Comments
Description
Transcript
HP Integrated Lights
HP Integrated Lights-Out 2 ユーザー ガイド HP 部品番号: 394326-593 2012 年 6 月 第1版 © Copyright 2012 Hewlett-Packard Development Company, L.P ご注意 本書の内容は、将来予告なしに変更されることがあります。HP 製品およびサービスに対する保証については、当該製品およびサービスの保証 規定書に記載されています。本書のいかなる内容も、新たな保証を追加するものではありません。本書の内容につきましては万全を期してお りますが、本書中の技術的あるいは校正上の誤り、脱落に対して、責任を負いかねますのでご了承ください。 本書で取り扱っているコンピューター ソフトウェアは秘密情報であり、その保有、使用、または複製には、HP から使用許諾を得る必要があ ります。FAR 12.211 および 12.212 に従って、商業用コンピューター ソフトウェア、コンピューター ソフトウェア ドキュメンテーション、 および商業用製品の技術データ(Commercial Computer Software, Computer Software Documentation, and Technical Data for Commercial Items) は、ベンダー標準の商業用使用許諾のもとで、米国政府に使用許諾が付与されます。 Microsoft、Windows、Windows Server、Windows Vista、Windows NT および Windows XP は、Microsoft Corporation の米国における登録商 標です。Intel およびインテルはインテル コーポレーションまたはその子会社のアメリカ合衆国およびその他の国における商標または登録商標 です。Java は、Oracle および/またはその関連会社の登録商標です。 対象読者 このガイドは、サーバーおよびストレージ システムのインストール、管理、トラブルシューティングの担当者を対象とし、コンピューター機 器の保守の資格があり、高電圧製品の危険性について理解していることを前提としています。 目次 1 概要.......................................................................................................11 この iLO 2 リリースの新機能..................................................................................................11 iLO 2 の概要.........................................................................................................................11 iLO 2 と iLO の違い...........................................................................................................12 HP Insight Control サーバー配備 .........................................................................................12 IPMI バージョン 2.0 対応アプリケーションによるサーバー管理...........................................13 WS-Management の互換性の概要.......................................................................................13 iLO 2 ブラウザー インターフェイスの概要..............................................................................14 サポートされるブラウザーとクライアント オペレーティング システム................................15 サポートされるサーバー オペレーティング システム ソフトウェア......................................15 2 iLO 2 のセットアップ..............................................................................17 クイック セットアップ..........................................................................................................17 iLO 2 をセットアップするための準備......................................................................................17 ネットワークへの接続...........................................................................................................19 IP アドレスの設定..................................................................................................................19 iLO 2 に初めてログインする方法............................................................................................20 ユーザー アカウントのセットアップ.......................................................................................20 iLO 2 RBSU を使用した iLO 2 のセットアップ.....................................................................20 ブラウザーベース オプションによる iLO 2 のセットアップ..................................................21 ブラウザーによる iLO 2 ライセンス機能の有効化....................................................................21 iLO 2 デバイス ドライバーのインストール..............................................................................22 Microsoft デバイス ドライバーのサポート...........................................................................22 Linux デバイス ドライバーのサポート.................................................................................23 Novell NetWare デバイス ドライバーのサポート.................................................................23 3 iLO 2 の設定...........................................................................................25 iLO 2 の設定の概要................................................................................................................25 iLO 2 ファームウェアのアップグレード..................................................................................25 ブラウザーによる iLO 2 のアップグレード.........................................................................26 Maintenance DVD を使用したファームウェアのアップデート...............................................27 iLO 2 ファームウェアのアップデートが失敗した場合の復旧................................................27 iLO 2 ファームウェアのダウングレード..............................................................................28 ライセンス............................................................................................................................28 ユーザー管理........................................................................................................................30 新規ユーザーの追加..........................................................................................................31 既存のユーザー設定の表示または変更................................................................................33 ユーザーの削除................................................................................................................34 グループの管理................................................................................................................34 iLO 2 アクセスの設定............................................................................................................35 サービス オプション.........................................................................................................35 ターミナル サービス パススルー オプション..................................................................37 ターミナル サービス クライアントの要件.................................................................38 ターミナル サービス パススルー オプションの有効化.....................................................39 ターミナル サービスの警告メッセージ.....................................................................40 ターミナル サービス パススルー オプションの表示...................................................40 リモート コンソールおよびターミナル サービス クライアント........................................40 ターミナル サービスのトラブルシューティング.............................................................41 アクセス オプション.........................................................................................................41 iLO 2 リモート コンソールとリモート シリアル コンソールへのアクセス.............................44 セキュリティ........................................................................................................................44 セキュリティに関する一般的なガイドライン......................................................................45 目次 3 パスワードに関するガイドライン..................................................................................45 RBSU のセキュリティ設定.............................................................................................45 iLO 2 のセキュリティ オーバーライド スイッチによる管理.............................................46 Trusted Platform Module のサポート....................................................................................46 ユーザー アカウントおよびアクセス..................................................................................47 権限............................................................................................................................47 ログイン セキュリティ.................................................................................................47 SSH キーの管理................................................................................................................48 SSL 証明書の管理..............................................................................................................48 Two-Factor 認証.................................................................................................................49 初めて Two-Factor 認証をセットアップする....................................................................51 Two-Factor 認証のためのユーザーのセットアップ...........................................................52 Two-Factor 認証ログイン...............................................................................................52 ディレクトリ認証での Two-Factor 認証の使用.................................................................53 ディレクトリ設定.............................................................................................................54 ディレクトリの設定.....................................................................................................55 ディレクトリ テスト....................................................................................................57 暗号化.............................................................................................................................57 暗号化の設定...............................................................................................................58 AES/3DES 暗号化を使用した iLO 2 への接続.................................................................59 HP SIM シングル サインオン(SSO).................................................................................59 iLO 2 の HP SIM SSO のセットアップ............................................................................60 HP SIM 信頼済みサーバーの追加...................................................................................60 HP SIM SSO のセットアップ.........................................................................................61 リモート コンソールのコンピューター ロック....................................................................63 ネットワーク........................................................................................................................65 ネットワーク設定.............................................................................................................65 iLO 2 サブシステム名の制限.........................................................................................66 iLO 2 共有ネットワーク ポート.....................................................................................67 iLO 2 共有管理ポートの機能と制限...........................................................................67 iLO 2 共有ネットワーク ポート機能の有効化.............................................................67 専用 iLO 2 マネジメント ポートを再度有効にする.....................................................68 DHCP/DNS 設定...............................................................................................................69 SNMP/Insight マネージャーの設定..........................................................................................71 SNMP アラートの有効化...................................................................................................71 SNMP で生成されるトラップの定義...................................................................................73 Insight マネージャーの統合の設定......................................................................................73 静的 IP ベイ設定....................................................................................................................74 ProLiant BL p-Class ブレード エンクロージャーの設定...........................................................75 静的 IP ベイの設定............................................................................................................75 ProLiant BL p-Class の標準設定パラメーター.........................................................................76 ProLiant BL p-Class の詳細設定パラメーター.........................................................................76 iLO 2 による IP アドレスの割り当ての有効化......................................................................77 HP BladeSystem セットアップ............................................................................................77 iLO 2 ファームウェアの設定画面...................................................................................78 [サーバー RAID 構成設定の確認] 画面............................................................................78 [仮想メディアの接続] 画面............................................................................................79 [ソフトウェアのインストール] 画面...............................................................................79 iLO 2 診断ポートの設定パラメーター.................................................................................79 4 iLO 2 の使い方........................................................................................81 システム ステータスおよびステータス概要情報.......................................................................81 システム情報の概要..........................................................................................................82 ファン.........................................................................................................................83 温度............................................................................................................................84 4 目次 電源............................................................................................................................84 プロセッサー...............................................................................................................84 メモリ.........................................................................................................................84 NIC.............................................................................................................................84 iLO 2 ログ........................................................................................................................85 IML..................................................................................................................................85 診断.................................................................................................................................86 Insight エージェント..........................................................................................................87 iLO 2 リモート コンソール.....................................................................................................87 リモート コンソールの概要とライセンス オプション..........................................................88 リモート コンソールの設定...............................................................................................89 リモート コンソールのホット キー................................................................................91 サポートされるホット キー..........................................................................................91 ホット キーと国際キーボード.......................................................................................92 ホット キーと仮想シリアル ポート................................................................................93 IRC フルスクリーン..........................................................................................................93 内蔵リモート コンソール オプション.................................................................................93 リモート コンソールまたは内蔵リモート コンソール用のマウス パフォーマンスの最適 化...............................................................................................................................96 高性能マウスの設定.....................................................................................................96 内蔵リモート コンソールへのマルチユーザー アクセス.......................................................98 コンソールの取得の使用...................................................................................................98 HP iLO Video Player の使用................................................................................................99 iLO Video Player のユーザー インターフェイス...............................................................99 iLO Video Player の制御ボタン.....................................................................................100 リモート コンソールの取得.............................................................................................100 リモート コンソール.......................................................................................................101 リモート コンソールの機能および制御........................................................................102 推奨されるクライアントの設定...................................................................................102 推奨されるサーバーの設定.........................................................................................103 Microsoft Windows Server 2003 の設定...................................................................103 Red Hat Linux および SUSE Linux Server の設定.........................................................103 テキスト ベースのリモート コンソールの概要..................................................................103 POST 実行中のテキスト ベースのコンソール................................................................104 POST 実行後のテキスト ベースのコンソール................................................................104 iLO 2 テキスト コンソールの使用...........................................................................105 iLO 2 テキスト コンソールのカスタマイズ..............................................................105 Linux セッションの使用..........................................................................................107 仮想シリアル ポートとリモート シリアル コンソール...................................................108 リモート シリアル コンソール...............................................................................108 仮想シリアル ポートの機能強化.............................................................................110 Windows EMS コンソール......................................................................................110 仮想メディア......................................................................................................................113 iLO 2 仮想メディア デバイスの使用.................................................................................113 仮想メディアと Windows 7........................................................................................113 iLO 2 仮想ディスケット/USB キー..............................................................................114 仮想ディスケット/USB キーに関する各オペレーティング システムの注意事項..........115 オペレーティング システムの USB サポート............................................................116 NetWare 6.5 で USB 仮想ディスケット/USB キーをマウントする.............................116 Linux で USB 仮想メディア/USB キーをマウントする...............................................117 ディスケットの交換..............................................................................................118 iLO 2 仮想 CD/DVD-ROM...........................................................................................118 仮想メディア CD/DVD-ROM に関する各オペレーティング システムの注意事項.........119 Linux で USB 仮想メディア CD/DVD-ROM をマウントする........................................120 iLO 2 ディスク イメージ ファイルの作成.....................................................................120 目次 5 仮想フォルダー..............................................................................................................121 オペレーティング システムの仮想フォルダーに関する注意事項.........................................121 電源の管理..........................................................................................................................122 サーバー電源設定...........................................................................................................123 サーバー電力データ........................................................................................................125 プロセッサーの状態........................................................................................................126 電力効率........................................................................................................................127 適切なシャットダウン.....................................................................................................128 電圧低下からの復旧........................................................................................................129 ProLiant BL p-Class の高度な管理............................................................................................129 ラック表示.....................................................................................................................130 ブレード設定と情報...................................................................................................131 エンクロージャー情報................................................................................................132 パワー エンクロージャー情報.....................................................................................132 ネットワーク コンポーネント情報...............................................................................133 ProLiant BL p-Class サーバーの iLO 2 による LED の制御......................................................133 サーバー POST のトラッキング...................................................................................133 不十分な電源に関する通知.........................................................................................134 ProLiant BL p-Class のアラート転送....................................................................................134 ProLiant BladeSystem HP Onboard Administrator......................................................................134 iLO 2 の [BL c-Class] タブ.................................................................................................134 エンクロージャーベイ IP アドレス指定.............................................................................135 サーバー ブレードの動的消費電力上限.............................................................................136 iLO 2 仮想ファン............................................................................................................138 iLO オプション...............................................................................................................138 Web Administration.........................................................................................................138 BL p-Class と BL c-Class の機能.........................................................................................139 5 ディレクトリ サービス..........................................................................140 ディレクトリ統合の概要......................................................................................................140 ディレクトリ統合の利点......................................................................................................140 スキーマフリー ディレクトリと HP スキーマ ディレクトリの長所と短所................................141 スキーマフリー ディレクトリ統合...................................................................................141 スキーマフリー ディレクトリ統合のセットアップ.................................................................142 Active Directory の準備....................................................................................................142 証明書サービスとは...................................................................................................142 証明書サービスのインストール...................................................................................143 証明書サービスの確認................................................................................................143 自動証明書要求の設定................................................................................................143 スキーマフリーのブラウザーベースのセットアップ..........................................................143 スキーマフリーのスクリプト セットアップ......................................................................144 スキーマフリーの HPLOMIG ベースのセットアップ...........................................................144 スキーマフリーのセットアップ オプション......................................................................144 スキーマフリーの入れ子型グループ.................................................................................145 HP スキーマ ディレクトリ統合のセットアップ......................................................................146 HP スキーマ ディレクトリ統合によりサポートされる機能.................................................146 ディレクトリ サービスのセットアップ.............................................................................146 スキーマに関する資料.....................................................................................................147 ディレクトリ サービスのサポート...................................................................................147 必要なスキーマ ソフトウェア..........................................................................................148 スキーマ インストーラー................................................................................................148 [Schema Preview]........................................................................................................148 [Setup].......................................................................................................................149 [Results].....................................................................................................................150 マネジメント スナップイン インストーラー.....................................................................150 6 目次 Active Directory のディレクトリ サービス.........................................................................151 Active Directory インストールの前提条件......................................................................151 Windows Server 2008 への Active Directory のインストール..........................................151 Active Directory でのディレクトリ サービスの準備........................................................152 スナップインのインストールと Active Directory 用の初期設定.......................................153 例:Active Directory 内で、iLO 2 で使用するために、ディレクトリ オブジェクトを作成し て設定する................................................................................................................154 ディレクトリ サービス オブジェクト..........................................................................156 Active Directory スナップイン.................................................................................157 Active Directory の [Role Restrictions]........................................................................158 Active Directory Lights-Out Management........................................................................160 eDirectory のディレクトリ サービス.................................................................................160 eDirectory インストールの前提条件.............................................................................160 スナップインのインストールと eDirectory 用の初期設定...............................................161 eDirectory 内で、LOM デバイスで使用するディレクトリ オブジェクトを作成して設定す る.............................................................................................................................161 eDirectory 用のディレクトリ サービス オブジェクト.....................................................164 [Role Managed Devices].........................................................................................164 [Members].............................................................................................................164 eDirectory の [Role Restrictions].....................................................................................165 [Time Restrictions]...................................................................................................166 強制クライアント IP アドレスまたは DNS 名アクセス..............................................166 eDirectory Lights-Out Management................................................................................166 ディレクトリ サービスによるユーザー ログイン...............................................................167 ディレクトリ対応リモート管理............................................................................................168 概要...............................................................................................................................168 組織の編成に沿ったロールの作成....................................................................................168 既存のグループの使用................................................................................................169 複数のロールの使用...................................................................................................169 ディレクトリ ログイン制限が適用される仕組み................................................................170 ロールの制限.............................................................................................................170 ロールの時間制限..................................................................................................170 ロールのアドレス制限...........................................................................................171 ユーザーの制限..........................................................................................................171 ユーザーのアドレス制限........................................................................................171 ユーザーの時間制限が適用される仕組み.................................................................172 複数の制限およびロールの作成...................................................................................172 一括インポート ツールの使用..........................................................................................174 HPLOMIG ディレクトリ マイグレーション ユーティリティ.....................................................174 HPLOMIG ユーティリティとは.........................................................................................174 互換性...........................................................................................................................175 HP Lights-Out Directory Package........................................................................................175 HPLOMIG の使用............................................................................................................175 マネジメント プロセッサーの検出...............................................................................175 マネジメント プロセッサーのファームウェアのアップグレード....................................177 ディレクトリ アクセス方式の選択...............................................................................178 マネジメント プロセッサーの命名...............................................................................179 HP 拡張スキーマを選択したときのディレクトリの設定.................................................180 スキーマフリー統合が選択されたときのディレクトリの設定.........................................181 ディレクトリ用のマネジメント プロセッサーのセットアップ........................................182 ディレクトリ サービス スキーマ..........................................................................................183 HP Management コア LDAP OID クラスおよび属性............................................................183 コア クラス...............................................................................................................184 コア属性...................................................................................................................184 コア クラスの定義.....................................................................................................184 目次 7 hpqTarget..............................................................................................................184 hpqRole................................................................................................................184 hpqPolicy..............................................................................................................185 コア属性の定義..........................................................................................................185 hpqPolicyDN.........................................................................................................185 hpqRoleMembership...............................................................................................185 hpqTargetMembership............................................................................................185 hpqRoleIPRestrictionDefault......................................................................................185 hpqRoleIPRestrictions...............................................................................................186 hpqRoleTimeRestriction............................................................................................186 Lights-Out Management 固有の LDAP OID クラスおよび属性...............................................187 Lights-Out Management クラス....................................................................................187 Lights-Out Management 属性........................................................................................187 Lights-Out Management クラスの定義...........................................................................187 hpqLOMv100........................................................................................................187 Lights-Out Management 属性の定義..............................................................................187 hpqLOMRightLogin.................................................................................................187 hpqLOMRightRemoteConsole...................................................................................188 hpqLOMRightVirtualMedia......................................................................................188 hpqLOMRightServerReset.........................................................................................188 hpqLOMRightLocalUserAdmin..................................................................................188 hpqLOMRightConfigureSettings................................................................................189 6 HP Systems Insight Manager との統合......................................................190 SIM との iLO 2 の統合....................................................................................................190 SIM の機能の概要...........................................................................................................190 SIM による SSO の確立...................................................................................................191 SIM による識別と関連付け..............................................................................................191 HP SIM ステータス.........................................................................................................191 HP SIM リンク................................................................................................................192 HP SIM システム リスト..................................................................................................192 HP SIM での SNMP アラートの受信......................................................................................192 HP SIM でポートを一致させる..............................................................................................193 HP SIM での Advanced Pack ライセンス情報の確認................................................................193 HP HP HP HP 7 iLO 2 のトラブルシューティング............................................................194 iLO 2 の POST LED インジケーター.......................................................................................194 イベント ログのエントリー..................................................................................................195 ハードウェアおよびソフトウェア リンクに関連する問題........................................................198 JVM サポート......................................................................................................................199 ログイン時の問題................................................................................................................199 ログイン名とパスワードが受け付けられない....................................................................199 ディレクトリ ユーザーのログアウトが早すぎる................................................................200 名前を使用して iLO 2 マネジメント ポートにアクセスできない.........................................200 iLO 2 およびサーバーのリセット後、iLO 2 の RBSU を使用できない...................................200 ログイン ページにアクセスできない................................................................................201 Telnet を使用して iLO 2 にアクセスできない.....................................................................201 仮想メディアまたはグラフィック リモート コンソールにアクセスできない........................201 ネットワーク設定の変更後 iLO 2 に接続できなくなった....................................................201 iLO 2 の診断ポートに接続できない..................................................................................201 NIC を用いて iLO プロセッサーに接続できない................................................................202 iLO 2 の証明書のインストール後 iLO 2 にログインできない..............................................202 ファイアウォールの問題.................................................................................................202 プロキシ サーバーの問題................................................................................................202 Two-Factor 認証エラー.....................................................................................................203 アラートおよびトラップの問題のトラブルシューティング.....................................................203 8 目次 iLO 2 から HP SIM のアラート(SNMP トラップ)を受信できない.....................................204 iLO 2 のセキュリティ オーバーライド スイッチ................................................................204 認証コード エラー メッセージ.........................................................................................204 ディレクトリの問題のトラブルシューティング......................................................................204 domain/name フォーマットのログインの問題..................................................................204 ActiveX コントロールが有効でプロンプトが表示されるが、domain/name ログイン フォーマッ トが動作しない..............................................................................................................205 ユーザー コンテキストが動作しない................................................................................205 ディレクトリ タイムアウトになった後もディレクトリ ユーザーがログアウトしない...........205 リモート コンソールの問題のトラブルシューティング...........................................................205 Linux クライアント ブラウザーの実行中に、リモート コンソール アプレットに赤色の X が表 示される........................................................................................................................205 リモート コンソールのシングル カーソルをリモート コンソール ウィンドウの隅に移動でき ない...............................................................................................................................206 既存のブラウザー セッションでリモート コンソールを開くことができなくなった..............206 リモート コンソールのテキスト ウィンドウが正しく更新されない.....................................206 リモート コンソールが灰色または黒色になる...................................................................206 リモート シリアル コンソールのトラブルシューティング..................................................207 内蔵リモート コンソールの問題のトラブルシューティング....................................................207 Internet Explorer 7 および不安定なリモート コンソール画面...............................................207 エクスポートされた取得バッファーを受け入れるように Apache を設定する.......................207 サーバーの電源が切れているときにコンソールを再生できない..........................................208 ブートおよび障害バッファー再生時に情報が消失する.......................................................208 内蔵リモート コンソールの起動時のメモリ不足エラー......................................................208 IRC が再生モードにあるとき、セッション リーダーが接続要求を受信しない......................209 キーボード LED が正しく表示されない.............................................................................209 IRC が非アクティブになる...............................................................................................209 IRC のエラー メッセージ「Failed to connect to server」......................................................209 IRC ツールバーのアイコンが更新されない........................................................................210 GNOME インターフェイスがロックされない...................................................................210 リモート コンソールで繰り返し使用するキー...................................................................210 ホスト サーバーの電源が切断されていると、リモート コンソールの再生が動作しない........210 SSH と Telnet の問題のトラブルシューティング.....................................................................211 PuTTY の初期接続時の入力が緩慢である...........................................................................211 共有ネットワーク ポートを使用する場合、PuTTY クライアントが応答しない......................211 リモート コンソール セッションからの SSH テキスト サポート.........................................211 ターミナル サービスの問題のトラブルシューティング...........................................................211 [ターミナル サービス] ボタンを使用できない...................................................................211 ターミナル サービスのプロキシが応答しなくなる.............................................................211 ビデオとモニターの問題のトラブルシューティング...............................................................211 一般的なガイドライン.....................................................................................................212 DOS で Telnet が正しく表示されない................................................................................212 リモート コンソールにビデオ アプリケーションが表示されない........................................212 ユーザー インターフェイスが正しく表示されない.............................................................212 仮想メディアの問題のトラブルシューティング......................................................................212 仮想メディア アプレットが赤色の X 印を生成し、表示されない.........................................212 仮想ディスケット メディア アプレットが応答しない........................................................212 iLO Video Player の問題のトラブルシューティング.................................................................213 ビデオ キャプチャー ファイルが再生されない..................................................................213 ビデオ キャプチャー ファイルが不規則に再生される........................................................213 リモート テキスト コンソールの問題のトラブルシューティング.............................................213 テキスト コンソールでの Linux インストーラーの表示.......................................................213 SSH ターミナル経由でのデータの送信..............................................................................213 その他の問題のトラブルシューティング...............................................................................213 ブラウザー インスタンスと iLO 2 の間での Cookie の共有.................................................213 目次 9 共有インスタンス......................................................................................................214 Cookie の順序動作.....................................................................................................214 現在のセッション Cookie の表示.................................................................................215 Cookie に関連するユーザー問題の防止........................................................................215 ActiveX のダウンロードにアクセスできない......................................................................215 HP SIM から SNMP 情報を取得できない...........................................................................215 イベント ログ エントリーの時刻や日付が正しくない........................................................215 iLO 2 ファームウェアをアップグレードできない...............................................................216 診断手順...................................................................................................................216 iLO2 ネットワーク フラッシュ リカバリ...........................................................................216 ネットワーク フラッシュ リカバリを使用した不良な iLO 2 フラッシュ イメージからの復 旧..................................................................................................................................217 HP Smart Update Firmware DVD を使用した不良な iLO 2 フラッシュ イメージからの復旧.....217 iLO 2 が、SSL リクエストに応答しない............................................................................218 SSL のテスト..................................................................................................................218 iLO 2 のリセット............................................................................................................219 Erase ユーティリティを実行してもサーバー名が依然として表示される..............................219 リモート ホストの問題のトラブルシューティング.............................................................219 8 テクニカル サポート.............................................................................220 サポート情報......................................................................................................................220 頭字語と略語...........................................................................................222 索引........................................................................................................225 10 目次 1 概要 iLO 2 ファームウェアは、サーバーをリモートから設定、アップデート、および操作するため の複数の方法を提供します。『HP Integrated Lights-Out 2 ユーザー ガイド』には、各機能につ いての説明と、ブラウザーベース インターフェイスおよび RBSU による機能の使用方法が記載 されています。一部の機能はライセンスが必要な機能であるため、オプションのライセンスを 購入しないと使用できません。詳しくは、「ライセンス」 (28 ページ) を参照してください。 『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライン リ ソース ガイド』には、コマンド ライン インターフェイスまたはスクリプティング インター フェイスを通じて iLO 2 を使用するために利用できる構文およびツールに関する説明が記載さ れています。ガイドのリンク http://www.hp.com/jp/manual をクリックしてください。 このガイドでは、ProLiant ML/DL サーバーおよび ProLiant BladeSystem サーバー ブレード用の HP Integrated Lights-Out 2 ファームウェア バージョン 2.09 について説明しています。 この iLO 2 リリースの新機能 iLO 2 ファームウェア バージョン 2.09 では、以下の機能が追加されました。 • iLO 2 の強化された CLI プロンプトおよび仮想シリアル ポート ログ • SUSE Linux 10 および 11(32 および 64 ビット)のサポート iLO 2 の概要 iLO 2 ファームウェアを使用すると、通常はデータセンター、コンピューター室、または遠隔 地にあるサーバーにまで出向かなければ実行できなかったほとんどの機能をリモートで実行す ることができます。以下に、iLO 2 機能の一部を示します。 • リモート コンソールおよび仮想電源 - ブルースクリーンが表示された状態の停止したリ モート サーバーを表示し、現場での操作なしでサーバーを再起動することができます。 • リモート コンソール - 必要に応じて、BIOS 設定を変更することができます。 • 仮想 KVM テクノロジー - 高性能なリモート コンソールを提供します。これによって、日 常業務においてオペレーティング システムとアプリケーションをリモートで管理すること ができます。 • 仮想 CD/DVD またはディスケット ドライブ - リモート管理者は、ネットワークを介して ワークステーションまたは中央 Web サーバー上のイメージから簡単にオペレーティング システムをインストールしたり、システム ファームウェアをフラッシュしたりすることが できます。 • 仮想フォルダー - 物理メディアがない場合でも、またディスク イメージを作成しなくて も、オペレーティング システム ドライバーを更新し、システム ファイルをコピーするこ とができます。 • スクリプティング - 他のスクリプティング ツールで仮想電源と仮想メディアを使用してデ プロイメントとプロビジョニングの自動化を実現することができます。 • 内蔵ヘルスと呼ばれるサーバー ヘルスの監視およびメンテナンスにアクティブに参加しま す。iLO 2 は、サーバー内の温度を監視し、修正信号をファンに送信して適切なサーバー の冷却機能を維持します。温度の監視に加えて、iLO 2 は、ファンのステータスの監視と、 パワー サプライ、電圧レギュレーター、および内蔵ハードディスク ドライブのステータ スの監視を提供します。 これらの例は、iLO 2 を使用して、オフィス、家庭、旅行先から HP ProLiant サーバーを管理す る方法の一部です。iLO 2 を使い始めて具体的なインフラストラクチャ要件を明確にしたら、 このガイドから、リモート サーバー管理要件を簡素化するその他の方法を参照してください。 iLO 2 の各エディションで使用できる機能について詳しくは、「ライセンス」 (28 ページ) を 参照してください。 この iLO 2 リリースの新機能 11 iLO 2 と iLO の違い iLO 2 ファームウェアは、iLO を基にしており、多くの共通機能を共有しています。ただし、 オペレーティング システムをインストールする前に iLO 2 を使用してテキスト ベースのリモー ト コンソールにアクセスするには、リモート シリアル コンソールを使用する必要がありま す。詳しくは、「テキスト ベースのリモート コンソールの概要」 (103 ページ) を参照してくだ さい。 次の表に、iLO 2 と iLO の主な違いを示します。 項目 iLO 2 iLO テキスト コンソール プリ OS プリ OS および OS リモート シリアル コンソール(仮 想シリアル ポート) プリ OS および OS プリ OS および OS Standard 機能 サーバー ヘルスの監視およびメンテ あり ナンス なし Advanced 機能 テキスト コンソール プリ OS および OS プリ OS および OS リモート コンソール あり(仮想 KVM) あり 内蔵リモート コンソール あり なし Microsoft JVM のサポート あり なし リモート コンソール [取得] ボタン あり あり ターミナル サービスの統合 あり あり HP スキーマ ディレクトリ統合 あり あり スキーマフリー ディレクトリ統合 あり あり Two-Factor 認証 あり あり パワー レギュレーター レポート あり あり 仮想ディスケットおよび CD/DVD-ROM あり あり USB キー仮想メディア あり あり 仮想フォルダー あり なし HP Insight Control サーバー配備 HP Insight Control サーバー配備を iLO 2 と統合することにより、オペレーティング システム やハードウェアの状態にかかわらず、リモート サーバーの管理やリモート コンソールの操作 を実行できるようになります。 デプロイメント サーバーでは、iLO 2 の電源機能を使用して、ターゲット サーバーの電源を入 れたり、切ったり、入れなおしたりすることができます。サーバーがデプロイメント サーバー に接続されるたびに、デプロイメント サーバーは、ターゲット サーバーをポーリングして、 LOM マネジメント デバイスが取り付けられているかどうかを確認します。取り付けられてい る場合、サーバーは、DNS 名、IP アドレス、ユーザーのログイン名などの情報を収集します。 セキュリティは、正しいパスワードの入力をユーザーに求めることによって維持されます。 HP Insight Control サーバー配備について詳しくは、HP Insight Software DVD に付属のマニュア ルまたは HP Insight Control の Webs サイト http://www.hp.com/jp/servers/rdp を参照してく ださい。 12 概要 IPMI バージョン 2.0 対応アプリケーションによるサーバー管理 IPMI によるサーバー管理は、サーバーの制御および監視の標準化された方法です。iLO 2 は、 IPMI バージョン 2.0 仕様に基づくサーバー管理を提供します。 IPMI 仕様は、プラットフォーム管理の標準化インターフェイスを定義します。IPMI 仕様は、次 の種類のプラットフォーム管理を定義します。 • ファン、温度、パワー サプライなどのシステム情報の監視 • システムのリセットおよび電源オン/オフ操作などのリカバリ機能 • 温度上昇読み取りやファン障害などの異常なイベントのロギング機能 • 障害のあるハードウェア コンポーネントの特定などのインベントリ機能 IPMI 通信は、BMC と SMS に依存します。BMC は、SMS とプラットフォーム管理ソフトウェ ア間のインターフェイスを管理します。iLO 2 は BMC 機能をエミュレートし、SMS 機能が各 種業界標準ツールによって提供されます。詳しくは、Intel の Web サイト http://www.intel.com/ design/servers/ipmi/tools.htm の IPMI 仕様を参照してください。 iLO 2 ファームウェアは、SMS 通信に KCS インターフェイスまたはオープン インターフェイ スを提供します。KCS インターフェイスは、1 組の I/O マップ通信レジスタを提供します。 I/O マップ SMS インターフェイスのデフォルト システム ベース アドレスは、0xCA2 で、こ のシステム アドレスでバイト アラインされています。 KCS インターフェイスは、ローカル システムで動作する SMS ソフトウェアにアクセス可能で す。互換性のある SMS ソフトウェア アプリケーションの例は、次のとおりです。 • IPMI バージョン 2.0 Command Test Tool は、ローレベル MS-DOS コマンド ライン ツール です。KCS インターフェイスを実装した IPMI BMC に、16 進数形式の IPMI コマンドを送 信できるようにします。このツールは、Intel の Web サイト http://www.intel.com/design/ servers/ipmi/tools.htm にあります。 • IPMItool は、IPMI バージョン 1.5 およびバージョン 2.0 仕様をサポートするデバイスの管 理と設定用のユーティリティです。Linux 環境で使用することができます。このツールは、 IPMItool の Web サイト http://ipmitool.sourceforge.net/index.html にあります。 iLO 2 の提供する IPMI 機能 IPMI インターフェイスに対する BMC をエミュレートする場合に、iLO 2 は、IPMI バージョン 2.0 仕様にリストされている必須コマンドをすべてサポートします。これらのコマンドのリス トについては、IPMI バージョン 2.0 仕様を参照してください。また、SMS は、その仕様に記 述された方法を使用して BMC 内で有効または無効にする IPMI 機能を決定します(たとえば、 Get Device ID コマンドを使用)。 サーバーのオペレーティング システムが動作中でヘルス ドライバーが有効な場合は、KCS イ ンターフェイスを介した IPMI トラフィックがシステムのヘルス ドライバーとヘルス パフォー マンス全体に影響を与える可能性があります。KCS インターフェイスを介して IPMI コマンド を実行しないでください。これはヘルス ドライバーが実行する監視に悪影響を与えることがあ ります。これらのコマンドには、IPMI パラメーター(たとえば、Set Watchdog Timer およ び Set BMC Global Enabled)を設定または変更するあらゆるコマンドが含まれています。 単にデータを返す IPMI コマンド(たとえば、Get Device ID および Get Sensor Reading) は、どれでも安全です。 WS-Management の互換性の概要 iLO 2 ファームウェアの WS-Management の実装は、DTMF の『Web Services for Management 1.0.0a』の仕様に基づいています。 認証: • iLO 2 は次のプロファイルに準拠して、SSL を介した基本認証を使用します。 wsman:secprofile/https/basic. iLO 2 の概要 13 • 認証されたユーザーは、ローカル アカウントまたはディレクトリ アカウントで指定され た権限に基づいて、WS-Management コマンドを実行することができます。 • Windows Vista で基本認証を有効にするには、コマンド プロンプトで gpedit.msc と入 力して [グループ ポリシー オブジェクト エディター] を起動します。[コンピューターの 構成]、[管理用テンプレート]、[Windows コンポーネント]、[Windows リモート管理 (WinRM)]、[WinRM クライアント] の順に選択します。[基本認証を許可する] を [有効] に設定します。 互換性: • iLO 2 の WS-Management は Windows Vista WinRM ユーティリティ、Microsoft Operations Manager 3、および HP が提供する Management Pack と互換性があります。 • 内蔵システム ヘルスをサポートする iLO 2 サーバーでは、WS-Management コマンドのフ ル セットを使用できます。内蔵システム ヘルスをサポートしないサーバーでは、これら のコマンドのうちごく一部を使用できます。 コマンド: 以下のデバイスをリモートから起動するために、以下のコマンドを使用できます。 • サーバーの電源 • UID 状況: iLO 2 の WS-Management はファン、温度、パワー サプライ、および VRM のステータス情報 を返します。 iLO 2 ブラウザー インターフェイスの概要 iLO 2 のブラウザー インターフェイスは、類似の作業をグループ化しており、容易なナビゲー ションとワーク フローを提供します。管理作業は iLO 2 インターフェイスの最上部に表示され ている高レベルのタブにグループ化されています。これらのタブ([システム ステータス]、[リ モート コンソール]、[仮想メディア]、[電源管理]、および [管理])は、ブラウザー インター フェイスに表示されます。 iLO 2 の高レベル タブを選択すると、選択したタブに固有のメニューとさまざまなオプション がインターフェイスの左側に表示されます。高レベル タブを選択するたびに表示されるメニュー が変わり、それぞれのタブに相当するオプションが表示されます。個々のメニュー オプション にはページ タイトルとしてそのページで管理できる情報の説明または設定が表示され、必ずし もメニュー オプションの名前が表示されるわけではありません。 iLO 2 のすべてのページの説明は、[iLO 2 ヘルプ] から参照できます。各 iLO 2 ページのリン クから、iLO 2 の機能についての概要、および iLO 2 の動作を最適化するために役立つ情報が 得られます。各ページに関するヘルプ情報にアクセスするには、ブラウザー ウィンドウの右側 にある [?] をクリックします。 一般的なユーザーは、iLO 2 インターフェイスの [システム ステータス]、[リモート コンソー ル]、[仮想メディア]、[電源管理]、および [管理] のタブを使用します。これらの作業について は、「iLO 2 の使い方」 (81 ページ) を参照してください。 [管理] タブは、通常、上級または管理ユーザーによって使用されます。それは、ユーザーの管 理、グローバルおよびネットワークの設定、および iLO 2 のさらに高度な機能を設定し有効に するユーザーです。これらの作業については、「iLO 2 のセットアップ」 (17 ページ) および 「iLO 2 の設定」 (25 ページ) を参照してください。 iLO の個々の機能の概要および統合については、以下の各項を参照してください。 14 概要 • 「ディレクトリ サービス」 (140 ページ) • 「ディレクトリ対応リモート管理」 (168 ページ) • 「HPLOMIG ディレクトリ マイグレーション ユーティリティ」 (174 ページ) • 「HP Systems Insight Manager との統合」 (190 ページ) • 「iLO 2 のトラブルシューティング」 (194 ページ) • 「ディレクトリ サービス スキーマ」 (183 ページ) サポートされるブラウザーとクライアント オペレーティング システム • • Microsoft Internet Explorer 7、Internet Explorer 8、Internet Explorer 9 ◦ これらのブラウザーは、Microsoft Windows 製品でサポートされています。 ◦ HP は、Microsoft JVM および SUN Java 1.4.2_13 をサポートしています。システム 構成に推奨される JVM をダウンロードするには、HP の Web サイト http:// h18006.www1.hp.com/products/servers/management/ilo_table.html? jumpid=reg_r1002_usen (英語)を参照してください。 Mozilla Firefox バージョン 8、9、および 10 ◦ このブラウザーは、Red Hat Enterprise Linux Desktop 4 および Novell Linux Desktop 9 でサポートされます。 ◦ HP は、Microsoft JVM および SUN Java 1.4.2_13 をサポートしています。システム 構成に推奨される JVM をダウンロードするには、HP の Web サイト http:// h18006.www1.hp.com/products/servers/management/ilo_table.html? jumpid=reg_r1002_usen (英語)を参照してください。 一部のブラウザーとオペレーティング システムを組み合わせて使用した場合に正常に動作する かしないかは、そのオペレーティング システムに必要なブラウザー テクノロジーが実装され ているかどうかによって決まります。 サポートされるサーバー オペレーティング システム ソフトウェア iLO 2 は、内蔵のオペレーティング システムを実行する独立したマイクロプロセッサーです。 このアーキテクチャーでは、ホストのオペレーティング システムとは関係なく、iLO 2 のほと んどの機能を使用できます。 ホストのオペレーティング システムを適切にシャットダウンするために、HP SIM との統合に は、ヘルス ドライバーおよびマネジメント エージェントまたはリモート コンソール アクセス が必要です。 iLO 2 は、次の 2 つのインターフェイス ドライバーを提供します。 • iLO 2 Advanced Server Management Controller Driver(ヘルス ドライバー) - サーバー コ ンポーネントの監視、イベント ログ機能、マネジメント エージェントのサポートなど、 システム管理をサポートします。 • iLO 2 Management Interface Driver - このドライバーにより、システム ソフトウェアや SNMP Insight エージェントは、iLO 2 と通信できます。 これらのドライバーおよびエージェントは、以下のネットワーク オペレーティング システム で使用できます。 • Microsoft ◦ Windows 2008 Server ◦ Windows 2008 Advanced Server ◦ Windows Server 2003 ◦ Windows Server 2003, Web Edition ◦ Windows Small Business Server 2003(ML300 シリーズ) iLO 2 ブラウザー インターフェイスの概要 15 ◦ • • 16 概要 Windows Vista Red Hat ◦ RedHat Enterprise Linux 3(x86) ◦ RedHat Enterprise Linux 3(AMD64/EM64T) ◦ RedHat Enterprise Linux 4(x86) ◦ RedHat Enterprise Linux 4(AMD64/EM64T) ◦ RedHat Enterprise Linux 5(x86) ◦ RedHat Enterprise Linux 5(AMD64/EM64T) SUSE Linux ◦ SUSE LINUX Enterprise Server 9(x86) ◦ SUSE LINUX Enterprise Server(AMD64/EM64T) ◦ SUSE LINUX Enterprise Server 10 ◦ SUSE Linux 10(32 および 64 ビット) ◦ SUSE Linux 11(32 および 64 ビット) 2 iLO 2 のセットアップ クイック セットアップ iLO 2 Standard 機能および iLO Advanced 機能のデフォルト設定を使用して iLO 2 を短時間で セットアップするには、以下の手順に従ってください。 1. ネットワーキングとセキュリティの構成方法を決定するには、「iLO 2 をセットアップす るための準備」 (17 ページ) を参照してください。 2. iLO 2 をネットワークに接続するには、「ネットワークへの接続」 (19 ページ) を参照し てください。 3. 動的 IP アドレスを使用しないで静的 IP アドレスを設定するには、iLO 2 RBSU を使用しま す。「IP アドレスの設定」 (19 ページ) を参照してください。 4. サポートされるブラウザーまたはコマンド ラインから、サーバーに取り付けられている iLO 2 のネットワーク設定タグに記載されているデフォルトのユーザー名、パスワード、 および DNS 名を使用して iLO 2 にログインするには、「iLO 2 に初めてログインする方 法」 (20 ページ) を参照してください。 5. 管理者アカウントのデフォルトのユーザー名とパスワードを事前に定義したものに変更し ます。 6. ローカル アカウント機能を使用するには、ユーザー アカウントをセットアップします。 「ユーザー アカウントのセットアップ」 (20 ページ) を参照してください。 7. iLO 2 Advanced 機能を有効にするには、「ブラウザーによる iLO 2 ライセンス機能の有 効化」 (21 ページ) を参照してください。 8. iLO 2 デバイス ドライバーをインストールするには、「iLO 2 デバイス ドライバーのイン ストール」 (22 ページ) を参照してください。 iLO 2 をセットアップするための準備 iLO 2 マネジメント プロセッサーをセットアップする前に、ネットワークとセキュリティの処 理方法を決める必要があります。以下の問いに答えると、iLO 2 の設定に役立ちます。 1. iLO 2 はどの方法でネットワークに接続しますか。 使用可能な接続の図解や説明については、「ネットワークへの接続」 (19 ページ) を参照 してください。通常、次のどちらかの方法を使用して、iLO 2 をネットワークに接続しま す。 2. • 企業ネットワーク。NIC と iLO 2 ポートの両方を企業ネットワークに接続します。こ の接続では、ネットワークのどこからでも iLO 2 にアクセスできるので、iLO 2 をサ ポートするために必要なネットワーク ハードウェアやインフラストラクチャが減りま す。ただし、企業ネットワーク上で、ネットワーク トラフィックが iLO 2 のパフォー マンスの妨げとなる可能性があります。 • 専用管理ネットワーク。独立したネットワークに iLO 2 ポートを配置します。ネット ワークが独立しているため、性能が向上し、どのワークステーションをネットワーク に接続するかを物理的に制御できるので、セキュリティが強化されます。また、企業 ネットワーク内のハードウェアに障害が発生した場合には、サーバーへのリダンダン ト接続が提供されます。この構成では、企業ネットワークから直接 iLO 2 にアクセス することはできません。 iLO 2 はどの方法で IP アドレスを取得しますか。 iLO 2 をネットワークに接続してから iLO 2 にアクセスするには、動的プロセスまたは静 的プロセスを使用してマネジメント プロセッサーが IP アドレスとサブネット マスクを取 得する必要があります。 • 動的 IP アドレスはデフォルトで設定されます。iLO 2 は、DNS/DHCP サーバーから IP アドレスとサブネット マスクを取得します。この方法が最も簡単です。 クイック セットアップ 17 • ネットワークで DNS/DHCP サーバーが使用できない場合は、静的 IP アドレスを使用 して IP アドレスを設定します。静的 IP アドレスは、iLO 2 で RBSU を使用して設定 できます。 静的 IP を使用する場合は、iLO 2 のセットアップを開始する前に IP アドレスがなけ ればなりません。 3. どのようなアクセス セキュリティおよびユーザー アカウントと権限が必要ですか。 iLO 2 ファームウェアには、ユーザー アクセスを制御する複数の方法があります。企業の IT 資産への不正アクセスを防止するために、以下の方法のうちの 1 つ、または複数を選択 してください。 4. • ローカル アカウント - iLO 2 には、最大 12 のユーザー名とパスワードを格納するこ とができます。これは、研究所や中小企業などの小規模な環境に最適です。 • ディレクトリ サービス - コーポレート ディレクトリ(Microsoft Active Directory また は Novell eDirectory)を使用して iLO 2 ユーザー アクセスを管理します。これは、多 数のユーザーが入れ替わる環境に最適です。ディレクトリ サービスを使用する場合で も、代替アクセスとして少なくとも 1 つのローカル アクセスを有効なままにしてお きます。詳しくは、「セキュリティ」 (44 ページ) を参照してください。 どのように iLO 2 を設定したいですか。 iLO 2 ファームウェアは、設定と操作用にさまざまなインターフェイスをサポートしてい ます。このガイドでは、次のインターフェイスについて説明します。 • システム環境が DHCP、DNS、または WINS を使用しない場合、iLO 2 RBSU を使用 する方法。詳しくは、「iLO 2 RBSU を使用した iLO 2 のセットアップ」 (20 ページ) を参照してください。 • ブラウザーを使用してネットワーク経由で iLO 2 に接続できる場合、ブラウザーベー スのセットアップを使用する方法。また、設定済みの iLO 2 の設定を変更する場合 も、この方法を使用できます。詳しくは、「ブラウザーベース オプションによる iLO 2 のセットアップ」 (21 ページ) を参照してください。 • Telnet、SSH、または物理シリアル ポート経由でコマンド ラインにアクセスできる場 合、SMASH CLP を使用する方法。詳しくは、HP の Web サイト http://www.hp.com/ jp/manual にある『HP Integrated Lights-Out マネジメント プロセッサー スクリプティ ング/コマンド ライン リソース ガイド』を参照してください。 iLO 2 は、デフォルト設定のままでも、ほとんどの機能を使用できます。ただし iLO 2 では、 複数の企業環境のために柔軟なカスタム設定が可能です。使用できるすべてのオプションにつ いては、「iLO 2 の設定」 (25 ページ) を参照してください。 スクリプト コマンドを使用した、複数の iLO 2 マネジメント プロセッサーの高度なセットアッ プについては、以下の方法があります。スクリプトは、RIBCL と呼ぶ XML 形式のスクリプト言 語で記述されるテキスト ファイルです。iLO 2 は、RIBCL スクリプトを使用して設定できます。 ネットワーク経由での設定、初期デプロイメントの際の設定、デプロイメント済みのホストか らの設定などさまざまな設定が可能です。各方法は、HP の Web サイト http://www.hp.com/ jp/manual にある『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コ マンド ライン リソース ガイド』に記載されています。 18 • CPQLOCFG は、RIBCL スクリプトをネットワーク経由で iLO 2 に送信する Microsoft Windows ユーティリティです。 • HPONCFG は、ホスト上で実行され、RIBCL スクリプトをローカルの iLO 2 に転送する、 ローカルでのオンラインのスクリプトによるセットアップ ユーティリティです。このユー ティリティには Windows バージョンと Linux バージョンがあり、このユーティリティを 使用するには、HP iLO 2 Management Interface Driver が必要です。 • Perl は、ネットワーク経由で RIBCL スクリプトを iLO 2 ファームウェアに送信するために Linux クライアントから使用できるスクリプティング言語です。 iLO 2 のセットアップ ネットワークへの接続 通常、iLO 2 は、2 つの方法のいずれかを使用してネットワークに接続します。 • 企業ネットワーク。2 つのポートを企業ネットワークに接続します。この構成では、サー バーには、企業ネットワークに接続できる 2 つのネットワーク ポート(1 つのサーバー NIC と 1 つの iLO 2 NIC)があります。 • 専用管理ネットワーク。独立したネットワークに iLO 2 ポートを配置します。 IP アドレスの設定 この手順は、静的 IP アドレスを使用する場合にのみ必要です。動的 IP アドレスを使用する場 合は、DHCP サーバーが iLO 2 に IP アドレスを自動的に割り当てます。インストールを簡単に するため、iLO 2 で DNS または DHCP を使用することをおすすめします。 静的 IP アドレスを設定するには、iLO 2 RBSU を使用し、以下の手順に従って DNS と DHCP を無効にして、IP アドレスとサブネット マスクを設定してください。 1. サーバーを再起動するかまたは電源を入れます。 ネットワークへの接続 19 2. 3. 4. 5. 6. 7. POST 実行中にプロンプトが表示されたら、F8 キーを押します。iLO 2 RBSU が起動しま す。 [Network]、[DNS/DHCP] の順に選択し、Enter キーを押します。次に [DHCP Enable] を選 択します。 スペースバーを押して DHCP をオフにします。[DHCP Enable] が オフに設定されているこ とを確認してから変更を保存します。 [Network]、[NIC and TCP/IP] の順に選択し、Enter キーを押します。次に、[IP Address] フィールド、[Subnet Mask] フィールド、および [Gateway IP Address] フィールドに該当 する情報を入力します。 変更を保存します。 iLO 2 RBSU を終了します。iLO 2 RBSU を終了すると、変更が有効になります。 iLO 2 に初めてログインする方法 iLO 2 ファームウェアは、デフォルトのユーザー名、パスワード、および DNS 名が事前に設 定されています。デフォルトのユーザー情報は、iLO 2 マネジメント プロセッサーを搭載する サーバーに取り付けられている iLO 2 のネットワーク設定タグに記載されています。これらの 値を使用し、標準的な Web ブラウザーを使用して、ネットワーク クライアントからリモート で iLO 2 にアクセスしてください。 セキュリティ上の理由から、iLO 2 に初めてログインした後は、デフォルトの設定値を変更す ることをおすすめします。 デフォルトの値は次のとおりです。 • ユーザー名 - Administrator • パスワード - 無作為に選んだ英数字 8 文字による文字列 • DNS 名 - ILOXXXXXXXXXXXX XXXXXXXXXXXX は、サーバーのシリアル番号を表します。 注記: ユーザー名とパスワードでは、大文字と小文字が区別されます。 正しくないユーザー名やパスワードを入力したり、ログインに失敗したりすると、iLO 2 はセ キュリティ遅延時間を課します。ログイン セキュリティについて詳しくは、「ログイン セキュ リティ」 (47 ページ) を参照してください。 ユーザー アカウントのセットアップ iLO 2 ファームウェアでは、工場出荷時に、デフォルトのユーザー アカウントおよびパスワー ドなど、デフォルト設定が行われています。セキュリティ上の理由から、iLO 2 に初めてログ インした後は、デフォルトの設定値を変更することをおすすめします。これらの変更は、iLO 2 のどのユーザー インターフェイスでも行うことができます。このユーザー ガイドでは、RBSU での手順とブラウザーでの手順が説明されています。SMASH CLP やスクリプトによる方法な どのその他のオプションについては、HP の Web サイト http://www.hp.com/jp/manual にあ る『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』に記載されています。 iLO 2 が DNS または DHCP を実行するネットワークに接続されている場合、設定を変更せず にただちに使用できます。 iLO 2 RBSU を使用した iLO 2 のセットアップ DHCP と DNS または WINS を使用しない環境で、iLO 2 を新規にセットアップして、iLO 2 のネットワーク パラメーターを設定する場合は、iLO 2 RBSU の使用をおすすめします。RBSU は、iLO 2 のネットワーク設定およびユーザー アカウントを設定して、iLO 2 をネットワーク に接続するための、基本ツールを提供します。 20 iLO 2 のセットアップ RBSU は、ネットワーク パラメーターの設定、グローバル設定、およびユーザー アカウントの 設定に使用できます。iLO 2 RBSU は、継続的な管理を目的としたユーティリティではありま せん。RBSU は、サーバーを起動するたびに使用でき、iLO 2 のリモート コンソールを使用し てリモートで実行できます。 iLO 2 RBSU は、[アクセス] - [アクセス オプション] 設定で無効にすることができます。iLO 2 RBSU を無効にすると、iLO 2 のセキュリティ オーバーライド スイッチを設定している場合を 除いて、ホストからの再設定ができなくなります。 iLO 2 RBSU を実行してローカル アカウントをセットアップするには、以下の手順に従ってく ださい。 1. サーバーを再起動するかまたは電源を入れます。 2. POST 実行中にプロンプトが表示されたら、F8 キーを押します。iLO 2 RBSU が起動しま す。 3. プロンプトが表示されたら、該当する iLO 2 権限([Administrator User Accounts] の [Configure iLO 2 Settings])を備えた有効な iLO 2 ユーザー ID とパスワードを入力します。 デフォルトのアカウント情報は、iLO 2 マネジメント プロセッサーを搭載するサーバーに 取り付けられている iLO 2 のデフォルト ネットワーク設定タグに記載されています。RBSU にログイン情報を提示するように iLO 2 を設定していない場合は、プロンプトは表示され ません。 4. iLO 2 の設定に必要な変更を加えて、変更を保存します。 5. iLO 2 RBSU を終了します。 ブラウザーベース オプションによる iLO 2 のセットアップ ブラウザーを使用して該当するネットワーク経由で iLO 2 にアクセスできる場合、ブラウザー ベースのセットアップ方法を使用して IP アドレスを取得してください。また、設定済みの iLO 2 の設定を変更する場合も、この方法を使用できます。 サポートされているブラウザーを使用して、リモートのネットワーク クライアントから iLO 2 にアクセスし、デフォルトの DNS 名、ユーザー名、およびパスワードを設定します。デフォ ルトの DNS 名およびアカウント情報は、iLO 2 マネジメント プロセッサーを搭載するサーバー に取り付けられている iLO 2 のネットワーク設定タグに記載されています。 iLO 2 に正常にログオンできれば、iLO 2 の [管理] タブの [ユーザー管理] を選択してローカル ユーザー アカウントのデフォルト値を変更できます。 ブラウザーによる iLO 2 ライセンス機能の有効化 [ライセンシング] ページを使用すると、現在のライセンス ステータスを表示し、ライセンス キーを入力して iLO 2 を有効にすることができます。iLO 2 のバージョンと現在のライセンス 情報は、このセクションに表示されます。(評価ライセンスを含め)ライセンスをインストー ルすると、ライセンス番号が表示されます。iLO 2 ライセンス オプションについて詳しくは、 「ライセンス」 (28 ページ) を参照してください。 1. サポートされているブラウザーを介して、iLO 2 にログインします。 2. iLO 2 ライセンスのアクティベーション画面を表示するには、[管理]、[ライセンシング] を クリックします。 ブラウザーによる iLO 2 ライセンス機能の有効化 21 3. 4. 5. ライセンス キーを入力します。フィールド間を移動するには、Tab キーを押すか、フィー ルドの内側をクリックします。データを入力すると、[アクティベーション キー] フィール ドが自動的に移動していきます。フィールドをクリアし、ページを再ロードするには、[ラ イセンシング] をクリックします。 [インストール] をクリックします。エンド ユーザー使用許諾契約の確認画面が表示されま す。エンド ユーザー使用許諾契約の内容の詳細は、HP の Web サイト http://www.hp.com/ servers/lights-out (英語)およびライセンス キットから入手できます。 [OK] をクリックします。 以上で iLO 2 Advanced 機能は、有効になりました。 iLO 2 デバイス ドライバーのインストール iLO 2 Management Interface Driver により、SNMP Insight エージェントやターミナル サービス パススルー サービスのようなシステム ソフトウェアを使用して、iLO 2 と通信できます。 iLO 2 をサポートするために必要なデバイス ドライバーは、SmartStart CD、Management CD、 または HP の Web サイト http://www.hp.com/servers/lights-out (英語)にある PSP に含まれ ています。 サーバー用のすべてのサポート ドライバーと iLO 2 は、HP の Web サイト http://www.hp.com/ servers/lights-out (英語)からダウンロードできます。 ドライバーをダウンロードするには、以下の手順に従ってください。 1. iLO 2 のグラフィックをクリックします。 2. [Software and Drivers] を選択します。 Microsoft デバイス ドライバーのサポート iLO 2 をサポートするデバイス ドライバーは、HP の Web サイト http://www.hp.com/jp/ support または SmartStart CD で提供される PSP に入っています。Windows のドライバーをイ ンストールする前に、Windows のマニュアルおよび最新の Windows Service Pack を入手して ください。 iLO 2 の前提条件ファイル 22 • CPQCIDRV.SYS - iLO 2 Management Interface Driver のサポートを提供します。 • CPQASM2.SYS、SYSMGMT.SYS、および SYSDOWN.SYS - iLO 2 Advanced Server Management Controller Driver のサポートを提供します。 iLO 2 のセットアップ Microsoft Windows 製品用 PSP には、システム要件を分析してすべてのドライバーをインス トールするインストーラーが含まれています。PSP は、HP の Web サイト http://www.hp.com/ jp/support または SmartStart CD から入手できます。 PSP に入っているドライバーをインストールするには、以下の手順に従ってください。 1. HP の Web サイト http://www.hp.com/jp/support から PSP をダウンロードします。 2. ダウンロードしたファイルに含まれる SETUP.EXE ファイルを実行して、インストール プ ログラムの指示に従います。 PSP のインストールについて詳しくは、PSP のダウンロード ファイルに含まれるテキスト ファ イルをお読みください。 Linux デバイス ドライバーのサポート iLO 2 ドライバー、基本エージェント、およびヘルス エージェントを含む LSP ファイルは、HP の Web サイト http://www.hp.com/jp/support からダウンロードできます。iLO 2 ドライバー をインストールまたはアップデートする方法については、Web サイトを参照してください。 HP マネジメント エージェント for Linux は、次で構成されます。 • ヘルス ドライバー、IML ビューアー、基本エージェント、ヘルス エージェント、および 標準装置エージェントを 1 つのパッケージにまとめた RPM package(hp-snmp-agents) • RIB ドライバー、ラック デーモン、RIB エージェント、およびラック エージェントを 1 つ のパッケージにまとめた RPM package(hp-iLO) ヘルス ドライバーおよび iLO 2 ドライバー パッケージをロードするには、以下のコマンドを 実行してください。 rpm -ivh hp-snmp-agents-d.vv.v-pp.Linux_version.i386.rpm rpm -ivh hp-iLO-d.vv.v-pp.Linux_version.i386.rpm ここで: d は、Linux の製品名およびバージョンです。 vv.v-pp は、バージョン番号です。 ヘルス ドライバーおよび iLO 2 ドライバーを削除するには、以下のコマンドを実行してくださ い。 rpm -e hp-snmp-agents rpm -e hp-iLO 詳しくは、HP の Web サイト http://www.hp.com/jp/support にある [ドライバー & ソフトウェ ア] を参照してください。 Novell NetWare デバイス ドライバーのサポート iLO 2 をサポートするために必要なデバイス ドライバーは、SmartStart CD および HP の Web サイト http://www.hp.com/jp/support で提供される PSP に入っています。Novell NetWare 用 PSP には、システム要件を分析してすべてのドライバーをインストールするインストーラーが 含まれています。 iLO 2 には、以下のファイルが必要です。 • CPQHLTH.NLM ファイル。Novell NetWare 用のヘルス ドライバーを提供します。 • CPQCI.NLM ファイル。iLO 2 Management Interface Driver のサポートを提供します。 iLO 2 ドライバーを更新するときは、iLO 2 が iLO 2 ファームウェアの最新バージョンを実行 していることを確認してください。最新バージョンは、HP の Web サイト http://www.hp.com/ servers/lights-out (英語)から Smart コンポーネントとして入手できます。 ドライバーをインストールするには、HP の Web サイト http://www.hp.com/jp/support から NetWare サーバーに PSP をダウンロードします。PSP をダウンロードした後で、Novell NetWare コンポーネントのインストール手順に従ってインストールを完了します。PSP のインストール iLO 2 デバイス ドライバーのインストール 23 について詳しくは、PSP のダウンロード ファイルに含まれるテキスト ファイルをお読みくだ さい。 Novell NetWare 6.X を使用するときは、オペレーティング システムが提供する.ATI ES1000 ビデオ ドライバーを使用してください。 24 iLO 2 のセットアップ 3 iLO 2 の設定 iLO 2 の設定の概要 通常、iLO 2 の設定は、ユーザーの管理、グローバル設定、およびネットワーク設定を担当す る上級ユーザーまたは管理ユーザーが実行します。iLO 2 は、iLO 2 のブラウザーベースの GUI または CPQLOCFG や HPONCFG のスクリプティング ツールを使用して設定することができ ます(HP の Web サイト http://www.hp.com/jp/manual にある『HP Integrated Lights-Out マ ネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』に記述されて います)。 iLO 2 の [管理] タブを使用して、ユーザーの設定、HP SIM との統合による SNMP アラートの 通知、セキュリティ設定、ライセンス、証明書管理、ディレクトリ設定、およびネットワーク 環境設定を管理できます。[管理] タブには、以下のメニュー オプションがあります。 • iLO 2 ファームウェア。「iLO 2 ファームウェアのアップグレード」 (25 ページ) を参照し てください。 • ライセンス。「ライセンス」 (28 ページ) を参照してください。 • ユーザー管理。「ユーザー管理」 (30 ページ) を参照してください。 • 設定 ◦ アクセス。「iLO 2 アクセスの設定」 (35 ページ) を参照してください。 ◦ セキュリティ。「セキュリティ」 (44 ページ) を参照してください。 ◦ ネットワーク。「ネットワーク」 (65 ページ) を参照してください。 ◦ 管理。「SNMP/Insight マネージャーの設定」 (71 ページ) を参照してください。 iLO 2 ファームウェアのアップグレード ファームウェアをアップグレードすると、iLO 2 の機能が向上します。最新のファームウェア は、HP の Web サイト http://www.hp.com/servers/lights-out (英語)にあります。iLO 2 製品 を選択し、[Software & Drivers] を選択します。ソフトウェアとドライバーのページが表示され たら、iLO 2 製品とオペレーティング システムを選択し、[Locate Software] をクリックします。 また、[Operating System and Category] オプションを選択して、iLO 2 ソフトウェアの位置を 確認することもできます。 セキュリティ オーバーライド スイッチを設定していない場合、ファームウェアを更新するに は、iLO 2 設定権限(ローカル デバイス設定)が必要です。詳しくは、「iLO 2 のセキュリティ オーバーライド スイッチによる管理」 (46 ページ) を参照してください。セキュリティ オー バーライド スイッチを設定すると、任意の iLO 2 ユーザーがファームウェアを更新できます。 ファームウェアのアップデートは、ホスト オペレーティング システムの Administrator または root コンテキストから実行する必要があります。 iLO 2 をアップデートするには、次のいずれかの方法に従ってください。 • オンライン ファームウェア アップデート - 適切なオペレーティング システム コンポーネ ントをダウンロードして、それをオペレーティング システムの Administrator または root コンテキストから実行します。オンライン ファームウェア ソフトウェアがホスト オペ レーティング システム上で動作し、iLO2 にログインしなくても、iLO 2 のファームウェ アを更新します。 • SmartStart メンテナンス用のオフライン ファームウェア アップデート - インストールする iLO 2 ファームウェア イメージ ファイルをダウンロードし、「ブラウザーによる iLO 2 のアップグレード」 (26 ページ) の項を参照します。 iLO 2 の設定の概要 25 • Firmware Maintenance DVD-ROM - ProLiant サーバーとオプションの多くのファームウェア アップデートを収録した起動可能な DVD を作成するコンポーネントをダウンロードしま す。 • CPQLOCFG によるスクリプティング - CPQLOCFG コンポーネントをダウンロードし、ネッ トワークベースのスクリプティング ユーティリティ CPQLOCFG を入手します。CPQLOCFG を使用すると、ネットワークを介して安全にファームウェアのアップデート、iLO 2 の設 定、および iLO 2 の運用を一括で行う RIBCL スクリプトを使用することができます。Linux のユーザーには、Linux 用の HP Lights-Out XML PERL スクリプト サンプルを参照すること をおすすめします。 • HPONCFG によるスクリプティング -HPONCFG コンポーネントをダウンロードし、ホスト ベースのスクリプティング ユーティリティ HPONCFG を入手します。このユーティリティ を使用すると、サポートされるホスト オペレーティング システム上の Administrator また は root アカウント アクセスから、ファームウェアのアップデート、Lights-Out プロセッ サーの設定、および運用を一括で行う RIBCL スクリプトを使用することができます。 • マネジメント プロセッサーの HP ディレクトリ サポート - マネジメント プロセッサーの HP ディレクトリ サポートの実行可能ファイルをダウンロードし、ディレクトリ サポート コンポーネントを入手します。それらのコンポーネントの 1 つ、HPLOMIG を使用すると、 iLO 2 プロセッサーを検出して、ファームウェアをアップデートすることができます。こ の機能を利用するには、ディレクトリ統合を使用する必要はありません。 ブラウザーによる iLO 2 のアップグレード サポートされているブラウザーを使用して、任意のネットワーク クライアントからファーム ウェア アップグレードを実行できます。iLO 2 ファームウェアをアップグレードするには、iLO 2 ファームウェア更新権限が必要です。iLO 2 の最新バージョンのファームウェアは、HP の Web サイト http://www.hp.com/servers/lights-out (英語)から入手できます。サポートされ ているブラウザーを使用して iLO 2 のファームウェアをアップグレードするには、以下の手順 に従ってください。 1. iLO 2 の設定権限を持つアカウントを使用して iLO 2 にログインします。 2. [管理]、[iLO 2 ファームウェアのアップグレード] をクリックします。[iLO 2 ファームウェ アのアップグレード] ページが表示されます。 26 iLO 2 の設定 3. 4. [新しいファームウェア イメージ] フィールドにファイル名を入力するか、またはファイル を参照します。 [ファームウェア イメージの送信] をクリックします。ファームウェアのアップグレードに は、数分かかります。進行状況バーには、ファームウェアのアップグレードの進行状況が 表示されます。 iLO 2 ファームウェアのアップグレード セッションは、中断しないでください。iLO 2 システ ムは、ファームウェア アップグレードが正常に終了すると、自動的にリセットします。iLO 2 システムがリセットしても、ホストのオペレーティング システムやサーバーには影響しませ ん。 ファームウェアのアップグレードが中断された場合やアップグレードに失敗した場合は、ただ ちに、再度、アップグレードを試みてください。ファームウェア アップグレードを再度試みる 前に、iLO 2 システムをリセットしないでください。 Maintenance DVD を使用したファームウェアのアップデート Firmware Maintenance DVD に収録された HP Smart Update Manager を使用するには、以下の 手順に従ってください。 1. USB Key Utility を使用して、Firmware Maintenance DVD を USB キーに格納します。 2. CPxxxxxx.exe を USB キーの /compaq/swpackages ディレクトリにコピーします。 3. HP Smart Update Manager の手順に従って、ファームウェアのアップデートを完了しま す。 iLO 2 ファームウェアのアップデートが失敗した場合の復旧 ファームウェアのアップデートが失敗した場合に HP ドライブ キー ブート ユーティリティを 使用して復旧するには、以下の手順に従ってください。 1. iLO 2 オフライン フラッシュ コンポーネントを USB ドライブ キーにコピーします。 2. iLO 2 のセキュリティ オーバーライド スイッチが disabled に設定されていることを確認 します。 3. iLO 2 フラッシュ コンポーネントを収録した USB ドライブ キーからブートします。 HP ドライブ キー ブート ユーティリティおよびブートした USB キーの作成方法に関する 情報をダウンロードするには、HP の Web サイト http://www.hp.com/jp/support を参照 してください。 4. 5. 6. 最初の画面が表示されたら、Ctrl+Alt+F1 キーを押してテキスト コンソールに切り替えま す。 # プロンプトで「cd /mnt/usb/components/」と入力し、フラッシュ コンポーネント が保存されているディレクトリに移動します。 次のコマンドを入力し、ロードされている HP Lights-Out ドライバーを削除します。 /etc/init.d/hp-snmp-agents stop /etc/init.d/hp-ilo stop または /etc/init.d/hpasm stop 7. - -direct オプションを使用して、コンポーネントを実行します。例: ./CP00xxxx.scexe - -direct 8. 9. [Continue (y/N)?] プロンプトに y を入力します。 プログラムが正常に完了したら、セキュリティ オーバーライド スイッチを enabled に設 定してサーバーを再起動します。 iLO 2 ファームウェアのアップグレード 27 iLO 2 ファームウェアのダウングレード iLO 2 ファームウェアをダウングレードする場合は、Internet Explorer クライアント ブラウザー から、iLO 2 remote Console applet を削除する必要があります。アプレットを削除するには、 以下の手順に従ってください。 1. Internet Explorer を起動します。 2. [ツール]、[インターネット オプション]、[設定]、[オブジェクトを表示する] を選択しま す。 3. 削除するには、[iLO 2 Remote Console Applet] を右クリックし、削除を選択して続行しま す。 ライセンス HP iLO Advanced Pack および HP iLO Advanced Pack for Blade System ライセンスは、ライセ ンスがないシステムにはバンドルされていないオプションの iLO 2 機能を有効化します。 Insight Control ソフトウェア スイートまたは iLO Power Management Pack の一部として iLO Advanced Pack または iLO Advanced Pack for BladeSystem を購入した場合は、テクニカル サ ポートおよびアップデート サービスを受けることができます。詳しくは、「サポート情報」 (220 ページ) を参照してください。 iLO Advanced Pack または iLO Advanced Pack for Blade System のライセンス機能を 1 回のみ 有効化するライセンスを購入した場合は、将来の機能アップグレードは別途購入する必要があ ります。詳しくは、「サポート情報」 (220 ページ) を参照してください。 製品をインストールおよび使用するサーバー 1 台ごとに 1 つの iLO Advanced または iLO Advanced Pack for Blade System ライセンスが必要です。ライセンスは譲渡できません。iLO Advanced for BladeSystem で HP ProLiant ML/DL サーバーにライセンスを適用することはでき ません。詳しくは、EULA を参照してください。 iLO Standard および iLO Standard Blade Edition の無償の機能更新に加えて、修正を含むメン テナンス リリースも継続して提供されます。 60 日間有効の試用ライセンス キーは HP の Web サイトからダウンロードできます。試用ラ イセンスにより iLO 2 Advanced 機能を有効化し、利用することができます。試用ライセンス は、各 iLO 2 に 1 つだけインストールできます。有効期限が切れると、iLO 2 機能は無効にな ります。 iLO 2 には以下の種類があります。 注記: 28 アスタリスク(*)が付いている機能は、一部のシステムではサポートされません。 項目 iLO 2 Advanced iLO 2 Advanced for BladeSystem iLO 2 Standard iLO 2 Standard Blade Edition 仮想電源およびリ セット制御 ○ ○ ○ ○ POST からのサーバー ○ コンソールへのアク セス ○ ○ ○ POST 実行後のテキス ○ ト コンソール ○ -- -- イベント ログ ○ ○ ○ ○ システム ヘルス * お ○ よび設定 ○ ○ ○ UID ○ ○ ○ ○ DMTF SMASH 標準 CLP ○ ○ ○ ○ iLO 2 の設定 項目 iLO 2 Advanced iLO 2 Advanced for BladeSystem iLO 2 Standard iLO 2 Standard Blade Edition RIBCL/XML スクリプ ティング ○ ○ ○ ○ WS Management ス クリプティング ○ ○ ○ ○ ブラウザー アクセス ○ ○ ○ ○ SSH アクセス ○ ○ ○ ○ 共有ネットワーク ポート ○ -- ○ -- シリアル アクセス ○ ○ ○ ○ リモート シリアル コ ○ ンソール ○ ○ ○ 内蔵リモート コン ソール ○ ○ -- ○ リモート コンソール ○ ○ -- ○ 仮想メディア アプ レット ○ ○ -- ○ SD カードのサポート ○ * ○ -- ○ ターミナル サービス ○ パススルー ○ -- ○ 仮想メディア スクリ ○ プティング ○ -- -- ディレクトリの統合 ○ ○ -- -- 24 時間の電力報告機 ○ 能* ○ ○ ○ リアルタイムの電力 報告機能 * ○ ○ -- -- 動的な電力制限 ○ ○ -- -- グループ消費電力上 限 ○ ○ -- -- Two-Factor スマート カード認証 ○ ○ -- -- HP SIM シングル サイ ○ ンオン ○ -- -- Windows 用のカーネ ○ ル デバッガー ○ -- -- コンソール再生 ○ ○ -- -- 共有リモート コン ソール ○ ○ -- -- ブート/障害コンソー ○ ル キャプチャー ○ -- -- ○ ○ ○ ○ iLO Video Player (キャプチャーには ライセンスが必要) ライセンス 29 項目 iLO 2 Advanced iLO 2 Advanced for BladeSystem iLO 2 Standard iLO 2 Standard Blade Edition 強化された CLI プロ ンプト ○ ○ ○ ○ 仮想シリアル ポート ○ ログ ○ -- -- 標準の iLO 2 シングル サーバー ライセンスに加えて、他に 2 つのライセンス オプションが使 用できます。 • Flexible Quantity License Kit は、1 つのソフトウェア パッケージ、マニュアル 1 部、およ び注文した数量のライセンスを有効化するためのライセンス キー 1 つが含まれたキット です。 • 暗証キー契約は、ProLiant Essentials および Insight Control ソフトウェアの大量購入を計画 しているお客様に適した製品で、通常は ProLiant サーバーを定期的に新規購入する場合に 組み合わせて購入します。 ユーザー管理 iLO 2 ファームウェアでは、安全な iLO 2 メモリにローカルで保存されているユーザー アカウ ントとディレクトリ グループ アカウントを管理できます。MMC または ConsoleOne を使用 して、ディレクトリ ユーザー アカウントを管理します。 iLO 2 ファームウェアは、カスタマイズ可能なアクセス権、ログイン名、および高度なパスワー ド暗号化を持つ最大 12 ユーザーをサポートします。権限は、個々のユーザー設定を制御しま す。ユーザーは、そのアクセス要件に合わせてカスタマイズされた権限を持つことができま す。13 ユーザー以上をサポートするには、無制限のディレクトリ ベースのユーザー アカウン トを統合できる Advanced Pack が必要です。 iLO 2 ユーザーの表示、新しいユーザーの追加、および既存のユーザーの変更または削除を実 行するには、管理者ユーザー アカウント権限が必要です。この権限がない場合は、本人のアカ ウントの表示と変更しか実行できません。 ローカル アカウントにアクセスするには、[管理]、[ユーザー管理]、[ローカル アカウント] を クリックします。 30 iLO 2 の設定 iLO 2 ディレクトリ アカウントを使用すると、iLO 2 グループを表示し、グループの設定を変 更できます。ディレクトリ グループ管理権限が必要です。ディレクトリ アカウントにアクセ スするには、[管理]、[ユーザー管理]、[グループ アカウント] をクリックします。 新規ユーザーの追加 注記: 管理者ユーザー アカウント権限を持つユーザーだけが iLO 2 上の他のユーザーを管理 できます。 各ユーザーに個別のアクセス権限を割り当てることができます。各ユーザーは、ユーザーが実 行する必要のある作業用に指定された固有の権限セットを持つことができます。リモート アク セス、ユーザー管理、仮想電源、および他の機能のような重要な機能へのアクセスを許可また は拒否できます。 新しいユーザーを iLO 2 に追加するには、以下の手順に従ってください。 1. 管理者ユーザー アカウント権限を持つアカウントを使用して、iLO 2 にログインします。 2. [管理] をクリックします。 3. [ユーザー管理]、[ローカル アカウント] の順に選択します。 4. [新規] をクリックします。 ユーザー管理 31 5. 32 フィールドに入力します。使用できるオプションは、次のとおりです。 • [ユーザー名]は、ユーザー リストとホームページに表示されます。ログイン名と同じ でなくても構いません。ユーザー名は、最長 39 文字です。ユーザー名には、印字可 能な文字を使用する必要があります。 • [ログイン名]は、iLO 2 にログインするときに使用する必要がある名前です。ログイン 名は、最長 39 文字です。ログイン名には、印字可能な文字を使用する必要がありま す。 • [パスワード]フィールドと [パスワードの確認]フィールドは、iLO 2 にログインすると きに使用するパスワードを設定し、確認します。パスワードの最低文字数は、[アクセ ス オプション] ページで設定します。パスワードは、最長 39 文字です。パスワード は、確認のために 2 度入力します。 • [管理者ユーザー アカウント]は、ローカルの iLO 2 ユーザー アカウントの追加、変 更、および削除を実行できるユーザー権限です。また、[管理者ユーザー アカウント] では、本人にすべてのアクセス権を許可することを含め、すべてのユーザーの権限を 変更できます。この権限がないと、本人の設定の表示と本人のパスワードの変更しか 実行できません。 • [リモート コンソール アクセス]は、ビデオ、キーボード、マウスの制御を含めて、ホ スト システムのリモート コンソールとリモート シリアル コンソールにリモートにア クセスできるユーザー権限です。この機能を使用するには、リモート システムにアク セスできる必要があります。 • [仮想電源およびリセット]は、ホスト プラットフォームの電源を入れなおしたり、ホ スト プラットフォームをリセットできるユーザー権限です。電源の再投入またはリ セットを実行すると、システムの可用性が中断します。また、仮想 NMI ボタンを使 用して、システムを診断することもできます。 • [仮想メディア]は、ホスト プラットフォーム上の仮想メディアを使用できるユーザー 権限です。 • [iLO 2 設定の変更]は、セキュリティ設定を含むほとんどの iLO 2 設定を変更できる権 限です。[iLO 2 設定の変更]では、リモートで iLO 2 ファームウェアを更新できます。 iLO 2 の設定 この権限には、ユーザー アカウントの管理は含まれません。これらの設定はめったに 変更されません。 iLO 2 を正しく設定した後ですべてのユーザーからこの権限を取り上げると、再設定 できなくなります。ユーザー アカウント管理権限を持つユーザーは、この権限を有効 または無効にすることができます。iLO 2 RBSU を有効にすると、iLO 2 設定も変更で きます。 • 6. [ユーザー証明書情報]は、ユーザーに証明書を割り当てます。ユーザー証明書は、 Two-Factor 認証のためだけに必要です。証明書がユーザー アカウントにマップされて いない場合、[証明書を追加] ボタンとともに「証明書はこのユーザーに割り当てられ ませんでした。」というメッセージが表示されます。ユーザーに証明書をマップする には、このボタンをクリックします。ユーザー アカウントに証明書をマップすると、 [証明書を削除] ボタンとともに 40 桁の証明書番号が表示されます。このボタンを使 用すると、証明書を削除できます。Two-Factor 認証を有効にする場合は、各ユーザー に異なる証明書をマップします。iLO 2 に接続するときに証明書を提示するユーザー は、証明書がマップされているユーザーとして認証されます。証明書を使用して認証 するには、Two-Factor 認証を有効にする必要があります。 ユーザーのプロファイルの入力が完了したら、[ユーザー情報の保存] をクリックして [ユー ザー管理] 画面に戻ります。新しいユーザーの入力中にユーザーのプロファイルを消去す るには、[ユーザー情報の復元] をクリックしてください。 既存のユーザー設定の表示または変更 1. 管理者ユーザー アカウント権限を持つアカウントを使用して、iLO 2 にログインします。 iLO 2 で他のユーザーを管理するには、ユーザー アカウント管理権限が必要です。すべて のユーザーは、[ユーザーの表示/変更] 機能を使用して、各自のパスワードを変更できま す。 2. 3. [管理]、[ユーザー管理] をクリックし、情報を変更したいユーザーの名前を選択します。 [表示/変更] をクリックします。 4. 必要に応じてユーザー情報を変更します。 ユーザー管理 33 5. フィールドを変更したら、[ユーザー情報の保存] をクリックして [ユーザー管理] 画面に戻 ります。元のユーザー情報を復元するには、[ユーザー情報の復元] をクリックしてくださ い。プロファイルに対して行った変更はすべて破棄されます。 ユーザーの削除 注記: 管理者ユーザー アカウント権限を持つユーザーだけが iLO 2 上の他のユーザーを管理 できます。 既存のユーザー情報を削除するには、以下の手順に従ってください。 1. 管理者ユーザー アカウント権限を持つアカウントを使用して、iLO 2 にログインします。 2. [管理] をクリックします。 3. [ユーザー管理] をクリックし、情報を変更したいユーザー名をリストから選択します。 4. [削除] をクリックします。 ポップアップ ウィンドウが表示され、「 選択したユーザーを削除しますか? 」というメッセージが表示されます。 5. [OK] をクリックします。 グループの管理 iLO 2 ファームウェアを使用すると、iLO 2 グループを表示し、グループの設定を変更できま す。ディレクトリ グループ管理権限が必要です。グループを表示または編集するには、以下の 手順に従ってください。 1. [管理]、[ユーザー管理]、[グループ アカウント] をクリックします。 2. グループを選択し、[表示/変更] をクリックします。[変更グループ] ページが表示されま す。 [キャンセル] をクリックして、[グループ アカウント] ページへ戻ります。 使用できる設定は、次のとおりです。 • 34 [セキュリティ グループ識別名] は、ディレクトリ内のグループの識別名です。このグルー プのすべてのメンバーには、グループ用に設定された権限が許可されます。[セキュリティ グループ識別名] に指定するグループは、ディレクトリ内に存在しなければならず、iLO 2 にアクセスする必要があるユーザーは、このグループのメンバーでなければなりません。 iLO 2 の設定 ディレクトリからの識別名をこのフィールドに入力します(たとえば、 CN=Group1,OU=Managed Groups, DC=domain, DC=extension)。 • [Administrator グループ アカウント] を使用すると、このグループに属するユーザーは、任 意のグループの権限を変更できます。 • [リモート コンソール アクセス] を使用すると、リモート シリアル コンソールを含むホス ト システムのリモート コンソールにリモートにアクセスできます。この機能を使用する には、リモート システムにアクセスできる必要があります。 • [仮想電源およびリセット] を使用すると、ホスト プラットフォームの電源再投入やリセッ トを実行できます。電源の再投入またはリセットを実行すると、システムの可用性が中断 します。また、このオプションを選択すると、仮想 NMI ボタンを使用してシステムを診 断できます。 • [仮想メディア] を使用すると、ホスト プラットフォーム上の仮想メディアを使用できま す。 • [iLO 2 設定の変更] を使用すると、セキュリティ設定を含むほとんどの iLO 2 設定を変更 できます。選択した場合、iLO 2 ファームウェアをリモートで更新できます。この設定に は、グループ アカウント管理は含まれません。これらの設定はめったに変更されません。 iLO 2 を正しく設定した後ですべてのグループからこの権限を取り上げると、再設定でき なくなります。グループ アカウント管理権限を持つユーザーは、この権限を有効または無 効にすることができます。iLO 2 RBSU を有効にすると、iLO 2 設定も変更できます。 更新した情報を保存するには [グループ情報の保存] をクリックし、変更を破棄して [グループ の管理] ページに戻るには [キャンセル] をクリックします。 iLO 2 アクセスの設定 iLO 2 ファームウェアでは、iLO 2 で有効にするサービスやユーザーの iLO 2 アクセスを設定 できます。iLO 2 サービス オプションを設定するには、[管理]、[アクセス] をクリックします。 [サービス] ページ(タブ)が表示されます。iLO 2 アクセス オプションを設定するには、[管 理]、[アクセス]、[オプション](タブ)をクリックします。iLO 2 サービス オプションやアク セス オプションを変更するには、iLO 2 設定権限が必要です。詳しくは、「アクセス オプショ ン」 (41 ページ) を参照してください。 サービス オプション [サービス] タブを使用すると、SSH、SSL、リモート コンソール、Telnet、およびターミナル サービスなど、iLO 2 で有効にしたいサービスを選択できます。また、選択した各オプション 用のポートも設定できます。[サービス] ページの設定は、すべての iLO 2 ユーザーに適用され ます。このページの設定を変更するには、iLO 2 設定権限が必要です。 サービスにアクセスするには、[管理]、[アクセス]、[サービス] の順にクリックします。[適用] をクリックして、更新した情報を保存します。変更を有効にするには、iLO 2 を再起動する必 要があります。Lights-Out 機能を有効または無効にする変更を行った場合は、[適用] をクリッ クすると、ブラウザー接続が切断され、iLO 2 が再起動します。接続しなおす前に、30 秒以上 待つ必要があります。 iLO 2 アクセスの設定 35 [サービス] タブには、以下の設定があります。 パラメーター デフォルト値 説明 Secure Shell(SSH)アクセ ス 有効 この設定により、iLO 2 の SSH 機能を有効にするか無効にす るかを指定できます。 Secure shell(SSH)ポート 22 この設定により、iLO 2 SSH ポートを SSH 通信に使用するよ うに設定することができます。 Telnet アクセス 無効 この設定は、Telnet クライアントをリモート コンソール/Telnet ポートに接続し、iLO 2 CLP へのアクセスを提供します。有 効な値は、次のとおりです。 • 有効 - iLO 2 は、Telnet クライアントにリモート コンソー ル/Telnet ポートに接続することを許可します。ネットワー ク ポート スキャナは、iLO 2 がこのポートでリスンして いることを検出することができます。非暗号化通信が、 iLO 2 CLP と Telnet クライアント間で許可されます。 • 無効 - iLO 2 は、Telnet クライアントにリモート コンソー ル/Telnet ポートに接続することを許可しません。ネット ワーク ポート スキャナは、通常は、このポートが iLO 2 上で開いていることを検出できません。iLO 2 は、リモー ト コンソールが開いたときにこのポートを数秒間リスン します。ただし、Telnet 通信は受け入れられません。 iLO 2 とリモート コンソール間の通信は、常に、暗号化 されます。 リモート コンソール/Telnet 23 ポート 36 iLO 2 の設定 この設定によって、iLO 2 リモート コンソールがリモート コ ンソール通信用に使用するポートを指定することができま す。 パラメーター デフォルト値 説明 Web サーバー非 SSL ポート 80 この設定によって、iLO 2 の内蔵 Web サーバーが非暗号化 通信用に使用するポートを指定することができます。 Web サーバー SSL ポート 443 この設定によって、iLO 2 の内蔵 Web サーバーが暗号化通 信用に使用するポートを指定することができます。 ターミナル サービス パスス 無効 ルー この設定は、Microsoft ターミナル サービス クライアント と、ホストで動作するターミナル サービス サーバーとの間 の、iLO 2 を介した通信をサポートする機能を制御します。 有効な値は、次のとおりです。 • 自動 - リモート コンソールが起動すると、ターミナル サー ビス クライアントが起動します。 • 有効 - パススルー機能が有効であり、iLO 2 にログインす ることなく、ターミナル サービス クライアントを iLO 2 に直接接続します。 • 無効 - パススルー機能はオフになります。 ターミナル サービス ポート 3389 この設定では、iLO 2 がサーバー上のターミナル サービス パ ススルー ソフトウェアと暗号化通信するために使用するポー トを指定することができます。ターミナル サービス ポート がデフォルトのポート以外に設定されている場合は、ポート 番号を手動で変更する必要があります。 仮想メディア この設定により、iLO 2 の仮想メディア ポートを有効にする か無効にするかを指定できます。有効な値は、次のとおりで す。 有効 • 有効 - iLO 2 は、仮想メディア ポートを有効にします。 • 無効 - iLO 2 は、仮想メディア ポートを無効にします。 仮想メディア ポート 17988 この設定により、iLO 2 の通信での仮想メディア サポート用 のポートを指定できます。 共有リモート コンソール ポート 9300 この設定により、共有リモート コンソール ポートを指定で きます。クライアントの共有リモート コンソール ポートが 開いていると、他のユーザーがピアツーピア方式でリモート コンソールに接続できます。このポートが開かれるのは、共 有リモート コンソールの使用中のみです。 コンソール リプレイ ポート 17990 この設定により、コンソール リプレイ ポートを指定できま す。クライアントのコンソール リプレイ ポートが開いてい ると、内部キャプチャー バッファーをクライアントに転送し て、リプレイできます。このポートが開かれるのは、キャプ チャー バッファーがクライアントに転送されている間のみで す。 Raw シリアル データ ポート 3002 この設定は、Raw シリアル データ ポート アドレスを指定し ます。Raw シリアル データ ポートは、WiLODbg.exe ユー ティリティを使用してホスト サーバーをリモートにデバッグ しているときだけ開きます。 ターミナル サービス パススルー オプション ターミナル サービスは Microsoft Windows オペレーティング システムで提供されています。 iLO 2 のターミナル サービス パススルー オプションは、ホスト システム上のターミナル サー ビス サーバーとクライアント システム上のターミナル サービス クライアントの間の接続を提 供します。ターミナル サービス パススルー オプションが有効になっている場合、iLO 2 ファー ムウェアは、ソケットを有効にして、ポート 3389(デフォルト)でリスニングします。この ポートでターミナル サービス クライアントから受信したすべてのデータはサーバーに転送さ れ、iLO ファームウェアがサーバーから受信したすべてのデータは転送されてソケットに戻さ れます。iLO 2 ファームウェアは、このポートで受信するすべてのデータを RDP パケットとし て読み取ります。RDP パケットは、iLO 2 ファームウェアとサーバーのターミナル サービス (RDP)サーバーの間で、サーバーのローカル ホスト アドレスを使用して交換されます。提供 iLO 2 アクセスの設定 37 されるサービスにより、iLO 2 ファームウェアと RDP サーバー間の通信が簡単になります。 RDP サーバーは、確立された外部 RDP 接続としてサービスを認識します。RDP サービスにつ いて詳しくは、「Windows RDP パススルー サービス」 (38 ページ) を参照してください。 ターミナル サービス セッションによって、ホスト システム コンソールの表示性能が拡張され ます。オペレーティング システムを使用できない(またはターミナル サービス サーバーもし くはクライアントを使用できない)場合は、従来の iLO 2 リモート コンソールによって、ホス ト システム コンソールの表示が提供されます。リモート コンソールとターミナル サービスに ついて詳しくは、「リモート コンソールおよびターミナル サービス クライアント」 (40 ペー ジ) を参照してください。 ターミナル サービス パススルー オプションを設定するには、「ターミナル サービス クライ アントの要件」 (38 ページ) と「ターミナル サービス パススルーのインストール」 (39 ペー ジ) を参照してください。 ターミナル サービス クライアントの要件 ターミナル サービス クライアントは、次の OS を実行している Microsoft Windows クライア ント マシンで使用できます。 • Windows Server 2003 Windows Server 2003 サーバーには、ターミナル サービス クライアントと RDP 接続が組 み込まれています。クライアントは、オペレーティング システムの一部であり、リモート デスクトップ共有を使用してアクティブにします。デスクトップ共有をアクティブにする には、[マイ コンピューター]、[プロパティ]、[リモート]、[リモート デスクトップ] の順に 選択してください。Windows Server 2003 のターミナル サービス クライアントは、コマ ンド ライン オプションを提供し、リモート コンソール アプレットからシームレスに起動 します。 • Windows Server 2008 Windows Server 2008 サーバーには、ターミナル サービス クライアントと RDP 接続が組 み込まれています。クライアントは、オペレーティング システムの一部であり、リモート デスクトップ共有を使用してアクティブにします。デスクトップ共有をアクティブにする には、[マイ コンピューター]、[プロパティ]、[リモート]、[リモート デスクトップ] の順に 選択してください。Windows Server 2008 のターミナル サービス クライアントは、コマ ンド ライン オプションを提供し、リモート コンソール アプレットからシームレスに起動 します。 • Windows XP Windows XP サーバーには、ターミナル サービス クライアントと RDP 接続が組み込まれ ています。クライアントは、オペレーティング システムの一部であり、リモート デスク トップ共有を使用してアクティブにします。デスクトップ共有を有効にするには、[スター ト] メニューから、[プログラム]、[アクセサリ]、[通信]、[リモート デスクトップ接続] を 選択します。Windows XP のターミナル サービス クライアントでは、コマンド ライン オ プションの使用とリモート コンソール アプレットからの起動が可能です。 Windows RDP パススルー サービス iLO 2 のターミナル サービス パススルー機能を使用するには、パススルー サービスをホスト システムにインストールする必要があります。このサービスは、ホストの使用可能なサービス のリストに iLO 2 プロキシの名前を表示します。サービスは、Microsoft .NET フレームワーク のセキュリティおよび信頼性機能を利用します。サービスが起動すると、サービスは、iLO 2 をポーリングして、クライアントとの RDP 接続が確立されているかどうかを調べます。クライ アントとの RDP 接続が確立されていれば、ローカル ホストとの TCP 接続を確立して、パケッ トの交換を開始します。ローカル ホストとの通信に使用されるポートは、Windows レジスト リの次の場所から読み出されます。 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\ Wds\rdpwd\Tds\tcp\PortNumber 38 iLO 2 の設定 一般に、ポートは 3389 です。 ターミナル サービス パススルーのインストール ここでは、Windows Server 2008、Windows Server 2003、および Microsoft Windows XP に ターミナル サービス パススルーをインストールする方法について説明します。 • Windows Server 2003 および Windows Server 2008 Windows サーバーで、iLO 2 ターミナル サービスを使用できるようにするには、Microsoft .NET Framework をインストールする必要があります。iLO 2 を搭載しているサーバーに、 Windows Server 2008 および Windows Server 2003 用のターミナル サービス パススルー サービスと Lights-Out マネジメント インターフェイス ドライバーをインストールする必 要があります。 1. Lights-Out マネジメント インターフェイス ドライバーをインストールします。 2. パススルー サービスをインストールします。サービスをインストールするには、サー ビスのコンポーネント インストーラーを起動して、インストール ウィザードの指示 に従います。 サービスがすでにインストールされている場合は、ドライバーをインストールする際 に、必ず、サービスを手動で再起動するかサーバーを再起動してください。 3. ターミナル サービス クライアントをアクティブにします。 Windows Server 2003 および Windows Server 2008 では、[マイ コンピューター] の [プロパティ] にある [リモート] タブをクリックしてリモート デスクトップの共有を 有効にすることもできます。 iLO 2 のインストールが終了し、iLO 2 ターミナル サービス パススルーが「自動」に設定 されている場合は、インストールが完了するとターミナル サービスが起動します。 • Microsoft Windows XP Windows XP にはリモート デスクトップ接続が組み込まれています。その他のインストー ル要件はありません。 パススルー サービスのインストール時と実行時に発生するエラーは、サーバーのアプリケー ション イベント ログに記録されます。パススルー サービスは、コントロール パネルの [アプ リケーションの追加と削除] プログラムを使用して削除することができます。 ターミナル サービス パススルー オプションの有効化 デフォルトで、ターミナル サービス パススルー機能は無効です。[サービス] ページ([管理]、 [アクセス]、[サービス] の順に選択します)で有効にすることができます。ターミナル サービ ス パススルー機能が有効になるまで、リモート コンソールの [ターミナル サービス] ボタンは アクティブになりません。 ターミナル サービス パススルー機能を使用するには、サーバーに最新の Lights-Out マネジメ ント インターフェイス ドライバーをインストールし、Microsoft Windows 用のターミナル サー ビス パススルー サービスをインストールします。 [サービス] ページ([管理]、[アクセス]、[サービス] の順に選択します)でターミナル サービス パススルー オプションを [有効] または [自動] に設定し、Windows にターミナル サービス ク ライアントをインストールすると(Windows XP ではデフォルトでインストールされます)、 [ターミナル サービス] ボタンが有効になります。[ターミナル サービス] ボタンをクリックする と、サーバーが Windows オペレーティング システムを実行していない場合でも、アプレット はターミナル サービスの起動を試みます。 Microsoft 社のライセンス要件を満たす必要があります。これは、サーバーの NIC 経由で接続 する場合と同じです。たとえば、管理アクセス用に設定されている場合、ターミナル サービス は、接続がサーバーの NIC 経由か、iLO 2 経由か、またはその両方であるかにかかわらず、3 つ以上の接続を許可しません。 iLO 2 アクセスの設定 39 ターミナル サービスの警告メッセージ Windows Server 2003 上でターミナル サービスを実行する場合、iLO 2 のターミナル サービ ス パススルー機能を使用すると、次の状態が発生することがあります。つまり、iLO 2 を介し てターミナル サービス セッションを確立した後、Windows の管理者が別のターミナル サー ビス セッションを開始(コンソール モード)すると、最初のターミナル サービス セッション は切断されます。ただし、最初のターミナル サービス セッションは、約 1 分が経過するまで、 切断を示す警告メッセージを受け取りません。この 1 分の間、最初のターミナル サービス セッ ションは使用可能(有効)です。この動作は正常な動作ですが、最初と 2 番目のターミナル サービス セッションが Windows の管理者によって確立された場合とは動作が異なります。両 方のセッションが Windows® の管理者によって確立された場合は、最初のターミナル サービ ス セッションは、ただちに警告メッセージを受け取ります。 ターミナル サービス パススルー オプションの表示 iLO 2 ファームウェアは、ターミナル サービス パススルー オプションを正確に表示しない場 合があります。オペレーティング システムでターミナル サービスが有効になっていない場合 でも、ターミナル サービス パススルー オプションがアクティブと表示される場合があります (たとえば、ホストのオペレーティング システムが Linux である場合、ターミナル サービス 動作はサポートされません)。 リモート コンソールおよびターミナル サービス クライアント iLO 2 への管理ネットワーク接続を使用して、iLO 2 リモート コンソール セッションで、ホス トへのターミナル サービス セッションを表示することができます。iLO 2 のリモート コンソー ル アプレットを実行すると、ユーザーの選択に基づいて、ターミナル サービス クライアント が起動されます。この機能を最大限に活用するには、Sun JVM をインストールする必要があり ます。Sun JVM がインストールされていないと、リモート コンソールはターミナル サービス クライアントを自動的に起動することができません。 ターミナル サービス パススルーが有効になっており、ターミナル サービス サーバーを利用で きる場合は、iLO 2 リモート コンソールとターミナル サービス クライアントの間の切り替え は、OS が動作する前の環境から OS が動作している環境へのサーバーの状態の移行(または その逆)と同じようにシームレスです。このシームレスな動作は、リモート コンソールが使用 可能になる前でターミナル サービス クライアントが起動していないときに利用できます。リ モート コンソールとターミナル サービス クライアントが利用可能な場合、リモート コンソー ルは、適切なときにターミナル サービス クライアントを起動します。 Windows Server 2003 および Windows Server 2008 でターミナル サービス パススルー オプ ションを使用した場合、Ctrl+Alt+Del ダイアログ ボックスが表示された後、ターミナル サービ ス クライアントが起動するまでに約 30 秒間の遅延があります。この遅延は、サーバー上で動 作する RDP クライアントにサービスが接続するためにかかる時間を表しています。サーバーを ターミナル サービス クライアントから再起動すると、iLO 2 がターミナル サービス サーバー を利用できないと判断する最大 1 分間の間、リモート コンソール画面が灰色や黒色になりま す。 ターミナル サービス モードが有効に設定されているときにリモート コンソールを使用したい 場合は、ターミナル サービス クライアントをターミナル サービス クライアント メニューか ら直接起動してください。これにより、ターミナル サービス クライアントとリモート コン ソールを同時に使用することができます。 ターミナル サービスは、いつでも無効または有効にすることができます。ターミナル サービ スの設定を変更すると、iLO 2 のファームウェアがリセットされます。iLO 2 のファームウェ アがリセットされると、iLO 2 に対して開かれているすべての接続が中断されます。 ターミナル サービス クライアントがリモート コンソールによって起動されると、CPU の帯域 幅を消費しないように、リモート コンソールはスリープ モードになります。ただし、リモー ト コンソールは、リモート コンソールのデフォルト ポート 23 に対する iLO 2 からのすべて のコマンドをリスニングし続けています。 40 iLO 2 の設定 iLO 2 ファームウェアは、一度に 1 つのターミナル サービス接続だけをパススルーします。 ターミナル サービスの同時セッションは 2 つに制限されています。 リモート コンソールがスリープ モードのときにターミナル サービス クライアントが次のいず れかの理由で動作を中断すると、リモート コンソールがアクティブになり、使用可能になりま す。 • ターミナル サービス クライアントがユーザーによって閉じられた • Windows オペレーティング システムがシャットダウンした • Windows オペレーティング システムがロックアップした ターミナル サービスのトラブルシューティング iLO 2 ターミナル サービス パススルーの問題を解決するには、以下の手順に従ってください。 1. 次のように選択して、ホスト上でターミナル サービスが有効になっていることを確認しま す。 [マイ コンピューター]、[プロパティ]、[リモート]、[リモート デスクトップ] 2. 3. 4. 5. 6. iLO 2 の [サービス] で iLO 2 のパススルー設定が [有効] または [自動] になっていること を確認します。 iLO Advanced Pack のライセンスが付与されているかどうかを確認します。 ホストに iLO 2 Management Interface Driver がインストールされていることを確認しま す。ドライバーを確認するには、[マイ コンピューター]、[プロパティ]、[ハードウェア]、 [デバイスの管理]、[多機能アダプター] の順に選択します。 ターミナル サービス パススルー サービスおよび iLO 2 Proxy がホストにインストールさ れ実行されていることを確認します。これらのサービスを確認するには、[コントロール パネル]、[管理ツール]、[サービス] の順に選択し、サービスを再起動します。 アプリケーションのイベント ログがいっぱいになっていないことを確認します。 ターミナル サービス パススルー サービスでは、オペレーティング システムのアプリケー ション イベント ログがいっぱいになっていると、起動時に問題が発生する可能性があり ます。イベント ログを表示するには、[コンピューターの管理]、[システム ツール]、[イベ ント ビューアー]、[アプリケーション] の順に選択してください。 7. 8. ターミナル サービスのポートが正しく割り当てられていることを確認します。 ターミナル サービス クライアントの mstsc.exe が、\WINDOWS\SYSTEM32 に配置され ていることを確認します。 配置されていない場合は、パススルー設定を [有効] に設定して、ターミナル サービス ク ライアントを手動で起動します。 アクセス オプション iLO 2 ファームウェアでは、接続アイドル時間、iLO 2 機能、iLO 2 RBSU、ログイン要件、CLI パラメーター、パスワードの長さ、およびサーバー名など、iLO 2 アクセスを変更できます。 [アクセス オプション] ページの設定は、すべての iLO 2 ユーザーに適用されます。このページ の設定を変更するには、iLO 2 設定権限が必要です。 iLO 2 アクセスを表示または変更するには、[管理]、[アクセス]、[オプション] をクリックし、 [適用] をクリックして更新された情報を保存します。更新を有効にするには、iLO 2 を再起動 する必要があります。Lights-Out 機能を有効または無効にする変更を行った場合は、[適用] を クリックして、ブラウザー接続を切断し、iLO 2 を再起動してください。接続しなおす前に、 30 秒以上待つ必要があります。 iLO 2 アクセスの設定 41 [オプション] タブには、以下の設定があります。 パラメーター デフォルト値 説明 アイドル接続タイムア 30 分 ウト この設定で指定した時間内(分単位)にユーザーが操作を行わない 場合、Web サーバー セッションおよびリモート コンソール セッ ションは自動的に終了します。有効な設定は 15、30、60、120 分、または Infinite(無期限)です。無期限タイムアウトの場合、操 作を行わないユーザーはログアウトされません。 Lights-Out 機能 この設定により、iLO 2 に接続できます。無効にすると、iLO 2 へ のすべての接続が拒否されます。 有効 Lights-Out 機能が無効になっている場合、iLO 2 の 10/100 ネット ワークおよびオペレーティング システム ドライバーとの通信は切 断されます。HP ProLiant BL p-Class サーバー用の iLO 2 診断ポート も無効になります。 iLO 2 の機能(iLO 2 診断ポートを含む)が無効になっている場合、 iLO 2 を有効にするには、サーバーのセキュリティ オーバーライド スイッチを使用する必要があります。サーバーのマニュアルに従っ て、セキュリティ オーバーライド スイッチの位置を確認し、スイッ チをオーバーライドに設定します。サーバーの電源を入れ、iLO 2 の RBSU を使用して [Lights-Out 機能] を [有効] に設定します。 42 iLO2 ROM ベース セッ 有効 トアップ ユーティリ ティ この設定は、iLO 2 の ROM ベース セットアップ ユーティリティを 有効または無効にします。通常、iLO2 オプション ROM では、F8 キーを押して RBSU に入るように求めるプロンプトが表示されます が、iLO 2 が無効になっている場合、または iLO 2 RBSU が無効に なっている場合、RBSU プロンプトは表示されません。 iLO2 RBSU へログイン 無効 必要 この設定により、ユーザー認証情報の確認に関係なく、RBSU にア クセスできます。この設定が有効になっている場合、POST 実行中 に F8 キーを押して iLO 2 RBSU を起動すると、ログイン ダイアロ グ ボックスが表示されます。 iLO 2 の設定 パラメーター デフォルト値 説明 POST 中に iLO 2 を表 示 無効 この設定により、ホスト サーバーの POST プロセス中に iLO 2 の ネットワーク IP アドレスを表示できます。 iLO 2 の強化された CLI 無効 プロンプト “hpiLO” プロンプトにサーバー名を指定することで、SMASH CLP を強化できます。このボタンを使用すると、強化された CLI プロン プト機能を有効または無効にすることができます。デフォルトで、 この機能は無効です。以下の設定が有効です。 • 有効 - 強化された CLI プロンプトを有効にします。 • 無効 - 強化された CLI プロンプトを無効にします。 シリアル コマンド ラ 有効-認証が必要 イン インターフェイス ステータス この設定により、シリアル ポート経由で使用する CLI 機能のログイ ン方法を変更できます。有効な値は、次のとおりです。 • 有効 - 認証が必要 • 有効 - 認証不要 • 無効 シリアル コマンド ラ 9600 イン インターフェイス 速度 この設定により、CLI 機能で使用するシリアル ポートの速度を変更 できます。有効な速度(ビット/秒)は、9600、19200、38400、 57600、および 115200 です。シリアル ポート設定は、パリティ なし、データビット 8、ストップビット 1(N/8/1)に設定されて いる必要があります。このパラメーターで設定するシリアル ポート の速度は、システム ROM の RBSU セットアップで設定したシリア ル ポート速度と一致させる必要があります。 最小パスワード長 この設定により、ユーザー パスワードの設定または変更の際に許可 される文字の最小数を指定します。文字数は、0~39 の任意の値に 設定できます。 8 サーバー名 この設定では、ホスト サーバー名を指定することができます。この 値は、HP ProLiant マネジメント エージェントを使用するときに割 り当てられます。エージェントを使用せず、"host unnamed"とい うメッセージが表示されている場合は、ここで変更することができ ます。エージェントが動作中の場合は、割り当てた値が上書きされ ることがあります。 ブラウザーの更新を強制するには、この設定を保存して F5 キーを 押します。 認証失敗ログ 有効-3 回目の失敗時 この設定により、失敗した認証のログ記録条件を設定できます。す べてのログイン タイプがサポートされ、それぞれのログイン タイ プは個別に動作します。有効な値は、次のとおりです。 • 有効-毎回失敗時 - ログインに失敗するたびに、失敗したログイン ログ エントリーが記録されます。 • 有効-2 回目の失敗時 - ログインに 2 回失敗するたびに、失敗し たログイン ログ エントリーが記録されます。 • 有効-3 回目の失敗時 - ログインに 3 回失敗するたびに、失敗し たログイン ログ エントリーが記録されます。 • 有効-5 回目失敗時 - ログインに 5 回失敗するたびに、失敗した ログイン ログ エントリーが記録されます。 • 無効 - 失敗したログイン ログ エントリーは記録されません。 仮想シリアル ポート ログ 無効 この設定を使用すると、シリアル ポート出力メッセージを巡回ログ バッファーに取り込むことができます。以下の設定が有効です。 • 有効 - 仮想シリアル ポート ログ機能を有効にします。 • 無効 - 仮想シリアル ポート ログ機能を無効にします。 Telnet または SSH クライアントで iLO 2 にログインすると、iLO 2 が提供するログイン名とパ スワードのプロンプト回数は、パラメーターの値(無効の場合は 3)に一致します。ただし、 プロンプトの回数は、Telnet および SSH クライアントの設定に影響される場合があります。ま た、Telnet と SSH のログインでは、ログイン失敗後に遅延が発生します。遅延時間中、ログイ iLO 2 アクセスの設定 43 ンは無効になっているので、ログイン障害は発生しません。たとえば、デフォルト値で SSH 認証失敗ログを生成するには(たとえば、有効 - 3 回目の失敗時)、連続した 3 回のログイン 失敗が次のように発生します(SSH クライアントのパスワード プロンプトが 3 回以上に設定 されていると仮定します)。 1. SSH クライアントを起動し、正しくないログイン名とパスワードでログインします。パス ワード プロンプトが 3 回表示されます。正しくないパスワードを 3 回入力すると、接続 が終了し、最初のログイン失敗が記録されます。SSH ログイン失敗カウンターが 1 に設定 されます。 2. ログイン プロンプトが表示されるまで SSH クライアントを実行します。正しくないログ イン名とパスワードでログインします。パスワード プロンプトが 3 回表示されます。正 しくないパスワードを 3 回入力すると、接続が終了し、2 番目のログイン失敗が記録され ます。SSH ログイン失敗カウンターが 2 に設定されます。 3. ログイン プロンプトが表示されるまで SSH クライアントを実行します。正しくないログ イン名とパスワードでログインします。パスワード プロンプトが 3 回表示されます。正 しくないパスワードを 3 回入力すると、接続が終了し、3 番目のログイン失敗が記録され ます。SSH ログイン失敗カウンターが 3 に設定されます。 このとき、iLO 2 ファームウェアは SSH ログイン失敗ログ エントリーを記録し、SSH ログイ ン失敗カウンターを 0 に設定します。 iLO 2 リモート コンソールとリモート シリアル コンソールへのアクセス iLO 2 リモート コンソールに対して推奨されるクライアント設定、サーバー設定、マウス サ ポートの最適化、およびリモート シリアル コンソール設定については、「iLO 2 リモート コ ンソール」 (87 ページ) を参照してください。 セキュリティ iLO 2 ファームウェアでは、iLO 2 セキュリティ設定をカスタマイズできます。iLO 2 セキュリ ティ設定にアクセスするには、[管理]、[セキュリティ] を選択します。iLO 2 のセキュリティ オプションは、次のとおりです。 • 「SSH キーの管理」 (48 ページ) • 「SSL 証明書の管理」 (48 ページ) • 「Two-Factor 認証」 (49 ページ) • 「ディレクトリ設定」 (54 ページ) • 「暗号化」 (57 ページ) • 「HP SIM シングル サインオン(SSO)」 (59 ページ) • 「リモート コンソールのコンピューター ロック」 (63 ページ) iLO 2 セキュリティ オプションを使用すると、以下のセキュリティ機能を使用できます。 • ユーザー定義の TCP/IP ポート • ユーザー操作を iLO 2 イベント ログに記録 • ログイン失敗時の遅延 • CA が署名した X.509 証明書のサポート • RBSU の安全対策のサポート • 以下を使用する暗号化通信: • 44 — SSH キーの管理 — SSL 証明書の管理 オプションの LDAP ベース ディレクトリ サービスのサポート iLO 2 の設定 これらのオプションの一部は、ライセンスが必要な機能です。利用可能なオプションを確認す るには、「ライセンス」 (28 ページ) を参照してください。 セキュリティに関する一般的なガイドライン iLO 2 のセキュリティに関する一般的なガイドラインは、次のとおりです。 • セキュリティを最大限に高めるには、iLO 2 は、独立した管理ネットワーク上でセットアッ プする必要があります。 • iLO 2 ファームウェアは、インターネットに直接接続しないでください。 • 128 ビットの暗号化強度を備えたブラウザーを使用する必要があります。 パスワードに関するガイドライン 次に、推奨されるパスワードのガイドラインを示します。パスワードについては、以下を守っ てください。 • 書き留めたり記録したりしないでください。 • パスワードを他のユーザーと共有しないでください。 • 辞書によく出てくるような単語や、企業名、製品名、ユーザーの名前、ユーザーのユー ザー ID など推測の容易な単語を、パスワードに使用しないでください。 • パスワードには、次の 4 つの特徴のうち少なくとも 3 つを含むようにしてください。 ◦ 少なくとも 1 つの数字 ◦ 少なくとも 1 つの特殊文字 ◦ 少なくとも 1 つの小文字 ◦ 少なくとも 1 つの大文字 一時的なユーザー ID、パスワードの再設定、またはロックアウトされたユーザー ID 用に発行 されるパスワードも、これらの基準に従う必要があります。各パスワードは、0 文字以上、39 文字以下の長さでなければなりません。デフォルトでは最小の長さは、8 文字に設定されてい ます。保護されたデータ センターの外側に拡大されることのない物理的に安全な管理ネット ワークがない場合は、パスワードの最小の長さを 8 文字未満に設定することはおすすめできま せん。 RBSU のセキュリティ設定 iLO 2 RBSU を使用すると、iLO 2 設定を表示または変更することができます。RBSU のアクセ ス設定は、RBSU 自体、Web ブラウザー、RIBCL スクリプト、または iLO 2 のセキュリティ オーバーライド スイッチを使用して設定できます。詳しくは、「アクセス オプション」 (41 ペー ジ) を参照してください。RBSU には、次の 3 段階のセキュリティ レベルがあります。 • RBSU Login Not Required(デフォルト) POST 実行中にホストにアクセスできるユーザーであれば誰でも、iLO 2 RBSU を起動し て、コンフィギュレーション設定の表示や変更を行えます。ホスト アクセスが制限されて いる場合は、この設定でもかまいません。 • RBSU Login Required(より安全) RBSU を使用するには、ログインが必要になります。この設定では、ログインを許可され たユーザーの持つアクセス権限に応じて、使用可能な設定メニューが制限されます。 • RBSU Disabled(最も安全) iLO 2 RBSU を無効にすると、ユーザーは RBSU にアクセスできなくなります。これによ り、RBSU インターフェイスを使用した設定変更は不可能になります。 セキュリティ 45 iLO 2 のセキュリティ オーバーライド スイッチによる管理 iLO 2 のセキュリティ オーバーライド スイッチにより、管理者は、iLO 2 プロセッサーにフル アクセスできます。次のいずれかのような状況では、このアクセスが必要な場合があります。 • iLO 2 ファームウェアが無効になった後で、再度、有効にする必要がある。 • 管理者ユーザー アカウント権限を持つすべてのユーザー アカウントがロックアウトされ た。 • 設定が正しくないため、iLO 2 がネットワーク上に表示されず、RBSU が無効にされてい る。 • ブート ブロックをフラッシュする必要がある。 セキュリティ オーバーライド スイッチを設定すると、次のことが可能です。 • スイッチが設定されている間、セキュリティ認証チェックがすべて無効になる。 • ホスト サーバーがリセットされると、iLO 2 ファームウェアの RBSU が実行される。 • iLO 2 ファームウェアが無効化されず、設定に従って、ネットワーク上で表示できる。 • セキュリティ オーバーライド スイッチが設定されている間に iLO 2 ファームウェアが無 効にされても、サーバーの電源を切って再度投入するまで、iLO 2 ファームウェアは、ユー ザーをログアウトしたり無効化プロセスを実行したりしない。 • ブート ブロックをエクスポーズして、書き換えることができる。 注記: iLO 2 セキュリティ オーバーライド スイッチは、サーバー内部にあるため、サーバー エンクロージャーを開かないとアクセスできません。 iLO 2 のブラウザー ページに、iLO 2 のセキュリティ オーバーライド スイッチが現在使用中 であることを示す警告メッセージが表示されます。iLO 2 のログに、iLO 2 セキュリティ オー バーライド スイッチの使用を記録するエントリーが追加されます。iLO 2 セキュリティ オー バーライド スイッチを設定またはクリアしたとき、SNMP アラートを送信することもできま す。 iLO 2 セキュリティ オーバーライド スイッチを設定すると、iLO 2 のブート ブロックをフラッ シュすることもできます。HP は、お客様が iLO 2 のブート ブロックをアップデートしなけれ ばならないような事態は発生しないと考えています。iLO 2 のブート ブロックをアップデート する必要がある場合は、必ず、サーバー側でアップデートを行い、iLO 2 をリセットしてくだ さい。リモートでは、ブート ブロックをアップデートできません。ブート ブロックは、iLO 2 がリセットされるまでエクスポーズされます。セキュリティを最大限に高めるために、リセッ トが完了するまで、ネットワークから iLO 2 を切断することをおすすめします。 iLO 2 セキュリティ オーバーライド スイッチを設定するには、以下の手順に従ってください。 1. サーバーの電源を切ります。 2. スイッチを設定します。 3. サーバーの電源を入れます。 iLO 2 セキュリティ オーバーライド スイッチをクリアするには、逆の手順を実行してくださ い。 サーバーにより、iLO 2 セキュリティ オーバーライド スイッチは、1 つのジャンパーの場合や ディップ スイッチ パネルの特定のスイッチ位置にある場合があります。iLO 2 セキュリティ オーバーライド スイッチへのアクセス方法およびスイッチの位置については、サーバーのマ ニュアルを参照してください。iLO 2 セキュリティ オーバーライド スイッチの位置は、サー バーのアクセス パネルに貼付されている図にも示されています。 Trusted Platform Module のサポート TPM は、ハードウェアベースのシステム セキュリティ機能です。TPM は、プラットフォーム の認証に使用される仕掛けを安全に格納するコンピューター チップです。これらの仕掛けに は、パスワード、証明書、暗号鍵などが含まれます。また、TPM を使用して、プラットフォー 46 iLO 2 の設定 ムが信頼性を維持するために役立つプラットフォーム測定値を格納することもできます。iLO 2 は、ProLiant 100、300、および 500 シリーズ サーバーの TPM メザニン モジュールのサポー トを提供します。 サポートされているシステムでは、iLO 2 は、TPM レコードを復号化し、設定ステータスを iLO 2、CLP、および XML インターフェイスに渡します。[システム ステータス] ページに、TPM 設定ステータスが表示されます。ホスト システムまたはシステム ROM が TPM をサポートし ていない場合、TPM ステータスは、[ステータスの概要] ページに表示されません。[ステータス の概要] には、以下の TPM ステータス情報が表示されます。 • 非装着 - TPM モジュールは取り付けられていません。 • 装着 - 以下の場合: ◦ TPM モジュールは取り付けられているが無効になっている。 ◦ TPM モジュールが取り付けられていて、有効になっている。 ◦ TPM モジュールが取り付けられ、有効であり、拡張 ROM 計測が有効になっている。 拡張 ROM 計測が有効になっている場合、[ファームウェア イメージの送信] をクリッ クすると、[iLO 2 ファームウェアのアップグレード] ページに警告メッセージが表示 されます。 ユーザー アカウントおよびアクセス iLO 2 ファームウェアは、最大 12 のローカル ユーザー アカウントの設定をサポートします。 これらのアカウントはそれぞれ、次の機能を使用して管理できます。 • 「権限」 (47 ページ) • 「ログイン セキュリティ」 (47 ページ) iLO 2 ファームウェアの iLO 2 は、ディレクトリを使用してユーザーの認証や権限付与を行え るように設定することができます。この構成により、iLO 2 を使用できるユーザーの数の制限 が実質的になくなります。また、この構成は、エンタープライズ内の Lights-Out デバイスの数 に合わせて、簡単に拡張できます。また、ディレクトリ サービスにより、Lights-Out デバイス およびユーザーを 1 箇所で集中的に管理することができ、さらに、強力なパスワード ポリシー を実施することもできます。iLO 2 では、ローカル ユーザー、ディレクトリ ユーザー、または その両方を使用できます。 次の 2 つの構成オプションがあります。 • HP スキーマで拡張されたディレクトリを使用するには、「HP スキーマ ディレクトリ統合 のセットアップ」 (146 ページ) を参照してください。 • ディレクトリのデフォルト スキーマ(スキーマフリー)を使用するには、「スキーマフ リー ディレクトリ統合のセットアップ」 (142 ページ) を参照してください。 権限 iLO 2 ファームウェアでは、管理者は、権限を使用して、iLO 2 の機能へのユーザー アカウン ト アクセスを制御できます。ユーザーが機能の使用を試みると、iLO 2 システムは、ユーザー が権限を持っているかどうかを確認してから、機能の実行を許可します。 iLO 2 で使用できる各機能は、ユーザー アカウントの管理、リモート コンソールへのアクセ ス、仮想電源およびリセット、仮想メディア、iLO 2 の設定などの権限を介して制御できます。 各ユーザーの権限は、[管理] タブの [ユーザー管理] ページで設定できます。 ログイン セキュリティ iLO 2 には、複数のログイン セキュリティ機能があります。ログインの 1 回目の失敗に対し て、iLO 2 は 5 秒間の遅延時間を課します。ログインの 2 回目の失敗に対しては、10 秒間の 遅延時間が課せられます。3 回目以降の失敗に対しては、60 秒間の遅延時間が課せられます。 別のユーザーによる失敗に対しても、この遅延時間が繰り返されます。遅延時間が発生するた セキュリティ 47 びに、情報ページが表示されます。これは、有効なログインが完了するまで続行されます。こ の機能は、ブラウザーのログイン ポートに対して実行される可能性のあるディクショナリ ア タックからの防御に役立ちます。 iLO 2 ファームウェアは、失敗したログイン試行について詳細なログ エントリーを保存しま す。これらのログ エントリーを記録することにより、60 秒の遅延時間が課せられます。 SSH キーの管理 iLO 2 ファームウェアの [SSH キー] タブを使用すると、一度に最大 4 個の SSH キーを認可で きます。また、[SSH キー] タブには、(キーが認可されている場合)認可された各 SSH キー の所有者が表示されます。1 人のユーザーに複数のキーを所属させることができます。 認可されたキーを iLO 2 に追加するには、公開鍵ファイル パスを iLO 2 に提出する必要があ ります。キー ファイルには、キーの後ろにユーザー名が示されなければなりません。iLO 2 は、各キーを、ローカル ユーザー アカウントに関連付けます。ローカル アカウントが存在し ない場合または削除されている場合は、そのキーは無効になります(ローカル アカウントが存 在しない場合は、そのキーは表示されません)。 または、HP SIM サーバーから mxagentconfig ツールを実行し、iLO 2 用のアドレスとユーザー 認証情報を指定して、SSH キーに HP SIM サーバー用の権限を付与することもできます。詳し くは、HP SIM のマニュアルを参照してください。 新しいキーを認可するには、以下の手順に従ってください。 1. iLO 2 インターフェイスで、[管理]、[セキュリティ]、[SSH キー] をクリックします。 2. [参照] をクリックしてキー ファイルを確認します。 3. [キーの認証] をクリックします。 キーを選択し、[選択したキーの表示] または [選択したキーの削除] をクリックすると、すでに 権限が付与されたキーを表示または削除することができます。[選択したキーの表示] または [選 択したキーの削除] ボタンは、SSH キーがインストールされている場合だけ表示されます。 SSL 証明書の管理 iLO 2 ファームウェアでは、カスタム主体者情報またはデフォルト設定を含む証明書署名要求 (CSR)を作成し、証明書をインポートし、保存されている証明書に関連する証明書管理情報 を表示することができます。証明書情報は CA によって暗号化され、iLO 2 が抽出します。 iLO 2 は、SSL 接続で使用するために自己署名の電子証明書をデフォルトで作成します。この 電子証明書により、設定手順を追加することなく、iLO 2 の動作を有効にすることができます。 iLO 2 のセキュリティ機能は、信頼済みの証明書をインポートすることにより強化することが できます。証明書と証明書サービスについて詳しくは、「証明書サービスとは」 (142 ページ) および「証明書サービスのインストール」 (143 ページ) を参照してください。 証明書情報にアクセスするには、[管理]、[セキュリティ]、[SSL 証明書] をクリックします。[SSL 証明書] タブは、以下の情報を表示します。 48 • [発行先] フィールドは、証明書の発行先を表示します。 • [発行元] フィールドは、証明書を発行した CA を表示します。 • [有効開始日] フィールドは、証明書の有効期限の開始日を表示します。 • [有効期限] フィールドは、証明書の有効期限の終了日を表示します。 • [シリアル番号] フィールドは、CA によって割り当てられた証明書のシリアル番号を表示 します。 • CSR 共通名(CN)として完全修飾ドメイン名と短縮名を切り替えるには、[ドメイン名] ボタンを使用します。 • プライベート キーの長さとして 2048 ビットまたは 1024 ビットを切り替えるには、[SSL キー長] ボタンを使用します。 iLO 2 の設定 • CSR のカスタム主体者フィールドとデフォルトの主体者フィールドを切り替えるには、[カ スタマイズ CSR] ラジオ ボタンを使用します。 • CSR の主体者の国名を設定するには、[国] フィールドを使用します。 • CSR の主体者の州名を設定するには、[州または県] フィールドを使用します。 • CSR の主体者の組織名を設定するには、[組織名] フィールドを使用します。 • CSR の主体者の組織単位名を設定するには、[組織単位] フィールドを使用します。 • CSR の主体者の市町村名を設定するには、[市または地方] フィールドを使用します。 • CSR の主体者の共通名を設定するには、[通称] フィールドを使用します。 [SSL 証明書] タブには、以下のオプションがあります。 • [適用] ボタン - [適用] ボタンをクリックすると、カスタム CSR データが検証され、iLO2 に保存されます。証明書生成要求の間、保存された CSR 設定が iLO2 で使用されます。 • [証明書要求の作成] - 証明書要求を作成するには、このボタンを使用します。このボタン をクリックすると、CA へ送信できる CR(PKCS #10 形式)が作成されます。この証明書 要求は、Base64 でエンコードされます。CA は、この要求を処理して応答(X.509 証明 書)を返します。この X.509 証明書を iLO 2 にインポートできます。 CR には、公開鍵/秘密鍵ペアが含まれ、この鍵ペアを使用してクライアント ブラウザー と iLO 2 間の通信が正当なものであるかどうかを確認します。生成された CR は、新しい CR が生成される、すなわち、この生成プロセスによって証明書がインポートされるか、 または iLO 2 がリセットされるまで、メモリに格納されます。CR を生成し、CR をクライ アントのクリップボードにコピーし、証明書を取得するために iLO 2 の Web サイトを離 れ、その後で、証明書をインポートするためにサイトに戻ることができます。 CA に要求を送信する際は、必ず、以下の作業を実行してください。 1. サーバーの URL として [システム ステータス] 画面に示されている iLO 2 名を使用し てください。 2. 証明書を Raw フォーマットで生成するように要求してください。 3. 証明書の Begin 行および End 行を含むようにしてください。 iLO 2 の名前が同じ場合でも、[証明書要求の作成] をクリックするたびに、新しい証明書 要求が生成されます。一般に、SSL キー ペアは事前に生成されています。[証明書要求の 作成].ボタンをクリックすると、CSR がただちに生成されます。ただし、証明書要求生成 ボタンは、キーの生成中はグレー表示されます。このシナリオでは、アクティブなすべて のリモート コンソール セッションを閉じ、再実行することができます(1024 ビット キー の場合は約 2 分後、2048 ビット キーの場合は約 10 分後)。 • [証明書のインポート] - このボタンは、インポートする証明書とともに [証明書管理] ペー ジへ戻るときに使用します。[証明書のインポート] をクリックして、新しい CR を生成せ ずに [証明書のインポート] 画面に直接移動できます。証明書は、証明書が生成された元の CR 用に生成された鍵だけと動作します。元の CR が CA へ送信された後で iLO 2 がリセッ トされるか、別の CR が生成された場合は、新しい CR を生成して CA へ送信する必要が あります。 RIBCL XML コマンドを使用して、CR をカスタマイズおよび作成するか、既存の証明書をイン ポートすることができます。これらのコマンドを使用すると、ブラウザー インターフェイスを 介して証明書を手動で展開するのではなく、iLO 2 サーバー上で、証明書の展開をスクリプト 化し自動化することができます。詳しくは、HP の Web サイト http://www.hp.com/jp/manual にある『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライ ン リソース ガイド』を参照してください。 Two-Factor 認証 iLO 2 にアクセスするには、ユーザー認証が必要です。今回のファームウェア リリースでは、 パスワードまたは PIN とデジタル証明書の秘密鍵を用いて Two-Factor 認証が使用されるため、 セキュリティ 49 iLO 2 の認証方式は以前より強化されています。Two-Factor 認証を使用するには、両方の要素 を提供して識別を確認する必要があります。ユーザーは、デジタル証明書と秘密鍵を、任意の 場所、たとえば、スマート カード、USB トークン、ハードディスクを選択して格納できます。 [Two-Factor 認証] タブを使用すると、セキュリティ設定を設定し、信頼する CA 証明書を確 認、インポート、または削除できます。[Two-Factor 認証] 設定は、ログイン時のユーザー認証 に Two-Factor 認証が使用されるかどうかを制御します。Two-Factor 認証を使用するには、[有 効] をクリックします。Two-Factor 認証を使用せず、ユーザー名とパスワードだけでログイン を許可するには、[無効] をクリックします。信頼済み CA 証明書が設定されていない場合、設 定を [有効] に変更することはできません。Two-Factor 認証が有効になると、必要なセキュリ ティを提供するために次の設定が変更されます。 • Telnet アクセス:無効 • Secure Shell (SSH) アクセス:無効 • シリアル コマンド ライン インターフェイス ステータス:無効 Telnet、SSH、またはシリアル CLI アクセスが必要な場合は、Two-Factor 認証を有効にした後 で、これらの設定を再び有効にしてください。ただし、これらのアクセス方法には Two-Factor 認証の手段がないので、Telnet、SSH、またはシリアル CLI を使用して iLO にアクセスするに は 1 つの要素しか要求されません。 Two-Factor 認証が有効になると、CPQLOCFG ユーティリティを使用したアクセスは無効にな ります。その理由は、CPQLOCFG が、すべての認証要件に適合しないためです。ただし、 HPONCFG ユーティリティの実行にはホスト システム上の管理者権限が必要なので、このユー ティリティは機能します。 信頼された CA 証明書は、Two-Factor 認証が機能するために必要です。信頼された CA 証明書 が設定されていない場合、[Two-Factor 認証強制] 設定を [有効] に変更することはできません。 また、ローカル ユーザー アカウントが使用されている場合は、クライアント証明書を 1 つの ローカル ユーザー アカウントにマップする必要があります。iLO 2 がディレクトリ認証を使用 している場合は、クライアント証明書のローカル ユーザー アカウントへのマッピングは、オ プションです。 iLO 1. 2. 3. 4. 2 の Two-Factor 認証セキュリティ設定を変更するには、以下の手順に従ってください。 iLO 2 の設定権限を持つアカウントを使用して iLO 2 にログインします。 [管理]、[セキュリティ]、[Two-Factor 認証] の順にクリックします。 フィールドに選択項目を入力することにより、設定を変更します。 変更を保存するには、[適用] をクリックします。 [証明書失効確認] 設定は、iLO 2 が最新の CRL をダウンロードしてクライアント証明書の取り 消しをチェックするために、証明書 CRL 配布ポイント属性を使用するかどうかを制御します。 CRL にクライアント証明書が含まれる場合や CRL をダウンロードできない場合、アクセスは拒 否されます。[証明書失効確認] を [有効] に設定した場合は、CRL 配布ポイントが使用可能で、 iLO にアクセス可能である必要があります。 [証明書所有者フィールド] 設定は、ディレクトリを使用して認証するときに使われるクライア ント証明書の属性を指定します。ディレクトリ認証が有効になっている場合は、[証明書所有者 フィールド] 設定のみを使用します。[証明書所有者フィールド] 設定は、使用されているディ レクトリのバージョン、ディレクトリ設定、および組織のポリシーを発行している証明書に よって変わります。[SAN] が指定されている場合は、iLO 2 はユーザー プリンシパル名を主体 者別名属性から抽出し、そのユーザー プリンシパル名を、ディレクトリを使用して認証すると きに使用します(例:[email protected])。たとえば、主体者名が、/DC=com/ DC=domain/OU=organization/CN=user である場合は、iLO 2 は CN=user、 OU=organization、DC=domain、DC=com を導き出します。 50 iLO 2 の設定 初めて Two-Factor 認証をセットアップする 初めて Two-Factor 認証をセットアップする場合は、ローカル ユーザー アカウントとディレク トリ ユーザー アカウントのどちらを使用してもかまいません。Two-Factor 認証の設定につい て詳しくは、「Two-Factor 認証」 (49 ページ) を参照してください。 ローカル ユーザー アカウントのセットアップ 1. ユーザー証明書を発行する CA または所属する組織のスマート カードからパブリック証明 書を入手します。 2. この証明書を、Base64 コード化フォーマットで、デスクトップのファイル(例:CAcert.txt) にエクスポートします。 3. iLO にアクセスする必要のあるユーザーのパブリック証明書を入手します。 4. この証明書を、Base64 コード化フォーマットで、デスクトップのファイル(例: Usercert.txt)にエクスポートします。 5. CAcert.txt ファイルをメモ帳で開き、テキストをすべて選択して、Ctrl+C キーを押してク リップボードにコピーします。 6. iLO 2 にログインし、[Two-Factor 認証の設定] ページにアクセスします。 7. [信頼済み CA 証明書のインポート] をクリックします。[ルート CA 証明書のインポート] ページが表示されます。 8. 空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、Ctrl+V キーを押して クリップボードの内容を貼り付けます。 9. [ルート CA 証明書のインポート] をクリックします。[Two-Factor 認証の設定] ページが再 表示され、[信頼済み CA 証明書情報] に情報が表示されます。 10. デスクトップから、ユーザー証明書のファイルをメモ帳で開き、テキストをすべて選択し て、Ctrl+C キーを押してテキストをクリップボードにコピーします。 11. iLO 2 の [ユーザー管理] ページにアクセスし、パブリック証明書を入手したユーザーを選 択するか、新しいユーザーを作成します。 12. [表示/変更] をクリックします。 13. [証明書を追加] をクリックします。 14. 空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、CTRL+V キーを押し てクリップボードの内容を貼り付けます。 15. [証明書のインポート] をクリックします。[ユーザーの変更] ページが再表示され、[指紋] フィールドに 40 桁の数字が表示されます。Microsoft Certificate Viewer を使用して、この 数値を証明書用に表示される [指紋] と比較することができます。 16. [Two-Factor 認証の設定] ページへ移動します。 17. [Two-Factor 認証] オプションに [有効] を選択します。 18. [証明書失効確認] オプションに [無効] を選択します。この値はデフォルトです。 19. [適用] をクリックすると、iLO 2 がリセットされます。iLO 2 が再びログイン ページに移 動しようとするときに、ブラウザーに [デジタル証明書の選択] ウィンドウが表示されま す。このウィンドウには、このシステムで使用可能な証明書のリストが表示されます。 ユーザー証明書がクライアント マシンに登録されていない場合は、リストに表示されませ ん。ユーザーの証明書を使用するには、まず、クライアント システムに登録する必要があ ります。クライアント システムにクライアント証明書がない場合は、[デジタル証明書の 選択] ページは表示されず、代わりに、ページが表示できないというエラーが表示されま す。このエラーを解決するには、クライアント マシンにクライアント証明書を登録する必 要があります。クライアント証明書のエクスポートと登録について詳しくは、スマート カードまたは認証機関の資料を参照してください。 20. iLO 2 でユーザーに追加された証明書を選択します。[OK] をクリックします。 21. プロンプトが表示されたら、スマート カードを挿入するか、PIN またはパスワードを入力 します。 認証プロセスが完了したら、iLO 2 にアクセスします。 ディレクトリ ユーザー アカウントのセットアップ セキュリティ 51 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. ユーザー証明書を発行する CA または所属する組織のスマート カードからパブリック証明 書を入手します。 この証明書を、Base64 コード化フォーマットで、デスクトップのファイル(例:CAcert.txt) にエクスポートします。 メモ帳でファイルを開き、テキストをすべて選択して Ctrl+C キーを押して内容をクリップ ボードにコピーします。 iLO 2 にログインし、[Two-Factor 認証の設定] ページにアクセスします。 [信頼済み CA 証明書のインポート] をクリックします。新しいページが表示されます。 空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、Ctrl+V キーを押して クリップボードの内容を貼り付けます。 [ルート CA 証明書のインポート] をクリックします。[Two-Factor 認証の設定] ページが再 表示され、[信頼済み CA 証明書情報] に情報が表示されます。 [Two-Factor 認証強制] を [有効] に変更します。 [証明書失効確認] を [無効](デフォルト)に変更します。 [証明書所有者フィールド] を [SAN] に変更します。詳しくは、「Two-Factor 認証」 (49 ペー ジ) を参照してください。 [適用] をクリックします。iLO 2 がリセットされます。iLO 2 が再びログイン ページに移 動しようとするときに、ブラウザーに [デジタル証明書の選択] ウィンドウが表示されま す。このウィンドウには、このシステムで使用可能な証明書のリストが表示されます。 iLO 2 のユーザーに追加した証明書を選択します。[OK] をクリックします。 プロンプトが表示されたら、スマート カードを挿入するか、PIN またはパスワードを入力 します。ログイン ページが表示され、[ディレクトリ ユーザー] フィールドにユーザーの 電子メール アドレスが表示されます。[ディレクトリ ユーザー] フィールドの値は変更で きません。 ディレクトリ ユーザー用のパスワードを入力します。[ログイン] をクリックします。 認証プロセスが完了したら、iLO 2 にアクセスします。ディレクトリ ユーザーと権限,の設定に ついて詳しくは、「ディレクトリ設定」 (54 ページ) を参照してください。 Two-Factor 認証のためのユーザーのセットアップ ローカル iLO 2 アカウントでユーザーを認証するには、証明書をユーザーのローカル ユーザー 名に関連付ける必要があります。[管理]、[ユーザーの変更] ページで、証明書がユーザーに関 連付けられている場合は、サムプリント(証明書の SHA1 ハッシュ)が表示され、証明書を削 除するためのボタンが表示されます。証明書がユーザーにマップされていない場合は、証明書 インポート プロセスを開始するボタンと、「 指紋: 証明書はこのユーザーに割り当てられませんでした。 」というメッセージが表示されます。 ユーザーを Two-Factor 認証用にセットアップし、ユーザー証明書を追加するには、以下の手順 に従ってください。 1. iLO 2 の設定権限を持つアカウントを使用して iLO 2 にログインします。 2. [管理]、[ユーザー管理] の順にクリックします。ユーザーを選択します。 3. [表示/変更] をクリックします。 4. [ユーザー証明書情報] セクションで、[証明書の追加] をクリックします。 5. [ユーザー証明書のマップ] ページで、テキスト ボックスにユーザー証明書を貼り付け、 [証明書のインポート] をクリックします。証明書情報の作成、コピー、および貼り付けに ついて詳しくは、「初めて Two-Factor 認証をセットアップする」 (51 ページ) を参照して ください。 Two-Factor 認証ログイン Two-Factor 認証が求められる場合、iLO 2 に接続すると、使用する証明書を選択する [デジタル 証明書の選択] ページが表示されます。[デジタル証明書の選択] ページには、クライアントの 52 iLO 2 の設定 認証に使用可能なすべての証明書が表示されます。自身の証明書を選択してください。選択す る証明書は、iLO 2 のローカルのユーザーにマップされた証明書でも、ドメインへの認証用に 発行されたユーザーの証明書でもかまいません。 証明書を選択した後で、その証明書がパスワードで保護されている場合、またはスマート カー ドに格納されている場合は、ページがもう 1 つ表示され、選択した証明書に関連付けられてい る PIN またはパスワードの入力を求められます。 証明書は iLO 2 によって調べられ、iLO 2 内で設定されている CA 証明書と署名を付き合わせ て、信頼された CA によって発行されていることを確認されます。iLO 2 は、証明書が取り消 されていないか、および iLO 2 ローカル ユーザー データベース内のユーザーにマップされて いるかどうかを確認します。これらのテストすべてに合格したら、通常の iLO 2 ユーザー イン ターフェイスが表示されます。 証明書の認証が失敗したら、[証明書の認証失敗] ページが表示されます。ログインに失敗した 場合は、ブラウザーを閉じてから新しいブラウザー ページを開き、再び接続を試みるように指 示されます。ディレクトリ認証が有効な場合で、ローカル ユーザー認証に失敗した場合は、 iLO 2 はログイン ページを表示します。そのログイン ページには、証明書からのユーザー プ リンシパル名または識別名(証明書の主体者名からの取得)のどちらかが入ったディレクトリ ユーザー名が表示されています。iLO 2 は、このユーザー アカウントのパスワードを要求しま す。パスワードを入力すると、ユーザーは認証されます。 ディレクトリ認証での Two-Factor 認証の使用 ディレクトリ認証による Two-Factor 認証の設定は、複雑な場合があります。iLO 2 は、HP 拡 張スキーマやデフォルト ディレクトリ スキーマを使用して、ディレクトリ サービスと統合で きます。Two-Factor 認証が適用されているときのセキュリティ確保のために、iLO は、クライ アント証明書からの属性をディレクトリ ユーザーのログイン名として使用します。iLO 2 がど のクライアント証明書属性を使用するかは、[Two-Factor 認証の設定] ページの [証明書所有者 セキュリティ 53 フィールド] の設定で決まります。[証明書所有者フィールド] が [SAN] に設定されている場合 は、iLO は、ディレクトリ ユーザーのログイン名を SAN の UPN 属性から取得します。[証明 書所有者フィールド] が [サブジェクト] に設定されている場合は、iLO 2 は、ディレクトリ ユーザーの識別名を証明書の主体者名から取得します。 [証明書所有者フィールド] のどちらの設定を選択するかは、使用するディレクトリ統合方法、 ディレクトリ アーキテクチャー、および発行されたユーザー証明書にどのような情報が記載さ れているかによって異なります。次の例は、適切なパーミッションを備えていることを前提と しています。 デフォルトのディレクトリ スキーマを使用した認証、パート 1:ディレクトリ内のユーザーの 識別名は、CN=John Doe,OU=IT,DC=MyCompany,DC=com で、John Doe の証明書の属性は 次のとおりです。 • サブジェクト: DC=com/DC=MyCompany/OU=IT/CN=John Doe • SAN/UPN: [email protected] ユーザー名:[email protected] とパスワードを使用した iLO への認証は、Two-Factor 認証が適用されていない場合は、成功します。Two-Factor 認証が適用された後は、[Two-Factor 認証の設定] ページで [SAN] が選択されている場合は、ログイン ページで [ディレクトリ ユー ザー] フィールドに [email protected] が自動的に入力されます。パスワードを入 力することはできますが、ユーザーは認証されません。このユーザーが証明されない理由は、 証明書から取得された [email protected] が、ディレクトリ内のユーザーの識別名 ではないことです。この場合は、[Two-Factor 認証の設定] ページで [サブジェクト] を選択する 必要があります。ログイン ページの [ディレクトリ ユーザー] フィールドには、ユーザーの実 際の識別名が CN=John Doe,OU=IT,DC=MyCompany,DC=com として自動的に入力されます。正しいパスワードが入力されると、このユーザーは認証されま す。 デフォルトのディレクトリ スキーマを使用した認証、パート 2:ディレクトリ内のユーザーの 識別名は、[email protected],OU=IT,DC=MyCompany,DC=com で、John Doe の証明書の属性は次のとおりです。 • サブジェクト: DC=com/DC=MyCompany/OU=Employees/CN=John Doe/ [email protected] • SAN/UPN: [email protected] • [ディレクトリ設定] ページの検索コンテキストの設定:OU=IT,DC=MyCompany,DC=com この例では、[Two-Factor 認証の設定] ページで SAN を選択すると、ログイン ページの [ディ レクトリ ユーザー] フィールドに [email protected] が入力されます。正しいパス ワードが入力されると、このユーザーは認証されます。[email protected] がユー ザーの識別名でなくても、このユーザーは認証されます。このユーザーが認証される理由は、 iLO が、[ディレクトリ設定] ページで設定されている検索コンテキスト フィールド ([email protected], OU=IT, DC=MyCompany, DC=com)を使用して認証を 試みたことです。これが、このユーザーに対する正しい識別名なので、iLO 2、ディレクトリ からユーザーを見つけることに成功します。 注記: [Two-Factor 認証の設定] ページで [サブジェクト] を選択すると、認証は失敗します。 その理由は、証明書の主体者名がディレクトリ内のユーザーの識別名ではないからです。 HP 拡張スキーマ方法を使用して認証するときは、[Two-Factor 認証の設定] ページで [SAN] オ プションを選択することをおすすめします。 ディレクトリ設定 iLO 2 は、Microsoft Active Directory、Novell e-Directory、および他の LDAP 3.0 に準拠したディ レクトリ サービスに接続してユーザー認証および権限付与を行うことができます。iLO 2 は、 HP スキーマ ディレクトリ統合またはスキーマフリー ディレクトリ統合のいずれかを使用して 54 iLO 2 の設定 ユーザーの認証および権限付与を行うように設定できます。ディレクトリ サービスに接続する 場合には、SSL によりセキュリティ保護されている接続を使用してディレクトリ サーバーの LDAP ポートに接続します。デフォルトでセキュリティ保護されている LDAP ポートは 636 番 です。ディレクトリ サービスのサポートはライセンスが必要な機能であり、オプション ライ センスを購入することによって使用できるようになります。詳しくは、「ライセンス」 (28 ペー ジ) および「ディレクトリ サービス」 (140 ページ) を参照してください。 iLO 2 ディレクトリ サポートが有効になっている場合でも、ローカルに保存されているユー ザー アカウント([ユーザーの管理] ページに表示されます)をアクティブにすることができま す。このため、ローカルベースとディレクトリベースの両ユーザーにディレクトリベースの ユーザー アクセスを行わせることができます。通常、iLO 2 のディレクトリ サービスに対する アクセス設定が完了した後は、ローカル ユーザー アカウントを削除して問題ありません(た だし、緊急時のアクセス用アカウントのような必須アカウントは残しておくとよいでしょう)。 ディレクトリ サポートが有効になっている場合は、ローカル ユーザー アカウントに対するア クセスを無効にしておくという運用方法もあります。 ディレクトリの設定 iLO 2 を使用すると、管理者は、ディレクトリ サービスを使用してユーザー アカウントを一元 管理できます。iLO 2 ディレクトリ サービスを設定し、テストするには、iLO 2 設定権限が必 要です。ディレクトリ設定にアクセスするには、[管理]、[セキュリティ]、[ディレクトリ] をク リックします。 iLO 2 ディレクトリ設定を使用すると、ログインしている iLO 2 ディレクトリに関連する動作 を制御できます。設定は、次のとおりです。 • [ディレクトリ認証無効] - この iLO 2 ディレクトリでのディレクトリ サポートを有効また は無効にすることができます。 — ディレクトリ認証が有効で正しく設定されている場合、ユーザーはディレクトリ認証 情報を使用してログインできます。 — ディレクトリ認証が無効になっている場合、ユーザー認証情報はディレクトリを使用 して確認されません。 • [HP 拡張スキーマ使用] - HP スキーマで作成されたディレクトリ オブジェクトを使用する ディレクトリ認証および権限付与を選択します。HP スキーマでディレクトリを拡張し、 それを使用する場合は、このオプションを選択します。 • [ディレクトリ デフォルト スキーマの使用] - ディレクトリ内のユーザー アカウントを使用 するディレクトリ認証および権限付与を選択します。ディレクトリが HP スキーマで拡張 セキュリティ 55 されていない場合は、このオプションを選択します。ユーザーの認証と権限付与には、 ユーザー アカウントとグループ メンバーシップが使用されます。ディレクトリ ネット ワーク情報を入力したら、[管理者グループ] をクリックし、ユーザーに iLO 2 アクセスを 許可するために 1 つ以上の有効なディレクトリ識別名と権限を入力します。 • [ローカル ユーザー アカウント] - アクセスをローカル ユーザーに制限できます。 — ローカル ユーザー アカウントが有効になっている場合、ユーザーはローカルに保存 されたユーザー認証情報を使用してログインできます。 — ローカル ユーザー アカウントが無効になっている場合、ユーザー アクセスは有効な ディレクトリ認証情報だけに制限されます。 ローカル ユーザー アカウントを使用するアクセスは、ディレクトリ サポートが無効に なっているか、iLO 2 Select または iLO 2 Advanced のライセンスが取り消された場合に有 効になります。ローカル ユーザー アカウントを使用してログインしている場合は、ロー カル ユーザー アクセスを無効にすることができません。 iLO 2 ディレクトリ サーバー設定を使用すると、ディレクトリ サーバーのアドレスとポートを 識別できます。設定は、次のとおりです。 • [ディレクトリ サーバー アドレス] - ディレクトリ サーバーのネットワーク DNS 名または IP アドレスを指定できます。コンマ(,)またはスペース( )で区切った複数のサーバー を指定できます。[ディレクトリ デフォルト スキーマの使用] を選択した場合は、ユーザー ID で認証できるように [ディレクトリ サーバー アドレス] フィールドに DNS 名を入力し ます。例: directory.hp.com 192.168.1.250, 192.168.1.251 • [ディレクトリ サーバー LDAP ポート] - サーバー上の安全な LDAP サービス用のポート番 号を指定します。このポートのデフォルト値は 636 番です。ただし、別のポートを使用 するようにディレクトリ サービスを設定する場合は、別の値を指定できます。 • [iLO 2 Directory Properties] - ディレクトリ ツリー内の LOM オブジェクトを識別します。 この情報は、ユーザー アクセス権限を判別するために使用されます。現時点で LOM オブ ジェクトへのパスワードを iLO 2 に設定することができますが、この情報は、ディレクト リ設定サポートが提供されるまで使用されません。 • [LOM オブジェクト識別名] - ディレクトリ ツリー内のこの LOM インスタンスの位置を指 定します。例:cn=iLO 2 Mail Server,ou=Management Devices,o=hp ディレクトリ サーバーにアクセスするとき、ユーザー検索コンテキストは LOM オブジェ クト識別名に適用されません。 • [LOM オブジェクト パスワード] - 更新用のディレクトリを検証するために iLO 2 が使用す る iLO 2 オブジェクトのパスワード(LOM オブジェクト パスワード識別名)を指定しま す。 • [LOM オブジェクト パスワード確認] - LOM オブジェクト パスワードを確認します。LOM オブジェクト パスワードを変更する場合は、このフィールドに新しいパスワードを再度入 力します。 [ディレクトリ ユーザー コンテキスト] を使用すると、ユーザーがログイン時に完全な識 別名を入力する必要がないように、共通のディレクトリ サブコンテキストを指定できま す。 • 固有識別名を使用すると、ディレクトリに表示されるすべてのオブジェクトを識別できま す。ただし、識別名が長かったり、ユーザーが自分の識別名を知らなかったり、異なる ディレクトリ コンテキストでアカウントを持っている場合があります。iLO 2 は、識別名 でディレクトリ サービスに接続し、成功するまで順番に検索コンテキストを適用します。 [ディレクトリ ユーザー コンテキスト] は、ログイン名に適用されるユーザー名コンテキ ストを指定します。 例 1: 56 iLO 2 の設定 cn=user,ou=engineering,o=hp としてログインする代わりに、 ou=engineering,o=hp という検索コンテキストを使用すると ユーザーとしてログイン できます。 例 2: システムが Information Management、Services、および Training によって管理される場 合、 Directory User Context 1:ou=IM,o=hp Directory User Context 2:ou=Services,o=hp Directory User Context 3:ou=Training,o=hp というコンテキストを使用すると、これらの組織に所属するユーザーは、共通名を使用す るだけでログインできます。ユーザーが IM 部門と Training 部門の両方に所属する場合 は、最初に cn=user,ou=IM,o=hp としてログインが試みられます。 例 3(Active Directory 専用): Microsoft Active Directory では、代替ユーザー認証情報フォーマットを使用できます。こ のフォーマットの検索コンテキストは、ログイン成功以外はテストできません。ユーザー が次のようにログインすると仮定します。 [email protected]。この場合、@domain.hp.com という検索コンテキストを使用 すると ユーザーとしてログインできます。 ディレクトリ サーバーと iLO 2 間の通信をテストするには、[設定のテスト] をクリックしま す。詳しくは、「ディレクトリ テスト」 (57 ページ) を参照してください。 ディレクトリ テスト iLO 2 に対する現在のディレクトリ設定の有効性を確認するには、[ディレクトリ設定] ページ の [設定のテスト] をクリックします。[ディレクトリ テスト] ページが表示されます。 テスト ページには、現在のディレクトリ設定の有効性を確認するために設計された一連の簡単 なテストの結果が表示されます。また、このページには、テスト結果および検出された問題を 示すテスト ログも表示されます。ディレクトリを正しく設定した後にこれらのテストを再実行 する必要はありません。[ディレクトリ テスト] 画面では、ディレクトリ ユーザーとしてログ インする必要はありません。 ディレクトリ設定の有効性を確認するには、以下の手順に従ってください。 1. ディレクトリ管理者の識別名とパスワードを入力します。ディレクトリ内に iLO 2 オブ ジェクトを作成する際に使用するものと同じ識別名とパスワードを使用することをおすす めします。これらの識別名とパスワードは、iLO 2 によって保存されるものではなく、iLO 2 オブジェクトとユーザー検索コンテキストを確認するために使用されます。 2. テスト用のユーザー名とパスワードを入力します。通常、このアカウントは、テスト対象 の iLO 2 へのアクセスに利用します。ディレクトリ管理者と同じアカウントでかまいませ ん。ただし、テストは、"superuser"アカウントを使用してユーザー認証を確認することは できません。これらのユーザー名とパスワードは、iLO 2 によって保存されるものではあ りません。 3. [テスト開始] をクリックします。複数のテストがバックグラウンドで開始されます。最初 に、ディレクトリ ユーザーによるネットワーク ping が実行され、次に、サーバーへの SSL 接続が確立され、通常のログインと同じようにユーザーの権限が評価されます。 テストの実行中、ページは定期的に更新されます。テストの実行中にいつでも、テストを停止 したり、手動でページを更新したりすることができます。ページのヘルプ リンクを利用して、 テストの詳細や問題が発生した場合の処置を確認してください。 暗号化 iLO 2 は、分散型 IT 環境でのリモート管理用に強化されたセキュリティを提供しています。 Web ブラウザーのデータは、SSL 暗号で保護されます。SSL 暗号で HTTP データを暗号化する ことで、データがネットワークで転送されるときのセキュリティが保証されます。iLO 2 は、 セキュリティ 57 使用できる最も強力な 2 つの暗号化方式である AES(Advanced Encryption Standard)および 3DES(Triple Data Encryption Standard)をサポートしています。iLO 2 は、以下の暗号強度を サポートしています。 • RSA、DHE、および SHA1 MAC による 256 ビット AES • RSA および SHA1 MAC による 256 ビット AES • RSA、DHE、および SHA1 MAC による 128 ビット AES • RSA および SHA1 MAC による 128 ビット AES • RSA および SHA1 MAC による 168 ビット Triple DES • RSA、DHE、および SHA1 MAC による 168 ビット Triple DES また、iLO 2 は、安全な CLP トランザクションのために、SSH ポート経由の強化された暗号化 を提供しています。iLO 2 は、SSH ポートを通じて AES128-CBC および 3DES-CBC 暗号強度 をサポートしています。 有効になっている場合、iLO 2 は、ブラウザー、SSH ポート、および XML ポート経由の安全な HTTP 伝送など、安全なチャネル経由のこれらの強化された暗号(AES と 3DES)の使用を強制 します。AES/3DES 暗号化を有効にすると、AES/3DES 以上の暗号強度を使用して、これらの 安全なチャネルを通じて iLO 2 に接続する必要があります。AES/3DES 暗号化強制設定は、そ れほど安全でないチャネル(Telnet ポートなど)経由の通信や接続には影響しません。 デフォルトで、リモート コンソール データは、128 ビット RC4 双方向暗号化を使用します。 CPQLOCFG ユーティリティは、RSA および SHA1 MAC 暗号による 168 ビット Triple DES を 使用して、RIBCL スクリプトをネットワーク経由で安全に iLO 2 に送信します。 暗号化の設定 iLO 2 インターフェイス、CLP、または RIBCL を使用して、現在の暗号化設定を表示または変更 できます。 iLO 2 インターフェイスを使用して現在の暗号化設定を表示または変更するには、以下の手順 に従ってください。 1. [管理]、[セキュリティ]、[暗号化] をクリックします。 iLO 2 の現在の暗号化設定を表示する [Encryption] ページが表示されます。このページに は、現在の交渉済み暗号と暗号化強制設定が表示されます。 • [現在ネゴシエートされた暗号] は、現在のブラウザー セッションで使用されている暗 号を表示します。ブラウザーから iLO 2 にログインすると、ブラウザーと iLO 2 は、 セッション中に使用する暗号設定を交渉します。[Encryption] ページの [Current Negotiated Cipher] セクションに、交渉済み暗号が表示されます。 [暗号強制設定] は、iLO 2 用の現在の暗号化設定を表示します。[強制 AES/3DES 暗 号] を有効にすると、最小暗号強度に適合するブラウザーと SSH インターフェイス経 由の接続のみを受け入れるように iLO 2 に強制できます。この設定が有効になってい る場合は、AES または 3DES 以上の暗号強度を使用して iLO 2 に接続する必要があり ます。[強制 AES/3DES 暗号] は、有効または無効にすることができます。 2. 変更を保存するには、[適用] をクリックします。 [暗号強制設定] 設定を [有効] に変更する場合は、[適用] をクリックした後で、開いている すべてのブラウザーを閉じてください。開いたままになっているブラウザーは、AES/3DES 以外の暗号をそのまま使用する場合があります。 CLP または RIBCL を使用して現在の暗号化設定を表示または変更するには、HP の Web サイト http://www.hp.com/jp/manual にある『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照してください。 58 iLO 2 の設定 AES/3DES 暗号化を使用した iLO 2 への接続 [強制 AES/3DES 暗号] 設定を有効にすると、AES/3DES 以上の暗号強度を使用し、安全なチャ ネル(Web ブラウザー、SSH、または XML ポート)経由で iLO 2 に接続する必要があります。 ブラウザーを通じて iLO 2 に接続するには、AES または 3DES 以上の暗号強度でブラウザーを 設定する必要があります。Web ブラウザーが AES または 3DES 暗号化を使用していない場 合、iLO 2 は、現在の接続を閉じ、正しい暗号を選択するように通知するエラー メッセージを 表示します。 AES または 3DES 以上の暗号強度を選択するには、ブラウザーのマニュアルを参照してくださ い。ブラウザーが異なると、交渉済み暗号を選択する方法も異なります。ブラウザーの暗号強 度を変更する前に、現在のブラウザーを通じて iLO 2 からログアウトする必要があります。iLO 2 のログイン中に行ったブラウザー暗号設定の変更により、ブラウザーで AES/3DES 以外の暗 号がそのまま使用できる場合があります。 iLO 2 がサポートするすべてのクライアント オペレーティング システムとブラウザーは、 Windows 2000 Professional で Internet Explorer を使用する場合を除き、iLO 2 の AES/3DES 暗号化機能をサポートしています。デフォルトで、Windows 2000 Professional は、AES また は 3DES 暗号をサポートしていません。クライアントが Windows 2000 Professional を使用し ている場合は、別のブラウザーを使用するか、オペレーティング システムを更新する必要があ ります。 Internet Explorer は、ユーザーが選択できる暗号強度設定がありません。[強制 AES/3DES 暗号] 設定を有効にするときは、Internet Explorer が iLO 2 に接続できるように、レジストリを変更す る必要があります。Internet Explorer で AES/3DES 暗号化を有効にするには、レジストリを開 き、HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\ FIPSAlgorithmPolicy を 1 に設定します。 注記: レジストリの設定を誤ると、システムに重大な影響を及ぼす可能性があります。レジ ストリを変更する前に、コンピューター上の大切なデータのバックアップをとっておくことを おすすめします。レジストリをリストアする方法については、Microsoft Knowledge Base の Article http://support.microsoft.com/kb/307545 を参照してください。 SSH 接続を通じて iLO 2 に接続するには、SSH ユーティリティのマニュアルを参照して暗号強 度を設定してください。 XML チャネルを通じて接続するとき、CPQLOCFG ユーティリティは、デフォルトで安全な 3DES 暗号を使用します。CPQLOCFG 2.26 以降は、XML 出力に次のような現在の接続暗号強 度を表示します。例: Connecting to Server.. Negotiated cipher: 168-bit Triple DES with RSA and a SHA1 MAC Windows 2000 Professional クライアント上の Internet Explorer では、AES 暗号化はサポート されません。このオペレーティング システムで AES 暗号化を使用する場合は、他のブラウザー (Mozilla など)を使用してください。 HP SIM シングル サインオン(SSO) HP SIM SSO を使用すると、途中のログイン段階を省略して、HP SIM から LOM プロセッサー に直接アクセスできます。SSO を使用するには、最新バージョンの HP SIM が必要であり、HP SIM からのリンクを受け入れるように LOM プロセッサーを設定する必要があります。HP SIM が正常に動作するには、最新の更新とパッチが必要です。HP Systems Insight Manager および 使用できる更新について詳しくは、HP の Web サイト http://www.hp.com/jp/hpsim を参照し てください。 HP SIM SSO はライセンスが必要な機能であり、オプション ライセンスを購入することによっ て使用できるようになります。詳しくは、「ライセンス」 (28 ページ) を参照してください。 [HP SIM SSO] ページを使用すると、iLO 2 インターフェイスを通じて SSO 設定を表示したり、 変更することができます。詳しくは、「HP SIM SSO のセットアップ」 (61 ページ) を参照し てください。 セキュリティ 59 また、スクリプトやテキスト ファイルを使用するか、ネットワーク経由またはホスト コン ピューター上のオペレーティング システムから SSH のようなテキスト ベースのクライアント を使用して、コマンドラインを通じて HP SIM SSO 設定にアクセスできます。SSO スクリプ ティングを使用すると、すべての LOM プロセッサーで同じ SSO 設定を使用できます。詳細情 報、サンプル スクリプト、および HP SIM SSO コンフィギュレーション設定の読み取り/変更/ 書き込みのための CLP 拡張については、HP の Web サイト http://www.hp.com/jp/manual に ある『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照してください。 iLO 2 の HP SIM SSO のセットアップ SSO のセットアップを開始する前に、HP SIM のネットワーク アドレスが必要です。また、ラ イセンス キーがインストールされていることを確認する必要があります。SSO をセットアッ プするには、以下の手順に従ってください。 1. [証明書による信頼](推奨)、[名前による信頼]、または [すべてを信頼] を選択して、シン グル サインオン信頼モードを有効にします。 2. サーバーの HP SIM 証明書を iLO 2 に追加します。 a. [HP SIM サーバーの追加] をクリックします。 b. HP SIM サーバーのネットワーク アドレスを入力します。 c. [証明書のインポート] をクリックします。 5 つの典型的な iLO 2 証明書を保存できるように、証明書レポジトリのサイズが変更され ます。ただし、典型的な証明書が発行されない場合、証明書のサイズが変化する場合があ ります。証明書と iLO 2 サーバー名のために、合計 6KB のストレージがあります。割り 当てられたストレージを使いきると、それ以上のインポートは受け入れられません。 iLO 2 で SSO をセットアップしたら、HP SIM にログインし、LOM プロセッサーを検索し、 [ツール]、[システム情報]、[iLO as...] を選択します。HP SIM は、LOM マネジメント プロセッ サーにログインする新しいブラウザーを起動します。 HP SIM 信頼済みサーバーの追加 大量デプロイメントに適したスクリプトを使用して、HP SIM サーバー証明書をインストール できます。詳しくは、HP の Web サイト http://www.hp.com/jp/manual にある『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』 を参照してください。ブラウザーを使用して HP SIM サーバー レコードを追加するには、以下 の手順に従ってください。 1. [管理]、[セキュリティ]、[HP SIM SSO] の順にクリックします。 2. [HP SIM サーバーの追加] をクリックします。 3. サーバーを認証するには、次のいずれかを選択します。 • [名前による信頼] 認証を使用して HP SIM サーバーを追加するには、[信頼済み HP SIM サーバー名を追加します] セクションに HP SIM サーバーの完全ネットワーク名を入 力します。[サーバー名の追加] をクリックします。 [名前による信頼] 認証では、たとえば sim-host ではなく sim-host.hp.com のよ うな完全修飾ドメイン名を使用します。完全修飾ドメイン名が不明な場合は、 nslookup host コマンドを使用します。 • 60 iLO 2 の設定 HP SIM 信頼済みサーバーから証明書を取得してインポートするには、[信頼済み HP SIM サーバーから認証情報を収集およびインポートします] セクションに HP SIM サー バーの完全ネットワーク名を入力します。[証明書のインポート] をクリックして、HP SIM サーバーから証明書を要求すると、自動的にインポートされます。このレコード は、SSO の名前による信頼と証明書による信頼をサポートしています。 証明書の改変を防止するには、HP SIM サーバー証明書を直接インポートします。HP SIM サーバー証明書を直接インポートするには、次のいずれかのオプションを使用し て HP SIM 証明書のデータを取得します。 ◦ 別のブラウザー ウィンドウを使用して、http://<HP SIM のネットワーク アドレ ス >:280/GetCertificate にある HP SIM サーバーにアクセスします。 証明書データを HP SIM から iLO 2 にカット & ペーストします。 ◦ [オプション]、[セキュリティ]、[証明書]、[サーバーの証明書] を選択して、HP SIM ユーザー インターフェイスから HP SIM サーバー証明書をエクスポートしま す。テキスト エディターを使用してファイルを開き、すべての証明書データをそ のまま iLO 2 にコピー & ペーストします。 ◦ HP SIM サーバーでコマンドライン ツールを使用して HP SIM 証明書用の tomcat コード化されたエイリアスを使用すると、HP SIM 証明書を抽出できます。例: mxcert -l tomcat 証明書データの構成は、次のとおりです。 -----BEGIN CERTIFICATE----. . . コード化された複数のデータ行 . . . -----END CERTIFICATE----- HP SIM サーバーの base-64 コード化された x.509 証明書データを [HP SIM サーバー 証明書を直接インポートする] セクションに貼り付けたら、[証明書のインポート] を クリックしてデータを記録します。このレコードは、SSO の名前による信頼と証明書 による信頼をサポートしています。 これ以外にも、HP SIM サーバー証明書データを取得する方法があります。詳しくは、HP SIM のマニュアルを参照してください。 HP SIM SSO のセットアップ HP SIM SSO ページでは、既存の iLO 2 シングル サインオン設定を表示または変更することが できます。これらの設定を変更するには、iLO 2 設定権限が必要です。iLO 2 の SSO 設定にア クセスするには、[管理]、[セキュリティ]、[HP SIM SSO] をクリックします。 セキュリティ 61 [HP Systems Insight Manager シングル サインオン設定] ページには、以下の次のフィールドと オプションがあります。 • [シングル サインオン設定信頼モード] - SSO が開始した接続を受け付ける方法を制御でき ます。 — [信頼なし(SSO 無効)](デフォルト)- すべての SSO 接続要求を拒否します。 — [認証情報による信頼](最も安全)- すでに iLO 2 にインポートされている証明書と一 致する HP SIM サーバーからの SSO 接続だけを有効にします。 — [名前による信頼] - DNS 名またはすでに iLO 2 にインポートされている証明書と一致 する HP SIM サーバーからの SSO 接続を有効にします。 — [すべてを信頼](安全でない)- 任意の HP SIM サーバーから開始される任意の SSO 接続を受け付けます。 HP SIM にログインするユーザーは、HP SIM サーバーでのロール割当に基づいて権限付与 されます。ロール割当は、SSO 試行時に LOM プロセッサーへ受け渡されます。[シングル サインオン設定] セクションで、各役割の iLO 2 権限を設定できます。各権限について詳 しくは、「ユーザー管理」 (30 ページ) を参照してください。 SSO は、ディレクトリ ベースのユーザー アカウントを使用して、このセクションで割り 当てた権限だけを受信しようと試みます。Lights-Out ディレクトリ設定は適用されません。 デフォルトの権限割当は、次のとおりです。 • 62 ◦ ユーザー - ログインのみ ◦ オペレーター - ログイン、リモート コンソール、電源およびリセット、および仮想メ ディア ◦ 管理者 - ログイン、リモート コンソール、電源およびリセット、仮想メディア、iLO 2 設定、およびユーザー管理 [HP SIM 信頼済みサーバー] - 現在の LOM プロセッサーで SSO を使用するように設定され た HP SIM 信頼済みサーバーのステータスを表示できます。サーバー名を追加する、サー iLO 2 の設定 バー証明書をインポートする、またはサーバー証明書を直接インストールするには、[HP SIM サーバーの追加] をクリックします。詳しくは、「HP SIM 信頼済みサーバーの追加」 (60 ページ) を参照してください。 サーバー テーブルは、HP SIM 登録済みサーバーとそのステータスの一覧を表示します。 許可されるシステムの実際の数は、保存されている証明書データのサイズによって異なり ます。 システムが登録されている場合でも、現在の信頼レベルまたは証明書ステータスのために SSO が拒否される場合があります。たとえば、HP SIM サーバー名が登録され、信頼レベ ルが証明書による信頼に設定されている場合、そのサーバーで SSO は許可されません。 同様に、HP SIM サーバー証明書がインポートされていても、証明書が失効している場合、 そのサーバーで SSO は許可されません。さらに、SSO が無効になっている場合、レコー ドは使用されません。iLO 2 は、SSO サーバー証明書の取り消しを強制しません。 — [ステータス] - レコードのステータスを示します(インストールされている場合)。 — [説明] - サーバー名(または証明書の主体者)を表示します。証明書のサムネイルは、 保存されている証明書がレコードに含まれていることを示します。 — [アクション] - 選択したレコードで実行できる操作を表示します。表示される操作は、 インストールされているレコードの種類と数によって異なります。 ◦ [名前の削除] - サーバー名レコードを削除します。 ◦ [認証情報の削除] - 証明書レコードを削除します。 リモート コンソールのコンピューター ロック リモート コンソールのコンピューター ロック機能は、リモート コンソール セッションが終了 したり、iLO 2 に対するネットワーク リンクが失われたりした場合に、オペレーティング シス テムを自動的にロックしたり、ユーザーをログアウトさせたりすることによって、iLO 2 で管 理されるサーバーのセキュリティを向上する機能です。リモート コンソールや内蔵リモート コンソールと異なり、この機能は標準機能であり、追加ライセンスは不要です。このため、 ユーザーがリモート コンソール セッションまたは内蔵リモート コンソール ウィンドウを開い てこの機能を設定すると、追加機能のライセンスがインストールされていない場合でも、ウィ ンドウを閉じたときにオペレーティング システムがロックされます。 リモート コンソールのコンピューター ロック設定の表示および変更には、iLO 2 インターフェ イスの [管理] タブまたは [リモート コンソール] タブを使用します。リモート コンソール コ ンピューター ロック機能は、デフォルトでは無効になっています。 リモート コンソールのコンピューター ロック設定を変更するには、以下の手順に従ってくだ さい。 1. iLO 2 の設定権限を持つアカウントを使用して iLO 2 にログインします。 2. [管理]、[セキュリティ]、[リモート コンソール] をクリックします。[コンピューター ロッ ク設定] ページが表示されます。 3. 必要に応じて設定を変更します。 • [Windows] - Windows オペレーティング システムを実行している管理対象サーバー をロックします。リモート コンソール セッションが終了した場合や iLO 2 ネットワー ク リンクが失われた場合は、サーバーに [コンピューターのロック] ダイアログ ボッ クスが表示されます。 セキュリティ 63 • [カスタム] - カスタム キー シーケンスを使用して管理対象サーバーをロックしたり サーバーにログインしているユーザーをログアウトさせたりできます。最大で 5 つの キーをリストから選択できます。リモート コンソール セッションが終了した場合や iLO 2 ネットワーク リンクが失われた場合は、選択されたキー シーケンスがサーバー オペレーティング システムに自動的に送信されます。 • [無効] - リモート コンソールのコンピューター ロック機能を無効にします。リモート コンソール セッションが終了したり、iLO 2 ネットワーク接続が失われた場合でも、 管理対象サーバーはロックされません。 リモート コンソールのコンピューター ロックに使用するキー シーケンスの作成には、次 の表に記載されているキーを使用できます。 64 ESC F4 1 e 左のALT F5 2 f 右のALT F6 3 g 左のSHIFT F7 4 h 右のSHIFT F8 5 i 左のCTRL F9 6 j 右のCTRL F10 7 k 左のGUI F11 8 l 右のGUI F12 9 m INS " " (スペース) : n DEL ! ; o HOME " < p END # = q PG_UP $ > r PG_DN % ? s ENTER & @ t TAB ' [ u BREAK ( \ v BACKSPACE ) ] w NUM PLUS * ^ x NUM MINUS + _ y SCRL LCK , ' z SYS RQ - a { F1 . b } F2 / c | F3 0 d ~ iLO 2 の設定 4. [適用] をクリックして、変更を保存します。 また、この機能はスクリプティングまたはコマンド ラインからも設定できます。詳しくは、 HP の Web サイト http://www.hp.com/jp/manual にある『HP Integrated Lights-Out マネジメ ント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照してくださ い。 ネットワーク [ネットワーク] セクションの [ネットワーク設定] タブと [DHCP/DNS] タブを使用すると、iLO 2 用のネットワーク設定を表示し、変更できます。 iLO 2 の設定権限を持たないユーザーは、割り当てられた設定の表示だけが可能です。iLO 2 の設定権限を持たないユーザーは、割り当てられた設定の表示だけが可能です。 iLO 2 のネットワーク設定を変更するには、以下の手順に従ってください。 1. iLO 2 の設定権限を持つアカウントを使用して iLO 2 にログインします。[管理]、[ネット ワーク] の順にクリックします。 2. [ネットワーク設定] または [DHCP/DNS] を選択します。 3. 必要に応じて設定を変更します。 4. パラメーターの変更が終われば、[適用] をクリックして変更を完了します。 iLO 2 が再起動し、ブラウザーから iLO 2 への接続が切断されます。接続を再確立するには、 60 秒待ってから、再び Web ブラウザーのセッションを立ち上げて iLO にログインします。 ネットワーク設定 [ネットワーク設定] ページは、NIC の IP アドレス、サブネット マスクおよびその他の TCP/IP 関連の情報と設定を表示します。[ネットワーク設定] 画面から、DHCP を有効または無効にす ることができ、また DHCP を使用しないサーバーについては、静的な IP アドレスを設定でき ます。すべてのユーザーがネットワーク設定を表示できますが、iLO 2 設定権限を持つユーザー だけがこれらの設定を変更できます。[ネットワーク設定] ページにアクセスするには、[管理]、 [ネットワーク]、[ネットワーク] をクリックします。[ネットワーク設定] ページでは、以下の 情報と設定を使用できます。 • • [NIC] を使用すると、iLO 2 NIC の [有効]、[無効]、または [共有ネットワーク ポート] を 設定できます。 ◦ [有効] - プライマリ iLO 2 ネットワーク インターフェイスを有効にします。 ◦ [無効] - iLO 2 ネットワーク インターフェイスを無効にします。ネットワーク インター フェイスを再び有効にするには、iLO 2 RBSU または他のホストベースのスクリプティ ング ユーティリティを使用する必要があります。 ◦ [共有ネットワーク ポート] - 指定したホスト Ethernet ポートを使用して、ネットワー ク機能を有効にします。ポートは、ネットワーク上の 2 つの独立した Ethernet MAC および IP アドレスとして表示されます。詳しくは、「iLO 2 共有ネットワーク ポー ト」 (67 ページ) を参照してください。 [DHCP] を使用すると、静的な IP(無効)を選択したり、DHCP サーバーを使用して Integrated Lights-Out 2 サブシステムの IP アドレスを取得したりできます。 DHCP が有効になっている場合は、iLO 2 の IP アドレスやサブネット マスクを設定できま せん。DHCP を無効にすると、IP アドレスを設定できます。[IP アドレス] フィールドは、 ユーザーの便宜上、[DHCP/DNS の設定] ページにも表示されます。どちらかのページで 値を変更すると、DHCP 設定が変更されます。 • [IP アドレス] は、iLO 2 の IP アドレスです。DHCP を使用する場合、iLO 2 の IP アドレス は自動的に提供されます。DHCP を使用しない場合は、静的 IP アドレスを入力します。[IP アドレス] フィールドは、ユーザーの便宜上、[DHCP/DNS の設定] ページにも表示されま ネットワーク 65 す。どちらかのページでフィールドに値を入力すると、iLO 2 の IP アドレスが変更されま す。 • [サブネット マスク] は、iLO 2 IP ネットワークのサブネット マスクです。DHCP を使用す る場合、サブネット マスクは自動的に提供されます。DHCP を使用していない場合は、 ネットワークのサブネット マスクを入力してください。 • [ゲートウェイ IP アドレス] は、ネットワーク ゲートウェイの IP アドレスを表示します。 DHCP を使用する場合、ゲートウェイ IP アドレスは自動的に提供されます。DHCP を使用 しない場合は、ネットワーク ゲートウェイ アドレスを入力します。 • [iLO 2 サブシステム名] は、iLO 2 サブシステムが使用する名前です。DHCP と DNS が正 しく設定されている場合、IP アドレスの代わりにこの名前を使用して、iLO 2 サブシステ ムに接続することができます。詳しくは、「iLO 2 サブシステム名の制限」 (66 ページ) を参照してください。 • [リンク] は、iLO 2 ネットワーク トランシーバーの速度とデュプレックスを制御します。 プライマリ専用 iLO 2 NIC の現在のリンク速度を強調表示できます。リンク設定は次のと おりです。 — [自動](デフォルト)- iLO 2 は、ネットワークに接続するときに、サポートされる最 高のリンク速度とデュプレックスをネゴシエーションできます。 — [100Mb/FD] - 全二重を使用した 100Mb 接続を強制します。 — [100Mb/HD] - 半二重を使用した 100Mb 接続を強制します。 — [10Mb/FD] - 全二重を使用した 10Mb 接続を強制します。 — [10Mb/HD] - 半二重を使用した 10Mb 接続を強制します。 注記: 自動検出が 無効になっている場合は、iLO 2 のアクセス問題を防止するために、 ネットワーク スイッチが iLO 2 設定と一致する必要があります。 ブレード サーバー上の NIC 速度設定や自動検出オプションの変更は許可されません。こ れらの設定は、iLO 2 と Onboard Administrator の間で自動的にネゴシエートされます。 iLO 2 サブシステム名の制限 iLO 2 サブシステム名は、iLO 2 サブシステムの DNS 名を表します。たとえば、ilo.hp.com ではなく ilo になります。この名前は、DHCP および DNS が IP アドレスではなく iLO 2 サ ブシステム名に接続するよう正しく設定されている場合にのみ使用することができます。 • ネーム サービスの制限 - サブシステム名は DNS 名および WINS 名の一部として使用しま す。しかし、DNS の制限と WINS の制限は異なります。 — DNS では、英数字とハイフンが使用できます。WINS では、英数字、ハイフン、ア ンダースコアが使用できます。 — WINS のサブシステム名は、15 文字よりあとは切り捨てられますが、DNS では切り 捨てられません。 アンダースコアが必要な場合は、RBSU で入力するか、iLO 2 スクリプティング ユーティ リティで入力することができます。 注記: ネーム サービスの制限は、ドメイン名にも適用されます。 名前空間の問題を回避するには、以下に従ってください。 66 ◦ アンダースコア文字を使用しない ◦ サブシステム名を 15 文字までにする ◦ IP アドレスと DNS/WINS 名で iLO が ping コマンドで応答があることを確認する iLO 2 の設定 ◦ NSLOOKUP が iLO ネットワーク アドレスを正しく解決し、名前空間の競合がないこ とを確認する ◦ DNS と WINS の両方が名前を正しく解決することを確認する(両方を使用している 場合) ◦ 名前空間を変更した場合は DNS 名を更新する iLO 2 共有ネットワーク ポート iLO 2 共有ネットワーク ポート機能により、システム NIC または iLO 2 専用マネジメント NIC のいずれかを選択して、サーバー管理を行うことができます。この iLO 2 共有ネットワーク ポートが有効になると、通常のネットワーク トラフィックと iLO 2 へのネットワーク トラ フィックの両方が、システム NIC を経由します。 iLO 2 は、iLO 2 専用マネジメント NIC のないサーバーでもサポートされます。iLO 2 専用マ ネジメント NIC を使用するサーバーでは、標準のハードウェア構成の場合、iLO 2 ネットワー ク接続は iLO 2 共有ネットワーク ポート接続のみを介して提供されます。iLO 2 は iLO 2 専用 マネジメント NIC がないことを認識すると、共有ネットワーク ポートをデフォルトで自動的 に選択します。一部のサーバーでは、iLO 2 専用マネジメント NIC はハードウェア オプショ ンとして提供されています。ハードウェア オプションとして iLO 2 専用マネジメント NIC が 使用できる場合は、iLO 2 はデフォルトで、インストールされている iLO 2 専用マネジメント NIC を選択します。iLO 2 専用マネジメント NIC を使用しているサーバーでは、iLO 2 イン ターフェイスを介して共有ネットワーク ポートの動作を有効にできます。 iLO 2 共有ネットワーク ポートは、サーバーのリア パネルにある、NIC 1 のラベルが付けられ たネットワーク ポートを使用して動作します。オペレーティング システム内の NIC 番号は、 システムの番号とは異なる場合があります。iLO 2 共有ネットワーク ポート機能は、iLO 2 の 性能を低下させません。ピーク iLO 2 トラフィックは(速度 1000Mb の NIC で)2MB 未満で あり、平均的な iLO 2 トラフィックは少量です。 HP ProLiant ML310 G3、ML310 G4、BL20p G4、BL25p G2 およびすべての c-Class ブレード サーバーでは、共有ネットワーク ポートを使用できません。 iLO 2 共有管理ポートの機能と制限 iLO 2 によるサーバー管理には、iLO 2 共有ネットワーク ポートおよび iLO 2 専用マネジメン ト NIC ポートを使用します。iLO 2 によるサーバー管理に使用できるのは、iLO 2 共有ネット ワーク ポートまたは iLO 2 専用マネジメント NIC ポートのいずれかです。iLO 2 共有ネット ワーク ポートと iLO 2 専用マネジメント NIC ポートは、同時に動作することはできません。 専用の iLO 2 NIC を有効にすると、iLO 2 共有ネットワーク ポートが無効になります。iLO 2 共有ネットワーク ポートを有効にすると、専用の iLO 2 の専用のマネジメント NIC が無効に なります。 ただし、共有ネットワーク ポートを無効にしても、システムの NIC が完全に無効になるわけ ではありません。通常のネットワーク トラフィックは、システム NIC を経由します。共有ネッ トワーク ポートのネットワーク トラフィックが無効になると、共有ネットワーク ポートが iLO 2 と共有されなくなるため、iLO 2 との間で行われるトラフィックが共有ネットワーク ポー トを通過して iLO 2 に渡されることはなくなります。 共有ネットワーク ポートは、可用性機能ではありません。共有ネットワーク ポートは、管理 対象ネットワーク ポートの統合用です。この機能を使用すると、single failure point(単一機器 の障害がシステム全体の障害となる問題)が発生します。つまり、ポートが故障したり、ポー トを取り外したりすると、ネットワークからホストと iLO 2 が使用できなくなります。 iLO 2 共有ネットワーク ポート機能の有効化 iLO 2 共有ネットワーク VLAN 機能は、デフォルトでは無効になっています。この機能は、以 下のいずれかを使用して有効にできます。 • iLO 2 RBSU ネットワーク 67 • iLO 2 の Web インターフェイス • XML スクリプティング iLO 2 共有ネットワーク ポート機能を iLO 2 RBSU を介して有効にする 1. 2. 3. 4. サーバーの NIC ポート 1 を LAN に接続します。 POST 実行中にプロンプトが表示されたら、F8 キーを押して iLO 2 RBSU を起動します。 [Network]、[NIC and TCP/IP] の順に選択して、Enter キーを押します。 [Network Configuration] メニューで、[Network Interface Adapter] フィールドを、スペー ス バーを押して [Shared Network Port] に切り替えます。[Shared Network Port] オプショ ンは、サポートされているサーバーでのみ使用できます。 5. 6. F10 キーを押して、設定を保存します。 [File]、[Exit] の順に選択して、Enter キーを押します。 iLO 2 をリセットすると、共有ネットワーク ポート機能がアクティブになります。iLO 2 との 間のすべてのネットワーク トラフィックがシステムの NIC ポート 1 経由で転送されるように なります。 iLO 2 共有ネットワーク ポート機能を Web インターフェイスを介して有効にする 1. 2. 3. 4. 5. 6. iLO 2 の NIC ポート 1 を LAN に接続します。 ブラウザーを起動して、iLO 2 の IP アドレスまたは DNS 名を指定します。 [管理]、[ネットワーク設定] の順に選択します。 [ネットワーク設定] ページで、[共有ネットワーク ポート] を選択します。共有ネットワー ク ポート機能は、サポートされているサーバーでのみ使用できます。 ページ下部の [適用] をクリックします。 警告ダイアログ ボックスで [Yes] をクリックし、[OK] をクリックします。 iLO 2 をリセットすると、共有ネットワーク ポート機能がアクティブになります。iLO 2 との 間のすべてのネットワーク トラフィックがシステムの NIC ポート 1 経由で転送されるように なります。 サーバー管理用にアクティブにできるのは、共有ネットワーク ポートまたは iLO 2 専用マネジ メント NIC ポートのいずれかです。両方を同時に有効にすることはできません。 専用 iLO 2 マネジメント ポートを再度有効にする iLO 2 専用マネジメント NIC を再度有効にするには、iLO 2 Web インターフェイス、RBSU、 または XML スクリプティング(スクリプティング/コマンド ライン リソース ガイドを参照) 68 iLO 2 の設定 を使用する必要があります。RBSU を使用して iLO 2 を再度有効にするには、システムを再起 動する必要があります。 RBSU を使用して iLO 2 専用マネジメント NIC を再度有効にするには、以下の手順に従ってく ださい。 1. iLO 2 専用マネジメント NIC ポートを、サーバーを管理する LAN に接続します。 2. 次のコマンドを入力して、サーバーを再起動します。 3. POST 実行中にプロンプトが表示されたら、F8 キーを押して iLO 2 RBSU を起動します。 4. [Network]、[NIC and TCP/IP] の順に選択して、Enter キーを押します。 5. [Network Configuration] メニューで、スペース バーを押して [Network Interface Adapter] フィールドに切り替えます。 6. F10 キーを押して、設定を保存します。 7. [File]、[Exit] の順に選択して、Enter キーを押します。 iLO 2 をリセットすると、iLO 2 専用マネジメント NIC ポートがアクティブになります。 iLO 2 インターフェイスを使用して iLO 2 専用マネジメント NIC を再度有効にするには、以下 の手順に従ってください。 1. ブラウザーを起動して、iLO 2 の IP アドレスまたは DNS 名を指定します。 2. [ネットワーク設定] ページで、iLO 2 NIC 用の [有効] を選択します。 3. [適用] をクリックします。警告ダイアログが表示されます。 4. [Yes]、[OK] をクリックします。 iLO 2 をリセットすると、iLO 2 専用マネジメント NIC がアクティブになります。iLO 2 専用 マネジメント NIC ポート経由で IRC を使用するとき、ネットワーク トラフィックによっては POST 実行中に RBSU キーを押す十分な時間がない場合があります。 DHCP/DNS 設定 iLO 2 の [DHCP/DNS の設定] ページは、iLO 2 用の DHCP/DNS の設定情報を表示します。す べてのユーザーが DHCP/DNS 設定を表示できますが、これらの設定を変更するには iLO 2 設 定権限が必要です。また、iLO 2 RBSU(POST 中に F8 キーを押して起動)を使用して、設定 を変更することもできます。[DHCP/DNS の設定] にアクセスするには、[管理]、[ネットワー ク]、[DHCP/DNS] をクリックします。[DHCP/DNS の設定] ページが表示されます。 ネットワーク 69 使用できるオプションは、次のとおりです。 • [DHCP] を使用すると、静的な IP(無効)を選択したり、DHCP サーバーを使用して iLO 2 サブシステムの IP アドレスを取得したりできます。 DHCP が有効になっている場合は、iLO 2 の IP アドレスを設定できません。DHCP を無効 にすると、IP アドレスを設定できます。[IP アドレス] フィールドは、ユーザーの便宜上、 [ネットワーク設定] ページにも表示されます。どちらかのページで値を変更すると、DHCP 設定が変更されます。 70 • [IP アドレス] は、iLO 2 の IP アドレスです。DHCP を使用する場合、iLO 2 の IP アドレス は自動的に提供されます。DHCP を使用しない場合は、静的 IP アドレスを入力します。[IP アドレス] フィールドは、ユーザーの便宜上、[ネットワーク設定] ページに表示されます。 どちらかのページで値を変更すると、iLO 2 の IP アドレスが変更されます。 • [ドメイン名] は、iLO 2 サブシステムが存在するドメインの名前です。この名前は、DHCP が割り当てます(DHCP が有効になっている場合)。DHCP を有効にすると、以下の DHCP オプションを設定できます。 — [DHCP が提供したゲートウェイを使用] - iLO 2 が、DHCP サーバーが提供するゲート ウェイを使用するかどうかを切り替えます。そのゲートウェイを使用しない場合は、 [ゲートウェイ IP アドレス] ボックスにゲートウェイ アドレスを入力します。 — [DHCP が提供した DNS サーバーを使用] - iLO 2 が、DHCP サーバーが提供する DNS サーバー リストを使用するかどうかを切り替えます。DNS サーバー リストを使用し ない場合は、[プライマリ DNS サーバー] フィールド、[セカンダリ DNS サーバー] iLO 2 の設定 フィールド、および [ターシャリ DNS サーバー] フィールドに DNS サーバー アドレ スを入力します。 — [DHCP の WINS サーバーの使用] - iLO 2 が、DHCP サーバーが提供する WINS サー バー リストを使用するかどうかを切り替えます。WINS サーバー リストを使用しな い場合は、[プライマリ WINS サーバー] フィールドおよび [セカンダリ WINS サー バー] フィールドに WINS サーバー アドレスを入力します。 — [DHCP の静的経路の使用] - iLO 2 が、DHCP サーバーが提供する静的経路を使用する かどうかを切り替えます。この静的経路を使用しない場合は、[静的経路 #1] フィー ルド、[静的経路 #2] フィールド、または [静的経路 #3] フィールドに静的経路アドレ スを入力します。 — [DHCP が提供したドメイン名を使用] - iLO 2 が、DHCP サーバーが提供するドメイン 名を使用するかどうかを切り替えます。このドメイン名を使用しない場合は、[ドメイ ン名] ボックスにドメイン名を入力します。 • [WINS サーバー登録] - iLO 2 が、WINS サーバーに名前を登録するかどうかを切り替えま す。 • [DDNS サーバー登録] - iLO 2 が、DDNS サーバーに名前を登録するかどうかを切り替えま す。 • [起動時にゲートウェイに Ping] - iLO 2 の初期化時に、ゲートウェイに 4 つの ICMP エコー 要求パケットを送信します。このオプションを使用すると、iLO 2 とのパケット転送を担 当するルーターで、iLO 2 用の ARP キャッシュ エントリーが最新であることを保証でき ます。ARP • [DHCP サーバー] は、DHCP サーバーの IP アドレスです。このフィールドに値を割り当て ることはできません。DHCP サーバーの IP アドレスは、DHCP が有効で、最後に有効で あった DHCP サーバー アドレスを表している場合、DHCP から受信されます。 • [プライマリ DNS サーバー]、[セカンダリ DNS サーバー]、および [ターシャリ DNS サー バー] は、DNS サーバーの IP アドレスです。DHCP サーバーが提供する場合、これらの フィールドは自動的に入力されます。そうでない場合は、IP アドレスを手動で入力しま す。 • [プライマリ WINS サーバー] および [セカンダリ WINS サーバー] は、WINS サーバーの IP アドレスです。DHCP サーバーが提供する場合、これらのフィールドは自動的に入力さ れます。そうでない場合は、IP アドレスを手動で入力します。 • [静的経路 #1]、[静的経路 #2]、および [静的経路 #3](宛先、ゲートウェイ)は、ネット ワーク送信先ゲートウェイ アドレスです。最大 3 つのネットワーク宛先/ゲートウェイ ルーティング ペアを入力します。 SNMP/Insight マネージャーの設定 [管理] セクションの [マネジメント] オプションは、[SNMP/Insight マネージャーの設定] ペー ジを表示します。[SNMP/Insight マネージャーの設定] ページを使用して、SNMP アラートの 設定、テスト アラートの生成、および HP SIM との統合の設定を実行できます。 SNMP アラートの有効化 iLO 2 は、SNMP トラップを受信する最大 3 つの IP アドレスをサポートします。通常、使用 されるアドレスは HP SIM サーバー コンソールの IP アドレスと同じになります。 iLO 2 の設定権限を持たないユーザーは、割り当てられた設定の表示だけが可能です。iLO 2 の設定権限を持たないユーザーは、割り当てられた設定の表示だけが可能です。 [SNMP/Insight マネージャーの設定] 画面では、次のアラート オプションを使用できます。 • [SNMP アラート送信先] • [iLO 2 SNMP アラート] SNMP/Insight マネージャーの設定 71 • [Insight マネージャー エージェント SNMP アラート転送] • [SNMP パス スルー] • [p-Class アラート転送](p-Class サーバーでのみ表示) 詳しくは、HP の Web サイト http://www.hp.com/jp/manual にある『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照して ください。 アラートを設定するには、以下の手順に従ってください。 1. iLO 2 の設定権限を持つアカウントを使用して iLO 2 にログインします。 2. [管理] タブで [マネジメント] を選択します。[SNMP/Insight マネージャーの設定] 画面が 表示されます。 3. [SNMP アラート送信先] フィールドに、SNMP アラートを受信したい最大 3 つの IP アド レスを入力し、iLO 2 でサポートしたいアラート オプションを選択します。 4. [設定の適用] をクリックします。 テスト アラートには、Insight マネージャーの SNMP トラップが含まれるので、HP SIM で iLO 2 のネットワーク接続を確認するのに使用できます。iLO 2 の設定権限を持つユーザーだけが、 テスト アラートを送信できます。 テスト アラートを送信する前に、[SNMP アラート送信先] フィールドの変更を保存したことを 確認してください。 テスト アラートを送信するには、以下の手順に従ってください。 1. [管理] タブで [マネジメント] を選択します。[SNMP/Insight マネージャーの設定] 画面が 表示されます。 2. [SNMP アラートの設定およびテスト] セクションの [テスト アラートの送信] をクリック してテスト アラートを生成し、[SNMP アラート送信先] フィールドに保存した TCP/IP ア ドレスに送信します。 3. アラートの生成後、確認の画面が表示されます。 4. HP SIM のコンソールを調べて、トラップの受信を確認します。 72 iLO 2 の設定 SNMP で生成されるトラップの定義 BL c-Class サーバーと iLO 2 では、以下の SNMP トラップを生成できます。 • ALERT_TEST - SNMP 設定、クライアント SNMP コンソール、およびネットワークが正し く動作していることを確認します。iLO 2 インターフェイスを使用すると、このアラート を生成して、SNMP コンソールでアラートが受信されることを確認できます。また、iLO 2 のオプション ROM を使用して、このアラートを生成して SNMP 設定を確認することも できます。 • ALERT_SERVER_POWER - iLO 2 マネジメント プロセッサーがホスト システム電源の予想 外の移行(オンからオフ、またはオフからオン)を検出すると発生します。ホスト システ ム電源の予想外の移行とは、マネジメント プロセッサーが認識しないイベントが発生した ために電源のオンとオフが切り替わることです。iLO 2 インターフェイス、CLI、RIBCL ま たは他の管理機能を使用してシステムの電源のオンとオフを切り替える場合、このアラー トは生成されません。オペレーティング システム、電源ボタン、または他の方法でサー バーの電源を切ると、アラートが生成され、送信されます。 • ALERT_SERVER_RESET - iLO 2 マネジメント プロセッサーを使用してホスト システムの コールド ブートまたはウォーム ブートを実行すると発生します。また、このアラートは、 マネジメント プロセッサーが認識しないイベントが発生したためにホスト システムがリ セットされたことを iLO 2 マネジメント プロセッサーが検出するときにも送信されます。 特定のオペレーティング システムの動作や操作により、このようなイベントが検出され、 アラートが送信されます。 • ALERT_ILLEGAL_LOGIN - 無効なユーザー名とパスワードを使用して接続が試みられると 送信される SNMP アラートです。このアラートは、Web インターフェイス、シリアル ポート、Telnet、SSH、または RIBCL のような接続タイプにかかわらず送信されます。 • ALERT_LOGS_FULL - iLO 2 イベント ログがいっぱいであるときに新しいイベントを記録 しようとすると送信される SNMP アラートです。 • ALERT_SELFTEST_FAILURE - iLO 2 が任意の監視対象内部コンポーネントのエラーを検 出すると送信される SNMP アラートです。エラーが検出された場合、SNMP アラートが 送信されます。 • ALERT_SECURITY_ENABLED - このアラートは、iLO 2 マネジメント プロセッサーが、セ キュリティ オーバーライド スイッチが有効に切り替えられたことを検出すると送信され ます。 • ALERT_SECURITY_DISABLED - この SNMP アラートは、セキュリティ オーバーライド スイッチが無効に切り替えられたことを iLO 2 マネジメント プロセッサーが検出すると送 信されます。 • ALERT_HOST_GENERATED - この SNMP アラートは、iLO 2 マネジメント プロセッサーが ホスト(SNMP パススルー)アラートを送信するように指示され、元の SNMP アラート を送信することができなかった場合に生成されます。iLO 2 は、ホスト システムから送信 されるべきアラートが送信されなかったことを SNMP 管理コンソールに通知するために、 この汎用アラートを送信します。 Insight マネージャーの統合の設定 Insight マネージャーの Web エージェントの URL(DNS 名または IP アドレス)は、[iLO 2] ペー ジで [Insight エージェント] リンクのブラウザー移動先を設定します。通常、このリンクは、ホ スト サーバーのオペレーティング システムで動作するマネジメント エージェントの IP アドレ スまたは DNS 名です。 ホスト サーバーの IP アドレスを入力します。iLO 2 から Insight マネージャーの Web エージェ ントにアクセスできるように、プロトコル(https://)とポート番号(:2381)が IP アドレ スまたは DNS 名に自動的に追加されます。 Insight マネージャーの Web エージェントの URL が別の方法(たとえば、CPQLOCFG)で設 定される場合は、ブラウザーの表示更新ボタンをクリックして更新された URL を表示します。 SNMP/Insight マネージャーの設定 73 [返されたデータのレベル] の設定は、iLO 2 が受信する匿名検出メッセージの内容を指定しま す。返される情報は、Insight マネージャーの HTTP 識別要求に使用されます。使用できるオプ ションは、次のとおりです。 • [有効](デフォルト) - Insight マネージャーは、マネジメント プロセッサーをホスト サー バーに関連付け、HP SIM との統合に十分なデータを提供できます。 • [無効] - iLO 2 は、HP SIM 要求に応答しません。 • [XML 返信の参照] - 設定で返ったデータを確認できます。 このリンクを使用して、マネジメント プロセッサーの ID を要求するときに Insight マネー ジャーに返される応答を表示します。 変更の結果を確認するには、[設定の適用] をクリックして変更を保存します。ページを元の状 態に戻し、フィールドを消去するには、[設定の破棄] をクリックします。[設定の破棄] ボタン は、変更を保存しません。 Insight エージェントについて詳しくは、[システム ステータス]、[Insight エージェント] の順に クリックしてください。 静的 IP ベイ設定 静的 IP ベイ設定は、[BL p-Class] タブにある [静的 IP ベイ構成] オプションを使用して実装され ています。この構成により、エンクロージャー全体の初期デプロイメントを行う際や既存のエ ンクロージャーにブレードを設置する際に、作業が簡単になります。HP では、各ブレード サー バーで iLO 2 に IP アドレスを割り当てるための方法として、DHCP および DNS の使用をおす すめしていますが、非実務ネットワークでは、これらのプロトコルを使用できない場合があり ます。 たとえば、ベイ 1 のブレードに静的 IP ベイを設定すると、以後エンクロージャーに追加され るブレードには DHCP なしで以後のアドレスが設定されます。ネットワーク アドレスは、ブ レードの位置で割り当てられ、ベイ 1 は 192.168.1.1、ベイ 2 は 192.168.1.2 のよう に順番に割り当てられます。以後のブレードをデプロイメントしても追加設定は不要であり、 ネットワーク アドレスはベイ番号に対応します。 静的 IP ベイ構成を使用すると、各ブレード スロットの iLO マネジメント プロセッサーが、 DHCP に依存することなく、定義済みの IP アドレスを取得できるため、BL p-Class ブレード デ プロイメントの最初の手順が自動化されます。このため、仮想メディアや他のリモート管理機 能を使用して、iLO 2 にただちにアクセスし、サーバー デプロイメントを行うことができま す。 静的 IP ベイ構成では、静的 IP ベイ構成に基づくアドレス指定を使用します。これにより、各 サーバー エンクロージャーのスロットの位置に基づいて、各 iLO 2 に IP アドレスを割り当て ることができます。静的 IP ベイ構成を使用すると、エンクロージャー内で一連の IP アドレス を確保できるため、各 iLO 2 をローカルで設定する必要がなくなります。これは、ユーザーに とって便利な機能です。 iLO 2 の静的 IP ベイ設定には、次のような利点があります。 • ブレード環境をサポートするために DHCP インフラストラクチャを用意する必要がなくな り、その費用が不要になります。 • すべてのベイまたはユーザーが選択した一部のベイについて、iLO 2 アドレスを自動生成 することにより、セットアップが簡単になります。 静的 IP ベイ設定は、G1 BL シリーズのブレード エンクロージャーではサポートされていませ ん。エンクロージャー生成を表示するには、[BL p-Class]、[ラック表示]、特定エンクロージャー 用の [詳細] をクリックします。[エンクロージャー タイプ] で [BL エンクロージャー G1] メッ セージが表示される場合、[静的 IP ベイ構成] はサポートされていません。 ブレードを再デプロイメントすると、[静的 IP ベイ構成] が期待通りに完了しない場合がありま す。これを訂正するには、ブレードが最新の iLO 2 ファームウェアを使用していることを確認 し、iLO 2 RBSU を使用して iLO 2 設定を工場出荷時のデフォルト設定にリセットします。 74 iLO 2 の設定 ProLiant BL p-Class ブレード エンクロージャーの設定 静的 IP ベイ構成に基づくアドレス指定の機能を使用して、BL p-Class ブレード エンクロージャー を設定するには、以下の手順に従ってください。 1. BL p-Class エンクロージャーのベイ 1 にサーバー ブレードを取り付けます。この時点で は、このサーバー ブレードを設定しておく必要も、オペレーティング システムをインス トールしておく必要もありません。ただし、エンクロージャーに別のブレードを取り付け る前に、このサーバー ブレードの設定を完了しておく必要があります。 2. ローカル I/O ケーブルを使用して、クライアント デバイスをブレードのフロント パネル にある iLO 2 ポートに接続します。ローカル I/O ケーブルは、サーバー ブレード正面に ある I/O ポートに接続します。この接続により、iLO 2 の Web インターフェイスに対し て、静的 IP アドレス 192.168.1.1 を割り当てることができます。 3. エンクロージャーを設定します。iLO 2 の Web インターフェイスを使用して、[BL p-Class] タブを選択し、エンクロージャーの静的 IP 構成機能にアクセスします。[BL p-Class] タブ には、エンクロージャー レベルで静的 IP アドレスを設定するためのユーザー インター フェイスが表示されます。 4. 適切な IP アドレスを選びます。アドレスの最後の桁が各ブレードのベイ番号と一致するよ うにして(例:192.168.100.1~ 192.168.100.16)、簡単に覚えられる番号構成に してください。 5. 必要に応じて、ベイ #1 のブレードをリセットします。ベイ #1 のブレードで静的 IP ベイ 構成により割り当てられるアドレスを使用する場合、ベイ #1 の機能有効マスクをマーク します。ブレードをリセットする前に、[ネットワーク設定] ページにアクセスして、[静的 IP ベイ構成] を有効にし [適用] をクリックして、ブレードを再起動した後新しく割り当て られたエンクロージャーの静的 IP アドレスをブレードが使用するようにします。 複数のエンクロージャーを同時にデプロイメントする場合は、各エンクロージャーのベイ #1 にサーバー ブレードを 1 台移動して、プロセスを繰り返すことにより、簡単に設定を行うこ とができます。 静的 IP ベイの設定 [BL p-Class] タブで提供される静的 IP ベイ構成機能により、ブレード サーバーの設定とデプロ イメントを行うことができます。これらの設定を設定するときは、ベイ 1 にあるブレードを使 用する必要があります。 [ネットワーク設定] タブ(図には示されていません)の [静的 IP ベイ構成] チェックボックス を有効にすると、静的 IP ベイ構成の有効/無効を切り替えることができます。新しい [静的 IP ベイ構成] オプションは、ブレード サーバーでのみ使用できます。静的 IP ベイ構成を有効にす ると、[iLO 2 サブシステム名] を除くすべてのフィールドが無効になります。静的 IP ベイ構成 と DHCP を同時に有効にすることはできません。静的 IP ベイ構成と DHCP の両方を無効にす ると、iLO 2 では、ユーザー定義の IP アドレスが使用されます。インフラストラクチャが静的 IP ベイ構成をサポートしていない場合は、[静的 IP ベイ構成] オプションは無効のままです。 静的 IP ベイ設定 75 ProLiant BL p-Class の標準設定パラメーター 開始 IP アドレス(ベイ 1) - 最初の IP アドレスを割り当てます。すべての IP アドレスが有効 なアドレスでなければなりません。 終了 IP アドレス(ベイ 16) - 最後の IP アドレスを割り当てます。すべての IP アドレスが有効 なアドレスでなければなりません。 サブネット マスク - デフォルト ゲートウェイのサブネット マスクを割り当てます。静的 IP ベ イ構成または DHCP が有効な場合、このフィールドが設定される場合があります。IP アドレス 範囲全体が、このサブネット マスクに基づくものでなければなりません。 ゲートウェイ IP アドレス - リモート Insight ボードのサブネットを管理用 PC がある別のサブ ネットに接続する、ネットワーク ルーターの IP アドレスを割り当てます。静的 IP ベイ構成ま たは DHCP が有効な場合、このフィールドが設定される場合があります。 ProLiant BL p-Class の詳細設定パラメーター ドメイン名 - iLO 2 が所属するドメインの名前を割り当てることができます。 プライマリ DNS サーバー - ネットワーク上で固有の DNS サーバーの IP アドレスを割り当てま す。 セカンダリ DNS サーバー - ネットワーク上で固有の DNS サーバーの IP アドレスを割り当てま す。 ターシャリ DNS サーバー - ネットワーク上で固有の DNS サーバーの IP アドレスを割り当てま す。 プライマリ WINS サーバー - ネットワーク上で固有の WINS サーバーの IP アドレスを割り当 てます。 セカンダリ WINS サーバー - ネットワーク上で固有の WINS サーバーの IP アドレスを割り当 てます。 静的経路 #1、#2、および #3(宛先、ゲートウェイ) - ネットワーク上で該当する静的経路の 宛先とゲートウェイの IP アドレスを割り当てます(デフォルトの IP 値は 0.0.0.0 および 0.0.0.0 です。最初の IP アドレスは、宛先の IP、次の IP アドレスは、ゲートウェイの IP を意味しま す)。 76 iLO 2 の設定 iLO 2 による IP アドレスの割り当ての有効化 ベイ #1 からベイ #16 のチェックボックスで、設定する BL p-Class ブレード サーバーを選択 できます。選択には、[すべて有効] ボタンや、[すべてクリア] ボタン、[適用] ボタンを使用で きます。 HP BladeSystem セットアップ [HP BladeSystem セットアップ] ウィザードは、順を追って手順を説明するため、DHCP や PXE を使用せずに単一のブレードを簡単にセットアップできます。正面のポートから iLO に対して 認証を受けると、[HP BladeSystem セットアップ] ページが起動します。 iLO 2 との接続性を確保するには、サーバー ブレードを正しくケーブル接続しなければなりま せん。サーバー ブレードをラック内に設置した状態で、サーバー ブレードの I/O ポートを通 してサーバー ブレードを接続してください。この方法では、I/O ポートとクライアント PC に ローカル I/O ケーブルを接続する必要があります。I/O ケーブルのラベルに示されている静的 IP アドレスとサーバー ブレード正面の初期アクセス情報を使用し、標準の Web ブラウザー インターフェイスから iLO 2 を通してサーバー ブレードにアクセスすることができます。 どのブレードもアクセスに使用できますが、iLO 2 ネットワーク設定に静的 IP ベイ構成が使用 される場合は、アクセスするために、エンクロージャー内の最初のブレードを使用する必要が あります。 ウィザードの最初のページは、以下の場合に自動的に起動します。 • 工場から入荷した新しいブレードで、正面のポートから iLO 2 にログインした場合 • ウィザードの最後のページで [終了] を選択することで完全に終了しておらず、最初のペー ジで [次回、セットアップ ウィザードを表示しない] を選択せずに [キャンセル] をクリッ クした場合 • iLO 2 を工場出荷時のデフォルト設定に戻した場合 静的 IP ベイ設定 77 [キャンセル] をクリックすると自動セットアップ ウィザードが閉じます。[次へ] をクリックす るとブレード サーバーをセットアップします。セットアップ ウィザードでは、一連の画面を 表示して以下の処理を行います。 1. iLO 2 の設定 2. サーバー RAID の確認 3. 仮想メディア接続 4. ソフトウェアのインストール iLO 2 ファームウェアの設定画面 この画面では、次の作業を行うことができます。 • 管理者パスワードを変更する。デフォルトのパスワードの変更をおすすめします。 • ネットワーク コンフィギュレーション設定を変更する。デフォルトの設定は以下のとおり です。 • ◦ [DHCP] - 有効 ◦ [静的 IP ベイ構成] - 無効 エンクロージャー スロット 1 のブレードに接続されている場合に、静的 IP ベイ構成を有 効にして、エンクロージャー内の他の iLO 2 プロセッサーに静的アドレスを事前設定す る。 デフォルトの設定では、更新中の iLO 2 は DHCP を介して IP アドレスを取得します。エンク ロージャー内の他の iLO 2 プロセッサーは、個別に設定される必要があります。これらの設定 が変更されていない場合は、[次へ] をクリックするとセットアップ ウィザードの次のページが 表示されます。これらのどちらかの設定が変更されている場合は、iLO 2 が再起動して更新さ れた設定が有効になります。 その他の設定の組み合わせは、次のとおりです(かっこ内はデフォルト設定です)。 • [DHCP](有効)と [静的 IP ベイ構成](有効) この設定では、設定中の iLO 2 が DHCP を介して IP アドレスを取得します。[次へ] をク リックすると、[静的 IP ベイ構成] ページが表示されます。このページで、エンクロージャー 内の他の iLO 2 に対して IP アドレスを指定することができます。[次へ] をクリックする と、この iLO 2 の IP アドレスに対する DHCP の使用を確認する画面が表示されます。 • [DHCP](無効)と [静的 IP ベイ構成](有効) この設定では、設定中の iLO 2 が静的 IP ベイ構成を介して指定された設定に基づいて、IP アドレスを設定します。[次へ] をクリックすると、[静的 IP ベイ設定] ページが表示されま す。 • [DHCP](無効)と [静的 IP ベイ構成](無効) この設定では、設定中の iLO 2 が、[ネットワーク設定] ページを介して指定された設定に 基づいて、IP アドレスを設定します。[次へ] をクリックすると、[ネットワーク設定] ペー ジが表示されます。 ネットワークの変更を保存するには、iLO の設定権限が必要です。 [次へ] をクリックして変更内容を保存し、先に進みます。 [サーバー RAID 構成設定の確認] 画面 インストール ウィザードのこの手順では、サーバー RAID コンフィギュレーション設定を確認 し、適用することができます。この Web ページに表示されているブレード サーバー上のハー ドディスク ドライブに対して、検出された RAID レベルを確認し、次のいずれかを実行しま す。 • 78 現在の RAID 設定のままにするには、[次へ] をクリックします。 iLO 2 の設定 • 取り付けられているドライブ数に基づいて RAID レベルを自動的に設定するには、[デフォ ルト設定] をクリックします。RAID レベルのリセットを確認する画面が表示されます。 RAID レベルをリセットするとデータが消失します。RAID レベルのリセットには、サー バーの電源投入または再起動が必要です。iLO 2 は、この操作が実行されていることを示 すページを表示します。このページは 10 秒ごとに自動的に更新されます。サーバーの再 起動が終わると、インストール ウィザードの次のページが再び表示されます。RAID リセッ ト プロセス中にエラーが発生した場合は、[RAID 構成] ページが再び表示され、エラーを 示します。一般的に、エラーは、サーバーが POST 実行中である場合に発生します。その 場合は、実行中のあらゆる RBSU プログラムを終了し、POST を完了させてからもう一度 操作を実行してください。 RBSU を使用して RAID レベルを手動で変更することができます。オペレーティング システム がインストール済みの場合は、RAID レベルを変更することによってデータが消失します。 [仮想メディアの接続] 画面 インストール ウィザードのこの手順では、オペレーティング システムのインストール中に使 用するドライブを確認し、適用することができます。[設定] の項目で、オペレーティング シス テムのインストール中に使用するローカル ドライブとメディア タイプを選択します。[仮想メ ディアの起動] をクリックして仮想メディア アプレットを起動します。 • オペレーティング システム メディアが接続されていることを確認します。仮想メディア アプレットで、現在選択されているメディアの横に緑色のアイコンが表示されます。 • オペレーティング システム メディアが適切なローカル ドライブにあることを確認しま す。 • セキュリティ証明書が表示されたら、受け入れます。 選択が終わったら、[次へ] をクリックして設定を保存し、先に進みます。仮想メディア アプ レットが表示されます。アプレットが使用可能になると、選択されているドライブを変更した り、インストール ウィザード ページで選択できなかった他のオプションを選択したりするこ とができます。 [ソフトウェアのインストール] 画面 インストール ウィザードのこの手順では、リモート コンソールを起動してオペレーティング システムをインストールすることができます。オペレーティング システムのインストール プ ロセスを開始するには、以下の手順に従ってください。 • [ソフトウェアのインストールを実行] をクリックしてリモート コンソールを起動します。 iLO 2 がサーバーの電源投入と再起動を自動的に開始し、選択済みの仮想メディアを使用 してオペレーティング システムのインストールを開始します。 • セキュリティ証明書が表示されたら、受け入れます。 [終了] をクリックして、セットアップを終了します。 iLO 2 診断ポートの設定パラメーター ProLiant BL p-Class サーバーのフロント パネルの iLO 2 診断ポートに診断ケーブルを接続する ことにより、サーバーの問題にアクセスしてトラブルシューティングを実行できます。iLO 2 の診断ポートは、静的 IP アドレスを使用します。iLO 2 の診断ポートは、IP アドレスの取得に DHCP を使用したり、WINS や動的 DNS に登録したり、ゲートウェイを使用したりすること はありません。標準の iLO 2 ネットワーク ポートのネットワーク パフォーマンスの低下の原 因となるため、ネットワーク接続を利用しないときは、診断ポートのケーブルは、必ず、抜き 取ってください。 [ネットワーク設定] では、特定の診断ポート情報を設定できます。診断ポートと診断ケーブル の使用法について詳しくは、ブレード サーバーのセットアップ/インストレーション ガイドを 参照してください。 静的 IP ベイ設定 79 診断ポート用に設定できるフィールドは、次のとおりです。 • [NIC] [NIC] を有効に設定すると、診断ポートは有効になります。 • [リンク] • [速度] • [デュプレックス] • [IP アドレス] このパラメーターを使用して、iLO 2 にネットワーク上で静的 IP アドレスを割り当てま す。デフォルトでは、IP アドレスは DHCP が割り当てます。デフォルトでは、すべての iLO 2 診断ポートの IP アドレスは 192.168.1.1 です。 • [サブネット マスク] — このサブネット マスク パラメーターを使用して、iLO 2 の診断ポートのサブネット マスクを割り当てます。デフォルトでは、すべての iLO 2 の診断ポートのサブネット マスクは 255.255.255.0 です。 — 有効なネットワーク ケーブルが診断ポートに接続されると、診断ポートが使用される ことが自動的に検知されます。診断ポートとバック ポートの間の切り替えが行われる 際、ネットワークの切り替えが完了するまで 90 秒の余裕をみておく必要があります。 注記: リモート コンソール セッションがアクティブな場合やファームウェアのアッ プデートが行われているときは、診断ポートの切り替えは行われません。 80 iLO 2 の設定 4 iLO 2 の使い方 システム ステータスおよびステータス概要情報 iLO 2 に初めてアクセスすると、システム ステータスおよびステータス概要情報が表示され、 状態情報、システム ログ、および Insight エージェント情報にアクセスできる [ステータスの概 要] ページが iLO 2 インターフェイスに表示されます。[システム ステータス] セクションに は、概要、システム情報、iLO 2 ログ、インテグレーテッド マネジメント ログ(IML)、診断、 iLO 2 ユーザー ヒント、および Insight エージェントのオプションがあります。 [ステータスの概要] ページは、システムと iLO 2 サブシステムに関する概要を表示し、一般に 使用される機能へリンクします。iLO 2 インターフェイスの他の領域から [ステータスの概要] ページにアクセスするには、[システム ステータス]、[概要] をクリックします。 ステータス情報は、次のとおりです。 • [サーバー名] - サーバーの名前を表示します。また、[Administration]、[Options]、[Access] の順にクリックして表示される画面へのリンクです。 • [UUID] - サーバーの ID を表示します。 • [サーバーのシリアル番号/製品 ID] - システムの製造時に割り当てられるサーバーのシリア ル番号を表示します。POST 中にシステム RBSU を使用すると、この設定を変更できます。 製品 ID は、同じシリアル番号を持つ異なるシステムを区別します。製品 ID はシステムの 製造時に割り当てられますが、POST 実行中にシステム RBSU を使用すると、この設定を 変更できます。 • [システム ROM] - アクティブなシステム ROM のファミリとバージョンを表示します。シ ステムがバックアップ システム ROM をサポートしている場合、バックアップの日付も表 示されます。 • [システム ヘルス] - 監視されているサブシステムの全体的なステータスと冗長性(障害処 理能力)などの状態の要約を示します。また、[システム情報]、[概要] の順にクリックし て表示される画面へのリンクです。 • [内部ヘルス LED] - サーバーの内部状態を表します(サポートされる場合)。サーバー内の ファン、温度センサー、VRM、および他の監視対象サブシステムの問題を要約します。詳 しくは、「システム情報の概要」 (82 ページ) を参照してください。 • [TPM モジュールの状態] - TPM ステータス設定を表示します。ホスト システムまたはシス テム ROM が TPM をサポートしていない場合、TPM ステータスは、[ステータスの概要] システム ステータスおよびステータス概要情報 81 ページに表示されません。詳しくは、「Trusted Platform Module のサポート」 (46 ページ) を参照してください。 • [サーバーの電源] - ページが読み込まれたときのサーバーの現在の電源状態(ON/スタン バイ)を表示します。また、[電源管理] をクリックして表示される画面へのリンクです。 仮想電源とリセット権限を持つユーザーは、[瞬間的に押す] ボタンも使用できます。 • [UID ランプ] - このページが読み込まれたときの UID ライトの状態を表示します。サーバー シャーシの UID ボタンに加えて、[UID On] ボタンを使用して UID の状態を制御できます。 UID を使用すると、特に高密度ラック環境でシステムを特定し、その位置を見つけること ができます。また、UID は、ホストでリモート コンソールのアクセスやファームウェアの 更新のような重大な操作が進行中であることを示します。 注意: UID の点滅中は、絶対にサーバーの電源を切らないでください。 UID の現在の状態(オンまたはオフ)は、次のいずれかの方法を使用して選択した最後の 状態です。UID が点滅している間に新しい状態を選択すると、新しい状態が現在の状態に なり、UID が点滅を停止したときに有効になります。UID が点滅している間、UID の現在 の状態は、点滅するタグとともに表示されます。UID が点滅を停止すると、タグは削除さ れます。 UID は、HP ProLiant ML310 G3 ではサポートされていません。 • [最後に使用したリモート コンソール] - 起動したリモート コンソールと可用性を表示しま す。これを使用すると、好みのリモート コンソールを迅速に起動できます。リモート コ ンソールが使用でき、適当なユーザー権限がある場合、リモート コンソールを使用できま す。[最後に使用したリモート コンソール] リンクをたどると、別のコンソールを選択でき ます。 • [最新の IML エントリー] - IML の最新の項目を表示します。 • [iLO 2 名] - iLO 2 サブシステムに割り当てられている名前を表示します。デフォルトで、 これはシステムのシリアル番号の前に iLO を付けた名前です。この値はネットワーク名に 使用され、一意である必要があります。 • [ライセンスの種類] - システムに機能ライセンスがインストールされているかどうかを表 示します。また、[管理]、[ライセンシング] の順にクリックして表示される画面へのリン クです。ライセンスがないと、iLO 2 の一部の機能にアクセスできません。 • [iLO 2 ファームウェア バージョン] - 現在インストールされている iLO 2 ファームウェア のバージョンに関する情報を表示します。また、現在のファームウェア リリースと選択し た以前のリリースの新しい機能を記載した iLO 2 リリース ノートページへのリンクです。 • [IP アドレス] - iLO 2 サブシステムのネットワーク IP アドレスを表示します。また、[管 理]、[ネットワーク] の順にクリックして表示される画面へのリンクです。 • [アクティブ セッション] - 現在 iLO 2 にログインしているすべてのユーザーを表示します。 • [最新の iLO 2 イベント ログ エントリー] - iLO 2 イベント ログの最新の項目を表示しま す。 • [iLO 2 日付] - iLO 2 サブシステムの内蔵カレンダによって示される日付(YYYY/MM/DD) を表示します。iLO 2 の内蔵カレンダは、POST の実行時や Insight エージェントを実行し たときにホスト システムと同期化されます。 • [iLO 2 日付/時刻] - iLO 2 サブシステムの内蔵クロックを表示します。iLO 2 の内蔵クロッ クは、POST の実行時や Insight エージェントを実行したときにホスト システムと同期化 されます。 システム情報の概要 [システム情報] は、監視対象システムのヘルス情報を示します。HP ProLiant サーバーのコン ポーネントの操作と管理に必要な機能の多くは、ヘルス ドライバーから iLO 2 マイクロプロ 82 iLO 2 の使い方 セッサーに移行されました。これらの機能は、インストール済みのオペレーティング システム にヘルス ドライバーをインストールしてロードしなくても使用できます。iLO 2 マイクロプロ セッサーは、サーバーの起動、オペレーティング システムの初期化、および動作中にサーバー の電源がオンになると、これらのデバイスを監視します。オペレーティング システムで予期し ない障害が発生した場合にも、監視は継続されます。[システム情報] にアクセスするには、[シ ステム ステータス]、[システム情報] をクリックします。[システム ヘルスの概要] タブが表示 されます。また、[システム情報] には、次の内蔵ヘルス タブも表示されます。「ファン」 (83 ページ) 、「温度」 (84 ページ) 、「電源」 (84 ページ) 、「プロセッサー」 (84 ページ) 、「メモリ」 (84 ページ) 、および「NIC」 (84 ページ) 。 [概要] タブは、監視対象ホスト プラットフォーム サブシステムのステータスを一目で確認で きます。監視対象サブシステムの全体的なステータスと冗長性(障害処理能力)などの状態の 要約を示します。サブシステムには、ファン、温度センサー、パワー サプライ、電圧レギュ レーター モジュールなどが含まれることもあります。 • [ファン] - サーバー シャーシ内の交換可能なファンの状態を表示します。このデータには、 各ファンによって冷却される領域や、現在のファンの回転速度などがあります。 • [温度] - サーバー シャーシおよびプロセッサーの各部分の温度を、温度センサーで監視し た状態を表示します。各部分で注意しきい値より低い温度を維持するために、温度を監視 します。温度が注意しきい値を超えると、ファンの回転速度が最大になります。 • [VRM] - VRM ステータスを表示します。VRM はシステム内のプロセッサーごとに必要で す。VRM は、サポートされるプロセッサーの電力要件に合わせて電力を調整します。VRM に障害が発生した場合はプロセッサーがサポートされなくなるため、VRM を交換する必要 があります。 • [パワー サプライ] - 搭載されたパワー サプライの存在と状態を表示します。 — [OK] - パワー サプライが搭載され、動作中であることを示します。 — [電力なし] - パワー サプライが搭載されたが、動作していないことを示します。電源 コードの接続を確認してください。 — [未インストール] - パワー サプライが搭載されていないことを示します。この状態で は、電源に冗長性はありません。 — [障害] - パワー サプライを交換する必要があることを示します。 iLO 2 インターフェイスの他の領域から [概要] ページにアクセスするには、[システム ステー タス]、[システム情報]、[概要] をクリックします。 ファン iLO 2 は、追加のハードウェアとともに、ファンの動作と回転速度を制御します。ファンはコ ンポーネントに欠かせない冷却機能によって、信頼性を向上させて正常な機能を維持します。 ファンの位置、配置、設計および回転速度の制御では、システム全体で監視されるさまざまな 温度を考慮して、最小限のノイズ レベルで適切な冷却機能を提供する必要があります。 ファンの動作ポリシーは、ファンの構成や冷却の需要に応じて、サーバーごとに異なります。 ファンの制御はシステムの内部温度を考慮し、温度を下げるときはファンの回転速度を上げ、 十分に下がったときはファンの回転速度を落とします。まれに、ファンの障害が発生した場 合、一部のファンの動作ポリシーでは他のファンの回転速度を上げ、イベントを IML に記録 し、LED インジケーターを点灯させます。 ファンのサブシステムの監視には、最小構成、冗長化構成、非冗長化構成のファンが含まれま す。ファンの障害はあまり発生しませんが、信頼性と稼動時間の向上のため、ProLiant サーバー ではリダンダント ファン構成を採用しています。冗長化構成をサポートする ProLiant サーバー は、いくつかのファンが故障しても、動作を続行するために十分な冷却機能を提供します。iLO 2 は、ファンの故障時、メンテナンス操作、またはその他のサーバーの冷却が変わるイベント 時には、サーバーが安全な動作を続けるようにファンの回転速度を上げます。 非冗長化構成または冗長化構成で複数のファンに障害が発生すると、システムの損傷を防ぎ、 データの整合性を保証するために必要な冷却機能を提供できなくなる可能性があります。この システム ステータスおよびステータス概要情報 83 状態では、冷却ポリシーに加えて、オペレーティング システムとサーバーの適切なシャットダ ウンが開始される可能性があります。 [ファン] タブは、サーバー シャーシ内の交換可能なファンの状態を表示します。このデータに は、各ファンによって冷却される領域や、現在のファンの回転速度などがあります。 温度 [温度] タブは、サーバー シャーシの温度センサーの場所、ステータス、温度、しきい値設定を 表示します。各部分で注意しきい値より低い温度を維持するために、温度を監視します。1 つ 以上のセンサーがこのしきい値を超えると、iLO 2 は復旧ポリシーを実施して、サーバー コン ポーネントの損傷を防ぎます。 • 温度が注意しきい値を超えると、ファンの回転速度が最大になります。 • 重大レベルの温度を超えると、適切なサーバー シャットダウンを試行します。 • 温度が致命的なしきい値を超えると、サーバーは重大な損傷を防ぐためにただちに電源を 切ります。 監視ポリシーはサーバーの要件によって異なります。通常、ポリシーには、冷却機能を最大に するファン回転速度の増加、IML ログへの温度イベントの記録、LED インジケーターを使用し たイベントの視覚的な表示、データの破壊を防ぐためのオペレーティング システムの適切な シャットダウンの開始などがあります。 温度超過状態の修正後は、ファンの回転速度を通常に回復、IML へのイベントの記録、LED イ ンジケーターの消灯、シャットダウンを実行中の場合はその停止などの追加のポリシーが実施 されます。 電源 [電源] タブは、各 VRM またはパワー サプライの状態を表示します。システム内のプロセッ サーごとに VRM が必要になります。VRM は、サポートされるプロセッサーの要件に合わせて 電力を調整します。VRM は故障時に交換できます。VRM に障害が発生した場合はプロセッサー がサポートされなくなります。 また、iLO 2 は、サーバーとオペレーティング システムの稼動時間が最大になるように、シス テムのパワー サプライを監視します。パワー サプライは低電圧などの電気条件や、不注意で AC コードが外れた場合に、影響を受ける可能性があります。このような状況によって、リダ ンダント パワー サプライが構成されている場合は冗長性を失ったり、リダンダント パワー サ プライを使用していない場合は動作しなくなる可能性があります。さらに、パワー サプライの 障害の検出(ハードウェア障害)時や、AC 電源コードの切断時には、これらのイベントが IML に記録され、LED インジケーターが点灯します。 iLO 2 は、パワー サプライが正しく搭載されているかを監視します。この情報は、[システム情 報] ページに表示されます。ユーザーは、[システム情報] ページを参照し、IML を利用して、パ ワー サプライの修理や交換の時期を決定したり、サービスの中断を防いだりすることができま す。 プロセッサー [プロセッサー] タブは、空いているプロセッサー スロット、スロットに装着されたプロセッ サーの種類、プロセッサー サブシステムの簡単なステータスの概要を表示します。可能な場合 は、装着されたプロセッサー速度(MHz)およびキャッシュ機能が表示されます。 メモリ [メモリ] タブは、使用できるメモリ スロットとスロットに取り付けられているメモリの種類 (存在する場合)を表示します。 NIC [NIC] タブは、内蔵 NIC の MAC アドレスを表示します。アドインのネットワーク アダプター は表示されません。 84 iLO 2 の使い方 iLO 2 ログ [iLO 2 ログ] ページは、iLO 2 が検出した重大なイベントの記録である iLO 2 イベント ログを 表示します。記録されるイベントには、サーバーの電源障害やサーバーのリセットなどのサー バーの主要なイベントや、無許可のログイン試行などの iLO イベントが含まれます。記録され るイベントには、他に成功または失敗したブラウザー ログインおよびリモート コンソール ロ グイン、仮想電源および電源の再投入イベント、イベント ログのクリア操作、ならびにユー ザーの作成や削除のような設定変更が含まれます。 iLO 2 により、パスワードの安全な暗号化、すべてのログインのトラッキング、およびログイ ンに失敗したときのすべての記録の管理が可能となります。認証失敗ログにより、認証失敗の ログ記録条件を設定できます。1 回、2 回、3 回、または 5 回ごとに 1 回のログイン失敗を追 跡するように設定し、記録するエントリーごとにクライアント名を取得して、DHCP 環境での 監査機能を改善し、アカウント名、コンピューター名、および IP アドレスを記録することがで きます。また、ログインに失敗した場合にアラートを生成し、これをリモート管理コンソール に送信します。 iLO 2 ファームウェアの新しいバージョンによって記録されたイベントが、それ以前のバージョ ンのファームウェアでサポートされない場合があります。サポートされていないファームウェ アでイベント ログが記録されると、そのイベントは UNKNOWN EVENT TYPE としてリストに 表示されます。イベント ログをクリアしてこれらのエントリーを削除するか、またはファーム ウェアをサポートされる最新バージョンにアップデートすることができます。 iLO 2 ログにアクセスするには、[システム ステータス]、[iLO 2 ログ] をクリックします。 イベント ログをクリアするには、以下の手順に従ってください。 1. [イベント ログのクリア] をクリックして、以前に記録されたすべての情報を含むイベント ログをクリアします。 2. [OK] をクリックして、イベント ログをクリアすることを確認します。ログがクリアされ たことを示す行が、ログに記録されます。 IML [IML] ページは、サーバーで発生し、各種のソフトウェア コンポーネントが報告する履歴イベ ントの記録であるインテグレーテッド マネジメント ログを表示します。イベントは、システ ム ROM やシステム マネジメント(ヘルス)ドライバーなどのサービスによって生成します。 IML により、記録されたリモート サーバーのイベントを表示できます。記録されるイベントに は、オペレーティング システムの情報や ROM ベースの POST コードなど、システム ヘルス ドライバーで記録されるサーバー固有のイベントがすべて含まれます。詳しくは、サーバーの ガイドを参照してください。 IML の項目を使用すると、問題の診断に役立ち、問題が発生する前に問題を特定できます。サー ビスの中断を防止するために、予防的処置が推奨される場合があります。iLO 2 は、IML を管 理するので、サーバーが稼動していない場合でも、サポートされているブラウザーを使用して このログを参照できます。サーバーが稼動していない場合でもイベント ログを表示できるの で、リモート ホスト サーバーの問題のトラブルシューティングに役立ちます。 データの任意の列のヘッダーをクリックすると、ログをソートできます。ソートが完了した後 で、同じ列のヘッダーをクリックすると、逆の順序でログがソートされます。ログのサイズが 非常に大きい場合、ソートし、表示するまでに数分かかります。サーバーの Insight マネー ジャー Web エージェントのホームページで、このログのイベントをクリアできます。 iLO 2 プロセッサーは、システムでの発生に基づいて、以下の情報を IML に記録します。 • Fan inserted(ファンが取り付けられた) • Fan removed(ファンが取り外された) • Fan failure(ファンが故障した) • Fan degraded(ファンの機能が低下した) • Fan repaired(ファンが修復した) システム ステータスおよびステータス概要情報 85 • Fan redundancy lost(ファンの冗長性が失われた) • Fans redundant(ファンは冗長) • Power supply inserted(電源が取り付けられた) • Power supply removed(電源が取り外された) • Power supply failure(電源が故障した) • Power supplies redundancy lost(電源の冗長性が失われた) • Power supplies redundant(電源は冗長) • Temperature over threshold(温度は異常) • Temperature normal(温度は正常) • Automatic shutdown started(自動シャットダウンが開始した) • Automatic shutdown cancelled(自動シャットダウンが取り消された) 診断 [システム ステータス] タブにある [診断] オプションは、[サーバーおよび iLO 2 の診断] 画面 を表示します。[サーバーおよび iLO 2 の診断] 画面には、iLO 2 セルフテストの結果を表示し、 システムに NMI を生成するオプションと iLO 2 をリセットするオプションがあります。 注記: 診断ポートを介して接続されている場合、ディレクトリ サーバーは利用できません。 ローカル アカウントを使用する場合のみ、ログインできます。 [診断] ページには、以下のセクションがあります。 • [マスク不能割り込み(NMI)ボタン] [マスク不能割り込み(NMI)ボタン] セクションには、デバッグ用にオペレーティング シ ステムを停止できる [システムに NMI を生成] ボタンがあります。この機能は、Advanced 機能です。カーネル レベルのデバッグ以外には使用しないでください。[システムに NMI を生成] 機能の使用方法は、次のとおりです。 — [Demonstrate ASR] 機能は、システム マネジメント(ヘルス)ドライバーがロードさ れ、ASR が有効になっている場合のみ使用します。NMI が発生すると、ホストが自動 的に再起動します。 — [Debug] 機能は、ソフトウェア アプリケーションでシステムがハングした場合に使用 します。[システムに NMI を生成] ボタンを使用すると、オペレーティング システム のデバッガーを起動できます。 — サーバーのコンテキストを取得したい場合は、応答しないホストのダンプを開始しま す。 NMI を生成するには、仮想電源とリセット権限が必要です。通常、予期しない NMI によっ て、ホスト プラットフォームの致命的な状態が通知されます。オペレーティング システ ムが応答しない、またはロックしている場合でも、ホスト オペレーティング システムが 予期しない NMI を受信すると、ブルー スクリーン、パニック、ABEND(異常終了)など の致命的な例外が発生します。予期しない NMI を生成すると、致命的またはロックした オペレーティング システムを診断できます。NMI を生成すると、オペレーティング シス テムがクラッシュし、サービスとデータが消失します。 NMI の生成は、オペレーティング システムが正常に動作せず、経験のあるサポート組織 が NMI の生成を推奨する極端な診断のみに使用する必要があります。診断とデバッグの ツールとしての NMI の生成は、主にオペレーティング システムが使用不能になった場合 に使用します。通常のサーバーの運用では、NMI の生成を使用しないでください。[シス テムに NMI を生成] ボタンは、正規の手順でオペレーティング システムを停止しません。 86 iLO 2 の使い方 • [iLO 2 のセルフテストの結果] [iLO 2 のセルフテストの結果] セクションは、iLO 2 内部診断の結果を表示します。iLO 2 は、iLO 2 システムのサブシステムで、一連の初期化と診断手順を実行します。結果は、 [サーバーおよび iLO 2 の診断] 画面に表示されます。正常な状態では、すべてのテスト済 みサブシステムがパスと表示されるはずです。どのテストの結果も、Passed、失敗、また は N/A のいずれかになります。 これらのセルフテストのステータスは、問題の原因を特定するためにテストの結果として 表示されます。テストのステータスが Fault の場合は、画面に表示される指示に従ってく ださい。どのようなテストが実行されるかは、システムによって異なります。すべてのシ ステムですべてのテストが実行されるわけではありません。[iLO 2 の診断] ページを参照 して、どのテストがシステムで自動的に実行されるかを確認してください。 • [Integrated Lights-Out 2 のリセット] [Integrated Lights-Out 2 のリセット] セクションには、iLO 2 プロセッサーをリブートでき る [リセット] ボタンがあります。[リセット] を使用しても、設定は変化しません。iLO 2 との動作中の接続が解除され、進行中のファームウェア更新を完了します。このオプショ ンを使用して iLO 2 をリセットするには、iLO 2 の設定(ローカル デバイスの設定)権限 が必要です。 Insight エージェント HP Insight マネジメント エージェントは、HP System Management Homepage を通じて実行時 の管理データアクセスするためのブラウザー インターフェイスをサポートしています。HP System Management Homepage は、個々のサーバーとオペレーティング システムの管理を統 合し、簡素化する安全な Web ベースのインターフェイスです。System Management Homepage は、HP Insight マネジメント エージェントや他の管理ツールからのデータを集約して、詳細な ハードウェア構成、ステータス データ、性能指標、システムしきい値、およびソフトウェア バージョン管理情報を確認するためのわかりやすいインターフェイスを提供します。 エージェントは、自動的に iLO 2 へのリンクを提供できます。あるいは、[管理/マネジメント] を使用して、手動でリンクを入力できます。 詳しくは、「HP Systems Insight Manager との統合」 (190 ページ) および HP の Web サイト http://www.hp.com/servers/jp/manage を参照してください。 iLO 2 リモート コンソール iLO 2 リモート コンソールにより、ホスト サーバーのコンソールをネットワーク クライアン トのブラウザーに転送することができ、テキスト モード(標準)とグラフィック モードで、 ビデオ、キーボード、およびマウスを利用したリモートのホスト サーバーへの完全なアクセス ができるようになります(使用許諾されている場合)。iLO 2 は、バーチャル KVM テクノロ ジーを使用して、他の KVM ソリューションと匹敵するようにリモート コンソール性能を改善 します。 リモート コンソール アクセスを使用すれば、リモートのホスト サーバーが再起動するときの POST ブート メッセージを確認することができ、また ROM ベースのセットアップ ルーチンを 起動してリモートのホスト サーバーのハードウェアを設定することができます。オペレーティ ング システムをリモートでインストールする場合、グラフィック リモート コンソールにより (使用許諾されている場合)、インストール作業の全体をホスト サーバーの画面に表示して、 制御することができます。 リモート コンソール アクセスを使用すると、システムの前にいるかのようにリモート ファイ ル システムやネットワーク ドライブにアクセスして、リモート ホスト サーバーを完全に制御 できます。リモート コンソールにより、リモートのホスト サーバーのハードウェアとソフト ウェアの設定、アプリケーションとドライバーのインストール、リモート サーバーの画面解像 度の変更、およびリモート システムの適切なシャットダウンができます。 iLO 2 リモート コンソール 87 最大 10 人のユーザーが、同時に iLO 2 にログインできます。ただし、共有内蔵リモート コン ソールにアクセスできるのは、4 人だけです。他のユーザーの使用中にアクセスを試みると、 リモート コンソールがすでに使用中であることを示す警告メッセージが表示されます。すでに 進行中のリモート コンソール セッションの表示について詳しくは、「内蔵リモート コンソー ルへのマルチユーザー アクセス」 (98 ページ) を参照してください。セッションを制御するに は、[リモート コンソールの取得] 機能を使用します。「リモート コンソールの取得」 (100 ペー ジ) を参照してください。 [リモート コンソール情報] ページは、さまざまなリモート コンソール アクセス オプションへ のアクセス リンクを提供します。使用したいコンソール オプションを決定し、適切なリンク をクリックします。iLO 2 には、以下のリモート コンソール アクセス オプションがあります。 • 「内蔵リモート コンソール オプション」 (93 ページ) - Microsoft Internet Explorer の単一 のコンソールから、システム KVM にアクセスし、仮想電源と仮想メディアを制御するこ とができます。 • 「IRC フルスクリーン」 (93 ページ) - 内蔵リモート コンソールのサイズを変更してリモー ト ホストと同じ解像度にします。 内蔵リモート コンソールと内蔵リモート コンソール フルスクリーンは、ActiveX を使用 するので、Microsoft Internet Explorer が必要です。 • 「リモート コンソール」 (101 ページ) - Java アプレット ベースのコンソールを通じて、シ ステム KVM にアクセスできます。リモート コンソールは、第 1 世代の iLO 製品から引 き継いだ、使いやすいリモート コンソールをサポートしているものです。リモート コン ソールでは、クライアント システムに Java がインストールされている必要があります。 リモート コンソールは、iLO 2 がサポートするすべてのオペレーティング システムとブラ ウザーで動作します。 • 「リモート シリアル コンソール」 (108 ページ) - iLO 2 仮想シリアル ポートに接続された Java アプレットベースのコンソールから、VT320 シリアル コンソールへのアクセスを可 能にします。リモート シリアル コンソールは、追加ライセンスなしに使用でき、グラ フィック コンソールにアクセスする必要がないホスト オペレーティング システムに適し ています。 標準の iLO 2 は、サーバーの電源投入時の POST からサーバー コンソールにアクセスできま す。内蔵リモート コンソール、内蔵リモート コンソール フルスクリーン、およびリモート コ ンソールは、サポートされるブラウザーを仮想デスクトップとして、ホスト サーバーのディス プレイ、キーボード、およびマウスを完全に制御できるグラフィック リモート コンソールで す。オペレーティング システムに依存しないコンソールはグラフィック モードをサポートし、 シャットダウンやスタートアップ操作など、リモートのホスト サーバーの動作を表示します (使用が許諾されている場合)。 サーバーの POST 後にリモート コンソールがホスト サーバーにアクセスできる機能はライセ ンスが必要な機能であり、オプション ライセンスを購入することによって使用できるようにな ります。詳しくは、「ライセンス」 (28 ページ) を参照してください。iLO 2 リモート コンソー ルにアクセスするには、[リモート コンソール] をクリックします。[リモート コンソール情報] ページが表示されます。 リモート コンソールの概要とライセンス オプション リモート コンソールおよび内蔵リモート コンソール接続はグラフィカルであり、iLO 2 グラ フィック コマンドの処理が可能なクライアント プログラムを使用して表示する必要がありま す。iLO 2 グラフィックの表示には、次の 2 つのクライアントを使用できます。 • Java ベースのリモート コンソール • Windows Active X ベースの内蔵リモート コンソール iLO 2 グラフィック、SSH、および Telnet を認識しないクライアントの場合は、iLO 2 リモー ト シリアル コンソールを使用するか、iLO Advanced ライセンスを購入して POST 実行後にテ キスト ベースのコンソールを使用する必要があります。 88 iLO 2 の使い方 ESX コンソール(特に ESX コンソール 1)は、iLO 2 リモート コンソールおよび内蔵リモート コンソールを完全にはサポートしていません。ESX は、リモート シリアル コンソールをサポー トしていません。 iLO 2 ブレードには iLO 2 Standard Blade Edition が付属し、リモート コンソールが含まれて います。ただし、HP ProLiant ML モデルと HP ProLiant DL モデルには iLO Standard ライセンス が付属しており、リモート コンソールまたは内蔵リモート コンソールは含まれていません。 サーバーが起動してオペレーティング システムを起動するとすぐに、HP ProLiant ML モデルと HP ProLiant DL モデルの iLO 2 Standard は、iLO 2 Advanced ライセンスが必要であるという メッセージを表示します。詳しくは、「ライセンス」 (28 ページ) を参照してください。 リモート コンソールの設定 iLO 2 リモート コンソールの設定とオプションは、[リモート コンソールの設定] ページで設定 します。[リモート コンソールの設定] ページにアクセスするには、[リモート コンソール]、[設 定] をクリックします。 [リモート コンソールの設定] ページには、3 つのタブがあります。 [設定] • • [高性能マウス] 設定を使用すると、リモート コンソール マウスの同期問題を軽減できま すが、すべてのオペレーティング システムでサポートされているわけではありません。リ モート コンソールを起動または再起動すると、設定の変更が有効になります。使用できる オプションは、次のとおりです。 — 無効 - マウスは相対座標モードを使用できます。これは、ほとんどのホストのオペレー ティング システムと互換性があります。 — 有効 - マウスは絶対座標モードを使用できます。サポートされるオペレーティング シ ステムで同期問題を軽減します。 — 自動 - ホストのオペレーティング システムに iLO 2 ドライバーがロードされている場 合、iLO 2 は適切なマウス モードを選択できます。オペレーティング システム ドラ イバーがロードされるときに別のノードが指定されたり、別のモードを選択するま で、選択したモードが継続します。 [リモート コンソール取得] を使用すると、あるユーザーが別のユーザーからリモート コ ンソール セッションを取得できます。この設定は、取得機能を有効または無効にします。 iLO 2 リモート コンソール 89 • [共有リモート コンソール] を使用すると、複数ユーザーがサーバー コンソールを同時に 表示したり、制御することができます。この設定は、共有機能を有効または無効にしま す。 • [インタラクティブ コンソール リプレイ] を使用すると、取得されたブート シーケンスや 障害シーケンスのコンソール ビデオと、ユーザーが手動で開始して取得したコンソール ビデオを再生できます。 • [キーアップ/キーダウン] 設定を使用すると、IRC で HID レポート キーボード モデルと ASCII および Esc コード キーボード モデルの使用を切り替えることができます。デフォ ルトで HID レポート キーボード モデルが有効になりますが、遅延が大きいネットワーク では文字が反復する場合があります。IRC を使用するときに文字が反復する場合は、[キー アップ/キーダウン] を [無効] に設定してください。 • [ブート/障害コンソール キャプチャー] を使用すると、任意のブート シーケンスと障害 シーケンスの内蔵バッファーのコンソール ビデオを取得できます。内蔵バッファー スペー スは、最新のブート シーケンスや障害シーケンスの取得に制限されます。バッファー ス ペースは制限されています。サーバー コンソールのグラフィカル解像度がよりダイナミッ クでより高いほど、バッファーに保存できるデータ量が少なくなります。以下のオプショ ンを使用して、ビデオ キャプチャー方法を選択します。 • — [コンソール キャプチャー バッファー有効] を使用すると、取得するコンソール シー ケンスの種類を選択できます。片方のバッファーを有効にしたり、両方のバッファー を同時に有効にすることができます。バッファーは同じ内部データ領域を共有するの で、両方を有効にすると、取得できるコンソール ビデオの量が減ります。バッファー 利用率を最大化するために、任意の時点で有効にするバッファーを変更できます。 バッファー設定を変更すると、両方のバッファーがリセットされ、バッファーに保存 されていた情報は失われます。 — [自動エクスポート ブート/障害バッファー] を使用すると、取得されたコンソール データの自動エクスポートを有効または無効にすることができます。 [エクスポート ブート/障害バッファー保存先] を使用すると、PUT または POST 方式のデー タ転送を受け入れる Web サーバーの URL 位置を指定できます。例:http:// 192.168.1.1/images/capture%h%t.ilo は、内部取得バッファーを IP アドレス 192.168.1.1 の Web サーバーに転送し、ファイル名 captureServerNameDateTime-Boot(or Fault).ilo を使用して 画像フォルダーに データを保存します。 ここで: — %h は、ファイル名に追加するサーバー名を指定します。 — %t は、ファイル名にタイム スタンプを入れることを指定します。 — Boot または Fault は、ブート シーケンスまたは障害シーケンス イベントとして バッファーの種類を指定するために自動的に追加されます。 Web サーバーの設定、およびエクスポートされた取得バッファーを受け入れるように Apache Web サーバーを設定する方法について詳しくは、「エクスポートされた取得バッ ファーを受け入れるように Apache を設定する」 (207 ページ) を参照してください。 ◦ [エクスポート] を使用すると、手動でエクスポートを起動できます。 ◦ [エクスポート ユーザー名] は、URL に指定された Web サーバーのユーザー名です。 ◦ [パスワード] は、URL に指定された Web サーバーのパスワードです。 変更したら、[適用] をクリックします。 • 90 [シリアル ポート設定] は、システムのシリアル ポートと仮想シリアル ポートの現在の設 定を表示します。システムのシリアル ポートと仮想シリアル ポートの設定とともに、使 用中の COM ポートと IRQ 番号も表示されます。 iLO 2 の使い方 • [iLO 2 仮想シリアル ポート] は、仮想シリアル ポート接続の現在のステータスを表示しま す。使用できるモードは、使用中の Raw モード、または使用中の通常モードです。接続 が使用中の場合は、[切断] ボタンを使用して仮想シリアル ポート接続を切断できます。 Raw モードは、クライアントが、リモートの Windows カーネル デバッグ用に使用する WiLODbg.exe ユーティリティを使用して接続していることを表します。 [ホット キー] を使用すると、ホット キーを押したときにリモート ホスト サーバーに送信され るキー ストローク シーケンスを定義できます。リモート コンソールのホット キーを使用する と、Alt-Tab キーや Alt-SysRq キーのような特定のキー シーケンスを、リモート コンソールの Java セッションからサーバーへ渡すことができます。詳しくは、「リモート コンソールのホッ ト キー」 (91 ページ) を参照してください。 [Java] は、サポートされるオペレーティング システムの Java 要件と Java をダウンロードする ためのリンクを表示します。詳しくは、「サポートされるブラウザーとクライアント オペレー ティング システム」 (15 ページ) を参照してください。 リモート コンソールのホット キー [プログラム リモート コンソール ホット キー] ページを使用すると、各ホット キーに割り当 てる最大 6 つの複数キーの組み合わせを定義できます。クライアント システムのリモート コ ンソールでホット キーを押すと、ホット キーの代わりに、定義したキーの組み合わせ(同時 に押したすべてのキー)がリモートのホスト サーバーに転送されます。国際キーボードで AltGr 記号にアクセスするには、ホット キーを使用してこれらの記号を定義します。サポートされる ホット キーのリストについては、「サポートされるホット キー」 (91 ページ) を参照してくだ さい。 リモート コンソール ホット キーは、IRC、リモート コンソール アプレットを介したリモート コンソール セッション、および Telnet クライアントを介したテキスト リモート コンソール セッションの実行中に使用できます。IRC を使用する場合、クライアント キーボードの NumLock、CapsLock、および ScrollLock の LED が、サーバー キーボードの状態を反映しない 場合があります。ただし、いずれかのロック キーを押すと、サーバーでのロック状態が変化し ます。 リモート コンソール ホット キーを定義するには、以下の手順に従ってください。 1. [リモート コンソール]、[ホット キー] をクリックします。 2. 定義したいホット キーを選択します。次に、ホット キーを押したときにホスト サーバー に送信されるキー シーケンスをドロップダウン ボックスを用いて選択します。 3. キー シーケンスの定義が完了したら、[ホット キーを保存] をクリックします。 [プログラム リモート コンソール ホット キー] ページには、[ホット キーをリセット] オプショ ンもあります。このオプションにより、ホット キー フィールドのすべてのエントリーをクリ アできます。クリアされたフィールドを保存するには、[ホット キーを保存] をクリックしてく ださい。 サポートされるホット キー [プログラム リモート コンソール ホットキー] ページを使用すると、リモート コンソール セッ ション中に使用する最大 6 組のホット キーを定義できます。各ホット キーは、リモート コン ソール セッション中にホット キーを押すとホスト マシンへ送信される最大 5 組の異なるキー の組み合わせを表します。ホット キーの代わりに、選択したキーの組み合わせ(すべてのキー を同時に押す)が送信されます。詳しくは、「リモート コンソールのホット キー」 (91 ペー ジ) を参照してください。次の表に、リモート コンソールのホット キー シーケンスで組み合 わせることができるキーを示します。 ESC F12 : o 左の ALT " " (スペース) < p 右の ALT ! > q iLO 2 リモート コンソール 91 左の SHIFT # = r 右の SHIFT $ ? s INS % @ t DEL & [ u HOME ~ ] v END ( \ w PG UP ) ^ x PG DN * _ y ENTER + a z TAB - b { BREAK . c } F1 / d | F2 0 e ; F3 1 f ' F4 2 g 左の CTRL F5 3 h 右の CTRL F6 4 i NUM PLUS F7 5 j NUM MINUS F8 6 k SCRL LCK F9 7 l BACKSPACE F10 8 m SYS RQ F11 9 n ホット キーと国際キーボード 国際キーボードでホット キーをセットアップするには、米国キーボードで同じ位置にあるキー を選択します。国際キーボードの AltGR キーを使用してホット キーを作成するには、キー リ ストの R_ALT を使用します。次の米国キーボード レイアウトを使用して、キーを選択します。 色付きのキーは、米国キーボードにはありません。 92 • 緑色のキーは、国際キーボードの\キーと | キーです。 • 紫色のキーは、国際キーボードの # キーと ~ キーです。 iLO 2 の使い方 ホット キーと仮想シリアル ポート Telnet を使用して iLO 2 の仮想シリアル ポート機能に接続する場合、CTRL+P+! というキーの 組み合わせ (CTRL キー、P キー、SHIFT キー、および 1 キーを同時に押す)により、通常、 リモート サーバーがリブートします。 リモート サーバーの電源を切るには、CTRL+P 6 というキーの組み合わせを使用します。リモー ト サーバーの電源を入れるには、CTRL+P 1 というキーの組み合わせを使用します。 iLO 2 が応答しない場合は、仮想シリアル ポート セッションを閉じてください。iLO 2 は、自 動的に約 3 分後にリセットされ、正常動作に戻ります。 IRC フルスクリーン 内蔵リモート コンソール フルスクリーンを使用すると、IRC のサイズを変更してリモート ホ ストと同じ解像度にすることができます。クライアント デスクトップに戻るには、コンソール を終了します。 内蔵リモート コンソール フルスクリーンは、クライアントをリモート サーバーと同じ解像度 にします。内蔵リモート コンソール フルスクリーンは、その解像度に対して最適のクライア ント表示設定を選択しようとします。ただし、モニターによっては、ビデオ アダプターがサ ポートする最高の画面リフレッシュ レートでは問題が生じる可能性があります。この場合は、 デスクトップを右クリックしてデスクトップのプロパティを確認し、[プロパティ]、[設定]、[詳 細設定]、[モニター] を順に選択して画面リフレッシュ レートを下げてください。 内蔵リモート コンソール フルスクリーンの表示について詳しくは、「内蔵リモート コンソー ル オプション」 (93 ページ) を参照してください。 内蔵リモート コンソール オプション 内蔵リモート コンソールは、高性能のリモート コンソール インターフェイスを、Windows クライアントに提供し、KVM、仮想電源、および仮想メディア機能を組み合わせます。内蔵リ モート コンソール オプションは、Microsoft Internet Explorer から実行される ActiveX コント ロールです。内蔵リモート コンソールはライセンスが必要な機能であり、オプション ライセ ンスを購入することによって使用できるようになります。詳しくは、「ライセンス」 (28 ペー ジ) を参照してください。 [リモート コンソールの設定] 画面、SMASH CLI(OEM)、または RIBCL を通じて有効になっ ている場合、内蔵リモート コンソールは、同一サーバーとの 4 つのセッションを同時にサポー トします。複数のリモート コンソール セッションの使用について詳しくは、「内蔵リモート コンソールへのマルチユーザー アクセス」 (98 ページ) を参照してください。 iLO 2 リモート コンソール 93 内蔵リモート コンソールおよび内蔵リモート コンソール フルスクリーンは、メニュー バーと ボタンを表示します。メニュー バーには、次のようなオプションがあります。 • 94 [リモート コンソール リプレイ](再生アイコン) - 再生メニュー ダイアログを表示する (ブート/障害コンソール取得が有効な場合)か、またはファイルを開くダイアログ ボッ クスを開始します(ブート/障害コンソール取得が有効でない場合)。 — [リプレイ 現在の BOOT バッファー] および [リプレイ 現在の FAULT バッファー] - [管 理]、[アクセス] タブで指定したコンソール リプレイ ポートを使用して、内部的に取 得されたバッファーをクライアントへ転送できます。[リプレイ現在の BOOT バッ ファー] または [リプレイ現在の FAULT バッファー] をクリックして、[リモート コン ソール] メニューを [リプレイ コンソール] メニューに変更します。 — [リプレイ ファイル] - すでに保存されているファイルを表示できる [ファイルを開く] ダイアログ ボックスを表示します。ファイルを選択して [開く] をクリックすると、 [リモート コンソール] メニューが [リプレイ コンソール] メニューに変化します。 iLO 2 の使い方 • [Replay](メイン メニュー上の再生アイコン) - [リプレイ コンソール] を表示します。[リ プレイ コンソール] は、選択したデータ バッファーの再生を制御し、再生経過時間を表示 します。 [リプレイ コンソール] には、次のようなオプションがあります。 ◦ ◦ 再生を開始するには、[Play] をクリックします。[Play] をクリックすると、以下を実 行できます。 – 再生を一時停止するには、[Pause] をクリックします。再生を再開するには、一 時停止から [Play] をクリックすると、現在の位置から再生が再開します。 – 再生を停止し、再生をデータ バッファーの先頭にリセットするには、[Stop] をク リックします。 – [Fast-forward] をクリックすると、再生速度が通常の速度の 2 倍、4 倍、または 8 倍になります。 再生が完了すると、[Close] が表示されます。[Close] をクリックして [リプレイ コン ソール] を終了し、[リモート コンソール] メニュー バーを表示します。 • Record(カメラ アイコン) - 現在のサーバー コンソール ビデオを手動で録画できます。 [Record] を押すと [名前をつけて保存] ダイアログ ボックスが表示されるので、現在の録 画セッションを保存するファイル名と位置を指定できます。録画セッション中は、[Record] ボタンが押したように表示され、緑色に変化します。有効になっている間、内蔵リモート コンソールに表示されるサーバー コンソールの操作が、指定したファイルに保存されま す。録画セッション中に [Record] をクリックすると、録画セッションが停止し、[Record] ボタンが元の押していない状態に戻ります。録画したものを再生するには、[Replay] をク リックします。 • [Control] - 制御がサテライト クライアント用に認可されている場合、セッション リーダー が完全に制御できます。 iLO 2 リモート コンソール 95 • [Lock] - サテライト クライアント要求がこれ以上セッション リーダー コンソールに表示さ れないようにすることができます。 • [Client List] - 現在のサテライト クライアントのユーザー名と DNS 名(使用できる場合) または IP アドレスを表示します。 • [Drive] - 使用できるすべてのメディアを表示します。 • [Power](緑色の電源アイコン) - 電源ステータスを表示し、電源オプションにアクセスで きるようにします。サーバーの電源が入っているときは、電源ボタンは緑色です。[Power] を押すと、[仮想電源ボタン] 画面と 4 つのオプションが表示されます。[瞬間的に押す]、 [押し続ける]、[コールド ブート]、および [リセット] の 4 つです。 [Drives] または [Power] ボタンのいずれかが押されたら、メニューからマウスが離れても メニューが開いたままになります。 • [CAD] - Ctrl-Alt-Del キー(または 6 つのホットキーのいずれか)をサーバーに送信するた めのダイアログを開始できます。 • [Thumb tack] - マウスが離れたときにリモート コンソールのメイン メニューを開いたまま にしたり、閉じたりすることができます。 • [Exit](赤い X アイコン) - リモート コンソールを閉じて終了することができます。 Internet Explorer 7 のセキュリティ強化により、最近開いたウィンドウにアドレス バーが表示 されます。IRC からアドレス バーを削除したい場合は、セキュリティ設定をデフォルト レベ ルから変更する必要があります。アドレス バーを削除するには、[Web サイトがアドレス バー やステータス バーのないウィンドウを開くのを許可する]を [有効にする] に設定します。 リモート コンソールまたは内蔵リモート コンソール用のマウス パフォーマンスの最適化 Microsoft Windows の設定によってはリモート コンソールのマウスが正しく動作するように、 マウスの加速速度を設定する必要があります。 SLES 9 xsetpointer -l コマンドを使用してすべてのマウスを表示し、リモート コンソールのマウ スであるマウス デバイスを決定してください。 1. xsetpointer の出力と X configuration(/etc/X11/XF86Config または /etc/X11/ xorg.conf)を相互参照し、変更するマウスを特定します。 2. リモート コンソールのマウスを変更するマウスとして選択してください。例: xsetpointer Mouse[2] 3. acceleration パラメーターを設定します。例: xset m 1/1 1 Red Hat Enterprise Linux 以下を使用して、acceleration パラメーターを設定します。 xset m 1/1 1 Windows のマウス同期 [リモート コンソールの設定] ページのデフォルトの高性能マウス設定は、サーバーのオペレー ティング システムに従って、最適な設定になるようになっています。正しく機能するために は、HP ProLiant 内蔵 Lights-Out マネジメント インターフェイス ドライバー for Windows が ロードされ、ドライバーのインストール後にサーバーが再起動していなければなりません。 Windows でマウス同期の問題が生じた場合は、高性能マウスの設定を 有効に変更してくださ い。 高性能マウスの設定 リモート コンソールを使用するときは、高性能マウス機能を有効にすることができます。この 機能により、サポートされるオペレーティング システムでポインターの性能と精度が大幅に向 上します。iLO 2 高性能マウスは、USB タブレット マウスのようにその位置を絶対座標で表す 96 iLO 2 の使い方 ポインティング デバイスです。従来のマウスは(たとえば「マウスが 12 ピクセル右へ移動し た」など)相対位置情報を送信します。ホスト コンピューターは、マウス高速化のような機能 を有効にするために、相対位置情報を変更できます。クライアントは、リモート コンソールを 使用するとき、このような変更を認識しません。そのため、クライアントとホスト間のマウス カーソルの同期が失敗します。 内蔵リモート コンソール アプレットとリモート コンソール アプレットは、マウス カーソル の絶対座標と相対座標を iLO 2 へ送信します。iLO 2 は、高性能マウス モードにある場合、相 対座標を破棄し、絶対座標を USB タブレット マウス エミュレータに送信します。その結果、 サーバーは、ローカルの USB タブレットから座標情報を受信したかのようにマウスを移動し ます。iLO 2 が高性能マウス モードにない場合、絶対座標が破棄され、相対座標が USB 相対 マウス エミュレータに送信されます。 高性能マウスは、USB タブレット マウスをサポートするオペレーティング システムだけでサ ポートされています。Windows ユーザーは、[リモート コンソールの設定] 画面で [高性能マウ ス] オプションを有効にする必要があります。Linux ユーザーは、Linux 用の iLO 2 高性能マウ ス ドライバーをインストールしたら、高性能マウス オプションを有効にする必要があります。 リモート コンソールのマウスに問題がある他のオペレーティング システム サーバーでは、[高 性能マウス] オプションを無効にする必要があります。 iLO 2 や SmartStart から内蔵リモート コンソールを使用するとき、ローカル マウスとリモー ト マウスは同期化されません。[高性能マウス] 設定は、SmartStart の中で無効にする必要があ ります。高性能マウス機能を使用しているときにローカル マウスとリモート マウスが同期し なくなった場合は、右側の Ctrl キーを使用すると再同期化できます。あるいは、内蔵リモート コンソールの代わりに、Java リモート コンソールを使用できます。 [高性能マウス] オプションは、サポートされるホスト オペレーティング システムでのすべて のマウス同期化問題を軽減します。このモードは、リモート コンソールを起動する前に、[リ モート コンソールの設定] ページで選択できます。ただし、このモードは、特にインストール 中、すべてのオペレーティング システムでサポートされているわけではありません。最高の性 能を得るには、次のように操作してください。 • リモート サーバーの画面解像度を下げると、リモート コンソールの性能が向上します。 サポートされる最大画面解像度は、1280×1024 ピクセルです。 • クライアントの画面解像度をリモート サーバーの画面解像度より高く設定すると、リモー ト コンソールの表示が見やすくなります。 • リモート サーバーの色品質は、リモート コンソールの性能に影響しません。リモート コ ンソールは、4096(12 ビット)色で描画されます。 • リモート システムでは、マウス ポインターをアニメーション化しないでください。 • リモート システムでは、マウス軌跡を無効にしてください。 ホスト サーバーを設定するには、コントロール パネルで以下の設定を調整してください。 1. [マウス]、[ポインター] の順に選択し、[デザイン] の [Windows スタンダード] を選択しま す。[OK] をクリックします。 2. [マウス]、[ポインター] の順に選択し、[ポインターの影を有効にする] を選択します。[OK] をクリックします。 3. [画面]、[設定]、[詳細設定]、[トラブルシューティング]、[ハードウェア アクセラレータ]、 [最大] の順に選択します。[OK] をクリックします。 4. [システム]、[詳細設定]、[パフォーマンス設定]、[視覚効果]、[パフォーマンスを優先する] の順に選択します。[OK] をクリックします。 または、HP Online Configuration(HPONCFG)ユーティリティを使用して、これらの設定を 自動的に調整することもできます。XML コマンドの MOD_GLOBAL_SETTINGS を使用して高性 能マウスの設定を編集することもできます。RIBCL コマンドの MOD_GLOBAL_SETTINGS を使 用する方法については、HP の Web サイト http://www.hp.com/jp/manual にある『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』 を参照してください。 iLO 2 リモート コンソール 97 内蔵リモート コンソールへのマルチユーザー アクセス 共有リモート コンソールは、同じサーバーで最大 4 つのセッションの接続を可能にする iLO 2 の機能です。この機能は、「リモート コンソールの取得」 (100 ページ) に記載されている取 得機能に代わるものではなく、電源を制御するために完全アクセス クライアント(読み取り/ 書き込み)を許可するものでもありません。共有リモート コンソールは、サーバー ホスト指 定を別のユーザーに渡したり、障害後に再接続するために障害を起こしたユーザー接続を別の ユーザーに渡したりしません。障害後にユーザー アクセスを許可するには、リモート コンソー ル セッションを再起動する必要があります。 共有リモート コンソールはライセンスが必要な機能であり、オプション ライセンスを購入す ることによって使用できるようになります。詳しくは、「ライセンス」 (28 ページ) を参照し てください。 共有リモート コンソールと強制スイッチ モードは、デフォルトで無効になっています。ブラ ウザー、SMASH CLI(OEM)、または RIBCL を通じて、これらの機能を有効にし、設定する 必要があります。すべてのコンソール セッションは、最初にクライアントを認証し、セッショ ン リーダーが新しい接続を許可するかどうかを決定して暗号化されます。 通常、リモート コンソール セッションを開始する最初のユーザーがサーバーに接続し、セッ ション リーダー(セッション ホスト)に指名されます。リモート コンソール アクセスを要求 する以後のユーザーは、アクセス要求を開始してサテライト クライアント接続を要求し、セッ ション リーダーを呼び出します。セッション リーダーのデスクトップに各サテライト クライ アント要求用のポップアップが表示され、要求者のユーザー名と DNS 名(使用できる場合) または IP アドレスを識別します。 セッション ホストは、アクセスを許可または拒否することができます。リモート コンソール ブラウザーのフレーム内に、ユーザーとセッション ホスト名のリストが表示されます。セッ ション ホストが終了すると、サテライト クライアント セッションが終了します。 共有セッションは、iLO 2 のコンソール取得機能や再生機能では良好に動作しません。サテラ イト セッションは、取得されたセッションを再生時間中に表示している場合、セッション リー ダーのコントロール メッセージを受信しません。共有セッション中にセッション ホストが取 得されたビデオ データの表示を開始すると、すべての通信衛星リモート コンソール セッショ ンでビデオが表示されます。 コンソールの取得の使用 コンソールの取得は、ブート、ASR イベント、および検出されたオペレーティング システム 障害のようなイベントのビデオ ストリームを録画し、再生できるリモート コンソールの機能 です。また、コンソール ビデオの録画を手動で開始および停止することもできます。コンソー ルの取得は、iLO 2 のユーザー インターフェイスからのみ使用でき、XML スクリプティングや CLP からはアクセスできません。コンソールの取得はライセンスが必要な機能であり、オプ ション ライセンスを購入することによって使用できるようになります。詳しくは、「ライセン ス」 (28 ページ) を参照してください。 マネジメント プロセッサーでは、取得したビデオ データを保存するためのバッファー領域が 確保されています。このバッファー領域はファームウェア更新バッファーと共有されるので、 ファームウェア更新プロセスを開始すると、取得した情報が失われます。ファームウェア更新 プロセス中は、ビデオ データを取得できません。 バッファー スペースは制限されています。バッファー領域に保存されるイベントは、一度に 1 種類のみです。IRC が稼動するクライアントで再生するために、取得したデータ バッファー を転送できます。また、イベントが発生したときに、iLO 2 と同じネットワークにある Web サーバーに、取得したビデオ データを自動的に送信するように iLO 2 を設定することもできま す。Web サーバーは、POST 方式のデータ転送を受け付ける必要があります。Linux ブート シーケンスを取得するには、ブート バッファーのみ、障害バッファー、または両方を 1 つの 大きなバッファーとして結合して、バッファーを拡大することができます。 再生するデータを簡単に識別できるように、エクスポートされるバッファー データには固有の 名前が与えられます。再生には、ネットワーク上にライセンス済みの iLO 2 が必要です。一部 98 iLO 2 の使い方 のオペレーティング システム(Linux など)では、バッファーが急速にいっぱいになる場合が あります。システム コンソールをテキスト モードのままにすると、取得できる情報量が最大 になります。動作中のグラフィカル コンソール要素を閉じたり、要素数を減らすことで、内蔵 バッファー スペースを最適化できます。 IRC 録画機能を使用すると、サーバー コンソールのビデオを手動で取得できます。手動で取得 したすべてのデータは、クライアントのローカル ファイルに保存され、後で再生できます。 HP iLO Video Player の使用 HP iLO Video Player を使用すると、ローカル システムが iLO 2 を搭載していなくても、iLO 2 コンソール取得ファイルを再生することができます。iLO Video Player は、一般的なメディア プレーヤとして設計されており、同様に操作できます。iLO Video Player は、サーバーまたは クライアントでスタンドアロン アプリケーションとして実行できます。一般に、このアプリ ケーションはクライアントにインストールされます。iLO 2 取得ファイルは iLO 2 コンソール 取得機能を使用して作成されます。「コンソールの取得の使用」 (98 ページ) を参照してくだ さい。 iLO Video Player を使用するには、Microsoft Windows 2000、Windows XP、または Windows Vista オペレーティング システムと、Internet Explorer(バージョン 7 以上)がシステムにイン ストールされている必要があります。 iLO Video Player のユーザー インターフェイス HP iLO Video Player を起動すると、ユーザー インターフェイスが表示され、ここからすべて の再生機能を制御できます。 iLO Video Player のメニュー オプションは、以下のとおりです。 • [File] ◦ [Open] - ビデオ キャプチャー ファイルを開きます。 ◦ [Exit] - iLO Video Player を閉じます。 iLO 2 リモート コンソール 99 • • [Controls] ◦ [Play] - 現在のビデオ キャプチャー ファイルを再生または最初から再生します。 ◦ [Stop] - 現在のビデオ キャプチャー ファイルの再生を停止します。 ◦ [Skip to Start] - 現在のビデオ キャプチャー ファイルを最初から再生します。 ◦ [Change Speed] - 現在の iLO ビデオ キャプチャー ファイルの再生速度を変更します。 [Help] ◦ [Help Topics] - iLO Video Player のヘルプ ファイルを開きます。 ◦ [About] - iLO Video Player の [About] ページを開きます。 iLO Video Player の制御ボタン 制御ボタン [名前] 機能 再生/一時停止 現在選択されているファイルが再生されていなかったり 一時停止されている場合は、再生を開始します。再生中 の場合は、ファイルを一時停止します。ファイルが選択 されていないと、ボタンは無効になります。 停止 再生を停止します。ファイルが選択されていないと、ボ タンは無効になります。 先頭へスキップ ファイルの最初から再生を再開します。ファイルが選択 されていないと、ボタンは無効になります。 シーク ビデオの再生箇所を前後に移動させます。ファイルが選 択されていないと、ボタンは無効になります。 速度変更 現在選択されているファイルの再生速度を変更します。 設定可能な再生速度は、1 倍、2 倍、4 倍、8 倍、および 16 倍です。ボタンを連続的に押すことで、再生速度が、 2 倍、4 倍、8 倍、16 倍、そして 1 倍の順に変更されま す。ファイルが選択されていないと、ボタンは無効にな ります。 ファイル ポジ ション 現在選択されているファイルの時間パラメーターを HH:MM:SS 形式で表示します。 • 左側の時間は、ファイルの現在の再生ポジションを示 します。 • 右側の時間は、ファイルの総再生時間を示します。 リモート コンソールの取得 [リモート コンソールの設定] 画面で [リモート コンソール取得] 設定を有効にすると、[リモー ト コンソール] ページに [取得] ボタンが表示されます。[リモート コンソール] ページを開い ていて、別のユーザーが現在リモート コンソールを使用していることが通知されているとき に、[取得] ボタンをクリックすると、その別のユーザーのリモート コンソール セッションが 終了し、現在の自分のウィンドウでリモート コンソール セッションが開始します。 100 iLO 2 の使い方 [取得] をクリックすると、他のユーザーのリモート コンソール セッションの中断を確認する 画面が表示されます。その別のユーザーは、接続が切れた後で、他のユーザーがリモート コン ソール セッションを取得したという通知を受信します。事前の警告はありません。取得作業を 継続することを確認すると、作業が完了するまでに 30 秒以上かかることを知らせる警告ウィ ンドウが表示されます。[取得] ボタンをクリックすると、[取得] ボタンが無効になり、取得操 作が始まります。[取得] ボタンをサポートするブラウザーでは、ボタンの色が薄い灰色に変化 して無効になっていることを示します。他のブラウザーでは、表示上、ボタンが無効になって いるかどうかはわかりません。 取得コマンドは、すべてのユーザーに対して 5 分間に 1 回のみ使用することができます。他 のユーザーがリモート コンソールを取得したばかりである場合は、[取得] ボタンをクリックし ても、5 分間の取得無効期間であることを示す画面が表示されます。ウィンドウを閉じて、リ モート コンソールを再起動してください。新しいページでは、取得無効期間が終わるまで [取 得] ボタンが無効になります。[取得] ボタンが有効になれば(ページを更新しなくても自動的 に有効になります)、リモート コンソール セッションの取得を再度試みることができます。 [取得] ボタンをサポートするブラウザーでは、この 5 分間、ボタンの色が薄い灰色に表示さ れ、無効になっていることを示します。他のブラウザーでは、表示上、ボタンが無効になって いるかどうかはわかりません。したがって、タイムアウトになっても表示上は変化しません。 リモート コンソール セッション ウィンドウごとに 1 回の取得試行のみが可能です。リモート コンソールの取得に成功し、その後で別の人がそのリモート コンソールを取得した場合に、リ モート コンソール セッションの再取得をするには、新しいリモート コンソール ウィンドウを 開く必要があります。 リモート コンソール リモート コンソールは、Windows ブラウザーや Linux ブラウザーを含む各種のブラウザーで リモート コンソールを表示できる Java アプレットです。サポートされるブラウザーは、「サ ポートされるブラウザーとクライアント オペレーティング システム」 (15 ページ) で確認でき ます。リモート コンソールはライセンスが必要な機能であり、オプション ライセンスを購入 することによって使用できるようになります。詳しくは、「ライセンス」 (28 ページ) を参照 してください。 iLO 2 リモート コンソール 101 リモート コンソールは、ローカルとリモートのマウス ポインターを区別できるように、デュ アル ポインターを使用しています。クライアント コンピューターのマウス ポインターはリ モート コンソールに十字形で表示されます。最高のパフォーマンスを発揮するには、必ず、 「推奨されるクライアントの設定」 (102 ページ) および「推奨されるサーバーの設定」 (103 ペー ジ) の説明に従ってホスト オペレーティング システムのディスプレイを設定してください。 リモート カーソルとローカル カーソルが互いに離れる場合に同期させるには、次のいずれか を実行してください。 • 十字形のローカル カーソルを右クリックし、ドラッグして移動して、リモート サーバー のマウス カーソルの位置に合わせます。 • 右側の Ctrl キーを押したまま、十字形のローカル カーソルを移動してリモート サーバー のマウス カーソルの位置に合わせます。 ローカル カーソルは、リモート カーソルの形になります。管理対象サーバーでハードウェア アクセラレータのスライダが最大に設定されている場合、ローカル カーソルとリモート カー ソルが完全に重なると、カーソルは、シングル カーソルのようになります。 リモート コンソールの機能および制御 リモート コンソール アプレットには、iLO 2 に拡張機能とコントロールを提供するボタンがあ ります。それらのオプションは、次のとおりです。 • [リフレッシュ] は、iLO 2 の画面を更新します。 • [ターミナル サービス] は、システムにインストールされている Microsoft ターミナル サー ビス クライアントを起動します。ターミナル サービスが、無効になっているか、サーバー にインストールされていない場合、このボタンは使用できません。 • [Ctrl-Alt-Del] は、Ctrl+Alt+Del のキー シーケンスをリモート コンソールに入力します。 • [Alt ロック] を選択すると、ユーザーがあたかも Alt キーと別のキーを同時に押したかのよ うに、押された任意のキーがサーバーに送信されます。 • [閉じる] は、リモート コンソール セッションを終了し、リモート コンソール ウィンドウ を閉じます。 推奨されるクライアントの設定 理想としては、リモート サーバーのオペレーティング システムの表示解像度は、ブラウザー を使用するコンピューターの解像度と同じかまたは低くなければなりません。サーバーの解像 度が高くなると転送される情報量も多くなるので、全体のパフォーマンスが低下します。 102 iLO 2 の使い方 最大のパフォーマンスを発揮するために、次のクライアントおよびブラウザー設定を使用して ください。 • • • 画面のプロパティ — 256 色以上のオプションを選択する — リモート サーバーの画面解像度より高い解像度を選択する — Linux の X Window System の画面のプロパティ - [X Preferences] 画面で、フォント サ イズを 12 に設定する リモート コンソール — リモート コンソールの速度については、128MB 以上のメモリを搭載した処理速度 700MHz 以上のクライアントの使用をおすすめします。 — リモート コンソールで Java アプレットを実行する場合は、シングル プロセッサー クライアントの使用をおすすめします。 マウスのプロパティ — [ポインターの速度] の速度を中程度に設定する — [ポインターの加速] を [低] または [いいえ] に設定する 推奨されるサーバーの設定 次に使用されるオペレーティング システムに応じた推奨されるサーバーの一覧を示します。 注記: クライアントのリモート コンソール アプレット上にホスト サーバーの画面全体を表 示するには、サーバーの表示解像度をクライアントの解像度と同じかそれより低く設定してく ださい。 Microsoft Windows Server 2003 の設定 パフォーマンスを最適にするには、サーバーの [画面のプロパティ] を背景なし(壁紙を使用し ない)に設定し、サーバーの [マウスのプロパティ] の [ポインターの軌跡を表示する] を無効 にしてください。 Red Hat Linux および SUSE Linux Server の設定 パフォーマンスを最適にするには、サーバーの [Mouse Properties] の [Pointer Acceleration] を 1x に設定してください。KDE の場合は、[Control Center] にアクセスして、[Peripherals/Mouse]、 [Advanced] タブの順に選択してください。 テキスト ベースのリモート コンソールの概要 iLO およびそれ以前のツールは、テキスト ベースのリモート コンソールをサポートしていま す。サーバーからビデオ情報が取得され、ビデオ メモリの内容がマネジメント プロセッサー へ送信され、圧縮され、暗号化され、管理クライアント アプリケーションに転送されます。 iLO は、画面フレーム バッファーを使用してテキスト情報の変更を検出し、変更を暗号化し、 テキスト ベースのクライアント アプリケーションに(画面上の位置情報とともに)文字を送 信します。この方法により、標準的なテキスト ベース クライアントとの互換性、良好な性能、 および単純さが確保されます。ただし、ASCII 以外の文字やグラフィカル情報は表示できず、 表示される文字の画面上の位置の送信順序が前後にずれる場合があります。 リモート コンソールは、仮想 KVM を使用しており、テキスト ベースのコンソールを提供して いません。iLO 2 は、ビデオ アダプターの DVO ポートを使用して、ビデオ メモリに直接アク セスします。この方法により、iLO 2 の性能が大幅に向上します。ただし、デジタル ビデオ ス トリームには、有用なテキスト データが含まれていません。DVO ポートから取得されるデー タは、(文字以外の)グラフィカル データを表し、判読可能な ASCII やテキスト データでは ありません。このビデオ データは、Telnet や SSH のようなテキスト ベースのクライアント ア プリケーションでは表示できません。 iLO 2 リモート コンソール 103 POST 実行中のテキスト ベースのコンソール テキスト ベースの標準 iLO 2 リモート コンソールは、オペレーティング システムの POST が 完了するまで iLO 2 で使用できます。iLO 2 の標準ファームウェアは、マネジメント プロセッ サーの仮想化されたシリアル ポート機能を継続して使用します。iLO 2 ファームウェアでは、 仮想シリアル ポートの名称が「リモート シリアル コンソール」に変更されています。iLO 2 は、リモート シリアル コンソールを使用して、オペレーティング システムをインストールす る前のテキスト ベースのリモート コンソールにアクセスします。iLO 2 のリモート シリアル コンソール アプレットはテキスト ベースのコンソールとして表示されますが、情報はグラフィ カル ビデオ データを使用して描画されます。iLO 2 はサーバーで OS が動作する前の状態でリ モート コンソール アプレットを通じてこの情報を表示するので、ライセンスのない iLO 2 で あっても、POST 実行中のサーバーの動作を確認し、通信することができます。 iLO 2 ブレード(およびグラフィカル形式で、Linux を実行している iLO ブレード)の場合は、 サーバーのシリアル ポートで getty() を入力し、次に iLO 2 リモート コンソールまたは iLO 仮想シリアル ポート(CLP コマンド start /system1/ oemhp_vsp1)を使用して、シリア ル ポートを介した Linux オペレーティング システムへのログイン セッションを表示できます。 ライセンスがない iLO 2 は、サーバーが POST を完了し、オペレーティング システムのロード を開始した後は、リモート コンソール アクセスを使用できません。POST 実行後にリモートコ ンソールおよび iLO テキスト コンソールを使用するには、iLO 2 Advanced または iLO 2 Advanced for BladeSystem が必要です。 POST 実行後のテキスト ベースのコンソール POST 実行後の iLO 2 テキスト コンソール機能は、POST 実行後に Telnet または SSH からアク セスできるテキスト ベースのコンソールです。SSH を使用する場合、認証証明書などのデー タ ストリームは、SSH クライアントおよび iLO 2 によってサポートされる暗号化方式によっ て保護されます。SSH を使用して iLO 2 テキスト コンソールに接続することをおすすめしま す。 iLO 2 は、Telnet による iLO 2 テキスト コンソールへの接続もサポートしています。ただし、 通常の Telnet 接続を使用する場合、データ ストリームは暗号化されません。デフォルトのセ キュリティ ポリシーの一部として、Telnet の使用は無効になっています。CLI および iLO 2 テ キスト コンソールへのアクセスを可能にするには、Telnet を有効にする必要があります。 iLO 2 によって使用される通信方式のセキュリティについて詳しくは、『Integrated Lights-Out security technology brief』を参照してください。このドキュメントは、HP の Web サイト http:// h20000.www2.hp.com/bc/docs/support/SupportManual/c00212796/c00212796.pdf (英 語)に掲載されています。 色、文字、および画面制御の提示は、使用しているクライアントに依存し、iLO 2 と互換性の ある任意の標準 Telnet(有効になっている場合)または SSH クライアントを使用できます。 iLO 2 テキスト コンソールは、iLO 2 ファームウェア バージョン 1.50 以上ではデフォルトで 有効になっています。機能およびサポートは、以下のとおりです。 • システムが次の環境で動作している場合の 80×25(標準色設定)のテキスト モード画面 の表示 — システム起動プロセス(POST) — 標準オプション ROM — テキスト ブート ローダー(LILO または GRUB) — VGA 80×25 モードの Linux オペレーティング システム — DOS — その他のテキスト ベースのオペレーティング システム テキスト モード画面は、グラフィックス、他の VGA テキスト解像度(132×48、80×48)、 またはドライバーを通じて(グラフィカルに)実装される他のテキスト解像度をサポート しません。 104 iLO 2 の使い方 • リモート コンソールのホット キー • 国際言語キーボード(サーバーおよびクライアント システムが同様に設定されている場 合) • クライアント アプリケーションで適切なフォントとコードページが選択されている場合の 線画文字 iLO 2 のテキスト コンソール機能を正常に使用するには、ホスト ROM を更新する必要があり ます。iLO 2 は、以下の HP ProLiant サーバーでテキスト コンソールをサポートします。 • ML350 G5 • SE326 M1 • DL380 G6 • BL685c G6 • ML370 G5 • DL320 G6 • DL360 G6 • BL280c G6 • DL360 G5 • ML330 G6 • BL2x220c G6 • BL460c G6 • DL380 G5 • ML/DL 370 G6 • BL460c G1 • DL580 G5 • DL785 G6 • BL480c G1 • SE316 M1 • ML350 G6 • BL680c G5 iLO 2 テキスト コンソールの使用 iLO 2 テキスト コンソール セッションを開始するには、以下の手順に従ってください。 1. SSH または Telnet セッションを開始します。 ターミナル アプリケーションの文字エンコード方法が Western(ISO-8859-1)に設定さ れていることを確認します。 2. 3. iLO 2 にログインします。 プロンプトで、Textcons と入力します。 iLO 2 テキスト コンソール ソフトウェアが起動中であることを示すメッセージが表示され ます。 iLO 2 テキスト コンソールを終了して CLI セッションに戻るには、ESC キーと (キーを同時に 押します。 iLO 2 テキスト コンソールのカスタマイズ iLO 2 テキスト コンソールを起動すると、Textcons コマンドと引数を使用して表示動作をカ スタマイズします。一般に、このオプションを変更する必要はありません。 • サンプリング レートの制御 Textcons speed オプションを使用して、サンプリング間隔をミリ秒単位で指定するこ とができます。このサンプリング間隔で、iLO 2 ファームウェアが画面の変更を調べ、iLO 2 テキスト コンソールを更新します。速度の調整により、長いまたは短いネットワーク リンク上の不要なトラフィック、使用される帯域幅、および消費される iLO 2 CPU 時間を 削減することができます。適切な値は、1~5000(1 ミリ秒 ~5 秒)です。例: Textcons speed 500 • スムージングの制御 iLO 2 は、画面上で変更され、変更が止まったときにのみ、データを送信します。iLO 2 が変更をサンプリングする間隔よりも速いタイミングで常にテキスト画面の行が変更され る場合、行は、変更が止まるまで送信されません。たとえば、大規模ファイルシステムの ls -R 実行時に、物理モニターには、解釈できない速さでテキストが表示されます。同じ ことが iLO 2 テキスト コンソール セッションにも当てはまります。この場合、データは 素早く表示され、実質的に判読できません。ただし、この場合、データが iLO 2 によって ネットワーク経由で送信され、帯域幅が消費されます。デフォルトの動作はスムージング iLO 2 リモート コンソール 105 (遅延 0)です。つまり、画面での変更が止まったときにのみデータが送信されます。遅 延オプションを使用してスムージング機能を制御または無効化することができます。例: Textcons speed 500 delay 10 • 国際キーボードのサポートの制御 iLO 2 テキスト コンソールを使用する場合、iLO 2 は、クライアント、Telnet、およびサー バー間の文字マッピングをエミュレートできます。デフォルトのマッピングは、USB 101 キーボード変換(または変換なし)です。 変換を制御するには、xlt オプションを適切な参照番号とともに使用します。たとえば、 iLO 2 テキスト コンソールを、イギリス仕様のキーボードの変換を使用して 50 ミリ秒の サンプリング レートに設定するには、次のように入力します。 Textcons speed 50 xlt 41 他の言語に変換するには、次のいずれかを使用します。 • キーボード 参照番号 米国 0 イギリス 1 ベルギー 2 デンマーク 3 フィンランド 4 フランス 5 フランス系カナダ 6 ドイツ 7 イタリア 8 中南米 9 ノルウェー 10 ポルトガル 11 スペイン 12 スウェーデン 13 スイス(フランス語) 14 スイス(ドイツ語) 16 リモート コンソールのホット キーの設定 リモート コンソール クライアントで再現できない特殊なキー シーケンスを使用するため に、リモート コンソール用に設定されたリモート コンソール ホット キーが iLO 2 テキス ト コンソールで機能します。詳しくは、「リモート コンソールのホット キー」 (91 ペー ジ) を参照してください。 • 文字マッピングの設定 一般に、ASCII 文字セット環境では、制御文字(32 を超える ASCII 文字)は印刷不能文字 で、表示できません。これらの文字は、矢印、星、丸などの記号を表示するために使用で 106 iLO 2 の使い方 きます。これらの文字のいくつかは、同等の ASCII 表現にマッピングされます。サポート される同等表現は、次のとおりです。 文字値 説明 マッピングされる同等表現 0x07 小さな点 * 0x0F 太陽 * 0x10 右向きのポインター > 0x11 左向きのポインター < 0x18 上向きの矢印 ^ 0x19 下向きの矢印 v 0x1A 左向きの矢印 > 0x1B 右向きの矢印 > 0x1E 上向きのポインター ^ 0x1F 下向きのポインター v 0xFF 影付きブロック 空白スペース Linux セッションの使用 iLO 2 仮想シリアル ポートでターミナル セッションを提示するように Linux システムが設定さ れている場合は、Linux システムで iLO 2 仮想シリアル ポートを動作させることができます。 この機能は、リモート ログ サービスの使用を可能にします。シリアル ポートにリモートでロ グオンして、出力をログ ファイルにリダイレクトできます。シリアル ポートに転送されたシ ステム メッセージは、リモートでログ記録されます。 一部の Linux テキスト モードは、実際にはグラフィカル モードであり、iLO 2 テキスト コン ソールを使用して表示できません。たとえば、SLES のターミナルは、テキスト ベースである ように表示されますが、グラフィック モードでのテキストであり、iLO 2 テキスト コンソール では正しく表示されません。サポートされていないモードを使用しようとすると、iLO 2 テキ スト コンソールに、サーバーがグラフィカル モードを使用していることを示すメッセージが 表示されます。 テキスト モードの Linux によって必要とされる一部のキーボード文字シーケンスが iLO 2 テキ スト コンソールに渡されない場合があります。たとえば、Alt キーと Tab キーの組み合わせ は、クライアントによって阻止される場合があります。この問題を解決するには、このキーの iLO 2 リモート コンソール 107 組み合わせのホット キーを設定してください。詳しくは、「リモート コンソールのホット キー」 (91 ページ) を参照してください。 仮想シリアル ポートとリモート シリアル コンソール マネジメント プロセッサーは、サーバーのマザーボードにある物理シリアル ポートを置き換 えることができるシリアル ポート ハードウェアを搭載しています。iLO 2 ファームウェアは、 電子式スイッチを使用してサーバーの物理シリアル ポート接続を切断し、独自のシリアル ポー ト ハードウェアを使用して接続します。iLO 2 シリアル ポート ハードウェアは、サーバーと マネジメント プロセッサー ネットワーク間の接続を確立します。ファームウェアはサーバー からシリアル ポートに送信される文字をネットワーク パケットにカプセル化し、リモート シ リアル コンソールのアプレットまたはアプリケーションにネットワーク パケットを送信しま す(アプリケーションは Telnet または SSH クライアントです)。リモート アプレットまたは アプリケーションから送信される文字はネットワーク パケットにカプセル化され、iLO 2 ファー ムウェアに送信され、そこで文字が取り出され、サーバーへ転送されます。iLO 2 リモート シ リアル コンソールは、リモート ユーザーとサーバー間の双方向シリアル通信パスを提供しま す。 iLO 2 リモート シリアル コンソールを使用すると、リモート ユーザーは、サーバー POST シー ケンスやオペレーティング システムのブート シーケンスの通信、オペレーティング システム とのログイン セッションの確立、オペレーティング システムの通信、サーバー オペレーティ ング システムで動作するアプリケーションの実行、アプリケーションの通信などの操作を実行 できます。Microsoft Windows Server 2003 オペレーティング システムのユーザーは、リモー ト シリアル コンソールを使用して EMS サブシステムを実行できます。EMS は、オペレーティ ング システムのカーネル レベルで、オペレーティング システムのブートや問題をデバッグす る場合に便利です。 リモート シリアル コンソール リモート シリアル コンソールは、ブラウザーを通じて iLO 2 仮想シリアル ポートに接続され た Java アプレットベースのコンソールから、VT320 シリアル コンソールへのアクセスを可能 にします。リモート シリアル コンソールを起動すると、ホストとの間でテキスト データを交 換できます。[リモート シリアル コンソール] オプションは、Windows および Linux ホスト オ ペレーティング システムと互換性があり、JVM が必要です。 データの流れは、サーバーのシリアル ポートに送信される双方向ストリームです。HP ProLiant サーバーのシリアル ポートには、3 種類のデータが現れます。 • Windows EMS コンソール • シリアル tty(ttyS0)経由の Linux ユーザー セッション • システム POST ダイアログ(BIOS シリアル コンソール リダイレクションが有効な場合) [リモート コンソール] タブをクリックすると、[リモート コンソール情報] ページに現在の設 定が表示されます。サーバーのリセット時にアクセスできるホスト システムの RBSU を使用し て現在の設定を変更することができます。 108 iLO 2 の使い方 リモート シリアル コンソールの設定 リモート シリアル コンソールを正常に使用するには、サーバーのソフトウェアとファームウェ アを正しく設定する必要があります。サーバー POST ファームウェアを設定するには、サー バーのシステム RBSU を起動し、シリアル ポート パラメーターを設定する必要があります。 BIOS シリアル コンソール リダイレクション モードを有効にするように、RBSU を設定する必 要があります。このモードでは、サーバーのシステム ROM が、サーバーのシリアル ポートと の間でデータを送受信します。iLO 2 ファームウェアがリモート シリアル .コンソール モード に入ると、iLO 2 はサーバーのシリアル ポートの代わりにシリアル ポートを有効にし、データ を代行受信してリモート シリアル コンソール クライアントへ送信し、リモート シリアル コ ンソール クライアントから送信されたデータを受信し、システム ROM へ再送信します。 サーバーが POST を完了すると、サーバーのシステム ROM がオペレーティング システムの ブート ローダーに制御を渡します。Linux を使用している場合は、キーボード、マウス、およ び VGA コンソールの代わりにサーバーのシリアル ポートと対話するように、オペレーティン グ システムのブート ローダーを設定できます。この設定を使用すると、リモート シリアル コ ンソールを通じてオペレーティング システムのブート シーケンスを表示し、ブート シーケン スと対話することができます。Linux オペレーティング システムのブート ローダーの例につい ては、「Linux 設定の例」 (109 ページ) を参照してください。 オペレーティング システムのブート ローダーが完了すると、オペレーティング システムは ロードを続行します。Linux オペレーティング システムを使用している場合は、シリアル ポー トを通じてシステムでログイン セッションが可能になるようにオペレーティング システムを 設定して、リモート シリアル コンソールからシステムのユーザー ログイン ID とパスワード を要求できます。この設定を使用すると、オペレーティング システムのユーザーまたはシステ ム管理者としてオペレーティング システムと対話できます。 リモート シリアル コンソールを使用するには(リモート コンソールや IRC を使用する場合に 比べ)追加設定手順が必要ですが、リモート シリアル コンソールを使用すると、Telnet また は SSH ユーザーが、iLO 2 Advanced ライセンスなしでサーバーとリモートに対話できます。 これは、iLO 2 がテキスト ベースのリモート コンソールを提供する唯一の方法です。 Linux 設定の例 ブート ローダーは、サーバーのシステム ROM が POST を完了すると、ブート可能デバイスか らロードするアプリケーションです。Linux オペレーティング システムの場合、使用されるブー ト ローダーは、通常、GRUB です。リモート シリアル コンソールを使用するように GRUB を 設定するには、GRUB 設定ファイルを次のように変更します(ここでは、Red Hat Linux7.2 の 例を示します)。 iLO 2 リモート コンソール 109 serial -unit=0 -speed=115200 terminal -timeout=10 serial console default=0 timeout=10 #splashimage=(hd0,2) /grub/splash.zpm.gz title Red Hat Linux (2.4.18-4smp) root (hd0,2) kernel /vmlinuz-2.4.18-4smp ro root=/dev/sda9 console=tty0 console=ttyS0,115200 initrd /initrd-2.4.18-rsmp.img Linux が完全にブートすると、ログイン コンソールをシリアル ポートにリダイレクションでき ます。/dev/ttyS0 および /dev/ttyS1 デバイスを設定すると、リモート シリアル コンソー ルを通じてシリアル tty セッションを取得できます。設定したシリアル ポートでシェル セッ ションを開始するには、システム ブート中に自動的にログイン プロセスを開始するように /etc/inittab ファイルに次の行を追加します(この例では、/dev/ttyS0 でログイン コン ソールを起動します)。 Sx:2345:respawn:/sbin/agetty 115200 ttyS0 vt100 リモート シリアル コンソールを使用するように Linux を設定する方法について詳しくは、 『Integrated Lights-Out Virtual Serial Port configuration and operation HOWTO』を参照してくだ さい。このマニュアルは、HP の Web サイト http://www.hp.com/servers/lights-out (英語) に掲載されています。 仮想シリアル ポートの機能強化 iLO 2 ファームウェア 1.35 は、サーバーのシステム ROM に iLO 2 リモート シリアル コン ソール接続を即座に通知するダイナミック フラグを実装しています。システム ROM POST コードがリモート シリアル コンソール接続を認識すると、システムはコンソールの入力およ び出力をサーバーのシリアル ポートおよびリモート シリアル コンソールにリダイレクトしま す。システムの POST シーケンスの前またはシーケンス中であれば、リモート シリアル コン ソール セッションを確立して、POST を確認および変更できます。リモート シリアル コンソー ル セッションが切断されると、iLO 2 ファームウェアはダイナミック フラグをリセットして、 サーバーのシステム ROM にセッションがアクティブではなくなったことを通知します。その 後、サーバーのシステム ROM はサーバーのシリアル ポートへのリダイレクションを取り消し ます。 iLO 2 仮想シリアル ポートを使用してこの機能強化を動作させるには、システム ROM の RBSU セットアップの設定が必要です。詳しくは、「リモート シリアル コンソールの設定」 (109 ペー ジ) を参照してください。 Windows EMS コンソール Windows EMS コンソールが有効になっていると、ビデオ、デバイス ドライバーなどオペレー ティング システム機能が原因で通常の動作や通常の修正処置が実行できない場合に、Emergency Management Services(EMS)を実行できます。 ただし、iLO 2 を使用すると、EMS をネットワーク経由で Web ブラウザーを介して使用でき ます。Microsoft EMS により、ユーザーは、実行中のプロセスの表示、プロセスの優先順位の 変更、およびプロセスの停止といった機能を使用できます。EMS コンソールと iLO 2 のリモー ト コンソールは、同時に使用できます。 Windows EMS シリアル ポートを、ホスト システムの RBSU を使用して有効にしておく必要が あります。RBSU の設定では、EMS ポートの有効化/無効化、および COM ポートの選択を行 うことができます。iLO 2 システムは、EMS ポートの有効/無効、COM ポートの選択を自動的 に検出します。 SAC> プロンプトが表示されるようにするには、仮想シリアル ポート コンソールを介して接続 した後で、Enter と入力する必要がある場合があります。 EMS の機能の使用方法について詳しくは、Windows Server 2003 のマニュアルを参照してく ださい。 110 iLO 2 の使い方 仮想シリアル ポートの RAW モード iLO 2 の仮想シリアル ポート機能を使用すると、リモート クライアントから WiLODbg.exe を使用して Windows Kernel Debugger を接続することができます。WiLODbg.exe は、iLO 2 ファームウェアによるバイトのデコーディングをバイパスします。仮想シリアル ポートは、バ イトのデコーディングをバイパスした後に Raw モード(処理を行わない)になり、シリアル ポートに直接送信されます。 WiLODbg.exe は、Microsoft アプリケーションである WinDBG.exe または KD.exe がインス トールされたクライアント システムで実行されるユーティリティです。WiLODbg.exe を実行 すると、iLO 2 との仮想シリアル ポート接続が確立され、Raw モードが有効になります。ま た、WiLODbg.exe は、WinDBG.exe がリモート iLO 2 デバイスに接続するために必要な適切 なスイッチを指定して、WinDBG.exe を自動的に起動します。 サーバーを設定するには、以下の手順に従ってシステム RBSU を設定する必要があります。 1. 仮想シリアル ポートを有効にするには、[システム オプション] メニューから仮想シリア ル ポートを COM ポートに割り当てます。 2. [BIOS シリアル コンソール ポート] と [EMS コンソール] を [無効] に設定するか、内蔵シ リアル ポートと同じポートに設定します。 3. Microsoft Windows デバッグ ポートを仮想シリアル ポートと同じポートに設定します。 bootcfg コマンドを使用するか、boot.ini ファイルを変更することができます。 bootcfg コマンドを使用する例: Windows サーバーのコマンド プロンプトで、次のコマンドを発行します。 Bootcfg /debug on /port com2 /baud 115200 /id 1 変更した boot.ini ファイルの例: [boot loader] timeout=5 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Windows Debug (com2)" /fastdetect /debug /debugport=com2 /baudrate=115200 デバッグ モードでブートするようにサーバーを設定し、サーバーのブート中に通常の仮想 シリアル ポート接続が確立される場合、デバッグ データのいくつかのバイトが仮想シリ アル ポート クライアントに送信されます。これを防止するには、通常の仮想シリアル ポート接続を使用するとき、サーバーをデバッグ モードでブートしないでください。 [シリアル ポート設定] では、サーバーの構成情報、使用可能なシリアル ポート、仮想シリア ル ポートの状態が表示されます。表示されるステータスは、次のとおりです。 • [使用可能] - 仮想シリアル ポートは使用されていません。 • [使用中:通常モード] - 仮想シリアル ポートは正常に接続されています。 • [使用中:Raw モード] - WiLODbg.exe ユーティリティを使用して接続されています。 仮想シリアル ポートが使用中の場合は、[切断] ボタンが有効になるため、このボタンを使用し て任意のタイプの仮想シリアル ポート接続を終了できます。SSH を使用して確立された仮想 シリアル ポート接続を [切断] 機能を使用して終了した場合は、SSH 接続が完全に切断される ので、</>hpiLO-> プロンプトには戻りません。Telnet を使用して仮想シリアル ポート接続 を確立した場合も、同じように切断されます。ブラウザーからリモート シリアル接続アプレッ トを使用して接続を確立している場合は、アプレットが切断されます。リモート シリアル接続 を再び確立するには、アプレット ウィンドウをいったん閉じて、もう一度開く必要がありま す。 リモートの Windows Kernel Debugger の使用 Windows Kernel Debugger を開始するためには、Microsoft WinDBG.exe または KD.exe がイン ストールされているクライアント システムで WiLODbg.exe ユーティリティを起動してから、 iLO 2 リモート コンソール 111 リモート サーバーを再起動してデバッグ モードに入り、デバッガーに接続します。WiLODbg は、WinDBG.exe または KD.exe を自動的に起動します。例: WiLODbg <IP Address>[ -c CommandLine][ -e][ -k][ -p Password][ -s SocketNumber] [ -t][ -u Username] If a parameter has whitespace in it, enclose it in quotes. 必須パラメーター: IP Address = <String> - ドット表記の IP アドレスまたは完全 UNC 名です。<String> は文字列です。必須パラメーターは上の例に示した順序で指定します。 オプションのパラメーター: • -c CommandLine = <String> - 選択したデバッガーに追加のコマンド ライン パラメー ターを指定します。スペースやダッシュ(-)が含まれる場合は、引用符で囲みます。 <String> は文字列です。 • -e = <Boolean> - 通信リンク用の暗号化を有効にします。現行のバージョンでは、暗号 化は Telnet オプションのみ使用できます。デフォルトでは無効になっています。 • -k = <Boolean> - WinDbg の代わりに KD を使用します。デフォルトは、WinDbg を使 用します。 • -p Password = <String> - iLO 2 のログインに使用するパスワードを指定します。指 定しない場合は、パスワードを要求されます。<String> は文字列です。 • -s SocketNumber = <Integer> - iLO 2 に接続するためのソケット番号を指定します。 SocketNumber は、接続先の iLO 2 における Raw シリアル データ ポートの設定と一致す る必要があります。デフォルトはソケット 3002 番です。<Integer> は [符号] 数値 です。 • -t = <Boolean> - このユーティリティを通じてデバッガーから間接的に Telnet 接続を使 用します。デフォルトの設定はソケット 3002 番とのソケット接続です。 • -u Username = <String> - iLO 2 ログイン用のユーザー名を指定します。指定しない 場合は、ユーザー名を要求されます。<String> は文字列です。オプションは任意の順序で 指定できます。 コマンド ラインの例: • ユーザーの確認にユーザー名 admin とパスワード mypass を使用して 16.100.226.57 の iLO 2 に接続し、追加コマンド ラインを使用して WinDBG.exe を開始します。 wilodbg 16.100.226.57 -c "-b" -u admin -p mypass この例では追加コマンドライン -b を使用して WinDBG.exe を開始し、WinDBG.exe か らポート 3002 を使用して iLO 2 に直接ソケット接続しています。 • iLO 2 ユーザーの確認にユーザー名 admin とパスワード mypass を使用して 16.100.226.57 の iLO 2 に接続し、kd の追加コマンドライン -b を使用して kd を開始 します。 wilodbg 16.100.226.57 -k -c "-b" -u admin -p mypass -s 7734 この例では追加コマンドライン -b の kd を使用して kd を開始し、kd からポート 7734 を使用して iLO 2 に直接ソケット接続しています。この例を使用するには、ポート 7734 を使用するように iLO 2 を設定する必要があります。 • 16.100.226.57 の iLO 2 に接続してユーザー名とパスワードを要求します。 wilodbg 16.100.226.57 -c "-b" -t -e この例では、追加コマンド ライン -b を使用して WinDBG.exe を開始し、暗号化された Telnet 接続を使用して WiLODbg から iLO に接続して、WinDBG.exe のデータをこのユー ティリティを介して暗号化された Telnet 接続に渡します。 112 iLO 2 の使い方 仮想メディア 仮想メディアはライセンスが必要な機能です。仮想メディアのライセンスがない場合、iLO 2 feature not licensed というメッセージが表示されます。詳しくは、「ライセンス」 (28 ページ) を参照してください。iLO 2 仮想メディアを使用する機能は、iLO 2 ユーザー権限 により許可または制限されます。仮想メディア デバイスを選択してホスト サーバーに接続す るには、仮想メディアの権限を持つ必要があります。 iLO 2 の [仮想メディア] オプションにより、仮想ディスケット ディスク ドライブおよび CD/DVD-ROM ドライブを使用できます。この機能を利用すると、ネットワーク上の任意の場 所からリモートのホスト サーバーを起動して標準メディアを使用できます。仮想メディア デ バイスは、ホスト システムの起動時に使用できます。iLO 2 仮想メディア デバイスは、USB 技術を使用するホスト サーバーに接続されます。USB をサポートするオペレーティング シス テムに接続した場合、iLO 2 仮想メディア デバイスは USB を使用して新しい機能を実現でき ます。オペレーティング システムの種類が異なると、USB サポートのレベルも異なります。 • 仮想ディスケット機能が有効になっている場合、クライアント オペレーティング システ ムからディスケット ドライブにアクセスすることは、通常はできません。 • 仮想 CD/DVD-ROM 機能が有効になっている場合、クライアント オペレーティング シス テムから CD/DVD-ROM ドライブにアクセスすることはできません。 注意: ファイルやデータが壊れることを防止するために、ローカル メディアを仮想メ ディアとして使用しているときは、ローカル メディアにアクセスしないでください。 ホスト サーバー上の仮想メディアに、Java アプレットを使用したグラフィカル インターフェ イスと、XML エンジンを使用したスクリプト インターフェイスを介して、クライアントから アクセスすることができます。仮想メディアがホスト サーバーに接続されている限り、仮想メ ディア アプレットはタイムアウトしません。ユーザーがログアウトすると、仮想メディア ア プレットは終了します。 ブラウザーベース インターフェイスを使用して iLO 2 仮想メディア デバイスにアクセスする には、[仮想メディア]、[仮想メディア アプレット] の順に選択します。アプレットがロードさ れ、仮想ディスケットまたは仮想 CD/DVD-ROM デバイスを選択できるようになります。 また、内蔵リモート コンソールを使用して仮想メディアにアクセスすることもできます。内蔵 リモート コンソールを使用すると、Microsoft Internet Explorer の単一のコンソールから、シス テム KVM にアクセスし、仮想電源と仮想メディアを制御することができます。内蔵リモート コンソールを使用した仮想電源や仮想メディアへのアクセスについて詳しくは、「内蔵リモー ト コンソール オプション」 (93 ページ) を参照してください。 iLO 2 仮想メディア デバイスの使用 ホスト サーバー上の仮想メディアに、Java アプレットを使用したグラフィカル インターフェ イスと、XML エンジンを使用したスクリプト インターフェイスを介して、クライアントから アクセスすることができます。 グラフィカル インターフェイスを使用して iLO 2 仮想メディア デバイスにアクセスするには、 [仮想デバイス] タブの [仮想メディア] を選択します。アプレットがロードされ、仮想ディス ケットまたは仮想 CD/DVD-ROM デバイスを選択できるようになります。 仮想メディアと Windows 7 デフォルトで、Windows 7 は、起動時に有効になったり、接続されたりする仮想メディア デ バイスがないと、iLO 仮想ハブの電源を切ります。この問題を防止するには、仮想ハブの電源 が切れないように、手動でコントロール パネルから Windows 7 の電源管理機能を無効にして ください。 1. [デバイス マネージャー] を開きます。 2. [表示] をクリックします。 3. メニューから [デバイス(接続別)] を選択します。 仮想メディア 113 4. 5. 6. 7. 汎用 USB ハブを含む USB デバイスを表示するには、[標準ユニバーサル PCI to USB ホスト コントローラ] を選択して展開します。[汎用 USB ハブ] オプションは、iLO 2 仮想 USB ハ ブ コントローラーです。 [汎用 USB ハブ] を右クリックし、[プロパティ] を選択します。 [電源の管理] タブを選択します。 [電力の節約のために、コンピューターでこのデバイスの電源をオフにできるようにする] チェック ボックスをクリアします。 iLO 2 仮想ディスケット/USB キー iLO 2 仮想ディスケット ディスクは、すべてのオペレーティング システムで、サーバーの起動 時に使用できます。iLO 2 仮想ディスケットから起動することにより、ホスト システムの ROM のアップグレード、ネットワーク ドライブからのオペレーティング システムのインストール、 障害の発生したオペレーティング システムのディザスタ リカバリなどの作業を実行できます。 ホスト サーバーのオペレーティング システムが USB の大容量記憶装置または SD デバイスを サポートする場合、ホスト サーバーのオペレーティング システムをロードした後にも、iLO 2 仮想ディスケット/USB キーを使用できます。iLO 2 仮想ディスケット/USB キーは、ホスト サーバーのオペレーティング システムの実行中に、デバイス ドライバーのアップグレード、 緊急時修復ディスケットの作成などの作業に使用できます。サーバーの実行時に仮想ディス ケットを使用できるようにしておくと、NIC ドライバーを使用して診断を行い、問題を修復す る必要がある場合に、特に役立てることができます。 仮想ディスケット/USB キー デバイスは、Web ブラウザーが動作している物理ディスケット、 USB キー、または SD ドライブである場合があります。または、ローカルのハードディスク ド ライブまたはネットワーク ドライブに保存されているイメージ ファイルの場合もあります。 性能を最大化するため、高速ネットワーク リンクを介してアクセスできるクライアント PC の ハードディスク ドライブまたはネットワーク ドライブに格納されているローカルのイメージ ファイルの使用をおすすめします。 クライアント PC で物理ディスケットまたは USB キー ドライブを使用するには、以下の手順 に従ってください。 1. [仮想フロッピー/USB キー] セクションから、[ローカル メディア ドライブ] を選択しま す。 2. メニューから、クライアント PC 上の使用するローカル ディスケット ドライブまたは USB キー ドライブのドライブ文字を選択します。使用中にソース ディスケットやイメージ ファイルを確実に変更されないようにするには、[読み込み専用アクセス] オプションを選 択します。 3. [接続] をクリックします。 接続されているドライブのアイコンと LED が、仮想ディスケット ドライブの現在のステータ スを反映した状態に変化します。 114 iLO 2 の使い方 イメージ ファイルを使用するには、以下の手順に従ってください。 1. 仮想メディア アプレットの [仮想フロッピー/USB キー] セクションで [ローカル イメージ ファイル] を選択します。 2. [ディスクイメージファイルを選択してください] ダイアログ ボックスを使用してイメージ ファイルを見つけるには、テキスト ボックスにイメージのパス名またはファイル名を入力 するか、[一覧] をクリックします。使用中にソース ディスケットやイメージ ファイルを 確実に変更されないようにするには、[読み込み専用アクセス] オプションを選択します。 3. [接続] をクリックします。 接続されているドライブのアイコンと LED が、仮想ディスケット、USB キー ドライブ、また は SD デバイスの現在のステータスを反映した状態に変化します。接続が完了したら、仮想メ ディア アプレットを閉じるまで、ホスト サーバーはデバイスを使用できます。終了したら、 ホスト サーバーからデバイスを切断するかまたはアプレットを終了することができます。 注記: 仮想メディア デバイスを継続して使用する場合は、ブラウザー上で仮想メディア アプ レットを開いたままにする必要があります。 iLO 2 仮想ディスケット/USB キーは、ホスト サーバーのオペレーティング システムが USB のディスケットまたはキー ドライブをサポートしている場合、稼動中のホスト サーバーで使 用できます。このガイドの発表時点で USB の大容量記憶装置をサポートしているオペレーティ ング システムについては、「オペレーティング システムの USB サポート」 (116 ページ) を参 照してください。 オペレーティング システムからは、iLO 2 の仮想ディスケット/USB キーは通常のドライブの ように見えます。iLO 2 を初めて使用する場合、ホスト オペレーティング システムが、新しい ハードウェアの検出ウィザードを実行するよう指示する場合があります。 iLO 2 仮想メディア機能の使用が終了して仮想メディアを切断するとき、ホスト オペレーティ ング システムからデバイスが安全に取り外されていないという警告メッセージを受け取る場合 があります。仮想メディア機能からデバイスを切断する前に、デバイスを停止するためのオペ レーティング システム提供の機能を使用することにより、この警告を避けることができます。 仮想ディスケット/USB キーに関する各オペレーティング システムの注意事項 • MS-DOS 起動時および MS-DOS セッション時に、仮想ディスケット デバイスは、標準 BIOS ディ スケット ドライブとして表示されます。このデバイスは、A ドライブと表示されます。こ のとき、物理的に接続されているディスケット ドライブが存在する場合は、不明デバイス となり、使用できません。ローカル物理ディスケット ドライブと仮想ディスケットを同時 に使用することはできません。 仮想メディア 115 • Windows Server 2008 以上および Windows Server 2003 Microsoft Windows が USB デバイスのマウントを認識すると、仮想ディスケットおよび USB キー ドライブが自動的に表示されます。これを、ローカル接続されたドライブと同 じように使用してください。 Windows のインストール中に仮想ディスケットをドライバー ディスケットとして使用す るには、ホスト RBSU の内蔵ディスケット ドライブを無効にし、仮想ディスケットがドラ イブ A であるかのようにしてください。 Windows のインストール中にドライバー ディスケットとして仮想 USB キーを使用するに は、システム RBSU で USB キー ドライブのブート順を変更します。USB キー ドライブの ブート順を最初にすることをおすすめします。 • Windows Vista Windows Vista では、保護モードを有効にして Internet Explorer 7 を使用すると、仮想メ ディアは正しく動作しません。保護モードを有効にした状態で仮想メディアを使用しよう とすると、「CDROM をオープンできませんでした。(パラメーターが不正)」などのさ まざまなエラー メッセージが表示されます。仮想メディアを使用するには、[ツール]、[イ ンターネット オプション]、[セキュリティ] の順に選択して、[保護モードを有効にする] の チェックマークを外し、[適用] をクリックします。保護モードを無効にしたら、開いてい るすべてのブラウザー インスタンスを終了してブラウザーを再起動します。 • NetWare 6.5 NetWare 6.5 は、USB ディスケットとキー ドライブの使用をサポートしています。手順 については、「NetWare 6.5 で USB 仮想ディスケット/USB キーをマウントする」 (116 ペー ジ) を参照してください。 • Red Hat および SUSE Linux Linux は、USB ディスケットとキー ドライブの使用をサポートしています。手順について は、「Linux で USB 仮想メディア/USB キーをマウントする」 (117 ページ) を参照してくだ さい。 オペレーティング システムの USB サポート 仮想メディア デバイスを使用するには、オペレーティング システムが USB デバイスをサポー トしていなければなりません。また、オペレーティング システムは、USB の大容量記憶装置 をサポートしている必要もあります。現時点では、Windows Server 2008、Windows 2003、 Red Hat Enterprise Linux 3、Red Hat Enterprise Linux 4、Red Hat Enterprise Linux 5、SUSE SLES 9、および SUSE SLES 10 が USB デバイスをサポートしています。その他のオペレーティング システムも、USB の大容量記憶装置をサポートできます。 システムのブート中に、ROM BIOS が USB サポートを適用し、オペレーティング システムが ロードされます。MS-DOS は、BIOS を使用してストレージ デバイスと通信しているので、 DOS をブートするユーティリティ ディスケットも仮想メディアとして機能します。 注記: Red Hat Enterprise Linux 3 では、仮想メディアを使用したドライバー ディスケットの 作成ができません。 NetWare 6.5 で USB 仮想ディスケット/USB キーをマウントする 1. 2. 3. ブラウザーを介して iLO 2 にアクセスします。 [仮想デバイス] タブの [仮想メディア] を選択します。 メディアをローカル ディスケット ドライブに挿入し、ディスケット ドライブを選択し て、[接続] をクリックします。または、使用するディスケット イメージを選択して、[接 続] をクリックします。 NetWare 6.5 では、サーバー コンソールで lfvmount コマンドを使用して、デバイスにドラ イブ文字を割り当てます。 116 iLO 2 の使い方 NetWare 6.5 オペレーティング システムは、使用可能な最初のドライブ文字を仮想ディスケッ ト ドライブに割り当てます。サーバー コンソールで volumes コマンドを使用して、この新 しいドライブのマウント ステータスを表示させることができます。 ドライブ文字がマウント済みとして表示されると、システム コンソールだけではなくサーバー の GUI からもドライブにアクセスできます。 仮想ディスケット ドライブがマウントされているときにローカル ディスケット ドライブでメ ディアが変更された場合は、サーバー コンソールで lfvmount コマンドを再発行して、NetWare 6.5 オペレーティング システムに新しいメディアを認識させる必要があります。 Linux で USB 仮想メディア/USB キーをマウントする 1. 2. 3. ブラウザーを介して iLO 2 にアクセスします。 [仮想デバイス] タブの [仮想メディア] を選択します。 ディスケット ドライブまたはディスケット イメージを選択します。 a. ディスケット ドライブやイメージについては、[ローカル メディア ドライブ] または [ローカル イメージ ファイル] を選択し、[接続] をクリックします。 b. USB キー ドライブやイメージについては、[ローカル イメージ ファイル] を選択し、 [接続] をクリックします。 物理 USB キー ドライブについては、[ローカル イメージ ファイル] テキスト ボック スに /dev/sda と入力します。 4. 以下のコマンドを使用して、USB ドライバーをロードします。 modprobe usbcore modprobe usb-storage modprobe usb-ohci 5. 以下のコマンドを使用して、SCSI ディスク ドライバーをロードします。 modprobe sd_mod 6. ドライブをマウントします。 • ディスケット ドライブをマウントするには、次のコマンドを使用します。 mount /dev/sda /mnt/floppy -t vfat • USB キー ドライブをマウントするには、次のコマンドを使用します。 mount /dev/sda1 /mnt/keydrive 注記: 別の種類のファイル システムについては、man mount コマンドを使用して ください。 ディスケット ドライブおよびキー ドライブは、mount コマンドによって、Linux ファイル シ ステムとして使用することができます(ファイル システム用にフォーマットされている場合)。 ただし、1.44MB ディスケットには、通常、Red Hat と SLES の両方に付属している mtools ユーティリティを使用してアクセスします。mtools は、デフォルト設定では、USB 接続の ディスケットを認識しません。mtools 関連の各種コマンドを有効にして仮想ディスケット デ バイスにアクセスするには、既存の /etc/mtools.conf ファイルを修正して次の行を追加す る必要があります。 drive v: file="/dev/sda" exclusive mtools 関連の各種コマンドを有効にして仮想 USB キー デバイスにアクセスするには、既存 の/etc/mtools.conf ファイルを修正して次の行を追加する必要があります。 drive v: file="/dev/sda1" exclusive 仮想 USB キー デバイス パーティション テーブルを表示して希望するパーティションを見つけ るには、次のコマンドを使用します。 仮想メディア 117 fdisk -l /dev/sda この修正によって、mtools で仮想ディスケットを v ドライブとして使用できるようになりま す。たとえば、以下のコマンドを実行できます。 mcopy /tmp/XXX.dat v: mdir v: mcopy v:foo.dat /tmp/XXX ディスケットの交換 クライアント マシンの物理ディスケット ドライブが USB ディスケット ドライブの場合、iLO 2 の仮想ディスケット ドライブまたは USB キー ドライブの使用中に、ディスクを交換しても その交換は認識されません。たとえば、この構成でディスケット ディスクからディレクトリ リストを取得した後、ディスケットを交換すると、次のディレクトリ リストには、最初のディ スケットのディレクトリ リストが表示されます。iLO 2 の仮想ディスケット/USB キーの使用 中にディスケットを交換する必要がある場合は、必ず、非 USB のディスケット ドライブを搭 載するクライアント マシンを使用してください。 iLO 2 仮想 CD/DVD-ROM iLO 2 仮想 CD/DVD-ROM は、「オペレーティング システムの USB サポート」 (116 ページ) で 指定したオペレーティング システムで、サーバーの起動時に使用できます。iLO 2 仮想 CD/DVD-ROM から起動することにより、ネットワーク ドライブからのオペレーティング シス テムのインストール、障害の発生したオペレーティング システムのディザスタ リカバリの実 行などの作業を実行できます。 ホスト サーバーのオペレーティング システムが USB の大容量記憶装置をサポートする場合、 ホスト サーバーのオペレーティング システムをロードした後にも、iLO 2 仮想 CD/DVD-ROM を使用できます。iLO 2 仮想 CD/DVD-ROM は、ホスト サーバーのオペレーティング システ ムの実行中に、デバイス ドライバーのアップグレード、ソフトウェアのインストールなどの作 業に使用できます。サーバーの実行時に仮想 CD/DVD-ROM を使用できるようにしておくと、 NIC ドライバーを使用して診断を行い、問題を修復する必要がある場合に、特に役立てること ができます。 仮想 CD/DVD-ROM は、Web ブラウザーを実行しているマシン上の物理 CD/DVD-ROM ドラ イブである場合があります。また、仮想 CD/DVD-ROM は、ローカルのハードディスク ドライ ブまたはネットワーク ドライブに保存されているイメージ ファイルの場合もあります。 注記: 最適なパフォーマンスを実現するには、イメージ ファイルを使用してください。高速 ネットワーク リンクを介してアクセスできるクライアント PC のハードディスク ドライブま たはネットワーク ドライブに格納されているローカルのイメージ ファイルの使用をおすすめ します。 クライアント PC の物理 CD/DVD-ROM ドライブを使用するには、以下の手順に従ってくださ い。 1. 仮想 CD-ROM の項にある [ローカル メディア ドライブ] を選択します。 2. ドロップダウン メニューから、クライアント PC 上の使用する CD/DVD-ROM ドライブの ドライブ文字を選択します。 3. [接続] をクリックします。 118 iLO 2 の使い方 イメージ ファイルを使用するには、以下の手順に従ってください。 1. 仮想メディア アプレットの [仮想 CD-ROM] セクションで [ローカル イメージ ファイル] を選択します。 2. [ディスクイメージファイルを選択してください] ダイアログ ボックスを使用して、テキス ト ボックスにイメージのパス名またはファイル名を入力するか、[一覧] をクリックしてイ メージ ファイルを見つけます。 3. [接続] をクリックします。 接続されているドライブのアイコンと LED が、仮想 CD/DVD-ROM の現在のステータスを反映 する状態に変化します。接続が完了したら、仮想メディア アプレットを閉じるまで、ホスト サーバーは仮想デバイスを使用できます。仮想 CD/DVD-ROM の使用が終了したら、ホスト サーバーからデバイスを切断するかまたはアプレットを終了することができます。仮想メディ ア デバイスを使用する場合は、仮想メディア アプレットは、必ず開いたままにしてください。 iLO 2 仮想メディア CD/DVD-ROM は、ホスト サーバーのオペレーティング システムが USB のディスケット ドライブをサポートしている場合、稼動中のホスト サーバーで使用できます。 詳しくは、「オペレーティング システムの USB サポート」 (116 ページ) を参照してください。 オペレーティング システムは、iLO 2 仮想メディア CD/DVD-ROM を他の CD/DVD-ROM と同 じように認識します。iLO 2 を初めて使用する場合、ホスト オペレーティング システムが、新 しいハードウェアの検出ウィザードを実行するよう指示する場合があります。 iLO 2 仮想メディアの使用が終了して仮想メディアを切断するとき、ホスト オペレーティング システムからデバイスが安全に取り外されていないという警告メッセージを受け取る場合があ ります。仮想メディア機能からデバイスを切断する前に、デバイスを停止するためのオペレー ティング システム提供の機能を使用することにより、この警告を避けることができます。 仮想メディア CD/DVD-ROM に関する各オペレーティング システムの注意事項 • MS-DOS 仮想 CD/DVD-ROM は、MS-DOS ではサポートされていません。 • Windows Server 2008 および Windows Server 2003 Windows が USB デバイスのマウントを認識すると、仮想 CD/DVD-ROM が自動的に表示 されます。これを、ローカル接続された CD/DVD-ROM ドライブと同じように使用してく ださい。 仮想メディア 119 • Linux ◦ Red Hat Linux IDE CD/DVD-ROM ドライブがローカル接続されているサーバーでは、/dev/cdrom1 で仮想 CD/DVD-ROM デバイスにアクセスできます。ただし、CD/DVD-ROM ドライ ブがローカル接続されていないサーバー(BL-class ブレード システムなど)では、仮 想 CD/DVD-ROM は、/dev/cdrom でアクセスできる最初の CD/DVD-ROM です。 仮想 CD/DVD-ROM は、通常の CD/DVD-ROM デバイスと同じように、次のコマンド を使用してマウントできます。 mount /mnt/cdrom1 ◦ SLES 9 SLES 9 オペレーティング システムでは、USB 接続 CD/DVD-ROM が別の場所に配置 されるため、USB 接続されたローカル CD/DVD-ROM がなければ /dev/scd0 に、そ のような CD/DVD-ROM がすでにある場合は /dev/scd1 になります。 仮想 CD/DVD-ROM は、通常の CD/DVD-ROM デバイスと同じように、次のコマンド を使用してマウントできます。 mount /dev/scd0 /media/cdrom11 手順については、「Linux で USB 仮想メディア CD/DVD-ROM をマウントする」 (120 ペー ジ) を参照してください。 Linux で USB 仮想メディア CD/DVD-ROM をマウントする 1. 2. 3. 4. ブラウザーを介して iLO 2 にアクセスします。 [仮想デバイス] タブの [仮想メディア] を選択します。 使用する CD/DVD-ROM を選択して、[接続] をクリックします。 以下のコマンドを使用して、ドライブをマウントします。 mount /dev/cdrom1 /mnt/cdrom1 SLES 9 の場合: mount /dev/scd0 /media/cdrom1 iLO 2 ディスク イメージ ファイルの作成 iLO 2 仮想メディア機能を使用することにより、同じアプレット内でディスケットおよび CD-ROM イメージ ファイルを作成できます。仮想メディア アプレットを使用した DVD イメー ジ ファイルの作成は、サポートされていません。アプレットから作成されるイメージ ファイ ルは、ISO-9660 ファイル システムのイメージです。iLO 2 仮想メディアは、イメージ ファイ ルを使用した場合の方が高速で機能します。iLO 2 仮想ディスケットおよび CD-ROM ディスク イメージ ファイルを作成するユーティリティは、仮想メディア アプレットに内蔵されていま す。ただし、DD などの業界標準のツールを使用してイメージを作成することもできます。 イメージ ファイルを作成するには、以下の手順に従ってください。 1. [ディスクイメージの作成] をクリックします。 2. ドロップダウン メニューで、ローカル メディア イメージを選択します。 3. テキスト ボックスにパスまたはファイル名を入力するか、[一覧] をクリックして、既存の イメージ ファイルを検索し選択することができます。また、イメージ ファイルが作成さ れるディレクトリを変更することもできます。 4. [作成] をクリックします。仮想メディア アプレットは、イメージ ファイルの作成プロセ スを開始します。進行状況表示バーが 100% になると、プロセスは完了します。イメージ ファイルの作成をキャンセルするには、[中断] をクリックしてください。 120 iLO 2 の使い方 [ディスク >> イメージ] オプションを使用すると、物理ディスケットまたは CD-ROM からイ メージ ファイルが作成されます。仮想 CD-ROM イメージでは、[イメージ >> ディスク] オプ ションは使用できません。[ディスク >> イメージ] ボタンをクリックすると、[イメージ >> ディ スク] に変わります。物理ディスケットからイメージ ファイルを作成する手順をイメージ ファ イルから物理ディスケットを作成する手順に切り替えるには、このボタンを使用します。 仮想フォルダー iLO 2 の仮想フォルダーは、選択したフォルダーやディレクトリのメディア イメージを動的に 作成して、USB デバイスをエミュレートします。サーバーは、フォルダーまたはディレクトリ の仮想イメージを作成した後で、作成されたイメージに USB ストレージ デバイスとして接続 するので、サーバーにアクセスし、iLO 2 が生成したイメージ ファイルをサーバー上の任意の 位置に転送できます。 仮想フォルダー機能は、IRC の中だけで使用できます。仮想フォルダーは、ブート不能、読み 取り専用であり、マウントされたフォルダーは静的フォルダーです。クライアント ファイルに 行った変更は、マウントされたフォルダーに複製されません。 仮想フォルダーは、iLO 2 Advanced または iLO 2 Select を購入すると使用できるライセンスが 必要な機能です。仮想フォルダー機能を使用すると、ファイルにアクセスし、ファイルを参照 し、ファイルにクライアントから管理対象サーバーに転送できます。仮想フォルダー機能は、 クライアントを通じてアクセスできるローカル ディレクトリやネットワーク接続ディレクトリ 上のディレクトリを仮想メディア デバイスとしてマウントし、アンマウントする機能をサポー トしています。 オペレーティング システムの仮想フォルダーに関する注意事項 • MS-DOS 起動時および MS-DOS セッション時に、仮想フォルダー デバイスは、標準 BIOS ディス ケット ドライブとして表示されます。このデバイスは、A ドライブと表示されます。この とき、物理的に接続されているディスケット ドライブが存在する場合は、不明デバイスと なり、使用できません。ローカル物理ディスケット ドライブと仮想フォルダーを同時に使 用することはできません。 • Windows Microsoft Windows が仮想 USB デバイスのマウントを認識すると、仮想フォルダーは自動 的に表示されます。ローカル接続デバイスとしてフォルダーを使用できます。仮想フォル ダーはブート不可能です。フォルダーからブートしようとすると、サーバーがブートでき ない場合があります。 • NetWare 6.5 NetWare 6.5 は、USB ディスケットとキー ドライブとしての仮想フォルダーの使用をサ ポートしています。手順については、「NetWare 6.5 で USB 仮想ディスケット/USB キー をマウントする」 (116 ページ) を参照してください。 仮想メディア 121 • Red Hat および SLES Linux Linux は、仮想フォルダーの使用をサポートしています。仮想フォルダーは、FAT 16 ファ イル システム フォーマットを使用します。詳しくは、「Linux で USB 仮想メディア/USB キーをマウントする」 (117 ページ) を参照してください。 電源の管理 iLO 2 の [電源管理] を使用すると、サーバーの電源状態の表示と制御、電力使用量の監視、プ ロセッサーの監視、および電源設定の変更を実行できます。[電源管理] ページには、[サーバー 電源]、[電力メータ]、[プロセッサーの状態]、および [設定] の 4 つのメニュー オプションがあ ります。[電源管理] を選択すると、[サーバー電源制御] ページが表示されます。[サーバー電源 制御] ページには、[仮想電源ボタン] および [電源コンフィギュレーション設定] の 2 つのセク ションがあります。 [仮想電源ボタン] セクションは、サーバーの現在の電源状態およびリモート サーバー電源制御 オプションを表示します。表示される電源の状態は、ページを最初に開いたときのサーバー電 源の状態です。サーバー電源の状態は、On、Off、または Reset のいずれかです。電源インジ ケーターのステータスを最新にするには、ブラウザーの更新機能を使用します。 仮想電源ボタン オプションを使用して現在のサーバー電源状態を変更するには、仮想電源およ びリセット権限が必要です。一部の電源制御オプションは、適切にオペレーティング システム をシャットダウンしません。オペレーティング システムのシャットダウンを開始する場合は、 仮想電源ボタン オプションを使用する前に、リモート コンソールを使用してください。使用 できるオプションは、次のとおりです。 122 • [瞬間的に押す] ボタンは、物理的な電源ボタンを押す場合と同じ動作を提供します。 • [押し続ける] は、物理的な電源ボタンを 5 秒間押し続け、離す場合と同じです。このオプ ションは、一部のオペレーティング システムが実装している ACPI 互換機能を提供しま す。これらのオペレーティング システムは、[瞬間的に押す] と [押し続ける] によって動 作が異なります。このオプションの動作は、オペレーティング システムの適切な終了機能 に影響する場合があります。 • [コールド ブート] は、システムの電源がただちに切断されます。システムは、約 6 秒後 再起動します。サーバーの電源がオフの場合、このオプションは使用できません。このオ プションは、適切なオペレーティング システムの終了機能に影響します。 • [リセット] は、システム リセットを開始します。サーバーの電源がオフの場合、このオプ ションは使用できません。このオプションの動作は、オペレーティング システムの適切な 終了機能に影響する場合があります。 iLO 2 の使い方 [電源コンフィギュレーション設定] セクションを使用すると、電源を入れたときにリモート サーバーの電源を入れる方法を制御できます。使用できるオプションは、次のとおりです。 • [自動的にサーバーの電源をオン] は、サーバーが接続されたときや停電後に UPS が起動し たときなど、電源が入ったときに iLO 2 にサーバーの電源を投入します。この設定を変更 するには、仮想電源およびリセットの権限が必要です。 サーバーの電源投入時に電源が予期せずに失われると、[自動的にサーバーの電源をオン] が [無効] に設定されている場合でも常にサーバーの電源が自動的に入ります。 • [電源オンの遅延] は、データセンターでサーバーの電源投入をずらすために使用されま す。ブレード サーバーはラック インフラストラクチャに制御されるため、電源投入の遅 延をサポートしていません。[電源オンの遅延] は、電源ボタンに影響しません。 遅延は、自動電源投入や電力復旧など、iLO 2 がサーバーの電源を入れる前に発生します。 電力復旧の場合、一部のサーバーは遅延を強制できません。iLO 2 のファームウェアは、 サーバーの電源投入が有効になるまで約 10 秒かかります。この設定を変更するには、仮 想電源およびリセットの権限が必要です。 サーバー電源設定 [ProLiant パワー レギュレーター] 機能を使用すると、iLO 2 では、動作条件に従ってプロセッ サーの周波数レベルと電圧レベルを変更でき、性能低下を最小限に抑えて電力を節約すること ができます。この機能をサポートするプロセッサーには、定義済みの電圧および周波数状態 (p-State)があります。ソフトウェアは、ある p-State から別の p-State へと、プロセッサーを 動的に切り替えることができます。P-0 は、プロセッサーがサポートする最も高い周波数/電圧 の組み合わせです。CPU 利用率に基づいてプロセッサーの p-State を変更することによって、 システムのアイドル時にプロセッサーの電圧と周波数を下げ、必要時にプロセッサーの電圧と 周波数を上げて、性能低下を最小限に抑えつつ、電力を大幅に節約することができます。 [パワー マネージャー設定] ページを使用すると、サーバーのパワー レギュレーター モードを 表示または制御することができます。この設定を変更するには、iLO 2 設定権限が必要です。 • [ProLiant パワー レギュレーター] セクションには、以下のオプションがあります。 ◦ [HP ダイナミック パワー セーブ モード有効] は、使用率に従って電力レベルを動的に 設定するように、プロセッサーを設定します。 電源の管理 123 ◦ [HP スタテック ロー パワー モード] は、プロセッサーを最小電力に設定します。 ◦ [HP スタテック ハイ パフォーマンス モード有効] は、サポートされるプロセッサーを 最高の状態にまで設定して、その状態を維持します。 ◦ [OS コントロール モード有効] は、プロセッサーを最大電力に設定します。 [ProLiant パワー レギュレーター] オプションを選択したら、[適用] をクリックして設定を 保存します。変更を有効にするには、サーバーを再起動する必要があります。サーバーが POST を実行している間は、これらの設定を変更できません。[適用] をクリックしても設 定が変化しない場合は、サーバーがブート処理中か、リブートが必要な場合があります。 実行中の RBSU プログラムを終了し、POST が完了するまで待ち、手順を再実行します。 • [消費電力上限値設定] セクションを使用すると、電力測定値を表示したり、消費電力上限 を設定したり、消費電力上限を無効にすることができます。 電力測定値には、サーバー電源最大値、サーバー最大電力、およびサーバー待機電力が含 まれます。電源最大値は、サーバーの電源が供給できる最大電力を示します。サーバー最 大電力とサーバー待機電力は、POST 中に ROM が実行する 2 つの電力テストで決定され ます。 [消費電力上限設定] を使用すると、サーバーの消費電力上限を設定できます。消費電力上 限を設定した後では、サーバーの平均電力測定値が、消費電力上限以下にならなければな りません。消費電力上限を設定するには、W または Btu/時([Btu/時の値を表示] をクリッ クする)または % を入力します。% は、最大電力と待機電力の差を表します。消費電力 上限の値は、サーバー待機電力以下には設定できません。 サーバーが [エンクロージャー動的消費電力上限] に含まれる場合、[消費電力上限設定] は 無効になっています。これらの値は、Onboard Administrator または Insight Power Manager を使用して設定/変更されます。 124 ◦ サーバーが動的消費電力上限をサポートするハードウェアまたはソフトウェアを備え ている場合は、「システムは動的消費電力上限をサポートします」というメッセージ が表示されます。動的消費電力上限は、電子回路ブレーカー保護を提供します。 ◦ 「システムは動的消費電力上限をサポートします」というメッセージが表示されない 場合、サーバーは通常の消費電力上限をサポートしています。通常の消費電力上限機 能は、電子回路ブレーカー保護を提供できるほどには素早く反応しません。 iLO 2 の使い方 動的消費電力上限について詳しくは、「サーバー ブレードの動的消費電力上限」を参照し てください。 • [電力しきい値超過の SNMP アラート] セクションにより、消費電力が定義されたしきい値 を超えたときに SNMP 警告を送信できます。以下のように設定できます。 — [警告トリガー] - 警告が、ピーク時消費電力に基づくか、平均消費電力に基づくか、 または無効かを決定します。 — [警告しきい値] - SNMP アラートをトリガーするために消費電力が超えていなければ ならないしきい値を設定します。 — [持続時間] - SNMP アラートがトリガーされるまでに消費電力が警告しきい値を超え ていなければならない時間を分単位で設定します。設定可能な最大時間は 240 分で、 5 の倍数で設定します。 選択した設定を使用するには、[適用] をクリックします。一部のサーバーでは、システム RBSU を使用してプロセッサー電力レベルを変更できます。詳しくは、システムのユーザー ガイドを 参照してください。 サーバー電力データ iLO 2 を使用すると、サーバーの電力使用量をグラフで表示できます。[電力メータ測定値] ペー ジには、サーバーの電力使用率のグラフが表示されます。[電力メータ測定値] にアクセスする には、[電源管理] を選択し、[電力メータ] をクリックします。[電力メータ測定値] ページには、 [電力メータ測定値] と [24 時間の履歴] の 2 つのセクションがあります。 [電力メータ測定値] セクションは、以下を表示します。 • データ グラフは、直前の 24 時間にわたるサーバーの消費電力を表示します。iLO 2 は サーバーから 5 分ごとに消費電力の情報を収集します。5 分ごとに、最大および平均の消 費電力が巡回バッファーに保存されます。これら 2 つの値は、棒グラフ形式で、平均値は 電源の管理 125 青、最大値は赤で表示されます。サーバーまたは iLO 2 がリセットされると、このデータ もリセットされます。 ◦ 見やすくするために [ズーム イン] をクリックすると、電力データ グラフのデータ バーの横幅が広がります。このモードではスライダが表示され、同じサイズのウィン ドウ内でデータを調べることができます。 ◦ 現在の電力使用率を表示するには、[リアル タイム] をクリックします。[リアル タイ ム] データ グラフに、過去 20 分間の消費電力情報(ピーク時電力、平均電力、およ び消費電力上限を含む)が表示されます。このボタンは、消費電力上限が有効な場合 のみ使用できます。 • 動的消費電力上限の現在のサポート • [現在の電力測定値] は、サーバーからの現在の電力読み取り値を表示します。 • [現在の消費電力上限値] は、現在の電力上限設定を表示します。 [24 時間の履歴] セクションは、以下を表示します。 • [平均電力測定値] は、直近の 24 時間にわたるサーバーからの電力読み取り値の平均を表 示します。サーバーが 24 時間稼動していない場合は、サーバーのブート時からのすべて の読み取り値の平均値になります。 • [最大電力測定値] は、直近の 24 時間にわたるサーバーからの電力読み取り値の最大値を 表示します。サーバーが 24 時間稼動していない場合は、サーバーのブート時からのすべ ての読み取り値の最大値になります。 • [最小電力測定値] は、直近の 24 時間にわたるサーバーからの電力読み取り値の最小値を 表示します。サーバーが 24 時間稼動していない場合は、サーバーのブート時からのすべ ての読み取り値の最小値になります。 • [BTU/時の値を表示] をクリックすると、ワットから BTU 単位に表示が変更されます。 プロセッサーの状態 [ProLiant パワー レギュレーターのデータ] ページを使用すると、現在の p-State と過去 24 時間 に各論理プロセッサーが各 p-State にあった平均時間の割合を表示できます。p-State データ グ ラフを更新するには、[更新] をクリックします。 [ProLiant パワー レギュレーターのデータ] ページを表示するには、iLO 2 の設定権限が必要で す。[ProLiant パワー レギュレーターのデータ] はライセンスが必要な機能であり、オプション ライセンスを購入することによって使用できるようになります。詳しくは、「ライセンス」 (28 ページ) を参照してください。 [ProLiant パワー レギュレーターのデータ] ページにアクセスするには、[電源管理]、[プロセッ サーの状態] をクリックします。 126 iLO 2 の使い方 [パワー レギュレーターのデータ] ページは、ホストの電源投入時から収集された p-state デー タを表示し、5 分ごとに更新されます。システム ROM は、各論理プロセッサーの現在の状態 を読み取ります。インテルベース プラットフォームのステータス レジスタが、現在の動作周 波数と電圧を反映します。複数のプロセッサーの依存関係により、ステータスが絶対的な p-State を反映しない場合があります。電圧の p-State が周波数の p-State より高い場合があります。シ ステム ROM は、現在の電圧でなく、現在の周波数で p-State のカウントを更新します。 データは棒グラフとして表示され、棒グラフ全体の長さが 100% の時間を表します。プロセッ サー/コア当たり 1 本の棒グラフが表示されます。ハイパー スレッディングをサポートしてい るプロセッサーまたはコア上の複数のスレッドのデータ グラフは表示されません。棒グラフは p-State 別に色分けされ、それぞれの色の部分がプロセッサーがその p-State にあった時間の割 合を表します。棒グラフの上にマウスを置くと、それぞれの色の部分の割合を示す、ツールの ヒントが表示されます。 電力効率 iLO 2 を使用すると、高効率モード(HEM)を使用して改善された消費電力を備えることがで きます。HEM は、セカンダリ パワー サプライを省電力モードに入れてシステムの電力効率を 改善します。セカンダリ パワー サプライが省電力モードにある場合は、プライマリ パワー サ プライがシステムにすべての DC 電力を供給します。パワー サプライの出力レベルが高いほど パワー サプライの効率が上がり(AC 入力 W 当たりの DC 出力 W が増加し)、全体的な電 力効率が向上します。 システムがプライマリ パワー サプライの最大電力出力の 70% を超える容量を使用すると、セ カンダリ パワー サプライが(省電力モードから出て)正常動作に戻ります。消費電力がプラ イマリ パワー サプライの 60% 未満の容量に低下すると、セカンダリ パワー サプライが省電 力モードに戻ります。HEM を使用すると、プライマリ パワー サプライとセカンダリ パワー サプライの最大電力出力に等しい消費電力を実現し、低い消費電力レベルで改善された効率を 維持することができます。 HEM は、電源の冗長性に影響しません。プライマリ パワー サプライに障害が発生した場合 は、セカンダリ パワー サプライがただちにシステムへの DC 電力の供給を開始し、停止時間 を防止します。 HEM は、RBSU を通じてのみ設定できます。これらの設定を iLO から変更することはできませ ん。HEM の設定は有効または無効であり(「バランス モード」と呼びます)、奇数または偶 数のパワー サプライがプライマリになります。これらの設定は、[システム情報]、[電源] タブ の [リダンダント パワー サプライ モード] セクションに表示されます。このセクションには、 次の情報が表示されます。 • HEM が有効か、無効か 電源の管理 127 • どのパワー サプライがプライマリか(HEM が有効な場合) • どのパワー サプライが HEM をサポートしていないか 適切なシャットダウン iLO 2 のマイクロプロセッサーが適切なシャットダウンを実行するには、オペレーティング シ ステムの協調動作が必要です。適切なシャットダウンを実行するには、ヘルス ドライバーを ロードする必要があります。iLO 2 は、ヘルス ドライバーと通信し、システムを安全にシャッ トダウンしてデータの整合性を保証するオペレーティング システムの適切な方法が実行されま す。 ヘルス ドライバーがロードされていない場合、iLO 2 プロセッサーは、電源ボタンを使用して オペレーティング システムによる適切なシャットダウンを実行しようとします。iLO 2 は、オ ペレーティング システムに適切なシャットダウンを実行させるために、電源ボタンを押す動作 をエミュレートします。オペレーティング システムの動作は、オペレーティング システムの 設定と電源ボタンを押す設定によって異なります。 HOST ROM RBSU の EAAS 設定により、この自動的なシャットダウン機能を無効にすることが できます。この設定により、損傷が発生するような極端な条件を除き、自動的なシャットダウ ンを無効にすることができます。 Windows Server 2003 以降では、コンピューター グループ ポリシーにより、Administrator が オペレーティング システムにログインしていない場合に電源ボタンを瞬間的に押すことによる システムの適切なシャットダウンが無効になっています。この設定を変更して適切なシャット ダウンを有効にするには、以下の手順に従ってください。 1. コマンド プロンプトから、次のコマンドを実行します。 gpedit.misc 2. 128 [コンピューターの構成]、[Windows の設定]、[セキュリティの設定]、[ローカル ポリシー]、 [セキュリティ オプション] の順に展開して、[シャットダウン: システムをシャットダウン するのにログオンを必要としない] を [有効] に設定します。 iLO 2 の使い方 電圧低下からの復旧 電圧低下状態は、サーバーへの電源が瞬間的に失われると発生します。電圧低下によってオペ レーティング システムは中断しますが、iLO ファームウェアは中断しません。電圧低下状態に あるとき、iLO サービスは約 4 秒間中断しません(これを超えると停電になります)。 電源の電圧低下を検出し、電圧低下から復旧するためのサポートが iLO に追加されました。iLO が電圧低下の発生を検出すると、電源投入の遅延後にサーバーの電源が復旧されます。電圧低 下から復旧すると、iLO ファームウェアは、イベント ログに Brown-out recovery イベン トを記録します。 注記: 電圧低下からの復旧サービスは、HP ML サーバーと DL サーバーで利用できます。BL c-Class ブレード サーバーと SL-class サーバーでは、影響がありません。 ProLiant BL p-Class の高度な管理 iLO 2 Advanced は、サーバーのヘルス情報を提供しサーバー ブレードのリモート管理を実現 する ProLiant BL p-Class サーバー ブレードの標準コンポーネントです。iLO 2 Advanced の機 能は、サポートされる Web ブラウザーを使用して、ネットワーク クライアント デバイスか らアクセスします。他の機能に加えて、iLO 2 Advanced は、ホスト オペレーティング システ ムまたはホスト サーバー ブレードの状態にかかわらず、サーバー ブレードのキーボード、マ ウス、およびビデオ(テキストおよびグラフィックス)機能を提供します。 iLO 2 は、インテリジェントなマイクロプロセッサー、セキュリティ保護されたメモリ、およ び専用のネットワーク インターフェイスを備えています。この設計により、iLO 2 は、ホスト サーバーおよびそのオペレーティング システムとは独立して動作します。iLO 2 は、アクセス 権のあるネットワーク クライアントからのリモート アクセスを可能にしたり、アラートの送 信を行ったり、サーバー ブレードのその他の管理機能を実行することができます。 サポートされる Web ブラウザーを使用して、次のことが可能です。 • ホストのサーバー ブレードのコンソールに対するリモートからのアクセス(テキスト モー ドおよびグラフィックス モードのすべての画面でのキーボードおよびマウスのフル操作) • リモートからのホストのサーバー ブレードの電源投入、電源切断、または再起動 • ホストのサーバー ブレードをリモートで起動して仮想ディスケット イメージを使用する ことにより、ROM のアップグレードやオペレーティング システムのインストールを実行 • ホストのサーバー ブレードの状態に関係なく iLO Advanced からアラートを送信 • iLO 2 Advanced によって提供される高度なトラブルシューティング機能の使用 • Web ブラウザーの起動、SNMP アラート通知の使用、および HP Systems Insight Manager を使用したサーバー ブレードの診断 • エンクロージャー内の各サーバー ブレードの専用 iLO 2 マネジメント NIC を、静的 IP ベ イ構成機能を使用して設定することによって、デプロイメントを高速化 iLO 2 との接続性を確保するには、サーバー ブレードを正しくケーブル接続しなければなりま せん。次のいずれかの方法に従ってサーバー ブレードに接続してください。 • • 既存のネットワーク経由(ラック内)- この方法では、サーバー ブレードをエンクロー ジャーに設置して、IP アドレス(手動で、または DHCP を介して)を割り当てる必要があ ります。 サーバー ブレードの I/O ポートを使用 — ラック内 - この方法では、I/O ポートとクライアント PC にローカル I/O ケーブルを 接続する必要があります。I/O ケーブルのラベルに示されている静的 IP アドレスと サーバー ブレード正面の初期アクセス情報を使用して、iLO Advanced のリモート コ ンソールでサーバー ブレードにアクセスできます。 — ラック外、診断ステーションを使用 - この方法では、オプションの診断ステーション を使用してサーバー ブレードの電源を投入し、静的 IP アドレスおよびローカル I/O ケーブルを使用して外部のコンピューターに接続する必要があります。ケーブル接続 ProLiant BL p-Class の高度な管理 129 手順については、診断ステーションに同梱されているマニュアルまたはドキュメン テーション CD に収録されているマニュアルを参照してください。 — サーバー ブレードのリア パネルのコネクターを使用(ラック外、診断ステーション を使用) - この方法では、診断ステーションを使用してブレードに電源を投入し、ハ ブ経由で既存のネットワークに接続することにより、サーバー ブレードをラック外で 設定できます。IP アドレスは、ネットワーク上の DHCP サーバーにより割り当てられ ます。 [BL p-Class] タブでは、ProLiant BL p-Class ブレード サーバーのラックの特定の設定を制御でき ます。また、iLO 2 は、ProLiant BL p-Class ブレード サーバー のラックに関する Web ベース のステータスを提供します。 ラック表示 [ラック表示] ページは、すべてのエンクロージャーとその中のブレード サーバー、ネットワー ク コンポーネント、およびパワー サプライの概要を表示します。コンポーネントは、ラック に存在する場合、[ラック表示] ページからそのコンポーネントを選択することができるかどう かによって示されます。空白または空のベイは選択できません。各コンポーネント上にマウス ポインターを移動させると、ブレード名、IP アドレス、および製品タイプなどのコンポーネン ト固有の情報が表示されます。コンポーネントをクリックすると、隣接する画面に追加情報と 設定オプションが表示されます。 [ラック表示] 画面で使用できるフィールドは、次のとおりです。 • [名前](ラック) • [iLO にログイン] この項目には、現在のユーザーがログインしているブレードの注釈が表示されます。この ブレードの設定だけを設定できます。 • [選択されたベイ] この項目には、現在選択されているベイの注釈が表示されます。ブレード、パワー サプラ イ、ネットワーク コンポーネント、およびエンクロージャーなどのさまざまなコンポーネ ントの情報が表示されます。 • [エンクロージャーの詳細] 列挙されているエンクロージャー ヘッダー上の [詳細] を選択すると、特定のエンクロー ジャーについての情報が表示されます。 130 iLO 2 の使い方 最新のラック表示情報を表示する [更新] ボタンが使用できます。[更新] をクリックすると、 ラックのグラフィック全体が強制的に再表示されます。この処理はしばらくかかります。 ラック表示情報を正しく取得できない場合は、コンポーネントが表示される位置に、エラー メッセージが表示されます。[更新] ボタンを使用して、正しいラック表示データを取得しなお すことができます。ラック表示機能が正しく表示されるためには、バージョン 2.06 以降の Server Blade and Power Management Module ファームウェアが必要です。 ブレード設定と情報 ブレード設定オプションは、[ラック表示] ページで選択されているブレードの識別情報、位 置、およびネットワーク アドレスについての情報を提供します。これらの設定を表示するに は、「ラック表示」 (130 ページ) ページでブレード コンポーネントを選択し、[設定] を選択し ます。現在ログイン中のブレードに対する一部の設定を変更することができます。変更内容を 保存するには、[適用] をクリックします。 表示されるフィールドは、次のとおりです。 • • [識別番号] — [ベイ名] — [ベイ番号] [電源オン制御] — [電源供給元] — [自動パワーオン] — [ラック アラート ログ (IML)] ProLiant BL p-Class の高度な管理 131 エンクロージャー情報 エンクロージャー情報は、選択されているエンクロージャーに固有のものです。列挙されてい るエンクロージャー ヘッダー上の [詳細] を選択すると、特定のエンクロージャーについての 情報が表示されます。次のような限定されたラック情報が表示されます。 ログインしているブレードを含まないエンクロージャーについては、基本的な情報が表示され ます。具体的には、エンクロージャーの名前、シリアル番号、エンクロージャーの種類が表示 されます。 ログインしているブレードを含むエンクロージャーについては、詳細な情報が表示されます。 具体的には、以下の情報が表示されます。 • [名前] • [シリアル番号] • [エンクロージャー タイプ] • [FW リビジョン] • [HW リビジョン] • [温度](エンクロージャー) • [マネジメント モジュール ユニット ID] 一部のフィールドは、[適用] をクリックして変更や更新を行うことができます。 パワー エンクロージャー情報 [Power Enclosure Information] ページは、パワー エンクロージャーに含まれる電源管理モジュー ルと電源コンポーネントに関する診断情報を表示します。この情報は、パワー エンクロージャー と電源コンポーネントのヘルスおよび状態の概要を示すものです。 132 iLO 2 の使い方 表示されるフィールドは、次のとおりです。 • [名前](ラック) • [シリアル番号](ラック) • [名前](エンクロージャー) • [シリアル番号](エンクロージャー) • [エンクロージャー タイプ] • [FW リビジョン] • [HW リビジョン] • [ロード バランス ケーブル] • [温度](エンクロージャー) • [サイド A/B 温度] • [マネジメント モジュール ユニット ID] 一部のフィールドは、[適用] をクリックして変更や更新を行うことができます。 ネットワーク コンポーネント情報 ネットワーク コンポーネント情報は、パッチ パネルまたは選択されているインターコネクト スイッチのステータスを表示します。[フューズ A:]、[フューズ B:]、[タイプ] のような情報が 表示されます。 ProLiant BL p-Class サーバーの iLO 2 による LED の制御 iLO 2 は、POST のトラッキングとサーバーのヘルス LED を利用して BL p-Class サーバーを監 視できます。 サーバー POST のトラッキング ProLiant BL p-Class サーバーはヘッドレス サーバーであるため、サーバーの起動時に十分な フィードバックを提供できません。iLO 2 は、サーバーの POST 実行中、サーバーのヘルス LED ProLiant BL p-Class の高度な管理 133 を緑色で点滅させ、起動時のフィードバックを提供します。起動が正常に行われない場合、LED は黄色で点灯します。起動が正常に完了すると、LED は緑色で点灯します。 起動が正常に行われた後、サーバーのヘルス LED の制御は、サーバーに返されます。サーバー は LED を消灯するか、またはサーバー ハードウェアの状態を示すために LED を他の何らかの 色で点灯します。 不十分な電源に関する通知 ラック インフラストラクチャが十分な電源を供給できないために、iLO がサーバーの電源を投 入できない場合、iLO は、サーバーのヘルス LED を赤色で点灯させます。 ProLiant BL p-Class のアラート転送 iLO 2 は、パススルー ベースのブレード インフラストラクチャ SNMP トラップをサポートし ます。iLO 2 によるブレード インフラストラクチャ ステータスのレポート送信には、オペレー ティング システム サポートは必要ありません。Enclosure Manager および Power Supply Manager から発せられたアラート(トラップ)は、iLO 2 に送信されます。iLO 2 p-Class ファー ムウェアは、SNMP トラップとしてインフラストラクチャ アラートを、正しく設定された管 理コンソールに転送します。これらのアラートは、SNMP 管理コンソールで発生する p-Class アラートの監視を可能にします。 p-Class アラート転送は、デフォルトでは無効ですが、[SNMP/Insight マネージャーの設定]Web ページから有効にすることができます。 以下のアラートは、iLO 2 によって認識され、転送されます。 アラート ID 説明 22005 エンクロージャーの温度障害 22006 エンクロージャーの温度状態悪化 22007 エンクロージャーの温度は正常 22008 エンクロージャーのファン障害 22009 エンクロージャーのファン状態悪化 22010 エンクロージャーのファンは正常 22013 Rack power failure(ラックの電源が故障) 22014 ラックの電源状態悪化 22015 ラックのパワー サプライは正常 22023 ラックのサーバー障害。電力不足 ProLiant BladeSystem HP Onboard Administrator HP BladeSystem Onboard Administrator は、エンクロージャー管理プロセッサー、サブシステ ム、ファームウェア ベースです。HP BladeSystem と、エンクロージャーに含まれているすべ ての管理対象デバイスのサポートに使用されます。 iLO 2 には、HP Onboard Administrator「iLO オプション」 (138 ページ) (「Web Administration」 (138 ページ) を使用)を通じて、または直接アクセスできます。iLO 2 に直接ログインする方法 について詳しくは、「iLO 2 に初めてログインする方法」 (20 ページ) を参照してください。 iLO 2 の [BL c-Class] タブ iLO 2 Web インターフェイスの [BL c-Class] タブでは、Onboard Administrator と [BladeSystem Configuration] ウィザードにアクセスできます。BladeSystem Configuration ウィザードについ て詳しくは、『HP BladeSystem Onboard Administrator ユーザー ガイド』を参照してくださ い。 134 iLO 2 の使い方 Onboard Administrator オプションでは、サーバーのシステム ヘルスの概要を表示したり、ブ ラウザーを起動したり([HP Onboard Administrator Rack View] 画面を起動します)、UID ライ トのオン/オフを切り替えることができます。 エンクロージャーベイ IP アドレス指定 First Time Setup Wizard の実行中に、エンクロージャー ベイ IP アドレス指定のセットアップ を要求されます。ウィザードのセットアップ プロセスについて詳しくは、『HP BladeSystem Onboard Administrator ユーザー ガイド』を参照してください。 サーバー ブレード iLO 2 ポートとインターコネクト モジュール管理ポートは、DHCP アドレ ス、静的 IP アドレス、または EBIPA の 3 つの方法で、管理ネットワークの IP アドレスを取得 できます。ネットワークに外部 DHCP サービスがある場合や、サーバー ブレードとインター コネクト モジュールに個別に静的 IP アドレスを手動で割り当てたい場合は、[スキップ] をク リックしてこの手順を省略してください。 • [DHCP アドレス] - サーバー ブレード iLO 2 は、デフォルトで DHCP アドレスに設定され ます。これは、アクティブな Onboard Administrator のネットワーク コネクターを通じて 取得されます。また、Onboard Administrator への内部の管理ネットワーク接続があるイ ンターコネクト モジュールも、デフォルトで DHCP アドレスに設定される場合がありま す。 Onboard Administrator GUI は、サーバー ブレード iLO 2 ポートとインターコネクト モ ジュール管理ポート用の IP アドレスのリストを表示します。 • [静的 IP] — [手動] - 静的 IP アドレスの割り当てが適した設備の場合は、各サーバー ブレード iLO 2 ポートと各インターコネクト モジュール管理ポートを個別に一意の静的アドレスに 変更するか、EBIPA を使用して個々のサーバー ブレードとインターコネクト モジュー ル ベイに静的 IP アドレスの範囲を割り当てることができます。 — [EBIPA] - EBIPA が有効なベイにサーバー ブレードまたはインターコネクト モジュー ルを挿入すると、デバイスが DHCP 用に設定されている場合、管理ポートは特定の静 的 IP アドレスを Onboard Administrator から取得します。 管理者は、Onboard Administrator EBIPA セットアップ ウィザードを使用して、サーバー ブレー ド ベイとインターコネクト モジュール ベイ用に独自の範囲を設定します。範囲内の最初のア ドレスは最初のベイに割り当てられ、続いて範囲内の次のベイに順番に割り当てられます。 たとえば、サーバー ベイ EBIPA の範囲を 16.100.226.21 から 16.100.226.36 に設定すると、 デバイス ベイ #1 の iLO 2 は 16.100.226.21 に割り当てられ、デバイス ベイ #12 の iLO 2 は 16.100.226.32 に割り当てられます。インターコネクト ベイ EBIPA の範囲を 16.200.139.51 から 16.209.139.58 に設定すると、インターコネクト ベイ #1 のインターコネクト モジュー ProLiant BladeSystem HP Onboard Administrator 135 ル管理ポートは 16.200.139.51 に設定され、インターコネクト ベイ #7 のインターコネクト モジュール管理ポートは 16.200.139.57 に設定されます。 このエンクロージャーの EBIPA 設定を有効にするには、[EBIPA アドレス] に IP アドレスを入力 し、[有効] にチェックを入れます。 フィールド 指定可能な値 説明 [サブネット マスク] ###.###.###.### 形式。### は、0~ 255。 デバイスまたはインターコネクト ベイ用のサ ブネット マスク。 [ゲートウェイ] ###.###.###.### 形式。### は、0~ 255。 デバイスまたはインターコネクト ベイ用の ゲートウェイ アドレス。 [ドメイン] 文字列。すべての英数字およびダッシュ デバイスまたはインターコネクト ベイ用のド (-)を使用可能。 メイン名。 [DNS サーバー 1] ###.###.###.### 形式。### は、0~ 255。 プライマリ DNS サーバーの IP アドレス。 [DNS サーバー 2] ###.###.###.### 形式。### は、0~ 255。 セカンダリ DNS サーバーの IP アドレス。 [DNS サーバー 3] ###.###.###.### 形式。### は、0~ 255。 ターシャリ DNS サーバーの IP アドレス。 サーバー ブレードの動的消費電力上限 動的消費電力上限は、c-Class サーバー ブレードに対して利用できる iLO 2 機能で、HP Onboard Administrator を通じてアクセスできます。c-Class サーバー ブレードのすべての電力設定オプ ションについて詳しくは、『HP BladeSystem Onboard Administrator ユーザー ガイド』を参照 してください。 動的消費電力上限は、システム ハードウェア プラットフォーム、BIOS(ROM)、および電力 マイクロコントローラーのファームウェア バージョンがこの機能をサポートしている場合にの 136 iLO 2 の使い方 み利用できます。システムが動的消費電力上限を実行できる場合、iLO 2 は自動的に動的消費 電力上限モードで動作します。 Onboard Administrator には、次の 2 つの動的消費電力上限オプションがあります。 • [ダイナミック パワー] [ダイナミック パワー] を有効にすると、未使用のパワー サプライが自動的にスタンバイ モードになり、エンクロージャーのパワー サプライ効率が向上して、電力需要が低いとき のエンクロージャーの消費電力が最小限に抑えられます。電力需要が高まると、スタンバ イ状態のパワー サプライがフル パフォーマンスに自動的に復帰します。[ダイナミック パ ワー] は、次のように設定できます。 • — [有効](デフォルト設定) - 一部のパワー サプライを自動的にスタンバイ状態にして、 エンクロージャーの電源サブシステムの全体的な効率を向上させます。 — [無効] - すべての電源装置が負荷を共有します。電源サブシステムの効率は、負荷に よって変化します。 [エンクロージャー動的消費電力上限] エンクロージャー内のサーバー グループに消費電力上限を設定できるオプション設定で す。[エンクロージャー動的消費電力上限] フィールドの上に示された値の間で消費電力上 限を設定します。これらの値は、エンクロージャーの現在の構成に基づいています。 サーバーの動作時には、サーバーごとに電力需要が異なります。各サーバーの消費電力上 限を設定すると、[エンクロージャー動的消費電力上限] に適合しつつ、各サーバーが作業 負荷需要を満たすために十分な電力がサーバーに提供されます。 次のような状況で、[静的電力上限] または [エンクロージャー動的消費電力上限] を使用す ることができます。 — 設備の電源がエンクロージャーに対して制限されている場合、エンクロージャーごと に固定上限値を入力できます。たとえば、エンクロージャーへの電力供給が 5,000W に制限されている場合、[電力制限(ワット AC)] フィールドに「5000」と入力しま す。Onboard Administrator は、総電力割り当てを 5,000W に制限します。これによ り、一部のサーバー ブレードに電力が供給されなくなる場合もあります。 — 設備の冷却機能がエンクロージャーに対して制限されている場合、エンクロージャー で利用できる BTU/時単位の上限値を 3.41 で割って、エンクロージャーの W 単位の 上限値を求めます。W 単位の上限値を入力してエンクロージャーの熱負荷を制限し ます。例:個々のエンクロージャーへの上限値が 27,280BTU/時の場合、27,280 を 3.41 で割ることにより、8,000W という値が得られます。W 単位の上限値を入力し てエンクロージャーを 27,280BTU/時に制限します。この制限により、一部のサー バー ブレードに電力が供給されなくなる場合もあります。 — エンクロージャーの電子負荷または発熱を制限する必要がある場合は、[エンクロー ジャー動的消費電力上限] の方が適しています。これにより、[静的電力上限] よりも 多くのブレードの電源を入れることができます。[静的電力上限] は、次のような場合 に適しています。 – サーバー ブレードに対して動的に調整される上限を使用したくない。 – 最大電力が割り当てられない場合は(通常の消費電力が最大電力未満であって も)、サーバー ブレードの電源を入れたくない。 – エンクロージャー内の 1/4 を超えるブレードが、[エンクロージャー動的消費電 力上限] のハードウェアまたはファームウェア要件を満たしていない。 – リダンダント AC パワー サプライを装備していない。 – 空のエンクロージャーには消費電力上限を設定しないでください。これにより、 [静的電力上限] と [エンクロージャー動的消費電力上限] の両方が無効になりま す。 ProLiant BladeSystem HP Onboard Administrator 137 [静的電力上限] について詳しくは、『HP BladeSystem Onboard Administrator ユーザー ガ イド』を参照してください。 iLO 2 仮想ファン c-Class ブレード サーバーでは、HP Onboard Administrator がエンクロージャー ファンを制御 します。iLO 2 ファームウェアは、それらのエンクロージャー ファンを検出できません。代わ りに、iLO 2 ファームウェアはブレード サーバーが設置されている場所の周囲の温度センサー を監視します。この情報は、iLO 2 インターフェイスに表示され、Onboard Administrator によ り定期的に取得されます。Onboard Administrator はエンクロージャーのすべての iLO 2 マネ ジメント プロセッサーから収集されたセンサー情報を使用して、エンクロージャー ファン速 度を決定します。 iLO オプション HP Onboard Administrator の iLO オプションでは、「Web Administration」 (138 ページ) 、「IRC フルスクリーン」 (93 ページ) 、「内蔵リモート コンソール オプション」 (93 ページ) 、リ モート コンソール、および「リモート シリアル コンソール」 (108 ページ) にアクセスできま す。このセクションでリンクをクリックすると、SSO を使用して新しいウィンドウで、要求し た iLO 2 セッションが開かれます。iLO 2 ユーザー名とパスワードの入力は要求されません。 ブラウザーの設定によって新しいウィンドウを表示できない場合は、リンクは正常に動作しま せん。ポップアップ ウィンドウ ブロッカーをオフにする方法については、オンライン ヘルプ を参照してください。 Web Administration HP Onboard Administrator インターフェイスの [Web Administration] リンクから、iLO 2 GUI にアクセスできます。[システム ステータス] ページには、サーバーのヘルス情報の概要が表示 されます。 138 iLO 2 の使い方 BL p-Class と BL c-Class の機能 HP ProLiant BL p-Class サーバーと HP ProLiant c-Class サーバーは、主な機能が共通しています。 次の表に、違いを示します。 項目 BL c-Class BL p-Class エンクロージャーの通信 Ethernet i2c エンクロージャーベースの IP アドレ DHCP ス指定 SBIPC iLO 2 へのエンクロージャーの認証 相互 サポートなし サーバー ファン 仮想 物理 サーバー ブレード情報と構成 制限なし 制限あり 電源投入オーバーライド サポートなし サポートあり 前面ドングル SUV(iLO 2 なし) SUVi ラック管理 HP Onboard Administrator により完 全サポート iLO 2 により限定サポート ProLiant BladeSystem HP Onboard Administrator 139 5 ディレクトリ サービス ディレクトリ統合の概要 iLO 2 は、ディレクトリを使用してユーザーの認証や権限付与を行えるように設定することが できます。iLO 2 をディレクトリ用に設定する前に、HP 拡張スキーマ オプションを使用する かどうかを決めなければなりません。 HP 拡張スキーマ オプションを使用する利点は、次のとおりです。 • アクセスの制御にはるかに柔軟性があります。たとえば、アクセスを特定の時間だけに制 限したり、特定の IP アドレス範囲からに制限したりすることができます。 • グループが各 iLO 2 上ではなく、ディレクトリ内で維持管理されます。 • RILOE と RILOE II は、HP 拡張スキーマだけで動作します (スキーマフリーは、将来 RILOE II に追加される予定です)。 iLO 2、RILOE、および RILOE II は、HP 拡張スキーマを持つ eDirectory とのみ動作します。 詳しくは、「ディレクトリ統合の利点」 (140 ページ) を参照してください。「ディレクトリ対 応リモート管理」 (168 ページ) には、ディレクトリを使用したロール、グループ、およびセキュ リティの有効化と実施の方法が説明されています。ディレクトリ統合について詳しくは、HP の Web サイト http://www.hp.com/servers/lights-out (英語)の White Paper も参照してくだ さい。 ディレクトリ統合の利点 • スケーラビリティ - ディレクトリ サービスを利用して、数千台の iLO 2 上で数千のユー ザーをサポートできます。 • セキュリティ - ディレクトリ サービスから強力なユーザー パスワード ポリシーが継承さ れます。ポリシーには、ユーザー パスワードの複雑度、ローテーション頻度、有効期限な どがあります。 • 匿名性(匿名性の欠如) - 環境によっては、ユーザーが Lights-Out アカウントを共有する ことがあります。この場合、どのアカウント(ロール)が使用されたのかはわかっても、 誰が操作を行ったのかはわからなくなります。 • ロールベースの管理 - ロール(たとえば、事務処理、ホストのリモート制御、完全な制御) を作成して、ユーザーやユーザー グループを関連付けることができます。1 つのロールで 変更が行われると、その変更は、そのロールに関連付けられたすべてのユーザーおよび Lights-Out デバイスに適用されます。 • 集中管理 - MMC や ConsoleOne などオペレーティング システム固有の管理ツールを使用 して、Lights-Out ユーザーを管理できます。 • 緊急性 - ディレクトリでの 1 つの変更が、関連付けられた Lights-Out プロセッサーにただ ちに公開されます。これにより、このプロセスをスクリプト化する必要がなくなります。 • 別のユーザー名やパスワードの不要化 - ディレクトリ内の既存のユーザー アカウントとパ スワードを使用できます。Lights-Out 用に一連の新しい資格証明を記録したり覚えたりす る必要がなくなります。 • 柔軟性 - 企業の環境に合わせて、1 台の iLO 2 について 1 ユーザーを対象に 1 つのロール を作成することも、複数の iLO について複数のユーザーを対象に 1 つのロールを作成する ことも、ロールを組み合わせて使用することもできます。 • 互換性 - Lights-Out デバイスのディレクトリ サービスへの統合は、iLO 2、RILOE、および RILOE II 製品に適用されます。この統合は、普及している Active Directory および eDirectory をサポートします。 • 標準 - Lights-Out デバイスのディレクトリ サポートは、ディレクトリ サービスへの安全な アクセスを実現する LDAP 2.0 規格に基づいています。 140 ディレクトリ サービス スキーマフリー ディレクトリと HP スキーマ ディレクトリの長所と短 所 ディレクトリを使用すると、アクセスと権限を中央から管理することができ、セキュリティを 強化できます。また、ディレクトリは柔軟な設定も可能にします。ディレクトリ設定の方法に よっては、iLO 2 と組み合わせた動作のほうが他の設定よりもうまくいく場合があります。iLO 2 をディレクトリ用に設定する前に、スキーマフリー ディレクトリ方式と HP スキーマ ディレ クトリ統合方式のどちらを使用するかを決めなければなりません。以下の質問に回答していく と、お使いの環境のディレクトリ統合要件が明らかになります。 1. 使用するディレクトリにスキーマ拡張を適用できますか。 2. • 「いいえ」の場合 - Microsoft Active Directory を使用していますか。 • 「いいえ」の場合 - お使いの環境にはディレクトリ統合は適しません。試用版のディ レクトリ サーバーをインストールして、ディレクトリ統合の利点を検討してみるとよ いでしょう。 • 「はい」の場合 - グループベースのスキーマフリー ディレクトリ統合を使用します。 • 「はい」の場合 - 質問 2 に進みます。 スケーラブルな設定を使用していますか。 • 「いいえ」の場合 - スキーマフリー ディレクトリ統合のインスタンスをインストール して、このディレクトリ統合方式がお使いのポリシーおよび手順の要件に合っている かどうかを検討してみましょう。必要であれば、HP スキーマ ディレクトリ統合を後 からインストールしましょう。 • 「はい」の場合 - HP スキーマ ディレクトリ統合を使用します。 次の質問に回答すると、設定がスケーラブルかどうかがわかります。 • ディレクトリ ユーザーのグループの権限を変更する可能性がありますか。 • iLO 2 の変更を定期的にスクリプト化するつもりですか。 • iLO 2 権限の制御に 6 つ以上のグループを使用しますか。 スキーマフリー ディレクトリ統合 スキーマフリーのディレクトリ統合方式を使用すると、ユーザーおよびグループのメンバー シップはディレクトリ内で保持されますが、グループの権限は個々の iLO 2 内で保持されま す。iLO はログイン証明書を使用してディレクトリ内のユーザー オブジェクトを読み取り、 ユーザー グループのメンバーシップを取得します。これらのグループは iLO 2 内に保存されて いるものと比較されます。一致するものがあれば、認証が許可されます。例: スキーマフリーのディレクトリ統合を使用する場合の利点は、以下のとおりです。 • ディレクトリのスキーマを拡張する必要はありません。 スキーマフリー ディレクトリと HP スキーマ ディレクトリの長所と短所 141 • ブラウザーとログインで ActiveX コントロールが有効な場合は、NetBIOS 形式と電子メー ル形式がサポートされます。 • ディレクトリ内のユーザーについては、設定はほとんどまたはまったくありません。設定 がなされていない場合は、ディレクトリは既存のユーザーおよびグループ メンバーシップ を使用して iLO 2 にアクセスします。たとえば、User1 というドメイン管理者がいるとす ると、このドメイン管理者のセキュリティ グループの識別名を iLO 2 にコピーして、フル 権限を与えます。すると、User1 は iLO 2 にアクセスできるようになります。 スキーマフリーのディレクトリ統合を使用する場合の欠点は、以下のとおりです。 • Microsoft Active Directory のみがサポートされます。 • グループの権限はそれぞれの iLO 2 上で管理されます。ただし、グループの権限をほとん ど変更せず、グループ メンバーシップの変更作業をそれぞれの iLO 2 ではなくディレクト リ内部で管理すれば、この問題による影響を最低限に抑えることができます。多数の iLO 2 を同時に変更するためのツールが用意されています。 スキーマフリー ディレクトリ統合のセットアップ スキーマフリー オプションをセットアップする前に、システムが「Active Directory の準備」 (142 ページ) に記載されているすべての前提条件を満たす必要があります。 ディレクトリ用の iLO 2 のセットアップには、次の 3 つの方法があります。 • ブラウザーを使用して手動で。「スキーマフリーのブラウザーベースのセットアップ」 (143 ページ) を参照してください。 • スクリプトを使用して。「スキーマフリーのスクリプト セットアップ」 (144 ページ) を参 照してください。 • HPLOMIG を使用して。「スキーマフリーの HPLOMIG ベースのセットアップ」 (144 ペー ジ) を参照してください。 Active Directory の準備 スキーマフリー オプションは、以下のオペレーティング システムでサポートされています。 • Microsoft Active Directory • Microsoft Windows Server 2003 Active Directory ディレクトリで SSL を有効にする必要があります。SSL を有効にするには、Active Directory 内 のドメイン用の証明書をインストールしてください。詳しくは、Microsoft Knowledge Base の Article ID 番号 247078 『Windows 2000 ドメイン コントローラーに対して SSL 通信を LDAP で有効にする方法』(http://support.microsoft.com/ )を参照してください。 セットアップを有効にするには、少なくとも 1 人のユーザーに対するディレクトリ識別名と、 そのユーザーがメンバーになっているセキュリティ グループの識別名を持つ必要があります。 証明書サービスとは 証明書サービスは、ネットワーク ホストに署名済みのデジタル証明書を発行するために使用さ れます。証明書は、ホストとの SSL 接続を確立し、ホストが成りすまされていないことを確認 するために使用します。 証明書サービスをインストールすると、Active Directory は、Lights-Out プロセッサーのディレ クトリ サービスへの接続を可能にする証明書を受け取ることができます。証明書がないと、 iLO 2 はディレクトリ サーバーに接続できません。 iLO 2 を接続する各ディレクトリ サーバーに、証明書を発行する必要があります。エンタープ ライズ証明書サービスをインストールすると、Active Directory は、ネットワーク上のすべての Active Directory コントローラーに対して証明書を自動的に要求しインストールできます。 142 ディレクトリ サービス 証明書サービスのインストール 1. 2. 3. 4. 5. 6. 7. 8. 9. [スタート] メニューから、[設定]、[コントロール パネル] の順に選択します。 [プログラムの追加と削除] をダブルクリックします。 [Windows コンポーネントの追加と削除] をクリックして、Windows コンポーネント ウィ ザードを起動します。 [証明書サービス] チェックボックスを選択します。[次へ] をクリックします。 サーバーの名前を変更できなくなくなることを説明するメッセージが表示されたら [はい] をクリックします。Active Directory で登録されている CA がないので、[エンタープライ ズのルート CA] オプションが選択されています。 サイトおよび組織に合わせて該当する情報を入力します。[有効期間] フィールドで、デ フォルトの有効期間の 2 年を受け入れます。[次へ] をクリックします。 証明書データベースおよびデータベース ログのデフォルト位置を受け入れます。[次へ] を クリックします。 Windows 2000 Advanced Server CD を挿入するように指示されたら、c:\I386 フォル ダーにアクセスします。 [完了] をクリックして、ウィザードを閉じます。 証明書サービスの確認 マネジメント プロセッサーは、SSL を使用して Active Directory と通信するため、証明書を作 成するかまたは証明書サービスをインストールする必要があります。組織のドメイン内のオブ ジェクトに対して証明書を発行することになるため、エンタープライズ CA をインストールす る必要があります。 証明書サービスがインストールされていることを確認するには、[スタート] メニューから、[す べてのプログラム]、[管理ツール]、[証明機関] の順に選択します。証明書サービスがインストー ルされていない場合、エラー メッセージが表示されます。 自動証明書要求の設定 サーバーに対して証明書が発行されるように設定するには、以下の手順に従ってください。 1. [スタート] メニューから、[ファイル名を指定して実行] を選択し、MMC と入力します。 2. [追加] をクリックします。 3. [グループ ポリシー オブジェクト エディター] を選択して、[追加] をクリックし、スナッ プインを MMC に追加します。 4. [参照] をクリックして、[Default Domain Policy] オブジェクトを選択します。[OK] をクリッ クします。 5. [完了]、[閉じる]、[OK] の順に選択します。 6. [コンピューターの構成]、[Windows の設定]、[セキュリティの設定]、[公開キーのポリシー] の順に展開します。 7. [自動証明書要求の設定] を右クリックして、[新規作成]、[自動証明書要求] の順に選択しま す。 8. [自動証明書要求のセットアップ] ウィザードが起動したら、[次へ] をクリックします。 9. [ドメイン コントローラー] テンプレートを選択して、[次へ] をクリックします。 10. 一覧に示されている証明機関を選択します (証明書サービスをインストールしたときに定 義した CA です)。[次へ] をクリックします。 11. [完了] をクリックして、ウィザードを閉じます。 スキーマフリーのブラウザーベースのセットアップ スキーマフリーは、iLO 2 ブラウザーベースのインターフェイスを使用してセットアップする ことができます。 1. iLO 2 の設定権限を持つアカウントを使用して iLO 2 にログオンします。[管理] をクリッ クします。 スキーマフリー ディレクトリ統合のセットアップ 143 注記: iLO 2 の設定権限を持たないユーザーは、割り当てられた設定の表示だけが可能 です。iLO 2 の設定権限を持たないユーザーは、割り当てられた設定の表示だけが可能で す。 2. 3. 4. 5. [ディレクトリ設定] をクリックします。 [認証設定] セクションで、[ディレクトリ デフォルト スキーマの使用] を選択します。詳 しくは、「スキーマフリーのセットアップ オプション」 (144 ページ) を参照してくださ い。 [設定の適用] をクリックします。 [設定のテスト] をクリックします。 スキーマフリーのスクリプト セットアップ スキーマフリーは、RIBCL XML スクリプトを使用してセットアップすることができます。 1. スクリプティング/コマンド ライン リソース ガイドをダウンロードして参照します。 このガイドは、HP の Web サイト http://www.hp.com/jp/manual にあります。 2. スキーマフリー ディレクトリ サポート用の iLO 2 を設定するスクリプトを記述し、それ を実行してください。テンプレートとして、次のスクリプトを使用することができます。 <RIBCL VERSION="2.0"> <LOGIN USER_LOGIN="admin" PASSWORD="password"> <DIR_INFO MODE = "write"> <MOD_DIR_CONFIG> <DIR_ENABLE_GRP_ACCT value = "yes"/> <DIR_GRPACCT1_NAME value ="CN=Administrators,CN=Builtin,DC=HP,DC=com "/> <DIR_GRPACCT1_PRIV value = "1"/> </MOD_DIR_CONFIG> </DIR_INFO> </LOGIN> </RIBCL> スキーマフリーの HPLOMIG ベースのセットアップ HPLOMIG は、大量の LOM プロセッサーをディレクトリ用にセットアップする最も簡単な方法 です。HPLOMIG を使用するには、HPLOMIG ユーティリティと追加のマニュアルを、HP の Web サイト http://www.hp.com/servers/lights-out (英語)からダウンロードします。多数の LOM プロセッサーをディレクトリ用に設定する場合は、HPLOMIG を使用することをおすすめ します。HPLOMIG の使用について詳しくは、「HPLOMIG ディレクトリ マイグレーション ユー ティリティ」 (174 ページ) を参照してください。 スキーマフリーのセットアップ オプション セットアップ オプションは、ディレクトリ用の設定にどの方法(ブラウザー、HPLOMIG、ス クリプト)を用いても同じです。 ディレクトリを有効にしてスキーマフリー オプションを選択したら、次の選択肢があります。 最も柔軟でないログイン • ディレクトリ サーバーの DNS 名または IP アドレスと LDAP ポートを入力します。通常、 SSL 接続用の LDAP ポートは、636 です。 • 少なくとも 1 つのグループに対して識別名を入力します。このグループは、意図する iLO 2 ユーザーがグループのメンバーである限り、セキュリティ グループ(たとえば、 CN=Administrators,CN=Builtin,DC=HP,DC=com)でも、他のグループでもかまい ません。 最も柔軟でない設定を使用すると、完全識別名とパスワードを使用して iLO 2 にログイン することができます。iLO 2 が認識するグループのメンバーでなければなりません。 144 ディレクトリ サービス より柔軟なログイン • 最も柔軟でない設定に加えて、少なくとも 1 つのディレクトリ ユーザー コンテキストを 入力します。 ログイン時に、ログイン名とユーザー コンテキストが結合されて、ユーザーの識別名にな ります。たとえば、ユーザーが「JOHN.SMITH」でユーザー コンテキストが 「CN=USERS,DC=HP,DC=COM」に設定されている場合は、iLO 2 が試みる識別名は、 「CN=JOHN.SMITH,CN=USERS,DC=HP,DC=COM」になります。 非常に柔軟なログイン • 記述どおりに iLO を設定します。 • iLO 2 を、ディレクトリ サーバーのネットワーク アドレス用の IP アドレスではなく、DNS 名で設定します。DNS 名は、iLO 2 およびクライアント システムの両方から、IP アドレ スに解決できなければなりません。 • ブラウザーの ActiveX コントロールを有効にします。iLO 2 ログイン スクリプトは、 Windows コントロールを呼び出してログイン名を識別名に変換しようとします。 iLO 2 を非常に柔軟なログインで設定すると、完全識別名とパスワード、ディレクトリに あるとおりの名前、NetBIOS フォーマット(domain/login_name)、または電子メール フォーマット(login_name@domain)を使用してログインできるようになります。 注記: システムのセキュリティ設定やインストールされているソフトウェアによって は、ログイン スクリプトの Windows ActiveX コントロールの呼び出しが妨げられる可能 性があります。その場合は、ブラウザーのステータス バーやメッセージ ボックスに警告 メッセージが表示されたり、応答が停止したりすることがあります。問題を引き起こして いるソフトウェアや設定を特定するには、別のプロファイルを作成してシステムにログイ ンしてください。 非常に柔軟なログインのオプションが、使用できない可能性があります。たとえば、クライア ントと iLO 2 が別の DNS ドメインにあり、そのどちらかがディレクトリ サーバー名を IP ア ドレスに解決できないことがあります。 スキーマフリーの入れ子型グループ 多くの組織では、ユーザーや管理者をグループ分けしています。既存のグループをそのように 整理すると、それらのグループを 1 つまたは複数の Integrated Lights-Out Management ロール オブジェクトに関連付けることができるので便利です。デバイスがロール オブジェクトに関連 付けられている場合、管理者権限を使用してグループのメンバーを追加または削除することに よって、そのロールに関連付けられた Lights-Out デバイスへのアクセスを制御できます。 Microsoft Active Directory を使用する場合は、グループの内部にグループを配置して入れ子型 のグループを作成できます。ロール オブジェクトはグループとみなされ、他のグループを直接 含むことができます。既存の入れ子型グループを直接ロールに追加し、適切な権限と制限を割 り当てることができます。新しいユーザーは、既存のグループまたはロールのいずれかに追加 できます。 従来はプライマリ グループの直接のメンバーであったスキーマのないユーザーだけが iLO 2 へ のログインを許可されていました。スキーマフリーのディレクトリ統合を使用することによ り、間接メンバー(プライマリ グループの入れ子型グループのメンバー)も iLO 2 にログイン できます。 Novell eDirectory では、入れ子型グループを使用できません。eDirectory では、ロールを読み 出すことのできるすべてのユーザーが、そのロールのメンバーとみなされます。既存のグルー プ、組織単位、または組織をロールに追加する場合は、オブジェクトを、そのロールの読み出 すトラスティとして追加してください。オブジェクトのすべてのメンバーは、ロールのメン バーとみなされます。新しいユーザーは、既存のオブジェクトまたはロールのいずれかに追加 できます。 スキーマフリー ディレクトリ統合のセットアップ 145 トラスティまたはディレクトリ権限割り当てを使用してロールのメンバーシップを拡張する場 合、ユーザーは、LOM デバイスを表す LOM オブジェクトを読み出すことができる必要があり ます。一部の環境では、正常なユーザー認証を行うために、ロールの同じトラスティが、LOM オブジェクトの読み出すトラスティでもある必要があります。 HP スキーマ ディレクトリ統合のセットアップ HP スキーマ ディレクトリ統合を使用するときは、iLO 2 は、Active Directory と eDirectory の 両方をサポートします。ただし、これらのディレクトリ サービスは、スキーマが拡張されるこ とを必要とします。 HP スキーマ ディレクトリ統合によりサポートされる機能 iLO 2 のディレクトリ サービス機能には、次の特長があります。 • 統合されたスケーラブルな共有ユーザー データベースからユーザーを認証します。 • ディレクトリ サービスを使用して、ユーザーの権限を制御(権限付与)します。 • ディレクトリ サービスでは、iLO 2 マネジメント プロセッサーおよび iLO 2 ユーザーの グループ レベルの管理にロールを使用します。 スキーマの拡張は、スキーマ管理者が行わなければなりません。ローカル ユーザー データベー スは、保持されます。ディレクトリを使用しないことも、ディレクトリとローカル アカウント を組み合わせて使用することも、認証用にのみディレクトリを使用することも可能です。 注記: 診断ポートを介して接続されている場合、ディレクトリ サーバーは利用できません。 ローカル アカウントを使用する場合のみ、ログインできます。 ディレクトリ サービスのセットアップ Lights-Out マネジメント プロセッサーでディレクトリ対応管理を正常に有効にするには、以下 の手順に従ってください。 1. プランニング 以下の項の説明を確認します。 146 • 「ディレクトリ サービス」 (140 ページ) • 「ディレクトリ サービス スキーマ」 (183 ページ) • 「ディレクトリ対応リモート管理」 (168 ページ) 2. インストール a. スキーマ インストーラー、マネジメント スナップイン インストーラー、およびマイ グレーション ユーティリティを含む HP Lights-Out Directory Package を HP の Web サイト http://www.hp.com/servers/lights-out (英語)からダウンロードします。 b. スキーマ インストーラーを 1 回実行して、スキーマを拡張します。詳しくは、「ス キーマ インストーラー」 (148 ページ) を参照してください。 c. マネジメント スナップイン インストーラーを実行して、ご使用のディレクトリ サー ビスに適したスナップインを 1 台または複数の管理ワークステーションにインストー ルします。詳しくは、「マネジメント スナップイン インストーラー」 (150 ページ) を 参照してください。 3. アップデート a. Lights-Out マネジメント プロセッサー上の ROM をディレクトリ対応ファームウェア でフラッシュします。 b. iLO 2 の GUI の [ディレクトリ設定] ページで、マネジメント プロセッサー オブジェ クトのディレクトリ サーバー設定と識別名を設定します。詳しくは、「ディレクトリ 設定」 (54 ページ) を参照してください。 4. 管理 ディレクトリ サービス a. b. c. スナップインを使用して、マネジメント デバイス オブジェクトとロール オブジェク トを作成します。詳しくは、「ディレクトリ サービス オブジェクト」 (156 ページ) を 参照してください。 必要に応じて、ロール オブジェクトに権限を割り当て、ロールをマネジメント デバ イス オブジェクトと関連付けます。 ユーザーをロール オブジェクトに追加します。 ディレクトリ サービスの管理について詳しくは、「ディレクトリ対応リモート管理」 (168 ページ) を参照してください。「Active Directory のディレクトリ サービス」 (151 ペー ジ) と「eDirectory のディレクトリ サービス」 (160 ページ) には、例が示されています。 5. 例外の取り扱い • 単一の Lights-Out ロールで使用する場合は、Lights-Out マイグレーション ユーティリ ティを使用するほうが簡単です。ディレクトリ内に複数のロールを作成することを計 画する場合は、LDIFDE、VB スクリプトなどの、ディレクトリ スクリプティング ユー ティリティを使用して、複雑なロールの関連付けを作成しなければならない可能性が あります。詳しくは、「一括インポート ツールの使用」 (174 ページ) を参照してくだ さい。 • 古いファームウェアが搭載されている iLO 2 や RILOE プロセッサーがある場合は、ブ ラウザーを使用して手動でアップデートしなければならない可能性があります。RIBCL およびディレクトリ マイグレーション ユーティリティを使用する場合の、リモート ファームウェア アップデートでのファームウェアの最小要件は、次のとおりです。 LOM 製品 サポートされる最小ファームウェア iLO 2 1.1x スキーマを拡張したら、HP Lights-Out ディレクトリ マイグレーション ユーティリティを使用 してディレクトリ サービスのセットアップを完了できます。詳しくは、「HPLOMIG ディレク トリ マイグレーション ユーティリティ」 (174 ページ) を参照してください。マイグレーション ユーティリティは、HP Lights-Out Directory Package に含まれています。バージョン 1.13 以上 のディレクトリ マイグレーション ユーティリティを使用すると Lights-Out のインポートとエ クスポート機能が使用でき、各 Lights-Out プロセッサーに対する異なるユーザーの資格証明が サポートされます。 スキーマに関する資料 プランニングおよび認可プロセスに役立てるために、HP では、スキーマのセットアップ プロ セスでのスキーマの変更に関する資料を用意しています。既存のスキーマに加えられた変更を 確認するには、「ディレクトリ サービス スキーマ」 (183 ページ) を参照してください。 ディレクトリ サービスのサポート HP スキーマ ディレクトリ統合を使用した場合、iLO 2 は、次のディレクトリ サービスをサポー トします。 • Microsoft Active Directory • Microsoft Windows Server 2003 Active Directory • Microsoft Windows Server 2008 Active Directory • Novell eDirectory 8.7.3 • Novell eDirectory 8.7.1 iLO 2 ソフトウェアは、Microsoft Active Directory Users and Computers および Novell ConsoleOne マネジメント ツール内で動作するように設計されており、ユーザーは、Microsoft Active Directory または Novell eDirectory 上でユーザー アカウントを管理できます。このソリューションでは、 HP スキーマ ディレクトリ統合のセットアップ 147 NetWare、Linux、または Windows 上で実行される eDirectory 間での違いはありません。 eDirectory のスキーマ拡張を生成するには、SSL 認証用の Java 1.4.0 以降が必要です。 iLO 2 は、以下のいずれかのオペレーティング システム上で動作する Microsoft Active Directory をサポートします。 • Windows Server 2008 • Windows Server 2003 iLO 2 は、Novell 環境で動作する eDirectory をサポートしています。 必要なスキーマ ソフトウェア iLO 2 では、スキーマを拡張し、iLO 2 ネットワークを管理するためのスナップインを提供す る固有のソフトウェアが必要です。スキーマ インストーラーとマネジメント スナップイン イ ンストーラーを含む HP Smart コンポーネントをダウンロードできます。HP Smart コンポーネ ントは、HP の Web サイト http://www.hp.com/servers/lights-out (英語)からダウンロード できます。 Windows Server 2008 Core をホストするドメイン コントローラー上でスキーマ インストー ラーを実行することはできません。Windows Server 2008 Core は、GUI を使用しません(セ キュリティおよびパフォーマンス上の理由から)。スキーマ インストーラーを使用するには、 ドメイン コントローラーに GUI をインストールするか、より古いバージョンの Windows を ホストするドメイン コントローラーを使用する必要があります。 スキーマ インストーラー スキーマ インストーラーには、1 つ以上の.xml ファイルがバンドルされています。これらの ファイルには、ディレクトリに追加されるスキーマが含まれています。通常、これらのファイ ルのうち 1 つに、サポートされているすべてのディレクトリ サービスに共通のコア スキーマ が格納されます。他のファイルには、製品固有のスキーマだけが格納されます。スキーマ イン ストーラーでは、.NET Framework を使用する必要があります。 インストーラーには、次の 3 つの重要な画面があります。 • [Schema Preview] • [Setup] • [Results] [Schema Preview] [Schema Preview] 画面では、提供されているスキーマ拡張を表示できます。この画面は、選択 されたスキーマ ファイルを読み出し、XML の構文を解析し、ツリー ビューの形式で表示しま す。また、インストールされる属性とクラスの詳細をすべて示します。 148 ディレクトリ サービス [Setup] [Setup] 画面は、スキーマを拡張する前に該当情報を入力するために使用します。 [Setup] 画面の [Directory Server] セクションでは、Active Directory と eDirectory のどちらを使 用するかの選択や、LDAP 通信に使用するコンピューター名およびポートの設定を行うことが できます。 注記: Active Directory 上でスキーマを拡張するには、ユーザーが認証されているスキーマ管 理者でなければなりません。また、スキーマが書き込み禁止であってはなりません。さらに、 そのディレクトリがツリー内で FSMO ロール オーナでなければなりません。インストーラー は、ターゲット ディレクトリ サーバーをフォレストの FSMO スキーマ マスターにしようとし ます。 Windows 2000 上でスキーマへの書き込みアクセス権限を得るには、レジストリのセーフティ インターロックを変更する必要があります。ユーザーが [Active Directory] オプションを選択し た場合、スキーマ エクステンダーは、レジストリを変更しようとします。この試みは、ユー ザーにレジストリ変更の実行権限がある場合のみ、成功します。スキーマへの書き込みアクセ ス権限は、Windows Server 2003 では自動で有効になっています。 [Setup] 画面の [Directory Login] セクションには、ログイン名とパスワードを入力できます。ス キーマを拡張するには、ログイン名とパスワードが必要です。[Use SSL during authentication] オプションでは、安全な認証形式の使用を指定します。このオプションを選択すると、SSL を 使用したディレクトリ認証が使用されます。このオプションを選択せず、Active Directory を選 択すると、Windows NT 認証が使用されます。このオプションを選択せず、eDirectory を選択 すると、管理者認証とスキーマ拡張が非暗号化(平文)接続を使用して実行されます。 HP スキーマ ディレクトリ統合のセットアップ 149 [Results] [Results] 画面には、スキーマを拡張できたかどうか、どの属性が変更されたかなど、インストー ルの結果が表示されます。 マネジメント スナップイン インストーラー マネジメント スナップイン インストーラーは、Microsoft Active Directory Users and Computers ディレクトリまたは Novell ConsoleOne ディレクトリで、iLO 2 オブジェクトを管理するため のスナップインをインストールします。 iLO 2 スナップインは、iLO 2 ディレクトリを作成する際に次のタスクを実行するために使用 されます。 150 • iLO 2 オブジェクトおよびロール オブジェクトを作成して管理する(ポリシー オブジェク トは将来サポートされます)。 • iLO 2 オブジェクトとロール(またはポリシー)オブジェクトとの関連を作成する。 ディレクトリ サービス Active Directory のディレクトリ サービス 以下の各項では、Active Directory のディレクトリ サービスの、インストールの前提条件、準 備、および作業例について説明します。HP ではディレクトリのセットアップ プロセスの大部 分を自動化できるユーティリティを提供しています。マネジメント プロセッサー用の HP ディ レクトリ サポートは、HP の Web サイト http://www.hp.com/servers/lights-out (英語)から ダウンロードできます。 Active Directory インストールの前提条件 • iLO 2 がネットワーク経由で安全に接続されるには、Active Directory にデジタル証明書を インストールしなければなりません。 • Active Directory は、Lights-Out オブジェクトのクラスとプロパティを記述するように拡張 されたスキーマを備える必要があります。 • ファームウェアのバージョンは、iLO v1.40 以降または iLO v1.00 以降でなければなりま せん。 • iLO 2 Advanced 機能のライセンスが付与されていなければなりません。 HP の Web サイト http://h10018.www1.hp.com/wwsolutions/ilo/iloeval.html (英語)か ら iLO Advanced の試用ライセンスのキーをダウンロードし、そのキーを使用して iLO Advanced を評価できます。 iLO 2 用のディレクトリ サービスは、ディレクトリ サーバーとの通信に SSL 上の LDAP を使用 します。Active Directory 用のスナップインとスキーマをインストールする前に、次のマニュア ルをよく読んでいつでも参照できるようにしておいてください。 注記: iLO 2 用のディレクトリ サービスをインストールするには、Active Directory のスキー マを拡張する必要があります。スキーマの拡張は、Active Directory スキーマ管理者が行われな ければなりません。 • Microsoft Windows 2000 Server Resource Kit の『Extending the Schema』。これは Microsoft 社の Web サイト http://msdn.microsoft.com で入手できます。 • Microsoft Windows 2000 Server Resource Kit の『Installing Active Directory』 • Microsoft Knowledge Base の次の Article これらの Article には Microsoft 社の Web サイト http://support.microsoft.com/ にある Knowledge Base の Article ID 番号検索オプションを活用してアクセスできます。 — 216999 『Windows 2000 にリモート サーバーの管理ツールをインストールする方 法』 — 314978 『Adminpak.msi を使用して Windows 2000 に特定のサーバー管理ツールを インストールする方法』 — 247078 『Windows 2000 ドメイン コントローラーに対して SSL 通信を LDAP で有効 にする方法』 — 321051 『SSL 経由で LDAP を有効にするサード パーティの証明機関にする方法』 — 299687 MS01-036:『LDAP over SSL の機能によりパスワードの変更が可能になる』 iLO 2 ファームウェアには、ディレクトリ サービスと通信するためにセキュリティ保護された 接続が必要です。このため、Microsoft CA をインストールする必要があります。Microsoft Knowledge Base の Article ID 番号 321051 を参照してください。『サード パーティの証明機 関が SSL 経由で LDAP を有効にする方法』 Windows Server 2008 への Active Directory のインストール デフォルト スキーマの場合: HP スキーマ ディレクトリ統合のセットアップ 151 1. 2. 3. 4. 5. 6. IPV6 を無効にしてから、Active Directory、DNS、およびルート CA を Windows Server 2008 にインストールします。 iLO にログインし、[ディレクトリ設定] ページにアクセスします。[管理]、[セキュリティ]、 [ディレクトリ] をクリックします。 [ディレクトリ設定] で、ディレクトリの設定を入力します。 [ディレクトリ ユーザー コンテキスト] で、ディレクトリの設定を入力します。 iLO ユーザーの管理者グループを作成します。 [管理]、[ネットワーク]、[DHCP/DNS] の順にクリックし、[ドメイン名] および [プライマ リ DNS サーバー] で、環境の設定を変更します。 拡張スキーマの場合: 1. IPV6 を無効にしてから、Active Directory、DNS、およびルート CA を Windows Server 2008 にインストールします。 2. iLO LDAP コンポーネントには、.Net Framework 1.1_4322 が必要です。.Net Framework をインストールします。 3. 最新バージョンの iLO LDAP コンポーネント(sp31581 以上)をインストールします。 4. HP Management Devices Schema Extender を使用してスキーマを拡張します。 5. HP の LDAP コンポーネント スナップインをインストールします。 6. HP Device および HP Role を作成します。 7. iLO にログインし、[ディレクトリ設定] ページにアクセスします。[管理]、[セキュリティ]、 [ディレクトリ] をクリックします。 8. [ディレクトリ設定] で、ディレクトリの設定を入力します。 9. [ディレクトリ ユーザー コンテキスト] で、ディレクトリの設定を入力します。 10. [管理]、[ネットワーク]、[DHCP/DNS] の順にクリックし、[ドメイン名] および [プライマ リ DNS サーバー] で、環境の設定を変更します。 Windows Server 2008 Core 環境では LDAP コンポーネントを使用できません。 Active Directory でのディレクトリ サービスの準備 iLO 2 マネジメント プロセッサーで使用するディレクトリ サービスをセットアップするには、 以下の手順に従ってください。 1. Active Directory をインストールします。詳しくは、Microsoft Windows 2000 Server Resource Kit の『Installing Active Directory』を参照してください。 2. Microsoft Admin Pack(Windows 2000 Server CD または Advance Server CD の i386 サ ブディレクトリにある ADMINPAK.MSI ファイル)をインストールします。詳しくは、 Microsoft Knowledge Base の Article ID 番号 216999 を参照してください。 3. Windows 2000 では、誤ってスキーマに書き込みが行われないようにするためのセーフ ティ インターロックを一時的に無効にする必要があります。リモート レジストリ サービ スが実行され、ユーザーが該当する権限を持つ場合、スキーマ エクステンダー ユーティ リティは、この操作を実行できます。この操作は、レジストリの HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\ServicesParameters\Schema Update Allowed を ゼロ以外の値に設定することによっても実行できます(Windows 2000 Server Resource Kit の『Installation of Schema Extensions』の「Order of Processing When Extending the Schema」の項を参照)。または、次の手順を実行してください。Windows Server 2003 を使用する場合は、この手順を実行する必要はありません。 注記: レジストリの設定を誤ると、システムに重大な影響を及ぼす可能性があります。 レジストリを変更する前に、コンピューター上の大切なデータのバックアップをとってお くことをおすすめします。 a. b. c. 152 MMC を起動します。 Active Directory Schema スナップインを MMC にインストールします。 [Active Directory Schema] を右クリックして、[Operations Master] を選択します。 ディレクトリ サービス d. e. [The Schema may be modified on this Domain Controller] を選択します。 [OK] をクリックします。 [Active Directory Schema] フォルダーを展開して、チェックボックスを使用できるように する必要がある場合があります。 4. 5. 6. 7. 証明書を作成するかまたは証明書サービスをインストールします。iLO 2 は SSL を使用し て Active Directory と通信するため、証明書を作成するかまたは証明書サービスをインス トールする必要があります。必ず、Active Directory をインストールしてから、証明書サー ビスをインストールしてください。 Active Directory を実行するサーバーに証明書が発行されたことを確認するには、以下の手 順に従ってください。 a. サーバー上で Microsoft Management Console を起動して、デフォルト ドメイン ポリ シー スナップインを追加します(グループ ポリシーを追加して、デフォルト ドメイ ン ポリシー オブジェクトにアクセスします)。 b. [Computer Configuration]、[Windows Settings]、[Security Settings]、[Public Key Policies] の順にクリックします。 c. [自動証明書要求の設定] を右クリックして、[新規作成]、[自動証明書要求] の順に選択 します。 d. ウィザードを使用して、ドメイン コントローラー テンプレートを選択し、使用する 証明機関を選択します。 スキーマ エクステンダーとスナップインのインストーラーを含む Smart コンポーネント をダウンロードします。Smart コンポーネントは、HP の Web サイト http://www.hp.com/ servers/lights-out (英語)からダウンロードできます。 インストーラーは、適切な HP オブジェクトを使用してディレクトリ スキーマを拡張しま す。 スキーマ インストーラーは、Active Directory スナップインと新しいスキーマを関連付け ます。スナップイン インストレーション セットアップ ユーティリティは、Windows MSI セットアップ スクリプトで、MSI がサポートされているどのシステム(Windows XP、 Windows 2000、Windows 98)でも実行されます。ただし、スキーマ エクステンション アプリケーションの一部では、.NET Framework が必要です。.NET Framework は、Microsoft 社の Web サイト http://www.microsoft.com からダウンロードできます。 スナップインのインストールと Active Directory 用の初期設定 1. 2. スナップイン インストレーション アプリケーションを実行して、スナップインをインス トールします。 ディレクトリ サービスを設定して、ディレクトリ サービスが iLO 2 マネジメント用の適 切なオブジェクトおよび関連を所有するようにします。 a. HP が提供するマネジメント スナップインを使用して、iLO 2 オブジェクト、Policy オブジェクト、Admin オブジェクト、および User Role オブジェクトを作成します。 b. HP が提供するマネジメント スナップインを使用して、iLO 2 オブジェクト、Policy オブジェクト、Role オブジェクトの関連を作成します。 c. iLO 2 オブジェクトが Admin オブジェクトと User Role オブジェクトを指し示すよう にします(これにより、Admin オブジェクトと User Role オブジェクトは、自動的に iLO 2 オブジェクトを指し示します)。 iLO 2 オブジェクトについて詳しくは、「ディレクトリ サービス オブジェクト」 (156 ペー ジ) を参照してください。 少なくとも、次のオブジェクトを作成する必要があります。 • 1 人以上のユーザーと 1 つ以上の iLO 2 オブジェクトを含む Role オブジェクトを 1 つ • ディレクトリを使用する iLO 2 マネジメント プロセッサーごとに 1 つの iLO 2 オブジェ クト HP スキーマ ディレクトリ統合のセットアップ 153 例:Active Directory 内で、iLO 2 で使用するために、ディレクトリ オブジェクトを作成して設 定する 次の例は、testdomain.local ドメインを含むエンタープライズ ディレクトリでロールと HP デバイスをセットアップする方法を示します。testdomain.local ドメインは、2 つの組織単 位(Role と RILOES)で構成されます。 ある企業が、次の画面のように編成された testdomain.local ドメインを含むエンタープラ イズ ディレクトリを持っているとします。 ドメインによって管理される Lights-Out デバイスを含む組織単位を作成します。この例では、 2 つの組織単位が作成され、Roles および RILOES と命名されます。 1. HP の提供する Active Directory Users and Computers スナップインを使用して、複数の iLO 2 デバイスを対象に、組織単位 RILOES 内に Lights-Out Management オブジェクトを作成 します。 a. t testdomain.local ドメイン内にある [RILOES] 組織単位を右クリックして、 [NewHPObject] を選択します。 b. [Create New HP Management Object] ダイアログ ボックスで、[Device] を選択しま す。 c. ダイアログ ボックスの [Name] フィールドに、適切な名前を入力します。この例で は、iLO 2 デバイスの DNS ホスト名 rib-email-server が Lights-Out Management オブジェクト名として使用されます。surname は RILOEII になります。 [Device LDAP Password] フィールドおよび [Confirm] フィールドにパスワードを入力 して確認します。デバイスは、このパスワードを使用して、ディレクトリに対する認 証を受けます。このパスワードはデバイスに対して固有でなければなりません。この パスワードは、iLO 2 の [ディレクトリ設定] 画面で使用されるパスワードです。 d. [OK] をクリックします。 154 ディレクトリ サービス 2. HP の提供する Active Directory Users and Computers スナップインを使用して、Roles 組織 単位内に HP Role オブジェクトを作成します。 a. [Roles] 組織単位を右クリックし、[New]、[Object] の順に選択します。 b. [Create New HP Management Object] ダイアログ ボックスでフィールド タイプとし て [Role] を選択します。 c. [New HP Management Object] ダイアログ ボックスの [Name] フィールドに適切な名 前を入力します。この例では、ロールには、リモート サーバーの管理を行うことので きる信頼されるユーザーを所属させるので、remoteAdmins と名付けます。[OK] を クリックします。 d. 手順を繰り返して、リモート サーバーの監視を行う remoteMonitors という名前の ロールを作成します。 3. HP の提供する Active Directory Users and Computers スナップインを使用して、ロールに 権限を割り当て、ロールをユーザーおよびデバイスと関連付けます。 a. testdomain.local ドメインの [Roles] 組織単位の remoteAdmins ロールを右クリッ クして、[Properties] を選択します。 b. [HP Devices] タブを選択して、[Add] をクリックします。 c. [Select Users] ダイアログ ボックスを使用して、手順 2 で、testdomain.local/ RILOES フォルダーに作成した Lights-Out Management オブジェクト rib-email-server を選択します。[OK] をクリックしてダイアログ ボックスを閉じ、次に [適用] をクリッ クしてリストを保存します。 HP スキーマ ディレクトリ統合のセットアップ 155 d. 4. 5. ロールにユーザーを追加します。[Members] タブをクリックし、[Add] ボタンと [Select Users] ダイアログ ボックスを使用してユーザーを追加します。これで、デバイスと ユーザーが関連付けられます。 [Lights Out Management] タブを使用して、ロールの権限を設定します。ロールに所属する すべてのユーザーとグループが、ロールによって管理されるすべての iLO 2 デバイス上で ロールに割り当てられた権限を所有します。この例では、remoteAdmins ロール内のユー ザーに iLO 2 の機能へのフル アクセス権限が付与されます。各権限の横のボックスを選択 して、[適用] をクリックします。[OK] をクリックして、プロパティ シートを閉じます。 手順 4 の手順を使用して、remoteMonitors ロールのプロパティを編集し、 rib-email-server デバイスを [HP Devices] タブの [Managed Devices] リストに追加 し、さらに [Members] タブを使用してユーザーを remoteMonitors ロールに追加しま す。次に、[Lights Out Management] タブで、[Login] の横のボックスを選択します。[Apply]、 [OK] をクリックします。remoteMonitors ロールのメンバーは、サーバー ステータスへ のアクセスの認証を受けることができ、サーバー ステータスを表示できます。 iLO 2 に対するユーザー権限は、そのユーザーがメンバーとして所属し、その iLO 2 が管理対 象デバイスとなっているすべてのロールによって割り当てられたすべての権限の和とみなされ ます。上記の例では、あるユーザーが remoteAdmins ロールと remoteMonitors ロールの 両方に所属する場合、remoteAdmins ロールがすべての権限を持っているため、そのユーザー はすべての権限を持つことになります。 iLO 2 を設定して、この例の Lights-Out Management オブジェクトと関連付けるには、[ディレ クトリ設定] 画面で次のような設定を使用してください。 RIB Object DN = cn=rib-email-server,ou=RILOES,dc=testdomain,dc=local Directory User Context 1 = cn=Users,dc=testdomain,dc=local たとえば、testdomain.local ドメイン内の [Users] 組織単位に所属する、固有の ID、MooreM を 持つユーザー Mel Moore が、remoteAdmins ロールまたは remoteMonitors ロールのう ちのいずれかのメンバーでもある場合、Mel Moore は、iLO 2 にログインしてアクセスするこ とができます。Mel は、iLO 2 ログイン画面の [ログイン名] フィールドに、testdomain\ moorem、[email protected]、または Mel Moore と入力し、同じ画面の [パス ワード] フィールドでその Active Directory パスワードを使用することになります。 ディレクトリ サービス オブジェクト ディレクトリ ベースの管理で大切なことの 1 つは、ディレクトリ サービス内の管理対象デバ イスを正しく仮想化することです。この仮想化によって、管理者は、ディレクトリ サービス内 にすでに存在する管理対象デバイスとユーザーまたはグループとを関連付けることができま 156 ディレクトリ サービス す。iLO 2 のユーザー管理では、ディレクトリ サービス内に次の 3 つの基本オブジェクトが必 要です。 • Lights-Out Management オブジェクト • Role オブジェクト • User オブジェクト 各オブジェクトは、ディレクトリ ベースの管理に必要なデバイス、ユーザー、関連を意味しま す。 注記: スナップインがインストールされた後、新しいエントリーを表示するには、ConsoleOne および MMC を再起動する必要があります。 スナップインのインストール後、iLO 2 オブジェクトと iLO 2 ロールを、ディレクトリ内で作 成できます。ユーザーは、Users and Computers ツールを使用して次の作業を行います。 • iLO 2 オブジェクトとロール オブジェクトの作成 • ロール オブジェクトへのユーザーの追加 • ロール オブジェクトの権限と制限の設定 Active Directory スナップイン 以下の各項では、HP スナップインがインストールされた後、Active Directory Users and Computers 内で使用できるようになる管理オプションについて説明します。 [HP Devices] [HP Devices] タブは、管理対象となる HP デバイスをロール内で追加するために使用します。 [Add] をクリックすると、特定の HP デバイスにアクセスして、そのデバイスをメンバー デバ イスのリストに追加することができます。[Remove] をクリックすると、特定の HP デバイスに アクセスして、そのデバイスをメンバー デバイスのリストから削除することができます。 [Members] ユーザー オブジェクトが作成された後、[Members] タブを使用してロール内でユーザーを管理 できます。[Add] をクリックすると、追加したいユーザーにアクセスできます。既存のユーザー を強調表示して、[Remove] をクリックすると、そのユーザーは有効なメンバーのリストから削 除されます。 HP スキーマ ディレクトリ統合のセットアップ 157 Active Directory の [Role Restrictions] [Role Restrictions] サブタブでは、ロールのログイン制限を設定できます。制限には次のものが あります。 • [Time Restrictions] • [IP Network Address Restrictions] ◦ [IP/Mask] ◦ [IP Range] ◦ [DNS Name] [Time Restrictions] [Role Restrictions] タブの [Effective Hours] をクリックすることにより、ロールのメンバーがログ オンできる時間帯を管理できます。[Logon Hours] ポップアップ ウィンドウでは、ログオンで きる時間を、曜日ごとに 30 分単位で選択できます。四角形のボックスを 1 つだけ変更する場 合は、そのボックスをクリックしてください。連続した四角形のボックスをまとめて変更する には、マウス ボタンを押したまま、変更する各ボックス上でカーソルをドラッグして、マウス ボタンを離してください。デフォルトでは、常時アクセスできるように設定されています。 158 ディレクトリ サービス 強制クライアント IP アドレスまたは DNS 名アクセス 強制クライアント IP アドレスまたは DNS 名アクセス 1. IP アドレス、IP アドレスの範囲、または DNS 名を対象にして、アクセス権限を付与また は取り消すことができます。[By Default] ドロップダウン メニューで、指定した IP アドレ スを除くすべてのアドレス、IP アドレス範囲、および DNS 名からのアクセスを、付与す るか取り消すかを選択します。 2. 追加するアドレスを選択し、制限の種類を選択してから、[Add] をクリックします。 3. 新しい制限ポップアップ ウィンドウで、情報を入力して、[OK] をクリックします。新し い制限ポップアップ ウィンドウが表示されます。 [DNS Name] オプションでは、単一の DNS 名またはサブドメイン ベースでアクセスを制 限できます。入力は、host.company.com または *.domain.company.com という形 式で行います。 4. [OK] をクリックして、変更を保存します。 エントリーのいずれかを削除するには、表示されているリストでエントリーを強調表示してか ら、[Remove] をクリックします。 HP スキーマ ディレクトリ統合のセットアップ 159 Active Directory Lights-Out Management ロールを作成したら、そのロールの権限を選択できます。この時点で、ユーザー オブジェクト およびグループ オブジェクトをロールのメンバーにすることにより、ユーザーまたはユーザー グループにロールが付与する権限を与えることができます。権限は、[Lights Out Management] タブで管理されます。 使用できる権限は、次のとおりです。 • [Login] - このオプションは、関連付けられたデバイスにユーザーがログインできるかどう かを制御します。 • [Remote Console] - このオプションは、ユーザーによるリモート コンソールへのアクセス を許可します。 • [Virtual Media] - このオプションは、ユーザーによる iLO 2 の仮想メディア機能へのアクセ スを許可します。 • [Server Reset and Power] - このオプションは、ユーザーが iLO 2 の仮想電源ボタンにアク セスできるようにします。仮想電源ボタンを使用すると、リモートからのサーバーのリ セットやサーバーの電源切断が可能になります。 • [Administer Local User Accounts] - このオプションは、ユーザーがアカウントを管理できる ようにします。ユーザーは、自身および他のユーザーのアカウント設定の変更、ユーザー の追加と削除を行うことができます。 • [Administer Local Device Settings] - このオプションは、ユーザーが iLO 2 マネジメント プ ロセッサーを設定できるようにします。設定には、iLO 2 Web ブラウザーの [アクセス]、 [セキュリティ]、[ネットワーク]、[マネジメント] 画面で利用できるオプションが含まれま す。 eDirectory のディレクトリ サービス 以下の各項では、eDirectory のディレクトリ サービスの、インストールの前提条件、準備、お よび作業例について説明します。 eDirectory インストールの前提条件 iLO 2 用のディレクトリ サービスは、ディレクトリ サーバーとの通信に SSL 上の LDAP を使用 します。iLO 2 ソフトウェアは、eDirectory バージョン 8.6.1(またはそれ以降)のツリーにイ ンストールされるように設計されています。ご使用の eDirectory サーバーにバージョン 8.6.1 以前の eDirectory がインストールされている場合、この製品のインストールはおすすめできま せん。eDirectory 用のスナップインおよびスキーマ拡張をインストールする前に、Novell Support 160 ディレクトリ サービス の Web サイト http://support.novell.com で提供されている次の技術資料をよく読んでいつで も参照できるようにしておいてください。 iLO 2 用のディレクトリ サービスをインストールするには、eDirectory のスキーマを拡張する 必要があります。スキーマの拡張は、管理者が行わなければなりません。 • TID10066591『Novell eDirectory 8.6 NDS compatibility』 • TID10057565『Unknown objects in a mixed environment』 • TID10059954『How to test whether LDAP is working correctly』 • TID10023209『How to configure LDAP for SSL (secure) connections』 • TID10075010『How to test LDAP authentication』 スナップインのインストールと eDirectory 用の初期設定 スナップイン インストール アプリケーションの使用手順については、「スナップインのイン ストールと Active Directory 用の初期設定」 (153 ページ) を参照してください。 注記: スナップインがインストールされた後、新しいエントリーを表示するには、ConsoleOne および MMC を再起動する必要があります。 eDirectory 内で、LOM デバイスで使用するディレクトリ オブジェクトを作成して設定する 次の例では、2 つの地域(region1 および region2)から成り立つ samplecorp という名 前の企業で、ロールと HP デバイスをセットアップする方法を示します。 samplecorp には、次の画面のように編成されたエンタープライズ ディレクトリがあるとし ます。 1. 2. 各地域に組織単位を作成することから開始します。組織単位には、Lights-Out マネジメン ト デバイスを含み、地域固有のロールを持たせるようにします。この例では、各組織単位 region1 と region2 に、roles と hp devices という名前の 2 つの組織単位が作成 されます。 HP の提供する ConsoleOne スナップイン ツールを使用して、複数の iLO デバイスを対象 に、組織単位 hp devices 内に Lights-Out Management オブジェクトを作成します。 a. [region1] 組織単位内にある [hp devices] 組織単位を右クリックして、[新規]、[Object] の順に選択します。 HP スキーマ ディレクトリ統合のセットアップ 161 b. c. d. e. 162 クラスのリストから [hpqTarget] を選択して、[OK] をクリックします。 [New hpqTarget] ページに、適切な名前と surname を入力します。この例では、iLO 2 デバイスの DNS ホスト名 rib-email-server が LOM オブジェクト名として使 用されます。surname は RILOEII になります。[OK] をクリックします。[Select Object Subtype] ページが表示されます。 [Lights Out Management Device] を選択して、[OK] をクリックします。 [region1] の [hp devices] で、DNS 名 rib-nntp-server と rib-file-server-users1 の iLO 2 デバイス、[region2] の [hp devices] で、DNS 名 rib-file-server-users2 と rib-app-server の iLO 2 デバイスに ついて、手順を繰り返します。 3. HP が提供する ConsoleOne スナップイン ツールを使用して、roles 組織単位に HP Role オ ブジェクトを作成します。 a. [region2] 組織単位内にある [roles] 組織単位を右クリックして、[New]、[Object] の順 に選択します。 b. クラスのリストから [hpqRole] を選択して、[OK] をクリックします。 c. [New hpqRole] ページに、適切な名前を入力します。この例では、ロールには、リモー ト サーバーの管理を行うことのできる信頼されるユーザーを所属させるので、 remoteAdmins と名付けます。[OK] をクリックします。[Select Object Subtype] ペー ジが表示されます。 d. このロールは、Lights-Out マネジメント デバイスに対する権限を管理するので、リス トから [Lights Out Management Devices] を選択して、[OK] をクリックします。 e. 手順を繰り返して、[region1] の [roles] に、remoteMonitors という名前のリモート サー バー監視用のロール、[region2] の [roles] に remoteAdmins ロールと remoteMonitors ロールを作成します。 4. HP の提供する ConsoleOne スナップイン ツールを使用して、ロールに権限を割り当て、 ロールとユーザーおよびデバイスと関連付けます。 a. [region1] 組織単位の [roles] 組織単位の remoteAdmins ロールを右クリックして、 [Properties] を選択します。 b. [HP Management] オプションの [Role Managed Devices] タブを選択して、[Add] をク リックします。 ディレクトリ サービス c. d. e. 5. [Select Objects] ページを使用して、[region1] 組織単位にある [hp devices] 組 織単位にアクセスします。手順 2 で作成した 3 つの LOM オブジェクトを選択しま す。[OK]、[適用] の順にクリックします。 [Members] タブをクリックし、[Select Object] ページで [Add] をクリックして、ロー ルにユーザーを追加します。これで、デバイスとユーザーが関連付けられます。 [HP Administration] タブにある [Lights Out Management Device Rights] オプションを使 用して、ロールの権限を設定します。ロールに所属するすべてのユーザーが、ロール によって管理されるすべての iLO 2 デバイス上でロールに割り当てられた権限を持ち ます。この例では、remoteAdmins ロール内のユーザーに iLO 2 の機能へのフル アク セス権限が付与されます。各権限の横のボックスを選択して、[適用] をクリックしま す。[Close] をクリックして、プロパティ シートを閉じます。 手順 4 で説明した手順を参照して、remoteMonitors ロールのプロパティを編集します。 a. [region1] の [hp devices] 内にある 3 つの iLO 2 デバイスを [HP Management] タブの [Role Managed Devices] オプションにある [Managed Devices] リストに追加します。 b. [Members] タブを使用して、ユーザーを remoteMonitors ロールに追加します。 c. [Login] チェックボックスを選択し、[適用]、[Close] の順にクリックします。 remoteMonitors ロールのメンバーは、[HP Management] タブの [Lights Out Management Device Rights] オプションを使用して認証し、サーバーのステータスを表示できます。 LOM デバイスに対するユーザー権限は、そのユーザーがメンバーとして所属し、その LOM デ バイスが管理対象デバイスとなっているすべてのロールによって割り当てられたすべての権限 の和とみなされます。上記の例では、あるユーザーが remoteAdmins ロールと remoteMonitors ロールの両方に所属する場合、remoteAdmins ロールがすべての権限を持っているため、その ユーザーはすべての権限を持つことになります。 LOM デバイスを設定して、この例の LOM オブジェクトと関連付けるには、[ディレクトリ設 定] 画面で次のような設定を使用してください。 注記: す。 LDAP 識別名では、各コンポーネントを区切るのにピリオドではなくカンマを使用しま RIB Object DN = cn=rib-email-server,ou=hp devices,ou=region1,o=samplecorp Directory User Context 1 = ou=users,o=samplecorp たとえば、samplecorp 組織内の users 組織単位に所属するユーザー CSmith が、remoteAdmins ロールまたは remoteMonitors ロールのうちのいずれかのメンバーでもある場合、CSmith は iLO HP スキーマ ディレクトリ統合のセットアップ 163 2 にログインできます。ユーザーは、iLO 2 ログイン画面の [ログイン名] フィールドに csmith (大文字と小文字は区別されません)と入力し、同じ画面の [Password] フィールドにその eDirectory パスワードを入力してアクセスすることになります。 eDirectory 用のディレクトリ サービス オブジェクト ディレクトリ サービス オブジェクトによって、管理対象デバイスを仮想化し、ディレクトリ サービス内にすでに存在する管理対象デバイスとユーザーまたはグループとを関連付けること ができます。 [Role Managed Devices] [HP Management] タブの [Role Managed Devices] サブタブは、管理対象となる HP デバイスを ロール内で追加するために使用します。[Add] をクリックすると、特定の HP デバイスにアク セスして、そのデバイスを管理対象デバイスとして追加できます。 [Members] ユーザー オブジェクトが作成された後、[Members] タブを使用してロール内でユーザーを管理 できます。[Add] をクリックすると、追加したいユーザーにアクセスできます。既存のユーザー を強調表示して、[Delete] をクリックすると、そのユーザーは有効なメンバーのリストから削 除されます。 164 ディレクトリ サービス eDirectory の [Role Restrictions] [Role Restrictions] サブタブでは、ロールのログイン制限を設定できます。制限には次のものが あります。 • [Time Restrictions] • [IP Network Address Restrictions] • — [IP/Mask] — [IP Range] [DNS Name] HP スキーマ ディレクトリ統合のセットアップ 165 [Time Restrictions] [Role Restrictions] サブタブに表示されるタイム グリッドを使用して、ロールのメンバーがログ オンできる時間帯を管理できます。ログオンできる時間を、曜日ごとに 30 分単位で選択でき ます。四角形のボックスを 1 つだけ変更する場合は、そのボックスをクリックしてください。 連続した四角形のボックスをまとめて変更するには、マウス ボタンを押したまま、変更する各 ボックス上でカーソルをドラッグして、マウス ボタンを離してください。デフォルトでは、常 時アクセスできるように設定されています。 強制クライアント IP アドレスまたは DNS 名アクセス 強制クライアント IP アドレスまたは DNS 名アクセス 1. IP アドレス、IP アドレスの範囲、または DNS 名を対象にして、アクセス権限を許可また は取り消すことができます。[By Default] ドロップダウン メニューで、指定した IP アドレ スを除くすべてのアドレス、IP アドレス範囲、および DNS 名からのアクセスを、付与す るか取り消すかを選択します。 2. 追加するアドレスを選択し、制限の種類を選択してから、[Add] をクリックします。 3. [Add New Restriction] ポップアップ ウィンドウで情報を入力して、[OK] をクリックしま す。[IP/Mask] オプション用の [Add New Restriction] ポップアップ ウィンドウが表示され ます。 [DNS Name] オプションでは、単一の DNS 名またはサブドメイン ベースでアクセスを制 限できます。入力は、host.company.com または *.domain.company.com という形 式で行います。 4. [適用] をクリックして、変更を保存します。 エントリーのいずれかを削除するには、表示されているフィールドでエントリーを強調表示し てから、[Delete] をクリックします。 eDirectory Lights-Out Management ロールを作成したら、そのロールの権限を選択できます。この時点で、ユーザー オブジェクト およびグループ オブジェクトをロールのメンバーにすることにより、ユーザーまたはユーザー グループにロールが付与する権限を与えることができます。権限は、[HP Management] タブの [Lights Out Management Device Rights] サブタブで管理されます。 166 ディレクトリ サービス 使用できる権限は、次のとおりです。 • [Login] - このオプションは、関連付けられたデバイスにユーザーがログインできるかどう かを制御します。 これにより、サービスを提供するユーザーや、iLO 2 から警告を受けるが、iLO 2 へはロ グインできないユーザーを作成することができます。 • [Remote Console] - このオプションは、ユーザーによるリモート コンソールへのアクセス を許可します。 • [Virtual Media] - このオプションは、ユーザーによる iLO 2 仮想ディスケットおよび仮想 メディア機能へのアクセスを許可します。 • [Server Reset and Power] - このオプションにより、リモートからのサーバーのリセットや サーバーの電源切断が可能になります。 • [Administer Local User Accounts] - このオプションは、ユーザーがアカウントを管理できる ようにします。ユーザーは、自身および他のユーザーのアカウント設定の変更、ユーザー の追加と削除を行うことができます。 • [Administer Local Device Settings] - このオプションは、ユーザーが iLO 2 を設定できるよ うにします。設定には、iLO 2 ブラウザーの [Global Settings]、[ネットワーク設定]、[SNMP Settings]、および [ディレクトリ設定] 画面で利用できるオプションが含まれます。 ディレクトリ サービスによるユーザー ログイン iLO 2 のログイン ページの [ログイン名] フィールドは、次に示す項目をすべて受け入れます。 • ディレクトリ ユーザー • LDAP 完全識別名 例:CN=John Smith,CN=Users,DC=HP,DC=COM、または @HP.com 注記: ログイン名だけの短い形式は、アクセスしようとしているドメインをディレクト リに通知しません。ドメイン名を入力するかまたはアカウントの LDAP 識別名を使用する 必要があります。 • ドメイン\ユーザー名形式(Active Directory のみ) 例:HP\jsmith HP スキーマ ディレクトリ統合のセットアップ 167 • ユーザー名 @ ドメイン形式(Active Directory のみ) 例:[email protected] 注記: @ 検索可能形式を使用して指定されるディレクトリ ユーザーは、3 つの検索可能 コンテキストのいずれかに配置できます。このコンテキストは、[ディレクトリ設定] で設 定されます。 • ユーザー名形式 例:John Smith 注記: ユーザー名形式を使用して指定されるディレクトリ ユーザーは、3 つの検索可能 コンテキストのいずれかに配置できます。このコンテキストは、[ディレクトリ設定] で設 定されます。 • ローカル ユーザー - ログイン ID 注記: iLO 2 のログイン ページで、ローカル ユーザーのログイン名は、最大 39 文字で す。ディレクトリ サービスのユーザーの場合、ログイン名は最大 256 文字です。 ディレクトリ対応リモート管理 概要 この項は、ディレクトリ サービスと iLO 2 製品を熟知し、HP スキーマ ディレクトリ統合オプ ションを iLO 2 に使用することを希望する管理者を対象としています。「ディレクトリ サービ ス」 (140 ページ) をよく読んで、そこに示されているセットアップの手順や例の内容を熟知し ておいてください。 ディレクトリ対応リモート管理により、以下の作業を実行できます。 • Lights-Out Management オブジェクトの作成 ディレクトリ サービスを使用してユーザーの認証や権限付与を行うデバイスごとに、その デバイスを表す LOM デバイス オブジェクトを 1 つ作成する必要があります。Active Directory 用の LOM デバイス オブジェクトの作成について詳しくは、「ディレクトリ サー ビス」 (140 ページ) 、「Active Directory のディレクトリ サービス」 (151 ページ) 、および 「eDirectory のディレクトリ サービス」 (160 ページ) を参照してください。一般に、HP の 提供するスナップインを使用してオブジェクトを作成することができます。LOM デバイ スには、意味のある名前(デバイスのネットワーク アドレス、DNS 名、ホスト サーバー 名、シリアル番号など)を付けると便利です。Active Directory • Lights-Out マネジメント デバイスの設定 ユーザーの認証や権限付与にディレクトリ サービスを使用するすべての LOM デバイス は、適切なディレクトリ設定を使用して設定する必要があります。特定のディレクトリ設 定について詳しくは、「ディレクトリの設定」 (55 ページ) を参照してください。一般に、 各デバイスを、適切なディレクトリ サーバー アドレス、LOM オブジェクト識別名、およ び任意のユーザー コンテキストを使用して設定します。サーバー アドレスは、ローカル ディレクトリ サーバーの IP アドレスもしくは DNS 名、またはマルチホスト DNS 名(冗 長性を高くする場合)です。 組織の編成に沿ったロールの作成 組織内の管理者は、下級管理者が上級管理者から独立して権限を割り当てなければならない階 層体制に属している場合があります。このような場合、上級管理者によって割り当てられる権 限を表すロールを 1 つ作成するとともに、下級管理者が独自のロールを作成して管理すること を許可すると便利です。 168 ディレクトリ サービス 既存のグループの使用 多くの組織では、ユーザーや管理者をグループ分けしています。多くの場合、組織は、既存の グループを使用し、グループを 1 つまたは複数の Lights-Out Management ロール オブジェク トに関連付けることができます。デバイスがロール オブジェクトに関連付けられている場合、 管理者は、グループのメンバーを追加または削除することによって、そのロールに関連付けら れた Lights-Out デバイスへのアクセスを制御します。 Microsoft Active Directory を使用している場合、1 つのグループを他のグループや入れ子型グ ループに入れることができます。ロール オブジェクトはグループとみなされ、他のグループを 直接含むことができます。既存の入れ子型グループを直接ロールに追加し、適切な権限と制限 を割り当ててください。新しいユーザーは、既存のグループまたはロールのいずれかに追加で きます。 Novell eDirectory では、入れ子型グループを使用できません。eDirectory では、ロールを読み 出すことのできるすべてのユーザーが、そのロールのメンバーとみなされます。既存のグルー プ、組織単位、または組織をロールに追加する場合は、オブジェクトを、そのロールの読み出 すトラスティとして追加してください。オブジェクトのすべてのメンバーは、ロールのメン バーとみなされます。新しいユーザーは、既存のオブジェクトまたはロールのいずれかに追加 できます。 トラスティまたはディレクトリ権限割り当てを使用してロールのメンバーシップを拡張する場 合、ユーザーは、LOM デバイスを表す LOM オブジェクトを読み出すことができる必要があり ます。一部の環境では、正常なユーザー認証を行うために、ロールの同じトラスティが、LOM オブジェクトの読み出すトラスティでもある必要があります。 複数のロールの使用 ほとんどのデプロイメントでは、同じユーザーが、同じデバイスを管理する複数のロールに 入っている必要はありません。ただし、これらの構成は、複雑な権限関係を構築する際には便 利です。複数のロールの関係を構築すると、ユーザーには、該当する各ロールによって割り当 てられるすべての権限が付与されます。ロールは、権限を付与することしかできず、権限を取 り消すことはできません。あるロールがユーザーに権限を付与する場合、そのユーザーは、そ の権限を付与しない別のロールに入っていても、その権限を持ちます。 一般に、ディレクトリ管理者は、最小の数の権限が割り当てられたベース ロールを作成し、追 加のロールを作成して権限を追加します。これらの追加権限は、特定の状況で、またはベース ロール ユーザーの特定のサブセットに追加されます。 たとえば、組織は、LOM デバイスまたはホスト サーバーの管理者と LOM デバイスのユーザー という 2 つのタイプのユーザーを持つことができます。この状況では、管理者のロールとユー ザーのロールという 2 つのロールを作成することが有効です。両方のロールにはいくつかの同 じデバイスが含まれますが、これらのロールは異なる権限を付与します。より小さなロールに 包括的な権限を割り当てて、LOM 管理者をそのロールと管理者ロールに入れると便利な場合 があります。 管理者ユーザーは、通常のユーザー グループからログイン権限を取得します。より高い権限 は、追加の権限(サーバー リセットおよびリモート コンソール)を付与する管理者ロールに よって割り当てられます。 管理者ロールは、すべての管理者権限(サーバー リセット、リモート コンソール、およびロ グイン)を割り当てます。 ディレクトリ対応リモート管理 169 ディレクトリ ログイン制限が適用される仕組み ディレクトリ ユーザーによる LOM デバイスへのアクセスは、2 段階の制限によって限定する ことができます。ユーザー アクセス制限は、ディレクトリへの認証を受けるためのユーザーの アクセスを限定します。ロール アクセス制限は、1 つまたは複数のロールでの指定に基づいて LOM 権限を受けることができる認証済みユーザーを限定します。 ロールの制限 制限によって、管理者は、ロールの範囲を限定することができます。ロールは、ロールの制限 を満たすユーザーだけに権限を付与します。制限付きロールを使用することによって、ユー ザーに、時間帯やクライアントのネットワーク アドレスによって変化する動的権限を付与する ことができます。 注記: ディレクトリが有効な場合、特定の iLO 2 へアクセス可能かどうかは、該当する iLO 2 オブジェクトを含むロール オブジェクトへの読み取りアクセス権が、ユーザーにあるかどう かによって決まります。このユーザーには、ロール オブジェクトで許可されているメンバーも 含まれますが、そのメンバーに限定されません。親ブラウザーから継承可能なパーミッション を反映できるロールの場合、読み取りアクセス権限のある親ブラウザーのメンバーも iLO 2 に アクセスできます。アクセス制御リストを表示するには、Users and Computers に移動し、ロー ル オブジェクトのプロパティ画面を開いてから [セキュリティ] タブを選択します。 ロールのネットワークおよび時間帯制限を作成する手順については、「Active Directory の [Role Restrictions]」 (158 ページ) または「eDirectory の [Role Restrictions]」 (165 ページ) を参照してく ださい。 ロールの時間制限 管理者は、LOM ロールに時間制限を設定することができます。ユーザーには、そのユーザー がロールのメンバーであり、そのロールの時間制限を満たしている場合にのみ、そのロールに 示されている LOM デバイスについて、指定された権限が付与されます。 170 ディレクトリ サービス LOM デバイスは、ローカル ホストの時間に従って、時間制限を適用します。LOM デバイスの 時計が設定されていない場合、ロールに時間制限が指定されていない限り、ロールの時間制限 は適用されません。 ロールベースの時間制限は、LOM デバイスで時間が設定されている場合にのみ、機能します。 時間は、通常、ホストの起動時に設定され、ホスト オペレーティング システムで動作するエー ジェントによって維持されます。これにより、LOM デバイスは、うるう年を補正することや、 ホストとの時間のずれを最小限に抑えることができます。予定外の停電や LOM ファームウェ アのフラッシュなどのイベントによって、LOM デバイスの時計が設定されないことがありま す。また、LOM デバイスがファームウェアをフラッシュする時間を保持するために、ホスト の時間は正確でなければなりません。 ロールのアドレス制限 ロールのアドレス制限は、LOM ファームウェアによって、クライアントの IP ネットワーク ア ドレスに基づいて適用されます。ロールのアドレス制限が満たされる場合、そのロールによっ て付与される権利が適用されます。 ファイアウォールの外からのアクセスやネットワーク プロキシ経由のアクセスが試みられる場 合、アドレス制限は、管理が困難になる場合があります。これらの方式のアクセスが可能な場 合、クライアントの見かけ上のネットワーク アドレスが変更されることがあるので、アドレス 制限の予期しない適用が発生する場合があります。 ユーザーの制限 アドレス制限または時間制限によって、アクセスを制限することができます。 ユーザーのアドレス制限 管理者は、ディレクトリ ユーザー アカウントにネットワーク アドレス制限を設定することが できます。これらの制限は、ディレクトリ サーバーによって適用されます。LDAP クライアン ト(LOM デバイスへのユーザーのログインなど)へのアドレス制限の適用について詳しくは、 ディレクトリ サービスのマニュアルを参照してください。 ディレクトリのユーザーに設定したネットワーク アドレス制限は、ディレクトリ ユーザーが プロキシ サーバー経由でログインする場合は、予期した方法で適用されない場合があります。 ユーザーがディレクトリ ユーザーとして LOM デバイスにログインする場合は、LOM デバイ スが、そのユーザーとしてのディレクトリへの認証を試みます。つまり、ユーザー アカウント に設定されたアドレス制限が、LOM デバイスへのアクセス時に適用されます。ただし、ユー ザーが LOM デバイス経由でプロキシ アクセスするため、認証が試みられるネットワーク アド レスは、クライアント ワークステーションのものではなく、LOM デバイスのものになります。 IP アドレス範囲制限 IP アドレス範囲制限によって、管理者は、アクセスを許可または拒否するネットワーク アドレ スを指定することができます。アドレス範囲は、一般に、「最小-最大」範囲フォーマットで指 定します。アドレス範囲を指定して、単一のアドレスのアクセスを許可または拒否することも できます。「最小-最大」IP アドレス範囲内のアドレスには、IP アドレス制限が適用されます。 IP アドレスおよびサブネット マスク制限 IP アドレスおよびサブネット マスク制限によって、管理者は、アクセスを許可または拒否する アドレスの範囲を指定することができます。このフォーマットは、IP アドレス範囲機能に似て いますが、ご使用のネットワーク環境によっては特有のものになる場合があります。IP アドレ スおよびサブネット マスク範囲は、一般に、同じ論理ネットワーク内のアドレスを特定するサ ブネット アドレスおよびアドレス ビット マスクを使用して指定します。 2 進数演算で、クライアント マシンのアドレスのビットにサブネット マスクのビットを加え たものがサブネット制限アドレスと一致する場合、クライアント マシンは制限を満たします。 ディレクトリ対応リモート管理 171 DNS ベース制限 DNS ベース制限では、ネットワーク ネーミング サービスを使用して、クライアント IP アドレ スに割り当てられたマシン名を検出することによって、クライアント マシンの論理名を調べま す。DNS 制限には、正常に動作しているネーム サーバーが必要です。ネーム サービスがダウ ンしていたり、利用できなかったりすると、DNS 制限が満たされず、障害が発生します。 DNS ベース制限を使用すると、単一の特定マシン名や、共通のドメイン サフィックスを共有 するマシンへのアクセスを制限できます。たとえば、www.hp.com という DNS 制限は、 www.hp.com というドメイン名が割り当てられているホストによって満たされ、*.hp.com という DNS 制限は HP 製のすべてのマシンによって満たされます。 マルチホーム ホストを使用している場合があるので、DNS 制限では、多少のあいまいさが発 生する可能性があります。DNS 制限は、必ずしも単一のシステムに一対一で適用されるわけで はありません。 DNS ベース制限を使用すると、セキュリティが複雑になる場合があります。ネーム サービス プロトコルは、安全ではありません。ネットワークにアクセスできる悪意を持ったユーザー は、誰でも、偽のアドレス制限基準を作成する不正な DNS サーバーをネットワークに配置す ることができます。DNS ベース アドレス制限を実装する場合は、組織的なセキュリティ ポリ シーを考慮に入れてください。 ユーザーの時間制限が適用される仕組み 管理者は、ディレクトリ ユーザー アカウントに時間制限を設定することができます。時間制 限によって、ディレクトリへのユーザーのログイン(認証)が限定されます。一般に、時間制 限は、ディレクトリ サーバーの時間を使用して適用されますが、ディレクトリ サーバーが異 なるタイム ゾーンにある場合または異なるタイム ゾーンにあるレプリカ サーバーにアクセス している場合は、管理対象オブジェクトからのタイム ゾーン情報を使用して相対的な時間を調 整することができます。 ディレクトリ サーバーは、ユーザーの時間制限を確認しますが、判定方法は、タイム ゾーン の変化や認証メカニズムによって複雑になる場合があります。 複数の制限およびロールの作成 権限の適用される状況が限定されるように 1 つまたは複数のロールを制限したい場合などに は、多数のロールを作成すると非常に便利です。他のロールが、異なる権限を異なる制限で付 与します。複数の制限とロールを使用すると、管理者は、任意の複雑な権限関係を最小限の ロールで作成できます。 172 ディレクトリ サービス たとえば、組織が、LOM 管理者について、「企業ネットワーク内から LOM デバイスを使用で きるが通常の業務時間外にはサーバーのリセットしかできない」というセキュリティ ポリシー を設定しているとします。 ディレクトリ管理者は、2 つのロールを作成してこの状況に対応しようと考えるかもしれませ んが、この場合には特別の注意が必要です。必要なサーバー リセット権限を付与するロールを 作成し、このロールを、業務時間外にのみ適用されるようにこのロールを制限すると、管理者 が企業ネットワークの外からサーバーをリセットできるようになる場合があり、多くの場合セ キュリティ ポリシーに反します。 この例では、セキュリティ ポリシーは、一般的な使用を企業サブネット内のクライアントに制 限しており、さらにサーバー リセット操作を業務時間外に制限しています。 また、ディレクトリ管理者は、ログイン権限を付与するロールを作成し、このロールを企業 ネットワークに制限した後、サーバー リセット権限だけを付与する別のロールを作成し、これ を業務時間外に制限しようと考えるかもしれません。この設定では、管理は簡単になっていま すが、危険性が高まっています。その理由は、継続的な管理のために、企業ネットワークの外 のアドレスからログインできる権限をユーザーに付与する別のロールが作成される可能性があ り、その場合に、サーバー リセット ロールに入っている LOM 管理者に、(そのロールの時間 制限を満たしていれば)どこからでもサーバーをリセットできる権限が予期に反して付与され てしまうからです。 このような設定は、企業のセキュリティ ポリシーを満たしています。ただし、ログイン権限を 付与する別のロールを追加することによって、間違って、業務時間外に企業サブネットの外か らサーバーをリセットする権限を付与する可能性があります。一般使用ロールに加えてリセッ ト ロールを制限することによって、より管理しやすいソリューションを実現できます。 ディレクトリ対応リモート管理 173 一括インポート ツールの使用 多数の LOM オブジェクトの追加や設定には時間がかかります。HP では、これらの作業を支援 するいくつかのユーティリティを提供しています。 • HP Lights-Out マイグレーション ユーティリティ HP Lights-Out マイグレーション ユーティリティ(HPLOMIG.EXE)を使用すると、複数の LOM デバイスをインポートし、設定することができます。HPLOMIG.EXE には、多数のマ ネジメント プロセッサーの実装やアップグレードの手順を順番に示す GUI が含まれてい ます。多数のマネジメント プロセッサーをアップグレードする場合は、この GUI を使用 することをおすすめします。詳しくは、「HPLOMIG ディレクトリ マイグレーション ユー ティリティ」 (174 ページ) を参照してください。 • HP Lights-Out マイグレーション コマンド ユーティリティ HP Lights-Out マイグレーション コマンド ユーティリティ(HPQLOMGC.EXE)を使用する と、GUI ではなく、コマンド ラインを使用して移行させることができます。このユーティ リティは、HP SIM のアプリケーション起動機能およびクエリ機能と連携して、一度に多 数のデバイスを設定することができます。ディレクトリ サービスを使用する少数の LOM デバイスだけを設定する場合でも、コマンド ラインを使用したいときは、このユーティリ ティで実行できます。詳しくは、「HPLOMIG ディレクトリ マイグレーション ユーティリ ティ」 (174 ページ) を参照してください。 • • HP SIM ユーティリティ ◦ 複数の LOM デバイスを管理できます。 ◦ CPQLOCFG を使用して LOM デバイスをマネジメント プロセッサーとして検出し、 RIBCL XML スクリプト ファイルを LOM デバイスのグループに送信して、これらの LOM デバイスを管理することができます。LOM デバイスは、RIBCL ファイルで指定 された処理を実行し、CPQLOCFG ログ ファイルに応答を送信します。詳しくは、HP の Web サイト http://www.hp.com/jp/manual にある『HP Integrated Lights-Out マネ ジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照 してください。 従来のインポート ユーティリティ LDIFDE や NDS Import/Export Wizard などのツールを熟知している管理者は、これらの ユーティリティを使用して、多数の LOM デバイス オブジェクトをディレクトリ内にイン ポートまたは作成することができます。この方法の場合、管理者は、すでに説明したよう に、デバイスを手動で設定する必要がありますが、いつでもこの設定を行うことができま す。プログラマチック インターフェイスまたはスクリプティング インターフェイスを使 用して、LOM デバイス オブジェクトをユーザー オブジェクトや他のオブジェクトと同じ ように作成することもできます。LOM オブジェクトを作成する際の属性や属性データ フォーマットについては、「ディレクトリ サービス スキーマ」 (183 ページ) を参照してく ださい。 HPLOMIG ディレクトリ マイグレーション ユーティリティ HPLOMIG ユーティリティとは HPLOMIG ユーティリティを使用すると、すでにマネジメント プロセッサーを取り付けている お客様は、これらのプロセッサーをディレクトリによる管理へ簡単に移行できます。HPLOMIG は、マネジメント プロセッサーがディレクトリ サービスをサポートするために必要な移行手 順の一部を自動化します。HPLOMIG には、以下の機能があります。 174 • ネットワーク内のマネジメント プロセッサーを検出する • マネジメント プロセッサーのファームウェアを、ディレクトリ サービスまたはスキーマ フリー ディレクトリをサポートするバージョンにアップグレードする ディレクトリ サービス • ディレクトリ内で特定できるようにマネジメント プロセッサーに名前を付ける • 各マネジメント プロセッサーに対応するディレクトリにオブジェクトを作成し、ロールに 関連付ける • ディレクトリと通信できるようにマネジメント プロセッサーを設定する 互換性 HPLOMIG ユーティリティは、Microsoft Windows 上で動作します。Microsoft .NET Framework が必要です。.NET Framework について詳しくは、Microsoft 社の Web サイト http:// www.microsoft.com/net を参照してください(この Web サイトから.NET Framework をダウン ロードできます)。HPLOMIG ユーティリティは、以下のオペレーティング システムをサポー トしています。 • • Active Directory — Windows 2000 — Windows Server 2003 Novell eDirectory 8.6.2 — Windows 2000 — Windows Server 2003 HP Lights-Out Directory Package すべてのマイグレーション ソフトウェアとスキーマ エクステンダーおよびマネジメント ス ナップインは、HP Smart コンポーネントにパッケージングされています。マネジメント プロ セッサーの移行を完了するには、マイグレーション ツールを実行する前に、スキーマを拡張 し、マネジメント スナップインをインストールする必要があります。Smart コンポーネント は、HP Lights-Out 管理の Web サイト http://www.hp.com/servers/lights-out (英語)にありま す。 マイグレーション ユーティリティをインストールするには、Smart コンポーネントで [LDAP Migration Utility] をクリックします。Microsoft MSI installer が起動し、HPLOMIG、必要な DLL、 使用許諾契約書、および他のファイルを C:\Program Files\Hewlett-Packard\HP Lights-Out Migration Tool ディレクトリにインストールします。別のディレクトリを選 択することもできます。インストーラーが、[スタート] メニューに HPLOMIG へのショートカッ トを作成し、サンプル XML ファイルをインストールします。 注記: インストール ユーティリティは、.NET Framework がインストールされていないこと を検出すると、エラー メッセージを表示して終了します。 HPLOMIG の使用 HPLOMIG ユーティリティは、各マネジメント プロセッサーに対応し、オブジェクトをロール に関連付けるディレクトリにオブジェクトを作成することによって、マネジメント プロセッ サーの移行プロセスを自動化します。HPLOMIG は、GUI を備えており、多数のマネジメント プロセッサーを実装またはアップグレードするためのウィザードを提供します。 マネジメント プロセッサーの検出 移行の最初の手順は、ディレクトリ サービスに対応させたいすべてのマネジメント プロセッ サーの検出です。DNS 名、IP アドレス、または IP アドレス ワイルドカードを使用してマネジ メント プロセッサーを検索することができます。[Addresses] フィールドに入力する変数には、 以下のルールが適用されます。 • DNS 名、IP アドレス、および IP アドレス ワイルドカードは、セミコロンで区切る必要が あります。 HPLOMIG ディレクトリ マイグレーション ユーティリティ 175 • IP アドレス ワイルドカードでは、3 番目と 4 番目のオクテット フィールドで"*"文字を使 用します。たとえば、16.100.*.* という IP アドレスは有効ですが、16. *. *. * という IP アドレスは無効です。 • また、ハイフンを使用して範囲を指定することができます。たとえば、192.168.0.2-10 は有効な範囲です。ハイフンは、一番右のオクテット フィールドでのみ使用できます。 • [Find] をクリックすると、HPLOMIG は、ping とポート 443(デフォルト SSL ポート)へ の接続を開始します。この動作の目的は、ターゲット ネットワーク アドレスがマネジメ ント プロセッサーであるかどうかを迅速に判定することです。ping に対するデバイスか らの応答がなく、ポート 443 に適切に接続できなかった場合、マネジメント プロセッサー ではないと判定されます。 検出時に [次へ] や [Back] をクリックするかアプリケーションを終了すると、現在のネットワー ク アドレスでの作業は完了しますが、次のネットワーク アドレスでの作業はキャンセルされ ます。 マネジメント プロセッサーの検出プロセスを開始するには、以下の手順に従ってください。 1. [スタート] メニューから、[プログラム]、[Hewlett-Packard]、[Lights-Out Migration Utility] の順に選択して、マイグレーション プロセスを開始します。 2. [次へ] をクリックして、初期画面の後に表示される画面に進みます。 3. [Addresses] フィールドに、マネジメント プロセッサーを検出するための変数を入力しま す。 4. [LoginName] と [Password] を入力して、[Find] をクリックします。検索が完了すると、 [Find] ボタンが [Verify] ボタンに変わります。 また、[Import] をクリックしてマネジメント プロセッサーのリストを入力することもでき ます。ファイルは、各行に 1 つのマネジメント プロセッサーが示された、シンプルなテ 176 ディレクトリ サービス キスト ファイルです。各フィールドは、セミコロンで区切られます。フィールドは、以下 のとおりです。 • Network Address • Management Processor Type • Firmware Version • DNS Name • User Name • Password • Directory Configuration たとえば、ある 1 行の例としては、次のようになります。 16.100.225.20;iLO;1.80;ILOTPILOT2210;user;password; Default Schema セキュリティに関する理由によって、ユーザー名とパスワードをファイル内に記述できな い場合は、それらのフィールドを空白にして、セミコロンだけを入れてください。 マネジメント プロセッサーのファームウェアのアップグレード ファームウェア アップグレード画面では、マネジメント プロセッサーのファームウェアを、 ディレクトリをサポートするバージョンにアップグレードできます。また、この画面では、パ スを入力するか [Browse] をクリックすることによって、各マネジメント プロセッサー用の ファームウェア イメージの位置を指定することができます。 注記: マネジメント プロセッサーのファームウェアのバイナリ イメージは、マイグレーショ ン ユーティリティを実行しているシステムからアクセスできる必要があります。これらのバイ ナリ イメージは、HP の Web サイト http://www.hp.com/servers/lights-out (英語)からダウ ンロードできます。 マネジメント プロセッサー 最小ファームウェア バージョン iLO 2 1.00 選択したマネジメント プロセッサーの数によっては、アップグレード プロセスに長い時間が かかる場合があります。単一のマネジメント プロセッサーのファームウェア アップグレード は、約 5 分で完了します。アップグレードに失敗すると、[Results] 欄にメッセージが表示さ れ、HPLOMIG は、検出された他のマネジメント プロセッサーのアップグレードを継続します。 注記: 実務ネットワークでユーティリティを実行する前に、テスト環境でアップグレード プ ロセスをテストし、結果を確認することをおすすめします。マネジメント プロセッサーへの ファームウェア イメージの不完全な転送によって、ディスケットを使用してマネジメント プ ロセッサーをローカルで再プログラミングしなければならなくなる場合があります。 マネジメント プロセッサーのファームウェアをアップグレードするには、以下の手順に従って ください。 1. アップグレードするマネジメント プロセッサーを選択します。 2. 検出された各マネジメント プロセッサー タイプについて、ファームウェア イメージの適 切なパス名を入力するか、参照機能を使用してイメージを指定します。 3. [Upgrade Firmware] をクリックします。選択したマネジメント プロセッサーがアップグ レードされます。このユーティリティを使用すると、数百のマネジメント プロセッサーを アップグレードできますが、同時にアップグレードできるのは最大 25 のマネジメント プ ロセッサーです。このプロセス時には、大量のネットワーク動作が発生します。 4. アップグレードが完了したら、[次へ] をクリックします。 HPLOMIG ディレクトリ マイグレーション ユーティリティ 177 ファームウェア アップグレード プロセス時は、すべてのボタンが非アクティブになり、操作 できません。ただし、右上の [X] を使用してアプリケーションを閉じることはできます。ファー ムウェアのプログラミング中に GUI を閉じると、アプリケーションはバックグラウンドで動作 し続けて、選択したすべてのデバイスのファームウェア アップグレードを完了します。 HPLOMIG は、TPM チップを搭載したサーバーでのファームウェアのフラッシュをサポートし ています。TPM モジュールがサーバーに取り付けられていて、有効になっており、拡張 ROM 計測が有効になっている場合、HPLOMIG は(下記の)警告メッセージを表示します。[Yes] を 選択すると、HPLOMIG はフラッシュ プロセスを継続します。そうでない場合、選択したサー バーでのファームウェアのフラッシュは実行されません。このメッセージは、ファームウェア のフラッシュ中に TPM モジュールを搭載したサーバーが検出されると表示されます。 ディレクトリ アクセス方式の選択 [Firmware Upgrade] ページの後で、[Select Directory Access Method] ページが表示されます。 (スキーマの使用方法に関して)設定するマネジメント プロセッサーと、その設定方法を選択 することができます。[Select Directory Access Method] ページは、すでに HP スキーマに設定 された iLO 2 やディレクトリが無効にされている iLO 2 の不慮の上書きを防止するのに役立ち ます。 このページは、HP 拡張スキーマ、スキーマフリー(デフォルトのスキーマ)、またはディレ クトリをサポートしない設定のページが続けて表示されるかどうかを決定します。 178 ディレクトリ サービス 以下についてのマネジメント プロセッサーを設定するには、それぞれに対応する項を参照して ください。 • ディレクトリ サービスについては、「HP 拡張スキーマを選択したときのディレクトリの 設定」 (180 ページ) を参照してください。 • スキーマフリー(デフォルトのスキーマ)ディレクトリ サポートについては、「スキーマ フリー ディレクトリ統合のセットアップ」 (142 ページ) を参照してください。 マネジメント プロセッサーの命名 この画面では、ディレクトリ内の Lights-Out Management デバイス オブジェクトに名前を付け て、管理対象のすべてのマネジメント プロセッサー用に、対応するデバイス オブジェクトを 作成することができます。以下の 1 つまたは複数のコンポーネントを使用して名前を作成でき ます。 • ネットワーク アドレス • DNS 名 • インデックス • 手動による入力 • 先頭のプレフィックス(すべてに対して) • 末尾のサフィックス(すべてに対して) マネジメント プロセッサーに名前を付けるには、[Name] フィールドをクリックして名前を入 力するか、以下の手順に従ってください。 1. [Use Network Address]、[Use DNS Names]、または [Create Name Using Index] を選択しま す。また、[name] フィールドを、間隔を空けて 2 回クリックすることによって、各マネ ジメント プロセッサー ディレクトリ オブジェクトに名前を付けることもできます。 2. すべての名前の先頭または末尾に追加するテキストを入力します(オプション)。 HPLOMIG ディレクトリ マイグレーション ユーティリティ 179 3. 4. 5. [Generate Names] をクリックします。生成された名前が [Name] 欄に表示されます。この 時点では、名前は、ディレクトリやマネジメント プロセッサーに書き込まれていません。 名前は、次のページまで保持されます。 名前を変更する(オプション)には、[Clear All Names] をクリックしてマネジメント プロ セッサーの名前を変更します。 名前を修正したら、[次へ] をクリックします。 HP 拡張スキーマを選択したときのディレクトリの設定 [Configure Directory] 画面では、検出された各マネジメント プロセッサー用のデバイス オブ ジェクトを作成し、新しいデバイス オブジェクトを定義済みのロールに関連付けることができ ます。たとえば、ディレクトリは、ユーザーを、特定のデバイス オブジェクト(RILOE II カー ドなど)に対するいくつかの権限を持つロール(管理者など)のメンバーとして定義します。 [Configure Directory] 画面には以下のフィールドがあります。 • [Network Address] - ディレクトリ サーバーのネットワーク アドレス(有効な DNS 名また は IP アドレス)です。 • [Port] - ディレクトリへの SSL ポートです。デフォルト エントリーは、636 です。マネジ メント プロセッサーが通信できるのは、SSL を使用するディレクトリだけです。 • [Login Name] および [Password] - ディレクトリへのドメイン管理者アクセスを持つアカウ ントでログインするために使用します。 • [Container DN] - ネットワーク アドレス、ポート、およびログイン情報を入力したら、 [Browse] をクリックして、コンテナ識別名およびロール識別名を選択できます。コンテナ 識別名は、マイグレーション ユーティリティがディレクトリ内のすべてのマネジメント プロセッサー オブジェクトを作成する場所です。 • [Role DN] - ロール識別名は、デバイス オブジェクトに関連付けられるロールが存在する場 所であり、このユーティリティを実行する前に作成する必要があります。 180 ディレクトリ サービス ロールに関連付けられるデバイス オブジェクトを設定するには、以下の手順に従ってくださ い。 1. 指定されたディレクトリ サーバーのネットワーク アドレス、ログイン名、およびパスワー ドを入力します。 2. [Container DN] フィールドにコンテナ識別名を入力するか、[Browse] をクリックします。 3. [Role DN] フィールドにロール識別名を入力してデバイス オブジェクトをロールのメン バーに関連付けるか、[Browse] をクリックします。 4. [Update Directory] をクリックします。このツールは、ディレクトリに接続し、マネジメン ト プロセッサー オブジェクトを作成して、それらを選択されたロールに追加します。 5. デバイス オブジェクトがロールに関連付けられたら、[次へ] をクリックします。 スキーマフリー統合が選択されたときのディレクトリの設定 [Configure Management Processors] 画面には以下のフィールドがあります。 • [Network Address] - ディレクトリ サーバーのネットワーク アドレス(有効な DNS 名また は IP アドレス)です。 • [Login Name] および [Password] - ディレクトリへのドメイン管理者アクセスを持つアカウ ントでログインするために使用します。 • [Security Group Distinguished Name] - 共通の権限を持つ一連の iLO 2 ユーザーを含むディ レクトリ内のグループの識別名です。ディレクトリ名、ログイン名、およびパスワードが 正しい場合は、[Browse] ボタンをクリックしてグループにアクセスし、選択することがで きます。 • [Privileges] - 選択されたグループに関連付けられた iLO 2 権限です。ユーザーがグループ のメンバーである場合は、ログイン権限が暗黙に設定されています。 [Configure Management Processors] 設定は、ウィザードの次のページまで保持されます。 HPLOMIG ディレクトリ マイグレーション ユーティリティ 181 ディレクトリ用のマネジメント プロセッサーのセットアップ 移行プロセスの最後の手順は、ディレクトリと通信するためのマネジメント プロセッサーの設 定です。この画面では、ユーザー コンテキストを作成することができます。 ユーザー コンテキストによって、ユーザーは、完全識別名の代わりに省略名またはユーザー オブジェクト名を使用してログインすることができます。たとえば、「CN=Users,DC= RILOETEST2,DC=HP」というユーザー コンテキストを作成すると、「John Smith」というユー ザーは、「CN=John Smith,CN=Users, DC=RILOETEST2,DC=HP」ではなく「John Smith」を使 用してログインすることができます。@ フォーマットもサポートされています。たとえば、コ ンテキスト フィールドに @RILOETEST2.HP と入力すると、ユーザーは「jsmith」を使用してロ グインできます(「jsmith」がユーザーの省略名の場合)。 ディレクトリと通信できるようにマネジメント プロセッサーを設定するには、以下の手順に 従ってください。 1. ユーザー コンテキストを入力するか、[Browse] をクリックします。 2. [Directories Support](ディレクトリ サポート)と [Local Accounts](ローカル アカウント) の [有効] または [無効] を選択します。 ディレクトリ サポートとローカル アカウントを両方とも無効にすると、リモート アクセ スが無効になります。アクセスを再確立するには、サーバーを再起動し、RBSU F8 を使用 してアクセスを復旧してください。 3. 182 [Configure] をクリックします。マイグレーション ユーティリティが、選択されたすべて のマネジメント プロセッサーに接続し、指定したとおりに設定を更新します。HPLOMIG は、15 のユーザー コンテキストの設定をサポートしています。ユーザー コンテキスト フィールドにアクセスするには、スクロール バーを使用します。 ディレクトリ サービス [Configure] をクリックすると、HPLOMIG は次のメッセージを表示します。 メッセージは、15 のユーザー コンテキストのすべてが、サポートされるファームウェア バージョン(1.75 以降)を搭載した iLO 2 マシンだけに適用されることを示しています。 他のすべてのマネジメント プロセッサーについては、最初の 3 つのユーザー コンテキス ト フィールドだけが適用されます。 4. 設定プロセスが完了したら、[Done] をクリックします。 ディレクトリ サービス スキーマ HP Management コア LDAP OID クラスおよび属性 スキーマのセットアップ プロセスでスキーマに加える変更には、次の変更が含まれます。 • 「コア クラス」 (184 ページ) • 「コア属性」 (184 ページ) ディレクトリ サービス スキーマ 183 コア クラス クラス名 割り当てられる OID hpqTarget 1.3.6.1.4.1.232.1001.1.1.1.1 hpqRole 1.3.6.1.4.1.232.1001.1.1.1.2 hpqPolicy 1.3.6.1.4.1.232.1001.1.1.1.3 コア属性 属性名 割り当てられる OID hpqPolicyDN 1.3.6.1.4.1.232.1001.1.1.2.1 hpqRoleMembership 1.3.6.1.4.1.232.1001.1.1.2.2 hpqTargetMembership 1.3.6.1.4.1.232.1001.1.1.2.3 hpqRoleIPRestrictionDefault 1.3.6.1.4.1.232.1001.1.1.2.4 hpqRoleIPRestrictions 1.3.6.1.4.1.232.1001.1.1.2.5 hpqRoleTimeRestriction 1.3.6.1.4.1.232.1001.1.1.2.6 コア クラスの定義 以下に、HP Management コア クラスの定義を示します。 hpqTarget OID 1.3.6.1.4.1.232.1001.1.1.1.1 説明 このクラスは、ターゲット オブジェクトを定義し、ディレクトリ対応管理 を使用する HP 製品の基礎を提供します。 クラスのタイプ Structural スーパークラス user 属性 hpqPolicyDN - 1.3.6.1.4.1.232.1001.1.1.2.1 hpqRoleMembership - 1.3.6.1.4.1.232.1001.1.1.2.2 注意事項 なし hpqRole OID 1.3.6.1.4.1.232.1001.1.1.1.2 説明 このクラスは、ロール オブジェクトを定義し、ディレクトリ対応管理を使 用する HP 製品の基礎を提供します。 クラスのタイプ Structural スーパークラス group 属性 hpqRoleIPRestrictions - 1.3.6.1.4.1.232.1001.1.1.2.5 hpqRoleIPRestrictionDefault - 1.3.6.1.4.1.232.1001.1.1.2.4 hpqRoleTimeRestriction - 1.3.6.1.4.1.232.1001.1.1.2.6 hpqTargetMembership - 1.3.6.1.4.1.232.1001.1.1.2.3 注意事項 184 ディレクトリ サービス なし hpqPolicy OID 1.3.6.1.4.1.232.1001.1.1.1.3 説明 このクラスは、ポリシー オブジェクトを定義し、ディレクトリ対応管理を 使用する HP 製品の基礎を提供します。 クラスのタイプ Structural スーパークラス top 属性 hpqPolicyDN - 1.3.6.1.4.1.232.1001.1.1.2.1 注意事項 なし コア属性の定義 以下に、HP Management コア クラス属性の定義を示します。 hpqPolicyDN OID 1.3.6.1.4.1.232.1001.1.1.2.1 説明 このターゲットの一般設定を制御するポリシーの識別名です。 シンタックス 識別名 - 1.3.6.1.4.1.1466.115.121.1.12 オプション 単一値 注意事項 なし hpqRoleMembership OID 1.3.6.1.4.1.232.1001.1.1.2.2 説明 このオブジェクトが所属する hpqTarget オブジェクトのリストを提供しま す。 シンタックス 識別名 - 1.3.6.1.4.1.1466.115.121.1.12 オプション 複数値 注意事項 なし hpqTargetMembership OID 1.3.6.1.4.1.232.1001.1.1.2.3 説明 このオブジェクトに所属する hpqTarget オブジェクトのリストを提供しま す。 シンタックス 識別名 - 1.3.6.1.4.1.1466.115.121.1.12 オプション 複数値 注意事項 なし hpqRoleIPRestrictionDefault OID 1.3.6.1.4.1.232.1001.1.1.2.4 説明 IP ネットワーク アドレス制限のもとでの権限の制限を部分的に指定する未 指定クライアントによるアクセスを表す Boolean 値 シンタックス Boolean 値 - 1.3.6.1.4.1.1466.115.121.1.7 ディレクトリ サービス スキーマ 185 オプション 単一値 注意事項 この属性が TRUE の場合、IP 制限が通常のネットワーク クライアントに適 用されます。この属性が FALSE の場合、IP 制限が通常のネットワーク ク ライアントに適用されません。 hpqRoleIPRestrictions OID 1.3.6.1.4.1.232.1001.1.1.2.5 説明 IP ネットワーク アドレス制限のもとでの権限の制限を部分的に指定する IP アドレス、DNS 名、ドメイン、アドレス範囲、およびサブネットのリス トを提供します。 シンタックス オクテット文字列 - 1.3.6.1.4.1.1466.115.121.1.40 オプション 複数値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 アドレスが一致し、一般アクセスが拒否される場合には、IP 制限が適用さ れ、アドレスが一致し、一般アクセスが許可される場合には、IP 制限が適 用されません。 値には、ID バイトの後にネットワーク アドレスを指定する(タイプ別の 数の)バイトを続けたものを使用します。 • IP サブネットの場合、ID バイトは <0x01> で、その後にネットワーク 順の IP ネットワーク アドレスとネットワーク順の IP ネットワーク サ ブネット マスクを続けます。たとえば、127.0.0.1/255.0.0.0 という IP サブネットの場合は、<0x01 0x7F 0x00 0x00 0x01 0xFF 0x00 0x00 0x00> となります。IP 範囲の場合、ID バイトは <0x02> で、その後に 下限の IP アドレスと上限の IP アドレスを続けます。上限と下限はどち らも、そのアドレス自身を含み、ネットワーク順です。たとえば、 10.0.0.1~10.0.10.255 の IP 範囲の場合は、<0x02 0x0A 0x00 0x00 0x01 0x0A 0x00 0x0A 0xFF> となります。 • DNS 名またはドメインの場合、ID バイトは <0x03> で、その後に ASCII エンコードの DNS 名を続けます。DNS 名には、指定された文字列で終 了するすべての名前と一致させるために、先頭に *(ASCII コードでは 0x2A)を付けることができます。たとえば、*.acme.com という DNS ドメインは、<0x03 0x2A 0x2E 0x61 0x63 0x6D 0x65 0x2E 0x63 0x6F 0x6D> となります。一般アクセスが許可されます。 hpqRoleTimeRestriction OID 1.3.6.1.4.1.232.1001.1.1.2.6 説明 時間制限のもとでの権限の制限を指定する 1 週間の時間枠(30 分単位) です。 シンタックス オクテット文字列 {42} - 1.3.6.1.4.1.1466.115.121.1.40 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 デバイスがある場所の現在の実時間に対応するビットが 1 の場合には、時 間制限が適用され、ビットが 0 の場合には、時間制限が適用されません。 • 最初のバイトの最下位ビットは、日曜日の午前 0 時から午前 0 時 30 分に対応します。 • 最下位ビットよりも上位のビットおよび後続のバイトは、日曜日の午前 0 時 30 分以降の、1 週間を 30 分ごとに区切った時間枠に、順番に対 応します。 • 42 番目のバイトの最上位ビット(8 番目)は、土曜日の午後 11 時 30 分から日曜日の午前 0 時に対応します。 186 ディレクトリ サービス Lights-Out Management 固有の LDAP OID クラスおよび属性 以下のスキーマ属性およびクラスは、HP Management コア クラスおよび属性で定義される属 性およびクラスに依存する場合があります。 Lights-Out Management クラス クラス名 割り当てられる OID hpqLOMv100 1.3.6.1.4.1.232.1001.1.8.1.1 Lights-Out Management 属性 クラス名 割り当てられる OID hpqLOMRightLogin 1.3.6.1.4.1.232.1001.1.8.2.1 hpqLOMRightRemoteConsole 1.3.6.1.4.1.232.1001.1.8.2.2 hpqLOMRightVirtualMedia 1.3.6.1.4.1.232.1001.1.8.2.3 hpqLOMRightServerReset 1.3.6.1.4.1.232.1001.1.8.2.4 hpqLOMRightLocalUserAdmin 1.3.6.1.4.1.232.1001.1.8.2.5 hpqLOMRightConfigureSettings 1.3.6.1.4.1.232.1001.1.8.2.6 Lights-Out Management クラスの定義 以下に、Lights-Out Management コア クラスの定義を示します。 hpqLOMv100 OID 1.3.6.1.4.1.232.1001.1.8.1.1 説明 このクラスは、HP Lights-Out Management 製品で使用される権限と設定を定 義します。 クラスのタイプ Auxiliary スーパークラス なし 属性 hpqLOMRightConfigureSettings - 1.3.6.1.4.1.232.1001.1.8.2.1 hpqLOMRightLocalUserAdmin - 1.3.6.1.4.1.232.1001.1.8.2.2 hpqLOMRightLogin - 1.3.6.1.4.1.232.1001.1.8.2.3 hpqLOMRightRemoteConsole - 1.3.6.1.4.1.232.1001.1.8.2.4 hpqLOMRightServerReset - 1.3.6.1.4.1.232.1001.1.8.2.5 hpqLOMRightVirtualMedia - 1.3.6.1.4.1.232.1001.1.8.2.6 注意事項 なし Lights-Out Management 属性の定義 以下に、Lights-Out Management コア クラス属性の定義を示します。 hpqLOMRightLogin OID 1.3.6.1.4.1.232.1001.1.8.2.1 説明 HP Lights-Out Management 製品のログイン権限です。 シンタックス Boolean 値 - 1.3.6.1.4.1.1466.115.121.1.7 ディレクトリ サービス スキーマ 187 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ有効で、値が TRUE の場合 は、ロールのメンバーに権限が付与されます。 hpqLOMRightRemoteConsole OID 1.3.6.1.4.1.232.1001.1.8.2.2 説明 Lights-Out Management 製品のリモート コンソール権限です。この属性は、 ロール オブジェクトについてのみ有効です。 シンタックス Boolean 値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。値が TRUE の 場合は、ロールのメンバーに権限が付与されます。 hpqLOMRightVirtualMedia OID 1.3.6.1.4.1.232.1001.1.8.2.3 説明 HP Lights-Out Management 製品の仮想メディア権限です。 シンタックス Boolean 値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。値が TRUE の 場合は、ロールのメンバーに権限が付与されます。 hpqLOMRightServerReset OID 1.3.6.1.4.1.232.1001.1.8.2.4 説明 HP Lights-Out Management 製品のリモート サーバー リセットおよび電源ボ タン権限です。 シンタックス Boolean 値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。値が TRUE の 場合は、ロールのメンバーに権限が付与されます。 hpqLOMRightLocalUserAdmin OID 1.3.6.1.4.1.232.1001.1.8.2.5 説明 HP Lights-Out Management 製品のローカル ユーザー データベース管理権限 です。 シンタックス Boolean 値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。値が TRUE の 場合は、ロールのメンバーに権限が付与されます。 188 ディレクトリ サービス hpqLOMRightConfigureSettings OID 1.3.6.1.4.1.232.1001.1.8.2.6 説明 HP Lights-Out Management 製品のデバイス設定権限です。 シンタックス Boolean 値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。値が TRUE の 場合は、ロールのメンバーに権限が付与されます。 ディレクトリ サービス スキーマ 189 6 HP Systems Insight Manager との統合 HP SIM との iLO 2 の統合 iLO 2 は、主要な操作環境が HP SIM と完全に統合されています。また、Systems Insight Manager と完全に統合することにより、単一の管理コンソールを設定することが可能となり、標準的な Web ブラウザーを立ち上げてアクセスすることができます。オペレーティング システムの動 作中、HP SIM を使用することで iLO 2 への接続を確立することができます。 HP SIM と統合すると、以下を実現できます。 • HP SIM コンソールへの SNMP トラップの配信サポート HP SIM コンソールへの配信を設定して、SNMP トラップをポケットベルや電子メールに 転送することができます。 • SNMP 管理のサポート HP SIM は、iLO 2 を介して Insight マネジメント エージェントの情報にアクセスできま す。 • マネジメント プロセッサーのサポート HP SIM は、マネジメント プロセッサーという新しいデバイス タイプのサポートを追加し ます。ネットワーク上のサーバーにインストールされたすべての iLO 2 デバイスは、HP SIM ではマネジメント プロセッサーとして検出されます。マネジメント プロセッサーは、 そのマネジメント プロセッサーを搭載しているサーバーに関連付けられます。 • iLO 2 マネジメント プロセッサーのグループ化 すべての iLO 2 デバイスを、論理的なグループとしてまとめて 1 つのページに表示するこ とができます。この機能により、HP SIM の単一箇所から iLO 2 にアクセスできます。 • iLO 2 ハイパーリンク HP SIM は、サーバーのデバイス ページでハイパーリンクを提供しており、ここから iLO 2 を起動したり iLO 2 に接続したりすることができます。 • HP マネジメント エージェント iLO 2 は、HP マネジメント エージェントと組み合わされており、iLO 2 のブラウザー イ ンターフェイスを介して、システム管理情報にリモート アクセスできます。 HP SIM の機能の概要 HP SIM には、以下の機能があります。 • iLO 2 プロセッサーの識別 • iLO 2 とそのサーバーの関連付け • iLO 2 とそのサーバー間のリンクの作成 • iLO 2 とサーバーの情報およびステータスの表示 • iLO 2 について表示する詳細情報の量の制御 • ProLiant BL p-Class ラック インフラストラクチャの図を表示 以下の各項では、各機能の概要を説明します。これらの利点や HP SIM の使用方法について詳 しくは、HP SIM に付属している HP Systems Insight Manager テクニカル リファレンス ガイ ド』を参照してください。このガイドは、HP の Web サイト http://www.hp.com/jp/hpsim か ら入手できます。 190 HP Systems Insight Manager との統合 HP SIM による SSO の確立 1. 2. 3. 4. 5. 6. 7. 8. iLO 2 にアクセスし、Administrator 証明書を使用してログインします。 [管理] タブを選択します。 メニューで、[セキュリティ] を選択します。 [HP SIM SSO] タブを選択します。 [シングル サインオン設定信頼モード] を [証明書による信頼] に設定して、[適用] をクリッ クします。 [HP SIM サーバーの追加] をクリックします。[HP Systems Insight Manager シングル サイ ンオン設定] ページが表示されます。 [信頼済み HP SIM サーバーから認証情報を収集およびインポートします] で、HP SIM サー バーのホスト名または IP アドレスを入力して、[証明書のインポート] をクリックします。 サーバーが、[HP SIM SSO] タブの HP SIM 信頼済みサーバーのリストに追加されます。 手順 7 で入力した HP SIM にログインし、この <LOM_server_name> を検出します。検 出プロセスが完了したら、この iLO 2 に対して SSO が有効になります。 検出タスクについて詳しくは、HP Systems Insight Manager のテクニカル リファレンス ガ イドを参照してください。iLO 2 SSO オプションについて詳しくは、「HP SIM シングル サインオン(SSO)」 (59 ページ) を参照してください。 HP SIM による識別と関連付け HP SIM は、iLO 2 プロセッサーを識別し、iLO 2 とサーバーを関連付けます。LOM デバイス の管理者は、iLO 2 が HP SIM の識別要求に応答するように設定できます。 HP SIM ステータス HP SIM では、iLO 2 はマネジメント プロセッサーとして識別されます。HP SIM は、システム リストにマネジメント プロセッサーのステータスを表示します。 デバイス リストでは、iLO 2 マネジメント プロセッサーは、そのホスト サーバーと同じ行に アイコンで表示されます。マネジメント プロセッサーのステータスは、アイコンの色で示され ます。 完全なデバイス ステータスのリストについては、HP Systems Insight Manager テクニカル リ ファレンス ガイドを参照してください。このガイドは、HP の Web サイト http://www.hp.com/ jp/hpsim に掲載されています。 HP SIM による SSO の確立 191 HP SIM リンク HP SIM は、管理を簡単にするために、次の位置へのリンクを作成します。 • 任意のシステム リストから iLO 2 およびホスト サーバーへ • iLO 2 のシステム ページからサーバーへ • サーバーのシステム ページから iLO 2 へ システム リスト ページには、iLO 2、サーバー、およびその関係が表示されます。たとえば、 ページでは、サーバーとその横に iLO 2 の名前が表示され、iLO 2 の [システム名] フィールド は「<iLO 2 名>:サーバー内<サーバー名>」という形式をとります。 iLO 2 のステータス アイコンをクリックすると、iLO 2 の Web インターフェイスに移動しま す。ハードウェア ステータス アイコンをクリックすると、デバイスの Insight マネジメント エージェントに移動します。iLO 2 またはサーバー名をクリックすると、デバイスのシステム ページに移動します。システム ページには、[識別]、[リンク]、および [イベント] タブがあり ます。これらのタブには、対応するデバイスの ID/ステータス情報およびイベント情報と対応 するデバイスへのリンクがあります。 HP SIM システム リスト iLO 2 マネジメント プロセッサーを HP SIM の内に表示できます。完全な設定権限を持つユー ザーは、マネジメント プロセッサーをグループにまとめて、カスタマイズされたシステムの集 合を作成し、使用することができます。詳しくは、HP SIM に付属している『HP Systems Insight Manager テクニカル リファレンスガイド』を参照してください。このガイドは、HP の Web サイト http://www.hp.com/jp/hpsim から入手できます。 HP SIM での SNMP アラートの受信 iLO 2 は、ホスト オペレーティング システムのマネジメント エージェントからアラートを送 信するように設定できます。また、iLO 2 が生成したアラートを HP SIM に送信するようにも 設定できます。 HP SIM は、完全な SNMP 管理のサポートを提供します。iLO 2 は、HP SIM への SNMP トラッ プ配信をサポートします。ユーザーは、イベント ログを表示し、イベントを選択し、アラート についての詳細情報を表示できます。 HP SIM での SNMP アラート受信の設定は、2 段階の手順で行います。この手順では、HP SIM が iLO 2 を検出することと、iLO 2 を設定して SNMP アラートを使用可能にすることが必要で す。 1. iLO 2 で SNMP トラップを送信可能にするために、iLO 2 ナビゲーション フレームの [管 理] タブにある [SNMP/Insight マネージャーの設定] をクリックして SNMP アラート通知 を有効にし、SNMP トラップ IP アドレスを iLO 2 に設定します。この IP アドレスは、HP SIM が動作するコンピューターのアドレスでなければなりません。詳しくは、「SNMP ア ラートの有効化」 (71 ページ) を参照してください。 2. HP SIM で iLO 2 を検出するには、HP SIM の管理対象デバイスとして iLO 2 を設定しま す。iLO 2 を HP SIM に追加すると、iLO 2 上の NIC インターフェイスが専用の管理ポー トとして機能するようになり、管理トラフィックはリモートのホスト サーバーの NIC イ ンターフェイスから分離されます。 a. HP SIM を起動します。 b. [オプション]、[検出]、[自動検出] の順に選択します。 c. 実行する検出タスクを選択し、[編集] をクリックします。 d. [IP 範囲の Ping] を選択します。IP アドレスが [Ping 包括範囲、テンプレートおよび/ または hosts ファイル] セクションにない場合は、IP アドレスを入力します。 e. [OK] をクリックします。 192 HP Systems Insight Manager との統合 f. iLO 2 を HP SIM に追加するには、次のいずれかを実行します。 • [保存して実行] をクリックします。検出が完了したら、続いてクエリがデバイス をマネジメント プロセッサーとして表示します。 SNMP 読み出しコミュニティ名を(たとえば、"public"に)変更する必要があ る場合があります。これによって、iLO 2 が監視対象デバイスの一覧に表示され ます。SNMP 読み出しコミュニティ名は、[システム プロトコル設定] ページにア クセスすることによって変更できます。これらの設定にアクセスするには、[オプ ション]、[プロトコル設定]、[システム プロトコル設定] の順に選択します。 • [オプション]、[プロトコル設定]、[グローバル プロトコル設定] の順にクリックし て、[デフォルト SNMP 設定] で検出時に使用するコミュニティ名を設定できま す。このオプションを設定したら、手順 a~e を使用してもう一度検出を実行で きます。 主要な、クリアされていないイベントについて、iLO 2 トラップが [すべてのイベント] に 表示されます。イベントについて詳しくは、[イベント タイプ] をクリックしてください。 注記: iLO 2 マネジメントを可能にするには、iLO 2 用の HP Insight エージェントをリ モートのホスト サーバーにインストールする必要があります。エージェントのインストー ル手順と設定について詳しくは、「iLO 2 デバイス ドライバーのインストール」を参照し てください。 HP SIM でポートを一致させる HP SIM は、ポート 80 で、HTTP セッションを開始して iLO 2 を確認するように設定されてい ます。ポートは変更できます。ポート番号を変更する場合は、[ネットワーク設定] と HP SIM で変更する必要があります。 HP SIM でポート番号を変更するには、ポートを、HP SIM がインストールされているディレク トリの config\identification\additionalWsDisc.props ファイルに追加します。エ ントリーは、iLO 2 の HTTP ポートで始まっている必要があります。標準のポート 80 を変更し ない場合、このファイルに iLO 2 用のエントリーは不要です。必ず、エントリーは、1 行で、 ポート番号から始まり、次の例に示されている他のすべての項目が後に続いているようにして ください(大文字と小文字も区別されます)。 次の例は、iLO 2 がポート 55000 で検出される場合のエントリーを示しています(ファイル ではこのエントリー全体が 1 行でなければなりません)。 55000 =iLO 2,,true,false,com.hp.mx.core.tools.identification. mgmtproc.MgmtProcessorParser HP SIM での Advanced Pack ライセンス情報の確認 HP SIM は、iLO 2 マネジメント プロセッサーのライセンス ステータスを表示します。この情 報を使用して、iLO Advanced Pack で使用許諾されている iLO 2 デバイスとその数を確認でき ます。 ライセンス情報を表示するには、[展開]、[ライセンス マネージャー]、[キーの収集] の順にク リックします。データが最新であることを確認するには、マネジメント プロセッサーに対して システム識別タスクを実行します。タスクの開始手順について詳しくは、HP SIM のマニュア ルを参照してください。 HP SIM でポートを一致させる 193 7 iLO 2 のトラブルシューティング iLO 2 の POST LED インジケーター iLO 2 の初期起動中には、iLO 2 の起動プロセスの全過程で、POST LED インジケーターが点滅 して進行を示します。起動プロセスが完了すると、HB LED が 1 秒に 1 回点滅します。正常な 動作が行われている間、LED 7 も、断続的に点滅します。 システムの起動後に LED インジケーター(1~6)が点灯する場合は、ハードウェアの障害を 示しています。ハードウェアの障害が検出された場合は、iLO 2 をリセットしてください。LED インジケーターの位置については、サーバーのマニュアルを参照してください。 iLO 2 の稼動時の障害は、HB および LED 7 が点灯したままになるか消灯したままになること により示されます。また、8 つの LED すべてが点滅することによって、iLO 2 の稼動時の障害 が示される場合もあります。稼動時の障害が発生した場合は、iLO 2 をリセットしてください。 LED 1、2、3、4、5、6、7、および 8 が順に点滅し続ける場合は、iLO 2 がフラッシュ(ファー ムウェア アップグレード)に失敗し、フラッシュ リカバリ モードであることを示していま す。詳しくは、「iLO 2 ファームウェアのアップデートが失敗した場合の復旧」を参照してく ださい。 LED インジケーターは、次のように割り当てられています。 HB 7 6 4 3 2 1 LED インジケーター POST コード(処理の完了) 説明 なし 00 チップ セレクトの設定 1 または 2 02 - 通常動作 プラットフォームの判別 2 および 1 03 RUNMAP ビットの設定 3 04 SDRAM コントローラーの 初期化 3 および 2 06 I キャッシュのアクティブ 化 3、2、および 1 07 D キャッシュ(のみ)の初 期化 4 08 セカンダリ ローダーの RAM へのコピー 4 および 1 09 セカンダリ ローダーの確認 セカンダリ ローダーが実行 されませんでした。 4 および 2 0a セカンダリ ローダーの開始 SDRAM メモリのテストに 失敗しました。 4、2、および 1 0b ROM の RAM へのコピー 4 および 3 0c RAM 内の ROM イメージの ブート ブロックを実行でき 確認 ませんでした。 4、3、および 1 0d ブート ブロック Main の開 ブート ブロックは、有効な 始 イメージを検出できません でした。 なし 4、3、および 2 194 5 iLO 2 のトラブルシューティング 障害の意味 セカンダリ ローダーをコ ピーできませんでした。 ブート ブロックをコピーで きませんでした。 C ランタイム初期化の開始 0e Main() による制御の受け取 Main セルフテストの失敗 り LED インジケーター POST コード(処理の完了) 説明 可変 可変 各サブシステムのセルフテ スト 4、3、2、および 1 0f ThreadX の開始 RTOS の起動に失敗しまし た。 なし 00 Main_init() の完了 サブシステムの起動に失敗 しました。 HB および 7 障害の意味 iLO 2 プロセッサーが ファームウェア コードを実 行する際に点滅します。下 側の 6 つの LED の値は変更 されません。 iLO 2 のマイクロプロセッサーのファームウェアには、整合性チェックを行うコードが内蔵さ れています。整合性チェックのいずれかが失敗すると、マイクロプロセッサーは、FEH を実行 します。FEH は、iLO 2 の POST LED インジケーターを使用して情報を提供します。FEH コー ドは、99 とそれ以外の部分からなるエラー コードの点滅パターンを繰り返すことで区別され ます。 FEH コード 整合性チェック 説明 9902 TXAPICHK RTOS の機能が不適切な値でコールされたかまたは不適切な呼び 出し側からコールされました。 9903 TXCONTEXT 1 つ以上のスレッドの保存されているコンテキストが壊れまし た。 9905 TRAP スタック プローブが失敗したか、返されたアドレスが無効か、不 正なトラップ命令が検出されました。 9966 NMIWR 容量の少ないメモリに予期しない書き込みが発生しました。 99C1 CHKNULL リセット ベクタが変更されました。 イベント ログのエントリー イベント ログの表示 イベント ログの説明 サーバーの電源が切断されました。 サーバーの電源障害が発生したときに表示されます。 ブラウザー ログイン:IP address ログインしたブラウザーの IP アドレスを表示します。 サーバーの電源が復旧しました。 サーバーの電源が復旧したときに表示されます。 ブラウザー ログアウト:IP address ログアウトしたブラウザーの IP アドレスを表示します。 サーバー リセット サーバーがリセットされたときに表示されます。 ブラウザー ログイン失敗: - IP アドレス: IP address ブラウザー ログインが失敗したときに表示されます。 iLO2 セルフ テスト エラー:# # iLO 2 が内部テストに失敗したときに表示されます。考 えられる原因は、重要なコンポーネントの故障です。こ のサーバーで iLO 2 を継続して使用することはおすすめ できません。 設定を変更したため、iLO2 マネジメント プロセッサー iLO 2 がリセットされたときに表示されます。 をリセットします。 オンボード クロックを #:#:#:#:#:# に設定しました。 オンボード クロックが設定されたときに表示されます。 サーバーは、クリティカル エラーを記録しました。 サーバーが重大なエラーを記録したときに表示されま す。 イベント ログのエントリー 195 イベント ログの表示 イベント ログの説明 イベント ログを消去しました。User ユーザーがイベント ログをクリアしたときに表示されま す。 iLO2 マネジメント プロセッサーを工場出荷時のデフォ iLO 2 がデフォルト設定にリセットされたときに表示さ ルトにリセットしました。 れます。 iLO2 ファームウェアを # にアップグレードしました。 ROM がアップグレードされたときに表示されます。 ファームウェアをアップグレードしたため iLO2 をリセッ iLO 2 が ROM のアップグレードのためにリセットされ トします。 たときに表示されます。 ユーザー診断により iLO2 をリセットします。 iLO 2 がユーザー Diagnostics によりリセットされたとき に表示されます。 iLO2 の電源が復旧しました。 iLO 2 の電源が復旧したときに表示されます。 iLO2 が watchdog によりリセットされました。 iLO 2 でエラーが発生し、iLO 2 自体がリセットされた ときに表示されます。この問題が続く場合は、HP のサー ビス窓口に連絡してください。 iLO2 がホストによりリセットされました。 iLO 2 がサーバーによってリセットされたときに表示さ れます。 回復可能な iLO2 エラー、コード # iLO 2 で重要でないエラーが発生し、iLO 2 自体がリセッ トされたときに表示されます。この問題が続く場合は、 HP のサービス窓口に連絡してください。 SNMP トラップ送信失敗:IP address SNMP トラップが指定された IP アドレスに送信されな いときに表示されます。 テスト SNMP トラップ アラート失敗:IP address SNMP トラップが指定された IP アドレスに送信されな いときに表示されます。 停電 SNMP トラップ アラート失敗:IP address SNMP トラップが指定された IP アドレスに送信されな いときに表示されます。 サーバー リセット SNMP トラップ アラート失敗:IP address SNMP トラップが指定された IP アドレスに送信されな いときに表示されます。 無効なログイン SNMP トラップ アラート失敗:IP address SNMP トラップが指定された IP アドレスに送信されな いときに表示されます。 診断エラー SNMP トラップ アラート失敗:IP address SNMP トラップが指定された IP アドレスに送信されな いときに表示されます。 ホスト生成 SNMP トラップ アラート失敗:IP address SNMP トラップが指定された IP アドレスに送信されな いときに表示されます。 ネットワーク リソース不足 SNMP トラップ アラート失 SNMP トラップが指定された IP アドレスに送信されな 敗:IP address いときに表示されます。 iLO2 ネットワーク リンクが # Mbps でアップしました。 iLO 2 へのネットワーク リンクが確立されたときに表示 されます。 196 iLO2 ネットワーク リンクがダウンしました。 iLO 2 へのネットワーク リンクが確立されていないとき に表示されます。 iLO 2 ファームウェア アップグレード開始:User ユーザーがファームウェアのアップグレードを開始した ときに表示されます。 ホスト サーバー リセット:User ユーザーがホスト サーバーをリセットしたときに表示さ れます。 User からホスト サーバーへ電源オフ信号が送られまし た。User ユーザーがホスト サーバーの電源を切ったときに表示さ れます。 User からホスト サーバーへ電源オン信号が送られまし た。User ユーザーがホスト サーバーの電源を入れたときに表示さ れます。 iLO 2 のトラブルシューティング イベント ログの表示 イベント ログの説明 リモート ディスケット挿入:User ユーザーが仮想ディスケットの使用を開始したときに表 示されます。 リモート コンソール セッション開始:User ユーザーがリモート コンソール セッションにログオン したときに表示されます。 リモート コンソール セッション終了:User リモート コンソール セッションがクローズされたとき に表示されます。 リモート コンソール ログイン失敗: - IP アドレス: IP address コンソール ログインの失敗とその IP アドレスを表示し ます。 新しいユーザーの追加:User ローカル ユーザーが追加されたときに表示されます。 既存のユーザーの削除:User ローカル ユーザーが削除されたときに表示されます。 既存のユーザーの変更:User ローカル ユーザーが変更されたときに表示されます。 ブラウザー ログイン:User インターネット ブラウザーを使用して iLO 2 に有効な ユーザー ログオンが行われたときに表示されます。 ブラウザー ログアウト:User インターネット ブラウザーを使用して iLO 2 から有効 なユーザー ログアウトが行われたときに表示されます。 ブラウザー ログイン失敗: - IP アドレス: IP address ブラウザー ログイン試行が失敗したときに表示されま す。 リモート コンソール セッション開始:User リモート コンソールのポートを使用して許可されたユー ザーがログオンしたときに表示されます。 リモート コンソール セッション終了:User 許可されたリモート コンソール ユーザーがログアウト したとき、または失敗したログイン試行に続いてリモー ト コンソールのポートがクローズされたときに表示され ます。 リモート コンソール ログイン失敗: - IP アドレス: IP address 許可されないユーザーが、リモート コンソールのポート を使用してログイン試行に 3 回失敗したときに表示され ます。 新しいユーザーの追加:User 許可されたユーザーのリストに新しいエントリーが作成 されたときに表示されます。 既存のユーザーの削除:User 許可されたユーザーのリストからエントリーが削除され たときに表示されます。User セクションには、削除を要 求したユーザーが表示されます。 イベント ログ クリア:User User がイベント ログをクリアしたときに表示されます。 電源要求受信:User 電源がリセットされたときに表示されます。 セキュリティ ジャンパー オーバーライドが検出されま セキュリティ オーバーライド スイッチをオンに設定し した。セキュリティは無効です! てシステムを起動したときに表示されます。 セキュリティ ジャンパー 設定は正常です。 セキュリティ オーバーライド スイッチをオンからオフ に変更してシステムを起動したときに表示されます。 オンボード クロックをあらかじめ [未設定] に設定しま した。 オンボード クロックが設定されたときに表示されます。 以前の時刻を表示します。以前に時刻が設定されていな かった場合は"NOT SET"と表示されます。 ログ フル SNMP トラップ アラート失敗:IP address ログに空きがないとき、指定された IP アドレスへの SNMP トラップ アラートが失敗した場合に表示されま す。 セキュリティ無効 SNMP トラップ アラート失敗:IP address セキュリティが無効にされたとき、指定された IP アド レスへの SNMP トラップ アラートが失敗した場合に表 示されます。 イベント ログのエントリー 197 イベント ログの表示 イベント ログの説明 セキュリティ有効 SNMP トラップ アラート失敗:IP address セキュリティが有効にされたとき、指定された IP アド レスへの SNMP トラップ アラートが失敗した場合に表 示されます。 User によって仮想メディアが接続されました。 許可されたユーザーが仮想ディスケットに接続したとき に表示されます。 User によって仮想メディアが切断されました。 許可されたユーザーが仮想ディスケットを切断したとき に表示されます。 ライセンス追加:User 許可されたユーザーがライセンスを追加したときに表示 されます。 ライセンス削除:User 許可されたユーザーがライセンスを削除したときに表示 されます。 ライセンス アクティベーション エラー:User ライセンスを有効にする際にエラーが発生したときに表 示されます。 iLO 2 RBSU ユーザー ログイン:User 許可されたユーザーが iLO 2 RBSU にログインしたとき に表示されます。 電源要求受信:[タイプ] 次のいずれかのタイプの電源要求が受信されました。 電源ボタン Wake On LAN 自動電源投入 仮想 NMI 選択:User 許可されたユーザーが仮想 NMI ボタンを選択したとき に表示されます。 仮想シリアル ポート セッション開始:User 仮想シリアル ポート セッションが開始されたときに表 示されます。 仮想シリアル ポート セッション終了:User 仮想シリアル ポート セッションが終了したときに表示 されます。 仮想シリアル ポート セッション ログイン失敗:User 仮想シリアル ポート セッションに対するログインが失 敗したときに表示されます。 ハードウェアおよびソフトウェア リンクに関連する問題 iLO 2 は、標準 Ethernet ケーブル(RJ-45 コネクターの付いた CAT5 UTP ケーブルなど)を使 用します。標準的な Ethernet ハブへのハードウェア リンクを確立するには、ストレート ケー ブルが必要です。クロスオーバー ケーブルは、直接 PC に接続する場合に使用してください。 iLO 2 マネジメント ポートは、DHCP サーバーに接続されたネットワークに接続する必要があ ります。また、iLO 2 をネットワークに接続してから電源を入れなければなりません。DHCP は、電源が投入されるとただちに要求を送信します。iLO 2 が最初に起動したときに DHCP の 要求に対する回答がない場合、DHCP は、90 秒間隔で要求を再発行します。 DHCP サーバーは、DNS および WINS 名前解決を提供するように設定しなければなりません。 iLO 2 は、F8 キーによるオプション ROM セットアップまたは [ネットワーク設定]Web ペー ジから、静的 IP アドレスで動作するように設定できます。 ネットワーク設定タグには、デフォルトの DNS 名が記載されているため、割り当てられた IP アドレスを知らなくても、この DNS 名を使用して iLO 2 の位置を確認できます。 PC への直接接続を使用する場合、リンク上に DHCP サーバーがないので、静的 IP アドレスを 使用しなければなりません。 iLO 2 の RBSU では、高度なオプションに関する DNS/DHCP ページで F1 キーを押して iLO 2 の DHCP 要求のステータスを確認することができます。 198 iLO 2 のトラブルシューティング JVM サポート iLO 2 リモート コンソール アプレットと仮想メディア アプレットを予想通りに動作させるに は、Java Runtime Environment Standard Edition 1.4.2_13 をインストールします。iLO 2 ファー ムウェアは、ブラウザーと JVM/JRE で 64 ビット Java をサポートしています。サポートされ ている最新バージョンの JRE のリンクを探すには、iLO 2 ブラウザー インターフェイスから [リモート コンソール]、[設定]、[Java] を選択します。 iLO 2 リモート コンソール、リモート シリアル コンソール、および仮想メディア アプレット を使用するには、クライアント サーバーに JVM をインストールする必要があります。Java Runtime Environment Standard Edition の 1.4.2_13 より新しいバージョンを使用してリモート コンソールおよび仮想メディア アプレットにアクセスすると、アプレットが正しく動作しない 場合があります。他の JVM バージョンを使用している場合は、以下の状況が発生する可能性 があります。 • • リモート コンソール アプレットを Java Runtime Environment バージョン 1.5.x または 1.6.x で開いている場合は、以下の状況が発生する可能性があります。 — 「Automation server cannot create object」というメッセージが表示されます。[OK] を クリックすると、メッセージが消え、アプレットは正常に動作します。 — TAB キーが正常に動作しません。TAB キーを押すと、アプレット内を移動するのでは なく、リモート コンソール アプレット ウィンドウのさまざまな場所を移動します。 仮想メディア アプレットを Java Runtime Environment バージョン 1.5.x または 1.6.x で開 いている場合は、以下の状況が発生する可能性があります。 — [ディスク イメージの作成] ボタンをクリックすると、別のウィンドウが表示されま す。ウィンドウには [作成] または [キャンセル] ボタンが表示されていないか、また はテキストのみが表示されています。ウィンドウを閉じて開きなおすと、ボタンが正 しく表示されます。 — アプレットでイメージ ファイルを選択する場合、ファイルを選択するウィンドウが表 示されます。ファイルを選択した後、ウィンドウが閉じ、通常のアプレット ウィンド ウに戻ります。ただし、イメージ ファイル エリアは更新されておらず、アプレット が応答していないように見えます。元々の仮想メディア アプレット ウィンドウを更 新してシステム内のフォーカスを維持するには、別のウィンドウをクリックします。 仮想メディア アプレット ウィンドウを閉じて開きなおすまでは、アプレットは応答 なしとして表示されます。 ログイン時の問題 ログイン時の問題を解決するには、以下の情報を参照してください。 • ネットワークの設定タグに記載されているデフォルトのログインを試行します。 • ユーザーがパスワードを忘れた場合、管理者ユーザー アカウント権限のある管理者は、そ のユーザーのパスワードを再設定できます。 • 管理者がパスワードを忘れた場合、管理者は、セキュリティ オーバーライド スイッチを 使用するか、または HPONCFG を使用して管理者アカウントおよびパスワードを作成し なければなりません。 • 次のような一般的な問題を確認してください。 — パスワードは、パスワードの制限に従っていますか。たとえば、パスワード内に大文 字と小文字の区別の必要な文字はありますか。 — サポートされていないブラウザーを使用していませんか。 ログイン名とパスワードが受け付けられない iLO 2 に接続したがログイン名とパスワードが受け付けられない場合、ログイン情報が正しく 設定されていることを確認する必要があります。管理者ユーザー アカウント権限のあるユー JVM サポート 199 ザーに、ログインしてパスワードを変更してもらってください。それでも接続できない場合 は、そのユーザーに再度ログインしてもらい、ユーザー アカウントを削除した上で追加しなお してもらってください。 注記: RBSU を使って、ログイン時の問題を修正することもできます。 ディレクトリ ユーザーのログアウトが早すぎる ネットワーク エラーによって、iLO 2 は、ディレクトリ接続が無効になったと判断することが あります。iLO 2 がディレクトリを検出できない場合、iLO 2 は、ディレクトリ接続を終了し ます。終了された接続を使用して作業の継続を試みても、ブラウザーは、ログイン ページに転 送されます。 ログイン ページへの転送によって、早期セッション タイムアウトが発生したように見える場 合があります。次のような場合には、アクティブ セッション時に早期セッション タイムアウ トが発生することがあります。 • ネットワーク接続が切れた • ディレクトリ サーバーがシャットダウンした 早期セッション タイムアウトから復旧するには、ログインしなおして、iLO 2 の使用を継続し てください。ディレクトリ サーバーを使用できない場合は、ローカル アカウントを使用する 必要があります。 名前を使用して iLO 2 マネジメント ポートにアクセスできない iLO 2 マネジメント ポートは、WINS サーバーまたは DDNS サーバーを使用して、iLO 2 マネ ジメント ポートに名前でアクセスするために必要な名前-IP アドレス解決を提供することがで きます。iLO 2 マネジメント ポートの電源を入れる前に、WINS サーバーまたは DDNS サー バーが稼動していなければなりません。また、iLO 2 マネジメント ポートは、WINS サーバー または DDNS サーバーへの有効な経路を持つ必要があります。 さらに、iLO 2 マネジメント ポートを、WINS サーバーまたは DDNS サーバーの IP アドレス を使用して設定しなければなりません。DHCP を使用して、必要な IP アドレスで DHCP サー バーを設定してください。また、RBSU を使用するか [管理] タブの [ネットワーク設定] を選択 して、IP アドレスを入力することもできます。iLO 2 マネジメント ポートは、WINS サーバー または DDNS サーバーに登録するように設定しなければなりません。これらのオプションは、 工場出荷時のデフォルト設定で、オンになっており、RBSU を使用するか [管理] タブの [ネッ トワーク設定] を選択して変更できます。 iLO 2 マネジメント ポートにアクセスするために使用するクライアントは、iLO 2 マネジメン ト ポートの IP アドレスが登録された DDNS サーバーを使用するように設定しなければなりま せん。 WINS サーバーと動的でない DNS サーバーを使用する場合は、DNS サーバーが名前解決用に WINS サーバーを使用するように設定すると、iLO 2 マネジメント ポートへのアクセスを大幅 に高速化させることができます。詳しくは、該当する Microsoft 社のマニュアルを参照してく ださい。 iLO 2 およびサーバーのリセット後、iLO 2 の RBSU を使用できない iLO 2 プロセッサーがリセットされた直後にサーバーがリセットされた場合、サーバーが初期 化を実行し iLO 2 の RBSU を起動しようとする際に、iLO 2 ファームウェアが完全には初期化 されないことがまれにあります。この場合、iLO 2 の RBSU を使用できなくなるかまたは iLO 2 のオプション ROM のコードが完全にスキップされます。この状況が発生した場合は、サー バーをもう一度リセットしてください。この問題の発生を防止するには、iLO 2 プロセッサー をリセットした後、数秒待ってからサーバーをリセットしてください。 200 iLO 2 のトラブルシューティング ログイン ページにアクセスできない ログイン ページにアクセスできない場合は、ブラウザーの SSL 暗号化レベルが 128 ビットに 設定されているかどうかを確認する必要があります。iLO 2 の SSL 暗号化レベルは 128 ビット に設定されており、変更することはできません。ブラウザーと iLO 2 の暗号化レベルは一致し ていなければなりません。 Telnet を使用して iLO 2 にアクセスできない Telnet を使用して iLO 2 にアクセスできない場合は、[サービス] 画面の [リモートコンソー ル/Telnet ポート] および [Telnet アクセス] の設定を確認する必要があります。[Remote Console Port Configuration] の設定が Automatic になっている場合、リモート コンソール アプレットは ポート 23 を有効にしてセッションを開始し、セッションが完了するとポート 23 を閉じます。 Telnet は、自動的にポート 23 を有効にすることはできないので、Telnet セッションは失敗し ます。 仮想メディアまたはグラフィック リモート コンソールにアクセスできない 仮想メディアとグラフィック リモート コンソールは、オプションの iLO Advanced Pack の使 用許諾を受けることによってのみ、有効になります。ライセンスがない場合は、この機能を使 用できないことを示すメッセージが表示されます。iLO 2 には、最大 10 のユーザーが同時に ログインできますが、リモート コンソールにアクセスできるのは 1 ユーザーのみです。リモー ト コンソールがすでに使用中であることを示す警告メッセージが表示されます。 ネットワーク設定の変更後 iLO 2 に接続できなくなった 接続の両端(NIC およびスイッチ)で、トランシーバー速度の自動選択、速度、およびデュプ レックスについて同じ設定が行われていることを確認してください。たとえば、一方の側で接 続が自動選択されるように設定されている場合、もう一方の側も同様に設定してください。iLO 2 NIC の設定は、[ネットワーク設定] 画面で制御します。 iLO 2 の診断ポートに接続できない NIC を介して iLO 2 の診断ポートに接続できない場合は、次の点に注意してください。 • 有効なネットワーク ケーブルが診断ポートに接続されると、診断ポートが使用されること が自動的に検知されます。診断ポートとバック ポートの間の切り替えが行われる際、ネッ トワークの切り替えが完了するまで 1 分の余裕をみておく必要があります。その後、Web ブラウザーを介して接続してください。 • 重大な動作が進行中の場合、その動作が完了するまで診断ポートは使用できません。重大 な動作には、次の動作があります。 • 1. 2. — ファームウェアのアップグレード — リモート コンソール セッション — SSL の初期化 複数の有効な NIC(無線カード、ネットワーク カードなど)を搭載するクライアント ワー クステーションの使用中、配線の問題により、診断ポートにアクセスできないことがあり ます。この問題を解決するには、以下の手順に従ってください。 クライアント ワークステーションに搭載するアクティブな NIC を 1 枚だけにします。た とえば、無線ネットワーク カードを無効にします。 クライアント ワークステーション ネットワークの IP アドレス(ネットワーク アドレス) を、iLO の診断ポート ネットワークと一致するように設定します。 • 設定する IP アドレスは、192.168.1.X です。診断ポートの IP アドレスが 192.168.1.1 に設定されているため、X は、1 以外の任意の番号に設定してくださ い。 • サブネット マスクの設定値は、255.255.255.0 です。 ログイン時の問題 201 NIC を用いて iLO プロセッサーに接続できない NIC を用いて iLO プロセッサーに接続できない場合は、以下のトラブルシューティング方法の いずれかまたはすべてを試してください。 • iLO 2 の RJ-45 コネクターにある緑の LED インジケーター(リンク ステータス)が点灯し ていることを確認します。点灯している場合、PCI NIC とネットワーク ハブ間の接続は問 題ありません。 • 緑の LED インジケーターが断続的に点滅することを確認します。断続的に点滅する場合、 ネットワーク トラフィックは正常です。 • iLO 2 の RBSU を実行して、NIC が有効になっていることを確認し、割り当てられた IP ア ドレスとサブネット マスクを確認します。 • iLO 2 の RBSU を実行して、DHCP 要求のステータスを確認するために DNS/DHCP ペー ジ内の [F1-Advanced] タブを使用します。 • ネットワーク上の別のワークステーションから、その NIC の IP アドレスを ping します。 • ブラウザー ソフトウェアで、NIC の IP アドレスを URL として入力して、NIC との接続を 試みます。このアドレスで、iLO 2 のホームページを表示できます。 • iLO 2 をリセットします。 注記: ネットワーク接続が確立した場合、DHCP サーバー要求を最大 90 秒待つ必要があ る場合があります。 ProLiant BL p-Class サーバーでは、診断ポートを使用できます。診断ポートに有効なネットワー ク ケーブルを接続すると、iLO 2 は自動的に iLO 2 ポートから診断ポートへの切り替えを行い ます。診断ポートとバック ポートの間の切り替えが行われる際、ネットワークの切り替えが完 了するまで 1 分の余裕をみておく必要があります。 iLO 2 の証明書のインストール後 iLO 2 にログインできない iLO 2 は、リセットのたびに新しい自己署名の証明書を作成します。このため、特定のブラウ ザーに iLO 2 の自己署名の証明書が永続的にインストールされている場合、iLO 2 がリセット されると、iLO 2 にログバックできなくなる可能性があります。ブラウザーに証明書がインス トールされると、証明書に記述されている名前でインデックスが作成されます。この名前は、 各 iLO 2 に固有の名前です。iLO 2 は、リセットされるたびに同じ名前で新しい証明書を生成 します。 この問題を避けるために、iLO 2 の自己署名の証明書をブラウザーの証明書ストアにインストー ルしないでください。iLO 2 の証明書をインストールする場合は、CA に永続的な証明書を要 求して、iLO 2 にインポートしてください。インポートしたこの永続的な証明書は、ブラウザー の証明書ストアにインストールできます。 ファイアウォールの問題 iLO 2 ファームウェアは、設定可能な複数の TCP/IP ポートを介して通信を行います。これらの ポートが使用できない場合、管理者は、ファイアウォールを設定して、これらのポート上の通 信を許可しなければなりません。ポートの設定を表示または変更するには、iLO 2 ユーザー イ ンターフェイスの [管理] セクションを参照してください。 プロキシ サーバーの問題 Web ブラウザー ソフトウェアをプロキシ サーバーを使用するように設定している場合、iLO 2 の IP アドレスに接続できません。この問題を解決するには、ブラウザーを設定して、iLO 2 の IP アドレスについてはプロキシ サーバーを使用しないようにしてください。たとえば、 Internet Explorer では、[ツール]、[インターネット オプション]、[接続]、[LAN の設定]、[詳細] の順に選択し、[例外] フィールドに iLO 2 の IP アドレスまたは DNS 名を入力してください。 202 iLO 2 のトラブルシューティング Two-Factor 認証エラー Two-Factor 認証を使用して iLO 2 に認証すると、「ページを表示できません」というメッセー ジが表示される場合があります。このメッセージは、以下の理由で表示されます。 • クライアント システムにユーザー証明書が登録されていない。この問題を解決するには、 クライアント システムに必要なユーザー証明書を登録します。スマート カード ベンダー から提供されるソフトウェアが必要になる場合があります。 • ユーザー証明書が、クライアント システムに接続されていないスマート カードまたは USB トークンに保存されている。この問題を解決するには、適当なスマート カードまたは USB トークンをクライアント システムに接続します。 • ユーザー証明書が、信頼される CA から発行されていない。信頼する CA の証明書は、iLO 2 の [Two-Factor 認証の設定] ページで設定します。信頼する CA として設定される証明書 は、組織で証明書を発行する CA の公開証明書でなければなりません。この問題を解決す るには、iLO 2 の [Two-Factor 認証の設定] ページで信頼する CA として適当な証明書を設 定するか、すでに設定済みの信頼する CA から発行されたユーザー証明書を使用します。 • ユーザー証明書の有効期限が過ぎているか、まだ有効になっていない。ローカル ユーザー に有効期限を過ぎた証明書が割り当てられているか、証明書がディレクトリ ユーザー ア カウントに対応しているかどうかに関係なく、iLO 2 は、有効期限を過ぎた証明書やまだ 有効でない証明書による認証を許可しません。証明書の有効期限をチェックして、これが 「ページを表示できません」メッセージの原因であることを確認してください。この問題 を解決するには、ユーザーに有効な証明書を発行してください。ローカル iLO 2 ユーザー を認証している場合は、証明書をローカル iLO 2 ユーザー アカウントに割り当て、iLO 2 の有効期限が正しく設定されていることを確認します。 • ユーザー証明書が、信頼する CA として指定されているものと同じ証明書でデジタル署名 されていない。信頼する CA 証明書の名前がユーザー証明書の発行元と一致する場合で も、ユーザー証明書が別の証明書でデジタル署名されている場合があります。ユーザー証 明書の認定パスを表示し、発行元証明書の公開鍵が、信頼する CA 証明書の公開鍵と同じ あることを確認します。この問題を解決するには、iLO 2 の [Two-Factor 認証の設定] ペー ジで信頼する CA として適当な証明書を設定するか、すでに設定済みの信頼する CA から 発行されたユーザー証明書を使用します。 アラートおよびトラップの問題のトラブルシューティング アラート 説明 テスト トラップ このトラップは、ユーザーが Web の設定ページを介して生成しま す。 サーバーの電源障害 サーバーに電源が入っていません。 サーバーのリセット サーバーはリセットされました。 ログインの失敗 ユーザーによるリモート ログインが失敗しました。 一般エラー ハードコード化された MIB であらかじめ定義されていないエラー 状態です。 ログ 循環式のログがオーバーラン状態になりました。 セキュリティ オーバーライド スイッチが変更 セキュリティ オーバーライド スイッチの状態が変更されました された:On/Off (On/Off)。 ラック サーバーの電源投入の失敗 BL p-Class ラックがサーバーに電源を投入するには十分な電源を供 給できないことを報告したため、サーバーに電源を投入できませ んでした。 アラートおよびトラップの問題のトラブルシューティング 203 アラート 説明 ラック サーバーの電源投入の手動によるオー BL p-Class ラックが十分な電源を供給できないことを報告したの バーライド に、サーバーに手動で強制的に電源が投入されました。 ラック名の変更 ProLiant BL p-Class ラックの名前が変更されました。 iLO 2 から HP SIM のアラート(SNMP トラップ)を受信できない iLO 2 の設定権限を持つユーザーが iLO 2 に接続して、SNMP トラップのパラメーターを設定 しなければなりません。iLO 2 に接続したら、iLO 2 のコンソール アプリケーションの [SNMP/Insight マネージャーの設定] 画面で正しいアラートの種類とトラップの送付先が有効に なっていることを確認してください。 iLO 2 のセキュリティ オーバーライド スイッチ iLO 2 のセキュリティ オーバーライド スイッチにより、管理者は、サーバーのシステム ボー ドを物理的に制御して、緊急時にアクセスすることができます。iLO 2 セキュリティ オーバー ライド スイッチを設定することにより、ユーザー ID やパスワードを使わないで、すべての権 限を使用してログイン アクセスできます。 iLO 2 セキュリティ オーバーライド スイッチは、サーバー内部にあるため、サーバー エンク ロージャーを開かないとアクセスできません。iLO 2 セキュリティ オーバーライド スイッチを 設定するには、サーバーの電源を切り、コンセントから電源コードを抜き取る必要がありま す。スイッチを設定し、その後でサーバーの電源を入れてください。iLO 2 セキュリティ オー バーライド スイッチをクリアするには、逆の手順を実行してください。 iLO 2 の Web ページに、iLO 2 のセキュリティ オーバーライド スイッチを現在使用中である ことを示す警告メッセージが表示されます。iLO 2 のログに、iLO 2 セキュリティ オーバーラ イド スイッチの使用を記録するエントリーが追加されます。iLO 2 セキュリティ オーバーライ ド スイッチを設定またはクリアしたとき、SNMP アラートを送信することもできます。 万一の場合、必要な処置として、iLO 2 セキュリティ オーバーライド スイッチを設定して、 iLO 2 のブート ブロックをフラッシュすることもできます。ブート ブロックは、iLO 2 がリ セットされるまでエクスポーズされます。リセットが完了するまで、ネットワークから iLO 2 を切断することをおすすめします。 サーバーにより、iLO 2 セキュリティ オーバーライド スイッチは、1 つのジャンパーの場合や ディップ スイッチ パネルの特定のスイッチ位置にある場合があります。iLO 2 セキュリティ オーバーライド スイッチにアクセスする方法については、サーバーのマニュアルを参照してく ださい。 認証コード エラー メッセージ Mozilla ブラウザーでは、ブラウザーの SSL セッションを開始するために使用される公開鍵/秘 密鍵ペアと証明書が変更されたことを示す不正メッセージ認証コード エラー メッセージを受 け取る場合があります。ユーザー提供証明書を使用しないと、iLO 2 が再起動するたびに独自 の自己署名証明書が作成されるので、このエラー メッセージが発生する場合があります。 この問題を解決するには、Web ブラウザーを閉じて再起動するか、ユーザー独自の証明書を iLO 2 にインストールしてください。 ディレクトリの問題のトラブルシューティング 以下の各項では、ディレクトリの問題に関するトラブルシューティングについて説明します。 domain/name フォーマットのログインの問題 domain/name フォーマットを使用してログインするには、ActiveX コントロールが有効になっ ている必要があります。お使いのブラウザーでログイン スクリプトから ActiveX コントロール を呼び出すことができることを確認するには、Internet Explorer を開いて [ActiveX コントロー ル] を [ダイアログを表示] に設定してください。 204 iLO 2 のトラブルシューティング ActiveX コントロールが有効でプロンプトが表示されるが、domain/name ログイ ン フォーマットが動作しない 1. 2. 3. 4. ローカル アカウントを使ってログインし、ディレクトリ サーバー名を特定します。 ディレクトリ サーバー名が名前であり、IP アドレスでないことを確認します。 クライアントからディレクトリ サーバー名に ping を送信できることを確認します。 ディレクトリ セットアップ テストを実行します。ping が正常に受信されたことを確認し てください。ディレクトリ設定のテストについて詳しくは、「ディレクトリ テスト」 (57 ページ) を参照してください。 ユーザー コンテキストが動作しない ネットワーク管理者に問い合わせてください。ユーザー オブジェクトの完全識別名が、ディレ クトリ内に存在する必要があります。自分のログイン名は、最初の CN= の後にあるものです。 識別名の残りの部分は、ユーザー コンテキスト フィールドのうちのどれかになります。ユー ザー コンテキストは、大文字と小文字を区別しません。ただし、それ以外は、空白も含めて、 ユーザー コンテキストの一部です。 ディレクトリ タイムアウトになった後もディレクトリ ユーザーがログアウトし ない iLO 2 タイムアウトを無期限タイムアウトに設定している場合、リモートコンソールは、定期 的にファームウェアの ping を実行して、接続が存在することを確認します。この ping が発生 すると、iLO 2 ファームウェアは、ユーザー権限についてディレクトリにクエリを実行します。 この定期的なクエリによりディレクトリ接続がアクティブでありつづけ、タイムアウトが防止 され、ユーザーがログインしたままになります。 リモート コンソールの問題のトラブルシューティング 以下の各項では、リモート コンソールの問題のトラブルシューティングについて説明します。 通常、次のような問題が発生します。 • ポップアップ ブロッカーによって、リモート コンソールおよび仮想シリアル ポートが起 動しなくなる • 新しいウィンドウの自動起動を防止するポップアップ ブロック アプリケーションを使用 すると、リモート コンソールおよび仮想シリアル ポートを実行できなくなる。この場合、 ポップアップ ブロック プログラムを無効にしてから、リモート コンソールまたは仮想シ リアル ポートを起動してください。 Linux クライアント ブラウザーの実行中に、リモート コンソール アプレットに赤 色の X が表示される Mozilla の各ブラウザーは、Cookie を受け入れるように設定する必要があります。 1. [設定] メニューを開き、[プライバシーとセキュリティ]、[Cookie] の順に選択します。 2. [プライバシーのレベル] 画面で、[プライバシー設定を元にして Cookie を有効にする] を選 択し、[表示] をクリックします。 3. [Cookie] 画面で、[プライバシー設定を元にして Cookie を有効にする] を選択し、[表示] をクリックします。 ここで、[プライバシーのレベル] を、必ず、[中] または [低] に設定してください。 リモート コンソールの問題のトラブルシューティング 205 リモート コンソールのシングル カーソルをリモート コンソール ウィンドウの隅 に移動できない リモート コンソール ウィンドウの隅にマウス カーソルを移動できないケースがあります。そ の場合、マウス カーソルを右クリックしてリモート コンソール ウィンドウの外側にドラッグ してから、内側に戻してください。 それでもマウスが正常に動作しない場合やこの状態が頻繁に発生する場合は、マウスの設定が 「リモート コンソールまたは内蔵リモート コンソール用のマウス パフォーマンスの最適化」 (96 ページ) の項で推奨されている設定と一致していることを確認してください。 既存のブラウザー セッションでリモート コンソールを開くことができなくなっ た ターミナル サービス パススルー機能が追加されたことによって、リモート コンソール アプ レットの動作が、以前のバージョンの iLO 2 ファームウェアから多少変更されています。リ モート コンソール セッションがすでに開いている場合、リモート コンソール リンクをもう一 度クリックしても、リモート コンソール セッションは再起動しません。リモート コンソール セッションがフリーズしたように見えることがあります。 たとえば、以下の手順が実行された場合に、この現象が発生します。 1. クライアント 1 から iLO 2 にログインして、リモート コンソール セッションを開きま す。 2. クライアント 2 から iLO 2 にログインして、リモート コンソール セッションを開くこと を試みます。「 Remote console is already opened by another session 3. 4. 」というメッセージが表示されます。これは、同時に複数のリモート コンソール セッショ ンを開くことがサポートされていないためです。 クライアント 1 に戻ってリモート コンソール セッションを閉じます。 クライアント 2 から、前のリモート コンソール アプレットを開いたままリモート コン ソール リンクをクリックします。リモート コンソール セッションの表示は更新されず、 手順 2 に示されているメッセージが表示され続けます。 この動作は、以前のバージョンの iLO ファームウェアとは異なりますが、このバージョンの iLO ファームウェアでは予期される動作です。この本来の動作に基づく問題を防止するには、 リモート コンソール セッションを開きなおす前に、必ず、開いているセッションを閉じるよ うにしてください。 リモート コンソールのテキスト ウィンドウが正しく更新されない リモート コンソールで表示したテキスト ウィンドウ内を高速でスクロールする場合、テキス ト ウィンドウが正しく更新されないことがあります。この問題は、iLO 2 のファームウェアの 検出/表示速度よりもビデオの更新速度のほうが速いために発生します。通常、テキスト ウィ ンドウの左上隅だけが更新され、残りの部分の表示は更新されません。スクロールが完了した 後、[リフレッシュ] をクリックしてテキスト ウィンドウを正しく更新してください。 この問題の既知の例として、Linux の起動および POST 実行時に発生する問題があります。こ の問題が発生すると、一部の POST メッセージが表示されないことがあります。そのため、起 動プロセスによってキーボードによる応答が要求され、すぐに表示されなくなることがありま す。この問題を防止するには、Linux の起動スクリプトを書き換えて、起動および POST の進 行速度を遅くして、キーボードで応答するための時間を確保する必要があります。 リモート コンソールが灰色または黒色になる サーバーがターミナル サービス クライアントから再起動されると、リモート コンソール画面 が灰色または黒色になります。この画面の状態(灰色または黒色)は、30 秒 ~1 分間続きま す。ターミナル サービス サーバーを使用できなくなるために、クライアントは閉じられます。 206 iLO 2 のトラブルシューティング iLO 2 リモート コンソールは動作を引き継ぎますが、リモート コンソール画面は灰色または黒 色になります。画面が元に戻ると、リモート コンソールは正常に機能します。 リモート シリアル コンソールのトラブルシューティング リモート シリアル コンソール オプションは、仮想シリアル ポートに依存しています。仮想シ リアル ポートを、ホストの RBSU で、正しく有効にして、設定をしておく必要があります。仮 想シリアル ポートは、SSH または Telnet(有効な場合)を使用してアクセスすることができま す。UART と仮想シリアル ポートが同じ設定である場合は、ホスト シリアル セッションから CLP にアクセスすることができます。ホスト シリアル セッションから CLP にアクセスするに は、Esc-((esc キーと左カッコ)を入力してコマンドライン インタープリターに切り替えま す。 ポップアップ ブロック アプリケーションは、リモート シリアル コンソール オプションの起 動を妨げます。この場合、ポップアップ ブロック プログラムを無効にしてから、リモート シ リアル コンソール オプションを起動してください。 内蔵リモート コンソールの問題のトラブルシューティング 内蔵リモート コンソールの問題は、次のとおりです。 • Internet Explorer 7 の問題 • エクスポート用の Apache Web サーバーのセットアップ • サーバーの電源が切れているときにコンソールを再生できない • ブートおよび障害バッファー再生時に情報が消失する Internet Explorer 7 および不安定なリモート コンソール画面 リモート画面で Internet Explorer 7 を使用すると、リモート コンソールの画面が不安定にな り、判読できなくなる場合があります。システム ハードウェアの加速レベルを低めに設定する と、安定します。ハードウェアの加速レベルを変更するには、[コントロール パネル]、[画面] を選択し、[設定] タブを選択します。[設定] セクションで、[詳細設定] をクリックします。[詳 細設定] ページが表示されたら、[トラブルシューティング] タブを選択します。画面が安定す るまで、[ハードウェア アクセラレータ] を調整します。 エクスポートされた取得バッファーを受け入れるように Apache を設定する コンソール再生エクスポート機能が正しく動作するには、バッファー データを受け入れるよう に Web サーバーを設定する必要があります。次に、Microsoft Windows Server 2003 が稼動 するサーバーで、Apache バージョン 2.0.59(Win32)に行った設定変更の例を示します。エ クスポートされるデータを保存する位置を選択する必要があります。 この位置に書き込むための Apache アクセス権を設定し、認証を設定します。認証を設定する には、htpasswd.exe を実行し、Apache がエクスポート位置へのアクセス要求を受信したと きに認証するための Apache 用のユーザー名とパスワードを作成する必要があります。ユー ザーを設定する方法について詳しくは、Apache Software Foundation の Web サイト http:// httpd.apache.org/docs/2.0/howto/auth.html を参照してください。 WebDAV は、Web サーバー上のファイルを編集し、管理するための共同作業環境を提供しま す。技術的には、DAV は http プロトコルの拡張です。動的共有オブジェクト サポート モジュー ルをロードして、WebDAV を有効にするために設定ファイルを変更する必要があります。 http.conf ファイルのモジュールのリストに、次の 2 行を追加する必要があります。 LoadModule dav_module modules/mod_dav.so および LoadModule dav_fs_module modules/mod_dav_fs.so また、LoadModule auth_module modules/mod_auth.so モジュールと LoadModule auth_digest_module modules/mod_auth_digest.so モジュールをロードして、認証を 有効にする必要があります。 内蔵リモート コンソールの問題のトラブルシューティング 207 DavLock データベース用のディレクトリが存在しない場合は、ディレクトリを作成する必要が あります。それには、Apache2 の下に DAV ディレクトリを作成します。このディレクトリ は、設定ファイルで参照されます。次に、このサポートを追加するために http.conf に行う 変更の例を示します。 # Davlock database location DavLockDb "C:/apache/Apache2/Apache2/dav/davlock" # location of data being exported Alias /images/ "C:/images/" # Configuration of the directory to support PUT method with authentication <Directory "C:/images"> AllowOverride FileInfo AuthConfig Limit AuthType Digest # if digest is not supported by your configuration use the following # AuthType Basic # location of the usernames and passwords used for authentication AuthUserFile "C:/Program Files/apache group/Apache2/passwd/passwords" # specifies the user that is required for authentication, can be a group # For group change to the following after creating the appropriate group # Require group GroupName Require user Administrator Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Dav On <Limit GET PUT OPTIONS PROPFIND> Order allow,deny Allow from all </Limit> </Directory> サーバーの電源が切れているときにコンソールを再生できない サーバーの電源が切れているときは、取得バッファーと録画されたコンソール セッションの再 生を使用できません。バッファーを Web サーバーにエクスポートし、別のサーバー IRC コン ソールでファイルを再生すると、取得バッファーを再生できます。Web サーバーとエクスポー ト位置を設定した後で、[リモート コンソール]、[検索] ページにある [エクスポート] ボタンを クリックして、手動でバッファーをエクスポートします。 ブートおよび障害バッファー再生時に情報が消失する 画面情報の一部が失われることは正常であり、ブートおよび障害バッファーの再生中に発生す る場合があります。問題を軽減するには、ブートおよび障害中に IRC が動作していることを確 認します。データ消失が続く場合は、これらのシーケンスを手動で取得してください。サー バー シーケンスを手動で取得するには、IRC を開始し、[録画] ボタンをクリックします。 内蔵リモート コンソールの起動時のメモリ不足エラー 一度に多数の IRC セッションを開くと、クライアント システムのメモリ不足が発生する場合 があります。1 つの IRC セッションには画面バッファー領域用に 16MB 以上のメモリが必要で あり、仮想フォルダーは約 100MB 使用する場合があります。IRC を起動するとメッセージ ボックスが表示される場合は、画面データをバッファーするために十分なメモリがクライアン トにありません。例: 208 iLO 2 のトラブルシューティング このようなエラーを訂正するには、一部の IRC セッションを閉じるか、クライアント マシン にメモリを追加して同時に開くことができるセッション数を増やします。 IRC が再生モードにあるとき、セッション リーダーが接続要求を受信しない セッション リーダーとして取得ビデオ データを再生するとき、別のユーザーが IRC にアクセ スする、または IRC を共有しようとすると、IRC は 拒否または受諾警告メッセージを表示しま せん。その代わりに、新しい IRC セッションが待機状態になり、やがてタイムアウトします。 IRC にアクセスする必要があり、IRC アクセスがタイムアウトする場合は、取得機能を使用し て IRC の制御を取得してください。 キーボード LED が正しく表示されない クライアントのキーボード LED は、各種キーボード ロック キーの実際の状態を反映しません。 ただし、IRC で Key Up/Down キーボード オプションを使用すると、Caps Lock、Num Lock、 および Scroll Lock キーは完全に機能します。 IRC が非アクティブになる iLO 2 IRC は、稼動率が高くなると非アクティブになったり、切断されたりすることがありま す。IRC が非アクティブになると、問題が発生します。IRC は非アクティブになる前に、動作 が遅くなります。影響を受ける IRC の症状には以下のものがあります。 • IRC の画面が更新されない。 • キーボードおよびマウスの動作が記録されない。 • 共有リモート コンソール要求が登録されない。 • 仮想メディア接続が空(ブランク)の仮想メディア デバイスを表示する。 非アクティブな IRC で取得されたファイルは再生可能ですが、IRC のアクティブな状態を復元 することはできません。 この問題は、iLO 2 に複数のユーザーがログインしている場合、仮想メディア セッションが接 続されて継続したコピー動作を行っている場合、または IRC セッションが開いている場合に発 生する可能性があります。仮想メディアの継続したコピー動作が優先されるため、IRC の同期 が失われます。やがて仮想メディア接続が何度かリセットされ、オペレーティング システム USB メディア ドライブが仮想メディア クライアントとの同期を失います。 この問題を回避するには、IRC と仮想メディアを接続しなおします。可能であれば、iLO 2 へ の同時ユーザー セッション数を減らします。必要な場合は、iLO 2 をリセットします(サー バーをリセットする必要はありません)。 IRC のエラー メッセージ「Failed to connect to server」 iLO 2 は IRC セッションの確立時に「Failed to connect to server」というメッセージ を表示することがあります。使用可能な Telnet 接続を確認してください。 iLO 2 IRC クライアントは、iLO 2 との IRC 接続が確立されるまで一定の時間待機します。一定 の時間が経過してもクライアント サーバーが応答を受信しない場合は、エラー メッセージが 表示されます。 このメッセージで考えられる原因は、以下のとおりです。 • ネットワークの応答が遅延している。 内蔵リモート コンソールの問題のトラブルシューティング 209 • 共有リモート コンソール セッションが要求されたが、リモート コンソール セッション リーダーの受諾または拒否のメッセージ送信が遅延している。 この問題を回避するには、IRC 接続を再試行します。可能な場合は、ネットワーク遅延を修正 して、IRC 接続を再試行してください。共有リモート コンソール セッション向けの要求であっ た場合は、セッション リーダーに問い合わせて、要求を再試行します。リモートコンソールの 取得が有効になっている場合は、共有リモート コンソール セッションを要求するのではなく、 [取得] ボタンを使用してください。 IRC ツールバーのアイコンが更新されない iLO 2 バージョン 1.30 で IRC に接続する場合、IRC オブジェクト(iLO 2 リモート コンソー ル アプレット)がブラウザーにインストールされます。オブジェクトには、iLO 2 バージョン 1.30 の新機能のツールバー アイコンが含まれます。iLO 2 の 1.29 以前のバージョンでブラウ ジングする場合でも、IRC オブジェクトは以前のファームウェアに含まれているバージョンの ものとは置き換えられません。したがって、以前のバージョンでは使用できない iLO 2 バー ジョン 1.30 の機能のツールバー アイコンが表示されます。アイコンをクリックすると、エ ラー メッセージが表示されます。 IRC オブジェクトを手動で削除するには、以下の手順に従ってください。 1. Internet Explorer ブラウザーから、[ツール]、[インターネット オプション] をクリックしま す。 2. [インターネット一時ファイル]、[設定] を選択します。 3. [オブジェクトの表示] をクリックします。 4. [iLO 2 Remote Console Applet] を右クリックして、[削除] を選択します。 5. [OK] をクリックしてオブジェクトを削除し、[OK] をクリックして閉じます。 GNOME インターフェイスがロックされない iLO 2 リモート コンソールが終了した場合または iLO 2 ネットワーク接続が失われた場合に、 iLO 2 と GNOME インターフェイスにリモート コンソールのロック機能が設定されていても、 GNOME インターフェイスはロックされません。 GNOME キーボード ハンドラでは、修飾キーストロークを含むキー シーケンスの処理に時間 が必要です。IRC を介してキー シーケンスを手動で入力する場合はこの問題は発生しません が、キー シーケンスを iLO 2 で送信する場合は問題になります。修飾キーストロークのある キー シーケンスを iLO 2 で送信すると、GNOME キーボード ハンドラが処理するよりも早く 送信されてしまいます。 この問題を回避するには、GNOME ではなく Linux KDE GUI を使用します。KDE キーストロー ク ハンドラでは、修飾キーを含むキー シーケンスの処理にそれほど長い時間はかかりません。 KDE および GNOME インターフェイスは Linux のすべてのディストリビューションに付属し ています。 リモート コンソールで繰り返し使用するキー ネットワーク遅延が発生する状況でリモート コンソールを使用する場合は、複数のキー入力を 1 つのキー入力として登録することができます。詳しくは、「リモート コンソールの設定」 (89 ページ) を参照してください。 ホスト サーバーの電源が切断されていると、リモート コンソールの再生が動作 しない 接続先のホスト サーバーの電源が切断されている場合、リモート コンソールの再生は動作し ません。記録されているリモート コンソール ファイルにアクセスするには、サーバーの電源 を入れるか、電源の入っているサーバーの別の iLO 2 に接続してください。 210 iLO 2 のトラブルシューティング SSH と Telnet の問題のトラブルシューティング 以下の各項では、SSH と Telnet に関する問題についてのトラブルシューティングについて説明 します。 PuTTY の初期接続時の入力が緩慢である PuTTY クライアントを使用して初めて接続を行う際、入力の受け付けが緩慢(約 5 秒間)にな ります。この問題は、クライアントで、[Low-level TCP connection options] の下の [Disable Nagle's algorithm] オプションのチェックを解除することにより解決できます。また、Telnet オ プションで、[Telnet negotiation mode] を [Passive] に設定してください。 共有ネットワーク ポートを使用する場合、PuTTY クライアントが応答しない 共有ネットワーク ポート設定で PuTTY クライアントを使用すると、大量のデータが転送され る場合や仮想シリアル ポートまたはリモート コンソールを使用する場合に、PuTTY セッショ ンが応答しなくなることがあります。この問題を解決するには、PuTTY クライアントを終了し て、セッションを再開してください。 リモート コンソール セッションからの SSH テキスト サポート テキスト ベースのリモート コンソールからの Telnet および SSH アクセスでは、標準の 80 文 字 ×25 行構成のテキスト画面がサポートされます。このモードは、現行のオペレーティング システムで使用できるほとんどのテキスト モード インターフェイスで、テキスト ベースのリ モート コンソールに対する互換性を備えています。80 文字 ×25 行を超える拡張テキスト構成 は、Telnet や SSH を使用する場合は、正しく表示されません。テキスト アプリケーションを 80 文字 ×25 行モードで設定するか、Web インターフェイス経由で提供される iLO 2 リモー ト コンソール アプレットを使用することをおすすめします。 ターミナル サービスの問題のトラブルシューティング 以下の各項では、ターミナル サービスの問題に関するトラブルシューティングについて説明し ます。 [ターミナル サービス] ボタンを使用できない Java セキュリティ警告ポップアップ ウィンドウで [いいえ] オプションを選択すると、ターミ ナル サービス オプションが機能しなくなります。[いいえ] オプションを選択することにより、 ブラウザーにはリモート コンソール アプレットは信頼できないと通知されます。リモート コ ンソールは、より高い信頼レベルを必要とするどのコードも実行できません。[いいえ] オプ ションを選択すると、リモート コンソールには、[ターミナル サービス] ボタンをアクティブ にするために必要なコードを起動できません。Java Console には、「Security Exception - Access denied」というメッセージが表示されます。 ターミナル サービスのプロキシが応答しなくなる ネットワーク設定やグローバル設定の変更などにより、iLO 2 がリセットされると、必ず、リ セット開始後 2 分間、ターミナル サービス パススルーを使用できなくなります。iLO 2 は、 リセットに 60 秒を必要とし、その後、60 秒間のバッファーで POST を実行してから、次の 動作に移ります。2 分後、ステータスが [利用可能] に変わり、ターミナル サービス パススルー を使用できるようになります。 ビデオとモニターの問題のトラブルシューティング 以下の各項では、ビデオおよびモニターに関連する問題を解決する場合に、注意すべき事項に ついて説明します。 SSH と Telnet の問題のトラブルシューティング 211 一般的なガイドライン • クライアントの画面解像度は、リモート サーバーの画面解像度より高くする必要がありま す。 • iLO 2 のリモート コンソールは、システムに内蔵された ATI Rage XL ビデオ チップだけを サポートします。プラグイン ビデオ カードを取り付けると、iLO 2 のリモート コンソー ル機能は動作しません。プラグイン ビデオ カードの使用を選択した場合、他のすべての iLO 2 機能は使用できます。 • リモート コンソールにアクセスできるのは一度に 1 ユーザーのみです。別のユーザーが iLO 2 にログインしているかどうか確認してください。 DOS で Telnet が正しく表示されない iLO 2 の Telnet セッションを使用して最大化された DOS ウィンドウを含むテキスト画面を表 示するとき、サーバーの画面が 80×25 より大きい場合、Telnet セッションが、画面の上部を 除いて何も表示できないことがあります。 この問題を解決するには、DOS ウィンドウのプロパティを調整して、そのサイズを 80×25 に 限定してから、DOS ウィンドウを最大化してください。 • DOS ウィンドウのタイトル バーで、マウスを右クリックして、[プロパティ]、[レイアウ ト] の順に選択します。 • [レイアウト] タブで、[画面バッファーのサイズ] の高さを 25 に変更します。 リモート コンソールにビデオ アプリケーションが表示されない Microsoft Media Player などの一部のビデオ アプリケーションは、リモート コンソールに表示 されないかまたは正しく表示されません。この問題は、ビデオ オーバーレイ用のレジスタを使 用するアプリケーションで最も多く発生します。通常、ビデオをストリーミングするアプリ ケーションは、ビデオ オーバーレイ用のレジスタを使用します。iLO 2 は、この種類のアプリ ケーションでの使用には適していません。 ユーザー インターフェイスが正しく表示されない ProLiant サーバーで Red Hat EL 4.0 や他の Linux システムと iLO 2 を使用すると、ユーザー イ ンターフェイスの一番下にあるテキストが、ボタンの下端に沿って切れてしまう場合がありま す。このエラーは、Mozilla Firefox が、iLO 2 がボタン用に指定するテキスト サイズを表示し ないために発生します。テキストを正しく表示するには、テキストが正しく表示されるまで、 [表示]、[文字サイズ]、[小さく] の順に選択します。 仮想メディアの問題のトラブルシューティング 以下の各項では、仮想メディアの問題に関するトラブルシューティングについて説明します。 仮想メディア アプレットが赤色の X 印を生成し、表示されない サポートされないブラウザーまたは JVM を使用する場合や、[すべての Cookie を有効にする] を選択しない場合、仮想メディア アプレットが赤色の X 印を生成することがあります。この 問題を解決するために、必ず、「サポートされるブラウザーとクライアント オペレーティング システム」 (15 ページ) のサポート マトリックスを参照して、ご使用のクライアントでサポー トされているブラウザーおよび JVM を使用してください。また、ブラウザーの設定メニュー またはオプション メニューで、必ず、[すべての Cookie を有効にする]を選択してください。 一部のブラウザーのデフォルト設定では、この Cookie が無効になっています。 仮想ディスケット メディア アプレットが応答しない 物理ディスケットにメディア エラーがあると、iLO 2 の仮想ディスケット メディア アプレッ トが応答しなくなる可能性があります。 212 iLO 2 のトラブルシューティング この問題を防止するには、CHKDSK.EXE などのユーティリティを使用して、物理ディスケット メディアをチェックし、エラーがないか確認してください。物理メディアにエラーがある場合 は、ディスケット イメージを新しい物理ディスケットに再ロードしてください。 iLO Video Player の問題のトラブルシューティング 以下の各項では、iLO Video Player の問題に関するトラブルシューティングについて説明しま す。 ビデオ キャプチャー ファイルが再生されない ファイルが有効な HP iLO 2 取得であり、壊れていないことを確認してください。 ビデオ キャプチャー ファイルが不規則に再生される iLO 2 取得ファイルは、画面のアクティブな記録です。画面が長時間にわたって非アクティブ になっているときは、記録された非アクティブ部分が切り捨てられて、ファイル サイズが縮小 され、再生パフォーマンスが向上します。これにより、再生が開始および停止したり、不規則 に再生されたりするように見える場合があります。 リモート テキスト コンソールの問題のトラブルシューティング 以下の各項では、リモート テキスト コンソールに関連する問題を解決する場合に、注意すべ き事項について説明します。 テキスト コンソールでの Linux インストーラーの表示 テキスト コンソールを使用して Linux をインストールする場合、画面がグラフィック モード であるために、初期インストール画面が表示されないことがあります。この問題を解決して、 インストールを進めるには、以下の手順に従ってください。 • ほとんどのバージョンの Linux では、linux text nofb と入力します。入力する文字は 表示されません。コマンドが正しく入力されると、画面がグラフィック モードからテキス ト モードに変更され、画面が表示されます。 • SLES 9 および SLES 10 の場合は、何も表示されないテキスト コンソールで F2 キーと ⇓ (下向きの矢印)キーを押します。正しく押すと、テキスト モードが選択され、画面が表 示されます。 SSH ターミナル経由でのデータの送信 SSH ターミナルを使用してテキスト コンソールにアクセスする場合、SSH によってキースト ローク データの送信が阻止され、操作がテキスト コンソールに伝わらないことがあります。 この問題が発生すると、キーストロークが機能していないように見えます。この問題を解決す るには、SSH ターミナルのすべてのショートカットを無効にしてください。 その他の問題のトラブルシューティング 以下の各項では、ハードウェアやソフトウェアに関するその他の問題のトラブルシューティン グについて説明します。 ブラウザー インスタンスと iLO 2 の間での Cookie の共有 iLO 2 は、ブラウザー セッション Cookie を使用します。これは、実際には、iLO 2 を使用し た同じアクティブ セッションを共有している個別のログインを区別(各ブラウザー ウィンド ウを個別のユーザー ログインとして表示)することなどを目的としています。このような複数 のログインによって、ブラウザーで混乱が発生する場合があります。この混乱は、iLO 2 の問 題のように見えますが、一般的なブラウザー動作の結果であるために発生するものです。 いくつかのプロセスでは、ブラウザーが追加のウィンドウを開くことがあります。開いている ブラウザー内から開かれたブラウザー ウィンドウは、メモリ内の同じプログラムの異なる側面 iLO Video Player の問題のトラブルシューティング 213 を表します。そのため、各ブラウザー ウィンドウは、Cookie を含むプロパティを親ブラウザー と共有します。 共有インスタンス iLO 2 が別のブラウザー ウィンドウ(リモート コンソール、仮想メディア、ヘルプなど)を開 く場合、このウィンドウは、iLO 2 への同じ接続とセッション Cookie を共有します。 iLO 2 Web サーバーは、受信した各要求に基づいて URL を決定します。たとえば、要求がア クセス権限を持っていない場合、元の要求に関係なく、この要求はログイン ページに転送され ます。[ファイル]、[新規作成]、[ウィンドウ] の順に選択するか、Ctrl+N キーを押した場合の Web サーバー ベース転送によって、元のブラウザーの複製インスタンスが開きます。 Cookie の順序動作 ログイン時に、ログイン ページは、ウィンドウをファームウェアの適切なセッションにリンク させるブラウザー セッション Cookie を作成します。ファームウェアは、ブラウザー ログイン を、iLO 2 の [ステータスの概要] ページの [アクティブ セッション] セクションに示される個 別のセッションとして追跡します。 たとえば、User1 がログインすると、Web サーバーは現在のユーザーで初期のフレーム ビュー を構築します。上のパネルに User1、左側のパネルにメニュー項目、および右下のパネルにペー ジ データが表示されます。User1 が各リンクをクリックすると、メニュー項目とページ デー タだけがアップデートされます。 User1 がログインしているときに、別のユーザー(User2)が同じクライアントで別のブラウ ザー ウィンドウを開いてログインすると、元の User1 セッションで作成された Cookie は、2 番目のログインによって上書きされます。User2 が異なるユーザー アカウントである場合、異 なる現在のフレームが作成され、新しいセッションが許可されます。2 番目のセッションは、 iLO 2 の [ステータスの概要] ページの [アクティブ セッション] セクションに、[現在のユー ザー:User2] として表示されます。 2 番目のログインによって、User1 のログイン時に作成された Cookie が消去され、事実上、 最初のセッション(User1)が親ブラウザーから切り離されています。この動作は、User1 の ブラウザーが、ログアウト リンクをクリックせずに閉じされた場合と同じです。親ブラウザー から切り離された User1 のセッションは、タイムアウトしたときに再要求されます。 ブラウザーのページ全体が強制的に更新されない限り、現在のユーザーのフレームは更新され ないので、User1 は、User1 のブラウザー ウィンドウを使用して操作を続けることができま す。ただし、ブラウザーは、すぐに判別できない場合でも、すでに User2 のセッション Cookie 設定を使用して動作しています。 User1 がこのモード(User2 がログインしてセッション Cookie をリセットしたために User1 と User2 が同じプロセスを共有)で操作を続ける場合、以下の状態になることがあります。 • User1 のセッションは、User2 に割り当てられている権限を使用して継続的に動作します。 • User1 が操作しても User2 のセッションは中断されませんが、User1 のセッションはタイ ムアウトになる場合があります。 • どちらかのウィンドウがログアウトすると、両方のウィンドウ セッションが終了します。 ログアウトしなかったほうのウィンドウでのその次の動作によって、ユーザーは、タイム アウトまたは早期タイムアウトが発生したかのように、ログイン ページに転送されること があります。 • 2 番目のセッション(User2)から [ログアウト] をクリックすると、次のメッセージが表 示されます。 Logging out:unknown page to display before redirecting the user to the login page. • 214 User2 が、ログアウトした後に User3 としてログインしなおすと、User1 は、User3 のセッ ションを共有します。 iLO 2 のトラブルシューティング • User1 がログインしているときに User2 がログインする場合、User1 は、URL を変更して インデックス ページに転送することができます。これにより、User1 は、ログインせずに iLO 2 にアクセスしているかのような状態になります。 これらの動作は、複製ウィンドウが開いている限り継続されます。すべての動作は、最後の セッション Cookie セットを使用して、同じユーザーに帰属させられます。 現在のセッション Cookie の表示 ログイン後に URL ナビゲーション バーに「javascript:alert(document.cookie)」と入 力すると、ブラウザーに現在のセッション Cookie が表示されます。表示される最初のフィー ルドに、セッション ID が示されます。異なるブラウザー ウィンドウでセッション ID が同じで ある場合、これらのウィンドウは同じ iLO 2 セッションを共有しています。 F5 キーを押すか、[表示]、[最新の情報に更新] の順に選択するか、表示更新ボタンを使用する ことによって、ブラウザーの表示を更新して、ユーザーの本当のアイデンティティを表示する ことができます。 Cookie に関連するユーザー問題の防止 Cookie に関連する動作問題を防止するには、以下の手順を実行してください。 • ブラウザーのアイコンまたはショートカットをダブルクリックして、ログインごとに新し いブラウザーを起動します。 • ブラウザー ウィンドウを閉じる前に、[ログアウト] リンクをクリックして iLO 2 セッショ ンを閉じます。 ActiveX のダウンロードにアクセスできない ネットワークが ActiveX コントロールを許可していない場合は、単一のシステムから DVC.DLL を取得し、そのファイルをネットワーク上のクライアント マシンに配布することができます。 1. iLO 2 にログインします。 2. ブラウザーのアドレス バーに https://ilo_name/dvc.cab と入力します。 3. [ファイルのダウンロード] ダイアログ ボックスが表示されます。[開く] をクリックして DVC.DLL ファイルをローカル ドライブに保存します。 4. DVC.DLL ファイルを ActiveX のダウンロードを許可しないクライアント システムにコピー します。 5. このクライアント システムから、コマンド プロンプト ウィンドウを開きます。DVC.DLL ファイルのあるディレクトリに移動して、regsvr32 dvc.dll と入力します。 HP SIM から SNMP 情報を取得できない 管理対象サーバーで動作するエージェントは、HP SIM に SNMP 情報を提供します。エージェ ントが、iLO 2 を介して情報を転送するには、iLO 2 用のデバイス ドライバーがインストール されている必要があります。インストール方法については、「iLO 2 デバイス ドライバーのイ ンストール」 (22 ページ) を参照してください。 iLO 2 用のドライバーとエージェントをすでにインストールしている場合、iLO 2 と管理 PC が 同じサブネット上にあることを確認してください。これは、管理 PC から iLO 2 を ping する ことで、すぐに確認できます。iLO 2 のネットワーク インターフェイスにアクセスする正しい 経路については、ネットワーク管理者に確認してください。 イベント ログ エントリーの時刻や日付が正しくない RBSU を実行して iLO 2 の時刻と日付を更新できます。このユーティリティは、サーバーの時 刻と日付を使用して、自動的にプロセッサーの時刻と日付を設定します。サポートされるネッ トワーク オペレーティング システム用の Insight マネジメント エージェントによって時刻と日 付を更新することもできます。 その他の問題のトラブルシューティング 215 iLO 2 ファームウェアをアップグレードできない iLO 2 のファームウェアをアップグレードしようとしたが、iLO 2 が応答しないかファームウェ アのアップグレードを受け入れない場合、またはアップグレードが正常に完了する前に終了す る場合は、次のオプションを使用できます。iLO 2 のスクリプティング機能の使用方法につい て詳しくは、iLO 2 スクリプティング/コマンドライン リソース ガイドを参照してください。 • オンラインでのファームウェアの更新 - このコンポーネントをダウンロードし、サポート されるオペレーティング システムの Administrator または root コンテキストから実行しま す。このソフトウェアは、ホスト オペレーティング システムで動作し、ユーザーが iLO 2 にログインせずに iLO 2 ファームウェアを更新します。 • SmartStart メンテナンスのためのオフラインでのファームウェアの更新 - コンポーネント をダウンロードし、ROM Update Utility の [Maintenance] タブで SmartStart firmware maintenance CD とともに使用します。これらのコンポーネントは、HP ドライブ キー ブー ト ユーティリティと組み合わせても使用できます。 • Firmware Maintenance DVD-ROM - ProLiant サーバーとオプションの多くのファームウェア アップデートを収録した起動可能な DVD-ROM を作成するコンポーネントをダウンロード します。 • CPQLOCFG によるスクリプティング - CPQLOCFG コンポーネントをダウンロードし、ネッ トワークベースのスクリプティング ユーティリティ、CPQLOCFG を入手します。 CPQLOCFG を使用すると、ネットワークを介して安全にファームウェアのアップデート、 iLO 2 の設定、および iLO 2 の運用を一括で行う RIBCL スクリプトを使用することができ ます。Linux のユーザーには、Linux 用の HP Lights-Out XML PERL スクリプト サンプルを参 照することをおすすめします。 • HPONCFG によるスクリプティング - HPONCFG コンポーネントをダウンロードし、ホス トベースのスクリプティング ユーティリティ、HPONCFG を入手します。このユーティ リティを使用すると、サポートされるホスト オペレーティング システム上の Administrator または root アカウント アクセスから、ファームウェアのアップデート、LOM プロセッ サーの設定、および運用を一括で行う RIBCL スクリプトを使用することができます。 • マネジメント プロセッサー用の HP ディレクトリ サポート - コンポーネントをダウンロー ドし、ディレクトリ サポート コンポーネントを入手します。それらのコンポーネントの 1 つ、HPLOMIG を使用すると、iLO、iLO 2、RILOE、および RILOE II プロセッサーを検出 して、それらのファームウェアをアップデートすることができます。この機能を利用する には、ディレクトリ統合を使用する必要はありません。 診断手順 ファームウェアのフラッシュ リカバリを試みる前に、以下の診断手順に従ってフラッシュ リ カバリが必要かどうかを確認してください。 1. iLO 2 に Web ブラウザー経由で接続を試みます。接続できない場合は、通信に問題があ ることがわかります。 2. iLO 2 に ping を通してみます。ping が通る場合は、ネットワークが機能していることが わかります。 iLO2 ネットワーク フラッシュ リカバリ iLO 2 のネットワーク フラッシュ リカバリ ペイロードにより、ファームウェア アップグレー ドの失敗から復旧できます。フラッシュ リカバリ ペイロードは、フラッシュ リカバリ ペイ ロードがアクティブな場合のみ使用できる FTP を使用して、ファームウェア イメージを iLO 2 に転送します。フラッシュ リカバリ ペイロードは、次の場合にのみ使用してください。 • ファームウェア アップグレードを試みて失敗した場合 • Web ブラウザーに接続できない場合 iLO 2 のファームウェア イメージが損傷している場合や、ファームウェア イメージがない場 合、または他の何らかの形で壊れている場合は、iLO 2 フラッシュ リカバリ プロセスを使用し 216 iLO 2 のトラブルシューティング て iLO 2 をフラッシュしなおしてください。フラッシュ リカバリ プロセスは、システムを再 フラッシュするためにのみ使用してください。リカバリ プロセスが完了するまで、他のプロセ スを実行することはできません。 ネットワーク フラッシュ リカバリを使用した不良な iLO 2 フラッシュ イメージ からの復旧 ネットワーク フラッシュ リカバリを使用して不良な iLO 2 フラッシュ イメージから復旧する には、以下の手順に従ってください。 1. iLO 2 の IP アドレスまたは DNS 名への FTP セッションを開きます。 2. 固定のユーザー名 flash およびパスワード recovery を使用して、iLO 2 にログインしま す。 ユーザー名とパスワードでは、大文字と小文字が区別されます。 3. FTP プロンプトで、put コマンドおよびファームウェア イメージのファイル名を入力しま す。 フラッシュ リカバリ プロセスで使用するエントリーの例を次に示します。 ftp 192.168.177.142 login: flash password: recovery put \iLO2_200.bin ファイルが検出された場合: • put コマンドがファイルを iLO 2 に転送 • イメージの検証 • フラッシュ プロセスの開始 ファイルが検出されない場合: • put コマンドのバージョンによっては、エラー メッセージは表示されません。 注記: ディレクトリ パスにスペースが含まれる場合は、パスおよびファイル名を引用符で囲 んでください。 ファームウェア イメージが転送された後、リカバリ ペイロードは、チェックサムを計算し、 電子署名を検証し、イメージが有効だったかどうかを報告します。イメージが有効で、フラッ シュ プロセスがクライアントに報告されると、フラッシュの書き換えを開始します。 注記: リカバリ ペイロードが保存されているハッシュを解読し、イメージのハッシュを計算 して比較するプロセスには、数秒かかります。イメージが有効な場合、FTP サーバーは、イメー ジをプログラミングしてフラッシュ部分を書き換え、ステータスを更新します。 フラッシュ リカバリ プロセスが完了すると、フラッシュ リカバリ ペイロード モジュールの 接続が切断され、iLO プロセッサーが再起動します。フラッシュ リカバリ プロセスが失敗し た場合、プロセスを再度開始し、進行状況を参照してエラーが発生していないかどうかを確認 します。プロセスを実行するために、別のファームウェア イメージを使用しなければならない 場合があります。 HP Smart Update Firmware DVD を使用した不良な iLO 2 フラッシュ イメージか らの復旧 ファームウェア DVD 9.00 および iLO 2 1.81 を使用して不良なフラッシュ アップグレードか ら iLO 2 を復旧させるには、以下の手順に従ってください。 1. システム ボードの iLO 2 セキュリティ オーバーライド スイッチを On に設定します。ス イッチの位置は、フード カバー内部のラベルに印刷されています。 その他の問題のトラブルシューティング 217 2. 3. 4. サーバーの電源を入れ、Smart Update Firmware DVD バージョン 9.00 から起動します。 ISO イメージは、Hp の Web サイト http://www.hp.com/go/foundation (英語)からダ ウンロードできます。 ブート メニューから、[Interactive Firmware Update version 9.00] を選択します。 [Select Language] 画面が表示されたら、次のキー ストロークを入力して HP Smart Update Manager を終了します。 注記: コマンド プロンプトは、HP Smart Update Manager ウィンドウの最上部に表示さ れます(表示されるまで 30 秒ほどかかります)。 CTRL+ALT+d+b+x(CTRL キーおよび ALT キーを押したまま、d b x と入力)。 5. コマンド プロンプトから次のコマンドを使用し、追加の iLO 2 ファームウェア アップデー トのある Smart Update Firmware DVD ディレクトリに移動します。 cd /mnt/cdrom/hp/swpackages 6. HPILO モジュールをアンロードするには、次のコマンドを入力します。 rmmod hpilo 7. iLO 2 ファームウェア アップデートをダイレクト モードで実行するには、次のコマンドを 入力します。 sh CP012108.scexe --direct (このパラメーターには 2 つのダッシュ文字(--)が必要です) 8. iLO 2 ファームウェア アップグレードが完了したら、サーバーの電源を切り、システム ボードの iLO セキュリティ オーバーライド スイッチを Off にします。 iLO 2 が、SSL リクエストに応答しない Java 警告が表示される場合、iLO 2 ファームウェアは、SSL リクエストに応答しません。ユー ザーがブラウザー接続された iLO 2 にログインして Java 証明書警告に応答しない場合、ログ イン プロセスは完了しません。この場合、iLO 2 は、以降のブラウザー リクエストに応答しま せん。iLO 2 Web サーバーを解放するには、ユーザーは、ログイン プロセスを続行する必要 があります。 SSL のテスト 次のテストは、正しいセキュリティ ダイアログ プロンプトが表示されるかどうかをチェック します。機能していないサーバーでは、「ページを表示できません」メッセージが表示されま す。このテストが失敗する場合、ご使用のドメイン コントローラーが SSL 接続を受け入れて いません。 1. また、証明書が発行されていない可能性があります。ブラウザーを起動して、"<https:// < ドメイン コントローラー > :636"にアクセスします。 < ドメイン コントローラー > の代わりに < ドメイン > を使用することもできます。これ により、DNS へのアクセスが行われ、どのドメイン コントローラーがドメインに対する 要求を処理しているかが調べられます。複数のドメイン コントローラーをテストして、す べてのコントローラーに証明書が発行されていることを確認します。 2. 218 ドメイン コントローラー上で SSL が正しく動作している場合(証明書が発行されている 場合)、続行してサイトにアクセスするか、またはサーバーの証明書を表示するかを尋ね るセキュリティ メッセージが表示されます。[はい] をクリックしても、Web ページは表 示されません。これは正常な動作です。このプロセスは自動で行われますが、再起動が要 求される場合があります。再起動を防止するには、以下の手順に従ってください。 a. MMC を起動して、証明書スナップインを追加します。プロンプトが表示されたら、 表示する証明書のタイプとして [コンピューター アカウント] を選択します。[OK] を クリックして、証明書スナップインに戻ります。 iLO 2 のトラブルシューティング b. c. [個人]、[証明書] フォルダーの順に選択します。フォルダーを右クリックして、[新し い証明書の要求] を選択します。 [証明書の種類] がドメイン コントローラーになっていることを確認したら、証明書が 使用されるようになるまで [次へ] をクリックします。 Microsoft LDP ツールを使用して、SSL 接続を確認することもできます。LDP ツールについて詳 しくは、Microsoft 社の Web サイト http://www.microsoft.com/support を参照してください。 以前に信頼していた CA を同じ名前で指示するドメイン コントローラーの古い証明書が原因 で、SSL に問題が発生することがあります。これは、ドメイン コントローラー上で、証明書 サービスが追加された後削除され、再度、追加された場合にまれに発生します。古い証明書を 削除して新しい証明書を発行するには、上記の手順 2 に従ってください。 iLO 2 のリセット まれに、iLO 2 をリセットしなければならない場合があります。たとえば、iLO 2 がブラウザー に応答しない場合などです。iLO 2 をリセットするには、サーバーの電源を切り、電源を完全 に切断しなければなりません。 特定の状況で、iLO 2 ファームウェア自体がリセットされる場合があります。たとえば、ファー ムウェアが iLO 2 の問題を検出すると iLO 2 の内部ウォッチドッグ タイマーがリセットされ ます。ファームウェアのアップグレードが完了した場合やネットワーク設定が変更された場合 も、iLO 2 はリセットされます。 HP Insight マネジメント エージェント 5.40 以降には、iLO 2 をリセットする機能があります。 iLO 2 をリセットするには、次のいずれかのオプションを選択してください。 • HP System Management Homepage の [マネジメント プロセッサー] セクションで、[内蔵 Lights-out のリセット] ボタンをクリックします。 • [ネットワーク設定] ページで [適用] をクリックし、手動で iLO 2 マネジメント プロセッ サーをリセットします。[適用] をクリックする前に、パラメーターを変更する必要はあり ません。 • iLO 2 のブラウザー インターフェイスの [診断] ページで [リセット] をクリックします。 Erase ユーティリティを実行してもサーバー名が依然として表示される [サーバー名] フィールドは、Insight マネージャー エージェントを介して iLO 2 に接続されま す。 サーバーをデプロイメントしなおした後に [サーバー名] フィールドを削除するには、次のいず れかを実行します。 • Insight マネージャー エージェントをロードして、新しいサーバー名で [サーバー名] フィー ルドを更新します。 • iLO 2 の RBSU ユーティリティの [Set Defaults] 機能を使用して、[サーバー名] フィールド をクリアします。 この手順を実行すると、サーバー名情報だけではなく、すべての iLO 2 設定情報がクリア されます。 • iLO 2 のブラウザー インターフェイスで、[管理]、[アクセス]、[オプション] の順に選択 し、[オプション] ページでサーバー名を変更します。 リモート ホストの問題のトラブルシューティング リモートのホスト サーバーの問題を解決するために、リモート システムを再起動しなければ ならない場合があります。[仮想デバイス] タブのオプションを使用することにより、リモート のホスト サーバーを再起動できます。 その他の問題のトラブルシューティング 219 8 テクニカル サポート サポート情報 Insight Control スイートまたは iLO Power Management Pack の一部である HP iLO Advanced Pack および HP iLO Advanced Pack for Blade System に、1 年間、24 時間年中無休のソフト ウェア テクニカル サポートおよびソフトウェア アップデートが含まれています。このサービ スは、ソフトウェアの実行の解決またはオペレーション問題をアシストするために HP テクニ カル リソースへのアクセスを提供します。このサービスはさらにソフトウェア アップデート およびリファレンス マニュアルへのアクセスを提供します。 HP では、HP iLO Advanced および HP iLO Advanced Pack for Blade System をご使用のお客様 に、以下の 2 つの方法で製品サポートおよび製品アップデートを提供しています。 • 個別のライセンスを購入した場合のサポートは、HP のサービス窓口に電話することによっ て、購入日から最長 90 日間、無償のスタートアップ テクニカル ソフトウェア サポート を受けることができます。インストール、セットアップ、および用意されているスクリプ トとそれぞれの使用法に関する質問についての電話サポートが受けられます。HP サポー トの連絡先電話番号については、HP の Web サイト http://www.hp.com/country/jp/ja/ support.html を参照してください。必要に応じて、アップデートを個別に購入することも できます。 • Insight Control スイートまたは iLO Power Management Pack の一部として HP iLO Advanced Pack および HP iLO Advanced Pack for Blade System を購入した場合は、HP ソフトウェア テクニカル サポートおよびソフトウェア アップデートがライセンスに含まれています。 バンドルされたテクニカル サポートおよびソフトウェア アップデートで、HP iLO Advanced Pack および HP iLO Advanced Pack for Blade System をご使用のお客様は、iLO Advanced および iLO Select ソフトウェア アップデートの通知と入手だけでなく、効率の良い問題解 決も受けることができます。詳しくは、HP の Web サイト http://www.hp.com/jp/servers/ ilo から、ご使用の製品を選択して、QuickSpecs を参照してください。 iLO Advanced および iLO Select の HP ソフトウェア テクニカル サポートおよびアップ デート サービスを有効にするには、HP の Web サイト http://www.hp.com/jp/servers/ilo を参照して、記載されている手順に従ってソフトウェアを登録してください。登録されな いと、十分なサービスを受けることができない場合があります。 HP は多くの追加のソフトウェア サポート サービスも提供しています。その多くは追加費用な しで提供されています。 • スタートアップ テクニカル ソフトウェア サポート - HP のソフトウェア保証規定に基づ き、購入日から最大 90 日間、HP のサービス窓口に電話することによって無償で利用でき ます。これには、インストール方法についての質問や問題に対応する電話サポートが含ま れます。 • HP サポートの連絡先電話番号については、HP の Web サイト http://www.hp.com/country/ jp/ja/support.html を参照してください。 • ディスカッションへの参加(http://forums.itrc.hp.com ) 。HP Support Forum がベースの コミュニティで、HP ユーザーが HP 製品に関して情報の交換のために利用できます(英 語)。Insight Control および ProLiant Essentials ソフトウェアに関連したディスカッション に参加するためには、[Management software and system tools] ページを参照してくださ い。 • ソフトウェアとドライバー ダウンロード ページ(http://www.hp.com/jp/support )。こ のページは、ProLiant 製品の最新のソフトウェアおよびドライバーを提供します。 • マネジメント セキュリティ(http://www.hp.com/servers/manage )(英語)。HP は、 そのすべての管理ソフトウェアの品質とセキュリティへのそのアプローチでプロアクティ ブです。最新のダウンロード可能なセキュリティ アップデートがないかどうか必ずこの Web サイトを確認してください。 220 テクニカル サポート • 最新の SmartStart ファームウェアの入手(http://www.hp.com/jp/servers/smartstart )。 SmartStart の Web 上から登録を行うことにより、SmartStart CD、Management CD、およ び Firmware CD をダウンロードすることができます。毎回のリリースごとに実際のキット を入手する場合は、SmartStart Web サイトからシングル リリース キットを注文すること ができます。SmartStart がリリースされたときに事前通知を受け取るためには、Subscriber's Choice http://www.hp.com/go/subscriberschoice (英語)を購読してください。 サポート情報 221 頭字語と略語 ACPI Advanced Configuration and Power Interface ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange ASM Advanced Server Management ASR Automatic Server Recovery。自動サーバー復旧 BMC baseboard management controller CA certificate authority。認証機関 CLI Command Line Interface。コマンド ライン インターフェイス CLP command line protocol。コマンド ライン プロトコル CR Certificate Request。証明書要求 CRL certificate revocation list。証明書失効リスト DAV Distributed Authoring and Versioning DDNS Dynamic Domain Name System。動的 DNS DHCP Dynamic Host Configuration Protocol DLL dynamic link library。ダイナミック リンク ライブラリ DMTF Distributed Management Task Force DNS domain name system DVO Digital Video Out EAAS Environment Abnormality Auto-Shutdown EBIPA Enclosure Bay IP Addressing。エンクロージャー ベイ IP アドレス指定 EMS Emergency Management Services EULA end user license agreement。エンド ユーザー使用許諾契約書 FEH fatal exception handler GNOME GNU Network Object Model Environment GUI graphical user interface。グラフィカル ユーザー インターフェイス HB heartbeat。ハートビート HEM High Efficiency Mode。高効率モード HID human interface device HP SIM HP Systems Insight Manager HPLOMIG HP Lights-Out Migration。HP Lights-Out マイグレーション HPONCFG HP Lights-Out Online Configuration utility。HP Lights-Out Online Configuration ユーティリティ HPQLOMGC HP Lights-Out Migration Command Line。HP Lights-Out マイグレーション コマンド ライン ICMP Internet Control Message Protocol iLO Integrated Lights-Out iLO 2 Integrated Lights-Out 2 IML Integrated Management Log。インテグレーテッド マネジメント ログ IP Internet Protocol。インターネット プロトコル IPMI Intelligent Platform Management Interface IRC Integrated Remote Console。内蔵リモート コンソール IRQ interrupt request JVM Java Virtual Machine。Java 仮想マシン KCS Keyboard Controller Style 222 頭字語と略語 KDE K Desktop Environment(Linux 用) KVM Keyboard, Video, and Mouse。キーボード、ビデオ、およびマウス LAN Local-Area Network。ローカル エリア ネットワーク LDAP Lightweight Directory Access Protocol LED light-emitting diode。発光ダイオード LOM Lights-Out Management。Lights-Out マネジメント LSB least significant bit。最下位ビット MAC Medium Access Control。メディア アクセス制御 MLA Master License Agreement MMC Microsoft Management Console。Microsoft 管理コンソール MP Multilink Point-to-Point Protocol MTU maximum transmission unit NIC network interface controller。ネットワーク インターフェイス コントローラー NMI non-maskable interrupt。マスク不可能割り込み NVRAM non-volatile memory。不揮発性メモリ PERL Practical Extraction and Report Language PKCS Public-Key Cryptography Standards POST Power-On Self Test。電源投入時セルフテスト PSP ProLiant Support Pack RAS remote access service。リモート アクセス サービス RBSU ROM-Based Setup Utility。ROM ベース セットアップ ユーティリティ RDP Remote Desktop Protocol RIB Remote Insight Board。リモート Insight ボード RIBCL Remote Insight Board Command Language。リモート Insight ボード コマンド言語 RILOE Remote Insight Lights-Out Edition。リモート Insight ボード Lights-Out Edition RILOE II Remote Insight Lights-Out Edition II。リモート Insight ボード Lights-Out Edition II ROM read-only memory RSA Rivest, Shamir, and Adelman public encryption key RSM Remote Server Management SAID Service Agreement Identifier SBIPC Static Bay IP Configuration。静的 IP ベイ構成 SLES SUSE Linux Enterprise Server SMASH System Management Architecture for Server Hardware SNMP Simple Network Management Protocol。簡易ネットワーク管理プロトコル SSH Secure Shell SSL Secure Sockets Layer SSO single sign-on。シングル サインオン SUM software update manager SUV serial, USB, video TCP Transmission Control Protocol。通信制御プロトコル TPM trusted platform module UART universal asynchronous receiver-transmitter UID unit identification USB universal serial bus VM Virtual Machine 223 VPN virtual private networking VRM voltage regulator module。電圧レギュレーター モジュール WINS Windows Internet Naming Service WS web services XML eXtensible Markup Language 224 頭字語と略語 索引 A ACPI(Advanced Configuration and Power Interface), 122 Active Directory の統合 Active Directory Lights-Out Management, 160 Active Directory インストールの前提条件, 151 Active Directory でのディレクトリ サービスの準備, 152 Active Directory のディレクトリ サービス, 151 [Setup], 149 既存のグループの使用, 169 証明書サービスとは, 142 証明書サービスのインストール, 143 証明書サービスの確認, 143 ディレクトリ サービスによるユーザー ログイン, 167 ディレクトリ対応リモート管理とは, 168 マネジメント スナップイン インストーラー, 150 ロールの制限, 170 ActiveX ActiveX コントロールが有効でプロンプトが表示され るが、domain/name ログイン フォーマットが動作 しない, 205 ActiveX のダウンロードにアクセスできない, 215 Address Resolution Protocol(ARP), 69 Advanced Configuration and Power Interface(ACPI), 122 Advanced Server Management(ASM) Linux デバイス ドライバーのサポート, 23 Microsoft デバイス ドライバーのサポート, 22 American Standard Code for Information Interchange (ASCII) hpqRoleIPRestrictions, 186 テキスト ベースのリモート コンソールの概要, 103 Apache サーバーの設定, 207 ARP(Address Resolution Protocol), 69 ASCII(American Standard Code for Information Interchange) hpqRoleIPRestrictions, 186 テキスト ベースのリモート コンソールの概要, 103 ASM(Advanced Server Management) Linux デバイス ドライバーのサポート, 23 Microsoft デバイス ドライバーのサポート, 22 ASR(自動サーバー復旧) コンソールの取得の使用, 98 診断, 86 B BL c-Class アラート, 73 [BL c-Class] タブ, 134 BL p-Class iLO 2 の設定画面, 78 BL p-Class、iLO 2、IP アドレス, 77 BL p-Class エンクロージャーの設定, 75 BL p-Class、サーバー POST のトラッキング, 133 BL p-Class、電源に関する通知, 134 BL p-Class の詳細設定, 76 BL p-Class の標準設定, 76 BL p-Class ブレード サーバー ProLiant BL p-Class の高度な管理, 129 C CA(認証機関) Two-Factor 認証, 49 Two-Factor 認証のためのユーザーのセットアップ, 52 Two-Factor 認証ログイン, 52 証明書サービスのインストール, 143 証明書サービスの確認, 143 ディレクトリ認証での Two-Factor 認証の使用, 53 CD-ROM、仮想, 118 CLI(コマンド ライン インターフェイス) Two-Factor 認証, 49 アクセス オプション, 41 内蔵リモート コンソール オプション, 93 内蔵リモート コンソールへのマルチユーザー アクセ ス, 98 CLP(コマンド ライン プロトコル) HP SIM シングル サインオン(SSO), 59 iLO 2 をセットアップするための準備, 17 暗号化, 57 暗号化の設定, 58 コンソールの取得の使用, 98 ユーザー アカウントのセットアップ, 20 リモート コンソールの概要とライセンス オプション, 88 リモート シリアル コンソールのトラブルシューティ ング, 207 Cookie、共有, 214 Cookie の動作 Cookie の順序動作, 214 ブラウザー インスタンスと iLO 2 の間での Cookie の 共有, 213 Cookie、表示, 215 Cookie、ユーザー問題, 215 CR(証明書要求) Active Directory でのディレクトリ サービスの準備, 152 SSL 証明書の管理, 48 Two-Factor 認証ログイン, 52 自動証明書要求の設定, 143 証明書サービスとは, 142 D DHCP(Dynamic Host Configuration Protocol) BL p-Class と BL c-Class の機能, 139 DHCP/DNS 設定, 69 iLO 2 ログ, 85 iLO 2 をセットアップするための準備, 17 ネットワーク, 65 ネットワーク設定, 65 DHCP/DNS 設定, 69 DLL(ダイナミック リンク ライブラリ) ActiveX のダウンロードにアクセスできない, 215 225 HP Lights-Out Directory Package, 175 DNS(Domain Name System) DNS ベース制限, 172 hpqRoleIPRestrictions, 186 強制クライアント IP アドレスまたは DNS 名アクセ ス, 159, 166 ディレクトリ対応リモート管理とは, 168 DNS サーバー, 66 DNS 設定, 69 DNS 名, 66 Domain Name System(DNS) DNS ベース制限, 172 hpqRoleIPRestrictions, 186 強制クライアント IP アドレスまたは DNS 名アクセ ス, 159, 166 ディレクトリ対応リモート管理とは, 168 domain/name ログイン, 204 DVD-ROM、仮想, 118 Dynamic Host Configuration Protocol(DHCP) BL p-Class と BL c-Class の機能, 139 DHCP/DNS 設定, 69 iLO 2 ログ, 85 iLO 2 をセットアップするための準備, 17 ネットワーク, 65 ネットワーク設定, 65 ターミナル サービス パススルー オプション, 37 リモート シリアル コンソール, 108 EMS(Emergency Management Services) 仮想シリアル ポートとリモート シリアル コンソー ル, 108 仮想シリアル ポートの RAW モード, 111 EMS(Emergency Management Services) HP SIM との iLO 2 の統合, 190 ターミナル サービス パススルー オプション, 37 リモート シリアル コンソール, 108 EMS(Emergency Management Services) Windows EMS コンソール, 110 EMS コンソール, 110 EULA(エンド ユーザー使用許諾契約) ブラウザーによる iLO 2 ライセンス機能の有効化, 21 E HP BladeSystem 情報, 134 HP BladeSystem セットアップ, 77 HP Insight Control ソフトウェア, 12 HP Lights-Out マイグレーション コマンド ライン (HPQLOMGC) HP Lights-Out Directory Package, 175 一括インポート ツールの使用, 174 HP Onboard Administrator, 134 HP Onboard Administrator、Web Administration, 138 HP Onboard Administrator、iLO オプション, 138 HP SIM、SNMP 情報, 215 HP SIM 信頼済みサーバー、追加, 60 HP SIM 信頼済みサーバーの追加, 60 HP Systems Insight Manager HP SIM システム リスト, 192 HP SIM ステータス, 191 HP SIM でポートを一致させる, 193 HP SIM リンク, 192 HPLOMIG(HP Lights-Out マイグレーション) HPLOMIG ユーティリティとは, 174 一括インポート ツールの使用, 174 スキーマフリーの HPLOMIG ベースのセットアップ, 144 HPQLOMGC(HP Lights-Out マイグレーション コマンド ライン) HP Lights-Out Directory Package, 175 一括インポート ツールの使用, 174 hpqLOMRightConfigureSettings, 189 hpqLOMRightLogin, 187 hpqLOMRightRemoteConsole, 188 hpqLOMRightServerReset, 188 hpqLOMRightVirtualMedia, 188 hpqLOMv100, 187 EBIPA(エンクロージャーベイ IP アドレス指定), 135 EBIPA、設定, 135 eDirectory eDirectory Lights-Out Management, 166 eDirectory インストールの前提条件, 160 eDirectory の [Role Restrictions], 165 eDirectory のディレクトリ サービス, 160 eDirectory 用のディレクトリ サービス オブジェクト, 164 HP スキーマ ディレクトリ統合のセットアップ, 146 [Members], 164 [Setup], 149 [Time Restrictions], 166 既存のグループの使用, 169 強制クライアント IP アドレスまたは DNS 名アクセ ス, 166 スナップインのインストールと eDirectory 用の初期設 定, 161 ディレクトリ対応リモート管理とは, 168 ロールの制限, 170 eDirectory のディレクトリ サービス eDirectory インストールの前提条件, 160 eDirectory のディレクトリ サービス, 160 eDirectory 用のディレクトリ サービス オブジェクト, 164 Emergency Management Services(EMS) 仮想シリアル ポートとリモート シリアル コンソー ル, 108 仮想シリアル ポートの RAW モード, 111 Emergency Management Services(EMS) HP SIM との iLO 2 の統合, 190 Windows EMS コンソール, 110 226 索引 F Firefox サポート, 15 G G1 BL シリーズ ブレード エンクロージャー, 74 GNOME、トラブルシューティング, 210 GUI(グラフィカル ユーザー インターフェイス), 14 GUI の使用, 14 H hpqPolicy, 185 hpqPolicyDN, 185 hpqRole, 184 hpqRoleIPRestrictionDefault, 185 hpqRoleIPRestrictions, 186 hpqRoleMembership, 185 hpqRoleTimeRestriction, 186 hpqTarget, 184 hpqTargetMembership, 185 HP 拡張スキーマ オプション HP Lights-Out Directory Package, 175 HP 拡張スキーマを選択したときのディレクトリの設 定, 180 HP スキーマ ディレクトリ統合のセットアップ, 146 [Results], 150 スキーマフリー ディレクトリと HP スキーマ ディレ クトリの長所と短所, 141 HP スキーマ ディレクトリ統合 HP スキーマ ディレクトリ統合によりサポートされる 機能, 146 HP スキーマ ディレクトリ統合のセットアップ, 146 ディレクトリ対応リモート管理とは, 168 I iLO 2 Advanced 機能 ブラウザーによる iLO 2 ライセンス機能の有効化, 21 iLO 2 IRC, 93 iLO 2 アクセス, 35 iLO 2 と iLO, 12 iLO 2 とサーバーのリセット, 200 iLO 2 の設定、BL p-Class iLO 2 の設定画面, 78 iLO 2 のセットアップ, 17 iLO 2 ファームウェアのアップグレード, 25 iLO 2 ファームウェアのアップデートが失敗した場合の 復旧, 27 iLO 2 への Telnet アクセス, 201 iLO 2 ユーザー管理, 30 iLO Advanced の機能 HP SIM での Advanced Pack ライセンス情報の確認, 193 IML(インテグレーテッド マネジメント ログ) IML, 85 Linux デバイス ドライバーのサポート, 23 温度, 84 システム ステータスおよびステータス概要情報, 81 電源, 84 ファン, 83 ブレード設定と情報, 131 Intelligent Platform Management Interface(IPMI), 13 Internet Explorer サポート, 15 IPMI(Intelligent Platform Management Interface), 13 IP アドレス、セットアップ IP アドレスおよびサブネット マスク制限, 171 IP アドレスの設定, 19 IP アドレスの割り当ての有効化, 77 IP アドレス範囲制限, 171 ネットワーク設定, 65 IP アドレスの割り当て, 77 IRC、共有, 98 IRC、トラブルシューティング Internet Explorer 7 および不安定なリモート コンソー ル画面, 207 IRC が非アクティブになる, 209 IRC ツールバーのアイコンが更新されない, 210 IRC のエラー メッセージ「Failed to connect to server」, 209 内蔵リモート コンソールの問題のトラブルシューティ ング, 207 リモート コンソールで繰り返し使用するキー, 210 IRC(内蔵リモート コンソール) IRC フルスクリーン, 93 アラートおよびトラップの問題のトラブルシューティ ング, 203 仮想フォルダー, 121 コンソールの取得の使用, 98 サーバー電力データ, 125 サーバーの電源が切れているときにコンソールを再生 できない, 208 専用 iLO 2 マネジメント ポートを再度有効にする, 68 電源管理, 122 内蔵リモート コンソール オプション, 93 複数のロールの使用, 169 リモート シリアル コンソールの設定, 109 J Java サポート JVM サポート, 199 サポートされるブラウザーとクライアント オペレー ティング システム, 15 K KCS(Keyboard Controller Style) IPMI バージョン 2.0 対応アプリケーションによるサー バー管理, 13 SSL 証明書の管理, 48 Keyboard Controller Style(KCS) IPMI バージョン 2.0 対応アプリケーションによるサー バー管理, 13 SSL 証明書の管理, 48 KVM(キーボード、ビデオ、マウス) iLO 2 リモート コンソール, 87 仮想メディア, 113 テキスト ベースのリモート コンソールの概要, 103 内蔵リモート コンソール オプション, 93 L LDAP(Lightweight Directory Access Protocol) Active Directory の準備, 142 eDirectory インストールの前提条件, 160 HP Lights-Out Directory Package, 175 HP Management コア LDAP OID クラスおよび属性, 183 Lights-Out Management 固有の LDAP OID クラスおよ び属性, 187 [Setup], 149 227 スキーマフリー ディレクトリと HP スキーマ ディレ クトリの長所と短所, 141 スキーマフリーのセットアップ オプション, 144 セキュリティ, 44 ディレクトリ サービスによるユーザー ログイン, 167 ディレクトリ設定, 54 ディレクトリ統合の利点, 140 ディレクトリの設定, 55 ユーザーのアドレス制限, 171 LDAP OID HP 固有のクラスおよび属性, 187 LDAP OID コア クラスおよび属性, 183 LDAP(Lightweight Directory Access Protocol) Active Directory インストールの前提条件, 151 LED、POST, 194 LED、p-Class サーバー, 133 LED の動作, 209 Lights-Out Management クラス、LDAP Lights-Out Management クラス, 187 Lights-Out Management クラスの定義, 187 Lights-Out Management 属性、LDAP Lights-Out Management 属性, 187 Lights-Out Management 属性の定義, 187 Lights-Out Management、ディレクトリ サービス, 160 Lightweight Directory Access Protocol(LDAP) Active Directory の準備, 142 eDirectory インストールの前提条件, 160 HP Lights-Out Directory Package, 175 HP Management コア LDAP OID クラスおよび属性, 183 Lights-Out Management 固有の LDAP OID クラスおよ び属性, 187 [Setup], 149 スキーマフリー ディレクトリと HP スキーマ ディレ クトリの長所と短所, 141 スキーマフリーのセットアップ オプション, 144 セキュリティ, 44 ディレクトリ サービスによるユーザー ログイン, 167 ディレクトリ設定, 54 ディレクトリ統合の利点, 140 ディレクトリの設定, 55 ユーザーのアドレス制限, 171 Lightweight Directory Access Protocol(LDAP) Active Directory インストールの前提条件, 151 Linux サーバー サポート, 15 Linux サポート Linux デバイス ドライバーのサポート, 23 サポートされるサーバー オペレーティング システム ソフトウェア, 15 Linux のサポート Linux クライアント ブラウザーの実行中に、リモート コンソール アプレットに赤色の X が表示される, 205 Linux セッションの使用, 107 Linux で USB 仮想メディア/USB キーをマウントする, 117 Linux リモート シリアル コンソールの設定, 109 LOM アクセス、HP Onboard Administrator iLO オプション, 138 Web Administration, 138 228 索引 M MAC(メディア アクセス制御) NIC, 84 暗号化, 57 Microsoft 管理コンソール(MMC) Active Directory でのディレクトリ サービスの準備, 152 SSL のテスト, 218 自動証明書要求の設定, 143 ディレクトリ統合の利点, 140 ユーザー管理, 30 Microsoft サポート サポートされるサーバー オペレーティング システム ソフトウェア, 15 サポートされるブラウザーとクライアント オペレー ティング システム, 15 Microsoft ソフトウェア Active Directory のディレクトリ サービス, 151 ディレクトリ サービス, 140 MMC(Microsoft 管理コンソール) Active Directory でのディレクトリ サービスの準備, 152 SSL のテスト, 218 自動証明書要求の設定, 143 ディレクトリ統合の利点, 140 ユーザー管理, 30 Mozilla サポート, 15 N NetWare サーバー サポート サポートされるサーバー オペレーティング システム ソフトウェア, 15 サポートされるブラウザーとクライアント オペレー ティング システム, 15 NetWare サーバーのサポート Novell NetWare デバイス ドライバーのサポート, 23 NIC(ネットワーク インターフェイス カード) iLO 2 共有ネットワーク ポート, 67 iLO 2 をセットアップするための準備, 17 NIC, 84 NIC を用いて iLO プロセッサーに接続できない, 202 Novell NetWare, 23 O Onboard Administrator へのアクセス, 134 P p-State, 126 POST LED インジケーター, 194 POST エラー メッセージ, 194 Practical Extraction and Report Language(Perl) HP SIM との iLO 2 の統合, 190 iLO 2 ファームウェアのアップグレード, 25 iLO 2 ファームウェアをアップグレードできない, 216 iLO 2 をセットアップするための準備, 17 SSL 証明書の管理, 48 ProLiant Support Pack(PSP) iLO 2 デバイス ドライバーのインストール, 22 Microsoft デバイス ドライバーのサポート, 22 Novell NetWare デバイス ドライバーのサポート, 23 PSP(ProLiant Support Pack) iLO 2 デバイス ドライバーのインストール, 22 Microsoft デバイス ドライバーのサポート, 22 Novell NetWare デバイス ドライバーのサポート, 23 PuTTY ユーティリティ PuTTY の初期接続時の入力が緩慢である, 211 共有ネットワーク ポートを使用する場合、PuTTY ク ライアントが応答しない, 211 R RAID 設定, 78 Rapid Deployment Pack(RDP), 12 RBSU(ROM ベース セットアップ ユーティリティ) iLO 2 RBSU を使用した iLO 2 のセットアップ, 20 RBSU のセキュリティ設定, 45 アクセス オプション, 41 グループの管理, 34 新規ユーザーの追加, 31 ネットワーク設定, 65 RBSU(ROM ベース セットアップ ユーティリティ) DHCP/DNS 設定, 69 iLO 2 をセットアップするための準備, 17 リモート シリアル コンソールの設定, 109 RBSU の Erase オプション, 219 RDP(Remote Desktop Protocol) Windows RDP パススルー サービス, 38 ターミナル サービス クライアントの要件, 38 ターミナル サービス パススルー オプション, 37 リモート コンソールおよびターミナル サービス クラ イアント, 40 Red Hat サポート サポートされるサーバー オペレーティング システム ソフトウェア, 15 サポートされるブラウザーとクライアント オペレー ティング システム, 15 Red Hat のサポート iLO 2 リモート コンソール, 87 iLO 2 リモート コンソールとリモート シリアル コン ソールへのアクセス, 44 推奨されるサーバーの設定, 103 リモート コンソール, 101 リモート コンソールおよびターミナル サービス クラ イアント, 40 リモート コンソールの概要とライセンス オプション, 88 リモート コンソールの問題のトラブルシューティン グ, 205 Remote Desktop Protocol(RDP) Windows RDP パススルー サービス, 38 ターミナル サービス クライアントの要件, 38 ターミナル サービス パススルー オプション, 37 リモート コンソールおよびターミナル サービス クラ イアント, 40 Remote Server Management(RSM) Linux 設定の例, 109 Linux デバイス ドライバーのサポート, 23 Remote Server Management(RSM) iLO 2 ファームウェアのアップデートが失敗した場合 の復旧, 27 RIBCL(リモート Insight ボード コマンド言語) iLO 2 ファームウェアのアップグレード, 25 iLO 2 ファームウェアをアップグレードできない, 216 iLO 2 をセットアップするための準備, 17 RBSU のセキュリティ設定, 45 SSL 証明書の管理, 48 暗号化, 57 暗号化の設定, 58 一括インポート ツールの使用, 174 高性能マウスの設定, 96 スキーマフリーのスクリプト セットアップ, 144 ディレクトリ サービスのセットアップ, 146 内蔵リモート コンソール オプション, 93 内蔵リモート コンソールへのマルチユーザー アクセ ス, 98 ROM ベース セットアップ ユーティリティ(RBSU) DHCP/DNS 設定, 69 iLO 2 RBSU を使用した iLO 2 のセットアップ, 20 iLO 2 とサーバーのリセット後 iLO 2 RBSU を使用で きない, 200 iLO 2 をセットアップするための準備, 17 RBSU のセキュリティ設定, 45 アクセス オプション, 41 グループの管理, 34 新規ユーザーの追加, 31 ネットワーク設定, 65 リモート シリアル コンソールの設定, 109 RSM(Remote Server Management) iLO 2 ファームウェアのアップデートが失敗した場合 の復旧, 27 Linux 設定の例, 109 Linux デバイス ドライバーのサポート, 23 S [Schema Preview], 148 Secure Shell(SSH) AES/3DES 暗号化を使用した iLO 2 への接続, 59 HP SIM シングル サインオン(SSO), 59 iLO 2 をセットアップするための準備, 17 SSH キーの管理, 48 SSH と Telnet の問題のトラブルシューティング, 211 Two-Factor 認証, 49 アクセス オプション, 41 暗号化, 57 暗号化の設定, 58 仮想シリアル ポートとリモート シリアル コンソー ル, 108 仮想シリアル ポートの RAW モード, 111 セキュリティ, 44 テキスト ベースのリモート コンソールの概要, 103 リモート コンソール セッションからの SSH テキス ト サポート, 211 リモート シリアル コンソールの設定, 109 リモート シリアル コンソールのトラブルシューティ ング, 207 Secure Shell(SSH) 229 リモート コンソールの概要とライセンス オプション, 88 Secure Sockets Layer(SSL) Active Directory インストールの前提条件, 151 Active Directory でのディレクトリ サービスの準備, 152 Active Directory の準備, 142 eDirectory のインストールの前提条件, 160 HP 拡張スキーマを選択したときのディレクトリの設 定, 180 iLO 2 が、SSL リクエストに応答しない, 218 iLO 2 の診断ポートに接続できない, 201 [Setup], 149 SSL 証明書の管理, 48 SSL のテスト, 218 WS-Management の互換性の概要, 13 暗号化, 57 証明書サービスとは, 142 証明書サービスの確認, 143 スキーマフリー ディレクトリと HP スキーマ ディレ クトリの長所と短所, 141 スキーマフリーのセットアップ オプション, 144 セキュリティ, 44 ディレクトリ サービスのサポート, 147 ディレクトリ設定, 54 認証コード エラー メッセージ, 204 マネジメント プロセッサーの検出, 175 ログイン ページにアクセスできない, 201 SLES 手順, 205 SMASH(System Management Architecture for Server Hardware) iLO 2 をセットアップするための準備, 17 内蔵リモート コンソール オプション, 93 内蔵リモート コンソールへのマルチユーザー アクセ ス, 98 ユーザー アカウントのセットアップ, 20 SNMP アラート HP SIM での SNMP アラートの受信, 192 ProLiant BL p-Class のアラート転送, 134 SNMP アラートの有効化, 71 SNMP アラート、定義, 73 SNMP(簡易ネットワーク管理プロトコル) HP SIM から SNMP 情報を取得できない, 215 HP SIM での SNMP アラートの受信, 192 HP SIM との iLO 2 の統合, 190 iLO 2 から HP SIM のアラート(SNMP トラップ)を 受信できない, 204 iLO 2 設定の概要, 25 iLO 2 デバイス ドライバーのインストール, 22 iLO 2 のセキュリティ オーバーライド スイッチ, 204 iLO 2 のセキュリティ オーバーライド スイッチによ る管理, 46 ProLiant BL p-Class のアラート転送, 134 ProLiant BL p-Class の高度な管理, 129 SNMP/Insight マネージャーの設定, 71 SNMP アラートの有効化, 71 イベント ログのエントリー, 195 サポートされるサーバー オペレーティング システム ソフトウェア, 15 230 索引 SNMP 設定 SNMP アラートの有効化, 71 SNMP の設定 SNMP/Insight マネージャーの設定, 71 SSH(Secure Shell) AES/3DES 暗号化を使用した iLO 2 への接続, 59 HP SIM シングル サインオン(SSO), 59 iLO 2 をセットアップするための準備, 17 SSH キーの管理, 48 SSH と Telnet の問題のトラブルシューティング, 211 Two-Factor 認証, 49 アクセス オプション, 41 暗号化, 57 暗号化の設定, 58 仮想シリアル ポートとリモート シリアル コンソー ル, 108 仮想シリアル ポートの RAW モード, 111 セキュリティ, 44 テキスト ベースのリモート コンソールの概要, 103 リモート コンソール セッションからの SSH テキス ト サポート, 211 リモート コンソールの概要とライセンス オプション, 88 リモート シリアル コンソールの設定, 109 リモート シリアル コンソールのトラブルシューティ ング, 207 SSH キー、追加, 48 SSH キーの管理, 48 SSH の有効化, 48 SSL(Secure Sockets Layer) Active Directory インストールの前提条件, 151 Active Directory でのディレクトリ サービスの準備, 152 Active Directory の準備, 142 eDirectory のインストールの前提条件, 160 HP 拡張スキーマを選択したときのディレクトリの設 定, 180 iLO 2 が、SSL リクエストに応答しない, 218 iLO 2 の診断ポートに接続できない, 201 [Setup], 149 SSL 証明書の管理, 48 SSL のテスト, 218 WS-Management の互換性の概要, 13 暗号化, 57 証明書サービスとは, 142 証明書サービスの確認, 143 スキーマフリー ディレクトリと HP スキーマ ディレ クトリの長所と短所, 141 スキーマフリーのセットアップ オプション, 144 セキュリティ, 44 ディレクトリ サービスのサポート, 147 ディレクトリ設定, 54 認証コード エラー メッセージ, 204 マネジメント プロセッサーの検出, 175 ログイン ページにアクセスできない, 201 SSL、WS-Management, 13 SSL 証明書の管理, 48 SSL 接続 Active Directory の準備, 142 eDirectory のインストールの前提条件, 160 [Setup], 149 SSL 証明書の管理, 48 証明書サービスとは, 142 SSL リクエスト、iLO 2 応答, 218 SSO、HP SIM のセットアップ, 61 SSO、セットアップ, 60 SSO のセットアップ, 60 System Erase ユーティリティ, 219 System Management Architecture for Server Hardware (SMASH) iLO 2 をセットアップするための準備, 17 内蔵リモート コンソール オプション, 93 ユーザー アカウントのセットアップ, 20 System Management Architecture for Server Hardware (SMASH) 内蔵リモート コンソールへのマルチユーザー アクセ ス, 98 System Management Homepage, 87 Systems Insight Manager、概要, 190 Systems Insight Manager、関連付け, 191 Systems Insight Manager でポートを一致させる, 193 Systems Insight Manager との統合 HP SIM との iLO 2 の統合, 190 Systems Insight Manager の統合 Insight マネージャーの統合の設定, 73 Windows サーバー サポート サポートされるサーバー オペレーティング システム ソフトウェア, 15 サポートされるブラウザーとクライアント オペレー ティング システム, 15 Windows サーバーのサポート Microsoft デバイス ドライバーのサポート, 22 WINS サーバー, 66 WINS 名, 66 WS-Management, 13 X XML(Extensible Markup Language) 仮想メディア, 113 XML(Extensible Markup Language) AES/3DES 暗号化を使用した iLO 2 への接続, 59 iLO 2 仮想メディア デバイスの使用, 113 iLO 2 ファームウェアのアップグレード, 25 iLO 2 をセットアップするための準備, 17 SSL 証明書の管理, 48 暗号化, 57 コンソールの取得の使用, 98 XML(Extensible Markup Language) 高性能マウスの設定, 96 あ UID(ユニット識別子) iLO 2 の BL c-Class たぶ, 134 WS-Management の互換性の概要, 13 エンクロージャー情報, 132 システム ステータスおよびステータス概要情報, 81 パワー エンクロージャー情報, 132 USB キー、サポート, 115 USB サポート, 116 USB デバイス, 114 USB ドライブ キー, 114 アクセス、VT320 シリアル コンソール, 108 アクセス オプション iLO 2 アクセスの設定, 35 iLO 2 リモート コンソールとリモート シリアル コン ソールへのアクセス, 44 リモート コンソールの概要とライセンス オプション, 88 アラート iLO 2 から HP SIM のアラート(SNMP トラップ)を 受信できない, 204 SNMP で生成されるトラップの定義, 73 アラートおよびトラップの問題 アラートおよびトラップの問題のトラブルシューティ ング, 203 アラート、データのレベル, 73 アラート テスト, 71 アラートとトラップの問題 HP SIM から SNMP 情報を取得できない, 215 アラート メッセージ Insight マネージャーの統合の設定, 73 ProLiant BL p-Class のアラート転送, 134 暗号化, 57 暗号化、iLO 2 への接続, 59 暗号化の設定, 58 暗号化を使用した iLO 2 への接続, 59 V い VRM の監視, 84 VT320 シリアル コンソール、アクセス, 108 一括インポート ツール, 174 イベント、WS-Management, 13 イベント取得、リモート コンソール, 87 イベント ログ iLO 2 ログ, 85 IML, 85 T Telnet、使用, 211 Telnet、トラブルシューティング, 212 TPM(Trusted Platform Module), 46 Two-Factor 認証 Two-Factor 認証, 49 Two-Factor 認証エラー, 203 Two-Factor 認証、セットアップ, 51 Two-Factor 認証、ディレクトリ認証, 53 Two-Factor 認証、初めての使用, 51 Two-Factor 認証、ユーザー証明書, 52 Two-Factor 認証、ログイン, 52 U W Web インターフェイスの使用, 14 Windows EMS コンソール、有効化, 110 231 イベント ログ エントリー IML, 85 イベント ログのエントリー, 195 イベント ログ、日付エントリー, 215 イメージ ファイル、ディスク, 120 ディレクトリ サービス、移行, 174 ディレクトリ サービス、サポート, 147 インストール、ターミナル サービス パススルー, 39 インストールの概要 Active Directory インストールの前提条件, 151 HP SIM の機能の概要, 190 ディレクトリ サービスのセットアップ, 146 インストール前、ガイドライン Active Directory インストールの前提条件, 151 Active Directory の準備, 142 必要なスキーマ ソフトウェア, 148 インストール前、概要, 17 インターフェイス、ブラウザー iLO 2 ブラウザー インターフェイスの概要, 14 ユーザー インターフェイスが正しく表示されない, 212 インテグレーテッド マネジメント ログ(IML) IML, 85 Linux デバイス ドライバーのサポート, 23 温度, 84 システム ステータスおよびステータス概要情報, 81 電源, 84 ファン, 83 ブレード設定と情報, 131 え エラー メッセージ, 204 エンクロージャー、温度, 138 エンクロージャー情報, 132 エンクロージャー情報、ステータス, 132 エンクロージャー ファン、制御, 138 エンド ユーザー使用許諾契約(EULA) ブラウザーによる iLO 2 ライセンス機能の有効化, 21 お オペレーティング システム、サポートされるクライア ント, 15 オペレーティング システム、仮想フォルダー, 121 オペレーティング システムの仮想フォルダーに関する 注意事項, 121 温度の監視, 84 か カーネル デバッガー、使用, 111 概要、IPMI, 13 概要、ガイド, 11 概要、仮想ファイル, 121 概要、製品, 11 概要、ディレクトリ統合 スキーマフリー ディレクトリと HP スキーマ ディレ クトリの長所と短所, 141 スキーマフリー ディレクトリ統合, 141 概要、ブレードの機能, 139 仮想 CD/DVD-ROM, 118 232 索引 仮想 CD/DVD-ROM、サポート, 119 仮想 CD/DVD-ROM のマウント, 120 仮想インジケーター, 81 仮想シリアル ポート, 108 仮想シリアル ポート、RAW モード, 111 仮想ディスケット iLO 2 仮想ディスケット/USB キー, 114 Linux で USB 仮想メディア/USB キーをマウントする, 117 NetWare 6.5 で USB 仮想ディスケット/USB キーを マウントする, 116 仮想メディアの問題のトラブルシューティング, 212 仮想ディスケット、サポート, 115 仮想デバイス, 116 仮想メディア アクセス Linux で USB 仮想メディア/USB キーをマウントする, 117 NetWare 6.5 で USB 仮想ディスケット/USB キーを マウントする, 116 オペレーティング システムの USB サポート, 116 仮想メディア, 113 仮想メディア アプレットが赤色の X 印を生成し、表 示されない, 212 [仮想メディアの接続] 画面, 79 仮想メディアの問題のトラブルシューティング, 212 仮想メディアまたはグラフィック リモート コンソー ルにアクセスできない, 201 仮想メディア イメージ ファイル, 120 仮想メディア、使用 iLO 2 仮想メディア デバイスの使用, 113 Linux で USB 仮想メディア/USB キーをマウントする, 117 NetWare 6.5 で USB 仮想ディスケット/USB キーを マウントする, 116 仮想メディアの問題のトラブルシューティング, 212 仮想メディアのマウント Linux で USB 仮想メディア/USB キーをマウントする, 117 NetWare 6.5 で USB 仮想ディスケット/USB キーを マウントする, 116 画面取得と再生, 87 簡易ネットワーク管理プロトコル(SNMP) HP SIM から SNMP 情報を取得できない, 215 HP SIM での SNMP アラートの受信, 192 HP SIM との iLO 2 の統合, 190 iLO 2 から HP SIM のアラート(SNMP トラップ)を 受信できない, 204 iLO 2 設定の概要, 25 iLO 2 デバイス ドライバーのインストール, 22 iLO 2 のセキュリティ オーバーライド スイッチ, 204 iLO 2 のセキュリティ オーバーライド スイッチによ る管理, 46 ProLiant BL p-Class のアラート転送, 134 ProLiant BL p-Class の高度な管理, 129 SNMP/Insight マネージャーの設定, 71 SNMP アラートの有効化, 71 イベント ログのエントリー, 195 サポートされるサーバー オペレーティング システム ソフトウェア, 15 管理 HP Systems Insight Manager との統合, 190 SSL 証明書の管理, 48 ユーザー管理, 30 き キーボード、ビデオ、マウス(KVM) iLO 2 リモート コンソール, 87 仮想メディア, 113 テキスト ベースのリモート コンソールの概要, 103 内蔵リモート コンソール オプション, 93 起動オプション, 20 機能、比較, 12 共有ネットワーク ポート、機能 iLO 2 共有管理ポートの機能と制限, 67 iLO 2 共有ネットワーク ポート機能の有効化, 67 共有ネットワーク ポート、制限, 67 共有ネットワーク ポート、有効化 iLO 2 共有ネットワーク ポート機能を iLO 2 RBSU を 介して有効にする, 68 iLO 2 共有ネットワーク ポート機能を Web インター フェイスを介して有効にする, 68 専用 iLO 2 マネジメント ポートを再度有効にする, 68 共有ネットワーク ポート、要件, 67 共有リモート コンソール, 98 く クイック セットアップ, 17 グラフィカル ユーザー インターフェイス(GUI), 14 グラフィック リモート コンソール, 87 グループ, 169 グループの管理, 34 け 警告メッセージ, 40 警告メッセージ、ターミナル サービス, 40 権限レベル HP SIM シングル サインオン(SSO), 59 既存のユーザー設定の表示または変更, 33 グループの管理, 34 新規ユーザーの追加, 31 こ コア クラス コア クラス, 184 コア クラスの定義, 184 コア属性 コア属性, 184 コア属性の定義, 185 工場出荷時設定への復元, 219 高性能マウス, 96 互換性、WS-Management, 13 互換性、ディレクトリ移行, 175 国際キーボード, 92 コマンド、WS-Management, 13 コマンド ライン インターフェイス(CLI) Two-Factor 認証, 49 アクセス オプション, 41 内蔵リモート コンソール オプション, 93 内蔵リモート コンソールへのマルチユーザー アクセ ス, 98 コマンド ライン プロトコル(CLP) HP SIM シングル サインオン(SSO), 59 iLO 2 をセットアップするための準備, 17 暗号化, 57 暗号化の設定, 58 コンソールの取得の使用, 98 ユーザー アカウントのセットアップ, 20 リモート コンソールの概要とライセンス オプション, 88 リモート シリアル コンソールのトラブルシューティ ング, 207 コンソールの再生、トラブルシューティング, 208 コンソールの取得、使用, 98 コンソールの取得の使用, 98 コンソール、リモート, 101 コンソール、リモート シリアル, 108 コンピューター ロック、リモート コンソール, 63 さ サーバー POST のトラッキング、BL p-Class, 133 サーバー ステータス, 81 サーバーの警告と注意, 192 サインオン、HP SIM, 61 サブシステム名, 66 サブネット マスク, 65 サポート, 220 サポートされるオペレーティング システム, 15 Active Directory の準備, 142 仮想メディア CD/DVD-ROM に関する各オペレーティ ング システムの注意事項, 119 サポートされるソフトウェア JVM サポート, 199 サポートされるサーバー オペレーティング システム ソフトウェア, 15 サポートされるブラウザーとクライアント オペレー ティング システム, 15 し [システム情報] タブ, 82 システム情報の概要, 82 システム、ヘルス情報, 82 システム ステータス iLO 2 ログ, 85 IML, 85 Web Administration, 138 システム ステータスおよびステータス概要情報, 81 診断, 86 自動検出, 66 自動サーバー復旧(ASR) コンソールの取得の使用, 98 診断, 86 自動証明書要求 Active Directory でのディレクトリ サービスの準備, 152 自動証明書要求の設定, 143 証明書サービスとは, 142 233 取得、リモート コンソール, 100 準備手順, 152 証明書 iLO 2 の証明書のインストール後 iLO 2 にログインで きない, 202 SSL 証明書の管理, 48 証明書、インストール Active Directory の準備, 142 iLO 2 の証明書のインストール後 iLO 2 にログインで きない, 202 SSL 証明書の管理, 48 Two-Factor 認証, 49 Two-Factor 認証のためのユーザーのセットアップ, 52 Two-Factor 認証ログイン, 52 証明書サービスのインストール, 143 証明書サービスの確認, 143 ディレクトリ認証での Two-Factor 認証の使用, 53 初めて Two-Factor 認証をセットアップする, 51 証明書要求(CR) Active Directory でのディレクトリ サービスの準備, 152 SSL 証明書の管理, 48 Two-Factor 認証ログイン, 52 自動証明書要求の設定, 143 証明書サービスとは, 142 初回アクセス, 20 シリアル コンソール、リモート, 108 シリアル コンソール、リモートの設定, 109 シリアル ポート、仮想, 108 新機能, 11 新規ユーザーの追加, 31 診断ツール iLO 2 診断ポートの設定パラメーター, 79 iLO 2 のセキュリティ オーバーライド スイッチ, 204 SSL のテスト, 218 イベント ログのエントリー, 195 診断, 86 診断手順, 216 リモートの Windows Kernel Debugger の使用, 111 診断ポート iLO 2 診断ポートの設定パラメーター, 79 iLO 2 の診断ポートに接続できない, 201 す スキーマ インストーラー Active Directory でのディレクトリ サービスの準備, 152 HP Lights-Out Directory Package, 175 [Results], 150 [Setup], 149 スキーマ インストーラー, 148 必要なスキーマ ソフトウェア, 148 スキーマに関する資料 HP Management コア LDAP OID クラスおよび属性, 183 Lights-Out Management 固有の LDAP OID クラスおよ び属性, 187 スキーマに関する資料, 147 234 索引 スキーマフリーの HPLOMIG ベースのセットアップ, 144 スキーマフリー オプション スキーマフリー ディレクトリと HP スキーマ ディレ クトリの長所と短所, 141 スキーマフリー ディレクトリ統合, 141 スキーマフリーのセットアップ オプション, 144 スキーマフリーのブラウザーベースのセットアップ, 143 スキーマフリー、セットアップ Active Directory の準備, 142 スキーマフリー統合が選択されたときのディレクトリ の設定, 181 スキーマフリーのスクリプト セットアップ, 144 スキーマフリーのブラウザーベースのセットアップ, 143 ディレクトリ用のマネジメント プロセッサーのセッ トアップ, 182 スキーマフリー統合, 142 スクリプト, 174 スクリプト セットアップ, 144 ステータス、WS-Management, 13 スナップイン インストーラー スナップインのインストールと Active Directory 用の 初期設定, 153 スナップイン インストーラー Active Directory スナップイン, 157 [HP Devices], 157 [Members], 157 スナップインのインストールと eDirectory 用の初期設 定, 161 マネジメント スナップイン インストーラー, 150 せ 静的 IP 設定、BL p-Class, 74 静的 IP ベイ設定 静的 IP ベイ設定, 74 静的 IP ベイの設定 静的 IP ベイの設定, 75 製品販売店 テクニカル サポート, 220 セキュリティ オーバーライド, 46 セキュリティ機能 SSH キーの管理, 48 暗号化, 57 セキュリティ, 44 セキュリティ強化 パスワードに関するガイドライン, 45 セキュリティ、コンピューター ロック, 63 セキュリティ設定 RBSU のセキュリティ設定, 45 権限, 47 セキュリティに関する一般的なガイドライン, 45 パスワードに関するガイドライン, 45 ログイン セキュリティ, 47 セキュリティの強化 RBSU のセキュリティ設定, 45 セキュリティ、ログイン遅延, 20 セッション オプション, 209 接続の概要, 19 設定 Microsoft Windows Server 2003 の設定, 103 Red Hat Linux および SUSE Linux Server の設定, 103 SSH キーの管理, 48 推奨されるサーバー設定, 103 スキーマフリーのセットアップ オプション, 144 ディレクトリ サービス, 140 ディレクトリの設定, 55 設定、BladeSystem HP Onboard Administrator, 134 設定、HP SIM HP SIM SSO のセットアップ, 61 iLO 2 の HP SIM SSO のセットアップ, 60 設定、iLO 2 HP SIM, 71 設定、iLO 2 SNMP, 71 設定、iLO 2 暗号化オプション, 57 設定、iLO 2 および c-Class エンクロージャー アドレス 指定, 135 設定、iLO 2 ネットワーク アクセス ネットワーク, 65 ネットワーク設定, 65 設定、iLO 2 アクセス, 35 設定、iLO 2 セキュリティ, 44 設定、iLO 2 ユーザー, 30 設定、LOM プロセッサー 一括インポート ツールの使用, 174 スキーマフリーの HPLOMIG ベースのセットアップ, 144 ディレクトリ対応リモート管理とは, 168 設定、Two-Factor 認証, 49 設定オプション iLO 2 RBSU を使用した iLO 2 のセットアップ, 20 ブラウザーベース オプションによる iLO 2 のセット アップ, 21 ユーザー アカウントのセットアップ, 20 リモート コンソールのホット キー, 91 設定、ディレクトリ サービス, 54 設定手順, 25 設定手順の概要, 25 設定パラメーター Active Directory でのディレクトリ サービスの準備, 152 静的 IP ベイの設定, 75 設定、リモート コンソール, 89 セットアップ、スキーマフリー スキーマフリーの HPLOMIG ベースのセットアップ, 144 スキーマフリーのスクリプト セットアップ, 144 スキーマフリーのセットアップ オプション, 144 スキーマフリーのブラウザーベースのセットアップ, 143 セットアップ、スクリプト スキーマフリーのスクリプト セットアップ, 144 ユーザー アカウントのセットアップ, 20 セットアップ、ブラウザーベース スキーマフリーのブラウザーベースのセットアップ, 143 ブラウザーベース オプションによる iLO 2 のセット アップ, 21 ユーザー アカウントのセットアップ, 20 セットアップ、ブレード HP BladeSystem セットアップ, 77 ProLiant BladeSystem HP Onboard Administrator, 134 そ ソフトウェア、サポート, 15 ソフトウェアのインストール, 79 eDirector インストールの前提条件, 160 Linux デバイス ドライバーのサポート, 23 Microsoft デバイス ドライバーのサポート, 22 Novell NetWare デバイス ドライバーのサポート, 23 ソフトウェアのトラブルシューティング, 198 ソフトウェアへのアクセス、ブラウザー, 21 た ターミナル サービス、可用性 ターミナル サービスの警告メッセージ, 40 ターミナル サービス パススルー オプションの表示, 40 ターミナル サービス クライアントの要件 Windows RDP パススルー サービス, 38 ターミナル サービス クライアントの要件, 38 ターミナル サービスの問題のトラブルシューティン グ, 211 ターミナル サービス パススルー オプション, 37 ターミナル サービス パススルー オプションの表示, 40 リモート コンソールおよびターミナル サービス クラ イアント, 40 ターミナル サービス、トラブルシューティング ターミナル サービスの警告メッセージ, 40 ターミナル サービスのトラブルシューティング, 41 ターミナル サービスのプロキシが応答しなくなる, 211 ターミナル サービスの問題のトラブルシューティン グ, 211 [ターミナル サービス] ボタンを使用できない, 211 ターミナル サービス パススルー、インストール, 39 ターミナル サービス パススルー オプション, 39 ターミナル サービス パススルー、有効化, 39 ダイナミック リンク ライブラリ(DLL) ActiveX のダウンロードにアクセスできない, 215 HP Lights-Out Directory Package, 175 タイムアウト、仮想メディア, 113 て ディスク イメージ ファイル iLO 2 ディスク イメージ ファイルの作成, 120 仮想ディスケット メディア アプレットが応答しない, 212 ディスケット、交換, 118 ディスプレイ設定, 103 ディレクトリ エラー, 200 ディレクトリ サービス、エラー, 143 ディレクトリ サービス オブジェクト [HP Devices], 157 [Members], 157, 164 [Role Managed Devices], 164 235 ディレクトリ サービス オブジェクト, 156 ディレクトリ サービス、確認, 57 ディレクトリ サービス スキーマ, 183 ディレクトリ サービス設定 Active Directory でのディレクトリ サービスの準備, 152 Active Directory のディレクトリ サービス, 151 eDirectory のディレクトリ サービス, 160 HP スキーマ ディレクトリ統合によりサポートされる 機能, 146 HP スキーマ ディレクトリ統合のセットアップ, 146 [Results], 150 [Setup], 149 スキーマ インストーラー, 148 スキーマに関する資料, 147 ディレクトリ サービスによるユーザー ログイン, 167 ディレクトリ サービスのサポート, 147 ディレクトリ対応リモート管理, 168 ディレクトリ対応リモート管理とは, 168 ディレクトリ認証での Two-Factor 認証の使用, 53 必要なスキーマ ソフトウェア, 148 マネジメント スナップイン インストーラー, 150 ディレクトリ サービス、統合 HP スキーマ ディレクトリ統合のセットアップ, 146 ディレクトリ統合の利点, 140 ディレクトリ サービス、トラブルシューティング, 204 ディレクトリ設定, 54 HP 拡張スキーマを選択したときのディレクトリの設 定, 180 スキーマフリー統合が選択されたときのディレクトリ の設定, 181 ディレクトリ用のマネジメント プロセッサーのセッ トアップ, 182 ディレクトリ設定、設定, 55 ディレクトリ対応リモート管理 HP SIM との iLO 2 の統合, 190 ディレクトリ対応リモート管理とは, 168 ディレクトリ統合、概要 HP スキーマ ディレクトリ統合によりサポートされる 機能, 146 ディレクトリ対応リモート管理とは, 168 ディレクトリ統合の概要, 140 ディレクトリ統合、利点 HP スキーマ ディレクトリ統合によりサポートされる 機能, 146 ディレクトリ統合の利点, 140 ディレクトリ認証、Two-Factor 認証 スキーマフリーのスクリプト セットアップ, 144 ディレクトリ認証での Two-Factor 認証の使用, 53 ディレクトリ ユーザー制限 複数の制限およびロールの作成, 172 ユーザーの制限, 171 ディレクトリ ユーザー ロール, 170 ディレクトリ ログイン制限, 170 データ保護方法, 57 テキスト ベースのリモート コンソール iLO 2 テキスト コンソールのカスタマイズ, 105 iLO 2 テキスト コンソールの使用, 105 Linux セッションの使用, 107 236 索引 POST 実行中のテキスト ベースのコンソール, 104 テキスト ベースのリモート コンソールの概要, 103 適切なシャットダウン, 128 テクニカル サポート テクニカル サポート, 220 デバイス ドライバー、インストール iLO 2 デバイス ドライバーのインストール, 22 Novell NetWare デバイス ドライバーのサポート, 23 デフォルトへのリセット, 219 電圧低下からの復旧, 129 電源、監視, 125 電源管理 HP Insight Control サーバー配備, 12 サーバー ブレードの動的消費電力上限, 136 電圧低下からの復旧, 129 電源, 84 電源管理, 122 パワー エンクロージャー情報, 132 電源切断 適切なシャットダウン, 128 電源管理, 122 電源投入/切断, 122 電源の監視, 84 電話番号 テクニカル サポート, 220 と 統合、HP Insight Control ソフトウェア, 12 動作の概要 iLO 2 の概要, 11 証明書サービスとは, 142 動作の概要, 11 ドライバーの更新 Linux デバイス ドライバーのサポート, 23 Microsoft デバイス ドライバーのサポート, 22 Novell NetWare デバイス ドライバーのサポート, 23 ドライブ キー、サポート, 115 トラップ メッセージ, 204 トラブルシューティング、GNOME インターフェイス, 210 トラブルシューティング、IRC Internet Explorer 7 および不安定なリモート コンソー ル画面, 207 IRC が非アクティブになる, 209 IRC ツールバーのアイコンが更新されない, 210 IRC のエラー メッセージ「Failed to connect to server」, 209 内蔵リモート コンソールの問題のトラブルシューティ ング, 207 リモート コンソールで繰り返し使用するキー, 210 トラブルシューティング、イベント ログ エントリーの 使用, 195 トラブルシューティング、繰り返し使用するキー, 210 トラブルシューティング、コンソールの再生, 208 トラブルシューティング、その他の問題, 213 トラブルシューティング、ディレクトリ サービス, 204 トラブルシューティング、リモート コンソールの再生, 210 トラブルシューティング、リモート シリアル コンソー ル, 207 パワー レギュレーターの設定 電源管理, 122 な ひ 内蔵リモート コンソール, 93 内蔵リモート コンソール(IRC) IRC フルスクリーン, 93 アラートおよびトラップの問題のトラブルシューティ ング, 203 仮想フォルダー, 121 コンソールの取得の使用, 98 サーバー電力データ, 125 サーバーの電源が切れているときにコンソールを再生 できない, 208 専用 iLO 2 マネジメント ポートを再度有効にする, 68 電源管理, 122 内蔵リモート コンソール オプション, 93 複数のロールの使用, 169 リモート シリアル コンソールの設定, 109 必要なソフトウェア, 148 ビデオの問題 iLO Video Player の問題のトラブルシューティング, 213 ビデオとモニターの問題のトラブルシューティング, 211 リモート コンソールにビデオ アプリケーションが表 示されない, 212 に 認証、Two-Factor, 49 認証、Two-Factor のセットアップ, 51 認証、WS-Management, 13 認証機関(CA) Two-Factor 認証, 49 Two-Factor 認証のためのユーザーのセットアップ, 52 Two-Factor 認証ログイン, 52 証明書サービスのインストール, 143 ね ネットワーク インターフェイス カード(NIC) iLO 2 共有ネットワーク ポート, 67 iLO 2 をセットアップするための準備, 17 NIC, 84 NIC を用いて iLO プロセッサーに接続できない, 202 ネットワーク コンポーネント情報, 133 ネットワーク接続, 19 ネットワーク接続のトラブルシューティング, 201 ネットワーク設定 ネットワーク, 65 ネットワーク設定, 65 は ハードウェアのトラブルシューティング, 198 パスワード, 45 パフォーマンスの最適化 Microsoft Windows Server 2003 の設定, 103 Red Hat Linux および SUSE Linux Server の設定, 103 推奨されるクライアント設定, 102 推奨されるサーバーの設定, 103 パワー サプライ、ステータス 電源, 84 電源管理, 122 パワー レギュレーター, 122 パワー レギュレーター設定 サーバー電源設定, 123 サーバー ブレードの動的消費電力上限, 136 ふ ファームウェア、アップデート iLO 2 ファームウェアのアップグレード, 25 iLO 2 ファームウェアをアップグレードできない, 216 Maintenance DVD を使用したファームウェアのアッ プデート, 27 ブラウザーによる iLO 2 のアップグレード, 26 マネジメント プロセッサーのファームウェアのアッ プグレード, 177 ファームウェア、ダウングレード, 28 ファームウェアの更新, 25 ファイアウォール、トラフィックの許可, 202 ファイル転送、仮想フォルダー, 121 ファンの管理 iLO 2 仮想ファン, 138 ファン, 83 フォルダー、仮想, 121 復元, 219 ブラウザー インターフェイス, 14 ブラウザー、サポート, 15 ブラウザーベースのセットアップ スキーマフリーのブラウザーベースのセットアップ, 143 ブラウザーベース オプションによる iLO 2 のセット アップ, 21 ブレード LED, 133 ブレード情報 ProLiant BladeSystem HP Onboard Administrator, 134 ブレード設定と情報, 131 ブレード設定 ブレード設定と情報, 131 ブレードの設定 HP BladeSystem セットアップ, 77 プロキシ設定, 202 プロセッサー情報, 84 プロセッサーの状態, 126 へ ヘルス、システム, 82 ほ ポート、Systems Insight Manager, 193 ポート設定, 67 ポートを一致させる, 193 ホット キー、国際キーボード, 92 ホット キー、サポート, 91 237 ホット キーの定義, 91 ホット キー、リモート, 91 ま マイグレーション ユーティリティ, 174 マイグレーション ユーティリティ、概要, 174 マウス, 96 マウスの設定, 96 マウスの設定、高性能, 96 マネジメント プロセッサー ディレクトリ アクセス方式の選択, 178 マネジメント プロセッサーの検出, 175 マネジメント プロセッサー、命名, 179 マネジメント プロセッサー名に関するトラブルシュー ティング, 200 マネジメント ポート、再度有効にする, 68 め メディア アクセス制御(MAC) NIC, 84 暗号化, 57 メディア、仮想, 113 メモリ 内蔵リモート コンソールの起動時のメモリ不足エラー, 208 メモリ, 84 も 問題の診断, 194 iLO 2 の POST LED インジケーター, 194 ゆ 有効化, 140 有効化、ターミナル サービス パススルー, 39 ユーザー アカウント 既存のユーザー設定の表示または変更, 33 ユーザー アカウントおよびアクセス, 47 ユーザー アカウント、削除, 34 ユーザー アカウント、追加, 31 ユーザー アカウント、変更, 33 ユーザー アクセス iLO 2 ブラウザー インターフェイスの概要, 14 ディレクトリ サービスによるユーザー ログイン, 167 ユーザー アカウントおよびアクセス, 47 ユーザー管理, 30 ユーザーのアドレス制限, 171 ユーザーの時間制限が適用される仕組み, 172 ユーザー インターフェイス モード, 14 ユーザー コンテキスト, 205 ユーザー証明書、Two-Factor 認証, 52 ユーザー設定, 47 ユーザー ロール Active Directory の [Role Restrictions], 158 DNS ベース制限, 172 eDirectory の [Role Restrictions], 165 IP アドレスおよびサブネット マスク制限, 171 IP アドレス範囲制限, 171 [Time Restrictions], 158, 166 238 索引 強制クライアント IP アドレスまたは DNS 名アクセ ス, 159, 166 複数の制限およびロールの作成, 172 複数のロールの使用, 169 ユーザーのアドレス制限, 171 ユーザーの時間制限が適用される仕組み, 172 ロールのアドレス制限, 171 ロールの時間制限, 170 ロールの制限, 170 ユニット識別子(UID) iLO 2 の [BL c-Class] タブ, 134 WS-Management の互換性の概要, 13 エンクロージャー情報, 132 システム ステータスおよびステータス概要情報, 81 パワー エンクロージャー情報, 132 よ 要件、ターミナル サービス ターミナル サービス クライアントの要件, 38 ターミナル サービス パススルー オプションの表示, 40 ら ライセンス オプション ライセンス付与, 28 リモート コンソールの概要とライセンス オプション, 88 ライセンス オプション、リモート コンソール, 88 ライセンス キー、インストール, 21 ライセンス情報、確認, 193 ラックの設定, 129 ラック表示, 130 ラック リソース エンクロージャー情報, 132 ネットワーク コンポーネント情報, 133 パワー エンクロージャー情報, 132 ラック表示, 130 り リア パネルのコネクター, 129 リモート Insight ボード コマンド言語(RIBCL) iLO 2 ファームウェアのアップグレード, 25 iLO 2 ファームウェアをアップグレードできない, 216 iLO 2 をセットアップするための準備, 17 RBSU のセキュリティ設定, 45 SSL 証明書の管理, 48 暗号化, 57 暗号化の設定, 58 一括インポート ツールの使用, 174 高性能マウスの設定, 96 スキーマフリーのスクリプト セットアップ, 144 ディレクトリ サービスのセットアップ, 146 内蔵リモート コンソール オプション, 93 内蔵リモート コンソールへのマルチユーザー アクセ ス, 98 リモート管理構造, 168 リモート管理、ディレクトリ対応, 168 リモート管理の概要, 168 リモート コンソール、拡張機能, 102 リモート コンソール、共有, 98 リモート コンソール、繰り返し使用するキーのトラブ ルシューティング, 210 リモート コンソール、コンピューター ロック, 63 リモート コンソール、最適化, 96 リモート コンソール、取得, 100 リモート コンソール、推奨される設定 推奨されるクライアント設定, 102 推奨されるサーバーの設定, 103 リモート コンソール、テキスト ベース iLO 2 テキスト コンソールのカスタマイズ, 105 iLO 2 テキスト コンソールの使用, 105 Linux セッションの使用, 107 POST 実行中のテキスト ベースのコンソール, 104 テキスト ベースのリモート コンソールの概要, 103 リモート コンソール、トラブルシューティング Linux クライアント ブラウザーの実行中に、リモート コンソール アプレットに赤色の X が表示される, 205 仮想メディアまたはグラフィック リモート コンソー ルにアクセスできない, 201 既存のブラウザー セッションでリモート コンソール を開くことができなくなった, 206 リモート コンソールが灰色または黒色になる, 206 リモート コンソールのシングル カーソルをリモート コンソール ウィンドウの隅に移動できない, 206 リモート コンソールのテキスト ウィンドウが正しく 更新されない, 206 リモート コンソールの問題のトラブルシューティン グ, 205 リモート コンソール、内蔵, 93 リモート コンソールの再生、トラブルシューティング, 210 リモート コンソール フルスクリーン, 93 リモート コンソール、マウスの設定 高性能マウスの設定, 96 リモート コンソールまたは内蔵リモート コンソール 用のマウス パフォーマンスの最適化, 96 リモート シリアル コンソール iLO 2 リモート コンソールとリモート シリアル コン ソールへのアクセス, 44 リモート シリアル コンソール, 108 リモート シリアル コンソール、設定, 109 リモート シリアル コンソール、トラブルシューティン グ, 207 リモート テキスト コンソールの問題 SSH ターミナル経由でのデータの送信, 213 テキスト コンソールでの Linux インストーラーの表 示, 213 リモート テキスト コンソールの問題のトラブルシュー ティング, 213 リモート ホスト IML, 85 ProLiant BL p-Class の高度な管理, 129 サポートされるホット キー, 91 リモート ホストの問題のトラブルシューティング, 219 リモート ホストの問題のトラブルシューティング, 219 ろ ログイン, 20 ログイン、Two-Factor 認証, 52 ログイン アクセス, 201 ログイン、権限, 47 ログイン、失敗, 199 ログイン時の問題, 199 ログイン、セキュリティ, 47 239