2012年4月5日木曜日

Documentation


ウェブインタフェースを使用した iDRAC6 の設定: Integrated Dell リモートアクセスコントローラ 6 (iDRAC6) バージョン 1.0ユーザーズガイド

目次ページに戻る

Integrated Dell™ リモートアクセスコントローラ 6 (iDRAC6) バージョン 1.0ユーザーズガイド

iDRAC6 は、iDRAC6 プロパティとユーザーの設定、リモート管理タスクの実行、障害に対してリモート(管理下)システムのトラブルシューティングを可能にするウェブ インタフェースを提供します。日常のシステム管理に、iDRAC6 ウェブインタフェースを使用してください。この章では、iDRAC6 のウェブインタフェースを使って一般的なシステム管理タスクを実行する方法について説明し、関連情報へのリンクも掲載しています。

ほとんどのウェブインタフェースの設定タスクは、RACADM コマンドまたは SM-CLP(サーバー管理コマンドラインプロトコル)を使用して実施することも可能です。

ローカル RACADM コマンドは、管理下サーバーから実行できます。

SM-CLP および SSH/Telnet RACADM コマンドは、Telnet または SSH 接続によってリモートアクセス可能なシェルにて実行されます。SM-CLP の詳細については、「iDRAC6 SM-CLP コマンドラインインタフェースの使用」を参照してください。RACADM コマンドの詳細については、「RACADM サブコマンドの概要」および「iDRAC6 プロパティデータベースグループとオブジェクト定義」を参照してください。


ウェブインタフェースへのアクセス

iDRAC6 ウェブインタフェースにアクセスするには、次の手順を実行します。

  1. サポートされているウェブブラウザのウィンドウを開きます。

詳細については、「対応ウェブブラウザ」を参照してください。

IPv4 アドレスを使用してウェブインタフェースにアクセスする場合は、ステップ 2 へ進みます。

IPv6 アドレスを使用してウェブインタフェースにアクセスする場合は、ステップ 3 へ進みます。

  1. IPv4 アドレスを使用してウェブインタフェースにアクセスするには、 IPv4 が有効になっている必要があります。

ブラウザのアドレスバーに、次のように入力します。

\john_doe または JOHN_DO/span> などです。

  1. パスワード フィールドに、iDRAC6 のユーザーパスワードまたは Active Directory のユーザーパスワードを入力します。パスワードで は大文字と小文字が区別されます。
  2. ドメインドロップダウンボックスから、This iDRAC を選択して iDRAC6 ユーザーとしてログインするか、利用可能ないずれかのドメ インを選択して Active Directory ユーザーとしてログインします。
  1. OK をクリックするか、Enter キーを押します。

ログアウト

  1. セッションを閉じるには、メインウィンドウの右上にある ログアウ ト をクリックします。
  2. ブラウザウィンドウを閉じます。

iDRAC6 NIC の設定

ここでは、iDRAC6 がすでに設定され、ネットワーク上でアクセス可能である状態を想定しています。初期 iDRAC6 ネットワークの設定に関しては、「iDRAC6 の設定」を参照してください。

ネットワークおよびIPMI LAN の設定

  • iDRAC6 に接続されたスイッチ用のポート上
  • iDRAC KVM セッションを実行中の管理ステーションに接続されたポート 上
    1. リモートアクセス® 設定® ネットワークの順でクリックします。
    2. ネットワーク ページで、ネットワークインタフェースカードの設定、 共通 iDRAC 設定、IPv4 設定、IPv6 設定、IPMI 設定、および VLAN 設定を入力できます。これら設定の説明については、 表 4-1、表 4-2、 表 4-3、表 4-4、 表 4-5 および 表 4-6 を参照してください。
    3. 必要な設定を入力したら、変更の適用 をクリックします。
    4. 適切な ボタンをクリックして続行します。表 4-7 を参照してくださ い。

    表 4-1  ネットワークインタフェースカードの設定   

    設定

    説明

    NIC の選択

    次の 4 つのモードから現在のモードを設定します。

    ・ 専用 (iDRAC NIC)

    メモ: このオプションは iDRAC6 Enterprise でのみ利用可能です。

    ・ 共有 (LOM1)

    ・ Shared with Failover LOM2(LOM2 へのフェールオーバーありで共有)

    ・ Shared with Failover All LOMs(すべての LOM へのフェールオーバーありで共有)

    MAC Address

    ネットワークの各ノードを固有に識別するメディアアクセスコントロール(MAC)アドレスを表示します。

    NIC を有効にする

    選択すると、NIC が有効になり、このグループの残りのコントロールがアクティブになることを示します。NIC が無効になっている場合、ネットワーク経由の iDRAC6 とのすべての通信はブロックされます。

    デフォルトは、オンです。

    オートネゴシエーション

    オン に設定した場合、最も近いルーターまたはハブと通信することによりネットワーク速度およびモードを表示します。オフ に設定した場合、 ネットワーク速度とデュプレックスモードを手動で設定できます(オフ)。

    NIC の選択専用 に設定されていない場合、オートネゴシエーションは常意に有効になります(オン)

    ネットワーク速度

    ネットワーク環境に合わせて、ネットワーク速度を 100 Mb または 10 Mb に設定することができます。このオプションは、オートネゴシエーションが オン に設定されているときは使用できません。

    デュプレックスモード

    ネットワーク環境に合わせて、デュプレックスモードを全二重または半二重に設定することができます。オートネゴシエーションオン の場合、このオプションは使用できません。

    表 4-2  共通 iDRAC 設定 

    設定

    説明

    DNS に iDRAC を登録

    DNS サーバーに iDRAC6 の名前を登録します。

    デフォルトは 無効 です。

    DNS iDRAC 名

    DNS に iDRAC を登録 が選択されている場合にのみ、 iDRAC6 名を表示します。デフォルト名は idrac-サービス_タグで、サービス_タグは Dell サーバーのサービスタグ番号を示します。例:idrac-00002

    DNS ドメイン名に DHCP を使用

    デフォルトの DNS ドメイン名を使用します。このチェックボックスが選択されておらず、DNS に iDRAC を登録 オプションが選択されている場合は、DNS ドメイン名 フィールドで DNS ドメイン名を変更します。

    デフォルトは 無効 です。

    メモ: DNS ドメイン名に DHCP を使用 チェックボックスを選択する場合は、DHCP の使用(NIC IP アドレス用)チェックボックスが選択されている必要があります。

    DNS ドメイン名

    デフォルトの DNS ドメイン名は空白です。DNS ドメイン名に DHCP を使用 チェックボックスが選択されている場合、このオプションはグレー表示になり、フィールドを変更できません。

    表 4-3  IPv4 設定 

    設定

    説明 

    有効

    NIC を有効にすると、IPv4 プロトコルサポートが選択され、このセクションの他のフィールドが有効に設定されます。

    NIC IPアドレスにDHCPを使用

    iDRAC6 に動的ホスト構成プロトコル(DHCP)サーバーから NIC 用の IP アドレスを取得するように指示します。デフォルトは オフ です。

    IP アドレス

    iDRAC NIC の IP アドレスを指定します。

    サブネットマスク

    iDRAC6 NIC の静的 IP アドレスを入力または編集できます。この設定を変更するには、DHCP を使用(NIC IP アドレス用)チェックボックスを選択解除します。

    ゲートウェイ

    ルーターまたはスイッチのアドレス この値は「ドット区切り」の形式です。例:192.168.0.1

    DHCP を使用して DNS サーバーアドレスを取得する

    DHCP を使用して DNS サーバーアドレスを取得する チェックボックスを選択し、DHCP を有効にして DNS サーバーアドレスを取得します。DNS サーバーアドレスの取得に DHCP を使用しない場合、 優先 DNS サーバーおよび代替 DNS サーバーフィールドに IP アドレスを入力します。

    デフォルトは オフ です。

    メモ: DHCP を使用して DNS サーバーアドレスを取得する チェックボックスが選択されている場合、IP アドレスを 優先 DNS サーバー および 代替 DNS サーバー フィールドに入力することはできません。

    優先 DNS サーバー


    ハウスキーピングの役割は何ですか

    DNS サーバーの IP アドレス

    代替 DNS サーバー

    代替 IP アドレス

    表 4-4  IPv6 の設定 

    設定

    説明 

    有効

    チェックボックスを選択した場合、IPv6 が有効になります。チェックボックスを選択しなかった場合、IPv6 が無効になります。デフォルトは 無効 です。

    Auto Config (自動設定)

    このボックスをチェックすると、iDRAC6 は動的ホスト設定 (DHCPv6) サーバーから iDRAC6 NIC の IPv6 アドレスを取得できます。Auto Config(自動設定) を有効にすると、IP アドレス、プレフィックス長、および IP ゲートウェイの静的な値を非アクティブにし、削除します。

    IP アドレス 1

    iDRAC NIC の IPv6 アドレスを設定します。この設定を変更するには、まず関連チェックボックスを選択解除することにより AutoConfig(自動設定) を無効にする必要があります。

    プレフィックス長

    IPv6 アドレスのプレフィクス長を設定します。この値は、1 ~ 128 です。この設定を変更するには、まず関連チェックボックスを選択解除することにより AutoConfig(自動設定) を無効にする必要があります。

    IP ゲートウェイ

    iDRAC NIC の静的ゲートウェイを設定します。この設定を変更するには、まず関連チェックボックスを選択解除することにより AutoConfig(自動設定) を無効にする必要があります。

    リンクのローカルアドレス

     

    iDRAC NIC の IPv6 アドレスを指定します。

    IP アドレス 2

    利用可能な場合、iDRAC NIC の追加 IPv6 アドレスを指定します。

    DHCP を使用して DNS サーバーアドレスを取得する

    DHCP を使用して DNS サーバーアドレスを取得する チェックボックスを選択し、DHCP を有効にして DNS サーバーアドレスを取得します。DNS サーバーアドレスの取得に DHCP を使用しない場合、 優先 DNS サーバーおよび代替 DNS サーバーフィールドに IP アドレスを入力します。

    デフォルトは オフ です。見直しコピーを確認します。

    メモ: DHCP を使用して DNS サーバーアドレスを取得する チェックボックスが選択されている場合、IP アドレスを 優先 DNS サーバー および 代替 DNS サーバー フィールドに入力することはできません。

    優先 DNS サーバー

    優先 DNS サーバーの静的 IPv6 アドレスを設定します。この設定を変更するには、まずDHCP を使用して DNS サーバーアドレスを取得する を選択解除する必要があります。

    代替 DNS サーバー

    代替 DNS サーバーの静的 IPv6 アドレスを設定します。この設定を変更するには、まずDHCP を使用して DNS サーバーアドレスを取得する を選択解除する必要があります。

    表 4-5  IPMI 設定

    設定

    説明

    IPMI オーバー LAN を有効にする

    選択されている場合、IPMI LAN チャネルが有効であることを示します。デフォルトは オフ です。

    チャネル権限レベルの制限

    LAN チャネル上で許可されるユーザーの最小権限レベルを設定します。システム管理者(Administrator)オペレータユーザー のオプションから 1 つを選択します。デフォルトは システム管理者(Administrator) です。

    暗号キー

    暗号キーの文字形式の設定では、0 ~ 20 の 16進法の文字を使用します(空白は使用できません)。デフォルトは空白です。

    表 4-6  VLAN 設定

    設定

    説明

    VLAN ID を有効にする

    有効である場合、一致する仮想 LAN (VLAN) ID トラフィックのみが受け入れられます。

    VLAN ID

    802.1g フィールドの VLAN ID フィールド。VLAN ID の有効値を入力します (1 ~ 4094 の値である必要があります)。

    優先順位

    802.1g フィールドの 優先度 フィールド。0 ~ 7 の値を入力して、VLAN ID の優先度を設定します。

    表 4-7  ネットワーク設定ページのボタン 

    ボタン

    説明

    印刷

    画面に表示されている ネットワーク設定 ページの値を印刷します。

    更新

    ネットワーク設定 ページを再ロードします。

    詳細設定

    ネットワークセキュリティ ページを開いて、IP 範囲と IP ブロックの属性を入力できます。

    変更の適用

    ネットワーク設定ページに追加された新規設定を保存します。

    メモ: NIC の IP アドレス設定を変更すると、すべてのユーザーセッションが終了します。ユーザーは、更新後の IP アドレス設定を使って iDRAC6 ウェブインタフェースに再接続する必要があります。その他の変更では NIC をリセットする必要があり、このため接続が一時的に途絶える場合があります。

    IP フィルタおよびIP ブロックの設定

    1. リモートアクセス® 設定をクリックし、次にネットワークタブをク リックしてネットワークページを開きます。
    2. 詳細設定 をクリックして、ネットワークセキュリティ設定を行いま す。

    表 4-8 では、ネットワークセキュリティ ページ設定が説明されています。設定が終了したら、適用 をクリックします。

    1. 適切な ボタンをクリックして続行します。表 4-9 を参照してくださ い。

    表 4-8  ネットワークセキュリティページの設定 

    設定

    説明

    IP 範囲を有効にする

    IP 範囲のチェック機能を有効します。これにより、iDRAC にアクセスできる IP アドレスの範囲を定義できます。デフォルトは オフ です。

    IP 範囲のアドレス

    サブネットマスクの 1 によって、受け入れる IP アドレスビットパターンが決まります。可能な IP アドレスの上位部分を決定するため、この値は IP 範囲サブネットマスクとビット単位で AND されます。上位部分にこのビットパターンを含んでいる IP アドレスは、iDRAC6 とのセッションを確立できます。この範囲外の IP アドレスからのログインは失敗します。各プロパティのデフォルト値は、IP アドレス範囲 192.168.1.0~192.168.1.255 から iDRAC6 セッションが確立できるように設定されています。

    IP 範囲のサブネットマスク

    IP アドレスの有意ビット位置を定義します。サブネットマスクは、上位ビットがすべて 1 で、下位ビットがすべてゼロであるネットマスク形式です。デフォルトは 255.255.255.0 です。

    IP ブロックを有効にする

    事前に選択した時間枠で、特定の IP アドレスからのログイン失敗回数を制限する IP アドレスブロック機能を有効にします。デフォルトは オフ です。

    IP ブロックエラーカウント

    IP アドレスからのログイン失敗回数を設定して、それを超えた場合にそのアドレスからのログインを拒否します。デフォルトは 10 です。

    IP ブロックエラー時間枠

    IP ブロックペナルティ時間をトリガするために、IP ブロックのログイン失敗回数を数える時間枠を秒で指定します。デフォルトは 3600 です。

    IP ブロックペナルティ時間

    ログイン失敗回数が制限値を超えた IP アドレスからのログインを拒否する時間を秒で指定します。デフォルトは 3600 です。

    表 4-9  ネットワークセキュリティページのボタン 

    ボタン

    説明

    印刷

    画面に表示中の ネットワークセキュリティ ページのデータを印刷します。

    更新

    ネットワークセキュリティ ページを再ロードします。


    レースに関連する政府規制の問題は何ですか

    変更の適用

    ネットワークセキュリティ ページに追加された新規設定を保存します。

    ネットワーク設定 ページに戻ります。

    ネットワーク設定 ページに戻ります。


    プラットフォームイベントの設定

    プラットフォームイベントの設定では、特定のイベントメッセージに対して iDRAC6 が選択した処置を実行するように設定します。処置には、処置の必要なし、システムの再起動、システムの電源を入れ直す、システムの電源を切る、警告の生成(プラットフォームイベントトラップ [PET] 、電子メール)があります。

    表 4-10 に、フィルタ可能なプラットフォームイベントを示します。

    表 4-10  プラットフォームイベントフィルタ

    索引

    プラットフォームイベント 

    1

    ファン重要アサート

    2

    バッテリー警告アサート

    3

    バッテリー重要アサート

    4

    低電圧重要アサート

    5

    温度警告アサート

    6

    温度重要アサート

    7

    侵入重要アサート

    8

    ファン冗長性低下

    9

    ファン冗長性喪失

    10

    プロセッサ警告アサート

    11

    プロセッサ重要アサート

    12

    プロセッサがありません

    13

    電源供給警告アサート

    14

    電源供給重要アサート

    15

    電源装置がありません

    16

    イベントログ重要アサート

    17

    ウォッチドッグ重要アサート

    18

    システム電源警告アサート

    19

    システム電源重要アサート

    プラットフォームイベント(例、バッテリー警告アサート)が発生すると、システムイベントが生成され、システムイベントログ(SEL)に記録されます。このイベントが有効にされているプラットフォームイベントフィルタ(PEF)と一致し、警告(PET または電子メール)を生成するようにフィルタを設定している場合、1 つまたは複数の設定されている送信先に PET または電子メール警告が送信されます。

    同じプラットフォームイベントフィルタで別の動作(システムの再起動など)を実行するように設定すると、その動作が行われます。

    プラットフォームイベントフィルタ (PEF) の設定

    1. 対応ウェブブラウザを使ってリモートシステムにログインします。 「ウェブインタフェースへのアクセスを参照してください。
    2. システム® 警告管理® プラットフォームイベント の順でクリック します。
    3. 最初のテーブルで、 プラットフォームイベントフィルタ警告を有効に するチェックボックスを選択し、変更の適用をクリックします。
    1. 次の表の プラットフォームイベントフィルタリストで、設定する フィルタをクリックします。
    2. プラットフォームイベント設定 ページで、適切な シャットダウン動 作 または なし を選択します。
    3. 警告の生成 を選択または選択解除して、この処置を有効または無効 にします。
    1. 変更の適用 をクリックします。

    プラットフォームイベント ページが再表示され、実行した変更がプラットフォームイベントフィルタリストに表示されます。

    1. ステップ 4 ~ 7 を繰り返して追加のプラットフォームイベントフィ ルタを設定します。

    プラットフォームイベントトラップ(PET)の設定

    1. 対応ウェブブラウザを使ってリモートシステムにログインします。 「ウェブインタフェースへのアクセスを参照してください。
    2. 「プラットフォームイベントフィルタ (PEF) の設定」の手順に必ず 従ってください。
    3. システム® 警告管理® トラップ設定 の順でクリックします。
    4. IPv4 送信先リスト または IPv6 送信先リスト で、送信先番号をク リックして IPv4 または IPv6 SNMP 警告送信先を設定します。
    5. プラットフォームイベント警告送信先の設定 ページで、送信先を有 効にする を選択または選択解除します。チェック済みボックスは、 警告を受信するために IP アドレスが有効になっていることを示して います。チェックされていないボックスは、警告受信用に IP アドレ スが無効になっていることを示しています。
    6. 有効なプラットフォームイベントトラップ送信先 IP アドレスを入力 し、変更の適用 をクリックします。
    7. テストトラップを送信 をクリックして設定済み警告をテストするか、 プラットフォームイベント送信先ページへ戻る をクリックします。

    プラットフォームイベント警告送信先 ページで、 適用された変更が IPv4 または IPv6 送信先リストに表示されます。

    1. コミュニティ文字列フィールドで、適切な iDRAC SNMP コミュニ ティ名を入力します。変更の適用 をクリックします。
    1. ステップ 4 ~ 7 を繰り返して、追加の IPv4 または IPv6 送信先番号を 設定します。

    電子メール警告の設定

    1. 対応ウェブブラウザを使ってリモートシステムにログインします。
    2. 「プラットフォームイベントフィルタ (PEF) の設定」の手順に必ず 従ってください。
    3. システム® 警告管理® 電子メール警告の設定 の順でクリックしま す。
    4. 送信先電子メールアドレス の表で、送信先アドレスを設定する対象 の 電子メール警告番号 をクリックします。
    5. 電子メール警告の設定 ページで、電子メール警告を有効にする を選 択または選択解除します。チェック済みボックスは、警告を受信す るために電子メールアドレスが有効になっていることを示していま す。チェックされていないボックスは、警告受信用に電子メール ア ドレスが無効になっていることを示しています。
    6. 送信先電子メールアドレス フィールドに有効な電子メールアドレス を入力します。
    7. 電子メールの説明 フィールドで、電子メールに表示する簡単な説明 を入力します。
    8. 変更の適用 をクリックします。
    9. 設定済みの電子メール警告をテストする場合、テスト電子メールの 送信 をクリックします。テストしない場合、電子メール警告送信先 ページへ戻る をクリックします。
    10. 電子メール警告送信先ページへ戻る をクリックし、SMTP (電子 メール) サーバー IP アドレス フィールドに有効な SMTP IP アドレ スを入力します。
    1. 変更の適用 をクリックします。
    2. ステップ 4 ~ 9 を繰り返して、追加の電子メール警告送信先を設定 します。

    IPMI の設定

    1. 対応ウェブブラウザを使ってリモートシステムにログインします。
    2. IPMI オーバー LAN を設定します。
      1. システム ツリーの リモートアクセス をクリックします。
      1. 設定 タブをクリックし、ネットワーク をクリックします。
      2. ネットワーク設定 ページの IPMI LAN 設定IPMI オーバー LAN を有効にする を選択して 変更の適用をクリックします。
      3. 必要なら IPMI LAN チャネル権限を更新します。

    IPMI LAN 設定チャネル権限レベルの制限 ドロップダウンメニューをクリックし、管理者オペレータ、または ユーザー を選択して、変更の適用 をクリックします。

      1. 必要なら IPMI LAN チャネルの暗号キーを設定します。

    暗号鍵 フィールドの IPMI LAN 設定 に暗号鍵を入力して、変更の適用をクリックします。


    私の散弾銃の価値はいくらですか?
    1. IPMI シリアルオーバー LAN (SOL)を設定します。
      1. システム ツリーの リモートアクセス をクリックします。
      1. 設定 タブで シリアルオーバー LANをクリックします。
      2. シリアルオーバー LAN の設定 ページで シリアルオーバー LAN を有効にする. を選択します。
      3. IPMI SOL ボーレートをアップデートします。
      1. ボーレート ドロップダウンメニューで、適切なボーレートを選 択して変更の適用 をクリックします。
      2. 最低限必要な権限 を更新します。このプロパティは、シリアル オーバー LAN 機能を使うために最低限必要な権限を定義します。

    チャネル権限レベルの制限 ドロップダウンメニューで、ユーザーオペレータ、または 管理者 を選択します。

      1. 変更の適用 をクリックします。
    1. IPMI シリアルを設定します。
      1. 設定 タブで シリアル をクリックします。
      1. シリアルの設定 メニューで、IPMI シリアル接続モードを適切な 設定に変更します。

    IPMI シリアル接続モードの設定 ドロップダウンメニューで適切なモードを選択します。

      1. IPMI シリアルボーレートを設定します。

    ボーレート ドロップダウンメニューをクリックして、適切なボーレートを選択し、変更の適用 をクリックします。

      1. チャネル権限レベルの制限を設定します。

    チャネル権限レベルの制限 ドロップダウンメニューで 管理者オペレータ、または ユーザー を選択します。

      1. 変更の適用 をクリックします。
      2. 管理下システムの BIOS セットアッププログラムでシリアル MUX が正しく設定されていることを確認します。
        • システムを再起動します。
        • POST 中に F2 を押して BIOS セットアッププログラムを起動します。
        • シリアル通信 に移動します。
        • シリアル接続 メニューで 外部シリアルコネクタリモートアクセスデバイス に設定されていることを確認します。
        • 保存して BIOS セットアッププログラムを終了します。
        • システムを再起動します。

    IPMI シリアルが端末モードの場合は、次の設定を追加できます。

      • 削除制御
      • エコー制御
      • Line edit
      • New line sequences
      • Input new line sequences

    For more information about these properties, see the IPMI 2.0 specification.ターミナルモードコマンドの詳細については、support.dell.com\manuals\ の『Dell OpenManage Baseboard Management Controller Utilities ユーザーズガイド』を参照してください。


    iDRAC6 ユーザーの設定

    詳細については、「iDRAC6 ユーザーの追加と設定」を参照してください。


    SSL とデジタル証明書を使用した iDRAC6 通 信のセキュリティ確保

    ここでは、iDRAC に組み込まれているデータセキュリティ機能について説明します。

    • SSL (Secure Sockets Layer)
    • 証明書署名要求 (CSR)
    • ウェブインタフェースを介した SSL へのアクセス
    • CSR の生成
    • サーバー証明書のアップロード
    • サーバー証明書の表示

    SSL (Secure Sockets Layer)

    iDRAC6 には、業界標準の SSL セキュリティプロトコルを使用してネットワーク上で暗号化データを送信するように設定されたウェブサーバーが含まれています。公開キーと秘密キーの暗号化技術を基盤とする SSL は、ネットワークでの盗聴を防ぐためにクライアントとサーバー間に認証された暗号化通信を提供する技術として広く普及しています。

    SSL 対応システムは、次のタスクを実行できます。

    • SSL 対応クライアントに自らを認証する
    • クライアントがサーバーに対して自らを認証できるようにする
    • 両システムが暗号化接続を確立できるようにする

    暗号化プロセスは高度なデータ保護を提供します。iDRAC6 では、北米のインターネットブラウザで一般的に使用されている最も安全な暗号化方式である 128 ビットの SSL 暗号化標準を採用しています。

    iDRAC6 のウェブサーバーは、デフォルトでDell の署名入り SSL デジタル証明書(サーバー ID)を提供します。インターネット上で高いセキュリティを確保するには、ウェブサーバーの SSL 証明書を、有名な認証局によって署名された証明書と交換してください。署名された証明書を取得するには、まず、iDRAC6 ウェブインタフェースを使用して企業情報を掲載した証明書署名要求(CSR)を生成します。生成した CSR を VeriSign や Thawte などの 認証局(CA) に送信します。

    証明書署名要求 (CSR)

    CSR は、セキュアサーバー証明書の CA へのデジタル要求です。セキュアなサーバー証明書によって、サーバーのクライアントは接続しているサーバーの身元を信用できるほか、サーバーとの暗号化セッションをネゴシエートできます。

    認証局は、IT 業界で認められたビジネス組織で、高水準で信頼できる審査、身元確認、その他の重要なセキュリティ要件を満たしています。CA には、Thawte や VeriSign などがあります。CA は CSR を受信すると、その情報の確認と検証を行います。申請者が CA のセキュリティ基準を満たしていれば、ネットワークおよびインターネットを介したトランザクションを行う申請者を固有に識別するデジタル署名済みの証明書を発行します。

    CA が CSR を承認して証明書を送信したら、それを iDRAC6 ファームウェアにアップロードします。iDRAC6 ファームウェアに保管されている CSR 情報は、証明書に記載されている情報と一致する必要があります。

    ウェブインタフェースを介した SSL へのアクセス

    1. リモートアクセス® 設定をクリックします。
    2. SSL をクリックして SSL ページを開きます。

    SSL ページを使用して次のいずれかのオプションを実行します。

    • CA に送信する証明書署名要求 (CSR) を生成する。CSR 情報は iDRAC6 ファームウェアに保存されています。
    • サーバー証明書をアップロードする。
    • サーバー証明書を表示する

    表 4-11では、上記の SSL ページのオプションについて説明しています。

    表 4-11 

    フィールド

    説明

    証明書署名要求 (CSR) の生成

    このオプションにより、CA に送信する安全なウェブ証明書を要求するための CSR を生成できます。

    メモ: 新しい CSR は、ファームウェアにある古い CSR を上書きします。CA が CSR を受け入れるためには、ファームウェアにある CSR が CA から返された証明書に一致する必要があります。

    サーバー証明書のアップロード

    このオプションにより、会社が保有する既存の証明書をアップロードし、iDRAC6 へのアクセス制御に利用できます。

    メモ: iDRAC6 で受け入れられるのは、X509、Base 64 エンコードの証明書のみです。DER でエンコードされた証明書は受け入れられません。新しい証明書をアップロードすると、iDRAC6 を使って受信したデフォルトの証明書と置き換えられます。

    サーバー証明書の表示

    このオプションにより、既存のサーバー証明書を表示できます。

    SSL ページのオプション

    証明書署名要求の生成

    1. SSL ページで、証明書署名要求 (CSR) の生成 を選択し、次へ をク リックします。
    2. 証明書署名要求(CSR)の生成 ページで、各 CSR 属性の値を入力し ます。 表 4-12 では、CSR 属性について説明しています。
    3. 生成 をクリックして CSR を生成し、ローカルコンピュータへダウン ロードします。
    4. 適切なボタンをクリックして続行します。表 4-13 を参照してくださ い。

    表 4-12  証明書署名要求 (CSR) 属性の生成 

    フィールド

    説明

    コモンネーム

    証明する名前(通常は www.xyzcompany.com のような iDRAC のドメイン名)。英数字、ハイフン、下線、ピリオドのみが有効です。スペースは使用できません。

    組織名

    この組織に関連付けられた名前(たとえば「XYZ Corporation」)。英数字、ハイフン、下線、ピリオド、スペースのみが有効です。

    組織単位

    部門など組織単位に関連付ける名前(例、Information Technology)。英数字、ハイフン、下線、ピリオド、スペースのみが有効です。

    地域

    証明する会社が所在する都市または地域(たとえば「Minatoku」)。英数字とスペースのみが有効です。下線や他の文字で単語を区切らないでください。

    都道府県名

    証明書を申請している組織が所在する都道府県(たとえば「Tokyo」)。英数字とスペースのみが有効です。略語は使用しないでください。

    国番号

    証明書を申請している組織が所在する国の名前。

    電子メール

    CSR に関連付けられている電子メールアドレス。組織の電子メールアドレスまたは CSR に関連付ける電子メールアドレスを入力します。このフィールドは任意選択です。

    表 4-13  証明書署名要求 (CSR) の生成 ページのボタン 

    ボタン


    説明

    印刷

    画面に表示中の 証明書署名要求の生成 ページのデータを印刷します。

    更新

    証明書署名要求の生成 ページを再ロードします。

    生成

    CSR を生成し、指定のディレクトリに保存するようユーザーに指示します。

    SSL メインメニューに戻る

    SSL ページに戻ります。

    サーバー証明書のアップロード

    1. SSL ページで サーバー証明書のアップロード を選択して 次へ をク リックします。

    サーバー証明書のアップロード ページが表示されます。

    1. ファイルパス フィールドの フィールドに証明書のパスを入力する か、参照 をクリックして証明書ファイルに移動します。
    1. 適用 をクリックします。
    2. 適切なボタンをクリックして続行します。表 4-14 を参照してくださ い。

    表 4-14  証明書のアップロードページのボタン

    ボタン

    説明

    印刷

    証明書のアップロード ページを印刷します。

    SSL メインメニューに戻る

    SSL メインメニュー ページに戻ります。

    適用

    証明書を iDRAC6 ファームウェアに適用します。

    サーバー証明書の表示

    1. SSL ページで サーバー証明書の表示 を選択して 次へ をクリックし ます。

    サーバー証明書の表示 ページは、iDRAC へアップロードしたサーバー証明書を表示します。

    表 4-15 に、証明書 テーブルに表示されるフィールドと関連する説明を示します。

    1. 適切なボタンをクリックして続行します。表 4-16 を参照してくださ い。

    表 4-15  証明書情報 

    フィールド

    説明

    シリアルナンバー

    証明書のシリアル番号

    タイトル情報

    タイトルによって入力された証明書の属性

    発行者情報

    発行者によって返された証明書の属性

    有効期間の開始

    証明書の発行日

    有効期間の終了

    証明書の失効日

    表 4-16  サーバー証明書の表示ページのボタン

    ボタン

    説明

    印刷

    画面に表示中の サーバー証明書の表示 ページのデータを印刷します。

    更新

    サーバー証明書の表示 ページを再ロードします。

    SSL メインメニューに戻る

    SSL ページに戻ります。


    Active Directory 証明書の設定と管理

    このページでは、Active Directory 設定の設定と管理ができます。

    Active Directory の設定と管理 ページにアクセスするには:

    1. リモートアクセス® 設定 の順でクリックします。
    2. Active Directory をクリックして Active Directory の設定と管理 ページ を開きます。

    表 4-17 に、Active Directory の設定と管理 ページのオプションを示します。

    1. 適切なボタンをクリックして続行します。表 4-18 を参照してくださ い。

      表 4-17  Active Directory の設定と管理 ページのオプション

      Attribute(属性)

      説明 

      共通設定

       

      Active Directoryが有効

      Active Directory が有効か無効かを指定します。

      スキーマの選択

      Active Directory で標準スキーマまたは拡張スキーマのいずれを使用するかを指定します。

      ユーザードメイン名

      この値は最大 40 個のユーザードメインエントリを保持します。設定した場合、ログインユーザーが選択できるユーザードメイン名のリストがログインページのプルダウンメニューに表示されます。設定しなかった場合、Active Directory ユーザーは ユーザー�からダウンロードしたファームウェアイメー ジまたはシステムサービスリカバリイメージへのパスを入力します。

      例:

      C:\Updates\V1.0\<イメージ名>.

      または

      \\192.168.1.10\Updates\V1.0\<イメージ名>

      デフォルトのファームウェアイメージ名は firmimg. d6 です。

      1. アップロード をクリックします。

      ファイルは iDRAC6 にアップロードされます。この処理には数分かかることがあります。

      プロセスが完了するまで次のメッセージが表示されます。

      File upload in progress...(ファイルアップロード中)

      1. ステータス (ページ 2/3) ページで、アップロードしたイメージファ イルに対する検証結果が表示されます。
        • イメージファイルのアップロードに成功し、すべての検証チェックに合格した場合、イメージファイル名が表示されます。ファームウェアイメージをアップロードした場合、現在および新規のファームウェアバージョンが表示されます。

      または

        • イメージのアップロードに成功しなかった場合、あるいは検証チェックに合格しなかった場合、適切なエラーメッセージが表示され、アップデートがアップロード/ロールバック (手順 1/ 3) ページへ戻ります。iDRAC6 のアップグレードを再試行するか、キャンセル をクリックして iDRAC を通常の動作モードにリセットします。
      • ファームウェアイメージの場合、設定の保存は既存の iDRAC6 設定 を保存または消去するオプションを提供します。このオプションは、 デフォルトで選択されています。
      1. アップデート をクリックして、アップデートプロセスを開始します。
      2. アップデート中 (手順 3/ 3) ページに、アップデートの状況が表示さ れます。アップグレードの進行状況は、進行状況 列にパーセントで 表示されます。

      ファームウェアアップデートが成功した場合、iDRAC6 は自動的にリセットされます。現在のブラウザウィンドウを閉じ、新しいブラウザウィンドウを使って iDRAC6 に再接続する必要があります。エラーが発生した場合、該当するエラーメッセージが表示されます。

      システムサービスリカバリアップデートが成功/失敗した場合、該当するステータスメッセージが表示されます。

      iDRAC6 ファームウェアのロールバック

      iDRAC6 は、2 つの同時ファームウェアイメージを保持することができます。任意のファームウェアイメージからの起動(または任意ファームウェアイメージへのロールバック)を選択できます。

      1. iDRAC6 ウェブインタフェースを開いてリモートシステムにログイン します。

      システム® リモートアクセス をクリックし、次に アップデート タブをクリックします。

      1. アップロード/ロールバック (手順 1/ 3) ページで、ロールバック をクリックします。現在およびロールバックのファームウェアバー ジョンがステータス (手順 2/ 3) ページに表示されます。

      設定の保存 により、既存の iDRAC6 設定を保存または消去できます。このオプションは、デフォルトで選択されています。

      1. アップデート をクリックして、ファームウェアアップデートプロセ スを開始します。

      アップデート中 (手順 3/ 3) ページに、ロールバック動作の状況が表示されます。進行度のパーセントが 進行状況 列に表示されます。

      ファームウェアアップデートが成功した場合、iDRAC6 は自動的にリセットされます。現在のブラウザウィンドウを閉じ、新しいブラウザウィンドウを使って iDRAC6 に再接続する必要があります。エラーが発生した場合、該当するエラーメッセージが表示されます。


      目次ページに戻る

       



      These are our most popular posts:

      大阪府/マレーシア向けに輸出される食品に関する証明書の申請受付 ...

      ... 受付について. ここからタイトルです ... 3月30日(金曜日)までに発行する証明書 につきましては、事前審査及び証明申請を3月16日(金曜日)までに大阪府に提出 いただきますようお願いいたします。 3月19日( ... 近畿農政局への申請方法については 近畿農政局ホームページにて御確認ください。 近畿農政 ... 大阪府環境農林水産部は、 上記申請書記載事項を審査確認の上、別記様式2-4に署名押印することにより、証明 書を発行 ... read more

      セコムの専用ツールを利用しないで電子署名する方法 - 井の中の蛙 goo

      内容証明郵便 内容証明書に関する相談、作成依頼は香川行政書士事務所をぜひご 利用下さい! ... ③内容証明にタイトルは必要? ... 内容証明書の差出人、受取人の 記載方法は、冒頭部分に記載する場合もあるようですが、一般的には最後に記載します 。 read more

      内容証明郵便の書き方 出し方 作成方法(内容証明郵便相談窓口)内容 ...

      3 日前 ... 今後、こあくまはdirectorzでサーバ証明書の取得代行のお仕事するので、こあくま ブログではSSLを中心に勉強していることを更新していく予定です ... 証明方法は クライアント証明書をインストールしているかを確認されるだけなので ... アプリケーション やファイルにデジタル署名した後、ウェブで公開したりCD-ROMで配布することで ... read more

      方法 : MMC スナップインを使用して証明書を参照する

      ... 証明書を検索する方法を示します。証明書のサムプリントを検索する例の詳細 については、「方法 : 証明書のサムプリントを取得する」を参照してください。 ... 方法 : 署名の検証に使用する証明機関の証明書チェーンを指定する. S、SSL Over TCP 、SOAP ... read more

      Related Posts



      0 コメント:

      コメントを投稿