...

Integrated Lights

by user

on
Category: Documents
33

views

Report

Comments

Transcript

Integrated Lights
HP Integrated Lights-Out 2
ユーザ ガイド
ファームウェア1.35対応
製品番号 394326-197
2007年7月(第5版)
© Copyright 2005-2007 Hewlett-Packard Development Company, L.P.
本書の内容は、将来予告なしに変更されることがあります。HP製品およびサービスに対する保証については、当該製品およびサービスの保証
規定書に記載されています。本書のいかなる内容も、新たな保証を追加するものではありません。本書の内容につきましては万全を期してお
りますが、本書中の技術的あるいは校正上の誤り、脱落に対して、責任を負いかねますのでご了承ください。
本書で取り扱っているコンピュータ ソフトウェアは秘密情報であり、その保有、使用、または複製には、HPから使用許諾を得る必要があり
ます。FAR 12.211および12.212に従って、商業用コンピュータ ソフトウェア、コンピュータ ソフトウェア ドキュメンテーション、および
商業用製品の技術データ(Commercial Computer Software, Computer Software Documentation, and Technical Data for Commercial Items)は、
ベンダ標準の商業用使用許諾のもとで、米国政府に使用許諾が付与されます。
Microsoft、Windows、Windows NTおよびWindows XPは、Microsoft Corporationの米国における登録商標です。Windows Server 2003は、
Microsoft Corporationの米国における商標です。Windows VistaはMicrosoft Corporationの米国およびその他の国における登録商標または商標
です。Javaは、Sun Microsystems, Inc.の米国における商標です。Intelおよびインテル、Pentium、およびItaniumはインテル コーポレーション
またはその子会社のアメリカ合衆国およびその他の国における商標または登録商標です。
本製品は、日本国内で使用するための仕様になっており、日本国外で使用される場合は、仕様の変更を必要とすることがあります。
本書に掲載されている製品情報には、日本国内で販売されていないものも含まれている場合があります。
対象読者
このガイドは、サーバおよびストレージ システムのインストール、管理、トラブルシューティングの担当者を対象
とし、コンピュータ機器の保守の資格があり、高電圧製品の危険性について理解していることを前提としています。
目次
動作の概要..................................................................................................................................................8
ガイドの概要 ..................................................................................................................................................... 8
このiLO 2リリースの新機能 ................................................................................................................................ 8
iLO 2の概要 ....................................................................................................................................................... 9
一般的な使用方法 .................................................................................................................................... 9
iLO 2とiLOの違い................................................................................................................................... 10
HP ProLiant Essentials Rapid Deployment Packとの統合 .............................................................................. 10
IPMIバージョン2.0対応アプリケーションによるサーバ管理 ...................................................................... 11
WS-Managementの互換性の概要............................................................................................................. 12
iLO 2ブラウザ インタフェースの概要 ................................................................................................................ 12
サポートされるブラウザとクライアント オペレーティング システム......................................................... 13
サポートされるサーバ オペレーティング システム ソフトウェア .............................................................. 13
テキスト ベースのリモート コンソールの概要.................................................................................................... 14
仮想シリアル ポートおよびリモート シリアル コンソール........................................................................ 15
iLO 2のセットアップ .................................................................................................................................16
クイック セットアップ ..................................................................................................................................... 16
iLO 2のセットアップの準備 .............................................................................................................................. 16
ネットワークへの接続 ...................................................................................................................................... 18
IPアドレスの設定.............................................................................................................................................. 19
iLO 2に初めてログインする方法........................................................................................................................ 19
ユーザ アカウントのセットアップ ..................................................................................................................... 20
iLO 2 RBSUを使用したiLO 2のセットアップ............................................................................................. 20
ブラウザベースのオプションを使用したiLO 2のセットアップ ................................................................... 21
ブラウザを使用したiLO 2ライセンス機能の有効化.............................................................................................. 21
iLO 2デバイス ドライバのインストール ............................................................................................................. 21
Microsoftデバイス ドライバのサポート .................................................................................................... 22
Linuxデバイス ドライバのサポート .......................................................................................................... 22
Novell NetWareデバイス ドライバのサポート ......................................................................................... 23
iLO 2の設定 ..............................................................................................................................................24
iLO 2設定の概要............................................................................................................................................... 24
iLO 2ファームウェアのアップグレード .............................................................................................................. 24
ブラウザを使用したiLO 2のアップグレード ............................................................................................. 25
iLO 2ファームウェアのアップデートが失敗した場合の復旧 ...................................................................... 26
iLO 2ファームウェアのダウングレード.................................................................................................... 27
ライセンス ...................................................................................................................................................... 27
ユーザ管理 ...................................................................................................................................................... 29
新規ユーザの追加 .................................................................................................................................. 30
既存のユーザ設定の表示または変更 ........................................................................................................ 32
ユーザの削除......................................................................................................................................... 32
グループの管理...................................................................................................................................... 33
iLO 2アクセスの設定 ........................................................................................................................................ 34
サービス オプション .............................................................................................................................. 34
アクセス オプション .............................................................................................................................. 40
iLO 2リモート コンソールとリモート シリアル コンソールへのアクセス ........................................................ 42
セキュリティ ................................................................................................................................................... 42
目次
3
セキュリティに関する一般的なガイドライン ........................................................................................... 43
ユーザ アカウントおよびアクセス .......................................................................................................... 45
SSHキーの管理 ...................................................................................................................................... 46
SSL証明書の管理 .................................................................................................................................... 46
Two-Factor認証....................................................................................................................................... 47
ディレクトリ設定 .................................................................................................................................. 52
暗号化................................................................................................................................................... 55
HP SIMシングル サインオン(SSO)....................................................................................................... 57
リモート コンソールのコンピュータ ロック ............................................................................................ 60
ネットワーク ................................................................................................................................................... 62
ネットワーク設定 .................................................................................................................................. 62
DHCP/DNS設定..................................................................................................................................... 68
SNMP/Insightマネージャの設定......................................................................................................................... 69
SNMPアラートの有効化 ......................................................................................................................... 69
SNMPが生成するトラップの定義 ............................................................................................................ 70
Insightマネージャの統合の設定 ............................................................................................................... 71
ProLiant BL p-Classの設定................................................................................................................................... 72
ProLiant BL p-Classのユーザ要件............................................................................................................... 72
静的IPベイ設定 ...................................................................................................................................... 72
HP BladeSystemセットアップ .................................................................................................................. 75
iLO 2診断ポートの設定パラメータ .......................................................................................................... 77
iLO 2の使い方 ...........................................................................................................................................79
システム ステータスおよびステータス概要情報 ................................................................................................. 79
システム情報の概要 ............................................................................................................................... 81
iLO 2ログ .............................................................................................................................................. 83
IML ....................................................................................................................................................... 83
診断...................................................................................................................................................... 84
Insightエージェント................................................................................................................................ 85
iLO 2リモート コンソール................................................................................................................................. 86
iLO 2リモート コンソールとiLO 2ライセンス オプション ......................................................................... 87
リモート コンソール設定 ....................................................................................................................... 88
内蔵リモート コンソール フルスクリーン................................................................................................ 92
内蔵リモート コンソール オプション ...................................................................................................... 92
共有リモート コンソール ....................................................................................................................... 96
コンソールの取得の使用 ........................................................................................................................ 96
リモート コンソールの取得 .................................................................................................................... 97
リモート コンソール .............................................................................................................................. 98
リモート シリアル コンソール .............................................................................................................. 100
仮想メディア ................................................................................................................................................. 104
iLO 2仮想メディア デバイスの使用 ....................................................................................................... 105
仮想フォルダ....................................................................................................................................... 112
電源の管理 .................................................................................................................................................... 113
サーバ電源設定.................................................................................................................................... 114
サーバ電力データ ................................................................................................................................ 115
プロセッサの状態 ................................................................................................................................ 116
適切なシャットダウン.......................................................................................................................... 117
ProLiant BL p-Classの高度な管理 ....................................................................................................................... 117
ラック表示 .......................................................................................................................................... 119
ProLiant BL p-ClassサーバのiLO 2によるLEDの制御 .................................................................................. 123
ProLiant BL p-Classのアラート転送 ......................................................................................................... 123
ProLiant BladeSystem HP Onboard Administrator ................................................................................................ 123
エンクロージャ ベイIPアドレス指定 ...................................................................................................... 124
iLOオプション ..................................................................................................................................... 127
目次
4
iLO 2仮想ファン .................................................................................................................................. 128
Web Administration .............................................................................................................................. 128
iLO 2の[BL c-Class]タブ......................................................................................................................... 129
BL p-ClassとBL c-Classの機能 ................................................................................................................. 129
ディレクトリ サービス ............................................................................................................................130
ディレクトリ統合の概要 ................................................................................................................................. 130
ディレクトリ統合の利点 ................................................................................................................................. 130
スキーマフリー ディレクトリとHPスキーマ ディレクトリの長所と短所 ............................................................. 131
スキーマフリー ディレクトリ統合 ........................................................................................................ 132
HPスキーマ ディレクトリ統合 .............................................................................................................. 132
スキーマフリー ディレクトリ統合のセットアップ ............................................................................................ 134
Active Directoryの準備 .......................................................................................................................... 134
スキーマフリーのブラウザベースのセットアップ................................................................................... 135
スキーマフリーのスクリプト セットアップ ........................................................................................... 136
スキーマフリーのHPLOMIGベースのセットアップ ................................................................................. 136
スキーマフリーのセットアップ オプション ........................................................................................... 136
スキーマフリーの入れ子型グループ ...................................................................................................... 137
HPスキーマ ディレクトリ統合のセットアップ .................................................................................................. 138
HPスキーマ ディレクトリ統合によりサポートされる機能 ....................................................................... 138
ディレクトリ サービスのセットアップ .................................................................................................. 138
スキーマに関する資料.......................................................................................................................... 139
ディレクトリ サービスのサポート ........................................................................................................ 139
必要なスキーマ ソフトウェア ............................................................................................................... 140
スキーマ インストーラ......................................................................................................................... 140
マネジメント スナップイン インストーラ.............................................................................................. 142
Active Directoryのディレクトリ サービス ............................................................................................... 142
eDirectoryのディレクトリ サービス ....................................................................................................... 152
ディレクトリ サービスによるユーザ ログイン ....................................................................................... 160
ディレクトリ対応リモート管理 ................................................................................................................161
ディレクトリ対応リモート管理とは................................................................................................................. 161
組織の編成に沿ったロールの作成 .................................................................................................................... 161
既存のグループの使用.......................................................................................................................... 162
複数のロールの使用 ............................................................................................................................. 162
ディレクトリ ログイン制限が適用される仕組み ............................................................................................... 163
ロールの制限....................................................................................................................................... 163
ユーザの制限....................................................................................................................................... 164
複数の制限およびロールの作成............................................................................................................. 166
一括インポート ツールの使用 ......................................................................................................................... 167
HPQLOMIGディレクトリ マイグレーション ユーティリティ ......................................................................168
HPQLOMIGユーティリティとは ...................................................................................................................... 168
互換性 ........................................................................................................................................................... 168
HP Lights-Out Directory Package ....................................................................................................................... 168
HPQLOMIGの使用.......................................................................................................................................... 169
マネジメント プロセッサの検出............................................................................................................ 169
マネジメント プロセッサのファームウェアのアップグレード ................................................................. 171
ディレクトリ アクセス方式の選択 ........................................................................................................ 172
マネジメント プロセッサの命名............................................................................................................ 173
HP拡張スキーマを選択したときのディレクトリの設定 ........................................................................... 174
スキーマフリー統合が選択されたときのディレクトリの設定 .................................................................. 175
ディレクトリ用のマネジメント プロセッサのセットアップ..................................................................... 176
HP Systems Insight Managerとの統合.........................................................................................................178
目次
5
HP SIMとのiLO 2の統合 .................................................................................................................................. 178
HP SIMの機能の概要....................................................................................................................................... 178
HP SIMによる識別と関連付け.......................................................................................................................... 179
HP SIMステータス................................................................................................................................ 179
HP SIMリンク ...................................................................................................................................... 179
HP SIMシステム リスト ........................................................................................................................ 180
HP SIMでのSNMPアラートの受信.................................................................................................................... 180
HP SIMでポートを一致させる.......................................................................................................................... 181
HP SIMでのAdvanced Packライセンス情報の確認 ............................................................................................. 181
iLO 2のトラブルシューティング...............................................................................................................182
iLO 2のPOST LEDインジケータ ........................................................................................................................ 182
イベント ログのエントリ ................................................................................................................................ 184
ハードウェアおよびソフトウェア リンクに関連する問題 ..................................................................................... 186
JVMサポート.................................................................................................................................................. 187
ログイン時の問題........................................................................................................................................... 187
ログイン名とパスワードが受け付けられない ......................................................................................... 188
ディレクトリ ユーザのログアウトが早すぎる ........................................................................................ 188
名前を使用してiLO 2マネジメント ポートにアクセスできない ................................................................ 188
iLO 2およびサーバのリセット後、iLO 2のRBSUを使用できない .............................................................. 189
ログイン ページにアクセスできない ..................................................................................................... 189
Telnetを使用してiLO 2にアクセスできない............................................................................................. 189
仮想メディアまたはグラフィック リモート コンソールにアクセスできない............................................. 189
ネットワーク設定の変更後iLO 2に接続できなくなった........................................................................... 189
iLO 2の診断ポートに接続できない ........................................................................................................ 189
NICを用いてiLOプロセッサに接続できない ........................................................................................... 190
iLO 2の証明書のインストール後iLO 2にログインできない ...................................................................... 190
ファイアウォールの問題 ...................................................................................................................... 191
プロキシ サーバの問題......................................................................................................................... 191
Two-Factor認証エラー........................................................................................................................... 191
アラートおよびトラップの問題のトラブルシューティング ................................................................................ 192
iLO 2からHP SIMのアラート(SNMPトラップ)を受信できない.............................................................. 192
iLO 2のセキュリティ オーバーライド スイッチ...................................................................................... 192
認証コード エラー メッセージ .............................................................................................................. 193
ディレクトリの問題のトラブルシューティング ................................................................................................ 193
domain/nameフォーマットのログインの問題 ........................................................................................ 193
ActiveXコントロールが有効でプロンプトが表示されるが、domain/name
ログイン フォーマットが動作しない ..................................................................................................... 193
ユーザ コンテキストが動作しない ........................................................................................................ 193
リモート コンソールの問題のトラブルシューティング...................................................................................... 193
Linuxクライアント ブラウザの実行中に、リモート コンソール アプレットに赤色のXが表示される ............ 194
リモート コンソールのシングル カーソルをリモート コンソール ウィンドウの隅に移動できない ............. 194
既存のブラウザ セッションでリモート コンソールを開くことができなくなった ...................................... 194
リモート コンソールのテキスト ウィンドウが正しく更新されない.......................................................... 195
リモート コンソールが灰色または黒色になる ........................................................................................ 195
リモート シリアル コンソールのトラブルシューティング....................................................................... 195
内蔵リモート コンソールの問題のトラブルシューティング ............................................................................... 195
Internet Explorer 7および不安定なリモート コンソール画面..................................................................... 195
エクスポートされた取得バッファを受け入れるようにApacheを設定する................................................. 196
サーバの電源が切れているときにコンソールを再生できない .................................................................. 197
ブートおよび障害バッファ再生時に情報が消失する ............................................................................... 197
内蔵リモート コンソールの起動時のメモリ不足エラー ........................................................................... 197
IRCが再生モードにあるとき、セッション リーダが接続要求を受信しない ............................................... 197
キーボードLEDが正しく表示されない .................................................................................................... 197
IRCが非アクティブになる..................................................................................................................... 198
目次
6
IRCのエラー メッセージ「Failed to connect to server」 ........................................................................... 198
IRCツールバーのアイコンが更新されない .............................................................................................. 198
GNOMEインタフェースがロックされない............................................................................................. 199
リモート コンソールで繰り返し使用するキー ........................................................................................ 199
ホスト サーバの電源が切断されていると、リモート コンソールの再生が動作しない................................ 199
SSHとTelnetの問題のトラブルシューティング .................................................................................................. 199
PuTTYの初期接続時の入力が緩慢である ................................................................................................. 199
共有ネットワーク ポートを使用する場合、PuTTYクライアントが応答しない ............................................ 199
リモート コンソール セッションからのSSHテキスト サポート ................................................................ 200
ターミナル サービスの問題のトラブルシューティング...................................................................................... 200
[ターミナル サービス]ボタンを使用できない ......................................................................................... 200
ターミナル サービスのプロキシが応答しなくなる.................................................................................. 200
ビデオおよびモニタの問題のトラブルシューティング....................................................................................... 200
一般的なガイドライン.......................................................................................................................... 200
DOS®でTelnetが正しく表示されない ...................................................................................................... 200
リモート コンソールにビデオ アプリケーションが表示されない ............................................................. 201
ユーザ インタフェースが正しく表示されない ........................................................................................ 201
仮想メディアの問題のトラブルシューティング ................................................................................................ 201
仮想ドライブのリスト.......................................................................................................................... 201
仮想メディア アプレットが赤色のX印を生成し、表示されない ............................................................... 201
仮想ディスケット メディア アプレットが応答しない ............................................................................. 201
その他の問題のトラブルシューティング .......................................................................................................... 202
ブラウザ インスタンスとiLO 2の間でのCookieの共有............................................................................. 202
ActiveXのダウンロードにアクセスできない............................................................................................ 203
HP SIMからSNMP情報を取得できない ................................................................................................... 203
イベント ログ エントリの時刻や日付が正しくない................................................................................. 204
iLO 2ファームウェアをアップグレードできない .................................................................................... 204
iLO 2が、SSLリクエストに応答しない ................................................................................................... 204
SSLのテスト ........................................................................................................................................ 205
iLO 2のリセット .................................................................................................................................. 205
Eraseユーティリティを実行してもサーバ名が依然として表示される ....................................................... 205
リモート ホストのトラブルシューティング ........................................................................................... 206
ディレクトリ サービス スキーマ ..............................................................................................................207
HP ManagementコアLDAP OIDクラスおよび属性 .............................................................................................. 207
コア クラス ......................................................................................................................................... 207
コア属性 ............................................................................................................................................. 207
コア クラスの定義 ............................................................................................................................... 207
コア属性の定義.................................................................................................................................... 208
Lights-Out Management固有のLDAP OIDクラスおよび属性 ................................................................................. 211
Lights-Out Managementクラス ............................................................................................................... 211
Lights-Out Management属性 .................................................................................................................. 211
Lights-Out Managementクラスの定義 ..................................................................................................... 211
Lights-Out Management属性の定義......................................................................................................... 212
テクニカル サポート ...............................................................................................................................214
ソフトウェア テクニカル サポートとアップデート サービス ............................................................................. 214
頭字語と略語 ..........................................................................................................................................215
索引 .......................................................................................................................................................222
目次
7
動作の概要
この項の目次
ガイドの概要 ............................................................................................................................................................8
このiLO 2リリースの新機能 .......................................................................................................................................8
iLO 2の概要 ..............................................................................................................................................................9
iLO 2ブラウザ インタフェースの概要 .......................................................................................................................12
テキスト ベースのリモート コンソールの概要...........................................................................................................14
ガイドの概要
HP iLO 2は、リモートでサーバの設定、更新、操作を実行する複数の方法を提供します。『HP Integrated LightsOut 2ユーザ ガイド』には、各機能についての説明と、ブラウザベース インタフェースおよびRBSUによる機能の
使用方法が記載されています。一部の機能はライセンスが必要な機能であるため、オプションのライセンスを購入
しないと使用できません。詳しくは、「ライセンス」(27ページ)の項を参照してください。
『HP Integrated Lights-Outマネジメント プロセッサ スクリプティング/コマンド ライン リソース ガイド』には、
コマンド ライン インタフェースまたはスクリプティング インタフェースを通じてiLO 2を使用するために利用で
きる構文およびツールに関する説明が記載されています。
このガイドでは、iLO 2ファームウェア バージョン1.11、1.2x、および1.30に関する情報を提供しています。
このiLO 2リリースの新機能
iLO 2バージョン1.30では、以下のサポートが追加されました。
•
WS-Management(12ページの「WS-Managementの互換性の概要」を参照)
•
仮想メディア フォルダのマッピング(112ページの「仮想フォルダ」を参照)
•
リモート コンソールの画面取得と再生(96ページの「コンソールの取得の使用」を参照)
•
共有リモート コンソール(96ページ)
•
HP SIMシングル サインオン(57ページの「HP SIMシングル サインオン(SSO)」を参照)
•
ブラウザ、XML、およびSSH用のAES暗号化(55ページ)
•
無期限iLO 2タイムアウト設定(40ページの「アクセス オプション」を参照)
•
リモート コンソール セッション終了時のオペレーティング システムの自動ロック(60ページの「リモート
コンソールのコンピュータ ロック」を参照)
•
Microsoft® Windows®カーネルのリモート デバッグ機能(103ページの「リモートのWindows Kernel Debugger
の使用」を参照)
•
スキーマフリーの入れ子型グループ(137ページ)
•
バージョン1.30では、以下のサポートが強化されました。
o
国際キーボード用の内蔵リモート コンソール(91ページの「ホット キーと国際キーボード」を参照)
o
iLO 2レコードのクライアント ホスト名による認証ログへの記録(83ページの「iLO 2ログ」を参照)
動作の概要
8
o
入れ子型ディレクトリ グループ間を移動するためのデフォルト スキーマ ディレクトリのサポート
o
仮想シリアル ポートの性能(100ページの「リモート シリアル コンソール」を参照)
iLO 2の概要
iLO 2には4つの種類があります。
•
iLO 2 Standard-次世代のHP ProLiant ML/DLサーバ各モデルで必要な、リモート制御および管理機能を標準で使
用できるようにします。管理者は、基本的なシステム管理作業をリモートから行えるようになります。また、
システム管理情報にいつでもアクセスできます。このようなリモート制御機能によって、オンサイトでのサポー
トの必要性が減少します。
•
iLO 2 Advanced-ProLiantサーバ各モデルに対して包括的なLights-Outリモート管理機能を提供します。ProLiant
サーバを完全にリモート制御するための製品です。サーバまたはオペレーティング システムの状態を問わず、
端末の前にいるときとまったく同じ作業をリモートから行うことができます。定期的な管理作業にも適してい
るため、1つのツールであらゆる状況に対応できます。さらに、iLO 2 Advancedには包括的なデータ暗号化機
能、エンタープライズ クラスのユーザ認証、およびiLO 2トラフィックを個別のネットワークに分離する機能
などが用意されています。
•
iLO 2 Standard Blade Edition-ProLiantサーバで標準機能として提供されている機能のほか、HP BladeSystemサー
バを管理するために必要な、新しい高性能の仮想KVMリモート コンソールやブラウザ ベース仮想メディアな
ど、すべてのリモート制御機能を提供します。さらに、ブレードのトラブルシューティングと保守のために必
要なハードウェア状態、イベント ログ、構成などのシステム管理情報にいつでもアクセスできます。
•
iLO 2 Selectは、Standard Blade Edition対応サーバを完全なLights-Out機能に簡単にアップグレードできるオプ
ションです。iLO 2 Standard、または(Linux環境で使用されるような)テキストベースのリモート コンソール
を使用して管理されているProLiant 300シリーズおよび500シリーズのサーバ上で使用できる、高度なLights-Out
機能をお求め安い価格で購入できます。
iLO 2の各エディションで使用できる機能について詳しくは、27ページの「ライセンス」を参照してください。
一般的な使用方法
iLO 2を使用すると、通常はデータセンタ、コンピュータ室、または遠隔地にあるサーバにまで出向かなければ実
行できなかったほとんどの機能をリモートで実行することができます。以下に、iLO 2機能の使用方法の一部を示
します。
•
iLO 2リモート コンソールおよび仮想電源を使用して、ブルースクリーンが表示された状態の停止したリモー
ト サーバを表示し、現場での操作なしでサーバを再起動することができます。
•
iLO 2リモート コンソールを使用して、必要に応じて、BIOS設定を変更することができます。
•
iLO 2の仮想KVMテクノロジは、高性能なリモート コンソールを提供します。これによって、日常業務におい
てオペレーティング システムとアプリケーションをリモートで管理することができます。
•
iLO仮想CD/DVD-ROMまたはディスケット ドライブを使用すると、リモート管理者は、ネットワークを介して
ワークステーションまたは中央Webサーバ上のイメージから簡単にオペレーティング システムをインストー
ルしたり、システム ファームウェアをフラッシュしたりすることができます。
•
iLO 2仮想フォルダを使用すると、物理メディアがない場合でも、またディスク イメージを作成しなくても、
オペレーティング システム ドライバを更新し、システム ファイルをコピーすることができます。
•
iLO 2スクリプティングを使用すると、他のスクリプティング ツールで仮想電源と仮想メディアを使用してデ
プロイメントとプロビジョニングの自動化を実現することができます。
動作の概要
9
これらの例は、iLO 2を使用して、オフィス、家庭、旅行先からHP ProLiantサーバを管理する方法の一部です。iLO
2を使い始めて具体的なインフラストラクチャ要件を明確にしたら、このガイドから、リモート サーバ管理要件を
簡素化するその他の方法を参照してください。
iLO 2とiLOの違い
iLO 2製品は、iLO製品を基にしており、多くの共通機能を共有しています。ただし、オペレーティング システム
をインストールする前にiLO 2を使用してテキスト ベースのリモート コンソールにアクセスするには、リモート
シリアル コンソールを使用する必要があります。詳しくは、「テキスト ベースのリモート コンソールの概要」
(14ページ)を参照してください。
次の表に、iLO 2とiLOの主な違いを示します。
iLO 2
iLO
テキスト コンソール
プリOS
プリOSおよびOS
リモート シリアル コンソール
(仮想シリアル ポート)
プリOSおよびOS
プリOSおよびOS
テキスト コンソール
プリOSおよびOS
プリOSおよびOS
リモート コンソール
あり(仮想KVM)
あり
内蔵リモート コンソール
あり
なし
Microsoft JVMのサポート
あり
なし
リモート コンソール[取得]ボタン
あり
あり
ターミナル サービスの統合
あり
あり
HPスキーマ ディレクトリ統合
あり
あり
スキーマフリー ディレクトリ統合
あり
あり
Two-Factor認証
あり
あり
機能
Standard機能
Advanced機能
®
パワー レギュレータ レポート
あり
あり
仮想ディスケットおよびCD/DVD-ROM
あり
あり
USBキー仮想メディア
あり
あり
仮想フォルダ
あり
なし
HP ProLiant Essentials Rapid Deployment Packとの統合
HP ProLiant Essentials Rapid Deployment PackをiLO 2と統合することにより、オペレーティング システムやハード
ウェアの状態にかかわらず、リモート サーバの管理やリモート コンソールの操作を実行できるようになります。
Deployment Serverでは、iLO 2の電源管理機能を使用して、ターゲット サーバの電源を入れたり、切ったり、入れ
なおしたりすることができます。サーバがDeployment Serverに接続されるたびに、Deployment Serverは、ターゲッ
ト サーバをポーリングして、LOMマネジメント デバイスがインストールされているかどうかを調べます。インス
トールされている場合、サーバは、DNS名、IPアドレス、最初のユーザ名などの情報を収集します。セキュリティ
は、ユーザ名に対応する正しいパスワードの入力をユーザに求めることによって、維持されます。
動作の概要
10
HP ProLiant Essentials Rapid Deployment Packについて詳しくは、ProLiant Essentials Rapid Deployment Pack CDに収
録されているマニュアルまたはHPのWebサイトhttp://www.hp.com/jp/servers/rdp/を参照してください。
IPMIバージョン2.0対応アプリケーションによるサーバ管理
IPMIによるサーバ管理は、サーバの制御および監視の標準化された方法です。iLO 2は、IPMIバージョン2.0仕様に
基づくサーバ管理を提供します。
IPMI仕様は、プラットフォーム管理の標準化インタフェースを定義します。IPMI仕様は、次の種類のプラットフォー
ム管理を定義します。
•
ファン、温度、パワー サプライなどのシステム情報の監視
•
システムのリセットおよび電源オン/オフ操作などのリカバリ機能
•
過熱読み取りやファン障害などの異常なイベントのロギング機能
•
障害のあるハードウェア コンポーネントの特定などのインベントリ機能
IPMI通信は、BMCとSMSに依存します。BMCは、SMSとプラットフォーム管理ソフトウェア間のインタフェース
を管理します。iLO 2はBMC機能をエミュレートし、SMS機能が各種業界標準ツールによって提供されます。詳し
くは、Intel®のWebサイトhttp://www.intel.com/design/servers/ipmi/tools.htmのIPMI仕様を参照してください。
iLO 2は、SMS通信にKCSインタフェース、またはオープン インタフェースを提供します。KCSインタフェースは、
1組のI/Oマップ通信レジスタを提供します。I/OマップSMSインタフェースのデフォルト システム ベース アドレ
スは、0xCA2で、このシステム アドレスでバイト アラインされています。
KCSインタフェースは、ローカル システムで動作するSMSソフトウェアにアクセス可能です。互換性のあるSMS
ソフトウェア アプリケーションの例は、次のとおりです。
•
IPMIバージョン2.0 Command Test Toolは、ローレベルMS-DOSコマンド ライン ツールです。KCSインタフェー
スを実装したIPMI BMCに、16進数形式のIPMIコマンドを送信できるようにします。このツールはIntel®のWeb
サイトhttp://www.intel.com/design/servers/ipmi/tools.htmにあります。
•
IPMItoolは、IPMIバージョン1.5およびバージョン2.0仕様をサポートするデバイスの管理と設定用のユーティリティ
です。Linux環境で使用することができます。このツールは、IPMItoolのWebサイトhttp://ipmitool.sourceforge.
net/index.htmlにあります。
iLO 2の提供するIPMI機能
IPMIインタフェースに対するBMCをエミュレートする場合に、iLO 2は、IPMIバージョン2.0仕様にリストされてい
る必須コマンドをすべてサポートします。これらのコマンドのリストについては、IPMIバージョン2.0仕様を参照
してください。また、SMSは、その仕様に記述された方法を使用してBMC内で有効または無効にするIPMI機能を決
定する必要があります(たとえば、Get Device IDコマンドを使用)。
サーバのオペレーティング システムが動作中でヘルス ドライバが有効な場合は、KCSインタフェースを介したIPMI
トラフィックがシステムのヘルス ドライバとヘルス パフォーマンス全体に影響を与える可能性があります。KCS
インタフェースを介してIPMIコマンドを実行しないでください。これはヘルス ドライバが実行する監視に悪影響
を与えることがあります。これらのコマンドの例には、IPMIパラメータ(たとえば、Set Watchdog Timerおよ
びSet BMC Global Enabled)を設定または変更するあらゆるものが含まれています。単にデータを返すIPMIコ
マンド(たとえば、Get Device IDおよびGet Sensor Reading)は、どれでも安全です。
動作の概要
11
WS-Managementの互換性の概要
iLO 2ファームウェアのWS-Managementの実装は、DTMFの『Web Services for Management』1.0.0aの仕様に基づ
いています。
認証
•
iLO 2は次のプロファイルに準拠して、SSLを介した基本認証を使用します。
wsman:secprofile/https/basic
•
認証されたユーザは、ローカル アカウントまたはディレクトリ アカウントで指定された権限に基づいて、
WS-Managementコマンドを実行することができます。
•
Microsoft® Windows Vista™で基本認証を有効にするには、コマンド プロンプトでgpedit.mscと入力して[グ
ループ ポリシー オブジェクト エディタ]を起動します。[コンピュータの構成]、[管理用テンプレート]、
[Windowsコンポーネント]、[Windows Remote Management(WinRM)]、[WinRM Client]の順に
選択します。[Allow Basic authentication]を[Enabled]に設定します。
互換性
•
iLO 2のWS-ManagementはWindows Vista™ WinRMユーティリティ、Microsoft® Operations Manager 3、およ
びHPが提供するManagement Packと互換性があります。
•
内蔵システム ヘルスをサポートするiLO 2サーバでは、WS-Managementコマンドのフル セットを使用できま
す。内蔵システム ヘルスをサポートしないサーバでは、これらのコマンドのうちごく一部を使用できます。
以下のデバイスをリモートから起動するコマンドを使用できます。
•
サーバの電源
•
UID
ステータス
iLO 2のWS-Managementはファン、温度、パワー サプライ、およびVRMのステータス情報を返します。
iLO 2ブラウザ インタフェースの概要
iLO 2のブラウザ インタフェースは、類似の作業をグループ化しており、容易なナビゲーションとワーク フローを
提供します。管理作業はiLO 2インタフェースの最上部に表示されている高レベルのタブにグループ化されていま
す。これらのタブ([システム ステータス]、[リモート コンソール]、[仮想メディア]、[電源管理]、および[管理])
は常に表示されています。
iLO 2の高レベル タブを選択すると、選択したタブに固有のメニューとさまざまなオプションがインタフェースの
左側に表示されます。高レベル タブを選択するたびに表示されるメニューが変わり、それぞれのタブに相当する
オプションが表示されます。個々のメニュー オプションにはページ タイトルとしてそのページで管理できる情報
の説明または設定が表示され、必ずしもメニュー オプションの名前が表示されるわけではありません。
iLO 2のすべてのページの説明は、[iLO 2ヘルプ]から参照できます。各iLO 2 ページのリンクを使用すると、iLO 2
の機能についての概要、およびiLO 2の動作を最適化するために役に立つ情報が得られます。各ページに関するヘ
ルプ情報にアクセスするには、ブラウザ ウィンドウの右側にある[?]をクリックします。
一般的なユーザは、iLO 2インタフェースの[システム ステータス]、[リモート コンソール]、[仮想メディア]、[電源管
理]、および[管理]のタブを使用します。これらの作業について詳しくは、このガイドの「iLO 2の使い方」(79ペー
ジ)を参照してください。
[管理]タブは、通常、上級または管理ユーザによって使用されます。それは、ユーザの管理、グローバルおよびネット
ワークの設定、およびiLOのさらに高度な機能を設定し有効にするユーザです。これらの作業については、「iLO 2
のセットアップ」(16ページ)および「iLOの設定」(24ページ)を参照してください。
動作の概要
12
iLOの個々の機能の概要および統合については、以下の各項を参照してください。
•
「ディレクトリ サービス」(130ページ)
•
「ディレクトリ対応リモート管理」(161ページ)
•
「HPQLOMIGディレクトリ マイグレーション ユーティリティ」(168ページ)
•
「HP Systems Insight Managerとの統合」(178ページ)
•
「iLO 2のトラブルシューティング」(182ページ)
•
「ディレクトリ サービス スキーマ」(207ページ)
サポートされるブラウザとクライアント オペレーティング システム
•
•
•
Microsoft® Internet Explorer 7
o
このブラウザは、Microsoft® Windows®製品でサポートされています。
o
HPは、Microsoft® JVMおよびSUN Java™ 1.4.2_13をサポートしています。システム構成に推奨されるJVM
をダウンロードするには、HPのWebサイトhttp://www.hp.com/servers/manage/jvm/(英語)を参照し
てください。
Microsoft® Internet Explorer 6(Service Pack 1以上)
o
このブラウザは、Microsoft® Windows®製品でサポートされています。
o
HPは、Microsoft® JVMおよびSUN Java™ 1.4.2_13をサポートしています。システム構成に推奨されるJVM
をダウンロードするには、HPのWebサイトhttp://www.hp.com/servers/manage/jvm/(英語)を参照し
てください。
Firefox 2.0
o
このブラウザは、Red Hat Enterprise Linux Desktop 4およびNovell Linux Desktop 9でサポートされます。
o
HPは、Microsoft® JVMおよびSUN Java™ 1.4.2_13をサポートしています。システム構成に推奨されるJVM
をダウンロードするには、HPのWebサイトhttp://www.hp.com/servers/manage/jvm/(英語)を参照し
てください。
一部のブラウザとオペレーティング システムを組み合わせて使用した場合に正常に動作するかしないかは、その
オペレーティング システムに必要なブラウザ テクノロジが実装されているかどうかによって決まります。
サポートされるサーバ オペレーティング システム ソフトウェア
iLO 2は、内蔵のオペレーティング システムを実行する独立したマイクロプロセッサです。このアーキテクチャで
は、ホストのオペレーティング システムとは関係なく、iLO 2のほとんどの機能を使用できます。
ホストのオペレーティング システムを適切にシャットダウンするために、HP SIMとの統合には、ヘルス ドライバ
およびマネジメント エージェントまたはリモート コンソール アクセスが必要です。
iLO 2は、次の2つのインタフェース ドライバを提供します。
•
iLO 2 Advanced Server Management Controller Driver(ヘルス ドライバ)- サーバ コンポーネントの監視、イ
ベント ログ機能、マネジメント エージェントのサポートなど、システム管理をサポートします。
•
iLO 2 Management Interface Driver - このドライバにより、システム ソフトウェアやSNMP Insightエージェン
トは、iLO 2と通信できます。
動作の概要
13
これらのドライバおよびエージェントは、以下のネットワーク オペレーティング システムで使用できます。
•
•
•
Microsoft®
o
Windows® 2000 Server
o
Windows® 2000 Advanced Server
o
Windows Server™ 2003
o
Windows Server™ 2003, Web Edition
o
Windows® Small Business Server 2003(ML300シリーズ)
o
Windows Vista™
Red Hat
o
Red Hat Enterprise Linux 3(x86)
o
Red Hat Enterprise Linux 3(AMD64/EM64T)
o
Red Hat Enterprise Linux 4(x86)
o
Red Hat Enterprise Linux 4(AMD64/EM64T)
o
Red Hat Enterprise Linux 5(x86)
o
Red Hat Enterprise Linux 5(AMD64/EM64T)
SUSE
o
SUSE LINUX Enterprise Server 9(x86)
o
SUSE LINUX Enterprise Server(AMD64/EM64T)
o
SUSE LINUX Enterprise Server 10
テキスト ベースのリモート コンソールの概要
iLOおよびそれ以前のツールは、テキスト ベースのリモート コンソールをサポートしています。サーバからビデオ
情報が取得され、ビデオ メモリの内容がマネジメント プロセッサへ送信され、圧縮され、暗号化され、管理クラ
イアント アプリケーションに転送されます。iLOは、画面フレーム バッファを使用してテキスト情報の変更を検出
し、変更を暗号化し、テキスト ベースのクライアント アプリケーションに(画面上の位置情報とともに)文字を
送信します。この方法により、標準的なテキスト ベース クライアントとの互換性、良好な性能、および単純さが
確保されます。ただし、ASCII以外の文字やグラフィカル情報は表示できず、表示される文字の画面上の位置の送
信順序が前後にずれる場合があります。
iLO 2高性能リモート コンソールで使用される新しいビデオ テクノロジ(HP ProLiantサーバでは仮想KVM)は、テ
キスト ベースのコンソールを提供していません。iLO 2は、ビデオ アダプタのDVOポートを使用して、ビデオ メ
モリに直接アクセスします。この方法により、iLO 2性能が大幅に向上します。ただし、デジタル ビデオ ストリー
ムには、有用なテキスト データが含まれていません。DVOポートから取得されるデータは、(文字以外の)グラ
フィカル データを表し、判読可能なASCIIやテキスト データではありません。このビデオ データは、TelnetやSSH
のようなテキスト ベースのクライアント アプリケーションでは表示できません。
テキスト ベースのiLO 2リモート コンソールは、オペレーティング システムのPOSTが完了するまでiLO 2で使用で
きます。iLO 2ファームウェアは、マネジメント プロセッサの仮想化されたシリアル ポート機能を継続して使用し
ます。仮想シリアル ポート機能は、iLOとiLO 2で使用できます。ただし、iLO 2ファームウェアでは、仮想シリア
ル ポートの名称が「リモート シリアル コンソール」に変更されています。iLO 2は、リモート シリアル コンソー
ルを使用して、オペレーティング システムをインストールする前のテキスト ベースのリモート コンソールにアク
セスします。iLO 2リモート シリアル コンソール アプレットは、テキスト ベースのコンソールとして表示されま
すが、情報はグラフィカル ビデオ データを使用して表示されます。
動作の概要
14
iLO 2は、サーバがオペレーティング システムをインストールする前の状態にあるとき、リモート コンソール ア
プレットを通じてこの情報を表示するので、ライセンスがなくてもPOST処理中にサーバと通信できます。ライセ
ンスがないiLO 2は、サーバがPOSTを完了し、オペレーティング システムのロードを開始した後は、リモート コ
ンソール アクセスを使用できません。iLO 2 Advancedライセンスを使用すると、常にリモート コンソールにアク
セスできます。詳しくは、「ライセンス」(27ページ)の項を参照してください。
仮想シリアル ポートおよびリモート シリアル コンソール
マネジメント プロセッサは、サーバのマザーボードにある物理シリアル ポートを置き換えることができるシリアル
ポート ハードウェアを搭載しています。iLO 2ファームウェアは、電子式スイッチを使用してサーバの物理シリア
ル ポート接続を切断し、独自のシリアル ポート ハードウェアを使用して接続します。iLO 2シリアル ポート ハー
ドウェアは、サーバとマネジメント プロセッサ ネットワーク間の接続を確立します。ファームウェアはサーバか
らシリアル ポートに送信される文字をネットワーク パケットにカプセル化し、リモート シリアル コンソールの
アプレットまたはアプリケーションにネットワーク パケットを送信します(アプリケーションはTelnetまたはSSH
クライアントです)。リモート アプレットまたはアプリケーションから送信される文字はネットワーク パケット
にカプセル化され、iLO 2ファームウェアに送信され、そこで文字が取り出され、サーバへ転送されます。iLO 2リ
モート シリアル コンソールは、リモート ユーザとサーバ間の双方向シリアル通信パスを提供します。
iLO 2リモート シリアル コンソールを使用すると、リモート ユーザは、サーバPOSTシーケンスやオペレーティング
システムのブート シーケンスの通信、オペレーティング システムとのログイン セッションの確立、オペレーティ
ング システムの通信、サーバ オペレーティング システムで動作するアプリケーションの実行、アプリケーション
の通信などの操作を実行できます。Microsoft® Windows Server™ 2003オペレーティング システムのユーザは、リ
モート シリアル コンソールを使用してEMSサブシステムを実行できます。EMSは、オペレーティング システムの
カーネル レベルで、オペレーティング システムのブートや問題をデバッグする場合に便利です。
動作の概要
15
iLO 2のセットアップ
この項の目次
クイック セットアップ ............................................................................................................................................16
iLO 2のセットアップの準備 .....................................................................................................................................16
ネットワークへの接続 .............................................................................................................................................18
IPアドレスの設定.....................................................................................................................................................19
iLO 2に初めてログインする方法 ............................................................................................................................... 19
ユーザ アカウントのセットアップ ............................................................................................................................20
ブラウザを使用したiLO 2ライセンス機能の有効化 .....................................................................................................21
iLO 2デバイス ドライバのインストール ....................................................................................................................21
クイック セットアップ
iLO 2 Standard機能およびiLO Advanced機能のデフォルト設定を使用してiLO 2を短時間でセットアップするには、
以下の手順に従ってください。
1.
準備 - ネットワークとセキュリティの設定を決定します(16ページの「iLO 2のセットアップの準備」を参照)。
2.
iLO 2をネットワークに接続します(18ページの「ネットワークへの接続」を参照)。
3.
動的IPアドレスを使用しない場合は、iLO 2 RBSUを使用して静的IPアドレスを設定します(19ページの「IPア
ドレスの設定」を参照)。
4.
サポートされるブラウザまたはコマンド ラインから、サーバに取り付けられているiLO 2のネットワーク設定
タグに記載されているデフォルトのユーザ名、パスワード、およびDNS名を使用してiLO 2にログインします
(19ページの「iLO 2に初めてログインする方法」を参照)。
5.
管理者アカウントのデフォルトのユーザ名とパスワードを事前に定義したものに変更します。
6.
ローカル アカウント機能を使用している場合は、ユーザ アカウントをセットアップします(20ページ「ユー
ザ アカウントのセットアップ」を参照)。
7.
iLO 2 Advanced機能を有効化します(21ページの「ブラウザを使用したiLO 2ライセンス機能の有効化」を参照)。
8.
iLO 2デバイス ドライバをインストールします(21ページの「iLO 2デバイス ドライバのインストール」を参照)。
iLO 2のセットアップの準備
iLO 2マネジメント プロセッサをセットアップする前に、ネットワークとセキュリティの処理方法を決める必要が
あります。以下の問いに答えると、iLO 2の設定に役立ちます。
1.
iLO 2はどの方法でネットワークに接続しますか。使用可能な接続の図解や説明については、「ネットワーク
への接続」(18ページ)の項を参照してください。
通常、次のどちらかの方法を使用して、iLO 2をネットワークに接続します。
iLO 2のセットアップ
16
2.
o
企業ネットワーク。NICとiLO 2ポートの両方を企業ネットワークに接続します。この接続では、ネット
ワークのどこからでもiLO 2にアクセスできるので、iLO 2をサポートするために必要なネットワーク ハー
ドウェアやインフラストラクチャが減ります。ただし、企業ネットワーク上で、ネットワーク トラフィック
がiLO 2のパフォーマンスの妨げとなる可能性があります。
o
専用管理ネットワーク。独立したネットワークにiLO 2ポートを配置します。ネットワークが独立してい
るため、性能が向上し、どのワークステーションをネットワークに接続するかを物理的に制御できるの
で、セキュリティが強化されます。また、企業ネットワーク内のハードウェアに障害が発生した場合に
は、サーバへのリダンダント接続が提供されます。この構成では、企業ネットワークから直接iLO 2にア
クセスすることはできません。
iLO 2はどの方法でIPアドレスを取得しますか。
iLO 2をネットワークに接続してからiLO 2にアクセスするには、動的プロセスまたは静的プロセスを使用して
マネジメント プロセッサがIPアドレスとサブネット マスクを取得する必要があります。
o
動的IPアドレスはデフォルトで設定されます。iLO 2は、DNS/DHCPサーバからIPアドレスとサブネット
マスクを取得します。この方法が最も簡単です。
o
ネットワークでDNS/DHCPサーバが使用できない場合は、静的IPアドレスを使用してIPアドレスを設定し
ます。静的IPアドレスは、iLO 2でRBSUを使用して設定できます。
静的IPを使用する場合は、iLO 2のセットアップを開始する前にIPアドレスがなければなりません。
3.
どのようなアクセス セキュリティおよびユーザ アカウントと権限が必要ですか。
iLO 2には、ユーザ アクセスを制御する複数の方法があります。企業のIT資産への不正アクセスを防止するた
めに、以下の方法のうちの1つ、または複数を選択してください。
o
ローカル アカウント - iLO 2には、最大12のユーザ名とパスワードを格納することができます。これは、
研究所や中小企業などの小規模な環境に最適です。
o
ディレクトリ サービス - コーポレート ディレクトリ(Microsoft® Active DirectoryまたはNovell eDirectory)
を使用してiLO 2ユーザ アクセスを管理します。これは、多数のユーザが入れ替わる環境に最適です。
ディレクトリ サービスを使用する場合でも、代替アクセスとして少なくとも1つのローカル アクセスを
有効なままにしておきます。
iLO 2アクセス セキュリティについて詳しくは、「セキュリティ」(42ページ)の項を参照してください。
4.
どのようにiLO 2を設定したいですか。
iLO 2は、設定と操作用にさまざまなインタフェースをサポートしています。このガイドでは、次のインタフェー
スについて説明します。
o
iLO 2 RBSU(20ページの「iLO 2 RBSUを使用したiLO 2のセットアップ」を参照)は、システム環境で
DHCPおよびDNSまたはWINSが使用されていないときに、使用することができます。
o
ブラウザベースのセットアップ(21ページの「ブラウザ ベースのオプションを使用したiLO 2のセット
アップ」を参照)は、ブラウザを使用してネットワーク上のiLO 2に接続できる場合に使用できます。ま
た、設定済みのiLO 2の設定を変更する場合も、この方法を使用できます。
o
Telnet、SSH、または物理シリアル ポート経由でコマンド ラインにアクセスできる場合、SMASH CLPを
使用できます。『HP Integrated Lights-Outマネジメント プロセッサ スクリプティング/コマンド ライン
リソース ガイド』を参照してください。
iLO 2は、デフォルト設定のままでも、ほとんどの機能を使用できます。ただしiLO 2では、複数の企業環境のため
に柔軟なカスタム設定が可能です。使用できるすべてのオプションについては、「iLO 2の設定」(24ページ)の
項を参照してください。
スクリプト コマンドを使用した、複数のiLO 2マネジメント プロセッサの高度なセットアップについては、以下の
方法があります。スクリプトは、RIBCLと呼ぶXML形式のスクリプト言語で記述されるテキスト ファイルです。iLO
2は、RIBCLスクリプトを使用して設定できます。ネットワーク経由での設定、初期デプロイメントの際の設定、デ
プロイメント済みのホストからの設定などさまざまな設定が可能です。これらの各方法については、『HP Integrated
Lights-Outマネジメント プロセッサ スクリプティング/コマンド ライン リソース ガイド』に記述されています。
iLO 2のセットアップ
17
•
CPQLOCFGは、RIBCLスクリプトをネットワーク経由でiLO 2に送信するMicrosoft® Windows®ユーティリティ
です。
•
HPONCFGは、ホスト上で実行され、RIBCLスクリプトをローカルのiLO 2に転送する、ローカルでのオンライン
のスクリプトによるセットアップ ユーティリティです。このユーティリティにはWindows®バージョンとLinux
バージョンがあり、このユーティリティを使用するには、HP iLO 2 Management Interface Driverが必要です。
•
Perlは、ネットワーク経由でRIBCLスクリプトをiLO 2に送信するためにLinuxクライアントから使用できるスク
リプティング言語です。
ネットワークへの接続
通常、iLO 2は、2つのうちのいずれかの方法でネットワークに接続します。iLO 2は、以下によって接続すること
ができます。
•
企業ネットワーク。2つのポートを企業ネットワークに接続します。この構成では、サーバには、企業ネット
ワークに接続できる2つのネットワーク ポート(1つのサーバNICと1つのiLO 2 NIC)があります。
iLO 2のセットアップ
18
•
専用管理ネットワーク。独立したネットワークにiLO 2ポートを配置します。
IPアドレスの設定
この手順は、静的IPアドレスを使用する場合にのみ必要です。動的IPアドレスを使用する場合は、DHCPサーバが
iLO 2にIPアドレスを自動的に割り当てます。インストールを簡単にするため、iLO 2でDNSまたはDHCPを使用す
ることをおすすめします。
静的IPアドレスを設定するには、iLO 2 RBSUを使用し、以下の手順に従ってDNSとDHCPを無効にして、IPアドレ
スとサブネット マスクを設定してください。
1.
サーバを再起動するかまたは電源を入れます。
2.
POST実行中にプロンプトが表示されたら、F8キーを押します。iLO 2 RBSUが起動します。
3.
[Network]、[DNS/DHCP]の順に選択し、Enterキーを押します。次に[DHCP Enable]を選択します。スペース
バーを押してDHCPをオフにします。[DHCP Enable]がオフに設定されていることを確認してから変更を保存し
ます。
4.
[Network]、[NIC and TCP/IP]の順に選択し、Enterキーを押します。次に、[IP Address]フィールド、
[Subnet Mask]フィールド、および[Gateway IP Address]フィールドに該当する情報を入力します。
5.
変更を保存します。
6.
iLO 2 RBSUを終了します。iLO 2 RBSUを終了すると、変更が有効になります。
iLO 2に初めてログインする方法
iLO 2は、デフォルトのユーザ名、パスワード、およびDNS名が事前に設定されています。デフォルトのユーザ情
報は、iLO 2マネジメント プロセッサを搭載するサーバに取り付けられているiLO 2のネットワーク設定タグに記載
されています。これらの値を使用し、標準的なWebブラウザを使用して、ネットワーク クライアントからリモー
トでiLO 2にアクセスしてください。
セキュリティ上の理由から、iLO 2に初めてログインした後は、デフォルトの設定値を変更することをおすすめし
ます。
デフォルトの値は次のとおりです。
iLO 2のセットアップ
19
•
ユーザ名 - Administrator
•
パスワード - 無作為に選んだ英数字8文字による文字列
•
DNS名 - ILOXXXXXXXXXXXX(12個のXは、サーバのシリアル番号)
注:ユーザ名とパスワードでは、大文字と小文字が区別されます。
正しくないユーザ名やパスワードを入力したり、ログインに失敗したりすると、iLO 2 はセキュリティ遅延時間を課し
ます。ログイン セキュリティについて詳しくは、「ログイン セキュリティ」(45ページ)を参照してください。
ユーザ アカウントのセットアップ
iLO 2では、工場出荷時に、デフォルトのユーザ アカウントおよびパスワードなど、デフォルト設定が行われてい
ます。セキュリティ上の理由から、iLO 2に初めてログインした後は、デフォルトの設定値を変更することをおす
すめします。これらの変更は、iLO 2のどのユーザ インタフェースでも行うことができます。このユーザ ガイドで
は、RBSUでの手順とブラウザでの手順が説明されています。SMASH CLPやスクリプトによる方法などのその他の
オプションは、『HP Integrated Lights-Outマネジメント プロセッサ スクリプティング/コマンド ライン リソース
ガイド』に記述されています。
iLO 2がDNSまたはDHCPを実行するネットワークに接続されている場合、設定を変更せずにただちに使用できます。
iLO 2 RBSUを使用したiLO 2のセットアップ
DHCPとDNSまたはWINSを使用しない環境で、iLO 2を新規にセットアップして、iLO 2のネットワーク パラメー
タを設定する場合は、iLO 2 RBSUの使用をおすすめします。RBSUは、iLO 2のネットワーク設定およびユーザ ア
カウントを設定して、iLO 2をネットワークに接続するための、基本ツールを提供します。
RBSUは、ネットワーク パラメータの設定、ディレクトリ設定、グローバル設定、およびユーザ アカウントの設定
に使用できます。iLO 2 RBSUは、継続的な管理を目的としたユーティリティではありません。RBSUは、サーバを
起動するたびに使用でき、iLO 2のリモート コンソールを使用してリモートで実行できます。
iLO 2 RBSUは、[アクセス] - [アクセス オプション]設定で無効にすることができます。iLO 2 RBSUを無効にする
と、iLO 2のセキュリティ オーバーライド スイッチを設定している場合を除いて、ホストからの再設定ができなく
なります。
iLO 2 RBSUを実行してローカル アカウントをセットアップするには、以下の手順に従ってください。
1.
サーバを再起動するかまたは電源を入れます。
2.
POST実行中にプロンプトが表示されたら、F8キーを押します。iLO 2 RBSUが起動します。
3.
プロンプトが表示されたら、該当するiLO 2権限([Administrator User Accounts]の[Configure iLO 2
Settings])を備えた有効なiLO 2ユーザIDとパスワードを入力します。デフォルトのアカウント情報は、iLO
2マネジメント プロセッサを搭載するサーバに取り付けられているiLO 2のデフォルト ネットワーク設定タグ
に記載されています。RBSUにログイン情報を提示するようにiLO 2を設定していない場合は、プロンプトは表
示されません。
4.
iLO 2の設定に必要な変更を加えて、変更を保存します。
5.
iLO 2 RBSUを終了します。
iLO 2のセットアップ
20
ブラウザベースのオプションを使用したiLO 2のセットアップ
ブラウザを使用して該当するネットワーク経由でiLO 2にアクセスできる場合、ブラウザベースのセットアップ方
法を使用してIPアドレスを取得してください。また、設定済みのiLO 2の設定を変更する場合も、この方法を使用
できます。
サポートされているブラウザを使用して、リモートのネットワーク クライアントからiLO 2にアクセスし、デフォルト
のDNS名、ユーザ名、およびパスワードを設定します。デフォルトのDNS名およびアカウント情報は、iLO 2マネ
ジメント プロセッサを搭載するサーバに取り付けられているiLO 2のネットワーク設定タグに記載されています。
iLO 2に正常にログオンできれば、iLO 2の[管理]タブの[ユーザ管理]を選択してローカル ユーザ アカウントのデフォ
ルト値を変更できます。
ブラウザを使用したiLO 2ライセンス機能の有効化
[ライセンシング]ページを使用すると、現在のライセンス ステータスを表示し、ライセンス キーを入力してiLO 2
を有効にすることができます。iLO 2のバージョンと現在のライセンス情報は、このセクションに表示されます。
(評価ライセンスを含め)ライセンスをインストールすると、ライセンス番号が表示されます。iLO 2ライセンス
オプションについて詳しくは、「ライセンス」(27ページ)を参照してください。
1.
サポートされているブラウザを介して、iLO 2にログインします。
2.
[管理]、[ライセンシング]をクリックして、iLO 2ライセンスのアクティベーション画面を表示します。
3.
ライセンス キーを入力します。Tabキーを押すか、フィールドの内側をクリックして、フィールド間を移動
します。データを入力すると、[アクティベーション キー]フィールドが自動的に移動していきます。[ライセ
ンシング]をクリックして、フィールドをクリアし、ページを再ロードします。
4.
[インストール]をクリックします。エンド ユーザ使用許諾契約の確認画面が表示されます。エンド ユーザ使
用許諾契約の内容の詳細は、HPのWebサイトhttp://www.hp.com/servers/lights-out/(英語)およびライセン
ス キットから入手できます。
5.
[OK]をクリックします。
以上でiLO 2 Advanced機能は、有効になりました。
iLO 2デバイス ドライバのインストール
iLO 2 Management Interface Driverにより、SNMP Insightエージェントやターミナル サービス パススルー サービス
のようなシステム ソフトウェアを使用して、iLO 2と通信できます。
iLO 2のセットアップ
21
iLO 2をサポートするために必要なデバイス ドライバは、SmartStart CD、Management CD、またはHPのWebサイト
http://www.hp.com/servers/lights-out/(英語)にあるPSPに含まれています。
サーバ用のすべてのサポート ドライバとiLO 2は、HPのWebサイトhttp://www.hp.com/servers/lights-out/(英語)
からダウンロードできます。
ドライバをダウンロードするには、以下の手順に従ってください。
1.
iLO 2のグラフィックをクリックします。
2.
[Software and Drivers]を選択します。
Microsoftデバイス ドライバのサポート
iLO 2をサポートするデバイス ドライバは、HPのWebサイトhttp://www.hp.com/jp/servers/swdrivers/または
SmartStart CDで提供されるPSPに入っています。Windows®のドライバをインストールする前に、Windows®のマ
ニュアルおよび最新のWindows® Service Packを入手してください。
iLO 2の前提条件ファイル
•
CPQCIDRV.SYSは、iLO 2 Management Interface Driverのサポートを提供します。
•
CPQASM2.SYSファイル、SYSMGMT.SYSファイル、およびSYSDOWN.SYSは、iLO 2 Advanced Server Management
Controller Driverのサポートを提供します。
Microsoft® Windows®製品用PSPには、システム要件を分析してすべてのドライバをインストールするインストーラ
が含まれています。PSPは、HPのWebサイトhttp://www.hp.com/jp/servers/swdrivers/またはSmartStart CDから入
手できます。
PSPに入っているドライバをインストールするには、以下の手順に従ってください。
1.
HPのWebサイトhttp://www.hp.com/jp/servers/swdrivers/からPSPをダウンロードします。
2.
ダウンロードしたファイルに含まれるSETUP.EXEファイルを実行して、インストール プログラムの指示に従い
ます。
PSPのインストールについて詳しくは、PSPのダウンロード ファイルに含まれるテキスト ファイルをお読みください。
Linuxデバイス ドライバのサポート
iLO 2ドライバ、基本エージェント、およびヘルス エージェントを含むLSPファイルは、HPのWebサイトhttp://
www.hp.com/jp/servers/swdrivers/からダウンロードできます。iLO 2ドライバをインストールまたはアップデー
トする方法については、Webサイトを参照してください。HPマネジメント エージェントfor Linuxは、次で構成さ
れます。
•
ヘルス ドライバ、IMLビューア、基本エージェント、ヘルス エージェント、および標準装置エージェントを1つ
のパッケージにまとめたASM package(hpasm)
•
RIBドライバ、ラック デーモン、RIBエージェント、およびラック エージェントを1つのパッケージにまとめた
RSM package(hprsm)
ヘルス ドライバおよびiLO 2ドライバ パッケージをロードするには、以下のコマンドを実行してください。
rpm –ivh hpasm-d.vv.v-pp.Linux_version.i386.rpm
rpm –ivh hprsm-d.vv.v-pp.Linux_version.i386.rpm
ここで、dは、Linuxの製品名およびバージョンです。
vv.v-ppは、バージョン番号です。
詳しくは、HPのWebサイトhttp://www.hp.com/jp/support/の[ソフトウェアおよびドライバ]のページを参照して
ください。
ヘルス ドライバおよびiLO 2ドライバを削除するには、以下のコマンドを実行してください。
rpm –e hpasm
iLO 2のセットアップ
22
rpm –e hprsm
詳しくは、HPのWebサイトhttp://www.hp.com/jp/support/の[ソフトウェアおよびドライバ]のページを参照して
ください。
Novell NetWareデバイス ドライバのサポート
iLO 2をサポートするデバイス ドライバは、SmartStart CDおよびHPのWebサイトhttp://www.hp.com/jp/servers/
swdrivers/で提供されるPSPに入っています。Novell NetWare用PSPには、システム要件を分析してすべてのドライ
バをインストールするインストーラが含まれています。
iLO 2には、以下のファイルが必要です。
•
CPQHLTH.NLMファイル。Novell NetWare用のヘルス ドライバを提供します。
•
CPQCI.NLMファイル。iLO 2 Management Interface Driverのサポートを提供します。
iLO 2ドライバを更新するときは、iLO 2がiLO 2ファームウェアの最新バージョンを実行していることを確認して
ください。最新バージョンは、HPのWebサイトhttp://www.hp.com/servers/lights-out/(英語)からSmartコンポー
ネントとして入手できます。
ドライバをインストールするには、HPのWebサイトhttp://www.hp.com/jp/servers/swdrivers/からNetWareサー
バへPSPをダウンロードします。PSPをダウンロードした後で、Novell NetWareコンポーネントのインストール手
順に従ってインストールを完了します。PSPのインストールについて詳しくは、PSPのダウンロード ファイルに含
まれるテキスト ファイルをお読みください。
Novell NetWare 6.Xを使用するときは、オペレーティング システムが提供する.ATI ES1000ビデオ ドライバを使
用してください。
iLO 2のセットアップ
23
iLO 2の設定
この項の目次
iLO 2設定の概要......................................................................................................................................................24
iLO 2ファームウェアのアップグレード .....................................................................................................................24
ライセンス..............................................................................................................................................................27
ユーザ管理..............................................................................................................................................................29
iLO 2アクセスの設定 ...............................................................................................................................................34
セキュリティ ..........................................................................................................................................................42
ネットワーク ..........................................................................................................................................................62
SNMP/Insightマネージャの設定................................................................................................................................69
ProLiant BL p-Classの設定 ..........................................................................................................................................72
iLO 2設定の概要
通常、iLO 2の設定は、ユーザの管理、グローバル設定、およびネットワーク設定を担当する上級ユーザまたは管
理ユーザが実行します。iLO 2は、iLO 2のブラウザベースのGUIまたはCPQLOCFGやHPONCFGのスクリプティン
グ ツールを使用して設定することができます(『HP Integrated Lights-Outマネジメント プロセッサ スクリプティ
ング/コマンド ライン リソース ガイド』に記述されています)。
iLO 2の[管理]タブを使用して、ユーザの設定、HP SIMとの統合によるSNMPアラートの通知、セキュリティ設定、
ライセンス、証明書管理、ディレクトリ設定、およびネットワーク環境設定を管理できます。[管理]タブには、以
下のメニュー オプションがあります。
•
iLO 2ファームウェア(24ページの「iLO 2ファームウェアのアップグレード」を参照)
•
ライセンス(27ページ)
•
ユーザ管理(29ページ)
•
設定
o
アクセス(34ページの「iLO 2アクセスの設定」を参照)
o
セキュリティ(42ページ)
o
ネットワーク(62ページ)
o
管理(69ページの「SNMP/Insightマネージャの設定」を参照)
iLO 2ファームウェアのアップグレード
ファームウェアをアップグレードすると、iLO 2の機能が向上します。最新のファームウェアは、HPのWebサイト
http://www.hp.com/servers/lights-out/(英語)にあります。iLO 2製品を選択し、[Software & Drivers]を選択
します。ソフトウェアとドライバのページが表示されたら、iLO 2製品とオペレーティング システムを選択し、
[Locate Software]をクリックします。また、[Operating System and Category]オプションを選択して、iLO 2
ソフトウェアの位置を確認することもできます。
セキュリティ オーバーライド スイッチ(44ページの「iLO 2のセキュリティ オーバーライド スイッチによる管理」
を参照)を設定していない場合、ファームウェアを更新するには、iLO 2設定権限(ローカル デバイス設定)が必
要です。セキュリティ オーバーライド スイッチを設定すると、任意のiLO 2ユーザがファームウェアを更新できま
す。ファームウェアのアップデートは、ホスト オペレーティング システムのAdministratorまたはrootコンテキスト
から実行する必要があります。
iLO 2の設定
24
iLO 2をアップデートするには、次のいずれかの方法に従ってください。
•
オンライン ファームウェア アップデート - 適切なオペレーティング システム コンポーネントをダウンロード
して、それをオペレーティング システムのAdministratorまたはrootコンテキストから実行します。オンライン
ファームウェア ソフトウェアがホスト オペレーティング システム上で動作し、iLO2にログインしなくても、
iLO 2のファームウェアを更新します。
•
SmartStartメンテナンス用のオフライン ファームウェア アップデート - インストールするiLO 2ファームウェア
イメージ ファイルをダウンロードし、「ブラウザを使用したiLO 2のアップグレード」(25ページ)の項を参
照します。
•
Firmware Maintenance CD-ROM - ProLiantサーバとオプションの多くのファームウェア アップデートを収録し
た起動可能なCD-ROMを作成するコンポーネントをダウンロードします。
•
CPQLOCFGによるスクリプティング - CPQLOCFGコンポーネントをダウンロードし、ネットワークベースの
スクリプティング ユーティリティ、CPQLOCFGを入手します。CPQLOCFGを使用すると、ネットワークを介
して安全にファームウェアのアップデート、iLO 2の設定、およびiLO 2の運用を一括で行うRIBCLスクリプト
を使用することができます。Linuxのユーザは、Linux用のHP Lights-Out XML PERLスクリプト サンプルを参照す
るとよいでしょう。
•
HPONCFGによるスクリプティング - HPONCFGコンポーネントをダウンロードし、ホストベースのスクリプ
ティング ユーティリティ、HPONCFGを入手します。このユーティリティを使用すると、サポートされるホスト
オペレーティング システム上のAdministratorまたはrootアカウント アクセスから、ファームウェアのアップ
デート、Lights-Outプロセッサの設定、および運用を一括で行うRIBCLスクリプトを使用することができます。
•
マネジメント プロセッサのHPディレクトリ サポート - マネジメント プロセッサのHPディレクトリ サポート
の実行可能ファイルをダウンロードし、ディレクトリ サポート コンポーネントを入手します。それらのコン
ポーネントの1つ、HPLOMIGを使用すると、iLO、iLO 2、RILOE、およびRILOE IIプロセッサを検出して、それ
らのファームウェアをアップデートすることができます。この機能を利用するには、ディレクトリ統合を使用
する必要はありません。
ブラウザを使用したiLO 2のアップグレード
サポートされているブラウザを使用して、任意のネットワーク クライアントからファームウェア アップグレード
を実行できます。iLO 2ファームウェアをアップグレードするには、iLO 2ファームウェア更新権限が必要です。iLO 2
の最新バージョンのファームウェアは、HPのWebサイトhttp://www.hp.com/servers/lights-out/(英語)から入手
できます。
サポートされているブラウザを使用してiLO 2のファームウェアをアップグレードするには、以下の手順に従って
ください。
1.
iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。
iLO 2の設定
25
2.
[管理]、[iLO 2ファームウェアのアップグレード]をクリックします。[iLO 2ファームウェアのアップグレード]
ページが表示されます。
3.
[新しいファームウェア イメージ]フィールドにファイル名を入力するか、またはファイルを参照します。
4.
[ファームウェア イメージの送信]をクリックします。ファームウェアのアップグレードには、数分かかります。
進行状況バーには、ファームウェアのアップグレードの進行状況が表示されます。
iLO 2ファームウェアのアップグレード セッションは、中断しないでください。iLO 2システムは、ファームウェア
アップグレードが正常に終了すると、自動的にリセットします。iLO 2システムがリセットしても、ホストのオペ
レーティング システムやサーバには影響しません。
ファームウェアのアップグレードが中断された場合やアップグレードに失敗した場合は、ただちに、再度、アップ
グレードを試みてください。ファームウェア アップグレードを再度試みる前に、iLO 2システムをリセットしない
でください。
iLO 2ファームウェアのアップデートが失敗した場合の復旧
ファームウェアのアップデートが失敗した場合にHP Drive Key Boot Utilityを使用して復旧するには、以下の手順に
従ってください。
1.
iLO 2オフライン フラッシュ コンポーネントをUSBドライブ キーにコピーします。
2.
iLO 2のセキュリティ オーバーライド スイッチがdisabledに設定されていることを確認します。
3.
iLO 2フラッシュ コンポーネントを収録したUSBドライブ キーからブートします。
HP Drive Key Boot UtilityおよびブートしたUSBキーの作成方法に関する情報をダウンロードするには、HPの
Webサイトhttp://h18023.www1.hp.com/support/files/server/us/download/23839.html(英語)を参照して
ください。
4.
最初の画面が表示されたら、Ctrl+Alt+F1キーを押してテキスト コンソールに切り替えます。
5.
#プロンプトで「cd /mnt/usb/components/」と入力し、フラッシュ コンポーネントが保存されているディ
レクトリに移動します。
6.
「/etc/init.d/hprsm stop」と入力し、ロードされているHP Lights-Outドライバを削除します。
7.
–directオプションを使用して、コンポーネントを実行します。例:
./CP00xxxx.scexe –direct
8.
[Continue (y/N)?]プロンプトにyを入力します。
9.
プログラムが正常に完了したら、セキュリティ オーバーライド スイッチをenabledに設定してサーバを再起
動します。
iLO 2の設定
26
iLO 2ファームウェアのダウングレード
iLO 2ファームウェアをダウングレードする場合は、Internet Explorerクライアント ブラウザから、iLO 2 1.30 remote
Console applet 1.3.0.32を削除する必要があります。アプレットを削除するには、以下の手順に従ってください。
1.
Internet Explorerを起動します。
2.
[ツール]、[インターネット オプション]、[設定]、[オブジェクトを表示する]を選択します。
3.
1.30.32を削除するには、[iLO 2 Remote Console Applet 1.3.0.32]を右クリックします。
ライセンス
HP iLO Advanced PackおよびHP iLO Select Packソフトウェアは、iLOとiLO 2を両方サポートしており、ライセン
スがないシステムにはバンドルされていないオプションのiLO 2機能を有効化します。詳しくは、HPのWebサイト
http://h18004.www1.hp.com/products/servers/proliantessentials/valuepack/licensing.html(英語)を参照してく
ださい。
2007年7月9日から、iLO Advanced PackおよびiLO Select Packは、個別に購入することも、Insight Controlソフト
ウェア スイートの一部として購入することもできます。
Insight Controlソフトウェア スイートまたはiLO Power Management Packの一部としてiLO Advanced PackまたはiLO
Select Packを購入した場合は、テクニカル サポートおよびアップデート サービスを受けることができます。詳し
くは、「ソフトウェア テクニカル サポートとアップデート サービス」(214ページ)を参照してください。
iLO Advanced PackまたはiLO Select Packのライセンス機能を1回のみ有効化するライセンスを購入した場合は、将
来の機能アップグレードは別途購入する必要があります。詳しくは、「ソフトウェア テクニカル サポートとアッ
プデート サービス」(214ページ)を参照してください。
製品をインストールおよび使用するサーバ1台ごとに1つのiLO AdvancedまたはiLO Selectライセンスが必要です。
ライセンスは譲渡できません。詳しくはEULAを参照してください。
iLO StandardおよびiLO Standard Blade Editionの無償の機能更新に加えて、修正を含むメンテナンス リリースも継
続して提供されます。
60日間有効の試用ライセンス キーはHPのWebサイトhttp://h10018.www1.hp.com/wwsolutions/ilo/iloeval.html
(英語)からダウンロードできます。試用ライセンスによりiLO 2 Advanced機能を有効化し、利用することがで
きます。試用ライセンスは、各iLO 2に1つだけインストールできます。有効期限が切れると、iLO 2機能は無効に
なります。ライセンスをインストールするには、「ブラウザを使用したiLO 2ライセンス機能の有効化」(21ペー
ジ)を参照してください。
iLO 2には以下の種類があります。
注:アスタリスク(*)が付いている機能は、一部のシステムではサポートされません。
•
iLO 2 Standard(ライセンスなし):
o
仮想電源およびリセット制御
o
POST経由のみのリモート シリアル コンソール
o
イベント ログ
o
UIDライト*
o
DMTF SMASH CLP
o
RIBCL/XMLスクリプティング
o
ブラウザ アクセス
iLO 2の設定
27
•
•
•
o
SSHアクセス
o
共有ネットワーク ポート*
o
シリアル アクセス*
o
リモート コンソールのコンピュータ ロック
iLO 2 Standard Blade Edition(ライセンスのないブレード サーバ):
o
仮想電源およびリセット制御
o
リモート コンソールおよびIRC
o
イベント ログ
o
UIDライト*
o
DMTF SMASH CLP
o
RIBCL/XMLスクリプティング
o
ブラウザ アクセス
o
SSHアクセス
o
共有ネットワーク ポート*
o
シリアル アクセス*
o
アプレットベースの仮想メディア
o
ターミナル サービスの統合
iLO 2 Select:
o
ディレクトリの統合
o
ProLiantパワー レギュレータ
o
スクリプト仮想メディア
o
アプレットベースの仮想メディア
o
Two-Factor認証
o
コンソール再生
o
共有リモート コンソール
o
HP SIM SSO
iLO 2 Advanced:
o
ディレクトリの統合
o
ProLiantパワー レギュレータ
o
スクリプト仮想メディア
o
アプレットベースの仮想メディア
o
Two-Factor認証
o
リモート コンソールおよびIRC
o
ターミナル サービスの統合
o
コンソール再生
o
共有リモート コンソール
o
HP SIM SSO
標準のiLO 2シングル サーバ ライセンスに加えて、他に2つのライセンス オプションが使用できます。
iLO 2の設定
28
•
Flexible Quantity License Kitは、1つのソフトウェア パッケージ、マニュアル1部、および注文した数量のライ
センスを有効化するためのライセンス キー1つが含まれたキットです。
•
暗証キー契約は、ProLiant EssentialsおよびInsight Controlソフトウェアの大量購入を計画しているお客様に適し
た製品で、通常はProLiantサーバを定期的に新規購入する場合に組み合わせて購入します。
ユーザ管理
iLO 2では、安全なiLO 2メモリにローカルで保存されているユーザ アカウントとディレクトリ グループ アカウン
トを管理できます。MMCまたはConsoleOneを使用して、ディレクトリ ユーザ アカウントを管理します。
iLO 2は、カスタマイズ可能なアクセス権、ログイン名、および高度なパスワード暗号化を持つ最大12ユーザをサ
ポートします。権限は、個々のユーザ設定を制御します。ユーザは、そのアクセス要件に合わせてカスタマイズさ
れた権限を持つことができます。13ユーザ以上をサポートするには、無制限のディレクトリ ベースのユーザ アカ
ウントを統合できるAdvanced Packが必要です。
iLO 2ユーザの表示、新しいユーザの追加、および既存のユーザの変更または削除を実行するには、管理者ユーザ
アカウント権限が必要です。この権限がない場合は、本人のアカウントの表示と変更しか実行できません。
ローカル アカウントにアクセスするには、[管理]、[ユーザ管理]、[ローカル アカウント]をクリックします。
iLO 2の設定
29
iLO 2ディレクトリ アカウントを使用すると、iLO 2グループを表示し、グループの設定を変更できます。ディレクト
リ グループ管理権限が必要です。ディレクトリ アカウントにアクセスするには、[管理]、[ユーザ管理]、[グループ
アカウント]をクリックします。
新規ユーザの追加
重要:管理者ユーザ アカウント権限を持つユーザだけがiLO 2上の他のユーザを管理できます。
各ユーザに個別のアクセス権限を割り当てることができます。各ユーザは、ユーザが実行する必要のある作業用に
指定された固有の権限セットを持つことができます。リモート アクセス、ユーザ管理、仮想電源、および他の機能
のような重要な機能へのアクセスを許可または拒否できます。
新しいユーザをiLO 2に追加するには、以下の手順に従ってください。
1.
管理者ユーザ アカウント権限を持つアカウントを使用して、iLO 2にログインします。
2.
[管理]をクリックします。
3.
[ユーザ管理]、[ローカル アカウント]の順に選択します。
iLO 2の設定
30
4.
[新規]をクリックします。
5.
フィールドに入力します。使用できるオプションは、次のとおりです。
o
[ユーザ名]は、ユーザ リストとホームページに表示されます。ログイン名と同じでなくても構いません。
ユーザ名は、最長39文字です。ユーザ名には、印字可能な文字を使用する必要があります。
o
[ログイン名]は、iLO 2にログインするときに使用する必要がある名前です。ログイン名は、最長39文字
です。ログイン名には、印字可能な文字を使用する必要があります。
o
[パスワード]フィールドと[パスワードの確認]フィールドは、iLO 2にログインするときに使用するパスワー
ドを設定し、確認します。パスワードの最低文字数は、[アクセス オプション]ページで設定します。パス
ワードは、最長39文字です。パスワードは、確認のために2度入力します。
o
[管理者ユーザ アカウント]は、ローカルのiLO 2ユーザ アカウントの追加、変更、および削除を実行でき
るユーザ権限です。また、本人にすべてのアクセス権を許可することを含め、すべてのユーザの権限を変
更できます。この権限がないと、本人の設定の表示と本人のパスワードの変更しか実行できません。
o
[リモート コンソール アクセス]は、ビデオ、キーボード、マウスの制御を含めて、ホスト システムのリ
モート コンソールとリモート シリアル コンソールにリモートにアクセスできるユーザ権限です。この機
能を使用するには、リモート システムにアクセスできる必要があります。
o
[仮想電源およびリセット]は、ホスト プラットフォームの電源を入れなおしたり、ホスト プラットフォー
ムをリセットできるユーザ権限です。電源の再投入またはリセットを実行すると、システムの可用性が中
断します。また、仮想NMIボタンを使用して、システムを診断することもできます。
o
[仮想メディア]は、ホスト プラットフォーム上の仮想メディアを使用できるユーザ権限です。
o
[iLO 2設定の変更]は、セキュリティ設定を含むほとんどのiLO 2設定を変更できる権限です。ユーザは、
リモートでiLO 2ファームウェアを更新できます。ユーザ アカウント管理は含まれません。これらの設定
はめったに変更されません。
iLO 2を正しく設定した後ですべてのユーザからこの権限を取り上げると、再設定できなくなります。ユー
ザ アカウント管理権限を持つユーザは、この権限を有効または無効にすることができます。iLO 2 RBSU
を有効にすると、iLO 2設定も変更できます。
o
[ユーザ証明書情報]は、ユーザに証明書を割り当てます。ユーザ証明書は、Two-Factor認証のためだけに
必要です。証明書がユーザ アカウントにマップされていない場合、[証明書を追加]ボタンとともに「証明
書はこのユーザに割り当てられませんでした。」というメッセージが表示されます。ユーザに証明書を
マップするには、このボタンをクリックします。ユーザ アカウントに証明書をマップすると、[証明書を
削除]ボタンとともに40桁の証明書番号が表示されます。このボタンを使用すると、証明書を削除できま
す。Two-Factor認証を有効にする場合は、各ユーザに異なる証明書をマップする必要があります。iLO 2に
接続するときに証明書を提示するユーザは、証明書がマップされているユーザとして認証されます。証明
書を使用して認証するには、Two-Factor認証を有効にする必要があります。
iLO 2の設定
31
6.
ユーザのプロファイルの入力が完了したら、[ユーザ情報の保存]をクリックして[ユーザ管理]画面に戻ります。
新しいユーザの入力中にユーザのプロファイルを消去するには、[ユーザ情報の復元]をクリックしてください。
既存のユーザ設定の表示または変更
1.
管理者ユーザ アカウント権限を持つアカウントを使用して、iLO 2にログインします。
iLO 2で他のユーザを管理するには、ユーザ アカウント管理権限が必要です。すべてのユーザは、[ユーザの表
示/変更]機能を使用して、各自のパスワードを変更できます。
2.
[管理]、[ユーザ管理]をクリックし、情報を変更したいユーザの名前を選択します。
3.
[表示/変更]をクリックします。
4.
必要に応じてユーザ情報を変更します。
5.
フィールドを変更したら、[ユーザ情報の保存]をクリックして[ユーザ管理]画面に戻ります。元のユーザ情報
を復元するには、[ユーザ情報の復元]をクリックしてください。プロファイルに対して行った変更はすべて破
棄されます。
ユーザの削除
重要:管理者ユーザ アカウント権限を持つユーザだけがiLO 2上の他のユーザを管理できます。
既存のユーザ情報を削除するには、以下の手順に従ってください。
1.
管理者ユーザ アカウント権限を持つアカウントを使用して、iLO 2にログオンします。[管理]をクリックします。
2.
[ユーザ管理]をクリックし、情報を変更したいユーザ名をリストから選択します。
iLO 2の設定
32
3.
[削除]をクリックします。ポップアップ ウィンドウが表示され、「選択したユーザを削除しますか?」という
メッセージが表示されます。[OK]をクリックします。
グループの管理
iLO 2を使用すると、iLO 2グループを表示し、グループの設定を変更できます。ディレクトリ グループ管理権限が
必要です。グループを表示または編集するには、以下の手順に従ってください。
1.
[管理]、[ユーザ管理]、[グループ アカウント]をクリックします。
2.
グループを選択し、[表示/変更]をクリックします。[変更グループ]ページが表示されます。
[キャンセル]をクリックして、[グループ アカウント]ページへ戻ります。
使用できる設定は、次のとおりです。
•
[セキュリティ グループ識別名]は、ディレクトリ内のグループの識別名です。このグループのすべてのメンバー
には、グループ用に設定された権限が許可されます。[セキュリティ グループ識別名]に指定するグループは、
ディレクトリ内に存在しなければならず、iLO 2にアクセスする必要があるユーザは、このグループのメンバー
でなければなりません。ディレクトリからの識別名をこのフィールドに入力します(たとえば、CN=Group1、
OU=Managed Groups、DC=domain, DC=extension)。
•
[Administratorグループ アカウント]を使用すると、このグループに属するユーザは、任意のグループの権限を
変更できます。
•
[リモート コンソール アクセス]を使用すると、リモート シリアル コンソールを含むホスト システムのリモー
ト コンソールにリモートにアクセスできます。この機能を使用するには、リモート システムにアクセスでき
る必要があります。
•
[仮想電源およびリセット]を使用すると、ホスト プラットフォームの電源再投入やリセットを実行できます。
電源の再投入またはリセットを実行すると、システムの可用性が中断します。また、このオプションを選択す
ると、仮想NMIボタンを使用してシステムを診断できます。
•
[仮想メディア]を使用すると、ホスト プラットフォーム上の仮想メディアを使用できます。
•
[iLO 2設定の変更]を使用すると、セキュリティ設定を含むほとんどのiLO 2設定を変更できます。選択した場
合、iLO 2ファームウェアをリモートで更新できます。この設定には、グループ アカウント管理は含まれませ
ん。これらの設定はめったに変更されません。
iLO 2を正しく設定した後ですべてのグループからこの権限を取り上げると、再設定できなくなります。ユー
ザ アカウント管理権限を持つユーザは、この権限を有効または無効にすることができます。iLO 2 RBSUを有
効にすると、iLO 2の設定を変更することもできます。
iLO 2の設定
33
[グループ情報の保存]をクリックして更新した情報を保存するか、[キャンセル]をクリックして変更を破棄し、[グ
ループの管理]ページへ戻ります。
iLO 2アクセスの設定
iLO 2では、iLO 2で有効にするサービスやユーザのiLO 2アクセスを設定できます。iLO 2サービス オプション(34
ページ)を設定するには、[管理]、[アクセス]をクリックします。[サービス]ページ(タブ)が表示されます。iLO
2アクセス オプション(40ページ)を設定するには、[管理]、[アクセス]、[オプション](タブ)をクリックしま
す。iLO 2サービス オプションやアクセス オプションを変更するには、iLO 2設定権限が必要です。
サービス オプション
[サービス]タブを使用すると、SSH、SSL、リモート コンソール、Telnet、およびターミナル サービスなど、iLO 2
で有効にしたいサービスを選択できます。また、選択した各オプション用のポートも設定できます。[サービス]
ページの設定は、すべてのiLO 2ユーザに適用されます。このページの設定を変更するには、iLO 2設定権限が必要
です。
サービスにアクセスするには、[管理]、[アクセス]、[サービス]をクリックします。[適用]をクリックして、更新し
た情報を保存します。変更を有効にするには、iLO 2を再起動する必要があります。Lights-Out機能を有効または無
効にする変更を行った場合は、[適用]をクリックすると、ブラウザ接続が切断され、iLO 2が再起動します。接続
しなおす前に、30秒以上待つ必要があります。
[サービス]タブには、以下の設定があります。
パラメータ
デフォルト値
説明
Secure Shell(SSH)
アクセス
有効
この設定により、iLO 2のSSH機能を有効にするか無効にするかを
指定できます。
Secure Shell(SSH)
ポート
22
この設定により、SSH通信に使用するiLO 2 SSHポートを設定でき
ます。
iLO 2の設定
34
パラメータ
デフォルト値
説明
telnetアクセス
無効
この設定は、Telnetクライアントをリモート コンソール/Telnetポー
トに接続し、iLO 2 CLPへのアクセスを提供します。以下の設定が
有効です。
•
有効 - iLO 2は、Telnetクライアントにリモート コンソール/Telnet
ポートに接続することを許可します。ネットワーク ポート ス
キャナは、iLO 2がこのポートでリスンしていることを検出する
ことができます。非暗号化通信が、iLO 2 CLPとTelnetクライア
ント間で許可されます。
•
無効 - iLO 2は、Telnetクライアントにリモート コンソール/Telnet
ポートに接続することを許可しません。ネットワーク ポート
スキャナは、通常は、このポートがiLO 2上で開いていることを
検出できません。iLO 2は、リモート コンソールが開いたとき
にこのポートを数秒間リスンします。ただし、Telnet通信は受け
入れられません。
iLO 2とリモート コンソール間の通信は、常に、暗号化されます。
リモート コンソール
/Telnetポート
23
この設定により、iLO 2リモート コンソールがリモート コンソール
通信に使用するポートを指定できます。
Webサーバ非SSLポート
80
この設定により、iLO 2の内蔵Webサーバが非暗号化通信に使用す
るポートを指定できます。
WebサーバSSLポート
443
この設定により、iLO 2の内蔵Webサーバが暗号化通信に使用する
ポートを指定できます。
ターミナル サービス
パススルー
無効
この設定により、Microsoft®ターミナル サービス クライアントとホス
トで動作するターミナル サービス サーバとの間のiLO 2を介した
接続をサポートする機能を制御できます。以下の設定が有効です。
•
自動 - リモート コンソールを起動すると、ターミナル サービ
ス クライアントが起動します。
•
有効 - パススルー機能が有効であり、iLO 2にログインすること
なく、ターミナル サービス クライアントをiLO 2に直接接続で
きます。
•
無効 - パススルー機能はオフです。
ターミナル サービス
ポート
3389
この設定により、iLO 2がサーバ上のターミナル サービス パススルー
ソフトウェアとの暗号化通信に使用するターミナル サービス ポー
トを指定できます。ターミナル サービス ポートがデフォルトのポー
ト以外に設定されている場合は、Windows® 2000上のポート番号を
手動で変更して一致させる必要があります。
仮想メディア ポート
17988
この設定により、iLO 2通信で仮想メディアをサポートするための
ポートを指定できます。
共有リモート
コンソール ポート
9300
この設定により、共有リモート コンソール ポートを指定できます。
クライアントの共有リモート コンソール ポートが開いていると、
他のユーザがピアツーピア方式でリモート コンソールに接続でき
ます。このポートが開かれるのは、共有リモート コンソールの使
用中のみです。
iLO 2の設定
35
パラメータ
デフォルト値
説明
コンソール リプレイ
ポート
17990
この設定により、コンソール リプレイ ポートを指定できます。ク
ライアントのコンソール リプレイ ポートが開いていると、内部取
得バッファをクライアントに転送して、再生できます。このポート
が開かれるのは、取得バッファがクライアントに転送されている間
のみです。
ターミナル サービス パススルー オプション
ターミナル サービスはMicrosoft® Windows®オペレーティング システムで提供されています。iLO 2のターミナル
サービス パススルー オプションは、ホスト システム上のターミナル サービス サーバとクライアント システム上
のターミナル サービス クライアントの間の接続を提供します。ターミナル サービス パススルー オプションが有
効になっている場合、iLO 2ファームウェアは、ソケットを有効にして、ポート3389(デフォルト)でリスニング
します。このポートでターミナル サービス クライアントから受信したすべてのデータはサーバに転送され、iLO
ファームウェアがサーバから受信したすべてのデータは転送されてソケットに戻されます。iLO 2ファームウェア
は、このポートで受信するすべてのデータをRDPパケットとして読み取ります。RDPパケットは、iLO 2ファーム
ウェアとサーバのターミナル サービス(RDP)サーバの間で、サーバのローカル ホスト アドレスを使用して交換
されます。提供されるサービスにより、iLO 2ファームウェアとRDPサーバ間の通信が簡単になります。RDPサーバ
は、確立された外部RDP接続としてサービスを認識します。RDPサービスについて詳しくは、「Windows RDPパス
スルー サービス」(37ページ)の項を参照してください。
ターミナル サービス セッションによって、ホスト システム コンソールの表示性能が拡張されます。オペレーティ
ング システムを使用できない(またはターミナル サービス サーバもしくはクライアントを使用できない)場合
は、従来のiLO 2リモート コンソールによって、ホスト システム コンソールの表示が提供されます。リモート コ
ンソールおよびターミナル サービスについて詳しくは、「リモート コンソールおよびターミナル サービス クラ
イアント」(39ページ)の項を参照してください。
ターミナル サービス パススルー オプションを設定するには、「ターミナル サービス クライアントの要件」(36
ページ)および「ターミナル サービス パススルーのインストール」(37ページ)の項を参照してください。
ターミナル サービス クライアントの要件
ターミナル サービス クライアントは、次のOSを実行しているMicrosoft® Windows®クライアント マシンで使用で
きます。
•
Windows® 2000
Microsoft® Windows® 2000サーバで、iLO 2ターミナル サービスを使用できるようにするには、Microsoft® .NET
Frameworkをインストールする必要があります。.NET Frameworkのインストール後、ターミナル サービス
サーバで作成されたディスケットから、ターミナル サービス クライアントをインストールしてください。手
順については、Windows®オペレーティング システムのガイドまたはヘルプ ファイルを参照してください。
•
Windows® 2000 Professional
Windows® 2000 Professionalにターミナル サービス クライアントをインストールする場合は、デフォルトの
インストール位置を使用してください。Windows® 2000 Professionalのターミナル サービス クライアントは、
ターミナル サービス サーバを指定するためのダイアログ ボックスを表示します。
•
Windows Server™ 2003
Windows Server™ 2003サーバには、ターミナル サービス クライアントとRDP接続が組み込まれています。
クライアントは、オペレーティング システムの一部であり、リモート デスクトップ共有を使用してアクティ
ブにします。デスクトップ共有をアクティブにするには、[マイ コンピュータ]、[プロパティ]、[リモート]、
[リモート デスクトップ]の順に選択してください。Windows Server™ 2003のターミナル サービス クライアント
は、コマンド ライン オプションを提供し、リモート コンソール アプレットからシームレスに起動します。
iLO 2の設定
36
•
Windows® XP
Windows® XPサーバには、ターミナル サービス クライアントとRDP接続が組み込まれています。クライアント
は、オペレーティング システムの一部であり、リモート デスクトップ共有を使用してアクティブにします。
デスクトップ共有を有効にするには、[スタート]メニューから、[プログラム]、[アクセサリ]、[通信]、[リモー
ト デスクトップ接続]を選択します。Windows® XPのターミナル サービス クライアントでは、コマンド ライ
ン オプションの使用とリモート コンソール アプレットからの起動が可能です。
Windows RDPパススルー サービス
iLO 2のターミナル サービス パススルー機能を使用するには、パススルー サービスをホスト システムにインストー
ルする必要があります。このサービスは、ホストの使用可能なサービスのリストにiLO 2プロキシの名前を表示しま
す。サービスは、Microsoft® .NETフレームワークのセキュリティおよび信頼性機能を利用します。サービスが起動
すると、サービスは、iLO 2をポーリングして、クライアントとのRDP接続が確立されているかどうかを調べます。
クライアントとのRDP接続が確立されていれば、ローカル ホストとのTCP接続を確立して、パケットの交換を開始し
ます。ローカル ホストとの通信に使用されるポートは、Windows®レジストリの次の場所から読み出されます。
HKEY_LOCAL_MACHINE¥System¥CurrentControlSet¥Control¥TerminalServer¥Wds¥
rdpwd¥Tds¥tcp¥PortNumber
一般に、ポートは3389です。
ターミナル サービス パススルーのインストール
ここでは、Microsoft® Windows® 2000、Windows Server™ 2003、およびMicrosoft® Windows® XPにターミナル
サービス パススルーをインストールする方法について説明します。
•
Microsoft® Windows® 2000およびWindows Server™ 2003
Windows® 2000サーバで、iLO 2ターミナル サービスを使用できるようにするには、Microsoft® .NET Framework
をインストールする必要があります。iLO 2を搭載しているサーバに、Windows® 2000およびWindows Server™
2003用のターミナル サービス パススルー サービスとLights-Outマネジメント インタフェース ドライバをイ
ンストールする必要があります。
a.
Lights-Outマネジメント インタフェース ドライバをインストールします。
b.
パススルー サービスをインストールします。サービスをインストールするには、サービスのコンポーネン
ト インストーラを起動して、インストール ウィザードの指示に従います。
サービスがすでにインストールされている場合は、ドライバをインストールする際に、必ず、サービスを
手動で再起動するかサーバを再起動してください。
c.
ターミナル サービス クライアントをインストールまたはアクティブにします。
Windows® 2000サーバで、ターミナル サービスを使用できるようにするには、Microsoft® .NET Framework
をインストールする必要があります。.NET Frameworkのインストール後、ターミナル サービス サーバで
作成されたディスケットから、ターミナル サービス クライアントをインストールしてください。また、
Microsoft社のWebサイトからクライアントをダウンロードして、[コントロール パネル]の[アプリケーショ
ンの追加と削除]を使用してインストールすることもできます。手順については、Windows®オペレーティ
ング システムのガイドまたはヘルプ ファイルを参照してください。Windows® 2000にターミナル サービ
ス クライアントをインストールする場合は、デフォルトのインストール位置を使用してください。
Windows Server™ 2003では、[マイ コンピュータ]の[プロパティ]にある[リモート]タブをクリックして
リモート デスクトップの共有を有効にすることもできます。
iLO 2のインストールが終了し、iLO 2ターミナル サービス パススルーが「自動」に設定されている場合は、
インストールが完了するとターミナル サービスが起動します。
•
Microsoft® Windows® XP
Windows® XPにはリモート デスクトップ接続が組み込まれています。その他のインストール要件はありません。
iLO 2の設定
37
パススルー サービスのインストール時と実行時に発生するエラーは、サーバのアプリケーション イベント ログに
記録されます。パススルー サービスは、コントロール パネルの[アプリケーションの追加と削除]プログラムを使
用して削除することができます。
Windows® 2000ターミナル サービス ポートの変更
ターミナル サービス ポートが変更されると、Windows® 2000クライアントでは、ターミナル サービスのクライ
アント接続マネージャを手動で設定する必要があります。
1.
ターミナル サービスのクライアント接続マネージャを起動して、ターミナル サーバへの新しい接続を作成し
ます。
2.
作成されたアイコンを強調表示し、[ファイル]、[エクスポート]の順に選択します。ファイル名を、cnsという
拡張子を使用して変更します。例:myilo.cns。
3.
myilo.cnsファイル内の「Server Port=3389」を編集します。3389を新しいポート番号に合わせて編集して、
ファイルを保存します。
4.
クライアント接続マネージャから、[New Connection]アイコンを強調表示し、[ファイル]、[インポート]の
順にクリックします。
5.
新しく作成されたアイコンをダブルクリックして、ターミナル サーバを起動し、新しいポートに接続します。
ターミナル サービス パススルー オプションの有効化
デフォルトで、ターミナル サービス パススルー機能は無効です。[サービス]ページ([管理]、[アクセス]、[サービ
ス]の順に選択します)で有効にすることができます。ターミナル サービス パススルー機能が有効になるまで、リ
モート コンソールの[ターミナル サービス]ボタンはアクティブになりません。
ターミナル サービス パススルー機能を使用するには、サーバに最新のLights-Outマネジメント インタフェース ド
ライバをインストールし、Microsoft® Windows®用のターミナル サービス パススルー サービスをインストールし
ます。
[サービス]ページ([管理]、[アクセス]、[サービス]の順に選択します)でターミナル サービス パススルー オプショ
ンを[有効]または[自動]に設定し、Windows®にターミナル サービス クライアントをインストールすると(Windows®
XPではデフォルトでインストールされます)、[ターミナル サービス]ボタンが有効になります。[ターミナル サー
ビス]ボタンをクリックすると、サーバがWindows®オペレーティング システムを実行していない場合でも、アプ
レットはターミナル サービスの起動を試みます。
Microsoft®社のライセンス要件を満たす必要があります。これは、サーバのNIC経由で接続する場合と同じです。
たとえば、管理アクセス用に設定されている場合、ターミナル サービスは、接続がサーバのNIC経由か、iLO 2経
由か、またはその両方であるかにかかわらず、3つ以上の接続を許可しません。
ターミナル サービスの警告メッセージ
Windows® Server 2003上でターミナル サービスを実行する場合、iLO 2のターミナル サービス パススルー機能を
使用すると、次の状態が発生することがあります。つまり、iLO 2を介してターミナル サービス セッションを確立
した後、Windows®の管理者が別のターミナル サービス セッションを開始(コンソール モード)すると、最初の
ターミナル サービス セッションは切断されます。ただし、最初のターミナル サービス セッションは、約1分が経
過するまで、切断を示す警告メッセージを受け取りません。この1分の間、最初のターミナル サービス セッション
は使用可能(有効)です。この動作は正常な動作ですが、最初と2番目のターミナル サービス セッションがWindows®
の管理者によって確立された場合とは動作が異なります。両方のセッションがWindows®の管理者によって確立さ
れた場合は、最初のターミナル サービス セッションは、ただちに警告メッセージを受け取ります。
iLO 2の設定
38
ターミナル サービス パススルー オプションの表示
iLO 2ファームウェアは、ターミナル サービス パススルー オプションを正確に表示しない場合があります。オペ
レーティング システムでターミナル サービスが有効になっていない場合でも、ターミナル サービス パススルー
オプションがアクティブと表示される場合があります(たとえば、ホストのオペレーティング システムがLinuxで
ある場合、ターミナル サービス動作はサポートされません)。
リモート コンソールおよびターミナル サービス クライアント
iLO 2への管理ネットワーク接続を使用して、iLO 2リモート コンソール セッションで、ホストへのターミナル サー
ビス セッションを表示することができます。iLO 2のリモート コンソール アプレットを実行すると、ユーザの選択
に基づいて、ターミナル サービス クライアントが起動されます。この機能を最大限に活用するには、Sun JVMを
インストールする必要があります。Sun JVMがインストールされていないと、リモート コンソールはターミナル
サービス クライアントを自動的に起動することができません。
ターミナル サービス パススルーが有効になっており、ターミナル サービス サーバを利用できる場合は、iLO 2リ
モート コンソールとターミナル サービス クライアントの間の切り替えは、OSが動作する前の環境からOSが動作
している環境へのサーバの状態の移行(またはその逆)と同じようにシームレスです。このシームレスな動作は、
リモート コンソールが使用可能になる前でターミナル サービス クライアントが起動していないときに利用できま
す。リモート コンソールとターミナル サービス クライアントが利用可能な場合、リモート コンソールは、適切
なときにターミナル サービス クライアントを起動します。
Windows® 2000でターミナル サービス パススルー オプションを使用した場合、Ctrl+Alt+Delダイアログ ボックス
が表示された後、ターミナル サービス クライアントが起動するまでに約1分間の遅延があります。Windows Server
2003™では、この遅延は約30秒間です。この遅延は、サーバ上で動作するRDPクライアントにサービスが接続す
るためにかかる時間を表しています。サーバをターミナル サービス クライアントから再起動すると、iLO 2がター
ミナル サービス サーバを利用できないと判断する最大1分間の間、リモート コンソール画面が灰色や黒色になり
ます。
ターミナル サービス モードがEnabledに設定されているときにリモート コンソールを使用したい場合は、ターミ
ナル サービス クライアントをターミナル サービス クライアント メニューから直接起動する必要があります。こ
れにより、ターミナル サービス クライアントとリモート コンソールを同時に使用することができます。
ターミナル サービスは、いつでも無効または有効にすることができます。ターミナル サービスの設定を変更する
と、iLO 2のファームウェアがリセットされます。iLO 2のファームウェアがリセットされると、iLO 2に対して開
かれているすべての接続が中断されます。
ターミナル サービス クライアントがリモート コンソールによって起動されると、CPUの帯域幅を消費しないよう
に、リモート コンソールはスリープ モードになります。ただし、リモート コンソールは、リモート コンソール
のデフォルト ポート23に対するiLO 2からのすべてのコマンドをリスニングし続けています。
iLO 2は、一度に1つのターミナル サービス接続だけをパススルーします。ターミナル サービスの同時セッション
は2つに制限されています。
リモート コンソールがスリープ モードのときにターミナル サービス クライアントが次のいずれかの理由で動作
を中断すると、リモート コンソールがアクティブになり、使用可能になります。
•
ターミナル サービス クライアントがユーザによって閉じられた
•
Windows®オペレーティング システムがシャットダウンした
•
Windows®オペレーティング システムがロックアップした
ターミナル サービスのトラブルシューティング
iLO 2ターミナル サービス パススルーの問題を解決するには、以下の手順に従ってください。
iLO 2の設定
39
1.
[マイ コンピュータ]、[プロパティ]、[リモート]、[リモート デスクトップ]の順に選択して、ホスト上でター
ミナル サービスが有効になっていることを確認します。
2.
iLO 2の[サービス]でiLO 2のパススルー設定が[有効]または[自動]になっていることを確認します。
3.
iLO Advanced Packのライセンスが付与されているかどうかを確認します。
4.
ホストにiLO 2 Management Interface Driverがインストールされていることを確認します。ドライバを確認する
には、[マイ コンピュータ]、[プロパティ]、[ハードウェア]、[デバイスの管理]、[多機能アダプタ]の順に選択
します。
5.
ターミナル サービス パススルー サービスおよびiLO 2 Proxyがホストにインストールされ実行されていること
を確認します。これらのサービスを確認するには、[コントロール パネル]、[管理ツール]、[サービス]の順に
選択し、サービスを再起動します。
6.
アプリケーションのイベント ログがいっぱいになっていないことを確認します。
ターミナル サービス パススルー サービスでは、オペレーティング システムのアプリケーション イベント ログ
がいっぱいになっていると、起動時に問題が発生する可能性があります。イベント ログを表示するには、[コ
ンピュータの管理]、[システム ツール]、[イベント ビューア]、[アプリケーション]の順に選択してください。
7.
ターミナル サービスのポートが正しく割り当てられていることを確認します。
8.
ターミナル サービス クライアントのmstsc.exeが、¥WINDOWS¥SYSTEM32に配置されていることを確認し
ます。
配置されていない場合は、パススルー設定を[有効]に設定して、ターミナル サービス クライアントを手動で
起動します。
アクセス オプション
iLO 2では、接続アイドル時間、iLO 2機能、iLO 2 RBSU、ログイン要件、CLIパラメータ、パスワードの長さ、お
よびサーバ名など、iLO 2アクセスを変更できます。[アクセス オプション]ページの設定は、すべてのiLO 2ユーザ
に適用されます。このページの設定を変更するには、iLO 2設定権限が必要です。
iLO 2アクセスを表示または変更するには、[管理]、[アクセス]、[オプション]をクリックします。[適用]をクリッ
クして、更新した情報を保存します。変更を有効にするには、iLO 2を再起動する必要があります。Lights-Out機能
を有効または無効にする変更を行った場合は、[適用]をクリックすると、ブラウザ接続が切断され、iLO 2が再起
動します。接続しなおす前に、30秒以上待つ必要があります。
[オプション]タブには、以下の設定があります。
iLO 2の設定
40
パラメータ
デフォルト値
説明
アイドル接続
タイムアウト(分)
30分
この設定で指定した時間内(分単位)にユーザが操作を行わない場
合、Webサーバ セッションおよびリモート コンソール セッショ
ンは自動的に終了します。以下の設定が有効です。15、30、60、
120分、または0(無期限)。無期限タイムアウトの場合、操作を
行わないユーザはログアウトされません。
Lights-Out機能
有効
この設定により、iLO 2に接続できます。無効にすると、iLO 2への
すべての接続が防止されます。
Lights-Outの機能が無効になっている場合、iLO 2の10/100ネット
ワークおよびオペレーティング システム ドライバとの通信は切断
されます。HP ProLiant BL p-Classサーバ用のiLO 2診断ポートも無効
になります。
iLO 2診断ポートを含むiLO 2の機能が無効になっている場合、iLO 2
を有効にするには、サーバのセキュリティ オーバーライド スイッ
チを使用する必要があります。セキュリティ オーバーライド スイッ
チの位置とオーバーライドを設定する方法については、サーバのマ
ニュアルを参照してください。サーバの電源を入れ、iLO 2のRBSU
を使用して[Lights-Out機能]を[有効]に設定します。
iLO 2 RBSUへの
ログイン必要
無効
この設定により、ユーザ認証情報の確認に関係なく、RBSUにアク
セスできます。この設定が有効の場合、POST中にF8キーを押して
iLO 2 RBSUを起動します。ログイン ダイアログが表示されます。
POST中にiLO 2を表示
無効
この設定により、ホスト サーバのPOSTプロセス中にiLO 2のネット
ワークIPアドレスを表示できます。
シリアル コマンドライ
ン インタフェース
ステータス
有効-認証が必要
この設定により、シリアル ポート経由でCLI機能のログイン モデル
を変更できます。以下の設定が有効です。
•
有効-認証が必要
•
有効-認証が不要
•
無効
シリアル コマンドライ
ン インタフェース速度
9600
この設定により、シリアル ポートを使用してCLI機能用のシリアル
ポートの速度を変更できます。有効な速度(ビット/秒)は9600、
19200、38400、57600、および115200です。正しく動作させる
には、シリアル ポートを、パリティ「なし」、データ ビット「8」、
ストップ ビット「1」(N/8/1)に設定する必要があります。こ
のパラメータで設定するシリアル ポートの速度は、システムROM
のRBSUセットアップで設定したシリアル ポート速度と一致させる
必要があります。
最小パスワード長
8
この設定により、ユーザ パスワードの設定または変更の際に許可
される文字の最小数を指定します。文字数は、0~39の任意の値に
設定できます。
サーバ名
—
この設定では、ホスト サーバ名を指定することができます。この
値は、HP ProLiantマネジメント エージェントを使用するときに割
り当てられます。エージェントを使用せず、"host unnamed"という
メッセージが表示されている場合は、ここで変更することができま
す。エージェントが動作中の場合は、割り当てた値が上書きされる
ことがあります。
ブラウザの更新を強制するには、この設定を保存してF5キーを押
します。
iLO 2の設定
41
パラメータ
デフォルト値
説明
認証失敗ログ
有効 - 3回目の
失敗時
この設定により、失敗した認証のログ記録条件を設定できます。す
べてのログイン タイプがサポートされ、それぞれのログイン タイ
プは個別に動作します。有効な値は、次のとおりです。
•
有効 - 毎回の失敗時 - ログインに失敗するたびに、失敗したロ
グイン ログ エントリが記録されます。
•
有効 - 2回目の失敗時 - ログインに2回失敗するたびに、失敗し
たログイン ログ エントリが記録されます。
•
有効 - 3回目の失敗時 - ログインに3回失敗するたびに、失敗し
たログイン ログ エントリが記録されます。
•
有効 - 5回目の失敗時 - ログインに5回失敗するたびに、失敗し
たログイン ログ エントリが記録されます。
•
無効 - 失敗したログイン ログ エントリは記録されません。
TelnetまたはSSHクライアントでiLO 2にログインすると、iLO 2が提供するログイン名とパスワードのプロンプト
回数は、パラメータの値(無効の場合は3)に一致します。ただし、プロンプトの回数は、TelnetおよびSSHクライ
アントの設定に影響される場合があります。また、TelnetとSSHのログインでは、ログイン失敗後に遅延が発生し
ます。遅延時間中、ログインは無効になっているので、ログイン障害は発生しません。たとえば、デフォルト値で
SSH認証失敗ログを生成するには(たとえば、有効 - 3回目の失敗時)、連続した3回のログイン失敗が次のように
発生します(SSHクライアントのパスワード プロンプトが3回以上に設定されていると仮定します)。
1.
SSHクライアントを起動し、正しくないログイン名とパスワードでログインします。パスワード プロンプト
が3回表示されます。正しくないパスワードを3回入力すると、接続が終了し、最初のログイン失敗が記録さ
れます。SSHログイン失敗カウンタが1に設定されます。
2.
ログイン プロンプトが表示されるまでSSHクライアントを実行します。正しくないログイン名とパスワード
でログインします。パスワード プロンプトが3回表示されます。正しくないパスワードを3回入力すると、接
続が終了し、2番目のログイン失敗が記録されます。SSHログイン失敗カウンタが2に設定されます。
3.
ログイン プロンプトが表示されるまでSSHクライアントを実行します。正しくないログイン名とパスワード
でログインします。パスワード プロンプトが3回表示されます。正しくないパスワードを3回入力すると、接
続が終了し、3番目のログイン失敗が記録されます。SSHログイン失敗カウンタが3に設定されます。
このとき、iLO 2ファームウェアはSSHログイン失敗ログ エントリを記録し、SSHログイン失敗カウンタを0に設定
します。
iLO 2リモート コンソールとリモート シリアル コンソールへのアクセス
iLO 2リモート コンソールの推奨されるクライアント設定、サーバ設定、マウス サポートの最適化、およびリモー
ト シリアル コンソール設定については、「iLO 2リモート コンソール」(86ページ)の項を参照してください。
セキュリティ
iLO 2では、iLO 2セキュリティ設定をカスタマイズできます。iLO 2セキュリティ設定にアクセスするには、[管理]、
[セキュリティ]を選択します。iLO 2のセキュリティ オプションは、次のとおりです。
•
SSHキーの管理(46ページ)
iLO 2の設定
42
•
SSL認証の管理(46ページ)
•
Two-Factor認証(47ページ)
•
ディレクトリ設定(52ページ)
•
iLO 2暗号化
•
HP SIMシングル サインオン(57ページの「HP SIMシングル サインオン(SSO)」を参照)
•
リモート コンソールのコンピュータ ロック(60ページ)
iLO 2セキュリティ オプションを使用すると、以下のセキュリティ機能を使用できます。
•
ユーザ定義のTCP/IPポート
•
ユーザ操作をiLO 2イベント ログに記録
•
ログイン失敗時の遅延
•
CAが署名したX.509証明書のサポート
•
RBSUの安全対策のサポート
•
以下を使用する暗号化通信:
•
o
SSHキーの管理
o
SSL証明書の管理
オプションのLDAPベース ディレクトリ サービスのサポート
これらのオプションの一部は、ライセンスが必要な機能です。使用できるオプションを確認するには、「ライセン
ス」(27ページ)の項を参照してください。
セキュリティに関する一般的なガイドライン
iLO 2のセキュリティに関する一般的なガイドラインは、次のとおりです。
•
セキュリティを最大限に高めるには、iLO 2は、独立した管理ネットワーク上でセットアップする必要があり
ます。
•
iLO 2は、インターネットに直接接続しないでください。
•
128ビットの暗号化強度を備えたブラウザを使用する必要があります。
パスワードに関するガイドライン
次に、推奨されるパスワードのガイドラインを示します。パスワードについては、以下を守ってください。
•
書き留めたり記録したりしないでください。
•
パスワードを他のユーザと共有しないでください。
•
辞書によく出てくるような単語や、企業名、製品名、ユーザの名前、ユーザのユーザIDなど推測の容易な単語
を、パスワードに使用しないでください。
•
パスワードには、次の4つの特徴のうち少なくとも3つを含むようにしてください。
o
少なくとも1つの数字
o
少なくとも1つの特殊文字
o
少なくとも1つの小文字
o
少なくとも1つの大文字
iLO 2の設定
43
一時的なユーザID、パスワードの再設定、またはロックアウトされたユーザID用に発行されるパスワードも、これ
らの基準に従う必要があります。各パスワードは、0文字以上、39文字以下の長さでなければなりません。デフォ
ルトでは最小の長さは、8文字に設定されています。保護されたデータ センタの外側に拡大されることのない物理
的に安全な管理ネットワークがない場合は、パスワードの最小の長さを8文字未満に設定することはおすすめでき
ません。
RBSUのセキュリティ設定
iLO 2 RBSUを使用すると、iLO 2設定を表示または変更することができます。RBSUのアクセス設定は、RBSU自体、
Webブラウザ(40ページの「アクセス オプション」を参照)、RIBCLスクリプト、またはiLO 2のセキュリティ オー
バーライド スイッチを使用して設定できます。RBSUには、次の3段階のセキュリティ レベルがあります。
•
RBSU Login Not Required(デフォルト)
POST実行中にホストにアクセスできるユーザであれば誰でも、iLO 2 RBSUを起動して、コンフィギュレーショ
ン設定の表示や変更を行えます。ホスト アクセスが制限されている場合は、この設定でもかまいません。
•
RBSU Login Required(より安全)
RBSUを使用するには、ログインが必要になります。この設定では、ログインを許可されたユーザの持つアク
セス権限に応じて、使用可能な設定メニューが制限されます。
•
RBSU Disabled(最も安全)
iLO 2 RBSUを無効にすると、ユーザはRBSUにアクセスできなくなります。これにより、RBSUインタフェース
を使用した設定変更は不可能になります。
iLO 2のセキュリティ オーバーライド スイッチによる管理
iLO 2のセキュリティ オーバーライド スイッチにより、管理者は、iLO 2プロセッサにフル アクセスできます。次
のいずれかのような状況では、このアクセスが必要な場合があります。
•
iLO 2が無効になった後で、再度、有効にする必要がある。
•
管理者ユーザ アカウント権限を持つすべてのユーザ アカウントがロックアウトされた。
•
設定が正しくないため、iLO 2がネットワーク上に表示されず、RBSUが無効にされている。
•
ブート ブロックをフラッシュする必要がある。
セキュリティ オーバーライド スイッチを設定すると、次のことが可能です。
•
スイッチが設定されている間、セキュリティ認証チェックがすべて無効になる。
•
ホスト サーバがリセットされると、iLO 2のRBSUが実行される。
•
iLO 2が無効化されず、設定に従って、ネットワーク上で表示できる。
•
セキュリティ オーバーライド スイッチが設定されている間にiLO 2が無効にされても、サーバの電源を切って
再度投入するまで、iLO 2は、ユーザをログアウトしたり無効化プロセスを実行したりしない。
•
ブート ブロックをエクスポーズして、書き換えることができる。
iLO 2のブラウザ ページに、iLO 2のセキュリティ オーバーライド スイッチが現在使用中であることを示す警告メッ
セージが表示されます。iLO 2のログに、iLO 2セキュリティ オーバーライド スイッチの使用を記録するエントリが
追加されます。iLO 2セキュリティ オーバーライド スイッチを設定またはクリアしたとき、SNMPアラートを送信
することもできます。
iLO 2セキュリティ オーバーライド スイッチを設定すると、iLO 2のブート ブロックをフラッシュすることもでき
ます。HPは、お客様がiLO 2のブート ブロックをアップデートしなければならないような事態は発生しないと考え
ています。iLO 2のブート ブロックをアップデートしなければならないような事態が発生した場合、ブートブロッ
クを書き換え、iLO 2をリセットするには、サーバの設置場所に行き、サーバに付いていなければなりません。ブー
ト ブロックは、iLO 2がリセットされるまでエクスポーズされます。セキュリティを最大限に高めるために、リセッ
トが完了するまで、ネットワークからiLO 2を切断することをおすすめします。iLO 2セキュリティ オーバーライド
スイッチは、サーバ内部にあるため、サーバ エンクロージャを開かないとアクセスできません。
iLO 2の設定
44
iLO 2セキュリティ オーバーライド スイッチを設定するには、以下の手順に従ってください。
1.
サーバの電源を切ります。
2.
スイッチを設定します。
3.
サーバの電源を入れます。
iLO 2セキュリティ オーバーライド スイッチをクリアするには、逆の手順を実行してください。
サーバにより、iLO 2セキュリティ オーバーライド スイッチは、1つのジャンパの場合やディップ スイッチ パネ
ルの特定のスイッチ位置にある場合があります。iLO 2セキュリティ オーバーライド スイッチへのアクセス方法お
よびスイッチの位置については、サーバのマニュアルを参照してください。iLO 2セキュリティ オーバーライド ス
イッチの位置は、サーバのアクセス パネルに貼付されている図にも示されています。
ユーザ アカウントおよびアクセス
iLO 2は、最大12のローカル ユーザ アカウントの設定をサポートします。これらのアカウントはそれぞれ、次の
機能を使用して管理できます。
•
権限(45ページ)
•
ログイン セキュリティ(45ページ)
iLO 2は、ディレクトリを使用してユーザの認証や権限付与を行えるように設定することができます。この構成に
より、iLO 2を使用できるユーザの数の制限が実質的になくなります。また、この構成は、エンタープライズ内の
Lights-Outデバイスの数に合わせて、簡単に拡張できます。また、ディレクトリ サービスにより、Lights-Outデバイ
スおよびユーザを1箇所で集中的に管理することができ、さらに、強力なパスワード ポリシーを実施することもで
きます。iLO 2では、ローカル ユーザ、ディレクトリ ユーザ、またはその両方を使用できます。
使用できる設定オプションは、2つあります。HPスキーマ(138ページの「HPスキーマ ディレクトリ統合のセット
アップ」を参照)を使用して拡張されたディレクトリを使用すること、およびディレクトリのデフォルトのスキー
マを使用する(スキーマフリー(134ページの「スキーマフリー ディレクトリ統合のセットアップ」を参照))こ
とです。
権限
iLO 2では、管理者は、権限を使用して、iLO 2の機能へのユーザ アカウント アクセスを制御できます。ユーザが
機能の使用を試みると、iLO 2システムは、ユーザが権限を持っているかどうかを確認してから、機能の実行を許
可します。
iLO 2で使用できる各機能は、ユーザ アカウントの管理、リモート コンソールへのアクセス、仮想電源およびリ
セット、仮想メディア、iLO 2の設定などの権限を介して制御できます。各ユーザの権限は、[管理]タブの[ユーザ
管理]ページで設定できます。
ログイン セキュリティ
iLO 2には、複数のログイン セキュリティ機能があります。ログインの1回目の失敗に対して、iLO 2は5秒間の遅
延時間を課します。ログインの2回目の失敗に対しては、10秒間の遅延時間が課せられます。3回目以降の失敗に
対しては、60秒間の遅延時間が課せられます。別のユーザによる失敗に対しても、この遅延時間が繰り返されま
す。遅延時間が発生するたびに、情報ページが表示されます。この設定は、有効なログインが完了するまで続行さ
れます。この機能は、ブラウザのログイン ポートに対して実行される可能性のあるディクショナリ アタックから
の防御に役立ちます。
iLO 2は、失敗したログイン試行について詳細なログ エントリを保存します。これらのログ エントリを記録するこ
とにより、60秒の遅延時間が課せられます。
iLO 2の設定
45
SSHキーの管理
iLO 2の[SSHキー]タブを使用すると、一度に最大4個のSSHキーを認可できます。また、[SSHキー]タブには、(キー
が認可されている場合)認可された各SSHキーの所有者が表示されます。1人のユーザに複数のキーを所属させる
ことができます。
認可されたキーをiLO 2に追加するには、公開鍵ファイル パスをiLO 2に提出する必要があります。キー ファイル
には、キーの後ろにユーザ名が示されなければなりません。iLO 2は、各キーを、ローカル ユーザ アカウントに関
連付けます。ローカル アカウントが存在しない場合または削除されている場合は、そのキーは無効になります(ロー
カル アカウントが存在しない場合は、そのキーは表示されません)。
または、HP SIMサーバからmxagentconfigツールを実行し、iLO 2用のアドレスとユーザ認証情報を指定して、SSH
キーにHP SIMサーバ用の権限を付与することもできます。詳しくは、HP SIMのマニュアルを参照してください。
新しいキーを認可するには、以下の手順に従ってください。
1.
iLO 2インタフェースで、[管理]、[セキュリティ]、[SSHキー]をクリックします。
2.
[参照…]をクリックしてキー ファイルを見つけます。
3.
[キーの認証]をクリックします。
キーを選択し、[選択したキーの表示]または[選択したキーの削除]をクリックすると、すでに権限が付与されたキー
を表示または削除することができます。[選択したキーの表示]または[選択したキーの削除]ボタンは、SSHキーがイ
ンストールされている場合だけ表示されます。
SSL証明書の管理
iLO 2では、証明書要求を作成し、証明書をインポートし、保存されている証明書に関連する証明書管理情報を表
示することができます。証明書情報はCAによって暗号化され、iLO 2が抽出します。
iLO 2は、SSL接続で使用するために自己署名の電子証明書をデフォルトで作成します。この電子証明書により、設定
手順を追加することなく、iLO 2の動作を有効にすることができます。iLO 2のセキュリティ機能は、信頼済みの証明書
をインポートすることにより強化することができます。証明書と証明書サービスについて詳しくは、「証明書サー
ビスとは」(134ページ)および「証明書サービスのインストール」(134ページ)の項を参照してください。
証明書情報にアクセスするには、[管理]、[セキュリティ]、[SSL証明書]をクリックします。[SSL証明書]タブは、以
下の情報を表示します。
•
[発行先]フィールドは、証明書の発行先を表示します。
•
[発行元]フィールドは、証明書を発行したCAを表示します。
•
[有効開始日]フィールドは、証明書の有効期限の開始日を表示します。
•
[有効期限]フィールドは、証明書の有効期限の終了日を表示します。
•
[シリアル番号]フィールドは、CAによって割り当てられた証明書のシリアル番号を表示します。
[SSL証明書]タブには、以下のオプションがあります。
•
[証明書要求の作成] - 証明書要求を作成するには、このボタンを使用します。このボタンをクリックすると、CA
へ送信できるCR(PKCS #10形式)が作成されます。この証明書要求は、Base64でエンコードされます。CA
は、この要求を処理して応答(X.509証明書)を返します。このX.509証明書をiLO 2にインポートできます。
iLO 2の設定
46
CRには、公開鍵/秘密鍵ペアが含まれ、この鍵ペアを使用してクライアント ブラウザとiLO 2間の通信が正当
なものであるかどうかを確認します。生成されたCRは、新しいCRが生成される、すなわち、この生成プロセ
スによって証明書がインポートされるか、またはiLO 2がリセットされるまで、メモリに格納されます。CRを
生成し、CRをクライアントのクリップボードにコピーし、証明書を取得するためにiLO 2のWebサイトを離れ、
その後で、証明書をインポートするためにサイトに戻ることができます。
CAに要求を送信する際は、必ず、以下の作業を実行してください。
a.
サーバのURLとして[システム ステータス]画面に示されているiLO 2名を使用してください。
b.
証明書をRawフォーマットで生成するように要求してください。
c.
証明書のBegin行およびEnd行を含むようにしてください。
iLO 2の名前が同じ場合でも、[証明書要求の作成]をクリックするたびに、新しい証明書要求が生成されます。
•
[証明書のインポート] - このボタンは、インポートする証明書とともに[証明書管理]ページへ戻るときに使用し
ます。[証明書のインポート]をクリックして、新しいCRを生成せずに[証明書のインポート]画面に直接移動で
きます。証明書は、証明書が生成された元のCR用に生成された鍵だけと動作します。元のCRがCAへ送信され
た後でiLO 2がリセットされるか、別のCRが生成された場合は、新しいCRを生成してCAへ送信する必要があ
ります。
RIBCL XMLコマンドを使用して、CRを作成するか、既存の証明書をインポートすることができます。これらのコマ
ンドを使用すると、ブラウザ インタフェースを介して証明書を手動で展開するのではなく、iLO 2サーバ上で、証
明書の展開をスクリプト化し自動化することができます。詳しくは、『HP Integrated Lights-Outマネジメント プロ
セッサ スクリプティング/コマンド ライン リソース ガイド』を参照してください。
Two-Factor認証
iLO 2にアクセスするには、ユーザ認証が必要です。今回のファームウェア リリースでは、パスワードまたはPIN
とデジタル証明書の秘密鍵を用いてTwo-Factor認証が使用されるため、iLO 2の認証方式は以前より強化されていま
す。Two-Factor認証を使用するには、両方の要素を提供して識別を確認する必要があります。ユーザは、デジタル
証明書と秘密鍵を、任意の場所、たとえば、スマート カード、USBトークン、ハードディスクを選択して格納で
きます。
[Two-Factor認証]タブを使用すると、セキュリティ設定を設定し、信頼するCA証明書を確認、インポート、または
削除できます。[Two-Factor認証]設定は、ログイン時のユーザ認証にTwo-Factor認証が使用されるかどうかを制御し
ます。Two-Factor認証を使用するには、[有効]をクリックします。Two-Factor認証を使用せず、ユーザ名とパスワー
ドだけでログインを許可するには、[無効]をクリックします。信頼済みCA証明書が設定されていない場合、設定
を[有効]に変更することはできません。Two-Factor認証が有効になると、必要なセキュリティを提供するために次
の設定が変更されます。
•
Telnetアクセス:無効
•
Secure Shell(SSH)アクセス:無効
•
シリアル コマンドライン インタフェース ステータス:無効
Telnet、SSH、またはシリアルCLIアクセスが必要な場合は、Two-Factor認証を有効にした後で、これらの設定を再
び有効にしてください。ただし、これらのアクセス方法にはTwo-Factor認証の手段がないので、Telnet、SSH、また
はシリアルCLIを使用してiLOにアクセスするには1つの要素しか要求されません。
Two-Factor認証が有効になると、CPQLOCFGユーティリティを使用したアクセスは無効になります。その理由は、
CPQLOCFGが、すべての認証要件に適合しないためです。ただし、HPONCFGユーティリティの実行にはホスト
システム上の管理者権限が必要なので、このユーティリティは機能します。
iLO 2の設定
47
信頼されたCA証明書は、Two-Factor認証が機能するために必要です。信頼されたCA証明書が設定されていない場
合、[Two-Factor認証強制]設定を[有効]に変更することはできません。また、ローカル ユーザ アカウントが使用さ
れている場合は、クライアント証明書を1つのローカル ユーザ アカウントにマップする必要があります。iLO 2が
ディレクトリ認証を使用している場合は、クライアント証明書のローカル ユーザ アカウントへのマッピングは、
オプションです。
iLO 2のTwo-Factor認証セキュリティ設定を変更するには、以下の手順に従ってください。
1.
iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。
2.
[管理]、[セキュリティ]、[Two-Factor認証]の順にクリックします。
3.
フィールドに選択項目を入力することにより、設定を変更します。
4.
[適用]をクリックして、変更を保存します。
[証明書失効確認]設定は、iLO 2が最新のCRLをダウンロードしてクライアント証明書の取り消しをチェックするた
めに、証明書CRL配布ポイント属性を使用するかどうかを制御します。CRLにクライアント証明書が含まれる場合
やCRLをダウンロードできない場合、アクセスは拒否されます。[証明書失効確認]を[有効]に設定した場合は、CRL
配布ポイントが使用可能で、iLOにアクセス可能である必要があります。
[証明書所有者フィールド]設定は、ディレクトリを使用して認証するときに使われるクライアント証明書の属性を
指定します。ディレクトリ認証が有効になっている場合は、[証明書所有者フィールド]設定のみを使用します。[証
明書所有者フィールド]設定は、使用されているディレクトリのバージョン、ディレクトリ設定、および組織のポリ
シーを発行している証明書によって変わります。[SAN]が指定されている場合は、iLO 2はユーザ プリンシパル名を
主体者別名属性から抽出し、そのユーザ プリンシパル名を、ディレクトリを使用して認証するときに使用します
(例:[email protected])。たとえば、主体者名が、DC=com/DC=domain/OU=organization/CN=user
である場合は、iLO 2はCN=user、OU=organization、DC=domain、DC=comを導き出します。
初めてTwo-Factor認証をセットアップする
初めてTwo-Factor認証をセットアップする場合は、ローカル ユーザ アカウントとディレクトリ ユーザ アカウント
のどちらを使用してもかまいません。Two-Factor認証の設定について詳しくは、「Two-Factor認証」(47ページ)
の項を参照してください。
ローカル ユーザ アカウントのセットアップ
1.
ユーザ証明書を発行するCAまたは所属する組織のスマート カードからパブリック証明書を入手します。
2.
この証明書を、Base64コード化フォーマットで、デスクトップのファイル(例:CAcert.txt)にエクスポート
します。
3.
iLOにアクセスする必要のあるユーザのパブリック証明書を入手します。
4.
この証明書を、Base64コード化フォーマットで、デスクトップのファイル(例:Usercert.txt)にエクスポート
します。
5.
CAcert.txtファイルをメモ帳で開き、テキストをすべて選択して、Ctrl+Cキーを押してクリップボードにコピー
します。
6.
iLO 2にログインし、[Two-Factor認証の設定]ページにアクセスします。
7.
[信頼済みCA証明書のインポート]をクリックします。[ルートCA証明書のインポート]ページが表示されます。
8.
空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、Ctrl+Vキーを押してクリップボードの
内容を貼り付けます。
9.
[ルートCA証明書のインポート]をクリックします。[Two-Factor認証の設定]ページが再表示され、[信頼済みCA
証明書情報]に情報が表示されます。
10. デスクトップから、ユーザ証明書のファイルをメモ帳で開き、テキストをすべて選択して、Ctrl+Cキーを押し
てテキストをクリップボードにコピーします。
iLO 2の設定
48
11. iLO 2の[ユーザ管理]ページにアクセスし、パブリック証明書を入手したユーザを選択するか、新しいユーザを
作成します。
12. [表示/変更]をクリックします。
13. [証明書を追加]をクリックします。
14. 空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、Ctrl+Vキーを押してクリップボードの
内容を貼り付けます。
15. [証明書のインポート]をクリックします。[ユーザの変更]ページが再表示され、[指紋]フィールドに40桁の数
字が表示されます。Microsoft® Certificate Viewerを使用して、この数値を証明書用に表示される[指紋]と比較
することができます。
16. [Two-Factor認証の設定]ページへ移動します。
17. [Two-Factor認証]オプションに[有効]を選択します。
18. [証明書失効確認]オプションに[無効]を選択します。この値はデフォルトです。
19. [適用]をクリックします。iLO 2がリセットされます。iLO 2が再びログイン ページに移動しようとするとき
に、ブラウザに[デジタル証明書の選択]ウィンドウが表示されます。このウィンドウには、このシステムで使
用可能な証明書のリストが表示されます。
ユーザ証明書がクライアント マシンに登録されていない場合は、リストに表示されません。ユーザの証明書
を使用するには、まず、クライアント システムに登録する必要があります。クライアント システムにクライ
アント証明書がない場合は、[デジタル証明書の選択]ページは表示されず、代わりに、ページが表示できない
というエラーが表示されます。このエラーを解決するには、クライアント マシンにクライアント証明書を登
録する必要があります。クライアント証明書のエクスポートと登録について詳しくは、スマート カードまた
は認証機関の資料を参照してください。
20. iLO 2でユーザに追加された証明書を選択します。[OK]をクリックします。
21. プロンプトが表示されたら、スマート カードを挿入するか、PINまたはパスワードを入力します。
認証プロセスが完了したら、iLO 2にアクセスします。
ディレクトリ ユーザ アカウントのセットアップ
1.
ユーザ証明書を発行するCAまたは所属する組織のスマート カードからパブリック証明書を入手します。
2.
この証明書を、Base64コード化フォーマットで、デスクトップのファイル(例:CAcert.txt)にエクスポート
します。
3.
メモ帳でファイルを開き、テキストをすべて選択してCtrl+Cキーを押して内容をクリップボードにコピーします。
4.
iLO 2にログインし、[Two-Factor認証の設定]ページにアクセスします。
5.
[信頼済みCA証明書のインポート]をクリックします。新しいページが表示されます。
6.
空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、Ctrl+Vキーを押してクリップボードの
内容を貼り付けます。
7.
[ルートCA証明書のインポート]をクリックします。[Two-Factor認証の設定]ページが再表示され、[信頼済み
CA証明書情報]に情報が表示されます。
8.
[Two-Factor認証強制]を[有効]に変更します。
9.
[証明書失効確認]を[無効](デフォルト)に変更します。
10. [証明書所有者フィールド]を[SAN]に変更します。詳しくは、「Two-Factor認証」(47ページ)の項を参照し
てください。
11. [適用]をクリックします。iLO 2がリセットされます。iLO 2が再びログイン ページに移動しようとするときに、
ブラウザに[デジタル証明書の選択]ウィンドウが表示されます。このウィンドウには、このシステムで使用可
能な証明書のリストが表示されます。
12. iLO 2のユーザに追加した証明書を選択します。[OK]をクリックします。
iLO 2の設定
49
13. プロンプトが表示されたら、スマート カードを挿入するか、PINまたはパスワードを入力します。ログイン
ページが表示され、[ディレクトリ ユーザ]フィールドにユーザの電子メール アドレスが表示されます。[ディ
レクトリ ユーザ]フィールドの値は変更できません。
14. ディレクトリ ユーザ用のパスワードを入力します。[ログイン]をクリックします。
認証プロセスが完了したら、iLO 2にアクセスできます。ディレクトリ ユーザと権限の設定について詳しくは、「ディ
レクトリ設定」(52ページ)の項を参照してください。
Two-Factor認証用のユーザのセットアップ
ローカルiLO 2アカウントでユーザを認証するには、証明書をユーザのローカル ユーザ名に関連付ける必要があり
ます。[管理]、[ユーザの変更]ページで、証明書がユーザに関連付けられている場合は、サムプリント(証明書の
SHA1ハッシュ)が表示され、証明書を削除するためのボタンが表示されます。証明書がユーザにマップされてい
ない場合は、証明書インポート プロセスを開始するボタンと、「指紋:証明書はこのユーザに割り当てられません
でした。」というメッセージが表示されます。
ユーザをTwo-Factor認証用にセットアップし、ユーザ証明書を追加するには、以下の手順に従ってください。
1.
iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。
2.
[管理]、[ユーザ管理]の順にクリックします。ユーザを選択します。
3.
[表示/変更]をクリックします。
4.
[ユーザ証明書情報]セクションで、[証明書の追加]をクリックします。
5.
[ユーザ証明書のマップMap User Certificate]ページで、テキスト ボックスにユーザ証明書を貼り付け、[証明書
のインポート]をクリックします。証明書情報の作成、コピー、および貼り付けについて詳しくは、「初めて
Two-Factor認証をセットアップする」(48ページ)の項を参照してください。
Two-Factor認証ログイン
Two-Factor認証が求められる場合、iLO 2に接続すると、使用する証明書を選択する[デジタル証明書の選択]ページ
が表示されます。[デジタル証明書の選択]ページには、クライアントの認証に使用可能なすべての証明書が表示さ
れます。自身の証明書を選択してください。選択する証明書は、iLO 2のローカルのユーザにマップされた証明書
でも、ドメインへの認証用に発行されたユーザの証明書でもかまいません。
iLO 2の設定
50
証明書を選択した後で、その証明書がパスワードで保護されている場合、またはスマート カードに格納されてい
る場合は、ページがもう1つ表示され、選択した証明書に関連付けられているPINまたはパスワードの入力を求め
られます。
証明書はiLO 2によって調べられ、iLO 2内で設定されているCA証明書と署名を付き合わせて、信頼されたCAによっ
て発行されていることを確認されます。iLO 2は、証明書が取り消されていないか、およびiLO 2ローカル ユーザ
データベース内のユーザにマップされているかどうかを確認します。これらのテストすべてに合格したら、通常の
iLO 2ユーザ インタフェースが表示されます。
証明書の認証が失敗したら、[証明書の認証失敗]ページが表示されます。ログインに失敗した場合は、ブラウザを
閉じてから新しいブラウザ ページを開き、再び接続を試みるように指示されます。ディレクトリ認証が有効な場
合で、ローカル ユーザ認証に失敗した場合は、iLO 2はログイン ページを表示します。そのログイン ページには、
証明書からのユーザ プリンシパル名または識別名(証明書の主体者名からの取得)のどちらかが入ったディレクト
リ ユーザ名が表示されています。iLO 2は、このユーザ アカウントのパスワードを要求します。パスワードを入力
すると、ユーザは認証されます。
ディレクトリ認証によるTwo-Factor認証の使用
ディレクトリ認証によるTwo-Factor認証の設定は、複雑な場合があります。iLO 2は、HP拡張スキーマやデフォル
ト ディレクトリ スキーマを使用して、ディレクトリ サービスと統合できます。Two-Factor認証が適用されている
ときのセキュリティ確保のために、iLOは、クライアント証明書からの属性をディレクトリ ユーザのログイン名と
して使用します。iLO 2がどのクライアント証明書属性を使用するかは、[Two-Factor認証の設定]ページの[証明書所
有者フィールド]の設定で決まります。[証明書所有者フィールド]が[SAN]に設定されている場合は、iLOは、ディ
レクトリ ユーザのログイン名をSANのUPN属性から取得します。[証明書所有者フィールド]が[サブジェクト]に設
定されている場合は、iLO 2は、ディレクトリ ユーザの識別名を証明書の主体者名から取得します。
[証明書所有者フィールド]のどちらの設定を選択するかは、使用するディレクトリ統合方法、ディレクトリ アーキ
テクチャ、および発行されたユーザ証明書にどのような情報が記載されているかによって異なります。次の例は、
適切なパーミッションを備えていることを前提としています。
デフォルトのディレクトリ スキーマを使用した認証、パート1:ディレクトリ内のユーザの識別名は、CN=John
Doe,OU=IT,DC=MyCompany,DC=comで、John Doeの証明書の属性は次のとおりです。
•
Subject:DC=com/DC=MyCompany/OU=IT/CN=John Doe
•
SAN/UPN:[email protected]
ユーザ名:[email protected]とパスワードを使用したiLOへの認証は、Two-Factor認証が適用されていない
場合は、成功します。Two-Factor認証が適用された後は、[Two-Factor認証の設定]ページで[SAN]が選択されている
場合は、ログイン ページで[ディレクトリ ユーザ]フィールドに[email protected]が自動的に入力されま
す。パスワードを入力することはできますが、ユーザは認証されません。このユーザが証明されない理由は、証明
書から取得された[email protected]が、ディレクトリ内のユーザの識別名ではないことです。この場合
は、[Two-Factor認証の設定]ページで[サブジェクト]を選択する必要があります。そうすると、ログイン ページの
[ディレクトリ ユーザ]フィールドにCN=John Doe,OU=IT,DC=MyCompany,DC=comが入力されます。これが、
ユーザの実際の識別名です。正しいパスワードが入力されると、このユーザは認証されます。
iLO 2の設定
51
デフォルト ディレクトリ スキーマを使用した認証、パート2:ディレクトリ内のユーザの識別名は、CN=john.doe
@MyCompany.com,OU=IT,DC=MyCompany,DC=comで、John Doeの証明書の属性は以下のとおりです。
•
Subject:DC=com/DC=MyCompany/OU=Employees/CN=John Doe/[email protected]
•
SAN/UPN:[email protected]
•
[ディレクトリ設定]ページの検索コンテキストの設定:OU=IT,DC=MyCompany,DC=com
この例では、[Two-Factor認証の設定]ページで[SAN]が選択されると、ログイン ページの[ディレクトリ ユーザ]
フィールドには、[email protected]が入力されます。正しいパスワードが入力されると、このユーザは
認証されます。[email protected]がユーザの識別名でなくても、このユーザは認証されます。このユー
ザが認証される理由は、iLOが、[ディレクトリ設定]ページで設定されている検索コンテキスト フィールド
(CN=john. [email protected],OU=IT,DC=MyCompany,DC=com)を使用して認証を試みたことです。これ
が、このユーザに対する正しい識別名なので、iLO 2、ディレクトリからユーザを見つけることに成功します。
注:[Two-Factor認証の設定]ページで[サブジェクト]を選択すると、認証は失敗します。その理由は、
証明書の主体者名がディレクトリ内のユーザの識別名ではないからです。
HP拡張スキーマ方法を使用して認証するときは、[Two-Factor認証の設定]ページで[SAN]オプションを選択するこ
とをおすすめします。
ディレクトリ設定
iLO 2は、Microsoft® Active Directory、Novell e-Directory、および他のLDAP 3.0に準拠したディレクトリ サービス
に接続してユーザ認証および権限付与を行うことができます。iLO 2は、HPスキーマ ディレクトリ統合またはス
キーマフリー ディレクトリ統合のいずれかを使用してユーザの認証および権限付与を行うように設定できます。
ディレクトリ サービスに接続する場合には、SSLによりセキュリティ保護されている接続を使用してディレクトリ
サーバのLDAPポートに接続します。デフォルトでセキュリティ保護されているLDAPポートは636番です。ディレ
クトリ サービスのサポートはライセンスが必要な機能であり、オプション ライセンスを購入することによって使
用できるようになります。詳しくは、「ライセンス」(27ページ)を参照してください。ディレクトリについて
詳しくは、「ディレクトリ サービス」(130ページ)を参照してください。
iLO 2ディレクトリ サポートが有効になっている場合でも、ローカルに保存されているユーザ アカウント([ユー
ザの管理]ページに表示されます)をアクティブにすることができます。このため、ローカルベースとディレクト
リベースの両ユーザにディレクトリベースのユーザ アクセスを行わせることができます。通常、iLO 2のディレク
トリ サービスに対するアクセス設定が完了した後は、ローカル ユーザ アカウントを削除して問題ありません(た
だし、緊急時のアクセス用アカウントは残しておくとよいでしょう)。ディレクトリ サポートが有効になってい
る場合は、ローカル ユーザ アカウントに対するアクセスを無効にしておくという運用方法もあります。
iLO 2の設定
52
ディレクトリの設定
iLO 2を使用すると、管理者は、ディレクトリ サービスを使用してユーザ アカウントを一元管理できます。iLO 2
ディレクトリ サービスを設定し、テストするには、iLO 2設定権限が必要です。ディレクトリ設定にアクセスする
には、[管理]、[セキュリティ]、[ディレクトリ]をクリックします。
iLO 2ディレクトリ設定を使用すると、ログインしているiLO 2ディレクトリに関連する動作を制御できます。設定
は、次のとおりです。
•
[ディレクトリ認証無効] - このiLO 2ディレクトリでのディレクトリ サポートを有効または無効にすることが
できます。
o
ディレクトリ認証が有効で正しく設定されている場合、ユーザはディレクトリ認証情報を使用してログイ
ンできます。
o
ディレクトリ認証が無効になっている場合、ユーザ認証情報はディレクトリを使用して確認されません。
•
[HP拡張スキーマ使用] - HPスキーマで作成されたディレクトリ オブジェクトを使用するディレクトリ認証お
よび権限付与を選択します。HPスキーマでディレクトリを拡張し、それを使用する場合は、このオプション
を選択します。
•
[ディレクトリ デフォルト スキーマの使用] - ディレクトリ内のユーザ アカウントを使用するディレクトリ認
証および権限付与を選択します。ディレクトリがHPスキーマで拡張されていない場合は、このオプションを
選択します。ユーザの認証と権限付与には、ユーザ アカウントとグループ メンバーシップが使用されます。
ディレクトリ ネットワーク情報を入力したら、[管理者グループ]をクリックし、ユーザにiLO 2アクセスを許
可するために1つ以上の有効なディレクトリ識別名と権限を入力します。
•
[ローカル ユーザ アカウント] - アクセスをローカル ユーザに制限できます。
o
ローカル ユーザ アカウントが有効になっている場合、ユーザはローカルに保存されたユーザ認証情報を
使用してログインできます。
o
ローカル ユーザ アカウントが無効になっている場合、ユーザ アクセスは有効なディレクトリ認証情報だ
けに制限されます。
ローカル ユーザ アカウントを使用するアクセスは、ディレクトリ サポートが無効になっているか、iLO 2 Select
またはiLO 2 Advancedのライセンスが取り消された場合に有効になります。ローカル ユーザ アカウントを使
用してログインしている場合は、ローカル ユーザ アクセスを無効にすることができません。
iLO 2ディレクトリ サーバ設定を使用すると、ディレクトリ サーバのアドレスとポートを識別できます。設定は、
次のとおりです。
•
[ディレクトリ サーバ アドレス] - ディレクトリ サーバのネットワークDNS名またはIPアドレスを指定できま
す。コンマ(,)またはスペース( )で区切った複数のサーバを指定できます。[ディレクトリ デフォルト ス
iLO 2の設定
53
キーマの使用]を選択した場合は、ユーザIDで認証できるように[ディレクトリ サーバ アドレス]フィールドに
DNS名を入力します。例:
directory.hp.com
192.168.1.250, 192.168.1.251
•
[ディレクトリ サーバLDAPポート] - サーバ上の安全なLDAPサービス用のポート番号を指定します。このポー
トのデフォルト値は636番です。ただし、別のポートを使用するようにディレクトリ サービスを設定する場
合は、別の値を指定できます。
•
[LOMオブジェクト識別名] - ディレクトリ ツリー内のこのLOMインスタンスの位置を指定します。例:cn=iLO 2
Mail Server,ou=Management Devices,o=hp
ディレクトリ サーバにアクセスするとき、ユーザ検索コンテキストはLOMオブジェクト識別名に適用されま
せん。
•
[LOMオブジェクト パスワード] - 更新用のディレクトリを検証するためにiLO 2が使用するiLO 2オブジェクト
のパスワード(LOMオブジェクト パスワード識別名)を指定します。
•
[LOMオブジェクト パスワード確認] - LOMオブジェクト パスワードを確認します。LOMオブジェクト パス
ワードを変更する場合は、このフィールドに新しいパスワードを再度入力します。
•
[ディレクトリ ユーザ コンテキスト]を使用すると、ユーザがログイン時に完全な識別名を入力する必要がない
ように、共通のディレクトリ サブコンテキストを指定できます。
固有識別名を使用すると、ディレクトリに表示されるすべてのオブジェクトを識別できます。ただし、識別名
が長かったり、ユーザが自分の識別名を知らなかったり、異なるディレクトリ コンテキストでアカウントを
持っている場合があります。iLO 2は、識別名でディレクトリ サービスに接続し、成功するまで順番に検索コ
ンテキストを適用します。
[ディレクトリ ユーザ コンテキスト]は、ログイン名に適用されるユーザ名コンテキストを指定します。
例1:
cn=user,ou=engineering,o=hpとしてログインする代わりに、ou=engineering,o=hpという検索コンテキスト
を使用するとユーザとしてログインできます。
例2:
システムがInformation Management、Services、およびTrainingによって管理される場合、
Directory User Context 1:ou=IM,o=hp
Directory User Context 2:ou=Services,o=hp
Directory User Context 3:ou=Training,o=hp
というコンテキストを使用すると、これらの組織に所属するユーザは、共通名を使用するだけでログインでき
ます。ユーザがIM部門とTraining部門の両方に所属する場合は、最初にcn=user,ou=IM,o=hpとしてログインが
試みられます。
例3(Active Directory専用):
Microsoft Active Directoryでは、代替ユーザ認証情報フォーマットを使用できます。このフォーマットの検索
コンテキストは、ログイン成功以外はテストできません。ユーザが次のようにログインすると仮定します。
[email protected]
その場合、検索コンテキストは次のとおりです。
@domain.hp.com
ユーザは次のようにユーザとしてログインできます。
user
ディレクトリ サーバとiLO 2間の通信をテストするには、[設定のテスト]をクリックします。詳しくは、「ディレ
クトリ テスト」(55ページ)の項を参照してください。
iLO 2の設定
54
ディレクトリ テスト
iLO 2に対する現在のディレクトリ設定の有効性を確認するには、[ディレクトリ設定]ページの[設定のテスト]をク
リックします。[ディレクトリ テスト]ページが表示されます。
テスト ページには、現在のディレクトリ設定の有効性を確認するために設計された一連の簡単なテストの結果が表
示されます。また、このページには、テスト結果および検出された問題を示すテスト ログも表示されます。ディ
レクトリを正しく設定した後にこれらのテストを再実行する必要はありません。[ディレクトリ テスト]画面では、
ディレクトリ ユーザとしてログインする必要はありません。
ディレクトリ設定の有効性を確認するには、以下の手順に従ってください。
1.
ディレクトリ管理者の識別名とパスワードを入力します。ディレクトリ内にiLO 2オブジェクトを作成する際
に使用するものと同じ識別名とパスワードを使用することをおすすめします。これらの識別名とパスワード
は、iLO 2によって保存されるものではなく、iLO 2オブジェクトとユーザ検索コンテキストを確認するために
使用されます。
2.
テスト用のユーザ名とパスワードを入力します。通常、このアカウントは、テスト対象のiLO 2へのアクセス
に利用します。ディレクトリ管理者と同じアカウントでかまいません。ただし、テストは、"superuser"アカウ
ントを使用してユーザ認証を確認することはできません。これらのユーザ名とパスワードは、iLO 2によって
保存されるものではありません。
3.
[テスト開始]をクリックします。複数のテストがバックグラウンドで開始されます。最初に、ディレクトリ
ユーザによるネットワークpingが実行され、次に、サーバへのSSL接続が確立され、通常のログインと同じよ
うにユーザの権限が評価されます。
テストの実行中、ページは定期的に更新されます。テストの実行中にいつでも、テストを停止したり、手動でペー
ジを更新したりすることができます。ページのヘルプ リンクを利用して、テストの詳細や問題が発生した場合の
処置を確認してください。
暗号化
iLO 2は、分散型IT環境でのリモート管理用に強化されたセキュリティを提供しています。Webブラウザのデータは、
SSL暗号で保護されます。SSL暗号でHTTPデータを暗号化することで、データがネットワークで転送されるときの
セキュリティが保証されます。iLO 2は、使用できる最も強力な2つの暗号化方式であるAES(Advanced Encryption
Standard)および3DES(Triple Data Encryption Standard)をサポートしています。iLO 2は、以下の暗号強度をサ
ポートしています。
•
RSA、DHE、およびSHA1 MACによる256ビットAES
•
RSAおよびSHA1 MACによる256ビットAES
iLO 2の設定
55
•
RSA、DHE、およびSHA1 MACによる128ビットAES
•
RSAおよびSHA1 MACによる128ビットAES
•
RSAおよびSHA1 MACによる168ビットTriple DES
•
RSA、DHE、およびSHA1 MACによる168ビットTriple DES
また、iLO 2は、安全なCLPトランザクションのために、SSHポート経由の強化された暗号化を提供しています。
iLO 2は、SSHポートを通じてAES128-CBCおよび3DES-CBC暗号強度をサポートしています。
有効になっている場合、iLO 2は、ブラウザ、SSHポート、およびXMLポート経由の安全なHTTP伝送など、安全な
チャネル経由のこれらの強化された暗号(AESと3DES)の使用を強制します。AES/3DES暗号化を有効にすると、
AES/3DES以上の暗号強度を使用して、これらの安全なチャネルを通じてiLO 2に接続する必要があります。AES/
3DES暗号化強制設定は、それほど安全でないチャネル(Telnetポートなど)経由の通信や接続には影響しません。
デフォルトで、リモート コンソール データは、128ビットRC4双方向暗号化を使用します。CPQLOCFGユーティ
リティは、RSAおよびSHA1 MAC暗号による168ビットTriple DESを使用して、RIBCLスクリプトをネットワーク経
由で安全にiLO 2に送信します。
暗号化の設定
iLO 2インタフェース、CLP、またはRIBCLを使用して、現在の暗号化設定を表示または変更できます。
iLO 2インタフェースを使用して現在の暗号化設定を表示または変更するには、以下の手順に従ってください。
1.
[管理]、[セキュリティ]、[暗号化]をクリックします。
iLO 2の現在の暗号化設定を表示する[Encryption]ページが表示されます。このページには、現在の交渉済み暗
号と暗号化強制設定が表示されます。
o
[現在ネゴシエートされた暗号] は、現在のブラウザ セッションで使用されている暗号を表示します。ブ
ラウザからiLO 2にログインすると、ブラウザとiLO 2は、セッション中に使用する暗号設定を交渉しま
す。[Encryption]ページの[Current Negotiated Cipher]セクションに、交渉済み暗号が表示されます。
[暗号強制設定]は、iLO 2用の現在の暗号化設定を表示します。[強制AES/3DES暗号]を有効にすると、最小暗
号強度に適合するブラウザとSSHインタフェース経由の接続のみを受け入れるようにiLO 2に強制できま
す。この設定が有効になっている場合は、AESまたは3DES以上の暗号強度を使用してiLO 2に接続する必
要があります。[強制AES/3DES暗号]は、有効または無効にすることができます。
2.
変更を保存するには、[適用]をクリックします。
[暗号強制設定]設定を[有効]に変更する場合は、[適用]をクリックした後で、開いているすべてのブラウザを
閉じてください。開いたままになっているブラウザは、AES/3DES以外の暗号をそのまま使用する場合があ
ります。
CLPまたはRIBCLを使用して現在の暗号化設定を表示または変更するには、『HP Integrated Lights-Outマネジメント
プロセッサ スクリプティング/コマンド ライン リソース ガイド』を参照してください。
AES/3DES暗号化を使用したiLO 2への接続
[強制AES/3DES暗号]設定を有効にすると、AES/3DES以上の暗号強度を使用し、安全なチャネル(Webブラウ
ザ、SSH、またはXMLポート)経由でiLO 2に接続する必要があります。
ブラウザを通じてiLO 2に接続するには、AESまたは3DES以上の暗号強度でブラウザを設定する必要があります。
WebブラウザがAESまたは3DES暗号化を使用していない場合、iLO 2は、現在の接続を閉じ、正しい暗号を選択す
るように通知するエラー メッセージを表示します。
iLO 2の設定
56
AESまたは3DES以上の暗号強度を選択するには、ブラウザのマニュアルを参照してください。ブラウザが異なる
と、交渉済み暗号を選択する方法も異なります。ブラウザの暗号強度を変更する前に、現在のブラウザを通じて
iLO 2からログアウトする必要があります。iLO 2のログイン中に行ったブラウザ暗号設定の変更により、ブラウザ
でAES/3DES以外の暗号がそのまま使用できる場合があります。
iLO 2がサポートするすべてのクライアント オペレーティング システムとブラウザは、Windows 2000 Professional
でInternet Explorerを使用する場合を除き、iLO 2のAES/3DES暗号化機能をサポートしています。デフォルトで、
Windows 2000 Professionalは、AESまたは3DES暗号をサポートしていません。クライアントがWindows® 2000
Professionalを使用している場合は、別のブラウザを使用するか、オペレーティング システムを更新する必要があ
ります。
Internet Explorerは、ユーザが選択できる暗号強度設定がありません。[強制AES/3DES暗号]設定を有効にするとき
は、Internet ExplorerがiLO 2に接続できるように、レジストリを変更する必要があります。Internet Explorerで
AES/3DES暗号化を有効にするには、レジストリを開き、HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥
Control¥Lsa¥FIPSAlgorithmPolicyを1に設定します。
重要:レジストリの設定を誤ると、システムに重大な影響を及ぼす可能性があります。レジストリを
変更する前に、コンピュータ上の大切なデータのバックアップをとっておくことをおすすめします。
SSH接続を通じてiLO 2に接続するには、SSHユーティリティのマニュアルを参照して暗号強度を設定してください。
XMLチャネルを通じて接続するとき、CPQLOCFGユーティリティは、デフォルトで安全な3DES暗号を使用します。
CPQLOCFG 2.26以降は、XML出力に次のような現在の接続暗号強度を表示します。例:
Connecting to Server..
Negotiated cipher:168-bit Triple DES with RSA and a SHA1 MAC
Windows® 2000 Professionalクライアント上のInternet Explorerでは、AES暗号化はサポートされません。このオペ
レーティング システムでAES暗号化を使用する場合は、他のブラウザ(Mozillaなど)を使用してください。
HP SIMシングル サインオン(SSO)
HP SIM SSOを使用すると、途中のログイン段階を省略して、HP SIMからLOMプロセッサに直接アクセスできま
す。SSOを使用するには、最新バージョンのHP SIMが必要であり、HP SIMからのリンクを受け入れるようにLOM
プロセッサを設定する必要があります。HP SIMが正常に動作するには、最新の更新とパッチが必要です。HP
Systems Insight Managerおよび使用できる更新について詳しくは、HPのWebサイトhttp://www.hp.com/jp/hpsim/
を参照してください。
HP SIM SSOはライセンスが必要な機能であり、オプション ライセンスを購入することによって使用できるように
なります。詳しくは、「ライセンス」(27ページ)を参照してください。
[HP SIM SSO]ページを使用すると、iLO 2インタフェースを通じてSSO設定を表示したり、変更することができま
す。詳しくは、「HP SIM SSOのセットアップ」(59ページ)の項を参照してください。
また、スクリプトやテキスト ファイルを使用するか、ネットワーク経由またはホスト コンピュータ上のオペレー
ティング システムからSSHのようなテキスト ベースのクライアントを使用して、コマンドラインを通じてHP SIM
SSO設定にアクセスできます。SSOスクリプティングを使用すると、すべてのLOMプロセッサで同じSSO設定を使
用できます。HP SIM SSO設定の読み取り、変更、および書き込みに関する詳細、スクリプト例、およびCLP拡張に
ついては、『HP Integrated Lights-Outマネジメント プロセッサ スクリプティング/コマンド ライン リソース ガイ
ド』を参照してください。
iLO 2の設定
57
iLO 2のHP SIM SSOのセットアップ
SSOのセットアップを開始する前に、HP SIMのネットワーク アドレスが必要です。また、ライセンス キーがイン
ストールされていることを確認する必要があります。SSOをセットアップするには、以下の手順に従ってください。
1.
[証明書による信頼](推奨)、[名前による信頼]、または[すべてを信頼]を選択して、シングル サインオン信
頼モードを有効にします。
2.
サーバのHP SIM証明書をiLO 2に追加します。
a.
[HP SIMサーバの追加]をクリックします。
b.
HP SIMサーバのネットワーク アドレスを入力します。
c.
[証明書のインポート]をクリックします。
5つの典型的なiLO 2証明書を保存できるように、証明書リポジトリのサイズが変更されます。ただし、典型的
な証明書が発行されない場合、証明書のサイズが変化する場合があります。証明書とiLO 2サーバ名のために、
合計6KBのストレージがあります。割り当てられたストレージを使いきると、それ以上のインポートは受け入
れられません。
iLO 2でSSOをセットアップしたら、HP SIMにログインし、LOMプロセッサを検索し、[ツール]、[システム情報]、
[iLO as...]を選択します。HP SIMは、LOMマネジメント プロセッサにログインする新しいブラウザを起動します。
HP SIM信頼済みサーバの追加
大量デプロイメントに適したスクリプトを使用して、HP SIMサーバ証明書をインストールできます。詳しくは、
『HP Integrated Lights-Outマネジメント プロセッサ スクリプティング/コマンド ライン リソース ガイド』を参照
してください。ブラウザを使用してHP SIMサーバ レコードを追加するには、以下の手順に従ってください。
1.
[管理]、[セキュリティ]、[HP SIM SSO]をクリックします。
2.
[HP SIMサーバの追加]をクリックします。
3.
サーバを認証するには、次のいずれかを選択します。
o
[名前による信頼]認証を使用してHP SIMサーバを追加するには、[信頼済みHP SIMサーバ名を追加します]
セクションにHP SIMサーバの完全ネットワーク名を入力します。[サーバ名の追加]をクリックします。
[名前による信頼]認証では、たとえばsim-hostではなくsim-host.hp.comのような完全修飾ドメイン名を使用
します。完全修飾ドメイン名が不明な場合は、nslookup hostコマンドを使用します。
o
HP SIM信頼済みサーバから証明書を取得してインポートするには、[信頼済みHP SIMサーバから認証情報
を収集およびインポートします]セクションにHP SIMサーバの完全ネットワーク名を入力します。[証明書
のインポート]をクリックして、HP SIMサーバから証明書を要求すると、自動的にインポートされます。
このレコードは、SSOの名前による信頼と証明書による信頼をサポートしています。
証明書の改変を防止するには、HP SIMサーバ証明書を直接インポートします。HP SIMサーバ証明書を直
接インポートするには、次のいずれかのオプションを使用してHP SIM証明書のデータを取得します。
— 別のブラウザ ウィンドウを使用し、次のURLを使用してHP SIMサーバにアクセスします。
http://<simのネットワーク アドレス>:280/GetCertificate
証明書データをHP SIMからiLO 2にカット&ペーストします。
— [オプション]、[セキュリティ]、[証明書]、[サーバの証明書]を選択して、HP SIMユーザ インタ
フェースからHP SIMサーバ証明書をエクスポートします。テキスト エディタを使用してファイルを
開き、すべての証明書データをそのままiLO 2にコピー&ペーストします。
iLO 2の設定
58
— HP SIMサーバでコマンドライン ツールを使用してHP SIM証明書用のtomcatコード化されたエイリア
スを使用すると、、HP SIM証明書を抽出できます。例:
mxcert -l tomcat
証明書データの構成は、次のとおりです。
-----BEGIN CERTIFICATE-----
コード化された複数のデータ行
-----END CERTIFICATE----HP SIMサーバのbase-64コード化されたx.509証明書データを[HP SIMサーバ証明書を直接インポートする]
セクションに貼り付けたら、[証明書のインポート]をクリックしてデータを記録します。このレコードは、
SSOの名前による信頼と証明書による信頼をサポートしています。
これ以外にも、HP SIMサーバ証明書データを取得する方法があります。詳しくは、HP SIMのマニュアルを参照し
てください。
HP SIM SSOのセットアップ
HP SIM SSOページでは、既存のiLO 2シングル サインオン設定を表示または変更することができます。これらの設定
を変更するには、iLO 2設定権限が必要です。iLO 2のSSO設定にアクセスするには、[管理]、[セキュリティ]、[HP
SIM SSO]をクリックします。
[HP Systems Insight Managerシングル サインオン設定]ページには、以下の次のフィールドとオプションがあります。
•
[シングル サインオン設定信頼モード] - SSOが開始した接続を受け付ける方法を制御できます。
o
[信頼なし(SSO無効)](デフォルト)- すべてのSSO接続要求を拒否します。
o
[認証情報による信頼](最も安全)- すでにiLO 2にインポートされている証明書と一致するHP SIMサーバ
からのSSO接続だけを有効にします。
o
[名前による信頼] - DNS名またはすでにiLO 2にインポートされている証明書と一致するHP SIMサーバか
らのSSO接続を有効にします。
o
[すべてを信頼](安全でない)- 任意のHP SIMサーバから開始される任意のSSO接続を受け付けます。
HP SIMにログインするユーザは、HP SIMサーバでのロール割当に基づいて権限付与されます。ロール割当は、
SSO試行時にLOMプロセッサへ受け渡されます。[シングル サインオン設定]セクションで、各役割のiLO 2権限
を設定できます。各権限について詳しくは、「ユーザ管理」(29ページ)の項を参照してください。
iLO 2の設定
59
SSOは、ディレクトリ ベースのユーザ アカウントを使用して、このセクションで割り当てた権限だけを受信しよ
うと試みます。Lights-Outディレクトリ設定は適用されません。デフォルトの権限割当は、次のとおりです。
•
o
ユーザ - ログインのみ
o
オペレータ - ログイン、リモート コンソール、電源およびリセット、および仮想メディア
o
管理者 - ログイン、リモート コンソール、電源およびリセット、仮想メディア、iLO 2設定、およびユー
ザ管理
[HP SIM信頼済みサーバ] - 現在のLOMプロセッサでSSOを使用するように設定されたHP SIM信頼済みサーバの
ステータスを表示できます。サーバ名を追加する、サーバ証明書をインポートする、またはサーバ証明書を直
接インストールするには、[HP SIMサーバの追加]をクリックします。詳しくは、「HP SIM信頼済みサーバの
追加」(58ページ)の項を参照してください。
サーバ テーブルは、HP SIM登録済みサーバとそのステータスの一覧を表示します。許可されるシステムの実
際の数は、保存されている証明書データのサイズによって異なります。
システムが登録されている場合でも、現在の信頼レベルまたは証明書ステータスのためにSSOが拒否される場
合があります。たとえば、HP SIMサーバ名が登録され、信頼レベルが証明書による信頼に設定されている場
合、そのサーバでSSOは許可されません。同様に、HP SIMサーバ証明書がインポートされていても、証明書
が失効している場合、そのサーバでSSOは許可されません。さらに、SSOが無効になっている場合、レコード
は使用されません。iLO 2は、SSOサーバ証明書の取り消しを強制しません。
o
[ステータス] - レコードのステータスを示します(インストールされている場合)。
o
[説明] - サーバ名(または証明書の主体者)を表示します。証明書のサムネイルは、保存されている証明
書がレコードに含まれていることを示します。
o
[アクション] - 選択したレコードで実行できる操作を表示します。表示される操作は、インストールされ
ているレコードの種類と数によって異なります。
— [名前の削除] - サーバ名レコードを削除します。
— [認証情報の削除] - 証明書レコードを削除します。
リモート コンソールのコンピュータ ロック
リモート コンソールのコンピュータ ロック機能は、リモート コンソール セッションが終了したり、iLO 2に対す
るネットワーク リンクが失われたりした場合に、オペレーティング システムを自動的にロックしたり、ユーザを
ログアウトさせたりすることによって、iLO 2で管理されるサーバのセキュリティを向上する機能です。リモート
コンソールや内蔵リモート コンソールと異なり、この機能は標準機能であり、追加ライセンスは不要です。この
ため、ユーザがリモート コンソール セッションまたは内蔵リモート コンソール ウィンドウを開いてこの機能を
設定すると、追加機能のライセンスがインストールされていない場合でも、ウィンドウを閉じたときにオペレー
ティング システムがロックされます。
リモート コンソールのコンピュータ ロック設定の表示および変更には、iLO 2インタフェースの[管理]タブまたは
[リモート コンソール]タブを使用します。リモート コンソール コンピュータ ロック機能は、デフォルトでは無効
になっています。
リモート コンソールのコンピュータ ロック設定を変更するには、以下の手順に従ってください。
1.
iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。
2.
[管理]、[セキュリティ]、[リモート コンソール]をクリックします。[コンピュータ ロック設定]ページが表示
されます。
iLO 2の設定
60
3.
必要に応じて設定を変更します。
o
[Windows] - Windows®オペレーティング システムを実行している管理対象サーバをロックします。リ
モート コンソール セッションが終了した場合やiLO 2ネットワーク リンクが失われた場合は、サーバに
[コンピュータのロック]ダイアログ ボックスが表示されます。
o
[カスタム] - カスタム キー シーケンスを使用して管理対象サーバをロックしたりサーバにログインしてい
るユーザをログアウトさせたりできます。最大で5つのキーをリストから選択できます。リモート コンソー
ル セッションが終了した場合やiLO 2ネットワーク リンクが失われた場合は、選択されたキー シーケンス
がサーバ オペレーティング システムに自動的に送信されます。
o
[無効] - リモート コンソールのコンピュータ ロック機能を無効にします。リモート コンソール セッショ
ンが終了したり、iLO 2ネットワーク接続が失われた場合でも、管理対象サーバはロックされません。
リモート コンソールのコンピュータ ロックに使用するキー シーケンスの作成には、次の表に記載されている
キーを使用できます。
ESC
F4
1
e
左のALT
F5
2
f
右のALT
F6
3
g
左のSHIFT
F7
4
h
右のSHIFT
F8
5
i
左のCTRL
F9
6
j
右のCTRL
F10
7
k
左のGUI
F11
8
l
右のGUI
F12
9
m
INS
(スペース)
:
n
DEL
!
;
o
HOME
"
<
p
END
#
=
q
PG_UP
$
>
r
PG_DN
%
?
s
ENTER
&
@
t
TAB
'
[
u
BREAK
(
¥
v
BACKSPACE
)
]
w
NUM PLUS
*
^
x
NUM MINUS
+
_
y
SCRL LCK
,
'
z
SYS RQ
-
a
{
F1
.
b
}
F2
/
c
|
F3
0
d
~
4.
[適用]をクリックして、変更を保存します。
また、この機能はスクリプティングまたはコマンド ラインからも設定できます。詳しくは、『HP Integrated LightsOutマネジメント プロセッサ スクリプティング/コマンド ライン リソース ガイド』を参照してください。
iLO 2の設定
61
ネットワーク
[ネットワーク]セクションの[ネットワーク設定]タブと[DHCP/DNS]タブを使用すると、iLO 2用のネットワーク設
定を表示し、変更できます。
iLO 2の設定権限を持つユーザだけが、これらの設定を変更できます。iLO 2の設定権限を持たないユーザは、割り
当てられた設定の表示だけが可能です。
iLO 2のネットワーク設定を変更するには、以下の手順に従ってください。
1.
iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。[管理]、[ネットワーク]の順にクリック
します。
2.
[ネットワーク設定]または[DHCP/DNS]を選択します。
3.
必要に応じて設定を変更します。
4.
パラメータの変更が終われば、[適用]をクリックして変更を完了します。
iLO 2が再起動し、ブラウザからiLO 2への接続が切断されます。接続を再確立するには、60秒待ってから、再び
Webブラウザのセッションを立ち上げてiLOにログインします。
ネットワーク設定
[ネットワーク設定]ページは、NICのIPアドレス、サブネット マスクおよびその他のTCP/IP関連の情報と設定を表
示します。[ネットワーク設定]画面から、DHCPを有効または無効にすることができ、またDHCPを使用しないサー
バについては、静的なIPアドレスを設定できます。すべてのユーザがネットワーク設定を表示できますが、iLO 2
設定権限を持つユーザだけがこれらの設定を変更できます。[ネットワーク設定]ページにアクセスするには、[管
理]、[ネットワーク]、[ネットワーク]をクリックします。[ネットワーク設定]ページが表示されます。
[ネットワーク設定]ページでは、以下の情報と設定を使用できます。
•
[NIC]を使用すると、iLO 2 NICの[有効]、[無効]、または[共有ネットワーク ポート]を設定できます。
o
[有効] - プライマリiLO 2ネットワーク インタフェースを有効にします。
o
[無効] - iLO 2ネットワーク インタフェースを無効にします。ネットワーク インタフェースを再び有効に
するには、iLO 2 RBSUまたは他のホストベースのスクリプティング ユーティリティを使用する必要があ
ります。
iLO 2の設定
62
o
•
[共有ネットワーク ポート] - 指定したホストEthernetポートを使用して、ネットワーク機能を有効にしま
す。ポートは、ネットワーク上の2つの独立したEthernet MACおよびIPアドレスとして表示されます。詳
しくは、「iLO 2共有ネットワーク ポート」(64ページ)の項を参照してください。
[DHCP]を使用すると、静的なIP(無効)を選択したり、DHCPサーバを使用してIntegrated Lights-Out 2サブシ
ステムのIPアドレスを取得したりできます。
DHCPが有効になっている場合は、iLO 2のIPアドレスやサブネット マスクを設定できません。DHCPを無効に
すると、IPアドレスを設定できます。[IPアドレス]フィールドは、ユーザの便宜上、[DHCP/DNSの設定]ページ
にも表示されます。どちらかのページで値を変更すると、DHCP設定が変更されます。
•
[VLAN]を有効にすると、iLO 2共有ネットワーク ポートがVLANの一部になります。物理的に同じLANに接続
されている場合でも、同じVLANタグを持つすべてのネットワーク デバイスが、独立したLANにあるかのよう
に表示されます。
•
VLANタグは、同じVLANにあるすべてのネットワーク デバイスを識別します。VLANタグは、1~4094の任意
の番号です。
•
[IPアドレス]は、iLO 2のIPアドレスです。DHCPを使用する場合、iLO 2のIPアドレスは自動的に提供されます。
DHCPを使用しない場合は、静的IPアドレスを入力します。[IPアドレス]フィールドは、ユーザの便宜上、[DHCP/
DNSの設定]ページにも表示されます。どちらかのページでフィールドに値を入力すると、iLO 2のIPアドレス
が変更されます。
•
[サブネット マスク]は、iLO 2 IPネットワークのサブネット マスクです。DHCPを使用する場合、サブネット マス
クは自動的に提供されます。DHCPを使用しない場合は、ネットワーク用のサブネット マスクを入力します。
•
[ゲートウェイIPアドレス]は、ネットワーク ゲートウェイのIPアドレスを表示します。DHCPを使用する場合、
ゲートウェイIPアドレスは自動的に提供されます。DHCPを使用しない場合は、ネットワーク ゲートウェイ ア
ドレスを入力します。
•
[iLO 2サブシステム名]は、iLO 2サブシステムが使用する名前です。DHCPとDNSが正しく設定されている場
合、IPアドレスの代わりにこの名前を使用して、iLO 2サブシステムに接続することができます。詳しくは、
「iLO 2サブシステム名の制限」(63ページ)を参照してください。
•
[リンク]は、iLO 2ネットワーク トランシーバの速度とデュプレックスを制御します。プライマリ専用iLO 2 NIC
の現在のリンク速度を強調表示できます。リンク設定は次のとおりです。
o
[自動](デフォルト)- iLO 2は、ネットワークに接続するときに、サポートされる最高のリンク速度とデュ
プレックスをネゴシエーションできます。
o
[100Mb/FD] - 全二重を使用した100Mb接続を強制します。
o
[100Mb/HD] - 半二重を使用した100Mb接続を強制します。
o
[10Mb/FD] - 全二重を使用した10Mb接続を強制します。
o
[10Mb/HD] - 半二重を使用した10Mb接続を強制します。
iLO 2サブシステム名の制限
iLO 2サブシステム名は、iLO 2サブシステムのDNS名を表します。たとえば、ilo.hp.comではなくiloになりま
す。この名前は、DHCPおよびDNSがIPアドレスではなくiLO 2サブシステム名に接続するよう正しく設定されてい
る場合にのみ使用することができます。
•
ネーム サービスの制限 - サブシステム名はDNS名およびWINS名の一部として使用します。しかし、DNSの制
限とWINSの制限は異なります。
o
DNSでは、英数字とハイフンが使用できます。WINSでは、英数字、ハイフン、アンダースコアが使用で
きます。
o
WINSのサブシステム名は、15文字よりあとは切り捨てられますが、DNSでは切り捨てられません。
アンダースコアが必要な場合は、RBSUで入力するか、iLO 2スクリプティング ユーティリティで入力すること
ができます。
iLO 2の設定
63
注:ネーム サービスの制限は、ドメイン名にも適用されます。
名前空間の問題を回避するには、以下に従ってください。
o
アンダースコア文字を使用しない
o
サブシステム名を15文字までにする
o
IPアドレスとDNS/WINS名でiLOがPINGコマンドで応答があることを確認する
o
NSLOOKUPがiLOネットワーク アドレスを正しく解決し、名前空間の競合がないことを確認する
o
DNSとWINSの両方が名前を正しく解決することを確認する(両方を使用している場合)
o
名前空間を変更した場合はDNS名を更新する
iLO 2共有ネットワーク ポート
iLO 2共有ネットワーク ポート機能により、システムNICまたはiLO 2専用マネジメントNICのいずれかを選択して、
サーバ管理を行うことができます。このiLO 2共有ネットワーク ポートが有効になると、通常のネットワーク トラ
フィックとiLO 2へのネットワーク トラフィックの両方が、システムNICを経由します。
iLO 2は、iLO 2専用マネジメントNICのないサーバでもサポートされます。iLO 2専用マネジメントNICを使用する
サーバでは、標準のハードウェア構成の場合、iLO 2ネットワーク接続はiLO 2共有ネットワーク ポート接続のみ
を介して提供されます。iLO 2はiLO 2専用マネジメントNICがないことを認識すると、共有ネットワーク ポートを
デフォルトで自動的に選択します。一部のサーバでは、iLO 2専用マネジメントNICはハードウェア オプションと
して提供されています。ハードウェア オプションとしてiLO 2専用マネジメントNICが使用できる場合は、iLO 2は
デフォルトで、インストールされているiLO 2専用マネジメントNICを選択します。iLO 2専用マネジメントNICを
使用しているサーバでは、iLO 2インタフェースを介して共有ネットワーク ポートの動作を有効にできます。
iLO 2共有ネットワーク ポートは、サーバのリア パネルにある、NIC 1のラベルが付けられたネットワーク ポート
を使用して動作します。オペレーティング システム内のNIC番号は、システムの番号とは異なる場合があります。
iLO 2共有ネットワーク ポート機能は、iLO 2の性能を低下させません。ピークiLO 2トラフィックは(速度1000Mb
のNICで)2MB未満であり、平均的なiLO 2トラフィックは少量です。
HP ProLiant ML310 G3、ML310 G4、BL20p G4、BL25p G2およびすべてのc-Classブレード サーバでは、共有
ネットワーク ポートを使用できません。
iLO 2共有管理ポートの機能と制限
iLO 2によるサーバ管理には、iLO 2共有ネットワーク ポートおよびiLO 2専用マネジメントNICポートを使用しま
す。iLO 2によるサーバ管理に使用できるのは、iLO 2共有ネットワーク ポートまたはiLO 2専用マネジメントNIC
ポートのいずれかです。iLO 2共有ネットワーク ポートとiLO 2専用マネジメントNICポートは、同時に動作するこ
とはできません。専用のiLO 2 NICを有効にすると、iLO 2共有ネットワーク ポートが無効になります。iLO 2共有
ネットワーク ポートを有効にすると、専用のiLO 2の専用のマネジメントNICが無効になります。
ただし、共有ネットワーク ポートを無効にしても、システムのNICが完全に無効になるわけではありません。通常
のネットワーク トラフィックは、システムNICを経由します。共有ネットワーク ポートのネットワーク トラフィッ
クが無効になると、共有ネットワーク ポートがiLO 2と共有されなくなるため、iLO 2との間で行われるトラフィック
が共有ネットワーク ポートを通過してiLO 2に渡されることはなくなります。
共有ネットワーク ポートは、可用性機能ではありません。共有ネットワーク ポートは、管理対象ネットワーク ポー
トの統合用です。この機能を使用すると、single failure point(単一機器の障害がシステム全体の障害となる問題)
が発生します。つまり、ポートが故障したり、ポートを取り外したりすると、ネットワークからホストとiLO 2が
使用できなくなります。
iLO 2の設定
64
iLO 2共有ネットワーク ポートでVLANタグ付け機能を使用すると、iLO 2トラフィックからホスト トラフィックを
分離できます。VLANタグ付け機能には、VLANをサポートするスイッチが必要です。詳しくは、「共有ネットワー
ク ポートVLAN」(66ページ)の項を参照してください。
iLO 2共有ネットワーク ポート機能の有効化
iLO 2共有ネットワークVLAN機能は、デフォルトでは無効になっています。この機能は、以下を使用して有効にで
きます。
•
iLO 2 RBSU
•
iLO 2のWebインタフェース
•
XMLスクリプティング
iLO 2共有ネットワーク ポート機能をiLO 2 RBSUを介して有効にする
1.
サーバのNICポート1をLANに接続します。
2.
POST実行中にプロンプトが表示されたら、F8キーを押してiLO 2 RBSUに入ります。
3.
[Network]、[NIC]、[TCP/IP]の順に選択し、Enterキーを押します。
4.
[Network Configuration]メニューで、[Network Interface Adapter]フィールドを、スペース バーを押して[Shared
Network Port]に切り替えます。[Shared Network Port]オプションは、サポートされているサーバでのみ使用で
きます。
5.
F10キーを押して、設定を保存します。
6.
[File]、[Exit]の順に選択し、Enterキーを押します。
iLO 2をリセットすると、共有ネットワーク ポート機能がアクティブになります。iLO 2との間のすべてのネットワー
ク トラフィックがシステムのNICポート1経由で転送されるようになります。
iLO 2共有ネットワーク ポート機能をWebインタフェースを介して有効にする
1.
iLO 2のNICポート1をLANに接続します。
2.
ブラウザを起動して、iLO 2のIPアドレスまたはDNS名を指定します。
3.
[管理]、[ネットワーク設定]の順に選択します。
4.
[ネットワーク設定]ページで、[共有ネットワークポート]を選択します。共有ネットワーク ポート機能は、サ
ポートされているサーバでのみ使用できます。
iLO 2の設定
65
5.
ページ下部の[適用]をクリックします。
6.
警告ダイアログ ボックスで[Yes]をクリックし、[OK]をクリックします。
iLO 2をリセットすると、共有ネットワーク ポート機能がアクティブになります。iLO 2との間のすべてのネットワー
ク トラフィックがシステムのNICポート1経由で転送されるようになります。
サーバ管理用にアクティブにできるのは、共有ネットワーク ポートまたはiLO 2専用マネジメントNICポートのい
ずれかです。両方を同時に有効にすることはできません。
共有ネットワーク ポートVLAN
共有ネットワーク ポートVLAN機能は、共有ネットワーク ポートを使用し、管理ネットワーク トラフィックを通常
のネットワーク トラフィックから分離したいお客様向けに設計されています。たとえば、ネットワーク上のすべて
のiLO 2共有ネットワーク ポート用の管理トラフィックが同じVLANに存在するように設定できます。共有ネット
ワーク ポートを通過する通常のネットワーク トラフィックは、同じLAN、異なるLAN、異なるVLANなどに存在す
ることができます。
クライアント システムを介してiLO 2と通信するには、クライアントがiLO 2共有ネットワーク ポートと同じVLAN
上にある必要があります。また、iLO 2共有ネットワーク ポートとクライアント間のすべてのネットワーク スイッ
チがIEEE 802.1qに準拠する必要があります。IEEE 802.1q管理スイッチは、VLANサポートを有効にするように設
定する必要がある場合があります。
iLO 2共有ネットワーク ポートのVLAN機能は、デフォルトでは無効です。この機能は、以下を使用して設定し、
有効にすることができます。
•
iLO 2 RBSU
•
iLO 2のWebインタフェース
•
XMLスクリプティング
VLAN機能は、SNP NICをサポートするシステム上でのみ使用可能です。すべてのVLANは、VLAN IDを使用して設
定される必要があります。VLAN IDは、1~4094の任意の数字になります。iLO 2の設定権限を持つユーザだけが、
VLANサポートの有効と無効を切り替えたり、VLAN IDを設定したりすることができます。
iLO 2インタフェースを使用してVLANを有効にして設定する
1.
iLO 2の設定権限を持つアカウントを使用してiLO 2にログオンします。[管理]をクリックします。
重要:iLO 2の設定権限を持つユーザだけが、これらの設定を変更できます。iLO 2の設定権限を持たない
ユーザは、割り当てられた設定の表示だけが可能です。
2.
[ネットワーク]をクリックします。
3.
[LAN]オプションで、VLAN機能を有効にします。
[共有ネットワークポート]が選択されていない場合は、[LAN]ラジオ ボタンと[VLANタグ]フィールドが非アク
ティブになり、設定することができません。
4.
[LANタグ]フィールドに1~4094の数字を入力します。
VLAN機能が無効になっている場合は、[LANタグ]が非アクティブになり、設定することができません。
5.
[適用]をクリックします。iLO 2が、現在のVLANタグ設定でリセットされます。
iLO 2の設定
66
RBSUを使用してVLANを有効にして設定する
1.
サーバを再起動し、F8キーを押します。プロンプトが表示されたら、iLO 2 RBSUと入力します。
2.
[Network]、[NIC]、[TCP/IP]の順に選択し、Enterキーを押します。
3.
[Network Interface Adapter]フィールドで、スペース バーを使用して[Shared Network Port]を選択します。
4.
[Virtual LAN]フィールドへ移動し、スペース バーを使用して[Enabled]を選択します。ユーザが定義できる
[VLAN ID]フィールドが表示されます。
5.
[Virtual LAN ID]フィールドに移動し、1~4094の任意の数字を入力します。
XMLを使用してVLANを有効にして設定する
RIBCLを使用して、XMLスクリプティングでVLANサポートを有効または無効にすることができます。詳しくは、ス
クリプティング/コマンド ライン リソース ガイドを参照してください。
専用iLO 2マネジメント ポートを再度有効にする
iLO 2専用マネジメントNICを再度有効にするには、iLO 2 Webインタフェース、RBSU、またはXMLスクリプティ
ング(スクリプティング/コマンド ライン リソース ガイドを参照)を使用する必要があります。RBSUを使用して
iLO 2を再度有効にするには、システムを再起動する必要があります。
RBSUを使用してiLO 2専用マネジメントNICを再度有効にするには、以下の手順に従ってください。
1.
iLO 2専用マネジメントNICポートを、サーバを管理するLANに接続します。
2.
サーバを再起動します。
3.
POST実行中にプロンプトが表示されたら、F8キーを押してiLO 2 RBSUに入ります。
4.
[Network]、[NIC]、[TCP/IP]の順に選択し、Enterキーを押します。
5.
[Network Configuration]メニューで、スペース バーを押して[Network Interface Adapter]フィールドに切り替え
ます。
6.
F10キーを押して、設定を保存します。
7.
[File]、[Exit]の順に選択し、Enterキーを押します。
iLO 2をリセットすると、iLO 2専用マネジメントNICポートがアクティブになります。
iLO 2インタフェースを使用してiLO 2専用マネジメントNICを再度有効にするには、以下の手順に従ってください。
iLO 2の設定
67
1.
ブラウザを起動して、iLO 2のIPアドレスまたはDNS名を指定します。
2.
[ネットワーク設定]ページで、iLO 2 NIC用の[有効]を選択します。
3.
[適用]をクリックします。警告ダイアログが表示されます。
4.
[Yes]、[OK]をクリックします。
iLO 2をリセットすると、iLO 2専用マネジメントNICがアクティブになります。iLO 2専用マネジメントNICポート
経由でIRCを使用するとき、ネットワーク トラフィックによってはPOST実行中にRBSUキーを押す十分な時間がな
い場合があります。
DHCP/DNS設定
iLO 2の [DHCP/DNSの設定]ページは、iLO 2用のDHCP/DNSの設定情報を表示します。すべてのユーザ が
DHCP/DNS設定を表示できますが、これらの設定を変更するにはiLO 2設定権限が必要です。また、iLO 2 RBSU
(POST中にF8キーを押して起動)を使用して、設定を変更することもできます。[DHCP/DNSの設定]にアクセ
スするには、[管理]、[ネットワーク]、[DHCP/DNS]をクリックします。[DHCP/DNSの設定]ページが表示され
ます。
使用できるオプションは、次のとおりです。
•
[DHCP]を使用すると、静的なIP(無効)を選択したり、DHCPサーバを使用してiLO 2サブシステムのIPアドレ
スを取得できます。
DHCPが有効になっている場合は、iLO 2のIPアドレスを設定できません。DHCPを無効にすると、IPアドレスを
設定できます。[IPアドレス]フィールドは、ユーザの便宜上、[ネットワーク設定]ページにも表示されます。ど
ちらかのページで値を変更すると、DHCP設定が変更されます。
•
[IPアドレス]は、iLO 2のIPアドレスです。DHCPを使用する場合、iLO 2のIPアドレスは自動的に提供されます。
DHCPを使用しない場合は、静的IPアドレスを入力します。[IPアドレス]フィールドは、ユーザの便宜上、[ネッ
トワーク設定]ページに表示されます。どちらかのページで値を変更すると、DHCP設定が変更されます。
•
[ドメイン名]は、iLO 2サブシステムが存在するドメインの名前です。この名前は、DHCPが割り当てます(DHCP
が有効になっている場合)。DHCPを有効にすると、以下のDHCP オプションを設定できます。
o
[DHCPが提供したゲートウェイを使用] - iLO 2が、DHCPサーバが提供するゲートウェイを使用するかどう
かを切り替えます。そのゲートウェイを使用しない場合は、[ゲートウェイIPアドレス]ボックスにゲート
ウェイ アドレスを入力します。
iLO 2の設定
68
o
[DHCPが提供したDNSサーバを使用] - iLO 2が、DHCPサーバが提供するDNSサーバ リストを使用するか
どうかを切り替えます。DNSサーバ リストを使用しない場合は、[プライマリDNSサーバ]フィールド、[セ
カンダリDNSサーバ]フィールド、および[ターシャリDNSサーバ]フィールドにDNSサーバ アドレスを入
力します。
o
[DHCPのWINSサーバの使用] - iLO 2が、DHCPサーバが提供するWINSサーバ リストを使用するかどうか
を切り替えます。WINSサーバ リストを使用しない場合は、[プライマリWINSサーバ]フィールドおよび
[セカンダリWINSサーバ]フィールドにWINSサーバ アドレスを入力します。
o
[DHCPの静的経路の使用] - iLO 2が、DHCPサーバが提供する静的経路を使用するかどうかを切り替えま
す。この静的経路を使用しない場合は、[静的経路#1]フィールド、[静的経路#2]フィールド、または[静的
経路#3]フィールドに静的経路アドレスを入力します。
o
[DHCPが提供したドメイン名を使用] - iLO 2が、DHCPサーバが提供するドメイン名を使用するかどうかを
切り替えます。このドメイン名を使用しない場合は、[ドメイン名]ボックスにドメイン名を入力します。
•
[WINSサーバ登録] - iLO 2が、WINSサーバに名前を登録するかどうかを切り替えます。
•
[DDNSサーバ登録] - iLO 2が、DDNSサーバに名前を登録するかどうかを切り替えます。
•
[起動時にゲートウェイにPing] - iLO 2の初期化時に、ゲートウェイに4つのICMPエコー要求パケットを送信し
ます。このオプションを使用すると、iLO 2とのパケット転送を担当するルータで、iLO 2用のARPキャッシュ
エントリが最新であることを保証できます。
•
[DHCPサーバ]は、DHCPサーバのIPアドレスです。このフィールドに値を割り当てることはできません。DHCP
サーバのIPアドレスは、DHCPが有効で、最後に有効であったDHCPサーバ アドレスを表している場合、DHCP
から受信されます。
•
[プライマリDNSサーバ]、[セカンダリDNSサーバ]、および[ターシャリDNSサーバ]は、DNSサーバのIPアドレ
スです。DHCPサーバが提供する場合、これらのフィールドは自動的に入力されます。そうでない場合は、IP
アドレスを手動で入力します。
•
[プライマリWINSサーバ]および[セカンダリWINSサーバ]は、WINSサーバのIPアドレスです。DHCPサーバが
提供する場合、これらのフィールドは自動的に入力されます。そうでない場合は、IPアドレスを手動で入力し
ます。
•
[静的経路#1]、[静的経路#2]、および[静的経路#3](宛先、ゲートウェイ)は、ネットワーク送信先ゲートウェイ
アドレスです。最大3つのネットワーク宛先/ゲートウェイ ルーティング ペアを入力します。
SNMP/Insightマネージャの設定
[管理]セクションの[マネジメント]オプションは、[SNMP/Insight マネージャの設定]ページを表示します。
[SNMP/Insightマネージャの設定]ページを使用して、SNMPアラートの設定、テスト アラートの生成、およびHP
SIMとの統合の設定を実行できます。
SNMPアラートの有効化
iLO 2は、SNMPトラップを受信する最大3つのIPアドレスをサポートします。通常、使用されるアドレスはHP SIM
サーバ コンソールのIPアドレスと同じになります。
iLO 2の設定権限を持つユーザだけが、これらの設定を変更できます。iLO 2の設定権限を持たないユーザは、割り
当てられた設定の表示だけが可能です。
[SNMP/Insightマネージャの設定]画面では、次のアラート オプションを使用できます。
•
[SNMPアラート送信先]
•
[iLO 2 SNMPアラート]
•
[Insightマネージャ エージェントSNMPアラート転送]
•
[SNMPパス スルー]
•
[p-Classアラート転送](p-Classサーバでのみ表示)
iLO 2の設定
69
詳しくは、『HP Integrated Lights-Outマネジメント プロセッサ スクリプティング/コマンド ライン リソース ガイド』
を参照してください。
アラートを設定するには、以下の手順に従ってください。
1.
iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。
2.
[管理]タブで[マネジメント]を選択します。[SNMP/Insightマネージャの設定]画面が表示されます。
3.
[SNMPアラート送信先]フィールドに、SNMPアラートを受信したい最大3つのIPアドレスを入力し、iLO 2でサ
ポートしたいアラート オプションを選択します。
4.
[設定の適用]をクリックします。
テスト アラートには、InsightマネージャのSNMPトラップが含まれるので、HP SIMでiLO 2のネットワーク接続を
確認するのに使用できます。iLO 2の設定権限を持つユーザだけが、テスト アラートを送信できます。
テスト アラートを送信する前に、[SNMPアラート送信先]フィールドの変更を保存したことを確認してください。
テスト アラートを送信するには、以下の手順に従ってください。
1.
[管理]タブで[マネジメント]を選択します。[SNMP/Insightマネージャの設定]画面が表示されます。
2.
[SNMPアラートの設定およびテスト]セクションの[テスト アラートの送信]をクリックしてテスト アラートを
生成し、[SNMPアラート送信先]フィールドに保存したTCP/IPアドレスに送信します。
3.
アラートの生成後、確認の画面が表示されます。
4.
HP SIMのコンソールを調べて、トラップの受信を確認します。
SNMPが生成するトラップの定義
BL c-ClassサーバとiLO 2では、以下のSNMPトラップを生成できます。
•
SNMP設定、クライアントSNMPコンソール、およびネットワークが正しく動作していることを確認するには、
ALERT_TESTを使用します。iLO 2インタフェースを使用すると、このアラートを生成して、SNMPコンソール
でアラートが受信されることを確認できます。また、iLO 2のオプションROMを使用して、このアラートを生
成してSNMP設定を確認することもできます。
•
iLO 2マネジメント プロセッサがホスト システム電源の予想外の移行(オンからオフ、またはオフからオン)
を検出すると、ALERT_SERVER_POWERが発生します。ホスト システム電源の予想外の移行とは、マネジメン
ト プロセッサが認識しないイベントが発生したために電源のオンとオフが切り替わることです。iLO 2インタ
フェース、CLI、RIBCLまたは他の管理機能を使用してシステムの電源のオンとオフを切り替える場合、このア
ラートは生成されません。オペレーティング システム、電源ボタン、または他の方法でサーバの電源を切る
と、アラートが生成され、送信されます。
iLO 2の設定
70
•
iLO 2マネジメント プロセッサを使用してホスト システムのコールド ブートまたはウォーム ブートを実行す
ると、ALERT_SERVER_RESETが発生します。また、このアラートは、マネジメント プロセッサが認識しないイ
ベントが発生したためにホスト システムがリセットされたことをiLO 2マネジメント プロセッサが検出すると
きにも送信されます。特定のオペレーティング システムの動作や操作により、このようなイベントが検出さ
れ、アラートが送信されます。
•
ALERT_ILLEGAL_LOGINは、無効なユーザ名とパスワードを使用して接続が試みられると送信されるSNMPア
ラートです。このアラートは、Webインタフェース、シリアル ポート、Telnet、SSH、またはRIBCLのような
接続タイプにかかわらず送信されます。
•
ALERT_LOGS_FULLは、iLO 2イベント ログがいっぱいであるときに新しいイベントを記録しようとすると送信
されるSNMPアラートです。
•
ALERT_SELFTEST_FAILUREは、iLO 2が任意の監視対象内部コンポーネントのエラーを検出すると送信されるSNMP
アラートです。エラーが検出された場合、SNMPアラートが送信されます。
•
ALERT_SECURITY_ENABLEDアラートは、iLO 2マネジメント プロセッサが、セキュリティ オーバーライド ス
イッチが有効に切り替えられたことを検出すると送信されます。
•
ALERT_SECURITY_DISABLEDアラートは、セキュリティ オーバーライド スイッチが無効に切り替えられたこと
をiLO 2マネジメント プロセッサが検出すると送信されます。
•
ALERT_HOST_GENERATEDアラートは、iLO 2マネジメント プロセッサがホスト(SNMPパススルー)アラート
を送信するように指示され、元のSNMPアラートを送信することができなかった場合に生成されます。iLO 2
は、ホスト システムから送信されるべきアラートが送信されなかったことをSNMP管理コンソールに通知する
ために、この汎用アラートを送信します。
Insightマネージャの統合の設定
InsightマネージャのWebエージェントのURL(DNS名またはIPアドレス)は、[iLO 2]ページで[Insightエージェント]
リンクのブラウザ移動先を設定します。通常、このリンクは、ホスト サーバのオペレーティング システムで動作
するマネジメント エージェントのIPアドレスまたはDNS名です。
ホスト サーバのIPアドレスを入力します。iLO 2からInsightマネージャのWebエージェントにアクセスできるよう
に、プロトコル(https://)とポート番号(:2381)がIPアドレスまたはDNS名に自動的に追加されます。
InsightマネージャのWebエージェントのURLが別の方法(たとえば、CPQLOCFG)で設定される場合は、ブラウザ
の表示更新ボタンをクリックして更新されたURLを表示します。
[返されたデータのレベル]の設定は、iLO 2が受信する匿名検出メッセージの内容を指定します。返される情報は、
InsightマネージャのHTTP識別要求に使用されます。使用できるオプションは、次のとおりです。
•
[有効](デフォルト)- Insightマネージャは、マネジメント プロセッサをホスト サーバに関連付け、HP SIMと
の統合に十分なデータを提供できます。
•
[無効] - iLO 2は、HP SIM要求に応答しません。
•
[XML返信の参照] - 設定で返ったデータを確認できます。
このリンクを使用して、マネジメント プロセッサのIDを要求するときにInsightマネージャに返される応答を表
示します。
iLO 2の設定
71
変更の結果を確認するには、[設定の適用]をクリックして変更を保存します。[設定の破棄]をクリックして、フィー
ルドをクリアし、前の状態に戻します。[設定の破棄]ボタンは、変更を保存しません。
Insightエージェントについて詳しくは、[システム ステータス]、[Insightエージェント]の順にクリックしてください。
ProLiant BL p-Classの設定
ProLiant BL p-Classサーバは、以下を使用してアクセスして設定できます。
•
サーバの正面にあるiLO 2診断ポート
•
iLOの診断ポート経由でシステムの初期設定を行う「ブラウザベースのセットアップ」(21ページの「ブラウ
ザベースのオプションを使用したiLO 2のセットアップ」を参照)
•
HP BladeSystemセットアップによるステップごとのインストール ウィザード
高密度ブレードをサポートする、更新された管理バックプレーンを搭載するエンクロージャ内の一部のp-Classブ
レードでは、iLO 2を使用してエンクロージャの静的なIPアドレスを初期設定できます。ベイ1のブレードを初期設
定すると、エンクロージャ内の以後のすべてのiLO 2に事前に決定された静的なIPアドレスが割り当てられます。
この機能は、iLO 1.55以降でサポートされています。
ProLiant BL p-Classのユーザ要件
•
ユーザには、iLO 2の設定権限が必要です。
•
iLO 2とのネットワーク接続が使用でき、正常に動作している必要があります。
静的IPベイ設定
静的IPベイ設定は、[BL p-Class]タブにある[静的IPベイ構成]オプションを使用して実装されています。この構成によ
り、エンクロージャ全体の初期デプロイメントを行う際や既存のエンクロージャにブレードを設置する際に、作業
が簡単になります。HPでは、各ブレード サーバでiLO 2にIPアドレスを割り当てるための方法として、DHCPおよ
びDNSの使用をおすすめしていますが、非実務ネットワークでは、これらのプロトコルを使用できない場合があり
ます。
たとえば、ベイ1のブレードに静的IPベイを設定すると、以後エンクロージャに追加されるブレードにはDHCPなしで
以後のアドレスが設定されます。ネットワーク アドレスは、ブレードの位置で割り当てられ、ベイ1は192.168.1.1、
ベイ2は192.168.1.2のように順番に割り当てられます。以後のブレードをデプロイメントしても追加設定は不要
であり、ネットワーク アドレスはベイ番号に対応します。
静的IPベイ構成を使用すると、各ブレード スロットのiLOマネジメント プロセッサが、DHCPに依存することなく、
定義済みのIPアドレスを取得できるため、BL p-Classブレード デプロイメントの最初の手順が自動化されます。こ
のため、仮想メディアや他のリモート管理機能を使用して、iLO 2にただちにアクセスし、サーバ デプロイメント
を行うことができます。
静的IPベイ構成では、静的IPベイ構成に基づくアドレス指定を使用します。これにより、各サーバ エンクロージャ
のスロットの位置に基づいて、各iLO 2にIPアドレスを割り当てることができます。静的IPベイ構成を使用すると、
エンクロージャ内で一連のIPアドレスを確保できるため、各iLO 2をローカルで設定する必要がなくなります。こ
れは、ユーザにとって便利な機能です。
iLO 2の静的IPベイ設定には、次のような利点があります。
•
ブレード環境をサポートするためにDHCPインフラストラクチャを用意する必要がなくなり、その費用が不要
になります。
•
すべてのベイまたはユーザが選択した一部のベイについて、iLO 2アドレスを自動生成することにより、セット
アップが簡単になります。
iLO 2の設定
72
静的IPベイ設定は、G1 BLシリーズのブレード エンクロージャではサポートされていません。エンクロージャ生成
を表示するには、[BL p-Class]、[ラック表示]、特定エンクロージャ用の[詳細]をクリックします。[エンクロージャ
タイプ]で[BLエンクロージャG1]メッセージが表示される場合、[静的IPベイ構成]はサポートされていません。
ブレードを再デプロイメントすると、[静的IPベイ構成]が期待通りに完了しない場合があります。これを訂正する
には、ブレードが最新のiLO 2ファームウェアを使用していることを確認し、iLO 2 RBSUを使用してiLO 2設定を工
場出荷時のデフォルト設定にリセットします。
ProLiant BL p-Classブレード エンクロージャの設定
静的IPベイ構成に基づくアドレス指定の機能を使用して、BL p-Classブレード エンクロージャを設定するには、以下
の手順に従ってください。
1.
BL p-Classエンクロージャのベイ1にサーバ ブレードを取り付けます。この時点では、このサーバ ブレードを
設定しておく必要も、オペレーティング システムをインストールしておく必要もありません。ただし、エンク
ロージャに別のブレードを取り付ける前に、このサーバ ブレードの設定を完了しておく必要があります。
2.
ローカルI/Oケーブルを使用して、クライアント デバイスをブレードのフロント パネルにあるiLO 2ポートに
接続します。ローカルI/Oケーブルは、サーバ ブレード正面にあるI/Oポートに接続します。この接続により、
iLO 2のWebインタフェースに対して、静的IPアドレス192.168.1.1を割り当てることができます。
3.
エンクロージャを設定します。iLO 2のWebインタフェースを使用して、[BL p-Class]タブを選択し、エンクロー
ジャの静的IP構成機能にアクセスします。[BL p-Class]タブには、エンクロージャ レベルで静的IPアドレスを設
定するためのユーザ インタフェースが表示されます。
4.
適切なIPアドレスを選びます。アドレスの最後の桁が各ブレードのベイ番号と一致するようにして(例:192.
168.100.1~192.168.100.16)、簡単に覚えられる番号構成にしてください。
5.
必要に応じて、ベイ#1のブレードをリセットします。ベイ#1のブレードで静的IPベイ構成により割り当てられ
るアドレスを使用する場合、ベイ#1の機能有効マスクをマークします。ブレードをリセットする前に、[ネッ
トワーク設定]ページにアクセスして、[静的IPベイ構成]を有効にし[適用]をクリックして、ブレードを再起動
した後新しく割り当てられたエンクロージャの静的IPアドレスをブレードが使用するようにします。
複数のエンクロージャを同時にデプロイメントする場合は、各エンクロージャのベイ#1にサーバ ブレードを1台移
動して、プロセスを繰り返すことにより、簡単に設定を行うことができます。
静的IPベイの設定
[BL p-Class]タブで提供される静的IPベイ構成機能により、ブレード サーバの設定とデプロイメントを行うことがで
きます。これらの設定を設定するときは、ベイ1にあるブレードを使用する必要があります。
iLO 2の設定
73
[ネットワーク設定]タブ(図には示されていません)の[静的IPベイ構成]チェックボックスを有効にすると、静的IP
ベイ構成の有効/無効を切り替えることができます。新しい[静的IPベイ構成]オプションは、ブレード サーバでの
み使用できます。静的IPベイ構成を有効にすると、[iLO 2サブシステム名]を除くすべてのフィールドが無効になり
ます。静的IPベイ構成とDHCPを同時に有効にすることはできません。静的IPベイ構成とDHCPの両方を無効にする
と、iLO 2では、ユーザ定義のIPアドレスが使用されます。インフラストラクチャが静的IPベイ構成をサポートして
いない場合は、[静的IPベイ構成]オプションは無効のままです。
ProLiant BL p-Classの標準設定パラメータ
開始IPアドレス(ベイ1)- 最初のIPアドレスを割り当てます。すべてのIPアドレスが有効なアドレスでなければな
りません。
終了IPアドレス(ベイ16)- 最後のIPアドレスを割り当てます。すべてのIPアドレスが有効なアドレスでなければ
なりません。
サブネット マスク - デフォルト ゲートウェイのサブネット マスクを割り当てます。静的IPベイ構成またはDHCP
が有効な場合、このフィールドが設定される場合があります。IPアドレス範囲全体が、このサブネット マスクに基
づくものでなければなりません。
ゲートウェイIPアドレス - リモートInsightボードのサブネットを管理用PCがある別のサブネットに接続する、ネッ
トワーク ルータのIPアドレスを割り当てます。静的IPベイ構成またはDHCPが有効な場合、このフィールドが設定
される場合があります。
ProLiant BL p-Classの詳細設定パラメータ
ドメイン名 - iLO 2が所属するドメインの名前を割り当てることができます。
プライマリDNSサーバ - ネットワーク上で固有のDNSサーバのIPアドレスを割り当てます。
セカンダリDNSサーバ - ネットワーク上で固有のDNSサーバのIPアドレスを割り当てます。
ターシャリDNSサーバ - ネットワーク上で固有のDNSサーバのIPアドレスを割り当てます。
プライマリWINSサーバ - ネットワーク上で固有のWINSサーバのIPアドレスを割り当てます。
iLO 2の設定
74
セカンダリWINSサーバ - ネットワーク上で固有のWINSサーバのIPアドレスを割り当てます。
静的経路 #1、#2、および#3(宛先、ゲートウェイ)- ネットワーク上で該当する静的経路の宛先とゲートウェイ
のIPアドレスを割り当てます(デフォルトのIP値は0.0.0.0および0.0.0.0です。最初のIPアドレスは、宛先のIP、次
のIPアドレスは、ゲートウェイのIPを意味します)。
iLO 2によるIPアドレスの割り当ての有効化
ベイ#1からベイ#16のチェックボックスで、設定するBL p-Classブレード サーバを選択できます。選択には、[すべ
て有効]ボタンや、[すべてクリア]ボタン、[適用]ボタンを使用できます。
HP BladeSystemセットアップ
[HP BladeSystemセットアップ]ウィザードは、順を追って手順を説明するため、DHCPやPXEを使用せずに単一のブ
レードを簡単にセットアップできます。正面のポートからiLOに対して認証を受けると、[HP BladeSystemセットアップ]
ページが起動します。
iLO 2との接続性を確保するには、サーバ ブレードを正しくケーブル接続しなければなりません。サーバ ブレード
をラック内に設置した状態で、サーバ ブレードのI/Oポートを通してサーバ ブレードを接続してください。この
方法では、I/OポートとクライアントPCにローカルI/Oケーブルを接続する必要があります。I/Oケーブルのラベ
ルに示されている静的IPアドレスとサーバ ブレード正面の初期アクセス情報を使用し、標準のWebブラウザ イン
タフェースからiLO 2を通してサーバ ブレードにアクセスすることができます。
どのブレードもアクセスに使用できますが、iLO 2ネットワーク設定に静的IPベイ構成が使用される場合は、アク
セスするために、エンクロージャ内の最初のブレードを使用する必要があります。
ウィザードの最初のページは、以下の場合に自動的に起動します。
•
•
•
工場から入荷した新しいブレードで、正面のポートからiLO 2にログインした場合
ウィザードの最後のページで[終了]を選択することで完全に終了しておらず、最初のページで[次回、セットアッ
プ ウィザードを表示しない]を選択せずに[キャンセル]をクリックした場合
iLO 2を工場出荷時のデフォルト設定に戻した場合
[キャンセル]をクリックすると自動セットアップ ウィザードが閉じます。[次へ]をクリックするとブレード サーバ
をセットアップします。セットアップ ウィザードでは、一連の画面を表示して以下の処理を行います。
iLO 2の設定
75
1.
iLO 2の設定
2.
サーバRAIDの確認
3.
仮想メディア接続
4.
ソフトウェアのインストール
[iLO 2の設定]画面
この画面では、次の作業を行うことができます。
•
管理者パスワードを変更する。デフォルトのパスワードの変更をおすすめします。
•
ネットワーク コンフィギュレーション設定を変更する。デフォルトの設定は以下のとおりです。
•
o
[DHCP] - 有効
o
[静的IPベイ構成] - 無効
エンクロージャ スロット1のブレードに接続されている場合に、静的IPベイ構成を有効にして、エンクロージャ
内の他のiLO 2プロセッサに静的アドレスを事前設定する。
デフォルトの設定では、更新中のiLO 2はDHCPを介してIPアドレスを取得します。エンクロージャ内の他のiLO 2
プロセッサは、個別に設定される必要があります。これらの設定が変更されていない場合は、[次へ]をクリックす
るとセットアップ ウィザードの次のページが表示されます。これらのどちらかの設定が変更されている場合は、
iLO 2が再起動して更新された設定が有効になります。
その他の設定の組み合わせは、次のとおりです(かっこ内はデフォルト設定です)。
•
[DHCP](有効)と[静的IPベイ構成](有効)
この設定では、設定中のiLO 2がDHCPを介してIPアドレスを取得します。[次へ]をクリックすると、[静的IPベ
イ構成]ページが表示されます。このページで、エンクロージャ内の他のiLO 2に対してIPアドレスを指定する
ことができます。[次へ]をクリックすると、このiLO 2のIPアドレスに対するDHCPの使用を確認する画面が表
示されます。
•
[DHCP](無効)と[静的IPベイ構成](有効)
この設定では、設定中のiLO 2が静的IPベイ構成を介して指定された設定に基づいて、IPアドレスを設定します。
[次へ]をクリックすると、[静的IPベイ設定]ページが表示されます。
•
[DHCP](無効)と[静的IPベイ構成](無効)
この設定では、設定中のiLO 2が、[ネットワーク設定]ページを介して指定された設定に基づいて、IPアドレス
を設定します。[次へ]をクリックすると、[ネットワーク設定]ページが表示されます。
ネットワークの変更を保存するには、iLOの設定権限が必要です。
[次へ]をクリックして変更内容を保存し、先に進みます。
[サーバRAID構成設定の確認]画面
インストール ウィザードのこの手順では、サーバRAIDコンフィギュレーション設定を確認し、適用することができ
ます。このWebページに表示されているブレード サーバ上のハードディスク ドライブに対して、検出されたRAID
レベルを確認し、次のいずれかを実行します。
•
現在のRAID設定のままにするには、[次へ]をクリックします。
•
取り付けられているドライブ数に基づいてRAIDレベルを自動的に設定するには、[デフォルト設定]をクリック
します。RAIDレベルのリセットを確認する画面が表示されます。RAIDレベルをリセットするとデータが消失し
ます。RAIDレベルのリセットには、サーバの電源投入または再起動が必要です。iLO 2は、この操作が実行さ
れていることを示すページを表示します。このページは10秒ごとに自動的に更新されます。サーバの再起動が
終わると、インストール ウィザードの次のページが再び表示されます。RAIDリセット プロセス中にエラーが
発生した場合は、[RAID構成]ページが再び表示され、エラーを示します。一般的に、エラーは、サーバがPOST
実行中である場合に発生します。その場合は、実行中のあらゆるRBSUプログラムを終了し、POSTを完了させ
てからもう一度操作を実行してください。
iLO 2の設定
76
RBSUを使用してRAIDレベルを手動で変更することができます。オペレーティング システムがインストール済みの
場合は、RAIDレベルを変更することによってデータが消失します。
[仮想メディアの接続]画面
インストール ウィザードのこの手順では、オペレーティング システムのインストール中に使用するドライブを確
認し、適用することができます。[設定]の項目で、オペレーティング システムのインストール中に使用するローカ
ル ドライブとメディア タイプを選択します。[仮想メディアの起動]をクリックして仮想メディア アプレットを起
動します。
•
オペレーティング システム メディアが接続されていることを確認します。仮想メディア アプレットで、現在
選択されているメディアの横に緑色のアイコンが表示されます。
•
オペレーティング システム メディアが適切なローカル ドライブにあることを確認します。
•
セキュリティ証明書が表示されたら、受け入れます。
選択が終わったら、[次へ]をクリックして設定を保存し、先に進みます。仮想メディア アプレットが表示されます。
アプレットが使用可能になると、選択されているドライブを変更したり、インストール ウィザード ページで選択
できなかった他のオプションを選択したりすることができます。
[ソフトウェアのインストール]画面
インストール ウィザードのこの手順では、リモート コンソールを起動してオペレーティング システムをインストー
ルすることができます。オペレーティング システムのインストール プロセスを開始するには、以下の手順に従っ
てください。
•
[ソフトウェアのインストールを実行]をクリックしてリモート コンソールを起動します。iLO 2がサーバの電
源投入と再起動を自動的に開始し、選択済みの仮想メディアを使用してオペレーティング システムのインストー
ルを開始します。
•
セキュリティ証明書が表示されたら、受け入れます。
[終了]をクリックして、セットアップを終了します。
iLO 2診断ポートの設定パラメータ
ProLiant BL p-Classサーバのフロント パネルのiLO 2診断ポートに診断ケーブルを接続することにより、サーバの問
題にアクセスしてトラブルシューティングを実行できます。iLO 2の診断ポートは、静的IPアドレスを使用します。
iLO 2の診断ポートは、IPアドレスの取得にDHCPを使用したり、WINSや動的DNSに登録したり、ゲートウェイを
使用したりすることはありません。標準のiLO 2ネットワーク ポートのネットワーク パフォーマンスの低下の原因
となるため、ネットワーク接続を利用しないときは、診断ポートのケーブルは、必ず、抜き取ってください。
[ネットワーク設定]では、特定の診断ポート情報を設定できます。診断ポートと診断ケーブルの使用法について詳
しくは、ブレード サーバのセットアップ/インストレーション ガイドを参照してください。
診断ポート用に設定できるフィールドは、次のとおりです。
•
[NIC]
[NIC]を有効に設定すると、診断ポートは有効になります。
•
[リンク]
iLO 2の設定
77
•
[IPアドレス]
このパラメータを使用して、iLO 2にネットワーク上で静的IPアドレスを割り当てます。デフォルトでは、IPア
ドレスはDHCPが割り当てます。デフォルトでは、すべてのiLO 2診断ポートのIPアドレスは192.168.1.1です。
•
[サブネット マスク]
o
このサブネット マスク パラメータを使用して、iLO 2の診断ポートのサブネット マスクを割り当てます。
デフォルトでは、すべてのiLO 2の診断ポートのサブネット マスクは255.255.255.0です。
o
有効なネットワーク ケーブルが診断ポートに接続されると、診断ポートが使用されることが自動的に検知
されます。診断ポートとバック ポートの間の切り替えが行われる際、ネットワークの切り替えが完了する
まで90秒の余裕をみておく必要があります。その後、Webブラウザを介した接続を試みてください。
注:リモート コンソール セッションがアクティブな場合やファームウェアのアップデートが行われて
いるときは、診断ポートの切り替えは行われません。
iLO 2の設定
78
iLO 2の使い方
この項の目次
システム ステータスおよびステータス概要情報 ........................................................................................................79
iLO 2リモート コンソール........................................................................................................................................86
仮想メディア ........................................................................................................................................................104
電源の管理............................................................................................................................................................113
ProLiant BL p-Classの高度な管理 ..............................................................................................................................117
ProLiant BladeSystem HP Onboard Administrator .......................................................................................................123
システム ステータスおよびステータス概要情報
iLO 2に初めてアクセスすると、システム ステータスおよびステータス概要情報が表示され、状態情報、システム
ログ、およびInsightエージェント情報にアクセスできる[ステータスの概要]ページがiLO 2インタフェースに表示さ
れます。[システム ステータス]セクションには、概要、システム情報、iLO 2ログ、インテグレーテッド マネジメ
ント ログ(IML)、診断、iLO 2ユーザ ヒント、およびInsightエージェントのオプションがあります。
[ステータスの概要]ページは、システムとiLO 2サブシステムに関する概要を表示し、一般に使用される機能へリン
クします。iLO 2インタフェースの他の領域から[ステータスの概要]ページにアクセスするには、[システム ステー
タス]、[概要]をクリックします。
ステータス情報は、次のとおりです。
•
[サーバ名] - サーバの名前を表示します。
•
[UUID] - サーバのIDを表示します。
•
[サーバのシリアル番号/製品ID] - システムの製造時に割り当てられるサーバのシリアル番号を表示します。
POST中にシステムRBSUを使用すると、この設定を変更できます。製品IDは、同じシリアル番号を持つ異なるシ
ステムを区別します。製品IDはシステムの製造時に割り当てられますが、POST中にシステムRBSUを使用する
と、この設定を変更できます。
iLO 2の使い方
79
•
[システムROM] - アクティブなシステムROMのファミリとバージョンを表示します。システムがバックアップ
システムROMをサポートしている場合、バックアップの日付も表示されます。
•
[システム ヘルス] - 監視されているサブシステムの全体的なステータスと冗長性(障害処理能力)などの状態
の要約を示します。サブシステムには、ファン、温度センサ、パワー サプライ、VRM情報などが含まれる場合
があります。
•
[内部ヘルスLED] - サーバの内部状態を表します(サポートされる場合)。サーバのファン、温度センサ、VRM、
および他の監視対象サブシステムの問題を要約します。詳しくは、「システム情報の概要」(81ページ)を
参照してください。
•
[サーバの電源] - ページが読み込まれたときのサーバの現在の電源状態(ON/スタンバイ)を表示します。仮
想電源とリセット権限を持つユーザは、一時的な電源投入を送信することもできます。
•
[UIDランプ] - このページが読み込まれたときのUIDライトの状態を表示します。サーバ本体のUIDボタンに加え
て、UIDアイコンの下にあるボタンを使用してUIDの状態を制御できます。
UIDを使用すると、特に高密度ラック環境でシステムを特定し、その位置を見つけることができます。また、
UIDは、ホストでリモート コンソールのアクセスやファームウェアの更新のような重大な操作が進行中である
ことを示します。UIDの点滅中は、絶対にサーバの電源を切らないでください。
UIDの現在の状態(オンまたはオフ)は、次のいずれかの方法を使用して選択した最後の状態です。UIDが点滅
している間に新しい状態を選択すると、新しい状態が現在の状態になり、UIDが点滅を停止したときに有効に
なります。UIDが点滅している間、UIDの現在の状態は、点滅するタグとともに表示されます。UIDが点滅を停
止すると、タグは削除されます。
UIDは、HP ProLiant ML310 G3ではサポートされていません。
•
[最後に使用したリモート コンソール] - 起動したリモート コンソールと可用性を表示します。これを使用する
と、好みのリモート コンソールを迅速に起動できます。リモート コンソールが使用でき、適当なユーザ権限
がある場合、リモート コンソールを使用できます。[最後に使用したリモート コンソール]リンクをたどると、
別のコンソールを選択できます。
•
[最新のIMLエントリ] - IMLの最新の項目を表示します。
•
[iLO 2名]は、iLO 2サブシステムに割り当てられている名前を表示します。デフォルトで、これはシステムのシ
リアル番号の前にiLOを付けた名前です。この値はネットワーク名に使用され、一意である必要があります。
•
[ライセンスの種類] - システムに機能ライセンスがインストールされているかどうかを表示します。ライセンス
がないと、iLO 2の一部の機能にアクセスできません。
•
[iLO 2ファームウェア バージョン] - 現在インストールされているiLO 2ファームウェアのバージョンに関する
情報を表示し、現在のファームウェア リリースと選択した以前のリリースの新しい機能を記載したiLO 2リリー
ス ノートページへのリンクを提供します。
•
[IPアドレス] - iLO 2サブシステムのネットワークIPアドレスを表示します。
•
[アクティブ セッション] - 現在iLO 2にログインしているすべてのユーザを表示します。
•
[最新のiLO 2イベント ログ エントリ] - iLO 2イベント ログの最新の項目を表示します。
•
[iLO 2日付] - iLO 2サブシステムの内蔵カレンダによって示される日付(YYYY/MM/DD)を表示します。iLO 2の
内蔵カレンダは、POSTの実行時やInsightエージェントを実行したときにホスト システムと同期化されます。
•
[iLO 2時刻] - iLO 2サブシステムの内蔵クロックを表示します。iLO 2の内蔵クロックは、POSTの実行時やInsight
エージェントを実行したときにホスト システムと同期化されます。
iLO 2の使い方
80
システム情報の概要
[システム情報]は、監視対象システムのヘルス情報を示します。HP ProLiantサーバのコンポーネントの操作と管理に
必要な機能の多くは、ヘルス ドライバからiLO 2マイクロプロセッサに移行されました。これらの機能は、インス
トール済みのオペレーティング システムにヘルス ドライバをインストールしてロードしなくても使用できます。
iLO 2マイクロプロセッサは、サーバの起動、オペレーティング システムの初期化、および動作中にサーバの電源
がオンになると、これらのデバイスを監視します。オペレーティング システムで予期しない障害が発生した場合に
も、監視は継続されます。[システム情報]にアクセスするには、[システム ステータス]、[システム情報]をクリッ
クします。[システム ヘルスの概要]タブが表示されます。また、[システム情報]には、[ファン](81ページ)、[温
度](82ページ)、[パワー サプライ](82ページ)、[プロセッサ](83ページ)、[メモリ](83ページ)、および
[NIC](83ページ)の内蔵ヘルス タブも表示されます。
[概要]タブは、監視対象ホスト プラットフォーム サブシステムのステータスを一目で確認できます。監視対象サブ
システムの全体的なステータスと冗長性(障害処理能力)などの状態の要約を示します。サブシステムには、ファ
ン、温度センサ、パワー サプライ、電圧レギュレータ モジュールなどが含まれることもあります。
•
[ファン] - サーバ本体内の交換可能なファンの状態を表示します。このデータには、各ファンによって冷却され
る領域や、現在のファンの回転速度などがあります。
•
[温度] - サーバ本体およびプロセッサの各部分の温度を、温度センサで監視した状態を表示します。各部分で
注意スレッショルドより低い温度を維持するために、温度を監視します。温度が注意スレッショルドを超える
と、ファンの回転速度が最大になります。
•
[VRM] - VRMステータスを表示します。VRMはシステム内のプロセッサごとに必要です。VRMは、サポートさ
れるプロセッサの電力要件に合わせて電力を調整します。VRMに障害が発生した場合はプロセッサがサポート
されなくなるため、VRMを交換する必要があります。
•
[パワー サプライ] - 搭載されたパワー サプライの存在と状態を表示します。
o
[OK] - パワー サプライが搭載され、動作中であることを示します。
o
[電力なし] - パワー サプライが搭載されたが、動作していないことを示します。電源コードの接続を確認
してください。
o
[未インストール] - パワー サプライが搭載されていないことを示します。この状態では、電源に冗長性は
ありません。
o
[障害] - パワー サプライを交換する必要があることを示します。
iLO 2インタフェースの他の領域から[概要]ページにアクセスするには、[システム ステータス]、[システム情報]、
[概要]をクリックします。
ファン
iLO 2は、追加のハードウェアとともに、ファンの動作と回転速度を制御します。ファンはコンポーネントに欠か
せない冷却機能によって、信頼性を向上させて正常な機能を維持します。ファンの位置、配置、設計および回転速
度の制御では、システム全体で監視されるさまざまな温度を考慮して、最小限のノイズ レベルで適切な冷却機能
を提供する必要があります。
ファンの動作ポリシーは、ファンの構成や冷却の需要に応じて、サーバごとに異なります。ファンの制御はシステ
ムの内部温度を考慮し、温度を下げるときはファンの回転速度を上げ、十分に下がったときはファンの回転速度を
落とします。まれに、ファンの障害が発生した場合、一部のファンの動作ポリシーでは他のファンの回転速度を上
げ、イベントをIMLに記録し、LEDインジケータを点灯させます。
iLO 2の使い方
81
ファンのサブシステムの監視には、最小構成、冗長化構成、非冗長化構成のファンが含まれます。ファンの障害は
あまり発生しませんが、信頼性と稼動時間の向上のため、ProLiantサーバではリダンダント ファン構成を採用して
います。冗長化構成をサポートするProLiantサーバは、いくつかのファンが故障しても、動作を続行するために十
分な冷却機能を提供します。iLO 2は、ファンの故障時、メンテナンス操作、またはその他のサーバの冷却が変わ
るイベント時には、サーバが安全な動作を続けるようにファンの回転速度を上げます。
非冗長化構成または冗長化構成で複数のファンに障害が発生すると、システムの損傷を防ぎ、データの整合性を保
証するために必要な冷却機能を提供できなくなる可能性があります。この状態では、冷却ポリシーに加えて、オペ
レーティング システムとサーバの適切なシャットダウンが開始される可能性があります。
[ファン]タブは、サーバ本体内の交換可能なファンの状態を表示します。このデータには、各ファンによって冷却
される領域や、現在のファンの回転速度などがあります。
温度
[温度]タブは、サーバ本体の温度センサの場所、ステータス、温度、スレッショルド設定を表示します。各部分で
注意スレッショルドより低い温度を維持するために、温度を監視します。1つ以上のセンサがこのスレッショルド
を超えると、iLO 2は復旧ポリシーを実施して、サーバ コンポーネントの損傷を防ぎます。
•
温度が注意スレッショルドを超えると、ファンの回転速度が最大になります。
•
重大レベルの温度を超えると、適切なサーバ シャットダウンを試行します。
•
温度が致命的なスレッショルドを超えると、サーバは重大な損傷を防ぐためにただちに電源を切ります。
監視ポリシーはサーバの要件によって異なります。通常、ポリシーには、冷却機能を最大にするファン回転速度の
増加、IMLログへの温度イベントの記録、LEDインジケータを使用したイベントの視覚的な表示、データの破壊を防
ぐためのオペレーティング システムの適切なシャットダウンの開始などがあります。
温度超過状態の修正後は、ファンの回転速度を通常に回復、IMLへのイベントの記録、LEDインジケータの消灯、
シャットダウンを実行中の場合はその停止などの追加のポリシーが実施されます。
電源
[電源]タブは、各VRMまたはパワー サプライの状態を表示します。システム内のプロセッサごとにVRMが必要にな
ります。VRMは、サポートされるプロセッサの要件に合わせて電力を調整します。VRMは故障時に交換できま
す。VRMに障害が発生した場合はプロセッサがサポートされなくなります。
また、iLO 2は、サーバとオペレーティング システムの稼動時間が最大になるように、システムのパワー サプライ
を監視します。パワー サプライは低電圧などの電気条件や、不注意でACコードが外れた場合に、影響を受ける可
能性があります。このような状況によって、リダンダント パワー サプライが構成されている場合は冗長性を失っ
たり、リダンダント パワー サプライを使用していない場合は動作しなくなる可能性があります。さらに、パワー
サプライの障害の検出(ハードウェア障害)時や、AC電源コードの切断時には、該当するイベントがIMLに記録さ
れ、LEDインジケータが使用されます。
iLO 2は、パワー サプライが正しく搭載されているかを監視します。この情報は、[システム情報]ページに表示され
ます。ユーザは、[システム情報]ページを参照し、IMLを利用して、パワー サプライの修理や交換の時期を決定し
たり、サービスの中断を防いだりすることができます。
iLO 2の使い方
82
プロセッサ
[プロセッサ]タブは、空いているプロセッサ スロット、スロットに装着されたプロセッサの種類、プロセッサ サ
ブシステムの簡単なステータスの概要を表示します。可能な場合は、装着されたプロセッサ速度(MHz)および
キャッシュ機能が表示されます。
メモリ
[メモリ]タブは、使用できるメモリ スロットとスロットに取り付けられているメモリの種類(存在する場合)を表
示します。
NIC
[NIC]タブは、内蔵NICのMACアドレスを表示します。アドインのネットワーク アダプタは表示されません。
iLO 2ログ
[iLO 2ログ]ページは、iLO 2が検出した重大なイベントの記録であるiLO 2イベント ログを表示します。記録される
イベントには、サーバの電源障害やサーバのリセットなどのサーバの主要なイベントや、無許可のログイン試行な
どのiLOイベントが含まれます。記録されるイベントには、他に成功または失敗したブラウザ ログインおよびリモー
ト コンソール ログイン、仮想電源および電源の再投入イベント、イベント ログのクリア操作、ならびにユーザの
作成や削除のような設定変更が含まれます。
iLO 2により、パスワードの安全な暗号化、すべてのログインのトラッキング、およびログインに失敗したとき
のすべての記録の管理が可能となります。認証失敗ログにより、認証失敗のログ記録条件を設定できます。1
回、2回、3回、または5回ごとに1回のログイン失敗を追跡するように設定し、記録するエントリごとにクライ
アント名を取得して、DHCP環境での監査機能を改善し、アカウント名、コンピュータ名、およびIPアドレスを
記録することができます。また、ログインに失敗した場合にアラートを生成し、これをリモート管理コンソール
に送信します。
iLO 2ファームウェアの新しいバージョンによって記録されたイベントが、それ以前のバージョンのファームウェア
でサポートされない場合があります。サポートされていないファームウェアでイベント ログが記録されると、その
イベントはUNKNOWN EVENT TYPEとしてリストに表示されます。イベント ログをクリアしてこれらのエントリを
削除するか、またはファームウェアをサポートされる最新バージョンにアップデートすることができます。
iLO 2ログにアクセスするには、[システム ステータス]、[iLO 2ログ]をクリックします。
イベント ログをクリアするには、以下の手順に従ってください。
1.
[イベント ログのクリア]をクリックして、以前に記録されたすべての情報を含むイベント ログをクリアします。
2.
[OK]をクリックして、イベント ログをクリアすることを確認します。ログがクリアされたことを示す行が、
ログに記録されます。
IML
[IML]ページは、サーバで発生し、各種のソフトウェア コンポーネントが報告する履歴イベントの記録であるイン
テグレーテッド マネジメント ログを表示します。イベントは、システムROMやシステム マネジメント(ヘル
ス)ドライバなどのサービスによって生成します。IMLにより、記録されたリモート サーバのイベントを表示でき
ます。記録されるイベントには、オペレーティング システムの情報やROMベースのPOSTコードなど、システム
ヘルス ドライバで記録されるサーバ固有のイベントがすべて含まれます。詳しくは、サーバのガイドを参照して
ください。
IMLの項目を使用すると、問題の診断に役立ち、問題が発生する前に問題を特定できます。サービスの中断を防止
するために、予防的処置が推奨される場合があります。iLO 2は、IMLを管理するので、サーバが稼動していない場
合でも、サポートされているブラウザを使用してこのログを参照できます。サーバが稼動していない場合でもイベ
ント ログを表示できるので、リモート ホスト サーバの問題のトラブルシューティングに役立ちます。
iLO 2の使い方
83
データの任意の列のヘッダをクリックすると、ログをソートできます。ソートが完了した後で、同じ列のヘッダを
クリックすると、逆の順序でログがソートされます。ログのサイズが非常に大きい場合、ソートし、表示するまで
に数分かかります。サーバのInsightマネージャWebエージェントのホームページで、このログのイベントをクリア
できます。
iLO 2プロセッサは、システムでの発生に基づいて、以下の情報をIMLに記録します。
•
Fan inserted(ファンが取り付けられた)
•
Fan removed(ファンが取り外された)
•
Fan failure(ファンが故障した)
•
Fan degraded(ファンの機能が低下した)
•
Fan repaired(ファンが修復した)
•
Fan redundancy lost(ファンの冗長性が失われた)
•
Fans redundant(ファンは冗長)
•
Power supply inserted(電源が取り付けられた)
•
Power supply removed(電源が取り外された)
•
Power supply failure(電源が故障した)
•
Power supplies redundancy lost(電源の冗長性が失われた)
•
Power supplies redundant(電源は冗長)
•
Temperature over threshold(温度は異常)
•
Temperature normal(温度は正常)
•
Automatic shutdown started(自動シャットダウンが開始した)
•
Automatic shutdown cancelled(自動シャットダウンが取り消された)
診断
[システム ステータス]タブにある[診断]オプションは、[サーバおよびiLO 2の診断]画面を表示します。[サーバおよ
びiLO 2の診断]画面には、iLO 2セルフテストの結果を表示し、システムにNMIを生成するオプションとiLO 2をリ
セットするオプションがあります。
注:診断ポートを介して接続されている場合、ディレクトリ サーバは利用できません。ローカル アカ
ウントを使用する場合のみ、ログインできます。
[診断]ページには、以下のセクションがあります。
•
[マスク不能割り込み(NMI)ボタン]
[マスク不能割り込み(NMI)ボタン]セクションには、デバッグ用にオペレーティング システムを停止できる
[システムにNMIを生成]ボタンがあります。この機能は、Advanced機能です。カーネル レベルのデバッグ以外
には使用しないでください。[システムにNMIを生成]機能の使用方法は、次のとおりです。
o
[Demonstrate ASR]機能は、システム マネジメント(ヘルス)ドライバがロードされ、ASRが有効になって
いる場合のみ使用します。NMIが発生すると、ホストが自動的に再起動します。
iLO 2の使い方
84
o
[Debug]機能は、ソフトウェア アプリケーションでシステムがハングした場合に使用します。[システムに
NMIを生成]ボタンを使用すると、オペレーティング システムのデバッガを起動できます。
o
サーバのコンテキストを取得したい場合は、応答しないホストのダンプを開始します。
NMIを生成するには、仮想電源とリセット権限が必要です。通常、予期しないNMIによって、ホスト プラット
フォームの致命的な状態が通知されます。オペレーティング システムが応答しない、またはロックしている場
合でも、ホスト オペレーティング システムが予期しないNMIを受信すると、ブルー スクリーン、パニック、
ABEND(異常終了)などの致命的な例外が発生します。予期しないNMIを生成すると、致命的またはロックし
たオペレーティング システムを診断できます。NMIを生成すると、オペレーティング システムがクラッシュ
し、サービスとデータが消失します。
NMIの生成は、オペレーティング システムが正常に動作せず、経験のあるサポート組織がNMIの生成を推奨する
極端な診断のみに使用する必要があります。診断とデバッグのツールとしてのNMIの生成は、主にオペレーティ
ング システムが使用不能になった場合に使用します。通常のサーバの運用では、NMIの生成を使用しないでく
ださい。[システムにNMIを生成]ボタンは、正規の手順でオペレーティング システムを停止しません。
•
[iLO 2のセルフテストの結果]
[iLO 2のセルフテストの結果]セクションは、iLO 2内部診断の結果を表示します。iLO 2は、iLO 2システムのサ
ブシステムで、一連の初期化と診断手順を実行します。結果は、[サーバおよびiLO 2 の診断]画面に表示され
ます。正常な状態では、すべてのテスト済みサブシステムがPassedと表示されるはずです。どのテストの結果
も、Passed、Fault、またはN/Aのいずれかになります。
これらのセルフテストのステータスは、問題の原因を特定するためにテストの結果として表示されます。テス
トのステータスがFaultの場合は、画面に表示される指示に従ってください。どのようなテストが実行されるか
は、システムによって異なります。すべてのシステムですべてのテストが実行されるわけではありません。
[iLO 2の診断]ページを参照して、どのテストがシステムで自動的に実行されるかを確認してください。
•
[Integrated Lights-Out 2のリセット]
[Integrated Lights-Out 2のリセット]セクションには、iLO 2プロセッサをリブートできる[リセット]ボタンがあり
ます。[リセット]を使用しても、設定は変化しません。iLO 2との動作中の接続が解除され、進行中のファーム
ウェア更新を完了します。このオプションを使用してiLO 2をリセットするには、iLO 2の設定(ローカル デバ
イスの設定)権限が必要です。
Insightエージェント
HP Insightマネジメント エージェントは、HP System Management Homepageを通じて実行時の管理データアクセスす
るためのブラウザ インタフェースをサポートしています。HP System Management Homepageは、個々のサーバと
オペレーティング システムの管理を統合し、簡素化する安全なWebベースのインタフェースです。System Management
Homepageは、HP Insightマネジメント エージェントや他の管理ツールからのデータを集約して、詳細なハードウェ
ア構成、ステータス データ、性能指標、システム スレッショルド、およびソフトウェア バージョン管理情報を確
認するためのわかりやすいインタフェースを提供します。
エージェントは、自動的にiLO 2へのリンクを提供できます。あるいは、[管理/マネジメント]を使用して、手動で
リンクを入力できます。
詳しくは、「HP Systems Insight Managerとの統合」およびHPのWebサイトhttp://www.hp.com/jp/servers/manage/を
参照してください。
iLO 2の使い方
85
iLO 2リモート コンソール
iLO 2リモート コンソールにより、ホスト サーバのコンソールをネットワーク クライアントのブラウザに転送す
ることができ、テキスト モード(標準)とグラフィック モードで、ビデオ、キーボード、およびマウスを利用し
たリモートのホスト サーバへの完全なアクセスができるようになります(使用許諾されている場合)。iLO 2は、
バーチャルKVMテクノロジを使用して、他のKVMソリューションと匹敵するようにリモート コンソール性能を改
善します。
リモート コンソール アクセスを使用すれば、リモートのホスト サーバが再起動するときのPOSTブート メッセー
ジを確認することができ、またROMベースのセットアップ ルーチンを起動してリモートのホスト サーバのハード
ウェアを設定することができます。オペレーティング システムをリモートでインストールする場合、グラフィッ
ク リモート コンソールにより(使用許諾されている場合)、インストール作業の全体をホスト サーバの画面に表
示して、制御することができます。
リモート コンソール アクセスを使用すると、システムの前にいるかのようにリモート ファイル システムやネット
ワーク ドライブにアクセスして、リモート ホスト サーバを完全に制御できます。リモート コンソールにより、リ
モートのホスト サーバのハードウェアとソフトウェアの設定、アプリケーションとドライバのインストール、リ
モート サーバの画面解像度の変更、およびリモート システムの適切なシャットダウンができます。
最大10人のユーザが、同時にiLO 2にログインできます。ただし、共有内蔵リモート コンソールにアクセスできる
のは、4人だけです。他のユーザの使用中にアクセスを試みると、リモート コンソールがすでに使用中であること
を示す警告メッセージが表示されます。すでに進行中のリモート コンソール セッションの表示について詳しくは、
「共有リモート コンソール」(96ページ)の項を参照してください。セッションを制御するには、[リモート コ
ンソールの取得]機能を使用します。詳しくは、「リモート コンソールの取得」(97ページ)の項を参照してくだ
さい。
[リモート コンソール情報]ページは、さまざまなリモート コンソール アクセス オプションへのアクセス リンクを
提供します。使用したいコンソール オプションを決定し、適切なリンクをクリックします。iLO 2には、以下のリ
モート コンソール アクセス オプションがあります。
•
[内蔵リモート コンソール](92ページの「内蔵リモート コンソールオプション」を参照)- Microsoft® Internet
Explorerを使用して単一のコンソールから仮想電源や仮想メディアを制御できるように、システムKVMへのア
クセスを提供します。
•
[内蔵リモート コンソール フルスクリーン](92ページ)- 内蔵リモート コンソールのサイズをリモート ホス
トと同じ解像度に変更します。
内蔵リモート コンソールと内蔵リモート コンソール フルスクリーンは、ActiveXを使用するので、Microsoft®
Internet Explorer™が必要です。
•
[リモート コンソール](98ページ)- Javaアプレット ベースのコンソールを通じて、システムKVMにアクセス
できます。リモート コンソールは、第1世代のiLO製品から引き継いだ、使いやすいリモート コンソールをサ
ポートしているものです。リモート コンソールでは、クライアント システムにJava™がインストールされて
いる必要があります。リモート コンソールは、iLO 2がサポートするすべてのオペレーティング システムとブ
ラウザで動作します。
•
[リモート シリアル コンソール](100ページ)- iLO 2仮想シリアル ポートに接続されたJava™アプレットベー
スのコンソールから、VT320シリアル コンソールへのアクセスを可能にします。リモート シリアル コンソー
ルは、追加ライセンスなしに使用でき、グラフィック コンソールにアクセスする必要がないホスト オペレー
ティング システムに適しています。
標準のiLO 2は、サーバの電源投入時のPOSTからサーバ コンソールにアクセスできます。内蔵リモート コンソー
ル、内蔵リモート コンソール フルスクリーン、およびリモート コンソールは、サポートされるブラウザを仮想デ
スクトップとして、ホスト サーバのディスプレイ、キーボード、およびマウスを完全に制御できるグラフィック
リモート コンソールです。オペレーティング システムに依存しないコンソールはグラフィック モードをサポート
し、シャットダウンやスタートアップ操作など、リモートのホスト サーバの動作を表示します(使用が許諾され
ている場合)。
iLO 2の使い方
86
サーバのPOST後にリモート コンソールがホスト サーバにアクセスできる機能はライセンスが必要な機能であり、
オプション ライセンスを購入することによって使用できるようになります。詳しくは、「ライセンス」(27ペー
ジ)を参照してください。iLO 2リモート コンソールにアクセスするには、[リモート コンソール]をクリックしま
す。[リモート コンソール情報]ページが表示されます。
iLO 2リモート コンソールとiLO 2ライセンス オプション
すべてのiLO 2リモート コンソール接続オプションはグラフィカルであり、iLO 2グラフィック コマンドの処理が
可能なクライアント プログラムを使用して表示する必要があります。iLO 2グラフィックの表示には、Java™ベー
スのリモート コンソールとWindows® ActiveXベースの内蔵リモート コンソールの2つのクライアントを使用でき
ます。iLO 2グラフィックを認識しないクライアント(SSHとTelnet)の場合は、iLO 2リモート シリアル コンソー
ルを使用する必要があります。
iLO 2ブレードにはiLO 2 Standard Blade Editionが付属し、リモート コンソールが含まれています。ただし、HP
ProLiant MLモデルとHP ProLiant DLモデルにはiLO Standardライセンスが付属しており、リモート コンソールは含
まれていません。HP ProLiant MLモデルとHP ProLiant DLモデルの以前のiLO Standardライセンスには、テキストベー
スのリモート コンソールが付属していました。iLO 2リモート コンソールには実際のテキスト プロトコルがない
ため、HP ProLiant MLモデルとHP ProLiant DLモデルのiLO 2 Standardリモート コンソールはプリオペレーティング
システムに限定されます。サーバが起動してオペレーティング システムを起動するとすぐに、HP ProLiant MLモデ
ルとHP ProLiant DLモデルのiLO 2 Standardは、iLO 2 Advancedライセンスが必要であるというメッセージを表示し
ます。
SSHとCLPを使用してiLO 2リモート コンソールの情報を表示するシステムでは、現在はstart /system1/console1
CLPコマンドが使用されています。このコマンドは、オペレーティング システムがテキスト モードの場合に限り、
iLO 2ブレードに対して有効になります。iLO 2ブレードにstart /system1/console1を使用すると、オペレー
ティング システムがテキスト モードの場合でも、このコマンドへの応答としてiLO 2によって送信されるプロトコ
ル ストリームはグラフィカルになるため、何も表示されません。iLO 2ファームウェアはグラフィカル データをSSH
ポートに送信しません。
iLO 2ブレード(およびグラフィカル形式で、Linuxを実行しているiLOブレード)の場合は、サーバのシリアル ポート
でgetty()を入力し、次にiLO 2リモート コンソールまたはiLO仮想シリアル ポート(CLPコマンドstart /system1/
oemhp_vsp1)を使用して、シリアル ポートを介したLinuxオペレーティング システムへのログイン セッションを
表示できます。
iLO 2の使い方
87
リモート コンソール設定
iLO 2リモート コンソールの設定とオプションは、[リモート コンソールの設定]ページで設定します。[リモート コ
ンソールの設定]ページにアクセスするには、[リモート コンソール]、[設定]をクリックします。
[リモート コンソールの設定]ページには、3つのタブがあります。
[設定]
•
[高性能マウス]設定を使用すると、リモート コンソール マウスの同期問題を軽減できますが、すべてのオペ
レーティング システムでサポートされているわけではありません。リモート コンソールを起動または再起動
すると、設定の変更が有効になります。使用できるオプションは、次のとおりです。
o
無効 - マウスは相対座標モードを使用できます。これは、ほとんどのホストのオペレーティング システム
と互換性があります。
o
有効 - マウスは絶対座標モードを使用できます。サポートされるオペレーティング システムで同期問題を
軽減します。
o
自動 - ホストのオペレーティング システムにiLO 2ドライバがロードされている場合、iLO 2は適切なマウ
ス モードを選択できます。オペレーティング システム ドライバがロードされるときに別のノードが指定
されたり、別のモードを選択するまで、選択したモードが継続します。
•
[リモート コンソール取得]を使用すると、あるユーザが別のユーザからリモート コンソール セッションを取
得できます。この設定は、取得機能を有効または無効にします。
•
[共有リモート コンソール]を使用すると、複数ユーザがサーバ コンソールを同時に表示したり、制御するこ
とができます。この設定は、共有機能を有効または無効にします。
•
[インタラクティブ コンソール リプレイ]を使用すると、取得されたブート シーケンスや障害シーケンスのコ
ンソール ビデオと、ユーザが手動で開始して取得したコンソール ビデオを再生できます。
•
[キーアップ/キーダウン]設定を使用すると、IRCでHIDレポート キーボード モデルとASCII およびEscコード
キーボード モデルの使用を切り替えることができます。デフォルトでHIDレポート キーボード モデルが有効
になりますが、遅延が大きいネットワークでは文字が反復する場合があります。IRCを使用するときに文字が
反復する場合は、[キーアップ/キーダウン]を[無効]に設定してください。
•
[ブート/障害コンソール キャプチャ]を使用すると、任意のブート シーケンスと障害シーケンスの内蔵バッ
ファのコンソール ビデオを取得できます。内蔵バッファ スペースは、最新のブート シーケンスや障害シーケ
ンスの取得に制限されます。バッファ スペースは制限されています。サーバ コンソールのグラフィカル解像
度がよりダイナミックでより高いほど、バッファに保存できるデータ量が少なくなります。以下のオプションを
使用して、ビデオ取得方法を選択します。
iLO 2の使い方
88
•
o
[コンソール キャプチャ バッファ有効]を使用すると、取得するコンソール シーケンスの種類を選択でき
ます。片方のバッファを有効にしたり、両方のバッファを同時に有効にすることができます。バッファは
同じ内部データ領域を共有するので、両方を有効にすると、取得できるコンソール ビデオの量が減りま
す。バッファ利用率を最大化するために、任意の時点で有効にするバッファを変更できます。バッファ設
定を変更すると、両方のバッファがリセットされ、バッファに保存されていた情報は失われます。
o
[自動エクスポート ブート/障害バッファ]を使用すると、取得されたコンソール データの自動エクスポー
トを有効または無効にすることができます。
[エクスポート ブート/障害バッファ保存先]を使用すると、PUTまたはPOST方式のデータ転送を受け入れる
WebサーバのURL位置を指定できます。例:http://192.168.1.1/images/capture%h%t.iloは、内部取得
バッファをIPアドレス192.168.1.1にあるWebサーバに転送し、ファイル名captureServerNameDateTimeBoot(またはFault).iloを使用して画像フォルダにデータを保存します。
— %hは、ファイル名に追加するサーバ名を指定します。
— %tは、ファイル名にタイム スタンプを入れることを指定します。
— BootまたはFaultは、ブート シーケンスまたは障害シーケンス イベントとしてバッファの種類を指定
するために自動的に追加されます。
Webサーバ設定およびエクスポートされた取得バッファを受け入れるようにApache Webサーバを設定す
る方法について詳しくは、「エクスポートされた取得バッファを受け入れるようにApache Webサーバを
設定する」(196ページ)の項を参照してください。
o
[エクスポート]を使用すると、手動でエクスポートを起動できます。
o
[エクスポート ユーザ名]は、URLに指定されたWebサーバのユーザ名です。
o
[パスワード]は、URLに指定されたWebサーバのパスワードです。
変更したら、[適用]をクリックします。
•
[シリアル ポート設定]は、システムのシリアル ポートと仮想シリアル ポートの現在の設定を表示します。シ
ステムのシリアル ポートと仮想シリアル ポートの設定とともに、使用中のCOMポートとIRQ番号も表示され
ます。
•
[iLO 2仮想シリアル ポート]は、仮想シリアル ポート接続の現在のステータスを表示します。使用できるモー
ドは、使用中のRawモード、または使用中の通常モードです。接続が使用中の場合は、[切断]ボタンを使用し
て仮想シリアル ポート接続を切断できます。Rawモードは、クライアントが、リモートのWindows®カーネル
デバッグ用に使用するWiLODbg.exeユーティリティを使用して接続していることを表します。
[ホット キー]を使用すると、ホット キーを押したときにリモート ホスト サーバに送信されるキー ストローク シー
ケンスを定義できます。リモート コンソールのホット キーを使用すると、Alt-TabキーやAlt-SysRqキーのような特
定のキー シーケンスを、リモート コンソールのJava™セッションからサーバへ渡すことができます。詳しくは、
「リモート コンソールのホット キー」(90ページ)の項を参照してください。
[Java]は、サポートされるオペレーティング システムのJava™要件とJava™をダウンロードするためのリンクを表
示します。詳しくは、「サポートされるブラウザとクライアント オペレーティング システム」(13ページ)の項
を参照してください。
iLO 2の使い方
89
リモート コンソールのホット キー
[プログラム リモート コンソール ホット キー]ページを使用すると、各ホット キーに割り当てる最大6つの複数キー
の組み合わせを定義できます。クライアント システムのリモート コンソールでホット キーを押すと、ホット キー
の代わりに、定義したキーの組み合わせ(同時に押したすべてのキー)がリモートのホスト サーバに転送されます。
国際キーボードでAltGr記号にアクセスするには、ホット キーを使用してこれらの記号を定義します。サポートさ
れるホット キーのリストについては、「サポートされるホット キー」(90ページ)の項を参照してください。
リモート コンソール ホット キーは、IRC、リモート コンソール アプレットを介したリモート コンソール セッショ
ン、およびTelnetクライアントを介したテキスト リモート コンソール セッションの実行中に使用できます。IRCを
使用する場合、クライアント キーボードのNumLock、CapsLock、およびScrollLockのLEDが、サーバ キーボードの
状態を反映しない場合があります。ただし、いずれかのロック キーを押すと、サーバでのロック状態が変化します。
リモート コンソール ホット キーを定義するには、以下の手順に従ってください。
1.
[リモート コンソール]、[ホット キー]をクリックします。
2.
定義したいホット キーを選択します。次に、ホット キーを押したときにホスト サーバに送信されるキー シー
ケンスをドロップダウン ボックスを用いて選択します。
3.
キー シーケンスの定義が完了したら、[ホット キーを保存]をクリックします。
[プログラム リモート コンソール ホット キー]ページには、[ホット キーをリセット]オプションもあります。この
オプションにより、ホット キー フィールドのすべてのエントリをクリアできます。クリアされたフィールドを保
存するには、[ホット キーを保存]をクリックしてください。
サポートされるホット キー
[プログラム リモート コンソール ホット キー]ページを使用すると、リモート コンソール セッション時に使用で
きる異なるホット キーの組み合わせを最大6つ定義できます。各ホット キーは、リモート コンソール セッション
時にそのホットキーを押した場合にホストマシンに送信される最大5つの異なるキーの組み合わせを表します。選
択したキーの組み合わせ(すべて同時に押されたことになります)が、ホット キーの代わりに送信されます。詳
しくは、「リモート コンソールのホット キー」(90ページ)を参照してください。次の表に、リモート コンソー
ル ホット キー シーケンスで組み合わせて使用できるキーを示します。
ESC
F12
:
o
左のALT
(スペー
ス)
<
p
右のALT
!
>
q
左のSHIFT
#
=
r
右のSHIFT
$
?
s
INS
%
@
t
DEL
&
[
u
HOME
~
]
v
END
(
¥
w
PG UP
)
^
x
PG DN
*
_
y
ENTER
+
a
z
TAB
-
b
{
BREAK
.
c
}
F1
/
d
|
iLO 2の使い方
90
F2
0
e
;
F3
1
f
’
F4
2
g
左のCTRL
F5
3
h
右のCTRL
F6
4
i
NUM PLUS
F7
5
j
NUM MINUS
F8
6
k
SCRL LCK
F9
7
l
BACKSPACE
F10
8
m
SYS RQ
F11
9
n
ホット キーと国際キーボード
国際キーボードでホット キーをセットアップするには、米国キーボードで同じ位置にあるキーを選択します。国際
キーボードのAltGRキーを使用してホット キーを作成するには、キー リストのR_ALTを使用します。次の米国キー
ボード レイアウトを使用して、キーを選択します。
色付きのキーは、米国キーボードにはありません。
•
緑色のキーは、国際キーボードの¥キーと|キーです。
•
紫色のキーは、国際キーボードの#キーと~キーです。
ホット キーと仮想シリアル ポート
Telnetを使用してiLO 2の仮想シリアル ポート機能に接続する場合、CTRL+P+!というキーの組み合わせ(CTRLキー、
Pキー、SHIFTキー、および1キーを同時に押す)により、通常、リモート サーバがリブートします。ただし、
Microsoft® Windows 2000が稼動するクライアントからこのキーの組み合わせを使用すると、コマンドが失敗して
iLO 2が応答しなくなる場合があります。
リモート サーバの電源を切るには、CTRL+P 6というキーの組み合わせを使用し、リモート サーバの電源を入れる
には、CTRL+P 1というキーの組み合わせを使用してください。
iLO 2が応答しない場合は、仮想シリアル ポート セッションを閉じてください。iLO 2は、自動的に約3分後にリセッ
トされ、正常動作に戻ります。
iLO 2の使い方
91
内蔵リモート コンソール フルスクリーン
内蔵リモート コンソール フルスクリーンを使用すると、IRCのサイズを変更してリモート ホストと同じ解像度に
することができます。クライアント デスクトップに戻るには、コンソールを終了します。
内蔵リモート コンソール フルスクリーンは、クライアントをリモート サーバと同じ解像度にします。内蔵リモー
ト コンソール フルスクリーンは、その解像度に対して最適のクライアント表示設定を選択しようとします。ただ
し、モニタによっては、ビデオ アダプタがサポートする最高の画面リフレッシュ レートでは問題が生じる可能性
があります。この場合は、デスクトップを右クリックしてデスクトップのプロパティを確認し、[プロパティ]、[設
定]、[詳細設定]、[モニタ]を順に選択して画面リフレッシュ レートを下げてください。
内蔵リモート コンソール フルスクリーン表示について詳しくは、「内蔵リモート コンソール オプション」(92
ページ)の項を参照してください。
内蔵リモート コンソール オプション
内蔵リモート コンソールは、高性能のリモート コンソール インタフェースを、Windows®クライアントに提供し、
KVM、仮想電源、および仮想メディア機能を組み合わせます。内蔵リモート コンソール オプションは、Microsoft®
Internet Explorerから実行されるActiveXコントロールです。内蔵リモート コンソールはライセンスが必要な機能であ
り、オプション ライセンスを購入することによって使用できるようになります。詳しくは、「ライセンス」(27
ページ)を参照してください。
[リモート コンソールの設定]画面、SMASH CLI(OEM)、またはRIBCLを通じて有効になっている場合、内蔵リモー
ト コンソールは、同一サーバとの4つのセッションを同時にサポートします。複数のリモート コンソール セッショ
ンを使用する方法については、「共有リモート コンソール」(96ページ)の項を参照してください。
内蔵リモート コンソールおよび内蔵リモート コンソール フルスクリーンは、メニュー バーとボタンを表示しま
す。メニュー バーには、次のようなオプションがあります。
•
[Remote Console Replay](再生アイコン)- 再生メニュー ダイアログを表示する(ブート/障害コンソール取得
が有効な場合)か、またはファイルを開くダイアログ ボックスを開始します(ブート/障害コンソール取得が
有効でない場合)。
o
[リプレイ 現在のBOOTバッファ]および[リプレイ 現在のFAULTバッファ] - [管理]、[アクセス]タブで指定
したコンソール リプレイ ポートを使用して、内部的に取得されたバッファをクライアントへ転送できま
iLO 2の使い方
92
す。[リプレイ現在のBOOTバッファ]または[リプレイ現在のFAULTバッファ]をクリックして、[リモート
コンソール]メニューを[Replay Console]メニューに変更します。
o
•
[リプレイ ファイル] - すでに保存されているファイルを表示できる[ファイルを開く]ダイアログ ボックスを
表示します。ファイルを選択して[開く]をクリックすると、[リモート コンソール]メニューが[Replay
Console]メニューに変化します。
[Replay](メイン メニュー上の再生アイコン)- [Replay Console]を表示します。[Replay Console]は、選択した
データ バッファの再生を制御し、再生経過時間を表示します。
[Replay Console]には、次のようなオプションがあります。
o
再生を開始するには、[Play]をクリックします。[Play]をクリックすると、以下を実行できます。
— 再生を一時停止するには、[Pause]をクリックします。再生を再開するには、一時停止から[Play]を
クリックすると、現在の位置から再生が再開します。
— 再生を停止し、再生をデータ バッファの先頭にリセットするには、[Stop]をクリックします。
— [Fast-forward]をクリックすると、再生速度が通常の速度の2倍、4倍、または8倍になります。
o
再生が完了すると、[Close]が表示されます。[Close]をクリックして[Replay Console]を終了し、[Remote
Console]メニュー バーを表示します。
•
Record(カメラ アイコン)- 現在のサーバ コンソール ビデオを手動で録画できます。[Record]を押すと[名前
をつけて保存]ダイアログ ボックスが表示されるので、現在の録画セッションを保存するファイル名と位置を指
定できます。録画セッション中は、[Record]ボタンが押したように表示され、緑色に変化します。有効になっ
ている間、内蔵リモート コンソールに表示されるサーバ コンソールの操作が、指定したファイルに保存されま
す。録画セッション中に[Record]をクリックすると、録画セッションが停止し、[Record]ボタンが元の押して
いない状態に戻ります。録画したものを再生するには、[Replay]をクリックします。
•
[Control] - 制御がサテライト クライアント用に認可されている場合、セッション リーダが完全に制御できます。
•
[Lock] - サテライト クライアント要求がこれ以上セッション リーダ コンソールに表示されないようにするこ
とできます。
iLO 2の使い方
93
•
[Client List] - 現在のサテライト クライアントのユーザ名とDNS名(使用できる場合)またはIPアドレスを表示
します。
•
[Drive] - 使用できるすべてのメディアを表示します。
•
[Power](緑色の電源アイコン)- 電源ステータスを表示し、電源オプションにアクセスできるようにします。
サーバの電源が入っているときは、電源ボタンは緑色です。[Power]を押すと、仮想電源ボタン画面と4つのオプ
ションが表示されます。[瞬間的に押す]、[押し続ける]、[コールド ブート]、および[リセット]の4つです。
[Drives]または[Power]ボタンのいずれかが押されたら、メニューからマウスが離れてもメニューが開いたまま
になります。
•
[CAD] - Ctrl-Alt-Delキー(または6つのホットキーのいずれか)をサーバに送信するためのダイアログを開始で
きます。
•
[Thumb tack] - マウスが離れたときにリモート コンソールのメイン メニューを開いたままにしたり、閉じたり
することができます。
•
[Exit](赤いXアイコン)- リモート コンソールを閉じて終了することができます。
Internet Explorer 7のセキュリティ強化により、最近開いたウィンドウにアドレス バーが表示されます。IRCからアドレ
ス バーを削除したい場合は、セキュリティ設定をデフォルト レベルから変更する必要があります。アドレス バー
を削除するには、[Webサイトがアドレス バーやステータス バーのないウィンドウを開くのを許可する]を[有効に
する]に設定します。
リモート コンソールまたは内蔵リモート コンソール用のマウス パフォーマンスの最適化
Microsoft® Windows®の設定によってはリモート コンソールのマウスが正しく動作するように、マウスの加速速度
を設定する必要があります。
SLES 9
xsetpointer –lコマンドを使用してすべてのマウスを表示し、リモート コンソールのマウスであるマウス デバ
イスを決定してください。
1.
xsetpointerの出力とX configuration(/etc/X11/XF86Configまたは/etc/X11/xorg.conf)を相互参照し、変更す
るマウスを特定します。
2.
リモート コンソールのマウスを変更するマウスとして選択してください。例:
xsetpointer Mouse[2]
3.
accelerationパラメータを設定します。例:
xset m 1/1 1.
Red Hat Enterprise Linux
以下を使用して、accelerationパラメータを設定します。
xset m 1/1 1
Windows®のマウス同期
[リモート コンソールの設定]ページのデフォルトの高性能マウス設定は、サーバのオペレーティング システムに
従って、最適な設定になるようになっています。正しく機能するためには、HP ProLiant内蔵Lights-Outマネジメント
インタフェース ドライバfor Windowsがロードされ、ドライバのインストール後にサーバが再起動していなければ
なりません。Windowsでマウス同期の問題が生じた場合は、高性能マウスの設定を有効に変更してください。
iLO 2の使い方
94
高性能マウスの設定
リモート コンソールを使用するときは、高性能マウス機能を有効にすることができます。この機能により、サポー
トされるオペレーティング システムでポインタの性能と精度が大幅に向上します。iLO 2高性能マウスは、USBタブ
レット マウスのようにその位置を絶対座標で表すポインティング デバイスです。従来のマウスは(たとえば「マ
ウスが12ピクセル右へ移動した」など)相対位置情報を送信します。ホスト コンピュータは、マウス高速化のよう
な機能を有効にするために、相対位置情報を変更できます。クライアントは、リモート コンソールを使用するとき、
このような変更を認識しません。そのため、クライアントとホスト間のマウス カーソルの同期が失敗します。
内蔵リモート コンソール アプレットとリモート コンソール アプレットは、マウス カーソルの絶対座標と相対座
標をiLO 2へ送信します。iLO 2は、高性能マウス モードにある場合、相対座標を破棄し、絶対座標をUSBタブレッ
ト マウス エミュレータに送信します。その結果、サーバは、ローカルのUSBタブレットから座標情報を受信した
かのようにマウスを移動します。iLO 2が高性能マウス モードにない場合、絶対座標が破棄され、相対座標がUSB
相対マウス エミュレータに送信されます。
高性能マウスは、USBタブレット マウスをサポートするオペレーティング システムだけでサポートされています。
Windows®ユーザは、[リモート コンソールの設定]画面で[高性能マウス]オプションを有効にする必要があります。
Linuxユーザは、Linux用のiLO 2高性能マウス ドライバをインストールしたら、高性能マウス オプションを有効に
する必要があります。リモート コンソールのマウスに問題がある他のオペレーティング システム サーバでは、[高
性能マウス]オプションを無効にする必要があります。
iLO 2やSmartStartから内蔵リモート コンソールを使用するとき、ローカル マウスとリモート マウスは同期化され
ません。[高性能マウス]設定は、SmartStartの中で無効にする必要があります。高性能マウス機能を使用していると
きにローカル マウスとリモート マウスが同期しなくなった場合は、右側のCtrlキーを使用すると再同期化できま
す。あるいは、内蔵リモート コンソールの代わりに、Java™リモート コンソールを使用できます。
[高性能マウス]オプションは、サポートされるホスト オペレーティング システムでのすべてのマウス同期化問題
を軽減します。このモードは、リモート コンソールを起動する前に、[リモート コンソールの設定]ページで選択
できます。ただし、このモードは、特にインストール中、すべてのオペレーティング システムでサポートされて
いるわけではありません。最高の性能を得るには、次のように操作してください。
•
リモート サーバの画面解像度を下げると、リモート コンソールの性能が向上します。サポートされる最大画
面解像度は、1280×1024ピクセルです。
•
クライアントの画面解像度をリモート サーバの画面解像度より高く設定すると、リモート コンソールの表示
が見やすくなります。
•
リモート サーバの色品質は、リモート コンソールの性能に影響しません。リモート コンソールは、4096(12
ビット)色で描画されます。
•
リモート システムでは、マウス ポインタをアニメーション化しないでください。
•
リモート システムでは、マウス軌跡を無効にしてください。
ホスト サーバを設定するには、コントロール パネルで以下の設定を調整してください。
1.
[マウス]、[ポインタ]の順に選択し、[デザイン]の[Windowsスタンダード]を選択します。[OK]をクリックし
ます。
2.
[マウス]、[ポインタ]の順に選択し、[ポインタの影を有効にする]を選択します。[OK]をクリックします。
3.
[画面]、[設定]、[詳細設定]、[トラブルシューティング]、[ハードウェア アクセラレータ]、[最大]の順に選択
します。[OK]をクリックします。
4.
[システム]、[詳細設定]、[パフォーマンス設定]、[視覚効果]、[パフォーマンスを優先する]の順に選択します。
[OK]をクリックします。
または、HP Online Configuration(HPONCFG)ユーティリティを使用して、これらの設定を自動的に調整するこ
ともできます。XMLコマンドのMOD_GLOBAL_SETTINGSを使用して高性能マウスの設定を編集することもできま
す。RIBCLコマンドのMOD_GLOBAL_SETTINGSを使用する方法については、『HP Integrated Lights-Outマネジメン
ト プロセッサ スクリプティング/コマンド ライン リソース ガイド』を参照してください。
iLO 2の使い方
95
共有リモート コンソール
共有リモート コンソールは、同じサーバで最大4つのセッションの接続を可能にするiLO 2の機能です。この機能
は、「リモート コンソールの取得」(97ページ)に記載されている取得機能に代わるものではなく、電源を制御
するために完全アクセス クライアント(読み取り/書き込み)を許可するものでもありません。共有リモート コ
ンソールは、サーバ ホスト指定を別のユーザに渡したり、障害後に再接続するために障害を起こしたユーザ接続
を別のユーザに渡したりしません。障害後にユーザ アクセスを許可するには、リモート コンソール セッションを
再起動する必要があります。
共有リモート コンソールはライセンスが必要な機能であり、オプション ライセンスを購入することによって使用
できるようになります。詳しくは、「ライセンス」(27ページ)を参照してください。
共有リモート コンソールと強制スイッチ モードは、デフォルトで無効になっています。ブラウザ、SMASH CLI
(OEM)、またはRIBCLを通じて、これらの機能を有効にし、設定する必要があります。すべてのコンソール セッ
ションは、最初にクライアントを認証し、セッション リーダが新しい接続を許可するかどうかを決定して暗号化
されます。
通常、リモート コンソール セッションを開始する最初のユーザがサーバに接続し、セッション リーダ(セッショ
ン ホスト)に指名されます。リモート コンソール アクセスを要求する以後のユーザは、アクセス要求を開始して
サテライト クライアント接続を要求し、セッション リーダを呼び出します。セッション リーダのデスクトップに
各サテライト クライアント要求用のポップアップが表示され、要求者のユーザ名とDNS名(使用できる場合)ま
たはIPアドレスを識別します。
セッション ホストは、アクセスを許可または拒否することができます。リモート コンソール ブラウザのフレーム
内に、ユーザとセッション ホスト名のリストが表示されます。セッション ホストが終了すると、サテライト クラ
イアント セッションが終了します。
共有セッションは、iLO 2のコンソール取得機能や再生機能では良好に動作しません。サテライト セッションは、
取得されたセッションを再生時間中に表示している場合、セッション リーダのコントロール メッセージを受信し
ません。共有セッション中にセッション ホストが取得されたビデオ データの表示を開始すると、すべての通信衛
星リモート コンソール セッションでビデオが表示されます。
コンソールの取得の使用
コンソールの取得は、ブート、ASRイベント、および検出されたオペレーティング システム障害のようなイベント
のビデオ ストリームを録画し、再生できるリモート コンソールの機能です。また、コンソール ビデオの録画を手
動で開始および停止することもできます。コンソールの取得は、iLO 2のユーザ インタフェースからのみ使用でき、
XMLスクリプティングやCLPからはアクセスできません。コンソールの取得はライセンスが必要な機能であり、オプ
ション ライセンスを購入することによって使用できるようになります。詳しくは、「ライセンス」(27ページ)
を参照してください。
マネジメント プロセッサでは、取得したビデオ データを保存するためのバッファ領域が確保されています。この
バッファ領域はファームウェア更新バッファと共有されるので、ファームウェア更新プロセスを開始すると、取得
した情報が失われます。ファームウェア更新プロセス中は、ビデオ データを取得できません。
バッファ スペースは制限されています。バッファ領域に保存されるイベントは、一度に1種類のみです。IRCが稼動
するクライアントで再生するために、取得したデータ バッファを転送できます。また、イベントが発生したとき
に、iLO 2と同じネットワークにあるWebサーバに、取得したビデオ データを自動的に送信するようにiLO 2を設
定することもできます。Webサーバは、POST方式のデータ転送を受け付ける必要があります。Linuxブート シーケ
ンスを取得するには、ブート バッファのみ、障害バッファ、または両方を1つの大きなバッファとして結合して、
バッファを拡大することができます。
再生するデータを簡単に識別できるように、エクスポートされるバッファ データには固有の名前が与えられます。
再生には、ネットワーク上にライセンス済みのiLO 2が必要です。一部のオペレーティング システム(Linuxなど)
では、バッファが急速にいっぱいになる場合があります。システム コンソールをテキスト モードのままにすると、
取得できる情報量が最大になります。動作中のグラフィカル コンソール要素を閉じたり、要素数を減らすことで、
内蔵バッファ スペースを最適化できます。
iLO 2の使い方
96
IRC録画機能を使用すると、サーバ コンソールのビデオを手動で取得できます。手動で取得したすべてのデータは、
クライアントのローカル ファイルに保存され、後で再生できます。
リモート コンソールの取得
[リモート コンソールの設定]画面で[リモート コンソール取得]設定を有効にすると、[リモート コンソール]ページ
に[取得]ボタンが表示されます。[リモート コンソール]ページを開いていて、別のユーザが現在リモート コンソー
ルを使用していることが通知されているときに、[取得]ボタンをクリックすると、その別のユーザのリモート コン
ソール セッションが終了し、現在の自分のウィンドウでリモート コンソール セッションが開始します。
[取得]をクリックすると、他のユーザのリモート コンソール セッションの中断を確認する画面が表示されます。
その別のユーザは、接続が切れた後で、他のユーザがリモート コンソール セッションを取得したという通知を受
信します。事前の警告はありません。取得作業を継続することを確認すると、作業が完了するまでに30秒以上かか
ることを知らせる警告ウィンドウが表示されます。[取得]ボタンをクリックすると、[取得]ボタンが無効になり、
取得操作が始まります。[取得]ボタンをサポートするブラウザでは、ボタンの色が薄い灰色に変化して無効になっ
ていることを示します。他のブラウザでは、表示上、ボタンが無効になっているかどうかはわかりません。
取得コマンドは、すべてのユーザに対して5分間に1回のみ使用することができます。他のユーザがリモート コン
ソールを取得したばかりである場合は、[取得]ボタンをクリックしても、5分間の取得無効期間であることを示す画
面が表示されます。ウィンドウを閉じて、リモート コンソールを再起動してください。新しいページでは、取得
無効期間が終わるまで[取得]ボタンが無効になります。[取得]ボタンが有効になれば(ページを更新しなくても自
動的に有効になります)、リモート コンソール セッションの取得を再度試みることができます。[取得]ボタンを
サポートするブラウザでは、この5分間、ボタンの色が薄い灰色に表示され、無効になっていることを示します。
他のブラウザでは、表示上、ボタンが無効になっているかどうかは示されないため、タイムアウトになったかどう
かも見た目にはわかりません。
リモート コンソール セッション ウィンドウごとに1回の取得試行のみが可能です。リモート コンソールの取得に
成功し、その後で別の人がそのリモート コンソールを取得した場合に、リモート コンソール セッションの再取得
をするには、新しいリモート コンソール ウィンドウを開く必要があります。
iLO 2の使い方
97
リモート コンソール
リモート コンソールは、Windows®ブラウザやLinuxブラウザを含む各種のブラウザでリモート コンソールを表示でき
るJava™アプレットです。サポートされているブラウザは、「サポートされるブラウザとクライアント オペレーティ
ング システム」(13ページ)の項に記載されています。リモート コンソールはライセンスが必要な機能であり、
オプション ライセンスを購入することによって使用できるようになります詳しくは、「ライセンス」(27ページ)
を参照してください。
リモート コンソールは、ローカルとリモートのマウス ポインタを区別できるように、デュアル ポインタを使用し
ています。クライアント コンピュータのマウス ポインタはリモート コンソールに十字形で表示されます。最高の
パフォーマンスを発揮するには、必ず、「推奨されるクライアントの設定」(99ページ)および「推奨されるサー
バの設定」(99ページ)の項の説明に従ってホスト オペレーティング システムのディスプレイを設定してください。
リモート カーソルとローカル カーソルが互いに離れる場合に同期させるには、次のいずれかを実行してください。
•
十字形のローカル カーソルを右クリックし、ドラッグして移動して、リモート サーバのマウス カーソルの位
置に合わせます。
•
右側のCtrlキーを押したまま、十字形のローカル カーソルを移動してリモート サーバのマウス カーソルの位
置に合わせます。
ローカル カーソルは、リモート カーソルの形になります。管理対象サーバでハードウェア アクセラレータのスラ
イダが最大に設定されている場合、ローカル カーソルとリモート カーソルが完全に重なると、カーソルは、シン
グル カーソルのようになります。
リモート コンソールの機能および制御
リモート コンソール アプレットには、iLO 2に拡張機能とコントロールを提供するボタンがあります。それらのオ
プションは、次のとおりです。
•
[リフレッシュ]は、iLO 2の画面を更新します。
•
[ターミナル サービス]は、システムにインストールされているMicrosoft®ターミナル サービス クライアントを
起動します。ターミナル サービスが、無効になっているか、サーバにインストールされていない場合、この
ボタンは使用できません。
•
[Ctrl-Alt-Del]は、Ctrl+Alt+Delのキー シーケンスをリモート コンソールに入力します。
iLO 2の使い方
98
•
[Alt Lock]を選択すると、ユーザがあたかもAltキーと別のキーを同時に押したかのように、押された任意のキー
がサーバに送信されます。
•
[閉じる]は、リモート コンソール セッションを終了し、リモート コンソール ウィンドウを閉じます。
{推奨されるクライアントの設定
理想としては、リモート サーバのオペレーティング システムの表示解像度は、ブラウザを使用するコンピュータ
の解像度と同じかまたは低くなければなりません。サーバの解像度が高くなると転送される情報量も多くなるの
で、全体のパフォーマンスが低下します。
最大のパフォーマンスを発揮するために、次のクライアントおよびブラウザ設定を使用してください。
•
•
•
画面のプロパティ
o
256色以上のオプションを選択する
o
リモート サーバの画面解像度より高い解像度を選択する
o
LinuxのX Window Systemの画面のプロパティ - [X Preferences]画面で、フォント サイズを12に設定する
リモート コンソール
o
リモート コンソールの速度については、128MB以上のメモリを搭載した処理速度700MHz以上のクライ
アントの使用をおすすめします。
o
リモート コンソールでJava™アプレットを実行する場合は、シングル プロセッサ クライアントの使用を
おすすめします。
マウスのプロパティ
o
[ポインタの速度]の速度を中程度に設定する
o
[ポインタの加速]を[低]または[いいえ]に設定する
推奨されるサーバの設定
次に使用されるオペレーティング システムに応じた推奨されるサーバの一覧を示します。
注:クライアントのリモート コンソール アプレット上にホスト サーバの画面全体を表示するには、サー
バの表示解像度をクライアントの解像度と同じかそれより低く設定してください。
Microsoft® Windows® 2000の設定
パフォーマンスを最適にするには、サーバの[画面のプロパティ]を背景なし(壁紙を使用しない)に設定してくだ
さい。
Microsoft® Windows® Server 2003の設定
パフォーマンスを最適にするには、サーバの[画面のプロパティ]を背景なし(壁紙を使用しない)に設定し、サー
バの[マウスのプロパティ]の[ポインタの軌跡を表示する]を無効にしてください。
Red Hat LinuxおよびSUSE Linux Serverの設定
パフォーマンスを最適にするには、サーバの[Mouse Properties]の[Pointer Acceleration]を1xに設定してください。
KDEの場合は、[Control Center]にアクセスして、[Peripherals/Mouse]、[Advanced]タブの順に選択してく
ださい。
iLO 2の使い方
99
リモート シリアル コンソール
リモート シリアル コンソールは、ブラウザを通じてiLO 2仮想シリアル ポートに接続されたJava™アプレットベー
スのコンソールから、VT320シリアル コンソールへのアクセスを可能にします。リモート シリアル コンソールを
起動すると、ホストとの間でテキスト データを交換できます。[リモート シリアル コンソール]オプションは、
Windows®およびLinuxホスト オペレーティング システムと互換性があり、JVMが必要です。
データの流れは、サーバのシリアル ポートに送信される双方向ストリームです。HP ProLiantサーバのシリアル ポー
トには、3種類のデータが現れます。
•
Windows® EMSコンソール
•
シリアルtty(ttyS0)経由のLinuxユーザ セッション
•
システムPOSTダイアログ(BIOSシリアル コンソール リダイレクションが有効な場合)
[リモート コンソール]タブをクリックすると、[リモート コンソール情報]ページに現在の設定が表示されます。サー
バのリセット時にアクセスできるホスト システムのRBSUを使用して現在の設定を変更することができます。
リモート シリアル コンソールの設定
リモート シリアル コンソールを正常に使用するには、サーバのソフトウェアとファームウェアを正しく設定する
必要があります。サーバPOSTファームウェアを設定するには、サーバのシステムRBSUを起動し、シリアル ポート
パラメータを設定する必要があります。BIOSシリアル コンソール リダイレクション モードを有効にするように、
RBSUを設定する必要があります。このモードでは、サーバのシステムROMが、サーバのシリアル ポートとの間で
データを送受信します。iLO 2ファームウェアがリモート シリアル .コンソール モードに入ると、iLO 2はサーバの
シリアル ポートの代わりにシリアル ポートを有効にし、データを代行受信してリモート シリアル コンソール ク
ライアントへ送信し、リモート シリアル コンソール クライアントから送信されたデータを受信し、システムROM
へ再送信します。
サーバがPOSTを完了すると、サーバのシステムROMがオペレーティング システムのブート ローダに制御を渡しま
す。Linuxを使用している場合は、キーボード、マウス、およびVGAコンソールの代わりにサーバのシリアル ポー
トと対話するように、オペレーティング システムのブート ローダを設定できます。この設定を使用すると、リモー
ト シリアル コンソールを通じてオペレーティング システムのブート シーケンスを表示し、ブート シーケンスと
対話することができます。Linuxオペレーティング システムのブート ローダの例については、「Linux設定の例」
(101ページ)の項を参照してください。
iLO 2の使い方
100
オペレーティング システムのブート ローダが完了すると、オペレーティング システムはロードを続行します。Linux
オペレーティング システムを使用している場合は、シリアル ポートを通じてシステムでログイン セッションが可
能になるようにオペレーティング システムを設定して、リモート シリアル コンソールからシステムのユーザ ロ
グインIDとパスワードを要求できます。この設定を使用すると、オペレーティング システムのユーザまたはシステ
ム管理者としてオペレーティング システムと対話できます。
リモート シリアル コンソールを使用するには(リモート コンソールやIRCを使用する場合に比べ)追加設定手順が
必要ですが、リモート シリアル コンソールを使用すると、TelnetまたはSSHユーザが、iLO 2 Advancedライセンス
なしでサーバとリモートに対話できます。これは、iLO 2がテキスト ベースのリモート コンソールを提供する唯一
の方法です。
Linux設定の例
ブート ローダは、サーバのシステムROMがPOSTを完了すると、ブート可能デバイスからロードするアプリケー
ションです。Linuxオペレーティング システムの場合、使用されるブート ローダは、通常、GRUBです。リモート
シリアル コンソールを使用するようにGRUBを設定するには、GRUB設定ファイルを次のように変更します(ここ
では、Red Hat Linux7.2の例を示します)。
serial -unit=0 -speed=115200
terminal -timeout=10 serial console
default=0
timeout=10
#splashimage=(hd0,2) /grub/splash.zpm.gz
title Red Hat Linux (2.4.18-4smp)
root (hd0,2)
kernel /vmlinuz-2.4.18-4smp ro root=/dev/sda9 console=tty0
console=ttyS0,115200
initrd /initrd-2.4.18-rsmp.img
Linuxが完全にブートすると、ログイン コンソールをシリアル ポートにリダイレクションできます。/dev/ttyS0お
よび/dev/ttyS1デバイスを設定すると、リモート シリアル コンソールを通じてシリアルttyセッションを取得でき
ます。設定したシリアル ポートでシェル セッションを開始するには、システム ブート中に自動的にログイン プ
ロセスを開始するように/etc/inittabファイルに次の行を追加します(この例では、/dev/ttyS0でログイン コンソー
ルを起動します)。
Sx:2345:respawn:/sbin/agetty 115200 ttyS0 vt100
リモート シリアル コンソールを使用するようにLinuxを設定する方法について詳しくは、HPのWebサイトhttp://
www.hp.com/servers/lights-out/(英語)から『Integrated Lights-Out Virtual Serial Port configuration and operation
HOWTO』を参照してください。
仮想シリアル ポートの機能強化
iLO 2ファームウェア1.35は、サーバのシステムROMにiLO 2リモート シリアル コンソール接続を即座に通知する
ダイナミック フラグを実装しています。システムROM POSTコードがリモート シリアル コンソール接続を認識す
ると、システムはコンソールの入力および出力をサーバのシリアル ポートおよびリモート シリアル コンソールに
リダイレクトします。システムのPOSTシーケンスの前またはシーケンス中であれば、リモート シリアル コンソー
ル セッションを確立して、POSTを確認および変更できます。リモート シリアル コンソール セッションが切断さ
れると、iLO 2ファームウェアはダイナミック フラグをリセットして、サーバのシステムROMにセッションがアク
ティブではなくなったことを通知します。その後、サーバのシステムROMはサーバのシリアル ポートへのリダイ
レクションを取り消します。
iLO 2の使い方
101
iLO 2仮想シリアル ポートを使用してこの機能強化を動作させるには、システムROMのRBSUセットアップの設定
が必要です。詳しくは「リモート シリアル コンソールの設定」(100ページ)の項を参照してください。
Windows® EMSコンソール
Windows® EMSコンソールが有効になっていると、ビデオ、デバイス ドライバなどオペレーティング システム機
能が原因で通常の動作や通常の修正処置が実行できない場合に、Emergency Management Services(EMS)を実行
できます。
ただし、iLO 2を使用すると、EMSをネットワーク経由でWebブラウザを介して使用できます。Microsoft® EMSに
より、ユーザは、実行中のプロセスの表示、プロセスの優先順位の変更、およびプロセスの停止といった機能を使
用できます。EMSコンソールとiLO 2のリモート コンソールは、同時に使用できます。
Windows® EMSシリアル ポートを、ホスト システムのRBSUを使用して有効にしておく必要があります。RBSUの
設定では、EMSポートの有効化/無効化、およびCOMポートの選択を行うことができます。iLO 2システムは、EMS
ポートの有効/無効、COMポートの選択を自動的に検出します。
SAC>プロンプトが表示されるようにするには、仮想シリアル ポート コンソールを介して接続した後で、Enterと
入力する必要がある場合があります。
EMSの機能の使用方法について詳しくは、Windows® Server 2003のマニュアルを参照してください。
仮想シリアル ポートのRawモード
iLO 2の仮想シリアル ポート機能を使用すると、リモート クライアントからWiLODbg.exeを使用して、Windows®
Kernel Debugger®を接続できます。WiLODbg.exeはiLO 2ファームウェアによるバイトのデコーディングをバイパ
スします。仮想シリアル ポートは、バイトのデコーディングをバイパスした後にRawモード(処理を行わない)
になり、シリアル ポートに直接送信されます。
WiLODbg.exeは、Microsoft®アプリケーションであるWinDBG.exeまたはKD.exeがインストールされたクライアン
ト システムで実行されるユーティリティです。WiLODbg.exeを実行すると、iLO 2との仮想シリアル ポート接続
が確立され、Rawモードが有効になります。また、WiLODbg.exeは、WinDBG.exeがリモートiLO 2デバイスに接
続するために必要な適切なスイッチを指定して、WinDBG.exeを自動的に起動します。
サーバを設定するには、以下の手順に従ってシステムRBSUを設定する必要があります。
1.
仮想シリアル ポートを有効にするには、[システム オプション]メニューから仮想シリアル ポートをCOMポー
トに割り当てます。
2.
[BIOSシリアル コンソール ポート]と[EMSコンソール]を[無効]に設定するか、内蔵シリアル ポートと同じポー
トに設定します。
3.
Microsoft® Windows®デバッグ ポートを仮想シリアル ポートと同じポートに設定します。bootcfgコマンド
を使用するか、boot.iniファイルを変更することができます。
bootcfgコマンドを使用する例:
Windows®サーバのコマンド プロンプトで、次のコマンドを発行します。
Bootcfg /debug on /port com2 /baud 115200 /id 1
変更したboot.iniファイルの例:
[boot loader]
timeout=5
default=multi(0)disk(0)rdisk(0)partition(1)¥WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)¥WINDOWS="Windows Debug (com2)"
/fastdetect /debug /debugport=com2 /baudrate=115200
iLO 2の使い方
102
デバッグ モードでブートするようにサーバを設定し、サーバのブート中に通常の仮想シリアル ポート接続が
確立される場合、デバッグ データのいくつかのバイトが仮想シリアル ポート クライアントに送信されます。
これを防止するには、通常の仮想シリアル ポート接続を使用するとき、サーバをデバッグ モードでブートし
ないでください。
[シリアル ポート設定]では、サーバの構成情報、使用可能なシリアル ポート、仮想シリアル ポートの状態が表示
されます。表示されるステータスは、次のとおりです。
•
[使用可能] - 仮想シリアル ポートは使用されていません。
•
[使用中:通常モード] - 仮想シリアル ポートは正常に接続されています。
•
[使用中:Rawモード] - WiLODbg.exeユーティリティを使用して接続されています。
仮想シリアル ポートが使用中の場合は、[切断]ボタンが有効になるため、このボタンを使用して任意のタイプの仮
想シリアル ポート接続を終了できます。SSHを使用して確立された仮想シリアル ポート接続を[切断]機能を使用し
て終了した場合は、SSH接続が完全に切断されるので、</>hpiLO->プロンプトには戻りません。Telnetを使用し
て仮想シリアル ポート接続を確立した場合も、同じように切断されます。ブラウザからリモート シリアル接続ア
プレットを使用して接続を確立している場合は、アプレットが切断されます。リモート シリアル接続を再び確立
するには、アプレット ウィンドウをいったん閉じて、もう一度開く必要があります。
リモートのWindows Kernel Debuggerの使用
Windows® Kernel Debuggerを開始するためには、Microsoft® WinDBG.exeまたはKD.exeがインストールされている
クライアント システムでWiLODbg.exeユーティリティを起動してから、リモート サーバを再起動してデバッグ
モードに入り、デバッガに接続します。WiLODbgは、WinDBG.exeまたはKD.exeを自動的に起動します。例:
WiLODbg <IP Address>[ -c CommandLine][ -e][ -k][ -p Password][ -s
SocketNumber][
-t][ -u Username]
If a parameter has whitespace in it, enclose it in quotes.
必須パラメータ:
IP Address = <String> - ドット表記のIPアドレスまたは完全UNC名です。<String>は文字列です。必須パラ
メータは上の例に示した順序で指定します。
オプションのパラメータ:
•
-c CommandLine = <String> - 選択したデバッガに追加のコマンド ライン パラメータを指定します。ス
ペースやダッシュ(-)が含まれる場合は、引用符で囲みます。<String>は文字列です。
•
-e = <Boolean> - 通信リンク用の暗号化を有効にします。現行のバージョンでは、暗号化はTelnetオプショ
ンのみ使用できます。デフォルトでは無効になっています。
•
-k = <Boolean> - WinDbgの代わりにKDを使用します。デフォルトは、WinDbgを使用します。
•
-p Password = <String> - iLO 2のログインに使用するパスワードを指定します。指定しない場合は、パ
スワードを要求されます。<String>は文字列です。
•
-s SocketNumber = <Integer> - iLO 2に接続するためのソケット番号を指定します。SocketNumberは、
接続先のiLO 2におけるRawシリアル データ ポートの設定と一致する必要があります。デフォルトはソケット
3002番です。<Integer>は[符号]数値です。
•
-t = <Boolean> - このユーティリティを通じてデバッガから間接的にTelnet接続を使用します。デフォルト
の設定はソケット3002番とのソケット接続です。
•
-u Username = <String> - iLO 2ログイン用のユーザ名を指定します。指定しない場合は、ユーザ名を要
求されます。<String>は文字列です。オプションは任意の順序で指定できます。
iLO 2の使い方
103
コマンド ラインの例:
•
ユーザの確認にユーザ名adminとパスワードmypassを使用して16.100.226.57のiLO 2に接続し、追加コマン
ド ラインを使用してWinDBG.exeを開始します。
wilodbg 16.100.226.57 -c "-b" -u admin -p mypass
この例では追加コマンドライン-bを使用してWinDBG.exeを開始し、WinDBG.exeからポート3002を使用して
iLO 2に直接ソケット接続しています。
•
iLO 2ユーザの確認にユーザ名adminとパスワードmypassを使用して16.100.226.57のiLO 2に接続し、kdの
追加コマンドライン-bを使用してkdを開始します。
wilodbg 16.100.226.57 -k -c "-b" -u admin -p mypass -s 7734
この例では追加コマンドライン-bを使用してkdを開始し、kdからポート7734を使用してiLO 2に直接ソケット
接続しています。この例を使用するには、ポート7734を使用するようにiLO 2を設定する必要があります。
•
16.100.226.57のiLO 2に接続してユーザ名とパスワードを要求します。
wilodbg 16.100.226.57 -c "-b" -t -e
この例では、追加コマンド ライン-bを使用してWinDBG.exeを開始し、暗号化されたTelnet接続を使用して
WiLODbgからiLOに接続して、WinDBG.exeのデータをこのユーティリティを介して暗号化されたTelnet接続
に渡します。
仮想メディア
仮想メディアはライセンスが必要な機能です。仮想メディアのライセンスがない場合、iLO 2 feature not
licensedというメッセージが表示されます。詳しくは、「ライセンス」(27ページ)の項を参照してください。
iLO 2仮想メディアを使用する機能は、iLO 2ユーザ権限により許可または制限されます。仮想メディア デバイス
を選択してホスト サーバに接続するには、仮想メディアの権限を持つ必要があります。
iLO 2の[仮想メディア]オプションにより、仮想ディスケット ディスク ドライブおよびCD/DVD-ROMドライブを使用
できます。この機能を利用すると、ネットワーク上の任意の場所からリモートのホスト サーバを起動して標準メ
ディアを使用できます。仮想メディア デバイスは、ホスト システムの起動時に使用できます。iLO 2仮想メディア
デバイスは、USB技術を使用するホスト サーバに接続されます。USBをサポートするオペレーティング システム
に接続した場合、iLO 2仮想メディア デバイスはUSBを使用して新しい機能を実現できます。オペレーティング シ
ステムの種類が異なると、USBサポートのレベルも異なります。
•
仮想ディスケット機能が有効になっている場合、クライアント オペレーティング システムからディスケット
ドライブにアクセスすることは、通常はできません。
•
仮想CD/DVD-ROM機能が有効になっている場合、クライアント オペレーティング システムからCD/DVD-ROM
ドライブにアクセスすることはできません。
一部の状況下では、仮想ディスケット ドライブが仮想メディアとして接続されている場合に、クライアント オペ
レーティング システムから仮想ディスケット ドライブにアクセスすることができます。ただし、物理ディスケッ
ト ドライブにアクセスする場合、特にドライブに書き込む場合、内容が壊れる場合があります。クライアント オ
ペレーティング システムからディスケット ドライブに書き込む必要がある場合は、仮想メディアからドライブを
切断し、変更を加えます。
ホスト サーバ上の仮想メディアに、Java™アプレットを使用したグラフィカル インタフェースと、XMLエンジン
を使用したスクリプト インタフェースを介して、クライアントからアクセスすることができます。仮想メディア
がホスト サーバに接続されている限り、仮想メディア アプレットはタイムアウトしません。ユーザがログアウト
すると、仮想メディア アプレットは終了します。
ブラウザベース インタフェースを使用してiLO 2仮想メディア デバイスにアクセスするには、[仮想メディア]、[仮
想メディア アプレット]の順に選択します。アプレットがロードされ、仮想ディスケットまたは仮想CD/DVD-ROM
デバイスを選択できるようになります。
iLO 2の使い方
104
また、内蔵リモート コンソールを使用して仮想メディアにアクセスすることもできます。内蔵リモート コンソー
ルを使用すると、Microsoft® Internet Explorerの単一のコンソールから、システムKVMにアクセスし、仮想電源と仮
想メディアを制御することができます。内蔵リモート コンソールを使用した仮想電源と仮想メディアのアクセス
について詳しくは、「内蔵リモート コンソール オプション」(92ページ)を参照してください。
iLO 2仮想メディア デバイスの使用
ホスト サーバ上の仮想メディアに、Java™アプレットを使用したグラフィカル インタフェースと、XMLエンジン
を使用したスクリプト インタフェースを介して、クライアントからアクセスすることができます。
グラフィカル インタフェースを使用してiLO 2仮想メディア デバイスにアクセスするには、[仮想デバイス]タブの
[仮想メディア]を選択します。アプレットがロードされ、仮想ディスケットまたは仮想CD/DVD-ROMデバイスを
選択できるようになります。
iLO 2仮想ディスケット/USBキー
iLO 2仮想ディスケット ディスクは、すべてのオペレーティング システムで、サーバの起動時に使用できます。
iLO 2仮想ディスケットから起動することにより、ホスト システムのROMのアップグレード、ネットワーク ドラ
イブからのオペレーティング システムのインストール、障害の発生したオペレーティング システムのディザスタ
リカバリなどの作業を実行できます。
ホスト サーバのオペレーティング システムがUSBの大容量記憶装置をサポートする場合、ホスト サーバのオペレー
ティング システムをロードした後にも、iLO 2仮想ディスケット/USBキーを使用できます。iLO 2仮想ディスケッ
ト/USBキーは、ホスト サーバのオペレーティング システムの実行中に、デバイス ドライバのアップグレード、
緊急時修復ディスケットの作成などの作業に使用できます。サーバの実行時に仮想ディスケットを使用できるよう
にしておくと、NICドライバを使用して診断を行い、問題を修復する必要がある場合に、特に役立てることができ
ます。
仮想ディスケット/USBキーは、Webブラウザが動作している物理ディスケットまたはUSBキー ドライブである場
合があります。または、ローカルのハードディスク ドライブまたはネットワーク ドライブに保存されているイメー
ジ ファイルの場合もあります。性能を最大化するため、高速ネットワーク リンクを介してアクセスできるクライ
アントPCのハードディスク ドライブまたはネットワーク ドライブに格納されているローカルのイメージ ファイル
の使用をおすすめします。
クライアントPCで物理ディスケットまたはUSBキー ドライブを使用するには、以下の手順に従ってください。
1.
仮想ディスケット/USBキーの項にある[ローカル メディア ドライブ]を選択します。
2.
ドロップダウン メニューから、クライアントPC上の使用するローカル ディスケット ドライブまたはUSBキー
ドライブのドライブ文字を選択します。使用中にソース ディスケットやイメージ ファイルを確実に変更され
ないようにするには、[読み込み専用アクセス]オプションを選択します。
3.
[接続]をクリックします。
iLO 2の使い方
105
接続されているドライブのアイコンとLEDが、仮想ディスケット ドライブの現在のステータスを反映した状態に変
化します。
イメージ ファイルを使用するには、以下の手順に従ってください。
1.
仮想メディア アプレットの[仮想フロッピー/USBキー]セクションで[ローカル イメージ ファイル]を選択します。
2.
[ディスクイメージファイルを選択してください]ダイアログ ボックスを使用して、テキスト ボックスにイメー
ジのパス名またはファイル名を入力するか、[一覧]をクリックしてイメージ ファイルを見つけます。使用中に
ソース ディスケットやイメージ ファイルを確実に変更されないようにするには、[読み込み専用アクセス]オプ
ションを選択します。
3.
[接続]をクリックします。
接続されているドライブのアイコンとLEDが、仮想ディスケットまたはUSBキー ドライブの現在のステータスを反
映した状態に変化します。接続が完了したら、仮想メディア アプレットを閉じるまで、ホスト サーバは仮想デバ
イスを使用できます。仮想ディスケット/USBキーの使用が終了したら、ホスト サーバからデバイスを切断するか
またはアプレットを終了することができます。
注:仮想メディア デバイスを継続して使用する場合は、ブラウザ上で仮想メディア アプレットを開い
たままにする必要があります。
iLO 2仮想ディスケット/USBキーは、ホスト サーバのオペレーティング システムがUSBのディスケットまたはキー
ドライブをサポートしている場合、稼動中のホスト サーバで使用できます。このガイドの発表時点で大容量USBス
トレージをサポートしているオペレーティング システムについては、「オペレーティング システムのUSBサポー
ト」(111ページ)を参照してください。
オペレーティング システムからは、iLO 2の仮想ディスケット/USBキーは通常のドライブのように見えます。iLO 2
を初めて使用する場合、ホスト オペレーティング システムが、新しいハードウェアの検出ウィザードを実行する
よう指示する場合があります。
iLO 2仮想メディア機能の使用が終了して仮想メディアを切断するとき、ホスト オペレーティング システムからデ
バイスが安全に取り外されていないという警告メッセージを受け取る場合があります。仮想メディア機能からデバ
イスを切断する前に、デバイスを停止するためのオペレーティング システム提供の機能を使用することにより、
この警告を避けることができます。
仮想ディスケット/USBキーに関する各オペレーティング システムの注意事項
•
MS-DOS
起動時およびMS-DOSセッション時に、仮想ディスケット デバイスは、標準BIOSディスケット ドライブとし
て表示されます。このデバイスは、Aドライブと表示されます。このとき、物理的に接続されているディスケッ
ト ドライブが存在する場合は、不明デバイスとなり、使用できません。ローカル物理ディスケット ドライブ
と仮想ディスケットを同時に使用することはできません。
iLO 2の使い方
106
•
Windows® 2000 SP3以降およびWindows Server™ 2003
Microsoft® Windows®がUSBデバイスのマウントを認識すると、仮想ディスケットおよびUSBキー ドライブが
自動的に表示されます。これを、ローカル接続されたドライブと同じように使用してください。
Windows®のインストール中に仮想ディスケットをドライバ ディスケットとして使用するには、ホストRBSU
の内蔵ディスケット ドライブを無効にし、仮想ディスケットがドライブAであるかのようにしてください。
Windows®のインストール中にドライバ ディスケットとして仮想USBキーを使用するには、システムRBSUでUSB
キー ドライブのブート順を変更します。USBキー ドライブのブート順を最初にすることをおすすめします。
•
Windows Vista™
Windows Vista™では、保護モードを有効にしてInternet Explorer 7を使用すると、仮想メディアは正しく動作
しません。保護モードを有効にした状態で仮想メディアを使用しようとすると、「CDROMをオープンできませ
んでした。(パラメータが不正)」などのさまざまなエラー メッセージが表示されます。仮想メディアを使
用するには、[ツール]、[インターネット オプション]、[セキュリティ]の順に選択して、[保護モードを有効に
する]のチェックマークを外し、[適用]をクリックします。保護モードを無効にしたら、開いているすべてのブ
ラウザ インスタンスを終了してブラウザを再起動します。
•
NetWare 6.5
NetWare 6.5は、USBディスケットとキー ドライブの使用をサポートしています。手順については、「NetWare
6.5でUSB仮想ディスケット/USBキーをマウントする」(107ページ)を参照してください。
•
Red Hatおよび SUSE Linux
Linuxは、USBディスケットとキー ドライブの使用をサポートしています。手順については、「LinuxでUSB仮
想メディア/USBキーをマウントする」(107ページ)を参照してください。
NetWare 6.5でUSB仮想ディスケット/USBキーをマウントする
1.
ブラウザを介してiLO 2にアクセスします。
2.
[仮想デバイス]タブの[仮想メディア]を選択します。
3.
メディアをローカル ディスケット ドライブに挿入し、ディスケット ドライブを選択して、[接続]をクリック
します。または、使用するディスケット イメージを選択して、[接続]をクリックします。
NetWare 6.5では、サーバ コンソールでlfvmountコマンドを使用して、デバイスにドライブ文字を割り当てます。
NetWare 6.5オペレーティング システムは、使用可能な最初のドライブ文字を仮想ディスケット ドライブに割り
当てます。サーバ コンソールでvolumesコマンドを使用して、この新しいドライブのマウント ステータスを表示
させることができます。
ドライブ文字がマウント済みとして表示されると、システム コンソールだけではなくサーバのGUIからもドライブ
にアクセスできます。
仮想ディスケット ドライブがマウントされているときにローカル ディスケット ドライブでメディアが変更された
場合は、サーバ コンソールでlfvmountコマンドを再発行して、NetWare 6.5オペレーティング システムに新しい
メディアを認識させる必要があります。
LinuxでUSB仮想メディア/USBキーをマウントする
1.
ブラウザを介してiLO 2にアクセスします。
2.
[仮想デバイス]タブの[仮想メディア]を選択します。
3.
ディスケット ドライブまたはディスケット イメージを選択します。
a.
ディスケット ドライブやイメージについては、[ローカル メディア ドライブ]または[ローカル イメージ
ファイル]を選択し、[接続]をクリックします。
iLO 2の使い方
107
b.
USBキー ドライブやイメージについては、[ローカル イメージ ファイル]を選択し、[接続]をクリックします。
物理USBキー ドライブについては、[ローカル イメージ ファイル]テキスト ボックスに/dev/sdaと入力
します。
4.
5.
以下のコマンドを使用して、USBドライバをロードします。
modprobe usbcore
modprobe usb-storage
modprobe usb-ohci
以下のコマンドを使用して、SCSIディスク ドライバをロードします。
modprobe sd_mod
6.
ドライブをマウントします。
o
ディスケット ドライブをマウントするには、次のコマンドを使用します。
mount /dev/sda
o
/mnt/floppy –t vfat
USBキー ドライブをマウントするには、次のコマンドを使用します。
mount /dev/sda1
/mnt/keydrive
注:別の種類のファイル システムについては、man mountコマンドを使用してください。
ディスケット ドライブおよびキー ドライブは、mountコマンドによって、Linuxファイル システムとして使用する
ことができます(ファイル システム用にフォーマットされている場合)。ただし、1.44MBディスケットには、通
常、Red HatとSLESの両方に付属しているmtoolsユーティリティを使用してアクセスします。mtoolsは、デフォルト
設定では、USB接続のディスケットを認識しません。mtools関連の各種コマンドを有効にして仮想ディスケット デ
バイスにアクセスするには、既存の/etc/mtools.confファイルを修正して次の行を追加する必要があります。
drive v:file="/dev/sda" exclusive
mtools関連の各種コマンドを有効にして仮想USBキー デバイスにアクセスするには、既存の/etc/mtools.confファイル
を修正して次の行を追加する必要があります。
drive v:file="/dev/sda1" exclusive
仮想USBキー デバイス パーティション テーブルを表示して希望するパーティションを見つけるには、次のコマン
ドを使用します。
fdisk -l /dev/sda
この修正によって、mtoolsで仮想ディスケットをvドライブとして使用できるようになります。たとえば、以下の
コマンドを実行できます。
mcopy /tmp/XXX.dat v:
mdir v:
mcopy v:foo.dat /tmp/XXX
ディスケットの交換
クライアント マシンの物理ディスケット ドライブがUSBディスケット ドライブの場合、iLO 2の仮想ディスケット
ドライブまたはUSBキー ドライブの使用中に、ディスクを交換してもその交換は認識されません。たとえば、この
構成でディスケット ディスクからディレクトリ リストを取得した後、ディスケットを交換すると、次のディレク
トリ リストには、最初のディスケットのディレクトリ リストが表示されます。iLO 2の仮想ディスケット/USBキー
の使用中にディスケットを交換する必要がある場合は、必ず、非USBのディスケット ドライブを搭載するクライア
ント マシンを使用してください。
iLO 2仮想CD/DVD-ROM
iLO 2仮想CD/DVD-ROMは、「オペレーティング システムのUSBサポート」(111ページ)で指定したオペレーティ
ング システムで、サーバの起動時に使用できます。iLO 2仮想CD/DVD-ROMから起動することにより、ネットワー
ク ドライブからのオペレーティング システムのインストール、障害の発生したオペレーティング システムのディ
ザスタ リカバリの実行などの作業を実行できます。
iLO 2の使い方
108
ホスト サーバのオペレーティング システムがUSBの大容量記憶装置をサポートする場合、ホスト サーバのオペレー
ティング システムをロードした後にも、iLO 2仮想CD/DVD-ROMを使用できます。iLO 2仮想CD/DVD-ROMは、ホ
スト サーバのオペレーティング システムの実行中に、デバイス ドライバのアップグレード、ソフトウェアのイン
ストールなどの作業に使用できます。サーバの実行時に仮想CD/DVD-ROMを使用できるようにしておくと、NIC
ドライバを使用して診断を行い、問題を修復する必要がある場合に、特に役立てることができます。
仮想CD/DVD-ROMは、Webブラウザを実行しているマシン上の物理CD/DVD-ROMドライブである場合があります。
また、仮想CD/DVD-ROMは、ローカルのハードディスク ドライブまたはネットワーク ドライブに保存されている
イメージ ファイルの場合もあります。
注:最適なパフォーマンスを実現するには、イメージ ファイルを使用してください。高速ネットワー
ク リンクを介してアクセスできるクライアントPCのハードディスク ドライブまたはネットワーク ド
ライブに格納されているローカルのイメージ ファイルの使用をおすすめします。
クライアントPCの物理CD/DVD-ROMドライブを使用するには、以下の手順に従ってください。
1.
仮想CD-ROMの項にある[ローカル メディア ドライブ]を選択します。
2.
ドロップダウン メニューから、クライアントPC上の使用するCD/DVD-ROMドライブのドライブ文字を選択し
ます。
3.
[接続]をクリックします。
イメージ ファイルを使用するには、以下の手順に従ってください。
1.
仮想メディア アプレットの[仮想CD-ROM]セクションで[ローカル イメージ ファイル]を選択します。
2.
[ディスクイメージファイルを選択してください]ダイアログボックスを使用して、テキスト ボックスにイメー
ジのパス名またはファイル名を入力するか、[一覧]をクリックしてイメージ ファイルを見つけます。
3.
[接続]をクリックします。
接続されているドライブのアイコンとLEDが、仮想CD/DVD-ROMの現在のステータスを反映する状態に変化しま
す。接続が完了したら、仮想メディア アプレットを閉じるまで、ホスト サーバは仮想デバイスを使用できます。
仮想CD/DVD-ROMの使用が終了したら、ホスト サーバからデバイスを切断するかまたはアプレットを終了するこ
とができます。仮想メディア デバイスを使用する場合は、仮想メディア アプレットは、必ず開いたままにしてく
ださい。
iLO 2仮想メディアCD/DVD-ROMは、ホスト サーバのオペレーティング システムがUSBのディスケット ドライブ
をサポートしている場合、稼動中のホスト サーバで使用できます。このガイドの発表時点でUSBの大容量記憶装置を
サポートしているオペレーティング システムについては、「オペレーティング システムのUSBサポート」(111
ページ)を参照してください。
オペレーティング システムは、iLO 2仮想メディアCD/DVD-ROMを他のCD/DVD-ROMと同じように認識します。
iLO 2仮想メディア機能を初めて使用する場合、ホスト オペレーティング システムが、新しいハードウェアの検出
ウィザードの手順を完了するよう指示する場合があります。
iLO 2の使い方
109
iLO 2仮想メディアの使用が終了して仮想メディアを切断するとき、ホスト オペレーティング システムからデバイ
スが安全に取り外されていないという警告メッセージを受け取る場合があります。仮想メディア機能からデバイス
を切断する前に、デバイスを停止するためのオペレーティング システム提供の機能を使用することにより、この
警告を避けることができます。
仮想メディアCD/DVD-ROMに関する各オペレーティング システムの注意事項
•
MS-DOS
仮想CD/DVD-ROMは、MS-DOSではサポートされていません。
•
Windows® 2000 SP3以降、およびWindows® Server 2003
Windows®がUSBデバイスのマウントを認識すると、仮想CD/DVD-ROMが自動的に表示されます。これを、ロー
カル接続されたCD/DVD-ROMドライブと同じように使用してください。
Windows® 2000 SP3以降では、仮想メディア アプレットが接続されると、ホスト サーバの[マイ コンピュータ]
に追加のCD-ROMドライブが表示されます。サーバのオペレーティング システムの稼動時に、仮想メディア
アプレット内で接続の切断および再接続を試みると、失敗する場合があります。アイコンは緑色になりますが、
追加のCD-ROMドライブは、[マイ コンピュータ]に表示されません。
この問題を解決するには、ホスト サーバを再起動してください。オペレーティング システムが利用可能にな
ると、仮想メディアCD/DVD-ROMを使用できます。この問題は、物理CD/DVD-ROMドライブを搭載していな
いサーバでのみ発生します。
•
Linux
o
Red Hat Linux
IDE CD/DVD-ROMドライブがローカル接続されているサーバでは、/dev/cdrom1で仮想CD/DVD-ROMデ
バイスにアクセスできます。ただし、CD/DVD-ROMドライブがローカル接続されていないサーバ(BLシ
リーズのブレード システムなど)では、仮想CD/DVD-ROMは、/dev/cdromでアクセスできる最初のCD/
DVD-ROMです。
仮想CD/DVD-ROMは、通常のCD/DVD-ROMデバイスと同じように、次のコマンドを使用してマウントで
きます。
mount /mnt/cdrom1
o
SLES 9
SLES 9オペレーティング システムでは、USB接続CD/DVD-ROMが別の場所に配置されるため、USB接続
されたローカルCD/DVD-ROMがなければ/dev/scd0に、そのようなCD/DVD-ROMがすでにある場合は
/dev/scd1になります。
仮想CD/DVD-ROMは、通常のCD/DVD-ROMデバイスと同じように、次のコマンドを使用してマウントで
きます。
mount /dev/scd0 /media/cdrom11
手順については、「LinuxでUSB仮想メディアCD/DVD-ROMをマウントする」(110ページ)を参照してくだ
さい。
LinuxでUSB仮想メディアCD/DVD-ROMをマウントする
1.
ブラウザを介してiLO 2にアクセスします。
2.
[仮想デバイス]タブの[仮想メディア]を選択します。
3.
使用するCD/DVD-ROMを選択して、[接続]をクリックします。
4.
以下のコマンドを使用して、ドライブをマウントします。
iLO 2の使い方
110
mount /dev/cdrom1
/mnt/cdrom1
SLES 9の場合:
mount /dev/scd0
/media/cdrom1
iLO 2ディスク イメージ ファイルの作成
iLO 2仮想メディア機能を使用することにより、同じアプレット内でディスケットおよびCD-ROMイメージ ファイ
ルを作成できます。仮想メディア アプレットを使用したDVDイメージ ファイルの作成は、サポートされていませ
ん。アプレットから作成されるイメージ ファイルは、ISO-9660ファイル システムのイメージです。iLO 2仮想メ
ディアは、イメージ ファイルを使用した場合の方が高速で機能します。iLO 2仮想ディスケットおよびCD-ROMディ
スク イメージ ファイルを作成するユーティリティは、仮想メディア アプレットに内蔵されています。ただし、
DDなどの業界標準のツールを使用してイメージを作成することもできます。
イメージ ファイルを作成するには、以下の手順に従ってください。
1.
[ディスクイメージの作成]をクリックします。
2.
ドロップダウン メニューで、ローカル メディア イメージを選択します。
3.
テキスト ボックスにパスまたはファイル名を入力するか、[一覧]をクリックして、既存のイメージ ファイル
を検索し選択することができます。また、イメージ ファイルが作成されるディレクトリを変更することもで
きます。
4.
[作成]をクリックします。仮想メディア アプレットは、イメージ ファイルの作成プロセスを開始します。進
行状況表示バーが100%になると、プロセスは完了します。イメージ ファイルの作成をキャンセルするには、
[中断]をクリックしてください。
[ディスク >>イメージ]オプションを使用すると、物理ディスケットまたはCD-ROMからイメージ ファイルが作成さ
れます。仮想CD-ROMイメージでは、[イメージ>>ディスク]オプションは使用できません。[ディスク >>イメージ]
ボタンをクリックすると、[イメージ>>ディスク]に変わります。物理ディスケットからイメージ ファイルを作成する
手順をイメージ ファイルから物理ディスケットを作成する手順に切り替えるには、このボタンを使用します。
オペレーティング システムのUSBサポート
仮想メディア デバイスを使用するには、オペレーティング システムがUSBデバイスをサポートしていなければな
りません。また、オペレーティング システムは、USBの大容量記憶装置をサポートしている必要もあります。現
在、Windows® 2000 SP4以降、Windows® 2003、RedHat Enterprise Linux 3および4、SUSE SLES 9が必要なサポー
トを満たしています。その他のオペレーティング システムも、USBの大容量記憶装置をサポートしている場合が
あります。
システムのブート中に、ROM BIOSがUSBサポートを適用し、オペレーティング システムがロードされます。MSDOSは、BIOSを使用してストレージ デバイスと通信しているので、DOSをブートするユーティリティ ディスケッ
トも仮想メディアとして機能します。
注:Red Hat Enterprise Linux 3では、仮想メディアを使用したドライバ ディスケットの作成ができま
せん。
iLO 2の使い方
111
仮想フォルダ
iLO 2の仮想フォルダは、選択したフォルダやディレクトリのメディア イメージを動的に作成して、USBデバイスを
エミュレートします。サーバは、フォルダまたはディレクトリの仮想イメージを作成した後で、作成されたイメー
ジにUSBストレージ デバイスとして接続するので、サーバにアクセスし、iLO 2が生成したイメージ ファイルをサー
バ上の任意の位置に転送できます。
仮想フォルダ機能は、IRCの中だけで使用できます。仮想フォルダは、ブート不能、読み取り専用であり、マウン
トされたフォルダは静的フォルダです。クライアント ファイルに行った変更は、マウントされたフォルダに複製
されません。
仮想フォルダは、iLO 2 AdvancedまたはiLO 2 Selectを購入すると使用できるライセンスが必要な機能です。仮想
フォルダ機能を使用すると、ファイルにアクセスし、ファイルを参照し、ファイルにクライアントから管理対象
サーバに転送できます。仮想フォルダ機能は、クライアントを通じてアクセスできるローカル ディレクトリやネッ
トワーク接続ディレクトリ上のディレクトリを仮想メディア デバイスとしてマウントし、アンマウントする機能
をサポートしています。
オペレーティング システムの仮想フォルダに関する注意事項
•
MS-DOS
起動時およびMS-DOSセッション時に、仮想フォルダ デバイスは、標準BIOSディスケット ドライブとして表
示されます。このデバイスは、Aドライブと表示されます。このとき、物理的に接続されているディスケット
ドライブが存在する場合は、不明デバイスとなり、使用できません。ローカル物理ディスケット ドライブと
仮想フォルダを同時に使用することはできません。
•
Windows®
Microsoft® Windows®が仮想USBデバイスのマウントを認識すると、仮想フォルダは自動的に表示されます。
ローカル接続デバイスとしてフォルダを使用できます。仮想フォルダはブート不可能です。フォルダからブー
トしようとすると、サーバがブートできない場合があります。
•
NetWare 6.5
NetWare 6.5は、USBディスケットとキー ドライブとしての仮想フォルダの使用をサポートしています。手順
については、「NetWare 6.5でUSB仮想ディスケット/USBキーをマウントする」(107ページ)を参照してく
ださい。
•
Red HatおよびSLES Linux
Linuxは、仮想フォルダの使用をサポートしています。仮想フォルダは、FAT 16ファイル システム フォーマッ
トを使用します。詳しくは、「LinuxでUSB仮想メディア/USBキーをマウントする」(107ページ)の項を参照
してください。
iLO 2の使い方
112
電源の管理
iLO 2の[電源管理]を使用すると、サーバの電源状態の表示と制御、電力使用量の監視、プロセッサの監視、および
電源設定の変更を実行できます。[電源管理]ページには、[サーバ電源]、[電力メータ]、[プロセッサの状態]、およ
び[設定]の4つのメニュー オプションがあります。[電源管理]を選択すると、[サーバ電源制御]ページが表示されま
す。[サーバ電源制御]ページには、[仮想電源ボタン]および[電源コンフィギュレーション設定]の2つのセクション
があります。
[仮想電源ボタン]セクションは、サーバの現在の電源状態およびリモート サーバ電源制御オプションを表示しま
す。表示される電源の状態は、ページを最初に開いたときのサーバ電源の状態です。サーバ電源の状態は、On、
Off、またはResetのいずれかです。電源インジケータのステータスを最新にするには、ブラウザの更新機能を使用
します。
仮想電源ボタン オプションを使用して現在のサーバ電源状態を変更するには、仮想電源およびリセット権限が必要
です。一部の電源制御オプションは、適切にオペレーティング システムをシャットダウンしません。オペレーティ
ング システムのシャットダウンを開始する場合は、仮想電源ボタン オプションを使用する前に、リモート コン
ソールを使用してください。使用できるオプションは、次のとおりです。
•
[瞬間的に押す]ボタンは、物理的な電源ボタンを押す場合と同じ動作を提供します。
•
[押し続ける]は、物理的な電源ボタンを5秒間押し続け、離す場合と同じです。このオプションは、一部のオ
ペレーティング システムが実装しているACPI互換機能を提供します。これらのオペレーティング システム
は、[瞬間的に押す]と[押し続ける]によって動作が異なります。このオプションの動作は、オペレーティング シ
ステムの適切な終了機能に影響する場合があります。
•
[コールド ブート]は、システムの電源がただちに切断されます。システムは、約6秒後再起動します。サーバ
の電源がオフの場合、このオプションは使用できません。このオプションは、適切なオペレーティング シス
テムの終了機能に影響します。
•
[リセット]は、システム リセットを開始します。サーバの電源がオフの場合、このオプションは使用できませ
ん。このオプションの動作は、オペレーティング システムの適切な終了機能に影響する場合があります。
[電源コンフィギュレーション設定]セクションを使用すると、電源を入れたときにリモート サーバの電源を入れる
方法を制御できます。使用できるオプションは、次のとおりです。
•
[自動的にサーバの電源をオン]は、サーバが接続されたときや停電後にUPSが起動したときなど、電源が入っ
たときにiLO 2にサーバの電源を投入します。この設定を変更するには、仮想電源およびリセットの権限が必
要です。
iLO 2の使い方
113
サーバの電源投入時に電源が予期せずに失われると、[自動的にサーバの電源をオン]が[無効]に設定されている
場合でも常にサーバの電源が自動的に入ります。
•
[電源オンの遅延]は、データセンタでサーバの電源投入をずらすために使用されます。ブレード サーバはラッ
ク インフラストラクチャに制御されるため、電源投入の遅延をサポートしていません。[電源オンの遅延]は、
電源ボタンに影響しません。
遅延は、自動電源投入や電力復旧など、iLO 2がサーバの電源を入れる前に発生します。電力復旧の場合、一
部のサーバは遅延を強制できません。iLO 2のファームウェアは、サーバの電源投入が有効になるまで約10秒
かかります。この設定を変更するには、仮想電源およびリセットの権限が必要です。
サーバ電源設定
[ProLiantパワー レギュレータ]機能を使用すると、iLO 2では、動作条件に従ってプロセッサの周波数レベルと電圧
レベルを変更でき、性能低下を最小限に抑えて電力を節約することができます。この機能をサポートするプロセッ
サには、定義済みの電圧および周波数状態(p-State)があります。ソフトウェアは、あるp-Stateから別のp-Stateへ
と、プロセッサを動的に切り替えることができます。P-0は、プロセッサがサポートする最も高い周波数/電圧の組
み合わせです。CPU利用率に基づいてプロセッサのp-Stateを変更することによって、システムのアイドル時にプロ
セッサの電圧と周波数を下げ、必要時にプロセッサの電圧と周波数を上げて、性能低下を最小限に抑えつつ、電力
を大幅に節約することができます。
[パワー マネージャ設定]ページを使用すると、サーバのパワー レギュレータ モードを表示または制御することが
できます。この設定を変更するには、iLO 2設定権限が必要です。
ProLiantパワー レギュレータ機能には、以下のオプションがあります。
•
[HPダイナミック パワー セーブ モード有効]は、使用率に従って電力レベルを動的に設定するように、プロセッ
サを設定します。
•
[HPスタテック ロー パワー モード]は、プロセッサを最小電力に設定します。
•
[HPスタテック ハイ パフォーマンス モード有効]は、サポートされるプロセッサを最高の状態にまで設定して、
その状態を維持します。
•
[OSコントロール モード有効]は、プロセッサを最大電力に設定します。
[ProLiantパワー レギュレータ]オプションを選択したら、[適用]をクリックして設定を保存します。変更を有効にす
るには、サーバを再起動する必要があります。サーバがPOSTを実行している間は、これらの設定を変更できませ
ん。[適用]をクリックしても設定が変化しない場合は、サーバがブート処理中か、リブートが必要な場合がありま
す。実行中のRBSUプログラムを終了し、POSTが完了するまで待ち、手順を再実行します。
iLO 2の使い方
114
[消費電力上限値設定]セクションを使用すると、電力測定値を表示したり、手動で電力上限を設定したり、電力上
限を無効にすることができます。
電力測定値には、サーバ電源最大値、サーバ最大電力、およびサーバ待機電力が含まれます。電源最大値は、サー
バの電源が供給できる最大電力を示します。サーバ最大電力とサーバ待機電力は、POST中にROMが実行する2つ
の電力テストで決定されます。
[電力上限設定]を使用すると、サーバの電力上限を設定できます。電力上限を設定した後では、サーバの平均電力測定
値が、電力上限以下にならなければなりません。電力上限を設定するには、WまたはBtu/時([Btu/時の値を表示]
をクリックする)または%を入力します。%は、最大電力と待機電力の差を表します。電力上限の値は、サーバ待
機電力以下には設定できません。電力上限を設定したら、[適用]をクリックして選択した設定を適用します。
一部のサーバでは、システムRBSUを使用してプロセッサ電力レベルを変更できます。詳しくは、システムのユーザ
ガイドを参照してください。
サーバ電力データ
iLO 2を使用すると、サーバの電力使用量をグラフで表示できます。[電力メータ測定値]ページは、サーバの電力
データと24時間平均値のグラフを表示します。[電力メータ測定値]にアクセスするには、[電源管理]を選択し、[電力
メータ]をクリックします。[電力メータ測定値]ページには、[電力メータ測定値]と[24時間の履歴]の2つのセクショ
ンがあります。
[電力メータ測定値]セクションは、以下を表示します。
•
データ グラフは、直前の24時間にわたるサーバの消費電力を表示します。iLO 2はサーバから5分ごとに消費
電力の情報を収集します。5分ごとに、最大および平均の消費電力が巡回バッファに保存されます。これら2つ
の値は、棒グラフ形式で、平均値は青、最大値は赤で表示されます。サーバまたはiLO 2がリセットされると、
このデータもリセットされます。
iLO 2の使い方
115
見やすくするために[ズーム イン]をクリックすると、電力データ グラフのデータ バーの横幅が広がります。
このモードではスライダが表示され、同じサイズのウィンドウ内でデータを調べることができます。
•
[現在の電力測定値]は、サーバからの現在の電力読み取り値を表示します。
•
[現在の消費電力上限値]は、現在の電力上限設定を表示します。
[24時間の履歴]セクションは、以下を表示します。
•
[平均電力測定値]は、直近の24時間にわたるサーバからの電力読み取り値の平均を表示します。サーバが24時
間稼動していない場合は、サーバのブート時からのすべての読み取り値の平均値になります。
•
[最大電力測定値]は、直近の24時間にわたるサーバからの電力読み取り値の最大値を表示します。サーバが24
時間稼動していない場合は、サーバのブート時からのすべての読み取り値の最大値になります。
•
[最小電力測定値]は、直近の24時間にわたるサーバからの電力読み取り値の最小値を表示します。サーバが24
時間稼動していない場合は、サーバのブート時からのすべての読み取り値の最小値になります。
•
[BTU/時の値を表示]をクリックすると、ワットからBTU単位に表示が変更されます。
プロセッサの状態
[ProLiantパワー レギュレータのデータ]ページを使用すると、現在のp-Stateと過去24時間に各論理プロセッサが各
p-Stateにあった平均時間の割合を表示できます。p-stateデータ グラフを更新するには、[更新]をクリックします。
[ProLiantパワー レギュレータのデータ]ページを表示するには、iLO 2の設定権限が必要です。[ProLiantパワー レ
ギュレータのデータ]はライセンスが必要な機能であり、オプション ライセンスを購入することによって使用でき
るようになります。詳しくは、「ライセンス」(27ページ)を参照してください。
[ProLiantパワー レギュレータのデータ]ページにアクセスするには、[電源管理]、[プロセッサの状態]をクリックし
ます。
[パワー レギュレータのデータ]ページは、ホストの電源投入時から収集されたp-stateデータを表示し、5分ごとに更
新されます。システムROMは、各論理プロセッサの現在の状態を読み取ります。インテル®ベース プラットフォー
ムのステータス レジスタが、現在の動作周波数と電圧を反映します。複数のプロセッサの依存関係により、ステー
タスが絶対的なp-Stateを反映しない場合があります。電圧のp-Stateが周波数のp-Stateより高い場合があります。シ
ステムROMは、現在の電圧でなく、現在の周波数でp-Stateのカウントを更新します。
iLO 2の使い方
116
データは棒グラフとして表示され、棒グラフ全体の長さが100%の時間を表します。プロセッサ/コア当たり1本の
棒グラフが表示されます。ハイパー スレッディングをサポートしているプロセッサまたはコア上の複数のスレッド
のデータ グラフは表示されません。棒グラフはp-State別に色分けされ、それぞれの色の部分がプロセッサがその
p-Stateにあった時間の割合を表します。棒グラフの上にマウスを置くと、それぞれの色の部分の割合を示す、ツー
ルのヒントが表示されます。
適切なシャットダウン
iLO 2のマイクロプロセッサが適切なシャットダウンを実行するには、オペレーティング システムの協調動作が必
要です。適切なシャットダウンを実行するには、ヘルス ドライバをロードする必要があります。iLO 2は、ヘルス
ドライバと通信し、システムを安全にシャットダウンしてデータの整合性を保証するオペレーティング システム
の適切な方法が実行されます。
ヘルス ドライバがロードされていない場合、iLO 2プロセッサは、電源ボタンを使用してオペレーティング システ
ムに適切なシャットダウンを実行させようとします。iLO 2は、オペレーティング システムに適切なシャットダウ
ンを実行させるために、電源ボタンを押す動作をエミュレートします。オペレーティング システムの動作は、オ
ペレーティング システムの設定と電源ボタンを押す設定によって異なります。
HOST ROM RBSUのEAAS設定により、この自動的なシャットダウン機能を無効にすることができます。この設定
により、損傷が発生するような極端な条件を除き、自動的なシャットダウンを無効にすることができます。
ProLiant BL p-Classの高度な管理
iLO 2 Advancedは、サーバのヘルス情報を提供しサーバ ブレードのリモート管理を実現するProLiant BL p-Classサー
バ ブレードの標準コンポーネントです。iLO 2 Advancedの機能は、サポートされるWebブラウザを使用して、ネッ
トワーク クライアント デバイスからアクセスします。これらの機能に加えて、iLO 2 Advancedでは、ホストのオ
ペレーティング システムやホストのサーバ ブレードの状態に関係なくキーボード、マウス、およびビデオ(テキ
ストおよびグラフィックス)を使用してサーバ ブレードを操作できます。
iLO 2は、インテリジェントなマイクロプロセッサ、セキュリティ保護されたメモリ、および専用のネットワーク
インタフェースを備えています。この設計により、iLO 2は、ホスト サーバおよびそのオペレーティング システム
とは独立して動作します。iLO 2は、アクセス権のあるネットワーク クライアントからのリモート アクセスを可能
にしたり、アラートの送信を行ったり、サーバ ブレードのその他の管理機能を実行することができます。
サポートされるWebブラウザを使用して、次のことが可能です。
•
ホストのサーバ ブレードのコンソールに対するリモートからのアクセス(テキスト モードおよびグラフィッ
クス モードのすべての画面でのキーボードおよびマウスのフル操作)
•
リモートからのホストのサーバ ブレードの電源投入、電源切断、または再起動
•
ホストのサーバ ブレードをリモートで起動して仮想ディスケット イメージを使用することにより、ROMの
アップグレードやオペレーティング システムのインストールを実行
•
ホストのサーバ ブレードの状態に関係なくiLO Advancedからアラートを送信
•
iLO 2 Advancedによって提供される高度なトラブルシューティング機能の使用
•
Webブラウザの起動、SNMPアラート通知の使用、およびHP Systems Insight Managerを使用したサーバ ブレー
ドの診断
iLO 2の使い方
117
•
エンクロージャ内の各サーバ ブレードの専用iLO 2マネジメントNICを、静的IPベイ構成機能を使用して設定す
ることによって、デプロイメントを高速化
iLO 2との接続性を確保するには、サーバ ブレードを正しくケーブル接続しなければなりません。次のいずれかの
方法に従ってサーバ ブレードに接続してください。
•
既存のネットワーク経由(ラック内)- この方法では、サーバ ブレードをエンクロージャに設置して、IPアド
レス(手動で、またはDHCPを介して)を割り当てる必要があります。
•
サーバ ブレードのI/Oポートを使用
o
ラック内 - この方法では、I/OポートとクライアントPCにローカルI/Oケーブルを接続する必要がありま
す。I/Oケーブルのラベルに示されている静的IPアドレスとサーバ ブレード正面の初期アクセス情報を使
用して、iLO Advancedのリモート コンソールでサーバ ブレードにアクセスできます。
o
ラック外、診断ステーションを使用 - この方法では、オプションの診断ステーションを使用してサーバ ブ
レードの電源を投入し、静的IPアドレスおよびローカルI/Oケーブルを使用して外部のコンピュータに接
続する必要があります。ケーブル接続手順については、診断ステーションに同梱されているマニュアルま
たはドキュメンテーションCDに収録されているマニュアルを参照してください。
o
サーバ ブレードのリア パネルのコネクタを使用(ラック外、診断ステーションを使用)- この方法では、
診断ステーションを使用してブレードに電源を投入し、ハブ経由で既存のネットワークに接続することに
より、サーバ ブレードをラック外で設定できます。IPアドレスは、ネットワーク上のDHCPサーバにより
割り当てられます。
[BL p-Class]タブでは、ProLiant BL p-Classブレード サーバのラックの特定の設定を制御できます。また、iLO 2は、
ProLiant BL p-Classブレード サーバ のラックに関するWebベースのステータスを提供します。
iLO 2の使い方
118
ラック表示
[ラック表示]ページは、すべてのエンクロージャとその中のブレード サーバ、ネットワーク コンポーネント、お
よびパワー サプライの概要を表示します。コンポーネントは、ラックに存在する場合、[ラック表示]ページからそ
のコンポーネントを選択することができるかどうかによって示されます。空白または空のベイは選択できません。
各コンポーネント上にマウス ポインタを移動させると、ブレード名、IPアドレス、および製品タイプなどのコン
ポーネント固有の情報が表示されます。コンポーネントをクリックすると、隣接する画面に追加情報と設定オプ
ションが表示されます。
[ラック表示]画面で使用できるフィールドは、次のとおりです。
•
[名前](ラック)
•
[iLOにログイン]
この項目には、現在のユーザがログインしているブレードの注釈が表示されます。このブレードの設定だけを
設定できます。
•
[選択されたベイ]
この項目には、現在選択されているベイの注釈が表示されます。ブレード、パワー サプライ、ネットワーク
コンポーネント、およびエンクロージャなどのさまざまなコンポーネントの情報が表示されます。
•
[エンクロージャの詳細]
列挙されているエンクロージャ ヘッダ上の[詳細]を選択すると、特定のエンクロージャについての情報が表示
されます。
最新のラック表示情報を表示する[更新]ボタンが使用できます。[更新]をクリックすると、ラックのグラフィック
全体が強制的に再表示されます。この処理はしばらくかかります。
ラック表示情報を正しく取得できない場合は、コンポーネントが表示される位置に、エラー メッセージが表示さ
れます。[更新]ボタンを使用して、正しいラック表示データを取得しなおすことができます。ラック表示機能が正
しく表示されるためには、バージョン2.10以降のServer Blade and Power Management Moduleファームウェアが
必要です。
iLO 2の使い方
119
ブレード設定と情報
ブレード設定オプションは、[ラック表示]ページで選択されているブレードの識別情報、位置、およびネットワーク
アドレスについての情報を提供します。これらの設定を表示するには、ブレード コンポーネントを選択して[ラッ
ク表示]ページ(119ページ)の[起動]を選択します。現在ログイン中のブレードに対する一部の設定を変更するこ
とができます。変更内容を保存するには、[適用]をクリックします。
表示されるフィールドは、次のとおりです。
•
•
[識別番号]
o
[ベイ名]
o
[ベイ番号]
[電源オン制御]
o
[電源供給元]
o
[自動パワーオン]
o
[ラック アラート ログ(IML)]
iLO 2の使い方
120
エンクロージャ情報
エンクロージャ情報は、選択されているエンクロージャに固有のものです。列挙されているエンクロージャ ヘッ
ダ上の[詳細]を選択すると、特定のエンクロージャについての情報が表示されます。次のような限定されたラック
情報が表示されます。
ログインしているブレードを含まないエンクロージャについては、基本的な情報が表示されます。具体的には、エ
ンクロージャの名前、シリアル番号、エンクロージャの種類が表示されます。
ログインしているブレードを含むエンクロージャについては、詳細な情報が表示されます。具体的には、以下の情
報が表示されます。
•
[名前]
•
[シリアル番号]
•
[エンクロージャ タイプ]
•
[FWリビジョン]
•
[HWリビジョン]
•
[温度](エンクロージャ)
•
[マネジメント モジュール ユニットID]
一部のフィールドは、[適用]ボタンを使用して変更や更新を行うことができます。
iLO 2の使い方
121
パワー エンクロージャ情報
[Power Enclosure Information]ページは、パワー エンクロージャに含まれる電源管理モジュールと電源コンポーネ
ントに関する診断情報を表示します。この情報は、パワー エンクロージャと電源コンポーネントのヘルスおよび
状態の概要を示すものです。
表示されるフィールドは、次のとおりです。
•
[名前](ラック)
•
[シリアル番号](ラック)
•
[名前](エンクロージャ)
•
[シリアル番号](エンクロージャ)
•
[エンクロージャ タイプ]
•
[FWリビジョン]
•
[HWリビジョン]
•
[ロード バランス ケーブル]
•
[温度](エンクロージャ)
•
[サイドA/B温度]
•
[マネジメント モジュール ユニットID]
一部のフィールドは、[適用]ボタンを使用して変更や更新を行うことができます。
ネットワーク コンポーネント情報
ネットワーク コンポーネント情報は、パッチ パネルまたは選択されているインターコネクト スイッチのステータ
スを表示します。[フューズA:]、[フューズB:]、[タイプ]のような情報が表示されます。
iLO 2の使い方
122
ProLiant BL p-ClassサーバのiLO 2によるLEDの制御
iLO 2は、POSTのトラッキングとサーバのヘルスLEDを利用してBL p-Classサーバを監視できます。
サーバPOSTのトラッキング
ProLiant BL p-Classサーバはヘッドレス サーバであるため、サーバの起動時に十分なフィードバックを提供できませ
ん。iLO 2は、サーバのPOST実行中、サーバのヘルスLEDを緑色で点滅させ、起動時のフィードバックを提供します。
起動が正常に行われない場合、LEDは黄色で点灯します。起動が正常に完了すると、LEDは緑色で点灯します。
起動が正常に行われた後、サーバのヘルスLEDの制御は、サーバに返されます。サーバはLEDを消灯するか、また
はサーバ ハードウェアの状態を示すためにLEDを他の何らかの色で点灯します。
不十分な電源に関する通知
ラック インフラストラクチャが十分な電源を供給できないために、iLOがサーバの電源を投入できない場合、iLO
は、サーバのヘルスLEDを赤色で点灯させます。
ProLiant BL p-Classのアラート転送
iLO 2は、パススルー ベースのブレード インフラストラクチャSNMPトラップをサポートします。iLO 2によるブ
レード インフラストラクチャ ステータスのレポート送信には、オペレーティング システム サポートは必要あり
ません。Enclosure ManagerおよびPower Supply Managerから発せられたアラート(トラップ)は、iLO 2に送信さ
れます。iLO 2 p-Classファームウェアは、SNMPトラップとしてインフラストラクチャ アラートを、正しく設定さ
れた管理コンソールに転送します。これらのアラートは、SNMP管理コンソールで発生するp-Classアラートの監視
を可能にします。
p-Classアラート転送は、デフォルトでは無効ですが、[SNMP/Insightマネージャの設定]Webページから有効にする
ことができます。
以下のアラートは、iLO 2によって認識され、転送されます。
アラートID
説明
22005
エンクロージャの温度障害
22006
エンクロージャの温度状態悪化
22007
エンクロージャの温度は正常
22008
エンクロージャのファン障害
22009
エンクロージャのファン状態悪化
22010
エンクロージャのファンは正常
22013
Rack power failure(ラックの電源が故障)
22014
ラックの電源状態悪化
22015
ラックのパワー サプライは正常
22023
ラックのサーバ障害。電力不足
ProLiant BladeSystem HP Onboard Administrator
HP BladeSystem Onboard Administratorは、エンクロージャ管理プロセッサ、サブシステム、ファームウェア ベースで
す。HP BladeSystemと、エンクロージャに含まれているすべての管理対象デバイスのサポートに使用されます。
iLO 2の使い方
123
iLO 2には、Web Administration(128ページ)リンクを使用して、HP Onboard Administrator iLOオプション(127
ページの「iLOオプション」を参照)を通じて、または直接アクセスできます。iLO 2に直接ログインする方法につ
いて詳しくは、「iLO 2に初めてログインする方法」(19ページ)の項を参照してください。
エンクロージャ ベイIPアドレス指定
First Time Setup Wizardの実行中に、エンクロージャ ベイIPアドレス指定のセットアップを要求されます。ウィザー
ドのセットアップ プロセスについて詳しくは、『HP BladeSystem Onboard Administratorユーザ ガイド』を参照し
てください。
BladeSystemが接続されるネットワークとOnboard Administratorが使用する管理ネットワークには、重大な違いが
あります。Onboard Administratorを通じてブリッジされるiLO 2プロセッサのIPアドレスを割り当てるには、エン
クロージャ ベイIPアドレス指定を使用します。ただし、これは、サーバ ブレードNICやネットワーク ルータまた
はスイッチ用のポート マッピングとは異なるので注意してください。EBPIAは、ネットワーク上の他のデバイスに
はIPアドレスを割り当てず、ネットワーク上のDHCPサーバとしては使用できません。
サーバ ブレードiLO 2ポートとインターコネクト モジュール管理ポートは、動的IPアドレス、静的IPアドレス、ま
たはEBIPAの3つの方法で、管理ネットワークのIPアドレスを取得できます。ネットワークにDHCPサービスがある
場合や、サーバ ブレードとインターコネクト モジュールに個別に静的IPアドレスを手動で割り当てたい場合は、
[Skip]をクリックしてこの手順を省略してください。手動でIPアドレスを設定しているときは、IPアドレスが順番
に並ぶ必要はなく、EBIPAを初期設定した後、任意の時点に個別に設定できます。
サーバ ブレードiLO 2は、デフォルトでDHCP IPアドレスに設定されます。これは、アクティブなOnboard Administrator
のネットワーク コネクタを通じて取得されます。また、Onboard Administratorへの内部の管理ネットワーク接続
があるインターコネクト モジュールも、デフォルトでDHCPアドレスに設定される場合があります。
Onboard Administrator GUIは、サーバ ブレードiLO 2ポートとインターコネクト モジュール管理ポート用のIPアド
レスのリストを表示します。
静的IPアドレスの割り当てが適した設備の場合は、各サーバ ブレードiLO 2ポートと各インターコネクト モジュー
ル管理ポートを個別に一意の静的アドレスに変更するか、EBIPAを使用して個々のサーバ ブレードとインターコネ
クト モジュール ベイに静的IPアドレスの範囲を割り当てることができます。
EBIPAを使用して、アクティブなネットワーク接続を使用せずにエンクロージャをセットアップするには、以下の
手順に従ってください。
1.
Insight Displayを使用して各Onboard Administrator用の静的IPを設定し、Insight Displayの[Enclosure Info]画面に
表示されるアクティブなOAサービスのIPアドレスをメモします。標準Ethernetパッチ ケーブルを使用して、ク
ライアントPCを、OAベイ間のエンクロージャ サービス ポート(エンクロージャ リンクアップ コネクタ)に
接続します。クライアントPC NICをDHCP用に設定する必要があります。クライアントPC NICは、約1分後に、
169.254.x.yの範囲にあるIPアドレスを取得します。
2.
Webブラウザ(あるいはTelnetまたはSSHセッション)を起動し、エンクロージャInsight Displayの[Enclosure
Info]画面に表示されるOnboard AdministratorサービスのIPアドレスを選択します。
3.
管理者としてOnboard Administratorにログインし、管理パスワードを使用してアクティブなOnboard Administrator
に接続します。
4.
First Time Setup Wizardの実行時に(またはFirst Time Setup Wizardの終了後に[Enclosure Settings]リストでEBIPA
設定を変更することもできます)、開始静的IPアドレスによってデバイス ベイのEBIPAを有効にして、別の開
始IPアドレスによってインターコネクト ベイのEBIPAを有効にします。Onboard Administratorは、デバイス ベ
イのために16の連続したIPアドレスを作成し、インターコネクト ベイのために8つの連続したIPアドレスを作
成します。デバイス ベイ内のサーバは、デバイス ベイEBIPAアドレスを1分以内に自動的に取得しますが、イ
ンターコネクト スイッチ モジュールは、Onboard Administratorのインターコネクト モジュール情報ページの
[Virtual Power]ボタンをクリックして、手動で再起動する必要があります。
iLO 2の使い方
124
5.
Onboard Administratorのデバイス リストを使用して、EBIPA開始IPアドレスと範囲に従ってサーバ ブレードの
iLOアドレスが設定されていることを確認します。
EBIPAが有効なデバイス ベイにサーバ ブレードまたはインターコネクト モジュールを挿入すると、デバイスがDHCP
用に設定されている場合は、管理ポートは特定の静的IPアドレスをOnboard Administratorから取得します。デバイ
スが静的IP用に設定されている場合は、EBIPA IPアドレスを変更するために、手動で設定をDHCPに変更する必要が
あります。
管理者は、Onboard Administrator EBIPAセットアップ ウィザードを使用して、デバイス ベイとインターコネクト
モジュール ベイ用に独自の範囲を設定します。範囲内の最初のアドレスは最初のベイに割り当てられ、続いて範
囲内の次のベイに順番に割り当てられます。
たとえば、サーバ ベイEBIPAの範囲を16.100.226.21から16.100.226.36に設定すると、サーバ ベイ#1のiLO 2は
16.100.226.21に割り当てられ、サーバ ベイ#12のiLO 2は16.100.226.32に割り当てられ、インターコネクト ベ
イEBIPAの範囲は16.200.139.51~16.200.139.58に割り当てられます。インターコネクト モジュール ポートを
設定した場合、インターコネクト ベイ#1は16.200.139.51に設定され、インターコネクト ベイ#7にあるインター
コネクト モジュール管理ポートは16.200.139.57に設定されます。
このエンクロージャのサーバ ベイのEBIPA設定を有効にするには、[Enable Enclosure Bay IP Addressing for
Server Bay iLO Processors]を選択し、以下の情報を入力します。
デバイス ベイのiLOプロセッサのアドレス範囲
共有デバイス設定
フィールド
指定可能な値
[Subnet Mask]
###.###.###.###形式。###は、 デバイス ベイ用のサブネット マスク。
0~255。
説明
iLO 2の使い方
125
フィールド
指定可能な値
説明
[Gateway]
###.###.###.###形式。###は、 デバイス ベイ用のゲートウェイ アドレス。
0~255。
[Domain]
文字列。すべての英数字および
ダッシュ(-)を使用可能。
[DNS Server 1]
###.###.###.###形式。###は、 プライマリDNSサーバのIPアドレス。
0~255。
[DNS Server 2]
###.###.###.###形式。###は、 セカンダリDNSサーバのIPアドレス。
0~255。
[DNS Server 3]
###.###.###.###形式。###は、 ターシャリDNSサーバのIPアドレス。
0~255。
[NTP Server 1]
###.###.###.###形式。###は、 NTPプロトコルによる日時の同期化に使用されるプ
0~255。
ライマリ サーバのIPアドレス。
[NTP Server 2]
###.###.###.###形式。###は、 NTPプロトコルによる日時の同期化に使用されるセ
0~255。
カンダリ サーバのIPアドレス。
デバイス ベイ用のドメイン名。
デバイス リスト
欄
説明
[Bay]
デバイスのエンクロージャ内のベイ。
[Enabled]
デバイス ベイ用のEBIPA設定を有効にします。見出し行の[Enabled]の横にあるチェックボッ
クスを選択すると、すべてのデバイス ベイ用のEBIPA設定を有効にすることができます。あ
るいは、特定のデバイス ベイ用のチェックボックスをクリックすると、デバイス ベイを個別
に選択できます。
[EBIPA Address]
デバイス ベイに割り当てる静的IPアドレス。
[Autofill]
デバイス リストの下にある選択したデバイス ベイに連続したIPアドレスを割り当てます。
Autofillの下矢印をクリックして、IPアドレスを割り当てます。
[Current Address]
デバイス ベイの現在のIPアドレス。
[Device Type]
デバイス ベイに取り付けられているデバイスの種類。
インターコネクト ベイのマネジメント プロセッサのアドレス範囲
共有インターコネクト設定
フィールド
指定可能な値
説明
[Subnet Mask]
###.###.###.###形式。###は、 インターコネクト ベイ用のサブネット マスク。
0~255。
[Gateway]
###.###.###.###形式。###は、 インターコネクト ベイ用のゲートウェイ アドレス。
0~255。
[Domain]
文字列。すべての英数字および
ダッシュ(-)を使用可能。
[DNS Server 1]
###.###.###.###形式。###は、 プライマリDNSサーバのIPアドレス。
0~255。
[DNS Server 2]
###.###.###.###形式。###は、 セカンダリDNSサーバのIPアドレス。
0~255。
インターコネクト ベイ用のドメイン名。
iLO 2の使い方
126
フィールド
指定可能な値
説明
[DNS Server 3]
###.###.###.###形式。###は、 ターシャリDNSサーバのIPアドレス。
0~255。
[NTP Server 1]
###.###.###.###形式。###は、 NTPプロトコルによる日時の同期化に使用されるプ
0~255。
ライマリ サーバのIPアドレス。
[NTP Server 2]
###.###.###.###形式。###は、 NTPプロトコルによる日時の同期化に使用されるセ
0~255。
カンダリ サーバのIPアドレス。
インターコネクト リスト
欄
説明
[Bay]
インターコネクト デバイスのエンクロージャ内のベイ。
[Enabled]
インターコネクト ベイ用のEBIPA設定を有効にします。見出し行の[Enabled]の横にあるチェック
ボックスを選択すると、すべてのインターコネクト ベイ用のEBIPA設定を有効にすることが
できます。あるいは、特定のインターコネクト ベイ用のチェックボックスをクリックすると、
インターコネクト ベイを個別に選択できます。
[EBIPA Address]
インターコネクト ベイに割り当てる静的IPアドレス
[Autofill]
インターコネクト リストの下にある選択したインターコネクト ベイに連続したIPアドレスを
割り当てます。Autofillの下矢印をクリックして、IPアドレスを割り当てます。
[Current Address]
インターコネクト ベイの現在のIPアドレス。
[Tray Type]
このベイに取り付けられているインターコネクト デバイスのネットワーク インタフェース
の種類。
iLOオプション
HP Onboard AdministratorのiLOオプションでは、iLO 2 Web Administration(128ページ)、内蔵リモート コンソー
ル フルスクリーン(92ページ)、内蔵リモート コンソール(92ページの「内蔵リモート コンソール オプション」
を参照)、リモート コンソールおよびリモート シリアル コンソール(100ページ)にアクセスできます。このセ
クションでリンクをクリックすると、SSOを使用して新しいウィンドウで、要求したiLO 2セッションが開かれま
す。iLO 2ユーザ名とパスワードの入力は要求されません。
iLO 2の使い方
127
ブラウザの設定によって新しいウィンドウを表示できない場合は、リンクは正常に動作しません。ポップアップ
ウィンドウ ブロッカーをオフにする方法については、オンライン ヘルプを参照してください。
iLO 2仮想ファン
c-Classブレード サーバでは、HP Onboard Administratorがエンクロージャ ファンを制御します。iLO 2ファームウェ
アは、それらのエンクロージャ ファンを検出できません。代わりに、iLO 2ファームウェアはブレード サーバが設
置されている場所の周囲の温度センサを監視します。この情報は、iLO 2インタフェースに表示され、Onboard
Administratorにより定期的に取得されます。Onboard AdministratorはエンクロージャのすべてのiLO 2マネジメン
ト プロセッサから収集されたセンサ情報を使用して、エンクロージャ ファン速度を決定します。
Web Administration
HP Onboard Administratorインタフェースの[Web Administration]リンクから、iLO 2 GUIにアクセスできます。[シ
ステム ステータス]ページには、サーバのヘルス情報の概要が表示されます。
iLO 2の使い方
128
iLO 2の[BL c-Class]タブ
iLO 2 Webインタフェースの[BL c-Class]タブでは、Onboard Administratorと[BladeSystem Configuration]ウィザー
ドにアクセスできます。BladeSystem Configurationウィザードについて詳しくは、『HP BladeSystem Onboard
Administratorユーザ ガイド』を参照してください。
Onboard Administratorオプションでは、サーバのシステム ヘルスの概要を表示したり、ブラウザを起動したり([HP
Onboard Administrator Rack View]画面を起動します)、UIDライトのオン/オフを切り替えることができます。
BL p-ClassとBL c-Classの機能
HP ProLiant BL p-ClassサーバとHP ProLiant c-Classサーバは、主な機能が共通しています。次の表に、違いを示します。
機能
BL c-Class
BL p-Class
エンクロージャの通信
Ethernet
i2c
エンクロージャベースの
IPアドレス指定
DHCP
SBIPC
iLO 2へのエンクロージャの認証
相互
サポートなし
サーバ ファン
仮想
物理
サーバ ブレード情報と構成
制限なし
制限あり
電源投入オーバーライド
サポートなし
サポートあり
前面ドングル
SUV(iLO 2なし)
SUVi
ラック管理
HP Onboard
Administratorにより
完全サポート
iLO 2により限定
サポート
iLO 2の使い方
129
ディレクトリ サービス
この項の目次
ディレクトリ統合の概要 ........................................................................................................................................130
ディレクトリ統合の利点 ........................................................................................................................................130
スキーマフリー ディレクトリとHPスキーマ ディレクトリの長所と短所 ....................................................................131
スキーマフリー ディレクトリ統合のセットアップ ...................................................................................................134
HPスキーマ ディレクトリ統合のセットアップ .........................................................................................................138
ディレクトリ統合の概要
iLO 2は、ディレクトリを使用してユーザの認証や権限付与を行えるように設定することができます。iLO 2をディ
レクトリ用に設定する前に、HP拡張スキーマ オプションを使用するかどうかを決めなければなりません。
HP拡張スキーマ オプションを使用する利点は、次のとおりです。
•
アクセスの制御にはるかに柔軟性があります。たとえば、アクセスを特定の時間だけに制限したり、特定のIP
アドレス範囲からに制限したりすることができます。
•
グループが各iLO 2上ではなく、ディレクトリ内で維持管理されます。
•
RILOEとRILOE IIは、HP拡張スキーマだけで動作します(スキーマフリーは、将来RILOE IIに追加される予定です)。
iLO 2、RILOE、およびRILOE IIは、HP拡張スキーマを持つeDirectoryとのみ動作します。
すべての利点の一覧は、「ディレクトリ統合の利点」(130ページ)の項を参照してください。「ディレクトリ対
応リモート管理」(161ページ)の項には、ディレクトリを使用したロール、グループ、およびセキュリティの有
効化と実施の方法が説明されています。ディレクトリ統合について詳しくは、HPのWebサイトhttp://www.hp.
com/servers/lights-out/(英語)のWhite Paperも参照してください。
ディレクトリ統合の利点
•
スケーラビリティ - ディレクトリ サービスを利用して、数千台のiLO 2上で数千のユーザをサポートできます。
•
セキュリティ - ディレクトリ サービスから強力なユーザ パスワード ポリシーが継承されます。ポリシーには、
ユーザ パスワードの複雑度、ローテーション頻度、有効期限などがあります。
•
匿名性(匿名性の欠如)- 環境によっては、ユーザがLights-Outアカウントを共有することがあります。この場合、
どのアカウント(ロール)が使用されたのかはわかっても、誰が操作を行ったのかはわからなくなります。
•
ロールベースの管理 - ロール(たとえば、事務処理、ホストのリモート制御、完全な制御)を作成して、ユー
ザやユーザ グループを関連付けることができます。1つのロールで変更が行われると、その変更は、そのロー
ルに関連付けられたすべてのユーザおよびLights-Outデバイスに適用されます。
•
集中管理 - MMCやConsoleOneなどオペレーティング システム固有の管理ツールを使用して、Lights-Outユーザ
を管理できます。
•
緊急性 - ディレクトリでの1つの変更が、関連付けられたLights-Outプロセッサにただちに公開されます。これ
により、このプロセスをスクリプト化する必要がなくなります。
ディレクトリ サービス
130
•
別のユーザ名やパスワードの不要化 - ディレクトリ内の既存のユーザ アカウントとパスワードを使用できます。
Lights-Out用に一連の新しい資格証明を記録したり覚えたりする必要がなくなります。
•
柔軟性 - 企業の環境に合わせて、1台のiLO 2について1ユーザを対象に1つのロールを作成することも、複数の
iLOについて複数のユーザを対象に1つのロールを作成することも、ロールを組み合わせて使用することもでき
ます。
•
互換性 - Lights-Outデバイスのディレクトリ サービスへの統合は、iLO 2、RILOE、およびRILOE II製品に適用さ
れます。この統合は、普及しているActive DirectoryおよびeDirectoryをサポートします。
•
標準 - Lights-Outデバイスのディレクトリ サポートは、ディレクトリ サービスへの安全なアクセスを実現する
LDAP 2.0規格に基づいています。
スキーマフリー ディレクトリとHPスキーマ
ディレクトリの長所と短所
ディレクトリを使用すると、アクセスと権限を中央から管理することができ、セキュリティを強化できます。ま
た、ディレクトリは柔軟な設定も可能にします。ディレクトリ設定の方法によっては、iLO 2と組み合わせた動作
のほうが他の設定よりもうまくいく場合があります。iLO 2をディレクトリ用に設定する前に、スキーマフリー ディ
レクトリ方式とHPスキーマ ディレクトリ統合方式のどちらを使用するかを決めなければなりません。以下の質問
に回答していくと、お使いの環境のディレクトリ統合要件が明らかになります。
1.
使用するディレクトリにスキーマ拡張を適用できますか。
o
「いいえ」の場合 – Microsoft Acrive Directoryを使用していますか。
o
「いいえ」の場合 – お使いの環境にはディレクトリ統合は適しません。試用版のディレクトリ サーバを
インストールして、ディレクトリ統合の利点を検討してみるとよいでしょう。
— 「はい」の場合 – グループベースのスキーマフリー ディレクトリ統合を使用します。
o
2.
「はい」の場合 – 質問2に進みます。
スケーラブルな設定を使用していますか。
o
「いいえ」の場合 – スキーマフリー ディレクトリ統合のインスタンスをインストールして、このディレ
クトリ統合方式がお使いのポリシーおよび手順の要件に合っているかどうかを検討してみましょう。必要
であれば、HPスキーマ ディレクトリ統合を後からインストールしましょう。
o
「はい」の場合 – HPスキーマ ディレクトリ統合を使用します。
次の質問に回答すると、設定がスケーラブルかどうかがわかります。
o
ディレクトリ ユーザのグループの権限を変更する可能性がありますか。
o
iLO 2の変更を定期的にスクリプト化するつもりですか。
o
iLO 2権限の制御に6つ以上のグループを使用しますか。
ディレクトリ サービス
131
スキーマフリー ディレクトリ統合
スキーマフリーのディレクトリ統合方式を使用すると、ユーザおよびグループのメンバーシップはディレクトリ内
で保持されますが、グループの権限は個々のiLO 2内で保持されます。iLOはログイン証明書を使用してディレクト
リ内のユーザ オブジェクトを読み取り、ユーザ グループのメンバーシップを取得します。これらのグループはiLO
2内に保存されているものと比較されます。一致するものがあれば、認証が許可されます。例:
スキーマフリーのディレクトリ統合を使用する場合の利点は、以下のとおりです。
o
ディレクトリのスキーマを拡張する必要はありません。
o
ブラウザとログインでActiveXコントロールが有効な場合は、NetBIOS形式と電子メール形式がサポートさ
れます。
o
ディレクトリ内のユーザについては、設定はほとんどまたはまったくありません。設定がなされていない
場合は、ディレクトリは既存のユーザおよびグループ メンバーシップを使用してiLO 2にアクセスします。
たとえば、User1というドメイン管理者がいるとすると、このドメイン管理者のセキュリティ グループの
識別名をiLO 2にコピーして、フル権限を与えます。すると、User1はiLO 2にアクセスできるようになり
ます。
スキーマフリーのディレクトリ統合を使用する場合の欠点は、以下のとおりです。
o
Microsoft® Acrive Directoryのみがサポートされます。
o
グループの権限はそれぞれのiLO 2上で管理されます。ただし、グループの権限をほとんど変更せず、グ
ループ メンバーシップの変更作業をそれぞれのiLO 2ではなくディレクトリ内部で管理すれば、この問題
による影響を最低限に抑えることができます。多数のiLO 2を同時に変更するためのツールが用意されて
います。
HPスキーマ ディレクトリ統合
HPスキーマ ディレクトリ統合は、hpqRoleというクラス(Groupのサブクラス)と、hpqTargetというクラス(User
のサブクラス)、およびその他のヘルパー クラスで構成されます。hpqRoleのインスタンスは単なるロールです。
hpqTargetのインスタンスは、1つのiLO 2に相当します。
ディレクトリ サービス
132
ロールには1つまたは複数のiLO 2および1人または複数のユーザが含まれ、これらのユーザがロール内のiLO 2につ
いて所有する権限のリストも含まれます。すべてのiLO 2アクセスの管理は、ユーザとiLO 2をロールに追加したり
ロールから削除したりすること、およびロールに対する権限を管理することによって行われます。例:
HPスキーマ ディレクトリ統合を使用する場合の利点は、以下のとおりです。
o
アクセス制御をより柔軟に行えます。たとえば、アクセスを特定の時間だけに制限したり、特定のIPアド
レス範囲に制限したりすることができます。
o
グループおよびアクセス権はそれぞれのiLO 2ではなくディレクトリ内で保持され、HPのグループを管理
す る た め に 必 要 な ス ナ ッ プ イ ン と 、 Active Directory の ユ ー ザ と コ ン ピ ュ ー タ 、 お よ び eDirectory
ConsoleOne用のターゲットが提供されます。
o
eDirectoryを統合できます。
HPスキーマ ディレクトリ統合の欠点は、以下のとおりです。
•
ディレクトリ スキーマを拡張する必要があります。ただし、.ldfファイル、およびスキーマを拡張するための
ウィザードがHPによって提供されているほか、Active Directoryの将来のバージョンではスキーマの変更を取り
消す機能の追加が予定されているので、この作業は最小限に抑えることができます。
スキーマ、およびディレクトリ設定情報の設定を拡張する手順について詳しくは、HPのWebサイトhttp://
h20000.www2.hp.com/bc/docs/support/SupportManual/c00190541/c00190541.pdf (英語)に掲載さ れ
ている『Integrating HP ProLiant Lights-Out processors with Microsoft® Active Directory』を参照してください。
•
証明書の要件
iLO 2は、SSL上のLDAPを使用してディレクトリと通信を行います。この通信を行うには、ディレクトリ サーバ
の証明書が必要です。ドメインの証明書をインストールすると、ドメイン内のすべてのドメイン コントローラ
に証明書が複製されます。証明書のインストールについて詳しくは、HPのWebサイトhttp://h20000.www2.
hp.com/bizsupport/TechSupport/Document.jsp?objectID=PSD_EM030604_CW01&locale=en_US(英語)にあ
るCustomer Advisoryを参照してください。
•
フェールオーバ オプション
フェールオーバ(冗長構成)を有効にするためには、iLO 2を設定するときにドメイン名をディレクトリ サー
バ名として使用します。ほとんどのDNSサーバは、機能しているディレクトリ サーバ(ドメイン コントロー
ラ)に対してドメイン名の解決を行います。
•
ログイン フォーマット
ログイン名には、NetBIOS、UPN、および識別名形式を使用できます。iLO 2のログイン スクリプトはクライ
アントのオペレーティング システムに命令して、ログイン名をディレクトリ識別名に変換しようとします。
ログイン スクリプトでこの処理を行うためには、ディレクトリ名をIPアドレスではなくDNS名にする必要があ
ります。また、クライアントとiLO 2の両方が同じ名前を使用してディレクトリ サーバにアクセスできる必要
があります。クライアントとiLO 2の両方が同一のDNSドメイン内に存在しなくてはなりません。
ディレクトリ サービス
133
•
複数のターゲット
ディレクトリ内では複数のターゲットを使用する必要はありません。HPスキーマ ディレクトリ統合で必要と
なるのは1つのhpqTargetオブジェクトのみで、このオブジェクトが複数のLOMデバイスの代理となります。
スキーマフリー ディレクトリ統合のセットアップ
スキーマフリー オプションをセットアップする前に、システムは、「Active Directoryの準備」(134ページ)の項
に記載された前提条件をすべて満たす必要があります。
ディレクトリ用のiLO 2のセットアップには、次の3つの方法があります。
•
ブラウザを使用して手動で(135ページの「スキーマフリーのブラウザベースのセットアップ」を参照)。
•
スクリプトを使用して(136ページの「スキーマフリーのスクリプト セットアップ」を参照)。
•
HPLOMIGを使用して(136ページの「スキーマフリーのHPLOMIGベースのセットアップ」を参照)。
Active Directoryの準備
スキーマフリー オプションは、以下のオペレーティング システムでサポートされています。
•
Microsoft® Active Directory
•
Microsoft® Windows® Server 2003 Active Directory
ディレクトリでSSLを有効にする必要があります。SSLを有効にするには、Active Directory内のドメイン用の証明書を
インストールしてください。iLO 2は、安全なSSL接続を介してのみディレクトリと通信します。詳しくは、Microsoft®
社 の Web サ イ ト http://support.microsoft.com/ に あ る Microsoft® Knowledge Base の Article ID 番 号 247078
『Enabling SSL Communication over LDAP for Windows® 2000 Domain Controllers』を参照してください。
セットアップを有効にするには、少なくとも1人のユーザに対するディレクトリ識別名と、そのユーザがメンバー
になっているセキュリティ グループの識別名を持つ必要があります。
証明書サービスとは
証明書サービスは、ネットワーク ホストに署名済みのデジタル証明書を発行するために使用されます。証明書は、
ホストとのSSL接続を確立し、ホストが成りすまされていないことを確認するために使用します。
証明書サービスをインストールすると、Active Directoryは、Lights-Outプロセッサのディレクトリ サービスへの接続を
可能にする証明書を受け取ることができます。証明書がないと、iLO 2はディレクトリ サーバに接続できません。
iLO 2を接続する各ディレクトリ サーバに、証明書を発行する必要があります。エンタープライズ証明書サービス
をインストールすると、Active Directoryは、ネットワーク上のすべてのActive Directoryコントローラに対して証明
書を自動的に要求しインストールできます。
証明書サービスのインストール
1.
[スタート]メニューから、[設定]、[コントロール パネル]の順に選択します。
2.
[プログラムの追加と削除]をダブルクリックします。
3.
[Windowsコンポーネントの追加と削除]をクリックして、Windowsコンポーネント ウィザードを起動します。
4.
[証明書サービス]チェックボックスを選択します。[次へ]をクリックします。
ディレクトリ サービス
134
5.
サーバの名前を変更できなくなくなることを説明するメッセージが表示されたら[はい]をクリックします。Active
Directoryで登録されているCAがないので、[エンタープライズのルートCA]オプションが選択されています。
6.
サイトおよび組織に合わせて該当する情報を入力します。[有効期間]フィールドで、デフォルトの有効期間の
2年を受け入れます。[次へ]をクリックします。
7.
証明書データベースおよびデータベース ログのデフォルト位置を受け入れます。[次へ]をクリックします。
8.
Windows® 2000 Advanced Server CDを挿入するように指示されたら、c:¥I386フォルダにアクセスします。
9.
[完了]をクリックして、ウィザードを閉じます。
証明書サービスの確認
マネジメント プロセッサは、SSLを使用してActive Directoryと通信するため、証明書を作成するかまたは証明書サー
ビスをインストールする必要があります。組織のドメイン内のオブジェクトに対して証明書を発行することになる
ため、エンタープライズCAをインストールする必要があります。
証明書サービスがインストールされていることを確認するには、[スタート]メニューから、[すべてのプログラム]、
[管理ツール]、[証明機関]の順に選択します。証明書サービスがインストールされていない場合、エラー メッセー
ジが表示されます。
自動証明書要求の設定
サーバに対して証明書が発行されるように設定するには、以下の手順に従ってください。
1.
[スタート]メニューから、[ファイル名を指定して実行]を選択し、mmcと入力します。
2.
[ファイル]、[スナップインの追加と削除]、[追加]の順に選択します。
3.
[グループ ポリシー オブジェクト エディタ]を選択して、[追加]をクリックし、スナップインをMMCに追加し
ます。
4.
[参照]をクリックして、[Default Domain Policy]オブジェクトを選択します。[OK]をクリックします。
5.
[完了]、[閉じる]、[OK]の順に選択します。
6.
[コンピュータの構成]、[Windowsの設定]、[セキュリティの設定]、[公開キーのポリシー]の順に展開します。
7.
[自動証明書要求の設定]を右クリックして、[新規作成]、[自動証明書要求]の順に選択します。
8.
[自動証明書要求のセットアップ]ウィザードが起動したら、[次へ]をクリックします。
9.
[ドメイン コントローラ]テンプレートを選択して、[次へ]をクリックします。
10. 一覧に示されている証明機関を選択します(証明書サービスをインストールしたときに定義したCAです)。
[次へ]をクリックします。
11. [完了]をクリックして、ウィザードを閉じます。
スキーマフリーのブラウザベースのセットアップ
スキーマフリーは、iLO 2ブラウザベースのインタフェースを使用してセットアップすることができます。
1.
iLO 2の設定権限を持つアカウントを使用してiLO 2にログオンします。[管理]をクリックします。
重要:iLO 2の設定権限を持つユーザだけが、これらの設定を変更できます。iLO 2の設定権限を持たな
いユーザは、割り当てられた設定の表示だけが可能です。
2.
[ディレクトリ設定]をクリックします。
3.
[認証設定]セクションで、[ディレクトリ デフォルト スキーマの使用]を選択します。詳しくは、「スキーマフ
リーのセットアップ オプション」(136ページ)の項を参照してください。
ディレクトリ サービス
135
4.
[設定の適用]をクリックします。
5.
[設定のテスト]をクリックします。
スキーマフリーのスクリプト セットアップ
スキーマフリーは、RIBCL XMLスクリプトを使用してセットアップすることができます。
1.
スクリプティング/コマンド ラインリソース ガイドをダウンロードして参照します。
2.
スキーマフリー ディレクトリ サポート用のiLO 2を設定するスクリプトを記述し、それを実行してください。
テンプレートとして、次のスクリプトを使用することができます。
<RIBCL VERSION="2.0">
<LOGIN USER_LOGIN="admin" PASSWORD="password">
<DIR_INFO MODE = "write">
<MOD_DIR_CONFIG>
<DIR_ENABLE_GRP_ACCT value = "yes"/>
<DIR_GRPACCT1_NAME value
="CN=Administrators,CN=Builtin,DC=HP,DC=com "/>
<DIR_GRPACCT1_PRIV value = "1"/>
</MOD_DIR_CONFIG>
</DIR_INFO>
</LOGIN>
</RIBCL>
スキーマフリーのHPLOMIGベースのセットアップ
HPLOMIGは、大量のLOMプロセッサをディレクトリ用にセットアップする最も簡単な方法です。HPLOMIGを使用する
には、HPLOMIGユーティリティと追加のマニュアルを、HPのWebサイトhttp://www.hp.com/servers/lights-out/
(英語)からダウンロードします。多数のLOMプロセッサをディレクトリ用に設定する場合は、HPLOMIGを使用す
ることをおすすめします。HPLOMIGの使用について詳しくは、「HPLOMIGの操作」の項を参照してください。
スキーマフリーのセットアップ オプション
セットアップ オプションは、ディレクトリ用の設定にどの方法(ブラウザ、HPQLOMIG、スクリプト)を用いて
も同じです。
ディレクトリを有効にしてスキーマフリー オプションを選択したら、次の選択肢があります。
最も柔軟でないログイン
•
ディレクトリ サーバのDNS名またはIPアドレスとLDAPポートを入力します。通常、SSL接続用のLDAPポートは、
636です。
•
少なくとも1つのグループに対して識別名を入力します。このグループは、セキュリティ グループ(例:「CN=
Administrators,CN=Builtin,DC=HP,DC=com」)、または目的のiLOユーザがそのグループのメンバーであれ
ば、別のどのグループでもかまいません。
最も柔軟でない設定を使用すると、完全識別名とパスワードを使用してiLO 2にログインすることができます。
iLO 2が認識するグループのメンバーでなければなりません。
より柔軟なログイン
•
最も柔軟でない設定に加えて、少なくとも1つのディレクトリ ユーザ コンテキストを入力します。
ログイン時に、ログイン名とユーザ コンテキストが結合されて、ユーザの識別名になります。たとえば、ユー
ザが「JOHN.SMITH」でユーザ コンテキストが「CN=USERS, DC=HP,DC=COM」に設定されている場合は、
iLO 2が試みる識別名は、「CN=JOHN. SMITH,CN=USERS,DC=HP,DC=COM」になります。
ディレクトリ サービス
136
非常に柔軟なログイン
•
記述どおりにiLOを設定します。
•
iLO 2を、ディレクトリ サーバのネットワーク アドレス用のIPアドレスではなく、DNS名で設定します。DNS
名は、iLO 2およびクライアント システムの両方から、IPアドレスに解決できなければなりません。
•
ブラウザのActiveXコントロールを有効にします。iLO 2ログイン スクリプトは、Windows®コントロールを呼
び出してログイン名を識別名に変換しようとします。
iLO 2を非常に柔軟なログインで設定すると、完全識別名とパスワード、ディレクトリにあるとおりの名前、
NetBIOSフォーマット(domain/login_name)、または電子メール フォーマット(login_name@domain)を
使用してログインできるようになります。
注:システムのセキュリティ設定やインストールされているソフトウェアによっては、ログイン スク
リプトのWindows® ActiveXコントロールの呼び出しが妨げられる可能性があります。その場合は、ブ
ラウザのステータス バーやメッセージ ボックスに警告メッセージが表示されたり、応答が停止したり
することがあります。問題を引き起こしているソフトウェアや設定を特定するには、別のプロファイル
を作成してシステムにログインしてください。
非常に柔軟なログインのオプションが、使用できない可能性があります。たとえば、クライアントとiLO 2が別の
DNSドメインにあり、そのどちらかがディレクトリ サーバ名をIPアドレスに解決できないことがあります。
スキーマフリーの入れ子型グループ
多くの組織では、ユーザや管理者をグループ分けしています。既存のグループをそのように整理すると、それらの
グループを1つまたは複数のIntegrated Lights-Out Managementロール オブジェクトに関連付けることができるの
で便利です。デバイスがロール オブジェクトに関連付けられている場合、管理者権限を使用してグループのメン
バーを追加または削除することによって、そのロールに関連付けられたLights-Outデバイスへのアクセスを制御で
きます。。
Microsoft® Active Directoryを使用する場合は、グループの内部にグループを配置して入れ子型のグループを作成で
きます。ロール オブジェクトはグループとみなされ、他のグループを直接含むことができます。既存の入れ子型
グループを直接ロールに追加し、適切な権限と制限を割り当てることができます。新しいユーザは、既存のグルー
プまたはロールのいずれかに追加できます。
従来はプライマリ グループの直接のメンバーであったスキーマのないユーザだけがiLO 2へのログインを許可され
ていました。スキーマフリーのディレクトリ統合を使用することにより、間接メンバー(プライマリ グループの
入れ子型グループのメンバー)もiLO 2にログインできます。
Novell eDirectoryでは、入れ子型グループを使用できません。eDirectoryでは、ロールを読み出すことのできるすべ
てのユーザが、そのロールのメンバーとみなされます。既存のグループ、組織単位、または組織をロールに追加す
る場合は、オブジェクトを、そのロールの読み出すトラスティとして追加してください。オブジェクトのすべての
メンバーは、ロールのメンバーとみなされます。新しいユーザは、既存のオブジェクトまたはロールのいずれかに
追加できます。
トラスティまたはディレクトリ権限割り当てを使用してロールのメンバーシップを拡張する場合、ユーザは、LOM
デバイスを表すLOMオブジェクトを読み出すことができる必要があります。一部の環境では、正常なユーザ認証を
行うために、ロールの同じトラスティが、LOMオブジェクトの読み出すトラスティでもある必要があります。
ディレクトリ サービス
137
HPスキーマ ディレクトリ統合のセットアップ
HPスキーマ ディレクトリ統合を使用するときは、iLO 2は、Active DirectoryとeDirectoryの両方をサポートします。
ただし、これらのディレクトリ サービスは、スキーマが拡張されることを必要とします。
HPスキーマ ディレクトリ統合によりサポートされる機能
iLO 2のディレクトリ サービス機能には、次の特長があります。
•
統合されたスケーラブルな共有ユーザ データベースからユーザを認証します。
•
ディレクトリ サービスを使用して、ユーザの権限を制御(権限付与)します。
•
ディレクトリ サービスでは、iLO 2マネジメント プロセッサおよびiLO 2ユーザのグループ レベルの管理にロー
ルを使用します。
スキーマの拡張は、スキーマ管理者が行わなければなりません。ローカル ユーザ データベースは、保持されます。
ディレクトリを使用しないことも、ディレクトリとローカル アカウントを組み合わせて使用することも、認証用
にのみディレクトリを使用することも可能です。
注:診断ポートを介して接続されている場合、ディレクトリ サーバは利用できません。ローカル アカ
ウントを使用する場合のみ、ログインできます。
ディレクトリ サービスのセットアップ
Lights-Outマネジメント プロセッサでディレクトリ対応管理を正常に有効にするには、以下の手順に従ってください。
1.
プランニング
以下の項の説明を確認します。
2.
3.
4.
o
「ディレクトリ サービス」(130ページ)
o
「ディレクトリ サービス スキーマ」(207ページ)
o
「ディレクトリ対応リモート管理」(161ページ)
インストール
a.
スキーマ インストーラ、マネジメント スナップイン インストーラ、およびマイグレーション ユーティ
リティを含むHP Lights-Out Directory PackageをHPのWebサイトhttp://www.hp.com/servers/lights-out/
(英語)からダウンロードします。
b.
スキーマ インストーラ(140ページ)を1回実行して、スキーマを拡張します。
c.
マネジメント スナップイン インストーラ(142ページ)を実行して、ご使用のディレクトリ サービスに
適したスナップインを1台または複数の管理ワークステーションにインストールします。
アップデート
a.
Lights-Outマネジメント プロセッサ上のROMをディレクトリ対応ファームウェアでフラッシュします。
b.
iLO 2のGUIの[ディレクトリ設定]ページ(52ページ)で、マネジメント プロセッサ オブジェクトのディ
レクトリ サーバ設定と識別名を設定します。
管理
a.
スナップインを使用してマネジメント デバイス オブジェクトとロール オブジェクト(147ページの「ディ
レクトリ サービス オブジェクト」を参照)を作成します。
b.
必要に応じて、ロール オブジェクトに権限を割り当て、ロールをマネジメント デバイス オブジェクトと
関連付けます。
ディレクトリ サービス
138
c.
ユーザをロール オブジェクトに追加します。
ディレクトリ サービスの管理について詳しくは、「ディレクトリ対応リモート管理」(161ページ)を参照し
てください。「Active Directoryのディレクトリ サービス」(142ページ)と「eDirectoryのディレクトリ サー
ビス」(152ページ)には、例が示されています。
5.
例外の取り扱い
o
単一のLights-Outロールで使用する場合は、Lights-Outマイグレーション ユーティリティを使用するほうが
簡単です。ディレクトリ内に複数のロールを作成することを計画する場合は、LDIFDE、VBスクリプトな
どの、ディレクトリ スクリプティング ユーティリティを使用して、複雑なロールの関連付けを作成しな
ければならない可能性があります。詳しくは、「一括インポート ツールの使用」(167ページ)を参照
してください。
o
古いファームウェアが搭載されているiLO 2やRILOEプロセッサがある場合は、ブラウザを使用して手動で
アップデートしなければならない可能性があります。RIBCLおよびディレクトリ マイグレーション ユーティ
リティを使用する場合の、リモート ファームウェア アップデートでのファームウェアの最小要件は、次
のとおりです。
LOM製品
サポートされる最小ファームウェア
RILOE
2.41
RILOE II
すべてのバージョン
iLO
1.4x
iLO 2
1.1x
スキーマを拡張したら、HP Lights-Outディレクトリ マイグレーション ユーティリティ(168ページの「HPQLOMIG
ディレクトリ マイグレーション ユーティリティ」を参照)を使用してディレクトリ サービスのセットアップを完
了できます。マイグレーション ユーティリティは、HP Lights-Out Directory Packageに含まれています。バージョン
1.13のディレクトリ マイグレーション ユーティリティを使用するとLights-Outのインポートとエクスポート機能が
使用でき、各Lights-Outプロセッサに対する異なるユーザの資格証明がサポートされます。
スキーマに関する資料
プランニングおよび認可プロセスに役立てるために、HPでは、スキーマのセットアップ プロセスでのスキーマの
変更に関する資料を用意しています。既存のスキーマに加えられた変更を確認するには、「ディレクトリ サービ
ス スキーマ」(207ページ)を参照してください。
ディレクトリ サービスのサポート
HPスキーマ ディレクトリ統合を使用した場合、iLO 2は、次のディレクトリ サービスをサポートします。
•
Microsoft® Active Directory
•
Microsoft® Windows® Server 2003 Active Directory
•
Novell eDirectory 8.7.3
•
Novell eDirectory 8.7.1
iLO 2ソフトウェアは、Microsoft® Active Directory Users and ComputersおよびNovell ConsoleOneマネジメント ツー
ル内で動作するように設計されており、ユーザは、Microsoft® Active DirectoryまたはNovell eDirectory上でユーザ
アカウントを管理できます。このソリューションでは、NetWare、Linux、またはWindows®上で実行されるeDirectory
間での違いはありません。eDirectoryのスキーマ拡張を生成するには、SSL認証用のJava™ 1.4.0以降が必要です。
iLO 2は、以下のいずれかのオペレーティング システム上で動作するMicrosoft® Active Directoryをサポートします。
•
Windows® 2000ファミリ
ディレクトリ サービス
139
•
Windows® Server 2003ファミリ
iLO 2は、Red Hat Enterprise Linux AS 2.1オペレーティング システム上で動作するeDirectoryをサポートします。
必要なスキーマ ソフトウェア
iLO 2では、スキーマを拡張し、iLO 2ネットワークを管理するためのスナップインを提供する固有のソフトウェア
が必要です。スキーマ インストーラとマネジメント スナップイン インストーラを含むHP Smartコンポーネントを
ダウンロードできます。HP Smartコンポーネントは、HPのWebサイトhttp://www.hp.com/servers/lights-out/(英
語)からダウンロードできます。
スキーマ インストーラ
スキーマ インストーラには、1つ以上の.xmlファイルがバンドルされています。これらのファイルには、ディレク
トリに追加されるスキーマが含まれています。通常、これらのファイルのうち1つに、サポートされているすべて
のディレクトリ サービスに共通のコア スキーマが格納されます。他のファイルには、製品固有のスキーマだけが
格納されます。スキーマ インストーラでは、.NET Frameworkを使用する必要があります。
インストーラには、次の3つの重要な画面があります。
•
[Schema Preview]
•
[Setup]
•
[Results]
[Schema Preview]
[Schema Preview]画面では、提供されているスキーマ拡張を表示できます。この画面は、選択されたスキーマ ファ
イルを読み出し、XMLの構文を解析し、ツリー ビューの形式で表示します。また、インストールされる属性とクラス
の詳細をすべて示します。
ディレクトリ サービス
140
[Setup]
[Setup]画面は、スキーマを拡張する前に該当情報を入力するために使用します。
[Setup]画面の[Directory Server]セクションでは、Active DirectoryとeDirectoryのどちらを使用するかの選択や、LDAP
通信に使用するコンピュータ名およびポートの設定を行うことができます。
重要:Active Directory上でスキーマを拡張するには、ユーザが認証されているスキーマ管理者でなけれ
ばなりません。また、スキーマが書き込み禁止であってはなりません。さらに、そのディレクトリがツ
リー内でFSMOロール オーナでなければなりません。インストーラは、ターゲット ディレクトリ サー
バをフォレストのFSMOスキーマ マスタにしようとします。
Windows® 2000上でスキーマへの書き込みアクセス権限を得るには、レジストリのセーフティ イン
ターロックを変更する必要があります。ユーザが[Active Directory]オプションを選択した場合、ス
キーマ エクステンダは、レジストリを変更しようとします。この試みは、ユーザにレジストリ変更の
実行権限がある場合のみ、成功します。スキーマへの書き込みアクセス権限は、Windows® Server 2003
では自動で有効になっています。
[Setup]画面の[Directory Login]セクションには、ログイン名とパスワードを入力できます。スキーマを拡張するには、
ログイン名とパスワードが必要です。[Use SSL during authentication]オプションでは、安全な認証形式の使用を指定
します。このオプションを選択すると、SSLを使用したディレクトリ認証が使用されます。このオプションを選択
せず、Active Directoryを選択すると、Windows NT®認証が使用されます。このオプションを選択せず、eDirectory
を選択すると、管理者認証とスキーマ拡張が非暗号化(平文)接続を使用して実行されます。
ディレクトリ サービス
141
[Results]
[Results]画面には、スキーマを拡張できたかどうか、どの属性が変更されたかなど、インストールの結果が表示さ
れます。
マネジメント スナップイン インストーラ
マネジメント スナップイン インストーラは、Microsoft® Active Directory Users and Computersディレクトリまたは
Novell ConsoleOneディレクトリで、iLO 2オブジェクトを管理するためのスナップインをインストールします。
iLO 2スナップインは、iLO 2ディレクトリを作成する際に次のタスクを実行するために使用されます。
•
iLO 2オブジェクトおよびロール オブジェクトを作成して管理する(ポリシー オブジェクトは将来サポートさ
れます)。
•
iLO 2オブジェクトとロール(またはポリシー)オブジェクトとの関連を作成する。
Active Directoryのディレクトリ サービス
以下の各項では、Active Directoryのディレクトリ サービスの、インストールの前提条件、準備、および作業例につい
て説明します。HPではディレクトリのセットアップ プロセスの大部分を自動化できるユーティリティを提供して
います。マネジメント プロセッサのHPディレクトリ サポートはHPのWebサイトhttp://h18004.www1.hp.com/
support/files/lights-out/jp/index.htmlからダウンロードできます。
Active Directoryインストールの前提条件
•
iLO 2がネットワーク経由で安全に接続されるには、Active Directoryにデジタル証明書をインストールしなけれ
ばなりません。
•
Active Directoryは、Lights-Outオブジェクトのクラスとプロパティを記述するように拡張されたスキーマを備え
る必要があります。
•
ファームウェアのバージョンは、iLO v1.40以降またはiLO v1.00以降でなければなりません。
•
iLO 2 Advanced機能のライセンスが付与されていなければなりません。
ディレクトリ サービス
142
HPのWebサイトhttp://h10018.www1.hp.com/wwsolutions/ilo/iloeval.html(英語)からiLO Advancedの試用
ライセンスのキーを無償でダウンロードし、そのキーを使用してiLO Advancedを評価できます。
iLO 2用のディレクトリ サービスは、ディレクトリ サーバとの通信にSSL上のLDAPを使用します。Active Directory
用のスナップインとスキーマをインストールする前に、次のマニュアルをよく読んでいつでも参照できるようにし
ておいてください。
重要:iLO 2用のディレクトリ サービスをインストールするには、Active Directoryのスキーマを拡張する
必要があります。スキーマの拡張は、Active Directoryスキーマ管理者が行われなければなりません。
•
Microsoft®社のWebサイトhttp://msdn.microsoft.com/で入手できるMicrosoft® Windows® 2000 Server Resource
Kitの『Extending the Schema』
•
Microsoft® Windows® 2000 Server Resource Kitの『Installing Active Directory』
•
Microsoft® Knowledge Baseの次のArticle
これらのArticleにはMicrosoft®社のWebサイトhttp://support.microsoft.com/にあるKnowledge BaseのArticle ID
番号検索オプションを活用してアクセスできます。
o
216999『Installing the Remote Server Administration Tools in Windows® 2000』
o
314978『Using the Adminpak.msi to Install a Server Administration Tool in Windows® 2000』
o
247078『Enabling SSL Communication over LDAP for Windows® 2000 Domain Controllers』
o
321051『Enabling LDAP over SSL with a Third-Party Certificate Authority』
o
299687『MS01-036: Function Exposed By Using LDAP over SSL Could Enable Passwords to Be Changed』
iLO 2には、ディレクトリ サービスと通信するためにセキュリティ保護された接続が必要です。このため、Microsoft®
CAをインストールする必要があります。Microsoft® Knowledge BaseのArticle ID番号321051:『How to Enable LDAP
over SSL with a Third-Party Certification Authority』を参照してください。
Active Directoryでのディレクトリ サービスの準備
iLO 2マネジメント プロセッサで使用するディレクトリ サービスをセットアップするには、以下の手順に従ってく
ださい。
1.
Active Directoryをインストールします。詳しくは、Microsoft® Windows® 2000 Server Resource Kitの『Installing
Active Directory』を参照してください。
2.
Microsoft® Admin Pack(Windows® 2000 Server CDまたはAdvance Server CDのi386サブディレクトリにある
ADMINPAK.MSIファイル)をインストールします。詳しくは、Microsoft® Knowledge BaseのArticle ID番号
216999を参照してください。
3.
Windows® 2000では、誤ってスキーマに書き込みが行われないようにするためのセーフティ インターロック
を一時的に無効にする必要があります。リモート レジストリ サービスが実行され、ユーザが該当する権限を
持つ場合、スキーマ エクステンダ ユーティリティは、この操作を実行できます。この操作は、レジストリの
HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥ServicesParameters¥Schema Update Allowed
をゼロ以外の値に設定することによっても実行できます(Windows® 2000 Server Resource Kitの『Installation
of Schema Extensions』の「Order of Processing When Extending the Schema」の項を参照)。または、次の手
順を実行してください。Windows® Server 2003を使用する場合は、この手順を実行する必要はありません。
重要:レジストリの設定を誤ると、システムに重大な影響を及ぼす可能性があります。レジストリを
変更する前に、コンピュータ上の大切なデータのバックアップをとっておくことをおすすめします。
ディレクトリ サービス
143
a.
MMCを起動します。
b.
Active Directory SchemaスナップインをMMCにインストールします。
c.
[Active Directory Schema]を右クリックして、[Operations Master]を選択します。
d.
[The Schema may be modified on this Domain Controller]を選択します。
e.
[OK]をクリックします。
[Active Directory Schema]フォルダを展開して、チェックボックスを使用できるようにする必要がある場合が
あります。
4.
証明書を作成するかまたは証明書サービスをインストールします。iLO 2はSSLを使用してActive Directoryと通
信するため、証明書を作成するかまたは証明書サービスをインストールする必要があります。必ず、Active
Directoryをインストールしてから、証明書サービスをインストールしてください。
5.
Active Directoryを実行するサーバに証明書が発行されたことを確認するには、以下の手順に従ってください。
a.
サーバ上でMicrosoft® Management Consoleを起動して、デフォルト ドメイン ポリシー スナップインを
追加します(グループ ポリシーを追加して、デフォルト ドメイン ポリシー オブジェクトにアクセスし
ます)。
b.
[Computer Configuration]、[Windows Settings]、[Security Settings]、[Public Key Policies]の
順にクリックします。
c.
[Automatic Certificate Requests Settings]を右クリックして、[new]、[automatic certificate request]
の順に選択します。
d.
ウィザードを使用して、ドメイン コントローラ テンプレートを選択し、使用する証明機関を選択します。
6.
スキーマ エクステンダとスナップインのインストーラを含むSmartコンポーネントをダウンロードします。
Smartコンポーネントは、HPのWebサイトhttp://www.hp.com/servers/lights-out/(英語)からダウンロード
できます。
7.
スキーマ インストーラ アプリケーションを実行してスキーマを拡張します。インストーラは、適切なHPオブ
ジェクトを使用してディレクトリ スキーマを拡張します。
スキーマ インストーラは、Active Directoryスナップインと新しいスキーマを関連付けます。スナップイン イ
ンストレーション セットアップ ユーティリティは、Windows® MSIセットアップ スクリプトで、MSIがサポー
トされているどのシステム(Windows® XP、Windows® 2000、Windows® 98)でも実行されます。ただし、
スキーマ エクステンション アプリケーションの一部では、.NET Frameworkが必要です。.NET Frameworkは、
Microsoft®社のWebサイトhttp://www.microsoft.com/からダウンロードできます。
スナップインのインストールとActive Directory用の初期設定
1.
スナップイン インストレーション アプリケーションを実行して、スナップインをインストールします。
2.
ディレクトリ サービスを設定して、ディレクトリ サービスがiLO 2マネジメント用の適切なオブジェクトおよ
び関連を所有するようにします。
a.
HPが提供するマネジメント スナップインを使用して、iLO 2オブジェクト、Policyオブジェクト、Admin
オブジェクト、およびUser Roleオブジェクトを作成します。
b.
HPが提供するマネジメント スナップインを使用して、iLO 2オブジェクト、Policyオブジェクト、Roleオブ
ジェクトの関連を作成します。
c.
iLO 2オブジェクトがAdminオブジェクトとUser Roleオブジェクトを指し示すようにします(これにより、
AdminオブジェクトとUser Roleオブジェクトは、自動的にiLO 2オブジェクトを指し示します)。
iLO 2オブジェクトについて詳しくは、「ディレクトリ サービス オブジェクト」(147ページ)を参照してく
ださい。
少なくとも、次のオブジェクトを作成する必要があります。
•
1人以上のユーザと1つ以上のiLO 2オブジェクトを含むRoleオブジェクトを1つ
•
ディレクトリを使用するiLO 2マネジメント プロセッサごとに1つのiLO 2オブジェクト
ディレクトリ サービス
144
例:Active Directory内で、iLO 2で使用するために、ディレクトリ オブジェクトを
作成して設定する
次の例は、testdomain.localドメインを含むエンタープライズ ディレクトリでロールとHPデバイスをセットアップ
する方法を示します。testdomain.localドメインは、2つの組織単位(RolesとRILOES)で構成されます。
ある企業が、次の画面のように編成されたtestdomain.localドメインを含むエンタープライズ ディレクトリを持っ
ているとします。
ドメインによって管理されるLights-Outデバイスを含む組織単位を作成します。この例では、2つの組織単位が作成
され、RolesおよびRILOESと命名されます。
1.
HPの提供するActive Directory Users and Computersスナップインを使用して、複数のiLO 2デバイスを対象に、
組織単位RILOES内にLights-Out Managementオブジェクトを作成します。
a.
testdomain.localドメイン内にある[RILOES]組織単位を右クリックして、[NewHPObject]を選択します。
b.
[Create New HP Management Object]ダイアログ ボックスで、[Device]を選択します。
c.
ダイアログ ボックスの[Name]フィールドに、適切な名前を入力します。この例では、iLO 2デバイスの
DNSホスト名rib-email-serverがLights-Out Managementオブジェクト名として使用されます。surnameは
RILOEIIになります。
[Device LDAP Password]フィールドおよび[Confirm]フィールドにパスワードを入力して確認します。デバイスは、
このパスワードを使用して、ディレクトリに対する認証を受けます。このパスワードはデバイスに対して固有でな
ければなりません。このパスワードは、iLO 2の[ディレクトリ設定]画面で使用されるパスワードです。
ディレクトリ サービス
145
d.
2.
3.
[OK]をクリックします。
HPの提供するActive Directory Users and Computersスナップインを使用して、Roles組織単位内にHP Roleオブ
ジェクトを作成します。
a.
[Roles]組織単位を右クリックし、[New]、[Object]の順に選択します。
b.
[Create New HP Management Object]ダイアログ ボックスでフィールド タイプとして[Role]を選択します。
c.
[New HP Management Object]ダイアログ ボックスの[Name]フィールドに適切な名前を入力します。この
例では、ロールには、リモート サーバの管理を行うことのできる信頼されるユーザを所属させるので、
remoteAdminsと名付けます。[OK]をクリックします。
d.
手順を繰り返して、リモート サーバの監視を行うremoteMonitorsという名前のロールを作成します。
HPの提供するActive Directory Users and Computersスナップインを使用して、ロールに権限を割り当て、ロー
ルをユーザおよびデバイスと関連付けます。
a.
testdomain.localドメインの[Roles]組織単位のremoteAdminsロールを右クリックして、[Properties]を
選択します。
b.
[HP Devices]タブを選択して、[Add]をクリックします。
c.
[Select Users]ダイアログ ボックスを使用して、手順2で、testdomain.local/RILOESフォルダに作成した
Lights-Out Managementオブジェクトrib-email-serverを選択します。[OK]をクリックしてダイアログ ボッ
クスを閉じ、次に[適用]をクリックしてリストを保存します。
ディレクトリ サービス
146
d.
ロールにユーザを追加します。[Members]タブをクリックし、[Add]ボタンと[Select Users]ダイアログ
ボックスを使用してユーザを追加します。これで、デバイスとユーザが関連付けられます。
4.
[Lights Out Management]タブを使用して、ロールの権限を設定します。ロールに所属するすべてのユーザとグ
ループが、ロールによって管理されるすべてのiLO 2デバイス上でロールに割り当てられた権限を所有します。
この例では、remoteAdminsロール内のユーザにiLO 2の機能へのフル アクセス権限が付与されます。各権限の
横のボックスを選択して、[適用]をクリックします。[OK]をクリックして、プロパティ シートを閉じます。
5.
手順4の手順を使用して、remoteMonitorsロールのプロパティを編集し、rib-email-serverデバイスを[HP Devices]
タブの[Managed Devices]リストに追加し、さらに[Members]タブを使用してユーザをremoteMonitorsロールに
追加します。次に、[Lights Out Management]タブで、[Login]の横のボックスを選択します。[Apply]、[OK]を
クリックします。remoteMonitorsロールのメンバーは、サーバ ステータスへのアクセスの認証を受けることが
でき、サーバ ステータスを表示できます。
iLO 2に対するユーザ権限は、そのユーザがメンバーとして所属し、そのiLO 2が管理対象デバイスとなっているすべ
てのロールによって割り当てられたすべての権限の和とみなされます。上記の例では、あるユーザがremoteAdmins
ロールとremoteMonitorsロールの両方に所属する場合、remoteAdminsロールがすべての権限を持っているため、そ
のユーザはすべての権限を持つことになります。
iLO 2を設定して、この例のLights-Out Managementオブジェクトと関連付けるには、[ディレクトリ設定]画面で次の
ような設定を使用してください。
RIB Object DN = cn=rib-email-server,ou=RILOES,dc=testdomain,dc=local
Directory User Context 1 = cn=Users,dc=testdomain,dc=local
たとえば、testdomain.localドメイン内の[Users]組織単位に所属する、固有のID、MooreMを持つユーザMel Moore
が、remoteAdminsロールまたはremoteMonitorsロールのうちのいずれかのメンバーでもある場合、Mel Mooreは、
iLO 2にログインしてアクセスすることができます。Melは、iLO 2ログイン画面の[ログイン名]フィールドに、
testdomain¥moorem、[email protected]、またはMel Mooreと入力し、同じ画面の[パスワード]
フィールドでそのActive Directoryパスワードを使用することになります。
ディレクトリ サービス オブジェクト
ディレクトリ ベースの管理で大切なことの1つは、ディレクトリ サービス内の管理対象デバイスを正しく仮想化
することです。この仮想化によって、管理者は、ディレクトリ サービス内にすでに存在する管理対象デバイスと
ユーザまたはグループとを関連付けることができます。iLO 2のユーザ管理では、ディレクトリ サービス内に次の
3つの基本オブジェクトが必要です。
•
Lights-Out Managementオブジェクト
ディレクトリ サービス
147
•
Roleオブジェクト
•
Userオブジェクト
各オブジェクトは、ディレクトリ ベースの管理に必要なデバイス、ユーザ、関連を意味します。
注:スナップインがインストールされた後、新しいエントリを表示するには、ConsoleOneおよびMMC
を再起動する必要があります。
スナップインのインストール後、iLO 2オブジェクトとiLO 2ロールを、ディレクトリ内で作成できます。ユーザは、
Users and Computersツールを使用して次の作業を行います。
•
iLO 2オブジェクトとロール オブジェクトの作成
•
ロール オブジェクトへのユーザの追加
•
ロール オブジェクトの権限と制限の設定
Active Directoryスナップイン
以下の各項では、HPスナップインがインストールされた後、Active Directory Users and Computers内で使用できる
ようになる管理オプションについて説明します。
[HP Devices]
[HP Devices]タブは、管理対象となるHPデバイスをロール内で追加するために使用します。[Add]をクリックする
と、特定のHPデバイスにアクセスして、そのデバイスをメンバー デバイスのリストに追加することができます。
[Remove]をクリックすると、特定のHPデバイスにアクセスして、そのデバイスをメンバー デバイスのリストか
ら削除することができます。
ディレクトリ サービス
148
[Members]
ユーザ オブジェクトが作成された後、[Members]タブを使用してロール内でユーザを管理できます。[Add]をクリッ
クすると、追加したいユーザにアクセスできます。既存のユーザを強調表示して、[Remove]をクリックすると、
そのユーザは有効なメンバーのリストから削除されます。
Active Directoryの[Role Restrictions]
[Role Restrictions]サブタブでは、ロールのログイン制限を設定できます。制限には次のものがあります。
•
[Time Restrictions]
•
[IP Network Address Restrictions]
o
[IP/Mask]
o
[IP Range]
o
[DNS Name]
ディレクトリ サービス
149
[Time Restrictions]
[Role Restrictions]タブの[Effective Hours]をクリックすることにより、ロールのメンバーがログオンできる時間帯
を管理できます。[Logon Hours]ポップアップ ウィンドウでは、ログオンできる時間を、曜日ごとに30分単位で選
択できます。四角形のボックスを1つだけ変更する場合は、そのボックスをクリックしてください。連続した四角
形のボックスをまとめて変更するには、マウス ボタンを押したまま、変更する各ボックス上でカーソルをドラッグ
して、マウス ボタンを離してください。デフォルトでは、常時アクセスできるように設定されています。
強制クライアントIPアドレスまたはDNS名アクセス
IPアドレス、IPアドレスの範囲、またはDNS名を対象にして、アクセス権限を付与または取り消すことができます。
1.
[By Default]ドロップダウン メニューで、指定したIPアドレスを除くすべてのアドレス、IPアドレス範囲、およ
びDNS名からのアクセスを、付与するか取り消すかを選択します。
2.
追加するアドレスを選択し、制限の種類を選択してから、[Add]をクリックします。
3.
新しい制限ポップアップ ウィンドウで、情報を入力して、[OK]をクリックします。新しい制限ポップアップ
ウィンドウが表示されます。
[DNS Name]オプションでは、単一のDNS名またはサブドメイン ベースでアクセスを制限できます。入力は、
host.company.comまたは*.domain.company.comという形式で行います。
4.
[OK]をクリックして、変更を保存します。
ディレクトリ サービス
150
エントリのいずれかを削除するには、表示されているリストでエントリを強調表示してから、[Remove]をクリッ
クします。
Active Directory Lights-Out Management
ロールを作成したら、そのロールの権限を選択できます。この時点で、ユーザ オブジェクトおよびグループ オブ
ジェクトをロールのメンバーにすることにより、ユーザまたはユーザ グループにロールが付与する権限を与える
ことができます。権限は、[Lights Out Management]タブで管理されます。
使用できる権限は、次のとおりです。
•
[Login] - このオプションは、関連付けられたデバイスにユーザがログインできるかどうかを制御します。
•
[リモート コンソール] - このオプションは、ユーザによるリモート コンソールへのアクセスを許可します。
•
[仮想メディア] - このオプションは、ユーザによるiLO 2の仮想メディア機能へのアクセスを許可します。
•
[Server Reset and Power] - このオプションは、ユーザがiLO 2の仮想電源ボタンにアクセスできるようにしま
す。仮想電源ボタンを使用すると、リモートからのサーバのリセットやサーバの電源切断が可能になります。
•
[Administer Local User Accounts] - このオプションは、ユーザがアカウントを管理できるようにします。
ユーザは、自身および他のユーザのアカウント設定の変更、ユーザの追加と削除を行うことができます。
ディレクトリ サービス
151
•
[Administer Local Device Settings] - このオプションは、ユーザがiLO 2マネジメント プロセッサを設定で
きるようにします。設定には、iLO 2 Webブラウザの[Global Settings]、[ネットワーク設定]、[SNMP Settings]、
および[ディレクトリ設定]画面で利用できるオプションが含まれます。
eDirectoryのディレクトリ サービス
以下の各項では、eDirectoryのディレクトリ サービスの、インストールの前提条件、準備、および作業例について
説明します。
eDirectoryインストールの前提条件
iLO 2用のディレクトリ サービスは、ディレクトリ サーバとの通信にSSL上のLDAPを使用します。iLO 2ソフトウェ
アは、eDirectoryバージョン8.6.1(またはそれ以降)のツリーにインストールされるように設計されています。ご
使用のeDirectoryサーバにバージョン8.6.1以前のeDirectoryがインストールされている場合、この製品のインストール
はおすすめできません。eDirectory用のスナップインおよびスキーマ拡張をインストールする前に、Novell Support
(http://support.novell.com/)で提供されている次の技術資料をよく読んでいつでも参照できるようにしておいて
ください。
iLO 2用のディレクトリ サービスをインストールするには、eDirectoryのスキーマを拡張する必要があります。ス
キーマの拡張は、管理者が行わなければなりません。
•
TID10066591『Novell eDirectory 8.6 NDS compatibility』
•
TID10057565『Unknown objects in a mixed environment』
•
TID10059954『How to test whether LDAP is working correctly』
•
TID10023209『How to configure LDAP for SSL (secure) connections』
•
TID10075010『How to test LDAP authentication』
スナップインのインストールとeDirectory用の初期設定
スナップイン インストール アプリケーションの使用手順については、「スナップインのインストールとActive
Directory用の初期設定」(144ページ)を参照してください。
注:スナップインがインストールされた後、新しいエントリを表示するには、ConsoleOneおよびMMC
を再起動する必要があります。
例:eDirectory内で、LOMデバイスで使用するディレクトリ オブジェクトを作成して設定する
次の例では、2つの地域(region1およびregion2)から成り立つsamplecorpという名前の企業で、ロールとHPデバ
イスをセットアップする方法を示します。
ディレクトリ サービス
152
samplecorpには、次の画面のように編成されたエンタープライズ ディレクトリがあるとします。
1.
各地域に組織単位を作成することから開始します。組織単位には、Lights-Outマネジメント デバイスを含み、
地域固有のロールを持たせるようにします。この例では、各組織単位region1とregion2に、rolesとhp devices
という名前の2つの組織単位が作成されます。
2.
HPの提供するConsoleOneスナップイン ツールを使用して、複数のiLOデバイスを対象に、組織単位hp devices
内にLights-Out Managementオブジェクトを作成します。
a.
[region1]組織単位内にある[hp devices]組織単位を右クリックして、[New]、[Object]の順に選択します。
b.
クラスのリストから[hpqTarget]を選択して、[OK]をクリックします。
c.
[New hpqTarget]ページに、適切な名前とsurnameを入力します。この例では、iLO 2デバイスのDNSホ
スト名rib-email-serverがLOMオブジェクト名として使用されます。surnameはRILOEIIになります。[OK]を
クリックします。[Select Object Subtype]ページが表示されます。
d.
[Lights Out Management Device]を選択して、[OK]をクリックします。
ディレクトリ サービス
153
e.
3.
4.
[region1]の[hp devices]で、DNS名rib-nntp-serverとrib-file-server-users1のiLOデバイス、[region2]の[hp devices]
で、DNS名rib-file-server-users2とrib-app-serverのiLO 2デバイスについて、手順を繰り返します。
HPが提供するConsoleOneスナップイン ツールを使用して、roles組織単位にHP Roleオブジェクトを作成します。
a.
[region2]組織単位内にある[roles]組織単位を右クリックして、[New]、[Object]の順に選択します。
b.
クラスのリストから[hpqRole]を選択して、[OK]をクリックします。
c.
[New hpqRole]ページに、適切な名前を入力します。この例では、ロールには、リモート サーバの管理
を行うことのできる信頼されるユーザを所属させるので、remoteAdminsと名付けます。[OK]をクリック
します。[Select Object Subtype]ページが表示されます。
d.
このロールは、Lights-Outマネジメント デバイスに対する権限を管理するので、リストから[Lights Out
Management Devices]を選択して、[OK]をクリックします。
e.
手順を繰り返して、[region1]の[roles]に、remoteMonitorsという名前のリモート サーバ監視用のロール、
[region2]の[roles]にremoteAdminsロールとremoteMonitorsロールを作成します。
HPの提供するConsoleOneスナップイン ツールを使用して、ロールに権限を割り当て、ロールとユーザおよび
デバイスと関連付けます。
a.
[region1]組織単位にある[roles]組織単位のremoteAdminsロールを右クリックして、[Properties]を選択
します。
b.
[HP Management]オプションの[Role Managed Devices]タブを選択して、[Add]をクリックします。
c.
[Select Objects]ページを使用して、[region1]組織単位にある[hp devices]組織単位にアクセスします。手順
2で作成した3つのLOMオブジェクトを選択します。[OK]、[適用]の順にクリックします。
d.
[Members]タブをクリックし、[Select Object]ページで[Add]ボタンをクリックして、ロールにユーザを
追加します。これで、デバイスとユーザが関連付けられます。
e.
[HP Administration]タブにある[Lights Out Management Device Rights]オプションを使用して、ロールの権限
を設定します。ロールに所属するすべてのユーザが、ロールによって管理されるすべてのiLO 2デバイス
上でロールに割り当てられた権限を持ちます。この例では、remoteAdminsロール内のユーザにiLO 2の機
能へのフル アクセス権限が付与されます。各権限の横のボックスを選択して、[適用]をクリックします。
[Close]をクリックして、プロパティ シートを閉じます。
ディレクトリ サービス
154
5.
手順4で説明した手順を参照して、remoteMonitorsロールのプロパティを編集します。
a.
[region1]の[hp devices]内にある3つのiLO 2デバイスを[HP Management]タブの[Role Managed Devices]オ
プションにある[Managed Devices]リストに追加します。
b.
[Members]タブを使用して、ユーザをremoteMonitorsロールに追加します。
c.
[Login]チェックボックスを選択し、[適用]、[Close]の順にクリックします。remoteMonitorsロールのメン
バーは、[HP Management]タブの[Lights Out Management Device Rights]オプションを使用して認証し、サー
バのステータスを表示できます。
LOMデバイスに対するユーザ権限は、そのユーザがメンバーとして所属し、そのLOMデバイスが管理対象デバイス
となっているすべてのロールによって割り当てられたすべての権限の和とみなされます。上記の例では、あるユー
ザがremoteAdminsロールとremoteMonitorsロールの両方に所属する場合、remoteAdminsロールがすべての権限を持っ
ているため、そのユーザはすべての権限を持つことになります。
LOMデバイスを設定して、この例のLOMオブジェクトと関連付けるには、[ディレクトリ設定]画面で次のような設
定を使用してください。
注:LDAP識別名では、各コンポーネントを区切るのにピリオドではなくカンマを使用します。
RIB Object DN = cn=rib-email-server,ou=hp
devices,ou=region1,o=samplecorp
Directory User Context 1 = ou=users,o=samplecorp
たとえば、samplecorp組織内のusers組織単位に所属するユーザCSmithが、remoteAdminsロールまたはremoteMonitors
ロールのうちのいずれかのメンバーでもある場合、CSmithはiLO 2にログインできます。ユーザは、iLO 2ログイン
画面の[ログイン名]フィールドにcsmith(大文字と小文字は区別されません)と入力し、同じ画面の[Password]
フィールドにそのeDirectoryパスワードを入力してアクセスすることになります。
ディレクトリ サービス
155
eDirectory用のディレクトリ サービス オブジェクト
ディレクトリ サービス オブジェクトによって、管理対象デバイスを仮想化し、ディレクトリ サービス内にすでに
存在する管理対象デバイスとユーザまたはグループとを関連付けることができます。
[Role Managed Devices]
[HP Management]タブの[Role Managed Devices]サブタブは、管理対象となるHPデバイスをロール内で追加するた
めに使用します。[Add]をクリックすると、特定のHPデバイスにアクセスして、そのデバイスを管理対象デバイス
として追加できます。
ディレクトリ サービス
156
[Members]
ユーザ オブジェクトが作成された後、[Members]タブを使用してロール内でユーザを管理できます。[Add]をクリッ
クすると、追加したいユーザにアクセスできます。既存のユーザを強調表示して、[Delete]をクリックすると、そ
のユーザは有効なメンバーのリストから削除されます。
eDirectoryの[Role Restrictions]
[Role Restrictions]サブタブでは、ロールのログイン制限を設定できます。制限には次のものがあります。
•
[Time Restrictions]
•
[IP Network Address Restrictions]
o
[IP/Mask]
o
[IP Range]
ディレクトリ サービス
157
•
[DNS Name]
[Time Restrictions]
[Role Restrictions]サブタブに表示されるタイム グリッドを使用して、ロールのメンバーがログオンできる時間帯を
管理できます。ログオンできる時間を、曜日ごとに30分単位で選択できます。四角形のボックスを1つだけ変更す
る場合は、そのボックスをクリックしてください。連続した四角形のボックスをまとめて変更するには、マウス
ボタンを押したまま、変更する各ボックス上でカーソルをドラッグして、マウス ボタンを離してください。デフォ
ルトでは、常時アクセスできるように設定されています。
強制クライアントIPアドレスまたはDNS名アクセス
IPアドレス、IPアドレスの範囲、またはDNS名を対象にして、アクセス権限を付与または取り消すことができます。
1.
[By Default]ドロップダウン メニューで、指定したIPアドレスを除くすべてのアドレス、IPアドレス範囲、およ
びDNS名からのアクセスを、許可するか取り消すかを選択します。
2.
追加するアドレスを選択し、制限の種類を選択してから、[Add]をクリックします。
3.
[Add New Restriction]ポップアップ ウィンドウで情報を入力して、[OK]をクリックします。[IP/Mask]オプショ
ン用の[Add New Restriction]ポップアップ ウィンドウが表示されます。
[DNS Name]オプションでは、単一のDNS名またはサブドメイン ベースでアクセスを制限できます。入力は、
host.company.comまたは*.domain.company.comという形式で行います。
4.
[適用]をクリックして、変更を保存します。
ディレクトリ サービス
158
エントリのいずれかを削除するには、表示されているフィールドでエントリを強調表示してから、[Delete]をクリッ
クします。
Lights-Out Management
ロールを作成したら、そのロールの権限を選択できます。この時点で、ユーザ オブジェクトおよびグループ オブジェ
クトをロールのメンバーにすることにより、ユーザまたはユーザ グループにロールが付与する権限を与えることが
できます。権限は、[HP Management]タブの[Lights Out Management Device Rights]サブタブで管理されます。
使用できる権限は、次のとおりです。
•
[Login] - このオプションは、関連付けられたデバイスにユーザがログインできるかどうかを制御します。
これにより、サービスを提供するユーザや、ボードから警告を受けるが、RILOE IIへはログインできないユーザ
を作成することができます。
ディレクトリ サービス
159
•
[リモート コンソール] - このオプションは、ユーザによるリモート コンソールへのアクセスを許可します。
•
[仮想メディア] - このオプションは、ユーザによるRILOE II仮想ディスケットおよび仮想メディア機能へのアク
セスを許可します。
•
[Server Reset and Power] - このオプションにより、リモートからのサーバのリセットやサーバの電源切断
が可能になります。
•
[Administer Local User Accounts] - このオプションは、ユーザがアカウントを管理できるようにします。
ユーザは、自身および他のユーザのアカウント設定の変更、ユーザの追加と削除を行うことができます。
•
[Administer Local Device Settings] - このオプションは、ユーザがRILOE IIボードを設定できるようにしま
す。設定には、RILOE II Webブラウザの[Global Settings]、[ネットワーク設定]、[SNMP Settings]、および
[ディレクトリ設定]画面で利用できるオプションが含まれます。
ディレクトリ サービスによるユーザ ログイン
iLO 2のログイン ページの[ログイン名]フィールドは、次に示す項目をすべて受け入れます。
•
ディレクトリ ユーザ
•
LDAP完全識別名
例:CN=John Smith,CN=Users,DC=HP,DC=COM、または@HP.com
注:ログイン名だけの短い形式は、アクセスしようとしているドメインをディレクトリに通知しません。
ドメイン名を入力するかまたはアカウントのLDAP識別名を使用する必要があります。
•
ドメイン¥ユーザ名形式(Active Directoryのみ)
例:HP¥jsmith
•
ユーザ名@ドメイン形式(Active Directoryのみ)
例:[email protected]
注:@検索可能形式を使用して指定されるディレクトリ ユーザは、3つの検索可能コンテキストのいず
れかに配置できます。このコンテキストは、[ディレクトリ設定]で設定されます。
•
ユーザ名形式
例:John Smith
注:ユーザ名形式を使用して指定されるディレクトリ ユーザは、3つの検索可能コンテキストのいず
れかに配置できます。このコンテキストは、[ディレクトリ設定]で設定されます。
•
ローカル ユーザ - ログインID
注:iLO 2のログイン ページで、ローカル ユーザのログイン名は、最大39文字です。ディレクトリ サー
ビスのユーザの場合、ログイン名は最大256文字です。
ディレクトリ サービス
160
ディレクトリ対応リモート管理
この項の目次
ディレクトリ対応リモート管理とは........................................................................................................................161
組織の編成に沿ったロールの作成 ...........................................................................................................................161
ディレクトリ ログイン制限が適用される仕組み ......................................................................................................163
一括インポート ツールの使用.................................................................................................................................167
ディレクトリ対応リモート管理とは
この項は、ディレクトリ サービスとiLO 2製品を熟知し、HPスキーマ ディレクトリ統合オプションをiLO 2に使用
することを希望する管理者を対象としています。「ディレクトリ サービス」(130ページ)をよく読んで、そこに
示されているセットアップの手順や例の内容を熟知しておいてください。
ディレクトリ対応リモート管理により、以下の作業を実行できます。
•
Lights-Out Managementオブジェクトの作成
ディレクトリ サービスを使用してユーザの認証や権限付与を行うデバイスごとに、そのデバイスを表すLOM
デバイス オブジェクトを1つ作成する必要があります。Active Directory(142ページの「Active Directoryの
ディレクトリ サービス」を参照)およびeDirectory(152ページの「eDirectoryのディレクトリ サービス」を
参照)用のLOMデバイス オブジェクトの作成について詳しくは、「ディレクトリ サービス」(130ページ)
を参照してください。一般に、HPの提供するスナップインを使用してオブジェクトを作成することができま
す。LOMデバイスには、意味のある名前(デバイスのネットワーク アドレス、DNS名、ホスト サーバ名、シ
リアル番号など)を付けると便利です。
•
Lights-Outマネジメント デバイスの設定
ユーザの認証や権限付与にディレクトリ サービスを使用するすべてのLOMデバイスは、適切なディレクトリ
設定を使用して設定する必要があります。特定のディレクトリ設定について詳しくは、「ディレクトリの設
定」(53ページ)を参照してください。一般に、各デバイスを、適切なディレクトリ サーバ アドレス、LOM
オブジェクト識別名、および任意のユーザ コンテキストを使用して設定します。サーバ アドレスは、ローカ
ル ディレクトリ サーバのIPアドレスもしくはDNS名、またはマルチホストDNS名(冗長性を高くする場合)
です。
組織の編成に沿ったロールの作成
組織内の管理者は、下級管理者が上級管理者から独立して権限を割り当てなければならない階層体制に属している
場合があります。このような場合、上級管理者によって割り当てられる権限を表すロールを1つ作成するとともに、
下級管理者が独自のロールを作成して管理することを許可すると便利です。
ディレクトリ対応リモート管理
161
既存のグループの使用
多くの組織では、ユーザや管理者をグループ分けしています。多くの場合、既存のグループを使用し、グループを
1つまたは複数のLights-Out Managementロール オブジェクトに関連付けると便利です。デバイスがロール オブジェ
クトに関連付けられている場合、管理者は、グループのメンバーを追加または削除することによって、そのロール
に関連付けられたLights-Outデバイスへのアクセスを制御します。
Microsoft® Active Directoryを使用している場合、1つのグループを他のグループや入れ子型グループに入れることが
できます。ロール オブジェクトはグループとみなされ、他のグループを直接含むことができます。既存の入れ子型
グループを直接ロールに追加し、適切な権限と制限を割り当ててください。新しいユーザは、既存のグループまた
はロールのいずれかに追加できます。
Novell eDirectoryでは、入れ子型グループを使用できません。eDirectoryでは、ロールを読み出すことのできるすべ
てのユーザが、そのロールのメンバーとみなされます。既存のグループ、組織単位、または組織をロールに追加す
る場合は、オブジェクトを、そのロールの読み出すトラスティとして追加してください。オブジェクトのすべての
メンバーは、ロールのメンバーとみなされます。新しいユーザは、既存のオブジェクトまたはロールのいずれかに
追加できます。
トラスティまたはディレクトリ権限割り当てを使用してロールのメンバーシップを拡張する場合、ユーザは、LOM
デバイスを表すLOMオブジェクトを読み出すことができる必要があります。一部の環境では、正常なユーザ認証を
行うために、ロールの同じトラスティが、LOMオブジェクトの読み出すトラスティでもある必要があります。
複数のロールの使用
ほとんどのデプロイメントでは、同じユーザが、同じデバイスを管理する複数のロールに入っている必要はありま
せん。ただし、これらの構成は、複雑な権限関係を構築する際には便利です。複数のロールの関係を構築すると、
ユーザには、該当する各ロールによって割り当てられるすべての権限が付与されます。ロールは、権限を付与する
ことしかできず、権限を取り消すことはできません。あるロールがユーザに権限を付与する場合、そのユーザは、
その権限を付与しない別のロールに入っていても、その権限を持ちます。
一般に、ディレクトリ管理者は、最小の数の権限が割り当てられたベース ロールを作成し、追加のロールを作成
して権限を追加します。これらの追加権限は、特定の状況で、またはベース ロール ユーザの特定のサブセットに
追加されます。
たとえば、組織は、LOMデバイスまたはホスト サーバの管理者とLOMデバイスのユーザという2つのタイプのユー
ザを持つことができます。この状況では、管理者のロールとユーザのロールという2つのロールを作成することが
有効です。両方のロールにはいくつかの同じデバイスが含まれますが、これらのロールは異なる権限を付与しま
す。より小さなロールに包括的な権限を割り当てて、LOM管理者をそのロールと管理者ロールに入れると便利な
場合があります。
管理者ユーザは、通常のユーザ グループからログイン権限を取得します。より高い権限は、追加の権限(サーバ
リセットおよびリモート コンソール)を付与する管理者ロールによって割り当てられます。
ディレクトリ対応リモート管理
162
管理者ロールは、すべての管理者権限(サーバ リセット、リモート コンソール、およびログイン)を割り当てます。
ディレクトリ ログイン制限が適用される仕組み
ディレクトリ ユーザによるLOMデバイスへのアクセスは、2段階の制限によって限定することができます。ユーザ
アクセス制限は、ディレクトリへの認証を受けるためのユーザのアクセスを限定します。ロール アクセス制限は、
1つまたは複数のロールでの指定に基づいてLOM権限を受けることができる認証済みユーザを限定します。
ロールの制限
制限によって、管理者は、ロールの範囲を限定することができます。ロールは、ロールの制限を満たすユーザだけ
に権限を付与します。制限付きロールを使用することによって、ユーザに、時間帯やクライアントのネットワーク
アドレスによって変化する動的権限を付与することができます。
重要:ディレクトリが有効な場合、特定のiLO 2へアクセス可能かどうかは、該当するiLO 2オブジェク
トを含むロール オブジェクトへの読み取りアクセス権が、ユーザにあるかどうかによって決まります。
このユーザには、ロール オブジェクトで許可されているメンバーも含まれますが、そのメンバーに限
定されません。親ブラウザから継承可能なパーミッションを反映できるロールの場合、読み取りアクセ
ス権限のある親ブラウザのメンバーもiLO 2にアクセスできます。アクセス制御リストを表示するには、
Users and Computersに移動し、ロール オブジェクトのプロパティ画面を開いてから[セキュリティ]タ
ブを選択します。
ロールのネットワークおよび時間帯制限を作成する手順については、「Active Directoryの[Role Restrictions]」(149
ページ)または「eDirectoryの[Role Restrictions]」(157ページ)を参照してください。
ディレクトリ対応リモート管理
163
ロールの時間制限
管理者は、LOMロールに時間制限を設定することができます。ユーザには、そのユーザがロールのメンバーであ
り、そのロールの時間制限を満たしている場合にのみ、そのロールに示されているLOMデバイスについて、指定
された権限が付与されます。
LOMデバイスは、ローカル ホストの時間に従って、時間制限を適用します。LOMデバイスの時計が設定されてい
ない場合、ロールに時間制限が指定されていない限り、ロールの時間制限は適用されません。
ロールベースの時間制限は、LOMデバイスで時間が設定されている場合にのみ、機能します。時間は、通常、ホ
ストの起動時に設定され、ホスト オペレーティング システムで動作するエージェントによって維持されます。こ
れにより、LOMデバイスは、うるう年を補正することや、ホストとの時間のずれを最小限に抑えることができま
す。予定外の停電やLOMファームウェアのフラッシュなどのイベントによって、LOMデバイスの時計が設定され
ないことがあります。また、LOMデバイスがファームウェアをフラッシュする時間を保持するために、ホストの
時間は正確でなければなりません。
ロールのアドレス制限
ロールのアドレス制限は、LOMファームウェアによって、クライアントのIPネットワーク アドレスに基づいて適
用されます。ロールのアドレス制限が満たされる場合、そのロールによって付与される権利が適用されます。
ファイアウォールの外からのアクセスやネットワーク プロキシ経由のアクセスが試みられる場合、アドレス制限
は、管理が困難になる場合があります。これらの方式のアクセスが可能な場合、クライアントの見かけ上のネット
ワーク アドレスが変更されることがあるので、アドレス制限の予期しない適用が発生する場合があります。
ユーザの制限
アドレス制限または時間制限によって、アクセスを制限することができます。
ユーザのアドレス制限
管理者は、ディレクトリ ユーザ アカウントにネットワーク アドレス制限を設定することができます。これらの制
限は、ディレクトリ サーバによって適用されます。LDAPクライアント(LOMデバイスへのユーザのログインなど)
へのアドレス制限の適用について詳しくは、ディレクトリ サービスのマニュアルを参照してください。
ディレクトリのユーザに設定したネットワーク アドレス制限は、ディレクトリ ユーザがプロキシ サーバ経由でロ
グインする場合は、予期した方法で適用されない場合があります。ユーザがディレクトリ ユーザとしてLOMデバ
イスにログインする場合は、LOMデバイスが、そのユーザとしてのディレクトリへの認証を試みます。つまり、
ユーザ アカウントに設定されたアドレス制限が、LOMデバイスへのアクセス時に適用されます。ただし、ユーザ
がLOMデバイス経由でプロキシ アクセスするため、認証が試みられるネットワーク アドレスは、クライアント
ワークステーションのものではなく、LOMデバイスのものになります。
IPアドレス範囲制限
IPアドレス範囲制限によって、管理者は、アクセスを許可または拒否するネットワーク アドレスを指定することが
できます。アドレス範囲は、一般に、「最小-最大」範囲フォーマットで指定します。アドレス範囲を指定して、
単一のアドレスのアクセスを許可または拒否することもできます。「最小-最大」IPアドレス範囲内のアドレスに
は、IPアドレス制限が適用されます。
IPアドレスおよびサブネット マスク制限
IPアドレスおよびサブネット マスク制限によって、管理者は、アクセスを許可または拒否するアドレスの範囲を指
定することができます。このフォーマットは、IPアドレス範囲機能に似ていますが、ご使用のネットワーク環境に
よっては特有のものになる場合があります。IPアドレスおよびサブネット マスク範囲は、一般に、同じ論理ネット
ワーク内のアドレスを特定するサブネット アドレスおよびアドレス ビット マスクを使用して指定します。
ディレクトリ対応リモート管理
164
2進数演算で、クライアント マシンのアドレスのビットにサブネット マスクのビットを加えたものがサブネット
制限アドレスと一致する場合、クライアント マシンは制限を満たします。
DNSベース制限
DNSベース制限では、ネットワーク ネーミング サービスを使用して、クライアントIPアドレスに割り当てられた
マシン名を検出することによって、クライアント マシンの論理名を調べます。DNS制限には、正常に動作してい
るネーム サーバが必要です。ネーム サービスがダウンしていたり、利用できなかったりすると、DNS制限が満た
されず、障害が発生します。
DNSベース制限を使用すると、単一の特定マシン名や、共通のドメイン サフィックスを共有するマシンへのアク
セスを制限できます。たとえば、www.hp.comというDNS制限はwww.hp.comというドメイン名が割り当てられて
いるホストによって満たされ、*.hp.comというDNS制限はHP製のすべてのマシンによって満たされます。
マルチホーム ホストを使用している場合があるので、DNS制限では、多少のあいまいさが発生する可能性があり
ます。DNS制限は、必ずしも単一のシステムに一対一で適用されるわけではありません。
DNSベース制限を使用すると、セキュリティが複雑になる場合があります。ネーム サービス プロトコルは、安全
ではありません。ネットワークにアクセスできる悪意を持ったユーザは、誰でも、偽のアドレス制限基準を作成す
る不正なDNSサーバをネットワークに配置することができます。DNSベース アドレス制限を実装する場合は、組
織的なセキュリティ ポリシーを考慮に入れてください。
ユーザの時間制限が適用される仕組み
管理者は、ディレクトリ ユーザ アカウントに時間制限を設定することができます。時間制限によって、ディレク
トリへのユーザのログイン(認証)が限定されます。一般に、時間制限は、ディレクトリ サーバの時間を使用し
て適用されますが、ディレクトリ サーバが異なるタイム ゾーンにある場合または異なるタイム ゾーンにあるレプ
リカ サーバにアクセスしている場合は、管理対象オブジェクトからのタイム ゾーン情報を使用して相対的な時間
を調整することができます。
ディレクトリ サーバは、ユーザの時間制限を確認しますが、判定方法は、タイム ゾーンの変化や認証メカニズム
によって複雑になる場合があります。
ディレクトリ対応リモート管理
165
複数の制限およびロールの作成
権限の適用される状況が限定されるように1つまたは複数のロールを制限したい場合などには、多数のロールを作
成すると非常に便利です。他のロールが、異なる権限を異なる制限で付与します。複数の制限とロールを使用する
と、管理者は、任意の複雑な権限関係を最小限のロールで作成できます。
たとえば、組織が、LOM管理者について、「企業ネットワーク内からLOMデバイスを使用できるが通常の業務時
間外にはサーバのリセットしかできない」というセキュリティ ポリシーを設定しているとします。
ディレクトリ管理者は、2つのロールを作成してこの状況に対応しようと考えるかもしれませんが、この場合には
特別の注意が必要です。必要なサーバ リセット権限を付与するロールを作成し、このロールを、業務時間外にの
み適用されるようにこのロールを制限すると、管理者が企業ネットワークの外からサーバをリセットできるように
なる場合があり、多くの場合セキュリティ ポリシーに反します。
この例では、セキュリティ ポリシーは、一般的な使用を企業サブネット内のクライアントに制限しており、さら
にサーバ リセット操作を業務時間外に制限しています。
また、ディレクトリ管理者は、ログイン権限を付与するロールを作成し、このロールを企業ネットワークに制限し
た後、サーバ リセット権限だけを付与する別のロールを作成し、これを業務時間外に制限しようと考えるかもし
れません。この設定では、管理は簡単になっていますが、危険性が高まっています。その理由は、継続的な管理の
ために、企業ネットワークの外のアドレスからログインできる権限をユーザに付与する別のロールが作成される可
能性があり、その場合に、サーバ リセット ロールに入っているLOM管理者に、(そのロールの時間制限を満たし
ていれば)どこからでもサーバをリセットできる権限が予期に反して付与されてしまうからです。
このような設定は、企業のセキュリティ ポリシーを満たしています。ただし、ログイン権限を付与する別のロール
を追加することによって、間違って、業務時間外に企業サブネットの外からサーバをリセットする権限を付与する
可能性があります。一般使用ロールに加えてリセット ロールを制限することによって、より管理しやすいソリュー
ションを実現できます。
ディレクトリ対応リモート管理
166
一括インポート ツールの使用
多数のLOMオブジェクトの追加や設定には時間がかかります。HPでは、これらの作業を支援するいくつかのユー
ティリティを提供しています。以下では、用意されているユーティリティについて簡単に説明します。
•
HP Lights-Outマイグレーション ユーティリティ
HP Lights-Outマイグレーション ユーティリティ(HPQLOMIG.EXE)を使用すると、複数のLOMデバイスをイ
ンポートし、設定することができます。HPQLOMIG.EXEには、多数のマネジメント プロセッサの実装やアッ
プグレードの手順を順番に示すGUIが含まれています。多数のマネジメント プロセッサをアップグレードする
場合は、このGUIを使用することをおすすめします。詳しくは、「HPQLOMIGディレクトリ マイグレーショ
ン ユーティリティ」(168ページ)を参照してください。
•
HP Lights-Outマイグレーション コマンド ユーティリティ
HP Lights-Outマイグレーション コマンド ユーティリティ(HPQLOMGC.EXE)を使用すると、GUIではなく、
コマンド ラインを使用して移行させることができます。このユーティリティは、HP SIMのアプリケーション
起動機能およびクエリ機能と連携して、一度に多数のデバイスを設定することができます。ディレクトリ サー
ビスを使用する少数のLOMデバイスだけを設定する場合でも、コマンド ラインを使用したいときは、このユー
ティリティで実行できます。詳しくは、「HPQLOMIGディレクトリ マイグレーション ユーティリティ」(168
ページ)を参照してください。
•
•
HP SIMの機能は、次のとおりです。
o
複数のLOMデバイスを管理できます。
o
CPQLOCFGを使用してLOMデバイスをマネジメント プロセッサとして検出し、RIBCL XMLスクリプト ファ
イルをLOMデバイスのグループに送信して、これらのLOMデバイスを管理することができます。LOMデバ
イスは、RIBCLファイルで指定された処理を実行し、CPQLOCFGログ ファイルに応答を送信します。詳し
くは、『HP Integrated Lights-Outマネジメント プロセッサ スクリプティング/コマンド ライン リソース ガ
イド』を参照してください。
従来のインポート ユーティリティ
LDIFDEやNDS Import/Export Wizardなどのツールを熟知している管理者は、これらのユーティリティを使用し
て、多数のLOMデバイス オブジェクトをディレクトリ内ににインポートまたは作成することができます。こ
の方法の場合、管理者は、すでに説明したように、デバイスを手動で設定する必要がありますが、いつでもこ
の設定を行うことができます。プログラマチック インタフェースまたはスクリプティング インタフェースを
使用して、LOMデバイス オブジェクトをユーザ オブジェクトや他のオブジェクトと同じように作成すること
もできます。LOMオブジェクトを作成する際の属性や属性データ フォーマットについては、「ディレクトリ
サービス スキーマ」(207ページ)を参照してください。
ディレクトリ対応リモート管理
167
HPQLOMIGディレクトリ マイグレーション ユー
ティリティ
この項の目次
HPQLOMIGユーティリティとは .............................................................................................................................168
互換性 ..................................................................................................................................................................168
HP Lights-Out Directory Package ..............................................................................................................................168
HPQLOMIGの使用 .................................................................................................................................................169
HPQLOMIGユーティリティとは
HPQLOMIGユーティリティを使用すると、すでにマネジメント プロセッサを取り付けているお客様は、これらの
プロセッサをディレクトリによる管理へ簡単に移行できます。HPQLOMIGは、マネジメント プロセッサがディレ
クトリ サービスをサポートするために必要な移行手順の一部を自動化します。HPQLOMIGには、以下の機能があ
ります。
•
ネットワーク内のマネジメント プロセッサを検出する
•
マネジメント プロセッサのファームウェアを、ディレクトリ サービスまたはスキーマフリー ディレクトリを
サポートするバージョンにアップグレードする
•
ディレクトリ内で特定できるようにマネジメント プロセッサに名前を付ける
•
各マネジメント プロセッサに対応するディレクトリにオブジェクトを作成し、ロールに関連付ける
•
ディレクトリと通信できるようにマネジメント プロセッサを設定する
互換性
HPQLOMIGユーティリティは、Microsoft® Windows®上で動作します。Microsoft® .NET Frameworkが必要です。.NET
Frameworkについて詳しくは、Microsoft®社のWebサイトhttp://www.microsoft.com/net/を参照してください(こ
のWebサイトから.NET Frameworkをダウンロードできます)。HPQLOMIGユーティリティは、以下のオペレーティ
ング システムをサポートしています。
•
•
Active Directory
o
Windows® 2000
o
Windows® Server 2003
Novell eDirectory 8.6.2
o
Windows® 2000
o
Windows® Server・2003
HP Lights-Out Directory Package
すべてのマイグレーション ソフトウェアとスキーマ エクステンダおよびマネジメント スナップインは、HP Smart
コンポーネントに一緒にパッケージングされています。マネジメント プロセッサの移行を完了するには、マイグレー
ション ツールを実行する前に、スキーマを拡張し、マネジメント スナップインをインストールする必要がありま
す。Smartコンポーネントは、HPのLights-Out ManagementのWebサイトhttp://www.hp.com/servers/lights-out/
(英語)にあります。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
168
マイグレーション ユーティリティをインストールするには、Smartコンポーネントで[LDAP Migration Utility]を
クリックします。HPQLOMIG、HPQLOMGC、必要なDLL、使用許諾契約書、および他のファイルをC:¥Program Files¥
Hewlett-Packard¥HP Lights-Out Migration ToolディレクトリにインストールするMicrosoft® MSI installerが起動しま
す。別のディレクトリを選択することもできます。また、サンプルXMLファイルがインストールされ、HPQLOMIG
へのショートカットが[スタート]メニューに作成されます。
注:インストール ユーティリティは、.NET Frameworkがインストールされていないことを検出すると、
エラー メッセージを表示して終了します。
HPQLOMIGの使用
HPQLOMIGユーティリティは、各マネジメント プロセッサに対応し、オブジェクトをロールに関連付けるディレクト
リにオブジェクトを作成することによって、マネジメント プロセッサの移行プロセスを自動化します。HPQLOMIG
は、GUIを備えており、多数のマネジメント プロセッサを実装またはアップグレードするためのウィザードを提供
します。
マネジメント プロセッサの検出
移行の最初の手順は、ディレクトリ サービスに対応させたいすべてのマネジメント プロセッサの検出です。DNS
名、IPアドレス、またはIPアドレス ワイルドカードを使用してマネジメント プロセッサを検索することができます。
[Addresses]フィールドに入力する変数には、以下のルールが適用されます。
•
DNS名、IPアドレス、およびIPアドレス ワイルドカードは、セミコロンで区切る必要があります。
•
IPアドレス ワイルドカードでは、3番目と4番目のオクテット フィールドで"*"文字を使用します。たとえば、
16.100.*.*というIPアドレスは有効ですが、16. *. *. *というIPアドレスは無効です。
•
また、ハイフンを使用して範囲を指定することができます。たとえば、192.168.0.2-10は有効な範囲です。
ハイフンは、一番右のオクテット フィールドでのみ使用できます。
•
[Find]をクリックすると、HPQLOMIGは、pingとポート443(デフォルトSSLポート)への接続を開始します。
この動作の目的は、ターゲット ネットワーク アドレスがマネジメント プロセッサであるかどうかを迅速に判
定することです。pingに対するデバイスからの応答がなく、ポート443に適切に接続できなかった場合、マネ
ジメント プロセッサではないと判定されます。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
169
検出時に[次へ]や[Back]をクリックするかアプリケーションを終了すると、現在のネットワーク アドレスでの作業
は完了しますが、次のネットワーク アドレスでの作業はキャンセルされます。
マネジメント プロセッサの検出プロセスを開始するには、以下の手順に従ってください。
1.
[スタート]メニューから、[プログラム]、[Hewlett-Packard]、[Lights-Out Migration Utility]の順に選択
して、マイグレーション プロセスを開始します。
2.
[次へ]をクリックして、初期画面の後に表示される画面に進みます。
3.
[Addresses]フィールドに、マネジメント プロセッサを検出するための変数を入力します。
4.
[Login Name]と[Password]を入力して、[Find]をクリックします。検索が完了すると、[Find]ボタンが[Verify]
ボタンに変わります。
また、[Import]をクリックしてマネジメント プロセッサのリストを入力することもできます。ファイルは、
各行に1つのマネジメント プロセッサが示された、シンプルなテキスト ファイルです。各フィールドは、セ
ミコロンで区切られます。フィールドは、以下のとおりです。
o
Network Address
o
Management Processor Type
o
Firmware Version
o
DNS Name
o
User Name
o
Password
o
Directory Configuration
たとえば、ある1行の例としては、次のようになります。
16.100.225.20;iLO;1.80;ILOTPILOT2210;user;password; Default Schema
HPQLOMIGディレクトリ マイグレーション ユーティリティ
170
セキュリティに関する理由によって、ユーザ名とパスワードをファイル内に記述できない場合は、それらの
フィールドを空白にして、セミコロンだけを入れてください。
マネジメント プロセッサのファームウェアのアップグレード
ファームウェア アップグレード画面では、マネジメント プロセッサのファームウェアを、ディレクトリをサポー
トするバージョンにアップグレードできます。また、この画面では、パスを入力するか[Browse]をクリックする
ことによって、各マネジメント プロセッサ用のファームウェア イメージの位置を指定することができます。
重要:マネジメント プロセッサのファームウェアのバイナリ イメージは、マイグレーション ユーティ
リティを実行しているシステムからアクセスできる必要があります。これらのバイナリ イメージは、
HPのWebサイトhttp://www.hp.com/servers/lights-out/(英語)からダウンロードできます。
マネジメント プロセッサ
最小ファームウェア バージョン
RILOE
2.50
RILOE II
1.10
iLO
1.40
iLO 2
1.00
選択したマネジメント プロセッサの数によっては、アップグレード プロセスに長い時間がかかる場合があります。
単一のマネジメント プロセッサのファームウェア アップグレードは、約5分で完了します。アップグレードに失敗
すると、[Results]欄にメッセージが表示され、HPQLOMIGは、検出された他のマネジメント プロセッサのアップグ
レードを継続します。
重要:実務ネットワークでユーティリティを実行する前に、テスト環境でアップグレード プロセスを
テストし、結果を確認することをおすすめします。マネジメント プロセッサへのファームウェア イメー
ジの不完全な転送によって、ディスケットを使用してマネジメント プロセッサをローカルで再プログ
ラミングしなければならなくなる場合があります。
マネジメント プロセッサのファームウェアをアップグレードするには、以下の手順に従ってください。
1.
アップグレードするマネジメント プロセッサを選択します。
2.
検出された各マネジメント プロセッサ タイプについて、ファームウェア イメージの適切なパス名を入力する
か、参照機能を使用してイメージを指定します。
3.
[Upgrade Firmware]をクリックします。選択したマネジメント プロセッサがアップグレードされます。こ
のユーティリティを使用すると、数百のマネジメント プロセッサをアップグレードできますが、同時にアップ
グレードできるのは最大25のマネジメント プロセッサです。このプロセス時には、大量のネットワーク動作
が発生します。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
171
4.
アップグレードが完了したら、[次へ]をクリックします。
ファームウェア アップグレード プロセス時は、すべてのボタンが非アクティブになり、操作できません。ただし、
右上の[X]を使用してアプリケーションを閉じることはできます。ファームウェアのプログラミング中にGUIを閉じ
ると、アプリケーションはバックグラウンドで動作し続けて、選択したすべてのデバイスのファームウェア アップ
グレードを完了します。
ディレクトリ アクセス方式の選択
[Firmware Upgrade]ページの後で、[Select Directory Access Method]ページが表示されます。(スキーマの使用方法
に関して)設定するマネジメント プロセッサと、その設定方法を選択することができます。[Select Directory Access
Method]ページは、すでにHPスキーマに設定されたiLO 2やディレクトリが無効にされているiLO 2の不慮の上書き
を防止するのに役立ちます。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
172
このページは、HP拡張スキーマ、スキーマフリー(デフォルトのスキーマ)、またはディレクトリをサポートしな
い設定のページが続けて表示されるかどうかを決定します。
以下についてのマネジメント プロセッサを設定するには、それぞれに対応する項を参照してください。
•
ディレクトリ サービスについては、「HP拡張スキーマを選択したときのディレクトリの設定」(174ページ)
の項を参照してください。
•
スキーマフリー(デフォルトのスキーマ)ディレクトリ サポートについては、「スキーマフリー ディレクト
リ統合のセットアップ」(134ページ)を参照してください。
マネジメント プロセッサの命名
この画面では、ディレクトリ内のLights-Out Managementデバイス オブジェクトに名前を付けて、管理対象のすべ
てのマネジメント プロセッサ用に、対応するデバイス オブジェクトを作成することができます。以下の1つまた
は複数のコンポーネントを使用して名前を作成できます。
•
ネットワーク アドレス
•
DNS名
•
インデックス
•
手動による入力
•
先頭のプレフィックス(すべてに対して)
•
末尾のサフィックス(すべてに対して)
マネジメント プロセッサに名前を付けるには、[Name]フィールドをクリックして名前を入力するか、以下の手順
に従ってください。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
173
1.
[Use Network Address]、[Use DNS Names]、または[Create Name Using Index]を選択します。ま
た、[name]フィールドを、間隔を空けて2回クリックすることによって、各マネジメント プロセッサ ディレ
クトリ オブジェクトに名前を付けることもできます。
2.
すべての名前の先頭または末尾に追加するテキストを入力します(オプション)。
3.
[Generate Names]をクリックします。生成された名前が[Name]欄に表示されます。この時点では、名前は、
ディレクトリやマネジメント プロセッサに書き込まれていません。名前は、次のページまで保持されます。
4.
名前を変更する(オプション)には、[Clear All Names]をクリックしてマネジメント プロセッサの名前を
変更します。
5.
名前を修正したら、[次へ]をクリックします。
HP拡張スキーマを選択したときのディレクトリの設定
[Configure Directory]画面では、検出された各マネジメント プロセッサ用のデバイス オブジェクトを作成し、新し
いデバイス オブジェクトを定義済みのロールに関連付けることができます。たとえば、ディレクトリは、ユーザ
を、特定のデバイス オブジェクト(RILOE IIカードなど)に対するいくつかの権限を持つロール(管理者など)の
メンバーとして定義します。
[Configure Directory]画面には以下のフィールドがあります。
•
[Network Address] - ディレクトリ サーバのネットワーク アドレス(有効なDNS名またはIPアドレス)です。
•
[Port] - ディレクトリへのSSLポートです。デフォルト エントリは、636です。マネジメント プロセッサが通
信できるのは、SSLを使用するディレクトリだけです。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
174
•
[Login Name]および[Password] - ディレクトリへのドメイン管理者アクセスを持つアカウントでログイン
するために使用します。
•
[Container DN] - ネットワーク アドレス、ポート、およびログイン情報を入力したら、[Browse]をクリッ
クして、コンテナ識別名およびロール識別名を選択できます。コンテナ識別名は、マイグレーション ユーティ
リティがディレクトリ内のすべてのマネジメント プロセッサ オブジェクトを作成する場所です。
•
[Role DN] - ロール識別名は、デバイス オブジェクトに関連付けられるロールが存在する場所であり、この
ユーティリティを実行する前に作成する必要があります。
ロールに関連付けられるデバイス オブジェクトを設定するには、以下の手順に従ってください。
1.
指定されたディレクトリ サーバのネットワーク アドレス、ログイン名、およびパスワードを入力します。
2.
[Container DN]フィールドにコンテナ識別名を入力するか、[Browse]をクリックします。
3.
[Role DN]フィールドにロール識別名を入力してデバイス オブジェクトをロールのメンバーに関連付けるか、
[Browse]をクリックします。
4.
[Update Directory]をクリックします。このツールは、ディレクトリに接続し、マネジメント プロセッサ オ
ブジェクトを作成して、それらを選択されたロールに追加します。
5.
デバイス オブジェクトがロールに関連付けられたら、[次へ]をクリックします。
スキーマフリー統合が選択されたときのディレクトリの設定
[Configure Management Processors]画面には以下のフィールドがあります。
•
[Network Address] - ディレクトリ サーバのネットワーク アドレス(有効なDNS名またはIPアドレス)です。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
175
•
[Login Name]および[Password] - ディレクトリへのドメイン管理者アクセスを持つアカウントでログイン
するために使用します。
•
[Security Group Distinguished Name] - 共通の権限を持つ一連のiLO 2ユーザを含むディレクトリ内のグ
ループの識別名です。ディレクトリ名、ログイン名、およびパスワードが正しい場合は、[Browse]ボタンを
クリックしてグループにアクセスし、選択することができます。
•
[Privileges] - 選択されたグループに関連付けられたiLO 2権限です。ユーザがグループのメンバーである場合
は、ログイン権限が暗黙に設定されています。
[Configure Management Processors]設定は、ウィザードの次のページまで保持されます。
ディレクトリ用のマネジメント プロセッサのセットアップ
移行プロセスの最後の手順は、ディレクトリと通信するためのマネジメント プロセッサの設定です。この画面で
は、ユーザ コンテキストを作成することができます。
ユーザ コンテキストによって、ユーザは、完全識別名の代わりに省略名またはユーザ オブジェクト名を使用して
ログインすることができます。たとえば、「CN=Users,DC= RILOETEST2,DC=HP」というユーザ コンテキストを作
成すると、「John Smith」というユーザは、「CN=John Smith,CN=Users, DC=RILOETEST2,DC=HP」ではなく「John
Smith」を使用してログインすることができます。@フォーマットもサポートされています。たとえば、コンテキスト
フィールドに@RILOETEST2.HPと入力すると、ユーザは「jsmith」を使用してログインできます(「jsmith」がユーザ
の省略名の場合)。
ディレクトリと通信できるようにマネジメント プロセッサを設定するには、以下の手順に従ってください。
1.
ユーザ コンテキストを入力するか、[Browse]をクリックします。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
176
2.
[Directories Support](ディレクトリ サポート)と[Local Accounts](ローカル アカウント)の[有効]または[無
効]を選択します。
ディレクトリ サポートとローカル アカウントを両方とも無効にすると、リモート アクセスが無効になります。
アクセスを再確立するには、サーバを再起動し、RBSU F8を使用してアクセスを復旧してください。
3.
[Configure]をクリックします。マイグレーション ユーティリティが、選択されたすべてのマネジメント プ
ロセッサに接続し、指定したとおりに設定を更新します。
4.
設定プロセスが完了したら、[Done]をクリックします。
注:現時点では、[Management Processor Password]フィールドに関連付けられた機能は提供されてい
ません。このフィールドは、将来のリリースとの上位互換性を保つために用意されています。
HPQLOMIGディレクトリ マイグレーション ユーティリティ
177
HP Systems Insight Managerとの統合
この項の目次
HP
HP
HP
HP
HP
HP
SIMとのiLO 2の統合 .........................................................................................................................................178
SIMの機能の概要 ..............................................................................................................................................178
SIMによる識別と関連付け .................................................................................................................................179
SIMでのSNMPアラートの受信 ...........................................................................................................................180
SIMでポートを一致させる.................................................................................................................................181
SIMでのAdvanced Packライセンス情報の確認 ....................................................................................................181
HP SIMとのiLO 2の統合
iLO 2は、主要な操作環境がHP SIMと完全に統合されています。また、Systems Insight Managerと完全に統合する
ことにより、単一の管理コンソールを設定することが可能となり、標準的なWebブラウザを立ち上げてアクセス
することができます。オペレーティング システムの動作中、HP SIMを使用することでiLO 2への接続を確立するこ
とができます。
HP SIMと統合すると、以下を実現できます。
•
HP SIMコンソールへのSNMPトラップの配信サポート
HP SIMコンソールへの配信を設定して、SNMPトラップをポケットベルや電子メールに転送することができ
ます。
•
SNMP管理のサポート
HP SIMは、iLO 2を介してInsightマネジメント エージェントの情報にアクセスできます。
•
マネジメント プロセッサのサポート
HP SIMは、マネジメント プロセッサという新しいデバイス タイプのサポートを追加します。ネットワーク上の
サーバにインストールされたすべてのiLO 2デバイスは、HP SIMではマネジメント プロセッサとして検出され
ます。マネジメント プロセッサは、そのマネジメント プロセッサを搭載しているサーバに関連付けられます。
•
iLO 2マネジメント プロセッサのグループ化
すべてのiLO 2デバイスを、論理的なグループとしてまとめて1つのページに表示することができます。この機
能により、HP SIMの単一箇所からiLO 2にアクセスできます。
•
iLO 2ハイパーリンク
HP SIMは、サーバのデバイス ページでハイパーリンクを提供しており、ここからiLO 2を起動したりiLO 2に
接続したりすることができます。
•
HPマネジメント エージェント
iLO 2は、HPマネジメント エージェントと組み合わされており、iLO 2のブラウザ インタフェースを介して、
システム管理情報にリモート アクセスできます。
HP SIMの機能の概要
HP SIMには、以下の機能があります。
•
iLO 2プロセッサの識別
•
iLO 2とそのサーバの関連付け
•
iLO 2とそのサーバ間のリンクの作成
HP Systems Insight Managerとの統合
178
•
iLO 2とサーバの情報およびステータスの表示
•
iLO 2について表示する詳細情報の量の制御
•
ProLiant BL p-Classラック インフラストラクチャの図を表示
以下の各項では、各機能の概要を説明します。これらの利点やHP SIMの使用方法について詳しくは、HP SIMに付属
しているHP Systems Insight Managerのテクニカル リファレンス ガイドを参照してください。このガイドは、HPの
Webサイトhttp://www.hp.com/jp/hpsim/から入手できます。
HP SIMによる識別と関連付け
HP SIMは、iLO 2プロセッサを識別し、iLO 2とサーバを関連付けます。LOMデバイスの管理者は、iLO 2がHP SIM
の識別要求に応答するように設定できます。
HP SIMステータス
HP SIMでは、iLO 2はマネジメント プロセッサとして識別されます。HP SIMは、システム リストにマネジメント
プロセッサのステータスを表示します。
デバイス リストでは、iLO 2マネジメント プロセッサは、そのホスト サーバと同じ行にアイコンで表示されます。
マネジメント プロセッサのステータスは、アイコンの色で示されます。
完全なデバイス ステータスのリストについては、HPのWebサイトhttp://www.hp.com/jp/hpsim/にあるHP Systems
Insight Managerのテクニカル リファレンス ガイドを参照してください。
HP SIMリンク
HP SIMは、管理を簡単にするために、次の位置へのリンクを作成します。
•
任意のシステム リストからiLO 2およびホスト サーバへ
•
iLO 2のシステム ページからサーバへ
•
サーバのシステム ページからiLO 2へ
HP Systems Insight Managerとの統合
179
システム リスト ページには、iLO 2、サーバ、およびその関係が表示されます。たとえば、ページでは、サーバと
その横にiLO 2の名前が表示され、iLO 2の[システム名]フィールドは「<iLO 2名>:サーバ内<サーバ名>」と
いう形式をとります。
iLO 2のステータス アイコンをクリックすると、iLO 2のWebインタフェースに移動します。ハードウェア ステー
タス アイコンをクリックすると、デバイスのInsightマネジメント エージェントに移動します。iLO 2またはサーバ
名をクリックすると、デバイスのシステム ページに移動します。システム ページには、[識別]、[リンク]、および
[イベント]タブがあります。これらのタブには、対応するデバイスのID/ステータス情報およびイベント情報と対応
するデバイスへのリンクがあります。
HP SIMシステム リスト
iLO 2マネジメント プロセッサをHP SIMの内に表示できます。完全な設定権限を持つユーザは、マネジメント プ
ロセッサをグループにまとめて、カスタマイズされたシステムの集合を作成し、使用することができます。詳しく
は、HP SIMに付属しているHP Systems Insight Managerのテクニカル リファレンスガイドを参照してください。こ
のガイドは、HPのWebサイトhttp://www.hp.com/jp/hpsim/から入手できます。
HP SIMでのSNMPアラートの受信
iLO 2は、ホスト オペレーティング システムのマネジメント エージェントからアラートを送信するように設定で
きます。また、iLO 2が生成したアラートをHP SIMに送信するようにも設定できます。
HP SIMは、完全なSNMP管理のサポートを提供します。iLO 2は、HP SIMへのSNMPトラップ配信をサポートしま
す。ユーザは、イベント ログを表示し、イベントを選択し、アラートについての詳細情報を表示できます。
HP SIMでのSNMPアラート受信の設定は、2段階の手順で行います。この手順では、HP SIMがiLO 2を検出するこ
とと、iLO 2を設定してSNMPアラートを使用可能にすることが必要です。
1.
iLO 2でSNMPトラップを送信可能にするために、iLO 2ナビゲーション フレームの[管理]タブにある[SNMP/
Insightマネージャの設定]をクリックしてSNMPアラート通知を有効にし、SNMPトラップIPアドレスをiLO 2
に設定します。このIPアドレスは、HP SIMが動作するコンピュータのアドレスでなければなりません。「SNMP
アラートの有効化」(69ページ)の項を参照してください。
2.
HP SIMでiLO 2を検出するには、HP SIMの管理対象デバイスとしてiLO 2を設定します。iLO 2をHP SIMに追加
すると、iLO 2上のNICインタフェースが専用の管理ポートとして機能するようになり、管理トラフィックは
リモートのホスト サーバのNICインタフェースから分離されます。
a.
HP SIMを起動します。
b.
[オプション]、[検出]、[自動検出]の順に選択します。
c.
実行する検出タスクを選択し、[編集]をクリックします。
d.
[IP範囲のPing]を選択します。IPアドレスが[Ping包括範囲、テンプレートおよび/またはhostsファイル]セ
クションにない場合は、IPアドレスを入力します。
e.
[OK]をクリックします。
f.
iLO 2をHP SIMに追加するには、次のいずれかを実行します。
— [保存して実行]をクリックします。検出が完了したら、続いてクエリがデバイスをマネジメント プロ
セッサとして表示します。
SNMP読み出しコミュニティ名を(たとえば、"public"に)変更する必要がある場合があります。こ
れによって、iLO 2が監視対象デバイスの一覧に表示されます。SNMP読み出しコミュニティ名は、
[システム プロトコル設定]ページにアクセスすることによって変更できます。これらの設定にアクセ
スするには、[オプション]、[プロトコル設定]、[システム プロトコル設定]の順に選択します。
HP Systems Insight Managerとの統合
180
— [オプション]、[プロトコル設定]、[グローバル プロトコル設定]の順にクリックして、[デフォルトSNMP
設定]で検出時に使用するコミュニティ名を設定できます。このオプションを設定したら、手順a~e
を使用してもう一度検出を実行できます。
主要な、クリアされていないイベントについて、iLO 2トラップが[すべてのイベント]に表示されます。イベン
トについて詳しくは、[イベント タイプ]をクリックしてください。
注:iLO 2マネジメントを可能にするには、iLO 2用のHP Insightエージェントをリモートのホスト サー
バにインストールする必要があります。エージェントのインストール手順と設定について詳しくは、
「iLO 2デバイス ドライバのインストール」(21ページ)を参照してください。
HP SIMでポートを一致させる
HP SIMは、ポート80で、HTTPセッションを開始してiLO 2を確認するように設定されています。ポートは変更でき
ます。ポート番号を変更する場合は、[ネットワーク設定]とHP SIMで変更する必要があります。
HP SIMでポート番号を変更するには、ポートを、HP SIMがインストールされているディレクトリのconfig¥identification
¥additionalWsDisc.propsファイルに追加します。エントリは、iLO 2のHTTPポートで始まっている必要があります。
標準のポート80を変更しない場合、このファイルにiLO 2用のエントリは不要です。必ず、エントリは、1行で、ポー
ト番号から始まり、次の例に示されている他のすべての項目が後に続いているようにしてください(大文字と小文
字も区別されます)。
次の例は、iLO 2がポート55000で検出される場合のエントリを示しています(ファイルではこのエントリ全体が
1行でなければなりません)。
55000=iLO
2, ,true,false,com.hp.mx.core.tools.identification.mgmtproc.MgmtProcessor
Parser
HP SIMでのAdvanced Packライセンス情報の確認
HP SIMは、iLO 2マネジメント プロセッサのライセンス ステータスを表示します。この情報を使用して、iLO Advanced
Packで使用許諾されているiLO 2デバイスとその数を確認できます。
ライセンス情報を表示するには、[展開]、[ライセンス マネージャ]、[キーの収集]の順にクリックします。データ
が最新であることを確認するには、マネジメント プロセッサに対してシステム識別タスクを実行します。タスク
の開始手順について詳しくは、HP SIMのマニュアルを参照してください。
HP Systems Insight Managerとの統合
181
iLO 2のトラブルシューティング
この項の目次
iLO 2のPOST LEDインジケータ ............................................................................................................................... 182
イベント ログのエントリ .......................................................................................................................................184
ハードウェアおよびソフトウェア リンクに関連する問題 .........................................................................................186
JVMサポート .........................................................................................................................................................187
ログイン時の問題 ..................................................................................................................................................187
アラートおよびトラップの問題のトラブルシューティング .......................................................................................192
ディレクトリの問題のトラブルシューティング .......................................................................................................193
リモート コンソールの問題のトラブルシューティング.............................................................................................193
内蔵リモート コンソールの問題のトラブルシューティング ......................................................................................195
SSHとTelnetの問題のトラブルシューティング..........................................................................................................199
ターミナル サービスの問題のトラブルシューティング.............................................................................................200
ビデオおよびモニタの問題のトラブルシューティング..............................................................................................200
仮想メディアの問題のトラブルシューティング .......................................................................................................201
その他の問題のトラブルシューティング .................................................................................................................202
iLO 2のPOST LEDインジケータ
iLO 2の初期起動中には、iLO 2の起動プロセスの全過程で、POST LEDインジケータが点滅して進行を示します。
起動プロセスが完了すると、HB LEDが1秒に1回点滅します。正常な動作が行われている間、LED 7も、断続的に点
滅します。
システムの起動後にLEDインジケータ(1~6)が点灯する場合は、ハードウェアの障害を示しています。ハードウェ
アの障害が検出された場合は、iLO 2をリセットしてください。LEDインジケータの位置については、サーバのマニュ
アルを参照してください。
iLO 2の稼動時の障害は、HBおよびLED 7が点灯したままになるか消灯したままになることにより示されます。ま
た、8つのLEDすべてが点滅することによって、iLO 2の稼動時の障害が示される場合もあります。稼動時の障害が
発生した場合は、iLO 2をリセットしてください。
LED 1、2、3、4、5、6、7、および8が順に点滅し続ける場合は、iLO 2がフラッシュ(ファームウェア アップグ
レード)に失敗し、フラッシュ リカバリ モードであることを示しています。詳しくは、「iLO 2ファームウェアの
アップデートが失敗した場合の復旧」を参照してください。
LEDインジケータは、次のように割り当てられています。
HB
7
6
5
4
3
2
1
LEDインジケータ
POSTコード
(処理の
完了)
説明
なし
00
チップ セレクトの設定
1または2
02 - 通常動作
プラットフォームの判別
2および1
03
RUNMAPビットの設定
3
04
SDRAMコントローラの初期化
障害の意味
iLO 2のトラブルシューティング
182
LEDインジケータ
POSTコード
(処理の
完了)
説明
3および2
06
Iキャッシュのアクティブ化
3、2、および1
07
Dキャッシュ(のみ)の初期化
4
08
セカンダリ ローダのRAMへの
コピー
セカンダリ ローダをコピーで
きませんでした。
4および1
09
セカンダリ ローダの確認
セカンダリ ローダが実行され
ませんでした。
4および2
0a
セカンダリ ローダの開始
SDRAMメ モリのテストに失
敗しました。
4、2、および1
0b
ROMのRAMへのコピー
ブート ブロックをコピーでき
ませんでした。
4および3
0c
RAM内のROMイメージの確認
ブート ブロックを実行できま
せんでした。
4、3、および1
0d
ブート ブロックMainの開始
ブート ブロックは、有効な
イメージを検出できませんで
した。
障害の意味
Cランタイム初期化の開始
なし
4、3、および2
0e
Main()による制御の受け取り
可変
可変
各サブシステムのセルフテスト
4、3、2、および1
0f
ThreadXの開始
RTOSの起動に失敗しました。
なし
00
Main_init() の完了
サブシステムの起動に失敗し
ました。
HBおよび7
Mainセルフテストの失敗
iLO 2 プ ロ セ ッ サ が フ ァ ー ム
ウェア コードを実行する際に
点滅します。下側の6つのLED
の値は変更されません。
iLO 2のマイクロプロセッサのファームウェアには、整合性チェックを行うコードが内蔵されています。整合性
チェックのいずれかが失敗すると、マイクロプロセッサは、FEHを実行します。FEHは、iLO 2のPOST LEDインジ
ケータを使用して情報を提供します。FEHコードは、99とそれ以外の部分からなるエラー コードの点滅パターン
を繰り返すことで区別されます。
FEHコード
整合性チェック
説明
9902
TXAPICHK
RTOSの機能が不適切な値でコールされたかまたは不適切
な呼び出し側からコールされました。
9903
TXCONTEXT
1つ以上のスレッドの保存されているコンテキストが壊れ
ました。
9905
TRAP
スタック プローブが失敗したか、返されたアドレスが無
効か、不正なトラップ命令が検出されました。
9966
NMIWR
容量の少ないメモリに予期しない書き込みが発生しました。
99C1
CHKNULL
リセット ベクタが変更されました。
iLO 2のトラブルシューティング
183
イベント ログのエントリ
イベント ログの表示
イベント ログの説明
サーバの電源が切断されました。
サーバの電源障害が発生したときに表示されます。
iLO2ユーザ ログイン:IP address
ログインしたブラウザのIPアドレスを表示します。
サーバの電源が復旧しました。
サーバの電源が復旧したときに表示されます。
iLO2ユーザ ログアウト:IP address
ログアウトしたブラウザのIPアドレスを表示します。
サーバ リセット
サーバがリセットされたときに表示されます。
IP addressからのブラウザログイン失敗
ブラウザ ログインが失敗したときに表示されます。
iLO2セルフ テスト エラー: #
iLO 2が内部テストに失敗したときに表示されます。考え
られる原因は、重要なコンポーネントの故障です。この
サーバでiLO 2を継続して使用することはおすすめできま
せん。
設定を変更したため、iLO2マネジメント プロセッ
サをリセットします。
iLO 2がリセットされたときに表示されます。
オンボード クロックを #:#:#:#:#:#に設定しました。
オンボード クロックが設定されたときに表示されます。
サーバは、クリティカル エラーを記録しました。
サーバが重大なエラーを記録したときに表示されます。
イベント ログを消去しました。
ユーザがイベント ログをクリアしたときに表示されます。
iLO2マネジメント プロセッサを工場出荷時のデ
フォルトにリセットしました。
iLO 2がデフォルト設定にリセットされたときに表示され
ます。
iLO2ファームウェアを #にアップグレードしま
した。
ROMがアップグレードされたときに表示されます。
ファームウェアをアップグレードしたためiLO2を
リセットします。
iLO 2がROMのアップグレードのためにリセットされたと
きに表示されます。
ユーザ診断によりiLO2をリセットします。
iLO 2がユーザDiagnosticsによりリセットされたときに表示
されます。
iLO2の電源が復旧しました。
iLO 2の電源が復旧したときに表示されます。
iLO2がwatchdogによりリセットされました。
iLO 2でエラーが発生し、iLO 2自体がリセットされたとき
に表示されます。この問題が続く場合は、HPのサービス
窓口に連絡してください。
iLO2がホストによりリセットされました。
iLO 2がサーバによってリセットされたときに表示されます。
回復可能なiLO2エラー、コード#
iLO 2で重要でないエラーが発生し、iLO 2自体がリセット
されたときに表示されます。この問題が続く場合は、HP
のサービス窓口に連絡してください。
SNMPトラップ送信失敗:IP address
SNMPトラップが指定されたIPアドレスに送信されないと
きに表示されます。
テストSNMPトラップ アラート失敗:IP address
SNMPトラップが指定されたIPアドレスに送信されないと
きに表示されます。
停電SNMPトラップ アラート失敗:IP address
SNMPトラップが指定されたIPアドレスに送信されないと
きに表示されます。
サーバ リセットSNMPトラップ アラート失敗:IP
address
SNMPトラップが指定されたIPアドレスに送信されないと
きに表示されます。
無効なログインSNMPトラップ アラート失敗:IP
address
SNMPトラップが指定されたIPアドレスに送信されないと
きに表示されます。
診断エラーSNMPトラップ アラート失敗:IP
address
SNMPトラップが指定されたIPアドレスに送信されないと
きに表示されます。
iLO 2のトラブルシューティング
184
イベント ログの表示
イベント ログの説明
ホスト生成SNMPトラップ アラート失敗:IP
address
SNMPトラップが指定されたIPアドレスに送信されないと
きに表示されます。
ネットワーク リソース不足SNMPトラップ アラー
ト失敗:IP address
SNMPトラップが指定されたIPアドレスに送信されないと
きに表示されます。
iLO2ネットワーク リンクが # Mbpsでアップしま
した。
iLO 2へのネットワーク リンクが確立されたときに表示さ
れます。
iLO2ネットワーク リンクがダウンしました。
iLO 2へのネットワーク リンクが確立されていないときに
表示されます。
iLO2ファームウェア アップグレード開始:User
ユーザがファームウェアのアップグレードを開始したとき
に表示されます。
ホスト サーバ リセット:User
ユーザがホスト サーバをリセットしたときに表示されます。
User からホスト サーバへ電源オフ信号が送られま
した。
ユーザがホスト サーバの電源を切ったときに表示されます。
User からホスト サーバへ電源オン信号が送られま
した。
ユーザがホスト サーバの電源を入れたときに表示されます。
リモート ディスケット挿入:User
ユーザが仮想ディスケットの使用を開始したときに表示さ
れます。
リモート コンソール セッション開始:User
ユーザがリモート コンソール セッションにログオンした
ときに表示されます。
リモート コンソール セッション終了:User
リモート コンソール セッションがクローズされたときに
表示されます。
リモート コンソール ログイン失敗:IP Address
コンソール ログインの失敗とそのIPアドレスを表示します。
新しいユーザの追加:User
ローカル ユーザが追加されたときに表示されます。
既存のユーザの削除:User
ローカル ユーザが削除されたときに表示されます。
既存のユーザの変更:User
ローカル ユーザが変更されたときに表示されます。
ブラウザ ログイン:User - IP address
インターネット ブラウザを使用してiLO 2に有効なユーザ
ログオンが行われたときに表示されます。
ブラウザ ログアウト:User - IP address
インターネット ブラウザを使用してiLO 2から有効なユー
ザ ログアウトが行われたときに表示されます。
ブラウザ ログイン失敗:User - IP address
ブラウザ ログイン試行が失敗したときに表示されます。
リモート コンソール開始:User - IP address
リモート コンソールのポートを使用して許可されたユー
ザがログオンしたときに表示されます。
リモート コンソール セッション終了:User - IP
address
許可されたリモート コンソール ユーザがログアウトした
とき、または失敗したログイン試行に続いてリモート コン
ソールのポートがクローズされたときに表示されます。
リモート コンソール ログイン失敗:IP address
許可されないユーザが、リモート コンソールのポートを
使用してログイン試行に3回失敗したときに表示されます。
新しいユーザ:User
許可されたユーザのリストに新しいエントリが作成された
ときに表示されます。
削除されたユーザ:User
許可されたユーザのリストからエントリが削除されたとき
に表示されます。Userセクションには、削除を要求したユー
ザが表示されます。
イベント ログ クリア:User
Userがイベント ログをクリアしたときに表示されます。
電源要求受信:User
電源がリセットされたときに表示されます。
セキュリティ ジャンパ オーバーライドが検出され
ました。セキュリティは無効です!
セキュリティ オーバーライド スイッチをオンに設定して
システムを起動したときに表示されます。
iLO 2のトラブルシューティング
185
イベント ログの表示
イベント ログの説明
セキュリティ ジャンパ 設定は正常です。
セキュリティ オーバーライド スイッチをオンからオフに
変更してシステムを起動したときに表示されます。
オンボード クロックをあらかじめ[未設定]に設定
しました。
オンボード クロックが設定されたときに表示されます。以
前の時刻を表示します。以前に時刻が設定されていなかっ
た場合は"NOT SET"と表示されます。
ログ フルSNMPトラップ アラート失敗:IP address
ログに空きがないとき、指定されたIPアドレスへのSNMP
トラップ アラートが失敗した場合に表示されます。
セキュリティ無効SNMPトラップ アラート失敗:IP
address
セキュリティが無効にされたとき、指定されたIPアドレス
へのSNMPトラップ アラートが失敗した場合に表示され
ます。
セキュリティ有効SNMPトラップ アラート失敗:IP
address
セキュリティが有効にされたとき、指定されたIPアドレス
へのSNMPトラップ アラートが失敗した場合に表示され
ます。
Userによって仮想メディアが接続されました。
許可されたユーザが仮想ディスケットに接続したときに
表示されます。
Userによって仮想メディアが切断されました。
許可されたユーザが仮想ディスケットを切断したときに
表示されます。
ライセンス追加:User
許可されたユーザがライセンスを追加したときに表示され
ます。
ライセンス削除:User
許可されたユーザがライセンスを削除したときに表示され
ます。
ライセンス アクティベーション エラー:User
ライセンスを有効にする際にエラーが発生したときに表示
されます。
iLO2 RBSUユーザ ログイン:User
許可されたユーザがiLO 2 RBSUにログインしたときに表示
されます。
電源要求受信:User
次のいずれかのタイプの電源要求が受信されました。
電源ボタン
Wake On LAN
自動電源投入
仮想NMI選択:User
許可されたユーザが仮想NMIボタンを選択したときに表示
されます。
仮想シリアル ポート セッション開始:User
仮想シリアル ポート セッションが開始されたときに表示
されます。
仮想シリアル ポート セッション終了:User - IP
address
仮想シリアル ポート セッションが終了したときに表示さ
れます。
仮想シリアル ポート セッション ログイン失
敗:User
仮想シリアル ポート セッションに対するログインが失敗
したときに表示されます。
ハードウェアおよびソフトウェア リンクに関連する問題
iLO 2は、標準Ethernetケーブル(RJ-45コネクタの付いたCAT5 UTPケーブルなど)を使用します。標準的なEthernet
ハブへのハードウェア リンクを確立するには、ストレート ケーブルが必要です。クロスオーバ ケーブルは、直接
PCに接続する場合に使用してください。
iLO 2マネジメント ポートは、DHCPサーバに接続されたネットワークに接続する必要があります。また、iLO 2を
ネットワークに接続してから電源を入れなければなりません。DHCPは、電源が投入されるとただちに要求を送信
します。iLO 2が最初に起動したときにDHCPの要求に対する回答がない場合、DHCPは、90秒間隔で要求を再発行
します。
iLO 2のトラブルシューティング
186
DHCPサーバは、DNSおよびWINS名前解決を提供するように設定しなければなりません。iLO 2は、F8キーによる
オプションROMセットアップまたは[ネットワーク設定]Webページから、静的IPアドレスで動作するように設定で
きます。
ネットワーク設定タグには、デフォルトのDNS名が記載されているため、割り当てられたIPアドレスを知らなくて
も、このDNS名を使用してiLO 2の位置を確認できます。
PCへの直接接続を使用する場合、リンク上にDHCPサーバがないので、静的IPアドレスを使用しなければなりません。
iLO 2のRBSUでは、高度なオプションに関するDNS/DHCPページでF1キーを押してiLO 2のDHCP要求のステータス
を確認することができます。
JVMサポート
iLO 2リモート コンソール アプレットおよび仮想メディア アプレットを予想通りに動作させるには、Java Runtime
Environment, Standard Edition 1.4.2_13をインストールします。サポートされている最新バージョンのJREへのリンク
を探すには、iLO 2ブラウザ インタフェースから、[リモート コンソール]、[設定]、[Java]の順に選択します。
iLO 2リモート コンソール、リモート シリアル コンソール、および仮想メディア アプレットを使用するには、クラ
イアント サーバにJVMをインストールする必要があります。Java™ Runtime Environment Standard Editionの1.4.2_
13より新しいバージョンを使用してリモート コンソールおよび仮想メディア アプレットにアクセスすると、アプ
レットが正しく動作しない場合があります。他のJVMバージョンを使用している場合は、以下の状況が発生する可
能性があります。
•
•
リモート コンソール アプレットをJava™ Runtime Environmentバージョン1.5.xまたは1.6.xで開いている場合
は、以下の状況が発生する可能性があります。
o
「Automation server cannot create object」というメッセージが表示されます。[OK]をクリックすると、
メッセージが消え、アプレットは正常に動作します。
o
TABキーが正常に動作しません。TABキーを押すと、アプレット内を移動するのではなく、リモート コン
ソール アプレット ウィンドウのさまざまな場所を移動します。
仮想メディア アプレットをJava™ Runtime Environmentバージョン1.5.xまたは1.6.xで開いている場合は、以下
の状況が発生する可能性があります。
o
[ディスク イメージの作成]ボタンをクリックすると、別のウィンドウが表示されます。ウィンドウには
[作成]または[キャンセル]ボタンが表示されていないか、またはテキストのみが表示されています。ウィ
ンドウを閉じて開きなおすと、ボタンが正しく表示されます。
o
アプレットでイメージ ファイルを選択する場合、ファイルを選択するウィンドウが表示されます。ファイ
ルを選択した後、ウィンドウが閉じ、通常のアプレット ウィンドウに戻ります。ただし、イメージ ファ
イル エリアは更新されておらず、アプレットが応答していないように見えます。元々の仮想メディア ア
プレット ウィンドウを更新してシステム内のフォーカスを維持するには、別のウィンドウをクリックし
ます。仮想メディア アプレット ウィンドウを閉じて開きなおすまでは、アプレットは応答なしとして表
示されます。
ログイン時の問題
ログイン時の問題を解決するには、以下の情報を参照してください。
•
ネットワークの設定タグに記載されているデフォルトのログインを試行します。
•
ユーザがパスワードを忘れた場合、管理者ユーザ アカウント権限のある管理者は、そのユーザのパスワードを
再設定できます。
iLO 2のトラブルシューティング
187
•
管理者がパスワードを忘れた場合、管理者は、セキュリティ オーバーライド スイッチを使用するか、または
HPONCFGを使用して管理者アカウントおよびパスワードを作成しなければなりません。
•
次のような一般的な問題を確認してください。
o
パスワードは、パスワードの制限に従っていますか。たとえば、パスワード内に大文字と小文字の区別の
必要な文字はありますか。
o
サポートされていないブラウザを使用していませんか。
ログイン名とパスワードが受け付けられない
iLO 2に接続したがログイン名とパスワードが受け付けられない場合、ログイン情報が正しく設定されていること
を確認する必要があります。管理者ユーザ アカウント権限のあるユーザに、ログインしてパスワードを変更して
もらってください。それでも接続できない場合は、そのユーザに再度ログインしてもらい、ユーザ アカウントを
削除した上で追加しなおしてもらってください。
注:RBSUを使って、ログイン時の問題を修正することもできます。
ディレクトリ ユーザのログアウトが早すぎる
ネットワーク エラーによって、iLO 2は、ディレクトリ接続が無効になったと判断することがあります。iLO 2が
ディレクトリを検出できない場合、iLO 2は、ディレクトリ接続を終了します。終了された接続を使用して作業の
継続を試みても、ブラウザは、ログイン ページに転送されます。
ログイン ページへの転送によって、早期セッション タイムアウトが発生したように見える場合があります。次の
ような場合には、アクティブ セッション時に早期セッション タイムアウトが発生することがあります。
•
ネットワーク接続が切れた
•
ディレクトリ サーバがシャットダウンした
早期セッション タイムアウトから復旧するには、ログインしなおして、iLO 2の使用を継続してください。ディレ
クトリ サーバを使用できない場合は、ローカル アカウントを使用する必要があります。
名前を使用してiLO 2マネジメント ポートにアクセスできない
iLO 2マネジメント ポートは、WINSサーバまたはDDNSサーバを使用して、iLO 2マネジメント ポートに名前でア
クセスするために必要な名前-IPアドレス解決を提供することができます。iLO 2マネジメント ポートの電源を入れ
る前に、WINSサーバまたはDDNSサーバが稼動していなければなりません。また、iLO 2マネジメント ポートは、
WINSサーバまたはDDNSサーバへの有効な経路を持つ必要があります。
さらに、iLO 2マネジメント ポートを、WINSサーバまたはDDNSサーバのIPアドレスを使用して設定しなければな
りません。DHCPを使用して、必要なIPアドレスでDHCPサーバを設定してください。また、RBSUを使用するか[管
理]タブの[ネットワーク設定]を選択して、IPアドレスを入力することもできます。iLO 2マネジメント ポートは、
WINSサーバまたはDDNSサーバに登録するように設定しなければなりません。これらのオプションは、工場出荷
時のデフォルト設定で、オンになっており、RBSUを使用するか[管理]タブの[ネットワーク設定]を選択して変更で
きます。
iLO 2マネジメント ポートにアクセスするために使用するクライアントは、iLO 2マネジメント ポートのIPアドレ
スが登録されたDDNSサーバを使用するように設定しなければなりません。
iLO 2のトラブルシューティング
188
WINSサーバと動的でないDNSサーバを使用する場合は、DNSサーバが名前解決用にWINSサーバを使用するよう
に設定すると、iLO 2マネジメント ポートへのアクセスを大幅に高速化させることができます。詳しくは、該当す
るMicrosoft®社のマニュアルを参照してください。
iLO 2およびサーバのリセット後、iLO 2のRBSUを使用できない
iLO 2プロセッサがリセットされた直後にサーバがリセットされた場合、サーバが初期化を実行しiLO 2のRBSUを
起動しようとする際に、iLO 2ファームウェアが完全には初期化されないことがまれにあります。この場合、iLO 2
のRBSUを使用できなくなるかまたはiLO 2のオプションROMのコードが完全にスキップされます。この問題が発生
した場合は、サーバをもう一度リセットしてください。この問題の発生を防止するには、iLO 2プロセッサをリセッ
トした後、数秒待ってからサーバをリセットしてください。
ログイン ページにアクセスできない
ログイン ページにアクセスできない場合は、ブラウザのSSL暗号化レベルが128ビットに設定されているかどうか
を確認する必要があります。iLO 2のSSL暗号化レベルは128ビットに設定されており、変更することはできません。
ブラウザとiLO 2の暗号化レベルは一致していなければなりません。
Telnetを使用してiLO 2にアクセスできない
Telnetを使用してiLO 2にアクセスできない場合は、[サービス]画面の[リモートコンソール/Telnetポート]および
[Telnetアクセス]の設定を確認する必要があります。[Remote Console Port Configuration]の設定がAutomaticになって
いる場合、リモート コンソール アプレットはポート23を有効にしてセッションを開始し、セッションが完了すると
ポート23を閉じます。Telnetは、自動的にポート23を有効にすることはできないので、Telnetセッションは失敗し
ます。
仮想メディアまたはグラフィック リモート コンソールに
アクセスできない
仮想メディアとグラフィック リモート コンソールは、オプションのiLO Advanced Packの使用許諾を受けることに
よってのみ、有効になります。ライセンスがない場合は、この機能を使用できないことを示すメッセージが表示さ
れます。iLO 2には、最大10のユーザが同時にログインできますが、リモート コンソールにアクセスできるのは1
ユーザのみです。リモート コンソールがすでに使用中であることを示す警告メッセージが表示されます。
ネットワーク設定の変更後iLO 2に接続できなくなった
接続の両端(NICおよびスイッチ)で、トランシーバ速度の自動選択、速度、およびデュプレックスについて同じ
設定が行われていることを確認してください。たとえば、一方の側で接続が自動選択されるように設定されている
場合、もう一方の側も同様に設定してください。iLO 2 NICの設定は、[ネットワーク設定]画面で制御します。
iLO 2の診断ポートに接続できない
NICを介してiLO 2の診断ポートに接続できない場合は、次の点に注意してください。
•
有効なネットワーク ケーブルが診断ポートに接続されると、診断ポートが使用されることが自動的に検知され
ます。診断ポートとバック ポートの間の切り替えが行われる際、ネットワークの切り替えが完了するまで1分
の余裕をみておく必要があります。その後、Webブラウザを介して接続してください。
•
重大な動作が進行中の場合、その動作が完了するまで診断ポートは使用できません。重大な動作には、次の動
作があります。
o
ファームウェアのアップグレード
iLO 2のトラブルシューティング
189
o
リモート コンソール セッション
o
SSLの初期化
•
複数の有効なNIC(無線カード、ネットワーク カードなど)を搭載するクライアント ワークステーションの
使用中、配線の問題により、診断ポートにアクセスできないことがあります。この問題を解決するには、以下
の手順に従ってください。
1.
クライアント ワークステーションに搭載するアクティブなNICを1枚だけにします。たとえば、無線ネットワー
ク カードを無効にします。
2.
クライアント ワークステーション ネットワークのIPアドレス(ネットワーク アドレス)を、iLOの診断ポート
ネットワークと一致するように設定します。
o
設定するIPアドレスは、192.168.1.Xです。診断ポートのIPアドレスが192.168.1.1に設定されているため、
Xは、1以外の任意の番号に設定してください。
o
サブネット マスクの設定値は、255.255.255.0です。
NICを用いてiLOプロセッサに接続できない
NICを用いてiLOプロセッサに接続できない場合は、以下のトラブルシューティング方法のいずれかまたはすべてを
試してください。
•
iLO 2のRJ-45コネクタにある緑のLEDインジケータ(リンク ステータス)が点灯していることを確認します。
点灯している場合、PCI NICとネットワーク ハブ間の接続は問題ありません。
•
緑のLEDインジケータが断続的に点滅することを確認します。断続的に点滅する場合、ネットワーク トラフィッ
クは正常です。
•
iLO 2のRBSUを実行して、NICが有効になっていることを確認し、割り当てられたIPアドレスとサブネット マ
スクを確認します。
•
iLO 2のRBSUを実行して、DHCP要求のステータスを確認するためにDNS/DHCPページ内の[F1-Advanced]タブ
を使用します。
•
ネットワーク上の別のワークステーションから、そのNICのIPアドレスをpingします。
•
ブラウザ ソフトウェアで、NICのIPアドレスをURLとして入力して、NICとの接続を試みます。このアドレス
で、iLO 2のホームページを表示できます。
•
iLO 2をリセットします。
注:ネットワーク接続が確立した場合、DHCPサーバ要求を最大90秒待つ必要がある場合があります。
ProLiant BL p-Classサーバでは、診断ポートを使用できます。診断ポートに有効なネットワーク ケーブルを接続する
と、iLO 2は自動的にiLO 2ポートから診断ポートへの切り替えを行います。診断ポートとバック ポートの間の切り
替えが行われる際、ネットワークの切り替えが完了するまで1分の余裕をみておく必要があります。その後、Web
ブラウザを介して接続してください。
iLO 2の証明書のインストール後iLO 2にログインできない
iLO 2は、リセットのたびに新しい自己署名の証明書を作成します。このため、特定のブラウザにiLO 2の自己署名
の証明書が永続的にインストールされている場合、iLO 2がリセットされると、iLO 2にログバックできなくなる可
能性があります。ブラウザに証明書がインストールされると、証明書に記述されている名前でインデックスが作成
されます。この名前は、各iLO 2に固有の名前です。iLO 2は、リセットされるたびに同じ名前で新しい証明書を生
成します。
iLO 2のトラブルシューティング
190
この問題を避けるために、iLO 2の自己署名の証明書をブラウザの証明書ストアにインストールしないでください。
iLO 2の証明書をインストールする場合は、CAに永続的な証明書を要求して、iLO 2にインポートしてください。
インポートしたこの永続的な証明書は、ブラウザの証明書ストアにインストールできます。
ファイアウォールの問題
iLO 2は、設定可能な複数のTCP/IPポートを介して通信を行います。これらのポートが使用できない場合、管理者
は、ファイアウォールを設定して、これらのポート上の通信を許可しなければなりません。ポートの設定を表示ま
たは変更するには、iLO 2ユーザ インタフェースの[管理]セクションを参照してください。
プロキシ サーバの問題
Webブラウザ ソフトウェアをプロキシ サーバを使用するように設定している場合、iLO 2のIPアドレスに接続でき
ません。この問題を解決するには、ブラウザを設定して、iLO 2のIPアドレスについてはプロキシ サーバを使用し
ないようにしてください。たとえば、Internet Explorerでは、[ツール]、[インターネット オプション]、[接続]、
[LANの設定]、[詳細]の順に選択し、[例外]フィールドにiLO 2のIPアドレスまたはDNS名を入力してください。
Two-Factor認証エラー
Two-Factor認証を使用してiLO 2に認証すると、「ページを表示できません」というメッセージが表示される場合が
あります。このメッセージは、以下の理由で表示されます。
•
クライアント システムにユーザ証明書が登録されていない。この問題を解決するには、クライアント システ
ムに必要なユーザ証明書を登録します。スマート カード ベンダから提供されるソフトウェアが必要になる場
合があります。
•
ユーザ証明書が、クライアント システムに接続されていないスマート カードまたはUSBトークンに保存され
ている。この問題を解決するには、適当なスマート カードまたはUSBトークンをクライアント システムに接
続します。
•
ユーザ証明書が、信頼されるCAから発行されていない。信頼するCAの証明書は、iLO 2の[Two-Factor認証の
設定]ページで設定します。信頼するCAとして設定される証明書は、組織で証明書を発行するCAの公開証明
書でなければなりません。この問題を解決するには、iLO 2の[Two-Factor認証の設定]ページで信頼するCAと
して適当な証明書を設定するか、すでに設定済みの信頼するCAから発行されたユーザ証明書を使用します。
•
ユーザ証明書の有効期限が過ぎているか、まだ有効になっていない。ローカル ユーザに有効期限を過ぎた証
明書が割り当てられているか、証明書がディレクトリ ユーザ アカウントに対応しているかどうかに関係なく、
iLO 2は、有効期限を過ぎた証明書やまだ有効でない証明書による認証を許可しません。証明書の有効期限を
チェックして、これが「ページを表示できません」メッセージの原因であることを確認してください。この問
題を解決するには、ユーザに有効な証明書を発行してください。ローカルiLO 2ユーザを認証している場合
は、証明書をローカルiLO 2ユーザ アカウントに割り当て、iLO 2の有効期限が正しく設定されていることを確
認します。
•
ユーザ証明書が、信頼するCAとして指定されているものと同じ証明書でデジタル署名されていない。信頼する
CA証明書の名前がユーザ証明書の発行元と一致する場合でも、ユーザ証明書が別の証明書でデジタル署名さ
れている場合があります。ユーザ証明書の認定パスを表示し、発行元証明書の公開鍵が、信頼するCA証明書
の公開鍵と同じあることを確認します。この問題を解決するには、iLO 2の[Two-Factor認証の設定]ページで信
頼するCAとして適当な証明書を設定するか、すでに設定済みの信頼するCAから発行されたユーザ証明書を使
用します。
iLO 2のトラブルシューティング
191
アラートおよびトラップの問題の
トラブルシューティング
アラート
説明
テスト トラップ
このトラップは、ユーザがWebの設定ページを介して生成します。
サーバの電源障害
サーバに電源が入っていません。
サーバのリセット
サーバはリセットされました。
ログインの失敗
ユーザによるリモート ログインが失敗しました。
一般エラー
ハードコード化されたMIBであらかじめ定義されていないエラー状態です。
ログ
循環式のログがオーバーラン状態になりました。
セキュリティ オーバーライド
スイッチの変更:On/Off
セキュリティ オーバーライド スイッチの状態が変更されました(On/Off)。
ラック サーバの電源投入の
失敗
BL p-Classラックがサーバに電源を投入するには十分な電源を供給できないこと
を報告したため、サーバに電源を投入できませんでした。
ラック サーバの電源投入の
手動によるオーバーライド
BL p-Classラックが十分な電源を供給できないことを報告したのに、サーバに手
動で強制的に電源が投入されました。
ラック名の変更
ProLiant BL p-Classラックの名前が変更されました。
iLO 2からHP SIMのアラート(SNMPトラップ)を受信できない
iLO 2の設定権限を持つユーザがiLO 2に接続して、SNMPトラップのパラメータを設定しなければなりません。iLO 2
に接続したら、iLO 2のコンソール アプリケーションの[SNMP/Insightマネージャの設定]画面で正しいアラートの
種類とトラップの送付先が有効になっていることを確認してください。
iLO 2のセキュリティ オーバーライド スイッチ
iLO 2のセキュリティ オーバーライド スイッチにより、管理者は、サーバのシステム ボードを物理的に制御して、
緊急時にアクセスすることができます。iLO 2セキュリティ オーバーライド スイッチを設定することにより、ユー
ザIDやパスワードを使わないで、すべての権限を使用してログイン アクセスできます。
iLO 2セキュリティ オーバーライド スイッチは、サーバ内部にあるため、サーバ エンクロージャを開かないとアク
セスできません。iLO 2セキュリティ オーバーライド スイッチを設定するには、サーバの電源を切り、コンセント
から電源コードを抜き取る必要があります。スイッチを設定し、その後でサーバの電源を入れてください。iLO 2セ
キュリティ オーバーライド スイッチをクリアするには、逆の手順を実行してください。
iLO 2のWebページに、iLO 2のセキュリティ オーバーライド スイッチを現在使用中であることを示す警告メッセー
ジが表示されます。iLO 2のログに、iLO 2セキュリティ オーバーライド スイッチの使用を記録するエントリが追加
されます。iLO 2セキュリティ オーバーライド スイッチを設定またはクリアしたとき、SNMPアラートを送信する
こともできます。
万一の場合、必要な処置として、iLO 2セキュリティ オーバーライド スイッチを設定して、iLO 2のブート ブロッ
クをフラッシュすることもできます。ブート ブロックは、iLO 2がリセットされるまでエクスポーズされます。リ
セットが完了するまで、ネットワークからiLO 2を切断することをおすすめします。
サーバにより、iLO 2セキュリティ オーバーライド スイッチは、1つのジャンパの場合やディップ スイッチ パネル
の特定のスイッチ位置にある場合があります。iLO 2セキュリティ オーバーライド スイッチにアクセスする方法に
ついては、サーバのマニュアルを参照してください。
iLO 2のトラブルシューティング
192
認証コード エラー メッセージ
Mozillaブラウザでは、ブラウザのSSLセッションを開始するために使用される公開鍵/秘密鍵ペアと証明書が変更
されたことを示す不正メッセージ認証コード エラー メッセージを受け取る場合があります。ユーザ提供証明書を
使用しないと、iLO 2が再起動するたびに独自の自己署名証明書が作成されるので、このエラー メッセージが発生
する場合があります。
この問題を解決するには、Webブラウザを閉じて再起動するか、ユーザ独自の証明書をiLO 2にインストールして
ください。
ディレクトリの問題のトラブルシューティング
以下の各項では、ディレクトリの問題に関するトラブルシューティングについて説明します。
domain/nameフォーマットのログインの問題
domain/nameフォーマットを使用してログインするには、ActiveXコントロールが有効になっている必要がありま
す。お使いのブラウザでログイン スクリプトからActiveXコントロールを呼び出すことができることを確認するに
は、Internet Explorerを開いて[ActiveXコントロール]を[ダイアログを表示]に設定してください。次の図のように表
示されます。
ActiveXコントロールが有効でプロンプトが表示されるが、
domain/nameログイン フォーマットが動作しない
1.
ローカル アカウントを使ってログインし、ディレクトリ サーバ名を特定します。
2.
ディレクトリ サーバ名が名前であり、IPアドレスでないことを確認します。
3.
クライアントからディレクトリ サーバ名にpingを送信できることを確認します。
4.
ディレクトリ セットアップ テストを実行します。pingが正常に受信されたことを確認してください。ディレク
トリ設定のテストについて詳しくは、「ディレクトリ テスト」(55ページ)の項を参照してください。
ユーザ コンテキストが動作しない
ネットワーク管理者に問い合わせてください。ユーザ オブジェクトの完全識別名が、ディレクトリ内に存在する
必要があります。自分のログイン名は、最初のCN=の後にあるものです。識別名の残りの部分は、ユーザ コンテ
キスト フィールドのうちのどれかである必要があります。ユーザ コンテキストは、大文字と小文字を区別しませ
ん。ただし、それ以外は、空白も含めて、ユーザ コンテキストの一部です。
リモート コンソールの問題のトラブルシューティング
以下の各項では、リモート コンソールの問題のトラブルシューティングについて説明します。通常、次のような
問題が発生します。
•
ポップアップ ブロッカーによって、リモート コンソールおよび仮想シリアル ポートが起動しなくなる
iLO 2のトラブルシューティング
193
•
新しいウィンドウの自動起動を防止するポップアップ ブロック アプリケーションを使用すると、リモート コ
ンソールおよび仮想シリアル ポートを実行できなくなります。この場合、ポップアップ ブロック プログラム
を無効にしてから、リモート コンソールまたは仮想シリアル ポートを起動してください。
Linuxクライアント ブラウザの実行中に、リモート コンソール
アプレットに赤色のXが表示される
Mozillaの各ブラウザは、Cookieを受け入れるように設定する必要があります。
1.
[設定]メニューを開き、[プライバシーとセキュリティ]、[Cookie]の順に選択します。
2.
[プライバシーのレベル]画面で、[プライバシー設定を元にしてCookieを有効にする]を選択し、[表示]をクリッ
クします。
3.
[Cookie]画面で、[プライバシー設定を元にしてCookieを有効にする]を選択し、[表示]をクリックします。
ここで、[プライバシーのレベル]を、必ず、[中]または[低]に設定してください。
リモート コンソールのシングル カーソルをリモート コンソール
ウィンドウの隅に移動できない
リモート コンソール ウィンドウの隅にマウス カーソルを移動できないケースがあります。その場合、マウス カー
ソルを右クリックしてリモート コンソール ウィンドウの外側にドラッグしてから、内側に戻してください。
それでもマウスが正常に動作しない場合やこの状態が頻繁に発生する場合は、マウスの設定が「リモート コンソー
ルまたは内蔵リモート コンソール用のマウス パフォーマンスの最適化」(94ページ)で推奨されている設定と一
致していることを確認してください。
既存のブラウザ セッションでリモート コンソールを開くことが
できなくなった
ターミナル サービス パススルー機能が追加されたことによって、リモート コンソール アプレットの動作が、以
前のバージョンのiLO 2ファームウェアから多少変更されています。リモート コンソール セッションがすでに開い
ている場合、リモート コンソール リンクをもう一度クリックしても、リモート コンソール セッションは再起動
しません。この際、リモート コンソール セッションがフリーズしたように見えることがあります。
たとえば、以下の手順が実行された場合に、この現象が発生します。
1.
クライアント1からiLO 2にログインして、リモート コンソール セッションを開きます。
2.
クライアント2からiLO 2にログインして、リモート コンソール セッションを開くことを試みます。「Remote
console is already opened by another session」というメッセージが表示されます。これは、同
時に複数のリモート コンソール セッションを開くことがサポートされていないためです。
3.
クライアント1に戻ってリモート コンソール セッションを閉じます。
4.
クライアント2から、前のリモート コンソール アプレットを開いたままリモート コンソール リンクをクリッ
クします。リモート コンソール セッションの表示は更新されず、手順2に示されているメッセージが表示され
続けます。
この動作は、以前のバージョンのiLOファームウェアとは異なりますが、このバージョンのiLOファームウェアでは
予期される動作です。この本来の動作に基づく問題を防止するには、リモート コンソール セッションを開きなお
す前に、必ず、開いているセッションを閉じるようにしてください。
iLO 2のトラブルシューティング
194
リモート コンソールのテキスト ウィンドウが正しく更新されない
リモート コンソールで表示したテキスト ウィンドウ内を高速でスクロールする場合、テキスト ウィンドウが正しく
更新されないことがあります。この問題は、iLO 2のファームウェアの検出/表示速度よりもビデオの更新速度のほう
が速いために発生します。通常、テキスト ウィンドウの左上隅だけが更新され、残りの部分の表示は更新されませ
ん。スクロールが完了した後、[リフレッシュ]をクリックしてテキスト ウィンドウを正しく更新してください。
この問題の既知の例として、Linuxの起動およびPOST実行時に発生する問題があります。この問題が発生すると、
一部のPOSTメッセージが表示されないことがあります。そのため、起動プロセスによってキーボードによる応答が
要求され、すぐに表示されなくなることがあります。この問題を防止するには、Linuxの起動スクリプトを書き換え
て、起動およびPOSTの進行速度を遅くして、キーボードで応答するための時間を確保する必要があります。
リモート コンソールが灰色または黒色になる
サーバがターミナル サービス クライアントから再起動されると、リモート コンソール画面が灰色または黒色にな
ります。この画面の状態(灰色または黒色)は、30秒~1分間続きます。ターミナル サービス サーバを使用できな
くなるために、クライアントは閉じられます。iLO 2リモート コンソールは動作を引き継ぎますが、リモート コン
ソール画面は灰色または黒色になります。画面が元に戻ると、リモート コンソールは正常に機能します。
リモート シリアル コンソールのトラブルシューティング
リモート シリアル コンソール オプションは、仮想シリアル ポートに依存しています。仮想シリアル ポートを、
ホストのRBSUで、正しく有効にして、設定をしておく必要があります。仮想シリアルポートは、SSHまたはTelnet
(有効な場合)を使用してアクセスすることができます。UARTと仮想シリアル ポートが同じ設定である場合は、
ホスト シリアル セッションからCLPにアクセスすることができます。ホスト シリアル セッションからCLPにアク
セスするには、Esc((escキーと左カッコ)を入力してコマンドライン インタプリタに切り替えます。
ポップアップ ブロック アプリケーションは、リモート シリアル コンソール オプションの起動を妨げます。この
場合、ポップアップ ブロック プログラムを無効にしてから、リモート シリアル コンソール オプションを起動し
てください。
内蔵リモート コンソールの問題の
トラブルシューティング
内蔵リモート コンソールの問題は、次のとおりです。
•
Internet Explorer 7の問題
•
エクスポート用のApache Webサーバのセットアップ
•
サーバの電源が切れているときにコンソールを再生できない
•
ブートおよび障害バッファ再生時に情報が消失する
Internet Explorer 7および不安定なリモート コンソール画面
リモート画面でInternet Explorer 7を使用すると、リモート コンソールの画面が不安定になり、判読できなくなる場
合があります。システム ハードウェアの加速レベルを低めに設定すると、安定します。ハードウェアの加速レベル
を変更するには、[コントロール パネル]、[画面]を選択し、[設定]タブを選択します。[設定]セクションで、[詳細
設定]をクリックします。[詳細設定]ページが表示されたら、[トラブルシューティング]タブを選択します。画面が
安定するまで、[ハードウェア アクセラレータ]を調整します。
iLO 2のトラブルシューティング
195
エクスポートされた取得バッファを受け入れるようにApacheを
設定する
コンソール再生エクスポート機能が正しく動作するには、バッファ データを受け入れるようにWebサーバを設定
する必要があります。次に、Microsoft Windows Server™ 2003が稼動するサーバで、Apacheバージョン2.0.59
(Win32)に行った設定変更の例を示します。
エクスポートされるデータを保存する位置を選択する必要があります。この位置に書き込むためのApacheアクセス
権を設定し、認証を設定します。認証を設定するには、htpasswd.exeを実行し、Apacheがエクスポート位置へ
のアクセス要求を受信したときに認証するためのApache用のユーザ名とパスワードを作成する必要があります。
ユーザを設定する方法について詳しくは、ApacheのWebサイトApache Software FoundationのWebサイトhttp://
httpd.apache.org/docs/2.0/howto/auth.htmlを参照してください。
WebDAVは、Webサーバ上のファイルを編集し、管理するための共同作業環境を提供します。技術的には、DAV
はhttpプロトコルの拡張です。動的共有オブジェクト サポート モジュールをロードして、WebDAVを有効にする
ために設定ファイルを変更する必要があります。http.confファイル内のモジュールのリストに、次の2行を追加
する必要があります。LoadModule dav_module modules/mod_dav.so and LoadModule dav_fs_module
modules/mod_dav_fs.so
ま た 、 LoadModuleauth_modulemodules/mod_auth.so 、 LoadModuleauth_digest_modulemodules/
mod_auth_digest.soモジュールをロードして、認証を有効にする必要があります。
DavLockデータベース用のディレクトリが存在しない場合は、ディレクトリを作成する必要があります。それには、
Apache2の下にDAVディレクトリを作成します。このディレクトリは、設定ファイルで参照されます。次に、この
サポートを追加するためにhttp.confに行う変更の例を示します。
# Davlock database location
DavLockDb "C:/apache/Apache2/Apache2/dav/davlock"
# location of data being exported
Alias /images/ "C:/images/"
# Configuration of the directory to support PUT Method with
authentication
<Directory "C:/images">
AllowOverride FileInfo AuthConfig Limit
AuthType Digest
# if digest is not supported by your configuration use the following
# AuthType Basic
# location of the usernames and passwords used for authentication
AuthUserFile "C:/Program Files/apache group/Apache2/passwd/passwords"
# specifies the user that is required for authentication, can be a group
# For group change to the following after creating the appropriate group
# Require group GroupName
Require user Administrator
Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec
Dav On
<Limit GET PUT OPTIONS PROPFIND>
Order allow,deny
Allow from all
</Limit>
</Directory>
iLO 2のトラブルシューティング
196
サーバの電源が切れているときにコンソールを再生できない
サーバの電源が切れているときは、取得バッファと録画されたコンソール セッションの再生を使用できません。
バッファをWebサーバにエクスポートし、別のサーバIRCコンソールでファイルを再生すると、取得バッファを再
生できます。Webサーバとエクスポート位置を設定した後で、[リモート コンソール]、[検索]ページにある[エクス
ポート]ボタンをクリックして、手動でバッファをエクスポートします。
ブートおよび障害バッファ再生時に情報が消失する
画面情報の一部が失われることは正常であり、ブートおよび障害バッファの再生中に発生する場合があります。問
題を軽減するには、ブートおよび障害中にIRCが動作していることを確認します。データ消失が続く場合は、これ
らのシーケンスを手動で取得してください。サーバ シーケンスを手動で取得するには、IRCを開始し、録画ボタン
をクリックします。
内蔵リモート コンソールの起動時のメモリ不足エラー
一度に多数のIRCセッションを開くと、クライアント システムのメモリ不足が発生する場合があります。1つのIRC
セッションには画面バッファ領域用に16MB以上のメモリが必要であり、仮想フォルダは約100MB使用する場合が
あります。IRCを起動するとメッセージ ボックスが表示される場合は、画面データをバッファするために十分なメ
モリがクライアントにありません。例:
このようなエラーを訂正するには、一部のIRCセッションを閉じるか、クライアント マシンにメモリを追加して同
時に開くことができるセッション数を増やします。
IRCが再生モードにあるとき、セッション リーダが接続要求を
受信しない
セッション リーダとして取得ビデオ データを再生するとき、別のユーザがIRCにアクセスする、またはIRCを共有
しようとすると、IRCは拒否または受諾警告メッセージを表示しません。その代わりに、新しいIRCセッションが待
機状態になり、やがてタイムアウトします。IRCにアクセスする必要があり、IRCアクセスがタイムアウトする場合
は、取得機能を使用してIRCの制御を取得してください。
キーボードLEDが正しく表示されない
クライアントのキーボードLEDは、各種キーボード ロック キーの実際の状態を反映しません。ただし、IRCでKey Up/
Downキーボード オプションを使用すると、Caps Lock、Num Lock、およびScroll Lockキーは完全に機能します。
iLO 2のトラブルシューティング
197
IRCが非アクティブになる
iLO 2 IRCは、稼動率が高くなると非アクティブになったり、切断されたりすることがあります。IRCが非アクティ
ブになると、問題が発生します。IRCは非アクティブになる前に、動作が遅くなります。影響を受けるIRCの症状に
は以下のものがあります。
•
IRCの画面が更新されない。
•
キーボードおよびマウスの動作が記録されない。
•
共有リモート コンソール要求が登録されない。
•
仮想メディア接続が空(ブランク)の仮想メディア デバイスを表示する。
非アクティブなIRCで取得されたファイルは再生可能ですが、IRCのアクティブな状態を復元することはできません。
この問題は、iLO 2に複数のユーザがログインしている場合、仮想メディア セッションが接続されて継続したコピー
動作を行っている場合、またはIRCセッションが開いている場合に発生する可能性があります。仮想メディアの継
続したコピー動作が優先されるため、IRCの同期が失われます。やがて仮想メディア接続が何度かリセットされ、
オペレーティング システムUSBメディア ドライブが仮想メディア クライアントとの同期を失います。
この問題を回避するには、IRCと仮想メディアを接続しなおします。可能であれば、iLO 2への同時ユーザ セッショ
ン数を減らします。必要な場合は、iLO 2をリセットします(サーバをリセットする必要はありません)。
IRCのエラー メッセージ「Failed to connect to server」
iLO 2はIRCセッションの確立時に「Failed to connect to server」というメッセージを表示することがあり
ます。使用可能なTelnet接続を確認してください。
iLO 2 IRCクライアントは、iLO 2とのIRC接続が確立されるまで一定の時間待機します。一定の時間が経過してもク
ライアント サーバが応答を受信しない場合は、エラー メッセージが表示されます。
このメッセージで考えられる原因は、以下のとおりです。
•
ネットワークの応答が遅延している。
•
共有リモート コンソール セッションが要求されたが、リモート コンソール セッション リーダの受諾または
拒否のメッセージ送信が遅延している。
この問題を回避するには、IRC接続を再試行します。可能な場合は、ネットワーク遅延を修正して、IRC接続を再試
行してください。共有リモート コンソール セッション向けの要求であった場合は、セッション リーダに問い合わ
せて、要求を再試行します。リモートコンソールの取得が有効になっている場合は、共有リモート コンソール セッ
ションを要求するのではなく、[取得]ボタンを使用してください。
IRCツールバーのアイコンが更新されない
iLO 2バージョン1.30でIRCに接続する場合、IRCオブジェクト(iLO 2リモート コンソール アプレット)がブラウ
ザにインストールされます。オブジェクトには、iLO 2バージョン1.30の新機能のツールバー アイコンが含まれま
す。iLO 2の1.29以前のバージョンでブラウジングする場合でも、IRCオブジェクトは以前のファームウェアに含ま
れているバージョンのものとは置き換えられません。したがって、以前のバージョンでは使用できないiLO 2バー
ジョン1.30の機能のツールバー アイコンが表示されます。アイコンをクリックすると、エラー メッセージが表示
されます。
IRCオブジェクトを手動で削除するには、以下の手順に従ってください。
1.
Microsoft® Internet Explorer 6ブラウザから、[ツール]、[インターネット オプション]をクリックします。
2.
[インターネット一時ファイル]、[設定]を選択します。
iLO 2のトラブルシューティング
198
3.
[オブジェクトの表示]をクリックします。
4.
[iLO 2 Remote Console Applet]を右クリックして、[削除]を選択します。
5.
[OK]をクリックしてオブジェクトを削除し、[OK]をクリックして閉じます。
GNOMEインタフェースがロックされない
iLO 2リモート コンソールが終了した場合またはiLO 2ネットワーク接続が失われた場合に、iLO 2とGNOMEインタ
フェースにリモート コンソールのロック機能が設定されていても、GNOMEインタフェースはロックされません。
GNOMEキーボード ハンドラでは、修飾キーストロークを含むキー シーケンスの処理に時間が必要です。IRCを介
してキー シーケンスを手動で入力する場合はこの問題は発生しませんが、キー シーケンスをiLO 2で送信する場合
は問題になります。修飾キーストロークのあるキー シーケンスをiLO 2で送信すると、GNOMEキーボード ハンド
ラが処理するよりも早く送信されてしまいます。
この問題を回避するには、GNOMEではなくLinux KDE GUIを使用します。KDEキーストローク ハンドラでは、修飾
キーを含むキー シーケンスの処理にそれほど長い時間はかかりません。KDEおよびGNOMEインタフェースはLinux
のすべてのディストリビューションに付属しています。
リモート コンソールで繰り返し使用するキー
ネットワーク遅延が発生する状況でリモート コンソールを使用する場合は、複数のキー入力を1つのキー入力とし
て登録することができます。詳しくは、「リモート コンソール設定」(88ページ)の項を参照してください。
ホスト サーバの電源が切断されていると、リモート コンソールの
再生が動作しない
接続先のホスト サーバの電源が切断されている場合、リモート コンソールの再生は動作しません。記録されてい
るリモート コンソール ファイルにアクセスするには、サーバの電源を入れるか、電源の入っているサーバの別の
iLO 2に接続してください。
SSHとTelnetの問題のトラブルシューティング
以下の各項では、SSHとTelnetに関する問題についてのトラブルシューティングについて説明します。
PuTTYの初期接続時の入力が緩慢である
PuTTYクライアントを使用して初めて接続を行う際、入力の受け付けが緩慢(約5秒間)になります。この問題は、
クライアントで、[Low-level TCP connection options]の下の[Disable Nagle's algorithm]オプションのチェック
を解除することにより解決できます。また、Telnetオプションで、[Telnet negotiation mode]を[Passive]に設定して
ください。
共有ネットワーク ポートを使用する場合、PuTTYクライアントが
応答しない
共有ネットワーク ポート設定でPuTTYクライアントを使用すると、大量のデータが転送される場合や仮想シリアル
ポートまたはリモート コンソールを使用する場合に、PuTTYセッションが応答しなくなることがあります。この問
題を解決するには、PuTTYクライアントを終了して、セッションを再開してください。
iLO 2のトラブルシューティング
199
リモート コンソール セッションからのSSHテキスト サポート
テキスト ベースのリモート コンソールからのTelnetおよびSSHアクセスでは、標準の80文字×25行構成のテキスト
画面がサポートされます。このモードは、現行のオペレーティング システムで使用できるほとんどのテキスト モー
ド インタフェースで、テキスト ベースのリモート コンソールに対する互換性を備えています。80文字×25行を超
える拡張テキスト構成は、TelnetやSSHを使用する場合は、正しく表示されません。テキスト アプリケーションを
80文字×25行モードで設定するか、Webインタフェース経由で提供されるiLO 2リモート コンソール アプレット
を使用することをおすすめします。
ターミナル サービスの問題のトラブルシューティング
以下の各項では、ターミナル サービスの問題に関するトラブルシューティングについて説明します。
[ターミナル サービス]ボタンを使用できない
Javaセキュリティ警告ポップアップ ウィンドウで[いいえ]オプションを選択すると、ターミナル サービス オプ
ションが機能しなくなります。[いいえ]オプションを選択することにより、ブラウザにはリモート コンソール アプ
レットは信頼できないと通知されます。リモート コンソールには、より高い信頼レベルを必要とするどのコード
の実行も許可されなくなります。[いいえ]オプションを選択すると、リモート コンソールには、[ターミナル サー
ビス]ボタンをアクティブにするために必要なコードの起動が許可されません。Java Consoleには、「Security
Exception - Access denied" message」というメッセージが表示されます。
ターミナル サービスのプロキシが応答しなくなる
ネットワーク設定やグローバル設定の変更などにより、iLO 2がリセットされると、必ず、リセット開始後2分間、
ターミナル サービス パススルーを使用できなくなります。iLO 2は、リセットに60秒を必要とし、その後、60秒
間のバッファでPOSTを実行してから、次の動作に移ります。2分後、ステータスが[利用可能]に変わり、ターミナ
ル サービス パススルーを使用できるようになります。
ビデオおよびモニタの問題のトラブルシューティング
以下の各項では、ビデオおよびモニタに関連する問題を解決する場合に、注意すべき事項について説明します。
一般的なガイドライン
•
クライアントの画面解像度は、リモート サーバの画面解像度より高くする必要があります。
•
iLO 2のリモート コンソールは、システムに内蔵されたATI Rage XLビデオ チップだけをサポートします。プラ
グイン ビデオ カードを取り付けると、iLO 2のリモート コンソール機能は動作しません。プラグイン ビデオ
カードの使用を選択した場合、他のすべてのiLO 2機能は使用できます。
•
リモート コンソールにアクセスできるのは一度に1ユーザのみです。別のユーザがiLO 2にログインしている
かどうか確認してください。
DOS®でTelnetが正しく表示されない
iLO 2のTelnetセッションを使用して最大化されたDOS®ウィンドウを含むテキスト画面を表示するとき、サーバの
画面が80×25より大きい場合、Telnetセッションが、画面の上部を除いて何も表示できないことがあります。
iLO 2のトラブルシューティング
200
この問題を解決するには、DOS®ウィンドウのプロパティを調整して、そのサイズを80×25に限定してから、DOS
ウィンドウを最大化してください。
•
DOS®ウィンドウのタイトル バーで、マウスを右クリックして、[プロパティ]、[レイアウト]の順に選択します。
•
[レイアウト]タブで、[画面バッファのサイズ]の高さを25に変更します。
リモート コンソールにビデオ アプリケーションが表示されない
Microsoft® Media Playerなどの一部のビデオ アプリケーションは、リモート コンソールに表示されないかまたは
正しく表示されません。この問題は、ビデオ オーバーレイ用のレジスタを使用するアプリケーションで最も多く
発生します。通常、ビデオをストリーミングするアプリケーションは、ビデオ オーバーレイ用のレジスタを使用
します。iLO 2は、この種類のアプリケーションでの使用には適していません。
ユーザ インタフェースが正しく表示されない
ProLiantサーバでRed Hat EL 4.0や他のLinuxシステムとiLO 2を使用すると、ユーザ インタフェースの一番下にある
テキストが、ボタンの下端に沿って切れてしまう場合があります。このエラーは、Mozilla Firefoxが、iLO 2がボタ
ン用に指定するテキスト サイズを表示しないために発生します。テキストを正しく表示するには、テキストが正
しく表示されるまで、[表示]、[文字サイズ]、[小さく]の順に選択します。
仮想メディアの問題のトラブルシューティング
以下の各項では、仮想メディアの問題に関するトラブルシューティングについて説明します。
仮想ドライブのリスト
Windows® 2000を実行するサーバでターミナル サービス パススルーを使用する場合、仮想CD-ROMセッションが
サーバに表示されません。この問題は、Windows® Server 2003を実行するサーバでは発生しません。この問題は、
ターミナル サービスに直接接続する場合も発生します。これは、iLO 2ターミナル サービス パススルー機能の問
題ではありません。
仮想メディア アプレットが赤色のX印を生成し、表示されない
サポートされないブラウザまたはJVMを使用する場合や、[すべてのCookieを有効にする]を選択しない場合、仮想
メディア アプレットが赤色のX印を生成することがあります。この問題を解決するために、必ず、「サポートされ
るブラウザとクライアント オペレーティング システム」(13ページ)のサポート マトリックスを参照して、ご使
用のクライアントでサポートされているブラウザおよびJVMを使用してください。また、ブラウザの設定メニュー
またはオプション メニューで、必ず、[すべてのCookieを有効にする]を選択してください。一部のブラウザのデフォ
ルト設定では、このCookieが無効になっています。
仮想ディスケット メディア アプレットが応答しない
物理ディスケットにメディア エラーがあると、iLO 2の仮想ディスケット メディア アプレットが応答しなくなる
可能性があります。
この問題を防止するには、CHKDSK.EXEなどのユーティリティを使用して、物理ディスケット メディアをチェック
し、エラーがないか確認してください。物理メディアにエラーがある場合は、ディスケット イメージを新しい物
理ディスケットに再ロードしてください。
iLO 2のトラブルシューティング
201
その他の問題のトラブルシューティング
以下の各項では、ハードウェアやソフトウェアに関するその他の問題のトラブルシューティングについて説明し
ます。
ブラウザ インスタンスとiLO 2の間でのCookieの共有
iLO 2は、ブラウザ セッションCookieを使用します。これは、実際には、iLO 2を使用した同じアクティブ セッショ
ンを共有している個別のログインを区別(各ブラウザ ウィンドウを個別のユーザ ログインとして表示)すること
などを目的としています。このような複数のログインによって、ブラウザで混乱が発生する場合があります。この
混乱は、iLO 2の問題のように見えますが、一般的なブラウザ動作の結果であるために発生するものです。
いくつかのプロセスでは、ブラウザが追加のウィンドウを開くことがあります。開いているブラウザ内から開かれ
たブラウザ ウィンドウは、メモリ内の同じプログラムの異なる側面を表します。そのため、各ブラウザ ウィンド
ウは、Cookieを含むプロパティを親ブラウザと共有します。
共有インスタンス
iLO 2が別のブラウザ ウィンドウ(リモート コンソール、仮想メディア、ヘルプなど)を開く場合、このウィンド
ウは、iLO 2への同じ接続とセッションCookieを共有します。
iLO 2 Webサーバは、受信した各要求に基づいてURLを決定します。たとえば、要求がアクセス権限を持っていない
場合、元の要求に関係なく、この要求はログイン ページに転送されます。[ファイル]、[新規作成]、[ウィンドウ]
の順に選択するか、Ctrl+Nキーを押した場合のWebサーバ ベース転送によって、元のブラウザの複製インスタン
スが開きます。
Cookieの順序動作
ログイン時に、ログイン ページは、ウィンドウをファームウェアの適切なセッションにリンクさせるブラウザ セッ
ションCookieを作成します。ファームウェアは、ブラウザ ログインを、iLO 2の[ステータスの概要]ページの[アク
ティブ セッション]セクションに示される個別のセッションとして追跡します。
たとえば、User1がログインすると、Webサーバは、上部のウィンドウに[現在のユーザ:User1]を示し、左側のウィ
ンドウにメニュー項目を示し、右下のウィンドウにページ データを示す初期フレーム ビューを表示します。
User1が各リンクをクリックすると、メニュー項目とページ データだけがアップデートされます。
User1がログインしているときに、別のユーザ(User2)が同じクライアントで別のブラウザ ウィンドウを開いて
ログインすると、元のUser1セッションで作成されたCookieは、2番目のログインによって上書きされます。User2
が異なるユーザ アカウントである場合、異なる現在のフレームが作成され、新しいセッションが許可されます。2
番目のセッションは、iLO 2の[ステータスの概要]ページの[アクティブ セッション]セクションに、[現在のユー
ザ:User2]として表示されます。
2番目のログインによって、User1のログイン時に作成されたCookieが消去され、事実上、最初のセッション(User1)
が親ブラウザから切り離されています。この動作は、User1のブラウザが、ログアウト リンクをクリックせずに閉
じされた場合と同じです。親ブラウザから切り離されたUser1のセッションは、タイムアウトしたときに再要求さ
れます。
ブラウザのページ全体が強制的に更新されない限り、現在のユーザのフレームは更新されないので、User1は、User1
のブラウザ ウィンドウを使用して操作を続けることができます。ただし、ブラウザは、すぐに判別できない場合で
も、すでにUser2のセッションCookie設定を使用して動作しています。
User1がこのモード(User2がログインしてセッションCookieをリセットしたためにUser1とUser2が同じプロセス
を共有)で操作を続ける場合、以下の状態になることがあります。
•
User1のセッションは、User2に割り当てられている権限を使用して継続的に動作します。
•
User1が操作してもUser2のセッションは中断されませんが、User1のセッションはタイムアウトになる場合が
あります。
iLO 2のトラブルシューティング
202
•
どちらかのウィンドウがログアウトすると、両方のウィンドウ セッションが終了します。ログアウトしなかっ
たほうのウィンドウでのその次の動作によって、ユーザは、タイムアウトまたは早期タイムアウトが発生した
かのように、ログイン ページに転送されることがあります。
•
2番目のセッション(User2)から[ログアウト]をクリックすると、ログイン ページに転送される前に、[ログ
アウト:不明]ページが表示されます。
•
User2が、ログアウトした後にUser3としてログインしなおすと、User1は、User3のセッションを共有します。
•
User1がログインしているときにUser2がログインする場合、User1は、URLを変更してインデックス ページに
転送することができます。これにより、User1は、ログインせずにiLO 2にアクセスしているかのような状態に
なります。
これらの動作は、複製ウィンドウが開いている限り継続されます。すべての動作は、最後のセッションCookieセッ
トを使用して、同じユーザに帰属させられます。
現在のセッションCookieの表示
ログイン後にURLナビゲーション バーに「javascript:alert(document.cookie)」と入力すると、ブラウザ
に現在のセッションCookieが表示されます。表示される最初のフィールドに、セッションIDが示されます。異なる
ブラウザ ウィンドウでセッションIDが同じである場合、これらのウィンドウは同じiLO 2セッションを共有してい
ます。
F5キーを押すか、[表示]、[最新の情報に更新]の順に選択するか、表示更新ボタンを使用することによって、ブラ
ウザの表示を更新して、ユーザの本当のアイデンティティを表示することができます。
Cookieに関連するユーザ問題の防止
Cookieに関連する動作問題を防止するには、以下の手順を実行してください。
•
ブラウザのアイコンまたはショートカットをダブルクリックして、ログインごとに新しいブラウザを起動し
ます。
•
ブラウザ ウィンドウを閉じる前に、[ログアウト]リンクをクリックしてiLO 2セッションを閉じます。
ActiveXのダウンロードにアクセスできない
ネットワークがActiveXコントロールを許可していない場合は、単一のシステムからDVC.DLLを取得し、そのファイ
ルをネットワーク上のクライアント マシンに配布することができます。
1.
iLO 2にログインします。
2.
ブラウザのアドレス バーにhttps://ilo_name/dvc.cabと入力します。
3.
[ファイルのダウンロード]ダイアログ ボックスが表示されます。[開く]をクリックしてDVC.DLLファイルをロー
カル ドライブに保存します。
4.
DVC.DLLファイルをActiveXのダウンロードを許可しないクライアント システムにコピーします。
5.
このクライアント システムから、コマンド プロンプト ウィンドウを開きます。DVC.DLLファイルのあるディ
レクトリに移動して、regsvr32 dvc.dllと入力します。
HP SIMからSNMP情報を取得できない
管理対象サーバで動作するエージェントは、HP SIMにSNMP情報を提供します。エージェントが、iLO 2を介して
情報を転送するには、iLO 2用のデバイス ドライバがインストールされている必要があります。インストール方法
については、「iLO 2デバイス ドライバのインストール」の項を参照してください。
iLO 2用のドライバとエージェントをすでにインストールしている場合、iLO 2と管理PCが同じサブネット上にある
ことを確認してください。これは、管理PCからiLO 2をpingすることで、すぐに確認できます。iLO 2のネットワー
ク インタフェースにアクセスする正しい経路については、ネットワーク管理者に確認してください。
iLO 2のトラブルシューティング
203
イベント ログ エントリの時刻や日付が正しくない
RBSUを実行してiLO 2の時刻と日付を更新できます。このユーティリティは、サーバの時刻と日付を使用して、自
動的にプロセッサの時刻と日付を設定します。サポートされるネットワーク オペレーティング システム用のInsight
マネジメント エージェントによって時刻と日付を更新することもできます。
iLO 2ファームウェアをアップグレードできない
iLO 2のファームウェアをアップグレードしようとしたが、iLO 2が応答しないかファームウェアのアップグレード
を受け入れない場合、またはアップグレードが正常に完了する前に終了する場合は、次のオプションを使用できま
す。iLO 2のスクリプティング機能の使用方法について詳しくは、iLO 2スクリプティング/コマンドライン リソー
ス ガイドを参照してください。
•
オンラインでのファームウェアの更新 - このコンポーネントをダウンロードし、サポートされるオペレーティ
ング システムのAdministratorまたはrootコンテキストから実行します。このソフトウェアは、ホスト オペレー
ティング システムで動作し、ユーザがiLO 2にログインせずにiLO 2ファームウェアを更新します。
•
SmartStartメンテナンスのためのオフラインでのファームウェアの更新 - コンポーネントをダウンロードし、
ROM Update Utilityの[Maintenance]タブでSmartStart firmware maintenance CDとともに使用します。これらの
コンポーネントは、HP Drive Key Boot Utilityと組み合わせても使用できます。
•
Firmware Maintenance CD-ROM - ProLiantサーバとオプションの多くのファームウェア アップデートを
収録した起動可能なCD-ROMを作成するコンポーネントをダウンロードします。
•
CPQLOCFGによるスクリプティング - CPQLOCFGコンポーネントをダウンロードし、ネットワークベースの
スクリプティング ユーティリティ、CPQLOCFGを入手します。CPQLOCFGを使用すると、ネットワークを介
して安全にファームウェアのアップデート、iLO 2の設定、およびiLO 2の運用を一括で行うRIBCLスクリプト
を使用することができます。Linuxのユーザは、Linux用のHP Lights-Out XML PERLスクリプト サンプルを参照す
るとよいでしょう。
•
HPONCFGによるスクリプティング - HPONCFGコンポーネントをダウンロードし、ホストベースのスクリプ
ティング ユーティリティ、HPONCFGを入手します。このユーティリティを使用すると、サポートされるホス
ト オペレーティング システム上のAdministratorまたはrootアカウント アクセスから、ファームウェアのアッ
プデート、LOMプロセッサの設定、および運用を一括で行うRIBCLスクリプトを使用することができます。
•
マネジメント プロセッサ用のHPディレクトリ サポート - コンポーネントをダウンロードし、ディレクトリ サ
ポート コンポーネントを入手します。それらのコンポーネントの1つ、HPLOMIGを使用すると、iLO、iLO 2、
RILOE、およびRILOE II プロセッサを検出して、それらのファームウェアをアップデートすることができます。
この機能を利用するには、ディレクトリ統合を使用する必要はありません。
診断手順
ファームウェアのフラッシュ リカバリを試みる前に、以下の診断手順に従ってフラッシュ リカバリが必要かどうか
を確認してください。
1.
iLO 2にWebブラウザ経由で接続を試みます。接続できない場合は、通信に問題があることがわかります。
2.
iLO 2にpingを通してみます。pingが通る場合は、ネットワークが機能していることがわかります。
iLO 2が、SSLリクエストに応答しない
Java™警告が表示される場合、iLO 2は、SSLリクエストに応答しません。ユーザがブラウザ接続されたiLO 2にロ
グインしてJava™証明書警告に応答しない場合、ログイン プロセスは完了しません。この場合、iLO 2は、以降の
ブラウザ リクエストに応答しません。iLO 2 Webサーバを解放するには、ユーザは、ログイン プロセスを続行す
る必要があります。
iLO 2のトラブルシューティング
204
SSLのテスト
次のテストは、正しいセキュリティ ダイアログ プロンプトが表示されるかどうかをチェックします。機能してい
ないサーバでは、「ページを表示できません」メッセージが表示されます。このテストが失敗する場合、ご使用の
ドメイン コントローラがSSL接続を受け入れていません。また、証明書が発行されていない可能性があります。
1.
ブラウザを起動して、"<https://<ドメイン コントローラ>:636"にアクセスします。
<ドメイン コントローラ>の代わりに<ドメイン>を使用することもできます。これにより、DNSへのアクセス
が行われ、どのドメイン コントローラがドメインに対する要求を処理しているかが調べられます。複数のドメ
イン コントローラをテストして、すべてのコントローラに証明書が発行されていることを確認します。
2.
ドメイン コントローラ上でSSLが正しく動作している場合(証明書が発行されている場合)、続行してサイト
にアクセスするか、またはサーバの証明書を表示するかを尋ねるセキュリティ メッセージが表示されます。
[はい]をクリックしても、Webページは表示されません。これは正常な動作です。このプロセスは自動で行わ
れますが、再起動が要求される場合があります。再起動を防止するには、以下の手順に従ってください。
a.
MMCを起動して、証明書スナップインを追加します。プロンプトが表示されたら、表示する証明書のタ
イプとして[コンピュータ アカウント]を選択します。[OK]をクリックして、証明書スナップインに戻り
ます。
b.
[個人]、[証明書]フォルダの順に選択します。フォルダを右クリックして、[新しい証明書の要求]を選択し
ます。
c.
[証明書の種類]がドメイン コントローラになっていることを確認したら、証明書が使用されるようになる
まで[次へ]をクリックします。
Microsoft® LDPツールを使用して、SSL接続を確認することもできます。LDPツールについて詳しくは、Microsoft®社
のWebサイトhttp://www.microsoft.com/support/を参照してください。
以前に信頼していたCAを同じ名前で指示するドメイン コントローラの古い証明書が原因で、SSLに問題が発生する
ことがあります。これは、ドメイン コントローラ上で、証明書サービスが追加された後削除され、再度、追加され
た場合にまれに発生します。古い証明書を削除して新しい証明書を発行するには、手順2に従ってください。
iLO 2のリセット
まれに、iLO 2をリセットしなければならない場合があります。たとえば、iLO 2がブラウザに応答しない場合など
です。iLO 2をリセットするには、サーバの電源を切り、電源を完全に切断しなければなりません。
特定の状況で、iLO 2自体がリセットされる場合があります。たとえば、ファームウェアがiLO 2の問題を検出する
とiLO 2の内部ウォッチドッグ タイマがリセットされます。ファームウェアのアップグレードが完了した場合やネッ
トワーク設定が変更された場合も、iLO 2はリセットされます。
HPマネジメント エージェント5.40以降には、iLO 2をリセットする機能があります。iLO 2をリセットするには、
次のいずれかを実行してください。
•
HP System Management Homepageの[マネジメント プロセッサ]セクションで、[内蔵Lights-outのリセット]ボ
タンをクリックします。
•
[ネットワーク設定]ページで[適用]をクリックし、手動でiLO 2マネジメント プロセッサをリセットします。
[適用]をクリックする前に、パラメータを変更する必要はありません。
•
iLO 2のブラウザ インタフェースの[診断]ページで[リセット]をクリックします。
Eraseユーティリティを実行してもサーバ名が依然として表示される
[サーバ名]フィールドは、Insightマネージャ エージェントを介してiLO 2に接続されます。
サーバをデプロイメントしなおした後に[サーバ名]フィールドを削除するには、次のいずれかを実行します。
•
Insightマネージャ エージェントをロードして、新しいサーバ名で[サーバ名]フィールドを更新します。
•
iLO 2のRBSUユーティリティの[Set Defaults]機能を使用して、[サーバ名]フィールドをクリアします。
iLO 2のトラブルシューティング
205
この手順を実行すると、サーバ名情報だけではなく、すべてのiLO 2設定情報がクリアされます。
•
iLO 2のブラウザ インタフェースで、[管理]、[アクセス]、[オプション]の順に選択し、[オプション]ページで
サーバ名を変更します。
リモート ホストのトラブルシューティング
リモートのホスト サーバの問題を解決するために、リモート システムを再起動しなければならない場合がありま
す。[仮想デバイス]タブのオプションを使用することにより、リモートのホスト サーバを再起動できます。
iLO 2のトラブルシューティング
206
ディレクトリ サービス スキーマ
この項の目次
HP ManagementコアLDAP OIDクラスおよび属性......................................................................................................207
Lights-Out Management固有のLDAP OIDクラスおよび属性.........................................................................................211
HP ManagementコアLDAP OIDクラスおよび属性
スキーマのセットアップ プロセスでスキーマに加える変更には、次の変更が含まれます。
•
コア クラス(207ページ)
•
コア属性(207ページ)
コア クラス
クラス名
割り当てられるOID
hpqTarget
1.3.6.1.4.1.232.1001.1.1.1.1
hpqRole
1.3.6.1.4.1.232.1001.1.1.1.2
hpqPolicy
1.3.6.1.4.1.232.1001.1.1.1.3
コア属性
属性名
割り当てられるOID
hpqPolicyDN
1.3.6.1.4.1.232.1001.1.1.2.1
hpqRoleMembership
1.3.6.1.4.1.232.1001.1.1.2.2
hpqTargetMembership
1.3.6.1.4.1.232.1001.1.1.2.3
hpqRoleIPRestrictionDefault
1.3.6.1.4.1.232.1001.1.1.2.4
hpqRoleIPRestrictions
1.3.6.1.4.1.232.1001.1.1.2.5
hpqRoleTimeRestriction
1.3.6.1.4.1.232.1001.1.1.2.6
コア クラスの定義
以下に、HP Managementコア クラスの定義を示します。
hpqTarget
OID
1.3.6.1.4.1.232.1001.1.1.1.1
ディレクトリ サービス スキーマ
207
説明
このクラスは、ターゲット オブジェクトを定義し、ディレクトリ
対応管理を使用するHP製品の基礎を提供します。
クラスのタイプ
Structural
スーパークラス
user
属性
hpqPolicyDN - 1.3.6.1.4.1.232.1001.1.1.2.1
hpqRoleMembership - 1.3.6.1.4.1.232.1001.1.1.2.2
注意事項
なし
OID
1.3.6.1.4.1.232.1001.1.1.1.2
説明
このクラスは、ロール オブジェクトを定義し、ディレクトリ対
応管理を使用するHP製品の基礎を提供します。
クラスのタイプ
Structural
スーパークラス
group
属性
hpqRoleIPRestrictions - 1.3.6.1.4.1.232.1001.1.1.2.5
hpqRole
hpqRoleIPRestrictionDefault -1.3.6.1.4.1.232.1001.1.1.2.4
hpqRoleTimeRestriction - 1.3.6.1.4.1.232.1001.1.1.2.6
hpqTargetMembership - 1.3.6.1.4.1.232.1001.1.1.2.3
注意事項
なし
hpqPolicy
OID
1.3.6.1.4.1.232.1001.1.1.1.3
説明
このクラスは、ポリシー オブジェクトを定義し、ディレクトリ
対応管理を使用するHP製品の基礎を提供します。
クラスのタイプ
Structural
スーパークラス
top
属性
hpqPolicyDN - 1.3.6.1.4.1.232.1001.1.1.2.1
注意事項
なし
コア属性の定義
以下に、HP Managementコア クラス属性の定義を示します。
hpqPolicyDN
OID
1.3.6.1.4.1.232.1001.1.1.2.1
説明
このターゲットの一般設定を制御するポリシーの識別名です。
シンタックス
識別名 - 1.3.6.1.4.1.1466.115.121.1.12
オプション
単一値
ディレクトリ サービス スキーマ
208
注意事項
なし
hpqRoleMembership
OID
1.3.6.1.4.1.232.1001.1.1.2.2
説明
このオブジェクトが所属するhpqTargetオブジェクトのリストを
提供します。
シンタックス
識別名 - 1.3.6.1.4.1.1466.115.121.1.12
オプション
複数値
注意事項
なし
hpqTargetMembership
OID
1.3.6.1.4.1.232.1001.1.1.2.3
説明
このオブジェクトに所属するhpqTargetオブジェクトのリストを
提供します。
シンタックス
識別名 - 1.3.6.1.4.1.1466.115.121.1.12
オプション
複数値
注意事項
なし
hpqRoleIPRestrictionDefault
OID
1.3.6.1.4.1.232.1001.1.1.2.4
説明
IPネットワーク アドレス制限のもとでの権限の制限を部分的に
指定する未指定クライアントによるアクセスを表すBoolean値
シンタックス
Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7
オプション
単一値
注意事項
この属性がTRUEの場合、IP制限が通常のネットワーク クライア
ントに適用されます。この属性がFALSEの場合、IP制限が通常の
ネットワーク クライアントに適用されません。
hpqRoleIPRestrictions
OID
1.3.6.1.4.1.232.1001.1.1.2.5
説明
IPネットワーク アドレス制限のもとでの権限の制限を部分的に
指定するIPアドレス、DNS名、ドメイン、アドレス範囲、および
サブネットのリストを提供します。
シンタックス
オクテット文字列 - 1.3.6.1.4.1.1466.115.121.1.40
オプション
複数値
ディレクトリ サービス スキーマ
209
注意事項
この属性は、ロール オブジェクトについてのみ使用されます。
アドレスが一致し、一般アクセスが拒否される場合には、IP制限
が適用され、アドレスが一致し、一般アクセスが許可される場合
には、IP制限が適用されません。
値には、IDバイトの後にネットワーク アドレスを指定する(タ
イプ別の数の)バイトを続けたものを使用します。
•
IPサブネットの場合、IDバイトは<0x01>で、その後にネット
ワーク順のIPネットワーク アドレスとネットワーク順のIPネッ
トワーク サブネット マスクを続けます。たとえば、127.0.0.1/
255.0.0.0というIPサブネットの場合は、<0x01 0x7F 0x00
0x00 0x01 0xFF 0x00 0x00 0x00>となります。IP範囲の場
合、IDバイトは<0x02>で、その後に下限のIPアドレスと上限
のIPアドレスを続けます。上限と下限はどちらも、そのアドレ
ス自身を含み、ネットワーク順です。たとえば、10.0.0.1
~10.0.10.255のIP範囲の場合は、<0x02 0x0A 0x00 0x00
0x01 0x0A 0x00 0x0A 0xFF>となります。
•
DNS名またはドメインの場合、IDバイトは<0x03>で、その
後にASCIIエンコードのDNS名を続けます。DNS名には、指
定された文字列で終了するすべての名前と一致させるために、
先頭に*(ASCIIコードでは0x2A)を付けることができます。
たとえば、*.acme.comというDNSドメインは、<0x03 0x2A
0x2E 0x61 0x63 0x6D 0x65 0x2E 0x63 0x6F 0x6D>となり
ます。一般アクセスが許可されます。
hpqRoleTimeRestriction
OID
1.3.6.1.4.1.232.1001.1.1.2.6
説明
時間制限のもとでの権限の制限を指定する1週間の時間枠(30分
単位)です。
シンタックス
オクテット文字列 {42}-1.3.6.1.4.1.1466.115.121.1.40
オプション
単一値
注意事項
この属性は、ロール オブジェクトについてのみ使用されます。
デバイスがある場所の現在の実時間に対応するビットが1の場合
には、時間制限が適用され、ビットが0の場合には、時間制限が
適用されません。
•
最初のバイトの最下位ビットは、日曜日の午前0時から午前
0時30分に対応します。
•
最下位ビットよりも上位のビットおよび後続のバイトは、日
曜日の午前0時30分以降の、1週間を30分ごとに区切った時
間枠に、順番に対応します。
•
42番目のバイトの最上位ビット(8番目)は、土曜日の午後
11時30分から日曜日の午前0時に対応します。
ディレクトリ サービス スキーマ
210
Lights-Out Management固有のLDAP OIDクラスおよび
属性
以下のスキーマ属性およびクラスは、HP Managementコア クラスおよび属性で定義される属性およびクラスに依
存する場合があります。
Lights-Out Managementクラス
クラス名
割り当てられるOID
hpqLOMv100
1.3.6.1.4.1.232.1001.1.8.1.1
Lights-Out Management属性
クラス名
割り当てられるOID
hpqLOMRightLogin
1.3.6.1.4.1.232.1001.1.8.2.1
hpqLOMRightRemoteConsole
1.3.6.1.4.1.232.1001.1.8.2.2
hpqLOMRightVirtualMedia
1.3.6.1.4.1.232.1001.1.8.2.3
hpqLOMRightServerReset
1.3.6.1.4.1.232.1001.1.8.2.4
hpqLOMRightLocalUserAdmin
1.3.6.1.4.1.232.1001.1.8.2.5
hpqLOMRightConfigureSettings
1.3.6.1.4.1.232.1001.1.8.2.6
Lights-Out Managementクラスの定義
以下に、Lights-Out Managementコア クラスの定義を示します。
hpqLOMv100
OID
1.3.6.1.4.1.232.1001.1.8.1.1
説明
このクラスは、HP Lights-Out Management製品で使用される権限
と設定を定義します。
クラスのタイプ
Auxiliary
スーパークラス
なし
ディレクトリ サービス スキーマ
211
属性
hpqLOMRightConfigureSettings - 1.3.6.1.4.1.232.1001.1.8.2.1
hpqLOMRightLocalUserAdmin - 1.3.6.1.4.1.232.1001.1.8.2.2
hpqLOMRightLogin - 1.3.6.1.4.1.232.1001.1.8.2.3
hpqLOMRightRemoteConsole - 1.3.6.1.4.1.232.1001.1.8.2.4
hpqLOMRightServerReset - 1.3.6.1.4.1.232.1001.1.8.2.5
hpqLOMRightVirtualMedia - 1.3.6.1.4.1.232.1001.1.8.2.6
注意事項
なし
Lights-Out Management属性の定義
以下に、Lights-Out Managementコア クラス属性の定義を示します。
hpqLOMRightLogin
OID
1.3.6.1.4.1.232.1001.1.8.2.1
説明
HP Lights-Out Management製品のログイン権限です。
シンタックス
Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7
オプション
単一値
注意事項
この属性は、ロール オブジェクトについてのみ有効で、値がTRUE
の場合は、ロールのメンバーに権限が付与されます。
hpqLOMRightRemoteConsole
OID
1.3.6.1.4.1.232.1001.1.8.2.2
説明
Lights-Out Management製品のリモート コンソール権限です。こ
の属性は、ロール オブジェクトについてのみ有効です。
シンタックス
Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7
オプション
単一値
注意事項
この属性は、ロール オブジェクトについてのみ使用されます。
値がTRUEの場合は、ロールのメンバーに権限が付与されます。
hpqLOMRightVirtualMedia
OID
1.3.6.1.4.1.232.1001.1.8.2.3
説明
HP Lights-Out Management製品の仮想メディア権限です。
シンタックス
Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7
オプション
単一値
注意事項
この属性は、ロール オブジェクトについてのみ使用されます。
値がTRUEの場合は、ロールのメンバーに権限が付与されます。
ディレクトリ サービス スキーマ
212
hpqLOMRightServerReset
OID
1.3.6.1.4.1.232.1001.1.8.2.4
説明
HP Lights-Out Management製品のリモート サーバ リセットおよ
び電源ボタン権限です。
シンタックス
Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7
オプション
単一値
注意事項
この属性は、ロール オブジェクトについてのみ使用されます。
値がTRUEの場合は、ロールのメンバーに権限が付与されます。
hpqLOMRightLocalUserAdmin
OID
1.3.6.1.4.1.232.1001.1.8.2.5
説明
HP Lights-Out Management製品のローカル ユーザ データベース
管理権限です。
シンタックス
Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7
オプション
単一値
注意事項
この属性は、ロール オブジェクトについてのみ使用されます。
値がTRUEの場合は、ロールのメンバーに権限が付与されます。
hpqLOMRightConfigureSettings
OID
1.3.6.1.4.1.232.1001.1.8.2.6
説明
HP Lights-Out Management製品のデバイス設定権限です。
シンタックス
Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7
オプション
単一値
注意事項
この属性は、ロール オブジェクトについてのみ使用されます。
値がTRUEの場合は、ロールのメンバーに権限が付与されます。
ディレクトリ サービス スキーマ
213
テクニカル サポート
この項の目次
ソフトウェア テクニカル サポートとアップデート サービス ....................................................................................214
ソフトウェア テクニカル サポートと
アップデート サービス
2007年7月より、Insight ControlスイートおよびiLO Power Management Packの一部であるHP iLO Advanced Pack
(iLOおよびiLO 2に対応)とHP iLO Select Pack(iLOおよびiLO 2に対応)にソフトウェア テクニカル サポートお
よびソフトウェア アップデートが含まれます。このサービスは、ソフトウェアの実行の解決またはオペレーション
問題をアシストするためにHPテクニカル リソースへのアクセスを提供します。このサービスはさらにソフトウェ
ア アップデートおよびリファレンス マニュアルへのアクセスを提供します。
HPソフトウェア テクニカル サポートとアップデート サービスは、以下の2つの方法で提供されます。
•
個別のライセンスを購入した場合のサポートは、HPのサービス窓口に電話することによって受けられる、購入
日から最長90日間の無償のスタートアップ テクニカル ソフトウェア サポートです。インストール、セットアッ
プ、および用意されているスクリプトとそれぞれの使用法に関する質問についての電話サポートが受けられま
す。HPサポートの連絡先電話番号については、HPのWebサイトhttp://www.hp.com/country/jp/ja/support.html
を参照してください。
•
Insight ControlスイートまたはiLO Power Management Packの一部としてHP iLO Advanced PackおよびHP iLO
Select Packを購入した場合は、HPソフトウェア テクニカル サポートおよびソフトウェア アップデートがライ
センスに含まれています。
新しくバンドルされたテクニカル サポートおよびソフトウェア アップデートで、HP iLO Advanced PackおよびHP
iLO Select Packをご使用のお客様は、iLO AdvancedおよびiLO Selectソフトウェア アップデートの通知と入手だけで
なく、効率の良い問題解決も受けることができます。詳しくは、HPのWebサイトhttp://www.hp.com/jp/servers/ilo
から、ご使用の製品を選択して、QuickSpecsを参照してください。
iLO AdvancedおよびiLO SelectのHPソフトウェア テクニカル サポートおよびアップデート サービスを有効にする
には、HPのWebサイトhttp://www.hp.com/jp/servers/iloを参照して、記載されている手順に従ってソフトウェア
を登録してください。登録されないと、十分なサービスを受けることができない場合があります。
テクニカル サポート
214
頭字語と略語
ACPI
Advanced Configuration and Power Interface
ARP
Address Resolution Protocol
ASCII
American Standard Code for Information Interchange
ASM
Advanced Server Management
ASR
Automatic Server Recovery。自動サーバ復旧
BMC
baseboard management controller
CA
certificate authority。認証機関
CLI
Command Line Interface。コマンド ライン インタフェース
CLP
command line protocol。コマンド ライン プロトコル
CR
Certificate Request。証明書要求
CRL
certificate revocation list。証明書失効リスト
DAV
Distributed Authoring and Versioning
頭字語と略語
215
DDNS
Dynamic Domain Name System。動的DNS
DHCP
Dynamic Host Configuration Protocol
DLL
dynamic link library。ダイナミック リンク ライブラリ
DMTF
Distributed Management Task Force
DNS
domain name system
DVO
Digital Video Out
EAAS
Environment Abnormality Auto-Shutdown
EBIPA
Enclosure Bay IP Addressing。エンクロージャ ベイIPアドレス指定
EMS
Emergency Management Services
EULA
end user license agreement。エンド ユーザ使用許諾契約書
FEH
fatal exception handler
GNOME
GNU Network Object Model Environment
GUI
graphical user interface。グラフィカル ユーザ インタフェース
HB
heartbeat。ハートビート
頭字語と略語
216
HID
human interface device
HP SIM
HP Systems Insight Manager
HPONCFG
HP Lights-Out Online Configuration utility。HP Lights-Out Online Configurationユーティリティ
HPQLOMGC
HP Lights-Out Migration Command Line。HP Lights-Outマイグレーション コマンド ライン
HPQLOMIG
HP Lights-Out Migration。HP Lights-Outマイグレーション
ICMP
Internet Control Message Protocol
iLO
Integrated Lights-Out
iLO 2
Integrated Lights-Out
IML
インテグレーテッド マネジメント ログ
IP
Internet Protocol。インターネット プロトコル
IPMI
Intelligent Platform Management Interface
IRC
内蔵リモート コンソール
IRQ
interrupt request
JVM
Java Virtual Machine。Java仮想マシン
頭字語と略語
217
KCS
Keyboard Controller Style
KDE
K Desktop Environment(Linux用)
KVM
Keyboard, Video, and Mouse。キーボード、ビデオ、およびマウス
LAN
local-area network。ローカル エリア ネットワーク
LDAP
Lightweight Directory Access Protocol
LED
light-emitting diode。発光ダイオード
LOM
Lights-Out Management
LSB
least significant bit。最下位ビット
MAC
Media Access Control。メディア アクセス制御
MLA
Master License Agreement
MMC
Microsoft® Management Console。Microsoft®マネジメント コンソール
MP
Multilink Point-to-Point Protocol
MTU
maximum transmission unit
NIC
network interface controller。ネットワーク インタフェース コントローラ
頭字語と略語
218
NMI
non-maskable interrupt。マスク不能割り込み
NVRAM
non-volatile memory。不揮発性メモリ
PERL
Practical Extraction and Report Language
PKCS
Public-Key Cryptography Standards
POST
Power-On Self-Test。電源投入時セルフテスト
PSP
ProLiant Support Pack
RAS
remote access service。リモート アクセス サービス
RBSU
ROM-Based Setup Utility。ROMベース セットアップ ユーティリティ
RDP
Remote Desktop Protocol
RIB
Remote Insight Board。リモートInsightボード
RIBCL
Remote Insight Board Command Language。リモートInsightボード コマンド言語
RILOE
Remote Insight Lights-Out Edition。リモートInsightボードLights-Out Edition
RILOE II
Remote Insight Lights-Out Edition II。リモートInsightボードLights-Out Edition II
ROM
read-only memory
頭字語と略語
219
RSA
Rivest, Shamir, and Adelman public encryption key
RSM
Remote Server Management
SAID
Service Agreement Identifier
SBIPC
Static Bay IP Configuration。静的IPベイ構成
SLES
SuSE LINUX Enterprise Server
SMASH
System Management Architecture for Server Hardware
SNMP
Simple Network Management Protocol。簡易ネットワーク管理プロトコル
SSH
Secure Shell
SSL
Secure Sockets Layer
SSO
single sign-on。シングル サインオン
SUM
software update manager
SUV
serial, USB, video
TCP
Transmission Control Protocol
UART
universal asynchronous receiver-transmitter
頭字語と略語
220
UID
unit identification
USB
universal serial bus
VLAN
Virtual local - area network。仮想ローカル エリア ネットワーク
VM
Virtual Machine
VPN
virtual private networking
VRM
voltage regulator module。電圧レギュレータ モジュール
WINS
Windowsョ Internet Naming Service
WS
web services
XML
extensible markup language
頭字語と略語
221
索引
A
ACPI
113
Active Directory
134、135、141、142、143、145、
151、160、161、162、163
ActiveX
193、203
Advanced Server Management
22
Apache、設定
196
ARP
69
ASCII
14
ASM
22
ASR
84、96
B
BL c-Class
70
BL c-Classタブ
129
BL p-Class
72
BL p-Class iLO 2の設定
76
BL p-Class、iLO 2、IPアドレス
75
BL p-Class、サーバPOSTのトラッキング
123
BL p-Classサーバ ブレード
117
BL p-Class、設定
72
BL p-Classの詳細設定
74
BL p-Classの標準設定
74
BL p-Classのユーザ要件
72
BL p-Classブレード エンクロージャ、設定
73
BladeSystem HP Onboard Administrator
123
BL、LED
123
BL、機能
129
C
CA
47、51、135
CD-ROM、仮想
108
CLI
40、47、92、96
CLP
17、20、27、56、57、87、195
Cookie
202
Cookie、共有
202
Cookie、動作
202
Cookie、表示
203
Cookie、ユーザ問題
203
CR(証明書要求)
46
D
DHCP
17、62、68、83、129
DHCP/DNS設定
68
DLL
169、203
DNS
145、150、153、158、161、165、209
DNS設定
68
DNS名
63
domain/name、ログイン
193
DVD-ROM、仮想
108
E
EBIPA(エンクロージャ ベイIPアドレス指定)
124
EBIPA、設定
124
eDirectory
138、141、152、156、157、158、
159、161、162、163
eDirectory、ディレクトリ サービス
152、156
eDirectoryのディレクトリ サービス
152
EMS
15、100、102
EMSコンソール
102
Eraseユーティリティ
205
EULA(エンド ユーザ使用許諾契約書)
216
F
Firefox
13
G
G1 BLシリーズ ブレード エンクロージャ
GNOME
199
72
H
HP BladeSystem
123
HP BladeSystemセットアップ
75
HP Lights-Outマイグレーション コマンド ライン
(HPQLOMGC)
167、217
HP Onboard
123
HP Onboard Administrator、Web Administration
128
HP SIM
58、179、180、181
HP SIM SSO、セットアップ
59
HP SIM、SNMP情報
203
HP SIM信頼済みサーバ、追加
58
HPLOMIG
136
HPQLOMGC
169
HPQLOMGC(HP Lights-Outマイグレーション コマンド
ライン)
167、217
HPQLOMIG
168
HPQLOMIG(HP Lights-Outマイグレーション ユーティ
リティ)
167
hpqLOMRightConfigureSettings
213
hpqLOMRightLogin
212
hpqLOMRightRemoteConsole
212
索引
222
hpqLOMRightServerReset
213
hpqLOMRightVirtualMedia
212
hpqLOMv100
211
hpqPolicy
208
hpqPolicyDN
208
hpqRole
208
hpqRoleIPRestrictionDefault
209
hpqRoleIPRestrictions
209
hpqRoleMembership
209
hpqRoleTimeRestriction
210
hpqTarget
207
hpqTargetMembership
209
HP拡張スキーマ
174
HPスキーマ
131、132、138
HPスキーマ ディレクトリ統合
138、161
HPスキーマ ディレクトリ統合
138
L
I
MAC
55、83
Microsoft
13
MMC
29、130、135、144、205
iLO
iLO
iLO
iLO
iLO
iLO
2 Telnetアクセス
189
2アクセス
34
2、暗号化
55
2の設定
76
2ファームウェアのアップグレード
24
2ファームウェアのアップデートが失敗した場合の
復旧
26
iLO 2、リセット
189
iLO 2 Advanced
181
iLO 2 Advanced機能
21、27
iLO 2のセットアップ
16
iLO 2ユーザ
29
IML
22、81、82、120
IML(インテグレーテッド マネジメント ログ)
79、
83
Insight マネージャの統合
71
Internet Explorerサポート
13
IPMI
11
IPアドレス
164
IPアドレス、設定
62、75
IPアドレスの割り当て
75
IRC
28、68、97、112、198
IRC(内蔵リモート コンソール)
92
J
Java
13
Javaサポート
187
K
KCS
11
Kernel Debugger、使用
103
KVM
9、14、86、92、104
LDAP
43、52、54、131、134、136、141、143、
145、152、160、164、168、207、211
LDAP OIDクラスおよび属性
207
LED、POST
182
LED、p-Classサーバ
123
Lights-Out Management
151
Lights-Out Managementクラス
211
Lights-Out Management属性
211、212
Linux
13、14、22、107、194
Linux、リモート シリアル コンソール
101
LOMデバイス
152
LOMデバイス
161、167
LOMプロセッサ
136
M
N
NetWare
23
NIC
16、64、83、190
Novell NetWare
23
O
Onboard Administrator、アクセス
123
P
Perl
18、25、204
POST LEDインジケータ
182
ProLiant Support Pack(PSP)
219
PSP
22、23
PSP(ProLiant Support Pack)
219
p-State
116
R
RAID構成設定
76
RBSU
17、20、33、40、44、67、100、189
RBSU、Erase
205
RDP
36、37、39
Red Hat
13、14
RIBCL
17、25、28、56、67、92、95、96、136、
139、167、204
RSM
22
S
[Schema Preview]画面
security settings
45
SIM、概要
178
SIM、関連付け
179
140
索引
223
SIMでポートを一致させる
181
SMASH
17、20、27、92、96
SNMP
21、24、44、69、117、123、178、180、
184、192、203
SNMP(簡易ネットワーク管理プロトコル)
220
SNMPアラート
69、180
SNMPトラップ
123
SNMP、設定
69
SNMP設定
69
SNMPトラップ、定義
70
SSH
8、14、15、17、28、34、42、46、47、56、
57、87、101、103、195、199、200
SSHキー、追加
46
SSHキー、認可
46
SSL
12、34、43、46、52、55、134、135、136、
139、141、143、144、152、174、189、193、
204、205
SSL、WS-Management
12
SSL証明書の管理
46
SSL接続
46、134
SSLリクエスト、iLO 2、応答
204
SSO、HP SIM
59
SSOのセットアップ
58
System Management Homepage
85
Systems Insight Manager、統合
178
WINS名
63
WS-Management
12
X
XML
8、17、25、27、56、95、96、104、105
あ
アクセス、HP Onboard Administrator
128
アクセス、VT320シリアル コンソール
100
アクセス オプション
34、40
アクセス、ブラウザ
21
アップデート、ファームウェア
24
アラート
70、123、192
アラートおよびトラップの問題
192
暗号化
55
暗号化、iLO 2への接続
56
暗号化の設定
56
暗号化を使用したiLO 2への接続
56
い
Two-Factor認証
47、191
Two-Factor認証、セットアップ
48
Two-Factor認証、ディレクトリ認証
51
Two-Factor認証、ユーザ証明書
50
Two-Factor認証、ログイン
50
一括インポート ツール
167
イベント ログ
83
イベント ログ、エントリ
204
イベント ログのエントリ
184
イメージ ファイル、ディスク
111
インストール
142
インストール、前提条件
142
インストール、ターミナル サービス パススルー
インタフェース、ブラウザ
12
インテグレーテッド マネジメント ログ(IML)
83
U
え
UID
12、28、80、129
USBキー、サポート
106
USBサポート
111
USBデバイス
105
USBドライブ キー
105
エラー メッセージ
193
エンクロージャ、温度
128
エンクロージャ情報
121
エンクロージャ ファン、制御
128
エンクロージャ ベイIPアドレス指定(EBIPA)
124
エンド ユーザ使用許諾契約書(EULA)
21、216
T
V
VLAN
66
VLAN、RBSU
67
VLAN、共有ネットワーク ポート
66
VLAN、スクリプティング
67
VLAN、設定
66、67
VLAN、ブラウザ ベースの設定
66
VRM
82
VT320シリアル コンソール、アクセス
W
Windows
13、22
Windows® EMSコンソール
102
37
79、
お
オペレーティング システム、仮想フォルダ
112
オペレーティング システム、クライアント
13
オペレーティング システムの仮想フォルダに関する注意
事項
112
温度
82
100
か
概要
178
概要、iLO 2
9
概要、ガイド
8
概要、仮想ファイル
112
索引
224
仮想CD/DVD-ROM
108
仮想CD/DVD-ROM、サポート
110
仮想CD/DVD-ROM、マウント
110
仮想シリアル ポート
15
仮想シリアル ポート、Rawモード
102
仮想ディスケット
105、107、108
仮想ディスケット、サポート
106
仮想デバイス
111
仮想ドライブtroubleshooting
201
仮想メディア
77、104、107、111、201
仮想メディア、アクセス
104、189
仮想メディア、イメージ ファイル
111
仮想メディア、使用
105、107
仮想メディア、マウント
107
画面、設定
99
管理
29、46
き
機能、オプション
9
機能、新
8
機能、違い
10
機能、標準
9
共有ネットワーク ポート
64
共有ネットワーク ポート、機能
共有ネットワーク ポート、制限
共有ネットワーク ポート、有効
共有リモート コンソール
96
64、65
64
65
く
クイック セットアップ
16
グラフィック リモート コンソール
グループ
162
グループの管理
33
86
け
警告メッセージ
38
警告メッセージ、ターミナル サービス
権限
30、32、33、45
さ
サーバPOSTのトラッキング、BL p-Class
123
サービス
34
サービス、エラー
135
サブシステム名
63
サブネット マスク
62
サポート
214
サポート、オペレーティング システム
110、134
サポートされるオペレーティング システム
13
サポートされるソフトウェア
13
し
システム情報の概要
81
システム ステータス
128
システム ステータス
79、83、84
システム、ヘルス情報
81
自動証明書要求
135
取得、リモート コンソール
86、97
準備
143
使用、コンソールの取得
96
使用方法
9
証明書
46、47、48、50、51、190
証明書、インストール
46、134、135、190
証明書要求
134、135
証明書要求(CR)
46
シリアル コンソール、リモート
100
シリアル コンソール、リモートの設定
100
シリアル ポート、仮想
15
新機能
8
新規ユーザの追加
30
診断
84
診断手順
204
診断ポート
77、189
す
38
こ
コア クラス
207
コア属性
207、208
高性能マウス
95
互換性
168
互換性、WS-Management
12
国際キーボード
91
コマンド、WS-Management
12
固有のLDAP OIDクラスおよび属性
211
コンソール、リモート $$こんそーるりもーと
98
コンソール、再生
197
コンソールの取得、使用
96
コンソール、リモート シリアル
100
コンピュータ ロック、リモート コンソール
60
推奨されるクライアントの設定
99
スキーマ インストーラ
140、144
スキーマに関する資料
139
スキーマフリー
131、132、134、135、175
スキーマフリー、セットアップ
135、136
スキーマフリーのオプション
136
スクリプト
20、167
スクリプト、セットアップ
136
ステータス
79
ステータス、WS-Management
12
スナップイン インストーラ
142、144、148
スナップイン インストール
152
せ
制限
166
静的IP、設定、BL p-Class
静的IPベイ、設定
73
静的IPベイ設定
72
72
索引
225
性能の最適化
99
セキュリティ
43、55
セキュリティ オーバライド
44
セキュリティ機能
43
セキュリティ、コンピュータ ロック
60
セキュリティ、設定
45
セキュリティ設定
44
セキュリティ、遅延時間
20
接続オプション
87
設定
24、53、72、99、136
設定、BL p-Class
72
設定、HP SIM
59、69
設定、iLO 2アクセス
34
設定、iLO 2セキュリティ
42
設定、iLO 2ネットワーク
62
設定、iLO 2のネットワーク
62
設定、SNMP
69
設定、Two-Factor認証
47
設定、オプション
20
設定、ディレクトリ サービス
52
設定の概要
24
設定パラメータ
74
設定、リモート コンソール
88
セットアップ
20
セットアップ、SSO
58
セットアップ、スキーマフリー
135、136
セットアップ、スクリプティング
67
セットアップ、スクリプト
136
セットアップ、ブラウザ ベース
21、66、135
セットアップ、ブレード
75
そ
ソフトウェア、インストール
152
ソフトウェア、サポート
13
ソフトウェアのインストール
77
ソフトウェア、問題
186
た
ターミナル サービス パススルー オプション
38
ターミナル サービス
36、37、39、200
ターミナル サービス クライアントの要件
36
ターミナル サービス、トラブルシューティング
39、
200
ターミナル サービス パススルー、インストール
37
ターミナル サービス パススルー、有効化
38
ターミナル サービス、ポートの変更
38
ターミナル サービス、有効
38、39
タイムアウト、仮想メディア
104
つ
追加、HP SIM信頼済みサーバ
58
て
ディスク イメージ ファイル
111
ディスケット イメージ
201
ディスケット、交換
108
ディレクトリ、エラー
188
ディレクトリ サービス
51、138、139、140、142、
143、152、160
ディレクトリ サービス オブジェクト
147、148
ディレクトリ サービス、サポート
139
ディレクトリ サービス スキーマ
207
ディレクトリ サービス、統合
130、138
ディレクトリ設定
52、53、174、175
ディレクトリ対応リモート管理
161
ディレクトリ テスト
55
ディレクトリ統合
131、132、138
ディレクトリ統合、概要
130
ディレクトリ統合、利点
130
ディレクトリ、トラブルシューティング
193
ディレクトリ認証、Two-Factor認証
51
ディレクトリ マイグレーション
168
ディレクトリ ログイン制限
163
データのレベル
71
データ、保護
55
テキスト ベースのリモート コンソール
14
適切なシャットダウン
117
テクニカル サポート
214
テスト アラート
70
デバイス ドライバ、インストール
21、23
電源
82
電源管理
122
電源、シャットダウン
117
電源、ステータス
113
電源、切断
113
電源、投入
113
電源に関する通知
123
電源の管理
113
電力
115
電話番号
214
と
動作の概要
8
ドライバ、アップデート
22
ドライバ、インストール
22、23
トラブルシューティング
182
トラブルシューティング、仮想メディア
201
トラブルシューティング、その他の問題
202
トラブルシューティング、ディレクトリ
193
トラブルシューティング、内蔵リモート コン
ソール
195
トラブルシューティング、リモート シリアル コン
ソール
195
な
内蔵リモート コンソール
92
索引
226
内蔵リモート コンソール(IRC)
92
内蔵リモート コンソール、トラブルシューティ
ング
195
ホット
ホット
ホット
ホット
キー、国際キーボード
キー、サポート
90
キー、定義
90
キー、リモート
90
91
に
認証、Two-Factor
47
認証、Two-Factorセットアップ
認証、WS-Management
12
ま
48
ね
ネットワーク コンポーネント情報
ネットワーク、接続
189
ネットワーク設定
62
ネットワークへの接続
18
122
め
は
メディア、仮想
メモリ
83
ハードウェア、問題
186
初めてログインする
19
パスワード
43
パワー サプライ
82
140
ふ
ファームウェア、アップグレード
25、171、204
ファームウェア、アップデート
24
ファームウェア、ダウングレード
27
ファイアウォール
191
ファイル、転送、仮想フォルダ
112
ファン
81、128
フォルダ、仮想
112
ブラウザ インタフェース
12
ブラウザ、サポートされる
13
ブラウザ ベース、セットアップ
21
ブラウザ ベースのセットアップ
135
ブレード情報
120
ブレード設定
75、120
プロキシ、設定
191
プロセッサ
83
プロセッサの状態
116
へ
ヘルス、システム
81
ほ
ポート
65、66
ポート、SIM
181
ポートを一致させる
181
ホストのトラブルシューティング
104
ゆ
ひ
必要なソフトウェア
ビデオの問題
200
マイグレーション ユーティリティ
168
マウス
95
マウス、設定
94
マウスの設定、高性能
95
マネジメント プロセッサ
169、172
マネジメント プロセッサ、命名
173
マネジメント ポート
188
マネジメント ポート、再度有効にする
67
有効化、ターミナル サービス パススルー
ユーザ アカウント
32、45
ユーザ アカウント、削除
32
ユーザ アカウント、追加
30
ユーザ アカウント、変更
32
ユーザ アクセス
45
ユーザ、アクセス
165
ユーザ管理
29
ユーザ コンテキスト
193
ユーザ証明書、Two-Factor認証
50
ユーザ、設定
45
ユーザの制限
164
ユーザ要件、BL p-Class
72
ユーザ ログイン
160
38
よ
要件、ターミナル サービス
36
ら
ライセンス
27
ライセンス オプション
27
ライセンス オプション、リモート コンソール
ライセンス キー、インストール
21
ライセンス情報、確認
181
ラック情報
121
ラック、設定
118
ラック表示
119
87
り
206
リア パネルのコネクタ
リセット
205
リモート管理
161
118
索引
227
リモート管理、ディレクトリ対応
161
リモート コンソール
39、86、90、98、99、189、
193、194、195
リモート コンソール、機能
98
リモート コンソール、共有
96
リモート コンソール、繰り返し使用するキー
199
リモート コンソール、コンピュータ ロック
60
リモート コンソール、再生
199
リモート コンソール、最適化
94
リモート コンソール、取得
97
リモート コンソール、推奨される設定
99
リモート コンソール、テキスト ベース
14
リモート コンソール、トラブルシューティン
グ
193、194
リモート コンソール、内蔵
92
リモート コンソール フルスクリーン
92
リモート コンソール、マウス
94、95
リモート シリアル
リモート シリアル
リモート シリアル
ング
195
リモート ホスト
コンソール
100
コンソール、設定
100
コンソール、トラブルシューティ
83、206
ろ
ロール
149、150、157、158、162、163、164、
166
ログイン
19、188
ログイン、Two-Factor認証
50
ログイン、アクセス
189
ログイン時の問題
187
ログイン、セキュリティ
45
索引
228
Fly UP