM インタフェースから、ポート番号を変更できます。

iSM PowerShell コマンドレットを使用した設定

iSM のインストール中にこの機能が無効になった場合、iSM によって提供される次の Windows PowerShell コマンドを使用してこの機能を再度有効にできます。
Enable-iDRACAccessHostRoute
この機能がすでに設定されている場合は、PowerShell コマンドと対応するオプションを使用して、これを無効化または変更できます。利用できるオプションは次のとおりです。
  • ステータス - このパラメータは必須です。値の大文字と小文字は区別されず、値は truefalse、または get です。
  • ポート - これはリスニングポート番号です。ポート番号を指定しない場合は、デフォルトのポート番号(1266)が使用されます。ステータスパラメータの値が FALSE の場合、残りのパラメータは無視できます。この機能には、まだ設定されていない新しいポート番号を入力する必要があります。新しいポート番号設定によって既存の OS2iDRAC インバウンドファイアウォールルールが上書きされ、新しいポート番号を使用して iDRAC に接続できます。値の範囲は 1024 ~ 65535 です。
  • IPRange - このパラメータはオプションで、ホストオペレーティングシステム経由で iDRAC に接続することが許可される IP アドレスの範囲を指定します。IP アドレス範囲の形式は、IP アドレスとサブネットのマスクの組み合わせである Classless Inter-Domain Routing(CIDR)形式です。たとえば、10.94.111.21/24 です。この範囲外の IP アドレスは、iDRAC へのアクセスが制限されます。

注: この機能は IPv4 アドレスのみをサポートします。

Linux オペレーティングシステム経由の iDRAC アクセス

この機能は、ウェブパックで利用可能な setup.sh ファイルを使用してインストールできます。この機能は、デフォルトまたは通常の iSM インストール済み環境では無効になっています。この機能のステータスを取得するには、次のコマンドを使用します。
Enable-iDRACAccessHostRoute get-status
この機能をインストール、有効化、設定するには、次のコマンドを使用します。
./Enable-iDRACAccessHostRoute <Enable-Flag> [ <source-port> <source-IP-range/source-ip-range-mask>]
<Enable-Flag>=0
Disable(無効)

<source-port> および <source-IP-range/source-ip-range-mask> は必要ありません。

<Enable-Flag>=1
有効化

<source-port> は必須で <source-ip-range-mask> はオプションです。

<source-IP-range>
IP 範囲は <IP-Address/subnet-mask> 形式です。例:10.95.146.98/24

OpenManage Server Administrator と iDRAC サービスモジュールの共存

システムで、OpenManage Server Administrator と iDRAC サービスモジュールの両方を共存させて、正常かつ個別に機能させることができます。

iDRAC サービスモジュールのインストール中に監視機能を有効にした場合、インストールが完了した後に iDRAC サービスモジュールが OpenManage Server Administrator の存在を検出すると、iDRAC サービスモジュールは重複している監視機能一式を無効にします。OpenManage Server Administrator が実行されている場合、iDRAC サービスモジュールは、OS および iDRAC へのログイン後に、重複した監視機能を無効にします。

これらの監視機能を iDRAC インタフェースを介して後で再度有効にすると、同じチェックが実行され、OpenManage Server Administrator が実行されているかどうかに応じて、各機能が有効になります。


このコンテンツを評価する

正確
有益
分かりやすい
この記事は役に立ちましたか?
0/3000 characters
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  1~5個の星の数で評価してください。
  この記事は役に立ちましたか?
  コメントでは、以下の特殊文字は利用できません: <>()\